JPH07262326A - Security protection mechanism for magnetic card reader - Google Patents

Security protection mechanism for magnetic card reader

Info

Publication number
JPH07262326A
JPH07262326A JP6076557A JP7655794A JPH07262326A JP H07262326 A JPH07262326 A JP H07262326A JP 6076557 A JP6076557 A JP 6076557A JP 7655794 A JP7655794 A JP 7655794A JP H07262326 A JPH07262326 A JP H07262326A
Authority
JP
Japan
Prior art keywords
card
magnetic card
magnetic
card reader
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6076557A
Other languages
Japanese (ja)
Inventor
Sadaharu Hirata
完晴 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP6076557A priority Critical patent/JPH07262326A/en
Publication of JPH07262326A publication Critical patent/JPH07262326A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To easily change the kind of a card to be ciphered while holding security. CONSTITUTION:A magnetic card reader 1 is provided with a card kind setting command for setting the kind of a magnetic card 30. On the other hand, card kind setting information 10 is provided to show whether the magnetic card reader 1 is completely initially set or not. When executing the card kind setting command with a host device 2, this card kind setting information 10 is referred to. When this information shows the completion of initial setting, the card kind setting command can not be used. Only when the initial setting is not completed, information concerning the kind of the card to be ciphered inside a storage means 11 is set by the card kind setting command. As a result, the kind of the card to be ciphered can be easily set at the time of initially setting the magnetic card reader, and the card kind is prevented from being changed at any time excepting for initial setting.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、暗号化すべきカードの
種類の設定を容易に行ない得る磁気カード読取装置の機
密保持機構に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a confidentiality holding mechanism for a magnetic card reader which can easily set the type of card to be encrypted.

【0002】[0002]

【従来の技術】従来、磁気ストライプ上に各種のデータ
を記録した磁気カードが広く使用されている。このよう
な磁気カードは、磁気カード読取装置によって読み取ら
れ、上位装置へ送られる。この際、磁気カード読取装置
において、ある特定の種類のカードに対し、読み取った
磁気ストライプ上のデータを暗号化して送信していた。
このような暗号化は、磁気カード読取装置内の不揮発性
メモリに格納されたキーを使って行なわれている。即
ち、磁気ストライプ上に記録されたカード発行者のデー
タが磁気カード読取装置内の不揮発性メモリに格納され
たカード発行者のデータと一致したときは、この暗号化
キーを使って暗号化し、機密保持性を向上させていた。
2. Description of the Related Art Conventionally, magnetic cards in which various data are recorded on a magnetic stripe have been widely used. Such a magnetic card is read by the magnetic card reader and sent to the host device. At this time, in the magnetic card reading device, the read data on the magnetic stripe is encrypted and transmitted to a card of a specific type.
Such encryption is performed using a key stored in a non-volatile memory in the magnetic card reader. That is, when the data of the card issuer recorded on the magnetic stripe matches the data of the card issuer stored in the non-volatile memory in the magnetic card reader, the data is encrypted using this encryption key and the confidential The retention was improved.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上述し
た従来の技術には、次のような課題があった。即ち、暗
号化すべきカードの種類が限定されており、他の種類の
カードについて暗号化したい場合にも、暗号化すべきカ
ードの種類を簡単に変更することができないという問題
があった。また、逆に上位装置から暗号化すべきカード
の種類を簡単に変更できるようにすると、暗号化しなけ
ればならないデータを暗号化しないで上位装置に送って
しまう可能性が生じるようになり、機密保持性が低くな
ってしまうという問題があった。
However, the above-mentioned conventional techniques have the following problems. That is, there is a problem that the types of cards to be encrypted are limited, and the types of cards to be encrypted cannot be easily changed even when it is desired to encrypt other types of cards. Conversely, if the host device can easily change the type of card to be encrypted, the data that must be encrypted may be sent to the host device without being encrypted. There was a problem that it became low.

【0004】[0004]

【課題を解決するための手段】本発明の磁気カード読取
装置の機密保持機構は、上述した課題を解決するため、
以下の点を特徴とするものである。磁気カード読取装置
が初期設定済みか否かを示す情報を格納する格納手段を
備える。当該格納手段に格納された情報を参照し、その
情報が初期設定済みでないことを示すときのみカードの
種類を設定するカード種類設定手段を備える。
In order to solve the above-mentioned problems, the confidentiality holding mechanism of the magnetic card reader according to the present invention provides:
It is characterized by the following points. The magnetic card reader is provided with storage means for storing information indicating whether or not the initial setting has been completed. There is provided card type setting means for referring to the information stored in the storage means and setting the card type only when the information indicates that the information has not been initialized.

【0005】[0005]

【作用】磁気カード読取装置に磁気カードの種類の設定
のための特別のコマンドを設ける。一方、磁気カード読
取装置が初期設定済みか否かを示す情報を設ける。そし
て、カード種類設定コマンドの実行時に、この情報が参
照される。この情報が初期設定済みを示しているとき
は、カード種類設定コマンドは使用不可能とされる。ま
た、初期設定済みでないときのみ、カード種類設定コマ
ンドにより暗号化すべきカードの種類が設定される。こ
の結果、磁気カード読取装置の初期設定時に暗号化すべ
きカードの種類を容易に設定できるとともに、初期設定
時以外はカード種類の変更が防止されるので、カードの
機密性を向上させることができる。
The magnetic card reader is provided with a special command for setting the type of magnetic card. On the other hand, information indicating whether or not the magnetic card reader has been initialized is provided. Then, this information is referred to when the card type setting command is executed. When this information indicates that the initial setting has been completed, the card type setting command is disabled. The card type to be encrypted is set by the card type setting command only when the initial setting has not been completed. As a result, the type of card to be encrypted can be easily set at the time of initial setting of the magnetic card reader, and the card type can be prevented from being changed except at the time of initial setting, so that the confidentiality of the card can be improved.

【0006】[0006]

【実施例】以下、本発明の実施例を図面を参照して詳細
に説明する。図1は、本発明の磁気カード読取装置の機
密保持機構の一実施例のブロック図である。図1におい
て、磁気カード読取装置1と上位装置2とは、通信路A
を介して接続されている。磁気カード読取装置1内に
は、カード種類設定情報10を格納した格納手段11
と、カード種類設定手段12とが設けられている。格納
手段11は、不揮発性のRAM等から成り、磁気カード
読取装置1が初期設定済みか否かを示すカード種類設定
情報10を格納する。
Embodiments of the present invention will now be described in detail with reference to the drawings. FIG. 1 is a block diagram of an embodiment of a confidentiality keeping mechanism of a magnetic card reader according to the present invention. In FIG. 1, the magnetic card reader 1 and the host device 2 are connected to each other via a communication path A
Connected through. In the magnetic card reader 1, storage means 11 storing card type setting information 10 is stored.
And a card type setting means 12 are provided. The storage means 11 is composed of a nonvolatile RAM or the like, and stores the card type setting information 10 indicating whether or not the magnetic card reader 1 has been initialized.

【0007】カード種類設定手段12は、格納手段11
に格納されたカード種類設定情報10を参照し、その情
報が初期設定済みでないことを示すときのみカードの種
類を設定する。カード種類設定手段12は、図5に示す
処理手順に従って動作する。磁気カード読取装置1内の
ROM13には、CPU14で実行される各種のプログ
ラム(図示省略)が格納されるとともに、カード種類設
定手段12が格納されている。格納手段11は、カード
種類設定情報10の格納のためのほか、CPU14のワ
ーキングエリア、通信バッファエリアとしても使用され
る。また、格納手段11の一部のエリアには、以下のよ
うなセキュリティ情報が格納されている。このエリアに
は、少なくとも、図2に示すように暗号化のための暗号
用キーK1〜Km及び暗号化すべきカードのカード発行
者データD1〜Dn及びカード種類設定済みか否かを示
すカード種類設定情報10が格納されている。
The card type setting means 12 is a storage means 11.
The card type setting information 10 stored in is set and the card type is set only when the information indicates that the initial setting has not been completed. The card type setting means 12 operates according to the processing procedure shown in FIG. The ROM 13 in the magnetic card reader 1 stores various programs (not shown) executed by the CPU 14, and also stores the card type setting means 12. The storage means 11 is used not only for storing the card type setting information 10, but also as a working area and a communication buffer area for the CPU 14. In addition, the following security information is stored in a part of the storage unit 11. In this area, as shown in FIG. 2, at least encryption keys K1 to Km for encryption, card issuer data D1 to Dn of a card to be encrypted, and a card type setting indicating whether or not a card type has been set. Information 10 is stored.

【0008】カード発行者データD1〜Dnは、磁気カ
ード読取装置1が磁気カードリーダ15によって読み取
るべきカード発行者の住所、氏名等の識別データが格納
されている。磁気カード読取装置1は、磁気カード30
の磁気ストライプ31を磁気カードリーダ15により読
み取った際、磁気ストライプ31に記録されたカード発
行者データがカード発行者データD1〜Dnに一致して
いる場合にのみ、磁気ストライプ31に記録されている
データを読みとって通信インタフェース16を介して上
位装置2に送信する。
The card issuer data D1 to Dn store identification data such as the address and name of the card issuer to be read by the magnetic card reader 15 by the magnetic card reader 1. The magnetic card reader 1 includes a magnetic card 30.
When the magnetic stripe 31 is read by the magnetic card reader 15, it is recorded on the magnetic stripe 31 only when the card issuer data recorded on the magnetic stripe 31 matches the card issuer data D1 to Dn. The data is read and transmitted to the higher-level device 2 via the communication interface 16.

【0009】この際、磁気ストライプ31上のカード発
行者データが格納手段11内のカード発行者データD1
〜Dmに一致する場合には、それぞれ暗号用キーK1〜
Kmにより暗号化を行なった後、上位装置2に送信す
る。これらの暗号用キーK1〜Kmは、磁気カード読取
装置1の初期設定時に上位装置2から送信され、格納手
段11に格納されるものであり、上位装置2では暗号用
キーK1〜Kmを使ってデータの解読を行なう。これに
より、通信路A上でデータが傍受された場合に内容が解
読できないようにすることにより、データの機密性を保
持する。一方、磁気ストライプ31上のカード発行者デ
ータが格納手段11内のカード発行者データDm+1〜
Dnに一致する場合には、磁気ストライプ31上のデー
タが機密性の高いものではないので、生の状態のデータ
を上位装置2に送信する。
At this time, the card issuer data on the magnetic stripe 31 is the card issuer data D1 in the storage means 11.
˜Dm, the encryption keys K1 to K1
After encryption with Km, it is transmitted to the higher-level device 2. These encryption keys K1 to Km are transmitted from the higher-level device 2 at the time of initial setting of the magnetic card reader 1 and stored in the storage means 11. The higher-level device 2 uses the encryption keys K1 to Km. Decrypt the data. As a result, the confidentiality of the data is maintained by preventing the contents from being deciphered when the data is intercepted on the communication path A. On the other hand, the card issuer data on the magnetic stripe 31 is the card issuer data Dm + 1 to 1 in the storage unit 11.
If it matches Dn, the data on the magnetic stripe 31 is not highly confidential, and therefore the raw data is transmitted to the host device 2.

【0010】このように、カード発行者データD1〜D
m又はDm+1〜Dnのいずれかにより暗号化すべきか
否かという磁気カードの種類が決定される。磁気カード
の種類の設定は、格納手段11への暗号用キーK1〜K
mの書き込みと同時に磁気カード読取装置1の初期設定
時に図3に示すカード種類設定コマンドにより行なわれ
る。このカード種類設定コマンドは、上位装置2が初期
設定コマンドを発行した後、発行する。図3に示すよう
に、カード種類設定コマンドは、ヘッダHD、データ長
DL、暗号用キーK1〜Km、カード発行者データD1
〜Dnから成る。ヘッダHDは、当該コマンドがカード
種類設定コマンドであることを示す。データ長DLは、
暗号用キーK1〜Km、カード発行者データD1〜Dn
の部分の合計のデータ長を示す。
In this way, the card issuer data D1 to D
The type of the magnetic card is determined by whether m or Dm + 1 to Dn. The type of magnetic card is set by the encryption keys K1 to K stored in the storage unit 11.
This is performed by the card type setting command shown in FIG. 3 at the time of initial setting of the magnetic card reader 1 simultaneously with the writing of m. This card type setting command is issued after the host device 2 issues the initial setting command. As shown in FIG. 3, the card type setting command includes a header HD, a data length DL, encryption keys K1 to Km, and card issuer data D1.
~ Dn. The header HD indicates that the command is a card type setting command. The data length DL is
Encryption keys K1 to Km, card issuer data D1 to Dn
Indicates the total data length of the part.

【0011】尚、上位装置2のCPU21は、通信路A
を介しているため、磁気カード読取装置1内のROM1
3や格納手段11を直接アクセスすることはできない。
図1に示すように上位装置2には、CPU21、ROM
22、RAM23、通信インタフェース24等が設けら
れている。次に、上述したシステムのカード種類設定時
の動作を説明する。
The CPU 21 of the higher-level device 2 uses the communication path A
ROM 1 in the magnetic card reader 1 because it is through
3 and the storage means 11 cannot be directly accessed.
As shown in FIG. 1, the host device 2 includes a CPU 21 and a ROM.
22, a RAM 23, a communication interface 24, etc. are provided. Next, the operation of the above-described system when setting the card type will be described.

【0012】図4は、カード種類設定時の上位装置の処
理手順を示し、図5は、カード種類設定時の磁気カード
読取装置の処理手順を示す。磁気カードの種類の設定
は、格納手段11への暗号用キーK1〜Kmの書き込み
と同時に磁気カード読取装置1の初期設定時に次のよう
に行なわれる。まず、図4のステップS41で上位装置
2から初期設定コマンドが通信路Aを介して磁気カード
読取装置1に対して発行される。磁気カード読取装置1
のCPU14は、この初期設定コマンドを受信すると、
図5のステップS51で格納手段11の暗号用キーK1
〜Km、カード発行者データD1〜Dn、カード種類設
定情報10のエリアをクリアする。即ち、この部分のデ
ータをすべて“0”に設定する。
FIG. 4 shows the processing procedure of the host device when setting the card type, and FIG. 5 shows the processing procedure of the magnetic card reader when setting the card type. The type of magnetic card is set at the same time when the encryption keys K1 to Km are written in the storage means 11 at the time of initial setting of the magnetic card reader 1. First, in step S41 of FIG. 4, an initial setting command is issued from the host device 2 to the magnetic card reader 1 via the communication path A. Magnetic card reader 1
When the CPU 14 receives the initial setting command,
In step S51 of FIG. 5, the encryption key K1 of the storage unit 11
To Km, card issuer data D1 to Dn, and card type setting information 10 are cleared. That is, all the data in this part is set to "0".

【0013】次に、上位装置2は、図4のステップS4
2でカード種類設定コマンドを発行する。このカード種
類設定コマンドは、前述した図3に示すようにヘッダH
D及びデータ長DLの他、暗号用キーK1〜Km、カー
ド発行者データD1〜Dnから構成される。CPU14
は、カード種類設定コマンドを受信すると、図5のステ
ップS52で格納手段11内のカード種類設定情報10
を参照し、“0”の場合のみ、ステップS53で暗号用
キーK1〜Km、カード発行者データD1〜Dnを格納
手段11に書き込む。そして、ステップS54でカード
種類設定情報10を“1”にセットする。
Next, the higher-level device 2 operates in step S4 of FIG.
Issue a card type setting command in 2. This card type setting command, as shown in FIG.
In addition to D and the data length DL, it is composed of encryption keys K1 to Km and card issuer data D1 to Dn. CPU14
When receiving the card type setting command, the card type setting information 10 in the storage means 11 is stored in step S52 of FIG.
Only in the case of "0", the encryption keys K1 to Km and the card issuer data D1 to Dn are written in the storage means 11 in step S53. Then, in step S54, the card type setting information 10 is set to "1".

【0014】一方、ステップS52でカード種類設定情
報10を参照した時に、それが“1”である場合、CP
U14は格納手段11に暗号用キーK1〜Km、カード
発行者データD1〜Dnを書き込まず、ステップS55
で上位装置2にリジェクトのレスポンスを返す。次に、
磁気カードの読取時のシステムの動作について説明す
る。
On the other hand, when referring to the card type setting information 10 in step S52, if it is "1", CP
U14 does not write the encryption keys K1 to Km and the card issuer data D1 to Dn in the storage means 11, and the step S55
Returns a reject response to the host device 2. next,
The operation of the system when reading the magnetic card will be described.

【0015】図6は、カード読取時の磁気カード読取装
置の処理手順を示す。まず、図6のステップS61で
は、磁気カード30の挿入があったか否かを検出し、磁
気カードの挿入が検出されたときは、ステップS62で
磁気カードリーダ15を読み取り動作させる。即ち、磁
気カード30の磁気ストライプ31に記録されているカ
ード発行者データを読み取り、ステップS63で格納手
段11に格納されたカード発行者データD1〜Dnと比
較する。この結果、ステップS64で暗号化が必要と判
定されたときは、ステップS65で磁気ストライプ31
の全データを読み取り、格納手段11に格納されている
暗号用キーK1〜Kmにより暗号化する。そして、ステ
ップS66でその暗号化したデータを上位装置2に送信
する。
FIG. 6 shows a processing procedure of the magnetic card reader when reading the card. First, in step S61 of FIG. 6, it is detected whether or not the magnetic card 30 is inserted. When the insertion of the magnetic card is detected, the magnetic card reader 15 is read in step S62. That is, the card issuer data recorded on the magnetic stripe 31 of the magnetic card 30 is read and compared with the card issuer data D1 to Dn stored in the storage means 11 in step S63. As a result, when it is determined in step S64 that the encryption is necessary, the magnetic stripe 31 is determined in step S65.
All the data are read and encrypted with the encryption keys K1 to Km stored in the storage unit 11. Then, in step S66, the encrypted data is transmitted to the higher-level device 2.

【0016】また、ステップS64で暗号化が必要でな
いと判定されたときは、ステップS62で読み取ったデ
ータを暗号化せずに、ステップS68でそのまま上位装
置2に送信する。尚、ステップS63でカード発行者デ
ータが格納手段11に格納されたカード発行者データD
1〜Dnのいずれとも一致しないと判定されたときは、
磁気ストライプ31の読み取りを行なわずにステップS
68で磁気カードを排出する。このようにして、磁気カ
ード30の磁気ストライプ31に記録されているデータ
の機密性を保持するとともに、上位装置2からの初期設
定コマンド及びカード種類設定コマンドの発行により、
暗号化すべきカードの種類の設定を容易に行なえるよう
にすることができる。
If it is determined in step S64 that encryption is not required, the data read in step S62 is not encrypted and is directly transmitted to the host device 2 in step S68. Incidentally, the card issuer data D stored in the storage means 11 in step S63.
When it is determined that none of 1 to Dn matches,
Step S is performed without reading the magnetic stripe 31.
At 68, the magnetic card is ejected. In this way, the confidentiality of the data recorded on the magnetic stripe 31 of the magnetic card 30 is maintained, and by issuing the initial setting command and the card type setting command from the host device 2,
It is possible to easily set the type of card to be encrypted.

【0017】尚、上述した実施例においては、格納手段
11を不揮発性メモリとし、上位装置2からの初期設定
コマンドの発行時に格納手段11の所定の情報をクリア
するようにしたが、本発明はこれに限定されず、格納手
段11を揮発性メモリとするものでも差し支えない。そ
の場合、磁気カード読取装置1の起動時に上位装置2か
らカード種類設定コマンドを発行し、暗号用キーK1〜
Km、カード発行者データD1〜Dnを設定するように
する。
In the embodiment described above, the storage means 11 is a non-volatile memory, and the predetermined information in the storage means 11 is cleared when the initial setting command is issued from the host device 2. However, the present invention is not limited to this. The present invention is not limited to this, and the storage means 11 may be a volatile memory. In that case, the card type setting command is issued from the host device 2 when the magnetic card reader 1 is activated, and the encryption keys K1 to
Km and card issuer data D1 to Dn are set.

【0018】[0018]

【発明の効果】以上説明したように、本発明の磁気カー
ド読取装置の機密保持機構によれば、磁気カード読取装
置の初期設定時のみ、暗号化すべき磁気カードの種類を
設定できるようにしたので、磁気カードの機密保持性を
損なうことなく、暗号化すべきカードの種類を簡単に変
更することができる。
As described above, according to the confidentiality holding mechanism of the magnetic card reader of the present invention, the type of the magnetic card to be encrypted can be set only when the magnetic card reader is initially set. The type of card to be encrypted can be easily changed without impairing the confidentiality of the magnetic card.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の磁気カード読取装置の機密保持機構の
一実施例のブロック図である。
FIG. 1 is a block diagram of an embodiment of a confidentiality holding mechanism of a magnetic card reader according to the present invention.

【図2】図1の格納手段の内容の説明図である。FIG. 2 is an explanatory diagram of contents of a storage unit of FIG.

【図3】カード種類設定コマンドの説明図である。FIG. 3 is an explanatory diagram of a card type setting command.

【図4】カード種類設定時の上位装置の処理手順を説明
するフローチャートである。
FIG. 4 is a flowchart illustrating a processing procedure of a host device when setting a card type.

【図5】カード種類設定時の磁気カード読取装置の処理
手順を説明するフローチャートである。
FIG. 5 is a flowchart illustrating a processing procedure of the magnetic card reader when setting a card type.

【図6】カード読取時の磁気カード読取装置の処理手順
を説明するフローチャートである。
FIG. 6 is a flowchart illustrating a processing procedure of a magnetic card reading device when reading a card.

【符号の説明】[Explanation of symbols]

1 磁気カード読取装置 2 上位装置 11 格納手段 12 カード種類設定手段 1 Magnetic Card Reader 2 Upper Device 11 Storage Means 12 Card Type Setting Means

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 磁気カード読取装置が初期設定済みか否
かを示す情報を格納する格納手段と、 当該格納手段に格納された情報を参照し、その情報が初
期設定済みでないことを示すときのみカードの種類を設
定するカード種類設定手段とを備えたことを特徴とする
磁気カード読取装置の機密保持機構。
1. A storage unit for storing information indicating whether or not the magnetic card reader has been initialized, and only when the information stored in the storage unit is referred to and the information indicates that the information has not been initialized. A confidentiality maintaining mechanism for a magnetic card reader, comprising: a card type setting means for setting a card type.
【請求項2】 前記格納手段は、磁気カード読取装置の
電源の切断後も記憶内容を保持する不揮発性メモリから
成ることを特徴とする請求項1記載の磁気カード読取装
置の機密保持機構。
2. The security protection mechanism for a magnetic card reader according to claim 1, wherein said storage means comprises a non-volatile memory that retains stored contents even after the magnetic card reader is powered off.
JP6076557A 1994-03-23 1994-03-23 Security protection mechanism for magnetic card reader Pending JPH07262326A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6076557A JPH07262326A (en) 1994-03-23 1994-03-23 Security protection mechanism for magnetic card reader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6076557A JPH07262326A (en) 1994-03-23 1994-03-23 Security protection mechanism for magnetic card reader

Publications (1)

Publication Number Publication Date
JPH07262326A true JPH07262326A (en) 1995-10-13

Family

ID=13608561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6076557A Pending JPH07262326A (en) 1994-03-23 1994-03-23 Security protection mechanism for magnetic card reader

Country Status (1)

Country Link
JP (1) JPH07262326A (en)

Similar Documents

Publication Publication Date Title
US7689836B2 (en) Encryption device
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
US7900063B2 (en) Apparatus and method for securing data on a portable storage device
US6158004A (en) Information storage medium and security method thereof
JP4734585B2 (en) Method and apparatus for data encryption / decryption in mass storage device
US20100043078A1 (en) Secure compact flash
US8983072B2 (en) Portable data carrier featuring secure data processing
CN100401409C (en) Entry point for digital rights management data
US20040117639A1 (en) Secure driver
US20230289428A1 (en) Method for implementing dongle, and dongle
JP2943924B2 (en) Portable electronic devices
US20040250104A1 (en) Method of processing data and data processing apparatus
US20090285397A1 (en) Media processor and recording medium control method
JP2996182B2 (en) IC card system and IC card
US20080046760A1 (en) Storage device for storing encrypted data and control method thereof
JPH07262326A (en) Security protection mechanism for magnetic card reader
JP2001067268A (en) Method for managing contents, and storage medium
TW200303135A (en) Key management device and method for the encrypted storage of digital data words
US20040215970A1 (en) Data recording apparatus and method of identifying data
JPS63211049A (en) Portable electronic equipment
JP2000306052A (en) Method for reading non-contact id information from data carrier
JPH08315089A (en) Terminal for ic card
JPH08287205A (en) Ic card and its data filing method
JP4546128B2 (en) Method and apparatus for preventing unauthorized use of external recording media
JPS6378798A (en) Memory card