JP2002269909A - 記録媒体ドライブの保安装置及び方法 - Google Patents

記録媒体ドライブの保安装置及び方法

Info

Publication number
JP2002269909A
JP2002269909A JP2001399627A JP2001399627A JP2002269909A JP 2002269909 A JP2002269909 A JP 2002269909A JP 2001399627 A JP2001399627 A JP 2001399627A JP 2001399627 A JP2001399627 A JP 2001399627A JP 2002269909 A JP2002269909 A JP 2002269909A
Authority
JP
Japan
Prior art keywords
data
recording medium
interface port
medium drive
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001399627A
Other languages
English (en)
Inventor
Jung-Hyuk Im
正 赫 任
Tae-Young Ahn
泰 永 安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARUROKKU KK
Original Assignee
ARUROKKU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ARUROKKU KK filed Critical ARUROKKU KK
Publication of JP2002269909A publication Critical patent/JP2002269909A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 コンピュータのメインボードのインタフェイ
スポートからのデータを暗号化して記録媒体ドライブの
インタフェイスポートに入力し、記録媒体ドライブのイ
ンタフェイスポートからのデータを復号化してメインボ
ードのインタフェイスポートに入力する記録媒体ドライ
ブの保安装置を提供する。 【解決手段】 保安装置は暗号化部、復号化部及びメモ
リを含む。暗号化部はメインボードのインタフェイスポ
ートからのデータを論理回路で暗号化して記録媒体ドラ
イブのインタフェイスポートに入力する。復号化部は記
録媒体ドライブのインタフェイスポートからのデータを
論理回路のハードウェアで復号化してメインボードのイ
ンタフェイスポートに入力する。メモリは、ユーザから
の入力される暗号化用データを暗号化部及び復号化部に
提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記録媒体ドライブ
の保安装置及び方法に係り、より詳細にはハードディス
クまたはCD−ROM(Compact Disk Re
ad Only Memory)のような記録媒体にデー
タを記録したり判読する記録媒体ドライブの保安装置及
び方法に関する。
【0002】
【従来の技術】図1は一般的なコンピュータのメインボ
ード1と記録媒体ドライブ2間のインタフェイス状態を
示す。図1を参照すれば、メインボード1と記録媒体ド
ライブ2にはそれぞれインタフェイスポート11、2
1、例えばATA(Advanced Technol
ogy Attachment)ポートまたはSCSI
(Small Computer System Int
erface)ポートが備わる。インタフェイスポート
11、21は対応するバス3、例えばATAバスまたは
SCSIバスを介して互いに接続される。ここで、AT
Aは、コンピュータ産業界でよくIDE(Integr
ated Drive Electronics)と呼ば
れる16ビット標準インタフェイスであり、米国標準協
会(American National Standa
rds Institute)のX3T10グループが
使用する公式名称である。SCSIも16ビット標準イ
ンタフェイスであってANSIで採用される予定であ
る。
【0003】図1に示されたような一般的なインタフェ
イス構造によれば、記録媒体ドライブ2に対する保安手
段が存在しない。これにより、記録媒体ドライブ2が盗
難に遭った場合、記録媒体ドライブ2に保存されていた
情報が他人によりそっくり悪用される問題点がある。
【0004】
【発明が解決しようとする課題】本発明の目的は、コン
ピュータの記録媒体ドライブが盗難に遭っても記録媒体
ドライブに保存されていた情報が他人により判読されえ
ない記録媒体ドライブの保安装置及び方法を提供すると
ころにある。
【0005】
【課題を解決するための手段】前記目的を達成するため
の本発明の装置は、コンピュータのメインボードのイン
タフェイスポートからのデータを暗号化して記録媒体ド
ライブのインタフェイスポートに入力し、前記記録媒体
ドライブのインタフェイスポートからのデータを復号化
して前記メインボードのインタフェイスポートに入力す
る記録媒体ドライブの保安装置であり、この装置は暗号
化部、復号化部及びメモリを含む。
【0006】暗号化部は、前記メインボードのインタフ
ェイスポートからのデータを論理回路を使用して暗号化
し、暗号化されたデータを前記記録媒体ドライブのイン
タフェイスポートに入力する。復号化部は前記記録媒体
ドライブのインタフェイスポートからのデータを論理回
路を使用して復号化し、復号化されたデータを前記メイ
ンボードのインタフェイスポートに入力する。メモリ
は、ユーザから入力される暗号化用データを前記暗号化
部及び復号化部に提供する。
【0007】本発明の前記記録媒体ドライブの保安装置
によれば、前記暗号化部及び復号化部が前記メモリから
入力される暗号化用データをに基づいて論理回路のハー
ドウェアで暗号化及び復号化を行う。これにより、前記
記録媒体ドライブが盗難に遭っても記録媒体ドライブに
保存されていた情報が他人により判読されえない。望ま
しくは、前記メモリに接続されたキー入力インタフェイ
スをさらに含み、前記暗号化用データが保存されている
EEPROM(ElectricallyErasab
le Programmable Read−Only
Memory)のキーがユーザにより前記キー入力イン
タフェイスに挿入、接続されることにより前記暗号化用
データが前記メモリに入力される。これにより、ユーザ
が前記EEPROMのキーを保管することにより前記保
安装置の機能がより強化されうる。
【0008】前記目的を達成するための本発明の方法
は、コンピュータのメインボードのインタフェイスポー
トからの16ビットデータを暗号化して記録媒体ドライ
ブのインタフェイスポートに入力させる記録媒体ドライ
ブの保安方法である。この方法は貯蔵段階、判読段階及
び代替段階を含む。前記貯蔵段階では、メモリに任意の
暗号化用データが互いに重複しないように保存される。
前記判読段階では、前記メインボードのインタフェイス
ポートからの16ビットデータのうち4ビットデータと
同値のアドレスを有した8ビットのデータが前記メモリ
から判読される。前記代替段階では、前記メインボード
のインタフェイスポートからの16ビットデータのうち
8ビットのデータと前記メモリから判読された8ビット
のデータとに対して論理演算が行われ、その結果が前記
8ビットのデータとして代替される。
【0009】本発明の前記記録媒体ドライブの保安方法
によれば、前記貯蔵段階で保存された暗号化用データが
前記代替段階で作用する。これにより、前記記録媒体ド
ライブが盗難に遭っても記録媒体ドライブに保存されて
いた情報が他人により判読されえない。望ましくは、前
記判読及び代替段階が該当する論理回路により行われ
る。これにより、前記記録媒体ドライブの保安機能がよ
り強化されうる。
【0010】
【発明の実施の形態】以下、添付した図面を参照しつつ
本発明の望ましい実施形態を詳しく説明する。図2に示
すように、本発明の一実施形態による記録媒体ドライブ
2の保安装置5はメインボード1と記録媒体ドライブ2
のインタフェイスポート11、21、例えば、ATAポ
ートまたはSCSIポート間で対応するインタフェイス
バス31、32、例えばATAバス31、32またはS
CSIバスを介して接続される。
【0011】本発明による保安装置5は、コンピュータ
のメインボード1のインタフェイスポート11からのデ
ータを暗号化して記録媒体ドライブ2のインタフェイス
ポート21に入力し、記録媒体ドライブ2のインタフェ
イスポート21からのデータを復号化してメインボード
1のインタフェイスポート11に入力する記録媒体ドラ
イブ2の保安装置である。この保安装置5は暗号化部5
1、復号化部52、メモリとしてのレジスタ53及びキ
ー入力インタフェイス6を含む。ここで、キー入力イン
タフェイス6は前記メモリとしてのレジスタ53に接続
されている。これにより、暗号化用データが互いに重複
しないように保存されているEEPROMのキー(図示
せず)をユーザがキー入力インタフェイス6に挿入すれ
ば、暗号化用データがメモリとしてのレジスタ53に入
力される。
【0012】暗号化部51はメインボード1のインタフ
ェイスポート11からのデータを論理回路のハードウェ
アで暗号化して記録媒体ドライブ2のインタフェイスポ
ート21に入力する。復号化部52は記録媒体ドライブ
2のインタフェイスポート21からのデータを論理回路
のハードウェアで復号化してメインボード1のインタフ
ェイスポート11に入力する。メモリとしてのレジスタ
53は、キー入力インタフェイス6から入力されたデー
タを暗号化部51及び復号化部52に提供する。
【0013】図2の記録媒体ドライブ2の保安装置5に
よれば、暗号化部51及び復号化部52がメモリとして
のレジスタ53から入力される暗号化用データに基づい
て論理回路のハードウェアで暗号化及び復号化を行う。
これにより、記録媒体ドライブ2が盗難に遭っても記録
媒体ドライブ2に保存されていた情報が判読されえな
い。また、暗号化用データが互いに重複しないように保
存されているEEPROMのキー(図示せず)が、ユー
ザによりキー入力インタフェイス6に挿入、接続される
ことにより暗号化用データがメモリとしてのレジスタ5
3に入力される。これにより、ユーザがEEPROMの
キーを保管することにより保安装置の機能がより強化さ
れうる。
【0014】図3を参照して図2の保安装置5の暗号化
部51の動作過程を例を挙げて説明する。後述の動作過
程は、暗号化部51によりハードウエア的に行われるも
のであり、この暗号化部51はカスタムICで構成する
ことができる。一方、復号化部(図2の52)は後述の
暗号化動作の逆動作が行われるように構成される。理解
しやすくするために、メインボード(図2の1)のイン
タフェイスポート(図2の11)から暗号化部(図2の
51)に入力される一つの16ビットデータが次の表1
のようであると仮定する。
【0015】
【表1】 上の表1のビット位置において、「F」は最上位ビット
(Most Significant Bit,215)の
位置を示し、「0」は最下位ビット(Least Si
gnificant Bit、20)の位置を示す。従っ
て、上の表1のデータを16進数で表現すれば「B5A
5」である。
【0016】上の表1の16ビットデータがメインボー
ド1のインタフェイスポート11から暗号化部51に入
力されると(段階S1)、上位8ビットデータ「101
10101(B5)」の位置を変更する(段階S2)。
これを詳述すれば、「F」(215)と「E」(214)位
置のデータを互いに交換し、「D」(213)と「C」
(212)位置のデータを互いに交換し、「B」(211
と「8」(28)位置のデータを互いに交換し、「A」
(210)と「9」(29)位置のデータを互いに交換す
る。この交換結果は下の表2でもって表現されうる。
【0017】
【表2】 次に、上位8ビットデータ「01111010」のうち
下位4ビットデータ「1010」と同値のアドレスを有
するビットのデータをメモリとしてのレジスタ53から
暗号化部51に入力する(段階S3)。ここで、メモリ
としてのレジスタ53から暗号化部51に入力されたデ
ータを「00000110」と仮定する。
【0018】次に、下位8ビットのデータ「10100
101」とメモリとしてのレジスタ53から入力された
8ビットのデータ「00000110」とに対して排他
的論理和(Exclusive−OR)の演算を行う
(段階S4)。段階S4の演算結果、「1010001
1」を下位8ビットのデータとして代替する(段階S
5)。
【0019】処理された16ビットデータを、暗号化部
51から出力し、インタフェイスバス32を介して記録
媒体ドライブ2のインタフェイスポート21に入力する
(段階S6)。以上で説明された処理過程は下の表3で
もって要約されうる。
【0020】
【表3】 前記段階(S1ないしS6)は終了信号が入力されるま
で反復して行われる(段階S7)。従って、メモリとし
てのレジスタ53から入力された暗号化用データにより
暗号化及び復号化が行われるので、記録媒体ドライブ2
が盗難に遭っても記録媒体ドライブ2に保存されていた
情報が他人により判読されえない。ここで、EEPRO
Mのキーがユーザによりキー入力インタフェイス6に挿
入、接続されることにより暗号化用データがメモリとし
てのレジスタ53に入力される。これにより、ユーザが
EEPROMのキーを保管することにより保安装置の機
能がさらに強化されうる。
【0021】
【発明の効果】前述の如く、本発明による記録媒体ドラ
イブの保安装置及び方法によれば、暗号化部及び復号化
部がメモリからの暗号化用データを入力して論理回路の
ハードウェアで暗号化及び復号化を行う。これにより、
記録媒体ドライブが盗難に遭っても記録媒体ドライブに
保存されていた情報が判読されえない。
【0022】本発明は、前記実施形態に限定されず、請
求範囲で定義された発明の思想及び範囲内で当業者によ
り変形及び改良されうる。
【図面の簡単な説明】
【図1】一般的なコンピュータのメインボードと記録媒
体ドライブ間のインタフェイス状態を示すブロック図で
ある。
【図2】本発明の一実施形態による記録媒体ドライブの
保安装置を示すブロック図である。
【図3】図2の装置の暗号化部の動作過程を示すフロー
チャートである。
【符号の説明】
1 メインボード 2 記録媒体ドライブ 5、6 保安装置 11、21 インタフェイスポート 31、32 ATAバス 51 暗号化部 52 復号化部 53 レジスタ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA07 CA07 CA09 CA16 5D044 AB02 BC03 FG18 GK08 GK12 GK17 HL11 5J104 AA08 AA12 AA13 NA08 PA14

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】コンピュータのメインボードのインタフェ
    イスポートからのデータを暗号化して記録媒体ドライブ
    のインタフェイスポートに入力し、前記記録媒体ドライ
    ブのインタフェイスポートからのデータを復号化して前
    記メインボードのインタフェイスポートに入力する記録
    媒体ドライブの保安装置において、 前記メインボードのインタフェイスポートからのデータ
    を論理回路で暗号化し、暗号化されたデータを前記記録
    媒体ドライブのインタフェイスポートに入力する暗号化
    部と、 前記記録媒体ドライブのインタフェイスポートからのデ
    ータを論理回路で復号化し、復号化されたデータを前記
    メインボードのインタフェイスポートに入力する復号化
    部と、 ユーザから入力される暗号化用データを前記暗号化部及
    び復号化部に提供するメモリと、 を含む記録媒体ドライブの保安装置。
  2. 【請求項2】前記メモリに接続されたキー入力インタフ
    ェイスをさらに含み、前記暗号化用データが保存されて
    いるEEPROM(Electrically Era
    sable Programmable Read−On
    ly Memory)のキーがユーザにより前記キー入
    力インタフェイスに挿入、接続されることにより前記暗
    号化用データが前記メモリに入力される請求項1に記載
    の記録媒体ドライブの保安装置。
  3. 【請求項3】コンピュータのメインボードのインタフェ
    イスポートからの16ビットデータを暗号化して記録媒
    体ドライブのインタフェイスポートに入力する記録媒体
    ドライブの保安方法において、 メモリに暗号化用データが互いに重複しないように保存
    する貯蔵段階と、 前記メインボードのインタフェイスポートからの16ビ
    ットデータのうち4ビットデータと同値のアドレスを有
    した8ビットのデータを前記メモリから判読する判読段
    階と、 前記メインボードのインタフェイスポートからの16ビ
    ットデータのうちから8ビットのデータと前記メモリか
    ら判読された8ビットのデータとに対して論理演算を行
    い、その結果を前記8ビットのデータとして代替する代
    替段階とを含む記録媒体ドライブの保安方法。
  4. 【請求項4】前記判読段階及び代替段階が該当する論理
    回路により行われる請求項3に記載の記録媒体ドライブ
    の保安方法。
  5. 【請求項5】前記インタフェイスポートがATAポート
    及びSCSIポートのうちいずれの一つである請求項3
    に記載の記録媒体ドライブの保安方法。
JP2001399627A 2001-01-05 2001-12-28 記録媒体ドライブの保安装置及び方法 Pending JP2002269909A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR2001-677 2001-01-05
KR1020010000677A KR20010025564A (ko) 2001-01-05 2001-01-05 기록 매체 드라이브의 보안 장치 및 방법

Publications (1)

Publication Number Publication Date
JP2002269909A true JP2002269909A (ja) 2002-09-20

Family

ID=19704320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001399627A Pending JP2002269909A (ja) 2001-01-05 2001-12-28 記録媒体ドライブの保安装置及び方法

Country Status (3)

Country Link
US (1) US20020126546A1 (ja)
JP (1) JP2002269909A (ja)
KR (1) KR20010025564A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009044481A (ja) * 2007-08-09 2009-02-26 Ricoh Co Ltd データ処理装置及び画像形成装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1326350C (zh) * 2001-04-24 2007-07-11 Nti股份有限公司 资料传送方法
TWI348853B (en) 2003-08-06 2011-09-11 Enova Technology Corp Real time data encryption/decryption system and method for ide/ata data transfer

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2582174B1 (fr) * 1985-05-15 1990-03-09 Thomson Csf Dispositif de chiffrement par substitutions-permutations
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009044481A (ja) * 2007-08-09 2009-02-26 Ricoh Co Ltd データ処理装置及び画像形成装置

Also Published As

Publication number Publication date
US20020126546A1 (en) 2002-09-12
KR20010025564A (ko) 2001-04-06

Similar Documents

Publication Publication Date Title
JP5648209B2 (ja) 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US7822994B2 (en) Data bus line and bus having an encryption/decryption device
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
US20060161715A1 (en) Data bus line and bus
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
CN101685425A (zh) 移动存储设备及实现移动存储设备加密的方法
KR101117588B1 (ko) 암호화 표시정보를 갖는 기록매체
WO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
JP2000113587A (ja) 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
WO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
JP5601382B2 (ja) 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
US20040250104A1 (en) Method of processing data and data processing apparatus
JP2002269909A (ja) 記録媒体ドライブの保安装置及び方法
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
EP1550928A1 (en) Block encoding method and block encoding/decoding circuit
JPS63182758A (ja) 情報記憶装置
JPH07182112A (ja) 機密保護機能を持つデータ処理装置
JP4574108B2 (ja) データ保護装置
JP2003091240A (ja) 暗号化された情報の管理方法
JPH0375983A (ja) カード利用システム
JP3625353B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JPH0498552A (ja) 電子ファイリング装置
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20031106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050802