JPH07161172A - Data recording medium - Google Patents

Data recording medium

Info

Publication number
JPH07161172A
JPH07161172A JP5304214A JP30421493A JPH07161172A JP H07161172 A JPH07161172 A JP H07161172A JP 5304214 A JP5304214 A JP 5304214A JP 30421493 A JP30421493 A JP 30421493A JP H07161172 A JPH07161172 A JP H07161172A
Authority
JP
Japan
Prior art keywords
data
recording medium
recorded
program
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5304214A
Other languages
Japanese (ja)
Inventor
Shigeru Imura
滋 井村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP5304214A priority Critical patent/JPH07161172A/en
Publication of JPH07161172A publication Critical patent/JPH07161172A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To record various data with high security in a manner to be convenient to use to a recording medium such as a disc, a tape or the like. CONSTITUTION:A recording medium 12 where data are recorded is accommodated in a case 11. An IC 20 is installed at a predetermined position of the case 11. A start program and ciphered data are recorded in the recording medium 12, and a cipher program of the recorded data and data of password Nos. are stored in a memory in the IC 20. When the recorded data are to be read out or when data are to be written in the recording medium 12., an input password No. is sent to the 1C 20 and compared with the password No. stored in the memory in the IC 20 by an operational means. When tone password Nos. agree with each other, ciphered data recorded in the recording medium 12 are decoded or data to be recorded to the recording medium 12 are ciphered according to the cipher program stored in the memory in the IC 20.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、フロッピーディスク等
の磁気ディスク,光磁気ディスク,光ディスク,磁気テ
ープなどの各種記録媒体に適用されるデータ記録媒体に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data recording medium applied to various recording media such as magnetic disks such as floppy disks, magneto-optical disks, optical disks and magnetic tapes.

【0002】[0002]

【従来の技術】コンピュータプログラムなどを記録する
記録媒体として、フロッピーディスク等と称される磁気
ディスクが広く使用されている。また、磁気ディスクよ
りも記録密度の高い媒体として、レーザビームを記録や
再生に使用する光磁気ディスクや光ディスクも使用され
ている。
2. Description of the Related Art As a recording medium for recording computer programs and the like, magnetic disks called floppy disks are widely used. Further, as a medium having a recording density higher than that of a magnetic disk, a magneto-optical disk or an optical disk which uses a laser beam for recording and reproduction is also used.

【0003】これらのディスクにプログラムを記録させ
る場合には、例えば各ディスクのデータ記録トラックに
設定されたセクタに、このディスクの記録フォーマット
に従った順序でデータを記録し、再生するときには記録
フォーマットに従ったセクタ順に記録データを再生させ
て、記録されたプログラムを得るようにしている。
When a program is recorded on these discs, for example, data is recorded in a sector set in a data recording track of each disc in an order according to the recording format of this disc, and when the data is reproduced, the recording format is set. The recorded data is reproduced in the following sector order to obtain the recorded program.

【0004】これに対し、ディスクに記録されたデータ
のセキュリティ性を高めるために、通常のフォーマット
に従ったセクタ順にデータを記録させるのではなく、適
当なオフセット等をセクタに付加して記録することが行
われている。このようにしてディスクに記録されたデー
タを読出す場合には、セクタを変更させたオフセットデ
ータ等が読出すコンピュータ側に用意されてないと、正
しいプログラムを得ることができず、プログラムの不正
使用を防止することができる。
On the other hand, in order to improve the security of the data recorded on the disc, the data is not recorded in the order of sectors according to the normal format, but is recorded by adding an appropriate offset or the like to the sector. Is being done. When the data recorded on the disk is read in this way, the correct program cannot be obtained unless the computer that reads the offset data, etc., in which the sector has been changed, can be used illegally. Can be prevented.

【0005】[0005]

【発明が解決しようとする課題】ところが、このように
セクタの順序を変更させた場合でも、ディスク1枚に記
録されたデータを全てそのまま別のディスクに複製する
コピー装置で複製することは可能である。従って、この
ようなコピー装置でオリジナルのディスクから複製を行
い、複製されたディスクを使用するコンピュータ側に、
データの正確な読出しに必要なセクタのオフセットデー
タ等が用意されていれば、プログラムを複製して不正使
用することが可能である。従って、このような記録方法
は、プログラムの不正使用防止の観点からは不完全な記
録方法である。
However, even when the order of the sectors is changed in this way, it is possible to copy all the data recorded on one disk to another disk as it is. is there. Therefore, by copying from the original disc with such a copying device, the computer side using the duplicated disc,
If the offset data and the like of the sector necessary for accurate reading of data are prepared, the program can be copied and illegally used. Therefore, such a recording method is an incomplete recording method from the viewpoint of preventing unauthorized use of the program.

【0006】一方、記録するプログラムデータそのもの
を、所定の暗号方式に基づいて暗号化し、暗号化された
データをディスクに記録する方法もある。この場合に
は、このプログラムデータを解読する暗号化プログラム
が必要で、暗号化プログラムが記録されたディスクなど
を別に用意する必要があが、この暗号化プログラムが記
録されたディスクなどの管理が煩わしく、このディスク
を紛失した場合にはプログラムデータの復号ができなく
なってしまう。このような紛失による復号不可とならな
いようにするためには、暗号化プログラムが記録された
ディスクをコピーしておくことが考えられるが、暗号化
プログラムがコピーされると、それだけセキュリティ性
が低くなり、暗号化した意味がなくなってしまう。
On the other hand, there is also a method in which the program data to be recorded itself is encrypted based on a predetermined encryption method and the encrypted data is recorded on a disc. In this case, an encryption program that decrypts this program data is required, and it is necessary to separately prepare a disk or the like on which the encryption program is recorded, but it is troublesome to manage the disk or the like on which this encryption program is recorded. , If this disk is lost, the program data cannot be decrypted. In order to prevent it from becoming unreadable due to such a loss, it is possible to copy the disc on which the encryption program is recorded.However, if the encryption program is copied, the security becomes lower. , The encrypted meaning is lost.

【0007】また、このように暗号化する場合に、或る
キーワードを使用してスクランブルを掛ける方法もある
が、このような場合には暗号化する側と復号化する側と
で同一のキーワードを知っている必要があり、何回も同
じキーワードを使用すると、キーワードが知れ渡って暗
号化の意味がなくなってしまう。従って、使い捨てキー
ワード方式と称する使用するキーワードを逐次変更する
方法もあるが、キーワードの管理が煩雑になってしま
う。
There is also a method of scrambling using a certain keyword in the case of such encryption, but in such a case, the same keyword is used on the encryption side and the decryption side. You need to know, and if you use the same keyword many times, the keyword becomes known and the meaning of encryption disappears. Therefore, there is also a method called the disposable keyword method for sequentially changing the used keywords, but the management of the keywords becomes complicated.

【0008】ここまでの説明では、ディスクにコンピュ
ータプログラムデータを記録させる場合について説明し
たが、磁気テープなどの他の記録媒体にデータを記録さ
せる場合にも、セキュリティ性についての同様な問題点
がある。
In the above description, the case where the computer program data is recorded on the disk has been described. However, when the data is recorded on another recording medium such as a magnetic tape, there is a similar problem regarding security. .

【0009】本発明の目的は、プログラムなどの各種デ
ータをディスク,テープ等の記録媒体に記録させる場合
に、セキュリティ性が高く且つ使い勝手の良い記録がで
きるようにすることにある。
An object of the present invention is to enable high-security and easy-to-use recording when recording various data such as a program on a recording medium such as a disk or tape.

【0010】[0010]

【課題を解決するための手段】本発明は、例えば図1に
示すように、所定の方法でデータが記録される記録媒体
12を所定の筐体11に収納させ、この筐体11の所定
箇所にメモリと演算手段とを有するIC20を取付けて
なるデータ記録媒体において、記録媒体12に起動プロ
グラムと暗号化されたデータとを記録させ、暗号化され
たデータの暗号化プログラムと暗証番号のデータとをI
C20内のメモリに記憶させ、記録媒体12に記録され
たデータを読出す場合又は記録媒体12にデータを書込
む場合に、入力された暗証番号をIC20に供給させ
て、このIC20内のメモリに記憶された暗証番号と演
算手段が照合させ、暗証番号が一致した場合には、IC
20内のメモリに記憶された暗号化プログラムに従っ
て、記録媒体12に記録された暗号化されたデータの復
号又は記録媒体12に記録するデータの暗号化をできる
ようにしたものである。
According to the present invention, for example, as shown in FIG. 1, a recording medium 12 on which data is recorded by a predetermined method is housed in a predetermined housing 11 and a predetermined portion of the housing 11 is held. In a data recording medium in which an IC 20 having a memory and a calculation means is attached, a boot program and encrypted data are recorded on the recording medium 12, and an encrypted program for encrypted data and password data are stored. I
When the data stored in the memory of the C20 is read and the data recorded in the recording medium 12 is read or the data is written in the recording medium 12, the input personal identification number is supplied to the IC20 and the memory of the IC20 is stored in the memory. If the stored personal identification number is compared with the computing means and the personal identification numbers match, the IC
According to the encryption program stored in the memory in 20, the encrypted data recorded in the recording medium 12 can be decrypted or the data recorded in the recording medium 12 can be encrypted.

【0011】またこの場合に、IC内での暗証番号の照
合で、予め定めた所定回連続して不一致を検出したと
き、以後の照合で暗証番号が一致しても暗号化プログラ
ムを出力させないブロックを行うようにしたものであ
る。
Further, in this case, when the mismatch of the personal identification number is detected in a predetermined number of times consecutively in the IC, the block that does not output the encryption program even if the personal identification numbers match in the subsequent verification. Is to do.

【0012】さらに、このブロックされた状態で、上記
暗証番号とは別に設定された暗証番号を入力させること
で、ブロックの解除を行うようにしたものである。
Further, in this blocked state, the block is released by inputting a personal identification number set separately from the personal identification number.

【0013】また、上述した場合に、IC内のメモリに
付加情報を記憶させるようにしたものである。
Further, in the above-mentioned case, the additional information is stored in the memory in the IC.

【0014】[0014]

【作用】本発明によれば、記録媒体に記録されたデータ
の暗号化プログラムが、この記録媒体を収納する筐体に
取付けられたICに記憶され、暗証番号が一致しない限
りこのICから暗号化プログラムを読出すことができな
く、従って記録媒体に記録されたデータの復号もできな
く、記録されたデータの不正使用を防止するセキュリテ
ィ性が高い。
According to the present invention, the program for encrypting the data recorded on the recording medium is stored in the IC attached to the housing for accommodating the recording medium, and is encrypted from this IC unless the personal identification numbers match. The program cannot be read, and therefore the data recorded on the recording medium cannot be decrypted, and the security is high to prevent unauthorized use of the recorded data.

【0015】この場合、IC内での暗証番号の照合で、
予め定めた所定回連続して不一致を検出したとき、以後
の照合で暗証番号が一致しても暗号化プログラムを出力
させないブロックを行うことで、不正な使用を防止する
効果がより高くなる。
In this case, by collating the personal identification number in the IC,
When the inconsistency is detected a predetermined number of times in succession, the effect of preventing unauthorized use is further enhanced by blocking the encrypted program even if the personal identification numbers match in the subsequent collation.

【0016】また、このブロックされた状態で、暗号化
プログラム読出し用の暗証番号とは別に設定された暗証
番号を入力させることで、ブロックの解除を行うように
したことで、ブロックされた状態の解除が良好にでき
る。
Further, in this blocked state, the block number is released by inputting a personal identification number which is set separately from the personal identification number for reading the encrypted program. Can be released well.

【0017】さらに、IC内のメモリに付加情報を記憶
させることで、暗号化プログラムが記憶されたICが効
率よく使用される。
Further, by storing the additional information in the memory in the IC, the IC storing the encryption program can be used efficiently.

【0018】[0018]

【実施例】以下、本発明の実施例を、添付図面を参照し
て説明する。
Embodiments of the present invention will be described below with reference to the accompanying drawings.

【0019】本例においては、フロッピーディスクと称
される磁気ディスクを使用したコンピュータ用のデータ
記録媒体に適用したもので、図1〜図3に示すように構
成する。図1は本例のフロッピーディスクの全体構成を
示す図で、図中10はフロッピーディスク全体を示し、
このフロッピーディスク10は、合成樹脂で形成された
筐体11の中に、直径3.5インチの磁気ディスク12
が収納され、開閉自在なシャッタ13が取付けてある。
このシャッタ13には窓部13aが設けられ、シャッタ
13が開状態のとき、筐体11側の開口部11aと窓部
13aとの位置が一致して、磁気ディスク12の信号記
録面が露出する。
This example is applied to a data recording medium for a computer using a magnetic disk called a floppy disk, and is constructed as shown in FIGS. FIG. 1 is a diagram showing the overall configuration of the floppy disk of this example, in which 10 denotes the entire floppy disk,
The floppy disk 10 includes a magnetic disk 12 having a diameter of 3.5 inches in a housing 11 made of synthetic resin.
And a shutter 13 that can be opened and closed is attached.
The shutter 13 is provided with a window 13a, and when the shutter 13 is in the open state, the position of the opening 11a on the housing 11 side and the position of the window 13a coincide with each other, and the signal recording surface of the magnetic disk 12 is exposed. .

【0020】そして、このフロッピーディスク10を後
述する駆動装置に装着させたとき、磁気ディスク12が
所定の駆動手段により回転すると共に、シャッタ13が
開状態になって露出した信号記録面に磁気ヘッドが近接
し、このヘッドでデータの記録や再生ができる。なお、
この信号記録面は、片面だけの場合と、両面に形成され
た場合とがある。ここまでは、通常のフロッピーディス
クの構成である。
When the floppy disk 10 is mounted on a driving device described later, the magnetic disk 12 is rotated by a predetermined driving means, and the shutter 13 is opened so that the magnetic head is exposed on the exposed signal recording surface. The head is in close proximity, and data can be recorded and reproduced with this head. In addition,
This signal recording surface may be formed on one side only or on both sides. Up to this point, the configuration of a normal floppy disk has been completed.

【0021】そして本例においては、このフロッピーデ
ィスク10の筐体11の隅に、1チップのIC(集積回
路)20が内蔵させてある。このIC20は、筐体11
の表面から見ると、図2に拡大して示すように、8個の
接点21,22,23,‥‥28が露出しただけとして
あり、内部の回路は図3に断面で示すように筐体11を
構成する樹脂内に埋め込まれている。なお、IC20の
内部の構成は後述する。
In this example, a one-chip IC (integrated circuit) 20 is built in the corner of the housing 11 of the floppy disk 10. This IC 20 has a housing 11
As seen from the surface of FIG. 2, the eight contacts 21, 22, 23, ... 28 are only exposed as shown in the enlarged view of FIG. 2, and the internal circuit is shown in cross section in FIG. It is embedded in the resin forming 11. The internal structure of the IC 20 will be described later.

【0022】次に、このように構成されるフロッピーデ
ィスク10の駆動装置の構成を説明する。図4及び図5
は、この駆動装置の構成を示す図で、図中30はフロッ
ピーディスク駆動装置全体を示し、このフロッピーディ
スク駆動装置30は、フロッピーディスク10を装着す
るための窓部31を有し、この窓部31から内部に装着
されたフロッピーディスク10は、図5に断面で示すよ
うに、所定のチャッキング機構33によりモータ32側
と接続され、モータ32により所定速度に回転駆動され
る。そして、図示しない磁気ヘッドにより、記録や再生
が行われ、後述するホストコンピュータ側から供給され
る記録データが磁気ディスク12に記録されると共に、
磁気ディスク12より再生したデータがホストコンピュ
ータ側に供給される。
Next, the structure of the drive device for the floppy disk 10 having the above structure will be described. 4 and 5
FIG. 3 is a diagram showing the configuration of this drive device, in which reference numeral 30 shows the entire floppy disk drive device, and this floppy disk drive device 30 has a window portion 31 for mounting the floppy disk 10, and this window portion The floppy disk 10 mounted inside 31 is connected to the motor 32 side by a predetermined chucking mechanism 33, and is rotationally driven at a predetermined speed by the motor 32, as shown in the cross section in FIG. Then, recording and reproduction are performed by a magnetic head (not shown), and recording data supplied from the host computer side described later is recorded on the magnetic disk 12 and
The data reproduced from the magnetic disk 12 is supplied to the host computer side.

【0023】そして、フロッピーディスク10の表面に
露出した8個の接点21〜28と接続するために、端子
ユニット40が設けられ、この端子ユニット40に配さ
れた8個の接片41,42,43,‥‥48の先端が、
それぞれ対応した接点21〜28と接触するようにして
ある。そして、各接片41〜48は、ホストコンピュー
タ側の所定のインターフェースと接続させてあり、ホス
トコンピュータ側の制御で、記憶データの読出しなどの
処理ができるようにしてある。
A terminal unit 40 is provided to connect with the eight contacts 21 to 28 exposed on the surface of the floppy disk 10, and the eight contact pieces 41, 42, arranged on the terminal unit 40. The tip of 43, ...
The respective contact points 21 to 28 are brought into contact with each other. Further, each of the contact pieces 41 to 48 is connected to a predetermined interface on the host computer side so that processing such as reading of stored data can be performed under the control of the host computer side.

【0024】次に、本例のフロッピーディスク10に内
蔵されたIC20の構成を説明すると、図6に示すよう
に、ここでは8個の接点21〜28の内の6個の接点2
1〜26が使用され、接点21が電源端子VCCとさ
れ、接点22が内蔵されたEEPROM55のプログラ
ム電圧入力端子VPPとされ、接点23がシリアルデー
タ入出力端子I/Oとされ、接点24がクロック入力端
子CLKとされ、接点25がリセット信号入力端子RS
Tとされ、接点26が接地端子GNDとされる。
Next, the structure of the IC 20 built in the floppy disk 10 of this example will be described. As shown in FIG. 6, six of the eight contacts 21 to 28 are two in this case.
1 to 26 are used, the contact 21 is the power supply terminal VCC, the contact 22 is the program voltage input terminal VPP of the EEPROM 55 having the built-in contact, the contact 23 is the serial data input / output terminal I / O, and the contact 24 is the clock. The input terminal CLK is used, and the contact 25 is the reset signal input terminal RS
T, and the contact 26 serves as the ground terminal GND.

【0025】そして、IC20の内部の回路として、演
算処理を行う中央制御装置(CPU)51と、IC20
内と外部との間でデータ入出力を行うためのシリアル/
パラレル変換回路52と、このシリアル/パラレル変換
52に変換用クロックを供給するための分周器53と、
データを一時的に記憶するRAM54と、暗証番号など
の保存及び書き換えが必要なデータを記憶するEEPR
OM55と、暗号化プログラムなどのプログラムを記憶
するROM56とで構成され、中央制御装置51とシリ
アル/パラレル変換回路52と各メモリ54,55,5
6との間はバスラインで接続されている。
As a circuit inside the IC 20, a central control unit (CPU) 51 for performing arithmetic processing, and an IC 20
Serial / input / output for internal / external data
A parallel conversion circuit 52, a frequency divider 53 for supplying a conversion clock to the serial / parallel conversion 52,
A RAM 54 for temporarily storing data, and an EEPR for storing data such as a PIN that needs to be saved and rewritten
The central control unit 51, the serial / parallel conversion circuit 52, and the memories 54, 55, 5 are constituted by an OM 55 and a ROM 56 that stores a program such as an encryption program.
A bus line is connected between 6 and.

【0026】そして、中央制御装置51と分周器53に
は、接点24(クロック入力端子CLK)に得られるク
ロックが供給され、このクロックに基づいて中央制御装
置51が作動する。この場合、接点25(リセットパル
ス入力端子RST)に所定のリセット信号が供給される
ことで、中央制御装置51が起動される。また、分周器
53でクロックを分周した信号をシリアル/パラレル変
換回路52に供給し、この分周信号に基づいてシリアル
データからパラレルデータへの変換又はパラレルデータ
からシリアルデータへの変換を行う。そして、シリアル
/パラレル変換回路52には、外部との入出力端子とし
ての接点23(シリアルデータ入出力端子I/O)が接
続され、外部から接点23を介して供給されるシリアル
データをパラレルデータに変換し、バスラインを介して
中央制御装置51などに供給する。また、バスラインを
介してシリアル/パラレル変換回路52に供給されるパ
ラレルデータを、シリアルデータに変換して、接点23
から外部のコンピュータ(ホストコンピュータ)側に供
給する。
The central controller 51 and the frequency divider 53 are supplied with the clock obtained at the contact 24 (clock input terminal CLK), and the central controller 51 operates based on this clock. In this case, the central controller 51 is activated by supplying a predetermined reset signal to the contact 25 (reset pulse input terminal RST). Further, a signal obtained by frequency-dividing the clock by the frequency divider 53 is supplied to the serial / parallel conversion circuit 52, and based on the frequency-divided signal, serial data is converted into parallel data or parallel data is converted into serial data. . A contact 23 (serial data input / output terminal I / O) as an input / output terminal with the outside is connected to the serial / parallel conversion circuit 52, and serial data supplied from the outside via the contact 23 is converted into parallel data. And is supplied to the central control unit 51 and the like via a bus line. Further, the parallel data supplied to the serial / parallel conversion circuit 52 via the bus line is converted into serial data, and the contact 23
To the external computer (host computer) side.

【0027】また、このIC20のEEPROM55に
記憶されるデータは、外部から接点22(プログラム電
圧入力端子VPP)に所定のプログラム電圧が供給され
ることで、書き換えが可能とされている。
The data stored in the EEPROM 55 of the IC 20 can be rewritten by externally supplying a predetermined program voltage to the contact 22 (program voltage input terminal VPP).

【0028】次に、このIC20が内蔵されたフロッピ
ーディスク10とアクセスされるホストコンピュータ側
の構成を説明する。図7は、このホストコンピュータの
構成を示す図で、図中61はメインの中央制御装置(C
PU)を示し、この中央制御装置61には、バスライン
を介してフロッピーディスクインターフェース62,ハ
ードディスクユニット63,RAM64,ROM65,
キーボードインターフェース66,CRTインターフェ
ース68,シリアル/パラレル変換回路69が接続され
ている。そして、フロッピーディスクインターフェース
62は、上述したフロッピーディスク駆動装置30に装
着されたフロッピーディスク10の磁気ディスク12側
の記録データと中央制御装置61側とのインターフェー
スが行われると共に、フロッピーディスク10に内蔵さ
れたIC20と中央制御装置61側とのインターフェー
スが行われる。
Next, the configuration of the host computer side accessed by the floppy disk 10 having the IC 20 built therein will be described. FIG. 7 is a diagram showing the configuration of this host computer, in which 61 is the main central control unit (C
PU), and the central controller 61 includes a floppy disk interface 62, a hard disk unit 63, a RAM 64, a ROM 65,
A keyboard interface 66, a CRT interface 68, and a serial / parallel conversion circuit 69 are connected. The floppy disk interface 62 interfaces the recorded data on the magnetic disk 12 side of the floppy disk 10 mounted in the above-mentioned floppy disk drive device 30 with the central control device 61 side, and is built in the floppy disk 10. The interface between the IC 20 and the central controller 61 side is performed.

【0029】また、キーボードインターフェース66に
は、キーボード67が接続させてあり、キーボード67
の操作情報がインターフェース66を介して中央制御装
置61側に伝送される。また、CRTインターフェース
68には、CRTディスプレイ装置70が接続され、バ
スラインを介して供給される表示データがCRTディス
プレイ装置70側に供給されて、対応した文字や画像が
表示される。さらに、シリアル/パラレル変換回路69
を介して接続された外部機器(プリンタ等の周辺機器:
図示せず)に、データを伝送することができるようにし
てある。
A keyboard 67 is connected to the keyboard interface 66.
Is transmitted to the central controller 61 side via the interface 66. Further, a CRT display device 70 is connected to the CRT interface 68, and display data supplied via a bus line is supplied to the CRT display device 70 side to display corresponding characters and images. Further, the serial / parallel conversion circuit 69
External devices connected through (peripheral devices such as printers:
(Not shown), data can be transmitted.

【0030】そして、このように構成されたホストコン
ピュータと、フロッピーディスク10内のIC20との
間では、図9に示すような処理で通信が行われ、IC2
0を使用したデータ処理が行われる。即ち、最初にホス
トコンピュータ側から電源VCCとプログラム電圧VP
Pとして所定の電位の信号を供給すると共に、所定の周
波数のクロックCLKを供給して、IC20が作動でき
る状態を設定する(ステップ201)。また、この最初
の状態ではローレベル“L”のリセット信号を供給し、
IC20内の中央制御装置51をリセットされた状態に
する。
Communication is performed between the host computer thus configured and the IC 20 in the floppy disk 10 by the processing shown in FIG.
Data processing using 0 is performed. That is, first, the power supply VCC and the program voltage VP are input from the host computer side.
A signal having a predetermined potential is supplied as P and a clock CLK having a predetermined frequency is supplied to set a state in which the IC 20 can operate (step 201). Also, in this first state, a low level “L” reset signal is supplied,
The central control unit 51 in the IC 20 is reset.

【0031】そして、リセットパルスRSTをハイレベ
ル“H”に変化させてリセットを解除し、IC20を起
動させる(ステップ202)。ここで、IC20が起動
したときには、IC20内の中央制御装置51からホス
トコンピュータ側に、応答信号としてデータ交換に必要
な初期データが転送される(ステップ203)。この初
期データには、IC20が受け取るデータの論理レベル
やファーストビットなどを決定する情報などが含まれて
いる。
Then, the reset pulse RST is changed to the high level "H" to release the reset, and the IC 20 is activated (step 202). Here, when the IC 20 is activated, the initial data required for data exchange is transferred as a response signal from the central control unit 51 in the IC 20 to the host computer side (step 203). The initial data includes information for determining the logic level of data received by the IC 20 and the first bit.

【0032】そして、ホストコンピュータの中央制御装
置61側では、この初期データを受信すると、IC20
とのインターフェースを対応した状態に設定し、以後の
セッションを行う。次に、ホストコンピュータからは、
コマンドをIC20内の中央制御装置51に伝送させる
(ステップ204)。このコマンドは、例えば5バイト
で構成され、命令体系の属性,命令,パラメータ等を示
す。
On the side of the central controller 61 of the host computer, when the initial data is received, the IC 20
Set the interface with and to the corresponding state, and perform the subsequent sessions. Then from the host computer
The command is transmitted to the central controller 51 in the IC 20 (step 204). This command is composed of, for example, 5 bytes and indicates the attribute, command, parameter, etc. of the command system.

【0033】そして、IC20の中央制御装置51で
は、伝送されたコマンドが、このICIに与えられた命
令体系に属し、なお且つ命令やパラメータが正しいか否
か判断し、判断した結果しての認証データをホストコン
ピュータに返送する(ステップ205)。また、コマン
ドが正常と判断する認証データを返送した場合には、続
いてコマンドに対応したデータを転送させる(ステップ
206)。このデータの転送方向は、コマンドにより設
定される。なお、コマンドによってはデータの転送がな
い場合もある。
Then, in the central control unit 51 of the IC 20, it is judged whether the transmitted command belongs to the command system given to this ICI and the command and parameters are correct, and the authentication as a result of the judgment is made. The data is returned to the host computer (step 205). If the command returns authentication data that is judged to be normal, then the data corresponding to the command is transferred (step 206). The transfer direction of this data is set by a command. Depending on the command, data may not be transferred.

【0034】そして最後に、IC20側の処理が終了し
たことを示すステータスをホストコンピュータ側に送信
し(ステップ207)、このセッションを終了する。そ
の後、ホストコンピュータは必要に応じてステップ20
4のコマンド送信からステップ207のステータス受信
までを繰り返す。
Finally, the status indicating that the processing on the IC 20 side is completed is transmitted to the host computer side (step 207) and this session is ended. The host computer then proceeds to step 20 if necessary.
The command transmission from step 4 to the status reception in step 207 are repeated.

【0035】そして、本例においてはこの場合に使用さ
れるコマンドとして、2つの体系のコマンドが用意され
ている。即ち、第1のコマンドとして管理コマンドが用
意され、利用者に知られることなく扱われるコマンド
で、フロッピーディスク10の発行者と管理者だけに使
用が許可されたコマンドである。
In this example, two types of commands are prepared as the commands used in this case. That is, a management command is prepared as the first command and is a command that is handled without being known to the user, and is a command that is permitted to be used only by the issuer and the administrator of the floppy disk 10.

【0036】そして、第2のコマンドがIC20とのイ
ンターフェースを制御するコマンドで、このコマンドを
使用してフロッピーディスク10を使用する際のアクセ
スが行われる。
The second command is a command for controlling the interface with the IC 20, and this command is used to access the floppy disk 10.

【0037】以上説明した構成にて本例のIC内蔵のフ
ロッピーディスク10が使用されるが、以下この内蔵さ
れたIC20を使用する場合の処理の一例を、図8のフ
ローチャートを参照して説明する。
The floppy disk 10 with the built-in IC of this example is used in the above-described configuration. An example of processing when using the built-in IC 20 will be described below with reference to the flowchart of FIG. .

【0038】ここでは、フロッピーディスク10内の磁
気ディスク12に、コンピュータ用プログラムデータを
暗号化して記録させ、IC20内のROM56に、その
暗号化プログラムを記憶させておく。また、磁気ディス
ク12には、記録されたプログラムデータを読出すのに
必要な起動プログラムを記録させておく。この起動プロ
グラムは暗号化させない。そして、IC20から暗号化
プログラムを読出すための暗証番号(所定桁の数字によ
る番号)を、IC20に設定できるようにし、この設定
された暗証番号のデータをIC20内のEEPROM5
5に保存させておく。また、この暗号化プログラム読出
し用の暗証番号とは別に、後述するブロック解除用の暗
証番号も設定してIC20内のEEPROM55に保存
させておく。
Here, the computer program data is encrypted and recorded on the magnetic disk 12 in the floppy disk 10, and the encrypted program is stored in the ROM 56 in the IC 20. Further, the magnetic disk 12 is recorded with a start-up program necessary for reading the recorded program data. This startup program is not encrypted. Then, a personal identification number (number by a predetermined digit) for reading the encrypted program from the IC 20 is set in the IC 20, and the data of the set personal identification number is stored in the EEPROM 5 in the IC 20.
Keep it in 5. In addition to the personal identification number for reading the encrypted program, a personal identification number for releasing a block, which will be described later, is also set and stored in the EEPROM 55 in the IC 20.

【0039】そして、IC20内に記憶された暗号化プ
ログラムは、EEPROM55に登録された暗証番号と
同じ番号がホストコンピュータ側から供給された場合だ
け、ホストコンピュータ側に読出せるようにしてある。
また、登録された暗証番号とは異なる番号が入力された
場合には、この誤った暗証番号の入力処理が3回連続し
て行われたとき、IC20内の中央制御装置51の制御
で、このIC20からの暗号化プログラムの読出しを禁
止するブロック処理を行うようにしてある。このブロッ
クされた状態では、正しい暗証番号が入力されても、暗
号化プログラムの読出しを禁止する。
The encryption program stored in the IC 20 can be read out to the host computer side only when the same number as the personal identification number registered in the EEPROM 55 is supplied from the host computer side.
Further, when a number different from the registered personal identification number is input, when this incorrect personal identification number input processing is performed three times in a row, the central controller 51 in the IC 20 controls A block process for prohibiting the reading of the encrypted program from the IC 20 is performed. In this blocked state, reading of the encrypted program is prohibited even if the correct personal identification number is input.

【0040】そして、このブロックされた状態で、EE
PROM55に登録されたブロック解除用の暗証番号と
同じ番号がホストコンピュータ側から供給されたときに
は、ブロックを解除するようにしてある。但し、このブ
ロック解除用の暗証番号の入力を10回連続して誤った
ときには、IC20内の中央制御装置51が、ブロック
解除用の暗証番号の入力自体を受け付けないようにし
て、よりレベルの高いブロックが行われるようにしてあ
る。このレベルの高いブロックが行われた状態では、こ
のセキュリィティシステムの管理者(フロッピーディス
クの発行元)が、管理用のツールを使用して解除しない
限り、IC20とアクセスできる状態に復帰しないよう
にしてある。
Then, in this blocked state, EE
The block is released when the same number as the password for unlocking registered in the PROM 55 is supplied from the host computer side. However, when the input of the unlocking personal identification number is erroneous 10 times in succession, the central control unit 51 in the IC 20 does not accept the input of the unlocking personal identification number, and the level is higher. Blocks are set to take place. In the state where this high level block has been performed, the administrator of this security system (issuer of the floppy disk) should not return to the state in which it can access the IC 20 unless it is canceled using the management tool. is there.

【0041】また、磁気ディスク12に暗号化されて記
録されたプログラムに関する暗号化する必要のない付加
情報(簡単な目次,日付,利用者名などの任意の情報)
を、IC20内のメモリ(RAM54など)に記憶でき
るようにしてある。
Further, additional information about the program encrypted and recorded on the magnetic disk 12 that does not need to be encrypted (simple table of contents, date, arbitrary information such as user name)
Can be stored in the memory (RAM 54 or the like) in the IC 20.

【0042】このように暗号化されてフロッピーディス
ク10内の磁気ディスク12に記録されたデータを再生
(又は磁気ディスク12に暗号化してデータを記録)す
る場合の処理を、以下図8のフローチャートに従って順
に説明する。まず、ホストコンピュータは磁気ディスク
12に記録された起動プログラムを読出して、ホストコ
ンピュータ内に読み込ませる(ステップ101)。この
動作は、従来のフロッピーディスクに記録されているプ
ログラムの起動時の動作と同じである。
The process for reproducing the data thus encrypted and recorded on the magnetic disk 12 in the floppy disk 10 (or for encrypting and recording the data on the magnetic disk 12) will be described below with reference to the flowchart of FIG. This will be explained in order. First, the host computer reads the boot program recorded on the magnetic disk 12 and reads it into the host computer (step 101). This operation is the same as the operation at the time of starting the program recorded in the conventional floppy disk.

【0043】そしてこの起動後には、ホストコンピュー
タ側のCRTディスプレイ装置70に、暗証番号の入力
要求があることを表示させる(ステップ102)。この
表示の後、キーボード67で暗証番号の入力操作が行わ
れると、この入力された番号のデータをフロッピーディ
スク10内のIC20に転送させる(ステップ10
3)。そして、ホストコンピュータ側でIC20からの
ステータスを受信すると(ステップ104)、このとき
受信したデータでIC20がブロックされているか否か
判断する(ステップ105)。
After this start-up, the CRT display device 70 on the host computer side displays that there is a password input request (step 102). After this display, when the operation of inputting the personal identification number is performed with the keyboard 67, the data of the input number is transferred to the IC 20 in the floppy disk 10 (step 10).
3). Then, when the host computer receives the status from the IC 20 (step 104), it is judged whether or not the IC 20 is blocked by the data received at this time (step 105).

【0044】このとき、ブロックされているときには、
ホストコンピュータ側のCRTディスプレイ装置70
に、ブロックされていることを表示させる(ステップ1
06)。また、ブロックされていない場合には、暗証番
号が一致するか否かの認証結果の判断を行い(ステップ
107)、暗証場合が一致した場合には、キーボード6
7の操作などでモード入力を行う(ステップ109)。
このモード入力は、IC20に記憶された付加情報の読
出しを行うか、或いは暗号化プログラムの読出しを行う
かを選択するためのものである。
At this time, when blocked,
CRT display device 70 on the host computer side
To indicate that it is blocked (step 1
06). If it is not blocked, it is judged whether or not the personal identification numbers match (step 107). If the personal identification numbers match, the keyboard 6 is pressed.
The mode is input by the operation of 7 or the like (step 109).
This mode input is for selecting whether to read the additional information stored in the IC 20 or to read the encrypted program.

【0045】また、ステップ107で暗証番号が一致し
なかった場合には、ホストコンピュータ側のCRTディ
スプレイ装置70に、暗証番号の再入力を要求する表示
をさせた後(ステップ109)、ステップ103に戻
る。
If the personal identification numbers do not match in step 107, the CRT display device 70 on the host computer side displays a message requesting re-entry of the personal identification number (step 109) and then step 103. Return.

【0046】そして、ステップ109でモード入力が行
われた後は、ホストコンピュータ側の中央制御装置61
が、入力されたモードが付加情報を確認するものである
のか否か判断する(ステップ110)。ここで、付加情
報を確認するモードでない場合には、IC20内のRO
M56に記憶された暗号化プログラムを、ホストコンピ
ュータ側のRAM64に転送させる処理を行う(ステッ
プ111)。そして、このとき必要とする処理が、デー
タをフロッピーディスクに記録させる処理(書込ませる
処理)であるのか否か判断し(ステップ112)、記録
させる場合には、RAM64に転送された暗号化プログ
ラムに基づいたホストコンピュータ側の処理で、記録す
るデータを暗号化されたデータとし、この暗号化された
データを磁気ディスク12の所定セクタに記録させる
(ステップ113)。また、このときに生じる付加情報
(記録日時などのデータ)を、IC20に転送させて、
付加情報を記憶するエリアに記憶させておく(ステップ
114)。
After the mode is input in step 109, the central control unit 61 on the host computer side is provided.
However, it is determined whether or not the input mode is for confirming the additional information (step 110). Here, if the mode is not for confirming the additional information, the RO in the IC 20
Processing for transferring the encryption program stored in M56 to the RAM 64 on the host computer side is performed (step 111). Then, it is judged whether or not the process required at this time is a process of recording the data on the floppy disk (a process of writing the data) (step 112), and in the case of recording, the encryption program transferred to the RAM 64 By the processing on the side of the host computer based on the above, the data to be recorded is made into encrypted data, and this encrypted data is recorded in a predetermined sector of the magnetic disk 12 (step 113). Further, the additional information (data such as recording date and time) generated at this time is transferred to the IC 20,
It is stored in the area for storing the additional information (step 114).

【0047】そして、ステップ112で再生させる処理
(読出させる処理)であると判断したときには、磁気デ
ィスク12に記録された所定のデータを再生してホスト
コンピュータ側に転送させ、RAM64に転送された暗
号化プログラムに基づいたホストコンピュータ側の処理
で、再生されたデータの復号化を行い、この復号化され
たデータを指定されたドライブ(ハードディスク又は他
のフロッピーディスクなど)側に供給させて書込ませて
おく(ステップ115)。
When it is determined in step 112 that the process is the process of reproducing (reading), the predetermined data recorded on the magnetic disk 12 is reproduced and transferred to the host computer side, and the code transferred to the RAM 64 is encrypted. By the processing on the host computer side based on the encryption program, the reproduced data is decrypted, and the decrypted data is supplied to the specified drive (hard disk or other floppy disk) side and written. (Step 115).

【0048】そして、この記録や再生の処理が終了した
後は、ホストコンピュータ側のRAM64が記憶してい
る暗号化プログラムを消去させるパージ処理を行う(ス
テップ116)。この暗号化プログラムの消去処理が終
了すると、このときに必要なIC20のセッションが終
了したか否か判断し(ステップ117)、終了したとき
には、ホストコンピュータ側のDOS(ディスクオペレ
ーティングシステム)を使用した処理に戻る(ステップ
118)。
After the recording or reproducing process is completed, a purging process is performed to erase the encrypted program stored in the RAM 64 on the host computer side (step 116). When the erasing process of the encrypted program is completed, it is judged whether or not the session of the IC 20 required at this time is completed (step 117), and when it is completed, the process using the DOS (disk operating system) on the host computer side is executed. Return to (step 118).

【0049】また、ステップ110で付加情報を確認す
るモードである場合には、IC20に記憶された付加情
報をホストコンピュータ側に読込ませ(ステップ11
9)、この読込んだ付加情報をCRTディスプレイ装置
70に表示させる(ステップ120)。そして、この表
示を行うとステップ117に移る。
If it is the mode for confirming the additional information in step 110, the additional information stored in the IC 20 is read by the host computer (step 11).
9) The read additional information is displayed on the CRT display device 70 (step 120). When this display is performed, the process proceeds to step 117.

【0050】そして、ステップ117でIC20のセッ
ションが終了してないと判断したときには、ステップ1
08に戻り、モード入力処理から再度実行させる。
If it is determined in step 117 that the IC20 session has not ended, step 1
Returning to 08, the mode input process is executed again.

【0051】ステップ106でブロックされていること
を表示した後には、キーボード67でブロック解除用暗
証番号の入力操作があるか否か判断し(ステップ12
1)、この入力操作がある場合には、この入力されたブ
ロック解除用暗証番号のデータをIC20へ転送させる
(ステップ122)。そして、ホストコンピュータ側で
IC20からのステータスを受信すると(ステップ12
3)、ブロック解除用暗証番号が一致したか否かの認証
処理を行い、一致したか否か判断する(ステップ12
4)。ここで、一致した場合には、ステップ108に移
って、モード入力を受け付ける。また、一致しなかった
場合には、IC20とのアクセスを終了して、ステップ
118に移ってホストコンピュータ側のDOSを使用し
た処理に戻る。
After displaying that the block is blocked in step 106, it is judged whether or not there is an operation of inputting the unlocking password with the keyboard 67 (step 12).
1) If there is this input operation, the data of the inputted block releasing personal identification number is transferred to the IC 20 (step 122). Then, when the host computer receives the status from the IC 20 (step 12
3), authentication processing is performed to determine whether or not the unlocking personal identification numbers match, and it is determined whether or not they match (step 12).
4). Here, if they match, the process proceeds to step 108 to accept the mode input. If they do not match, the access to the IC 20 is terminated, and the process moves to step 118 to return to the process using the DOS on the host computer side.

【0052】以上のようにしてフロッピーディスク10
を使用して、暗号化されたデータの記録・再生が行われ
ることで、暗号化されて記録されたデータの不正使用を
効果的に防止できる。即ち、暗号化する方法に関するプ
ログラムは、フロッピーディスク10に内蔵されたIC
20に記憶され、ディスクに記録や再生を行う場合で且
つ暗証番号を知っている場合にだけ、この暗号化プログ
ラムを読出してデータの暗号化や復号化が出来るように
なっている。このため、暗証番号を知らない限り、記録
されたデータを復号して読出すことができなく、不正使
用の防止効果が高いと共に、暗号化プログラムを読出し
てコピーすることが困難で、暗号化プログラムが外部に
漏れる可能性が少ない。
As described above, the floppy disk 10
By using, to record / reproduce encrypted data, it is possible to effectively prevent unauthorized use of encrypted and recorded data. That is, the program relating to the encryption method is the IC built in the floppy disk 10.
20. The encryption program is stored in the memory 20 so that the data can be encrypted or decrypted by reading this encryption program only when the disc is recorded or played back and the personal identification number is known. For this reason, unless the personal identification number is known, the recorded data cannot be decrypted and read, which is highly effective in preventing unauthorized use, and it is difficult to read and copy the encrypted program. Is unlikely to leak outside.

【0053】従って、例えば1枚のフロッピーディスク
に記録されたデータを、そのまま全てコピーする装置を
使用して複製しても、暗号化プログラム自体は複製され
ず、フロッピーディスクに記録されたプログラムデータ
が不正使用されることが防止される。
Therefore, for example, even if the data recorded on one floppy disk is duplicated using a device that directly copies all the data, the encrypted program itself is not duplicated, and the program data recorded on the floppy disk is not copied. Unauthorized use is prevented.

【0054】また本例の場合には、記録されたプログラ
ムデータを読出すのに必要な起動プログラムを、暗号化
せずに磁気ディスク12に記録するようにしたので、ホ
ストコンピュータからの制御でこの起動プログラムを読
出すまでの動作は、従来のフロッピーディスクと同じで
あり、この起動プログラムに従って暗号化プログラムを
読出す処理が行われるようにすれば、ホストコンピュー
タ側では暗号化や復号化のために特別な制御プログラム
を用意しておく必要がなく、従来のフロッピーディスク
を使用する場合と同様なプログラム構成の制御で実現で
きる。
Further, in the case of the present example, the starting program required for reading the recorded program data is recorded on the magnetic disk 12 without being encrypted, so that the host computer controls this. The operation until the boot program is read is the same as that of the conventional floppy disk. If the process of reading the encryption program is performed according to this boot program, the host computer will perform the encryption and decryption. It is not necessary to prepare a special control program, and it can be realized by the control of the program configuration similar to the case of using the conventional floppy disk.

【0055】また、本例のように1枚のフロッピーディ
スクにIC20を内蔵させた場合には、ディスクと暗号
化プログラムとが1対1で対応しているので、1枚のフ
ロッピーディスク毎に暗号化プログラムを変えることが
できる。このように1枚のフロッピーディスク毎に暗号
化プログラムを変えることで、例え何れかの暗号化プロ
グラムが外部に漏れても、この暗号化プログラムに対応
した特定のディスクのデータだけが解読できるだけで、
このシステムが適用されるディスクの記録データ全てが
解読できるものではなく、不正使用防止効果がより高く
なる。
Further, when the IC 20 is built in one floppy disk as in this example, the disks and the encryption programs correspond to each other on a one-to-one basis, and therefore each floppy disk is encrypted. You can change the computerization program. In this way, by changing the encryption program for each floppy disk, even if any encryption program leaks to the outside, only the data on the specific disk corresponding to this encryption program can be decrypted,
Not all recorded data on the disc to which this system is applied can be decrypted, and the illegal use prevention effect is further enhanced.

【0056】また、本例の場合には、暗証番号の照合処
理を複数回(上述実施例では3回)連続して誤って行っ
たとき、不正に暗号化プログラムを読出そうとしている
可能性が高いとして、内蔵されたICからの暗号化プロ
グラムの読出しをブロックするようにしたので、暗証番
号を知らない者が何回も照合作業を行って暗証番号を解
読する作業ができないようにしてあり、この点からも不
正使用の防止効果が高い。
Further, in the case of this example, when the password collation processing is erroneously performed a plurality of times (three times in the above-mentioned embodiment) in succession, there is a possibility that the encrypted program is being illegally read. Since the reading of the encryption program from the built-in IC is blocked because it is expensive, a person who does not know the personal identification number cannot perform the collation work many times to decipher the personal identification number. From this point as well, the effect of preventing illegal use is high.

【0057】さらに、この内蔵されたICからの暗号化
プログラムの読出しがブロックされた状態で、このブロ
ック状態を解除することが別の暗証番号でできるように
してあるので、万一ブロックされたときの対処が容易に
できると共に、このブロック状態を解除するための暗証
番号の照合作業でも、複数回(上述実施例では10回)
連続して誤って行ったときには、内蔵されたICからの
暗号化プログラムの読出しを完全にブロックするように
したので、さらに不正使用の防止に対する効果が高い。
Further, when the reading of the encrypted program from the built-in IC is blocked, it is possible to release the blocked state by another secret code. Can be easily dealt with, and a plurality of times (10 times in the above-described embodiment) is performed even in the collation work of the personal identification number for releasing the blocked state.
In the case of continuous erroneous execution, the reading of the encrypted program from the built-in IC is completely blocked, so that the effect of preventing unauthorized use is further enhanced.

【0058】なお、上述実施例ではフロッピーディスク
への記録・再生を行う場合に、IC20からホストコン
ピュータ側に暗号化プログラムを転送させて、ホストコ
ンピュータ内で暗号化や復号化の処理を行うようにした
が、IC20からの暗号化プログラムの読出しは出来な
いようにして、代わりにディスクから再生したデータの
復号化やディスクに記録するデータの暗号化を、IC2
0内の処理で行うようにしても良い。この場合には、暗
号化プログラムが全く外部に転送されないので、ホスト
コンピュータ側で暗号化プログラムがコピーされる可能
性が全くなく、セキュリティ性が非常に高い。但し、デ
ィスクから再生したデータやディスクに記録するデータ
を、一旦IC20に転送させて処理させる必要があり、
ホストコンピュータ側で処理する場合に比べて、データ
の再生や記録に若干時間がかかる。
In the above embodiment, when recording / reproducing to / from a floppy disk, the encryption program is transferred from the IC 20 to the host computer so that the encryption / decryption processing is performed in the host computer. However, by making it impossible to read the encrypted program from the IC 20, instead of decrypting the data reproduced from the disk or encrypting the data to be recorded on the disk, the IC2
The processing may be performed within 0. In this case, since the encryption program is not transferred to the outside at all, there is no possibility that the encryption program is copied on the host computer side, and the security is very high. However, it is necessary to once transfer the data reproduced from the disc or the data to be recorded on the disc to the IC 20 for processing.
It takes a little time to reproduce and record data as compared with the case of processing on the host computer side.

【0059】また、上述実施例では暗号化方法について
は特に説明しなかったが、コンピュータ用データに適用
できる各種暗号化方法が使用できる。例えば、フロッピ
ーディスクの1セクタに相当するバイト数毎に暗号化す
る方法,1トラックに相当するバイト数毎に暗号化する
方法,データやプログラムを一括して暗号化する方法な
どが考えられる。また、所定のセクタやトラック毎に暗
号化する場合に、この暗号化する単位データ毎に暗号化
アルゴリズムを変更するようにしても良い。また、1枚
のフロッピーディスクに記録するデータの内の一部のデ
ータだけを暗号化するようにしても良い。
Although the encryption method has not been described in the above embodiment, various encryption methods applicable to computer data can be used. For example, a method of encrypting every number of bytes corresponding to one sector of a floppy disk, a method of encrypting every number of bytes corresponding to one track, a method of collectively encrypting data and programs, and the like can be considered. Further, when encryption is performed for each predetermined sector or track, the encryption algorithm may be changed for each unit data to be encrypted. Alternatively, only a part of the data recorded on one floppy disk may be encrypted.

【0060】また、上述実施例ではディスクに記録され
るデータの付加情報をIC20に記憶させるようにした
が、この付加情報についても必要により暗号化して記憶
させるようにしても良い。また、IC20に記憶させる
代わりに、磁気ディスク12の所定のエリアに記録させ
るようにしても良い。
Further, in the above embodiment, the additional information of the data recorded on the disc is stored in the IC 20, but this additional information may be encrypted and stored if necessary. Further, instead of being stored in the IC 20, it may be recorded in a predetermined area of the magnetic disk 12.

【0061】さらに、上述実施例においては磁気ディス
クに適用したが、他の記録媒体にも適用できることは勿
論である。例えば、光磁気ディスク,光ディスクなどの
ディスク状の記録媒体や、磁気テープ等のテープ状の記
録媒体にも適用できる。何れの場合でも、記録媒体を収
納する筐体にICを内蔵させれば対処できる。また、記
録媒体に記録するデータについても、コンピュータ用の
プログラム以外の各種データが適用できる。
Further, in the above-mentioned embodiment, the invention is applied to the magnetic disk, but it is needless to say that the invention can be applied to other recording media. For example, it can be applied to a disc-shaped recording medium such as a magneto-optical disc or an optical disc, or a tape-shaped recording medium such as a magnetic tape. In either case, this can be dealt with by incorporating an IC in the housing that houses the recording medium. Further, various data other than the computer program can be applied to the data recorded on the recording medium.

【0062】[0062]

【発明の効果】本発明によると、記録媒体に記録された
データの暗号化プログラムが、この記録媒体を収納する
筐体に取付けられたICに記憶され、暗証番号が一致し
ない限りこのICから暗号化プログラムを読出すことが
できなく、従って記録媒体に記録されたデータの復号も
できなく、記録されたデータの不正使用を防止するセキ
ュリティ性が高い。例えば、暗証番号を知らない使用者
が記録媒体に記録されたデータを別の記録媒体にコピー
しても、暗号化されたままでコピーされ、コピーされた
データを復号する暗号化プログラムはコピーされず、コ
ピーされたデータを復号することは困難で、不正使用が
防止される。
According to the present invention, the program for encrypting the data recorded on the recording medium is stored in the IC attached to the housing for accommodating the recording medium, and the code is encrypted from this IC unless the personal identification numbers match. The encrypted program cannot be read, and therefore the data recorded on the recording medium cannot be decrypted, and the security is high to prevent unauthorized use of the recorded data. For example, even if a user who does not know the personal identification number copies the data recorded on the recording medium to another recording medium, it is copied as it is, and the encryption program for decrypting the copied data is not copied. , It is difficult to decrypt the copied data and illegal use is prevented.

【0063】この場合、IC内での暗証番号の照合で、
予め定めた所定回連続して不一致を検出したとき、以後
の照合で暗証番号が一致しても暗号化プログラムを出力
させないブロックを行うことで、不正な使用を防止する
効果がより高くなる。
In this case, by collating the personal identification number in the IC,
When the inconsistency is detected a predetermined number of times in succession, the effect of preventing unauthorized use is further enhanced by blocking the encrypted program even if the personal identification numbers match in the subsequent collation.

【0064】また、このブロックされた状態で、暗号化
プログラム読出し用の暗証番号とは別に設定された暗証
番号を入力させることで、ブロックの解除を行うように
したことで、ブロックされた状態の解除が良好にでき
る。
Further, in this blocked state, the block number is released by inputting the personal identification number set separately from the personal identification number for reading the encrypted program. Can be released well.

【0065】さらに、IC内のメモリに付加情報を記憶
させることで、暗号化プログラムが記憶されたICが効
率よく使用される。
Further, by storing the additional information in the memory in the IC, the IC storing the encryption program can be used efficiently.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例を示す斜視図である。FIG. 1 is a perspective view showing an embodiment of the present invention.

【図2】一実施例の要部を示す平面図である。FIG. 2 is a plan view showing a main part of one embodiment.

【図3】図2の III-III線に沿う断面図である。FIG. 3 is a sectional view taken along the line III-III in FIG.

【図4】一実施例のディスクが適用されるディスク駆動
装置の構成を示す平面図である。
FIG. 4 is a plan view showing the configuration of a disk drive device to which the disk of one embodiment is applied.

【図5】図4のV−V線に沿う断面図である。5 is a cross-sectional view taken along the line VV of FIG.

【図6】一実施例の内蔵ICを示す構成図である。FIG. 6 is a configuration diagram showing a built-in IC according to an embodiment.

【図7】一実施例の内蔵ICと接続されるホストコンピ
ュータの一例を示す構成図である。
FIG. 7 is a configuration diagram showing an example of a host computer connected to the built-in IC of one embodiment.

【図8】一実施例のディスク書込み,読出し処理を示す
フローチャート図である。
FIG. 8 is a flowchart showing a disk write / read process according to an embodiment.

【図9】一実施例の内蔵ICとホストコンピュータとの
通信状態を示す説明図である。
FIG. 9 is an explanatory diagram showing a communication state between a built-in IC of one embodiment and a host computer.

【符号の説明】[Explanation of symbols]

10 フロッピーディスク 11 筐体 12 磁気ディスク 13 シャッタ 20 内蔵IC 21,22,23,24,25,26,27,28 接
点 30 フロッピーディスク駆動装置 40 端子ユニット 41,42,43,44,45,46,47,48 接
片 51 中央制御装置(CPU) 56 ROM
10 Floppy disk 11 Housing 12 Magnetic disk 13 Shutter 20 Built-in IC 21,22,23,24,25,26,27,28 Contact point 30 Floppy disk drive 40 Terminal unit 41,42,43,44,45,46, 47,48 Contact piece 51 Central control unit (CPU) 56 ROM

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 所定の方法でデータが記録される記録媒
体を所定の筐体に収納させ、該筐体の所定箇所にメモリ
と演算手段とを有するICを取付けてなるデータ記録媒
体において、 上記記録媒体に起動プログラムと暗号化されたデータと
を記録させ、上記暗号化されたデータの暗号化プログラ
ムと暗証番号のデータとを上記IC内のメモリに記憶さ
せ、 上記記録媒体に記録されたデータを読出す場合又は上記
記録媒体にデータを書込む場合に、入力された暗証番号
を上記ICに供給させて、このIC内のメモリに記憶さ
れた暗証番号と演算手段が照合させ、暗証番号が一致し
た場合には、IC内のメモリに記憶された暗号化プログ
ラムに従って、上記記録媒体に記録された暗号化された
データの復号又は上記記録媒体に記録するデータの暗号
化をできるようにしたデータ記録媒体。
1. A data recording medium in which a recording medium on which data is recorded by a predetermined method is housed in a predetermined casing, and an IC having a memory and an arithmetic means is attached to a predetermined portion of the casing, The boot program and the encrypted data are recorded in a recording medium, the encrypted program of the encrypted data and the code number data are stored in the memory in the IC, and the data recorded in the recording medium. When reading out or writing data to the recording medium, the input personal identification number is supplied to the IC, and the personal identification number stored in the memory of the IC is compared with the arithmetic means, so that the personal identification number is If they match, decryption of the encrypted data recorded in the recording medium or encryption of the data recorded in the recording medium is performed according to the encryption program stored in the memory of the IC. Data recording medium to be able to.
【請求項2】 IC内での暗証番号の照合で、予め定め
た所定回連続して不一致を検出したとき、以後の照合で
暗証番号が一致しても暗号化プログラムを出力させない
ブロックを行うようにした請求項1記載のデータ記録媒
体。
2. When the identification number is collated in the IC and the inconsistency is detected a predetermined number of times in succession, the encryption program is prevented from being output even if the identification numbers coincide in the subsequent collation. The data recording medium according to claim 1, further comprising:
【請求項3】 予め定めた所定回連続して不一致を検出
してブロックされた状態で、上記暗証番号とは別に設定
された暗証番号を入力させることで、ブロックの解除を
行うようにした請求項2記載のデータ記録媒体。
3. The block is released by inputting a personal identification number that is set separately from the personal identification number in a state where the inconsistency is detected a predetermined number of times in a row and blocked. Item 2. The data recording medium according to item 2.
【請求項4】 IC内のメモリに付加情報を記憶させる
ようにした請求項1記載のデータ記録媒体。
4. The data recording medium according to claim 1, wherein the additional information is stored in a memory in the IC.
JP5304214A 1993-12-03 1993-12-03 Data recording medium Pending JPH07161172A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5304214A JPH07161172A (en) 1993-12-03 1993-12-03 Data recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5304214A JPH07161172A (en) 1993-12-03 1993-12-03 Data recording medium

Publications (1)

Publication Number Publication Date
JPH07161172A true JPH07161172A (en) 1995-06-23

Family

ID=17930386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5304214A Pending JPH07161172A (en) 1993-12-03 1993-12-03 Data recording medium

Country Status (1)

Country Link
JP (1) JPH07161172A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015380A1 (en) * 1999-08-20 2001-03-01 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
WO2002009111A1 (en) * 2000-07-26 2002-01-31 Nec Corporation Removable hard disk drive unit
JP2002082839A (en) * 2000-09-06 2002-03-22 Mitsubishi Materials Corp System for managing personal information
JP2002132585A (en) * 2000-10-20 2002-05-10 Sony Corp Information recording apparatus, information reproducing apparatus, information recording medium, information recording method, information reproducing method, and program providing medium
EP1492106A3 (en) * 2003-06-26 2005-06-22 Samsung Electronics Co., Ltd. A method to authenticate a data processing apparatus having a recording device and apparatuses therefor
JP2006041737A (en) * 2004-07-23 2006-02-09 Toshiba Corp Contents utilizing method and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015380A1 (en) * 1999-08-20 2001-03-01 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US7636843B1 (en) 1999-08-20 2009-12-22 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US7739495B2 (en) 1999-08-20 2010-06-15 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US9390254B2 (en) 1999-08-20 2016-07-12 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
WO2002009111A1 (en) * 2000-07-26 2002-01-31 Nec Corporation Removable hard disk drive unit
JP2002082839A (en) * 2000-09-06 2002-03-22 Mitsubishi Materials Corp System for managing personal information
JP2002132585A (en) * 2000-10-20 2002-05-10 Sony Corp Information recording apparatus, information reproducing apparatus, information recording medium, information recording method, information reproducing method, and program providing medium
US7925017B2 (en) 2000-10-20 2011-04-12 Sony Corporation Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
EP1492106A3 (en) * 2003-06-26 2005-06-22 Samsung Electronics Co., Ltd. A method to authenticate a data processing apparatus having a recording device and apparatuses therefor
US7620813B2 (en) 2003-06-26 2009-11-17 Samsung Electronics Co., Ltd. Method to authenticate a data processing apparatus having a recording device and apparatuses therefor
JP2006041737A (en) * 2004-07-23 2006-02-09 Toshiba Corp Contents utilizing method and program

Similar Documents

Publication Publication Date Title
KR100566627B1 (en) Semiconductor memory card and data reading apparatus
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
US6473861B1 (en) Magnetic optical encryption/decryption disk drive arrangement
US6722570B1 (en) Smart data storage device
US5159182A (en) Smart data storage device
EP0644474B1 (en) A method for utilising medium nonuniformities to minimize unauthorized duplication of digital information
US7124301B1 (en) Data protection method for a removable storage medium and a storage device using the same
US5282247A (en) Apparatus and method for providing data security in a computer system having removable memory
JPS6242304B2 (en)
JP3871851B2 (en) Write-once optical disc recording / reproducing apparatus and recording medium
KR20010043582A (en) Copy-protection on a storage medium by randomizing locations and keys upon write access
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
JPH07161172A (en) Data recording medium
JP2003195758A (en) Data processor, interface board and data concealing method
US20010009580A1 (en) Information encryption device and encryption method
JPH1196674A (en) Data recording device data reproducing device, and data recording medium
JPH04163768A (en) Disk security system and apparatus
EP0610497A1 (en) A dongle
JPS63182758A (en) Information memory
WO2000074046A1 (en) Data recording medium and data management system
JPH06274880A (en) Information recording medium and method for recording and reproducing its data
JPH0744464A (en) Medium security management device
JP3794951B2 (en) Information processing device
JP2001118327A (en) Information recording medium, information recorder- reproducer and information recording and reproducing method
KR100298506B1 (en) System for preventing illegal installation according to cooperation between integrated circuit card and program