KR20010025564A - 기록 매체 드라이브의 보안 장치 및 방법 - Google Patents
기록 매체 드라이브의 보안 장치 및 방법 Download PDFInfo
- Publication number
- KR20010025564A KR20010025564A KR1020010000677A KR20010000677A KR20010025564A KR 20010025564 A KR20010025564 A KR 20010025564A KR 1020010000677 A KR1020010000677 A KR 1020010000677A KR 20010000677 A KR20010000677 A KR 20010000677A KR 20010025564 A KR20010025564 A KR 20010025564A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- recording medium
- medium drive
- main board
- ata port
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Abstract
본 발명에 따른 장치는, 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키고, 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 복호화하여 메인 보드의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 장치이다. 이 장치는 암호화부, 복호화부 및 메모리 소자를 포함한다. 암호화부는 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시킨다. 복호화부는 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 복호화하여 메인 보드의 에이.티.에이(ATA) 포트에 입력시킨다. 메모리 소자는, 사용자에 의하여 임의의 암호화용 데이터를 입력받아 암호화부 및 복호화부에 제공한다.
Description
본 발명은, 기록 매체 드라이브의 보안 장치 및 방법에 관한 것으로서, 보다 상세하게는, 하드 디스크 또는 씨.디.롬(Compact Disk Read Only Memory)과 같은 기록 매체에 데이터를 기록하거나 판독하는 기록 매체 드라이브의 보안 장치 및 방법에 관한 것이다.
도 1은 통상적인 컴퓨터의 메인 보드(1)와 기록 매체 드라이브(2) 사이의 인터페이스 상태를 보여준다. 도 1을 참조하면, 메인 보드(1)와 기록 매체 드라이브(2)에는 각각 에이.티.에이(ATA) 포트(11, 21)가 구비된다. 에이.티.에이(ATA) 포트들(11, 21)은 에이.티.에이(ATA) 버스(3)를 통하여 서로 연결된다. 여기서, 에이.티.에이(Advanced Technology Attachment)는, 컴퓨터 산업계에서 흔히 아이.디.이(Integrated Drive Electronics)라고 부르는 16 비트 표준 인터페이스로서, 미국 표준 협회(American National Standards Institute)의 X3T10 그룹이 사용하는 공식명칭이다.
도 1에 도시된 바와 같은 통상적인 인터페이스 구조에 의하면, 기록 매체 드라이브(2)에 대한 보안 수단이 존재하지 않는다. 이에 따라, 기록 매체 드라이브(2)가 도난당한 경우, 기록 매체 드라이브(2)에 저장되어 있던 정보가 타인에 의하여 고스란히 악이용될 수 있는 문제점이 있다.
본 발명의 목적은, 컴퓨터의 기록 매체 드라이브가 도난당하더라도 기록 매체 드라이브에 저장되어 있던 정보가 타인에 의하여 판독되지 않게 할 수 있는 기록 매체 드라이브의 보안 장치 및 방법을 제공하는 것이다.
도 1은 통상적인 컴퓨터의 메인 보드와 기록 매체 드라이브 사이의 인터페이스 상태를 보여주는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 기록 매체 드라이브의 보안 장치를 보여주는 블록도이다.
도 3은 도 2의 장치의 암호화부의 동작 과정을 보여주는 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
1...메인 보드, 11, 21...에이.티.에이(ATA) 포트,
2...기록 매체 드라이브, 3, 31, 32...에이.티.에이(ATA) 버스,
5, 6...보안 장치, 6...키 입력 인터페이스,
51...암호화부, 52...복호화부,
53...레지스터.
상기 목적을 달성하기 위한 본 발명의 장치는, 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키고, 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 복호화하여 상기 메인 보드의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 장치이다. 이 장치는 암호화부, 복호화부 및 메모리 소자를 포함한다.
암호화부는 상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 암호화하여 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시킨다. 복호화부는 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 복호화하여 상기 메인 보드의 에이.티.에이(ATA) 포트에 입력시킨다. 메모리 소자는, 사용자에 의하여 임의의 암호화용 데이터를 입력받아 상기 암호화부 및 복호화부에 제공한다.
본 발명의 상기 기록 매체 드라이브의 보안 장치에 의하면, 상기 암호화부 및 복호화부가 상기 메모리 소자로부터의 암호화용 데이터를 입력받아 논리 회로의 하드웨어로써 암호화 및 복호화를 수행한다. 이에 따라, 상기 기록 매체 드라이브가 도난당하더라도 기록 매체 드라이브에 저장되어 있던 정보가 타인에 의하여 판독되는 것이 불가능하다.
바람직하게는, 상기 메모리 소자에 연결된 키 입력 인터페이스가 더 포함되어, 상기 암호화용 데이터가 저장되어 있는 이.이.피.롬(EEPROM)의 키가 사용자에 의하여 상기 키 입력 인터페이스에 삽입 연결됨으로써 상기 암호화용 데이터가 상기 메모리 소자에 입력된다. 이에 따라, 사용자가 상기 이.이.피.롬(EEPROM)의 키를 보관함에 의하여 상기 보안 장치의 기능이 보다 강화될 수 있다.
상기 목적을 달성하기 위한 본 발명의 방법은, 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 방법이다. 이 방법은 저장 단계, 판독 단계 및 대체 단계를 포함한다.
상기 저장 단계에서는, 메모리 소자에 임의의 암호화용 데이터가 서로 중복되지 않도록 저장된다. 상기 판독 단계에서는, 상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터중에서 4 비트 데이터와 동일한 값의 어드레스를 가진 8 비트의 데이터가 상기 메모리 소자로부터 판독된다. 상기 대체 단계에서는, 상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터중에서 8 비트의 데이터와 상기 메모리 소자로부터 입력받은 8 비트의 데이터에 대하여 논리 연산이 수행되어, 그 결과가 상기 8 비트의 데이터로서 대체된다.
본 발명의 상기 기록 매체 드라이브의 보안 방법에 의하면, 상기 저장 단계에서 저장된 암호화용 데이터가 상기 대체 단계에서 작용한다. 이에 따라, 상기 기록 매체 드라이브가 도난당하더라도 기록 매체 드라이브에 저장되어 있던 정보가 타인에 의하여 판독되는 것이 불가능하다.
바람직하게는, 상기 판독 및 대체 단계들이 상응하는 논리 회로에 의하여 하드웨어적으로 수행된다. 이에 따라, 상기 기록 매체 드라이브의 보안 기능이 보다 강화될 수 있다.
이하, 본 발명에 따른 바람직한 실시예가 상세히 설명된다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 기록 매체 드라이브(2)의 보안 장치(5, 6)는 메인 보드(1)와 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트들(11, 21) 사이에서 에이.티.에이(ATA) 버스(31, 32)로써 연결된다.
본 발명에 따른 장치(5, 6)는, 컴퓨터의 메인 보드(1)의 에이.티.에이(ATA) 포트(11)로부터의 데이터를 암호화하여 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)에 입력시키고, 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)로부터의 데이터를 복호화하여 메인 보드(1)의 에이.티.에이(ATA) 포트(11)에 입력시키는 기록 매체 드라이브(2)의 보안 장치(5, 6)이다. 이 장치(5, 6)는 암호화부(51), 복호화부(52), 메모리 소자로서의 레지스터(53) 및 키 입력 인터페이스(6)를 포함한다. 여기서, 키 입력 인터페이스(6)는 상기 메모리 소자로서의 레지스터(53)에 연결되어 있다. 이에 따라, 암호화용 데이터가 서로 중복되지 않도록 저장되어 있는 이.이.피.롬(EEPROM)의 키(key, 도시되지 않음)가 사용자에 의하여 키 입력 인터페이스(6)에 삽입 연결됨으로써 암호화용 데이터가 메모리 소자로서의 레지스터(53)에 입력된다.
암호화부(51)는 메인 보드(1)의 에이.티.에이(ATA) 포트(11)로부터의 데이터를 논리 회로의 하드웨어로써 암호화하여 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)에 입력시킨다. 복호화부(52)는 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)로부터의 데이터를 논리 회로의 하드웨어로써 복호화하여 메인 보드(1)의 에이.티.에이(ATA) 포트(11)에 입력시킨다. 메모리 소자로서의 레지스터(53)는, 키 입력 인터페이스(6)로부터 입력된 데이터를 암호화부(51) 및 복호화부(52)에 제공한다.
도 2의 기록 매체 드라이브(2)의 보안 장치에 의하면, 암호화부(51) 및 복호화부(52)가 메모리 소자로서의 레지스터(53)로부터 암호화용 데이터를 입력받아 논리 회로의 하드웨어로써 암호화 및 복호화를 수행한다. 이에 따라, 기록 매체 드라이브(2)가 도난당하더라도 기록 매체 드라이브(2)에 저장되어 있던 정보가 판독되는 것이 불가능하다. 또한, 암호화용 데이터가 서로 중복되지 않도록 저장되어 있는 이.이.피.롬(EEPROM)의 키(key, 도시되지 않음)가 사용자에 의하여 키 입력 인터페이스(6)에 삽입 연결됨으로써 암호화용 데이터가 메모리 소자로서의 레지스터(53)에 입력된다. 이에 따라, 사용자가 이.이.피.롬(EEPROM)의 키를 보관함에 의하여 보안 장치의 기능이 보다 강화될 수 있다.
도 3을 참조하여 도 2의 장치(5)의 암호화부(51)의 동작 과정을 예를 들어 설명하면 다음과 같다. 아래에서 설명될 동작 과정은, 암호화부(51)에 의하여 하드웨어적으로 수행되며, 암호화부(51)를 주문형 집적회로(ASIC, Application-Specific Integrated Circuit)로써 구성하는 수단이 된다. 한편, 복호화부(도 2의 52)는 아래에서 설명될 암호화 동작의 역동작이 수행되도록 구성된다.
이해를 돕기 위하여, 메인 보드(도 2의 1)의 에이.티.에이(ATA) 포트(도 2의 11)로부터 암호화부(도 2의 51)에 입력된 한 16 비트 데이터가 아래의 표 1과 같다고 가정한다.
비트 위치 | F | E | D | C | B | A | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 |
데이터 | 1 | 0 | 1 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 | 0 | 1 |
위 표 1의 비트 위치에서, 'F'는 최상위 비트(Most Significant Bit, 215)의 위치를 가리키고, '0'은 최하위 비트(Least Significant Bit, 20)의 위치를 가리킨다. 따라서, 위 표 1의 데이터를 16진수로 표현하면 'B5A5'이다.
위 표 1의 16 비트 데이터가 메인 보드(1)의 에이.티.에이(ATA) 포트(11)로부터 암호화부(51)에 입력되면(단계 S1), 상위 8 비트 데이터 "10110101(B5)"의 위치가 바뀌어진다(단계 S2). 이를 상술하면, 'F'(215)와 'E'(214) 위치의 데이터가 서로 교환되고, 'D'(213)와 'C'(212) 위치의 데이터가 서로 교환되며, 'B'(211)와 '8'(28) 위치의 데이터가 서로 교환되고, 'A'(210)와 '9'(29) 위치의 데이터가 서로 교환된다. 이 교환 결과는 아래의 표 2로써 표현될 수 있다.
변경 비트 위치 | E | F | C | D | 8 | 9 | A | B | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 |
변경 데이터 | 0 | 1 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 1 | 0 | 1 |
다음에, 상위 8 비트 데이터 "1111010"중에서 하위 4 비트 데이터 "1010"과 동일한 값의 어드레스를 가진 8 비트의 데이터가 메모리 소자로서의 레지스터(53)로부터 암호화부(51)로 입력된다(단계 S3). 여기서, 메모리 소자로서의 레지스터(53)로부터 암호화부(51)로 입력된 데이터를 "110"으로 가정한다.
다음에, 하위 8 비트의 데이터 "10100101"과 메모리 소자로서의 레지스터(53)로부터 입력받은 8 비트의 데이터 "110"에 대하여 배타적 논리합(Exclusive-OR) 연산이 수행된다(단계 S4). 단계 S4의 연산 결과 "10100011"는 하위 8 비트의 데이터로서 대체된다(단계 S5).
처리된 16 비트 데이터는, 암호화부(51)로부터 출력되어, 에이.티.에이(ATA) 버스(32)를 통하여 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)로 입력된다(단계 S6).
위에서 설명된 처리 과정은 아래의 표 3으로써 요약될 수 있다.
입력 비트 위치 | F | E | D | C | B | A | 9 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 |
입력 데이터 | 1 | 0 | 1 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 1 | 0 | 1 |
변경 비트 위치 | E | F | C | D | 8 | 9 | A | B | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 |
중간 데이터 | 0 | 1 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 1 | 0 | 1 |
암호화용 데이터 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 0 | ||||||||
출력 데이터 | 0 | 1 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 1 | 1 |
상기 단계들(S1 내지 S6)은 종료 신호가 입력될 때까지 반복 수행된다(단계 S7). 따라서, 메모리 소자로서의 레지스터(53)로부터 입력된 암호화용 데이터에 의하여 암호화 및 복호화가 수행되므로, 기록 매체 드라이브(2)가 도난당하더라도 기록 매체 드라이브(2)에 저장되어 있던 정보가 타인에 의하여 판독되는 것이 불가능하다. 여기서, 이.이.피.롬(EEPROM)의 키(key)가 사용자에 의하여 키 입력 인터페이스(6)에 삽입 연결됨으로써 암호화용 데이터가 메모리 소자로서의 레지스터(53)에 입력된다. 이에 따라, 사용자가 이.이.피.롬(EEPROM)의 키를 보관함에 의하여 보안 장치의 기능이 보다 강화될 수 있다.
이상 설명된 바와 같이, 본 발명에 따른 기록 매체 드라이브의 보안 장치 및 방법에 의하면, 암호화부 및 복호화부가 메모리 소자로부터의 암호화용 데이터를 입력받아 논리 회로의 하드웨어로써 암호화 및 복호화를 수행한다. 이에 따라, 기록 매체 드라이브가 도난당하더라도 기록 매체 드라이브에 저장되어 있던 정보가 판독되는 것이 불가능하다.
본 발명은, 상기 실시예에 한정되지 않고, 청구범위에서 정의된 발명의 사상 및 범위 내에서 당업자에 의하여 변형 및 개량될 수 있다.
Claims (4)
- 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키고, 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 복호화하여 상기 메인 보드의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 장치에 있어서,상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 암호화하여 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키는 암호화부;상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 복호화하여 상기 메인 보드의 에이.티.에이(ATA) 포트에 입력시키는 복호화부; 및사용자에 의하여 임의의 암호화용 데이터를 입력받아 상기 암호화부 및 복호화부에 제공하는 메모리 소자를 포함한 기록 매체 드라이브의 보안 장치.
- 제1항에 있어서,상기 메모리 소자에 연결된 키 입력 인터페이스가 더 포함되어, 상기 암호화용 데이터가 저장되어 있는 이.이.피.롬(EEPROM)의 키가 사용자에 의하여 상기 키 입력 인터페이스에 삽입 연결됨으로써 상기 암호화용 데이터가 상기 메모리 소자에 입력되는 기록 매체 드라이브의 보안 장치.
- 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 방법에 있어서,메모리 소자에 임의의 암호화용 데이터가 서로 중복되지 않도록 저장하는 저장 단계;상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터중에서 4 비트 데이터와 동일한 값의 어드레스를 가진 8 비트의 데이터를 상기 메모리 소자로부터 판독하는 판독 단계; 및상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터중에서 8 비트의 데이터와 상기 메모리 소자로부터 판독된 8 비트의 데이터에 대하여 논리 연산을 수행하여, 그 결과를 상기 8 비트의 데이터로서 대체하는 대체 단계를 포함한 기록 매체 드라이브의 보안 방법.
- 제3항에 있어서,상기 판독 및 대체 단계들이 상응하는 논리 회로에 의하여 하드웨어적으로 수행되는 기록 매체 드라이브의 보안 방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010000677A KR20010025564A (ko) | 2001-01-05 | 2001-01-05 | 기록 매체 드라이브의 보안 장치 및 방법 |
US10/005,284 US20020126546A1 (en) | 2001-01-05 | 2001-12-05 | Apparatus and method for securing recording medium driver |
JP2001399627A JP2002269909A (ja) | 2001-01-05 | 2001-12-28 | 記録媒体ドライブの保安装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010000677A KR20010025564A (ko) | 2001-01-05 | 2001-01-05 | 기록 매체 드라이브의 보안 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20010025564A true KR20010025564A (ko) | 2001-04-06 |
Family
ID=19704320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020010000677A KR20010025564A (ko) | 2001-01-05 | 2001-01-05 | 기록 매체 드라이브의 보안 장치 및 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20020126546A1 (ko) |
JP (1) | JP2002269909A (ko) |
KR (1) | KR20010025564A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100889400B1 (ko) * | 2001-04-24 | 2009-03-20 | 가부시키가이샤 엔티아이 | 데이터 전송장치 및 파일장치 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI348853B (en) | 2003-08-06 | 2011-09-11 | Enova Technology Corp | Real time data encryption/decryption system and method for ide/ata data transfer |
JP2009044481A (ja) * | 2007-08-09 | 2009-02-26 | Ricoh Co Ltd | データ処理装置及び画像形成装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2582174B1 (fr) * | 1985-05-15 | 1990-03-09 | Thomson Csf | Dispositif de chiffrement par substitutions-permutations |
US5796836A (en) * | 1995-04-17 | 1998-08-18 | Secure Computing Corporation | Scalable key agile cryptography |
JPH113284A (ja) * | 1997-06-10 | 1999-01-06 | Mitsubishi Electric Corp | 情報記憶媒体およびそのセキュリティ方法 |
-
2001
- 2001-01-05 KR KR1020010000677A patent/KR20010025564A/ko not_active Application Discontinuation
- 2001-12-05 US US10/005,284 patent/US20020126546A1/en not_active Abandoned
- 2001-12-28 JP JP2001399627A patent/JP2002269909A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100889400B1 (ko) * | 2001-04-24 | 2009-03-20 | 가부시키가이샤 엔티아이 | 데이터 전송장치 및 파일장치 |
Also Published As
Publication number | Publication date |
---|---|
US20020126546A1 (en) | 2002-09-12 |
JP2002269909A (ja) | 2002-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5008935A (en) | Efficient method for encrypting superblocks of data | |
US7051213B1 (en) | Storage medium and method and apparatus for separately protecting data in different areas of the storage medium | |
KR100692425B1 (ko) | 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 | |
US5214697A (en) | Program execution apparatus for ensuring security of a program | |
US8155309B2 (en) | Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module | |
US5343525A (en) | Hard disk data security device | |
US20050036620A1 (en) | Encryption of radio frequency identification tags | |
US7882355B2 (en) | Encryption/decryption methods and devices utilizing the same | |
CN101685425A (zh) | 移动存储设备及实现移动存储设备加密的方法 | |
JP2008530663A (ja) | マイクロプロセッサのデータセキュリティの方法およびシステム | |
KR20080021520A (ko) | 데이터 변환 장치, 이 데이터 변환 장치를 구비한 전자장치 및 데이터 변환 방법 | |
US20060008079A1 (en) | Stream ciphering of the content of a memory external to a processor | |
US20050038998A1 (en) | Protection key for hardware and information management system | |
CN112202729B (zh) | 动态混淆加密、解密方法及装置 | |
US8412954B2 (en) | Data encryption device for storage medium | |
KR20050069924A (ko) | 블록 암호/복호방법, 회로 및 장치 | |
KR19980032125A (ko) | Ic 메모리 카드 | |
JP2004199688A (ja) | 安全なドライバ | |
US20050138403A1 (en) | Data encryption in a symmetric multiprocessor electronic apparatus | |
US20100031088A1 (en) | Method and system for processing information | |
JPH06243046A (ja) | 情報保護方法及び情報メディア | |
KR20010025564A (ko) | 기록 매체 드라이브의 보안 장치 및 방법 | |
JPH04163768A (ja) | ディスク機密保護方式および装置 | |
KR20020071274A (ko) | Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치 | |
JPH0498552A (ja) | 電子ファイリング装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |