KR20010025564A - 기록 매체 드라이브의 보안 장치 및 방법 - Google Patents

기록 매체 드라이브의 보안 장치 및 방법 Download PDF

Info

Publication number
KR20010025564A
KR20010025564A KR1020010000677A KR20010000677A KR20010025564A KR 20010025564 A KR20010025564 A KR 20010025564A KR 1020010000677 A KR1020010000677 A KR 1020010000677A KR 20010000677 A KR20010000677 A KR 20010000677A KR 20010025564 A KR20010025564 A KR 20010025564A
Authority
KR
South Korea
Prior art keywords
data
recording medium
medium drive
main board
ata port
Prior art date
Application number
KR1020010000677A
Other languages
English (en)
Inventor
임정혁
안태영
Original Assignee
임정혁
안태영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 임정혁, 안태영 filed Critical 임정혁
Priority to KR1020010000677A priority Critical patent/KR20010025564A/ko
Publication of KR20010025564A publication Critical patent/KR20010025564A/ko
Priority to US10/005,284 priority patent/US20020126546A1/en
Priority to JP2001399627A priority patent/JP2002269909A/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Abstract

본 발명에 따른 장치는, 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키고, 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 복호화하여 메인 보드의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 장치이다. 이 장치는 암호화부, 복호화부 및 메모리 소자를 포함한다. 암호화부는 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시킨다. 복호화부는 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 복호화하여 메인 보드의 에이.티.에이(ATA) 포트에 입력시킨다. 메모리 소자는, 사용자에 의하여 임의의 암호화용 데이터를 입력받아 암호화부 및 복호화부에 제공한다.

Description

기록 매체 드라이브의 보안 장치 및 방법{Apparatus and method for securing recording medium drive}
본 발명은, 기록 매체 드라이브의 보안 장치 및 방법에 관한 것으로서, 보다 상세하게는, 하드 디스크 또는 씨.디.롬(Compact Disk Read Only Memory)과 같은 기록 매체에 데이터를 기록하거나 판독하는 기록 매체 드라이브의 보안 장치 및 방법에 관한 것이다.
도 1은 통상적인 컴퓨터의 메인 보드(1)와 기록 매체 드라이브(2) 사이의 인터페이스 상태를 보여준다. 도 1을 참조하면, 메인 보드(1)와 기록 매체 드라이브(2)에는 각각 에이.티.에이(ATA) 포트(11, 21)가 구비된다. 에이.티.에이(ATA) 포트들(11, 21)은 에이.티.에이(ATA) 버스(3)를 통하여 서로 연결된다. 여기서, 에이.티.에이(Advanced Technology Attachment)는, 컴퓨터 산업계에서 흔히 아이.디.이(Integrated Drive Electronics)라고 부르는 16 비트 표준 인터페이스로서, 미국 표준 협회(American National Standards Institute)의 X3T10 그룹이 사용하는 공식명칭이다.
도 1에 도시된 바와 같은 통상적인 인터페이스 구조에 의하면, 기록 매체 드라이브(2)에 대한 보안 수단이 존재하지 않는다. 이에 따라, 기록 매체 드라이브(2)가 도난당한 경우, 기록 매체 드라이브(2)에 저장되어 있던 정보가 타인에 의하여 고스란히 악이용될 수 있는 문제점이 있다.
본 발명의 목적은, 컴퓨터의 기록 매체 드라이브가 도난당하더라도 기록 매체 드라이브에 저장되어 있던 정보가 타인에 의하여 판독되지 않게 할 수 있는 기록 매체 드라이브의 보안 장치 및 방법을 제공하는 것이다.
도 1은 통상적인 컴퓨터의 메인 보드와 기록 매체 드라이브 사이의 인터페이스 상태를 보여주는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 기록 매체 드라이브의 보안 장치를 보여주는 블록도이다.
도 3은 도 2의 장치의 암호화부의 동작 과정을 보여주는 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
1...메인 보드, 11, 21...에이.티.에이(ATA) 포트,
2...기록 매체 드라이브, 3, 31, 32...에이.티.에이(ATA) 버스,
5, 6...보안 장치, 6...키 입력 인터페이스,
51...암호화부, 52...복호화부,
53...레지스터.
상기 목적을 달성하기 위한 본 발명의 장치는, 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키고, 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 복호화하여 상기 메인 보드의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 장치이다. 이 장치는 암호화부, 복호화부 및 메모리 소자를 포함한다.
암호화부는 상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 암호화하여 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시킨다. 복호화부는 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 복호화하여 상기 메인 보드의 에이.티.에이(ATA) 포트에 입력시킨다. 메모리 소자는, 사용자에 의하여 임의의 암호화용 데이터를 입력받아 상기 암호화부 및 복호화부에 제공한다.
본 발명의 상기 기록 매체 드라이브의 보안 장치에 의하면, 상기 암호화부 및 복호화부가 상기 메모리 소자로부터의 암호화용 데이터를 입력받아 논리 회로의 하드웨어로써 암호화 및 복호화를 수행한다. 이에 따라, 상기 기록 매체 드라이브가 도난당하더라도 기록 매체 드라이브에 저장되어 있던 정보가 타인에 의하여 판독되는 것이 불가능하다.
바람직하게는, 상기 메모리 소자에 연결된 키 입력 인터페이스가 더 포함되어, 상기 암호화용 데이터가 저장되어 있는 이.이.피.롬(EEPROM)의 키가 사용자에 의하여 상기 키 입력 인터페이스에 삽입 연결됨으로써 상기 암호화용 데이터가 상기 메모리 소자에 입력된다. 이에 따라, 사용자가 상기 이.이.피.롬(EEPROM)의 키를 보관함에 의하여 상기 보안 장치의 기능이 보다 강화될 수 있다.
상기 목적을 달성하기 위한 본 발명의 방법은, 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 방법이다. 이 방법은 저장 단계, 판독 단계 및 대체 단계를 포함한다.
상기 저장 단계에서는, 메모리 소자에 임의의 암호화용 데이터가 서로 중복되지 않도록 저장된다. 상기 판독 단계에서는, 상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터중에서 4 비트 데이터와 동일한 값의 어드레스를 가진 8 비트의 데이터가 상기 메모리 소자로부터 판독된다. 상기 대체 단계에서는, 상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터중에서 8 비트의 데이터와 상기 메모리 소자로부터 입력받은 8 비트의 데이터에 대하여 논리 연산이 수행되어, 그 결과가 상기 8 비트의 데이터로서 대체된다.
본 발명의 상기 기록 매체 드라이브의 보안 방법에 의하면, 상기 저장 단계에서 저장된 암호화용 데이터가 상기 대체 단계에서 작용한다. 이에 따라, 상기 기록 매체 드라이브가 도난당하더라도 기록 매체 드라이브에 저장되어 있던 정보가 타인에 의하여 판독되는 것이 불가능하다.
바람직하게는, 상기 판독 및 대체 단계들이 상응하는 논리 회로에 의하여 하드웨어적으로 수행된다. 이에 따라, 상기 기록 매체 드라이브의 보안 기능이 보다 강화될 수 있다.
이하, 본 발명에 따른 바람직한 실시예가 상세히 설명된다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 기록 매체 드라이브(2)의 보안 장치(5, 6)는 메인 보드(1)와 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트들(11, 21) 사이에서 에이.티.에이(ATA) 버스(31, 32)로써 연결된다.
본 발명에 따른 장치(5, 6)는, 컴퓨터의 메인 보드(1)의 에이.티.에이(ATA) 포트(11)로부터의 데이터를 암호화하여 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)에 입력시키고, 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)로부터의 데이터를 복호화하여 메인 보드(1)의 에이.티.에이(ATA) 포트(11)에 입력시키는 기록 매체 드라이브(2)의 보안 장치(5, 6)이다. 이 장치(5, 6)는 암호화부(51), 복호화부(52), 메모리 소자로서의 레지스터(53) 및 키 입력 인터페이스(6)를 포함한다. 여기서, 키 입력 인터페이스(6)는 상기 메모리 소자로서의 레지스터(53)에 연결되어 있다. 이에 따라, 암호화용 데이터가 서로 중복되지 않도록 저장되어 있는 이.이.피.롬(EEPROM)의 키(key, 도시되지 않음)가 사용자에 의하여 키 입력 인터페이스(6)에 삽입 연결됨으로써 암호화용 데이터가 메모리 소자로서의 레지스터(53)에 입력된다.
암호화부(51)는 메인 보드(1)의 에이.티.에이(ATA) 포트(11)로부터의 데이터를 논리 회로의 하드웨어로써 암호화하여 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)에 입력시킨다. 복호화부(52)는 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)로부터의 데이터를 논리 회로의 하드웨어로써 복호화하여 메인 보드(1)의 에이.티.에이(ATA) 포트(11)에 입력시킨다. 메모리 소자로서의 레지스터(53)는, 키 입력 인터페이스(6)로부터 입력된 데이터를 암호화부(51) 및 복호화부(52)에 제공한다.
도 2의 기록 매체 드라이브(2)의 보안 장치에 의하면, 암호화부(51) 및 복호화부(52)가 메모리 소자로서의 레지스터(53)로부터 암호화용 데이터를 입력받아 논리 회로의 하드웨어로써 암호화 및 복호화를 수행한다. 이에 따라, 기록 매체 드라이브(2)가 도난당하더라도 기록 매체 드라이브(2)에 저장되어 있던 정보가 판독되는 것이 불가능하다. 또한, 암호화용 데이터가 서로 중복되지 않도록 저장되어 있는 이.이.피.롬(EEPROM)의 키(key, 도시되지 않음)가 사용자에 의하여 키 입력 인터페이스(6)에 삽입 연결됨으로써 암호화용 데이터가 메모리 소자로서의 레지스터(53)에 입력된다. 이에 따라, 사용자가 이.이.피.롬(EEPROM)의 키를 보관함에 의하여 보안 장치의 기능이 보다 강화될 수 있다.
도 3을 참조하여 도 2의 장치(5)의 암호화부(51)의 동작 과정을 예를 들어 설명하면 다음과 같다. 아래에서 설명될 동작 과정은, 암호화부(51)에 의하여 하드웨어적으로 수행되며, 암호화부(51)를 주문형 집적회로(ASIC, Application-Specific Integrated Circuit)로써 구성하는 수단이 된다. 한편, 복호화부(도 2의 52)는 아래에서 설명될 암호화 동작의 역동작이 수행되도록 구성된다.
이해를 돕기 위하여, 메인 보드(도 2의 1)의 에이.티.에이(ATA) 포트(도 2의 11)로부터 암호화부(도 2의 51)에 입력된 한 16 비트 데이터가 아래의 표 1과 같다고 가정한다.
비트 위치 F E D C B A 9 8 7 6 5 4 3 2 1 0
데이터 1 0 1 1 0 1 0 1 1 0 1 0 0 1 0 1
위 표 1의 비트 위치에서, 'F'는 최상위 비트(Most Significant Bit, 215)의 위치를 가리키고, '0'은 최하위 비트(Least Significant Bit, 20)의 위치를 가리킨다. 따라서, 위 표 1의 데이터를 16진수로 표현하면 'B5A5'이다.
위 표 1의 16 비트 데이터가 메인 보드(1)의 에이.티.에이(ATA) 포트(11)로부터 암호화부(51)에 입력되면(단계 S1), 상위 8 비트 데이터 "10110101(B5)"의 위치가 바뀌어진다(단계 S2). 이를 상술하면, 'F'(215)와 'E'(214) 위치의 데이터가 서로 교환되고, 'D'(213)와 'C'(212) 위치의 데이터가 서로 교환되며, 'B'(211)와 '8'(28) 위치의 데이터가 서로 교환되고, 'A'(210)와 '9'(29) 위치의 데이터가 서로 교환된다. 이 교환 결과는 아래의 표 2로써 표현될 수 있다.
변경 비트 위치 E F C D 8 9 A B 7 6 5 4 3 2 1 0
변경 데이터 0 1 1 1 1 0 1 0 1 0 1 0 0 1 0 1
다음에, 상위 8 비트 데이터 "1111010"중에서 하위 4 비트 데이터 "1010"과 동일한 값의 어드레스를 가진 8 비트의 데이터가 메모리 소자로서의 레지스터(53)로부터 암호화부(51)로 입력된다(단계 S3). 여기서, 메모리 소자로서의 레지스터(53)로부터 암호화부(51)로 입력된 데이터를 "110"으로 가정한다.
다음에, 하위 8 비트의 데이터 "10100101"과 메모리 소자로서의 레지스터(53)로부터 입력받은 8 비트의 데이터 "110"에 대하여 배타적 논리합(Exclusive-OR) 연산이 수행된다(단계 S4). 단계 S4의 연산 결과 "10100011"는 하위 8 비트의 데이터로서 대체된다(단계 S5).
처리된 16 비트 데이터는, 암호화부(51)로부터 출력되어, 에이.티.에이(ATA) 버스(32)를 통하여 기록 매체 드라이브(2)의 에이.티.에이(ATA) 포트(21)로 입력된다(단계 S6).
위에서 설명된 처리 과정은 아래의 표 3으로써 요약될 수 있다.
입력 비트 위치 F E D C B A 9 8 7 6 5 4 3 2 1 0
입력 데이터 1 0 1 1 0 1 0 1 1 0 1 0 0 1 0 1
변경 비트 위치 E F C D 8 9 A B 7 6 5 4 3 2 1 0
중간 데이터 0 1 1 1 1 0 1 0 1 0 1 0 0 1 0 1
암호화용 데이터 0 0 0 0 0 1 1 0
출력 데이터 0 1 1 1 1 0 1 0 1 0 1 0 0 0 1 1
상기 단계들(S1 내지 S6)은 종료 신호가 입력될 때까지 반복 수행된다(단계 S7). 따라서, 메모리 소자로서의 레지스터(53)로부터 입력된 암호화용 데이터에 의하여 암호화 및 복호화가 수행되므로, 기록 매체 드라이브(2)가 도난당하더라도 기록 매체 드라이브(2)에 저장되어 있던 정보가 타인에 의하여 판독되는 것이 불가능하다. 여기서, 이.이.피.롬(EEPROM)의 키(key)가 사용자에 의하여 키 입력 인터페이스(6)에 삽입 연결됨으로써 암호화용 데이터가 메모리 소자로서의 레지스터(53)에 입력된다. 이에 따라, 사용자가 이.이.피.롬(EEPROM)의 키를 보관함에 의하여 보안 장치의 기능이 보다 강화될 수 있다.
이상 설명된 바와 같이, 본 발명에 따른 기록 매체 드라이브의 보안 장치 및 방법에 의하면, 암호화부 및 복호화부가 메모리 소자로부터의 암호화용 데이터를 입력받아 논리 회로의 하드웨어로써 암호화 및 복호화를 수행한다. 이에 따라, 기록 매체 드라이브가 도난당하더라도 기록 매체 드라이브에 저장되어 있던 정보가 판독되는 것이 불가능하다.
본 발명은, 상기 실시예에 한정되지 않고, 청구범위에서 정의된 발명의 사상 및 범위 내에서 당업자에 의하여 변형 및 개량될 수 있다.

Claims (4)

  1. 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키고, 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 복호화하여 상기 메인 보드의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 장치에 있어서,
    상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 암호화하여 상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키는 암호화부;
    상기 기록 매체 드라이브의 에이.티.에이(ATA) 포트로부터의 데이터를 논리 회로의 하드웨어로써 복호화하여 상기 메인 보드의 에이.티.에이(ATA) 포트에 입력시키는 복호화부; 및
    사용자에 의하여 임의의 암호화용 데이터를 입력받아 상기 암호화부 및 복호화부에 제공하는 메모리 소자를 포함한 기록 매체 드라이브의 보안 장치.
  2. 제1항에 있어서,
    상기 메모리 소자에 연결된 키 입력 인터페이스가 더 포함되어, 상기 암호화용 데이터가 저장되어 있는 이.이.피.롬(EEPROM)의 키가 사용자에 의하여 상기 키 입력 인터페이스에 삽입 연결됨으로써 상기 암호화용 데이터가 상기 메모리 소자에 입력되는 기록 매체 드라이브의 보안 장치.
  3. 컴퓨터의 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터를 암호화하여 기록 매체 드라이브의 에이.티.에이(ATA) 포트에 입력시키는 기록 매체 드라이브의 보안 방법에 있어서,
    메모리 소자에 임의의 암호화용 데이터가 서로 중복되지 않도록 저장하는 저장 단계;
    상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터중에서 4 비트 데이터와 동일한 값의 어드레스를 가진 8 비트의 데이터를 상기 메모리 소자로부터 판독하는 판독 단계; 및
    상기 메인 보드의 에이.티.에이(ATA) 포트로부터의 16 비트 데이터중에서 8 비트의 데이터와 상기 메모리 소자로부터 판독된 8 비트의 데이터에 대하여 논리 연산을 수행하여, 그 결과를 상기 8 비트의 데이터로서 대체하는 대체 단계를 포함한 기록 매체 드라이브의 보안 방법.
  4. 제3항에 있어서,
    상기 판독 및 대체 단계들이 상응하는 논리 회로에 의하여 하드웨어적으로 수행되는 기록 매체 드라이브의 보안 방법.
KR1020010000677A 2001-01-05 2001-01-05 기록 매체 드라이브의 보안 장치 및 방법 KR20010025564A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020010000677A KR20010025564A (ko) 2001-01-05 2001-01-05 기록 매체 드라이브의 보안 장치 및 방법
US10/005,284 US20020126546A1 (en) 2001-01-05 2001-12-05 Apparatus and method for securing recording medium driver
JP2001399627A JP2002269909A (ja) 2001-01-05 2001-12-28 記録媒体ドライブの保安装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010000677A KR20010025564A (ko) 2001-01-05 2001-01-05 기록 매체 드라이브의 보안 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20010025564A true KR20010025564A (ko) 2001-04-06

Family

ID=19704320

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010000677A KR20010025564A (ko) 2001-01-05 2001-01-05 기록 매체 드라이브의 보안 장치 및 방법

Country Status (3)

Country Link
US (1) US20020126546A1 (ko)
JP (1) JP2002269909A (ko)
KR (1) KR20010025564A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100889400B1 (ko) * 2001-04-24 2009-03-20 가부시키가이샤 엔티아이 데이터 전송장치 및 파일장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI348853B (en) 2003-08-06 2011-09-11 Enova Technology Corp Real time data encryption/decryption system and method for ide/ata data transfer
JP2009044481A (ja) * 2007-08-09 2009-02-26 Ricoh Co Ltd データ処理装置及び画像形成装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2582174B1 (fr) * 1985-05-15 1990-03-09 Thomson Csf Dispositif de chiffrement par substitutions-permutations
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100889400B1 (ko) * 2001-04-24 2009-03-20 가부시키가이샤 엔티아이 데이터 전송장치 및 파일장치

Also Published As

Publication number Publication date
US20020126546A1 (en) 2002-09-12
JP2002269909A (ja) 2002-09-20

Similar Documents

Publication Publication Date Title
US5008935A (en) Efficient method for encrypting superblocks of data
US7051213B1 (en) Storage medium and method and apparatus for separately protecting data in different areas of the storage medium
KR100692425B1 (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
US5214697A (en) Program execution apparatus for ensuring security of a program
US8155309B2 (en) Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module
US5343525A (en) Hard disk data security device
US20050036620A1 (en) Encryption of radio frequency identification tags
US7882355B2 (en) Encryption/decryption methods and devices utilizing the same
CN101685425A (zh) 移动存储设备及实现移动存储设备加密的方法
JP2008530663A (ja) マイクロプロセッサのデータセキュリティの方法およびシステム
KR20080021520A (ko) 데이터 변환 장치, 이 데이터 변환 장치를 구비한 전자장치 및 데이터 변환 방법
US20060008079A1 (en) Stream ciphering of the content of a memory external to a processor
US20050038998A1 (en) Protection key for hardware and information management system
CN112202729B (zh) 动态混淆加密、解密方法及装置
US8412954B2 (en) Data encryption device for storage medium
KR20050069924A (ko) 블록 암호/복호방법, 회로 및 장치
KR19980032125A (ko) Ic 메모리 카드
JP2004199688A (ja) 安全なドライバ
US20050138403A1 (en) Data encryption in a symmetric multiprocessor electronic apparatus
US20100031088A1 (en) Method and system for processing information
JPH06243046A (ja) 情報保護方法及び情報メディア
KR20010025564A (ko) 기록 매체 드라이브의 보안 장치 및 방법
JPH04163768A (ja) ディスク機密保護方式および装置
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
JPH0498552A (ja) 電子ファイリング装置

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application