JP2005172866A - 暗号化/復号化システム - Google Patents
暗号化/復号化システム Download PDFInfo
- Publication number
- JP2005172866A JP2005172866A JP2003408298A JP2003408298A JP2005172866A JP 2005172866 A JP2005172866 A JP 2005172866A JP 2003408298 A JP2003408298 A JP 2003408298A JP 2003408298 A JP2003408298 A JP 2003408298A JP 2005172866 A JP2005172866 A JP 2005172866A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- data
- decryption
- integrated circuit
- hard disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 HDDが保持する情報の漏洩を防止することができる暗号化/復号化システムを提供する。
【解決手段】 演算処理部101、ハードディスク102、バス104を備え、ハードディスク102とバスの間に、ハードディスク102に書き込まれるデータを暗号化し、読み出されるデータを復号化することのできる集積回路103を備えた暗号化/復号化システム。
【選択図】 図1
【解決手段】 演算処理部101、ハードディスク102、バス104を備え、ハードディスク102とバスの間に、ハードディスク102に書き込まれるデータを暗号化し、読み出されるデータを復号化することのできる集積回路103を備えた暗号化/復号化システム。
【選択図】 図1
Description
本発明は、ハードディスク(以下HDD)を搭載したパソコン、画像形成装置などの電子機器における暗号化/復号化システムに関する。
近年、パソコンのみならず、オフィスに見られる複写機、印刷機といった画像形成装置において、HDDを搭載しているシステムが多々見られるようになった。係るシステムに実装されたHDDは、機械の破棄とともに情報漏洩を防ぐため、初期化されて破棄される。
しかし、HDDを初期化したとは言え、専用ソフトを使うと破棄したデータを復旧して取り出すことが可能であり、情報漏洩が生じることもしばしば起こり得る。
本発明は、HDDが保持する情報の漏洩を防止することができる暗号化/復号化システムを提供することを目的とする。
しかし、HDDを初期化したとは言え、専用ソフトを使うと破棄したデータを復旧して取り出すことが可能であり、情報漏洩が生じることもしばしば起こり得る。
本発明は、HDDが保持する情報の漏洩を防止することができる暗号化/復号化システムを提供することを目的とする。
上記目的を達成するために、請求項1記載の発明は、情報記憶用のハードディスクとバスコントローラを備えた集積回路であって、前記ハードディスクに書き込むデータを暗号化し、読み出されるデータを復号化する暗号化・復号化集積回路を備え、前記ハードディスクとバスの間に、前記暗号化・復号化集積回路を備えることにより、前記バスコントローラにより制御されたデータをハード的に暗号化及び復号化することを特徴とする。
請求項2記載の発明は、情報記憶用のハードディスクとバスコントローラを備えた集積回路であって、秘密鍵のデータを記憶する記憶媒体と、該記憶媒体に記憶された変数に基づいて論理回路を形成して前記ハードディスクに書き込むデータを暗号化し、読み出されるデータを復号化する暗号化・復号化集積回路と、を備え、前記ハードディスクとバスの間に、前記暗号化・復号化集積回路を備えることにより、前記記録媒体に記録された変数に基づいて前記論理回路を形成して前記バスコントローラにより制御されたデータをハード的に暗号化及び復号化することを特徴とする。
請求項3記載の発明は、請求項1又は2記載の暗号化/復号化システムにおいて、前記暗号化・復号化集積回路を動作させるか否かを選択する選択手段を更に備えたことを特徴とする。
請求項2記載の発明は、情報記憶用のハードディスクとバスコントローラを備えた集積回路であって、秘密鍵のデータを記憶する記憶媒体と、該記憶媒体に記憶された変数に基づいて論理回路を形成して前記ハードディスクに書き込むデータを暗号化し、読み出されるデータを復号化する暗号化・復号化集積回路と、を備え、前記ハードディスクとバスの間に、前記暗号化・復号化集積回路を備えることにより、前記記録媒体に記録された変数に基づいて前記論理回路を形成して前記バスコントローラにより制御されたデータをハード的に暗号化及び復号化することを特徴とする。
請求項3記載の発明は、請求項1又は2記載の暗号化/復号化システムにおいて、前記暗号化・復号化集積回路を動作させるか否かを選択する選択手段を更に備えたことを特徴とする。
以上記載のごとく請求項1の発明によれば、バスとHDDの間に暗号化・復号化ICを備えるので、バスコントローラにより制御されたデータを暗号化してHDDに記憶することにより、HDDを破棄した後も、データを解読できないので秘密を守ることができる。
また請求項2では、秘密鍵を記憶する記憶媒体と、暗号化・復号化IC内にFPGA回路を備えるので、秘密鍵がなければ決してHDD内のデータを解読することができないので、更に秘匿性が向上する。
また請求項3では、暗号化・復号化ICを動作させるか否かを選択できる選択手段を備えたので、暗号化が必要なデータだけを選択でき、データ処理時間を短縮することができる。
また請求項2では、秘密鍵を記憶する記憶媒体と、暗号化・復号化IC内にFPGA回路を備えるので、秘密鍵がなければ決してHDD内のデータを解読することができないので、更に秘匿性が向上する。
また請求項3では、暗号化・復号化ICを動作させるか否かを選択できる選択手段を備えたので、暗号化が必要なデータだけを選択でき、データ処理時間を短縮することができる。
以下、本発明の実施の形態を図面に従って説明する。
図1は本発明の第1の実施形態に係る暗号化システムの機能ブロック図である。CPUで構成される演算処理部101、プログラムやデータを格納する主記憶の役割を有するHDD102、HDD102に書き込まれるデータを暗号化、HDD102より読み出されるデータを復号化する集積回路(IC)103、アドレス線、データ線、信号制御線を束ねたバス104、操作部105、表示部106、電源等を管理するエンジン制御部107を備えている。
図2は図1に示す集積回路の内部ブロック図である。ATA接続するHDD102における集積回路103の内部は、図2に示すような回路となっている。すなわち、バッファ201、204、拡張バスインターフェース202、HDDインターフェース203を備えている。
HDD102へ送られるデータは、磁気ディスクに書き込まれるデータだけではなく、HDD102のステータスなどが管理されているレジスタを読むときなどにも使われるため、スワップしないで接続することも必要となる。そこでデータを分岐して結線する必要がある。演算処理部101がHDD102の磁気ディスクにデータを書き込む際には制御線の論理によってデータレジスタへのアクセスが決まるため、それをANDで取り込み、その出力をOE(アウトプットイネーブル)にして信号の制御を決める。これにより、磁気ディスクに書き込むデータだけ1ビットシフトすることが可能となる。
図3は本発明の第2の実施形態に係る暗号化システムの機能ブロック図である。演算処理部101、HDD102、バス104、暗号化IC301、EEPROM等の不揮発性メモリ302を備えている。
図1は本発明の第1の実施形態に係る暗号化システムの機能ブロック図である。CPUで構成される演算処理部101、プログラムやデータを格納する主記憶の役割を有するHDD102、HDD102に書き込まれるデータを暗号化、HDD102より読み出されるデータを復号化する集積回路(IC)103、アドレス線、データ線、信号制御線を束ねたバス104、操作部105、表示部106、電源等を管理するエンジン制御部107を備えている。
図2は図1に示す集積回路の内部ブロック図である。ATA接続するHDD102における集積回路103の内部は、図2に示すような回路となっている。すなわち、バッファ201、204、拡張バスインターフェース202、HDDインターフェース203を備えている。
HDD102へ送られるデータは、磁気ディスクに書き込まれるデータだけではなく、HDD102のステータスなどが管理されているレジスタを読むときなどにも使われるため、スワップしないで接続することも必要となる。そこでデータを分岐して結線する必要がある。演算処理部101がHDD102の磁気ディスクにデータを書き込む際には制御線の論理によってデータレジスタへのアクセスが決まるため、それをANDで取り込み、その出力をOE(アウトプットイネーブル)にして信号の制御を決める。これにより、磁気ディスクに書き込むデータだけ1ビットシフトすることが可能となる。
図3は本発明の第2の実施形態に係る暗号化システムの機能ブロック図である。演算処理部101、HDD102、バス104、暗号化IC301、EEPROM等の不揮発性メモリ302を備えている。
図4は図3に示す暗号化ICの内部ブロック図である。FPGA(Florting Programmable Gate Array)401、拡張バスインターフェース402、HDDインターフェース403、バッファ404、FPGAの401回路プログラムを格納する不揮発性メモリ405を備える。
暗号化IC301は、電源立ち上げ時に不揮発性メモリ302より、変数をロードしてくる。この場合の変数とはデータ線をどれだけシフトするかという値である。16ビットバスの場合、0〜15のいずれかの値を保持しておく。次にその値を元に暗号化IC301内部のFPGA401がロジックを形成する。これにより15通りの暗号化が可能となる。この場合、不揮発性メモリ302の変数が“秘密鍵”となる。また、FPGA401のプログラムと不揮発性メモリ302の変数次第で、シフトではなく、ランダムに結線をすることが可能であり、より複雑なデータ配列を組むことが可能となる。
図5は本発明の第3の実施形態に係る暗号化システムの機能ブロック図である。演算処理部101、HDD102、バス104、暗号化IC301、EEPROM等の不揮発性メモリ302、データを暗号化/復号化するかを決めるセレクト信号501を備えている。
この信号は演算処理部101が専用線を持つ必要は無く、汎用I/O線で制御してもよい。これにより、全てのデータを暗号化するのではなく、他人へ漏洩したくない機密情報だけを暗号化することが可能となる。
本発明のHDDのデータ暗号化/復号化システムにおいては、ハード的に処理を行なっているのでCPUに負荷をかけることなく容易に暗号化/復号化することができる。
また、ICのユーザーが容易にカスタマイズすることができることで、暗号化/復号化に際し、より複雑化させることが可能となる。また、全てのデータではなく、重要データだけを暗号化/復号化することが可能となる。さらに、破棄したHDDからデータを取り出すことができなくなり、情報の漏洩を防ぐことができる。
暗号化IC301は、電源立ち上げ時に不揮発性メモリ302より、変数をロードしてくる。この場合の変数とはデータ線をどれだけシフトするかという値である。16ビットバスの場合、0〜15のいずれかの値を保持しておく。次にその値を元に暗号化IC301内部のFPGA401がロジックを形成する。これにより15通りの暗号化が可能となる。この場合、不揮発性メモリ302の変数が“秘密鍵”となる。また、FPGA401のプログラムと不揮発性メモリ302の変数次第で、シフトではなく、ランダムに結線をすることが可能であり、より複雑なデータ配列を組むことが可能となる。
図5は本発明の第3の実施形態に係る暗号化システムの機能ブロック図である。演算処理部101、HDD102、バス104、暗号化IC301、EEPROM等の不揮発性メモリ302、データを暗号化/復号化するかを決めるセレクト信号501を備えている。
この信号は演算処理部101が専用線を持つ必要は無く、汎用I/O線で制御してもよい。これにより、全てのデータを暗号化するのではなく、他人へ漏洩したくない機密情報だけを暗号化することが可能となる。
本発明のHDDのデータ暗号化/復号化システムにおいては、ハード的に処理を行なっているのでCPUに負荷をかけることなく容易に暗号化/復号化することができる。
また、ICのユーザーが容易にカスタマイズすることができることで、暗号化/復号化に際し、より複雑化させることが可能となる。また、全てのデータではなく、重要データだけを暗号化/復号化することが可能となる。さらに、破棄したHDDからデータを取り出すことができなくなり、情報の漏洩を防ぐことができる。
101 演算処理部
102 ハードディスク
103 集積回路
104 バス
102 ハードディスク
103 集積回路
104 バス
Claims (3)
- 情報記憶用のハードディスクとバスコントローラを備えた集積回路であって、前記ハードディスクに書き込むデータを暗号化し、読み出されるデータを復号化する暗号化・復号化集積回路を備え、
前記ハードディスクとバスの間に、前記暗号化・復号化集積回路を備えることにより、前記バスコントローラにより制御されたデータをハード的に暗号化及び復号化することを特徴とする暗号化/復号化システム。 - 情報記憶用のハードディスクとバスコントローラを備えた集積回路であって、秘密鍵のデータを記憶する記憶媒体と、該記憶媒体に記憶された変数に基づいて論理回路を形成して前記ハードディスクに書き込むデータを暗号化し、読み出されるデータを復号化する暗号化・復号化集積回路と、を備え、
前記ハードディスクとバスの間に、前記暗号化・復号化集積回路を備えることにより、前記記録媒体に記録された変数に基づいて前記論理回路を形成して前記バスコントローラにより制御されたデータをハード的に暗号化及び復号化することを特徴とする暗号化/復号化システム。 - 請求項1又は2記載の暗号化/復号化システムにおいて、前記暗号化・復号化集積回路を動作させるか否かを選択する選択手段を更に備えたことを特徴とする暗号化/復号化システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003408298A JP2005172866A (ja) | 2003-12-05 | 2003-12-05 | 暗号化/復号化システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003408298A JP2005172866A (ja) | 2003-12-05 | 2003-12-05 | 暗号化/復号化システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005172866A true JP2005172866A (ja) | 2005-06-30 |
Family
ID=34730036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003408298A Pending JP2005172866A (ja) | 2003-12-05 | 2003-12-05 | 暗号化/復号化システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005172866A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009044481A (ja) * | 2007-08-09 | 2009-02-26 | Ricoh Co Ltd | データ処理装置及び画像形成装置 |
JP2009278191A (ja) * | 2008-05-12 | 2009-11-26 | Canon It Solutions Inc | ネットワークインタフェース装置、画像形成装置、ネットワークインタフェース装置の制御方法及びプログラム |
US7978849B2 (en) | 2007-11-19 | 2011-07-12 | Kabushiki Kaisha Toshiba | Image forming apparatus, and control method thereof |
US8108693B2 (en) | 2005-04-01 | 2012-01-31 | Ged-I Ltd. | Method for data storage protection and encryption |
US9330712B2 (en) | 2007-01-24 | 2016-05-03 | Humming Heads Inc. | Data conversion method on storage medium, apparatus and program |
-
2003
- 2003-12-05 JP JP2003408298A patent/JP2005172866A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108693B2 (en) | 2005-04-01 | 2012-01-31 | Ged-I Ltd. | Method for data storage protection and encryption |
US9330712B2 (en) | 2007-01-24 | 2016-05-03 | Humming Heads Inc. | Data conversion method on storage medium, apparatus and program |
JP2009044481A (ja) * | 2007-08-09 | 2009-02-26 | Ricoh Co Ltd | データ処理装置及び画像形成装置 |
US7978849B2 (en) | 2007-11-19 | 2011-07-12 | Kabushiki Kaisha Toshiba | Image forming apparatus, and control method thereof |
JP2009278191A (ja) * | 2008-05-12 | 2009-11-26 | Canon It Solutions Inc | ネットワークインタフェース装置、画像形成装置、ネットワークインタフェース装置の制御方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4551802B2 (ja) | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 | |
JP4157595B2 (ja) | セキュア処理装置、方法、プログラム | |
KR100445406B1 (ko) | 데이터 암호화 장치 및 그 방법 | |
KR101155697B1 (ko) | 비휘발성 메모리에 데이터를 기록하고 이로부터 데이터를 판독하기 위한 데이터 화이트닝 | |
US20170046281A1 (en) | Address dependent data encryption | |
US20150089245A1 (en) | Data storage in persistent memory | |
KR101659590B1 (ko) | 메모리에 저장된 데이터의 안전한 삭제 | |
JP5645725B2 (ja) | データ処理装置およびデータ処理システムおよびその制御方法 | |
JP2007304847A (ja) | メモリ装置 | |
KR101496975B1 (ko) | 고체 상태 디스크 및 이에 대한 입출력방법 | |
KR20070117454A (ko) | 메모리 시스템 | |
US20100241870A1 (en) | Control device, storage device, data leakage preventing method | |
JP2009071838A (ja) | 電子デバイスにおけるセキュリティ・フィーチャー | |
US20100138670A1 (en) | Storage apparatus and data writing method | |
JP2007336446A (ja) | データ暗号化装置 | |
JP2005172866A (ja) | 暗号化/復号化システム | |
JP2011066926A (ja) | データ漏洩防止システムおよびデータ漏洩防止方法 | |
JP4580024B2 (ja) | コンテンツ再生方法 | |
JP2008003774A (ja) | マイクロコンピュータ | |
JP4887668B2 (ja) | 暗号化復号処理回路および暗号化復号システム | |
JP2005175948A (ja) | データ漏洩防止システム | |
JP2009075474A (ja) | 暗号処理装置 | |
JP2008054090A (ja) | 制御装置 | |
JP4738547B2 (ja) | 記憶装置およびデータ漏洩防止方法 | |
JP2009216841A (ja) | 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム |