JPH07161172A - データ記録媒体 - Google Patents
データ記録媒体Info
- Publication number
- JPH07161172A JPH07161172A JP5304214A JP30421493A JPH07161172A JP H07161172 A JPH07161172 A JP H07161172A JP 5304214 A JP5304214 A JP 5304214A JP 30421493 A JP30421493 A JP 30421493A JP H07161172 A JPH07161172 A JP H07161172A
- Authority
- JP
- Japan
- Prior art keywords
- data
- recording medium
- recorded
- program
- personal identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 各種データをディスク,テープ等の記録媒体
に記録させる場合に、セキュリティ性が高く且つ使い勝
手の良い記録ができるようにする。 【構成】 データが記録される記録媒体12を筐体11
に収納させ、この筐体11の所定箇所にIC20を取付
けてなるデータ記録媒体において、記録媒体12に起動
プログラムと暗号化されたデータとを記録させ、記録デ
ータの暗号化プログラムと暗証番号のデータとをIC2
0内のメモリに記憶させ、記録されたデータを読出す場
合又は記録媒体12にデータを書込む場合に、入力され
た暗証番号をIC20に供給させて、このIC20内の
メモリに記憶された暗証番号と演算手段が照合させ、暗
証番号が一致した場合には、IC20内のメモリに記憶
された暗号化プログラムに従って、記録媒体12に記録
された暗号化されたデータの復号又は記録媒体12に記
録するデータの暗号化をできるようにした。
に記録させる場合に、セキュリティ性が高く且つ使い勝
手の良い記録ができるようにする。 【構成】 データが記録される記録媒体12を筐体11
に収納させ、この筐体11の所定箇所にIC20を取付
けてなるデータ記録媒体において、記録媒体12に起動
プログラムと暗号化されたデータとを記録させ、記録デ
ータの暗号化プログラムと暗証番号のデータとをIC2
0内のメモリに記憶させ、記録されたデータを読出す場
合又は記録媒体12にデータを書込む場合に、入力され
た暗証番号をIC20に供給させて、このIC20内の
メモリに記憶された暗証番号と演算手段が照合させ、暗
証番号が一致した場合には、IC20内のメモリに記憶
された暗号化プログラムに従って、記録媒体12に記録
された暗号化されたデータの復号又は記録媒体12に記
録するデータの暗号化をできるようにした。
Description
【0001】
【産業上の利用分野】本発明は、フロッピーディスク等
の磁気ディスク,光磁気ディスク,光ディスク,磁気テ
ープなどの各種記録媒体に適用されるデータ記録媒体に
関する。
の磁気ディスク,光磁気ディスク,光ディスク,磁気テ
ープなどの各種記録媒体に適用されるデータ記録媒体に
関する。
【0002】
【従来の技術】コンピュータプログラムなどを記録する
記録媒体として、フロッピーディスク等と称される磁気
ディスクが広く使用されている。また、磁気ディスクよ
りも記録密度の高い媒体として、レーザビームを記録や
再生に使用する光磁気ディスクや光ディスクも使用され
ている。
記録媒体として、フロッピーディスク等と称される磁気
ディスクが広く使用されている。また、磁気ディスクよ
りも記録密度の高い媒体として、レーザビームを記録や
再生に使用する光磁気ディスクや光ディスクも使用され
ている。
【0003】これらのディスクにプログラムを記録させ
る場合には、例えば各ディスクのデータ記録トラックに
設定されたセクタに、このディスクの記録フォーマット
に従った順序でデータを記録し、再生するときには記録
フォーマットに従ったセクタ順に記録データを再生させ
て、記録されたプログラムを得るようにしている。
る場合には、例えば各ディスクのデータ記録トラックに
設定されたセクタに、このディスクの記録フォーマット
に従った順序でデータを記録し、再生するときには記録
フォーマットに従ったセクタ順に記録データを再生させ
て、記録されたプログラムを得るようにしている。
【0004】これに対し、ディスクに記録されたデータ
のセキュリティ性を高めるために、通常のフォーマット
に従ったセクタ順にデータを記録させるのではなく、適
当なオフセット等をセクタに付加して記録することが行
われている。このようにしてディスクに記録されたデー
タを読出す場合には、セクタを変更させたオフセットデ
ータ等が読出すコンピュータ側に用意されてないと、正
しいプログラムを得ることができず、プログラムの不正
使用を防止することができる。
のセキュリティ性を高めるために、通常のフォーマット
に従ったセクタ順にデータを記録させるのではなく、適
当なオフセット等をセクタに付加して記録することが行
われている。このようにしてディスクに記録されたデー
タを読出す場合には、セクタを変更させたオフセットデ
ータ等が読出すコンピュータ側に用意されてないと、正
しいプログラムを得ることができず、プログラムの不正
使用を防止することができる。
【0005】
【発明が解決しようとする課題】ところが、このように
セクタの順序を変更させた場合でも、ディスク1枚に記
録されたデータを全てそのまま別のディスクに複製する
コピー装置で複製することは可能である。従って、この
ようなコピー装置でオリジナルのディスクから複製を行
い、複製されたディスクを使用するコンピュータ側に、
データの正確な読出しに必要なセクタのオフセットデー
タ等が用意されていれば、プログラムを複製して不正使
用することが可能である。従って、このような記録方法
は、プログラムの不正使用防止の観点からは不完全な記
録方法である。
セクタの順序を変更させた場合でも、ディスク1枚に記
録されたデータを全てそのまま別のディスクに複製する
コピー装置で複製することは可能である。従って、この
ようなコピー装置でオリジナルのディスクから複製を行
い、複製されたディスクを使用するコンピュータ側に、
データの正確な読出しに必要なセクタのオフセットデー
タ等が用意されていれば、プログラムを複製して不正使
用することが可能である。従って、このような記録方法
は、プログラムの不正使用防止の観点からは不完全な記
録方法である。
【0006】一方、記録するプログラムデータそのもの
を、所定の暗号方式に基づいて暗号化し、暗号化された
データをディスクに記録する方法もある。この場合に
は、このプログラムデータを解読する暗号化プログラム
が必要で、暗号化プログラムが記録されたディスクなど
を別に用意する必要があが、この暗号化プログラムが記
録されたディスクなどの管理が煩わしく、このディスク
を紛失した場合にはプログラムデータの復号ができなく
なってしまう。このような紛失による復号不可とならな
いようにするためには、暗号化プログラムが記録された
ディスクをコピーしておくことが考えられるが、暗号化
プログラムがコピーされると、それだけセキュリティ性
が低くなり、暗号化した意味がなくなってしまう。
を、所定の暗号方式に基づいて暗号化し、暗号化された
データをディスクに記録する方法もある。この場合に
は、このプログラムデータを解読する暗号化プログラム
が必要で、暗号化プログラムが記録されたディスクなど
を別に用意する必要があが、この暗号化プログラムが記
録されたディスクなどの管理が煩わしく、このディスク
を紛失した場合にはプログラムデータの復号ができなく
なってしまう。このような紛失による復号不可とならな
いようにするためには、暗号化プログラムが記録された
ディスクをコピーしておくことが考えられるが、暗号化
プログラムがコピーされると、それだけセキュリティ性
が低くなり、暗号化した意味がなくなってしまう。
【0007】また、このように暗号化する場合に、或る
キーワードを使用してスクランブルを掛ける方法もある
が、このような場合には暗号化する側と復号化する側と
で同一のキーワードを知っている必要があり、何回も同
じキーワードを使用すると、キーワードが知れ渡って暗
号化の意味がなくなってしまう。従って、使い捨てキー
ワード方式と称する使用するキーワードを逐次変更する
方法もあるが、キーワードの管理が煩雑になってしま
う。
キーワードを使用してスクランブルを掛ける方法もある
が、このような場合には暗号化する側と復号化する側と
で同一のキーワードを知っている必要があり、何回も同
じキーワードを使用すると、キーワードが知れ渡って暗
号化の意味がなくなってしまう。従って、使い捨てキー
ワード方式と称する使用するキーワードを逐次変更する
方法もあるが、キーワードの管理が煩雑になってしま
う。
【0008】ここまでの説明では、ディスクにコンピュ
ータプログラムデータを記録させる場合について説明し
たが、磁気テープなどの他の記録媒体にデータを記録さ
せる場合にも、セキュリティ性についての同様な問題点
がある。
ータプログラムデータを記録させる場合について説明し
たが、磁気テープなどの他の記録媒体にデータを記録さ
せる場合にも、セキュリティ性についての同様な問題点
がある。
【0009】本発明の目的は、プログラムなどの各種デ
ータをディスク,テープ等の記録媒体に記録させる場合
に、セキュリティ性が高く且つ使い勝手の良い記録がで
きるようにすることにある。
ータをディスク,テープ等の記録媒体に記録させる場合
に、セキュリティ性が高く且つ使い勝手の良い記録がで
きるようにすることにある。
【0010】
【課題を解決するための手段】本発明は、例えば図1に
示すように、所定の方法でデータが記録される記録媒体
12を所定の筐体11に収納させ、この筐体11の所定
箇所にメモリと演算手段とを有するIC20を取付けて
なるデータ記録媒体において、記録媒体12に起動プロ
グラムと暗号化されたデータとを記録させ、暗号化され
たデータの暗号化プログラムと暗証番号のデータとをI
C20内のメモリに記憶させ、記録媒体12に記録され
たデータを読出す場合又は記録媒体12にデータを書込
む場合に、入力された暗証番号をIC20に供給させ
て、このIC20内のメモリに記憶された暗証番号と演
算手段が照合させ、暗証番号が一致した場合には、IC
20内のメモリに記憶された暗号化プログラムに従っ
て、記録媒体12に記録された暗号化されたデータの復
号又は記録媒体12に記録するデータの暗号化をできる
ようにしたものである。
示すように、所定の方法でデータが記録される記録媒体
12を所定の筐体11に収納させ、この筐体11の所定
箇所にメモリと演算手段とを有するIC20を取付けて
なるデータ記録媒体において、記録媒体12に起動プロ
グラムと暗号化されたデータとを記録させ、暗号化され
たデータの暗号化プログラムと暗証番号のデータとをI
C20内のメモリに記憶させ、記録媒体12に記録され
たデータを読出す場合又は記録媒体12にデータを書込
む場合に、入力された暗証番号をIC20に供給させ
て、このIC20内のメモリに記憶された暗証番号と演
算手段が照合させ、暗証番号が一致した場合には、IC
20内のメモリに記憶された暗号化プログラムに従っ
て、記録媒体12に記録された暗号化されたデータの復
号又は記録媒体12に記録するデータの暗号化をできる
ようにしたものである。
【0011】またこの場合に、IC内での暗証番号の照
合で、予め定めた所定回連続して不一致を検出したと
き、以後の照合で暗証番号が一致しても暗号化プログラ
ムを出力させないブロックを行うようにしたものであ
る。
合で、予め定めた所定回連続して不一致を検出したと
き、以後の照合で暗証番号が一致しても暗号化プログラ
ムを出力させないブロックを行うようにしたものであ
る。
【0012】さらに、このブロックされた状態で、上記
暗証番号とは別に設定された暗証番号を入力させること
で、ブロックの解除を行うようにしたものである。
暗証番号とは別に設定された暗証番号を入力させること
で、ブロックの解除を行うようにしたものである。
【0013】また、上述した場合に、IC内のメモリに
付加情報を記憶させるようにしたものである。
付加情報を記憶させるようにしたものである。
【0014】
【作用】本発明によれば、記録媒体に記録されたデータ
の暗号化プログラムが、この記録媒体を収納する筐体に
取付けられたICに記憶され、暗証番号が一致しない限
りこのICから暗号化プログラムを読出すことができな
く、従って記録媒体に記録されたデータの復号もできな
く、記録されたデータの不正使用を防止するセキュリテ
ィ性が高い。
の暗号化プログラムが、この記録媒体を収納する筐体に
取付けられたICに記憶され、暗証番号が一致しない限
りこのICから暗号化プログラムを読出すことができな
く、従って記録媒体に記録されたデータの復号もできな
く、記録されたデータの不正使用を防止するセキュリテ
ィ性が高い。
【0015】この場合、IC内での暗証番号の照合で、
予め定めた所定回連続して不一致を検出したとき、以後
の照合で暗証番号が一致しても暗号化プログラムを出力
させないブロックを行うことで、不正な使用を防止する
効果がより高くなる。
予め定めた所定回連続して不一致を検出したとき、以後
の照合で暗証番号が一致しても暗号化プログラムを出力
させないブロックを行うことで、不正な使用を防止する
効果がより高くなる。
【0016】また、このブロックされた状態で、暗号化
プログラム読出し用の暗証番号とは別に設定された暗証
番号を入力させることで、ブロックの解除を行うように
したことで、ブロックされた状態の解除が良好にでき
る。
プログラム読出し用の暗証番号とは別に設定された暗証
番号を入力させることで、ブロックの解除を行うように
したことで、ブロックされた状態の解除が良好にでき
る。
【0017】さらに、IC内のメモリに付加情報を記憶
させることで、暗号化プログラムが記憶されたICが効
率よく使用される。
させることで、暗号化プログラムが記憶されたICが効
率よく使用される。
【0018】
【実施例】以下、本発明の実施例を、添付図面を参照し
て説明する。
て説明する。
【0019】本例においては、フロッピーディスクと称
される磁気ディスクを使用したコンピュータ用のデータ
記録媒体に適用したもので、図1〜図3に示すように構
成する。図1は本例のフロッピーディスクの全体構成を
示す図で、図中10はフロッピーディスク全体を示し、
このフロッピーディスク10は、合成樹脂で形成された
筐体11の中に、直径3.5インチの磁気ディスク12
が収納され、開閉自在なシャッタ13が取付けてある。
このシャッタ13には窓部13aが設けられ、シャッタ
13が開状態のとき、筐体11側の開口部11aと窓部
13aとの位置が一致して、磁気ディスク12の信号記
録面が露出する。
される磁気ディスクを使用したコンピュータ用のデータ
記録媒体に適用したもので、図1〜図3に示すように構
成する。図1は本例のフロッピーディスクの全体構成を
示す図で、図中10はフロッピーディスク全体を示し、
このフロッピーディスク10は、合成樹脂で形成された
筐体11の中に、直径3.5インチの磁気ディスク12
が収納され、開閉自在なシャッタ13が取付けてある。
このシャッタ13には窓部13aが設けられ、シャッタ
13が開状態のとき、筐体11側の開口部11aと窓部
13aとの位置が一致して、磁気ディスク12の信号記
録面が露出する。
【0020】そして、このフロッピーディスク10を後
述する駆動装置に装着させたとき、磁気ディスク12が
所定の駆動手段により回転すると共に、シャッタ13が
開状態になって露出した信号記録面に磁気ヘッドが近接
し、このヘッドでデータの記録や再生ができる。なお、
この信号記録面は、片面だけの場合と、両面に形成され
た場合とがある。ここまでは、通常のフロッピーディス
クの構成である。
述する駆動装置に装着させたとき、磁気ディスク12が
所定の駆動手段により回転すると共に、シャッタ13が
開状態になって露出した信号記録面に磁気ヘッドが近接
し、このヘッドでデータの記録や再生ができる。なお、
この信号記録面は、片面だけの場合と、両面に形成され
た場合とがある。ここまでは、通常のフロッピーディス
クの構成である。
【0021】そして本例においては、このフロッピーデ
ィスク10の筐体11の隅に、1チップのIC(集積回
路)20が内蔵させてある。このIC20は、筐体11
の表面から見ると、図2に拡大して示すように、8個の
接点21,22,23,‥‥28が露出しただけとして
あり、内部の回路は図3に断面で示すように筐体11を
構成する樹脂内に埋め込まれている。なお、IC20の
内部の構成は後述する。
ィスク10の筐体11の隅に、1チップのIC(集積回
路)20が内蔵させてある。このIC20は、筐体11
の表面から見ると、図2に拡大して示すように、8個の
接点21,22,23,‥‥28が露出しただけとして
あり、内部の回路は図3に断面で示すように筐体11を
構成する樹脂内に埋め込まれている。なお、IC20の
内部の構成は後述する。
【0022】次に、このように構成されるフロッピーデ
ィスク10の駆動装置の構成を説明する。図4及び図5
は、この駆動装置の構成を示す図で、図中30はフロッ
ピーディスク駆動装置全体を示し、このフロッピーディ
スク駆動装置30は、フロッピーディスク10を装着す
るための窓部31を有し、この窓部31から内部に装着
されたフロッピーディスク10は、図5に断面で示すよ
うに、所定のチャッキング機構33によりモータ32側
と接続され、モータ32により所定速度に回転駆動され
る。そして、図示しない磁気ヘッドにより、記録や再生
が行われ、後述するホストコンピュータ側から供給され
る記録データが磁気ディスク12に記録されると共に、
磁気ディスク12より再生したデータがホストコンピュ
ータ側に供給される。
ィスク10の駆動装置の構成を説明する。図4及び図5
は、この駆動装置の構成を示す図で、図中30はフロッ
ピーディスク駆動装置全体を示し、このフロッピーディ
スク駆動装置30は、フロッピーディスク10を装着す
るための窓部31を有し、この窓部31から内部に装着
されたフロッピーディスク10は、図5に断面で示すよ
うに、所定のチャッキング機構33によりモータ32側
と接続され、モータ32により所定速度に回転駆動され
る。そして、図示しない磁気ヘッドにより、記録や再生
が行われ、後述するホストコンピュータ側から供給され
る記録データが磁気ディスク12に記録されると共に、
磁気ディスク12より再生したデータがホストコンピュ
ータ側に供給される。
【0023】そして、フロッピーディスク10の表面に
露出した8個の接点21〜28と接続するために、端子
ユニット40が設けられ、この端子ユニット40に配さ
れた8個の接片41,42,43,‥‥48の先端が、
それぞれ対応した接点21〜28と接触するようにして
ある。そして、各接片41〜48は、ホストコンピュー
タ側の所定のインターフェースと接続させてあり、ホス
トコンピュータ側の制御で、記憶データの読出しなどの
処理ができるようにしてある。
露出した8個の接点21〜28と接続するために、端子
ユニット40が設けられ、この端子ユニット40に配さ
れた8個の接片41,42,43,‥‥48の先端が、
それぞれ対応した接点21〜28と接触するようにして
ある。そして、各接片41〜48は、ホストコンピュー
タ側の所定のインターフェースと接続させてあり、ホス
トコンピュータ側の制御で、記憶データの読出しなどの
処理ができるようにしてある。
【0024】次に、本例のフロッピーディスク10に内
蔵されたIC20の構成を説明すると、図6に示すよう
に、ここでは8個の接点21〜28の内の6個の接点2
1〜26が使用され、接点21が電源端子VCCとさ
れ、接点22が内蔵されたEEPROM55のプログラ
ム電圧入力端子VPPとされ、接点23がシリアルデー
タ入出力端子I/Oとされ、接点24がクロック入力端
子CLKとされ、接点25がリセット信号入力端子RS
Tとされ、接点26が接地端子GNDとされる。
蔵されたIC20の構成を説明すると、図6に示すよう
に、ここでは8個の接点21〜28の内の6個の接点2
1〜26が使用され、接点21が電源端子VCCとさ
れ、接点22が内蔵されたEEPROM55のプログラ
ム電圧入力端子VPPとされ、接点23がシリアルデー
タ入出力端子I/Oとされ、接点24がクロック入力端
子CLKとされ、接点25がリセット信号入力端子RS
Tとされ、接点26が接地端子GNDとされる。
【0025】そして、IC20の内部の回路として、演
算処理を行う中央制御装置(CPU)51と、IC20
内と外部との間でデータ入出力を行うためのシリアル/
パラレル変換回路52と、このシリアル/パラレル変換
52に変換用クロックを供給するための分周器53と、
データを一時的に記憶するRAM54と、暗証番号など
の保存及び書き換えが必要なデータを記憶するEEPR
OM55と、暗号化プログラムなどのプログラムを記憶
するROM56とで構成され、中央制御装置51とシリ
アル/パラレル変換回路52と各メモリ54,55,5
6との間はバスラインで接続されている。
算処理を行う中央制御装置(CPU)51と、IC20
内と外部との間でデータ入出力を行うためのシリアル/
パラレル変換回路52と、このシリアル/パラレル変換
52に変換用クロックを供給するための分周器53と、
データを一時的に記憶するRAM54と、暗証番号など
の保存及び書き換えが必要なデータを記憶するEEPR
OM55と、暗号化プログラムなどのプログラムを記憶
するROM56とで構成され、中央制御装置51とシリ
アル/パラレル変換回路52と各メモリ54,55,5
6との間はバスラインで接続されている。
【0026】そして、中央制御装置51と分周器53に
は、接点24(クロック入力端子CLK)に得られるク
ロックが供給され、このクロックに基づいて中央制御装
置51が作動する。この場合、接点25(リセットパル
ス入力端子RST)に所定のリセット信号が供給される
ことで、中央制御装置51が起動される。また、分周器
53でクロックを分周した信号をシリアル/パラレル変
換回路52に供給し、この分周信号に基づいてシリアル
データからパラレルデータへの変換又はパラレルデータ
からシリアルデータへの変換を行う。そして、シリアル
/パラレル変換回路52には、外部との入出力端子とし
ての接点23(シリアルデータ入出力端子I/O)が接
続され、外部から接点23を介して供給されるシリアル
データをパラレルデータに変換し、バスラインを介して
中央制御装置51などに供給する。また、バスラインを
介してシリアル/パラレル変換回路52に供給されるパ
ラレルデータを、シリアルデータに変換して、接点23
から外部のコンピュータ(ホストコンピュータ)側に供
給する。
は、接点24(クロック入力端子CLK)に得られるク
ロックが供給され、このクロックに基づいて中央制御装
置51が作動する。この場合、接点25(リセットパル
ス入力端子RST)に所定のリセット信号が供給される
ことで、中央制御装置51が起動される。また、分周器
53でクロックを分周した信号をシリアル/パラレル変
換回路52に供給し、この分周信号に基づいてシリアル
データからパラレルデータへの変換又はパラレルデータ
からシリアルデータへの変換を行う。そして、シリアル
/パラレル変換回路52には、外部との入出力端子とし
ての接点23(シリアルデータ入出力端子I/O)が接
続され、外部から接点23を介して供給されるシリアル
データをパラレルデータに変換し、バスラインを介して
中央制御装置51などに供給する。また、バスラインを
介してシリアル/パラレル変換回路52に供給されるパ
ラレルデータを、シリアルデータに変換して、接点23
から外部のコンピュータ(ホストコンピュータ)側に供
給する。
【0027】また、このIC20のEEPROM55に
記憶されるデータは、外部から接点22(プログラム電
圧入力端子VPP)に所定のプログラム電圧が供給され
ることで、書き換えが可能とされている。
記憶されるデータは、外部から接点22(プログラム電
圧入力端子VPP)に所定のプログラム電圧が供給され
ることで、書き換えが可能とされている。
【0028】次に、このIC20が内蔵されたフロッピ
ーディスク10とアクセスされるホストコンピュータ側
の構成を説明する。図7は、このホストコンピュータの
構成を示す図で、図中61はメインの中央制御装置(C
PU)を示し、この中央制御装置61には、バスライン
を介してフロッピーディスクインターフェース62,ハ
ードディスクユニット63,RAM64,ROM65,
キーボードインターフェース66,CRTインターフェ
ース68,シリアル/パラレル変換回路69が接続され
ている。そして、フロッピーディスクインターフェース
62は、上述したフロッピーディスク駆動装置30に装
着されたフロッピーディスク10の磁気ディスク12側
の記録データと中央制御装置61側とのインターフェー
スが行われると共に、フロッピーディスク10に内蔵さ
れたIC20と中央制御装置61側とのインターフェー
スが行われる。
ーディスク10とアクセスされるホストコンピュータ側
の構成を説明する。図7は、このホストコンピュータの
構成を示す図で、図中61はメインの中央制御装置(C
PU)を示し、この中央制御装置61には、バスライン
を介してフロッピーディスクインターフェース62,ハ
ードディスクユニット63,RAM64,ROM65,
キーボードインターフェース66,CRTインターフェ
ース68,シリアル/パラレル変換回路69が接続され
ている。そして、フロッピーディスクインターフェース
62は、上述したフロッピーディスク駆動装置30に装
着されたフロッピーディスク10の磁気ディスク12側
の記録データと中央制御装置61側とのインターフェー
スが行われると共に、フロッピーディスク10に内蔵さ
れたIC20と中央制御装置61側とのインターフェー
スが行われる。
【0029】また、キーボードインターフェース66に
は、キーボード67が接続させてあり、キーボード67
の操作情報がインターフェース66を介して中央制御装
置61側に伝送される。また、CRTインターフェース
68には、CRTディスプレイ装置70が接続され、バ
スラインを介して供給される表示データがCRTディス
プレイ装置70側に供給されて、対応した文字や画像が
表示される。さらに、シリアル/パラレル変換回路69
を介して接続された外部機器(プリンタ等の周辺機器:
図示せず)に、データを伝送することができるようにし
てある。
は、キーボード67が接続させてあり、キーボード67
の操作情報がインターフェース66を介して中央制御装
置61側に伝送される。また、CRTインターフェース
68には、CRTディスプレイ装置70が接続され、バ
スラインを介して供給される表示データがCRTディス
プレイ装置70側に供給されて、対応した文字や画像が
表示される。さらに、シリアル/パラレル変換回路69
を介して接続された外部機器(プリンタ等の周辺機器:
図示せず)に、データを伝送することができるようにし
てある。
【0030】そして、このように構成されたホストコン
ピュータと、フロッピーディスク10内のIC20との
間では、図9に示すような処理で通信が行われ、IC2
0を使用したデータ処理が行われる。即ち、最初にホス
トコンピュータ側から電源VCCとプログラム電圧VP
Pとして所定の電位の信号を供給すると共に、所定の周
波数のクロックCLKを供給して、IC20が作動でき
る状態を設定する(ステップ201)。また、この最初
の状態ではローレベル“L”のリセット信号を供給し、
IC20内の中央制御装置51をリセットされた状態に
する。
ピュータと、フロッピーディスク10内のIC20との
間では、図9に示すような処理で通信が行われ、IC2
0を使用したデータ処理が行われる。即ち、最初にホス
トコンピュータ側から電源VCCとプログラム電圧VP
Pとして所定の電位の信号を供給すると共に、所定の周
波数のクロックCLKを供給して、IC20が作動でき
る状態を設定する(ステップ201)。また、この最初
の状態ではローレベル“L”のリセット信号を供給し、
IC20内の中央制御装置51をリセットされた状態に
する。
【0031】そして、リセットパルスRSTをハイレベ
ル“H”に変化させてリセットを解除し、IC20を起
動させる(ステップ202)。ここで、IC20が起動
したときには、IC20内の中央制御装置51からホス
トコンピュータ側に、応答信号としてデータ交換に必要
な初期データが転送される(ステップ203)。この初
期データには、IC20が受け取るデータの論理レベル
やファーストビットなどを決定する情報などが含まれて
いる。
ル“H”に変化させてリセットを解除し、IC20を起
動させる(ステップ202)。ここで、IC20が起動
したときには、IC20内の中央制御装置51からホス
トコンピュータ側に、応答信号としてデータ交換に必要
な初期データが転送される(ステップ203)。この初
期データには、IC20が受け取るデータの論理レベル
やファーストビットなどを決定する情報などが含まれて
いる。
【0032】そして、ホストコンピュータの中央制御装
置61側では、この初期データを受信すると、IC20
とのインターフェースを対応した状態に設定し、以後の
セッションを行う。次に、ホストコンピュータからは、
コマンドをIC20内の中央制御装置51に伝送させる
(ステップ204)。このコマンドは、例えば5バイト
で構成され、命令体系の属性,命令,パラメータ等を示
す。
置61側では、この初期データを受信すると、IC20
とのインターフェースを対応した状態に設定し、以後の
セッションを行う。次に、ホストコンピュータからは、
コマンドをIC20内の中央制御装置51に伝送させる
(ステップ204)。このコマンドは、例えば5バイト
で構成され、命令体系の属性,命令,パラメータ等を示
す。
【0033】そして、IC20の中央制御装置51で
は、伝送されたコマンドが、このICIに与えられた命
令体系に属し、なお且つ命令やパラメータが正しいか否
か判断し、判断した結果しての認証データをホストコン
ピュータに返送する(ステップ205)。また、コマン
ドが正常と判断する認証データを返送した場合には、続
いてコマンドに対応したデータを転送させる(ステップ
206)。このデータの転送方向は、コマンドにより設
定される。なお、コマンドによってはデータの転送がな
い場合もある。
は、伝送されたコマンドが、このICIに与えられた命
令体系に属し、なお且つ命令やパラメータが正しいか否
か判断し、判断した結果しての認証データをホストコン
ピュータに返送する(ステップ205)。また、コマン
ドが正常と判断する認証データを返送した場合には、続
いてコマンドに対応したデータを転送させる(ステップ
206)。このデータの転送方向は、コマンドにより設
定される。なお、コマンドによってはデータの転送がな
い場合もある。
【0034】そして最後に、IC20側の処理が終了し
たことを示すステータスをホストコンピュータ側に送信
し(ステップ207)、このセッションを終了する。そ
の後、ホストコンピュータは必要に応じてステップ20
4のコマンド送信からステップ207のステータス受信
までを繰り返す。
たことを示すステータスをホストコンピュータ側に送信
し(ステップ207)、このセッションを終了する。そ
の後、ホストコンピュータは必要に応じてステップ20
4のコマンド送信からステップ207のステータス受信
までを繰り返す。
【0035】そして、本例においてはこの場合に使用さ
れるコマンドとして、2つの体系のコマンドが用意され
ている。即ち、第1のコマンドとして管理コマンドが用
意され、利用者に知られることなく扱われるコマンド
で、フロッピーディスク10の発行者と管理者だけに使
用が許可されたコマンドである。
れるコマンドとして、2つの体系のコマンドが用意され
ている。即ち、第1のコマンドとして管理コマンドが用
意され、利用者に知られることなく扱われるコマンド
で、フロッピーディスク10の発行者と管理者だけに使
用が許可されたコマンドである。
【0036】そして、第2のコマンドがIC20とのイ
ンターフェースを制御するコマンドで、このコマンドを
使用してフロッピーディスク10を使用する際のアクセ
スが行われる。
ンターフェースを制御するコマンドで、このコマンドを
使用してフロッピーディスク10を使用する際のアクセ
スが行われる。
【0037】以上説明した構成にて本例のIC内蔵のフ
ロッピーディスク10が使用されるが、以下この内蔵さ
れたIC20を使用する場合の処理の一例を、図8のフ
ローチャートを参照して説明する。
ロッピーディスク10が使用されるが、以下この内蔵さ
れたIC20を使用する場合の処理の一例を、図8のフ
ローチャートを参照して説明する。
【0038】ここでは、フロッピーディスク10内の磁
気ディスク12に、コンピュータ用プログラムデータを
暗号化して記録させ、IC20内のROM56に、その
暗号化プログラムを記憶させておく。また、磁気ディス
ク12には、記録されたプログラムデータを読出すのに
必要な起動プログラムを記録させておく。この起動プロ
グラムは暗号化させない。そして、IC20から暗号化
プログラムを読出すための暗証番号(所定桁の数字によ
る番号)を、IC20に設定できるようにし、この設定
された暗証番号のデータをIC20内のEEPROM5
5に保存させておく。また、この暗号化プログラム読出
し用の暗証番号とは別に、後述するブロック解除用の暗
証番号も設定してIC20内のEEPROM55に保存
させておく。
気ディスク12に、コンピュータ用プログラムデータを
暗号化して記録させ、IC20内のROM56に、その
暗号化プログラムを記憶させておく。また、磁気ディス
ク12には、記録されたプログラムデータを読出すのに
必要な起動プログラムを記録させておく。この起動プロ
グラムは暗号化させない。そして、IC20から暗号化
プログラムを読出すための暗証番号(所定桁の数字によ
る番号)を、IC20に設定できるようにし、この設定
された暗証番号のデータをIC20内のEEPROM5
5に保存させておく。また、この暗号化プログラム読出
し用の暗証番号とは別に、後述するブロック解除用の暗
証番号も設定してIC20内のEEPROM55に保存
させておく。
【0039】そして、IC20内に記憶された暗号化プ
ログラムは、EEPROM55に登録された暗証番号と
同じ番号がホストコンピュータ側から供給された場合だ
け、ホストコンピュータ側に読出せるようにしてある。
また、登録された暗証番号とは異なる番号が入力された
場合には、この誤った暗証番号の入力処理が3回連続し
て行われたとき、IC20内の中央制御装置51の制御
で、このIC20からの暗号化プログラムの読出しを禁
止するブロック処理を行うようにしてある。このブロッ
クされた状態では、正しい暗証番号が入力されても、暗
号化プログラムの読出しを禁止する。
ログラムは、EEPROM55に登録された暗証番号と
同じ番号がホストコンピュータ側から供給された場合だ
け、ホストコンピュータ側に読出せるようにしてある。
また、登録された暗証番号とは異なる番号が入力された
場合には、この誤った暗証番号の入力処理が3回連続し
て行われたとき、IC20内の中央制御装置51の制御
で、このIC20からの暗号化プログラムの読出しを禁
止するブロック処理を行うようにしてある。このブロッ
クされた状態では、正しい暗証番号が入力されても、暗
号化プログラムの読出しを禁止する。
【0040】そして、このブロックされた状態で、EE
PROM55に登録されたブロック解除用の暗証番号と
同じ番号がホストコンピュータ側から供給されたときに
は、ブロックを解除するようにしてある。但し、このブ
ロック解除用の暗証番号の入力を10回連続して誤った
ときには、IC20内の中央制御装置51が、ブロック
解除用の暗証番号の入力自体を受け付けないようにし
て、よりレベルの高いブロックが行われるようにしてあ
る。このレベルの高いブロックが行われた状態では、こ
のセキュリィティシステムの管理者(フロッピーディス
クの発行元)が、管理用のツールを使用して解除しない
限り、IC20とアクセスできる状態に復帰しないよう
にしてある。
PROM55に登録されたブロック解除用の暗証番号と
同じ番号がホストコンピュータ側から供給されたときに
は、ブロックを解除するようにしてある。但し、このブ
ロック解除用の暗証番号の入力を10回連続して誤った
ときには、IC20内の中央制御装置51が、ブロック
解除用の暗証番号の入力自体を受け付けないようにし
て、よりレベルの高いブロックが行われるようにしてあ
る。このレベルの高いブロックが行われた状態では、こ
のセキュリィティシステムの管理者(フロッピーディス
クの発行元)が、管理用のツールを使用して解除しない
限り、IC20とアクセスできる状態に復帰しないよう
にしてある。
【0041】また、磁気ディスク12に暗号化されて記
録されたプログラムに関する暗号化する必要のない付加
情報(簡単な目次,日付,利用者名などの任意の情報)
を、IC20内のメモリ(RAM54など)に記憶でき
るようにしてある。
録されたプログラムに関する暗号化する必要のない付加
情報(簡単な目次,日付,利用者名などの任意の情報)
を、IC20内のメモリ(RAM54など)に記憶でき
るようにしてある。
【0042】このように暗号化されてフロッピーディス
ク10内の磁気ディスク12に記録されたデータを再生
(又は磁気ディスク12に暗号化してデータを記録)す
る場合の処理を、以下図8のフローチャートに従って順
に説明する。まず、ホストコンピュータは磁気ディスク
12に記録された起動プログラムを読出して、ホストコ
ンピュータ内に読み込ませる(ステップ101)。この
動作は、従来のフロッピーディスクに記録されているプ
ログラムの起動時の動作と同じである。
ク10内の磁気ディスク12に記録されたデータを再生
(又は磁気ディスク12に暗号化してデータを記録)す
る場合の処理を、以下図8のフローチャートに従って順
に説明する。まず、ホストコンピュータは磁気ディスク
12に記録された起動プログラムを読出して、ホストコ
ンピュータ内に読み込ませる(ステップ101)。この
動作は、従来のフロッピーディスクに記録されているプ
ログラムの起動時の動作と同じである。
【0043】そしてこの起動後には、ホストコンピュー
タ側のCRTディスプレイ装置70に、暗証番号の入力
要求があることを表示させる(ステップ102)。この
表示の後、キーボード67で暗証番号の入力操作が行わ
れると、この入力された番号のデータをフロッピーディ
スク10内のIC20に転送させる(ステップ10
3)。そして、ホストコンピュータ側でIC20からの
ステータスを受信すると(ステップ104)、このとき
受信したデータでIC20がブロックされているか否か
判断する(ステップ105)。
タ側のCRTディスプレイ装置70に、暗証番号の入力
要求があることを表示させる(ステップ102)。この
表示の後、キーボード67で暗証番号の入力操作が行わ
れると、この入力された番号のデータをフロッピーディ
スク10内のIC20に転送させる(ステップ10
3)。そして、ホストコンピュータ側でIC20からの
ステータスを受信すると(ステップ104)、このとき
受信したデータでIC20がブロックされているか否か
判断する(ステップ105)。
【0044】このとき、ブロックされているときには、
ホストコンピュータ側のCRTディスプレイ装置70
に、ブロックされていることを表示させる(ステップ1
06)。また、ブロックされていない場合には、暗証番
号が一致するか否かの認証結果の判断を行い(ステップ
107)、暗証場合が一致した場合には、キーボード6
7の操作などでモード入力を行う(ステップ109)。
このモード入力は、IC20に記憶された付加情報の読
出しを行うか、或いは暗号化プログラムの読出しを行う
かを選択するためのものである。
ホストコンピュータ側のCRTディスプレイ装置70
に、ブロックされていることを表示させる(ステップ1
06)。また、ブロックされていない場合には、暗証番
号が一致するか否かの認証結果の判断を行い(ステップ
107)、暗証場合が一致した場合には、キーボード6
7の操作などでモード入力を行う(ステップ109)。
このモード入力は、IC20に記憶された付加情報の読
出しを行うか、或いは暗号化プログラムの読出しを行う
かを選択するためのものである。
【0045】また、ステップ107で暗証番号が一致し
なかった場合には、ホストコンピュータ側のCRTディ
スプレイ装置70に、暗証番号の再入力を要求する表示
をさせた後(ステップ109)、ステップ103に戻
る。
なかった場合には、ホストコンピュータ側のCRTディ
スプレイ装置70に、暗証番号の再入力を要求する表示
をさせた後(ステップ109)、ステップ103に戻
る。
【0046】そして、ステップ109でモード入力が行
われた後は、ホストコンピュータ側の中央制御装置61
が、入力されたモードが付加情報を確認するものである
のか否か判断する(ステップ110)。ここで、付加情
報を確認するモードでない場合には、IC20内のRO
M56に記憶された暗号化プログラムを、ホストコンピ
ュータ側のRAM64に転送させる処理を行う(ステッ
プ111)。そして、このとき必要とする処理が、デー
タをフロッピーディスクに記録させる処理(書込ませる
処理)であるのか否か判断し(ステップ112)、記録
させる場合には、RAM64に転送された暗号化プログ
ラムに基づいたホストコンピュータ側の処理で、記録す
るデータを暗号化されたデータとし、この暗号化された
データを磁気ディスク12の所定セクタに記録させる
(ステップ113)。また、このときに生じる付加情報
(記録日時などのデータ)を、IC20に転送させて、
付加情報を記憶するエリアに記憶させておく(ステップ
114)。
われた後は、ホストコンピュータ側の中央制御装置61
が、入力されたモードが付加情報を確認するものである
のか否か判断する(ステップ110)。ここで、付加情
報を確認するモードでない場合には、IC20内のRO
M56に記憶された暗号化プログラムを、ホストコンピ
ュータ側のRAM64に転送させる処理を行う(ステッ
プ111)。そして、このとき必要とする処理が、デー
タをフロッピーディスクに記録させる処理(書込ませる
処理)であるのか否か判断し(ステップ112)、記録
させる場合には、RAM64に転送された暗号化プログ
ラムに基づいたホストコンピュータ側の処理で、記録す
るデータを暗号化されたデータとし、この暗号化された
データを磁気ディスク12の所定セクタに記録させる
(ステップ113)。また、このときに生じる付加情報
(記録日時などのデータ)を、IC20に転送させて、
付加情報を記憶するエリアに記憶させておく(ステップ
114)。
【0047】そして、ステップ112で再生させる処理
(読出させる処理)であると判断したときには、磁気デ
ィスク12に記録された所定のデータを再生してホスト
コンピュータ側に転送させ、RAM64に転送された暗
号化プログラムに基づいたホストコンピュータ側の処理
で、再生されたデータの復号化を行い、この復号化され
たデータを指定されたドライブ(ハードディスク又は他
のフロッピーディスクなど)側に供給させて書込ませて
おく(ステップ115)。
(読出させる処理)であると判断したときには、磁気デ
ィスク12に記録された所定のデータを再生してホスト
コンピュータ側に転送させ、RAM64に転送された暗
号化プログラムに基づいたホストコンピュータ側の処理
で、再生されたデータの復号化を行い、この復号化され
たデータを指定されたドライブ(ハードディスク又は他
のフロッピーディスクなど)側に供給させて書込ませて
おく(ステップ115)。
【0048】そして、この記録や再生の処理が終了した
後は、ホストコンピュータ側のRAM64が記憶してい
る暗号化プログラムを消去させるパージ処理を行う(ス
テップ116)。この暗号化プログラムの消去処理が終
了すると、このときに必要なIC20のセッションが終
了したか否か判断し(ステップ117)、終了したとき
には、ホストコンピュータ側のDOS(ディスクオペレ
ーティングシステム)を使用した処理に戻る(ステップ
118)。
後は、ホストコンピュータ側のRAM64が記憶してい
る暗号化プログラムを消去させるパージ処理を行う(ス
テップ116)。この暗号化プログラムの消去処理が終
了すると、このときに必要なIC20のセッションが終
了したか否か判断し(ステップ117)、終了したとき
には、ホストコンピュータ側のDOS(ディスクオペレ
ーティングシステム)を使用した処理に戻る(ステップ
118)。
【0049】また、ステップ110で付加情報を確認す
るモードである場合には、IC20に記憶された付加情
報をホストコンピュータ側に読込ませ(ステップ11
9)、この読込んだ付加情報をCRTディスプレイ装置
70に表示させる(ステップ120)。そして、この表
示を行うとステップ117に移る。
るモードである場合には、IC20に記憶された付加情
報をホストコンピュータ側に読込ませ(ステップ11
9)、この読込んだ付加情報をCRTディスプレイ装置
70に表示させる(ステップ120)。そして、この表
示を行うとステップ117に移る。
【0050】そして、ステップ117でIC20のセッ
ションが終了してないと判断したときには、ステップ1
08に戻り、モード入力処理から再度実行させる。
ションが終了してないと判断したときには、ステップ1
08に戻り、モード入力処理から再度実行させる。
【0051】ステップ106でブロックされていること
を表示した後には、キーボード67でブロック解除用暗
証番号の入力操作があるか否か判断し(ステップ12
1)、この入力操作がある場合には、この入力されたブ
ロック解除用暗証番号のデータをIC20へ転送させる
(ステップ122)。そして、ホストコンピュータ側で
IC20からのステータスを受信すると(ステップ12
3)、ブロック解除用暗証番号が一致したか否かの認証
処理を行い、一致したか否か判断する(ステップ12
4)。ここで、一致した場合には、ステップ108に移
って、モード入力を受け付ける。また、一致しなかった
場合には、IC20とのアクセスを終了して、ステップ
118に移ってホストコンピュータ側のDOSを使用し
た処理に戻る。
を表示した後には、キーボード67でブロック解除用暗
証番号の入力操作があるか否か判断し(ステップ12
1)、この入力操作がある場合には、この入力されたブ
ロック解除用暗証番号のデータをIC20へ転送させる
(ステップ122)。そして、ホストコンピュータ側で
IC20からのステータスを受信すると(ステップ12
3)、ブロック解除用暗証番号が一致したか否かの認証
処理を行い、一致したか否か判断する(ステップ12
4)。ここで、一致した場合には、ステップ108に移
って、モード入力を受け付ける。また、一致しなかった
場合には、IC20とのアクセスを終了して、ステップ
118に移ってホストコンピュータ側のDOSを使用し
た処理に戻る。
【0052】以上のようにしてフロッピーディスク10
を使用して、暗号化されたデータの記録・再生が行われ
ることで、暗号化されて記録されたデータの不正使用を
効果的に防止できる。即ち、暗号化する方法に関するプ
ログラムは、フロッピーディスク10に内蔵されたIC
20に記憶され、ディスクに記録や再生を行う場合で且
つ暗証番号を知っている場合にだけ、この暗号化プログ
ラムを読出してデータの暗号化や復号化が出来るように
なっている。このため、暗証番号を知らない限り、記録
されたデータを復号して読出すことができなく、不正使
用の防止効果が高いと共に、暗号化プログラムを読出し
てコピーすることが困難で、暗号化プログラムが外部に
漏れる可能性が少ない。
を使用して、暗号化されたデータの記録・再生が行われ
ることで、暗号化されて記録されたデータの不正使用を
効果的に防止できる。即ち、暗号化する方法に関するプ
ログラムは、フロッピーディスク10に内蔵されたIC
20に記憶され、ディスクに記録や再生を行う場合で且
つ暗証番号を知っている場合にだけ、この暗号化プログ
ラムを読出してデータの暗号化や復号化が出来るように
なっている。このため、暗証番号を知らない限り、記録
されたデータを復号して読出すことができなく、不正使
用の防止効果が高いと共に、暗号化プログラムを読出し
てコピーすることが困難で、暗号化プログラムが外部に
漏れる可能性が少ない。
【0053】従って、例えば1枚のフロッピーディスク
に記録されたデータを、そのまま全てコピーする装置を
使用して複製しても、暗号化プログラム自体は複製され
ず、フロッピーディスクに記録されたプログラムデータ
が不正使用されることが防止される。
に記録されたデータを、そのまま全てコピーする装置を
使用して複製しても、暗号化プログラム自体は複製され
ず、フロッピーディスクに記録されたプログラムデータ
が不正使用されることが防止される。
【0054】また本例の場合には、記録されたプログラ
ムデータを読出すのに必要な起動プログラムを、暗号化
せずに磁気ディスク12に記録するようにしたので、ホ
ストコンピュータからの制御でこの起動プログラムを読
出すまでの動作は、従来のフロッピーディスクと同じで
あり、この起動プログラムに従って暗号化プログラムを
読出す処理が行われるようにすれば、ホストコンピュー
タ側では暗号化や復号化のために特別な制御プログラム
を用意しておく必要がなく、従来のフロッピーディスク
を使用する場合と同様なプログラム構成の制御で実現で
きる。
ムデータを読出すのに必要な起動プログラムを、暗号化
せずに磁気ディスク12に記録するようにしたので、ホ
ストコンピュータからの制御でこの起動プログラムを読
出すまでの動作は、従来のフロッピーディスクと同じで
あり、この起動プログラムに従って暗号化プログラムを
読出す処理が行われるようにすれば、ホストコンピュー
タ側では暗号化や復号化のために特別な制御プログラム
を用意しておく必要がなく、従来のフロッピーディスク
を使用する場合と同様なプログラム構成の制御で実現で
きる。
【0055】また、本例のように1枚のフロッピーディ
スクにIC20を内蔵させた場合には、ディスクと暗号
化プログラムとが1対1で対応しているので、1枚のフ
ロッピーディスク毎に暗号化プログラムを変えることが
できる。このように1枚のフロッピーディスク毎に暗号
化プログラムを変えることで、例え何れかの暗号化プロ
グラムが外部に漏れても、この暗号化プログラムに対応
した特定のディスクのデータだけが解読できるだけで、
このシステムが適用されるディスクの記録データ全てが
解読できるものではなく、不正使用防止効果がより高く
なる。
スクにIC20を内蔵させた場合には、ディスクと暗号
化プログラムとが1対1で対応しているので、1枚のフ
ロッピーディスク毎に暗号化プログラムを変えることが
できる。このように1枚のフロッピーディスク毎に暗号
化プログラムを変えることで、例え何れかの暗号化プロ
グラムが外部に漏れても、この暗号化プログラムに対応
した特定のディスクのデータだけが解読できるだけで、
このシステムが適用されるディスクの記録データ全てが
解読できるものではなく、不正使用防止効果がより高く
なる。
【0056】また、本例の場合には、暗証番号の照合処
理を複数回(上述実施例では3回)連続して誤って行っ
たとき、不正に暗号化プログラムを読出そうとしている
可能性が高いとして、内蔵されたICからの暗号化プロ
グラムの読出しをブロックするようにしたので、暗証番
号を知らない者が何回も照合作業を行って暗証番号を解
読する作業ができないようにしてあり、この点からも不
正使用の防止効果が高い。
理を複数回(上述実施例では3回)連続して誤って行っ
たとき、不正に暗号化プログラムを読出そうとしている
可能性が高いとして、内蔵されたICからの暗号化プロ
グラムの読出しをブロックするようにしたので、暗証番
号を知らない者が何回も照合作業を行って暗証番号を解
読する作業ができないようにしてあり、この点からも不
正使用の防止効果が高い。
【0057】さらに、この内蔵されたICからの暗号化
プログラムの読出しがブロックされた状態で、このブロ
ック状態を解除することが別の暗証番号でできるように
してあるので、万一ブロックされたときの対処が容易に
できると共に、このブロック状態を解除するための暗証
番号の照合作業でも、複数回(上述実施例では10回)
連続して誤って行ったときには、内蔵されたICからの
暗号化プログラムの読出しを完全にブロックするように
したので、さらに不正使用の防止に対する効果が高い。
プログラムの読出しがブロックされた状態で、このブロ
ック状態を解除することが別の暗証番号でできるように
してあるので、万一ブロックされたときの対処が容易に
できると共に、このブロック状態を解除するための暗証
番号の照合作業でも、複数回(上述実施例では10回)
連続して誤って行ったときには、内蔵されたICからの
暗号化プログラムの読出しを完全にブロックするように
したので、さらに不正使用の防止に対する効果が高い。
【0058】なお、上述実施例ではフロッピーディスク
への記録・再生を行う場合に、IC20からホストコン
ピュータ側に暗号化プログラムを転送させて、ホストコ
ンピュータ内で暗号化や復号化の処理を行うようにした
が、IC20からの暗号化プログラムの読出しは出来な
いようにして、代わりにディスクから再生したデータの
復号化やディスクに記録するデータの暗号化を、IC2
0内の処理で行うようにしても良い。この場合には、暗
号化プログラムが全く外部に転送されないので、ホスト
コンピュータ側で暗号化プログラムがコピーされる可能
性が全くなく、セキュリティ性が非常に高い。但し、デ
ィスクから再生したデータやディスクに記録するデータ
を、一旦IC20に転送させて処理させる必要があり、
ホストコンピュータ側で処理する場合に比べて、データ
の再生や記録に若干時間がかかる。
への記録・再生を行う場合に、IC20からホストコン
ピュータ側に暗号化プログラムを転送させて、ホストコ
ンピュータ内で暗号化や復号化の処理を行うようにした
が、IC20からの暗号化プログラムの読出しは出来な
いようにして、代わりにディスクから再生したデータの
復号化やディスクに記録するデータの暗号化を、IC2
0内の処理で行うようにしても良い。この場合には、暗
号化プログラムが全く外部に転送されないので、ホスト
コンピュータ側で暗号化プログラムがコピーされる可能
性が全くなく、セキュリティ性が非常に高い。但し、デ
ィスクから再生したデータやディスクに記録するデータ
を、一旦IC20に転送させて処理させる必要があり、
ホストコンピュータ側で処理する場合に比べて、データ
の再生や記録に若干時間がかかる。
【0059】また、上述実施例では暗号化方法について
は特に説明しなかったが、コンピュータ用データに適用
できる各種暗号化方法が使用できる。例えば、フロッピ
ーディスクの1セクタに相当するバイト数毎に暗号化す
る方法,1トラックに相当するバイト数毎に暗号化する
方法,データやプログラムを一括して暗号化する方法な
どが考えられる。また、所定のセクタやトラック毎に暗
号化する場合に、この暗号化する単位データ毎に暗号化
アルゴリズムを変更するようにしても良い。また、1枚
のフロッピーディスクに記録するデータの内の一部のデ
ータだけを暗号化するようにしても良い。
は特に説明しなかったが、コンピュータ用データに適用
できる各種暗号化方法が使用できる。例えば、フロッピ
ーディスクの1セクタに相当するバイト数毎に暗号化す
る方法,1トラックに相当するバイト数毎に暗号化する
方法,データやプログラムを一括して暗号化する方法な
どが考えられる。また、所定のセクタやトラック毎に暗
号化する場合に、この暗号化する単位データ毎に暗号化
アルゴリズムを変更するようにしても良い。また、1枚
のフロッピーディスクに記録するデータの内の一部のデ
ータだけを暗号化するようにしても良い。
【0060】また、上述実施例ではディスクに記録され
るデータの付加情報をIC20に記憶させるようにした
が、この付加情報についても必要により暗号化して記憶
させるようにしても良い。また、IC20に記憶させる
代わりに、磁気ディスク12の所定のエリアに記録させ
るようにしても良い。
るデータの付加情報をIC20に記憶させるようにした
が、この付加情報についても必要により暗号化して記憶
させるようにしても良い。また、IC20に記憶させる
代わりに、磁気ディスク12の所定のエリアに記録させ
るようにしても良い。
【0061】さらに、上述実施例においては磁気ディス
クに適用したが、他の記録媒体にも適用できることは勿
論である。例えば、光磁気ディスク,光ディスクなどの
ディスク状の記録媒体や、磁気テープ等のテープ状の記
録媒体にも適用できる。何れの場合でも、記録媒体を収
納する筐体にICを内蔵させれば対処できる。また、記
録媒体に記録するデータについても、コンピュータ用の
プログラム以外の各種データが適用できる。
クに適用したが、他の記録媒体にも適用できることは勿
論である。例えば、光磁気ディスク,光ディスクなどの
ディスク状の記録媒体や、磁気テープ等のテープ状の記
録媒体にも適用できる。何れの場合でも、記録媒体を収
納する筐体にICを内蔵させれば対処できる。また、記
録媒体に記録するデータについても、コンピュータ用の
プログラム以外の各種データが適用できる。
【0062】
【発明の効果】本発明によると、記録媒体に記録された
データの暗号化プログラムが、この記録媒体を収納する
筐体に取付けられたICに記憶され、暗証番号が一致し
ない限りこのICから暗号化プログラムを読出すことが
できなく、従って記録媒体に記録されたデータの復号も
できなく、記録されたデータの不正使用を防止するセキ
ュリティ性が高い。例えば、暗証番号を知らない使用者
が記録媒体に記録されたデータを別の記録媒体にコピー
しても、暗号化されたままでコピーされ、コピーされた
データを復号する暗号化プログラムはコピーされず、コ
ピーされたデータを復号することは困難で、不正使用が
防止される。
データの暗号化プログラムが、この記録媒体を収納する
筐体に取付けられたICに記憶され、暗証番号が一致し
ない限りこのICから暗号化プログラムを読出すことが
できなく、従って記録媒体に記録されたデータの復号も
できなく、記録されたデータの不正使用を防止するセキ
ュリティ性が高い。例えば、暗証番号を知らない使用者
が記録媒体に記録されたデータを別の記録媒体にコピー
しても、暗号化されたままでコピーされ、コピーされた
データを復号する暗号化プログラムはコピーされず、コ
ピーされたデータを復号することは困難で、不正使用が
防止される。
【0063】この場合、IC内での暗証番号の照合で、
予め定めた所定回連続して不一致を検出したとき、以後
の照合で暗証番号が一致しても暗号化プログラムを出力
させないブロックを行うことで、不正な使用を防止する
効果がより高くなる。
予め定めた所定回連続して不一致を検出したとき、以後
の照合で暗証番号が一致しても暗号化プログラムを出力
させないブロックを行うことで、不正な使用を防止する
効果がより高くなる。
【0064】また、このブロックされた状態で、暗号化
プログラム読出し用の暗証番号とは別に設定された暗証
番号を入力させることで、ブロックの解除を行うように
したことで、ブロックされた状態の解除が良好にでき
る。
プログラム読出し用の暗証番号とは別に設定された暗証
番号を入力させることで、ブロックの解除を行うように
したことで、ブロックされた状態の解除が良好にでき
る。
【0065】さらに、IC内のメモリに付加情報を記憶
させることで、暗号化プログラムが記憶されたICが効
率よく使用される。
させることで、暗号化プログラムが記憶されたICが効
率よく使用される。
【図1】本発明の一実施例を示す斜視図である。
【図2】一実施例の要部を示す平面図である。
【図3】図2の III-III線に沿う断面図である。
【図4】一実施例のディスクが適用されるディスク駆動
装置の構成を示す平面図である。
装置の構成を示す平面図である。
【図5】図4のV−V線に沿う断面図である。
【図6】一実施例の内蔵ICを示す構成図である。
【図7】一実施例の内蔵ICと接続されるホストコンピ
ュータの一例を示す構成図である。
ュータの一例を示す構成図である。
【図8】一実施例のディスク書込み,読出し処理を示す
フローチャート図である。
フローチャート図である。
【図9】一実施例の内蔵ICとホストコンピュータとの
通信状態を示す説明図である。
通信状態を示す説明図である。
10 フロッピーディスク 11 筐体 12 磁気ディスク 13 シャッタ 20 内蔵IC 21,22,23,24,25,26,27,28 接
点 30 フロッピーディスク駆動装置 40 端子ユニット 41,42,43,44,45,46,47,48 接
片 51 中央制御装置(CPU) 56 ROM
点 30 フロッピーディスク駆動装置 40 端子ユニット 41,42,43,44,45,46,47,48 接
片 51 中央制御装置(CPU) 56 ROM
Claims (4)
- 【請求項1】 所定の方法でデータが記録される記録媒
体を所定の筐体に収納させ、該筐体の所定箇所にメモリ
と演算手段とを有するICを取付けてなるデータ記録媒
体において、 上記記録媒体に起動プログラムと暗号化されたデータと
を記録させ、上記暗号化されたデータの暗号化プログラ
ムと暗証番号のデータとを上記IC内のメモリに記憶さ
せ、 上記記録媒体に記録されたデータを読出す場合又は上記
記録媒体にデータを書込む場合に、入力された暗証番号
を上記ICに供給させて、このIC内のメモリに記憶さ
れた暗証番号と演算手段が照合させ、暗証番号が一致し
た場合には、IC内のメモリに記憶された暗号化プログ
ラムに従って、上記記録媒体に記録された暗号化された
データの復号又は上記記録媒体に記録するデータの暗号
化をできるようにしたデータ記録媒体。 - 【請求項2】 IC内での暗証番号の照合で、予め定め
た所定回連続して不一致を検出したとき、以後の照合で
暗証番号が一致しても暗号化プログラムを出力させない
ブロックを行うようにした請求項1記載のデータ記録媒
体。 - 【請求項3】 予め定めた所定回連続して不一致を検出
してブロックされた状態で、上記暗証番号とは別に設定
された暗証番号を入力させることで、ブロックの解除を
行うようにした請求項2記載のデータ記録媒体。 - 【請求項4】 IC内のメモリに付加情報を記憶させる
ようにした請求項1記載のデータ記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5304214A JPH07161172A (ja) | 1993-12-03 | 1993-12-03 | データ記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5304214A JPH07161172A (ja) | 1993-12-03 | 1993-12-03 | データ記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07161172A true JPH07161172A (ja) | 1995-06-23 |
Family
ID=17930386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5304214A Pending JPH07161172A (ja) | 1993-12-03 | 1993-12-03 | データ記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07161172A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
WO2002009111A1 (fr) * | 2000-07-26 | 2002-01-31 | Nec Corporation | Lecteur de disque dur amovible |
JP2002082839A (ja) * | 2000-09-06 | 2002-03-22 | Mitsubishi Materials Corp | 個人情報管理システム |
JP2002132585A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 |
EP1492106A3 (en) * | 2003-06-26 | 2005-06-22 | Samsung Electronics Co., Ltd. | A method to authenticate a data processing apparatus having a recording device and apparatuses therefor |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
-
1993
- 1993-12-03 JP JP5304214A patent/JPH07161172A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
US7636843B1 (en) | 1999-08-20 | 2009-12-22 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
US7739495B2 (en) | 1999-08-20 | 2010-06-15 | Sony Corporation | Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method |
US9390254B2 (en) | 1999-08-20 | 2016-07-12 | Sony Corporation | Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method |
WO2002009111A1 (fr) * | 2000-07-26 | 2002-01-31 | Nec Corporation | Lecteur de disque dur amovible |
JP2002082839A (ja) * | 2000-09-06 | 2002-03-22 | Mitsubishi Materials Corp | 個人情報管理システム |
JP2002132585A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 |
US7925017B2 (en) | 2000-10-20 | 2011-04-12 | Sony Corporation | Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium |
EP1492106A3 (en) * | 2003-06-26 | 2005-06-22 | Samsung Electronics Co., Ltd. | A method to authenticate a data processing apparatus having a recording device and apparatuses therefor |
US7620813B2 (en) | 2003-06-26 | 2009-11-17 | Samsung Electronics Co., Ltd. | Method to authenticate a data processing apparatus having a recording device and apparatuses therefor |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100566627B1 (ko) | 반도체 메모리 카드 및 데이터 판독장치 | |
US8296582B2 (en) | Method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
US6473861B1 (en) | Magnetic optical encryption/decryption disk drive arrangement | |
US6722570B1 (en) | Smart data storage device | |
US5159182A (en) | Smart data storage device | |
EP0644474B1 (en) | A method for utilising medium nonuniformities to minimize unauthorized duplication of digital information | |
US7124301B1 (en) | Data protection method for a removable storage medium and a storage device using the same | |
JPS6242304B2 (ja) | ||
JPH08505964A (ja) | 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法 | |
JP3871851B2 (ja) | ライトワンス型光ディスク用記録再生装置及び記録媒体 | |
KR20010043582A (ko) | 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치 | |
JPH07161172A (ja) | データ記録媒体 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
US20010009580A1 (en) | Information encryption device and encryption method | |
JPH1196674A (ja) | データ記録装置、データ再生装置及びデータ記録媒体 | |
JPH04163768A (ja) | ディスク機密保護方式および装置 | |
EP0610497A1 (en) | A dongle | |
JPS63182758A (ja) | 情報記憶装置 | |
US20050219731A1 (en) | Magnetic disk drive with a use time limiting function | |
WO2000074046A1 (fr) | Support d'enregistrement de donnees et systeme de gestion de donnees | |
JPH06274880A (ja) | 情報記録媒体及びそのデータの記録・再生方法 | |
JPH0744464A (ja) | 媒体セキュリティ管理装置 | |
JP3794951B2 (ja) | 情報処理装置 | |
JP2001118327A (ja) | 情報記録媒体、情報記録再生装置および情報記録再生方法 | |
KR100298506B1 (ko) | 집적회로카드와프로그램의공조에의한불법설치방지시스템 |