説明

暗号化データボックス

【課題】コンピューター或いは設備中の異なる型態のストレージデバイスを暗号化/解読可能で、ストレージデバイス中のデータを保護可能な暗号化データボックス。
【解決手段】暗号化データボックス1は、ハウジング10、印刷回路板20、第一コネクター30、第二コネクター40、コントローラー50からなり、唯一の第一ユニークID、キーシート60、キー70、唯一の第二ユニークIDを備え、該キー70が該キーシート60中に挿入され、しかも該第一ユニークIDと該第二ユニークIDが一致すると、該ストレージデバイスへのアクセスは初めて可能となり、しかもその中のデータは、暗号化/解読演算を執行され、さらに本発明の多数の暗号化データボックス1間は相互に直列接続され、該ストレージデバイスの機密保持機能をさらに強化することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号化データボックスに関し、特にコンピューター或いは設備中の異なる型態のストレージデバイスを便利に暗号化及び/又は解読することができ、該ストレージデバイス中のデータを保護する目的を達成することができる暗号化データボックスに関するものである。
【背景技術】
【0002】
標準的なディスクトップ型コンピューターは通常、1個或いは数個のコンパートメント(通常は、ドライブベイと呼ばれる)を有し、そこにはCD ROM、DVD ROM 或いはCDRWドライブ、ハードディスクドライブ、ZIP、或いはスーパーディスク(SuperDisk)等の5.25インチ或いは 3.5インチのストレージデバイスを設置することができる。
【0003】
しかし、ディスクトップ型コンピューター、キオスク端末、或いは演算設備の多くでは、スペースに限りがあるため、備えられるドライブベイは、1個或いは2個のみで、これによって設置可能なデバイスの数にも限界がある。
該ドライブベイ中にストレージデバイスを設置後に、該ストレージデバイスを交換、或いはアップグレードしようとするなら、訓練を受けた技術人員が注意深く、該コンピューター或いは設備を開け、該ストレージデバイスのメンテナンス、或いはアップグレードを行い、再び取り付けなければならない。
【0004】
一方、データストレージデバイスは主に、リムーバブルストレージデバイスとハードディスクドライブの2種に分類される。
この2種のデータストレージデバイスは、応用型態に応じて、異なる利点を提供する。
該リムーバブルストレージデバイスにおいては、該ストレージメディアのストレージ空間をより大きいものに交換することができるが、ストレージメディアは非常に高価である。
しかも、該リムーバブルストレージデバイスのデータ伝送率は、一般的には、ハードディスクドライブより低い。
そのため、該リムーバブルストレージデバイスは、主にデータのバックアップに使用されている。
さらに、該リムーバブルストレージデバイス中のデータにアクセスするためには、該コンピューターは、該メディアからデータを読み取ることができる互換性のあるデバイス或いはドライブ(Drive)を設置しなければならない。
例えば、CDRWドライブ或いはCDRWにより、CDRWメディア上のデータにアクセスし、DVDドライブにより、DVDメディア上のデータにアクセスし、250MB-ZIPデバイスにより、250MB-ZIPメディア上のデータにアクセスする等の必要がある。
その結果、各種異なるリムーバブルメディアにコンピューターをアクセス可能とするためには、該コンピューターは、各種異なる型態のデバイス或いはドライブを配備しなければならなくなる。
【0005】
ハードディスクドライブでは、該ストレージメディア及び該デバイスは、一体に統合されている。
この種の設計のハードディスクドライブのデータ伝送率は、該リムーバブルストレージデバイスに比べかなり高速である。
そのため、該ハードディスクドライブは、プログラムファイルの保存、隨時アクセス可能なファイルの保存、ビデオアプリケーションのストリーミングに主に使用されている。
該ストレージメディア及び該デバイスは、1個のユニットに統合されているため、該コンピューターは、ハードディスクドライブコントローラーのケーブル、及びコンピューター内部の電源線により、該ハードディスクドライブに接続し、ハードディスクドライブ中のデータにアクセスすることができる。
しかし、この種のハードディスクドライブをコンピューター内部に接続するには、通常は、コンピューターを開く必要があり、さらには熟練した技術が求められる。
【0006】
これらに対して、外付け式ハードディスクドライブは、ハードディスクドライブをコンピューター内部に接続するためには、コンピューターを開かなければならないという問題を解決した。
該外付け式ハードディスクドライブは、コンピューター上のUSB(Unit Server Bitch)、ファイヤーワイヤ(Firewire)、或いはPCMCIA等の一般のI/Oポートを経てコンピューターに接続する。
該外付け式ハードディスクドライブはすべてハウジングを備え、ハードディスクドライブ及びインターフェース電子回路を収容するが、ハウジング及びインターフェース電子回路のコストが嵩むため、該外付け式ハードディスクドライブは、IDE(Integrated Drive Electronics)ハードディスクドライブよりかなり高価となってしまう。
【0007】
さらに、1個の外付け式ハードディスクドライブのストレージ容量がいっぱいになると、より多くのデータストレージ容量を得るためには、使用者は外付け式ハードディスクドライブをもう1個購入しなければならない。
加えて、伝統的な設計の該外付け式ハードディスクドライブには、単一のインターフェースしか使用できないという制限がある。
つまり、外付け式USB(Unit Server Bitch)ハードディスクドライブを持っているとしても、そのコンピューターがUSB(Unit Server Bitch)インターフェースを備えないなら、該外付け式USB(Unit Server Bitch)ハードディスクドライブを使用することはできない
【0008】
従来のデータ暗号化/解読機能を支援する外付け式ハードディスクドライブの分解模式図である図1に示すように、現在市販されているデータ暗号化/解読機能を支援する外付け式ハードディスクドライブは通常、ハウジング100を備える。
該ハウジング100中には、データ暗号化/解読機能を執行可能なコントローラー110を備える。
使用者は、ハードディスクドライブ120を、該ハウジング100中に設置し、該コントローラー110に接続し、USB(Unit Server Bitch)等(これに限定しない)のインターフェース130を通して、コンピューター或いは設備に接続する。
これにより、該コントローラー110は、該ハードディスクドライブ120中のデータに対して、暗号化/解読機能を執行する。
【0009】
しかし、上記従来の技術では、該ハウジング100と該ハードディスクドライブ120が一緒に盗まれてしまえば、該ハードディスクドライブ120中のデータは、保護機能を失ってしまう。
さらに、ハードディスクドライブを新たに購入する度に、ハウジング及びそのコントローラーを一緒に購入しなければならず、使用者に余分な出費を強いるという問題もある。或いは、ハウジング及びそのコントローラーを購入せず、使用時にハウジング中のハードディスクドライブを交換するという方法も可能だが、これでは非常に不便である。
この他、コンピューター或いは設備中にもともと接続してあったハードディスクドライブに、暗号化/解読機能を持たせようとする場合には、上記の外付け式ハードディスクドライブでは無理である。
本発明は、従来のデータ暗号化及び/又は解読機能を支援する外付け式ハードディスクドライブの上記した欠点に鑑みてなされたものである。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】特開2004−302701号公報
【発明の概要】
【発明が解決しようとする課題】
【0011】
本発明が解決しようとする課題は、コンピューター或いは設備中の異なる型態のストレージデバイスを便利に暗号化及び/又は解読することができ、該ストレージデバイス中のデータを保護する目的を達成することができる暗号化データボックスを提供することである。
【課題を解決するための手段】
【0012】
上記課題を解決するため、本発明は下記の暗号化データボックスを提供する。
暗号化データボックスは、コンピューター或いは設備中のストレージデバイスに対して暗号化/解読を執行可能で、
収容設置空間を備え、しかも少なくとも1個の開口部及び開孔を備えるハウジング、該収容設置空間中に収容設置する印刷回路板、該印刷回路板上に設置し、しかも該開口部において露出する第一コネクター、該印刷回路板上に設置し、しかも該開口部において露出する第二コネクター、該印刷回路板上に設置するコントローラー、開孔において露出するキーシート、該キーシート中に挿入するキーからなり、該第一コネクターは、ストレージデバイスに接続可能で、該第二コネクターは、該コンピューター或いは設備中のコントロール回路に接続可能で、該コントローラーは、それぞれ該第一コネクター及び該第二コネクターに接続し、該ストレージデバイス中のデータを暗号化及び/又は解読後にアウトプットし、それは唯一の第一ユニークID(unique ID)を備え、
前記キーシートは、導線を経て該コントローラーに接続し、前記キーは、該キーシート中に挿入することができ、それは唯一の第二ユニークID(unique ID)を備え、
これにより、該キーが該キーシート中に挿入され、しかも該第一ユニークIDと該第二ユニークIDが一致する時、前記ストレージデバイスへのアクセスは初めて可能となり、しかもその中のデータは、暗号化及び/又は解読演算が執行される。
【0013】
すなわち、請求項1の発明は、暗号化データボックスであって、コンピューター或いは設備中のストレージデバイスを暗号化/解読でき、ハウジング、印刷回路板、第一コネクター、第二コネクター、コントローラー、キーシート、キーからなり、
前記ハウジングは、収容設置空間を備え、しかもそれは少なくとも1個の開口部及び開孔を備え、前記印刷回路板は、該収容設置空間中に設置し、前記第一コネクターは、該印刷回路板上に設置し、しかも前記開口部において露出し、ストレージデバイスに接続可能で、前記第二コネクターは、該印刷回路板上に設置し、しかも前記開口部において露出し、該コンピューター或いは設備中のコントロール回路に接続可能で、前記コントローラーは、前記印刷回路板上に設置し、それぞれ前記第一コネクター及び前記第二コネクターに接続し、前記ストレージデバイス中のデータを暗号化及び/又は解読後にアウトプットし、それは唯一の第一ユニークID(unique ID)を備え、 前記キーシートは、開孔において露出し、しかも導線を経て前記コントローラーに接続し、前記キーは、該キーシート中に挿入することができ、それは唯一の第二ユニークID(unique ID)を備え、
これにより、前記キーが前記キーシート中に挿入され、しかも前記第一ユニークID(unique ID)と前記第二ユニークID(unique ID)が一致した時、前記ストレージデバイスへのアクセスは初めて可能となり、しかもその中のデータは暗号化及び/又は解読演算を執行されたことを特徴とする。
【0014】
請求項2の発明は、請求項1記載の暗号化データボックスであって、前記ハウジングは、金属或いはプラスチック材質により製造することを特徴とする。
請求項3の発明は、請求項1記載の暗号化データボックスであって、前記第一コネクターは、SATA(Serial ATA)、eSATA(External Serial ATA)、IDE(Integrated Drive Electronics)、SCSI(Small Computer System Interface)、USB(Unit Server Bitch)、ファイヤーワイヤ(Firewire)或いはUSIBインターフェースコネクターであることを特徴とする。
請求項4の発明は、請求項1記載の暗号化データボックスであって、前記第二コネクターは、SATA(Serial ATA)、eSATA(External Serial ATA)、IDE(Integrated Drive Electronics)、SCSI(Small Computer System Interface)、USB(Unit Server Bitch)、ファイヤーワイヤ(Firewire)或いはUSIBインターフェースコネクターであることを特徴とする。
請求項5の発明は、請求項1記載の暗号化データボックスであって、前記コントローラーの暗号化及び/又は解読プロトコルは、DES(Data Encryption Standard)、TDES(Triple Data Encryption Standard)或いはAES(Advanced Encryption Standard)プロトコルであることを特徴とする。
請求項6の発明は、請求項1記載の暗号化データボックスであって、前記コントローラーは、ASIC(Application-specific integrated circuit)であることを特徴とする。
請求項7の発明は、請求項1記載の暗号化データボックスであって、前記印刷回路板上には、さらに電源ジャックを備え、それは該開孔において露出し、外付け式パワーサプライを挿入して接続し、電源を供給したことを特徴とする。
【0015】
請求項8の発明は、請求項1記載の暗号化データボックスであって、前記暗号化データボックスは、さらにインジケーターを備え、該印刷回路板上に位置し、しかも該コントローラーに接続し、電源、キー挿入及びストレージデバイスのアクセス状態を示したことを特徴とする。
請求項9の発明は、請求項8記載の暗号化データボックスであって、前記インジケーターは、多色発光ダイオード或いは単色発光ダイオードで、それが多色発光ダイオードである時には、異なる色により、電源、キー挿入及びストレージデバイスのアクセス状態をそれぞれ示し、それが単色発光ダイオードである時には、電源、キー挿入及びストレージデバイスのアクセス状態の内の一状態を示したことを特徴とする。
請求項10の発明は、請求項1記載の暗号化データボックスであって、前記暗号化データボックスは、さらに該第一コネクターと該第二コネクターが相互に直列接続し、しかも各暗号化データボックスが対応するキーの第二ユニークID(unique ID)とそのコントローラーの第一ユニークID(unique ID)が一致すると、該各コントローラーは該ストレージデバイスへのデータの暗号化を開始し、また該ストレージデバイスからのデータの解読を開始し、こうして該コンピューター或いは設備は、該ストレージデバイスに正常にアクセス可能となったことを特徴とする。
請求項11の発明は、請求項1記載の暗号化データボックスであって、前記キーシートは、小型(mini)USB(Unit Server Bitch)コネクターであることを特徴とする。
【0016】
請求項12の発明は、請求項1記載の暗号化データボックスであて、前記キーはさらに、印刷回路板、該印刷回路板上に設置し、該キーシートに接続するコネクター、該印刷回路板上に設置し、しかも該コネクターに接続するメモリーからなり、該メモリーは、該第二ユニークID(unique ID)を保存したことを特徴とする。
請求項13の発明は、請求項12記載の暗号化データボックスであって、前記コネクターは、小型(mini)USB(Unit Server Bitch)プラグであることを特徴とする。
請求項14の発明は、請求項12記載の暗号化データボックスであって、前記メモリーは、EEPROM(Electrically Erasable and Programmable Read Only Memory)、EPROM(Erasable and Programmable Read-only Memory)或いはフラッシュメモリーであることを特徴とする。
請求項15の発明は、請求項1記載の暗号化データボックスであって、前記コントローラーはさらに、メモリーを備え、該第一ユニークID(unique ID)を保存したことを特徴とする。
請求項16の発明は、請求項15記載の暗号化データボックスであって、前記メモリーは、EEPROM(Electrically Erasable and Programmable Read Only Memory)、EPROM(Erasable and Programmable Read-only Memory)或いはフラッシュメモリーであることを特徴とする。
【発明の効果】
【0017】
本発明の暗号化データボックスによれば、コンピューター或いは設備中の異なる型態のストレージデバイスを便利に暗号化/解読することができ、該ストレージデバイス中のデータを保護する目的を達成することができる。
【図面の簡単な説明】
【0018】
【図1】従来のデータ暗号化及び/又は解読機能を支援する外付け式ハードディスクドライブの分解模式図である。
【図2】本発明の実施例の暗号化データボックスの分解模式図である。
【図3】本発明の実施例の暗号化データボックスの組合せ模式図である。
【図4】本発明の実施例の暗号化データボックスのブロックチャートである。
【図5】本発明の実施例のキーのブロックチャートである。
【図6】本発明の実施例の暗号化データボックスとパーソナルコンピューター或いは設備接続時の模式図である。
【図7】本発明の実施例の暗号化データボックスとノート型コンピューター接続時の模式図である。
【図8】本発明の実施例の暗号化データボックスと、さらに他の暗号化データボックスを直列接続する時の模式図である。
【発明を実施するための形態】
【0019】
図2は、本発明の好適な実施例の暗号化データボックスの分解模式図で、図3は、本発明実施例の暗号化データボックスの組合せ模式図で、図4は、本発明実施例の暗号化データボックスのブロックチャートで、図5は、本発明実施例のキーのブロックチャートで、図6は、本発明実施例の暗号化データボックスとパーソナルコンピューター或いは設備接続時の模式図で、図7は、本発明実施例の暗号化データボックスとノート型コンピューター接続時の模式図で、図8は、本発明実施例の暗号化データボックスと、さらに他の暗号化データボックスを直列接続する時の模式図である。
以下に図面を参照しながら本発明を実施するための最良の形態について詳細に説明する。
【実施例】
【0020】
図に示すように、本発明の実施例の暗号化データボックス1は、コンピューター或いは設備中のストレージデバイスを暗号化及び/又は解読することができ、ハウジング10、印刷回路板20、第一コネクター30、第二コネクター40、コントローラー50、キーシート60、キー70から構成する。
【0021】
前記ハウジング10は、印刷回路板20を収容設置する収容設置空間11を備え、少なくとも1個の開口部12、13、及び開孔14を備える。
本実施例中では、2個の開口部12、13を例として説明するが、これに限定するものではない。
前記ハウジング10は、金属或いはプラスチック材質により製造するが、これに限定するものではない。
この他、該ハウジング10は、さらに開孔15及び16を備える。
前記印刷回路板20は、収容設置空間11中に設置し、該第一コネクター30、第二コネクター40、コントローラー50、キーシート60等を設置する。
これは従来の技術で、しかも本発明の重点ではないため、ここでは詳述しない。
【0022】
前記第一コネクター30は、該印刷回路板20上に設置し、しかも該開口部12において露出し、ストレージデバイス80を接続することができる。
該ストレージデバイス80は、ハードディスクドライブ(HDD)或いはSDD(Solid State Disk)であるが、本実施例中では、説明の便のため、ハードディスクドライブを例として説明する。しかし、これに限定するものではない。
該第一コネクター30は、SATA(Serial ATA)、eSATA(External Serial ATA)、IDE(Integrated Drive Electronics)、SCSI(Small Computer System Interface)、USB(Unit Server Bitch)、ファイヤーワイヤ(Firewire)、USIBインターフェースコネクターであるが、これに限定するものではない。
【0023】
前記第二コネクター40は、該印刷回路板20上に設置し、しかも該開口部13において露出し、コンピューター或いは設備90中のコントロール回路(図示なし)を接続することができる。
それは、SATA(Serial ATA)、eSATA(External Serial ATA)、IDE(Integrated Drive Electronics)、SCSI(Small Computer System Interface)、USB(Unit Server Bitch)、ファイヤーワイヤ(Firewire)、USIBインターフェースコントロール回路であるが、これに限定するものではない。
【0024】
前記コントローラー50は、該印刷回路板20上に設置し、それぞれ第一コネクター30及び第二コネクター40に接続し、該ストレージデバイス80中のデータを暗号化/解読後にアウトプットする。
該暗号化及び/又は解読プロトコルは、DES(Data Encryption Standard)、TDES(Triple Data Encryption Standard)、AES(Advanced Encryption Standard)プロトコルであるが、これに限定するものではない。
該DES(Data Encryption Standard)は64ビットの暗号化/解読演算を執行可能で、該TDES(Triple Data Encryption Standard)は128或いは192ビットの暗号化/解読演算を執行可能で、該AES(Advanced Encryption Standard)は128ビット、192或いは256ビットの暗号化及び/又は解読演算を執行可能である。
【0025】
この他、本発明のコントローラー50は、暗号化及び/又は解読演算を執行可能なASIC(Application-specific integrated circuit)等であるが、これに限定しない。
その内部記録は、唯一の第一ユニークIDを備え、しかも各コントローラー50の第一ユニークIDはすべて異なる。
この他、該コントローラー50は、さらにメモリー51を備え、該第一ユニークIDを保存する。
しかも、該メモリー51は、EPROM(Erasable and Programmable Read-only Memory)、フラッシュメモリー(flash memory)或いはEEPROM(Electrically Erasable and Programmable Read Only Memory)等であるが、これに限定しない。
【0026】
前記キーシート60は、前記開孔14において露出し、しかも導線61を経て該コントローラー50に接続し、該キー70を挿入することができる。
しかも、該キーシート60は、小型(mini)USB(Unit Server Bitch)コネクター等であるが、これに限定するものではない。
【0027】
該キー(Key)70は、該キーシート60中に挿入することができ、さらに印刷回路板(図示なし)、コネクター71、及びメモリー72を備える。
該印刷回路板には、該コネクター71及びメモリー72を設置し、しかも、該コネクター71は、小型(mini)USB(Unit Server Bitch)プラグ等であるが、これに限定するものではない。
該コネクター71により、該キーシート60に接続し、しかも該メモリー72は、該コネクター71に接続し、唯一の第二ユニークIDを保存する。
【0028】
該メモリー72は、EPROM(Erasable and Programmable Read-only Memory)、フラッシュメモリー(flash memory)或いはEEPROM(Electrically Erasable and Programmable Read Only Memory)等であるが、これに限定するものではない。
該第二ユニークIDは、キーコードジェネレーター(図示なし)が、DES(Data Encryption Standard)、TDES(Triple Data Encryption Standard)或いはAES(Advanced Encryption Standard)プロトコルに基づき発生し、該メモリー72中に保存する。
該キーコードジェネレーターは、該唯一の第二ユニークIDを発生し、しかも該第二ユニークIDを保存することができる。
【0029】
この他、本発明の印刷回路板20上には、さらに電源ジャック21を備え、該開孔15において露出し、外付け式パワーサプライ(図示なし)を挿入して接続し、電源を供給する。
また、本発明の印刷回路板20上には、さらにインジケーター22を備え、該印刷回路板20上に位置し、しかも該コントローラー50に接続し、該開孔16において露する。
該インジケーター22は、電源(Power)、キー挿入(Cipher Key On)、及びストレージデバイスのアクセス(HDD Access)等状態を示すことができる。
該インジケーター22は、多色発光ダイオード或いは単色発光ダイオードであるが、これに限定するものではない。
それが多色発光ダイオードである時には、異なる色により、それぞれ電源、キー挿入及びストレージデバイスのアクセス等状態を示す。
例えば、赤色は電源の状態を示し、緑色はキー挿入(Cipher Key On)状態を示し、黄色はストレージデバイスのアクセス(HDD Access)状態を示す。
【0030】
該インジケーター22が単色発光ダイオードである時には、インジケーター22は3個必要で、それぞれが電源、キー挿入及びストレージデバイスのアクセス等状態を示す。
例えば、赤色は電源の状態を示し、緑色はキー挿入状態を示し、黄色はストレージデバイスのアクセス状態等を示す、
本実施例中では、多色発光ダイオードを例として説明するが、これに限定するものではない。
【0031】
本発明の暗号化データボックス1は、内蔵式ストレージデバイス80中のデータに対して暗号化/解読を執行することができる。
図6に示すように、使用者は、該コンピューター或いは設備90(パーソナルコンピューター等)上の第一コネクター93及び第二コネクター94を備えるブランケット92を使用することができる。
【0032】
その内、該第一コネクター93は、ケーブル95を経て、該コンピューター90のマザーボード(図示なし)上のコントロール回路に接続され、しかも、該ストレージデバイス80は、該コンピューター或いは設備90中に設置される。
該第二コネクター94は、ケーブル96を経て、該ストレージデバイス80に接続される。
次に、ケーブル97を使用し、該暗号化データボックス1の第一コネクター30と該第一コネクター93との間に接続し、ケーブル98を使用し、該暗号化データボックス1の第二コネクター40と該第二コネクター94との間に接続する。
【0033】
こうして、コンピューター或いは設備90の電源がオンになり、しかも該キー70が該キーシート60中に挿入して接続されると、該コントローラー50は、該キー70のメモリー72中から該第二ユニークIDを読み取る。
続いて、該第二ユニークIDを、該メモリー51の第一ユニークIDにコピーし、これにより該第一ユニークIDと該第二ユニークIDは同期化作業を行なう。
該コントローラー50は、該キー70の第二ユニークIDに基づき、該ストレージデバイス80中のデータに対して暗号化/解読演算を開始し、これにより該コンピューター或いは設備90は、該ストレージデバイス80中のデータに正常にアクセス可能となる。
【0034】
本発明の暗号化データボックス1を遺失した場合には、使用者は、新しい暗号化データボックス1を購入することができる。
それは、新しいキー70を備え、しかも該新しいキー70は新しい第一ユニークIDを備える。
【0035】
使用時に、使用者がオリジナルの(original)キー70を該キーシート60中に挿入して接続すると、該コントローラー50は、該オリジナルのキー70のメモリー72中から第二ユニークIDを読み取る。
【0036】
続いて、該第二ユニークIDを、該メモリー51中の新しい第一ユニークIDにコピーすると、該新しい第一ユニークIDと該オリジナルの第二ユニークIDは同期となる。
電源が入ると、該コントローラー50は該オリジナルのキー70の第二ユニークIDに基づき、該ストレージデバイス80中のデータに対して暗号化/解読演算を開始し、これにより該コンピューター或いは設備90は、該ストレージデバイス80中のデータに正常にアクセス可能となる。
【0037】
使用者が、新しいキー70を該キーシート60中に挿入して接続すると、該コントローラー50は、該新しいキー70のメモリー72中から新しい第二ユニークIDを読み取る。
続いて、該新しい第二ユニークIDを、該メモリー51中の新しい第一ユニークIDにコピーし、こうして該新しい第一ユニークIDと該オリジナルの第二ユニークIDは同期となる。
【0038】
電源が入ると、該コントローラー50は、該新しいキー70の新しい第二ユニークIDに基づき、該ストレージデバイス80中のデータに対して暗号化/解読演算を開始する。
但し、新しい第二ユニークIDとオリジナルの第二ユニークIDは異なるため、該新しい暗号化データボックス1は識別できず、該ストレージデバイス80中に保存することはできない。
しかも、オリジナルの第二ユニークIDに基づき、暗号化を執行するため、該コンピューター或いは設備90は、該ストレージデバイス80にアクセスすることはできず、こうして該ストレージデバイス80の不正複製を防止することができる。
【0039】
本発明の暗号化データボックス1は、外付け式ストレージデバイス80中のデータに対する暗号化/解読の執行にも用いることができる。
図7に示すように、使用者は、該ケーブル97を使用し、該コンピューター或いは設備90のインプット/アウトプットポート(図示なし)と該第一コネクター30との間に接続する。
【0040】
該コンピューター或いは設備90は、ノート型コンピューター等(これに限定するものではない)で、しかも該インプット/アウトプットポートは、USB(Unit Server Bitch)或いはSATA(Serial ATA)等(これに限定するものではない)で、ケーブル98を使用し、該第二コネクター40と該外付け式ストレージデバイス80との間に接続する。
こうして、コンピューター或いは設備90の電源が入れられ、しかも該キー70が該キーシート60中に挿入して接続されると、該コントローラー50は、該キー70のメモリー72中から該第二ユニークIDを読み取る。
【0041】
続いて、該第二ユニークIDを、該メモリー51の第一ユニークIDにコピーし、これにより該第一ユニークIDと該第二ユニークIDは同期化作業を行なう。
該コントローラー50は、該キー70の第二ユニークIDに基づき、該ストレージデバイス80中のデータに対して暗号化/解読演算を開始し、これにより該コンピューター或いは設備90は、該ストレージデバイス80中のデータに正常にアクセス可能となる。
【0042】
ストレージデバイス80の機密保持性能をさらに強化するため、数個の本発明の暗号化データボックス1、1'及び1''は、その第一コネクター30及び第二コネクター40を経て、図8に示すように、直列接続することができる。
本実施例中では、3個の暗号化データボックス1、1'及び1''を例として説明するが、これに限定するものではない。
【0043】
使用時には、各暗号化データボックス1、1'及び1''が対応するキー70、70'及び70''をそれが対応するキーシート60中に挿入して接続すると、該各暗号化データボックス1、1'及び1''のコントローラー50は、それぞれ該キー70、70'及び70''のメモリー72、72'及び72''中から第二ユニークIDを読み取る。
続いて、該第二ユニークIDを、該メモリー51の第一ユニークIDにコピーし、これにより該第一ユニークIDと該第二ユニークIDは同期化作業を行なう。
【0044】
次に、該コントローラー50は、該第一ユニークIDと該第二ユニークIDを比較対照し、もしすべての該第一ユニークIDが、該第二ユニークIDと相同であるなら、該暗号化データボックス1、1'及び1''は、該ストレージデバイス80中のデータに対して暗号化/解読演算を開始する。
こうして、該コンピューター或いは設備90は、該ストレージデバイス80中のデータに正常にアクセス可能となる。
【0045】
もし、任意のキー70、70'或いは70'' (2個目の暗号化データボックス1'のキー70'等)の第二ユニークIDとコントローラー50の第一ユニークIDが一致しない時には、それが対応する暗号化データボックス1'のコントローラー50は、データをアウトプットしない。
こうして、該コンピューター或いは設備90は、該ストレージデバイス80中のデータに正常にアクセスすることができず、該ストレージデバイス80中のデータを強力に保護することができる。
【0046】
上記の本発明名称と内容は、本発明技術内容の説明に用いたのみで、本発明を限定するものではない。本発明の精神に基づく等価応用或いは部品(構造)の転換、置換、数量の増減はすべて、本発明の保護範囲に含むものとする。
【産業上の利用可能性】
【0047】
本発明は、コンピューター或いは設備中の異なる型態のストレージデバイスを便利に暗号化/解読することができ、該ストレージデバイス中のデータを保護する目的を達成することができる。
【符号の説明】
【0048】
1、1'、1'' 暗号化データボックス
10 ハウジング
11 収容設置空間
12、13 開口部
14 開孔
15、16 開孔
20 印刷回路板
21 電源ジャック
22 インジケーター
30 第一コネクター
40 第二コネクター
50 コントローラー
51 メモリー
60 キーシート
61 導線
70、70'、70'' キー
71、71'、71'' コネクター
72、72'、72'' メモリー
80 ストレージデバイス
90 コンピューター或いは設備
91 マザーボード
92 ブランケット
93 第一コネクター
94 第二コネクター
95 ケーブル
96 ケーブル
97 ケーブル
98 ケーブル
100 ハウジング
110 コントローラー
120 ハードディスクドライブ
130 インターフェース

【特許請求の範囲】
【請求項1】
暗号化データボックスであって、
コンピューター或いは設備中のストレージデバイスを暗号化/解読でき、ハウジング、印刷回路板、第一コネクター、第二コネクター、コントローラー、キーシート、キーからなり、
前記ハウジングは、収容設置空間を備え、しかもそれは少なくとも1個の開口部及び開孔を備え、
前記印刷回路板は、該収容設置空間中に設置し、
前記第一コネクターは、該印刷回路板上に設置し、しかも前記開口部において露出し、ストレージデバイスに接続可能で、
前記第二コネクターは、該印刷回路板上に設置し、しかも前記開口部において露出し、該コンピューター或いは設備中のコントロール回路に接続可能で、
前記コントローラーは、前記印刷回路板上に設置し、それぞれ前記第一コネクター及び前記第二コネクターに接続し、前記ストレージデバイス中のデータを暗号化及び/又は解読後にアウトプットし、それは唯一の第一ユニークIDを備え、
前記キーシートは、開孔において露出し、しかも導線を経て前記コントローラーに接続し、
前記キーは、該キーシート中に挿入することができ、それは唯一の第二ユニークIDを備え、
これにより、前記キーが前記キーシート中に挿入され、しかも前記第一ユニークIDと前記第二ユニークIDが一致した時、前記ストレージデバイスへのアクセスは初めて可能となり、しかもその中のデータは暗号化及び/又は解読演算を執行されたことを特徴とする、暗号化データボックス。
【請求項2】
前記ハウジングは、金属或いはプラスチック材質により製造することを特徴とする、請求項1記載の暗号化データボックス。
【請求項3】
前記第一コネクターは、SATA、eSATA、IDE、SCSI、USB、ファイヤーワイヤ或いはUSIBインターフェースコネクターであることを特徴とする、請求項1記載の暗号化データボックス。
【請求項4】
前記第二コネクターは、SATA、eSATA、IDE、SCSI、USB、ファイヤーワイヤ或いはUSIBインターフェースコネクターであることを特徴とする、請求項1記載の暗号化データボックス。
【請求項5】
前記コントローラーの暗号化及び/又は解読プロトコルは、DES、TDES或いはAESプロトコルであることを特徴とする、請求項1記載の暗号化データボックス。
【請求項6】
前記コントローラーは、ASICであることを特徴とする、請求項1記載の暗号化データボックス。
【請求項7】
前記印刷回路板上には、さらに電源ジャックを備え、それは該開孔において露出し、外付け式パワーサプライを挿入して接続し、電源を供給したことを特徴とする、請求項1記載の暗号化データボックス。
【請求項8】
前記暗号化データボックスは、さらにインジケーターを備え、該印刷回路板上に位置し、しかも該コントローラーに接続し、電源、キー挿入及びストレージデバイスのアクセス状態を示したことを特徴とする、請求項1記載の暗号化データボックス。
【請求項9】
前記インジケーターは、多色発光ダイオード或いは単色発光ダイオードで、
それが多色発光ダイオードである時には、異なる色により、電源、キー挿入及びストレージデバイスのアクセス状態をそれぞれ示し、
それが単色発光ダイオードである時には、電源、キー挿入及びストレージデバイスのアクセス状態の内の一状態を示したことを特徴とする、請求項8記載の暗号化データボックス。
【請求項10】
前記暗号化データボックスは、さらに該第一コネクターと該第二コネクターが相互に直列接続し、しかも各暗号化データボックスが対応するキーの第二ユニークIDとそのコントローラーの第一ユニークIDが一致すると、該各コントローラーは該ストレージデバイスへのデータの暗号化を開始し、また該ストレージデバイスからのデータの解読を開始し、こうして該コンピューター或いは設備は、該ストレージデバイスに正常にアクセス可能となったことを特徴とする、請求項1記載の暗号化データボックス。
【請求項11】
前記キーシートは、小型USBコネクターであることを特徴とする、請求項1記載の暗号化データボックス。
【請求項12】
前記キーはさらに、印刷回路板、該印刷回路板上に設置し、該キーシートに接続するコネクター、該印刷回路板上に設置し、しかも該コネクターに接続するメモリーからなり、
該メモリーは、該第二ユニークIDを保存したことを特徴とする、請求項1記載の暗号化データボックス。
【請求項13】
前記コネクターは、小型USBプラグであることを特徴とする、請求項12記載の暗号化データボックス。
【請求項14】
前記メモリーは、EEPROM、EPROM或いはフラッシュメモリーであることを特徴とする、請求項12記載の暗号化データボックス。
【請求項15】
前記コントローラーはさらに、メモリーを備え、該第一ユニークIDを保存したことを特徴とする、請求項1記載の暗号化データボックス。
【請求項16】
前記メモリーは、EEPROM、EPROM或いはフラッシュメモリーであることを特徴とする、請求項15記載の暗号化データボックス。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2010−182285(P2010−182285A)
【公開日】平成22年8月19日(2010.8.19)
【国際特許分類】
【出願番号】特願2009−110193(P2009−110193)
【出願日】平成21年4月28日(2009.4.28)
【出願人】(505220457)
【出願人】(505220468)
【Fターム(参考)】