JP2009025812A - Digital information protecting method and apparatus, and computer accessible recording medium - Google Patents

Digital information protecting method and apparatus, and computer accessible recording medium Download PDF

Info

Publication number
JP2009025812A
JP2009025812A JP2008159551A JP2008159551A JP2009025812A JP 2009025812 A JP2009025812 A JP 2009025812A JP 2008159551 A JP2008159551 A JP 2008159551A JP 2008159551 A JP2008159551 A JP 2008159551A JP 2009025812 A JP2009025812 A JP 2009025812A
Authority
JP
Japan
Prior art keywords
address
digital information
block
translation
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008159551A
Other languages
Japanese (ja)
Other versions
JP5571883B2 (en
Inventor
菁 勳 ▲ライ▼
Jing-Shiun Lai
Ling-Ying Nain
玲 櫻 粘
Po-Hsu Lin
博 煦 林
Sheng-Kai Lin
聖 凱 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shansun Tech Co
Original Assignee
Shansun Tech Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/820,082 external-priority patent/US7958374B2/en
Application filed by Shansun Tech Co filed Critical Shansun Tech Co
Publication of JP2009025812A publication Critical patent/JP2009025812A/en
Application granted granted Critical
Publication of JP5571883B2 publication Critical patent/JP5571883B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a digital information protecting method so that protected digital information cannot be easily reconstructed or recovered. <P>SOLUTION: The method for protecting digital information comprises: converting a protected address range into a plurality of address blocks on the basis of a preset conversion unit, and generating an address block rearranging rule using the address blocks as a parameter; and, when it is desired to load data into an address batch of the protected address range, converting the address batch into a plurality address blocks on the basis of the conversion unit; locating rearranged addresses of the address blocks in the protected address range according to the address block rearranging rule, and loading the data into the rearranged addresses. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、データ保護の方法および装置に関し、さらに詳しくは、デジタル情報を保護し、デジタル情報への権限の無いアクセスを防止できるようにするための方法および装置に関する。   The present invention relates to a method and apparatus for data protection, and more particularly to a method and apparatus for protecting digital information and preventing unauthorized access to digital information.

コンピュータ技術の発展に伴い、ほとんど全ての政府機関、研究所、学術団体および会社は、書類やファイルの作成にコンピュータを使用する。さらに、コンピュータ周辺記憶装置の急速な発展とともに、重要書類、ファイルデータ、技術データ、機密データおよびこれらのバックアップデータの保存にこれらの記憶装置が使用される。書類やファイルの保存に記憶装置を使用すれば、データを作成したり、検索するための時間が短縮されるばかりでなく、紙の使用を減らし、さらに保存されたデータの寿命を延ばすことができる。加えて携帯型記憶装置は保存が容易な上、搬送に便利で小型のため、ユーザはデータおよびバックアップデータの保存に携帯型記憶装置を頻繁に使用している。しかしながら、携帯型記憶装置の利便性は、コンピュータに保存されたデータの漏出の危険性を増大させる。このような欠点を克服するため、暗号化を用いた様々なデータ保護方法が提案されている。それにも関わらず、暗号化されたデータは、多くのコンピュータを使用し膨大な計算を行えば解読することができるため、保護されたデータが盗難後に回復できないよう、いかにデータのセキュリティーを向上させるかが最大の関心事となっている。   With the development of computer technology, almost all government agencies, laboratories, academic organizations and companies use computers to create documents and files. Furthermore, with the rapid development of computer peripheral storage devices, these storage devices are used to store important documents, file data, technical data, confidential data and their backup data. Using a storage device to store documents and files not only reduces the time to create and retrieve data, but also reduces paper usage and extends the life of stored data. . In addition, since the portable storage device is easy to store and is convenient for transportation and small in size, users frequently use the portable storage device for storing data and backup data. However, the convenience of a portable storage device increases the risk of leakage of data stored in the computer. In order to overcome such drawbacks, various data protection methods using encryption have been proposed. Nevertheless, encrypted data can be decrypted using a large number of computers and a large amount of computation, so how to improve data security so that protected data cannot be recovered after theft. Has become the biggest concern.

したがって、本発明の目的は、保護されたデジタル情報が容易に再構築されたり回復されたりすることのないデジタル情報の保護方法を提供することである。   Accordingly, it is an object of the present invention to provide a digital information protection method in which protected digital information is not easily reconstructed or recovered.

本発明の1つの観点におけるデジタル情報の保護方法は、
(A)プリセット変換構成単位に基づいて、保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとしてこのアドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチにロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)アドレス・ブロック再配列規則に従って、保護されたアドレス領域中のアドレス・ブロックの再配列されたアドレスを検索するステップ、およびこの再配列されたアドレスに前記データをロードするステップと、
を含む。
In one aspect of the present invention, a digital information protection method includes:
(A) converting a protected address region into a plurality of address blocks based on a preset translation unit, and generating an address block reordering rule using the address block as a parameter;
(B) when loading data into an address batch of the protected address area, converting the address batch into a plurality of address blocks based on the translation composition unit;
(C) searching for a rearranged address of an address block in the protected address area according to an address block rearrangement rule, and loading the data into the rearranged address;
including.

本発明の別の観点におけるデジタル情報の保護方法は、
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて、各々の第1変換バッチのアドレス領域を複数の第1アドレス・ブロックに変換するステップ、およびパラメータとしてこの第1アドレス・ブロックを使用して、第1アドレス・ブロックを再配列するために第1アドレス・ブロック再配列規則を生成するステップと、
(B)保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて、各々の第2変換バッチのアドレス領域を複数の第2アドレス・ブロックに変換するステップ、およびパラメータとしてこの第2アドレス・ブロックを使用して、第2アドレス・ブロックを再配列するために第2アドレス・ブロック再配列規則を生成するステップと、
(C)保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて、前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとしてこの第3アドレス・ブロックを使用して、第3アドレス・ブロックを再配列するために第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチにロードする場合には、前記アドレス・バッチが属する第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて、前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2、第3アドレス・ブロック再配列規則に従って、保護されたアドレス領域内のアドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された再配列されたアドレスにロードすること、
を含む。
According to another aspect of the present invention, a digital information protection method includes:
(A) dividing the protected address area into a plurality of first translation batches; converting the address area of each first translation batch into a plurality of first address blocks based on the first translation composition unit; And generating a first address block reordering rule to reorder the first address block using the first address block as a parameter;
(B) dividing the protected address area into a plurality of second conversion batches, converting the address area of each second conversion batch into a plurality of second address blocks based on a preset second conversion configuration unit. Generating a second address block reordering rule to reorder the second address block using the second address block as a parameter; and
(C) dividing the protected address area into at least one third translation batch, based on a preset third translation composition unit, the address area of the at least one third translation batch is a plurality of third address blocks And generating a third address block reordering rule to reorder the third address block using this third address block as a parameter;
(D) when loading data into an address batch of the protected address area, determining a first translation batch to which the address batch belongs, based on the first translation composition unit, Converting the batch into a plurality of address blocks; searching for the rearranged addresses of the address blocks in the protected address area according to the first, second, third address block reordering rules; And loading the data into the rearranged addresses thus retrieved,
including.

本発明のさらなる特徴および利点は、図面を参照しつつ下記する好適な実施形態の詳細な記述によって明らかになるであろう。
図1は、本発明の一つ実施形態における主機能ブロックを示す図である。
図2は、本発明の別の好適な実施形態における主機能ブロックを示す図である。
図3は、本発明のさらに別の好適な実施形態における主機能ブロックを示す図である。
図4は、本発明の好適な実施形態における、所定のアドレス変換規則を使用して構成された保護域アドレスマッピング表を示す。
図5は、本発明の好適な実施形態における、別のアドレス変換規則を使用して構成された保護域アドレスマッピング表を示す。
図6は、ソースデータを暗号化アルゴリズムを使用して暗号化し、暗号化データを復号化アルゴリズムを使用してソースデータに復号する例を模式的に示す。
図7は、本発明の好適な実施形態において、システム指定アクセス領域初期アドレス・シーケンスが、どの様にアクセス領域カスタムアドレス・シーケンスに変換されるかを模式的に示す。
図8は、本発明によるデジタル情報保護方法の別の実施形態における準備操作フロー図である。
図9は、好適な実施形態における実際のアクセス操作のフロー図である。
図10は、好適な実施形態における第1アドレス変換を説明する模式図である。
図11は、好適な実施形態における第2アドレス変換を説明する模式図である。
図12は、好適な実施形態における第3アドレス変換を説明する模式図である。
図13は、本発明によるデジタル情報保護方法のさらに別の実施形態におけるフロー図である。
図14は、本好適実施形態におけるアドレス変換を説明する模式図である。
Further features and advantages of the present invention will become apparent from the following detailed description of the preferred embodiments with reference to the drawings.
FIG. 1 is a diagram showing main functional blocks in one embodiment of the present invention.
FIG. 2 is a diagram showing main functional blocks in another preferred embodiment of the present invention.
FIG. 3 is a diagram showing main functional blocks in still another preferred embodiment of the present invention.
FIG. 4 shows a protected area address mapping table constructed using predetermined address translation rules in a preferred embodiment of the present invention.
FIG. 5 illustrates a protected area address mapping table constructed using another address translation rule in a preferred embodiment of the present invention.
FIG. 6 schematically illustrates an example in which source data is encrypted using an encryption algorithm, and the encrypted data is decrypted into source data using a decryption algorithm.
FIG. 7 schematically illustrates how a system-specified access area initial address sequence is converted to an access area custom address sequence in a preferred embodiment of the present invention.
FIG. 8 is a flowchart of a preparatory operation in another embodiment of the digital information protection method according to the present invention.
FIG. 9 is a flow diagram of the actual access operation in the preferred embodiment.
FIG. 10 is a schematic diagram for explaining the first address conversion in the preferred embodiment.
FIG. 11 is a schematic diagram illustrating the second address conversion in the preferred embodiment.
FIG. 12 is a schematic diagram for explaining the third address conversion in the preferred embodiment.
FIG. 13 is a flowchart in still another embodiment of the digital information protection method according to the present invention.
FIG. 14 is a schematic diagram for explaining address conversion in the present preferred embodiment.

本発明を詳述する前に、本開示を通じて同様な要素は同一の符合によって表されることに留意するべきである。   Before elaborating the present invention, it should be noted that like elements are designated by like reference numbers throughout the present disclosure.

図1は、本発明の好適な第1実施形態の主要機能を示すブロック図で、図中のハードウェア・システム10は、データ暗号化/復号化モジュール20と記憶空間アドレス変換モジュール25とを含むコンピュータ11、ならびに、記憶装置30を含む周辺記憶装置12を備える。図2は、本発明の好適な第2実施形態の主要機能を示すブロック図で、図中のハードウェア・システム10は、データ暗号化/復号化モジュール20を含むコンピュータ11、ならびに、記憶空間アドレス変換モジュール25と記憶装置30とを含む周辺記憶装置12を備える。図3は、本発明の好適な第3実施形態の主要機能を示すブロック図で、図中のハードウェア・システム10は、コンピュータ11、ならびに、データ暗号化/復号化モジュール20と記憶空間アドレス変換モジュールと記憶装置30とを含む周辺記憶装置12を備える。   FIG. 1 is a block diagram showing the main functions of a preferred first embodiment of the present invention. A hardware system 10 in the figure includes a data encryption / decryption module 20 and a storage space address translation module 25. A computer 11 and a peripheral storage device 12 including a storage device 30 are provided. FIG. 2 is a block diagram showing the main functions of the second preferred embodiment of the present invention. The hardware system 10 in FIG. 2 includes a computer 11 including a data encryption / decryption module 20, and a storage space address. A peripheral storage device 12 including a conversion module 25 and a storage device 30 is provided. FIG. 3 is a block diagram showing the main functions of the third preferred embodiment of the present invention. The hardware system 10 in FIG. 3 includes a computer 11, a data encryption / decryption module 20, and a storage space address conversion. A peripheral storage device 12 including a module and a storage device 30 is provided.

記憶空間アドレス変換モジュール25の機能は以下の通りである。(1)アドレス変換キー95と保護域初期アドレス・シーケンス70とに従いアドレス変換規則60を設定し、このアドレス変換規則60を使用して保護域アドレスマッピング表65を構成し、これにより保護域初期アドレス・シーケンス70を保護域カスタムアドレス・シーケンス75に変換する。(2)保護域アドレスマッピング表65を使用してアクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得するか、またはアドレス変換規則60に従い計算を行ってアクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得する。   The function of the storage space address conversion module 25 is as follows. (1) An address translation rule 60 is set in accordance with the address translation key 95 and the protection area initial address sequence 70, and a protection area address mapping table 65 is constructed using the address translation rule 60, whereby a protection area initial address is created. Convert sequence 70 to protected area custom address sequence 75. (2) Use the protected area address mapping table 65 to obtain the access area custom address sequence 85 corresponding to the access area initial address sequence 80, or perform the calculation according to the address conversion rule 60 to obtain the access area initial address An access area custom address sequence 85 corresponding to the sequence 80 is acquired.

データ暗号化/復号化モジュール20の機能は以下の通りである。
(1)暗号化コード90と暗号化アルゴリズム40とに従い、暗号化ソースデータ50を暗号化データ55に暗号化する。(2)復号化コード92と復号化アルゴリズム45とに従い、暗号化データ55をソースデータ50に復号する。
The function of the data encryption / decryption module 20 is as follows.
(1) Encrypt the encrypted source data 50 into the encrypted data 55 according to the encryption code 90 and the encryption algorithm 40. (2) Decrypt the encrypted data 55 into the source data 50 according to the decryption code 92 and the decryption algorithm 45.

データを記憶装置30の保護域に保存しようとする場合には、データ暗号化/復号化モジュール20は、ソースデータ50を暗号化データ55に暗号化するために使用され、それから、記憶空間アドレス変換モジュール25は、システム指定のアクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得するために使用される。その後、暗号化データ55は、アクセス領域カスタムアドレス・シーケンス85に対応する記憶位置に保存される。一方、データを読み取る際には、記憶空間アドレス変換モジュール25は、システム指定アクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得するために使用され、それからアクセス領域カスタムアドレス・シーケンス85に対応する記憶位置から暗号化データ55が読み取られる。その後、暗号化/復号化モジュール20は、暗号化データ55をソースデータ50に復号するために使用される。   If data is to be stored in a protected area of the storage device 30, the data encryption / decryption module 20 is used to encrypt the source data 50 into encrypted data 55, and then a storage space address translation. Module 25 is used to obtain an access area custom address sequence 85 corresponding to the system specified access area initial address sequence 80. Thereafter, the encrypted data 55 is stored in a storage location corresponding to the access area custom address sequence 85. On the other hand, when reading data, the storage space address translation module 25 is used to obtain an access area custom address sequence 85 corresponding to the system specified access area initial address sequence 80, and then the access area custom address. The encrypted data 55 is read from the storage position corresponding to the sequence 85. Thereafter, the encryption / decryption module 20 is used to decrypt the encrypted data 55 into the source data 50.

以上が本発明の主要機能の概要である。本発明のデジタル情報保護装置を用いた初期化プロセスについて以下に述べる。   The above is the outline of the main functions of the present invention. An initialization process using the digital information protection apparatus of the present invention will be described below.

記憶空間アドレス変換モジュール25は、アドレス変換キー95および記憶装置30の保護しようとする領域の保護域初期アドレス・シーケンス70(Pi,i=0,1,…,n)に従い、アドレス変換規則60を決定するために使用される。アドレス変換規則60は、保護域アドレスマッピング表65を構成するために使用され、保護域初期アドレス・シーケンス70(Pi,i=0,1,…,n)は、保護域カスタムアドレス・シーケンス(Si,i=0,1,…,n)に変換するために使用される。アドレス変換規則60は、アドレス変換キー95と保護域初期アドレス・シーケンス70(Pi,i=0,1,…,n)をパラメータとする関数を用いて実行することができ、この関数は、定義域(Pi,i=0,1,…,n)と値域(Si,i=0,1,…,n)の1対1の対応を満足しなければならない。以下、説明を目的に、前記関数の生成方法をいくつか説明する。   The storage space address conversion module 25 sets the address conversion rule 60 in accordance with the address conversion key 95 and the protected area initial address sequence 70 (Pi, i = 0, 1,..., N) of the area to be protected of the storage device 30. Used to determine. The address translation rule 60 is used to construct the protection area address mapping table 65, and the protection area initial address sequence 70 (Pi, i = 0, 1,..., N) is the protection area custom address sequence (Si. , I = 0, 1,..., N). The address translation rule 60 can be executed by using a function having the address translation key 95 and the protected area initial address sequence 70 (Pi, i = 0, 1,..., N) as parameters. A one-to-one correspondence between the range (Pi, i = 0, 1,..., N) and the range (Si, i = 0, 1,..., N) must be satisfied. Hereinafter, for the purpose of explanation, several methods for generating the function will be described.

(A)保護域アドレス領域のみをパラメータとして使用する。図4に示すように、保護域初期アドレス・シーケンス70は(0,1,…,1000)であり、したがって、その中のアドレス領域は0〜1000である。アドレス変換規則60は、次のように設定することができる。
f(x)=1000−x
(A) Only the protected area address area is used as a parameter. As shown in FIG. 4, the protected area initial address sequence 70 is (0, 1,..., 1000), and therefore the address area in it is 0-1000. The address translation rule 60 can be set as follows.
f (x) = 1000−x

したがって、このアドレス変換規則60によれば、保護域初期アドレス・シーケンス70(0,1,…,1000)は、保護域カスタムアドレス・シーケンス75(1000,999,…,0)に変換される。   Therefore, according to the address conversion rule 60, the protected area initial address sequence 70 (0, 1,..., 1000) is converted into a protected area custom address sequence 75 (1000, 999,..., 0).

(B)アドレス変換キー95と保護域アドレス領域とをパラメータとして使用する。図5に示すように、保護域初期アドレス・シーケンス70は(0,1,…,499)で、アドレス変換キー95は“a1K9”となるため、そのアドレス変換ASCIIキャラクタコードは、97‐49‐75‐57となる。このキャラクタコードは、未使用の128を使用して延長され、その結果キャラクタコードは、97‐49‐75‐57‐128‐128‐128‐128…となる。その結果アドレス変換規則60は、
f(x)=96−x (0≦x<97の場合)
f(x)=145−x+97 (97≦x<146の場合)
f(x)=220−x+146(146≦x<221の場合)
f(x)=277−x+221 (221≦x<278の場合)
f(x)=405−x+278 (278≦x<406の場合)
f(x)=499−x+406 (406≦x<500の場合)
となる。
(B) The address conversion key 95 and the protected area address area are used as parameters. As shown in FIG. 5, since the protected area initial address sequence 70 is (0, 1,..., 499) and the address conversion key 95 is “a1K9”, the address conversion ASCII character code is 97-49- 75-57. This character code is extended using unused 128, resulting in a character code of 97-49-75-57-128-128-128-128. As a result, the address translation rule 60 is
f (x) = 96−x (when 0 ≦ x <97)
f (x) = 145−x + 97 (when 97 ≦ x <146)
f (x) = 220−x + 146 (when 146 ≦ x <221)
f (x) = 277−x + 221 (when 221 ≦ x <278)
f (x) = 405−x + 278 (when 278 ≦ x <406)
f (x) = 499−x + 406 (when 406 ≦ x <500)
It becomes.

したがって、このアドレス変換規則60は、保護域初期アドレス・シーケンス70(0,1,…,96…,145…,220…,227,…,499)を保護域カスタムアドレス・シーケンス75(96,95,…,0…,97…,146,…,221,…,406)に変換するために使用される。   Therefore, this address translation rule 60 converts the protected area initial address sequence 70 (0, 1,..., 96..., 145..., 220..., 499) into the protected area custom address sequence 75 (96, 95). , ..., 0 ..., 97 ..., 146, ..., 221, ..., 406).

下記は、記憶装置30の保護域にデータを保存する際に本情報保護装置が取る手順と方法である。   The following are the procedures and methods that the information protection device takes when storing data in the protected area of the storage device 30.

1.データ暗号化/復号化モジュール20は、ソースデータ50(Di,i=0,1,…,m)を暗号化データ55(Ri,i=0,1,…,k)に暗号化するために使用される。ソースデータ50の全長は、暗号化データ55の全長に等しいかそれよりも長い。保存されるデータには、明確な連続性がないため、明確な連続性を有さない記憶データの正確で完全な読み取りを防ぐことができ、これにより、保存されたデータの保護を強化することができる。この点について以下の暗号化アルゴリズムを使用し、説明する。   1. The data encryption / decryption module 20 encrypts the source data 50 (Di, i = 0, 1,..., M) into encrypted data 55 (Ri, i = 0, 1,..., K). used. The total length of the source data 50 is equal to or longer than the total length of the encrypted data 55. Because the stored data does not have a clear continuity, it can prevent accurate and complete reading of stored data that does not have a clear continuity, thereby enhancing the protection of the stored data Can do. This point will be described using the following encryption algorithm.

暗号化コード90は“SSun”に設定され、その暗号化ASCIIキャラクタコードは、0x53−0x53−0x75−0x6Eとなる。対称アルゴリズムを用いると、暗号化アルゴリズム40は下記となる。
Xi=Xi〜Xi-1(i≠0の場合)
Xi〜0x5353756E(i=0の場合)
ここで、iは8から0で、「〜」は「排他的論理和」操作を示し、Xiの長さ単位は、32ビットである。
The encryption code 90 is set to “SSun”, and the encrypted ASCII character code is 0x53-0x53-0x75-0x6E. If a symmetric algorithm is used, the encryption algorithm 40 is as follows.
Xi = Xi to Xi -1 (when i.noteq.0)
Xi to 0x5353756E (when i = 0)
Here, i is 8 to 0, “˜” indicates “exclusive OR” operation, and the length unit of Xi is 32 bits.

図6では、暗号化アルゴリズム40は、ソースデータ50(0x645BCF98,0x6839274D,0x4B652188,…,0x7890123E)が、暗号化データ55(0x3708BAF6,0x0C62E8D5,0x235C06C5,…,0x5EA5B9CC)に暗号化するために使用される。   In FIG. 6, the encryption algorithm 40 is used to encrypt the source data 50 (0x645BCF98, 0x6839274D, 0x4B652188, ..., 0x7890123E) into the encrypted data 55 (0x3708BAF6, 0x0C62E8D5, 0x235C06C5, ..., 0x5EA5B9CC). .

2.記憶空間アドレス変換モジュール25を使用して、保護域アドレスマッピング表65に従うか、アドレス変換規則60を直接使用するかして、システム指定アクセス領域初期アドレス・シーケンス80(Ui,i=0,1…,x)が、アクセス領域カスタムアドレス・シーケンス85(Vi,i=0,1,…,x)に変換され、これを順に保存する。図7におけるアドレス変換規則60と保護域アドレスマッピング表65は、図4に示したこれらのものと同じである。システム指定アクセス領域初期アドレス・シーケンス80(1,2,4,6,7,996)は、アクセス領域カスタムアドレス・シーケンス85(999,998,996,994,993,4)に変換される。したがって、暗号化データ55(Ri,i=0,1,2,…,k)は、アクセス領域カスタムアドレス・シーケンス85(999,998,996,994,993,4)に対応する記憶位置に保存される。   2. The storage space address translation module 25 is used to follow the protected area address mapping table 65 or to directly use the address translation rule 60, and the system specified access area initial address sequence 80 (Ui, i = 0, 1,... , X) is converted into an access area custom address sequence 85 (Vi, i = 0, 1,..., X), which is stored in order. The address translation rule 60 and the protected area address mapping table 65 in FIG. 7 are the same as those shown in FIG. The system specified access area initial address sequence 80 (1, 2, 4, 6, 7, 996) is converted into an access area custom address sequence 85 (999, 998, 996, 994, 993, 4). Therefore, the encrypted data 55 (Ri, i = 0, 1, 2,..., K) is stored in the storage location corresponding to the access area custom address sequence 85 (999, 998, 996, 994, 993, 4). Is done.

記憶装置30の保護域にあるデータを読み取る際に必要な手順と方法は以下のとおりである。   The procedures and methods necessary for reading data in the protected area of the storage device 30 are as follows.

1.記憶空間アドレス変換モジュール25を使用して、保護域アドレスマッピング表65に従うか、アドレス変換規則60を直接使用するかして、システム指定アクセス領域初期アドレス・シーケンス80(Ui,i=0,1,…,x)をアクセス領域カスタムアドレス・シーケンス85(Vi,i=0,1,…,x)に変換する。図7におけるアドレス変換規則60と保護域アドレスマッピング表65は、図4に示したこれらのものと同じであり、システムによって指定されるアクセス領域初期アドレス・シーケンス80(1,2,4,6,7,996)が、アクセス領域カスタムアドレス・シーケンス(999,998,996,994,993,4)に変換される。したがって、暗号化データ55(Ri,i=0,1,2,…,k)は、アクセス領域カスタムアドレス・シーケンス85(999,998,996,994,993,4)に対応する記憶位置から読み取られる。   1. Either the storage space address translation module 25 is used to follow the protected area address mapping table 65 or the address translation rule 60 is used directly, and the system specified access area initial address sequence 80 (Ui, i = 0, 1, .., X) are converted into an access area custom address sequence 85 (Vi, i = 0, 1,..., X). The address translation rule 60 and the protected area address mapping table 65 in FIG. 7 are the same as those shown in FIG. 4, and the access area initial address sequence 80 (1, 2, 4, 6, 7,996) is converted to an access area custom address sequence (999,998,996,994,993,4). Therefore, the encrypted data 55 (Ri, i = 0, 1, 2,..., K) is read from the storage location corresponding to the access area custom address sequence 85 (999, 998, 996, 994, 993, 4). It is done.

2.アクセス領域カスタムアドレス・シーケンス85(Vi,i=0,1,…,x)にしたがって、暗号化データ(Ri,i=0,1,2,…,k)を読み取った後、データ暗号化/復号化モジュール20を使用して、復号化コード92と復号化アルゴリズム45とに従って、暗号化データ55(Ri,i=0,1,2,…,k)をソースデータ(Di,i=0,1,…,m)に復号化する。この点について以下の復号化アルゴリズムを使用した説明する。   2. After reading the encrypted data (Ri, i = 0, 1, 2,..., K) according to the access area custom address sequence 85 (Vi, i = 0, 1,..., X), the data encryption / Using the decryption module 20, according to the decryption code 92 and the decryption algorithm 45, the encrypted data 55 (Ri, i = 0, 1, 2,..., K) is converted into the source data (Di, i = 0, 1, ..., m). This will be described using the following decoding algorithm.

復号化コード92は“SSun”に設定され、その復号化ASCIIキャラクタコードは、0x53−0x53−0x75−0x6Eとなる。対称アルゴリズムを用いると、復号化アルゴリズム45は下記となる。
Xi=Xi〜0x5353756E (i=0の場合)
Xi〜Xi-1(i≠0の場合)
ここで、iは8から0で、「〜」は「排他的論理和」操作を示し、Xiの長さ単位は、32ビットである。
The decryption code 92 is set to “SSun”, and the decrypted ASCII character code is 0x53-0x53-0x75-0x6E. When a symmetric algorithm is used, the decoding algorithm 45 is as follows.
Xi = Xi to 0x5353756E (when i = 0)
Xi to Xi -1 (when i ≠ 0)
Here, i is 8 to 0, “˜” indicates “exclusive OR” operation, and the length unit of Xi is 32 bits.

図6では、暗号化データ55(0x3708baf6,0x0c62e8d5,0x235c06c5,…,0x5ea5b9cc)が、復号化アルゴリズム45を使用してソースデータ50(0x645bcf98,0x6839274d,0x4b652188,…,0x7890123e)に復号化される。   6, encrypted data 55 (0x3708baf6, 0x0c62e8d5, 0x235c06c5,..., 0x5ea5b9cc) is decrypted into source data 50 (0x645bcf98, 0x6839274d, 0x4b652188,..., 0x7890123e) using the decryption algorithm 45.

図8および図9は、本発明によるデジタル情報保護方法の別の好適実施形態を示す。本実施形態は、コンピュータシステムなどのデジタル情報保護装置にあるコンピュータ・アクセス可能な記憶媒体に記憶されたコンピュータソフトウェアで、ハードディスクなどの記憶装置に保存されたデジタル情報を保護するためのものである。本実施例のコンピュータソフトウェアプログラムを用いてデジタル情報の保護を実行するための手順と方法を、図8と図9とを参照しながら以下に記述する。   8 and 9 show another preferred embodiment of the digital information protection method according to the present invention. The present embodiment is for protecting digital information stored in a storage device such as a hard disk by computer software stored in a computer-accessible storage medium in a digital information protection device such as a computer system. A procedure and method for executing digital information protection using the computer software program of the present embodiment will be described below with reference to FIGS.

まず各記憶アドレスの大きさを1バイトとし、記憶装置の基本記憶構成単位を512バイト(すなわち1セクター)とする。記憶装置の保護されたアドレス領域は、2048バイト目から20973568バイト目までの合計20971520バイトである。   First, the size of each storage address is 1 byte, and the basic storage configuration unit of the storage device is 512 bytes (that is, 1 sector). The protected address area of the storage device is a total of 20971520 bytes from the 2048th byte to the 2097568th byte.

本実施例において、プログラムは、図8に示す準備操作と、図9に示す実際のアクセス操作に分けられる。図8に示す準備操作では、3つの異なる変換構成単位に従って、3つのアドレス変換規則がまず生成される。このようにして生成された3つのアドレス変換規則に従い、その後の(図9に示すような)実際のアクセス操作によってアクセスされるアドレスに対しアドレス変換を実行する。
準備操作(図8参照)
1.第1アドレス変換
In this embodiment, the program is divided into a preparation operation shown in FIG. 8 and an actual access operation shown in FIG. In the preparatory operation shown in FIG. 8, three address translation rules are first generated according to three different translation units. In accordance with the three address conversion rules generated in this way, address conversion is performed on the address accessed by the subsequent actual access operation (as shown in FIG. 9).
Preparation operation (see Fig. 8)
1. First address translation

図8の工程11において、プログラムが1024バイトの変換バッチ(以下、「第1変換バッチ」と呼ぶ)を用いて、保護されたアドレスの20971520バイトを20480(20971520バイト/1024バイト)個の第1変換バッチ、すなわち、0〜1023,1024〜2047,2048〜3071,…に分割する。次いで、図3に示すように、4ビットを1つの変換構成単位(以下、「第1変換構成単位」と呼ぶ)として、各第1変換バッチのアドレス領域が、2048(1024バイト/4ビット)個のアドレス・ブロック(以下、「第1アドレス・ブロック」)に変換される。例として、第1番目の第1変換バッチ0〜1023を挙げると、第1アドレス・ブロックは、アドレス・シーケンス[0,1,2,3,…,2047]として表わすことができる。その後、工程12を実行し、パラメータとしてアドレス領域[0,1,2,3,…,2047]を使用して、アドレス・ブロック再配列規則(以下、第1アドレス・ブロック再配列規則)が生成される。例えば、再生不可能な乱数シーケンス配列スキームを用いる。一定時間内のコンピュータ稼働率、ハードディスクアクセス速度、ネットワークアクセスデータ量などの情報に基づいて乱数シーケンスを生成し、この乱数シーケンスの範囲は、0〜2047、例えば、[231,1038,3,49,26,322,…]に調節される。そして、この乱数シーケンスのi番目の位置のアドレスと、アドレス・シーケンスのi番目のアドレスとを交換する。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、乱数シーケンス0番目の位置のアドレス、すなわち、「231」とを交換する。また、アドレス・シーケンスの1番目のアドレス、すなわち、「1」は、乱数シーケンス1番目の位置のアドレス、すなわち、「1038」と交換される。このようにして、図10に示すようなアドレス・ブロック変換表(以下、第1アドレス・ブロック変換表)[231,1038,73,27,…]が生成される。   In step 11 of FIG. 8, the program uses a conversion batch of 1024 bytes (hereinafter, referred to as “first conversion batch”), and the 20971520 bytes of the protected address are 20480 (20971520 bytes / 1024 bytes) first. It is divided into conversion batches, that is, 0-1023, 1024-2047, 2048-3071,. Next, as shown in FIG. 3, the address area of each first conversion batch is 2048 (1024 bytes / 4 bits) with 4 bits as one conversion configuration unit (hereinafter referred to as “first conversion configuration unit”). Number of address blocks (hereinafter referred to as “first address block”). As an example, taking the first first conversion batch 0 to 1023, the first address block can be represented as an address sequence [0, 1, 2, 3,..., 2047]. Thereafter, step 12 is executed, and an address block reordering rule (hereinafter referred to as a first address block reordering rule) is generated using the address area [0, 1, 2, 3,..., 2047] as parameters. Is done. For example, a non-reproducible random number sequence arrangement scheme is used. A random number sequence is generated based on information such as a computer operating rate, a hard disk access speed, and a network access data amount within a certain time, and the range of this random number sequence is 0 to 2047, for example, [231, 1038, 3, 49, 26, 322,...]. Then, the address of the i-th position of this random number sequence is exchanged with the i-th address of the address sequence. For example, the 0th address of the address sequence, that is, “0” is exchanged with the address of the 0th position of the random number sequence, that is, “231”. Also, the first address of the address sequence, that is, “1” is exchanged with the address of the first position of the random number sequence, that is, “1038”. In this way, an address block conversion table (hereinafter referred to as a first address block conversion table) [231, 1038, 73, 27,...] As shown in FIG.

2番目の第1変換バッチの第1アドレス・ブロック変換表は、1番目の第1アドレス・ブロック変換表の数値を2048で変換(加算)したもの、等等である。このようにして、第1変換バッチの全て(20480バッチ)について、第1アドレス・ブロック変換表が得られる。   The first address / block conversion table of the second first conversion batch is obtained by converting (adding) the numerical values of the first first address / block conversion table by 2048, or the like. In this way, the first address block conversion table is obtained for all the first conversion batches (20480 batches).

前述した乱数シーケンスは再生できないので、プログラムは、この乱数シーケンスまたは第1アドレス・ブロック変換表を保存して、これらを今後のデータアクセスの際のアドレス変換に容易に使用できるようにする必要がある。   Since the random number sequence described above cannot be reproduced, the program needs to store this random number sequence or the first address block conversion table so that they can be easily used for address conversion in future data access. .

2.第2アドレス変換
工程13では、図11に示すように81920バイトを1つの変換バッチ(以下、第2変換バッチ)として、プログラムが、保護された20971520バイトのアドレスを256個(20971520バイト/81920バイト)の第2変換バッチ、すなわち、0〜81919,81920〜163839,163840〜245759,…、に分割する。次いで、図11に示すように、640バイトを1つの変換構成単位(以下、「第2変換構成単位」と呼ぶ)として使用して、各第2変換バッチのアドレス領域は、128(81920バイト/640バイト)個のアドレス・ブロック(以下、「第2アドレス・ブロック」)に変換される。例えば、第1番目の第2変換バッチである0〜81919の場合、変換された第2アドレス・ブロックはアドレス・シーケンス[0,1,2,3,…127]と表すことができる。その後、工程14を実行し、パラメータとしてアドレス領域 [0,1,2,3,…,127]を使用して、アドレス・ブロック再配列規則(以下、第2アドレス・ブロック再配列規則)が生成される。例えば、アドレス・シーケンス[0,1,2,3,…127]の再配列にデータ暗号化標準(以下、DES、data encryption standard)を用いた暗号化シーケンス配列スキームが使用される。まず、アドレス・シーケンス[0,1,2,3,…]をバイナリー形式のバイナリー番号シーケンス[0000000,0000001,0000010,0000011,…]で表す。次いで、DES計算プロセスを使用して、このバイナリ番号シーケンス[0000000,0000001,0000010,0000011,…]を、例えば、「1h%j9〜&f」などのコードを使用して、[0101000,1000100,1100000,0011000,…]、(これは10進法では[40,68,96,24,…]となる)に暗号化する。そして、この番号シーケンスのi番目の位置のアドレスと、アドレス・シーケンスのi番目のアドレスとを交換する。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、番号シーケンスの0番目のアドレス、すなわち、「40」とを交換する。また、アドレス・シーケンスの1番目のアドレス、すなわち、「1」は、番号シーケンス1番目の位置のアドレス、すなわち、「68」とを交換する。このようにして、図11に示すアドレス・ブロック変換表(以下、第2アドレス・ブロック変換表)[40,68,101,8,…]を得ることができる。2番目の第2変換バッチの第2アドレス・ブロック変換表は、1番目の第2アドレス・ブロック変換表の数値を128で変換(加算)したもの、等等である。このようにして、第2変換バッチの全て(256バッチ)について、第2アドレス・ブロック変換表が得られる。
2. In the second address conversion step 13, as shown in FIG. 11, 81920 bytes are regarded as one conversion batch (hereinafter referred to as a second conversion batch), and the program sets 256 protected addresses of 20971520 bytes (20997120 bytes / 81920 bytes). ), Ie, 0 to 81919, 81920 to 163839, 163840 to 245759, and so on. Next, as shown in FIG. 11, using 640 bytes as one conversion composition unit (hereinafter referred to as “second conversion composition unit”), the address area of each second conversion batch is 128 (81920 bytes / 640 bytes) address blocks (hereinafter “second address blocks”). For example, in the case of 0 to 81919 which is the first second conversion batch, the converted second address block can be expressed as an address sequence [0, 1, 2, 3,... 127]. Thereafter, step 14 is executed, and an address block [0, 1, 2, 3,..., 127] is used as a parameter to generate an address block reordering rule (hereinafter, second address block reordering rule). Is done. For example, an encryption sequence arrangement scheme using a data encryption standard (hereinafter referred to as DES, data encryption standard) is used to rearrange the address sequence [0, 1, 2, 3,... 127]. First, the address sequence [0, 1, 2, 3,...] Is represented by a binary number sequence [0000000, 00000001, 0000010, 0000011,. Then, using a DES calculation process, this binary number sequence [0000000,0000001,0000010,0000011, ...], for example, using a code such as “1h% j9˜ & f” [0101000,1000100,1100000 , 001000, ...] (this is [40,68,96,24, ...] in decimal). Then, the address of the i-th position of this number sequence is exchanged with the i-th address of the address sequence. For example, the 0th address of the address sequence, that is, “0” is exchanged with the 0th address of the number sequence, that is, “40”. Also, the first address in the address sequence, that is, “1” replaces the address in the first position in the number sequence, that is, “68”. In this way, the address block conversion table (hereinafter referred to as second address block conversion table) [40, 68, 101, 8,...] Shown in FIG. The second address / block conversion table of the second second conversion batch is obtained by converting (adding) the numerical values of the first second address / block conversion table by 128, and the like. In this way, the second address block conversion table is obtained for all the second conversion batches (256 batches).

さらに、前述した番号シーケンスは、暗号化プロセスを使用して生成されるため、プログラムは、暗号化コードを保存して、これらを今後のデータアクセスのために同じアドレス変換に使用できるようにする必要がある。   In addition, because the number sequence described above is generated using an encryption process, the program must store the encryption code so that they can be used for the same address translation for future data access. There is.

3.第3アドレス変換
工程15において、プログラムは、第3の変換のための変換バッチ(以下、第3変換バッチ)を20971520バイト(すなわち、保護されたアドレス領域の大きさに相当)に設定し、81920バイトを1つの変換構成単位(以下、第3変換構成単位)とし、この20971520バイトの第3変換バッチは、256個(20971620バイト/81920バイト)のアドレス・ブロック(以下、第3アドレス・ブロック)に変換される。したがって、変換された第3アドレス・ブロックは、アドレス・シーケンス[0,1,2,3,…,255]として表される。その後、工程16が、アドレス領域 [0,1,2,3,…,255]をパラメータとして、アドレス・ブロック再配列規則(以下、第3アドレス・ブロック再配列規則)を生成するために、実行される。例えば、シードを27498としたコンピュータのRand関数を使用した再生可能な乱数シーケンス配列スキームを用い乱数シーケンスを0から255の範囲、例えば、[12,187,3,49,26,244,…]を調整することができる。その後、アドレス・シーケンス内のi番目のアドレスが、乱数シーケンス内のi番目のアドレスと交換される。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、乱数シーケンスの0番目のアドレス、すなわち、「12」とを交換する。また、アドレス・シーケンスの1番目のアドレスは、乱数シーケンス1番目の位置のアドレス、すなわち、「187」と交換される。このようにして、図12に示すアドレス変換表(以下、第3アドレス変換表)[12,187,36,28,…]を得ることができる。
3. In the third address conversion step 15, the program sets the conversion batch for the third conversion (hereinafter referred to as the third conversion batch) to 20971520 bytes (ie, corresponding to the size of the protected address area), 81920 A byte is one conversion structural unit (hereinafter referred to as a third conversion structural unit), and the third conversion batch of 20971520 bytes is 256 (20997120 bytes / 81920 bytes) address blocks (hereinafter referred to as third address blocks). Is converted to Therefore, the converted third address block is represented as an address sequence [0, 1, 2, 3,..., 255]. Thereafter, step 16 is executed to generate an address block reordering rule (hereinafter, third address block reordering rule) using the address region [0, 1, 2, 3,..., 255] as a parameter. Is done. For example, using a reproducible random number sequence arrangement scheme using a computer Rand function with a seed of 27498, a random number sequence in the range of 0 to 255, for example, [12,187,3,49,26,244,. Can be adjusted. Thereafter, the i th address in the address sequence is exchanged with the i th address in the random number sequence. For example, the 0th address of the address sequence, that is, “0” is exchanged with the 0th address of the random number sequence, that is, “12”. Also, the first address of the address sequence is exchanged with the address of the first position of the random number sequence, that is, “187”. In this way, the address conversion table (hereinafter, third address conversion table) [12, 187, 36, 28,...] Shown in FIG.

さらに、前述した乱数シーケンスは、再生可能な乱数シーケンス配列スキームを使用して生成されるため、プログラムは、コンピュータのRand関数のシード値を記憶し、将来、データアクセスのために同じアドレス変換表を容易に使用できるようにする必要がある。   Furthermore, since the random number sequence described above is generated using a reproducible random number sequence array scheme, the program stores the seed value of the computer's Rand function and uses the same address translation table for future data access. It needs to be easy to use.

従って、図9の工程21で、記憶装置上にデータを書き込ませるためのコンピュータの要求をコンピュータのオペレーティングシステムからプログラムが受信した場合について考える。例えば、記憶装置30の2043番目〜2057番目のバイトアドレスにデータを書き込もうとする場合、データが書き込まれるアドレスのいくつかは保護されていない領域、すなわち、2043番目〜2047番目のバイトを含むので、プログラムは、まず、(データ書込み操作を直接実行して)保護されていない領域へのデータ書込みをできるようにし、その後、保護領域、すなわち、2048番目〜2057番目のバイトへのデータ書込みができるようにする。   Accordingly, consider the case where the program receives a computer request from the computer operating system to write data on the storage device in step 21 of FIG. For example, if data is to be written to the 2043 to 2057th byte addresses of the storage device 30, some of the addresses to which the data is written contain unprotected areas, ie, the 2043 to 2047th bytes. The program first allows data to be written to the unprotected area (by directly executing the data write operation), and then allows data to be written to the protected area, ie, the 2048th to 2057th bytes. To.

さらに、本実施形態におけるデータは保存前に暗号化され、復号化/暗号化の各プロセスで処理されるデータの量は8バイトであることから、プログラムは、書込みレンジを2048番目〜2063番目のバイト(すなわち8バイトの整数倍)に調節する必要があり、このデータの暗号化および書き込みを2つの操作で実行する。また、データが初めて書きこまれる領域、すなわち、2048番目〜2055番目のバイトまでは、その全域のアップデートが必要なデータ領域であるため、プログラムは、データ読取りを最初に実行しなくてもよい。書込み操作は、データの暗号化の後、直接実行してもよい。
例えば、書き込もうとするデータが、
0x75,0x52,0x21,0x67,0x45,0x9A,0xB5,0xC3,
であるとする。この場合、暗号化コード[9dY2aB]を使用した、デジタルデータの暗号化(DES)の結果生み出される暗号化データは、
0x9D,0xC5,0xF7,0x11,0x0A,0x83,0x17,0x44
である。
Furthermore, since the data in this embodiment is encrypted before saving and the amount of data processed in each process of decryption / encryption is 8 bytes, the program sets the write range from the 2048th to the 2063th. There is a need to adjust to bytes (ie, an integer multiple of 8 bytes) and this data encryption and writing is performed in two operations. Further, since the area where data is written for the first time, that is, the 2048th to 2055th bytes is a data area that needs to be updated over the entire area, the program does not have to execute data reading first. The write operation may be performed directly after data encryption.
For example, the data to be written is
0x75, 0x52, 0x21, 0x67, 0x45, 0x9A, 0xB5, 0xC3
Suppose that In this case, the encrypted data generated as a result of digital data encryption (DES) using the encryption code [9dY2aB] is:
0x9D, 0xC5, 0xF7, 0x11, 0x0A, 0x83, 0x17, 0x44
It is.

従って、データを記憶装置30に書き込む前に暗号化データを保護するため、本発明のプログラムは、このアドレス領域に3つの変換を行えるようにしている。すなわち、最初にデータが書き込まれる2048番目〜2055番目のバイトのアドレス領域には、上で生成した第1、第2および第3アドレス・ブロック再配列規則に従った3つのアドレス変換が行われ、暗号化データの書き込みアドレスが見出される。   Therefore, in order to protect the encrypted data before the data is written to the storage device 30, the program of the present invention can perform three conversions on this address area. That is, in the address area of the 2048th to 2055th bytes in which data is first written, three address conversions according to the first, second, and third address block reordering rules generated above are performed, The write address of the encrypted data is found.

実際のアクセス操作(図9参照)
1.第1アドレス変換
まず工程22において、プログラムは、アドレス・バッチ2048〜2055が属する第1変換バッチを決定し、アドレス・バッチ2048〜2055が、前述した第1変換バッチの1つ、すなわち、0〜1023に属することを認識する。従って、書込みアドレス領域、すなわち、2048番目〜2055番目のバイト、(全長8バイト)は、第1変換構成単位(すなわち4ビット)に基づき16のアドレス・ブロックに変換され、これがアドレス・シーケンス[0,1,2,…,15]として表される。この後、工程23が、このアドレス・シーケンス[0,1,2,…,15]に対応する再配列アドレス・シーケンス[231,1038,73,23,…](以下、第1アドレス・シーケンス)を検索するために、実行される。この対応は、アドレス・ブロック再配列規則に従って生成された第1アドレス・ブロック変換表に基づく。
Actual access operation (see Fig. 9)
1. First Address Translation First, in step 22, the program determines the first translation batch to which the address batch 2048-2055 belongs, and the address batch 2048-2055 is one of the first translation batches described above, i.e., 0- Recognizing that it belongs to 1023. Therefore, the write address area, that is, the 2048th to 2055th bytes (total length: 8 bytes) is converted into 16 address blocks based on the first conversion structural unit (that is, 4 bits), and this is converted into the address sequence [0. , 1, 2, ..., 15]. Thereafter, the step 23 performs a rearranged address sequence [231, 1038, 73, 23,...] (Hereinafter referred to as a first address sequence) corresponding to the address sequence [0, 1, 2,. Is executed to search. This correspondence is based on the first address block conversion table generated according to the address block reordering rule.

2.第2アドレス変換
まず工程24において、ブログラムは、第1アドレス・シーケンスの値が属する第2変換バッチを決定する。変換後の第1アドレス・シーケンス[231,1038,73,23,…]の全ての値が、0〜1280(1280=640バイト/4ビット)になるものと仮定して、0〜1280アドレス・バッチは、第2アドレス変換の第2変換バッチの最初のバッチに属し、第2アドレス・ブロックの最初のアドレス領域、すなわち、第2ブロックアドレス・シーケンス[0,1,2,…,128]の[0]内に位置づけられる。工程24において、プログラムは、第2アドレス・ブロック再配列規則に基づいて生成された第2アドレス・ブロック変換表から、第2アドレス・ブロック変換表[40,68,101,8,…]の値の中で、第2アドレス・ブロックの最初の値[0]に対応する値が、[40]であることを見出す。したがって、第1アドレス・シーケンス内のアドレスは、40番目の第2アドレス・ブロックのアドレス領域に変換される。すなわち、第1アドレス・シーケンス[231,1038,73,23,…]の各値に51200(40×1280バイト)が加算され、各第2ブロックのアドレス領域は1280バイトとなる。このようにして、第2アドレス・シーケンス[51431,52238,51203,51202,…]を得ることができる。
2. Second Address Translation First, at step 24, the program determines the second translation batch to which the value of the first address sequence belongs. Assuming that all the values of the converted first address sequence [231, 1038, 73, 23,...] Are 0 to 1280 (1280 = 640 bytes / 4 bits), 0 to 1280 addresses. The batch belongs to the first batch of the second translation batch of the second address translation and is the first address area of the second address block, ie the second block address sequence [0, 1, 2,..., 128]. Positioned within [0]. In step 24, the program calculates the value of the second address block conversion table [40, 68, 101, 8,...] From the second address block conversion table generated based on the second address block reordering rule. , Find that the value corresponding to the first value [0] of the second address block is [40]. Therefore, the address in the first address sequence is converted into the address area of the 40th second address block. That is, 51200 (40 × 1280 bytes) is added to each value of the first address sequence [231, 1038, 73, 23,...], And the address area of each second block is 1280 bytes. In this way, the second address sequence [51431, 52238, 51203, 51202,...] Can be obtained.

3.第3アドレス変換
同様にして工程25において、プログラムは、第2アドレス・シーケンス[51431,52238,51203,51202,…]が属する第3変換バッチをまず決定し、第2アドレス・シーケンス[51431,52238,51203,51202,…]内の全ての数値が、0〜163840(163840=81920バイト/4ビット)の範囲内、すなわち、第3アドレス・ブロックの最初の領域、つまり、第3変換バッチの第3アドレス・ブロック・シーケンス[0,1,2,3,…,256]内の最初の値[0]にあることを確認する。さらに、第3アドレス・ブロック再配列規則に基づいて生成された第3アドレス・ブロック変換表[12,187,36,28,…]から、第3アドレス・ブロック変換表[12,187,36,28,…]の値の中で、第3アドレス・ブロックの最初の値、すなわち、[0]が対応する値は、[12]であることが分かる。したがって、第2アドレス・シーケンスのアドレスは、第3変換バッチの第3アドレス・ブロックにおける12番目のアドレス領域に変換される。すなわち、第2アドレス・シーケンス[231,1038,73,23,…]の各値に1966080(12×163840バイト)が加算され、各第3アドレス・ブロックのアドレス領域は163840バイトとなる。このようにして、第3アドレス・シーケンス[2017511,2018318,2017283,2017282,…]を得ることができる。
3. Third Address Translation Similarly, in step 25, the program first determines the third translation batch to which the second address sequence [51431, 52238, 51203, 51202, ...] belongs, and then determines the second address sequence [51431, 52238. , 51203, 51202,...] Within the range of 0 to 163840 (163840 = 81920 bytes / 4 bits), that is, the first area of the third address block, that is, the first number of the third conversion batch. Verify that it is at the first value [0] in the 3-address block sequence [0, 1, 2, 3,..., 256]. Further, from the third address block conversion table [12, 187, 36, 28,...] Generated based on the third address block reordering rule, the third address block conversion table [12, 187, 36,. ..]], The first value of the third address block, that is, the value corresponding to [0] is found to be [12]. Therefore, the address of the second address sequence is translated into the 12th address area in the third address block of the third translation batch. That is, 1966080 (12 × 163840 bytes) is added to each value of the second address sequence [231, 1038, 73, 23,...], And the address area of each third address block becomes 163840 bytes. In this way, the third address sequence [20157511, 2014318, 2017283, 2017282,...] Can be obtained.

最後に工程26において、プログラムは、第3アドレス・シーケンスのアドレスを、データが、記憶装置の記憶構成単位に基づいて記憶装置30に実際に書き込まれるアドレスに変換する。例えば、記憶装置30の記憶単位が、512バイト(1セクター)であるとして、この記憶装置の書込みアドレスに対応する第3アドレス・シーケンス中のアドレスは、それぞれ[1970.xx,1971.xx,1970.xx,1970.xx,…]であり、ここで、1970.xxは、2017511/1024(512バイト/4ビット)=1970…231(残部)、すなわち、1970セクターの231番目のアドレスを意味する。   Finally, in step 26, the program converts the address of the third address sequence into an address where the data is actually written to the storage device 30 based on the storage unit of the storage device. For example, assuming that the storage unit of the storage device 30 is 512 bytes (one sector), the addresses in the third address sequence corresponding to the write address of the storage device are [1970. xx, 1971. xx, 1970. xx, 1970. xx, ...], where 1970. xx means 2015111/1024 (512 bytes / 4 bits) = 1970... 231 (remainder), that is, the 231st address of the 1970 sector.

その後、暗号化された8バイトデータが、4ビットの書込み構成単位で表される16のデータブロックに分けられてから、このデータが、記憶装置30の書込みアドレス[1970.xx,1971.xx,1970.xx,1970.xx,…]に書き込まれる。すなわち、各データブロックは、各書き込みアドレスの最初の4ビットか、または最後の4ビットに記録される。   Thereafter, the encrypted 8-byte data is divided into 16 data blocks represented by a 4-bit write unit, and this data is stored in the write address [1970. xx, 1971. xx, 1970. xx, 1970. xx,...]. That is, each data block is recorded in the first 4 bits or the last 4 bits of each write address.

第1データ書込みを完了した後、プログラムは、第2データ書込み処理を行う。第2データ書込み領域2056番目〜2063番目のバイトの内、2058番目〜2063番目のバイトのデータは更新されないので、プログラムは、まず、2056〜2063バイト目のデータを読み込み、このデータを復号化し、2056番目〜2057番目のバイトのデータを更新してから、再度すべてのデータを暗号化する必要がある。その後、アドレス変換後の2056番目〜2063番目のバイトのアドレスの再配列されたアドレス(すなわち第3アドレス)を上述した方法で見出し、これを記憶装置30上の実際の書込みアドレスに変換する。続いて、暗号化データが記憶装置30に書き込まれる。   After completing the first data write, the program performs a second data write process. Of the 2056th to 2063th bytes in the second data write area, the data of the 2058th to 2063th bytes are not updated. Therefore, the program first reads the data of the 2056-2063 bytes, decodes this data, It is necessary to encrypt all data again after updating the data of the 2056th to 2057th bytes. Thereafter, the rearranged address (that is, the third address) of the addresses of the 2056th to 2063rd bytes after the address conversion is found by the above-described method, and this is converted into an actual write address on the storage device 30. Subsequently, the encrypted data is written into the storage device 30.

以上の記述から明らかなように、本実施形態のデジタル情報保護装置における記憶装置の保護されたアドレス領域は、異なるアドレスに再マップされる異なる変換規則を用いた複数の変換(本実施形態では3つの変換を用いるが、2つの変換または1つの基本変換でもよい)が施され、保護されたアドレス領域に書き込まれたデータが、保護されたアドレス領域の不連続なアドレスに分散および分配できるようにする。このようにして、記憶装置に保存されたデータが盗まれた場合でも、分散したデータは最初の暗号化データに再構築されず、これにより、この記憶装置に保存されたデータを十分かつ強力に保護することができる。   As is clear from the above description, the protected address area of the storage device in the digital information protection apparatus of the present embodiment has a plurality of conversions (3 in this embodiment) using different conversion rules that are remapped to different addresses. Two translations or one basic translation), so that data written to the protected address area can be distributed and distributed to discontinuous addresses in the protected address area To do. In this way, even if the data stored in the storage device is stolen, the distributed data is not reconstructed into the original encrypted data, thereby making the data stored in this storage device sufficiently and powerful. Can be protected.

図13は、本発明によるデジタル情報保護方法の別の実施形態を示すもので、有線または無線ネットワークを通じてデータを送信するサーバー端またはクライアント端に適用され、送信端(サーバー端またはクライアント端)から送信されるデータのセグメントを保護するためのものである。したがって、本実施形態のデジタル情報保護方法は、サーバー端、および/またはクライアント端に配置された(コンピュータシステムなどの)デジタル情報保護装置のコンピュータによるアクセスが可能な記録媒体にあるコンピュータソフトウェアプログラムの形態で実施され、クライアント端からサーバー端に向けて送信されるデジタル情報、および/またはサーバー端からクライアント端に向けて送信されるデジタル情報の保護を目的とする。   FIG. 13 shows another embodiment of the digital information protection method according to the present invention, which is applied to a server end or a client end that transmits data through a wired or wireless network, and is transmitted from a transmission end (server end or client end). It is intended to protect the segment of data that is being processed. Therefore, the digital information protection method of the present embodiment is in the form of a computer software program in a recording medium that can be accessed by a computer of a digital information protection device (such as a computer system) disposed at a server end and / or a client end. The digital information transmitted from the client end to the server end and / or the digital information transmitted from the server end to the client end is intended to be protected.

プリセットデータ構成単位が1バイトで、送信される単位データ量が8バイトの場合を例に使用すると、サーバー端とクライアント端とが互いにデータを送信する場合、通信接続がまず確立される。通信接続が確立された後、識別認証、保護域開始・終了通信、記憶空間アドレス変換規則およびコード通信、データ暗号化/復号化およびコード通信が行われる。以下、識別認証手順について、従来の認証方法を使用して簡単に説明する。   Using the case where the preset data configuration unit is 1 byte and the transmitted unit data amount is 8 bytes as an example, when the server end and the client end transmit data to each other, a communication connection is first established. After the communication connection is established, identification authentication, protected area start / end communication, storage space address conversion rule and code communication, data encryption / decryption, and code communication are performed. Hereinafter, the identification and authentication procedure will be briefly described using a conventional authentication method.

識別認証の際、サーバー端およびクライアント端のそれぞれは、それ自身のパブリックキーインフラストラクチャ(PKI)を保有する。まずクライアント端が、識別認証値としてランダム・シーケンス信号を生成する。例えば、シード値として現在のCPUの稼働率を、[32,145,204,9,158,3,222,68]などの8連続バイトをRand関数によって取得し、さらに2種類の16連続バイトを、1つは保護域開始信号、例えば、[129,33,56,188,7,8,251,2,139,193,6,88,27,18,201,12]、もう1つは保護域終了信号、例えば、[42,111,2,38,107,248,51,72,10,31,176,238,9,45,35,142]などとして、Rand関数を使用して取得する。さらに、プリセット変換スキーム(詳細下記)を使用してアドレス変換規則を設定し、アドレス変換コードは、Rand関数を使用して取得される4連続バイトの値、例えば[13,213,6,88]などに設定される。暗号化/復号化には、プリセットDES(デジタル暗号化標準)が用いられる。暗号化コードは、Rand関数を使用して得られる8連続バイト、例えば、[6,23,145,231,255,9,83,121]などの値である。   During identification and authentication, each of the server end and the client end has its own public key infrastructure (PKI). First, the client end generates a random sequence signal as an identification authentication value. For example, the current CPU operating rate is obtained as a seed value, 8 consecutive bytes such as [32,145,204,9,158,3,222,68] are obtained by the Rand function, and two types of 16 consecutive bytes are obtained. One is a protected area start signal, for example, [129, 33, 56, 188, 7, 8, 251, 2, 139, 193, 6, 88, 27, 18, 201, 12], and the other is protected. Obtained as a region end signal, for example, [42, 111, 2, 38, 107, 248, 51, 72, 10, 31, 176, 238, 9, 45, 35, 142] using the Rand function . In addition, the address translation rules are set using a preset translation scheme (details below), and the address translation code is a value of 4 consecutive bytes obtained using the Rand function, eg [13, 213, 6, 88]. And so on. A preset DES (digital encryption standard) is used for encryption / decryption. The encryption code is a value of 8 consecutive bytes obtained by using the Rand function, for example, [6, 23, 145, 231, 255, 9, 83, 121].

従って、クライアント端が通信開始および終了信号、アドレス変換規則および変換コードを確立し設定すると、このようなデータは、認証機関から入手、またはクライアント端に事前に保存され、サーバー端に送信されるパブリックキーを基に暗号化される。   Therefore, when the client end establishes and sets communication start and end signals, address conversion rules and conversion codes, such data is obtained from the certificate authority or stored in advance at the client end and transmitted to the server end. Encrypted based on the key.

サーバー端が上述のデータを受信した後、このサーバー端は、そのプライベートキーを使用して受信データを復号化する。また、サーバー端は、認証機関から入手またはサーバー端に事前に保存されたクライアント端のパブリックキーを使用した復号化から得られる識別認証値(ランダムシーケンス信号)を暗号化し、これをクライアント端に送信する。   After the server end receives the above data, the server end uses the private key to decrypt the received data. Also, the server end encrypts the identification authentication value (random sequence signal) obtained from the decryption using the public key of the client end obtained from the certificate authority or stored in advance at the server end, and transmits this to the client end To do.

クライアント端がサーバー端から確認データを受信した後、クライアント端は、そのプライベートキーを用いて受信データを復号化し、復号化から得られる識別認証(ランダムシーケンス信号)を、以前に生成した識別認証値と比較して、サーバー端の識別を確認する。   After the client end receives the confirmation data from the server end, the client end decrypts the received data using the private key, and the identification authentication value (random sequence signal) obtained from the decryption is generated previously. Compare the server end to confirm the identity.

同じ確認手続きがサーバー端において、反対の方向、すなわち、サーバー端からクライアント端に向けて開始され、確認される。その後、クライアント端およびサーバー端は、それぞれの保護域開始信号を送ることができるようになり、送信前に暗号化とアドレス変換規則によるデータ暗号化とを使用してデータを保護する。サーバー端またはクライアント端が保護域開始信号を相手方から受信する際、通信手順に規定されるスキームを使用して受信データを変換し、また正しいデータを得るためにこのデータを復号しなければならない。   The same verification procedure is initiated and verified at the server end in the opposite direction, ie from the server end to the client end. Thereafter, the client end and the server end can send respective protected area start signals, and protect data using encryption and data encryption according to address translation rules before transmission. When the server end or the client end receives a protected area start signal from the other party, it must convert the received data using the scheme defined in the communication procedure and decode this data to obtain the correct data.

さらに、保護されたデータ文字列を送信する場合、送信される有効データのバイト数を文字列開始のフィールドに記録し、送信されるデータの量を8バイトの単位データ量の整数倍とする必要があるが、欠陥は乱数または他の任意の数によって補償される。例えば、59バイトのデータを送信する場合、このデータ文字列の最初の2バイトは数値59を記録するために用いられ、3バイトの空白データをデータ文字列の後に加え(すなわち、59+2+3=64)、8組の8バイトデータを構成する必要がある。   Furthermore, when transmitting a protected data character string, the number of bytes of valid data to be transmitted must be recorded in the character string start field, and the amount of data to be transmitted must be an integral multiple of the unit data amount of 8 bytes. However, the defect is compensated by a random number or any other number. For example, when sending 59 bytes of data, the first 2 bytes of this data string are used to record the number 59, and 3 bytes of blank data are added after the data string (ie 59 + 2 + 3 = 64). , 8 sets of 8-byte data need to be configured.

暗号化の手順は上述したものと同じであり、簡便性のためここでの再記述は省略する。これら8組のデータが、〔0x23,0x43,0xF6,0xA8,0x07,0x8D,0x51,0x92〕〔…〕〔…〕〔…〕〔…〕〔…〕〔…〕〔…〕に暗号化されるものとする。   The encryption procedure is the same as described above, and re-description is omitted here for simplicity. These eight sets of data are encrypted to [0x23, 0x43, 0xF6, 0xA8, 0x07, 0x8D, 0x51, 0x92] [...] [...] [...] [...] [...] [...] [...] Shall.

本実施形態のデジタル情報保護法を図13の工程61に示す。まず、図14に示すように、プログラムが、保護されるべき保護されたアドレス領域の変換を許可する。すなわち、本実施形態の各データセットの8バイトアドレス領域を、例えば、2ビットのプリセット変換構成単位によって32(8バイト/2ビット)のアドレス・ブロックに分ける。続いて、工程62において、プログラムは、パラメータとしてアドレス・ブロック再配列規則を生成するために、アドレス・ブロックを使用し、本実施形態においては、修正合同法(D.E.Knuth,The Art of Computer Programming,Vol.2:Seminumerial Algorithms,Chapter 3,Addison−Wesley,1969、参照)をランダム・シーケンス生成法として採用する。この生成法では、プリセットアドレス変換コード[13,213,6,88]に従い、素数Prm1が373から選定される13番目の素数、すなわち、443である(ここで、373は無作為に選ばれた数字で、大きくなりすぎないようにするべきである。これは、素数[443,1871,401,947]を順次選定した後に決定される素数計算式{Rm[i+1]=MOD(Mult….)}の計算値が、プロセッサの数値範囲を越えないようにするためである。)。素数Prm2は、373からの213番目の素数1871である。Plsは、373からの6番目の素数401である。乱数シーケンスの初期値Rm[0]は、373からの88番目の素数947である。   The digital information protection method of this embodiment is shown in step 61 of FIG. First, as shown in FIG. 14, the program permits the conversion of the protected address area to be protected. That is, the 8-byte address area of each data set of this embodiment is divided into 32 (8 bytes / 2 bits) address blocks by, for example, a 2-bit preset conversion unit. Subsequently, in step 62, the program uses the address block to generate an address block reordering rule as a parameter, which in this embodiment is a modified congruential method (DE Knuth, The Art of of. (Computer Programming, Vol. 2: Seminal Algorithms, Chapter 3, Addison-Wesley, 1969) is adopted as a random sequence generation method. In this generation method, in accordance with the preset address conversion code [13, 213, 6, 88], the prime number Prm1 is the thirteenth prime number selected from 373, that is, 443 (where 373 was randomly selected). The number should not be too large, because this is a prime number calculation formula {Rm [i + 1] = MOD (Mult ...) determined after sequentially selecting prime numbers [443,1871,401,947]. } So that the calculated value does not exceed the numerical value range of the processor. The prime number Prm2 is the 213th prime number 1871 from 373. Pls is the sixth prime number 401 from 373. The initial value Rm [0] of the random number sequence is the 88th prime number 947 from 373.

乱数シーケンス値は下記によって計算される:
Mult=Prm1×Prm2+1=165240
Div=Prm1×Prm2×Prm2=61634147
Rm[i+1]=MOD(Mult×Rm[i]+Pls,Div)=Mod(165240×Rm[i]+401,61634147)
Rm=[947,33214387,9420372,51887196,37346565,27432626,22145379,21484824,25450961,34043790,47263311,3475377,25948282,…]。合計32の値が得られる。
The random sequence value is calculated by:
Multit = Prm1 × Prm2 + 1 = 165240
Div = Prm1 × Prm2 × Prm2 = 61634147
Rm [i + 1] = MOD (Mult × Rm [i] + Pls, Div) = Mod (165240 × Rm [i] +401,61634147)
Rm = [947,33214387,9420372,51887196,37334665,274432626,221145379,21484824,25450961,34043790,4726311,3475377,25948282, ...]. A total of 32 values are obtained.

Rmの値を合計32の剰余値Rma:[19,19,20,28,5,18,3,24,17,14,15,17,26,…]を得るために、それぞれ32で割る。   The value of Rm is divided by 32 to obtain a total of 32 remainder values Rma: [19, 19, 20, 28, 5, 18, 3, 24, 17, 14, 15, 17, 26,.

次いで、Rma[i]番目のアドレスの数値が順次[i]番目のアドレスに保存される。もし、Rma[i]の値がすでに使用されている場合には、Rma[i]の増分値(32で除した際の剰余で、これまでに使用されていない値まで増加させた値)が、[i]番目のアドレスに保存される。このようにして、図14に示すアドレス・ブロック変換表RM、[19,20,21,28,5,18,3,24,17,14,15,22,26…]を得ることができる。   Next, the numerical value of the Rma [i] th address is sequentially stored in the [i] th address. If the value of Rma [i] is already used, the increment value of Rma [i] (the value obtained by dividing by 32 and increasing to a value that has not been used so far) , [I] th address. In this way, the address block conversion table RM [19, 20, 21, 28, 5, 18, 3, 24, 17, 14, 15, 22, 26...] Shown in FIG. 14 can be obtained.

従って、前述したアドレス変換規則とアドレス・ブロック変換表RMとが構成された後、アドレス・バッチ(すなわち8バイトの保護されたアドレス領域)に第1セットの暗号化データをロードしたい場合には、工程63で、1変換構成単位として、2ビットを使用して、8バイトのアドレス空間が、まず、32のアドレス・ブロックに変換される。その後、アドレス・ブロック変換表RMに基づいて、アドレス・バッチ中のアドレス・ブロックのアドレスを再配列する。次いで、暗号化データの第1セットを、1保存構成単位として2ビットを使用して、32のデータブロックに分ける。これは10進法で、[0,2,0,3,1,0,0,3,3,3,1,2,2,2,2,0,0,0,3,3,2,0,3,1,2,2,0,1,2,1,0,2]として表される。工程65では、この32のデータブロックは、再配列された32のアドレス・ブロックに順次保存される。従って、図14に示すように、再配列された32のアドレス・ブロックに順次保存された後の暗号化データの第1セットは、[3,2,0,2,0,3,3,2,0,2,0,3,0…]となる。同様に、暗号化データの第2から第8セットは、前述の変換スキームを使用して再配列され、その後、これらのデータが上述の方法で送信される。   Therefore, if the first set of encrypted data is to be loaded into an address batch (ie, an 8-byte protected address area) after the address translation rules and address block translation table RM are configured as described above, In step 63, an 8-byte address space is first converted to 32 address blocks using 2 bits as a translation building block. Thereafter, the addresses of the address blocks in the address batch are rearranged based on the address block conversion table RM. The first set of encrypted data is then divided into 32 data blocks using 2 bits as a storage unit. This is in decimal notation [0, 2, 0, 3, 1, 0, 0, 3, 3, 3, 1, 2, 2, 2, 2, 0, 0, 0, 3, 3, 2, 0, 3, 1, 2, 2, 0, 1, 2, 1, 0, 2]. In step 65, the 32 data blocks are sequentially stored in the reordered 32 address blocks. Thus, as shown in FIG. 14, the first set of encrypted data after being sequentially stored in the 32 rearranged address blocks is [3, 2, 0, 2, 0, 3, 3, 2 , 0, 2, 0, 3, 0 ...]. Similarly, the second through eighth sets of encrypted data are rearranged using the conversion scheme described above, after which these data are transmitted in the manner described above.

以上から明らかなように、本実施形態では、データの送信前に、変換構成単位に基づき複数のアドレス・ブロックに送信される単位データ量によって占められたアドレス・バッチ(すなわち、前述の保護されたアドレス領域)を変換するためのデジタル情報保護装置を送信端に設け、このアドレス・ブロックに基づいて、アドレス変換規則を生成し、この規則からアドレス変換表を生成することにより、前記データによって占められたアドレス・バッチが、前記変換構成単位に基づいて複数のアドレス・ブロックに変換され、さらに、アドレス・ブロックのアドレスが、前に生成されたアドレス変換規則またはアドレス変換表に従って再配列される。その後、データは、再配列されたアドレス・ブロックに順次ロードされ、データシーケンスを形成して、その後、送信される。このように、データは、送信前に十分に分散されるので、送信プロセスの途中で万一の中断があったとしても暗号化データを元の暗号化データに再構成することができず、これにより送信プロセスの間に完全かつ強固な保護が提供される。   As is apparent from the above, in the present embodiment, the address batch occupied by the unit data amount transmitted to a plurality of address blocks based on the translation composition unit (that is, the above-described protected data) is transmitted before data transmission. A digital information protection device for converting the address area) is provided at the transmitting end, and based on this address block, an address conversion rule is generated, and an address conversion table is generated from this rule, thereby being occupied by the data. The address batch is converted into a plurality of address blocks based on the translation building unit, and the addresses of the address blocks are rearranged according to a previously generated address translation rule or address translation table. The data is then loaded sequentially into the rearranged address blocks to form a data sequence and then transmitted. In this way, the data is sufficiently distributed before transmission, so even if there is an interruption in the middle of the transmission process, the encrypted data cannot be reconstructed into the original encrypted data. Provides complete and strong protection during the transmission process.

さらに、デジタル情報保護方法は、コンピュータシステムに保存されるように構成されたコンピュータプログラムソフトウェアとして実施されているが、本発明の方法は、集積回路、電子回路、1回プログラムで制御できる電子回路(またはプログラマブル論理回路)で中央演算回路含む、または含まないもの、および論理計算能力を有するものでも実施することができる。   Further, although the digital information protection method is implemented as computer program software configured to be stored in a computer system, the method of the present invention is an integrated circuit, electronic circuit, electronic circuit that can be controlled once by a program ( Or a programmable logic circuit) that includes or does not include a central processing circuit, and one that has a logical computing capability.

さらに、暗号化データのクラッキングに通じるアドレス変換スキームへの権限のないアクセスを防止するため、第1の好適な実施形態で実行された複数(3つ)の変換手順を異なる装置で実行し制御することもできる。例えば、ユーザによって入力されたコードを第1アドレス変換の変換コードとして使用し、ユーザによってコンピュータシステムに挿入されたチップカードから読み取られた変換表を第2アドレス変換の実行に使用し、さらにネットワークサーバーが、第3アドレス変換を制御し実行することができる。このような制御スキームは、前述した準備操作および実際のアクセス操作に適用することができる。   Furthermore, in order to prevent unauthorized access to the address translation scheme leading to cracking of the encrypted data, multiple (three) translation procedures performed in the first preferred embodiment are executed and controlled on different devices. You can also. For example, a code input by a user is used as a conversion code for first address conversion, a conversion table read from a chip card inserted into a computer system by a user is used for execution of second address conversion, and a network server However, the third address translation can be controlled and executed. Such a control scheme can be applied to the above-described preparation operation and actual access operation.

さらに、アドレス変換規則、アドレス変換表、または上記実施形態で生成される変換コードは、磁気カード、CD、DVD、スマートカード、RAMディスク、チップカード、RF装置、赤外線発光ダイオード装置など、磁気的性質、光学、集積回路、電子回路または電磁波を利用した読み取り用(または書込み用)記憶媒体に保存することができる。また、前述の変換コードを、キーボードを介してユーザが入力する、またはユーザの生物学的特質から得ることにより、アドレス変換スキームへの安易なアクセスをさらに防ぐことができる。   Furthermore, the address conversion rule, the address conversion table, or the conversion code generated in the above embodiment is a magnetic property such as a magnetic card, CD, DVD, smart card, RAM disk, chip card, RF device, infrared light emitting diode device, etc. , Optical, integrated circuit, electronic circuit, or a storage medium for reading (or writing) using electromagnetic waves. In addition, easy access to the address translation scheme can be further prevented by inputting the above-described conversion code through a keyboard or by obtaining from the biological characteristics of the user.

以上、本発明を最も実用的で好適と考えられる実施形態に関連付けて記述したが、本発明は開示した実施形態に限定されるものでは無く、最も広い解釈の精神と範囲内に含まれる様々な構成を含むことを意図するもので、このような改良と等価な構成のすべてを包含するものであるものと理解される。   While the invention has been described in connection with the most practical and preferred embodiments, the invention is not limited to the disclosed embodiments and is intended to fall within the broadest spirit and scope of interpretation. It is intended to include configurations and is understood to encompass all configurations equivalent to such improvements.

本発明の一つ実施形態における主機能ブロックを示す図である。It is a figure which shows the main functional block in one Embodiment of this invention. 本発明の別の好適な実施形態における主機能ブロックを示す図である。It is a figure which shows the main functional block in another preferable embodiment of this invention. 本発明のさらに別の好適な実施形態における主機能ブロックを示す図である。It is a figure which shows the main functional block in another preferable embodiment of this invention. 本発明の好適な実施形態における、所定のアドレス変換規則を使用して構成された保護域アドレスマッピング表を示す。Fig. 4 shows a protected area address mapping table constructed using predetermined address translation rules in a preferred embodiment of the present invention. 本発明の好適な実施形態における、別のアドレス変換規則を使用して構成された保護域アドレスマッピング表を示す。FIG. 6 illustrates a protected area address mapping table configured using another address translation rule in a preferred embodiment of the present invention. FIG. ソースデータを暗号化アルゴリズムを使用して暗号化し、暗号化データを復号化アルゴリズムを使用してソースデータに復号する例を模式的に示す。An example of encrypting source data using an encryption algorithm and decrypting encrypted data into source data using a decryption algorithm will be schematically shown. 本発明の好適な実施形態において、システム指定アクセス領域初期アドレス・シーケンスが、どの様にアクセス領域カスタムアドレス・シーケンスに変換されるかを模式的に示す。In the preferred embodiment of the present invention, it schematically illustrates how a system-specified access area initial address sequence is converted to an access area custom address sequence. 本発明によるデジタル情報保護方法の別の実施形態における準備操作フロー図である。It is a preparation operation | movement flowchart in another embodiment of the digital information protection method by this invention. 好適な実施形態における実際のアクセス操作のフロー図である。FIG. 6 is a flow diagram of an actual access operation in a preferred embodiment. 好適な実施形態における第1アドレス変換を説明する模式図である。It is a mimetic diagram explaining the 1st address translation in a suitable embodiment. 好適な実施形態における第2アドレス変換を説明する模式図である。It is a mimetic diagram explaining the 2nd address translation in a suitable embodiment. 好適な実施形態における第3アドレス変換を説明する模式図である。It is a schematic diagram explaining the 3rd address translation in suitable embodiment. 本発明によるデジタル情報保護方法のさらに別の実施形態におけるフロー図である。It is a flowchart in further another embodiment of the digital information protection method by this invention. 本好適実施形態におけるアドレス変換を説明する模式図である。It is a schematic diagram explaining the address conversion in this suitable embodiment.

Claims (26)

デジタル情報を保護する方法であって、
(A)プリセット変換構成単位に基づいて保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとして前記アドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)前記アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データを前記再配列されたアドレスへロードするステップを含むことを特徴とする、デジタル情報を保護する方法。
A method of protecting digital information,
(A) converting a protected address region based on a preset translation unit into a plurality of address blocks, and generating address block reordering rules using the address blocks as parameters;
(B) when loading data into address batches of the protected address area, converting the address batches into a plurality of address blocks based on the translation composition unit;
(C) searching for a rearranged address of the address block in the protected address area according to the address block rearrangement rules, and loading the data into the rearranged address. A method for protecting digital information, characterized in that:
前記保護されたアドレス領域は、記憶装置(30)の記憶アドレス空間であり、
ステップ(C)において、前記データを前記再配列されたアドレスへロードする前に、各々の前記再配列されたアドレスは、前記記憶装置(30)の記憶構成単位に従って、前記記憶装置(30)の実際の書込みアドレスに変換されることを特徴とする、請求項1に記載のデジタル情報を保護する方法。
The protected address area is a storage address space of the storage device (30);
In step (C), before loading the data into the reordered address, each of the reordered addresses is stored in the storage device (30) according to the storage unit of the storage device (30). The method of protecting digital information according to claim 1, wherein the digital information is converted into an actual write address.
前記変換構成単位が、1バイト、4ビットおよび2ビットのうちの1つであることを特徴とする、請求項1に記載のデジタル情報を保護する方法。   The method of protecting digital information according to claim 1, wherein the conversion unit is one of 1 byte, 4 bits, and 2 bits. ステップ(A)において、再生不可能なランダム・シーケンスを配列しているスキームは、前記アドレス・ブロック再配列規則として使用され、および0からアドレス・ブロックの数までの乱数配列を生成するためにコンピュータ(11)の内部ハードウェアの運用情報を利用することを含み、
アドレス変換表を生成することにより、前記乱数配列において、i番目のアドレス・ブロックをi番目の位置を有するアドレス・ブロックに交換するステップと、
ステップ(C)において、前記保護されたアドレス領域における前記アドレス・ブロックの前記再配列されたアドレスは、前記アドレス変換表に基づいて検索されることを特徴とする、請求項1に記載のデジタル情報を保護する方法。
In step (A), a scheme for arranging a non-reproducible random sequence is used as the address block reordering rule, and a computer for generating a random number array from 0 to the number of address blocks Using the internal hardware operation information of (11),
Exchanging the i-th address block with an i-th address block in the random number array by generating an address translation table;
The digital information according to claim 1, wherein in step (C), the rearranged addresses of the address blocks in the protected address area are retrieved based on the address translation table. How to protect.
ステップ(A)において、外部的に入力されるアドレス変換キー(95)が、受け入れられ、および前記アドレス・ブロック再配列規則は、多数の前記アドレス・ブロックおよび前記アドレス変換キー(95)を使用して構成されることを特徴とする、請求項1に記載のデジタル情報を保護する方法。   In step (A), an externally entered address translation key (95) is accepted and the address block reordering rule uses a number of the address blocks and the address translation key (95). The method of protecting digital information according to claim 1, comprising: ステップ(A)において、前記アドレス・ブロック再配列規則は、暗号化コード(90)として前記アドレス交換キー(95)を使用するデータ暗号化標準を利用することを含む暗号化配列スキームを使用し、
前記アドレス・ブロックによって構成されるアドレス・シーケンスのバイナリ表現である数順を暗号化するステップと、アドレス・ブロック・シーケンスとするために十進数の暗号化されたバイナリの数順を表すステップと、
アドレス変換表を生成することにより、前記アドレス・ブロック・シーケンスにおいて、i番目のアドレス・ブロックをi番目に位置を有するアドレス・ブロックに交換するステップを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。
In step (A), the address block reordering rule uses an encrypted ordering scheme that includes utilizing a data encryption standard that uses the address exchange key (95) as an encryption code (90);
Encrypting a numerical order that is a binary representation of an address sequence constituted by the address blocks; representing a decimal encrypted binary number order to form an address block sequence;
6. The method of claim 5, further comprising exchanging an i-th address block with an i-th address block in the address block sequence by generating an address translation table. To protect your digital information.
ステップ(C)において、前記保護されたアドレス領域における前記アドレス・ブロックの前記再配列されたアドレスは、前記アドレス変換表に従って検索されることを特徴とする、請求項6に記載のデジタル情報を保護する方法。   7. Protect digital information according to claim 6, characterized in that, in step (C), the rearranged addresses of the address blocks in the protected address area are searched according to the address translation table. how to. ステップ(A)において、前記アドレス・ブロック再配列規則は、0から前記アドレス・ブロックの数までの乱数配列を生成するために、シードをもつコンピュータのRand関数を利用することを含む再生可能なランダム・シーケンス配列スキームを使用し、およびアドレス変換表を生成することにより、前記乱数配列において、i番目のアドレス・ブロックをi番目の位置を有するアドレス・ブロックに交換するステップを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。   In step (A), the address block reordering rule comprises utilizing a Rand function of a seeded computer to generate a random number array from 0 to the number of address blocks. -Using the sequence array scheme and generating an address translation table, including replacing the i-th address block with an address block having the i-th position in the random number array. The method of protecting digital information according to claim 5. ステップ(C)において、前記保護されたアドレス領域における前記アドレス・ブロックの前記再配列されたアドレスは、前記アドレス変換表に従って検索されることを特徴とする、請求項8に記載のデジタル情報を保護する方法。   9. Protect digital information according to claim 8, characterized in that, in step (C), the rearranged addresses of the address blocks in the protected address area are searched according to the address translation table. how to. ステップ(B)において、前記データは、暗号化アルゴリズムおよび暗号化コード(90)を使用して暗号化される暗号化されたデータであることを特徴とする、請求項1に記載のデジタル情報を保護する方法。   Digital information according to claim 1, characterized in that in step (B) the data is encrypted data encrypted using an encryption algorithm and an encryption code (90). How to protect. デジタル情報を保護する方法であって、
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて各々の前記第1変換バッチのアドレス領域を複数の第1のアドレス・ブロックに変換するステップ、およびパラメータとして前記第1アドレス・ブロックを使用して前記第1のアドレス・ブロックを再配列するために前記第1アドレス・ブロック再配列規則を生成するステップと、
(B)前記保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて各々の前記第2変換バッチのアドレス領域を複数の第2のアドレス・ブロックに変換するステップ、およびパラメータとして前記第2アドレス・ブロックを使用して前記第2アドレス・ブロックを再配列するために前記第2アドレス・ブロック再配列規則を生成するステップと、
(C)前記保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとして前記第3アドレス・ブロックを使用して前記第3アドレス・ブロックを再配列するために前記第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記アドレス・バッチが属する前記第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2および第3アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された前記再配列されたアドレスへロードするステップを含むことを特徴とする、デジタル情報を保護する方法。
A method of protecting digital information,
(A) dividing the protected address area into a plurality of first conversion batches, converting the address area of each of the first conversion batches into a plurality of first address blocks based on a first conversion composition unit; Generating the first address block reordering rule to reorder the first address block using the first address block as a parameter;
(B) dividing the protected address area into a plurality of second conversion batches, and converting the address areas of each of the second conversion batches into a plurality of second address blocks based on a preset second conversion composition unit. Translating and generating the second address block reordering rule to reorder the second address block using the second address block as a parameter;
(C) dividing the protected address area into at least one third translation batch, the address area of the at least one third translation batch based on a preset third translation composition unit being a plurality of third address blocks And generating the third address block reordering rule to reorder the third address block using the third address block as a parameter;
(D) when loading data into an address batch of the protected address area, determining the first translation batch to which the address batch belongs; based on the first translation composition unit; Converting a batch into a plurality of address blocks, searching for a rearranged address of the address block in the protected address area according to the first, second and third address block rearrangement rules. And loading the data into the thus rearranged addresses thus retrieved, a method for protecting digital information.
ステップ(D)は、
(D1)前記第1アドレス・ブロック再配列規則に従って、前記第1変換バッチにおける各々の前記アドレス・ブロックの再配列された第1アドレスを検索するステップと、
(D2)各々の前記再配列された第1アドレスが属する前記第2変換バッチを決定するステップ、および前記第2アドレス・ブロック再配列規則に従って、前記それぞれの再配列された第1アドレスが属する前記第2変換バッチにおいて、各々の前記再配列された第1アドレスの再配列された前記第2アドレスを検索するステップと、
(D3)各々の前記再配列された第2アドレスが属する前記第3変換バッチを決定するステップ、および前記第3アドレス・ブロック再配列規則に従って、前記それぞれの再配列された第2アドレスが属する前記第3変換バッチにおいて、各々の前記再配列された第2アドレスの再配列された前記第3アドレスを検索するステップ、および前記データを前記再配列された第3アドレスへロードするステップを含むことを特徴とする、請求項11に記載のデジタル情報を保護する方法。
Step (D)
(D1) retrieving the rearranged first address of each of the address blocks in the first translation batch according to the first address block reordering rule;
(D2) determining the second translation batch to which each of the rearranged first addresses belongs, and according to the second address block reordering rule, to which the respective rearranged first address belongs. Retrieving the rearranged second address of each of the rearranged first addresses in a second translation batch;
(D3) determining the third translation batch to which each of the reordered second addresses belongs, and according to the third address block reordering rule, to which the respective reordered second addresses belong Retrieving a rearranged third address of each of the rearranged second addresses in a third translation batch; and loading the data into the rearranged third address. 12. A method for protecting digital information according to claim 11 characterized in that:
前記保護されたアドレス領域が、記憶装置(30)の記憶アドレス空間であり、
ステップ(D3)は、
前記データを前記再配列された第3アドレスへロードする前に、各々の前記再配列された第3アドレスは、前記記憶装置(30)の記憶構成単位に従って、前記記憶装置(30)の実際の書込みアドレスに変換され、および前記データは、このように変換された実際の書込みアドレスにおいて記憶されることを含むことを特徴とする、請求項12に記載のデジタル情報を保護する方法。
The protected address area is a storage address space of a storage device (30);
Step (D3)
Before loading the data into the rearranged third address, each of the rearranged third addresses is stored in the actual storage device (30) according to the storage unit of the storage device (30). The method of protecting digital information according to claim 12, characterized in that it is converted to a write address and the data is stored at the actual write address thus converted.
前記第1アドレス・ブロック再配列規則が、各々の前記第1変換バッチの前記第1アドレス・ブロックの数の範囲内で乱数配列を生成するためにコンピュータ内部ハードウェアの運用情報を利用することを含む再生不可能なランダム・シーケンス配列スキームを使用し、および第1アドレス・ブロック変換表を生成することにより、前記乱数配列において、i番目の第1アドレス・ブロックをi番目の位置を有する第1アドレス・ブロックに交換するステップを含むことを特徴とする、請求項12に記載のデジタル情報を保護する方法。   The first address block reordering rule uses operation information of internal hardware of the computer to generate a random number array within a range of the number of the first address blocks of each of the first conversion batches. A first address block having an i th position in the random number array by using a non-reproducible random sequence array scheme that includes and generating a first address block translation table 13. A method for protecting digital information according to claim 12, comprising the step of exchanging for address blocks. ステップ(D1)において、前記第1変換バッチにおける各々の前記アドレス・ブロックの前記再配列された第1アドレスは、前記第1アドレス変換表に基づいて検索されることを特徴とする、請求項14に記載のデジタル情報を保護する方法。   15. In step (D1), the rearranged first addresses of each of the address blocks in the first translation batch are searched based on the first address translation table. How to protect the digital information described in. 前記第2のアドレス・ブロック再配列規則が、各々の前記第2変換バッチの前記第2アドレス・ブロックの範囲内で乱数配列を生成するためにデータ暗号化規格およびアドレス変換キー(95)を使用し、および第2アドレス・ブロック変換表を生成することにより、前記乱数配列において、i番目の第2アドレス・ブロックをi番目の位置を有する第2のアドレス・ブロックに交換するステップを含むことを特徴とする、請求項12に記載のデジタル情報を保護する方法。   The second address block reordering rule uses a data encryption standard and an address translation key (95) to generate a random number array within the second address block of each second translation batch And exchanging the i-th second address block with the second address block having the i-th position in the random number array by generating a second address block conversion table. 13. A method for protecting digital information according to claim 12, characterized in that: ステップ(D2)において、前記第2変換バッチにおける各々の前記再配列された第1アドレスの前記再配列された第2アドレスは、前記第2アドレス変換表に基づいて検索されることを特徴とする、請求項16に記載のデジタル情報を保護する方法。   In step (D2), the rearranged second address of each of the rearranged first addresses in the second translation batch is searched based on the second address translation table. The method of protecting digital information according to claim 16. 前記第3アドレス・ブロック再配列規則が、前記少なくとも1つの第3変換バッチの前記第3アドレス・ブロックの範囲内で乱数配列を生成するために、シードをもつコンピュータのRand関数を利用することを含む再生可能なランダム・シーケンス配列スキームを使用し、および第3アドレス・ブロック変換表を生成することにより、前記乱数配列において、i番目の第3アドレス・ブロックをi番目の位置を有するアドレス・ブロックに交換するステップを含むことを特徴とする、請求項12に記載のデジタル情報を保護する方法。   The third address block reordering rule utilizes a seeded computer Rand function to generate a random number array within the third address block of the at least one third translation batch; An address block having an i th position in the random number array by using a reproducible random sequence array scheme including and generating a third address block translation table The method of protecting digital information according to claim 12, comprising the step of: ステップ(D3)において、前記第3変換バッチにおける各々の前記再配列された第2アドレスの前記再配列された第3アドレスは、前記第3アドレス・ブロック変換表に基づいて検索されることを特徴とする、請求項18に記載のデジタル情報を保護する方法。   In step (D3), the rearranged third address of each of the rearranged second addresses in the third translation batch is retrieved based on the third address block translation table. The method of protecting digital information according to claim 18. 前記アドレス変換キー(95)は、外部的に入力されることを特徴とする、請求項16に記載のデジタル情報を保護する方法。   The method for protecting digital information according to claim 16, characterized in that the address translation key (95) is input externally. 前記シード値は、外部的に入力されることを特徴とする、請求項18に記載のデジタル情報を保護する方法。   The method of claim 18, wherein the seed value is input externally. 前記データは、暗号化アルゴリズムおよび暗号化コード(90)を使用して暗号化される暗号化されたデータであることを特徴とする、請求項11に記載のデジタル情報を保護する方法。   The method for protecting digital information according to claim 11, characterized in that the data is encrypted data encrypted using an encryption algorithm and an encryption code (90). デジタル情報を保護するプログラムを記録したコンピュータ・アクセス可能な記録媒体であって、
デジタル情報を保護するための方法のステップを実行するために、プログラムは、コンピュータ(11)を実行するように読み取り可能、および実行可能であって、
前記方法は、
(A)プリセット変換構成単位に基づいて保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとして前記アドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)前記アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データを前記再配列されたアドレスへロードするステップを含むことを特徴とする、デジタル情報を保護するプログラムを記録したコンピュータ・アクセス可能な記録媒体。
A computer-accessible recording medium storing a program for protecting digital information,
In order to carry out the steps of the method for protecting digital information, the program is readable and executable to run a computer (11),
The method
(A) converting a protected address region based on a preset translation unit into a plurality of address blocks, and generating address block reordering rules using the address blocks as parameters;
(B) when loading data into address batches of the protected address area, converting the address batches into a plurality of address blocks based on the translation composition unit;
(C) searching for a rearranged address of the address block in the protected address area according to the address block rearrangement rules, and loading the data into the rearranged address. The computer-accessible recording medium which recorded the program which protects digital information characterized by the above-mentioned.
デジタル情報を保護するプログラムを記録したコンピュータ・アクセス可能な記録媒体であって、
デジタル情報を保護するための方法のステップを実行するために、プログラムは、コンピュータ(11)を実行するための読み取り可能で実行可能であって、
前記方法は、
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて各々の前記第1変換バッチのアドレス領域を複数の第1アドレス・ブロックに変換するステップ、およびパラメータとして前記第1アドレス・ブロックを使用して前記第1アドレス・ブロックを再配列するために第1アドレス・ブロック再配列規則を生成するステップと、
(B)前記保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて各々の前記第2変換バッチのアドレス領域を複数の第2アドレス・ブロックに変換するステップ、およびパラメータとして前記第2アドレス・ブロックを使用して前記第2アドレス・ブロックを再配列するために第2アドレス・ブロック再配列規則を生成するステップと、
(C)前記保護されたアドレス領域を少なくとも1つの第3の変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとして前記第3アドレス・ブロックを使用して前記第3アドレス・ブロックを再配列するために前記第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記アドレス・バッチが属する前記第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2および第3アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された前記再配列されたアドレスへロードするステップを含むことを特徴とするデジタル情報を保護するプログラムを記録したコンピュータ・アクセス可能な記録媒体。
A computer-accessible recording medium storing a program for protecting digital information,
In order to carry out the steps of the method for protecting digital information, the program is readable and executable for executing a computer (11),
The method
(A) dividing the protected address area into a plurality of first conversion batches; converting the address area of each of the first conversion batches into a plurality of first address blocks based on a first conversion composition unit; And generating a first address block reordering rule to reorder the first address block using the first address block as a parameter;
(B) dividing the protected address area into a plurality of second conversion batches, converting the address area of each of the second conversion batches into a plurality of second address blocks based on a preset second conversion configuration unit; And generating a second address block reordering rule to reorder the second address block using the second address block as a parameter;
(C) dividing the protected address area into at least one third conversion batch, the address area of the at least one third conversion batch based on a preset third conversion composition unit having a plurality of third addresses; Converting to a block; and generating the third address block reordering rule to reorder the third address block using the third address block as a parameter;
(D) when loading data into an address batch of the protected address area, determining the first translation batch to which the address batch belongs; based on the first translation composition unit; Converting a batch into a plurality of address blocks, searching for a rearranged address of the address block in the protected address area according to the first, second and third address block rearrangement rules. And a computer-accessible recording medium recording a program for protecting digital information, comprising loading the data into the thus rearranged addresses thus retrieved.
デジタル情報を保護するプログラムがロードされたデジタル情報を保護する装置であって、
前記デジタル情報を保護する装置は、デジタル情報を保護するための方法のステップを実行するように、前記デジタル情報を保護するプログラムを読み取り、および実行する能力を有しており、
前記方法は、
(A)プリセット変換構成単位に基づいて保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとして前記アドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)前記アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データを前記再配列されたアドレスへロードすることを特徴とする、デジタル情報を保護する装置。
A device for protecting digital information loaded with a program for protecting digital information,
The apparatus for protecting digital information has the ability to read and execute a program for protecting the digital information so as to perform the steps of the method for protecting digital information;
The method
(A) converting a protected address region based on a preset translation unit into a plurality of address blocks, and generating address block reordering rules using the address blocks as parameters;
(B) when loading data into address batches of the protected address area, converting the address batches into a plurality of address blocks based on the translation composition unit;
(C) searching for a rearranged address of the address block in the protected address area according to the address block rearrangement rules, and loading the data into the rearranged address. A device that protects digital information.
デジタル情報を保護するプログラムがロードされたデジタル情報を保護する装置であって、
前記デジタル情報を保護する装置は、デジタル情報を保護するための方法のステップを実行するように、前記デジタル情報を保護するプログラムを読み取り、および実行する能力を有しており、
前記方法は、
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて各々の前記第1変換バッチのアドレス領域を複数の第1アドレス・ブロックに変換するステップ、およびパラメータとして前記第1アドレス・ブロックを使用して前記第1アドレス・ブロックを再配列するために前記第1アドレス・ブロック再配列規則を生成するステップと、
(B)前記保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて各々の前記第2変換バッチのアドレス領域を複数の第2のアドレス・ブロックに変換するステップ、およびパラメータとして前記第2アドレス・ブロックを使用して前記第2アドレス・ブロックを再配列するために前記第2アドレス・ブロック再配列規則を生成するステップと、
(C)前記保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとして前記第3アドレス・ブロックを使用して前記第3アドレス・ブロックを再配列するために前記第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記アドレス・バッチが属する前記第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2および第3アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された前記再配列されたアドレスへロードするステップを含むことを特徴とする、デジタル情報を保護する装置。
A device for protecting digital information loaded with a program for protecting digital information,
The apparatus for protecting digital information has the ability to read and execute a program for protecting the digital information so as to perform the steps of the method for protecting digital information;
The method
(A) dividing the protected address area into a plurality of first conversion batches; converting the address area of each of the first conversion batches into a plurality of first address blocks based on a first conversion composition unit; And generating the first address block reordering rule to reorder the first address block using the first address block as a parameter;
(B) dividing the protected address area into a plurality of second conversion batches, and converting the address areas of each of the second conversion batches into a plurality of second address blocks based on a preset second conversion composition unit. Translating and generating the second address block reordering rule to reorder the second address block using the second address block as a parameter;
(C) dividing the protected address area into at least one third translation batch, the address area of the at least one third translation batch based on a preset third translation composition unit being a plurality of third address blocks And generating the third address block reordering rule to reorder the third address block using the third address block as a parameter;
(D) when loading data into an address batch of the protected address area, determining the first translation batch to which the address batch belongs, based on the first translation composition unit, Converting a batch into a plurality of address blocks, searching for a rearranged address of the address block in the protected address area according to the first, second and third address block reordering rules. And a device for protecting digital information, comprising loading the data into the thus rearranged addresses thus retrieved.
JP2008159551A 2007-06-18 2008-06-18 Digital information protection method, apparatus, and computer-accessible recording medium Expired - Fee Related JP5571883B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/820,082 US7958374B2 (en) 2002-03-19 2007-06-18 Digital information protecting method and apparatus, and computer accessible recording medium
US11/820082 2007-06-18

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014003027A Division JP6205272B2 (en) 2007-06-18 2014-01-10 Digital information protection method, apparatus, and computer-accessible recording medium

Publications (2)

Publication Number Publication Date
JP2009025812A true JP2009025812A (en) 2009-02-05
JP5571883B2 JP5571883B2 (en) 2014-08-13

Family

ID=40403933

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008159551A Expired - Fee Related JP5571883B2 (en) 2007-06-18 2008-06-18 Digital information protection method, apparatus, and computer-accessible recording medium
JP2014003027A Active JP6205272B2 (en) 2007-06-18 2014-01-10 Digital information protection method, apparatus, and computer-accessible recording medium

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014003027A Active JP6205272B2 (en) 2007-06-18 2014-01-10 Digital information protection method, apparatus, and computer-accessible recording medium

Country Status (1)

Country Link
JP (2) JP5571883B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014098923A (en) * 2007-06-18 2014-05-29 Shansun Technology Co Protection method for digital information and recording medium accessible by device and computer
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
KR101914416B1 (en) * 2018-05-15 2018-11-01 위철혁 System for providing security service based on cloud computing

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6344242A (en) * 1986-08-11 1988-02-25 Fujitsu Ltd Microprocessor
JPS63244987A (en) * 1987-03-30 1988-10-12 Toshiba Corp Address generator
JPH0229837A (en) * 1988-07-20 1990-01-31 Fanuc Ltd Storage element
JPH02110753A (en) * 1988-10-20 1990-04-23 Nec Home Electron Ltd Memory
JPH02139648A (en) * 1988-11-21 1990-05-29 Toshiba Corp Data encoding system for memory card
JPH0315959A (en) * 1989-06-13 1991-01-24 Nec Corp Memory protection system
JPH03181241A (en) * 1989-12-11 1991-08-07 Nippon Hoso Kyokai <Nhk> Address generating device
JPH0436834A (en) * 1990-05-31 1992-02-06 Sharp Corp One-chip microcomputer
JPH04148444A (en) * 1990-10-12 1992-05-21 Nec Corp Micro processor system
JPH05120146A (en) * 1991-10-25 1993-05-18 Mita Ind Co Ltd Decoding preventing method for storage
JPH05324484A (en) * 1992-05-20 1993-12-07 Csk Corp Security system for external memory
JPH06195268A (en) * 1992-12-25 1994-07-15 Fujitsu Ltd Ic memory card and method/device for protecting data
JPH076096A (en) * 1993-03-20 1995-01-10 Motorola Inc Data storage device
JPH0869357A (en) * 1994-08-26 1996-03-12 Teac Corp Disk recording and reproducing device
JPH1145212A (en) * 1997-07-29 1999-02-16 Matsushita Electric Ind Co Ltd Opposing method against deciphering attack regarding secret information
JPH11175404A (en) * 1997-12-10 1999-07-02 Nec Corp Address controller
JP2002351742A (en) * 2001-03-28 2002-12-06 Shansun Technology Co Data protecting device
JP2003500786A (en) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー Memory array with address scrambling function
JP2003298569A (en) * 2002-01-29 2003-10-17 Matsushita Electric Ind Co Ltd Address encryption apparatus, address encryption method, and address encryption program
JP2004525470A (en) * 2001-05-17 2004-08-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for protecting data transmission between a central processing unit and a memory
JP2005149262A (en) * 2003-11-18 2005-06-09 Renesas Technology Corp Information processor

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244995A (en) * 2001-02-20 2002-08-30 Nec Eng Ltd Input/output processing device
JP5571883B2 (en) * 2007-06-18 2014-08-13 軒▲ソン▼科技有限公司 Digital information protection method, apparatus, and computer-accessible recording medium

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6344242A (en) * 1986-08-11 1988-02-25 Fujitsu Ltd Microprocessor
JPS63244987A (en) * 1987-03-30 1988-10-12 Toshiba Corp Address generator
JPH0229837A (en) * 1988-07-20 1990-01-31 Fanuc Ltd Storage element
JPH02110753A (en) * 1988-10-20 1990-04-23 Nec Home Electron Ltd Memory
JPH02139648A (en) * 1988-11-21 1990-05-29 Toshiba Corp Data encoding system for memory card
JPH0315959A (en) * 1989-06-13 1991-01-24 Nec Corp Memory protection system
JPH03181241A (en) * 1989-12-11 1991-08-07 Nippon Hoso Kyokai <Nhk> Address generating device
JPH0436834A (en) * 1990-05-31 1992-02-06 Sharp Corp One-chip microcomputer
JPH04148444A (en) * 1990-10-12 1992-05-21 Nec Corp Micro processor system
JPH05120146A (en) * 1991-10-25 1993-05-18 Mita Ind Co Ltd Decoding preventing method for storage
JPH05324484A (en) * 1992-05-20 1993-12-07 Csk Corp Security system for external memory
JPH06195268A (en) * 1992-12-25 1994-07-15 Fujitsu Ltd Ic memory card and method/device for protecting data
JPH076096A (en) * 1993-03-20 1995-01-10 Motorola Inc Data storage device
JPH0869357A (en) * 1994-08-26 1996-03-12 Teac Corp Disk recording and reproducing device
JPH1145212A (en) * 1997-07-29 1999-02-16 Matsushita Electric Ind Co Ltd Opposing method against deciphering attack regarding secret information
JPH11175404A (en) * 1997-12-10 1999-07-02 Nec Corp Address controller
JP2003500786A (en) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー Memory array with address scrambling function
JP2002351742A (en) * 2001-03-28 2002-12-06 Shansun Technology Co Data protecting device
JP2004525470A (en) * 2001-05-17 2004-08-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for protecting data transmission between a central processing unit and a memory
JP2003298569A (en) * 2002-01-29 2003-10-17 Matsushita Electric Ind Co Ltd Address encryption apparatus, address encryption method, and address encryption program
JP2005149262A (en) * 2003-11-18 2005-06-09 Renesas Technology Corp Information processor

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
JP2014098923A (en) * 2007-06-18 2014-05-29 Shansun Technology Co Protection method for digital information and recording medium accessible by device and computer
KR101914416B1 (en) * 2018-05-15 2018-11-01 위철혁 System for providing security service based on cloud computing

Also Published As

Publication number Publication date
JP6205272B2 (en) 2017-09-27
JP2014098923A (en) 2014-05-29
JP5571883B2 (en) 2014-08-13

Similar Documents

Publication Publication Date Title
US7958374B2 (en) Digital information protecting method and apparatus, and computer accessible recording medium
JP4169822B2 (en) Data protection method for storage medium, apparatus therefor, and storage medium therefor
CN104252426B (en) Using the method and system of the data from encryption driver encryption disk drive
CN102750233B (en) Encryption and storage confidential data
TW201812638A (en) Storage design method of blockchain encrypted radio frequency chip
KR100678927B1 (en) Method and portable storage device for allocating secure area in insecure area
US7512239B2 (en) Protection key for hardware and information management system
CN103336929A (en) Method and system for encrypted file access
CN101578608A (en) Methods and apparatuses for accessing content based on a session ticket
JP6205272B2 (en) Digital information protection method, apparatus, and computer-accessible recording medium
US9081725B2 (en) Digital information protecting method and apparatus, and computer accessible recording medium
KR20060135499A (en) Method and apparatus for managing drm right object in low-processing power&#39;s storage efficiently
KR100859651B1 (en) Storage medium of recording data structure for storing variable size data, method of storing variable size data, and computer-readable storage medium of storing program for executing method of storing variable size data
US20090279692A1 (en) Fast computation of one-way hash sequences
JP2009516961A (en) Method and system for managing key and / or rights objects
US20190188373A1 (en) Systems and methods for obfuscation of password key and dynamic key pool management
RU2259639C2 (en) Method for complex protection of distributed information processing in computer systems and system for realization of said method
CN101617318A (en) Be used for method and apparatus that content and licence are linked
Jin et al. An encryption approach to secure modification and deletion for flash-based storage
Qiu et al. Ios data recovery using low-level nand images
JP7186136B2 (en) Data comparison device, data comparison system, and data comparison method
US20230060837A1 (en) Encrypted file name metadata in a distributed file system directory entry
US20130036474A1 (en) Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval
JP2006197581A (en) Method of generating alteration detection data
JP2011248124A (en) Data encryption apparatus and control method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140610

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140627

R150 Certificate of patent or registration of utility model

Ref document number: 5571883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees