JP2009025812A - Digital information protecting method and apparatus, and computer accessible recording medium - Google Patents
Digital information protecting method and apparatus, and computer accessible recording medium Download PDFInfo
- Publication number
- JP2009025812A JP2009025812A JP2008159551A JP2008159551A JP2009025812A JP 2009025812 A JP2009025812 A JP 2009025812A JP 2008159551 A JP2008159551 A JP 2008159551A JP 2008159551 A JP2008159551 A JP 2008159551A JP 2009025812 A JP2009025812 A JP 2009025812A
- Authority
- JP
- Japan
- Prior art keywords
- address
- digital information
- block
- translation
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000006243 chemical reaction Methods 0.000 claims abstract description 117
- 238000013519 translation Methods 0.000 claims description 110
- 238000004422 calculation algorithm Methods 0.000 claims description 18
- 230000008707 rearrangement Effects 0.000 claims description 6
- 238000013478 data encryption standard Methods 0.000 claims description 4
- 230000014616 translation Effects 0.000 description 67
- 238000010586 diagram Methods 0.000 description 16
- 238000013507 mapping Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 101150106023 PRM2 gene Proteins 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 4
- 101150049281 PRM1 gene Proteins 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、データ保護の方法および装置に関し、さらに詳しくは、デジタル情報を保護し、デジタル情報への権限の無いアクセスを防止できるようにするための方法および装置に関する。 The present invention relates to a method and apparatus for data protection, and more particularly to a method and apparatus for protecting digital information and preventing unauthorized access to digital information.
コンピュータ技術の発展に伴い、ほとんど全ての政府機関、研究所、学術団体および会社は、書類やファイルの作成にコンピュータを使用する。さらに、コンピュータ周辺記憶装置の急速な発展とともに、重要書類、ファイルデータ、技術データ、機密データおよびこれらのバックアップデータの保存にこれらの記憶装置が使用される。書類やファイルの保存に記憶装置を使用すれば、データを作成したり、検索するための時間が短縮されるばかりでなく、紙の使用を減らし、さらに保存されたデータの寿命を延ばすことができる。加えて携帯型記憶装置は保存が容易な上、搬送に便利で小型のため、ユーザはデータおよびバックアップデータの保存に携帯型記憶装置を頻繁に使用している。しかしながら、携帯型記憶装置の利便性は、コンピュータに保存されたデータの漏出の危険性を増大させる。このような欠点を克服するため、暗号化を用いた様々なデータ保護方法が提案されている。それにも関わらず、暗号化されたデータは、多くのコンピュータを使用し膨大な計算を行えば解読することができるため、保護されたデータが盗難後に回復できないよう、いかにデータのセキュリティーを向上させるかが最大の関心事となっている。 With the development of computer technology, almost all government agencies, laboratories, academic organizations and companies use computers to create documents and files. Furthermore, with the rapid development of computer peripheral storage devices, these storage devices are used to store important documents, file data, technical data, confidential data and their backup data. Using a storage device to store documents and files not only reduces the time to create and retrieve data, but also reduces paper usage and extends the life of stored data. . In addition, since the portable storage device is easy to store and is convenient for transportation and small in size, users frequently use the portable storage device for storing data and backup data. However, the convenience of a portable storage device increases the risk of leakage of data stored in the computer. In order to overcome such drawbacks, various data protection methods using encryption have been proposed. Nevertheless, encrypted data can be decrypted using a large number of computers and a large amount of computation, so how to improve data security so that protected data cannot be recovered after theft. Has become the biggest concern.
したがって、本発明の目的は、保護されたデジタル情報が容易に再構築されたり回復されたりすることのないデジタル情報の保護方法を提供することである。 Accordingly, it is an object of the present invention to provide a digital information protection method in which protected digital information is not easily reconstructed or recovered.
本発明の1つの観点におけるデジタル情報の保護方法は、
(A)プリセット変換構成単位に基づいて、保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとしてこのアドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチにロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)アドレス・ブロック再配列規則に従って、保護されたアドレス領域中のアドレス・ブロックの再配列されたアドレスを検索するステップ、およびこの再配列されたアドレスに前記データをロードするステップと、
を含む。
In one aspect of the present invention, a digital information protection method includes:
(A) converting a protected address region into a plurality of address blocks based on a preset translation unit, and generating an address block reordering rule using the address block as a parameter;
(B) when loading data into an address batch of the protected address area, converting the address batch into a plurality of address blocks based on the translation composition unit;
(C) searching for a rearranged address of an address block in the protected address area according to an address block rearrangement rule, and loading the data into the rearranged address;
including.
本発明の別の観点におけるデジタル情報の保護方法は、
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて、各々の第1変換バッチのアドレス領域を複数の第1アドレス・ブロックに変換するステップ、およびパラメータとしてこの第1アドレス・ブロックを使用して、第1アドレス・ブロックを再配列するために第1アドレス・ブロック再配列規則を生成するステップと、
(B)保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて、各々の第2変換バッチのアドレス領域を複数の第2アドレス・ブロックに変換するステップ、およびパラメータとしてこの第2アドレス・ブロックを使用して、第2アドレス・ブロックを再配列するために第2アドレス・ブロック再配列規則を生成するステップと、
(C)保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて、前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとしてこの第3アドレス・ブロックを使用して、第3アドレス・ブロックを再配列するために第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチにロードする場合には、前記アドレス・バッチが属する第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて、前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2、第3アドレス・ブロック再配列規則に従って、保護されたアドレス領域内のアドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された再配列されたアドレスにロードすること、
を含む。
According to another aspect of the present invention, a digital information protection method includes:
(A) dividing the protected address area into a plurality of first translation batches; converting the address area of each first translation batch into a plurality of first address blocks based on the first translation composition unit; And generating a first address block reordering rule to reorder the first address block using the first address block as a parameter;
(B) dividing the protected address area into a plurality of second conversion batches, converting the address area of each second conversion batch into a plurality of second address blocks based on a preset second conversion configuration unit. Generating a second address block reordering rule to reorder the second address block using the second address block as a parameter; and
(C) dividing the protected address area into at least one third translation batch, based on a preset third translation composition unit, the address area of the at least one third translation batch is a plurality of third address blocks And generating a third address block reordering rule to reorder the third address block using this third address block as a parameter;
(D) when loading data into an address batch of the protected address area, determining a first translation batch to which the address batch belongs, based on the first translation composition unit, Converting the batch into a plurality of address blocks; searching for the rearranged addresses of the address blocks in the protected address area according to the first, second, third address block reordering rules; And loading the data into the rearranged addresses thus retrieved,
including.
本発明のさらなる特徴および利点は、図面を参照しつつ下記する好適な実施形態の詳細な記述によって明らかになるであろう。
図1は、本発明の一つ実施形態における主機能ブロックを示す図である。
図2は、本発明の別の好適な実施形態における主機能ブロックを示す図である。
図3は、本発明のさらに別の好適な実施形態における主機能ブロックを示す図である。
図4は、本発明の好適な実施形態における、所定のアドレス変換規則を使用して構成された保護域アドレスマッピング表を示す。
図5は、本発明の好適な実施形態における、別のアドレス変換規則を使用して構成された保護域アドレスマッピング表を示す。
図6は、ソースデータを暗号化アルゴリズムを使用して暗号化し、暗号化データを復号化アルゴリズムを使用してソースデータに復号する例を模式的に示す。
図7は、本発明の好適な実施形態において、システム指定アクセス領域初期アドレス・シーケンスが、どの様にアクセス領域カスタムアドレス・シーケンスに変換されるかを模式的に示す。
図8は、本発明によるデジタル情報保護方法の別の実施形態における準備操作フロー図である。
図9は、好適な実施形態における実際のアクセス操作のフロー図である。
図10は、好適な実施形態における第1アドレス変換を説明する模式図である。
図11は、好適な実施形態における第2アドレス変換を説明する模式図である。
図12は、好適な実施形態における第3アドレス変換を説明する模式図である。
図13は、本発明によるデジタル情報保護方法のさらに別の実施形態におけるフロー図である。
図14は、本好適実施形態におけるアドレス変換を説明する模式図である。
Further features and advantages of the present invention will become apparent from the following detailed description of the preferred embodiments with reference to the drawings.
FIG. 1 is a diagram showing main functional blocks in one embodiment of the present invention.
FIG. 2 is a diagram showing main functional blocks in another preferred embodiment of the present invention.
FIG. 3 is a diagram showing main functional blocks in still another preferred embodiment of the present invention.
FIG. 4 shows a protected area address mapping table constructed using predetermined address translation rules in a preferred embodiment of the present invention.
FIG. 5 illustrates a protected area address mapping table constructed using another address translation rule in a preferred embodiment of the present invention.
FIG. 6 schematically illustrates an example in which source data is encrypted using an encryption algorithm, and the encrypted data is decrypted into source data using a decryption algorithm.
FIG. 7 schematically illustrates how a system-specified access area initial address sequence is converted to an access area custom address sequence in a preferred embodiment of the present invention.
FIG. 8 is a flowchart of a preparatory operation in another embodiment of the digital information protection method according to the present invention.
FIG. 9 is a flow diagram of the actual access operation in the preferred embodiment.
FIG. 10 is a schematic diagram for explaining the first address conversion in the preferred embodiment.
FIG. 11 is a schematic diagram illustrating the second address conversion in the preferred embodiment.
FIG. 12 is a schematic diagram for explaining the third address conversion in the preferred embodiment.
FIG. 13 is a flowchart in still another embodiment of the digital information protection method according to the present invention.
FIG. 14 is a schematic diagram for explaining address conversion in the present preferred embodiment.
本発明を詳述する前に、本開示を通じて同様な要素は同一の符合によって表されることに留意するべきである。 Before elaborating the present invention, it should be noted that like elements are designated by like reference numbers throughout the present disclosure.
図1は、本発明の好適な第1実施形態の主要機能を示すブロック図で、図中のハードウェア・システム10は、データ暗号化/復号化モジュール20と記憶空間アドレス変換モジュール25とを含むコンピュータ11、ならびに、記憶装置30を含む周辺記憶装置12を備える。図2は、本発明の好適な第2実施形態の主要機能を示すブロック図で、図中のハードウェア・システム10は、データ暗号化/復号化モジュール20を含むコンピュータ11、ならびに、記憶空間アドレス変換モジュール25と記憶装置30とを含む周辺記憶装置12を備える。図3は、本発明の好適な第3実施形態の主要機能を示すブロック図で、図中のハードウェア・システム10は、コンピュータ11、ならびに、データ暗号化/復号化モジュール20と記憶空間アドレス変換モジュールと記憶装置30とを含む周辺記憶装置12を備える。
FIG. 1 is a block diagram showing the main functions of a preferred first embodiment of the present invention. A
記憶空間アドレス変換モジュール25の機能は以下の通りである。(1)アドレス変換キー95と保護域初期アドレス・シーケンス70とに従いアドレス変換規則60を設定し、このアドレス変換規則60を使用して保護域アドレスマッピング表65を構成し、これにより保護域初期アドレス・シーケンス70を保護域カスタムアドレス・シーケンス75に変換する。(2)保護域アドレスマッピング表65を使用してアクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得するか、またはアドレス変換規則60に従い計算を行ってアクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得する。
The function of the storage space
データ暗号化/復号化モジュール20の機能は以下の通りである。
(1)暗号化コード90と暗号化アルゴリズム40とに従い、暗号化ソースデータ50を暗号化データ55に暗号化する。(2)復号化コード92と復号化アルゴリズム45とに従い、暗号化データ55をソースデータ50に復号する。
The function of the data encryption /
(1) Encrypt the encrypted source data 50 into the
データを記憶装置30の保護域に保存しようとする場合には、データ暗号化/復号化モジュール20は、ソースデータ50を暗号化データ55に暗号化するために使用され、それから、記憶空間アドレス変換モジュール25は、システム指定のアクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得するために使用される。その後、暗号化データ55は、アクセス領域カスタムアドレス・シーケンス85に対応する記憶位置に保存される。一方、データを読み取る際には、記憶空間アドレス変換モジュール25は、システム指定アクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得するために使用され、それからアクセス領域カスタムアドレス・シーケンス85に対応する記憶位置から暗号化データ55が読み取られる。その後、暗号化/復号化モジュール20は、暗号化データ55をソースデータ50に復号するために使用される。
If data is to be stored in a protected area of the storage device 30, the data encryption /
以上が本発明の主要機能の概要である。本発明のデジタル情報保護装置を用いた初期化プロセスについて以下に述べる。 The above is the outline of the main functions of the present invention. An initialization process using the digital information protection apparatus of the present invention will be described below.
記憶空間アドレス変換モジュール25は、アドレス変換キー95および記憶装置30の保護しようとする領域の保護域初期アドレス・シーケンス70(Pi,i=0,1,…,n)に従い、アドレス変換規則60を決定するために使用される。アドレス変換規則60は、保護域アドレスマッピング表65を構成するために使用され、保護域初期アドレス・シーケンス70(Pi,i=0,1,…,n)は、保護域カスタムアドレス・シーケンス(Si,i=0,1,…,n)に変換するために使用される。アドレス変換規則60は、アドレス変換キー95と保護域初期アドレス・シーケンス70(Pi,i=0,1,…,n)をパラメータとする関数を用いて実行することができ、この関数は、定義域(Pi,i=0,1,…,n)と値域(Si,i=0,1,…,n)の1対1の対応を満足しなければならない。以下、説明を目的に、前記関数の生成方法をいくつか説明する。
The storage space
(A)保護域アドレス領域のみをパラメータとして使用する。図4に示すように、保護域初期アドレス・シーケンス70は(0,1,…,1000)であり、したがって、その中のアドレス領域は0〜1000である。アドレス変換規則60は、次のように設定することができる。
f(x)=1000−x
(A) Only the protected area address area is used as a parameter. As shown in FIG. 4, the protected area
f (x) = 1000−x
したがって、このアドレス変換規則60によれば、保護域初期アドレス・シーケンス70(0,1,…,1000)は、保護域カスタムアドレス・シーケンス75(1000,999,…,0)に変換される。 Therefore, according to the address conversion rule 60, the protected area initial address sequence 70 (0, 1,..., 1000) is converted into a protected area custom address sequence 75 (1000, 999,..., 0).
(B)アドレス変換キー95と保護域アドレス領域とをパラメータとして使用する。図5に示すように、保護域初期アドレス・シーケンス70は(0,1,…,499)で、アドレス変換キー95は“a1K9”となるため、そのアドレス変換ASCIIキャラクタコードは、97‐49‐75‐57となる。このキャラクタコードは、未使用の128を使用して延長され、その結果キャラクタコードは、97‐49‐75‐57‐128‐128‐128‐128…となる。その結果アドレス変換規則60は、
f(x)=96−x (0≦x<97の場合)
f(x)=145−x+97 (97≦x<146の場合)
f(x)=220−x+146(146≦x<221の場合)
f(x)=277−x+221 (221≦x<278の場合)
f(x)=405−x+278 (278≦x<406の場合)
f(x)=499−x+406 (406≦x<500の場合)
となる。
(B) The address conversion key 95 and the protected area address area are used as parameters. As shown in FIG. 5, since the protected area
f (x) = 96−x (when 0 ≦ x <97)
f (x) = 145−x + 97 (when 97 ≦ x <146)
f (x) = 220−x + 146 (when 146 ≦ x <221)
f (x) = 277−x + 221 (when 221 ≦ x <278)
f (x) = 405−x + 278 (when 278 ≦ x <406)
f (x) = 499−x + 406 (when 406 ≦ x <500)
It becomes.
したがって、このアドレス変換規則60は、保護域初期アドレス・シーケンス70(0,1,…,96…,145…,220…,227,…,499)を保護域カスタムアドレス・シーケンス75(96,95,…,0…,97…,146,…,221,…,406)に変換するために使用される。 Therefore, this address translation rule 60 converts the protected area initial address sequence 70 (0, 1,..., 96..., 145..., 220..., 499) into the protected area custom address sequence 75 (96, 95). , ..., 0 ..., 97 ..., 146, ..., 221, ..., 406).
下記は、記憶装置30の保護域にデータを保存する際に本情報保護装置が取る手順と方法である。 The following are the procedures and methods that the information protection device takes when storing data in the protected area of the storage device 30.
1.データ暗号化/復号化モジュール20は、ソースデータ50(Di,i=0,1,…,m)を暗号化データ55(Ri,i=0,1,…,k)に暗号化するために使用される。ソースデータ50の全長は、暗号化データ55の全長に等しいかそれよりも長い。保存されるデータには、明確な連続性がないため、明確な連続性を有さない記憶データの正確で完全な読み取りを防ぐことができ、これにより、保存されたデータの保護を強化することができる。この点について以下の暗号化アルゴリズムを使用し、説明する。
1. The data encryption /
暗号化コード90は“SSun”に設定され、その暗号化ASCIIキャラクタコードは、0x53−0x53−0x75−0x6Eとなる。対称アルゴリズムを用いると、暗号化アルゴリズム40は下記となる。
Xi=Xi〜Xi-1(i≠0の場合)
Xi〜0x5353756E(i=0の場合)
ここで、iは8から0で、「〜」は「排他的論理和」操作を示し、Xiの長さ単位は、32ビットである。
The encryption code 90 is set to “SSun”, and the encrypted ASCII character code is 0x53-0x53-0x75-0x6E. If a symmetric algorithm is used, the
Xi = Xi to Xi -1 (when i.noteq.0)
Xi to 0x5353756E (when i = 0)
Here, i is 8 to 0, “˜” indicates “exclusive OR” operation, and the length unit of Xi is 32 bits.
図6では、暗号化アルゴリズム40は、ソースデータ50(0x645BCF98,0x6839274D,0x4B652188,…,0x7890123E)が、暗号化データ55(0x3708BAF6,0x0C62E8D5,0x235C06C5,…,0x5EA5B9CC)に暗号化するために使用される。
In FIG. 6, the
2.記憶空間アドレス変換モジュール25を使用して、保護域アドレスマッピング表65に従うか、アドレス変換規則60を直接使用するかして、システム指定アクセス領域初期アドレス・シーケンス80(Ui,i=0,1…,x)が、アクセス領域カスタムアドレス・シーケンス85(Vi,i=0,1,…,x)に変換され、これを順に保存する。図7におけるアドレス変換規則60と保護域アドレスマッピング表65は、図4に示したこれらのものと同じである。システム指定アクセス領域初期アドレス・シーケンス80(1,2,4,6,7,996)は、アクセス領域カスタムアドレス・シーケンス85(999,998,996,994,993,4)に変換される。したがって、暗号化データ55(Ri,i=0,1,2,…,k)は、アクセス領域カスタムアドレス・シーケンス85(999,998,996,994,993,4)に対応する記憶位置に保存される。
2. The storage space
記憶装置30の保護域にあるデータを読み取る際に必要な手順と方法は以下のとおりである。 The procedures and methods necessary for reading data in the protected area of the storage device 30 are as follows.
1.記憶空間アドレス変換モジュール25を使用して、保護域アドレスマッピング表65に従うか、アドレス変換規則60を直接使用するかして、システム指定アクセス領域初期アドレス・シーケンス80(Ui,i=0,1,…,x)をアクセス領域カスタムアドレス・シーケンス85(Vi,i=0,1,…,x)に変換する。図7におけるアドレス変換規則60と保護域アドレスマッピング表65は、図4に示したこれらのものと同じであり、システムによって指定されるアクセス領域初期アドレス・シーケンス80(1,2,4,6,7,996)が、アクセス領域カスタムアドレス・シーケンス(999,998,996,994,993,4)に変換される。したがって、暗号化データ55(Ri,i=0,1,2,…,k)は、アクセス領域カスタムアドレス・シーケンス85(999,998,996,994,993,4)に対応する記憶位置から読み取られる。
1. Either the storage space
2.アクセス領域カスタムアドレス・シーケンス85(Vi,i=0,1,…,x)にしたがって、暗号化データ(Ri,i=0,1,2,…,k)を読み取った後、データ暗号化/復号化モジュール20を使用して、復号化コード92と復号化アルゴリズム45とに従って、暗号化データ55(Ri,i=0,1,2,…,k)をソースデータ(Di,i=0,1,…,m)に復号化する。この点について以下の復号化アルゴリズムを使用した説明する。
2. After reading the encrypted data (Ri, i = 0, 1, 2,..., K) according to the access area custom address sequence 85 (Vi, i = 0, 1,..., X), the data encryption / Using the
復号化コード92は“SSun”に設定され、その復号化ASCIIキャラクタコードは、0x53−0x53−0x75−0x6Eとなる。対称アルゴリズムを用いると、復号化アルゴリズム45は下記となる。
Xi=Xi〜0x5353756E (i=0の場合)
Xi〜Xi-1(i≠0の場合)
ここで、iは8から0で、「〜」は「排他的論理和」操作を示し、Xiの長さ単位は、32ビットである。
The decryption code 92 is set to “SSun”, and the decrypted ASCII character code is 0x53-0x53-0x75-0x6E. When a symmetric algorithm is used, the decoding algorithm 45 is as follows.
Xi = Xi to 0x5353756E (when i = 0)
Xi to Xi -1 (when i ≠ 0)
Here, i is 8 to 0, “˜” indicates “exclusive OR” operation, and the length unit of Xi is 32 bits.
図6では、暗号化データ55(0x3708baf6,0x0c62e8d5,0x235c06c5,…,0x5ea5b9cc)が、復号化アルゴリズム45を使用してソースデータ50(0x645bcf98,0x6839274d,0x4b652188,…,0x7890123e)に復号化される。 6, encrypted data 55 (0x3708baf6, 0x0c62e8d5, 0x235c06c5,..., 0x5ea5b9cc) is decrypted into source data 50 (0x645bcf98, 0x6839274d, 0x4b652188,..., 0x7890123e) using the decryption algorithm 45.
図8および図9は、本発明によるデジタル情報保護方法の別の好適実施形態を示す。本実施形態は、コンピュータシステムなどのデジタル情報保護装置にあるコンピュータ・アクセス可能な記憶媒体に記憶されたコンピュータソフトウェアで、ハードディスクなどの記憶装置に保存されたデジタル情報を保護するためのものである。本実施例のコンピュータソフトウェアプログラムを用いてデジタル情報の保護を実行するための手順と方法を、図8と図9とを参照しながら以下に記述する。 8 and 9 show another preferred embodiment of the digital information protection method according to the present invention. The present embodiment is for protecting digital information stored in a storage device such as a hard disk by computer software stored in a computer-accessible storage medium in a digital information protection device such as a computer system. A procedure and method for executing digital information protection using the computer software program of the present embodiment will be described below with reference to FIGS.
まず各記憶アドレスの大きさを1バイトとし、記憶装置の基本記憶構成単位を512バイト(すなわち1セクター)とする。記憶装置の保護されたアドレス領域は、2048バイト目から20973568バイト目までの合計20971520バイトである。 First, the size of each storage address is 1 byte, and the basic storage configuration unit of the storage device is 512 bytes (that is, 1 sector). The protected address area of the storage device is a total of 20971520 bytes from the 2048th byte to the 2097568th byte.
本実施例において、プログラムは、図8に示す準備操作と、図9に示す実際のアクセス操作に分けられる。図8に示す準備操作では、3つの異なる変換構成単位に従って、3つのアドレス変換規則がまず生成される。このようにして生成された3つのアドレス変換規則に従い、その後の(図9に示すような)実際のアクセス操作によってアクセスされるアドレスに対しアドレス変換を実行する。
準備操作(図8参照)
1.第1アドレス変換
In this embodiment, the program is divided into a preparation operation shown in FIG. 8 and an actual access operation shown in FIG. In the preparatory operation shown in FIG. 8, three address translation rules are first generated according to three different translation units. In accordance with the three address conversion rules generated in this way, address conversion is performed on the address accessed by the subsequent actual access operation (as shown in FIG. 9).
Preparation operation (see Fig. 8)
1. First address translation
図8の工程11において、プログラムが1024バイトの変換バッチ(以下、「第1変換バッチ」と呼ぶ)を用いて、保護されたアドレスの20971520バイトを20480(20971520バイト/1024バイト)個の第1変換バッチ、すなわち、0〜1023,1024〜2047,2048〜3071,…に分割する。次いで、図3に示すように、4ビットを1つの変換構成単位(以下、「第1変換構成単位」と呼ぶ)として、各第1変換バッチのアドレス領域が、2048(1024バイト/4ビット)個のアドレス・ブロック(以下、「第1アドレス・ブロック」)に変換される。例として、第1番目の第1変換バッチ0〜1023を挙げると、第1アドレス・ブロックは、アドレス・シーケンス[0,1,2,3,…,2047]として表わすことができる。その後、工程12を実行し、パラメータとしてアドレス領域[0,1,2,3,…,2047]を使用して、アドレス・ブロック再配列規則(以下、第1アドレス・ブロック再配列規則)が生成される。例えば、再生不可能な乱数シーケンス配列スキームを用いる。一定時間内のコンピュータ稼働率、ハードディスクアクセス速度、ネットワークアクセスデータ量などの情報に基づいて乱数シーケンスを生成し、この乱数シーケンスの範囲は、0〜2047、例えば、[231,1038,3,49,26,322,…]に調節される。そして、この乱数シーケンスのi番目の位置のアドレスと、アドレス・シーケンスのi番目のアドレスとを交換する。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、乱数シーケンス0番目の位置のアドレス、すなわち、「231」とを交換する。また、アドレス・シーケンスの1番目のアドレス、すなわち、「1」は、乱数シーケンス1番目の位置のアドレス、すなわち、「1038」と交換される。このようにして、図10に示すようなアドレス・ブロック変換表(以下、第1アドレス・ブロック変換表)[231,1038,73,27,…]が生成される。
In
2番目の第1変換バッチの第1アドレス・ブロック変換表は、1番目の第1アドレス・ブロック変換表の数値を2048で変換(加算)したもの、等等である。このようにして、第1変換バッチの全て(20480バッチ)について、第1アドレス・ブロック変換表が得られる。 The first address / block conversion table of the second first conversion batch is obtained by converting (adding) the numerical values of the first first address / block conversion table by 2048, or the like. In this way, the first address block conversion table is obtained for all the first conversion batches (20480 batches).
前述した乱数シーケンスは再生できないので、プログラムは、この乱数シーケンスまたは第1アドレス・ブロック変換表を保存して、これらを今後のデータアクセスの際のアドレス変換に容易に使用できるようにする必要がある。 Since the random number sequence described above cannot be reproduced, the program needs to store this random number sequence or the first address block conversion table so that they can be easily used for address conversion in future data access. .
2.第2アドレス変換
工程13では、図11に示すように81920バイトを1つの変換バッチ(以下、第2変換バッチ)として、プログラムが、保護された20971520バイトのアドレスを256個(20971520バイト/81920バイト)の第2変換バッチ、すなわち、0〜81919,81920〜163839,163840〜245759,…、に分割する。次いで、図11に示すように、640バイトを1つの変換構成単位(以下、「第2変換構成単位」と呼ぶ)として使用して、各第2変換バッチのアドレス領域は、128(81920バイト/640バイト)個のアドレス・ブロック(以下、「第2アドレス・ブロック」)に変換される。例えば、第1番目の第2変換バッチである0〜81919の場合、変換された第2アドレス・ブロックはアドレス・シーケンス[0,1,2,3,…127]と表すことができる。その後、工程14を実行し、パラメータとしてアドレス領域 [0,1,2,3,…,127]を使用して、アドレス・ブロック再配列規則(以下、第2アドレス・ブロック再配列規則)が生成される。例えば、アドレス・シーケンス[0,1,2,3,…127]の再配列にデータ暗号化標準(以下、DES、data encryption standard)を用いた暗号化シーケンス配列スキームが使用される。まず、アドレス・シーケンス[0,1,2,3,…]をバイナリー形式のバイナリー番号シーケンス[0000000,0000001,0000010,0000011,…]で表す。次いで、DES計算プロセスを使用して、このバイナリ番号シーケンス[0000000,0000001,0000010,0000011,…]を、例えば、「1h%j9〜&f」などのコードを使用して、[0101000,1000100,1100000,0011000,…]、(これは10進法では[40,68,96,24,…]となる)に暗号化する。そして、この番号シーケンスのi番目の位置のアドレスと、アドレス・シーケンスのi番目のアドレスとを交換する。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、番号シーケンスの0番目のアドレス、すなわち、「40」とを交換する。また、アドレス・シーケンスの1番目のアドレス、すなわち、「1」は、番号シーケンス1番目の位置のアドレス、すなわち、「68」とを交換する。このようにして、図11に示すアドレス・ブロック変換表(以下、第2アドレス・ブロック変換表)[40,68,101,8,…]を得ることができる。2番目の第2変換バッチの第2アドレス・ブロック変換表は、1番目の第2アドレス・ブロック変換表の数値を128で変換(加算)したもの、等等である。このようにして、第2変換バッチの全て(256バッチ)について、第2アドレス・ブロック変換表が得られる。
2. In the second
さらに、前述した番号シーケンスは、暗号化プロセスを使用して生成されるため、プログラムは、暗号化コードを保存して、これらを今後のデータアクセスのために同じアドレス変換に使用できるようにする必要がある。 In addition, because the number sequence described above is generated using an encryption process, the program must store the encryption code so that they can be used for the same address translation for future data access. There is.
3.第3アドレス変換
工程15において、プログラムは、第3の変換のための変換バッチ(以下、第3変換バッチ)を20971520バイト(すなわち、保護されたアドレス領域の大きさに相当)に設定し、81920バイトを1つの変換構成単位(以下、第3変換構成単位)とし、この20971520バイトの第3変換バッチは、256個(20971620バイト/81920バイト)のアドレス・ブロック(以下、第3アドレス・ブロック)に変換される。したがって、変換された第3アドレス・ブロックは、アドレス・シーケンス[0,1,2,3,…,255]として表される。その後、工程16が、アドレス領域 [0,1,2,3,…,255]をパラメータとして、アドレス・ブロック再配列規則(以下、第3アドレス・ブロック再配列規則)を生成するために、実行される。例えば、シードを27498としたコンピュータのRand関数を使用した再生可能な乱数シーケンス配列スキームを用い乱数シーケンスを0から255の範囲、例えば、[12,187,3,49,26,244,…]を調整することができる。その後、アドレス・シーケンス内のi番目のアドレスが、乱数シーケンス内のi番目のアドレスと交換される。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、乱数シーケンスの0番目のアドレス、すなわち、「12」とを交換する。また、アドレス・シーケンスの1番目のアドレスは、乱数シーケンス1番目の位置のアドレス、すなわち、「187」と交換される。このようにして、図12に示すアドレス変換表(以下、第3アドレス変換表)[12,187,36,28,…]を得ることができる。
3. In the third
さらに、前述した乱数シーケンスは、再生可能な乱数シーケンス配列スキームを使用して生成されるため、プログラムは、コンピュータのRand関数のシード値を記憶し、将来、データアクセスのために同じアドレス変換表を容易に使用できるようにする必要がある。 Furthermore, since the random number sequence described above is generated using a reproducible random number sequence array scheme, the program stores the seed value of the computer's Rand function and uses the same address translation table for future data access. It needs to be easy to use.
従って、図9の工程21で、記憶装置上にデータを書き込ませるためのコンピュータの要求をコンピュータのオペレーティングシステムからプログラムが受信した場合について考える。例えば、記憶装置30の2043番目〜2057番目のバイトアドレスにデータを書き込もうとする場合、データが書き込まれるアドレスのいくつかは保護されていない領域、すなわち、2043番目〜2047番目のバイトを含むので、プログラムは、まず、(データ書込み操作を直接実行して)保護されていない領域へのデータ書込みをできるようにし、その後、保護領域、すなわち、2048番目〜2057番目のバイトへのデータ書込みができるようにする。
Accordingly, consider the case where the program receives a computer request from the computer operating system to write data on the storage device in
さらに、本実施形態におけるデータは保存前に暗号化され、復号化/暗号化の各プロセスで処理されるデータの量は8バイトであることから、プログラムは、書込みレンジを2048番目〜2063番目のバイト(すなわち8バイトの整数倍)に調節する必要があり、このデータの暗号化および書き込みを2つの操作で実行する。また、データが初めて書きこまれる領域、すなわち、2048番目〜2055番目のバイトまでは、その全域のアップデートが必要なデータ領域であるため、プログラムは、データ読取りを最初に実行しなくてもよい。書込み操作は、データの暗号化の後、直接実行してもよい。
例えば、書き込もうとするデータが、
0x75,0x52,0x21,0x67,0x45,0x9A,0xB5,0xC3,
であるとする。この場合、暗号化コード[9dY2aB]を使用した、デジタルデータの暗号化(DES)の結果生み出される暗号化データは、
0x9D,0xC5,0xF7,0x11,0x0A,0x83,0x17,0x44
である。
Furthermore, since the data in this embodiment is encrypted before saving and the amount of data processed in each process of decryption / encryption is 8 bytes, the program sets the write range from the 2048th to the 2063th. There is a need to adjust to bytes (ie, an integer multiple of 8 bytes) and this data encryption and writing is performed in two operations. Further, since the area where data is written for the first time, that is, the 2048th to 2055th bytes is a data area that needs to be updated over the entire area, the program does not have to execute data reading first. The write operation may be performed directly after data encryption.
For example, the data to be written is
0x75, 0x52, 0x21, 0x67, 0x45, 0x9A, 0xB5, 0xC3
Suppose that In this case, the encrypted data generated as a result of digital data encryption (DES) using the encryption code [9dY2aB] is:
0x9D, 0xC5, 0xF7, 0x11, 0x0A, 0x83, 0x17, 0x44
It is.
従って、データを記憶装置30に書き込む前に暗号化データを保護するため、本発明のプログラムは、このアドレス領域に3つの変換を行えるようにしている。すなわち、最初にデータが書き込まれる2048番目〜2055番目のバイトのアドレス領域には、上で生成した第1、第2および第3アドレス・ブロック再配列規則に従った3つのアドレス変換が行われ、暗号化データの書き込みアドレスが見出される。 Therefore, in order to protect the encrypted data before the data is written to the storage device 30, the program of the present invention can perform three conversions on this address area. That is, in the address area of the 2048th to 2055th bytes in which data is first written, three address conversions according to the first, second, and third address block reordering rules generated above are performed, The write address of the encrypted data is found.
実際のアクセス操作(図9参照)
1.第1アドレス変換
まず工程22において、プログラムは、アドレス・バッチ2048〜2055が属する第1変換バッチを決定し、アドレス・バッチ2048〜2055が、前述した第1変換バッチの1つ、すなわち、0〜1023に属することを認識する。従って、書込みアドレス領域、すなわち、2048番目〜2055番目のバイト、(全長8バイト)は、第1変換構成単位(すなわち4ビット)に基づき16のアドレス・ブロックに変換され、これがアドレス・シーケンス[0,1,2,…,15]として表される。この後、工程23が、このアドレス・シーケンス[0,1,2,…,15]に対応する再配列アドレス・シーケンス[231,1038,73,23,…](以下、第1アドレス・シーケンス)を検索するために、実行される。この対応は、アドレス・ブロック再配列規則に従って生成された第1アドレス・ブロック変換表に基づく。
Actual access operation (see Fig. 9)
1. First Address Translation First, in step 22, the program determines the first translation batch to which the address batch 2048-2055 belongs, and the address batch 2048-2055 is one of the first translation batches described above, i.e., 0- Recognizing that it belongs to 1023. Therefore, the write address area, that is, the 2048th to 2055th bytes (total length: 8 bytes) is converted into 16 address blocks based on the first conversion structural unit (that is, 4 bits), and this is converted into the address sequence [0. , 1, 2, ..., 15]. Thereafter, the step 23 performs a rearranged address sequence [231, 1038, 73, 23,...] (Hereinafter referred to as a first address sequence) corresponding to the address sequence [0, 1, 2,. Is executed to search. This correspondence is based on the first address block conversion table generated according to the address block reordering rule.
2.第2アドレス変換
まず工程24において、ブログラムは、第1アドレス・シーケンスの値が属する第2変換バッチを決定する。変換後の第1アドレス・シーケンス[231,1038,73,23,…]の全ての値が、0〜1280(1280=640バイト/4ビット)になるものと仮定して、0〜1280アドレス・バッチは、第2アドレス変換の第2変換バッチの最初のバッチに属し、第2アドレス・ブロックの最初のアドレス領域、すなわち、第2ブロックアドレス・シーケンス[0,1,2,…,128]の[0]内に位置づけられる。工程24において、プログラムは、第2アドレス・ブロック再配列規則に基づいて生成された第2アドレス・ブロック変換表から、第2アドレス・ブロック変換表[40,68,101,8,…]の値の中で、第2アドレス・ブロックの最初の値[0]に対応する値が、[40]であることを見出す。したがって、第1アドレス・シーケンス内のアドレスは、40番目の第2アドレス・ブロックのアドレス領域に変換される。すなわち、第1アドレス・シーケンス[231,1038,73,23,…]の各値に51200(40×1280バイト)が加算され、各第2ブロックのアドレス領域は1280バイトとなる。このようにして、第2アドレス・シーケンス[51431,52238,51203,51202,…]を得ることができる。
2. Second Address Translation First, at
3.第3アドレス変換
同様にして工程25において、プログラムは、第2アドレス・シーケンス[51431,52238,51203,51202,…]が属する第3変換バッチをまず決定し、第2アドレス・シーケンス[51431,52238,51203,51202,…]内の全ての数値が、0〜163840(163840=81920バイト/4ビット)の範囲内、すなわち、第3アドレス・ブロックの最初の領域、つまり、第3変換バッチの第3アドレス・ブロック・シーケンス[0,1,2,3,…,256]内の最初の値[0]にあることを確認する。さらに、第3アドレス・ブロック再配列規則に基づいて生成された第3アドレス・ブロック変換表[12,187,36,28,…]から、第3アドレス・ブロック変換表[12,187,36,28,…]の値の中で、第3アドレス・ブロックの最初の値、すなわち、[0]が対応する値は、[12]であることが分かる。したがって、第2アドレス・シーケンスのアドレスは、第3変換バッチの第3アドレス・ブロックにおける12番目のアドレス領域に変換される。すなわち、第2アドレス・シーケンス[231,1038,73,23,…]の各値に1966080(12×163840バイト)が加算され、各第3アドレス・ブロックのアドレス領域は163840バイトとなる。このようにして、第3アドレス・シーケンス[2017511,2018318,2017283,2017282,…]を得ることができる。
3. Third Address Translation Similarly, in
最後に工程26において、プログラムは、第3アドレス・シーケンスのアドレスを、データが、記憶装置の記憶構成単位に基づいて記憶装置30に実際に書き込まれるアドレスに変換する。例えば、記憶装置30の記憶単位が、512バイト(1セクター)であるとして、この記憶装置の書込みアドレスに対応する第3アドレス・シーケンス中のアドレスは、それぞれ[1970.xx,1971.xx,1970.xx,1970.xx,…]であり、ここで、1970.xxは、2017511/1024(512バイト/4ビット)=1970…231(残部)、すなわち、1970セクターの231番目のアドレスを意味する。 Finally, in step 26, the program converts the address of the third address sequence into an address where the data is actually written to the storage device 30 based on the storage unit of the storage device. For example, assuming that the storage unit of the storage device 30 is 512 bytes (one sector), the addresses in the third address sequence corresponding to the write address of the storage device are [1970. xx, 1971. xx, 1970. xx, 1970. xx, ...], where 1970. xx means 2015111/1024 (512 bytes / 4 bits) = 1970... 231 (remainder), that is, the 231st address of the 1970 sector.
その後、暗号化された8バイトデータが、4ビットの書込み構成単位で表される16のデータブロックに分けられてから、このデータが、記憶装置30の書込みアドレス[1970.xx,1971.xx,1970.xx,1970.xx,…]に書き込まれる。すなわち、各データブロックは、各書き込みアドレスの最初の4ビットか、または最後の4ビットに記録される。 Thereafter, the encrypted 8-byte data is divided into 16 data blocks represented by a 4-bit write unit, and this data is stored in the write address [1970. xx, 1971. xx, 1970. xx, 1970. xx,...]. That is, each data block is recorded in the first 4 bits or the last 4 bits of each write address.
第1データ書込みを完了した後、プログラムは、第2データ書込み処理を行う。第2データ書込み領域2056番目〜2063番目のバイトの内、2058番目〜2063番目のバイトのデータは更新されないので、プログラムは、まず、2056〜2063バイト目のデータを読み込み、このデータを復号化し、2056番目〜2057番目のバイトのデータを更新してから、再度すべてのデータを暗号化する必要がある。その後、アドレス変換後の2056番目〜2063番目のバイトのアドレスの再配列されたアドレス(すなわち第3アドレス)を上述した方法で見出し、これを記憶装置30上の実際の書込みアドレスに変換する。続いて、暗号化データが記憶装置30に書き込まれる。 After completing the first data write, the program performs a second data write process. Of the 2056th to 2063th bytes in the second data write area, the data of the 2058th to 2063th bytes are not updated. Therefore, the program first reads the data of the 2056-2063 bytes, decodes this data, It is necessary to encrypt all data again after updating the data of the 2056th to 2057th bytes. Thereafter, the rearranged address (that is, the third address) of the addresses of the 2056th to 2063rd bytes after the address conversion is found by the above-described method, and this is converted into an actual write address on the storage device 30. Subsequently, the encrypted data is written into the storage device 30.
以上の記述から明らかなように、本実施形態のデジタル情報保護装置における記憶装置の保護されたアドレス領域は、異なるアドレスに再マップされる異なる変換規則を用いた複数の変換(本実施形態では3つの変換を用いるが、2つの変換または1つの基本変換でもよい)が施され、保護されたアドレス領域に書き込まれたデータが、保護されたアドレス領域の不連続なアドレスに分散および分配できるようにする。このようにして、記憶装置に保存されたデータが盗まれた場合でも、分散したデータは最初の暗号化データに再構築されず、これにより、この記憶装置に保存されたデータを十分かつ強力に保護することができる。 As is clear from the above description, the protected address area of the storage device in the digital information protection apparatus of the present embodiment has a plurality of conversions (3 in this embodiment) using different conversion rules that are remapped to different addresses. Two translations or one basic translation), so that data written to the protected address area can be distributed and distributed to discontinuous addresses in the protected address area To do. In this way, even if the data stored in the storage device is stolen, the distributed data is not reconstructed into the original encrypted data, thereby making the data stored in this storage device sufficiently and powerful. Can be protected.
図13は、本発明によるデジタル情報保護方法の別の実施形態を示すもので、有線または無線ネットワークを通じてデータを送信するサーバー端またはクライアント端に適用され、送信端(サーバー端またはクライアント端)から送信されるデータのセグメントを保護するためのものである。したがって、本実施形態のデジタル情報保護方法は、サーバー端、および/またはクライアント端に配置された(コンピュータシステムなどの)デジタル情報保護装置のコンピュータによるアクセスが可能な記録媒体にあるコンピュータソフトウェアプログラムの形態で実施され、クライアント端からサーバー端に向けて送信されるデジタル情報、および/またはサーバー端からクライアント端に向けて送信されるデジタル情報の保護を目的とする。 FIG. 13 shows another embodiment of the digital information protection method according to the present invention, which is applied to a server end or a client end that transmits data through a wired or wireless network, and is transmitted from a transmission end (server end or client end). It is intended to protect the segment of data that is being processed. Therefore, the digital information protection method of the present embodiment is in the form of a computer software program in a recording medium that can be accessed by a computer of a digital information protection device (such as a computer system) disposed at a server end and / or a client end. The digital information transmitted from the client end to the server end and / or the digital information transmitted from the server end to the client end is intended to be protected.
プリセットデータ構成単位が1バイトで、送信される単位データ量が8バイトの場合を例に使用すると、サーバー端とクライアント端とが互いにデータを送信する場合、通信接続がまず確立される。通信接続が確立された後、識別認証、保護域開始・終了通信、記憶空間アドレス変換規則およびコード通信、データ暗号化/復号化およびコード通信が行われる。以下、識別認証手順について、従来の認証方法を使用して簡単に説明する。 Using the case where the preset data configuration unit is 1 byte and the transmitted unit data amount is 8 bytes as an example, when the server end and the client end transmit data to each other, a communication connection is first established. After the communication connection is established, identification authentication, protected area start / end communication, storage space address conversion rule and code communication, data encryption / decryption, and code communication are performed. Hereinafter, the identification and authentication procedure will be briefly described using a conventional authentication method.
識別認証の際、サーバー端およびクライアント端のそれぞれは、それ自身のパブリックキーインフラストラクチャ(PKI)を保有する。まずクライアント端が、識別認証値としてランダム・シーケンス信号を生成する。例えば、シード値として現在のCPUの稼働率を、[32,145,204,9,158,3,222,68]などの8連続バイトをRand関数によって取得し、さらに2種類の16連続バイトを、1つは保護域開始信号、例えば、[129,33,56,188,7,8,251,2,139,193,6,88,27,18,201,12]、もう1つは保護域終了信号、例えば、[42,111,2,38,107,248,51,72,10,31,176,238,9,45,35,142]などとして、Rand関数を使用して取得する。さらに、プリセット変換スキーム(詳細下記)を使用してアドレス変換規則を設定し、アドレス変換コードは、Rand関数を使用して取得される4連続バイトの値、例えば[13,213,6,88]などに設定される。暗号化/復号化には、プリセットDES(デジタル暗号化標準)が用いられる。暗号化コードは、Rand関数を使用して得られる8連続バイト、例えば、[6,23,145,231,255,9,83,121]などの値である。 During identification and authentication, each of the server end and the client end has its own public key infrastructure (PKI). First, the client end generates a random sequence signal as an identification authentication value. For example, the current CPU operating rate is obtained as a seed value, 8 consecutive bytes such as [32,145,204,9,158,3,222,68] are obtained by the Rand function, and two types of 16 consecutive bytes are obtained. One is a protected area start signal, for example, [129, 33, 56, 188, 7, 8, 251, 2, 139, 193, 6, 88, 27, 18, 201, 12], and the other is protected. Obtained as a region end signal, for example, [42, 111, 2, 38, 107, 248, 51, 72, 10, 31, 176, 238, 9, 45, 35, 142] using the Rand function . In addition, the address translation rules are set using a preset translation scheme (details below), and the address translation code is a value of 4 consecutive bytes obtained using the Rand function, eg [13, 213, 6, 88]. And so on. A preset DES (digital encryption standard) is used for encryption / decryption. The encryption code is a value of 8 consecutive bytes obtained by using the Rand function, for example, [6, 23, 145, 231, 255, 9, 83, 121].
従って、クライアント端が通信開始および終了信号、アドレス変換規則および変換コードを確立し設定すると、このようなデータは、認証機関から入手、またはクライアント端に事前に保存され、サーバー端に送信されるパブリックキーを基に暗号化される。 Therefore, when the client end establishes and sets communication start and end signals, address conversion rules and conversion codes, such data is obtained from the certificate authority or stored in advance at the client end and transmitted to the server end. Encrypted based on the key.
サーバー端が上述のデータを受信した後、このサーバー端は、そのプライベートキーを使用して受信データを復号化する。また、サーバー端は、認証機関から入手またはサーバー端に事前に保存されたクライアント端のパブリックキーを使用した復号化から得られる識別認証値(ランダムシーケンス信号)を暗号化し、これをクライアント端に送信する。 After the server end receives the above data, the server end uses the private key to decrypt the received data. Also, the server end encrypts the identification authentication value (random sequence signal) obtained from the decryption using the public key of the client end obtained from the certificate authority or stored in advance at the server end, and transmits this to the client end To do.
クライアント端がサーバー端から確認データを受信した後、クライアント端は、そのプライベートキーを用いて受信データを復号化し、復号化から得られる識別認証(ランダムシーケンス信号)を、以前に生成した識別認証値と比較して、サーバー端の識別を確認する。 After the client end receives the confirmation data from the server end, the client end decrypts the received data using the private key, and the identification authentication value (random sequence signal) obtained from the decryption is generated previously. Compare the server end to confirm the identity.
同じ確認手続きがサーバー端において、反対の方向、すなわち、サーバー端からクライアント端に向けて開始され、確認される。その後、クライアント端およびサーバー端は、それぞれの保護域開始信号を送ることができるようになり、送信前に暗号化とアドレス変換規則によるデータ暗号化とを使用してデータを保護する。サーバー端またはクライアント端が保護域開始信号を相手方から受信する際、通信手順に規定されるスキームを使用して受信データを変換し、また正しいデータを得るためにこのデータを復号しなければならない。 The same verification procedure is initiated and verified at the server end in the opposite direction, ie from the server end to the client end. Thereafter, the client end and the server end can send respective protected area start signals, and protect data using encryption and data encryption according to address translation rules before transmission. When the server end or the client end receives a protected area start signal from the other party, it must convert the received data using the scheme defined in the communication procedure and decode this data to obtain the correct data.
さらに、保護されたデータ文字列を送信する場合、送信される有効データのバイト数を文字列開始のフィールドに記録し、送信されるデータの量を8バイトの単位データ量の整数倍とする必要があるが、欠陥は乱数または他の任意の数によって補償される。例えば、59バイトのデータを送信する場合、このデータ文字列の最初の2バイトは数値59を記録するために用いられ、3バイトの空白データをデータ文字列の後に加え(すなわち、59+2+3=64)、8組の8バイトデータを構成する必要がある。
Furthermore, when transmitting a protected data character string, the number of bytes of valid data to be transmitted must be recorded in the character string start field, and the amount of data to be transmitted must be an integral multiple of the unit data amount of 8 bytes. However, the defect is compensated by a random number or any other number. For example, when sending 59 bytes of data, the first 2 bytes of this data string are used to record the
暗号化の手順は上述したものと同じであり、簡便性のためここでの再記述は省略する。これら8組のデータが、〔0x23,0x43,0xF6,0xA8,0x07,0x8D,0x51,0x92〕〔…〕〔…〕〔…〕〔…〕〔…〕〔…〕〔…〕に暗号化されるものとする。 The encryption procedure is the same as described above, and re-description is omitted here for simplicity. These eight sets of data are encrypted to [0x23, 0x43, 0xF6, 0xA8, 0x07, 0x8D, 0x51, 0x92] [...] [...] [...] [...] [...] [...] [...] Shall.
本実施形態のデジタル情報保護法を図13の工程61に示す。まず、図14に示すように、プログラムが、保護されるべき保護されたアドレス領域の変換を許可する。すなわち、本実施形態の各データセットの8バイトアドレス領域を、例えば、2ビットのプリセット変換構成単位によって32(8バイト/2ビット)のアドレス・ブロックに分ける。続いて、工程62において、プログラムは、パラメータとしてアドレス・ブロック再配列規則を生成するために、アドレス・ブロックを使用し、本実施形態においては、修正合同法(D.E.Knuth,The Art of Computer Programming,Vol.2:Seminumerial Algorithms,Chapter 3,Addison−Wesley,1969、参照)をランダム・シーケンス生成法として採用する。この生成法では、プリセットアドレス変換コード[13,213,6,88]に従い、素数Prm1が373から選定される13番目の素数、すなわち、443である(ここで、373は無作為に選ばれた数字で、大きくなりすぎないようにするべきである。これは、素数[443,1871,401,947]を順次選定した後に決定される素数計算式{Rm[i+1]=MOD(Mult….)}の計算値が、プロセッサの数値範囲を越えないようにするためである。)。素数Prm2は、373からの213番目の素数1871である。Plsは、373からの6番目の素数401である。乱数シーケンスの初期値Rm[0]は、373からの88番目の素数947である。
The digital information protection method of this embodiment is shown in step 61 of FIG. First, as shown in FIG. 14, the program permits the conversion of the protected address area to be protected. That is, the 8-byte address area of each data set of this embodiment is divided into 32 (8 bytes / 2 bits) address blocks by, for example, a 2-bit preset conversion unit. Subsequently, in
乱数シーケンス値は下記によって計算される:
Mult=Prm1×Prm2+1=165240
Div=Prm1×Prm2×Prm2=61634147
Rm[i+1]=MOD(Mult×Rm[i]+Pls,Div)=Mod(165240×Rm[i]+401,61634147)
Rm=[947,33214387,9420372,51887196,37346565,27432626,22145379,21484824,25450961,34043790,47263311,3475377,25948282,…]。合計32の値が得られる。
The random sequence value is calculated by:
Multit = Prm1 × Prm2 + 1 = 165240
Div = Prm1 × Prm2 × Prm2 = 61634147
Rm [i + 1] = MOD (Mult × Rm [i] + Pls, Div) = Mod (165240 × Rm [i] +401,61634147)
Rm = [947,33214387,9420372,51887196,37334665,274432626,221145379,21484824,25450961,34043790,4726311,3475377,25948282, ...]. A total of 32 values are obtained.
Rmの値を合計32の剰余値Rma:[19,19,20,28,5,18,3,24,17,14,15,17,26,…]を得るために、それぞれ32で割る。 The value of Rm is divided by 32 to obtain a total of 32 remainder values Rma: [19, 19, 20, 28, 5, 18, 3, 24, 17, 14, 15, 17, 26,.
次いで、Rma[i]番目のアドレスの数値が順次[i]番目のアドレスに保存される。もし、Rma[i]の値がすでに使用されている場合には、Rma[i]の増分値(32で除した際の剰余で、これまでに使用されていない値まで増加させた値)が、[i]番目のアドレスに保存される。このようにして、図14に示すアドレス・ブロック変換表RM、[19,20,21,28,5,18,3,24,17,14,15,22,26…]を得ることができる。 Next, the numerical value of the Rma [i] th address is sequentially stored in the [i] th address. If the value of Rma [i] is already used, the increment value of Rma [i] (the value obtained by dividing by 32 and increasing to a value that has not been used so far) , [I] th address. In this way, the address block conversion table RM [19, 20, 21, 28, 5, 18, 3, 24, 17, 14, 15, 22, 26...] Shown in FIG. 14 can be obtained.
従って、前述したアドレス変換規則とアドレス・ブロック変換表RMとが構成された後、アドレス・バッチ(すなわち8バイトの保護されたアドレス領域)に第1セットの暗号化データをロードしたい場合には、工程63で、1変換構成単位として、2ビットを使用して、8バイトのアドレス空間が、まず、32のアドレス・ブロックに変換される。その後、アドレス・ブロック変換表RMに基づいて、アドレス・バッチ中のアドレス・ブロックのアドレスを再配列する。次いで、暗号化データの第1セットを、1保存構成単位として2ビットを使用して、32のデータブロックに分ける。これは10進法で、[0,2,0,3,1,0,0,3,3,3,1,2,2,2,2,0,0,0,3,3,2,0,3,1,2,2,0,1,2,1,0,2]として表される。工程65では、この32のデータブロックは、再配列された32のアドレス・ブロックに順次保存される。従って、図14に示すように、再配列された32のアドレス・ブロックに順次保存された後の暗号化データの第1セットは、[3,2,0,2,0,3,3,2,0,2,0,3,0…]となる。同様に、暗号化データの第2から第8セットは、前述の変換スキームを使用して再配列され、その後、これらのデータが上述の方法で送信される。
Therefore, if the first set of encrypted data is to be loaded into an address batch (ie, an 8-byte protected address area) after the address translation rules and address block translation table RM are configured as described above, In
以上から明らかなように、本実施形態では、データの送信前に、変換構成単位に基づき複数のアドレス・ブロックに送信される単位データ量によって占められたアドレス・バッチ(すなわち、前述の保護されたアドレス領域)を変換するためのデジタル情報保護装置を送信端に設け、このアドレス・ブロックに基づいて、アドレス変換規則を生成し、この規則からアドレス変換表を生成することにより、前記データによって占められたアドレス・バッチが、前記変換構成単位に基づいて複数のアドレス・ブロックに変換され、さらに、アドレス・ブロックのアドレスが、前に生成されたアドレス変換規則またはアドレス変換表に従って再配列される。その後、データは、再配列されたアドレス・ブロックに順次ロードされ、データシーケンスを形成して、その後、送信される。このように、データは、送信前に十分に分散されるので、送信プロセスの途中で万一の中断があったとしても暗号化データを元の暗号化データに再構成することができず、これにより送信プロセスの間に完全かつ強固な保護が提供される。 As is apparent from the above, in the present embodiment, the address batch occupied by the unit data amount transmitted to a plurality of address blocks based on the translation composition unit (that is, the above-described protected data) is transmitted before data transmission. A digital information protection device for converting the address area) is provided at the transmitting end, and based on this address block, an address conversion rule is generated, and an address conversion table is generated from this rule, thereby being occupied by the data. The address batch is converted into a plurality of address blocks based on the translation building unit, and the addresses of the address blocks are rearranged according to a previously generated address translation rule or address translation table. The data is then loaded sequentially into the rearranged address blocks to form a data sequence and then transmitted. In this way, the data is sufficiently distributed before transmission, so even if there is an interruption in the middle of the transmission process, the encrypted data cannot be reconstructed into the original encrypted data. Provides complete and strong protection during the transmission process.
さらに、デジタル情報保護方法は、コンピュータシステムに保存されるように構成されたコンピュータプログラムソフトウェアとして実施されているが、本発明の方法は、集積回路、電子回路、1回プログラムで制御できる電子回路(またはプログラマブル論理回路)で中央演算回路含む、または含まないもの、および論理計算能力を有するものでも実施することができる。 Further, although the digital information protection method is implemented as computer program software configured to be stored in a computer system, the method of the present invention is an integrated circuit, electronic circuit, electronic circuit that can be controlled once by a program ( Or a programmable logic circuit) that includes or does not include a central processing circuit, and one that has a logical computing capability.
さらに、暗号化データのクラッキングに通じるアドレス変換スキームへの権限のないアクセスを防止するため、第1の好適な実施形態で実行された複数(3つ)の変換手順を異なる装置で実行し制御することもできる。例えば、ユーザによって入力されたコードを第1アドレス変換の変換コードとして使用し、ユーザによってコンピュータシステムに挿入されたチップカードから読み取られた変換表を第2アドレス変換の実行に使用し、さらにネットワークサーバーが、第3アドレス変換を制御し実行することができる。このような制御スキームは、前述した準備操作および実際のアクセス操作に適用することができる。 Furthermore, in order to prevent unauthorized access to the address translation scheme leading to cracking of the encrypted data, multiple (three) translation procedures performed in the first preferred embodiment are executed and controlled on different devices. You can also. For example, a code input by a user is used as a conversion code for first address conversion, a conversion table read from a chip card inserted into a computer system by a user is used for execution of second address conversion, and a network server However, the third address translation can be controlled and executed. Such a control scheme can be applied to the above-described preparation operation and actual access operation.
さらに、アドレス変換規則、アドレス変換表、または上記実施形態で生成される変換コードは、磁気カード、CD、DVD、スマートカード、RAMディスク、チップカード、RF装置、赤外線発光ダイオード装置など、磁気的性質、光学、集積回路、電子回路または電磁波を利用した読み取り用(または書込み用)記憶媒体に保存することができる。また、前述の変換コードを、キーボードを介してユーザが入力する、またはユーザの生物学的特質から得ることにより、アドレス変換スキームへの安易なアクセスをさらに防ぐことができる。 Furthermore, the address conversion rule, the address conversion table, or the conversion code generated in the above embodiment is a magnetic property such as a magnetic card, CD, DVD, smart card, RAM disk, chip card, RF device, infrared light emitting diode device, etc. , Optical, integrated circuit, electronic circuit, or a storage medium for reading (or writing) using electromagnetic waves. In addition, easy access to the address translation scheme can be further prevented by inputting the above-described conversion code through a keyboard or by obtaining from the biological characteristics of the user.
以上、本発明を最も実用的で好適と考えられる実施形態に関連付けて記述したが、本発明は開示した実施形態に限定されるものでは無く、最も広い解釈の精神と範囲内に含まれる様々な構成を含むことを意図するもので、このような改良と等価な構成のすべてを包含するものであるものと理解される。 While the invention has been described in connection with the most practical and preferred embodiments, the invention is not limited to the disclosed embodiments and is intended to fall within the broadest spirit and scope of interpretation. It is intended to include configurations and is understood to encompass all configurations equivalent to such improvements.
Claims (26)
(A)プリセット変換構成単位に基づいて保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとして前記アドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)前記アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データを前記再配列されたアドレスへロードするステップを含むことを特徴とする、デジタル情報を保護する方法。 A method of protecting digital information,
(A) converting a protected address region based on a preset translation unit into a plurality of address blocks, and generating address block reordering rules using the address blocks as parameters;
(B) when loading data into address batches of the protected address area, converting the address batches into a plurality of address blocks based on the translation composition unit;
(C) searching for a rearranged address of the address block in the protected address area according to the address block rearrangement rules, and loading the data into the rearranged address. A method for protecting digital information, characterized in that:
ステップ(C)において、前記データを前記再配列されたアドレスへロードする前に、各々の前記再配列されたアドレスは、前記記憶装置(30)の記憶構成単位に従って、前記記憶装置(30)の実際の書込みアドレスに変換されることを特徴とする、請求項1に記載のデジタル情報を保護する方法。 The protected address area is a storage address space of the storage device (30);
In step (C), before loading the data into the reordered address, each of the reordered addresses is stored in the storage device (30) according to the storage unit of the storage device (30). The method of protecting digital information according to claim 1, wherein the digital information is converted into an actual write address.
アドレス変換表を生成することにより、前記乱数配列において、i番目のアドレス・ブロックをi番目の位置を有するアドレス・ブロックに交換するステップと、
ステップ(C)において、前記保護されたアドレス領域における前記アドレス・ブロックの前記再配列されたアドレスは、前記アドレス変換表に基づいて検索されることを特徴とする、請求項1に記載のデジタル情報を保護する方法。 In step (A), a scheme for arranging a non-reproducible random sequence is used as the address block reordering rule, and a computer for generating a random number array from 0 to the number of address blocks Using the internal hardware operation information of (11),
Exchanging the i-th address block with an i-th address block in the random number array by generating an address translation table;
The digital information according to claim 1, wherein in step (C), the rearranged addresses of the address blocks in the protected address area are retrieved based on the address translation table. How to protect.
前記アドレス・ブロックによって構成されるアドレス・シーケンスのバイナリ表現である数順を暗号化するステップと、アドレス・ブロック・シーケンスとするために十進数の暗号化されたバイナリの数順を表すステップと、
アドレス変換表を生成することにより、前記アドレス・ブロック・シーケンスにおいて、i番目のアドレス・ブロックをi番目に位置を有するアドレス・ブロックに交換するステップを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。 In step (A), the address block reordering rule uses an encrypted ordering scheme that includes utilizing a data encryption standard that uses the address exchange key (95) as an encryption code (90);
Encrypting a numerical order that is a binary representation of an address sequence constituted by the address blocks; representing a decimal encrypted binary number order to form an address block sequence;
6. The method of claim 5, further comprising exchanging an i-th address block with an i-th address block in the address block sequence by generating an address translation table. To protect your digital information.
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて各々の前記第1変換バッチのアドレス領域を複数の第1のアドレス・ブロックに変換するステップ、およびパラメータとして前記第1アドレス・ブロックを使用して前記第1のアドレス・ブロックを再配列するために前記第1アドレス・ブロック再配列規則を生成するステップと、
(B)前記保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて各々の前記第2変換バッチのアドレス領域を複数の第2のアドレス・ブロックに変換するステップ、およびパラメータとして前記第2アドレス・ブロックを使用して前記第2アドレス・ブロックを再配列するために前記第2アドレス・ブロック再配列規則を生成するステップと、
(C)前記保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとして前記第3アドレス・ブロックを使用して前記第3アドレス・ブロックを再配列するために前記第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記アドレス・バッチが属する前記第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2および第3アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された前記再配列されたアドレスへロードするステップを含むことを特徴とする、デジタル情報を保護する方法。 A method of protecting digital information,
(A) dividing the protected address area into a plurality of first conversion batches, converting the address area of each of the first conversion batches into a plurality of first address blocks based on a first conversion composition unit; Generating the first address block reordering rule to reorder the first address block using the first address block as a parameter;
(B) dividing the protected address area into a plurality of second conversion batches, and converting the address areas of each of the second conversion batches into a plurality of second address blocks based on a preset second conversion composition unit. Translating and generating the second address block reordering rule to reorder the second address block using the second address block as a parameter;
(C) dividing the protected address area into at least one third translation batch, the address area of the at least one third translation batch based on a preset third translation composition unit being a plurality of third address blocks And generating the third address block reordering rule to reorder the third address block using the third address block as a parameter;
(D) when loading data into an address batch of the protected address area, determining the first translation batch to which the address batch belongs; based on the first translation composition unit; Converting a batch into a plurality of address blocks, searching for a rearranged address of the address block in the protected address area according to the first, second and third address block rearrangement rules. And loading the data into the thus rearranged addresses thus retrieved, a method for protecting digital information.
(D1)前記第1アドレス・ブロック再配列規則に従って、前記第1変換バッチにおける各々の前記アドレス・ブロックの再配列された第1アドレスを検索するステップと、
(D2)各々の前記再配列された第1アドレスが属する前記第2変換バッチを決定するステップ、および前記第2アドレス・ブロック再配列規則に従って、前記それぞれの再配列された第1アドレスが属する前記第2変換バッチにおいて、各々の前記再配列された第1アドレスの再配列された前記第2アドレスを検索するステップと、
(D3)各々の前記再配列された第2アドレスが属する前記第3変換バッチを決定するステップ、および前記第3アドレス・ブロック再配列規則に従って、前記それぞれの再配列された第2アドレスが属する前記第3変換バッチにおいて、各々の前記再配列された第2アドレスの再配列された前記第3アドレスを検索するステップ、および前記データを前記再配列された第3アドレスへロードするステップを含むことを特徴とする、請求項11に記載のデジタル情報を保護する方法。 Step (D)
(D1) retrieving the rearranged first address of each of the address blocks in the first translation batch according to the first address block reordering rule;
(D2) determining the second translation batch to which each of the rearranged first addresses belongs, and according to the second address block reordering rule, to which the respective rearranged first address belongs. Retrieving the rearranged second address of each of the rearranged first addresses in a second translation batch;
(D3) determining the third translation batch to which each of the reordered second addresses belongs, and according to the third address block reordering rule, to which the respective reordered second addresses belong Retrieving a rearranged third address of each of the rearranged second addresses in a third translation batch; and loading the data into the rearranged third address. 12. A method for protecting digital information according to claim 11 characterized in that:
ステップ(D3)は、
前記データを前記再配列された第3アドレスへロードする前に、各々の前記再配列された第3アドレスは、前記記憶装置(30)の記憶構成単位に従って、前記記憶装置(30)の実際の書込みアドレスに変換され、および前記データは、このように変換された実際の書込みアドレスにおいて記憶されることを含むことを特徴とする、請求項12に記載のデジタル情報を保護する方法。 The protected address area is a storage address space of a storage device (30);
Step (D3)
Before loading the data into the rearranged third address, each of the rearranged third addresses is stored in the actual storage device (30) according to the storage unit of the storage device (30). The method of protecting digital information according to claim 12, characterized in that it is converted to a write address and the data is stored at the actual write address thus converted.
デジタル情報を保護するための方法のステップを実行するために、プログラムは、コンピュータ(11)を実行するように読み取り可能、および実行可能であって、
前記方法は、
(A)プリセット変換構成単位に基づいて保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとして前記アドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)前記アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データを前記再配列されたアドレスへロードするステップを含むことを特徴とする、デジタル情報を保護するプログラムを記録したコンピュータ・アクセス可能な記録媒体。 A computer-accessible recording medium storing a program for protecting digital information,
In order to carry out the steps of the method for protecting digital information, the program is readable and executable to run a computer (11),
The method
(A) converting a protected address region based on a preset translation unit into a plurality of address blocks, and generating address block reordering rules using the address blocks as parameters;
(B) when loading data into address batches of the protected address area, converting the address batches into a plurality of address blocks based on the translation composition unit;
(C) searching for a rearranged address of the address block in the protected address area according to the address block rearrangement rules, and loading the data into the rearranged address. The computer-accessible recording medium which recorded the program which protects digital information characterized by the above-mentioned.
デジタル情報を保護するための方法のステップを実行するために、プログラムは、コンピュータ(11)を実行するための読み取り可能で実行可能であって、
前記方法は、
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて各々の前記第1変換バッチのアドレス領域を複数の第1アドレス・ブロックに変換するステップ、およびパラメータとして前記第1アドレス・ブロックを使用して前記第1アドレス・ブロックを再配列するために第1アドレス・ブロック再配列規則を生成するステップと、
(B)前記保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて各々の前記第2変換バッチのアドレス領域を複数の第2アドレス・ブロックに変換するステップ、およびパラメータとして前記第2アドレス・ブロックを使用して前記第2アドレス・ブロックを再配列するために第2アドレス・ブロック再配列規則を生成するステップと、
(C)前記保護されたアドレス領域を少なくとも1つの第3の変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとして前記第3アドレス・ブロックを使用して前記第3アドレス・ブロックを再配列するために前記第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記アドレス・バッチが属する前記第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2および第3アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された前記再配列されたアドレスへロードするステップを含むことを特徴とするデジタル情報を保護するプログラムを記録したコンピュータ・アクセス可能な記録媒体。 A computer-accessible recording medium storing a program for protecting digital information,
In order to carry out the steps of the method for protecting digital information, the program is readable and executable for executing a computer (11),
The method
(A) dividing the protected address area into a plurality of first conversion batches; converting the address area of each of the first conversion batches into a plurality of first address blocks based on a first conversion composition unit; And generating a first address block reordering rule to reorder the first address block using the first address block as a parameter;
(B) dividing the protected address area into a plurality of second conversion batches, converting the address area of each of the second conversion batches into a plurality of second address blocks based on a preset second conversion configuration unit; And generating a second address block reordering rule to reorder the second address block using the second address block as a parameter;
(C) dividing the protected address area into at least one third conversion batch, the address area of the at least one third conversion batch based on a preset third conversion composition unit having a plurality of third addresses; Converting to a block; and generating the third address block reordering rule to reorder the third address block using the third address block as a parameter;
(D) when loading data into an address batch of the protected address area, determining the first translation batch to which the address batch belongs; based on the first translation composition unit; Converting a batch into a plurality of address blocks, searching for a rearranged address of the address block in the protected address area according to the first, second and third address block rearrangement rules. And a computer-accessible recording medium recording a program for protecting digital information, comprising loading the data into the thus rearranged addresses thus retrieved.
前記デジタル情報を保護する装置は、デジタル情報を保護するための方法のステップを実行するように、前記デジタル情報を保護するプログラムを読み取り、および実行する能力を有しており、
前記方法は、
(A)プリセット変換構成単位に基づいて保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとして前記アドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)前記アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データを前記再配列されたアドレスへロードすることを特徴とする、デジタル情報を保護する装置。 A device for protecting digital information loaded with a program for protecting digital information,
The apparatus for protecting digital information has the ability to read and execute a program for protecting the digital information so as to perform the steps of the method for protecting digital information;
The method
(A) converting a protected address region based on a preset translation unit into a plurality of address blocks, and generating address block reordering rules using the address blocks as parameters;
(B) when loading data into address batches of the protected address area, converting the address batches into a plurality of address blocks based on the translation composition unit;
(C) searching for a rearranged address of the address block in the protected address area according to the address block rearrangement rules, and loading the data into the rearranged address. A device that protects digital information.
前記デジタル情報を保護する装置は、デジタル情報を保護するための方法のステップを実行するように、前記デジタル情報を保護するプログラムを読み取り、および実行する能力を有しており、
前記方法は、
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて各々の前記第1変換バッチのアドレス領域を複数の第1アドレス・ブロックに変換するステップ、およびパラメータとして前記第1アドレス・ブロックを使用して前記第1アドレス・ブロックを再配列するために前記第1アドレス・ブロック再配列規則を生成するステップと、
(B)前記保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて各々の前記第2変換バッチのアドレス領域を複数の第2のアドレス・ブロックに変換するステップ、およびパラメータとして前記第2アドレス・ブロックを使用して前記第2アドレス・ブロックを再配列するために前記第2アドレス・ブロック再配列規則を生成するステップと、
(C)前記保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとして前記第3アドレス・ブロックを使用して前記第3アドレス・ブロックを再配列するために前記第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記アドレス・バッチが属する前記第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2および第3アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された前記再配列されたアドレスへロードするステップを含むことを特徴とする、デジタル情報を保護する装置。 A device for protecting digital information loaded with a program for protecting digital information,
The apparatus for protecting digital information has the ability to read and execute a program for protecting the digital information so as to perform the steps of the method for protecting digital information;
The method
(A) dividing the protected address area into a plurality of first conversion batches; converting the address area of each of the first conversion batches into a plurality of first address blocks based on a first conversion composition unit; And generating the first address block reordering rule to reorder the first address block using the first address block as a parameter;
(B) dividing the protected address area into a plurality of second conversion batches, and converting the address areas of each of the second conversion batches into a plurality of second address blocks based on a preset second conversion composition unit. Translating and generating the second address block reordering rule to reorder the second address block using the second address block as a parameter;
(C) dividing the protected address area into at least one third translation batch, the address area of the at least one third translation batch based on a preset third translation composition unit being a plurality of third address blocks And generating the third address block reordering rule to reorder the third address block using the third address block as a parameter;
(D) when loading data into an address batch of the protected address area, determining the first translation batch to which the address batch belongs, based on the first translation composition unit, Converting a batch into a plurality of address blocks, searching for a rearranged address of the address block in the protected address area according to the first, second and third address block reordering rules. And a device for protecting digital information, comprising loading the data into the thus rearranged addresses thus retrieved.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/820,082 US7958374B2 (en) | 2002-03-19 | 2007-06-18 | Digital information protecting method and apparatus, and computer accessible recording medium |
US11/820082 | 2007-06-18 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014003027A Division JP6205272B2 (en) | 2007-06-18 | 2014-01-10 | Digital information protection method, apparatus, and computer-accessible recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009025812A true JP2009025812A (en) | 2009-02-05 |
JP5571883B2 JP5571883B2 (en) | 2014-08-13 |
Family
ID=40403933
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008159551A Expired - Fee Related JP5571883B2 (en) | 2007-06-18 | 2008-06-18 | Digital information protection method, apparatus, and computer-accessible recording medium |
JP2014003027A Active JP6205272B2 (en) | 2007-06-18 | 2014-01-10 | Digital information protection method, apparatus, and computer-accessible recording medium |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014003027A Active JP6205272B2 (en) | 2007-06-18 | 2014-01-10 | Digital information protection method, apparatus, and computer-accessible recording medium |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP5571883B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014098923A (en) * | 2007-06-18 | 2014-05-29 | Shansun Technology Co | Protection method for digital information and recording medium accessible by device and computer |
US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
KR101914416B1 (en) * | 2018-05-15 | 2018-11-01 | 위철혁 | System for providing security service based on cloud computing |
Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6344242A (en) * | 1986-08-11 | 1988-02-25 | Fujitsu Ltd | Microprocessor |
JPS63244987A (en) * | 1987-03-30 | 1988-10-12 | Toshiba Corp | Address generator |
JPH0229837A (en) * | 1988-07-20 | 1990-01-31 | Fanuc Ltd | Storage element |
JPH02110753A (en) * | 1988-10-20 | 1990-04-23 | Nec Home Electron Ltd | Memory |
JPH02139648A (en) * | 1988-11-21 | 1990-05-29 | Toshiba Corp | Data encoding system for memory card |
JPH0315959A (en) * | 1989-06-13 | 1991-01-24 | Nec Corp | Memory protection system |
JPH03181241A (en) * | 1989-12-11 | 1991-08-07 | Nippon Hoso Kyokai <Nhk> | Address generating device |
JPH0436834A (en) * | 1990-05-31 | 1992-02-06 | Sharp Corp | One-chip microcomputer |
JPH04148444A (en) * | 1990-10-12 | 1992-05-21 | Nec Corp | Micro processor system |
JPH05120146A (en) * | 1991-10-25 | 1993-05-18 | Mita Ind Co Ltd | Decoding preventing method for storage |
JPH05324484A (en) * | 1992-05-20 | 1993-12-07 | Csk Corp | Security system for external memory |
JPH06195268A (en) * | 1992-12-25 | 1994-07-15 | Fujitsu Ltd | Ic memory card and method/device for protecting data |
JPH076096A (en) * | 1993-03-20 | 1995-01-10 | Motorola Inc | Data storage device |
JPH0869357A (en) * | 1994-08-26 | 1996-03-12 | Teac Corp | Disk recording and reproducing device |
JPH1145212A (en) * | 1997-07-29 | 1999-02-16 | Matsushita Electric Ind Co Ltd | Opposing method against deciphering attack regarding secret information |
JPH11175404A (en) * | 1997-12-10 | 1999-07-02 | Nec Corp | Address controller |
JP2002351742A (en) * | 2001-03-28 | 2002-12-06 | Shansun Technology Co | Data protecting device |
JP2003500786A (en) * | 1999-05-12 | 2003-01-07 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Memory array with address scrambling function |
JP2003298569A (en) * | 2002-01-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | Address encryption apparatus, address encryption method, and address encryption program |
JP2004525470A (en) * | 2001-05-17 | 2004-08-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Method and apparatus for protecting data transmission between a central processing unit and a memory |
JP2005149262A (en) * | 2003-11-18 | 2005-06-09 | Renesas Technology Corp | Information processor |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002244995A (en) * | 2001-02-20 | 2002-08-30 | Nec Eng Ltd | Input/output processing device |
JP5571883B2 (en) * | 2007-06-18 | 2014-08-13 | 軒▲ソン▼科技有限公司 | Digital information protection method, apparatus, and computer-accessible recording medium |
-
2008
- 2008-06-18 JP JP2008159551A patent/JP5571883B2/en not_active Expired - Fee Related
-
2014
- 2014-01-10 JP JP2014003027A patent/JP6205272B2/en active Active
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6344242A (en) * | 1986-08-11 | 1988-02-25 | Fujitsu Ltd | Microprocessor |
JPS63244987A (en) * | 1987-03-30 | 1988-10-12 | Toshiba Corp | Address generator |
JPH0229837A (en) * | 1988-07-20 | 1990-01-31 | Fanuc Ltd | Storage element |
JPH02110753A (en) * | 1988-10-20 | 1990-04-23 | Nec Home Electron Ltd | Memory |
JPH02139648A (en) * | 1988-11-21 | 1990-05-29 | Toshiba Corp | Data encoding system for memory card |
JPH0315959A (en) * | 1989-06-13 | 1991-01-24 | Nec Corp | Memory protection system |
JPH03181241A (en) * | 1989-12-11 | 1991-08-07 | Nippon Hoso Kyokai <Nhk> | Address generating device |
JPH0436834A (en) * | 1990-05-31 | 1992-02-06 | Sharp Corp | One-chip microcomputer |
JPH04148444A (en) * | 1990-10-12 | 1992-05-21 | Nec Corp | Micro processor system |
JPH05120146A (en) * | 1991-10-25 | 1993-05-18 | Mita Ind Co Ltd | Decoding preventing method for storage |
JPH05324484A (en) * | 1992-05-20 | 1993-12-07 | Csk Corp | Security system for external memory |
JPH06195268A (en) * | 1992-12-25 | 1994-07-15 | Fujitsu Ltd | Ic memory card and method/device for protecting data |
JPH076096A (en) * | 1993-03-20 | 1995-01-10 | Motorola Inc | Data storage device |
JPH0869357A (en) * | 1994-08-26 | 1996-03-12 | Teac Corp | Disk recording and reproducing device |
JPH1145212A (en) * | 1997-07-29 | 1999-02-16 | Matsushita Electric Ind Co Ltd | Opposing method against deciphering attack regarding secret information |
JPH11175404A (en) * | 1997-12-10 | 1999-07-02 | Nec Corp | Address controller |
JP2003500786A (en) * | 1999-05-12 | 2003-01-07 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Memory array with address scrambling function |
JP2002351742A (en) * | 2001-03-28 | 2002-12-06 | Shansun Technology Co | Data protecting device |
JP2004525470A (en) * | 2001-05-17 | 2004-08-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Method and apparatus for protecting data transmission between a central processing unit and a memory |
JP2003298569A (en) * | 2002-01-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | Address encryption apparatus, address encryption method, and address encryption program |
JP2005149262A (en) * | 2003-11-18 | 2005-06-09 | Renesas Technology Corp | Information processor |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
JP2014098923A (en) * | 2007-06-18 | 2014-05-29 | Shansun Technology Co | Protection method for digital information and recording medium accessible by device and computer |
KR101914416B1 (en) * | 2018-05-15 | 2018-11-01 | 위철혁 | System for providing security service based on cloud computing |
Also Published As
Publication number | Publication date |
---|---|
JP6205272B2 (en) | 2017-09-27 |
JP2014098923A (en) | 2014-05-29 |
JP5571883B2 (en) | 2014-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7958374B2 (en) | Digital information protecting method and apparatus, and computer accessible recording medium | |
JP4169822B2 (en) | Data protection method for storage medium, apparatus therefor, and storage medium therefor | |
CN104252426B (en) | Using the method and system of the data from encryption driver encryption disk drive | |
CN102750233B (en) | Encryption and storage confidential data | |
TW201812638A (en) | Storage design method of blockchain encrypted radio frequency chip | |
KR100678927B1 (en) | Method and portable storage device for allocating secure area in insecure area | |
US7512239B2 (en) | Protection key for hardware and information management system | |
CN103336929A (en) | Method and system for encrypted file access | |
CN101578608A (en) | Methods and apparatuses for accessing content based on a session ticket | |
JP6205272B2 (en) | Digital information protection method, apparatus, and computer-accessible recording medium | |
US9081725B2 (en) | Digital information protecting method and apparatus, and computer accessible recording medium | |
KR20060135499A (en) | Method and apparatus for managing drm right object in low-processing power's storage efficiently | |
KR100859651B1 (en) | Storage medium of recording data structure for storing variable size data, method of storing variable size data, and computer-readable storage medium of storing program for executing method of storing variable size data | |
US20090279692A1 (en) | Fast computation of one-way hash sequences | |
JP2009516961A (en) | Method and system for managing key and / or rights objects | |
US20190188373A1 (en) | Systems and methods for obfuscation of password key and dynamic key pool management | |
RU2259639C2 (en) | Method for complex protection of distributed information processing in computer systems and system for realization of said method | |
CN101617318A (en) | Be used for method and apparatus that content and licence are linked | |
Jin et al. | An encryption approach to secure modification and deletion for flash-based storage | |
Qiu et al. | Ios data recovery using low-level nand images | |
JP7186136B2 (en) | Data comparison device, data comparison system, and data comparison method | |
US20230060837A1 (en) | Encrypted file name metadata in a distributed file system directory entry | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval | |
JP2006197581A (en) | Method of generating alteration detection data | |
JP2011248124A (en) | Data encryption apparatus and control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140110 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140610 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140627 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5571883 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |