JP2002351742A - データ保護装置 - Google Patents

データ保護装置

Info

Publication number
JP2002351742A
JP2002351742A JP2002091326A JP2002091326A JP2002351742A JP 2002351742 A JP2002351742 A JP 2002351742A JP 2002091326 A JP2002091326 A JP 2002091326A JP 2002091326 A JP2002091326 A JP 2002091326A JP 2002351742 A JP2002351742 A JP 2002351742A
Authority
JP
Japan
Prior art keywords
encryption
data
address
address conversion
protection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002091326A
Other languages
English (en)
Inventor
菁勳 ▲頼▼
Lai Jing-Shiun
Nain Ling-Ying
玲櫻 粘
Po Hsu Lin
博煦 林
Sheng Kai Lin
聖凱 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shansun Tech Co
Original Assignee
Shansun Tech Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shansun Tech Co filed Critical Shansun Tech Co
Publication of JP2002351742A publication Critical patent/JP2002351742A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 記憶装置のプロテクトエリアに記憶されたデ
ータを保護するデータ保護装置を提供する。 【解決手段】 データ保護装置は、コンピュータシステ
ムが記憶装置のプロテクトエリアにアクセスする前、ア
ドレス変換の実行によりシステムが指定する記憶セクシ
ョンのデフォルトアドレスシリアルに対応した記憶セク
ションのカスタムアドレスシリアルを算出した後、記憶
セクションのカスタムアドレスシリアルに対してデータ
アクセスを実行する記憶スペースのアドレス変換モジュ
ール25と、データ記憶の前に暗号化演算法則と暗号化
パスワードによりオリジナルデータに対して暗号化処理
を実行して暗号化データを獲得するとともに、データの
読み取り後において、復号化演算法則と復号化パスワー
ドを利用して、暗号化データデータをオリジナルデータ
に復号化するデータ暗号化・復号化モジュール20とを
備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一種のコンピュー
タの外部記憶装置としてのデータ保護装置であり、特
に、カスタムモードにより記憶装置のプロテクトエリア
におけるアドレスソースを新たに編集し、且つデータの
書き込み前と読み出し後において、記憶データを保護す
る効果を達成するため、それぞれ暗号化と復号化の処理
を実行するものである。
【0002】
【従来の技術】コンピュータ技術の進歩と発達に伴い、
殆どすべての政府機関、研究機構、学術機関および企業
は、コンピュータを文書や記録を作成するプラットフォ
ームとして使用している。コンピュータの外部記憶装置
の急速な発展により、殆どすべての重要ファイル、記録
データ、技術データおよび機密データについての保存と
バックアップの媒体として、記憶装置を使用している。
コンピュータにより記録を作成且つ構築し、記憶装置を
使用してデータを保存することは、データの作成と検索
に費やす時間を節約し、紙類資料の浪費やデータの記憶
スペースを大幅に減少することができるほか、データの
保存期間を延長することができるが、この便利さの裏に
は、依然として以下のような解決が急がれる欠点があ
る。
【0003】
【発明が解決しようとする課題】記憶装置は保存と携帯
に便利であり、またスペースを節約できるという特徴を
有しているため、記憶装置はデータの保存やバックアッ
プ或いは携帯機器として、既に幅広く使用されている
が、各種データのトランスファーを容易にする便利性
は、政府機関、研究機構、学術機構および企業がデータ
を使用する際、同時にコンピュータに保存された資料が
外部に漏れる可能性を含有しているといえる。また、各
種形態のコンピュータ犯罪が後を絶たず、重要なファイ
ルデータは、ネットワークへの進入、転送、或いはデー
タコピーを経由し、外部に漏れる危険性があり、重要な
機密が外部に漏れた際には、経済的な損失を被るばかり
ではなく、深刻な場合には国家の安全と社会の安定に危
害を及ぼすことにもなる。このため、上述の欠点を解決
するため、既に各種のデータ暗号化のプロテクト方法が
市場に出回っているほか、更に多くの暗号化システムに
関する研究が進められている。しかし、暗号化処理され
たデータは、大量のコンピュータとオペレーション時間
によって解読することができるほか、更に多くの暗号解
読データの研究も進められているため、如何にデータ保
護方法をバージョンアップするかということが、新たな
差し迫った課題となっている。
【0004】
【課題を解決するための手段】本発明は、記憶装置にお
ける保存データにプロテクトを加えることを目的とした
装置であり、記憶装置におけるデータの読み書き操作
は、必ず記憶位置のアドレスを指定しなければならない
という原理に対して、アドレス変換キーおよび記憶装置
のプロテクトエリアにおけるデフォルトアドレスシリア
ルに基づき設定モードを作成し、この設定モードに基づ
き記憶装置のプロテクトエリアにおけるアドレスソート
を自己設定するため、一般的に、本発明のデータ保護装
置を使用していない、或いはこのデータ保護装置を使用
しているが同様の方式によりプロテクトエリアのアドレ
スをソートしていないコンピュータシステムにおいて
は、記憶装置のプロテクトエリア内のデータを正確に読
み取ることができなくなり、保存データが正確且つ完全
に読み取られることによって、盗み出されたり、解読さ
れることを防ぐ目的を達成するものである。したがっ
て、本発明のカスタム記憶装置のプロテクトエリアにお
けるアドレスソートのデータ保護装置は、主としてアド
レス変換キーCNVkeyおよび記憶装置のプロテクトエリア
におけるデフォルトアドレスシリアル(Pi,i = 0,1,
…,n)によりアドレス変換法則を作成し、このアドレ
ス変換法則を利用してプロテクトエリアのアドレス対照
表を構築するとともに、プロテクトエリアのデフォルト
アドレスシリアル(Pi,i = 0,1,…,n)をプロテク
トエリアのカスタムアドレスシリアル(Si,i = 0,1,
…,n)に変換し、データを記憶装置に保存する前に、
暗号化パスワードおよび暗号化演算法則を利用してオリ
ジナルデータ(Di,i = 0,1,…,m)を暗号化データ
(Ri,i = 0,1,…,k)に暗号化した後、システムが
保存指定した記憶セクションのデフォルトアドレスシリ
アル(Ui,i= 0,1,…,x)を記憶セクションのカスタ
ムアドレスシリアル(Vi,i = 0,1,…,x)に変換し
て記憶するものである。また、データを読み取る際に
は、アドレス変換法則或いはプロテクトエリアのアドレ
ス対照表を利用して、システムが読み取りを指定した記
憶セクションのデフォルトアドレスシリアル(Ui,i =
0,1,…,x)を記憶セクションのカスタムアドレスシ
リアル(Vi,i = 0,1,…,x)に変換した後、記憶さ
れた暗号化データ(Ri,i = 0,1,…,k)を読み取
り、更にパスワードの復号化および演算法則の復号化に
より読み出された暗号化データ(Ri,i = 0,1,…,
k)をオリジナルデータ(Di,i = 0,1,…,m)に復号
化する。前述のプロテクトエリアにおけるデフォルトア
ドレスシリアルは、コンピュータシステムが本発明のデ
ータ保護装置を利用していない状態において、このプロ
テクトエリアのすべての記憶位置にアクセスする際に指
定されるデフォルトアドレスにより作成される数列を指
す。記憶セクションのデフォルトアドレスシリアルは、
コンピュータシステムがこのプロテクトエリア内のデー
タアクセス動作を行う際に指定する記憶位置のデフォル
トアドレスにより作成される数列を指す。
【0005】
【発明の実施の形態】本発明が実現する上述の目的、特
徴および機能に使用される技術的方法とその効果に関し
ては、比較的優れた実施例をここに列挙し、且つ図解に
よる詳細な説明を後に加えることとする。本発明を更に
詳しく述べる前に、ここで説明しなければならないこと
は、説明の全過程において、同様の機能のコンポーネン
トに対しては、同様の参照番号を使用するということで
ある。本発明における比較的優れた実施例の主な機能を
示したダイヤモンドグラフである図1を例とした場合、
その中のハードウェアシステム10は、データ暗号化・復
号化モジュール20と記憶セクションのアドレス変換モジ
ュール25の提供に使用されるコンピュータ11および記憶
装置30を含む外部記憶機器12を含むものである。また、
本発明の別の比較的優れた実施例の主な機能のダイヤモ
ンドグラフである図2を例とした場合、その中のハード
ウェアシステム10は、データ暗号化・復号化モジュール
20の提供に使用されるコンピュータ11および記憶セクシ
ョンのアドレス変換モジュール25を提供し、記憶装置30
を含む外部記憶装置12を含んでいる。本発明の他の比較
的優れた実施例に関する主な機能のダイヤモンドグラフ
である図3の場合、その中のハードウェアシステム10
は、コンピュータ11およびデータ暗号化・復号化モジュ
ール20と記憶セクションのアドレス変換モジュール25を
提供し、且つ記憶装置30を含む外部記憶機器12を含むも
のとなっている。
【0006】記憶セクションのアドレス変換モジュール
25は、以下の機能を有している。 (1)アドレス変換キー95およびプロテクトエリアのデ
フォルトアドレスシリアル70に基づきアドレス変換法則
60を設定し、アドレス変換法則60を利用してプロテクト
エリアのアドレス対照表65を確立し、プロテクトエリア
のデフォルトアドレスシリアル70をプロテクトエリアの
カスタムアドレスシリアル75に変換する。 (2)プロテクトエリアのアドレス対照表65を利用し
て、記憶セクションのアドレスシリアル80に対応した記
憶セクションのカスタムアドレスシリアル85を作成した
り、アドレス変換法則60に基づき、記憶セクションのア
ドレスシリアル80に対応した記憶セクションのカスタム
アドレスシリアル85を算出する。
【0007】データ暗号化・復号化モジュール20は、以
下の機能を有している。 (1)暗号化パスワード90および暗号化演算法則40に基
づき、オリジナルデータ50を暗号化データ55に暗号化す
る。 (2)復号化パスワード92および復号化演算法則45に基
づき、暗号化データをオリジナルデータ50に復号化す
る。
【0008】データを記憶装置のプロテクトエリアに記
憶する場合、先ず、データ暗号化・復号化モジュール20
を利用して、オリジナルデータ50を暗号化データ55に暗
号化し、記憶スペースのアドレス変換モジュール25を利
用して、システムが指定した記憶セクションのデフォル
トアドレスシリアル80に対応する記憶セクションのカス
タムアドレスシリアル85を算出し、その後、暗号化デー
タをカスタムアドレスシリアル85に対応する記憶位置に
保存する。逆に、データを読み取る場合は、記憶スペー
スのアドレス変換モジュール25を利用して、システムが
指定した記憶セクションのデフォルトアドレスシリアル
80に対応する記憶セクションのカスタムアドレスシリア
ル85を算出し、カスタムアドレスシリアル85に対応する
記憶位置から記憶された暗号化データ55を読み出し、そ
の後、データ暗号化・復号化モジュール20を利用してオ
リジナルデータ50に復号化する。
【0009】上述は、本発明の実施例の主な機能におけ
るダイヤモンドグラフであり、データ保護装置を使用す
る初期設定過程の詳細は以下の通りである。 (一)記憶スペースのアドレス変換モジュール25を利用
し、アドレス変換キー95および記憶装置の保護するエリ
アにおけるプロテクトエリアのデフォルトアドレスシリ
アル70(Pi,i = 0,1,…,n)に基づきアドレス変換
法則60を決定し、アドレス変換法則60を利用してプロテ
クトエリアのアドレス対照表65を作成し、プロテクトエ
リアのデフォルトアドレスシリアル70(Pi,i = 0,1,
…,n)をプロテクトエリアのカスタムアドレスシリア
ル75(Si,i = 0,1,…,n)に変換する。アドレス変
換法則60の実行は、アドレス変換キー95およびプロテク
トエリアのデフォルトアドレスシリアル70(Pi,i =
0,1,…,n)を利用し、パラメーターのために算出さ
れ、且つ値域と定義域が同様のファンクションとなり、
設定されたファンクションは、必ず定義域(Pi,i =
0,1,…,n)から値域(Si,i = 0,1,…,n)が一対
一となる条件を持つものとなる。以下に列挙するもの
は、いくつかのファンクションが作成する方式の説明で
ある。
【0010】(A)プロテクトエリアのアドレス範囲を
パラメーターとした場合、図4に示す通り、プロテクト
エリアのアドレスシリアル70は(0,1,…,1000)とな
るため、そのアドレスの範囲は0〜1000となり、設定さ
れるアドレス変換法則60は、 f(x) = 1000-x となる。したがって、アドレス変換法則60は、プロテク
トエリアのデフォルトアドレスシリアル70(0,1,…,
1000)をプロテクトエリアのカスタムアドレスシリアル
75(1000,999,…,0)に変換する。
【0011】(B)アドレス変換キーおよびプロテクト
エリアのアドレス範囲をパラメーターとして利用した場
合、図5に示す通り、プロテクトエリアのデフォルトア
ドレスシリアル70は(0,1,…,499)となり、アドレ
ス変換キー95は「a1K9」となるため、そのアドレス変換
ASCIIキャラクタは97−49−75−57となる。また、先ず
キャラクタシリアルを未使用のキャラクタ128に補充す
るため、キャラクタシリアルは97−49−75−57−128−1
28−128−128…を構成し、設定されるアドレス変換法則
60は、 f(x) = 96-x (0≦x<97) f(x) = 145-x+97 (97≦x146) f(x) = 220-x+146 (146≦x<221) f(x) = 277-x+221 (221≦x<278) f(x) = 405-x+278 (278≦x<406) f(x) = 499-x+406 (406≦x<500) となる。したがって、アドレス変換法則60は、プロテク
トエリアのデフォルトアドレスシリアル70(0,1,…,
96…,145…,220,…,227,…,499)をプロテクトエ
リアのカスタムアドレスシリアル75(96,95,…,0
…,97…,146,…,221,…,406)に変換する。
【0012】データを記憶装置のプロテクトエリアに記
憶する過程とステップの詳細は以下の通りである。 (一)データ暗号化・復号化モジュール20を利用し、暗
号化パスワード90および暗号化演算法則40に基づき、オ
リジナルデータ50(Di,i = 0,1,…,m)を暗号化デ
ータ55(Ri,i = 0,1,…,k)に暗号化し、その中の
オリジナルデータ50の全キャラクタ数を暗号化データ55
の全体数以上とする。この目的は、各記憶ユニットのデ
ータ間において識別可能な連鎖性質を具備せず、データ
間の識別可能な連鎖特性によりデータを正確且つ完全に
読み取ることを防止し、記憶データの保護を強化するこ
とにある。以下は、暗号化演算法則に関する説明であ
る。
【0013】使用される暗号化パスワード90は「SSun」
とした場合、その暗号化されたASCIIキャラクタは0x53
−0x53−0x75−0x6Eとなり、対称式演算法則を採用して
設定される暗号化演算法則40は、 Xi = Xi〜Xi-1(i≠0) Xi = Xi〜0x5353756E (i=0) となる。iは8から0とし、その中の「〜」は「Exclusive
Or」の演算を示し、且つXiの容量単位は32bitとする。
図6の示す通り、暗号化演算法則40は、オリジナルデー
タ50(0x645BCF98,0x6839274D,0x4B652188,…,0x78
90123E)を暗号化データ55(0x3708BAF6,0x0C62E8D5,
0x235C06C5,…,0x5EA5B9CC)に暗号化する。
【0014】(二)記憶スペースのアドレス変換モジュ
ール25を利用し、プロテクトエリアのアドレス対照表65
に基づくか、或いはアドレス変換法則60を直接使用する
ことにより、システムが指定する記憶セクションのデフ
ォルトアドレスシリアル80(Ui,i = 0,1,…,x)を
記憶セクションのカスタムアドレスシリアル85(Vi,i
=0,1,…,x)に変換した後、ソートに基づき記憶す
る。図7が示す通り、アドレス変換法則60およびプロテ
クトエリアのアドレス対照表65は、図4に示されるもの
と同様であり、システムが指定する記憶セクションのデ
フォルトアドレスシリアル80(1,2,4,6,7,996)を
記憶セクションのカスタムアドレスシリアル85(999,9
98,996,994,993,4)に変換するため、暗号化データ
55(Ri,i =0,1,2,…,k)は、カスタムアドレスシ
リアル85(999,998,996,994,993,4)に対応した記
憶位置に記憶される。
【0015】記憶装置のプロテクトエリア内のデータを
読み取る過程とステップの詳細は以下の通りである。 (一)記憶スペースのアドレス変換モジュール25を利用
し、プロテクトエリアのアドレス対照表65、或いはアド
レス変換法則60を直接使用することにより、システムが
指定する記憶セクションのデフォルトアドレスシリアル
80(Ui,i = 0,1,…,x)を記憶セクションのカスタ
ムアドレスシリアル85(Vi,i = 0,1,…,x)に変換
する。図7が示す通り、そのアドレス変換法則60および
プロテクトエリアのアドレス対応65と図4の表示は同様
であり、システムが読み取りを指定した記憶セクション
のデフォルトアドレスシリアル80(1,2,4,6,7,99
6)は、記憶セクションのカスタムアドレスシリアル85
(999,998,996,994,993,4)に変換されるため、カ
スタムアドレスシリアル85(999,998,996,994,99
3,4)から対応される記憶位置は、暗号化データ55(R
i,i = 0,1,…,k)を読み取る。 (二)記憶セクションのカスタムアドレスシリアル85
(Vi,i = 0,1,…,x)から暗号化データ55(Ri,i =
0,1,…,k)を読み取った後、データ暗号化・復号化
モジュール20を利用して、復号化パスワード92および復
号化演算法則45に基づき、暗号化データ55(Ri,i =
0,1,…,k)をオリジナルデータ50(Di,i= 0,1,
…,m)に復号化する。以下、復号化演算法則の説明で
ある。
【0016】使用される復号化パスワード92は「SSun」
とした場合、その復号化ASCIIキャラクタは0x53−0x53
−0x75−0x6Eとなるため、対称式演算法則を採用して設
置される復号化演算法則45は、 Xi = Xi〜0x5353756E (i=0) Xi = Xi〜Xi-1(i≠0) となる。iは8から0とし、その「〜」は「Exclusive O
r」の演算を示し、且つXiの容量単位は32bitとする。
【0017】図6の示す通り、復号化演算法則45は、暗
号化データ55(0x3708baf6,0x0c62e8d5,0x235c06c5,
…,0x5ea5b9cc)をオリジナルデータ50(0x645bcf98,
0x6839274d,0x4b652188,…,0x7890123e)に復号化す
る。
【図面の簡単な説明】
【図1】本発明の一実施例に関する主な機能のダイヤモ
ンドグラフである。
【図2】本発明の別の実施例に関する主な機能のダイヤ
モンドグラフである。
【図3】本発明の他の実施例に関する主な機能のダイヤ
モンドグラフである。
【図4】本発明の実施例において、設定されたアドレス
変換法則に基づき確立するプロテクトエリアのアドレス
対照表を示す模式図である。
【図5】本発明の実施例において、別に設定されたアド
レス変換法則に基づき確立するプロテクトエリアのアド
レス対照表を示す模式図である。
【図6】本発明の実施例において、暗号化演算法則によ
りオリジナルデータを暗号化データに演算し、復号化演
算法則により暗号化データをオリジナルデータに演算す
る方法を説明するための模式図である。
【図7】本発明の実施例において、システムが指定した
記憶セクションのデフォルトアドレスシリアルを記憶セ
クションのカスタムアドレスシリアルに変換する方法を
説明するための模式図である。
【符号の説明】
10 ハードウェアシステム 11 コンピュータ 12 外部記憶装置 20 データ暗号化・復号化モジュール 25 記憶スペースアドレス変換モジュール 30 記憶装置 40 暗号化演算法則 45 復号化演算法則 50 オリジナルデータ 55 暗号化データ 60 アドレス変換法則 65 プロテクトエリアのアドレス対照表 70 プロテクトエリアのデフォルトアドレスシリアル 75 プロテクトエリアのカスタムアドレスシリアル 80 記憶セクションのカスタムアドレスシリアル 85 記憶セクションのカスタムアドレスシリア 90 暗号化パスワード 92 復号化パスワード 95 アドレス変換キー
───────────────────────────────────────────────────── フロントページの続き (72)発明者 粘 玲櫻 台湾台中市北屯路57号 (72)発明者 林 博煦 台湾台中県烏日郷中山路一段九如巷1号 (72)発明者 林 聖凱 台湾台中県烏日郷中山路一段九如巷1号 Fターム(参考) 5B017 AA03 BA01 BA07 5J104 AA12 AA32 DA04 EA04 NA05 NA27

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 記憶装置のプロテクトエリアに記憶され
    たデータを保護することに用いられるデータ保護装置で
    あって、 記憶装置は、記憶スペースが設定された記憶ユニットを
    複数のユニットに分割することができ、且つシリアルナ
    ンバーをアドレスとする装置であり、また、コンピュー
    タシステムがデータにアクセスする際、アドレスの指定
    により記憶位置を指定するものであり、 コンピュータシステムが記憶装置のプロテクトエリアに
    アクセスする前、アドレス変換の実行によりシステムが
    指定する記憶セクションのデフォルトアドレスシリアル
    (Ui,i = 0,1,…,x)に対応した記憶セクションの
    カスタムアドレスシリアル(Vi,i = 0,1,…,x)を
    算出した後、記憶セクションのカスタムアドレスシリア
    ル(Vi,i = 0,1,…,x)に対してデータアクセスを
    実行する記憶スペースのアドレス変換モジュールと、 データ記憶の前に暗号化演算法則と暗号化パスワードに
    よりオリジナルデータ(Di,i = 0,1,…,m)に対し
    て暗号化処理を実行して暗号化データ(Ri,i =0,1,
    …,k)を獲得するとともに、データの読み取り後にお
    いて、復号化演算法則と復号化パスワードを利用して、
    暗号化データデータ(Ri,i = 0,1,…,k)をオリジ
    ナルデータ(Di,i = 0,1,…,m)に復号化するデー
    タ暗号化・復号化モジュールとを備えることを特徴とす
    るデータ保護装置。
  2. 【請求項2】 記憶スペースのアドレス変換モジュール
    は、アドレス変換法則およびアドレス変換キーCNVkeyを
    含み、 アドレス変換法則は、アドレス変換キーCNVkeyに基づ
    き、プロテクトエリアのデフォルトアドレスシリアル
    (Pi,i = 0,1,…,n)において定義され、値域と定
    義域が等しく、且つ一対一となる条件を満たすファンク
    ションであり、多項式ファンクション、三角ファンクシ
    ョン、動態ファンクション、対数ファンクション、指数
    ファンクションを含み、 さらにアドレス変換法則は、コピー可能の性質を持つた
    め、同じアドレス変換キーCNVkeyを使用して、同じプロ
    テクトエリアに同じアドレス変換結果を出し、或いはコ
    ピー不能の性質を持つため、同じアドレス変換キーCNVk
    eyを使用して、同じプロテクトエリアに同じアドレス変
    換結果を出すとは限らない請求項1に記載のデータ保護
    装置。
  3. 【請求項3】 記憶スペースのアドレス変換モジュール
    は、さらに一つのプロテクトエリアのアドレス対照表を
    含み、 プロテクトエリアのアドレス対照表は、アドレス変換法
    則を利用して、プロテクトエリアのデフォルトアドレス
    シリアル(Pi,i = 0,1,…,n)をプロテクトエリア
    のカスタムアドレスシリアル(Si,i = 0,1,…,n)
    に変換し、且つ相互の対応関係に基づいて作成される対
    照表である請求項2に記載のデータ保護装置。
  4. 【請求項4】 アドレス変換の実行は、一部のアドレス
    変換法則を利用して計算を行い、一部のプロテクトエリ
    アのアドレス対照表によって対照を行い算出され、アド
    レス変換の実行は、少なくとも二つの段階に分けられ、
    その内の一段階は、一部のプロテクトエリアのアドレス
    変換法則を利用して計算されるものであり、もう一つの
    段階は、一部のプロテクトエリアのアドレス対照表を利
    用して対照を行い算出さるとともに、混合防止を利用
    し、アドレス変換法則の計算時間とプロテクトエリアの
    アドレス対照表が占める記憶体記憶スペースを節約する
    ものである請求項3に記載のデータ保護装置。
  5. 【請求項5】 アドレス変換法則は、ランダムな乱数対
    応方式であり、ランダム方式によりコピー不可能な乱数
    を算出し、乱数によりプロテクトエリアのアドレス対照
    表を作成するとともに、これを記憶するため、アドレス
    変換法則によりカスタムアドレスを再び計算する必要は
    なく、プロテクトエリアのアドレス対照表を直接読み取
    って使用することができる請求項3に記載のデータ保護
    装置。
  6. 【請求項6】 設定される記憶単位の大小は、コンピュ
    ータシステムが使用する単位と異なるものとすることが
    でき、コンピュータシステムで使用する単位の変換によ
    り得られた数値とすることができ、sector、track、dwo
    rd、byte、bitを含む単位を使用することができる請求
    項1に記載のデータ保護装置。
  7. 【請求項7】 プロテクトエリアは、当該記憶装置の全
    部または一部の記憶スペースとし、一部の記憶スペース
    である場合、そのスペースは連続スペース或いは不連続
    スペースとすることができる請求項1に記載のデータ保
    護装置。
  8. 【請求項8】 データ暗号化・復号化モジュールおよび
    その記憶スペースにおけるアドレス変換モジュールは、
    コンピュータ内部に含まれる請求項1に記載のデータ保
    護装置。
  9. 【請求項9】 データ暗号化・復号化モジュールは、コ
    ンピュータ内部に含まれ、記憶スペースのアドレス変換
    モジュールは、外部記憶装置の内部に含まれる請求項1
    に記載のデータ保護装置。
  10. 【請求項10】 データ暗号化・復号化モジュールおよ
    び記憶スペースのアドレス変換モジュールは、外部記憶
    装置の内部に含まれる請求項1に記載のデータ保護装
    置。
  11. 【請求項11】 暗号化データ(Ri,i = 0,1,…,
    k)のデータの全体数は、オリジナルデータ(Di,i =
    0,1,…,m)のデータの全体数以上とすることがで
    き、一部の暗号化データは、プロテクトエリアの外部の
    記憶スペースに保存することができる請求項1に記載の
    データ保護装置。
  12. 【請求項12】 暗号化・復号化演算法則は秘密鍵暗号
    オペレーションとし、交差暗号、置換暗号、DES暗号、F
    EAL暗号、IDEA暗号、SKIPJACK暗号、妨害暗号、LUCIFER
    暗号、RC5暗号、BLOWFISH暗号、GOST暗号、NEWDES暗
    号、LOKI暗号とすることができる請求項1に記載のデー
    タ保護装置。
  13. 【請求項13】 暗号化・復号化演算法則は、公開鍵暗
    号オペレーションとし、RSA暗号、Rabin暗号、MISTY暗
    号、McEliece暗号、確率オープン暗号、Elliptic Curev
    e暗号、LUC暗号、Chaotic暗号とすることができる請求
    項1に記載のデータ保護装置。
  14. 【請求項14】 アドレス変換キーCNVkeyと暗号化・復
    号化パスハードは、ユーザの入力、或いはシステムの直
    接記憶装置におけるコンピュータやネットワークを通し
    て読み取り、取得することができる請求項1に記載のデ
    ータ保護装置。
  15. 【請求項15】 データ暗号化・復号化モジュールが使
    用する暗号化演算法則と復号化演算法則は、アイデンテ
    ィティ・ファンクションとし、暗号化オペレーションと
    復号化オペレーションの前後において、その暗号化デー
    タとオリジナルデータは同じであるため、データ暗号化
    ・復号化モジュールを省略することができる請求項1に
    記載のデータ保護装置。
JP2002091326A 2001-03-28 2002-03-28 データ保護装置 Pending JP2002351742A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
TW090107622A TW508494B (en) 2001-03-28 2001-03-28 Data protection device capable of self-defining address arrangement sequence in protection area of storage device
TW090107622 2001-03-28
CNB011346973A CN1193297C (zh) 2001-03-28 2001-11-13 自订储存装置保护区域的地址编排顺序的资料保护装置
US10/103,254 US20030182564A1 (en) 2001-03-28 2002-03-19 Data protection system with address re-mapping mechanism for the protected zone of storage devices or media

Publications (1)

Publication Number Publication Date
JP2002351742A true JP2002351742A (ja) 2002-12-06

Family

ID=29740341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002091326A Pending JP2002351742A (ja) 2001-03-28 2002-03-28 データ保護装置

Country Status (7)

Country Link
US (1) US20030182564A1 (ja)
JP (1) JP2002351742A (ja)
CN (1) CN1193297C (ja)
DE (1) DE10214127B4 (ja)
FR (1) FR2824649B1 (ja)
GB (1) GB0206871D0 (ja)
TW (1) TW508494B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009025812A (ja) * 2007-06-18 2009-02-05 Shansun Technology Co デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体
JP2009100250A (ja) * 2007-10-17 2009-05-07 Kyocera Mita Corp 難読化装置及びプログラム
JP2009258992A (ja) * 2008-04-16 2009-11-05 Toppan Printing Co Ltd 不揮発性メモリ装置及びlsi装置
US8108693B2 (en) 2005-04-01 2012-01-31 Ged-I Ltd. Method for data storage protection and encryption
JP2013005314A (ja) * 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4294514B2 (ja) * 2004-03-05 2009-07-15 シャープ株式会社 半導体装置および電子装置
JPWO2007102323A1 (ja) * 2006-03-08 2009-07-23 パナソニック株式会社 インタフェース回路、情報処理装置及び情報処理システム
JP4575410B2 (ja) 2007-08-29 2010-11-04 株式会社東芝 半導体記憶装置およびその動作方法
EP2329424B1 (en) 2008-08-22 2016-12-07 Datcard Systems, Inc. System and method of encryption for dicom volumes
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
KR101538741B1 (ko) 2009-10-21 2015-07-22 삼성전자주식회사 보안기능을 갖는 데이터 저장매체와 그 출력장치
CN105988942B (zh) * 2015-02-13 2018-12-04 上海复旦微电子集团股份有限公司 地址总线中地址数据转换方法及装置
CN105046173A (zh) * 2015-07-02 2015-11-11 山东超越数控电子有限公司 一种快速可靠销毁ssd硬盘的设计方法
US10649925B2 (en) * 2018-05-16 2020-05-12 Microsoft Technology Licensing, Llc Indirect data return from memory controller logic
CN112231739A (zh) * 2020-11-09 2021-01-15 珠海市一微半导体有限公司 一种基于地址重映射的烧录文件加解密方法及其系统
US11610004B2 (en) 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3976980A (en) * 1969-01-09 1976-08-24 Rockwell International Corporation Data reordering system
US3781808A (en) * 1972-10-17 1973-12-25 Ibm Virtual memory system
US4394642A (en) * 1981-09-21 1983-07-19 Sperry Corporation Apparatus for interleaving and de-interleaving data
US4602350A (en) * 1981-10-13 1986-07-22 Trw Inc. Data reordering memory for use in prime factor transform
JPS60177498A (ja) * 1984-02-23 1985-09-11 Fujitsu Ltd 半導体記憶装置
US5095525A (en) * 1989-06-26 1992-03-10 Rockwell International Corporation Memory transformation apparatus and method
DE68926043T2 (de) * 1989-07-20 1996-08-22 Toshiba Kawasaki Kk Mehrprozessor-Computersystem
US5293596A (en) * 1990-02-21 1994-03-08 Matsushita Electric Industrial Co., Ltd. Multidimensional address generator and a system for controlling the generator
WO2004077300A1 (ja) * 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
US5396619A (en) * 1993-07-26 1995-03-07 International Business Machines Corporation System and method for testing and remapping base memory for memory diagnostics
MY112118A (en) * 1993-12-23 2001-04-30 Hitachi Global Storage Tech Netherlands B V System and method for skip-sector mapping in a data recording disk drive.
US5577231A (en) * 1994-12-06 1996-11-19 International Business Machines Corporation Storage access authorization controls in a computer system using dynamic translation of large addresses
US5732404A (en) * 1996-03-29 1998-03-24 Unisys Corporation Flexible expansion of virtual memory addressing
JPH11109856A (ja) * 1997-09-30 1999-04-23 Matsushita Electric Ind Co Ltd 復号装置
KR100253328B1 (ko) * 1997-09-30 2000-05-01 김영환 메모리의 데이터 보호회로
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6205531B1 (en) * 1998-07-02 2001-03-20 Silicon Graphics Incorporated Method and apparatus for virtual address translation
JP2000148588A (ja) * 1998-11-06 2000-05-30 Nec Corp アドレス変換テーブル付きメモリ
CN1189823C (zh) * 1999-03-03 2005-02-16 索尼公司 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4423711B2 (ja) * 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
US6851056B2 (en) * 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US8108693B2 (en) 2005-04-01 2012-01-31 Ged-I Ltd. Method for data storage protection and encryption
JP2009025812A (ja) * 2007-06-18 2009-02-05 Shansun Technology Co デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体
JP2014098923A (ja) * 2007-06-18 2014-05-29 Shansun Technology Co デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体
JP2009100250A (ja) * 2007-10-17 2009-05-07 Kyocera Mita Corp 難読化装置及びプログラム
JP2009258992A (ja) * 2008-04-16 2009-11-05 Toppan Printing Co Ltd 不揮発性メモリ装置及びlsi装置
JP2013005314A (ja) * 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置

Also Published As

Publication number Publication date
CN1419195A (zh) 2003-05-21
US20030182564A1 (en) 2003-09-25
FR2824649B1 (fr) 2008-05-30
TW508494B (en) 2002-11-01
DE10214127B4 (de) 2005-07-14
DE10214127A1 (de) 2002-10-10
FR2824649A1 (fr) 2002-11-15
CN1193297C (zh) 2005-03-16
GB0206871D0 (en) 2002-05-01

Similar Documents

Publication Publication Date Title
CN103106372B (zh) 用于Android系统的轻量级隐私数据加密方法及系统
JP4169822B2 (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US8107621B2 (en) Encrypted file system mechanisms
US8233624B2 (en) Method and apparatus for securing data in a memory device
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
TWI567557B (zh) 具防護重播攻擊之用於記憶體加密的可微調加密模式
JP2002351742A (ja) データ保護装置
CN101196855B (zh) 移动加密存储设备及密文存储区数据加解密处理方法
US20050246778A1 (en) Transparent encryption and access control for mass-storage devices
CN104834868A (zh) 电子数据保护方法、装置及终端设备
US20080016127A1 (en) Utilizing software for backing up and recovering data
CN102567688B (zh) 一种安卓操作系统上的文件保密系统及其保密方法
CN102334124A (zh) 文件的保护方法及装置
US11288212B2 (en) System, apparatus, and method for secure deduplication
KR20120065972A (ko) 암호화 속성을 이용하는 가속 크립토그래피
Khati et al. Full disk encryption: bridging theory and practice
WO2007011036A1 (ja) データ管理装置、データ管理方法、データ処理方法及びプログラム
GB2315575A (en) Encryption circuit in I/O subsystem
JP2002101087A (ja) 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体
WO2019205407A1 (zh) 加密方法、装置、计算机设备和存储介质
JP2002539545A (ja) 匿名化の方法
KR100859651B1 (ko) 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체
Sassani et al. Evaluating encryption algorithms for sensitive data using different storage devices
CN113806785B (zh) 一种用于对电子文档进行安全保护的方法及其系统
CN103154967A (zh) 修改元素的长度以形成加密密钥

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080519