JP2014098923A - デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 - Google Patents

デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 Download PDF

Info

Publication number
JP2014098923A
JP2014098923A JP2014003027A JP2014003027A JP2014098923A JP 2014098923 A JP2014098923 A JP 2014098923A JP 2014003027 A JP2014003027 A JP 2014003027A JP 2014003027 A JP2014003027 A JP 2014003027A JP 2014098923 A JP2014098923 A JP 2014098923A
Authority
JP
Japan
Prior art keywords
address
translation
data
block
batch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014003027A
Other languages
English (en)
Other versions
JP6205272B2 (ja
Inventor
菁 勳 ▲ライ▼
Jing-Shiun Lai
Ling-Ying Nain
玲 櫻 粘
Po-Hsu Lin
博 煦 林
Sheng-Kai Lin
聖 凱 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shansun Tech Co
Original Assignee
Shansun Tech Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/820,082 external-priority patent/US7958374B2/en
Application filed by Shansun Tech Co filed Critical Shansun Tech Co
Publication of JP2014098923A publication Critical patent/JP2014098923A/ja
Application granted granted Critical
Publication of JP6205272B2 publication Critical patent/JP6205272B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】保護されたデジタル情報が容易に再構築されたり回復されたりすることのないデジタル情報の保護方法を提供する。
【解決手段】デジタル情報の保護方法は、保護されたアドレス領域をプリセット変換構成単位に基づいて複数のアドレス・ブロックに変換し、このアドレス・ブロックをパラメータとして使用してアドレス・ブロック再配列規則を生成し、保護されたアドレス領域のアドレス・バッチにデータをロードする場合には、アドレス・バッチを前記変換構成単位に基づいて複数のアドレス・ブロックに変換し、アドレス・ブロック再配列規則に従って保護されたアドレス領域中のアドレス・ブロックの再配列されたアドレスを検索し、この再配列されたアドレスにデータをロードする。従って、前記データは、前記アドレス・バッチに分散して記憶されるため、保護されたデータは、盗難に際しても元の正確なデータに再構築することができない。
【選択図】図13

Description

本発明は、データ保護の方法および装置に関し、さらに詳しくは、デジタル情報を保護し、デジタル情報への権限の無いアクセスを防止できるようにするための方法および装置に関する。
コンピュータ技術の発展に伴い、ほとんど全ての政府機関、研究所、学術団体および会社は、書類やファイルの作成にコンピュータを使用する。さらに、コンピュータ周辺記憶装置の急速な発展とともに、重要書類、ファイルデータ、技術データ、機密データおよびこれらのバックアップデータの保存にこれらの記憶装置が使用される。書類やファイルの保存に記憶装置を使用すれば、データを作成したり、検索するための時間が短縮されるばかりでなく、紙の使用を減らし、さらに保存されたデータの寿命を延ばすことができる。加えて携帯型記憶装置は保存が容易な上、搬送に便利で小型のため、ユーザはデータおよびバックアップデータの保存に携帯型記憶装置を頻繁に使用している。しかしながら、携帯型記憶装置の利便性は、コンピュータに保存されたデータの漏出の危険性を増大させる。このような欠点を克服するため、暗号化を用いた様々なデータ保護方法が提案されている。それにも関わらず、暗号化されたデータは、多くのコンピュータを使用し膨大な計算を行えば解読することができるため、保護されたデータが盗難後に回復できないよう、いかにデータのセキュリティーを向上させるかが最大の関心事となっている。
したがって、本発明の目的は、保護されたデジタル情報が容易に再構築されたり回復されたりすることのないデジタル情報の保護方法を提供することである。
本発明の1つの観点におけるデジタル情報の保護方法は、
(A)プリセット変換構成単位に基づいて、保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとしてこのアドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチにロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)アドレス・ブロック再配列規則に従って、保護されたアドレス領域中のアドレス・ブロックの再配列されたアドレスを検索するステップ、およびこの再配列されたアドレスに前記データをロードするステップと、
を含む。
本発明の別の観点におけるデジタル情報の保護方法は、
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて、各々の第1変換バッチのアドレス領域を複数の第1アドレス・ブロックに変換するステップ、およびパラメータとしてこの第1アドレス・ブロックを使用して、第1アドレス・ブロックを再配列するために第1アドレス・ブロック再配列規則を生成するステップと、
(B)保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて、各々の第2変換バッチのアドレス領域を複数の第2アドレス・ブロックに変換するステップ、およびパラメータとしてこの第2アドレス・ブロックを使用して、第2アドレス・ブロックを再配列するために第2アドレス・ブロック再配列規則を生成するステップと、
(C)保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて、前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとしてこの第3アドレス・ブロックを使用して、第3アドレス・ブロックを再配列するために第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチにロードする場合には、前記アドレス・バッチが属する第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて、前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2、第3アドレス・ブロック再配列規則に従って、保護されたアドレス領域内のアドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された再配列されたアドレスにロードすること、
を含む。
本発明のさらなる特徴および利点は、図面を参照しつつ下記する好適な実施形態の詳細な記述によって明らかになるであろう。
本発明の一つ実施形態における主機能ブロックを示す図である。 本発明の別の好適な実施形態における主機能ブロックを示す図である。 本発明のさらに別の好適な実施形態における主機能ブロックを示す図である。 本発明の好適な実施形態における、所定のアドレス変換規則を使用して構成された保護域アドレスマッピング表を示す。 本発明の好適な実施形態における、別のアドレス変換規則を使用して構成された保護域アドレスマッピング表を示す。 ソースデータを暗号化アルゴリズムを使用して暗号化し、暗号化データを復号化アルゴリズムを使用してソースデータに復号する例を模式的に示す。 本発明の好適な実施形態において、システム指定アクセス領域初期アドレス・シーケンスが、どの様にアクセス領域カスタムアドレス・シーケンスに変換されるかを模式的に示す。 本発明によるデジタル情報保護方法の別の実施形態における準備操作フロー図である。 好適な実施形態における実際のアクセス操作のフロー図である。 好適な実施形態における第1アドレス変換を説明する模式図である。 好適な実施形態における第2アドレス変換を説明する模式図である。 好適な実施形態における第3アドレス変換を説明する模式図である。 本発明によるデジタル情報保護方法のさらに別の実施形態におけるフロー図である。 本好適実施形態におけるアドレス変換を説明する模式図である。
本発明を詳述する前に、本開示を通じて同様な要素は同一の符合によって表されることに留意するべきである。
図1は、本発明の好適な第1実施形態の主要機能を示すブロック図で、図中のハードウェア・システム10は、データ暗号化/復号化モジュール20と記憶空間アドレス変換モジュール25とを含むコンピュータ11、ならびに、記憶装置30を含む周辺記憶装置12を備える。図2は、本発明の好適な第2実施形態の主要機能を示すブロック図で、図中のハードウェア・システム10は、データ暗号化/復号化モジュール20を含むコンピュータ11、ならびに、記憶空間アドレス変換モジュール25と記憶装置30とを含む周辺記憶装置12を備える。図3は、本発明の好適な第3実施形態の主要機能を示すブロック図で、図中のハードウェア・システム10は、コンピュータ11、ならびに、データ暗号化/復号化モジュール20と記憶空間アドレス変換モジュールと記憶装置30とを含む周辺記憶装置12を備える。
記憶空間アドレス変換モジュール25の機能は以下の通りである。(1)アドレス変換キー95と保護域初期アドレス・シーケンス70とに従いアドレス変換規則60を設定し、このアドレス変換規則60を使用して保護域アドレスマッピング表65を構成し、これにより保護域初期アドレス・シーケンス70を保護域カスタムアドレス・シーケンス75に変換する。(2)保護域アドレスマッピング表65を使用してアクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得するか、またはアドレス変換規則60に従い計算を行ってアクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得する。
データ暗号化/復号化モジュール20の機能は以下の通りである。
(1)暗号化コード90と暗号化アルゴリズム40とに従い、暗号化ソースデータ50を暗号化データ55に暗号化する。(2)復号化コード92と復号化アルゴリズム45とに従い、暗号化データ55をソースデータ50に復号する。
データを記憶装置30の保護域に保存しようとする場合には、データ暗号化/復号化モジュール20は、ソースデータ50を暗号化データ55に暗号化するために使用され、それから、記憶空間アドレス変換モジュール25は、システム指定のアクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得するために使用される。その後、暗号化データ55は、アクセス領域カスタムアドレス・シーケンス85に対応する記憶位置に保存される。一方、データを読み取る際には、記憶空間アドレス変換モジュール25は、システム指定アクセス領域初期アドレス・シーケンス80に対応するアクセス領域カスタムアドレス・シーケンス85を取得するために使用され、それからアクセス領域カスタムアドレス・シーケンス85に対応する記憶位置から暗号化データ55が読み取られる。その後、暗号化/復号化モジュール20は、暗号化データ55をソースデータ50に復号するために使用される。
以上が本発明の主要機能の概要である。本発明のデジタル情報保護装置を用いた初期化プロセスについて以下に述べる。
記憶空間アドレス変換モジュール25は、アドレス変換キー95および記憶装置30の保護しようとする領域の保護域初期アドレス・シーケンス70(Pi,i=0,1,…,n)に従い、アドレス変換規則60を決定するために使用される。アドレス変換規則60は、保護域アドレスマッピング表65を構成するために使用され、保護域初期アドレス・シーケンス70(Pi,i=0,1,…,n)は、保護域カスタムアドレス・シーケンス(Si,i=0,1,…,n)に変換するために使用される。アドレス変換規則60は、アドレス変換キー95と保護域初期アドレス・シーケンス70(Pi,i=0,1,…,n)をパラメータとする関数を用いて実行することができ、この関数は、定義域(Pi,i=0,1,…,n)と値域(Si,i=0,1,…,n)の1対1の対応を満足しなければならない。以下、説明を目的に、前記関数の生成方法をいくつか説明する。
(A)保護域アドレス領域のみをパラメータとして使用する。図4に示すように、保護域初期アドレス・シーケンス70は(0,1,…,1000)であり、したがって、その中のアドレス領域は0〜1000である。アドレス変換規則60は、次のように設定することができる。
f(x)=1000−x
したがって、このアドレス変換規則60によれば、保護域初期アドレス・シーケンス70(0,1,…,1000)は、保護域カスタムアドレス・シーケンス75(1000,999,…,0)に変換される。
(B)アドレス変換キー95と保護域アドレス領域とをパラメータとして使用する。図5に示すように、保護域初期アドレス・シーケンス70は(0,1,…,499)で、アドレス変換キー95は“a1K9”となるため、そのアドレス変換ASCIIキャラクタコードは、97‐49‐75‐57となる。このキャラクタコードは、未使用の128を使用して延長され、その結果キャラクタコードは、97‐49‐75‐57‐128‐128‐128‐128…となる。その結果アドレス変換規則60は、
f(x)=96−x (0≦x<97の場合)
f(x)=145−x+97 (97≦x<146の場合)
f(x)=220−x+146(146≦x<221の場合)
f(x)=277−x+221 (221≦x<278の場合)
f(x)=405−x+278 (278≦x<406の場合)
f(x)=499−x+406 (406≦x<500の場合)
となる。
したがって、このアドレス変換規則60は、保護域初期アドレス・シーケンス70(0,1,…,96…,145…,220…,227,…,499)を保護域カスタムアドレス・シーケンス75(96,95,…,0…,97…,146,…,221,…,406)に変換するために使用される。
下記は、記憶装置30の保護域にデータを保存する際に本情報保護装置が取る手順と方法である。
1.データ暗号化/復号化モジュール20は、ソースデータ50(Di,i=0,1,…,m)を暗号化データ55(Ri,i=0,1,…,k)に暗号化するために使用される。ソースデータ50の全長は、暗号化データ55の全長に等しいかそれよりも長い。保存されるデータには、明確な連続性がないため、明確な連続性を有さない記憶データの正確で完全な読み取りを防ぐことができ、これにより、保存されたデータの保護を強化することができる。この点について以下の暗号化アルゴリズムを使用し、説明する。
暗号化コード90は“SSun”に設定され、その暗号化ASCIIキャラクタコードは、0x53−0x53−0x75−0x6Eとなる。対称アルゴリズムを用いると、暗号化アルゴリズム40は下記となる。
Xi=Xi〜Xi-1(i≠0の場合)
Xi〜0x5353756E(i=0の場合)
ここで、iは8から0で、「〜」は「排他的論理和」操作を示し、Xiの長さ単位は、32ビットである。
図6では、暗号化アルゴリズム40は、ソースデータ50(0x645BCF98,0x6839274D,0x4B652188,…,0x7890123E)が、暗号化データ55(0x3708BAF6,0x0C62E8D5,0x235C06C5,…,0x5EA5B9CC)に暗号化するために使用される。
2.記憶空間アドレス変換モジュール25を使用して、保護域アドレスマッピング表65に従うか、アドレス変換規則60を直接使用するかして、システム指定アクセス領域初期アドレス・シーケンス80(Ui,i=0,1…,x)が、アクセス領域カスタムアドレス・シーケンス85(Vi,i=0,1,…,x)に変換され、これを順に保存する。図7におけるアドレス変換規則60と保護域アドレスマッピング表65は、図4に示したこれらのものと同じである。システム指定アクセス領域初期アドレス・シーケンス80(1,2,4,6,7,996)は、アクセス領域カスタムアドレス・シーケンス85(999,998,996,994,993,4)に変換される。したがって、暗号化データ55(Ri,i=0,1,2,…,k)は、アクセス領域カスタムアドレス・シーケンス85(999,998,996,994,993,4)に対応する記憶位置に保存される。
記憶装置30の保護域にあるデータを読み取る際に必要な手順と方法は以下のとおりである。
1.記憶空間アドレス変換モジュール25を使用して、保護域アドレスマッピング表65に従うか、アドレス変換規則60を直接使用するかして、システム指定アクセス領域初期アドレス・シーケンス80(Ui,i=0,1,…,x)をアクセス領域カスタムアドレス・シーケンス85(Vi,i=0,1,…,x)に変換する。図7におけるアドレス変換規則60と保護域アドレスマッピング表65は、図4に示したこれらのものと同じであり、システムによって指定されるアクセス領域初期アドレス・シーケンス80(1,2,4,6,7,996)が、アクセス領域カスタムアドレス・シーケンス(999,998,996,994,993,4)に変換される。したがって、暗号化データ55(Ri,i=0,1,2,…,k)は、アクセス領域カスタムアドレス・シーケンス85(999,998,996,994,993,4)に対応する記憶位置から読み取られる。
2.アクセス領域カスタムアドレス・シーケンス85(Vi,i=0,1,…,x)にしたがって、暗号化データ(Ri,i=0,1,2,…,k)を読み取った後、データ暗号化/復号化モジュール20を使用して、復号化コード92と復号化アルゴリズム45とに従って、暗号化データ55(Ri,i=0,1,2,…,k)をソースデータ(Di,i=0,1,…,m)に復号化する。この点について以下の復号化アルゴリズムを使用した説明する。
復号化コード92は“SSun”に設定され、その復号化ASCIIキャラクタコードは、0x53−0x53−0x75−0x6Eとなる。対称アルゴリズムを用いると、復号化アルゴリズム45は下記となる。
Xi=Xi〜0x5353756E(i=0の場合)
Xi〜Xi-1(i≠0の場合)
ここで、iは8から0で、「〜」は「排他的論理和」操作を示し、Xiの長さ単位は、32ビットである。
図6では、暗号化データ55(0x3708baf6,0x0c62e8d5,0x235c06c5,…,0x5ea5b9cc)が、復号化アルゴリズム45を使用してソースデータ50(0x645bcf98,0x6839274d,0x4b652188,…,0x7890123e)に復号化される。
図8および図9は、本発明によるデジタル情報保護方法の別の好適実施形態を示す。本実施形態は、コンピュータシステムなどのデジタル情報保護装置にあるコンピュータ・アクセス可能な記憶媒体に記憶されたコンピュータソフトウェアで、ハードディスクなどの記憶装置に保存されたデジタル情報を保護するためのものである。本実施例のコンピュータソフトウェアプログラムを用いてデジタル情報の保護を実行するための手順と方法を、図8と図9とを参照しながら以下に記述する。
まず各記憶アドレスの大きさを1バイトとし、記憶装置の基本記憶構成単位を512バイト(すなわち1セクター)とする。記憶装置の保護されたアドレス領域は、2048バイト目から20973568バイト目までの合計20971520バイトである。
本実施例において、プログラムは、図8に示す準備操作と、図9に示す実際のアクセス操作に分けられる。図8に示す準備操作では、3つの異なる変換構成単位に従って、3つのアドレス変換規則がまず生成される。このようにして生成された3つのアドレス変換規則に従い、その後の(図9に示すような)実際のアクセス操作によってアクセスされるアドレスに対しアドレス変換を実行する。
準備操作(図8参照)
1.第1アドレス変換
図8の工程11において、プログラムが1024バイトの変換バッチ(以下、「第1変換バッチ」と呼ぶ)を用いて、保護されたアドレスの20971520バイトを20480(20971520バイト/1024バイト)個の第1変換バッチ、すなわち、0〜1023,1024〜2047,2048〜3071,…に分割する。次いで、図3に示すように、4ビットを1つの変換構成単位(以下、「第1変換構成単位」と呼ぶ)として、各第1変換バッチのアドレス領域が、2048(1024バイト/4ビット)個のアドレス・ブロック(以下、「第1アドレス・ブロック」)に変換される。例として、第1番目の第1変換バッチ0〜1023を挙げると、第1アドレス・ブロックは、アドレス・シーケンス[0,1,2,3,…,2047]として表わすことができる。その後、工程12を実行し、パラメータとしてアドレス領域[0,1,2,3,…,2047]を使用して、アドレス・ブロック再配列規則(以下、第1アドレス・ブロック再配列規則)が生成される。例えば、再生不可能な乱数シーケンス配列スキームを用いる。一定時間内のコンピュータ稼働率、ハードディスクアクセス速度、ネットワークアクセスデータ量などの情報に基づいて乱数シーケンスを生成し、この乱数シーケンスの範囲は、0〜2047、例えば、[231,1038,3,49,26,322,…]に調節される。そして、この乱数シーケンスのi番目の位置のアドレスと、アドレス・シーケンスのi番目のアドレスとを交換する。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、乱数シーケンス0番目の位置のアドレス、すなわち、「231」とを交換する。また、アドレス・シーケンスの1番目のアドレス、すなわち、「1」は、乱数シーケンス1番目の位置のアドレス、すなわち、「1038」と交換される。このようにして、図10に示すようなアドレス・ブロック変換表(以下、第1アドレス・ブロック変換表)[231,1038,73,27,…]が生成される。
2番目の第1変換バッチの第1アドレス・ブロック変換表は、1番目の第1アドレス・ブロック変換表の数値を2048で変換(加算)したもの、等等である。このようにして、第1変換バッチの全て(20480バッチ)について、第1アドレス・ブロック変換表が得られる。
前述した乱数シーケンスは再生できないので、プログラムは、この乱数シーケンスまたは第1アドレス・ブロック変換表を保存して、これらを今後のデータアクセスの際のアドレス変換に容易に使用できるようにする必要がある。
2.第2アドレス変換
工程13では、図11に示すように81920バイトを1つの変換バッチ(以下、第2変換バッチ)として、プログラムが、保護された20971520バイトのアドレスを256個(20971520バイト/81920バイト)の第2変換バッチ、すなわち、0〜81919,81920〜163839,163840〜245759,…、に分割する。次いで、図11に示すように、640バイトを1つの変換構成単位(以下、「第2変換構成単位」と呼ぶ)として使用して、各第2変換バッチのアドレス領域は、128(81920バイト/640バイト)個のアドレス・ブロック(以下、「第2アドレス・ブロック」)に変換される。例えば、第1番目の第2変換バッチである0〜81919の場合、変換された第2アドレス・ブロックはアドレス・シーケンス[0,1,2,3,…127]と表すことができる。その後、工程14を実行し、パラメータとしてアドレス領域 [0,1,2,3,…,127]を使用して、アドレス・ブロック再配列規則(以下、第2アドレス・ブロック再配列規則)が生成される。例えば、アドレス・シーケンス[0,1,2,3,…127]の再配列にデータ暗号化標準(以下、DES、data encryption standard)を用いた暗号化シーケンス配列スキームが使用される。まず、アドレス・シーケンス[0,1,2,3,…]をバイナリー形式のバイナリー番号シーケンス[0000000,0000001,0000010,0000011,…]で表す。次いで、DES計算プロセスを使用して、このバイナリ番号シーケンス[0000000,0000001,0000010,0000011,…]を、例えば、「1h%j9〜&f」などのコードを使用して、[0101000,1000100,1100000,0011000,…]、(これは10進法では[40,68,96,24,…]となる)に暗号化する。そして、この番号シーケンスのi番目の位置のアドレスと、アドレス・シーケンスのi番目のアドレスとを交換する。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、番号シーケンスの0番目のアドレス、すなわち、「40」とを交換する。また、アドレス・シーケンスの1番目のアドレス、すなわち、「1」は、番号シーケンス1番目の位置のアドレス、すなわち、「68」とを交換する。このようにして、図11に示すアドレス・ブロック変換表(以下、第2アドレス・ブロック変換表)[40,68,101,8,…]を得ることができる。2番目の第2変換バッチの第2アドレス・ブロック変換表は、1番目の第2アドレス・ブロック変換表の数値を128で変換(加算)したもの、等等である。このようにして、第2変換バッチの全て(256バッチ)について、第2アドレス・ブロック変換表が得られる。
さらに、前述した番号シーケンスは、暗号化プロセスを使用して生成されるため、プログラムは、暗号化コードを保存して、これらを今後のデータアクセスのために同じアドレス変換に使用できるようにする必要がある。
3.第3アドレス変換
工程15において、プログラムは、第3の変換のための変換バッチ(以下、第3変換バッチ)を20971520バイト(すなわち、保護されたアドレス領域の大きさに相当)に設定し、81920バイトを1つの変換構成単位(以下、第3変換構成単位)とし、この20971520バイトの第3変換バッチは、256個(20971620バイト/81920バイト)のアドレス・ブロック(以下、第3アドレス・ブロック)に変換される。したがって、変換された第3アドレス・ブロックは、アドレス・シーケンス[0,1,2,3,…,255]として表される。その後、工程16が、アドレス領域[0,1,2,3,…,255]をパラメータとして、アドレス・ブロック再配列規則(以下、第3アドレス・ブロック再配列規則)を生成するために、実行される。例えば、シードを27498としたコンピュータのRand関数を使用した再生可能な乱数シーケンス配列スキームを用い乱数シーケンスを0から255の範囲、例えば、[12,187,3,49,26,244,…]を調整することができる。その後、アドレス・シーケンス内のi番目のアドレスが、乱数シーケンス内のi番目のアドレスと交換される。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、乱数シーケンスの0番目のアドレス、すなわち、「12」とを交換する。また、アドレス・シーケンスの1番目のアドレスは、乱数シーケンス1番目の位置のアドレス、すなわち、「187」と交換される。このようにして、図12に示すアドレス変換表(以下、第3アドレス変換表)[12,187,36,28,…]を得ることができる。
さらに、前述した乱数シーケンスは、再生可能な乱数シーケンス配列スキームを使用して生成されるため、プログラムは、コンピュータのRand関数のシード値を記憶し、将来、データアクセスのために同じアドレス変換表を容易に使用できるようにする必要がある。
従って、図9の工程21で、記憶装置上にデータを書き込ませるためのコンピュータの要求をコンピュータのオペレーティングシステムからプログラムが受信した場合について考える。例えば、記憶装置30の2043番目〜2057番目のバイトアドレスにデータを書き込もうとする場合、データが書き込まれるアドレスのいくつかは保護されていない領域、すなわち、2043番目〜2047番目のバイトを含むので、プログラムは、まず、(データ書込み操作を直接実行して)保護されていない領域へのデータ書込みをできるようにし、その後、保護領域、すなわち、2048番目〜2057番目のバイトへのデータ書込みができるようにする。
さらに、本実施形態におけるデータは保存前に暗号化され、復号化/暗号化の各プロセスで処理されるデータの量は8バイトであることから、プログラムは、書込みレンジを2048番目〜2063番目のバイト(すなわち8バイトの整数倍)に調節する必要があり、このデータの暗号化および書き込みを2つの操作で実行する。また、データが初めて書きこまれる領域、すなわち、2048番目〜2055番目のバイトまでは、その全域のアップデートが必要なデータ領域であるため、プログラムは、データ読取りを最初に実行しなくてもよい。書込み操作は、データの暗号化の後、直接実行してもよい。
例えば、書き込もうとするデータが、
0x75,0x52,0x21,0x67,0x45,0x9A,0xB5,0xC3,
であるとする。この場合、暗号化コード[9dY2aB]を使用した、デジタルデータの暗号化(DES)の結果生み出される暗号化データは、
0x9D,0xC5,0xF7,0x11,0x0A,0x83,0x17,0x44
である。
従って、データを記憶装置30に書き込む前に暗号化データを保護するため、本発明のプログラムは、このアドレス領域に3つの変換を行えるようにしている。すなわち、最初にデータが書き込まれる2048番目〜2055番目のバイトのアドレス領域には、上で生成した第1、第2および第3アドレス・ブロック再配列規則に従った3つのアドレス変換が行われ、暗号化データの書き込みアドレスが見出される。
実際のアクセス操作(図9参照)
1.第1アドレス変換
まず工程22において、プログラムは、アドレス・バッチ2048〜2055が属する第1変換バッチを決定し、アドレス・バッチ2048〜2055が、前述した第1変換バッチの1つ、すなわち、0〜1023に属することを認識する。従って、書込みアドレス領域、すなわち、2048番目〜2055番目のバイト、(全長8バイト)は、第1変換構成単位(すなわち4ビット)に基づき16のアドレス・ブロックに変換され、これがアドレス・シーケンス[0,1,2,…,15]として表される。この後、工程23が、このアドレス・シーケンス[0,1,2,…,15]に対応する再配列アドレス・シーケンス[231,1038,73,23,…](以下、第1アドレス・シーケンス)を検索するために、実行される。この対応は、アドレス・ブロック再配列規則に従って生成された第1アドレス・ブロック変換表に基づく。
2.第2アドレス変換
まず工程24において、ブログラムは、第1アドレス・シーケンスの値が属する第2変換バッチを決定する。変換後の第1アドレス・シーケンス[231,1038,73,23,…]の全ての値が、0〜1280(1280=640バイト/4ビット)になるものと仮定して、0〜1280アドレス・バッチは、第2アドレス変換の第2変換バッチの最初のバッチに属し、第2アドレス・ブロックの最初のアドレス領域、すなわち、第2ブロックアドレス・シーケンス[0,1,2,…,128]の[0]内に位置づけられる。工程24において、プログラムは、第2アドレス・ブロック再配列規則に基づいて生成された第2アドレス・ブロック変換表から、第2アドレス・ブロック変換表[40,68,101,8,…]の値の中で、第2アドレス・ブロックの最初の値[0]に対応する値が、[40]であることを見出す。したがって、第1アドレス・シーケンス内のアドレスは、40番目の第2アドレス・ブロックのアドレス領域に変換される。すなわち、第1アドレス・シーケンス[231,1038,73,23,…]の各値に51200(40×1280バイト)が加算され、各第2ブロックのアドレス領域は1280バイトとなる。このようにして、第2アドレス・シーケンス[51431,52238,51203,51202,…]を得ることができる。
3.第3アドレス変換
同様にして工程25において、プログラムは、第2アドレス・シーケンス[51431,52238,51203,51202,…]が属する第3変換バッチをまず決定し、第2アドレス・シーケンス[51431,52238,51203,51202,…]内の全ての数値が、0〜163840(163840=81920バイト/4ビット)の範囲内、すなわち、第3アドレス・ブロックの最初の領域、つまり、第3変換バッチの第3アドレス・ブロック・シーケンス[0,1,2,3,…,256]内の最初の値[0]にあることを確認する。さらに、第3アドレス・ブロック再配列規則に基づいて生成された第3アドレス・ブロック変換表[12,187,36,28,…]から、第3アドレス・ブロック変換表[12,187,36,28,…]の値の中で、第3アドレス・ブロックの最初の値、すなわち、[0]が対応する値は、[12]であることが分かる。したがって、第2アドレス・シーケンスのアドレスは、第3変換バッチの第3アドレス・ブロックにおける12番目のアドレス領域に変換される。すなわち、第2アドレス・シーケンス[231,1038,73,23,…]の各値に1966080(12×163840バイト)が加算され、各第3アドレス・ブロックのアドレス領域は163840バイトとなる。このようにして、第3アドレス・シーケンス[2017511,2018318,2017283,2017282,…]を得ることができる。
最後に工程26において、プログラムは、第3アドレス・シーケンスのアドレスを、データが、記憶装置の記憶構成単位に基づいて記憶装置30に実際に書き込まれるアドレスに変換する。例えば、記憶装置30の記憶単位が、512バイト(1セクター)であるとして、この記憶装置の書込みアドレスに対応する第3アドレス・シーケンス中のアドレスは、それぞれ[1970.xx,1971.xx,1970.xx,1970.xx,…]であり、ここで、1970.xxは、2017511/1024(512バイト/4ビット)=1970…231(残部)、すなわち、1970セクターの231番目のアドレスを意味する。
その後、暗号化された8バイトデータが、4ビットの書込み構成単位で表される16のデータブロックに分けられてから、このデータが、記憶装置30の書込みアドレス[1970.xx,1971.xx,1970.xx,1970.xx,…]に書き込まれる。すなわち、各データブロックは、各書き込みアドレスの最初の4ビットか、または最後の4ビットに記録される。
第1データ書込みを完了した後、プログラムは、第2データ書込み処理を行う。第2データ書込み領域2056番目〜2063番目のバイトの内、2058番目〜2063番目のバイトのデータは更新されないので、プログラムは、まず、2056〜2063バイト目のデータを読み込み、このデータを復号化し、2056番目〜2057番目のバイトのデータを更新してから、再度すべてのデータを暗号化する必要がある。その後、アドレス変換後の2056番目〜2063番目のバイトのアドレスの再配列されたアドレス(すなわち第3アドレス)を上述した方法で見出し、これを記憶装置30上の実際の書込みアドレスに変換する。続いて、暗号化データが記憶装置30に書き込まれる。
以上の記述から明らかなように、本実施形態のデジタル情報保護装置における記憶装置の保護されたアドレス領域は、異なるアドレスに再マップされる異なる変換規則を用いた複数の変換(本実施形態では3つの変換を用いるが、2つの変換または1つの基本変換でもよい)が施され、保護されたアドレス領域に書き込まれたデータが、保護されたアドレス領域の不連続なアドレスに分散および分配できるようにする。このようにして、記憶装置に保存されたデータが盗まれた場合でも、分散したデータは最初の暗号化データに再構築されず、これにより、この記憶装置に保存されたデータを十分かつ強力に保護することができる。
図13は、本発明によるデジタル情報保護方法の別の実施形態を示すもので、有線または無線ネットワークを通じてデータを送信するサーバー端またはクライアント端に適用され、送信端(サーバー端またはクライアント端)から送信されるデータのセグメントを保護するためのものである。したがって、本実施形態のデジタル情報保護方法は、サーバー端、および/またはクライアント端に配置された(コンピュータシステムなどの)デジタル情報保護装置のコンピュータによるアクセスが可能な記録媒体にあるコンピュータソフトウェアプログラムの形態で実施され、クライアント端からサーバー端に向けて送信されるデジタル情報、および/またはサーバー端からクライアント端に向けて送信されるデジタル情報の保護を目的とする。
プリセットデータ構成単位が1バイトで、送信される単位データ量が8バイトの場合を例に使用すると、サーバー端とクライアント端とが互いにデータを送信する場合、通信接続がまず確立される。通信接続が確立された後、識別認証、保護域開始・終了通信、記憶空間アドレス変換規則およびコード通信、データ暗号化/復号化およびコード通信が行われる。以下、識別認証手順について、従来の認証方法を使用して簡単に説明する。
識別認証の際、サーバー端およびクライアント端のそれぞれは、それ自身のパブリックキーインフラストラクチャ(PKI)を保有する。まずクライアント端が、識別認証値としてランダム・シーケンス信号を生成する。例えば、シード値として現在のCPUの稼働率を、[32,145,204,9,158,3,222,68]などの8連続バイトをRand関数によって取得し、さらに2種類の16連続バイトを、1つは保護域開始信号、例えば、[129,33,56,188,7,8,251,2,139,193,6,88,27,18,201,12]、もう1つは保護域終了信号、例えば、[42,111,2,38,107,248,51,72,10,31,176,238,9,45,35,142]などとして、Rand関数を使用して取得する。さらに、プリセット変換スキーム(詳細下記)を使用してアドレス変換規則を設定し、アドレス変換コードは、Rand関数を使用して取得される4連続バイトの値、例えば[13,213,6,88]などに設定される。暗号化/復号化には、プリセットDES(デジタル暗号化標準)が用いられる。暗号化コードは、Rand関数を使用して得られる8連続バイト、例えば、[6,23,145,231,255,9,83,121]などの値である。
従って、クライアント端が通信開始および終了信号、アドレス変換規則および変換コードを確立し設定すると、このようなデータは、認証機関から入手、またはクライアント端に事前に保存され、サーバー端に送信されるパブリックキーを基に暗号化される。
サーバー端が上述のデータを受信した後、このサーバー端は、そのプライベートキーを使用して受信データを復号化する。また、サーバー端は、認証機関から入手またはサーバー端に事前に保存されたクライアント端のパブリックキーを使用した復号化から得られる識別認証値(ランダムシーケンス信号)を暗号化し、これをクライアント端に送信する。
クライアント端がサーバー端から確認データを受信した後、クライアント端は、そのプライベートキーを用いて受信データを復号化し、復号化から得られる識別認証(ランダムシーケンス信号)を、以前に生成した識別認証値と比較して、サーバー端の識別を確認する。
同じ確認手続きがサーバー端において、反対の方向、すなわち、サーバー端からクライアント端に向けて開始され、確認される。その後、クライアント端およびサーバー端は、それぞれの保護域開始信号を送ることができるようになり、送信前に暗号化とアドレス変換規則によるデータ暗号化とを使用してデータを保護する。サーバー端またはクライアント端が保護域開始信号を相手方から受信する際、通信手順に規定されるスキームを使用して受信データを変換し、また正しいデータを得るためにこのデータを復号しなければならない。
さらに、保護されたデータ文字列を送信する場合、送信される有効データのバイト数を文字列開始のフィールドに記録し、送信されるデータの量を8バイトの単位データ量の整数倍とする必要があるが、欠陥は乱数または他の任意の数によって補償される。例えば、59バイトのデータを送信する場合、このデータ文字列の最初の2バイトは数値59を記録するために用いられ、3バイトの空白データをデータ文字列の後に加え(すなわち、59+2+3=64)、8組の8バイトデータを構成する必要がある。
暗号化の手順は上述したものと同じであり、簡便性のためここでの再記述は省略する。これら8組のデータが、〔0x23,0x43,0xF6,0xA8,0x07,0x8D,0x51,0x92〕〔…〕〔…〕〔…〕〔…〕〔…〕〔…〕〔…〕に暗号化されるものとする。
本実施形態のデジタル情報保護法を図13の工程61に示す。まず、図14に示すように、プログラムが、保護されるべき保護されたアドレス領域の変換を許可する。すなわち、本実施形態の各データセットの8バイトアドレス領域を、例えば、2ビットのプリセット変換構成単位によって32(8バイト/2ビット)のアドレス・ブロックに分ける。続いて、工程62において、プログラムは、パラメータとしてアドレス・ブロック再配列規則を生成するために、アドレス・ブロックを使用し、本実施形態においては、修正合同法(D.E.Knuth,The Art of Computer Programming,Vol.2:Seminumerial Algorithms,Chapter 3,Addison−Wesley,1969、参照)をランダム・シーケンス生成法として採用する。この生成法では、プリセットアドレス変換コード[13,213,6,88]に従い、素数Prm1が373から選定される13番目の素数、すなわち、443である(ここで、373は無作為に選ばれた数字で、大きくなりすぎないようにするべきである。これは、素数[443,1871,401,947]を順次選定した後に決定される素数計算式{Rm[i+1]=MOD(Mult….)}の計算値が、プロセッサの数値範囲を越えないようにするためである。)。素数Prm2は、373からの213番目の素数1871である。Plsは、373からの6番目の素数401である。乱数シーケンスの初期値Rm[0]は、373からの88番目の素数947である。
乱数シーケンス値は下記によって計算される:
Mult=Prm1×Prm2+1=165240
Div=Prm1×Prm2×Prm2=61634147
Rm[i+1]=MOD(Mult×Rm[i]+Pls,Div)=Mod(165240×Rm[i]+401,61634147)
Rm=[947,33214387,9420372,51887196,37346565,27432626,22145379,21484824,25450961,34043790,47263311,3475377,25948282,…]。合計32の値が得られる。
Rmの値を合計32の剰余値Rma:[19,19,20,28,5,18,3,24,17,14,15,17,26,…]を得るために、それぞれ32で割る。
次いで、Rma[i]番目のアドレスの数値が順次[i]番目のアドレスに保存される。もし、Rma[i]の値がすでに使用されている場合には、Rma[i]の増分値(32で除した際の剰余で、これまでに使用されていない値まで増加させた値)が、[i]番目のアドレスに保存される。このようにして、図14に示すアドレス・ブロック変換表RM、[19,20,21,28,5,18,3,24,17,14,15,22,26…]を得ることができる。
従って、前述したアドレス変換規則とアドレス・ブロック変換表RMとが構成された後、アドレス・バッチ(すなわち8バイトの保護されたアドレス領域)に第1セットの暗号化データをロードしたい場合には、工程63で、1変換構成単位として、2ビットを使用して、8バイトのアドレス空間が、まず、32のアドレス・ブロックに変換される。その後、アドレス・ブロック変換表RMに基づいて、アドレス・バッチ中のアドレス・ブロックのアドレスを再配列する。次いで、暗号化データの第1セットを、1保存構成単位として2ビットを使用して、32のデータブロックに分ける。これは10進法で、[0,2,0,3,1,0,0,3,3,3,1,2,2,2,2,0,0,0,3,3,2,0,3,1,2,2,0,1,2,1,0,2]として表される。工程65では、この32のデータブロックは、再配列された32のアドレス・ブロックに順次保存される。従って、図14に示すように、再配列された32のアドレス・ブロックに順次保存された後の暗号化データの第1セットは、[3,2,0,2,0,3,3,2,0,2,0,3,0…]となる。同様に、暗号化データの第2から第8セットは、前述の変換スキームを使用して再配列され、その後、これらのデータが上述の方法で送信される。
以上から明らかなように、本実施形態では、データの送信前に、変換構成単位に基づき複数のアドレス・ブロックに送信される単位データ量によって占められたアドレス・バッチ(すなわち、前述の保護されたアドレス領域)を変換するためのデジタル情報保護装置を送信端に設け、このアドレス・ブロックに基づいて、アドレス変換規則を生成し、この規則からアドレス変換表を生成することにより、前記データによって占められたアドレス・バッチが、前記変換構成単位に基づいて複数のアドレス・ブロックに変換され、さらに、アドレス・ブロックのアドレスが、前に生成されたアドレス変換規則またはアドレス変換表に従って再配列される。その後、データは、再配列されたアドレス・ブロックに順次ロードされ、データシーケンスを形成して、その後、送信される。このように、データは、送信前に十分に分散されるので、送信プロセスの途中で万一の中断があったとしても暗号化データを元の暗号化データに再構成することができず、これにより送信プロセスの間に完全かつ強固な保護が提供される。
さらに、デジタル情報保護方法は、コンピュータシステムに保存されるように構成されたコンピュータプログラムソフトウェアとして実施されているが、本発明の方法は、集積回路、電子回路、1回プログラムで制御できる電子回路(またはプログラマブル論理回路)で中央演算回路含む、または含まないもの、および論理計算能力を有するものでも実施することができる。
さらに、暗号化データのクラッキングに通じるアドレス変換スキームへの権限のないアクセスを防止するため、第1の好適な実施形態で実行された複数(3つ)の変換手順を異なる装置で実行し制御することもできる。例えば、ユーザによって入力されたコードを第1アドレス変換の変換コードとして使用し、ユーザによってコンピュータシステムに挿入されたチップカードから読み取られた変換表を第2アドレス変換の実行に使用し、さらにネットワークサーバーが、第3アドレス変換を制御し実行することができる。このような制御スキームは、前述した準備操作および実際のアクセス操作に適用することができる。
さらに、アドレス変換規則、アドレス変換表、または上記実施形態で生成される変換コードは、磁気カード、CD、DVD、スマートカード、RAMディスク、チップカード、RF装置、赤外線発光ダイオード装置など、磁気的性質、光学、集積回路、電子回路または電磁波を利用した読み取り用(または書込み用)記憶媒体に保存することができる。また、前述の変換コードを、キーボードを介してユーザが入力する、またはユーザの生物学的特質から得ることにより、アドレス変換スキームへの安易なアクセスをさらに防ぐことができる。
以上、本発明を最も実用的で好適と考えられる実施形態に関連付けて記述したが、本発明は開示した実施形態に限定されるものでは無く、最も広い解釈の精神と範囲内に含まれる様々な構成を含むことを意図するもので、このような改良と等価な構成のすべてを包含するものであるものと理解される。

Claims (15)

  1. デジタル情報を保護する方法であって、前記方法は、ハードウェア・システム(10)によって実行され、
    (A)前記ハードウェア・システム(10)の記憶空間アドレス変換モジュール(25)によって、プリセット変換構成単位に基づいて保護されたアドレス領域を記憶装置(30)の複数のアドレス・ブロックに変換するステップ、およびパラメータとして前記アドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
    (B)前記記憶空間アドレス変換モジュール(25)によって、データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
    (C)前記記憶空間アドレス変換モジュール(25)によって、前記アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記ハードウェア・システム(10)のデータ暗号化/復号化モジュール(20)によって、前記データを前記再配列されたアドレスへロードするステップを含み、
    ステップ(A)において、
    外部的に入力されるアドレス変換キー(95)が、受け入れられ、および前記アドレス・ブロック再配列規則は、多数の前記アドレス・ブロックおよび前記アドレス変換キー(95)を使用して構成され、
    前記アドレス・ブロック再配列規則は、暗号化コード(90)として前記アドレス交換キー(95)を使用するデータ暗号化標準を利用することを含む暗号化配列スキームを使用し、
    前記アドレス・ブロックによって構成されるアドレス・シーケンスのバイナリ表現である数順を暗号化するステップと、アドレス・ブロック・シーケンスとするために十進数の暗号化されたバイナリの数順を表すステップと、アドレス変換表を生成することにより、前記アドレス・ブロック・シーケンスにおいて、i番目のアドレス・ブロックをi番目に位置を有するアドレス・ブロックに交換するステップを含むことを特徴とする、デジタル情報を保護する方法。
  2. 前記保護されたアドレス領域は、記憶装置(30)の記憶アドレス空間であり、
    ステップ(C)において、前記データを前記再配列されたアドレスへロードする前に、各々の前記再配列されたアドレスは、前記記憶装置(30)の記憶構成単位に従って、前記記憶装置(30)の実際の書込みアドレスに変換されることを特徴とする、請求項1に記載のデジタル情報を保護する方法。
  3. 前記変換構成単位が、1バイト、4ビットおよび2ビットのうちの1つであることを特徴とする、請求項1に記載のデジタル情報を保護する方法。
  4. ステップ(C)において、前記保護されたアドレス領域における前記アドレス・ブロックの前記再配列されたアドレスは、前記アドレス変換表に従って検索されることを特徴とする、請求項1に記載のデジタル情報を保護する方法。
  5. デジタル情報を保護する方法であって、前記方法は、ハードウェア・システム(10)によって実行され、
    (A)前記ハードウェア・システム(10)の記憶空間アドレス変換モジュール(25)によって、保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて各々の前記第1変換バッチのアドレス領域を記憶装置(30)の複数の第1のアドレス・ブロックに変換するステップ、およびパラメータとして前記第1アドレス・ブロックを使用して前記第1のアドレス・ブロックを再配列するために前記第1アドレス・ブロック再配列規則を生成するステップと、
    (B)前記記憶空間アドレス変換モジュール(25)によって、前記保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて各々の前記第2変換バッチのアドレス領域を複数の第2のアドレス・ブロックに変換するステップ、およびパラメータとして前記第2アドレス・ブロックを使用して前記第2アドレス・ブロックを再配列するために前記第2アドレス・ブロック再配列規則を生成するステップと、
    (C)前記記憶空間アドレス変換モジュール(25)によって、前記保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとして前記第3アドレス・ブロックを使用して前記第3アドレス・ブロックを再配列するために前記第3アドレス・ブロック再配列規則を生成するステップ、
    (D)前記記憶空間アドレス変換モジュール(25)によって、データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記アドレス・バッチが属する前記第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、および前記第1、第2および第3アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、ならびに前記ハードウェア・システム(10)のデータ暗号化/復号化モジュール(20)によって、前記データをこのように検索された前記再配列されたアドレスへロードするステップとを含み、
    ステップ(D)は、
    (D1)前記第1アドレス・ブロック再配列規則に従って、前記第1変換バッチにおける各々の前記アドレス・ブロックの再配列された第1アドレスを検索するステップと、
    (D2)各々の前記再配列された第1アドレスが属する前記第2変換バッチを決定するステップ、および前記第2アドレス・ブロック再配列規則に従って、前記それぞれの再配列された第1アドレスが属する前記第2変換バッチにおいて、各々の前記再配列された第1アドレスの再配列された前記第2アドレスを検索するステップと、
    (D3)各々の前記再配列された第2アドレスが属する前記第3変換バッチを決定するステップ、および前記第3アドレス・ブロック再配列規則に従って、前記それぞれの再配列された第2アドレスが属する前記第3変換バッチにおいて、各々の前記再配列された第2アドレスの再配列された前記第3アドレスを検索するステップ、および前記データを前記再配列された第3アドレスへロードするステップとを含むことを特徴とする、デジタル情報を保護する方法。
  6. 前記保護されたアドレス領域が、前記記憶装置(30)の記憶アドレス空間であり、
    ステップ(D3)は、
    前記データを前記再配列された第3アドレスへロードする前に、各々の前記再配列された第3アドレスは、前記記憶装置(30)の記憶構成単位に従って、前記記憶装置(30)の実際の書込みアドレスに変換され、および前記データは、このように変換された実際の書込みアドレスにおいて記憶されることを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。
  7. 前記第1アドレス・ブロック再配列規則が、各々の前記第1変換バッチの前記第1アドレス・ブロックの数の範囲内で乱数配列を生成するためにコンピュータ内部ハードウェアの運用情報を利用することを含む再生不可能なランダム・シーケンス配列スキームを使用し、および第1アドレス・ブロック変換表を生成することにより、前記乱数配列において、i番目の第1アドレス・ブロックをi番目の位置を有する第1アドレス・ブロックに交換するステップを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。
  8. ステップ(D1)において、前記第1変換バッチにおける各々の前記アドレス・ブロックの前記再配列された第1アドレスは、前記第1アドレス変換表に基づいて検索されることを特徴とする、請求項7に記載のデジタル情報を保護する方法。
  9. 前記第2のアドレス・ブロック再配列規則が、各々の前記第2変換バッチの前記第2アドレス・ブロックの範囲内で乱数配列を生成するためにデータ暗号化規格およびアドレス変換キー(95)を使用し、および第2アドレス・ブロック変換表を生成することにより、前記乱数配列において、i番目の第2アドレス・ブロックをi番目の位置を有する第2のアドレス・ブロックに交換するステップを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。
  10. ステップ(D2)において、前記第2変換バッチにおける各々の前記再配列された第1アドレスの前記再配列された第2アドレスは、前記第2アドレス変換表に基づいて検索されることを特徴とする、請求項9に記載のデジタル情報を保護する方法。
  11. 前記第3アドレス・ブロック再配列規則が、前記少なくとも1つの第3変換バッチの前記第3アドレス・ブロックの範囲内で乱数配列を生成するために、シードをもつコンピュータのRand関数を利用することを含む再生可能なランダム・シーケンス配列スキームを使用し、および第3アドレス・ブロック変換表を生成することにより、前記乱数配列において、i番目の第3アドレス・ブロックをi番目の位置を有するアドレス・ブロックに交換するステップを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。
  12. ステップ(D3)において、前記第3変換バッチにおける各々の前記再配列された第2アドレスの前記再配列された第3アドレスは、前記第3アドレス・ブロック変換表に基づいて検索されることを特徴とする、請求項11に記載のデジタル情報を保護する方法。
  13. 前記アドレス変換キー(95)は、外部的に入力されることを特徴とする、請求項9に記載のデジタル情報を保護する方法。
  14. 前記シード値は、外部的に入力されることを特徴とする、請求項11に記載のデジタル情報を保護する方法。
  15. 前記データは、暗号化アルゴリズムおよび暗号化コード(90)を使用して暗号化される暗号化されたデータであることを特徴とする、請求項5に記載のデジタル情報を保護する方法。
JP2014003027A 2007-06-18 2014-01-10 デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 Active JP6205272B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/820,082 US7958374B2 (en) 2002-03-19 2007-06-18 Digital information protecting method and apparatus, and computer accessible recording medium
US11/820082 2007-06-18

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008159551A Division JP5571883B2 (ja) 2007-06-18 2008-06-18 デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2014098923A true JP2014098923A (ja) 2014-05-29
JP6205272B2 JP6205272B2 (ja) 2017-09-27

Family

ID=40403933

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008159551A Expired - Fee Related JP5571883B2 (ja) 2007-06-18 2008-06-18 デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体
JP2014003027A Active JP6205272B2 (ja) 2007-06-18 2014-01-10 デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008159551A Expired - Fee Related JP5571883B2 (ja) 2007-06-18 2008-06-18 デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体

Country Status (1)

Country Link
JP (2) JP5571883B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
JP5571883B2 (ja) * 2007-06-18 2014-08-13 軒▲ソン▼科技有限公司 デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体
KR101914416B1 (ko) * 2018-05-15 2018-11-01 위철혁 클라우드 컴퓨팅 기반의 보안 서비스 제공 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1145212A (ja) * 1997-07-29 1999-02-16 Matsushita Electric Ind Co Ltd 秘密情報の解読攻撃対抗方法
JP2002244995A (ja) * 2001-02-20 2002-08-30 Nec Eng Ltd 入出力処理装置
JP2002351742A (ja) * 2001-03-28 2002-12-06 Shansun Technology Co データ保護装置
JP2005149262A (ja) * 2003-11-18 2005-06-09 Renesas Technology Corp 情報処理装置
JP2009025812A (ja) * 2007-06-18 2009-02-05 Shansun Technology Co デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6344242A (ja) * 1986-08-11 1988-02-25 Fujitsu Ltd マイクロプロセツサ
JPS63244987A (ja) * 1987-03-30 1988-10-12 Toshiba Corp アドレス発生装置
JPH0229837A (ja) * 1988-07-20 1990-01-31 Fanuc Ltd 記憶素子
JPH02110753A (ja) * 1988-10-20 1990-04-23 Nec Home Electron Ltd メモリ装置
JPH02139648A (ja) * 1988-11-21 1990-05-29 Toshiba Corp メモリカードのデータ暗号化システム
JPH0315959A (ja) * 1989-06-13 1991-01-24 Nec Corp メモリ保護方式
JP3051416B2 (ja) * 1989-12-11 2000-06-12 日本放送協会 アドレス発生装置
JPH0436834A (ja) * 1990-05-31 1992-02-06 Sharp Corp ワンチップマイクロコンピュータ
JPH04148444A (ja) * 1990-10-12 1992-05-21 Nec Corp マイクロプロセッサシステム
JPH05120146A (ja) * 1991-10-25 1993-05-18 Mita Ind Co Ltd 記憶装置の解読防止方法
JPH06195268A (ja) * 1992-12-25 1994-07-15 Fujitsu Ltd Icメモリカード及びそのデータ保護方法及び装置
JPH05324484A (ja) * 1992-05-20 1993-12-07 Csk Corp 外部メモリのセキュリティシステム
SG52302A1 (en) * 1993-03-20 1998-09-28 Mot0Rola Inc Data storage device
JPH0869357A (ja) * 1994-08-26 1996-03-12 Teac Corp ディスク記録再生装置
JP3255227B2 (ja) * 1997-12-10 2002-02-12 日本電気株式会社 アドレス変換システム
DE19922155A1 (de) * 1999-05-12 2000-11-23 Giesecke & Devrient Gmbh Speicheranordnung mit Adreßverwürfelung
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
JP2003298569A (ja) * 2002-01-29 2003-10-17 Matsushita Electric Ind Co Ltd アドレス暗号化装置、アドレス暗号化方法及びアドレス暗号化プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1145212A (ja) * 1997-07-29 1999-02-16 Matsushita Electric Ind Co Ltd 秘密情報の解読攻撃対抗方法
JP2002244995A (ja) * 2001-02-20 2002-08-30 Nec Eng Ltd 入出力処理装置
JP2002351742A (ja) * 2001-03-28 2002-12-06 Shansun Technology Co データ保護装置
JP2005149262A (ja) * 2003-11-18 2005-06-09 Renesas Technology Corp 情報処理装置
JP2009025812A (ja) * 2007-06-18 2009-02-05 Shansun Technology Co デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体

Also Published As

Publication number Publication date
JP2009025812A (ja) 2009-02-05
JP6205272B2 (ja) 2017-09-27
JP5571883B2 (ja) 2014-08-13

Similar Documents

Publication Publication Date Title
US7958374B2 (en) Digital information protecting method and apparatus, and computer accessible recording medium
CN104252426B (zh) 利用自加密驱动器加密盘驱动器上的数据的方法和系统
JP4169822B2 (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
JP4140863B2 (ja) 暗号によって保護されたページング・システム
JP3810425B2 (ja) 改竄検出用データ生成方法、および改竄検出方法及び装置
CN102750233B (zh) 加密和存储机密数据
CN106971121B (zh) 数据处理方法、装置、服务器及存储介质
TW201812638A (zh) 區塊鏈加密射頻晶片存儲設計方法
US7512239B2 (en) Protection key for hardware and information management system
TW201224751A (en) A tweakable encrypion mode for memory encryption with protection against replay attacks
CN103336929A (zh) 用于已加密文件访问的方法和系统
CN101578608A (zh) 用于基于会话票证存取内容的方法及设备
JP6205272B2 (ja) デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体
US9081725B2 (en) Digital information protecting method and apparatus, and computer accessible recording medium
JPWO2012004880A1 (ja) キーワード変換装置、キーワード変換プログラム、記録媒体及びキーワード変換方法
US9218296B2 (en) Low-latency, low-overhead hybrid encryption scheme
CN112887077A (zh) 一种ssd主控芯片随机缓存保密方法和电路
KR100859651B1 (ko) 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체
JP2009516961A (ja) キー及び/又は権利オブジェクトを管理する方法及びシステム
RU2259639C2 (ru) Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
CN101617318A (zh) 用于将内容与许可证链接的方法及设备
Jin et al. An encryption approach to secure modification and deletion for flash-based storage
JP4864456B2 (ja) 改竄検出用データ生成方法
Qiu et al. Ios data recovery using low-level nand images
JP7186136B2 (ja) データ比較装置、データ比較システム、及びデータ比較方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141028

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170904

R150 Certificate of patent or registration of utility model

Ref document number: 6205272

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250