JP2014098923A - デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 - Google Patents
デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 Download PDFInfo
- Publication number
- JP2014098923A JP2014098923A JP2014003027A JP2014003027A JP2014098923A JP 2014098923 A JP2014098923 A JP 2014098923A JP 2014003027 A JP2014003027 A JP 2014003027A JP 2014003027 A JP2014003027 A JP 2014003027A JP 2014098923 A JP2014098923 A JP 2014098923A
- Authority
- JP
- Japan
- Prior art keywords
- address
- translation
- data
- block
- batch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】デジタル情報の保護方法は、保護されたアドレス領域をプリセット変換構成単位に基づいて複数のアドレス・ブロックに変換し、このアドレス・ブロックをパラメータとして使用してアドレス・ブロック再配列規則を生成し、保護されたアドレス領域のアドレス・バッチにデータをロードする場合には、アドレス・バッチを前記変換構成単位に基づいて複数のアドレス・ブロックに変換し、アドレス・ブロック再配列規則に従って保護されたアドレス領域中のアドレス・ブロックの再配列されたアドレスを検索し、この再配列されたアドレスにデータをロードする。従って、前記データは、前記アドレス・バッチに分散して記憶されるため、保護されたデータは、盗難に際しても元の正確なデータに再構築することができない。
【選択図】図13
Description
(A)プリセット変換構成単位に基づいて、保護されたアドレス領域を複数のアドレス・ブロックに変換するステップ、およびパラメータとしてこのアドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)データを前記保護されたアドレス領域のアドレス・バッチにロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)アドレス・ブロック再配列規則に従って、保護されたアドレス領域中のアドレス・ブロックの再配列されたアドレスを検索するステップ、およびこの再配列されたアドレスに前記データをロードするステップと、
を含む。
(A)保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて、各々の第1変換バッチのアドレス領域を複数の第1アドレス・ブロックに変換するステップ、およびパラメータとしてこの第1アドレス・ブロックを使用して、第1アドレス・ブロックを再配列するために第1アドレス・ブロック再配列規則を生成するステップと、
(B)保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて、各々の第2変換バッチのアドレス領域を複数の第2アドレス・ブロックに変換するステップ、およびパラメータとしてこの第2アドレス・ブロックを使用して、第2アドレス・ブロックを再配列するために第2アドレス・ブロック再配列規則を生成するステップと、
(C)保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて、前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとしてこの第3アドレス・ブロックを使用して、第3アドレス・ブロックを再配列するために第3アドレス・ブロック再配列規則を生成するステップと、
(D)データを前記保護されたアドレス領域のアドレス・バッチにロードする場合には、前記アドレス・バッチが属する第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて、前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、前記第1、第2、第3アドレス・ブロック再配列規則に従って、保護されたアドレス領域内のアドレス・ブロックの再配列されたアドレスを検索するステップ、および前記データをこのように検索された再配列されたアドレスにロードすること、
を含む。
(1)暗号化コード90と暗号化アルゴリズム40とに従い、暗号化ソースデータ50を暗号化データ55に暗号化する。(2)復号化コード92と復号化アルゴリズム45とに従い、暗号化データ55をソースデータ50に復号する。
f(x)=1000−x
f(x)=96−x (0≦x<97の場合)
f(x)=145−x+97 (97≦x<146の場合)
f(x)=220−x+146(146≦x<221の場合)
f(x)=277−x+221 (221≦x<278の場合)
f(x)=405−x+278 (278≦x<406の場合)
f(x)=499−x+406 (406≦x<500の場合)
となる。
Xi=Xi〜Xi-1(i≠0の場合)
Xi〜0x5353756E(i=0の場合)
ここで、iは8から0で、「〜」は「排他的論理和」操作を示し、Xiの長さ単位は、32ビットである。
Xi=Xi〜0x5353756E(i=0の場合)
Xi〜Xi-1(i≠0の場合)
ここで、iは8から0で、「〜」は「排他的論理和」操作を示し、Xiの長さ単位は、32ビットである。
準備操作(図8参照)
1.第1アドレス変換
工程13では、図11に示すように81920バイトを1つの変換バッチ(以下、第2変換バッチ)として、プログラムが、保護された20971520バイトのアドレスを256個(20971520バイト/81920バイト)の第2変換バッチ、すなわち、0〜81919,81920〜163839,163840〜245759,…、に分割する。次いで、図11に示すように、640バイトを1つの変換構成単位(以下、「第2変換構成単位」と呼ぶ)として使用して、各第2変換バッチのアドレス領域は、128(81920バイト/640バイト)個のアドレス・ブロック(以下、「第2アドレス・ブロック」)に変換される。例えば、第1番目の第2変換バッチである0〜81919の場合、変換された第2アドレス・ブロックはアドレス・シーケンス[0,1,2,3,…127]と表すことができる。その後、工程14を実行し、パラメータとしてアドレス領域 [0,1,2,3,…,127]を使用して、アドレス・ブロック再配列規則(以下、第2アドレス・ブロック再配列規則)が生成される。例えば、アドレス・シーケンス[0,1,2,3,…127]の再配列にデータ暗号化標準(以下、DES、data encryption standard)を用いた暗号化シーケンス配列スキームが使用される。まず、アドレス・シーケンス[0,1,2,3,…]をバイナリー形式のバイナリー番号シーケンス[0000000,0000001,0000010,0000011,…]で表す。次いで、DES計算プロセスを使用して、このバイナリ番号シーケンス[0000000,0000001,0000010,0000011,…]を、例えば、「1h%j9〜&f」などのコードを使用して、[0101000,1000100,1100000,0011000,…]、(これは10進法では[40,68,96,24,…]となる)に暗号化する。そして、この番号シーケンスのi番目の位置のアドレスと、アドレス・シーケンスのi番目のアドレスとを交換する。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、番号シーケンスの0番目のアドレス、すなわち、「40」とを交換する。また、アドレス・シーケンスの1番目のアドレス、すなわち、「1」は、番号シーケンス1番目の位置のアドレス、すなわち、「68」とを交換する。このようにして、図11に示すアドレス・ブロック変換表(以下、第2アドレス・ブロック変換表)[40,68,101,8,…]を得ることができる。2番目の第2変換バッチの第2アドレス・ブロック変換表は、1番目の第2アドレス・ブロック変換表の数値を128で変換(加算)したもの、等等である。このようにして、第2変換バッチの全て(256バッチ)について、第2アドレス・ブロック変換表が得られる。
工程15において、プログラムは、第3の変換のための変換バッチ(以下、第3変換バッチ)を20971520バイト(すなわち、保護されたアドレス領域の大きさに相当)に設定し、81920バイトを1つの変換構成単位(以下、第3変換構成単位)とし、この20971520バイトの第3変換バッチは、256個(20971620バイト/81920バイト)のアドレス・ブロック(以下、第3アドレス・ブロック)に変換される。したがって、変換された第3アドレス・ブロックは、アドレス・シーケンス[0,1,2,3,…,255]として表される。その後、工程16が、アドレス領域[0,1,2,3,…,255]をパラメータとして、アドレス・ブロック再配列規則(以下、第3アドレス・ブロック再配列規則)を生成するために、実行される。例えば、シードを27498としたコンピュータのRand関数を使用した再生可能な乱数シーケンス配列スキームを用い乱数シーケンスを0から255の範囲、例えば、[12,187,3,49,26,244,…]を調整することができる。その後、アドレス・シーケンス内のi番目のアドレスが、乱数シーケンス内のi番目のアドレスと交換される。例えば、アドレス・シーケンスの0番目のアドレス、すなわち、「0」と、乱数シーケンスの0番目のアドレス、すなわち、「12」とを交換する。また、アドレス・シーケンスの1番目のアドレスは、乱数シーケンス1番目の位置のアドレス、すなわち、「187」と交換される。このようにして、図12に示すアドレス変換表(以下、第3アドレス変換表)[12,187,36,28,…]を得ることができる。
例えば、書き込もうとするデータが、
0x75,0x52,0x21,0x67,0x45,0x9A,0xB5,0xC3,
であるとする。この場合、暗号化コード[9dY2aB]を使用した、デジタルデータの暗号化(DES)の結果生み出される暗号化データは、
0x9D,0xC5,0xF7,0x11,0x0A,0x83,0x17,0x44
である。
1.第1アドレス変換
まず工程22において、プログラムは、アドレス・バッチ2048〜2055が属する第1変換バッチを決定し、アドレス・バッチ2048〜2055が、前述した第1変換バッチの1つ、すなわち、0〜1023に属することを認識する。従って、書込みアドレス領域、すなわち、2048番目〜2055番目のバイト、(全長8バイト)は、第1変換構成単位(すなわち4ビット)に基づき16のアドレス・ブロックに変換され、これがアドレス・シーケンス[0,1,2,…,15]として表される。この後、工程23が、このアドレス・シーケンス[0,1,2,…,15]に対応する再配列アドレス・シーケンス[231,1038,73,23,…](以下、第1アドレス・シーケンス)を検索するために、実行される。この対応は、アドレス・ブロック再配列規則に従って生成された第1アドレス・ブロック変換表に基づく。
まず工程24において、ブログラムは、第1アドレス・シーケンスの値が属する第2変換バッチを決定する。変換後の第1アドレス・シーケンス[231,1038,73,23,…]の全ての値が、0〜1280(1280=640バイト/4ビット)になるものと仮定して、0〜1280アドレス・バッチは、第2アドレス変換の第2変換バッチの最初のバッチに属し、第2アドレス・ブロックの最初のアドレス領域、すなわち、第2ブロックアドレス・シーケンス[0,1,2,…,128]の[0]内に位置づけられる。工程24において、プログラムは、第2アドレス・ブロック再配列規則に基づいて生成された第2アドレス・ブロック変換表から、第2アドレス・ブロック変換表[40,68,101,8,…]の値の中で、第2アドレス・ブロックの最初の値[0]に対応する値が、[40]であることを見出す。したがって、第1アドレス・シーケンス内のアドレスは、40番目の第2アドレス・ブロックのアドレス領域に変換される。すなわち、第1アドレス・シーケンス[231,1038,73,23,…]の各値に51200(40×1280バイト)が加算され、各第2ブロックのアドレス領域は1280バイトとなる。このようにして、第2アドレス・シーケンス[51431,52238,51203,51202,…]を得ることができる。
同様にして工程25において、プログラムは、第2アドレス・シーケンス[51431,52238,51203,51202,…]が属する第3変換バッチをまず決定し、第2アドレス・シーケンス[51431,52238,51203,51202,…]内の全ての数値が、0〜163840(163840=81920バイト/4ビット)の範囲内、すなわち、第3アドレス・ブロックの最初の領域、つまり、第3変換バッチの第3アドレス・ブロック・シーケンス[0,1,2,3,…,256]内の最初の値[0]にあることを確認する。さらに、第3アドレス・ブロック再配列規則に基づいて生成された第3アドレス・ブロック変換表[12,187,36,28,…]から、第3アドレス・ブロック変換表[12,187,36,28,…]の値の中で、第3アドレス・ブロックの最初の値、すなわち、[0]が対応する値は、[12]であることが分かる。したがって、第2アドレス・シーケンスのアドレスは、第3変換バッチの第3アドレス・ブロックにおける12番目のアドレス領域に変換される。すなわち、第2アドレス・シーケンス[231,1038,73,23,…]の各値に1966080(12×163840バイト)が加算され、各第3アドレス・ブロックのアドレス領域は163840バイトとなる。このようにして、第3アドレス・シーケンス[2017511,2018318,2017283,2017282,…]を得ることができる。
Mult=Prm1×Prm2+1=165240
Div=Prm1×Prm2×Prm2=61634147
Rm[i+1]=MOD(Mult×Rm[i]+Pls,Div)=Mod(165240×Rm[i]+401,61634147)
Rm=[947,33214387,9420372,51887196,37346565,27432626,22145379,21484824,25450961,34043790,47263311,3475377,25948282,…]。合計32の値が得られる。
Claims (15)
- デジタル情報を保護する方法であって、前記方法は、ハードウェア・システム(10)によって実行され、
(A)前記ハードウェア・システム(10)の記憶空間アドレス変換モジュール(25)によって、プリセット変換構成単位に基づいて保護されたアドレス領域を記憶装置(30)の複数のアドレス・ブロックに変換するステップ、およびパラメータとして前記アドレス・ブロックを使用してアドレス・ブロック再配列規則を生成するステップと、
(B)前記記憶空間アドレス変換モジュール(25)によって、データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップと、
(C)前記記憶空間アドレス変換モジュール(25)によって、前記アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、および前記ハードウェア・システム(10)のデータ暗号化/復号化モジュール(20)によって、前記データを前記再配列されたアドレスへロードするステップを含み、
ステップ(A)において、
外部的に入力されるアドレス変換キー(95)が、受け入れられ、および前記アドレス・ブロック再配列規則は、多数の前記アドレス・ブロックおよび前記アドレス変換キー(95)を使用して構成され、
前記アドレス・ブロック再配列規則は、暗号化コード(90)として前記アドレス交換キー(95)を使用するデータ暗号化標準を利用することを含む暗号化配列スキームを使用し、
前記アドレス・ブロックによって構成されるアドレス・シーケンスのバイナリ表現である数順を暗号化するステップと、アドレス・ブロック・シーケンスとするために十進数の暗号化されたバイナリの数順を表すステップと、アドレス変換表を生成することにより、前記アドレス・ブロック・シーケンスにおいて、i番目のアドレス・ブロックをi番目に位置を有するアドレス・ブロックに交換するステップを含むことを特徴とする、デジタル情報を保護する方法。 - 前記保護されたアドレス領域は、記憶装置(30)の記憶アドレス空間であり、
ステップ(C)において、前記データを前記再配列されたアドレスへロードする前に、各々の前記再配列されたアドレスは、前記記憶装置(30)の記憶構成単位に従って、前記記憶装置(30)の実際の書込みアドレスに変換されることを特徴とする、請求項1に記載のデジタル情報を保護する方法。 - 前記変換構成単位が、1バイト、4ビットおよび2ビットのうちの1つであることを特徴とする、請求項1に記載のデジタル情報を保護する方法。
- ステップ(C)において、前記保護されたアドレス領域における前記アドレス・ブロックの前記再配列されたアドレスは、前記アドレス変換表に従って検索されることを特徴とする、請求項1に記載のデジタル情報を保護する方法。
- デジタル情報を保護する方法であって、前記方法は、ハードウェア・システム(10)によって実行され、
(A)前記ハードウェア・システム(10)の記憶空間アドレス変換モジュール(25)によって、保護されたアドレス領域を複数の第1変換バッチに分割するステップ、第1変換構成単位に基づいて各々の前記第1変換バッチのアドレス領域を記憶装置(30)の複数の第1のアドレス・ブロックに変換するステップ、およびパラメータとして前記第1アドレス・ブロックを使用して前記第1のアドレス・ブロックを再配列するために前記第1アドレス・ブロック再配列規則を生成するステップと、
(B)前記記憶空間アドレス変換モジュール(25)によって、前記保護されたアドレス領域を複数の第2変換バッチに分割するステップ、プリセット第2変換構成単位に基づいて各々の前記第2変換バッチのアドレス領域を複数の第2のアドレス・ブロックに変換するステップ、およびパラメータとして前記第2アドレス・ブロックを使用して前記第2アドレス・ブロックを再配列するために前記第2アドレス・ブロック再配列規則を生成するステップと、
(C)前記記憶空間アドレス変換モジュール(25)によって、前記保護されたアドレス領域を少なくとも1つの第3変換バッチに分割するステップ、プリセット第3変換構成単位に基づいて前記少なくとも1つの第3変換バッチのアドレス領域を複数の第3アドレス・ブロックに変換するステップ、およびパラメータとして前記第3アドレス・ブロックを使用して前記第3アドレス・ブロックを再配列するために前記第3アドレス・ブロック再配列規則を生成するステップ、
(D)前記記憶空間アドレス変換モジュール(25)によって、データを前記保護されたアドレス領域のアドレス・バッチへロードする場合には、前記アドレス・バッチが属する前記第1変換バッチを決定するステップ、前記第1変換構成単位に基づいて前記アドレス・バッチを複数のアドレス・ブロックに変換するステップ、および前記第1、第2および第3アドレス・ブロック再配列規則に従って、前記保護されたアドレス領域における前記アドレス・ブロックの再配列されたアドレスを検索するステップ、ならびに前記ハードウェア・システム(10)のデータ暗号化/復号化モジュール(20)によって、前記データをこのように検索された前記再配列されたアドレスへロードするステップとを含み、
ステップ(D)は、
(D1)前記第1アドレス・ブロック再配列規則に従って、前記第1変換バッチにおける各々の前記アドレス・ブロックの再配列された第1アドレスを検索するステップと、
(D2)各々の前記再配列された第1アドレスが属する前記第2変換バッチを決定するステップ、および前記第2アドレス・ブロック再配列規則に従って、前記それぞれの再配列された第1アドレスが属する前記第2変換バッチにおいて、各々の前記再配列された第1アドレスの再配列された前記第2アドレスを検索するステップと、
(D3)各々の前記再配列された第2アドレスが属する前記第3変換バッチを決定するステップ、および前記第3アドレス・ブロック再配列規則に従って、前記それぞれの再配列された第2アドレスが属する前記第3変換バッチにおいて、各々の前記再配列された第2アドレスの再配列された前記第3アドレスを検索するステップ、および前記データを前記再配列された第3アドレスへロードするステップとを含むことを特徴とする、デジタル情報を保護する方法。 - 前記保護されたアドレス領域が、前記記憶装置(30)の記憶アドレス空間であり、
ステップ(D3)は、
前記データを前記再配列された第3アドレスへロードする前に、各々の前記再配列された第3アドレスは、前記記憶装置(30)の記憶構成単位に従って、前記記憶装置(30)の実際の書込みアドレスに変換され、および前記データは、このように変換された実際の書込みアドレスにおいて記憶されることを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。 - 前記第1アドレス・ブロック再配列規則が、各々の前記第1変換バッチの前記第1アドレス・ブロックの数の範囲内で乱数配列を生成するためにコンピュータ内部ハードウェアの運用情報を利用することを含む再生不可能なランダム・シーケンス配列スキームを使用し、および第1アドレス・ブロック変換表を生成することにより、前記乱数配列において、i番目の第1アドレス・ブロックをi番目の位置を有する第1アドレス・ブロックに交換するステップを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。
- ステップ(D1)において、前記第1変換バッチにおける各々の前記アドレス・ブロックの前記再配列された第1アドレスは、前記第1アドレス変換表に基づいて検索されることを特徴とする、請求項7に記載のデジタル情報を保護する方法。
- 前記第2のアドレス・ブロック再配列規則が、各々の前記第2変換バッチの前記第2アドレス・ブロックの範囲内で乱数配列を生成するためにデータ暗号化規格およびアドレス変換キー(95)を使用し、および第2アドレス・ブロック変換表を生成することにより、前記乱数配列において、i番目の第2アドレス・ブロックをi番目の位置を有する第2のアドレス・ブロックに交換するステップを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。
- ステップ(D2)において、前記第2変換バッチにおける各々の前記再配列された第1アドレスの前記再配列された第2アドレスは、前記第2アドレス変換表に基づいて検索されることを特徴とする、請求項9に記載のデジタル情報を保護する方法。
- 前記第3アドレス・ブロック再配列規則が、前記少なくとも1つの第3変換バッチの前記第3アドレス・ブロックの範囲内で乱数配列を生成するために、シードをもつコンピュータのRand関数を利用することを含む再生可能なランダム・シーケンス配列スキームを使用し、および第3アドレス・ブロック変換表を生成することにより、前記乱数配列において、i番目の第3アドレス・ブロックをi番目の位置を有するアドレス・ブロックに交換するステップを含むことを特徴とする、請求項5に記載のデジタル情報を保護する方法。
- ステップ(D3)において、前記第3変換バッチにおける各々の前記再配列された第2アドレスの前記再配列された第3アドレスは、前記第3アドレス・ブロック変換表に基づいて検索されることを特徴とする、請求項11に記載のデジタル情報を保護する方法。
- 前記アドレス変換キー(95)は、外部的に入力されることを特徴とする、請求項9に記載のデジタル情報を保護する方法。
- 前記シード値は、外部的に入力されることを特徴とする、請求項11に記載のデジタル情報を保護する方法。
- 前記データは、暗号化アルゴリズムおよび暗号化コード(90)を使用して暗号化される暗号化されたデータであることを特徴とする、請求項5に記載のデジタル情報を保護する方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/820,082 US7958374B2 (en) | 2002-03-19 | 2007-06-18 | Digital information protecting method and apparatus, and computer accessible recording medium |
US11/820082 | 2007-06-18 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008159551A Division JP5571883B2 (ja) | 2007-06-18 | 2008-06-18 | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014098923A true JP2014098923A (ja) | 2014-05-29 |
JP6205272B2 JP6205272B2 (ja) | 2017-09-27 |
Family
ID=40403933
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008159551A Expired - Fee Related JP5571883B2 (ja) | 2007-06-18 | 2008-06-18 | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
JP2014003027A Active JP6205272B2 (ja) | 2007-06-18 | 2014-01-10 | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008159551A Expired - Fee Related JP5571883B2 (ja) | 2007-06-18 | 2008-06-18 | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP5571883B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
JP5571883B2 (ja) * | 2007-06-18 | 2014-08-13 | 軒▲ソン▼科技有限公司 | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
KR101914416B1 (ko) * | 2018-05-15 | 2018-11-01 | 위철혁 | 클라우드 컴퓨팅 기반의 보안 서비스 제공 시스템 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1145212A (ja) * | 1997-07-29 | 1999-02-16 | Matsushita Electric Ind Co Ltd | 秘密情報の解読攻撃対抗方法 |
JP2002244995A (ja) * | 2001-02-20 | 2002-08-30 | Nec Eng Ltd | 入出力処理装置 |
JP2002351742A (ja) * | 2001-03-28 | 2002-12-06 | Shansun Technology Co | データ保護装置 |
JP2005149262A (ja) * | 2003-11-18 | 2005-06-09 | Renesas Technology Corp | 情報処理装置 |
JP2009025812A (ja) * | 2007-06-18 | 2009-02-05 | Shansun Technology Co | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6344242A (ja) * | 1986-08-11 | 1988-02-25 | Fujitsu Ltd | マイクロプロセツサ |
JPS63244987A (ja) * | 1987-03-30 | 1988-10-12 | Toshiba Corp | アドレス発生装置 |
JPH0229837A (ja) * | 1988-07-20 | 1990-01-31 | Fanuc Ltd | 記憶素子 |
JPH02110753A (ja) * | 1988-10-20 | 1990-04-23 | Nec Home Electron Ltd | メモリ装置 |
JPH02139648A (ja) * | 1988-11-21 | 1990-05-29 | Toshiba Corp | メモリカードのデータ暗号化システム |
JPH0315959A (ja) * | 1989-06-13 | 1991-01-24 | Nec Corp | メモリ保護方式 |
JP3051416B2 (ja) * | 1989-12-11 | 2000-06-12 | 日本放送協会 | アドレス発生装置 |
JPH0436834A (ja) * | 1990-05-31 | 1992-02-06 | Sharp Corp | ワンチップマイクロコンピュータ |
JPH04148444A (ja) * | 1990-10-12 | 1992-05-21 | Nec Corp | マイクロプロセッサシステム |
JPH05120146A (ja) * | 1991-10-25 | 1993-05-18 | Mita Ind Co Ltd | 記憶装置の解読防止方法 |
JPH06195268A (ja) * | 1992-12-25 | 1994-07-15 | Fujitsu Ltd | Icメモリカード及びそのデータ保護方法及び装置 |
JPH05324484A (ja) * | 1992-05-20 | 1993-12-07 | Csk Corp | 外部メモリのセキュリティシステム |
SG52302A1 (en) * | 1993-03-20 | 1998-09-28 | Mot0Rola Inc | Data storage device |
JPH0869357A (ja) * | 1994-08-26 | 1996-03-12 | Teac Corp | ディスク記録再生装置 |
JP3255227B2 (ja) * | 1997-12-10 | 2002-02-12 | 日本電気株式会社 | アドレス変換システム |
DE19922155A1 (de) * | 1999-05-12 | 2000-11-23 | Giesecke & Devrient Gmbh | Speicheranordnung mit Adreßverwürfelung |
DE10124139A1 (de) * | 2001-05-17 | 2002-11-21 | Philips Corp Intellectual Pty | Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher |
JP2003298569A (ja) * | 2002-01-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | アドレス暗号化装置、アドレス暗号化方法及びアドレス暗号化プログラム |
-
2008
- 2008-06-18 JP JP2008159551A patent/JP5571883B2/ja not_active Expired - Fee Related
-
2014
- 2014-01-10 JP JP2014003027A patent/JP6205272B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1145212A (ja) * | 1997-07-29 | 1999-02-16 | Matsushita Electric Ind Co Ltd | 秘密情報の解読攻撃対抗方法 |
JP2002244995A (ja) * | 2001-02-20 | 2002-08-30 | Nec Eng Ltd | 入出力処理装置 |
JP2002351742A (ja) * | 2001-03-28 | 2002-12-06 | Shansun Technology Co | データ保護装置 |
JP2005149262A (ja) * | 2003-11-18 | 2005-06-09 | Renesas Technology Corp | 情報処理装置 |
JP2009025812A (ja) * | 2007-06-18 | 2009-02-05 | Shansun Technology Co | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2009025812A (ja) | 2009-02-05 |
JP6205272B2 (ja) | 2017-09-27 |
JP5571883B2 (ja) | 2014-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7958374B2 (en) | Digital information protecting method and apparatus, and computer accessible recording medium | |
CN104252426B (zh) | 利用自加密驱动器加密盘驱动器上的数据的方法和系统 | |
JP4169822B2 (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
JP4140863B2 (ja) | 暗号によって保護されたページング・システム | |
JP3810425B2 (ja) | 改竄検出用データ生成方法、および改竄検出方法及び装置 | |
CN102750233B (zh) | 加密和存储机密数据 | |
CN106971121B (zh) | 数据处理方法、装置、服务器及存储介质 | |
TW201812638A (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
US7512239B2 (en) | Protection key for hardware and information management system | |
TW201224751A (en) | A tweakable encrypion mode for memory encryption with protection against replay attacks | |
CN103336929A (zh) | 用于已加密文件访问的方法和系统 | |
CN101578608A (zh) | 用于基于会话票证存取内容的方法及设备 | |
JP6205272B2 (ja) | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 | |
US9081725B2 (en) | Digital information protecting method and apparatus, and computer accessible recording medium | |
JPWO2012004880A1 (ja) | キーワード変換装置、キーワード変換プログラム、記録媒体及びキーワード変換方法 | |
US9218296B2 (en) | Low-latency, low-overhead hybrid encryption scheme | |
CN112887077A (zh) | 一种ssd主控芯片随机缓存保密方法和电路 | |
KR100859651B1 (ko) | 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체 | |
JP2009516961A (ja) | キー及び/又は権利オブジェクトを管理する方法及びシステム | |
RU2259639C2 (ru) | Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа | |
CN101617318A (zh) | 用于将内容与许可证链接的方法及设备 | |
Jin et al. | An encryption approach to secure modification and deletion for flash-based storage | |
JP4864456B2 (ja) | 改竄検出用データ生成方法 | |
Qiu et al. | Ios data recovery using low-level nand images | |
JP7186136B2 (ja) | データ比較装置、データ比較システム、及びデータ比較方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141028 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6205272 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |