JPH0728406A - Scrambling method - Google Patents

Scrambling method

Info

Publication number
JPH0728406A
JPH0728406A JP5175269A JP17526993A JPH0728406A JP H0728406 A JPH0728406 A JP H0728406A JP 5175269 A JP5175269 A JP 5175269A JP 17526993 A JP17526993 A JP 17526993A JP H0728406 A JPH0728406 A JP H0728406A
Authority
JP
Japan
Prior art keywords
key data
data
encryption
decryption
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5175269A
Other languages
Japanese (ja)
Inventor
Haruhiko Tamura
晴彦 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP5175269A priority Critical patent/JPH0728406A/en
Publication of JPH0728406A publication Critical patent/JPH0728406A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To provide the scrambling method which is high in security by providing a deciphering step wherein data ciphered in a ciphering step are restored by using key data obtained by a key data read step for deciphering. CONSTITUTION:The scrambling method which scrambles a data series on the basis of the key data has a the key data read step 110 for ciphering wherein the key data stored in a storage device are read out, and the ciphering step 120 wherein the data 150 to be ciphered are ciphered by using the key data read out in the key data read step for ciphering. The original restored data 190 are obtained through a key data read step 130 for deciphering wherein the key data stored in the storage device are read out and a restoration step 140 wherein the data 170 ciphered in the ciphering step 120 are restored by using the key data read out in the key data read step 130 for deciphering.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、ファイルに格納するデ
ータを暗号化し、正当な権利者のみが復号化して元のデ
ータを知ることができるようにセキュリティを向上させ
るスクランブル方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a scrambling method for encrypting data to be stored in a file and improving security so that only a rightful person can decrypt the original data.

【0002】[0002]

【従来の技術】従来この種のスクランブル方法では、暗
号化の際に使用されたスクランブル用キーデータは、図
6のようにディスクなどの領域に格納され、その後復合
する際に使用される。図6を参照すると、ディスク中に
格納しておいたスクランブル用キーデータ160に基づ
いて、メモリ210中の暗号化データ170が元のデー
タ150に復号化されている。例えば、特開昭59−1
73847号公報には、乱数により発生したスクランブ
ル用キーデータをフロッピィディスクのファイル制御領
域中に格納しておき、復号化の際にこのスクランブル用
キーデータを参照して復号処理を行なう「コンピュータ
ソフトウェアの保護方法およびその装置」が記載されて
いる。このような従来の方法では、スクランブル用キー
データをディスク中に格納しているため、あるアプリケ
ーションで暗号化に使用したスクランブル用キーデータ
を、他のアプリケーションから参照して復号処理に使用
することが可能であり、また、システム毎に異なるスク
ランブル用キーデータを設定できるという特徴を備えて
いる。
2. Description of the Related Art Conventionally, in this type of scrambling method, the scrambling key data used for encryption is stored in an area such as a disk as shown in FIG. 6 and is used for subsequent decoding. Referring to FIG. 6, the encrypted data 170 in the memory 210 is decrypted into the original data 150 based on the scrambling key data 160 stored in the disc. For example, JP-A-59-1
In Japanese Patent No. 73847, the scrambling key data generated by a random number is stored in a file control area of a floppy disk, and the decryption process is performed by referring to the scrambling key data at the time of decryption. Protective method and its device ". In such a conventional method, since the scramble key data is stored in the disc, it is possible to refer to the scramble key data used for encryption by one application from another application and use it for the decryption process. It is possible, and it has a feature that different scramble key data can be set for each system.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、このよ
うな従来のスクランブル方法では、復号に使用するスク
ランブル用データをディスク中に格納しているため、セ
キュリティ対策が不十分でこのスクランブル用データを
読み出されてしまった場合には暗号化データを元のデー
タに復号されてしまう恐れがある。また、他のアプリケ
ーションによりスクランブル用データを更新されてしま
うと、元のデータに復元することができなくなるという
問題がある。
However, in such a conventional scrambling method, since the scrambling data used for decoding is stored in the disc, the security measure is insufficient and the scrambling data is read out. If it is, the encrypted data may be decrypted into the original data. Further, if the scramble data is updated by another application, there is a problem that the original data cannot be restored.

【0004】[0004]

【課題を解決するための手段】上述した問題点を解決す
るために本願発明では、キーデータに基づいてデータ系
列にスクランブルをかけるスクランブル方法において、
記憶装置内に記憶されたキーデータを読み出す暗号化用
キーデータ読出しステップと、この暗号化用キーデータ
読出しステップにより読み出されたキーデータを用いて
暗号化対象データを暗号化する暗号化ステップと、記憶
装置内に記憶されたキーデータを読み出す復号化用キー
データ読出しステップと、この復号化用キーデータ読出
しステップにより読み出されたキーデータを用いて前記
暗号化ステップにより暗号化されたデータを復元する復
号化ステップとを有する。
In order to solve the above-mentioned problems, in the present invention, in a scrambling method for scrambling a data sequence based on key data,
An encryption key data reading step for reading the key data stored in the storage device, and an encryption step for encrypting the data to be encrypted using the key data read by the encryption key data reading step. , A decryption key data read step of reading out the key data stored in the storage device, and a data encrypted by the encryption step by using the key data read out by the decryption key data read step. And a decoding step of restoring.

【0005】また、キーデータを作成してこのキーデー
タを記憶装置内に記憶するする暗号化用キーデータ作成
ステップと、この暗号化用キーデータ読出しステップに
より読み出されたキーデータを用いて暗号化対象データ
を暗号化する暗号化ステップと、前記暗号化用キーデー
タ作成ステップが記憶装置に記憶したキーデータを読み
出す復号化用キーデータ読出しステップと、この復号化
用キーデータ読出しステップにより読み出されたキーデ
ータを用いて前記暗号化ステップにより暗号化されたデ
ータを復元する復号化ステップとを有する。
Further, an encryption key data creating step of creating key data and storing the key data in a storage device, and an encryption using the key data read in the encryption key data reading step An encryption step of encrypting the data to be encrypted, a decryption key data read step of reading the key data stored in the storage device by the encryption key data creation step, and a decryption key data read step And decrypting the data encrypted by the encryption step using the encrypted key data.

【0006】[0006]

【実施例】次に本願発明のスクランブル方法の一実施例
について図面を参照して詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the scrambling method of the present invention will be described in detail with reference to the drawings.

【0007】図1を参照すると、本発明の一実施例のス
クランブル方法は、暗号化用キーデータ読出しステップ
110と暗号化ステップ120とからなる暗号化用手順
と、復号化用キーデータ読出しステップ130と復号化
ステップ140とからなる復号化用手順とを有してい
る。
Referring to FIG. 1, a scrambling method according to an embodiment of the present invention includes an encryption procedure including an encryption key data reading step 110 and an encryption step 120, and a decryption key data reading step 130. And a decoding step 140 including a decoding step 140.

【0008】機密性のあるデータを暗号化する手順とし
て、暗号化用キーデータ読出しステップ110はアプリ
ケーション中に含まれる暗号化用キーデータを読出す。
本実施例では、この暗号化用キーデータはアプリケーシ
ョンプログラム作成時にプログラム中に書込まれている
ことを前提とする。すなわち、プログラム実行中にはキ
ーデータはメモリ上に展開されているものとする。
As a procedure for encrypting confidential data, the encryption key data reading step 110 reads the encryption key data included in the application.
In the present embodiment, it is assumed that this encryption key data is written in the program when the application program is created. That is, it is assumed that the key data is expanded on the memory during execution of the program.

【0009】その後、暗号化ステップ120は、暗号化
用キーデータ読出しステップ110によって読み出され
た暗号化用キーデータを使用して、スクランブル対象と
なる(暗号をかけられる)データ150を暗号化する。
この結果、暗号化データ170が得られる。
Then, in the encryption step 120, the encryption key data read out in the encryption key data reading step 110 is used to encrypt the data 150 to be scrambled (encrypted). .
As a result, encrypted data 170 is obtained.

【0010】一方、暗号化データ170を復元する手順
としては、復号化用キーデータ読出しステップ130は
アプリケーション中に含まれる復号化用キーデータを読
出す。この復号化用キーデータは、暗号化の際に使用し
た暗号化用キーデータと同一のものであり、やはりアプ
リケーションプログラム作成時にプログラム中に書込ま
れているものとする。
On the other hand, as a procedure for restoring the encrypted data 170, the decryption key data reading step 130 reads the decryption key data included in the application. This decryption key data is the same as the encryption key data used at the time of encryption and is also written in the program when the application program is created.

【0011】その後、復号化ステップ140は、復号化
用キーデータ読出しステップ130によって読み出され
た復号化用キーデータを使用して、暗号化データ170
を復元する。この結果、元のデータ190を得ることが
できる。
Thereafter, the decryption step 140 uses the decryption key data read by the decryption key data read step 130 to generate the encrypted data 170.
To restore. As a result, the original data 190 can be obtained.

【0012】図2を参照すると、スクランブル対象とな
る元のデータ150と暗号化用キーデータ160とのビ
ット毎の排他的論理和をとることによって、暗号化デー
タ170を得ている。ここで、スクランブル方法として
排他的論理和による暗号化を採用したのは、以下の理由
による。第1に、簡易なアルゴリズムであること。第2
に、復号可能なスクランブルアルゴリズムであること。
後者に関しては、OSによってはパスワードファイルな
どにスクランブルをかける際に、暗号化したデータ同士
で照合を行なえばよいとの前提の下、復号不可能な暗号
を使用する場合がある。しかし、本願発明では様々なア
プリケーションを対象とし、復号したデータを使用でき
るように、復号可能な暗号化方法を選択する。
Referring to FIG. 2, the encrypted data 170 is obtained by taking the bitwise exclusive OR of the original data 150 to be scrambled and the encryption key data 160. Here, the reason why the encryption by exclusive OR is adopted as the scramble method is as follows. First, it should be a simple algorithm. Second
In addition, it must be a scramble algorithm that can be decoded.
Regarding the latter, depending on the OS, when scrambling a password file or the like, an undecipherable cipher may be used under the assumption that the encrypted data may be collated with each other. However, in the present invention, a decryptable encryption method is selected so that decrypted data can be used for various applications.

【0013】図3を参照すると、暗号化ステップ120
により暗号化された暗号化データ170は、復号化用キ
ーデータ読出しステップにより読み出された復号化用キ
ーデータ180とのビット毎の排他的論理和をとること
によって、元のデータ190に復号される。ここで復号
化に使用している復号化用キーデータ180は、当然の
ことながら暗号化で使用した暗号化用キーデータ160
と同一のものである。排他的論理和の性質を利用して、
このように簡易に復号することができる。
Referring to FIG. 3, the encryption step 120.
The encrypted data 170 encrypted by the above is decrypted into the original data 190 by taking the exclusive OR for each bit with the decryption key data 180 read in the decryption key data reading step. It The decryption key data 180 used for decryption is, of course, the encryption key data 160 used for encryption.
Is the same as Utilizing the property of exclusive OR,
In this way, the decryption can be performed easily.

【0014】図4を参照すると、本願発明では暗号化デ
ータ170と復号化用キーデータ180との排他的論理
和により元のデータ190を復元する場合において、復
号化用キーデータ180はアプリケーションプログラム
220に当初から書き込まれているものを使用する。す
なわち、アプリケーションプログラムのコーディング段
階でキーデータを入れ込んでしまうため、コンパイル後
の実行形式のファイルからでは他人が容易にキーデータ
を知ることができない。しかも、プログラム実行中には
アプリケーションはメモリ中に展開されており、やはり
キーデータを調べることは困難である。このように、本
願発明では、キーコードをプログラム中に入れ込んでし
まうことにより、他人にキーコードを盗まれて元のデー
タを知られてしまうことを防止する。
Referring to FIG. 4, in the present invention, when the original data 190 is restored by the exclusive OR of the encrypted data 170 and the decryption key data 180, the decryption key data 180 is the application program 220. Use the one written from the beginning. That is, since the key data is inserted at the coding stage of the application program, it is difficult for others to know the key data from the compiled executable file. Moreover, since the application is expanded in the memory during the program execution, it is still difficult to check the key data. As described above, in the present invention, by inserting the key code into the program, it is possible to prevent others from stealing the key code and making the original data known.

【0015】次に本願発明のスクランブル方法の他の実
施例について図面を参照して説明する。
Next, another embodiment of the scrambling method of the present invention will be described with reference to the drawings.

【0016】上記実施例では、アプリケーションプログ
ラムのコーディング段階でキーデータを入れ込むことに
したが、この手間を省くために、プログラム実行時にシ
ステムの用意する乱数関数などからキーデータを生成す
ることも可能である。
In the above embodiment, the key data is inserted at the coding stage of the application program, but in order to save this trouble, it is possible to generate the key data from a random number function prepared by the system when the program is executed. Is.

【0017】図5を参照すると、本発明の他の実施例の
スクランブル方法は、暗号化用キーデータ作成ステップ
310と暗号化ステップ120とからなる暗号化用手順
と、復号化用キーデータ読出しステップ130と復号化
ステップ140とからなる復号化用手順とを有してい
る。すなわち、暗号化用キーデータ作成ステップ310
でキーデータを作成している点が図1の実施例と異なっ
ている。図5の実施例では、暗号化用キーデータ作成ス
テップ310において、乱数を用いるなどしてキーデー
タ350を生成する。このキーデータ350は暗号化ス
テップ120で暗号化のために使用されると共に、メモ
リ中のアプリケーションプログラム用作業領域に保存さ
れる。
Referring to FIG. 5, a scrambling method according to another embodiment of the present invention is an encryption procedure including an encryption key data creating step 310 and an encryption step 120, and a decryption key data reading step. The decoding procedure comprises a decoding step 130 and a decoding step 140. That is, the encryption key data creation step 310
The point that the key data is created in is different from the embodiment of FIG. In the embodiment of FIG. 5, in the encryption key data creation step 310, the key data 350 is generated by using a random number or the like. The key data 350 is used for encryption in the encryption step 120 and is stored in the application program work area in the memory.

【0018】一方、復号化用キーデータ読出しステップ
130は、暗号化用キーデータ作成ステップ310が保
存したキーデータをメモリ中のアプリケーションプログ
ラム用作業領域から読み出す。これにより、図1の実施
例のようにアプリケーションプログラム中にキーデータ
を直接書き込むことなく、実行時に自動的にキーデータ
を作成することができ、柔軟にキーデータを付与するこ
とができる。しかも、そのキーデータはディスクなどに
格納されず、メモリ中のアプリケーションプログラム用
作業領域を経由するだけなので、他人がそのキーデータ
を知ることは困難である。
On the other hand, in the decryption key data read step 130, the key data stored in the encryption key data creation step 310 is read from the application program work area in the memory. As a result, the key data can be automatically created at the time of execution without directly writing the key data in the application program as in the embodiment of FIG. 1, and the key data can be flexibly added. Moreover, since the key data is not stored in a disk or the like and only passes through the application program work area in the memory, it is difficult for others to know the key data.

【0019】[0019]

【発明の効果】以上説明したように本願発明によれば、
アプリケーションプログラム作成時にスクランブル用の
キーデータを予め入れ込んでおき、プログラム実行時に
メモリ中からキーデータを読み出すことにより、セキュ
リティの高いスクランブル方法を実現する。また、スク
ランブル用のキーデータをプログラム実行時に作成して
メモリ中に保持することにより、キーデータをプログラ
ム中に入れ込む手間を省くこともできる。しかも、キー
データのセキュリティが高い分、簡易なスクランブルア
ルゴリズムを採用することができ、暗号化・復号化の負
荷を抑えることができる。
As described above, according to the present invention,
A scramble method with high security is realized by previously inserting key data for scrambling when creating an application program and reading the key data from the memory when the program is executed. Further, by creating the key data for scrambling at the time of executing the program and holding it in the memory, it is possible to save the trouble of putting the key data in the program. Moreover, since the security of the key data is high, a simple scramble algorithm can be adopted, and the load of encryption / decryption can be suppressed.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明のスクランブル方法の一実施例の手順図
である。
FIG. 1 is a procedure diagram of an embodiment of a scrambling method of the present invention.

【図2】本発明による暗号化の説明図である。FIG. 2 is an explanatory diagram of encryption according to the present invention.

【図3】本発明による復号化の説明図である。FIG. 3 is an explanatory diagram of decoding according to the present invention.

【図4】本発明による一実施例の説明図である。FIG. 4 is an explanatory diagram of an embodiment according to the present invention.

【図5】本発明のスクランブル方法の他の実施例の手順
図である。
FIG. 5 is a procedure diagram of another embodiment of the scrambling method of the present invention.

【図6】従来技術の説明図である。FIG. 6 is an explanatory diagram of a conventional technique.

【符号の説明】[Explanation of symbols]

110 暗号化用キーデータ読出しステップ 120 暗号化ステップ 130 復号化用キーデータ読出しステップ 140 復号化ステップ 150 元のデータ 160 暗号化用キーデータ 170 暗号化データ 180 復号化用キーデータ 190 復元された元のデータ 210 メモリ 220 アプリケーション 250 ディスク 310 暗号化用キーデータ作成ステップ 350 キーデータ 110 encryption key data read step 120 encryption step 130 decryption key data read step 140 decryption step 150 original data 160 encryption key data 170 encrypted data 180 decryption key data 190 restored original Data 210 Memory 220 Application 250 Disk 310 Encryption key data creation step 350 Key data

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 キーデータに基づいてデータ系列にスク
ランブルをかけるスクランブル方法において、 記憶装置内に記憶されたキーデータを読み出す暗号化用
キーデータ読出しステップと、 この暗号化用キーデータ読出しステップにより読み出さ
れたキーデータを用いて暗号化対象データを暗号化する
暗号化ステップと、 前記記憶装置内に記憶されたキーデータを読み出す復号
化用キーデータ読出しステップと、 この復号化用キーデータ読出しステップにより読み出さ
れたキーデータを用いて前記暗号化ステップにより暗号
化されたデータを復元する復号化ステップとを有するス
クランブル方法。
1. A scramble method for scrambling a data sequence based on key data, comprising: an encryption key data read step of reading key data stored in a storage device; and a read step of the encryption key data read step. An encryption step of encrypting the encryption target data using the issued key data, a decryption key data read step of reading the key data stored in the storage device, and a decryption key data read step And a decryption step of recovering the data encrypted by the encryption step using the key data read by the.
【請求項2】 キーデータに基づいてデータ系列にスク
ランブルをかけるスクランブル方法において、 キーデータを作成してこのキーデータを記憶装置内に記
憶するする暗号化用キーデータ作成ステップと、 この暗号化用キーデータ読出しステップにより読み出さ
れたキーデータを用いて暗号化対象データを暗号化する
暗号化ステップと、 前記暗号化用キーデータ作成ステップが前記記憶装置に
記憶したキーデータを読み出す復号化用キーデータ読出
しステップと、 この復号化用キーデータ読出しステップにより読み出さ
れたキーデータを用いて前記暗号化ステップにより暗号
化されたデータを復元する復号化ステップとを有するス
クランブル方法。
2. A scrambling method for scrambling a data sequence based on key data, the key data creating step for creating key data and storing the key data in a storage device; An encryption step of encrypting the data to be encrypted using the key data read by the key data reading step, and a decryption key for reading the key data stored in the storage device by the encryption key data creation step A scramble method comprising a data reading step and a decrypting step of restoring the data encrypted by the encrypting step using the key data read by the decrypting key data reading step.
JP5175269A 1993-07-15 1993-07-15 Scrambling method Pending JPH0728406A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5175269A JPH0728406A (en) 1993-07-15 1993-07-15 Scrambling method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5175269A JPH0728406A (en) 1993-07-15 1993-07-15 Scrambling method

Publications (1)

Publication Number Publication Date
JPH0728406A true JPH0728406A (en) 1995-01-31

Family

ID=15993201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5175269A Pending JPH0728406A (en) 1993-07-15 1993-07-15 Scrambling method

Country Status (1)

Country Link
JP (1) JPH0728406A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61269475A (en) * 1985-05-23 1986-11-28 Toshiba Corp Detection system for dynamic vector
KR100551234B1 (en) * 1997-03-19 2006-06-15 소니 가부시끼 가이샤 Recorder
JP2007157049A (en) * 2005-12-08 2007-06-21 Hitachi Ltd Storage system with built in encrypting function

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0233239A (en) * 1988-07-23 1990-02-02 Nintendo Co Ltd Communication control equipment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0233239A (en) * 1988-07-23 1990-02-02 Nintendo Co Ltd Communication control equipment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61269475A (en) * 1985-05-23 1986-11-28 Toshiba Corp Detection system for dynamic vector
KR100551234B1 (en) * 1997-03-19 2006-06-15 소니 가부시끼 가이샤 Recorder
JP2007157049A (en) * 2005-12-08 2007-06-21 Hitachi Ltd Storage system with built in encrypting function
JP4643427B2 (en) * 2005-12-08 2011-03-02 株式会社日立製作所 Storage system with built-in encryption function

Similar Documents

Publication Publication Date Title
CN100379194C (en) Memory encryption
KR100683342B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US20040177257A1 (en) Data processing device and data processing method
JPH09134311A (en) Secrecy protection system
WO2003042799A3 (en) Device and method with reduced information leakage
JPH0834587B2 (en) How to hide image data
JPH11272561A (en) Data protection method for storage medium device for the same and storage medium therefor
EP1120934B1 (en) Method and apparatus for key distribution using a key base
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
KR100434836B1 (en) Data encipherment apparatus and illegal alteration prevention system
US8024583B2 (en) Confidential information processing host device and confidential information processing method
JPH10271107A (en) Method and device for data ciphering
JPH10271104A (en) Ciphering method and decipherinc method
JPH0728406A (en) Scrambling method
JPH11205304A (en) Method for preventing unauthorized use of program
JPH07140896A (en) File ciphering method and its device
JPH02155034A (en) Computer with security function
JPS63182758A (en) Information memory
JPH04182885A (en) Ic card with secrecy protecting function
US7707431B2 (en) Device of applying protection bit codes to encrypt a program for protection
US20020029344A1 (en) System and method for decrypting encrypted computer program
JP2004046640A (en) Method for concealing password data, software program, and information terminal device
JP2000076144A (en) Logic circuit, microcomputer and communication method between logic circuit and storage device
JPH08314804A (en) Data security protecting method
US7231527B1 (en) Method of making secure the use of a piece of software by means of a processing and secret memorizing unit, and a system constituting an application thereof

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19970415