JP2003198534A - データ暗号化装置及びその方法 - Google Patents

データ暗号化装置及びその方法

Info

Publication number
JP2003198534A
JP2003198534A JP2002279831A JP2002279831A JP2003198534A JP 2003198534 A JP2003198534 A JP 2003198534A JP 2002279831 A JP2002279831 A JP 2002279831A JP 2002279831 A JP2002279831 A JP 2002279831A JP 2003198534 A JP2003198534 A JP 2003198534A
Authority
JP
Japan
Prior art keywords
data
index
memory
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002279831A
Other languages
English (en)
Inventor
Sang Joon Nam
相 俊 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Hynix Inc
Original Assignee
Hynix Semiconductor Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hynix Semiconductor Inc filed Critical Hynix Semiconductor Inc
Publication of JP2003198534A publication Critical patent/JP2003198534A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 プロセッサとメモリ間の動的データ暗号化時
に不要な再暗号化によるメモリ書込み動作を防いで消費
電力を減少させることができる暗号化装置を提供する。 【解決手段】 プロセッサ10とメモリ20間のデータ
暗号化装置において、プロセッサは、入力されたデータ
を暗号化するか、又は暗号化されたデータを復号化する
モジュール12と、データ暗号化/復号化に用いられる
秘密キーを貯蔵するキーテーブル13と、モジュールの
暗号化動作に用いられるインデックスを生成する制御手
段14とを含んで構成され、メモリは、プロセッサのモ
ジュールにより暗号化されたデータを貯蔵するメモリセ
ルアレイ21と、プロセッサの制御手段で生成され、入
力されたデータの暗号化に用いられたインデックスを貯
蔵するキー状態メモリ22とを含んで構成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プロセッサとメモ
リ間のデータ暗号化装置及び方法(cryptogra
phy system)に関し、特に、データを書き込
むときデータ暗号化に複数の秘密キーのうちの何れを用
いたのかを示すインデックスをメモリの別のメモリ領域
に記録し、暗号化されたデータを読み出すときに貯蔵さ
れた該当インデックスも共に読み出して復号化に用いる
ことにより、再暗号化(re−encryption)
が無く、動的データ暗号化が可能で再暗号化による不要
なメモリの書込みを防ぎ、消費電力を減少させることが
できる、データ暗号化装置及び方法に関する。
【0002】
【従来の技術】暗号化システムは、外部からの攻撃(a
ttack)より内部システムを保護することに目的が
ある。例えば、スマートカード(ICカード)の普及が
益々増加する現在の情報化社会では、スマートカードに
内蔵された使用者の個人情報と出入金の取引等が保護さ
れなければならない。何故ならば、このような情報は、
一定の演算処理後に定められたメモリに貯蔵されるた
め、これらのメモリが外部攻撃者(attacker)
等のデータ不正詐取の攻撃目標になるためである。
【0003】プロセッサとメモリの間のデータ暗号化方
法には、メモリスクランブル(memory scra
mbling)、バススクランブル(bus scra
mbling)と動的暗号化(dynamic enc
ryption)方法が用いられている。
【0004】先ず、メモリスクランブル方法は、データ
をメモリに貯蔵するとき、元来のアドレスを利用するの
ではなく、一定のアルゴリズムにより変換されたアドレ
スを利用してその貯蔵位置を異なるようにすることによ
り、外部からメモリ内容を理解できないようにする方法
である。
【0005】バススクランブル方法は、プロセッサとメ
モリの間のバスを非順次配列することにより、外部から
バスを探針(probe)してもメモリ内容を解釈でき
ないようにする方法である。
【0006】このような方法は、チップの設計時に静的
に固定されるため、数回の試行錯誤(trial an
d error)方法でデータが流出される可能性が高
いという問題点がある。上記の方法が全て静的なスクラ
ンブル方法を用いているため、スクランブルが容易に壊
れる可能性があるという問題点を補うため米国特許
(U.S.P.No.5987572)で動的暗号化
(dynamic encryption)方法が提案
された。
【0007】動的暗号化方法は、メモリアクセス要求
(memory access request)がな
い間、ポインターにより指定されたメモリからデータが
読み出され、読み出されたデータは第1の秘密キー(s
ecret key)を用いて復号化された後、そのデ
ータは第2の秘密キーを用いて暗号化され、暗号化され
たデータはポインターにより指定されたメモリ位置ポイ
ントに再びライトされる再暗号化(re−encryp
tion)方法を用いる。
【0008】このように、動的暗号化方法はポインター
でメモリ領域のデータを互いに異なる2つの秘密キーを
利用して暗号化する方法である。このような方法で、メ
モリアクセス要求がない時間の間に行われる秘密キー使
用情報を更新するための再暗号化(re−encryp
tion)動作は純粋にデータ暗号化を維持するための
もので、実際のプロセッサで行われるデータを暗号化す
る動作では不要な動作である。
【0009】特に、スマートカードで広く用いられるE
EPROMの場合は書込み回数に制限があるため、この
ような不要な再暗号化はスマートカードの寿命を短縮さ
せるという問題点がある。さらに、度々行われる再暗号
化により全体のチップで消費される電力が増加するとい
う問題点がある。
【0010】
【発明が解決しようとする課題】そこで、本発明は上記
従来のデータ暗号化装置及びその方法における問題点に
鑑みてなされたものであって、本発明の目的は、プロセ
ッサとメモリの間の動的データの暗号化時に不要な再暗
号化によるメモリ書込み動作を防ぎ、消費電力を減少さ
せ、スマートカード等のメモリ装置の寿命を延長するこ
とにあるることにある。
【0011】
【課題を解決するための手段】上記目的を達成するため
になされた本発明に係るデータ暗号化装置は、プロセッ
サとメモリ間のデータ暗号化装置において、前記プロセ
ッサは、入力されたデータを暗号化するか、又は暗号化
されたデータを復号化するモジュールと、データ暗号化
/復号化に用いられる秘密キーを貯蔵するキーテーブル
と、前記モジュールの暗号化動作に用いられるインデッ
クスを生成する制御手段とを含んで構成され、前記メモ
リは、前記プロセッサのモジュールにより暗号化された
データを貯蔵するメモリセルアレイと、前記プロセッサ
の制御手段で生成され、前記入力されたデータの暗号化
に用いられたインデックスを貯蔵するキー状態メモリと
を含んで構成されることを特徴とする。
【0012】また、上記目的を達成するためになされた
本発明に係るデータ暗号化方法は、暗号化段階及び復号
化段階を含むデータ暗号化方法において、前記暗号化段
階は、インデックスを生成するインデックス生成段階
と、前記インデックスに従って暗号化に用いられる秘密
キーを選択するキー選択段階と、暗号化に用いられたイ
ンデックスを、メモリのキー状態の貯蔵領域に貯蔵する
インデックス貯蔵段階と、選択された秘密キーを利用し
て入力されたデータを暗号化する段階とを含んで構成さ
れ、前記復号化段階は、前記メモリに貯蔵された暗号化
されたデータを読み出すデータリード段階と、前記メモ
リのキー状態の貯蔵領域に貯蔵されているインデックス
を読み出すインデックスリード段階と、前記読み出され
たインデックスに従って復号化に用いられる秘密キーを
選択する秘密キー選択段階と、前記選択された秘密キー
を利用して前記暗号化されたデータを復号化する段階と
を含んで構成されることを特徴とする。
【0013】
【発明の実施の形態】次に、本発明に係るデータ暗号化
装置及びその方法の実施の形態の具体例を図面を参照し
ながら説明する。図1は、本発明に係るプロセッサとメ
モリの間の動的データ暗号化装置を示すブロック図であ
る。
【0014】図1に示すように、データ暗号化装置はプ
ロセッサ10及びメモリブロック20で構成されるが、
プロセッサ10は外部から入力されたデータ(DAT
A)を貯蔵するコア11、コア11に貯蔵されたデータ
(DATA)を暗号化/復号化する暗号化/復号化モジ
ュール12、データ暗号化/復号化に用いられる秘密キ
ー(K1〜Kn)を貯蔵するキーテーブル13、及びデ
ータ暗号化/復号化に用いられる秘密キー(Ki)を選
択するインデックス(IND)を生成する制御部14を
含んで構成され、メモリブロック20は、プロセッサ1
0で暗号化されたデータ(EDATA)を貯蔵するメモ
リセルアレイ21、及びデータ暗号化に用いられたイン
デックス(IND)を貯蔵するキー状態メモリ22を含
んで構成される。
【0015】ここで、メモリブロック20には動的デー
タ暗号化情報であるインデックス(IND)をメモリブ
ロック20のキー状態メモリ22に貯蔵する。すなわ
ち、データを書き込むとき(memory writ
e)データ暗号化にn個の秘密キー(K1〜Kn)のう
ちどれを用いたのかを示すインデックス(IND)をキ
ー状態メモリ22に記録し、データを読み出すとき(m
emory read)キー状態メモリ22に貯蔵され
た該当インデックス(IND)も暗号化されたデータ
(EDATA)と共に読み出して復号化に用いる。ここ
で、キー状態メモリ22はメモリの各々のアクセス最小
単位(一般にバイト)別に2ビットのセルを追加して
構成するが、キー状態メモリ22を構成するメモリセル
は一般的なメモリセルと同様に構成することができる。
【0016】さらに、キーテーブル13は、n個の秘密
キー(K1〜Kn)を貯蔵するレジスター又はメモリセ
ルで構成されている。暗号化時に制御部14から出力さ
れたインデックス(IND)、又は復号化時にメモリブ
ロック20のキー状態メモリ22から出力されたインデ
ックス(IND)に従い、n個の秘密キー(K1〜K
n)のうちから1つの秘密キー(Ki又はKm)がN−
to−1マルチプレクサ15(図2参照)を介し選択さ
れて暗号化又は復号化に用いられる。ここで、nはシス
テム仕様に従い自由に設定できる数であり、n個の秘密
キー(K1〜Kn)は乱数発生器(random nu
mber generator)(図示省略)を介し予
め生成されていると仮定する。
【0017】制御部14は、キーテーブル13に貯蔵さ
れた秘密キーのうち実際に暗号化を行う秘密キーのイン
デックス(IND)を定める。ここでは、制御部14が
グローバルインデックス(global index)
を貯蔵した2ビットレジスタ17と2ビット増分器
(incrementor)18(図2参照)で構成さ
れている。
【0018】また、制御部14の他の実施例としてイン
デックス(IND)を発生させるため、2ビット乱数
発生器(random number generat
or)で構成することもできる。
【0019】図2に示すように、メモリ書込み演算時
に、ビットレジスター17に貯蔵された値が暗号化イン
デックス(IND)に用いられ、この値は次回のメモリ
書込み演算のため増分器18で+1ほど増加されビット
レジスター17に貯蔵される。このようなポスト増分
(post−increment)演算により同じアド
レスに貯蔵されるデータであるとしても、メモリ書込み
演算が行われる時点に応じて互いに異なる秘密キーを利
用し、データが動的に暗号化される。暗号化時に用いら
れたインデックス(IND)は、暗号化に用いられた秘
密キーと復号化に用いられる秘密キーを一致させるた
め、メモリブロック20のキー状態メモリ22に貯蔵さ
れる。
【0020】暗号化/復号化モジュール12は、キーテ
ーブル13から選択された秘密キーを用い、プロセッサ
10のデータ(DATA)を暗号化するか、又はメモリ
に貯蔵された暗号化されたデータ(EDATA)を復号
化する。したがって、データ暗号化制御部14のインデ
ックス(IND)により暗号化する度に互いに異なる秘
密キーが選択されるため、動的なデータ暗号化が行われ
る。ここでは、暗号化/複合化部16が排他的OR(E
OR)ロジック演算でデータと秘密キーを暗号化/複合
化している場合を例に挙げた。排他的ORロジック演算
は対称(symmetric)演算であるので、暗号化
に用いられた同じ秘密キーにより暗号化されたデータ
(EDATA)を複合化するため、元来のデータ(DA
TA)に正確に復元される。
【0021】図2は、図1に示した本発明に係るデータ
暗号化装置を用いてデータ書込み動作の間のデータ暗号
化過程を示す概念図である。図2に示すように、データ
書込み動作は、先ず、制御部14で暗号化インデックス
(IND)が生成される。ここで、暗号化インデックス
(encryption index)(IND)はメ
モリ書込み動作の度に異なる値に設定されるため、増分
器18により値が増加されビットレジスタ17に貯蔵さ
れる。
【0022】マルチプレクサ15は、制御部14から出
力されたインデックス(IND)に従ってキーテーブル
13から出力された複数の秘密キー(K1〜Kn)のう
ち暗号化に用いられる秘密キー(Ki)を選択する。
【0023】排他的ORゲートで構成された暗号化/複
号化部16は、選択された秘密キー(Ki)を利用して
コア11(図1参照)に貯蔵されたデータ(DATA)
を暗号化することになる。
【0024】暗号化されたデータ(EDATA)は、メ
モリブロック20のメモリセルアレイ21に書き込まれ
ることになるが、このとき、暗号化に用いられたインデ
ックス(IND)もメモリブロック20の該当するキー
状態メモリ22に貯蔵される。
【0025】図3は、図1に示した本発明に係るデータ
暗号化装置を用いてデータ読出し動作の間のデータ復号
化の過程を示す概念図である。図3に示すように、デー
タ読出し動作は、先ず、メモリブロック20のメモリセ
ルアレイ21で暗号化されたデータ(EDATA)を読
み出すが、このとき、メモリブロック20の該当するキ
ー状態メモリ22に貯蔵されているインデックス(IN
D)も共に読み出す。
【0026】マルチプレクサ15は、メモリブロック2
0のキー状態メモリ22から読み出されたインデックス
(IND)に従い、読み出された暗号化されたデータ
(EDATA)が暗号化するときに用いられた秘密キー
と同じ秘密キー(Km)をキーテーブル13から選択す
る。
【0027】同一のインデックス(IND)が暗号化及
び復号化に用いられる秘密キーの選択に用いられるた
め、1つのデータに対する暗号化/復号化に用いられる
秘密キーは同一のものになるので、暗号化されたデータ
(EDATA)は復号化過程を介し暗号化以前のデータ
(DATA)に正確に復元される。
【0028】図4は、本発明に係るプロセッサとメモリ
の間の動的データ暗号化方法を示すフローチャートであ
る。図4及び図2を用いて以下に暗号化方法の過程を説
明する。
【0029】先ず、データ暗号化制御部14で暗号化イ
ンデックス(IND)を生成し(ステップS1)、次回
に用いるインデックスを予め計算して貯蔵する。マルチ
プレクサ15は、制御部14で生成されたインデックス
(IND)に従ってキーテーブル13に貯蔵されている
複数の秘密キー(K1〜Kn)のうち暗号化に用いられ
る秘密キー(Ki)を選択する(ステップS2)。暗号
化に用いられたインデックス(IND)が、メモリブロ
ック20の該当するキー状態メモリ22に貯蔵される
(ステップS3)。選択された秘密キー(Ki)を利用
して入力されたデータ(DATA)が暗号化される(ス
テップS4)。暗号化されたデータ(EDATA)は、
メモリブロック20のメモリセルアレイ21に貯蔵され
る(ステップS5)。
【0030】図5は、本発明に係るプロセッサとメモリ
の間の動的データ復号化方法を示すフローチャートであ
る。図5及び図3を用いて以下に復号化方法の過程を説
明する。
【0031】先ず、メモリブロック20のメモリセルア
レイ21に貯蔵の暗号化されたデータ(EDATA)を
読み出す(ステップS11)。このとき、メモリブロッ
ク20のキー状態メモリ22に貯蔵されているインデッ
クス(IND)を共に読み出す(ステップS12)。マ
ルチプレクサ15は、読み出されたインデックス(IN
D)に従って復号化に用いられる秘密キー(Km)をキ
ーテーブル13に貯蔵された秘密キー(K1〜Kn)の
中から選択する(ステップS13)。選択された秘密キ
ー(Km)を利用し暗号化されたデータ(EDATA)
を復号化して(ステップS14)出力する。
【0032】尚、本発明は、上述の実施例に限られるも
のではない。本発明の技術的範囲から逸脱しない範囲内
で多様に変更実施することが可能である。
【0033】
【発明の効果】上述のように、本発明に係るプロセッサ
とメモリの間のデータ暗号化装置及び方法は、データを
書き込むときデータ暗号化に複数の秘密キーのうちのど
れを用いたのか示すインデックスをメモリの別の領域で
あるキー状態メモリに記録し、暗号化されたデータを読
み出すときにキー状態メモリに貯蔵された該当するイン
デックスもデータと共に読み出して復号化に用いること
により、再暗号化が不要であるため再暗号化による不要
なメモリの書込みを防ぎ、消費電力を減少させることが
できるという効果が得られる。
【図面の簡単な説明】
【図1】本発明に係るプロセッサとメモリの間のデータ
暗号化装置を示すブロック図である。
【図2】図1に示した本発明に係るデータ暗号化装置を
用いてデータ書込み動作の間のデータ暗号化過程を示す
概念図である。
【図3】図1に示した本発明に係るデータ暗号化装置を
用いてデータ読出し動作の間のデータ復号化の過程を示
す概念図である。
【図4】本発明に係るプロセッサとメモリの間のデータ
暗号化方法を示すフローチャートである。
【図5】本発明に係るプロセッサとメモリの間のデータ
復号化方法を示すフローチャートである。
【符号の説明】
10 プロセッサ 11 コア 12 暗号化/復号化モジュール 13 キーテーブル 14 制御部 15 マルチプレクサ 16 暗号化/復号化部 17 レジスタ 18 増分器 20 メモリブロック 21 メモリセルアレイ 22 キー状態メモリ

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 プロセッサとメモリ間のデータ暗号化装
    置において、 前記プロセッサは、入力されたデータを暗号化するか、
    又は暗号化されたデータを復号化するモジュールと、 データ暗号化/復号化に用いられる秘密キーを貯蔵する
    キーテーブルと、 前記モジュールの暗号化動作に用いられるインデックス
    を生成する制御手段とを含んで構成され、 前記メモリは、前記プロセッサのモジュールにより暗号
    化されたデータを貯蔵するメモリセルアレイと、 前記プロセッサの制御手段で生成され、前記入力された
    データの暗号化に用いられたインデックスを貯蔵するキ
    ー状態メモリとを含んで構成されることを特徴とするデ
    ータ暗号化装置。
  2. 【請求項2】 前記モジュールは、前記キーテーブルに
    貯蔵された秘密キーのうちから1つの秘密キーを選択す
    るマルチプレクサと、 前記マルチプレクサにより選択された秘密キーに従って
    入力されたデータを暗号化するか、又は前記メモリに貯
    蔵された暗号化されたデータを復号化する、演算手段と
    を含んで構成されることを特徴とする請求項1に記載の
    データ暗号化装置。
  3. 【請求項3】 前記マルチプレクサは、暗号化時には、
    前記制御手段で生成されたインデックスに従ってキーテ
    ーブルに貯蔵された秘密キーのうちから1つの秘密キー
    を選択し、 復号化時には、前記メモリのキー状態メモリに貯蔵され
    たインデックスに従ってキーテーブルに貯蔵された秘密
    キーのうちから1つの秘密キーを選択することを特徴と
    する請求項2に記載のデータ暗号化装置。
  4. 【請求項4】 前記演算手段は、排他的OR(Excl
    usive OR)演算手段を用いることを特徴とする
    請求項2に記載のデータ暗号化装置。
  5. 【請求項5】 前記制御手段は、グローバルインデック
    スを貯蔵するレジスターと、 暗号化に用いられたインデックスの値を増加させ、前記
    レジスターに貯蔵する増分手段とを含んで構成されるこ
    とを特徴とする請求項1に記載のデータ暗号化装置。
  6. 【請求項6】 前記制御手段は、前記インデックスを生
    成する乱数発生手段を含んで構成されることを特徴とす
    る請求項1に記載のデータ暗号化装置。
  7. 【請求項7】 前記キー状態メモリは、前記メモリセル
    アレイを構成するメモリセルと同じメモリセルで構成さ
    れることを特徴とする請求項1に記載のデータ暗号化装
    置。
  8. 【請求項8】 暗号化段階及び復号化段階を含むデータ
    暗号化方法において、 前記暗号化段階は、インデックスを生成するインデック
    ス生成段階と、 前記インデックスに従って暗号化に用いられる秘密キー
    を選択するキー選択段階と、 暗号化に用いられたインデックスを、メモリのキー状態
    の貯蔵領域に貯蔵するインデックス貯蔵段階と、 選択された秘密キーを利用して入力されたデータを暗号
    化する段階とを含んで構成され、 前記復号化段階は、前記メモリに貯蔵された暗号化され
    たデータを読み出すデータリード段階と、 前記メモリのキー状態の貯蔵領域に貯蔵されているイン
    デックスを読み出すインデックスリード段階と、 前記読み出されたインデックスに従って復号化に用いら
    れる秘密キーを選択する秘密キー選択段階と、 前記選択された秘密キーを利用して前記暗号化されたデ
    ータを復号化する段階とを含んで構成されることを特徴
    とするデータ暗号化方法。
  9. 【請求項9】 前記インデックス生成段階は、グローバ
    ルインデックスを貯蔵する段階と、 用いられたインデックスを次回の暗号化に用いるため、
    インデックス値を増加させる段階とを含んで構成される
    ことを特徴とする請求項請求項8に記載のデータ暗号化
    方法。
  10. 【請求項10】 前記インデックス生成段階は、任意的
    にインデックスが生成される乱数発生段階を含んで構成
    されることを特徴とする請求項8に記載のデータ暗号化
    方法。
JP2002279831A 2001-11-30 2002-09-25 データ暗号化装置及びその方法 Withdrawn JP2003198534A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2001-0075492A KR100445406B1 (ko) 2001-11-30 2001-11-30 데이터 암호화 장치 및 그 방법
KR2001-075492 2001-11-30

Publications (1)

Publication Number Publication Date
JP2003198534A true JP2003198534A (ja) 2003-07-11

Family

ID=19716509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002279831A Withdrawn JP2003198534A (ja) 2001-11-30 2002-09-25 データ暗号化装置及びその方法

Country Status (5)

Country Link
US (1) US20030105967A1 (ja)
JP (1) JP2003198534A (ja)
KR (1) KR100445406B1 (ja)
DE (1) DE10254396A1 (ja)
FR (1) FR2833120B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009532983A (ja) * 2006-04-06 2009-09-10 インテル コーポレイション 共通プライベートキーセットを利用した複数のキーラダーのサポート
KR101625018B1 (ko) 2014-09-30 2016-05-30 칩스브레인글로벌주식회사 데이터 암호화 장치 및 방법, 그를 이용한 컴퓨팅 장치 및 통신 장치
WO2017176052A1 (ko) * 2016-04-05 2017-10-12 주식회사 다산네트웍스 시각 동기 기반의 차량용 전자 제어 시스템, 장치 및 방법

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162636B2 (en) 1998-06-22 2007-01-09 Semtek Innovative Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
JP4263976B2 (ja) * 2003-09-24 2009-05-13 株式会社東芝 オンチップマルチコア型耐タンパプロセッサ
DE10345454A1 (de) * 2003-09-30 2005-04-28 Infineon Technologies Ag Wortindividuelle Schlüsselerzeugung
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
KR100585135B1 (ko) * 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
US7543158B2 (en) * 2004-03-23 2009-06-02 Texas Instruments Incorporated Hybrid cryptographic accelerator and method of operation thereof
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
WO2006065033A1 (en) * 2004-12-13 2006-06-22 Lg Electronics Inc. Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
KR20060066626A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
KR20060066627A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
EP1825470A4 (en) * 2004-12-13 2009-04-29 Lg Electronics Inc METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECALKING A CONTENT AND KEY WRITTEN BY THE PROCESS SAVING THE RECORDING MEDIUM
WO2006084375A1 (en) * 2005-02-11 2006-08-17 Universal Data Protection Corporation Method and system for microprocessor data security
US20060194603A1 (en) * 2005-02-28 2006-08-31 Rudelic John C Architecture partitioning of a nonvolatile memory
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
EP1785902B1 (en) * 2005-10-28 2010-05-05 Emma Mixed Signal C.V. Decryption key table access control on ASIC or ASSP
US8001591B2 (en) * 2006-01-31 2011-08-16 Freescale Semiconductor, Inc. Distributed resource access protection
US9361617B2 (en) 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US20080288403A1 (en) * 2007-05-18 2008-11-20 Clay Von Mueller Pin encryption device security
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
EP2028603B1 (en) 2007-08-20 2011-07-13 NTT DoCoMo, Inc. External storage medium adapter
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
KR101012770B1 (ko) * 2008-05-16 2011-02-08 한국표준과학연구원 가변압력을 이용한 건조기 및 이를 이용한 건조방법
CN102027485B (zh) 2008-06-24 2013-10-16 Nds有限公司 集成电路内的安全
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
JP4648461B2 (ja) * 2009-01-30 2011-03-09 株式会社東芝 磁気ディスク装置及び同装置における暗号鍵更新方法
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
CN103597496B (zh) * 2011-05-23 2016-11-02 三星电子株式会社 用于认证非易失性存储器设备的方法和装置
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
KR101329084B1 (ko) * 2012-05-17 2013-11-14 한국전자통신연구원 무중단 암호통신을 위한 암복호 통신 방법 및 장치
US9672519B2 (en) 2012-06-08 2017-06-06 Fmr Llc Mobile device software radio for securely passing financial information between a customer and a financial services firm
KR102218715B1 (ko) * 2014-06-19 2021-02-23 삼성전자주식회사 채널별로 데이터를 보호할 수 있는 반도체 장치
KR101932680B1 (ko) 2018-09-27 2018-12-26 (주)아이엔아이 데이터를 안전하게 보호하는 암호화 키 생성 모듈
KR102285885B1 (ko) * 2019-05-22 2021-08-05 주식회사 디지트로그 무선 데이터 통신용 대칭형 양자 암호화 키 기반 암호화 장치
CN111556071B (zh) * 2020-05-12 2020-12-04 深圳市汇智通咨询有限公司 一种用于计算机的数据加密算法与系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US5265162A (en) * 1990-01-16 1993-11-23 George Bush Portable pin card
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
JPH104403A (ja) * 1996-06-17 1998-01-06 N T T Data Tsushin Kk 暗号化装置、復号化装置およびその方法
KR100201396B1 (ko) * 1996-07-20 1999-06-15 구본준 이피롬의 비화코드 해독 방지회로
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US7457415B2 (en) * 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US6490353B1 (en) * 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
US6094368A (en) * 1999-03-04 2000-07-25 Invox Technology Auto-tracking write and read processes for multi-bit-per-cell non-volatile memories
BR0015907A (pt) * 1999-12-02 2002-08-06 Infineon Technologies Ag Disposição de microprocessador com codificação
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
JP2001325153A (ja) * 2000-05-15 2001-11-22 Toyo Commun Equip Co Ltd フィールドプログラマブルゲートアレイの回路情報保護方法
US7277542B2 (en) * 2000-09-25 2007-10-02 Broadcom Corporation Stream cipher encryption application accelerator and methods thereof
JP2002344441A (ja) * 2001-05-11 2002-11-29 Ricoh Co Ltd ディジタルデータ暗号システム、ディジタルデータ再生装置、ディジタルデータ暗号方法、ディジタルデータ再生方法およびそれらの方法をコンピュータに実行させるプログラム
US7594265B2 (en) * 2001-11-14 2009-09-22 Ati Technologies, Inc. System for preventing unauthorized access to sensitive data and a method thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009532983A (ja) * 2006-04-06 2009-09-10 インテル コーポレイション 共通プライベートキーセットを利用した複数のキーラダーのサポート
KR101625018B1 (ko) 2014-09-30 2016-05-30 칩스브레인글로벌주식회사 데이터 암호화 장치 및 방법, 그를 이용한 컴퓨팅 장치 및 통신 장치
WO2017176052A1 (ko) * 2016-04-05 2017-10-12 주식회사 다산네트웍스 시각 동기 기반의 차량용 전자 제어 시스템, 장치 및 방법
KR101828234B1 (ko) * 2016-04-05 2018-02-12 주식회사 다산네트웍스 시각 동기 기반의 차량용 전자 제어 시스템, 장치 및 방법

Also Published As

Publication number Publication date
KR20030044654A (ko) 2003-06-09
US20030105967A1 (en) 2003-06-05
KR100445406B1 (ko) 2004-08-25
FR2833120B1 (fr) 2005-04-08
FR2833120A1 (fr) 2003-06-06
DE10254396A1 (de) 2003-08-21

Similar Documents

Publication Publication Date Title
KR100445406B1 (ko) 데이터 암호화 장치 및 그 방법
JP7225220B2 (ja) 記憶データ暗号化/復号化装置及び方法
US20170046281A1 (en) Address dependent data encryption
US7472285B2 (en) Apparatus and method for memory encryption with reduced decryption latency
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
US11030119B2 (en) Storage data encryption and decryption apparatus and method
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
JP4551802B2 (ja) プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
US7577851B2 (en) Multitask execution apparatus and multitask execution method
US8468365B2 (en) Tweakable encryption mode for memory encryption with protection against replay attacks
CN103154963A (zh) 对地址的加扰和对需存储于存储设备中的写入数据的加密
US8015416B2 (en) Memory information protection system and methods
EP0121853A2 (en) Data processing system having public encryption and private decryption keys
EP0820017A2 (en) Secondary storage data protection apparatus placing encryption circuit in I/O subsystem
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
CN103246852A (zh) 加密数据的存取方法及装置
CN112887077A (zh) 一种ssd主控芯片随机缓存保密方法和电路
JP2007336446A (ja) データ暗号化装置
CN103154967A (zh) 修改元素的长度以形成加密密钥
CN213876729U (zh) 一种ssd主控芯片随机缓存保密电路
JP2019121955A (ja) 半導体装置及び暗号鍵の生成方法
US11550927B2 (en) Storage data encryption/decryption apparatus and method
JP2005172866A (ja) 暗号化/復号化システム
US7707431B2 (en) Device of applying protection bit codes to encrypt a program for protection
CN113688407A (zh) 一种数据管理方法及相关装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050808

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060210

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060201

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060628

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060628