JP2003198534A - データ暗号化装置及びその方法 - Google Patents
データ暗号化装置及びその方法Info
- Publication number
- JP2003198534A JP2003198534A JP2002279831A JP2002279831A JP2003198534A JP 2003198534 A JP2003198534 A JP 2003198534A JP 2002279831 A JP2002279831 A JP 2002279831A JP 2002279831 A JP2002279831 A JP 2002279831A JP 2003198534 A JP2003198534 A JP 2003198534A
- Authority
- JP
- Japan
- Prior art keywords
- data
- index
- memory
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
に不要な再暗号化によるメモリ書込み動作を防いで消費
電力を減少させることができる暗号化装置を提供する。 【解決手段】 プロセッサ10とメモリ20間のデータ
暗号化装置において、プロセッサは、入力されたデータ
を暗号化するか、又は暗号化されたデータを復号化する
モジュール12と、データ暗号化/復号化に用いられる
秘密キーを貯蔵するキーテーブル13と、モジュールの
暗号化動作に用いられるインデックスを生成する制御手
段14とを含んで構成され、メモリは、プロセッサのモ
ジュールにより暗号化されたデータを貯蔵するメモリセ
ルアレイ21と、プロセッサの制御手段で生成され、入
力されたデータの暗号化に用いられたインデックスを貯
蔵するキー状態メモリ22とを含んで構成される。
Description
リ間のデータ暗号化装置及び方法(cryptogra
phy system)に関し、特に、データを書き込
むときデータ暗号化に複数の秘密キーのうちの何れを用
いたのかを示すインデックスをメモリの別のメモリ領域
に記録し、暗号化されたデータを読み出すときに貯蔵さ
れた該当インデックスも共に読み出して復号化に用いる
ことにより、再暗号化(re−encryption)
が無く、動的データ暗号化が可能で再暗号化による不要
なメモリの書込みを防ぎ、消費電力を減少させることが
できる、データ暗号化装置及び方法に関する。
ttack)より内部システムを保護することに目的が
ある。例えば、スマートカード(ICカード)の普及が
益々増加する現在の情報化社会では、スマートカードに
内蔵された使用者の個人情報と出入金の取引等が保護さ
れなければならない。何故ならば、このような情報は、
一定の演算処理後に定められたメモリに貯蔵されるた
め、これらのメモリが外部攻撃者(attacker)
等のデータ不正詐取の攻撃目標になるためである。
法には、メモリスクランブル(memory scra
mbling)、バススクランブル(bus scra
mbling)と動的暗号化(dynamic enc
ryption)方法が用いられている。
をメモリに貯蔵するとき、元来のアドレスを利用するの
ではなく、一定のアルゴリズムにより変換されたアドレ
スを利用してその貯蔵位置を異なるようにすることによ
り、外部からメモリ内容を理解できないようにする方法
である。
モリの間のバスを非順次配列することにより、外部から
バスを探針(probe)してもメモリ内容を解釈でき
ないようにする方法である。
に固定されるため、数回の試行錯誤(trial an
d error)方法でデータが流出される可能性が高
いという問題点がある。上記の方法が全て静的なスクラ
ンブル方法を用いているため、スクランブルが容易に壊
れる可能性があるという問題点を補うため米国特許
(U.S.P.No.5987572)で動的暗号化
(dynamic encryption)方法が提案
された。
(memory access request)がな
い間、ポインターにより指定されたメモリからデータが
読み出され、読み出されたデータは第1の秘密キー(s
ecret key)を用いて復号化された後、そのデ
ータは第2の秘密キーを用いて暗号化され、暗号化され
たデータはポインターにより指定されたメモリ位置ポイ
ントに再びライトされる再暗号化(re−encryp
tion)方法を用いる。
でメモリ領域のデータを互いに異なる2つの秘密キーを
利用して暗号化する方法である。このような方法で、メ
モリアクセス要求がない時間の間に行われる秘密キー使
用情報を更新するための再暗号化(re−encryp
tion)動作は純粋にデータ暗号化を維持するための
もので、実際のプロセッサで行われるデータを暗号化す
る動作では不要な動作である。
EPROMの場合は書込み回数に制限があるため、この
ような不要な再暗号化はスマートカードの寿命を短縮さ
せるという問題点がある。さらに、度々行われる再暗号
化により全体のチップで消費される電力が増加するとい
う問題点がある。
従来のデータ暗号化装置及びその方法における問題点に
鑑みてなされたものであって、本発明の目的は、プロセ
ッサとメモリの間の動的データの暗号化時に不要な再暗
号化によるメモリ書込み動作を防ぎ、消費電力を減少さ
せ、スマートカード等のメモリ装置の寿命を延長するこ
とにあるることにある。
になされた本発明に係るデータ暗号化装置は、プロセッ
サとメモリ間のデータ暗号化装置において、前記プロセ
ッサは、入力されたデータを暗号化するか、又は暗号化
されたデータを復号化するモジュールと、データ暗号化
/復号化に用いられる秘密キーを貯蔵するキーテーブル
と、前記モジュールの暗号化動作に用いられるインデッ
クスを生成する制御手段とを含んで構成され、前記メモ
リは、前記プロセッサのモジュールにより暗号化された
データを貯蔵するメモリセルアレイと、前記プロセッサ
の制御手段で生成され、前記入力されたデータの暗号化
に用いられたインデックスを貯蔵するキー状態メモリと
を含んで構成されることを特徴とする。
本発明に係るデータ暗号化方法は、暗号化段階及び復号
化段階を含むデータ暗号化方法において、前記暗号化段
階は、インデックスを生成するインデックス生成段階
と、前記インデックスに従って暗号化に用いられる秘密
キーを選択するキー選択段階と、暗号化に用いられたイ
ンデックスを、メモリのキー状態の貯蔵領域に貯蔵する
インデックス貯蔵段階と、選択された秘密キーを利用し
て入力されたデータを暗号化する段階とを含んで構成さ
れ、前記復号化段階は、前記メモリに貯蔵された暗号化
されたデータを読み出すデータリード段階と、前記メモ
リのキー状態の貯蔵領域に貯蔵されているインデックス
を読み出すインデックスリード段階と、前記読み出され
たインデックスに従って復号化に用いられる秘密キーを
選択する秘密キー選択段階と、前記選択された秘密キー
を利用して前記暗号化されたデータを復号化する段階と
を含んで構成されることを特徴とする。
装置及びその方法の実施の形態の具体例を図面を参照し
ながら説明する。図1は、本発明に係るプロセッサとメ
モリの間の動的データ暗号化装置を示すブロック図であ
る。
ロセッサ10及びメモリブロック20で構成されるが、
プロセッサ10は外部から入力されたデータ(DAT
A)を貯蔵するコア11、コア11に貯蔵されたデータ
(DATA)を暗号化/復号化する暗号化/復号化モジ
ュール12、データ暗号化/復号化に用いられる秘密キ
ー(K1〜Kn)を貯蔵するキーテーブル13、及びデ
ータ暗号化/復号化に用いられる秘密キー(Ki)を選
択するインデックス(IND)を生成する制御部14を
含んで構成され、メモリブロック20は、プロセッサ1
0で暗号化されたデータ(EDATA)を貯蔵するメモ
リセルアレイ21、及びデータ暗号化に用いられたイン
デックス(IND)を貯蔵するキー状態メモリ22を含
んで構成される。
タ暗号化情報であるインデックス(IND)をメモリブ
ロック20のキー状態メモリ22に貯蔵する。すなわ
ち、データを書き込むとき(memory writ
e)データ暗号化にn個の秘密キー(K1〜Kn)のう
ちどれを用いたのかを示すインデックス(IND)をキ
ー状態メモリ22に記録し、データを読み出すとき(m
emory read)キー状態メモリ22に貯蔵され
た該当インデックス(IND)も暗号化されたデータ
(EDATA)と共に読み出して復号化に用いる。ここ
で、キー状態メモリ22はメモリの各々のアクセス最小
単位(一般にバイト)別に2Nビットのセルを追加して
構成するが、キー状態メモリ22を構成するメモリセル
は一般的なメモリセルと同様に構成することができる。
キー(K1〜Kn)を貯蔵するレジスター又はメモリセ
ルで構成されている。暗号化時に制御部14から出力さ
れたインデックス(IND)、又は復号化時にメモリブ
ロック20のキー状態メモリ22から出力されたインデ
ックス(IND)に従い、n個の秘密キー(K1〜K
n)のうちから1つの秘密キー(Ki又はKm)がN−
to−1マルチプレクサ15(図2参照)を介し選択さ
れて暗号化又は復号化に用いられる。ここで、nはシス
テム仕様に従い自由に設定できる数であり、n個の秘密
キー(K1〜Kn)は乱数発生器(random nu
mber generator)(図示省略)を介し予
め生成されていると仮定する。
れた秘密キーのうち実際に暗号化を行う秘密キーのイン
デックス(IND)を定める。ここでは、制御部14が
グローバルインデックス(global index)
を貯蔵した2Nビットレジスタ17と2Nビット増分器
(incrementor)18(図2参照)で構成さ
れている。
デックス(IND)を発生させるため、2Nビット乱数
発生器(random number generat
or)で構成することもできる。
に、ビットレジスター17に貯蔵された値が暗号化イン
デックス(IND)に用いられ、この値は次回のメモリ
書込み演算のため増分器18で+1ほど増加されビット
レジスター17に貯蔵される。このようなポスト増分
(post−increment)演算により同じアド
レスに貯蔵されるデータであるとしても、メモリ書込み
演算が行われる時点に応じて互いに異なる秘密キーを利
用し、データが動的に暗号化される。暗号化時に用いら
れたインデックス(IND)は、暗号化に用いられた秘
密キーと復号化に用いられる秘密キーを一致させるた
め、メモリブロック20のキー状態メモリ22に貯蔵さ
れる。
ーブル13から選択された秘密キーを用い、プロセッサ
10のデータ(DATA)を暗号化するか、又はメモリ
に貯蔵された暗号化されたデータ(EDATA)を復号
化する。したがって、データ暗号化制御部14のインデ
ックス(IND)により暗号化する度に互いに異なる秘
密キーが選択されるため、動的なデータ暗号化が行われ
る。ここでは、暗号化/複合化部16が排他的OR(E
OR)ロジック演算でデータと秘密キーを暗号化/複合
化している場合を例に挙げた。排他的ORロジック演算
は対称(symmetric)演算であるので、暗号化
に用いられた同じ秘密キーにより暗号化されたデータ
(EDATA)を複合化するため、元来のデータ(DA
TA)に正確に復元される。
暗号化装置を用いてデータ書込み動作の間のデータ暗号
化過程を示す概念図である。図2に示すように、データ
書込み動作は、先ず、制御部14で暗号化インデックス
(IND)が生成される。ここで、暗号化インデックス
(encryption index)(IND)はメ
モリ書込み動作の度に異なる値に設定されるため、増分
器18により値が増加されビットレジスタ17に貯蔵さ
れる。
力されたインデックス(IND)に従ってキーテーブル
13から出力された複数の秘密キー(K1〜Kn)のう
ち暗号化に用いられる秘密キー(Ki)を選択する。
号化部16は、選択された秘密キー(Ki)を利用して
コア11(図1参照)に貯蔵されたデータ(DATA)
を暗号化することになる。
モリブロック20のメモリセルアレイ21に書き込まれ
ることになるが、このとき、暗号化に用いられたインデ
ックス(IND)もメモリブロック20の該当するキー
状態メモリ22に貯蔵される。
暗号化装置を用いてデータ読出し動作の間のデータ復号
化の過程を示す概念図である。図3に示すように、デー
タ読出し動作は、先ず、メモリブロック20のメモリセ
ルアレイ21で暗号化されたデータ(EDATA)を読
み出すが、このとき、メモリブロック20の該当するキ
ー状態メモリ22に貯蔵されているインデックス(IN
D)も共に読み出す。
0のキー状態メモリ22から読み出されたインデックス
(IND)に従い、読み出された暗号化されたデータ
(EDATA)が暗号化するときに用いられた秘密キー
と同じ秘密キー(Km)をキーテーブル13から選択す
る。
び復号化に用いられる秘密キーの選択に用いられるた
め、1つのデータに対する暗号化/復号化に用いられる
秘密キーは同一のものになるので、暗号化されたデータ
(EDATA)は復号化過程を介し暗号化以前のデータ
(DATA)に正確に復元される。
の間の動的データ暗号化方法を示すフローチャートであ
る。図4及び図2を用いて以下に暗号化方法の過程を説
明する。
ンデックス(IND)を生成し(ステップS1)、次回
に用いるインデックスを予め計算して貯蔵する。マルチ
プレクサ15は、制御部14で生成されたインデックス
(IND)に従ってキーテーブル13に貯蔵されている
複数の秘密キー(K1〜Kn)のうち暗号化に用いられ
る秘密キー(Ki)を選択する(ステップS2)。暗号
化に用いられたインデックス(IND)が、メモリブロ
ック20の該当するキー状態メモリ22に貯蔵される
(ステップS3)。選択された秘密キー(Ki)を利用
して入力されたデータ(DATA)が暗号化される(ス
テップS4)。暗号化されたデータ(EDATA)は、
メモリブロック20のメモリセルアレイ21に貯蔵され
る(ステップS5)。
の間の動的データ復号化方法を示すフローチャートであ
る。図5及び図3を用いて以下に復号化方法の過程を説
明する。
レイ21に貯蔵の暗号化されたデータ(EDATA)を
読み出す(ステップS11)。このとき、メモリブロッ
ク20のキー状態メモリ22に貯蔵されているインデッ
クス(IND)を共に読み出す(ステップS12)。マ
ルチプレクサ15は、読み出されたインデックス(IN
D)に従って復号化に用いられる秘密キー(Km)をキ
ーテーブル13に貯蔵された秘密キー(K1〜Kn)の
中から選択する(ステップS13)。選択された秘密キ
ー(Km)を利用し暗号化されたデータ(EDATA)
を復号化して(ステップS14)出力する。
のではない。本発明の技術的範囲から逸脱しない範囲内
で多様に変更実施することが可能である。
とメモリの間のデータ暗号化装置及び方法は、データを
書き込むときデータ暗号化に複数の秘密キーのうちのど
れを用いたのか示すインデックスをメモリの別の領域で
あるキー状態メモリに記録し、暗号化されたデータを読
み出すときにキー状態メモリに貯蔵された該当するイン
デックスもデータと共に読み出して復号化に用いること
により、再暗号化が不要であるため再暗号化による不要
なメモリの書込みを防ぎ、消費電力を減少させることが
できるという効果が得られる。
暗号化装置を示すブロック図である。
用いてデータ書込み動作の間のデータ暗号化過程を示す
概念図である。
用いてデータ読出し動作の間のデータ復号化の過程を示
す概念図である。
暗号化方法を示すフローチャートである。
復号化方法を示すフローチャートである。
Claims (10)
- 【請求項1】 プロセッサとメモリ間のデータ暗号化装
置において、 前記プロセッサは、入力されたデータを暗号化するか、
又は暗号化されたデータを復号化するモジュールと、 データ暗号化/復号化に用いられる秘密キーを貯蔵する
キーテーブルと、 前記モジュールの暗号化動作に用いられるインデックス
を生成する制御手段とを含んで構成され、 前記メモリは、前記プロセッサのモジュールにより暗号
化されたデータを貯蔵するメモリセルアレイと、 前記プロセッサの制御手段で生成され、前記入力された
データの暗号化に用いられたインデックスを貯蔵するキ
ー状態メモリとを含んで構成されることを特徴とするデ
ータ暗号化装置。 - 【請求項2】 前記モジュールは、前記キーテーブルに
貯蔵された秘密キーのうちから1つの秘密キーを選択す
るマルチプレクサと、 前記マルチプレクサにより選択された秘密キーに従って
入力されたデータを暗号化するか、又は前記メモリに貯
蔵された暗号化されたデータを復号化する、演算手段と
を含んで構成されることを特徴とする請求項1に記載の
データ暗号化装置。 - 【請求項3】 前記マルチプレクサは、暗号化時には、
前記制御手段で生成されたインデックスに従ってキーテ
ーブルに貯蔵された秘密キーのうちから1つの秘密キー
を選択し、 復号化時には、前記メモリのキー状態メモリに貯蔵され
たインデックスに従ってキーテーブルに貯蔵された秘密
キーのうちから1つの秘密キーを選択することを特徴と
する請求項2に記載のデータ暗号化装置。 - 【請求項4】 前記演算手段は、排他的OR(Excl
usive OR)演算手段を用いることを特徴とする
請求項2に記載のデータ暗号化装置。 - 【請求項5】 前記制御手段は、グローバルインデック
スを貯蔵するレジスターと、 暗号化に用いられたインデックスの値を増加させ、前記
レジスターに貯蔵する増分手段とを含んで構成されるこ
とを特徴とする請求項1に記載のデータ暗号化装置。 - 【請求項6】 前記制御手段は、前記インデックスを生
成する乱数発生手段を含んで構成されることを特徴とす
る請求項1に記載のデータ暗号化装置。 - 【請求項7】 前記キー状態メモリは、前記メモリセル
アレイを構成するメモリセルと同じメモリセルで構成さ
れることを特徴とする請求項1に記載のデータ暗号化装
置。 - 【請求項8】 暗号化段階及び復号化段階を含むデータ
暗号化方法において、 前記暗号化段階は、インデックスを生成するインデック
ス生成段階と、 前記インデックスに従って暗号化に用いられる秘密キー
を選択するキー選択段階と、 暗号化に用いられたインデックスを、メモリのキー状態
の貯蔵領域に貯蔵するインデックス貯蔵段階と、 選択された秘密キーを利用して入力されたデータを暗号
化する段階とを含んで構成され、 前記復号化段階は、前記メモリに貯蔵された暗号化され
たデータを読み出すデータリード段階と、 前記メモリのキー状態の貯蔵領域に貯蔵されているイン
デックスを読み出すインデックスリード段階と、 前記読み出されたインデックスに従って復号化に用いら
れる秘密キーを選択する秘密キー選択段階と、 前記選択された秘密キーを利用して前記暗号化されたデ
ータを復号化する段階とを含んで構成されることを特徴
とするデータ暗号化方法。 - 【請求項9】 前記インデックス生成段階は、グローバ
ルインデックスを貯蔵する段階と、 用いられたインデックスを次回の暗号化に用いるため、
インデックス値を増加させる段階とを含んで構成される
ことを特徴とする請求項請求項8に記載のデータ暗号化
方法。 - 【請求項10】 前記インデックス生成段階は、任意的
にインデックスが生成される乱数発生段階を含んで構成
されることを特徴とする請求項8に記載のデータ暗号化
方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2001-0075492A KR100445406B1 (ko) | 2001-11-30 | 2001-11-30 | 데이터 암호화 장치 및 그 방법 |
KR2001-075492 | 2001-11-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003198534A true JP2003198534A (ja) | 2003-07-11 |
Family
ID=19716509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002279831A Withdrawn JP2003198534A (ja) | 2001-11-30 | 2002-09-25 | データ暗号化装置及びその方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20030105967A1 (ja) |
JP (1) | JP2003198534A (ja) |
KR (1) | KR100445406B1 (ja) |
DE (1) | DE10254396A1 (ja) |
FR (1) | FR2833120B1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009532983A (ja) * | 2006-04-06 | 2009-09-10 | インテル コーポレイション | 共通プライベートキーセットを利用した複数のキーラダーのサポート |
KR101625018B1 (ko) | 2014-09-30 | 2016-05-30 | 칩스브레인글로벌주식회사 | 데이터 암호화 장치 및 방법, 그를 이용한 컴퓨팅 장치 및 통신 장치 |
WO2017176052A1 (ko) * | 2016-04-05 | 2017-10-12 | 주식회사 다산네트웍스 | 시각 동기 기반의 차량용 전자 제어 시스템, 장치 및 방법 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162636B2 (en) | 1998-06-22 | 2007-01-09 | Semtek Innovative Solutions, Inc. | Method and apparatus for securing and authenticating encoded data and documents containing such data |
FI114061B (fi) * | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
JP4263976B2 (ja) * | 2003-09-24 | 2009-05-13 | 株式会社東芝 | オンチップマルチコア型耐タンパプロセッサ |
DE10345454A1 (de) * | 2003-09-30 | 2005-04-28 | Infineon Technologies Ag | Wortindividuelle Schlüsselerzeugung |
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
KR100585135B1 (ko) * | 2004-02-28 | 2006-06-01 | 삼성전자주식회사 | 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법 |
US7543158B2 (en) * | 2004-03-23 | 2009-06-02 | Texas Instruments Incorporated | Hybrid cryptographic accelerator and method of operation thereof |
US7506812B2 (en) | 2004-09-07 | 2009-03-24 | Semtek Innovative Solutions Corporation | Transparently securing data for transmission on financial networks |
US7711965B2 (en) * | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
WO2006065033A1 (en) * | 2004-12-13 | 2006-06-22 | Lg Electronics Inc. | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method |
KR20060066626A (ko) * | 2004-12-13 | 2006-06-16 | 엘지전자 주식회사 | 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체 |
KR20060066627A (ko) * | 2004-12-13 | 2006-06-16 | 엘지전자 주식회사 | 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체 |
EP1825470A4 (en) * | 2004-12-13 | 2009-04-29 | Lg Electronics Inc | METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECALKING A CONTENT AND KEY WRITTEN BY THE PROCESS SAVING THE RECORDING MEDIUM |
WO2006084375A1 (en) * | 2005-02-11 | 2006-08-17 | Universal Data Protection Corporation | Method and system for microprocessor data security |
US20060194603A1 (en) * | 2005-02-28 | 2006-08-31 | Rudelic John C | Architecture partitioning of a nonvolatile memory |
US8165302B2 (en) * | 2005-06-07 | 2012-04-24 | Sony Corporation | Key table and authorization table management |
EP1785902B1 (en) * | 2005-10-28 | 2010-05-05 | Emma Mixed Signal C.V. | Decryption key table access control on ASIC or ASSP |
US8001591B2 (en) * | 2006-01-31 | 2011-08-16 | Freescale Semiconductor, Inc. | Distributed resource access protection |
US9361617B2 (en) | 2008-06-17 | 2016-06-07 | Verifone, Inc. | Variable-length cipher system and method |
US9123042B2 (en) * | 2006-10-17 | 2015-09-01 | Verifone, Inc. | Pin block replacement |
US8769275B2 (en) | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
US20080288403A1 (en) * | 2007-05-18 | 2008-11-20 | Clay Von Mueller | Pin encryption device security |
US8355982B2 (en) | 2007-08-16 | 2013-01-15 | Verifone, Inc. | Metrics systems and methods for token transactions |
EP2028603B1 (en) | 2007-08-20 | 2011-07-13 | NTT DoCoMo, Inc. | External storage medium adapter |
JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
KR101012770B1 (ko) * | 2008-05-16 | 2011-02-08 | 한국표준과학연구원 | 가변압력을 이용한 건조기 및 이를 이용한 건조방법 |
CN102027485B (zh) | 2008-06-24 | 2013-10-16 | Nds有限公司 | 集成电路内的安全 |
US8144940B2 (en) | 2008-08-07 | 2012-03-27 | Clay Von Mueller | System and method for authentication of data |
JP4648461B2 (ja) * | 2009-01-30 | 2011-03-09 | 株式会社東芝 | 磁気ディスク装置及び同装置における暗号鍵更新方法 |
US8251283B1 (en) | 2009-05-08 | 2012-08-28 | Oberon Labs, LLC | Token authentication using spatial characteristics |
CN103597496B (zh) * | 2011-05-23 | 2016-11-02 | 三星电子株式会社 | 用于认证非易失性存储器设备的方法和装置 |
KR101878682B1 (ko) * | 2011-11-14 | 2018-07-18 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법 및 저장 매체 |
KR101329084B1 (ko) * | 2012-05-17 | 2013-11-14 | 한국전자통신연구원 | 무중단 암호통신을 위한 암복호 통신 방법 및 장치 |
US9672519B2 (en) | 2012-06-08 | 2017-06-06 | Fmr Llc | Mobile device software radio for securely passing financial information between a customer and a financial services firm |
KR102218715B1 (ko) * | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
KR101932680B1 (ko) | 2018-09-27 | 2018-12-26 | (주)아이엔아이 | 데이터를 안전하게 보호하는 암호화 키 생성 모듈 |
KR102285885B1 (ko) * | 2019-05-22 | 2021-08-05 | 주식회사 디지트로그 | 무선 데이터 통신용 대칭형 양자 암호화 키 기반 암호화 장치 |
CN111556071B (zh) * | 2020-05-12 | 2020-12-04 | 深圳市汇智通咨询有限公司 | 一种用于计算机的数据加密算法与系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5253294A (en) * | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
US4853962A (en) * | 1987-12-07 | 1989-08-01 | Universal Computer Consulting, Inc. | Encryption system |
US5265162A (en) * | 1990-01-16 | 1993-11-23 | George Bush | Portable pin card |
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5365589A (en) * | 1992-02-07 | 1994-11-15 | Gutowitz Howard A | Method and apparatus for encryption, decryption and authentication using dynamical systems |
JPH104403A (ja) * | 1996-06-17 | 1998-01-06 | N T T Data Tsushin Kk | 暗号化装置、復号化装置およびその方法 |
KR100201396B1 (ko) * | 1996-07-20 | 1999-06-15 | 구본준 | 이피롬의 비화코드 해독 방지회로 |
US5987572A (en) * | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US7457415B2 (en) * | 1998-08-20 | 2008-11-25 | Akikaze Technologies, Llc | Secure information distribution system utilizing information segment scrambling |
JP4206529B2 (ja) * | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
US6490353B1 (en) * | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
US6094368A (en) * | 1999-03-04 | 2000-07-25 | Invox Technology | Auto-tracking write and read processes for multi-bit-per-cell non-volatile memories |
BR0015907A (pt) * | 1999-12-02 | 2002-08-06 | Infineon Technologies Ag | Disposição de microprocessador com codificação |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
JP2001325153A (ja) * | 2000-05-15 | 2001-11-22 | Toyo Commun Equip Co Ltd | フィールドプログラマブルゲートアレイの回路情報保護方法 |
US7277542B2 (en) * | 2000-09-25 | 2007-10-02 | Broadcom Corporation | Stream cipher encryption application accelerator and methods thereof |
JP2002344441A (ja) * | 2001-05-11 | 2002-11-29 | Ricoh Co Ltd | ディジタルデータ暗号システム、ディジタルデータ再生装置、ディジタルデータ暗号方法、ディジタルデータ再生方法およびそれらの方法をコンピュータに実行させるプログラム |
US7594265B2 (en) * | 2001-11-14 | 2009-09-22 | Ati Technologies, Inc. | System for preventing unauthorized access to sensitive data and a method thereof |
-
2001
- 2001-11-30 KR KR10-2001-0075492A patent/KR100445406B1/ko not_active IP Right Cessation
-
2002
- 2002-09-25 JP JP2002279831A patent/JP2003198534A/ja not_active Withdrawn
- 2002-11-07 US US10/289,927 patent/US20030105967A1/en not_active Abandoned
- 2002-11-21 DE DE10254396A patent/DE10254396A1/de not_active Withdrawn
- 2002-11-27 FR FR0214878A patent/FR2833120B1/fr not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009532983A (ja) * | 2006-04-06 | 2009-09-10 | インテル コーポレイション | 共通プライベートキーセットを利用した複数のキーラダーのサポート |
KR101625018B1 (ko) | 2014-09-30 | 2016-05-30 | 칩스브레인글로벌주식회사 | 데이터 암호화 장치 및 방법, 그를 이용한 컴퓨팅 장치 및 통신 장치 |
WO2017176052A1 (ko) * | 2016-04-05 | 2017-10-12 | 주식회사 다산네트웍스 | 시각 동기 기반의 차량용 전자 제어 시스템, 장치 및 방법 |
KR101828234B1 (ko) * | 2016-04-05 | 2018-02-12 | 주식회사 다산네트웍스 | 시각 동기 기반의 차량용 전자 제어 시스템, 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20030044654A (ko) | 2003-06-09 |
US20030105967A1 (en) | 2003-06-05 |
KR100445406B1 (ko) | 2004-08-25 |
FR2833120B1 (fr) | 2005-04-08 |
FR2833120A1 (fr) | 2003-06-06 |
DE10254396A1 (de) | 2003-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100445406B1 (ko) | 데이터 암호화 장치 및 그 방법 | |
JP7225220B2 (ja) | 記憶データ暗号化/復号化装置及び方法 | |
US20170046281A1 (en) | Address dependent data encryption | |
US7472285B2 (en) | Apparatus and method for memory encryption with reduced decryption latency | |
CN1312876C (zh) | 用不可访问的唯一密钥对储存的数据进行加密/解密 | |
US11030119B2 (en) | Storage data encryption and decryption apparatus and method | |
EP0950941B1 (en) | Method of and apparatus for protecting data on storage medium and storage medium | |
JP4551802B2 (ja) | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 | |
US7577851B2 (en) | Multitask execution apparatus and multitask execution method | |
US8468365B2 (en) | Tweakable encryption mode for memory encryption with protection against replay attacks | |
CN103154963A (zh) | 对地址的加扰和对需存储于存储设备中的写入数据的加密 | |
US8015416B2 (en) | Memory information protection system and methods | |
EP0121853A2 (en) | Data processing system having public encryption and private decryption keys | |
EP0820017A2 (en) | Secondary storage data protection apparatus placing encryption circuit in I/O subsystem | |
US7657034B2 (en) | Data encryption in a symmetric multiprocessor electronic apparatus | |
CN103246852A (zh) | 加密数据的存取方法及装置 | |
CN112887077A (zh) | 一种ssd主控芯片随机缓存保密方法和电路 | |
JP2007336446A (ja) | データ暗号化装置 | |
CN103154967A (zh) | 修改元素的长度以形成加密密钥 | |
CN213876729U (zh) | 一种ssd主控芯片随机缓存保密电路 | |
JP2019121955A (ja) | 半導体装置及び暗号鍵の生成方法 | |
US11550927B2 (en) | Storage data encryption/decryption apparatus and method | |
JP2005172866A (ja) | 暗号化/復号化システム | |
US7707431B2 (en) | Device of applying protection bit codes to encrypt a program for protection | |
CN113688407A (zh) | 一种数据管理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050808 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20060210 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060201 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20060628 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060628 |