JP7225220B2 - 記憶データ暗号化/復号化装置及び方法 - Google Patents

記憶データ暗号化/復号化装置及び方法 Download PDF

Info

Publication number
JP7225220B2
JP7225220B2 JP2020515682A JP2020515682A JP7225220B2 JP 7225220 B2 JP7225220 B2 JP 7225220B2 JP 2020515682 A JP2020515682 A JP 2020515682A JP 2020515682 A JP2020515682 A JP 2020515682A JP 7225220 B2 JP7225220 B2 JP 7225220B2
Authority
JP
Japan
Prior art keywords
data
memory
encrypted
encrypted data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020515682A
Other languages
English (en)
Other versions
JP2020535693A (ja
Inventor
ワン,ジエ
マー,アイヨン
シー,ジャーチー
ガオ,シンロン
Original Assignee
シー-スカイ マイクロシステムズ カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シー-スカイ マイクロシステムズ カンパニー,リミテッド filed Critical シー-スカイ マイクロシステムズ カンパニー,リミテッド
Publication of JP2020535693A publication Critical patent/JP2020535693A/ja
Application granted granted Critical
Publication of JP7225220B2 publication Critical patent/JP7225220B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

[001] 関連出願の相互参照
本開示は、2017年9月26日出願の中国出願第201710881211.4号の優先権の利益を主張し、その中国出願は、参照によりその全体において本明細書で援用される。
[002] 背景
世界的な情報化の加速度的なペースと共に、ネットワーク及びモバイルインターネットデバイスは、人々の生活に緊密に連結され、且つ現代社会における情報交換用の不可欠なキャリアになった。モバイルスマートデバイスの性能が、著しく改善し、且つ高速モバイルインターネットのカバレッジが、連続的に拡大するのと共に、モバイルオフィス及びモバイル金融取引が普及している。しかし、オフィスデータ及び金融取引データに対するますます多くの脅威が存在する。
[003] データセキュリティ問題を解決するために、コンピュータ技術、暗号理論、及びネットワークアプリケーションのレベルを改善することが必要である。現在、情報セキュリティ保護は、従来の単一点の情報暗号化から、チップレベルのハードウェア保護に基づいて構成される、且つネットワークシステム全体をカバーする情報保証システムへと発展してきた。更に、復号化を阻止する、且つ情報セキュリティ保護メカニズムを有する低コストで小ぶりの高性能チップ設計が、不可欠の傾向になった。従って、システムオンチップ(SoC)設計は、徐々に、埋め込みシステムの新しい開発傾向になる。チップ設計者は、通常、暗号化/復号化アルゴリズム及び情報セキュリティプロトコルを1つのSoCチップに統合し、そのSoCチップは、より高いセキュリティレベルを提供する。しかしながら、従来のSoCチップに統合された暗号化/復号化アルゴリズムは、相異なるチップにおける、又は同じチップの相異なる記憶領域における暗号化/復号化用に同じキーを使用し、データを有効に保護することができない。
[004] 開示の概要
本開示の実施形態は、集積回路においてデータを暗号化するための方法を提供する。方法は、暗号化用の第1のデータ及び第2のデータをメモリ操作モジュールによって受信することと、第1のデータに対応する第1の暗号化データ及び第2のデータに対応する第2の暗号化データ用の少なくとも1つの記憶領域を決定することと、第1及び第2のデータ並びに少なくとも1つの記憶領域に基づいて少なくとも1つのキーを生成することと、第1の暗号化データ及び第2の暗号化をそれぞれ生成するために、少なくとも1つのキーを用いて、第1のデータ及び第2のデータを暗号化することと、を含むことができる。
[005] 本開示の実施形態は、集積回路においてデータを復号化するための方法を更に提供する。方法は、復号化用の第1の暗号化データ及び第2の暗号化データをメモリ操作モジュールによって受信することと、第1及び第2の暗号化データに対応する少なくとも1つのキーをキーメモリから取得することと、少なくとも1つのキーを用いて、第1及び第2の暗号化データを復号化することと、を含むことができ、少なくとも1つのキーは、第1及び第2の暗号化データ、並びに第1及び第2の暗号化データ用の少なくとも1つの記憶領域に関連付けられる。
[006] 本開示の実施形態はまた、コンピュータシステムにおいてデータを暗号化するための装置を提供する。装置は、暗号化用の第1のデータ及び第2のデータを受信するための回路を有するメモリ操作モジュールと、第1のデータに対応する第1の暗号化データ及び第2のデータに対応する第2の暗号化データ用の少なくとも1つの記憶領域を決定するように構成された回路と、第1及び第2のデータ並びに少なくとも1つの記憶領域に基づいて、少なくとも1つのキーを生成するように構成された真性乱数発生器と、第1の暗号化データ及び第2の暗号化をそれぞれ生成するために、その少なくとも1つのキーを用いて、第1のデータ及び第2のデータを暗号化するための回路を有するデータ暗号化/復号化モジュールと、を含むことができる。
[007] 本開示の実施形態はまた、コンピュータシステムにおいてデータを復号化するための装置を提供する。装置は、復号化用の第1の暗号化データ及び第2の暗号化データを受信するための回路を有するメモリ操作モジュールと、第1及び第2の暗号化データに対応する少なくとも1つのキーをキーメモリから取得するための、且つ少なくとも1つのキーを用いて、第1及び第2の暗号化データを復号化するための回路を有するデータ暗号化/復号化モジュールと、を含むことができ、少なくとも1つのキーは、第1及び第2の暗号化データ、並びに第1及び第2の暗号化データ用の少なくとも1つの記憶領域に関連付けられる。
[008] 本開示の実施形態における技術的解決法をより明白に示すために、実施形態を説明するために必要とされる添付の図面が、以下で簡潔に導入される。以下の説明における添付の図面が、本開示の幾つかの実施形態だけであることは、明白である。当業者は、創造的な労力なしに、添付の図面に従って他の図面を取得することができる。
図面の簡単な説明
[009]本開示の実施形態による、データを暗号化及び復号化するための例示的な装置の概略図である。 [010]本開示の実施形態による、例示的な暗号化/復号化プロセスの流れ図である。 [011]本開示の実施形態による、データを暗号化及び復号化するための例示的な方法の流れ図である。
[012] 詳細な説明
ここで、例示的な実施形態を詳細に参照する。それらの実施形態の例が、添付の図面に図解される。以下の説明は、添付の図面を参照し、添付の図面では、相異なる図面における同じ番号は、別段の表現がなければ、同じ又は同様の要素を表す。例示的な実施形態の以下の説明で明らかにされる実装形態は、本発明と一致する全ての実装形態を表すわけではない。代わりに、それらは、添付の特許請求の範囲において挙げられるような主題と関係する態様と一致する装置、システム及び方法の単なる例である。
[013] 従来のシステムに関する問題を克服するために、開示される実施形態は、相異なるチップにおける、及び同じチップの相異なる記憶領域におけるデータの暗号化/復号化用に相異なるキーを使用できる記憶データ暗号化/復号化装置及び方法を提供し、且つデータ記憶並びに読み出し/書き込み操作をより効率的に完了することができる。
[014] 本開示は、データを暗号化及び復号化するための装置を提供する。図1は、本開示の実施形態に従って、データを暗号化及び復号化するための装置の概略図である。装置は、システムオンチップ(SOC)などの1つ又は複数の集積回路とすることができる。図1に示されているように、装置は、オンチップセキュリティ記憶モジュール110及びオフチップデータメモリ140を含むことができる。オンチップセキュリティ記憶モジュール110は、暗号化及び復号化用のデータを読み書きするように構成することができ、オフチップデータメモリ150は、データを記憶するように構成することができる。
[015] オンチップセキュリティ記憶モジュール110は、メモリ操作モジュール120及びデータセキュリティ設備モジュール130を更に含む。
[016] メモリ操作モジュール120は、暗号化及び復号化に関連するキーを読み書きするように構成することができる。メモリ操作モジュール120はまた、暗号化又は復号化用のデータを受信するための回路を含むことができる。データが、少なくとも1つのピースで(in at least one piece)受信され得ることが分かる。例えば、データは、第1のデータ及び第2のデータを含むことができる。メモリ操作モジュールは、データを暗号化及び復号化するように更に構成することができる。メモリ操作モジュールは、データ暗号化/復号化モジュール122を含むことができ、データ暗号化/復号化モジュール122は、相異なるチップ又は相異なるオフチップデータメモリ用に相異なる暗号化/復号化アルゴリズムを使用する回路を含むことができる。アルゴリズムは、「OR」アルゴリズム、シーケンス再配置アルゴリズム、データ置換アルゴリズムなどを含むことができる。特に、キー取得及び暗号化/復号化は、ハードウェアによって実施し、且つソフトウェアに対して透過的にすることができる。例えば、データ暗号化/復号化モジュール122は、キーを取得するための、且つ取得したキーを用いてデータを復号化するための回路を含むことができる。
[017] セキュリティ設備モジュール130は、真性乱数発生器132及びキーメモリ134を含むことができる。真性乱数発生器132は、ランダムキーを生成し、且つデータに暗号化/復号化操作を実行するために、データ暗号化/復号化モジュール122にキーを提供するための回路を含むことができる。キーメモリ134は、多数のキーを記憶するように構成することができる。キーは、多数の相異なるオフチップデータ記憶領域のデータに暗号化/復号化操作を実行するために用いることができる。幾つかの実施形態において、キーは、データ及びデータ用の記憶領域に基づいて生成することができる。
[018] オフチップデータメモリ140は、暗号化データだけを記憶するように構成することができる。暗号化データは、多数のデータ記憶領域に分けることができる。相異なるキーは、相異なる記憶領域に記憶されたデータに対する暗号化/復号化用に使用することができる。相異なる記憶領域における暗号化/復号化を選択的に実行するべきかどうかを決定することもまた可能である。しかしながら、同じ記憶領域におけるデータは、同じキーを用いることによって暗号化/復号化することができるだけである。それによって、オフチップデータメモリ140が、新しいメモリと取り替えられる場合に、新しいメモリのデータは、以前の内蔵キーを用いることによって暗号化/復号化することはできず、新しいメモリに関連するチップは、正常に働くことができない。幾つかの実施形態において、それは、オフチップデータメモリ140及びキーメモリ134が、同じ物理的記憶媒体上に配置される場合に、有利になり得る。
[019] 作業プロセスにおいて、データ暗号化/復号化モジュール122は、真性乱数発生器132によって生成された真性乱数をキーとしてキーメモリ134に出力することができる。データ暗号化/復号化モジュール122は、オフチップデータメモリ140に書き込まれた平文データをキーメモリ134におけるキーを用いることによって暗号化し、オフチップメモリ140の読み出し/書き込み時間シーケンスに従って、オフチップメモリ140にデータを書き込み、且つオフチップデータメモリグループから読み出された暗号文データを復号化することが更にできる。メモリ操作モジュール120は、暗号化されていない書き込みデータをデータ暗号化/復号化モジュール122に出力し、且つデータ暗号化/復号化モジュール122の復号化された読み出しデータを入力することができる。
[020] 図2は、本開示の実施形態による、暗号化及び復号化の概略図である。図2に示されているように、集積回路に関連するシステムが開始した後で、真性乱数発生器(例えば真性乱数発生器132)は、多数のキーを生成することができる(201)。例えば、システムは、集積回路を含むハードウェア上で作動することができる。次に、データ暗号化/復号化モジュール(例えばデータ暗号化/復号化モジュール122)は、真性乱数発生器によって生成されたキーをキーメモリ(例えばキーメモリ134)に書き込むことができる(203)。
[021] データメモリ(例えばオフチップデータメモリ140)におけるデータを分けるべきかどうかを決定することができる(205)。データメモリにおけるデータを分けるという決定に応じて、データメモリは、多数のデータ記憶領域に論理的に分割することができ、データ記憶領域におけるデータは、選択的に暗号化/復号化することができる(207)。相異なるキーが、暗号化及び復号化用に使用され得ることが分かる。データメモリにおけるデータを分けないという決定に応じて、データメモリは、データ記憶領域に分割されなくてもよく、同じキーを、データ記憶領域全体におけるデータを暗号化/復号化するために使用することができる(209)。次に、記憶領域操作モジュール(例えばメモリ操作モジュール120)を通過するデータは、暗号化/復号化することができる(211)。本開示の実施形態において、メモリ操作モジュールは、暗号化されていない書き込みデータをデータ暗号化/復号化モジュールに送ることができ、データ暗号化/復号化モジュールは、データを暗号化し、且つ暗号化データをオフチップデータメモリに記憶することができる。他方で、オフチップデータメモリは、復号化されていない読み出しデータをデータ暗号化/復号化モジュールに送ることができる。復号化が、データ暗号化/復号化モジュールによって実行された後で、復号化された読み出しデータは、メモリ読み出し/書き込みモジュールに送ることができる。例えば、データ暗号化/復号化モジュールは、オンチップキーメモリからキーを読み出し、且つオフチップデータメモリに書き込まれたデータ及びオフチップデータメモリから読み出されたデータを暗号化/復号化することができる。次に、システムが、攻撃されているかどうかが更に判定され得る(213)。システムが攻撃されている場合に、データ暗号化/復号化モジュールは、メモリにおけるデータが攻撃中に取得されるのを防ぐために、キーメモリにおけるキーを消去することができる(215)。システムが攻撃されていない場合に、システムが止められているかどうかが、更に判定され得る(217)。システムが止められていると判定された場合に、システムは、開始することができる。システムが止められていないと判定された場合に、メモリ操作モジュールを通過するデータは、暗号化/復号化することができる。
[022] 本開示の幾つかの実施形態は、データを暗号化及び復号化するための方法を更に提供する。図3は、本開示の実施形態による、データを暗号化及び復号化する方法の流れ図である。図3に示されているように、方法は、ステップS31~S34を含む。
[023] S31において、キーは、例えばメモリ操作モジュール(例えばメモリ操作モジュール120)によって読み書きすることができ、メモリ操作モジュールを通過するデータは、暗号化/復号化することができる。メモリ操作モジュールは、暗号化/復号化アルゴリズムを実行するように構成されたデータ暗号化/復号化モジュール(例えばデータ暗号化/復号化モジュール122)を含むことができる。
[024] S32において、メモリ操作モジュールによって暗号化されたデータは、オフチップデータメモリ(例えばオフチップデータメモリ140)に記憶することができる。S33において、キーは、セキュリティ設備モジュールの真性乱数発生器(例えば真性乱数発生器132)によって生成することができ、生成されたキーは、キーメモリ(例えばキーメモリ134)に記憶することができる。
[025] S34において、メモリ読み出しモジュールによってデータ暗号化/復号化モジュールに書き込まれるデータは、セキュリティ設備モジュールによって提供されるキーを用いて、データ暗号化/復号化モジュールによって暗号化することができ、暗号化データは、オフチップデータメモリに書き込むことができる。データ暗号化/復号化モジュールは、セキュリティ設備モジュールによって提供されたキーを用いることによって、オフチップデータメモリから読み出された暗号化データを復号化し、次に、復号化データをメモリ読み出しモジュールに送ることができる。
[026] 本開示によって提供される、データを暗号化及び復号化するための装置及び方法において、同じチップにおけるデータメモリは、多数の記憶領域に分割することができる。記憶領域のそれぞれは、記憶領域に対応するキーを用いることができる。相異なるチップにおいて、同一のアドレスを有する記憶領域は、相異なるキーを用い、そのようにしてデータセキュリティを保証することができる。データアクセス効率は、影響されないことが可能である。加えて、オフチップデータメモリが、新しいオフチップデータメモリと取り替えられる場合に、新しいオフチップデータメモリは、同じ内蔵キーを用いることによって復号化することはできない。また、キーメモリにおけるキーを削除することによって、メモリにおける暗号化データは、正確に復号化することができず、このようにして強い耐攻撃能力を達成する。
[027] 本開示の例示的な実装形態が、上記で説明されたが、本開示の保護範囲は、これらの実装形態に限定されない。本開示によって開示される技術的範囲から逸脱せずに、当業者によって容易に考えられ得るどんな変更又は取り替えも、本開示の保護範囲に含まれるべきである。従って、本開示の保護範囲は、特許請求の範囲の保護範囲に従うべきである。

Claims (10)

  1. 集積回路においてデータを暗号化するための方法であって、
    暗号化される第1のデータ及び第2のデータをメモリ操作モジュールによって受信することと、
    複数のキーを生成することと、
    データメモリにおいて、前記第1のデータに対応する第1の暗号化データと、前記第2のデータに対応する第2の暗号化データとを分離するかどうかを決定することと、
    前記データメモリにおいて前記第1の暗号化データと前記第2の暗号化データとを分離するかどうかの決定に応じて、前記データメモリを、前記第1の暗号化データを記憶するための第1の記憶領域と、前記第2の暗号化データを記憶するための第2の記憶領域とに分割すること、又は、前記データメモリが、前記第1の暗号化データ及び前記第2の暗号化データの両方を記憶するための統一記憶領域を含むように、前記データメモリを分割しないことを決定することと、
    を含み、
    前記第1の記憶領域に記憶される前記第1の暗号化データと、前記第2の記憶領域に記憶される前記第2の暗号化データとは、前記複数のキーのうちの相異なる2つのキーを用いて暗号化され、
    前記統一記憶領域に記憶される前記第1の暗号化データ及び前記第2の暗号化データは、前記複数のキーのうちの1つの統一キーを用いて暗号化される、方法。
  2. 前記複数のキーが、前記集積回路のキーメモリに記憶される、請求項1に記載の方法。
  3. 前記データメモリが、オフチップデータメモリである請求項1又は2に記載の方法。
  4. 前記暗号化が、ハードウェアによって実施される請求項1~3のいずれか一項に記載の方法。
  5. 前記集積回路に関連するコンピュータシステムが攻撃されていることに応じて、前記キーメモリが消去される、請求項2に記載の方法。
  6. コンピュータシステムにおいてデータを暗号化するための装置であって、
    暗号化用の第1のデータ及び第2のデータを受信するための回路を有するメモリ操作モジュールと
    複数のキーを生成するように構成された真性乱数発生器と、
    データメモリにおいて、前記第1のデータに対応する第1の暗号化データと、前記第2のデータに対応する第2の暗号化データとを分離するかどうかを決定し、前記データメモリにおいて前記第1の暗号化データと前記第2の暗号化データとを分離するかどうかの決定に応じて、前記データメモリを、前記第1の暗号化データを記憶するための第1の記憶領域と、前記第2の暗号化データを記憶するための第2の記憶領域とに分割すること、又は、前記データメモリが、前記第1の暗号化データ及び前記第2の暗号化データの両方を記憶するための統一記憶領域を含むように、前記データメモリを分割しないことを決定するように構成された回路と、
    を含み、
    前記第1の記憶領域に記憶される前記第1の暗号化データと、前記第2の記憶領域に記憶される前記第2の暗号化データとは、前記複数のキーのうちの相異なる2つのキーを用いて暗号化され、
    前記統一記憶領域に記憶される前記第1の暗号化データ及び前記第2の暗号化データは、前記複数のキーのうちの1つの統一キーを用いて暗号化される、装置。
  7. 前記データメモリが、オフチップデータメモリである請求項6に記載の装置。
  8. 前記暗号化が、ハードウェアによって実施される請求項6又は7に記載の装置。
  9. 前記第複数のキーが、キーメモリに記憶される、請求項6に記載の装置。
  10. 前記コンピュータシステムが攻撃されていることに応じて、前記キーメモリが消去される、請求項9に記載の装置。
JP2020515682A 2017-09-26 2018-09-26 記憶データ暗号化/復号化装置及び方法 Active JP7225220B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710881211.4 2017-09-26
CN201710881211.4A CN107590402A (zh) 2017-09-26 2017-09-26 一种存储数据加解密装置及方法
PCT/CN2018/107673 WO2019062769A1 (en) 2017-09-26 2018-09-26 DEVICE AND METHOD FOR ENCRYPTING AND DETECTING STORAGE DATA

Publications (2)

Publication Number Publication Date
JP2020535693A JP2020535693A (ja) 2020-12-03
JP7225220B2 true JP7225220B2 (ja) 2023-02-20

Family

ID=61048547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020515682A Active JP7225220B2 (ja) 2017-09-26 2018-09-26 記憶データ暗号化/復号化装置及び方法

Country Status (4)

Country Link
EP (1) EP3688653B1 (ja)
JP (1) JP7225220B2 (ja)
CN (1) CN107590402A (ja)
WO (1) WO2019062769A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US11550927B2 (en) 2017-09-26 2023-01-10 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method
CN108563964A (zh) * 2018-05-09 2018-09-21 武汉大学 一种fpga外置ram中临时数据的加密装置及方法
CN109101386B (zh) * 2018-06-26 2021-11-09 北京中电华大电子设计有限责任公司 一种支持ram测试的仿真器
EP3848837A4 (en) * 2018-11-07 2021-08-25 Huawei Technologies Co., Ltd. MEMORY CONTROL AND FILE PROCESSING METHODS, DEVICE AND SYSTEM
CN109598132A (zh) * 2018-11-20 2019-04-09 华立科技股份有限公司 电能表及其数据存储方法
CN109672521B (zh) * 2018-12-26 2022-11-29 贵州华芯通半导体技术有限公司 基于国密加密引擎实现的安全存储系统和方法
CN109934024A (zh) * 2019-03-12 2019-06-25 深圳忆联信息系统有限公司 一种闪存数据加解密优化方法及其系统
JP7302404B2 (ja) * 2019-09-17 2023-07-04 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
CN111177773B (zh) * 2019-12-10 2022-09-13 中国电子科技网络信息安全有限公司 一种基于网卡rom的全盘加解密方法及系统
CN112668024B (zh) * 2020-12-31 2024-03-15 浙江威星智能仪表股份有限公司 一种燃气表表端数据防止篡改的方法
CN113407934B (zh) * 2021-08-20 2021-12-24 博流智能科技(南京)有限公司 安全的多固件融合系统及多固件融合控制方法
CN115994106B (zh) * 2023-02-17 2023-09-05 广州万协通信息技术有限公司 一种海量数据加解密方法、数据安全装置以及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016655A (ja) 1999-06-30 2001-01-19 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 安全な携帯端末装置
JP2001273468A (ja) 2000-03-24 2001-10-05 Ntt Data Corp Icカード発行装置、及び方法
JP2003140760A (ja) 2001-10-30 2003-05-16 Sony Corp データ処理装置およびその方法とプログラム
JP2003521034A5 (ja) 2001-01-05 2007-08-09
US20130205139A1 (en) 2010-10-05 2013-08-08 Craig A. Walrath Scrambling An Address And Encrypting Write Data For Storing In A Storage Device
JP2015070608A (ja) 2013-09-26 2015-04-13 インテル・コーポレーション 永続的メモリへのデータ格納
US20150371063A1 (en) 2014-06-20 2015-12-24 Cypress Semiconductor Corporation Encryption Method for Execute-In-Place Memories
JP2016541134A (ja) 2013-09-30 2016-12-28 クアルコム,インコーポレイテッド 異なるドメイン固有鍵を用いてコンテンツのセキュリティを確保するための方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE382897T1 (de) * 2000-01-18 2008-01-15 Infineon Technologies Ag Mikroprozessoranordnung und verfahren zum betreiben einer mikroprozessoranordnung
AU2002326226B2 (en) * 2001-09-28 2008-06-12 High Density Devices As Method and device for encryption/decryption of data on mass storage device
KR101117588B1 (ko) * 2003-08-01 2012-02-24 코닌클리케 필립스 일렉트로닉스 엔.브이. 암호화 표시정보를 갖는 기록매체
JP4851182B2 (ja) * 2005-12-28 2012-01-11 ルネサスエレクトロニクス株式会社 マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム
EP1983462A3 (en) * 2007-04-18 2010-12-22 Hitachi, Ltd. Storage apparatus and data management method
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
CN101582109A (zh) * 2009-06-10 2009-11-18 成都市华为赛门铁克科技有限公司 数据加密方法及装置、数据解密方法及装置、固态硬盘
CN102346820A (zh) * 2010-07-30 2012-02-08 深圳芯邦科技股份有限公司 一种保密数据存储方法及装置
US20130086385A1 (en) * 2011-09-30 2013-04-04 Yuri Poeluev System and Method for Providing Hardware-Based Security
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
CN107516047A (zh) * 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微系统有限公司 一种存储数据加解密装置及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016655A (ja) 1999-06-30 2001-01-19 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 安全な携帯端末装置
JP2001273468A (ja) 2000-03-24 2001-10-05 Ntt Data Corp Icカード発行装置、及び方法
JP2003521034A5 (ja) 2001-01-05 2007-08-09
JP2003140760A (ja) 2001-10-30 2003-05-16 Sony Corp データ処理装置およびその方法とプログラム
US20130205139A1 (en) 2010-10-05 2013-08-08 Craig A. Walrath Scrambling An Address And Encrypting Write Data For Storing In A Storage Device
JP2015070608A (ja) 2013-09-26 2015-04-13 インテル・コーポレーション 永続的メモリへのデータ格納
JP2016541134A (ja) 2013-09-30 2016-12-28 クアルコム,インコーポレイテッド 異なるドメイン固有鍵を用いてコンテンツのセキュリティを確保するための方法
US20150371063A1 (en) 2014-06-20 2015-12-24 Cypress Semiconductor Corporation Encryption Method for Execute-In-Place Memories

Also Published As

Publication number Publication date
EP3688653A4 (en) 2020-10-28
EP3688653B1 (en) 2023-04-05
JP2020535693A (ja) 2020-12-03
EP3688653A1 (en) 2020-08-05
WO2019062769A1 (en) 2019-04-04
CN107590402A (zh) 2018-01-16

Similar Documents

Publication Publication Date Title
JP7225220B2 (ja) 記憶データ暗号化/復号化装置及び方法
US11030119B2 (en) Storage data encryption and decryption apparatus and method
US9483664B2 (en) Address dependent data encryption
CN108345806B (zh) 一种硬件加密卡和加密方法
EP3355232B1 (en) Input/output data encryption
KR100445406B1 (ko) 데이터 암호화 장치 및 그 방법
EP2329622B1 (en) Message authentication code pre-computation with applications to secure memory
US20190384938A1 (en) Storage apparatus and method for address scrambling
CN103154963A (zh) 对地址的加扰和对需存储于存储设备中的写入数据的加密
US10943020B2 (en) Data communication system with hierarchical bus encryption system
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
CN112887077B (zh) 一种ssd主控芯片随机缓存保密方法和电路
US11550927B2 (en) Storage data encryption/decryption apparatus and method
US20130198528A1 (en) Modifying a Length of an Element to Form an Encryption Key
CN213876729U (zh) 一种ssd主控芯片随机缓存保密电路
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
CN109711207A (zh) 一种数据加密方法及装置
CN116886356A (zh) 一种芯片级透明文件加密存储系统、方法及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230208

R150 Certificate of patent or registration of utility model

Ref document number: 7225220

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150