CN101309138A - 用于处理器的基于加密的安全保护方法及其设备 - Google Patents
用于处理器的基于加密的安全保护方法及其设备 Download PDFInfo
- Publication number
- CN101309138A CN101309138A CNA2008100030849A CN200810003084A CN101309138A CN 101309138 A CN101309138 A CN 101309138A CN A2008100030849 A CNA2008100030849 A CN A2008100030849A CN 200810003084 A CN200810003084 A CN 200810003084A CN 101309138 A CN101309138 A CN 101309138A
- Authority
- CN
- China
- Prior art keywords
- patterns
- random key
- address
- initial data
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Abstract
提供一种用于处理器的基于加密的安全保护方法及其设备。该方法包括:产生随机密钥样式表以便分配将要发送的原始数据的多个随机密钥样式;产生地址样式表以便分配存储原始数据的地址的多个地址样式;产生映射表以便映射所述多个随机密钥样式和所述多个地址样式。所述设备包括:地址样式表产生单元、随机密钥样式表产生单元、映射表产生单元和内部存储单元,该内部存储单元存储地址样式表、随机密钥样式表和映射表。
Description
本申请要求于2007年5月14日提交到韩国知识产权局的第10-2007-0046664号韩国专利申请的优先权,该申请全部公开于此以资参考。
技术领域
与本发明一致的方法和设备涉及一种用于处理器的基于加密的安全保护方法及其设备,更具体地讲,涉及这样一种用于处理器的基于加密的安全保护方法及其设备,该方法能够安全地保护将从处理器(如数字版权管理(DRM)卡或安全芯片)发送到外部存储器的数据。
背景技术
近来,音乐或音频视频内容经常被非法复制,人们可能容易地获得非法复制的内容。因此,已提出数字版权管理(DRM)来解决这一问题。
在DRM技术中,通过对内容进行加密来保护内容。由于内容的加密,未经授权的人们不被允许在没有许可的情况下访问内容。在这种情况下,必须防止解密的内容以及诸如密钥的秘密信息被泄漏给外部存储器或系统总线。
图1是示出通过系统总线彼此连接的现有技术的DRM卡100和外部存储器110的示图。
参照图1,DRM卡100包括内部中央处理单元(CPU)102、内部存储器104和总线接口106。
通常,DRM卡100是应用了DRM技术的存储装置。
内部CPU 102控制DRM卡100的总的操作。内部存储器104存储内容以及DRM卡100的操作所需的数据。然而,如果内部存储器104的存储空间增大,则DRM卡100的成本和大小也增加。因此,通常,除了DRM卡100的操作所需的最低限度的数据之外,大部分数据被存储在总线接口106中,或者通过系统总线被存储在外部存储器110中。总线接口106将DRM卡100连接到外部存储器110或其它装置。
DRM卡100不可向外泄漏内部数据,并且连接到系统总线的任何装置不可访问DRM卡100的内部存储器104。因此,通常,DRM卡100的内部数据不会受到黑客攻击的危害。
然而,由于DRM卡100的与其它装置共享外部存储器110的特性,如果未加密的秘密信息或者内容被从DRM卡100发送到外部存储器110,则黑客可攻击通过外部存储器110或系统总线泄漏的未加密的秘密信息或内容。
此外,DRM卡100必须存储随机密钥以便对通过该随机密钥加密的数据进行解密,因此,需要大的存储空间。
发明内容
本发明提供一种用于处理器的基于加密的安全保护方法及其设备,该方法安全地保护将从处理器(如数字版权管理(DRM)卡)发送到系统总线的数据免受黑客的攻击。
本发明还提供一种用于处理器的基于加密的安全保护方法及其设备,该方法能够灵活地控制处理器的内部存储器的存储空间的大小。
根据本发明的一方面,提供一种用于处理器的基于加密的安全保护方法,该方法包括:产生随机密钥样式表以便分配将要发送到外部存储装置的原始数据的多个随机密钥样式;产生地址样式表以便分配存储原始数据的地址的多个地址样式;产生映射表以便映射所述多个随机密钥样式和所述多个地址样式。
所述方法还可包括:确定随机密钥样式表和地址样式表的大小。
所述方法还可包括:利用将被发送到外部存储装置的原始数据的地址作为密钥对原始数据进行首次加密,以产生首次加密的数据。
所述方法还可包括:在地址样式表中搜索将被发送到外部装置的首次加密的数据的地址样式;在映射表和随机密钥样式表中搜索映射到所述地址样式的随机密钥样式;根据所述随机密钥样式来产生首次加密的数据的随机密钥;利用随机密钥对首次加密的数据进行二次加密,以产生二次加密的数据。
所述方法还可包括:在地址样式表中搜索将被发送到外部装置的原始数据的地址样式;在映射表和随机密钥样式表中搜索映射到该地址样式的随机密钥样式;根据该随机密钥样式产生原始数据的随机密钥;利用该随机密钥对原始数据进行加密。
可产生随机密钥样式表和地址样式表使其具有在确定随机密钥样式表和地址样式表的大小的步骤中确定的大小。
每当系统被引导时,所述方法可被重新执行。
存储原始数据的地址的所述多个地址样式可被随机分配。
可产生随机密钥样式以使得与另一随机密钥样式的比特相比,随机密钥样式的比特具有不同的比特位置或不同的比特数。
在映射表中,随机密钥样式和地址样式可被随机映射。
产生地址样式表的步骤可包括:将所述多个地址样式分配给通过将地址除以地址样式表的大小而获得的余数。
可通过异或(XOR)运算来执行二次加密。
所述方法还可包括:将二次加密的数据发送给外部存储装置。
所述方法还可包括:利用所述随机密钥对从外部存储装置接收的加密的数据进行解密。
根据本发明的另一方面,提供一种用于处理器的基于加密的安全保护设备,该设备包括:地址样式表产生单元,产生地址样式表以便分配存储将被发送到外部存储装置的原始数据的地址的多个地址样式;随机密钥样式表产生单元,产生随机密钥样式表以便分配原始数据的多个随机密钥样式;映射表产生单元,产生映射表以便映射所述多个地址样式和所述多个随机密钥样式;内部存储单元,存储所述地址样式表、随机密钥样式表和映射表。
根据本发明的另一方面,提供一种记录有用于执行一种用于处理器的基于加密的安全保护方法的计算机程序的计算机可读记录介质,该方法包括:产生随机密钥样式表以便分配将要发送到外部存储装置的原始数据的多个随机密钥样式;产生地址样式表以便分配存储原始数据的地址的多个地址样式;产生映射表以便映射所述多个随机密钥样式和所述多个地址样式。
附图说明
通过参照附图对本发明示例性实施例的详细描述,本发明的上述和其他方面将变得更明显,其中:
图1是示出通过系统总线彼此连接的现有技术的数字版权管理(DRM)卡和外部存储器的示图;
图2是根据本发明示例性实施例的基于加密的安全保护方法的流程图;
图3是根据本发明示例性实施例的根据图2的方法的随机密钥样式表的示例的示图;
图4是根据本发明示例性实施例的根据图2的方法的地址样式表的示例的示图;
图5是根据本发明示例性实施例的根据图2的方法的映射表的示例的示图;
图6是根据本发明另一示例性实施例的基于加密的安全保护方法的流程图;
图7是根据本发明另一示例性实施例的基于加密的安全保护方法的流程图;
图8是根据本发明示例性实施例的利用原始数据的地址作为密钥加密原始数据的示例的示图;
图9是根据本发明示例性实施例的利用随机密钥加密中间数据的示例的示图;
图10是根据本发明示例性实施例的基于加密的安全保护设备的示图;
图11是根据本发明另一示例性实施例的基于加密的安全保护设备的示图。
具体实施方式
以下,将通过参照附图解释本发明的示例性实施例来详细描述本发明。
图2是根据本发明示例性实施例的基于加密的安全保护方法的流程图。
参照图2,在操作202,产生随机密钥样式(random key pattern)表以便分配原始数据的随机密钥样式。随机密钥样式表示原始数据的哪一比特或哪些比特将被从处理器(如数字版权管理(DRM)卡或安全芯片)发送到外部存储装置。随机密钥样式被用作随机密钥。随机密钥样式并不需要总是特定比特位置或特定比特数。因此,可以随机产生每一随机密钥样式以选择一个比特或多个比特,所选择的比特具有与另一随机密钥样式不同的比特位置或者不同的比特数。
随机密钥样式表指示一定数量的随机密钥样式的集合。随机密钥样式的数量可以预先确定。随机密钥样式表中的随机密钥样式的数量(即,随机密钥样式表的大小)并不需要总是特定数量,而是可以灵活地确定,例如,可以根据处理器的内部存储单元的存储空间来确定。
图3是根据本发明示例性实施例的根据图2的方法的随机密钥样式表的示例的示图。
参照3,示出了具有一定数量的随机密钥样式(例如,N个随机密钥样式)的随机密钥样式表。例如,随机密钥样式“随机密钥2”是原始数据的第5、第10、第19和第21比特,随机密钥样式“随机密钥3”是原始数据的第9和第10比特。随机密钥样式“随机密钥2”的比特数4不同于随机密钥样式“随机密钥3”的比特数2。因此,这些随机密钥样式可具有彼此不同的随机密钥的比特位置和不同的比特数。
然而,如图3所示,随机密钥样式的比特数不是必须不同。例如,“随机密钥1”和“随机密钥2”具有相同的比特数4。尽管比特数是相同的,但是与随机密钥的比特位置是否相同无关。
为了防止原始数据受到黑客的攻击,每当包括根据本发明示例性实施例的设备的系统被引导时可更新随机密钥样式表。可适当地(例如,考虑数据保护的必要性和系统负载的减小)确定何时更新随机密钥样式表或更新随机密钥样式表的频率。
此外,每一随机密钥样式的比特位置和比特数可被确定为不同于另一随机密钥样式。
再参照图2,在操作204,产生地址样式表以便分配原始数据所存储到的地址的地址样式。地址样式是存储从处理器发送来的原始数据的外部存储装置的地址的若干不同样式。
地址样式表指示不同地址样式的集合。地址样式表中的地址样式的数量(即,地址样式表的大小)可以灵活地确定,例如,可根据处理器的内部存储单元的存储空间来确定。然而,地址样式表的大小还可被确定为与在操作202中确定的随机密钥样式表的大小相同。
图4是根据本发明示例性实施例的根据图2的方法的地址样式表的示例的示图。
参照图4,示出了具有N个地址样式的地址样式表。例如,“地址1”是满足(地址mod N)=3的地址,地址2是满足(地址mod N)=1的地址。这里,(地址mod N)是将地址除以地址样式表的大小N而获得的余数。
地址样式的值(地址mod N)可不同于另一地址样式的值(地址mod N)。例如,“地址1”和“地址2”可以都不满足(地址mod N)=5。
这样,存储在外部存储装置中的原始数据的地址被分为N个地址样式。然而,地址样式的划分不限于上述方法。可以灵活地使用各种方法。
为了防止原始数据受到黑客攻击,每当包括根据本发明示例性实施例的设备的系统被引导时可更新地址样式表。可以考虑数据保护的必要性以及系统负载的减小来适当地确定地址样式表的更新时间。
此外,可随机分配原始数据所存储到的地址的地址样式。例如,当系统被引导时,“地址1”不需要总是如图4所示的满足(地址mod N)=3的地址,而是可以是满足例如(地址mod N)=5的地址。
随机密钥样式表的产生不是必须在地址样式表的产生之前执行。根据本发明的另一示例性实施例,可在产生地址样式表之后产生随机密钥样式表。
再参照图2,在操作206,产生映射表以便映射随机密钥样式和地址样式。映射表映射随机密钥样式表中的随机密钥样式和地址样式表中的地址样式以使其彼此对应。映射表的大小可被确定为与随机密钥样式表和地址样式表的大小相同,并且可映射随机密钥样式和地址样式以形成彼此一一对应的关系。
图5是根据本发明实施例的根据图2的方法的映射表的示例的示图。
参照图5,该映射表映射N个随机密钥样式和N个地址样式以使其彼此对应。例如,“地址2”对应于“随机密钥6”,“地址3”对应于“随机密钥1”。
为了防止原始数据受到黑客攻击,每当系统被引导时,可更新映射表。此外,在映射表中,随机密钥样式和地址样式可被随机映射。例如,当系统被引导时,“地址1”并不总是必须如图5所示被映射到“随机密钥10”,而是可以被映射到例如“随机密钥5”。
根据本发明的另一示例性实施例,可在产生映射表之后产生随机密钥样式表和/或地址样式表。
图6是根据本发明另一示例性实施例的基于加密的安全保护方法的流程图。
参照图6,在操作602,确定随机密钥样式表和地址样式表的大小。随机密钥样式表和地址样式表的大小可以相同。表的大小可以被适当地控制,例如,可以考虑处理器的内部存储单元的存储空间量来控制表的大小。
在操作604,产生随机密钥样式表以便分配原始数据的随机密钥样式。产生的随机密钥样式具有在操作602中确定的大小。
在操作606,产生地址样式表以便分配原始数据所存储到的地址的地址样式。产生的地址样式表具有在操作602中确定的大小。
在操作608,产生映射表以便映射随机密钥样式和地址样式。操作604、606和608对应于图2的操作202、204和206,因此将省略其详细描述。
在操作610,在地址样式表中寻找将被发送到外部存储装置的原始数据的地址样式。
例如,假设地址样式表的大小为N=3,并且通过随机排列将地址除以N而获得的余数,地址样式表如下所示。
在这种情况下,如果将地址除以N=3而获得的余数为1,则根据上面的地址样式表,该地址的地址样式是“地址3”。
在操作612,利用映射表和随机密钥样式表寻找映射到该地址样式的随机密钥样式。
例如,假设大小都为N=3的随机密钥样式表和映射表如下所示。
在这种情况下,根据上面的映射表,“地址3”对应于“随机密钥1”,根据上面的随机密钥样式表,“随机密钥1”的随机密钥样式为第2和第4比特。
在操作614,根据随机密钥样式产生原始数据的随机密钥。根据上面的随机密钥样式表,随机密钥样式是第2和第4比特,因此将存储在外部存储装置中的原始数据的第2和第4比特组成随机密钥。
结果,针对相同地址的原始数据不使用相同的随机密钥,随机密钥会根据将记录在地址中的原始数据而变化。因此,实际上,黑客无法检测根据本发明示例性实施例而产生的随机密钥。此外,由于在系统被引导时确定随机密钥样式表或地址样式表的大小,所以可灵活地增加或减小处理器的内部存储单元的存储空间,从而能够有效利用存储空间。
在操作616,利用随机密钥对原始数据进行加密。在这种情况下,原始数据的随机密钥的比特不被加密,原始数据的其它比特被加密。因为随机密钥还需要用于解密(参照图9),所以不对随机密钥进行加密。
可利用例如异或(XOR)运算来对原始数据进行加密。然而,加密方法不限于此。可使用诸如高级加密标准(AES)加密的各种加密方法。
在操作618,加密的数据被发送到外部存储装置。即使在传输期间,黑客访问加密的数据,也不能从加密的数据获得原始数据。
可利用对原始数据进行加密时所使用的随机密钥来对从外部存储装置接收的加密的数据进行解密。
图7是根据本发明另一示例性实施例的基于加密的安全保护方法的流程图。
参照图7,在操作702,确定随机密钥样式表和地址样式表的大小。
在操作704,产生随机密钥样式表以便分配原始数据的随机密钥样式。
在操作706,产生地址样式表以便分配原始数据所存储到的地址的地址样式。
在操作708,产生映射表以便映射随机密钥样式和地址样式。操作702、704、706和708对应于图6中的操作602、604、606和608,因此将省略其详细描述。操作704、706和708可以按照任意顺序来执行。
在操作710,首先利用将发送到外部存储装置的原始数据的地址作为密钥(而非随机密钥)来对原始数据进行加密(即,首次进行加密),以便产生首次加密的数据。可利用例如XOR运算来加密原始数据。然而,加密方法不限于此。图8是根据本发明示例性实施例的通过执行XOR运算将原始数据810加密为中间数据820的示例的示图。
再参照图7,在操作712,在地址样式表中寻找首次加密的数据的地址样式。
在操作714,在映射表和随机密钥样式表中寻找映射到该地址样式的随机密钥样式。
在操作716,根据随机密钥样式产生首次加密的数据的随机密钥。操作712和714对应于图6的操作610和612,因此将省略其详细描述。
在操作718,利用随机密钥对首次加密的数据进行二次加密(即,第二次进行加密),以产生二次加密的数据。图9是根据本发明示例性实施例的利用随机密钥样式为第2比特922和第4比特924的随机密钥将中间数据910加密为二次加密的数据920的示例的示图。在这种情况下,中间数据910的第2比特922和第4比特924(即,随机密钥)不被二次加密,这是因为这些比特还要用于解密。这样,通过将原始数据首次加密为中间数据910,然后将中间数据910二次加密为二次加密的数据920,可提高原始数据的安全性。
再参照图7,在操作720,二次加密的数据被发送到外部存储装置。
可利用首次加密的数据被加密时所使用的随机密钥来对从外部存储装置接收的加密的数据进行解密。
图10是根据本发明示例性实施例的基于加密的安全保护设备1000的示图。
参照图10,设备1000包括地址样式表产生单元1012、随机密钥样式表产生单元1014、映射表产生单元1016和内部存储器1020。地址样式表产生单元1012、随机密钥样式表产生单元1014和映射表产生单元1016可包括在内部中央处理单元(CPU)1010中。
地址样式表产生单元1012产生地址样式表以便分配原始数据所存储到的地址的地址样式。地址样式表产生单元1012可随机分配地址样式。地址样式表产生单元1012可随机地将地址样式分配给通过将地址除以地址样式表的大小而获得的余数。
随机密钥样式表产生单元1014产生随机密钥样式表以便分配原始数据的随机密钥样式。随机密钥样式表产生单元1014可随机产生随机密钥样式表以使得与另一随机密钥样式的比特相比,随机密钥样式的比特具有不同的比特位置或不同的比特数。
映射表产生单元1016产生映射表以便映射随机密钥样式和地址样式。映射表产生单元1016可随机地映射随机密钥样式和地址样式。
内部存储器1020存储分别由地址样式表产生单元1012、随机密钥样式表产生单元1014和映射表产生单元1016产生的地址样式表、随机密钥样式表和映射表。可根据内部存储空间预先确定随机密钥样式表、地址样式表和映射表的大小。此外,随机密钥样式表、地址样式表和映射表的大小可被确定为相同。
每当系统被引导时,可更新随机密钥样式表、地址样式表和映射表。
图11是根据本发明另一示例性实施例的基于加密的安全保护设备1000的示图。
参照图11,该设备1000包括地址样式表产生单元1012、随机密钥样式表产生单元1014、映射表产生单元1016、内部存储器1020、加密/解密单元1100和总线接口1110。地址样式表产生单元1012、随机密钥样式表产生单元1014、映射表产生单元1016和内部存储器1020已在图10中进行了描述,因此将省略其详细描述。
加密/解密单元1100根据随机密钥样式来产生随机密钥,该随机密钥样式是基于分别由地址样式表产生单元1012、随机密钥样式表产生单元1014和映射表产生单元1016产生的地址样式表、随机密钥样式表和映射表而获得的。此外,加密/解密单元1100通过该随机密钥来加密原始数据或中间数据。
根据本发明的示例性实施例,加密/解密单元1100利用原始数据所存储到的地址来加密原始数据。可利用包括XOR运算的各种加密方法之一来对原始数据进行加密。然后,加密/解密单元1100搜索加密的原始数据(即,中间数据)的地址样式以及映射到该地址样式的随机密钥样式。加密/解密单元1100根据该随机密钥样式产生中间数据的随机密钥,并利用该随机密钥对中间数据进行加密。
根据本发明的另一示例性实施例,加密/解密单元1100搜索原始数据的地址样式和映射到该地址样式的随机密钥样式。加密/解密单元1100根据该随机密钥样式产生原始数据的随机密钥,并利用该随机密钥对原始数据进行加密。
总线接口1110将加密的数据发送到外部存储器1120。
加密/解密单元1100可利用相同的随机密钥对从外部存储装置接收的加密的数据进行解密。
本发明还可被实施为计算机可读记录介质上的计算机可读代码。计算机可读记录介质指示可存储随后能够被计算机系统读取的数据的任何数据存储装置。
计算机可读记录介质的例子包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光学数据存储装置和载波(例如,通过互联网的数据传输)。计算机可读记录介质还可分布于联网的计算机系统,从而计算机可读代码以分布式方式存储和执行。
如上所述,根据本发明的示例性实施例,通过根据存储空间灵活地控制随机密钥样式表和地址样式表的大小,可以有效地利用存储空间。
此外,通过利用原始数据所存储到的地址作为密钥对原始数据进行首次加密,并利用随机密钥对首次加密的数据进行二次加密,可以提高原始数据的安全性。
此外,通过针对相同地址的原始数据,根据原始数据改变随机密钥,而非使用相同的随机密钥,从外部无法检测随机密钥。
此外,通过每当系统被引导时,更新随机密钥样式表和地址样式表,黑客无法检测映射到地址样式的随机密钥样式。
尽管已参照本发明的示例性实施例具体地显示和描述了本发明,但是本领域普通技术人员应该理解,在不脱离权利要求所限定的本发明的精神和范围的情况下,可进行各种形式和细节上的改变。示例性实施例应该被认为是描述性的,而非出于限制性的目的。因此,本发明的范围不由本发明的详细描述限定,而是由权利要求限定,所述范围内的所有不同都将被解释为包括在本发明中。
Claims (25)
1、一种安全保护方法,包括:
产生随机密钥样式表以便分配将要发送的原始数据的多个随机密钥样式;
产生地址样式表以便分配存储原始数据的地址的多个地址样式;
产生映射表以便映射所述多个随机密钥样式和所述多个地址样式。
2、如权利要求1所述的方法,还包括:确定随机密钥样式表和地址样式表的大小。
3、如权利要求2所述的方法,还包括:利用原始数据的地址作为密钥对原始数据进行首次加密,以产生首次加密的数据。
4、如权利要求3所述的方法,还包括:
从地址样式表搜索首次加密的数据的地址样式;
从映射表和随机密钥样式表搜索映射到首次加密的数据的地址样式的随机密钥样式;
根据映射到首次加密的数据的地址样式的随机密钥样式来产生随机密钥;
利用随机密钥对首次加密的数据进行二次加密,以产生二次加密的数据。
5、如权利要求1所述的方法,还包括:
从地址样式表搜索原始数据的地址样式;
从映射表和随机密钥样式表搜索映射到该地址样式的随机密钥样式;
根据该随机密钥样式产生随机密钥;
利用该随机密钥对原始数据进行加密。
6、如权利要求2所述的方法,其中,产生随机密钥样式表和地址样式表使其具有在确定随机密钥样式表和地址样式表的大小的步骤中确定的大小。
7、如权利要求2所述的方法,其中,每当系统被引导时,所述方法被重新执行。
8、如权利要求1所述的方法,其中,存储原始数据的地址的所述多个地址样式被随机分配。
9、如权利要求1所述的方法,其中,产生所述多个随机密钥样式以使得与另一随机密钥样式的比特相比,随机密钥样式的比特具有不同的比特位置或不同的比特数。
10、如权利要求1所述的方法,其中,在映射表中,随机密钥样式和地址样式被随机映射。
11、如权利要求2所述的方法,其中,产生地址样式表的步骤包括:将所述多个地址样式分配给通过将地址除以地址样式表的大小而获得的余数。
12、如权利要求4所述的方法,还包括:利用所述随机密钥对从外部存储装置接收的加密的数据进行解密。
13、一种安全保护设备,包括:
地址样式表产生单元,产生地址样式表以便分配存储原始数据的地址的多个地址样式;
随机密钥样式表产生单元,产生随机密钥样式表以便分配原始数据的多个随机密钥样式;
映射表产生单元,产生映射表以便映射所述多个地址样式和所述多个随机密钥样式;
内部存储单元,存储所述地址样式表、随机密钥样式表和映射表。
14、如权利要求13所述的设备,其中,地址样式表产生单元、随机密钥样式表产生单元和映射表产生单元分别根据预先分别确定的地址样式表、随机密钥样式表和映射表的大小来产生地址样式表、随机密钥样式表和映射表。
15、如权利要求14所述的设备,还包括:第一加密单元,利用存储原始数据的地址作为密钥对原始数据进行首次加密,以产生首次加密的数据。
16、如权利要求15所述的设备,其中,第一加密单元搜索首次加密的数据的地址样式和映射到首次加密的数据的地址样式的随机密钥样式,根据该随机密钥样式产生随机密钥,并利用该随机密钥对首次加密的数据进行二次加密,以产生二次加密的数据。
17、如权利要求13所述的设备,还包括:第二加密单元,搜索原始数据的地址样式和映射到原始数据的地址样式的随机密钥样式,根据该随机密钥样式产生随机密钥,并利用该随机密钥对原始数据进行加密。
18、如权利要求13所述的设备,其中,每当系统被引导时,所述设备重新产生地址样式表、随机密钥样式表和映射表。
19、如权利要求13所述的设备,其中,地址样式表产生单元随机分配存储原始数据的地址的所述多个地址样式。
20、如权利要求13所述的设备,其中,随机密钥样式表产生单元随机产生随机密钥样式以使得与另一随机密钥样式的比特相比,随机密钥样式的比特具有不同的比特位置或不同的比特数。
21、如权利要求13所述的设备,其中,映射表产生单元随机映射所述多个地址样式和所述多个随机密钥样式。
22、如权利要求14所述的设备,其中,映射表产生单元将地址样式分配给通过将地址除以地址样式表的大小而获得的余数。
23、如权利要求16所述的设备,还包括:第一总线接口,将二次加密的数据发送给外部存储装置。
24、如权利要求23所述的设备,还包括:解密单元,利用所述随机密钥对从外部存储装置接收的加密的数据进行解密。
25、一种存储有用于执行一种方法的程序的计算机可读记录介质,该方法包括:
产生随机密钥样式表以便分配将要发送的原始数据的多个随机密钥样式;
产生地址样式表以便分配存储原始数据的地址的多个地址样式;
产生映射表以便映射所述多个随机密钥样式和所述多个地址样式。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2007-0046664 | 2007-05-14 | ||
KR1020070046664A KR20080100673A (ko) | 2007-05-14 | 2007-05-14 | 암호화 기반의 프로세서 보안 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101309138A true CN101309138A (zh) | 2008-11-19 |
Family
ID=40027494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100030849A Pending CN101309138A (zh) | 2007-05-14 | 2008-01-18 | 用于处理器的基于加密的安全保护方法及其设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080285747A1 (zh) |
KR (1) | KR20080100673A (zh) |
CN (1) | CN101309138A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102687546A (zh) * | 2010-01-13 | 2012-09-19 | 华为技术有限公司 | 用于确保无线传输安全的系统和方法 |
CN105262772A (zh) * | 2015-11-06 | 2016-01-20 | 腾讯科技(深圳)有限公司 | 一种数据传输方法、系统及相关装置 |
CN106131809A (zh) * | 2016-08-31 | 2016-11-16 | 安徽拓通信科技集团股份有限公司 | 一种移动终端流量监测方法 |
CN106376031A (zh) * | 2016-08-31 | 2017-02-01 | 安徽拓通信科技集团股份有限公司 | 一种移动终端流量监测系统 |
CN106572086A (zh) * | 2016-10-19 | 2017-04-19 | 盛科网络(苏州)有限公司 | 一种基于芯片实现网络协议密钥动态更新的装置及方法 |
CN107085690A (zh) * | 2017-04-27 | 2017-08-22 | 武汉斗鱼网络科技有限公司 | 加密方法、解密方法及装置 |
CN108111987A (zh) * | 2018-01-31 | 2018-06-01 | 佛山市聚成知识产权服务有限公司 | 一种基于互联网的流量监测系统 |
CN108920131A (zh) * | 2018-04-27 | 2018-11-30 | 北京奇艺世纪科技有限公司 | 数据处理方法和装置 |
CN117478326A (zh) * | 2023-12-28 | 2024-01-30 | 深圳万物安全科技有限公司 | 密钥托管方法、装置、终端设备以及存储介质 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8494168B1 (en) * | 2008-04-28 | 2013-07-23 | Netapp, Inc. | Locating cryptographic keys stored in a cache |
US8112634B2 (en) * | 2008-06-04 | 2012-02-07 | Samsung Electronics Co., Ltd. | Security-enhanced storage devices using media location factor in encryption of hidden and non-hidden partitions |
KR101054075B1 (ko) * | 2008-12-16 | 2011-08-03 | 한국전자통신연구원 | 보호키 사용 제한 방법 및 장치 |
CN102362280A (zh) * | 2009-03-23 | 2012-02-22 | 惠普开发有限公司 | 在电子设备中安全地存储数据的系统和方法 |
KR101148560B1 (ko) * | 2010-09-01 | 2012-05-23 | 중앙대학교 산학협력단 | 비트 조합 순서를 이용한 암호화 방법 및 장치 |
US8744078B2 (en) * | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
US10257173B2 (en) | 2014-10-22 | 2019-04-09 | Openeye Scientific Software, Inc. | Secure comparison of information |
US10248800B2 (en) * | 2014-10-22 | 2019-04-02 | Openeye Scientific Software, Inc. | Secure comparison of information |
CN106921488B (zh) * | 2015-12-25 | 2020-07-28 | 航天信息股份有限公司 | 一种标签数据加密方法及标签数据解密方法 |
US10320559B2 (en) * | 2017-03-30 | 2019-06-11 | Bank Of America Corporation | Network communication encoder using key pattern encryption |
WO2019198003A1 (en) * | 2018-04-10 | 2019-10-17 | Al Belooshi Bushra Abbas Mohammed | System and method for cryptographic keys security in the cloud |
US11159493B2 (en) * | 2019-02-01 | 2021-10-26 | Rosemount Aerospace, Inc. | Protective approach for WAIC baseband signal transmission |
EP3713149A1 (en) * | 2019-03-22 | 2020-09-23 | Rosemount Aerospace Inc. | Highly secure waic baseband signal transmission with byte displacement approach |
US11115185B2 (en) | 2019-03-22 | 2021-09-07 | Rosemount Aerospace Inc. | Highly secure WAIC baseband signal transmission with byte displacement approach |
US11470471B2 (en) * | 2019-07-19 | 2022-10-11 | Rosemount Aerospace, Inc. | Wireless baseband signal transmission with dynamic control logic to improve security robustness |
US11509633B2 (en) * | 2019-10-21 | 2022-11-22 | Rosemount Aerospace, Inc. | Dynamic security approach for WAIC baseband signal transmission and reception |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
JP3029381B2 (ja) * | 1994-01-10 | 2000-04-04 | 富士通株式会社 | データ変換装置 |
GB2385951A (en) * | 2001-09-21 | 2003-09-03 | Sun Microsystems Inc | Data encryption and decryption |
CN1592877B (zh) * | 2001-09-28 | 2010-05-26 | 高密度装置公司 | 用于对大容量存储设备上数据加密/解密的方法和装置 |
US7346160B2 (en) * | 2003-04-23 | 2008-03-18 | Michaelsen David L | Randomization-based encryption apparatus and method |
US7734926B2 (en) * | 2004-08-27 | 2010-06-08 | Microsoft Corporation | System and method for applying security to memory reads and writes |
-
2007
- 2007-05-14 KR KR1020070046664A patent/KR20080100673A/ko not_active Application Discontinuation
- 2007-11-21 US US11/943,703 patent/US20080285747A1/en not_active Abandoned
-
2008
- 2008-01-18 CN CNA2008100030849A patent/CN101309138A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102687546A (zh) * | 2010-01-13 | 2012-09-19 | 华为技术有限公司 | 用于确保无线传输安全的系统和方法 |
CN102687546B (zh) * | 2010-01-13 | 2014-12-03 | 华为技术有限公司 | 用于确保无线传输安全的系统和方法 |
CN105262772A (zh) * | 2015-11-06 | 2016-01-20 | 腾讯科技(深圳)有限公司 | 一种数据传输方法、系统及相关装置 |
CN106131809B (zh) * | 2016-08-31 | 2019-08-09 | 一拓通信集团股份有限公司 | 一种移动终端流量监测方法 |
CN106376031A (zh) * | 2016-08-31 | 2017-02-01 | 安徽拓通信科技集团股份有限公司 | 一种移动终端流量监测系统 |
CN106131809A (zh) * | 2016-08-31 | 2016-11-16 | 安徽拓通信科技集团股份有限公司 | 一种移动终端流量监测方法 |
CN106572086A (zh) * | 2016-10-19 | 2017-04-19 | 盛科网络(苏州)有限公司 | 一种基于芯片实现网络协议密钥动态更新的装置及方法 |
CN107085690A (zh) * | 2017-04-27 | 2017-08-22 | 武汉斗鱼网络科技有限公司 | 加密方法、解密方法及装置 |
CN108111987A (zh) * | 2018-01-31 | 2018-06-01 | 佛山市聚成知识产权服务有限公司 | 一种基于互联网的流量监测系统 |
CN108920131A (zh) * | 2018-04-27 | 2018-11-30 | 北京奇艺世纪科技有限公司 | 数据处理方法和装置 |
CN108920131B (zh) * | 2018-04-27 | 2022-03-22 | 北京奇艺世纪科技有限公司 | 数据处理方法和装置 |
CN117478326A (zh) * | 2023-12-28 | 2024-01-30 | 深圳万物安全科技有限公司 | 密钥托管方法、装置、终端设备以及存储介质 |
CN117478326B (zh) * | 2023-12-28 | 2024-04-09 | 深圳万物安全科技有限公司 | 密钥托管方法、装置、终端设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR20080100673A (ko) | 2008-11-19 |
US20080285747A1 (en) | 2008-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101309138A (zh) | 用于处理器的基于加密的安全保护方法及其设备 | |
CN108475237B (zh) | 存储器操作加密 | |
US9811478B2 (en) | Self-encrypting flash drive | |
US7082539B1 (en) | Information processing apparatus | |
CN103210396B (zh) | 包括用于保护敏感代码和数据的架构的方法和装置 | |
KR100678927B1 (ko) | 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 | |
US7631195B1 (en) | System and method for providing security to a portable storage device | |
EP3667535B1 (en) | Storage data encryption and decryption device and method | |
CN103824032A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
CN102117387A (zh) | 安全密钥访问设备及方法 | |
CN101578608B (zh) | 用于基于会话票证存取内容的方法及设备 | |
US20120284534A1 (en) | Memory Device and Method for Accessing the Same | |
CN112612486B (zh) | 存储器烧录方法、装置和待烧录芯片 | |
EP1836851A1 (en) | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device | |
CN103246852A (zh) | 加密数据的存取方法及装置 | |
CN104077243A (zh) | Sata硬盘设备加密方法及系统 | |
CN102480353A (zh) | 口令认证和密钥保护的方法 | |
US20110271119A1 (en) | Secure Data Storage and Transfer for Portable Data Storage Devices | |
CN103154967A (zh) | 修改元素的长度以形成加密密钥 | |
CN213876729U (zh) | 一种ssd主控芯片随机缓存保密电路 | |
JP2013171581A (ja) | 記録装置および記録装置にアクセスするための方法 | |
CN102737185A (zh) | 数字版权保护方法 | |
CN102902634B (zh) | 具有加密保护功能的存储装置 | |
CN109286488B (zh) | Hdcp关键密钥保护方法 | |
CN101617318A (zh) | 用于将内容与许可证链接的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20081119 |