CN102611549B - 数据加密设备和存储卡 - Google Patents

数据加密设备和存储卡 Download PDF

Info

Publication number
CN102611549B
CN102611549B CN201210018581.2A CN201210018581A CN102611549B CN 102611549 B CN102611549 B CN 102611549B CN 201210018581 A CN201210018581 A CN 201210018581A CN 102611549 B CN102611549 B CN 102611549B
Authority
CN
China
Prior art keywords
page
block
data
encryption
initial value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210018581.2A
Other languages
English (en)
Other versions
CN102611549A (zh
Inventor
大山茂郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongkong Poly Macro Co Ltd
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of CN102611549A publication Critical patent/CN102611549A/zh
Application granted granted Critical
Publication of CN102611549B publication Critical patent/CN102611549B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种能够在对数据加密并将其写至能够被以页为单位访问的存储设备或从其读取数据以及将其解密时执行对任意页的高速访问的数据加密设备。该设备:对数据加密并将其写至存储设备或从存储设备读取数据并通过流密码将其解密;使用块密码的计数器模式来生成伪随机数系列;通过将一页划分成具有块密码的块长度的多个页块,基于页号和页块号来指定存储设备中的数据位置;以及使用通过所述页号、页块号和任意偏移值的函数确定的值作为将在计数器模式下使用的伪随机数的初始值。

Description

数据加密设备和存储卡
技术领域
本发明涉及数据加密设备,其对将被存储在存储设备中的秘密数据进行加密并将存储在存储设备中的秘密数据解密,并且特别地涉及数据加密方法。
背景技术
作为用于将秘密信息加密以将其存储在存储设备中的方法,存在公共密钥加密和公用密钥加密。对于公用密钥加密而言,将相同的密钥用于加密和解密两者。另一方面,对于公共密钥加密而言,使用一组两个密钥来执行加密和解密。也就是说,将不同的密钥用于加密和解密。两个密钥中的一个被用于公共密钥,而另一个密钥被用于秘密密钥。对于公共密钥加密而言,在将秘密信息传送到另一方的情况下,通过使用另一方的公共密钥来将数据加密,并将加密数据传送到另一方。然后,该另一方可以通过使用自己的秘密密钥将传送的数据解密,并获得解密的秘密信息。
通常,将公共密钥加密用于公用密钥的分发、电子签名或认证。另一方面,将公用密钥加密用于数据隐藏,因为公用密钥加密比公共密钥加密更快。
对于公用密钥加密而言,存在块密码和流密码。在这些加密之中,块密码具有的特征在于不容易从密文推测明文,因为当输入块的仅一位改变时,输出块的数据极大地改变。然而,由于对每一个块执行处理,所以除非准备了一定量的数据,否则不能进行加密处理。
另一方面,在流密码的情况下,通过明文和伪随机数的异或(XOR)来执行加密和解密。由于可以预先生成伪随机数且由于转换过程是简单的,所以可以以高速度来处理大量的数据。然而,需要在加密和解密时布置伪随机数的初始值(IV)。此外,当发生传输错误等时,需要通过从数据的开头开始来重新执行加密和解密。
此外,由Morris Dworkin在NIST Special Publication 800-38A,2001“Recommendation for Block Cipher Modes of Operation”中发明了一种方法,该方法使用根据块密码的CTR(计数器)模式、CFB(密码反馈)模式、以及OFB(输出反馈)模式,其将不容易推测块密码的明文的特性与流密码的高速相结合。
作为一般使用,将块密码用于对文件加密,并将流密码用于对大量的数据加密,诸如通信的加密。
为了通过构建通过页访问执行数据的写和读的存储设备(存储器设备)中的加密设备来执行数据的加密,通过对每页使用块密码来执行加密。然而,在块密码的情况下,在布置对应于块长度的尺寸的数据之后开始加密处理,并且对该数据的访问变得中断。
另一方面,在使用流密码的情况下,高速访问变得可能,因为除了初始值(IV)的生成之外不存在开销。然而,需要始终从数据的开头开始执行访问,并且不能从任意页执行访问。
为了解决不能从流密码中的任意位置执行访问的问题,日本专利申请特许公开公开号11-225140公开了一种用于通过向数据行中嵌入插入信息识别信息和初始值(IV)来使得可以从任意位置执行访问的方法。然而,当对存储设备的每页设置初始值(IV)时,每当通过跨页来执行连续访问时,要求再次设置初始值(IV),并且发生开销。此外,此插入的信息是冗余的,并且这意味着保持不必要的数据。
发明内容
鉴于上述情况,本发明具有提供一种能够在写和读包含秘密信息的加密数据的过程中执行对任意页的高速访问的数据加密设备和与该数据加密设备一起安装的存储卡的目的。
为了达到上述目的,根据本发明的数据加密设备具有以下第一特性。数据加密设备通过流密码对将被存储在存储设备中的数据加密并将加密数据写到该存储设备,或者从该存储设备读取加密数据并通过流密码将读取的数据解密。可以以页为单位来访问存储设备。数据加密设备使用块密码的计数器模式来生成用于加密或解密的伪随机数。所述页被划分成具有与块密码的块长度相同的块长度的多个页块。以划分的页块为单位在块密码的计数器模式下执行加密或解密。由每个页块的页块号来指定将被在所述页中写或读的数据的位置。使用通过将被写或读的所述页的页号和页块号的函数获得的值作为用于生成伪随机数的初始值。
根据所述第一特性的数据加密设备,所述数据加密设备可以通过使用流密码作为加密系统并通过使用块密码的CTR(计数器)模式来生成伪随机数序列来执行高速访问。由于所述数据加密设备可以通过页号和页块号来确定初始值,所以该设备可以通过跨页来访问任意页。
所述第一特性的数据加密设备还具有随后的第二特性。除了将被写或读的页的页号和页块号之外,所述设备还使用通过偏移值的函数获得的值作为用于生成伪随机数的初始值。偏移值对于每个数据加密设备而言是不同的。
根据第二特性的数据加密设备,当初始值被设置作为偏移值的函数时,可以增加安全性强度,因为对于每个加密设备而言初始值是不同的。
下面解释初始值的函数的示例。
例如,优选的是,将初始值表示为通过将所述页号连接到页块号的高阶位侧而获得的值。在这种情况下,将初始值IV表示为IV(nPG, mBLK)=nPG·M+mBLK,其中,nPG表示页号,mBLK表示页块号,并且M表示每一个页的页块号。要执行跨每个页的连续访问,仅必须使初始值IV递增一。因此,这变成与计数器的操作相同的操作。
当上述IV是偏移值“offset”的函数时,更优选的是将初始值表示为通过将所述偏移值加到通过将页号连接到页块号的高阶位侧获得的预初始值而获得的值。在这种情况下,将初始值IV表示为IV(nPG, mBLK, offset)=nPG·M+mBLK+offset。
替换地,作为将偏移值加到预初始值的替代,初始值IV可以是预初始值和偏移值的异或。也就是说,可以由通过将页号连接到页块号的高阶位侧获得的预初始值与偏移值的异或来表示初始值。
优选地,所述第一或第二特性的数据加密设备使用AES(高级加密标准)作为块密码的加密算法。可以通过通过使用AES密码来生成伪随机数序列而实现高安全性的加密设备。
本发明提供了一种与所述存储设备以及所述第一或第二特性的数据加密设备一起安装的存储卡,并且能够实现具有高安全性的存储卡且能够通过将上述特性的数据加密设备安装在存储卡上来执行随机页访问和高速读取二者,所述存储卡被可拆卸地安装在诸如个人计算机、数字照相机和便携式电话的电子设备中。
因此,根据本发明,可以提供能够对任意页执行高速访问的数据加密设备和与该数据加密设备一起安装的存储卡。
附图说明
图1是示出根据本发明的数据加密设备的电路的配置示例的方框图。
图2示出页与页块之间的关系。
图3示出伪随机数的初始值IV的设置的示例。
图4示出在使用本发明来对SD卡中的数据加密时的伪随机数的初始值IV的设置的示例。
图5是示出根据本发明的数据加密设备的电路的其它配置示例的方框图。
图6示出伪随机数的初始值IV的设置的其它示例。
图7示出伪随机数的初始值生成电路的其它配置示例。
具体实施方式
第一实施例
图1示出根据本发明的实施例的数据加密设备1(在下文中,适当地,“本发明设备1”)的配置示例。图1是示出了所述发明设备1的电路配置的方框图,并且所述发明设备1被配置为使用块密码的CTR(计数器)模式以对数据加密。如图1中所示,所述发明设备1包括初始值生成电路11、伪随机数生成电路12、以及异或电路13。此外,所述发明设备1传送数据到可以被以页为单位访问的存储设备14(未示出)/从该存储设备14接收数据,并且执行加密的读取数据的解密处理或将被存储到该存储设备的数据的加密处理。控制电路15(未示出)控制被存储在该存储设备14中的数据的读取操作以及将被存储在该存储设备14中的数据的写操作。在读操作中,所述发明设备1经由控制电路15来接收预定读地址的数据(密文),解密读取的数据,并将解密数据转换成明文数据。另一方面,在写操作中,所述发明设备1对将被存储的数据(明文)加密,并将加密数据传送到控制电路15以将数据写入存储设备14的预定写地址中。因此,可以将所述发明设备1和存储设备相互电连接,就像可拆卸至诸如个人计算机的电子设备的存储卡那样,或者可以将其经由有线或无线LAN在网络中相互连接。
下面解释将数据加密并将加密数据写入存储设备的预定地址中的所述发明设备1的操作。
初始值生成电路11基于将被访问的页的页号nPG和页块号mBLK设置初始值IV(nPG,mBLK)作为nPG和mBLK的函数。然后,伪随机数生成电路12基于IV(nPG,mBLK)在块密码的计数器模式下生成伪随机数。伪随机数的尺寸等于将被使用的块密码的块长度L。IV(nPG,mBLK)对应于将被使用的块密码的计数器模式下的计数值。
由于以块密码的块长度的块单位来对数据加密或解密,所以每页被划分成块长度L的多个块,并将每个划分的块称为页块。在页中,划分的页块按照页块号排序。因此,由页块号mBLK来指定页中的页块的位置。
异或电路13执行由伪随机数生成电路12生成的伪随机数与明文的异或(XOR),并输出密文。该密文经由控制电路被写入由页号nPG和页块号mBLK指定的存储设备的预定地址中。
在后续的连续写中,初始值生成电路11还设置通过向页块号mBLK加1获得的初始值IV(nPG,mBLK+1)。伪随机数生成电路12基于IV(nPG,mBLK+1)来生成伪随机数。异或电路13执行此伪随机数与明文的异或(XOR),并输出密文。
图2示出页与页块之间的关系。当页尺寸为N且每页中的划分的页块的总数为M时,M=N/L。当访问页#0时,例如,示出页块号的计数值在对页#0的访问期间被顺序地从#0加一至#M-1。在对页#0和页块号#M-1访问之后,在后续的连续访问时,指示页块号的计数值被复位至#0,并且指示页号的计数值被加一,并且开始对属于页#1的页块的访问。因此,IV(nPG, M)=IV(nPG+1, 0)。
图3示出用于设置初始值的函数IV(nPG, mBLK)的示例。在图3中所示的示例中,通过将指示页号nPG和页块号mBLK的二进制数连接来设置初始值IV。具体地,IV(nPG, mBLK)=nPG·M+mBLK。因此,在对页#0和页块号#M-1访问之后,在后续的连续访问时,开始对页#1和页块号#0的访问。在这种情况下,仅将初始值IV加一也是足够的。
也就是说,初始值IV等价于指示生成密文的次数的累计数的计数值。即使在跨页的访问的情况下,也可以通过对初始值IV顺序地加一来生成密文,以执行连续的写。结果,可以通过执行连续访问或随机访问来设置唯一初始值IV。
由于初始值IV示出指示直到那时生成密文的次数的累计数的计数值,如上所述,所以可以使用一个计数器作为初始值生成电路11的配置。
当在写的中间发生错误等时,不必要从开头开始重新执行写操作。可以通过将计数器的初始值设置为IV(nPG, mBLK),通过返回至其中发生错误的页号nPG和页块号mBLK来再次开始密文的生成。可以从其中发生错误的页号nPG和页块号再次开始写操作。
例如,考虑将所述发明设备1安装在作为存储卡的SD卡上,并且对由个人计算机等生成的数据加密并将其存储在此SD卡中。SD卡的每一页的存储尺寸是512字节(4096位)。同时,假设将块长度128位的AES用于加密算法。因此,一页具有32个页块。在这种情况下,如图4中所示,作为初始值IV(128位)的设置的示例,将位#0至位#4的低阶五位分配给页块号,并将位#5至位#127的高阶位分配给页号。
第二实施例 
图5示出根据本发明的一个实施例的数据加密设备2(在下文中,适当地“发明设备2”)的配置示例。在所述发明设备2中,除了页号nPG和页块号mBLK之外,初始值生成电路16还设置伪随机数的初始值IV,作为任意偏移值“offset”的函数。
图6示出根据所述发明设备2的初始值IV的设置的示例。在图6中所示的示例中,通过进一步将偏移值offset加至根据页号nPG和页块号mBLK设置的值(预初始值)来生成初始值IV。在这种情况下,初始值IV具体地变成IV(nPG, mBLK, offset)=nPG·M+mBLK+offset。
通过针对每一个数据加密设备2来改变此偏移值,可以由相同的加密密钥来生成不同的伪随机数序列,并且可以生成不同的密文。因此,在由不同的数据加密设备2控制的存储设备之间可以防止存储设备中的数据的死拷贝。
图7示出使用偏移值offset作为输入的初始值生成电路16的其它配置示例。图7中所示的初始值生成电路16包括预初始值生成电路(计数器)17和异或电路18。初始值生成电路16通过由预初始值生成电路17基于页号nPG和页块号mBLK设置的预初始值Pre-IV与偏移值offset的异或来生成初始值IV(nPG, mBLK, offset)。
按照与图3中的初始值生成电路11设置初始值IV作为页号nPG和页块号mBLK的函数所依照的方式类似的方式,在图7中,预初始值生成电路17设置预初始值Pre-IV作为页号nPG和页块号mBLK的函数。用此布置,预初始值Pre-IV等价于指示直到那时生成密文的次数的累计数的计数值。即使在跨页的访问的情况下,也可以通过在连续写中对预初始值Pre-IV顺序地加一来连续地生成密文。
此外,通过由预初始值Pre-IV与偏移值offset的异或来生成初始值IV,可以通过针对每个数据加密设备改变偏移值来防止数据的死拷贝,并且可以增加安全性强度。
上文详细地解释了其中所述发明设备1或2对数据加密并将加密数据存储在存储设备中的情况。在对被加密和存储的数据解密的情况下,只有密文与明文之间的关系变得相反,并且可以使用类似的配置。由于初始值生成电路11(16)能够基于页号和页块号来生成与在加密时那样相同的初始值IV,所以伪随机数生成电路12通过使用与在加密时那样相同的初始值IV来生成伪随机数,并且异或电路13能够通过执行伪随机数和密文的异或来恢复明文。
下面解释修改。
(1)在上述实施例中,虽然作为设置初始值IV的示例将高阶位分配给页号并将低阶位分配给页块号,但本发明不限于此。例如,相反,可以将高阶位分配给页块号且可以将低阶位分配给页号。可以将低阶奇数位分配给页块号。替换地,可以将对应于页块号或页号的位的反数(inverse)设置为初始值IV。只要能够作为页号和页块号的函数来唯一地确定初始值IV,就能应用本发明。
本发明可以用来对被存储在存储设备中的数据加密和解密,并且特别地,可以用作存储卡,其可以执行对包含秘密信息的数据的任意页的高速访问并且其具有高安全性。

Claims (5)

1.一种数据加密设备,其
通过流密码对将被存储在存储设备中的数据加密并将加密数据写到该存储设备,或者从该存储设备读取加密数据并通过所述流密码将读取的数据解密,所述存储设备被以页为单位进行访问;以及
使用块密码的计数器模式来生成用于加密或解密的伪随机数,其中
所述页被划分成具有与块密码的块长度相同的块长度的多个页块,并且以划分的页块为单位在块密码的计数器模式下执行加密或解密,
由每个所述页块的页块号来指定将被在所述页中写或读的数据的位置,以及
使用通过将被写或读的所述页的页号和页块号的函数获得的值和对于每个数据加密设备而言不同的偏移值作为用于生成伪随机数的初始值。
2.根据权利要求1所述的数据加密设备,其中
所述初始值被表示为通过将所述偏移值加到通过将所述页号连接到所述页块号的高阶位侧获得的预初始值而获得的值。
3.根据权利要求1所述的数据加密设备,其中
所述初始值被表示为通过将所述页号连接到所述页块号的高阶位侧获得的预初始值与所述偏移值的异或。
4.根据权利要求1所述的数据加密设备,其中
AES被用于所述块密码的加密算法。
5.一种存储卡,其与被以页为单位访问的存储设备和根据权利要求1至4中的任一项所述的数据加密设备一起安装。
CN201210018581.2A 2011-01-21 2012-01-20 数据加密设备和存储卡 Expired - Fee Related CN102611549B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-010913 2011-01-21
JP2011010913A JP5167374B2 (ja) 2011-01-21 2011-01-21 データ暗号化装置、及び、メモリカード

Publications (2)

Publication Number Publication Date
CN102611549A CN102611549A (zh) 2012-07-25
CN102611549B true CN102611549B (zh) 2015-08-19

Family

ID=46528723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210018581.2A Expired - Fee Related CN102611549B (zh) 2011-01-21 2012-01-20 数据加密设备和存储卡

Country Status (3)

Country Link
US (1) US8555084B2 (zh)
JP (1) JP5167374B2 (zh)
CN (1) CN102611549B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011082741A1 (de) * 2011-09-15 2013-03-21 Rohde & Schwarz Gmbh & Co Kg Verschlüsselung basierend auf Netzwerkinformationen
US9465961B2 (en) * 2012-12-18 2016-10-11 Rambus Inc. Methods and circuits for securing proprietary memory transactions
US9405919B2 (en) * 2014-03-11 2016-08-02 Qualcomm Incorporated Dynamic encryption keys for use with XTS encryption systems employing reduced-round ciphers
JP6740902B2 (ja) * 2014-08-20 2020-08-19 日本電気株式会社 認証暗号化方法、認証復号方法および情報処理装置
US11418321B2 (en) * 2014-12-03 2022-08-16 Nagravision Sari Block cryptographic method for encrypting/decrypting messages and cryptographic devices for implementing this method
CN104506504B (zh) * 2014-12-16 2017-12-26 成都驰通数码系统有限公司 一种无卡终端涉密信息的存储方法及安全装置
JP6697307B2 (ja) * 2016-03-31 2020-05-20 株式会社メガチップス 暗号化装置、プログラム、及び暗号化方法
JP6695421B2 (ja) * 2016-04-08 2020-05-20 シャープ株式会社 行動判定装置および行動判定方法
JPWO2018016015A1 (ja) * 2016-07-20 2018-07-19 三菱電機株式会社 拡散符号生成装置、拡散符号生成プログラム及び拡散符号生成方法
TWI760546B (zh) * 2017-08-23 2022-04-11 安地卡及巴布達商區塊鏈控股有限公司 用於高安全性高速資料加密及傳輸的電腦實施系統與方法
GB201721608D0 (en) 2017-12-21 2018-02-07 Nordic Semiconductor Asa A hardware cipher engine
US20200401534A1 (en) * 2019-06-24 2020-12-24 Sandisk Technologies Llc Storage class memory with in-memory one-time pad security
US20210049036A1 (en) * 2019-08-13 2021-02-18 Facebook Technologies, Llc Capability Space
KR20220093664A (ko) 2020-12-28 2022-07-05 삼성전자주식회사 크립토 장치, 그것을 갖는 집적 회로 및 컴퓨팅 장치, 및 그것의 쓰기 방법
CN113360957B (zh) * 2021-06-30 2022-08-02 四川效率源信息安全技术股份有限公司 一种主控为sm2246en的固态硬盘的密码提取方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716220A (zh) * 2004-07-02 2006-01-04 株式会社Ntt都科摩 多重任务执行系统
CN1836220A (zh) * 2003-06-25 2006-09-20 英特尔公司 具有降低的解密延迟的存储器加密的装置和方法
CN101484905A (zh) * 2006-11-14 2009-07-15 Mcm组合有限责任公司 为存储装置提供安全实现的方法和系统
CN101502040A (zh) * 2006-08-15 2009-08-05 诺基亚公司 减少通过无线链路的低数据率应用中的安全协议开销

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11225140A (ja) 1998-02-05 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> データ暗号化装置および復号装置と、そのプログラム記録媒体
JP2004064326A (ja) * 2002-07-26 2004-02-26 Telecommunication Advancement Organization Of Japan セキュリティ保持方法及びその実施システム並びにその処理プログラム
US8155306B2 (en) * 2004-12-09 2012-04-10 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
GB2431488A (en) * 2005-10-11 2007-04-25 Hewlett Packard Development Co Data transfer device
US20070110225A1 (en) * 2005-11-16 2007-05-17 Sub-Crypto Systems, Llc Method and apparatus for efficient encryption
US8001374B2 (en) * 2005-12-16 2011-08-16 Lsi Corporation Memory encryption for digital video
JP2007304822A (ja) * 2006-05-10 2007-11-22 Sanyo Electric Co Ltd コンテンツ管理方法及び装置
US7890747B2 (en) * 2006-07-06 2011-02-15 Accenture Global Services Limited Display of decrypted data by a graphics processing unit
US8233624B2 (en) * 2007-05-25 2012-07-31 Splitstreem Oy Method and apparatus for securing data in a memory device
JP2009075474A (ja) * 2007-09-21 2009-04-09 Sharp Corp 暗号処理装置
GB2489292B8 (en) * 2008-02-20 2013-01-30 Hewlett Packard Development Co Data transfer device
JP2011103518A (ja) * 2009-11-10 2011-05-26 Victor Co Of Japan Ltd データ処理装置およびデータ処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1836220A (zh) * 2003-06-25 2006-09-20 英特尔公司 具有降低的解密延迟的存储器加密的装置和方法
CN1716220A (zh) * 2004-07-02 2006-01-04 株式会社Ntt都科摩 多重任务执行系统
CN101502040A (zh) * 2006-08-15 2009-08-05 诺基亚公司 减少通过无线链路的低数据率应用中的安全协议开销
CN101484905A (zh) * 2006-11-14 2009-07-15 Mcm组合有限责任公司 为存储装置提供安全实现的方法和系统

Also Published As

Publication number Publication date
CN102611549A (zh) 2012-07-25
JP2012151805A (ja) 2012-08-09
US8555084B2 (en) 2013-10-08
JP5167374B2 (ja) 2013-03-21
US20120191984A1 (en) 2012-07-26

Similar Documents

Publication Publication Date Title
CN102611549B (zh) 数据加密设备和存储卡
US9712319B2 (en) Method and apparatus to encrypt plaintext data
US20110255689A1 (en) Multiple-mode cryptographic module usable with memory controllers
WO2019122825A1 (en) A hardware multiple cipher engine
US20140301546A1 (en) Precomputing internal aes states in counter mode to protect keys used in aes computations
KR101899130B1 (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
WO2010067660A1 (ja) 通信装置、通信方法及びプログラム
JP5689826B2 (ja) 秘密計算システム、暗号化装置、秘密計算装置及びその方法、プログラム
CN113728583B (zh) 数字系统的增强的随机性
Abusukhon et al. Analyzing the efficiency of Text-to-Image encryption algorithm
CN100459493C (zh) 流密码生成器、随机数生成方法、加密系统及加密方法
CN114257402B (zh) 加密算法确定方法、装置、计算机设备和存储介质
Somaiya et al. Implementation and evaluation of EMAES–A hybrid encryption algorithm for sharing multimedia files with more security and speed
JP5586758B1 (ja) 動的暗号化鍵生成システム
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
JP2010219883A (ja) 画像形成装置および画像形成方法
JP4990843B2 (ja) 暗号演算装置、その方法、及びプログラム
JP2001509608A (ja) デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法
Chen et al. Proposal of Requirements for an Accordion Mode
Samalkha Efficient Implementation of AES
CN114244562A (zh) 信息传输方法、装置、计算机设备和存储介质
Shafiq et al. FPGA based out-of-band encryption module with key management system
JP2009075474A (ja) 暗号処理装置
Sohana et al. Agent command manipulation system using two keys encryption model
JP6162556B2 (ja) 記憶装置及び情報処理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180130

Address after: Lee Garden Building No. 33 Hongkong Tongluowan 19 Chinese Hysan Avenue, room 1909

Patentee after: Hongkong poly macro Co., Ltd.

Address before: Osaka City, Osaka of Japan

Patentee before: Sharp Corporation

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150819

Termination date: 20180120