CN1565102A - 存储器加密 - Google Patents

存储器加密 Download PDF

Info

Publication number
CN1565102A
CN1565102A CN02819504.3A CN02819504A CN1565102A CN 1565102 A CN1565102 A CN 1565102A CN 02819504 A CN02819504 A CN 02819504A CN 1565102 A CN1565102 A CN 1565102A
Authority
CN
China
Prior art keywords
address
word
hash
encrypted
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02819504.3A
Other languages
English (en)
Other versions
CN100379194C (zh
Inventor
S·M·范里斯沃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1565102A publication Critical patent/CN1565102A/zh
Application granted granted Critical
Publication of CN100379194C publication Critical patent/CN100379194C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

加密器20使用两个密码术步骤在关联地址A的控制下加密数据字D。散列函数B1将关联地址A转换成经散列的地址B1(A)。组合器24,如XOR函数,组合数据字D与经散列的地址B1(A)。结果被进一步使用块密码器B2而加密。写入器30在关联地址A的控制下将经加密的字D’写给存储器60。解密器40解密已在关联地址A的控制下从读取器60读取的经加密的字D’。散列函数B1将关联地址A转换成经散列的地址B1(A)。逆块密码器B2-1将经加密的字D’解密成中间形式。分解器,如XOR,通过组合解密的经加密的字B2-1 (D’)与经散列的地址B1(A)来产生明码文本数据字D。

Description

存储器加密
技术领域
本发明涉及加密/解密数据字以便于安全存储在存储器中,其中数据字是通过相应的地址来识别的。
背景技术
密码术正变得日益重要。主要方面是内容加密/解密和访问管理功能。重要的是保护整个供应链,包括通过网络进行的传输或诸如CD的存储介质上的供应,以及再现设备上内容的实际使用。这也意味着在再现设备的固态随机存取存储器或智能卡中存储数据亦需要受到保护。原则上,基于块密码器的加密可被用于这种保护。在密码术上强有力的块密码器一次加密字的多于一个的分量(分量典型地是字节)。这样的字通常被称为块,块密码器因此而得名。例如,DES将8个字节加密在一起,AES将16个字节加密在一起。即使很小的块密码器亦加密一个块中的4个字节。将几个字节加密在一起是必要的,这是因为它使可能的密码本字的数量大得多并且它平坦化了统计分布。DES是最众所周知的块密码器之一并且使用十六个密码术舍入(round)。通过在ECB模式(电子密码本模式)下使用DES,八个字节的每个明码文本字被单独加密,从而给出经加密的八字节字。
在例如用于再现数据的应用水平,许多简单的设备一次对一个字节进行运算。在常规ECB模式下使用块密码器对于这样的系统具有缺点。对字的字节之一的改变导致了对经加密的字的所有字节的改变。因此不直接有可能改变经加密的字的仅一个字节。有必要首先检索明码文本形式的字的所有其它字节。对于8字节块密码器,这意味着改变一个字节包含了从存储器读取对应的经加密的八字节字,解密该字,改变八个字节之一并重新加密更新的字。对于DES,这包含了三十二倍消费的密码术舍入。作为结果,对经加密的存储器的访问明显慢于对未加密的存储器的访问。这对于消费者电子设备尤其是问题,在其中价格压力使得难以借助附加的硬件来克服或减小附加的延迟。而且,亦需要将功耗保持为低。因此,对于需要快速存储器访问的应用,可能需要减小许多舍入,从而导致了较弱的保护。
在所谓的计数器模式(CTR)下使用块密码器来进行存储器加密是已知的。这被说明于图1中。每个字D通过相应的地址A来识别。在ECB模式下使用块密码器将地址A加密成经加密的地址A’=B(A)。数据字D被与经加密的地址A’组合以给出经加密的字D’。该组合是使用XOR函数:D’=XOR(D,B(A))来进行的。取代ECB模式下的块密码器,其它合适的单向函数(散列)亦可被使用。由于地址识别字的所有分量(如字节),经散列的地址对于所有分量是有效的。一个分量的改变可通过以下来实现:重新计算经加密的地址A’=B(A),检索原始数据字(D=XOR(D’,B(A))),改变给出新明码文本字D1的字的分量,以及重新组合D1与经加密的地址(D1’=XOR(D1,B(A)))。以这种方案,仅进行了一个加密步骤(对于DES,需要16个舍入)。然而,已知的是,当被用于加密随机存取存储器时,CTR模式在密码术上是弱的。而正常情况下对于用于强力攻击的四字节字,总共2564对的字及其经加密的计数器部分需要被收集,在此各个字节可被攻击。因此,可通过收集仅4*256对就可攻破系统。
本发明的目的是提供一种存储器加密体系结构,其使能快速访问同时维持足够的安全。进一步的目的是这样的体系结构可被有效地实施于硬件和软件中以允许在消费者电子应用中的广泛使用。
发明内容
为达到本发明的目的,所述系统包括如在权利要求1中描述的加密器和解密器。散列函数被用于加扰(scramble)地址,并且经加扰的地址和数据字的组合被进一步使用块密码器来加密。该最后步骤克服了CTR模式存储器加密的弱点。通过使用二步骤加密(地址散列和组合的加密),最后的排列(permutation)的加密强度可被减小,因此CTR模式的速度优点的大部分可被维持。
依照从属权利要求2的措施,所述体系结构使能用于读取的两个密码术步骤的并行安排。这增加了存储器访问的速度。进一步的优点是读取速度可被增加,这是因为在许多系统中,可能需要暂停处理直到数据被读取,而在后台发生的写入期间,处理可被继续。
依照从属权利要求3的措施,相同的块密码器舍入被用于地址散列和用经散列的地址进行的数据的加扰。这具有的优点是仅一个密码术功能需要被实施。
依照从属权利要求4的措施,预定块密码器的缺省舍入数(例如DES使用16个舍入)被划分于对地址的散列以及经散列的地址和数据字的组合的加密上。同样,舍入的总数可被保持与在存储器加密的CTR模式下所使用的相同,同时与CTR相比,增加了密码术的强度。
依照从属权利要求5的措施,对地址的散列以及对经散列的地址和数据字的组合的加密两者的运算使用至少三个舍入,从而确保了排列的合理水平。
在如被描述于从属权利要求6的优选实施例中,所述两个运算使用相同的舍入数。这特别使并行运算为最优的快速。
依照从属权利要求7的措施,所述体系结构使能快速更新字的一个或多个分量,其中该整个字不可用于明码文本形式。
本发明的目的亦由分别在独立权利要求8和9中要求的加密器和解密器以及如在独立权利要求10到13中要求的加密的方法和计算机程序产品来实现。
附图说明
从附图中所示的实施例来看,本发明的这些和其它方面将是显然的,并且将参照所述实施例被描述。
图1示出现有技术CTR存储器加密体系结构;并且
图2说明依照本发明的存储器加密体系结构。
具体实施方式
图2示出依照本发明的密码术系统。该系统包括具有加密器20和解密器40的密码术单元10。单元10典型地被连接于直接存取存储器60以便于以安全的方式来存储数据。将理解,程序(即任何形式的计算机指令,如可执行代码)亦意味着数据。在本说明书中,假定存储器是读和写类型的。然而,系统亦可被用于只读。优选地,密码术单元10被实施于安全模块中以减小篡改(tamper)的机会。
加密器20通过输入26从处理单元接收由多个分量组成的数据字D。典型地,一个分量是一个字节,但其它大小,如四位字节或16位的分量亦可被使用。加密器20亦通过输入22接收地址A,其识别存储器60中的字的存储位置。优选地,提供字D和地址A的处理单元亦被引入到相同的安全模块中。加密器20包括散列函数B1,用于将地址转换成经散列的地址B1(A)。优选地,散列函数B1是以块密码器的舍入的形式而实施的键控散列函数。DES或TEA是众所周知的,并且是将在依照本发明的系统中使用的适当密码器。加密器20亦包括组合器24,用于组合经散列的地址B1(A)与所接收的字D。优选地,组合器24被实施为逐位XOR(异或)函数。这给出了XOR(D,B1(A))的中间结果。组合器24的输出通过加密器20的块密码器B2来馈送以给出经加密的字D’。写入器30在地址A的控制下将经加密的字D’写给存储器。该写入可处于地址A的直接控制下。然而,特别是如果存储器60位于安全模块之外,则优选的是加密器包括附加的加扰函数28,用于将地址A加扰成经加扰的地址A’,其被用于访问存储器60。然后经加扰的地址A’而不是地址A被提供给写入器30。加扰函数不应与散列函数B1相同,从而确保没有信息从安全模块泄漏。将理解,在正常情况下,地址将识别字的单独分量。通常可从分量地址以简单的方式得到字地址(例如,如果忽略字节水平地址的两个最低有效位,其中一个字中有四个字节)。
解密器40执行加密器20的逆运算。通过输入42,解密器40从处理单元接收地址A。解密器任选地包括加扰函数48,用于将地址A加扰成经加扰的地址A’,其被用于访问存储器60。加扰函数48与加密器20的加扰函数28相同。读取器50在地址A(或任选地,经加扰的地址A’)的控制下从存储器60读取经加密的字D’。经加密的字D’通过作为B2的颠倒的解密器B2-1来馈送。对于许多块密码器,如Feistel块密码器,逆密码器的舍入与加密密码器的舍入相同,其中舍入键以逆序被提供。地址A通过与加密器20用来将该地址转换成经散列的地址B1(A)相同的散列函数B1来馈送。分解器44被用于使用经散列的地址B1(A)从部分解密的字B2-1(D’)提取明码文本字D。在优选实施例中,XOR函数24在亦使用用于分解器44的XOR函数中被映射。则该分解是:D=XOR(B2-1(D’),B1(A))。D通过输出46被提供给处理单元。
处理单元典型地亦将用于密码术函数B1和B2的键提供给加密器/解密器。
将理解,在加密和解密以时间顺序进行的系统中,加密器和解密器的对应运算仅需要被实施一次。具体而言,优选的是,B1和B2使用相同块密码器的密码术舍入。如果B2是其本身的颠倒(舍入键以逆序被提供),则仅一个舍入函数需要被实施以支持加密和解密两者。
在优选实施例中,解密器40并行地执行逆运算B2-1和地址散列B1。如果B2-1和B1基于相同的舍入函数,则这的确意味着这样的函数需要被实施两次,但它减小了解密所需的时间。
优选地,散列函数B1使用具有n个舍入的缺省数量的预定块密码器的k个舍入(k<n),而加密器(B1)的块密码器使用所述预定块密码器的n-k个舍入。以这种方式,n个舍入被划分于散列地址的B1运算和加密中间结果XOR(D,B1(A))的B2(或者用于读取,B2-1运算)上。在维持足够强度的同时,可使用所述并行安排来快速进行读取。在并行安排中,读取需要执行max(k,n-k)个舍入的时间,而在常规系统中,这取的是n个舍入。特别是如果n=k,则并行运算使计算时间的量减半,并因此亦可显著减小功耗(或使能通过使用较多的舍入来提高安全性,同时维持类似水平的功耗)。
对于应合理地强有力的由B1实现的对地址的散列和由B2实现的加密,优选的是对于典型地使用总共16个舍入的常规块密码器,如DES,k>=3且n-k>=3。将理解,尽管对于现有块密码器,有使用至少3个舍入的好的密码术上的理由,但一般而言,对于讨论中的特定块密码器,一样多的舍入应被使用以确保加扰的合理水平。
在优选实施例中,地址散列B1和加密/解密B2使用相同数量的舍入(n=k)。除了平衡两个部分上的密码术强度以外,这亦如以上所述最优化了读取速度。
使用依照本发明的体系结构使能迅速更新较大合成字(块)的各个分量,如四位字节、字节或16位的部分。作为实例,假定字D由四个分量d0到d3组成并且分量d0需要被更新。首先,字D的地址A被加载(通常由处理单元提供)。接下来,读取器50被用于在与该字关联的地址A的控制下从存储器读取对应的经加密的字D’。如果任选的地址加扰被使用,则地址加扰器48被用于产生用来访问存储器60的经加扰的地址A’。接下来,散列函数B1被用于将字的地址A转换成经散列的地址B1(A)。块密码器B2-1将经加密的字D’解密成中间形式。如较早时所述,对于这些读取活动,B1和B2-1优选地被并行执行。现在,成分(B1(A)、B2-1(D’)和d0)全部可用于形成更新的中间结果。该更新由分量更新器进行,其在经散列的地址(B1(A))的控制下组合新的分量值(d0’)与解密的经加密的字(B2-1(D’)),从而形成更新的经组合的字/经散列的地址。该分量更新器未在图中示出。在优选实施例中,组合24是通过XOR运算进行的。对于这样的系统,分量d0的更新可通过以下来进行:从经散列的地址B1(A)中提取最低有效分量并使用分量宽XOR函数将其与新值d0’组合。所得到的经组合的分量值然后被加载于B2-1(D’)的最低有效分量位置。在完成这样的分量更新之后,块密码器B2被用于将更新的经组合的字/经散列的地址加密成更新的经加密的字。然后使用写入器30将该字写给存储器60。如果任选的地址加扰被使用,则最初被用于读取所述字的相同的经加扰的地址现在可再次被用于写该更新的字。
将理解,优选地使用专用的加密/解密设备来实施存储器加密。所述的密码术运算可被实施于专用的硬件中或由密码术处理器来进行。该处理器可基于常规的处理器核心,但亦可基于具有为密码术运算而最优化的专用密码术处理核心。所述处理器通常在适当的程序(固件)的控制下运行以执行依照本发明的算法的步骤。优选的是,这样的计算机程序产品以安全的方式被实施于依照本发明的存储器加密系统中。如果需要,其亦可从后台存储被加载,如硬盘或ROM,在其中程序优选地被用密码术保护(例如使用DES)以不受恶意用户的攻击。在已在存储介质如CD-ROM上分配或通过网络如公共互联网而分配之后,所述计算机程序产品可被存储于后台存储上。敏感信息如加密键优选地以安全方式被分配和存储。用于此的技术通常是已知的并且不做进一步的描述。所述密码术系统可部分或整体地被实施于智能卡上。

Claims (13)

1.一种用于在存储器中以加密的形式来存储数据字的系统,所述数据字通过相应的关联地址来识别;该系统包括:
加密器,用于在关联地址(A)的控制下加密数据字(D);该加密器包括:
散列函数(B1),用于将关联地址(A)转换成经散列的地址(B1(A)),
组合器,用于组合数据字(D)与经散列的地址(B1(A)),以及
块密码器(B2),用于将经组合的字/经散列的地址加密成经加密的字(D’);
写入器,用于在关联地址(A)的控制下将经加密的字(D’)写给存储器;
读取器,用于在与所述字关联的地址(A)的控制下从存储器读取经加密的字(D’);
散列函数(B1),用于将关联地址(A)转换成经散列的地址(B1(A));该散列函数与加密器所使用的相同;
块密码器(B2-1),用于解密经加密的字(D’);该块密码器是加密器的块密码器(B2)的逆;以及
分解器,用于通过组合解密的经加密的字(B2-1(D’))与经散列的地址(B1(A))来检索数据字(D)。
2.权利要求1的系统,其中在解密器中,散列函数(B1)和块密码器(B2-1)被并行地安排。
3.权利要求1的系统,其中加密器(B1)的散列函数和块密码器使用相同预定块密码器的舍入。
4.权利要求3的系统,其中预定块密码器具有缺省数量的n个舍入;散列函数使用预定块密码器的k个舍入,其中1<=k<n,而加密器(B1)的块密码器使用预定块密码器的n-k个舍入。
5.权利要求4的系统,其中k>=3并且n-k>=3。
6.权利要求4的系统,其中n=k。
7.权利要求1的系统,其中所述数据字包括多个分量,系统可运行以通过以下将数据字(D)的分量(di)更新为新的分量值:
使用读取器以在与所述字关联的地址(A)的控制下从存储器读取经加密的字(D’);
使用散列函数(B1)以将关联地址(A)转换成经散列的地址(B1(A));
使用解密器的块密码器(B2-1)以解密经加密的字(D’);
使用分量更新器以在经散列的地址(B1(A))的控制下组合新的分量值(di’)与解密的经加密的字(B2-1(D’)),从而形成更新的经组合的字/经散列的地址;以及
使用加密器的块密码器(B2)以便于将更新的经组合的字/经散列的地址加密成更新的经加密的字。
8.一种加密器,用于在权利要求1的在存储器中以加密形式存储数据字的系统中使用,其中每个数据字通过相应的关联地址来识别;该加密器包括:
散列函数(B1),用于将与数据字(D)关联的地址(A)转换成经散列的地址(B1(A)),
组合器,用于组合数据字(D)与经散列的地址(B1(A)),以及
块密码器(B2),用于将经组合的字/经散列的地址加密成经加密的字(D’)。
9.一种解密器,用于在权利要求1的在存储器中以加密形式存储数据字的系统中使用,其中每个数据字通过相应的关联地址来识别;该解密器包括:
散列函数(B1),用于将与存储器中的数据字关联的地址(A)转换成经散列的地址(B1(A));
块密码器(B2-1),用于解密已在关联地址(A)的控制下从存储器读取的经加密的字(D’);以及
分解器,用于通过组合解密的经加密的字(B2-1(D’))与经散列的地址(B1(A))来检索明码文本数据字(D)。
10.一种用于加密数据字以便于以加密形式存储在存储器中的方法,其中每个数据字通过相应的关联地址来识别;该方法包括:
将与数据字(D)关联的地址(A)转换成经散列的地址(B1(A)),
组合数据字(D)与经散列的地址(B1(A)),以及
使用块密码器(B2)将经组合的字/经散列的地址加密成经加密的字(D’)以便于随后存储在存储器中。
11.一种用于解密以加密形式存储在存储器中的数据字的方法,其中每个数据字通过相应的关联地址来识别;该方法包括:
将与存储器中存储的经加密的数据字(D’)关联的地址(A)转换成经散列的地址(B1(A));
使用块密码器(B2-1)以将已在关联地址(A)的控制下从存储器读取的经加密的字(D’)解密成中间形式(B2-1(D’));以及
通过组合所述中间形式(B2-1(D’))与经散列的地址(B1(A))来检索明码文本数据字(D)。
12.一种计算机程序产品,其中程序产品可运行以使处理器执行权利要求10的方法。
13.一种计算机程序产品,其中程序产品可运行以使处理器执行权利要求11的方法。
CNB028195043A 2001-10-03 2002-09-09 存储器加密 Expired - Fee Related CN100379194C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01203740 2001-10-03
EP01203740.4 2001-10-03

Publications (2)

Publication Number Publication Date
CN1565102A true CN1565102A (zh) 2005-01-12
CN100379194C CN100379194C (zh) 2008-04-02

Family

ID=8181005

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028195043A Expired - Fee Related CN100379194C (zh) 2001-10-03 2002-09-09 存储器加密

Country Status (7)

Country Link
US (1) US20030084308A1 (zh)
EP (1) EP1440535B1 (zh)
JP (1) JP2005505069A (zh)
CN (1) CN100379194C (zh)
AT (1) ATE494692T1 (zh)
DE (1) DE60238853D1 (zh)
WO (1) WO2003030441A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102016871A (zh) * 2008-03-05 2011-04-13 耶德托公司 密码系统
CN102204158A (zh) * 2008-10-30 2011-09-28 高通股份有限公司 低等待时间的分块密码术
CN104063672B (zh) * 2013-03-23 2016-12-28 北京万协通信息技术有限公司 数据安全存储方法
WO2018145483A1 (zh) * 2017-02-13 2018-08-16 珠海格力电器股份有限公司 数据保护装置、方法以及存储控制器

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996670B1 (en) 1999-07-08 2011-08-09 Broadcom Corporation Classification engine in a cryptography acceleration chip
US8386797B1 (en) * 2002-08-07 2013-02-26 Nvidia Corporation System and method for transparent disk encryption
US7568110B2 (en) 2002-12-18 2009-07-28 Broadcom Corporation Cryptography accelerator interface decoupling from cryptography processing cores
US7434043B2 (en) 2002-12-18 2008-10-07 Broadcom Corporation Cryptography accelerator data routing unit
US20040123123A1 (en) * 2002-12-18 2004-06-24 Buer Mark L. Methods and apparatus for accessing security association information in a cryptography accelerator
US20040123120A1 (en) * 2002-12-18 2004-06-24 Broadcom Corporation Cryptography accelerator input interface data handling
US7472285B2 (en) * 2003-06-25 2008-12-30 Intel Corporation Apparatus and method for memory encryption with reduced decryption latency
DE10352401A1 (de) * 2003-11-10 2005-06-16 Micronas Gmbh Verfahren zur Speicherung von Daten in einem Wahlzugriffspeicher und Verschlüsselungs- und Entschlüsselungsvorrichtung
US20060005047A1 (en) * 2004-06-16 2006-01-05 Nec Laboratories America, Inc. Memory encryption architecture
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US20070110225A1 (en) * 2005-11-16 2007-05-17 Sub-Crypto Systems, Llc Method and apparatus for efficient encryption
WO2008054456A2 (en) 2006-02-22 2008-05-08 Luna Innovations Inc. Hardware-facilitated secure software execution environment
US7929549B1 (en) * 2006-03-06 2011-04-19 Advanced Micro Devices, Inc. Method and apparatus for scrambling data for control of high-speed bidirectional signaling
KR100837270B1 (ko) 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
DE102007026977B4 (de) * 2006-06-07 2012-03-08 Samsung Electronics Co., Ltd. Kryptographisches System und zugehöriges Betriebsverfahren und Computerprogrammprodukt
US7882358B2 (en) * 2007-01-15 2011-02-01 Microsoft Corporation Reversible hashing for E-signature verification
WO2008127668A1 (en) * 2007-04-12 2008-10-23 Trustwave Corporation System and method for detecting and mitigating the writing of sensitive data to memory
US8539250B2 (en) * 2007-09-29 2013-09-17 Intel Corporation Secure, two-stage storage system
US8402448B2 (en) * 2008-09-18 2013-03-19 Infineon Technologies Ag Compiler system and a method of compiling a source code into an encrypted machine language code
US8555015B2 (en) 2008-10-23 2013-10-08 Maxim Integrated Products, Inc. Multi-layer content protecting microcontroller
JP5272751B2 (ja) 2009-01-26 2013-08-28 富士通セミコンダクター株式会社 プロセッサ
WO2010109516A1 (ja) * 2009-03-23 2010-09-30 富士通株式会社 データ処理装置及びデータ処理方法
EP2334005A1 (en) * 2009-12-11 2011-06-15 Nxp B.V. Integrated circuit and method of producing same
CN103154963A (zh) * 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 对地址的加扰和对需存储于存储设备中的写入数据的加密
FR2969343B1 (fr) * 2010-12-21 2013-07-05 Oberthur Technologies Dispositif et procede de controle d'acces a une memoire de masse amovible
CN102541762A (zh) * 2010-12-27 2012-07-04 北京国睿中数科技股份有限公司 用于外部存储器的数据保护器和数据保护方法
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US8943313B2 (en) 2011-07-19 2015-01-27 Elwha Llc Fine-grained security in federated data sets
US8813085B2 (en) 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US8726037B2 (en) * 2011-09-27 2014-05-13 Atmel Corporation Encrypted memory access
US8874933B2 (en) * 2012-09-28 2014-10-28 Intel Corporation Instruction set for SHA1 round processing on 128-bit data paths
US8819455B2 (en) * 2012-10-05 2014-08-26 Intel Corporation Parallelized counter tree walk for low overhead memory replay protection
US9213653B2 (en) * 2013-12-05 2015-12-15 Intel Corporation Memory integrity
US9405919B2 (en) * 2014-03-11 2016-08-02 Qualcomm Incorporated Dynamic encryption keys for use with XTS encryption systems employing reduced-round ciphers
US10108557B2 (en) * 2015-06-25 2018-10-23 Intel Corporation Technologies for memory confidentiality, integrity, and replay protection
US10594491B2 (en) 2015-12-24 2020-03-17 Intel Corporation Cryptographic system memory management
US9990249B2 (en) 2015-12-24 2018-06-05 Intel Corporation Memory integrity with error detection and correction
DE102018102386A1 (de) * 2018-02-02 2019-08-08 Infineon Technologies Ag Verfahren zum Senden von Daten, Verfahren zum Empfangen von Daten, Master-, Slave-, und Master-Slave-System
CN109656926A (zh) * 2018-12-24 2019-04-19 杰信软件科技(苏州)有限公司 数据库的管理方法
US11646870B2 (en) 2019-01-23 2023-05-09 International Business Machines Corporation Securing mobile device by RAM-encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
KR100449354B1 (ko) * 1996-07-16 2005-08-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 정보신호내에삽입된워터마크검출방법및장치
GB2319705B (en) * 1996-11-21 2001-01-24 Motorola Ltd Arrangement for encryption/decryption of data and data carrier incorporating same
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
WO2001098908A1 (en) * 2000-06-16 2001-12-27 Koninklijke Philips Electronics N.V. Watermark detector

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102016871A (zh) * 2008-03-05 2011-04-13 耶德托公司 密码系统
US9710623B2 (en) 2008-03-05 2017-07-18 Irdeto B.V. Cryptographic system
CN102204158A (zh) * 2008-10-30 2011-09-28 高通股份有限公司 低等待时间的分块密码术
CN102204158B (zh) * 2008-10-30 2016-01-20 高通股份有限公司 低等待时间的分块密码术
US9336160B2 (en) 2008-10-30 2016-05-10 Qualcomm Incorporated Low latency block cipher
CN104063672B (zh) * 2013-03-23 2016-12-28 北京万协通信息技术有限公司 数据安全存储方法
WO2018145483A1 (zh) * 2017-02-13 2018-08-16 珠海格力电器股份有限公司 数据保护装置、方法以及存储控制器
US11347898B2 (en) 2017-02-13 2022-05-31 Gree Electric Appliances, Inc. Of Zhuhai Data protection device and method and storage controller

Also Published As

Publication number Publication date
ATE494692T1 (de) 2011-01-15
JP2005505069A (ja) 2005-02-17
WO2003030441A2 (en) 2003-04-10
WO2003030441A3 (en) 2003-09-18
CN100379194C (zh) 2008-04-02
DE60238853D1 (de) 2011-02-17
US20030084308A1 (en) 2003-05-01
EP1440535B1 (en) 2011-01-05
EP1440535A2 (en) 2004-07-28

Similar Documents

Publication Publication Date Title
CN100379194C (zh) 存储器加密
JP3747520B2 (ja) 情報処理装置及び情報処理方法
US10447476B2 (en) Multi-key graphic cryptography for encrypting file system acceleration
US8054978B2 (en) Key management for content protection
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
US8571220B2 (en) Method and apparatus for securing data in a memory device
US7382884B2 (en) Key management for content protection
US20040177257A1 (en) Data processing device and data processing method
US8428251B2 (en) System and method for stream/block cipher with internal random states
EP0002579A1 (en) A method of creating a secure data file
CN100424611C (zh) 用于处理加密软件的方法和中央处理单元
JPH07281596A (ja) 暗号化方法およびシステム
NO301255B1 (no) System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning
US6845159B1 (en) Processing method and apparatus for converting information from a first format into a second format
KR20090131696A (ko) 암/복호화 장치 및 이를 포함하는 보안 저장 장치
CN101471942B (zh) 加密装置、解密装置、数据提供装置、数据接收装置
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
JPH05210561A (ja) データ安全記憶検索方法及び装置、並びにコンピュータシステム
KR20060110383A (ko) 네트워크 보안 프로세서의 다중모드 암호화 장치
WO2021044465A1 (ja) 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造
Aditya et al. Private Document Vault with Server-Side Encryption in Cloud AWS S3 Bucket
CN117708843A (zh) 一种存储介质及存储介质与数据共同加密方法
CN118740825A (zh) 车辆的配置文件的传输方法、装置、存储介质和车辆
EP0993143A1 (en) Processing method and apparatus for converting information from a first format into a second format
Ri et al. Secure Disk Mixed System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20071102

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20071102

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklijke Philips Electronics N.V.

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080402

Termination date: 20130909