FR2807177A1 - Memoire de cryptage/decryptage et procedes de sauvegarde et de recuperation - Google Patents

Memoire de cryptage/decryptage et procedes de sauvegarde et de recuperation Download PDF

Info

Publication number
FR2807177A1
FR2807177A1 FR0103889A FR0103889A FR2807177A1 FR 2807177 A1 FR2807177 A1 FR 2807177A1 FR 0103889 A FR0103889 A FR 0103889A FR 0103889 A FR0103889 A FR 0103889A FR 2807177 A1 FR2807177 A1 FR 2807177A1
Authority
FR
France
Prior art keywords
encryption
decryption
memory
data
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0103889A
Other languages
English (en)
Inventor
Hou Chien Tzu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of FR2807177A1 publication Critical patent/FR2807177A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention se rapporte à une mémoire de cryptage/ décryptage (50) et à des procédés de sauvegarde et de récupération, où un contrôleur de cryptage (52) est installé dans la mémoire. Le contrôleur de cryptage (52) est activé par le procédé d'activation de cryptage/ décryptage spécial préétabli. Avant l'activation, la mémoire de cryptage/ décryptage fonctionne comme une mémoire normale. Une fois qu'il est activé, des données seront cryptées/ décryptées par la mémoire de cryptage/ décryptage, et une partie de la mémoire sera transformée en une zone de registre pour sauvegarder les données cryptées/ décryptées, et crypter/ décrypter ensuite des données par une lecture/ écriture et permet au système ou aux dispositifs périphériques de sauvegarder et de récupérer les données. La présente invention empêche des pirates de décoder les données de la mémoire et de voler les dispositifs périphériques entiers.

Description

DESCRIPTION La présente invention se rapporte une mémoire de cryptage/décryptage et<B>à</B> des procédés de sauvegarde et de récupération, lesquels incorporent un contrôleur de cryptage en vue de crypter et décrypter des données en lisant et en écrivant dans la mémoire d'un ordinateur.
La présente invention comprend une mémoire de cryptage/décryptage et des procédés de sauvegarde et de récupération destinés<B>à</B> des ordinateurs Le dispositif principal est un contrôleur de cryptage devant être installé dans la mémoire (mémoire vive dynamique (DRAM), mémoire vive dynamique synchrone (SDRAM), mémoire vive statique (SRAM)). La procédure d'activation de cryptage/décryptage spéciale préétablie active le contrôleur de cryptage. Avant l'activation, les fonctions de la mémoire de cryptage/décryptage agissent de la même manière qu'une mémoire normale. Lorsqu'elle est activée, la mémoire de cryptage/décryptage crypte/décrypte les données et désigne une partie de la mémoire en tant que zone de registre afin de sauvegarder les données cryptées/décryptées, transforme ensuite les données en données cryptées/décryptées en lisant et en écrivant dans la mémoire, et permet ainsi au système ou aux dispositifs périphériques de sauvegarder et de récupérer les données et empêche de ce fait les pirates de décoder les données de la mémoire et de voler des dispositifs périphériques entiers. La présente invention améliore la sécurité des systèmes informatiques.
Il existe de plus en plus de réseaux et de systèmes reliés au réseau Internet. Tout le monde a le même accès<B>à</B> l'espace cybernétique et récupère des données par l'intermédiaire du réseau Intranet et réseau Internet, puis les sauvegarde sur leur disque dur, ou bien enlève et récupère des données<B>à</B> partir d'un disque dur individuel. L'accès aisé aux données menace la sécurité du public ordinaire. Tout le monde peut récupérer des informations personnelles facilement,<B>y</B> compris des donnees personnelles, des informations de carte de crédit et des courriers électroniques. En ce sens, il n'y a aucune confidentialité du tout dans l'espace cybernétique. Pour les entreprises, leurs employés constituent les menaces principales vis-à-vis de leurs systèmes informatiques. Il n'y a aucune exigence d'une connaissance professionnelle quelconque. Quelqu'un qui sait comment utiliser des tournevis, peut démonter un ordinateur et voler facilement les disques durs.
but final du délit informatique consiste<B>à</B> voler les données provenant des disques durs. Il est peu probable que ce mauvais procédé cesse. En tant que tel, le cryptage des données est la meilleure façon de protéger les données mémorisées sur les disques durs. Lorsque des données sont cryptees, les pirates ne peuvent pas récupérer des informations quelconques provenant du disque dur<B>à</B> l'exception du texte chiffré. Le même scénario s'applique<B>à</B> tout autre dispositif périphérique quelconque, tel qu'une carte d'interface de réseau (NIC) et une imprimante. Ces dispositifs sont les plus vulnérables aux délits informatiques.
En ce qui concerne la sauvegarde et la récupération des données sur le disque dur, comme indiqué par la figure<B>1,</B> lorsque l'unité centrale (UC) <B>10</B> demande des données X provenant du disque dur 21, les données X ne seront pas transmises directement du disque dur vers l'unité centrale. Au lieu de cela, les données X seront écrites dans la mémoire<B>30</B> (la mémoire est une mémoire vive dynamique (DRAM) dans cet exemple) (comme indiqué par l'itinéraire<B>A),</B> ensuite l'unité centrale lit les données X partir de la mémoire DRAM (itinéraire B). De la même maniere, comme indiqué par la figure 2, après que l'unité centrale<B>10</B> traite les données X, les données seront écrites dans la mémoire DRAM <B>30</B> (comme indiqué par l'itinéraire<B>C),</B> ensuite le disque dur 21 lit les données X<B>à</B> partir la mémoire DRAM (comme indiqué par l'itinéraire<B>D).</B> procédures indiquent que la mémoire DRAM <B>30</B> sert de parcours obligatoire pour les données circulant entre le dispositif périphérique 20, 21<B>(y</B> compris le disque dur) et la mémoire centrale du système. En d'autres termes, c'est un point de contrôle.
Sur la base de cet exposé, nous pouvons facilement comprendre les possibilités techniques de la mémoire DRAM de la façon suivante<B>:</B> <B>1.</B> Lorsque des données sont transmises depuis des dispositifs périphériques vers une mémoire, les données lues par la mémoire centrale du système seront décryptées.
2. Avant la transmission des données depuis la mémoire vers les dispositifs périphériques, les données seront cryptees de façon<B>à</B> résister aux pirates.
La mémoire DRAM de la présente invention comprend une mémoire flash et un contrôleur de cryptage. La mémoire flash sauvegarde la clé de cryptage et les messages de positionnement après qu'une zone de cryptage/décryptage soit établie. Un procédé de cryptage/décryptage spécial active le contrôleur de cryptage en vue de crypter/décrypter des données.
Comme expliqué précédemment, le traitement d'activation spécial et écrit au même emplacement de la mémoire de façon répétée pendant un certain intervalle de temps et active le traitement de cryptage/décryptage. Ce traitement ne prend en compte qu'une unité de chiffrement de flux. Le cryptage/décryptage n'affecte pas une séquence et ne provoque pas de retard quelconque. De ce fait, le cryptage/décryptage peut être considéré comme une opération en temps réel. Les données peuvent être lues dès qu'elles sont écrites.
La présente invention a donc pour objet une mémoire de cryptage/décryptage, comprenant un contrôleur de cryptage et une mémoire flash, dans laquelle le contrôleur de cryptage initialisé par le système d'exploitation ou bien un programme de logiciel supplémentaire qui divise la mémoire en une zone de cryptage et en une zone de décryptage, et commande la procédure d'activation et d'arrêt du cryptage/décryptage. La mémoire flash mémorise une clé de cryptage unique et les messages de positionnement générés par le système dès que la zone de cryptage/décryptage est initialisée. Le programme d'activation de cryptage/décryptage active la mémoire de cryptage pour décrypter les données cryptées avant que les données n'atteignent la mémoire en vue de l'utilisation du système, et les données non cryptées écrites par le systeme seront cryptées avant que les données n'atteignent la mémoire DRAM, et ensuite seront mémorisées dans des dispositifs périphériques.
En faisant ainsi, des pirates ne seront capables de voler des informations quelconques lorsqu'ils volent les dispositifs périphériques et violent le système.
De préférence, le contrôleur de cryptage est une unité de chiffrement de flux ou bien un générateur pseudo- aléatoire destiné<B>à</B> procéder au cryptage/décryptage des données.
De préférence, le procédé d'activation de cryptage/décryptage consiste<B>à</B> activer la procédure de cryptage/décryptage lorsque le système d'exploitation ou bien le programme de logiciel ordonne au système de lire et écrire de façon répétée au même emplacement de mémoire (répéter l'écriture, la lecture et l'écriture<B>256</B> fois ou <B>plus).</B>
En variante, le procédé d'activation de cryptage/décryptage consiste<B>à</B> activer la procédure de cryptage/décryptage lorsque le système d'exploitation ou bien le programme de logiciel ordonne au système de lire/écrire certains caractères (par exemple<B>10101010)</B> de façon permanente<B>à</B> un emplacement quelconque décrit au préalable.
Préférentiellement, le procédé de cryptage/décryptage consiste<B>à</B> activer la procédure de cryptage/décryptage lorsque les procédures de cryptage/décryptage ont lieu selon l'une des manières décrites ci-dessus.
Sous un autre aspect, registre de cryptage comporte un bit en tant qu'initialisation de l'arrêt de la procédure de cryptage/décryptage.
La mémoire peut être une mémoire DRAM, une mémoire SDRAM ou une mémoire SRAM.
En variante, le procédé de cryptage/décryptage doit être utilisé comme pour une mémoire normale avant ou bien après que le procédé de cryptage/décryptage soit activé.
La présente invention fournit également un procédé de sauvegarde et de récupération mettant en oeuvre une mémoire de cryptage/décryptage telle que décrite ci-dessus, dans lequel ladite mémoire de cryptage est initialisée par le système d'exploitation ou bien le programme de logiciel et comprenant<B>:</B> a. Le choix de l'emplacement de la mémoire et la transformation de celui-ci en un registre de cryptage.
<B>b.</B> L'initialisation de la zone de sélection.
c. La détermination emplacements de début et de fin et des tailles des zones.
<B>d.</B> La détermination du cryptage/décryptage pour la totalité des zones sur la base des voies de transmission des données.
e. La mémorisation des résultats obtenus<B>à</B> partir des étapes a<B>à d</B> dans le registre de cryptage et le choix des règles de fonctionnement.
<B>f.</B> La détection de ce que les fonctions de cryptage/décryptage spéciales sont activées. <B>g.</B> Le cryptage/décryptage immédiat des données et la mémorisation des données dans les zones préétablies cryptage/décryptage pour le système ou bien les dispositifs périphériques en vue d'une récupération après que les fonctions de cryptage/décryptage spéciales soient activées.
De préférence, les règles de fonctionnement sont du type connu sous les désignations RSA et ECC.
De façon préférée, la procédure d'initialisation comprend en outre l'arrêt du cryptage/décryptage, grâce<B>à</B> une instruction d'arrêt vers l'octet, qui est positionné dans le registre de cryptage en vue de commander le procédé de cryptage/décryptage, pour mettre fin au cryptage/décryptage.
La présente invention sera mieux comprise en ce qui concerne caractéristiques techniques après avoir lu la description détaillée des modes de réalisation préférés de la présente invention en faisant référence aux dessins annexés, dans lesquels<B>:</B> La figure<B>1</B> représente le mécanisme suivant lequel l'unité centrale (UC) lit des données<B>à</B> partir du disque dur, La figure 2 représente le mécanisme suivant lequel l'unité centrale traite les données et les mémorise sur le disque dur, La figure<B>3</B> représente les blocs internes de la mémoire de cryptage/décryptage de la présente invention, La figure 4 représente le mécanisme suivant lequel la mémorisation/récupération des données entre l'unité centrale et le disque dur a lieu, La figure<B>5</B> est un organigramme du procédé mis en oeuvre par la présente invention.
La présente invention incorpore des techniques matérielles et des techniques logicielles en vue de développer une structure de mémoire DRAM <B>50</B> spéciale qui utilise des blocs et des systèmes fonctionnels supplémentaires qui sont intégrés<B>à</B> des systèmes d'exploitation ou logiciel en vue de détecter une ou plusieurs zones de mémoire DRAM <B>30.</B> Les données du disque dur 21 peuvent être mémorisées et récupérees dans ces zones. Un procédé spécial active également le procédé de cryptage/décryptage dans ces zones. La taille des données dans des zones de cryptage/décryptage de mémoire DRAM dépend des exigences de la conception du système La structure de la mémoire de cryptage/décryptage <B>50</B> (mémoire DRAM en tant qu'exemple ci-dessous) est représentée sur la figure<B>3.</B> La présente invention comprend une mémoire flash<B>51</B> et un contrôleur de cryptage <B>52</B> dans la structure interne de la mémoire DRAM <B>50,</B> bien que la mémoire DRAM normale<B>30</B> ne soit pas équipée de tels dispositifs. Parmi lesquels<B>:</B> La mémoire flash<B>51</B> mémorise les messages importants suivants<B>:</B> <B>1.</B> La clé de cryptage unique 2. messages de positionnement générés par le système dès que la zone de cryptage/décryptage (devant être expliquée ultérieurement) est établie.
Le contrôleur de cryptage <B>52</B> peut être soit une unité de chiffrement de flux soit un générateur pseudo-aléatoire, lequel exécute un cryptage/décryptage sur la base des zones de cryptage/décryptage désignées par le logiciel et fournit des données décryptées<B>à</B> l'unité centrale<B>10</B> en vue d'un traitement ou d'une mémorisation sur le disque dur 21.
ce qui concerne les autres composants de la mémoire de cryptage/décryptage <B>50</B> de la présente invention, par exemple la logique de commande<B>53</B> en vue de commander la récupération des données, le registre d'interface 54 en vue de relier une suite regroupée de données, de même que le bloc de mémoire<B>55</B> en vue de mémoriser des données, ces composants sont identiques<B>à</B> ceux d'une mémoire DRAM normale <B>30.</B> Nous ne les décrirons pas dans cette partie.
En ce qui concerne les zones de cryptage/décryptage et l'exécution du cryptage/décryptage dans la mémoire DRAM <B>50,</B> le système d'exploitation ou bien des programmes de logiciel supplémentaires traiteront les points clés suivants<B>:</B> <B>1.</B> L'établissement de zones de cryptage/décryptage dans la mémoire DRAM <B>50.</B>
2. Après que les zones de cryptage/décryptage sont établies, que de préférence la zone de la mémoire DRAM <B>50</B> ne constitue pas la zone de logiciel du système le système mémorise et récupère des données fréquemment, ensuite l'écriture des résultats de la zone de cryptage/décryptage <B>(y</B> compris les emplacements de début et de fin) dans cette zone vierge pour permettre au contrôleur de cryptage <B>52</B> de comprendre les emplacements les zones de la mémoire de cryptage/décryptage. <B>3.</B> La commande du début et de la fin du procédé de cryptage/décryptage.
4. Faire en sorte que les données pénètrent directement dans les zones de cryptage/décryptage correctes.
Sur la base des points clés précédents, la procédure pour établir les zones de cryptage/décryptage destinées<B>à</B> une mémoire DRAM est la suivante<B>:</B> (l'exemple suivant est fondé sur un disque dur).
Supposons que nous mémorisons et récupérons partir de quatre zones de la mémoire du disque dur 21, que nous voulons protéger, des données contenues sur le disque dur. La procédure d'établissement pour chaque zone est la suivante<B>:</B> <B>1.</B> Déterminer quelle est la première zone (zone<B>1,</B> zone 2, zone<B>3</B> ou zone 4).
2. Activer ou bien désactiver la zone. Si le système demande que quatre zones soient activées, le système d'exploitation du logiciel sera capable de le détecter dynamiquement, ou bien certaines zones seront désactivées.
<B>3.</B> Définir les emplacements de début et de fin des zones de cryptage/décryptage.
4. Définir les tailles des zones de cryptage/décryptage. <B>5.</B> Définir le cryptage ou bien le décryptage.
Lorsque les tâches précédentes sont achevées, le système d'exploitation ou bien le programme de logiciel recherchera une partie des emplacements dans la mémoire et modifiera cette partie d'emplacements en un registre de cryptage <B>56.</B> Le système décidera quelles règles de fonctionnement de cryptage/décryptage (par exemple RSA, ECC) utiliser, mémorisera ensuite le résultat de l'initialisation et les règles de fonctionnement dans le registre de cryptage <B>56.</B>
En outre, la présente invention désigne un octet du registre de cryptage <B>56</B> destiné<B>à</B> l'initialisation en vue de terminer le procédé de cryptage/décryptage.
La mémoire DRAM <B>50</B> est une mémoire volatile. Les donnees du commutateur d'alimentation du système enregistrées dans la mémoire DRAM disparaîtront. La totalité des initialisations de la présente invention est mémorisée dans la mémoire flash supplémentaire<B>51</B> de la mémoire DRAM <B>50.</B> De ce fait, il n'est pas nécessaire d'exécuter de nouveau la procédure d'initialisation précédente lorsque l'alimentation est activée de nouveau.
La présente invention réalise un procédé special afin de permettre le cryptage et le décryptage, lequel utilise un procedé d'activation de cryptage/décryptage spécial en vue de commander l'activation. Avant l'activation de ce procédé de cryptage/décryptage spécial, la mémoire DRAM ne sera pas cryptée/décryptée, et fonctionnera de la même manière qui mémoire normale. La mémoire de cryptage/décryptage peut être utilisée de la même façon qu'une mémoire normale ce qui concerne la mémorisation et la récupération. Aucun cryptage/décryptage n'aura lieu. Par exemple<B>:</B> Le mode d'activation de cette procédure sera activé dans les circonstances suivantes<B>:</B> <B>1.</B> Lorsque le système d'exploitation ou bien le programme de logiciel ordonne au système de répéter "lecture, lecture, écriture" de façon permanente sur le même emplacement (par exemple<B>256</B> fois ou bien un nombre plus important), les fonctions de cryptage/décryptage seront activées. Lire et écrire un type spécifique de contenu sur le même emplacement de façon répétée. Si le contenu correspond<B>à</B> la séquence désirée, par exemple,<B>10101010,</B> le procédé de cryptage/décryptage sera activé.
<B>3.</B> Les fonctions de cryptage/décryptage seront activées, si les deux situations précédentes ont lieu.
Lorsque les fonctions de cryptage/décryptage spéciales sont activées, le contrôleur de cryptage <B>52</B> crypte et décrypte la totalité des données contenues<B>à</B> l'emplacement préétabli de la mémoire, sur la base du résultat de l'initialisation. Le matériel lui-même,<B>à</B> la place du système d'exploitation du logiciel, crypte/décrypte des données. En outre, le contrôleur de cryptage <B>52</B> est une unité de cryptage de chiffrement de flux uniquement. Le procédé de cryptage/décryptage n'affecte pas la séquence et ne provoque pas de retard. De ce fait, ce traitement est une opération en temps réel. Les données peuvent être lues dès qu'elles sont écrites.
Donnons une explication supplémentaire au moyen de l'exemple de la figure 4, lorsque le disque dur 21 écrit des données dans la mémoire DRAM <B>50,</B> le système d'exploitation ou bien le programme de logiciel envoie des données vers la zone de décryptage ( Ire et<B>3'</B> zones de décryptage représentées sur la figure par<B>Al</B> et<B>A3).</B> En d'autres termes, lorsque des données sont transmises depuis le disque dur, les données sont cryptées. Les données seront décryptées avant qu'elles n'atteignent la memoire DRAM <B>50,</B> ensuite de telles données sont prêtes<B>à</B> être utilisées par le système Par ailleurs, lorsque le système souhaite écrire des données dans la mémoire DRAM <B>50,</B> le système d'exploitation ou bien le programme de logiciel envoie des données vers une zone de cryptage (2 de et 4e zones de cryptage représentées sur la figure par<B>A2</B> et A4). En d'autres termes, lorsque la mémoire centrale du système transmet les données, les données ne sont pas encore cryptées. Avant que les données niatteignent la mémoire DRAM <B>50,</B> la procédure de cryptage est terminee. Alors, les données seront transmises vers le disque dur en vue d'une sauvegarde.
La présente invention permet aux utilisateurs de décider s'ils veulent arrêter le cryptage/décryptage. Les utilisateurs peuvent donner pour instruction par l'intermédiaire du système d'exploitation ou bien du programme de logiciel de désactiver le procédé de cryptage/décryptage du registre de cryptage <B>56</B> et de modifier la mémoire DRAM en une mémoire normale.
Les procédés de la présente invention peuvent être résumés par les procédures suivantes (comme indiqué sur la figure<B>5) :</B> a. Le système d'exploitation ou bien le programme de logiciel choisit l'emplacement de mémoire et le transforme en un registre de cryptage <B>56,</B> <B>b.</B> L'initialisation des zones de sélection, c. La détermination des emplacements de début/fin des zones et leurs tailles, <B>d.</B> Le lancement du cryptage/décryptage. Par exemple, dans la seconde zone où le disque dur transmet des données vers la mémoire DRAM <B>50,</B> alors la mémoire DRAM <B>50</B> envoie des données vers l'unité centrale<B>10.</B> Dans ce cas,<B>A2</B> de la seconde zone sera choisi pour exécuter le décryptage. e. La mémorisation des resultats obtenus<B>à</B> partir des procédures a<B>à d</B> dans le registre de cryptage <B>56</B> et la sélection des règles de fonctionnement (RSA, ECC). <B>f.</B> La détection de ce la procédure de cryptage/décryptage spéciale est activée (par exemple, lire, lire et écrire sur le même emplacement de mémoire de façon répétée<B>256</B> fois ou plus, ou bien les données d'un tel emplacement sont mémorisées sous un certain format, par exemple <B>10101010,</B> ou bien les deux situations précédentes se produisent).
<B>g.</B> Lorsque la procédure<B>f</B> est activée, des données seront cryptées/décryptées et mémorisées dans la zone préétablie de cryptage/décryptage. Alors, les données cryptées seront transmises au disque dur 21 en vue d'une sauvegarde, et les données décryptées seront transmises<B>à</B> l'unité centrale<B>10.</B>
h. L'émission des instructions vers l'octet, qui a été préétabli en vue de commander la procédure de cryptage/décryptage par le registre de cryptage <B>56,</B> pour arrêter le cryptage/décryptage.
i. Si la procédure<B>f</B> n'est pas activée ou bien si l'initialisation de la procédure h est terminée, la mémoire DRAM <B>50</B> servira de mémoire normale.
Sur la base de l'exposé précédent, la présente invention possède les avantages suivants<B>:</B> La totalité des données contenues dans la mémoire ont été cryptées/décryptées. Les pirates ne peuvent pas avoir un accès direct aux données et sont obligés de récupérer les données par l'intermédiaire du programme du système d'exploitation normal. Les pirates seront détectés, s'ils veulent récupérer des données par l'intermédiaire du système d'exploitation. La présente invention sert<B>à</B> protéger la mémoire et<B>à</B> empêcher les données d'être détruites. La mémoire de cryptage,utilise les mêmes prises que la mémoire normale, qui peuvent être enfichées dans le connecteur de l'hôte en vue d'améliorer la possibilite de protection des données sans changer aucun équipement.
Comme expliqué précédemment, la mémoire de cryptage/décryptage et les procédés de sauvegarde et de récupération de la présente invention cryptent/décryptent des données par l'intermédiaire de la lecture/écriture dans la mémoire et empêchent les pirates de décoder les données mémorisées dans la mémoire ou bien de voler/surveiller les dispositifs périphériques. La présente invention améliore la sécurite des systèmes informatiques de façon significative par opposition au système classique dans lequel le système peut être démonté et des données peuvent être facilement volées.
techniques, les figures, les programmes et procédés de commande énoncés précédemment sont simplement des exemples d'une application de la présente invention. La portée de la présente invention ne devra pas être limitée de ce point de vue.

Claims (1)

  1. REVENDICATIONS <B>1.</B> Mémoire de cryptage/décryptage <B>(50),</B> comprenant un contrôleur de cryptage <B>(52)</B> et une mémoire flash<B>(51),</B> dans laquelle le contrôleur de cryptage <B>(52)</B> est initialisé par le système d'exploitation ou bien un programme de logiciel supplémentaire qui divise la mémoire en une zone de cryptage et en une zone de décryptage, et commande la procédure d'activation et d'arrêt du cryptage/décryptage, caractérisée en ce que la mémoire flash<B>(51)</B> mémorise une clé de cryptage unique et les messages de positionnement générés par le système dès que la zone de cryptage/décryptage est initialisée et en ce que le programme d'activation cryptage/décryptage active la mémoire de cryptage pour décrypter les données cryptées avant que les données niatteignent la mémoire en vue de l'utilisation du système, et les données non cryptées écrites par le système sont cryptées avant que les données n'atteignent la mémoire DRAM <B>(30),</B> et ensuite sont mémorisées dans des dispositifs périphériques (20). 2. Mémoire de cryptage/décryptage <B>(50)</B> selon revendication<B>1,</B> caractérisée en ce que ledit contrôleur de cryptage <B>(52)</B> est une unité de chiffrement de flux ou bien un générateur pseudo-aléatoire destiné<B>à</B> procéder au cryptage/décryptage des données. <B>3.</B> Mémoire de cryptage/décryptage <B>(50)</B> selon la revendication<B>1,</B> caractérisée en ce que ledit procédé d'activation de cryptage/décryptage consiste<B>à</B> activer la procédure de cryptage/décryptage, lorsque le système d'exploitation ou le programme de logiciel ordonne au système de lire et écrire de façon répétée au même emplacement de mémoire, ctest-à-dire de répéter la lecture, la lecture et l'écriture<B>256</B> fois ou plus. 4. Mémoire de cryptage/décryptage <B>(50)</B> selon la revendication<B>1,</B> caractérisée en ce que ledit procédé d'activation de cryptage/décryptage consiste<B>à</B> activer la procédure de cryptage/décryptage lorsque le système d'exploitation ou bien le programme de logiciel ordonne au système de lire/ecrire certains caractères, par exemple <B>10101010,</B> de façon permanente<B>à</B> un emplacement quelconque décrit au préalable. <B>5.</B> Mémoire cryptage/décryptage <B>(50)</B> selon la revendication<B>1,</B> caractérisée en ce que ledit procédé de cryptage/décryptage consiste<B>à</B> activer la procédure de cryptage/décryptage lorsque les procédures de cryptage/décryptage ont lieu selon la revendication<B>3</B> et la revendication 4. <B>6.</B> Mémoire de cryptage/décryptage <B>(50)</B> selon la revendication<B>1,</B> caractérisée en ce que ledit registre de cryptage <B>(56)</B> comporte un bit en tant qu'initialisation de l'arrêt de la procédure de cryptage/décryptage. <B>7.</B> Mémoire de cryptage/décryptage <B>(50)</B> selon la revendication<B>1,</B> caractérisée en ce que ladite mémoire<B>(50)</B> est choisie dans le groupe formé par une mémoire DRAM, une mémoire SDRAM et une mémoire SRAM. <B>8.</B> Mémoire de cryptage/décryptage <B>(50)</B> selon la revendication<B>1,</B> caractérisée en ce que ledit procédé de cryptage/décryptage est utilisé comme pour une mémoire normale avant ou bien après que le procédé de cryptage/décryptage soit activé. <B>9.</B> Procédé de sauvegarde et de récupération mettant en oeuvre une mémoire selon l'une des revendications<B>1 à 8,</B> procédé dans lequel ladite mémoire de cryptage <B>(50)</B> est initialisée par le système d'exploitation ou bien le programme de logiciel, procédé caractérisé en qu'il comprend les étapes suivantes<B>:</B> a. le choix de l'emplacement de la mémoire<B>(50)</B> et la transformation de celui-ci en un registre de cryptage <B>(56),</B> <B>b.</B> l'initialisation de la zone de sélection, c. la détermination des emplacements de début et de fin et des tailles des zones<B>(Al à</B> A4), <B>d.</B> la détermination du cryptage/décryptage pour la totalité des zones sur la base des voies de transmission des données, e. la mémorisation des résultats obtenus<B>à</B> partir des étapes a<B>à d</B> dans le registre de cryptage <B>(56)</B> et le choix des règles de fonctionnement, <B>f.</B> la détection de ce que les fonctions de cryptage/décryptage spéciales sont activées, <B>g.</B> le cryptage/décryptage immédiat des données et la mémorisation des données dans les zones préétablies de cryptage/décryptage pour le système ou bien les dispositifs périphériques en vue d'une récupération après que les fonctions de cryptage/décryptage spéciales soient activées. <B>10.</B> Procédé selon la revendication<B>9,</B> caractérisé en ce que lesdites règles de fonctionnement sont du type RSA et ECC. <B>11.</B> Procédé selon la revendication<B>9,</B> caractérisé en ce que ladite procédure d'initialisation comprend en outre l'arrêt du cryptage/décryptage, grâce<B>à</B> une instruction d'arrêt vers l'octet, qui est positionné dans le registre de cryptage <B>(56)</B> en vue de commander le procédé de cryptage/décryptage, pour mettre fin au cryptage/décryptage.
FR0103889A 2000-03-31 2001-03-22 Memoire de cryptage/decryptage et procedes de sauvegarde et de recuperation Withdrawn FR2807177A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW89106128A TW490611B (en) 2000-03-31 2000-03-31 Encryption and decryption memory and access control method

Publications (1)

Publication Number Publication Date
FR2807177A1 true FR2807177A1 (fr) 2001-10-05

Family

ID=21659282

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0103889A Withdrawn FR2807177A1 (fr) 2000-03-31 2001-03-22 Memoire de cryptage/decryptage et procedes de sauvegarde et de recuperation

Country Status (4)

Country Link
DE (1) DE10056792A1 (fr)
FR (1) FR2807177A1 (fr)
GB (1) GB2364407B (fr)
TW (1) TW490611B (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2852777A1 (fr) * 2003-03-21 2004-09-24 Gemplus Card Int Procede de protection d'un terminal de telecommunication de type telephone mobile

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7636857B2 (en) 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
WO2007048287A1 (fr) * 2005-10-28 2007-05-03 Chipsbank Technologies (Shenzhen) Co., Limited Dispositif mémoire avec puce de commande à fonction de configuration compatible, et sa méthode de fabrication
AT511842B1 (de) * 2012-01-26 2013-03-15 Cordes Rene Michael Mag Verfahren zum schreiben und lesen von daten
CN106326130B (zh) * 2015-06-16 2019-03-15 辰芯科技有限公司 寄存器地址空间的控制方法、控制器及片上系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
DE4120398A1 (de) * 1991-06-20 1993-01-07 Standard Elektrik Lorenz Ag Datenverarbeitungsanlage
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
GB2353676A (en) * 1999-08-17 2001-02-28 Hewlett Packard Co Robust encryption and decryption of packetised data transferred across communications networks

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2852777A1 (fr) * 2003-03-21 2004-09-24 Gemplus Card Int Procede de protection d'un terminal de telecommunication de type telephone mobile
WO2004084525A2 (fr) * 2003-03-21 2004-09-30 Gemplus Procede de protection d’un terminal de telecommunication de type telephone mobile
WO2004084525A3 (fr) * 2003-03-21 2005-03-31 Gemplus Card Int Procede de protection d’un terminal de telecommunication de type telephone mobile
US9313662B2 (en) 2003-03-21 2016-04-12 Gemalto Sa Method of protecting a mobile-telephone-type telecommunication terminal

Also Published As

Publication number Publication date
DE10056792A1 (de) 2001-10-18
TW490611B (en) 2002-06-11
GB2364407B (en) 2004-08-25
GB2364407A (en) 2002-01-23
GB0027694D0 (en) 2000-12-27

Similar Documents

Publication Publication Date Title
US8839000B2 (en) System and method for securely storing data in an electronic device
EP1123531B1 (fr) Systeme et procede de protection contre la copie
US20020188856A1 (en) Storage device with cryptographic capabilities
US9251358B2 (en) System and method for providing secure access to system memory
US20130205139A1 (en) Scrambling An Address And Encrypting Write Data For Storing In A Storage Device
US9026755B2 (en) Content control systems and methods
US8689011B2 (en) System and method for content protection
US20090086965A1 (en) Secure, two-stage storage system
WO2009027126A1 (fr) Système et procédé de protection d&#39;un contenu stocké dans un dispositif de stockage
EP1376367A2 (fr) Vérification d&#39;intégrité d&#39;un code logiciel exécuté par un processeur intégré
JP2004199688A (ja) 安全なドライバ
WO2002082440A2 (fr) Procede et systeme pour la protection de donnees
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
FR2807177A1 (fr) Memoire de cryptage/decryptage et procedes de sauvegarde et de recuperation
US7636838B2 (en) Method and system for handling operation of multiple devices within a single system-on-chip (SoC) integrated circuit (IC)
JPH09134310A (ja) データの復号アルゴリズムを記憶する記憶媒体および方法
JP2007219685A (ja) コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
EP1355446B1 (fr) Chiffrement du contenu d&#39;une mémoire externe à un processeur
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
US20130198528A1 (en) Modifying a Length of an Element to Form an Encryption Key
JP2005507195A (ja) エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法
CA2563144C (fr) Systeme et methode pour le cryptage et le decryptage de fichier
JP2006506762A (ja) セキュアなローカルコピープロテクション
EP1763029A2 (fr) Protection d&#39;un contenu numérique sur un support physique
Persson et al. Cryptography and DRM

Legal Events

Date Code Title Description
ST Notification of lapse