JP2009251794A - 情報処理装置、命令コードの暗号化方法および暗号化命令コードの復号化方法 - Google Patents
情報処理装置、命令コードの暗号化方法および暗号化命令コードの復号化方法 Download PDFInfo
- Publication number
- JP2009251794A JP2009251794A JP2008097139A JP2008097139A JP2009251794A JP 2009251794 A JP2009251794 A JP 2009251794A JP 2008097139 A JP2008097139 A JP 2008097139A JP 2008097139 A JP2008097139 A JP 2008097139A JP 2009251794 A JP2009251794 A JP 2009251794A
- Authority
- JP
- Japan
- Prior art keywords
- code
- instruction
- instruction code
- decryption
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 230000010365 information processing Effects 0.000 title claims description 31
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000001934 delay Effects 0.000 claims 2
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 claims 2
- 101100191136 Arabidopsis thaliana PCMP-A2 gene Proteins 0.000 abstract description 11
- 101100048260 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) UBX2 gene Proteins 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 13
- 230000009466 transformation Effects 0.000 description 9
- 101100422768 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SUL2 gene Proteins 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 239000000872 buffer Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 102100021260 Galactosylgalactosylxylosylprotein 3-beta-glucuronosyltransferase 1 Human genes 0.000 description 1
- 101000894906 Homo sapiens Galactosylgalactosylxylosylprotein 3-beta-glucuronosyltransferase 1 Proteins 0.000 description 1
- 101000980823 Homo sapiens Leukocyte surface antigen CD53 Proteins 0.000 description 1
- 101001063392 Homo sapiens Lymphocyte function-associated antigen 3 Proteins 0.000 description 1
- 101000581981 Homo sapiens Neural cell adhesion molecule 1 Proteins 0.000 description 1
- 101000752249 Homo sapiens Rho guanine nucleotide exchange factor 3 Proteins 0.000 description 1
- 102100024221 Leukocyte surface antigen CD53 Human genes 0.000 description 1
- 102100030984 Lymphocyte function-associated antigen 3 Human genes 0.000 description 1
- 101100425949 Mus musculus Tnfrsf13c gene Proteins 0.000 description 1
- 102100027347 Neural cell adhesion molecule 1 Human genes 0.000 description 1
- 102100021689 Rho guanine nucleotide exchange factor 3 Human genes 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/3017—Runtime instruction translation, e.g. macros
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/3017—Runtime instruction translation, e.g. macros
- G06F9/30174—Runtime instruction translation, e.g. macros for non-native instruction set, e.g. Javabyte, legacy code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/3017—Runtime instruction translation, e.g. macros
- G06F9/30178—Runtime instruction translation, e.g. macros of compressed or encrypted instructions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3867—Concurrent instruction execution, e.g. pipeline or look ahead using instruction pipelines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Advance Control (AREA)
Abstract
【解決手段】例えば、予め作成された暗号化コードCD’が格納されるメモリMEMと、それを復号化する復号化モジュールDE_MDなどを設ける。DE_MDは、例えば、3段のパイプラインと、このパイプラインの各段の出力の中から1個を選択するセレクタSEL1を備えている。仮に分岐命令が発生し、それ以降パイプラインの入力がCD’1、CD’2、…の順であった場合、DE_MDは、CD’1に対して1段分のパイプライン処理を行って復号化コードCD1[1]を出力する。次いで、CD’2に対しては、2段分のパイプライン処理を行って復号化コードCD2[2]を出力し、CD’3(それ以降も同様)に対しては、3段分のパイプライン処理を行って復号化コードCD3[3]を出力する。従って、特にCD’1に対するオーバーヘッドが低減できる。
【選択図】図2
Description
また、これらの処理と並行してパイプラインで2段階目の復号化処理が行われる。2段階目の復号化処理結果としては、t=2で復号化コード「CD1[2]=f2(CD1[1])+xx(ここでxx=不定)が出力され、t=3で「CD2[2]=f2(CD2[1])+CD1[1]」が出力され、以降同様にして、式(2)で与えられる復号化コードが出力される。
さらに、これらの処理と並行してパイプラインで3段階目の復号化処理が行われる。3段階目の復号化処理結果としては、t=3で復号化コード「CD1[3]=f3(CD1[2])+xx(ここでxx=不定)が出力され、t=4で「CD2[3]=f3(CD2[2])+CD1[2]」が出力され、以降同様にして、式(3)で与えられる復号化コードが出力される。
したがって、例えば、t=6の復号化コードCD4[3]を得るためには、f3に加えてその前サイクル(t=5)および前々サイクル(t=4)のCD4[2]およびCD3[2]が必要となる。更に、例えば、このt=4のCD3[2]を得るためには、f2に加えて、その前サイクル(t=3)および前々サイクル(t=2)のCD3[1]およびCD2[1]が必要となる。更に、例えば、このt=2のCD2[1]を得るためには、f1に加えて、CD’2およびCD’1が必要となる。このようにして、CD4[3]を得るためには、結果的にf1〜f3と、CD’1〜CD’4が必要となるため、高い暗号強度を実現できる。また、図5において、暗号化コードCD’1が分岐命令直後の最初の命令コードである場合、CPU命令コードICDcとしては、図4のセレクタSEL1によってt=1でCD1[1]、t=3でCD2[2]、t=5でCD3[3]、t=6でCD4[3]、t=7でCD5[3]が得られる。
また、S804において、(b)j=2(すなわち、「分岐境界の先頭アドレス+1」のコード)の場合には、式(2)’を用いて2段階目の暗号化コードCD’n=CD’n[2]を生成する。ここで、式(2)’のf2’は、図5で説明したf2の逆演算であり、非線形逆変換を行った後にKEY2よるEXOR演算を行うことを意味する。また、この際の演算には、対象となっているソースコードに対する1段階目の暗号化コードとなるCD’n[1]とその前サイクルのソースコードに対する1段階目の暗号化コードとなるCD’n−1[1]を用いることになる。これらは式(1)’で与えられる。
更に、S804において、(c)j≧3(すなわち、「分岐境界の先頭+2」以上のコード)の場合には、式(3)’を用いて3段階目の暗号化コードCD’n=CD’n[3]を生成する。ここで、式(3)’のf3’は、図5で説明したf3の逆演算であり、非線形逆変換を行った後にKEY3よるEXOR演算を行うことを意味する。また、この際の演算には、対象となっているソースコードに対する2段階目の暗号化コードとなるCD’n[2]とその前サイクルのソースコードに対する2段階目の暗号化コードとなるCD’n−1[2]を用いることになる。これらは式(2)’で与えられる。また、この式(2)’の演算を行うためには式(1)’を用いることになる。
次いで、S805において、「j=j+1、ADRm=ADRm+1」を行い、S806において、ADRmが最終アドレスか否かの判定を行う。最終アドレスの場合には暗号化の処理が終了となり、そうでない場合にはS802に戻って、次のADRmのソースコードを対象に同様の処理を行う。そして、このようにして生成された暗号化ソースコードSC_ENが図1の情報処理装置SYS内のROMに格納される。
SC ソースコード
CP_EN 暗号化コンパイラ
SC_EN 暗号化ソースコード
SYS 情報処理装置
BS バス
CPU_MD プロセッサモジュール
DE_MD 復号化モジュール
KEY 秘密鍵
ICDm メモリ出力コード
ICDc CPU命令コード
BF バッファ
DE 復号化回路
CD’ 暗号化コード
CD 復号化コード
SEL セレクタ
CTL_BK 暗号強度制御ブロック
DE_BK 復号化ブロック
BR 条件分岐発生信号
JP 無条件分岐発生信号
BCMD バスコマンド信号
ADR アドレス信号
DAT データ信号
IF 命令フェッチ信号
BRDY バス準備信号
S 選択信号
REG レジスタ
EOR 排他的論理和回路
NL 非線形変換回路
CPR 圧縮回路
CUNT カウンタ部
SEL_CTL 選択信号制御部
ADD 加算回路
AD 論理積回路
OR 論理和回路
CLK クロック信号
SEL_CTL 選択信号制御部
IF_CTL プロセッサ命令フェッチ制御部
Claims (9)
- 暗号化された命令コードとなる暗号化コードが格納されるメモリと、
前記暗号化コードに対して、第1段階および前記第1段階を経て行われる第2段階を含む複数段階の復号化処理を行い、更に、前記複数段階のいずれかの段階となる第k段階を設定して、前記第k段階の復号化処理を経た命令コードを復号化コードとして出力する復号化部と、
前記復号化コードを実行する命令実行部とを備え、
前記復号化部は、前記命令実行部が前記復号化コードの実行サイクルの過程で分岐命令を発生した場合に、その分岐先の前記暗号化コードに対しては前記第k段階の「k」を小さい値に設定し、その後、前記命令実行部の実行サイクルが経過する毎に前記「k」の値を大きい値に変化させながら前記復号化コードを出力することを特徴とする情報処理装置。 - 請求項1記載の情報処理装置において、
前記復号化部は、
複数段のパイプラインを含み、前記暗号化コードを受けて前記複数段のパイプラインの各段毎に鍵を用いた復号化処理を行う復号化処理回路と、
選択信号に応じて前記複数段のパイプラインの各段の出力の中からいずれか1個の出力を選択して前記命令実行部に出力する選択回路と、
前記命令実行部が分岐命令を発生したことを検知しながら前記選択信号を生成する制御回路とを有することを特徴とする情報処理装置。 - 請求項2記載の情報処理装置において、
前記復号化処理回路は、
前記暗号化コードが伝送される第1ノードと、
前記第1ノードと第2ノードの間に設けられた第1段目のパイプラインと、
前記第2ノードと第3ノードの間に設けられた第2段目のパイプラインとを含み、
前記第1段目のパイプラインは、
前記第1ノードと第1鍵を入力として排他的論理和の演算を行う第1EXOR回路と、
前記第1EXOR回路の出力を非線形変換する第1変換回路と、
前記第1ノードの信号を所定のサイクル数遅延される第1レジスタと、
前記第1変換回路の出力と前記第1レジスタの出力を入力として排他的論理和の演算を行い、この演算結果を前記第2ノードに出力する第2EXOR回路とを備え、
前記第2段目のパイプラインは、
前記第2ノードと第2鍵を入力として排他的論理和の演算を行う第3EXOR回路と、
前記第3EXOR回路の出力を非線形変換する第2変換回路と、
前記第2ノードの信号を所定のサイクル数遅延される第2レジスタと、
前記第2変換回路の出力と前記第2レジスタの出力を入力として排他的論理和の演算を行い、この演算結果を前記第3ノードに出力する第4EXOR回路とを備えることを特徴とする情報処理装置。 - 請求項2記載の情報処理装置において、
前記制御回路は、
カウンタ回路と、
前記カウンタ回路のカウント値に応じて前記選択信号を出力する選択信号生成回路と、
前記カウンタ回路のカウント値に応じて第1信号を出力することで、前記命令実行部に対して前記復号化コードを出力するサイクルを通知する第1信号生成回路とを含み、
前記カウンタ回路は、前記メモリから前記暗号化コードを受信するサイクルが発生する毎にカウント動作を行い、更に、前記命令実行部が分岐命令を発生したことを検知した際にはカウント値を初期化することを特徴とする情報処理装置。 - 請求項2記載の情報処理装置において、
前記複数段のパイプラインの各段毎の鍵は、それぞれ異なることを特徴とする情報処理装置。 - 復号化回路を用い、各サイクル毎に入力された暗号化命令コードを順次変換しながら復号化命令コードを順次生成する暗号化命令コードの復号化方法であって、
前記復号化回路は、
各サイクル毎に入力された前記暗号化命令コードが分岐命令か否かを判別する第1処理と、
前記第1処理で前記暗号化命令コードが分岐命令であった場合に、前記暗号化命令コードが入力されたサイクルに続く第1サイクルで入力された第1暗号化命令コードに対して第1復号化処理を行い、第1復号化命令コードを生成する第2処理と、
前記第1サイクルに続く第2サイクルで入力された第2暗号化命令コードに対して、前記第1復号化処理が備える暗号強度よりも高い暗号強度を備えた第2復号化処理を行い、第2復号化命令コードを生成する第3処理と、を実行することを特徴とする暗号化命令コードの復号化方法。 - 請求項6記載の暗号化命令コードの復号化方法において、
前記第1復号化処理は、第1鍵を用いた演算処理を行うことで復号化を行い、
前記第2復号化処理は、前記第1鍵を用いた演算処理に加えて第2鍵を用いた演算処理を行うことで復号化を行うことを特徴とする暗号化命令コードの復号化方法。 - コンピュータシステムによるプログラム処理を用い、予め作成されたソース命令コードを変換して暗号化命令コードを生成する命令コードの暗号化方法であって、
前記コンピュータシステムは、
複数のアドレスに割り付けられる複数の前記ソース命令コードがそれぞれ分岐命令か否かを判別し、分岐命令であった場合にその分岐先となる第1アドレスと前記第1アドレスに割り付けられた第1ソース命令コードを認識する第1ステップと、
前記第1ソース命令コードを第1暗号化アルゴリズムを用いて変換し、第1暗号化命令コードを生成する第2ステップと、
前記第1アドレスの次に実行される第2アドレスに割り付けられた第2ソース命令コードを、前記第1暗号化アルゴリズムよりも暗号強度が高い第2暗号化アルゴリズムを用いて変換し、第2暗号化命令コードを生成する第3ステップと、を実行することを特徴とする命令コードの暗号化方法。 - 請求項8記載の命令コードの暗号化方法において、
前記第1暗号化アルゴリズムは、第1鍵を用いた演算処理を行うことで暗号化を行い、
前記第2暗号化アルゴリズムは、前記第1鍵を用いた演算処理に加えて第2鍵を用いた演算処理を行うことで暗号化を行うことを特徴とする命令コードの暗号化方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008097139A JP5183279B2 (ja) | 2008-04-03 | 2008-04-03 | 情報処理装置、命令コードの暗号化方法および暗号化命令コードの復号化方法 |
US12/417,856 US8266450B2 (en) | 2008-04-03 | 2009-04-03 | Information processing device, encryption method of instruction code, and decryption method of encrypted instruction code |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008097139A JP5183279B2 (ja) | 2008-04-03 | 2008-04-03 | 情報処理装置、命令コードの暗号化方法および暗号化命令コードの復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009251794A true JP2009251794A (ja) | 2009-10-29 |
JP5183279B2 JP5183279B2 (ja) | 2013-04-17 |
Family
ID=41134325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008097139A Expired - Fee Related JP5183279B2 (ja) | 2008-04-03 | 2008-04-03 | 情報処理装置、命令コードの暗号化方法および暗号化命令コードの復号化方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8266450B2 (ja) |
JP (1) | JP5183279B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104142510A (zh) * | 2014-07-29 | 2014-11-12 | 豪芯微电子科技(上海)有限公司 | 可变采样率的数据采集电路 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011232801A (ja) * | 2010-04-23 | 2011-11-17 | Renesas Electronics Corp | 情報処理装置及びicカード |
US8694973B2 (en) * | 2011-09-27 | 2014-04-08 | Unisys Corporation | Abstracting computational instructions to improve performance |
US10157282B2 (en) | 2013-12-16 | 2018-12-18 | International Business Machines Corporation | Multiband encryption engine and a self testing method thereof |
CN107256363B (zh) * | 2017-06-13 | 2020-03-06 | 杭州华澜微电子股份有限公司 | 一种由加解密模块阵列组成的高速加解密装置 |
CN109308007B (zh) * | 2017-07-28 | 2022-05-17 | 上海三菱电梯有限公司 | 自抗扰控制装置及基于自抗扰控制装置的控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05200153A (ja) * | 1991-04-22 | 1993-08-10 | Rejiyaa Electron Technol:Kk | 遊技機用マイクロプロセッサー |
JPH09282156A (ja) * | 1996-04-17 | 1997-10-31 | Ricoh Co Ltd | プログラム保護装置及びプログラム保護方法 |
JP2006227777A (ja) * | 2005-02-16 | 2006-08-31 | Renesas Technology Corp | データ処理装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2576385B2 (ja) * | 1993-10-28 | 1997-01-29 | 日本電気株式会社 | データ保護装置 |
JP3578735B2 (ja) * | 2001-08-02 | 2004-10-20 | 松下電器産業株式会社 | 情報処理装置及び情報処理方法 |
JP2004265194A (ja) * | 2003-03-03 | 2004-09-24 | Matsushita Electric Ind Co Ltd | 情報処理装置、および情報処理方法 |
JP2005018434A (ja) | 2003-06-26 | 2005-01-20 | Toshiba Corp | マイクロプロセッサ |
JP4095559B2 (ja) * | 2004-02-13 | 2008-06-04 | 株式会社東芝 | H.264コーデックic、dvd再生装置、h.264コーデック方法 |
US7499541B2 (en) * | 2004-05-11 | 2009-03-03 | National Institute Of Information And Communications Technology | Cipher strength evaluation apparatus |
US7623660B1 (en) * | 2004-07-20 | 2009-11-24 | Xilinx, Inc. | Method and system for pipelined decryption |
-
2008
- 2008-04-03 JP JP2008097139A patent/JP5183279B2/ja not_active Expired - Fee Related
-
2009
- 2009-04-03 US US12/417,856 patent/US8266450B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05200153A (ja) * | 1991-04-22 | 1993-08-10 | Rejiyaa Electron Technol:Kk | 遊技機用マイクロプロセッサー |
JPH09282156A (ja) * | 1996-04-17 | 1997-10-31 | Ricoh Co Ltd | プログラム保護装置及びプログラム保護方法 |
JP2006227777A (ja) * | 2005-02-16 | 2006-08-31 | Renesas Technology Corp | データ処理装置 |
Non-Patent Citations (2)
Title |
---|
CSND200800004010; 大原雄介: '百万人読者のための乱学ポピュラ・サイエンス その4 暗号強度' Interface 第34巻 第3号 第34巻,第3号, 20080301, p.165-p.169, CQ出版株式会社 * |
JPN6012050641; 大原雄介: '百万人読者のための乱学ポピュラ・サイエンス その4 暗号強度' Interface 第34巻 第3号 第34巻,第3号, 20080301, p.165-p.169, CQ出版株式会社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104142510A (zh) * | 2014-07-29 | 2014-11-12 | 豪芯微电子科技(上海)有限公司 | 可变采样率的数据采集电路 |
Also Published As
Publication number | Publication date |
---|---|
US8266450B2 (en) | 2012-09-11 |
US20090254740A1 (en) | 2009-10-08 |
JP5183279B2 (ja) | 2013-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI489380B (zh) | 執行矩陣乘法累積指令的方法、設備與系統及其製品 | |
ES2805125T3 (es) | Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES) | |
TWI463858B (zh) | 用於已改善之aes加密與解密的處理器指令 | |
KR101036103B1 (ko) | 일련의 변환을 행하여 하나의 변환을 분리시키는 명령어를 포함하는 명령어들의 조합 | |
JP3818263B2 (ja) | Aes暗号処理装置、aes復号処理装置、aes暗号・復号処理装置、aes暗号処理方法、aes復号処理方法、および、aes暗号・復号処理方法 | |
US11018849B2 (en) | Hardware masked substitution box for the data encryption standard | |
JP5183279B2 (ja) | 情報処理装置、命令コードの暗号化方法および暗号化命令コードの復号化方法 | |
US9503256B2 (en) | SMS4 acceleration hardware | |
US20080240421A1 (en) | Method and apparatus for advanced encryption standard (AES) block cipher | |
CN111563281A (zh) | 一种支持多种加解密算法的处理器及其实现方法 | |
Cheng et al. | RISC-V instruction set extensions for lightweight symmetric cryptography | |
US11516013B2 (en) | Accelerator for encrypting or decrypting confidential data with additional authentication data | |
JP2010256652A (ja) | 記憶媒体暗号処理装置及び方法 | |
US9311103B2 (en) | Apparatus for switching a plurality of ALUs between tree and cascade configurations | |
US8335313B2 (en) | Encryption device, encryption method and storage medium storing its program | |
KR102393958B1 (ko) | 암호화 알고리즘이 적용된 시스템에서의 데이터 처리 방법 | |
JP2011053749A (ja) | デバッグ方法、デバッグ装置、及びトランスレータプログラム | |
JP2011081594A (ja) | データ処理装置及びデータ処理プログラム | |
AU2020423665B2 (en) | Secret maximum value calculation apparatus, method and program | |
US20150110267A1 (en) | Unified Key Schedule Engine | |
JP7244060B2 (ja) | ブロック暗号装置、ブロック暗号方法およびプログラム | |
JP4708914B2 (ja) | 解読化方法 | |
JP2005018434A (ja) | マイクロプロセッサ | |
CN118740368A (zh) | 密码替换盒操作中的错误检测 | |
KR20240129721A (ko) | 난수 생성 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100528 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160125 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |