JP2019198071A - 集積回路デバイス及び集積回路デバイスの動作方法 - Google Patents
集積回路デバイス及び集積回路デバイスの動作方法 Download PDFInfo
- Publication number
- JP2019198071A JP2019198071A JP2019088475A JP2019088475A JP2019198071A JP 2019198071 A JP2019198071 A JP 2019198071A JP 2019088475 A JP2019088475 A JP 2019088475A JP 2019088475 A JP2019088475 A JP 2019088475A JP 2019198071 A JP2019198071 A JP 2019198071A
- Authority
- JP
- Japan
- Prior art keywords
- address
- bit
- data bits
- random number
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011017 operating method Methods 0.000 title abstract 2
- 230000002093 peripheral effect Effects 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims description 23
- 230000010354 integration Effects 0.000 claims 3
- 238000003860 storage Methods 0.000 abstract description 11
- 230000014759 maintenance of location Effects 0.000 abstract 5
- 238000010586 diagram Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 2
- 101000651041 Homo sapiens Swi5-dependent recombination DNA repair protein 1 homolog Proteins 0.000 description 1
- 102100027777 Swi5-dependent recombination DNA repair protein 1 homolog Human genes 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C8/00—Arrangements for selecting an address in a digital store
- G11C8/20—Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C2207/00—Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
- G11C2207/007—Register arrays
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
Abstract
Description
11:プロセッサコア
12:ランダム数(乱数)生成器
13:電源マネージャー
100:周辺ブロック
110:混合器(シャッフラー)
120:特殊機能レジスタ
130:論理部
111:アドレス変換器
112:アドレスデコーダ
113:復元器
114:オフセット変換器
Claims (20)
- それぞれ2つ以上のビットストアを含むように構成されるレジスタと、
前記レジスタの中の1つを示すアドレス及びデータビットを受信し、混合構成及び前記アドレスに基づいて前記レジスタのビットストアの中から前記データビットが格納される目標ビットストアを選択し、前記目標ビットストアに前記データビットを格納し、前記混合構成に応じて前記目標ビットストアから前記データビットを伝達するように構成される混合器と、
前記混合器から伝達される前記データビットを受信し、前記受信されたデータビットを利用して動作するように構成される論理部と、を有し、
前記混合器は、リセットが遂行される際に前記混合構成を調節するように構成される、集積回路デバイス。 - 前記混合器は、
前記アドレスを受信し、前記混合構成に応じて、前記アドレスから変換されたアドレスを生成するように構成されるアドレス変換器と、
前記レジスタの中から前記変換されたアドレスが示すレジスタのビットストアを前記目標ビットストアに選択し、そして前記目標ビットストアに前記データビットを伝達するように構成されるアドレスデコーダと、
前記混合構成に応じて前記レジスタから前記データビットを前記論理部に伝達するように構成される復元器と、を含む、請求項1に記載の集積回路デバイス。 - 前記混合構成は、二つ以上のビットを含むランダム数を有し、
前記アドレス変換器は、前記ランダム数の第1ビット及び前記アドレスに対し排他的論理和を遂行することにより、前記アドレスから前記変換されたアドレスを生成する、請求項2に記載の集積回路デバイス。 - 前記論理部は、前記レジスタにそれぞれ対応する入力を有し、
前記復元器は前記ランダム数の前記第1ビットに基づいて前記入力の中から、前記データビットが伝達される入力を調節するように構成される、請求項3に記載の集積回路デバイス。 - 前記混合構成は、二つ以上のビットを含むランダム数を有し、
前記アドレス変換器は、前記ランダム数の少なくとも一つの第1ビット及び前記アドレスのビットの中で少なくとも一つの第2ビットに対し排他的論理和を遂行することにより、前記変換されたアドレスを生成する、請求項2に記載の集積回路デバイス。 - 前記混合器は、
前記アドレスを受信し、前記混合構成に応じて、前記アドレスから変換されたアドレスを生成するように構成されるアドレス変換器と、
前記変換されたアドレスが前記混合構成のダミー条件を満足するとき、前記レジスタの中から、前記アドレスの範囲に割り当てられていない第1レジスタの第1ビットストアを前記目標ビットストアに選択し、前記変換されたアドレスが前記ダミー条件を満足していないとき、前記レジスタの中から前記変換されたアドレスが示す第2レジスタの第2ビットストアを前記目標ビットストアに選択し、そして前記目標ビットストアに前記データビットを伝達するように構成されるアドレスデコーダと、
前記混合構成に応じて、前記第1レジスタ及び前記第2レジスタのいずれか一つから前記データビットを前記論理部に伝達するように構成される復元器と、を含む、請求項1に記載の集積回路デバイス。 - 前記混合構成は、二つ以上のビットを含むランダム数を有し、
前記アドレス変換器は、前記ランダム数の第1ビット及び前記アドレスに対して排他的論理和を遂行することにより、前記アドレスから前記変換されたアドレスを生成し、そして前記変換されたアドレスが前記ランダム数の第2ビットと一致する際に、前記ダミー条件が満足していると判断する、請求項6に記載の集積回路デバイス。 - 前記混合器は、
第1順序により配列された前記データビットを前記混合構成に応じて、第2順序に再配列し、変換されたデータビットを生成するように構成されるオフセット変換器と、
前記レジスタの中から前記アドレスが示すレジスタのビットストアを選択し、そして前記目標ビットストアに前記変換されたデータビットを伝達するように構成されるアドレスデコーダと、
前記混合構成に応じて前記レジスタからの前記変換されたデータビットを前記データビットに復元し、前記論理部に伝達するように構成される復元器と、を含む、請求項1に記載の集積回路デバイス。 - 前記混合構成は、二つ以上のビットを含むランダム数を有し、
前記オフセット変換器は、前記データビットの順序の前記第1順序を示す第1オフセットビット及び前記ランダム数の第1ビットに対して排他的論理和を遂行して前記第2順序を示す第2オフセットビットを生成し、そして前記第2オフセットビットに応じて前記データビットを再配列することにより、前記データビットから前記変換されたデータビットを生成するように構成される、請求項8に記載の集積回路デバイス。 - 前記混合構成は、二つ以上のビットを含むランダム数を有し、
前記オフセット変換器は、前記アドレスに基づいて、前記ランダム数の前記ビットの中から第1ビットを選択し、前記データビットの順序の前記第1順序を示す第1オフセットビット及び前記ランダム数の前記第1ビットについて排他的論理和を遂行して、前記第2順序を示す第2オフセットビットを生成し、そして前記第2オフセットビットに応じて前記データビットを再配列することにより、前記データビットから前記変換されたデータビットを生成する、請求項8に記載の集積回路デバイス。 - 前記混合構成は、2つ以上のビットを含むランダム数を有し、
前記オフセット変換器は、前記データビットの順序の前記第1順序を示す第1オフセットビットの少なくとも一つの第1ビット及び前記ランダム数の少なくとも一つの第2ビットに対し排他的論理和を遂行して、前記第2順序を示す第2オフセットビットを生成し、そして前記第2オフセットビットに応じて前記データビットを再配列することにより、前記データビットから前記変換されたデータビットを生成する、請求項8に記載の集積回路デバイス。 - 前記混合器は、
前記アドレスを受信し、前記混合構成に応じて、前記アドレスから変換されたアドレスを生成するように構成されるアドレス変換器と、
第1順序により配列された前記データビットを前記混合構成に応じて、第2順序に再配置して、変換されたデータビットを生成するように構成されるオフセット変換器と、
前記レジスタの中から前記変換されたアドレスが示すレジスタのビットストアを前記目標ビットストアに選択し、そして前記目標ビットストアに前記変換されたデータビットを伝達するように構成されるアドレスデコーダと、
前記混合構成に応じて前記レジスタからの前記変換されたデータビットを前記データビットに復元して、前記論理部に伝達するように構成される復元器と、を含む、請求項1に記載の集積回路デバイス。 - 前記混合器は、
前記アドレスを受信し、前記混合構成に応じて、前記アドレスから変換されたアドレスを生成するように構成されるアドレス変換器と、
第1順序により配列された前記データビットを前記混合構成に応じて、第2順序に再配列し、変換されたデータビットを生成するように構成されるオフセット変換器と、
前記変換されたアドレスが前記混合構成のダミー条件を満足するとき、前記レジスタの中から、前記アドレスの範囲に割り当てられていない第1レジスタの第1ビットストアを前記目標ビットストアに選択し、前記変換されたアドレスが前記ダミー条件を満足していないとき、前記レジスタの中から前記変換されたアドレスが示す第2レジスタの第2ビットストアを前記目標ビットストアに選択し、そして前記目標ビットストアに前記変換されたデータビットを伝達するように構成されるアドレスデコーダと、
前記混合構成に応じて前記目標ビットストアからの前記変換されたデータビットを前記データビットに復元して、前記論理部に伝達するように構成される復元器と、を含む、請求項1に記載の集積回路デバイス。 - 前記混合構成は、ランダム数を有し、
前記リセットが遂行される際に、前記ランダム数は新たに生成される、請求項1に記載の集積回路デバイス。 - アドレス及び二つ以上のデータビットを含むキーを出力するように構成されるプロセッサコアと、
リセット時にリセット信号を活性化するように構成される電源マネージャーと、
前記リセット信号に応答してランダム数を生成するように構成されるランダム数生成器と、
前記アドレス及び前記ランダム数に応じてキーを格納し、前記キーに応答して暗号化又は復号化を遂行するように構成される周辺回路と、を有し、
前記周辺回路は、
それぞれ二つ以上のビットストアを含むレジスタと、
前記アドレス及び前記ランダム数に応じて前記レジスタのビットストアの中から前記キーを格納する目標ビットストアを調節するように構成される混合器と、を含む、集積回路デバイス。 - 前記混合器は、前記アドレスと、前記キーの前記二つ以上のデータビットの順序と、のうち少なくとも一方を変換することにより、前記目標ビットストアを調節する、請求項15に記載の集積回路デバイス。
- 前記周辺回路は、前記キーを用いて前記暗号化又は前記復号化を遂行するように構成される論理部、をさらに有し、
前記混合器は、前記ランダム数に応じて前記目標ビットストアから前記論理部に前記キーを伝達するように構成される、請求項15に記載の集積回路デバイス。 - 前記レジスタの前記ビットストアは、前記アドレスによって識別されず、前記ランダム数に応じて前記目標ビットストアの全部又は一部に選択されるダミーレジスタのダミービットストアを含む、請求項15に記載の集積回路デバイス。
- レジスタ、混合器及び論理部を含む集積回路デバイスの動作方法であって、
検出されたリセットに応答して前記混合器でランダム数を受信するステップと、
前記混合器でアドレス及びデータビットを受信するステップと、
前記ランダム数及び前記アドレスにより、前記混合器で前記レジスタのビットストアの中から目標ビットストアを選択するステップと、
前記混合器が前記データビットを前記目標ビットストアに格納するステップと、を含む、動作方法。 - 前記ランダム数に応じて、前記混合器が前記目標ビットストアからの前記データビットを前記論理部に伝達するステップ、をさらに含む、請求項19に記載の動作方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2018-0053296 | 2018-05-09 | ||
KR1020180053296A KR102510451B1 (ko) | 2018-05-09 | 2018-05-09 | 집적 회로 장치 및 집적 회로 장치의 동작 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019198071A true JP2019198071A (ja) | 2019-11-14 |
JP7327990B2 JP7327990B2 (ja) | 2023-08-16 |
Family
ID=66554135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019088475A Active JP7327990B2 (ja) | 2018-05-09 | 2019-05-08 | 集積回路デバイス及び集積回路デバイスの動作方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11341285B2 (ja) |
EP (1) | EP3573064B1 (ja) |
JP (1) | JP7327990B2 (ja) |
KR (1) | KR102510451B1 (ja) |
CN (1) | CN110472441A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115061731B (zh) * | 2022-06-23 | 2023-05-23 | 摩尔线程智能科技(北京)有限责任公司 | 混洗电路和方法、以及芯片和集成电路装置 |
CN116628770B (zh) * | 2023-07-19 | 2023-11-28 | 北京芯驰半导体科技有限公司 | 芯片的数据保护方法、装置、芯片、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0470029A (ja) * | 1990-07-09 | 1992-03-05 | Hajime Kitagawa | 暗号化アダプタ |
JP2000029790A (ja) * | 1998-07-15 | 2000-01-28 | Matsushita Electric Ind Co Ltd | データセキュリティシステム |
US20090113217A1 (en) * | 2007-10-30 | 2009-04-30 | Sandisk Il Ltd. | Memory randomization for protection against side channel attacks |
JP2012146004A (ja) * | 2011-01-07 | 2012-08-02 | Dainippon Printing Co Ltd | 携帯装置及び動的データの格納位置変更方法 |
JP2012199922A (ja) * | 2011-03-22 | 2012-10-18 | Arm Ltd | 機密データの暗号化および記憶 |
US20130205139A1 (en) * | 2010-10-05 | 2013-08-08 | Craig A. Walrath | Scrambling An Address And Encrypting Write Data For Storing In A Storage Device |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7130977B1 (en) | 2002-04-18 | 2006-10-31 | Advanced Micro Devices, Inc. | Controlling access to a control register of a microprocessor |
KR20050011181A (ko) | 2003-07-22 | 2005-01-29 | 삼성전자주식회사 | 컨텐츠 저작권 보안 시스템 및 그 방법 |
JP2005338942A (ja) * | 2004-05-24 | 2005-12-08 | Freescale Semiconductor Inc | レジスタユニット |
US7606362B1 (en) | 2005-01-25 | 2009-10-20 | Altera Corporation | FPGA configuration bitstream encryption using modified key |
US20070124628A1 (en) * | 2005-11-30 | 2007-05-31 | Lsi Logic Corporation | Methods of memory bitmap verification for finished product |
FR2956764B1 (fr) * | 2010-02-19 | 2012-11-09 | St Microelectronics Rousset | Protection de registres contre des perturbations unilaterales |
US9304944B2 (en) | 2012-03-29 | 2016-04-05 | Broadcom Corporation | Secure memory access controller |
FR2989504B1 (fr) | 2012-04-12 | 2014-04-25 | St Microelectronics Rousset | Registre protege contre des attaques par injection de fautes |
KR101977772B1 (ko) | 2012-07-12 | 2019-05-13 | 삼성전자주식회사 | 데이터 처리 장치 및 이를 포함하는 보안 메모리 장치 |
US9213653B2 (en) | 2013-12-05 | 2015-12-15 | Intel Corporation | Memory integrity |
KR101665600B1 (ko) | 2015-07-07 | 2016-10-12 | 국민대학교산학협력단 | Ecc 암호 알고리즘의 전력 충돌 공격 대응을 위한 장치 및 방법 |
US10210350B2 (en) | 2015-08-10 | 2019-02-19 | Samsung Electronics Co., Ltd. | Electronic device against side channel attacks |
US10061537B2 (en) * | 2015-08-13 | 2018-08-28 | Microsoft Technology Licensing, Llc | Data reordering using buffers and memory |
KR102028704B1 (ko) | 2016-03-17 | 2019-10-07 | 한국전자통신연구원 | 전자기기에서 코드 삽입 공격으로부터 보호를 위한 메모리 운용 방법 |
CN108073353B (zh) * | 2016-11-15 | 2020-04-14 | 华为技术有限公司 | 一种数据处理的方法及装置 |
US10824737B1 (en) * | 2017-02-22 | 2020-11-03 | Assa Abloy Ab | Protecting data from brute force attack |
CN108229215A (zh) * | 2017-12-06 | 2018-06-29 | 杭州中天微系统有限公司 | 一种地址加扰的存储装置及方法 |
-
2018
- 2018-05-09 KR KR1020180053296A patent/KR102510451B1/ko active IP Right Grant
-
2019
- 2019-01-24 US US16/256,907 patent/US11341285B2/en active Active
- 2019-05-08 EP EP19173293.2A patent/EP3573064B1/en active Active
- 2019-05-08 JP JP2019088475A patent/JP7327990B2/ja active Active
- 2019-05-09 CN CN201910384577.XA patent/CN110472441A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0470029A (ja) * | 1990-07-09 | 1992-03-05 | Hajime Kitagawa | 暗号化アダプタ |
JP2000029790A (ja) * | 1998-07-15 | 2000-01-28 | Matsushita Electric Ind Co Ltd | データセキュリティシステム |
US20090113217A1 (en) * | 2007-10-30 | 2009-04-30 | Sandisk Il Ltd. | Memory randomization for protection against side channel attacks |
US20130205139A1 (en) * | 2010-10-05 | 2013-08-08 | Craig A. Walrath | Scrambling An Address And Encrypting Write Data For Storing In A Storage Device |
JP2012146004A (ja) * | 2011-01-07 | 2012-08-02 | Dainippon Printing Co Ltd | 携帯装置及び動的データの格納位置変更方法 |
JP2012199922A (ja) * | 2011-03-22 | 2012-10-18 | Arm Ltd | 機密データの暗号化および記憶 |
Non-Patent Citations (1)
Title |
---|
MAY, D., MULLER, H. L. AND SMART, N. P.: "Random Register Renaming to Foil DPA", LECTURE NOTES IN COMPUTER SCIENCE, vol. 2162, JPN6023011302, 2001, pages 28 - 38, ISSN: 0005021417 * |
Also Published As
Publication number | Publication date |
---|---|
US11341285B2 (en) | 2022-05-24 |
KR102510451B1 (ko) | 2023-03-16 |
CN110472441A (zh) | 2019-11-19 |
EP3573064A1 (en) | 2019-11-27 |
KR20190128927A (ko) | 2019-11-19 |
EP3573064B1 (en) | 2024-05-29 |
JP7327990B2 (ja) | 2023-08-16 |
US20190347448A1 (en) | 2019-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341099B2 (en) | Cryptographic key generation using a stored input value and a stored count value | |
JP6267207B2 (ja) | 物理的クローン不能関数として使用されるメモリから暗号化キーを生成するためのシステム | |
JP6900176B2 (ja) | ハードウェア支援型の擬似乱数の高速生成 | |
JP2021505995A (ja) | アドレススクランブルのための記憶機器及び方法 | |
JP2004265194A (ja) | 情報処理装置、および情報処理方法 | |
US11070383B2 (en) | Random code generator | |
US7681046B1 (en) | System with secure cryptographic capabilities using a hardware specific digital secret | |
US20210284703A1 (en) | Encryption device and operation method thereof | |
US7841014B2 (en) | Confidential information processing method, confidential information processor, and content data playback system | |
US20100250967A1 (en) | Semiconductor integrated circuit and control, method of the same | |
US20200110906A1 (en) | Encryption circuit for performing virtual encryption operations | |
KR100930591B1 (ko) | 고속 세션 변경이 가능한 암호화 장치 | |
JP7327990B2 (ja) | 集積回路デバイス及び集積回路デバイスの動作方法 | |
US11050575B2 (en) | Entanglement and recall system using physically unclonable function technology | |
US7769166B2 (en) | Dual mode AES implementation to support single and multiple AES operations | |
JP6462968B1 (ja) | データ管理装置、データ管理方法及びデータ管理プログラム | |
CN113364574B (zh) | S盒、替换方法及其装置 | |
US11431478B2 (en) | Encryption and decryption system, encryption device, decryption device and encryption and decryption method | |
US9014370B2 (en) | High performance hardware-based execution unit for performing C2 block cipher encryption/decryption | |
US11061996B2 (en) | Intrinsic authentication of program code | |
US10936757B2 (en) | Registration destination determination device, searchable encryption system, destination determination method, and computer readable medium | |
US7539304B1 (en) | Integrated circuit having self test capability using message digest and method for testing integrated circuit having message digest generation circuitry | |
US20240311537A1 (en) | Systems And Methods For Generating Redacted Circuit Designs For Integrated Circuits | |
KR20150145870A (ko) | 채널별로 데이터를 보호할 수 있는 반도체 장치 | |
JP2004341775A (ja) | データ転送方法及びデータ転送システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7327990 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |