JP2020529758A - 記憶データの暗号化及び復号の機器及び方法 - Google Patents

記憶データの暗号化及び復号の機器及び方法 Download PDF

Info

Publication number
JP2020529758A
JP2020529758A JP2020502218A JP2020502218A JP2020529758A JP 2020529758 A JP2020529758 A JP 2020529758A JP 2020502218 A JP2020502218 A JP 2020502218A JP 2020502218 A JP2020502218 A JP 2020502218A JP 2020529758 A JP2020529758 A JP 2020529758A
Authority
JP
Japan
Prior art keywords
data
encryption
memory
read
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020502218A
Other languages
English (en)
Other versions
JP2020529758A5 (ja
JP7222971B2 (ja
Inventor
ヤン,ジュン
ワン,ジエ
Original Assignee
シー−スカイ マイクロシステムズ カンパニー,リミテッド
シー−スカイ マイクロシステムズ カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シー−スカイ マイクロシステムズ カンパニー,リミテッド, シー−スカイ マイクロシステムズ カンパニー,リミテッド filed Critical シー−スカイ マイクロシステムズ カンパニー,リミテッド
Publication of JP2020529758A publication Critical patent/JP2020529758A/ja
Publication of JP2020529758A5 publication Critical patent/JP2020529758A5/ja
Application granted granted Critical
Publication of JP7222971B2 publication Critical patent/JP7222971B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、ステップ1:複数の鍵を生成するように構成される真の乱数の生成器を提供すること、ステップ2:データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを提供し、鍵メモリ内に鍵を書き込むこと、及びステップ3:データを読み書きするように構成されるデータ読取/書込みインタフェースモジュールを提供し、鍵を読み取り暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを提供することを含む、記憶データの暗号化及び復号方法であって、データ読取/書込みインタフェースモジュールから書き込まれるデータはデータ暗号化/復号モジュールによって暗号化され、その後データメモリ内に書き込まれ、データメモリから読み取られるデータはデータ暗号化/復号モジュールによって復号され、その後データ読取/書込みインタフェースモジュールに読み取られる、方法を提供する。本発明は、記憶データの暗号化及び復号機器を更に提供する。本発明はデータのセキュリティを効果的に高めることができる。

Description

技術分野
本発明はコンピュータ装置の科学技術分野に関し、具体的には記憶データの暗号化及び復号の機器及び方法に関する。
背景技術
世界的な情報化が加速するにつれ、ネットワーク及びモバイルインターネット装置が人々の生活に密に結びついており、現代社会において情報をやり取りするのに不可欠な通信手段になっている。モバイルスマート装置の性能が劇的に改善し、高速モバイルインターネットの到達範囲がますます拡大することにより、在宅勤務及びモバイル金融取引が大規模に行われている。しかし、勤務上のデータ及び金融取引データが一層の脅威にさらされている。
データセキュリティの問題を解決するにはコンピュータ技術、暗号理論、及びネットワークアプリケーションレベルを改善しなければならない。現在、情報セキュリティの保護は従来の単一点の情報の暗号化から、チップレベルのハードウェア保護に基づく全ネットワークシステムを対象として含む情報保証システムの構築へと発展している。加えて、安価、小容量、高性能、クラッキング耐性、及び情報セキュリティ保護メカニズムを有するチップ設計が不可避のトレンドになっている。従って、システムオンチップ(SoC)のチップ設計は、埋め込みシステムの新たな開発目標に徐々になっている。チップの設計者は通常、SoCチップ内に暗号化及び復号アルゴリズム並びに情報セキュリティプロトコルを統合し、十分なセキュリティレベルを保証する。しかし、SoCチップに統合される従来技術の暗号化及び復号アルゴリズムは、同じ鍵を使用することによって異なるチップ又は同じチップの異なる記憶域を暗号化及び復号し、かかる形態ではデータを効果的に保護することができない。
従って、異なる鍵を使用することによって異なるチップ内の又は同じチップの異なる記憶域内のデータを暗号化及び復号することができ、それによりデータの記憶、読取、及び書込み操作をより効果的に実施する、記憶データの暗号化及び復号の機器及び方法を設計することが急務である。
発明の概要
本発明の中で提供する記憶データの暗号化及び復号の機器及び方法は、従来技術の欠点を克服するために、異なる鍵を使用することによって異なるチップ内の又は同じチップの異なる記憶域内のデータを暗号化及び復号することができ、それによりデータの記憶、読取、及び書込み操作を効率的に実施する。
第1の態様では、本発明は、
ステップ1:複数の鍵を生成するように構成される真の乱数の生成器(true random number generator)を提供すること、
ステップ2:データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを提供し、鍵メモリ内に鍵を書き込むこと、及び
ステップ3:データを読み書きするように構成されるデータ読取/書込みインタフェースモジュールを提供し、鍵を読み取り暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを提供すること
を含む、記憶データの暗号化及び復号方法であって、
データ読取/書込みインタフェースモジュールから書き込まれるデータはデータ暗号化/復号モジュールによって暗号化され、その後データメモリ内に書き込まれ、データメモリから読み取られるデータはデータ暗号化/復号モジュールによって復号され、その後データ読取/書込みインタフェースモジュールに読み取られる、方法を提供する。
任意選択的に、上記のステップ3はデータメモリ内のデータを分けるかどうかを判断することを更に含み、
判断の結果が肯定の場合はデータメモリを複数の論理データ記憶域に分割し、複数のデータ記憶域のデータに対して暗号化及び復号操作を選択的に行い、
判断の結果が否定の場合はデータメモリをデータ記憶域に分割せずに、全データ記憶域のデータに対して暗号化及び復号操作を行う。
任意選択的に、複数のデータ記憶域のデータに対して暗号化及び復号操作を選択的に行うために使用されるそれぞれのデータ記憶域の鍵は互いに異なり、全データ記憶域のデータに対して暗号化及び復号操作を行うために統一鍵が使用される。
任意選択的に、異なるチップの複数のデータ記憶域内の同じデータ記憶域に対して暗号化及び復号操作を行うために使用される鍵が互いに異なり、異なるチップの全データ記憶域のデータに対して暗号化及び復号操作を行うために使用される鍵が互いに異なる。
任意選択的に、データ暗号化/復号モジュールによって使用される暗号化及び復号アルゴリズムが単一サイクル内で完了される。
任意選択的に、データ暗号化/復号モジュールによって使用される暗号化及び復号アルゴリズムが排他的OR及びシーケンス再構成を含む。
任意選択的に、データ暗号化/復号モジュールが、システムチップの始動時にハードウェアによって鍵メモリ内の鍵を自動で取得する。
任意選択的に、データメモリ及び鍵メモリが同じ物理媒体上に位置する。
任意選択的に、この方法は、システムが攻撃されたときに鍵メモリ内に記憶されている鍵をクリアできることを更に含む。
別の態様では、本発明は、
複数の鍵を生成するように構成される真の乱数の生成器と、
データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを含むメモリバンクと、
データを読み書きするように構成されるデータ読取/書込みインタフェースモジュール、及び複数の鍵を読み取りデータに対して暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを含むメモリ読取/書込みモジュールと
を含む、上記の方法を使用する記憶データの暗号化及び復号機器を提供する。
本発明の実施形態の中で示す記憶データの暗号化及び復号の機器及び方法は、異なるチップ内の又は同じチップの、異なる記憶域内のデータの暗号化を1クロックサイクル内で実施することができ、それによりデータの記憶、読取、及び書込み操作を安全且つ効率的に実施する。
図面の簡単な説明
本発明の実施形態における技術的解決策をより明確に示すために、実施形態を説明するための添付図面を以下で簡潔に紹介する。以下の説明の中の添付図面は本発明の一部の実施形態に過ぎず、当業者なら創造的な取り組みなしに添付図面に従って他の図面を得ることができることが明らかである。
本発明の一実施形態による、記憶データの暗号化及び復号機器の概略的な構造図である。 本発明の一実施形態による、記憶データの暗号化及び復号の流れ図である。 本発明の一実施形態による、記憶データの暗号化及び復号方法のステップの概略図である。
詳細な説明
本発明の実施形態の目的、技術的解決策、及び利点をより明確にするために、本発明の実施形態における添付図面に関して本発明の実施形態における技術的解決策を以下で明確且つ完全に説明する。説明する実施形態は、本発明の全ての実施形態ではなく一部に過ぎないことは明らかである。本発明の実施形態に基づき、創造的な取り組みなしに当業者によって得られる他の全ての実施形態が本発明の保護範囲に包含されるものとする。
本発明は記憶データの暗号化及び復号機器を提供する。図1は、本発明の一実施形態による、記憶データの暗号化及び復号機器の概略的な構造図である。図示のように、この記憶データの暗号化及び復号機器は、メモリモジュール、メモリバンク、及び真の乱数の生成器を含む。特に、メモリモジュールは、データ及び鍵の読み書きをサポートし、モジュールを通過するデータに対して暗号化及び復号操作を行うように構成される。メモリバンクは、データ及び鍵の記憶機能をサポートするように構成される。真の乱数の生成器は、鍵を生成するように構成される。
メモリ読取/書込みモジュールは、書込みデータを暗号化し、暗号化済みの書込みデータをメモリバンク内に書き込むこと、及びメモリバンクから読み取られる読取データを復号することを担う。メモリ読取/書込みモジュールは、データ読取/書込みインタフェースモジュール及びデータ暗号化/復号モジュールで構成される。データ読取/書込みインタフェースモジュールは、データを読み書きするように構成される。データ暗号化/復号モジュールは、データを暗号化及び復号するように構成される。
特に、データ読取/書込みインタフェースモジュールは、データ暗号化/復号モジュールに暗号化されていない書込みデータを出力し、データ暗号化/復号モジュールから復号された読取データを入力する。
具体的には、データ暗号化/復号モジュールは、単一サイクルの暗号化及び復号アルゴリズムを使用することができる。かかる単一サイクルの暗号化及び復号アルゴリズムは、これだけに限定されないが、排他的OR、シーケンス再構成等を含み得る。かかる暗号化及び復号アルゴリズムを使用するデータ暗号化/復号モジュールは、データアクセスの効率に影響を及ぼさない。
メモリバンクは、データメモリ及び鍵メモリで構成される。データメモリは、データを記憶するように構成される。鍵メモリは、鍵を記憶するように構成される。典型的には、データメモリ及び鍵メモリは同じ物理記憶媒体上に配置され、それにより記憶域の効率的実装を助けるが、かかる配置に限定されることはない。
特に、データメモリ内のデータは、複数のデータ記憶域に分割することができる。異なる記憶域が異なる鍵を使用することによって暗号化及び復号を行うことができる。各記憶域は、暗号化及び復号を行うかどうかをそれぞれ選択することもできる。但し、同じ記憶域内のデータは同じ鍵を使用することによってのみ暗号化及び復号することができる。加えて、異なるチップの同じデータ記憶域内で使用される鍵も異なり、異なるチップの全データ記憶域のデータに対して暗号化及び復号操作を行うために使用される鍵は、互いに異なる。特定のデータ記憶域内のデータに対して暗号化及び復号操作を行うためにそれぞれ使用される複数の鍵が、鍵メモリ内に記憶される。
真の乱数の生成器は、データに対して暗号化及び復号操作を行うためにデータ暗号化/復号モジュールに与えられる鍵の生成を担う。
とりわけメモリ読取/書込みモジュール内のデータ暗号化/復号モジュールは、真の乱数の生成器によって鍵として生成される真の乱数をメモリバンクの鍵メモリ内に出力し、鍵メモリ内の鍵を使用することによってデータメモリ内へ出力される書込みデータを暗号化し、入力される読取データを復号する。
具体的には、データ暗号化/復号モジュールは、チップの始動時にメモリバンクの鍵メモリ内の鍵を自動で取得し、取得した鍵を使用することによってメモリ読取/書込みモジュールを通過する全てのデータを暗号化及び復号する。鍵を取得するやり方はハードウェアによって実施され、ソフトウェアトランスペアレントである。
具体的には、メモリ読取/書込みモジュールは、データ暗号化/復号モジュールが鍵の取得を完了した後にアクセスされる必要があり、高度なアクセス要求に応答することはできない。
図2は、本発明の一実施形態による、記憶データの暗号化及び復号の流れ図である。図示のように、システムが始動され、真の乱数の生成器が複数の鍵を生成し、データ暗号化/復号モジュールが、真の乱数の生成器によって生成された鍵を鍵メモリ内に書き込む。データメモリ内のデータを分けるかどうかが判断される。判断の結果が肯定の場合はデータメモリを複数のデータ記憶域に論理的に分割し、異なる鍵を使用することによって各データ記憶域のデータに対して暗号化及び復号操作を選択的に行う。判断の結果が否定の場合はデータメモリをデータ記憶域に分割せずに、統一鍵を使用することによって全データ記憶域に対してデータの暗号化及び復号を行う。次いで、メモリ領域読取/書込みモジュールを通過するデータが暗号化及び復号される。本発明の一実施形態では、データ読取/書込みインタフェースモジュールがデータ暗号化/復号モジュールに暗号化されていない書込みデータを伝送し、データ暗号化/復号モジュールがデータを暗号化し、暗号化したデータをデータメモリ内に記憶する。逆に、データメモリは復号されていない読取データをデータ暗号化/復号モジュールに伝送し、データ暗号化/復号モジュールはその復号されていない読取データを復号し、復号した読取データをデータ読取/書込みインタフェースモジュールに伝送する。次いでシステムが攻撃されたかどうかが判断される。システムが攻撃されている場合、データ暗号化/復号モジュールは、メモリ内のデータが攻撃され取得されるのを防ぐために鍵メモリ内の鍵をクリアする。システムが攻撃されていない場合、システムがシャットダウンされているかどうかが判断される。判断の結果が肯定の場合はシステムが始動される。判断の結果が否定の場合、メモリ読取/書込みモジュールを通過するデータが暗号化及び復号される。
図3は、本発明の一実施形態による、記憶データの暗号化及び復号方法のステップの概略図である。図示のように、S31で、複数の鍵を生成するように構成される真の乱数の生成器を提供する。S32で、データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを提供し、鍵メモリ内に鍵を書き込む。S33で、データを読み書きするように構成されるデータ読取/書込みインタフェースモジュールを提供し、鍵を読み取り暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを提供し、データ読取/書込みインタフェースモジュールから書き込まれるデータはデータ暗号化/復号モジュールによって暗号化され、その後データメモリ内に書き込まれ、データメモリから読み取られるデータはデータ暗号化/復号モジュールによって復号され、その後データ読取/書込みインタフェースモジュールに読み取られる。
本発明で提供する記憶データの暗号化及び復号の機器及び方法によれば、データメモリが同じチップ内の複数の記憶域に分割され、各記憶域は特定の鍵をそれぞれ使用し、異なるチップ内の同じアドレスを有する記憶域は異なる鍵を使用し、それによりデータセキュリティを保証することができる。加えてシステムがデータセキュリティ攻撃を受ける場合、メモリ内の暗号化データが正しく復号できないように且つ優れた耐攻撃能力を有するように、及びデータの記憶、読取、及び書込み操作を効果的に実施できるように、鍵メモリ内の鍵を消去することができる。
上記の説明は本発明の特定の実装様式に過ぎず、本発明の保護範囲はこれに限定されない。本発明で開示する技術的範囲の当業者が容易に思い付くことができる改変又は置換は、全て本発明の保護範囲に包含されるものとする。従って、本発明の保護範囲は特許請求の範囲の保護範囲に従う。

Claims (10)

  1. ステップ1:複数の鍵を生成するように構成される真の乱数の生成器を提供すること、
    ステップ2:データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを提供し、前記鍵メモリ内に前記鍵を書き込むこと、及び
    ステップ3:データを読み書きするように構成されるデータ読取/書込みインタフェースモジュールを提供し、前記鍵を読み取り暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを提供すること
    を含む、記憶データの暗号化及び復号方法であって、
    前記データ読取/書込みインタフェースモジュールから書き込まれる前記データは前記データ暗号化/復号モジュールによって暗号化され、その後前記データメモリ内に書き込まれ、前記データメモリから読み取られる前記データは前記データ暗号化/復号モジュールによって復号され、その後前記データ読取/書込みインタフェースモジュールに読み取られる、
    方法。
  2. ステップ3が前記データメモリ内のデータを分けるかどうかを判断することを更に含み、
    前記判断の結果が肯定の場合は前記データメモリを複数の論理データ記憶域に分割し、前記複数のデータ記憶域のデータに対して暗号化及び復号操作を選択的に行い、
    前記判断の結果が否定の場合は前記データメモリをデータ記憶域に分割せずに、全データ記憶域のデータに対して暗号化及び復号操作を行う、
    請求項1に記載の方法。
  3. 前記複数のデータ記憶域の前記データに対して暗号化及び復号操作を選択的に行うために使用されるそれぞれのデータ記憶域の鍵は互いに異なり、前記全データ記憶域の前記データに対して暗号化及び復号操作を行うために統一鍵が使用される、請求項2に記載の方法。
  4. 異なるチップの前記複数のデータ記憶域内の同じデータ記憶域に対して暗号化及び復号操作を行うために使用される鍵が互いに異なり、異なるチップの前記全データ記憶域の前記データに対して暗号化及び復号操作を行うために使用される鍵が互いに異なる、請求項3に記載の方法。
  5. 前記データ暗号化/復号モジュールによって使用される暗号化及び復号アルゴリズムが単一サイクル内で完了される、請求項1に記載の方法。
  6. 前記データ暗号化/復号モジュールによって使用される前記暗号化及び復号アルゴリズムが排他的OR及びシーケンス再構成を含む、請求項5に記載の方法。
  7. 前記データ暗号化/復号モジュールが、システムチップの始動時にハードウェアによって前記鍵メモリ内の前記鍵を自動で取得する、請求項1に記載の方法。
  8. 前記データメモリ及び前記鍵メモリが同じ物理媒体上に位置する、請求項1に記載の方法。
  9. 前記方法は、システムが攻撃されたときに前記鍵メモリ内に記憶されている前記鍵をクリアできることを更に含む、請求項1に記載の方法。
  10. 複数の鍵を生成するように構成される真の乱数の生成器と、
    データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを含むメモリバンクと、
    データを読み書きするように構成されるデータ読取/書込みインタフェースモジュール、及び前記複数の鍵を読み取り前記データに対して暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを含むメモリ読取/書込みモジュールと
    を含む、請求項1に記載の方法を使用する機器。
JP2020502218A 2017-08-08 2018-07-30 記憶データの暗号化及び復号の機器及び方法 Active JP7222971B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710671465.3 2017-08-08
CN201710671465.3A CN107516047A (zh) 2017-08-08 2017-08-08 一种存储数据加解密装置及方法
PCT/CN2018/097717 WO2019029393A1 (zh) 2017-08-08 2018-07-30 一种存储数据加解密装置及方法

Publications (3)

Publication Number Publication Date
JP2020529758A true JP2020529758A (ja) 2020-10-08
JP2020529758A5 JP2020529758A5 (ja) 2021-08-19
JP7222971B2 JP7222971B2 (ja) 2023-02-15

Family

ID=60722978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020502218A Active JP7222971B2 (ja) 2017-08-08 2018-07-30 記憶データの暗号化及び復号の機器及び方法

Country Status (5)

Country Link
US (1) US11030119B2 (ja)
EP (1) EP3667535B1 (ja)
JP (1) JP7222971B2 (ja)
CN (1) CN107516047A (ja)
WO (1) WO2019029393A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107516047A (zh) * 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US11550927B2 (en) 2017-09-26 2023-01-10 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微系统有限公司 一种存储数据加解密装置及方法
CN108197482A (zh) * 2017-12-27 2018-06-22 致象尔微电子科技(上海)有限公司 一种内存数据加密解密方法及装置
CN109840434A (zh) * 2019-01-24 2019-06-04 山东华芯半导体有限公司 一种基于国密芯片的安全存储方法
US10868679B1 (en) * 2019-07-25 2020-12-15 Cypress Semiconductor Corporation Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems
CN110837649A (zh) * 2019-10-23 2020-02-25 特瓦特能源科技有限公司 一种数据加密方法及系统
KR20220093664A (ko) 2020-12-28 2022-07-05 삼성전자주식회사 크립토 장치, 그것을 갖는 집적 회로 및 컴퓨팅 장치, 및 그것의 쓰기 방법
CN114006695B (zh) * 2021-10-28 2024-02-02 杭州海康威视数字技术股份有限公司 硬盘数据保护方法、装置、可信平台芯片及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010033319A (ja) * 2008-07-29 2010-02-12 Hitachi Ltd ストレージ装置及びストレージ装置におけるデータ処理方法
JP2013025374A (ja) * 2011-07-15 2013-02-04 Fujitsu Semiconductor Ltd セキュリティ装置及びセキュリティシステム
US20140086406A1 (en) * 2012-09-25 2014-03-27 Apple Inc. Key Management Using Security Enclave Processor
JP2015233315A (ja) * 2006-11-09 2015-12-24 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ
JP2017521795A (ja) * 2014-07-16 2017-08-03 ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
KR100692425B1 (ko) * 2001-09-28 2007-03-09 하이 덴시티 디바이시스 에이에스 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
CN1830030B (zh) * 2003-08-01 2011-11-16 皇家飞利浦电子股份有限公司 含加密指示信息的记录载体提供方法、记录/读取装置及方法
CN201054140Y (zh) * 2007-04-27 2008-04-30 北京华大恒泰科技有限责任公司 信息安全控制芯片
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
CN101582109A (zh) * 2009-06-10 2009-11-18 成都市华为赛门铁克科技有限公司 数据加密方法及装置、数据解密方法及装置、固态硬盘
US8468368B2 (en) * 2009-12-29 2013-06-18 Cleversafe, Inc. Data encryption parameter dispersal
US8649521B2 (en) * 2010-01-28 2014-02-11 Cleversafe, Inc. Obfuscation of sequenced encoded data slices
CN102346820A (zh) * 2010-07-30 2012-02-08 深圳芯邦科技股份有限公司 一种保密数据存储方法及装置
FR2980285B1 (fr) * 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
US8848906B2 (en) * 2011-11-28 2014-09-30 Cleversafe, Inc. Encrypting data for storage in a dispersed storage network
US9009567B2 (en) * 2011-12-12 2015-04-14 Cleversafe, Inc. Encrypting distributed computing data
US9674155B2 (en) * 2011-12-12 2017-06-06 International Business Machines Corporation Encrypting segmented data in a distributed computing system
US9584359B2 (en) * 2011-12-12 2017-02-28 International Business Machines Corporation Distributed storage and computing of interim data
JP2014089652A (ja) 2012-10-31 2014-05-15 Toshiba Corp 情報処理装置
CN104918243B (zh) * 2015-06-15 2018-04-10 上海交通大学 基于量子真随机数的移动终端保密系统及方法
CN106599717B (zh) 2016-12-01 2019-09-06 杭州中天微系统有限公司 数据处理器
CN106775971B (zh) 2016-12-02 2020-01-31 杭州中天微系统有限公司 数据处理装置
CN107516047A (zh) 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015233315A (ja) * 2006-11-09 2015-12-24 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ
JP2010033319A (ja) * 2008-07-29 2010-02-12 Hitachi Ltd ストレージ装置及びストレージ装置におけるデータ処理方法
JP2013025374A (ja) * 2011-07-15 2013-02-04 Fujitsu Semiconductor Ltd セキュリティ装置及びセキュリティシステム
US20140086406A1 (en) * 2012-09-25 2014-03-27 Apple Inc. Key Management Using Security Enclave Processor
JP2017521795A (ja) * 2014-07-16 2017-08-03 ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス

Also Published As

Publication number Publication date
CN107516047A (zh) 2017-12-26
WO2019029393A1 (zh) 2019-02-14
EP3667535B1 (en) 2024-03-27
EP3667535A1 (en) 2020-06-17
US20190073319A1 (en) 2019-03-07
EP3667535A4 (en) 2021-04-28
JP7222971B2 (ja) 2023-02-15
US11030119B2 (en) 2021-06-08

Similar Documents

Publication Publication Date Title
JP7222971B2 (ja) 記憶データの暗号化及び復号の機器及び方法
JP7225220B2 (ja) 記憶データ暗号化/復号化装置及び方法
CN108345806B (zh) 一种硬件加密卡和加密方法
KR100445406B1 (ko) 데이터 암호화 장치 및 그 방법
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US20190384938A1 (en) Storage apparatus and method for address scrambling
KR101155697B1 (ko) 비휘발성 메모리에 데이터를 기록하고 이로부터 데이터를 판독하기 위한 데이터 화이트닝
TWI609289B (zh) 用於提供記憶體機密性、完整性及重播保護的低負擔密碼方法、系統及處理器
CN102073808B (zh) 一种通过sata接口加密存储的方法和加密卡
US20180365451A1 (en) Input/output data encryption
CN103154963A (zh) 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN112887077B (zh) 一种ssd主控芯片随机缓存保密方法和电路
CN109522758B (zh) 硬盘数据管理方法及硬盘
CN106991061A (zh) 一种sata硬盘密码模块及其工作方法
CN104063672A (zh) 数据安全存储方法
CN109101829B (zh) 基于可重构密码处理器的安全固态盘数据传输系统
US20110107109A1 (en) Storage system and method for managing data security thereof
CN213876729U (zh) 一种ssd主控芯片随机缓存保密电路
Liu et al. An energy-efficient encryption mechanism for NVM-based main memory in mobile systems
CN116886356B (zh) 一种芯片级透明文件加密存储系统、方法及设备
CN203930840U (zh) 一种硬件加密卡
CN102567689A (zh) 基于相变存储器的非易失内存数据机密性保护方法
CN203086489U (zh) 一种fpga加密数据流的解密电路
CN103154967A (zh) 修改元素的长度以形成加密密钥
US11550927B2 (en) Storage data encryption/decryption apparatus and method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230203

R150 Certificate of patent or registration of utility model

Ref document number: 7222971

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150