JP2020529758A - 記憶データの暗号化及び復号の機器及び方法 - Google Patents
記憶データの暗号化及び復号の機器及び方法 Download PDFInfo
- Publication number
- JP2020529758A JP2020529758A JP2020502218A JP2020502218A JP2020529758A JP 2020529758 A JP2020529758 A JP 2020529758A JP 2020502218 A JP2020502218 A JP 2020502218A JP 2020502218 A JP2020502218 A JP 2020502218A JP 2020529758 A JP2020529758 A JP 2020529758A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- memory
- read
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明はコンピュータ装置の科学技術分野に関し、具体的には記憶データの暗号化及び復号の機器及び方法に関する。
世界的な情報化が加速するにつれ、ネットワーク及びモバイルインターネット装置が人々の生活に密に結びついており、現代社会において情報をやり取りするのに不可欠な通信手段になっている。モバイルスマート装置の性能が劇的に改善し、高速モバイルインターネットの到達範囲がますます拡大することにより、在宅勤務及びモバイル金融取引が大規模に行われている。しかし、勤務上のデータ及び金融取引データが一層の脅威にさらされている。
本発明の中で提供する記憶データの暗号化及び復号の機器及び方法は、従来技術の欠点を克服するために、異なる鍵を使用することによって異なるチップ内の又は同じチップの異なる記憶域内のデータを暗号化及び復号することができ、それによりデータの記憶、読取、及び書込み操作を効率的に実施する。
ステップ1:複数の鍵を生成するように構成される真の乱数の生成器(true random number generator)を提供すること、
ステップ2:データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを提供し、鍵メモリ内に鍵を書き込むこと、及び
ステップ3:データを読み書きするように構成されるデータ読取/書込みインタフェースモジュールを提供し、鍵を読み取り暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを提供すること
を含む、記憶データの暗号化及び復号方法であって、
データ読取/書込みインタフェースモジュールから書き込まれるデータはデータ暗号化/復号モジュールによって暗号化され、その後データメモリ内に書き込まれ、データメモリから読み取られるデータはデータ暗号化/復号モジュールによって復号され、その後データ読取/書込みインタフェースモジュールに読み取られる、方法を提供する。
判断の結果が肯定の場合はデータメモリを複数の論理データ記憶域に分割し、複数のデータ記憶域のデータに対して暗号化及び復号操作を選択的に行い、
判断の結果が否定の場合はデータメモリをデータ記憶域に分割せずに、全データ記憶域のデータに対して暗号化及び復号操作を行う。
複数の鍵を生成するように構成される真の乱数の生成器と、
データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを含むメモリバンクと、
データを読み書きするように構成されるデータ読取/書込みインタフェースモジュール、及び複数の鍵を読み取りデータに対して暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを含むメモリ読取/書込みモジュールと
を含む、上記の方法を使用する記憶データの暗号化及び復号機器を提供する。
本発明の実施形態における技術的解決策をより明確に示すために、実施形態を説明するための添付図面を以下で簡潔に紹介する。以下の説明の中の添付図面は本発明の一部の実施形態に過ぎず、当業者なら創造的な取り組みなしに添付図面に従って他の図面を得ることができることが明らかである。
本発明の実施形態の目的、技術的解決策、及び利点をより明確にするために、本発明の実施形態における添付図面に関して本発明の実施形態における技術的解決策を以下で明確且つ完全に説明する。説明する実施形態は、本発明の全ての実施形態ではなく一部に過ぎないことは明らかである。本発明の実施形態に基づき、創造的な取り組みなしに当業者によって得られる他の全ての実施形態が本発明の保護範囲に包含されるものとする。
Claims (10)
- ステップ1:複数の鍵を生成するように構成される真の乱数の生成器を提供すること、
ステップ2:データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを提供し、前記鍵メモリ内に前記鍵を書き込むこと、及び
ステップ3:データを読み書きするように構成されるデータ読取/書込みインタフェースモジュールを提供し、前記鍵を読み取り暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを提供すること
を含む、記憶データの暗号化及び復号方法であって、
前記データ読取/書込みインタフェースモジュールから書き込まれる前記データは前記データ暗号化/復号モジュールによって暗号化され、その後前記データメモリ内に書き込まれ、前記データメモリから読み取られる前記データは前記データ暗号化/復号モジュールによって復号され、その後前記データ読取/書込みインタフェースモジュールに読み取られる、
方法。 - ステップ3が前記データメモリ内のデータを分けるかどうかを判断することを更に含み、
前記判断の結果が肯定の場合は前記データメモリを複数の論理データ記憶域に分割し、前記複数のデータ記憶域のデータに対して暗号化及び復号操作を選択的に行い、
前記判断の結果が否定の場合は前記データメモリをデータ記憶域に分割せずに、全データ記憶域のデータに対して暗号化及び復号操作を行う、
請求項1に記載の方法。 - 前記複数のデータ記憶域の前記データに対して暗号化及び復号操作を選択的に行うために使用されるそれぞれのデータ記憶域の鍵は互いに異なり、前記全データ記憶域の前記データに対して暗号化及び復号操作を行うために統一鍵が使用される、請求項2に記載の方法。
- 異なるチップの前記複数のデータ記憶域内の同じデータ記憶域に対して暗号化及び復号操作を行うために使用される鍵が互いに異なり、異なるチップの前記全データ記憶域の前記データに対して暗号化及び復号操作を行うために使用される鍵が互いに異なる、請求項3に記載の方法。
- 前記データ暗号化/復号モジュールによって使用される暗号化及び復号アルゴリズムが単一サイクル内で完了される、請求項1に記載の方法。
- 前記データ暗号化/復号モジュールによって使用される前記暗号化及び復号アルゴリズムが排他的OR及びシーケンス再構成を含む、請求項5に記載の方法。
- 前記データ暗号化/復号モジュールが、システムチップの始動時にハードウェアによって前記鍵メモリ内の前記鍵を自動で取得する、請求項1に記載の方法。
- 前記データメモリ及び前記鍵メモリが同じ物理媒体上に位置する、請求項1に記載の方法。
- 前記方法は、システムが攻撃されたときに前記鍵メモリ内に記憶されている前記鍵をクリアできることを更に含む、請求項1に記載の方法。
- 複数の鍵を生成するように構成される真の乱数の生成器と、
データを記憶するように構成されるデータメモリ及び鍵を記憶するように構成される鍵メモリを含むメモリバンクと、
データを読み書きするように構成されるデータ読取/書込みインタフェースモジュール、及び前記複数の鍵を読み取り前記データに対して暗号化及び復号操作を行うように構成されるデータ暗号化/復号モジュールを含むメモリ読取/書込みモジュールと
を含む、請求項1に記載の方法を使用する機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710671465.3 | 2017-08-08 | ||
CN201710671465.3A CN107516047A (zh) | 2017-08-08 | 2017-08-08 | 一种存储数据加解密装置及方法 |
PCT/CN2018/097717 WO2019029393A1 (zh) | 2017-08-08 | 2018-07-30 | 一种存储数据加解密装置及方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020529758A true JP2020529758A (ja) | 2020-10-08 |
JP2020529758A5 JP2020529758A5 (ja) | 2021-08-19 |
JP7222971B2 JP7222971B2 (ja) | 2023-02-15 |
Family
ID=60722978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020502218A Active JP7222971B2 (ja) | 2017-08-08 | 2018-07-30 | 記憶データの暗号化及び復号の機器及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11030119B2 (ja) |
EP (1) | EP3667535B1 (ja) |
JP (1) | JP7222971B2 (ja) |
CN (1) | CN107516047A (ja) |
WO (1) | WO2019029393A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107516047A (zh) * | 2017-08-08 | 2017-12-26 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
US11550927B2 (en) | 2017-09-26 | 2023-01-10 | C-Sky Microsystems Co., Ltd. | Storage data encryption/decryption apparatus and method |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
CN108197482A (zh) * | 2017-12-27 | 2018-06-22 | 致象尔微电子科技(上海)有限公司 | 一种内存数据加密解密方法及装置 |
CN109840434A (zh) * | 2019-01-24 | 2019-06-04 | 山东华芯半导体有限公司 | 一种基于国密芯片的安全存储方法 |
US10868679B1 (en) * | 2019-07-25 | 2020-12-15 | Cypress Semiconductor Corporation | Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems |
CN110837649A (zh) * | 2019-10-23 | 2020-02-25 | 特瓦特能源科技有限公司 | 一种数据加密方法及系统 |
KR20220093664A (ko) | 2020-12-28 | 2022-07-05 | 삼성전자주식회사 | 크립토 장치, 그것을 갖는 집적 회로 및 컴퓨팅 장치, 및 그것의 쓰기 방법 |
CN114006695B (zh) * | 2021-10-28 | 2024-02-02 | 杭州海康威视数字技术股份有限公司 | 硬盘数据保护方法、装置、可信平台芯片及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010033319A (ja) * | 2008-07-29 | 2010-02-12 | Hitachi Ltd | ストレージ装置及びストレージ装置におけるデータ処理方法 |
JP2013025374A (ja) * | 2011-07-15 | 2013-02-04 | Fujitsu Semiconductor Ltd | セキュリティ装置及びセキュリティシステム |
US20140086406A1 (en) * | 2012-09-25 | 2014-03-27 | Apple Inc. | Key Management Using Security Enclave Processor |
JP2015233315A (ja) * | 2006-11-09 | 2015-12-24 | エーサー・クラウド・テクノロジイ・インコーポレイテッド | サーバ |
JP2017521795A (ja) * | 2014-07-16 | 2017-08-03 | ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド | 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
KR100692425B1 (ko) * | 2001-09-28 | 2007-03-09 | 하이 덴시티 디바이시스 에이에스 | 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 |
CN1830030B (zh) * | 2003-08-01 | 2011-11-16 | 皇家飞利浦电子股份有限公司 | 含加密指示信息的记录载体提供方法、记录/读取装置及方法 |
CN201054140Y (zh) * | 2007-04-27 | 2008-04-30 | 北京华大恒泰科技有限责任公司 | 信息安全控制芯片 |
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
CN101582109A (zh) * | 2009-06-10 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 数据加密方法及装置、数据解密方法及装置、固态硬盘 |
US8468368B2 (en) * | 2009-12-29 | 2013-06-18 | Cleversafe, Inc. | Data encryption parameter dispersal |
US8649521B2 (en) * | 2010-01-28 | 2014-02-11 | Cleversafe, Inc. | Obfuscation of sequenced encoded data slices |
CN102346820A (zh) * | 2010-07-30 | 2012-02-08 | 深圳芯邦科技股份有限公司 | 一种保密数据存储方法及装置 |
FR2980285B1 (fr) * | 2011-09-15 | 2013-11-15 | Maxim Integrated Products | Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise |
KR101878682B1 (ko) * | 2011-11-14 | 2018-07-18 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법 및 저장 매체 |
US8848906B2 (en) * | 2011-11-28 | 2014-09-30 | Cleversafe, Inc. | Encrypting data for storage in a dispersed storage network |
US9009567B2 (en) * | 2011-12-12 | 2015-04-14 | Cleversafe, Inc. | Encrypting distributed computing data |
US9674155B2 (en) * | 2011-12-12 | 2017-06-06 | International Business Machines Corporation | Encrypting segmented data in a distributed computing system |
US9584359B2 (en) * | 2011-12-12 | 2017-02-28 | International Business Machines Corporation | Distributed storage and computing of interim data |
JP2014089652A (ja) | 2012-10-31 | 2014-05-15 | Toshiba Corp | 情報処理装置 |
CN104918243B (zh) * | 2015-06-15 | 2018-04-10 | 上海交通大学 | 基于量子真随机数的移动终端保密系统及方法 |
CN106599717B (zh) | 2016-12-01 | 2019-09-06 | 杭州中天微系统有限公司 | 数据处理器 |
CN106775971B (zh) | 2016-12-02 | 2020-01-31 | 杭州中天微系统有限公司 | 数据处理装置 |
CN107516047A (zh) | 2017-08-08 | 2017-12-26 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
-
2017
- 2017-08-08 CN CN201710671465.3A patent/CN107516047A/zh active Pending
-
2018
- 2018-07-30 WO PCT/CN2018/097717 patent/WO2019029393A1/zh unknown
- 2018-07-30 JP JP2020502218A patent/JP7222971B2/ja active Active
- 2018-07-30 EP EP18842975.7A patent/EP3667535B1/en active Active
- 2018-10-30 US US16/175,732 patent/US11030119B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015233315A (ja) * | 2006-11-09 | 2015-12-24 | エーサー・クラウド・テクノロジイ・インコーポレイテッド | サーバ |
JP2010033319A (ja) * | 2008-07-29 | 2010-02-12 | Hitachi Ltd | ストレージ装置及びストレージ装置におけるデータ処理方法 |
JP2013025374A (ja) * | 2011-07-15 | 2013-02-04 | Fujitsu Semiconductor Ltd | セキュリティ装置及びセキュリティシステム |
US20140086406A1 (en) * | 2012-09-25 | 2014-03-27 | Apple Inc. | Key Management Using Security Enclave Processor |
JP2017521795A (ja) * | 2014-07-16 | 2017-08-03 | ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド | 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス |
Also Published As
Publication number | Publication date |
---|---|
CN107516047A (zh) | 2017-12-26 |
WO2019029393A1 (zh) | 2019-02-14 |
EP3667535B1 (en) | 2024-03-27 |
EP3667535A1 (en) | 2020-06-17 |
US20190073319A1 (en) | 2019-03-07 |
EP3667535A4 (en) | 2021-04-28 |
JP7222971B2 (ja) | 2023-02-15 |
US11030119B2 (en) | 2021-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7222971B2 (ja) | 記憶データの暗号化及び復号の機器及び方法 | |
JP7225220B2 (ja) | 記憶データ暗号化/復号化装置及び方法 | |
CN108345806B (zh) | 一种硬件加密卡和加密方法 | |
KR100445406B1 (ko) | 데이터 암호화 장치 및 그 방법 | |
KR102013841B1 (ko) | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 | |
US20190384938A1 (en) | Storage apparatus and method for address scrambling | |
KR101155697B1 (ko) | 비휘발성 메모리에 데이터를 기록하고 이로부터 데이터를 판독하기 위한 데이터 화이트닝 | |
TWI609289B (zh) | 用於提供記憶體機密性、完整性及重播保護的低負擔密碼方法、系統及處理器 | |
CN102073808B (zh) | 一种通过sata接口加密存储的方法和加密卡 | |
US20180365451A1 (en) | Input/output data encryption | |
CN103154963A (zh) | 对地址的加扰和对需存储于存储设备中的写入数据的加密 | |
CN112887077B (zh) | 一种ssd主控芯片随机缓存保密方法和电路 | |
CN109522758B (zh) | 硬盘数据管理方法及硬盘 | |
CN106991061A (zh) | 一种sata硬盘密码模块及其工作方法 | |
CN104063672A (zh) | 数据安全存储方法 | |
CN109101829B (zh) | 基于可重构密码处理器的安全固态盘数据传输系统 | |
US20110107109A1 (en) | Storage system and method for managing data security thereof | |
CN213876729U (zh) | 一种ssd主控芯片随机缓存保密电路 | |
Liu et al. | An energy-efficient encryption mechanism for NVM-based main memory in mobile systems | |
CN116886356B (zh) | 一种芯片级透明文件加密存储系统、方法及设备 | |
CN203930840U (zh) | 一种硬件加密卡 | |
CN102567689A (zh) | 基于相变存储器的非易失内存数据机密性保护方法 | |
CN203086489U (zh) | 一种fpga加密数据流的解密电路 | |
CN103154967A (zh) | 修改元素的长度以形成加密密钥 | |
US11550927B2 (en) | Storage data encryption/decryption apparatus and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7222971 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |