JP2020535693A - 記憶データ暗号化/復号化装置及び方法 - Google Patents
記憶データ暗号化/復号化装置及び方法 Download PDFInfo
- Publication number
- JP2020535693A JP2020535693A JP2020515682A JP2020515682A JP2020535693A JP 2020535693 A JP2020535693 A JP 2020535693A JP 2020515682 A JP2020515682 A JP 2020515682A JP 2020515682 A JP2020515682 A JP 2020515682A JP 2020535693 A JP2020535693 A JP 2020535693A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- memory
- storage area
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
本開示は、2017年9月26日出願の中国出願第201710881211.4号の優先権の利益を主張し、その中国出願は、参照によりその全体において本明細書で援用される。
世界的な情報化の加速度的なペースと共に、ネットワーク及びモバイルインターネットデバイスは、人々の生活に緊密に連結され、且つ現代社会における情報交換用の不可欠なキャリアになった。モバイルスマートデバイスの性能が、著しく改善し、且つ高速モバイルインターネットのカバレッジが、連続的に拡大するのと共に、モバイルオフィス及びモバイル金融取引が普及している。しかし、オフィスデータ及び金融取引データに対するますます多くの脅威が存在する。
本開示の実施形態は、集積回路においてデータを暗号化するための方法を提供する。方法は、暗号化用の第1のデータ及び第2のデータをメモリ操作モジュールによって受信することと、第1のデータに対応する第1の暗号化データ及び第2のデータに対応する第2の暗号化データ用の少なくとも1つの記憶領域を決定することと、第1及び第2のデータ並びに少なくとも1つの記憶領域に基づいて少なくとも1つのキーを生成することと、第1の暗号化データ及び第2の暗号化をそれぞれ生成するために、少なくとも1つのキーを用いて、第1のデータ及び第2のデータを暗号化することと、を含むことができる。
ここで、例示的な実施形態を詳細に参照する。それらの実施形態の例が、添付の図面に図解される。以下の説明は、添付の図面を参照し、添付の図面では、相異なる図面における同じ番号は、別段の表現がなければ、同じ又は同様の要素を表す。例示的な実施形態の以下の説明で明らかにされる実装形態は、本発明と一致する全ての実装形態を表すわけではない。代わりに、それらは、添付の特許請求の範囲において挙げられるような主題と関係する態様と一致する装置、システム及び方法の単なる例である。
Claims (20)
- 集積回路においてデータを暗号化するための方法であって、
暗号化される第1のデータ及び第2のデータをメモリ操作モジュールによって受信することと、
前記第1のデータに対応する第1の暗号化データ及び前記第2のデータに対応する第2の暗号化データ用の少なくとも1つの記憶領域を決定することと、
前記第1及び第2のデータ並びに前記少なくとも1つの記憶領域に基づいて、少なくとも1つのキーを生成することと、
前記第1の暗号化データ及び前記第2の暗号化をそれぞれ生成するために、前記少なくとも1つのキーを用いて、前記第1のデータ及び前記第2のデータを暗号化することと、
を含む方法。 - 前記第1のキー及び第2のキーが、前記集積回路のキーメモリに記憶される、請求項1に記載の方法。
- 前記少なくとも1つの記憶領域が、前記第1の暗号化データ用の第1の記憶領域、及び前記第2の暗号化データ用の第2の記憶領域を含み、且つ前記第1の記憶領域が、前記第2の記憶領域と相異なる場合に、前記少なくとも1つのキーが、前記第1のデータ用の第1のキーと、前記第2のデータ用の、前記第1のキーと相異なる第2のキーと、を含む、請求項1又は2に記載の方法。
- 前記少なくとも1つの記憶領域が、前記第1及び第2の暗号化データ用の統一記憶領域を含む場合に、前記少なくとも1つのキーが、前記第1及び第2の暗号化データ用の統一キーを含む、請求項1〜3のいずれか一項に記載の方法。
- 前記少なくとも1つの記憶領域が、オフチップデータメモリに含まれる、請求項1〜4のいずれか一項に記載の方法。
- 前記暗号化が、ソフトウェアに対して透過的である、請求項1〜5のいずれか一項に記載の方法。
- 前記集積回路に関連するコンピュータシステムが攻撃されていることに応じて、前記キーメモリが消去される、請求項6に記載の方法。
- 集積回路においてデータを復号化するための方法であって、
復号化用の第1の暗号化データ及び第2の暗号化データをメモリ操作モジュールによって受信することと、
前記第1及び第2の暗号化データに対応する少なくとも1つのキーをキーメモリから取得することと、
前記少なくとも1つのキーを用いて、前記第1及び第2の暗号化データを復号化することと、
を含み、
前記少なくとも1つのキーが、前記第1及び第2の暗号化データ、並びに前記第1及び第2の暗号化データ用の少なくとも1つの記憶領域に関連付けられる方法。 - 前記キーメモリが、前記少なくとも1つのキーが取得された後でアクセス可能になる、請求項8に記載の方法。
- 前記第1及び第2の暗号化データが、オフチップデータメモリに記憶され、前記オフチップデータメモリが、新しいオフチップメモリと取り替えられた場合に、前記新しいオフチップメモリが、前記少なくとも1つのキーを用いることによっては復号化され得ない、請求項8に記載の方法。
- コンピュータシステムにおいてデータを暗号化するための装置であって、
暗号化用の第1のデータ及び第2のデータを受信するための回路を有するメモリ操作モジュールと、
前記第1のデータに対応する第1の暗号化データ及び前記第2のデータに対応する第2の暗号化データ用の少なくとも1つの記憶領域を決定するように構成された回路と、
前記第1及び第2のデータ並びに前記少なくとも1つの記憶領域に基づいて、少なくとも1つのキーを生成するように構成された真性乱数発生器と、
前記第1の暗号化データ及び前記第2の暗号化をそれぞれ生成するために、前記少なくとも1つのキーを用いて、前記第1のデータ及び前記第2のデータを暗号化するための回路を有するデータ暗号化/復号化モジュールと、
を含む装置。 - 前記少なくとも1つの記憶領域が、前記第1の暗号化データ用の第1の記憶領域、及び前記第2の暗号化データ用の第2の記憶領域を含み、且つ前記第1の記憶領域が、前記第2の記憶領域と相異なる場合に、前記少なくとも1つのキーが、前記第1のデータ用の第1のキーと、前記第2のデータ用の、前記第1のキーと相異なる第2のキーと、を含む、請求項11に記載の装置。
- 前記少なくとも1つの記憶領域が、前記第1及び第2の暗号化データ用の統一記憶領域を含む場合に、前記少なくとも1つのキーが、前記第1及び第2の暗号化データ用の統一キーを含む、請求項11又は12に記載の装置。
- 前記少なくとも1つの記憶領域が、オフチップデータメモリに含まれる、請求項11〜13のいずれか一項に記載の装置。
- 前記暗号化が、ソフトウェアに対して透過的である、請求項11〜14のいずれか一項に記載の装置。
- 前記第1のキー及び第2のキーが、キーメモリに記憶される、請求項12に記載の装置。
- 前記コンピュータシステムが攻撃されていることに応じて、前記キーメモリが消去される、請求項16に記載の装置。
- コンピュータシステムにおいてデータを復号化するための装置であって、
復号化用の第1の暗号化データ及び第2の暗号化データを受信するための回路を有するメモリ操作モジュールと、
前記第1及び第2の暗号化データに対応する少なくとも1つのキーをキーメモリから取得するための、且つ前記少なくとも1つのキーを用いて、前記第1及び第2の暗号化データを復号化するための回路を有するデータ暗号化/復号化モジュールと、
を含み、
前記少なくとも1つのキーが、前記第1及び第2の暗号化データ、並びに前記第1及び第2の暗号化データ用の少なくとも1つの記憶領域に関連付けられる装置。 - 前記キーメモリが、前記少なくとも1つのキーが取得された後で、アクセス可能になる、請求項18に記載の装置。
- 前記第1及び第2の暗号化データが、オフチップデータメモリに記憶され、前記オフチップデータメモリが、新しいオフチップメモリと取り替えられた場合に、前記新しいオフチップメモリが、前記少なくとも1つのキーを用いることによっては復号化され得ない、請求項18に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710881211.4A CN107590402A (zh) | 2017-09-26 | 2017-09-26 | 一种存储数据加解密装置及方法 |
CN201710881211.4 | 2017-09-26 | ||
PCT/CN2018/107673 WO2019062769A1 (en) | 2017-09-26 | 2018-09-26 | DEVICE AND METHOD FOR ENCRYPTING AND DETECTING STORAGE DATA |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020535693A true JP2020535693A (ja) | 2020-12-03 |
JP7225220B2 JP7225220B2 (ja) | 2023-02-20 |
Family
ID=61048547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020515682A Active JP7225220B2 (ja) | 2017-09-26 | 2018-09-26 | 記憶データ暗号化/復号化装置及び方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3688653B1 (ja) |
JP (1) | JP7225220B2 (ja) |
CN (1) | CN107590402A (ja) |
WO (1) | WO2019062769A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021048444A (ja) * | 2019-09-17 | 2021-03-25 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11550927B2 (en) | 2017-09-26 | 2023-01-10 | C-Sky Microsystems Co., Ltd. | Storage data encryption/decryption apparatus and method |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
CN108563964A (zh) * | 2018-05-09 | 2018-09-21 | 武汉大学 | 一种fpga外置ram中临时数据的加密装置及方法 |
CN109101386B (zh) * | 2018-06-26 | 2021-11-09 | 北京中电华大电子设计有限责任公司 | 一种支持ram测试的仿真器 |
CN111512308A (zh) * | 2018-11-07 | 2020-08-07 | 华为技术有限公司 | 一种存储控制器、文件处理方法、装置及系统 |
CN109598132A (zh) * | 2018-11-20 | 2019-04-09 | 华立科技股份有限公司 | 电能表及其数据存储方法 |
CN109672521B (zh) * | 2018-12-26 | 2022-11-29 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
CN109934024A (zh) * | 2019-03-12 | 2019-06-25 | 深圳忆联信息系统有限公司 | 一种闪存数据加解密优化方法及其系统 |
CN111177773B (zh) * | 2019-12-10 | 2022-09-13 | 中国电子科技网络信息安全有限公司 | 一种基于网卡rom的全盘加解密方法及系统 |
CN112668024B (zh) * | 2020-12-31 | 2024-03-15 | 浙江威星智能仪表股份有限公司 | 一种燃气表表端数据防止篡改的方法 |
CN113407934B (zh) * | 2021-08-20 | 2021-12-24 | 博流智能科技(南京)有限公司 | 安全的多固件融合系统及多固件融合控制方法 |
CN115994106B (zh) * | 2023-02-17 | 2023-09-05 | 广州万协通信息技术有限公司 | 一种海量数据加解密方法、数据安全装置以及电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016655A (ja) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 安全な携帯端末装置 |
JP2001273468A (ja) * | 2000-03-24 | 2001-10-05 | Ntt Data Corp | Icカード発行装置、及び方法 |
JP2003140760A (ja) * | 2001-10-30 | 2003-05-16 | Sony Corp | データ処理装置およびその方法とプログラム |
JP2003521034A (ja) * | 2000-01-18 | 2003-07-08 | インフィネオン テクノロジーズ アクチェンゲゼルシャフト | マイクロプロセッサシステムおよびそれを操作する方法 |
US20130205139A1 (en) * | 2010-10-05 | 2013-08-08 | Craig A. Walrath | Scrambling An Address And Encrypting Write Data For Storing In A Storage Device |
JP2015070608A (ja) * | 2013-09-26 | 2015-04-13 | インテル・コーポレーション | 永続的メモリへのデータ格納 |
US20150371063A1 (en) * | 2014-06-20 | 2015-12-24 | Cypress Semiconductor Corporation | Encryption Method for Execute-In-Place Memories |
JP2016541134A (ja) * | 2013-09-30 | 2016-12-28 | クアルコム,インコーポレイテッド | 異なるドメイン固有鍵を用いてコンテンツのセキュリティを確保するための方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003027816A1 (en) * | 2001-09-28 | 2003-04-03 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
WO2005013272A1 (en) * | 2003-08-01 | 2005-02-10 | Koninklijke Philips Electronics N.V. | Record carrier comprising encryption indication information |
JP4851182B2 (ja) * | 2005-12-28 | 2012-01-11 | ルネサスエレクトロニクス株式会社 | マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム |
EP1983462A3 (en) * | 2007-04-18 | 2010-12-22 | Hitachi, Ltd. | Storage apparatus and data management method |
JP4990089B2 (ja) * | 2007-10-12 | 2012-08-01 | 株式会社日立製作所 | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム |
CN101582109A (zh) * | 2009-06-10 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 数据加密方法及装置、数据解密方法及装置、固态硬盘 |
CN102346820A (zh) * | 2010-07-30 | 2012-02-08 | 深圳芯邦科技股份有限公司 | 一种保密数据存储方法及装置 |
US20130086385A1 (en) * | 2011-09-30 | 2013-04-04 | Yuri Poeluev | System and Method for Providing Hardware-Based Security |
KR101878682B1 (ko) * | 2011-11-14 | 2018-07-18 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법 및 저장 매체 |
CN107516047A (zh) * | 2017-08-08 | 2017-12-26 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
-
2017
- 2017-09-26 CN CN201710881211.4A patent/CN107590402A/zh active Pending
-
2018
- 2018-09-26 WO PCT/CN2018/107673 patent/WO2019062769A1/en unknown
- 2018-09-26 EP EP18862995.0A patent/EP3688653B1/en active Active
- 2018-09-26 JP JP2020515682A patent/JP7225220B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016655A (ja) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 安全な携帯端末装置 |
JP2003521034A (ja) * | 2000-01-18 | 2003-07-08 | インフィネオン テクノロジーズ アクチェンゲゼルシャフト | マイクロプロセッサシステムおよびそれを操作する方法 |
JP2001273468A (ja) * | 2000-03-24 | 2001-10-05 | Ntt Data Corp | Icカード発行装置、及び方法 |
JP2003140760A (ja) * | 2001-10-30 | 2003-05-16 | Sony Corp | データ処理装置およびその方法とプログラム |
US20130205139A1 (en) * | 2010-10-05 | 2013-08-08 | Craig A. Walrath | Scrambling An Address And Encrypting Write Data For Storing In A Storage Device |
JP2015070608A (ja) * | 2013-09-26 | 2015-04-13 | インテル・コーポレーション | 永続的メモリへのデータ格納 |
JP2016541134A (ja) * | 2013-09-30 | 2016-12-28 | クアルコム,インコーポレイテッド | 異なるドメイン固有鍵を用いてコンテンツのセキュリティを確保するための方法 |
US20150371063A1 (en) * | 2014-06-20 | 2015-12-24 | Cypress Semiconductor Corporation | Encryption Method for Execute-In-Place Memories |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021048444A (ja) * | 2019-09-17 | 2021-03-25 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
JP7302404B2 (ja) | 2019-09-17 | 2023-07-04 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3688653A1 (en) | 2020-08-05 |
JP7225220B2 (ja) | 2023-02-20 |
WO2019062769A1 (en) | 2019-04-04 |
CN107590402A (zh) | 2018-01-16 |
EP3688653B1 (en) | 2023-04-05 |
EP3688653A4 (en) | 2020-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7225220B2 (ja) | 記憶データ暗号化/復号化装置及び方法 | |
US11030119B2 (en) | Storage data encryption and decryption apparatus and method | |
CN108345806B (zh) | 一种硬件加密卡和加密方法 | |
US9483664B2 (en) | Address dependent data encryption | |
EP3355232B1 (en) | Input/output data encryption | |
WO2019109967A1 (en) | Storage apparatus and method for address scrambling | |
US9053346B2 (en) | Low-overhead cryptographic method and apparatus for providing memory confidentiality, integrity and replay protection | |
CN103154963A (zh) | 对地址的加扰和对需存储于存储设备中的写入数据的加密 | |
US10943020B2 (en) | Data communication system with hierarchical bus encryption system | |
US11042652B2 (en) | Techniques for multi-domain memory encryption | |
JP2003198534A (ja) | データ暗号化装置及びその方法 | |
CN109522758B (zh) | 硬盘数据管理方法及硬盘 | |
CN112887077B (zh) | 一种ssd主控芯片随机缓存保密方法和电路 | |
TW202008744A (zh) | 動態密碼密鑰擴展 | |
CN116886356B (zh) | 一种芯片级透明文件加密存储系统、方法及设备 | |
US11550927B2 (en) | Storage data encryption/decryption apparatus and method | |
US20130198528A1 (en) | Modifying a Length of an Element to Form an Encryption Key | |
CN213876729U (zh) | 一种ssd主控芯片随机缓存保密电路 | |
CN108921561B (zh) | 一种基于硬件加密的数字热钱包 | |
CN116881945A (zh) | 一种基于tpcm的固态硬盘加解密方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210721 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7225220 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |