JP4611027B2 - 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法 - Google Patents

不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法 Download PDF

Info

Publication number
JP4611027B2
JP4611027B2 JP2004553018A JP2004553018A JP4611027B2 JP 4611027 B2 JP4611027 B2 JP 4611027B2 JP 2004553018 A JP2004553018 A JP 2004553018A JP 2004553018 A JP2004553018 A JP 2004553018A JP 4611027 B2 JP4611027 B2 JP 4611027B2
Authority
JP
Japan
Prior art keywords
memory module
code
rom
data
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004553018A
Other languages
English (en)
Other versions
JP2006507583A (ja
Inventor
ヴォルフガング、ブール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2006507583A publication Critical patent/JP2006507583A/ja
Application granted granted Critical
Publication of JP4611027B2 publication Critical patent/JP4611027B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Description

本発明は、
−暗号化/暗号解読の方法により、権限のないアクセスに対して保護されるべきデータを格納するための少なくとも1つの不揮発性メモリモジュールを有し、
−メモリモジュールに割り当てられた、少なくとも1つのメモリモジュールインタフェイス論理回路であって、
−−メモリモジュールをアドレス指定し、
−−メモリモジュールにデータを書き込み、または、
−−メモリモジュールからデータを読み出すためのメモリモジュールインタフェイス論理回路を有し、
−少なくとも1つのROMコード(R[ead]O[nly]M[emory] code)を格納するための少なくとも1つのコードROMモジュール(codeR[ead]O[nly]M[emory] module)を有し、
−少なくとも1つのコードROMモジュールインタフェイス論理回路であって、
−−コードROMモジュールをアドレス指定するための、および、
−−コードROMモジュールからROMコードを読み出すためのインタフェイス論理回路を有する、電子データ処理のための回路構成に関する。
本発明は、さらに、少なくとも1つの不揮発性メモリモジュールにおける権限のないアクセスに対して保護されるべきデータを暗号化/暗号解読する方法に関する。
従来は、NVメモリモジュール(N[on]V[olatile] memory module)の内容を暗号化または暗号解読するのに必要なキーコードは、特にそのために例示されたヒューズセル(fuse cell)の利用により、ハードコード(hard-code)され、定義されるか、または、不揮発性メモリモジュールの特別に保護された領域において、それら自身により、セーブされる。
しかしながら、それぞれの公知の手順は、不利益を有する。すなわち、ハードコードキーの場合において、このキーコードは、異なったROMコードの異なったコントローラの種類に変えられることができず、ヒューズセルにおけるキーコードのより順応性のある定義づけの場合、または、電気的消去可能読み出し専用メモリ(E[lectrical]E[rasable]P[rogrammable]R[ead]O[nly]M[emory] )の場合において、キー長さ(key length)は、セルまたは表面積の要求の結果として制限される。
既述の不利益と欠点と概略を述べられた先行技術の認知と、を基準として把握し、本発明の目的は、一方、キーコードは、異なったROMコードの異なったコントローラの種類に変えられ、他方、キーコードの長さは制限されないことにより、既述の型の回路構成と、既述の型の暗号化/暗号解読の方法とを発展させることである。
この目的は、請求項1における特徴を有する回路構成、および請求項6における特徴を有することに基づく暗号化/暗号解読の方法により達成される。有利な実施例と本発明の適切なさらなる発展は、それぞれの従属項において確認される。
それ故、本発明の教示によれば、例えば、内蔵されたセキュリティコントローラのための、R[ead]O[nly]M[emory]コードデータからの少なくとも1つのN[on]V[olatile]メモリモジュールの暗号化/暗号解読のための少なくとも1つの特に長いキーの生成についての、全く新しいアプローチが、開示される。
NVメモリモジュールのこの暗号化/暗号解読のため、ROMコードはNVメモリモジュールの視点からの定数であり、このキーコードは、(マイクロ)コントローラが利用可能なROMコードから抽出される。この場合、平文/暗号文のバイトにつきキーの1バイトで、生成されるキーコードは、比較的長く記述されるかもしれない。
詳しい発明のさらなる発展によれば、キー(コード)は、
−不揮発性メモリモジュールの書き込み、または読み出しに並行する、コードROMモジュールからのROMコードの読み出しにより、
−または、所謂”リセットシーケンス(reset sequence)”の際における、特別のROMコードバイトの一回限りの読み出しにより、および、ROMコードバイトが、NVメモリモジュールの少なくとも1つの書き込み動作、または読み出し動作に必要とされるまでの、少なくとも1つのキーレジスタにおけるそれらのROMコードバイトの格納により、生成される。
本発明の有利な発展によれば、キーコードの品質は、そこで、ROMコードの比較的一般的な構造を是正する、例えば、少なくとも1つの追加のアドレスの依存による、または、少なくとも1つのスクランブル論理回路(scrambling logic circuit)を利用するスクランブルによるような、補足のまたは追加の手段により、さらに向上させられる。
既述の発明は、特定の暗号化/暗号解読方法に方法論的に限定することなく、しかし、キー長さに関して、および/または、使用された方法のそれぞれの要求の品質に関して適用されると有利である。
長いキーコードのための源としてのROMコードの二重使用により、N[on]V[olatile]メモリモジュールの暗号化または暗号解読の安全性は、より長いキー長さにより、このキーコードの格納のための対応する追加の表面積の要求に帰結するようなより長いキー長さ無しに、向上させられる。
そのうえ、暗号作成技術の当業者は、特に、本発明により生成されたキーコードが、コードROMモジュールのROMコードに依存する、つまり、ROMコードの変化とともに変化する事実を認識するだろう。
本発明は、さらに、マイクロコントローラ、特に、既述の型に従った少なくとも1つのデータ処理デバイスを含む、“内蔵されたセキュリティコントローラ(embedded security controller)”に関する。
本発明は、最後に、少なくとも1つのチップ単位、特に、少なくとも1つの“内蔵されたセキュリティコントローラ(embedded security controller)”における、既述の型の少なくとも1つの回路構成の使用に関する。
すでに前で論じたように、本発明の技術の有利な実施および発展の種々の可能な方法がある。この点で、請求項1と6と従属する請求項について、申し述べられ、そして、本発明は、図面に示された実施例の参照とともに、さらに記述されるが、本発明は、限定されるものではない。
図1は、電子データ処理のための回路構成100の実施例を示し、この回路構成100は、特に、“内蔵されたセキュリティコントローラ(embedded security controller)”型における使用のために準備されている。
この回路構成100は、電気的消去可能読み出し専用メモリ(E[lectrical]E[rasable]P[rogrammable]R[ead]O[nly]M[emory] )の構成を採用するとともに、暗号化または暗号解読により権限のないアクセスから保護されるべき、データが格納されるのに利用されるマルチコンポーネントN[on]V[olatile]メモリモジュール10を備える。
このN[on]V[olatile]メモリモジュール10に割り当てられるのは、
−メモリモジュール10がアドレス指定され(−−>参照符号120a:メモリモジュールインタフェイス論理回路12からメモリモジュール10へのアドレスデータ”ADDR(a:0)” )、
−メモリモジュール10が書き込みされ(−−>参照符号120w:メモリモジュールインタフェイス論理回路12からメモリモジュール10への信号データ”DIN(d:0)” )、
−メモリモジュール10が読み出しされる(−−>参照符号120r:メモリモジュール10からメモリモジュールインタフェイス論理回路12への信号データ”DOUT(d:0)、のを利用する、メモリモジュールインタフェイス論理回路12である。
加えて、回路構成100は、R[ead]O[nly]M[emory]コードを格納し、供給するためのコードR[ead]O[nly]M[emory]モジュール20を備える。
このコードROMモジュール20に割り当てられるのは、
−コードROMモジュール20がアドレス指定され(−−>参照符号220a:コードROMモジュールインタフェイス論理回路22からコードROMモジュール20へのアドレスデータ”A” )、
−コードROMモジュール20が読み出しされる(−−>参照符号220r:コードROMモジュール20からコードROMモジュールインタフェイス論理回路22へのROMコードデータまたはROMコードバイト”DO”)、のを利用する、コードROMモジュールインタフェイス論理回路22である。
図1に従う回路構成100の特別の特徴は、メモリモジュール10に割り当てられたデータを暗号化または暗号解読するためのキーコードは、コードROMモジュール20のROMコードから、抽出され、生成されることである。
この目的のために、メモリモジュールインタフェイス論理回路12は、キーアドレス生成ユニット16と、キーレジスタ18とを有する暗号化/暗号解読論理回路14を備えている。このキーアドレス生成ユニット16は、C[entral]P[rocessing]U[nit]からのメモリモジュールアドレスを使用するメモリモジュール10に書き込みまたは読み出しアクセスする場合(−−>参照符号C12a:キーアドレス生成ユニット16からコードROMモジュールインタフェイス論理回路22のマルチプレックスユニット24へのROMキーアドレスデータ ”CPU NV addr”)において、ROMキーアドレスを生成する(−−>参照符号162a:キーアドレス生成ユニット16からコードROMモジュールインタフェイス論理回路22のマルチプレックスユニット24へのROMキーアドレスデータ)目的のための状況が準備されている。
コードROMモジュールインタフェイス論理回路22に集積されたこのマルチプレックスユニット24は、キーアドレス生成ユニット16のROMキーアドレスだけでなく、CPUからのアドレスデータもまた受信する(−−>参照符号C22a:CPUからコードROMモジュールインタフェイス論理回路22のマルチプレックスユニット24へのCPU ROMアドレスデータ ”CPU ROM addr”)。
ROMコードは、そして、ROMキーアドレスの利用によりコードROMモジュール20から取出(fetch)され、
−CPUからメモリモジュールインタフェイス論理回路12を経由してメモリモジュール10へのアドレスデータ”CPU NV addr”(−−>参照符号12a)、
−CPUからメモリモジュールインタフェイス論理回路12を経由してメモリモジュール10への信号データ” CPU NV write data”(−−>参照符号12w)、
−メモリモジュール10からメモリモジュールインタフェイス論理回路12を経由してCPUへの信号データ” CPU NV read data”(−−>参照符号12r)、
の暗号化または暗号解読のための暗号化/暗号解読キーとして使用される。
本発明の要点は、それゆえ、図1による回路構成100は、メモリモジュール10に割り当てられたデータがコードROMモジュール20により供給されるROMコードの利用により暗号化または暗号解読され、不揮発性メモリモジュール10における権限の与えられていないアクセスに対して保護されるべきデータを暗号化または暗号解読するための方法が実行されることを可能にする、ということである。
生成されたキーコードの品質は、それ自体公知の(先行技術DE199 01 829 A1参照)、しかし、明快さのために図1において明示的に示されていない、スクランブル論理回路を利用する、コードROMモジュール20により供給されたROMコードの比較的規則的な構成を是正する、スクランブルによりさらに向上される。
このスクランブル論理回路は、
−アドレス信号”ADDR(a:0)”および/またはスクランブル論理回路に供給されるデータ信号”DIN(d:0)”または”DOUT(d:0)”の異なった値のビットを並べ替えるための並べ替え段階(permutation stage)、
−アドレス信号”ADDR(a:0)”および/またはデータ信号”DIN(d:0)”または”DOUT(d:0)”のビットの値を反転するための反転段階(inversion stage)、この並べ替え段階とこの反転段階とは、スクランブルパターン信号により制御される、
−スクランブルパターン信号から並べ替え段階と反転段階のコントロール信号を得るための復号化段階(decoding stage)、を含む。
暗号化または暗号解読に用いられるキーコードの生成に関して、2つのバリエーション(i)と(ii)との間の原理における、本発明に従う卓越性は、描かれる:
(i)NVメモリアクセスに並行する、つまり、メモリモジュール10への書き込み/読み出しアクセスに並行するROMコードの読み出しによる、キーコードの生成:
ここで、NVメモリ10のそれぞれのインタフェイス(=メモリモジュールインタフェイス論理回路12)における暗号化/暗号解読論理回路14は、コードROMモジュール20の暗号化されていない出力データ220rへの直接アクセス(direct access)を得る。NVメモリ10への書き込みアクセス(−−>参照符号120w)、またはNVメモリ10のページレジスタ(page register)への読み込みアクセス(−−>参照符号120r)に並行して、ROMコードのあるバイトもまた、コードROMモジュール20から読み出される。読み出しを実施するためのROMコードアドレス220aは、暗号化/暗号解読論理回路14のキーアドレス生成ユニット16により決定され、しかし、各NVメモリアドレスのために明確であり、再生可能である必要がある。
NVメモリデータ”DIN(d:0)”または”DOUT(d:0)”の暗号化(書き込みアクセスの場合、参照符号120w)、または、暗号解読(読み込みアクセスの場合、参照符号120r)のため、このROMコードバイトは、そこで、極端な場合には、N[on]V[olatile]メモリモジュール10のコードスペースとちょうど同じサイズである、キースペース(key space)が生成されるように、キーバイトとしてまたはキーバイトの一部として使用される。
(ii)リセットフェイズにおける、つまり、特に、リセットシーケンスの際における、特定のROMコードバイトの一回限りの読み出し、および、メモリモジュール10への少なくとも1回のアクセスのときまで、つまり、ROMコードバイトが、メモリモジュール10の少なくとも1つの書き込み動作または読み出し動作に必要とされるまでの、少なくとも1つのキーレジスタ18におけるそれらのROMコードバイトの格納による、キーコードの生成:
コントローラの”リセットシーケンス”の一部として、多くのROMコードバイトがコードROMモジュール20から読み出され、キーレジスタ18に格納される。
メモリモジュール10への書き込みまたは読み出しアクセスの場合は、それらのキーレジスタ18の内容は、NVメモリデータ”DIN(d:0)”または”DOUT(d:0)”を個々に暗号化または暗号解読するための、キーとしてまたはキーの一部として、使用される。
本発明に従って実行される暗号化/暗号解読方法を利用する、本発明に従う回路構成の実施例の概略的なブロック図である。
符号の説明
100 電子データ処理のための回路構成
10 N[on]V[olatile]メモリモジュール
12 メモリモジュールインタフェイス論理回路
14 メモリモジュールインタフェイス論理回路12の暗号化/暗号解読論理回路
16 暗号化/暗号解読論理回路14のキーアドレス生成ユニット
18 暗号化/暗号解読論理回路14のキーレジスタ
20 コードR[ead]O[nly]M[emory]モジュール
22 コードROMインタフェイス論理回路
24 コードROMインタフェイス論理回路22のマルチプレックスユニット
120a メモリモジュールインタフェイス論理回路12からメモリモジュール10へのアドレスデータ”ADDR(a:0)”
120r メモリモジュール10からメモリモジュールインタフェイス論理回路12への信号データ”DOUT(d:0)”
120w メモリモジュールインタフェイス論理回路12からメモリモジュール10への信号データ”DIN(d:0)”
162a キーアドレス生成ユニット16からマルチプレックスユニット24へのROMキーアドレスデータ
220a マルチプレックスユニット24からコードROMモジュール20へのアドレスデータ”A”
220r コードROMモジュール20からコードROMモジュールインタフェイス論理回路22へのROMコードデータまたはROMコードバイト”DO”
12a CPUからメモリモジュールインタフェイス論理回路12へのアドレスデータ”CPU NV addr”
12r メモリモジュールインタフェイス論理回路12からCPUへの信号データ” CPU NV read data”
12w CPUからメモリモジュールインタフェイス論理回路12への信号データ” CPU NV write data”
C22a CPUからマルチプレックスユニット24へのCPU ROMアドレスデータ”CPU ROM addr”
C22r コードROMモジュール20からCPUへのROMコードデータ”CPU ROM read data”

Claims (7)

  1. −暗号化/暗号解読の利用により、権限のないアクセスに対して保護されるべきデータを格納するための少なくとも1つの不揮発性メモリモジュールと、
    −前記メモリモジュールに割り当てられ、
    −−少なくとも1つのキーアドレス生成ユニットと、少なくとも1つのキーレジスタと、を有する少なくとも1つの暗号化/暗号解読論理回路を有し、
    −−前記メモリモジュールをアドレス指定するための、および、
    −−前記メモリモジュールにデータを書き込むための、または、
    −−前記メモリモジュールからデータを読み出すための少なくとも1つのメモリモジュールインタフェイス論理回路と、
    −少なくとも1つのR[ead]O[nly]M[emory]コードを格納するための少なくとも1つのコードR[ead]O[nly]M[emory]モジュールと、
    −前記コードROMモジュールに割り当てられた、少なくとも1つのマルチプレックスユニットを有し、
    −−前記コードROMモジュールをアドレス指定するための、および、
    −−前記コードROMモジュールからROMコードを読み出すための、少なくとも1つのコードROMインタフェイス論理回路と、
    を備えた電子データ処理のための回路構成であって、
    前記マルチプレックスユニットは前記コードROMモジュールをアドレス指定するためのアドレスデータと、前記メモリモジュールをアドレス指定するためのアドレスデータをマルチプレックスしてROMキーアドレスデータを出力するものであり、
    前記メモリモジュールに割り当てられた、データを暗号化または暗号解読するための少なくとも1つのキーコードは、前記ROMキーアドレスデータにより前記コードROMモジュールの少なくとも1つのROMコードから抽出され、および/または、生成されることを特徴とする回路構成。
  2. 前記メモリモジュールは、
    少なくとも1つの消去可能読み出し専用メモリ(E[rasable]P[rogrammable]R[ead]O[nly]M[emory] )、
    少なくとも1つの電気的消去可能読み出し専用メモリ(E[lectrical]E[rasable]P[rogrammable]R[ead]O[nly]M[emory] )、または、
    少なくとも1つのフラッシュメモリ、
    の形態をとることを特徴とする請求項1に記載の回路構成。
  3. マイクロコントローラ、特に、”内蔵されたセキュリティコントローラ”、であって、 請求項1または2に記載の少なくとも1つの回路構成を備えることを特徴とするマイクロコントローラ。
  4. 少なくとも1つの不揮発性メモリモジュールにおいて権限のないアクセスから保護されるべきデータの暗号化または暗号解読の方法であって、
    前記メモリモジュールに割り当てられたデータは、少なくとも1つのコードR[ead]O[nly]M[emory]モジュールにより供給される少なくとも1つのROMコードの利用により、
    −前記メモリモジュールへの少なくとも1つのアクセスに並行する、つまり、前記メモリモジュールへの書き込み動作または読み出し動作に並行する、前記ROMコードの読み出しにより、または、
    −特に、リセットシーケンスの際における、ROMコードバイトの一回限りの読み出しにより、および、前記メモリモジュールへの少なくとも1つのアクセスのときまで、つまり、前記ROMコードバイトが、前記メモリモジュールの少なくとも1つの書き込み動作または読み出し動作に必要とされるまで、少なくとも1つのキーレジスタにおけるそれらのROMコードバイトの格納により、暗号化または暗号解読に用いられるキーコードが生成されることを特徴とする、暗号化または暗号解読されることを特徴とする方法。
  5. −少なくとも1つ中央処理装置(C[entral]P[rocessing]U[nit] )からの少なくとも1つのメモリモジュールアドレスの利用による前記メモリモジュールへのアクセスにおいて、少なくとも1つのROMキーアドレスが生成され、
    −前記ROMコードは、前記ROMキーアドレスの利用により前記コードROMモジュールから取出され、
    −前記ROMコードは、
    −−前記メモリモジュールのアドレス、および/または、
    −−前記メモリモジュールに書き込まれるデータ、または、
    −−前記メモリモジュールから読み出されるデータ、
    の暗号化または暗号解読のための少なくとも1つの暗号化/暗号解読キーとして使用されることを特徴とする請求項4に記載の方法。
  6. −前記メモリモジュールのアドレス、および/または、
    −前記メモリモジュールに書き込まれるデータ、または、
    −前記メモリモジュールから読み出されるデータ、は、
    少なくとも1つのスクランブル論理回路の利用によりスクランブルされることを特徴とする請求項4または5に記載の方法。
  7. 少なくとも1つのチップユニットにおける、特に、少なくとも1つの内蔵されたセキュリティコントローラにおける請求項1または2に記載の少なくとも1つの回路構成の使用。
JP2004553018A 2002-11-21 2003-11-14 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法 Expired - Lifetime JP4611027B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10254320A DE10254320A1 (de) 2002-11-21 2002-11-21 Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
PCT/IB2003/005209 WO2004046935A2 (en) 2002-11-21 2003-11-14 Circuit arrangement with non-volatile memory module and method of en-/decrypting data in the non-volatile memory module

Publications (2)

Publication Number Publication Date
JP2006507583A JP2006507583A (ja) 2006-03-02
JP4611027B2 true JP4611027B2 (ja) 2011-01-12

Family

ID=32240233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004553018A Expired - Lifetime JP4611027B2 (ja) 2002-11-21 2003-11-14 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法

Country Status (7)

Country Link
US (2) US7395165B2 (ja)
EP (1) EP1565802A2 (ja)
JP (1) JP4611027B2 (ja)
CN (1) CN100397284C (ja)
AU (1) AU2003276575A1 (ja)
DE (1) DE10254320A1 (ja)
WO (1) WO2004046935A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9170812B2 (en) * 2002-03-21 2015-10-27 Pact Xpp Technologies Ag Data processing system having integrated pipelined array data processor
EP1768028A1 (en) * 2005-09-22 2007-03-28 STMicroelectronics (Research & Development) Limited Addressing peripherals in an ic
US8234505B2 (en) * 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
US8364975B2 (en) 2006-12-29 2013-01-29 Intel Corporation Methods and apparatus for protecting data
CN101431407B (zh) * 2008-12-15 2012-03-28 西安电子科技大学 支持线程级加解密的密码处理器及其密码运算操作方法
TWI427641B (en) * 2009-03-02 2014-02-21 A flash memory with data encryption and the method using the same
KR101565968B1 (ko) * 2009-03-04 2015-11-05 삼성전자주식회사 데이터 보호를 위한 메모리, 이를 포함하는 메모리 시스템 및 이의 동작 방법
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US8230495B2 (en) * 2009-03-27 2012-07-24 International Business Machines Corporation Method for security in electronically fused encryption keys
KR101538741B1 (ko) 2009-10-21 2015-07-22 삼성전자주식회사 보안기능을 갖는 데이터 저장매체와 그 출력장치
EP2461265B1 (en) * 2010-12-03 2019-05-22 Novomatic AG Device for and method of handling sensitive data
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US10169618B2 (en) * 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
GB201511385D0 (en) * 2015-06-29 2015-08-12 Nagravision Sa Secure programming of secret data
CN105097003A (zh) * 2015-09-18 2015-11-25 芯佰微电子(北京)有限公司 一种用于安全芯片的内建密钥只读存储器保护电路
JP7109992B2 (ja) * 2018-05-22 2022-08-01 キオクシア株式会社 メモリシステムおよび制御方法
EP3866004A4 (en) 2018-11-09 2021-11-03 Huawei Technologies Co., Ltd. AIR-WAY UPGRADE PROCESS AND ASSOCIATED DEVICE

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
JPH025158A (ja) * 1988-06-22 1990-01-10 Fujitsu Ltd 拡張icカード及びそのアクセス法
JP2534532B2 (ja) * 1988-02-20 1996-09-18 富士通株式会社 履歴管理方式
EP0330404B1 (en) * 1988-02-20 1994-11-30 Fujitsu Limited Integrated circuit cards
US5063596A (en) * 1989-02-24 1991-11-05 Miu Automation Corporation Encryption printed circuit board
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US6900720B2 (en) * 2001-12-27 2005-05-31 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
US6006190A (en) * 1997-04-28 1999-12-21 Tartaroukos Llc Computer implemented method and a computer system for enforcing software licenses
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
DE19901829A1 (de) * 1999-01-19 2000-07-20 Philips Corp Intellectual Pty Schaltungsanordnung zur elektronischen Datenverarbeitung
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
FR2808947B1 (fr) * 2000-05-09 2002-10-18 Bull Cp8 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
US7203841B2 (en) * 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US7489779B2 (en) * 2001-03-22 2009-02-10 Qstholdings, Llc Hardware implementation of the secure hash standard
GB2378539B (en) * 2001-09-05 2003-07-02 Data Encryption Systems Ltd Apparatus for and method of controlling propagation of decryption keys
AU2003247146A1 (en) * 2002-08-08 2004-02-25 Dani Dariel Integrated circuit for digital rights management
JP2005128272A (ja) 2003-10-24 2005-05-19 Pioneer Electronic Corp 画像表示装置

Also Published As

Publication number Publication date
WO2004046935A2 (en) 2004-06-03
JP2006507583A (ja) 2006-03-02
US20090132831A1 (en) 2009-05-21
US20060025952A1 (en) 2006-02-02
AU2003276575A8 (en) 2004-06-15
US7395165B2 (en) 2008-07-01
CN100397284C (zh) 2008-06-25
DE10254320A1 (de) 2004-06-03
US8155309B2 (en) 2012-04-10
WO2004046935A3 (en) 2005-03-17
AU2003276575A1 (en) 2004-06-15
EP1565802A2 (en) 2005-08-24
CN1714330A (zh) 2005-12-28

Similar Documents

Publication Publication Date Title
JP4611027B2 (ja) 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法
US7876894B2 (en) Method and system to provide security implementation for storage devices
CN108449172B (zh) 加密/解密方法和计算设备的集成电路
JP4865694B2 (ja) プロセッサ装置
US7882355B2 (en) Encryption/decryption methods and devices utilizing the same
CN110490008B (zh) 安全装置及安全芯片
US20190384939A1 (en) Data Protection Device and Method and Storage Controller
US8045712B2 (en) Stream ciphering of the content of a memory external to a processor
JP4762752B2 (ja) 半導体メモリ
JP2008530663A (ja) マイクロプロセッサのデータセキュリティの方法およびシステム
GB2384336A (en) Non-volatile memory with encrypted data, which is scrambled and encoded.
JP2010509662A (ja) 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム
US8015416B2 (en) Memory information protection system and methods
US7752407B1 (en) Security RAM block
JP2011512726A (ja) スマートカードの保護
EP1830240A1 (en) Memory information protecting system, semiconductor memory, and method for protecting memory information
JPWO2005004382A1 (ja) 暗号処理装置
KR100849956B1 (ko) 반도체 장치 및 그것의 스크램블된 데이터 전송 방법
US20170046280A1 (en) Data processing device and method for protecting a data processing device against attacks
JP2005332221A (ja) 記憶装置
KR101126596B1 (ko) 단일 및 다중 aes 동작을 지원하기 위한 듀얼 모드 aes 장치 및 방법
KR20180059217A (ko) 메모리 데이터 보안 처리 장치 및 방법
JP7057675B2 (ja) 半導体装置及び暗号鍵の生成方法
JP2000235523A (ja) 電子式データ処理用回路装置
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061113

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100917

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101013

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4611027

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250