KR960004734B1 - 정보 보호방법 및 정보기억미디어 - Google Patents

정보 보호방법 및 정보기억미디어 Download PDF

Info

Publication number
KR960004734B1
KR960004734B1 KR1019930026832A KR930026832A KR960004734B1 KR 960004734 B1 KR960004734 B1 KR 960004734B1 KR 1019930026832 A KR1019930026832 A KR 1019930026832A KR 930026832 A KR930026832 A KR 930026832A KR 960004734 B1 KR960004734 B1 KR 960004734B1
Authority
KR
South Korea
Prior art keywords
data
signal
information storage
address signal
address
Prior art date
Application number
KR1019930026832A
Other languages
English (en)
Inventor
준야 템파쿠
Original Assignee
삼성전자주식회사
김광호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 김광호 filed Critical 삼성전자주식회사
Application granted granted Critical
Publication of KR960004734B1 publication Critical patent/KR960004734B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

내용 없음.

Description

정보 보호방법 및 정보기억미디어
제1도는 종래기술에 의한 암호화방식의 예를 보여주는 블록도.
제2도는 종래기술에 의한 암호화방식의 다른 예를 보여주는 도면.
제3도는 본 발명에 의한 정보 보호방법에 따라 구현된 정보기억미디어의 일 실시구성을 보여주는 도면.
제4도는 제3도에서 암호화함수회로의 실시예를 보여주는 도면.
제5도는 제4도에서 비트반전회로의 실시예를 보여주는 도면.
제6도는 본 발명에 의한 정보 보조방법에 따라 구현된 정보기억미디어의 다른 실시구성을 보여주는 도면.
본 발명은 IC 메모리카드(memory card), 메모리모듈(memory module), 메모리카세트(memory cassette) 등과 같은 기억미디어(storage media)에 기억된 정보를 보호하는 방법에 관한 것으로, 특히 기억미디어에 기억된 정보의 기밀성(機密性) 및 정보에 대한 안정성을 보장하는 정보 보호방법 및 그 방법을 적용한 정보기억미디어에 관한 것이다.
정보기억미디어 분야에 있어서 정보의 기밀성과 정보보호에 대한 안전성을 높이고자 하는 것은 이 기술분야에서는 이미 잘 알려진 요망사항이다. 이러한 요망사항을 만족시키기 위해 데이터(data)를 암호화하는 방식이 제안되었다. 이는 암호해석장치 또는 암호해석프로그램을 구비한 것으로, 정보보호에 대한 안정성을 보장한다.
제1도는 정보보호에 대한 안정성을 보장하기 위해 통상의 데이터처리 시스템(data processing system)에 암호해석소프트웨어(또는 암호해석장치)가 구비된 것을 개략적으로 보여주는 도면이다. 그 구성상 특징은 도시된 바와같이, 메모리 2a를 내장하는 정보기억미디어 2와 데이타처리시스템 4와의 접속부분에 암호해석소프트웨어 4a를 구비하는 것이다. 이 암호해석소프트웨어 4a는 예컨대 바이오스(BIOS : basic input output software)와 같은 것이 사용되고 있다. 이러한 구성을 통해 메모리 2a에는 암호해석소프트웨어 4a에 의해서만 해석가능한 암호화된 데이터가 저장된다. 따라서 정보기억미디어 2에 기억된 정보보호에 대한 안정성을 높일 수 있는 장점이 있다. 그러나 이와같은 방법을 적용시에는 정보기억미디어 자체의 기계적인 복제 즉, 메모리 2a의 데드카피(dead copy)가 가능하다는 약점이 있다. 또한 소정의 암호해석회로를 가지는 시스템에 대해서는 복제정보보가 유효하게 작용해 버리는 문제가 발생한다.
한편 암호화기억을 위해 데이터처리시스템마다 암호규칙을 정의하는 방식이 있는데, 이에 대한 것이 제2도에 도시되어 있는 이는 도시된 바와 같이, 메모리에 기억될 데이터에 암호규칙이 P1,P2,…를 부가하고, 이를 사용해서 암호화 및 복호화를 행하는 것이다. 그러나 이와 같은 방식에 따르면 정보기억미디어에 기억시킬 데이터들의 사이에 암호규칙이 내장되므로 정보기억미디어의 기억용량이 감소하는 단점이 있다. 또한 이러한 방식으로는 데이터들의 사이에 암호규칙을 삽입하는 처리가 수반되어야 하므로 데이터처리시스템의 처리속도가 저하되는 문제점이 있다. 더욱이 정보기억미디어의 데이터를 해석함으로써 복제정보를 만드는 것이 가능하다는 약점이 있다.
결과적으로, 지금까지의 정보기억미디어는 법률에 의한 보호를 받고는 있지만, 안전성에 있어서는 아직 신뢰성을 확보하지 못하였다고 평가될 수 있다.
따라서 본 발명의 목적은 정보기억미디어에 기억된 정보를 보호하는 정보 보호방법을 제공함에 있다.
본 발명에 다른 목적은 정보기억미디어에 기억된 정보에 대한 안정성을 보장하는 정보 보호방법을 제공함에 있다.
본 발명의 또 다른 목적은 정보기억미디어에 기억된 정보가 불법복제됨을 방지하는 정보 보호방법을 제공함에 있다.
본 발명의 또 다른 목적은 데이터처리시스템의 성능을 저하시키지 않고서도 정보기억미디어에 기억된 정보를 보호하는 정보 보호방법을 제공함에 있다.
본 발명의 또다른 목적은 기억될 정보에 대한 안정성을 보장하는 정보기억미디어를 제공함에 있다.
본 발명의 또다른 목적은 기억된 정보가 불법복제됨을 방지하는 정보기억미디어를 제공함에 있다.
본 발명의 또다른 목적은 정보에 대한 안정성을 보장하기 위한 처리에 따라 데이터처리시스템의 성능이 저하됨을 방지하는 정보기억미디어를 제공함에 있다.
상기와 같은 목적들을 달성하기 위한 본 발명은 소정의 데이터신호를 정보기억미디어에 기억시킬 시 상기 데이터신호가 기억될 메모리영역을 억세스하는 어드레스신호를 이용하여 상기 데이터신호를 암호화하는 방법을 제공한다.
상기 암호화방법을 수행하기 위한 본 발명의 제1견지(aspect)에 따른 정보기억미디어는 데이터신호를 기억하기 위한 메모리와 데이터처리시스템으로부터의 데이터신호를 수신하여 암호화한 후 암호화된 데이터신호를 상기 머모리로 제공하는 암호화회로로 구성된다. 이때 암호화회로는 데이터처리시스템으로부터의 데이터신호와 어드레스신호를 수신하고, 상기 어드레스신호의 제1성분신호의 각 어드레스데이타비트들의 논리값과 상기 데이터신호의 각 정보데이타비트들의 논리값을 배타적으로 논리합하여 비트반전된 데이타워드를 생성하는 비트반전회로와; 상기 비트반전된 데이터워드를 상기 어드레스신호의 제2성분신호의 어드레스데이타비트의 논리값에 따라 시프트하여 암호화된 데이터워드를 생성하는 시프터로 구성된다.
상기 암호화회로의 암호화동작은 데이터처리시스템의 라이트동작시 수행되며, 어드레스신호의 제1성분신호는 어드레스신호의 상위 8비트들로 이루어지며, 어드레스신호의 제2성분신호는 어드레스신호의 최하위비트로 이루어진다. 또한 상기 암호화회로는 메모리에 기억되어 있는 암호화된 데이터신호를 수신하고, 어드레스신호에 응답하여 상기 암호화된 데이터신호를 복호화하는 동작을 더 수행하는데, 이러한 복호화동작은 데이터처리시스템의 리드동작시 수행된다. 이러한 암호화 및 복호화동작을 수행하는 암호화회로는 하나의 대규모집적회로내에 형성된다.
상기 암호화방법을 수행하기 위한 본 발명의 제2견기에 따른 정보기억미디어를 데이터처리시스템으로부터 소정의 제1데이타신호와 어드레스신호를 수신하고, 상기 제1데이타신호를 상기 어드레스신호를 이용하여 암호화하여 제2데이타신호로 출력하는 암호화수단과; 상기 어드레스신호와 상기 제2데이타신호를 수신하고, 상기 제2데이타신호를 상기 어드레스신호를 이용하여 암호화하는 암호화회로가 다수개로 이루어지는 암호화회로군과; 상기 암호화회로군의 암호화회로에 대응하는 메모리가 다수개로 이루어지며, 각 메모리는 대응하는 암호화회로에 의해 어드레스된 데이터신호를 상기 어드레스신호에 의해 억세스되는 영역에 기억하는 메모리군으로 구성된다. 상기 암호화회로군과 상기 메모리군은 하나의 대규모집적회로내에 형성된다.
이와같이 본 발명에 따른 정보기억미디어는 어드레스신호를 이용하여, 데이터신호를 암호화하는 암호화회로를 포함한다. 이러한 암호화회로의 동작은 데이터처리시스템의 메모리를 억세스하는 라이트동작 또는 리드동작내에서 이루어지므로, 암호화처리에 따른 데이터처리시스템의 성능이 저하됨을 방지할 수 있다. 또한 본 발명에 따른 정보기억미디어는 하나의 대규모 집적회로내에 형성되기 때문에 기억되어 있는 정보가 불법으로 복제됨을 곤란하게 하므로 불법복제로부터 정보를 보호할 수 있다.
이하 본 발명의 바람직한 실시예가 첨부된 도면들의 참조와 함께 상세히 설명될 것이다. 도면들중 동일한 부품들은 가능한한 어느곳에서든지 동일한 부호들을 나타내고 있음을 유의하여야 한다.
통상의 데이터처리시스템에 있어서, 메모리를 억세스하기 위한 어드레스(memory address)는 연속적(sequential)으로 또는 비연속적(random)으로 제공된다. 본 발명의 실시예에서는 메모리에 기억시키고자 하는 데이터신호를 이러한 메모리어드레스의 함수에 의해 암호화한다. 이 암호화함수회로는 메모리블럭(즉, 어드레스 그룹)마다 데이터비트의 논리치를 반전하고, 더욱이 특정한 어드레스정보에 의해서 데이터의 시프트(shift)를 행하는 것이다. 이러한 경우 암호화함수는 어드레스의 변화와 함께 결정되므로 데이터를 암호화하기 위한 연산시간이 별도로 필요하지 않음을 실시예의 설명에 앞서 미리 밝혀둔다. 왜냐하면 암호화함수회로의 암호화동작은 데이터처리시스템이 정보기억미디어에 포함되는 메모리를 억세스하는 시간내에서 이루어지기 때문이다.
제3도는 본 발명의 일실시예에 따른 정보기억미디어가 데이터처리시스템(이하 "시스템"이라 칭함)에 연결되는 구성을 보여주는 도면이다.
제3도를 참조하면, 본 발명에 의한 정보기억미디어의 구성상의 특징은, 정보기억미디어 6이 메모리 6a와 암호화함수회로 6b로 이루어지는 것이다. 제3도의 구성에서 시스템 4는 종래의 제1도의 기능과 같이 바이오스(BIOS) 4a를 통해서 정보를 리드 또는 라이트하는 것인 바 도면부호를 동일하게 부여하였고, 또한 도시된 것 외의 다른 신호제어회로 등은 발명의 요지를 부각시키기 위해 생략하였다. 시스템 4에서 바이오스 4a는 생략되어도 무방하다. 한편 제3도의 구성에서 정보기억미디어 6은 IC 메모리 카드로 대표시킬 수 있는데, 이에 한정되지 않고 예컨대 메모리카세트 등이 이용될 수 있음은 자명한 사실이다.
제3동의 구성에 따른 동작특성을 살펴보면 다음과 같다. 본 발명의 일실시예에 따른 정보기억미디어 6에 구비되는 암호화함수회로는 6b는, 시스템 4와 메모리 6a와의 사이에 접속되어, 라이트시에는 암호화한 데이터를 메모리 6a에 기입하고 리드시에는 암호화되어 내장된 데이터를 복호화하여 시스템 4로 독출한다. 여기에서 암호화함수회로는 6b는, 가능한 한 간단하게 구현될 수 있는 회로로서, 암호화화 복호화가 1 : 1 로 대응하는 것이 바람직하다. 또한 암호화함수회로 6b의 삽입에 의해서도 메모리억세스시간이 늦어지지 않는 것도 요구된다. 더욱이 암호화함수회로 6b는 그 해석이나 복제를 어렵게 하기 위해 대규모집적회로(LSI : Large Scale Integrated Circuit)화 함이 더욱 더 바람직하다. 이들의 조건은 본 실시예의 구성에 의해 충분히 만족되고 있다.
제4도는 제3도의 암수화함수회로 6b의 실시예를 보여주는 도면이다. 제4도에서 암호화함수회로 6b는 시프터(shifter) 8과 비트반전회로(bitinversion circuit) 10으로 구성된다. 시프터 8은 데이터버스 7을 통해 메모리 6a에 연결되고, 내부버스 9를 통해 비트반전회로 10에 연결된다. 비트반전회로 10은 내부버스 9를 통해 시프터 8에 연결되고, 데이터버스 11을 통해 시스템 4에 연결된다. 시스템 4는 라이트동작시 정보기억미디어 6에 데이터신호를 기입시키고, 리드동작시 정보기억미디어에 기억된 데이터신호를 독출하는데, 이때 정보기억미디어 6의 메모리 6a를 억세스하기 위하 16비트의 어드레스신호(A0∼A15)를 제공한다. 이 16비트의 어드레스신호의 최하위어드레스비트 A0는 시프터 8로 인가되고, 상위어드레스비트들 A8∼A15는 비트반전회로 10으로 인가된다.
시스템 4의 라이트동작시, 8비트의 데이터워드는 암호화회로 6b에 의해 암호화된 후 16비트의 어드레스신호에 의해 억세스되는 메모리 6a의 특정영역에 기입된다. 8비트의 데이터워드(D0∼D7)는 데이터버스 11을 통해 비트반전회로 10에 인가된다. 비트반전회로 10은 상위어드레스비트들 A8∼A15 각각의 논리값들과 데이터워드(D0∼D7) 각각의 논리값들을 논리연산하여 비트반전된 데이터워드를 생성한다. 여기에서 어드레스비트와 데이터비트의 대응이나 시프터 8을 제어하는 어드레스비트, 그리고 시프터 8 및 비트반전회로 10에 사용하는 어드레스비트수 등에 특별한 제한은 없다. 비트반전회로 10에 의해 생성된 비트반전된 데이터워드는 내부 버스 9를 통해 시프터 8로 인가된다. 그러면 시프터 8은 최하위어드레스비트 A0의 논리값에 따라 비트반전된 데이터워드를 죄로 또는 우로 시프트한다. 최종적으로 비트반전되고 시프트된 데이터워드 D0"∼D7"는 데이터버스 7을 통해 메모리 6a로 인가된 후 16비트의 어드레스신호(A0∼A15)에 의해 억세스 되는 메모리 6a의 영역에 기억된다.
일예로, 시스템 4로부터 데이터워드 55(H)와 어드레스신호 8301(H)가 제공된다고 가정할 때 정보기억미디어 6에서 처리되는 데이터들은 다음과 같다.
상기와 같은 본 발명의 일실시예에서 시프터 8은 최하위어드레스비트 A0가 "1"인 경우에 비트반전된 결과의 최상위비트를 데이터워드의 맨 오른쪽으로 시프트시키며, 최하위어드레스비트 A0가 "1"인 경우에 비트반전된 결과의 최하위비트를 데이터워드의 맨 위쪽으로 시프트시킨다. 시프터 8은 이 기술분야에 잘 알려져 있는 바와같이 여러 가지 구성이 가능하지만, 본 발명의 일실시예에서는 LSI화를 목표로 하고 있으므로, 셀렉터(selector)회로로 구성한다. 이렇게 하면 어드레스비트의 입력수에 의한 시프트양의 변경 등에 의해서도 회로를 복잡하게 하는 일이 없어서 아주 바람직한 구성으로 된다.
한편 시스템 4의 리도동작은 상기와 같은 라이트동작의 반대의 순서로 수행된다. 즉 메모리 6a에 암호화되어 기억되어 있는 데이터 AD(H)가 독출된 후 시프터 8에 의해 시프트되고 비트반전회로 10에 의해 반전된다. 최종적으로 비트반전회로 10으로부터 출력되는 데이터워드는 원래 데이터워드인 55(H)이다.
제5도는 제4도의 비트반전회로 10의 실시예를 보여주는 도면이다. 제5도를 참조하면, 비트반전회로 10은 교차결합된 2개의 배타적논리합회로(XOR : exclusive OR gate) 12, 14로 구성된다. 각 배타적논리합회로의 한 입력단자로는 데이터비트가 인가되고, 다른 한 입력단자로는 어드레스비트 An이 인가된다. 그러므로 배타적논리합회로는 데이터비트의 각 논리값과 어드레스비트의 각 논리값을 배타적으로 논리합연산하여 비트반전된 데이터워드를 생성한다. 배타적논리합회로 12에 의해 비트반전된 결과는 내부버스 9를 통해 시프터 8로 인가되고, 배타적논리합회로 14에 의해 비트반전된 결과는 데이터버스 11을 통해 시스템 4로 인가된다. 이러한 동작은 시스템 4로부터 제공되는 I/O 신호에 의해 제어된다. 즉, 시스템 4의 라이트동작시 배타적논리합회로 12가 동작하여 비트반전된 결과를 시프터 8로 인가하며, 리드동작시 배타적논리합회로 14가 동작하여 비트반전된 결과를 시스템4로 인가한다. 비트반전회로 10을 구성하는 배타적논리합회로의 수는 데이터비트의 수만큼 구비되면 된다.
제6도는 본 발명에 다른 실시예에 따른 정보기억미디어가 시스템에 연결되는 구성을 보여주는 도면으로, 제3도에 도시된 본 발명의 실시예를 더욱 더 확장한 실시예를 보여주고 있다. 제6도를 참조하면, 정보기억미디어 6은 메모리와 암호화함수회로가 서로 한쌍의 조(組)를 형성하는 세트(set)를 각각 다수개씩 구비하고, 이들의 조합을 통해 정보를 암호화 또는 복호화하는 구성임을 특징으로 한다. 즉, 메모리군은 메모리1 6-1a 내지 메모리n 6-1b로 이루어지고, 암호화함수회로군은 메모리군의 메모리1 6-1a 내지 메모리n 6-na 각각에 대응하는 암호화함수회로 6-1b 내지 암호화함수회로 6-nb로 이루어지고, 이들 각 조의 정보를 암호화 또는 복호화하는 조합암호화함수회로 6c로 이루어진다. 이와같이 암호화함수회로를 다단으로 구성하면 복잡한 암호화가 이루어지므로 불법복제를 어렵게 하는 장점이 있다.
한편 제6도의 구성은, 정보기억미디어 6이 암호화함수회로 6c를 포함하는 1개의 구성을 실시하였지만, 이는 예컨대 메모리와 암호화함수회로와의 쌍을 하나의 정보기억미디어로 하고, 다수의 정보기억미디어와 시스템과의 사이에 암호화함수회로를 더 설치하는 구성으로 실시하여도 좋다.
전술한 제3도 내지 제6도에 도시된 본 발명의 실시예에 있어서는, 암호화함수회로의 암호화제어신호로서 메모리어드레스신호를 사용하고 있으므로 메모리억세스시간은 암호화함수회로의 삽입에 의해서도 변화하지 않는다. 이것은 역으로 암호화함수회로에 의한 지연이 길어져도 메모리억세스 시간내에 해당한다는 것을 의미한다.
상술한 바와 같이 본 발명은, 시스템의 성능을 손실하는 일 없이 복제 정보를 무효로 하는 정보 보호방법 및 정보기억미디어를 제공할 수 있다. 또한 지연시간이 없는 데이터 암호화가 가능한 정보기억미디어에 기억된 정보가 불법으로 복제됨을 방지할 수 있는 효과가 있다.

Claims (12)

  1. 데이터처리시스템에 연결되어 사용될 정보기억미디어에 기억될 정보를 보호하는 방법에 있어서, 상기 데이터처리시스템으로부터 데이터신호와 어드레스신호를 수신하는 신호 수신단계와, 상기 데이터신호를 상기 어드레스신호를 이용하여 암호화하는 신호암호화단계와, 상기 암호화된 데이터신호를 상기 정보기억미디어에 기억시키는 신호 기억단계로 구성함을 특징으로 하는 정보보호방법.
  2. 데이터 리드동작 및 라이트동작을 수행하는 데이터처리시스템에 연결되어 사용될 정보기억미디어에 있어서; 상기 데이터처리시스템으로부터 데이터신호와 어드레스신호를 수신하고, 상기 어드레스신호를 이용하여 상기 데이터신호를 암호화하는 암호화회로와; 상기 암호화회로에 의해 암호화된 데이터신호를 상기 어드레스신호에 의해 억세스되는 영역에 기억하는 메모리로 구성함을 특징으로 하는 정보기억미디어.
  3. 제2항에 있어서, 상기 암호화회로는 하나의 대규모집적회로(LSI)내에 형성되는 것을 특징으로 하는 정보기억미디어.
  4. 데이터 리드동작 및 라이트동작을 수행하는 데이터처리시스템에 연결되어 사용될 정보기억미디어에 있어서, 상기 데이터처리시스템으로부터 소정의 제1데이타신호와 상기 어드레스신호를 수신하고, 상기 제1데이타신호를 상기 어드레스신호를 이용하여 암호화하여 제2데이타신호로 출력하는 암호화수단과; 상기 어드레스신호와 상기 제2데이타신호를 수신하고, 상기 제2데이타신호를 상기 암호화신호를 이용하여 암호화하는 암호화회로가 다수개로 이루어지는 암호화회로군과; 상기 암호화회로군의 각 암호화회로에 대응하는 메모리가 다수개로 이루어지며, 각 메모리는 대응하는 암호화회로에 의해 암호화된 데이터신호를 상기 어드레스신호에 의해 억세스되는 영역에 기억하는 메모리군으로 구성함을 특징으로 하는 정보기억미디어.
  5. 제1항에 있어서, 상기 신호 암호화단계는, 상기 데이터처리시스템의 라이트동작시에 수행되는 것을 특징으로 하는 정보기억미디어.
  6. 제2항에 있어서, 상기 암호화회로는 상기 데이터처리시스템의 라이트동작에서 상기 데이터신호를 암호화하는 것을 특징으로 하는 정보기억미디어.
  7. 제6항에 있어서, 상기 암호화회로는 상기 메모리에 기억되어 있는 암호화된 데이터신호를 수신하고, 상기 어드레스신호에 응답하여 상기 암호화된 데이터신호를 복호화하는 동작을 더 수행함을 특징으로 하는 정보기억미디어.
  8. 제7항에 있어서, 상기 암호화회로는 상기 데이터처리시스템의 리드동작에서 상기 암호화된 데이터신호를 복호화하는 것을 특징으로 하는 정보기억미디어.
  9. 제4항에 있어서, 상기 암호화수단과, 상기 암호화회로군과, 상기 메모리군은 하나의 대규모집적회로(LSI)내에 형성되는 것을 특징으로 하는 정보기억미디어.
  10. 다수의 정보데이타비트들로 이루어지는 데이터신호와, 다수의 어드레스데이타비트들로 이루어지며 제1성분과 제2성분으로 구분되는 어드레스신호를 제공하는 데이터처리시스템에 연결되어 사용될 정보기억미디어에 있어서; 상기 데이터신호와 상기 제1성분 어드레스신호를 수신하고, 상기 수신된 데이터신호의 각 정보데이타비트들의 논리값과 상기 수신된 제1성분 어드레스신호의 각 어드레스데이타비트들의 논리값을 배타적으로 논리합하여 비트반전된 데이터워드를 생성하는 비트반전회로와; 상기 비트반전된 데이터워드와 상기 제2성분 어드레스신호를 수신하고, 상기 비트반전된 데이터워드의 각 비트를 상기 제2성분 어드레스신호의 논리값에 따라 시프트하여 시프트되고 비트반전된 데이터워드를 생성하고 시프터와; 소정의 기억영역으로 구조되며, 상기 어드레스신호에 의해 억세스되는 기억영역에 상기 시프트되고 비트반전된 데이터워드를 기억하는 메모리로 구성함을 특징으로 하는 정보기억미디어.
  11. 제10항에 있어서, 상기 제1성분 어드레스신호는 상기 어드레스신호의 상위 8비트의 어드레스데이타비트들임을 특징으로 하는 정보기억미디어.
  12. 제11항에 있어서, 상기 제2성분 어드레스신호는 상기 어드레스신호의 최하위 비트의 어드레스데이타비트임을 특징으로 하는 정보기억미디어.
KR1019930026832A 1993-02-19 1993-12-08 정보 보호방법 및 정보기억미디어 KR960004734B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP93-30738 1993-02-19
JP5030738A JPH06243046A (ja) 1993-02-19 1993-02-19 情報保護方法及び情報メディア

Publications (1)

Publication Number Publication Date
KR960004734B1 true KR960004734B1 (ko) 1996-04-12

Family

ID=12312018

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019930026832A KR960004734B1 (ko) 1993-02-19 1993-12-08 정보 보호방법 및 정보기억미디어

Country Status (3)

Country Link
US (1) US5860094A (ko)
JP (1) JPH06243046A (ko)
KR (1) KR960004734B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100710603B1 (ko) * 1999-04-07 2007-04-24 소니 가부시끼 가이샤 메모리 카드용 보안 유닛

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
US20040015709A1 (en) * 2002-07-18 2004-01-22 Bei-Chuan Chen Software delivery device and method for providing software copy protection
JP2004361986A (ja) * 2003-04-08 2004-12-24 Sharp Corp スクランブル回路
DE10352401A1 (de) * 2003-11-10 2005-06-16 Micronas Gmbh Verfahren zur Speicherung von Daten in einem Wahlzugriffspeicher und Verschlüsselungs- und Entschlüsselungsvorrichtung
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US9171187B2 (en) * 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
US7395517B2 (en) * 2005-09-20 2008-07-01 International Business Machines Corporation Data aligner in reconfigurable computing environment
US10509733B2 (en) 2017-03-24 2019-12-17 Red Hat, Inc. Kernel same-page merging for encrypted memory
US10209917B2 (en) 2017-04-20 2019-02-19 Red Hat, Inc. Physical memory migration for secure encrypted virtual machines
US10379764B2 (en) 2017-05-11 2019-08-13 Red Hat, Inc. Virtual machine page movement for encrypted memory
US11354420B2 (en) * 2017-07-21 2022-06-07 Red Hat, Inc. Re-duplication of de-duplicated encrypted memory
US11614956B2 (en) 2019-12-06 2023-03-28 Red Hat, Inc. Multicast live migration for encrypted virtual machines

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4168396A (en) * 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4488001A (en) * 1981-12-17 1984-12-11 Ncr Corporation Intellectual properties protection device
US4698617A (en) * 1984-05-22 1987-10-06 American Microsystems, Inc. ROM Protection scheme
US5095525A (en) * 1989-06-26 1992-03-10 Rockwell International Corporation Memory transformation apparatus and method
DE4120398A1 (de) * 1991-06-20 1993-01-07 Standard Elektrik Lorenz Ag Datenverarbeitungsanlage

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100710603B1 (ko) * 1999-04-07 2007-04-24 소니 가부시끼 가이샤 메모리 카드용 보안 유닛

Also Published As

Publication number Publication date
US5860094A (en) 1999-01-12
JPH06243046A (ja) 1994-09-02

Similar Documents

Publication Publication Date Title
EP0536943B1 (en) Data security arrangements for semiconductor programmable logic devices
KR930008041B1 (ko) 마이크로 콘트롤러
US5131091A (en) Memory card including copy protection
US4593353A (en) Software protection method and apparatus
KR960004734B1 (ko) 정보 보호방법 및 정보기억미디어
US6182217B1 (en) Electronic data-processing device and system
US20050251866A1 (en) Storage medium and method and apparatus for separately protecting data in different areas of the storage medium
US20080022055A1 (en) Processor, memory device, computer system, and method for transferring data
EP0114522A2 (en) ROM protection device
KR940020228A (ko) 데이타 기억장치
EP1172822A1 (en) Semiconductor device and control device for use therewith
US20080005590A1 (en) Memory system
US6014443A (en) Semiconductor memory device having copy protect function and method for accessing the same
US5361341A (en) Device for enabling the use of the contents of memory areas of an electronic microprocessor system
JPS63293637A (ja) デ−タ保護用マイコン
KR100388001B1 (ko) 스크램블 및 디스크램블 수단을 포함하는 데이터 프로세싱유닛을 갖는 데이터 프로세서
JPS6325748A (ja) 電子回路の制御方法およびこの制御方法を実施するための回路
JP2000181802A (ja) 半導体記憶装置
EP0403456A2 (en) Encryption circuit
JPH06195268A (ja) Icメモリカード及びそのデータ保護方法及び装置
GB2129586A (en) Improvements in or relating to memory systems
JP2005172866A (ja) 暗号化/復号化システム
JPH01270191A (ja) メモリカード
KR100398620B1 (ko) 암호화 회로를 포함하는 메모리 장치
JPH02212952A (ja) メモリアクセス制御方式

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120402

Year of fee payment: 17

LAPS Lapse due to unpaid annual fee