RU2005121915A - Команды для поддержки обработки шифрованного сообщения - Google Patents
Команды для поддержки обработки шифрованного сообщения Download PDFInfo
- Publication number
- RU2005121915A RU2005121915A RU2005121915/09A RU2005121915A RU2005121915A RU 2005121915 A RU2005121915 A RU 2005121915A RU 2005121915/09 A RU2005121915/09 A RU 2005121915/09A RU 2005121915 A RU2005121915 A RU 2005121915A RU 2005121915 A RU2005121915 A RU 2005121915A
- Authority
- RU
- Russia
- Prior art keywords
- value
- bit
- function code
- command
- operand
- Prior art date
Links
- 230000006870 function Effects 0.000 claims abstract 27
- 238000000034 method Methods 0.000 claims abstract 9
- 239000003607 modifier Substances 0.000 claims 4
- OTZZZISTDGMMMX-UHFFFAOYSA-N 2-(3,5-dimethylpyrazol-1-yl)-n,n-bis[2-(3,5-dimethylpyrazol-1-yl)ethyl]ethanamine Chemical compound N1=C(C)C=C(C)N1CCN(CCN1C(=CC(C)=N1)C)CCN1C(C)=CC(C)=N1 OTZZZISTDGMMMX-UHFFFAOYSA-N 0.000 claims 2
- 238000004590 computer program Methods 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/34—Addressing or accessing the instruction operand or the result ; Formation of operand address; Addressing modes
- G06F9/355—Indexed addressing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/30018—Bit or string instructions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30094—Condition code generation, e.g. Carry, Zero flag
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/3017—Runtime instruction translation, e.g. macros
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30181—Instruction operation extension or modification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/34—Addressing or accessing the instruction operand or the result ; Formation of operand address; Addressing modes
- G06F9/342—Extension of operand address space
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Executing Machine-Instructions (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
- Peptides Or Proteins (AREA)
Claims (15)
1. Способ шифрования и расшифрования памяти вычислительной среды, заключающийся в том, что посредством команды микропроцессора задают единицу памяти, подлежащую шифрованию или расшифрованию, и зашифровывают или расшифровывают эту единицу памяти, причем указанная команда соотнесена с полем, определяющим значение кода функции, и еще одним полем, определяющим значение бита-модификатора, а выполняющий команду процессор определяет, подлежит ли выполнению операция шифрования или операция расшифрования, на основании значения кода функции и значения бита-модификатора, и одно дополнительное значение кода функции соответствует операции запроса, вызывающей сохранение в блоке параметров слова состояния, имеющего множество разрядов, причем если определенный разряд слова состояния имеет первое двоичное значение, то этот разряд соответствует значению кода функции, соответствующему установленной функции, а если определенный разряд слова состояния имеет второе двоичное значение, то этот разряд соответствует значению кода функции, соответствующему не установленной функции.
2. Способ по п.1, в котором указанная команда при ее выполнении процессором сохраняет результат шифрования или расшифрования в первом операнде.
3. Способ по п.2, в котором команда включает в себя поле кода операции, поле R2, указывающее один из нескольких регистров общего назначения процессора, содержащий адрес второго операнда, представляющий собой единицу памяти, заданную посредством этой команды, поле R1, указывающее второй регистр общего назначения процессора, содержащий адрес первого операнда и задающий длину второго операнда, причем значение кода функции получают из заданного регистра из числа регистров общего назначения процессора, в заданном регистре из числа регистров общего назначения содержится адрес хранящегося в памяти блока параметров, содержащего пользовательский криптографический ключ, используемый для шифрования и расшифрования по алгоритму шифрования данных (DEA), часть первого операнда включает в себя по меньшей мере часть второго операнда.
4. Способ по п.3, в котором заданный регистр общего назначения, содержащий значение кода функции, является регистром 0 общего назначения, а заданный регистр общего назначения, содержащий адрес хранящегося в памяти блока параметров, является регистром 1 общего назначения.
5. Способ по п.1, в котором если значение кода функции соответствует операции запроса, то указанная команда содержит поле кода операции и никаких иных полей.
6. Способ по п.1, в котором значение кода функции соответствует любой из следующих операций: операция запроса шифрования сообщения (КМ), криптографическая операция с 64-разрядным ключом по алгоритму DEA (КМ-DEA), криптографическая операция с двумя 64-разрядными ключами по алгоритму Triple DEA (KM-TDEA) и криптографическая операция с тремя 64-разрядными ключами по алгоритму Triple TDEA (KM-TDEA).
7. Способ по п.1, в котором указанная команда имеет формат, соответствующий собственной архитектуре команды процессора.
8. Компьютерный программный продукт, хранящийся на машиночитаемом носителе данных и обеспечивающий при его выполнении в вычислительной системе осуществление способа по любому из пп.1-7.
9. Устройство для шифрования и расшифрования памяти вычислительной среды, содержащее средства задания единицы памяти, подлежащей шифрованию или расшифрованию, посредством команды микропроцессора и средства шифрования или расшифрования этой единицы памяти, причем указанная команда соотнесена с полем, определяющим значение кода функции, и еще одним полем, определяющим значение бита-модификатора, а выполняющий команду процессор определяет, подлежит ли выполнению операция шифрования или операция расшифрования, на основании значения кода функции и значения бита-модификатора, и одно дополнительное значение кода функции соответствует операции запроса, вызывающей сохранение в блоке параметров слова состояния, имеющего множество разрядов, причем если определенный разряд слова состояния имеет первое двоичное значение, то этот разряд соответствует значению кода функции, соответствующему установленной функции, а если определенный разряд слова состояния имеет второе двоичное значение, то этот разряд соответствует значению кода функции, соответствующему не установленной функции.
10. Устройство по п.9, в котором указанная команда при ее выполнении процессором сохраняет результат шифрования или расшифрования в первом операнде.
11. Устройство по п.10, в котором команда включает в себя поле кода операции, поле R2, указывающее один из нескольких регистров общего назначения процессора, содержащий адрес второго операнда, представляющий собой единицу памяти, заданную посредством этой команды, поле R1, указывающее второй регистр общего назначения процессора, содержащий адрес первого операнда и задающий длину второго операнда, причем значение кода функции получают из заданного регистра из числа регистров общего назначения процессора, в заданном регистре из числа регистров общего назначения содержится адрес хранящегося в памяти блока параметров, содержащего пользовательский криптографический ключ, используемый для шифрования и расшифрования по алгоритму шифрования данных (DEA), часть первого операнда включает в себя по меньшей мере часть второго операнда.
12. Устройство по п.11, в котором заданный регистр общего назначения, содержащий значение кода функции, является регистром 0 общего назначения, а заданный регистр общего назначения, содержащий адрес хранящегося в памяти блока параметров, является регистром 1 общего назначения.
13. Устройство по п.9, в котором если значение кода функции соответствует операции запроса, то указанная команда содержит поле кода операции и никаких иных полей.
14. Устройство по п.9, в котором значение кода функции соответствует любой из следующих операций: операция запроса шифрования сообщения (КМ), криптографическая операция с 64-разрядным ключом по алгоритму DEA (КМ-DEA), криптографическая операция с двумя 64-разрядными ключами по алгоритму Triple DEA (KM-TDEA) и криптографическая операция с тремя 64-разрядными ключами по алгоритму Triple TDEA (KM-TDEA).
15. Устройство по п.9, в котором указанная команда имеет формат, соответствующий собственной архитектуре команды процессора.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/435,916 | 2003-05-12 | ||
US10/435,916 US7257718B2 (en) | 2003-05-12 | 2003-05-12 | Cipher message assist instructions |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005121915A true RU2005121915A (ru) | 2007-06-20 |
RU2334268C2 RU2334268C2 (ru) | 2008-09-20 |
Family
ID=33417043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005121915/09A RU2334268C2 (ru) | 2003-05-12 | 2004-05-04 | Команды для поддержки обработки шифрованного сообщения |
Country Status (15)
Country | Link |
---|---|
US (6) | US7257718B2 (ru) |
EP (1) | EP1623294B1 (ru) |
KR (1) | KR100745430B1 (ru) |
CN (1) | CN100394348C (ru) |
AT (1) | ATE355552T1 (ru) |
AU (1) | AU2004236861A1 (ru) |
CA (1) | CA2523241C (ru) |
DE (1) | DE602004005025T2 (ru) |
ES (1) | ES2279366T3 (ru) |
GB (1) | GB2413878B (ru) |
IL (1) | IL171906A (ru) |
PL (1) | PL1623294T3 (ru) |
RU (1) | RU2334268C2 (ru) |
TW (1) | TWI279692B (ru) |
WO (1) | WO2004099950A1 (ru) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7802108B1 (en) * | 2002-07-18 | 2010-09-21 | Nvidia Corporation | Secure storage of program code for an embedded system |
US20040230813A1 (en) * | 2003-05-12 | 2004-11-18 | International Business Machines Corporation | Cryptographic coprocessor on a general purpose microprocessor |
KR100604828B1 (ko) * | 2004-01-09 | 2006-07-28 | 삼성전자주식회사 | 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치 |
KR101123742B1 (ko) * | 2005-12-23 | 2012-03-16 | 삼성전자주식회사 | 사용자 인터페이스와 소프트웨어 간의 신뢰 경로 설정 방법및 장치 |
US20100169637A1 (en) * | 2008-06-28 | 2010-07-01 | Visisoft, Llc | Palette for real-time display of previously accessed documents |
US8654970B2 (en) * | 2009-03-31 | 2014-02-18 | Oracle America, Inc. | Apparatus and method for implementing instruction support for the data encryption standard (DES) algorithm |
US9317286B2 (en) * | 2009-03-31 | 2016-04-19 | Oracle America, Inc. | Apparatus and method for implementing instruction support for the camellia cipher algorithm |
US20100246815A1 (en) * | 2009-03-31 | 2010-09-30 | Olson Christopher H | Apparatus and method for implementing instruction support for the kasumi cipher algorithm |
US8832464B2 (en) * | 2009-03-31 | 2014-09-09 | Oracle America, Inc. | Processor and method for implementing instruction support for hash algorithms |
US20100250965A1 (en) * | 2009-03-31 | 2010-09-30 | Olson Christopher H | Apparatus and method for implementing instruction support for the advanced encryption standard (aes) algorithm |
US8356185B2 (en) * | 2009-10-08 | 2013-01-15 | Oracle America, Inc. | Apparatus and method for local operand bypassing for cryptographic instructions |
US10521231B2 (en) | 2010-06-24 | 2019-12-31 | International Business Machines Corporation | Function virtualization facility for blocking instruction function of a multi-function instruction of a virtual processor |
US9851969B2 (en) | 2010-06-24 | 2017-12-26 | International Business Machines Corporation | Function virtualization facility for function query of a processor |
US9179303B2 (en) * | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
US8737604B2 (en) | 2011-05-09 | 2014-05-27 | Advanced Micro Devices, Inc. | Processor with architecture implementing the advanced encryption standard |
US8873750B2 (en) | 2013-03-14 | 2014-10-28 | International Business Machines Corporation | Instruction for performing a pseudorandom number generate operation |
US9201629B2 (en) | 2013-03-14 | 2015-12-01 | International Business Machines Corporation | Instruction for performing a pseudorandom number seed operation |
US9411600B2 (en) * | 2013-12-08 | 2016-08-09 | Intel Corporation | Instructions and logic to provide memory access key protection functionality |
US20150234750A1 (en) * | 2014-02-18 | 2015-08-20 | Aspeed Technology Inc. | Method and apparatus for addressing a memory containing different bit-length field variables |
US10642987B2 (en) * | 2017-01-19 | 2020-05-05 | Ebay Inc. | Cryptography based fraud tracking |
US11121856B2 (en) * | 2018-06-15 | 2021-09-14 | Intel Corporation | Unified AES-SMS4—Camellia symmetric key block cipher acceleration |
US11706039B2 (en) | 2020-12-26 | 2023-07-18 | Intel Corporation | ISA accessible physical unclonable function |
US12022013B2 (en) * | 2020-12-26 | 2024-06-25 | Intel Corporation | ISA accessible physical unclonable function |
US11700135B2 (en) * | 2020-12-26 | 2023-07-11 | Intel Corporation | ISA accessible physical unclonable function |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2458331A1 (de) | 1973-12-13 | 1975-06-19 | Honeywell Inf Systems | Datenverarbeitungssystem zur adressierung eines in einem sekundaerspeicher abgelegten datensatzes |
JPS56121138A (en) | 1980-02-28 | 1981-09-22 | Nippon Telegr & Teleph Corp <Ntt> | Buffer memory controlling system |
JPS56149645A (en) * | 1980-04-21 | 1981-11-19 | Nec Corp | Instruction word deciphering device of information processor |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
DE68926200T2 (de) | 1988-08-11 | 1996-10-17 | Ibm | Geheime Datenübertragung mittels Steuervektoren |
US5058164A (en) * | 1990-05-03 | 1991-10-15 | National Semiconductor Corp. | Encryption of streams of addressed information to be used for program code protection |
JP3086507B2 (ja) | 1991-10-02 | 2000-09-11 | 旭化成工業株式会社 | 熱可塑性合成樹脂成形品 |
US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US5673319A (en) | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
US5765030A (en) * | 1996-07-19 | 1998-06-09 | Symantec Corp | Processor emulator module having a variable pre-fetch queue size for program execution |
US5787302A (en) | 1996-05-15 | 1998-07-28 | Philips Electronic North America Corporation | Software for producing instructions in a compressed format for a VLIW processor |
US20010025337A1 (en) | 1996-06-10 | 2001-09-27 | Frank Worrell | Microprocessor including a mode detector for setting compression mode |
US6226680B1 (en) * | 1997-10-14 | 2001-05-01 | Alacritech, Inc. | Intelligent network interface system method for protocol processing |
JPH11249873A (ja) | 1998-03-02 | 1999-09-17 | Mitsubishi Electric Corp | ドライバ機能の動的管理方式及び動的管理方法 |
EP1084548B1 (en) * | 1998-06-03 | 2008-12-17 | Cryptography Research Inc. | Secure modular exponentiation with leak minimization for smartcards and other cryptosystems |
ATE548819T1 (de) * | 1998-06-03 | 2012-03-15 | Cryptography Res Inc | Symmetrisches kryptographisches rechenverfahren und vorrichtung zur verlustminimierung bei chipkarten und anderen verschlüsselungssystemen |
KR20020026370A (ko) | 1999-08-09 | 2002-04-09 | 러셀 비. 밀러 | 메시지 인증 코드를 발생시키기 위한 방법 및 장치 |
US6675298B1 (en) * | 1999-08-18 | 2004-01-06 | Sun Microsystems, Inc. | Execution of instructions using op code lengths longer than standard op code lengths to encode data |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
US6542981B1 (en) * | 1999-12-28 | 2003-04-01 | Intel Corporation | Microcode upgrade and special function support by executing RISC instruction to invoke resident microcode |
CA2305078A1 (en) * | 2000-04-12 | 2001-10-12 | Cloakware Corporation | Tamper resistant software - mass data encoding |
JP4098478B2 (ja) * | 2001-01-31 | 2008-06-11 | 株式会社東芝 | マイクロプロセッサ |
JP2002353960A (ja) * | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | コード実行装置およびコード配布方法 |
US7266703B2 (en) * | 2001-06-13 | 2007-09-04 | Itt Manufacturing Enterprises, Inc. | Single-pass cryptographic processor and method |
US20030002666A1 (en) | 2001-06-13 | 2003-01-02 | Takahashi Richard J. | Method and apparatus for creating a message digest using a parallel, one-way hash algorithm |
US7360076B2 (en) * | 2001-06-13 | 2008-04-15 | Itt Manufacturing Enterprises, Inc. | Security association data cache and structure |
US20030028765A1 (en) | 2001-07-31 | 2003-02-06 | Cromer Daryl Carvis | Protecting information on a computer readable medium |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
US6996725B2 (en) * | 2001-08-16 | 2006-02-07 | Dallas Semiconductor Corporation | Encryption-based security protection for processors |
US6765030B2 (en) | 2002-03-22 | 2004-07-20 | The University Of North Carolina At Chapel Hill | Methods of forming polymeric structures using carbon dioxide and polymeric structures formed therapy |
US7254696B2 (en) * | 2002-12-12 | 2007-08-07 | Alacritech, Inc. | Functional-level instruction-set computer architecture for processing application-layer content-service requests such as file-access requests |
CN100539289C (zh) | 2006-05-23 | 2009-09-09 | 索尼株式会社 | 电池 |
-
2003
- 2003-05-12 US US10/435,916 patent/US7257718B2/en active Active
-
2004
- 2004-05-04 GB GB0516236A patent/GB2413878B/en not_active Expired - Lifetime
- 2004-05-04 DE DE602004005025T patent/DE602004005025T2/de not_active Expired - Lifetime
- 2004-05-04 CN CNB2004800078072A patent/CN100394348C/zh not_active Expired - Lifetime
- 2004-05-04 RU RU2005121915/09A patent/RU2334268C2/ru active
- 2004-05-04 AU AU2004236861A patent/AU2004236861A1/en not_active Abandoned
- 2004-05-04 CA CA2523241A patent/CA2523241C/en not_active Expired - Lifetime
- 2004-05-04 AT AT04731048T patent/ATE355552T1/de active
- 2004-05-04 ES ES04731048T patent/ES2279366T3/es not_active Expired - Lifetime
- 2004-05-04 PL PL04731048T patent/PL1623294T3/pl unknown
- 2004-05-04 KR KR1020057018960A patent/KR100745430B1/ko active IP Right Grant
- 2004-05-04 WO PCT/GB2004/001928 patent/WO2004099950A1/en active IP Right Grant
- 2004-05-04 EP EP04731048A patent/EP1623294B1/en not_active Expired - Lifetime
- 2004-05-06 TW TW093112742A patent/TWI279692B/zh not_active IP Right Cessation
-
2005
- 2005-11-10 IL IL171906A patent/IL171906A/en unknown
-
2007
- 2007-03-28 US US11/692,382 patent/US8103860B2/en active Active
-
2009
- 2009-02-27 US US12/394,579 patent/US7720220B2/en not_active Expired - Lifetime
-
2011
- 2011-12-13 US US13/324,396 patent/US8261048B2/en not_active Expired - Fee Related
-
2012
- 2012-06-04 US US13/487,929 patent/US8661231B2/en not_active Expired - Lifetime
-
2013
- 2013-12-31 US US14/144,830 patent/US9424055B2/en not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2005121915A (ru) | Команды для поддержки обработки шифрованного сообщения | |
CN107924448B (zh) | 硬件实施的单向密码术 | |
JP6046360B2 (ja) | 機密データの暗号化および記憶 | |
JPH06112937A (ja) | データ処理システム及び方法 | |
US8745407B2 (en) | Virtual machine or hardware processor for IC-card portable electronic devices | |
JP2006085676A (ja) | 暗号化命令処理装置 | |
JP2019517080A5 (ru) | ||
US11544413B2 (en) | Cryptographic key distribution | |
US20170046280A1 (en) | Data processing device and method for protecting a data processing device against attacks | |
WO2015138179A1 (en) | Dynamic encryption keys for use with xts encryption systems employing reduced-round ciphers | |
RU2005138549A (ru) | Обработка управляющей команды аутентификации сообщения для обеспечения безопасности данных | |
KR960032188A (ko) | 소프트웨어 암호화·복호화방법, 소프트웨어 암호화 시스템 및 소프트웨어 복호화 시스템 | |
KR100811469B1 (ko) | 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 | |
JP2005216027A (ja) | 暗号化装置及びこれを備えた暗号化システム並びに復号化装置及びこれを備えた半導体システム | |
KR20090043592A (ko) | 단일 및 다중 aes 동작을 지원하기 위한 듀얼 모드 aes 장치 및 방법 | |
KR20180059217A (ko) | 메모리 데이터 보안 처리 장치 및 방법 | |
KR101999209B1 (ko) | 가상 함수 테이블 포인터 암호화 시스템 및 그 방법 | |
US20080285748A1 (en) | Method for generating secret key in computer device and obtaining the encrypting and decrypting key | |
JP2010257045A5 (ru) | ||
JP4309726B2 (ja) | マイクロプロセッサ | |
US8812872B2 (en) | Memory managment method | |
JP2009075474A (ja) | 暗号処理装置 | |
JP2008033457A (ja) | 暗号化ソフトウェアを処理する方法及び中央処理装置 | |
JP2004280678A (ja) | データ処理装置、およびデータ処理方法 | |
JP2009211292A (ja) | 暗号化方法、復号化方法、暗号化装置、復号化装置 |