JPWO2005004382A1 - 暗号処理装置 - Google Patents
暗号処理装置 Download PDFInfo
- Publication number
- JPWO2005004382A1 JPWO2005004382A1 JP2005503398A JP2005503398A JPWO2005004382A1 JP WO2005004382 A1 JPWO2005004382 A1 JP WO2005004382A1 JP 2005503398 A JP2005503398 A JP 2005503398A JP 2005503398 A JP2005503398 A JP 2005503398A JP WO2005004382 A1 JPWO2005004382 A1 JP WO2005004382A1
- Authority
- JP
- Japan
- Prior art keywords
- key data
- encryption
- encrypted
- data storage
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
暗号化・復号化処理部12は、ホストシステム20から送られてくるデータの暗号化・復号化、及びこの暗号化・復号化に使用するキーデータの暗号化・復号化の処理を行う。キーデータバッファA13は暗号化されたキーデータを一時的に格納する。キーデータバッファB14は暗号化されていないキーデータを一時的に格納する。外部メモリインタフェース15は、外付けされるフラッシュメモリ30を制御して、キーデータバッファA13に格納されている暗号化されたキーデータの読み出し・書き込みを行う。この構成によれば、第三者がフラッシュメモリ30から暗号化キーデータを窃取しても暗号化されているデータが解読されるおそれは少なく、また、暗号化処理における処理速度の著しい低下を来すことがない。
Description
本発明は、与えられたデータを暗号化する技術に関し、特に、第三者による暗号解読の困難性の低下及び暗号化処理の処理速度の低下を抑制しながら暗号処理装置のコストを低減させる技術に関する。
後掲する特許文献1には、記憶データを読み出して不正利用されることを防止するメモリ装置が開示されている。このメモリ装置では、記憶するデータを暗号化して大容量のフラッシュメモリに記憶する構成が採用されている。
このメモリ装置においては、データを暗号化するときに暗号鍵として使用される共通鍵であるキーデータが、フラッシュメモリのコントロール部に設けられている小容量のコントロール部用メモリに格納されている。このメモリ装置では、上述したコントロール部に設けられている暗号復号回路においてデータの暗号化・復号化が実行される。この実行の際には上述したキーデータがコントロール部用メモリから読み出されて使用される。
特開2001−22646号公報
フラッシュメモリに格納されている暗号化されたデータを後に復号するにはこの暗号化に使用したものと同一のキーデータが必要となるため、メモリ装置への電力供給が断たれてもコントロール部用メモリに格納されているキーデータは保持しておかなければならない。その一方で、第三者によって暗号化データが解読されてしまうおそれを少しでも低減させるため、キーデータは更新できるようにしておくことが望ましい。
また、暗号化処理及び復号化処理を高速に行うためには、キーデータのコントロール部用メモリからの読み出し速度は、この速度が全体の処理速度のボトルネックとならない程度に十分に高速であることが必要とされる。
従来、上述した特許文献1に開示されているメモリ装置の実施において、フラッシュメモリのコントロール部を1チップの集積回路素子として提供するときには、上述した要請を全て満足するために、キーデータを格納するためのコントロール部用メモリとしてFeRAM(Ferroelectric Random Access Memory:強誘電体メモリ)が採用されて形成されていた。しかし、FeRAMの採用は集積回路素子の製造コストの上昇を招き、メモリ装置全体のコストを押し上げていた。
ここで、集積回路素子上に形成したFeRAMにキーデータを格納しておく代わりに、前述したフラッシュメモリの一部の記憶領域、若しくは別に用意したフラッシュメモリの記憶領域にキーデータを格納するという手法が考えられる。しかしながら、フラッシュメモリからのデータの読出し速度はFeRAMからの読出し速度に対して著しく低速であるため、暗号化処理及び復号化処理が遅くなってしまうことが懸念される。
また、この手法では、悪意の第三者によってフラッシュメモリからキーデータが直接窃取され、このキーデータが使用されて暗号化データが解読されてしまうおそれがある。
このメモリ装置においては、データを暗号化するときに暗号鍵として使用される共通鍵であるキーデータが、フラッシュメモリのコントロール部に設けられている小容量のコントロール部用メモリに格納されている。このメモリ装置では、上述したコントロール部に設けられている暗号復号回路においてデータの暗号化・復号化が実行される。この実行の際には上述したキーデータがコントロール部用メモリから読み出されて使用される。
また、暗号化処理及び復号化処理を高速に行うためには、キーデータのコントロール部用メモリからの読み出し速度は、この速度が全体の処理速度のボトルネックとならない程度に十分に高速であることが必要とされる。
従来、上述した特許文献1に開示されているメモリ装置の実施において、フラッシュメモリのコントロール部を1チップの集積回路素子として提供するときには、上述した要請を全て満足するために、キーデータを格納するためのコントロール部用メモリとしてFeRAM(Ferroelectric Random Access Memory:強誘電体メモリ)が採用されて形成されていた。しかし、FeRAMの採用は集積回路素子の製造コストの上昇を招き、メモリ装置全体のコストを押し上げていた。
ここで、集積回路素子上に形成したFeRAMにキーデータを格納しておく代わりに、前述したフラッシュメモリの一部の記憶領域、若しくは別に用意したフラッシュメモリの記憶領域にキーデータを格納するという手法が考えられる。しかしながら、フラッシュメモリからのデータの読出し速度はFeRAMからの読出し速度に対して著しく低速であるため、暗号化処理及び復号化処理が遅くなってしまうことが懸念される。
また、この手法では、悪意の第三者によってフラッシュメモリからキーデータが直接窃取され、このキーデータが使用されて暗号化データが解読されてしまうおそれがある。
本発明は上述した問題を鑑みてなされたものであり、その目的は、データの暗号化や暗号化データの復号化に使用するキーデータを外付けの不揮発性の記憶部で保持するようにしても、暗号化データが第三者によって解読されるおそれが少なく、且つ暗号化処理または復号化処理における処理速度の著しい低下を来すことのない暗号処理装置を提供することである。
本発明の態様のひとつである暗号処理装置は、暗号鍵として使用されるキーデータを用いてデータの暗号化の処理を行う暗号処理手段と、当該キーデータであって当該暗号処理手段によって当該暗号化がされたものである暗号化キーデータが格納される暗号化キーデータ格納手段と、当該暗号化キーデータ格納手段に格納されているキーデータであって当該暗号化のされていないものが格納される非暗号化キーデータ格納手段と、不揮発性の記憶装置を制御して当該暗号化キーデータ格納手段に格納されている暗号化キーデータを記憶させる暗号化データ記憶制御手段と、を有するように構成することによって前述した課題を解決する。
この構成によれば、電力供給の停止に対して不揮発性である記憶装置には暗号化されたキーデータが記憶されている。従って、第三者がこの記憶装置から暗号化キーデータを窃取しても、この暗号化キーデータが復号化されない限り暗号化されているデータを解読することはできない。
また、暗号化のされていないキーデータが非暗号化キーデータ格納手段に格納されるので、暗号処理手段ではこのキーデータを用いてデータの暗号化を行うことができる。つまり、暗号化キーデータを復号化する処理を実行することなくデータの暗号化を暗号処理手段で行うことができるので、暗号化処理における処理速度の著しい低下を来すことがない。
なお、上述した本発明に係る暗号処理装置において、前述した暗号処理手段は、ホストシステムから送られてくる前述したデータの暗号化の処理を、前述した非暗号化キーデータ格納手段に格納されているキーデータを用いて行うようにしてもよい。
また、前述した本発明に係る暗号処理装置において、前述した暗号化データ記憶制御手段が、前述した暗号処理手段による前述した暗号化の処理が行われていないときに前述した暗号化キーデータを記憶させる制御を行うようにしてもよい。
こうすることにより、暗号化キーデータを不揮発性の記憶装置に記憶させる動作によって暗号処理手段によるデータ暗号化の処理が滞ってしまうことがなくなる。
また、前述した本発明に係る暗号処理装置において、前述した暗号化データ記憶制御手段が、当該暗号処理装置の起動時に、前述した記憶装置から前述した暗号化キーデータを読み出して前述した暗号化キーデータ格納手段に格納する制御を行うようにしてもよい。
こうすることにより、暗号処理装置の起動後には暗号化キーデータが暗号化キーデータ格納手段に格納されている状態となる。
なお、このとき、前述した暗号処理手段が、自身によって暗号化したデータの復号化が可能であり、且つ前述した暗号処理装置の起動時に前述した暗号化データ記憶制御手段によって読み出された暗号化キーデータの復号化の処理を行い、この復号化の処理によって復号化されたキーデータが、前述した非暗号化キーデータ格納手段に格納されるようにしてもよい。
こうすることにより、暗号処理装置の起動後には暗号化されていないキーデータが非暗号化キーデータ格納手段に格納されている状態となる。
また、前述した本発明に係る暗号処理装置において、前述した非暗号化キーデータ格納手段には複数の前述したキーデータが格納されており、ホストシステムから当該キーデータの書き換えの指示が送られてきたときには、当該非暗号化キーデータ格納手段に格納されている複数のキーデータのうち当該指示に係るキーデータのみが書き換えられるようにしてもよい。
こうすることにより、非暗号化キーデータ格納手段に格納されている全てのキーデータを書き換える場合と比較して、短い時間でキーデータの書き換えを済ませることができる。
また、前述した本発明に係る暗号処理装置において、前述した暗号化キーデータ格納手段には複数の前述した暗号化キーデータが格納されており、ホストシステムから当該キーデータの書き換えの指示が送られてきたときには、当該暗号化キーデータ格納手段に格納されている複数の暗号化キーデータのうち当該指示に係るキーデータのみが前述した暗号処理手段によって暗号化されて書き換えられる、
こうすることにより、非暗号化キーデータ格納手段に格納されている全てのキーデータを書き換える場合と比較して、短い時間でキーデータの暗号化及び書き換えを済ませることができる。
本発明の態様のひとつである暗号処理装置は、暗号鍵として使用されるキーデータを用いてデータの暗号化の処理を行う暗号処理手段と、当該キーデータであって当該暗号処理手段によって当該暗号化がされたものである暗号化キーデータが格納される暗号化キーデータ格納手段と、当該暗号化キーデータ格納手段に格納されているキーデータであって当該暗号化のされていないものが格納される非暗号化キーデータ格納手段と、不揮発性の記憶装置を制御して当該暗号化キーデータ格納手段に格納されている暗号化キーデータを記憶させる暗号化データ記憶制御手段と、を有するように構成することによって前述した課題を解決する。
この構成によれば、電力供給の停止に対して不揮発性である記憶装置には暗号化されたキーデータが記憶されている。従って、第三者がこの記憶装置から暗号化キーデータを窃取しても、この暗号化キーデータが復号化されない限り暗号化されているデータを解読することはできない。
また、暗号化のされていないキーデータが非暗号化キーデータ格納手段に格納されるので、暗号処理手段ではこのキーデータを用いてデータの暗号化を行うことができる。つまり、暗号化キーデータを復号化する処理を実行することなくデータの暗号化を暗号処理手段で行うことができるので、暗号化処理における処理速度の著しい低下を来すことがない。
なお、上述した本発明に係る暗号処理装置において、前述した暗号処理手段は、ホストシステムから送られてくる前述したデータの暗号化の処理を、前述した非暗号化キーデータ格納手段に格納されているキーデータを用いて行うようにしてもよい。
また、前述した本発明に係る暗号処理装置において、前述した暗号化データ記憶制御手段が、前述した暗号処理手段による前述した暗号化の処理が行われていないときに前述した暗号化キーデータを記憶させる制御を行うようにしてもよい。
こうすることにより、暗号化キーデータを不揮発性の記憶装置に記憶させる動作によって暗号処理手段によるデータ暗号化の処理が滞ってしまうことがなくなる。
また、前述した本発明に係る暗号処理装置において、前述した暗号化データ記憶制御手段が、当該暗号処理装置の起動時に、前述した記憶装置から前述した暗号化キーデータを読み出して前述した暗号化キーデータ格納手段に格納する制御を行うようにしてもよい。
こうすることにより、暗号処理装置の起動後には暗号化キーデータが暗号化キーデータ格納手段に格納されている状態となる。
なお、このとき、前述した暗号処理手段が、自身によって暗号化したデータの復号化が可能であり、且つ前述した暗号処理装置の起動時に前述した暗号化データ記憶制御手段によって読み出された暗号化キーデータの復号化の処理を行い、この復号化の処理によって復号化されたキーデータが、前述した非暗号化キーデータ格納手段に格納されるようにしてもよい。
こうすることにより、暗号処理装置の起動後には暗号化されていないキーデータが非暗号化キーデータ格納手段に格納されている状態となる。
また、前述した本発明に係る暗号処理装置において、前述した非暗号化キーデータ格納手段には複数の前述したキーデータが格納されており、ホストシステムから当該キーデータの書き換えの指示が送られてきたときには、当該非暗号化キーデータ格納手段に格納されている複数のキーデータのうち当該指示に係るキーデータのみが書き換えられるようにしてもよい。
こうすることにより、非暗号化キーデータ格納手段に格納されている全てのキーデータを書き換える場合と比較して、短い時間でキーデータの書き換えを済ませることができる。
また、前述した本発明に係る暗号処理装置において、前述した暗号化キーデータ格納手段には複数の前述した暗号化キーデータが格納されており、ホストシステムから当該キーデータの書き換えの指示が送られてきたときには、当該暗号化キーデータ格納手段に格納されている複数の暗号化キーデータのうち当該指示に係るキーデータのみが前述した暗号処理手段によって暗号化されて書き換えられる、
こうすることにより、非暗号化キーデータ格納手段に格納されている全てのキーデータを書き換える場合と比較して、短い時間でキーデータの暗号化及び書き換えを済ませることができる。
本発明は、後述する詳細な説明を、下記の添付図面と共に参照すればより明らかになるであろう。
図1は、本発明を実施する暗号処理装置の構成を示す図である。
図2は、キーデータバッファのメモリマップである。
図3は、起動制御処理の処理内容をフローチャートで示した図である。
図4は、暗号化・復号化制御処理の処理内容をフローチャートで示した図である。
図5は、キーデータ書き換え制御処理の処理内容をフローチャートで示した図である。
図6は、キーデータ保存制御処理の処理内容をフローチャートで示した図である。
図1は、本発明を実施する暗号処理装置の構成を示す図である。
図2は、キーデータバッファのメモリマップである。
図3は、起動制御処理の処理内容をフローチャートで示した図である。
図4は、暗号化・復号化制御処理の処理内容をフローチャートで示した図である。
図5は、キーデータ書き換え制御処理の処理内容をフローチャートで示した図である。
図6は、キーデータ保存制御処理の処理内容をフローチャートで示した図である。
以下、本発明の実施の形態を図面に基づいて説明する。
まず図1について説明する。同図は、本発明を実施する暗号処理装置の構成を示している。
図1に示す暗号処理装置10には、ホストシステム20とフラッシュメモリ30とが接続されている。
本実施形態における暗号処理装置10は、ホストシステム20から送られてくる暗号化されていないデータを暗号化し、この暗号化されたデータをホストシステム20へ返す機能と、ホストシステム20から送られてくる暗号化されているデータを復号して元のデータをホストシステム20へ返す機能とを提供する。ここで、フラッシュメモリ30は暗号化及び復号化に使用されるキーデータを保持しておくための、電力供給の停止に対する不揮発性の記憶装置として用いられる。但し、悪意の第三者によってフラッシュメモリ30からキーデータが読み出されて暗号化されているデータが解読されてしまうことを防止するため、フラッシュメモリ30にはキーデータ自体を暗号化して格納するようにする。
暗号処理装置10は、ホストインタフェース11、暗号化・復号化処理部12、キーデータバッファA13、キーデータバッファB14、外部メモリインタフェース15、及び制御部16を有して構成されている。
ホストインタフェース11は、ホストシステム20との間で各種のデータの授受を行う。
暗号化・復号化処理部12は、ホストシステム20から送られてくるデータの暗号化・復号化、及びキーデータの暗号化・復号化の処理を行う。なお、本実施形態においては、暗号化・復号化処理部12によって行われる暗号化・復号化は共通鍵暗号方式を採用するものとする。
キーデータバッファA13は、暗号化・復号化処理部12によって暗号化されたキーデータ(「暗号化キーデータ」と称することとする)を一時的に格納するためのバッファである。
キーデータバッファB14は、暗号化されていないキーデータ(「非暗号化キーデータ」と称することとする)を一時的に格納するためのバッファである。
外部メモリインタフェース15は、暗号処理装置10に外付けされるフラッシュメモリ30を制御して暗号化キーデータの読み出し・書き込みを行う。
制御部16は、暗号処理装置10を構成している各要素の動作を制御して暗号処理装置10全体の動作を管理する。
次に図2について説明する。同図はキーデータバッファA13及びキーデータバッファB14のメモリマップを示している。本実施形態において、キーデータは複数個(図2においてはN個)用意されており、1番目のキーデータが図2における40−1の領域に格納され、以下同様に、2番目のキーデータが図2における40−2の領域に、3番目のキーデータが図2における40−3の領域に、4番目のキーデータが図2における40−4の領域に、…、そしてN番目のキーデータが図2における40−Nの領域に、それぞれ格納される。なお、前述したように、キーデータバッファA13には暗号化キーデータが格納され、キーデータバッファB14には非暗号化キーデータが格納される。
以下、暗号処理装置10の制御部16によって行われる制御の内容について説明する。
まず図3について説明する。同図は暗号処理装置10の起動時に制御部16によって行われる起動時制御処理の処理内容をフローチャートで示したものである。
図3において、まず、S101では、外部メモリから全ての暗号化キーデータを読み出す処理が実行される。すなわち、外部メモリインタフェース15を制御して外部メモリであるフラッシュメモリ30に格納されている暗号化キーデータを全て(本実施形態においてはN個)読み出させる処理が行われる。
S102では、暗号化されたキーデータをキーデータバッファAに格納する処理が実行される。すなわち、S101の処理によって読み出された全ての暗号化キーデータをキーデータバッファA13の所定の記憶領域に一つずつ格納させる処理が行われる。
一方、上述したS102の処理に並行して行われるS103からS105にかけての処理のうち、S103では、暗号化されたキーデータをキーデータバッファに格納する処理が実行される。すなわち、S101の処理によって読み出された全ての暗号化キーデータをキーデータバッファB14の所定の記憶領域に一つずつ格納させる処理が行われる。
その後、S104では、キーデータバッファB14に格納されている暗号化キーデータを復号する処理が実行される。すなわち、暗号化・復号化処理部12を制御してS103の処理によってキーデータバッファB14に格納された全ての暗号化キーデータを一つずつ復号させる処理が行われる。後述するように、フラッシュメモリ30に格納されていたこの暗号化キーデータは、暗号化・復号化処理部12に予め用意されているキーデータを使用して暗号化・復号化処理部12によって暗号化されたものであるので、暗号化・復号化処理部12で復号することができる。
S105では、復号化されたキーデータをキーデータバッファB14に格納する処理が実行される。すなわち、S104の処理によって復号された全てのキーデータ(非暗号化キーデータ)をキーデータバッファB14に一つずつ格納させる処理が行われる。
以上までの処理を完了した後には、この起動時制御処理が終了する。
この起動時制御処理が制御部16によって行われることによって、フラッシュメモリ30に格納されていた複数の暗号化キーデータが一つずつキーデータバッファA13で保持され、且つ、これらの暗号化キーデータを復号化した非暗号化キーデータが一つずつキーデータバッファB14で保持されている状態となる。
次に図4について説明する。同図は、制御部16によって行われる暗号化・復号化制御処理の処理内容をフローチャートで示したものである。同図に示す処理は、暗号化若しくは復号化の要求がホストシステム20から発せられたことがホストインタフェース11を監視している制御部16によって検出されると開始される。
まず、S201において、ホストシステム20から、暗号化・復号化の対象とするデータ(以下、「対象データ」と称することとする)を取得する処理が実行される。すなわち、ホストインタフェース11を制御して対象データをホストシステム20から取得させる処理が行われる。
S202では、対象データの取得が完了したか否かを判定する処理が実行される。すなわち、直前のS201の処理において新たな対象データの取得がなかったか否か、言い換えれば、暗号化・復号化の対象とするデータの取得が全て完了していたか否かを判定する処理が行われる。ここで、この判定結果がYes、すなわち暗号化・復号化の対象とするデータの取得が全て完了していたと判定されたときには、この暗号化・復号化制御処理を終了する。一方、この判定結果がNo、すなわち対象データが新たに取得されたのであればS203に処理を進める。
S203では、キーデータバッファB14から、所定の非暗号化キーデータを読み出して暗号化・復号化処理部12に渡す処理が行われる。ここで、前述したS201の処理によって対象データとして暗号化されているデータ(以下、「暗号化データ」と称することとする)をホストシステム20から取得したときには、キーデータバッファB14に格納されている複数の非暗号化キーデータのうち、例えばその対象データに示されていることによって判明する、この暗号化データの暗号化を行ったときに使用した非暗号化キーデータが読み出される。また、S201の処理によって対象データとして暗号化されていないデータ(以下、「非暗号化データ」と称することとする)をホストシステム20から取得したときには、キーデータバッファB14に格納されている複数の非暗号化キーデータのうち、所定の条件に従って、あるいは任意に、選択された非暗号化キーデータが読み出される。
S204では、ホストシステム20から発生された要求が暗号化の要求であったか否かを判定する処理が行われる。ここで、この判定結果がYes、すなわち暗号化の要求であったと判定されたときにはS205に処理が進む。一方、この判定結果がNo、すなわち復号化の要求であったと判定されたときにはS206に処理が進む。
S205では、対象データを暗号化する処理が実行される。すなわち、暗号化・復号化処理部12を制御して、S201の処理によって取得された対象データに対してS203の処理によって受け取った非暗号化キーデータを用いての暗号化処理を行わせる処理が行われる。この処理を終えた後にはS207に処理を進める。
S206では、対象データを復号化する処理が実行される。すなわち、暗号化・復号化処理部12を制御して、S201の処理によって取得された対象データに対してS203の処理によって受け取った非暗号化キーデータを用いての復号化処理を行わせる処理が行われる。
S207では、処理後の対象データをホストシステム20へ転送する処理が実行される。すなわち、ホストインタフェース11を制御して、S205若しくはS206の処理によって暗号化・復号化処理部12により暗号化若しくは復号化がされた後のデータをホストシステム20へ転送させる処理が行われる。その後、この処理を終えた後にはS201へと処理が戻って上述した処理が繰り返される。
以上までの処理が暗号化・復号化制御処理である。この処理が制御部16によって行われることによって、ホストシステム20から送られてくる対象データを暗号化若しくは復号化してホストシステム20へ提供することができるようになる。
次に図5について説明する。同図は制御部16によって行われるキーデータ書き換え制御処理の処理内容をフローチャートで示したものである。同図に示す処理は、第三者による暗号化データの解読をより困難なものとするため、ホストシステム20からの指示に応じてキーデータを変更する処理である。この処理は、キーデータ変更の要求がホストシステム20から発せられたことがホストインタフェース11を監視している制御部16によって検出されると開始される。
まず、S301において、ホストインタフェース11を制御して、ホストシステム20から発せられた要求に係る変更後の新しいキーデータをホストシステム20から取得する処理が行われる。なお、このキーデータは暗号化されていないものである。
S302では、暗号化・復号化処理部12を制御して、S301の処理によって取得されたキーデータに対して暗号化を施す処理が行われる。なお、本実施形態においては、このキーデータに対する暗号化は、予め暗号化・復号化処理部12に固定的に用意されているキーデータを使用して行うようにする。
S303では、キーデータバッファA13に格納されている暗号化キーデータのうちホストシステム20から発せられた要求において指示されているものを、S302の処理によって得られた暗号化キーデータへと書き換える処理が行われる。
一方、上述したS302及びS303の処理と並行して、S304において、キーデータバッファB14に格納されている非暗号化キーデータのうちホストシステム20から発せられた要求において指示されているものを、S301の処理によってホストシステム20から取得された非暗号化キーデータへと書き換える処理が行われる。
以上までの処理を完了した後には、このキーデータ書き換え制御処理が終了する。
このキーデータ書き換え制御処理が制御部16によって行われることによって、暗号処理装置10での暗号化・復号化のために使用されるキーデータの書き換えが行われる。なお、この書き換えにおいては、全てのキーデータを書き換えるのではなく、書き換えの指示されたキーデータのみを書き換えるので、全てのキーデータを書き換える場合と比較して、短い時間でキーデータの暗号化や書き換えを済ませることができる。もちろん、全てのキーデータの書き換えを一括して行うようにしてもよい。
次に図6について説明する。同図は制御部16によって行われるキーデータ保存制御処理の処理内容をフローチャートで示したものである。この処理は、外部メモリであるフラッシュメモリ30に暗号化キーデータを記憶させることによって、電力供給の有無に拘らず暗号化キーデータをフラッシュメモリ30で保持させておくための処理である。この処理は、制御部16の有するタイマによる計時に基づいて一定の時間間隔毎に実行される割り込み処理であるが、ホストシステム20から暗号処理装置10の動作を終了させる要求を制御部16がホストインタフェース11を介して受け取ったときには必ず実行される。
図6において、まず、S401では、暗号処理装置10の動作を終了させる要求を受け取ったことによってこのキーデータ保存制御処理の実行が開始されたのか否かを判定する処理が行われる。ここで、この判定結果がYesならばS403に処理を進め、この判定結果がNoならばS402に処理を進める。
S402では、暗号処理装置10が他の動作、具体的には前述した起動時の動作(図3参照)、暗号化・復号化動作(図4参照)、若しくはキーデータ書き換え動作(図5参照)等を暗号化・復号化処理部12が行っている途中であるか否かを判定する処理が行われる。ここで、この判定結果がYesならばこのまま何もせずにこの割り込み処理を終了して元の処理へと戻る。一方、この判定結果がNo、すなわち、暗号処理装置10が特段の動作を行っておらず待機中の状態にあるときにはS403に処理を進める。
S403では、外部メモリに暗号化キーデータを格納する処理が実行される。すなわち、外部メモリインタフェース15を制御して、キーデータバッファA13に格納されている全ての暗号化キーデータをフラッシュメモリ30に書き込ませる処理が行われる。その後はこの割り込み処理を終了して元の処理へと戻る。
以上までの処理がキーデータ保存制御処理である。この処理が制御部16によって行われることによって、フラッシュメモリ30に暗号化キーデータが記憶されるので、電力供給の有無に拘らず暗号化キーデータがフラッシュメモリ30で保持されるようになる。
以上詳細に説明したように、本発明は、暗号鍵として使用されるキーデータを用いてデータの暗号化の処理を行う暗号処理部と、当該キーデータであって当該暗号処理部によって当該暗号化がされたものである暗号化キーデータが格納される暗号化キーデータ格納部と、当該暗号化キーデータ格納手段に格納されているキーデータであって当該暗号化のされていないものが格納される非暗号化キーデータ格納部と、不揮発性の記憶装置を制御して当該暗号化キーデータ格納部に格納されている暗号化キーデータを記憶させる暗号化データ記憶制御部と、を有して暗号処理装置を構成する。
本発明によれば、この構成により、第三者が記憶装置から暗号化キーデータを窃取しても暗号化されているデータが解読されるおそれは少なく、また、暗号化処理における処理速度の著しい低下を来すことがないという効果を奏する。
その他、本発明は、上述した実施形態に限定されることなく、種々の改良・変更が可能である。
まず図1について説明する。同図は、本発明を実施する暗号処理装置の構成を示している。
図1に示す暗号処理装置10には、ホストシステム20とフラッシュメモリ30とが接続されている。
本実施形態における暗号処理装置10は、ホストシステム20から送られてくる暗号化されていないデータを暗号化し、この暗号化されたデータをホストシステム20へ返す機能と、ホストシステム20から送られてくる暗号化されているデータを復号して元のデータをホストシステム20へ返す機能とを提供する。ここで、フラッシュメモリ30は暗号化及び復号化に使用されるキーデータを保持しておくための、電力供給の停止に対する不揮発性の記憶装置として用いられる。但し、悪意の第三者によってフラッシュメモリ30からキーデータが読み出されて暗号化されているデータが解読されてしまうことを防止するため、フラッシュメモリ30にはキーデータ自体を暗号化して格納するようにする。
暗号処理装置10は、ホストインタフェース11、暗号化・復号化処理部12、キーデータバッファA13、キーデータバッファB14、外部メモリインタフェース15、及び制御部16を有して構成されている。
ホストインタフェース11は、ホストシステム20との間で各種のデータの授受を行う。
暗号化・復号化処理部12は、ホストシステム20から送られてくるデータの暗号化・復号化、及びキーデータの暗号化・復号化の処理を行う。なお、本実施形態においては、暗号化・復号化処理部12によって行われる暗号化・復号化は共通鍵暗号方式を採用するものとする。
キーデータバッファA13は、暗号化・復号化処理部12によって暗号化されたキーデータ(「暗号化キーデータ」と称することとする)を一時的に格納するためのバッファである。
キーデータバッファB14は、暗号化されていないキーデータ(「非暗号化キーデータ」と称することとする)を一時的に格納するためのバッファである。
外部メモリインタフェース15は、暗号処理装置10に外付けされるフラッシュメモリ30を制御して暗号化キーデータの読み出し・書き込みを行う。
制御部16は、暗号処理装置10を構成している各要素の動作を制御して暗号処理装置10全体の動作を管理する。
次に図2について説明する。同図はキーデータバッファA13及びキーデータバッファB14のメモリマップを示している。本実施形態において、キーデータは複数個(図2においてはN個)用意されており、1番目のキーデータが図2における40−1の領域に格納され、以下同様に、2番目のキーデータが図2における40−2の領域に、3番目のキーデータが図2における40−3の領域に、4番目のキーデータが図2における40−4の領域に、…、そしてN番目のキーデータが図2における40−Nの領域に、それぞれ格納される。なお、前述したように、キーデータバッファA13には暗号化キーデータが格納され、キーデータバッファB14には非暗号化キーデータが格納される。
以下、暗号処理装置10の制御部16によって行われる制御の内容について説明する。
まず図3について説明する。同図は暗号処理装置10の起動時に制御部16によって行われる起動時制御処理の処理内容をフローチャートで示したものである。
図3において、まず、S101では、外部メモリから全ての暗号化キーデータを読み出す処理が実行される。すなわち、外部メモリインタフェース15を制御して外部メモリであるフラッシュメモリ30に格納されている暗号化キーデータを全て(本実施形態においてはN個)読み出させる処理が行われる。
S102では、暗号化されたキーデータをキーデータバッファAに格納する処理が実行される。すなわち、S101の処理によって読み出された全ての暗号化キーデータをキーデータバッファA13の所定の記憶領域に一つずつ格納させる処理が行われる。
一方、上述したS102の処理に並行して行われるS103からS105にかけての処理のうち、S103では、暗号化されたキーデータをキーデータバッファに格納する処理が実行される。すなわち、S101の処理によって読み出された全ての暗号化キーデータをキーデータバッファB14の所定の記憶領域に一つずつ格納させる処理が行われる。
その後、S104では、キーデータバッファB14に格納されている暗号化キーデータを復号する処理が実行される。すなわち、暗号化・復号化処理部12を制御してS103の処理によってキーデータバッファB14に格納された全ての暗号化キーデータを一つずつ復号させる処理が行われる。後述するように、フラッシュメモリ30に格納されていたこの暗号化キーデータは、暗号化・復号化処理部12に予め用意されているキーデータを使用して暗号化・復号化処理部12によって暗号化されたものであるので、暗号化・復号化処理部12で復号することができる。
S105では、復号化されたキーデータをキーデータバッファB14に格納する処理が実行される。すなわち、S104の処理によって復号された全てのキーデータ(非暗号化キーデータ)をキーデータバッファB14に一つずつ格納させる処理が行われる。
以上までの処理を完了した後には、この起動時制御処理が終了する。
この起動時制御処理が制御部16によって行われることによって、フラッシュメモリ30に格納されていた複数の暗号化キーデータが一つずつキーデータバッファA13で保持され、且つ、これらの暗号化キーデータを復号化した非暗号化キーデータが一つずつキーデータバッファB14で保持されている状態となる。
次に図4について説明する。同図は、制御部16によって行われる暗号化・復号化制御処理の処理内容をフローチャートで示したものである。同図に示す処理は、暗号化若しくは復号化の要求がホストシステム20から発せられたことがホストインタフェース11を監視している制御部16によって検出されると開始される。
まず、S201において、ホストシステム20から、暗号化・復号化の対象とするデータ(以下、「対象データ」と称することとする)を取得する処理が実行される。すなわち、ホストインタフェース11を制御して対象データをホストシステム20から取得させる処理が行われる。
S202では、対象データの取得が完了したか否かを判定する処理が実行される。すなわち、直前のS201の処理において新たな対象データの取得がなかったか否か、言い換えれば、暗号化・復号化の対象とするデータの取得が全て完了していたか否かを判定する処理が行われる。ここで、この判定結果がYes、すなわち暗号化・復号化の対象とするデータの取得が全て完了していたと判定されたときには、この暗号化・復号化制御処理を終了する。一方、この判定結果がNo、すなわち対象データが新たに取得されたのであればS203に処理を進める。
S203では、キーデータバッファB14から、所定の非暗号化キーデータを読み出して暗号化・復号化処理部12に渡す処理が行われる。ここで、前述したS201の処理によって対象データとして暗号化されているデータ(以下、「暗号化データ」と称することとする)をホストシステム20から取得したときには、キーデータバッファB14に格納されている複数の非暗号化キーデータのうち、例えばその対象データに示されていることによって判明する、この暗号化データの暗号化を行ったときに使用した非暗号化キーデータが読み出される。また、S201の処理によって対象データとして暗号化されていないデータ(以下、「非暗号化データ」と称することとする)をホストシステム20から取得したときには、キーデータバッファB14に格納されている複数の非暗号化キーデータのうち、所定の条件に従って、あるいは任意に、選択された非暗号化キーデータが読み出される。
S204では、ホストシステム20から発生された要求が暗号化の要求であったか否かを判定する処理が行われる。ここで、この判定結果がYes、すなわち暗号化の要求であったと判定されたときにはS205に処理が進む。一方、この判定結果がNo、すなわち復号化の要求であったと判定されたときにはS206に処理が進む。
S205では、対象データを暗号化する処理が実行される。すなわち、暗号化・復号化処理部12を制御して、S201の処理によって取得された対象データに対してS203の処理によって受け取った非暗号化キーデータを用いての暗号化処理を行わせる処理が行われる。この処理を終えた後にはS207に処理を進める。
S206では、対象データを復号化する処理が実行される。すなわち、暗号化・復号化処理部12を制御して、S201の処理によって取得された対象データに対してS203の処理によって受け取った非暗号化キーデータを用いての復号化処理を行わせる処理が行われる。
S207では、処理後の対象データをホストシステム20へ転送する処理が実行される。すなわち、ホストインタフェース11を制御して、S205若しくはS206の処理によって暗号化・復号化処理部12により暗号化若しくは復号化がされた後のデータをホストシステム20へ転送させる処理が行われる。その後、この処理を終えた後にはS201へと処理が戻って上述した処理が繰り返される。
以上までの処理が暗号化・復号化制御処理である。この処理が制御部16によって行われることによって、ホストシステム20から送られてくる対象データを暗号化若しくは復号化してホストシステム20へ提供することができるようになる。
次に図5について説明する。同図は制御部16によって行われるキーデータ書き換え制御処理の処理内容をフローチャートで示したものである。同図に示す処理は、第三者による暗号化データの解読をより困難なものとするため、ホストシステム20からの指示に応じてキーデータを変更する処理である。この処理は、キーデータ変更の要求がホストシステム20から発せられたことがホストインタフェース11を監視している制御部16によって検出されると開始される。
まず、S301において、ホストインタフェース11を制御して、ホストシステム20から発せられた要求に係る変更後の新しいキーデータをホストシステム20から取得する処理が行われる。なお、このキーデータは暗号化されていないものである。
S302では、暗号化・復号化処理部12を制御して、S301の処理によって取得されたキーデータに対して暗号化を施す処理が行われる。なお、本実施形態においては、このキーデータに対する暗号化は、予め暗号化・復号化処理部12に固定的に用意されているキーデータを使用して行うようにする。
S303では、キーデータバッファA13に格納されている暗号化キーデータのうちホストシステム20から発せられた要求において指示されているものを、S302の処理によって得られた暗号化キーデータへと書き換える処理が行われる。
一方、上述したS302及びS303の処理と並行して、S304において、キーデータバッファB14に格納されている非暗号化キーデータのうちホストシステム20から発せられた要求において指示されているものを、S301の処理によってホストシステム20から取得された非暗号化キーデータへと書き換える処理が行われる。
以上までの処理を完了した後には、このキーデータ書き換え制御処理が終了する。
このキーデータ書き換え制御処理が制御部16によって行われることによって、暗号処理装置10での暗号化・復号化のために使用されるキーデータの書き換えが行われる。なお、この書き換えにおいては、全てのキーデータを書き換えるのではなく、書き換えの指示されたキーデータのみを書き換えるので、全てのキーデータを書き換える場合と比較して、短い時間でキーデータの暗号化や書き換えを済ませることができる。もちろん、全てのキーデータの書き換えを一括して行うようにしてもよい。
次に図6について説明する。同図は制御部16によって行われるキーデータ保存制御処理の処理内容をフローチャートで示したものである。この処理は、外部メモリであるフラッシュメモリ30に暗号化キーデータを記憶させることによって、電力供給の有無に拘らず暗号化キーデータをフラッシュメモリ30で保持させておくための処理である。この処理は、制御部16の有するタイマによる計時に基づいて一定の時間間隔毎に実行される割り込み処理であるが、ホストシステム20から暗号処理装置10の動作を終了させる要求を制御部16がホストインタフェース11を介して受け取ったときには必ず実行される。
図6において、まず、S401では、暗号処理装置10の動作を終了させる要求を受け取ったことによってこのキーデータ保存制御処理の実行が開始されたのか否かを判定する処理が行われる。ここで、この判定結果がYesならばS403に処理を進め、この判定結果がNoならばS402に処理を進める。
S402では、暗号処理装置10が他の動作、具体的には前述した起動時の動作(図3参照)、暗号化・復号化動作(図4参照)、若しくはキーデータ書き換え動作(図5参照)等を暗号化・復号化処理部12が行っている途中であるか否かを判定する処理が行われる。ここで、この判定結果がYesならばこのまま何もせずにこの割り込み処理を終了して元の処理へと戻る。一方、この判定結果がNo、すなわち、暗号処理装置10が特段の動作を行っておらず待機中の状態にあるときにはS403に処理を進める。
S403では、外部メモリに暗号化キーデータを格納する処理が実行される。すなわち、外部メモリインタフェース15を制御して、キーデータバッファA13に格納されている全ての暗号化キーデータをフラッシュメモリ30に書き込ませる処理が行われる。その後はこの割り込み処理を終了して元の処理へと戻る。
以上までの処理がキーデータ保存制御処理である。この処理が制御部16によって行われることによって、フラッシュメモリ30に暗号化キーデータが記憶されるので、電力供給の有無に拘らず暗号化キーデータがフラッシュメモリ30で保持されるようになる。
以上詳細に説明したように、本発明は、暗号鍵として使用されるキーデータを用いてデータの暗号化の処理を行う暗号処理部と、当該キーデータであって当該暗号処理部によって当該暗号化がされたものである暗号化キーデータが格納される暗号化キーデータ格納部と、当該暗号化キーデータ格納手段に格納されているキーデータであって当該暗号化のされていないものが格納される非暗号化キーデータ格納部と、不揮発性の記憶装置を制御して当該暗号化キーデータ格納部に格納されている暗号化キーデータを記憶させる暗号化データ記憶制御部と、を有して暗号処理装置を構成する。
本発明によれば、この構成により、第三者が記憶装置から暗号化キーデータを窃取しても暗号化されているデータが解読されるおそれは少なく、また、暗号化処理における処理速度の著しい低下を来すことがないという効果を奏する。
その他、本発明は、上述した実施形態に限定されることなく、種々の改良・変更が可能である。
Claims (7)
- 暗号鍵として使用されるキーデータを用いてデータの暗号化の処理を行う暗号処理手段と、
前記キーデータであって前記暗号処理手段によって前記暗号化がされたものである暗号化キーデータが格納される暗号化キーデータ格納手段と、
前記暗号化キーデータ格納手段に格納されているキーデータであって前記暗号化のされていないものが格納される非暗号化キーデータ格納手段と、
不揮発性の記憶装置を制御して前記暗号化キーデータ格納手段に格納されている暗号化キーデータを記憶させる暗号化データ記憶制御手段と、
を有することを特徴とする暗号処理装置。 - 前記暗号処理手段は、ホストシステムから送られてくる前記データの暗号化の処理を、前記非暗号化キーデータ格納手段に格納されているキーデータを用いて行うことを特徴とする請求の範囲第1項に記載の暗号処理装置。
- 前記暗号化データ記憶制御手段は、前記暗号処理手段による前記暗号化の処理が行われていないときに前記暗号化キーデータを記憶させる制御を行うことを特徴とする請求の範囲第1項に記載の暗号処理装置。
- 前記暗号化データ記憶制御手段は、前記暗号処理装置の起動時に、前記記憶装置から前記暗号化キーデータを読み出して前記暗号化キーデータ格納手段に格納する制御を行うことを特徴とする請求の範囲第1項に記載の暗号処理装置。
- 前記暗号処理手段は、自身によって暗号化したデータの復号化が可能であり、且つ前記暗号処理装置の起動時に前記暗号化データ記憶制御手段によって読み出された暗号化キーデータの復号化の処理を行い、
前記復号化の処理によって復号化されたキーデータは、前記非暗号化キーデータ格納手段に格納される、
ことを特徴とする請求の範囲第4項に記載の暗号処理装置。 - 前記非暗号化キーデータ格納手段には複数の前記キーデータが格納されており、
ホストシステムから前記キーデータの書き換えの指示が送られてきたときには、前記非暗号化キーデータ格納手段に格納されている複数のキーデータのうち当該指示に係るキーデータのみが書き換えられる、
ことを特徴とする請求の範囲第1項に記載の暗号処理装置。 - 前記暗号化キーデータ格納手段には複数の前記暗号化キーデータが格納されており、
ホストシステムから前記キーデータの書き換えの指示が送られてきたときには、前記暗号化キーデータ格納手段に格納されている複数の暗号化キーデータのうち当該指示に係るキーデータのみが前記暗号処理手段によって暗号化されて書き換えられる、
ことを特徴とする請求の範囲第1項に記載の暗号処理装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/008669 WO2005004382A1 (ja) | 2003-07-08 | 2003-07-08 | 暗号処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2005004382A1 true JPWO2005004382A1 (ja) | 2006-08-17 |
Family
ID=33562102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005503398A Pending JPWO2005004382A1 (ja) | 2003-07-08 | 2003-07-08 | 暗号処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7689836B2 (ja) |
JP (1) | JPWO2005004382A1 (ja) |
WO (1) | WO2005004382A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115076B (zh) * | 2019-06-20 | 2024-07-19 | 慧荣科技股份有限公司 | 使用者数据的加解密装置及方法 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100836758B1 (ko) | 2006-09-11 | 2008-06-10 | 삼성전자주식회사 | 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법 |
US20080072071A1 (en) * | 2006-09-14 | 2008-03-20 | Seagate Technology Llc | Hard disc streaming cryptographic operations with embedded authentication |
JP4327865B2 (ja) * | 2007-03-29 | 2009-09-09 | 株式会社東芝 | コンテンツ処理装置、暗号処理方法及びプログラム |
US8250375B2 (en) * | 2008-04-25 | 2012-08-21 | Microsoft Corporation | Generating unique data from electronic devices |
GB0808341D0 (en) * | 2008-05-08 | 2008-06-18 | Michael John P | External storage security and encryption device |
JP5319238B2 (ja) * | 2008-10-29 | 2013-10-16 | 真二 栗本 | 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム |
JP4747288B2 (ja) * | 2009-04-03 | 2011-08-17 | 株式会社バッファロー | 外付け記憶装置及びその制御方法 |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
EP2348449A3 (en) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | A computer implemented method for performing cloud computing on data being stored pseudonymously in a database |
EP2365456B1 (en) * | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
US8166256B2 (en) * | 2010-03-15 | 2012-04-24 | International Business Machines Corporation | Using a dual mode reader writer lock |
CN102375945A (zh) * | 2010-08-18 | 2012-03-14 | 赵景壁 | 安全性信息交互设备及方法 |
US8675864B2 (en) | 2010-09-14 | 2014-03-18 | CompuGroup Medical AG | Apparatus for encrypting data |
CN103370718B (zh) * | 2011-03-21 | 2016-01-20 | 索尼爱立信移动通讯有限公司 | 使用分布式安全密钥的数据保护方法、设备和*** |
CN102255729B (zh) * | 2011-07-07 | 2013-07-10 | 武汉理工大学 | 一种基于媒介数字证书的ibe数据加密*** |
US8874898B2 (en) * | 2012-12-14 | 2014-10-28 | Intel Corporation | Power line based theft protection of electronic devices |
CN103198262A (zh) * | 2013-03-28 | 2013-07-10 | 厦门亿联网络技术股份有限公司 | 一种嵌入式设备flash文件***加密方法 |
JP6293648B2 (ja) * | 2014-12-02 | 2018-03-14 | 東芝メモリ株式会社 | メモリデバイス |
CN104866784B (zh) * | 2015-06-03 | 2018-03-23 | 杭州华澜微电子股份有限公司 | 一种基于bios加密的安全硬盘、数据加密及解密方法 |
CN105389027A (zh) * | 2015-12-10 | 2016-03-09 | 深圳先进技术研究院 | 一种虹膜加密鼠标 |
CN105740733B (zh) * | 2016-01-28 | 2019-01-08 | 山东超越数控电子有限公司 | 一种加密移动硬盘及其实现方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6121641A (ja) * | 1984-07-10 | 1986-01-30 | Oki Electric Ind Co Ltd | デ−タ暗号装置における鍵検証保護方式 |
JPH01151846A (ja) * | 1987-12-09 | 1989-06-14 | Hitachi Ltd | 暗号装置 |
US5363447A (en) * | 1993-03-26 | 1994-11-08 | Motorola, Inc. | Method for loading encryption keys into secure transmission devices |
US5384847A (en) * | 1993-10-01 | 1995-01-24 | Advanced Micro Devices, Inc. | Method and apparatus for protecting cordless telephone account authentication information |
CA2136919A1 (en) * | 1993-12-09 | 1995-06-10 | John Timothy Hember | Local area network encryption decryption system |
JP3201219B2 (ja) | 1995-05-29 | 2001-08-20 | 三菱電機株式会社 | 入出力処理システム |
FR2760871B1 (fr) | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
EP1056015A4 (en) | 1998-01-21 | 2005-01-05 | Tokyo Electron Ltd | MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY |
JP3602984B2 (ja) | 1999-07-09 | 2004-12-15 | 富士通株式会社 | メモリ装置 |
JP2001103045A (ja) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 暗号鍵バックアップ記憶装置 |
-
2003
- 2003-07-08 WO PCT/JP2003/008669 patent/WO2005004382A1/ja active Application Filing
- 2003-07-08 JP JP2005503398A patent/JPWO2005004382A1/ja active Pending
-
2005
- 2005-12-21 US US11/312,611 patent/US7689836B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115076B (zh) * | 2019-06-20 | 2024-07-19 | 慧荣科技股份有限公司 | 使用者数据的加解密装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070165864A1 (en) | 2007-07-19 |
US7689836B2 (en) | 2010-03-30 |
WO2005004382A1 (ja) | 2005-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPWO2005004382A1 (ja) | 暗号処理装置 | |
US8175276B2 (en) | Encryption apparatus with diverse key retention schemes | |
JP6585153B2 (ja) | 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス | |
JP4157595B2 (ja) | セキュア処理装置、方法、プログラム | |
JP3880933B2 (ja) | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 | |
KR100969758B1 (ko) | 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치 | |
KR101303278B1 (ko) | 비트스트림 보호를 위한 fpga 장치 및 그 방법 | |
JP2006164273A (ja) | 保安ブート装置及び方法 | |
CN112989356B (zh) | 空白安全芯片烧录方法、***、空白安全芯片及存储介质 | |
US20170039397A1 (en) | Encryption/decryption apparatus, controller and encryption key protection method | |
CN108985077B (zh) | 数据储存装置的控制器以及进阶数据抹除的方法 | |
JP2006507583A (ja) | 不揮発性メモリモジュールを有する回路構成および不揮発性メモリモジュールにおけるデータの暗号化/暗号解読の方法 | |
CN103246852A (zh) | 加密数据的存取方法及装置 | |
JP2010217975A (ja) | 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法 | |
CN203086489U (zh) | 一种fpga加密数据流的解密电路 | |
US9218484B2 (en) | Control method and information processing apparatus | |
JP2005172866A (ja) | 暗号化/復号化システム | |
US10387662B2 (en) | Flash memory device for storing sensitive information and other data | |
JP2008003774A (ja) | マイクロコンピュータ | |
TWI509457B (zh) | 資料儲存裝置以及其資料保護方法 | |
JP5103668B2 (ja) | 半導体メモリおよび情報処理システム | |
JP2004118937A (ja) | 不揮発性メモリおよびこれを有したデータ記憶装置 | |
JP5055487B2 (ja) | 半導体メモリおよび情報処理システム | |
JP2008054090A (ja) | 制御装置 | |
JP5178500B2 (ja) | データ処理装置及びデータ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20080730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090630 |