JP4347350B2 - データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 - Google Patents
データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 Download PDFInfo
- Publication number
- JP4347350B2 JP4347350B2 JP2007035432A JP2007035432A JP4347350B2 JP 4347350 B2 JP4347350 B2 JP 4347350B2 JP 2007035432 A JP2007035432 A JP 2007035432A JP 2007035432 A JP2007035432 A JP 2007035432A JP 4347350 B2 JP4347350 B2 JP 4347350B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- transfer
- identification information
- channel
- channel identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Information Transfer Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
データが転送されるチャネルを識別する転送チャネル識別情報を取得する転送情報取得手段と、
前記転送情報取得手段により取得された転送チャネル識別情報に基づいて、同一のチャネルを用いて第一のデータサイズ単位で転送されるデータを蓄積し、蓄積したデータを第二のデータサイズ単位で暗号化するデータ暗号化手段と、
前記データ暗号化手段により第二のデータサイズ単位で暗号化されたデータを前記第二の装置に対して転送するデータ転送手段と、
を備えたことを特徴とするデータ暗号化装置。
前記データ暗号化手段は、前記転送要求受信手段によりデータ転送要求が受信された場合に、前記要求チャネル識別情報と、前記転送情報取得手段により取得された転送チャネル識別情報とが同じであるか否かを判定し、同じであった場合に、前記第一の装置に対してデータ転送要求を送信し、送信したデータ転送要求に応じて前記第一の装置から転送されるデータを暗号化することを特徴とする付記1または2に記載のデータ暗号化装置。
前記データ暗号化手段は、前記暗号化要否情報に基づいて、前記データ転送要求に応じて前記第一の装置から転送されるデータを暗号化するか否かを判定し、暗号化すると判定した場合に、当該データを暗号化することを特徴とする付記3に記載のデータ暗号化装置。
暗号化データが転送されるチャネルを識別する転送チャネル識別情報を取得する転送情報取得手段と、
前記転送情報取得手段により取得された転送チャネル識別情報に基づいて、同一のチャネルを用いて第一のデータサイズ単位で転送される暗号化データを蓄積し、蓄積した暗号化データを第二のデータサイズ単位で復号化するデータ復号化手段と、
前記データ復号化手段により第二のデータサイズ単位で復号化されたデータを前記第一の装置に対して転送するデータ転送手段と、
を備えたことを特徴とするデータ復号化装置。
データが転送されるチャネルを識別する転送チャネル識別情報を取得する転送情報取得工程と、
前記転送情報取得工程により取得された転送チャネル識別情報に基づいて、同一のチャネルを用いて第一のデータサイズ単位で転送されるデータを蓄積し、蓄積したデータを第二のデータサイズ単位で暗号化するデータ暗号化工程と、
前記データ暗号化工程により第二のデータサイズ単位で暗号化されたデータを前記第二の装置に対して転送するデータ転送工程と、
を含んだことを特徴とするデータ暗号化方法。
暗号化データが転送されるチャネルを識別する転送チャネル識別情報を取得する転送情報取得工程と、
前記転送情報取得工程により取得された転送チャネル識別情報に基づいて、同一のチャネルを用いて第一のデータサイズ単位で転送される暗号化データを蓄積し、蓄積した暗号化データを第二のデータサイズ単位で復号化するデータ復号化工程と、
前記データ復号化工程により第二のデータサイズ単位で復号化されたデータを前記第一の装置に対して転送するデータ転送工程と、
を含んだことを特徴とするデータ復号化方法。
データが転送されるチャネルを識別する転送チャネル識別情報を取得する転送情報取得手段と、
前記転送情報取得手段により取得された転送チャネル識別情報に基づいて、同一のチャネルを用いて第一のデータサイズ単位で転送されるデータを蓄積し、蓄積したデータを第二のデータサイズ単位で暗号化するデータ暗号化手段と、
前記データ暗号化手段により第二のデータサイズ単位で暗号化されたデータを前記記憶装置に対して転送するデータ転送手段と、
を備えたことを特徴とするデータ転送制御装置。
暗号化データが転送されるチャネルを識別する転送チャネル識別情報を取得する転送情報取得手段と、
前記転送情報取得手段により取得された転送チャネル識別情報に基づいて、同一のチャネルを用いて第一のデータサイズ単位で転送される暗号化データを蓄積し、蓄積した暗号化データを第二のデータサイズ単位で復号化するデータ復号化手段と、
前記データ復号化手段により第二のデータサイズ単位で復号化されたデータを前記ホスト装置に対して転送するデータ転送手段と、
を備えたことを特徴とするデータ転送制御装置。
11,110 ホストインタフェース制御部
12,120 メインメモリ
13,130 メモリ制御部
14,140 CPU
15,150 暗号処理部
16,160 ディスクインタフェース制御部
161 アービター
1621〜162n DMAチャネル
20,200 ホスト装置
30,300 ディスク装置
3101〜310n ディスク
Claims (4)
- 第一の装置から第二の装置に対してデータを暗号化して転送するデータ暗号転送装置であって、
前記第一の装置から受信したデータを記憶するデータ記憶手段と、
前記データ記憶手段により記憶されているデータごとに、当該データを転送する際に用いられるチャネルを識別する転送チャネル識別情報を設定するチャネル情報設定手段と、
前記チャネル情報設定手段により設定された転送チャネル識別情報に基づいて、前記データ記憶手段により記憶されているデータを第一のデータサイズ単位で読み出して蓄積し、蓄積したデータを第二のデータサイズ単位で暗号化し、蓄積したデータを暗号化する際に前記第二のデータサイズに満たない残余データが生じた場合には当該残余データを暗号化せずに記憶部に保持するデータ暗号化手段と、
前記チャネル情報設定手段により設定された転送チャネル識別情報に基づいて、前記データ暗号化手段により前記第二のデータサイズ単位で暗号化されたデータを前記第二の装置に対して転送するデータ転送手段と、
を備え、
前記データ転送手段は、
前記チャネル情報設定手段により設定されたチャネル識別情報を付与したデータ読み出し要求を前記データ暗号化手段に送信し、
前記データ暗号化手段は、前記データ転送手段から前記データ読み出し要求を受信した場合に、前記残余データを保持していなかったときは、前記チャネル識別情報に対応するデータを前記データ記憶手段から読み出し、読み出したデータを前記第二のデータサイズ単位で暗号化し、
前記データ転送手段から前記データ読み出し要求を受信した場合に、前記残余データを保持しており、かつ、受信したデータ読み出し要求に付与されていたチャネル識別情報と前記残余データが生じた際のデータ読み出し要求に付与されていたチャネル識別情報とが一致していたときは、前記チャネル識別情報に対応するデータを前記データ記憶手段から読み出し、読み出したデータを前記残余データと連結して前記第二のデータサイズ単位で暗号化し、
前記データ転送手段から前記データ読み出し要求を受信した場合に、前記残余データを保持しており、かつ、受信したデータ読み出し要求に付与されていたチャネル識別情報と前記残余データが生じた際のデータ読み出し要求に付与されていたチャネル識別情報とが一致していなかったときは、前記チャネル識別情報に対応するデータを前記データ記憶手段から読み出し、読み出したデータを前記残余データと連結することなく前記第二のデータサイズ単位で暗号化する
ことを特徴とするデータ暗号転送装置。 - 請求項1に記載されたデータ暗号転送装置によって暗号化されたデータを記憶する前記第二の装置から前記第一の装置に対して当該データを復号化して転送するデータ復号転送装置であって、
前記第二の装置により記憶されているデータごとに、当該データを転送する際に用いられるチャネルを識別する転送チャネル識別情報を設定するチャネル情報設定手段と、
前記チャネル情報設定手段により設定された転送チャネル識別情報に基づいて、前記第二の装置により記憶されているデータを前記第一のデータサイズ単位で取得するデータ取得手段と、
前記チャネル情報設定手段により設定された転送チャネル識別情報に基づいて、前記データ取得手段により取得されたデータを蓄積し、蓄積したデータを前記第二のデータサイズで復号化し、蓄積したデータを復号化する際に前記第二のデータサイズに満たない残余データが生じた場合には当該残余データを復号化せずに記憶部に保持するデータ復号化手段と、
前記データ復号化手段により前記第二のデータサイズ単位で復号化されたデータを前記第一の装置に対して転送するデータ転送手段と、
を備え、
前記データ取得手段は、前記チャネル情報設定手段により設定されたチャネル識別情報を付与したデータ転送要求を前記第一の装置から取得したデータとともに前記データ復号化手段に送信し、
前記データ復号化手段は、
前記データ取得手段から前記データ転送要求を受信した場合に、前記残余データを保持していなかったときは、前記チャネル識別情報に対応するデータを前記第二のデータサイズ単位で復号化し、
前記データ取得手段から前記データ転送要求を受信した場合に、前記残余データを保持しており、かつ、受信したデータ転送要求に付与されていたチャネル識別情報と前記残余データが生じた際のデータ転送要求に付与されていたチャネル識別情報とが一致していたときは、前記チャネル識別情報に対応するデータを前記残余データと連結して前記第二のデータサイズ単位で復号化し、
前記データ取得手段から前記データ転送要求を受信した場合に、前記残余データを保持しており、かつ、受信したデータ転送要求に付与されていたチャネル識別情報と前記残余データが生じた際のデータ転送要求に付与されていたチャネル識別情報とが一致していなかったときは、前記チャネル識別情報に対応するデータを前記残余データと連結することなく前記第二のデータサイズ単位で復号化する
ことを特徴とするデータ復号転送装置。 - 第一の装置から第二の装置に対してデータを暗号化して転送するデータ暗号転送装置がデータを暗号化して転送する際に適用されるデータ暗号転送方法であって、
データ記憶手段が、前記第一の装置から受信したデータを記憶するステップと、
チャネル情報設定手段が、前記データ記憶手段により記憶されているデータごとに、当該データを転送する際に用いられるチャネルを識別する転送チャネル識別情報を設定するステップと、
データ暗号化手段が、前記チャネル情報設定手段により設定された転送チャネル識別情報に基づいて、前記データ記憶手段により記憶されているデータを第一のデータサイズ単位で読み出して蓄積し、蓄積したデータを第二のデータサイズ単位で暗号化し、蓄積したデータを暗号化する際に前記第二のデータサイズに満たない残余データが生じた場合には当該残余データを暗号化せずに記憶部に保持するステップと、
データ転送手段が、前記チャネル情報設定手段により設定された転送チャネル識別情報に基づいて、前記データ暗号化手段により第二のデータサイズ単位で暗号化されたデータを前記第二の装置に対して転送するステップと、
を含み、
前記データ転送手段は、
前記チャネル情報設定手段により設定されたチャネル識別情報を付与したデータ読み出し要求を前記データ暗号化手段に送信し、
前記データ暗号化手段は、前記データ転送手段から前記データ読み出し要求を受信した場合に、前記残余データを保持していなかったときは、前記チャネル識別情報に対応するデータを前記データ記憶手段から読み出し、読み出したデータを前記第二のデータサイズ単位で暗号化し、
前記データ転送手段から前記データ読み出し要求を受信した場合に、前記残余データを保持しており、かつ、受信したデータ読み出し要求に付与されていたチャネル識別情報と前記残余データが生じた際のデータ読み出し要求に付与されていたチャネル識別情報とが一致していたときは、前記チャネル識別情報に対応するデータを前記データ記憶手段から読み出し、読み出したデータを前記残余データと連結して前記第二のデータサイズ単位で暗号化し、
前記データ転送手段から前記データ読み出し要求を受信した場合に、前記残余データを保持しており、かつ、受信したデータ読み出し要求に付与されていたチャネル識別情報と前記残余データが生じた際のデータ読み出し要求に付与されていたチャネル識別情報とが一致していなかったときは、前記チャネル識別情報に対応するデータを前記データ記憶手段から読み出し、読み出したデータを前記残余データと連結することなく前記第二のデータサイズ単位で暗号化する
ことを特徴とするデータ暗号転送方法。 - 請求項3に記載されたデータ転送制御装置によって暗号化されたデータを記憶する前記第二の装置から前記第一の装置に対して当該データを復号化して転送するデータ復号転送装置がデータを復号化して転送する際に適用されるデータ復号転送方法であって、
チャネル情報設定手段が、前記第二の装置により記憶されているデータごとに、当該データを転送する際に用いられるチャネルを識別する転送チャネル識別情報を設定するステップと、
データ取得手段が、前記チャネル情報設定手段により設定された転送チャネル識別情報に基づいて、前記第二の装置より記憶されているデータを前記第一のデータサイズ単位で取得するステップと、
データ復号化手段が、前記チャネル情報設定手段により設定された転送チャネル識別情報に基づいて、前記データ取得手段により取得されたデータを蓄積し、蓄積したデータを前記第二のデータサイズで復号化し、蓄積したデータを復号化する際に前記第二のデータサイズに満たない残余データが生じた場合には当該残余データを復号化せずに記憶部に保持するステップと、
データ転送手段が、前記データ復号化手段により前記第二のデータサイズ単位で復号化されたデータを前記第一の装置に対して転送するステップと、
を含み、
前記データ取得手段は、前記チャネル情報設定手段により設定されたチャネル識別情報を付与したデータ転送要求を前記第一の装置から読み出したデータとともに前記データ復号化手段に送信し、
前記データ復号化手段は、
前記データ取得手段から前記データ転送要求を受信した場合に、前記残余データを保持していなかったときは、前記チャネル識別情報に対応するデータを前記第二のデータサイズ単位で復号化し、
前記データ取得手段から前記データ転送要求を受信した場合に、前記残余データを保持しており、かつ、受信したデータ転送要求に付与されていたチャネル識別情報と前記残余データが生じた際のデータ転送要求に付与されていたチャネル識別情報とが一致していたときは、前記チャネル識別情報に対応するデータを前記残余データと連結して前記第二のデータサイズ単位で復号化し、
前記データ取得手段から前記データ転送要求を受信した場合に、前記残余データを保持しており、かつ、受信したデータ転送要求に付与されていたチャネル識別情報と前記残余データが生じた際のデータ転送要求に付与されていたチャネル識別情報とが一致していなかったときは、前記チャネル識別情報に対応するデータを前記残余データと連結することなく前記第二のデータサイズ単位で復号化する
ことを特徴とするデータ復号転送方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007035432A JP4347350B2 (ja) | 2007-02-15 | 2007-02-15 | データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 |
US12/003,672 US8321659B2 (en) | 2007-02-15 | 2007-12-28 | Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data transfer controlling apparatus |
CN200810001575XA CN101246456B (zh) | 2007-02-15 | 2008-01-14 | 数据加密设备、数据解密设备及数据加密方法 |
KR1020080005439A KR100953252B1 (ko) | 2007-02-15 | 2008-01-17 | 데이터 암호화 장치, 데이터 복호화 장치 및 데이터 암호화 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007035432A JP4347350B2 (ja) | 2007-02-15 | 2007-02-15 | データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008197578A JP2008197578A (ja) | 2008-08-28 |
JP4347350B2 true JP4347350B2 (ja) | 2009-10-21 |
Family
ID=39717277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007035432A Expired - Fee Related JP4347350B2 (ja) | 2007-02-15 | 2007-02-15 | データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8321659B2 (ja) |
JP (1) | JP4347350B2 (ja) |
KR (1) | KR100953252B1 (ja) |
CN (1) | CN101246456B (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040193763A1 (en) * | 2003-03-28 | 2004-09-30 | Fujitsu Limited | Inter-bus communication interface device and data security device |
GB0624582D0 (en) * | 2006-12-08 | 2007-01-17 | Visible Computing Ltd | USB autorun devices |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US8782433B2 (en) * | 2008-09-10 | 2014-07-15 | Inside Secure | Data security |
DE102009019051B4 (de) * | 2009-04-28 | 2011-07-07 | Giesecke & Devrient GmbH, 81677 | Speichermedium mit Verschlüsselungseinrichtung |
US20110154015A1 (en) * | 2009-12-21 | 2011-06-23 | Tareq Mahmud Rahman | Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File |
US9141831B2 (en) * | 2010-07-08 | 2015-09-22 | Texas Instruments Incorporated | Scheduler, security context cache, packet processor, and authentication, encryption modules |
US20120221767A1 (en) * | 2011-02-28 | 2012-08-30 | Apple Inc. | Efficient buffering for a system having non-volatile memory |
US9361305B2 (en) * | 2011-08-09 | 2016-06-07 | Kyocera Document Solutions Inc. | Image forming apparatus having a file system |
US9152825B2 (en) | 2012-02-29 | 2015-10-06 | Apple Inc. | Using storage controller bus interfaces to secure data transfer between storage devices and hosts |
DE102014207417A1 (de) * | 2014-04-17 | 2015-10-22 | Robert Bosch Gmbh | Schnittstelleneinheit |
KR102263880B1 (ko) | 2014-06-19 | 2021-06-11 | 삼성전자주식회사 | 호스트 컨트롤러 및 시스템-온-칩 |
US10503405B2 (en) * | 2015-02-10 | 2019-12-10 | Red Hat Israel, Ltd. | Zero copy memory reclaim using copy-on-write |
EP3314366A4 (en) * | 2015-06-24 | 2019-02-20 | INTEL Corporation | Systems and methods for isolating input / output computer resources |
US10248791B2 (en) | 2015-07-20 | 2019-04-02 | Intel Corporation | Technologies for secure hardware and software attestation for trusted I/O |
US10552619B2 (en) * | 2015-07-20 | 2020-02-04 | Intel Corporation | Technologies for secure trusted I/O access control |
US10303900B2 (en) * | 2015-07-20 | 2019-05-28 | Intel Corporation | Technologies for secure programming of a cryptographic engine for trusted I/O |
US10181946B2 (en) * | 2015-07-20 | 2019-01-15 | Intel Corporation | Cryptographic protection of I/O data for DMA capable I/O controllers |
US10680849B2 (en) * | 2015-11-24 | 2020-06-09 | Mitsubishi Electric Corporation | Built-in apparatus, communication method, and computer readable medium |
US10157153B2 (en) * | 2016-02-03 | 2018-12-18 | Qualcomm Incorporated | Inline cryptographic engine (ICE) for peripheral component interconnect express (PCIe) systems |
US11042496B1 (en) * | 2016-08-17 | 2021-06-22 | Amazon Technologies, Inc. | Peer-to-peer PCI topology |
US10372656B2 (en) * | 2016-11-21 | 2019-08-06 | Intel Corporation | System, apparatus and method for providing trusted input/output communications |
US11169935B2 (en) | 2018-06-20 | 2021-11-09 | Intel Corporation | Technologies for low-latency cryptography for processor-accelerator communication |
US20200151362A1 (en) * | 2019-08-21 | 2020-05-14 | Intel Corporation | Integrity and data encryption (ide) over computer buses |
JP2021039672A (ja) | 2019-09-05 | 2021-03-11 | キオクシア株式会社 | メモリシステム、パケット保護回路およびcrc計算方法 |
US11487594B1 (en) | 2019-09-24 | 2022-11-01 | Meta Platforms Technologies, Llc | Artificial reality system with inter-processor communication (IPC) |
US11474970B2 (en) | 2019-09-24 | 2022-10-18 | Meta Platforms Technologies, Llc | Artificial reality system with inter-processor communication (IPC) |
US11601532B2 (en) * | 2019-11-15 | 2023-03-07 | Meta Platforms Technologies, Llc | Wireless communication with code separation |
US11520707B2 (en) | 2019-11-15 | 2022-12-06 | Meta Platforms Technologies, Llc | System on a chip (SoC) communications to prevent direct memory access (DMA) attacks |
US11190892B2 (en) | 2019-11-20 | 2021-11-30 | Facebook Technologies, Llc | Audio sample phase alignment in an artificial reality system |
CN114996725B (zh) * | 2022-05-06 | 2023-07-28 | 北京中科昊芯科技有限公司 | 一种保护开发程序的方法以及处理器 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03110572A (ja) | 1989-09-25 | 1991-05-10 | Fuji Photo Film Co Ltd | 駆動力伝達構造 |
JP3110572B2 (ja) | 1992-10-07 | 2000-11-20 | 大日本印刷株式会社 | 動物モデル組立キット |
JP3627765B2 (ja) | 1995-06-15 | 2005-03-09 | 日本電信電話株式会社 | スクランブルにより情報秘匿を行なう通信システムにおける送信装置 |
JP2000057005A (ja) | 1998-06-02 | 2000-02-25 | Hitachi Ltd | 半導体処理装置 |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
JP3990565B2 (ja) * | 2000-12-25 | 2007-10-17 | 松下電器産業株式会社 | セキュリティ通信パケット処理装置及びその方法 |
CN2480908Y (zh) * | 2001-02-26 | 2002-03-06 | 张巨洪 | 计算机数据加密装置 |
EP1257119B1 (en) * | 2001-04-12 | 2006-05-17 | STMicroelectronics Limited | A system for receiving transport streams |
US6937727B2 (en) * | 2001-06-08 | 2005-08-30 | Corrent Corporation | Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels |
US7162643B1 (en) * | 2001-06-15 | 2007-01-09 | Informatica Corporation | Method and system for providing transfer of analytic application data over a network |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
GB0322683D0 (en) * | 2003-09-27 | 2003-10-29 | Koninkl Philips Electronics Nv | Data encryption method and apparatus |
JP4698982B2 (ja) | 2004-04-06 | 2011-06-08 | 株式会社日立製作所 | 暗号処理を行うストレージシステム |
JP2007533012A (ja) | 2004-04-12 | 2007-11-15 | アリゾナ ボード オブ リージェンツ | データ格納のための情報処理と輸送アーキテクチャ |
JP2006033350A (ja) | 2004-07-15 | 2006-02-02 | Nippon Telegr & Teleph Corp <Ntt> | 代理セキュアルータ装置及びプログラム |
JP4337675B2 (ja) | 2004-07-23 | 2009-09-30 | ソニー株式会社 | 暗号処理装置および暗号処理方法 |
JP2006260491A (ja) | 2005-03-18 | 2006-09-28 | Nec Corp | ストレージアレイ装置、暗号化記録システム、暗号化記録読出し方法及びプログラム |
KR20080005239A (ko) * | 2005-03-28 | 2008-01-10 | 데이탈레그로, 인코포레이티드 | 관계형 데이터베이스 관리 시스템을 위한 비침투형 암호화 |
JP2006330126A (ja) | 2005-05-24 | 2006-12-07 | Matsushita Electric Ind Co Ltd | 暗号化処理方法、および復号化処理方法 |
-
2007
- 2007-02-15 JP JP2007035432A patent/JP4347350B2/ja not_active Expired - Fee Related
- 2007-12-28 US US12/003,672 patent/US8321659B2/en not_active Expired - Fee Related
-
2008
- 2008-01-14 CN CN200810001575XA patent/CN101246456B/zh not_active Expired - Fee Related
- 2008-01-17 KR KR1020080005439A patent/KR100953252B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20080076718A (ko) | 2008-08-20 |
US8321659B2 (en) | 2012-11-27 |
KR100953252B1 (ko) | 2010-04-16 |
CN101246456B (zh) | 2012-01-11 |
US20080209203A1 (en) | 2008-08-28 |
CN101246456A (zh) | 2008-08-20 |
JP2008197578A (ja) | 2008-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4347350B2 (ja) | データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 | |
US8165301B1 (en) | Input-output device and storage controller handshake protocol using key exchange for data security | |
US8127150B2 (en) | Data security | |
TWI525471B (zh) | 具有加密之資料儲存裝置及其方法以及運用該裝置之系統、固態磁碟機、電腦可讀媒體 | |
TWI492088B (zh) | 用於控制固態磁碟之系統、方法及電腦可讀媒體 | |
US10157153B2 (en) | Inline cryptographic engine (ICE) for peripheral component interconnect express (PCIe) systems | |
EP2803012B1 (en) | Using storage controller bus interfaces to secure data transfer between storage devices and hosts | |
US20080052537A1 (en) | Storage device, write-back method, and computer product | |
US8843768B2 (en) | Security-enabled storage controller | |
JP4347351B2 (ja) | データ暗号化装置、データ復号化装置、データ暗号化方法、データ復号化方法およびデータ中継装置 | |
CN110795497A (zh) | 分布式存储系统中的协同压缩 | |
US9282083B2 (en) | Encryption system and method | |
US20230126741A1 (en) | Memory systems and devices including examples of accessing memory and generating access codes using an authenticated stream cipher | |
US20210318814A1 (en) | Storage device and data disposal method thereof | |
CN115017556A (zh) | 具有加密功能的存储设备 | |
US11080409B2 (en) | SSD content encryption and authentication | |
US10929030B2 (en) | Computer and control method | |
US20050259458A1 (en) | Method and system of encrypting/decrypting data stored in one or more storage devices | |
US20240241955A1 (en) | Data security for portable storage mediums | |
CN117349815A (zh) | 固态硬盘及介质访问管理系统 | |
CN119293832A (zh) | 一种用于eMMC存储设备的数据加密方法与装置 | |
US9086999B2 (en) | Data encryption management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090714 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090715 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130724 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |