JP5601382B2 - 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム - Google Patents
組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JP5601382B2 JP5601382B2 JP2012556699A JP2012556699A JP5601382B2 JP 5601382 B2 JP5601382 B2 JP 5601382B2 JP 2012556699 A JP2012556699 A JP 2012556699A JP 2012556699 A JP2012556699 A JP 2012556699A JP 5601382 B2 JP5601382 B2 JP 5601382B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- unit
- encryption
- encryption key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 22
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000004364 calculation method Methods 0.000 claims description 69
- 238000000034 method Methods 0.000 claims description 36
- 238000003860 storage Methods 0.000 claims description 36
- 238000007726 management method Methods 0.000 description 140
- 238000012545 processing Methods 0.000 description 52
- 238000010586 diagram Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 11
- 102220217823 rs138107415 Human genes 0.000 description 10
- 238000013523 data management Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
上述したように、MPU1は、管理情報を所定の暗号鍵を用いて暗号化する。そして、MPU1は、秘匿する値がフラッシュメモリ20の初期化時に書込まれる初期データである場合には、暗号化された管理情報を、逆変換可能であって、暗号鍵に依存しない情報になるように変換する。その後、MPU1は、変換した情報をフラッシュメモリ20に格納する。つまり、MPU1は、管理情報を暗号化した際に用いた暗号鍵と一対一で対応しない情報をフラッシュメモリ20に格納する。
上述したMPU1の初期データ生成部8は、初期データとしてオールゼロのデータを生成していた。しかし、実施例はこれに限定されるものではなく、初期データ生成部8は、他の値を有する初期データを生成してもよい。
上述したMPU1は、第1暗号化部7が所定の暗号鍵を用いて暗号化した管理情報と、第2暗号化部9が第1暗号化部7と同じ暗号鍵を用いて暗号化した初期データとの排他的論理和を取った情報を算出した。また、MPU1aは、第1暗号化部7が所定の暗号鍵を用いて暗号化した管理情報と、レジスタ13に格納された情報、つまり、第1暗号化部7が暗号化した初期データとの排他的論理和を取った情報を算出した。
上述したMPU1は、AES暗号方式の128bit長の暗号鍵を用いて、管理情報と初期データとをECBモードで暗号化していた。しかし、実施例はこれに限定されるものではなく、例えば、CBCモードやカウンタモードで暗号化してもよい。また、MPU1は、DES(Data Encryption Standard)暗号方式やトリプルDES暗号方式等、任意の暗号方式および鍵長を用いて暗号化を行うことができる。つまり、MPU1は、任意の暗号化方式を用いて暗号化を行う事ができる。なお、本願に開示された暗号化装置、暗号化方法および暗号化プログラムは、暗号そのものを強化する手法を否定するものではなく、強化された任意の暗号アルゴリズムと併用することができる。
上述したMPU1は、管理情報の一例として、著作権で保護されるAVデータの管理情報を暗号化した。しかし、実施例はこれに限定されるものではなく、他の情報についても適用可能である。また、MPU1は、管理情報を暗号化する前に推定困難な秘密の値と排他的論理和をとった情報を算出し、算出した値を暗号化した値と初期データを暗号化した値との排他的論理和を取ることで、初期データ以外の管理情報の推定を困難にしてもよい。また、MPU1は、PCやSTB以外にも、秘匿する情報を扱う多様の装置に接続、設置してよい。
ところで、実施例1に係るMPU1、および実施例2に係るMPU1a〜1cは、ハードウェアを利用して各種の処理を実現する場合を説明した。しかし、実施例はこれに限定されるものではなく、あらかじめ用意されたプログラムをLSI(Large Scale Integration)が実行することによって実現するようにしてもよい。そこで、以下では、図9を用いて、暗号化された初期値を逆変換可能であって、暗号鍵に依存しない値に変換し、変換した値をメモリに格納する情報格納プログラムを実行するLSIの一例を説明する。図9は、情報処理プログラムを実行するLSIの一例を説明するための図である。
2 CPU処理ユニット
3 通信I/F
4 レジスタ
5 メモリ
6 ROM
7 第1暗号化部
8 初期データ生成部
9 第2暗号化部
10 第1XOR算出部
11 第2XOR算出部
12 復号部
20 フラッシュメモリ
30 サーバ
40 受信機
50 セキュアユニット
Claims (7)
- 外部から入力された秘匿する値、または、暗号化された値を格納する記憶装置の初期化時に書込まれる初期値を所定の暗号鍵を用いて暗号化する暗号化部と、
前記暗号化部が用いる暗号鍵と同一の暗号鍵を用いて前記初期値を暗号化した値と、前記暗号化部によって暗号化された値との排他的論理和を算出する算出部と、
前記算出部によって変換された値を前記記憶装置に格納する格納部と、
前記記憶装置に格納された値を読出し、前記暗号化部が用いる暗号鍵と同一の暗号鍵を用いて前記初期値を暗号化した値と、前記記憶装置から読出した値との排他的論理和を算出し、前記暗号化部によって用いられた暗号鍵と同一の暗号鍵を用いて、該算出した排他的論理和の値を復号する復号部と、
を有することを特徴とする情報処理装置。 - 前記算出部は、前記初期値を前記暗号化部が用いる暗号鍵と同一の暗号鍵を用いて暗号化した値を揮発性のメモリにあらかじめ格納し、当該揮発性のメモリに格納された値と前記暗号化部によって暗号化された値との排他的論理和を算出することを特徴とする請求項1に記載の情報処理装置。
- 前記算出部は、前記格納部が値を格納する記憶装置のメモリアドレスに応じた初期値を生成するブロックを有し、このブロックが生成した値を前記暗号化部が用いる暗号鍵と同一の暗号鍵を用いて暗号化した値と、前記暗号化部によって暗号化された値との排他的論理和を算出することを特徴とする請求項1に記載の情報処理装置。
- 外部から入力された秘匿する値を所定の暗号鍵を用いて暗号化する暗号化部と、
前記暗号化部が用いる暗号鍵と同一の暗号鍵を用いて推定が容易な値を暗号化した値と、前記暗号化部によって暗号化された値との排他的論理和を算出する算出部と、
前記算出部によって変換された値を、前記暗号化部によって暗号化された値を格納する記憶装置に格納する格納部と、
前記記憶装置に格納された値を読出し、前記暗号化部が用いる暗号鍵と同一の暗号鍵を用いて前記推定が容易な値を暗号化した値と、前記記憶装置から読出した値との排他的論理和を算出し、前記暗号化部によって用いられた暗号鍵と同一の暗号鍵を用いて、該算出した排他的論理和の値を復号する復号部と、
を有することを特徴とする情報処理装置。 - 前記算出部は、前記暗号化部が用いる暗号鍵と同一の暗号鍵を用いて、前記推定が容易な値を暗号化した値を揮発性のメモリにあらかじめ格納し、当該揮発性のメモリに格納された値と前記暗号化部によって暗号化された値との排他的論理和を算出することを特徴とする請求項4に記載の情報処理装置。
- 秘匿する値を格納する記憶装置に、所定の暗号鍵を用いて暗号化された値を格納する情報処理装置が実行する情報処理方法であって、
外部から入力された秘匿する値、または、暗号化された値を格納する記憶装置の初期化時に書込まれる初期値を前記所定の暗号鍵を用いて暗号化した値を取得し、
前記所定の暗号鍵と同一の暗号鍵を用いて前記初期値を暗号化した値と、暗号化された前記秘匿する値との排他的論理和を算出し、
前記算出した値を前記記憶装置に格納し、
前記記憶装置に格納された値を読出し、前記所定の暗号鍵を用いて前記初期値を暗号化した値と、前記記憶装置から読出した値との排他的論理和を算出し、前記所定の暗号鍵とを用いて、該算出した排他的論理和の値を復号する
ことを特徴とする情報処理方法。 - 秘匿する値を格納する記憶装置に、所定の暗号鍵を用いて暗号化された値を格納する情報処理装置に、
外部から入力された秘匿する値、または、暗号化された値を格納する記憶装置の初期化時に書込まれる初期値を前記所定の暗号鍵を用いて暗号化した値を取得し、
前記所定の暗号鍵と同一の暗号鍵を用いて前記初期値を暗号化した値と、暗号化された前記秘匿する値との排他的論理和を算出し、
前記算出した値を前記記憶装置に格納し、
前記記憶装置に格納された値を読出し、前記所定の暗号鍵を用いて前記初期値を暗号化した値と、前記記憶装置から読出した値との排他的論理和を算出し、前記所定の暗号鍵とを用いて、該算出した排他的論理和の値を復号する
処理を実行させることを特徴とする情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2011/052782 WO2012108016A1 (ja) | 2011-02-09 | 2011-02-09 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012108016A1 JPWO2012108016A1 (ja) | 2014-07-03 |
JP5601382B2 true JP5601382B2 (ja) | 2014-10-08 |
Family
ID=46638259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012556699A Expired - Fee Related JP5601382B2 (ja) | 2011-02-09 | 2011-02-09 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9031239B2 (ja) |
JP (1) | JP5601382B2 (ja) |
KR (1) | KR101517312B1 (ja) |
CN (1) | CN103348672A (ja) |
WO (1) | WO2012108016A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9294266B2 (en) * | 2013-06-27 | 2016-03-22 | Qualcomm Incorporated | Method and apparatus to encrypt plaintext data |
EP3119031A1 (en) * | 2015-07-16 | 2017-01-18 | ABB Schweiz AG | Encryption scheme using multiple parties |
US9514841B1 (en) * | 2015-11-23 | 2016-12-06 | International Business Machines Corporation | Implementing eFuse visual security of stored data using EDRAM |
US11397834B2 (en) * | 2020-07-31 | 2022-07-26 | EMC IP Holding Company LLC | Methods and systems for data backup and recovery on power failure |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05130098A (ja) * | 1991-10-31 | 1993-05-25 | Hitachi Ltd | 暗号化データの伝送方法及び暗号化データが記録されたカード |
JPH10164049A (ja) * | 1996-11-29 | 1998-06-19 | Sony Corp | データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2727955B2 (ja) | 1994-02-14 | 1998-03-18 | 日本電気株式会社 | 公開鍵暗号装置 |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
US6333983B1 (en) * | 1997-12-16 | 2001-12-25 | International Business Machines Corporation | Method and apparatus for performing strong encryption or decryption data using special encryption functions |
JP3550509B2 (ja) | 1999-05-26 | 2004-08-04 | 松下電器産業株式会社 | 画像記録再生装置と画像再生装置と不正利用防止方法 |
JP2001274786A (ja) * | 2000-01-21 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
JP2003115831A (ja) | 2001-10-02 | 2003-04-18 | Open Technology Kk | 共通鍵生成方法並びにその共通鍵を用いる暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置 |
CN100531028C (zh) * | 2005-09-12 | 2009-08-19 | 西安交通大学 | 基于混沌特性的图像防伪方法 |
JP2008035305A (ja) | 2006-07-31 | 2008-02-14 | Nec Engineering Ltd | 暗号化方法及びデータ秘匿方法 |
US7907670B2 (en) * | 2006-08-23 | 2011-03-15 | Panasonic Corporation | Data transmitting apparatus and data receiving apparatus |
US8036377B1 (en) * | 2006-12-12 | 2011-10-11 | Marvell International Ltd. | Method and apparatus of high speed encryption and decryption |
JP5328186B2 (ja) * | 2008-03-21 | 2013-10-30 | ルネサスエレクトロニクス株式会社 | データ処理システム及びデータ処理方法 |
US8112634B2 (en) * | 2008-06-04 | 2012-02-07 | Samsung Electronics Co., Ltd. | Security-enhanced storage devices using media location factor in encryption of hidden and non-hidden partitions |
JP5988554B2 (ja) * | 2011-08-04 | 2016-09-07 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
-
2011
- 2011-02-09 WO PCT/JP2011/052782 patent/WO2012108016A1/ja active Application Filing
- 2011-02-09 KR KR1020137020913A patent/KR101517312B1/ko not_active IP Right Cessation
- 2011-02-09 JP JP2012556699A patent/JP5601382B2/ja not_active Expired - Fee Related
- 2011-02-09 CN CN2011800670652A patent/CN103348672A/zh active Pending
-
2013
- 2013-08-14 US US13/966,758 patent/US9031239B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05130098A (ja) * | 1991-10-31 | 1993-05-25 | Hitachi Ltd | 暗号化データの伝送方法及び暗号化データが記録されたカード |
JPH10164049A (ja) * | 1996-11-29 | 1998-06-19 | Sony Corp | データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置 |
Also Published As
Publication number | Publication date |
---|---|
US9031239B2 (en) | 2015-05-12 |
US20140161259A1 (en) | 2014-06-12 |
WO2012108016A1 (ja) | 2012-08-16 |
CN103348672A (zh) | 2013-10-09 |
JPWO2012108016A1 (ja) | 2014-07-03 |
KR20130097814A (ko) | 2013-09-03 |
KR101517312B1 (ko) | 2015-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6998435B2 (ja) | メモリ動作の暗号化 | |
US8745411B2 (en) | Protecting external volatile memories using low latency encryption/decryption | |
US10970366B2 (en) | Method for securing a multimedia content record in a storage medium | |
CA2537299A1 (en) | On-chip storage, creation, and manipulation of an encryption key | |
JPH09270785A (ja) | 情報処理装置 | |
WO2006124564A9 (en) | Apparatus for secure digital content distribution and methods therefor | |
JP2001060945A (ja) | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 | |
JP2010063105A (ja) | 暗号化属性を用いて高速化された暗号法 | |
JP4964945B2 (ja) | 共通プライベートキーセットを利用した複数のキーラダーのサポート | |
TW201031166A (en) | Method and module for renewing the code of a cryptographic algorithm, method and module for generating a seed, security processor and recording carrier for these methods | |
US9654279B2 (en) | Security module for secure function execution on untrusted platform | |
CN103237010B (zh) | 以加密方式提供数字内容的服务器端 | |
JP2002319934A (ja) | 著作権保護システム及びその方法 | |
EP2990953B1 (en) | Periodic memory refresh in a secure computing system | |
JP5601382B2 (ja) | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム | |
WO2006033347A1 (ja) | 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
EP3317798B1 (en) | Decrypting and decoding media assets through a secure data path | |
US7975141B2 (en) | Method of sharing bus key and apparatus therefor | |
JP2004208088A (ja) | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム | |
JP4713745B2 (ja) | 認証通信装置及び認証通信システム | |
JP4665159B2 (ja) | 電子メディア通信装置 | |
KR101790948B1 (ko) | Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법 | |
JP2003229846A (ja) | 著作権保護システム、デジタル情報処理装置および著作権保護方法 | |
US20100031057A1 (en) | Traffic analysis resistant storage encryption using implicit and explicit data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140722 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5601382 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |