CN1222274A - 再加密数据的设备和方法 - Google Patents
再加密数据的设备和方法 Download PDFInfo
- Publication number
- CN1222274A CN1222274A CN97195570A CN97195570A CN1222274A CN 1222274 A CN1222274 A CN 1222274A CN 97195570 A CN97195570 A CN 97195570A CN 97195570 A CN97195570 A CN 97195570A CN 1222274 A CN1222274 A CN 1222274A
- Authority
- CN
- China
- Prior art keywords
- information
- format
- encryption
- encryption apparatus
- noncryptic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 239000000872 buffer Substances 0.000 claims description 8
- 230000001052 transient effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
由封装在集成电路单元中的集成电路构成密码装置(140)。该密码装置(140)将输入到该密码装置的具有第一种加密格式(202)的信息解密成非加密格(241)式的信息。该非加密格式(241)的信息接着再加密成第二种加密格式(223)并从该密码装置(140)中输出。该解密和再加密操作全部都在该密码装置(140)中完成。
Description
有关申请的相互参考
本申请的发明人已经有两个共同未决的美国发明专利申请,其题目为“提供安全通信的设备和方法”(申请号08/251,486),“提供安全通信的安全方法”(申请号08/538,869)和“在硬件代理系统中提供流动软件注册的方法”(申请号08/472,951)和最近发布的题目为“硬件代理的流动软件注册”(美国专利号5,473,692)专利。这些申请和专利归本申请的同一受让人所有。
发明背景
1.发明领域
本发明有关密码学领域。更具体地说,本发明有关将加密信息从一种加密格式编译成另一种格式,而不使其非加密格式暴露的密码装置。
2.有关本发明的技术描述
在今天的社会中,越来越需要将数字信息(即数据,控制或地址)从一个地点传输到另一个地点,并且该传输方式应该是对于目标用户来说是清晰和明了的,而对于任何非法侵入者(illegitimate.interloper)则是不可理解的。因此,在传输前,该数字信息通常被主处理器通过储存在主存储器中的加密算法进行加密。对于该加密使用了该目标用户所特有的通信密钥。此后,该目标用户为了他或她的使用而将该加密信息解密。这种传统的密码传输技术通常使用在政府的应用中,同时也使用在对于传输敏感信息(例如机密的,涉及所有权的信息等)的商业应用中。
而且,进一步地,最好是将数字信息以加密格式存储在与计算机相关的主存储器或大容量存储装置中。这样做可以避免非法者从主存储器或大容量存储装置中,下载非加密格式(即普通文本(plaintext))的敏感信息至软盘中。然而,不管是以加密格式存储信息,还是传统的密码传输技术,都不能充分地避免普通文本的不安全的暴露(即在执行密码算法的器件的范围之外)。例如,为了将加密文件从一个计算机传递到另一个计算机,该加密文件将被解密成普通文本,然后用指定给目标接收者的通信密钥进行再加密。这样,该普通文本将至少暴露在系统总线上,当文件的大小大于主存储器的容量时,该普通文本将暂时存储在计算机的大容量存储装置中(例如内部硬盘)。这种暴露的问题给有关的安全方面带来了一些缺点。
一个明显的缺点是,当普通文本没有从内部硬盘上及时清除或者其它计算机可以通过局域网读取该硬盘时,该普通文本文件可以被非法者读取。即使是发送者经常从硬盘上清除该普通文本或者该普通文本文件从不存储在硬盘上,也存在着侵入者通过软件(例如计算机病毒)或硬件装置(例如逻辑分析器)来简单地监视计算机的系统总线,以获取该普通文本的可能性。
另一个缺点是,当信息要以加密格式送至负责用不同的加密格式对信息进行再加密的第三方(例如系统管理员)时,没有机制来保证只有确定的接收者能读取所包含的信息。
还有另一个缺点是,没有机制来保证避免由内容分配或者软件包所提供的数据的非法使用(即拷贝保护)。
因此,最好能够生成一种密码装置(crytographic device),该密码装置能够充分地减少访问非加密格式信息(即普通文本)的可能性,该信息最初以一种加密格式存储在一种信息源中,并且需要以另一种或甚至相同的加密格式转换到另一种信息源中。该密码装置将最终消除任何侵入者盗取安全信息的可能性,因为侵入者必须通过芯片内的集成电路来获得该信息,这显然比通过总线来获得信息要难得多。
发明摘要
本发明有关密码装置,该密码装置将输入到密码装置中的具有第一种加密格式的信息解密生成非加密格式的信息。该非加密格式的信息接着用第二种加密格式再加密。该具有第二种加密格式的信息从该密码装置输出。该加密和再加密操作全部在密码装置内部完成。
附图简述
本发明的特征和优点将通过下面本发明的详细描述阐述得更加明了。其中:
图1为包含与本发明相关的密码装置的计算机系统框图。
图2A-2D为密码装置的各种实施例的描述性框图。
图3为密码装置的另一种描述性实施例的更加详细的框图。
图4为描述防止在密码装置之外获得普通文本信息的方法的流程图。
发明详述
本发明涉及将信息从一种加密格式译成相同的或另一种加密格式的信息,而不使该中间的普通文本暴露在不安全环境下的设备和方法。在下面的描述中,列举了大量的细节以使对本发明有透彻的理解。然而,显然对于那些本领域的技术人员来说,本发明可以通过很多与所描述的不同的实施例来实现,而并不偏离本发明的精神和范围。另外,为了避免给本发明带来不必要的晦涩,没有详细地列出众所周知的电路,器件等等。
在详细的描述中,频繁地使用了一些与密码学相关的词来描述一些本文所描述的特征或特点。“通信密钥”是密码算法所使用的编码和/或解码参数,该密码算法例如为使用公用和私人密钥对的Rivest,Shamir,和Adleman(“RSA”)算法和使用两对间秘密共享的选择密钥的数据加密标准(“DES”)算法。通常,该通信密钥是“n”比特长的二进制数据的连续分布(“串”),其中“n”为任意数。“文件”通常被定义为在一序列总线周期中传输的信息(例如数据,地址,密钥等)。“普通文本”定义为非加密格式的信息,它包括但不限于表示文本的数字数据,视频音频和其它媒体数据。
参照图1,描述了利用本发明的计算机系统100的描述性实施例。该计算机系统100包括一系列子系统,该子系统包括处理器子系统110,存储器子系统120和输入/输出(“I/O”)子系统130。这些子系统和密码装置140通过系统总线150连接在一起,使得信息可以在子系统和密码装置140间进行通信。可以考虑将该密码装置140改变为与I/O总线160相连(例如PCI总线或ISA总线),与主处理器111中的局部总线或任何总线机制相连。
该处理器子系统110包括执行来自存储器子系统120的指令和处理来自计算机系统100的信息的主处理器111。尽管只画出了一个主处理器111,可以考虑在计算机系统100中应用不止一个处理器。而且,该存储器子系统120可以包括存储控制器121,该存储控制器控制对一个或多个存储器装置122的存取,例如动态随机存取存储器(“DRAM”),只读存储器(“ROM”),视频随机存取存储器(“VRAM”)等等。该存储器装置122存储主处理器111所使用的信息。
该I/O子系统130包括作为I/O总线160和系统总线150间接口的I/O控制器131。这提供了连接到不同总线的设备间信息交换的通信路径。该I/O总线160至少对一个计算机系统100中的外围设备输入或输出信息。举例来说,该外围设备可以包括但不局限于显示装置132(例如阴极射线管,液晶显示器,平面显示器等等);字母数字输入装置133(例如密钥盘,密钥板等);光标控制装置134(例如鼠标,轨迹球,触摸板,游戏杆等);大容量数据存储装置135(例如磁带,硬盘驱动器,软盘驱动器等);将信息从计算机系统100传输至远端系统或从远端系统传回的信息收发装置136(传真机,调制解调器,扫描仪等);和硬拷贝装置137(例如绘图仪,打印机等)。可以考虑如图1所示的计算机系统使用这些器件的部分或全部,或者使用与所画出的器件不同的器件。
在计算机系统之外,可以进一步考虑在任何依靠加密通信的电子系统中加入密码装置140。例如,这些电子系统可以包括有线电视控制盒,银行自动柜员机ATM和接收一种加密格式的信息并以另一种加密格式发送或存储该信息的网络外围节点。这些例子是说明性的,不应理解为本发明的限制。
现参照图2A,该密码装置140与系统总线相连,允许其由信息收发装置接收具有选择加密格式的信息(例如文档,文件)并将该信息再加密(即接着加密)为另一种加密格式。该密码装置140包括一个或多个封装在集成电路器件单元142中的集成电路141,最好是密闭封装,以避免该集成电路141受到损伤,有害污垢的影响并使侵入者更加难以获得普通文本或关密钥信息。该集成电路141具有与加密单元144相连的解密单元143,在Bruce Schneider所写的,1996出版的,题目为“应用密码学第二版:协议,算法和C源代码”的出版物中描述了这两个单元的功能。
该解密单元143接收第一种加密格式(“加密数据入”)的信息并解密该信息。这样,该解密单元143配置了必要的通信密钥“密钥入”来解密信息,生成普通文本信息。此后,该解密单元143可以通过硬件来实现相应的功能。该加密单元144接受普通文本并依照所选择的通信密钥“密钥入”来再加密生成再加密信息(“加密数据出”)。该加密信息从密码装置140输出至存储器子系统或用来存储的大容量存储装置,或输出至用来传输至远端系统的收发单元。
该解密单元143和加密单元144可以通过硬件来实现上述的功能。显然,该解密单元143和加密单元144可以是执行密码算法和在安全环境中维护普通文本的一般意义上的微处理器,或者是任何能够实现这种解密或加密功能的智能电子装置。
可以考虑使用其它实现方式。例如,在图2B中,可以在解密单元143和加密单元144中插入缓存器145来暂时存储普通文本。如果加密格式的差别需要进行时间调整,那么该方案就是必要的。在图2C中,解密和再加密是由同一密码“单元”146处理的,该密码单元最好是从缓存器147回送普通文本,来在输入信息的解密之后进行再加密。在图2D中,解密和再加密是通过从存储器器件149中获得必要的加密和解密算法的处理器148来实现的。输入至密码装置140的加密数据和从密码装置140输出的加密数据都通过经过与图2A-2C相似的不同的连接管脚的总线来传输。
参照图3,结合在图2A-2D中显示的特性,显示了一般意义的密码装置的更加具体的框图。该密码装置140包括处理器200,一些缓存器210和220,存储器件230和一些密码单元240和250。该密码装置140接收加密输入信息,该加密输入信息一般来自与I/O总线相连的装置,例如大容量存储装置或信息收发装置,或来自主处理器。根据输入信息的加密格式,该加密信息可以选择性地通过通信线201传输至处理器200或通过通信线202传输至第一密码单元240。该路由选择通常由主处理器111来实现。控制信息流动的原因是由于每个密码单元只能解密一种加密格式的信息,而处理器200可以设置为以较慢的速度执行在存储器件230中的密码算法来实现加密或解密。
在加密信息传输至第一密码单元240时,该第一密码单元240将该加密信息解密成普通文本并通过通信线241将该解密信息传输至存储器单元230中。另外,在加密信息传输至处理器200时,该处理器200执行特殊的密码算法来将该加密信息解密并通过通信线203将普通文本形式的解密信息传输至存储器单元230中。
为了将该普通文本加密成第二种格式,可以依照三种可替代的数据路径。第一种数据路径是在该处用所接收信息的相同格式来加密普通文本。这样,该普通文本通过通信线242传输至第一密码单元240,这时,该密码单元240将普通文本解密为第一种密码格式并通过通信线221将该信息输出至输出缓存器220中。第二种数据路径是在该处需要用第一和第二密码单元240和250所提供的以外的加密格式对普通文本进行加密。在这种情况下,该普通文本通过通信线204传输至处理器200。该处理器200接收普通文本并通过执行一种相关的密码算法加密该信息。此后,该处理器200通过通信线222将该加密信息传输至输出缓存器220。第三种可替代的数据路径是在该处用第二密码单元250所提供的格式对普通文本进行加密。该普通文本通过通信线251提供给第二密码单元250。该第二密码单元250将普通文本加密成第二种加密格式并通过通信线223将该信息传输至输出缓存器220。此后,该输出缓存器220将该加密信息传输至系统总线中,用来在存储装置或大容量存储装置中存储该信息,或通过信息收发装置传输至远端系统。
可以考虑通过只是加密至少一部分文件分配数据来进行拷贝保护,该数据将被解密,处理和加密,以便在密码装置中存储。
现参照图4,显示了描述对输入至密码装置中的数据进行再加密操作的流程图。在步骤300中,以第一种格式进行加密的数据输入至该密码设备中。接着,在可选步骤305中,该加密数据由于时间的关系被缓存。接着,在步骤310中,该加密数据利用所描述的密码算法和通信密钥进行解密。该操作可以选择实现方式,通过硬件或软件来实现。在解密数据时,如果需要(步骤315),该普通文本可以存储在随机存取存储器(在装置140中)中。此后,在步骤320中,当需要加密格式与输入到密码装置的格式不同时,该普通文本利用第二种描述的密码算法和通信密钥进行加密,而当在加密包括与输入端接收的格式相同格式时,就使用第一种指定的密码算法和通信密钥进行加密。然后,在可选步骤325中,与步骤305相似,该加密数据由于时间的关系被缓存。此后,该再加密数据从密码装置输出,来存储在大容量存储装置中或通过信息收发装置330进行传输。
在这里所描述的本发明可以用很多不同的方法和使用很多不同的设置来设计。尽管用各种实施例对本发明进行了描述,对于那些本领域的技术人员来说,可以想到并不偏离本发明的精神和范围的其它的实施例。因此,本发明应通过下面的权利要求来衡量。
Claims (20)
1.密码装置接收具有第一种加密格式的输入信息并提供具有第二种加密格式的输出信息,该密码装置包括:
将输入信息解密成非加密格式信息的解密单元;和与该解密单元相连的加密单元,该加密单元将该非加密格式的信息再加密成输出信息,其中,在该密码装置中,将该非加密格式信息从输入信息进行完全解密并再加密成输出信息。
2.依照权利要求1的密码装置,其中该第一种加密格式与第二种加密格式不同。
3.依照权利要求1的密码装置,其中该第一种加密格式与第二种加密格式相同。
4.依照权利要求1的密码装置,其中该解密单元和该加密单元集合为密码处理器,该密码处理器将输入信息解密生成非加密格式的信息并将该非加密格式的信息再加密成输出信息。
5.依照权利要求1的密码装置器件进一步包括在非加密格式信息传输至加密单元之前,对其进行暂时存储的存储单元。
6.依照权利要求5的密码装置,其中该解密单元包括至少一个第一密码处理器和执行存储在该存储单元中的密码算法的处理器。
7.依照权利要求6的密码装置,其中该加密单元包括至少一个第一密码处理器,该处理器和第二密码处理器。
8.密码装置接收具有第一种加密格式的输入信息并提供具有第二种加密格式的输出信息,该密码装置包括:
将输入信息解密成非加密格式信息的解密装置;将该非加密格式的信息再加密成输出信息的加密装置,其中,在该密码装置中,将该非加密格式信息从输入信息进行完全解密并再加密成输出信息。
9.密码装置解密具有第一种加密格式的输入信息并生成具有第二种加密格式的输出信息,该密码装置包括:
输入缓存器;
输出缓存器;
与该输入缓存器和该输出缓存器相连的第一密码处理器,该第一密码处理器选择性地将输入信息解密生成非加密格式的信息,并选择性地将该非加密格式的信息再加密成被传送至输出缓存器的输出信息;
与该输入缓存器和该输出缓存器相连的处理单元,该处理单元选择性地将输入信息解密生成非加密格式的信息,并选择性地将该信息再加密成被传送至输出缓存器的输出信息;
与该第一密码处理器和该处理单元相连的存储器件,至少该信息存储在该存储器件中;
与该存储器件和该输出缓存器相连的第二密码处理器,该第二密码处理器选择性地将该信息再加密成输出信息并将该输出信息传输至输出缓存器。
10.系统包括:
总线;
与该总线相连的主处理器;
与该总线相连的存储器件;
与该总线相连的密码装置,该密码装置在内部将具有第一种加密格式的输入信息解密成具有第二种加密格式的输出信息,该密码装置包括:
将输入信息解密成非加密格式信息的解密单元;将该非加密格式的信息再加密成输出信息的加密单元,其中,在该密码装置中,将该非加密格式信息从输入信息进行完全解密并再加密成输出信息。
11.依照权利要求10的密码装置,其中该密码装置输入信息的第一种加密格式与输出信息的第二种加密格式不同。
12.依照权利要求10的密码装置,其中该密码装置输入信息的第一种加密格式与输出信息的第二种加密格式相同。
13.依照权利要求10的系统,其中该解密单元和该加密单元集合为密码处理器,该密码处理器将输入信息解密生成非加密格式的信息并将该非加密格式的信息再加密成输出信息。
14.依照权利要求10的系统,其中该密码装置进一步包括在非加密格式信息传输至加密装置之前,对该信息进行暂时存储的存储器件。
15.依照权利要求14的系统,其中该密码装置的解密单元包括至少一个第一密码处理器和执行存储在该存储器件中的密码算法的处理器。
16.依照权利要求15的系统,其中该密码装置的加密单元包括至少一个第一密码处理器,该处理器和第二密码处理器。
17.与位于系统远端的远端设备进行通信的系统,该系统包括:
总线;
与该总线相连的存储器件,该存储器件包含数据和指令;
与该总线相连的主处理器,该主处理器执行该指令;
与该总线相连的密码装置,该密码装置在内部将来自远端装置的输入信息进行解密并在内部加密至该远端装置的该输出信息,该密码装置包括:
与该总线相连的第一密码处理器,该第一密码处理器选择性地将输入信息解密生成非加密格式的信息,并选择性地将该非加密格式的信息再加密成输出信息;
与该总线相连的处理单元,该处理单元选择性地将输入信息解密生成输出信息;
与该第一密码处理器和该处理单元相连的存储器件,至少该信息存储在该存储器件中;
与该存储器件和该总线相连的第二密码处理器,该第二密码处理器选择性地将该信息再加密成输出至远端装置的输出信息。
18.依照权利要求17的系统,其中该密码装置进一步包括:
在(ⅰ)该总线和(ⅱ)该第一密码处理器和该处理单元间连接的输入缓存器,该输入缓存器接收该输入信息并将该输入信息传输至一个第一密码处理器和处理单元;
在(ⅰ)该总线和(ⅱ)该第一密码处理器,该第二密码处理器和该处理单元间连接的输出缓存器,该输出缓存器接收输出信息并将该输出信息放到总线上。
19.计算机系统包括:
执行指令的主处理装置;
存储该指令的存储装置;
将该主处理装置和该存储装置相连的总线装置;
在内部将具有第一种加密格式的输入信息解密成具有第二种加密格式的输出信息的密码装置,该密码装置包括:
将输入信息解密成非加密格式信息的解密装置;
将该非加密格式的信息再加密成输出信息的加密装置,其中,在该密码装置中,该非加密格式信息从输入信息进行完全解密并再加密成输出信息。
20.在内部解密和再加密数据来生成具有所需加密格式的输出数据的方法,该方法包括以下步骤:
接收具有第一种加密格式的数据;
将该数据解密成非加密格式的数据;
将该非加密格式的数据再加密成具有第二种加密格式的数据,其中该解密和再加密步骤全部在该密码装置中完成。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/633,581 US5805706A (en) | 1996-04-17 | 1996-04-17 | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US08/633,581 | 1996-04-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1222274A true CN1222274A (zh) | 1999-07-07 |
CN1100419C CN1100419C (zh) | 2003-01-29 |
Family
ID=24540224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN97195570A Expired - Lifetime CN1100419C (zh) | 1996-04-17 | 1997-03-17 | 再加密数据的设备和方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US5805706A (zh) |
JP (1) | JP4703791B2 (zh) |
KR (1) | KR20000005526A (zh) |
CN (1) | CN1100419C (zh) |
AU (1) | AU2541797A (zh) |
BR (1) | BR9708685B1 (zh) |
DE (2) | DE19781707T1 (zh) |
GB (1) | GB2326571B (zh) |
HK (1) | HK1016773A1 (zh) |
TW (1) | TW384429B (zh) |
WO (1) | WO1997039552A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8301908B2 (en) | 2003-03-24 | 2012-10-30 | Fuji Xerox Co., Ltd. | Data security in an information processing device |
CN103927496A (zh) * | 2013-01-11 | 2014-07-16 | 北大方正集团有限公司 | 出版过程中的信息记录方法和装置、输出方法和装置 |
CN109753815A (zh) * | 2018-11-26 | 2019-05-14 | 远光软件股份有限公司 | 基于区块链的数据处理方法、数据处理网络及电子设备 |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
US5991402A (en) * | 1997-09-23 | 1999-11-23 | Aegisoft Corporation | Method and system of dynamic transformation of encrypted material |
US5987572A (en) * | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US6357004B1 (en) | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6674858B1 (en) * | 1997-12-10 | 2004-01-06 | Hitachi, Ltd. | Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal |
US6330675B1 (en) * | 1998-02-13 | 2001-12-11 | Liquid Audio, Inc. | System and method for secure transfer of digital data to a local recordable storage medium |
CN1867068A (zh) * | 1998-07-14 | 2006-11-22 | 联合视频制品公司 | 交互式电视节目导视系统及其方法 |
US6320964B1 (en) | 1998-08-26 | 2001-11-20 | Intel Corporation | Cryptographic accelerator |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6389533B1 (en) | 1999-02-05 | 2002-05-14 | Intel Corporation | Anonymity server |
DE19907964C1 (de) | 1999-02-24 | 2000-08-10 | Fraunhofer Ges Forschung | Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals |
DE19914225A1 (de) * | 1999-03-29 | 2000-10-12 | Fraunhofer Ges Forschung | Vorrichtung und Verfahren für die sichere elektronische Datenübertragung |
US6571335B1 (en) | 1999-04-01 | 2003-05-27 | Intel Corporation | System and method for authentication of off-chip processor firmware code |
GB9909362D0 (en) * | 1999-04-23 | 1999-06-16 | Pace Micro Tech Plc | Memory database system for encrypted progarmme material |
DE19923250A1 (de) * | 1999-05-20 | 2000-11-23 | Beta Res Gmbh | Datenschutz bei Datenübertragung |
US7607022B1 (en) * | 1999-06-11 | 2009-10-20 | General Instrument Corporation | Configurable encryption/decryption for multiple services support |
US6647494B1 (en) | 1999-06-14 | 2003-11-11 | Intel Corporation | System and method for checking authorization of remote configuration operations |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US6668324B1 (en) | 1999-12-13 | 2003-12-23 | Intel Corporation | System and method for safeguarding data within a device |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
CA2341979A1 (en) * | 2000-03-24 | 2001-09-24 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7058179B1 (en) * | 2000-03-29 | 2006-06-06 | Sony Corporation | Method and system for a secure high bandwidth bus in a transceiver device |
MXPA02009435A (es) * | 2000-03-31 | 2003-02-12 | Thomson Multimedia Sa | Dispositivo para leer, grabar y restaurar datos digitales en un sistema de proteccion de copiado para los datos. |
US7000119B1 (en) | 2000-04-20 | 2006-02-14 | Realnetworks, Inc. | Instruction/data protection employing derived obscuring instruction/data |
US7269744B1 (en) * | 2000-09-29 | 2007-09-11 | Intel Corporation | System and method for safeguarding data between a device driver and a device |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
DE10110049A1 (de) * | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
JP3778009B2 (ja) * | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
US7242766B1 (en) * | 2001-11-21 | 2007-07-10 | Silicon Image, Inc. | Method and system for encrypting and decrypting data using an external agent |
US20050080744A1 (en) * | 2002-02-04 | 2005-04-14 | Yoshiki Ashida | Content management system in web link |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US7418599B2 (en) * | 2002-06-03 | 2008-08-26 | International Business Machines Corporation | Deterring theft of media recording devices by encrypting recorded media files |
US7111171B2 (en) * | 2002-07-09 | 2006-09-19 | Kaleidescope, Inc. | Parallel distribution and fingerprinting of digital content |
JP2004048336A (ja) * | 2002-07-11 | 2004-02-12 | Renesas Technology Corp | データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム |
US7930537B2 (en) * | 2002-08-13 | 2011-04-19 | Nokia Corporation | Architecture for encrypted application installation |
JP4363086B2 (ja) * | 2003-05-29 | 2009-11-11 | ソニー株式会社 | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム |
US7647507B1 (en) * | 2003-07-08 | 2010-01-12 | Marvell International Ltd. | Secure digital content distribution system and secure hard drive |
US8010789B2 (en) * | 2003-11-13 | 2011-08-30 | Lantronix, Inc. | Secure data transfer using an embedded system |
US20050108434A1 (en) * | 2003-11-13 | 2005-05-19 | Witchey Nicholas J. | In-band firewall for an embedded system |
EP1640844A1 (en) * | 2004-09-27 | 2006-03-29 | STMicroelectronics Limited | Secure OTP using external memory |
JP2006217369A (ja) * | 2005-02-04 | 2006-08-17 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
US8271805B2 (en) * | 2005-02-04 | 2012-09-18 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure buffer |
JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
US8832458B2 (en) * | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
JPWO2006118101A1 (ja) * | 2005-04-27 | 2008-12-18 | 松下電器産業株式会社 | 機密情報処理用ホスト機器および機密情報処理方法 |
US20060262928A1 (en) * | 2005-05-23 | 2006-11-23 | Hagai Bar-El | Method, device, and system of encrypting/decrypting data |
US8460362B2 (en) * | 2006-07-20 | 2013-06-11 | Orbusneich Medical, Inc. | Bioabsorbable polymeric medical device |
US20080019506A1 (en) * | 2006-07-21 | 2008-01-24 | Yung-Huan Hsu | Encryption/Decryption Apparatus, System and Method |
KR100792287B1 (ko) * | 2006-07-27 | 2008-01-07 | 삼성전자주식회사 | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 |
JP4843531B2 (ja) * | 2006-09-29 | 2011-12-21 | 富士通株式会社 | 暗号変換装置、暗号変換方法および暗号変換プログラム |
US20080080706A1 (en) * | 2006-09-29 | 2008-04-03 | Fujitsu Limited | Code conversion apparatus, code conversion method, and computer product |
KR100737359B1 (ko) * | 2006-10-04 | 2007-07-10 | (주)이글로벌시스템 | 암호화된 컬럼의 인덱스 구축방법 |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
JP4536091B2 (ja) * | 2007-07-30 | 2010-09-01 | 日本放送協会 | 限定受信方式の処理装置及び処理方法 |
JP4536092B2 (ja) * | 2007-07-30 | 2010-09-01 | 日本放送協会 | 限定受信方式の処理装置 |
US8504844B2 (en) * | 2008-12-19 | 2013-08-06 | Teradata Us, Inc. | System, method, and computer-readable medium for cryptographic key rotation in a database system |
US10110380B2 (en) * | 2011-03-28 | 2018-10-23 | Nxp B.V. | Secure dynamic on chip key programming |
CN103378966A (zh) * | 2012-04-26 | 2013-10-30 | Nxp股份有限公司 | 安全动态片上密钥编程 |
KR101420940B1 (ko) * | 2012-12-17 | 2014-07-17 | 한국항공우주연구원 | 스푸핑을 방지하기 위한 암호화 장치 및 방법 |
US10445710B2 (en) * | 2014-08-26 | 2019-10-15 | Ncr Corporation | Security device key management |
WO2016067473A1 (ja) * | 2014-10-31 | 2016-05-06 | 富士通株式会社 | セキュリティシステム及びコンピュータ機器間の通信方法 |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
JP6529820B2 (ja) * | 2015-05-13 | 2019-06-12 | 株式会社 インターコム | 通信装置及びプログラム |
US10027640B2 (en) | 2015-09-22 | 2018-07-17 | Qualcomm Incorporated | Secure data re-encryption |
CN205563549U (zh) * | 2015-11-12 | 2016-09-07 | 意法半导体(鲁塞)公司 | 电路和安全系统 |
WO2019111254A1 (en) * | 2017-12-05 | 2019-06-13 | Defender Cyber Technologies Ltd. | Secure content routing using one-time pads |
EP3664396A1 (en) * | 2018-12-03 | 2020-06-10 | Nagravision SA | Securely transmitting data in a data stream |
US12095748B2 (en) | 2019-01-08 | 2024-09-17 | Defender Cyber Technologies Ltd. | One-time pads encryption hub |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58116571A (ja) * | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
DE68922847T2 (de) * | 1988-07-13 | 1996-02-08 | Matsushita Electric Ind Co Ltd | Übertragungsvorrichtung. |
US5161193A (en) * | 1990-06-29 | 1992-11-03 | Digital Equipment Corporation | Pipelined cryptography processor and method for its use in communication networks |
US5053992A (en) * | 1990-10-04 | 1991-10-01 | General Instrument Corporation | Prevention of inspection of secret data stored in encapsulated integrated circuit chip |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
US5381480A (en) * | 1993-09-20 | 1995-01-10 | International Business Machines Corporation | System for translating encrypted data |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
EP0704785B1 (en) * | 1994-09-30 | 2003-11-19 | Mitsubishi Corporation | Data copyright management system |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
-
1996
- 1996-04-17 US US08/633,581 patent/US5805706A/en not_active Ceased
-
1997
- 1997-03-17 BR BRPI9708685-1A patent/BR9708685B1/pt not_active IP Right Cessation
- 1997-03-17 DE DE19781707T patent/DE19781707T1/de active Pending
- 1997-03-17 GB GB9822543A patent/GB2326571B/en not_active Expired - Lifetime
- 1997-03-17 DE DE19781707A patent/DE19781707B4/de not_active Expired - Lifetime
- 1997-03-17 AU AU25417/97A patent/AU2541797A/en not_active Abandoned
- 1997-03-17 CN CN97195570A patent/CN1100419C/zh not_active Expired - Lifetime
- 1997-03-17 WO PCT/US1997/004697 patent/WO1997039552A1/en not_active Application Discontinuation
- 1997-03-17 JP JP53709997A patent/JP4703791B2/ja not_active Expired - Lifetime
- 1997-03-17 KR KR1019980708321A patent/KR20000005526A/ko not_active Application Discontinuation
- 1997-04-11 TW TW086104675A patent/TW384429B/zh not_active IP Right Cessation
-
1999
- 1999-04-12 HK HK99101519A patent/HK1016773A1/xx not_active IP Right Cessation
-
2004
- 2004-12-20 US US11/016,685 patent/USRE40694E1/en not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8301908B2 (en) | 2003-03-24 | 2012-10-30 | Fuji Xerox Co., Ltd. | Data security in an information processing device |
CN103927496A (zh) * | 2013-01-11 | 2014-07-16 | 北大方正集团有限公司 | 出版过程中的信息记录方法和装置、输出方法和装置 |
CN103927496B (zh) * | 2013-01-11 | 2017-06-16 | 北大方正集团有限公司 | 出版过程中的信息记录方法和装置、输出方法和装置 |
CN109753815A (zh) * | 2018-11-26 | 2019-05-14 | 远光软件股份有限公司 | 基于区块链的数据处理方法、数据处理网络及电子设备 |
CN109753815B (zh) * | 2018-11-26 | 2023-07-07 | 远光软件股份有限公司 | 基于区块链的数据处理方法、数据处理网络及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN1100419C (zh) | 2003-01-29 |
DE19781707B4 (de) | 2005-10-06 |
AU2541797A (en) | 1997-11-07 |
JP2000508854A (ja) | 2000-07-11 |
USRE40694E1 (en) | 2009-03-31 |
JP4703791B2 (ja) | 2011-06-15 |
TW384429B (en) | 2000-03-11 |
GB2326571A (en) | 1998-12-23 |
GB2326571B (en) | 2000-09-20 |
BR9708685A (pt) | 1999-08-03 |
US5805706A (en) | 1998-09-08 |
HK1016773A1 (en) | 1999-11-05 |
KR20000005526A (ko) | 2000-01-25 |
BR9708685B1 (pt) | 2011-03-09 |
WO1997039552A1 (en) | 1997-10-23 |
GB9822543D0 (en) | 1998-12-09 |
DE19781707T1 (de) | 1999-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1100419C (zh) | 再加密数据的设备和方法 | |
WO1997039552A9 (en) | An apparatus and method for re-encrypting data | |
US6021201A (en) | Method and apparatus for integrated ciphering and hashing | |
EP0752663B1 (en) | Copyright control system | |
EP0002390B1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
EP0880088B1 (en) | Data copyright management system and apparatus | |
US6424715B1 (en) | Digital content management system and apparatus | |
US5805712A (en) | Apparatus and method for providing secured communications | |
EP1343321B1 (en) | Methods and systems for cryptographically protecting secure content in video memory | |
RU2310227C2 (ru) | Способы и системы для аутентификации компонентов в графической системе | |
EP0983541B1 (en) | Method and apparatus for signing and sealing objects | |
JPH07509086A (ja) | ワークステーション用の信用化されたパスサブシステム | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
US7281132B2 (en) | Using token-based signing to install unsigned binaries | |
Babu | Modification affine ciphers algorithm for cryptography password | |
EP0766424B1 (en) | Multiple size cryptographic key system | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
JPH07140896A (ja) | ファイル暗号方法及びその装置 | |
JP2002247021A (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
JPH07303104A (ja) | 暗号機能付き蓄積形通信システム | |
EP2299379A1 (en) | Digital rights management system with diversified content protection process | |
EP0784256A1 (en) | Method and apparatus for public-key cryptography using a secure semiconductor device | |
JP2004048336A (ja) | データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム | |
JPH07134548A (ja) | データ暗号化システム | |
JP2007086421A (ja) | 特定コードを回避する暗号化装置および暗号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1040197 Country of ref document: HK |
|
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20030129 |