CN1222274A - 再加密数据的设备和方法 - Google Patents

再加密数据的设备和方法 Download PDF

Info

Publication number
CN1222274A
CN1222274A CN97195570A CN97195570A CN1222274A CN 1222274 A CN1222274 A CN 1222274A CN 97195570 A CN97195570 A CN 97195570A CN 97195570 A CN97195570 A CN 97195570A CN 1222274 A CN1222274 A CN 1222274A
Authority
CN
China
Prior art keywords
information
format
encryption
encryption apparatus
noncryptic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN97195570A
Other languages
English (en)
Other versions
CN1100419C (zh
Inventor
D·L·达维斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24540224&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1222274(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1222274A publication Critical patent/CN1222274A/zh
Application granted granted Critical
Publication of CN1100419C publication Critical patent/CN1100419C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

由封装在集成电路单元中的集成电路构成密码装置(140)。该密码装置(140)将输入到该密码装置的具有第一种加密格式(202)的信息解密成非加密格(241)式的信息。该非加密格式(241)的信息接着再加密成第二种加密格式(223)并从该密码装置(140)中输出。该解密和再加密操作全部都在该密码装置(140)中完成。

Description

再加密数据的设备和方法
            有关申请的相互参考
本申请的发明人已经有两个共同未决的美国发明专利申请,其题目为“提供安全通信的设备和方法”(申请号08/251,486),“提供安全通信的安全方法”(申请号08/538,869)和“在硬件代理系统中提供流动软件注册的方法”(申请号08/472,951)和最近发布的题目为“硬件代理的流动软件注册”(美国专利号5,473,692)专利。这些申请和专利归本申请的同一受让人所有。
                      发明背景
1.发明领域
本发明有关密码学领域。更具体地说,本发明有关将加密信息从一种加密格式编译成另一种格式,而不使其非加密格式暴露的密码装置。
2.有关本发明的技术描述
在今天的社会中,越来越需要将数字信息(即数据,控制或地址)从一个地点传输到另一个地点,并且该传输方式应该是对于目标用户来说是清晰和明了的,而对于任何非法侵入者(illegitimate.interloper)则是不可理解的。因此,在传输前,该数字信息通常被主处理器通过储存在主存储器中的加密算法进行加密。对于该加密使用了该目标用户所特有的通信密钥。此后,该目标用户为了他或她的使用而将该加密信息解密。这种传统的密码传输技术通常使用在政府的应用中,同时也使用在对于传输敏感信息(例如机密的,涉及所有权的信息等)的商业应用中。
而且,进一步地,最好是将数字信息以加密格式存储在与计算机相关的主存储器或大容量存储装置中。这样做可以避免非法者从主存储器或大容量存储装置中,下载非加密格式(即普通文本(plaintext))的敏感信息至软盘中。然而,不管是以加密格式存储信息,还是传统的密码传输技术,都不能充分地避免普通文本的不安全的暴露(即在执行密码算法的器件的范围之外)。例如,为了将加密文件从一个计算机传递到另一个计算机,该加密文件将被解密成普通文本,然后用指定给目标接收者的通信密钥进行再加密。这样,该普通文本将至少暴露在系统总线上,当文件的大小大于主存储器的容量时,该普通文本将暂时存储在计算机的大容量存储装置中(例如内部硬盘)。这种暴露的问题给有关的安全方面带来了一些缺点。
一个明显的缺点是,当普通文本没有从内部硬盘上及时清除或者其它计算机可以通过局域网读取该硬盘时,该普通文本文件可以被非法者读取。即使是发送者经常从硬盘上清除该普通文本或者该普通文本文件从不存储在硬盘上,也存在着侵入者通过软件(例如计算机病毒)或硬件装置(例如逻辑分析器)来简单地监视计算机的系统总线,以获取该普通文本的可能性。
另一个缺点是,当信息要以加密格式送至负责用不同的加密格式对信息进行再加密的第三方(例如系统管理员)时,没有机制来保证只有确定的接收者能读取所包含的信息。
还有另一个缺点是,没有机制来保证避免由内容分配或者软件包所提供的数据的非法使用(即拷贝保护)。
因此,最好能够生成一种密码装置(crytographic device),该密码装置能够充分地减少访问非加密格式信息(即普通文本)的可能性,该信息最初以一种加密格式存储在一种信息源中,并且需要以另一种或甚至相同的加密格式转换到另一种信息源中。该密码装置将最终消除任何侵入者盗取安全信息的可能性,因为侵入者必须通过芯片内的集成电路来获得该信息,这显然比通过总线来获得信息要难得多。
                   发明摘要
本发明有关密码装置,该密码装置将输入到密码装置中的具有第一种加密格式的信息解密生成非加密格式的信息。该非加密格式的信息接着用第二种加密格式再加密。该具有第二种加密格式的信息从该密码装置输出。该加密和再加密操作全部在密码装置内部完成。
                   附图简述
本发明的特征和优点将通过下面本发明的详细描述阐述得更加明了。其中:
图1为包含与本发明相关的密码装置的计算机系统框图。
图2A-2D为密码装置的各种实施例的描述性框图。
图3为密码装置的另一种描述性实施例的更加详细的框图。
图4为描述防止在密码装置之外获得普通文本信息的方法的流程图。
                     发明详述
本发明涉及将信息从一种加密格式译成相同的或另一种加密格式的信息,而不使该中间的普通文本暴露在不安全环境下的设备和方法。在下面的描述中,列举了大量的细节以使对本发明有透彻的理解。然而,显然对于那些本领域的技术人员来说,本发明可以通过很多与所描述的不同的实施例来实现,而并不偏离本发明的精神和范围。另外,为了避免给本发明带来不必要的晦涩,没有详细地列出众所周知的电路,器件等等。
在详细的描述中,频繁地使用了一些与密码学相关的词来描述一些本文所描述的特征或特点。“通信密钥”是密码算法所使用的编码和/或解码参数,该密码算法例如为使用公用和私人密钥对的Rivest,Shamir,和Adleman(“RSA”)算法和使用两对间秘密共享的选择密钥的数据加密标准(“DES”)算法。通常,该通信密钥是“n”比特长的二进制数据的连续分布(“串”),其中“n”为任意数。“文件”通常被定义为在一序列总线周期中传输的信息(例如数据,地址,密钥等)。“普通文本”定义为非加密格式的信息,它包括但不限于表示文本的数字数据,视频音频和其它媒体数据。
参照图1,描述了利用本发明的计算机系统100的描述性实施例。该计算机系统100包括一系列子系统,该子系统包括处理器子系统110,存储器子系统120和输入/输出(“I/O”)子系统130。这些子系统和密码装置140通过系统总线150连接在一起,使得信息可以在子系统和密码装置140间进行通信。可以考虑将该密码装置140改变为与I/O总线160相连(例如PCI总线或ISA总线),与主处理器111中的局部总线或任何总线机制相连。
该处理器子系统110包括执行来自存储器子系统120的指令和处理来自计算机系统100的信息的主处理器111。尽管只画出了一个主处理器111,可以考虑在计算机系统100中应用不止一个处理器。而且,该存储器子系统120可以包括存储控制器121,该存储控制器控制对一个或多个存储器装置122的存取,例如动态随机存取存储器(“DRAM”),只读存储器(“ROM”),视频随机存取存储器(“VRAM”)等等。该存储器装置122存储主处理器111所使用的信息。
该I/O子系统130包括作为I/O总线160和系统总线150间接口的I/O控制器131。这提供了连接到不同总线的设备间信息交换的通信路径。该I/O总线160至少对一个计算机系统100中的外围设备输入或输出信息。举例来说,该外围设备可以包括但不局限于显示装置132(例如阴极射线管,液晶显示器,平面显示器等等);字母数字输入装置133(例如密钥盘,密钥板等);光标控制装置134(例如鼠标,轨迹球,触摸板,游戏杆等);大容量数据存储装置135(例如磁带,硬盘驱动器,软盘驱动器等);将信息从计算机系统100传输至远端系统或从远端系统传回的信息收发装置136(传真机,调制解调器,扫描仪等);和硬拷贝装置137(例如绘图仪,打印机等)。可以考虑如图1所示的计算机系统使用这些器件的部分或全部,或者使用与所画出的器件不同的器件。
在计算机系统之外,可以进一步考虑在任何依靠加密通信的电子系统中加入密码装置140。例如,这些电子系统可以包括有线电视控制盒,银行自动柜员机ATM和接收一种加密格式的信息并以另一种加密格式发送或存储该信息的网络外围节点。这些例子是说明性的,不应理解为本发明的限制。
现参照图2A,该密码装置140与系统总线相连,允许其由信息收发装置接收具有选择加密格式的信息(例如文档,文件)并将该信息再加密(即接着加密)为另一种加密格式。该密码装置140包括一个或多个封装在集成电路器件单元142中的集成电路141,最好是密闭封装,以避免该集成电路141受到损伤,有害污垢的影响并使侵入者更加难以获得普通文本或关密钥信息。该集成电路141具有与加密单元144相连的解密单元143,在Bruce Schneider所写的,1996出版的,题目为“应用密码学第二版:协议,算法和C源代码”的出版物中描述了这两个单元的功能。
该解密单元143接收第一种加密格式(“加密数据入”)的信息并解密该信息。这样,该解密单元143配置了必要的通信密钥“密钥入”来解密信息,生成普通文本信息。此后,该解密单元143可以通过硬件来实现相应的功能。该加密单元144接受普通文本并依照所选择的通信密钥“密钥入”来再加密生成再加密信息(“加密数据出”)。该加密信息从密码装置140输出至存储器子系统或用来存储的大容量存储装置,或输出至用来传输至远端系统的收发单元。
该解密单元143和加密单元144可以通过硬件来实现上述的功能。显然,该解密单元143和加密单元144可以是执行密码算法和在安全环境中维护普通文本的一般意义上的微处理器,或者是任何能够实现这种解密或加密功能的智能电子装置。
可以考虑使用其它实现方式。例如,在图2B中,可以在解密单元143和加密单元144中插入缓存器145来暂时存储普通文本。如果加密格式的差别需要进行时间调整,那么该方案就是必要的。在图2C中,解密和再加密是由同一密码“单元”146处理的,该密码单元最好是从缓存器147回送普通文本,来在输入信息的解密之后进行再加密。在图2D中,解密和再加密是通过从存储器器件149中获得必要的加密和解密算法的处理器148来实现的。输入至密码装置140的加密数据和从密码装置140输出的加密数据都通过经过与图2A-2C相似的不同的连接管脚的总线来传输。
参照图3,结合在图2A-2D中显示的特性,显示了一般意义的密码装置的更加具体的框图。该密码装置140包括处理器200,一些缓存器210和220,存储器件230和一些密码单元240和250。该密码装置140接收加密输入信息,该加密输入信息一般来自与I/O总线相连的装置,例如大容量存储装置或信息收发装置,或来自主处理器。根据输入信息的加密格式,该加密信息可以选择性地通过通信线201传输至处理器200或通过通信线202传输至第一密码单元240。该路由选择通常由主处理器111来实现。控制信息流动的原因是由于每个密码单元只能解密一种加密格式的信息,而处理器200可以设置为以较慢的速度执行在存储器件230中的密码算法来实现加密或解密。
在加密信息传输至第一密码单元240时,该第一密码单元240将该加密信息解密成普通文本并通过通信线241将该解密信息传输至存储器单元230中。另外,在加密信息传输至处理器200时,该处理器200执行特殊的密码算法来将该加密信息解密并通过通信线203将普通文本形式的解密信息传输至存储器单元230中。
为了将该普通文本加密成第二种格式,可以依照三种可替代的数据路径。第一种数据路径是在该处用所接收信息的相同格式来加密普通文本。这样,该普通文本通过通信线242传输至第一密码单元240,这时,该密码单元240将普通文本解密为第一种密码格式并通过通信线221将该信息输出至输出缓存器220中。第二种数据路径是在该处需要用第一和第二密码单元240和250所提供的以外的加密格式对普通文本进行加密。在这种情况下,该普通文本通过通信线204传输至处理器200。该处理器200接收普通文本并通过执行一种相关的密码算法加密该信息。此后,该处理器200通过通信线222将该加密信息传输至输出缓存器220。第三种可替代的数据路径是在该处用第二密码单元250所提供的格式对普通文本进行加密。该普通文本通过通信线251提供给第二密码单元250。该第二密码单元250将普通文本加密成第二种加密格式并通过通信线223将该信息传输至输出缓存器220。此后,该输出缓存器220将该加密信息传输至系统总线中,用来在存储装置或大容量存储装置中存储该信息,或通过信息收发装置传输至远端系统。
可以考虑通过只是加密至少一部分文件分配数据来进行拷贝保护,该数据将被解密,处理和加密,以便在密码装置中存储。
现参照图4,显示了描述对输入至密码装置中的数据进行再加密操作的流程图。在步骤300中,以第一种格式进行加密的数据输入至该密码设备中。接着,在可选步骤305中,该加密数据由于时间的关系被缓存。接着,在步骤310中,该加密数据利用所描述的密码算法和通信密钥进行解密。该操作可以选择实现方式,通过硬件或软件来实现。在解密数据时,如果需要(步骤315),该普通文本可以存储在随机存取存储器(在装置140中)中。此后,在步骤320中,当需要加密格式与输入到密码装置的格式不同时,该普通文本利用第二种描述的密码算法和通信密钥进行加密,而当在加密包括与输入端接收的格式相同格式时,就使用第一种指定的密码算法和通信密钥进行加密。然后,在可选步骤325中,与步骤305相似,该加密数据由于时间的关系被缓存。此后,该再加密数据从密码装置输出,来存储在大容量存储装置中或通过信息收发装置330进行传输。
在这里所描述的本发明可以用很多不同的方法和使用很多不同的设置来设计。尽管用各种实施例对本发明进行了描述,对于那些本领域的技术人员来说,可以想到并不偏离本发明的精神和范围的其它的实施例。因此,本发明应通过下面的权利要求来衡量。

Claims (20)

1.密码装置接收具有第一种加密格式的输入信息并提供具有第二种加密格式的输出信息,该密码装置包括:
将输入信息解密成非加密格式信息的解密单元;和与该解密单元相连的加密单元,该加密单元将该非加密格式的信息再加密成输出信息,其中,在该密码装置中,将该非加密格式信息从输入信息进行完全解密并再加密成输出信息。
2.依照权利要求1的密码装置,其中该第一种加密格式与第二种加密格式不同。
3.依照权利要求1的密码装置,其中该第一种加密格式与第二种加密格式相同。
4.依照权利要求1的密码装置,其中该解密单元和该加密单元集合为密码处理器,该密码处理器将输入信息解密生成非加密格式的信息并将该非加密格式的信息再加密成输出信息。
5.依照权利要求1的密码装置器件进一步包括在非加密格式信息传输至加密单元之前,对其进行暂时存储的存储单元。
6.依照权利要求5的密码装置,其中该解密单元包括至少一个第一密码处理器和执行存储在该存储单元中的密码算法的处理器。
7.依照权利要求6的密码装置,其中该加密单元包括至少一个第一密码处理器,该处理器和第二密码处理器。
8.密码装置接收具有第一种加密格式的输入信息并提供具有第二种加密格式的输出信息,该密码装置包括:
将输入信息解密成非加密格式信息的解密装置;将该非加密格式的信息再加密成输出信息的加密装置,其中,在该密码装置中,将该非加密格式信息从输入信息进行完全解密并再加密成输出信息。
9.密码装置解密具有第一种加密格式的输入信息并生成具有第二种加密格式的输出信息,该密码装置包括:
输入缓存器;
输出缓存器;
与该输入缓存器和该输出缓存器相连的第一密码处理器,该第一密码处理器选择性地将输入信息解密生成非加密格式的信息,并选择性地将该非加密格式的信息再加密成被传送至输出缓存器的输出信息;
与该输入缓存器和该输出缓存器相连的处理单元,该处理单元选择性地将输入信息解密生成非加密格式的信息,并选择性地将该信息再加密成被传送至输出缓存器的输出信息;
与该第一密码处理器和该处理单元相连的存储器件,至少该信息存储在该存储器件中;
与该存储器件和该输出缓存器相连的第二密码处理器,该第二密码处理器选择性地将该信息再加密成输出信息并将该输出信息传输至输出缓存器。
10.系统包括:
总线;
与该总线相连的主处理器;
与该总线相连的存储器件;
与该总线相连的密码装置,该密码装置在内部将具有第一种加密格式的输入信息解密成具有第二种加密格式的输出信息,该密码装置包括:
将输入信息解密成非加密格式信息的解密单元;将该非加密格式的信息再加密成输出信息的加密单元,其中,在该密码装置中,将该非加密格式信息从输入信息进行完全解密并再加密成输出信息。
11.依照权利要求10的密码装置,其中该密码装置输入信息的第一种加密格式与输出信息的第二种加密格式不同。
12.依照权利要求10的密码装置,其中该密码装置输入信息的第一种加密格式与输出信息的第二种加密格式相同。
13.依照权利要求10的系统,其中该解密单元和该加密单元集合为密码处理器,该密码处理器将输入信息解密生成非加密格式的信息并将该非加密格式的信息再加密成输出信息。
14.依照权利要求10的系统,其中该密码装置进一步包括在非加密格式信息传输至加密装置之前,对该信息进行暂时存储的存储器件。
15.依照权利要求14的系统,其中该密码装置的解密单元包括至少一个第一密码处理器和执行存储在该存储器件中的密码算法的处理器。
16.依照权利要求15的系统,其中该密码装置的加密单元包括至少一个第一密码处理器,该处理器和第二密码处理器。
17.与位于系统远端的远端设备进行通信的系统,该系统包括:
总线;
与该总线相连的存储器件,该存储器件包含数据和指令;
与该总线相连的主处理器,该主处理器执行该指令;
与该总线相连的密码装置,该密码装置在内部将来自远端装置的输入信息进行解密并在内部加密至该远端装置的该输出信息,该密码装置包括:
与该总线相连的第一密码处理器,该第一密码处理器选择性地将输入信息解密生成非加密格式的信息,并选择性地将该非加密格式的信息再加密成输出信息;
与该总线相连的处理单元,该处理单元选择性地将输入信息解密生成输出信息;
与该第一密码处理器和该处理单元相连的存储器件,至少该信息存储在该存储器件中;
与该存储器件和该总线相连的第二密码处理器,该第二密码处理器选择性地将该信息再加密成输出至远端装置的输出信息。
18.依照权利要求17的系统,其中该密码装置进一步包括:
在(ⅰ)该总线和(ⅱ)该第一密码处理器和该处理单元间连接的输入缓存器,该输入缓存器接收该输入信息并将该输入信息传输至一个第一密码处理器和处理单元;
在(ⅰ)该总线和(ⅱ)该第一密码处理器,该第二密码处理器和该处理单元间连接的输出缓存器,该输出缓存器接收输出信息并将该输出信息放到总线上。
19.计算机系统包括:
执行指令的主处理装置;
存储该指令的存储装置;
将该主处理装置和该存储装置相连的总线装置;
在内部将具有第一种加密格式的输入信息解密成具有第二种加密格式的输出信息的密码装置,该密码装置包括:
将输入信息解密成非加密格式信息的解密装置;
将该非加密格式的信息再加密成输出信息的加密装置,其中,在该密码装置中,该非加密格式信息从输入信息进行完全解密并再加密成输出信息。
20.在内部解密和再加密数据来生成具有所需加密格式的输出数据的方法,该方法包括以下步骤:
接收具有第一种加密格式的数据;
将该数据解密成非加密格式的数据;
将该非加密格式的数据再加密成具有第二种加密格式的数据,其中该解密和再加密步骤全部在该密码装置中完成。
CN97195570A 1996-04-17 1997-03-17 再加密数据的设备和方法 Expired - Lifetime CN1100419C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/633,581 US5805706A (en) 1996-04-17 1996-04-17 Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US08/633,581 1996-04-17

Publications (2)

Publication Number Publication Date
CN1222274A true CN1222274A (zh) 1999-07-07
CN1100419C CN1100419C (zh) 2003-01-29

Family

ID=24540224

Family Applications (1)

Application Number Title Priority Date Filing Date
CN97195570A Expired - Lifetime CN1100419C (zh) 1996-04-17 1997-03-17 再加密数据的设备和方法

Country Status (11)

Country Link
US (2) US5805706A (zh)
JP (1) JP4703791B2 (zh)
KR (1) KR20000005526A (zh)
CN (1) CN1100419C (zh)
AU (1) AU2541797A (zh)
BR (1) BR9708685B1 (zh)
DE (2) DE19781707T1 (zh)
GB (1) GB2326571B (zh)
HK (1) HK1016773A1 (zh)
TW (1) TW384429B (zh)
WO (1) WO1997039552A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301908B2 (en) 2003-03-24 2012-10-30 Fuji Xerox Co., Ltd. Data security in an information processing device
CN103927496A (zh) * 2013-01-11 2014-07-16 北大方正集团有限公司 出版过程中的信息记录方法和装置、输出方法和装置
CN109753815A (zh) * 2018-11-26 2019-05-14 远光软件股份有限公司 基于区块链的数据处理方法、数据处理网络及电子设备

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US5991402A (en) * 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6674858B1 (en) * 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
US6330675B1 (en) * 1998-02-13 2001-12-11 Liquid Audio, Inc. System and method for secure transfer of digital data to a local recordable storage medium
CN1867068A (zh) * 1998-07-14 2006-11-22 联合视频制品公司 交互式电视节目导视系统及其方法
US6320964B1 (en) 1998-08-26 2001-11-20 Intel Corporation Cryptographic accelerator
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6389533B1 (en) 1999-02-05 2002-05-14 Intel Corporation Anonymity server
DE19907964C1 (de) 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals
DE19914225A1 (de) * 1999-03-29 2000-10-12 Fraunhofer Ges Forschung Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
US6571335B1 (en) 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
GB9909362D0 (en) * 1999-04-23 1999-06-16 Pace Micro Tech Plc Memory database system for encrypted progarmme material
DE19923250A1 (de) * 1999-05-20 2000-11-23 Beta Res Gmbh Datenschutz bei Datenübertragung
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
US6647494B1 (en) 1999-06-14 2003-11-11 Intel Corporation System and method for checking authorization of remote configuration operations
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6668324B1 (en) 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
CA2341979A1 (en) * 2000-03-24 2001-09-24 Contentguard Holdings, Inc. System and method for protection of digital works
US7058179B1 (en) * 2000-03-29 2006-06-06 Sony Corporation Method and system for a secure high bandwidth bus in a transceiver device
MXPA02009435A (es) * 2000-03-31 2003-02-12 Thomson Multimedia Sa Dispositivo para leer, grabar y restaurar datos digitales en un sistema de proteccion de copiado para los datos.
US7000119B1 (en) 2000-04-20 2006-02-14 Realnetworks, Inc. Instruction/data protection employing derived obscuring instruction/data
US7269744B1 (en) * 2000-09-29 2007-09-11 Intel Corporation System and method for safeguarding data between a device driver and a device
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
US20050080744A1 (en) * 2002-02-04 2005-04-14 Yoshiki Ashida Content management system in web link
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7418599B2 (en) * 2002-06-03 2008-08-26 International Business Machines Corporation Deterring theft of media recording devices by encrypting recorded media files
US7111171B2 (en) * 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
JP2004048336A (ja) * 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
US7930537B2 (en) * 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US7647507B1 (en) * 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
US8010789B2 (en) * 2003-11-13 2011-08-30 Lantronix, Inc. Secure data transfer using an embedded system
US20050108434A1 (en) * 2003-11-13 2005-05-19 Witchey Nicholas J. In-band firewall for an embedded system
EP1640844A1 (en) * 2004-09-27 2006-03-29 STMicroelectronics Limited Secure OTP using external memory
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8271805B2 (en) * 2005-02-04 2012-09-18 Sony Computer Entertainment Inc. Methods and apparatus for providing a secure buffer
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
JPWO2006118101A1 (ja) * 2005-04-27 2008-12-18 松下電器産業株式会社 機密情報処理用ホスト機器および機密情報処理方法
US20060262928A1 (en) * 2005-05-23 2006-11-23 Hagai Bar-El Method, device, and system of encrypting/decrypting data
US8460362B2 (en) * 2006-07-20 2013-06-11 Orbusneich Medical, Inc. Bioabsorbable polymeric medical device
US20080019506A1 (en) * 2006-07-21 2008-01-24 Yung-Huan Hsu Encryption/Decryption Apparatus, System and Method
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP4843531B2 (ja) * 2006-09-29 2011-12-21 富士通株式会社 暗号変換装置、暗号変換方法および暗号変換プログラム
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
KR100737359B1 (ko) * 2006-10-04 2007-07-10 (주)이글로벌시스템 암호화된 컬럼의 인덱스 구축방법
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
US8504844B2 (en) * 2008-12-19 2013-08-06 Teradata Us, Inc. System, method, and computer-readable medium for cryptographic key rotation in a database system
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
CN103378966A (zh) * 2012-04-26 2013-10-30 Nxp股份有限公司 安全动态片上密钥编程
KR101420940B1 (ko) * 2012-12-17 2014-07-17 한국항공우주연구원 스푸핑을 방지하기 위한 암호화 장치 및 방법
US10445710B2 (en) * 2014-08-26 2019-10-15 Ncr Corporation Security device key management
WO2016067473A1 (ja) * 2014-10-31 2016-05-06 富士通株式会社 セキュリティシステム及びコンピュータ機器間の通信方法
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
JP6529820B2 (ja) * 2015-05-13 2019-06-12 株式会社 インターコム 通信装置及びプログラム
US10027640B2 (en) 2015-09-22 2018-07-17 Qualcomm Incorporated Secure data re-encryption
CN205563549U (zh) * 2015-11-12 2016-09-07 意法半导体(鲁塞)公司 电路和安全系统
WO2019111254A1 (en) * 2017-12-05 2019-06-13 Defender Cyber Technologies Ltd. Secure content routing using one-time pads
EP3664396A1 (en) * 2018-12-03 2020-06-10 Nagravision SA Securely transmitting data in a data stream
US12095748B2 (en) 2019-01-08 2024-09-17 Defender Cyber Technologies Ltd. One-time pads encryption hub

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58116571A (ja) * 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
EP0704785B1 (en) * 1994-09-30 2003-11-19 Mitsubishi Corporation Data copyright management system
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301908B2 (en) 2003-03-24 2012-10-30 Fuji Xerox Co., Ltd. Data security in an information processing device
CN103927496A (zh) * 2013-01-11 2014-07-16 北大方正集团有限公司 出版过程中的信息记录方法和装置、输出方法和装置
CN103927496B (zh) * 2013-01-11 2017-06-16 北大方正集团有限公司 出版过程中的信息记录方法和装置、输出方法和装置
CN109753815A (zh) * 2018-11-26 2019-05-14 远光软件股份有限公司 基于区块链的数据处理方法、数据处理网络及电子设备
CN109753815B (zh) * 2018-11-26 2023-07-07 远光软件股份有限公司 基于区块链的数据处理方法、数据处理网络及电子设备

Also Published As

Publication number Publication date
CN1100419C (zh) 2003-01-29
DE19781707B4 (de) 2005-10-06
AU2541797A (en) 1997-11-07
JP2000508854A (ja) 2000-07-11
USRE40694E1 (en) 2009-03-31
JP4703791B2 (ja) 2011-06-15
TW384429B (en) 2000-03-11
GB2326571A (en) 1998-12-23
GB2326571B (en) 2000-09-20
BR9708685A (pt) 1999-08-03
US5805706A (en) 1998-09-08
HK1016773A1 (en) 1999-11-05
KR20000005526A (ko) 2000-01-25
BR9708685B1 (pt) 2011-03-09
WO1997039552A1 (en) 1997-10-23
GB9822543D0 (en) 1998-12-09
DE19781707T1 (de) 1999-03-18

Similar Documents

Publication Publication Date Title
CN1100419C (zh) 再加密数据的设备和方法
WO1997039552A9 (en) An apparatus and method for re-encrypting data
US6021201A (en) Method and apparatus for integrated ciphering and hashing
EP0752663B1 (en) Copyright control system
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
EP0880088B1 (en) Data copyright management system and apparatus
US6424715B1 (en) Digital content management system and apparatus
US5805712A (en) Apparatus and method for providing secured communications
EP1343321B1 (en) Methods and systems for cryptographically protecting secure content in video memory
RU2310227C2 (ru) Способы и системы для аутентификации компонентов в графической системе
EP0983541B1 (en) Method and apparatus for signing and sealing objects
JPH07509086A (ja) ワークステーション用の信用化されたパスサブシステム
US7894608B2 (en) Secure approach to send data from one system to another
US7281132B2 (en) Using token-based signing to install unsigned binaries
Babu Modification affine ciphers algorithm for cryptography password
EP0766424B1 (en) Multiple size cryptographic key system
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JPH07140896A (ja) ファイル暗号方法及びその装置
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
EP2299379A1 (en) Digital rights management system with diversified content protection process
EP0784256A1 (en) Method and apparatus for public-key cryptography using a secure semiconductor device
JP2004048336A (ja) データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
JPH07134548A (ja) データ暗号化システム
JP2007086421A (ja) 特定コードを回避する暗号化装置および暗号化方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1040197

Country of ref document: HK

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20030129