ES2623434T3 - Interfaces habilitadas con cifrado y descifrado - Google Patents

Interfaces habilitadas con cifrado y descifrado Download PDF

Info

Publication number
ES2623434T3
ES2623434T3 ES07849562.9T ES07849562T ES2623434T3 ES 2623434 T3 ES2623434 T3 ES 2623434T3 ES 07849562 T ES07849562 T ES 07849562T ES 2623434 T3 ES2623434 T3 ES 2623434T3
Authority
ES
Spain
Prior art keywords
decryption
data
cpu
output
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07849562.9T
Other languages
English (en)
Inventor
Lior Frenkel
Amir Zilberstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waterfall Security Solutions Ltd
Original Assignee
Waterfall Security Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waterfall Security Solutions Ltd filed Critical Waterfall Security Solutions Ltd
Application granted granted Critical
Publication of ES2623434T3 publication Critical patent/ES2623434T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Abstract

Un sistema que comprende: una interfaz (42) de comunicación; un aparato (46) de descifrado que tiene una memoria (48) de entrada y un procesador (50) de descifrado; una unidad central de procesamiento (CPU) (40), que está acoplada para recibir datos cifrados desde la interfaz (42) de comunicación y para escribir los datos cifrados en la memoria (48) de entrada; y un transductor (28) de salida, para presentar datos descifrados a un usuario; en donde el procesador (50) de descifrado está acoplado para leer y descifrar los datos cifrados desde la memoria (48) de entrada y está acoplado para transmitir los datos descifrados al transductor (28) de salida para presentación al usuario; caracterizado por que la CPU (40) es incapaz de acceder a la salida del procesador (50) de descifrado; y por que el procesador (50) de descifrado está configurado físicamente en hardware para no tener salida de escritura a la memoria (48) de entrada.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Interfaces habilitadas con cifrado y descifrado Campo de la invencion
La presente invencion se refiere generalmente a descifrado de datos, y espedficamente a metodos y dispositivos para impedir que partes no autorizadas accedan a datos descifrados.
Antecedentes de la invencion
El cifrado de datos se usa ampliamente para impedir acceso no autorizado a datos. Se conocen en la tecnica diversos metodos de cifrado de datos. En general, estos metodos usan una clave para convertir los datos a una forma que es ininteligible para un lector (humano o maquina), y requieren una clave adecuada con el fin de descifrar los datos. Los metodos de cifrado simetricos usan la misma clave tanto para el cifrado como para el descifrado. Tales metodos simetricos incluyen el DES (Estandar de Cifrado de Datos) bien conocido y los algoritmos AES (Estandar de Cifrado Avanzado). En metodos de cifrado asimetricos, tales como el algoritmo RSA (Rivest Shamir Adelman), un ordenador que va a recibir datos cifrados genera claves publicas y privadas complementarias y transmite la clave publica al remitente. Despues de que el remitente ha cifrado los datos usando la clave publica, solamente el poseedor de la clave privada puede descifrarlos.
El documento US-A-5.825.879 describe un procesador de contenido de video seguro (“SVCP”) que recibio informacion de video digital cifrada y la convierte en informacion analogica para un monitor mientras que impide acceso no autorizado a los datos digitales no cifrados intermedios. El SVCP usa sobres hardware para impedir acceso no autorizado al flujo digital descifrado.
El documento US-A-5.822.435 describe un metodo y aparato para garantizar una comunicacion segura sobre un medio de comunicaciones no garantizado entre un usuario que trabaja en una estacion de trabajo u ordenador no garantizado y un ordenador anfitrion. Se crea una interfaz de usuario segura insertando un subsistema de camino de confianza entre los dispositivos de entrada/salida a la estacion de trabajo y la estacion de trabajo en sf misma. Los datos transferidos desde los dispositivos de entrada/salida se interceptan, cifran y transmiten en paquetes al ordenador central. Los paquetes de datos de visualizacion de pantalla desde el ordenador anfitrion se descifran y presentan dentro de una superposicion de pantalla definida por el usuario.
El documento US-A-2003/0005295 describe un metodo para recibir datos de video cifrados en un controlador de graficos desde un microprocesador. Los datos se descifran en el controlador de graficos y se representan.
Segun un primer aspecto de la presente invencion, se proporciona un sistema, que comprende: una interfaz de comunicacion; un aparato de descifrado que tiene una memoria de entrada y un procesador de descifrado; una unidad central de procesamiento (CPU), que esta acoplada para recibir datos cifrados desde la interfaz de comunicacion y para escribir los datos cifrados en la memoria de entrada; y un transductor de salida, para presentar los datos descifrados a un usuario; en donde el procesador de descifrado esta acoplado para leer y descifrar los datos cifrados de la memoria de entrada y esta acoplado para transportar los datos descifrados al transductor de salida para presentacion al usuario; caracterizado por que la CPU es incapaz de acceder a la salida del procesador de descifrado; y por que el procesador de descifrado esta configurado ffsicamente en hardware para no tener salida de escritura a la memoria de entrada.
Segun un segundo aspecto de la presente invencion, se proporciona un metodo para descifrado, implementado en un sistema como se expuso anteriormente, que comprende:
recibir datos cifrados desde la interfaz de comunicacion por la unidad central de procesamiento (CPU); almacenar los datos cifrados recibidos en la memoria de entrada; leer y descifrar los datos cifrados de la memoria de entrada usando el procesador de descifrado; y transmitir los datos descifrados desde el procesador de descifrado al transductor de salida para presentacion a un usuario.
Compendio de la invencion
Los metodos modernos de cifrado hacen muy diffcil para una parte maliciosa que intercepta un mensaje cifrado descifrar los contenidos del mensaje. Por otra parte, una vez que un ordenador que recibe el mensaje lo ha descifrado usando la clave y metodo adecuados, los contenidos del mensaje se mantienen tfpicamente en forma clara (no cifrada) en el ordenador de recepcion, al menos temporalmente. Si una parte maliciosa puede obtener acceso a la memoria (RAM o disco) del ordenador de recepcion (usando un “caballo Troyano” u otro programa “espfa”, por ejemplo), la parte maliciosa sera capaz de leer los contenidos del mensaje. De esta manera, el propio ordenador de recepcion resulta el enlace debil en la cadena de seguridad sobre la que se transportan los mensajes cifrados. Un problema similar puede ocurrir con datos que se introducen al ordenador en forma clara desde un dispositivo de entrada, antes de que el ordenador haya cifrado los datos.
5
10
15
20
25
30
35
40
45
50
Las realizaciones de la presente invencion proporcionan metodos y un aparato para cifrado y descifrado que se pueden usar para impedir que partes no autorizadas accedan a datos descifrados en el ordenador de recepcion. En algunas realizaciones, un procesador de descifrado lee y descifra datos cifrados desde una memoria de entrada que recibe los datos cifrados, pero el procesador de descifrado es incapaz de escribir en la memoria de entrada. Mas bien, el procesador de descifrado esta acoplado para transportar los datos descifrados unicamente a un transductor de salida, tal como un visualizador de video, impresora, o altavoz de audio, para presentacion al usuario. Por lo tanto, los datos descifrados nunca se mantienen en el ordenador de recepcion en una memoria a la que se podna acceder por partes no autorizadas, y no hay ningun enlace disponible sobre el que se podna hacer al procesador de descifrado transmitir los datos descifrados fuera del ordenador distinto de directamente al transductor de salida.
Se proporciona, por lo tanto, segun una realizacion de la presente invencion, un aparato de descifrado, que incluye:
una memoria de entrada, que esta acoplada para recibir datos cifrados;
un transductor de salida, para presentar datos descifrados a un usuario; y
un procesador de descifrado, que esta acoplado para leer y descifrar los datos cifrados desde la memoria de entrada, pero es incapaz de escribir en la memoria de entrada, y que esta acoplado para transportar los datos descifrados al transductor de salida para presentacion al usuario
en donde el procesador de descifrado tiene una salida que esta acoplada al transductor de salida, y el aparato incluye una unidad central de procesamiento (CPU) y una interfaz de comunicacion, en donde la CPU se acopla para recibir los datos cifrados desde la interfaz de comunicacion y para escribir los datos cifrados en la memoria de entrada, y en donde la CPU es incapaz de acceder a la salida del procesador de descifrado.
En una realizacion, el aparato incluye una memoria de salida, que esta acoplada para recibir los datos descifrados desde el procesador de descifrado y para emitir los datos descifrados al transductor de salida, en donde la memoria de entrada esta acoplada para recibir los datos cifrados desde una unidad central de procesamiento (CPU) de un ordenador, y en donde la memoria de salida es inaccesible para la CPU.
En una realizacion, el transductor de salida incluye un visualizador de video, y la CPU esta dispuesta para definir una ventana en el visualizador de video para presentacion de los datos descifrados, y en donde el procesador de descifrado esta dispuesto para escribir los datos descifrados en la ventana. Adicional o alternativamente, el procesador de descifrado esta dispuesto para descifrar los datos cifrados usando una clave predeterminada, y la CPU es incapaz de acceder a la clave predeterminada.
El transductor de salida puede incluir un visualizador de video, un altavoz de audio, o una impresora.
Tambien se proporciona, segun una realizacion de la presente invencion, un metodo para descifrado, que incluye: recibir datos cifrados en una memoria de entrada;
leer y descifrar los datos cifrados desde la memoria de entrada usando un procesador de descifrado, que es incapaz de escribir en la memoria de entrada; y
transportar los datos descifrados desde el procesador de descifrado a un transductor de salida para presentacion a un usuario caracterizado por que los datos cifrados se reciben desde una interfaz de comunicacion por una unidad central de procesamiento (CPU), que escribe los datos cifrados en la memoria de entrada, pero es incapaz de acceder a la salida del procesador de descifrado.
La presente invencion se entendera mas completamente a partir de la siguiente descripcion de las realizaciones de la misma, tomadas junto con los dibujos en los que:
Breve descripcion de los dibujos
La Fig. 1 es una ilustracion esquematica, grafica de un sistema de transmision, recepcion y procesamiento de datos cifrados, segun una realizacion de la presente invencion;
La Fig. 2 es un diagrama de bloques que muestra esquematicamente elementos de un terminal para cifrar y descifrar datos, segun una realizacion de la presente invencion; y
La Fig. 3 es un diagrama de flujo que ilustra esquematicamente un metodo para descifrar y mostrar datos cifrados, segun una realizacion de la presente invencion.
Descripcion detallada de realizaciones
La Fig. 1 es una ilustracion esquematica, grafica de un sistema para transmision, recepcion y descifrado de datos cifrados, segun con una realizacion de la presente invencion. Un ordenador 24 de origen transmite datos cifrados sobre una red 22 a un terminal 20 de recepcion. Los datos se pueden cifrar segun cualquier metodo adecuado de
5
10
15
20
25
30
35
40
45
50
55
60
cifrado que sea conocido en la tecnica, incluyendo metodos tanto simetricos como asimetricos. La red 22 puede comprender Internet o sustancialmente cualquier otra red informatica publica o privada.
El terminal 20 comprende una consola 26 de ordenador, que esta acoplada a uno o mas transductores de salida para convertir los datos en la consola a una forma en la que un usuario humano pueda recibir y comprender el contenido de los datos. Ejemplos de transductores de salida que se muestran en la Fig. 1 incluyen una pantalla 28 de visualizacion de video, altavoces 30 de audio y una impresora 32. En la descripcion que sigue, se usa la pantalla 28 de visualizacion como el transductor de destino con propositos de descifrado seguro de datos cifrados recibidos por el terminal 20. Alternativamente, los altavoces de audio o la impresora se pueden usar para este proposito, en la medida en que lo pueden ser transductores de salida de otros tipos (no mostrados en las figuras).
Tfpicamente, el terminal 20 tambien comprende uno o mas dispositivos de entrada de usuario, que pueden comprender transductores de entrada de texto, de captura de imagenes y/o entrada de audio. Tfpicamente, el transductor de entrada de texto comprende un teclado 34. Alternativa o adicionalmente, los dispositivos de entrada de usuario pueden comprender una camara 36, o un microfono 38, o una pantalla tactil, un escaner u otros tipos de dispositivos de entrada conocidos en la tecnica (no mostrados en las figuras). En la descripcion que sigue, se describen, a modo de ejemplo, ciertas tecnicas para la entrada segura de datos cifrados a la consola 26, con referencia al teclado 34. Estas tecnicas se pueden aplicar de manera similar, cambiando lo que se deba de cambiar, a dispositivos de entrada de otros tipos.
La Fig. 2 es un diagrama de bloques que muestra esquematicamente detalles de la consola 26, segun una realizacion de la presente invencion. La consola 26 puede ser un ordenador de proposito general con un adaptador 46 de visualizador especializado, que realiza funciones seguras de descifrado de datos. Alternativamente, las funciones de descifrado del adaptador 46 se pueden realizar por un circuito de descifrado que esta integrado en la electronica de la pantalla 28 (o integrado de manera similar en la electronica de otro tipo de transductor de salida), en lugar de dentro de la consola del ordenador. Adicional o alternativamente, el teclado 34 esta adaptado, como se describe a continuacion, para realizar cifrado de datos seguro. Alternativamente, ademas, el terminal 20 puede comprender uno o mas dispositivos dedicados, de proposito especial, que implementan los principios de descifrado y/o cifrado seguro que se describen en la presente memoria. Aunque por el bien de la integridad, las funciones tanto de descifrado seguro como de cifrado seguro se ilustran en la Fig. 2, el terminal 20 se puede configurar alternativamente con capacidades solamente de descifrado seguro o solamente de cifrado seguro.
La consola 26 comprende una unidad central de procesamiento (CPU) 40, que realiza funciones informaticas generales. La CPU 40 se acopla a traves de una interfaz 42 de comunicacion para transmitir y recibir datos hacia y desde la red 22. La consola comprende una memoria 44 (que tipicamente puede comprender tanto RAM como memoria de disco), a la que se accede por la CPU de una manera convencional. Tfpicamente, al recibir una transmision de datos cifrados, la CPU 40 escribe los datos cifrados en la memoria 44. En escenarios convencionales, la clave requerida para descifrar los datos tambien se puede mantener en la memoria. La CPU descifrana entonces los datos usando esta clave, y luego emitina los datos descifrados al usuario automaticamente o bajo peticion. En el transcurso de un proceso tal, la CPU tipicamente escribe los datos descifrados en la memoria 44. Como resultado, si una parte maliciosa es capaz de obtener acceso a la memoria a traves de una violacion de seguridad de software, por ejemplo, esa parte puede ser capaz de leer los datos descifrados (generalmente haciendo que la CPU 40 u otro componente del terminal 20 transmita los datos descifrados sobre la red 22), a pesar de la resistencia del cifrado que se uso en la transmision de los datos sobre la red.
Para evitar este tipo de escenario en la presente realizacion, la CPU 40 no descifra los datos cifrados transmitidos por el ordenador 24 de origen. En su lugar, la CPU escribe los datos cifrados en una memoria 48 de adaptador del adaptador 46 de visualizador. La memoria 48 sirve como la memoria de entrada con propositos de descifrado. Un procesador 50 de descifrado en el adaptador de visualizador entonces decodifica los datos cifrados usando la clave adecuada y las instrucciones de programa almacenadas en una memoria 52 de programa. El procesador de descifrado puede comprender un dispositivo de procesamiento programable, tal como un microprocesador o una agrupacion de puertas programables en campo (FPGA), o puede comprender alternativamente un dispositivo logico codificado de forma permanente. (En este ultimo caso, la memoria 52 puede ser innecesaria, o esta memoria se puede usar solamente para contener la clave de descifrado y/u otros datos de operacion basicos).
El procesador 50 escribe los datos descifrados en una memoria 54 de pantalla, tipicamente en forma o bien de un mapa de bits o bien de caracteres y/o vectores para representacion en la pantalla 28. La memoria de pantalla sirve de esta manera como la memoria de salida para el proceso de descifrado. Un circuito 56 de controlador de pantalla activa la pantalla 28 para mostrar los contenidos de la memoria 54. Alternativamente, el procesador 50 de descifrado puede alimentar el circuito de controlador de pantalla directamente, o las funciones del procesador de descifrado y el controlador de pantalla se pueden integrar en un unico circuito integrado.
Como se ilustra por las direcciones de las flechas en el adaptador 46, el procesador 50 de descifrado esta acoplado a la memoria 48 de adaptador en una configuracion de solo lectura, es decir, el procesador es capaz de leer desde el adaptador, pero no de volver a escribir en el adaptador. Esta configuracion se puede implementar ffsicamente en hardware conectando la salida de escritura del procesador 50 a la memoria 54 de pantalla, pero no a la memoria 48 de adaptador. De manera similar, la memoria de pantalla se puede configurar de manera que el procesador 50
5
10
15
20
25
30
35
40
45
50
55
60
pueda sobrescribir los contenidos de memoria, pero los contenidos de la memoria solamente se puedan leer por el circuito 56 de controlador de pantalla. Como resultado, incluso si una parte no autorizada tiene exito en obtener acceso, a traves de una violacion de software, a la CPU 40 y a las memorias 44 y 48, sera ffsicamente imposible para esta parte acceder a los datos descifrados generados por el procesador 50. Alternativamente, el procesador de descifrado 50 se puede configurar en software para deshabilitar el acceso de escritura a la memoria 48 (y a otros elementos fuera del adaptador 46), pero si es asf, es deseable que el software sea almacenado de una forma que impida que partes no autorizadas accedan a el y lo cambien.
El adaptador 46 se puede configurar como una tarjeta conectable, que ocupa el lugar de un adaptador de visualizador convencional en la consola 26. En este caso, el terminal 20 puede ser un ordenador personal estandar, que es mejorado para descifrado de datos seguro mediante la instalacion del adaptador 46. Alternativamente, algunas o todas las funciones del adaptador 46 se pueden integrar en la placa madre de la consola 26. Alternativamente, ademas, como se senalo anteriormente, las funciones de descifrado seguro del adaptador 46 se pueden integrar en la electronica de la pantalla 28 de visualizacion, en forma de componentes de hardware y/o software embebido adecuados. En esta ultima realizacion, la consola 26 emite datos cifrados a la pantalla 28, y la circuitena en la pantalla descifra y muestra los datos. Aunque los elementos del adaptador 46 se muestran en la Fig. 2, por el bien de la claridad, como bloques funcionales separados, en la practica algunos o todos estos bloques funcionales se pueden combinar en o mas chips de circuitos integrados.
Como se senalo anteriormente, aunque las funciones de descifrado seguro de esta realizacion se implementan en conjunto con la pantalla 28 de visualizacion, tales funciones se pueden integrar de manera similar con otros tipos de transductores de salida. Por ejemplo, una tarjeta de sonido con capacidades de descifrado se puede acoplar para activar los altavoces 30 para reproducir mensajes descifrados, o una interfaz de impresora con capacidades de descifrado puede activar la impresora 32 para imprimirtexto y/o graficos descifrados. Como en el caso de la pantalla 28, las capacidades de descifrado seguro en estos ejemplos se pueden incorporar en la consola 26 o en los altavoces o la impresora.
La Fig. 3 es un diagrama de flujo que ilustra esquematicamente un metodo para descifrar y mostrar datos cifrados, segun una realizacion de la presente invencion. El metodo se describe, por el bien de la claridad, con referencia a la configuracion de hardware mostrada en la Fig. 2, pero tambien se puede llevar a cabo de manera similar, cambiando lo que se deba de cambiar, en otras configuraciones, tales como las mencionadas anteriormente. En la realizacion de la Fig. 3, se supone que el terminal 20 funciona como un ordenador personal, que ejecuta un sistema operativo basado en ventanas y lleva a cabo otros tipos de aplicaciones de ordenador, ademas de la funcion de descifrado seguro del adaptador 46 de visualizador. Por lo tanto, el adaptador de visualizador es capaz de mostrar tanto los datos descifrados como otros datos de aplicacion no seguros en la misma pantalla simultaneamente. (El procesador 50 de descifrado se puede puentear u operar en un modo de paso para mostrar los datos no seguros). Alternativamente, el metodo se puede simplificar, como sera evidente para los expertos en la tecnica, si el adaptador 46 se limita a mostrar los datos descifrados en modo de pantalla completa.
Para iniciar el descifrado, la CPU 40 abre una ventana en la pantalla 28 en la que van a ser mostrados los datos descifrados, en un paso 60 de definicion de ventana. Tfpicamente, la CPU abre la ventana de descifrado en respuesta a una orden del usuario del terminal 20 cuando el usuario desea leer un mensaje cifrado u otros datos cifrados. Alternativamente, la CPU puede abrir la ventana automaticamente al recibir los datos cifrados desde el ordenador 24 de origen.
La CPU entonces escribe los datos cifrados que van a ser descifrados y mostrados en la ventana en la memoria 48 de adaptador, en un paso 62 de entrada de datos. Junto con los datos, la CPU envfa una cabecera u otras instrucciones al procesador 50 indicando que los datos debenan ser descifrados (y posiblemente incluyendo parametros de descifrado, tales como un identificador de clave), y definiendo la ventana en la que debenan ser mostrados los datos descifrados. El procesador 50 de descifrado lee las instrucciones, descifra los datos, y escribe los datos descifrados en el intervalo de direcciones adecuado en la memoria 54 de pantalla, en un paso 64 de descifrado. Como se senalo anteriormente, los datos descifrados pueden tener la forma de caracteres alfanumericos, un mapa de bits, o vectores graficos, dependiendo del tipo de datos implicados y de las capacidades de representacion del controlador 56 de pantalla. El controlador de pantalla lee los datos descifrados desde la memoria 54, y muestra el contenido descifrado en la ventana adecuada en la pantalla 28, en un paso 66 de visualizacion.
El metodo descrito anteriormente es adecuado para mostrar un unico bloque de datos (caracteres y/o graficos) de un tamano predeterminado. Despues de ver un bloque, el usuario puede sugerir a la CPU 40 que vuelva al paso 62 y alimentar el siguiente bloque de datos cifrados al adaptador 46. Alternativamente, para aplicaciones interactivas, la CPU 40 puede cargar un archivo de datos en la memoria 48 del adaptador, y el decodificador 50 se puede configurar para recibir varias entradas de usuario de modo que el usuario pueda navegar a traves del archivo y cambiar los parametros de visualizacion mientras que ve los contenidos del archivo en la pantalla 28. Por ejemplo, el procesador de descifrado se puede programar para soportar una interfaz de tipo navegador en Web en la ventana asignada para la visualizacion de datos descifrados. En este caso, la CPU 40 puede pasar objetos graficos y de texto cifrados, junto con instrucciones de lenguaje de marcas (que pueden o no estar cifradas) al adaptador 46, que entonces muestra
los graficos descifrados y el texto en la interfaz del navegador. El procesador de descifrado se puede programar de manera similar para soportar interfaces de aplicaciones de otros tipos.
Aunque la descripcion anterior se refiere a usos de realizaciones de la presente invencion para impedir acceso no autorizado a datos descifrados, la arquitectura y los metodos asociados con estas realizaciones tambien pueden ser 5 utiles en la mejora de la eficiencia y fiabilidad de diversos procesos de cifrado y descifrado, como sera evidente para los expertos en la tecnica. Se apreciara, de esta manera, que las realizaciones descritas anteriormente se citan a modo de ejemplo, y que la presente invencion no esta limitada a lo que se ha mostrado y descrito particularmente en lo que antecede.

Claims (7)

  1. 5
    10
    15
    20
    25
    30
    REIVINDICACIONES
    1. Un sistema que comprende: una interfaz (42) de comunicacion;
    un aparato (46) de descifrado que tiene una memoria (48) de entrada y un procesador (50) de descifrado;
    una unidad central de procesamiento (CPU) (40), que esta acoplada para recibir datos cifrados desde la interfaz (42) de comunicacion y para escribir los datos cifrados en la memoria (48) de entrada; y
    un transductor (28) de salida, para presentar datos descifrados a un usuario;
    en donde el procesador (50) de descifrado esta acoplado para leer y descifrar los datos cifrados desde la memoria (48) de entrada y esta acoplado para transmitir los datos descifrados al transductor (28) de salida para presentacion al usuario;
    caracterizado por que la CPU (40) es incapaz de acceder a la salida del procesador (50) de descifrado; y
    por que el procesador (50) de descifrado esta configurado ffsicamente en hardware para no tener salida de escritura a la memoria (48) de entrada.
  2. 2. El aparato segun la reivindicacion 1, y que comprende una memoria (54) de salida, que esta acoplada para recibir los datos descifrados desde el procesador de descifrado y para emitir los datos descifrados al transductor de salida.
  3. 3. El aparato segun la reivindicacion 2, en donde la memoria de salida es inaccesible para la CPU.
  4. 4. El aparato segun la reivindicacion 1, en donde el transductor de salida comprende un visualizador de video, y en donde la CPU esta dispuesta para definir una ventana en el visualizador de video para presentacion de los datos descifrados, y en donde el procesador de descifrado esta dispuesto para escribir los datos descifrados en la ventana.
  5. 5. El aparato segun la reivindicacion 1, en donde el procesador de descifrado esta dispuesto para descifrar los datos cifrados usando una clave predeterminada, y en donde la CPU es incapaz de acceder a la clave predeterminada.
  6. 6. El aparato segun cualquiera de las reivindicaciones 1-5, en donde el transductor de salida se selecciona de un grupo de dispositivos que consiste en un visualizador de video, un altavoz de audio, y una impresora.
  7. 7. Un metodo para descifrado, implementado en un sistema segun cualquiera de las reivindicaciones 1 a 6, que comprende:
    recibir datos cifrados desde la interfaz (42) de comunicacion por la unidad central de procesamiento (CPU) (40); almacenar los datos cifrados recibidos en la memoria (48) de entrada;
    leer y descifrar los datos cifrados de la memoria (48) de entrada usando el procesador (50) de descifrado; y
    transmitir los datos descifrados desde el procesador (50) de descifrado al transductor (28) de salida para presentacion a un usuario.
ES07849562.9T 2006-12-12 2007-12-11 Interfaces habilitadas con cifrado y descifrado Active ES2623434T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL18002006 2006-12-12
IL180020A IL180020A (en) 2006-12-12 2006-12-12 Encryption -and decryption-enabled interfaces
PCT/IL2007/001535 WO2008072234A2 (en) 2006-12-12 2007-12-11 Encryption- and decryption-enabled interfaces

Publications (1)

Publication Number Publication Date
ES2623434T3 true ES2623434T3 (es) 2017-07-11

Family

ID=39512178

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07849562.9T Active ES2623434T3 (es) 2006-12-12 2007-12-11 Interfaces habilitadas con cifrado y descifrado

Country Status (6)

Country Link
US (3) US9268957B2 (es)
EP (1) EP2119075B1 (es)
ES (1) ES2623434T3 (es)
HU (1) HUE032806T2 (es)
IL (1) IL180020A (es)
WO (1) WO2008072234A2 (es)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
CN101236591B (zh) * 2007-01-31 2011-08-24 联想(北京)有限公司 保证关键数据安全的方法、终端和安全芯片
IL187492A0 (en) * 2007-09-06 2008-02-09 Human Interface Security Ltd Information protection device
US8799809B1 (en) 2008-06-04 2014-08-05 United Services Automobile Association (Usaa) Systems and methods for key logger prevention security techniques
IL194943A0 (en) * 2008-10-27 2009-09-22 Human Interface Security Ltd Verification of data transmitted by computer
WO2011020088A1 (en) 2009-08-14 2011-02-17 Azuki Systems, Inc. Method and system for unified mobile content protection
US20120079282A1 (en) * 2010-06-28 2012-03-29 Lionstone Capital Corporation Seamless end-to-end data obfuscation and encryption
US8826028B1 (en) * 2010-11-12 2014-09-02 Google Inc. Cryptography secure input device
US9559845B2 (en) * 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
WO2013128273A1 (en) 2012-03-01 2013-09-06 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission and restricted use of media content
US20130246800A1 (en) * 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller
US8868927B1 (en) * 2012-08-14 2014-10-21 Google Inc. Method and apparatus for secure data input and output
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
EP2973182B1 (en) * 2013-03-15 2020-11-04 Strikeforce Technologies, Inc. Methods and apparatus for securing user input in a mobile device
US20140358669A1 (en) * 2013-06-03 2014-12-04 Cloudwear, Inc. Method for selecting and receiving primary and supplemental advertiser information using a wearable-computing device
US9246676B2 (en) 2013-11-22 2016-01-26 Cisco Technology, Inc. Secure access for encrypted data
KR102195900B1 (ko) * 2013-12-20 2020-12-29 삼성전자주식회사 단말간 암호화된 메시지를 송수신하는 방법 및 장치
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
US9930288B2 (en) * 2015-03-26 2018-03-27 Olympus Corporation Information recording apparatus and tamper prevention method for information recording apparatus
US10680796B2 (en) 2015-05-19 2020-06-09 Koninklijke Philips N.V. Computing with encrypted values
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
US11177958B2 (en) 2016-09-13 2021-11-16 Silverfort Ltd. Protection of authentication tokens
US10664606B2 (en) * 2017-05-19 2020-05-26 Leonard L. Drey System and method of controlling access to a document file
US11587073B1 (en) * 2017-12-15 2023-02-21 Worldpay, Llc Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting
US11461507B2 (en) * 2018-10-30 2022-10-04 Third Block Gear Systems and methods for secure peripherals
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11829452B2 (en) 2020-08-24 2023-11-28 Leonard L. Drey System and method of governing content presentation of multi-page electronic documents

Family Cites Families (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4214302A (en) * 1978-04-24 1980-07-22 Texas Instruments Incorporated Eight bit standard connector bus for sixteen bit microcomputer
US4213177A (en) * 1978-04-24 1980-07-15 Texas Instruments Incorporated Eight bit standard connector bus for sixteen bit microcomputer using mirrored memory boards
US4375665A (en) * 1978-04-24 1983-03-01 Texas Instruments Incorporated Eight bit standard connector bus for sixteen bit microcomputer using mirrored memory boards
US4163289A (en) * 1978-05-01 1979-07-31 Texas Instruments Incorporated Sixteen bit microcomputer memory boards for use with eight bit standard connector bus
DE3782819D1 (de) * 1987-06-02 1993-01-07 Itt Ind Gmbh Deutsche Steuerprozessor.
US5185877A (en) * 1987-09-04 1993-02-09 Digital Equipment Corporation Protocol for transfer of DMA data
JPH0294836A (ja) * 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5163138A (en) * 1989-08-01 1992-11-10 Digital Equipment Corporation Protocol for read write transfers via switching logic by transmitting and retransmitting an address
US4987595A (en) * 1989-09-11 1991-01-22 Motorola, Inc. Secure cryptographic processor arrangement
US5289478A (en) * 1991-03-11 1994-02-22 Fujitsu Limited Method and means for verification of write data
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
IL103062A (en) 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5483658A (en) * 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
GB2285524B (en) * 1994-01-11 1998-02-04 Advanced Risc Mach Ltd Data memory and processor bus
US5815577A (en) 1994-03-18 1998-09-29 Innovonics, Inc. Methods and apparatus for securely encrypting data in conjunction with a personal computer
US5517569A (en) 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5748871A (en) * 1995-08-11 1998-05-05 Symbios Logic Inc. Dual bus architecture for a storage device
US5829046A (en) 1995-10-27 1998-10-27 Emc Corporation On-line tape backup using an integrated cached disk array
US6331856B1 (en) * 1995-11-22 2001-12-18 Nintendo Co., Ltd. Video game system with coprocessor providing high speed efficient 3D graphics and digital audio signal processing
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JP3526524B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US5946399A (en) * 1997-02-18 1999-08-31 Motorola, Inc. Fail-safe device driver and method
US5995628A (en) * 1997-04-07 1999-11-30 Motorola, Inc. Failsafe security system and method
JP3710257B2 (ja) * 1997-06-10 2005-10-26 キヤノン株式会社 カメラ制御システムおよびその制御方法およびその制御を実行するプログラムを記憶した記憶媒体
US6289377B1 (en) * 1997-11-10 2001-09-11 General Instrument Corporation Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US6134661A (en) * 1998-02-11 2000-10-17 Topp; William C. Computer network security device and method
US6023570A (en) * 1998-02-13 2000-02-08 Lattice Semiconductor Corp. Sequential and simultaneous manufacturing programming of multiple in-system programmable systems through a data network
US7523856B2 (en) 1998-04-17 2009-04-28 Diebold Self-Service Systems Cash dispensing automated banking machine with flexible display
GB9816503D0 (en) * 1998-07-30 1998-09-23 Ncr Int Inc Self-service terminal
US6304973B1 (en) 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US6970183B1 (en) * 2000-06-14 2005-11-29 E-Watch, Inc. Multimedia surveillance and monitoring system including network configuration
US6738388B1 (en) * 1998-09-10 2004-05-18 Fisher-Rosemount Systems, Inc. Shadow function block interface for use in a process control network
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6202095B1 (en) * 1998-10-07 2001-03-13 International Business Machines Corporation Defining characteristics between processing systems
US6170023B1 (en) * 1998-10-07 2001-01-02 International Business Machines Corporation System for accessing an input/output device using multiple addresses
US6185638B1 (en) 1998-10-07 2001-02-06 International Business Machines Corporation Method and system for dynamically assigning addresses to an input/output device
US6167459A (en) * 1998-10-07 2000-12-26 International Business Machines Corporation System for reassigning alias addresses to an input/output device
US6467009B1 (en) * 1998-10-14 2002-10-15 Triscend Corporation Configurable processor system unit
US6615244B1 (en) * 1998-11-28 2003-09-02 Tara C Singhal Internet based archive system for personal computers
US6275891B1 (en) * 1999-02-25 2001-08-14 Lsi Logic Corporation Modular and scalable system for signal and multimedia processing
US6957330B1 (en) * 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
KR20010011667A (ko) 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
DE10033673B4 (de) * 1999-08-17 2005-10-20 Ibm Verfahren zum Archivieren und Ausliefern von Dokumenten unter Verwendung eines Zentralarchivsystems
US7424543B2 (en) * 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US6542868B1 (en) * 1999-09-23 2003-04-01 International Business Machines Corporation Audio notification management system
US6643701B1 (en) * 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
US6601170B1 (en) 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
CA2314573C (en) * 2000-01-13 2009-09-29 Z.I. Probes, Inc. System for acquiring data from a facility and method
US6601126B1 (en) * 2000-01-20 2003-07-29 Palmchip Corporation Chip-core framework for systems-on-a-chip
US7100048B1 (en) 2000-01-25 2006-08-29 Space Micro Inc. Encrypted internet and intranet communication device
US6915435B1 (en) * 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
US6636838B1 (en) 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
JP2001285296A (ja) * 2000-03-29 2001-10-12 Fujitsu Ltd 中継装置
DE60134696D1 (de) * 2000-05-23 2008-08-21 Hitachi Ltd Rechnersystem mit Fernkopiereinrichtung
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US6862663B1 (en) * 2000-06-30 2005-03-01 Intel Corporation Cache having a prioritized replacement technique and method therefor
EP1524815B1 (en) * 2000-08-25 2009-09-23 Research In Motion Limited System and method for implementing an enhanced transport layer security protocol
US7734724B2 (en) * 2000-09-06 2010-06-08 Xanboo Inc. Automated upload of content based on captured event
US6986061B1 (en) * 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
US20020064282A1 (en) 2000-11-29 2002-05-30 Dmitrii Loukianov Decryption key management in remote nodes
AU2002222739A1 (en) * 2000-12-09 2002-07-01 Markany Inc. Network camera apparatus, network camera server and digital video recorder for preventing forgery and alteration of digital image, and apparatus for authenticating the digital image from said apparatus, and method thereof
US20020112181A1 (en) 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
US6990469B2 (en) * 2000-12-20 2006-01-24 Pitney Bowes Inc. Method for reissuing indicium in a postage metering system
US7165096B2 (en) 2000-12-22 2007-01-16 Data Plow, Inc. Storage area network file system
GB2371125A (en) 2001-01-13 2002-07-17 Secr Defence Computer protection system
US7093279B2 (en) * 2001-03-28 2006-08-15 Intel Corporation Method and system for automatic invocation of secure sockets layer encryption on a parallel array of Web servers
US7392541B2 (en) 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
JP4226231B2 (ja) * 2001-06-13 2009-02-18 株式会社日立国際電気 映像信号処理システム
US6941575B2 (en) * 2001-06-26 2005-09-06 Digeo, Inc. Webcam-based interface for initiating two-way video communication and providing access to cached video
US7073070B2 (en) 2001-06-29 2006-07-04 Intel Corporation Method and apparatus to improve the protection of information presented by a computer
US6758404B2 (en) * 2001-08-03 2004-07-06 General Instrument Corporation Media cipher smart card
WO2003021443A1 (en) * 2001-08-31 2003-03-13 Adaptec, Inc. Systems and methods for implementing host-based security in a computer network
US7009530B2 (en) 2001-09-13 2006-03-07 M&Fc Holding, Llc Modular wireless fixed network for wide-area metering data collection and meter module apparatus
GB2385951A (en) 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
US6671525B2 (en) * 2001-12-13 2003-12-30 Motorola, Inc. Beacon assisted hybrid asynchronous wireless communications protocol
JP4122777B2 (ja) * 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
US20040024710A1 (en) * 2002-03-07 2004-02-05 Llavanya Fernando Secure input pad partition
US7324515B1 (en) 2002-03-27 2008-01-29 Cisco Technology, Inc. Proxy addressing scheme for cable networks
JP2003280826A (ja) * 2002-03-27 2003-10-02 Hitachi Ltd 記憶サブシステム
US7234158B1 (en) 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
JP4447821B2 (ja) * 2002-04-15 2010-04-07 ソニー株式会社 情報処理装置および方法
US7679649B2 (en) 2002-04-19 2010-03-16 Ralston John D Methods for deploying video monitoring applications and services across heterogenous networks
JP3764125B2 (ja) * 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
FI113121B (fi) * 2002-05-30 2004-02-27 Metso Automation Oy Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
US7366894B1 (en) 2002-06-25 2008-04-29 Cisco Technology, Inc. Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
US20050288571A1 (en) 2002-08-20 2005-12-29 Welch Allyn, Inc. Mobile medical workstation
US20040080615A1 (en) * 2002-08-21 2004-04-29 Strategic Vista Intenational Inc. Digital video security system
US20040125077A1 (en) * 2002-10-03 2004-07-01 Ashton Jason A. Remote control for secure transactions
JP2004133733A (ja) * 2002-10-11 2004-04-30 Sony Corp 表示装置および方法、並びにプログラム
KR20040079596A (ko) * 2003-03-08 2004-09-16 주식회사 성진씨앤씨 허브를 내장한 네트워크 카메라
US7418600B2 (en) 2003-03-13 2008-08-26 International Business Machines Corporation Secure database access through partial encryption
EP1609042A2 (en) 2003-03-24 2005-12-28 Matsushita Electric Industrial Co., Ltd. Data protection management apparatus and data protection management method
US7798900B2 (en) * 2003-04-03 2010-09-21 Igt Secure gaming system
US8234504B2 (en) 2003-04-15 2012-07-31 Broadcom Corporation Method and system for data encryption and decryption
US6842133B2 (en) * 2003-04-30 2005-01-11 Intel Corporation Strobe through differential signaling
JP2004343627A (ja) * 2003-05-19 2004-12-02 Canon Inc デジタルカメラ
EP1631914B1 (en) * 2003-05-19 2012-09-19 Verizon Patent and Licensing Inc. Method and system for providing secure one-way transfer of data
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7260833B1 (en) 2003-07-18 2007-08-21 The United States Of America As Represented By The Secretary Of The Navy One-way network transmission interface unit
JP4485293B2 (ja) * 2003-09-08 2010-06-16 株式会社リコー 情報処理装置、クライアント端末、画像形成装置、データ加工方法およびその方法をコンピュータに実行させるプログラム
US7366916B2 (en) * 2003-09-20 2008-04-29 Avaya Technology Corp. Method and apparatus for an encrypting keyboard
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7792300B1 (en) 2003-09-30 2010-09-07 Oracle America, Inc. Method and apparatus for re-encrypting data in a transaction-based secure storage system
US7685436B2 (en) 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
US20050085964A1 (en) * 2003-10-21 2005-04-21 Knapp Benjamin P. Network coupled diagnosis and maintenance system
US7280956B2 (en) 2003-10-24 2007-10-09 Microsoft Corporation System, method, and computer program product for file encryption, decryption and transfer
WO2005046126A1 (en) * 2003-10-31 2005-05-19 Juniper Networks, Inc. Secure transport of multicast traffic
US8010789B2 (en) 2003-11-13 2011-08-30 Lantronix, Inc. Secure data transfer using an embedded system
JP4450609B2 (ja) * 2003-11-28 2010-04-14 株式会社日立製作所 記憶装置
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US7336865B2 (en) 2003-12-19 2008-02-26 Hitachi Metals, Ltd. Optical switch
US7581097B2 (en) 2003-12-23 2009-08-25 Lenovo Pte Ltd Apparatus, system, and method for secure communications from a human interface device
JP4859348B2 (ja) 2004-02-18 2012-01-25 大日本印刷株式会社 コンピュータシステム
WO2005088894A1 (en) 2004-03-11 2005-09-22 Universal Electronics Inc. Syncronizing device-specific encrypted data to and from mobile devices using detachable storage media
US7120723B2 (en) 2004-03-25 2006-10-10 Micron Technology, Inc. System and method for memory hub-based expansion bus
AU2004100268B9 (en) 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US7119678B2 (en) * 2004-05-26 2006-10-10 Honeywell International, Inc. Wireless light sensor input to a security system
US7761529B2 (en) 2004-06-30 2010-07-20 Intel Corporation Method, system, and program for managing memory requests by devices
US7254663B2 (en) 2004-07-22 2007-08-07 International Business Machines Corporation Multi-node architecture with daisy chain communication link configurable to operate in unidirectional and bidirectional modes
US7200693B2 (en) * 2004-08-27 2007-04-03 Micron Technology, Inc. Memory system and method having unidirectional data buses
JP4555040B2 (ja) 2004-09-22 2010-09-29 株式会社日立製作所 ストレージ装置及びストレージ装置のライトアクセス処理方法
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
US7441060B2 (en) 2004-10-29 2008-10-21 International Business Machines Corporation System, method and storage medium for providing a service interface to a memory system
JP4520840B2 (ja) 2004-12-02 2010-08-11 株式会社日立製作所 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
JP4618785B2 (ja) * 2004-12-24 2011-01-26 株式会社日立製作所 データ処理システム及び方法
US7477740B2 (en) * 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
US7761704B2 (en) 2005-03-17 2010-07-20 Oracle International Corporation Method and apparatus for expiring encrypted data
US7269704B2 (en) 2005-03-30 2007-09-11 Atmel Corporation Method and apparatus for reducing system inactivity during time data float delay and external memory write
US20060242423A1 (en) 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
US8069250B2 (en) 2005-04-28 2011-11-29 Vmware, Inc. One-way proxy system
US8041832B2 (en) 2005-05-05 2011-10-18 Verizon Services Corp. Network data distribution system and method
US7941860B2 (en) 2005-05-13 2011-05-10 Intel Corporation Apparatus and method for content protection using one-way buffers
US20060288010A1 (en) 2005-05-20 2006-12-21 Jeffrey Chen Networking at a convention
DE102005025169B4 (de) 2005-06-01 2007-08-02 Infineon Technologies Ag Kommunikationsvorrichtung und Verfahren zur Übermittlung von Daten
US20070063866A1 (en) 2005-06-02 2007-03-22 Andisa Technologies, Inc. Remote meter monitoring and control system
US20060294295A1 (en) 2005-06-24 2006-12-28 Yukio Fukuzo DRAM chip device well-communicated with flash memory chip and multi-chip package comprising such a device
US20070028027A1 (en) 2005-07-26 2007-02-01 Micron Technology, Inc. Memory device and method having separate write data and read data buses
JP4764103B2 (ja) 2005-08-18 2011-08-31 株式会社東芝 コンテンツデータ配信システム、及び情報処理装置
US8301887B2 (en) * 2005-09-30 2012-10-30 Blue Coat Systems, Inc. Method and system for automated authentication of a device to a management node of a computer network
US7421529B2 (en) * 2005-10-20 2008-09-02 Qualcomm Incorporated Method and apparatus to clear semaphore reservation for exclusive access to shared memory
US7716467B1 (en) 2005-12-02 2010-05-11 Sprint Communications Company L.P. Encryption gateway service
US20070180263A1 (en) 2005-12-16 2007-08-02 David Delgrosso Identification and remote network access using biometric recognition
EP1802030A1 (en) 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8046821B2 (en) 2006-02-13 2011-10-25 Qualcomm Incorporated Mechanism and method for controlling network access to a service provider
US7441102B2 (en) 2006-02-28 2008-10-21 Freescale Semiconductor, Inc. Integrated circuit with functional state configurable memory and method of configuring functional states of the integrated circuit memory
US7849330B2 (en) 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
WO2007116487A1 (ja) 2006-03-31 2007-10-18 Fujitsu Limited メモリ装置、そのエラー訂正の支援方法、その支援プログラム、メモリ・カード、回路基板及び電子機器
US7814316B1 (en) 2006-04-14 2010-10-12 Oracle America, Inc. System, method and data storage device for encrypting data
US7675867B1 (en) 2006-04-19 2010-03-09 Owl Computing Technologies, Inc. One-way data transfer system with built-in data verification mechanism
WO2007142819A2 (en) 2006-05-18 2007-12-13 Icache, Inc. Method and apparatus for biometrically secured encrypted data storage and retrieval
US20070283297A1 (en) 2006-05-30 2007-12-06 Thomas Hein Signal processing circuit
US9762536B2 (en) 2006-06-27 2017-09-12 Waterfall Security Solutions Ltd. One way secure link
US20080005325A1 (en) 2006-06-28 2008-01-03 Microsoft Corporation User communication restrictions
IL177756A (en) 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
US20080066192A1 (en) 2006-09-07 2008-03-13 International Business Machines Corporation Keyless copy of encrypted data
US20080065837A1 (en) * 2006-09-07 2008-03-13 Sodick Co., Ltd. Computerized numerical control system with human interface using low cost shared memory
US7660959B2 (en) 2006-09-28 2010-02-09 International Business Machines Corporation Managing encryption for volumes in storage pools
US20080144821A1 (en) * 2006-10-26 2008-06-19 Marvell International Ltd. Secure video distribution
US20080120511A1 (en) 2006-11-17 2008-05-22 Electronic Data Systems Corporation Apparatus, and associated method, for providing secure data entry of confidential information
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
WO2008074533A1 (en) 2006-12-21 2008-06-26 International Business Machines Corporation Training coordinator device and method
US20080155273A1 (en) 2006-12-21 2008-06-26 Texas Instruments, Inc. Automatic Bus Encryption And Decryption
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US20080263672A1 (en) * 2007-04-18 2008-10-23 Hewlett-Packard Development Company L.P. Protecting sensitive data intended for a remote application
CA2687479A1 (en) * 2007-05-17 2008-11-27 Fat Free Mobile Inc. Method and system for generating an aggregate website search database using smart indexes for searching
US7649452B2 (en) 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US7992209B1 (en) 2007-07-19 2011-08-02 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
US7698470B2 (en) 2007-08-06 2010-04-13 Qimonda Ag Integrated circuit, chip stack and data processing system
US7941828B2 (en) 2007-08-24 2011-05-10 The Boeing Company Method and apparatus for simultaneous viewing of two isolated data sources
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
US8380993B2 (en) * 2007-12-07 2013-02-19 Broadcom Corporation Method and system for robust watermark insertion and extraction for digital set-top boxes
US8046443B2 (en) 2008-08-21 2011-10-25 Red Hat, Inc. Rapid deployment remote network monitor
US8583979B1 (en) 2008-10-17 2013-11-12 Sk Hynix Memory Solutions Inc. Multiple interleavers in a coding system
IL194943A0 (en) 2008-10-27 2009-09-22 Human Interface Security Ltd Verification of data transmitted by computer
US9098210B2 (en) 2009-10-29 2015-08-04 Oracle America, Inc. Automatically linking partitions on a tape media device
WO2012144041A1 (ja) 2011-04-20 2012-10-26 富士通株式会社 中継装置、及び復旧方法
US8615656B2 (en) 2012-01-09 2013-12-24 The Mitre Corporation Secure remote peripheral encryption tunnel

Also Published As

Publication number Publication date
WO2008072234A3 (en) 2009-05-07
EP2119075B1 (en) 2017-02-08
WO2008072234A2 (en) 2008-06-19
IL180020A (en) 2013-03-24
EP2119075A4 (en) 2011-07-06
EP2119075A2 (en) 2009-11-18
IL180020A0 (en) 2007-12-03
US20090300368A1 (en) 2009-12-03
US20100278339A1 (en) 2010-11-04
US20150082052A1 (en) 2015-03-19
US9268957B2 (en) 2016-02-23
HUE032806T2 (en) 2017-11-28

Similar Documents

Publication Publication Date Title
ES2623434T3 (es) Interfaces habilitadas con cifrado y descifrado
JP4703791B2 (ja) データ再暗号化装置および方法
CN107735793B (zh) 将受信任输入会话绑定到受信任输出会话
JP4807925B2 (ja) グラフィックシステムのコンポーネント認証方法およびシステム
JP4522645B2 (ja) セキュアコンテンツを暗号的に保護する方法およびシステム
JPH09270785A (ja) 情報処理装置
WO1997039552A9 (en) An apparatus and method for re-encrypting data
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
US20110202772A1 (en) Networked computer identity encryption and verification
JP2010517449A (ja) 信頼できない受信者における秘密の保護
KR102140356B1 (ko) 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법
JP2008306395A (ja) 情報処理装置、情報処理方法
JP2004129227A (ja) 情報再生装置、セキュアモジュールおよび情報再生方法
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
KR20220149659A (ko) 에어 갭핑 하드웨어 프로토콜을 사용한 보안 데이터 전달을 위한 시스템 및 방법
JP4668028B2 (ja) 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
CN111400700B (zh) 交换机的加密方法、装置、设备及计算机可读存储介质
JP2005275694A (ja) プログラムを内部解析から保護する方法および保護システム
TW202023223A (zh) 加解密系統、加密裝置、解密裝置和加解密方法
JP2004101905A (ja) 情報表示装置
EP2133810A2 (en) Computer input device, method for inputting data to a computer, computing apparatus and computer software product
JP2004093815A (ja) 郵便物印刷装置及び印刷方法
JP2005229147A (ja) 機密データの漏洩防止方法
JP2004172855A (ja) 暗号処理装置