ES2623434T3 - Interfaces habilitadas con cifrado y descifrado - Google Patents
Interfaces habilitadas con cifrado y descifrado Download PDFInfo
- Publication number
- ES2623434T3 ES2623434T3 ES07849562.9T ES07849562T ES2623434T3 ES 2623434 T3 ES2623434 T3 ES 2623434T3 ES 07849562 T ES07849562 T ES 07849562T ES 2623434 T3 ES2623434 T3 ES 2623434T3
- Authority
- ES
- Spain
- Prior art keywords
- decryption
- data
- cpu
- output
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
Abstract
Un sistema que comprende: una interfaz (42) de comunicación; un aparato (46) de descifrado que tiene una memoria (48) de entrada y un procesador (50) de descifrado; una unidad central de procesamiento (CPU) (40), que está acoplada para recibir datos cifrados desde la interfaz (42) de comunicación y para escribir los datos cifrados en la memoria (48) de entrada; y un transductor (28) de salida, para presentar datos descifrados a un usuario; en donde el procesador (50) de descifrado está acoplado para leer y descifrar los datos cifrados desde la memoria (48) de entrada y está acoplado para transmitir los datos descifrados al transductor (28) de salida para presentación al usuario; caracterizado por que la CPU (40) es incapaz de acceder a la salida del procesador (50) de descifrado; y por que el procesador (50) de descifrado está configurado físicamente en hardware para no tener salida de escritura a la memoria (48) de entrada.
Description
5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Interfaces habilitadas con cifrado y descifrado Campo de la invencion
La presente invencion se refiere generalmente a descifrado de datos, y espedficamente a metodos y dispositivos para impedir que partes no autorizadas accedan a datos descifrados.
Antecedentes de la invencion
El cifrado de datos se usa ampliamente para impedir acceso no autorizado a datos. Se conocen en la tecnica diversos metodos de cifrado de datos. En general, estos metodos usan una clave para convertir los datos a una forma que es ininteligible para un lector (humano o maquina), y requieren una clave adecuada con el fin de descifrar los datos. Los metodos de cifrado simetricos usan la misma clave tanto para el cifrado como para el descifrado. Tales metodos simetricos incluyen el DES (Estandar de Cifrado de Datos) bien conocido y los algoritmos AES (Estandar de Cifrado Avanzado). En metodos de cifrado asimetricos, tales como el algoritmo RSA (Rivest Shamir Adelman), un ordenador que va a recibir datos cifrados genera claves publicas y privadas complementarias y transmite la clave publica al remitente. Despues de que el remitente ha cifrado los datos usando la clave publica, solamente el poseedor de la clave privada puede descifrarlos.
El documento US-A-5.825.879 describe un procesador de contenido de video seguro (“SVCP”) que recibio informacion de video digital cifrada y la convierte en informacion analogica para un monitor mientras que impide acceso no autorizado a los datos digitales no cifrados intermedios. El SVCP usa sobres hardware para impedir acceso no autorizado al flujo digital descifrado.
El documento US-A-5.822.435 describe un metodo y aparato para garantizar una comunicacion segura sobre un medio de comunicaciones no garantizado entre un usuario que trabaja en una estacion de trabajo u ordenador no garantizado y un ordenador anfitrion. Se crea una interfaz de usuario segura insertando un subsistema de camino de confianza entre los dispositivos de entrada/salida a la estacion de trabajo y la estacion de trabajo en sf misma. Los datos transferidos desde los dispositivos de entrada/salida se interceptan, cifran y transmiten en paquetes al ordenador central. Los paquetes de datos de visualizacion de pantalla desde el ordenador anfitrion se descifran y presentan dentro de una superposicion de pantalla definida por el usuario.
El documento US-A-2003/0005295 describe un metodo para recibir datos de video cifrados en un controlador de graficos desde un microprocesador. Los datos se descifran en el controlador de graficos y se representan.
Segun un primer aspecto de la presente invencion, se proporciona un sistema, que comprende: una interfaz de comunicacion; un aparato de descifrado que tiene una memoria de entrada y un procesador de descifrado; una unidad central de procesamiento (CPU), que esta acoplada para recibir datos cifrados desde la interfaz de comunicacion y para escribir los datos cifrados en la memoria de entrada; y un transductor de salida, para presentar los datos descifrados a un usuario; en donde el procesador de descifrado esta acoplado para leer y descifrar los datos cifrados de la memoria de entrada y esta acoplado para transportar los datos descifrados al transductor de salida para presentacion al usuario; caracterizado por que la CPU es incapaz de acceder a la salida del procesador de descifrado; y por que el procesador de descifrado esta configurado ffsicamente en hardware para no tener salida de escritura a la memoria de entrada.
Segun un segundo aspecto de la presente invencion, se proporciona un metodo para descifrado, implementado en un sistema como se expuso anteriormente, que comprende:
recibir datos cifrados desde la interfaz de comunicacion por la unidad central de procesamiento (CPU); almacenar los datos cifrados recibidos en la memoria de entrada; leer y descifrar los datos cifrados de la memoria de entrada usando el procesador de descifrado; y transmitir los datos descifrados desde el procesador de descifrado al transductor de salida para presentacion a un usuario.
Compendio de la invencion
Los metodos modernos de cifrado hacen muy diffcil para una parte maliciosa que intercepta un mensaje cifrado descifrar los contenidos del mensaje. Por otra parte, una vez que un ordenador que recibe el mensaje lo ha descifrado usando la clave y metodo adecuados, los contenidos del mensaje se mantienen tfpicamente en forma clara (no cifrada) en el ordenador de recepcion, al menos temporalmente. Si una parte maliciosa puede obtener acceso a la memoria (RAM o disco) del ordenador de recepcion (usando un “caballo Troyano” u otro programa “espfa”, por ejemplo), la parte maliciosa sera capaz de leer los contenidos del mensaje. De esta manera, el propio ordenador de recepcion resulta el enlace debil en la cadena de seguridad sobre la que se transportan los mensajes cifrados. Un problema similar puede ocurrir con datos que se introducen al ordenador en forma clara desde un dispositivo de entrada, antes de que el ordenador haya cifrado los datos.
5
10
15
20
25
30
35
40
45
50
Las realizaciones de la presente invencion proporcionan metodos y un aparato para cifrado y descifrado que se pueden usar para impedir que partes no autorizadas accedan a datos descifrados en el ordenador de recepcion. En algunas realizaciones, un procesador de descifrado lee y descifra datos cifrados desde una memoria de entrada que recibe los datos cifrados, pero el procesador de descifrado es incapaz de escribir en la memoria de entrada. Mas bien, el procesador de descifrado esta acoplado para transportar los datos descifrados unicamente a un transductor de salida, tal como un visualizador de video, impresora, o altavoz de audio, para presentacion al usuario. Por lo tanto, los datos descifrados nunca se mantienen en el ordenador de recepcion en una memoria a la que se podna acceder por partes no autorizadas, y no hay ningun enlace disponible sobre el que se podna hacer al procesador de descifrado transmitir los datos descifrados fuera del ordenador distinto de directamente al transductor de salida.
Se proporciona, por lo tanto, segun una realizacion de la presente invencion, un aparato de descifrado, que incluye:
una memoria de entrada, que esta acoplada para recibir datos cifrados;
un transductor de salida, para presentar datos descifrados a un usuario; y
un procesador de descifrado, que esta acoplado para leer y descifrar los datos cifrados desde la memoria de entrada, pero es incapaz de escribir en la memoria de entrada, y que esta acoplado para transportar los datos descifrados al transductor de salida para presentacion al usuario
en donde el procesador de descifrado tiene una salida que esta acoplada al transductor de salida, y el aparato incluye una unidad central de procesamiento (CPU) y una interfaz de comunicacion, en donde la CPU se acopla para recibir los datos cifrados desde la interfaz de comunicacion y para escribir los datos cifrados en la memoria de entrada, y en donde la CPU es incapaz de acceder a la salida del procesador de descifrado.
En una realizacion, el aparato incluye una memoria de salida, que esta acoplada para recibir los datos descifrados desde el procesador de descifrado y para emitir los datos descifrados al transductor de salida, en donde la memoria de entrada esta acoplada para recibir los datos cifrados desde una unidad central de procesamiento (CPU) de un ordenador, y en donde la memoria de salida es inaccesible para la CPU.
En una realizacion, el transductor de salida incluye un visualizador de video, y la CPU esta dispuesta para definir una ventana en el visualizador de video para presentacion de los datos descifrados, y en donde el procesador de descifrado esta dispuesto para escribir los datos descifrados en la ventana. Adicional o alternativamente, el procesador de descifrado esta dispuesto para descifrar los datos cifrados usando una clave predeterminada, y la CPU es incapaz de acceder a la clave predeterminada.
El transductor de salida puede incluir un visualizador de video, un altavoz de audio, o una impresora.
Tambien se proporciona, segun una realizacion de la presente invencion, un metodo para descifrado, que incluye: recibir datos cifrados en una memoria de entrada;
leer y descifrar los datos cifrados desde la memoria de entrada usando un procesador de descifrado, que es incapaz de escribir en la memoria de entrada; y
transportar los datos descifrados desde el procesador de descifrado a un transductor de salida para presentacion a un usuario caracterizado por que los datos cifrados se reciben desde una interfaz de comunicacion por una unidad central de procesamiento (CPU), que escribe los datos cifrados en la memoria de entrada, pero es incapaz de acceder a la salida del procesador de descifrado.
La presente invencion se entendera mas completamente a partir de la siguiente descripcion de las realizaciones de la misma, tomadas junto con los dibujos en los que:
Breve descripcion de los dibujos
La Fig. 1 es una ilustracion esquematica, grafica de un sistema de transmision, recepcion y procesamiento de datos cifrados, segun una realizacion de la presente invencion;
La Fig. 2 es un diagrama de bloques que muestra esquematicamente elementos de un terminal para cifrar y descifrar datos, segun una realizacion de la presente invencion; y
La Fig. 3 es un diagrama de flujo que ilustra esquematicamente un metodo para descifrar y mostrar datos cifrados, segun una realizacion de la presente invencion.
Descripcion detallada de realizaciones
La Fig. 1 es una ilustracion esquematica, grafica de un sistema para transmision, recepcion y descifrado de datos cifrados, segun con una realizacion de la presente invencion. Un ordenador 24 de origen transmite datos cifrados sobre una red 22 a un terminal 20 de recepcion. Los datos se pueden cifrar segun cualquier metodo adecuado de
5
10
15
20
25
30
35
40
45
50
55
60
cifrado que sea conocido en la tecnica, incluyendo metodos tanto simetricos como asimetricos. La red 22 puede comprender Internet o sustancialmente cualquier otra red informatica publica o privada.
El terminal 20 comprende una consola 26 de ordenador, que esta acoplada a uno o mas transductores de salida para convertir los datos en la consola a una forma en la que un usuario humano pueda recibir y comprender el contenido de los datos. Ejemplos de transductores de salida que se muestran en la Fig. 1 incluyen una pantalla 28 de visualizacion de video, altavoces 30 de audio y una impresora 32. En la descripcion que sigue, se usa la pantalla 28 de visualizacion como el transductor de destino con propositos de descifrado seguro de datos cifrados recibidos por el terminal 20. Alternativamente, los altavoces de audio o la impresora se pueden usar para este proposito, en la medida en que lo pueden ser transductores de salida de otros tipos (no mostrados en las figuras).
Tfpicamente, el terminal 20 tambien comprende uno o mas dispositivos de entrada de usuario, que pueden comprender transductores de entrada de texto, de captura de imagenes y/o entrada de audio. Tfpicamente, el transductor de entrada de texto comprende un teclado 34. Alternativa o adicionalmente, los dispositivos de entrada de usuario pueden comprender una camara 36, o un microfono 38, o una pantalla tactil, un escaner u otros tipos de dispositivos de entrada conocidos en la tecnica (no mostrados en las figuras). En la descripcion que sigue, se describen, a modo de ejemplo, ciertas tecnicas para la entrada segura de datos cifrados a la consola 26, con referencia al teclado 34. Estas tecnicas se pueden aplicar de manera similar, cambiando lo que se deba de cambiar, a dispositivos de entrada de otros tipos.
La Fig. 2 es un diagrama de bloques que muestra esquematicamente detalles de la consola 26, segun una realizacion de la presente invencion. La consola 26 puede ser un ordenador de proposito general con un adaptador 46 de visualizador especializado, que realiza funciones seguras de descifrado de datos. Alternativamente, las funciones de descifrado del adaptador 46 se pueden realizar por un circuito de descifrado que esta integrado en la electronica de la pantalla 28 (o integrado de manera similar en la electronica de otro tipo de transductor de salida), en lugar de dentro de la consola del ordenador. Adicional o alternativamente, el teclado 34 esta adaptado, como se describe a continuacion, para realizar cifrado de datos seguro. Alternativamente, ademas, el terminal 20 puede comprender uno o mas dispositivos dedicados, de proposito especial, que implementan los principios de descifrado y/o cifrado seguro que se describen en la presente memoria. Aunque por el bien de la integridad, las funciones tanto de descifrado seguro como de cifrado seguro se ilustran en la Fig. 2, el terminal 20 se puede configurar alternativamente con capacidades solamente de descifrado seguro o solamente de cifrado seguro.
La consola 26 comprende una unidad central de procesamiento (CPU) 40, que realiza funciones informaticas generales. La CPU 40 se acopla a traves de una interfaz 42 de comunicacion para transmitir y recibir datos hacia y desde la red 22. La consola comprende una memoria 44 (que tipicamente puede comprender tanto RAM como memoria de disco), a la que se accede por la CPU de una manera convencional. Tfpicamente, al recibir una transmision de datos cifrados, la CPU 40 escribe los datos cifrados en la memoria 44. En escenarios convencionales, la clave requerida para descifrar los datos tambien se puede mantener en la memoria. La CPU descifrana entonces los datos usando esta clave, y luego emitina los datos descifrados al usuario automaticamente o bajo peticion. En el transcurso de un proceso tal, la CPU tipicamente escribe los datos descifrados en la memoria 44. Como resultado, si una parte maliciosa es capaz de obtener acceso a la memoria a traves de una violacion de seguridad de software, por ejemplo, esa parte puede ser capaz de leer los datos descifrados (generalmente haciendo que la CPU 40 u otro componente del terminal 20 transmita los datos descifrados sobre la red 22), a pesar de la resistencia del cifrado que se uso en la transmision de los datos sobre la red.
Para evitar este tipo de escenario en la presente realizacion, la CPU 40 no descifra los datos cifrados transmitidos por el ordenador 24 de origen. En su lugar, la CPU escribe los datos cifrados en una memoria 48 de adaptador del adaptador 46 de visualizador. La memoria 48 sirve como la memoria de entrada con propositos de descifrado. Un procesador 50 de descifrado en el adaptador de visualizador entonces decodifica los datos cifrados usando la clave adecuada y las instrucciones de programa almacenadas en una memoria 52 de programa. El procesador de descifrado puede comprender un dispositivo de procesamiento programable, tal como un microprocesador o una agrupacion de puertas programables en campo (FPGA), o puede comprender alternativamente un dispositivo logico codificado de forma permanente. (En este ultimo caso, la memoria 52 puede ser innecesaria, o esta memoria se puede usar solamente para contener la clave de descifrado y/u otros datos de operacion basicos).
El procesador 50 escribe los datos descifrados en una memoria 54 de pantalla, tipicamente en forma o bien de un mapa de bits o bien de caracteres y/o vectores para representacion en la pantalla 28. La memoria de pantalla sirve de esta manera como la memoria de salida para el proceso de descifrado. Un circuito 56 de controlador de pantalla activa la pantalla 28 para mostrar los contenidos de la memoria 54. Alternativamente, el procesador 50 de descifrado puede alimentar el circuito de controlador de pantalla directamente, o las funciones del procesador de descifrado y el controlador de pantalla se pueden integrar en un unico circuito integrado.
Como se ilustra por las direcciones de las flechas en el adaptador 46, el procesador 50 de descifrado esta acoplado a la memoria 48 de adaptador en una configuracion de solo lectura, es decir, el procesador es capaz de leer desde el adaptador, pero no de volver a escribir en el adaptador. Esta configuracion se puede implementar ffsicamente en hardware conectando la salida de escritura del procesador 50 a la memoria 54 de pantalla, pero no a la memoria 48 de adaptador. De manera similar, la memoria de pantalla se puede configurar de manera que el procesador 50
5
10
15
20
25
30
35
40
45
50
55
60
pueda sobrescribir los contenidos de memoria, pero los contenidos de la memoria solamente se puedan leer por el circuito 56 de controlador de pantalla. Como resultado, incluso si una parte no autorizada tiene exito en obtener acceso, a traves de una violacion de software, a la CPU 40 y a las memorias 44 y 48, sera ffsicamente imposible para esta parte acceder a los datos descifrados generados por el procesador 50. Alternativamente, el procesador de descifrado 50 se puede configurar en software para deshabilitar el acceso de escritura a la memoria 48 (y a otros elementos fuera del adaptador 46), pero si es asf, es deseable que el software sea almacenado de una forma que impida que partes no autorizadas accedan a el y lo cambien.
El adaptador 46 se puede configurar como una tarjeta conectable, que ocupa el lugar de un adaptador de visualizador convencional en la consola 26. En este caso, el terminal 20 puede ser un ordenador personal estandar, que es mejorado para descifrado de datos seguro mediante la instalacion del adaptador 46. Alternativamente, algunas o todas las funciones del adaptador 46 se pueden integrar en la placa madre de la consola 26. Alternativamente, ademas, como se senalo anteriormente, las funciones de descifrado seguro del adaptador 46 se pueden integrar en la electronica de la pantalla 28 de visualizacion, en forma de componentes de hardware y/o software embebido adecuados. En esta ultima realizacion, la consola 26 emite datos cifrados a la pantalla 28, y la circuitena en la pantalla descifra y muestra los datos. Aunque los elementos del adaptador 46 se muestran en la Fig. 2, por el bien de la claridad, como bloques funcionales separados, en la practica algunos o todos estos bloques funcionales se pueden combinar en o mas chips de circuitos integrados.
Como se senalo anteriormente, aunque las funciones de descifrado seguro de esta realizacion se implementan en conjunto con la pantalla 28 de visualizacion, tales funciones se pueden integrar de manera similar con otros tipos de transductores de salida. Por ejemplo, una tarjeta de sonido con capacidades de descifrado se puede acoplar para activar los altavoces 30 para reproducir mensajes descifrados, o una interfaz de impresora con capacidades de descifrado puede activar la impresora 32 para imprimirtexto y/o graficos descifrados. Como en el caso de la pantalla 28, las capacidades de descifrado seguro en estos ejemplos se pueden incorporar en la consola 26 o en los altavoces o la impresora.
La Fig. 3 es un diagrama de flujo que ilustra esquematicamente un metodo para descifrar y mostrar datos cifrados, segun una realizacion de la presente invencion. El metodo se describe, por el bien de la claridad, con referencia a la configuracion de hardware mostrada en la Fig. 2, pero tambien se puede llevar a cabo de manera similar, cambiando lo que se deba de cambiar, en otras configuraciones, tales como las mencionadas anteriormente. En la realizacion de la Fig. 3, se supone que el terminal 20 funciona como un ordenador personal, que ejecuta un sistema operativo basado en ventanas y lleva a cabo otros tipos de aplicaciones de ordenador, ademas de la funcion de descifrado seguro del adaptador 46 de visualizador. Por lo tanto, el adaptador de visualizador es capaz de mostrar tanto los datos descifrados como otros datos de aplicacion no seguros en la misma pantalla simultaneamente. (El procesador 50 de descifrado se puede puentear u operar en un modo de paso para mostrar los datos no seguros). Alternativamente, el metodo se puede simplificar, como sera evidente para los expertos en la tecnica, si el adaptador 46 se limita a mostrar los datos descifrados en modo de pantalla completa.
Para iniciar el descifrado, la CPU 40 abre una ventana en la pantalla 28 en la que van a ser mostrados los datos descifrados, en un paso 60 de definicion de ventana. Tfpicamente, la CPU abre la ventana de descifrado en respuesta a una orden del usuario del terminal 20 cuando el usuario desea leer un mensaje cifrado u otros datos cifrados. Alternativamente, la CPU puede abrir la ventana automaticamente al recibir los datos cifrados desde el ordenador 24 de origen.
La CPU entonces escribe los datos cifrados que van a ser descifrados y mostrados en la ventana en la memoria 48 de adaptador, en un paso 62 de entrada de datos. Junto con los datos, la CPU envfa una cabecera u otras instrucciones al procesador 50 indicando que los datos debenan ser descifrados (y posiblemente incluyendo parametros de descifrado, tales como un identificador de clave), y definiendo la ventana en la que debenan ser mostrados los datos descifrados. El procesador 50 de descifrado lee las instrucciones, descifra los datos, y escribe los datos descifrados en el intervalo de direcciones adecuado en la memoria 54 de pantalla, en un paso 64 de descifrado. Como se senalo anteriormente, los datos descifrados pueden tener la forma de caracteres alfanumericos, un mapa de bits, o vectores graficos, dependiendo del tipo de datos implicados y de las capacidades de representacion del controlador 56 de pantalla. El controlador de pantalla lee los datos descifrados desde la memoria 54, y muestra el contenido descifrado en la ventana adecuada en la pantalla 28, en un paso 66 de visualizacion.
El metodo descrito anteriormente es adecuado para mostrar un unico bloque de datos (caracteres y/o graficos) de un tamano predeterminado. Despues de ver un bloque, el usuario puede sugerir a la CPU 40 que vuelva al paso 62 y alimentar el siguiente bloque de datos cifrados al adaptador 46. Alternativamente, para aplicaciones interactivas, la CPU 40 puede cargar un archivo de datos en la memoria 48 del adaptador, y el decodificador 50 se puede configurar para recibir varias entradas de usuario de modo que el usuario pueda navegar a traves del archivo y cambiar los parametros de visualizacion mientras que ve los contenidos del archivo en la pantalla 28. Por ejemplo, el procesador de descifrado se puede programar para soportar una interfaz de tipo navegador en Web en la ventana asignada para la visualizacion de datos descifrados. En este caso, la CPU 40 puede pasar objetos graficos y de texto cifrados, junto con instrucciones de lenguaje de marcas (que pueden o no estar cifradas) al adaptador 46, que entonces muestra
los graficos descifrados y el texto en la interfaz del navegador. El procesador de descifrado se puede programar de manera similar para soportar interfaces de aplicaciones de otros tipos.
Aunque la descripcion anterior se refiere a usos de realizaciones de la presente invencion para impedir acceso no autorizado a datos descifrados, la arquitectura y los metodos asociados con estas realizaciones tambien pueden ser 5 utiles en la mejora de la eficiencia y fiabilidad de diversos procesos de cifrado y descifrado, como sera evidente para los expertos en la tecnica. Se apreciara, de esta manera, que las realizaciones descritas anteriormente se citan a modo de ejemplo, y que la presente invencion no esta limitada a lo que se ha mostrado y descrito particularmente en lo que antecede.
Claims (7)
- 51015202530REIVINDICACIONES1. Un sistema que comprende: una interfaz (42) de comunicacion;un aparato (46) de descifrado que tiene una memoria (48) de entrada y un procesador (50) de descifrado;una unidad central de procesamiento (CPU) (40), que esta acoplada para recibir datos cifrados desde la interfaz (42) de comunicacion y para escribir los datos cifrados en la memoria (48) de entrada; yun transductor (28) de salida, para presentar datos descifrados a un usuario;en donde el procesador (50) de descifrado esta acoplado para leer y descifrar los datos cifrados desde la memoria (48) de entrada y esta acoplado para transmitir los datos descifrados al transductor (28) de salida para presentacion al usuario;caracterizado por que la CPU (40) es incapaz de acceder a la salida del procesador (50) de descifrado; ypor que el procesador (50) de descifrado esta configurado ffsicamente en hardware para no tener salida de escritura a la memoria (48) de entrada.
- 2. El aparato segun la reivindicacion 1, y que comprende una memoria (54) de salida, que esta acoplada para recibir los datos descifrados desde el procesador de descifrado y para emitir los datos descifrados al transductor de salida.
- 3. El aparato segun la reivindicacion 2, en donde la memoria de salida es inaccesible para la CPU.
- 4. El aparato segun la reivindicacion 1, en donde el transductor de salida comprende un visualizador de video, y en donde la CPU esta dispuesta para definir una ventana en el visualizador de video para presentacion de los datos descifrados, y en donde el procesador de descifrado esta dispuesto para escribir los datos descifrados en la ventana.
- 5. El aparato segun la reivindicacion 1, en donde el procesador de descifrado esta dispuesto para descifrar los datos cifrados usando una clave predeterminada, y en donde la CPU es incapaz de acceder a la clave predeterminada.
- 6. El aparato segun cualquiera de las reivindicaciones 1-5, en donde el transductor de salida se selecciona de un grupo de dispositivos que consiste en un visualizador de video, un altavoz de audio, y una impresora.
- 7. Un metodo para descifrado, implementado en un sistema segun cualquiera de las reivindicaciones 1 a 6, que comprende:recibir datos cifrados desde la interfaz (42) de comunicacion por la unidad central de procesamiento (CPU) (40); almacenar los datos cifrados recibidos en la memoria (48) de entrada;leer y descifrar los datos cifrados de la memoria (48) de entrada usando el procesador (50) de descifrado; ytransmitir los datos descifrados desde el procesador (50) de descifrado al transductor (28) de salida para presentacion a un usuario.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL18002006 | 2006-12-12 | ||
IL180020A IL180020A (en) | 2006-12-12 | 2006-12-12 | Encryption -and decryption-enabled interfaces |
PCT/IL2007/001535 WO2008072234A2 (en) | 2006-12-12 | 2007-12-11 | Encryption- and decryption-enabled interfaces |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2623434T3 true ES2623434T3 (es) | 2017-07-11 |
Family
ID=39512178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07849562.9T Active ES2623434T3 (es) | 2006-12-12 | 2007-12-11 | Interfaces habilitadas con cifrado y descifrado |
Country Status (6)
Country | Link |
---|---|
US (3) | US9268957B2 (es) |
EP (1) | EP2119075B1 (es) |
ES (1) | ES2623434T3 (es) |
HU (1) | HUE032806T2 (es) |
IL (1) | IL180020A (es) |
WO (1) | WO2008072234A2 (es) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
CN101236591B (zh) * | 2007-01-31 | 2011-08-24 | 联想(北京)有限公司 | 保证关键数据安全的方法、终端和安全芯片 |
IL187492A0 (en) * | 2007-09-06 | 2008-02-09 | Human Interface Security Ltd | Information protection device |
US8799809B1 (en) | 2008-06-04 | 2014-08-05 | United Services Automobile Association (Usaa) | Systems and methods for key logger prevention security techniques |
IL194943A0 (en) * | 2008-10-27 | 2009-09-22 | Human Interface Security Ltd | Verification of data transmitted by computer |
WO2011020088A1 (en) | 2009-08-14 | 2011-02-17 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
US20120079282A1 (en) * | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Seamless end-to-end data obfuscation and encryption |
US8826028B1 (en) * | 2010-11-12 | 2014-09-02 | Google Inc. | Cryptography secure input device |
US9559845B2 (en) * | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
WO2013128273A1 (en) | 2012-03-01 | 2013-09-06 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
US20130246800A1 (en) * | 2012-03-19 | 2013-09-19 | Microchip Technology Incorporated | Enhancing Security of Sensor Data for a System Via an Embedded Controller |
US8868927B1 (en) * | 2012-08-14 | 2014-10-21 | Google Inc. | Method and apparatus for secure data input and output |
US20140244513A1 (en) * | 2013-02-22 | 2014-08-28 | Miguel Ballesteros | Data protection in near field communications (nfc) transactions |
EP2973182B1 (en) * | 2013-03-15 | 2020-11-04 | Strikeforce Technologies, Inc. | Methods and apparatus for securing user input in a mobile device |
US20140358669A1 (en) * | 2013-06-03 | 2014-12-04 | Cloudwear, Inc. | Method for selecting and receiving primary and supplemental advertiser information using a wearable-computing device |
US9246676B2 (en) | 2013-11-22 | 2016-01-26 | Cisco Technology, Inc. | Secure access for encrypted data |
KR102195900B1 (ko) * | 2013-12-20 | 2020-12-29 | 삼성전자주식회사 | 단말간 암호화된 메시지를 송수신하는 방법 및 장치 |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US9930288B2 (en) * | 2015-03-26 | 2018-03-27 | Olympus Corporation | Information recording apparatus and tamper prevention method for information recording apparatus |
US10680796B2 (en) | 2015-05-19 | 2020-06-09 | Koninklijke Philips N.V. | Computing with encrypted values |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US11177958B2 (en) | 2016-09-13 | 2021-11-16 | Silverfort Ltd. | Protection of authentication tokens |
US10664606B2 (en) * | 2017-05-19 | 2020-05-26 | Leonard L. Drey | System and method of controlling access to a document file |
US11587073B1 (en) * | 2017-12-15 | 2023-02-21 | Worldpay, Llc | Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting |
US11461507B2 (en) * | 2018-10-30 | 2022-10-04 | Third Block Gear | Systems and methods for secure peripherals |
US11483147B2 (en) * | 2020-01-23 | 2022-10-25 | Bank Of America Corporation | Intelligent encryption based on user and data properties |
US11829452B2 (en) | 2020-08-24 | 2023-11-28 | Leonard L. Drey | System and method of governing content presentation of multi-page electronic documents |
Family Cites Families (187)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4214302A (en) * | 1978-04-24 | 1980-07-22 | Texas Instruments Incorporated | Eight bit standard connector bus for sixteen bit microcomputer |
US4213177A (en) * | 1978-04-24 | 1980-07-15 | Texas Instruments Incorporated | Eight bit standard connector bus for sixteen bit microcomputer using mirrored memory boards |
US4375665A (en) * | 1978-04-24 | 1983-03-01 | Texas Instruments Incorporated | Eight bit standard connector bus for sixteen bit microcomputer using mirrored memory boards |
US4163289A (en) * | 1978-05-01 | 1979-07-31 | Texas Instruments Incorporated | Sixteen bit microcomputer memory boards for use with eight bit standard connector bus |
DE3782819D1 (de) * | 1987-06-02 | 1993-01-07 | Itt Ind Gmbh Deutsche | Steuerprozessor. |
US5185877A (en) * | 1987-09-04 | 1993-02-09 | Digital Equipment Corporation | Protocol for transfer of DMA data |
JPH0294836A (ja) * | 1988-09-30 | 1990-04-05 | Aisin Seiki Co Ltd | 秘匿通信制御装置 |
US5347579A (en) * | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
US5163138A (en) * | 1989-08-01 | 1992-11-10 | Digital Equipment Corporation | Protocol for read write transfers via switching logic by transmitting and retransmitting an address |
US4987595A (en) * | 1989-09-11 | 1991-01-22 | Motorola, Inc. | Secure cryptographic processor arrangement |
US5289478A (en) * | 1991-03-11 | 1994-02-22 | Fujitsu Limited | Method and means for verification of write data |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
IL103062A (en) | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
US5483658A (en) * | 1993-02-26 | 1996-01-09 | Grube; Gary W. | Detection of unauthorized use of software applications in processing devices |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
GB2285524B (en) * | 1994-01-11 | 1998-02-04 | Advanced Risc Mach Ltd | Data memory and processor bus |
US5815577A (en) | 1994-03-18 | 1998-09-29 | Innovonics, Inc. | Methods and apparatus for securely encrypting data in conjunction with a personal computer |
US5517569A (en) | 1994-03-18 | 1996-05-14 | Clark; Dereck B. | Methods and apparatus for interfacing an encryption module with a personal computer |
US5530758A (en) * | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5748871A (en) * | 1995-08-11 | 1998-05-05 | Symbios Logic Inc. | Dual bus architecture for a storage device |
US5829046A (en) | 1995-10-27 | 1998-10-27 | Emc Corporation | On-line tape backup using an integrated cached disk array |
US6331856B1 (en) * | 1995-11-22 | 2001-12-18 | Nintendo Co., Ltd. | Video game system with coprocessor providing high speed efficient 3D graphics and digital audio signal processing |
US5825879A (en) | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
JPH10178421A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
JP3526524B2 (ja) * | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 一方向データ変換装置及び機器認証システム |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
US5946399A (en) * | 1997-02-18 | 1999-08-31 | Motorola, Inc. | Fail-safe device driver and method |
US5995628A (en) * | 1997-04-07 | 1999-11-30 | Motorola, Inc. | Failsafe security system and method |
JP3710257B2 (ja) * | 1997-06-10 | 2005-10-26 | キヤノン株式会社 | カメラ制御システムおよびその制御方法およびその制御を実行するプログラムを記憶した記憶媒体 |
US6289377B1 (en) * | 1997-11-10 | 2001-09-11 | General Instrument Corporation | Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter |
IL122230A (en) * | 1997-11-17 | 2003-12-10 | Milsys Ltd | Biometric system and techniques suitable therefor |
US6134661A (en) * | 1998-02-11 | 2000-10-17 | Topp; William C. | Computer network security device and method |
US6023570A (en) * | 1998-02-13 | 2000-02-08 | Lattice Semiconductor Corp. | Sequential and simultaneous manufacturing programming of multiple in-system programmable systems through a data network |
US7523856B2 (en) | 1998-04-17 | 2009-04-28 | Diebold Self-Service Systems | Cash dispensing automated banking machine with flexible display |
GB9816503D0 (en) * | 1998-07-30 | 1998-09-23 | Ncr Int Inc | Self-service terminal |
US6304973B1 (en) | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
US6442607B1 (en) * | 1998-08-06 | 2002-08-27 | Intel Corporation | Controlling data transmissions from a computer |
US6970183B1 (en) * | 2000-06-14 | 2005-11-29 | E-Watch, Inc. | Multimedia surveillance and monitoring system including network configuration |
US6738388B1 (en) * | 1998-09-10 | 2004-05-18 | Fisher-Rosemount Systems, Inc. | Shadow function block interface for use in a process control network |
US6317831B1 (en) * | 1998-09-21 | 2001-11-13 | Openwave Systems Inc. | Method and apparatus for establishing a secure connection over a one-way data path |
US6202095B1 (en) * | 1998-10-07 | 2001-03-13 | International Business Machines Corporation | Defining characteristics between processing systems |
US6170023B1 (en) * | 1998-10-07 | 2001-01-02 | International Business Machines Corporation | System for accessing an input/output device using multiple addresses |
US6185638B1 (en) | 1998-10-07 | 2001-02-06 | International Business Machines Corporation | Method and system for dynamically assigning addresses to an input/output device |
US6167459A (en) * | 1998-10-07 | 2000-12-26 | International Business Machines Corporation | System for reassigning alias addresses to an input/output device |
US6467009B1 (en) * | 1998-10-14 | 2002-10-15 | Triscend Corporation | Configurable processor system unit |
US6615244B1 (en) * | 1998-11-28 | 2003-09-02 | Tara C Singhal | Internet based archive system for personal computers |
US6275891B1 (en) * | 1999-02-25 | 2001-08-14 | Lsi Logic Corporation | Modular and scalable system for signal and multimedia processing |
US6957330B1 (en) * | 1999-03-01 | 2005-10-18 | Storage Technology Corporation | Method and system for secure information handling |
KR20010011667A (ko) | 1999-07-29 | 2001-02-15 | 이종우 | 보안 기능을 갖는 키보드 및 이를 이용한 시스템 |
DE10033673B4 (de) * | 1999-08-17 | 2005-10-20 | Ibm | Verfahren zum Archivieren und Ausliefern von Dokumenten unter Verwendung eines Zentralarchivsystems |
US7424543B2 (en) * | 1999-09-08 | 2008-09-09 | Rice Iii James L | System and method of permissive data flow and application transfer |
US6542868B1 (en) * | 1999-09-23 | 2003-04-01 | International Business Machines Corporation | Audio notification management system |
US6643701B1 (en) * | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
US6601170B1 (en) | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
CA2314573C (en) * | 2000-01-13 | 2009-09-29 | Z.I. Probes, Inc. | System for acquiring data from a facility and method |
US6601126B1 (en) * | 2000-01-20 | 2003-07-29 | Palmchip Corporation | Chip-core framework for systems-on-a-chip |
US7100048B1 (en) | 2000-01-25 | 2006-08-29 | Space Micro Inc. | Encrypted internet and intranet communication device |
US6915435B1 (en) * | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
US6636838B1 (en) | 2000-02-23 | 2003-10-21 | Sun Microsystems, Inc. | Content screening with end-to-end encryption |
JP2001285296A (ja) * | 2000-03-29 | 2001-10-12 | Fujitsu Ltd | 中継装置 |
DE60134696D1 (de) * | 2000-05-23 | 2008-08-21 | Hitachi Ltd | Rechnersystem mit Fernkopiereinrichtung |
US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
US6862663B1 (en) * | 2000-06-30 | 2005-03-01 | Intel Corporation | Cache having a prioritized replacement technique and method therefor |
EP1524815B1 (en) * | 2000-08-25 | 2009-09-23 | Research In Motion Limited | System and method for implementing an enhanced transport layer security protocol |
US7734724B2 (en) * | 2000-09-06 | 2010-06-08 | Xanboo Inc. | Automated upload of content based on captured event |
US6986061B1 (en) * | 2000-11-20 | 2006-01-10 | International Business Machines Corporation | Integrated system for network layer security and fine-grained identity-based access control |
US20020064282A1 (en) | 2000-11-29 | 2002-05-30 | Dmitrii Loukianov | Decryption key management in remote nodes |
AU2002222739A1 (en) * | 2000-12-09 | 2002-07-01 | Markany Inc. | Network camera apparatus, network camera server and digital video recorder for preventing forgery and alteration of digital image, and apparatus for authenticating the digital image from said apparatus, and method thereof |
US20020112181A1 (en) | 2000-12-12 | 2002-08-15 | Smith Mark Elwin | Multilevel secure network access system |
US6990469B2 (en) * | 2000-12-20 | 2006-01-24 | Pitney Bowes Inc. | Method for reissuing indicium in a postage metering system |
US7165096B2 (en) | 2000-12-22 | 2007-01-16 | Data Plow, Inc. | Storage area network file system |
GB2371125A (en) | 2001-01-13 | 2002-07-17 | Secr Defence | Computer protection system |
US7093279B2 (en) * | 2001-03-28 | 2006-08-15 | Intel Corporation | Method and system for automatic invocation of secure sockets layer encryption on a parallel array of Web servers |
US7392541B2 (en) | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
JP4226231B2 (ja) * | 2001-06-13 | 2009-02-18 | 株式会社日立国際電気 | 映像信号処理システム |
US6941575B2 (en) * | 2001-06-26 | 2005-09-06 | Digeo, Inc. | Webcam-based interface for initiating two-way video communication and providing access to cached video |
US7073070B2 (en) | 2001-06-29 | 2006-07-04 | Intel Corporation | Method and apparatus to improve the protection of information presented by a computer |
US6758404B2 (en) * | 2001-08-03 | 2004-07-06 | General Instrument Corporation | Media cipher smart card |
WO2003021443A1 (en) * | 2001-08-31 | 2003-03-13 | Adaptec, Inc. | Systems and methods for implementing host-based security in a computer network |
US7009530B2 (en) | 2001-09-13 | 2006-03-07 | M&Fc Holding, Llc | Modular wireless fixed network for wide-area metering data collection and meter module apparatus |
GB2385951A (en) | 2001-09-21 | 2003-09-03 | Sun Microsystems Inc | Data encryption and decryption |
US6671525B2 (en) * | 2001-12-13 | 2003-12-30 | Motorola, Inc. | Beacon assisted hybrid asynchronous wireless communications protocol |
JP4122777B2 (ja) * | 2002-01-18 | 2008-07-23 | 日本ビクター株式会社 | コンテンツ記録再生装置 |
US20040024710A1 (en) * | 2002-03-07 | 2004-02-05 | Llavanya Fernando | Secure input pad partition |
US7324515B1 (en) | 2002-03-27 | 2008-01-29 | Cisco Technology, Inc. | Proxy addressing scheme for cable networks |
JP2003280826A (ja) * | 2002-03-27 | 2003-10-02 | Hitachi Ltd | 記憶サブシステム |
US7234158B1 (en) | 2002-04-01 | 2007-06-19 | Microsoft Corporation | Separate client state object and user interface domains |
JP4447821B2 (ja) * | 2002-04-15 | 2010-04-07 | ソニー株式会社 | 情報処理装置および方法 |
US7679649B2 (en) | 2002-04-19 | 2010-03-16 | Ralston John D | Methods for deploying video monitoring applications and services across heterogenous networks |
JP3764125B2 (ja) * | 2002-04-26 | 2006-04-05 | 富士通株式会社 | ゲートウェイ、通信端末装置、および通信制御プログラム |
FI113121B (fi) * | 2002-05-30 | 2004-02-27 | Metso Automation Oy | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi |
US7366894B1 (en) | 2002-06-25 | 2008-04-29 | Cisco Technology, Inc. | Method and apparatus for dynamically securing voice and other delay-sensitive network traffic |
US20050288571A1 (en) | 2002-08-20 | 2005-12-29 | Welch Allyn, Inc. | Mobile medical workstation |
US20040080615A1 (en) * | 2002-08-21 | 2004-04-29 | Strategic Vista Intenational Inc. | Digital video security system |
US20040125077A1 (en) * | 2002-10-03 | 2004-07-01 | Ashton Jason A. | Remote control for secure transactions |
JP2004133733A (ja) * | 2002-10-11 | 2004-04-30 | Sony Corp | 表示装置および方法、並びにプログラム |
KR20040079596A (ko) * | 2003-03-08 | 2004-09-16 | 주식회사 성진씨앤씨 | 허브를 내장한 네트워크 카메라 |
US7418600B2 (en) | 2003-03-13 | 2008-08-26 | International Business Machines Corporation | Secure database access through partial encryption |
EP1609042A2 (en) | 2003-03-24 | 2005-12-28 | Matsushita Electric Industrial Co., Ltd. | Data protection management apparatus and data protection management method |
US7798900B2 (en) * | 2003-04-03 | 2010-09-21 | Igt | Secure gaming system |
US8234504B2 (en) | 2003-04-15 | 2012-07-31 | Broadcom Corporation | Method and system for data encryption and decryption |
US6842133B2 (en) * | 2003-04-30 | 2005-01-11 | Intel Corporation | Strobe through differential signaling |
JP2004343627A (ja) * | 2003-05-19 | 2004-12-02 | Canon Inc | デジタルカメラ |
EP1631914B1 (en) * | 2003-05-19 | 2012-09-19 | Verizon Patent and Licensing Inc. | Method and system for providing secure one-way transfer of data |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US7260833B1 (en) | 2003-07-18 | 2007-08-21 | The United States Of America As Represented By The Secretary Of The Navy | One-way network transmission interface unit |
JP4485293B2 (ja) * | 2003-09-08 | 2010-06-16 | 株式会社リコー | 情報処理装置、クライアント端末、画像形成装置、データ加工方法およびその方法をコンピュータに実行させるプログラム |
US7366916B2 (en) * | 2003-09-20 | 2008-04-29 | Avaya Technology Corp. | Method and apparatus for an encrypting keyboard |
US7266847B2 (en) | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
US7792300B1 (en) | 2003-09-30 | 2010-09-07 | Oracle America, Inc. | Method and apparatus for re-encrypting data in a transaction-based secure storage system |
US7685436B2 (en) | 2003-10-02 | 2010-03-23 | Itt Manufacturing Enterprises, Inc. | System and method for a secure I/O interface |
US20050085964A1 (en) * | 2003-10-21 | 2005-04-21 | Knapp Benjamin P. | Network coupled diagnosis and maintenance system |
US7280956B2 (en) | 2003-10-24 | 2007-10-09 | Microsoft Corporation | System, method, and computer program product for file encryption, decryption and transfer |
WO2005046126A1 (en) * | 2003-10-31 | 2005-05-19 | Juniper Networks, Inc. | Secure transport of multicast traffic |
US8010789B2 (en) | 2003-11-13 | 2011-08-30 | Lantronix, Inc. | Secure data transfer using an embedded system |
JP4450609B2 (ja) * | 2003-11-28 | 2010-04-14 | 株式会社日立製作所 | 記憶装置 |
US7568098B2 (en) * | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
US7336865B2 (en) | 2003-12-19 | 2008-02-26 | Hitachi Metals, Ltd. | Optical switch |
US7581097B2 (en) | 2003-12-23 | 2009-08-25 | Lenovo Pte Ltd | Apparatus, system, and method for secure communications from a human interface device |
JP4859348B2 (ja) | 2004-02-18 | 2012-01-25 | 大日本印刷株式会社 | コンピュータシステム |
WO2005088894A1 (en) | 2004-03-11 | 2005-09-22 | Universal Electronics Inc. | Syncronizing device-specific encrypted data to and from mobile devices using detachable storage media |
US7120723B2 (en) | 2004-03-25 | 2006-10-10 | Micron Technology, Inc. | System and method for memory hub-based expansion bus |
AU2004100268B9 (en) | 2004-04-09 | 2004-07-15 | Lockstep Consulting Pty Ltd | Means and method of using cryptographic devices to combat online institution identity theft |
US7119678B2 (en) * | 2004-05-26 | 2006-10-10 | Honeywell International, Inc. | Wireless light sensor input to a security system |
US7761529B2 (en) | 2004-06-30 | 2010-07-20 | Intel Corporation | Method, system, and program for managing memory requests by devices |
US7254663B2 (en) | 2004-07-22 | 2007-08-07 | International Business Machines Corporation | Multi-node architecture with daisy chain communication link configurable to operate in unidirectional and bidirectional modes |
US7200693B2 (en) * | 2004-08-27 | 2007-04-03 | Micron Technology, Inc. | Memory system and method having unidirectional data buses |
JP4555040B2 (ja) | 2004-09-22 | 2010-09-29 | 株式会社日立製作所 | ストレージ装置及びストレージ装置のライトアクセス処理方法 |
JP4555046B2 (ja) * | 2004-10-15 | 2010-09-29 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送システム及びデータ転送方法 |
US7441060B2 (en) | 2004-10-29 | 2008-10-21 | International Business Machines Corporation | System, method and storage medium for providing a service interface to a memory system |
JP4520840B2 (ja) | 2004-12-02 | 2010-08-11 | 株式会社日立製作所 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
JP4618785B2 (ja) * | 2004-12-24 | 2011-01-26 | 株式会社日立製作所 | データ処理システム及び方法 |
US7477740B2 (en) * | 2005-01-19 | 2009-01-13 | International Business Machines Corporation | Access-controlled encrypted recording system for site, interaction and process monitoring |
US7761704B2 (en) | 2005-03-17 | 2010-07-20 | Oracle International Corporation | Method and apparatus for expiring encrypted data |
US7269704B2 (en) | 2005-03-30 | 2007-09-11 | Atmel Corporation | Method and apparatus for reducing system inactivity during time data float delay and external memory write |
US20060242423A1 (en) | 2005-04-22 | 2006-10-26 | Kussmaul John W | Isolated authentication device and associated methods |
US8069250B2 (en) | 2005-04-28 | 2011-11-29 | Vmware, Inc. | One-way proxy system |
US8041832B2 (en) | 2005-05-05 | 2011-10-18 | Verizon Services Corp. | Network data distribution system and method |
US7941860B2 (en) | 2005-05-13 | 2011-05-10 | Intel Corporation | Apparatus and method for content protection using one-way buffers |
US20060288010A1 (en) | 2005-05-20 | 2006-12-21 | Jeffrey Chen | Networking at a convention |
DE102005025169B4 (de) | 2005-06-01 | 2007-08-02 | Infineon Technologies Ag | Kommunikationsvorrichtung und Verfahren zur Übermittlung von Daten |
US20070063866A1 (en) | 2005-06-02 | 2007-03-22 | Andisa Technologies, Inc. | Remote meter monitoring and control system |
US20060294295A1 (en) | 2005-06-24 | 2006-12-28 | Yukio Fukuzo | DRAM chip device well-communicated with flash memory chip and multi-chip package comprising such a device |
US20070028027A1 (en) | 2005-07-26 | 2007-02-01 | Micron Technology, Inc. | Memory device and method having separate write data and read data buses |
JP4764103B2 (ja) | 2005-08-18 | 2011-08-31 | 株式会社東芝 | コンテンツデータ配信システム、及び情報処理装置 |
US8301887B2 (en) * | 2005-09-30 | 2012-10-30 | Blue Coat Systems, Inc. | Method and system for automated authentication of a device to a management node of a computer network |
US7421529B2 (en) * | 2005-10-20 | 2008-09-02 | Qualcomm Incorporated | Method and apparatus to clear semaphore reservation for exclusive access to shared memory |
US7716467B1 (en) | 2005-12-02 | 2010-05-11 | Sprint Communications Company L.P. | Encryption gateway service |
US20070180263A1 (en) | 2005-12-16 | 2007-08-02 | David Delgrosso | Identification and remote network access using biometric recognition |
EP1802030A1 (en) | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US8046821B2 (en) | 2006-02-13 | 2011-10-25 | Qualcomm Incorporated | Mechanism and method for controlling network access to a service provider |
US7441102B2 (en) | 2006-02-28 | 2008-10-21 | Freescale Semiconductor, Inc. | Integrated circuit with functional state configurable memory and method of configuring functional states of the integrated circuit memory |
US7849330B2 (en) | 2006-03-20 | 2010-12-07 | Hitachi, Ltd. | Apparatus and method for secure data disposal |
WO2007116487A1 (ja) | 2006-03-31 | 2007-10-18 | Fujitsu Limited | メモリ装置、そのエラー訂正の支援方法、その支援プログラム、メモリ・カード、回路基板及び電子機器 |
US7814316B1 (en) | 2006-04-14 | 2010-10-12 | Oracle America, Inc. | System, method and data storage device for encrypting data |
US7675867B1 (en) | 2006-04-19 | 2010-03-09 | Owl Computing Technologies, Inc. | One-way data transfer system with built-in data verification mechanism |
WO2007142819A2 (en) | 2006-05-18 | 2007-12-13 | Icache, Inc. | Method and apparatus for biometrically secured encrypted data storage and retrieval |
US20070283297A1 (en) | 2006-05-30 | 2007-12-06 | Thomas Hein | Signal processing circuit |
US9762536B2 (en) | 2006-06-27 | 2017-09-12 | Waterfall Security Solutions Ltd. | One way secure link |
US20080005325A1 (en) | 2006-06-28 | 2008-01-03 | Microsoft Corporation | User communication restrictions |
IL177756A (en) | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
US20080066192A1 (en) | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Keyless copy of encrypted data |
US20080065837A1 (en) * | 2006-09-07 | 2008-03-13 | Sodick Co., Ltd. | Computerized numerical control system with human interface using low cost shared memory |
US7660959B2 (en) | 2006-09-28 | 2010-02-09 | International Business Machines Corporation | Managing encryption for volumes in storage pools |
US20080144821A1 (en) * | 2006-10-26 | 2008-06-19 | Marvell International Ltd. | Secure video distribution |
US20080120511A1 (en) | 2006-11-17 | 2008-05-22 | Electronic Data Systems Corporation | Apparatus, and associated method, for providing secure data entry of confidential information |
IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
WO2008074533A1 (en) | 2006-12-21 | 2008-06-26 | International Business Machines Corporation | Training coordinator device and method |
US20080155273A1 (en) | 2006-12-21 | 2008-06-26 | Texas Instruments, Inc. | Automatic Bus Encryption And Decryption |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US20080263672A1 (en) * | 2007-04-18 | 2008-10-23 | Hewlett-Packard Development Company L.P. | Protecting sensitive data intended for a remote application |
CA2687479A1 (en) * | 2007-05-17 | 2008-11-27 | Fat Free Mobile Inc. | Method and system for generating an aggregate website search database using smart indexes for searching |
US7649452B2 (en) | 2007-06-29 | 2010-01-19 | Waterfall Solutions Ltd. | Protection of control networks using a one-way link |
US7992209B1 (en) | 2007-07-19 | 2011-08-02 | Owl Computing Technologies, Inc. | Bilateral communication using multiple one-way data links |
US7698470B2 (en) | 2007-08-06 | 2010-04-13 | Qimonda Ag | Integrated circuit, chip stack and data processing system |
US7941828B2 (en) | 2007-08-24 | 2011-05-10 | The Boeing Company | Method and apparatus for simultaneous viewing of two isolated data sources |
US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US8380993B2 (en) * | 2007-12-07 | 2013-02-19 | Broadcom Corporation | Method and system for robust watermark insertion and extraction for digital set-top boxes |
US8046443B2 (en) | 2008-08-21 | 2011-10-25 | Red Hat, Inc. | Rapid deployment remote network monitor |
US8583979B1 (en) | 2008-10-17 | 2013-11-12 | Sk Hynix Memory Solutions Inc. | Multiple interleavers in a coding system |
IL194943A0 (en) | 2008-10-27 | 2009-09-22 | Human Interface Security Ltd | Verification of data transmitted by computer |
US9098210B2 (en) | 2009-10-29 | 2015-08-04 | Oracle America, Inc. | Automatically linking partitions on a tape media device |
WO2012144041A1 (ja) | 2011-04-20 | 2012-10-26 | 富士通株式会社 | 中継装置、及び復旧方法 |
US8615656B2 (en) | 2012-01-09 | 2013-12-24 | The Mitre Corporation | Secure remote peripheral encryption tunnel |
-
2006
- 2006-12-12 IL IL180020A patent/IL180020A/en active IP Right Grant
-
2007
- 2007-12-11 HU HUE07849562A patent/HUE032806T2/en unknown
- 2007-12-11 EP EP07849562.9A patent/EP2119075B1/en active Active
- 2007-12-11 WO PCT/IL2007/001535 patent/WO2008072234A2/en active Application Filing
- 2007-12-11 US US12/518,276 patent/US9268957B2/en active Active
- 2007-12-11 ES ES07849562.9T patent/ES2623434T3/es active Active
-
2009
- 2009-06-09 US US12/480,692 patent/US20090300368A1/en not_active Abandoned
-
2014
- 2014-10-13 US US14/512,496 patent/US20150082052A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2008072234A3 (en) | 2009-05-07 |
EP2119075B1 (en) | 2017-02-08 |
WO2008072234A2 (en) | 2008-06-19 |
IL180020A (en) | 2013-03-24 |
EP2119075A4 (en) | 2011-07-06 |
EP2119075A2 (en) | 2009-11-18 |
IL180020A0 (en) | 2007-12-03 |
US20090300368A1 (en) | 2009-12-03 |
US20100278339A1 (en) | 2010-11-04 |
US20150082052A1 (en) | 2015-03-19 |
US9268957B2 (en) | 2016-02-23 |
HUE032806T2 (en) | 2017-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2623434T3 (es) | Interfaces habilitadas con cifrado y descifrado | |
JP4703791B2 (ja) | データ再暗号化装置および方法 | |
CN107735793B (zh) | 将受信任输入会话绑定到受信任输出会话 | |
JP4807925B2 (ja) | グラフィックシステムのコンポーネント認証方法およびシステム | |
JP4522645B2 (ja) | セキュアコンテンツを暗号的に保護する方法およびシステム | |
JPH09270785A (ja) | 情報処理装置 | |
WO1997039552A9 (en) | An apparatus and method for re-encrypting data | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
EP2073142A2 (en) | Methods for authenticating a hardware device and providing a secure channel to deliver data | |
US20110202772A1 (en) | Networked computer identity encryption and verification | |
JP2010517449A (ja) | 信頼できない受信者における秘密の保護 | |
KR102140356B1 (ko) | 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법 | |
JP2008306395A (ja) | 情報処理装置、情報処理方法 | |
JP2004129227A (ja) | 情報再生装置、セキュアモジュールおよび情報再生方法 | |
JP2004208088A (ja) | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム | |
KR20220149659A (ko) | 에어 갭핑 하드웨어 프로토콜을 사용한 보안 데이터 전달을 위한 시스템 및 방법 | |
JP4668028B2 (ja) | 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット | |
CN111400700B (zh) | 交换机的加密方法、装置、设备及计算机可读存储介质 | |
JP2005275694A (ja) | プログラムを内部解析から保護する方法および保護システム | |
TW202023223A (zh) | 加解密系統、加密裝置、解密裝置和加解密方法 | |
JP2004101905A (ja) | 情報表示装置 | |
EP2133810A2 (en) | Computer input device, method for inputting data to a computer, computing apparatus and computer software product | |
JP2004093815A (ja) | 郵便物印刷装置及び印刷方法 | |
JP2005229147A (ja) | 機密データの漏洩防止方法 | |
JP2004172855A (ja) | 暗号処理装置 |