JP2000508854A - データ再暗号化装置および方法 - Google Patents

データ再暗号化装置および方法

Info

Publication number
JP2000508854A
JP2000508854A JP9537099A JP53709997A JP2000508854A JP 2000508854 A JP2000508854 A JP 2000508854A JP 9537099 A JP9537099 A JP 9537099A JP 53709997 A JP53709997 A JP 53709997A JP 2000508854 A JP2000508854 A JP 2000508854A
Authority
JP
Japan
Prior art keywords
information
encryption
format
output
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9537099A
Other languages
English (en)
Other versions
JP4703791B2 (ja
Inventor
デイヴィス,デレク・エル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24540224&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2000508854(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2000508854A publication Critical patent/JP2000508854A/ja
Application granted granted Critical
Publication of JP4703791B2 publication Critical patent/JP4703791B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 集積回路パッケージに埋め込まれた集積回路として形成された暗号装置(140)。暗号装置(140)は、暗号装置に入力された第1の暗号化フォーマットを有する情報(202)を解読し、非暗号化フォーマットの情報(241)を生成する。非暗号化フォーマットの情報(241)は続いて、第2の暗号化フォーマット(223)に再暗号化され、暗号装置(140)から出力される。解読および再暗号化動作は全て、暗号装置(140)内で実施される。

Description

【発明の詳細な説明】 データ再暗号化装置および方法 関連出願へのクロス・レファレンス 本出願の発明者は、「Apparatus and Method for Providing Secured Communications」(米国 特許出願第08/251,486号)、「Secured Method fo r Providing Secured Communications」 (米国特許出願第08/538,869号)、および「A Method Fo r Providing A Roving Software Licens e In A Hardware Agent−Based System」 (米国特許出願第08/472,951号)という名称の3つの同時係属出願を 出願しており、「Roving Software License For A Hardware Agent」(米国特許第5,473,692号)とい う名称の特許の発行を最近受けている。これらの出願および特許は、本出願の譲 受人が所有するものである。 発明の背景 1.発明の分野 本発明は暗号手法の分野に関する。より具体的に言うと本発明は、暗号化され た情報を、機密保護がなされていない非暗号化フォーマットの情報を露出させる ことなく、1つの暗号化フォーマットから別の暗号化フォーマットに変換する暗 号装置に関する。 2.本発明の関連技術の説明 今日の社会では、デジタル情報(すなわちデータ、制御信号、アドレス)を1 つの場所から他の場所へ伝送するときに、目標とする受信者には明瞭で曖昧さが ないが、不正な侵入者(interloper)には理解不能な方法で伝送する ことがますます求められている。したがって一般に、デジタル情報は送信される 前に、メイン・メモリに記憶された暗号化アルゴリズムを実行するホスト・プロ セッサによって暗号化される。このような暗号化には、特定の目標受信者用の通 信キーが使用される。その後、目標受信者が、暗号化された情報を解読し、使用 する。従来からのこの暗号化伝送手法は、機密情報(例えば親展、所有権など) が伝送される政府用途、ならびに商業用途に一般的に使用されている。 同様に、コンピュータに接続したメイン・メモリまたは大容量記憶装置にデジ タル情報を暗号化フォーマットで記憶することも求められている。これを実施す るのは、無許可の人が、メイン・メモリまたは大容量記憶装置から非暗号化フォ ーマット(すなわち、プレーン・テキスト)の機密情報をフロッピー・ディスク にダウンロードすることを防止するためである。しかし、暗号化フォーマットで の情報の保存も、従来からの暗号化伝送手法も、機密保護のないプレーン・テキ ストを露出させない(すなわち、暗号アルゴリズムを実行している要素の境界外 に出さない)ように完全に保護するものではない。例えば、暗号化されたドキュ メントを1台のコンピュータから別のコンピュータに転送するためには、このド キュメントを解読してプレーン・テキストとし、特定の目標受信者用の通信キー で再び暗号化することになる。したがって、プレーン・テキストが少なくともシ ステム・バス上で露出され、ドキュメントのサイズがメイン・メモリのサイズよ りも大きい場合には、プレーン・テキストが一次的にコンピュータの大容量記憶 装置(例えば、内蔵ハード・ディスク)に記憶される可能性がある。この露出の 問題には、機密保護に関連したいくつかの欠点がある。 明らかな欠点の1つは、プレーン・テキストが内蔵ハード・ディスクから直ぐ に除去されない場合、または別のコンピュータがそのハードディスクに、ローカ ル・エリア・ネットワークを介してアクセス可能である場合には、無許可の人が プレーン・テキストを読むことができることである。プレーン・テキストがハー ドディスクに記憶されることがないように、送信者が、ハードディスクまたはド キュメントからプレーン・テキストをこまめに除去する場合でも、ソフトウェア 手段(例えばコンピュータウィルス)またはハードウェア手段(例えば論理解析 器)を介してコンピュータのシステム・バスを監視する単純な作業によって、侵 入者が、プレーン・テキストにアクセスすることができる可能性は残る。 他の欠点は、暗号化フォーマットされたメッセージが、異なる暗号化フォーマ ットでこのメッセージを再暗号化する権限を持つ第三者(例えばシステム管理者 )に送られるときには、目的の受信者だけがメッセージ内容を読むことができる ことを保証する機構が存在しないことである。 他の欠点は、内容配布を介して、またはソフトウェア・パッケージによって供 給された(すなわちコピープロテクトされた)データの無許可使用を防止する機 構が存在しないことである。 したがって、1つの暗号化フォーマットとして1つのソースに元々含まれ、別 のまたは同じ暗号化フォーマットを介して別のソースに転送する必要がある非暗 号化フォーマットの情報(すなわちプレーン・テキスト)へのアクセスを十分に 制限する暗号装置を作り出すことが求められている。この暗号装置は、侵入者が 安全な情報を盗むことを実質的に排除する。これは、侵入者がその情報を、バス 線からよりも明らかに難しいチップ・パッケージ内の集積回路から得なければな らないからである。 発明の簡単な概要 本発明は、第1の暗号化フォーマットを有する入力情報を解読して、非暗号化 フォーマットの情報を生成する暗号装置に関する。暗号化されていないこの情報 はその後、第2の暗号化フォーマットに基づいて再暗号化される。第2の暗号化 フォーマットを有する情報が暗号装置から出力される。解読および再暗号化動作 は全て、暗号装置内で実施される。 図面の簡単な説明 本発明の特徴および利点は、本発明の以下の詳細な説明から明らかとなろう。 第1図は、本発明に関連した暗号装置が組み込まれたコンピュータ・システム のブロック図である。 第2A図ないし第2D図は、暗号装置のさまざまな実施形態のブロック図であ る。 第3図は、暗号装置の他の実施形態の詳細ブロック図である。 第4図は、暗号装置の外部からプレーン・テキスト情報へのアクセスを排除す る方法を示す流れ図である。発明の詳細な説明 本発明は、情報を、1つの暗号化フォーマットから同じまたは別の暗号化フォ ーマットに、中間のプレーン・テキストを機密保護のされていない環境に露出さ せることなく変換する装置および方法に関する。以下の説明では、本発明を完全 に理解することができるよう多数の詳細を記載する。しかし、例示する実施形態 とは異なる多くの実施形態によって、本発明の趣旨および範囲から逸脱すること なく本発明を実施することができることは当業者には明白である。また、本発明 が不必要に不明瞭になること避けるために、周知の回路、要素等を詳細に説明す ることはしない。 詳細説明では、本明細書に定義する特性または品質を説明するために、暗号手 法に関連するいくつかの用語を頻繁に使用する。「通信キー」は、Rivest 、ShamirおよびAdleman(「RSA」)などの暗号アルゴリズムに よって使用され、公開キーと秘密キーのペア、および二当事者間で秘密裏に共有 する選択キーを使用するデータ暗号化規格(「DES」)を使用する符号化およ び/または復号パラメータである。通信キーは通常、長さ「n」ビットの2進デ ータの連続分布(「ストリング」)である。ただし「n」は任意の数である。「 ドキュメント」は一般に、一続きのバス・サイクルで転送される情報として定義 される(例えばデータ、アドレス、キーなど)。「プレーン・テキスト」は、暗 号化されていない情報として定義され、テキスト、ビデオ、オーディオおよびそ の他の媒体を表すディジタル・データを含む。ただしこれらに限定されるわけで はない。 第1図を参照して、本発明を利用するコンピュータ・システム100の実施形 態を示す。コンピュータ・システム100は、プロセッサ・サブシステム110 、メモリ・サブシステム120および入出力(「I/O」)サブシステム130 を含む複数のサブシステムを含む。これらのサブシステムおよび暗号装置140 は、 サブシステム間およびサブシステムと暗号装置140の間の情報の伝達を可能に するシステム・バス150を介して相互に結合される。代替として、暗号装置1 40を、I/Oバス160(例えばPCIバスまたはISAバス)、ホスト・プ ロセッサ111内のローカル・バス、またはその他のバス機構に結合することも 考えられる。 プロセッサ・サブシステム110は、メモリ・サブシステム120からの命令 を実行するホスト・プロセッサ111を含み、コンピュータ・システム100か らの情報を処理する。1つのホスト・プロセッサ111のみが示されているが、 このコンピュータ・システム100に2つ以上のプロセッサを使用することも考 えられる。さらに、メモリ・サブシステム120は、ダイナミック・ランダム・ アクセス・メモリ(「DRAM」)、リード・オンリー・メモリ(「ROM」) 、ビデオ・ランダム・アクセス・メモリ(「VRAM」)などの1つまたは複数 の記憶装置122へのアクセスを制御するメモリ・コントローラ121を含んで もよい。記憶装置122は、ホスト・プロセッサ111が使用する情報を記憶す る。 I/Oサブシステム130は、I/Oバス160とシステム・バス150の間 のインタフェースの働きをするI/Oコントローラ131を含む。このコントロ ーラは、異なるバスに結合された装置間で情報を転送するための通信経路を提供 する。I/Oバス160は、コンピュータ・システム100内の少なくとも1つ の周辺装置と情報をやり取りする。この周辺装置の例には、ディスプレイ装置1 32(例えばCRT、液晶ディスプレイ、フラット・パネル・ディスプレイなど )、文字数字入力装置133(例えばキーボード、キー・パッドなど)、カーソ ル制御装置134(例えばマウス、トラックボール、タッチパッド、ジョイステ ィックなど)、大容量記憶装置135(例えば磁気テープ、ハードディスク・ド ライブ、フロッピー・ディスク・ドライブなど)、コンピュータ・システム10 0と遠隔に位置するシステムとの間での情報の送受を可能とする情報トランシー バ装置136(例えばファックス・マシン、モデム、スキャナなど)、およびハ ード・コピー装置137(例えばプロッタ、プリンタなど)などがある。第1図 に示したコンピュータ・システム100は、これらの構成要素の全てまたはいく つか、あるいは、これら以外の構成要素を使用することができると考えられる。 コンピュータ・システム以外でも、暗号化通信に依存する一切の電子システム 内で暗号装置140を実現することができると考えられる。これらの電子システ ムには例えば、ケーブル・テレビジョン制御ボックス、銀行のATMマシン、お よびおそらくは、1つの暗号化フォーマットの情報を受信し、別の暗号化フォー マットの情報を送信または記憶するように構成することができるネットワークさ れた周辺ノードが含まれる。これらの例は例示のためのものであり、本発明を限 定するものとして解釈してはならない。 次に第2A図について説明する。暗号装置140は、システム・バスに結合さ れ、選択された暗号化フォーマットを有する情報(例えばドキュメント、ファイ ルなど)を情報トランシーバ装置から受信し、この情報を別の暗号化されたフォ ーマットに再暗号化する(暗号化し直す)ことができる。暗号装置140は、損 傷および有害な汚染物質から保護し、侵入者が、プレーン・テキストまたはキー 情報を得ることを難しくするために集積回路構成要素パッケージ142内に埋め 込まれた、好ましくは密封状態に埋め込まれた1つまたは複数の集積回路141 を含む。集積回路141は、解読ユニット143、およびこれが結合した暗号化 ユニット144を有する。これらのユニットの機能については、1996年に出 版されたBruce Schneider著「Applied Cryptog raphy Second Edition:Protocols, Algo rithms, and Source Code in C」に記載されてい る。 解読ユニット143は、第1の暗号化フォーマットの情報(「暗号化DATA IN」)を受け取り、これを解読する。したがって解読ユニット143は、必 要な通信キー「KEYin」で情報を解読し、これをプレーン・テキストとするよ うに構成される。したがって解読ユニット143は、ハードウェアでこの機能を 実現してもよいし、ファームウェアで実現してもよい。暗号化ユニット144は 、プレーン・テキストを受け取り、選択された通信キー「KEYOUT」に従って これを再暗号化し、再暗号化された情報(「再暗号化DATA OUT)を生成 する。暗号化された情報は暗号装置140から、メモリ・サブシステムまたは大 容量記憶装置に出力され記憶されるか、あるいは、トランシーバ・ユニットに出 力され、遠隔に位置する別のシステムに送信される。 解読ユニット143および暗号化ユニット144は、ハードウェアで前述のと おりに機能するように実現してもよいし、ファームウェアで実現してもよい。解 読ユニット143および暗号化ユニット144を、暗号アルゴリズムを実行し、 プレーン・テキストを安全な環境に維持することができる汎用マイクロプロセッ サ、またはこの解読または暗号化を実行することができる高機能電子デバイスと することができることは明らかである。 その他の実施態様を使用することもできる。例えば、第2B図のように、解読 ユニット143と暗号化ユニット144の間にバッファ145を挿入して、プレ ーン・テキストを一次的に保存してもよい。この実施態様は、暗号化フォーマッ トどうしが、タイミング調整が必要なほどに異なる場合に必要となることがある 。第2C図では、解読および再暗号化が、同じ暗号「ユニット」146によって 処理される。このユニットでは、入力情報を解読した後に、プレーン・テキスト を、好ましくはバッファ147からフィードバックさせて再暗号化する。第2D 図では、プロセッサ148が、必要な暗号化および解読アルゴリズムを記憶要素 149から獲得して解読および再暗号化を実行する。暗号装置140に入力され る暗号化データおよび暗号装置140から出力される暗号化データはともに、第 2A図ないし第2C図と同一の接続ピンを介してバスに転送してもよいし、異な る接続ピンを介して転送してもよい。 第3図に、第2A図ないし第2D図に示した機能を組み込んだ汎用暗号装置の 詳細ブロック図を示す。暗号装置140は、プロセッサ200、複数のバッファ 210、220、記憶要素230、および複数の暗号ユニット240、250を 含む。暗号装置140は通常、I/Oバスに結合された大容量記憶装置、情報ト ランシーバ装置などの装置、あるいはホスト・プロセッサから暗号化された入力 情報を受け取る。暗号化された情報は、入力情報の暗号化フォーマットに応じて 選択的に、通信線201を介してプロセッサ200に送られるか、または通信線 202を介して第1の暗号化ユニット240に送られる。経路の選択は通常、ホ スト・プロセッサ111によって実行される。データ・フローを制御するのは、 それぞれの暗号ユニットは、1種類の暗号化フォーマットの情報しか解読するこ とができないのに対して、プロセッサ200は、記憶要素230に含まれる暗号 アルゴリズムを実行することで暗号化または解読をより低い速度で実行するよう に構成することができるためである。 暗号化された情報が第1の暗号ユニット240に伝達される場合には、第1の 暗号ユニット240が、暗号化された情報を解読してプレーン・テキスト・フォ ーマットとし、この解読された情報を通信線241を介して記憶装置230に転 送する。暗号化された情報がプロセッサ200に伝達される場合には、プロセッ サ200が、特定の暗号アルゴリズムを実行して暗号化された情報を解読し、解 読されたプレーン・テキストの形態の情報を通信線203を介して記憶装置23 0に送信する。 第2の暗号化フォーマットに暗号化するために、プレーン・テキストは別々の 3本のデータ経路に引き継がれる。第1のデータ経路は、情報を受け取ったとき と同じフォーマットでプレーン・テキストを暗号化するものである。この場合、 プレーン・テキストは通信線242を介して第1の暗号ユニット240に伝達さ れる。このときユニット240は、第1の暗号化フォーマットにプレーン・テキ ストを暗号化し、通信線221を介して出力バッファ220にその情報を出力す る。第2のデータ経路は、第1の暗号ユニット240によっても第2の暗号ユニ ット250によっても提供されない暗号化フォーマットでプレーン・テキストを 暗号化する必要がある場合の経路である。この状況では、プレーン・テキストは 通信線204を介してプロセッサ200へ送られる。プロセッサ200は、プレ ーン・テキストを受け取り、関連する暗号アルゴリズムを実行してその情報を暗 号化する。次いで、プロセッサ200は暗号化された情報を通信線222を介し て出力バッファ220に転送する。第3のデータ経路は、プレーン・テキストを 、第2の暗号ユニット250が提供するフォーマットで暗号化する場合の経路で ある。プレーン・テキストは、通信線251を介して第2の暗号ユニット250 に送られる。第2の暗号ユニット250は、プレーン・テキストを第2の暗号化 フォーマットに暗号化し、その情報を、通信線223を介して出力バッファ22 0に送信する。その後、出力バッファ220は、暗号化された情報をシステム・ バスに転送し、記憶装置または大容量記憶装置に保存するか、または情報トラン シーバ装置を介して遠隔システムに送信する。 コンテキスト配布されたデータ(context distributed data)の少なくとも一 部分を暗号化し、このデータを解読し、処理し、後に暗号化して、暗号装置内に 保存するだけでコピープロテクトを行うことができると考えられる。 次に第4図に参照して、暗号装置に入力されたデータの再暗号化動作を示す流 れ図を示す。段階300で、第1のフォーマットで暗号化されたデータが、暗号 装置に入力される。次に、タイミングの問題に対処するために任意の段階305 で、暗号化されたデータをバッファリングする。次に段階310で、暗号化され たデータを、所定の暗号アルゴリズムおよび通信キーを使用して解読する。この 動作は、選択した実施形態に応じて、ハードウェアで実行してもよいし、ファー ムウェア、またはソフトウェアで実行してもよい。データ解読後、プレーン・テ キストを、必要に応じてランダム・アクセス・メモリ(装置140にある)に記 憶させる(段階315)。その後段階320で、暗号装置に入力されたフォーマ ットとは異なる暗号化フォーマットが所望の場合には、所定の第2の暗号アルゴ リズムおよび通信キーを使用してプレーン・テキストを暗号化し、入力で受信し たフォーマットと同じ暗号化フォーマットを含む暗号化を所望の場合には、所定 の第1のアルゴリズムおよび通信キーを使用して暗号化する。次に任意の段階3 25で、段階305と同様にタイミングの問題に対処するために、暗号化された データをバッファリングする。その後、再暗号化されたデータを暗号装置から出 力し、大容量記憶装置に保存するか、または情報トランシーバ装置330を介し て送信する。 本明細書に記載した発明は、多くの異なる方法で、多くの異なる構成を使用し て設計することができる。本発明を、さまざまな実施形態について説明してきた が、当業者なら、本発明の趣旨および範囲から逸脱することなくその他の実施形 態を想起することができよう。したがって本発明は、以下の請求の範囲に関して 判断されなければならない。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG),EA(AM,AZ,BY,KG,KZ ,MD,RU,TJ,TM),AL,AM,AT,AT ,AU,AZ,BA,BB,BG,BR,BY,CA, CH,CN,CU,CZ,CZ,DE,DE,DK,D K,EE,EE,ES,FI,FI,GB,GE,GH ,HU,IL,IS,JP,KE,KG,KP,KR, KZ,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SK, TJ,TM,TR,TT,UA,UG,US,UZ,V N,YU

Claims (1)

  1. 【特許請求の範囲】 1.第1の暗号化フォーマットを有する入力情報を受け取り、第2の暗号化フ ォーマットを有する出力情報を出す暗号装置において、 入力情報を解読して非暗号化フォーマットを有する情報とする解読ユニットと 、 前記解読ユニットに結合され、非暗号化フォーマットを有する前記情報を再暗 号化して出力情報とする暗号化ユニットと を含み、 入力情報から非暗号化フォーマットを有する前記情報への解読、および出力情 報への再暗号化が全て暗号装置内で実施されることを特徴とする暗号装置。 2.第1の暗号化フォーマットが、第2の暗号化フォーマットとは異なること を特徴とする請求項1に記載の暗号装置。 3.第1の暗号化フォーマットが、第2の暗号化フォーマットと同一であるこ とを特徴とする請求項1に記載の暗号装置。 4.前記解読ユニットと前記暗号化ユニットが、入力情報を解読して、非暗号 化フォーマットを有する情報を生成し、非暗号化フォーマットを有する情報を再 暗号化して出力情報を生成する1つの暗号プロセッサであることを特徴とする請 求項1に記載の暗号装置。 5.非暗号化フォーマットを有する情報を前記暗号化ユニットに転送する前に 一次的に記憶する記憶ユニットをさらに含むことを特徴とする請求項1に記載の 暗号装置。 6.前記解読ユニットが、第1の暗号プロセッサ、および前記記憶ユニットに 記憶された暗号アルゴリズムを実行するプロセッサのうちの少なくとも1つを含 むことを特徴とする請求項5に記載の暗号装置。 7.前記暗号化ユニットが、第1の暗号プロセッサ、前記プロセッサ、または 第2の暗号プロセッサのうちの少なくとも1つを含むことを特徴とする請求項6 に記載の暗号装置。 8.第1の暗号化フォーマットを有する入力情報を受け取り、第2の暗号化フ ォーマットを有する出力情報を出す暗号装置において、 入力情報を解読して非暗号化フォーマットを有する情報とする解読手段と、 非暗号化フォーマットを有する前記情報を再暗号化して出力情報とする暗号化 手段と を含み、 入力情報から非暗号化フォーマットを有する前記情報への解読、および出力情 報への再暗号化が全て暗号装置内で実施されることを特徴とする暗号装置。 9.第1の暗号化フォーマットを有する入力情報を解読して、第2の暗号化フ ォーマットを有する出力情報を出す暗号装置において、 入力バッファと、 出力バッファと、 前記入力バッファおよび前記出力バッファに結合され、入力情報を選択的に解 読して、非暗号化フォーマットを有する情報を生成し、非暗号化フォーマットを 有する前記情報を選択的に再暗号化して、前記出力バッファに転送する出力情報 を生成する第1の暗号プロセッサと、 前記入力バッファおよび前記出力バッファに結合され、入力情報を選択的に解 読して、非暗号化フォーマットを有する前記情報を生成し、前記情報を選択的に 再暗号化して、前記出力バッファに転送する出力情報を生成するプロセッサ・ユ ニットと、 前記第1の暗号プロセッサおよび前記プロセッサ・ユニットに結合され、少な くとも前記情報を含む記憶要素と、 前記記憶要素および前記出力バッファに結合され、前記情報を選択的に再暗号 化して出力情報を生成し、この出力情報を前記出力バッファに転送する第2の暗 号のプロセッサと を含むことを特徴とする暗号装置。 10.バスと、 前記バスに結合されたホスト・プロセッサと、 前記バスに結合された記憶要素と、 前記バスに結合され、第1の暗号化フォーマットを有する入力情報を内部的に 解読して、第2の暗号化フォーマットを有する出力情報とする暗号装置と を含むシステムにおいて、前記暗号装置が、 入力情報を解読して、非暗号化フォーマットを有する情報とする解読ユニット と、 非暗号化フォーマットを有する前記情報を再暗号化して出力情報とする暗号化 ユニットと を含み、 入力情報から非暗号化フォーマットを有する前記情報への解読、および出力情 報への再暗号化が全て前記暗号装置内で実施されることを特徴とするシステム。 11.前記暗号装置の前記入力情報の第1の暗号化フォーマットが、前記出力 情報の第2の暗号化フォーマットとは異なることを特徴とする請求項10に記載 のシステム。 12.前記暗号装置の前記入力情報の第1の暗号化フォーマットが、前記出力 情報の第2の暗号化フォーマットと同一であることを特徴とする請求項10に記 載のシステム。 13.前記暗号装置の前記解読ユニットと前記暗号化ユニットが、入力情報を 解読して、非暗号化フォーマットを有する情報とし、非暗号化フォーマットを有 する情報を再暗号化して出力情報とする1つの暗号プロセッサであることを特徴 とする請求項10に記載のシステム。 14.前記暗号装置がさらに、非暗号化フォーマットを有する前記情報を前記 暗号化手段に転送する前に一次的に記憶する記憶要素を含むことを特徴とする請 求項10に記載のシステム。 15.前記暗号装置の前記解読ユニットが、第1の暗号プロセッサ、および前 記記憶要素に記憶された暗号アルゴリズムを実行するプロセッサのうちの少なく とも1つを含むことを特徴とする請求項14に記載のシステム。 16.前記暗号装置の前記暗号化ユニットが、第1の暗号プロセッサ、前記プ ロセッサ、および第2の暗号プロセッサのうちの少なくとも1つを含むことを特 徴とする請求項15に記載のシステム。 17.遠隔に位置する遠隔装置と連絡したシステムであって、 バスと、 前記バスに結合され、データおよび命令を含む記憶要素と、 前記バスに結合され、前記命令を実行するホスト・プロセッサと、 前記バスに結合され、遠隔装置からの入力情報を内部的に解読し、前記遠隔装 置への出力情報を内部的に暗号化する暗号装置と を含むシステムにおいて、前記暗号装置が、 前記バスに結合され、入力情報を選択的に解読して、非暗号化フォーマットを 有する情報を生成し、非暗号化フォーマットを有する前記情報を選択的に再暗号 化して出力情報とする第1の暗号プロセッサと、 前記バスに結合され、入力情報を選択的に解読して、前記情報を生成し出力情 報とするプロセッサ・ユニットと、 第1の暗号プロセッサおよび前記プロセッサ・ユニットに結合され、前記情報 を少なくとも含む記憶要素と、 前記記憶要素および前記バスに結合され、前記情報を選択的に再暗号化して、 遠隔装置に出力する前記出力情報を生成する第2の暗号のプロセッサと を含むことを特徴とするシステム。 18.前記暗号装置がさらに、 (i)前記バスと(ii)前記第1の暗号プロセッサおよび前記プロセッサ・ユ ニットとの間に接続され、前記入力情報を受け取り、前記入力情報を、前記第1 の暗号プロセッサまたは前記プロセッサ・ユニットのいずれかに転送する入力バ ッファと、 (i)前記バスと(ii)前記第1の暗号プロセッサ、前記第2の暗号プロセッ サ、および前記プロセッサ・ユニットとの間に接続され、前記出力情報を受け取 り、前記出力情報を前記バス上に出力する出力バッファと を含むことを特徴とする請求項17に記載のシステム。 19.命令を実行するホスト・プロセッサ手段と、 前記命令を記憶する記憶手段と、 前記ホスト・プロセッサ手段および前記記憶手段に結合したバス手段と、 第1の暗号化フォーマットを有する入力情報を内部的に解読し、第2の暗号化 フォーマットを有する出力情報とする暗号手段と を含むコンピュータ・システムにおいて、前記暗号手段が、 入力情報を解読して、非暗号化フォーマットを有する情報とする解読手段と、 非暗号化フォーマットを有する前記情報を再暗号化して出力情報とする暗号化 手段と を含み、 前記入力情報から非暗号化フォーマットを有する前記情報への解読、および前 記出力情報への再暗号化が全て前記暗号化手段内で実施されることを特徴とする システム。 20.データを内部的に解読、再暗号化して、必要な暗号化フォーマットを有 する出力データを生成する方法において、 第1の暗号化フォーマットを有するデータを受け取る段階と、 前記データを解読して、非暗号化フォーマットを有するデータを生成する段階 と、 非暗号化フォーマットを有する前記データを再暗号化して、第2の暗号化フォ ーマットを有するデータとする段階と を含み、 前記解読段階および再暗号化段階が全て暗号装置内で実行されることを特徴と する方法。
JP53709997A 1996-04-17 1997-03-17 データ再暗号化装置および方法 Expired - Lifetime JP4703791B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/633,581 US5805706A (en) 1996-04-17 1996-04-17 Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US08/633,581 1996-04-17
PCT/US1997/004697 WO1997039552A1 (en) 1996-04-17 1997-03-17 An apparatus and method for re-encrypting data

Publications (2)

Publication Number Publication Date
JP2000508854A true JP2000508854A (ja) 2000-07-11
JP4703791B2 JP4703791B2 (ja) 2011-06-15

Family

ID=24540224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53709997A Expired - Lifetime JP4703791B2 (ja) 1996-04-17 1997-03-17 データ再暗号化装置および方法

Country Status (11)

Country Link
US (2) US5805706A (ja)
JP (1) JP4703791B2 (ja)
KR (1) KR20000005526A (ja)
CN (1) CN1100419C (ja)
AU (1) AU2541797A (ja)
BR (1) BR9708685B1 (ja)
DE (2) DE19781707B4 (ja)
GB (1) GB2326571B (ja)
HK (1) HK1016773A1 (ja)
TW (1) TW384429B (ja)
WO (1) WO1997039552A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004048336A (ja) * 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
WO2006118101A1 (ja) * 2005-04-27 2006-11-09 Matsushita Electric Industrial Co., Ltd. 機密情報処理用ホスト機器および機密情報処理方法
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置
JP2009201163A (ja) * 2000-03-24 2009-09-03 Contentguard Holdings Inc 電子コンテンツから秘話化電子コンテンツを生成する方法
JP2016213793A (ja) * 2015-05-13 2016-12-15 株式会社 インターコム 通信装置及びプログラム
JPWO2016067473A1 (ja) * 2014-10-31 2017-09-07 富士通株式会社 セキュリティシステム及びコンピュータ機器間の通信方法

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US5991402A (en) * 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6674858B1 (en) * 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
US6330675B1 (en) * 1998-02-13 2001-12-11 Liquid Audio, Inc. System and method for secure transfer of digital data to a local recordable storage medium
CN1867068A (zh) * 1998-07-14 2006-11-22 联合视频制品公司 交互式电视节目导视系统及其方法
US6320964B1 (en) 1998-08-26 2001-11-20 Intel Corporation Cryptographic accelerator
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6389533B1 (en) 1999-02-05 2002-05-14 Intel Corporation Anonymity server
DE19907964C1 (de) 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals
DE19914225A1 (de) * 1999-03-29 2000-10-12 Fraunhofer Ges Forschung Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
US6571335B1 (en) 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
GB9909362D0 (en) * 1999-04-23 1999-06-16 Pace Micro Tech Plc Memory database system for encrypted progarmme material
DE19923250A1 (de) * 1999-05-20 2000-11-23 Beta Res Gmbh Datenschutz bei Datenübertragung
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
US6647494B1 (en) 1999-06-14 2003-11-11 Intel Corporation System and method for checking authorization of remote configuration operations
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6668324B1 (en) 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US7270193B2 (en) 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
US7058179B1 (en) * 2000-03-29 2006-06-06 Sony Corporation Method and system for a secure high bandwidth bus in a transceiver device
CN1249713C (zh) * 2000-03-31 2006-04-05 汤姆森许可贸易公司 读、记录和恢复数字数据复制保护系统中数字数据的设备
US7000119B1 (en) 2000-04-20 2006-02-14 Realnetworks, Inc. Instruction/data protection employing derived obscuring instruction/data
US7269744B1 (en) 2000-09-29 2007-09-11 Intel Corporation System and method for safeguarding data between a device driver and a device
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
AU2003208102A1 (en) * 2002-02-04 2003-09-02 Yoshiki Ashida Content management system in web link
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7418599B2 (en) * 2002-06-03 2008-08-26 International Business Machines Corporation Deterring theft of media recording devices by encrypting recorded media files
US7111171B2 (en) * 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
US7930537B2 (en) * 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US7647507B1 (en) 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
US20050108434A1 (en) * 2003-11-13 2005-05-19 Witchey Nicholas J. In-band firewall for an embedded system
US8010789B2 (en) * 2003-11-13 2011-08-30 Lantronix, Inc. Secure data transfer using an embedded system
EP1640844A1 (en) * 2004-09-27 2006-03-29 STMicroelectronics Limited Secure OTP using external memory
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8271805B2 (en) * 2005-02-04 2012-09-18 Sony Computer Entertainment Inc. Methods and apparatus for providing a secure buffer
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
WO2006126191A2 (en) * 2005-05-23 2006-11-30 Discretix Technologies Ltd. Method, device, and system of encrypting/decrypting data
US8460364B2 (en) * 2006-07-20 2013-06-11 Orbusneich Medical, Inc. Bioabsorbable polymeric medical device
US20080019506A1 (en) * 2006-07-21 2008-01-24 Yung-Huan Hsu Encryption/Decryption Apparatus, System and Method
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP4843531B2 (ja) * 2006-09-29 2011-12-21 富士通株式会社 暗号変換装置、暗号変換方法および暗号変換プログラム
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
KR100737359B1 (ko) * 2006-10-04 2007-07-10 (주)이글로벌시스템 암호화된 컬럼의 인덱스 구축방법
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8504844B2 (en) * 2008-12-19 2013-08-06 Teradata Us, Inc. System, method, and computer-readable medium for cryptographic key rotation in a database system
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
CN103378966A (zh) * 2012-04-26 2013-10-30 Nxp股份有限公司 安全动态片上密钥编程
KR101420940B1 (ko) * 2012-12-17 2014-07-17 한국항공우주연구원 스푸핑을 방지하기 위한 암호화 장치 및 방법
CN103927496B (zh) * 2013-01-11 2017-06-16 北大方正集团有限公司 出版过程中的信息记录方法和装置、输出方法和装置
US10445710B2 (en) * 2014-08-26 2019-10-15 Ncr Corporation Security device key management
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10027640B2 (en) 2015-09-22 2018-07-17 Qualcomm Incorporated Secure data re-encryption
CN205563549U (zh) * 2015-11-12 2016-09-07 意法半导体(鲁塞)公司 电路和安全系统
IL275147B1 (en) * 2017-12-05 2024-05-01 Defender Cyber Tech Ltd Secure content routing using disposable notebooks
CN109753815B (zh) * 2018-11-26 2023-07-07 远光软件股份有限公司 基于区块链的数据处理方法、数据处理网络及电子设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58116571A (ja) * 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009201163A (ja) * 2000-03-24 2009-09-03 Contentguard Holdings Inc 電子コンテンツから秘話化電子コンテンツを生成する方法
JP2004048336A (ja) * 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
WO2006118101A1 (ja) * 2005-04-27 2006-11-09 Matsushita Electric Industrial Co., Ltd. 機密情報処理用ホスト機器および機密情報処理方法
US8024583B2 (en) 2005-04-27 2011-09-20 Panasonic Corporation Confidential information processing host device and confidential information processing method
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
JPWO2016067473A1 (ja) * 2014-10-31 2017-09-07 富士通株式会社 セキュリティシステム及びコンピュータ機器間の通信方法
JP2016213793A (ja) * 2015-05-13 2016-12-15 株式会社 インターコム 通信装置及びプログラム

Also Published As

Publication number Publication date
CN1222274A (zh) 1999-07-07
GB2326571A (en) 1998-12-23
DE19781707B4 (de) 2005-10-06
TW384429B (en) 2000-03-11
AU2541797A (en) 1997-11-07
US5805706A (en) 1998-09-08
CN1100419C (zh) 2003-01-29
BR9708685B1 (pt) 2011-03-09
JP4703791B2 (ja) 2011-06-15
KR20000005526A (ko) 2000-01-25
DE19781707T1 (de) 1999-03-18
BR9708685A (pt) 1999-08-03
GB9822543D0 (en) 1998-12-09
WO1997039552A1 (en) 1997-10-23
HK1016773A1 (en) 1999-11-05
USRE40694E1 (en) 2009-03-31
GB2326571B (en) 2000-09-20

Similar Documents

Publication Publication Date Title
JP4703791B2 (ja) データ再暗号化装置および方法
WO1997039552A9 (en) An apparatus and method for re-encrypting data
US6115816A (en) Optimized security functionality in an electronic system
US5825879A (en) System and method for copy-protecting distributed video content
US7549056B2 (en) System and method for processing and protecting content
US6058478A (en) Apparatus and method for a vetted field upgrade
US5384848A (en) Encrypted virtual terminal equipment having initialization device for preventing reply attack
EP0752663A1 (en) Copyright control system
US6944762B1 (en) System and method for encrypting data messages
JPH07509086A (ja) ワークステーション用の信用化されたパスサブシステム
WO2008072234A2 (en) Encryption- and decryption-enabled interfaces
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
MXPA03002376A (es) Metodos y sistema para proteger criptograficamente contenido seguro.
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
US5659618A (en) Multi-size cryptographic key system
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP4665159B2 (ja) 電子メディア通信装置
JP4299801B2 (ja) データ伝送方法および電子機器
JP2001142396A (ja) 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
JPH1041934A (ja) 情報暗号化復号化方法および情報暗号化復号化装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP2002026896A (ja) 高速複製防止方法
JP2000305849A (ja) 送信装置とその方法、受信装置とその方法および通信システム
US8156328B1 (en) Encryption method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091208

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term