JP2006217369A - 暗号化/復号化装置、通信コントローラ及び電子機器 - Google Patents
暗号化/復号化装置、通信コントローラ及び電子機器 Download PDFInfo
- Publication number
- JP2006217369A JP2006217369A JP2005029226A JP2005029226A JP2006217369A JP 2006217369 A JP2006217369 A JP 2006217369A JP 2005029226 A JP2005029226 A JP 2005029226A JP 2005029226 A JP2005029226 A JP 2005029226A JP 2006217369 A JP2006217369 A JP 2006217369A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- data
- decryption
- processing
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 暗号化/復号化装置100は、入力データ及び出力データが格納される記憶部110、第1の暗号化及び復号化処理を行う第1の暗号化/復号化処理部120、第2の暗号化及び復号化処理を行う第2の暗号化/復号化処理部130を含む。入力データに対し第1及び第2の暗号化/復号化処理部120、130の一方が行った第1又は第2の復号化処理後の復号化データを記憶部110に格納する。復号化データに対し第1及び第2の暗号化/復号化処理部120、130の他方が行った第1又は第2の暗号化処理後のデータを出力データとして記憶部110に格納する。記憶部110の復号化データの記憶領域が、暗号化/復号化装置100の外部からアクセス不可となるように構成される。
【選択図】 図7
Description
第1の暗号化処理後の入力データが入力され第2の暗号化処理後の出力データを出力し、或いは前記第2の暗号化処理後の入力データが入力され前記第1の暗号化処理後の出力データを出力するための暗号化/復号化装置であって、
前記入力データ及び前記出力データを記憶するための記憶部と、
前記第1の暗号化処理及び第1の復号化処理を行う第1の暗号化/復号化処理部と、
前記第2の暗号化処理及び第2の復号化処理を行う第2の暗号化/復号化処理部とを含み、
前記記憶部から読み出された前記入力データに対して前記第1及び第2の暗号化/復号化処理部の一方が行った前記第1又は第2の復号化処理後の復号化データを前記記憶部に格納すると共に、
前記記憶部から読み出された前記第1又は第2の復号化処理後の前記復号化データに対して前記第1及び第2の暗号化/復号化処理部の他方が行った前記第1又は第2の暗号化処理後のデータを前記出力データとして前記記憶部に格納し、
前記記憶部の記憶領域のうち前記復号化データの記憶領域が、前記暗号化/復号化装置の外部からアクセス不可となるように構成される暗号化/復号化装置に関係する。
第1の暗号化処理後の入力データが入力され第2の暗号化処理後の出力データを出力し、或いは前記第2の暗号化処理後の入力データが入力され前記第1の暗号化処理後の出力データを出力するための暗号化/復号化装置であって、
前記暗号化/復号化装置の外部からアクセス可能な記憶部であって前記入力データを記憶するための第1の記憶部と、
前記第1の暗号化処理及び第1の復号化処理を行う第1の暗号化/復号化処理部と、
前記第2の暗号化処理及び第2の復号化処理を行う第2の暗号化/復号化処理部と、
前記暗号化/復号化装置の外部からアクセス不可能な記憶部であって前記入力データに対する前記第1又は第2の復号化処理後の復号化データを記憶するための第2の記憶部と、
前記暗号化/復号化装置の外部からアクセス可能な記憶部であって前記出力データを記憶するための第3の記憶部とを含み、
前記入力データに対して前記第1及び第2の暗号化/復号化処理部の一方が行った前記第1又は第2の復号化処理後の前記復号化データを前記第2の記憶部に格納すると共に、
前記第1又は第2の復号化処理後の前記復号化データに対して前記第1及び第2の暗号化/復号化処理部の他方が行った前記第1又は第2の暗号化処理後のデータを前記出力データとして前記第3の記憶部に格納する暗号化/復号化装置に関係する。
前記第1〜第3の記憶部の各記憶部が、
1つのメモリ空間内に分割された記憶領域に割り当てられ、
各記憶領域が、
可変であってもよい。
前記入力データに付加されたヘッダ情報を解析するヘッダ解析部を含み、
前記入力データに対し前記第1及び第2の復号化処理のうち前記ヘッダ情報に対応した復号化処理、及び前記復号化データに対し前記第1及び第2の暗号化処理のうち前記ヘッダ情報に対応した暗号化処理の少なくとも1つの処理を行うことができる。
前記ヘッダ情報に基づいて第1の動作モードが指定されたとき、
前記第1の暗号化/復号化処理部が、前記入力データに対して行った前記第1の復号化処理後のデータを前記復号化データとして生成し、
前記第2の暗号化/復号化処理部が、前記復号化データに対して行った前記第2の暗号化処理後のデータを前記出力データとして生成することができる。
前記ヘッダ情報に基づいて第2の動作モードが指定されたとき、
前記第2の暗号化/復号化処理部が、前記入力データに対して行った前記第2の復号化処理後のデータを前記復号化データとして生成し、
前記第1の暗号化/復号化処理部が、前記復号化データに対して行った前記第1の暗号化処理後のデータを前記出力データとして生成することができる。
前記ヘッダ情報に基づいて第3の動作モードが指定されたとき、
前記第2の暗号化/復号化処理部が、前記入力データに対して行った前記第2の復号化処理後のデータを前記出力データとして生成することができる。
前記ヘッダ情報に基づいて第4の動作モードが指定されたとき、
前記第1の暗号化/復号化処理部が、前記入力データに対して行った前記第1の暗号化処理後のデータを前記出力データとして生成することができる。
前記ヘッダ情報に基づいて第5の動作モードが指定されたとき、
前記第2の暗号化/復号化処理部が、前記入力データに対して行った前記第2の暗号化処理後のデータを前記出力データとして生成することができる。
前記ヘッダ情報に基づいて第6の動作モードが指定されたとき、
前記第1の暗号化/復号化処理部が、前記入力データに対して行った前記第1の復号化処理後のデータを前記出力データとして生成することができる。
前記暗号化/復号化装置の動作を制御するためのコントローラと、
前記第1及び第2の暗号化処理を行うための暗号鍵と前記第1及び第2の復号化処理を行うための復号鍵とを生成するためのデータを有するプログラムであって前記コントローラの動作を指定するためのプログラムを格納するためのプログラムメモリとを含み、
前記復号化データがプログラムデータとして前記プログラムメモリに転送された後、前記コントローラが前記プログラムデータに基づいて前記暗号化/復号化装置の動作を制御することができる。
前記第1の暗号化/復号化処理部が、
AES(Advanced Encryption Standard)に準拠した暗号化処理及び復号化処理を行い、
前記第2の暗号化/復号化処理部が、
DES(Data Encryption Standard)に準拠した暗号化処理及び復号化処理を行うことができる。
ネットワークを介してレイヤ構造の通信データを送受信するための通信コントローラであって、
前記通信データの送信処理及び受信処理を行う通信処理部と、
上記のいずれか記載の暗号化/復号化装置とを含み、
前記通信データの受信時には、
前記通信処理部によって解析されたヘッダ情報のレイヤより上位のレイヤの前記第1の暗号化処理後のデータを前記入力データとして前記暗号化/復号化装置が前記第1の復号化処理した後に前記第2の暗号化処理したデータを前記出力データとして出力し、
前記通信データの送信時には、
送信データを前記入力データとして前記暗号化/復号化装置が前記第2の復号化処理した後に前記第1の暗号化処理したデータを前記出力データとして出力し、前記通信処理部が該出力データに、上位レイヤのヘッダ情報を付加して前記ネットワークに送信する通信コントローラに関係する。
上記記載の通信コントローラと、
前記第2の暗号化処理及び第2の復号化処理を行う処理部とを含み、
前記通信データの受信時には、
前記通信コントローラが、前記処理部に対して前記第2の暗号化処理後のデータを供給し、
前記通信データの送信時には、
前記処理部が、前記第2の暗号化処理後のデータを前記入力データとして前記通信コントローラに供給する電子機器に関係する。
図1に、本実施形態における暗号化/復号化装置を含む通信システムの構成例を示す。
図2に、図1の電子機器10、20間で行われるDTCP規格に準拠した処理の一例を示す。
ここで、各機器では、予め決められた関数Func()と定数Cとを用いて、コンテンツ鍵Kcを求める。
そして、再び、送信側機器が、コンテンツ鍵Kc´を用いて、AESのアルゴリズムに従ってコンテンツデータの暗号化処理を行って、受信側機器に送信する(SEQ13)。受信側機器は、コンテンツ鍵Kc´を用いて、受信したコンテンツデータの復号化処理を行って、コンテンツデータを取得する(SEQ14)。
図3に、図1の通信システムにおける各種のパケットの構成例を示す。
図7に、図1の暗号化/復号化装置100の構成例のブロック図を示す。
本実施形態では、メインCPU40によってCOMヘッダが付加されたコンテンツデータが暗号化/復号化装置100に設定される。暗号化/復号化装置100は、COMヘッダを解析することで、コンテンツデータに応じた暗号化処理及び復号化処理を行う。
図1で説明したように電子機器同士がイーサネット(登録商標)ケーブルを介して接続できるため、電子機器10は、電子機器20の他に電子機器30との間でコンテンツデータの送受信を行うことも可能となる。
本実施形態では、「DTCP Volume 1 Supplement E Mapping DTCP to IP (Informational Version)」(Revision 1.0, November 24, 2003)に規定されたPCPヘッダを、PCPExtendヘッダに拡張している。
次に、本実施形態における暗号化/復号化装置100のハードウェア構成例について説明する。
なお本実施形態では、暗号化/復号化装置100が、AES及びDESの2種類のアルゴリズムに対応した暗号化及び復号化処理を行うものとして説明したが、3種類以上のアルゴリズムに対応した暗号化及び復号化処理を行うものであってもよい。
60 TCP/IP処理部、 100 暗号化/復号化装置、 110 記憶部、
112 第1の記憶部、 114 第2の記憶部、 116 第3の記憶部、
120 AES処理部、 130 DES処理部、 150、330 切換回路、
160、340 コントローラ、 170、350 プログラムメモリ、
180、320 ヘッダ解析部、 310 M6処理部
Claims (14)
- 第1の暗号化処理後の入力データが入力され第2の暗号化処理後の出力データを出力し、或いは前記第2の暗号化処理後の入力データが入力され前記第1の暗号化処理後の出力データを出力するための暗号化/復号化装置であって、
前記入力データ及び前記出力データを記憶するための記憶部と、
前記第1の暗号化処理及び第1の復号化処理を行う第1の暗号化/復号化処理部と、
前記第2の暗号化処理及び第2の復号化処理を行う第2の暗号化/復号化処理部とを含み、
前記記憶部から読み出された前記入力データに対して前記第1及び第2の暗号化/復号化処理部の一方が行った前記第1又は第2の復号化処理後の復号化データを前記記憶部に格納すると共に、
前記記憶部から読み出された前記第1又は第2の復号化処理後の前記復号化データに対して前記第1及び第2の暗号化/復号化処理部の他方が行った前記第1又は第2の暗号化処理後のデータを前記出力データとして前記記憶部に格納し、
前記記憶部の記憶領域のうち前記復号化データの記憶領域が、前記暗号化/復号化装置の外部からアクセス不可となるように構成されることを特徴とする暗号化/復号化装置。 - 第1の暗号化処理後の入力データが入力され第2の暗号化処理後の出力データを出力し、或いは前記第2の暗号化処理後の入力データが入力され前記第1の暗号化処理後の出力データを出力するための暗号化/復号化装置であって、
前記暗号化/復号化装置の外部からアクセス可能な記憶部であって前記入力データを記憶するための第1の記憶部と、
前記第1の暗号化処理及び第1の復号化処理を行う第1の暗号化/復号化処理部と、
前記第2の暗号化処理及び第2の復号化処理を行う第2の暗号化/復号化処理部と、
前記暗号化/復号化装置の外部からアクセス不可能な記憶部であって前記入力データに対する前記第1又は第2の復号化処理後の復号化データを記憶するための第2の記憶部と、
前記暗号化/復号化装置の外部からアクセス可能な記憶部であって前記出力データを記憶するための第3の記憶部とを含み、
前記入力データに対して前記第1及び第2の暗号化/復号化処理部の一方が行った前記第1又は第2の復号化処理後の前記復号化データを前記第2の記憶部に格納すると共に、
前記第1又は第2の復号化処理後の前記復号化データに対して前記第1及び第2の暗号化/復号化処理部の他方が行った前記第1又は第2の暗号化処理後のデータを前記出力データとして前記第3の記憶部に格納することを特徴とする暗号化/復号化装置。 - 請求項2において、
前記第1〜第3の記憶部の各記憶部が、
1つのメモリ空間内に分割された記憶領域に割り当てられ、
各記憶領域が、
可変であることを特徴とする暗号化/復号化装置。 - 請求項1乃至3のいずれかにおいて、
前記入力データに付加されたヘッダ情報を解析するヘッダ解析部を含み、
前記入力データに対し前記第1及び第2の復号化処理のうち前記ヘッダ情報に対応した復号化処理、及び前記復号化データに対し前記第1及び第2の暗号化処理のうち前記ヘッダ情報に対応した暗号化処理の少なくとも1つの処理を行うことを特徴とする暗号化/復号化装置。 - 請求項4において、
前記ヘッダ情報に基づいて第1の動作モードが指定されたとき、
前記第1の暗号化/復号化処理部が、前記入力データに対して行った前記第1の復号化処理後のデータを前記復号化データとして生成し、
前記第2の暗号化/復号化処理部が、前記復号化データに対して行った前記第2の暗号化処理後のデータを前記出力データとして生成することを特徴とする暗号化/復号化装置。 - 請求項4又は5において、
前記ヘッダ情報に基づいて第2の動作モードが指定されたとき、
前記第2の暗号化/復号化処理部が、前記入力データに対して行った前記第2の復号化処理後のデータを前記復号化データとして生成し、
前記第1の暗号化/復号化処理部が、前記復号化データに対して行った前記第1の暗号化処理後のデータを前記出力データとして生成することを特徴とする暗号化/復号化装置。 - 請求項4乃至6のいずれかにおいて、
前記ヘッダ情報に基づいて第3の動作モードが指定されたとき、
前記第2の暗号化/復号化処理部が、前記入力データに対して行った前記第2の復号化処理後のデータを前記出力データとして生成することを特徴とする暗号化/復号化装置。 - 請求項4乃至7のいずれかにおいて、
前記ヘッダ情報に基づいて第4の動作モードが指定されたとき、
前記第1の暗号化/復号化処理部が、前記入力データに対して行った前記第1の暗号化処理後のデータを前記出力データとして生成することを特徴とする暗号化/復号化装置。 - 請求項4乃至8のいずれかにおいて、
前記ヘッダ情報に基づいて第5の動作モードが指定されたとき、
前記第2の暗号化/復号化処理部が、前記入力データに対して行った前記第2の暗号化処理後のデータを前記出力データとして生成することを特徴とする暗号化/復号化装置。 - 請求項4乃至9のいずれかにおいて、
前記ヘッダ情報に基づいて第6の動作モードが指定されたとき、
前記第1の暗号化/復号化処理部が、前記入力データに対して行った前記第1の復号化処理後のデータを前記出力データとして生成することを特徴とする暗号化/復号化装置。 - 請求項1乃至10のいずれかにおいて、
前記暗号化/復号化装置の動作を制御するためのコントローラと、
前記第1及び第2の暗号化処理を行うための暗号鍵と前記第1及び第2の復号化処理を行うための復号鍵とを生成するためのデータを有するプログラムであって前記コントローラの動作を指定するためのプログラムを格納するためのプログラムメモリとを含み、
前記復号化データがプログラムデータとして前記プログラムメモリに転送された後、前記コントローラが前記プログラムデータに基づいて前記暗号化/復号化装置の動作を制御することを特徴とする暗号化/復号化装置。 - 請求項1乃至11のいずれかにおいて、
前記第1の暗号化/復号化処理部が、
AES(Advanced Encryption Standard)に準拠した暗号化処理及び復号化処理を行い、
前記第2の暗号化/復号化処理部が、
DES(Data Encryption Standard)に準拠した暗号化処理及び復号化処理を行うことを特徴とする暗号化/復号化装置。 - ネットワークを介してレイヤ構造の通信データを送受信するための通信コントローラであって、
前記通信データの送信処理及び受信処理を行う通信処理部と、
請求項1乃至12のいずれか記載の暗号化/復号化装置とを含み、
前記通信データの受信時には、
前記通信処理部によって解析されたヘッダ情報のレイヤより上位のレイヤの前記第1の暗号化処理後のデータを前記入力データとして前記暗号化/復号化装置が前記第1の復号化処理した後に前記第2の暗号化処理したデータを前記出力データとして出力し、
前記通信データの送信時には、
送信データを前記入力データとして前記暗号化/復号化装置が前記第2の復号化処理した後に前記第1の暗号化処理したデータを前記出力データとして出力し、前記通信処理部が該出力データに、上位レイヤのヘッダ情報を付加して前記ネットワークに送信することを特徴とする通信コントローラ。 - 請求項13記載の通信コントローラと、
前記第2の暗号化処理及び第2の復号化処理を行う処理部とを含み、
前記通信データの受信時には、
前記通信コントローラが、前記処理部に対して前記第2の暗号化処理後のデータを供給し、
前記通信データの送信時には、
前記処理部が、前記第2の暗号化処理後のデータを前記入力データとして前記通信コントローラに供給することを特徴とする電子機器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005029226A JP2006217369A (ja) | 2005-02-04 | 2005-02-04 | 暗号化/復号化装置、通信コントローラ及び電子機器 |
US11/345,386 US20070180270A1 (en) | 2005-02-04 | 2006-02-02 | Encryption/decryption device, communication controller, and electronic instrument |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005029226A JP2006217369A (ja) | 2005-02-04 | 2005-02-04 | 暗号化/復号化装置、通信コントローラ及び電子機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006217369A true JP2006217369A (ja) | 2006-08-17 |
Family
ID=36980189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005029226A Pending JP2006217369A (ja) | 2005-02-04 | 2005-02-04 | 暗号化/復号化装置、通信コントローラ及び電子機器 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070180270A1 (ja) |
JP (1) | JP2006217369A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009164895A (ja) * | 2008-01-07 | 2009-07-23 | Alpine Electronics Inc | 暗号認証処理方法及び装置 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101233469B (zh) * | 2005-07-21 | 2013-06-05 | 克莱夫公司 | 存储器加锁系统 |
JP4893040B2 (ja) * | 2006-03-17 | 2012-03-07 | ソニー株式会社 | 暗号化データ記録装置 |
JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
US20100174913A1 (en) * | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
US9286493B2 (en) * | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
JP5811602B2 (ja) * | 2010-12-16 | 2015-11-11 | ソニー株式会社 | 画像生成装置、プログラム、画像表示システム、および画像表示装置 |
US9729309B2 (en) * | 2012-12-19 | 2017-08-08 | Intel Corporation | Securing data transmission between processor packages |
US9230137B2 (en) * | 2013-05-30 | 2016-01-05 | Dell Products, L.P. | Secure original equipment manufacturer (OEM) identifier for OEM devices |
US10181124B2 (en) | 2013-05-30 | 2019-01-15 | Dell Products, L.P. | Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier |
CA2916478C (en) * | 2013-06-21 | 2020-07-28 | Arris Technology, Inc. | Dtcp converter for hls |
US11838402B2 (en) | 2019-03-13 | 2023-12-05 | The Research Foundation For The State University Of New York | Ultra low power core for lightweight encryption |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US6393568B1 (en) * | 1997-10-23 | 2002-05-21 | Entrust Technologies Limited | Encryption and decryption system and method with content analysis provision |
JP3679936B2 (ja) * | 1998-11-27 | 2005-08-03 | 東芝ソリューション株式会社 | 暗復号装置及び記憶媒体 |
US7080037B2 (en) * | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7184549B2 (en) * | 2000-01-14 | 2007-02-27 | Mitsubishi Denki Kabushiki Kaisha | Method and apparatus for encryption, method and apparatus for decryption, and computer-readable medium storing program |
IL161027A0 (en) * | 2001-09-28 | 2004-08-31 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
JP2003281071A (ja) * | 2002-03-20 | 2003-10-03 | Seiko Epson Corp | データ転送制御装置、電子機器及びデータ転送制御方法 |
US7333615B1 (en) * | 2002-06-26 | 2008-02-19 | At&T Delaware Intellectual Property, Inc. | Encryption between multiple devices |
JP2005003844A (ja) * | 2003-06-11 | 2005-01-06 | Matsushita Electric Ind Co Ltd | データ送受信装置、及びデータ送受信システム |
-
2005
- 2005-02-04 JP JP2005029226A patent/JP2006217369A/ja active Pending
-
2006
- 2006-02-02 US US11/345,386 patent/US20070180270A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009164895A (ja) * | 2008-01-07 | 2009-07-23 | Alpine Electronics Inc | 暗号認証処理方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US20070180270A1 (en) | 2007-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006217369A (ja) | 暗号化/復号化装置、通信コントローラ及び電子機器 | |
JP2006229863A (ja) | 暗号化/復号化装置、通信コントローラ及び電子機器 | |
US7242766B1 (en) | Method and system for encrypting and decrypting data using an external agent | |
US8983061B2 (en) | Method and apparatus for cryptographically processing data | |
JP2008113172A (ja) | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 | |
US20040146158A1 (en) | Cryptographic systems and methods supporting multiple modes | |
US20030039354A1 (en) | FIFO architecture with in-place cryptographic service | |
WO1998048543A1 (fr) | Procede de transfert de donnees | |
US20070033399A1 (en) | Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith | |
JP2000287192A (ja) | 情報配信装置、受信装置及び通信方法 | |
TW200948074A (en) | Method, apparatus and system for deciphering media content stream | |
JP2000004256A (ja) | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 | |
JP2006523049A (ja) | パーソナルビデオレコーダにおけるデジタル音声/映像データの暗号化/復号化のためのチップ毎のユニーク識別子 | |
US8355504B2 (en) | AV communication control circuit for realizing copyright protection with respect to radio LAN | |
JP4910324B2 (ja) | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム | |
KR20040040381A (ko) | 통신 장치 및 통신 방법 | |
US8311220B2 (en) | AV data transmission apparatus and AV data transmission method | |
JP2008124935A (ja) | 送信装置、受信装置、情報通信システム | |
JP2007041756A (ja) | 情報処理装置および方法、プログラム、並びに、セキュリティチップ | |
KR20100135505A (ko) | 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기 | |
JP4277833B2 (ja) | コンテンツ暗号化装置、コンテンツ暗号化方法 | |
JP2007306171A (ja) | 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム | |
JP3742518B2 (ja) | バスブリッジおよび記録媒体 | |
JP5361031B2 (ja) | 暗号認証処理方法及び装置 | |
JP2005190350A (ja) | コンテンツ送信装置及びコンテンツ送信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080321 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080408 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080609 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080609 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090331 |