JP4703791B2 - データ再暗号化装置および方法 - Google Patents

データ再暗号化装置および方法 Download PDF

Info

Publication number
JP4703791B2
JP4703791B2 JP53709997A JP53709997A JP4703791B2 JP 4703791 B2 JP4703791 B2 JP 4703791B2 JP 53709997 A JP53709997 A JP 53709997A JP 53709997 A JP53709997 A JP 53709997A JP 4703791 B2 JP4703791 B2 JP 4703791B2
Authority
JP
Japan
Prior art keywords
information
encryption
format
encrypted
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP53709997A
Other languages
English (en)
Other versions
JP2000508854A (ja
Inventor
デイヴィス,デレク・エル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24540224&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4703791(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2000508854A publication Critical patent/JP2000508854A/ja
Application granted granted Critical
Publication of JP4703791B2 publication Critical patent/JP4703791B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

関連出願へのクロス・レファレンス
本出願の発明者は、「Apparatus and Method for Providing Secured Communications」(米国特許出願第08/251,486号)、「Secured Method for Providing Secured Communications」(米国特許出願第08/538,869号)、および「A Method For Providing A Roving Software License In A Hardware Agent−Based System」(米国特許出願第08/472,951号)という名称の3つの同時係属出願を出願しており、「Roving Software License For A Hardware Agent」(米国特許第5,473,692号)という名称の特許の発行を最近受けている。これらの出願および特許は、本出願の譲受人が所有するものである。
発明の背景
1.発明の分野
本発明は暗号手法の分野に関する。より具体的に言うと本発明は、暗号化された情報を、機密保護がなされていない非暗号化フォーマットの情報を露出させることなく、1つの暗号化フォーマットから別の暗号化フォーマットに変換する暗号装置に関する。
2.本発明の関連技術の説明
今日の社会では、デジタル情報(すなわちデータ、制御信号、アドレス)を1つの場所から他の場所へ伝送するときに、目標とする受信者には明瞭で暖昧さがないが、不正な侵入者(interloper)には理解不能な方法で伝送することがますます求められている。したがって一般に、デジタル情報は送信される前に、メイン・メモリに記憶された暗号化アルゴリズムを実行するホスト・プロセッサによって暗号化される。このような暗号化には、特定の目標受信者用の通信キーが使用される。その後、目標受信者が、暗号化された情報を解読し、使用する。従来からのこの暗号化伝送手法は、機密情報(例えば親展、所有権など)が伝送される政府用途、ならびに商業用途に一般的に使用されている。
同様に、コンピュータに接続したメイン・メモリまたは大容量記憶装置にデジタル情報を暗号化フォーマットで記憶することも求められている。これを実施するのは、無許可の人が、メイン・メモリまたは大容量記憶装置から非暗号化フォーマット(すなわち、プレーン・テキスト)の機密情報をフロッピー・ディスクにダウンロードすることを防止するためである。しかし、暗号化フォーマットでの情報の保存も、従来からの暗号化伝送手法も、機密保護のないプレーン・テキストを露出させない(すなわち、暗号アルゴリズムを実行している要素の境界外に出さない)ように完全に保護するものではない。例えば、暗号化されたドキュメントを1台のコンピュータから別のコンピュータに転送するためには、このドキュメントを解読してプレーン・テキストとし、特定の目標受信者用の通信キーで再び暗号化することになる。したがって、プレーン・テキストが少なくともシステム・バス上で露出され、ドキュメントのサイズがメイン・メモリのサイズよりも大きい場合には、プレーン・テキストが一次的にコンピュータの大容量記憶装置(例えば、内蔵ハード・ディスク)に記憶される可能性がある。この露出の問題には、機密保護に関連したいくつかの欠点がある。
明らかな欠点の1つは、プレーン・テキストが内蔵ハード・ディスクから直ぐに除去されない場合、または別のコンピュータがそのハードディスクに、ローカル・エリア・ネットワークを介してアクセス可能である場合には、無許可の人がプレーン・テキストを読むことができることである。プレーン・テキストがハードディスクに記憶されることがないように、送信者が、ハードディスクまたはドキュメントからプレーン・テキストをこまめに除去する場合でも、ソフトウェア手段(例えばコンピュータウィルス)またはハードウェア手段(例えば論理解析器)を介してコンピュータのシステム・バスを監視する単純な作業によって、侵入者が、プレーン・テキストにアクセスすることができる可能性は残る。
他の欠点は、暗号化フォーマットされたメッセージが、異なる暗号化フォーマットでこのメッセージを再暗号化する権限を持つ第三者(例えばシステム管理者)に送られるときには、目的の受信者だけがメッセージ内容を読むことができることを保証する機構が存在しないことである。
他の欠点は、内容配布を介して、またはソフトウェア・パッケージによって供給された(すなわちコピープロテクトされた)データの無許可使用を防止する機構が存在しないことである。
したがって、1つの暗号化フォーマットとして1つのソースに元々含まれ、別のまたは同じ暗号化フォーマットを介して別のソースに転送する必要がある非暗号化フォーマットの情報(すなわちプレーン・テキスト)へのアクセスを十分に制限する暗号装置を作り出すことが求められている。この暗号装置は、侵入者が安全な情報を盗むことを実質的に排除する。これは、侵入者がその情報を、バス線からよりも明らかに難しいチップ・パッケージ内の集積回路から得なければならないからである。
発明の簡単な概要
本発明は、第1の暗号化フォーマットを有する入力情報を解読して、非暗号化フォーマットの情報を生成する暗号装置に関する。暗号化されていないこの情報はその後、第2の暗号化フォーマットに基づいて再暗号化される。第2の暗号化フォーマットを有する情報が暗号装置から出力される。解読および再暗号化動作は全て、暗号装置内で実施される。
【図面の簡単な説明】
本発明の特徴および利点は、本発明の以下の詳細な説明から明らかとなろう。
第1図は、本発明に関連した暗号装置が組み込まれたコンピュータ・システムのブロック図である。
第2A図ないし第2D図は、暗号装置のさまざまな実施形態のブロック図である。
第3図は、暗号装置の他の実施形態の詳細ブロック図である。
第4図は、暗号装置の外部からプレーン・テキスト情報へのアクセスを排除する方法を示す流れ図である。
発明の詳細な説明
本発明は、情報を、1つの暗号化フォーマットから同じまたは別の暗号化フォーマットに、中間のプレーン・テキストを機密保護のされていない環境に露出させることなく変換する装置および方法に関する。以下の説明では、本発明を完全に理解することができるよう多数の詳細を記載する。しかし、例示する実施形態とは異なる多くの実施形態によって、本発明の趣旨および範囲から逸脱することなく本発明を実施することができることは当業者には明白である。また、本発明が不必要に不明瞭になること避けるために、周知の回路、要素等を詳細に説明することはしない。
詳細説明では、本明細書に定義する特性または品質を説明するために、暗号手法に関連するいくつかの用語を頻繁に使用する。「通信キー」は、Rivest、ShamirおよびAdleman(「RSA」)などの暗号アルゴリズムによって使用され、公開キーと秘密キーのペア、および二当事者間で秘密裏に共有する選択キーを使用するデータ暗号化規格(「DES」)を使用する符号化および/または復号パラメータである。通信キーは通常、長さ「n」ビットの2進データの連続分布(「ストリング」)である。ただし「n」は任意の数である。「ドキュメント」は一般に、一続きのバス・サイクルで転送される情報として定義される(例えばデータ、アドレス、キーなど)。「プレーン・テキスト」は、暗号化されていない情報として定義され、テキスト、ビデオ、オーディオおよびその他の媒体を表すディジタル・データを含む。ただしこれらに限定されるわけではない。
第1図を参照して、本発明を利用するコンピュータ・システム100の実施形態を示す。コンピュータ・システム100は、プロセッサ・サブシステム110、メモリ・サブシステム120および入出力(「I/O」)サブシステム130を含む複数のサブシステムを含む。これらのサブシステムおよび暗号装置140は、サブシステム間およびサブシステムと暗号装置140の間の情報の伝達を可能にするシステム・バス150を介して相互に結合される。代替として、暗号装置140を、I/Oバス160(例えばPCIバスまたはISAバス)、ホスト・プロセッサ111内のローカル・バス、またはその他のバス機構に結合することも考えられる。
プロセッサ・サブシステム110は、メモリ・サブシステム120からの命令を実行するホスト・プロセッサ111を含み、コンピュータ・システム100からの情報を処理する。1つのホスト・プロセッサ111のみが示されているが、このコンピュータ・システム100に2つ以上のプロセッサを使用することも考えられる。さらに、メモリ・サブシステム120は、ダイナミック・ランダム・アクセス・メモリ(「DRAM」)、リード・オンリー・メモリ(「ROM」)、ビデオ・ランダム・アクセス・メモリ(「VRAM」)などの1つまたは複数の記憶装置122へのアクセスを制御するメモリ・コントローラ121を含んでもよい。記憶装置122は、ホスト・プロセッサ111が使用する情報を記憶する。
I/Oサブシステム130は、I/Oバス160とシステム・バス150の間のインタフェースの働きをするI/Oコントローラ131を含む。このコントローラは、異なるバスに結合された装置間で情報を転送するための通信経路を提供する。I/Oバス160は、コンピュータ・システム100内の少なくとも1つの周辺装置と情報をやり取りする。この周辺装置の例には、ディスプレイ装置132(例えばCRT、液晶ディスプレイ、フラット・パネル・ディスプレイなど)、文字数字入力装置133(例えばキーボード、キー・パッドなど)、カーソル制御装置134(例えばマウス、トラックボール、タッチパッド、ジョイスティックなど)、大容量記憶装置135(例えば磁気テープ、ハードディスク・ドライブ、フロッピー・ディスク・ドライブなど)、コンピュータ・システム100と遠隔に位置するシステムとの間での情報の送受を可能とする情報トランシーバ装置136(例えばファックス・マシン、モデム、スキャナなど)、およびハード・コピー装置137(例えばプロッタ、プリンタなど)などがある。第1図に示したコンピュータ・システム100は、これらの構成要素の全てまたはいくつか、あるいは、これら以外の構成要素を使用することができると考えられる。
コンピュータ・システム以外でも、暗号化通信に依存する一切の電子システム内で暗号装置140を実現することができると考えられる。これらの電子システムには例えば、ケーブル・テレビジョン制御ボックス、銀行のATMマシン、およびおそらくは、1つの暗号化フォーマットの情報を受信し、別の暗号化フォーマットの情報を送信または記憶するように構成することができるネットワークされた周辺ノードが含まれる。これらの例は例示のためのものであり、本発明を限定するものとして解釈してはならない。
次に第2A図について説明する。暗号装置140は、システム・バスに結合され、選択された暗号化フォーマットを有する情報(例えばドキュメント、ファイルなど)を情報トランシーバ装置から受信し、この情報を別の暗号化されたフォーマットに再暗号化する(暗号化し直す)ことができる。暗号装置140は、損傷および有害な汚染物質から保護し、侵入者が、プレーン・テキストまたはキー情報を得ることを難しくするために集積回路構成要素パッケージ142内に埋め込まれた、好ましくは密封状態に埋め込まれた1つまたは複数の集積回路141を含む。集積回路141は、解読ユニット143、およびこれが結合した暗号化ユニット144を有する。これらのユニットの機能については、1996年に出版されたBruce Schneider著「Applied Cryptography Second Edition:Protocols,Algorithms,and Source Code in C」に記載されている。
解読ユニット143は、第1の暗号化フォーマットの情報(「暗号化DATA IN」)を受け取り、これを解読する。したがって解読ユニット143は、必要な通信キー「KEYin」で情報を解読し、これをプレーン・テキストとするように構成される。したがって解読ユニット143は、ハードウェアでこの機能を実現してもよいし、ファームウェアで実現してもよい。暗号化ユニット144は、プレーン・テキストを受け取り、選択された通信キー「KEYOUT」に従ってこれを再暗号化し、再暗号化された情報(「再暗号化DATA OUT)を生成する。暗号化された情報は暗号装置140から、メモリ・サブシステムまたは大容量記憶装置に出力され記憶されるか、あるいは、トランシーバ・ユニットに出力され、遠隔に位置する別のシステムに送信される。
解読ユニット143および暗号化ユニット144は、ハードウェアで前述のとおりに機能するように実現してもよいし、ファームウェアで実現してもよい。解読ユニット143および暗号化ユニット144を、暗号アルゴリズムを実行し、プレーン・テキストを安全な環境に維持することができる汎用マイクロプロセッサ、またはこの解読または暗号化を実行することができる高機能電子デバイスとすることができることは明らかである。
その他の実施態様を使用することもできる。例えば、第2B図のように、解読ユニット143と暗号化ユニット144の間にバッファ145を挿入して、プレーン・テキストを一次的に保存してもよい。この実施態様は、暗号化フォーマットどうしが、タイミング調整が必要なほどに異なる場合に必要となることがある。第2C図では、解読および再暗号化が、同じ暗号「ユニット」146によって処理される。このユニットでは、入力情報を解読した後に、プレーン・テキストを、好ましくはバッファ147からフィードバックさせて再暗号化する。第2D図では、プロセッサ148が、必要な暗号化および解読アルゴリズムを記憶要素149から獲得して解読および再暗号化を実行する。暗号装置140に入力される暗号化データおよび暗号装置140から出力される暗号化データはともに、第2A図ないし第2C図と同一の接続ピンを介してバスに転送してもよいし、異なる接続ピンを介して転送してもよい。
第3図に、第2A図ないし第2D図に示した機能を組み込んだ汎用暗号装置の詳細ブロック図を示す。暗号装置140は、プロセッサ200、複数のバッファ210、220、記憶要素230、および複数の暗号ユニット240、250を含む。暗号装置140は通常、I/Oバスに結合された大容量記憶装置、情報トランシーバ装置などの装置、あるいはホスト・プロセッサから暗号化された入力情報を受け取る。暗号化された情報は、入力情報の暗号化フォーマットに応じて選択的に、通信線201を介してプロセッサ200に送られるか、または通信線202を介して第1の暗号化ユニット240に送られる。経路の選択は通常、ホスト・プロセッサ111によって実行される。データ・フローを制御するのは、それぞれの暗号ユニットは、1種類の暗号化フォーマットの情報しか解読することができないのに対して、プロセッサ200は、記憶要素230に含まれる暗号アルゴリズムを実行することで暗号化または解読をより低い速度で実行するように構成することができるためである。
暗号化された情報が第1の暗号ユニット240に伝達される場合には、第1の暗号ユニット240が、暗号化された情報を解読してプレーン・テキスト・フォーマットとし、この解読された情報を通信線241を介して記憶装置230に転送する。暗号化された情報がプロセッサ200に伝達される場合には、プロセッサ200が、特定の暗号アルゴリズムを実行して暗号化された情報を解読し、解読されたプレーン・テキストの形態の情報を通信線203を介して記憶装置230に送信する。
第2の暗号化フォーマットに暗号化するために、プレーン・テキストは別々の3本のデータ経路に引き継がれる。第1のデータ経路は、情報を受け取ったときと同じフォーマットでプレーン・テキストを暗号化するものである。この場合、プレーン・テキストは通信線242を介して第1の暗号ユニット240に伝達される。このときユニット240は、第1の暗号化フォーマットにプレーン・テキストを暗号化し、通信線221を介して出力バッファ220にその情報を出力する。第2のデータ経路は、第1の暗号ユニット240によっても第2の暗号ユニット250によっても提供されない暗号化フォーマットでプレーン・テキストを暗号化する必要がある場合の経路である。この状況では、プレーン・テキストは通信線204を介してプロセッサ200へ送られる。プロセッサ200は、プレーン・テキストを受け取り、関連する暗号アルゴリズムを実行してその情報を暗号化する。次いで、プロセッサ200は暗号化された情報を通信線222を介して出力バッファ220に転送する。第3のデータ経路は、プレーン・テキストを、第2の暗号ユニット250が提供するフォーマットで暗号化する場合の経路である。プレーン・テキストは、通信線251を介して第2の暗号ユニット250に送られる。第2の暗号ユニット250は、プレーン・テキストを第2の暗号化フォーマットに暗号化し、その情報を、通信線223を介して出力バッファ220に送信する。その後、出力バッファ220は、暗号化された情報をシステム・バスに転送し、記憶装置または大容量記憶装置に保存するか、または情報トランシーバ装置を介して遠隔システムに送信する。
コンテキスト配布されたデータ(context distributed data)の少なくとも一部分を暗号化し、このデータを解読し、処理し、後に暗号化して、暗号装置内に保存するだけでコピープロテクトを行うことができると考えられる。
次に第4図に参照して、暗号装置に入力されたデータの再暗号化動作を示す流れ図を示す。段階300で、第1のフォーマットで暗号化されたデータが、暗号装置に入力される。次に、タイミングの問題に対処するために任意の段階305で、暗号化されたデータをバッファリングする。次に段階310で、暗号化されたデータを、所定の暗号アルゴリズムおよび通信キーを使用して解読する。この動作は、選択した実施形態に応じて、ハードウェアで実行してもよいし、ファームウェア、またはソフトウェアで実行してもよい。データ解読後、プレーン・テキストを、必要に応じてランダム・アクセス・メモリ(装置140にある)に記憶させる(段階315)。その後段階320で、暗号装置に入力されたフォーマットとは異なる暗号化フォーマットが所望の場合には、所定の第2の暗号アルゴリズムおよび通信キーを使用してプレーン・テキストを暗号化し、入力で受信したフォーマットと同じ暗号化フォーマットを含む暗号化を所望の場合には、所定の第1のアルゴリズムおよび通信キーを使用して暗号化する。次に任意の段階325で、段階305と同様にタイミングの問題に対処するために、暗号化されたデータをバッファリングする。その後、再暗号化されたデータを暗号装置から出力し、大容量記憶装置に保存するか、または情報トランシーバ装置330を介して送信する。
本明細書に記載した発明は、多くの異なる方法で、多くの異なる構成を使用して設計することができる。本発明を、さまざまな実施形態について説明してきたが、当業者なら、本発明の趣旨および範囲から逸脱することなくその他の実施形態を想起することができよう。したがって本発明は、以下の請求の範囲に関して判断されなければならない。

Claims (3)

  1. システムであって、
    暗号化装置、及び
    当該暗号化装置に結合されたホスト・プロセッサ、
    を有し、
    前記暗号化装置は、集積回路パッケージ内に第1の暗号ユニットと第2の暗号ユニット記憶要素とプロセッサとを有し、
    前記ホスト・プロセッサは、暗号化入力情報の暗号化フォーマットに応じて、該暗号化入力情報を前記集積回路パッケージ内のプロセッサ又は前記第1の暗号ユニットへ選択的に転送し、
    前記集積回路パッケージ内で、前記プロセッサ、前記第1の暗号ユニット、及び前記第2の暗号ユニットはそれぞれ前記記憶要素に結合され、
    前記第1の暗号ユニットは前記集積回路パッケージの入力を介して受信された第1の暗号化フォーマットを有する前記暗号化入力情報を受信し、第1の暗号アルゴリズムを使用して前記暗号化入力情報を非暗号化フォーマットを有する情報へ解読し、該非暗号化フォーマットを有する情報を前記記憶要素に格納し、
    前記記憶要素に結合された前記第2の暗号ユニットは前記非暗号化フォーマットを有する情報を受信し、第2の暗号アルゴリズムを使用して前記情報を、前記集積回路パッケージの出力を介して出力されるべき第2の暗号化フォーマットを有する情報へ再暗号化する、
    ことを特徴とするシステム。
  2. 前記第1の暗号化フォーマット及び前記第1の暗号アルゴリズムが、前記第2の暗号化フォーマット及び前記第2の暗号アルゴリズムとはそれぞれ異なる、
    ことを特徴とする請求項1に記載のシステム。
  3. 前記第1の暗号ユニットは前記記憶要素から前記非暗号化フォーマットを有する情報を受信し、前記第1の暗号アルゴリズムを使用して前記情報を、前記集積回路パッケージの出力を介して出力されるべき前記第1の暗号化フォーマットを有する情報へ再暗号化する、
    ことを特徴とする請求項1に記載のシステム。
JP53709997A 1996-04-17 1997-03-17 データ再暗号化装置および方法 Expired - Lifetime JP4703791B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/633,581 US5805706A (en) 1996-04-17 1996-04-17 Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US08/633,581 1996-04-17
PCT/US1997/004697 WO1997039552A1 (en) 1996-04-17 1997-03-17 An apparatus and method for re-encrypting data

Publications (2)

Publication Number Publication Date
JP2000508854A JP2000508854A (ja) 2000-07-11
JP4703791B2 true JP4703791B2 (ja) 2011-06-15

Family

ID=24540224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53709997A Expired - Lifetime JP4703791B2 (ja) 1996-04-17 1997-03-17 データ再暗号化装置および方法

Country Status (11)

Country Link
US (2) US5805706A (ja)
JP (1) JP4703791B2 (ja)
KR (1) KR20000005526A (ja)
CN (1) CN1100419C (ja)
AU (1) AU2541797A (ja)
BR (1) BR9708685B1 (ja)
DE (2) DE19781707B4 (ja)
GB (1) GB2326571B (ja)
HK (1) HK1016773A1 (ja)
TW (1) TW384429B (ja)
WO (1) WO1997039552A1 (ja)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US5991402A (en) * 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6674858B1 (en) * 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
US6330675B1 (en) * 1998-02-13 2001-12-11 Liquid Audio, Inc. System and method for secure transfer of digital data to a local recordable storage medium
CN1867068A (zh) * 1998-07-14 2006-11-22 联合视频制品公司 交互式电视节目导视系统及其方法
US6320964B1 (en) 1998-08-26 2001-11-20 Intel Corporation Cryptographic accelerator
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6389533B1 (en) 1999-02-05 2002-05-14 Intel Corporation Anonymity server
DE19907964C1 (de) 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals
DE19914225A1 (de) * 1999-03-29 2000-10-12 Fraunhofer Ges Forschung Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
US6571335B1 (en) 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
GB9909362D0 (en) * 1999-04-23 1999-06-16 Pace Micro Tech Plc Memory database system for encrypted progarmme material
DE19923250A1 (de) * 1999-05-20 2000-11-23 Beta Res Gmbh Datenschutz bei Datenübertragung
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
US6647494B1 (en) 1999-06-14 2003-11-11 Intel Corporation System and method for checking authorization of remote configuration operations
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6668324B1 (en) 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US7270193B2 (en) 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
CA2341979A1 (en) * 2000-03-24 2001-09-24 Contentguard Holdings, Inc. System and method for protection of digital works
US7058179B1 (en) * 2000-03-29 2006-06-06 Sony Corporation Method and system for a secure high bandwidth bus in a transceiver device
CN1249713C (zh) * 2000-03-31 2006-04-05 汤姆森许可贸易公司 读、记录和恢复数字数据复制保护系统中数字数据的设备
US7000119B1 (en) 2000-04-20 2006-02-14 Realnetworks, Inc. Instruction/data protection employing derived obscuring instruction/data
US7269744B1 (en) 2000-09-29 2007-09-11 Intel Corporation System and method for safeguarding data between a device driver and a device
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
AU2003208102A1 (en) * 2002-02-04 2003-09-02 Yoshiki Ashida Content management system in web link
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7418599B2 (en) * 2002-06-03 2008-08-26 International Business Machines Corporation Deterring theft of media recording devices by encrypting recorded media files
US7111171B2 (en) * 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
JP2004048336A (ja) * 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
US7930537B2 (en) * 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US7647507B1 (en) 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
US20050108434A1 (en) * 2003-11-13 2005-05-19 Witchey Nicholas J. In-band firewall for an embedded system
US8010789B2 (en) * 2003-11-13 2011-08-30 Lantronix, Inc. Secure data transfer using an embedded system
EP1640844A1 (en) * 2004-09-27 2006-03-29 STMicroelectronics Limited Secure OTP using external memory
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8271805B2 (en) * 2005-02-04 2012-09-18 Sony Computer Entertainment Inc. Methods and apparatus for providing a secure buffer
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
CN101167301B (zh) * 2005-04-27 2011-02-16 松下电器产业株式会社 机密信息处理用主机及机密信息处理方法
WO2006126191A2 (en) * 2005-05-23 2006-11-30 Discretix Technologies Ltd. Method, device, and system of encrypting/decrypting data
US8460364B2 (en) * 2006-07-20 2013-06-11 Orbusneich Medical, Inc. Bioabsorbable polymeric medical device
US20080019506A1 (en) * 2006-07-21 2008-01-24 Yung-Huan Hsu Encryption/Decryption Apparatus, System and Method
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP4843531B2 (ja) * 2006-09-29 2011-12-21 富士通株式会社 暗号変換装置、暗号変換方法および暗号変換プログラム
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
KR100737359B1 (ko) * 2006-10-04 2007-07-10 (주)이글로벌시스템 암호화된 컬럼의 인덱스 구축방법
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
US8504844B2 (en) * 2008-12-19 2013-08-06 Teradata Us, Inc. System, method, and computer-readable medium for cryptographic key rotation in a database system
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
CN103378966A (zh) * 2012-04-26 2013-10-30 Nxp股份有限公司 安全动态片上密钥编程
KR101420940B1 (ko) * 2012-12-17 2014-07-17 한국항공우주연구원 스푸핑을 방지하기 위한 암호화 장치 및 방법
CN103927496B (zh) * 2013-01-11 2017-06-16 北大方正集团有限公司 出版过程中的信息记录方法和装置、输出方法和装置
US10445710B2 (en) * 2014-08-26 2019-10-15 Ncr Corporation Security device key management
WO2016067473A1 (ja) * 2014-10-31 2016-05-06 富士通株式会社 セキュリティシステム及びコンピュータ機器間の通信方法
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
JP6529820B2 (ja) * 2015-05-13 2019-06-12 株式会社 インターコム 通信装置及びプログラム
US10027640B2 (en) 2015-09-22 2018-07-17 Qualcomm Incorporated Secure data re-encryption
CN205563549U (zh) * 2015-11-12 2016-09-07 意法半导体(鲁塞)公司 电路和安全系统
IL275147B1 (en) * 2017-12-05 2024-05-01 Defender Cyber Tech Ltd Secure content routing using disposable notebooks
CN109753815B (zh) * 2018-11-26 2023-07-07 远光软件股份有限公司 基于区块链的数据处理方法、数据处理网络及电子设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58116571A (ja) * 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system

Also Published As

Publication number Publication date
CN1222274A (zh) 1999-07-07
GB2326571A (en) 1998-12-23
DE19781707B4 (de) 2005-10-06
TW384429B (en) 2000-03-11
AU2541797A (en) 1997-11-07
US5805706A (en) 1998-09-08
CN1100419C (zh) 2003-01-29
BR9708685B1 (pt) 2011-03-09
KR20000005526A (ko) 2000-01-25
DE19781707T1 (de) 1999-03-18
BR9708685A (pt) 1999-08-03
GB9822543D0 (en) 1998-12-09
WO1997039552A1 (en) 1997-10-23
HK1016773A1 (en) 1999-11-05
USRE40694E1 (en) 2009-03-31
GB2326571B (en) 2000-09-20
JP2000508854A (ja) 2000-07-11

Similar Documents

Publication Publication Date Title
JP4703791B2 (ja) データ再暗号化装置および方法
WO1997039552A9 (en) An apparatus and method for re-encrypting data
US6115816A (en) Optimized security functionality in an electronic system
US6058478A (en) Apparatus and method for a vetted field upgrade
US6021201A (en) Method and apparatus for integrated ciphering and hashing
US7215771B1 (en) Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US5539828A (en) Apparatus and method for providing secured communications
EP0983541B1 (en) Method and apparatus for signing and sealing objects
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
MXPA03002376A (es) Metodos y sistema para proteger criptograficamente contenido seguro.
US6718468B1 (en) Method for associating a password with a secured public/private key pair
JP2010063105A (ja) 暗号化属性を用いて高速化された暗号法
EP0766424A2 (en) Multiple size cryptographic key system
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP4665159B2 (ja) 電子メディア通信装置
JP2002026896A (ja) 高速複製防止方法
JPH07140896A (ja) ファイル暗号方法及びその装置
US8156328B1 (en) Encryption method and device
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
KR100239865B1 (ko) 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)
JPH11122237A (ja) 暗号化装置及びデータ保護装置
CN114450917B (zh) 一种安全的数据网络通信方法及系统
JP2004038476A (ja) 暗号化装置及び暗号化システム
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091208

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term