JP4703791B2 - データ再暗号化装置および方法 - Google Patents
データ再暗号化装置および方法 Download PDFInfo
- Publication number
- JP4703791B2 JP4703791B2 JP53709997A JP53709997A JP4703791B2 JP 4703791 B2 JP4703791 B2 JP 4703791B2 JP 53709997 A JP53709997 A JP 53709997A JP 53709997 A JP53709997 A JP 53709997A JP 4703791 B2 JP4703791 B2 JP 4703791B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- encryption
- format
- encrypted
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title description 11
- 238000012546 transfer Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 22
- 239000000872 buffer Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 1
- 239000000356 contaminant Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
本出願の発明者は、「Apparatus and Method for Providing Secured Communications」(米国特許出願第08/251,486号)、「Secured Method for Providing Secured Communications」(米国特許出願第08/538,869号)、および「A Method For Providing A Roving Software License In A Hardware Agent−Based System」(米国特許出願第08/472,951号)という名称の3つの同時係属出願を出願しており、「Roving Software License For A Hardware Agent」(米国特許第5,473,692号)という名称の特許の発行を最近受けている。これらの出願および特許は、本出願の譲受人が所有するものである。
発明の背景
1.発明の分野
本発明は暗号手法の分野に関する。より具体的に言うと本発明は、暗号化された情報を、機密保護がなされていない非暗号化フォーマットの情報を露出させることなく、1つの暗号化フォーマットから別の暗号化フォーマットに変換する暗号装置に関する。
2.本発明の関連技術の説明
今日の社会では、デジタル情報(すなわちデータ、制御信号、アドレス)を1つの場所から他の場所へ伝送するときに、目標とする受信者には明瞭で暖昧さがないが、不正な侵入者(interloper)には理解不能な方法で伝送することがますます求められている。したがって一般に、デジタル情報は送信される前に、メイン・メモリに記憶された暗号化アルゴリズムを実行するホスト・プロセッサによって暗号化される。このような暗号化には、特定の目標受信者用の通信キーが使用される。その後、目標受信者が、暗号化された情報を解読し、使用する。従来からのこの暗号化伝送手法は、機密情報(例えば親展、所有権など)が伝送される政府用途、ならびに商業用途に一般的に使用されている。
同様に、コンピュータに接続したメイン・メモリまたは大容量記憶装置にデジタル情報を暗号化フォーマットで記憶することも求められている。これを実施するのは、無許可の人が、メイン・メモリまたは大容量記憶装置から非暗号化フォーマット(すなわち、プレーン・テキスト)の機密情報をフロッピー・ディスクにダウンロードすることを防止するためである。しかし、暗号化フォーマットでの情報の保存も、従来からの暗号化伝送手法も、機密保護のないプレーン・テキストを露出させない(すなわち、暗号アルゴリズムを実行している要素の境界外に出さない)ように完全に保護するものではない。例えば、暗号化されたドキュメントを1台のコンピュータから別のコンピュータに転送するためには、このドキュメントを解読してプレーン・テキストとし、特定の目標受信者用の通信キーで再び暗号化することになる。したがって、プレーン・テキストが少なくともシステム・バス上で露出され、ドキュメントのサイズがメイン・メモリのサイズよりも大きい場合には、プレーン・テキストが一次的にコンピュータの大容量記憶装置(例えば、内蔵ハード・ディスク)に記憶される可能性がある。この露出の問題には、機密保護に関連したいくつかの欠点がある。
明らかな欠点の1つは、プレーン・テキストが内蔵ハード・ディスクから直ぐに除去されない場合、または別のコンピュータがそのハードディスクに、ローカル・エリア・ネットワークを介してアクセス可能である場合には、無許可の人がプレーン・テキストを読むことができることである。プレーン・テキストがハードディスクに記憶されることがないように、送信者が、ハードディスクまたはドキュメントからプレーン・テキストをこまめに除去する場合でも、ソフトウェア手段(例えばコンピュータウィルス)またはハードウェア手段(例えば論理解析器)を介してコンピュータのシステム・バスを監視する単純な作業によって、侵入者が、プレーン・テキストにアクセスすることができる可能性は残る。
他の欠点は、暗号化フォーマットされたメッセージが、異なる暗号化フォーマットでこのメッセージを再暗号化する権限を持つ第三者(例えばシステム管理者)に送られるときには、目的の受信者だけがメッセージ内容を読むことができることを保証する機構が存在しないことである。
他の欠点は、内容配布を介して、またはソフトウェア・パッケージによって供給された(すなわちコピープロテクトされた)データの無許可使用を防止する機構が存在しないことである。
したがって、1つの暗号化フォーマットとして1つのソースに元々含まれ、別のまたは同じ暗号化フォーマットを介して別のソースに転送する必要がある非暗号化フォーマットの情報(すなわちプレーン・テキスト)へのアクセスを十分に制限する暗号装置を作り出すことが求められている。この暗号装置は、侵入者が安全な情報を盗むことを実質的に排除する。これは、侵入者がその情報を、バス線からよりも明らかに難しいチップ・パッケージ内の集積回路から得なければならないからである。
発明の簡単な概要
本発明は、第1の暗号化フォーマットを有する入力情報を解読して、非暗号化フォーマットの情報を生成する暗号装置に関する。暗号化されていないこの情報はその後、第2の暗号化フォーマットに基づいて再暗号化される。第2の暗号化フォーマットを有する情報が暗号装置から出力される。解読および再暗号化動作は全て、暗号装置内で実施される。
【図面の簡単な説明】
本発明の特徴および利点は、本発明の以下の詳細な説明から明らかとなろう。
第1図は、本発明に関連した暗号装置が組み込まれたコンピュータ・システムのブロック図である。
第2A図ないし第2D図は、暗号装置のさまざまな実施形態のブロック図である。
第3図は、暗号装置の他の実施形態の詳細ブロック図である。
第4図は、暗号装置の外部からプレーン・テキスト情報へのアクセスを排除する方法を示す流れ図である。
発明の詳細な説明
本発明は、情報を、1つの暗号化フォーマットから同じまたは別の暗号化フォーマットに、中間のプレーン・テキストを機密保護のされていない環境に露出させることなく変換する装置および方法に関する。以下の説明では、本発明を完全に理解することができるよう多数の詳細を記載する。しかし、例示する実施形態とは異なる多くの実施形態によって、本発明の趣旨および範囲から逸脱することなく本発明を実施することができることは当業者には明白である。また、本発明が不必要に不明瞭になること避けるために、周知の回路、要素等を詳細に説明することはしない。
詳細説明では、本明細書に定義する特性または品質を説明するために、暗号手法に関連するいくつかの用語を頻繁に使用する。「通信キー」は、Rivest、ShamirおよびAdleman(「RSA」)などの暗号アルゴリズムによって使用され、公開キーと秘密キーのペア、および二当事者間で秘密裏に共有する選択キーを使用するデータ暗号化規格(「DES」)を使用する符号化および/または復号パラメータである。通信キーは通常、長さ「n」ビットの2進データの連続分布(「ストリング」)である。ただし「n」は任意の数である。「ドキュメント」は一般に、一続きのバス・サイクルで転送される情報として定義される(例えばデータ、アドレス、キーなど)。「プレーン・テキスト」は、暗号化されていない情報として定義され、テキスト、ビデオ、オーディオおよびその他の媒体を表すディジタル・データを含む。ただしこれらに限定されるわけではない。
第1図を参照して、本発明を利用するコンピュータ・システム100の実施形態を示す。コンピュータ・システム100は、プロセッサ・サブシステム110、メモリ・サブシステム120および入出力(「I/O」)サブシステム130を含む複数のサブシステムを含む。これらのサブシステムおよび暗号装置140は、サブシステム間およびサブシステムと暗号装置140の間の情報の伝達を可能にするシステム・バス150を介して相互に結合される。代替として、暗号装置140を、I/Oバス160(例えばPCIバスまたはISAバス)、ホスト・プロセッサ111内のローカル・バス、またはその他のバス機構に結合することも考えられる。
プロセッサ・サブシステム110は、メモリ・サブシステム120からの命令を実行するホスト・プロセッサ111を含み、コンピュータ・システム100からの情報を処理する。1つのホスト・プロセッサ111のみが示されているが、このコンピュータ・システム100に2つ以上のプロセッサを使用することも考えられる。さらに、メモリ・サブシステム120は、ダイナミック・ランダム・アクセス・メモリ(「DRAM」)、リード・オンリー・メモリ(「ROM」)、ビデオ・ランダム・アクセス・メモリ(「VRAM」)などの1つまたは複数の記憶装置122へのアクセスを制御するメモリ・コントローラ121を含んでもよい。記憶装置122は、ホスト・プロセッサ111が使用する情報を記憶する。
I/Oサブシステム130は、I/Oバス160とシステム・バス150の間のインタフェースの働きをするI/Oコントローラ131を含む。このコントローラは、異なるバスに結合された装置間で情報を転送するための通信経路を提供する。I/Oバス160は、コンピュータ・システム100内の少なくとも1つの周辺装置と情報をやり取りする。この周辺装置の例には、ディスプレイ装置132(例えばCRT、液晶ディスプレイ、フラット・パネル・ディスプレイなど)、文字数字入力装置133(例えばキーボード、キー・パッドなど)、カーソル制御装置134(例えばマウス、トラックボール、タッチパッド、ジョイスティックなど)、大容量記憶装置135(例えば磁気テープ、ハードディスク・ドライブ、フロッピー・ディスク・ドライブなど)、コンピュータ・システム100と遠隔に位置するシステムとの間での情報の送受を可能とする情報トランシーバ装置136(例えばファックス・マシン、モデム、スキャナなど)、およびハード・コピー装置137(例えばプロッタ、プリンタなど)などがある。第1図に示したコンピュータ・システム100は、これらの構成要素の全てまたはいくつか、あるいは、これら以外の構成要素を使用することができると考えられる。
コンピュータ・システム以外でも、暗号化通信に依存する一切の電子システム内で暗号装置140を実現することができると考えられる。これらの電子システムには例えば、ケーブル・テレビジョン制御ボックス、銀行のATMマシン、およびおそらくは、1つの暗号化フォーマットの情報を受信し、別の暗号化フォーマットの情報を送信または記憶するように構成することができるネットワークされた周辺ノードが含まれる。これらの例は例示のためのものであり、本発明を限定するものとして解釈してはならない。
次に第2A図について説明する。暗号装置140は、システム・バスに結合され、選択された暗号化フォーマットを有する情報(例えばドキュメント、ファイルなど)を情報トランシーバ装置から受信し、この情報を別の暗号化されたフォーマットに再暗号化する(暗号化し直す)ことができる。暗号装置140は、損傷および有害な汚染物質から保護し、侵入者が、プレーン・テキストまたはキー情報を得ることを難しくするために集積回路構成要素パッケージ142内に埋め込まれた、好ましくは密封状態に埋め込まれた1つまたは複数の集積回路141を含む。集積回路141は、解読ユニット143、およびこれが結合した暗号化ユニット144を有する。これらのユニットの機能については、1996年に出版されたBruce Schneider著「Applied Cryptography Second Edition:Protocols,Algorithms,and Source Code in C」に記載されている。
解読ユニット143は、第1の暗号化フォーマットの情報(「暗号化DATA IN」)を受け取り、これを解読する。したがって解読ユニット143は、必要な通信キー「KEYin」で情報を解読し、これをプレーン・テキストとするように構成される。したがって解読ユニット143は、ハードウェアでこの機能を実現してもよいし、ファームウェアで実現してもよい。暗号化ユニット144は、プレーン・テキストを受け取り、選択された通信キー「KEYOUT」に従ってこれを再暗号化し、再暗号化された情報(「再暗号化DATA OUT)を生成する。暗号化された情報は暗号装置140から、メモリ・サブシステムまたは大容量記憶装置に出力され記憶されるか、あるいは、トランシーバ・ユニットに出力され、遠隔に位置する別のシステムに送信される。
解読ユニット143および暗号化ユニット144は、ハードウェアで前述のとおりに機能するように実現してもよいし、ファームウェアで実現してもよい。解読ユニット143および暗号化ユニット144を、暗号アルゴリズムを実行し、プレーン・テキストを安全な環境に維持することができる汎用マイクロプロセッサ、またはこの解読または暗号化を実行することができる高機能電子デバイスとすることができることは明らかである。
その他の実施態様を使用することもできる。例えば、第2B図のように、解読ユニット143と暗号化ユニット144の間にバッファ145を挿入して、プレーン・テキストを一次的に保存してもよい。この実施態様は、暗号化フォーマットどうしが、タイミング調整が必要なほどに異なる場合に必要となることがある。第2C図では、解読および再暗号化が、同じ暗号「ユニット」146によって処理される。このユニットでは、入力情報を解読した後に、プレーン・テキストを、好ましくはバッファ147からフィードバックさせて再暗号化する。第2D図では、プロセッサ148が、必要な暗号化および解読アルゴリズムを記憶要素149から獲得して解読および再暗号化を実行する。暗号装置140に入力される暗号化データおよび暗号装置140から出力される暗号化データはともに、第2A図ないし第2C図と同一の接続ピンを介してバスに転送してもよいし、異なる接続ピンを介して転送してもよい。
第3図に、第2A図ないし第2D図に示した機能を組み込んだ汎用暗号装置の詳細ブロック図を示す。暗号装置140は、プロセッサ200、複数のバッファ210、220、記憶要素230、および複数の暗号ユニット240、250を含む。暗号装置140は通常、I/Oバスに結合された大容量記憶装置、情報トランシーバ装置などの装置、あるいはホスト・プロセッサから暗号化された入力情報を受け取る。暗号化された情報は、入力情報の暗号化フォーマットに応じて選択的に、通信線201を介してプロセッサ200に送られるか、または通信線202を介して第1の暗号化ユニット240に送られる。経路の選択は通常、ホスト・プロセッサ111によって実行される。データ・フローを制御するのは、それぞれの暗号ユニットは、1種類の暗号化フォーマットの情報しか解読することができないのに対して、プロセッサ200は、記憶要素230に含まれる暗号アルゴリズムを実行することで暗号化または解読をより低い速度で実行するように構成することができるためである。
暗号化された情報が第1の暗号ユニット240に伝達される場合には、第1の暗号ユニット240が、暗号化された情報を解読してプレーン・テキスト・フォーマットとし、この解読された情報を通信線241を介して記憶装置230に転送する。暗号化された情報がプロセッサ200に伝達される場合には、プロセッサ200が、特定の暗号アルゴリズムを実行して暗号化された情報を解読し、解読されたプレーン・テキストの形態の情報を通信線203を介して記憶装置230に送信する。
第2の暗号化フォーマットに暗号化するために、プレーン・テキストは別々の3本のデータ経路に引き継がれる。第1のデータ経路は、情報を受け取ったときと同じフォーマットでプレーン・テキストを暗号化するものである。この場合、プレーン・テキストは通信線242を介して第1の暗号ユニット240に伝達される。このときユニット240は、第1の暗号化フォーマットにプレーン・テキストを暗号化し、通信線221を介して出力バッファ220にその情報を出力する。第2のデータ経路は、第1の暗号ユニット240によっても第2の暗号ユニット250によっても提供されない暗号化フォーマットでプレーン・テキストを暗号化する必要がある場合の経路である。この状況では、プレーン・テキストは通信線204を介してプロセッサ200へ送られる。プロセッサ200は、プレーン・テキストを受け取り、関連する暗号アルゴリズムを実行してその情報を暗号化する。次いで、プロセッサ200は暗号化された情報を通信線222を介して出力バッファ220に転送する。第3のデータ経路は、プレーン・テキストを、第2の暗号ユニット250が提供するフォーマットで暗号化する場合の経路である。プレーン・テキストは、通信線251を介して第2の暗号ユニット250に送られる。第2の暗号ユニット250は、プレーン・テキストを第2の暗号化フォーマットに暗号化し、その情報を、通信線223を介して出力バッファ220に送信する。その後、出力バッファ220は、暗号化された情報をシステム・バスに転送し、記憶装置または大容量記憶装置に保存するか、または情報トランシーバ装置を介して遠隔システムに送信する。
コンテキスト配布されたデータ(context distributed data)の少なくとも一部分を暗号化し、このデータを解読し、処理し、後に暗号化して、暗号装置内に保存するだけでコピープロテクトを行うことができると考えられる。
次に第4図に参照して、暗号装置に入力されたデータの再暗号化動作を示す流れ図を示す。段階300で、第1のフォーマットで暗号化されたデータが、暗号装置に入力される。次に、タイミングの問題に対処するために任意の段階305で、暗号化されたデータをバッファリングする。次に段階310で、暗号化されたデータを、所定の暗号アルゴリズムおよび通信キーを使用して解読する。この動作は、選択した実施形態に応じて、ハードウェアで実行してもよいし、ファームウェア、またはソフトウェアで実行してもよい。データ解読後、プレーン・テキストを、必要に応じてランダム・アクセス・メモリ(装置140にある)に記憶させる(段階315)。その後段階320で、暗号装置に入力されたフォーマットとは異なる暗号化フォーマットが所望の場合には、所定の第2の暗号アルゴリズムおよび通信キーを使用してプレーン・テキストを暗号化し、入力で受信したフォーマットと同じ暗号化フォーマットを含む暗号化を所望の場合には、所定の第1のアルゴリズムおよび通信キーを使用して暗号化する。次に任意の段階325で、段階305と同様にタイミングの問題に対処するために、暗号化されたデータをバッファリングする。その後、再暗号化されたデータを暗号装置から出力し、大容量記憶装置に保存するか、または情報トランシーバ装置330を介して送信する。
本明細書に記載した発明は、多くの異なる方法で、多くの異なる構成を使用して設計することができる。本発明を、さまざまな実施形態について説明してきたが、当業者なら、本発明の趣旨および範囲から逸脱することなくその他の実施形態を想起することができよう。したがって本発明は、以下の請求の範囲に関して判断されなければならない。
Claims (3)
- システムであって、
暗号化装置、及び
当該暗号化装置に結合されたホスト・プロセッサ、
を有し、
前記暗号化装置は、集積回路パッケージ内に第1の暗号ユニットと第2の暗号ユニットと記憶要素とプロセッサとを有し、
前記ホスト・プロセッサは、暗号化入力情報の暗号化フォーマットに応じて、該暗号化入力情報を前記集積回路パッケージ内のプロセッサ又は前記第1の暗号ユニットへ選択的に転送し、
前記集積回路パッケージ内で、前記プロセッサ、前記第1の暗号ユニット、及び前記第2の暗号ユニットはそれぞれ前記記憶要素に結合され、
前記第1の暗号ユニットは前記集積回路パッケージの入力を介して受信された第1の暗号化フォーマットを有する前記暗号化入力情報を受信し、第1の暗号アルゴリズムを使用して前記暗号化入力情報を非暗号化フォーマットを有する情報へ解読し、該非暗号化フォーマットを有する情報を前記記憶要素に格納し、
前記記憶要素に結合された前記第2の暗号ユニットは前記非暗号化フォーマットを有する情報を受信し、第2の暗号アルゴリズムを使用して前記情報を、前記集積回路パッケージの出力を介して出力されるべき第2の暗号化フォーマットを有する情報へ再暗号化する、
ことを特徴とするシステム。 - 前記第1の暗号化フォーマット及び前記第1の暗号アルゴリズムが、前記第2の暗号化フォーマット及び前記第2の暗号アルゴリズムとはそれぞれ異なる、
ことを特徴とする請求項1に記載のシステム。 - 前記第1の暗号ユニットは前記記憶要素から前記非暗号化フォーマットを有する情報を受信し、前記第1の暗号アルゴリズムを使用して前記情報を、前記集積回路パッケージの出力を介して出力されるべき前記第1の暗号化フォーマットを有する情報へ再暗号化する、
ことを特徴とする請求項1に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/633,581 US5805706A (en) | 1996-04-17 | 1996-04-17 | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US08/633,581 | 1996-04-17 | ||
PCT/US1997/004697 WO1997039552A1 (en) | 1996-04-17 | 1997-03-17 | An apparatus and method for re-encrypting data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000508854A JP2000508854A (ja) | 2000-07-11 |
JP4703791B2 true JP4703791B2 (ja) | 2011-06-15 |
Family
ID=24540224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP53709997A Expired - Lifetime JP4703791B2 (ja) | 1996-04-17 | 1997-03-17 | データ再暗号化装置および方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US5805706A (ja) |
JP (1) | JP4703791B2 (ja) |
KR (1) | KR20000005526A (ja) |
CN (1) | CN1100419C (ja) |
AU (1) | AU2541797A (ja) |
BR (1) | BR9708685B1 (ja) |
DE (2) | DE19781707B4 (ja) |
GB (1) | GB2326571B (ja) |
HK (1) | HK1016773A1 (ja) |
TW (1) | TW384429B (ja) |
WO (1) | WO1997039552A1 (ja) |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
EP0715241B1 (en) * | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
US5991402A (en) * | 1997-09-23 | 1999-11-23 | Aegisoft Corporation | Method and system of dynamic transformation of encrypted material |
US5987572A (en) * | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
US6357004B1 (en) | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6674858B1 (en) * | 1997-12-10 | 2004-01-06 | Hitachi, Ltd. | Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal |
US6330675B1 (en) * | 1998-02-13 | 2001-12-11 | Liquid Audio, Inc. | System and method for secure transfer of digital data to a local recordable storage medium |
CN1867068A (zh) * | 1998-07-14 | 2006-11-22 | 联合视频制品公司 | 交互式电视节目导视系统及其方法 |
US6320964B1 (en) | 1998-08-26 | 2001-11-20 | Intel Corporation | Cryptographic accelerator |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6389533B1 (en) | 1999-02-05 | 2002-05-14 | Intel Corporation | Anonymity server |
DE19907964C1 (de) | 1999-02-24 | 2000-08-10 | Fraunhofer Ges Forschung | Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals |
DE19914225A1 (de) * | 1999-03-29 | 2000-10-12 | Fraunhofer Ges Forschung | Vorrichtung und Verfahren für die sichere elektronische Datenübertragung |
US6571335B1 (en) | 1999-04-01 | 2003-05-27 | Intel Corporation | System and method for authentication of off-chip processor firmware code |
GB9909362D0 (en) * | 1999-04-23 | 1999-06-16 | Pace Micro Tech Plc | Memory database system for encrypted progarmme material |
DE19923250A1 (de) * | 1999-05-20 | 2000-11-23 | Beta Res Gmbh | Datenschutz bei Datenübertragung |
US7607022B1 (en) * | 1999-06-11 | 2009-10-20 | General Instrument Corporation | Configurable encryption/decryption for multiple services support |
US6647494B1 (en) | 1999-06-14 | 2003-11-11 | Intel Corporation | System and method for checking authorization of remote configuration operations |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US6668324B1 (en) | 1999-12-13 | 2003-12-23 | Intel Corporation | System and method for safeguarding data within a device |
US7270193B2 (en) | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
CA2341979A1 (en) * | 2000-03-24 | 2001-09-24 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7058179B1 (en) * | 2000-03-29 | 2006-06-06 | Sony Corporation | Method and system for a secure high bandwidth bus in a transceiver device |
CN1249713C (zh) * | 2000-03-31 | 2006-04-05 | 汤姆森许可贸易公司 | 读、记录和恢复数字数据复制保护系统中数字数据的设备 |
US7000119B1 (en) | 2000-04-20 | 2006-02-14 | Realnetworks, Inc. | Instruction/data protection employing derived obscuring instruction/data |
US7269744B1 (en) | 2000-09-29 | 2007-09-11 | Intel Corporation | System and method for safeguarding data between a device driver and a device |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
DE10110049A1 (de) * | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
JP3778009B2 (ja) * | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
US7242766B1 (en) * | 2001-11-21 | 2007-07-10 | Silicon Image, Inc. | Method and system for encrypting and decrypting data using an external agent |
AU2003208102A1 (en) * | 2002-02-04 | 2003-09-02 | Yoshiki Ashida | Content management system in web link |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US7418599B2 (en) * | 2002-06-03 | 2008-08-26 | International Business Machines Corporation | Deterring theft of media recording devices by encrypting recorded media files |
US7111171B2 (en) * | 2002-07-09 | 2006-09-19 | Kaleidescope, Inc. | Parallel distribution and fingerprinting of digital content |
JP2004048336A (ja) * | 2002-07-11 | 2004-02-12 | Renesas Technology Corp | データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム |
US7930537B2 (en) * | 2002-08-13 | 2011-04-19 | Nokia Corporation | Architecture for encrypted application installation |
JP4655452B2 (ja) * | 2003-03-24 | 2011-03-23 | 富士ゼロックス株式会社 | 情報処理装置 |
JP4363086B2 (ja) * | 2003-05-29 | 2009-11-11 | ソニー株式会社 | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム |
US7647507B1 (en) | 2003-07-08 | 2010-01-12 | Marvell International Ltd. | Secure digital content distribution system and secure hard drive |
US20050108434A1 (en) * | 2003-11-13 | 2005-05-19 | Witchey Nicholas J. | In-band firewall for an embedded system |
US8010789B2 (en) * | 2003-11-13 | 2011-08-30 | Lantronix, Inc. | Secure data transfer using an embedded system |
EP1640844A1 (en) * | 2004-09-27 | 2006-03-29 | STMicroelectronics Limited | Secure OTP using external memory |
JP2006217369A (ja) * | 2005-02-04 | 2006-08-17 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
US8271805B2 (en) * | 2005-02-04 | 2012-09-18 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure buffer |
JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
US8832458B2 (en) * | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
CN101167301B (zh) * | 2005-04-27 | 2011-02-16 | 松下电器产业株式会社 | 机密信息处理用主机及机密信息处理方法 |
WO2006126191A2 (en) * | 2005-05-23 | 2006-11-30 | Discretix Technologies Ltd. | Method, device, and system of encrypting/decrypting data |
US8460364B2 (en) * | 2006-07-20 | 2013-06-11 | Orbusneich Medical, Inc. | Bioabsorbable polymeric medical device |
US20080019506A1 (en) * | 2006-07-21 | 2008-01-24 | Yung-Huan Hsu | Encryption/Decryption Apparatus, System and Method |
KR100792287B1 (ko) * | 2006-07-27 | 2008-01-07 | 삼성전자주식회사 | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 |
JP4843531B2 (ja) * | 2006-09-29 | 2011-12-21 | 富士通株式会社 | 暗号変換装置、暗号変換方法および暗号変換プログラム |
US20080080706A1 (en) * | 2006-09-29 | 2008-04-03 | Fujitsu Limited | Code conversion apparatus, code conversion method, and computer product |
KR100737359B1 (ko) * | 2006-10-04 | 2007-07-10 | (주)이글로벌시스템 | 암호화된 컬럼의 인덱스 구축방법 |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
JP4536092B2 (ja) * | 2007-07-30 | 2010-09-01 | 日本放送協会 | 限定受信方式の処理装置 |
JP4536091B2 (ja) * | 2007-07-30 | 2010-09-01 | 日本放送協会 | 限定受信方式の処理装置及び処理方法 |
US8504844B2 (en) * | 2008-12-19 | 2013-08-06 | Teradata Us, Inc. | System, method, and computer-readable medium for cryptographic key rotation in a database system |
US10110380B2 (en) * | 2011-03-28 | 2018-10-23 | Nxp B.V. | Secure dynamic on chip key programming |
CN103378966A (zh) * | 2012-04-26 | 2013-10-30 | Nxp股份有限公司 | 安全动态片上密钥编程 |
KR101420940B1 (ko) * | 2012-12-17 | 2014-07-17 | 한국항공우주연구원 | 스푸핑을 방지하기 위한 암호화 장치 및 방법 |
CN103927496B (zh) * | 2013-01-11 | 2017-06-16 | 北大方正集团有限公司 | 出版过程中的信息记录方法和装置、输出方法和装置 |
US10445710B2 (en) * | 2014-08-26 | 2019-10-15 | Ncr Corporation | Security device key management |
WO2016067473A1 (ja) * | 2014-10-31 | 2016-05-06 | 富士通株式会社 | セキュリティシステム及びコンピュータ機器間の通信方法 |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
JP6529820B2 (ja) * | 2015-05-13 | 2019-06-12 | 株式会社 インターコム | 通信装置及びプログラム |
US10027640B2 (en) | 2015-09-22 | 2018-07-17 | Qualcomm Incorporated | Secure data re-encryption |
CN205563549U (zh) * | 2015-11-12 | 2016-09-07 | 意法半导体(鲁塞)公司 | 电路和安全系统 |
IL275147B1 (en) * | 2017-12-05 | 2024-05-01 | Defender Cyber Tech Ltd | Secure content routing using disposable notebooks |
CN109753815B (zh) * | 2018-11-26 | 2023-07-07 | 远光软件股份有限公司 | 基于区块链的数据处理方法、数据处理网络及电子设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58116571A (ja) * | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
DE68922847T2 (de) * | 1988-07-13 | 1996-02-08 | Matsushita Electric Ind Co Ltd | Übertragungsvorrichtung. |
US5161193A (en) * | 1990-06-29 | 1992-11-03 | Digital Equipment Corporation | Pipelined cryptography processor and method for its use in communication networks |
US5053992A (en) * | 1990-10-04 | 1991-10-01 | General Instrument Corporation | Prevention of inspection of secret data stored in encapsulated integrated circuit chip |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
US5381480A (en) * | 1993-09-20 | 1995-01-10 | International Business Machines Corporation | System for translating encrypted data |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
DE69532153T2 (de) * | 1994-09-30 | 2004-09-02 | Mitsubishi Corp. | Datenurheberrechtsverwaltungssystem |
EP0715241B1 (en) * | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
-
1996
- 1996-04-17 US US08/633,581 patent/US5805706A/en not_active Ceased
-
1997
- 1997-03-17 DE DE19781707A patent/DE19781707B4/de not_active Expired - Lifetime
- 1997-03-17 BR BRPI9708685-1A patent/BR9708685B1/pt not_active IP Right Cessation
- 1997-03-17 DE DE19781707T patent/DE19781707T1/de active Pending
- 1997-03-17 KR KR1019980708321A patent/KR20000005526A/ko not_active Application Discontinuation
- 1997-03-17 GB GB9822543A patent/GB2326571B/en not_active Expired - Lifetime
- 1997-03-17 WO PCT/US1997/004697 patent/WO1997039552A1/en not_active Application Discontinuation
- 1997-03-17 CN CN97195570A patent/CN1100419C/zh not_active Expired - Lifetime
- 1997-03-17 JP JP53709997A patent/JP4703791B2/ja not_active Expired - Lifetime
- 1997-03-17 AU AU25417/97A patent/AU2541797A/en not_active Abandoned
- 1997-04-11 TW TW086104675A patent/TW384429B/zh not_active IP Right Cessation
-
1999
- 1999-04-12 HK HK99101519A patent/HK1016773A1/xx not_active IP Right Cessation
-
2004
- 2004-12-20 US US11/016,685 patent/USRE40694E1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN1222274A (zh) | 1999-07-07 |
GB2326571A (en) | 1998-12-23 |
DE19781707B4 (de) | 2005-10-06 |
TW384429B (en) | 2000-03-11 |
AU2541797A (en) | 1997-11-07 |
US5805706A (en) | 1998-09-08 |
CN1100419C (zh) | 2003-01-29 |
BR9708685B1 (pt) | 2011-03-09 |
KR20000005526A (ko) | 2000-01-25 |
DE19781707T1 (de) | 1999-03-18 |
BR9708685A (pt) | 1999-08-03 |
GB9822543D0 (en) | 1998-12-09 |
WO1997039552A1 (en) | 1997-10-23 |
HK1016773A1 (en) | 1999-11-05 |
USRE40694E1 (en) | 2009-03-31 |
GB2326571B (en) | 2000-09-20 |
JP2000508854A (ja) | 2000-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4703791B2 (ja) | データ再暗号化装置および方法 | |
WO1997039552A9 (en) | An apparatus and method for re-encrypting data | |
US6115816A (en) | Optimized security functionality in an electronic system | |
US6058478A (en) | Apparatus and method for a vetted field upgrade | |
US6021201A (en) | Method and apparatus for integrated ciphering and hashing | |
US7215771B1 (en) | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network | |
US5539828A (en) | Apparatus and method for providing secured communications | |
EP0983541B1 (en) | Method and apparatus for signing and sealing objects | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
MXPA03002376A (es) | Metodos y sistema para proteger criptograficamente contenido seguro. | |
US6718468B1 (en) | Method for associating a password with a secured public/private key pair | |
JP2010063105A (ja) | 暗号化属性を用いて高速化された暗号法 | |
EP0766424A2 (en) | Multiple size cryptographic key system | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
JP2003229846A (ja) | 著作権保護システム、デジタル情報処理装置および著作権保護方法 | |
JP4665159B2 (ja) | 電子メディア通信装置 | |
JP2002026896A (ja) | 高速複製防止方法 | |
JPH07140896A (ja) | ファイル暗号方法及びその装置 | |
US8156328B1 (en) | Encryption method and device | |
JP2002247021A (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
KR100239865B1 (ko) | 통신보안 제공방법 및 장치(apparatus and method for providing secured communications) | |
JPH11122237A (ja) | 暗号化装置及びデータ保護装置 | |
CN114450917B (zh) | 一种安全的数据网络通信方法及系统 | |
JP2004038476A (ja) | 暗号化装置及び暗号化システム | |
JP3797531B2 (ja) | ディジタルデータの不正コピー防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070227 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091208 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20091208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100106 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110309 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |