[go: up one dir, main page]

DE19781707B4 - Einrichtung und Verfahren zum Neuverschlüsseln von Daten - Google Patents

Einrichtung und Verfahren zum Neuverschlüsseln von Daten Download PDF

Info

Publication number
DE19781707B4
DE19781707B4 DE19781707A DE19781707A DE19781707B4 DE 19781707 B4 DE19781707 B4 DE 19781707B4 DE 19781707 A DE19781707 A DE 19781707A DE 19781707 A DE19781707 A DE 19781707A DE 19781707 B4 DE19781707 B4 DE 19781707B4
Authority
DE
Germany
Prior art keywords
information
cryptographic
encrypted
format
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19781707A
Other languages
English (en)
Other versions
DE19781707T1 (de
Inventor
Derek L. Phoenix Davis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24540224&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19781707(B4) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE19781707B4 publication Critical patent/DE19781707B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Kryptographische Einrichtung (140), die sowohl wenigstens eine Entschlüsselungseinrichtung (143, 240) als auch wenigstens eine Verschlüsselungseinrichtung (144, 250) innerhalb eines Integrierte-Schaltung-Gehäuses (142) aufweist,
wobei die Verschlüsselungseinrichtung (144, 250) über eine innerhalb des Gehäuses (142) angeordnete Verbindung (241, 230, 251) mit der Entschlüsselungseinrichtung (143, 240) gekoppelt ist,
wobei die Entschlüsselungseinrichtung (143, 240) über Eingangsanschlüsse des Gehäuses (142) empfangene Eingangsinformationen in einem ersten verschlüsselten Format empfängt und mit Hilfe eines ersten kryptographischen Algorithmus in Informationen in einem unverschlüsselten Format entschlüsselt und die Verschlüsselungseinrichtung (144, 250) die Informationen in dem unverschlüsselten Format über die innerhalb des Gehäuses (142) angeordnete Verbindung (241, 230, 251) empfängt und mit Hilfe eines zweiten kryptographischen Algorithmus in über Ausgangsanschlüsse des Gehäuses (142) auszugebende Informationen in einem zweiten verschlüsselten Format neu verschlüsselt.

Description

  • QUERVERWEISE ZU VERWANDTEN ANMELDUNGEN
  • Der benannte Erfinder der vorliegenden Anmeldung hat zwei ebenfalls anhängige US-Anmeldungen mit dem Titel "Apparatus and Method for Providing Secured Communication" (Anmeldungs-Nr. 08/251,486), "Secured Method for Providing Secured Communications" (Anmeldungs-Nr. 08/538,869) und "A Method for Providing a Roving Software License in a Hardware Agent-Based System" (Anmeldungs-Nr. 08/472,951) sowie ein vor kurzem erteiltes Patent mit dem Titel "Roving Software License for a Hardware Agent" (US-Patent Nr. 5,473,692) angemeldet. Diese Anmeldungen und das Patent gehören dem gleichen Zessionar wie die vorliegende Anmeldung.
  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindun
  • Die vorliegende Erfindung betrifft das Gebiet der Krytographie. Insbesondere betrifft die vorliegende Erfindung eine kryptographische Einrichtung, welche verschlüsselte Informationen ohne ungesicherte Zugriffsmöglichkeit auf deren unverschlüsseltes Format aus einem verschlüsselten Format in ein anderes übersetzt.
  • In der heutigen Gesellschaft wird es immer wünschenswerter, digitale Informationen (d. h. Daten, Steuerinformationen oder Adressen) vom einem Ort zu einem anderen in einer Weise zu übertragen, welche für einen bestimmten Empfänger klar und eindeutig ist, jedoch für alle unberechtigten Eindringlinge bzw. Hacker unverständlich ist. Infolgedessen werden die digitalen Informationen vor der Übertragung üblicherweise von einem Host-Prozessor verschlüsselt, welcher einen im Hauptspeicher gespeicherten Chiffrieralgorithmus ausführt. Für eine derartige Verschlüsselung wird ein für einen bestimmten Empfänger charakteristischer Übertragungsschlüssel verwendet. Danach entschlüsselt der bestimmte Empfänger die verschlüsselten Informationen für seine oder ihre eigene Verwendung. Diese konventionelle kryptographische Übertragungstechnik wird üblicherweise sowohl für Anwendungen der Regierung als auch für kommerzielle Anwendungen verwendet, bei denen sensible (z. B. vertrauliche, private usw.) Informationen übertragen werden.
  • In ähnlicher Weise ist es ferner wünschenswert, digitale Informationen in einem verschlüsselten Format in dem zu einem Computer gehörigen Hauptspeicher oder in einer zu einem Computer gehörigen Massenspeichereinrichtung zu speichern. Dies geschieht, um eine unberechtigte Person daran zu hindern, sensible Informationen in einem unverschlüsselten Format (d. h. Klartext) aus dem Hauptspeicher oder einer Massenspeichereinrichtung auf eine Diskette herunterzuladen. Jedoch schützt weder die Speicherung der Informationen in einem verschlüsselten Format noch die konventionelle kryptographische Übertragungstechnik Klartext vollständig vor einer ungesicherten Zugriffsmöglichkeit (d. h. außerhalb der Grenzen des den Chiffrieralgorithmus ausführenden Elementes). Um ein verschlüsseltes Dokument von einem Computer zu einem anderen zu übertragen, würde das verschlüsselte Dokument beispielsweise in Klartext entschlüsselt und mit Hilfe eines für den bestimmten Empfänger charakteristischen Übertragungsschlüssels neu verschlüsselt. Somit ist der Klartext wenigstens auf dem Systembus zugänglich, und der Klartext kann in den Fällen vorübergehend in der Massenspeichereinrichtung (z. B. auf der internen Festplatte) des Computers gespeichert werden, in denen das Dokument größer als der Hauptspeicher ist. Dieses Problem der Zugriffsmöglichkeit ist mit einer Reihe von Nachteilen im Bereich der Sicherheit verbunden.
  • Ein klarer Nachteil besteht darin, daß Klartext für eine unberechtigte Person in denjenigen Situationen lesbar sein kann, in denen er nicht sofort von der internen Festplatte entfernt wird oder die Festplatte über ein lokales Netzwerk anderen Computern zugänglich ist. Selbst wenn der Sender den Klartext sorgfältig von der Festplatte entfernt oder das Dokument nie als Klartext auf der Festplatte gespeichert wurde, besteht die Möglichkeit, daß ein Eindringling dadurch Zugriff auf den Klartext gewinnt, daß er mit Hilfe von Software (z. B. mit einem Computervirus) oder mit Hilfe einer Hardwareeinrichtung (z. B. einem Logikanalysator) den Systembus des Computers einfach überwacht.
  • Ein weiterer Nachteil besteht darin, daß es keinen Mechanismus gibt, der garantiert, daß lediglich der gewünschte Empfänger den Inhalt einer Nachricht lesen kann, wenn die Nachricht in einem verschlüsselten Format an einen Dritten (z. B. einen Systemadministrator) gesendet wird, welcher für das Neuverschlüsseln der Nachricht in einem anderen Verschlüsselungsformat verantwortlich ist.
  • Noch ein weiterer Nachteil besteht darin, daß es keine Möglichkeit gibt, sich vor einer unautorisierten Verwendung derjenigen Daten zu schützen, die durch Inhaltsverteilung oder von Softwarepaketen zur Verfügung gestellt werden, (d.h. Kopierschutz).
  • Folglich ist es wünschenswert, eine kryptographische Einrichtung zu schaffen, die den Zugriff auf diejenigen Informationen in einem unverschlüsselten Format (d.h. Klartext) in ausreichendem Maße verringert, welche ursprünglich in einer Quelle in einem verschlüsselten Format enthalten sind und zu einer anderen Quelle in einem anderen oder sogar in dem gleichen verschlüsselten Format übertragen werden sollen. Die kryptographische Einrichtung würde Eindringlinge praktisch daran hindern, sichere Informationen zu stehlen, da der Eindringling diese Informationen von integrierten Schaltungen innerhalb des Chippaketes gewinnen müßte, was eindeutig schwieriger ist, als die Informationen von Busleitungen abzugreifen.
  • US 5,475,757 offenbart einen Server, der zunächst eintreffende Informationen entschlüsselt und anschließend die entschlüsselten Informationen (Klartext) wieder neu verschlüsselt und ausgibt.
  • Die nicht-vorveröffentlichte Druckschrift EP 0 715 241 A2 beschreibt ein Daten Copyright Management System.
  • US 5,381,480 befaßt sich mit dem Übersetzungsprozeß und widmet sich der Aufgabe, eine schnellere Übersetzung zur Verfügung zu stellen.
  • EP 0 704 785 A2 befaßt sich mit einem Copyright-Managementsystem, bei dem Daten umverschlüsselt (decrypted, encrypted) werden.
  • Meyer und Matyas beschreiben in dem Buch "Cryptography: A New Dimension in Computer Data Security" (John Wiley & Sons 1982) eine kryptographische Einrichtung mit einer Entschlüsselungseinrichtung und einer Verschlüsselungseinrichtung, bei der ein verschlüsselter Schlüssel innerhalb der Einrichtung entschlüsselt wird, um den Klartext zu verschlüsseln.
  • US 5,406,630 und US 5,053,992 beschreiben die sichere Einkapselung von integrierten Schaltungen, so daß deren Interna von außen nicht zugänglich sind.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung betrifft eine kryptographische Einrichtung gemäß Anspruch 1, die Ansprüche 2 bis 7 betreffen besonders bevorzugte Ausführungsformen der kryptographischen Einrichtung nach Anspruch 1.
  • Die vorliegende Erfindung betrifft eine kryptographische Einrichtung, welche ein erstes verschlüsseltes Format aufweisende Informationen entschlüsselt, die in die kryptographische Einrichtung eingegeben werden, wobei Informationen in einem unverschlüsselten Format erzeugt werden. Die unverschlüsselten Informationen werden gemäß einem zweiten verschlüsselten Format anschließend neu verschlüsselt. Die Informationen in dem zweiten verschlüsselten Format werden von der kryptographischen Einrichtung ausgegeben. Die Entschlüsselungs- und Neuverschlüsselungsoperationen werden vollständig innerhalb der kryptographischen Einrichtung ausgeführt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale und Vorteile der vorliegenden Erfindung sind der folgenden detaillierten Beschreibung der vorliegenden Erfindung zu entnehmen, in der:
  • 1 ein Blockschaltbild eines eine erfindungsgemäße kryptographische Einrichtung enthaltenden Computersystems zeigt.
  • 2A bis 2D zeigen Blockschaltbilder von verschiedenen veranschaulichenden Ausführungsbeispielen der kryptographischen Einrichtung.
  • 3 zeigt ein detaillierteres Blockschaltbild eines anderen veranschaulichenden Ausführungsbeispiels der kryptographischen Einrichtung.
  • 4 zeigt ein Ablaufdiagramm, welches das Verfahren veranschaulicht, um außerhalb der kryptographischen Einrich tung den Zugriff auf Informationen wie Klartext zu verhindern.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung betrifft eine Einrichtung und ein Verfahren, um Informationen von einem verschlüsselten Format in das gleiche oder ein anderes verschlüsseltes Format zu übersetzen, und zwar ohne den intermediären Klartext einer ungesicherten Umgebung auszusetzen. In der folgenden Beschreibung sind zahlreiche Details angegeben, um ein vollständiges Verständnis der vorliegenden Erfindung zu ermöglichen. Es ist jedoch für den Fachmann klar, daß die vorliegende Erfindung in vielen anderen als den dargestellten Ausführungsbeispielen realisiert werden kann, ohne den Erfindungsgedanken und Schutzbereich der vorliegenden Erfindung zu verlassen. In anderen Fällen sind bekannte Schaltungen, Elemente o. dgl. nicht angegeben, um die vorliegende Erfindung nicht mit unnötigen Einzelheiten zu belasten.
  • In der detaillierten Beschreibung werden eine Reihe von Begriffen aus dem Bereich der Kryptographie häufig verwendet, um bestimmte Charakteristika oder Eigenschaften zu beschreiben, welche hier definiert sind. Ein "Übertragungsschlüssel" ist eine Kodier- und/oder Dekodierparameter, welcher von Chiffrieralgorithmen, wie z. B. Rivest, Shamir und Adleman ("RSA") verwendet wird, welcher öffentliche und private Schlüsselpaare und einen Datenverschlüsselungsstandard ("DES") verwendet, welcher einen vertraulich von beiden Parteien gemeinsam verwendeten Auswahlschlüssel verwendet. Normalerweise handelt es sich bei dem Übertragungsschlüssel um eine sequenzielle Anordnung ("Kette") von binären Daten, welche "n" Bits lang ist, wobei "n" eine beliebige Zahl darstellt. Ein "Dokument" wird im allgemeinen als aus Informationen bestehend definiert (z. B. Daten, Adressen, Schlüssel usw.), die in einer Folge von Buszyklen übertragen werden. Als "Klartext" werden unver schlüsselte Informationen bezeichnet, welche Text, Video, Audio oder andere Medien darstellende digitale Daten enthalten können, jedoch nicht darauf beschränkt sind.
  • Es wird nun auf 1 Bezug genommen, in der ein veranschaulichendes Ausführungsbeispiel eines die vorliegende Erfindung verwendenden Computersystems 100 dargestellt ist. Das Computersystem 100 weist mehrere Subsysteme einschließlich eines Prozessorsubsystems 110, eines Speichersubsystems 120 und eines Eingabe/Ausgabe("I/O")-Subsystems 130 auf. Diese Subsysteme und eine kryptographische Einrichtung 140 sind miteinander über einen Systembus 150 gekoppelt, welcher die Übertragung von Informationen zwischen den Subsystemen und der kryptographischen Einrichtung 140 ermöglicht. Es ist zu berücksichtigen, daß die kryptographische Einrichtung 140 alternativ mit einem I/O-Bus 160 (z. B. einem PCI-Bus oder einem ISA-Bus), einem lokalen Bus innerhalb eines Host-Prozessors 111 oder einem anderen Busmechanismus gekoppelt sein kann.
  • Das Prozessorsubsystem 110 enthält den Host-Prozessor 111, welcher Befehle von dem Speichersubsystem 120 ausführt und Informationen des Computersystems 100 verarbeitet. Es ist zu berücksichtigen, daß mehrere Prozessoren in dem Computersystem 100 verwendet werden können, obwohl nur ein Host-Prozessor 111 dargestellt ist. Außerdem kann das Speichersubsystem 120 eine Speichersteuereinrichtung 121 enthalten, welche den Zugriff auf eine oder mehrere Speichersteuereinrichtung(en) 122 steuert, wie z. B. einen dynamischen Speicher ("DRAM"), einen Nur-Lese-Speicher ("ROM"), einen Bildspeicher ("VRAM") o. dgl. Die Speichereinrichtung(en) 122 speichert (speichern) Informationen zur Verwendung durch den Host-Prozessor 111.
  • Das I/O-Subsystem 130 weist einen I/O-Steuereinrichtung 131 auf, welche als Schnittstelle zwischen einem I/O-Bus 160 und dem Systembus 150 dient. Dies schafft einen Übertragungspfad zur Übertragung von Informationen zwischen Einrichtungen, die mit verschiedenen Bussen gekoppelt sind. Der I/O-Bus 160 überträgt Informationen zu und von wenigstens einem Peripheriegerät in dem Computersystem 100. Zu den möglichen, jedoch nicht beschränkenden Beispielen für die Peripheriegeräte können zählen: eine Anzeigeeinrichtung 132 (z. B. eine Kathodenstrahlröhre, eine Flüssigkristallanzeige, ein Flachbildschirm usw.); eine alphanumerische Eingabeeinrichtung 133 (z. B. eine Tastatur, ein Tastenfeld usw.); eine Cursorsteuereinrichtung 134 (z. B, eine Maus, ein Trackball, ein Sensorfeld, ein Joystick usw.); eine Massendatenspeichereinrichtung 135 (z. B. Magnetbänder, ein Festplattenlaufwerk, ein Diskettenlaufwerk usw.); eine Informationssende-Empfangseinrichtung 136 (ein Faxgerät, ein Modem, ein Scanner usw.), welche die Übertragung von Informationen von dem Computersystem 100 zu einem entfernt angeordneten System und umgekehrt ermöglicht; und eine Hardcopy-Einrichtung 137 (z. B. ein Plotter, ein Drucker usw.). Es ist zu berücksichtigen, daß das in 1 gezeigte Computersystem 100 einige oder alle oder andere Komponenten als die dargestellten verwenden kann.
  • Es ist ferner zu berücksichtigen, daß die kryptographische Einrichtung 140 außer in einem Computersystem in jedem beliebigen elektronischen System implementiert werden kann, welches sich auf verschlüsselte Übertragungen verläßt. Zu diesen elektronischen Systemen können beispielsweise Steuereinrichtungen für Kabelfernsehen, Bank-ATM-Maschinen und vielleicht vernetzte Peripheriegerät-Knoten gehören, welche derart konfiguriert sein können, daß sie Informationen in einem verschlüsselten Format empfangen und die Informationen in einem anderen verschlüsselten Format übertragen oder speichern. Diese Beispiele dienen lediglich der Veranschaulichung und nicht zur Beschränkung der vorliegenden Erfindung.
  • Es wird nun auf 2A Bezug genommen. Die kryptographische Einrichtung 140 ist mit dem Systembus gekoppelt, wodurch sie Informationen (z. B. Dokumente, Dateien usw.) in einem ausgewählten verschlüsselten Format von der Informati onssende-Empfangseinrichtung empfangen kann und die Informationen in ein anderes verschlüsseltes Format neu verschlüsseln (d. h. anschließend verschlüsseln) kann. Die kryptographische Einrichtung 140 weist eine oder mehrere integrierte Schaltungen 141 auf, die in ein Integrierte-Schaltung-Gehäuse (142) eingekapselt ist bzw. sind, und zwar vorzugsweise hermetisch eingekapselt, um die integrierten Schaltungen 141 vor Beschädigung und schädlichen Verunreinigungen zu schützen und um es Eindringlingen schwieriger zu machen, den Klartext oder die Schlüsselinformationen zu erhalten. Die integrierten Schaltungen 141 weisen eine Entschlüsselungseinheit 143 auf, die mit einer Verschlüsselungseinheit 144 gekoppelt ist, wobei die Funktionsweise von beiden Einheiten in einer Veröffentlichung mit dem Titel "Applied Cryptography Second Edition: Protocols, Algorithms, and Source Code in C" von Bruce Schneider, veröffentlicht 1996 beschrieben ist.
  • Die Entschlüsselungseinheit 143 empfängt Informationen in einem ersten verschlüsselten Format ("Eingabe von verschlüsselten Daten") und entschlüsselt die Informationen. Somit ist die Entschlüsselungseinheit 143 mit dem zum Entschüsseln der Informationen erforderlichen Übertragungsschlüssel "SCHÜSSELein" versehen und liefert dabei die Informationen als Klartext. Demgemäß kann die Entschlüsselungseinheit 143 hardware- oder firmwaremäßig implementiert werden, um entsprechend zu funktionieren. Die Verschlüsselungseinheit 144 empfängt den Klartext und verschlüsselt ihn gemäß einem ausgewählten Kommunikationsschlüssel "SCHLÜSSELaus" neu, um neuverschlüsselte Informationen zu liefern ("Ausgabe von verschlüsselten Daten"). Die verschlüsselten Informationen werden von der kryptographischen Einrichtung 140 zur Speicherung an das Speichersubsystem oder eine Massenspeichereinrichtung ausgegeben oder zur Übertragung an ein anderes entfernt angeordnetes System an die Sende-Empfangseinheit ausgegeben.
  • Die Entschlüsselungseinheit 143 und die Verschlüsselungseinheit 144 können hardware- oder firmwaremäßig implementiert werden, um in der oben beschriebenen Weise zu arbeiten. Selbstverständlich kann es sich bei der Entschlüsselungseinheit 143 und der Verschlüsselungseinheit 144 um einen Mehrzweckmikroprozessor handeln, auf dem Chiffrieralgorithmen ausgeführt werden und Klartext in einer sicheren Umgebung aufbewahrt wird, oder um eine beliebige intelligente elektronische Einrichtung, welche diese Entschlüsselung oder Verschlüsselung ausführen kann.
  • Es ist zu berücksichtigen, daß andere Ausführungsformen verwendet werden können.
  • Beispielsweise kann gemäß 2B ein Puffer 145 zwischen der Entschlüsselungseinheit 143 und der Verschlüsselungseinheit 144 zur vorübergehenden Speicherung des Klartextes eingefügt werden. Diese Ausführungsform kann notwendig sein, wenn sich die verschlüsselten Formate so stark unterscheiden, daß Zeitanpassungen durchgeführt werden müssen. Gemäß 2C werden die Entschlüsselung und die Verschlüsselung von der gleichen kryptographischen "Einheit" 146 bearbeitet, welche nach der Entschlüsselung der Eingangsinformationen den Klartext, vorzugsweise von einem Puffer 147, zur erneuten Verschlüsselung rückkoppelt. Gemäß 2D werden die Entschlüsselung und die Neuverschlüsselung von einem Prozessor 148 ausgeführt, welcher die erforderliche Verschlüsselungs- und Entschlüsselungsalgorithmen von einem Speicherelement 149 empfängt. Sowohl die verschlüsselte Dateneingabe in die kryptographische Einrichtung 140 als auch die Ausgabe der kryptographischen Einrichtung 140 können über unterschiedliche oder identische Anschlußpins zu dem Bus übertragen werden, ähnlich wie in 2A bis 2C.
  • Es wird auf 3 Bezug genommen, in der ein detaillierteres Blockschaltbild einer kryptographischen Mehrzweckeinrichtung dargestellt ist, welche den 2A bis 2D entnehmbare Merkmale aufweist. Die kryptographische Einrichtung 140 enthält einen Prozessor 200, mehrere Puffer 210 und 220, ein Speicherelement 230 und mehrere kryptographische Einheiten 240 und 250. Die kryptographische Einrichtung 140 empfängt normalerweise verschlüsselte Eingangsinformationen von einer mit dem IJO-Bus gekoppelten Einrichtung, beispielsweise der Masssenspeichereinrichtung oder der Informationssende-Empfangseinrichtung oder von dem Host-Prozessor. Die verschlüsselten Informationen werden selektiv über die Übertragungsleitung 201 zu dem Prozessor 200 oder über die Übertragungsleitung 202 zu einer ersten kryptographischen Einheit 240 geleitet, und zwar in Abhängigkeit von dem verschlüsselten Format der Eingangsinformationen. Die Auswahl der Weiterleitung wird normalerweise von dem Host-Prozessor 111 ausgeführt. Der Grund für die Steuerung des Datenflusses ist, daß jede kryptographische Einheit lediglich in der Lage ist, Informationen einer Art des verschlüsselten Formates zu entschlüsseln, während der Prozessor 200 derart ausgebildet sein kann, daß er eine Verschlüsselung oder Entschlüsselung mit einer niedrigeren Geschwindigkeit dadurch ausführt, daß er in dem Speicherelement 230 enthaltene Chiffrieralgorithmen ausführt.
  • In dem Fall, daß die verschlüsselten Informationen in die erste kryptographische Einheit 240 übertragen werden, entschlüsselt die erste kryptographische Einheit 240 die verschlüsselten Informationen in Klartextformat und überträgt die entschlüsselten Informationen über eine Übertragungsleitung(en) 241 in die Speichereinheit 230. In dem Fall, daß die verschlüsselten Informationen in den Prozessor 200 übertragen werden, führt alternativ der Prozessor 200 einen bestimmten Chiffrieralgorithmus zum Entschlüsseln der verschlüsselten Informationen aus und überträgt die entschlüsselten Informationen in ihrem Klartextformat über eine Übertragungsleitungen) 203 in die Speichereinheit 230.
  • Um den Klartext in einem zweiten verschlüsselten Format zu verschlüsseln, können drei alternative Datenpfade gewählt werden. Ein erster Datenpfad liegt vor, wenn der Klartext im gleichen Format verschlüsselt werden soll, in welchem die Informationen empfangen wurden. In diesem Fall wird der Ktartext über die Übertragungsleitung(en) 242 in die erste kryptographische Einheit 240 übertragen, welche den Klartext diesmal in das erste verschlüsselte Format verschlüsselt und die Informationen über eine Übertragungsleitung(en) 221 an einen Ausgangspuffer 220 überträgt. Der zweite Datenpfad liegt vor, wenn der Klartext in einem verschlüsselten Format verschlüsselt werden soll, welches weder von der ersten noch von der zweiten kryptographischen Einheit 240 bzw. 250 zur Verfügung gestellt wird. In dieser Situation wird der Klartext über die Übertragungsleitung(en) 204 zu dem Prozessor 200 übertragen. Der Prozessor 200 empfängt den Klartext und verschlüsselt die Informationen durch Ausführung eines entsprechenden Chiffrieralgorithmus. Danach überträgt der Prozessor 200 die verschlüsselten Informationen über die Übertragungsleitung(en) 222 zu dem Ausgangspuffer 220. Ein dritter alternativer Datenpfad besteht darin, daß der Klartext in einem von einer zweiten kryptographischen Einheit 250 zur Verfügung gestellten Format verschlüsselt werden soll. Der Klartext wird der zweiten kryptographischen Einheit 250 über eine Übertragungsleitung(en) 251 zur Verfügung gestellt. Die zweite kryptographische Einheit 250 verschlüsselt den Klartext in das zweite verschlüsselte Format und überträgt die Informationen über eine Übertragungsleitung(en) 223 zu dem Ausgangspuffer 220. Danach überträgt der Ausgangspuffer 220 die verschlüsselten Informationen an den Systembus, und zwar zur Speicherung in der Speichereinrichtung oder der Massenspeichereinrichtung oder zur Übertragung an ein entferntes System mit Hilfe der Informationssende-Empfangseinrichtung.
  • Es ist zu berücksichtigen, daß ein Kopierschutz bereits dadurch zur Verfügung gestellt werden kann, daß wenigstens ein Teil der kontextverteilten Daten verschlüsselt wird und diese Daten entschlüsselt, verarbeitet und danach zur Speicherung in der kryptographischen Einrichtung verschlüsselt werden.
  • Es wird nun auf 4 Bezug genommen, in der ein Ablaufdiagramm gezeigt ist, welches die Neuverschlüsselungsoperationen der in die kryptographische Einrichtung eingehenden Daten veranschaulicht. Im Schritt 300 werden in dem ersten Format verschlüsselte Daten in die kryptographische Einrichtung eingegeben. Als nächstes werden die verschlüsselten Daten in dem Wahlschritt 305 aus Zeitgründen gepuffert. Als nächstes werden die verschlüsselten Daten mit Hilfe eines vorgegebenen Chiffrieralgorithmus und Übertragungsschlüssels im Schritt 310 entschlüsselt. Diese Operation kann je nach der gewählten Ausführungsform mit Hilfe von Hard-, Firm- oder Software realisiert werden. Nach dem Entschlüsseln der Daten wird der Klartext in einem Speicher mit wahlfreiem Zugriff (innerhalb der Einrichtung 140) gespeichert, sofern dies erforderlich ist (Schritt 315). Danach wird der Klartext im Schritt 320 mit Hilfe eines zweiten vorgegebenen Chiffrieralgorithmus und Übertragungsschlüssels verschlüsselt, und zwar für den Fall, daß ein von dem in die kryptographische Einrichtung eingehenden Format abweichendes verschlüsseltes Format gewünscht wird, oder der erste vorgegebene Algorithmus und Übertragungsschlüssel werden verwendet, und zwar für den Fall, daß die Verschlüsselung das gleiche verschlüsselte Format betrifft, welches als Eingabe empfangen wurde. Als nächstes werden die entschlüsselten Daten im Wahlschritt 325 aus ähnlichen Zeitgründen wie im Schritt 305 zwischengespeichert. Danach werden die neuverschlüsselten Daten von der kryptographischen Einrichtung zur Speicherung in der Massenspeichereinrichtung oder zur Übertragung über die Informationssende-Empfangseinrichtung 330 ausgegeben.
  • Die hier beschriebene vorliegende Erfindung kann auf viele verschiedene Weisen und unter Verwendung vieler verschiedener Konfigurationen realisiert werden. Während die vorliegende Erfindung anhand verschiedener Ausführungsbeispiele beschrieben wurde, können andere Ausführungsbeispiele dem Fachmann einfallen, ohne den Erfindungsgedanken und Schutzbereich der vorliegenden Erfindung zu verlassen. Die Erfindung sollte daher an den folgenden Ansprüchen gemessen werden.

Claims (7)

  1. Kryptographische Einrichtung (140), die sowohl wenigstens eine Entschlüsselungseinrichtung (143, 240) als auch wenigstens eine Verschlüsselungseinrichtung (144, 250) innerhalb eines Integrierte-Schaltung-Gehäuses (142) aufweist, wobei die Verschlüsselungseinrichtung (144, 250) über eine innerhalb des Gehäuses (142) angeordnete Verbindung (241, 230, 251) mit der Entschlüsselungseinrichtung (143, 240) gekoppelt ist, wobei die Entschlüsselungseinrichtung (143, 240) über Eingangsanschlüsse des Gehäuses (142) empfangene Eingangsinformationen in einem ersten verschlüsselten Format empfängt und mit Hilfe eines ersten kryptographischen Algorithmus in Informationen in einem unverschlüsselten Format entschlüsselt und die Verschlüsselungseinrichtung (144, 250) die Informationen in dem unverschlüsselten Format über die innerhalb des Gehäuses (142) angeordnete Verbindung (241, 230, 251) empfängt und mit Hilfe eines zweiten kryptographischen Algorithmus in über Ausgangsanschlüsse des Gehäuses (142) auszugebende Informationen in einem zweiten verschlüsselten Format neu verschlüsselt.
  2. Kryptographische Einrichtung (140) nach Anspruch 1, wobei sich das erste verschlüsselte Format und der erste kryptographische Algorithmus jeweils von dem zweiten verschlüsselten Format und dem zweiten kryptographischen Algorithmus unterscheiden.
  3. Kryptographische Einrichtung (140) nach Anspruch 1, wobei das erste verschlüsselte Format und das zweite verschlüsselte Format identisch sind.
  4. Kryptographische Einrichtung (140) nach Anspruch 1, wobei die Entschlüsselungseinheit und die Verschlüsselungseinheit zusammen ein kryptographischer Prozessor sind, welcher die Eingangsinformationen zur Lieferung von das unverschlüsselte Format aufweisenden Informationen entschlüsselt und welcher die das unverschlüsselte Format aufweisenden Informationen in die Ausgangsinformationen neuverschlüsselt.
  5. Kryptographische Einrichtung (140) nach Anspruch 1, die ferner eine Speichereinheit aufweist, welche die das unverschlüsselte Format aufweisenden Informationen vor der Übertragung in die Verschlüsselungseinheit vorübergehend enthält.
  6. Kryptographische Einrichtung (140), nach Anspruch 5, wobei die Entschlüsselungseinheit wenigstens einen ersten kryptographischen Prozessor oder einen einen in der Speichereinheit enthaltenen Chiffrieralgorithmus ausführenden Prozessor enthält.
  7. Kryptographische Einrichtung (140) nach Anspruch 6, wobei die Verschlüsselungseinheit wenigstens einen ersten kryptographischen Prozessor oder den Prozessor oder einen zweiten kryptographischen Prozessor enthält.
DE19781707A 1996-04-17 1997-03-17 Einrichtung und Verfahren zum Neuverschlüsseln von Daten Expired - Lifetime DE19781707B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/633,581 1996-04-17
US08/633,581 US5805706A (en) 1996-04-17 1996-04-17 Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
PCT/US1997/004697 WO1997039552A1 (en) 1996-04-17 1997-03-17 An apparatus and method for re-encrypting data

Publications (1)

Publication Number Publication Date
DE19781707B4 true DE19781707B4 (de) 2005-10-06

Family

ID=24540224

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19781707A Expired - Lifetime DE19781707B4 (de) 1996-04-17 1997-03-17 Einrichtung und Verfahren zum Neuverschlüsseln von Daten
DE19781707T Pending DE19781707T1 (de) 1996-04-17 1997-03-17 Einrichtung und Verfahren zum Neuverschlüsseln von Daten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE19781707T Pending DE19781707T1 (de) 1996-04-17 1997-03-17 Einrichtung und Verfahren zum Neuverschlüsseln von Daten

Country Status (10)

Country Link
US (2) US5805706A (de)
JP (1) JP4703791B2 (de)
KR (1) KR20000005526A (de)
CN (1) CN1100419C (de)
AU (1) AU2541797A (de)
BR (1) BR9708685B1 (de)
DE (2) DE19781707B4 (de)
GB (1) GB2326571B (de)
TW (1) TW384429B (de)
WO (1) WO1997039552A1 (de)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US6453296B1 (en) * 1996-01-31 2002-09-17 Canon Kabushiki Kaisha Electronic credit system and communication apparatus
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US5991402A (en) * 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6674858B1 (en) * 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
US6330675B1 (en) * 1998-02-13 2001-12-11 Liquid Audio, Inc. System and method for secure transfer of digital data to a local recordable storage medium
CN1867068A (zh) * 1998-07-14 2006-11-22 联合视频制品公司 交互式电视节目导视系统及其方法
US6320964B1 (en) 1998-08-26 2001-11-20 Intel Corporation Cryptographic accelerator
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6389533B1 (en) 1999-02-05 2002-05-14 Intel Corporation Anonymity server
DE19907964C1 (de) 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals
DE19914225A1 (de) * 1999-03-29 2000-10-12 Fraunhofer Ges Forschung Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
US6571335B1 (en) 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
GB9909362D0 (en) * 1999-04-23 1999-06-16 Pace Micro Tech Plc Memory database system for encrypted progarmme material
DE19923250A1 (de) * 1999-05-20 2000-11-23 Beta Res Gmbh Datenschutz bei Datenübertragung
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
US6647494B1 (en) 1999-06-14 2003-11-11 Intel Corporation System and method for checking authorization of remote configuration operations
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6668324B1 (en) 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
CA2341979A1 (en) * 2000-03-24 2001-09-24 Contentguard Holdings, Inc. System and method for protection of digital works
US7058179B1 (en) * 2000-03-29 2006-06-06 Sony Corporation Method and system for a secure high bandwidth bus in a transceiver device
US20030051153A1 (en) * 2000-03-31 2003-03-13 Jean-Pierre Andreaux Device for reading, recording and restoring digital data in a copy-protection system for said data
US7000119B1 (en) 2000-04-20 2006-02-14 Realnetworks, Inc. Instruction/data protection employing derived obscuring instruction/data
US7269744B1 (en) * 2000-09-29 2007-09-11 Intel Corporation System and method for safeguarding data between a device driver and a device
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
JPWO2003067486A1 (ja) * 2002-02-04 2005-06-02 良貴 蘆田 ウェブ・リンクにおけるコンテンツ管理システム
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7418599B2 (en) * 2002-06-03 2008-08-26 International Business Machines Corporation Deterring theft of media recording devices by encrypting recorded media files
US7111171B2 (en) * 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
JP2004048336A (ja) * 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
US7930537B2 (en) * 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US7647507B1 (en) * 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
US20050108434A1 (en) * 2003-11-13 2005-05-19 Witchey Nicholas J. In-band firewall for an embedded system
US8010789B2 (en) * 2003-11-13 2011-08-30 Lantronix, Inc. Secure data transfer using an embedded system
EP1640844A1 (de) * 2004-09-27 2006-03-29 STMicroelectronics Limited Gesichertes OTP mit externem Speicher
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8271805B2 (en) * 2005-02-04 2012-09-18 Sony Computer Entertainment Inc. Methods and apparatus for providing a secure buffer
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8832458B2 (en) * 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
CN101167301B (zh) * 2005-04-27 2011-02-16 松下电器产业株式会社 机密信息处理用主机及机密信息处理方法
WO2006126191A2 (en) * 2005-05-23 2006-11-30 Discretix Technologies Ltd. Method, device, and system of encrypting/decrypting data
US8460364B2 (en) * 2006-07-20 2013-06-11 Orbusneich Medical, Inc. Bioabsorbable polymeric medical device
US20080019506A1 (en) * 2006-07-21 2008-01-24 Yung-Huan Hsu Encryption/Decryption Apparatus, System and Method
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
JP4843531B2 (ja) * 2006-09-29 2011-12-21 富士通株式会社 暗号変換装置、暗号変換方法および暗号変換プログラム
KR100737359B1 (ko) * 2006-10-04 2007-07-10 (주)이글로벌시스템 암호화된 컬럼의 인덱스 구축방법
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
US8504844B2 (en) * 2008-12-19 2013-08-06 Teradata Us, Inc. System, method, and computer-readable medium for cryptographic key rotation in a database system
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
CN103378966A (zh) * 2012-04-26 2013-10-30 Nxp股份有限公司 安全动态片上密钥编程
KR101420940B1 (ko) * 2012-12-17 2014-07-17 한국항공우주연구원 스푸핑을 방지하기 위한 암호화 장치 및 방법
CN103927496B (zh) * 2013-01-11 2017-06-16 北大方正集团有限公司 出版过程中的信息记录方法和装置、输出方法和装置
US10445710B2 (en) * 2014-08-26 2019-10-15 Ncr Corporation Security device key management
WO2016067473A1 (ja) * 2014-10-31 2016-05-06 富士通株式会社 セキュリティシステム及びコンピュータ機器間の通信方法
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
JP6529820B2 (ja) * 2015-05-13 2019-06-12 株式会社 インターコム 通信装置及びプログラム
US10027640B2 (en) 2015-09-22 2018-07-17 Qualcomm Incorporated Secure data re-encryption
CN106709329B (zh) * 2015-11-12 2020-07-03 意法半导体(鲁塞)公司 由处理单元处理期间对经加密的信息的保护
US11483133B2 (en) 2017-12-05 2022-10-25 Defender Cyber Technologies Ltd. Secure content routing using one-time pads
CN109753815B (zh) * 2018-11-26 2023-07-07 远光软件股份有限公司 基于区块链的数据处理方法、数据处理网络及电子设备
EP3664396A1 (de) * 2018-12-03 2020-06-10 Nagravision SA Sichere übertragung von daten in einem datenstream
CN113544999A (zh) 2019-01-08 2021-10-22 卫士网络技术公司 一次性密码本加密集线器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5406630A (en) * 1992-05-04 1995-04-11 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
EP0704785A2 (de) * 1994-09-30 1996-04-03 Mitsubishi Corporation Datenurheberrechtsverwaltungssystem
EP0715241A2 (de) * 1994-10-27 1996-06-05 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58116571A (ja) * 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
US5406630A (en) * 1992-05-04 1995-04-11 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
EP0704785A2 (de) * 1994-09-30 1996-04-03 Mitsubishi Corporation Datenurheberrechtsverwaltungssystem
EP0715241A2 (de) * 1994-10-27 1996-06-05 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MEYER,C., MATYAS,S.: Cryptography, New York, John Wiley & Sons, 1982, S.209-211, 222-226, 244-245 *

Also Published As

Publication number Publication date
AU2541797A (en) 1997-11-07
USRE40694E1 (en) 2009-03-31
KR20000005526A (ko) 2000-01-25
JP4703791B2 (ja) 2011-06-15
HK1016773A1 (en) 1999-11-05
DE19781707T1 (de) 1999-03-18
CN1100419C (zh) 2003-01-29
GB2326571B (en) 2000-09-20
GB2326571A (en) 1998-12-23
BR9708685A (pt) 1999-08-03
GB9822543D0 (en) 1998-12-09
US5805706A (en) 1998-09-08
CN1222274A (zh) 1999-07-07
WO1997039552A1 (en) 1997-10-23
JP2000508854A (ja) 2000-07-11
BR9708685B1 (pt) 2011-03-09
TW384429B (en) 2000-03-11

Similar Documents

Publication Publication Date Title
DE19781707B4 (de) Einrichtung und Verfahren zum Neuverschlüsseln von Daten
DE69624412T2 (de) Urheberrechtskontrollsystem
DE69830382T2 (de) Sicheres Drucken
DE69421005T2 (de) Graphische Manipulation der Verschlüsselung
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE69126801T2 (de) Multimedianetzwerksystem
DE69736350T2 (de) Verfahren und vorrichtung zur verschlüsselung in einer kamera
DE69328334T2 (de) Geschäftliche Datenmaskierung
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE69805403T2 (de) Datenkopierschutz
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE19782258B4 (de) Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
DE4108130C2 (de)
EP0880088B1 (de) Dateiurheberrechte-Verwaltungssystem und -vorrichtung
DE69327206T2 (de) System zur ununterbrochenen Verarbeitung verschlüsselter und unverschlüsselter Daten und Befehle
DE68926670T2 (de) Kryptographisches verfahren und vorrichtung mit elektronisch wiederverwendbarem algorithmus
DE60224219T2 (de) Sicheres drucken eines dokuments
WO2000023894A1 (de) System und verfahren zur fernwartung und/oder ferndiagnose eines automatisierungssystems mittels e-mail
EP0520228A2 (de) Datenverarbeitungsanlage mit Zugriffsschutz
DE10222688A1 (de) Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
DE3321910A1 (de) Vorrichtung und verfahren zum schuetzen von software
DE102021108961A1 (de) Verschlüsselungsschlüssel von speichersystemen
EP3422234B1 (de) Container-image, computerprogrammprodukt und verfahren
WO1999022486A1 (de) Verfahren zum digitalen signieren einer nachricht

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8128 New person/name/address of the agent

Representative=s name: BOEHMERT & BOEHMERT, 28209 BREMEN

8364 No opposition during term of opposition
R071 Expiry of right