JP2002524785A - セキュリティシステム - Google Patents

セキュリティシステム

Info

Publication number
JP2002524785A
JP2002524785A JP2000568065A JP2000568065A JP2002524785A JP 2002524785 A JP2002524785 A JP 2002524785A JP 2000568065 A JP2000568065 A JP 2000568065A JP 2000568065 A JP2000568065 A JP 2000568065A JP 2002524785 A JP2002524785 A JP 2002524785A
Authority
JP
Japan
Prior art keywords
chip
security
security system
layout
circuit configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000568065A
Other languages
English (en)
Inventor
アンドリュー・アウグスティン・ワイス
Original Assignee
イルデト・アクセス・ベー・フェー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イルデト・アクセス・ベー・フェー filed Critical イルデト・アクセス・ベー・フェー
Publication of JP2002524785A publication Critical patent/JP2002524785A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 本発明による、許可されていない使用、立ち入りなどを防ぐためのセキュリティシステムは、多数の安全装置11を具備し、該安全装置11の各々は、該セキュリティシステムに対する許可を与える機能を有する論理回路構成16を備えたチップを具備する。安全装置11の少なくとも一部において、安全装置11のチップには、独自のチップレイアウトが与えられる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、許可されていない使用、入力などを防ぐための、多数の安全装置を
具備するセキュリティシステムに関し、該安全装置の各々は、該セキュリティシ
ステムに認可を与える機能を有する論理回路構成を備えたチップを具備するもの
である。
【0002】
【従来の技術】
上述した形式のセキュリティシステムは、例えば、安全を確保された部屋への
許可されていないアクセスを防ぐこと、有料テレビ、バンキングシステムなどの
ような、多くのアプリケーションにおいて用いられている。用いられるセキュリ
ティ装置は、一般に、チップを具備するいわゆるスマートカードとして構成され
る。多くの様々な人々に供給されている多くのスマートカードについて考慮する
と、この形式のセキュリティシステムは、略奪者または詐欺師による攻撃に対し
て無防備であることは明白である。現在では、スマートカードへの攻撃は、分析
段階の間にスマートカードのチップをプローブして攻撃手段を見出す方法を伴っ
ている。この攻撃方法においては、チップのレイアウトが、該チップに包含され
るデータにアクセスするための概略的なプローブポイントを識別するために分析
される。その後に、準備段階において攻撃が計画され、かつ最終的に、実際の攻
撃段階においてチップの内容が抽出される。第1および第2段階が通常は何ヶ月
もかかる一方で、第3段階については、1日未満で行うことができる。このこと
は、最初にスマートカードが解読されてしまったならば、いかなる二次的攻撃も
比較的容易であることを意味する。このことがセキュリティシステムにおいて由
々しき問題であることは明白である。その理由は、いったんスマートカードが破
られたものとして識別されかつ制御システムによる使用禁止状態となってしまっ
たならば、略奪者が反復的な攻撃によって比較的短期間で他のカードを解読して
しまう可能性があり、これにより、略奪行為および詐欺的行為が存続してしまう
ためである。
【0003】 さらに、従来技術のセキュリティシステムにおいて用いられるスマートカード
には、一般には、異なるアプリケーションにおいて用いられる場合でさえも、同
じ基本的なシリコンレイアウトを備えたチップが設けられている。例えば、特定
の形式のスマートカードがそのバンキング情報をハッキングされれば、このバン
キングカードをハッキングすることにより得られた知識については、同じ形式の
カードが異なるアプリケーション(例えば、有料テレビシステム)において用い
られた場合に、このカードから安全な情報を抽出するためにも用いることができ
てしまう。
【0004】
【発明が解決しようとする課題】
本発明の目的は、上述した形式のセキュリティシステムを提供することであり
、この場合には、略奪者による攻撃に対する無防備さは著しく減少し、かつ、安
全装置を反復的に攻撃するのに必要とされる時間は実質的に増大する。
【0005】
【課題を解決するための手段】
この目的に対し、本発明は、上述した形式のセキュリティシステムを提供し、
該セキュリティシステムは、前記安全装置の少なくとも一部において、安全装置
のチップには独自のチップレイアウトが与えられていることを特徴とする、
【0006】 この方法において、安全装置の少なくとも一部(しかしながら、好ましくは全
て)には、安全装置の論理回路構成に関する無作為的レイアウトを備えたチップ
が設けられているセキュリティシステムが得られる。このことは、安全装置の安
全機能性に関するハードウェアの実装(implementation)が装置毎によって変動
することを意味する。
【0007】 好ましい実施形態によれば、前記安全装置の一部のチップのうち、少なくとも
前記論理回路構成は、FPGA技術によって実装され、この場合には、前記レイ
アウトは、揮発性または不揮発性のいずれかの方法で、FPG回路構成の形でプ
ログラムされる。
【0008】 本発明は、さらに、本発明のセキュリティシステムにおいて用いるべき一組の
安全装置を提供し、この場合には、前記安全装置の各々は、安全装置の保持者に
対して許可を与える機能を有する論理回路構成を備えたチップを具備し、前記安
全装置の一部において、各々の安全装置のチップには、独自のチップレイアウト
が与えられる。
【0009】 最後に、本発明は、本発明のセキュリティシステムのための安全装置を製造す
る方法を提供し、この場合には、チップを供えた安全装置が用いられ、該チップ
は、セキュリティシステムに対して許可を与える機能を有する論理回路構成を有
し、前記安全装置の少なくとも一部において、安全装置のチップには、独自のチ
ップレイアウトが与えられる。
【0010】
【発明の実施の形態】
本発明については、本発明のシステムおよび方法の実施形態が概略的に示され
ている図面を参照してさらに説明する。
【0011】 図1は、3つの放送局1〜3がマルチプレクサ装置4と結合されている場合の
放送システムを、単に例として示している。マルチプレクサ装置4は、放送信号
をスクランブルし、符号化し、かつ圧縮する手段を具備し、かつ、こうして得ら
れたディジタルデータストリームは、ディジタルトランスポートストリームの形
に多重化される。示されている実施形態においては、このディジタルトランスポ
ートストリームは、伝送前に、変調器5によって変調される。マルチプレクサ装
置4と変調器5とを包含する装置のオペレータは、図1に例として示されている
周知のテレビセット6という受信装置へ、信号を伝送する責任を担う。1つ以上
の放送局1〜3は、加入を含意する有料テレビという概念にしたがって機能する
私設の放送局であってもよい。このことは、特定の放送局により放送される番組
を視聴することを希望する人々が、このような放送に加入しかつ適切な料金を支
払う必要があることを意味する。
【0012】 概略的に示されているように、信号の伝送については、衛星リンク7、地上リ
ンク8、または、ケーブルシステム9を有する1つ以上の電気通信チャンネルを
介して行うことができる。
【0013】 前記放送局1〜3によりもたらされる放送信号のいずれか1つへアクセスする
ためには、それ自体公知の方法でスマートカード11と協働する条件アクセスモ
ジュール(図示せず)を一般に有する復号器10が必要である。スマートカード
11は、放送に加入しなかった人物による、有料テレビ信号に対する許可されて
いないアクセスを防ぐために、図1に示される放送システムにおいて実装される
セキュリティシステムの安全装置の1つである。各々の加入者には、スマートカ
ード11が与えられ、各々のスマートカード11は、独自のキーおよび/または
アドレスを有する。このセキュリティシステムは、該セキュリティシステムへの
許可を与える手段を備えたスマートカード11を有する許可された人々に対し、
有料テレビへのアクセスを与えるために、例えば、ECM,EMMを用いたそれ
自体公知の方法で機能することができる。
【0014】 上述したように、このようなセキュリティシステムは、元のスマートカードを
コピーすることによって多数の海賊版スマートカードを供給しようと試みる略奪
者による攻撃に対して無防備である。スマートカードへの反復的な攻撃のために
必要な時間を実質的に増加させるために、説明されるセキュリティシステムには
、安全装置またはスマートカード11が設けられ、各々のスマートカードは、従
来の方法でシステムに対する許可を与える機能を有する論理回路構成を備えたチ
ップを具備する。論理回路構成は、独自のキー、および/または、許可を与える
ために必要なアルゴリズムおよび論理(例えば、ユーロクリプト(eurocrypt)
のようなセキュリティシステムにおいて用いられるキー階層を解読するためのア
ルゴリズム)を記憶するための回路を有することができる。
【0015】 図2は、スマートカードの内部構造を非常に概略的な方法で示しており、該ス
マートカード11のチップが、中央処理装置12と、EEPROM回路13と、
RAM回路14と、安全セル15と、ランダムバスおよび論理回路構成16とを
有することを示している。説明される実施形態においては、独自の回路レイアウ
トが、安全セル15内にのみ与えられ、該安全セル15においては、例えば、暗
号エンジンと、秘密キーを記憶するための揮発性記憶素子とが配置されている。
このスマートカードの構成に関するさらなる説明のためには、同じ出願人による
欧州特許出願97202854.2を参照のこと。
【0016】 好ましい実施形態によれば、安全セルは、FPGA(field programmable gat
e array)技術によって実装される。安全セル15のFPGA回路は、スマート
カードをパーソナライズするための図3の図表にしたがって、通常の方法でプロ
グラムされる。スマートカード11をパーソナライズするために、独自の情報が
安全セル15に記憶され、この安全情報は、セキュリティシステムなどにおいて
用いられる独自のキーおよびキー解読アルゴリズムとを具備する。通常は、FP
GAは、以下のようにプログラムされる。第一に、パーソナライゼーションに関
する独自の情報は、高水準言語(例えば、CまたはVHDL)の形で書き込まれ
る。高水準言語は、最初にコンパイルされる。その後に、情報は、高水準言語コ
ードの論理実装(logic implementation)を生成する合成ツール(synthesis to
ol)を通過する。この論理実装は、主に、ANDゲート、ORゲート、Dラッチ
などのような論理回路構成を有し、これらの論理回路構成は、正確な暗号機能を
生じさせるために結びつけられる。その後に、論理実装は、特定のFPGAに関
する実際のプログラムファイルを構成するルーティングプログラムを通過する。
このファイルは、どのセルがFPGA内で相互接続されるのかと、各々のセルが
プログラムされる方法とを指定する。次に、実際のプログラムファイルは、用い
られる特定のFPGA技術に応じて、FPGAにおいて電源が立ち上がるかまた
はヒューズがとぶ際に、FPGA回路内にロードされる。
【0017】 概して、合成ツールは、同じ機能性に関して多くのバリエーションを生じさせ
ることができる。従来技術のアプリケーションにおいては、合成ツールは、最小
数のゲートを利用しかつ最適の電力効率を示しかつ最適の速度性能または上述の
折衷案(compromise)を有する論理を生じさせるように設計される。
【0018】 本発明によれば、例えばランダム数のような変動因子(variation factor)は
、合成ツール内に導入され、これにより、合成ツールにより与えられるレイアウ
トは、チップ毎によって変動する。図3の図表に概略的に示されているように、
ランダム数のような変動因子は合成ツールに供給され、これにより、変動因子に
独自である一組の論理を生成するツールという結果が得られる。新たな変動因子
は、セキュリティシステムのスマートカード11の各々をパーソナライズするた
めに用いられる。こうして、セキュリティシステムの各々のスマートカード11
が安全セル15の論理回路構成に関する独自のレイアウトを有する、ということ
が満たされる。
【0019】 同様に、変動因子については、論理回路構成のレイアウトに関するさらなる無
作為化という結果となるレイアウトツール内に供給することができる。
【0020】 さらに、変動因子をコンパイル段階において導入することが可能であり、これ
により、合成ツールへの入力は、変動入力を受信する。全ての考えられ得るバリ
エーションについては、別々に、または、協同して、のいずれかにおいて用いる
ことができる。
【0021】 本発明の方法を用いて、独自のキー、スマートカード11へのキーおよび/ま
たは解読機能の論理実装を導入するパーソナライゼーション段階は、各々のスマ
ートカード11に独自である論理回路構成のレイアウトという結果となる。こう
して、略奪者が最初にスマートカードを攻撃した際の分析段階および準備段階に
おいて得られた情報を他のスマートカードの攻撃において用いることができない
ので、セキュリティシステムに対する各々の攻撃のために必要とされる時間が実
質的に増加する、ということが満たされる。
【0022】 代替案として、安全セルのみにFPGA技術を用いる代わりに、スマートカー
ドのチップのさらに多くの部分またはチップ全体を、FPGA技術を用いて構築
することができ、かつ、上述した方法で無作為化することができる。
【0023】 好ましい実施形態において、揮発性FPGAが用いられ、この場合には、FP
GAプログラムは、スマートカード11のRAM14に記憶され、該RAM14
は、安全セル15のキーの揮発性記憶装置として電池により電力供給される。そ
れ自体公知の防護トラップをスマートカードのチップ内に有することは、略奪者
がスマートカードの防護戦略を克服し損なえば、RAMメモリの内容および安全
セル15の揮発性記憶装置の内容が失われるという結果となる。これにより、F
PGA回路構成のプログラミングが失われる。こうして、あるカードを攻撃する
ことにより他のカードを攻撃する方法についての情報は何も収集されない、とい
うことが満たされる。
【0024】 本発明については、有料テレビを参照して上記に説明しているが、本発明のセ
キュリティシステムについては、許可されていない立ち入りに対して部屋や建物
などを防護するために用いられるセキュリティシステムやバンキングカードのよ
うな、安全装置の保持者に対して許可を与えるための安全装置を用いた任意のセ
キュリティシステムにおいて用いることができる。さらに、各々のスマートカー
ドに独自のレイアウトを与えることが好ましいが、カードのグループに独自のレ
イアウトを与えることも可能である。
【0025】 したがって、本発明は、上述した実施形態に制約されるものではなく、特許請
求の範囲の範囲内における多数の方法において変更することができる。
【図面の簡単な説明】
【図1】 本発明のセキュリティシステムの実施形態である有料テレビシス
テムを概略的に示す図である。
【図2】 図1のシステムにおける安全装置として用いられるスマートカー
ドの内部構造を概略的に示す図である。
【図3】 本発明の方法の実施形態を示す図である。
【符号の説明】
1,2,3 放送局 4 マルチプレクサ装置 5 変調器 6 テレビセット 7 衛星リンク 8 地上リンク 9 ケーブルシステム 10 復号器 11 スマートカード 12 中央処理装置 13 EEPROM回路 14 RAM回路 15 安全セル 16 ランダムバスおよび論理回路構成
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年12月11日(2000.12.11)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0002
【補正方法】変更
【補正内容】
【0002】
【従来の技術】 上述した形式のセキュリティシステムは、例えば、安全を確保された部屋への
許可されていないアクセスを防ぐこと、有料テレビ、バンキングシステムなどの
ような、多くのアプリケーションにおいて用いられている。用いられるセキュリ
ティ装置は、一般に、チップを具備するいわゆるスマートカードとして構成され
る。WO95/34054号公報は、別個の配線式(hard-wired)回路に備えら
れるキーを有する安全装置を開示している。多くの様々な人々に供給されている
多くのスマートカードについて考慮すると、この形式のセキュリティシステムは
、略奪者または詐欺師による攻撃に対して無防備であることは明白である。現在
では、スマートカードへの攻撃は、分析段階の間にスマートカードのチップをプ
ローブして攻撃手段を見出す方法を伴っている。この攻撃方法においては、チッ
プのレイアウトが、該チップに包含されるデータにアクセスするための概略的な
プローブポイントを識別するために分析される。その後に、準備段階において攻
撃が計画され、かつ最終的に、実際の攻撃段階においてチップの内容が抽出され
る。第1および第2段階が通常は何ヶ月もかかる一方で、第3段階については、
1日未満で行うことができる。このことは、最初にスマートカードが解読されて
しまったならば、いかなる二次的攻撃も比較的容易であることを意味する。この
ことがセキュリティシステムにおいて由々しき問題であることは明白である。そ
の理由は、いったんスマートカードが破られたものとして識別されかつ制御シス
テムによる使用禁止状態となってしまったならば、略奪者が反復的な攻撃によっ
て比較的短期間で他のカードを解読してしまう可能性があり、これにより、略奪
行為および詐欺的行為が存続してしまうためである。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0018
【補正方法】変更
【補正内容】
【0018】 本発明によれば、例えばランダム数のような変動因子(variation factor)
は、合成ツール20内に導入され、これにより、合成ツール20により与えら
れるレイアウトは、チップ毎によって変動する。図3の図表に概略的に示されて
いるように、ランダム数のような変動因子19は合成ツール20に供給され、こ
れにより、変動因子に独自である一組の論理を生成するツールという結果が得ら
れる。新たな変動因子は、セキュリティシステムのスマートカード11の各々を
パーソナライズするために用いられる。こうして、セキュリティシステムの各々
のスマートカード11が安全セル15の論理回路構成に関する独自のレイアウト
を有する、ということが満たされる。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0019
【補正方法】変更
【補正内容】
【0019】 同様に、変動因子21については、論理回路構成のレイアウトに関するさらな
る無作為化という結果となるレイアウトツール22内に供給することができる。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0020
【補正方法】変更
【補正内容】
【0020】 さらに、変動因子17をコンパイル段階において導入することが可能であり、
これにより、合成ツール20への入力は、変動入力を受信する。全ての考えられ
得るバリエーションについては、別々に、または、協同して、のいずれかにおい
て用いることができる。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0024
【補正方法】変更
【補正内容】
【0024】 本発明については、有料テレビを参照して上記に説明しているが、本発明のセ
キュリティシステムについては、許可されていない立ち入りに対して部屋や建物
などを防護するために用いられるセキュリティシステムやバンキングカードのよ
うな、安全装置11の保持者に対して許可を与えるための安全装置11を用いた
任意のセキュリティシステムにおいて用いることができる。さらに、各々のスマ
ートカード11に独自のレイアウトを与えることが好ましいが、カードのグルー
プに独自のレイアウトを与えることも可能である。
【手続補正7】
【補正対象書類名】図面
【補正対象項目名】図3
【補正方法】変更
【補正内容】
【図3】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H01L 21/822 H01L 21/82 A 5F064 27/04

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 許可されていない使用、立ち入りなどを防ぐためのセキュリ
    ティシステムであって、該セキュリティシステムは、多数の安全装置を具備し、
    該安全装置の各々は、該セキュリティシステムに対して許可を与える機能を有す
    る論理回路構成を備えたチップを具備するセキュリティシステムであって、 前記安全装置の少なくとも一部において、安全装置のチップには、独自のチッ
    プレイアウトが与えられることを特徴とするセキュリティシステム。
  2. 【請求項2】 前記安全装置の一部のチップのうち、少なくとも前記論理回
    路構成は、FPGA技術によって実装され、 前記レイアウトは、揮発性または不揮発性のいずれかの方法で、FPG回路構
    成の形でプログラムされることを特徴とする請求項1に記載のセキュリティシス
    テム。
  3. 【請求項3】 各々の安全装置チップのレイアウトは、該チップの安全セル
    内に与えられることを特徴とする請求項2に記載のセキュリティシステム。
  4. 【請求項4】 安全装置のチップ全体は、FPGA技術によって実装され、 前記レイアウトは、揮発性または不揮発性のいずれかの方法で、チップ内にお
    いてプログラムされることを特徴とする請求項1に記載のセキュリティシステム
  5. 【請求項5】 チップ全体の論理回路構成は、揮発性のプログラム可能なF
    PGAとして構成され、 FPGAプログラムは、電池により電力供給されたRAMに記憶されることを
    特徴とする請求項2から請求項4のいずれかに記載のセキュリティシステム。
  6. 【請求項6】 前記安全装置の各々は、該安全装置の保持者に対して、許可
    を与える機能を有する論理回路構成を備えたチップを具備し、 前記安全装置の少なくとも一部において、各々の安全装置のチップには、独自
    のチップレイアウトが与えられることを特徴とする請求項1から請求項5のいず
    れかに記載のセキュリティシステムにおいて用いるための一組の安全装置。
  7. 【請求項7】 前記安全装置の一部のチップのうち、少なくとも前記論理回
    路構成は、FPGA技術によって実装され、 前記レイアウトは、揮発性または不揮発性のいずれかの方法で、FPG回路構
    成の形でプログラムされることを特徴とする請求項6に記載の一組の安全装置。
  8. 【請求項8】 チップを備えた安全装置が用いられ、該チップは、セキュリ
    ティシステムに対して許可を与える機能を有する論理回路構成を備え、 前記安全装置の少なくとも一部において、安全装置のチップには、独自のチッ
    プレイアウトが与えられることを特徴とする、請求項1から請求項5のいずれか
    に記載のセキュリティシステムのための安全装置を、または、請求項6または請
    求項7に記載の一組の安全装置を製造する方法。
  9. 【請求項9】 FPGA技術による論理回路構成を備えたチップが用いられ
    、 合成ツールとレイアウトツールとによって、論理回路構成内に独自の情報をプ
    ログラムする段階を具備し、 前記安全装置の一部のうち、各々の安全装置に関して、変動因子が、合成ツー
    ルおよびレイアウトツールのうち少なくとも1つにおいて導入され、これにより
    、独自の回路レイアウトが与えられることを特徴とする請求項8に記載の方法。
  10. 【請求項10】 合成ツールには、高水準言語コードからコンパイルされる
    入力情報が与えられ、 変動因子は、高水準言語コードのコンパイル段階、合成ツール、および、レイ
    アウトツールのうち少なくとも1つにおいて導入されることを特徴とする請求項
    9に記載の方法。
JP2000568065A 1998-09-01 1999-08-30 セキュリティシステム Withdrawn JP2002524785A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98202915A EP0984403A1 (en) 1998-09-01 1998-09-01 Security system
EP98202915.9 1998-09-01
PCT/EP1999/006340 WO2000013151A1 (en) 1998-09-01 1999-08-30 Security system

Publications (1)

Publication Number Publication Date
JP2002524785A true JP2002524785A (ja) 2002-08-06

Family

ID=8234079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000568065A Withdrawn JP2002524785A (ja) 1998-09-01 1999-08-30 セキュリティシステム

Country Status (4)

Country Link
EP (1) EP0984403A1 (ja)
JP (1) JP2002524785A (ja)
CN (1) CN1139050C (ja)
WO (1) WO2000013151A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7275163B2 (en) 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
FR2838206A1 (fr) * 2002-04-08 2003-10-10 Canal Plus Technologies Procede et dispositif de protection de donnees numeriques stockees dans une memoire
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
DE4419805A1 (de) * 1994-06-06 1995-12-07 Giesecke & Devrient Gmbh Verfahren zur Echtheitsprüfung eines Datenträgers
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5737766A (en) * 1996-02-14 1998-04-07 Hewlett Packard Company Programmable gate array configuration memory which allows sharing with user memory

Also Published As

Publication number Publication date
WO2000013151A1 (en) 2000-03-09
CN1139050C (zh) 2004-02-18
EP0984403A1 (en) 2000-03-08
CN1317127A (zh) 2001-10-10

Similar Documents

Publication Publication Date Title
CN101658032B (zh) 加扰密钥管理装置、加扰密钥管理信息发送装置、加扰密钥输出管理方法、许可信息管理装置、许可管理信息发送装置以及许可信息输出管理方法
US8583922B2 (en) Hidden identification
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US5615265A (en) Process for the transmission and reception of conditional access programs controlled by the same operator
EP0343805B1 (en) Reproduction of secure keys by using distributed key generation data
JP4866878B2 (ja) 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード
CN102761784B (zh) 加扰内容的存取的控制方法
RU2195086C2 (ru) Способ загрузки данных в приемник/декодер мреg и система трансляции мреg для его реализации
Guillou Smart cards and conditional access
CN101513057B (zh) 用于配置安全处理器的性能的记录方法
US20050055551A1 (en) Interactive protocol for remote management of access control to scrambled data
US7835522B2 (en) Embedded blacklisting for digital broadcast system security
EP1766588A2 (fr) Composant pour module de sécurité
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
CA2384012A1 (en) Method and apparatus for preventing piracy of digital content
CN101918953A (zh) 电子电路中的加密密钥的分层
CN1954609A (zh) 将受保护音频视频流安全广播到动态接收器组的方法和系统
EP0893751A1 (en) Integrated circuit and method for secure data processing by means of this integrated circuit
JP2002524785A (ja) セキュリティシステム
DE10142351A1 (de) Initialisieren einer Chipkarte
CN101331767B (zh) 加扰内容的存取的控制方法
KR100228383B1 (ko) 제한 수신 시스템을 위한 스마트 카드 및 그 제어 방법
DE69838311T2 (de) Verfahren zum Laden von Daten in eine Mikroprozessorkarte
EP0910216A1 (en) Process for transferring a scrambling key
US7660982B1 (en) Subscription broadcast security system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061107