JP2004527827A - データ処理デバイス - Google Patents

データ処理デバイス Download PDF

Info

Publication number
JP2004527827A
JP2004527827A JP2002565180A JP2002565180A JP2004527827A JP 2004527827 A JP2004527827 A JP 2004527827A JP 2002565180 A JP2002565180 A JP 2002565180A JP 2002565180 A JP2002565180 A JP 2002565180A JP 2004527827 A JP2004527827 A JP 2004527827A
Authority
JP
Japan
Prior art keywords
data processing
processing device
programming interface
logic circuit
functionally
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002565180A
Other languages
English (en)
Other versions
JP4062604B2 (ja
Inventor
ヘルムート ホルファート,
ヤーン オッターシュテット,
シュテファン ヴァルシュタープ,
Original Assignee
インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インフィネオン テクノロジーズ アクチェンゲゼルシャフト filed Critical インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Publication of JP2004527827A publication Critical patent/JP2004527827A/ja
Application granted granted Critical
Publication of JP4062604B2 publication Critical patent/JP4062604B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7867Architectures of general purpose stored program computers comprising a single central processing unit with reconfigurable architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Monitoring And Testing Of Nuclear Reactors (AREA)
  • Vehicle Body Suspensions (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本発明は、プログラミングインターフェースとともに関数的プログラミング可能論理回路を備えるデータ処理デバイスに関する。本データ処理デバイスは、許可されていないアクセスからプログラミングインターフェースを保護する許可制御装置を設けることを特徴とする。それによって達成されることは、半導体モジュールの顧客特定の機能の適用を、実行することができ、その後の許可されていないエンティティによる改変が防止できることである。
【選択図】図1

Description

【技術分野】
【0001】
本発明は、プログラミングインターフェースとともに関数的プログラミング可能論理回路を備えるデータ処理デバイスに関する。
【背景技術】
【0002】
集積半導体モジュールは、ソフトウェアによって実現された影響関数によって、顧客特定の要件に適用され得る。ソフトウェアは、比較的簡単に特定の要件に対して適応され得る。しかし、ソフトウェアによる解決は、ハードウェアの実現に比べて比較的遅い。さらなる良く知られた可能性として、例えばFPGA(Field Programmable Gate Array)として公知の関数的プログラム可能論理回路がある。しかし、FPGAは、許可されないアクセスに対して保護手段を全く提示しないか、または、不十切な保護手段を提示するのみである。しかし、関数的プログラミング可能論理回路は、多くのスマートカードおよび安全ICの使用に対して、必要とされている。
【0003】
DE 197 53 730 A1は、マイクロプロセッサ上で命令が実行される前に許可のチェックが提供される、内燃機関の制御のためのデバイスを開示する。しかし、論理回路自体が実行構成要素であるため、このようなデバイスは関数的プログラム可能論理回路の場合には使用することができない。
【0004】
さらに、DE 196 39 033 C1は、被覆が為された半導体チップのための解析保護と、被覆の除去を検出するための操作検出回路とを開示する。
【発明の開示】
【発明が解決しようとする課題】
【0005】
本発明の目的は、関数を変化させることを簡単に実現させるが、それにもかかわらず早いデータ処理を可能にし、厳格な安全の要求を満たす、データ処理デバイスを示すことである。
【課題を解決するための手段】
【0006】
この目的は、プログラミングインターフェースを許可されないアクセスから保護する、許可制御装置が設けられることを特徴とする、序文に記載された種類のデータ処理デバイスによって達成される。
【0007】
従って、データ処理デバイスは、プログラミング可能なだけではなく、許可されないエンティティによる再プログラミングを防止するために、さらなる手段もまた提供される。許可制御デバイスは、関数的プログラミング可能論理回路と、プログラミングインターフェースとを、1つの装置内に一緒にまとめるように実現すると有利である。従って、ソフトウェアおよび主としてハードウェアへの攻撃を発見し、例えば、中央制御ステーションへメッセージを送るか、または、安全性に関するデータを消去するような、攻撃に対応する反応を開始することができる、操作検出デバイスが設けられ得る。
【0008】
本発明の有利な改良点において、許可制御装置は、他のタスクのためにも使用され得るマイクロプロセッサによって実現される。結果として、複雑なタスクが、本発明によるデータ処理デバイスによって管理され得る。これに対する1つの使用分野として、有料テレビアプリケーションのための、スマートカードとしての使用法がある。
【0009】
本発明は、例示的な実施形態を用いて、以下により詳細を説明される。
【発明を実施するための最良の形態】
【0010】
図1は、関数的プログラミング可能論理回路21および許可制御装置23を有する、本発明によるデータ処理デバイス20を図示する。内部プログラミングインターフェース22は、論理回路21のプログラミングまたは再プログラミングのために提供される。このプログラミングインターフェースへのアクセスは、許可制御装置23によって保護される。プログラミング操作は、PINが正確に入力されたときのみ、または、生物測定センサが使用されている場合には、生物測定の特徴が、メモリ内に格納されているパターンと比較して正しいときのみ、実行され得る。
【0011】
許可されないエンティティは、ここで、許可制御装置23を迂回して、ハードウェア操作を通してプログラミングインターフェース22に直接アクセスしようと試みる可能性がある。従って、このようなハードウェアへの攻撃を特定し得る、操作検出デバイス24がさらに設けられる。例えば中央制御ステーションへのメッセージまたは安全性に関するデータの消去のような、適切な反応が続いて実行される。
【0012】
プログラミング操作が、許可制御装置23を介してのみ達成され得る一方で、論理回路の関数への通常のアクセスはインターフェース25を介して可能である。同様にして、追加の構成要素は、インターフェース25を使用することにより、論理回路に直接接続され得る。
【0013】
スマートカードという形態での、本発明によるデータ処理デバイスの例示的な応用例は図2に図示され、ここではその応用例は、有料テレビアプリケーションのための復号器に関連して為されている。
【0014】
有料テレビアプリケーションの基本的な操作方法は、テレビによって表示され得ないように、テレビジョン信号を暗号化することにある。テレビジョン信号は、いわゆるセットトップボックスとして知られる、復号器によって解読される。特定の番組に対して復号器を使用できるようにするためには、使用者が、プロバイダによって支払い時に発行された、スマートカードを所有しなければならない。
【0015】
技術的な実現のためには、いわゆる呼掛け値が、テレビジョン信号の帰線消去間隔において発信され、復号器によってスマートカードへ転送される。スマートカードまたはその中に組み込まれたマイクロプロセッサにおいては、呼掛け値に対して格納されたキーを使用した、暗号アルゴリズムが利用され、応答値が復号器に戻される。復号器は、そこですぐにテレビジョン信号の暗号解読を実行することができる。復号器は、通常、規格化されたデバイスであるため、複数の有料テレビ番組が、同じ復号デバイスを有するスマートカードを用いることによって、暗号解読され得る。
【0016】
テレビ番組の暗号を解読するためのカードは、全ての使用者にとって同じであるため、攻撃者が、シミュレーションによってスマートカードの機能をシミュレートし、それらを販売することは利益のあがることであることが示されている。これらのシミュレーションは従来のマイクロプロセッサを使用し、しばしば、有料テレビカードの独自のソフトウェアの大部分を備えている。シミュレーションを防止する技術的な問題は、システムの全てのカードが、関数的に同一であり、従って、比較的容易にシミュレートされ得るという事実より生じている。
【0017】
定期的に暗号キーを変えて、違法なカードシミュレータの使用可能期間を短くすることが、以前より試みられてきた。しかし、より最近のシミュレータは、キーボードを介してまたはパソコンインターフェースを介して、キーを変更することを可能にする。新しいキーはインターネットを介して次々と流布されている。
【0018】
シミュレーションを防止するためのさらなるアプローチは、スマートカードモジュール上の第2のチップとして、顧客特定モジュール(ASIC)を組み込むことである。しかし、これらのモジュールも、シミュレータでたった1回ハードウェアの逆行分析処理を行った後、同様にシミュレートされ得る。
【0019】
スマートカードを、有料テレビアプリケーション、または、テレフォンカードに使用することに関する問題点は、雑誌「A la card」の97年26〜27号315ページ以下参照、により詳細が説明されている。ここでは、複製をより困難にするために、スマートカードに暗号コプロセッサを配備することが提案されている。暗号コプロセッサを備えたカードのデータ処理能力は、その関数をシミュレートするために使用される外部ロジックに比べて高いため、複製は、同様に暗号コプロセッサを使用した場合にのみ行われる。この技術は複製をより困難にしたにもかかわらず、禁止されたシミュレーションはそれでもなお、多数製造することにより、依然として利益を生み出すままである。
【0020】
図2に図示したように、有料テレビ復号器に使用するための、本発明によるスマートカード1は、マイクロコントローラー2と、例えばFPGAのような関数的プログラミング可能ハードウェア構成要素3とを有する。マイクロコントローラー2は、関数的プログラミング可能ハードウェア構成要素3と共に装置4を形成する。さらに、プログラミングデバイス5が、関数的プログラミング可能ハードウェア構成要素3のプログラミングのために設けられる。通常の操作では、テレビジョン信号10は復号器11に送信される。テレビジョン信号10は、テレビ画像の表示のためのデータ信号12と、呼掛け値13との両方を含む。呼掛け値13は、序文に記載されたように、スマートカードへ転送される。マイクロコントローラー、および/または、関数的プログラミング可能ハードウェア構成要素によって、暗号アルゴリズムを呼掛け値13に適用することによって、応答値14を生じる。応答値14は復号器11に戻され、応答値のキー関数または初期値の決定に基づいて、データ信号12を解読し、それをビデオ信号15としてテレビに転送することを可能にする。
【0021】
図3は、関数的プログラミング可能ハードウェア構成要素3がどのように再プログラミングされるかを示している。この場合には、データ信号12と共に、プログラム命令16が帰線消去間隔において送信される。従って、使用者には気付かれないままである。復号器はプログラミング命令16をスマートカードに転送し、そこですぐ、プログラミングデバイス5はアドレス指定される。プログラミングデバイス5は、関数的プログラミング可能ハードウェア構成要素3の再プログラミングを実行する。ここで放送会社は、再プログラミングされた関数を適用することによってのみ、解読が可能になるように、テレビジョン信号を異なって暗号化するか、または、呼掛け値を変更する機会を有する。再プログラミング操作が、例えば1時間毎のように、頻繁に実行される場合、攻撃者にとって、毎回新しいアルゴリズムを解析し、それに応じてFPGAをプログラミングすることは、実行しにくくなる。
【0022】
さらに、有料テレビスマートカードの直接のシミュレーションに対しては、攻撃者は市販のマイクロコントローラーを使用することができず、それどころか、完全な逆行分析と、マイクロコントローラー2と関数的プログラミング可能ハードウェア構成要素3とを有する装置4の製造とを、始めなければならない。
【0023】
言うまでも無く、本発明によるデータ処理デバイスの適用は、有料テレビアプリケーションに限定されたものではなく、プログラミングの可能性および安全性への厳格な要件が要求される全てのシステムに対して適用され得る。
【図面の簡単な説明】
【0024】
【図1】図1は、本発明によるデータ処理デバイスの概略図を示す。
【図2】図2は、通常の操作において、本発明によるスマートカードの構成のブロック線図を示す。
【図3】図3は、再プログラミングの間の、本発明によるスマートカードの配置のブロック線図を示す。
【符号の説明】
【0025】
1 スマートカード
2 マイクロコントローラー
3 関数的プログラミング可能論理回路
4 装置
5 プログラミングデバイス
10 テレビジョン信号
11 復号器
12 データ信号
13 呼掛け値
14 反応値
15 ビデオ信号
16 制御命令
20 データ処理デバイス
21 関数的プログラミング可能論理回路
22 プログラミングインターフェース
23 許可制御装置
24 操作検出装置
25 インターフェース

Claims (4)

  1. プログラミングインターフェース(5;22)とともに関数的プログラミング可能論理回路(3;21)を有するデータ処理デバイスであって、
    該プログラミングインターフェース(5;22)を、許可されないアクセスから保護する、許可制御装置(2;23)が設けられることを特徴とする、データ処理デバイス。
  2. 秘密アルゴリズムが、前記関数的プログラミング可能ハードウェア構成要素(3;21)によって実行されることを特徴とする、請求項1に記載のデータ処理デバイス。
  3. 前記関数的プログラミング可能論理回路(21)と、前記許可制御装置(23)と、前記プログラミングインターフェース(22)とに関する操作を検出することが可能な、操作検出装置(24)が設けられることを特徴とする、請求項1または2に記載のデータ処理デバイス。
  4. 前記許可制御装置(2;23)は、他のタスクにも使用可能な、マイクロプロセッサ内に実現されることを特徴とする、請求項1に記載のデータ処理デバイス。
JP2002565180A 2001-02-09 2002-01-21 データ処理デバイス Expired - Fee Related JP4062604B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10105987A DE10105987A1 (de) 2001-02-09 2001-02-09 Datenverarbeitungsvorrichtung
PCT/DE2002/000176 WO2002065323A1 (de) 2001-02-09 2002-01-21 Datenverarbeitungsvorrichtung

Publications (2)

Publication Number Publication Date
JP2004527827A true JP2004527827A (ja) 2004-09-09
JP4062604B2 JP4062604B2 (ja) 2008-03-19

Family

ID=7673456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002565180A Expired - Fee Related JP4062604B2 (ja) 2001-02-09 2002-01-21 データ処理デバイス

Country Status (8)

Country Link
US (1) US7739520B2 (ja)
EP (1) EP1358571B1 (ja)
JP (1) JP4062604B2 (ja)
CN (1) CN1272726C (ja)
AT (1) ATE401608T1 (ja)
DE (2) DE10105987A1 (ja)
TW (1) TW556084B (ja)
WO (1) WO2002065323A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4294514B2 (ja) * 2004-03-05 2009-07-15 シャープ株式会社 半導体装置および電子装置
DE102004027372B4 (de) * 2004-06-04 2006-03-30 Infineon Technologies Ag DPA-resistente konfigurierbare Logikschaltung
US7265573B1 (en) * 2004-12-18 2007-09-04 Altera Corporation Methods and structures for protecting programming data for a programmable logic device
US9740552B2 (en) * 2006-02-10 2017-08-22 Percept Technologies Inc. Method and system for error correction utilized with a system for distribution of media
US8566894B2 (en) * 2006-02-10 2013-10-22 Scott W. Lewis Method and system for distribution of media
US8451850B2 (en) * 2006-02-10 2013-05-28 Scott W. Lewis Method and system for distribution of media including a gigablock
US20070192819A1 (en) * 2006-02-10 2007-08-16 Lewis Scott W System for distribution of media utilized with a receiver/set top box
ES2706288T3 (es) * 2006-08-28 2019-03-28 Firmenich & Cie Composiciones que neutralizan los malos olores y procedimiento para su uso
EP2108163A1 (fr) * 2007-01-05 2009-10-14 Proton World International N.V. Protection d'informations contenues dans un circuit electronique
WO2008084018A1 (fr) * 2007-01-05 2008-07-17 Proton World International N.V. Verrouillage temporaire d'un circuit electronique
CN101611413B (zh) * 2007-01-05 2012-03-21 质子世界国际公司 一种对访问电子电路资源的限制
US10223317B2 (en) 2016-09-28 2019-03-05 Amazon Technologies, Inc. Configurable logic platform
US10795742B1 (en) 2016-09-28 2020-10-06 Amazon Technologies, Inc. Isolating unresponsive customer logic from a bus

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
DE4013727C2 (de) 1990-04-28 1999-03-11 Bayerische Motoren Werke Ag Steuervorrichtung für technische Anlagen und Maschinen
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5457408A (en) 1994-11-23 1995-10-10 At&T Corp. Method and apparatus for verifying whether a bitstream received by a field programmable gate array (FPGA) is intended for that FPGA
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
DE19515188C2 (de) 1995-04-25 1998-02-19 Siemens Ag Chip-Abdeckung
US5768372A (en) * 1996-03-13 1998-06-16 Altera Corporation Method and apparatus for securing programming data of a programmable logic device
DE19610070A1 (de) * 1996-03-14 1997-09-18 Siemens Ag Chipkarte
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
US6234658B1 (en) 1996-06-07 2001-05-22 Duality Semiconductor, Inc. Method and apparatus for producing signal processing circuits in the delta sigma domain
US5838901A (en) * 1996-08-05 1998-11-17 Xilinx, Inc. Overridable data protection mechanism for PLDs
US5784577A (en) * 1996-08-05 1998-07-21 Xilinx Inc Automated control system for programming PLDs
JP3783800B2 (ja) * 1996-08-09 2006-06-07 富士通株式会社 プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
US5838165A (en) * 1996-08-21 1998-11-17 Chatter; Mukesh High performance self modifying on-the-fly alterable logic FPGA, architecture and method
US5970142A (en) * 1996-08-26 1999-10-19 Xilinx, Inc. Configuration stream encryption
DE19639033C1 (de) * 1996-09-23 1997-08-07 Siemens Ag Analysierschutz für einen Halbleiterchip
US6026490A (en) * 1997-08-01 2000-02-15 Motorola, Inc. Configurable cryptographic processing engine and method
US6282454B1 (en) * 1997-09-10 2001-08-28 Schneider Automation Inc. Web interface to a programmable controller
DE19753730B4 (de) * 1997-12-04 2009-04-16 Robert Bosch Gmbh Vorrichtung zum Steuern einer Brennkraftmaschine
US6028445A (en) * 1997-12-30 2000-02-22 Xilinx, Inc. Decoder structure and method for FPGA configuration
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
JPH11259408A (ja) 1998-03-13 1999-09-24 Rikagaku Kenkyusho コンピュータシステム
EP1116086B1 (en) * 1998-09-22 2007-02-21 Avocent Huntsville Corporation System for accessing personal computers remotely
JP2000151577A (ja) 1998-11-05 2000-05-30 Dainippon Printing Co Ltd 暗号化、復号化装置
JP3279273B2 (ja) 1998-12-08 2002-04-30 日本電気株式会社 通信制御装置
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US6654889B1 (en) * 1999-02-19 2003-11-25 Xilinx, Inc. Method and apparatus for protecting proprietary configuration data for programmable logic devices
US6260087B1 (en) * 1999-03-03 2001-07-10 Web Chang Embedded configurable logic ASIC
JP2000259801A (ja) 1999-03-09 2000-09-22 Matsushita Electric Ind Co Ltd 初期化機能付きicカード用メモリ装置
US6446242B1 (en) * 1999-04-02 2002-09-03 Actel Corporation Method and apparatus for storing a validation number in a field-programmable gate array
DE19918620A1 (de) 1999-04-23 2000-10-26 Giesecke & Devrient Gmbh Sicherung eines Rechnerkerns gegen äußere Manipulationen
US6560709B1 (en) * 1999-04-30 2003-05-06 3Com Corporation Method and apparatus for the transfer of sensitive card data over an unsecure computer network
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
AU2001247941B2 (en) * 2000-04-11 2007-09-06 Mathis, Richard M. Method and apparatus for computer memory protection and verification
IL137296A (en) * 2000-07-13 2009-09-01 Nds Ltd Configurable hardware system
US6931543B1 (en) * 2000-11-28 2005-08-16 Xilinx, Inc. Programmable logic device with decryption algorithm and decryption key
US6621293B2 (en) * 2001-05-31 2003-09-16 Koninklijke Philips Electronics N.V. Integrated circuit arrangement with feature control
US7142557B2 (en) * 2001-12-03 2006-11-28 Xilinx, Inc. Programmable logic device for wireless local area network

Also Published As

Publication number Publication date
DE50212509D1 (de) 2008-08-28
EP1358571B1 (de) 2008-07-16
ATE401608T1 (de) 2008-08-15
EP1358571A1 (de) 2003-11-05
CN1491392A (zh) 2004-04-21
CN1272726C (zh) 2006-08-30
US7739520B2 (en) 2010-06-15
WO2002065323A1 (de) 2002-08-22
JP4062604B2 (ja) 2008-03-19
DE10105987A1 (de) 2002-08-29
US20040034789A1 (en) 2004-02-19
TW556084B (en) 2003-10-01

Similar Documents

Publication Publication Date Title
CN100390760C (zh) 半导体装置和电子装置
JP4267065B2 (ja) 無許可使用に対するソフトウェアの保護
JP5149195B2 (ja) モービル・セキュリティ・システム及び方法
CN104156642B (zh) 一种基于安全触控屏控制芯片的安全密码输入系统和方法
EP0821508B1 (en) Cryptographic unit touch point logic
CN101223728B (zh) 用于远程器件注册的系统和方法
RU2377655C2 (ru) Компонент модуля защиты
CN104268488B (zh) 用于产品注册的系统和方法
JP4062604B2 (ja) データ処理デバイス
US20070186117A1 (en) Secure processor-based system and method
WO1997021290A1 (en) An apparatus and method for cryptographic companion imprinting
US8146154B2 (en) Method and system for using shared secrets to protect access to testing keys for set-top box
US8079078B2 (en) Encryption apparatus, program for use therewith, and method for use therewith
US20060155992A1 (en) Data processing method, its program and its device
CN115563589A (zh) 一种芯片防盗版方法、装置、电子设备及存储介质
FR2728980A1 (fr) Dispositif de securisation de systemes d'information organises autour de microprocesseurs
Rankl Overview about attacks on smart cards
US11100215B2 (en) Management of a display of a view of an application on a screen of an electronic data entry device, corresponding method, device and computer program product
JP4438216B2 (ja) セキュリティ機能付データ処理装置
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
EP2334005A1 (en) Integrated circuit and method of producing same
CN102013977B (zh) 用于远程器件注册的系统和方法
CN115604716A (zh) 一种业务绑定和业务执行的方法、装置存储介质及设备
Maradan et al. Smart Card Applications and Systems: Market Trend and Impact on Other Technological Development
Nedospasov Security of the IC backside

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070912

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071220

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4062604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees