JP2010282643A - 電子設計自動化における情報の安全な交換 - Google Patents
電子設計自動化における情報の安全な交換 Download PDFInfo
- Publication number
- JP2010282643A JP2010282643A JP2010166566A JP2010166566A JP2010282643A JP 2010282643 A JP2010282643 A JP 2010282643A JP 2010166566 A JP2010166566 A JP 2010166566A JP 2010166566 A JP2010166566 A JP 2010166566A JP 2010282643 A JP2010282643 A JP 2010282643A
- Authority
- JP
- Japan
- Prior art keywords
- information
- protected
- eda
- tool
- electronic design
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】機密であるとみなされる情報、又は保護する価値があるとみなされる情報を、暗号化、難読化、その他のセキュリティ処置などの方法によって保護することができる。保護された情報は、保護された情報の少なくとも一部を明らかにすることなく処理することができる。例えば、集積回路製造性に関する規則ファイルに選択的に注釈を付け、保護に値する規則ファイルの部分を示すことができる。暗号化ツールを使用して電子設計自動化に関する情報を保護することができる。次に、電子設計自動化ツールは保護された情報を明らかにすることなく、それをロック解除し、使用することができる。一形態では、そのようなアクセス又は情報の安全な使用は、1つ又は複数の条件が満たされること(例えば、時間枠、幾つかの使用又はアクセス)に依存することができる。
【選択図】図1
Description
(関連出願の相互参照)
本願は、参照によりそのすべてが本明細書に組み込まれる、発明者John G.Ferguson、Fedor G.Pikus、Kyohei Sakajiri、及びLaurence W.Groddによる「Secure Transfer of Rule Files」という名称の2003年9月26日提出の米国仮出願60/506,190号の特典を主張する、共にやはり発明者John G.Ferguson、Fedor G.Pikus、Kyohei Sakajiri、及びLaurence W.Groddによる「Secure Exchange of Information in Electronic Design Automation」という名称の出願である、2004年7月20日提出の米国特許出願10/895,485号の一部継続出願である2004年8月17日提出の米国特許出願第10/920,988号に対する優先権を主張するものである。
電子設計自動化に関する情報の安全な交換のための方法及びシステムが、本明細書で説明される。一形態では、電子設計自動化に関する情報は、暗号化と、パスワード保護と、難読化(obfuscation)と、他のセキュリティ処置とによって保護することができる。別の形態では、電子設計自動化に関する情報に注釈を付け、電子設計自動化に関する保護された情報を含む電子設計自動化に関する情報の部分を示すことができる。
例えば、本発明は以下を提供する。
(項目1)
保護された電子設計自動化情報を電子設計自動化ツールで処理する方法であって、
前記保護された電子設計自動化情報を受信するステップと、
前記保護された電子設計自動化情報にアクセスするステップと、
前記保護された電子設計自動化情報の少なくとも一部を明らかにすることなく、前記保護された電子設計自動化情報の少なくとも一部を処理するステップと、
を含む方法。
(項目2)
項目1に記載の方法であって、
前記保護された電子設計自動化情報にアクセスするための鍵に関する情報を受信するステップを、
更に含む方法。
(項目3)
項目2に記載の方法であって、前記鍵に関する前記情報は、前記保護された電子設計自動化情報と共に受信される、方法。
(項目4)
項目2に記載の方法であって、前記鍵に関する前記情報は、複数の鍵の配列からの1つ又は複数の鍵を示すデータを含む、方法。
(項目5)
項目2に記載の方法であって、前記鍵に関する前記情報は、実際の鍵を示すタグである、方法。
(項目6)
項目2に記載の方法であって、前記鍵に関する前記情報は、隠される、方法。
(項目7)
項目2に記載の方法であって、前記鍵に関する前記情報は、パスワードを使用して保護される、方法。
(項目8)
項目1に記載の方法であって、
前記保護された電子設計自動化情報の処理の結果の少なくとも一部を保護するステップを、
更に含む方法。
(項目9)
項目8に記載の方法であって、
前記保護された電子設計自動化情報の処理の結果の少なくとも一部を明らかにするステップを、
更に含む方法。
(項目10)
項目1に記載の方法であって、
前記保護された電子設計自動化情報を示す注釈に基づいて、前記保護された電子設計自動化情報を識別するステップを、
更に含む方法。
(項目11)
項目1に記載の方法であって、前記保護された電子設計自動化情報は、暗号化を介して保護され、前記保護された電子設計自動化情報にアクセスすることは、暗号化解除を含む、方法。
(項目12)
項目1に記載の方法であって、第1パスワードは、前記電子設計自動化情報を保護するのに使用され、前記保護された電子設計自動化情報を処理することは、ユーザによって与えられた第2パスワードが前記第1パスワードと合致することを検証することを含む、方法。
(項目13)
項目1に記載の方法であって、前記保護された電子設計自動化情報は、複数の情報源から受信される、方法。
(項目14)
項目1に記載の方法であって、
前記保護された電子設計自動化情報の少なくとも一部にアクセスするための少なくとも1つの条件が満たされるかどうかを判定するステップを、
更に含む方法。
(項目15)
項目14に記載の方法であって、
前記保護された電子設計自動化情報と共に、前記保護された電子設計自動化情報の前記少なくとも一部にアクセスするための前記少なくとも1つの条件に関するデータを受信するステップを、
更に含む方法。
(項目16)
項目14に記載の方法であって、前記保護された電子設計自動化情報にアクセスするための前記少なくとも1つの条件は、前記保護された電子設計自動化情報にアクセスすることのできる最大の回数に対応する値を含み、前記少なくとも1つの条件が満たされるかどうかを判定することは、現アクセスの数値を、前記保護された電子設計自動化情報にアクセスすることのできる前記最大の回数と比較することを含む、方法。
(項目17)
項目14に記載の方法であって、前記保護された電子設計自動化情報にアクセスするための前記少なくとも1つの条件は、前記保護された電子設計自動化情報にアクセスすることのできる最大の回数に対応する値を含み、前記少なくとも1つの条件が満たされるかどうかを判定することは、前記少なくとも1つの条件が満たされていることの確認を要求するサーバ・コンピュータに対するコール・バック要求を生成することを含む、方法。
(項目18)
項目14に記載の方法であって、前記少なくとも1つの条件が満たされるかどうかを判定することは、前記保護された電子設計自動化情報の異なる部分にアクセスするための異なる条件を適用することを含む、方法。
(項目19)
項目14に記載の方法であって、前記少なくとも1つの条件が満たされるかどうかを判定することは、前記保護された電子設計自動化情報の前記少なくとも一部にアクセスするために異なるユーザに対して異なる条件を適用することを含む、方法。
(項目20)
項目14に記載の方法であって、
前記保護された電子設計自動化情報にアクセスするための鍵に関する情報を、前記保護された電子設計自動化情報の前記少なくとも一部にアクセスするための前記少なくとも1つの条件に関するデータと共に受信するステップを、
更に含む方法。
(項目21)
項目14に記載の方法であって、前記保護された電子設計自動化情報にアクセスするための前記少なくとも1つの条件は、満了日を含み、前記少なくとも1つの条件が満たされるかどうかを判定することは、現在日付を前記満了日と比較することを含む、方法。
(項目22)
項目21に記載の方法であって、満了日は、月データ、年データ及び時刻データのうちの1つ又は複数を含む、方法。
(項目23)
項目1に記載の方法であって、
前記電子設計情報の少なくとも一部をさらなる処理のために別のツールに転送するステップを、
更に含む方法。
(項目24)
電子設計自動化情報の安全な交換のためのシステムであって、
保護された電子設計自動化情報を含むファイルを受信し、
前記ファイル内の前記保護された電子設計自動化情報を求め、
前記保護された電子設計自動化情報にアクセスし、
前記保護された電子設計自動化情報の少なくとも一部を明らかにすることなく、前記保護された電子設計自動化情報の少なくとも一部を処理する
ように動作可能な電子設計自動化ツールを、備えるシステム。
(項目25)
項目24に記載のシステムであって、前記ファイル内の前記保護された電子設計自動化情報を求めることは、前記ファイル内に埋め込まれた標識に基づく、システム。
(項目26)
項目24に記載のシステムであって、
保護されていない電子設計自動化情報を受信し、
保護されていない電子設計自動化情報を暗号化して、保護された電子設計自動化情報を含む前記ファイルを生成する
ように動作可能な暗号化ツールを、更に備えるシステム。
(項目27)
項目26に記載のシステムであって、前記暗号化ツールは更に、前記保護された電子設計自動化情報を含む前記ファイルに標識で注釈を付け、前記ファイル内の前記保護された電子設計自動化情報を示すように動作可能である、システム。
(項目28)
項目24に記載のシステムであって、前記電子設計自動化ツールは、物理的検証ツールであり、前記電子設計自動化情報は、集積回路の製造に関する規則を含む、システム。
(項目29)
項目28に記載のシステムであって、前記物理的検証ツールは、集積回路レイアウトを受信するように動作可能であり、前記保護された電子設計自動化情報を処理することは、前記集積回路レイアウトの何れかが前記集積回路の製造に関する前記規則の何れかに違反するかどうかを検証することを含む、システム。
(項目30)
項目29に記載のシステムであって、前記物理的検証ツールは更に、集積回路の前記製造に関する前記規則の少なくとも一部に違反しない代替集積回路レイアウトを生成するように動作可能である、システム。
(項目31)
項目24に記載のシステムであって、前記電子設計ツールは更に、前記保護された電子設計自動化情報の少なくとも一部を明らかにすることなく、前記保護された電子設計自動化情報の処理に関する少なくとも一部の結果を提供するように動作可能である、システム。
(項目32)
項目24に記載のシステムであって、前記電子設計自動化ツールは、解像度向上ツールである、システム。
(項目33)
集積回路の製造に関する規則の安全な交換のための方法であって、
集積回路の製造に関する前記規則に注釈を付け、保護すべき前記規則の部分を選択するステップと、
保護するように選択された前記規則の前記部分を保護し、集積回路の製造に関する保護された規則を生成するステップと、
集積回路の製造に関する前記規則に注釈を付け、集積回路の製造に関する前記保護された規則を含む部分を示すステップと、
集積回路の製造に関する前記保護された規則をロック解除するステップと、
1つ又は複数の集積回路レイアウトに関するデータを受信するステップと、
前記1つ又は複数の集積回路レイアウトが集積回路の製造に関する前記規則の何れかに違反するかどうかを検証するステップと、
前記保護された規則の少なくとも一部を明らかにすることなく、前記検証の結果を示すエラー・レポートを提供するステップと、
を含む方法。
(項目34)
項目33に記載の方法であって、集積回路の製造に関する前記規則に注釈を付け、保護すべき集積回路の製造の部分を示すことは、少なくとも1つの標識を追加して、保護すべき前記部分に関する先頭を示すことを含む、方法。
(項目35)
項目33に記載の方法であって、集積回路の製造に関する前記規則に注釈を付け、保護すべき集積回路の製造の部分を示すことは、少なくとも1つの標識を追加して、保護すべき前記部分の終りを示すことを含む、方法。
(項目36)
項目33に記載の方法であって、保護するように選択された前記規則の前記部分を保護することは、鍵を使用して、前記選択された部分を暗号化することを含み、前記集積回路の製造に関する前記保護された規則は、前記鍵を使用して、前記保護された規則を暗号化解除することを含む、方法。
(項目37)
項目33に記載の方法であって、前記エラー・レポートは、違反した規則の実体を明らかにすることなく、違反した規則を一般的用語で指す、方法。
(項目38)
項目33に記載の方法であって、
現在の期間が集積回路の製造に関する前記保護された規則を処理することができる持続時間内であるかどうかを判定するステップを、
更に含む方法。
(項目39)
項目38に記載の方法であって、現在の期間が集積回路の製造に関する前記保護された規則を処理することができる持続時間内であると判定するまで、集積回路の製造に関する前記保護された規則は、ブロック解除されるが処理されない、方法。
(項目40)
項目38に記載の方法であって、現在の期間が集積回路の製造に関する前記保護された規則を処理することができる持続時間内であると判定するまで、集積回路の製造に関する前記保護された規則は、ブロック解除されない、方法。
(項目41)
項目38に記載の方法であって、集積回路の製造に関する前記保護された規則を処理することができる前記持続時間は、集積回路の製造に関する前記保護された規則の異なる部分について異なる、方法。
(項目42)
項目38に記載の方法であって、集積回路の製造に関する前記保護された規則を処理することができる前記持続時間は、異なるユーザについて異なる、方法。
(項目43)
項目38に記載の方法であって、集積回路の製造に関する前記保護された規則を処理することができる前記持続時間は、月データ、年データ及び時刻データのうちの1つ又は複数を含む満了日を含む、方法。
(項目44)
電子設計自動化情報の安全な交換のためのシステムであって、
保護された電子設計自動化情報を含むファイルを受信し、
前記ファイル内の前記保護された電子設計自動化情報を識別し、
前記ファイル内の前記保護された電子設計自動化情報の少なくとも一部にアクセスするための1つ又は複数の条件が満たされているかどうかを判定し、
前記保護された電子設計自動化情報の少なくとも一部を明らかにすることなく、前記保護された電子設計自動化情報の前記少なくとも一部にアクセスし、前記保護された電子設計自動化情報の前記少なくとも一部を処理する
ように動作可能な電子設計自動化ツールを、含むシステム。
(項目45)
項目44に記載のシステムであって、
前記保護された電子設計自動化情報の前記少なくとも一部にアクセスするための1つ又は複数の鍵を前記電子設計自動化ツールに提供し、
前記電子設計自動化ツールからのコール・バックに応答して、前記保護された電子設計自動化情報の前記少なくとも一部にアクセスするための前記1つ又は複数の条件が満たされているかどうかを確認するデータを前記電子設計自動化ツールに提供する
ように動作可能なサーバ・コンピュータを、更に備えるシステム。
図1は、EDAに関する情報を安全に交換する例示的システムを示す。EDAに関する情報を含む文書110は、セキュリティ・ツール120(例えば暗号化ツール)で保護することができ、EDAに関する情報の保護されたバージョンを含む文書130が、EDAツール140で処理される前に、作成される。次いで、EDAツール140は、EDAに関する文書130から、保護された情報をロック解除して、処理のためにそれを使用することができ、EDAツール140のユーザが注目する結果150を、生成することができる。一実施形態では、EDAツール140は、それ自体でEDAに関する情報110を暗号化することができ、又は保護することができる。言い換えれば、保護操作の場所は、特定のシステム実装に適したどんな場所でもよい。更に、あるEDAツール140によって保護された情報を、保護された情報の内容を明らかにすることなく、さらなる処理のために別のEDAツールに渡すことができる。
図2は、EDAに関する文書中の情報を保護する例示的プロセスを示す。210では、セキュリティ・ツール(例えば図1の120)が、保護すべきEDAに関する文書(例えば図1の110)中に含まれるEDAに関する情報を受信することができる。更に220では、セキュリティ・ツール(例えば120)は、EDA文書(例えば110)中のEDAに関する情報に適用すべき(例えば暗号化による)保護の範囲及び性質に関する別の命令も受信することができる。例えば、EDAに関する文書(例えば110)全体を、保護に値するものとして、又は保護を必要とするものとして指定する必要はない。従って、EDAに関する文書(例えば110)の選択した部分を保護することができる。従って、セキュリティ・ツール(例えば120)は、220で、保護すべきEDAに関する文書(例えば110)の1つ又は複数の部分を示す命令を受信することができる。こうした命令は、EDAに関する文書(例えば110)を保護することに関する他のデータも含むことができる。例えば、そのような情報は、暗号化のための鍵、パスワードに関するデータ、又はEDAに関する情報を保護するための他のデータを含むことができる。230では、EDAに関する情報が、命令に従って保護される。
図3は、保護されたEDAに関する情報をEDAツールで処理する例示的方法を示す。310では、EDAツール(例えば図1の140)は、EDAに関する文書(例えば図1の130)中の暗号化され、又は保護されたEDAに関する情報を受信する。320では、情報を保護するために選ばれた方法に応じて、EDAツール(例えば図1の140)は、鍵、パスワード、又は文書(例えば図1の130)中のEDAに関する情報を保護することに関連する他の情報に関するデータも受信することができる。例えば、暗号化を介して保護される情報の場合、鍵、パスワード、EDAに関する情報を保護することに関する他のデータを受信することができる。330では、情報を保護することに関連するこのようなデータを使用して、EDAに関する文書(例えば130)の保護された部分へのアクセスを得ることができる。
図4は、保護の対象とすべきEDAに関する文書の部分を示す例示的方法を示す。例えば、EDAに関する文書(ファイル)410では、保護すべきEDAに関する情報415を、開始タグ(例えば416の「#ENCRYPT」)及び終了タグ(例えば417の「#ENDCRYPT」)に囲まれた情報として示すことができる。更に、440の、暗号化され、又は保護されたEDA情報を含むEDAに関する文書では、文書445の保護された部分も、開始タグ(例えば「DECRYPT」446)及び終了タグ(例えば「ENDCRYPT」447)で示すことができる。これは、暗号化解除、又は保護された情報をロック解除する他の方法をどこで開始し、終了すべきかをEDAツール450に示すことができる。そのような術語は、例である。暗号化及び暗号化解除すべき、又は保護及びロック解除すべきコードの区間の開始及び終了を示すのに、他の語又は文字セットを使用することもできる。更に、EDAに関する文書410の複数の部分を保護するために指定することができ、その複数の部分を、異なる開始指定子及び終了指定子、又は同一の開始指定子及び終了指定子の間に配置することができる。他のタグ又は標識も適宜使用することができる。
EDAに関する文書内の情報を保護するのに、幾つかの方法を使用することができる。例えば、暗号化は、そのような1つの方法である。暗号化の場合、AES(advanced encryption standard)などのブロック暗号方法を暗号化ツールで使用することができる。代替暗号化方法は、RSA(Rivest,Shamir, and Adelman)暗号化、DES(Data Encryption Standard)、単純辞書鍵置換、又は他の適切な暗号化方法を含むことができる。しかし、EDAに関する文書の部分の保護は、暗号化に限定されない。例えば、難読化及び/又は一方向ハッシングを含む他の適切な保護により、保護すべき部分を更に、又は別法として保護することができる。
図4は、EDAに関する情報を鍵を使用して暗号化するシステム及び方法を示す。図4に示すように、暗号化ツール430は、鍵420を使用して、EDAに関する文書410に含まれるEDAに関する情報を暗号化することができる。鍵は、例えば暗号化ツール430の外部の情報源によって指定することができる。鍵420は、暗号化ツール430によってランダムに選択することもできる。次いで鍵420を、EDAに関する情報を暗号化解除するのに使用されるEDAツール450のユーザに提供することができる。EDAツール450はまた、EDAツール450によって使用される、暗号化解除されたEDAに関する情報の何れも明らかにすることなく、結果460を生成することができる。
前述のように、鍵又はパスワード或いはそれらの組合せの使用を介して、保護されたEDAに関する情報(例えば図1の130)に、アクセスすることができる。一実施形態では、保護されたEDAに関する情報のアクセス可能性は、1つ又は複数の条件を満たすことに依存することができる。例えば、図5Aに示すように、EDAに関する情報510を保護する鍵データ530に加えて、保護されたEDAに関する情報540にアクセスするために満たすべき1つ又は複数の条件532も指定することができる。
ある場合には、EDAに関する文書は、別のファイルに含まれる情報を参照することができ、又はそれに依拠することができる。例えば、図7に示すように、ファイル「A」710、即ちファイル「A」715内に格納される任意の情報を、EDAに関する文書710内で参照することができる。例えば、そのようなファイルが、暗号化720のために選択されたEDAに関する情報内で参照される場合、「#INCLUDE」命令721などの命令によって暗号化ツール725を起動して、720でファイル715にアクセスし、それを暗号化のために指定された他のEDAに関する情報と共に暗号化することができる。「INCLUDE」命令は、例示的構文である。同じ結果を達成するために他の構文も使用することができる。他のファイル及びその中に含まれる任意の情報を同様に暗号化することができ、このようにして、複数のファイル源からの複数のファイルを保護及び処理することができる。
団体間のEDAに関する情報の安全な交換に関する上述の方法の1つの特定の応用例は、あるICレイアウトの製造性を特定の製造業者(例えばファウンドリ)の制約に基づいて求めるための情報の交換に関する。図8は、所与の集積回路(IC)レイアウトの製造性を求める1つのそのような方法の一実施形態を示すブロック図である。IC製造業者(例えばファウンドリ)は、異なるICレイアウトに適用される幾つかの製造上の制約を有する可能性がある。工程技術者などの技術者は、その製造業者に特有の制約に関する情報を含む制約の文書810を作成することがある。制約の文書810は、その特定の制約制約を更に記述する規則デック又は規則ファイル820(例えばASCIIファイル)に組み込むことができる。規則ファイルはまた、画像、1組の設計データ・ベース・オブジェクト、規則の概略表現などの情報も含むことができる。次いで、規則ファイル820を、物理的検証ツール830(例えば、Mentor Graphics Corp.のCalibre(商標)ツール)などのEDAツールと共に使用して、(例えば、GDSII、OpenAccess、Milkywayなどのファイル・タイプで記述された)初期ICレイアウト840が製造業者の制約に違反するかどうかを判定することができる。従って、物理的検証ツール830を使用して、初期ICレイアウト840が製造可能であるか否かを判定することができる。
図1を参照すると、EDAに関する文書110内に含まれ、EDAに関するツール140で使用される前に暗号化によって保護されるEDAに関する情報は、結果150を介してEDAツール140のユーザに開示される場合、その保護を失う可能性がある。従って、一実施形態では、機密と指定されたEDAに関する情報を含む結果150ファイルの部分を不明瞭にすることができ、暗号化することができ、又は何らかの機密のEDAに関する情報についてユーザが知ることを防止するように変更することができる。例えば、図9で説明したICレイアウト940に関する実装について、物理的検証ツール950は、保護された規則930に関する完全なトランスクリプトを生成しないことがある。その代わりに、物理的検証ツール950は、規則ファイル935の保護された部分が開示されないように、保護された規則ファイル930の部分的なトランスクリプトだけを結果960として生成することができる。
上記の例の一部(例えば図9)は、物理的検証ツールで使用されるIC規則ファイルの交換を例示することによってEDAに関する情報の安全な交換の方法及びシステムを論じている。しかし、規則ファイルを使用した物理的検証は、開示の方法を使用することのできるEDA応用例の1タイプに過ぎない。他のEDA応用例は(限定はしないが)、LVS(layout versus schematic verification)、寄生抽出フロー(例えばレイアウト寄生抽出(LPE))を生成すること、及び解像度向上技術(RET)に関するツールを適用することなどの用途を含む。合成ツール、エミュレーション・ツール、シミュレーション・ツールなどの他のツールも、本明細書に記載の方法及びシステムを使用して、安全にEDAに関する情報を使用することができる。
上述の技術の諸形態の何れも、分散コンピュータ・ネットワークを使用して実施又は設計することができる。図10にそのような例示的ネットワークを示す。サーバ・コンピュータ1000は、関連する記憶装置1002(サーバ・コンピュータの内部また外部)を有することができる。例えば、サーバ・コンピュータ1000は、上述の実施形態の何れかを(例えばEDAソフトウェア・ツールの一部として)使用して、回路設計に関するEDA情報を処理するように構成することができる。サーバ・コンピュータ1000は、1004で全般的に示されるネットワークに結合することができ、ネットワークは、例えば、広域ネットワーク、ローカル・エリア・ネットワーク、クライアント・サーバ・ネットワーク、インターネット、及びその他のそのようなネットワークを含むことができる。1006、1008に示すような1つ又は複数のクライアント・コンピュータは、ネットワーク・プロトコルを使用してネットワーク1004に結合することができる。
Claims (1)
- 本明細書に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US50619003P | 2003-09-26 | 2003-09-26 | |
US10/895,485 US7222312B2 (en) | 2003-09-26 | 2004-07-20 | Secure exchange of information in electronic design automation |
US10/920,988 US7353468B2 (en) | 2003-09-26 | 2004-08-17 | Secure exchange of information in electronic design automation |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006528044A Division JP4601618B2 (ja) | 2003-09-26 | 2004-09-10 | 電子設計自動化における情報の安全な交換 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010282643A true JP2010282643A (ja) | 2010-12-16 |
Family
ID=34381199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010166566A Pending JP2010282643A (ja) | 2003-09-26 | 2010-07-23 | 電子設計自動化における情報の安全な交換 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010282643A (ja) |
-
2010
- 2010-07-23 JP JP2010166566A patent/JP2010282643A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4601618B2 (ja) | 電子設計自動化における情報の安全な交換 | |
US8302039B2 (en) | Secure exchange of information in electronic design automation | |
US20070055892A1 (en) | Concealment of information in electronic design automation | |
JP6998435B2 (ja) | メモリ動作の暗号化 | |
US20090222927A1 (en) | Concealment of Information in Electronic Design Automation | |
US5978476A (en) | Access restriction to circuit designs | |
US7860802B2 (en) | Flexible licensing architecture in content rights management systems | |
US7730306B2 (en) | Information processing apparatus with use-restricted functions, and system and method for canceling use restriction | |
US20060259978A1 (en) | Secure exchange of information in electronic design automation with license-related key generation | |
JPWO2005096158A1 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
KR20150011802A (ko) | 프로세스 작업 세트 격리를 위한 방법 및 시스템 | |
JP2006338249A (ja) | コンテンツ保護装置及びコンテンツ保護解除装置 | |
KR20030084798A (ko) | 문서보안 시스템 | |
KR100918242B1 (ko) | 정보 처리 시스템, 전자 허가 정보 발행 장치, 전자 정보 이용 장치, 권리 발행 장치, 전자 허가 정보 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 전자 정보 이용 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 권리 발행 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 및 정보 처리 방법 | |
TWI377483B (ja) | ||
JP2009059008A (ja) | ファイル管理システム | |
US7568102B2 (en) | System and method for authorizing the use of stored information in an operating system | |
US7966460B2 (en) | Information usage control system, information usage control device and method, and computer readable medium | |
CN104871165A (zh) | 固件实现的软件许可 | |
US8682800B2 (en) | Controlling access to technology based upon authorization | |
JP2010282643A (ja) | 電子設計自動化における情報の安全な交換 | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム | |
JPH10340232A (ja) | ファイル複写防止装置及びファイル読込装置 | |
CN104243444A (zh) | 多层数据安全 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110926 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111222 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120125 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120130 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120224 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120229 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120522 |