JP2018125825A - 自己保護及び反複製能力を備えた電子装置及び関連する方法 - Google Patents
自己保護及び反複製能力を備えた電子装置及び関連する方法 Download PDFInfo
- Publication number
- JP2018125825A JP2018125825A JP2017022664A JP2017022664A JP2018125825A JP 2018125825 A JP2018125825 A JP 2018125825A JP 2017022664 A JP2017022664 A JP 2017022664A JP 2017022664 A JP2017022664 A JP 2017022664A JP 2018125825 A JP2018125825 A JP 2018125825A
- Authority
- JP
- Japan
- Prior art keywords
- integrated circuit
- critical
- critical integrated
- electronic device
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000010367 cloning Methods 0.000 title abstract description 5
- 230000006870 function Effects 0.000 claims abstract description 54
- 238000004891 communication Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 3
- 230000010076 replication Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Semiconductor Integrated Circuits (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
Abstract
【解決手段】 反複製機能を有する電子装置が、第1のクリティカル集積回路を含み、第1のクリティカル集積回路は、該第1のクリティカル集積回路と通信する第2のクリティカル集積回路のアイデンティティを認証するように構成された第1のセキュリティ機能ブロックをさらに含む。第1のセキュリティ機能ブロックは、第2のクリティカル集積回路のアイデンティティを、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される第2のクリティカル集積回路のチップアイデンティティに従って認証する。
【選択図】 図2
Description
Claims (20)
- 反複製機能を有する電子装置であって、当該電子装置は、
第1のクリティカル集積回路
を含み、前記第1のクリティカル集積回路は、
前記第1のクリティカル集積回路と通信する第2のクリティカル集積回路のアイデンティティを認証するように構成された第1のセキュリティ機能ブロックを含み、前記第1のセキュリティ機能ブロックは、前記第2のクリティカル集積回路の前記アイデンティティを、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される前記第2のクリティカル集積回路のチップアイデンティティに従って認証する、
電子装置。 - 前記第1のクリティカル集積回路は、前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、前記第2のクリティカル集積回路の機能性を無効にする、請求項1に記載の電子装置。
- 前記第1のセキュリティ機能ブロックは、前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、アラーム通知をホスト装置に送る、請求項1に記載の電子装置。
- 前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第1のセキュリティ機能ブロックによる乱数を用いて、前記乱数が前記第1のセキュリティ機能ブロックから前記第2のクリティカル集積回路に送信される前に暗号化される、請求項1に記載の電子装置。
- 前記第2のクリティカル集積回路の前記チップアイデンティティは、前記NVM PUF内の対称アンチヒューズ構造の少なくとも1つのペアを用いて作成され、前記第2のクリティカル集積回路の前記チップアイデンティティは、プログラミング電圧が印加されるとき、いずれのアンチヒューズ構造が破裂するかに基づいて決定される、請求項1に記載の電子装置。
- 前記アンチヒューズ構造は、前記アンチヒューズ構造の固有処理変動に従って破裂する、請求項5に記載の電子装置。
- 前記PUFを用いて作成される前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第2のクリティカル集積回路が製造される時に作り出される前記第2のクリティカル集積回路の固有電荷から生成される、請求項1に記載の電子装置。
- 前記第2のクリティカル集積回路は、第2のセキュリティ機能ブロックを含み、前記第1のクリティカル集積回路と前記第2のクリティカル集積回路とは、対応するチップアイデンティティを用いて相互認証を実行する、請求項1に記載の電子装置。
- 前記第2のクリティカル集積回路は当該電子装置の内部に位置する、請求項1に記載の電子装置。
- 前記第2のクリティカル集積回路は当該電子装置の外部に位置する、請求項1に記載の電子装置。
- 電子装置において反複製機能を実行する方法であって、前記電子装置は第1のクリティカル集積回路を含み、当該方法は、
前記第1のクリティカル集積回路の第1のセキュリティ機能ブロックが、前記第1のクリティカル集積回路と通信する第2のクリティカル集積回路のチップアイデンティティを取得することであって、前記第2のクリティカル集積回路の前記チップアイデンティティは、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される、ことと、
前記第1のセキュリティ機能ブロックが、前記第2のクリティカル集積回路の前記の取得されたチップアイデンティティを、前記第2のクリティカル集積回路の前記チップアイデンティティの事前記憶された値と比較することと、
前記第1のセキュリティ機能ブロックが、前記第2のクリティカル集積回路の前記取得されたチップアイデンティティが前記第2のクリティカル集積回路の前記チップアイデンティティの前記事前記憶された値にマッチするとき、前記第2のクリティカル集積回路のアイデンティティを認証することと、
を含む方法。 - 当該方法は、前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、前記第1のクリティカル集積回路が前記第2のクリティカル集積回路の機能性を無効にすることをさらに含む、請求項11に記載の方法。
- 前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、前記第1のセキュリティ機能ブロックがアラーム通知をホスト装置に送ること、をさらに含む請求項11に記載の方法。
- 前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第1のセキュリティ機能ブロックによる乱数を用いて、前記乱数が前記第1のセキュリティ機能ブロックから前記第2のクリティカル集積回路に送信される前に暗号化される、請求項11に記載の方法。
- 前記第2のクリティカル集積回路の前記チップアイデンティティは、前記NVM PUF内の対称アンチヒューズ構造の少なくとも1つのペアを用いて作成され、前記第2のクリティカル集積回路の前記チップアイデンティティは、プログラミング電圧が印加されるとき、いずれのアンチヒューズ構造が破裂するかに基づいて決定される、請求項11に記載の方法。
- 前記アンチヒューズ構造は、前記アンチヒューズ構造の固有処理変動に従って破裂する、請求項15に記載の方法。
- 前記PUFを用いて作成される前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第2のクリティカル集積回路が製造される時に作り出される前記第2のクリティカル集積回路の固有電荷から生成される、請求項11に記載の方法。
- 前記第2のクリティカル集積回路は、第2のセキュリティ機能ブロックを含み、前記第1のクリティカル集積回路と前記第2のクリティカル集積回路とは、対応するチップアイデンティティを用いて相互認証を実行する、請求項11に記載の方法。
- 前記第2のクリティカル集積回路は前記電子装置の内部に位置する、請求項11に記載の方法。
- 前記第2のクリティカル集積回路は前記電子装置の外部に位置する、請求項11に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662290466P | 2016-02-03 | 2016-02-03 | |
US15/423,562 US10476680B2 (en) | 2016-02-03 | 2017-02-02 | Electronic device with self-protection and anti-cloning capabilities and related method |
US15/423,562 | 2017-02-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018125825A true JP2018125825A (ja) | 2018-08-09 |
JP6456415B2 JP6456415B2 (ja) | 2019-01-23 |
Family
ID=59387227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017022664A Active JP6456415B2 (ja) | 2016-02-03 | 2017-02-10 | 自己保護及び反複製能力を備えた電子装置及び関連する方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10476680B2 (ja) |
EP (1) | EP3358492B1 (ja) |
JP (1) | JP6456415B2 (ja) |
CN (1) | CN108388815B (ja) |
TW (1) | TWI640897B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017117663A1 (en) * | 2016-01-08 | 2017-07-13 | Sidense Corp. | Puf value generation using an anti-fuse memory array |
EP3640945B1 (en) | 2018-10-15 | 2021-03-17 | Nxp B.V. | Non-volatile memory with physical unclonable function |
US11082242B2 (en) * | 2019-05-17 | 2021-08-03 | Taiwan Semiconductor Manufacturing Co., Ltd. | Transistor-based physically unclonable function |
US11743058B2 (en) | 2020-03-05 | 2023-08-29 | International Business Machines Corporation | NVDIMM security with physically unclonable functions |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010226603A (ja) * | 2009-03-25 | 2010-10-07 | Sony Corp | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
US20140201540A1 (en) * | 2011-12-29 | 2014-07-17 | Jiangtao Li | Secure key storage using physically unclonable functions |
JP2014523192A (ja) * | 2011-07-07 | 2014-09-08 | ベラヨ インク | デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ |
JP2015103048A (ja) * | 2013-11-26 | 2015-06-04 | 凸版印刷株式会社 | 被認証体、認証システム、および、認証方法 |
JP2016048951A (ja) * | 2011-08-03 | 2016-04-07 | アイシーティーケー カンパニー リミテッド | 識別キー漏れを防止するicチップ及びこの認証方法 |
US20160172011A1 (en) * | 2014-12-12 | 2016-06-16 | International Business Machines Corporation | Cmos transistor bias temperature instability based chip identifier |
JP2017011678A (ja) * | 2015-06-18 | 2017-01-12 | パナソニックIpマネジメント株式会社 | 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法 |
JP2017028354A (ja) * | 2015-07-16 | 2017-02-02 | 渡辺 浩志 | 電子装置ネットワーク及びチップ認証方式 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5572062A (en) * | 1994-03-31 | 1996-11-05 | Crosspoint Solutions, Inc. | Antifuse with silicon spacers |
AU2001284721A1 (en) | 2000-08-04 | 2002-02-18 | First Data Corporation | Method and apparatus for access authentication entity |
JP2006093468A (ja) * | 2004-09-24 | 2006-04-06 | Fujitsu Ltd | 半導体集積回路装置 |
US8166296B2 (en) | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US8281132B2 (en) | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
US7307268B2 (en) * | 2005-01-19 | 2007-12-11 | Sandisk Corporation | Structure and method for biasing phase change memory array for reliable writing |
US8046571B1 (en) | 2006-12-18 | 2011-10-25 | Marvell International Ltd. | System-on-a-chip (SoC) security using one-time programmable memories |
US20110002461A1 (en) | 2007-05-11 | 2011-01-06 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions |
US8735885B2 (en) * | 2007-12-14 | 2014-05-27 | Semiconductor Energy Laboratory Co., Ltd. | Antifuse memory device |
US8667265B1 (en) * | 2010-07-28 | 2014-03-04 | Sandia Corporation | Hardware device binding and mutual authentication |
US10214019B2 (en) * | 2012-04-30 | 2019-02-26 | Hewlett-Packard Development Company, L.P. | Flexible substrate with integrated circuit |
US9093128B2 (en) | 2012-11-05 | 2015-07-28 | Infineon Technologies Ag | Electronic device with a plurality of memory cells and with physically unclonable function |
GB2507988A (en) | 2012-11-15 | 2014-05-21 | Univ Belfast | Authentication method using physical unclonable functions |
JP6182371B2 (ja) | 2013-06-28 | 2017-08-16 | ルネサスエレクトロニクス株式会社 | 半導体集積回路を含むシステム |
US9436845B2 (en) | 2014-03-25 | 2016-09-06 | Globalfoundries Inc. | Physically unclonable fuse using a NOR type memory array |
TWI521377B (zh) | 2014-07-21 | 2016-02-11 | 群聯電子股份有限公司 | 積體電路、密碼生成的方法以及資料交換的方法 |
KR102169197B1 (ko) * | 2014-09-16 | 2020-10-22 | 에스케이하이닉스 주식회사 | 향상된 프로그램 효율을 갖는 안티퓨즈 오티피 메모리 셀 및 셀 어레이 |
JP6097775B2 (ja) | 2015-02-16 | 2017-03-15 | 力晶科技股▲ふん▼有限公司 | 半導体記憶装置及び半導体集積回路装置 |
-
2017
- 2017-02-02 US US15/423,562 patent/US10476680B2/en active Active
- 2017-02-10 JP JP2017022664A patent/JP6456415B2/ja active Active
- 2017-02-17 EP EP17156614.4A patent/EP3358492B1/en active Active
- 2017-07-20 TW TW106124316A patent/TWI640897B/zh active
- 2017-07-31 CN CN201710641155.7A patent/CN108388815B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010226603A (ja) * | 2009-03-25 | 2010-10-07 | Sony Corp | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
JP2014523192A (ja) * | 2011-07-07 | 2014-09-08 | ベラヨ インク | デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ |
JP2016048951A (ja) * | 2011-08-03 | 2016-04-07 | アイシーティーケー カンパニー リミテッド | 識別キー漏れを防止するicチップ及びこの認証方法 |
US20140201540A1 (en) * | 2011-12-29 | 2014-07-17 | Jiangtao Li | Secure key storage using physically unclonable functions |
JP2015103048A (ja) * | 2013-11-26 | 2015-06-04 | 凸版印刷株式会社 | 被認証体、認証システム、および、認証方法 |
US20160172011A1 (en) * | 2014-12-12 | 2016-06-16 | International Business Machines Corporation | Cmos transistor bias temperature instability based chip identifier |
JP2017011678A (ja) * | 2015-06-18 | 2017-01-12 | パナソニックIpマネジメント株式会社 | 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法 |
JP2017028354A (ja) * | 2015-07-16 | 2017-02-02 | 渡辺 浩志 | 電子装置ネットワーク及びチップ認証方式 |
Also Published As
Publication number | Publication date |
---|---|
EP3358492B1 (en) | 2019-08-21 |
US10476680B2 (en) | 2019-11-12 |
EP3358492A1 (en) | 2018-08-08 |
CN108388815A (zh) | 2018-08-10 |
TW201830286A (zh) | 2018-08-16 |
JP6456415B2 (ja) | 2019-01-23 |
US20170222817A1 (en) | 2017-08-03 |
CN108388815B (zh) | 2020-10-13 |
TWI640897B (zh) | 2018-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11729005B2 (en) | Apparatus and method for processing authentication information | |
US10929524B2 (en) | Method and system for verifying an access request | |
JP7277270B2 (ja) | 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 | |
CN109361669B (zh) | 通信设备的身份认证方法、装置和设备 | |
US20190281028A1 (en) | System and method for decentralized authentication using a distributed transaction-based state machine | |
US8694778B2 (en) | Enrollment of physically unclonable functions | |
JP6456415B2 (ja) | 自己保護及び反複製能力を備えた電子装置及び関連する方法 | |
CN107004083B (zh) | 设备密钥保护 | |
US10263782B2 (en) | Soft-token authentication system | |
JP6927981B2 (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
WO2018133675A1 (zh) | 一种密钥更新方法、装置及系统 | |
US11416639B2 (en) | PQA unlock | |
KR20140026316A (ko) | 인증 정보 처리 장치 및 방법 | |
US10979226B1 (en) | Soft-token authentication system with token blocking after entering the wrong PIN | |
KR101012479B1 (ko) | 입력값에 따른 otp 발생키를 생성하여 otp를 발생하는 장치 및 방법 | |
KR20150113366A (ko) | 패스워드 인증 장치 및 그 장치의 운용 방법 | |
Park et al. | Attribute-based access control using combined authentication technologies | |
CN108243156B (zh) | 一种基于指纹密钥进行网络认证的方法和系统 | |
WO2024110319A1 (en) | Secure provisioning of a programmable device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6456415 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |