JPH11126020A - 集積回路およびこの集積回路による安全なデータ処理のための方法 - Google Patents
集積回路およびこの集積回路による安全なデータ処理のための方法Info
- Publication number
- JPH11126020A JPH11126020A JP10199345A JP19934598A JPH11126020A JP H11126020 A JPH11126020 A JP H11126020A JP 10199345 A JP10199345 A JP 10199345A JP 19934598 A JP19934598 A JP 19934598A JP H11126020 A JPH11126020 A JP H11126020A
- Authority
- JP
- Japan
- Prior art keywords
- integrated circuit
- coprocessor
- information
- secret key
- microprocessor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims description 13
- 230000001681 protective effect Effects 0.000 description 7
- 238000005538 encapsulation Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Abstract
(57)【要約】
【課題】 セキュリティを高めた集積回路を提供する。
【解決手段】 集積回路は、マイクロプロセッサ1のよ
うな論理回路部と、保護部材3により保護された安全な
コプロセッサ2とを具備している。前記コプロセッサ2
は、少なくともデータ線により前記論理回路部に接続さ
れている。前記コプロセッサ2は、暗号化エンジン11
と秘密鍵を記憶するための揮発性記憶素子8とを具備し
ている。
うな論理回路部と、保護部材3により保護された安全な
コプロセッサ2とを具備している。前記コプロセッサ2
は、少なくともデータ線により前記論理回路部に接続さ
れている。前記コプロセッサ2は、暗号化エンジン11
と秘密鍵を記憶するための揮発性記憶素子8とを具備し
ている。
Description
【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、集積回路、および
この集積回路による秘密鍵を用いた安全なデータ処理の
ための方法に関する。
この集積回路による秘密鍵を用いた安全なデータ処理の
ための方法に関する。
【0002】
【従来の技術】有料テレビ、預金、または他のあらゆる
安全なデータ処理環境の分野においては、用いられるシ
ステムまたは方法は、情報の秘密部分すなわち秘密鍵の
安全な保管に依存する。この秘密鍵は、暗号作成機能を
実行するためにマイクロプロセッサにより用いられる。
マイクロプロセッサと秘密鍵のための記憶素子とを具備
する集積回路においては、回路部をまるごと保護部材
(cocoon)や迷路内に封じ込めることによって、また
は、電源、アース、および/あるいはセンスワイヤを具
備し得るカプセル封じによって、マイクロプロセッサお
よび記憶素子を安全に保管することによりセキュリティ
が得られる。
安全なデータ処理環境の分野においては、用いられるシ
ステムまたは方法は、情報の秘密部分すなわち秘密鍵の
安全な保管に依存する。この秘密鍵は、暗号作成機能を
実行するためにマイクロプロセッサにより用いられる。
マイクロプロセッサと秘密鍵のための記憶素子とを具備
する集積回路においては、回路部をまるごと保護部材
(cocoon)や迷路内に封じ込めることによって、また
は、電源、アース、および/あるいはセンスワイヤを具
備し得るカプセル封じによって、マイクロプロセッサお
よび記憶素子を安全に保管することによりセキュリティ
が得られる。
【0003】
【発明が解決しようとする課題】しかしながら、回路部
をまるごと封じ込めることは、集積回路チップにおける
回路部の面積の大きさを考慮するとかなり複雑である。
さらに、マイクロプロセッサと周辺回路との間にはいく
つかの接続点があり、これらの接続点の各々は、認可さ
れていない人物が秘密鍵を見つけるために用いられ得る
情報を得るのにとり得る攻撃点となる。さらに、暗号作
成動作の間にマイクロプロセッサの動作が停止させられ
ると、マイクロプロセッサのレジスタは、秘密鍵を引き
出すために認可されていない人物により用いられ得る情
報を含む。認可されていない人物により秘密鍵が見つけ
られると、即座にシステムのセキュリティが破られるこ
とは明白である。本発明は、セキュリティを高めた上述
の形式の集積回路および方法を提供しようとするもので
ある。
をまるごと封じ込めることは、集積回路チップにおける
回路部の面積の大きさを考慮するとかなり複雑である。
さらに、マイクロプロセッサと周辺回路との間にはいく
つかの接続点があり、これらの接続点の各々は、認可さ
れていない人物が秘密鍵を見つけるために用いられ得る
情報を得るのにとり得る攻撃点となる。さらに、暗号作
成動作の間にマイクロプロセッサの動作が停止させられ
ると、マイクロプロセッサのレジスタは、秘密鍵を引き
出すために認可されていない人物により用いられ得る情
報を含む。認可されていない人物により秘密鍵が見つけ
られると、即座にシステムのセキュリティが破られるこ
とは明白である。本発明は、セキュリティを高めた上述
の形式の集積回路および方法を提供しようとするもので
ある。
【0004】
【課題を解決するための手段】本発明によれば、好まし
くはマイクロプロセッサのような論理回路部と、保護部
材により保護された安全コプロセッサとを具備する集積
回路が提供され、前記コプロセッサは少なくともデータ
線により前記論理回路部に接続され、前記コプロセッサ
は暗号作成エンジンと秘密鍵を記憶するための揮発性記
憶素子とを具備する。
くはマイクロプロセッサのような論理回路部と、保護部
材により保護された安全コプロセッサとを具備する集積
回路が提供され、前記コプロセッサは少なくともデータ
線により前記論理回路部に接続され、前記コプロセッサ
は暗号作成エンジンと秘密鍵を記憶するための揮発性記
憶素子とを具備する。
【0005】このようにして、回路部のわずかな部分、
すなわち安全コプロセッサまたは安全セルのみが保護部
材内に封じ込められる必要があるような、かつ、コプロ
セッサ面積の小さなサイズのためにこの封じ込めが高い
セキュリティを備えた比較的簡単な方法で可能であるよ
うな集積回路が提供される。全ての記憶および暗号作成
機能は保護部材内に含められ、その結果、暗号作成処理
のどの部分も、その動作のあらゆる段階において、あら
ゆる外部手段に対して見えることはない。安全コプロセ
ッサにより処理されるマイクロプロセッサからのメッセ
ージ、および処理されたメッセージのみがデータ線上で
利用可能であるが、その情報は秘密鍵に関する情報を全
く提供しない。このように、セキュリティを破ろうと試
みても、第三者が秘密鍵についてのいかなる情報をも見
つけることは不可能である。
すなわち安全コプロセッサまたは安全セルのみが保護部
材内に封じ込められる必要があるような、かつ、コプロ
セッサ面積の小さなサイズのためにこの封じ込めが高い
セキュリティを備えた比較的簡単な方法で可能であるよ
うな集積回路が提供される。全ての記憶および暗号作成
機能は保護部材内に含められ、その結果、暗号作成処理
のどの部分も、その動作のあらゆる段階において、あら
ゆる外部手段に対して見えることはない。安全コプロセ
ッサにより処理されるマイクロプロセッサからのメッセ
ージ、および処理されたメッセージのみがデータ線上で
利用可能であるが、その情報は秘密鍵に関する情報を全
く提供しない。このように、セキュリティを破ろうと試
みても、第三者が秘密鍵についてのいかなる情報をも見
つけることは不可能である。
【0006】秘密鍵は揮発性記憶素子に記憶されている
ので、安全コプロセッサへアクセスするためのいかなる
試みも、秘密鍵を喪失することに帰結する。それは、こ
のような試みは保護部材により検知され、電源の喪失お
よびそれによる秘密鍵の抹消という結果となるためであ
る。
ので、安全コプロセッサへアクセスするためのいかなる
試みも、秘密鍵を喪失することに帰結する。それは、こ
のような試みは保護部材により検知され、電源の喪失お
よびそれによる秘密鍵の抹消という結果となるためであ
る。
【0007】本発明によれば、秘密鍵を用いた安全なデ
ータ処理のための方法が提供されており、該方法は、秘
密鍵を記憶素子内にロードする段階と、暗号化された情
報を制御情報とともにデータ線経由でマイクロプロセッ
サからコプロセッサへ送信する段階と、前記コプロセッ
サ内の前記制御情報に従って前記情報を解読するために
前記秘密鍵を用いる段階と、解読された情報を認証する
段階と、前記制御情報に従って解読された前記情報を用
いる段階とを具備する。
ータ処理のための方法が提供されており、該方法は、秘
密鍵を記憶素子内にロードする段階と、暗号化された情
報を制御情報とともにデータ線経由でマイクロプロセッ
サからコプロセッサへ送信する段階と、前記コプロセッ
サ内の前記制御情報に従って前記情報を解読するために
前記秘密鍵を用いる段階と、解読された情報を認証する
段階と、前記制御情報に従って解読された前記情報を用
いる段階とを具備する。
【0008】
【発明の実施の形態】さらに、本発明による集積回路が
非常に概略的な方法で示されている図面を参照して、本
発明を説明する。例によれば、示されている集積回路
は、有料テレビ用デコーダシステムの条件付きアクセス
モジュールにおいて用いられるスマートカードの一部で
あるものとする。しかしながら、本発明はこのような応
用に制限されるものではない。その逆に、本発明は暗号
作成の応用の広い範囲において用いられ得る。
非常に概略的な方法で示されている図面を参照して、本
発明を説明する。例によれば、示されている集積回路
は、有料テレビ用デコーダシステムの条件付きアクセス
モジュールにおいて用いられるスマートカードの一部で
あるものとする。しかしながら、本発明はこのような応
用に制限されるものではない。その逆に、本発明は暗号
作成の応用の広い範囲において用いられ得る。
【0009】集積回路は、マイクロプロセッサ1と、電
源、アース、および/またはセンスワイヤを含み得るセ
キュリティワイヤの保護部材3内に封じ込められた安全
コプロセッサ2とを具備している。セキュリティワイヤ
3は、コプロセッサ2を囲んでいる点線により示されて
いる。実際の集積回路において、コプロセッサ2は、ほ
ぼ完全に、少なくとも上部側と底部側とをセキュリティ
ワイヤにより覆われている。この明細書中で用いられる
保護部材という語は、迷路やカバー、または、電源、ア
ース、および/あるいはセンスワイヤのカプセル封じ、
または、コプロセッサ2へのアクセスを妨げる他の能動
的手段または受動的手段でもよいことが分かる。
源、アース、および/またはセンスワイヤを含み得るセ
キュリティワイヤの保護部材3内に封じ込められた安全
コプロセッサ2とを具備している。セキュリティワイヤ
3は、コプロセッサ2を囲んでいる点線により示されて
いる。実際の集積回路において、コプロセッサ2は、ほ
ぼ完全に、少なくとも上部側と底部側とをセキュリティ
ワイヤにより覆われている。この明細書中で用いられる
保護部材という語は、迷路やカバー、または、電源、ア
ース、および/あるいはセンスワイヤのカプセル封じ、
または、コプロセッサ2へのアクセスを妨げる他の能動
的手段または受動的手段でもよいことが分かる。
【0010】コプロセッサ2は、集積回路の他の回路部
に、詳細には、図示されていないクロック回路およびマ
イクロプロセッサ1に、クロック線4およびデータ線5
により接続されている。コプロセッサ2は、暗号作成装
置6と、制御装置7と、秘密鍵を記憶するための揮発性
記憶素子8とを具備している。暗号作成装置6は、暗号
解読エンジン9と、認証エンジン10と、好ましくはさ
らに暗号化エンジン11とを具備する。さらに、暗号作
成装置6は、秘密鍵を記憶素子8内にロードするための
一方向機能ブロック12を含む。安全コプロセッサ2の
素子の電力消費は非常に低く、電源は図示されていない
バッテリーにより供給されている。
に、詳細には、図示されていないクロック回路およびマ
イクロプロセッサ1に、クロック線4およびデータ線5
により接続されている。コプロセッサ2は、暗号作成装
置6と、制御装置7と、秘密鍵を記憶するための揮発性
記憶素子8とを具備している。暗号作成装置6は、暗号
解読エンジン9と、認証エンジン10と、好ましくはさ
らに暗号化エンジン11とを具備する。さらに、暗号作
成装置6は、秘密鍵を記憶素子8内にロードするための
一方向機能ブロック12を含む。安全コプロセッサ2の
素子の電力消費は非常に低く、電源は図示されていない
バッテリーにより供給されている。
【0011】秘密鍵用の記憶素子8および全ての暗号作
成機能は保護部材3内に含まれており、その結果、暗号
作成処理のどの部分も、コプロセッサ2のあらゆる動作
段階において、外部手段にとってアクセス不可能であ
る。実際の暗号解読、暗号化、および/または認証の機
能は本発明の部分ではなく、したがって、これらのよう
な機能についての詳細な説明は必要ではない。暗号作成
処理に通常用いられるいかなる暗号解読、暗号化、また
は認証も、コプロセッサ2の論理回路部において実行さ
れ得る。しかしながら、非常に高いセキュリティを備え
た小さな保護部材という結果が得られるので、コプロセ
ッサ2用に用いられる論理素子の数はできるだけ少ない
方が好ましいことを記しておく。
成機能は保護部材3内に含まれており、その結果、暗号
作成処理のどの部分も、コプロセッサ2のあらゆる動作
段階において、外部手段にとってアクセス不可能であ
る。実際の暗号解読、暗号化、および/または認証の機
能は本発明の部分ではなく、したがって、これらのよう
な機能についての詳細な説明は必要ではない。暗号作成
処理に通常用いられるいかなる暗号解読、暗号化、また
は認証も、コプロセッサ2の論理回路部において実行さ
れ得る。しかしながら、非常に高いセキュリティを備え
た小さな保護部材という結果が得られるので、コプロセ
ッサ2用に用いられる論理素子の数はできるだけ少ない
方が好ましいことを記しておく。
【0012】保護部材3へ入ろうとする試みは、いずれ
かのセンスワイヤとの接触、またはアースおよび電源ワ
イヤの短絡という結果となり、それにより、コプロセッ
サ2の電源は接続を断たれる。したがって、このような
試みは、記憶素子8内に記憶された秘密鍵の削除につな
がることになる。
かのセンスワイヤとの接触、またはアースおよび電源ワ
イヤの短絡という結果となり、それにより、コプロセッ
サ2の電源は接続を断たれる。したがって、このような
試みは、記憶素子8内に記憶された秘密鍵の削除につな
がることになる。
【0013】前述の集積回路を用いると、データ処理
は、シードを一方向機能ブロック12を介して記憶素子
に送信することによって最初に秘密鍵を記憶素子にロー
ドすることにより、非常に安全な方法で可能である。秘
密鍵は、一方向機能、例えば、一方向ハッシュ機能を用
いてデータ線5を介して安全コプロセッサへロードされ
るために、たとえ秘密鍵が認可されていない人物により
決定されても一方向機能は知られていないので、スマー
トカードは再使用され得ない。
は、シードを一方向機能ブロック12を介して記憶素子
に送信することによって最初に秘密鍵を記憶素子にロー
ドすることにより、非常に安全な方法で可能である。秘
密鍵は、一方向機能、例えば、一方向ハッシュ機能を用
いてデータ線5を介して安全コプロセッサへロードされ
るために、たとえ秘密鍵が認可されていない人物により
決定されても一方向機能は知られていないので、スマー
トカードは再使用され得ない。
【0014】秘密鍵を記憶素子8へロードした後に、マ
イクロプロセッサ1は、要求された動作を制御装置7に
示すための制御情報および認証ベクトルとともに、デー
タ線5を経由してコプロセッサ2に送られた暗号化され
た情報を解読するように、コプロセッサ2に要求するこ
とができる。コプロセッサ2は、情報を解読するために
秘密鍵を用い、解読された情報は通常の方法で認証され
る。その後で、解読された情報は、制御情報に従ってコ
プロセッサ2により用いられ、この制御情報は、解読さ
れた情報がマイクロプロセッサ1へ戻されるべきか、例
えば、マイクロプロセッサ1からの次の暗号化された情
報メッセージに関する次の解読段階のための鍵として用
いられるべきかのいずれかを示すことができる。後者の
場合には、2つまたはそれ以上の暗号解読段階が、解読
された情報をマイクロプロセッサ1へ戻さずにコプロセ
ッサ2内で連続して行われ得る。
イクロプロセッサ1は、要求された動作を制御装置7に
示すための制御情報および認証ベクトルとともに、デー
タ線5を経由してコプロセッサ2に送られた暗号化され
た情報を解読するように、コプロセッサ2に要求するこ
とができる。コプロセッサ2は、情報を解読するために
秘密鍵を用い、解読された情報は通常の方法で認証され
る。その後で、解読された情報は、制御情報に従ってコ
プロセッサ2により用いられ、この制御情報は、解読さ
れた情報がマイクロプロセッサ1へ戻されるべきか、例
えば、マイクロプロセッサ1からの次の暗号化された情
報メッセージに関する次の解読段階のための鍵として用
いられるべきかのいずれかを示すことができる。後者の
場合には、2つまたはそれ以上の暗号解読段階が、解読
された情報をマイクロプロセッサ1へ戻さずにコプロセ
ッサ2内で連続して行われ得る。
【0015】マイクロプロセッサ1により供給されたメ
ッセージ中の制御情報は、どの暗号解読または暗号化の
アルゴリズムがコプロセッサ2により用いられることに
なるのかに関する情報、および要求された他の任意の構
成情報を含み得る。コプロセッサ2は多数の個別のブロ
ックを具備するものとして示されているが、このコプロ
セッサの実際の導入は任意の適切な方法でなされ得るこ
とを記しておく。
ッセージ中の制御情報は、どの暗号解読または暗号化の
アルゴリズムがコプロセッサ2により用いられることに
なるのかに関する情報、および要求された他の任意の構
成情報を含み得る。コプロセッサ2は多数の個別のブロ
ックを具備するものとして示されているが、このコプロ
セッサの実際の導入は任意の適切な方法でなされ得るこ
とを記しておく。
【0016】本発明は、上述の実施形態に制限されるも
のではなく、該実施形態は請求の範囲内において多くの
方法で変形され得る。
のではなく、該実施形態は請求の範囲内において多くの
方法で変形され得る。
【図1】 本発明による集積回路の概略図である。
1 マイクロプロセッサ 2 コプロセッサ 3 保護部材 4 クロック線 5 データ線 6 暗号作成装置 7 制御装置 8 揮発性記憶素子 9 暗号解読エンジン 10 認証エンジン 11 暗号化エンジン 12 一方向機能ブロック 整理番号 F05395A1
Claims (10)
- 【請求項1】 マイクロプロセッサのような論理回路部
と、保護部材により保護された安全コプロセッサとを具
備する集積回路であって、 前記コプロセッサは、少なくともデータ線により前記論
理回路部に接続され、前記コプロセッサは、暗号作成エ
ンジンと秘密鍵を記憶するための揮発性記憶素子とを具
備することを特徴とする集積回路。 - 【請求項2】 前記安全コプロセッサは一方向機能装置
を具備し、該一方向機能装置にシードを供給することに
より前記記憶素子に秘密鍵がロードされることを特徴と
する請求項1記載の集積回路。 - 【請求項3】 前記暗号作成エンジンは、制御装置と、
暗号解読エンジンと、認証エンジンとを具備することを
特徴とする請求項1または請求項2記載の集積回路。 - 【請求項4】 前記暗号作成エンジンは、さらに暗号化
エンジンを具備することを特徴とする請求項3記載の集
積回路。 - 【請求項5】 前記保護部材は、好ましくは、電源、ア
ース、および/またはセンスワイヤを含むセキュリティ
ワイヤを具備することを特徴とする請求項1から請求項
4のいずれかに記載の集積回路。 - 【請求項6】 少なくとも秘密鍵のための前記揮発性記
憶素子は、バッテリーにより電源供給されることを特徴
とする請求項1から請求項5のいずれかに記載の集積回
路。 - 【請求項7】 請求項1から請求項6のいずれかに記載
の集積回路を用いることによる、秘密鍵を用いた安全な
データ処理のための方法であって、 秘密鍵を前記記憶素子内にロードする段階と、 暗号化された情報を制御情報とともにデータ線経由で前
記マイクロプロセッサから前記コプロセッサへ送信する
段階と、 該コプロセッサ内の前記制御情報に従って前記情報を解
読するために前記秘密鍵を用いる段階と、 解読された情報を認証する段階と、 前記制御情報に従って解読された前記情報を用いる段階
とを具備することを特徴とする方法。 - 【請求項8】 前記解読された情報は、前記マイクロプ
ロセッサから受信されたさらなる暗号化された情報を解
読するために、前記コプロセッサ内の暗号解読鍵として
用いられることを特徴とする請求項7記載の方法。 - 【請求項9】 前記解読された情報は、前記マイクロプ
ロセッサへ戻されることを特徴とする請求項7または請
求項8記載の方法。 - 【請求項10】 前記秘密鍵は、シードに一方向機能を
適用することにより記憶素子内にロードされることを特
徴とする請求項7から請求項9のいずれかに記載の方
法。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP97202254 | 1997-07-18 | ||
| NL97202254.5 | 1997-09-16 | ||
| EP97202854A EP0893751A1 (en) | 1997-07-18 | 1997-09-16 | Integrated circuit and method for secure data processing by means of this integrated circuit |
| NL97202854.2 | 1997-09-16 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH11126020A true JPH11126020A (ja) | 1999-05-11 |
Family
ID=26146719
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10199345A Pending JPH11126020A (ja) | 1997-07-18 | 1998-07-14 | 集積回路およびこの集積回路による安全なデータ処理のための方法 |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JPH11126020A (ja) |
| CN (1) | CN1155246C (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007503626A (ja) * | 2003-07-23 | 2007-02-22 | カン シウン,ピン | デジタルメディアカートリッジのシステム及び方法 |
| JP2008118676A (ja) * | 1999-09-02 | 2008-05-22 | Cryptography Research Inc | デジタルコンテンツの著作権侵害を防止するための方法 |
| JP2008252956A (ja) * | 2001-02-21 | 2008-10-16 | Rpk New Zealand Ltd | 暗号化されたメディア用鍵の管理 |
-
1998
- 1998-07-14 JP JP10199345A patent/JPH11126020A/ja active Pending
- 1998-07-17 CN CNB981161243A patent/CN1155246C/zh not_active Expired - Fee Related
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008118676A (ja) * | 1999-09-02 | 2008-05-22 | Cryptography Research Inc | デジタルコンテンツの著作権侵害を防止するための方法 |
| US9569628B2 (en) | 1999-09-02 | 2017-02-14 | Cryptography Research, Inc. | Specialized circuitry for cryptographic authentication and other purposes |
| JP2008252956A (ja) * | 2001-02-21 | 2008-10-16 | Rpk New Zealand Ltd | 暗号化されたメディア用鍵の管理 |
| JP2007503626A (ja) * | 2003-07-23 | 2007-02-22 | カン シウン,ピン | デジタルメディアカートリッジのシステム及び方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN1206296A (zh) | 1999-01-27 |
| CN1155246C (zh) | 2004-06-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101460811B1 (ko) | 보안 시스템을 위한 바이-프로세서 아키텍처 | |
| EP0893751A1 (en) | Integrated circuit and method for secure data processing by means of this integrated circuit | |
| CN101346930B (zh) | 安全的片上系统 | |
| ES2254706T3 (es) | Metodo y sistema para procesar informacion en un dispositivo electronico. | |
| US6209098B1 (en) | Circuit and method for ensuring interconnect security with a multi-chip integrated circuit package | |
| US5949881A (en) | Apparatus and method for cryptographic companion imprinting | |
| US6345359B1 (en) | In-line decryption for protecting embedded software | |
| US6658566B1 (en) | Process for storage and use of sensitive information in a security module and the associated security module | |
| SG46692A1 (en) | A cryptographic communications method and system | |
| US8656191B2 (en) | Secure system-on-chip | |
| TWI351607B (en) | Multi-processor data verification components for s | |
| JPS63205687A (ja) | 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 | |
| US20050125681A1 (en) | Protecting a device against unintended use in a secure environment | |
| CA2737145A1 (en) | Secure communication interface for secure multi-processor system | |
| US20100095132A1 (en) | Protecting secrets in an untrusted recipient | |
| JPH11126020A (ja) | 集積回路およびこの集積回路による安全なデータ処理のための方法 | |
| JPH1115738A (ja) | 暗号化機能付きデータ蓄積装置 | |
| JPH063905B2 (ja) | センタと利用者間の相手認証方法 | |
| US8095805B2 (en) | Security flash memory, data encryption device and method for accessing security flash memory | |
| JPH10107789A (ja) | キー情報記録のための方法及びシステム | |
| KR100198825B1 (ko) | 전자지갑 단말장치 | |
| US20030154384A1 (en) | Method and arrangement for the manufacture of mask-programmed ROMs while utilizing a mask comprising a plurality of systems, as well as a corresponding computer program product and a corresponding computer-readable storage medium | |
| JPS63197293A (ja) | Icカ−ド発行システム | |
| KR100740658B1 (ko) | 다형성 및 탬퍼방지 지원 암호처리방법 및 암호모듈 | |
| KR20030002932A (ko) | 보안모듈 및 그의 이용 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050609 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080108 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080610 |