JPH11316714A - 集積回路およびこのような回路を具備するスマ―トカ―ド - Google Patents
集積回路およびこのような回路を具備するスマ―トカ―ドInfo
- Publication number
- JPH11316714A JPH11316714A JP11007048A JP704899A JPH11316714A JP H11316714 A JPH11316714 A JP H11316714A JP 11007048 A JP11007048 A JP 11007048A JP 704899 A JP704899 A JP 704899A JP H11316714 A JPH11316714 A JP H11316714A
- Authority
- JP
- Japan
- Prior art keywords
- key
- processing device
- integrated circuit
- volatile memory
- memory element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
(57)【要約】
【課題】 向上したセキュリティを備えた集積回路を提
供する。 【解決手段】 本発明の集積回路は、第1の処理装置
(1)と、鍵を記憶するための不揮発性メモリとを具備
している。前記第1の処理装置(1)は、前記記憶され
た鍵を用いて暗号アルゴリズムを実行するために配置さ
れている。前記不揮発性メモリが、少なくとも2つの不
揮発性メモリ要素(2,3)を具備し、各々のメモリ要
素(2,3)は、暗号アルゴリズムにおいて用いられる
鍵の一部を記憶する。各々のメモリ要素(2,3)は、
独立したバスにより前記第1の処理装置(1)に接続さ
れている。
供する。 【解決手段】 本発明の集積回路は、第1の処理装置
(1)と、鍵を記憶するための不揮発性メモリとを具備
している。前記第1の処理装置(1)は、前記記憶され
た鍵を用いて暗号アルゴリズムを実行するために配置さ
れている。前記不揮発性メモリが、少なくとも2つの不
揮発性メモリ要素(2,3)を具備し、各々のメモリ要
素(2,3)は、暗号アルゴリズムにおいて用いられる
鍵の一部を記憶する。各々のメモリ要素(2,3)は、
独立したバスにより前記第1の処理装置(1)に接続さ
れている。
Description
【0001】
【発明の属する技術分野】本発明は、第1の処理装置と
鍵を記憶するための不揮発性メモリとを具備する集積回
路と、このような回路を具備しているスマートカードと
に関する。前記第1の処理装置は、前記記憶された鍵を
用いた暗号アルゴリズムを実行するために配置されてい
る。
鍵を記憶するための不揮発性メモリとを具備する集積回
路と、このような回路を具備しているスマートカードと
に関する。前記第1の処理装置は、前記記憶された鍵を
用いた暗号アルゴリズムを実行するために配置されてい
る。
【0002】
【従来の技術】このような集積回路は、認証されていな
い人物による侵入/使用から守られた種々のシステムに
おいて用いられている。記憶された鍵は、暗号アルゴリ
ズムを用いて暗号化されたメッセージの明確な原文(ク
リアテキスト;clear text)を得るために用いられる。
このような集積回路が用いられ得るシステムの例とし
て、有料テレビシステムが挙げられる。
い人物による侵入/使用から守られた種々のシステムに
おいて用いられている。記憶された鍵は、暗号アルゴリ
ズムを用いて暗号化されたメッセージの明確な原文(ク
リアテキスト;clear text)を得るために用いられる。
このような集積回路が用いられ得るシステムの例とし
て、有料テレビシステムが挙げられる。
【0003】
【発明が解決しようとする課題】さらに改善された技術
的装置を、集積回路とその動作とを検査するために利用
できるので、認証されていない人物がこの形式の集積回
路から記憶された鍵を読み出す可能性があり、これによ
り、システムのセキュリティが破られてしまう。
的装置を、集積回路とその動作とを検査するために利用
できるので、認証されていない人物がこの形式の集積回
路から記憶された鍵を読み出す可能性があり、これによ
り、システムのセキュリティが破られてしまう。
【0004】本発明は、向上したセキュリティを備えた
上述の形式の集積回路を提供することを目的とする。
上述の形式の集積回路を提供することを目的とする。
【0005】
【課題を解決するための手段】この目的を達成するため
に、本発明の集積回路は、不揮発性メモリが、少なくと
も2つの不揮発性メモリ要素を具備し、各々のメモリ要
素が、暗号アルゴリズムにおいて用いられる鍵の一部を
記憶し、各々のメモリ要素が、独立したバスにより第1
の処理装置に接続されていることを特徴としている。
に、本発明の集積回路は、不揮発性メモリが、少なくと
も2つの不揮発性メモリ要素を具備し、各々のメモリ要
素が、暗号アルゴリズムにおいて用いられる鍵の一部を
記憶し、各々のメモリ要素が、独立したバスにより第1
の処理装置に接続されていることを特徴としている。
【0006】このようにして、前記処理装置内の両方の
バスおよび/または論理回路が、完全な鍵を解読するた
めに調べられなければならないという、複雑さを増大し
た集積回路が得られる。
バスおよび/または論理回路が、完全な鍵を解読するた
めに調べられなければならないという、複雑さを増大し
た集積回路が得られる。
【0007】本発明によれば、回路における複雑さをさ
らに増大させてもよい。すなわち、前記回路において、
第2,第3の処理装置を供給し、該第2の処理装置を、
対応する独立バスにより各々のメモリ要素に接続する。
各々のメモリ要素は、前記第1,第2の処理装置のため
の鍵の一部を記憶し、該第1,第2の処理装置は、出力
鍵の一部を決定するために前記鍵の一部の各々を用い
る。前記第1,第2の処理装置の出力を、前記第3の処
理装置に接続し、これにより、前記出力鍵の一部を、前
記暗号アルゴリズムを実行すべく配置されている前記第
3の処理装置に提供する。
らに増大させてもよい。すなわち、前記回路において、
第2,第3の処理装置を供給し、該第2の処理装置を、
対応する独立バスにより各々のメモリ要素に接続する。
各々のメモリ要素は、前記第1,第2の処理装置のため
の鍵の一部を記憶し、該第1,第2の処理装置は、出力
鍵の一部を決定するために前記鍵の一部の各々を用い
る。前記第1,第2の処理装置の出力を、前記第3の処
理装置に接続し、これにより、前記出力鍵の一部を、前
記暗号アルゴリズムを実行すべく配置されている前記第
3の処理装置に提供する。
【0008】
【発明の実施の形態】本発明について、2つの実施形態
が非常に概略的な方法で示されている図面を参照して、
さらに説明する。図1は、本発明による集積回路の第1
実施形態に関する簡略化された回路図である。図2は、
本発明による集積回路の第2実施形態に関する簡略化さ
れた図である。
が非常に概略的な方法で示されている図面を参照して、
さらに説明する。図1は、本発明による集積回路の第1
実施形態に関する簡略化された回路図である。図2は、
本発明による集積回路の第2実施形態に関する簡略化さ
れた図である。
【0009】図1は、処理装置1と、第1の不揮発性メ
モリ要素2と、第2の不揮発性メモリ要素3とを具備す
る集積回路の回路図を、簡略化した方法で示している。
これらのメモリ要素2,3は、それぞれ独立したデータ
バス4,5を介して処理装置1に接続されている。
モリ要素2と、第2の不揮発性メモリ要素3とを具備す
る集積回路の回路図を、簡略化した方法で示している。
これらのメモリ要素2,3は、それぞれ独立したデータ
バス4,5を介して処理装置1に接続されている。
【0010】前記処理装置は、暗号アルゴリズムを実行
するために配置されており、このアルゴリズムにおい
て、暗号化されたメッセージなどが鍵によって解読され
る。前述の集積回路において、メモリ要素2は鍵の第1
の部分を記憶し、かつ、メモリ要素3は鍵の第2の部分
を記憶し、これにより、データバス4,5のいずれか一
方によって完全な鍵を入手することはできない。これら
の鍵の部分は、処理装置1内で結合され、かつ、入力バ
ス(図示せず)を介して受信された、暗号化されたメッ
セージを解読するために、暗号アルゴリズムにおいて用
いられる。
するために配置されており、このアルゴリズムにおい
て、暗号化されたメッセージなどが鍵によって解読され
る。前述の集積回路において、メモリ要素2は鍵の第1
の部分を記憶し、かつ、メモリ要素3は鍵の第2の部分
を記憶し、これにより、データバス4,5のいずれか一
方によって完全な鍵を入手することはできない。これら
の鍵の部分は、処理装置1内で結合され、かつ、入力バ
ス(図示せず)を介して受信された、暗号化されたメッ
セージを解読するために、暗号アルゴリズムにおいて用
いられる。
【0011】前述したように、各メモリ要素2,3内に
それぞれ一部分ずつ、2つの分離した鍵の部分の形式
で、鍵を記憶させることによって、集積回路の複雑さが
増大し、これにより、認証されていない人物が鍵にアク
セスすることは、全く不可能ではないにせよ、より困難
となる。
それぞれ一部分ずつ、2つの分離した鍵の部分の形式
で、鍵を記憶させることによって、集積回路の複雑さが
増大し、これにより、認証されていない人物が鍵にアク
セスすることは、全く不可能ではないにせよ、より困難
となる。
【0012】図2は、本発明の集積回路のさらなる実施
形態を示しており、この実施形態において、集積回路の
複雑さは、第2の処理装置6と第3の処理装置7とを加
えることにより、さらに増大している。図1の実施形態
のように、2つの不揮発性メモリ要素2,3が設けら
れ、かつ、2つの独立したデータバス4,5が、前記メ
モリ要素2,3を、第1の処理装置1と第2の処理装置
6とに接続している。各々のメモリ要素2,3は、鍵の
一部を2つ、すなわち、第1,第2の処理装置1,6に
対して1つずつ記憶する。第1,第2の処理装置1,6
の各々は、それぞれメモリ要素2,3から受け取った鍵
の一部を結合して、結線8,9により示されるように第
3の処理装置7へ供給する出力鍵の一部とする。第3の
処理装置7は、第1,第2の処理装置1,6から受け取
った2つの出力鍵の一部を結合して、この第3の処理装
置7により実行される暗号アルゴリズムにおいて用いら
れる鍵とする。図2のこの集積回路は非常に複雑である
ので、暗号アルゴリズムを実行するのに必要とされる鍵
を突きとめることができないことは明らかである。
形態を示しており、この実施形態において、集積回路の
複雑さは、第2の処理装置6と第3の処理装置7とを加
えることにより、さらに増大している。図1の実施形態
のように、2つの不揮発性メモリ要素2,3が設けら
れ、かつ、2つの独立したデータバス4,5が、前記メ
モリ要素2,3を、第1の処理装置1と第2の処理装置
6とに接続している。各々のメモリ要素2,3は、鍵の
一部を2つ、すなわち、第1,第2の処理装置1,6に
対して1つずつ記憶する。第1,第2の処理装置1,6
の各々は、それぞれメモリ要素2,3から受け取った鍵
の一部を結合して、結線8,9により示されるように第
3の処理装置7へ供給する出力鍵の一部とする。第3の
処理装置7は、第1,第2の処理装置1,6から受け取
った2つの出力鍵の一部を結合して、この第3の処理装
置7により実行される暗号アルゴリズムにおいて用いら
れる鍵とする。図2のこの集積回路は非常に複雑である
ので、暗号アルゴリズムを実行するのに必要とされる鍵
を突きとめることができないことは明らかである。
【0013】第1,第2,および第3の処理装置1,
6,7は、1つの論理回路として構成されてもよい。
6,7は、1つの論理回路として構成されてもよい。
【0014】さらに、(図2の実施形態の場合に)鍵ま
たは出力鍵の一部を得るべく鍵の一部を結合すること
は、XOR動作などのような任意の組合せであってもよ
い。
たは出力鍵の一部を得るべく鍵の一部を結合すること
は、XOR動作などのような任意の組合せであってもよ
い。
【0015】上述した実施形態において2つのメモリ要
素が2つの鍵の一部を記憶するために用いられている
が、暗号処理のための本物の鍵を得るために結合すべき
3つ以上の鍵の一部を記憶するために、独立したデータ
バスとともに3つ以上のメモリ要素を有することも可能
である。
素が2つの鍵の一部を記憶するために用いられている
が、暗号処理のための本物の鍵を得るために結合すべき
3つ以上の鍵の一部を記憶するために、独立したデータ
バスとともに3つ以上のメモリ要素を有することも可能
である。
【0016】本発明による集積回路は、侵入者による侵
入に対する強化されたセキュリティを備えて、有料テレ
ビシステム用のスマートカードにおいて都合よく用いら
れ得る。
入に対する強化されたセキュリティを備えて、有料テレ
ビシステム用のスマートカードにおいて都合よく用いら
れ得る。
【0017】本発明は、上述した実施形態に制限される
ものではなく、特許請求の範囲内の多くの方法において
変更され得る。
ものではなく、特許請求の範囲内の多くの方法において
変更され得る。
【図1】 本発明による集積回路の第1実施形態に関す
る簡略化された回路図である。
る簡略化された回路図である。
【図2】 本発明による集積回路の第2実施形態に関す
る簡略化された図である。
る簡略化された図である。
1,6,7 処理装置 2,3 メモリ要素 4,5 データバス 8,9 結線
Claims (5)
- 【請求項1】 第1の処理装置と、鍵を記憶するための
不揮発性メモリとを具備し、 前記第1の処理装置が、前記記憶された鍵を用いて暗号
アルゴリズムを実行するために配置されている集積回路
において、 前記不揮発性メモリが、少なくとも2つの不揮発性メモ
リ要素を具備し、各々のメモリ要素は、暗号アルゴリズ
ムにおいて用いられる鍵の一部を記憶し、 各々のメモリ要素は、独立したバスにより前記第1の処
理装置に接続されていることを特徴とする集積回路。 - 【請求項2】 第2,第3の処理装置が設けられ、 前記第2の処理装置が、対応する前記独立したバスによ
り各々のメモリ要素に接続され、 各々のメモリ要素が、前記第1,第2の処理装置のため
の鍵の一部を記憶し、前記第1,第2の処理装置が、出
力鍵の一部を決定するために前記鍵の一部を用い、 前記第1,第2の処理装置の出力が、暗号アルゴリズム
を実行するために配置されている前記第3の処理装置に
前記出力鍵の一部を供給するために、該第3の処理装置
に接続されていることを特徴とする請求項1に記載の集
積回路。 - 【請求項3】 鍵を用いた暗号アルゴリズムを実行する
ための方法であって、 前記鍵の第1,第2の部分が不揮発性メモリ要素に記憶
され、前記鍵の第1,第2の部分が独立したバスを介し
て第1の処理装置へ供給され、かつ、前記鍵の部分が前
記暗号アルゴリズムを実行するために前記処理装置内で
結合されることを特徴とする方法。 - 【請求項4】 鍵の第3,第4の部分が不揮発性メモリ
要素に記憶され、前記鍵の第3,第4の部分が前記独立
したバスを介して第2の処理装置へ供給され、かつ、前
記鍵の第1,第2の部分と前記鍵の第3,第4の部分と
が、前記第1,第2の処理装置内でそれぞれ結合されて
出力鍵の第1,第2の部分となり、かつ、該出力鍵の部
分が、最終的な暗号アルゴリズムを実行するために第3
の処理装置内で結合されることを特徴とする請求項3に
記載の方法。 - 【請求項5】 請求項1または請求項2に記載の集積回
路を具備するスマートカード。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP98200082.0 | 1998-01-14 | ||
| EP98200082A EP0932124B1 (en) | 1998-01-14 | 1998-01-14 | Integrated circuit and smart card comprising such a circuit |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH11316714A true JPH11316714A (ja) | 1999-11-16 |
Family
ID=8233298
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11007048A Withdrawn JPH11316714A (ja) | 1998-01-14 | 1999-01-13 | 集積回路およびこのような回路を具備するスマ―トカ―ド |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US6651170B1 (ja) |
| EP (1) | EP0932124B1 (ja) |
| JP (1) | JPH11316714A (ja) |
| CN (1) | CN1152574C (ja) |
| AT (1) | ATE217108T1 (ja) |
| DE (1) | DE69805155T2 (ja) |
| ES (1) | ES2175601T3 (ja) |
Families Citing this family (33)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
| US6449719B1 (en) * | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
| US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
| US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
| US7150045B2 (en) | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
| TWI222609B (en) * | 2001-07-25 | 2004-10-21 | Matsushita Electric Industrial Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
| EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
| EP1359550A1 (fr) * | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
| US7328345B2 (en) | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
| US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
| FR2840704B1 (fr) * | 2002-06-06 | 2004-10-29 | Sagem | Procede de stockage d'une cle confidentielle dans un terminal securise |
| US7594271B2 (en) * | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
| US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
| US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
| US20040199771A1 (en) * | 2003-04-04 | 2004-10-07 | Widevine Technologies, Inc. | Method for tracing a security breach in highly distributed content |
| US7406174B2 (en) * | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
| US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
| US20080015999A1 (en) * | 2005-02-04 | 2008-01-17 | Widevine Technologies, Inc. | Securely ingesting encrypted content into content servers |
| US9171187B2 (en) * | 2005-05-13 | 2015-10-27 | Nokia Technologies Oy | Implementation of an integrity-protected secure storage |
| US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
| US8065733B2 (en) | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
| US7817608B2 (en) * | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
| WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
| US8689016B2 (en) | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
| US8526612B2 (en) * | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
| US7602655B2 (en) * | 2006-01-12 | 2009-10-13 | Mediatek Inc. | Embedded system |
| US20070180231A1 (en) * | 2006-01-31 | 2007-08-02 | Widevine Technologies, Inc. | Preventing entitlement management message (EMM) filter attacks |
| CN100581163C (zh) * | 2006-03-28 | 2010-01-13 | 华为技术有限公司 | 一种公钥运算数据的安全处理设备及方法 |
| US8621093B2 (en) | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
| US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
| US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
| CN102244576A (zh) * | 2010-05-10 | 2011-11-16 | 国民技术股份有限公司 | 一种实现终端安全存储的系统及方法 |
| US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ES2046222T3 (es) * | 1987-03-04 | 1994-02-01 | Siemens Nixdorf Informationssysteme Ag | Sistema de intercambio de datos con varios terminales de usuario que contienen, respectivamente, una instalacion de lectura de tarjetas de chips. |
| FR2656125B1 (fr) * | 1989-12-19 | 1994-07-08 | Bull Cp8 | Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede. |
| FR2656126B1 (fr) * | 1989-12-19 | 1994-07-08 | Bull Cp8 | Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede. |
| US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
| WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
| US5546463A (en) * | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
| US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
| US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
| US5809140A (en) * | 1996-10-15 | 1998-09-15 | Bell Communications Research, Inc. | Session key distribution using smart cards |
| US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
| FR2767624B1 (fr) * | 1997-08-21 | 2002-05-10 | Activcard | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres |
-
1998
- 1998-01-14 EP EP98200082A patent/EP0932124B1/en not_active Expired - Lifetime
- 1998-01-14 AT AT98200082T patent/ATE217108T1/de not_active IP Right Cessation
- 1998-01-14 DE DE69805155T patent/DE69805155T2/de not_active Expired - Fee Related
- 1998-01-14 ES ES98200082T patent/ES2175601T3/es not_active Expired - Lifetime
-
1999
- 1999-01-04 US US09/224,904 patent/US6651170B1/en not_active Expired - Fee Related
- 1999-01-13 JP JP11007048A patent/JPH11316714A/ja not_active Withdrawn
- 1999-01-14 CN CNB991009495A patent/CN1152574C/zh not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| CN1152574C (zh) | 2004-06-02 |
| EP0932124A1 (en) | 1999-07-28 |
| ATE217108T1 (de) | 2002-05-15 |
| CN1234574A (zh) | 1999-11-10 |
| DE69805155D1 (de) | 2002-06-06 |
| EP0932124B1 (en) | 2002-05-02 |
| HK1022973A1 (en) | 2000-08-25 |
| DE69805155T2 (de) | 2002-09-05 |
| ES2175601T3 (es) | 2002-11-16 |
| US6651170B1 (en) | 2003-11-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH11316714A (ja) | 集積回路およびこのような回路を具備するスマ―トカ―ド | |
| TWI406150B (zh) | 安全系統晶片 | |
| US5949881A (en) | Apparatus and method for cryptographic companion imprinting | |
| JP2001513929A (ja) | 電子的なデータ処理装置およびシステム | |
| JP2003516071A (ja) | 暗号化機能を備えるマイクロプロセッサ装置 | |
| JP2002537709A (ja) | プログラム可能論理装置用の私有形態特定データを保護する方法及び装置 | |
| JPH03152653A (ja) | スマートカードの認証手段を具えるデータ処理システムとそれに使用する電子回路、およびそのような認証の実現手順 | |
| JPS6016670B2 (ja) | 端末ユ−ザの身元を認証するためのシステム | |
| KR20230042346A (ko) | 마스터 키 에스크로 프로세스 | |
| WO2000057278A1 (fr) | Unité de traitement de données | |
| JPH10154976A (ja) | タンパーフリー装置 | |
| JPH10508438A (ja) | キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法 | |
| JPH0242261B2 (ja) | ||
| JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
| JPS63229545A (ja) | データ交換システム | |
| KR20070085129A (ko) | 인크립션 프로세싱 방법 및 인크립션 프로세싱 장치 | |
| JP2006107274A (ja) | ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム | |
| EP0893751A1 (en) | Integrated circuit and method for secure data processing by means of this integrated circuit | |
| US8249253B2 (en) | Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus | |
| EP3782327A1 (en) | Peer identity verification | |
| JPS5947646A (ja) | 計算機デ−タ処理装置および方法 | |
| CN108038392A (zh) | 一种智能卡加密方法 | |
| JP2002185447A (ja) | 秘匿データ処理装置及びその電子部品 | |
| JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
| CN1906622B (zh) | 机密信息处理方法、机密信息处理装置及内容数据再现装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20060404 |