JPH11316714A - 集積回路およびこのような回路を具備するスマ―トカ―ド - Google Patents

集積回路およびこのような回路を具備するスマ―トカ―ド

Info

Publication number
JPH11316714A
JPH11316714A JP11007048A JP704899A JPH11316714A JP H11316714 A JPH11316714 A JP H11316714A JP 11007048 A JP11007048 A JP 11007048A JP 704899 A JP704899 A JP 704899A JP H11316714 A JPH11316714 A JP H11316714A
Authority
JP
Japan
Prior art keywords
key
processing device
integrated circuit
volatile memory
memory element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11007048A
Other languages
English (en)
Inventor
Simon Paul Ashley Rix
サイモン・ポール・アシュレイ・リックス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of JPH11316714A publication Critical patent/JPH11316714A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 向上したセキュリティを備えた集積回路を提
供する。 【解決手段】 本発明の集積回路は、第1の処理装置
(1)と、鍵を記憶するための不揮発性メモリとを具備
している。前記第1の処理装置(1)は、前記記憶され
た鍵を用いて暗号アルゴリズムを実行するために配置さ
れている。前記不揮発性メモリが、少なくとも2つの不
揮発性メモリ要素(2,3)を具備し、各々のメモリ要
素(2,3)は、暗号アルゴリズムにおいて用いられる
鍵の一部を記憶する。各々のメモリ要素(2,3)は、
独立したバスにより前記第1の処理装置(1)に接続さ
れている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、第1の処理装置と
鍵を記憶するための不揮発性メモリとを具備する集積回
路と、このような回路を具備しているスマートカードと
に関する。前記第1の処理装置は、前記記憶された鍵を
用いた暗号アルゴリズムを実行するために配置されてい
る。
【0002】
【従来の技術】このような集積回路は、認証されていな
い人物による侵入/使用から守られた種々のシステムに
おいて用いられている。記憶された鍵は、暗号アルゴリ
ズムを用いて暗号化されたメッセージの明確な原文(ク
リアテキスト;clear text)を得るために用いられる。
このような集積回路が用いられ得るシステムの例とし
て、有料テレビシステムが挙げられる。
【0003】
【発明が解決しようとする課題】さらに改善された技術
的装置を、集積回路とその動作とを検査するために利用
できるので、認証されていない人物がこの形式の集積回
路から記憶された鍵を読み出す可能性があり、これによ
り、システムのセキュリティが破られてしまう。
【0004】本発明は、向上したセキュリティを備えた
上述の形式の集積回路を提供することを目的とする。
【0005】
【課題を解決するための手段】この目的を達成するため
に、本発明の集積回路は、不揮発性メモリが、少なくと
も2つの不揮発性メモリ要素を具備し、各々のメモリ要
素が、暗号アルゴリズムにおいて用いられる鍵の一部を
記憶し、各々のメモリ要素が、独立したバスにより第1
の処理装置に接続されていることを特徴としている。
【0006】このようにして、前記処理装置内の両方の
バスおよび/または論理回路が、完全な鍵を解読するた
めに調べられなければならないという、複雑さを増大し
た集積回路が得られる。
【0007】本発明によれば、回路における複雑さをさ
らに増大させてもよい。すなわち、前記回路において、
第2,第3の処理装置を供給し、該第2の処理装置を、
対応する独立バスにより各々のメモリ要素に接続する。
各々のメモリ要素は、前記第1,第2の処理装置のため
の鍵の一部を記憶し、該第1,第2の処理装置は、出力
鍵の一部を決定するために前記鍵の一部の各々を用い
る。前記第1,第2の処理装置の出力を、前記第3の処
理装置に接続し、これにより、前記出力鍵の一部を、前
記暗号アルゴリズムを実行すべく配置されている前記第
3の処理装置に提供する。
【0008】
【発明の実施の形態】本発明について、2つの実施形態
が非常に概略的な方法で示されている図面を参照して、
さらに説明する。図1は、本発明による集積回路の第1
実施形態に関する簡略化された回路図である。図2は、
本発明による集積回路の第2実施形態に関する簡略化さ
れた図である。
【0009】図1は、処理装置1と、第1の不揮発性メ
モリ要素2と、第2の不揮発性メモリ要素3とを具備す
る集積回路の回路図を、簡略化した方法で示している。
これらのメモリ要素2,3は、それぞれ独立したデータ
バス4,5を介して処理装置1に接続されている。
【0010】前記処理装置は、暗号アルゴリズムを実行
するために配置されており、このアルゴリズムにおい
て、暗号化されたメッセージなどが鍵によって解読され
る。前述の集積回路において、メモリ要素2は鍵の第1
の部分を記憶し、かつ、メモリ要素3は鍵の第2の部分
を記憶し、これにより、データバス4,5のいずれか一
方によって完全な鍵を入手することはできない。これら
の鍵の部分は、処理装置1内で結合され、かつ、入力バ
ス(図示せず)を介して受信された、暗号化されたメッ
セージを解読するために、暗号アルゴリズムにおいて用
いられる。
【0011】前述したように、各メモリ要素2,3内に
それぞれ一部分ずつ、2つの分離した鍵の部分の形式
で、鍵を記憶させることによって、集積回路の複雑さが
増大し、これにより、認証されていない人物が鍵にアク
セスすることは、全く不可能ではないにせよ、より困難
となる。
【0012】図2は、本発明の集積回路のさらなる実施
形態を示しており、この実施形態において、集積回路の
複雑さは、第2の処理装置6と第3の処理装置7とを加
えることにより、さらに増大している。図1の実施形態
のように、2つの不揮発性メモリ要素2,3が設けら
れ、かつ、2つの独立したデータバス4,5が、前記メ
モリ要素2,3を、第1の処理装置1と第2の処理装置
6とに接続している。各々のメモリ要素2,3は、鍵の
一部を2つ、すなわち、第1,第2の処理装置1,6に
対して1つずつ記憶する。第1,第2の処理装置1,6
の各々は、それぞれメモリ要素2,3から受け取った鍵
の一部を結合して、結線8,9により示されるように第
3の処理装置7へ供給する出力鍵の一部とする。第3の
処理装置7は、第1,第2の処理装置1,6から受け取
った2つの出力鍵の一部を結合して、この第3の処理装
置7により実行される暗号アルゴリズムにおいて用いら
れる鍵とする。図2のこの集積回路は非常に複雑である
ので、暗号アルゴリズムを実行するのに必要とされる鍵
を突きとめることができないことは明らかである。
【0013】第1,第2,および第3の処理装置1,
6,7は、1つの論理回路として構成されてもよい。
【0014】さらに、(図2の実施形態の場合に)鍵ま
たは出力鍵の一部を得るべく鍵の一部を結合すること
は、XOR動作などのような任意の組合せであってもよ
い。
【0015】上述した実施形態において2つのメモリ要
素が2つの鍵の一部を記憶するために用いられている
が、暗号処理のための本物の鍵を得るために結合すべき
3つ以上の鍵の一部を記憶するために、独立したデータ
バスとともに3つ以上のメモリ要素を有することも可能
である。
【0016】本発明による集積回路は、侵入者による侵
入に対する強化されたセキュリティを備えて、有料テレ
ビシステム用のスマートカードにおいて都合よく用いら
れ得る。
【0017】本発明は、上述した実施形態に制限される
ものではなく、特許請求の範囲内の多くの方法において
変更され得る。
【図面の簡単な説明】
【図1】 本発明による集積回路の第1実施形態に関す
る簡略化された回路図である。
【図2】 本発明による集積回路の第2実施形態に関す
る簡略化された図である。
【符号の説明】
1,6,7 処理装置 2,3 メモリ要素 4,5 データバス 8,9 結線

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 第1の処理装置と、鍵を記憶するための
    不揮発性メモリとを具備し、 前記第1の処理装置が、前記記憶された鍵を用いて暗号
    アルゴリズムを実行するために配置されている集積回路
    において、 前記不揮発性メモリが、少なくとも2つの不揮発性メモ
    リ要素を具備し、各々のメモリ要素は、暗号アルゴリズ
    ムにおいて用いられる鍵の一部を記憶し、 各々のメモリ要素は、独立したバスにより前記第1の処
    理装置に接続されていることを特徴とする集積回路。
  2. 【請求項2】 第2,第3の処理装置が設けられ、 前記第2の処理装置が、対応する前記独立したバスによ
    り各々のメモリ要素に接続され、 各々のメモリ要素が、前記第1,第2の処理装置のため
    の鍵の一部を記憶し、前記第1,第2の処理装置が、出
    力鍵の一部を決定するために前記鍵の一部を用い、 前記第1,第2の処理装置の出力が、暗号アルゴリズム
    を実行するために配置されている前記第3の処理装置に
    前記出力鍵の一部を供給するために、該第3の処理装置
    に接続されていることを特徴とする請求項1に記載の集
    積回路。
  3. 【請求項3】 鍵を用いた暗号アルゴリズムを実行する
    ための方法であって、 前記鍵の第1,第2の部分が不揮発性メモリ要素に記憶
    され、前記鍵の第1,第2の部分が独立したバスを介し
    て第1の処理装置へ供給され、かつ、前記鍵の部分が前
    記暗号アルゴリズムを実行するために前記処理装置内で
    結合されることを特徴とする方法。
  4. 【請求項4】 鍵の第3,第4の部分が不揮発性メモリ
    要素に記憶され、前記鍵の第3,第4の部分が前記独立
    したバスを介して第2の処理装置へ供給され、かつ、前
    記鍵の第1,第2の部分と前記鍵の第3,第4の部分と
    が、前記第1,第2の処理装置内でそれぞれ結合されて
    出力鍵の第1,第2の部分となり、かつ、該出力鍵の部
    分が、最終的な暗号アルゴリズムを実行するために第3
    の処理装置内で結合されることを特徴とする請求項3に
    記載の方法。
  5. 【請求項5】 請求項1または請求項2に記載の集積回
    路を具備するスマートカード。
JP11007048A 1998-01-14 1999-01-13 集積回路およびこのような回路を具備するスマ―トカ―ド Withdrawn JPH11316714A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98200082.0 1998-01-14
EP98200082A EP0932124B1 (en) 1998-01-14 1998-01-14 Integrated circuit and smart card comprising such a circuit

Publications (1)

Publication Number Publication Date
JPH11316714A true JPH11316714A (ja) 1999-11-16

Family

ID=8233298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11007048A Withdrawn JPH11316714A (ja) 1998-01-14 1999-01-13 集積回路およびこのような回路を具備するスマ―トカ―ド

Country Status (7)

Country Link
US (1) US6651170B1 (ja)
EP (1) EP0932124B1 (ja)
JP (1) JPH11316714A (ja)
CN (1) CN1152574C (ja)
AT (1) ATE217108T1 (ja)
DE (1) DE69805155T2 (ja)
ES (1) ES2175601T3 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Industrial Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
US7328345B2 (en) 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
FR2840704B1 (fr) * 2002-06-06 2004-10-29 Sagem Procede de stockage d'une cle confidentielle dans un terminal securise
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
US7406174B2 (en) * 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers
US9171187B2 (en) * 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
US8065733B2 (en) 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) * 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US8526612B2 (en) * 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US7602655B2 (en) * 2006-01-12 2009-10-13 Mediatek Inc. Embedded system
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
CN100581163C (zh) * 2006-03-28 2010-01-13 华为技术有限公司 一种公钥运算数据的安全处理设备及方法
US8621093B2 (en) 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
CN102244576A (zh) * 2010-05-10 2011-11-16 国民技术股份有限公司 一种实现终端安全存储的系统及方法
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2046222T3 (es) * 1987-03-04 1994-02-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos con varios terminales de usuario que contienen, respectivamente, una instalacion de lectura de tarjetas de chips.
FR2656125B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.
FR2656126B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede.
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres

Also Published As

Publication number Publication date
CN1152574C (zh) 2004-06-02
EP0932124A1 (en) 1999-07-28
ATE217108T1 (de) 2002-05-15
CN1234574A (zh) 1999-11-10
DE69805155D1 (de) 2002-06-06
EP0932124B1 (en) 2002-05-02
HK1022973A1 (en) 2000-08-25
DE69805155T2 (de) 2002-09-05
ES2175601T3 (es) 2002-11-16
US6651170B1 (en) 2003-11-18

Similar Documents

Publication Publication Date Title
JPH11316714A (ja) 集積回路およびこのような回路を具備するスマ―トカ―ド
TWI406150B (zh) 安全系統晶片
US5949881A (en) Apparatus and method for cryptographic companion imprinting
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
JP2003516071A (ja) 暗号化機能を備えるマイクロプロセッサ装置
JP2002537709A (ja) プログラム可能論理装置用の私有形態特定データを保護する方法及び装置
JPH03152653A (ja) スマートカードの認証手段を具えるデータ処理システムとそれに使用する電子回路、およびそのような認証の実現手順
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
KR20230042346A (ko) 마스터 키 에스크로 프로세스
WO2000057278A1 (fr) Unité de traitement de données
JPH10154976A (ja) タンパーフリー装置
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
JPH0242261B2 (ja)
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
JPS63229545A (ja) データ交換システム
KR20070085129A (ko) 인크립션 프로세싱 방법 및 인크립션 프로세싱 장치
JP2006107274A (ja) ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム
EP0893751A1 (en) Integrated circuit and method for secure data processing by means of this integrated circuit
US8249253B2 (en) Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus
EP3782327A1 (en) Peer identity verification
JPS5947646A (ja) 計算機デ−タ処理装置および方法
CN108038392A (zh) 一种智能卡加密方法
JP2002185447A (ja) 秘匿データ処理装置及びその電子部品
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
CN1906622B (zh) 机密信息处理方法、机密信息处理装置及内容数据再现装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060404