説明

Fターム[5B017CA13]の内容

記憶装置の機密保護 (34,210) | 対象 (9,481) | 半導体記憶装置・素子 (381) | 1チップマイコン (58)

Fターム[5B017CA13]に分類される特許

21 - 40 / 58


【課題】セキュアチップに対する安全かつ柔軟なアクセス制御を実現するサービス提供サーバを提供すること。
【解決手段】耐タンパ性を備えたセキュアチップに対してアクセス可能なクライアント装置と、セキュアチップのメモリエリアを管理するエリア管理サーバと、クライアント装置に対して、セキュアチップを利用したサービスを提供するサービス提供サーバとを含む、サービス提供システムであって、エリア管理サーバが提供するアクセス制御情報と、サービス提供サーバが提供する命令セットとをクライアント装置に送信する際に電子署名と証明書とを利用して安全性を高めたことを特徴とする、サービス提供システムが提供される。 (もっと読む)


【課題】不良アクセスが発生しやすい不揮発メモリからセキュアなロードシーケンスを行う場合、読み出したデータの管理を行わなければならず、メモリアクセス回数が増えてしまい、ロードする時間が長くなり、消費電力も増加してしまう。
【解決手段】不揮発メモリ(NAND型フラッシュROM)15のデータ領域に格納してある暗号化されたデータと不揮発メモリ15の冗長部に格納してある付加情報をNA不揮発メモリ15から読み出し、暗号処理ユニット16の暗号処理機能を用いてその暗号化されたデータを復号化と復号化したデータのハッシュ計算をするステップと、プロセッサ11に関連付けられたセキュアメモリ12内に復号化したデータを読み込むステップと、そのデータが真正であることを付加情報によって確認するステップと、を含む方法および当該方法を用いる装置を提供する。 (もっと読む)


【課題】中央処理装置がフェッチした特定の命令、割り込み処理プログラム又は初期化プログラムが中央処理装置によって正常に実行されたか否かを監視すること。
【解決手段】中央処理装置(10)がフェッチして解読した命令を前記中央処理装置の外部で解読し、解読した特定の命令の実行に要するクロック信号のクロックサイクル数を判別する。前記特定の命令の実行を終了したとき、命令の実行に要したクロックサイクル数が判別されたクロックサイクル数と異なると前記中央処理装置の動作が停止される。また、割り込み処理プログラムを実行中にプログラムカウンタの値が対応する割り込み処理プログラムのアドレス領域を逸脱すると中央処理装置(21)の動作が停止される。また、リセット解除後、特定回路モジュールの初期化中に、プログラムカウンタの値が初期化プログラムのアドレス領域を逸脱すると中央処理装置(30)の動作が停止される。 (もっと読む)


SmartMX カードのようなエミュレートしたMIFARE装置とするのが好ましいMIFARE装置のような、独自のメモリ装置識別表示を有するメモリ装置(MIF1,MIF2 )であって、モバイル通信装置(U1,U2 )内に配置された当該メモリ装置の、シリアルナンバーのような独自のメモリ装置識別表示(MUID1,MUID2 )をサーバー主体で管理する方法が、得られるメモリ装置識別表示(MUIDx )のリポジトリ(DB)を保持するステップと、このリポジトリからメモリ装置識別表示を取り出して、このメモリ装置識別表示を特定のモバイル通信装置(U1,U2 )に送信するステップと、このモバイル通信装置(U1,U2 )に指示して、その関連のメモリ装置(MIF1,MIF2 )のメモリ装置識別表示(MUID1,MUID2 )をその現在の値から受信した新たな値に切り換えるステップとを有する。更に、サーバーはモバイル通信装置(U1,U2 )と関連するメモリ装置(MIF1,MIF2 )のメモリ装置識別表示(MUID1,MUID2 )の前の値が新たな値に変更された際に、この前の値を戻すようにこのモバイル通信装置に指令する。最後に、サーバーは、この戻されたメモリ装置識別表示の値を、メモリ装置識別表示(MUIDx )のリポジトリ(DB)に加える。
(もっと読む)


【課題】暗号鍵の盗難およびスキミングされた番号の復号を防止する。
【解決手段】暗号タグ管理部07を有するRFIDを活用したCRMシステムであって、暗号タグ管理部07は、RFIDのシリアルIDを共通鍵で暗号化した暗号化シリアルIDを書き込んだシリアル暗号タグ077を製造する暗号タグ製造部071と、ユーザがRFIDリーダで読み出した暗号化シリアルID078を受信し、共通鍵075でシリアルIDに復号する復号部074とを備える。 (もっと読む)


【課題】デバッグ用ポートを通じた不正アクセスに対する、被保護システムのセキュリティを向上する。
【解決手段】集積回路システム1は、CPU10と、CPU10のJTAGポートP1における信号変化を検出し、CPU10に対して割込み信号を送信する割込信号発生回路20を備える。割込信号発生回路20は、JTAGポートP1に信号変化があるとCPU10に割込み信号を送信するので、CPU10は、不正アクセスに対して集積回路システム1をプロテクトする処理を実行することができる。 (もっと読む)


【課題】命令を読込んで実行しながら、命令の異常を検出する。
【解決手段】データプロセッサ(1)は、命令を読込んで実行するCPU(2)を有する。CPUは、命令をフェッチする命令レジスタ(5)と、フェッチされた命令をデコードする命令デコーダ(6)と、積算演算回路(7)と、第1レジスタ(8)とを有し、さらに、デコードされた命令に基づいてこれらを制御する制御回路(9)等を有する。積算演算回路は、制御信号c1に従って、命令フローの区間A〜Cで実行される命令のサム値を得る演算を開始する。CPUは、区間A〜C毎のサム値に、調整値A〜Cを加算する命令を実行する。制御回路は、サム値に調整値を加算することで得られる値が、予め設定された期待値と一致するか否かを判定し、両者が不一致であれば、それ以降の命令の実行を停止させる。 (もっと読む)


本願の教示は、電子デバイスの使用を規定する使用制限データの保護を行う方法及び装置を提示するものである。暗号化回路がセキュアな及び非セキュアなアクセスをサポートする。暗号化回路は非セキュアにアクセスされると、格納される使用制限データを検証するように動作することが可能となり、さらに、セキュアにアクセスされると、暗号化回路は、変更される使用制限データを認証するために新たなメッセージ認証コードを生成するように動作することが可能となり、当該データをその後認証できるようになる。使用制限データは、非セキュアメモリに格納されてもよいし、静的部分と動的部分とを含むものであってもよい。1つ以上の実施形態はデバイスが初期設定化されているかどうかを示すセキュア回路を含む。暗号化回路は、デバイスが初期設定されていなかった場合にのみ、パーマネント・デバイス・キーを用いて静的部分用のメッセージ認証コードをセキュア回路から出力し、必要に応じて動的部分用のメッセージ認証コードを出力して、動的部分に対する認証済みの変更をサポートするようになっている。
(もっと読む)


【課題】保護レジスタに対しての不正な書き込みを防止すると共に不正な書き込みを検出することにより、早期に誤動作を防止することができるレジスタ保護装置を提供することを課題とする。
【解決手段】データを記憶するための保護レジスタ(126a)と、前記保護レジスタに書き込みを行うためのマスターキーコードを記憶するマスターキーコード記憶部(106a)と、入力キーコードと前記マスターキーコードとが一致するか否かを比較する比較回路(107a)と、前記比較回路による比較結果が一致のときには前記保護レジスタの書き込み許可フラグをセットし、前記比較回路による比較結果が不一致のときには前記保護レジスタの書き込み許可フラグをセットしない許可フラグ設定回路(109a)と、前記比較回路による比較結果が不一致のときにはリセット信号又は割り込み信号を出力する第1の信号出力回路(113)とを有するレジスタ保護装置が提供される。 (もっと読む)


【課題】内蔵の書き換え可能な不揮発性メモリおよび他のリソースへのセキュリティ管理情報に対する保護を強化したセキュリティ保護機能付きマイクロコンピュータを提供する。
【解決手段】セキュリティ保護機能付きマイクロコンピュータ1は、セキュリティフラグを書き込む領域を有する1回だけ書き換え可能な不揮発性メモリであるPROM11と、PROM11に書き込まれたセキュリティフラグの設定に従って、セキュリティ保護機能付きマイクロコンピュータ1が内蔵する各種リソースに対するCPU13からのアクセスを制御するアクセス制御部12と、を有する。 (もっと読む)


【課題】セキュリティを向上させることができる半導体装置を提供する。
【解決手段】JTAGポート20に、JTAGポート20に、コマンドを示すコマンド情報及びパスワードを示すパスワード情報が一体的に入力されており、入力されたパスワード情報により示されるパスワードが予め定められた正規のパスワードと一致しない場合に、入出力トライステート回路22により、コマンド情報のCPU32への転送及びCPU32による当該コマンド情報により示されるコマンドに応じた処理の実行結果を示す結果情報のJTAGポート20への転送を遮断する。 (もっと読む)


【課題】既存のテスト回路を用いてセキュリティ性を高める。
【解決手段】マイクロコンピュータ(LSIa)は、テスト回路に加えて、テスト用制御端子(TCK,TRST_,TMS)に接続された第2入出力制御回路(TAP0)、シフトレジスタ(SREG0)、第1レジスタ(SIR)、第2レジスタ(SIMR)、ゲート回路(AND,EXOR)等を有する。シフトレジスタは、データ入出力端子(TDI,TDO)に接続され、第2入出力制御回路により、データ入出力端子からのパスワードの入出力動作が制御される。第1レジスタには、シフトレジスタからパスワードが転送される。第2レジスタは、外部から読み書き不能であり固有値とされるマスターキーコードが格納されている。ゲート回路は、両者を比較し、一致すればテスト結果を出力するスキャンパスシフトレジスタ(SREG1)とデータ入出力端子間の経路を接続し、不一致であれば経路を遮断する。 (もっと読む)


【課題】プロセッサのレジスタウィンドウアーキテクチャ内でスーパーバイザモードデータをユーザコードから保護するための優れたシステムを得る。
【解決手段】プロセッサのレジスタウィンドウアーキテクチャ内でスーパーバイザモードデータをユーザコードから保護するためのシステムが提供される。このシステムは、スーパーバイザモードからユーザモードに遷移する際、無効ウィンドウマスクの確保されたウィンドウのために設定される無効ウィンドウビットに加えて、少なくとも1つの無効ウィンドウビットをアーキテクチャの無効ウィンドウマスク内に設定する。その追加のビットは、スーパーバイザデータウィンドウとユーザデータウィンドウとの間の遷移ウィンドウのために設定される。 (もっと読む)


【課題】マイクロコンピュータで実行中のソフトウェアおよびソフトウェアにより生成された中間情報を、ソフトウェアの改変なしに安全にマイクロコンピュータ外部のメモリ領域へ退避、および外部メモリ領域からの書き戻しすることができるマイクロコンピュータを提供する。
【解決手段】マイクロコンピュータにおいて、CPUと、内部メモリと、セキュア領域判定部101とを備え、セキュア領域判定部101は、セキュア領域範囲設定レジスタ111と、セキュア領域有効レジスタ110と、アドレス判定部113と、アドレス判定部113による判定結果、バスからのコマンド、およびセキュア領域有効レジスタの情報に基づいて、セキュア領域へのアクセス権限を判定し、その判定結果を通知するセキュア領域フラグ120を出力するセキュア領域フラグ制御部115とを有する。 (もっと読む)


【課題】秘密鍵を有するクリプトプロセッサの備わった集積回路型のコンポーネントに対して、外部からエラー注入し、その動作解析をして秘密鍵を窃取されるおそれを防止する。
【解決手段】クリプトプロセッサの備わった集積回路型のコンポーネントを、秘密の暴露を目的とした攻撃から保護するために、寄生サイリスタのトリガ(ラッチアップ)および/または寄生バイポーラトランジスタのトリガに対して高感度なコンポーネントを利用することまたはこの特性をもつ回路を構想することが想定されている。コンポーネントが攻撃された場合でも、この回路が存在することによってコンポーネントは直ちに一時的に使用不能状態となり、その秘密の暴露は実際に妨げられる。 (もっと読む)


【課題】デバッガが接続されてから認証が成功するまでは、メモリの情報が外部から読み出されないように保護しつつ、マイクロコンピュータのデバッグを開始する際に、デバッグ開始前の状態を維持したまま、または再現してデバッグできるようにする。
【解決手段】マイクロコンピュータ100において、外部デバッガ180が接続されると、デバッガON信号が“1”になる。セキュリティ信号は、認証が成功する前は、“1”であり、認証が成功すると“0”になる。データ変換信号が“0”の場合、データ変換部130は、分岐命令格納部160から出力される相対アドレスが0である領域に分岐する命令の命令コードをデータバスB102に出力する。データ変換信号が“1”になると、データ変換部130は、ROMバスB103のデータをデータバスB102に出力する。 (もっと読む)


メモリ領域のアドレスを記憶する第1レジスタと、メモリ領域のサイズを記憶する第2レジスタと、領域保護装置に供給されたメモリアドレス及び第1レジスタ内のアドレス値に対する演算機能を実行する演算機能ブロックとを具えたメモリ領域保護装置を開示する。この領域保護装置はさらに、演算機能ブロックの出力を第2レジスタ内のサイズ値と比較する比較器を具え、この比較器は、バス上のメモリアドレスの有効性を信号通知するための出力に結合されている。この領域保護装置は、領域保護装置に対して発行された命令からメモリ領域のアドレス及びメモリ領域のサイズを取り出して、領域保護装置を上記メモリ領域に関連付け、他の命令に応答して領域保護装置をメモリ領域と無関連にするように構成されたコントローラを有する。
(もっと読む)


【課題】起動プログラムの存在箇所に拘らず、セキュリティ保護された内蔵メモリのデータの外部への出力を防止する。
【解決手段】CPU11と、プログラム等を記憶するフラッシュROM12と、フラッシュROM12の読み出しを制御する読み出し制御部30を有するマイクロコンピュータにおいて、フラッシュROM12をセクタで区分し、読み出しアドレスが指定されたときに、読み出したデータRDMとそのアドレスに対応するセクタのセキュリティ情報SECを出力するように構成する。一方、読み出し制御部30は、フラッシュROM12がブートデバイスであるか否かを設定するスイッチ31を有し、このフラッシュROM12がブートデバイスとして指定されておらず、かつセキュリティ情報SECによって読み出したデータRDMが保護されているときに、そのデータRDMの出力を停止する。 (もっと読む)


【課題】 キーワードを使用しなくてもフラッシュメモリへの不正な書き込みを防止できるマイクロコンピュータおよびそのセキュリティ制御方法を提供する。
【解決手段】 マイクロコンピュータ10は、フラッシュメモリ1に対してCPU2が読み出し禁止モードを設定していないときにECC生成部3で生成される入力データの誤り訂正符号を基準誤り訂正符号としてECC保存部5に保管しておき、CPU2が読み出し禁止モードを設定しているときにフラッシュメモリ1へデータ書き込み要求があったときは、ECC生成部3でそのデータの誤り訂正符号を生成し、ECC照合部6によりECC保存部5に保管されている基準誤り訂正符号と照合し、その両者に不一致が検出されたときは、書き込み制御部7によりフラッシュメモリ1へのデータの書き込みを禁止する。 (もっと読む)


本発明の方法によると,チップカードと,カウント機能(FC)と,カウンタ(Cpt)と,メモリ領域の書き込み専用部分に格納される秘密鍵(Cf)とが永続メモリに格納され,カウンタ及び秘密鍵(Cf)にはカウント機能(FC)からのみアクセス可能である。要求エンティティ(ER)から発行されたカウンタ要求をチップカードが受信すると,カウント機能(FC)はカウンタ(Cpt)の変更と署名の計算とを行い,応答を要求エンティティ(ER)に送る。カウンタ要求への応答をオンボードシステムが受信すると,この応答に含まれた署名がチェックされる。
(もっと読む)


21 - 40 / 58