説明

Fターム[5B017CA13]の内容

記憶装置の機密保護 (34,210) | 対象 (9,481) | 半導体記憶装置・素子 (381) | 1チップマイコン (58)

Fターム[5B017CA13]に分類される特許

41 - 58 / 58


【課題】複数ユーザに共有されるICのデータプロテクト機能を担保する。
【解決手段】本発明の例に関わる半導体回路は、複数のエリアを有するプログラムメモリ11と、複数のエリアを有するデータメモリ12と、プログラムメモリ11の複数のエリアのうち1つ又はそれ以上のエリアからプログラムが読み出される場合、データメモリ12の複数のエリアのうちの1つ又はそれ以上のエリアのアクセスを許可し、それ以外のエリアのアクセスを禁止する手段14,15とを備える。 (もっと読む)


本発明の一実施例は、組み込みメモリ(46)と、プログラマブルプロセッサ(32)と、テストインターフェース(34)とを含む。メモリ(46)はテストインターフェース(34)を介してアクセス可能である。このマイクロコントローラ(30)のリセットに応答して、カウンタが始動され、テストインターフェース(34)がディセーブル状態に初期設定されるとともに、開始プログラムが実行される。カウンタが所定の値に到達する前に、プロセッサによる開始プログラムコードの実行によってその後のマイクロコントローラの動作中にディセーブル状態が付与されないかぎり、カウンタの所定値到達時に、テストインターフェース(34)がイネーブル状態に変更されてテストインターフェースを介する埋め込みメモリへのアクセスが許可される。
(もっと読む)


【課題】内蔵不揮発性メモリプログラム又はデータの訂正を可能としながら、プログラム又はデータの読み出しに対するセキュリティ向上を図る。
【解決手段】マイクロコンピュータ100において、比較部160は内蔵不揮発性メモリ120の訂正したいアドレスを記憶する訂正アドレス記憶手段140の値とCPU110がアクセス中のアドレスとを比較する。比較結果記憶手段170は前記比較手段が出力する比較結果を記憶する。データ変換部180は、前記比較結果記憶手段が記憶する比較結果が一致の場合、内蔵不揮発性メモリ120から読み出されるプログラム又はデータを無効化する。 (もっと読む)


【課題】 有効コード又は有効ビットの設定に所定時間タイムラグを設け、セキュリティ解除手段への不正なアクセスを制限する。
【解決手段】 情報処理装置1には、セキュリティ回路部2、セキュリティコード記憶部3、比較器4、インターフェース回路5、フラッシュROM6、CPU(Central Processing Unit)7、及び複数の外部端子8が設けられている。 セキュリティ回路部2には、セキュリティ解除レジスタ11、有効監視タイマ部12、入力データマスク回路13、2入力AND回路14、及び有効コードレジスタ15が設けられ、セキュリティコードを解除するための有効コード設定に所定時間タイムラグを設けている。 (もっと読む)


【課題】 複数のプログラム間で情報の受け渡しを行う場合であっても、受け渡しに係る情報の権利保護アルゴリズムの漏洩を防止することができるICチップ、ボード、情報処理装置及びコンピュータプログラムを提供する。
【解決手段】 内部に格納されている情報を外部から参照することができない構造であるセキュアモジュールを有するICチップをセキュリティボードに備えており、セキュアモジュールは、暗号鍵の供給を要求する暗号鍵要求信号を受信し、暗号鍵要求信号を受信する都度、複数のプログラム間で受け渡しする情報を暗号化する通信暗号鍵を生成する。生成した通信暗号鍵の供給回数を計数し、供給回数が所定の回数以下の場合、生成した通信暗号鍵を暗号鍵要求信号の送信元プログラムを実行する外部CPUへ供給し、所定の回数を超えた場合、生成した通信暗号鍵の暗号鍵要求信号の送信元プログラムを実行する外部CPUへの供給を停止する。 (もっと読む)


【課題】 半導体集積回路の開発コストの低減を図る。
【解決手段】 IPモジュール(14,15,16)と、それに対応する公開鍵を格納する公開鍵記憶部(20)と、外部から秘密鍵と上記公開鍵とに基づく復号処理を行う演算部(3)と、上記モジュールの使用を許可するか否かを示すフラグの書き込みが可能とされるフラグレジスタ(19)と、上記フラグレジスタのフラグに基づいて上記モジュールを選択可能な選択制御論理(G1,G2,G3)とを設ける。上記IPモジュールの使用を許可するか否かを上記フラグレジスタによって一括管理することにより、顧客毎の半導体集積回路のカスタマイズを不要とし、半導体集積回路の開発コストの低減を達成する。 (もっと読む)


【課題】 データの機密性の保護と、デバッグの容易性に優れた情報処理装置を提供する。
【解決手段】 機密性が要求されるモジュール(150)と、上記モジュールへのアクセスを可能とする内部バスと(160)を含むとき、外部からの観測を受けないセキュア状態であるか否かを判定する判定回路(131)と、上記判定回路の判定結果に基づいて、上記モジュールを上記内部バスから切り離すためのバスアクセス遮断回路(151)とを設ける。機密性が要求されるモジュールが上記内部バスから切り離されることで、上記モジュールの機密性が保護される。また、機密性が要求されない他のモジュールについては上記内部バスを介してアクセス可能とすることで、デバッグが可能とされる。 (もっと読む)


【課題】CPUを動作させるソフトウエアのコードがリバースエンジニアリングなどの目的で読み出される事がないようにセキュリティ強度を高めること。
【解決手段】CPU20と、オンチップデバッグ回路70と、命令用メモリ30とを含む集積回路装置10であって、CPU20と前記命令用メモリ30に接続された命令バス50と、前記命令バス50とは分離され、CPU20と前記命令メモリ30以外のメモリ40が接続されるデータバス60とを含み、前記CPU20は、前記命令バス50と接続される第1の端子22と、前記データバス60と接続される第2の端子24と、第1の端子22から入力された信号を処理する命令コード処理部26と、第2の端子24から入力された信号を処理するデータ処理部28とを含み、前記オンチップデバッグ回路70は、CPU20に第1の端子22から入力された信号を参照できないように構成されている。 (もっと読む)


【課題】 セキュリティレベルの高いセキュリティ回路およびセキュリティ解除方法を提供することを目的とする。
【解決手段】 半導体集積回路の内部資源データ360へのアクセスセキュリティを解除する際に、外部からコード生成用プログラム300を入力し、このコード生成用プログラム300により生成された入力コード330と、あらかじめ半導体集積回路に格納されたセキュリティコード340を比較して、両者が一致しない限りアクセスセキュリティを解除して内部資源データ360へのアクセスを可能としないことにより、従来のコードに比べてプログラムは漏洩し難いため、セキュリティレベルの高いセキュリティ回路およびセキュリティ解除方法を提供することが可能となる。 (もっと読む)


【課題】起動コードが改ざんされた可能性があるという事実により、起動後に施された任意のセキュリティ対策の効力が低減してしまう。
【解決手段】暗号化された起動コードを起動ROM114から読み出し、複数のプロセッサ102のうちの第1のプロセッサ102Aに関連付けられたローカルメモリ104A内に読み込むステップと、その第1のプロセッサ102Aの信頼性の高い復号化機能を用いてその暗号化された起動コードを復号化し、その起動コードが真正であることを確認するステップと、1以上の他のプロセッサ102が起動する前に、その第1のプロセッサ102A内に存在する、1以上の他のプロセッサ102の起動コードを認証するステップと、を含む方法および当該方法を用いる装置を提供する。 (もっと読む)


【課題】セキュリティレベルの高い半導体装置を提供する。
【解決手段】セキュアLSI1は、プログラムの暗号化を行う暗号化部2と、外部メモリ100との間でプログラムやデータの入出力を行うための外部I/F50とを備えている。暗号化部2において、鍵生成・更新シーケンサ30が、実行が許されないと判断したシーケンスについて、秘密鍵演算処理部20の動作を禁止する。外部I/F50では、プログラム処理部51とデータ処理部55とが別個独立に構成されている。 (もっと読む)


組み込みメモリと、アプリケーションコードを実行するための組み込みプロセッサと、保護した保護バスを介して上記組み込みメモリに結合し、また、保護されない無保護バスを介して前記組み込みプロセッサに結合した機能的ハードウェア素子とを備えた回路を有する半導体装置において、この機能的ハードウェア素子は、保護バスを保護するように構成し、また、アプリケーションコードを実行する前にロック手段の少なくとも一部を広域的にロックする少なくとも1個のロックビットを備えるロック手段を有するものとする。
(もっと読む)


【課題】 記憶装置にデータを再書き込みする方法において、書き込み失敗後の再書き込みの際に、書き込み失敗したデータと同じデータを書き込みできる方法を提供する。
【解決手段】 フラッシュメモリ3に元々書き込まれていた制御データと新たに書き込む制御データとの関係を識別する識別データを、フラッシュメモリ3の記憶領域にて通信用データを常駐させるローダー領域3a外の先頭に割り付けた識別ID領域3cに書き込んでおく。これにより、通信エラーが発生したときでも、識別データは書き込み完了している可能性が高くなる。したがって、再書き込みの際に、フラッシュメモリ3上の識別データと、新たに書き込むデータの識別データとの一致を判断してから、フラッシュメモリ3内のデータを消去して新たなデータを再書き込みすることで、書き込み失敗したデータと同じデータを書き込むことができる。 (もっと読む)


【課題】外部からのアクセスを効果的に禁止することのできるマイクロプロセッサを提供する。
【解決手段】プロセッサコア110を備えたマイクロプロセッサ100であって、外部から取得した情報が暗号化された暗号化情報である場合に、当該暗号化情報を復号化し、平文を得る復号化手段134と、復号化手段134によって復号化された平文を保持する平文保持手段123と、復号化手段134による復号化が施されたか否かに基づいて、平文に対し保護又は非保護を示す保護属性を付与する保護属性付与手段135と、平文保持手段123に保持されている平文へのアクセス要求を取得するアクセス要求取得手段124と、アクセス要求取得手段124が取得したアクセス要求の要求種別を特定する要求元特定手段124と、要求元および保護属性に基づいて平文へのアクセスを制限するアクセス制御手段124とを備えた。 (もっと読む)


【課題】 コンテンツ処理手段を含むチップ、および、それゆえに、このシステムの中核を、単独で保護すること。
【解決手段】 本発明は、少なくともマイクロプロセッサを備える、コンテンツを処理するためのチップに関する。当該チップは、保護データおよび保護されるデータを格納するための集積化された不揮発性プログラマブルメモリを含む。当該保護データは、プログラムの実行中に、当該マイクロプロセッサによる当該保護されるデータへのアクセスを許可する/否定するために用いられることが意図されている。本発明によって、チップ集積化条件付きのアクセス・システムの専用のプログラムおよびデータを保護し、かつ、外部結合およびチップに直接ダウンロードされたデータのような特性を保護することが可能となる。
(もっと読む)


本発明は,計算機コアと,少なくとも1つのリードオンリーメモリ領域と,少なくとも1つの再書込み可能なメモリ領域とを備えた,自動車内の制御装置内のマイクロコントローラを制御する方法に関するものであって,その場合に再書込み可能なメモリ領域内には,計算機コアによって処理するために設けられている,少なくとも1つの制御プログラムが記憶されている。マイクロコントローラのメモリの検査を許されない介入に対してより良好に保護する,制御装置内のマイクロコントローラを制御する方法を提供するために,検査プログラムを再書込み可能なメモリ領域の1回書込み可能なメモリ領域に記憶し,サービスプログラムをリードオンリーメモリ流域に記憶することが,提案される。検査プログラムは,規則的な間隔で制御プログラムによってサービスプログラムを用いて呼び出されて,再書込み可能なメモリ領域の少なくとも一部を検査する。サービスプログラムは,さらに,カウンタをリセットする。検査されたメモリ領域の操作が認識された場合に検査プログラムが,あるいはカウンタがオーバーフローした場合にカウンタが,制御装置のリセットを作動させる。
(もっと読む)


【課題】 従来のマイクロコンピュータでは、動作モードを設定する場合にノイズ等の外乱による誤動作の問題や、また特定の特殊動作モードを指定することによりマイクロコンピュータ内部のROM の内容を読み出すことが可能となり、セキュリティ上の問題があった【解決手段】 動作モード入力端子から入力される動作モード選択信号およびデバイスID信号を含むシリアルデータをパラレルデータに変換する変換回路と、デバイスIDを記憶した不揮発性メモリ回路と、変換回路からのデバイスIDデータと不揮発性メモリ回路の内容とを照合するデバイスID照合回路と、変換回路からの動作モード選択データおよびデバイスID照合回路の照合結果に基づいてマイクロコンピュータの動作モードを設定する動作モード設定回路とを有する。 (もっと読む)


タイムライン・アラインメントを利用する情報漏洩攻撃を妨げる装置及び方法。上記装置及び方法によって、攻撃者が暗号化を解読することを可能にするために漏洩情報の時間的なアラインメントを行うことが可能でないようにランダムな数の命令が暗号化アルゴリズムに挿入される。
(もっと読む)


41 - 58 / 58