説明

Fターム[5J104NA42]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 耐タンパーモジュール (369)

Fターム[5J104NA42]に分類される特許

121 - 140 / 369


【課題】工程において工数アップとならないこと、不要輻射性能が低下しないこと、および特殊な部品を使ってコストアップになることがない改造防止装置を提供することを目的とする。
【解決手段】プリント基板と、プリント基板を囲い込む金属製のシールドケースと、シールドケースがプリント基板から離れたことを検出する検出手段と、検出手段がシールドケースがプリント基板から離れたことを検出するとプリント基板の動作を停止させる制御手段とを備え、プリント基板は、シールドケースをプリント基板のグラウンドに接続するグラウンド接続用ランドと検出手段に接続した検出用ランドとが絶縁しながら周囲に配置され、シールドケースをプリント基板に固定したときに、グランド接続手段と検出手段とシールドケースとがグラウンド電位になることを特徴とする。 (もっと読む)


【課題】セキュリティ耐性を低下させること無く、暗号化演算回路の回路規模の増大および動作時の消費電流の増大を抑えることが可能な暗号処理装置を提供する。
【解決手段】複数の演算ブロックを含み、暗号演算を電源電圧レベルと基準電位レベル間でデータを遷移させ、演算によるデータの遷移を休止相と稼動相の2相で行う演算回路100と、電源電圧と基準電圧の中間の電圧を生成する電圧生成部200と、休止相では演算ブロック間の信号バスを上記電圧生成部に接続し、稼動相では信号バスを演算ブロックの出力に接続する出力制御部105,106,109,111,114とを有する。 (もっと読む)


【課題】わずかなキャパシタの追加で、電源線から切り離されたキャパシタに蓄えられた電荷で暗号演算を実現することが可能な暗号処理装置および集積回路を提供する。
【解決手段】電源線および基準電源線に接続され、負荷回路に昇圧した昇圧電圧を供給する昇圧回路117と、電源端子に所定の駆動電圧を受けて暗号演算を行う暗号回路115と、暗号回路115の電源端子と基準電源線との間に並列に接続されたキャパシタC2と、昇圧回路の昇圧電圧を暗号回路の動作電圧まで降圧して暗号回路115およびキャパシタC2に供給する降圧回路116と、を有し、暗号回路115は、キャパシタC2の電荷で暗号演算を行うことが可能で、降圧回路116は、暗号回路の電源端子の電圧が所定電圧以下の場合に、降圧電圧を暗号回路115およびキャパシタC2に供給する。 (もっと読む)


【課題】表示部に表示されたボタンの画像に基づく漏れ電磁波による情報の漏洩を防止できる情報処理装置を提供する。
【解決手段】ATM10の表示部15に表示されたボタン36〜38にはボタン識別用の画像要素41〜43が付与される。そして、その画像要素41〜43に対し、その輪郭部に複数の改変部3が付与されること等により改変が施されている。また、操作に応じてATM10の表示部15に表示されたボタン36〜38の色彩が変化される際に、操作されたボタン36〜38の画像の色彩を規定する複数の表色成分値の和がほぼ一定に保たれるように、ボタン36〜38の色彩が変化される。 (もっと読む)


【課題】回路規模の増大や消費電流の増大をもたらすDPA対策のための論理対策を不要とする暗号処理装置および集積回路を提供する。
【解決手段】電源線LV111と、基準電源線LV112と、電源端子および基準電源端子に所定の電力を受けて暗号演算を行う暗号回路112と、暗号演算命令発行後、暗号演算に入る前に電源端子と基準電源端子間に電流を流し、電源端子および基準電源端子の少なくとも一方に抵抗が接続されたことを検知するモニタ部MNT1とを有する。 (もっと読む)


【課題】鍵寄託機関の負荷を軽減できる暗号化装置、暗号化方法、プログラム、およびプログラム記憶媒体を提供すること。
【解決手段】暗号化装置1は、マスタ鍵を格納する耐タンパデバイス11と、マスタ鍵によりセッション鍵を暗号化する暗号化処理部12と、暗号化処理部12により暗号化されたセッション鍵と、セッション鍵と、を用いて乱数を生成する乱数生成部13と、乱数生成部13により生成された乱数と、平文と、の排他的論理和演算を行う排他的論理和演算器(XOR)14と、暗号化処理部12により暗号化されたセッション鍵と、排他的論理和演算器(XOR)14による演算結果と、を暗号文として出力する暗号文出力部15と、を備える。 (もっと読む)


【課題】パーソナルコンピュータの通常の使用状態においては処理能力を低下させずに、警備領域への侵入者があった場合に、パーソナルコンピュータに格納されている情報の漏洩のリスクを抑制することのできるセキュリティ装置を提供する。
【解決手段】セキュリティ装置は、情報処理装置が設置されている特定の領域への侵入者を検知した場合に、前記特定の領域内の前記情報処理装置が備える記憶装置に格納されているデータを暗号化させることを特徴とする。 (もっと読む)


【課題】付加情報等の計算のための計算量の増加を回避しつつ、故障利用解析に対して安全な鍵スケジュール演算を実行する鍵スケジュール装置を提供すること。
【解決手段】複数のラウンドそれぞれに対応する複数のラウンド鍵を記憶する第1記憶部320と、予め定められた処理サイクルごとに、第1記憶部320に記憶された複数のラウンド鍵と、複数のラウンド鍵のうち少なくとも1つのラウンド鍵の一部と、のいずれかを表す更新対象鍵を取得し、取得した更新対象鍵に基づいて、取得した更新対象鍵のラウンドの次のラウンドのラウンド鍵を算出する演算部311と、処理サイクルごとに、算出されたラウンド鍵で、第1記憶部320の更新対象鍵を更新する更新部312と、を備えた。 (もっと読む)


【課題】配置するキャパシタの容量を低く抑え、なおかつ、DPA攻撃に対して耐性のある暗号処理装置および集積回路を提供する。
【解決手段】モニタ部MNT1は、暗号回路115における非暗号演算時には、第1スイッチP1および第2スイッチN1をオンにして暗号回路115およびキャパシタC1と電源線LV111および基準電源線LV112とを接続し、暗号回路115における暗号演算時には、第1スイッチP1および第2スイッチN1をオフにし、暗号回路115およびキャパシタC1と電源線および基準電源線とを切り離し、キャパシタC1の電荷で暗号回路115の暗号演算をしたことにより減少したキャパシタC1の電荷を補充するように第1スイッチP1および第2スイッチN1をオンにする機能を含む。 (もっと読む)


本発明の主題は、差分論理で保護され、構成要素ペア(a、a)によって表現される論理変数を処理する回路内で異常を検出するための方法であって、セル(T)の第1のネットワークは、ペアの第1の構成要素で論理関数を実行し、デュアルセル(F)の第2のネットワークは、第2の構成要素の補足ロジック内で動作し、入力において知られている状態にある変数をセルに配置するプリチャージ段階(21)であり、計算がセルによって実行される評価段階(22)が後続にくるプリチャージ段階(21)内のセルの各ペア(T、F)によって論理関数が実行される方法であり、前記方法が、少なくとも1つの一貫性のない状態で異常が検出されることを特徴とする方法。
本発明の目的はまた、回路の監視対象のノードでプリチャージ段階時又は評価段階時に論理変数の2つの構成要素間で一貫性をテストする手段を含む差分論理によって保護される回路でもある。 (もっと読む)


【課題】 暗号化の演算式自体に改変を加えることなしに、サイドチャネル攻撃を防ぐ。
【解決手段】 入力部110に数値Mを与え、演算実行部130において、秘密鍵Dを用いたべき乗剰余演算を施して数値Cを求め、これを出力部120から出力する。2進数で表現された秘密鍵Dは、格納部150から読み出され、再符号化部140において、1つの桁の数値dが「0≦d≦dmax(但し、dmax>k−1)」の範囲内の値をとる冗長なk進数に再符号化される。このとき、乱数発生部160で発生させた乱数Rを利用した再符号化が行われるため、演算実行部130が実際に演算に用いる秘密鍵Dを構成する各桁の数値は、毎回、ランダムに選ばれる。このため、演算実行部130が、同一の数値Mに対して、同一の数値Dを用い、同一の演算式に基づく演算を行ったとしても、消費電力パターンは毎回異なり、消費電力に基づく解析を無効化する。 (もっと読む)


【課題】鍵実装システムについて、セキュリティレベルの高い開発環境を提供する。
【解決手段】セキュアメモリを備えたLSIを有するシステムについて、構成が共通のLSIを、<商品動作モード>とは異なる<開発モード>に設定して、プログラムの開発を行う。また、<アドミニストレータモード>に設定して鍵生成プログラムの開発および暗号化を行い、<鍵生成モード>に設定して、暗号化された鍵生成プログラムを実行させて各種の鍵を生成する。 (もっと読む)


【課題】 映像表示装置内部でも映像信号を暗号化して著作権保護されたデジタル映像コンテンツの違法コピーを防ぐ。
【解決手段】 入力された映像信号を処理する映像処理部3Aの出力を暗号化する暗号化処理部3Bと、上記暗号化処理部3Bにより暗号化された上記映像処理部3Aの出力から映像信号を復号して映像表示部を駆動する表示駆動部4Bに供給する復号処理部4Aとを備え、上記暗号化処理部3Bから上記表示駆動部4Bに送られる映像信号を暗号化することにより著作権を保護する著作権保護回路10を備える。 (もっと読む)


【課題】暗号演算処理を含む情報処理装置において、暗号の不正な解読を防止することができる技術を提供する。
【解決手段】1つの暗号処理アルゴリズムに対する複数の等価な論理回路と、乱数発生器と、前記乱数発生器で生成された乱数に基づいて前記複数の等価な論理回路を切り替えるスイッチとを再構成可能回路(RECONF)107内に構成する。CPU106は、ROM112に格納された構成情報に基づいて再構成可能回路107に論理回路を構成し、暗号演算処理を行う。データの暗号演算処理を行うときには、実際に処理を行う回路がランダムに切り替わるため、構成情報が読み出されても、実際に処理を行っている回路の特定を行うことが困難であり、既知の消費電力解析、タイミング解析によっての不正な解読を防止できる。 (もっと読む)


【課題】暗号演算への故障攻撃に対して強固な検算対策を講ずることができるデータ処理装置を提供する。
【解決手段】データ処理装置は、暗号鍵を用いて平文の暗号化と暗号文の復号を行うプロセッサ(7)を備える。前記プロセッサは、前記暗号化又は復号を当初の演算として行ったとき、当該当初の演算の逆算を行い、この逆算において最終的に用いた暗号鍵を外部からアクセス可能に保持する記憶回路(24)を有する。これにより、前記当初の演算で最初に用いた暗号鍵がデータ処理装置内で管理されているとき、その管理主体は、記憶回路が保有する前記逆算において最終的に用いた暗号鍵をアクセスする事によって、双方が一致するか否かによって、単なる逆算では検出不可能な故障攻撃の検出が可能になる。 (もっと読む)


【課題】意図しない利用者による集積回路の機能の不正な利用を抑止でき、セキュリティ強度の向上を図ることが可能な集積回路を提供する。
【解決手段】集積回路20は、容易に推測のできないビット列を生成するビット列生成器21と、ビット列生成器21で生成されたビット列と外部から入力される比較対象のビット列とを比較し、比較結果を示す制御信号を出力する比較器22と、比較器22の比較結果を示す制御信号S22により機能の利用が制御される機能対象部23と、を含み、比較器22は、比較結果が、少なくとも上記ビット列生成器で生成されたビット列と外部から入力される比較対象のビット列とが一致している場合に限り、上記機能の全体または一部を利用可能とする制御信号S22を機能対象部23に出力する。 (もっと読む)


【課題】暗号の解読を強固に防止することを課題とする。
【解決手段】演算処理装置は、暗号化処理を実施する演算器回路群と、演算器回路群と同一の構成である冗長演算器回路群を有する。そして、演算処理装置は、暗号化処理を実施する場合に、演算器回路群では通常通り、暗号化処理をしつつ、冗長演算器回路群ではランダムデータ生成部などによりランダムに生成されたデータなどを用いて暗号化マスクプログラム処理を実施する。また、演算処理装置は、暗号化処理を実施しない場合に、冗長演算器回路群で通常の演算処理を実施する。 (もっと読む)


【課題】実行中の命令によってデータや実行コードの暗号化/復号に用いるべき鍵を選択可能とする。
【解決手段】命令を実行する命令実行手段と、該命令実行手段からのコマンドに対応して外部のメモリに対するデータのロード/ストアを制御するロード/ストア制御手段と、該ロード/ストア制御手段と外部のメモリとの間でデータの暗号化/復号化を行う暗号処理手段とを備える。前記命令実行手段は、実行中の命令又は実行中の命令によるデータ/命令フェッチのアクセスアドレスに対応して、該暗号処理手段に対してデータ暗号化/復号化に使用すべき鍵を指定する。 (もっと読む)


【課題】エラー検知やエラー訂正に伴う回路規模や演算時間の増大を抑制しつつ、DFA攻撃に対する安全性を向上させる。
【解決手段】n−1ラウンド目のL=W・(C+1)・(R+1)ビット長のラウンド鍵Kn−1∈{0,1}のW{(R+1)・c+r}+1ビット目からW{(R+1)・c+r+1}ビット目までからなるWビットのビット列をBISn−1,r,cとし、各rに対応するビット列BISn−1,r,0,BISn−1,r,1,…,BISn−1,r,Cを処理単位として、排他的論理和演算等のラウンド鍵生成処理を実行する。 (もっと読む)


【課題】コンテンツの正規の利用者がセキュリティを意識することなくコンテンツにアクセスして利用しても、高度なセキュリティを維持できる電子化情報配布システムを提供する。
【解決手段】クライアント装置200は、認証情報保管部240にクライアント公開鍵242および署名情報243からなるクライアント証明書245とクライアント秘密鍵241とを格納しており、サーバ装置100より配布された暗号化電子化情報111をクライアント秘密鍵241で復号する。一方、サーバ装置100は、認証情報保管部140にクライアント証明書145を予め登録しておき、クライアント装置200から受信したクライアント証明書245と比較することによりクライアント装置200の認証を行う。認証されると、電子化情報110をクライアント公開鍵242で暗号化してクライアント装置200に送信する。 (もっと読む)


121 - 140 / 369