JP2005149262A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2005149262A JP2005149262A JP2003387524A JP2003387524A JP2005149262A JP 2005149262 A JP2005149262 A JP 2005149262A JP 2003387524 A JP2003387524 A JP 2003387524A JP 2003387524 A JP2003387524 A JP 2003387524A JP 2005149262 A JP2005149262 A JP 2005149262A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing apparatus
- address
- data
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 本発明は、プログラムを格納するプログラム格納部と、データを格納するメモリと、プログラムに従い所定の処理を行う演算装置と、演算装置とメモリを接続するデータバスとを有し、演算装置が演算に使用する論理アドレスと、論理アドレスに対応づけ演算毎または情報処理装置の起動毎にランダムに設定されたメモリの物理アドレスとを変換する変換部とを有する情報処理装置を提供することにより上記課題を解決する。
【選択図】 図4
Description
本発明の技術的な課題は、カ−ド部材、例えばICカ−ド用チップでのデ−タ処理と消費電流との関連性を減らすことである。消費電流とチップの処理との関連性が減れば、観測した消費電流の波形からICカ−ド用チップ内での処理や暗号鍵を推測することが困難になる。
即ち、本発明は、カード部材等に高いセキュリティを持たせんとするものである。
ICカ−ド用チップを構成しているCMOSは、出力状態が1から0あるいは0から1に変わった時に電流を消費する。特に、デ−タバス203においては、バスドライバ−の電流や、配線及び、配線に接続されているトランジスタの静電容量のため、バスの値が1から0あるいは0から1に変わると、大きな電流が流れる。そのため、消費電流を観測すれば、ICカ−ド用チップの中で、何が動作しているか分かる可能性がある。
コプロセッサ202は、CPUと並列に、例えば、512ビットの剰余演算を行うことができる。そのため、CPUの消費電流とは異なった消費電流波形の長時間の観測が可能である。その特徴的な波形を観測することにより、コプロセッサの動作回数を容易に測定することができる。コプロセッサの動作回数が暗号鍵と何らかの関係があるならば、動作回数から暗号鍵を推定できる可能性がある。また、コプロセッサでの演算内容に暗号鍵に依存した偏りがあると、その偏りが消費電流から求められ、暗号鍵が推定される可能性がある。
消費電力がデータに依存する典型的な例は、アドレスバスで消費される電力である。アドレスバスは、常に動作していなければならないので、その制御は、スタティック方式である。スタティック方式では、データを毎回クリアすることなく、直前の値と現在の値との変化分の電力が消費される。従って、例えば、アドレス(プログラムカウンタ)が、2ビット毎に、
800C → 800E → 8010 → 8012 → 8014 → 8016 → 8018
と変化したとすると、それぞれ
800C → 800Eの変化ビット数=1
800E → 8010の変化ビット数=4
8010 → 8012の変化ビット数=1
8012 → 8014の変化ビット数=2
8014 → 8016の変化ビット数=1
8016 → 8018の変化ビット数=3
にほぼ比例した電力が消費される。ここで、アドレスの値は16進数で表記した(以下、特に断らない限り、アドレスは16進数で表記するものとする)。
即ち、本発明によれば、高いセキュリティを有するICカードなどの耐タンパー情報処理装置を提供できる。
最も典型的な方法は、以下の通りである。
プログラムで指定しているデータのアドレスをADDR(USER)に対し、物理アドレスADDR(PHYS)を、乱数R(但しRは整数)によって、
ADDR(PHYS)=ADDR(START)+(((ADDR(USER)−ADDR(START))+R) mod M )(式1)
のように変更する。ここで、ADDR(START)は、ランダム化するアドレスの開始位置、Mは適当な自然数(ランダム化するRAM領域の大きさ)であり、X mod Mは、XをMで割った余りを意味する。(式1)に基づいて物理アドレスを変更するのは、専用の演算装置である。尚、乱数Rの生成は、ICカードに内蔵されている乱数発生装置を使うのが最も一般的であるが、線形合同法などの擬似乱数生成アルゴリズムを用いても代用することができる。
例えば、Mを128とする。最初にプログラムを実行する毎にRが変化し、順に、50、4、120、56と変化したとすると、ユーザが指定したアドレスADDR(USER)=2000は、実行毎に2050、2004、2120、2056のように変化する。これにより、DPAによる統計的アタックを防ぐことができる。例えば、DES(DATA ENCRYPTION STANDARD:米国の標準暗号)におけるSBOXの処理のようにテーブルルックアップによってデータを参照する場合は、データとアドレスの間に対応関係ができているが、上記の方法でこの対応関係をランダム化することができ、秘密鍵を取り出すことが困難になる。
RAMのアドレスADDR_LからADDR_H(ADDR_L<ADDR_H)に対するアクセス(つまり、ADDR_L<=ADDR(USER)<=ADDR_H)に対し、
ADDR(PHYS)=ADDR_H−ADDR(USER) (式2)
とするか、そのままADDR(PHYS)=ADDR(USER)とするかを確率1/2で、ランダムに選択する回路を考える。この方法によっても、DPAのような統計的アタックが困難になる。
ADDR(PHYS)=ADDR(USER) XOR R (式3)
とするのも効果的な方法である。ここで、XORはビット毎の排他的論理和である。明らかに、(式3)により、ADDR(USER)とADDR(PHYS)は一対一に対応する。
このような対策と、アドレス間のハミング距離を揃える方法を部分部分で使い分けることによって、柔軟かつ効果的な対策が可能となる。
まず、図4,5,6を用い、(式1)に従って物理アドレスをマッピングする実施例とその動作を説明する。
図4に示す本発明の実施例は、以下のものから構成される。すなわち、プログラムカウンタ用バッファ401、乱数発生装置402、乱数用のバッファ403、加算器404、2^m−1=M−1(二進数表示では、m個の1が並ぶ)を格納するバッファ(PC)405、論理積(Logical AND)を計算する回路406、物理アドレスバッファ407、プログラムカウンタの位置が指定領域にあるかどうかを判定する判定回路408、セレクタ409、ゼロバッファ410、スタートアドレスバッファ411、減算器412、エンドアドレスバッファ413から構成される。ここで、ゼロバッファには、値0を格納しておく。これは固定値であるので、レジスタである必要はないが、簡単のため、このようにしておく。プログラムカウンタは、マイクロコンピュータがプログラムを実行する際の実行命令、または、データの位置を格納するものである。判定回路408は、プログラムカウンタの値が指定領域(すなわち、ADDR(START)とADDR(END)の間)にあれば1、なければ0をセレクタ409に送り、プログラムカウンタの値を加算器404に送る装置である。また、セレクタ409は、判定回路408の出力信号が1であれば403、0であれば410の値を加算器404に送信する装置である。煩雑さを避けるため、これらの構成については述べないが、論理回路に関する基本的な知識があれば、容易に構成可能であり、発明の実現性が損なわれることはない。尚、本実施例で計算されるのは、ADDR(START)からの相対位置であり、ADDR(PHYS)そのものではないことに注意する。システムによっては、ADDR−BUFの結果にADDR(START)を加えて用いるが、ここでは簡単のため省略する。
(ADDR(USER)−ADDR(START)+R) mod M
に一致する。
ADDR(USER)−ADDR(START)
となる。つまり、アドレスに変化はない。
即ち、本実施例によれば、高いセキュリティを有するICカードなどの耐タンパー情報処理装置を提供できる。
次に、物理アドレスと論理アドレスの対応が、最も単純で、撹乱効果が高い実施例を示す。アドレスのビット数をnとする。通常、メモリの違いは、アドレスの上位ビットで決定される。本実施例では、簡単のため、RAM領域を、最上位ビットが1の領域全てとする。つまり、RAM領域は、2^(n−1)ビットの大きさを持つものとしておく。
本発明は、アドレス変化を一定にするようにデータを配置する技術と組み合わせて使うことにより、よりセキュリティを高めることができる。例えば、RAMのうち、DPAアタックの対象になる領域に対して本発明の方式を適用し、電流を統計的方法によらず、直接観測して内部情報を取り出すアタック方式の対象になる部分に対しては、アドレス変化が一定になるようにデータを配置することにより、より広範囲の内部データを安全に処理することができ、セキュリティが向上すると考えられる。
今、RAM領域のアドレスが十六進数表示でC000からCFFFまでとする。前記実施例1で示したMの拡張の例において、C900からCFFFまでの領域に適用した情報処理装置を考える。この条件下で、以下のプログラムを考える。
(以下、実施例のプログラムは、H8マイコンのアセンブラ言語により記述するが、マイクロコンピュータの構成は本質的に同一であり、命令セットの違いは本質的ではなく、他のアセンブラ言語でも同様の効果を持つように記述することは可能である。H8マイコンとアセンブラについては、例えば、藤沢幸穂「H8マイコン完全マニュアル」オーム社、2000年を参照されたい。)
今、2ビットのデータdが、’00’, ’01’, ’10’, ’11’である場合に、それぞれ、データY0, Y1, Y2, Y3をあるコプロセッサのデータレジスタCDBに転送するプログラムを考える。Y0, Y1, Y2, Y3は、同一の長さDATA_LENGTHを持つデータであり、あらかじめRAMの所定の位置に格納されているものとする(図8、804−807)。各データの先頭アドレスは、それぞれ、Y0_TOP, Y1_ TOP, Y2_ TOP, Y3_ TOPであるものとする。又、CDBの先頭アドレスをCDB_TOPとする(図8、808)。
さらに、
Ham(Copy,Y0_TOP)
=Ham(Copy,Y1_TOP)
=Ham(Copy,Y2_TOP)
=Ham(Copy,Y3_TOP)
(条件1)
を満たすように定める。例えば、DATA_LENGTH=1024/16=64, Copy=0100,Y0_TOP=C200, Y1_TOP=C400, Y0_TOP=C700, Y0_TOP=C800と定めれば、
Ham(Copy,Y0_TOP)=Ham(0100,C200)=4
Ham(Copy,Y1_TOP)=Ham(0100,C400)=4
Ham(Copy,Y2_TOP)=Ham(0100,C700)=4
Ham(Copy,Y3_TOP)=Ham(0100,C800)=4
となり、かつ各データは重複なくRAM上に配置され、ワード転送の各段階で(条件1)が満足される。
[プログラム1]
/*** MAIN ***/
MAIN:
0000 MOV.W @d, R2
0002 SHLL R2
0004 MOV.W @(table, R2), R0
0006 MOV.W #CDB_TOP, R1
0008 MOV.B #DATA_LENGTH, R3H
000A JSR Copy
/*** Copy Routine ***/
Copy:
0100 MOV.W @R0, R4
0102 MOV.W R4, @R1
0104 ADDS #2, R0
0106 ADDS #2, R1
0108 DEC.B R3H
010A BNE Copy
010C RTS
/*** table ***/
table:
0200 .DATA.W Y0_TOP ;(=C200)
0202 .DATA.W Y1_TOP ;(=C400)
0204 .DATA.W Y2_TOP ;(=C700)
0206 .DATA.W Y3_TOP ;(=C800)
このプログラムの動作を、上記[プログラム1]及び図8に基づいて説明する。
プログラム及びデータの位置付けは、図8に示されている。CDBはRAMの一部として機能するものとする。
最初、プログラムカウンタはMAIN=0000を指しているので、マイクロコンピュータは、MOV.W @d, R2から順に命令を実行する。
0000では、2ビットのdを該当アドレスから読み出し、これをレジスタR2に格納する。0002では、レジスタR2の値を1ビット左にシフトする。これは、R2の値を2倍することに等しい。0004でtable=0200にR2の値を加えたアドレスに格納されているデータをレジスタR0に転送する。例えば、dの値が3であれば、0200+2*3=0206のアドレスに格納されているデータY3_TOPが指し示すアドレスC800がR0に格納される。
0006では、CDBの先頭アドレスCDB_TOPがレジスタR1に格納される。0008では、データのワード長DATA_LENGTH=64がレジスタR3Hに格納される。000AではJSR Copyという命令によって、プログラムカウンタの値を0100(ラベル名”Copy”)に変更する。0100では、R0に格納されているアドレスのデータをレジスタR4に転送し、0102では、R4の値をR1に格納されているアドレス位置に転送する。0104,0106で、アドレスを2だけインクリメントし、0108では、レジスタR3Hに格納されているカウンタの値を1だけデクリメントする。010Aでは、カウンタの値が0でなければ再びコピールーチンの先頭にプログラムカウンタを変更し、レジスタR3Hの値が0になるまで上述の操作を繰り返す。R3Hの値が0になると、プログラムカウンタは、010Cとなり、サブルーチンから抜けて、000Aの次のアドレス、すなわち、000Cに変更し、処理を終える。
アドレス0100の転送命令にて、データY0, Y1, Y2, Y3を読む際のプログラムカウンタは、0100からR0に変化する。この際、R0に含まれている値と0100とのハミング距離は、常に同じである。
0100 → C200(ハミング距離4)
0100 → C202(ハミング距離5)
0100 → C204(ハミング距離5)
…
0100 → C080(ハミング距離4)
のように変化する。
d=1の場合、
0100 → C400(ハミング距離4)
0100 → C402(ハミング距離5)
0100 → C404(ハミング距離5)
…
0100 → C480(ハミング距離4)
であり、ハミング距離の変化の仕方は、d=0の場合と全く同一である。d=2,3の場合も同様に変化することは明らかであろう。
t…時間、I…電流値、START−BUF…スタートアドレス用バッファ、PC…プログラムカウンタ用バッファ、SUB…減算器、END−BUF…エンドアドレスバッファ、DET…判定回路、R−BUF…乱数用バッファ、RNG…乱数発生装置、ZERO−BUF…ゼロバッファ、Adder…加算器、ADDR−BUF…物理アドレスバッファ、
ADDR(START)…スタートアドレス、ADDR(USER)…ユーザアドレス、ADDR(PHYS)…物理アドレス、R…乱数、MAIN…メインルーチン、Y0_TOP…データY0の先頭アドレス(Y1_TOP,Y2_TOP,Y3_TOPも同様)、CDB_TOP…CDBの先頭アドレス、
901…CPU、902…コプロセッサ、903…アドレス変換部(本願図4などに相当)、904…アドレスバス、905…データバス、906…入出力ポート、907…メモリ部、908…EEPROM、909…EEPROMのプログラム領域、910…EEPROMのデータ領域、911…ROM、912…ROMのプログラム領域、913…ROMのデータ領域、914…RAM(RAMは揮発性メモリのため全てデータ領域)、915…乱数発生装置。
Claims (9)
- 2つの異なる電位を用いて、2値情報を表現する情報処理装置であって、
データを格納するメモリと、
プログラムに従い、所定の処理を行う演算装置と、
上記演算装置が演算に使用する論理アドレスと、上記論理アドレスに対応づけランダムに設定された上記メモリの物理アドレスとを変換する変換部とを有することを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
上記演算装置が演算に使用する論理アドレスの開始アドレスに対応づけられる上記メモリの物理アドレスを演算毎または上記情報処理装置の起動毎または新たに秘密情報を含む処理を行う前または上記メモリのデータを以後の処理で使用しない場合に設定することを特徴とする情報処理装置。 - 請求項2に記載の情報処理装置であって、
上記演算装置は、上記演算処理又は上記情報処理装置の起動時毎に、乱数を発生させ、上記論理アドレスの開始アドレスに該乱数を加算して上記メモリの使用容量で割った余りを該論理アドレスの開始アドレスに対応する物理アドレスとして設定することを特徴とする情報処理装置。 - 請求項2に記載の情報処理装置であって、
上記演算装置が演算に使用する論理アドレスに対応づけられる上記メモリの物理アドレスを、演算毎または上記情報処理装置の起動毎に、上記論理アドレスと乱数との排他的論理和とすることを特徴とする情報処理装置。 - 請求項3、4に記載の情報処理装置であって、上記メモリの使用容量は2のべき乗であることを特徴とすることを特徴とする情報処理装置。
- 請求項3、4に記載の情報処理装置であって、論理アドレスを変換する領域の外部に、読み出し又は書き込みを行う複数のデータを前記読み出しまたは書き込み命令から、当該データへのハミング距離が同一になるような領域を含むことを特徴とする情報処理装置。
- 請求項3乃至6に記載の情報処理装置であって、ICカードに搭載されるもの。
- 請求項1に記載の情報処理装置であって、
上記メモリにおいて、上記演算装置が演算に使用する論理アドレスの開始アドレスに対応づけられる上記メモリの物理アドレスを演算毎または上記情報処理装置の起動毎に設定する第1領域と、
論理アドレスを変換する領域の外部に、読み出し又は書き込みを行う複数のデータを上記読み出しまたは書き込み命令から、当該データへのハミング距離が同一になるように設定する第2領域とを有することを特徴とする情報処理装置。 - 請求項8に記載の情報処理装置であって、
上記メモリにおいて、
前記情報処理装置内で発生する電流を直接観測して内部情報を取り出すアタックの対象となる部分に対しては、前記第2領域を割り当て、
前記情報処理装置内で発生する電流を統計的に処理して内部情報を取り出すアタックの対象となる領域に対しては、前記第1領域を割り当てることを特徴とする情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003387524A JP2005149262A (ja) | 2003-11-18 | 2003-11-18 | 情報処理装置 |
CNB2004100926745A CN100356342C (zh) | 2003-11-18 | 2004-11-16 | 信息处理装置 |
US10/990,977 US7454017B2 (en) | 2003-11-18 | 2004-11-18 | Information processing unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003387524A JP2005149262A (ja) | 2003-11-18 | 2003-11-18 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005149262A true JP2005149262A (ja) | 2005-06-09 |
Family
ID=34694853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003387524A Pending JP2005149262A (ja) | 2003-11-18 | 2003-11-18 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005149262A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009025812A (ja) * | 2007-06-18 | 2009-02-05 | Shansun Technology Co | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
JP2009110476A (ja) * | 2007-11-01 | 2009-05-21 | Konami Digital Entertainment Co Ltd | 記憶処理装置、情報提供サーバ、動作方法、ならびに、プログラム |
JP2009258992A (ja) * | 2008-04-16 | 2009-11-05 | Toppan Printing Co Ltd | 不揮発性メモリ装置及びlsi装置 |
KR100927975B1 (ko) * | 2007-08-29 | 2009-11-24 | 주식회사 안철수연구소 | 메모리에서의 데이터 보호 방법 |
JP2012146004A (ja) * | 2011-01-07 | 2012-08-02 | Dainippon Printing Co Ltd | 携帯装置及び動的データの格納位置変更方法 |
JP2013156798A (ja) * | 2012-01-30 | 2013-08-15 | Kddi Corp | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
JP2013246678A (ja) * | 2012-05-28 | 2013-12-09 | Kddi Corp | 記憶装置、記憶媒体、アクセスパターンの秘匿方法およびプログラム |
JP2013250644A (ja) * | 2012-05-30 | 2013-12-12 | Honda Elesys Co Ltd | メモリアクセス装置、メモリアクセス方法、及びプログラム |
US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001195555A (ja) * | 2000-01-12 | 2001-07-19 | Hitachi Ltd | Icカードとマイクロコンピュータ |
JP2002032268A (ja) * | 2000-07-13 | 2002-01-31 | Fujitsu Ltd | 処理装置および集積回路 |
GB2366634A (en) * | 2000-09-11 | 2002-03-13 | Lucent Technologies Inc | Gray code program counter and address compiler |
JP2004126841A (ja) * | 2002-10-01 | 2004-04-22 | Renesas Technology Corp | プログラム実装方法 |
-
2003
- 2003-11-18 JP JP2003387524A patent/JP2005149262A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001195555A (ja) * | 2000-01-12 | 2001-07-19 | Hitachi Ltd | Icカードとマイクロコンピュータ |
JP2002032268A (ja) * | 2000-07-13 | 2002-01-31 | Fujitsu Ltd | 処理装置および集積回路 |
GB2366634A (en) * | 2000-09-11 | 2002-03-13 | Lucent Technologies Inc | Gray code program counter and address compiler |
JP2004126841A (ja) * | 2002-10-01 | 2004-04-22 | Renesas Technology Corp | プログラム実装方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
JP2009025812A (ja) * | 2007-06-18 | 2009-02-05 | Shansun Technology Co | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
JP2014098923A (ja) * | 2007-06-18 | 2014-05-29 | Shansun Technology Co | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 |
KR100927975B1 (ko) * | 2007-08-29 | 2009-11-24 | 주식회사 안철수연구소 | 메모리에서의 데이터 보호 방법 |
JP2009110476A (ja) * | 2007-11-01 | 2009-05-21 | Konami Digital Entertainment Co Ltd | 記憶処理装置、情報提供サーバ、動作方法、ならびに、プログラム |
JP4554660B2 (ja) * | 2007-11-01 | 2010-09-29 | 株式会社コナミデジタルエンタテインメント | 記憶処理装置、情報提供サーバ、動作方法、ならびに、プログラム |
JP2009258992A (ja) * | 2008-04-16 | 2009-11-05 | Toppan Printing Co Ltd | 不揮発性メモリ装置及びlsi装置 |
JP2012146004A (ja) * | 2011-01-07 | 2012-08-02 | Dainippon Printing Co Ltd | 携帯装置及び動的データの格納位置変更方法 |
JP2013156798A (ja) * | 2012-01-30 | 2013-08-15 | Kddi Corp | 記憶装置、アクセスパターンの秘匿方法およびプログラム |
JP2013246678A (ja) * | 2012-05-28 | 2013-12-09 | Kddi Corp | 記憶装置、記憶媒体、アクセスパターンの秘匿方法およびプログラム |
JP2013250644A (ja) * | 2012-05-30 | 2013-12-12 | Honda Elesys Co Ltd | メモリアクセス装置、メモリアクセス方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7454017B2 (en) | Information processing unit | |
US5995623A (en) | Information processing apparatus with a software protecting function | |
US6691921B2 (en) | Information processing device | |
KR100445406B1 (ko) | 데이터 암호화 장치 및 그 방법 | |
US10313128B2 (en) | Address-dependent key generator by XOR tree | |
US7395165B2 (en) | Circuit arrangement with non-volatile memory module and method of en-/decrypting data in the non-volatile memory module | |
JP4317607B2 (ja) | 情報処理装置、耐タンパ処理装置 | |
JP2002328845A (ja) | 半導体集積回路及びicカードのセキュリティー保護方法 | |
US8045712B2 (en) | Stream ciphering of the content of a memory external to a processor | |
JP4199937B2 (ja) | 耐タンパー暗号処理方法 | |
KR20070117172A (ko) | 스마트 카드 및 그것의 데이터 보안 방법 | |
JP2001005731A (ja) | 情報処理装置、カード部材および情報処理システム | |
US8321691B2 (en) | EMA protection of a calculation by an electronic circuit | |
US20170046280A1 (en) | Data processing device and method for protecting a data processing device against attacks | |
US10389530B2 (en) | Secure method for processing content stored within a component, and corresponding component | |
JP3844116B2 (ja) | 暗号化・復号化装置とicカード | |
JP2005149262A (ja) | 情報処理装置 | |
JP2008181225A (ja) | Icカード | |
JP2004126841A (ja) | プログラム実装方法 | |
JPWO2005027403A1 (ja) | 情報処理装置 | |
JP2005223477A (ja) | 耐タンパー情報処理装置 | |
JP4664655B2 (ja) | 情報処理装置、および、そのアドレス制御方法 | |
US20190384894A1 (en) | Intrinsic authentication of program code | |
JP4003723B2 (ja) | 情報処理装置、耐タンパ処理装置 | |
JP2004259287A (ja) | 情報処理装置、カード部材および情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060707 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060707 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100615 |