Freescale PowerPoint Template
|
|
|
- うたろう ごちょう
- 7 years ago
- Views:
Transcription
1 September 2013
2 2
3 はじめに 車載用マイコンのセキュリティの課題 規格動向 セキュリティ ハードウェア 暗号アルゴリズム 32ビット車載用マイコン暗号エンジン 32ビット車載用マイコン Qorivva MPC5646C CSE (Cryptographic Services Engine) のデモ 応用例 まとめ 3
4
5 安全性と信頼性 車内ネットワークのハッキングについて いくつかの文献で報告されている もはやネットワーク接続された車はどれもハッカーの攻撃対象となりえる ソフトウェアは特に安全性に関するシステムでセキュアでなければいけない 不正複製された部品や ECU は乗用車の安全性と信頼性に影響する 車内ネットワークは外部の民生電子機器経由の攻撃から保護されなければいけない 資産の保護 走行距離情報の改ざんの保護 効果的な盗難防止と部品交換 改造からの保護 新機能ソフトウェアのダウンロードと実行可能化 プライバシと機密保持 車内情報 個人情報 使用者の嗜好 場所などは 外部から見えないように また追跡できないように保護されなければいけない 5
6 2012 年 4 月 ETAS (Bosch 関連会社 ) は Escrypt を買収 Audi, BMW and Escrypt Freescale Product with CSE first SHE imp. HIS - SHE MPC5646C - CSE Mission Design, verify, and prototype an architecture for automotive on-board networks EVITA - NEC, IFX, Bosch, Escrypt... EVITA - Low/Medium/High Sec. Modules 55nm Freescale Product with HSM MPC5746M / MPC5748G - HSM PRESERVE Escrypt, Renault, Fraunhofer Tier1 author of HIS-medium Spec. Mission Design, implement, and test a secure and scalable V2X Security Subsystem V2X Sec.System HIS - HSM
7 欧州 OEM がサードパーティ escrypt に対し SHE 規格策定を指示 SHE 規格は公式にHIS (OEM initiative software) 規格として取り込まれる SHE はオープンソース規格として開発される フリースケールは2008 年からSHE 規格策定に協力 SHE 規格は技術部分についてのみ言及その実装方法 過程 最終形態については触れていない SHE 規格リンク : 7
8 SHEは機能についての規格で 実際にはMCUの周辺回路として実装する必要がある 暗号方式 : AES-128, ECB + CBC メッセージ認証符号 (MAC): AESベース CMAC SecureBoot: フラッシュメモリ サイズの5% ( kbytes) 10ms 以内で処理 鍵 : 汎用鍵 KEY_<1..10> と付随する write protectionなど属性フラグ 28-bit カウンタ 120-bit UID value BOOT_MAC_KEY & BOOT_MAC MASTER_KEY RAM_KEY PRNG 疑似乱数生成器 ユーザ アクセス関数 19 個 ( 例えば 暗号化 復号化など ) SHE 規格では未対応 セキュリティをより強化する特別なプロセス デバイスの物理解析に対する防備 8
9 3 つのレベルのハードウェア セキュリティ モジュール High-Level (Vehicle Level) Medium-Level (ECU Level) Low-Level (Sensor/Actuator Level) UTC Clock AES-PRNG AES-128 EVITA HW-IF EVITA Security Modules Internal RAM 64 KBytes Internal NVM KBytes Internal Core MHz Sec. Counter Qorivva は Mid レベルをサポート AES-128, PRNG コア処理 MHz ECC-256 NIST FIPS GF(p) WHIRLPOOL AES based HASH プロジェクトの目標セキュリティ関連部品とやりとりされる情報が外部からの攻撃に対し保護が必要な 車載向けネットワークの設計 検証 試作 2011 年にプロジェクトは完了 9
10 Tier1 主導のセキュリティ モジュール規格 : HSM First samples 2010 年 11 月 HIS は Mid レベルのセキュリティ モジュール規格化を目標 Evita MediumとTier 1の結果を再利用 2012 年 Evita Medium/HSM が HIS 規格に取り込まれることを期待 Evita に続くプロジェクト PRESERVE (Preparing Secure Vehicle-to-x Communication Systems) ミッション セキュアかつスケーラブルな V2X( 車 - 他間通信系 ) セキュリティ サブシステムの設計 実装 検証 Evita Full module をベースにしている 2011 年 1 月 2014 年 12 月 10
11 フリースケールはこれらセキュリティ規格に 完全対応した製品を既に提供済み セキュリティ規格 Evita Low HIS-SHE HIS-Medium (EVIT-Medium) EVIT-High 主な機能 CSE モジュール HSM モジュール Unique ID 暗号エンジン フラッシュメモリ固定コマンド supported by MPC5646C ユーザプログラマブル supported by MPC5746M & MPC5748G 公開鍵暗号 HASH 11
12
13 構成 共通鍵暗号 One 1つの共通鍵で暗号化 復号化 key for encoding and decoding Bob Alice 公開鍵暗号 Key 公開 pair / 秘密の (public/non-public) 2つの鍵で enc 暗号化 復号化 Bob Alice Qorivva では共通鍵暗号 AES をサポート 共通鍵 Alice の公開鍵 Alice の秘密鍵 長所 Compact 実装が容易 implementation N 鍵の配送問題を解決 High 高速 performance Supports verification Key 鍵長 lenght (<512 (<512 bits) bits) 短所 Key 鍵の交換が別途必要 exchange problem Long 計算量が大きい calculation time No 多数の相手先への配信不向き message broadcasting アルゴリズム DES, AES RSA, ECC 13
14 構成 Electronic codebook (ECB) 電子コードブック モード ブロック単位で暗号化 復号化 Each block is encoded/decoded indecently from the others Cipher-block chaining (CBC) 暗号ブロック連鎖モード 前回の暗号文と平文ブロックを revious result is XORed with actual XOR plaintext Ciphertext Plaintext Plaintext フロー Key Block Cipher Encryption IV Key Block Cipher Encryption Block Cipher Encryption Plaintext Ciphertext Ciphertext 長所ランダム アクセス可能 Rando ブロックサイズより長いメッセージに対応 Secure for messages longer as block size 短所 例 統計的にブロック サイズより長いメッ Insecure for message longer as the block セージはセキュアではない size (statistical analysis) ECB No ランダム アクセス不可 random access possible, (before the last ( メッセージの途中から復号化できない block can be decode all other must be ) decode) CBC 14
15 メッセージ認証符号 (Message Authentication Code) メッセージを認証するための短い符号 ( コード タグ ) 送信者と受信者の共通鍵でメッセージを暗号処理して生成する短い符号 メッセージの偽造や改ざんを検出 送信者の暗号化されていないメッセージが 他者から違法に改ざんされておらず信頼できると認証すること 代表的な方式 CBC-MAC, CMAC, 以下の HMAC 類 Qorivva では Secure Boot に必要な CMAC をサポート 15
16 NIST recommendation B 暗号処理として AES-128 を使ったメッセージ認証符号 インターネットで使われている IP Sec と同じ方式 送信者と受信者の共通鍵でメッセージを暗号処理 IV メッセージ P i-1 P i P i+1 L*u この CMAC 符号が Secure Boot 等に使われる E k E k E k C i-1 C i C i+1 暗号文 CMAC 符号 ( コード タグ ) 16
17 CSE モジュール - HIS 規格である SHE- Specification (Version 1.1) を実装 120 MHz 動作 32-bit セキュアコア AES 暗号モード ECB & CBC サポート 処理能力 100 Mbit/sec レイテンシ 2μs CSE モジュール インタフェース クロスバー (XBAR) マスタ コアコマンド用 IP SkyBule IF セキュア フラッシュに鍵情報 CSE しかアクセスできない PRNG 疑似乱数生成器 アナログ乱数素子をシードにする on/ off CSE Block Debugger connected DEBUG JTAG NEXUS FLASH Sec. FLASH Test Interface Array Test Interface BIU Host to CSE Interrupt IP SkyBlue-IF Peripheral Bridge PB-IF MI UTI INTC BIU INTC Secure Firewall Host Inter. CSE Core AES ROM XBAR-IF RAM Core edma FlexRay Slaves Masters XBAR MPU 鍵のプログラミング鍵の持ち主はセキュア フラッシュに鍵を書くことはできるが 読むことはできない 書いた人しか鍵は知りえない仕組み RNG SRAM 17
18 SHE コマンド例 ENC_ECB(Key ID, 平文ブロック ) -> 暗号文ブロック DEC_ECB(Key ID, 暗号文ブロック )-> 平文ブロック VERIFY_MAC(Key ID, メッセージ )-> CMAC 符号 SHE で規定する鍵の更新 管理方法 鍵のプログラム LOAD_KEY(KDF 暗号化した鍵の値 ) 鍵の消去 DEBUG_AUTH(KDF) 鍵の持ち主しか知りえない MASTER_ECU_KEY を用いたオフライン計算による値 KDF を使って 直接鍵の取り扱いをせずに鍵が入っているセキュア フラッシュを更新 管理 この SHE エンジンを CSE として Qorivva に実装 鍵の代わりに KDF を使うコアソースに鍵の値を直接書かない SHE のポイント SHE エンジンだけが鍵を直接扱うことができる MCU コアのソフトから SHE エンジンを見るとブラックボックスで鍵を直接扱えない コマンド KDF SHE の鍵の定義 MCU コア CSE (SHE エンジン ) 鍵 戻り値 18
19 e200z0h 80MHz クロスバー (XBAR) 内部バス 割り込みコントローラ ホストから HSMへ メモリ 28 kbyte 内部 SRAM フラッシュ データ用 : 2x 16kBytes 命令用 : 2x 64 kbytes; 1x 16kBytes 暗号処理コア C3 AES-128 処理能力 67.2 Mbytes/sec TRNG 疑似乱数生成器 アナログ乱数素子をシードにする DMA 機能 モニタ監視用 Sensor Interface 電源電圧 温度 クロック周波数 Evita-Medium 対応ファームウェアはユーザ プログラマブル 19
20
21 起動時は Secure boot Censored でデバッガ接続にはパスワードが必要 PC Hyper Terminal Bolero_master.ht Sending >XdTpg1&G$eA Receiving >ACK PC Hyper Terminal Bolero_slave.ht Receiving >Hello Sending >D4j 起動時は Secure boot Un-censored でデバッガ接続可能 Bolero 3M Secure Master 鍵 A UART CAN UART CAN Bolero 3M Secure Slave 鍵 A UID 2 CAN 暗号通信 鍵を持っていないハッカーが Slave になりすましてアクセスするが通信成立しない UART CAN Bolero 512k Fake Slave 21
22 Step 1: 電源起動後は CPU コアはまだ停止していて CSE がブート ローダコードを読む MPC5646C CSE module MAC value Step 2: CSE モジュールはブート用の鍵でブート ローダコードの MAC を計算 Step 3: CSE モジュールは計算した MAC とセキュア フラッシュのブート MAC を比較 合致していたらホスト I/F 経由でそれを知らせて 他の鍵のロックを解除 Random number generator Bus master Unique ID AES-128 2a 2c 2b Keys Boot MAC Boot key Host Interface 3a Step 4: CPU コアがブート ローダ実行開始 4 ブート ローダコードブート ローダ実行開始 1 Flash 3b Secure Boot 成功 3c の表示フラグを1 鍵のロック解除 MAC はブート用鍵で生成されブート ローダの改ざんを検出 ブートローダの信頼性を認証 MAC 計算値とセキュア フラッシュのブート MAC が合致すると Secure Boot 成功 暗号エンジン CSE module はブラックボックスで外から鍵を直接扱えない 22
23 Master ECU with MPC5646C Random number generators CSE module Unique ID AES-128 Keys Slave ECU with MPC5646C Random number generators CSE module Unique ID AES-128 Keys E.g. Key #9 CAN Key #9 1 乱数 3 復号化 ( 乱数 ) 2 暗号化 ( 乱数 ) 暗号エンジン CSE module はブラックボックスで外から鍵を直接扱えない Step 1: Master ECU は乱数を生成し Slave ECU に送信 Step 2: Slave ECU は受け取った乱数を鍵 #9 で暗号化し Master ECU に送信 Step 3: Master ECU は受信したメッセージを鍵 #9 で復号化 Step 4: Master ECU は復号化した乱数と 期待する値と比較 合致すれば Slave ECU は OK とみなす Master ECU と Slave ECU の共通鍵を使って通信相手を認証する この方法により違法な部品交換 改造を検出できる 23
24 Master ECU with MPC5646C Random number generators CSE module Unique ID AES-128 Keys Slave ECU with MPC5646C Random number generators CSE module Unique ID AES-128 Keys E.g. Key #2 CAN Key #2 Flash UID 期待値 Step 1: Master ECU は乱数を生成し Slave ECU に送信 1 乱数 3 復号化 ( 乱数 ;UID) Step 2: Slave ECU は受け取った乱数と自身の UID を鍵 #2 で暗号化し Master ECU に送信 2 暗号化 ( 乱数 ;UID) Step 3: Master ECU は受信したメッセージを鍵 #2 で復号化 暗号エンジン CSE module はブラックボックスで外から鍵を直接扱えない Step 4: Master ECU は復号化した乱数と UID と 期待する値と比較 合致すれば Slave ECU は OK とみなす MCU 毎に異なる Unique ID を使った通信相手の認証 この方法により違法な部品交換 改造を検出できる 24
25 Master ECU with MPC5646C Random number generators CSE module Unique ID AES-128 Keys Random number generators Slave ECU CSE module Unique ID AES-128 Keys E.g. Key #6 CAN Key #6 Step 1: Master ECU は乱数を Slave ECU に送る 3 復号化 ( 平文メッセージ ) 1 乱数 Step 2: Slave ECU は乱数を IV として鍵 #6 を使い平文メッセージを暗号化して送信 2 暗号化 ( 暗号文メッセージ ) Step 3: Master ECU は受け取った暗号メッセージを鍵 #6 で復号化 平文メッセージ 暗号エンジン CSE module はブラックボックスで外から鍵を直接扱えない 乱数により再試行攻撃から保護 暗号により傍聴から保護 25
26 MPC5646C Shadow Flash 領域 Censorship Password NVPWD0 &1 JTAG Censorship Password Register JTAG Port デバッガから password をコマンド入力 SYStem.Option KEYCODE 0x89ABCDEF NVSCC0&1 Censorship 制御コード 1)Un-censored パスワード保護無効 2)Censored パスワード保護有効 3)Lockout デバッガ接続不可能 パスワードが一致すればデバッガ接続可能 26
27 車載用マイコンのセキュリティの課題と必要性 車載向け部品市場における規格動向 32 ビット車載用マイコンのセキュリティ ソリューション MPC5646C CSE のデモの紹介 セキュリティ規格 Evita Low HIS-SHE HIS-Medium (EVIT-Medium) EVIT-High 主な機能 Unique ID 暗号エンジン フラッシュメモリ固定コマンド ユーザプログラマブル 公開鍵暗号 HASH CSE モジュール HSM モジュール supported by MPC5646C supported by MPC5746M & MPC5748G 27
28
Microsoft Word - セキュリティポリシー公開用 doc
暗号化機能搭載 2.5 型ハードディスクドライブ MHZ2 CJ シリーズセキュリティポリシー 2008 年 8 月 All Rights Reserved, Copyright FUJITSU LIMITED 2008 1/11 目次 1. 概要... 4 2. 暗号モジュールの仕様... 5 (1) 概要... 5 (2) ハードウェア構成... 5 (3) ファームウェア構成... 6 (4)
ASF-01
暗号モジュール試験及び認証制度 (JCMVP) 承認されたセキュリティ機能に関する仕様 平成 26 年 4 月 1 日独立行政法人情報処理推進機構 ASF-01 A p p r o v e d S e c u r i t y F u n c t i o n s 目次 1. 目的... 1 2. 承認されたセキュリティ機能... 1 公開鍵... 1 共通鍵... 3 ハッシュ... 4 メッセージ認証...
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
ターゲット項目の設定について
Code Debugger CodeStage マニュアル別冊 ターゲット 項目の設定について Rev. 2.8 2018 年 4 月 13 日 BITRAN CORPORATION ご注意 1 本書及びプログラムの内容の一部または 全部を無断で転載することは プログラムのバックアップの場合を除き 禁止されています 2 本書及びプログラムの内容に関しては 将来予告なしに変更することがあります 3 当社の許可なく複製
<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>
参考資料 3 CRYPTREC 暗号技術ガイドライン (SHA-1) 2014 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 目次 1. 本書の位置付け... 1 1.1. 本書の目的... 1 1.2. 本書の構成... 1 1.3. 注意事項... 1 2. ハッシュ関数 SHA-1 の利用について... 2 2.1. 推奨されない利用範囲... 2 2.2. 許容される利用範囲...
TFTP serverの実装
TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった
スライド 1
RL78/G13 周辺機能紹介安全機能 ルネサスエレクトロニクス株式会社 ルネサス半導体トレーニングセンター 2013/08/02 Rev. 0.00 00000-A コンテンツ 安全機能の概要 フラッシュ メモリ CRC 演算機能 RAM パリティ エラー検出機能 データの保護機能 RAM ガード機能 SFR ガード機能 不正メモリ アクセス機能 周辺機能を使用した安全機能 周波数検出機能 A/D
EB-RL7023+SB/D2
RL7023 Stick/IPR ユーザーズ マニュアル テセラ テクノロジー株式会社 Rev :2.0 2014/9/30-1 - 目次 1 本書の概要... 3 2 PC 動作環境の説明... 4 3 USB ドライバのインストール... 4 3.1 RL7023 Stick の接続... 4 3.2 USB ドライバのインストール... 4 3.3 USB ドライバのダウンロード... 5 4
Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用
Android(ARM)+TPM による セキュアブート KDDI 研究所竹森敬祐 (Ph.D) Android OS は 通常利用においてシステム領域の完全性が維持されている 組み込み OS としても利用される Android OS のセキュアブートの意義を考察する 1 背景 : root 権限奪取とシステム改造の流れ 攻撃のシナリオ Step1: root 権限奪取アプリをユーザ領域にインストールし
Embedded Security Product Guide
2 nd Edition EMBEDDED SECURITY Product Guide TFT 3 PCI PTS3.1 4 PINSoC 5 6 7 DeepCover Maxim Integrated DeepCover Maxim DeepCover 3 DeepCover DeepCover ICIP DeepCover / DeepCover 2 Maxim Integrated DeepCover
C02.pdf
/ 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation
PowerPoint プレゼンテーション
TCG-JRF セミナー講演資料 PCでの活用事例 : PC 実装に必要な対応項目 ソリューション例 2010 年 11 月 4 日 ( 株 ) 富士通研究所ヒューマンセントリックシステム研究所 アジェンダ Opal HDD 採用のモチベーション Opal HDDの特徴 PC 搭載 Opal HDDの初期設定 Shadow Area 開発における注意点 Opal HDDの具体的なアクセス方法 Opal
Microsoft PowerPoint SCOPE-presen
H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:
ICカード利用システムにおいて新たに顕現化したPre-play attackとその対策
IC Pre-play attack IC IC IC EMV EMV 1 IC IC Pre-play attack ATM Pre-play attack Pre-play attack IC EMV Pre-play attack... E-mail: [email protected] E-mail: [email protected] / /2015.10
スライド 1
RX62N 周辺機能紹介データフラッシュ データ格納用フラッシュメモリ ルネサスエレクトロニクス株式会社ルネサス半導体トレーニングセンター 2013/08/02 Rev. 1.00 00000-A コンテンツ データフラッシュの概要 プログラムサンプル 消去方法 書き込み方法 読み出し方法 FCUのリセット プログラムサンプルのカスタマイズ 2 データフラッシュの概要 3 データフラッシュとは フラッシュメモリ
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして
HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして 主に流通業 製造業で大きなシェアを誇るパッケージソフトウェアです SSH Tectia ソリューションを
車載マイコンの動向
車載マイコンの現状について ~2008 年度サーベイ ~ 2008 年 11 月 28 日 ( 財 ) 九州先端科学技術研究所 車のエレクトロニクス化 トヨタ自動車 (1996 - *1936) 燃費 : 7 km/l トヨタ自動車 (Prius HEV 2006) 燃費 :35.5 km/l センサー : 無 ECUs: 無 センサー : 約 100 ECUs: 約 70 ECU: Electronic
Notes and Points for TMPR454 Flash memory
表紙 TMPR454 内蔵 Flash メモリ対応版手順書 株式会社 DTS インサイト ご注意 (1) 本書の内容の一部または 全部を無断転載することは禁止されています (2) 本書の内容については 改良のため予告なしに変更することがあります (3) 本書の内容について ご不明な点やお気付きの点がありましたら ご連絡ください (4) 本製品を運用した結果の影響については (3) 項にかかわらず責任を負いかねますのでご了承ください
LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定
LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および
複数の Nios II を構成する際の注意事項
ver. 1.0 2009 年 4 月 1. はじめに Nios II IDE で ソフトウェアをビルドすると SOPC Builder の GUI 上で Nios II と接続されているペリフェラル用の初期化コードを自動で生成します この各ペリフェラルに対応した初期化コードで ペリフェラルを制御するためにアルテラ社から提供された HAL を利用するための準備や 各ペリフェラルの一般的な理想と考えられる初期状態のレジスタ設定等を行います
Microsoft PowerPoint - IPsec徹底入門.ppt
本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec
完成版_セミナー発表資料110928
PROFINET オープンセミナー ASIC を使用した開発 開発セミナー 目次 2 PROFINET の実装 ASIC という選択 PROFINET 機器開発における課題 ASIC による課題の解決 ASIC の特徴ターゲットアプリケーション適用例ラインアップ ASIC 製品紹介 1 PROFINET の実装 3 PROFINET の実装手法 Ethernet ポート付きマイコン FPGA PROFINET
AKI-PIC16F877A開発キット (Ver1
STM32F101C8T6 STM32F103CxT6 マイコンキット仕様書 (Ver2012.05.11) この文書の情報は事前の通知なく変更されることがあります 本開発キットを使用したことによる 損害 損失については一切の責任を負いかねます 製造上の不良がございましたら 良品とお取替えいたします それ以外の責についてご容赦ください 変更履歴 Version Ver2012.05.08 新規 Ver2012.05.11
富士通セミコンダクター株式会社発表資料
安心 安全を実現する安全を実現する FM3 マイコン 2012 年 6 月富士通セミコンダクター株式会社マイコンソリューション事業本部五十嵐稔行 Copyright 2010 FUJITSU LIMITED 目次 FM3 ロードマップ 安心 安全への取り組み安全への取り組み 1 Copyright 2010 FUJITSU LIMITED CPUロードマップとITRON系RTOS製品 T-Kernel/μT-Kernel
無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved.
無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved. 1. 無線 LAN セキュリティの基礎 P 2 無線 LAN ネットワークに対する脅威 ネットワークセキュリティの視点で見ると, 無線 LAN の利用には, 大きく分けて 3 種類の脅威があります 1 通信の盗聴 無線通信
26102 (1/2) LSISoC: (1) (*) (*) GPU SIMD MIMD FPGA DES, AES (2/2) (2) FPGA(8bit) (ISS: Instruction Set Simulator) (3) (4) LSI ECU110100ECU1 ECU ECU ECU ECU FPGA ECU main() { int i, j, k for { } 1 GP-GPU
プロセッサ・アーキテクチャ
2. NII51002-8.0.0 Nios II Nios II Nios II 2-3 2-4 2-4 2-6 2-7 2-9 I/O 2-18 JTAG Nios II ISA ISA Nios II Nios II Nios II 2 1 Nios II Altera Corporation 2 1 2 1. Nios II Nios II Processor Core JTAG interface
302KC 取扱説明書 Chapter9
パソコンとUSBで接続する...88 Wi-Fiで接続する...88 テザリングオプション-Sを利用する... 92 Bluetooth 機能を利用する...93 87 パソコンと USB で接続する USB を利用してパソコンと接続し 本機の内部ストレージ /microsd カード内のデータをパソコンで利用できます Wi-Fi で接続する 本機は Wi-Fi( 無線 LAN) に対応しており ご家庭の
CLEFIA_ISEC発表
128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大
製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e
PC& ソフトのセキュリティは epass におまかせ! PC 認証 USB トークン製品概要 epass シリーズ ビス株式会社 飛天ジャパン株式会社 2009/6/1 製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ
AN424 Modbus/TCP クイックスタートガイド CIE-H14
Modbus/TCP クイックスタートガイド (CIE-H14) 第 1 版 2014 年 3 月 25 日 動作確認 本アプリケーションノートは 弊社取り扱いの以下の機器 ソフトウェアにて動作確認を行っています 動作確認を行った機器 ソフトウェア OS Windows7 ハードウェア CIE-H14 2 台 ソフトウェア ezmanager v3.3a 本製品の内容及び仕様は予告なしに変更されることがありますのでご了承ください
PowerPoint Presentation
2009 年 2 月 18 日 CRYPTREC ワークショップ 暗号利用モードの最新動向 富士通研究所下山武司 暗号利用モードの経緯 1 ブロック暗号 (ECB モード ) 平文 Enc 暗号文 鍵 同じ平文に対しては同じ暗号文 乱数列と識別可能 ( 右に例示 ) 原画 ECB モード暗号化 出典 http://en.wikipedia.org/wiki/block_cipher_modes_of_operation
AirStationPro初期設定
AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71
AP-700/AP-4000 eazy setup
AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...
arduino プログラミング課題集 ( Ver /06/01 ) arduino と各種ボードを組み合わせ 制御するためのプログラミングを学 ぼう! 1 入出力ポートの設定と利用方法 (1) 制御( コントロール ) する とは 外部装置( ペリフェラル ) が必要とする信号をマイ
arduino プログラミング課題集 ( Ver.5.0 2017/06/01 ) arduino と各種ボードを組み合わせ 制御するためのプログラミングを学 ぼう! 1 入出力ポートの設定と利用方法 (1) 制御( コントロール ) する とは 外部装置( ペリフェラル ) が必要とする信号をマイコンから伝える 外部装置の状態をマイコンで確認する 信号の授受は 入出力ポート 経由で行う (2) 入出力ポートとは?
PowerPoint Presentation
ETAS の AUTO ソリューションイータス株式会社 1 Public STJ2/ETAS 2014-01 ETAS GmbH 2014. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, イータス株式会社会社概要 ETAS Driving Embedded Excellence
SimscapeプラントモデルのFPGAアクセラレーション
Simscape TM プラントモデルの FPGA アクセラレーション MathWorks Japan アプリケーションエンジニアリング部 松本充史 2018 The MathWorks, Inc. 1 アジェンダ ユーザ事例 HILS とは? Simscape の電気系ライブラリ Simscape モデルを FPGA 実装する 2 つのアプローチ Simscape HDL Workflow Advisor
論文番号 分 2-2 平成 24 年度全国情報技術教育研究会第 41 回全国大会 ( 新潟大会 ) Xbee を活用した無線通信の研究 期日平成 24 年 8 月 9 日 ( 木 )~10 日 ( 金 ) 場所長岡市シティホールプラザ アオーレ長岡 香川県立三豊工業高等学校 電子科 本行
論文番号 2012- 分 2-2 平成 24 年度全国情報技術教育研究会第 41 回全国大会 ( 新潟大会 ) Xbee を活用した無線通信の研究 期日平成 24 年 8 月 9 日 ( 木 )~10 日 ( 金 ) 場所長岡市シティホールプラザ アオーレ長岡 香川県立三豊工業高等学校 電子科 本行圭介 Xbee を活用した無線通信の研究 香川県立三豊工業高等学校電子科本行圭介 1 はじめに現在 様々な電子機器に無線通信機能が搭載されており
DNSSECの基礎概要
DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)
<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>
2008 年度版リストガイド ( メッセージ認証コード ) 平成 21 年 3 月 独立行政法人情報通信研究機構独立行政法人情報処理推進機構 1 1 1.1............................. 1 1.1.1............................ 1 1.1.2....................... 1 1.1.3...........................
内容 1. 仕様 動作確認条件 ハードウェア説明 使用端子一覧 ソフトウェア説明 動作概要 ファイル構成 オプション設定メモリ 定数一覧 変数一
RX210 グループ IRQ 割り込みを使用したパルス出力 要旨 本サンプルコードでは IRQ 割り込みが発生すると 一定期間タイマでパルスを出力する 方法について説明します 対象デバイス RX210 1 / 25 内容 1. 仕様... 3 2. 動作確認条件... 3 3. ハードウェア説明... 3 3.1 使用端子一覧... 3 4. ソフトウェア説明... 4 4.1 動作概要... 4
実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応
実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層
2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図
小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force
パスワード暗号化の設定
この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ
技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続
技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので
SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい
SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ
(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1
(Requirements in communication) (efficiently) (Information Theory) (certainly) (oding Theory) (safely) (ryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding
1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (
ファームウェアのダウンロード手順 概要 機能変更や修正のために プリンターを制御するファームウェアを PC から変更することが可能です ファームウェアはホームページ (http://www.jbat.co.jp) から入手可能です ファームウェアは プリンター本体制御用のファームウェアと Interface Card 用ファームウェアの 2 種類で それぞれ独自にダウンロード可能です プリンター本体制御用のファームウェアは
はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接
認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL
Kerberos の設定
機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については
Windows2000/XPインストール手順
日歯生涯研修事業 IC カード用研修受付ソフト インストール手順書 (NFC Port Software 用 ) 日本歯科医師会 1 IC カード用研修受付ソフト の NFC Port Software のインストール手順... 3 1. インストール前の確認事項... 3 2. インストール手順の概略説明... 4 3. 新規インストール... 5 4. 既に FeliCa Port Software
Jan/25/2019 errata_c17m11_10 S1C17 マニュアル正誤表 項目 リセット保持時間 対象マニュアル発行 No. 項目ページ S1C17M10 テクニカルマニュアル システムリセットコントローラ (SRC) 特性 19-3 S1C17M20/M
Jan/25/2019 errata_c17m11_10 S1C17 マニュアル正誤表 項目 リセット保持時間 対象マニュアル発行 No. 項目ページ S1C17M10 テクニカルマニュアル 413180100 19.4 システムリセットコントローラ (SRC) 特性 19-3 S1C17M20/M21/M22/M23/M24/M25 テクニカルマニュアル 413556900 21.4 システムリセットコントローラ
URoad-TEC101 Syslog Guide
syslog ガイド (URoad-TEC101) Rev.1.0 2015.6.18 株式会社シンセイコーポレーション 1 / 9 目次 1. 文書概要... 3 1.1 事前準備... 3 1.2 関連文書及び技術資料... 3 2. System Log 有効化... 4 2.1 Web Server 接続... 4 2.2. Web CU での System Log 機能有効化... 5 3.
スライド 1
ProVerif によるワンタイム パスワード認証方式に対する 形式的な安全性検証 2014 年 3 月 19 日 荒井研一 *, 岩本智裕, 金子敏信 * * 東京理科大学 東京理科大学大学院理工学研究科 1 はじめに 本研究 ワンタイムパスワード認証方式について Proverif を用いて形式的に記述し, 安全性検証を行う ワンタイムパスワード認証方式に対する ProVerif の有用性を示す
PowerPoint Presentation
Armv8-M セキュアマイコンプログラミングテクニック 技術チーム / 殿下 信二 このセッションの目的 Armv8-M セキュアマイコンの使い方の基礎を学ぶ Cortex-M マイコンと Armv8-M セキュアマイコンの違い 簡単です Armv8-M セキュアマイコンプログラミング なぜセキュアマイコンが必要ですか? 製品が偽造 模造 過剰生産されるリスクの低減 IoT 製品のメリット ( コネクティビティ
Microsoft Word - クライアントのインストールと接続設定
FirstClass 12.1 日本語版 クライアントのインストールと設定方法 クライアントの動作環境 FirstClass 12.1 日本語版クライアントの動作環境 (Windows) Microsoft Windows 10 シリーズ Microsoft Windows 8.1 シリーズ Microsoft Windows 8 シリーズ OS Microsoft Windows 7 シリーズ Microsoft
21 Key Exchange method for portable terminal with direct input by user
21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with
Freescale PowerPoint Template
機能安全対応 マイコン / アナログ製品 CAR-ELE JAPAN @Tokyo Big Sight J a n u a r y 2 0 1 4 External Use Functional Safety. Simplified. 車載対応機能安全向け基準を鑑み設計された製品により車載システムの機能安全認証取得をアシスト ISO 26262/IEC 61508 といった機能安全規格に準拠するシステムを開発する期間
Welcome-Kit ~STM32L4-Nucleo~
STM32CubeMX の使い方 0 STM32CubeMX ダウンロード 1 1 ST マイクロ社 HP より STM32CubeMX インストーラーをダウンロードし インストーラーの表示に沿ってインストールします URL : http://www.st.com/content/st_com/ja/products/development-tools/software-development-tools/stm32-
2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては
ICS_Japan アプリケーションノート ISO メッセージ送受信基礎編 Rev File Name: アプリケーションノート _ISO15765_2_ メッセージ送受信 _ 基礎編 _A00.docx Intrepid Control Systems, Inc. アプリ
Intrepid Control Systems, Inc. アプリケーションノート ISO157652 メッセージ送受信基礎編 ( 株 ) 日本イントリピッド コントロール システムズ 1/15 目次 1. 概要 3 2. ISO157652 プロトコル 3 2.1. Multiple frame transmission 3 2.2. Addressing Format 4 2.2.1. Normal
暗号モジュール試験及び認証制度 の動向
暗号モジュール試験及び認証制度 の動向 2014 年 9 月 29 日 独立行政法人情報処理推進機構 技術本部セキュリティセンター 1 目次 暗号モジュール試験及び認証制度の概要 Hardware Security Module 関連する事例 最近の研究 OpenSSL Heartbleed RSA 鍵ペア生成 暗号鍵のゼロ化 ISO/IEC 19790 (2 nd edition) 暗号モジュールのセキュリティ要求事項
(Microsoft PowerPoint - E6x5C SDXC Demo Seminar [\214\335\212\267\203\202\201[\203h])
Atom プロセッサ E6x5C の紹介と FPGA IP Core 活 例の紹介 アイウェーブ ジャパン株式会社 神奈川県横浜市中区住吉町 3 丁目 29 番住吉関内ビル8 階 B Tel: 045-227-7626 Fax: 045-227-7646 Mail: [email protected] Web: www.iwavejapan.co.jp 2011/5/30 1 iwave Japan,
はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい
認証連携設定例 連携機器 NEC プラットフォームズ NA1000W/NA1000A Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A
UCSセキュリティ資料_Ver3.5
RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified
第一章 LPC2478 ボードの概要...3 第二章 uclinux の初体験 SD カードのテスト USB メモリのテスト USB Devices のテスト network のテスト...6 第三章 uclinux のコンパイル...
株式会社日新テクニカ株式会社日新テクニカ株式会社日新テクニカ 1 ARM ARM ARM ARM7/TDMI 7/TDMI 7/TDMI 7/TDMI LPC LPC LPC LPC247 247 247 2478-uC uc uc uclinux inux inux inux マニュアルマニュアルマニュアルマニュアル株式会社日新テクニカ株式会社日新テクニカ株式会社日新テクニカ株式会社日新テクニカ
2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(
スライド 1
ed25519 のすすめ Kazunori Fujiwara, JPRS [email protected] 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので
Warp demo station manual
組み込み Linux 高速起動ソリューション "Warp!! iw-rainbow-g22d-sodimm 評価キット操作手順書 Version 1.0 Rev 日付. 1.0 2017/02/23 初版 変更内容 注意 - 本ソフトウェアおよびマニュアルの著作権は リネオソリューションズ株式会社にあります - 本ソフトウェアおよびマニュアルの一部または全部を無断で使用 複製することはできません -
PIM-SSMマルチキャストネットワーク
主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが
Juniper Networks Corporate PowerPoint Template
Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8
スライド 1
RL78/G13 周辺機能紹介 ADC A/D コンバータ ルネサスエレクトロニクス株式会社 ルネサス半導体トレーニングセンター 2013/08/02 Rev. 0.00 00000-A コンテンツ ADC の概要 ソフトウエア トリガ セレクト モード 連続変換モードのプログラム サンプル紹介 2 ADC の概要 3 ADC のブロック図 パワー オフが可能 入力 選択 記憶 比較 基準電圧 変換結果
Notes and Points for ADuCM320 Internal Flash memory
表紙 ANALOG DEVICES 社製 ADuCM320 内蔵 Flash メモリ対応手順書 株式会社 DTS インサイト ご注意 (1) 本書の内容の一部または 全部を無断転載することは禁止されています (2) 本書の内容については 改良のため予告なしに変更することがあります (3) 本書の内容について ご不明な点やお気付きの点がありましたら ご連絡ください (4) 本製品を運用した結果の影響については
