DK2164031T4 - Fremgangsmåde og indretning til beskyttelse af en mikrokredsløb mod angreb - Google Patents

Fremgangsmåde og indretning til beskyttelse af en mikrokredsløb mod angreb Download PDF

Info

Publication number
DK2164031T4
DK2164031T4 DK09169345.7T DK09169345T DK2164031T4 DK 2164031 T4 DK2164031 T4 DK 2164031T4 DK 09169345 T DK09169345 T DK 09169345T DK 2164031 T4 DK2164031 T4 DK 2164031T4
Authority
DK
Denmark
Prior art keywords
function
writing
protection function
microcircuit
attack
Prior art date
Application number
DK09169345.7T
Other languages
English (en)
Other versions
DK2164031T3 (da
Inventor
De La Crouée Hugues Thiebauld
Olivier Chamley
Original Assignee
Oberthur Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40600008&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DK2164031(T4) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Oberthur Technologies filed Critical Oberthur Technologies
Publication of DK2164031T3 publication Critical patent/DK2164031T3/da
Application granted granted Critical
Publication of DK2164031T4 publication Critical patent/DK2164031T4/da

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Claims (15)

1. Fremgangsmåde til beskyttelse af et mikrokredsløb mod et angreb, hvilken fremgangsmåde omfatter: et trin (205) til bestemmelse af, om et angreb er detekteret, - hvis der er detekteret et angreb, et trin (210, 510) til gennemførelse af en beskyttelsesfunktion, kendetegnet ved, at fremgangsmåden desuden omfatter: - hvis der ikke er detekteret et angreb, et trin (215, 515) til gennemførelse af en pseudofunktion, som simulerer beskyttelsesfunktionen, idet den uden for mikrokredsløbet opfattes som i alt væsentligt identisk med beskyttelsesfunktionen.
2. Fremgangsmåde ifølge krav 1, kendetegnet ved, at pseudofunktionen har et elforbrug, som tilnærmelsesvist er identisk med beskyttelsesfunktionens elforbrug.
3. Fremgangsmåde ifølge krav 1 eller 2, kendetegnet ved, at beskyttelsesfunktionen udfører et trin til skrivning af et forudbestemt dataelement til en første adresse i en ikke-flygtig hukommelse.
4. Fremgangsmåde ifølge krav 3, kendetegnet ved, at pseudofunktionen udfører et trin til skrivning i ikke-flygtig hukommelse til en anden adresse, som er forskellig fra den første adresse.
5. Fremgangsmåde ifølge krav 4, kendetegnet ved, at der i trinet, hvor pseudofunktionen skriver til den anden adresse, skrives det samme antal binære informationer, som når beskyttelsesfunktionen skriver til den første adresse, og der anvendes samme skrivealgoritme, som når beskyttelsesfunktionen skriver til den første adresse.
6. Fremgangsmåde ifølge et hvilket som helst af kravene 3-5, kendetegnet ved, at der i trinene til skrivning i ikke-flygtig hukommelse anvendes en anden algoritme end i de andre trin til skrivning i ikke-flygtig hukommelse, som udføres under mikrokredsløbets normale funktion.
7. Fremgangsmåde ifølge et hvilket som helst af kravene 3-6, kendetegnet ved, at der i mindst en del af trinene til skrivning i ikke-flygtig hukommelse ikke anvendes verifikationsdata.
8. Fremgangsmåde ifølge et hvilket som helst af kravene 3-7, kendetegnet ved, at der i mindst en del af trinene til skrivning i ikke-flygtig hukommelse ikke anvendes genlæsning af de skrevne data.
9. Fremgangsmåde ifølge et hvilket som helst af kravene 3-8, kendetegnet ved, at der i mindst en del af trinene til skrivning i ikke-flygtig hukommelse ikke anvendes sletning ("erase") af skriveområdet.
10. Fremgangsmåde ifølge krav 9, kendetegnet ved, at pseudofunktionen ikke omfatter sletning af skriveområdet, selv om genskrivningen af data i ikke-flygtig hukommelse uden for mikrokredsløbet opfattes som identisk med den indledende skrivning af dataene.
11. Fremgangsmåde ifølge krav 9, kendetegnet ved, at beskyttelsesfunktionen anvender trinet til sletning af skriveområdet.
12. Fremgangsmåde ifølge krav 11, kendetegnet ved, at en del af udførelserne af pseudofunktionen omfatter trinet til sletning af skriveområdet.
13. Fremgangsmåde ifølge et hvilket som helst af kravene 1-12, kendetegnet ved, at beskyttelsesfunktionen udfører et trin til kryptering af mindst ét følsomt dataelement.
14. Fremgangsmåde ifølge et hvilket som helst af kravene 1- 13, kendetegnet ved, at pseudofunktionen ikke har anden funktion end at simulere beskyttelsesfunktionen.
15. Indretning til beskyttelse af et mikrokredsløb mod et angreb, hvilken indretning omfatter: - et middel (110, 120, 130, 150) til bestemmelse af, om et angreb er detekteret, og - et kontrolmiddel (110, 120, 130, 150), som: - hvis der er detekteret et angreb, er egnet til at gennemføre en beskyttelsesfunktion, hvilket kontrolmiddel: - hvis der ikke er detekteret et angreb, er egnet til at gennemføre en pseudofunktion, som simulerer beskyttelsesfunktionen, idet den uden for mikrokredsløbet opfattes som i alt væsentligt identisk med beskyttelsesfunktionen, og hvor beskyttelsesfunktionen er en funktion, der frakobler mikrokredsløbet.
DK09169345.7T 2008-09-11 2009-09-03 Fremgangsmåde og indretning til beskyttelse af en mikrokredsløb mod angreb DK2164031T4 (da)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0856116A FR2935823B1 (fr) 2008-09-11 2008-09-11 Procede et dispositif de protection d'un microcircuit contre les attaques.

Publications (2)

Publication Number Publication Date
DK2164031T3 DK2164031T3 (da) 2012-10-22
DK2164031T4 true DK2164031T4 (da) 2017-10-16

Family

ID=40600008

Family Applications (1)

Application Number Title Priority Date Filing Date
DK09169345.7T DK2164031T4 (da) 2008-09-11 2009-09-03 Fremgangsmåde og indretning til beskyttelse af en mikrokredsløb mod angreb

Country Status (6)

Country Link
US (1) US8555390B2 (da)
EP (1) EP2164031B2 (da)
JP (1) JP5517535B2 (da)
DK (1) DK2164031T4 (da)
ES (1) ES2390638T5 (da)
FR (1) FR2935823B1 (da)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819825B2 (en) 2006-05-31 2014-08-26 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for generating bait information for trap-based defenses
US9009829B2 (en) 2007-06-12 2015-04-14 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for baiting inside attackers
US8769684B2 (en) 2008-12-02 2014-07-01 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for masquerade attack detection by monitoring computer user behavior
US8332945B2 (en) * 2009-06-05 2012-12-11 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US8528091B2 (en) * 2009-12-31 2013-09-03 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for detecting covert malware
FR2968806B1 (fr) 2010-12-14 2013-01-18 Oberthur Technologies Securisation de l'alimentation de moyens de commande d'une carte a microcircuit en cas d'attaque
FR2968807B1 (fr) * 2010-12-14 2013-09-27 Oberthur Technologies Blocage d'une carte a microcircuit par combinaison entre un signal de controle et un signal essentiel au fonctionnement de cette carte
US8930714B2 (en) 2011-07-19 2015-01-06 Elwha Llc Encrypted memory
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
JP6048965B2 (ja) * 2013-04-22 2016-12-21 三菱電機株式会社 耐タンパメモリ方式
FR3011658B1 (fr) * 2013-10-09 2017-02-10 Oberthur Technologies Procede mis en oeuvre dans un microcircuit et dispositif associe
FR3011657B1 (fr) * 2013-10-09 2015-12-11 Oberthur Technologies Procede mis en œuvre par un processeur et entite electronique associee
FR3011650B1 (fr) * 2013-10-09 2015-12-11 Oberthur Technologies Procede et dispositif de realisation de fonction par un microcircuit
FR3011656B1 (fr) * 2013-10-09 2015-12-25 Oberthur Technologies Procede et dispositif de realisation de fonction par un microcircuit
JP6340935B2 (ja) * 2014-06-16 2018-06-13 大日本印刷株式会社 Icチップ、異常検知処理方法、及びプログラム
FR3045184B1 (fr) * 2015-12-15 2018-07-20 Idemia France Procede d’ecriture dans une memoire non-volatile d’une entite electronique et entite electronique associee
FR3045862B1 (fr) * 2015-12-17 2018-02-02 Oberthur Technologies Procede d'ecriture dans une memoire non-volatile, procede de lecture dans une memoire non-volatile et procede mis en œuvre dans une entite electronique
WO2019018033A2 (en) 2017-04-14 2019-01-24 The Trustees Of Columbia University In The City Of New York METHODS, SYSTEMS AND MEDIA FOR TESTING INTERNAL THREAT DETECTION SYSTEMS
US11436537B2 (en) 2018-03-09 2022-09-06 Raytheon Company Machine learning technique selection and improvement
US11507847B2 (en) 2019-07-25 2022-11-22 Raytheon Company Gene expression programming
US11321462B2 (en) 2018-04-10 2022-05-03 Raytheon Company Device behavior anomaly detection
WO2019199777A1 (en) 2018-04-10 2019-10-17 Raytheon Company Encryption using spatial voting
WO2019199769A1 (en) * 2018-04-10 2019-10-17 Raytheon Company Cyber chaff using spatial voting
US11341235B2 (en) 2019-02-21 2022-05-24 Raytheon Company Anomaly detection with adaptive auto grouping
CN113569237B (zh) * 2021-07-29 2024-04-02 武汉天喻信息产业股份有限公司 攻击防护方法、装置、设备及可读存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
FR2804524B1 (fr) * 2000-01-31 2002-04-19 Oberthur Card Systems Sas Procede d'execution d'un protocole cryptographique entre deux entites electroniques
US20020046351A1 (en) * 2000-09-29 2002-04-18 Keisuke Takemori Intrusion preventing system
JP4009437B2 (ja) * 2001-05-09 2007-11-14 株式会社ルネサステクノロジ 情報処理装置
FR2849232B1 (fr) * 2002-12-24 2005-02-25 Trusted Logic Procede pour la securisation des systemes informatiques incorporant un module d'interpretation de code
GB2399426A (en) * 2003-03-12 2004-09-15 Sharp Kk Fault detection in data processing apparatus
WO2005027403A1 (ja) * 2003-09-11 2005-03-24 Renesas Technology Corp. 情報処理装置
JP4435593B2 (ja) * 2004-02-04 2010-03-17 株式会社ルネサステクノロジ 耐タンパー情報処理装置
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
KR100706787B1 (ko) * 2004-11-29 2007-04-11 삼성전자주식회사 향상된 보안 기능을 갖는 스마트 카드
FR2878633A1 (fr) * 2005-11-25 2006-06-02 Samsung Electronics Co Ltd Carte a microprocesseur, procede et produit-programme informatique pour utiliser des courants fictifs pour masquer des donnees
JP2007174024A (ja) * 2005-12-20 2007-07-05 Sony Corp 暗号処理装置
JP2007325219A (ja) * 2006-06-05 2007-12-13 Sony Corp 暗号処理システムおよび暗号処理装置
EP1912148A1 (en) * 2006-10-09 2008-04-16 Axalto S.A. Protection against side channel attacks with an integrity check
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
JP2009277085A (ja) * 2008-05-15 2009-11-26 Nippon Telegr & Teleph Corp <Ntt> 情報削除機能付きlsi

Also Published As

Publication number Publication date
EP2164031A1 (fr) 2010-03-17
ES2390638T3 (es) 2012-11-14
ES2390638T5 (es) 2017-11-14
DK2164031T3 (da) 2012-10-22
JP5517535B2 (ja) 2014-06-11
US20100064370A1 (en) 2010-03-11
EP2164031B1 (fr) 2012-07-25
EP2164031B2 (fr) 2017-06-28
FR2935823A1 (fr) 2010-03-12
US8555390B2 (en) 2013-10-08
JP2010068523A (ja) 2010-03-25
FR2935823B1 (fr) 2010-10-01

Similar Documents

Publication Publication Date Title
DK2164031T4 (da) Fremgangsmåde og indretning til beskyttelse af en mikrokredsløb mod angreb
EP3207485B1 (en) Code pointer authentication for hardware flow control
JP6373888B2 (ja) 情報処理装置及び制御方法
US9390264B2 (en) Hardware-based stack control information protection
US10354073B2 (en) Information processor device verifying software and method of controlling information processor device
JP2007304954A (ja) メモリ保護機能を有するコンピュータシステム
JP2009505266A (ja) 不揮発性メモリモジュールを有する回路装置、およびこの不揮発性メモリモジュールに対する攻撃を記録する方法
WO2017097042A1 (zh) 一种安全芯片及其非易失性存储控制装置、方法
JP4822231B2 (ja) 長い摂動による故障の検出
CN102473216A (zh) 固态存储器中的数据安全性
CN102968392A (zh) 防止存储器转储的微处理器
JP6922329B2 (ja) 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス
US9483641B2 (en) Method and device for the performance of a function by a microcircuit
JP6396119B2 (ja) Icモジュール、icカード、及びicカードの製造方法
EP3042334B1 (fr) Procédé de mise en place de moyens de sécurité en fonction d&#39;un indice de confiance variant avant et après l&#39;exécution de commandes sous la forme ddans un dispositif électronique à mémoire, et dispositif pour la mise en oeuvre dudit procédé
CN114153376A (zh) 安全闪存控制器
JP6160326B2 (ja) 情報記憶媒体、情報書き込み方法、及び書き込みプログラム
KR101022511B1 (ko) 스마트 카드 및 스마트 카드에서의 난수 관리 방법
JP6387767B2 (ja) 電子情報記録媒体、icカード、チェック方法、及び処理プログラム
EP3422233B1 (fr) Procédé de protection d&#39;un dispositif électronique exécutant un programme contre des attaques par injection de faute
EP2698739B1 (fr) Procédé de gestion dynamique de codes associés à des contremesures sécuritaires, produit programme d&#39;ordinateur et dispositif correspondants
JP2014175758A (ja) Icカード及びその処理方法
CN116451221A (zh) 用于检测数据处理系统中的故障注入的方法
is also Vulnerable Heap... Hop!
WO2008096076A2 (fr) Systemes electroniques securises, procedes de securisation et utilisations de tels systemes