DK2164031T4 - Fremgangsmåde og indretning til beskyttelse af en mikrokredsløb mod angreb - Google Patents
Fremgangsmåde og indretning til beskyttelse af en mikrokredsløb mod angreb Download PDFInfo
- Publication number
- DK2164031T4 DK2164031T4 DK09169345.7T DK09169345T DK2164031T4 DK 2164031 T4 DK2164031 T4 DK 2164031T4 DK 09169345 T DK09169345 T DK 09169345T DK 2164031 T4 DK2164031 T4 DK 2164031T4
- Authority
- DK
- Denmark
- Prior art keywords
- function
- writing
- protection function
- microcircuit
- attack
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Claims (15)
1. Fremgangsmåde til beskyttelse af et mikrokredsløb mod et angreb, hvilken fremgangsmåde omfatter: et trin (205) til bestemmelse af, om et angreb er detekteret, - hvis der er detekteret et angreb, et trin (210, 510) til gennemførelse af en beskyttelsesfunktion, kendetegnet ved, at fremgangsmåden desuden omfatter: - hvis der ikke er detekteret et angreb, et trin (215, 515) til gennemførelse af en pseudofunktion, som simulerer beskyttelsesfunktionen, idet den uden for mikrokredsløbet opfattes som i alt væsentligt identisk med beskyttelsesfunktionen.
2. Fremgangsmåde ifølge krav 1, kendetegnet ved, at pseudofunktionen har et elforbrug, som tilnærmelsesvist er identisk med beskyttelsesfunktionens elforbrug.
3. Fremgangsmåde ifølge krav 1 eller 2, kendetegnet ved, at beskyttelsesfunktionen udfører et trin til skrivning af et forudbestemt dataelement til en første adresse i en ikke-flygtig hukommelse.
4. Fremgangsmåde ifølge krav 3, kendetegnet ved, at pseudofunktionen udfører et trin til skrivning i ikke-flygtig hukommelse til en anden adresse, som er forskellig fra den første adresse.
5. Fremgangsmåde ifølge krav 4, kendetegnet ved, at der i trinet, hvor pseudofunktionen skriver til den anden adresse, skrives det samme antal binære informationer, som når beskyttelsesfunktionen skriver til den første adresse, og der anvendes samme skrivealgoritme, som når beskyttelsesfunktionen skriver til den første adresse.
6. Fremgangsmåde ifølge et hvilket som helst af kravene 3-5, kendetegnet ved, at der i trinene til skrivning i ikke-flygtig hukommelse anvendes en anden algoritme end i de andre trin til skrivning i ikke-flygtig hukommelse, som udføres under mikrokredsløbets normale funktion.
7. Fremgangsmåde ifølge et hvilket som helst af kravene 3-6, kendetegnet ved, at der i mindst en del af trinene til skrivning i ikke-flygtig hukommelse ikke anvendes verifikationsdata.
8. Fremgangsmåde ifølge et hvilket som helst af kravene 3-7, kendetegnet ved, at der i mindst en del af trinene til skrivning i ikke-flygtig hukommelse ikke anvendes genlæsning af de skrevne data.
9. Fremgangsmåde ifølge et hvilket som helst af kravene 3-8, kendetegnet ved, at der i mindst en del af trinene til skrivning i ikke-flygtig hukommelse ikke anvendes sletning ("erase") af skriveområdet.
10. Fremgangsmåde ifølge krav 9, kendetegnet ved, at pseudofunktionen ikke omfatter sletning af skriveområdet, selv om genskrivningen af data i ikke-flygtig hukommelse uden for mikrokredsløbet opfattes som identisk med den indledende skrivning af dataene.
11. Fremgangsmåde ifølge krav 9, kendetegnet ved, at beskyttelsesfunktionen anvender trinet til sletning af skriveområdet.
12. Fremgangsmåde ifølge krav 11, kendetegnet ved, at en del af udførelserne af pseudofunktionen omfatter trinet til sletning af skriveområdet.
13. Fremgangsmåde ifølge et hvilket som helst af kravene 1-12, kendetegnet ved, at beskyttelsesfunktionen udfører et trin til kryptering af mindst ét følsomt dataelement.
14. Fremgangsmåde ifølge et hvilket som helst af kravene 1- 13, kendetegnet ved, at pseudofunktionen ikke har anden funktion end at simulere beskyttelsesfunktionen.
15. Indretning til beskyttelse af et mikrokredsløb mod et angreb, hvilken indretning omfatter: - et middel (110, 120, 130, 150) til bestemmelse af, om et angreb er detekteret, og - et kontrolmiddel (110, 120, 130, 150), som: - hvis der er detekteret et angreb, er egnet til at gennemføre en beskyttelsesfunktion, hvilket kontrolmiddel: - hvis der ikke er detekteret et angreb, er egnet til at gennemføre en pseudofunktion, som simulerer beskyttelsesfunktionen, idet den uden for mikrokredsløbet opfattes som i alt væsentligt identisk med beskyttelsesfunktionen, og hvor beskyttelsesfunktionen er en funktion, der frakobler mikrokredsløbet.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0856116A FR2935823B1 (fr) | 2008-09-11 | 2008-09-11 | Procede et dispositif de protection d'un microcircuit contre les attaques. |
Publications (2)
Publication Number | Publication Date |
---|---|
DK2164031T3 DK2164031T3 (da) | 2012-10-22 |
DK2164031T4 true DK2164031T4 (da) | 2017-10-16 |
Family
ID=40600008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DK09169345.7T DK2164031T4 (da) | 2008-09-11 | 2009-09-03 | Fremgangsmåde og indretning til beskyttelse af en mikrokredsløb mod angreb |
Country Status (6)
Country | Link |
---|---|
US (1) | US8555390B2 (da) |
EP (1) | EP2164031B2 (da) |
JP (1) | JP5517535B2 (da) |
DK (1) | DK2164031T4 (da) |
ES (1) | ES2390638T5 (da) |
FR (1) | FR2935823B1 (da) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8819825B2 (en) | 2006-05-31 | 2014-08-26 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media for generating bait information for trap-based defenses |
US9009829B2 (en) | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
US8769684B2 (en) | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US8332945B2 (en) * | 2009-06-05 | 2012-12-11 | The Regents Of The University Of Michigan | System and method for detecting energy consumption anomalies and mobile malware variants |
US8528091B2 (en) * | 2009-12-31 | 2013-09-03 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for detecting covert malware |
FR2968806B1 (fr) | 2010-12-14 | 2013-01-18 | Oberthur Technologies | Securisation de l'alimentation de moyens de commande d'une carte a microcircuit en cas d'attaque |
FR2968807B1 (fr) * | 2010-12-14 | 2013-09-27 | Oberthur Technologies | Blocage d'une carte a microcircuit par combinaison entre un signal de controle et un signal essentiel au fonctionnement de cette carte |
US8930714B2 (en) | 2011-07-19 | 2015-01-06 | Elwha Llc | Encrypted memory |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9575903B2 (en) * | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
JP6048965B2 (ja) * | 2013-04-22 | 2016-12-21 | 三菱電機株式会社 | 耐タンパメモリ方式 |
FR3011658B1 (fr) * | 2013-10-09 | 2017-02-10 | Oberthur Technologies | Procede mis en oeuvre dans un microcircuit et dispositif associe |
FR3011657B1 (fr) * | 2013-10-09 | 2015-12-11 | Oberthur Technologies | Procede mis en œuvre par un processeur et entite electronique associee |
FR3011650B1 (fr) * | 2013-10-09 | 2015-12-11 | Oberthur Technologies | Procede et dispositif de realisation de fonction par un microcircuit |
FR3011656B1 (fr) * | 2013-10-09 | 2015-12-25 | Oberthur Technologies | Procede et dispositif de realisation de fonction par un microcircuit |
JP6340935B2 (ja) * | 2014-06-16 | 2018-06-13 | 大日本印刷株式会社 | Icチップ、異常検知処理方法、及びプログラム |
FR3045184B1 (fr) * | 2015-12-15 | 2018-07-20 | Idemia France | Procede d’ecriture dans une memoire non-volatile d’une entite electronique et entite electronique associee |
FR3045862B1 (fr) * | 2015-12-17 | 2018-02-02 | Oberthur Technologies | Procede d'ecriture dans une memoire non-volatile, procede de lecture dans une memoire non-volatile et procede mis en œuvre dans une entite electronique |
WO2019018033A2 (en) | 2017-04-14 | 2019-01-24 | The Trustees Of Columbia University In The City Of New York | METHODS, SYSTEMS AND MEDIA FOR TESTING INTERNAL THREAT DETECTION SYSTEMS |
US11436537B2 (en) | 2018-03-09 | 2022-09-06 | Raytheon Company | Machine learning technique selection and improvement |
US11507847B2 (en) | 2019-07-25 | 2022-11-22 | Raytheon Company | Gene expression programming |
US11321462B2 (en) | 2018-04-10 | 2022-05-03 | Raytheon Company | Device behavior anomaly detection |
WO2019199777A1 (en) | 2018-04-10 | 2019-10-17 | Raytheon Company | Encryption using spatial voting |
WO2019199769A1 (en) * | 2018-04-10 | 2019-10-17 | Raytheon Company | Cyber chaff using spatial voting |
US11341235B2 (en) | 2019-02-21 | 2022-05-24 | Raytheon Company | Anomaly detection with adaptive auto grouping |
CN113569237B (zh) * | 2021-07-29 | 2024-04-02 | 武汉天喻信息产业股份有限公司 | 攻击防护方法、装置、设备及可读存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2600183B1 (fr) * | 1986-06-13 | 1990-10-12 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
FR2804524B1 (fr) * | 2000-01-31 | 2002-04-19 | Oberthur Card Systems Sas | Procede d'execution d'un protocole cryptographique entre deux entites electroniques |
US20020046351A1 (en) * | 2000-09-29 | 2002-04-18 | Keisuke Takemori | Intrusion preventing system |
JP4009437B2 (ja) * | 2001-05-09 | 2007-11-14 | 株式会社ルネサステクノロジ | 情報処理装置 |
FR2849232B1 (fr) * | 2002-12-24 | 2005-02-25 | Trusted Logic | Procede pour la securisation des systemes informatiques incorporant un module d'interpretation de code |
GB2399426A (en) * | 2003-03-12 | 2004-09-15 | Sharp Kk | Fault detection in data processing apparatus |
WO2005027403A1 (ja) * | 2003-09-11 | 2005-03-24 | Renesas Technology Corp. | 情報処理装置 |
JP4435593B2 (ja) * | 2004-02-04 | 2010-03-17 | 株式会社ルネサステクノロジ | 耐タンパー情報処理装置 |
FR2874440B1 (fr) * | 2004-08-17 | 2008-04-25 | Oberthur Card Syst Sa | Procede et dispositif de traitement de donnees |
KR100706787B1 (ko) * | 2004-11-29 | 2007-04-11 | 삼성전자주식회사 | 향상된 보안 기능을 갖는 스마트 카드 |
FR2878633A1 (fr) * | 2005-11-25 | 2006-06-02 | Samsung Electronics Co Ltd | Carte a microprocesseur, procede et produit-programme informatique pour utiliser des courants fictifs pour masquer des donnees |
JP2007174024A (ja) * | 2005-12-20 | 2007-07-05 | Sony Corp | 暗号処理装置 |
JP2007325219A (ja) * | 2006-06-05 | 2007-12-13 | Sony Corp | 暗号処理システムおよび暗号処理装置 |
EP1912148A1 (en) * | 2006-10-09 | 2008-04-16 | Axalto S.A. | Protection against side channel attacks with an integrity check |
US7945792B2 (en) * | 2007-10-17 | 2011-05-17 | Spansion Llc | Tamper reactive memory device to secure data from tamper attacks |
JP2009277085A (ja) * | 2008-05-15 | 2009-11-26 | Nippon Telegr & Teleph Corp <Ntt> | 情報削除機能付きlsi |
-
2008
- 2008-09-11 FR FR0856116A patent/FR2935823B1/fr active Active
-
2009
- 2009-09-03 ES ES09169345.7T patent/ES2390638T5/es active Active
- 2009-09-03 EP EP09169345.7A patent/EP2164031B2/fr active Active
- 2009-09-03 DK DK09169345.7T patent/DK2164031T4/da active
- 2009-09-10 US US12/556,897 patent/US8555390B2/en active Active
- 2009-09-10 JP JP2009209465A patent/JP5517535B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2164031A1 (fr) | 2010-03-17 |
ES2390638T3 (es) | 2012-11-14 |
ES2390638T5 (es) | 2017-11-14 |
DK2164031T3 (da) | 2012-10-22 |
JP5517535B2 (ja) | 2014-06-11 |
US20100064370A1 (en) | 2010-03-11 |
EP2164031B1 (fr) | 2012-07-25 |
EP2164031B2 (fr) | 2017-06-28 |
FR2935823A1 (fr) | 2010-03-12 |
US8555390B2 (en) | 2013-10-08 |
JP2010068523A (ja) | 2010-03-25 |
FR2935823B1 (fr) | 2010-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DK2164031T4 (da) | Fremgangsmåde og indretning til beskyttelse af en mikrokredsløb mod angreb | |
EP3207485B1 (en) | Code pointer authentication for hardware flow control | |
JP6373888B2 (ja) | 情報処理装置及び制御方法 | |
US9390264B2 (en) | Hardware-based stack control information protection | |
US10354073B2 (en) | Information processor device verifying software and method of controlling information processor device | |
JP2007304954A (ja) | メモリ保護機能を有するコンピュータシステム | |
JP2009505266A (ja) | 不揮発性メモリモジュールを有する回路装置、およびこの不揮発性メモリモジュールに対する攻撃を記録する方法 | |
WO2017097042A1 (zh) | 一种安全芯片及其非易失性存储控制装置、方法 | |
JP4822231B2 (ja) | 長い摂動による故障の検出 | |
CN102473216A (zh) | 固态存储器中的数据安全性 | |
CN102968392A (zh) | 防止存储器转储的微处理器 | |
JP6922329B2 (ja) | 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス | |
US9483641B2 (en) | Method and device for the performance of a function by a microcircuit | |
JP6396119B2 (ja) | Icモジュール、icカード、及びicカードの製造方法 | |
EP3042334B1 (fr) | Procédé de mise en place de moyens de sécurité en fonction d'un indice de confiance variant avant et après l'exécution de commandes sous la forme ddans un dispositif électronique à mémoire, et dispositif pour la mise en oeuvre dudit procédé | |
CN114153376A (zh) | 安全闪存控制器 | |
JP6160326B2 (ja) | 情報記憶媒体、情報書き込み方法、及び書き込みプログラム | |
KR101022511B1 (ko) | 스마트 카드 및 스마트 카드에서의 난수 관리 방법 | |
JP6387767B2 (ja) | 電子情報記録媒体、icカード、チェック方法、及び処理プログラム | |
EP3422233B1 (fr) | Procédé de protection d'un dispositif électronique exécutant un programme contre des attaques par injection de faute | |
EP2698739B1 (fr) | Procédé de gestion dynamique de codes associés à des contremesures sécuritaires, produit programme d'ordinateur et dispositif correspondants | |
JP2014175758A (ja) | Icカード及びその処理方法 | |
CN116451221A (zh) | 用于检测数据处理系统中的故障注入的方法 | |
is also Vulnerable | Heap... Hop! | |
WO2008096076A2 (fr) | Systemes electroniques securises, procedes de securisation et utilisations de tels systemes |