ES2390638T5 - Procedimiento y dispositivo de protección de un microcircuito contra ataques - Google Patents

Procedimiento y dispositivo de protección de un microcircuito contra ataques Download PDF

Info

Publication number
ES2390638T5
ES2390638T5 ES09169345.7T ES09169345T ES2390638T5 ES 2390638 T5 ES2390638 T5 ES 2390638T5 ES 09169345 T ES09169345 T ES 09169345T ES 2390638 T5 ES2390638 T5 ES 2390638T5
Authority
ES
Spain
Prior art keywords
function
writing
protection function
microcircuit
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09169345.7T
Other languages
English (en)
Other versions
ES2390638T3 (es
Inventor
Hugues Thiebauld De La Crouée
Olivier Chamley
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40600008&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2390638(T5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Publication of ES2390638T3 publication Critical patent/ES2390638T3/es
Application granted granted Critical
Publication of ES2390638T5 publication Critical patent/ES2390638T5/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento y dispositivo de proteccion de un microcircuito contra ataques
La presente invencion se refiere a un procedimiento y a un dispositivo de proteccion de un microcircuito contra ataques. Se aplica, en particular, a la proteccion de tarjetas con chips contra los ataques con analisis del consumo electrico (“side channel attacks with power analysis”).
El documento FR 2878633 A describe un procedimiento y dispositivo de ese tipo.
El documento “Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz” de Wolfgang Rankl y Wolfgang Effing, ISBN 3-446-21115-2, describe un procedimiento y dispositivo de ese tipo.
Para proteger los datos y los programas que estos conservan, las tarjetas con microprocesador pueden implementar un banderm de destruccion (“kill-card flag”). Cuando la tarjeta detecta un evento que considera que es un ataque, pone irreversiblemente este banderm en un valor dado y este banderm con este valor impide el funcionamiento posterior del microprocesador. Este banderm se conserva en la memoria no volatil y poner el banderm en el valor dado implica efectuar una escritura en la memoria no volatil (mediante la ejecucion de una funcion denominada “Killcard”).
Unos ataques sofisticados se basan en el analisis de la ejecucion con el fin de detectar la ejecucion de una funcion de proteccion, o contramedida, lanzada por un microcircuito, con el fin de perturbar la ejecucion de esta funcion de proteccion mediante una accion ffsica sobre el microcircuito (mediante perturbacion de la frecuencia de reloj suministrada al microcircuito, mediante laser sobre una zona del circuito, etc.) o de impedir la ejecucion de esta funcion de proteccion (mediante el corte de la alimentacion al microcircuito, por ejemplo). De ese modo, la deteccion de la ejecucion de la funcion de proteccion es una condicion previa a su perturbacion o a su inhibicion. Esto permite al atacante llevar adelante asf su ataque convirtiendo en inoperativa a la funcion de proteccion o debilitandola.
Ciertos de estos ataques sofisticados utilizan unas tecnicas de analisis de consumo para determinar el funcionamiento del microprocesador. En particular, las operaciones de escritura en memoria no volatil implican un consumo electrico muy superior a las operaciones aritmeticas en memoria activa. El analisis del consumo utiliza de ese modo el hecho de que las diferentes operaciones consumen diferentes cantidades de electricidad. Estas diferentes operaciones presentan de ese modo diferentes firmas en terminos del consumo electrico. El hecho de que una operacion de escritura en memoria no volatil sea muy distinta, porque es muy consumidora de electricidad, permite en el ataque evitar que el banderm tome efectivamente el valor dado que prohffbe la utilizacion posterior del microprocesador. Desde que la firma de esta escritura se detecta por el ataque, la alimentacion del microprocesador se corta y la operacion de escritura no se finaliza.
La presente invencion viene a remediar estos inconvenientes.
Con este fin, de acuerdo con un primer aspecto, la presente invencion presenta un procedimiento de acuerdo con la reivindicacion 1.
De ese modo, un atacante no puede determinar si su ataque ha sido detectado percibiendo la realizacion de la funcion de proteccion puesto que incluso si el ataque no ha sido detectado, la funcion de senuelo simula la realizacion de la funcion de proteccion.
Se observa que la simulacion de la funcion de proteccion por la funcion de senuelo se ejecuta preferiblemente hasta un instante en el que ya no es posible para un atacante beneficiarse de la deteccion de la ejecucion de la funcion de proteccion para llevar adelante su ataque. De ese modo, preferiblemente, la funcion de senuelo tiene una duracion superior o igual a la de la funcion de proteccion o a la tomada por la funcion de proteccion para impedir el funcionamiento normal del microcircuito, pudiendo ser perceptible la funcion de senuelo a continuacion de esta duracion sin que esto impida la proteccion del microcircuito.
Se observa que la magnitud ffsica perceptible en el exterior del microcircuito y modulada por la funcion de proteccion y por la funcion de senuelo puede ser una radiacion o un campo electromagnetico, una resistencia, una capacidad, una inductancia, un voltaje, un amperaje o un consumo electrico, por ejemplo.
De acuerdo con las caracteffsticas particulares, a continuacion de la etapa de determinacion de si se ha detectado un ataque, la funcion de proteccion no se ejecuta si la funcion de senuelo se ha ejecutado.
De acuerdo con las caracteffsticas particulares, la funcion de senuelo representa un consumo electrico sensiblemente identico al de la funcion de proteccion.
De ese modo, en el caso de que el consumo electrico provocado por la realizacion de la funcion de proteccion sea perceptible desde el exterior del microcircuito, se preve, en el curso del funcionamiento normal del microcircuito,
5
10
15
20
25
30
35
40
45
50
55
60
65
realizar una funcion de senuelo que presente la misma firma, en terminos de consumo electrico. El atacante no puede por lo tanto distinguir ya, en base al consumo electrico del microcircuito, la ejecucion de la funcion de proteccion y el funcionamiento normal del microcircuito.
Como se ha mencionado mas arriba, en el caso en que el atacante detenga la alimentacion del microcircuito cada vez que se desencadena la funcion de senuelo, no puede analizar el funcionamiento del microcircuito. El ataque se convierte por lo tanto en ineficaz y el microcircuito se protege contra este tipo de ataque. Se observa que, en este tipo de ataque, si el atacante no corta la alimentacion electrica cuando detecta el consumo electrico de la funcion de senuelo, con el fin de proseguir la observacion del funcionamiento del microcircuito despues de la realizacion de una funcion de senuelo, dejara necesariamente que se ejecute la funcion de proteccion cuando su ataque haya sido detectado.
De acuerdo con unas caractensticas particulares, la funcion de proteccion es una funcion de colocacion en fuera de servicio del microcircuito, preferiblemente mediante la escritura de un dato en la memoria no volatil. Por ejemplo, la funcion de proteccion es una funcion “Killcard” expuesta anteriormente.
De acuerdo con unas caractensticas particulares, la funcion de proteccion efectua una etapa de escritura de un dato predeterminado en una primera direccion de una memoria no volatil.
De ese modo, previendo, en el funcionamiento normal del microcircuito, incluso en ausencia de deteccion de un ataque, la realizacion de la funcion de senuelo que presenta la misma firma en terminos de consumo electrico que la funcion “Killcard”, se convierte el ataque en ineficaz.
De acuerdo con unas caractensticas particulares, la funcion de senuelo efectua una etapa de escritura en memoria no volatil en una segunda direccion diferente de la primera direccion.
De acuerdo con unas caractensticas particulares, en el curso de la etapa de escritura en la segunda direccion por la funcion de senuelo, se escribe un mismo numero de informaciones binarias que en el curso de la escritura en la primera direccion por la funcion de proteccion, y se pone en practica el mismo algoritmo de escritura que durante la escritura en la primera direccion por la funcion de proteccion.
De acuerdo con unas caractensticas particulares, en el curso de la etapa de escritura en la segunda direccion por la funcion de senuelo, se escribe dicho dato predeterminado en dicha segunda direccion.
De acuerdo con unas caractensticas particulares, en el curso de la etapa de realizacion de la funcion de senuelo, se efectua una escritura en la memoria no volatil, en la primera direccion, de un dato diferente a dicho dato predeterminado.
Cada una de estas caractensticas particulares refuerza la similitud de las firmas de la funcion de proteccion y de la funcion de senuelo, en terminos de consumo electrico.
De acuerdo con unas caractensticas particulares, dichas etapas de escritura en memoria no volatil implementan un algoritmo diferente al de otras etapas de escritura en memoria no volatil efectuadas durante el funcionamiento normal del microcircuito.
Se observa que el algoritmo puede ser diferente de manera logica o material, aplicandose este ultimo caso cuando las celulas de la memoria son de naturaleza diferente.
De acuerdo con unas caractensticas particulares, en el curso de al menos una parte de dichas etapas de escritura en la memoria no volatil, no se pone en practica el dato de verificacion. Principalmente, no se implementa la suma de verificacion (en ingles “checksum”).
De acuerdo con unas caractensticas particulares, en el curso de al menos una parte de dichas etapas de escritura en memoria no volatil, no se pone en practica la relectura del dato escrito.
De acuerdo con unas caractensticas particulares, en el curso de al menos una parte de dichas etapas de escritura en memoria no volatil, no se pone en practica el borrado de la zona de escritura (“erase”).
Gracias a cada una de estas disposiciones, se aceleran las etapas de escritura y se reduce por lo tanto el riesgo de que el ataque tenga tiempo de cortar la alimentacion antes del fin de la funcion “killcard”, sin que, por lo tanto, las firmas de las diferentes funciones sean diferentes. Ademas, se acelera el funcionamiento del microcircuito puesto que la duracion de la realizacion de ciertas funciones de escritura se reduce. Finalmente, se reduce el uso de las celulas de memoria afectadas por la funcion de senuelo reduciendo el numero de ciclos de escritura/lectura.
De acuerdo con unas caractensticas particulares, si la rescritura de datos, en la memoria no volatil es perceptible, desde el exterior de dicho microcircuito, de manera identica a la escritura inicial de dichos datos, la funcion de
5
10
15
20
25
30
35
40
45
50
55
60
65
senuelo no incluye el borrado de la zona de escritura. En efecto, en este caso, la funcion de proteccion, que impone una escritura, y la funcion de senuelo que, excepto en su primera iteracion, puede incluir unas rescrituras identicas, puede tener la misma firma sin la fase preliminar denominada “erase”.
De acuerdo con unas caractensticas particulares, dicho borrado de la zona de escritura se sustituye, en cada etapa de escritura en la que esta ausente, por un borrado parcial de la zona de escritura.
Por ejemplo, se realiza un borrado parcial de ese tipo efectuando una descarga (o carga segun las arquitecturas de la memoria) de las cargas de cada celula de memoria afectada por la escritura durante una duracion inferior a la que permite una descarga (o carga) completa de la celula de memoria.
De acuerdo con unas caractensticas particulares, la funcion de proteccion pone en practica dicha etapa de borrado de la zona de escritura. Gracias a estas disposiciones, se acelera el funcionamiento del microcircuito, puesto que la funcion de senuelo no realiza siempre el borrado de la zona de escritura mientras se garantiza la buena escritura por la funcion de proteccion, durante la deteccion de un ataque.
De acuerdo con unas caractensticas particulares, una parte de las ejecuciones de la funcion de senuelo comprenden dicha etapa de borrado de la zona de escritura. Estas caractensticas se aplican, particularmente, en el caso en que las firmas de la escritura y de la rescritura no sean identicas y en donde la funcion de proteccion incluye la fase preliminar de borrado de las celulas en las que se va a efectuar la escritura.
De acuerdo con unas caractensticas particulares, la funcion de proteccion efectua una etapa de cifrado de al menos un dato sensible.
De acuerdo con unas caractensticas particulares, la funcion de senuelo no tiene otra funcion mas que la de simular la funcion de proteccion.
La funcion de senuelo no es de ese modo funcional y no influye en el funcionamiento del microcircuito aparte de su fase de ejecucion. Por ejemplo, la funcion de senuelo efectua la escritura de datos que no son lefdos jamas o el cifrado de al menos un dato inutil en el funcionamiento del microcircuito. Gracias a estas disposiciones, se puede prever una funcion de senuelo mas rapida, por ejemplo una escritura mas rapida, por ejemplo, sin etapa de borrado y/o sin etapa de verificacion del dato escrito, que si la funcion de senuelo fuera util en el funcionamiento del microcircuito.
De acuerdo con un segundo aspecto, la presente invencion preve un dispositivo para la implementacion de un procedimiento de acuerdo con la reivindicacion 1.
De acuerdo con un tercer aspecto, la presente invencion preve una entidad electronica de chips o portatil que incluye el dispositivo objeto de la presente invencion, tal como se ha expuesto sucintamente anteriormente.
Por ejemplo, esta entidad electronica es tal como un PDA (acronimo de “personal digital assistant” por asistente personal digital), una llave USB (acronimo de “universal serial bus” por bus serie universal), una tarjeta de memoria, un telefono movil, un pasaporte electronico o una tarjeta de chips (es decir de acuerdo con la norma ISO 7816 y asegurada, por ejemplo certificada de conformidad con los criterios comunes).
Siendo las ventajas, objetivos y caractensticas particulares de este dispositivo y de esta entidad, similares a los del procedimiento objeto de la presente invencion, tal como se ha expuesto sucintamente con anterioridad, no se recuerdan aqrn.
Otras ventajas, objetivos y caractensticas de la presente invencion surgiran con la descripcion que seguira a continuacion, en un sentido explicativo y de ningun modo limitativo, en relacion con los dibujos adjuntos, en los que:
- la figura 1 representa, esquematicamente, un modo de realizacion particular del dispositivo objeto de la presente invencion,
- la figura 2 representa, en la forma de un diagrama logico, unas etapas implementadas en un primer modo de realizacion particular del procedimiento objeto de la presente invencion,
- la figura 3 representa, en la forma de un diagrama logico, unas etapas implementadas en una etapa de escritura normal de una memoria no volatil,
- la figura 4 representa, en la forma de un diagrama logico, unas etapas implementadas en una variante preferente del modo de realizacion del procedimiento objeto de la presente invencion, y
- la figura 5 representa, en la forma de un diagrama logico, unas etapas implementadas en un segundo modo de realizacion particular del procedimiento objeto de la presente invencion.
5
10
15
20
25
30
35
40
45
50
55
60
65
En la descripcion que sigue a continuacion, se ha considerado, a modo de ejemplo, que la magnitud ffsica perceptible desde el exterior del microcircuito es el consumo electrico, debido al hecho de que los ataques actualmente conocidos la conciernen. No obstante la presente invencion no se limita a este tipo de magnitud ffsica modulada durante la deteccion de un ataque sino que se extiende, por el contrario, a todas las magnitudes ffsicas moduladas perceptibles en el exterior del microcircuito, o en contacto con el microcircuito o con unos enlaces ligados a el o a distancia.
De ese modo, una magnitud ffsica modulada afectada por la presente invencion puede ser una radiacion o un campo electromagnetico, una resistencia, una capacidad, una induccion, un voltaje, un amperaje o un consumo electrico, por ejemplo.
Si se detecta un ataque, se realiza una funcion de proteccion del microcircuito modulando, en consecuencia, al menos una magnitud ffsica predeterminada perceptible en el exterior de dicho microcircuito. De acuerdo con la presente invencion, en el curso del funcionamiento normal del microcircuito, se realiza una funcion de senuelo que simula la funcion de proteccion modulando cada dicha magnitud ffsica predeterminada perceptible desde el exterior de dicho microcircuito de manera sensiblemente identica a la funcion de proteccion. Esta simulacion de la funcion de proteccion por la funcion de senuelo se ejecuta preferiblemente hasta un instante en el que ya no es posible para un atacante beneficiarse de la deteccion de la ejecucion de la funcion de proteccion para llevar adelante su ataque. De ese modo, preferiblemente, la funcion de senuelo tiene una duracion superior o igual a la tomada por la funcion de proteccion para impedir el funcionamiento normal del microcircuito, pudiendo ser perceptible la funcion de senuelo a continuacion de esta duracion sin que esto impida la proteccion del microcircuito.
Se observa, en la figura 1, una tarjeta de un microcircuito 105 que incluye, ligados entre sf por un bus 155, un microprocesador 110, unas entradas/salidas 115, una memoria no volatil 120 que conserva un sistema operativo (“operating system”) 125, una memoria no volatil 130 que incluye una matriz de memoria 135 y directamente controlada por el microprocesador 110.
Un programa 150 de escritura rapida tal como el expuesto en relacion con la figura 4 se conserva o bien en la memoria no activa 120, como se ilustra en la figura 1, o bien en la memoria no volatil 130, o bien esta cableado en el microprocesador 110. Como variante, el programa 150 se implementa directamente por el sistema operativo 125 conservado en la memoria no activa 120.
La memoria no activa 120 o la memoria no volatil 130 conservan unas instrucciones de un programa de funcionamiento de la tarjeta 105. Este programa pone en practica, particularmente, las etapas del modo de realizacion particular del procedimiento ilustrado en la figura 2.
Como se ilustra en relacion con las figuras 2 y 5, el procedimiento objeto de la presente invencion se pone en practica cada vez que el funcionamiento de la tarjeta de microcircuito 105 comprende una etapa 205 de determinacion de si tiene lugar un ataque, de acuerdo con unas tecnicas conocidas.
Si se detecta un ataque, se efectua una funcion de proteccion destinada a proteger la tarjeta y/o su contenido.
En conformidad con la presente invencion, incluso si no se detecta ningun ataque, se efectua una funcion de senuelo que simula la funcion de proteccion siendo perceptible, desde el exterior de dicho microcircuito, de manera sensiblemente identica a la funcion de proteccion.
En unos modos de realizacion simples, la funcion de senuelo es identica a la funcion de proteccion en un valor de parametro o de variable cercanos y estos valores presentan el mismo numero de datos binarios (“bits”) y, eventualmente, el mismo numero de datos binarios iguales a “0”.
Como se ilustra en la figura 2, en unos modos de realizacion, la funcion de proteccion consiste, en el curso de una etapa 210, en escribir un dato predeterminado en una primera direccion de una memoria no volatil. Se trata, por ejemplo, de poner en un valor predeterminado un banderrn de destruccion “kill flag”, escribiendo un dato predeterminado, en una primera direccion de la memoria no volatil que corresponde a este banderrn.
En unos modos de realizacion, en conformidad con la presente invencion, incluso si no se detecta ningun ataque, se efectua una etapa 215 de realizacion de una funcion que presente la misma firma, en terminos de consumo electrico, que la etapa de escritura de un dato predeterminado en la primera direccion de la memoria no volatil.
En unos modos de realizacion simples, en el curso de la etapa de realizacion de la funcion de senuelo, se efectua una escritura en la memoria no volatil en una segunda direccion diferente de la primera direccion.
Para que las firmas sean lo mas parecidas posible, en el curso de la etapa de escritura en la segunda direccion, se escribe un mismo numero de informaciones binarias que el dato predeterminado y se implementa el mismo protocolo de escritura que durante la escritura del dato predeterminado. Preferiblemente, en el curso de la etapa de escritura en la segunda direccion, se escribe el dato predeterminado en la segunda direccion.
5
10
15
20
25
30
35
40
45
50
Por ejemplo, si la funcion “KiMcard(direcci6n1)” se utiliza durante la deteccion de un ataque, la funcion “Killcard(direcci6n2)” se implementa cuando no hay deteccion de un ataque.
Un codigo, o serie de instrucciones, correspondiente es el siguiente:
If attack detected {
Complete processing of the current APDU;
Killcardfadresse 1);
}
Else {
Complete processing of the current APDU Killcardfa dresse2);
}
Como variante, la funcion de proteccion, denominada “kiNcardl(direccionl)” es diferente de la funcion de senuelo, denominada, por ejemplo, “kiNcard2(direccion2)”, efectuandose la segunda, por ejemplo, sin relectura ni verificacion de los datos de verificacion, como se expone a continuacion.
Como se ilustra en la figura 5, en unos modos de realizacion, la funcion de proteccion consiste, en el curso de una etapa 510, en cifrar al menos un objeto sensible conservado en la memoria no volatil, con una clave secreta, en escribirla en la memoria no volatil y en hacerla inaccesible, por ejemplo, borrando la version en claro del objeto sensible. De ese modo, una vez cifrados los datos, el circuito no puede ya funcionar normalmente.
En estos modos de realizacion, de conformidad con la presente invencion, incluso si no se detecta ningun ataque, en el curso del funcionamiento del microcircuito, se efectua una etapa 515 de realizacion de una funcion que presenta la misma firma, en terminos de consumo electrico, que la etapa de cifrado de cada objeto sensible y de escritura en la memoria no volatil. Por ejemplo, en el curso de la etapa 515, se efectua un cifrado de datos inutiles en el funcionamiento del microcircuito.
Debido al hecho de la reversibilidad del cifrado, con una clave simetrica o asimetrica, el emisor (“issuer”) de la tarjeta puede descifrar cada dato sensible cifrado de ese modo en el curso de la etapa 510, rescribirlo en la memoria no volatil y convertir de ese modo la tarjeta, de nuevo, en operativa.
Como variante, solo se realiza un cifrado parcial de los datos por la funcion de senuelo. La funcion de senuelo no tiene entonces una duracion tan larga como la funcion de proteccion. En efecto, incluso si el atacante puede detectar entonces la funcion de proteccion, de una duracion mas larga, y cortar inmediatamente la alimentacion del microcircuito, el microcircuito esta protegido porque unos datos necesarios para su funcionamiento, al menos normales, estan borrados, incluso si todos los datos que deben ser borrados por la funcion de proteccion no lo han sido.
Como se describe mas adelante en relacion con la figura 4, una variante de este algoritmo consiste en utilizar una funcion Killcard modificada para, durante una escritura en una de la primera y segunda direcciones, no realizar el borrado de la zona de escritura, de relectura y/o de verificacion del dato de verificacion, particularmente de la suma de verificacion (“checksum”). Con este fin, antes de realizar la operacion de escritura, el microprocesador de la tarjeta determina si esta escritura se refiere a una de las direcciones direccion1 o direccion2. Si es asf, se utiliza la operacion de escritura simplificada (vease la figura 4). Si no, se realiza la operacion de escritura completa (vease la figura 3). Se observa que la diferencia de tratamiento puede tambien ser el resultado de la arquitectura de la memoria en sf.
En unas variantes, en el curso de la etapa de realizacion de la funcion de senuelo, se efectua una escritura en la memoria no volatil, en la primera direccion, de un dato diferente a dicho dato predeterminado que se escribe, en la misma direccion, por la funcion de proteccion.
Como se observa, en la figura 3, un protocolo actual de escritura de un dato en la memoria no volatil comprende:
- una etapa 305 de borrado de la zona de escritura, al menos en la direccion en la que se debe escribir un dato; esta etapa se denomina, en ingles, “erase”;
- una etapa 310 de determinacion de al menos una suma de verificacion (en ingles “checksum”) a partir del dato que debe ser escrito;
5
10
15
20
25
30
35
40
45
50
55
60
65
- una etapa 315 de escritura del dato y de cada suma de verificacion determinada durante la etapa 310;
- una etapa 320 de la relectura del dato escrito y de cada suma de verificacion; y
- una etapa 325 de determinacion de la validez de las sumas de verificacion rehaciendo, en los datos lefdos, una determinacion de cada suma de verificacion correspondiente y comparandola con la suma de verificacion lefda.
Se observa que la etapa 305 de borrado de la zona de escritura puede consistir en una puesta a un mismo nivel de las cargas de la zona de escritura.
Como se comprende, este protocolo de escritura impone una etapa de escritura muy larga que usa la memoria y ralentiza la ejecucion.
Se observa aqrn que la deteccion de un error de suma de verificacion para la direccion direccion2 no tiene ninguna consecuencia, puesto que los datos escritos no son vueltos a leer jamas, en unos modos de realizacion, no se desencadena ninguna accion en el caso de una deteccion de ese tipo.
En otros modos de realizacion, esta deteccion se considera como un mdice de un ataque. Si se detecta otro mdice, ligado por ejemplo, al sobrepaso de un valor lfmite por el numero utilizaciones de una clave de cifrado o de autenticaciones de la tarjeta, se determina que se produce un ataque y se realiza la funcion de proteccion del microcircuito.
Como se observa en la figura 4, en unos modos de realizacion preferidos del procedimiento objeto de la presente invencion, el protocolo de escritura en la segunda direccion y, eventualmente, tambien en la primera direccion no incluye:
- la etapa de borrado de la zona de escritura; esta etapa se mantiene, eventualmente, para ciertas escrituras elegidas aleatoriamente o dclicamente, en el curso de la etapa 405;
- la etapa de determinacion de al menos una suma de verificacion (en ingles “checksum”); esta etapa se mantiene, eventualmente, para ciertas escrituras elegidas aleatoriamente o dclicamente, en el curso de una etapa 410;
- la etapa de escritura de la suma o sumas de verificacion; esta etapa se mantiene, eventualmente, en el curso de una etapa 416 para cada suma de verificacion determinada en el curso de una etapa 410;
- la etapa de relectura del dato escrito; esta etapa se mantiene, eventualmente, en el curso de una etapa 420, para los datos que hayan dado lugar a la determinacion de al menos una suma de verificacion;
- la etapa de determinacion de la validez de las sumas de verificacion rehaciendo, sobre los datos lefdos, una determinacion de cada suma de verificacion correspondiente; esta etapa se mantiene, eventualmente, en el curso de la etapa 425, para los datos que hayan dado lugar a la determinacion de al menos una suma de verificacion.
De ese modo, en un modo de realizacion preferido, el protocolo de escritura en la memoria no volatil, en una de entre la primera y segunda direcciones, no incluye mas que:
- la etapa 415 de escritura del dato, y
- unicamente para ciertas escrituras de datos elegidos aleatoriamente o dclicamente, la etapa 405 de borrado de la zona de escritura y/o las etapas 410, 416, 420 y 425.
Se observa aqrn que la escritura efectuada por la funcion de senuelo no puede jamas incluir el borrado de la zona de escritura (“erase”) en el caso de que la escritura, por un lado, y el mantenimiento del estado de escritura, por otro lado, presenten la misma firma. En efecto, si estas firmas son diferentes, cuando la funcion de senuelo se reitera sin borrado de la zona de escritura (“erase”), mantiene las mismas celulas de memoria no volatil en el estado de escritura, lo que implicana una firma diferente de la funcion de proteccion que, por definicion, corresponde a un cambio de estado de las celulas de la memoria no volatil. De ese modo, si estas firmas son diferentes, al menos una parte de las funciones de senuelo (por ejemplo seleccionadas dclicamente o aleatoriamente) comprenden el borrado de la zona de escritura.
Como variante, en lugar de eliminar totalmente el borrado de la zona de escritura, se preve un borrado parcial. Un borrado parcial de ese modo puede consistir en realizar una descarga (o carga segun las arquitecturas) de las cargas de cada celula de memoria afectada por la escritura durante una duracion inferior a la que permite una descarga (o carga) completa de la celula de memoria.
En unos modos de realizacion, la escritura en la memoria no volatil efectuada por la funcion de proteccion incluye la generacion, la escritura, la relectura y la verificacion de la suma o sumas de verificacion mientras que la escritura en
5
10
15
20
25
30
35
40
45
50
memoria no volatil efectuada por la funcion de senuelo no las incluye. Como variante, como se expone mas abajo, solo ciertas escrituras (seleccionadas dclicamente o aleatoriamente) efectuadas por la funcion de senuelo comprenden la generacion, la escritura, la relectura y la verificacion de la suma o sumas de verificacion. En estos dos ultimos casos, la utilizacion de la memoria se reduce, la velocidad de funcionamiento normal del microcircuito se incrementa, mientras se impide a un atacante reconocer la realizacion de la funcion de proteccion.
En consecuencia, el retardo de finalizacion de la escritura es muy limitado cuando no hay borrado de la zona de escritura y/o no hay implementacion de la suma o sumas de verificacion, con relacion al estado de la tecnica. Se evita de ese modo ralentizar demasiado el funcionamiento del microcircuito por la realizacion repetida de la funcion de senuelo. Ademas, se reduce la utilizacion de la memoria por las escrituras realizadas por la funcion de senuelo.
En efecto, las celulas de memoria utilizadas por la funcion de senuelo podnan envejecer demasiado rapidamente puesto que las memorias tienen una duracion de vida limitada en terminos del numero de ciclos de escritura.
Retirando la etapa de relectura de los datos escritos asf como la etapa de borrado de la zona de escritura (“erase”), no solamente se reduce la duracion de la escritura sino que se alarga la duracion de vida util de las celulas de memoria utilizadas por la funcion de senuelo.
Se observa tambien que, si el envejecimiento de la celula provoca unos errores detectables por la implementacion de una suma de verificacion, esto permite detectar este deterioro. En este caso, el programa de funcionamiento puede conmutar automaticamente la escritura por la funcion de senuelo sobre otra celula inutilizada.
Se observa que la presente invencion se puede poner en practica en la forma de un programa que se ejecute en el microcircuito o en la forma de un circuito integrado especializado, por ejemplo un ASIC (de Application-Specific Integrated Circuit), un circuito de logica programable o un circuito integrado digital que se pueda reprogramar despues de su fabricacion.
Cuando una tarjeta con microcircuitos implementa el modo de realizacion preferido del procedimiento objeto de la presente invencion, el atacante que analice el consumo electrico no puede determinar en que caso la carta actua tras la deteccion de un ataque.
En unos modos de realizacion, una entidad electronica de chips o portatil incluye un dispositivo de proteccion de un microcircuito que implementa el procedimiento de proteccion objeto de la presente invencion.
Por ejemplo, esta entidad electronica es un PDA (acronimo de “personal digital assistant” por asistente personal digital), una llave USB (acronimo de “universal serial bus” por bus serie universal), una tarjeta de memoria, un telefono movil, un pasaporte electronico o una tarjeta de chips (es decir de acuerdo con la norma ISO 7816 y asegurada, por ejemplo certificada de conformidad con los criterios comunes).
Se observa que, preferiblemente, la funcion de senuelo no tiene otro efecto/resultado/funcion que el hecho de ser un senuelo para la funcion de proteccion, que sea perceptible, desde el exterior del microcircuito, de manera sensiblemente identica a la funcion de proteccion.
La funcion de senuelo no es de ese modo funcional y no influencia el funcionamiento del microcircuito aparte de la fase de ejecucion de esta funcion de senuelo. Por ejemplo, la funcion de senuelo efectua la escritura de datos que no son jamas lefdos o utilizados o el cifrado de al menos un dato inutil en el funcionamiento del microcircuito.
Gracias a esta caractenstica preferible, se puede prever una funcion de senuelo mas rapida, por ejemplo una escritura mas rapida, por ejemplo, sin etapa de borrado y/o sin etapa de verificacion del dato escrito, que si la funcion de senuelo fuera util en el funcionamiento del microcircuito.

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    REIVINDICACIONES
    1. Procedimiento de proteccion de un microcircuito contra un ataque, que comprende:
    - una etapa (205) de determinacion de si se detecta un ataque,
    - si se detecta un ataque, una etapa (210, 510) de realizacion de una funcion de proteccion; caracterizado porque el procedimiento comprende ademas:
    - si no se detecta ningun ataque, una etapa (215, 515) de realizacion de una funcion de senuelo que simula la funcion de proteccion para que sea perceptible, desde el exterior de dicho microcircuito, de manera sensiblemente identica a la funcion de proteccion, y en la que dicha funcion de proteccion es una funcion de colocacion en fuera de servicio del microcircuito.
  2. 2. Procedimiento de acuerdo con la reivindicacion 1, caracterizado porque la funcion de senuelo presenta un consumo electrico sensiblemente identico al de la funcion de proteccion.
  3. 3. Procedimiento de acuerdo con una cualquiera de las reivindicaciones 1 o 2, caracterizado porque la funcion de proteccion efectua una etapa de escritura de un dato predeterminado en una primera direccion de una memoria no volatil.
  4. 4. Procedimiento de acuerdo con la reivindicacion 3, caracterizado porque la funcion de senuelo efectua una etapa de escritura en memoria no volatil en una segunda direccion diferente de la primera direccion.
  5. 5. Procedimiento de acuerdo con la reivindicacion 4, caracterizado porque, en el curso de la etapa de escritura en la segunda direccion por la funcion de senuelo, se escribe un mismo numero de informaciones binarias que en el curso de la escritura en la primera direccion por la funcion de proteccion y se implementa el mismo algoritmo de escritura que durante la escritura en la primera direccion por la funcion de proteccion.
  6. 6. Procedimiento de acuerdo con una cualquiera de las reivindicaciones 3 a 5, caracterizado porque dichas etapas de escritura en memoria no volatil implementan un algoritmo diferente al de las otras etapas de escritura en memoria no volatil efectuadas durante el funcionamiento normal del microcircuito.
  7. 7. Procedimiento de acuerdo con una cualquiera de las reivindicaciones 3 a 6, caracterizado porque, en el curso de al menos una parte de dichas etapas de escritura en memoria no volatil, no se implementa el dato de verificacion.
  8. 8. Procedimiento de acuerdo con una cualquiera de las reivindicaciones 3 a 7, caracterizado porque, en el curso de al menos una parte de dichas etapas de escritura en memoria no volatil, no se implementa la relectura del dato escrito.
  9. 9. Procedimiento de acuerdo con una cualquiera de las reivindicaciones 3 a 8, caracterizado porque, en el curso de al menos una parte de dichas etapas de escritura en memoria no volatil, no se implementa el borrado de la zona de escritura (“erase”).
  10. 10. Procedimiento de acuerdo con la reivindicacion 9, caracterizado porque, si la rescritura de datos en la memoria no volatil es perceptible, desde el exterior de dicho microcircuito, de manera identica a la escritura inicial de dichos datos, la funcion de senuelo no incluye el borrado de la zona de escritura.
  11. 11. Procedimiento de acuerdo con la reivindicacion 9, caracterizado porque la funcion de proteccion implementa dicha etapa de borrado de la zona de escritura.
  12. 12. Procedimiento de acuerdo con la reivindicacion 11, caracterizado porque una parte de las ejecuciones de la funcion de senuelo comprende dicha etapa de borrado de la zona de escritura.
  13. 13. Procedimiento de acuerdo con una cualquiera de las reivindicaciones 1 a 12, caracterizado porque la funcion de proteccion efectua una etapa de cifrado de al menos un dato sensible.
  14. 14. Procedimiento de acuerdo con una cualquiera de las reivindicaciones 1 a 13, caracterizado porque la funcion de senuelo no tiene otra funcion mas que la de simular la funcion de proteccion.
  15. 15. Dispositivo de proteccion de un microcircuito contra un ataque, que comprende:
    • un medio (110, 120, 130, 150) de determinacion de si se ha detectado un ataque, y 5 • un medio de control (110, 120, 130, 150) adaptado:
    - si se detecta un ataque, para realizar una funcion de proteccion; estando dicho medio de control adaptado para:
    10
    - si no se detecta ningun ataque, realizar una funcion de senuelo que simula la funcion de proteccion que sea perceptible, desde el exterior de dicho microcircuito, de manera sensiblemente identica a la funcion de proteccion, y en la que dicha funcion de proteccion es una funcion de colocacion en fuera de servicio del microcircuito.
ES09169345.7T 2008-09-11 2009-09-03 Procedimiento y dispositivo de protección de un microcircuito contra ataques Active ES2390638T5 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0856116A FR2935823B1 (fr) 2008-09-11 2008-09-11 Procede et dispositif de protection d'un microcircuit contre les attaques.
FR0856116 2008-09-11

Publications (2)

Publication Number Publication Date
ES2390638T3 ES2390638T3 (es) 2012-11-14
ES2390638T5 true ES2390638T5 (es) 2017-11-14

Family

ID=40600008

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09169345.7T Active ES2390638T5 (es) 2008-09-11 2009-09-03 Procedimiento y dispositivo de protección de un microcircuito contra ataques

Country Status (6)

Country Link
US (1) US8555390B2 (es)
EP (1) EP2164031B2 (es)
JP (1) JP5517535B2 (es)
DK (1) DK2164031T4 (es)
ES (1) ES2390638T5 (es)
FR (1) FR2935823B1 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819825B2 (en) 2006-05-31 2014-08-26 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for generating bait information for trap-based defenses
US9009829B2 (en) 2007-06-12 2015-04-14 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for baiting inside attackers
US8769684B2 (en) * 2008-12-02 2014-07-01 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for masquerade attack detection by monitoring computer user behavior
US8332945B2 (en) * 2009-06-05 2012-12-11 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US8528091B2 (en) * 2009-12-31 2013-09-03 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for detecting covert malware
FR2968807B1 (fr) * 2010-12-14 2013-09-27 Oberthur Technologies Blocage d'une carte a microcircuit par combinaison entre un signal de controle et un signal essentiel au fonctionnement de cette carte
FR2968806B1 (fr) 2010-12-14 2013-01-18 Oberthur Technologies Securisation de l'alimentation de moyens de commande d'une carte a microcircuit en cas d'attaque
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US8943313B2 (en) 2011-07-19 2015-01-27 Elwha Llc Fine-grained security in federated data sets
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
JP6048965B2 (ja) * 2013-04-22 2016-12-21 三菱電機株式会社 耐タンパメモリ方式
FR3011650B1 (fr) * 2013-10-09 2015-12-11 Oberthur Technologies Procede et dispositif de realisation de fonction par un microcircuit
FR3011656B1 (fr) 2013-10-09 2015-12-25 Oberthur Technologies Procede et dispositif de realisation de fonction par un microcircuit
FR3011658B1 (fr) * 2013-10-09 2017-02-10 Oberthur Technologies Procede mis en oeuvre dans un microcircuit et dispositif associe
FR3011657B1 (fr) * 2013-10-09 2015-12-11 Oberthur Technologies Procede mis en œuvre par un processeur et entite electronique associee
JP6340935B2 (ja) * 2014-06-16 2018-06-13 大日本印刷株式会社 Icチップ、異常検知処理方法、及びプログラム
FR3045184B1 (fr) * 2015-12-15 2018-07-20 Idemia France Procede d’ecriture dans une memoire non-volatile d’une entite electronique et entite electronique associee
FR3045862B1 (fr) * 2015-12-17 2018-02-02 Oberthur Technologies Procede d'ecriture dans une memoire non-volatile, procede de lecture dans une memoire non-volatile et procede mis en œuvre dans une entite electronique
US11194915B2 (en) 2017-04-14 2021-12-07 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for testing insider threat detection systems
US11321462B2 (en) 2018-04-10 2022-05-03 Raytheon Company Device behavior anomaly detection
US11436537B2 (en) 2018-03-09 2022-09-06 Raytheon Company Machine learning technique selection and improvement
US11507847B2 (en) 2019-07-25 2022-11-22 Raytheon Company Gene expression programming
US11381599B2 (en) * 2018-04-10 2022-07-05 Raytheon Company Cyber chaff using spatial voting
WO2019199777A1 (en) 2018-04-10 2019-10-17 Raytheon Company Encryption using spatial voting
US11341235B2 (en) 2019-02-21 2022-05-24 Raytheon Company Anomaly detection with adaptive auto grouping
CN113569237B (zh) * 2021-07-29 2024-04-02 武汉天喻信息产业股份有限公司 攻击防护方法、装置、设备及可读存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
FR2804524B1 (fr) * 2000-01-31 2002-04-19 Oberthur Card Systems Sas Procede d'execution d'un protocole cryptographique entre deux entites electroniques
US20020046351A1 (en) * 2000-09-29 2002-04-18 Keisuke Takemori Intrusion preventing system
JP4009437B2 (ja) * 2001-05-09 2007-11-14 株式会社ルネサステクノロジ 情報処理装置
FR2849232B1 (fr) * 2002-12-24 2005-02-25 Trusted Logic Procede pour la securisation des systemes informatiques incorporant un module d'interpretation de code
GB2399426A (en) * 2003-03-12 2004-09-15 Sharp Kk Fault detection in data processing apparatus
WO2005027403A1 (ja) * 2003-09-11 2005-03-24 Renesas Technology Corp. 情報処理装置
JP4435593B2 (ja) * 2004-02-04 2010-03-17 株式会社ルネサステクノロジ 耐タンパー情報処理装置
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
KR100706787B1 (ko) * 2004-11-29 2007-04-11 삼성전자주식회사 향상된 보안 기능을 갖는 스마트 카드
FR2878633A1 (fr) * 2005-11-25 2006-06-02 Samsung Electronics Co Ltd Carte a microprocesseur, procede et produit-programme informatique pour utiliser des courants fictifs pour masquer des donnees
JP2007174024A (ja) * 2005-12-20 2007-07-05 Sony Corp 暗号処理装置
JP2007325219A (ja) * 2006-06-05 2007-12-13 Sony Corp 暗号処理システムおよび暗号処理装置
EP1912148A1 (en) * 2006-10-09 2008-04-16 Axalto S.A. Protection against side channel attacks with an integrity check
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
JP2009277085A (ja) * 2008-05-15 2009-11-26 Nippon Telegr & Teleph Corp <Ntt> 情報削除機能付きlsi

Also Published As

Publication number Publication date
JP5517535B2 (ja) 2014-06-11
DK2164031T3 (da) 2012-10-22
EP2164031B2 (fr) 2017-06-28
FR2935823B1 (fr) 2010-10-01
ES2390638T3 (es) 2012-11-14
US20100064370A1 (en) 2010-03-11
DK2164031T4 (en) 2017-10-16
FR2935823A1 (fr) 2010-03-12
EP2164031B1 (fr) 2012-07-25
JP2010068523A (ja) 2010-03-25
US8555390B2 (en) 2013-10-08
EP2164031A1 (fr) 2010-03-17

Similar Documents

Publication Publication Date Title
ES2390638T5 (es) Procedimiento y dispositivo de protección de un microcircuito contra ataques
JP4160625B1 (ja) 誤り検出制御システム
JP5200664B2 (ja) メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム
US20160140057A1 (en) Semiconductor device and encryption key writing method
KR100837275B1 (ko) 빛을 감지하는 스마트 카드
ES2543210T3 (es) Procedimiento y dispositivo de tratamiento de datos
WO2017097042A1 (zh) 一种安全芯片及其非易失性存储控制装置、方法
EP2637124B1 (en) Method for implementing security of non-volatile memory
EP1659515A1 (fr) Protection d&#39;un microcontrôleur
CN102968392A (zh) 防止存储器转储的微处理器
JP2018169694A (ja) 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス
TWI751638B (zh) 安全記憶體裝置、安全記憶體系統及管理篡改偵測的方法
JP5332845B2 (ja) Icチップ及びデータ保護方法等
JP6396119B2 (ja) Icモジュール、icカード、及びicカードの製造方法
US9483641B2 (en) Method and device for the performance of a function by a microcircuit
JP5724387B2 (ja) 携帯装置及び動的データの格納位置変更方法
JP6160326B2 (ja) 情報記憶媒体、情報書き込み方法、及び書き込みプログラム
JP6439408B2 (ja) 表示機能付きicカードおよび制御方法
KR100965079B1 (ko) 불휘발성 메모리 장치
JP6387767B2 (ja) 電子情報記録媒体、icカード、チェック方法、及び処理プログラム
JP2008181226A (ja) Icカード
Handschuh et al. From Secure Memories to Smart Card Security
JP2005202450A (ja) データ記憶装置、および記憶データ処理方法、並びにコンピュータ・プログラム
Granier et al. Tears for fears, breaking an RFID counter