FR2853097A1 - PROGRAMMABLE CIRCUIT PROVIDED WITH A SECURE MEMORY - Google Patents

PROGRAMMABLE CIRCUIT PROVIDED WITH A SECURE MEMORY Download PDF

Info

Publication number
FR2853097A1
FR2853097A1 FR0303521A FR0303521A FR2853097A1 FR 2853097 A1 FR2853097 A1 FR 2853097A1 FR 0303521 A FR0303521 A FR 0303521A FR 0303521 A FR0303521 A FR 0303521A FR 2853097 A1 FR2853097 A1 FR 2853097A1
Authority
FR
France
Prior art keywords
memory
data
circuit according
volatile memory
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0303521A
Other languages
French (fr)
Other versions
FR2853097B1 (en
Inventor
Arnaud Dehamel
Bruno Bernard
Frank Lhermet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innova Card SARL
Original Assignee
Innova Card SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innova Card SARL filed Critical Innova Card SARL
Priority to FR0303521A priority Critical patent/FR2853097B1/en
Priority to PCT/FR2004/000719 priority patent/WO2004086230A2/en
Publication of FR2853097A1 publication Critical patent/FR2853097A1/en
Application granted granted Critical
Publication of FR2853097B1 publication Critical patent/FR2853097B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Abstract

La présente invention concerne un circuit programmable qui comprend un microprocesseur MIC, des périphériques dont une mémoire non volatile FL et une mémoire de travail RAM, un bus d'interconnexion BUS pour relier ces périphériques au microprocesseur MIC.De plus, ce circuit comprend des moyens de protection AD pour sécuriser la mémoire non volatile FL.The present invention relates to a programmable circuit which comprises a microprocessor MIC, peripherals including a non-volatile memory FL and a RAM working memory, a BUS interconnection bus for connecting these peripherals to the microprocessor MIC. In addition, this circuit comprises means AD protection to secure FL non-volatile memory.

Description

ii

Circuit programmable pourvu d'une mémoire sécurisée La présente invention concerne un circuit programmable pourvu d'une mémoire sécurisée.  The present invention relates to a programmable circuit provided with a secure memory.

Le domaine de l'invention est celui des composants électroniques 5 sécurisés, notamment celui des circuits utilisés pour réaliser des transactions confidentielles.  The field of the invention is that of secure electronic components 5, in particular that of the circuits used to carry out confidential transactions.

Un tel circuit peut être subdivisé en deux zones, l'une sécurisée, l'autre non. Les informations qui transitent dans la zone sécurisée sont protégées: elles sont brouillées à l'émission et débrouillées à la réception. Dans la zone non 10 sécurisée, les informations transitent en clair.  Such a circuit can be subdivided into two zones, one secure, the other not. Information passing through the secure area is protected: it is scrambled on transmission and unscrambled on reception. In the non-secure zone, the information passes in clear.

En tout état de cause, ce circuit intègre un microprocesseur et, souvent, une mémoire cache, un contrôleur de mémoire de cache et / ou une unité de gestion mémoire. De plus, une mémoire non volatile, une ou plusieurs mémoires de travail telles que mémoire à accès aléatoire (" RAM " pour le terme anglais 15 " Random Access Memory ") ou mémoire à lecture seule (" ROM " pour le terme anglais " Read Only Memory ") figurent généralement dans la zone sécurisée. La plupart du temps, d'autres périphériques sont implantés dans la zone non sécurisée.  In any event, this circuit integrates a microprocessor and, often, a cache memory, a cache memory controller and / or a memory management unit. In addition, a non-volatile memory, one or more working memories such as random access memory ("RAM" for the English term "Random Access Memory") or read-only memory ("ROM" for the English term "Read Only Memory ") are usually found in the secure area. Most of the time, other devices are installed in the unsecured area.

La mémoire non volatile (dite aussi mémoire " flash ") conserve les 20 données enregistrées lorsque le circuit est hors tension, si bien que ces données sont accessibles à la prochaine mise sous tension. C'est donc dans cette mémoire que sont stockées les données qui doivent être toujours disponibles et, notamment, les clés de chiffrement propre au circuit.  The non-volatile memory (also called "flash" memory) stores the 20 data recorded when the circuit is de-energized, so that this data is accessible at the next power-up. It is therefore in this memory that the data which must always be available is stored and, in particular, the encryption keys specific to the circuit.

Or une mémoire flash n'est pas totalement protégée. Il est possible de 2 5 venir lire son contenu de l'extérieur au moyen de deux grands types d'attaques.  However, a flash memory is not fully protected. It is possible to come and read its contents from the outside by means of two main types of attacks.

En premier lieu, l'attaque logicielle consiste à demander au circuit par une interface externe la lecture de la mémoire flash, ou bien à demander directement au microprocesseur qu'il sorte du circuit les données enregistrées dans cette mémoire. Ce type d'attaque est généralement prévenu par l'utilisation 3 o d'une unité de gestion de mémoire couplée au microprocesseur.  First, the software attack consists in requesting the circuit through an external interface to read the flash memory, or else in directly requesting the microprocessor to remove the data recorded in this memory from the circuit. This type of attack is generally prevented by the use 3 o of a memory management unit coupled to the microprocessor.

En second lieu, l'attaque physique du circuit est réalisée le plus souvent avec un microscope à effet de champ. Celui-ci permet de mesurer les charges stockées sur les grilles flottantes des cellules non volatiles afin de décoder les données contenues dans ces cellules. Cette deuxième attaque est aujourd'hui 35 lente et coûteuse. De plus, certains mécanismes ont été mis en place pour la détecter et vider le contenu complet de la mémoire en cas de détection.  Second, the physical attack on the circuit is most often carried out with a field effect microscope. This makes it possible to measure the charges stored on the floating grids of non-volatile cells in order to decode the data contained in these cells. This second attack is now 35 slow and costly. In addition, certain mechanisms have been put in place to detect it and empty the entire contents of the memory in the event of detection.

Cependant, ces mécanismes présentent un certain temps de réponse et il peut arriver qu'une partie au moins de la mémoire soit décodée avant que celle-ci ne soit effacée.  However, these mechanisms have a certain response time and it can happen that at least part of the memory is decoded before it is erased.

Dans certaines applications, il ne faut pas prendre le risque d'une telle 5 attaque qui rend vulnérable les données stockées dans la mémoire flash, données au nombre desquelles peuvent figurer des clés de chiffrement.  In certain applications, one should not take the risk of such an attack which makes the data stored in the flash memory vulnerable, data among which may include encryption keys.

La présente invention a ainsi pour objet de renforcer la protection de cette mémoire contre les accès frauduleux.  The object of the present invention is therefore to strengthen the protection of this memory against fraudulent access.

Selon l'invention, un circuit programmable comprend un 1c microprocesseur, des périphériques dont une mémoire non volatile et une mémoire de travail, un bus d'interconnexion pour relier ces périphériques au microprocesseur; de plus ce circuit comprend des moyens de protection pour sécuriser la mémoire non volatile.  According to the invention, a programmable circuit comprises a 1c microprocessor, peripherals including a non-volatile memory and a working memory, an interconnection bus for connecting these peripherals to the microprocessor; moreover, this circuit includes protection means for securing the non-volatile memory.

Avantageusement, ces moyens de protection comportent des moyens de 15 cryptage pour adresser des mots cryptés à la mémoire non volatile.  Advantageously, these protection means include encryption means for addressing encrypted words to the non-volatile memory.

De préférence, les moyens de cryptage font appel à une clé privée.  Preferably, the encryption means use a private key.

Selon un mode de réalisation privilégié du circuit, les moyens de cryptage figurent dans un module d'adaptation raccordé d'une part au bus d'interconnexion et d'autre part à la mémoire non volatile par l'intermédiaire 2 o d'une liaison dédiée.  According to a preferred embodiment of the circuit, the encryption means appear in an adaptation module connected on the one hand to the interconnection bus and on the other hand to the non-volatile memory via 2 o of a link dedicated.

Il est souhaitable que la longueur de la clé de cryptage soit supérieure à la longueur standard des données que traite le microprocesseur, si bien que celui-ci comprend des moyens pour décomposer les mots cryptés en données de longueur standard.  It is desirable that the length of the encryption key be greater than the standard length of the data processed by the microprocessor, so that the latter includes means for decomposing the encrypted words into data of standard length.

Selon le mode de réalisation privilégié ci-dessus, ces moyens pour décomposer les mots cryptés en données de longueur standard figurent de préférence dans le module d'adaptation.  According to the preferred embodiment above, these means for breaking down the encrypted words into standard length data preferably appear in the adaptation module.

Ainsi, lorsque le circuit comporte de plus une mémoire cache associé à un contrôleur, la longueur de la clé de cryptage étant supérieure à la longueur 30 standard des données que traite le microprocesseur, le module d'adaptation est prévu pour exploiter les accès consécutifs de ce contrôleur afin de décomposer les mots cryptés en données de longueur standard.  Thus, when the circuit further comprises a cache memory associated with a controller, the length of the encryption key being greater than the standard length of the data processed by the microprocessor, the adaptation module is provided for exploiting the consecutive accesses of this controller in order to decompose the encrypted words into standard length data.

Il est préférable que la clé de cryptage soit stockée dans un registre programmable une seule fois, ce registre pouvant figurer dans la mémoire non 3 5 volatile.  It is preferable that the encryption key is stored in a programmable register only once, this register being able to appear in the non-volatile memory.

La présente invention apparaîtra maintenant avec plus de détails dans le cadre de la description qui suit d'un exemple de réalisation donné à titre illustratif en se référant à la figure annexée qui représente un schéma d'un circuit programmable selon l'invention.  The present invention will now appear in more detail in the context of the following description of an exemplary embodiment given by way of illustration with reference to the appended figure which represents a diagram of a programmable circuit according to the invention.

En référence à la figure, un circuit programmable comporte un microprocesseur MIC éventuellement associé à une mémoire cache et/ou à un contrôleur de mémoire (non représentés). Les autres éléments du circuit sont: - une mémoire non volatile FL de type flash, - une mémoire de travail RAM à accès aléatoire, - éventuellement un ou plusieurs autres périphériques PER, - un module d'adaptation AD, - un bus système BUS pour interconnecter tous les éléments du circuit hormis la mémoire non volatile FL, et - une liaison dédiée DL pour relier cette mémoire non volatile FL et le module d'adaptation AD.  Referring to the figure, a programmable circuit comprises a microprocessor MIC possibly associated with a cache memory and / or with a memory controller (not shown). The other elements of the circuit are: - a non-volatile memory FL of flash type, - a working memory RAM with random access, - possibly one or more other PER peripherals, - an adaptation module AD, - a system bus BUS for interconnect all the elements of the circuit except the non-volatile memory FL, and - a dedicated link DL to connect this non-volatile memory FL and the adaptation module AD.

L'invention propose donc de protéger les données dans la mémoire non volatile FL et une solution avantageuse consiste à recourir à des moyens de cryptage qui sont mis en oeuvre de préférence par le module d'adaptation AD.  The invention therefore proposes to protect the data in the non-volatile memory FL and an advantageous solution consists in using encryption means which are preferably implemented by the adaptation module AD.

Ainsi, les données sont cryptées avant d'être enregistrées dans cette 20 mémoire et elles sont décryptées lorsqu'elles sont lues avant d'être traitées.  Thus, the data is encrypted before being stored in this memory and it is decrypted when it is read before being processed.

Il convient donc de chiffrer les données a la volée avant de les stocker dans la mémoire non volatile FL.  It is therefore advisable to encrypt the data on the fly before storing them in the non-volatile memory FL.

Couramment, le microprocesseur traite des données d'une longueur de 8, 16 ou 32 bits (longueur standard), si bien qu'accéder à de telles données de 25 manière sécurisée imposerait un cryptage sur 32 bits. Il s'agirait là d'un cryptage très vulnérable, pratiquement inefficace, si l'on emploie des algorithmes connus.  Commonly, the microprocessor processes data of length 8, 16 or 32 bits (standard length), so that accessing such data securely would require 32 bit encryption. This would be very vulnerable encryption, practically ineffective, if known algorithms are used.

Il est donc souhaitable de choisir un algorithme travaillant sur des données de 64 bits dans le cas présent, voire même 128 bits dès lors que cela s'avère nécessaire. La sélection d'un algorithme standard permet d'éviter des 3 0 contraintes supplémentaires, tout en assurant un niveau de sécurité maximal.  It is therefore desirable to choose an algorithm working on 64-bit data in the present case, or even 128 bits when it proves necessary. The selection of a standard algorithm avoids additional constraints, while ensuring a maximum level of security.

On préférera un algorithme a clé privée car il nécessite des temps de calcul beaucoup plus courts qu'un algorithme à clé publique.  We prefer a private key algorithm because it requires much shorter computation times than a public key algorithm.

A titre d'exemple, on retiendra les algorithmes suivants: - AES (abréviation de l'expression anglaise " Advanced Encryption Standard "), travaillant sur des mots de 128 bits et offrant, à l'heure actuelle, une sécurité maximale, - DES (abréviation de l'expression anglaise " Data Encryption Standard "), travaillant sur des mots de 64 bits, connu pour son universalité dans les systèmes les moins exigeants en matière de sécurité, - 3DES (abréviation de l'expression anglaise " Triple Data Encryption Standard "), ou - XDES (abréviation de l'expression anglaise " Extended Data Encryption Standard "), ces deux derniers algorithmes étant réputés pour des systèmes plus exigeant en terme de sécurité 10 tout en assurant de hauts débits de chiffrement à faible coût.  By way of example, the following algorithms will be retained: - AES (abbreviation of the English expression "Advanced Encryption Standard"), working on 128-bit words and offering, at present, maximum security, - DES (abbreviation of the English expression "Data Encryption Standard"), working on 64-bit words, known for its universality in the least demanding systems in terms of security, - 3DES (abbreviation of the English expression "Triple Data Encryption Standard "), or - XDES (abbreviation of the English expression" Extended Data Encryption Standard "), these latter two algorithms being renowned for systems which are more demanding in terms of security 10 while ensuring high encryption throughputs at low cost.

Naturellement, le module d'adaptation AD permet de crypter des données plus longues que la longueur standard. Ce module est prévu pour traiter des données de 64 ou 128 bits enregistrées en deux ou quatre mots de 32 bits dans la mémoire non volatile FL, si bien qu'un accès à une de ces données est 15 divisé en plusieurs accès de 32 bits.  Naturally, the AD adaptation module makes it possible to encrypt data longer than the standard length. This module is designed to process 64 or 128 bit data recorded in two or four 32 bit words in the non-volatile memory FL, so that one access to one of these data is divided into several 32 bit accesses.

A cet effet, le module d'adaptation AD peut exploiter les accès groupés ou accès consécutifs du contrôle de la mémoire cache du microprocesseur.  For this purpose, the adaptation module AD can exploit the grouped accesses or consecutive accesses of the control of the cache memory of the microprocessor.

Cette mémoire cache contient une copie partielle de la mémoire non volatile FL qui est mise à jour en fonction de la partie du programme que le microprocesseur 2 0 MIC exécute. La mémoire cache étant très rapide et très proche du microprocesseur MIC, elle permet généralement d'améliorer les performances du circuit.  This cache memory contains a partial copy of the non-volatile memory FL which is updated according to the part of the program which the microprocessor 20 MIC executes. The cache memory being very fast and very close to the MIC microprocessor, it generally makes it possible to improve the performance of the circuit.

Le remplacement des données présentes dans la mémoire cache au moyen du contrôleur de cache s'effectue par paquets, ces paquets ayant une 25 taille minimale de 2 ou plus souvent 4 mots de 32 bits, ceci quelle que soit la taille des données traitées par le microprocesseur MIC.  The replacement of the data present in the cache memory by means of the cache controller is carried out in packets, these packets having a minimum size of 2 or more often 4 words of 32 bits, this regardless of the size of the data processed by the MIC microprocessor.

On remarquera ici que la mémoire cache peut également être utilisée à d'autres fins par le circuit.  It will be noted here that the cache memory can also be used for other purposes by the circuit.

Le contrôleur écrit les données enregistrées dans la mémoire cache qui 3o concernent la mémoire flash FL, par paquets d'une taille multiple de 64 bits.  The controller writes the data recorded in the cache memory which 3o relates to the flash memory FL, in packets of a size multiple of 64 bits.

L'interfaçage de la mémoire cache avec la mémoire flash FL qui n'est capable de gérer que des accès de 32 bits se fait de façon simple en scindant un accès de taille 64bits en deux accès de 32 bits.  Interfacing the cache memory with the FL flash memory which is only capable of managing 32-bit accesses is done in a simple manner by splitting a 64-bit size access into two 32-bit accesses.

L'algorithme DES ou 3DES sera ainsi chargé tous les 2 mots de 32 bits, 35 tandis que l'algorithme AES sera chargé tous les 4 mots de 32 bits. Les données sont chargées à la volée. Dans le cas d'un traitement " pipeline " de l'algorithme AES, autrement dit lorsque le traitement complet d'une donnée en un ou plusieurs cycles est capable de recevoir une nouvelle donnée à chaque cycle, seul le premier accès introduit un temps de latence sur le temps total du transfert des données.  The DES or 3DES algorithm will thus be loaded every 2 words of 32 bits, while the AES algorithm will be loaded every 4 words of 32 bits. Data is loaded on the fly. In the case of a "pipeline" processing of the AES algorithm, in other words when the complete processing of a data item in one or more cycles is capable of receiving new data at each cycle, only the first access introduces a time of latency over the total time of data transfer.

La clé privée utilisée par l'algorithme est stockée dans une zone non sécurisée du circuit dont l'accès se fait sans chiffrement, de préférence dans un registre programmable une seule fois dit " OTP " (pour l'expression anglaise One Time Programmable). Ce registre peut d'ailleurs prendre place dans la mémoire non volatile FL.  The private key used by the algorithm is stored in an insecure area of the circuit whose access is done without encryption, preferably in a programmable register only once called "OTP" (for the English expression One Time Programmable). This register can also take place in the non-volatile memory FL.

Dans le cas d'une attaque physique telle que décrite ci-dessus, il suffit d'effacer la clé de cryptage dès que l'attaque est détectée, ce qui est une opération très rapide. Il n'est plus nécessaire de vider complètement la mémoire flash FL pour la rendre inopérante, cette opération de vidage pouvant prendre un temps relativement important si cette mémoire a une taille conséquente. Le fait 15 que cette mémoire soit rendue inopérante beaucoup plus rapidement offre un facteur de sécurité supplémentaire.  In the case of a physical attack as described above, it suffices to erase the encryption key as soon as the attack is detected, which is a very rapid operation. It is no longer necessary to completely empty the FL flash memory to make it inoperative, this emptying operation can take a relatively long time if this memory has a significant size. The fact that this memory is made inoperative much more quickly offers an additional safety factor.

L'exemple de réalisation de l'invention présenté ci-dessus a été choisi pour son caractère concret. Il ne serait cependant pas possible de répertorier de manière exhaustive tous les modes de réalisation que recouvre cette invention.  The embodiment of the invention presented above was chosen for its concrete character. However, it would not be possible to exhaustively list all the embodiments covered by this invention.

20 En particulier, tout moyen décrit peut-être remplacé par un moyen équivalent sans sortir du cadre de la présente invention.In particular, any means described may be replaced by equivalent means without departing from the scope of the present invention.

Claims (8)

REVENDICATIONS 1) Circuit programmable comprenant un microprocesseur MIC, des périphériques dont une mémoire non volatile FL et une mémoire de 5 travail RAM, un bus d'interconnexion BUS pour relier lesdits périphériques audit microprocesseur MIC, caractérisé en ce qu'il comprend des moyens de protection AD pour sécuriser ladite mémoire non volatile FL.  1) Programmable circuit comprising a microprocessor MIC, peripherals including a non-volatile memory FL and a working memory RAM, an interconnection bus BUS for connecting said peripherals to said microprocessor MIC, characterized in that it comprises protection means AD to secure said non-volatile memory FL. 2) Circuit selon la revendication 1, caractérisé en ce que lesdits moyens de protection AD comportent des moyens de cryptage pour adresser des mots cryptés à ladite mémoire non volatile FL.  2) Circuit according to claim 1, characterized in that said protection means AD include encryption means for addressing encrypted words to said non-volatile memory FL. 3) Circuit selon la revendication 2, caractérisé en ce que lesdits moyens de 15 cryptage AD font appel à une clé privée.  3) Circuit according to claim 2, characterized in that said AD encryption means use a private key. 4) Circuit selon l'une quelconque des revendications 2 ou 3, caractérisé en ce que lesdits moyens de cryptage figurent dans un module d'adaptation AD raccordé d'une part audit bus d'interconnexion BUS et d'autre part à 20 ladite mémoire non volatile FL par l'intermédiaire d'une liaison dédiée DL.  4) Circuit according to any one of claims 2 or 3, characterized in that said encryption means appear in an adaptation module AD connected on the one hand to said interconnection bus BUS and on the other hand to said memory non-volatile FL via a dedicated DL link. 5) Circuit selon l'une quelconque des revendications 2 ou 3 caractérisé en ce que, la longueur de la clé de cryptage étant supérieure à la longueur 25 standard des données que traite ledit microprocesseur MIC, il comprend des moyens AD pour décomposer lesdits mots cryptés en données de longueur standard.  5) Circuit according to any one of claims 2 or 3 characterized in that, the length of the encryption key being greater than the standard length of the data processed by said microprocessor MIC, it comprises means AD for decomposing said encrypted words as standard length data. 6) Circuit selon la revendication 4 caractérisé en ce que, comportant de 3 0 plus une mémoire cache associé à un contrôleur, la longueur de la clé de cryptage étant supérieure à la longueur standard des données que traite ledit microprocesseur MIC, ledit module d'adaptation AD est prévu pour exploiter les accès consécutifs dudit contrôleur afin de décomposer lesdits mots cryptés en données de longueur standard.  6) Circuit according to claim 4 characterized in that, comprising 3 0 plus a cache memory associated with a controller, the length of the encryption key being greater than the standard length of the data processed by said microprocessor MIC, said module adaptation AD is intended to exploit the consecutive accesses of said controller in order to decompose said encrypted words into standard length data. 7) Circuit selon l'une quelconque des revendications 2 à 6, caractérisé en ce que la clé de cryptage est stockée dans un registre programmable une seule fois.  7) Circuit according to any one of claims 2 to 6, characterized in that the encryption key is stored in a programmable register only once. 8) Circuit selon la revendication 7, caractérisé en ce que ledit registre figure dans ladite mémoire non volatile FL.  8) Circuit according to claim 7, characterized in that said register is in said non-volatile memory FL.
FR0303521A 2003-03-24 2003-03-24 PROGRAMMABLE CIRCUIT PROVIDED WITH SECURE MEMORY Expired - Lifetime FR2853097B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0303521A FR2853097B1 (en) 2003-03-24 2003-03-24 PROGRAMMABLE CIRCUIT PROVIDED WITH SECURE MEMORY
PCT/FR2004/000719 WO2004086230A2 (en) 2003-03-24 2004-03-24 Programmable circuit provided with a secure memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0303521A FR2853097B1 (en) 2003-03-24 2003-03-24 PROGRAMMABLE CIRCUIT PROVIDED WITH SECURE MEMORY

Publications (2)

Publication Number Publication Date
FR2853097A1 true FR2853097A1 (en) 2004-10-01
FR2853097B1 FR2853097B1 (en) 2005-07-15

Family

ID=32947095

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0303521A Expired - Lifetime FR2853097B1 (en) 2003-03-24 2003-03-24 PROGRAMMABLE CIRCUIT PROVIDED WITH SECURE MEMORY

Country Status (2)

Country Link
FR (1) FR2853097B1 (en)
WO (1) WO2004086230A2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6195752B1 (en) * 1996-10-15 2001-02-27 Siemens Aktiengesellschaft Electronic data processing circuit
US6202152B1 (en) * 1998-01-27 2001-03-13 Philips Semiconductors, Inc. System and method for accessing information decrypted in multiple-byte blocks
US20020029345A1 (en) * 2000-07-13 2002-03-07 Yusuke Kawasaki Processing apparatus and integrated circuit
US20030005313A1 (en) * 2000-01-18 2003-01-02 Berndt Gammel Microprocessor configuration with encryption

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523118B1 (en) * 1998-06-29 2003-02-18 Koninklijke Philips Electronics N.V. Secure cache for instruction and data protection
WO2002071231A1 (en) * 2001-02-15 2002-09-12 Nokia Corporation Method and arrangement for protecting information
JP2002328845A (en) * 2001-05-07 2002-11-15 Fujitsu Ltd Semiconductor integrated circuit and method for protecting security of ic card
US6996725B2 (en) * 2001-08-16 2006-02-07 Dallas Semiconductor Corporation Encryption-based security protection for processors

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195752B1 (en) * 1996-10-15 2001-02-27 Siemens Aktiengesellschaft Electronic data processing circuit
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6202152B1 (en) * 1998-01-27 2001-03-13 Philips Semiconductors, Inc. System and method for accessing information decrypted in multiple-byte blocks
US20030005313A1 (en) * 2000-01-18 2003-01-02 Berndt Gammel Microprocessor configuration with encryption
US20020029345A1 (en) * 2000-07-13 2002-03-07 Yusuke Kawasaki Processing apparatus and integrated circuit

Also Published As

Publication number Publication date
WO2004086230A3 (en) 2004-12-09
FR2853097B1 (en) 2005-07-15
WO2004086230A2 (en) 2004-10-07

Similar Documents

Publication Publication Date Title
EP1766588B1 (en) Security module component
US8862901B2 (en) Memory subsystem and method therefor
USRE43103E1 (en) System and method for protecting a computer system from malicious software
US20070186117A1 (en) Secure processor-based system and method
US20080098418A1 (en) Electronic module for digital television receiver
US20080072070A1 (en) Secure virtual RAM
FR2867871A1 (en) Hardware unit for controlling access to e.g. memory, has latch generating and delivering electric validation signal of access request signal to logic combination unit, when access authorization code and preset reference value are equal
TWI490724B (en) Method for loading a code of at least one software module
FR3020160A1 (en) SYSTEM FOR EXECUTING A CODE WITH BLIND HYPERVISION MECHANISM
EP1687717A1 (en) Secured start-up of an electronic device having an smp architecture
EP4120091A1 (en) Method for managing access rights of software tasks executed by a microcontroller, and corresponding microcontroller
EP1100225B1 (en) Encryption circuit architecture implementing simultaneously different encryption algorithms whithout losing performance
FR2853097A1 (en) PROGRAMMABLE CIRCUIT PROVIDED WITH A SECURE MEMORY
EP2323067B1 (en) Secured method for processing content stored within a component and corresponding component
EP1352523A1 (en) Method for storing encrypted data
EP1507185A1 (en) Method and device for protecting against unauthorized access to a secure routine
FR2853098A1 (en) CIRCUIT PROVIDED WITH SECURE EXTERNAL ACCESS
EP2860660A1 (en) System and method for securely loading data in a cache memory associated with a secure processor
EP2824868A1 (en) Local digital network, methods of installing novel devices and methods for broadcasting and receiving data in such a network
WO2023117270A1 (en) Module and method for securing a computer device
EP0889450B1 (en) Method for loading data into a microprocessor card
EP0968462B1 (en) Method for monitoring the secure segmentation of applications loaded in a multi-application terminal and terminal implementing same
FR3118219A1 (en) Method for protecting a system, for example a microcontroller, and corresponding system
FR2744540A1 (en) Processor operating with internal on-chip memory to protect external memory
EP1930833A1 (en) System for protecting data stored in memory

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20