FR2923923A1 - Verification de donnees lues en memoire - Google Patents

Verification de donnees lues en memoire Download PDF

Info

Publication number
FR2923923A1
FR2923923A1 FR0759136A FR0759136A FR2923923A1 FR 2923923 A1 FR2923923 A1 FR 2923923A1 FR 0759136 A FR0759136 A FR 0759136A FR 0759136 A FR0759136 A FR 0759136A FR 2923923 A1 FR2923923 A1 FR 2923923A1
Authority
FR
France
Prior art keywords
data
processing unit
circuit
address
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0759136A
Other languages
English (en)
Other versions
FR2923923B1 (fr
Inventor
Fabrice Romain
Jean Louis Modave
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
STMicroelectronics SA
Original Assignee
Proton World International NV
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proton World International NV, STMicroelectronics SA filed Critical Proton World International NV
Priority to FR0759136A priority Critical patent/FR2923923B1/fr
Priority to US12/743,684 priority patent/US8775697B2/en
Priority to PCT/FR2008/052073 priority patent/WO2009071791A2/fr
Priority to EP08857341A priority patent/EP2212824A2/fr
Publication of FR2923923A1 publication Critical patent/FR2923923A1/fr
Application granted granted Critical
Publication of FR2923923B1 publication Critical patent/FR2923923B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Abstract

L'invention concerne un procédé et un circuit de vérification de données transférées entre un circuit (21) et une unité de traitement (11), dans lequel : les données provenant du circuit transitent par un premier élément de mémorisation temporaire (23) ayant une taille multiple de la taille de données susceptibles d'être présentées ensuite sur un bus (27) de l'unité de traitement ; une adresse fournie par l'unité de traitement (11) à destination du circuit est stockée temporairement dans un deuxième élément (22) ; et le contenu du premier élément est comparé avec une donnée courante (CDATA) provenant du circuit, au moins lorsqu'elle correspond à une adresse d'une donnée déjà présente dans ce premier élément.

Description

B8106 - 06-RO-595 1 VÉRIFICATION DE DONNÉES LUES EN MÉMOIRE
Domaine de l'invention La présente invention concerne de façon générale les circuits électroniques et, plus particulièrement, les circuits contenant une unité de traitement de données numériques suscep- tible de traiter des données contenues dans une ou plusieurs mémoires internes ou externes au circuit. La présente invention s'applique plus particulièrement à la vérification de l'intégrité (de l'absence de modification) d'informations transférées entre une mémoire et une unité de traitement. Exposé de l'art antérieur Dans de nombreuses applications, il est souhaitable de s'assurer que des données transférées entre une mémoire et une unité de traitement ne soient pas modifiées soit lors de leur transfert sur les bus de coituttunication, soit lors de leur stockage temporaire entre leur mémoire source et l'unité de traitement. De telles modifications peuvent être accidentelles ou volontaires. Une modification volontaire provient, par exemple, d'une attaque dite par injection de faute qui consiste à introduire une perturbation dans le fonctionnement du circuit électronique (par exemple en intervenant sur son alimentation) de façon à modifier les états des données sur les bus de transfert ou dans B8106 - 06-RO-595
2 les mémoires. De telles injections de faute peuvent, par exemple, modifier le déroulement d'un programme, modifier des données accédées par ce programme, etc. et peuvent conduire à, par exemple, accepter une authentification erronée, introduire un programme parasite (virus), pirater une clé ou un algorithme de cryptographie, etc. Pour contrer de telles attaques, on connaît des solutions matérielles consistant à détecter physiquement la perturbation d'origine (lumineuse, thermique, en courant d'alimen- tation, etc.), ou à procéder à des calculs redondants. Ces solutions matérielles sont coûteuses en surface du circuit intégré. On connaît également des solutions logicielles qui consistent, par exemple, à vérifier que le programme est bien passé par certaines étapes, à lire plusieurs fois successivement des données et les comparer les unes aux autres. Toutes ces solutions ont un coût en performance et notamment en vitesse d'exécution du programme. Une modification accidentelle du déroulement d'un pro-gramme peut provenir d'un environnement bruité (par exemple, un microcontrôleur dans un milieu industriel ou dans un véhicule) et se traduire par des dysfonctionnements non souhaitables. Résumé de l'invention La présente invention vise à pallier tout ou partie des inconvénients des solutions connues de contrôle d'intégrité de données lues dans un circuit externe à une unité de traitement, qu'il soit ou non intégré avec cette unité. Un objet vise plus particulièrement une solution applicable à une mémoire intégrée dans le même circuit que l'unité de traitement.
Un autre objet vise plus particulièrement une solution efficace contre des attaques par injection de faute. Un autre objet est de ne pas dégrader les performances du circuit en raison de la vérification effectuée. Un autre objet est une solution transparente pour le 35 programme s'exécutant sur l'unité de traitement.
B8106 - 06-RO-595
3 Pour atteindre tout ou partie de ces objets ainsi que d'autres, il est prévu un procédé de vérification de données transférées entre un circuit et une unité de traitement, dans lequel : les données provenant du circuit transitent par un premier élément de mémorisation temporaire ayant une taille multiple de la taille de données susceptibles d'être présentées ensuite sur un bus de l'unité de traitement ; une adresse fournie par l'unité de traitement à desti-10 nation du circuit est stockée temporairement dans un deuxième élément ; et le contenu du premier élément est comparé avec une donnée courante provenant du circuit, au moins lorsqu'elle correspond à une adresse d'une donnée déjà présente dans ce premier élé- 15 ment. Selon un mode de mise en oeuvre de la présente invention, toutes les données présentées sur le bus de l'unité de traitement et contenues dans le premier élément sont comparées à la donnée courante extraite de l'élément périphérique à partir 20 de l'adresse stockée dans le deuxième élément. Selon un mode de mise en oeuvre de la présente invention, lorsqu'une adresse courante est présentée par l'unité de traitement, elle est comparée avec l'adresse contenue dans le deuxième élément et, en cas d'identité entre les deux adresses, 25 la donnée contenue dans le premier élément est fournie au bus de l'unité de traitement. Selon un mode de mise en oeuvre de la présente invention, en cas d'absence d'identité entre l'adresse fournie par l'unité de traitement et celle contenue dans le deuxième 30 élément, l'adresse courante est stockée dans le deuxième élément et le contenu du premier élément est remplacé par la donnée fournie par le circuit d'après l'adresse courante, en parallèle à la fourniture d'une partie de cette donnée à l'unité de traitement.
B8106 - 06-RO-595
4 Il est également prévu un procédé de détection d'une injection de faute dans un circuit électronique, dans lequel des données transférées entre une mémoire et une unité de traitement du circuit sont vérifiées par la mise en oeuvre du procédé de vérification, une absence d'identité entre le contenu du premier élément et la donnée courante déclenchant un traitement d'exception. Il est également prévu un circuit électronique incluant au moins une unité de traitement, et comportant un circuit d'interface entre des bus d'adresses et de données de l'unité de traitement et des bus d'adresses et de données destinés à au moins un circuit périphérique à cette unité, ledit circuit d'interface comportant : au moins un premier élément de mémorisation temporaire 15 ayant une taille multiple à celle de données transitant sur le bus de données de l'unité de traitement ; un deuxième élément de mémorisation temporaire de stockage d'une adresse fournie par l'unité de traitement à destination du circuit périphérique ; et 20 des moyens pour la mise en oeuvre du procédé de vérification de données transférées entre le circuit périphérique et l'unité de traitement. Selon un mode de réalisation de la présente invention, le circuit périphérique est une mémoire. 25 Brève description des dessins Ces objets, caractéristiques et avantages, ainsi que d'autres seront exposés en détail dans la description suivante de modes de réalisation particuliers faite à titre non-limitatif en relation avec les figures jointes parmi lesquelles : 30 la figure 1 représente une carte à puce du type auquel s'applique à titre d'exemple la présente invention ; la figure 2 est un schéma-bloc d'un exemple d'architecture de circuit électronique du type auquel s'applique à titre d'exemple la présente invention ; B8106 - 06-RO-595
la figure 3 est un schéma-bloc fonctionnel d'un mode de réalisation d'une interface entre une unité de traitement et une mémoire ; et la figure 4 est un organigramme illustrant un mode de 5 mise en oeuvre d'un procédé de vérification d'intégrité des données lues. De mêmes éléments ont été désignés par de mêmes références aux différentes figures. Description détaillée Par souci de clarté, seuls les étapes et éléments qui sont utiles à la compréhension de l'invention ont été représentés et seront décrits. En particulier, les fonctions principales des unités de traitement et des programmes traités par ces unités n'ont pas été exposées, l'invention étant compatible avec tout circuit électronique pourvu d'une unité de traitement. De même, la nature des données vérifiées n'a pas été détaillée, l'invention étant là encore compatible avec toute donnée, qu'il s'agisse, d'instructions (codes opératoires, opérandes ou arguments) ou de variables. En outre l'invention sera plus particu-fièrement décrite en relation avec un exemple d'application à la protection de données contre d'éventuelles attaques par injection de fautes dans un circuit intégrant l'unité de traitement et les mémoires dans lesquelles sont lues les données, mais elle s'applique plus généralement à tout dysfonctionnement accidentel.
En particulier, pour un fonctionnement d'un microcontrôleur dans un environnement bruité, l'invention trouve également un intérêt si les mémoires sont externes au circuit intégrant l'unité de traitement. La figure 1 représente de façon très schématique, une carte à puce 1 du type à laquelle s'applique à titre d'exemple la présente invention. Une telle carte est par exemple consti- tuée d'un support 2 en matière plastique dans ou sur lequel est rapportée une puce 10 de circuit électronique susceptible de communiquer avec l'extérieur au moyen de contacts 3 ou au moins d'éléments (non représentés) d'émission/réception sans contact.
B8106 - 06-RO-595
6 Le circuit 10 de la carte contient une unité de traitement capable d'exécuter des programmes stockés dans des mémoires généralement contenues dans le circuit 10 ou dans d'autres circuits portés par la carte.
La figure 2 est un schéma-bloc d'un mode de réalisation d'un circuit électronique 10. Ce circuit comporte une unité centrale de traitement 11 (CPU) capable d'exécuter des programmes contenus dans une ou plusieurs mémoires. Dans cet exemple, le circuit 10 comporte une mémoire non volatile non reprogrammable 12 (ROM), une mémoire non volatile reprogrammable 13 (EEPROM) et une mémoire vive 14 (RAM). Un ou plusieurs bus 15 de données, d'adresses et de commandes servent de support de communication entre les différents constituants du circuit 10 et avec une interface 16 (I/O) d'entrée/sortie pour communication avec ou sans contact avec l'extérieur. Le plus souvent, le circuit 10 comporte d'autres fonctions (bloc 17, FCT) dépendant de l'application. Il s'agit, par exemple, de cellules de calcul cryptographique dédiées pour mettre en oeuvre des algorithmes de chiffrement et de déchiffrement.
Dans le mode de réalisation représenté en figure 2, le circuit 10 comporte en outre un circuit 20 (CHECK) d'interface entre l'unité centrale et les mémoires pour vérifier l'absence de modification des données entre plusieurs lectures dans la mémoire. Dans l'exemple représenté, le circuit 20 est intercalé entre le bus 15 et l'unité 11 de sorte qu'il vérifie les données lues dans toutes les mémoires. En variante ce traitement peut ne concerner qu'une partie seulement des mémoires. La figure 3 est un schéma-bloc fonctionnel d'un mode de réalisation d'une interface 20 de contrôle des données trans- férées entre une mémoire 21 (MEM) et l'unité de traitement 11 (CPU). La mémoire 21 est par exemple l'une des mémoires 12, 13 ou 14 du circuit 10 de la figure 2. Plus généralement, la mémoire 21 peut être constituée par n'importe quel circuit de mémorisation de données, intégré ou non avec l'unité de traitement (par exemple, une mémoire tampon d'un circuit périphérique B8106 - 06-RO-595
7 intégré à l'unité de traitement, une mémoire de masse externe au circuit intégrant l'unité de traitement, etc.). Le circuit 20 comporte un élément de mémorisation 22 (ADD BUFF) de stockage temporaire des adresses fournies par l'unité de traitement 11. L'élément 22 prélève, par exemple, sous commande d'un bloc 221 de commutateurs, une adresse sur un bus d'adresses 26 de l'unité de traitement 11. Un sélecteur 222 est intercalé entre ce bus 26 et une entrée 211 de bus d'adresses 151 de la mémoire 21. Le circuit 20 comporte égale- ment un élément 23 (DATA BUFF) de stockage temporaire des données extraites de la mémoire 21. Cet élément 23 prélève, par exemple sous commande d'un bloc 231 de commutateurs, les données présentées en sortie 212 de bus de données 152 de la mémoire 21. En variante aux commutateurs 221 et 231, la même fonction de chargement sur commande des adresses et données dans les éléments respectifs 22 et 23 (par exemple des registres) peut être obtenue en masquant ou pas les fronts d'horloge qui commandent la copie des bits dans des bascules formant les éléments 22 et 23.
Selon ce mode de réalisation, l'élément 23 a une taille correspondant à la taille des données dans la mémoire et au double de la taille des données exploitées par l'unité de traitement 11. En d'autres termes, la granularité de lecture de la mémoire 21 (la taille de ses mots) est deux fois plus grande que la taille du bus de données 27 de l'unité de traitement 11. Par exemple, l'élément 23 est un registre 16 bits pour une unité de traitement 8 bits ou un registre 32 bits pour une unité 16 bits, etc. En conséquence, le bus de données 152 entre la mémoire 21 et le circuit 20 est double par rapport au bus de données 27 entre l'unité de traitement 11 et le circuit 20. Un premier sélecteur 232 reçoit le bus 152 et sélectionne une moitié des données. Un deuxième sélecteur 233 reçoit la sortie du sélecteur 232 et la sortie d'un troisième sélecteur 234 séparant le contenu de l'élément 23 en deux. Le sélecteur 233 fournit un mot de données (un demi-mot mémoire) sur le bus 27.
B8106 - 06-RO-595
8 De préférence, les éléments 22 et 23 sont physiquement placés le plus près possible des accès 111 et 112 de l'unité 21 aux bus 26 et 27. Le circuit 20 comporte en outre deux comparateurs 24 et 25 (COMP), respectivement de l'adresse fournie par l'unité de traitement par rapport à l'adresse contenue dans l'élément 22, et de la donnée présente sur le bus 152 par rapport à celle contenue dans l'élément 23. Une machine d'états 28 (SM) commande les sélecteurs 222, 232, 233 et 234 en fonction du résultat fourni par le comparateur 24, de même que les blocs 221, 231, donc l'écriture dans les registres 22 et 23. Le comparateur 25 fournit un résultat à destination, par exemple, de l'unité 11 ou d'un autre élément du système pour lui permettre de prendre toute action appropriée en cas de détection d'une modification des données. Fonctionnellement, la vérification des données par le comparateur 25 est effectuée suite à une lecture dans l'élément 23 en comparant d'un seul coup tout le contenu de l'élément 23 à celui présent sur le bus 152.
On tire profit du fait que, dans la plupart des cas, les mots lus en un seul cycle dans les mémoires sont de taille supérieure aux mots susceptibles d'être introduits par cycle dans l'unité de traitement. Cela permet notamment d'effectuer la vérification des données en arrière-plan dans l'interface mémoire 20. On tire également profit du fait que, dans la plupart des cas, le chargement des données (programmes, constantes, variables, etc.) entre une mémoire et une unité de traitement s'effectue sur des adresses consécutives. Par conséquent, la deuxième partie de la donnée vérifiée en arrière-plan contient dans la plupart des cas, en deuxième partie, celle que demande effectivement l'unité de traitement au cycle suivant. La figure 4 illustre un mode de mise en oeuvre du procédé de vérification sous la forme d'un organigramme. Cet B8106 - 06-RO-595
9 organigramme correspond au traitement effectué par le circuit 20 de la figure 3. Les registres 22 et 23 sont initialisés (bloc 31, INIT), par exemple, lors d'une activation du circuit 20, ou lors d'une réinitialisation de l'unité de traitement 11. L'initialisation consiste à vider (adresse 0) le registre d'adresse 22 ou à y stocker une adresse arbitraire, et à placer, dans le registre de donnée 23, la donnée contenue dans la mémoire à l'adresse portée par le registre 22.
Par la suite, à chaque fois que l'unité de traitement appelle (bloc 32, CADD) une donnée dans la mémoire 21 par fourniture d'une adresse sur son bus 111, on met en oeuvre le processus de vérification ci-après. On commence (bloc 33, CADD = ADD BUFF ?) par comparer le contenu du registre d'adresse 22 avec l'adresse courante CADD fournie par l'unité de traitement 11. En cas d'identité entre les deux adresses (sortie Y du bloc 33), cela signifie que la donnée correspondante est déjà présente dans le registre de donnée 23. Par exemple, c'est le cas lorsqu'il s'agit du deuxième octet appelé d'un mot de 16 bits lu dans la mémoire alors que l'étape précédente effectuée par l'unité de traitement consistait à lire le premier octet de ce mot de 16 bits. L'octet correspondant P(DATA BUFF) du registre 23 est alors fourni (bloc 34) sur le bus 27 à l'unité de traitement en tant que données DATA. Dans le même cycle, le contenu du registre de donnée 23 est comparé avec la donnée courante présentée par la mémoire 21 sur le bus 152 (bloc 35, DATA BUFF = MEM(ADD BUFF) ?) suite à l'adresse fournie par le registre d'adresse 22. Cette campa- raison permet de vérifier que la donnée qui a été fournie à l'unité de traitement 11 et qui était déjà présente dans le registre 23 lors d'un cycle de lecture précédent n'a pas été modifiée par rapport au cycle courant. Il s'agit donc bien d'une vérification d'intégrité de la donnée extraite de la mémoire 21 et d'une vérification d'absence de perturbation par injection de B8106 - 06-RO-595
10 faute. En cas d'incohérence entre les deux données (sortie N du bloc 35), cela déclenche un traitement d'exception FAIL. Un tel traitement consiste, par exemple, en un blocage du circuit électronique 10 ou en toutes autres contremesures adaptées à une injection de faute. En cas d'intégrité validée de la donnée (sortie Y du bloc 35), le processus se poursuit normalement et, du point de vue de l'interface 20, cela signifie se remettre en attente d'une nouvelle adresse CADD (bloc 32) appelée par l'unité de traitement 11.
Dans le cas où l'adresse courante n'est pas identique à celle contenue dans le registre 22 (sortie N du bloc 33), cela signifie qu'il faut recharger des données dans le registre 23. Le contenu du registre d'adresse 22 est alors remplacé par l'adresse courante CADD fournie par l'unité de traitement (bloc 36, ADD BUFF = CADD). Puis, le contenu du registre de donnée 23 est chargé par la donnée courante fournie par la mémoire 21 (DATA BUFF = CDATA). En parallèle, l'interface mémoire fournit à l'unité de traitement 11 un des deux mots extraits de la mémoire 21 (bloc 38, DATA = P (CDATA)) .
Pour la mise en oeuvre des modes de réalisation ci-dessus, on utilise un élément de mémorisation temporaire 23 dont la taille correspond à deux fois la taille du bus de données de l'unité de traitement concernée. Tout autre facteur peut être prévu.
Un avantage est que le fonctionnement de l'interface est transparent pour le programme exécuté par l'unité 11 et ne prend pas de temps sur son exécution. Un autre avantage est que le mécanisme décrit est particulièrement efficace contre les attaques par injection de 30 faute. Un autre avantage est que le coût en matériel de la mise en oeuvre n'est que de quelques éléments logiques supplémentaires dans l'interface mémoire. Le fait que la donnée soit fournie à l'unité de 35 traitement malgré la vérification (blocs 34 et 38 en parallèle B8106 - 06-RO-595
11 avec la vérification 35) n'est en pratique pas gênant. En effet, même si l'erreur n'est détectée que quelques cycles après que la donnée ait été utilisée par l'unité de traitement, l'unité n'aura en pratique pas eue le temps de mettre en danger la sécurité du système. Des modes de réalisation particuliers de la présente invention ont été décrits. Diverses variantes et modifications apparaîtront à l'homme de l'art. En particulier, la mise en oeuvre pratique de l'invention est à la portée de l'homme du métier à partir des indications fonctionnelles données ci-dessus, notamment pour ce qui est de la synchronisation des échanges entre l'unité de traitement 11 et l'interface 20 et de l'interprétation, par l'unité de traitement 11, des comparaisons effectuées.
En outre, bien que l'invention ait été décrite en relation avec une mémoire intégrée au circuit électronique, elle s'applique plus généralement à une vérification de données présentées en entrée d'une unité de traitement, que ces données proviennent d'une mémoire ou de tout autre circuit (par exemple tout périphérique) dans la mesure où ces données sont alors, même dans ce périphérique, généralement contenus dans une mémoire. Par ailleurs, les adresses fournies par l'unité 11 pourront subir diverses conversions (par exemple, d'adresse virtuelle en adresse physique) sans que cela ne modifie le fonctionnement, pourvu que les deux adresses comparées (comparateur 24 ou bloc 33) soient prises toutes les deux soit avant soit après conversion. De même, les données pourront subir divers traitements entre la mémoire 21 et l'unité 11 (par exemple, un déchiffrement) pourvu que les deux données comparées (comparateur 25 ou bloc 35) soient cohérentes entre elles.

Claims (7)

REVENDICATIONS
1. Procédé de vérification de données transférées entre un circuit (21) et une unité de traitement (11), caractérisé en ce que : les données provenant du circuit transitent par un premier élément de mémorisation temporaire (23) ayant une taille multiple de la taille de données susceptibles d'être présentées ensuite sur un bus (27) de l'unité de traitement ; une adresse fournie par l'unité de traitement (11) à destination du circuit est stockée temporairement dans un 10 deuxième élément (22) ; et le contenu du premier élément est comparé avec une donnée courante (CDATA) provenant du circuit, au moins lorsqu'elle correspond à une adresse d'une donnée déjà présente dans ce premier élément. 15
2. Procédé selon la revendication 1, dans lequel toutes les données présentées sur le bus (27) de l'unité de traitement (11) et contenues dans le premier élément (23) sont comparées à la donnée courante (CDATA) extraite de l'élément périphérique à partir de l'adresse stockée dans le deuxième 20 élément.
3. Procédé selon la revendication 1 ou 2, dans lequel lorsqu'une adresse courante (ADD) est présentée par l'unité de traitement (11), elle est comparée avec l'adresse contenue dans le deuxième élément (22) et, en cas d'identité entre les deux 25 adresses, la donnée contenue dans le premier élément (23) est fournie au bus (27) de l'unité de traitement.
4. Procédé selon la revendication 3, dans lequel en cas d'absence d'identité entre l'adresse fournie par l'unité de traitement (11) et celle contenue dans le deuxième élément (22), 30 l'adresse courante est stockée dans le deuxième élément et le contenu du premier élément (23) est remplacé par la donnée fournie par le circuit (21) d'après l'adresse courante, en parallèle à la fourniture d'une partie de cette donnée à l'unité de traitement.B8106 - 06-RO-595 13
5. Procédé de détection d'une injection de faute dans un circuit électronique (10), caractérisé en ce que des données transférées entre une mémoire (21) et une unité de traitement (11) du circuit sont vérifiées par la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 4, une absence d'identité entre le contenu du premier élément (23) et la donnée courante (CDATA) déclenchant un traitement d'exception.
6. Circuit électronique (10) incluant au moins une unité de traitement (11), caractérisé en ce qu'il comporte un circuit (20) d'interface entre des bus d'adresses (26) et de données (27) de l'unité de traitement et des bus d'adresses (151) et de données (152) destinés à au moins un circuit (21) périphérique à cette unité, ledit circuit d'interface comportant : au moins un premier élément de mémorisation temporaire (23) ayant une taille multiple à celle de données transitant sur le bus de données de l'unité de traitement ; un deuxième élément de mémorisation temporaire (22) de stockage d'une adresse fournie par l'unité de traitement à 20 destination du circuit périphérique ; et des moyens pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 4.
7. Circuit selon la revendication 6, dans lequel le circuit périphérique (21) est une mémoire (12, 13, 14).
FR0759136A 2007-11-19 2007-11-19 Verification de donnees lues en memoire Expired - Fee Related FR2923923B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0759136A FR2923923B1 (fr) 2007-11-19 2007-11-19 Verification de donnees lues en memoire
US12/743,684 US8775697B2 (en) 2007-11-19 2008-10-18 Verification of data read in memory
PCT/FR2008/052073 WO2009071791A2 (fr) 2007-11-19 2008-11-18 Verification de donnees lues en memoire
EP08857341A EP2212824A2 (fr) 2007-11-19 2008-11-18 Verification de donnees lues en memoire

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0759136A FR2923923B1 (fr) 2007-11-19 2007-11-19 Verification de donnees lues en memoire

Publications (2)

Publication Number Publication Date
FR2923923A1 true FR2923923A1 (fr) 2009-05-22
FR2923923B1 FR2923923B1 (fr) 2009-12-04

Family

ID=39402726

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0759136A Expired - Fee Related FR2923923B1 (fr) 2007-11-19 2007-11-19 Verification de donnees lues en memoire

Country Status (4)

Country Link
US (1) US8775697B2 (fr)
EP (1) EP2212824A2 (fr)
FR (1) FR2923923B1 (fr)
WO (1) WO2009071791A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2989504A1 (fr) * 2012-04-12 2013-10-18 St Microelectronics Rousset Registre protege contre des attaques par injection de fautes

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215471B2 (en) 2010-11-12 2015-12-15 Microsoft Technology Licensing, Llc Bitstream manipulation and verification of encoded digital media data
US9262419B2 (en) * 2013-04-05 2016-02-16 Microsoft Technology Licensing, Llc Syntax-aware manipulation of media files in a container format
KR20160082283A (ko) * 2014-12-29 2016-07-08 삼성전자주식회사 방송 수신 장치 및 그의 제어 방법
CN108073805A (zh) * 2016-11-15 2018-05-25 华为技术有限公司 一种数据读取方法和存储器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2843466A1 (fr) * 2002-04-29 2004-02-13 Samsung Electronics Co Ltd Procede pour empecher la falsification d'un systeme de traitement de donnees, et ce systeme
EP1712976A1 (fr) * 2005-04-11 2006-10-18 St Microelectronics S.A. Protection de données d'une mémoire associée à un microprocesseur

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6259639B1 (en) * 2000-02-16 2001-07-10 Mitsubishi Denki Kabushiki Kaisha Semiconductor integrated circuit device capable of repairing defective parts in a large-scale memory
TW564991U (en) * 2003-04-25 2003-12-01 Sunplus Technology Co Ltd Power-saving static memory control circuit
US20060227795A1 (en) * 2005-04-07 2006-10-12 Amit Bande Optimized method of reading data packets communicated over a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2843466A1 (fr) * 2002-04-29 2004-02-13 Samsung Electronics Co Ltd Procede pour empecher la falsification d'un systeme de traitement de donnees, et ce systeme
EP1712976A1 (fr) * 2005-04-11 2006-10-18 St Microelectronics S.A. Protection de données d'une mémoire associée à un microprocesseur

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HAGAI BAR-EL ET AL: "The Sorcerer's Apprentice Guide to Fault Attacks", INTERNET CITATION, XP002329915, Retrieved from the Internet <URL:http://web.archive.org/web/20041016071838/eprint.iacr.org/2004/100> [retrieved on 20050527] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2989504A1 (fr) * 2012-04-12 2013-10-18 St Microelectronics Rousset Registre protege contre des attaques par injection de fautes
US9021316B2 (en) 2012-04-12 2015-04-28 Stmicroelectronics (Rousset) Sas Register protected against fault attacks

Also Published As

Publication number Publication date
WO2009071791A3 (fr) 2009-09-11
FR2923923B1 (fr) 2009-12-04
US20100325320A1 (en) 2010-12-23
EP2212824A2 (fr) 2010-08-04
US8775697B2 (en) 2014-07-08
WO2009071791A2 (fr) 2009-06-11

Similar Documents

Publication Publication Date Title
EP1619589B1 (fr) Procédé de programmation d&#39;un contrôleur de DMA dans un système sur puce et système sur puce associé
FR2829331A1 (fr) Procede de securisation d&#39;une quantite secrete
WO1995016246A1 (fr) Carte a memoire et procede de fonctionnement
FR2923923A1 (fr) Verification de donnees lues en memoire
EP1983436B1 (fr) Contrôle d&#39;intégrité d&#39;une mémoire externe à un processeur
FR2989504A1 (fr) Registre protege contre des attaques par injection de fautes
EP1832974A1 (fr) Protection EMA d&#39;un calcul par un circuit électronique
EP1983429A1 (fr) Implémentation de programmes correctifs par une unité de traitement
EP1489517B1 (fr) Protection d&#39;un programme en attente d&#39;exécution dans une mémoire utilisée par un microprocesseur
EP3283968B1 (fr) Procédé de partage d&#39;une mémoire entre au moins deux entités fonctionnelles
WO2007010009A2 (fr) Integrite materielle permanente des donnees
EP1980968B1 (fr) Protection de l&#39;exécution d&#39;un programme
FR2867929A1 (fr) Procede d&#39;authentification dynamique de programmes par un objet portable electronique
EP1770524A2 (fr) Détection d&#39;erreur de séquencement dans l&#39;exécution d&#39;un programme
EP1818846B1 (fr) Vérification d&#39;intégrité de programmes ou de séquencement d&#39;une machine d&#39;états
FR2963455A1 (fr) Protection de cles secretes
EP4057168B1 (fr) Procédé d exécution d&#39;un programme d ordinateur par un appareil électronique
EP4057169B1 (fr) Procédé d&#39;exécution d&#39;un code binaire d&#39;un programme d&#39;ordinateur par un microprocesseur
FR3137988A1 (fr) Procédé et circuit pour la vérification de l’intégrité d’un logiciel
FR2914448A1 (fr) Systeme et procede pour la protection d&#39;un environnement informatique d&#39;execution securise.
FR2884330A1 (fr) Protection de donnees contenues dans un circuit integre
FR3010561A1 (fr) Procede de protection de l’integrite de donnees a l’aide d’un nombre idempotent
FR3105484A1 (fr) Méthode de vérification dynamique de l’intégrité d’un code machine
WO2008096076A2 (fr) Systemes electroniques securises, procedes de securisation et utilisations de tels systemes
FR2898704A1 (fr) Protection d&#39;un programme contre un deroutement

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150731