FR2933791A1 - Procede de verification de l'integralite d'une memoire eeprom - Google Patents
Procede de verification de l'integralite d'une memoire eeprom Download PDFInfo
- Publication number
- FR2933791A1 FR2933791A1 FR0803875A FR0803875A FR2933791A1 FR 2933791 A1 FR2933791 A1 FR 2933791A1 FR 0803875 A FR0803875 A FR 0803875A FR 0803875 A FR0803875 A FR 0803875A FR 2933791 A1 FR2933791 A1 FR 2933791A1
- Authority
- FR
- France
- Prior art keywords
- memory
- integrity
- groups
- verification
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000015654 memory Effects 0.000 title claims description 125
- 230000006870 function Effects 0.000 claims description 40
- 241001225774 Moira Species 0.000 claims 1
- 238000013500 data storage Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 210000004243 sweat Anatomy 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/34—Determination of programming status, e.g. threshold voltage, overprogramming or underprogramming, retention
- G11C16/3436—Arrangements for verifying correct programming or erasure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Read Only Memory (AREA)
Abstract
Description
Claims (14)
- REVENDICATIONS1. Procédé de vérification de l'intégrité d'une mémoire EEPROM d'un système embarqué, dans laquelle sont stockées des données, caractérisé en ce qu'il comporte les étapes suivantes selon lesquelles : la mémoire est divisée en une pluralité de groupes d'adresses physiques de la mémoire ; on effectue un cycle d'une pluralité de points de vérification, chaque point de vérification comprenant une étape de sélection d'un groupe puis une étape de vérification de l'intégrité du groupe sélectionné, selon lequel : chaque groupe de la pluralité de groupes est sélectionné selon une fonction de sélection des groupes, cette fonction de sélection garantissant que tous les groupes soient sélectionnés au bout d'un cycle de vérifications ; puis pour chaque groupe sélectionné, on vérifie l'intégrité dudit groupe contre une valeur de contrôle, les points de vérification étant étalés dans le temps, de sorte qu'il s'écoule, entre lesdits points, des intervalles de temps au cours desquels le système est susceptible d'exécuter des actions diverses, l'intégrité de la mémoire étant déduite de la vérification de tous les groupes, à l'issue d'un cycle de vérifications.
- 2. Procédé selon la revendication 1, caractérisé en ce que l'intégralité de la mémoire est divisée en une pluralité de groupes de sorte que toute la mémoire soit vérifiée à l'issue d'un cycle de vérifications.
- 3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que les étapes de sélection des groupespuis de vérification de l'intégrité desdits groupes sont menées à des temps donnés dans lesquels la mémoire n'est pas ou peu accédée pour une écriture de données.
- 4. Procédé selon la revendication 3, caractérisé en ce que les étapes de sélection des groupes puis de vérification de l'intégrité des données desdits groupes sont menées lors de l'initialisation et/ou de la personnalisation des systèmes embarqués.
- 5. Procédé selon l'une des revendications précédentes, caractérisé en ce que la mémoire EEPROM est une mémoire Flash.
- 6. Procédé selon l'une des revendications précédentes, caractérisé en ce que la fonction de sélection utilise un élément extérieur à la mémoire.
- 7. Procédé selon la revendication 6, caractérisé en ce que l'élément extérieur à la mémoire est une horloge, un générateur de nombres aléatoires ou un compteur monotone.
- 8. Procédé selon l'une des revendications précédentes, caractérisé en ce que la fonction de sélection dépend de la valeur d'un indicateur de groupe stocké intrinsèquement à la mémoire.
- 9. Procédé selon l'une des revendications précédentes, caractérisé en ce que la fonction de sélection des groupes est choisie de manière que l'ordre dans lequel les groupes sont vérifiés ne soit pas prévisible.
- 10. Procédé selon l'une des revendications précédentes, caractérisé en ce que le nombre total de groupes est choisi en fonction des objectifs de sécurité à atteindre et en fonction de l'architecture de la mémoire.
- 11. Procédé selon l'une des revendications précédentes, caractérisé en ce que un au moiras des intervalles de temps est non nul, et en ce que, dans cet intervalle de temps non nul, le système exécute ou a la possibilité d'exécuter des commandes qui ne concernent pas la vérification de l'intégrité de la mémoire.
- 12. Procédé selon l'une précédentes, caractérisé en ce sélection est définie de manière vérification des groupes dont les plus fréquemment soit supérieure à des revendications que la fonction de que la probabilité de données sont modifiées celle des groupes dont les données sont modifiées moins fréquemment.
- 13. Procédé selon l'une des revendications précédentes, caractérisé en ce que les valeurs de contrôle sont stockées dans la mémoire ou extérieurement à celle-ci.
- 14. Système embarqué comprenant une mémoire EEPROM dans laquelle sont stockées des données, caractérisé en ce que la mémoire est d'adresses physiques système comporte une garantissant que tous bout d'un cycle d'une divisée en une pluralité de groupes de la mémoire, en ce que ledit fonction de sélection des groupes les groupes soient sélectionnés au pluralité de points de vérification étalés dans le lesdits points, temps de sorte qu'il s'écoule, des intervalles de temps au entre coursdesquels le système est susceptible d'exécuter des actions diverses, chaque point de vérification comprenant une étape de sélection d'un groupe puis une étape de vérification de l'intégrité du groupe sélectionné, et en ce qu'il comporte en outre des moyens pour vérifier l'intégrité d'un groupe sélectionné contre une valeur de contrôle, l'intégrité de la mémoire étant déduite de la vérification de l'intégrité de tous les groupes, à l'issue du cycle.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0803875A FR2933791B1 (fr) | 2008-07-08 | 2008-07-08 | Procede de verification de l'integralite d'une memoire eeprom |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0803875A FR2933791B1 (fr) | 2008-07-08 | 2008-07-08 | Procede de verification de l'integralite d'une memoire eeprom |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2933791A1 true FR2933791A1 (fr) | 2010-01-15 |
FR2933791B1 FR2933791B1 (fr) | 2010-09-24 |
Family
ID=40298733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0803875A Active FR2933791B1 (fr) | 2008-07-08 | 2008-07-08 | Procede de verification de l'integralite d'une memoire eeprom |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2933791B1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9477549B2 (en) | 2014-09-15 | 2016-10-25 | Sandisk Technologies Llc | Methods, systems, and computer readable media for address and data integrity checking in flash memory operations |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030023856A1 (en) * | 2001-06-13 | 2003-01-30 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US20030055552A1 (en) * | 2001-09-14 | 2003-03-20 | Mark Akins | Tamper detection for vehicle controller |
GB2419979A (en) * | 2004-11-04 | 2006-05-10 | Sigmatel Inc | System and method for reading non-volatile computer memory |
EP1912148A1 (fr) * | 2006-10-09 | 2008-04-16 | Axalto S.A. | Protection contre une attaque par canal latéral avec contrôle d'intégrité |
-
2008
- 2008-07-08 FR FR0803875A patent/FR2933791B1/fr active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030023856A1 (en) * | 2001-06-13 | 2003-01-30 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US20030055552A1 (en) * | 2001-09-14 | 2003-03-20 | Mark Akins | Tamper detection for vehicle controller |
GB2419979A (en) * | 2004-11-04 | 2006-05-10 | Sigmatel Inc | System and method for reading non-volatile computer memory |
EP1912148A1 (fr) * | 2006-10-09 | 2008-04-16 | Axalto S.A. | Protection contre une attaque par canal latéral avec contrôle d'intégrité |
Non-Patent Citations (1)
Title |
---|
DAVE DOPSON: "A System for Software Memory Integrity Checking", September 2005 (2005-09-01), XP002513750, Retrieved from the Internet <URL:http://pdos.csail.mit.edu/papers/softecc:ddopson-meng/softecc_ddopson-meng.pdf> [retrieved on 20090205] * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9477549B2 (en) | 2014-09-15 | 2016-10-25 | Sandisk Technologies Llc | Methods, systems, and computer readable media for address and data integrity checking in flash memory operations |
Also Published As
Publication number | Publication date |
---|---|
FR2933791B1 (fr) | 2010-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2178016B1 (fr) | Procédé de fonctionnement d'un équipement embarqué, équipement associé et aéronef comprenant un tel équipement | |
EP1616242B1 (fr) | Procede et dispositif pour controler l'acces a un periferique | |
EP1605333B1 (fr) | Contrôle de l'exécution d'un programme | |
EP1483673A1 (fr) | Methode de stockage de blocs de donnees dans une memoire | |
EP1734536A1 (fr) | Mémoire protégée contre des attaques par injection d'erreur dans des signaux de sélection de cellules mémoire | |
EP2724237B1 (fr) | Procédé de gestion de l'endurance de mémoires non volatiles | |
EP3382588B1 (fr) | Procédé de protection d'un dispositif électronique contre des attaques par injection de faute pendant l'exécution d'un programme | |
EP1880387B1 (fr) | Dispositif de protection d'une memoire contre les attaques par injection d'erreur | |
FR2933791A1 (fr) | Procede de verification de l'integralite d'une memoire eeprom | |
FR2816731A1 (fr) | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce | |
EP2860660A1 (fr) | Système et méthode de chargement sécurisé de données dans une mémoire cache associée à un processeur sécurisé | |
EP1436792B1 (fr) | Protocole d'authentification a verification d'integrite de memoire | |
WO2009040204A1 (fr) | Procede de generation de masques dans un objet communiquant et objet communiquant correspondant | |
EP1770524A2 (fr) | Détection d'erreur de séquencement dans l'exécution d'un programme | |
EP2252978B1 (fr) | Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant | |
WO2008096076A2 (fr) | Systemes electroniques securises, procedes de securisation et utilisations de tels systemes | |
EP2383746B1 (fr) | Procédé d'écriture et de lecture dans une mémoire d'atomicité | |
EP1547005B9 (fr) | Carte à microcircuit dont les performances peuvent être modifiées après personnalisation | |
EP3360034A1 (fr) | Procédé et système de sauvegarde répartie dynamique | |
EP4307143A1 (fr) | Procede et circuit pour la verification de l'integrite d'un logiciel | |
FR3122753A1 (fr) | Procédé d'exécution d'un code binaire par un microprocesseur | |
EP1650766B1 (fr) | Procédé de gestion pour l'effacement d'une mémoire de type flash, et compteur électrique comprenant une mémoire de type flash | |
FR2856815A1 (fr) | Procede d'authentification de donnees contenues dans un objet a memoire | |
WO2002041235A2 (fr) | Procede de verification avant activation d'un programme charge dans une carte a puce | |
EP1763029A2 (fr) | Protection d'un contenu numérique sur un support physique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property |
Owner name: TRUSTED LOGIC MOBILITY, FR Effective date: 20120524 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
CA | Change of address |
Effective date: 20200217 |
|
CD | Change of name or company name |
Owner name: TRUSTONIC, FR Effective date: 20200217 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
PLFP | Fee payment |
Year of fee payment: 17 |