FR3011657A1 - Procede mis en œuvre par un processeur et entite electronique associee - Google Patents
Procede mis en œuvre par un processeur et entite electronique associee Download PDFInfo
- Publication number
- FR3011657A1 FR3011657A1 FR1359805A FR1359805A FR3011657A1 FR 3011657 A1 FR3011657 A1 FR 3011657A1 FR 1359805 A FR1359805 A FR 1359805A FR 1359805 A FR1359805 A FR 1359805A FR 3011657 A1 FR3011657 A1 FR 3011657A1
- Authority
- FR
- France
- Prior art keywords
- writing
- bytes
- byte
- processor
- electronic entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000015654 memory Effects 0.000 claims abstract description 59
- 238000001514 detection method Methods 0.000 claims abstract description 15
- 238000005259 measurement Methods 0.000 claims description 4
- 238000002360 preparation method Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013021 overheating Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (13)
- REVENDICATIONS1. Procédé mis en oeuvre par un processeur (110) équipant une entité électronique (105), caractérisé en ce qu'une étape d'écriture, dans une première zone mémoire d'une mémoire physique (130) de l'entité électronique (110), d'une pluralité d'octets comprend les étapes suivantes : - lancement (230) par le processeur (110) d'une opération d'écriture dans la première zone mémoire d'un premier nombre d'octet(s) parmi ladite pluralité, le premier nombre étant égal à un nombre d'octet(s) écrit(s) dans une seconde zone mémoire en cas de détection d'une attaque visant l'entité électronique ; - lancement (250) par le processeur (110) d'une opération d'écriture dans la première zone mémoire d'un second nombre d'octet(s).
- 2. Procédé selon la revendication 1, caractérisé en ce que l'étape de lancement (230) de l'opération d'écriture du premier nombre d'octet(s) est précédée d'une étape de préparation (220) de l'écriture dudit premier nombre d'octet(s).
- 3. Procédé selon la revendication 1 ou 2, caractérisé en ce que l'étape de lancement (250) de l'opération d'écriture du second nombre d'octet(s) est précédée d'une étape de préparation (240) de l'écriture dudit second nombre d'octet(s).
- 4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que la seconde zone mémoire est une zone mémoire de la mémoire physique (130).
- 5. Procédé selon l'une des revendications 1 à 4, caractérisée par une étape de lancement (260) par le processeur (110) d'une opération de lecture de ladite pluralité d'octets.
- 6. Procédé selon l'une des revendications 1 à 5, caractérisé par une étape d'utilisation (270) par l'entité électronique (105) d'un mot formé par ladite pluralité d'octets.
- 7. Procédé selon l'une des revendications 1 à 6, caractérisé par une étape d'écriture (210, 215) du premier nombre d'octet(s) dans la seconde zone mémoire en cas de détection d'une attaque.
- 8. Procédé selon l'une des revendications 1 à 7, caractérisé en ce que la détection d'attaque (205) est basée sur une mesure d'au moins un paramètre de la liste suivante : température, tension d'alimentation, désadaptation (glitches), lumière, sommes de vérification, parité, fréquence d'horloge.
- 9. Procédé selon l'une des revendications 1 à 7, caractérisé en ce que la détection d'attaque (205) est basée sur une étape de comparaison des résultats de deux exécutions, ou une étape de vérification d'une relation entre deux variables de calcul, ou une étape de vérification d'une propriété d'une variable.
- 10. Procédé selon l'une des revendications 1 à 9, caractérisé en ce que l'étape d'écriture de la pluralité d'octets est commandée lors de l'exécution d'un programme par appel à un sous-programme d'écriture.
- 11. Procédé selon la revendication 10, caractérisé en ce que l'exécution du sous-programme d'écriture comprend le lancement de l'opération d'écriture du premier nombre d'octet(s) et le lancement de l'opération d'écriture du second nombre d'octet(s). 30
- 12. Procédé selon l'une des revendications 1 à 9, caractérisé en ce que l'écriture d'une pluralité d'octets est commandée par un module applicatif àun module de gestion d'écriture, et en ce que le module de gestion d'écriture effectue le lancement de l'opération d'écriture du premier nombre d'octet(s) et le lancement de l'opération d'écriture du second nombre d'octet(s).
- 13. Entité électronique équipée d'un processeur et mémorisant un programme apte à mettre en oeuvre un procédé selon l'une des revendications 1 à 12 lorsque le programme est exécuté par le processeur.10
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1359805A FR3011657B1 (fr) | 2013-10-09 | 2013-10-09 | Procede mis en œuvre par un processeur et entite electronique associee |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1359805A FR3011657B1 (fr) | 2013-10-09 | 2013-10-09 | Procede mis en œuvre par un processeur et entite electronique associee |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3011657A1 true FR3011657A1 (fr) | 2015-04-10 |
FR3011657B1 FR3011657B1 (fr) | 2015-12-11 |
Family
ID=50289733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1359805A Active FR3011657B1 (fr) | 2013-10-09 | 2013-10-09 | Procede mis en œuvre par un processeur et entite electronique associee |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3011657B1 (fr) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2164031B1 (fr) * | 2008-09-11 | 2012-07-25 | Oberthur Technologies | Procédé et dispositif de protection d'un microcircuit contre des attaques |
-
2013
- 2013-10-09 FR FR1359805A patent/FR3011657B1/fr active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2164031B1 (fr) * | 2008-09-11 | 2012-07-25 | Oberthur Technologies | Procédé et dispositif de protection d'un microcircuit contre des attaques |
Also Published As
Publication number | Publication date |
---|---|
FR3011657B1 (fr) | 2015-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2164031B1 (fr) | Procédé et dispositif de protection d'un microcircuit contre des attaques | |
US20120331280A1 (en) | Electronic device and method for burning firmware to embedded device | |
CA2575143C (fr) | Procede et dispositif de traitement de donnees | |
FR2894709A1 (fr) | "detecteur de destruction anormale de secteur memoire" | |
FR2888960A1 (fr) | Detection d'une faute par perturbation longue | |
FR2877118A1 (fr) | Protection contre les attaques par generation de fautes sur les instructions de saut | |
EP3391228B1 (fr) | Procédé d'écriture dans une mémoire non-volatile d'une entité électronique et entité électronique associée | |
EP2860669B1 (fr) | Procédé mis en oeuvre dans un microcircuit et dispositif associé | |
EP2860668B1 (fr) | Procédé et dispositif de réalisation de fonction par un microcircuit | |
FR3011657A1 (fr) | Procede mis en œuvre par un processeur et entite electronique associee | |
EP1715436A2 (fr) | Protection du déroulement d'un programme exécuté par un circuit intégré ou de données contenues dans ce circuit | |
FR2924262A1 (fr) | Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant | |
EP3042334B1 (fr) | Procédé de mise en place de moyens de sécurité en fonction d'un indice de confiance variant avant et après l'exécution de commandes sous la forme ddans un dispositif électronique à mémoire, et dispositif pour la mise en oeuvre dudit procédé | |
WO2006067319A1 (fr) | Procede et dispositif de remplissage de securisation d'une memoire et memoire associee | |
EP2229648B1 (fr) | Methode de transfert securise de donnees | |
FR3011650A1 (fr) | Procede et dispositif de realisation de fonction par un microcircuit | |
CN113688384A (zh) | 程序的检测方法、装置、电子设备和介质 | |
FR2974648A1 (fr) | Protection d'une memoire vive contre des attaques par injection de fautes | |
CN115134164B (zh) | 一种上传行为检测方法、系统、设备及计算机存储介质 | |
FR2910658A1 (fr) | Systemes electroniques securises,procedes de securisation et utilisations de tels systemes | |
FR2928754A1 (fr) | Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant | |
FR3080474A1 (fr) | Procede de controle de commandes mis en oeuvre par un dispositif tel qu'une carte a puce, et dispositif. | |
CN116707866A (zh) | 一种恶意进程检测方法及装置 | |
CN116414483A (zh) | 接口调用方法、装置、计算机设备以及存储介质 | |
CN118013524A (zh) | 一种可疑行为监测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
CA | Change of address |
Effective date: 20200908 |
|
CD | Change of name or company name |
Owner name: IDEMIA FRANCE, FR Effective date: 20200908 |
|
CA | Change of address |
Effective date: 20201019 |
|
CD | Change of name or company name |
Owner name: IDEMIA FRANCE, FR Effective date: 20201019 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |