JP2010068523A - 攻撃に対するマイクロ回路の保護方法及びデバイス - Google Patents
攻撃に対するマイクロ回路の保護方法及びデバイス Download PDFInfo
- Publication number
- JP2010068523A JP2010068523A JP2009209465A JP2009209465A JP2010068523A JP 2010068523 A JP2010068523 A JP 2010068523A JP 2009209465 A JP2009209465 A JP 2009209465A JP 2009209465 A JP2009209465 A JP 2009209465A JP 2010068523 A JP2010068523 A JP 2010068523A
- Authority
- JP
- Japan
- Prior art keywords
- microcircuit
- function
- writing
- protection
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】攻撃に対するマイクロ回路保護方法であって、攻撃が検出されたか否かを判定するステップ(205)と、攻撃が検出された場合に、保護機能を実行するステップ(210、510)と、攻撃が検出されなかった場合に、保護機能を擬似的に実行し、保護機能と実質的に同一の方法でマイクロ回路の外部から検知可能なおとり機能を実行するステップ(215、515)とを有することを特徴とする。ある実施形態では、おとり機能は、保護機能の消費電力と実質的に同一の消費電力を有し、保護機能は、不揮発性メモリの第1のアドレスに所定のデータを書き込むステップを有し、おとり機能は、不揮発性メモリの第1のアドレスと異なるアドレスに書き込むステップを有する。
【選択図】図2
Description
攻撃が検出されたか否かを判定するステップと、
攻撃が検出された場合に、保護機能を実行するステップと、
攻撃が検出されなかった場合に、保護機能を擬似的に実行(simulating)し、保護機能と実質的に同一の方法でマイクロ回路の外部から検知可能なおとり機能(decoy function)を実行するステップと、を含むことを特徴とする。
攻撃が検出されたか否かを判定する手段と、
攻撃が検出された場合に保護機能を実行し、攻撃が検出されなかった場合に保護機能と実質的に同一の方法でマイクロ回路の外部から検知可能な機能であって、保護機能を擬似的に実行するおとり機能を実行するように適当に調整された制御手段と、
を有することを特徴とする。
Complete processing of the current APDU;
Killcard(address1);
}
Else{
Complete processing of the current APDU;
Killcard(address2);
}
書き込みエリア、少なくともデータを書き込まなければならないアドレスを消去するステップである、消去ステップと呼ばれるステップ305と、
書き込まなければならないデータから少なくとも1つのチェックサムを決定するステップ310と、
データと、ステップ310で決定したそれぞれのチェックサムとを書き込むステップ315と、
書き込まれたデータ及びそれぞれのチェックサムを再読み出しするステップ320と、
読み出すデータの対応するそれぞれのチェックサムを決定して、そのチェックサムと読み出したチェックサムとを比較することによってチェックサムの妥当性を判定するステップ325と、
を含む。
書き込みエリアを消去するステップであり、ステップ405の間ランダムに又はサイクリックに選択された特定の書き込み操作を保持することができるステップ405と、
少なくとも1つのチェックサムを決定するステップであり、ステップ410の間ランダムに又はサイクリックに選択された特定の書き込み操作を保持することができるステップ410と、
書き込んだデータを再読み出しするステップであり、少なくとも1つのチェックサムの決定を導くデータをステップ420において保持するステップ420と、
読み出したデータの対応するそれぞれのチェックサムの決定を繰り返すことによってチェックサムの妥当性を判定するステップであり、少なくとも1つのチェックサムの決定を導くデータをステップ425において保持するステップ425と、
を有さない。
データを書き込むステップ415と、
書き込みエリアを消去するステップ405と、ステップ410と、ステップ416と、ステップ420と、ステップ425とからランダム又はサイクリックに選択されるいくつかの書き込み操作と、
をのみ含む。
Claims (20)
- 攻撃に対するマイクロ回路保護方法であって、
攻撃が検出されたか否かを判定するステップと、
攻撃が検出された場合に、保護機能を実行するステップと、
攻撃が検出されなかった場合に、前記保護機能を擬似的に実行し、前記保護機能と実質的に同一の方法で前記マイクロ回路の外部から検知可能なおとり機能を実行するステップと、
を有することを特徴とするマイクロ回路保護方法。 - 前記おとり機能は、前記保護機能の消費電力と実質的に同一の消費電力を有する、請求項1に記載のマイクロ回路保護方法。
- 前記保護機能は、不揮発性メモリの第1のアドレスに所定のデータを書き込むステップを有する、請求項2に記載のマイクロ回路保護方法。
- 前記おとり機能は、不揮発性メモリの前記第1のアドレスと異なる第2のアドレスに書き込むステップを有する、請求項3に記載のマイクロ回路保護方法。
- 前記おとり機能による前記第2のアドレスに書き込む前記ステップの間、前記保護機能により前記第1のアドレスに書き込むビットと同一数のビットが書き込まれ、前記保護機能により前記第1のアドレスに書き込むアルゴリズムと同一の書き込みアルゴリズムが使用される、請求項4に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップは、前記マイクロ回路の通常の動作の間に行われる不揮発性メモリに書き込む他のステップと異なるアルゴリズムを使用する、請求項4に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップの少なくとも1つの間は、照合データは使用されない、請求項4に記載のマイクロ回路保護方法。
- 前記保護機能は、不揮発性メモリの第1のアドレスに所定のデータを書き込むステップを有する、請求項1に記載のマイクロ回路保護方法。
- 前記おとり機能は、不揮発性メモリの前記第1のアドレスと異なる第2のアドレスに書き込む、請求項8に記載のマイクロ回路保護方法。
- 前記おとり機能よる前記第2のアドレスに書き込む前記ステップの間、前記保護機能により前記第1のアドレスに書き込むビットと同一数のビットが書き込まれ、前記保護機能により前記第1のアドレスに書き込むアルゴリズムと同一の書き込みアルゴリズムが使用される、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップは、前記マイクロ回路の通常の動作の間に行われる不揮発性メモリに書き込む他のステップと異なるアルゴリズムを使用する、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップの少なくとも1つの間は、照合データは使用されない、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップの少なくとも1つの間は、前記書き込みデータは再読み出しされない、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリに書き込む前記ステップの少なくとも1つの間は、前記書き込みエリアを消去するステップを有しない、請求項9に記載のマイクロ回路保護方法。
- 不揮発性メモリにデータを再書き込みする前記ステップが前記データの最初の書き込みと同一の方法で前記マイクロ回路の外部から検知可能な場合は、前記おとり機能は、前記書き込みエリアを消去するステップを有しない、請求項14に記載のマイクロ回路保護方法。
- 前記保護機能は、前記書き込みエリアを消去する前記ステップを使用する、請求項14に記載のマイクロ回路保護方法。
- 前記おとり機能の実行は、前記書き込みエリアを消去する前記ステップを有することがある、請求項16に記載のマイクロ回路保護方法。
- 前記保護機能は、データのセンシティブな項目の少なくとも1つを暗号化するステップを有する、請求項1に記載のマイクロ回路保護方法。
- 前記おとり機能は、前記保護機能を擬似的に実行する機能以外の機能を有さない、請求項1に記載のマイクロ回路保護方法。
- 攻撃に対するマイクロ回路保護デバイスであって、
攻撃が検出されたか否かを判定する手段と、
攻撃が検出された場合に保護機能を実行し、攻撃が検出されなかった場合に前記保護機能と実質的に同一の方法で前記マイクロ回路の外部から検知可能な機能であって、前記保護機能を擬似的に実行するおとり機能を実行するように適当に調整された制御手段と、
を有することを特徴とするマイクロ回路保護方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0856116A FR2935823B1 (fr) | 2008-09-11 | 2008-09-11 | Procede et dispositif de protection d'un microcircuit contre les attaques. |
| FR0856116 | 2008-09-11 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010068523A true JP2010068523A (ja) | 2010-03-25 |
| JP5517535B2 JP5517535B2 (ja) | 2014-06-11 |
Family
ID=40600008
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009209465A Active JP5517535B2 (ja) | 2008-09-11 | 2009-09-10 | 攻撃に対するマイクロ回路の保護方法及びデバイス |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US8555390B2 (ja) |
| EP (1) | EP2164031B2 (ja) |
| JP (1) | JP5517535B2 (ja) |
| DK (1) | DK2164031T4 (ja) |
| ES (1) | ES2390638T5 (ja) |
| FR (1) | FR2935823B1 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012128860A (ja) * | 2010-12-14 | 2012-07-05 | Oberthur Technologies | 攻撃の場合のマイクロ回路カードの指令手段の電源の安全確保 |
| JP2014216659A (ja) * | 2013-04-22 | 2014-11-17 | 三菱電機株式会社 | 耐タンパメモリ方式 |
| JP2016004371A (ja) * | 2014-06-16 | 2016-01-12 | 大日本印刷株式会社 | Icチップ、異常検知処理方法、及びプログラム |
Families Citing this family (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8819825B2 (en) | 2006-05-31 | 2014-08-26 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media for generating bait information for trap-based defenses |
| US9009829B2 (en) | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
| US8769684B2 (en) | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
| WO2010141826A2 (en) * | 2009-06-05 | 2010-12-09 | The Regents Of The University Of Michigan | System and method for detecting energy consumption anomalies and mobile malware variants |
| US8528091B2 (en) * | 2009-12-31 | 2013-09-03 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for detecting covert malware |
| FR2968807B1 (fr) * | 2010-12-14 | 2013-09-27 | Oberthur Technologies | Blocage d'une carte a microcircuit par combinaison entre un signal de controle et un signal essentiel au fonctionnement de cette carte |
| US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
| US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
| US8943313B2 (en) | 2011-07-19 | 2015-01-27 | Elwha Llc | Fine-grained security in federated data sets |
| US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
| US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
| US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
| US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
| US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
| US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
| US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
| US9575903B2 (en) * | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
| US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
| FR3011656B1 (fr) * | 2013-10-09 | 2015-12-25 | Oberthur Technologies | Procede et dispositif de realisation de fonction par un microcircuit |
| FR3011650B1 (fr) * | 2013-10-09 | 2015-12-11 | Oberthur Technologies | Procede et dispositif de realisation de fonction par un microcircuit |
| FR3011658B1 (fr) * | 2013-10-09 | 2017-02-10 | Oberthur Technologies | Procede mis en oeuvre dans un microcircuit et dispositif associe |
| FR3011657B1 (fr) * | 2013-10-09 | 2015-12-11 | Oberthur Technologies | Procede mis en œuvre par un processeur et entite electronique associee |
| FR3045184B1 (fr) * | 2015-12-15 | 2018-07-20 | Idemia France | Procede d’ecriture dans une memoire non-volatile d’une entite electronique et entite electronique associee |
| FR3045862B1 (fr) * | 2015-12-17 | 2018-02-02 | Oberthur Technologies | Procede d'ecriture dans une memoire non-volatile, procede de lecture dans une memoire non-volatile et procede mis en œuvre dans une entite electronique |
| WO2019018033A2 (en) | 2017-04-14 | 2019-01-24 | The Trustees Of Columbia University In The City Of New York | METHODS, SYSTEMS AND MEDIA FOR TESTING INTERNAL THREAT DETECTION SYSTEMS |
| US11436537B2 (en) | 2018-03-09 | 2022-09-06 | Raytheon Company | Machine learning technique selection and improvement |
| US11507847B2 (en) | 2019-07-25 | 2022-11-22 | Raytheon Company | Gene expression programming |
| US11321462B2 (en) | 2018-04-10 | 2022-05-03 | Raytheon Company | Device behavior anomaly detection |
| WO2019199777A1 (en) | 2018-04-10 | 2019-10-17 | Raytheon Company | Encryption using spatial voting |
| WO2019199769A1 (en) * | 2018-04-10 | 2019-10-17 | Raytheon Company | Cyber chaff using spatial voting |
| US11341235B2 (en) | 2019-02-21 | 2022-05-24 | Raytheon Company | Anomaly detection with adaptive auto grouping |
| CN113569237B (zh) * | 2021-07-29 | 2024-04-02 | 武汉天喻信息产业股份有限公司 | 攻击防护方法、装置、设备及可读存储介质 |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
| JP2001251294A (ja) * | 2000-01-31 | 2001-09-14 | Oberthur Card Systems Sa | 2つの電子的エンティティ間における暗号プロトコル実行方法 |
| JP2002334317A (ja) * | 2001-05-09 | 2002-11-22 | Hitachi Ltd | 情報処理装置 |
| JP2004310752A (ja) * | 2003-03-12 | 2004-11-04 | Sharp Corp | データ処理装置における誤り検出 |
| WO2005027403A1 (ja) * | 2003-09-11 | 2005-03-24 | Renesas Technology Corp. | 情報処理装置 |
| JP2005223477A (ja) * | 2004-02-04 | 2005-08-18 | Renesas Technology Corp | 耐タンパー情報処理装置 |
| JP2007174024A (ja) * | 2005-12-20 | 2007-07-05 | Sony Corp | 暗号処理装置 |
| JP2007325219A (ja) * | 2006-06-05 | 2007-12-13 | Sony Corp | 暗号処理システムおよび暗号処理装置 |
| JP2008510242A (ja) * | 2004-08-17 | 2008-04-03 | オベルトゥル カード システムズ ソシエテ アノニム | データ処理の方法及び装置 |
| JP2009277085A (ja) * | 2008-05-15 | 2009-11-26 | Nippon Telegr & Teleph Corp <Ntt> | 情報削除機能付きlsi |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2600183B1 (fr) * | 1986-06-13 | 1990-10-12 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
| US20020046351A1 (en) * | 2000-09-29 | 2002-04-18 | Keisuke Takemori | Intrusion preventing system |
| FR2849232B1 (fr) * | 2002-12-24 | 2005-02-25 | Trusted Logic | Procede pour la securisation des systemes informatiques incorporant un module d'interpretation de code |
| KR100706787B1 (ko) * | 2004-11-29 | 2007-04-11 | 삼성전자주식회사 | 향상된 보안 기능을 갖는 스마트 카드 |
| FR2878633A1 (fr) * | 2005-11-25 | 2006-06-02 | Samsung Electronics Co Ltd | Carte a microprocesseur, procede et produit-programme informatique pour utiliser des courants fictifs pour masquer des donnees |
| EP1912148A1 (en) * | 2006-10-09 | 2008-04-16 | Axalto S.A. | Protection against side channel attacks with an integrity check |
| US7945792B2 (en) * | 2007-10-17 | 2011-05-17 | Spansion Llc | Tamper reactive memory device to secure data from tamper attacks |
-
2008
- 2008-09-11 FR FR0856116A patent/FR2935823B1/fr active Active
-
2009
- 2009-09-03 ES ES09169345.7T patent/ES2390638T5/es active Active
- 2009-09-03 DK DK09169345.7T patent/DK2164031T4/en active
- 2009-09-03 EP EP09169345.7A patent/EP2164031B2/fr active Active
- 2009-09-10 JP JP2009209465A patent/JP5517535B2/ja active Active
- 2009-09-10 US US12/556,897 patent/US8555390B2/en active Active
Patent Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
| JP2001251294A (ja) * | 2000-01-31 | 2001-09-14 | Oberthur Card Systems Sa | 2つの電子的エンティティ間における暗号プロトコル実行方法 |
| JP2002334317A (ja) * | 2001-05-09 | 2002-11-22 | Hitachi Ltd | 情報処理装置 |
| JP2004310752A (ja) * | 2003-03-12 | 2004-11-04 | Sharp Corp | データ処理装置における誤り検出 |
| WO2005027403A1 (ja) * | 2003-09-11 | 2005-03-24 | Renesas Technology Corp. | 情報処理装置 |
| JP2005223477A (ja) * | 2004-02-04 | 2005-08-18 | Renesas Technology Corp | 耐タンパー情報処理装置 |
| JP2008510242A (ja) * | 2004-08-17 | 2008-04-03 | オベルトゥル カード システムズ ソシエテ アノニム | データ処理の方法及び装置 |
| JP2007174024A (ja) * | 2005-12-20 | 2007-07-05 | Sony Corp | 暗号処理装置 |
| JP2007325219A (ja) * | 2006-06-05 | 2007-12-13 | Sony Corp | 暗号処理システムおよび暗号処理装置 |
| JP2009277085A (ja) * | 2008-05-15 | 2009-11-26 | Nippon Telegr & Teleph Corp <Ntt> | 情報削除機能付きlsi |
Non-Patent Citations (1)
| Title |
|---|
| "第9回 エキスパートセキュリティ ノートパソコンのセキュリティを高めるTPMチップを活用する", PC JAPAN, vol. 第12巻 第2号, JPN6013048183, 1 February 2007 (2007-02-01), JP, pages 128 - 131, ISSN: 0002643562 * |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012128860A (ja) * | 2010-12-14 | 2012-07-05 | Oberthur Technologies | 攻撃の場合のマイクロ回路カードの指令手段の電源の安全確保 |
| JP2014216659A (ja) * | 2013-04-22 | 2014-11-17 | 三菱電機株式会社 | 耐タンパメモリ方式 |
| JP2016004371A (ja) * | 2014-06-16 | 2016-01-12 | 大日本印刷株式会社 | Icチップ、異常検知処理方法、及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| ES2390638T5 (es) | 2017-11-14 |
| US20100064370A1 (en) | 2010-03-11 |
| EP2164031A1 (fr) | 2010-03-17 |
| FR2935823B1 (fr) | 2010-10-01 |
| ES2390638T3 (es) | 2012-11-14 |
| JP5517535B2 (ja) | 2014-06-11 |
| DK2164031T4 (en) | 2017-10-16 |
| US8555390B2 (en) | 2013-10-08 |
| DK2164031T3 (da) | 2012-10-22 |
| EP2164031B2 (fr) | 2017-06-28 |
| FR2935823A1 (fr) | 2010-03-12 |
| EP2164031B1 (fr) | 2012-07-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5517535B2 (ja) | 攻撃に対するマイクロ回路の保護方法及びデバイス | |
| JP6373888B2 (ja) | 情報処理装置及び制御方法 | |
| US8250288B2 (en) | Flash memory storage system and controller and data protection method thereof | |
| US9104890B2 (en) | Data processing device and a secure memory device including the same | |
| JP2009505266A (ja) | 不揮発性メモリモジュールを有する回路装置、およびこの不揮発性メモリモジュールに対する攻撃を記録する方法 | |
| JP2007183937A (ja) | 不揮発性メモリのプログラム動作を検証する装置及び方法、並びにその装置を含むメモリカード | |
| KR102515381B1 (ko) | 반복적인 사이드 채널 공격 대응책 | |
| JP2009123071A (ja) | データ処理回路及び通信携帯端末装置 | |
| CN102968392A (zh) | 防止存储器转储的微处理器 | |
| US11232196B2 (en) | Tracking events of interest to mitigate attacks | |
| CN101263502B (zh) | 对长微扰造成的故障的检测 | |
| JP6622360B2 (ja) | 情報処理装置 | |
| JP2018169694A (ja) | 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス | |
| US9298533B2 (en) | Portable data carrier having operating error counter | |
| EP1435558A1 (en) | On-device random number generator | |
| US9483641B2 (en) | Method and device for the performance of a function by a microcircuit | |
| JP6396119B2 (ja) | Icモジュール、icカード、及びicカードの製造方法 | |
| US9565016B2 (en) | Protection of the execution of an algorithm against side-channel attacks | |
| EP1739587A1 (en) | Portable electronic apparatus and secured data output method therefor | |
| JP5724387B2 (ja) | 携帯装置及び動的データの格納位置変更方法 | |
| JP2009015651A (ja) | 情報記憶媒体 | |
| US20060265578A1 (en) | Detection of a sequencing error in the execution of a program | |
| US12530136B2 (en) | Protection of an authentication method | |
| JP6387767B2 (ja) | 電子情報記録媒体、icカード、チェック方法、及び処理プログラム | |
| JP5949357B2 (ja) | セキュリティトークン、データ改竄検知方法およびコンピュータプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120817 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131227 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140304 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140401 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5517535 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |