JP4822231B2 - 長い摂動による故障の検出 - Google Patents

長い摂動による故障の検出 Download PDF

Info

Publication number
JP4822231B2
JP4822231B2 JP2008521915A JP2008521915A JP4822231B2 JP 4822231 B2 JP4822231 B2 JP 4822231B2 JP 2008521915 A JP2008521915 A JP 2008521915A JP 2008521915 A JP2008521915 A JP 2008521915A JP 4822231 B2 JP4822231 B2 JP 4822231B2
Authority
JP
Japan
Prior art keywords
trapping means
sensitive
data
trapping
computer code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008521915A
Other languages
English (en)
Other versions
JP2009501983A (ja
Inventor
ベノワ オリヴィエ
Original Assignee
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2009501983A publication Critical patent/JP2009501983A/ja
Application granted granted Critical
Publication of JP4822231B2 publication Critical patent/JP4822231B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)
  • Control Of Electric Motors In General (AREA)
  • Locating Faults (AREA)
  • Air Bags (AREA)

Description

本発明は、電子部品内で故障を検出する分野に関する。
特に、本発明は、長い摂動による故障の検出を可能にする方法に関する。
ICカード、より一般的に言えば、いくつかの携帯用電子部品は、アプリケーションを保全する目的で、秘密および/または知覚できるデータのための計算および格納ユニットとして使用される場合が多い。識別、携帯電話、支払い、交通またはアクセス制御は、ICカードが運用において重要な役割を担うアプリケーション分野の一部である。
とりわけ、限定されていないが、これはカードの保有者および/またはカードの発行者の認証を含む。カードは更に、アプリケーションにより、ロイヤルティアドバンテージ、お金(例えば、電話税)、または地下鉄のチケットに対応する‘ユニット’を含む。
したがって、一部悪意のある人または組織にとって、カードは詐欺行為を行うか、会社のブランドイメージを傷つける絶好の標的となる。
そのような利用のため、カードは、電流消費観察(サイドチャンネル分析)中の脅威や、最近では一時的な故障による攻撃に直面してきた。このような攻撃の検出は相対的に複雑であり、またこのような攻撃に対する応答は実行し難い。現在の電子部品は、何らかの外部摂動により正確な演算を保証することができない。したがって、カード上のソフトウェアまたは演算システムは、センシティブデータの破損危険について考えた上で、故障によって生じ得る部品故障に対して自己を保護しなければならない。
従来技術から、例えば、電子部品の演算に故障を引き起こす異常(電圧パルス)のような摂動を検出するための解決策が知られている。故障の面で不安定かつ危険と見なされる部品の演算領域への進入前に対応するために、摂動(異常に低い電圧、高すぎる光度)を検出する環境センサ(温度、クロック周波数、供給電圧、光センサ)を集積させることを含む、ハードウェア的解決策があるという点に留意すべきである。これらの解決策は、特定のセンサの開発(経済的費用)、および、場合によって小さい寸法の回路への集積(サイズ費用)を要することがあるので、費用がかかる。
例えば修正データビットのため生じた摂動の影響を検出する解決策も更に知られている。
他では、‘処理の冗長性’タイプのソフトウェア的またはハードウェア的解決策がある。冗長性とは単に、2つの処理の結果を比較するための同じ演算(計算、伝送…)の2回の実施を含む。ソフトウェアモードにおいて、冗長性は、データに対する二重計算になる。ハードウェアモードにおいて、このような冗長性は、例えば同じ値を事前格納する2つの分割レジスタによって表すことができる。結果が異なる場合、複数の処理のうち1つが適切に行われず、おそらく摂動(故障)が原因であると結論を出すことができる。
‘インテグリティ制御’タイプのソフトウェア的またはハードウェア的解決策もある。不揮発性メモリに格納されたデータにデータ‘チェックサム’(check sum)が加えられ、このようなサムは、前記データとチェックサムとが一致しない場合にチェックサム検査前に前記データが故障により損傷したか否かを検出可能にする。例えばデータ伝送のために、インテグリティデータの追加がソフトウェア層で進行する。従来技術により知られているように、ハードウェアでのチェックサムは、格納ブロックレベルでだけ実行され、多くの場合‘パリティビット’と称される。基本コンピュータワード(8ビット部品の8ビット)は、メモリの9つのビットに格納されるが、その9番目のビットは、ワードのパリティが組織的に偶数/奇数であるように位置するパリティビットである。読み取り動作中に、パリティが検査されて、8ビットワードがデータバスに配置される。書き込み動作中に、データバスに位置する8ビットワードがメモリに書き込まれ、同時にパリティビットが生成される。問題は、データバスで、伝送されたワードがいかなるインテグリティデータも含まないということである。一旦メモリ、中央処理装置CPUまたはキャッシュに転送された値がまだ正確であるということを検査する方法がない。
このような解決策は、命令実行中に例えば空間電界で起こる‘偶然的’故障に対して十分であるが、それは故障が規則的であり(パルス)、データ(またはセンシティブプロセス)、またはその冗長性またはそのチェックサムに影響を及ぼすためである。センシティブデータのすべての決定または操作、または暗号コンピュータ処理は、センシティブと見なされなければならない点に留意すべきである。一例として、命令の受け付け、ファイル読み取り/書き込み/削除動作の受け付け、または、負債またはクレジットの電子口座への/電子口座からの受け付けまたは秘密コードまたはMAC(Message Authentication Code、メッセージ認証コード)の比較を選択する決定過程がある。
しかし、悪意のある人は電子部品を繰り返し故障させ、成功するまで技術を適用する。したがって、故障が検出されないように、ハッカーは同じ故障をセンシティブプロセスおよび冗長な手順に再生しようとする点を考えなければならない。
それで、従来技術では、図1で示されているように、センシティブプロセスSP10とその冗長性11との間へのランダムな遅延12の介在を含む解決策がある。このような解決策は故障に対する保護の抵抗を大幅に増加させる。
しかし、センシティブプロセスおよびその冗長性をかき乱して何らの故障も検出できないように、ハッカーは部品に長い物理的摂動13を実行させることができる。
一般的に言えば、従来技術の解決策では、センシティブプロセスおよび冗長データに影響を及ぼす長い摂動に効率的に対応することができない。
本発明は、故障検出方法を提供することで、従来技術の欠点を改善することが目的であり、‘トラッピング’タイプの手段がセンシティブプロセスおよびその冗長性を分離する遅延中に導入される。特に、トラッピング手段は、同じ摂動に反応するので、これらの摂動があると知らせる。
本発明の方法は、特に長い摂動からの保護に好適であるが、その理由は、後者がセンシティブプロセスおよび冗長な手順と関連がある場合、トラッピング手段が摂動情報を追跡するためである。
このような目的で、本発明は、広い意味で、センシティブプロセスの冗長な手順を実行するステップと、前記センシティブプロセスと前記冗長な手順との間に遅延を介在させるステップと、を備え、前記遅延中にトラッピング手段を実行するステップをさらに備えており、前記手段は前記摂動に反応し、摂動がない時に予測可能な結果を提供することを特徴とする、電子装置内の、いわゆるセンシティブプロセスを含むコンピュータコードの実行中の摂動による故障を検出する方法に関する。
実施例によると、前記トラッピング手段はソフトウェアセンサであるか、ハードウェアセンサである。
一実施例において、前記介在した遅延はランダムに決定される。
他の実施例において、前記トラッピング手段はハードウェアセンサである。
特に、前記トラッピング手段の実行ステップは、乱数回前記トラッピング手段を実行することを含む。
一実施例において、前記予測可能な結果は装置メモリ内の基準値である。
特定の実施例において、前記トラッピング手段は、少なくとも1つの基準値の、装置メモリからの読み取り動作および装置メモリへの書き込み動作を含む。
他の実施例において、前記トラッピング手段は少なくとも1つの基準値に関する演算を行う。
一実施例において、前記センシティブプロセスはセンシティブまたは秘密データの操作(読み取り、書き込み、計算、条件分岐)からなる。
最後に、前記センシティブまたは秘密データはカードに含まれるデータであり、外部からの直接アクセスで修正されてはいけない。
他の実施例において、前記センシティブまたは秘密データはカードに含まれるデータであり、外部に表してはいけない。
さらに、本発明は、中央処理装置と、前記中央処理装置と別個のハードウェアセンサと、を備えており、前記ハードウェアセンサは前記摂動に反応し、摂動がない時に予測可能な結果を提供する、前記方法を実行するための構造に関する。
一実施例において、前記構造はさらに前記中央処理装置と関連した少なくとも1つの命令を含む。
さらに、本発明は、コンピュータコードを格納するメモリ手段と、前記コンピュータコードを実行し、センシティブプロセスおよび冗長な手順を実行し、前記プロセスの実行と手順の実行との間でトラッピング手段を実行する処理手段と、を備える、前記方法を実行するためのチップカードに関する。
本発明は、添付の図面を参照しながらここに説明のため与えられた本発明の一実施例を読めば、さらに理解が容易になるだろう。
図2を参照すると、長い摂動13は命令Cmd、特に従来技術の解決策により実行できるセンシティブプロセスSP10および/または冗長な手順11に影響を及ぼす。トラッピングタイプのセンサ21はセンシティブプロセスの実行と冗長な手順の実行との間に介在される。
摂動13がセンシティブプロセス(または冗長な手順)と一部以上オーバーラップせず、またトラップ(B)にオーバーラップしない場合、トラップは故障となり得る摂動を検出しない。しかし、センシティブプロセスSP10と冗長な手順11とは異なり、故障を検出可能にする。
さらに摂動13がトラップ21(C)に部分的にオーバーラップする場合、その実行によって、トラップ21(C)は長い摂動13を検出できる。
最後に、摂動13がトラップ(A)だけでなくセンシティブプロセスSP10と冗長な手順11とに加わると、トラップ21がこの摂動13を検出する場合、プロセス10と手順11は攻撃を検出しないことがある。
トラッピング手段は、通常の電子部品により使用され、生成された結果に影響を及ぼす外部パラメータに反応する他のパラメータと関係なく、予測可能なまたは所定の結果を提供することを意味する。トラッピングセンサ21は摂動13に反応し、摂動がない時に予測可能な、あるいは一定な結果を提供する。結果が異なる場合、故障/摂動が発見された。
このトラッピングセンサはコードによってソフトウェアで実行できる。アセンブリ言語で、センサは以下の一連の疑似コードで構成される:
Trap:
load ptr, #nvm_addr_ref1
load R1, @ptr
store @ram1, R1
load R2, @ram1
load ptr, #nvm_addr_ref2
load R3, @ptr
add R2, R3
cmp R2, #res
beq no_fault
jmp fault_detection
no_fault:
ret
load ptr, #nvm_addr_ref1は、レジスタのptrで基準ref1のアドレスを不揮発性メモリnvmにロードさせる。
load R1,@ptrは、レジスタR1にポインタptr(ref1の値)によって指定された内容をロードする。
store @ram1, R1は、ram1アドレスでR1の内容を書き込む。
load R2, @ram1は、ram1アドレスを読み取り、レジスタR2に内容を転送する。
load ptr, #nvm_addr_ref2は、レジスタのptrでref2のアドレスをnvmにロードする。
load R3, @ptrは、レジスタR3にポインタptr(ref2の値)によって指定された内容をロードする。
add R2, R3は、R2と、R2内のR3とを加算する(=ref1+ref2)。
cmp R2, #resは、R2をres=ref1+ref2と比較する。
beq no_faultは、トラップから出て、予想される結果が出た場合、プログラムの実行を進める。
jmp fault_detection:R2が予想される値#resと異なる場合、プログラムは故障処理ルーティンに移動する。
トラップコードの実行中にデータを修正させる影響を及ぼす故障は、検出される場合が多いが、その理由は、R2での最後の結果が、コード(#ref)での予想されるハードウェア所定値と異なるためである。
トラップタイプのソフトウェアセンサ21は、データ操作、および既知の変数に関する演算を含む。ハッカーから受ける摂動は、トラップで使用されたデータや変数のうちの少なくとも1つを修正する効果があり、それは予想外の結果をもたらす。
最後に、センサ21は、ハードウェアモードで例えばセンシティブプロセスSP10から冗長な手順11までの間に感光センサを使用することで実行できる。感光センサにより供給された電力が所定閾値を超える場合、光摂動が検出された。
さらに、小さいハードウェアモジュールはCPUと並列または直列に動作し、実行中に故障を検出する目的で所定の結果を有する演算を行う。
プロセス10と手順11との間に数個のトラップ21集積が可能である。
−トラップはセンシティブプロセスSP10の直後に実行される。
−冗長な手順11はトラップの直後に実行される。
−プロセス10と手順11との間の遅延はランダムに決定され、トラップはこの遅延中に実行される。
−センシティブプロセスSP10後のランダムな遅延の後でトラップが実行される。したがってトラップの実行持続時間は予測することができない。
−乱数回トラップが実行され、プロセスから手順までの間を構成できる。したがってトラップの実行持続時間は予測できない。
一例として、図3はデータファイルの読み取りアクセスのフレーム内での本発明の使用を示す。アクセス要求ACは、ユーザがファイルの開封を要求するときに発行30される。
アクセス要求を満足しない場合、エラーコードがアクセス要求検査ルーティンによって発行31される。このエラーコードは要求されたファイルのいかなる読み取りも禁じる。
アクセス要求を満足する場合、トラッピングソフトウェアセンサ32が一定時間実行される。本発明によってセンサが故障を検出する時、それは現行安全政策にしたがって反応33を実行し、該反応はファイルに対するアクセスを禁じる。
中断時にソフトウェアセンサが何も検出しない場合、ファイルに対するアクセス要求AC34は再検査35され、アクセスデータがハッカーによって修正された場合に故障を検出、および安全政策を実行33し、または、再び要求が満足される場合にファイルの読み取りとデータの伝送を許可36する。

Claims (15)

  1. 電子装置において、センシティブプロセス、前記センシティブプロセスと同一にプログラムされた冗長プロセス及び前記センシティブプロセスと前記冗長プロセスとの間に介在された遅延を含むコンピュータコードの実行中に、前記コンピュータコードの実行に支障を引き起こす摂動を検出する方法であって
    記遅延中にトラッピング手段を導入するステップと、
    前記トラッピング手段を実行するステップと、
    前記トラッピング手段から出力される結果値が予測通りの結果であるか否かを判定するステップと、
    前記結果値が前記予測通りの結果と一致しない場合に、前記摂動による故障を検出するステップとを備えることを特徴とする方法。
  2. 前記トラッピング手段は、ソフトウェアセンサであることを特徴とする請求項1記載の方法。
  3. 前記トラッピング手段は、ハードウェアセンサであることを特徴とする請求項1記載の方法。
  4. 前記介在された遅延は、ランダムに決定されることを特徴とする請求項1記載の方法。
  5. 前記トラッピング手段を実行するステップは、ランダム待機時間後に実行されることを特徴とする請求項1記載の方法。
  6. 前記トラッピング手段実行するステップは、乱数回前記トラッピング手段を実行することを含むことを特徴とする請求項1記載の方法。
  7. 前記予測通りの結果は、前記電子装置メモリに予め設定されている基準値であることを特徴とする請求項1記載の方法。
  8. 前記トラッピング手段は、少なくとも1つの前記基準値の、装置メモリからの読み取り動作および装置メモリへの書き込み動作からなることを特徴とする請求項記載の方法。
  9. 前記判定するステップは、前記トラッピング手段において、少なくとも1つの前記基準値に関する演算を行うことを含むこと特徴とする請求項記載の方法。
  10. 前記センシティブプロセスは、機密データまたは秘密データの操作(読み取り、書き込み、計算、条件分岐)からなることを特徴とする請求項1記載の方法。
  11. 前記機密データまたは秘密データは、カードに含まれるデータであり、外部からの直接アクセスで修正されてはいけないことを特徴とする請求項10に記載の方法。
  12. 前記機密データまたは秘密データは、カードに含まれるデータであり、外部に表してはいけないことを特徴とする請求項10または11のいずれかに記載の方法。
  13. 中央処理装置と、前記中央処理装置と別個の前記ハードウェアセンサと、を備えており、
    前記ハードウェアセンサは、前記トラッピング手段を備えることを特徴とする、請求項3、および請求項4乃至12のいずれかに記載の方法を実行するための構造。
  14. 前記コンピュータコードは、前記中央処理装置と関連した少なくとも1つの命令を備えることを特徴とする請求項1記載の構造。
  15. コンピュータコードを格納するメモリ手段と、前記コンピュータコードを実行し、センシティブプロセスおよび前記冗長プロセスを実行し、前記センシティブプロセスの実行と前記冗長プロセスの実行との間でトラッピング手段を実行する処理手段と、を備えることを特徴とする、請求項1乃至12のいずれかに記載の方法を実行するためのチップカード。
JP2008521915A 2005-07-19 2006-06-12 長い摂動による故障の検出 Expired - Fee Related JP4822231B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0552239A FR2888960B1 (fr) 2005-07-19 2005-07-19 Detection d'une faute par perturbation longue
FR0552239 2005-07-19
PCT/EP2006/063091 WO2007009847A1 (fr) 2005-07-19 2006-06-12 Detection d'une faute par perturbation longue

Publications (2)

Publication Number Publication Date
JP2009501983A JP2009501983A (ja) 2009-01-22
JP4822231B2 true JP4822231B2 (ja) 2011-11-24

Family

ID=36143304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008521915A Expired - Fee Related JP4822231B2 (ja) 2005-07-19 2006-06-12 長い摂動による故障の検出

Country Status (8)

Country Link
US (1) US8375253B2 (ja)
EP (1) EP1904946B1 (ja)
JP (1) JP4822231B2 (ja)
CN (1) CN101263502B (ja)
AT (1) ATE421734T1 (ja)
DE (1) DE602006004998D1 (ja)
FR (1) FR2888960B1 (ja)
WO (1) WO2007009847A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110096856A (zh) * 2019-04-19 2019-08-06 奇安信科技集团股份有限公司 一种访问控制方法、系统、电子设备及介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2926381A1 (fr) * 2008-01-11 2009-07-17 Sagem Securite Sa Methode de transfert securise de donnees
CN102027482A (zh) * 2008-05-15 2011-04-20 Nxp股份有限公司 用于安全数据读取的方法和数据处理系统
FR2934396B1 (fr) * 2008-07-24 2010-09-17 Oberthur Technologies Procede de traitement conditionnel de donnees protege contre les attaques par generation de fautes et dispositif associe
EP2333628B1 (en) * 2009-12-04 2013-12-04 Umicore AG & Co. KG A system and method for system automation based on interpreting a tree sequence of operations
EP2354993A1 (en) * 2009-12-30 2011-08-10 Gemalto SA JCVM bytecode execution protection against fault attacks
KR20150136337A (ko) * 2014-05-27 2015-12-07 한국전자통신연구원 부채널 분석 시스템 및 그 방법
EP3057027B1 (en) * 2015-02-16 2018-06-13 Nxp B.V. Method for secure data reading, computer program product and data handling system
US11055409B2 (en) 2019-01-06 2021-07-06 Nuvoton Technology Corporation Protected system
US11960358B1 (en) * 2022-09-30 2024-04-16 Nxp B.V. More secure data reading with error correction codes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07234801A (ja) * 1994-02-25 1995-09-05 Hitachi Ltd 誤り検出機能付き論理回路及びそれを用いたフォールトトレラントシステム
JPH09160808A (ja) * 1995-12-08 1997-06-20 Sumitomo Electric Ind Ltd プログラムの流れ監視装置
JP2002334317A (ja) * 2001-05-09 2002-11-22 Hitachi Ltd 情報処理装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4387423A (en) * 1979-02-16 1983-06-07 Honeywell Information Systems Inc. Microprogrammed system having single microstep apparatus
US5535331A (en) * 1987-09-04 1996-07-09 Texas Instruments Incorporated Processor condition sensing circuits, systems and methods
DE69431374T2 (de) * 1993-10-15 2003-04-30 Hitachi, Ltd. Logischer Schaltkreis mit Fehlernachweisfunktion
US6275468B1 (en) * 1996-07-31 2001-08-14 Motorola, Inc. Automatic timing adjustment for diverse routing of HFC systems
DE60134696D1 (de) * 2000-05-23 2008-08-21 Hitachi Ltd Rechnersystem mit Fernkopiereinrichtung
AU2002235516A1 (en) * 2001-01-08 2002-07-16 Vextec Corporation Method and apparatus for predicting failure in a system
US7072291B1 (en) * 2001-08-23 2006-07-04 Cisco Technology, Inc. Devices, softwares and methods for redundantly encoding a data stream for network transmission with adjustable redundant-coding delay
US7313734B2 (en) * 2002-01-14 2007-12-25 International Business Machines Corporation Method and system for instruction tracing with enhanced interrupt avoidance
DE60223177T2 (de) * 2002-01-24 2008-07-31 Fujitsu Ltd., Kawasaki Computer zur dynamischen bestimmung der unterbrechungsverzögerung
DE602004031719D1 (de) * 2004-07-01 2011-04-21 Texas Instruments Inc Verfahren und System zur Überprüfung der Ausführung einer Eingabesequenz eines sicheren Modus
TWI336823B (en) * 2004-07-10 2011-02-01 Onwafer Technologies Inc Methods of and apparatuses for maintenance, diagnosis, and optimization of processes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07234801A (ja) * 1994-02-25 1995-09-05 Hitachi Ltd 誤り検出機能付き論理回路及びそれを用いたフォールトトレラントシステム
JPH09160808A (ja) * 1995-12-08 1997-06-20 Sumitomo Electric Ind Ltd プログラムの流れ監視装置
JP2002334317A (ja) * 2001-05-09 2002-11-22 Hitachi Ltd 情報処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110096856A (zh) * 2019-04-19 2019-08-06 奇安信科技集团股份有限公司 一种访问控制方法、系统、电子设备及介质
CN110096856B (zh) * 2019-04-19 2022-02-11 奇安信科技集团股份有限公司 一种访问控制方法、系统、电子设备及介质

Also Published As

Publication number Publication date
CN101263502A (zh) 2008-09-10
EP1904946A1 (fr) 2008-04-02
DE602006004998D1 (de) 2009-03-12
JP2009501983A (ja) 2009-01-22
US20090119646A1 (en) 2009-05-07
US8375253B2 (en) 2013-02-12
FR2888960A1 (fr) 2007-01-26
EP1904946B1 (fr) 2009-01-21
FR2888960B1 (fr) 2007-10-12
CN101263502B (zh) 2010-05-19
ATE421734T1 (de) 2009-02-15
WO2007009847A1 (fr) 2007-01-25

Similar Documents

Publication Publication Date Title
JP4822231B2 (ja) 長い摂動による故障の検出
US10509568B2 (en) Efficient secure boot carried out in information processing apparatus
US20070266214A1 (en) Computer system having memory protection function
KR101484331B1 (ko) 데이터 저장 디바이스의 데이터 무결성 검증
JP2010068523A (ja) 攻撃に対するマイクロ回路の保護方法及びデバイス
JP2009505266A (ja) 不揮発性メモリモジュールを有する回路装置、およびこの不揮発性メモリモジュールに対する攻撃を記録する方法
US8195946B2 (en) Protection of data of a memory associated with a microprocessor
US10223117B2 (en) Execution flow protection in microcontrollers
US10846421B2 (en) Method for protecting unauthorized data access from a memory
JP2009123071A (ja) データ処理回路及び通信携帯端末装置
US20060219796A1 (en) Integrated circuit chip card capable of determining external attack
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
US7593258B2 (en) Protection of the flow of a program executed by an integrated circuit or of data contained in this circuit
JP2005292959A (ja) 不揮発性メモリモジュール及び不揮発性メモリシステム
US20130268934A1 (en) Dynamic method for controlling the integrity of the execution of an executable code
US20090024887A1 (en) Semiconductor storage device, data write method and data read method
US7916549B2 (en) Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method
US7806319B2 (en) System and method for protection of data contained in an integrated circuit
JP2007064762A (ja) 半導体装置、テストモード制御回路
US20230367912A1 (en) Semiconductor chip apparatus and method for checking the integrity of a memory
KR20020054519A (ko) 인터럽트를 이용한 응용 프로그램의 에러검출장치 및 방법.
JP5200686B2 (ja) 情報処理装置、正常処理判別方法、及び情報処理プログラム
US20070220612A1 (en) Protection of a program against a trap
JP2009015434A (ja) 携帯可能情報処理装置及び情報処理プログラム
JP2016071417A (ja) 電子情報記録媒体、icカード、チェック方法、及び処理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110830

R150 Certificate of patent or registration of utility model

Ref document number: 4822231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees