JP4822231B2 - 長い摂動による故障の検出 - Google Patents
長い摂動による故障の検出 Download PDFInfo
- Publication number
- JP4822231B2 JP4822231B2 JP2008521915A JP2008521915A JP4822231B2 JP 4822231 B2 JP4822231 B2 JP 4822231B2 JP 2008521915 A JP2008521915 A JP 2008521915A JP 2008521915 A JP2008521915 A JP 2008521915A JP 4822231 B2 JP4822231 B2 JP 4822231B2
- Authority
- JP
- Japan
- Prior art keywords
- trapping means
- sensitive
- data
- trapping
- computer code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Hardware Redundancy (AREA)
- Control Of Electric Motors In General (AREA)
- Locating Faults (AREA)
- Air Bags (AREA)
Description
特に、本発明は、長い摂動による故障の検出を可能にする方法に関する。
とりわけ、限定されていないが、これはカードの保有者および/またはカードの発行者の認証を含む。カードは更に、アプリケーションにより、ロイヤルティアドバンテージ、お金(例えば、電話税)、または地下鉄のチケットに対応する‘ユニット’を含む。
したがって、一部悪意のある人または組織にとって、カードは詐欺行為を行うか、会社のブランドイメージを傷つける絶好の標的となる。
他では、‘処理の冗長性’タイプのソフトウェア的またはハードウェア的解決策がある。冗長性とは単に、2つの処理の結果を比較するための同じ演算(計算、伝送…)の2回の実施を含む。ソフトウェアモードにおいて、冗長性は、データに対する二重計算になる。ハードウェアモードにおいて、このような冗長性は、例えば同じ値を事前格納する2つの分割レジスタによって表すことができる。結果が異なる場合、複数の処理のうち1つが適切に行われず、おそらく摂動(故障)が原因であると結論を出すことができる。
それで、従来技術では、図1で示されているように、センシティブプロセスSP10とその冗長性11との間へのランダムな遅延12の介在を含む解決策がある。このような解決策は故障に対する保護の抵抗を大幅に増加させる。
しかし、センシティブプロセスおよびその冗長性をかき乱して何らの故障も検出できないように、ハッカーは部品に長い物理的摂動13を実行させることができる。
一般的に言えば、従来技術の解決策では、センシティブプロセスおよび冗長データに影響を及ぼす長い摂動に効率的に対応することができない。
このような目的で、本発明は、広い意味で、センシティブプロセスの冗長な手順を実行するステップと、前記センシティブプロセスと前記冗長な手順との間に遅延を介在させるステップと、を備え、前記遅延中にトラッピング手段を実行するステップをさらに備えており、前記手段は前記摂動に反応し、摂動がない時に予測可能な結果を提供することを特徴とする、電子装置内の、いわゆるセンシティブプロセスを含むコンピュータコードの実行中の摂動による故障を検出する方法に関する。
一実施例において、前記介在した遅延はランダムに決定される。
他の実施例において、前記トラッピング手段はハードウェアセンサである。
特に、前記トラッピング手段の実行ステップは、乱数回前記トラッピング手段を実行することを含む。
特定の実施例において、前記トラッピング手段は、少なくとも1つの基準値の、装置メモリからの読み取り動作および装置メモリへの書き込み動作を含む。
他の実施例において、前記トラッピング手段は少なくとも1つの基準値に関する演算を行う。
最後に、前記センシティブまたは秘密データはカードに含まれるデータであり、外部からの直接アクセスで修正されてはいけない。
他の実施例において、前記センシティブまたは秘密データはカードに含まれるデータであり、外部に表してはいけない。
一実施例において、前記構造はさらに前記中央処理装置と関連した少なくとも1つの命令を含む。
本発明は、添付の図面を参照しながらここに説明のため与えられた本発明の一実施例を読めば、さらに理解が容易になるだろう。
摂動13がセンシティブプロセス(または冗長な手順)と一部以上オーバーラップせず、またトラップ(B)にオーバーラップしない場合、トラップは故障となり得る摂動を検出しない。しかし、センシティブプロセスSP10と冗長な手順11とは異なり、故障を検出可能にする。
最後に、摂動13がトラップ(A)だけでなくセンシティブプロセスSP10と冗長な手順11とに加わると、トラップ21がこの摂動13を検出する場合、プロセス10と手順11は攻撃を検出しないことがある。
このトラッピングセンサはコードによってソフトウェアで実行できる。アセンブリ言語で、センサは以下の一連の疑似コードで構成される:
load ptr, #nvm_addr_ref1
load R1, @ptr
store @ram1, R1
load R2, @ram1
load ptr, #nvm_addr_ref2
load R3, @ptr
add R2, R3
cmp R2, #res
beq no_fault
jmp fault_detection
no_fault:
ret
load R1,@ptrは、レジスタR1にポインタptr(ref1の値)によって指定された内容をロードする。
store @ram1, R1は、ram1アドレスでR1の内容を書き込む。
load R2, @ram1は、ram1アドレスを読み取り、レジスタR2に内容を転送する。
load ptr, #nvm_addr_ref2は、レジスタのptrでref2のアドレスをnvmにロードする。
load R3, @ptrは、レジスタR3にポインタptr(ref2の値)によって指定された内容をロードする。
add R2, R3は、R2と、R2内のR3とを加算する(=ref1+ref2)。
cmp R2, #resは、R2をres=ref1+ref2と比較する。
beq no_faultは、トラップから出て、予想される結果が出た場合、プログラムの実行を進める。
jmp fault_detection:R2が予想される値#resと異なる場合、プログラムは故障処理ルーティンに移動する。
トラップタイプのソフトウェアセンサ21は、データ操作、および既知の変数に関する演算を含む。ハッカーから受ける摂動は、トラップで使用されたデータや変数のうちの少なくとも1つを修正する効果があり、それは予想外の結果をもたらす。
最後に、センサ21は、ハードウェアモードで例えばセンシティブプロセスSP10から冗長な手順11までの間に感光センサを使用することで実行できる。感光センサにより供給された電力が所定閾値を超える場合、光摂動が検出された。
さらに、小さいハードウェアモジュールはCPUと並列または直列に動作し、実行中に故障を検出する目的で所定の結果を有する演算を行う。
−トラップはセンシティブプロセスSP10の直後に実行される。
−冗長な手順11はトラップの直後に実行される。
−プロセス10と手順11との間の遅延はランダムに決定され、トラップはこの遅延中に実行される。
−センシティブプロセスSP10後のランダムな遅延の後でトラップが実行される。したがってトラップの実行持続時間は予測することができない。
−乱数回トラップが実行され、プロセスから手順までの間を構成できる。したがってトラップの実行持続時間は予測できない。
アクセス要求を満足しない場合、エラーコードがアクセス要求検査ルーティンによって発行31される。このエラーコードは要求されたファイルのいかなる読み取りも禁じる。
アクセス要求を満足する場合、トラッピングソフトウェアセンサ32が一定時間実行される。本発明によってセンサが故障を検出する時、それは現行安全政策にしたがって反応33を実行し、該反応はファイルに対するアクセスを禁じる。
中断時にソフトウェアセンサが何も検出しない場合、ファイルに対するアクセス要求AC34は再検査35され、アクセスデータがハッカーによって修正された場合に故障を検出、および安全政策を実行33し、または、再び要求が満足される場合にファイルの読み取りとデータの伝送を許可36する。
Claims (15)
- 電子装置において、センシティブプロセス、前記センシティブプロセスと同一にプログラムされた冗長プロセス及び前記センシティブプロセスと前記冗長プロセスとの間に介在された遅延を含むコンピュータコードの実行中に、前記コンピュータコードの実行に支障を引き起こす摂動を検出する方法であって、
前記遅延中にトラッピング手段を導入するステップと、
前記トラッピング手段を実行するステップと、
前記トラッピング手段から出力される結果値が予測通りの結果であるか否かを判定するステップと、
前記結果値が前記予測通りの結果と一致しない場合に、前記摂動による故障を検出するステップとを備えることを特徴とする方法。 - 前記トラッピング手段は、ソフトウェアセンサであることを特徴とする請求項1記載の方法。
- 前記トラッピング手段は、ハードウェアセンサであることを特徴とする請求項1記載の方法。
- 前記介在された遅延は、ランダムに決定されることを特徴とする請求項1記載の方法。
- 前記トラッピング手段を実行するステップは、ランダム待機時間後に実行されることを特徴とする請求項1記載の方法。
- 前記トラッピング手段を実行するステップは、乱数回前記トラッピング手段を実行することを含むことを特徴とする請求項1記載の方法。
- 前記予測通りの結果は、前記電子装置のメモリに予め設定されている基準値であることを特徴とする請求項1記載の方法。
- 前記トラッピング手段は、少なくとも1つの前記基準値の、装置メモリからの読み取り動作および装置メモリへの書き込み動作からなることを特徴とする請求項7記載の方法。
- 前記判定するステップは、前記トラッピング手段において、少なくとも1つの前記基準値に関する演算を行うことを含むこと特徴とする請求項7記載の方法。
- 前記センシティブプロセスは、機密データまたは秘密データの操作(読み取り、書き込み、計算、条件分岐)からなることを特徴とする請求項1記載の方法。
- 前記機密データまたは秘密データは、カードに含まれるデータであり、外部からの直接アクセスで修正されてはいけないことを特徴とする請求項10に記載の方法。
- 前記機密データまたは秘密データは、カードに含まれるデータであり、外部に公表してはいけないことを特徴とする請求項10または11のいずれかに記載の方法。
- 中央処理装置と、前記中央処理装置と別個の前記ハードウェアセンサと、を備えており、
前記ハードウェアセンサは、前記トラッピング手段を備えることを特徴とする、請求項3、および請求項4乃至12のいずれかに記載の方法を実行するための構造。 - 前記コンピュータコードは、前記中央処理装置と関連した少なくとも1つの命令を備えることを特徴とする請求項13に記載の構造。
- コンピュータコードを格納するメモリ手段と、前記コンピュータコードを実行し、センシティブプロセスおよび前記冗長プロセスを実行し、前記センシティブプロセスの実行と前記冗長プロセスの実行との間でトラッピング手段を実行する処理手段と、を備えることを特徴とする、請求項1乃至12のいずれかに記載の方法を実行するためのチップカード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0552239A FR2888960B1 (fr) | 2005-07-19 | 2005-07-19 | Detection d'une faute par perturbation longue |
FR0552239 | 2005-07-19 | ||
PCT/EP2006/063091 WO2007009847A1 (fr) | 2005-07-19 | 2006-06-12 | Detection d'une faute par perturbation longue |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009501983A JP2009501983A (ja) | 2009-01-22 |
JP4822231B2 true JP4822231B2 (ja) | 2011-11-24 |
Family
ID=36143304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008521915A Expired - Fee Related JP4822231B2 (ja) | 2005-07-19 | 2006-06-12 | 長い摂動による故障の検出 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8375253B2 (ja) |
EP (1) | EP1904946B1 (ja) |
JP (1) | JP4822231B2 (ja) |
CN (1) | CN101263502B (ja) |
AT (1) | ATE421734T1 (ja) |
DE (1) | DE602006004998D1 (ja) |
FR (1) | FR2888960B1 (ja) |
WO (1) | WO2007009847A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110096856A (zh) * | 2019-04-19 | 2019-08-06 | 奇安信科技集团股份有限公司 | 一种访问控制方法、系统、电子设备及介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2926381A1 (fr) * | 2008-01-11 | 2009-07-17 | Sagem Securite Sa | Methode de transfert securise de donnees |
CN102027482A (zh) * | 2008-05-15 | 2011-04-20 | Nxp股份有限公司 | 用于安全数据读取的方法和数据处理系统 |
FR2934396B1 (fr) * | 2008-07-24 | 2010-09-17 | Oberthur Technologies | Procede de traitement conditionnel de donnees protege contre les attaques par generation de fautes et dispositif associe |
EP2333628B1 (en) * | 2009-12-04 | 2013-12-04 | Umicore AG & Co. KG | A system and method for system automation based on interpreting a tree sequence of operations |
EP2354993A1 (en) * | 2009-12-30 | 2011-08-10 | Gemalto SA | JCVM bytecode execution protection against fault attacks |
KR20150136337A (ko) * | 2014-05-27 | 2015-12-07 | 한국전자통신연구원 | 부채널 분석 시스템 및 그 방법 |
EP3057027B1 (en) * | 2015-02-16 | 2018-06-13 | Nxp B.V. | Method for secure data reading, computer program product and data handling system |
US11055409B2 (en) | 2019-01-06 | 2021-07-06 | Nuvoton Technology Corporation | Protected system |
US11960358B1 (en) * | 2022-09-30 | 2024-04-16 | Nxp B.V. | More secure data reading with error correction codes |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07234801A (ja) * | 1994-02-25 | 1995-09-05 | Hitachi Ltd | 誤り検出機能付き論理回路及びそれを用いたフォールトトレラントシステム |
JPH09160808A (ja) * | 1995-12-08 | 1997-06-20 | Sumitomo Electric Ind Ltd | プログラムの流れ監視装置 |
JP2002334317A (ja) * | 2001-05-09 | 2002-11-22 | Hitachi Ltd | 情報処理装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4387423A (en) * | 1979-02-16 | 1983-06-07 | Honeywell Information Systems Inc. | Microprogrammed system having single microstep apparatus |
US5535331A (en) * | 1987-09-04 | 1996-07-09 | Texas Instruments Incorporated | Processor condition sensing circuits, systems and methods |
DE69431374T2 (de) * | 1993-10-15 | 2003-04-30 | Hitachi, Ltd. | Logischer Schaltkreis mit Fehlernachweisfunktion |
US6275468B1 (en) * | 1996-07-31 | 2001-08-14 | Motorola, Inc. | Automatic timing adjustment for diverse routing of HFC systems |
DE60134696D1 (de) * | 2000-05-23 | 2008-08-21 | Hitachi Ltd | Rechnersystem mit Fernkopiereinrichtung |
AU2002235516A1 (en) * | 2001-01-08 | 2002-07-16 | Vextec Corporation | Method and apparatus for predicting failure in a system |
US7072291B1 (en) * | 2001-08-23 | 2006-07-04 | Cisco Technology, Inc. | Devices, softwares and methods for redundantly encoding a data stream for network transmission with adjustable redundant-coding delay |
US7313734B2 (en) * | 2002-01-14 | 2007-12-25 | International Business Machines Corporation | Method and system for instruction tracing with enhanced interrupt avoidance |
DE60223177T2 (de) * | 2002-01-24 | 2008-07-31 | Fujitsu Ltd., Kawasaki | Computer zur dynamischen bestimmung der unterbrechungsverzögerung |
DE602004031719D1 (de) * | 2004-07-01 | 2011-04-21 | Texas Instruments Inc | Verfahren und System zur Überprüfung der Ausführung einer Eingabesequenz eines sicheren Modus |
TWI336823B (en) * | 2004-07-10 | 2011-02-01 | Onwafer Technologies Inc | Methods of and apparatuses for maintenance, diagnosis, and optimization of processes |
-
2005
- 2005-07-19 FR FR0552239A patent/FR2888960B1/fr not_active Expired - Fee Related
-
2006
- 2006-06-12 AT AT06777304T patent/ATE421734T1/de not_active IP Right Cessation
- 2006-06-12 CN CN2006800332585A patent/CN101263502B/zh not_active Expired - Fee Related
- 2006-06-12 WO PCT/EP2006/063091 patent/WO2007009847A1/fr active Application Filing
- 2006-06-12 US US11/989,101 patent/US8375253B2/en not_active Expired - Fee Related
- 2006-06-12 JP JP2008521915A patent/JP4822231B2/ja not_active Expired - Fee Related
- 2006-06-12 EP EP06777304A patent/EP1904946B1/fr not_active Not-in-force
- 2006-06-12 DE DE602006004998T patent/DE602006004998D1/de active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07234801A (ja) * | 1994-02-25 | 1995-09-05 | Hitachi Ltd | 誤り検出機能付き論理回路及びそれを用いたフォールトトレラントシステム |
JPH09160808A (ja) * | 1995-12-08 | 1997-06-20 | Sumitomo Electric Ind Ltd | プログラムの流れ監視装置 |
JP2002334317A (ja) * | 2001-05-09 | 2002-11-22 | Hitachi Ltd | 情報処理装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110096856A (zh) * | 2019-04-19 | 2019-08-06 | 奇安信科技集团股份有限公司 | 一种访问控制方法、系统、电子设备及介质 |
CN110096856B (zh) * | 2019-04-19 | 2022-02-11 | 奇安信科技集团股份有限公司 | 一种访问控制方法、系统、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101263502A (zh) | 2008-09-10 |
EP1904946A1 (fr) | 2008-04-02 |
DE602006004998D1 (de) | 2009-03-12 |
JP2009501983A (ja) | 2009-01-22 |
US20090119646A1 (en) | 2009-05-07 |
US8375253B2 (en) | 2013-02-12 |
FR2888960A1 (fr) | 2007-01-26 |
EP1904946B1 (fr) | 2009-01-21 |
FR2888960B1 (fr) | 2007-10-12 |
CN101263502B (zh) | 2010-05-19 |
ATE421734T1 (de) | 2009-02-15 |
WO2007009847A1 (fr) | 2007-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4822231B2 (ja) | 長い摂動による故障の検出 | |
US10509568B2 (en) | Efficient secure boot carried out in information processing apparatus | |
US20070266214A1 (en) | Computer system having memory protection function | |
KR101484331B1 (ko) | 데이터 저장 디바이스의 데이터 무결성 검증 | |
JP2010068523A (ja) | 攻撃に対するマイクロ回路の保護方法及びデバイス | |
JP2009505266A (ja) | 不揮発性メモリモジュールを有する回路装置、およびこの不揮発性メモリモジュールに対する攻撃を記録する方法 | |
US8195946B2 (en) | Protection of data of a memory associated with a microprocessor | |
US10223117B2 (en) | Execution flow protection in microcontrollers | |
US10846421B2 (en) | Method for protecting unauthorized data access from a memory | |
JP2009123071A (ja) | データ処理回路及び通信携帯端末装置 | |
US20060219796A1 (en) | Integrated circuit chip card capable of determining external attack | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
US7593258B2 (en) | Protection of the flow of a program executed by an integrated circuit or of data contained in this circuit | |
JP2005292959A (ja) | 不揮発性メモリモジュール及び不揮発性メモリシステム | |
US20130268934A1 (en) | Dynamic method for controlling the integrity of the execution of an executable code | |
US20090024887A1 (en) | Semiconductor storage device, data write method and data read method | |
US7916549B2 (en) | Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method | |
US7806319B2 (en) | System and method for protection of data contained in an integrated circuit | |
JP2007064762A (ja) | 半導体装置、テストモード制御回路 | |
US20230367912A1 (en) | Semiconductor chip apparatus and method for checking the integrity of a memory | |
KR20020054519A (ko) | 인터럽트를 이용한 응용 프로그램의 에러검출장치 및 방법. | |
JP5200686B2 (ja) | 情報処理装置、正常処理判別方法、及び情報処理プログラム | |
US20070220612A1 (en) | Protection of a program against a trap | |
JP2009015434A (ja) | 携帯可能情報処理装置及び情報処理プログラム | |
JP2016071417A (ja) | 電子情報記録媒体、icカード、チェック方法、及び処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110809 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110830 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4822231 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140916 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |