JP6136541B2 - 情報記憶媒体及びバイトコード実行方法 - Google Patents

情報記憶媒体及びバイトコード実行方法 Download PDF

Info

Publication number
JP6136541B2
JP6136541B2 JP2013095652A JP2013095652A JP6136541B2 JP 6136541 B2 JP6136541 B2 JP 6136541B2 JP 2013095652 A JP2013095652 A JP 2013095652A JP 2013095652 A JP2013095652 A JP 2013095652A JP 6136541 B2 JP6136541 B2 JP 6136541B2
Authority
JP
Japan
Prior art keywords
stored
bytecode
information
specific information
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013095652A
Other languages
English (en)
Other versions
JP2014215981A (ja
Inventor
歩 小林
歩 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2013095652A priority Critical patent/JP6136541B2/ja
Publication of JP2014215981A publication Critical patent/JP2014215981A/ja
Application granted granted Critical
Publication of JP6136541B2 publication Critical patent/JP6136541B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、バイトコードを実行する仮想マシンを備えるICカードの技術に関する。
近年のICカードでは、Java(登録商標)Cardに対応しているものが多い。Java(登録商標)といったプログラム言語は、ハードウェアの依存性を吸収するために、C言語のようにコンパイルによってソースコードからネイティブコード(機械語)に変換されるものと異なり、コンパイラによって中間言語と呼ばれる実行形式であるバイトコードに変換される。バイトコードとは、算術や分岐といった命令を含んだデータ列である。このバイトコードは、仮想マシン(Virtual Machine)により実行される。
さて、プログラム言語の処理系の実装は、一般に、インタプリタ方式とコンパイラ方式の2つが存在している。インタプリタ方式では、実行時にプログラムのコードを毎回解析しているため、プログラム実行の速度性能が低いが、プログラムのコンパイル時間が存在しないため、すぐに動作させることが可能となるという特徴がある。一方、コンパイラ方式では、実行前にコンパイルで一度だけプログラムの解析を行っているため、プログラム実行の速度性能が高いが、コンパイル時間が存在するという特徴がある。
ICカード上で例えばJavaアプリケーションを動作させるためには、ICカード上の仮想マシン内に、上記の何れかの方式を用いてプログラムを動作させるような仕組みを搭載する必要がある。しかし、一般的に、ICカードに搭載されるCPUの動作クロック(一般的に数MHz〜数十MHz)は、一般的なパソコンに搭載されるCPUの動作クロック(数GHz)と比較して遥かに小さい。その上、ICカードに搭載されるRAM等のメモリの量もパソコンに比べて遥かに少ない。そのため、リソースがある程度必要なコンパイル方式は、ICカードには向いていない。従って、ICカードでは、インタプリタ方式を採用することが望ましいが、この場合、プログラム実行の速度性能を向上させるため、インタプリタ方式を高速化することが必要である。
インタプリタ方式の高速化手法としては、ダイレクトスレッド(Direct Thread)方式が知られている。この方式は、インタプリタで最も処理が重いバイトコードの解析及びバイトコードの種別に分岐する処理を改善するものである。ダイレクトスレッド方式は、例えば、バイトコードへのアドレスをRAMに設けられたテーブルに格納し、当該テーブルを示すテーブル番号を用いることによって、switch caseによる分岐処理を省略し、直接特定のバイトコードにジャンプする方式である。しかし、ICカードにおいて、ダイレクトスレッド方式を用いる場合、RAMのメモリ容量(サイズ)が問題となる。例えば、ICカードで利用される32BitCPUの場合、一つのテーブルに4バイト必要なため、100のテーブルを確保すると400バイト、200のテーブルを確保すると800バイト必要となる。一般に、ICカードに搭載されるRAMのメモリ容量は数Kバイト〜数十Kバイトであり、この配列だけで全体の20%〜2%程度消費する試算となり、問題である。一方、ICカードに搭載される不揮発性メモリのメモリ容量は数百K〜数Mバイトあるため、RAMに比べてメモリ容量が大きい。そのため、上述したテーブルを不揮発性メモリに設けることが考えられる。しかし、この場合、例えばバイトコードへのアドレスのテーブルへの書き込み処理に時間がかかるため、テーブルの作成コストがかかる。
また、ICカードに搭載されるセキュアマイコンでは、速度の面以外においても、外部からの仮想マシンやメモリへの攻撃(アタック)によってメモリ上のデータが改ざんされるといった脅威が問題となる。セキュアマイコンにおける仮想マシンやJava(登録商標)Cardのセキュリティに関する既往の技術には、特許文献1及び2に開示された技術がある。特許文献1の技術は、1つのプロセッサに複数の仮想マシンを搭載することにより、セキュリティを向上させる技術である。一方、特許文献2の技術は、通信途中に暗号化したアプリケーションを入れ、内部で復号化、さらに、Hashを用いて、悪意のあるプログラムを、改ざん検査を所定のタイミングで実施することによって防ぐ技術である。
特表2006−522968号公報 特開2007−226277号公報
しかしながら、特許文献1の技術は、ICカードといった非力でリソースが少ない環境においては、現実的ではない。一方、特許文献2の技術は、仮想マシン自体の攻撃に対しては有効ではない。また、仮想マシンが搭載されるICカードにおいてセキュリティを向上させると、その分、処理が重くなりパフォーマンスが低下してしまう。
本発明は、処理のパフォーマンスを保ちつつセキュリティを向上させることが可能な情報記憶媒体及びバイトコード実行方法を提供することを課題とする。
上記課題を解決するために、請求項1に記載の発明は、不揮発性メモリに記憶される複数のバイトコードを実行する仮想マシンを備える情報記憶媒体であって、所定長のビット列により表すことが可能な複数の値の総数に対応する数のテーブルであって前記不揮発性メモリに設けられる複数の前記テーブルに前記複数のバイトコードそれぞれの記憶場所を特定可能な特定情報を格納し、且つ当該特定情報が格納されなかった残りのテーブルに前記情報記憶媒体の動作を停止させるバイトコードの記憶場所を特定可能な特定情報を格納する第1格納手段と、各前記テーブルを示す各テーブル番号を揮発性メモリに格納する第2格納手段と、を備え、前記仮想マシンは、前記揮発性メモリに格納されたテーブル番号を用いて前記バイトコードの前記特定情報を取得し、当該取得した特定情報により特定される記憶場所に記憶された前記バイトコードを実行することを特徴とする。
請求項2に記載の発明は、請求項1に記載の情報記憶媒体において、前記第1格納手段は、前記仮想マシンの初回起動時に前記特定情報を前記テーブルに格納することを特徴とする。
請求項3に記載の発明は、請求項1又は2に記載の情報記憶媒体において、前記第1格納手段は、前記テーブルに格納された前記特定情報の誤り検出に用いられる誤り検出符号を前記不揮発性メモリに格納し、前記情報記憶媒体は、所定のタイミングで、前記誤り検出符号を用いて前記テーブルに格納された前記特定情報の誤りを検出する誤り検出手段を更に備えることを特徴とする。
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の情報記憶媒体において、前記テーブル番号は、前記バイトコードの命令を示すインデックスに対応することを特徴とする。
請求項5に記載の発明は、不揮発性メモリに記憶される複数のバイトコードを実行する仮想マシン、及び情報を格納する格納手段を備える情報記憶媒体におけるバイトコード実行方法であって、前記格納手段が、所定長のビット列により表すことが可能な複数の値の総数に対応する数のテーブルであって前記不揮発性メモリに設けられる複数の前記テーブルに前記複数のバイトコードそれぞれの記憶場所を特定可能な特定情報を格納し、且つ当該特定情報が格納されなかった残りのテーブルに前記情報記憶媒体の動作を停止させるバイトコードの記憶場所を特定可能な特定情報を格納するステップと、前記格納手段が、各前記テーブルを示す各テーブル番号を揮発性メモリに格納するステップと、前記仮想マシンが、前記揮発性メモリに格納されたテーブル番号を用いて前記バイトコードの前記特定情報を取得し、当該取得した特定情報により特定される記憶場所に記憶された前記バイトコードを実行するステップと、を含むことを特徴とする。
本発明によれば、所定長のビット列により表すことが可能な複数の値の総数に対応する数のテーブルに複数のバイトコードそれぞれの記憶場所を特定可能な特定情報を格納し、且つ当該特定情報が格納されなかった残りのテーブルに情報記憶媒体の動作を停止させるバイトコードの記憶場所を特定可能な特定情報を格納しておくことで、処理のパフォーマンスを保ちつつセキュリティを向上させることができる。
(A)は、ICカード1のハードウェア構成例を示す図であり、(B)は、ICカード1の機能ブロック例を示す図である。 256個のテーブルの一例を示す概念図である。 (A)は、バイトコード実行処理例を示すフローチャートであり、(B)は、CRCを用いた誤り検出処理例を示すフローチャートである。
以下、図面を参照して本発明の実施形態について詳細に説明する。
先ず、図1等を参照して、ICカード1の概要構成及び機能について説明する。図1(A)は、ICカード1のハードウェア構成例を示す図であり、図1(B)は、ICカード1の機能ブロック例を示す図である。なお、ICカード1は、キャッシュカード、クレージットカード、社員カード等として使用される。或いは、ICカード1は、スマートフォンや携帯電話機等の通信機器に組み込まれる。ICカード1は本発明における情報記憶媒体を構成するが、このICカード1は通信機器の回路基板上に直接組み込んで構成するようにしてもよい。
図1(A)に示すように、ICカード1には、ICチップ1aが搭載されている。ICチップ1aは、CPU(Central Processing Unit)10、不揮発性メモリであるROM(Read Only Memory)11、揮発性メモリであるRAM(Random Access Memory)12、不揮発性メモリであるフラッシュメモリ13、及びI/O回路14を備えて構成される。なお、フラッシュメモリの代わりにEEPROMであっても構わない。ICチップ1aは、I/O回路14を介して、ICリーダ・ライタを備える外部端末2との間で接触または非接触で通信を行う。I/O回路14は、外部端末2とのインターフェイスを担う。I/O回路14には、例えばISO/IEC7816によって定められたC1〜C8の8個の端子が設けられている。例えば、C1端子は電源端子、C2端子はリセット端子、C3端子はクロック端子、C5端子はグランド端子、C7端子は外部端末2とのデータ通信を行う端子である。外部端末2の例としてはATM、改札機、認証用ゲート等が挙げられる。或いは、ICカード1が通信機器に組み込まれる場合、外部端末2には通信機器の機能を担うコントローラが該当する。
CPU10は、ROM11またはフラッシュメモリ13に記憶された各種プログラムを実行する演算装置である。各種プログラムには、OS(Operating System)、仮想マシン、Java(登録商標)等のプログラム言語で記述されるアプリケーションプログラムが含まれる。図1(B)に示すように、OS上で動作する仮想マシンは、ソースコードとネイティブコードとの間の中間言語であるバイトコードを解釈、実行する。バイトコードは、アプリーションプログラムをコンパイルすることで得られる。このコンパイル結果が、ICカード1にインストールされる。
本実施形態における仮想マシンには、ダイレクトスレッド(Direct Thread)方式が採用されており、Computed gotoアルゴリズムとの組み合わせを採用することが望ましい。Computed gotoアルゴリズムでは、GNU C対応の拡張機能であるlabel as valueにより、ラベルの値(以下、「ラベル値」という)としてのアドレスに直接ジャンプすることができる。ラベル値は、アドレスを特定可能な特定情報の一例である。
フラッシュメモリ13には、所定長のビット列により表すことが可能な複数の値の総数に対応する数のテーブルが設けられる。例えば、所定長のビット列を8ビット(1バイト)とすることが望ましく、この場合、8ビットにより表すことが可能な値は0〜255となるので、当該値の総数は256個となり、256個のテーブルが設けられることになる。
図2は、256個のテーブルの一例を示す概念図である。Java(登録商標)の仕様では、バイトコードの命令(ニーモニック)を全てサポートしたとしても、200程度のため、256個のテーブルには幾つかの余りができることになる。256個のテーブルには、仮想マシンにより実行可能な標準のバイトコード(例えば、Java(登録商標)でサポートされる標準のバイトコード)それぞれのラベル値が格納される。更に、標準のバイトコードのラベル値が格納されなかった残り(余り)のテーブル(例えば、256−200=56個分のテーブル)には、ICカード1(ICチップ1a)の動作を停止させるバイトコード(以下、「動作停止用バイトコード」という)のラベル値が格納される。仮想マシンは、例えば初回起動時に256個のテーブルを作成し、本発明の第1格納手段及び第2格納手段として機能することで、標準のバイトコードのラベル値、及び動作停止用バイトコードのラベル値を当該テーブルに格納する。フラッシュメモリ13には、仮想マシンの起動が初回かどうかを判断するためのフラグが記憶される。
なお、図2の例では、256個のテーブルにバイトコードのラベル値が格納されるように構成したが、バイトコードへのアドレス、あるいはバイトコードを表すオフセットが、上記特定情報として格納されるように構成してもよい。また、所定長のビット列を16ビットとした場合、16ビットにより表すことが可能な値は0〜65535となるので、当該値の総数は65536個となり、65536個のテーブルが設けられることになる。例えばバイトコードの命令が256以上あるような場合、所定長のビット列を16ビットとする必要がある。
更に、フラッシュメモリ13の上記テーブルが設けられる領域外には、256個のテーブルのCRC(Cyclic Redundancy Check)が、256個のテーブル全てにラベル値が格納された後に演算されて格納される。このCRCは、テーブルに格納されたラベル値の誤り検出に用いられる誤り検出符号の一例である。誤り検出符号として、チェックコード、又はチェックサム等を用いても良い。例えばOSは、ICカード1(ICチップ1a)の起動時(例えば、外部端末2からのリセットに応じて初期応答(ATR)が返信された時)等の所定のタイミングで、本発明の誤り検出手段として機能することで、CRCを用いて、上記テーブルに格納されたデータ(例えば、ラベル値)の誤りを検出する。
また、RAM12には、各テーブルを示す各テーブル番号が格納される。標準のバイトコードのラベル値が格納されるテーブルを示すテーブル番号は、標準のバイトコードの命令(ニーモニック)を示すインデックスに対応する。例えば、テーブル番号“1”のテーブルには、インデックス“01”が示す命令“aconst_null”のバイトコードのラベル値が格納される。
そして、仮想マシンは、RAM12に格納されたテーブル番号を用いてバイトコードのラベル値を取得し、当該取得したラベル値により特定されるアドレスに記憶されたバイトコードへジャンプし当該バイトコードを実行する。ここで、テーブルを示すテーブル番号がバイトコードの命令を示すインデックスであれば、当該テーブルに格納されたラベル値により標準のバイトコードにジャンプされる。一方、例えば外部からの攻撃によりテーブル番号がRAM12上で改竄された場合、上述したビット列を8ビット(1バイト)としておけば、テーブル番号は1バイト(0〜255の値しかとらない)のため、当該テーブル番号のテーブルに格納されたラベル値に基づき動作停止用バイトコードにジャンプし不正な処理としてICカード1の動作を停止することができる。
次に、図3を参照して、ICカード1の動作について説明する。図3(A)は、バイトコード実行処理例を示すフローチャートであり、図3(B)は、CRCを用いた誤り検出処理例を示すフローチャートである。
図3(A)に示す処理は、例えばICカード1(ICチップ1a)の起動後、仮想マシンの起動により開始される。図3(A)に示す処理が開始されると、仮想マシンは、仮想マシンの起動が初回かどうかを判断するためのフラグを参照して、1回目の起動であるか否かを判定する(ステップS1)。そして、1回目の起動であると判定された場合(ステップS1:YES)、ステップS2へ進む。一方、1回目の起動でない(つまり、2回目以降である)と判定された場合(ステップS1:NO)、ステップS4へ進む。
ステップS2では、仮想マシンは、フラッシュメモリ13に作成した複数のテーブルに、上述した標準のバイトコードのラベル値、及び動作停止用バイトコードのラベル値を書き込む。これにより、例えば、作成された256個のテーブルは全て上述したラベル値で埋められることになる。次いで、仮想マシンは、256個のテーブルのCRCをフラッシュメモリ13に書き込む(ステップS3)。なお、ステップS2及びS3の処理は、例えばICカード1の製造工程中に実施される。この場合、ICカード1の製造工程中に仮想マシンの初回起動が行われ、ICカード1の出荷後に仮想マシンの2回目以降の起動が行われることになる。
ステップS4では、仮想マシンは、実行対象となるバイトコードのラベル値が格納されるテーブルを示すテーブル番号をRAM12から取得する。このテーブル番号は、例えば、コンパイルされたアプリケーションプログラムのバイトコードのインデックスに相当する。
次いで、仮想マシンは、ステップS4で取得したテーブル番号を用いてバイトコードのラベル値を取得し、当該取得したラベル値により特定されるアドレスに記憶されたバイトコードへダイレクトジャンプする(ステップS5)。これにより、ジャンプ先のバイトコードがフラッシュメモリ13から読み出されて実行される(ステップS6)。ここで、実行されるバイトコードが標準のバイトコードの中で終了以外の命令を示すバイトコードである場合、仮想マシンは、次に実行対象となるバイトコードのインデックスを指し示すプログラムカウンタを進めて(ステップS7)、ステップS4に戻る。一方、実行されるバイトコードが終了を示すバイトコードである場合、仮想マシンは、処理を終了する。ところで、例えば、ステップS4の直前で、外部からの攻撃によりRAM12内のテーブル番号が改竄された場合(言い換えれば、不正なインデックスに変化された場合)において、当該テーブル番号が、標準のバイトコードのラベル値が格納されたテーブル以外を示すものであれば、当該テーブル番号のテーブルに格納されたラベル値に基づき動作停止用バイトコードにジャンプし不正な処理としてICカード1の動作が停止される(ステップS8)。
一方、図3(B)に示す処理は、例えばICカード1(ICチップ1a)の起動時に開始される。図3(B)に示すステップS11では、例えばOSにより、テーブルのCRCが不正であるか(誤りがあるか)否かが判定される。例えば256個のテーブルに格納されたデータを入力値として所定の関数に代入することにより得られた固定長の値と、フラッシュメモリ13に記憶されているCRCとが一致していればデータに不正がないと判定され(ステップS11:NO)、メインルーチンへ移行され(ステップS12)、仮想マシンが起動される。一方、CRCが一致していなければデータに不正があると判定(つまり、誤りの検出)され(ステップS11:YES)、ICカード1の動作が停止される(ステップS13)。
以上説明したように、上記実施形態によれば、ICカード1では、フラッシュメモリ13にテーブルを作成し、所定長のビット列により表すことが可能な複数の値の総数に対応する数のテーブルに複数のバイトコードそれぞれのラベル値を格納し、且つ当該ラベル値が格納されなかった残りのテーブルにICカード1の動作を停止させるバイトコードのラベル値を格納しておき、仮想マシンが、RAM12に格納されたテーブル番号を用いてバイトコードのラベル値を取得し、当該取得したラベル値により特定されるアドレスに記憶されたバイトコードを実行するように構成したので、パフォーマンスが低下につながるような負荷が多いセキュリティ処理を無くしてパフォーマンスを保ちつつセキュリティを向上させることができる。
更に、上記実施形態によれば、ICカード1では、フラッシュメモリ13に上記テーブルのCRCを格納しておき、所定のタイミングで、CRCを用いて上記テーブルに格納されたデータの誤りを検出するように構成したので、外部からの攻撃によりフラッシュメモリ13におけるテーブルに格納されたデータが改竄された場合であってもこれを検出することができるので、より一層、セキュリティを向上させることができる。所定長のビット列を増やすことで、テーブルの総数が増えることになり、バイトコードのラベル値が格納されないテーブルの余りの数を多くすることができる。たとえば前述のように8ビットから16ビットに増やすと、テーブルの総数は256個から65536個となる。バイトコードの命令が200であった場合、65536個のテーブルを使用すると、余りは、65536−200=655336となる。この場合において、余りのテーブル全てに動作停止用バイトコードのラベル値を格納しておくと、テーブルの大半が動作停止用バイトコードのラベル値で埋められることになり、外部からの攻撃によってRAM12内のテーブル番号が改竄された場合、動作停止用バイトコードにジャンプする確率が高くなる。ゆえに、ビット列を増やしてテーブルの総数が多くなることにより、セキュリティを向上させることが可能となる。
1 ICカード
2 外部端末
1a ICチップ
10 CPU
11 ROM
12 RAM
13 フラッシュメモリ
14 I/O回路

Claims (5)

  1. 不揮発性メモリに記憶される複数のバイトコードを実行する仮想マシンを備える情報記憶媒体であって、
    所定長のビット列により表すことが可能な複数の値の総数に対応する数のテーブルであって前記不揮発性メモリに設けられる複数の前記テーブルに前記複数のバイトコードそれぞれの記憶場所を特定可能な特定情報を格納し、且つ当該特定情報が格納されなかった残りのテーブルに前記情報記憶媒体の動作を停止させるバイトコードの記憶場所を特定可能な特定情報を格納する第1格納手段と、
    各前記テーブルを示す各テーブル番号を揮発性メモリに格納する第2格納手段と、
    を備え、
    前記仮想マシンは、前記揮発性メモリに格納されたテーブル番号を用いて前記バイトコードの前記特定情報を取得し、当該取得した特定情報により特定される記憶場所に記憶された前記バイトコードを実行することを特徴とする情報記憶媒体。
  2. 前記第1格納手段は、前記仮想マシンの初回起動時に前記特定情報を前記テーブルに格納することを特徴とする請求項1に記載の情報記憶媒体。
  3. 前記第1格納手段は、前記テーブルに格納された前記特定情報の誤り検出に用いられる誤り検出符号を前記不揮発性メモリに格納し、
    前記情報記憶媒体は、所定のタイミングで、前記誤り検出符号を用いて前記テーブルに格納された前記特定情報の誤りを検出する誤り検出手段を更に備えることを特徴とする請求項1又は2に記載の情報記憶媒体。
  4. 前記テーブル番号は、前記バイトコードの命令を示すインデックスに対応することを特徴とする請求項1乃至3の何れか一項に記載の情報記憶媒体。
  5. 不揮発性メモリに記憶される複数のバイトコードを実行する仮想マシン、及び情報を格納する格納手段を備える情報記憶媒体におけるバイトコード実行方法であって、
    前記格納手段が、所定長のビット列により表すことが可能な複数の値の総数に対応する数のテーブルであって前記不揮発性メモリに設けられる複数の前記テーブルに前記複数のバイトコードそれぞれの記憶場所を特定可能な特定情報を格納し、且つ当該特定情報が格納されなかった残りのテーブルに前記情報記憶媒体の動作を停止させるバイトコードの記憶場所を特定可能な特定情報を格納するステップと、
    前記格納手段が、各前記テーブルを示す各テーブル番号を揮発性メモリに格納するステップと、
    前記仮想マシンが、前記揮発性メモリに格納されたテーブル番号を用いて前記バイトコードの前記特定情報を取得し、当該取得した特定情報により特定される記憶場所に記憶された前記バイトコードを実行するステップと、
    を含むことを特徴とするバイトコード実行方法。
JP2013095652A 2013-04-30 2013-04-30 情報記憶媒体及びバイトコード実行方法 Active JP6136541B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013095652A JP6136541B2 (ja) 2013-04-30 2013-04-30 情報記憶媒体及びバイトコード実行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013095652A JP6136541B2 (ja) 2013-04-30 2013-04-30 情報記憶媒体及びバイトコード実行方法

Publications (2)

Publication Number Publication Date
JP2014215981A JP2014215981A (ja) 2014-11-17
JP6136541B2 true JP6136541B2 (ja) 2017-05-31

Family

ID=51941639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013095652A Active JP6136541B2 (ja) 2013-04-30 2013-04-30 情報記憶媒体及びバイトコード実行方法

Country Status (1)

Country Link
JP (1) JP6136541B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03291786A (ja) * 1990-04-10 1991-12-20 Matsushita Electric Ind Co Ltd Icカード
JPH08179670A (ja) * 1994-12-21 1996-07-12 Ricoh Co Ltd 画像形成装置
JPH11272563A (ja) * 1998-03-24 1999-10-08 Toshiba Corp 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法
JP4434539B2 (ja) * 2001-12-26 2010-03-17 富士通マイクロエレクトロニクス株式会社 プロセッサおよびそのブート方法
JP2006330843A (ja) * 2005-05-23 2006-12-07 Ricoh Co Ltd 情報機器
JP4956068B2 (ja) * 2006-06-30 2012-06-20 株式会社東芝 半導体記憶装置およびその制御方法
JP2008287449A (ja) * 2007-05-17 2008-11-27 Renesas Technology Corp データプロセッサ
US9361109B2 (en) * 2010-05-24 2016-06-07 Qualcomm Incorporated System and method to evaluate a data value as an instruction

Also Published As

Publication number Publication date
JP2014215981A (ja) 2014-11-17

Similar Documents

Publication Publication Date Title
EP2519908B1 (en) Jcvm bytecode execution protection against fault attacks
EP2364481B1 (en) Method for securing java bytecode.
US20180181748A1 (en) Hardware monitor of a processing unit stack structure
JP5200664B2 (ja) メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム
KR101875225B1 (ko) 가상 머신에 의한 실행을 위한 프로그래밍의 중간 코드의 보안 프로세스, 컴퓨터 프로그램 및 장치
JP5225071B2 (ja) 埋め込みシステム、特にスマートカードにロードされる疑似コードの検証方法
US11030306B2 (en) Method for executing a program intended to be interpreted by a virtual machine protected against fault injection attacks
JP6136541B2 (ja) 情報記憶媒体及びバイトコード実行方法
JP6798157B2 (ja) 電子情報記憶媒体、異常検知方法、及び異常検知プログラム
JP6424633B2 (ja) 電子情報記憶媒体、異常検知方法、及びプログラム
CN101667130B (zh) 具有鉴别功能的嵌入式系统及嵌入式系统的鉴别方法
KR101052735B1 (ko) 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치
JP6175882B2 (ja) 情報記憶媒体、icカード、バイトコード実行方法
JP6769265B2 (ja) 電子情報記憶媒体、icカード、データ異常確認方法、及びデータ異常確認プログラム
US10747877B2 (en) Method for protecting an electronic device executing a program against fault injection and type confusion attacks
JP7247638B2 (ja) 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム
JP2018163446A (ja) 電子情報記憶媒体、icカード、改竄チェック方法及び改竄チェック用プログラム
JP6119345B2 (ja) Icチップ、icカード、検証処理方法、及び検証処理プログラム
US20110107312A1 (en) Method of interruption of meta language program code execution
JP2008152452A (ja) 携帯可能電子装置、携帯可能電子装置の制御方法およびicカード
JP2010128571A (ja) 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
JP2007094823A (ja) 更新プログラムの実行を管理できるicカードおよびicカードプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170417

R150 Certificate of patent or registration of utility model

Ref document number: 6136541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150