RU2013146794A - Способ для маскирования перехода конца срока службы электронного устройства и устройство, содержащее соответствующий модуль управления - Google Patents

Способ для маскирования перехода конца срока службы электронного устройства и устройство, содержащее соответствующий модуль управления Download PDF

Info

Publication number
RU2013146794A
RU2013146794A RU2013146794/08A RU2013146794A RU2013146794A RU 2013146794 A RU2013146794 A RU 2013146794A RU 2013146794/08 A RU2013146794/08 A RU 2013146794/08A RU 2013146794 A RU2013146794 A RU 2013146794A RU 2013146794 A RU2013146794 A RU 2013146794A
Authority
RU
Russia
Prior art keywords
life
electronic device
variable
value
fdv
Prior art date
Application number
RU2013146794/08A
Other languages
English (en)
Other versions
RU2586871C2 (ru
Inventor
Мель БЕРТЬЕ
Мишель БАРТ
Original Assignee
Морфо
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Морфо filed Critical Морфо
Publication of RU2013146794A publication Critical patent/RU2013146794A/ru
Application granted granted Critical
Publication of RU2586871C2 publication Critical patent/RU2586871C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Read Only Memory (AREA)

Abstract

1. Способ маскирования перехода к концу срока службы электронного устройства, содержащего микропроцессор, оперативное запоминающее устройство, постоянное запоминающее устройство, перепрограммируемое энергонезависимое запоминающее устройство, содержащее переменную состояния конца срока службы электронного устройства, причем упомянутой переменной состояния управляют с помощью модуля управления, и порт ввода-вывода, при этом упомянутый способ содержит этапы, на которых:выполняют загрузку (А) значения (FdV) упомянутой переменной состояния конца срока службы в оперативное запоминающее устройство из упомянутого энергонезависимого запоминающего устройства; и перед исполнением любой текущей команды упомянутым микропроцессором:проверяют (В) значение упомянутой переменной состояния конца срока службы, сохраненной в оперативном запоминающем устройстве (FdV); и в случае пустого значения: исполняют (С) операцию перехода к концу срока службы для электронного устройства; а в противном случае, когда упомянутая переменная состояния конца срока службы, сохраненная в оперативном запоминающем устройстве (FdV), имеет непустое значение:продолжают (D) инициализацию и/или исполнение текущей команды (СОМ), вырабатываемой микропроцессором электронного устройства; и после обнаружения (Е) атаки вторжения:записывают (F) упомянутую переменную состояния конца срока службы электронного устройства (FdV) в единственное оперативное запоминающее устройство и продолжают инициализацию и/или исполнение текущей команды; ивыполняют (G) операцию только удаления переменной (FdV) состояния конца срока службы в упомянутом энергонезависимом зап�

Claims (9)

1. Способ маскирования перехода к концу срока службы электронного устройства, содержащего микропроцессор, оперативное запоминающее устройство, постоянное запоминающее устройство, перепрограммируемое энергонезависимое запоминающее устройство, содержащее переменную состояния конца срока службы электронного устройства, причем упомянутой переменной состояния управляют с помощью модуля управления, и порт ввода-вывода, при этом упомянутый способ содержит этапы, на которых:
выполняют загрузку (А) значения (FdVE) упомянутой переменной состояния конца срока службы в оперативное запоминающее устройство из упомянутого энергонезависимого запоминающего устройства; и перед исполнением любой текущей команды упомянутым микропроцессором:
проверяют (В) значение упомянутой переменной состояния конца срока службы, сохраненной в оперативном запоминающем устройстве (FdVR); и в случае пустого значения: исполняют (С) операцию перехода к концу срока службы для электронного устройства; а в противном случае, когда упомянутая переменная состояния конца срока службы, сохраненная в оперативном запоминающем устройстве (FdVR), имеет непустое значение:
продолжают (D) инициализацию и/или исполнение текущей команды (СОМ), вырабатываемой микропроцессором электронного устройства; и после обнаружения (Е) атаки вторжения:
записывают (F) упомянутую переменную состояния конца срока службы электронного устройства (FdVR) в единственное оперативное запоминающее устройство и продолжают инициализацию и/или исполнение текущей команды; и
выполняют (G) операцию только удаления переменной (FdVE) состояния конца срока службы в упомянутом энергонезависимом запоминающем устройстве с отсрочкой таким образом, что операцию выполняют вместо следующей операции обновления (удаления и/или записи) в энергонезависимом запоминающем устройстве.
2. Способ по п.1, в котором для набора команд, выполняемых микропроцессором электронного устройства ( C O M { C O M W , C O M W } )
Figure 00000001
, включающих в себя команды (COMW), содержащие систематическую операцию в энергонезависимом запоминающее устройстве, и команды ( C O M W )
Figure 00000002
, не содержащие какие-либо операции в энергонезависимом запоминающее устройстве, упомянутый способ дополнительно содержит этап, на котором независимо от обнаружения или необнаружения атаки вторжения, выполняют операцию только удаления в энергонезависимом запоминающем устройстве ложной переменной, отличной от переменной состояния конца срока службы электронного устройства.
3. Способ по п.2, в котором операцию только удаления ложной переменной выполняют из той же страницы памяти, что и страница памяти упомянутой переменной состояния конца срока службы.
4. Способ по п.2 или 3, в котором операцию только удаления ложной переменной в энергонезависимом запоминающем устройстве выполняют перед исполнением операции передачи данных по линии порта ввода-вывода электронного устройства с помощью микропроцессора.
5. Способ по п.4, в котором, если значение упомянутой переменной состояния конца срока службы (FdVR) представляет собой пустое значение, операцией только удаления значения переменной (FdVE) состояния конца срока службы в энергонезависимом запоминающем устройстве заменяют операцию только удаления пустой переменной в энергонезависимом запоминающем устройстве.
6. Способ по п.2 или 3, дополнительно содержащий после операции только удаления переменной (FdVE) состояния окончания срока службы в энергонезависимом запоминающем устройстве этап, на котором проверяют, является ли значение упомянутой переменной состояния конца срока службы, сохраняемой в оперативном запоминающем устройстве (FdVr), пустым значением, и в случае, когда оно действительно имеет пустое значение, этап, на котором выполняют операции перехода к концу срока службы электронного устройства.
7. Способ по любому из пп.1-3, дополнительно содержащий после обнаружения временной ошибки при исполнении инструкции, отличной от атаки вторжения и не оправдывающей переход к концу срока службы электронного устройства, этапы, на которых:
обновляют последовательное приращение счетчика ошибок в оперативном запоминающем устройстве;
сравнивают значение счетчика ошибок с пороговым значением, и если упомянутое пороговое значение превышено упомянутым значением счетчика ошибок:
записывают значение упомянутой переменной состояния конца срока службы электронного устройства в оперативное запоминающее устройство и исполняют переход к концу срока службы для электронного устройства.
8. Электронное устройство, содержащее микропроцессор, оперативное запоминающее устройство, постоянное запоминающее устройство, перепрограммируемое энергонезависимое запоминающее устройство, содержащее переменную состояния конца срока службы для электронного устройства (FdVE), причем упомянутая переменная состояния находится под управлением модуля управления, и порт ввода-вывода, при этом упомянутый модуль управления включает в себя компьютерной программный модуль (SCM) для исполнения этапов способа по любому из пп.1-7.
9. Носитель информации, содержащий компьютерную программу, содержащую набор команд, исполняемых компьютером или микропроцессором электронного устройства, причем во время исполнения команд упомянутая программа исполняет этапы способа по любому из пп.1-7.
RU2013146794/08A 2011-03-21 2012-01-10 Способ для маскирования перехода конца срока службы электронного устройства и устройство, содержащее соответствующий модуль управления RU2586871C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1152313A FR2973150B1 (fr) 2011-03-21 2011-03-21 Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant
FR1152313 2011-03-21
PCT/FR2012/050069 WO2012127138A1 (fr) 2011-03-21 2012-01-10 Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant

Publications (2)

Publication Number Publication Date
RU2013146794A true RU2013146794A (ru) 2015-04-27
RU2586871C2 RU2586871C2 (ru) 2016-06-10

Family

ID=45755363

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013146794/08A RU2586871C2 (ru) 2011-03-21 2012-01-10 Способ для маскирования перехода конца срока службы электронного устройства и устройство, содержащее соответствующий модуль управления

Country Status (8)

Country Link
US (1) US9372791B2 (ru)
EP (1) EP2689369B1 (ru)
CN (1) CN103608822B (ru)
BR (1) BR112013023448B1 (ru)
ES (1) ES2513665T3 (ru)
FR (1) FR2973150B1 (ru)
RU (1) RU2586871C2 (ru)
WO (1) WO2012127138A1 (ru)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR708242A (fr) 1930-03-07 1931-07-21 Telefunken Gmbh Tube amplificateur utilisant une décharge à lueur
FR2776410B1 (fr) 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
FR2784763B1 (fr) * 1998-10-16 2001-10-19 Gemplus Card Int Composant electronique et procede pour masquer l'execution d'instructions ou la manipulation de donnees
DE102004038210A1 (de) * 2004-08-05 2006-03-16 Robert Bosch Gmbh Verfahren zur Speicherung von Botschaften in einem Botschaftsspeicher und Botschaftsspeicher
FR2924262B1 (fr) 2007-11-26 2009-12-11 Sagem Securite Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant

Also Published As

Publication number Publication date
ES2513665T3 (es) 2014-10-27
BR112013023448B1 (pt) 2021-10-26
WO2012127138A1 (fr) 2012-09-27
BR112013023448A2 (pt) 2016-12-06
RU2586871C2 (ru) 2016-06-10
US20140013042A1 (en) 2014-01-09
CN103608822A (zh) 2014-02-26
US9372791B2 (en) 2016-06-21
FR2973150B1 (fr) 2013-04-26
FR2973150A1 (fr) 2012-09-28
EP2689369A1 (fr) 2014-01-29
CN103608822B (zh) 2016-11-09
EP2689369B1 (fr) 2014-07-09

Similar Documents

Publication Publication Date Title
US9891854B2 (en) Memory management method
US8756474B2 (en) Method for initiating a refresh operation in a solid-state nonvolatile memory device
US10423783B2 (en) Methods and apparatus to recover a processor state during a system failure or security event
CN104572489B (zh) 磨损均衡方法及装置
US10474573B2 (en) Method for managing flash memory module and associated flash memory controller and electronic device
US8897092B2 (en) Memory storage device, memory controller and controlling method
US10019179B2 (en) Memory device that writes data into a block based on time passage since erasure of data from the block
JP2015507310A5 (ru)
EP3216027B1 (en) Test of semiconductor storage power consumption on basis of executed access commands
EP2761433B1 (en) Expediting execution time memory aliasing checking
JP2015526827A5 (ru)
TW201333698A (zh) 從一主機啓動一記憶體器件
RU2012148586A (ru) Фильтрация программного прерывания в транзакционном выполнении
JP2008090778A (ja) 不揮発性メモリ用メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、不揮発性メモリのメモリ制御方法
WO2015065449A1 (en) Cache controller for non-volatile memory
EP2960777B1 (en) Data protection method, apparatus and device
CN103984506A (zh) 闪存存储设备数据写的方法和系统
US20230050691A1 (en) System for detecting malicious programmable logic controller code
JP2019215847A (ja) バッファオーバーフローの低減
CN104461880A (zh) 一种嵌入式系统中自动检测内存越界的方法及系统
WO2014201885A1 (en) Method and system for invoking plug-in function
RU2010126180A (ru) Способ маскировки перехода к концу срока службы электронного устройства и устройство, содержащее соответствующий контрольный модуль
US20180181323A1 (en) Storing a plurality of contexts in a single band in a non-volatile memory device
RU2013146794A (ru) Способ для маскирования перехода конца срока службы электронного устройства и устройство, содержащее соответствующий модуль управления
US20180365144A1 (en) Electronic computing device, method for adjusting the trigger mechanism of a garbage collection function, and non-transitory computer readable storage medium thereof