RU2469384C2 - Способ маскировки перехода к концу срока службы электронного устройства и устройство, содержащее соответствующий контрольный модуль - Google Patents
Способ маскировки перехода к концу срока службы электронного устройства и устройство, содержащее соответствующий контрольный модуль Download PDFInfo
- Publication number
- RU2469384C2 RU2469384C2 RU2010126180/08A RU2010126180A RU2469384C2 RU 2469384 C2 RU2469384 C2 RU 2469384C2 RU 2010126180/08 A RU2010126180/08 A RU 2010126180/08A RU 2010126180 A RU2010126180 A RU 2010126180A RU 2469384 C2 RU2469384 C2 RU 2469384C2
- Authority
- RU
- Russia
- Prior art keywords
- electronic device
- state variable
- value
- life
- fdv
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Read Only Memory (AREA)
- Analysing Materials By The Use Of Radiation (AREA)
- Apparatuses And Processes For Manufacturing Resistors (AREA)
- Credit Cards Or The Like (AREA)
- Debugging And Monitoring (AREA)
Abstract
Изобретение относится к средствам защиты электронных устройств. Технический результат заключается в обеспечении надежности процесса перехода к концу службы электронного устройства. Способ маскировки перехода к концу срока службы микропроцессорного электронного устройства, содержащего микропроцессор, энергонезависимую перепрограммируемую память, содержащую переменную состояния конца срока службы (FdVE). Во время запуска (ATR) в оперативную память загружают (А) значение переменной (FdYE). До выполнения любой текущей команды (СОМ) проверяют (В) значение переменной (FdVR) в оперативной памяти по ложному значению. При получении отрицательного ответа выполняют (С) переход к концу срока службы. В противном случае продолжают (D) инициализацию или выполнение команды (СОМ). При обнаружении (Е) вторжения задают (F) значение переменной состояния завершения срока службы электронного устройства (FdVR) по истинному значению путем записи только в оперативную память, затем откладывают (G) запись переменной состояния конца срока службы (FdVE) с истинным значением в энергонезависимую память до выполнения ближайшей операции записи. Способ применяют для любого электронного устройства, микропроцессорной карты или другого устройства. 3 н. и 7 з.п. ф-лы, 7 ил.
Description
Настоящее изобретение относится к способу маскировки перехода к концу срока службы электронного устройства, содержащего входной/выходной порт, микропроцессор, оперативную память, постоянную память и перепрограммируемую энергонезависимую память, содержащую переменную конца срока службы электронного устройства, управляемую контрольным модулем.
Такие электронные устройства неограничительно соответствуют электронным картам или любому электронному устройству, содержащему или связанному, по меньшей мере, с одной электронной картой, в частности, такой как микропроцессорная карта, к которой выдвигаются требования высокой надежности защиты по отношению к любым вторжениям.
Для обеспечения надежной защиты вышеуказанных карт активируют механизм перехода к завершению срока службы при обнаружении определенного числа критических ошибок.
Вместе с тем, процесс перехода к завершению срока службы устройства такого типа, в частности, микропроцессорных карт представляется проблематичным, так как такой процесс в основном основан на процессе записи в перепрограммируемую энергонезависимую память, как правило, память EEPROM, причем этот процесс имеет целью стирание данных и блокировку приложений.
Такой процесс является уязвимым, поскольку он может быть обнаружен за пределами карты, в частности, по причине большого потребления тока в ходе процесса записи в перепрограммируемую энергонезависимую память, и, кроме того, требует определенного времени для исполнения.
Злоумышленник располагает необходимым временем, чтобы помешать такому процессу путем отключения электрического питания устройства или карты.
Задачей настоящего изобретения является обеспечение полной надежности процесса перехода к концу срока службы такого электронного устройства в произвольные сроки после появления критической ошибки, которая является причиной срабатывания перехода к концу срока службы, за счет маскировки, в частности, по отношению к третьему лицу, операции записи в энергонезависимую память, соответствующей переходу к концу срока службы, что на практике предупреждает любую атаку через скрытый канал.
Согласно своему назначению изобретение направлено на обеспечение маскировки любой записи переменной состояния перехода к концу срока службы в энергонезависимую память электронного устройства за счет растворения записи этой операции в нормальном ходе выполнения электронным устройством программы приложения.
Способ маскировки перехода к концу срока службы электронного устройства в соответствии с настоящим изобретением можно применять для любого электронного устройства, содержащего микропроцессор, оперативную память, постоянную память и перепрограммируемую энергонезависимую память, содержащую переменную состояния конца срока службы электронного устройства, управляемую контрольным модулем, и входной/выходной порт.
Способ характеризуется тем, что во время запуска электронного устройства из энергонезависимой памяти в оперативную память загружают значение переменной состояния конца срока службы и до выполнения любой текущей команды микропроцессором проверяют значение этой переменной состояния конца срока службы, записанное в оперативную память, по ложному значению, и при получении отрицательного ответа на эту проверку выполняют операции перехода к концу срока службы электронного устройства; в противном случае поскольку переменная состояния конца срока службы, записанная в оперативную память, имеет ложное значение, продолжают выполнение текущей команды микропроцессором электронного устройства, а при обнаружении вторжения (интрузивной атаки) с помощью записи только в оперативную память задают значение переменной состояния конца срока службы электронного устройства по истинному значению и продолжают инициализацию и/или выполнение текущей команды, и откладывают запись переменной состояния конца срока службы с истинным значением в энергонезависимую память так, чтобы выполнить эту запись вместо ближайшей операции записи в энергонезависимую память, что позволяет замаскировать запись истинного состояния конца срока службы.
Способ в соответствии с настоящим изобретением отличается также тем, что перед выполнением каждой команды микропроцессором в оперативную память загружают из энергонезависимой памяти значение переменной состояния конца срока службы.
Способ в соответствии с настоящим изобретением отличается также тем, что для всех команд, выполняемых микропроцессором электронного устройства, включая команды, содержащие систематическую запись в энергонезависимую память, и команды, не содержащие записи в энергонезависимую память, независимо от обнаружения или необнаружения вторжения выполняют запись в энергонезависимую запись ложного байта, что позволяет замаскировать любую запись переменной состояния конца срока службы электронного устройства в энергонезависимую память.
Предпочтительно операцию записи этого ложного байта в энергонезависимую память выполняют в той же странице памяти, что и операцию записи переменной состояния конца срока службы электронного устройства.
Кроме того, согласно другому признаку способа в соответствии с настоящим изобретением операцию записи в энергонезависимую память этого ложного байта выполняют перед любым выполнением операции передачи данных по линии связи входного/выходного порта электронного устройства.
Согласно еще одному признаку способ в соответствии с настоящим изобретением включает также после любого этапа записи в энергозависимую память переменной состояния конца срока службы проверку значения переменной состояния конца срока службы по истинному значению и после проверки по этому истинному значению - этап выполнения операций перехода к концу срока службы электронного устройства.
Согласно другому признаку способ в соответствии с настоящим изобретением характеризуется также тем, что после проверки значения этой переменной состояния конца срока службы по истинному значению заменяют операцию записи ложного байта в энергонезависимую память операцией записи в энергонезависимую память значения переменной состояния конца срока службы.
Электронное устройство, являющееся объектом настоящего изобретения, содержит микропроцессор, оперативную память, постоянную память и энергонезависимую перепрограммируемую память, содержащую переменную состояния конца срока службы электронного устройства, управляемую контрольным модулем, и входной/выходной порт (I/O). Контрольный модуль содержит модуль компьютерной программы для выполнения вышеуказанных этапов способа в соответствии с настоящим изобретением.
Способ маскировки перехода к концу срока службы электронного устройства и электронное устройство, содержащее соответствующий контрольный модуль, в соответствии с настоящим изобретением можно применять для любого электронного устройства предпочтительно, но не ограничительно для электронных устройств, таких как микропроцессорные карты, обрабатывающие и/или хранящие конфиденциальные или секретные персональные данные.
Изобретения будут более понятны из нижеследующего описания со ссылками на прилагаемые фигуры, на которых:
Фиг.1a - пример блок-схемы основных этапов применения способа в соответствии с настоящим изобретением.
Фиг.1b - пример хронограммы различных этапов, выполняемых в ходе применения способа в соответствии с настоящим изобретением, показанного на фиг.1a.
Фиг.1c-1f - детализированные примеры выполнения этапов способа, показанного на фиг.1a.
Фиг.2 - схематичный пример функциональной архитектуры электронного устройства, снабженного модулем контроля перехода к концу срока службы в соответствии с настоящим изобретением.
Далее со ссылками на фиг.1a-1f следует более подробное описание способа маскировки перехода к концу срока службы электронной карты в соответствии с настоящим изобретением.
В целом способ маскировки перехода к концу срока службы электронной карты в соответствии с настоящим изобретением применяется для любого электронного устройства, содержащего микропроцессор, оперативную память, постоянную память и энергонезависимую перепрограммируемую память, содержащую переменную состояния конца срока службы электронного устройства, управляемую контрольным модулем. В частности, электронное устройство может также содержать входной/выходной порт, обеспечивающий обмен данными, например, с прибором клиента или даже в сети. Понятие энергонезависимой перепрограммируемой памяти охватывает электрически перепрограммируемые запоминающие устройства, например память EEPROM, флэш-память.
Во время работы вышеуказанный электронный прибор осуществляет фазу запуска, обозначенную ATR (Answer To Reset), а затем выполняет последовательные текущие команды, обозначенные COM.
В частности, понятно, что соответствующим электронным устройством может быть, например, любая микропроцессорная карта.
Как показано на фиг.1a, способ маскировки перехода к концу срока службы электронного устройства в соответствии с настоящим изобретением содержит этап A, на котором в оперативную память электронного устройства из его энергонезависимой памяти загружают значение, обозначенное как FdVE, переменной состояния конца срока службы, записанной в энергонезависимой памяти.
Операция, соответствующая этапу A, обозначена следующим образом:
FdVE→FdVR.
В вышеуказанном выражении FdVR обозначает значение переменной состояния конца срока службы электронного устройства, загруженное в оперативную память.
После этапа A, показанного на фиг.1A, и перед выполнением микропроцессором любой текущей команды COM согласно способу в соответствии с настоящим изобретением далее на этапе B проверяют значение переменной состояния конца срока службы, записанное в оперативную память, по ложному значению. На этапе B, показанном на фиг.1, проверка представлена следующим этапом теста:
FdVR=NOK?
В этом выражении NOK обозначает ложное значение переменной состояния конца срока службы электронного устройства, записанное в оперативную память.
При отрицательном ответе на тест этапа B согласно способу в соответствии с настоящим изобретением выполняют C операции перехода к концу срока службы электронного устройства.
В случае положительного ответа на тест, выполняемый на этапе B, поскольку переменная FdVR состояния конца срока службы является ложным значением NOK, согласно способу в соответствии с настоящим изобретением продолжают инициализацию или выполнение текущей команды COM микропроцессором электронного устройства. Следует отметить, что выполнение текущей команды соответствует любой команде приложения, выполняемой электронным устройством.
В ходе этого выполнения и при обнаружении на этапе Е вторжения согласно способу в соответствии с настоящим изобретением на этапе F путем записи только в оперативную память задают значение переменной состояния конца срока службы электронного устройства, то есть переменной FdVR, по истинному значению и продолжают инициализацию и/или выполнение текущей команды COM.
На этапе F, показанном на фиг.1a, операция введения значения обозначена выражением:
FdVR=OK.
В вышеуказанном выражении значение OK обозначает истинное значение переменной состояния конца срока службы, записанное в оперативную память.
Наконец, после вышеуказанного этапа инициализации F следует этап G, на котором откладывают запись переменной состояния конца срока службы FdVR с истинным значением в энергонезависимую память, чтобы выполнить ее вместо ближайшей операции записи в энергонезависимую память. Это позволяет замаскировать запись переменной состояния конца срока службы.
Разумеется, понятно, что после вышеуказанного этапа G следует возвращение к выполнению текущей команды через осуществление этапа H. На вышеуказанном этапе COM+1 обозначает следующую команду.
Как показано на фиг.1A, возвращение для простого выполнения следующей команды происходит на этапе B.
Однако согласно другой возможности выполнения способа в соответствии с настоящим изобретением возвращение можно осуществлять, как показано на фиг.1a пунктирной линией, до загрузки, осуществляемой на этапе A, для возобновления процесса систематической загрузки в оперативную память значения переменной состояния конца срока службы FdVE. Вместе с тем, такой процесс не является обязательным и может применяться в качестве варианта.
На фиг.1b показана хронограмма операций выполнения этапов, показанных на фиг.1a.
В частности, этап A можно выполнять при запуске ATR или перед выполнением каждой команды COM, как было указано выше.
Тест на этапе B выполняют перед продолжением запуска или выполнения текущей команды, что показано в заштрихованном виде на фиг.1a. Следует напомнить, что отрицательный ответ на тест этапа B автоматически влечет за собой переход к концу срока службы электронного устройства на этапе C.
Продолжение запуска или инициализация или выполнение текущей команды на этапе D по существу соответствует применению процессов алгоритмического манипулирования секретами для электронного устройства, если оно является, например, микропроцессорной картой.
Тест этапа E, соответствующий тесту на обнаружение вторжения, можно осуществлять классически, например, либо путем применения механизмов анти-DFA (Differential Fault Analysis - способ атаки, состоящий во введении ошибки в обработку для извлечения информации об обрабатываемых данных), либо при помощи процессов проверки целостности данных.
Этап введения переменной состояния конца срока службы электронного устройства путем записи только в оперативную память на этапе F выполняет модуль контроля перехода к концу срока службы электронного устройства путем записи этой переменной состояния с истинным значением согласно вышеуказанному выражению:
FdVR=OK.
После этого этап G обновления переменной состояния конца срока службы FdVE в энергонезависимой памяти, то есть чаще всего в памяти EEPROM, выполняют как отложенный этап, то есть вместо ближайшей следующей записи, выполняемой в команде.
На фиг.1b эта операция показана в виде заштрихованного пика справа, который иллюстрирует повышение силы тока, потребляемого вышеуказанной памятью, по причине выполнения вышеуказанной операции записи.
Затем за этапом Е следует этап возвращения либо на этап B, либо на этап A, что было описано выше со ссылками на фиг.1a.
Следует, в частности, отметить, что ложное значение, обозначенное NOK, переменной состояния конца срока службы электронного устройства, является произвольным цифровым значением. Что же касается истинного значения ОК переменной состояния конца срока службы, то оно может быть любым цифровым значением, отличным от вышеуказанного произвольного цифрового значения.
Как показано на фиг.1c, рассматривают любой набор команд, выполняемых микропроцессором электронного устройства, включая команды (COMw), содержащие систематическую запись в энергонезависимую память, и команду (), не содержащую записи в энергонезависимую память. При таком предположении согласно способу в соответствии с настоящим изобретением независимо от обнаружения или необнаружения вторжения осуществляют запись D2 в энергонезависимую память ложного байта, который обозначен OF. Это позволяет замаскировать любую возможную запись переменной состояния конца срока службы электронного устройства в энергонезависимую память.
Предпочтительно запись ложного байта OF осуществляют в той же странице памяти, что и запись переменной состояния конца срока службы.
На этапе D2, показанном на фиг.1c, операция записи в той же странице памяти показана в виде выражения:
WAP(OF)=WAP(FdVE).
В вышеуказанном выражении WAP обозначает адрес страницы памяти для записи.
За этапом D2 следует вызов этапа E, показанного на фиг.1a.
Кроме того, как показано на фиг.1c, операцию записи в энергонезависимую память ложного байта выполняют до выполнения любой операции передачи данных на линии входного/выходного порта электронного устройства. На фиг.1 с соответствующая операция символически показана в виде обнаружения любой операции ввода/вывода при помощи выражения:
COM=I/O?
Обнаружение такой операции приводит к систематической и немедленной записи ложного байта, как было указано выше в описании.
Наконец, как показано на фиг.1d, предпочтительно способ в соответствии с настоящим изобретением включает после любого этапа записи в энергонезависимую память переменной состояния конца срока службы, как показано на этапе G1, этап, обозначенный G2, на котором проверяют значение переменной состояния конца срока службы FdVR, записанное в оперативной памяти, по истинному значению. Операцию, соответствующую вышеуказанному этапу, обозначают следующим выражением:
FdVR=OK.
После проверки переменной состояния конца срока службы по истинному значению осуществляют этап выполнения операций перехода к концу срока службы электронного устройства путем вызова этапа C, показанного на фиг.1a.
При отсутствии проверки переменной состояния конца срока службы по истинному значению производят возвращение на этап H.
Кроме того, как показано на фиг.1e, при проверке на этапе D21 значения переменной состояния конца срока службы FdVR по истинному значению, то есть при положительном ответе на вышеуказанный тест D21 операцию записи в энергонезависимую память ложного байта OF, показанную на этапе D22 фиг.1e, заменяют записью в память EEPROM значения переменной состояния конца срока службы FdVE путем вызова этапа G, показанного на фиг.1a.
Кроме того, способ в соответствии с настоящим изобретением позволяет применять счетчик ошибок.
Как правило, обновление счетчика ошибок должно соблюдать те же ограничения, что и запись переменной состояния конца срока службы.
Поскольку речь идет о записи в энергонезависимую память типа EEPROM, такую запись можно обнаружить по повышению тока, потребляемого этой памятью во время операции записи.
Предпочтительно в случае обнаружения ошибок, не предполагающих прямого перехода к концу срока службы, способ в соответствии с настоящим изобретением позволяет произвести инкрементацию счетчика до осуществления нормальной записи. После этого значение счетчика регулярно проверяют, и превышение порогового значения позволяет запустить переход к концу срока службы.
Такой рабочий режим показан на фиг.1f и состоит в следующем:
- обнаружение I1 временной ошибки выполнения команды, отличной от вторжения и непредполагающей перехода к концу срока службы электронного устройства; обнаружение вышеуказанной временной ошибки выполнения обозначено ∃TE?, где TE обозначает вышеуказанную временную ошибку, положительный ответ на тест I1 вызывает этап I2 обновления путем инкрементации счетчика ошибок в оперативной памяти.
Обновление на этапе I2 показано в виде выражения:
TE=TE+1, и за ним следует этап сравнения I3 значения отсчета обновленных значений с пороговым значением, обозначенным STE.
На этапе теста I3 операция сравнения обозначена как:
ТЕ>STE?
При превышении порогового значения обновленным значением отсчета ошибки, то есть при положительном ответе на тест I3, осуществляют запись значения переменной состояния конца срока службы электронного устройства с истинным значением и переход к концу срока службы путем вызова этапа F, затем этапа G, как показано на фиг.1f.
Далее со ссылками на фиг.2 следует описание электронного устройства, содержащего микропроцессор, обозначенный 11, оперативную память, обозначенную 12, энергонезависимую память, например, типа EEPROM, обозначенную 13, и постоянную память, обозначенную 14. Кроме того, как показано на указанной фигуре, устройство содержит входной/выходной порт, обозначенный I/O.
Как показано на фиг.2, электронное устройство во время работы содержит переменную состояния конца срока службы электронного устройства, обозначенную FdVE, управляемую контрольным модулем CM, который может быть, например, программным модулем, установленным в постоянной памяти 14.
Контрольный модуль СМ содержит модуль компьютерных программ SCM, обеспечивающий выполнение этапов способа маскировки перехода к концу срока службы электронного устройства, что было описано выше со ссылками на фиг.1a-1f.
Разумеется, модуль компьютерных программ SCM можно установить в энергонезависимой памяти типа EEPROM, которая является носителем для записи информации. Этот модуль компьютерных программ содержит набор команд, выполняемых микропроцессором электронного устройства, и во время выполнения вышеуказанных команд выполняет этапы способа, описанного выше со ссылками на фиг.1a-1f.
Способ маскировки перехода к концу срока службы электронного устройства в соответствии с настоящим изобретением можно применять на электронных картах. Самые тщательные испытания, проведенные на этих электронных картах с использованием независимых блоков проверки надежности, не смогли препятствовать переходу к концу срока службы этих электронных карт в отличие от электронных карт, использующих классические процессы перехода к концу срока службы, при которых можно многократно производить вторжения вплоть до выявления слабого места карты. Следовательно, способ в соответствии с настоящим изобретением не позволяет отличить по времени случай, когда атака обнаружена и должна привести к переходу к концу срока службы электронного устройства, от случая, когда атака не обнаружена или не оказала никакого влияния.
Claims (10)
1. Способ маскировки перехода к концу срока службы электронного устройства, содержащего микропроцессор, оперативную память, постоянную память и энергонезависимую перепрограммируемую память, содержащую переменную состояния конца срока службы электронного устройства, управляемую контрольным модулем, и входной/выходной порт, отличающийся тем, что, по меньшей мере, во время запуска (ATR) электронного устройства из энергонезависимой памяти в оперативную память загружают (А) значение (FdVE) указанной переменной состояния конца срока службы; и до выполнения микропроцессором любой текущей команды проверяют (В) по ложному значению значение этой переменной состояния конца срока службы, записанное в оперативную память (FdVR), и при получении отрицательного ответа на эту проверку выполняют (С) операции перехода к концу срока службы электронного устройства; в противном случае продолжают (D) инициализацию или выполнение микропроцессором электронного устройства текущей команды (СОМ), поскольку переменная состояния конца срока службы, записанная в оперативную память (FdVR), является ложным значением, а при обнаружении (Е) вторжения задают (F) истинное значение переменной состояния конца срока службы электронного устройства (FdVR) путем записи только в оперативную память и продолжают инициализацию и/или выполнение текущей команды, при этом откладывают (G) запись переменной состояния конца срока службы (FdVE) с истинным значением в энергонезависимую память для выполнения этой записи вместо ближайшей операции записи в энергонезависимую память в команде, что позволяет замаскировать запись указанной переменной состояния конца срока службы.
2. Способ по п.1, отличающийся тем, что ложное значение (FdVR=NOK) указанной переменной состояния конца срока службы электронного устройства является произвольным цифровым значением, при этом истинное значение (FdVR=OK) указанной переменной состояния конца срока службы электронного устройства является любым цифровым значением, отличным от указанного произвольного цифрового значения.
3. Способ по п.1 или 2, отличающийся тем, что для всех команд , выполняемых микропроцессором электронного устройства, включая команды (COMw), содержащие систематическую запись в энергонезависимую память, и команды , не содержащие записи в энергонезависимую память, независимо от обнаружения или не обнаружения вторжения выполняют запись в энергонезависимую запись ложного байта, что позволяет замаскировать любую запись переменной состояния конца срока службы электронного устройства в энергонезависимую память.
4. Способ по п.3, отличающийся тем, что запись указанного ложного байта в энергонезависимую память выполняют в той же странице памяти, что и запись указанной переменной состояния конца срока службы.
5. Способ по п.3, отличающийся тем, что указанную операцию записи в энергонезависимую память указанного ложного байта выполняют перед любым выполнением операции передачи данных по линии связи входного/выходного порта микропроцессорного электронного устройства.
6. Способ по п.5, отличающийся тем, что после проверки значения указанной переменной состояния конца срока службы (FdVR) по истинному значению заменяют указанную операцию записи ложного байта в энергонезависимую память операцией записи в энергонезависимую память значения переменной состояния конца срока службы (FdVE).
7. Способ по п.3, отличающийся тем, что после любого этапа записи в энергонезависимую память переменной состояния конца срока службы (FdVE) осуществляют этап проверки значения переменной состояния конца срока службы (FdVR) по истинному значению и после проверки по истинному значению осуществляют этап выполнения операций перехода к концу срока службы электронного устройства.
8. Способ по п.1, отличающийся тем, что при обнаружении временной ошибки выполнения команды, отличной от вторжения и не предполагающей перехода к концу срока службы электронного устройства, дополнительно обновляют путем инкрементации счетчик ошибок в оперативной памяти; сравнивают значения отсчета ошибок с пороговым значением; и при превышении указанного значения отсчета ошибок над указанным пороговым значением записывают значения указанной переменной состояния конца срока службы с истинным значением и выполняют переход к концу срока службы электронного устройства.
9. Электронное устройство, содержащее микропроцессор, оперативную память, постоянную память и энергонезависимую перепрограммируемую память, содержащую переменную состояния конца срока службы (FdVE) электронного устройства, управляемую контрольным модулем, и входной/выходной порт, отличающееся тем, что контрольный модуль содержит модуль компьютерной программы (SCM) для выполнения этапов способа по одному из пп.1-8.
10. Носитель информации с записанным программным компьютерным продуктом, содержащим ряд команд, выполняемых компьютером или микропроцессором электронного устройства, характеризующийся тем, что во время выполнения указанных команд указанная программа выполняет этапы способа по любому из пп.1-8.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0708242A FR2924262B1 (fr) | 2007-11-26 | 2007-11-26 | Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant |
FR0708242 | 2007-11-26 | ||
PCT/FR2008/052106 WO2009071819A1 (fr) | 2007-11-26 | 2008-11-21 | Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010126180A RU2010126180A (ru) | 2012-01-10 |
RU2469384C2 true RU2469384C2 (ru) | 2012-12-10 |
Family
ID=39561938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010126180/08A RU2469384C2 (ru) | 2007-11-26 | 2008-11-21 | Способ маскировки перехода к концу срока службы электронного устройства и устройство, содержащее соответствующий контрольный модуль |
Country Status (8)
Country | Link |
---|---|
US (1) | US8566572B2 (ru) |
EP (1) | EP2215580B1 (ru) |
CN (1) | CN101925906B (ru) |
AT (1) | ATE545915T1 (ru) |
ES (1) | ES2382099T3 (ru) |
FR (1) | FR2924262B1 (ru) |
RU (1) | RU2469384C2 (ru) |
WO (1) | WO2009071819A1 (ru) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2343663A1 (fr) * | 2009-12-17 | 2011-07-13 | Gemalto SA | Procédé de protection polymorphe d'un code exécutable |
FR2973150B1 (fr) | 2011-03-21 | 2013-04-26 | Morpho | Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant |
FR2991085B1 (fr) * | 2012-05-23 | 2016-03-11 | Morpho | Procede et carte a puce pour transmettre des informations |
FR3045184B1 (fr) | 2015-12-15 | 2018-07-20 | Idemia France | Procede d’ecriture dans une memoire non-volatile d’une entite electronique et entite electronique associee |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2776410A1 (fr) * | 1998-03-20 | 1999-09-24 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
RU2146399C1 (ru) * | 1993-04-13 | 2000-03-10 | Мондекс Интернэшнл Лимитед | Способ записи данных в энергонезависимое запоминающее устройство, способ использования устройства на интегральных схемах, устройство на интегральных схемах |
WO2000023866A1 (fr) * | 1998-10-16 | 2000-04-27 | Gemplus | Composant electronique et procede pour masquer l'execution d'instructions ou la manipulation de donnees |
US20070061594A1 (en) * | 1995-02-13 | 2007-03-15 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
RU2297065C2 (ru) * | 2001-12-21 | 2007-04-10 | Шнейдер Электрик Эндюстри Сас | Способ определения степени износа контактов выключателя |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
FR2600183B1 (fr) * | 1986-06-13 | 1990-10-12 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
JPS63253493A (ja) * | 1987-04-09 | 1988-10-20 | Mitsubishi Electric Corp | 情報記録システム |
FR2638869B1 (fr) * | 1988-11-10 | 1990-12-21 | Sgs Thomson Microelectronics | Dispositif de securite contre la detection non autorisee de donnees protegees |
JPH0744672A (ja) * | 1993-07-28 | 1995-02-14 | Oki Electric Ind Co Ltd | Icカード及びicカードシステム |
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5974500A (en) * | 1997-11-14 | 1999-10-26 | Atmel Corporation | Memory device having programmable access protection and method of operating the same |
JPH11272498A (ja) * | 1998-03-25 | 1999-10-08 | Denso Corp | 電子制御装置 |
FR2795838B1 (fr) | 1999-06-30 | 2001-08-31 | Bull Cp8 | Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe |
TW519651B (en) * | 2000-06-27 | 2003-02-01 | Intel Corp | Embedded security device within a nonvolatile memory device |
FR2874440B1 (fr) | 2004-08-17 | 2008-04-25 | Oberthur Card Syst Sa | Procede et dispositif de traitement de donnees |
EP1659515A1 (fr) | 2004-11-19 | 2006-05-24 | Proton World International N.V. | Protection d'un microcontrôleur |
EP1715436A3 (fr) | 2005-04-21 | 2007-03-28 | St Microelectronics S.A. | Protection du déroulement d'un programme exécuté par un circuit intégré ou de données contenues dans ce circuit |
FR2893796B1 (fr) * | 2005-11-21 | 2008-01-04 | Atmel Corp | Procede de protection par chiffrement |
DE102005056940B4 (de) | 2005-11-29 | 2016-06-30 | Infineon Technologies Ag | Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes |
-
2007
- 2007-11-26 FR FR0708242A patent/FR2924262B1/fr not_active Expired - Fee Related
-
2008
- 2008-11-21 CN CN200880125618.3A patent/CN101925906B/zh active Active
- 2008-11-21 EP EP08856161A patent/EP2215580B1/fr active Active
- 2008-11-21 AT AT08856161T patent/ATE545915T1/de active
- 2008-11-21 ES ES08856161T patent/ES2382099T3/es active Active
- 2008-11-21 RU RU2010126180/08A patent/RU2469384C2/ru active
- 2008-11-21 WO PCT/FR2008/052106 patent/WO2009071819A1/fr active Application Filing
- 2008-11-21 US US12/744,419 patent/US8566572B2/en active Active - Reinstated
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2146399C1 (ru) * | 1993-04-13 | 2000-03-10 | Мондекс Интернэшнл Лимитед | Способ записи данных в энергонезависимое запоминающее устройство, способ использования устройства на интегральных схемах, устройство на интегральных схемах |
US20070061594A1 (en) * | 1995-02-13 | 2007-03-15 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
FR2776410A1 (fr) * | 1998-03-20 | 1999-09-24 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
WO2000023866A1 (fr) * | 1998-10-16 | 2000-04-27 | Gemplus | Composant electronique et procede pour masquer l'execution d'instructions ou la manipulation de donnees |
RU2297065C2 (ru) * | 2001-12-21 | 2007-04-10 | Шнейдер Электрик Эндюстри Сас | Способ определения степени износа контактов выключателя |
Also Published As
Publication number | Publication date |
---|---|
US8566572B2 (en) | 2013-10-22 |
CN101925906B (zh) | 2014-04-09 |
WO2009071819A1 (fr) | 2009-06-11 |
US20100299511A1 (en) | 2010-11-25 |
FR2924262A1 (fr) | 2009-05-29 |
CN101925906A (zh) | 2010-12-22 |
ATE545915T1 (de) | 2012-03-15 |
RU2010126180A (ru) | 2012-01-10 |
EP2215580B1 (fr) | 2012-02-15 |
ES2382099T3 (es) | 2012-06-05 |
EP2215580A1 (fr) | 2010-08-11 |
FR2924262B1 (fr) | 2009-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9164756B2 (en) | Software updating process for an embedded device | |
JP5517535B2 (ja) | 攻撃に対するマイクロ回路の保護方法及びデバイス | |
US8176281B2 (en) | Controlling access to an embedded memory of a microcontroller | |
CN101243451B (zh) | 保护嵌入式存储器的访问的方法和装置 | |
US20080098261A1 (en) | Adaptive recovery from system failure for application instances that govern message transactions | |
US20090217026A1 (en) | Method for changing power states of a computer | |
US20090259784A1 (en) | Peripheral device locking mechanism | |
US8375253B2 (en) | Detection of a fault by long disturbance | |
RU2469384C2 (ru) | Способ маскировки перехода к концу срока службы электронного устройства и устройство, содержащее соответствующий контрольный модуль | |
US10846421B2 (en) | Method for protecting unauthorized data access from a memory | |
CN106020895B (zh) | 一种应用程序启动方法及用户终端 | |
US20080162837A1 (en) | Nonvolatile Memory System | |
CN106935266B (zh) | 从存储器中读取配置信息的控制方法、装置和系统 | |
RU2586871C2 (ru) | Способ для маскирования перехода конца срока службы электронного устройства и устройство, содержащее соответствующий модуль управления | |
US9483641B2 (en) | Method and device for the performance of a function by a microcircuit | |
US20090235365A1 (en) | Data access system | |
EP2042991A1 (en) | Method of detecting abnormal use of a non volatile memory | |
Zhou et al. | A verification method for power-off protection mechanism of embedded chip non-volatile memory | |
CN1378145A (zh) | 保护可覆写式非易失性存储器免于数据毁损的装置及方法 | |
CN113221114A (zh) | 一种具有操作系统的内存条 | |
CN102236590B (zh) | 具有系统救援的电脑系统及系统救援方法 | |
CN116185859A (zh) | 安全引导功能的测试方法、系统、终端及存储介质 | |
CN111314045A (zh) | 识别激光故障注入攻击的方法、装置、存储介质及终端 |