ES2429766T3 - Método de transferencia segura de datos - Google Patents

Método de transferencia segura de datos Download PDF

Info

Publication number
ES2429766T3
ES2429766T3 ES09713901T ES09713901T ES2429766T3 ES 2429766 T3 ES2429766 T3 ES 2429766T3 ES 09713901 T ES09713901 T ES 09713901T ES 09713901 T ES09713901 T ES 09713901T ES 2429766 T3 ES2429766 T3 ES 2429766T3
Authority
ES
Spain
Prior art keywords
mem
data
source
elt
transferred
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09713901T
Other languages
English (en)
Inventor
David Decroix
Guillaume Roudiere
Cyrille Pepin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Morpho SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho SA filed Critical Morpho SA
Application granted granted Critical
Publication of ES2429766T3 publication Critical patent/ES2429766T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

Método para comparar datos fuente registrados en una memoria fuente (NV_MEM) de una tarjeta inteligente condatos transferidos (COPY_ELT_X_V_MEM) copiados desde la memoria fuente (NV_MEM) en una memoriadenominada de destino (V_MEM) de esta tarjeta inteligente, en el cual se lee en la memoria fuente (NV_MEM) unvalor de integridad (PI_ELT_X) asociado a un elemento fuente (ELEMENT_X_NV_MEM) tal como un archivo quecontiene los datos fuente, caracterizado porque: se calcula la integridad de un elemento reconstituido correspondiente al elemento fuente (ELEMENT_X_NV_MEM),siendo reconstituido este elemento a partir de los datos transferidos (COPY_ELT_X_V_MEM) completados en sucaso por los datos del elemento fuente (ELEMENT_X_NV_MEM) distintos a los datos transferidos si los datostransferidos (COPY_ELT_X_V_MEM) corresponden solamente a una parte de los datos que constituyen el elementofuente (ELEMENT_X_NV_MEM) y porque se decide que los datos transferidos (COPY_ELT_X_V_MEM) sonidénticos a los datos fuente cuando el cálculo de integridad da un valor idéntico al valor de integridad del elementofuente (PI_ELT_X).

Description

Método de transferencia segura de datos
La invención concierne al aseguramiento de la transferencia de datos entre varios componentes de una tarjeta inteligente.
Antecedentes de la invención
El chip de una tarjeta inteligente contiene típicamente un procesador o microcontrolador así como una memoria volátil tal como una memoria RAM, y una memoria no volátil tal como una memoria Flash, EEPROM o también ROM.
La ejecución de una operación por un software de la tarjeta inteligente necesita numerosos intercambios de datos desde la memoria no volátil hacia la memoria volátil del chip. Así, cualquier explotación de datos registrados en la memoria no volátil requiere una transferencia hacia la memoria volátil.
Éste es el caso durante la lectura de un archivo que puede contener especialmente datos ligados a un código secreto a fin de compararle con un valor facilitado en entrada, y durante la lectura de una clave para efectuar un cálculo criptográfico.
Éste es igualmente el caso durante la lectura de una tabla estática de constantes registrada en una memoria ROM, que contenga por ejemplo datos representativos de los derechos de acceso a los archivos registrados en la tarjeta.
Esta fase de transferencia, que está asegurada por un bus de datos del chip, es sensible a perturbaciones de orden electromagnético. Existe así un procedimiento de fraude consistente en someter a la tarjeta a una fuente de radiación electromagnética durante la transferencia de datos, lo que permite al defraudador acceder a datos que normalmente le deben permanecer ocultos.
Estas perturbaciones provocan por ejemplo una modificación de los datos durante la transferencia, en cuyo caso, los datos cargados en la memoria volátil difieren de los datos fuente de la memoria no volátil.
Esta sensibilidad permite potencialmente recuperar fraudulentamente una clave o un código secreto de la tarjeta, eludir los derechos de acceso a los archivos contenidos en la tarjeta, y/o modificar parámetros de configuración de la tarjeta.
Esta es la razón por la cual están previstas medidas para detectar estas modificaciones a fin de impedir la ejecución de una operación cuando se haya detectado una modificación de este tipo.
Un método consiste en verificar después de la transferencia que los datos transferidos son idénticos a los datos fuente. Estos datos pueden ser una parte o la totalidad de un elemento, es decir una parte o la totalidad de los datos que constituyen uno o varios archivos.
Concretamente, después de la transferencia se verifica que cada octeto del elemento inscrito en la memoria volátil es idéntico a cada octeto del elemento fuente, lo que corresponde a una operación de tipo lectura y verificación.
Este método conocido sigue siendo a pesar de todo ineficaz frente a ciertos ataques. Si un atacante sabe perturbar la transferencia, para modificar los datos copiados en la memoria no volátil, y si sabe reproducir esta misma perturbación durante la operación de lectura y verificación, la modificación no puede ser detectada.
En efecto, en este caso, la operación de lectura y verificación no detecta anomalía puesto que ésta verifica únicamente que los datos perturbados durante la copia lo han sido igualmente durante la lectura que precede a la verificación.
El documento EP-1772811-A2 divulga la transferencia de datos entre un anfitrión y una memoria RAM de una tarjeta inteligente, siendo transferidos los datos a través de una memoria tampón de esta tarjeta inteligente. Un control de integridad de los datos transferidos es realizado por medio de un código de control de tipo CRC.
El documento FR-2888960 divulga un método de detección de una falta por perturbación larga durante la transmisión de datos desde o hacia una tarjeta inteligente por medio de una suma de control correspondiente a los datos transmitidos.
Objeto de la invención
El objetivo de la invención es proponer una solución para poner remedio a estos inconvenientes anteriores, proponiendo un método que ofrezca un mejor nivel de aseguramiento de la transferencia de datos entre los componentes del chip.
Resumen de la invención
A tal efecto, la invención tiene por objeto un método para comparar datos fuente registrados en una memoria fuente con datos transferidos copiados desde la memoria fuente en una memoria denominada de destino, en el cual se lee en la memoria fuente un valor de integridad asociado a un elemento fuente tal como un archivo que contenga los datos fuente, en el cual se calcula la integridad de un elemento reconstituido correspondiente al elemento fuente, siendo reconstituido este elemento a partir de los datos transferidos completados en su caso por los datos del elemento fuente distintos a los datos transferidos, y en el cual se decide que los datos transferidos son idénticos a los datos fuente cuando el cálculo de integridad dé un valor idéntico al valor de integridad del elemento fuente.
Durante la copia, los datos fuente son los que transitan por el bus de datos, pero durante la verificación, el valor de integridad es el que transita por el bus de datos. Así pues, los valores que transitan por el bus no son los mismos durante la copia y durante la verificación, de modo que un ataque consistente en aplicar la bus de datos las mismas perturbaciones durante la copia y durante la verificación es completamente ineficaz.
La invención concierne igualmente a un método tal como el definido anteriormente, en el cual el valor de integridad asociado al elemento que contiene los datos fuente y el valor de integridad calculado para el elemento reconstituido son valores de control cíclico de redundancia de los datos.
La invención concierne igualmente a un método tal como el definido anteriormente, en el cual se copia desde la memoria no volátil hacia la memoria volátil, un valor de referencia distinto a los datos que hay que transferir, estando este valor de referencia por una parte prerregistrado en la memoria no volátil y por otra prerregistrado en un software de lectura de la tarjeta inteligente, y en el cual se compara el valor transferido a la memoria volátil con el valor registrado en el software de lectura para determinar si los datos transferidos son idénticos a los datos fuente.
La invención concierne igualmente a un método tal como el definido anteriormente, en el cual la copia del valor predeterminado es efectuada durante la copia de los datos fuente.
Breve descripción de las figuras
-
La figura 1 es una representación esquemática de un elemento fuente registrado en una memoria fuente no volátil;
-
La figura 2 es una representación esquemática de la transferencia de una parte de los datos del elemento fuente de la figura 1 hacia una memoria volátil.
Descripción detallada de la invención
La idea de base de la invención es proceder después de la transferencia a un cálculo de integridad de los datos transferidos, de manera que se detecte si ha tenido lugar una modificación durante la transferencia cuando el valor dado por el cálculo de integridad basado en los datos transferidos no corresponde al valor de integridad asociado a los datos fuente.
El método se aplica al caso de la transferencia de una parte o de la totalidad de los datos de un elemento cuyo valor de integridad está registrado en la memoria fuente.
El valor de integridad es por ejemplo una suma de control de los datos del elemento considerado que generalmente es un archivo. Este valor de integridad puede ser una integridad del tipo LRC, es decir “Longitudinal Redundancy Check” que significa control de paridad cruzado, o bien una integridad de tipo hash.
Este valor de integridad es ventajosamente un valor de CRC, es decir de control cíclico de redundancia que es una prueba de integridad específicamente prevista para la detección de los errores de transmisión de datos. Podrá tratarse de un valor de CRC16 correspondiente a un control cíclico de redundancia sobre 16 indicadores binarios.
En el ejemplo que sigue, el método comprende tres etapas para transferir datos de un elemento fuente presente en la memoria no volátil, representado esquemáticamente en la figura 1, estando indicado en ésta por “ELEMENT_X_NV_MEM, y para verificar que los datos transferidos son idénticos a los datos fuente.
El valor de integridad PI_ELT_X de cualquier elemento ELEMENT_X_NV_MEM ha sido registrado previamente en la memoria no volátil, habiendo sido efectuado éste previamente por ejemplo cuando este elemento ha sido escrito en la memoria no volátil NV_MEM.
Como está representado esquemáticamente en la figura 2, una parte o la totalidad de los datos de este elemento fuente ELEMENT_X_NV_MEM son copiados en primer lugar desde la memoria no volátil NV_MEM hacia la memoria volátil V_MEM. Los datos inscritos en la memoria de destino, es decir la memoria volátil, son indicados por COPY_ELT_X_V_MEM.
Ventajosamente, se efectúa una verificación de la copia correcta de estos datos COPY_ELT_X_V_MEM, comparando cada octeto copiado con cada octeto correspondiente en el elemento fuente ELEMEMT_X_NV_MEM, lo que es una operación de lectura y de verificación.
Esta verificación puede ser efectuada cuando una parte de los datos han sido transferidos para detener la transferencia antes de que todos los datos hayan sido inscritos en la memoria volátil.
En un último tiempo, se verifica la integridad de los datos transferidos. Si la totalidad de los datos del elemento fuente ELEMENT_X_NV_MEM son los que han sido inscritos en la memoria volátil, esta verificación consiste en calcular la integridad de los datos inscritos en la memoria volátil, y en comparar el valor de integridad dado por este cálculo con el valor de integridad PI_ELT_X inscrito en la memoria no volátil NV_MEM.
Si los datos transferidos COPY_ELT_X_V_MEM corresponden solamente a una parte de los datos que constituyen el elemento ELEMENT_X_NV_MEM, entonces se calcula la integridad de un elemento reconstituido. Este elemento es reconstituido a partir de los datos transferidos COPY_ELT_X_V_MEM completados por los datos no transferidos del elemento COPY_ELT_X_V_MEM, es decir las partes rayadas en la figura 2.
Este elemento reconstituido corresponde al elemento fuente ELEMENT_X_NV_MEM del que comprende los datos transferidos COPY_ELT_X_V_MEM tales como quedan inscritos en la memoria volátil V_MEM, y los datos no transferidos tales como están inscritos en la memoria no volátil NV_MEM.
Cuando la transferencia de datos se ha realizado normalmente, los datos fuente inscritos en la memoria no volátil NV_MEM son idénticos a los datos transferidos que quedan inscritos en la memoria volátil V_MEM.
Por consiguiente, en el caso normal, es decir si los datos transferidos no han sido modificados, la integridad del elemento reconstituido es idéntica a la integridad PI_ELT_X del elemento fuente ELEMENT_X_NV_MEM inscrito en la memoria no volátil.
Por el contrario, cuando los datos han sido modificados durante la transferencia, es decir durante la copia, el cálculo de la integridad del elemento reconstituido da un valor que difiere de PI_ELT_X, lo que por tanto permite detectar esta anomalía o modificación.
Como se indicó anteriormente, la etapa de lectura y verificación es opcional en la medida en que ésta es ineficaz frente a una perturbación aplicada al bus de transferencia de manera idéntica durante la copia y durante la operación de lectura y verificación. Sin embargo, esta etapa permite detectar lo más pronto posible una perturbación puntual experimentada por el bus de datos, para detener el proceso lo más pronto posible en caso de anomalía.
El método de acuerdo con la invención permite así detectar una perturbación aplicada al bus de datos: como éste comprende una verificación por control de integridad, los datos transferidos para esta verificación, a saber el valor PI_ELT_X, no son los mismos que los datos transferidos para la copia. Un ataque consistente en aplicar al bus las mismas perturbaciones durante la copia y durante la verificación es por tanto completamente ineficaz.
Éste puede ser completado todavía por una operación denominada de falsa lectura efectuada durante la copia de los datos fuente de la memoria no volátil NV_MEM hacia la memoria volátil V_MEM. En este caso, se prevé un valor de referencia predeterminado, indicado por VR_NV_MEM que está prerregistrado en la memoria no volátil para toda la vida de la tarjeta, y que igualmente está integrado en el código del programa de lectura de la tarjeta. Este valor corresponde por ejemplo a un octeto de datos.
Antes de efectuar la copia, se determina aleatoriamente un rango, indicado por i, para la falsa lectura.
La copia es lanzada después, comenzando por los primeros octetos de los datos fuente ELEMENT_X_NV_MEM, que son transferidos uno tras otro hacia la memoria volátil.
Pero el octeto de orden i transferido es el octeto denominado de falsa lectura, es decir el octeto correspondiente al valor de referencia VR_NV_MEM. Una vez que este octeto ha sido transferido, la copia toma de nuevo su curso normal, transfiriendo sucesivamente el octeto de orden i de los datos fuente ELEMENT_X_NV_MEM, y después los octetos siguientes.
Una vez que el octeto de falsa lectura ha sido inscrito en la memoria volátil VR_V_MEM, éste puede ser comparado con el valor integrado en el programa de lectura de la tarjeta, siendo este último necesariamente idéntico a VR_NV_MEM. Esto permite determinar ciertas perturbaciones que intervengan durante la transferencia.
Este mecanismo adicional permite una detección lo más pronto posible de ciertas perturbaciones que de cualquier modo serían detectadas por el control de integridad. Pero gracias a este mecanismo, las perturbaciones pueden ser detectadas antes del final de la copia de los datos en la memoria volátil, lo que por consiguiente es más seguro puesto que la transferencia puede ser detenida entonces inmediatamente, es decir antes del final de la copia de los datos en la memoria volátil.
Hay que observar también que en el ejemplo descrito anteriormente, la etapa opcional de lectura y de comparación tiene lugar antes que la etapa de control de integridad de los datos transferidos. Pero esta etapa opcional puede ser puesta en práctica también después de la etapa de control de integridad, en la medida en que, en ciertos casos, ésta puede detectar errores no detectados por el control de integridad.
La invención aporta diferentes ventajas puesto que permite contrarrestar eficazmente un ataque por perturbación del bus de datos, y es poco onerosa en tiempo de ejecución. Finalmente, ésta no necesita prever datos suplementarios que haya que registrar en la o las memorias de la tarjeta inteligente.

Claims (4)

  1. REIVINDICACIONES
    1. Método para comparar datos fuente registrados en una memoria fuente (NV_MEM) de una tarjeta inteligente con datos transferidos (COPY_ELT_X_V_MEM) copiados desde la memoria fuente (NV_MEM) en una memoria denominada de destino (V_MEM) de esta tarjeta inteligente, en el cual se lee en la memoria fuente (NV_MEM) un valor de integridad (PI_ELT_X) asociado a un elemento fuente (ELEMENT_X_NV_MEM) tal como un archivo que contiene los datos fuente,
    caracterizado porque:
    se calcula la integridad de un elemento reconstituido correspondiente al elemento fuente (ELEMENT_X_NV_MEM), siendo reconstituido este elemento a partir de los datos transferidos (COPY_ELT_X_V_MEM) completados en su caso por los datos del elemento fuente (ELEMENT_X_NV_MEM) distintos a los datos transferidos si los datos transferidos (COPY_ELT_X_V_MEM) corresponden solamente a una parte de los datos que constituyen el elemento fuente (ELEMENT_X_NV_MEM) y porque se decide que los datos transferidos (COPY_ELT_X_V_MEM) son idénticos a los datos fuente cuando el cálculo de integridad da un valor idéntico al valor de integridad del elemento fuente (PI_ELT_X).
  2. 2.
    Método de acuerdo con la reivindicación 1, en el cual el valor de integridad (PI_ELT_X) del elemento que contiene los datos fuente y el valor de integridad calculado para el elemento reconstituido son valores de control cíclico de redundancia de los datos.
  3. 3.
    Método de acuerdo con las reivindicaciones 1 o 2, en el cual se copia desde la memoria fuente (NV_MEM) hacia la memoria de destino (V_MEM), un valor de referencia (VR_NV_MEM) distinto a los datos que hay que transferir, estando este valor de referencia por una parte prerregistrado en la memoria fuente (NV_MEM) y por otra prerregistrado en un software de lectura de la tarjeta inteligente, y en el cual se compara el valor transferido (VR_V_MEM) en la memoria de destino (V_MEM) con el valor registrado en el software de lectura para determinar si los datos transferidos (COPY-ELT_X_V_MEM) son idénticos a los datos fuente.
  4. 4.
    Método de acuerdo con la reivindicación 3, en el cual la copia del valor predeterminado es efectuada durante la copia de los datos fuente.
ES09713901T 2008-01-11 2009-01-08 Método de transferencia segura de datos Active ES2429766T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0800156A FR2926381A1 (fr) 2008-01-11 2008-01-11 Methode de transfert securise de donnees
FR0800156 2008-01-11
PCT/FR2009/000014 WO2009106757A1 (fr) 2008-01-11 2009-01-08 Methode de transfert securise de donnees

Publications (1)

Publication Number Publication Date
ES2429766T3 true ES2429766T3 (es) 2013-11-15

Family

ID=39684178

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09713901T Active ES2429766T3 (es) 2008-01-11 2009-01-08 Método de transferencia segura de datos

Country Status (6)

Country Link
US (1) US8527835B2 (es)
EP (1) EP2229648B1 (es)
CN (1) CN101911088B (es)
ES (1) ES2429766T3 (es)
FR (1) FR2926381A1 (es)
WO (1) WO2009106757A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2976697B1 (fr) 2011-06-17 2013-07-05 Morpho Transfert securise entre memoire non-volatile et memoire volatile
US9112727B2 (en) * 2012-08-22 2015-08-18 Broadcom Corporation Method and apparatus for probabilistic allocation in a switch packet buffer

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1253733A (en) * 1984-09-27 1989-05-09 Adolph S. Clausi Coffee bag brewing by microwave
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
US7197642B2 (en) * 2000-02-15 2007-03-27 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6971021B1 (en) * 2000-03-08 2005-11-29 Rainbow Technologies, Inc. Non-wire contact device application for cryptographic module interfaces
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US7043643B1 (en) * 2001-12-06 2006-05-09 Adaptec, Inc. Method and apparatus for operating a computer in a secure mode
FI20031856A0 (fi) * 2003-12-18 2003-12-18 Nokia Corp Menetelmä tietotallenteen eheyden varmistamiseksi
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
WO2005119960A2 (en) * 2004-06-01 2005-12-15 Ben-Gurion University Of The Negev Research And Development Authority Structure preserving database encryption method and system
BRPI0419000A (pt) * 2004-08-13 2007-12-11 Telecom Italia Spa método e sistema para administração segura de registros de dados armazenados em uma etiqueta eletrÈnica, e, etiqueta eletrÈnica
CA2922200A1 (en) * 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
JP4856400B2 (ja) * 2005-07-06 2012-01-18 ルネサスエレクトロニクス株式会社 記憶装置及び情報処理端末
FR2888960B1 (fr) * 2005-07-19 2007-10-12 Gemplus Sa Detection d'une faute par perturbation longue
US7372290B2 (en) * 2005-10-04 2008-05-13 Stmicroelectronics, Inc. System and method for using dummy cycles to mask operations in a secure microcontroller
KR101197556B1 (ko) * 2006-01-09 2012-11-09 삼성전자주식회사 불 휘발성 메모리의 프로그램 동작을 검증하는 장치 및방법, 그리고 그 장치를 포함한 메모리 카드
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
EP1912148A1 (en) * 2006-10-09 2008-04-16 Axalto S.A. Protection against side channel attacks with an integrity check
KR100824412B1 (ko) * 2006-12-08 2008-04-22 삼성전자주식회사 메모리 카드 시스템 및 그것의 수명 정보 전송 방법

Also Published As

Publication number Publication date
CN101911088A (zh) 2010-12-08
CN101911088B (zh) 2014-01-15
US8527835B2 (en) 2013-09-03
EP2229648A1 (fr) 2010-09-22
FR2926381A1 (fr) 2009-07-17
WO2009106757A1 (fr) 2009-09-03
US20100287442A1 (en) 2010-11-11
EP2229648B1 (fr) 2013-08-28

Similar Documents

Publication Publication Date Title
US8281229B2 (en) Firmware verification using system memory error check logic
US8127144B2 (en) Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit
US20170255384A1 (en) Efficient secure boot carried out in information processing apparatus
JP4822231B2 (ja) 長い摂動による故障の検出
JP5718373B2 (ja) 不揮発性メモリのメモリブロックを検査する方法
CN106845289A (zh) 一种安全芯片及其非易失性存储控制装置、方法
US20080215955A1 (en) Semiconductor storage device
JP5462453B2 (ja) 半導体装置
US20120030543A1 (en) Protection of application in memory
ES2429766T3 (es) Método de transferencia segura de datos
US20080263422A1 (en) Control of the integrity of a memory external to a microprocessor
WO2001097010A2 (en) Data processing method and device for protected execution of instructions
US20090024887A1 (en) Semiconductor storage device, data write method and data read method
JP2008287449A (ja) データプロセッサ
US20090150623A1 (en) Semiconductor device and test mode control circuit
US12038808B2 (en) Memory integrity check
US20230367912A1 (en) Semiconductor chip apparatus and method for checking the integrity of a memory
ES2942025T3 (es) Método para asegurar un código de software
JP5949357B2 (ja) セキュリティトークン、データ改竄検知方法およびコンピュータプログラム
JP2009245336A (ja) 情報処理装置、情報処理方法、および、情報処理プログラム
JP5200686B2 (ja) 情報処理装置、正常処理判別方法、及び情報処理プログラム
JP5822123B2 (ja) セキュリティトークン、データの更新方法及びコンピュータプログラム
JP6175882B2 (ja) 情報記憶媒体、icカード、バイトコード実行方法
JP2004129955A (ja) 遊技機用制御装置