JP6119345B2 - Icチップ、icカード、検証処理方法、及び検証処理プログラム - Google Patents

Icチップ、icカード、検証処理方法、及び検証処理プログラム Download PDF

Info

Publication number
JP6119345B2
JP6119345B2 JP2013058096A JP2013058096A JP6119345B2 JP 6119345 B2 JP6119345 B2 JP 6119345B2 JP 2013058096 A JP2013058096 A JP 2013058096A JP 2013058096 A JP2013058096 A JP 2013058096A JP 6119345 B2 JP6119345 B2 JP 6119345B2
Authority
JP
Japan
Prior art keywords
verification
area
processing
command
command processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013058096A
Other languages
English (en)
Other versions
JP2014182725A5 (ja
JP2014182725A (ja
Inventor
平野 晋健
晋健 平野
秀一 沖
秀一 沖
満里子 向田
満里子 向田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2013058096A priority Critical patent/JP6119345B2/ja
Publication of JP2014182725A publication Critical patent/JP2014182725A/ja
Publication of JP2014182725A5 publication Critical patent/JP2014182725A5/ja
Application granted granted Critical
Publication of JP6119345B2 publication Critical patent/JP6119345B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、外部からの攻撃による誤動作を検知することが可能なICチップの技術に関する。
従来から、動作中のICチップに外乱を加えることでICチップの誤動作を促し、ICチップに誤った演算結果を応答させたり、ICチップが意図しない情報を外部に出力させる攻撃手法(FA:Fault Analysis)が知られている。上記外乱には、例えば、電源端子、接地端子、又はクロック端子への予期せぬ異常な電圧変化、チップ表面又は裏面への強い光の照射、ICチップ近傍での強い磁界の発生などが挙げられる。このような攻撃に対抗する対策として、CPU(ALUやレジスタなど)、メモリ、周辺回路(暗号演算器やタイマなど)といった各機能群に冗長な情報を持たせて適度なタイミングでその妥当性を検証することが効果的とされている。
例えば、特許文献1には、内部データを、互いにビット反転した関係にある正表現データと負表現データの表現形式を持つようにし、それらの表現形式で演算する演算装置を並列に動作させ、それぞれの表現形式の演算装置の出力結果が、ビット反転した関係を保っているかを検証するICチップが開示されている。
しかし、各機能群の内部で発生する誤動作を検証する機能を有するICチップが多く知られているが、例えば、各機能群をつなぐバス(データ用、番地用)にのる情報の改ざんを検知するには、検証に必要な冗長情報用にも配線を要することから、攻撃に対抗する対策を講じたICチップは多くない。
国際公開WO2005−027403号
ところで、ICチップへの攻撃者は、ICチップの脆弱な箇所を見出すため、外乱を加える物理的な場所やタイミングを変えながら繰り返し試行することが想定される。従来、このような繰り返しの攻撃に対する耐性を、ソフトウェア的にICチップで高めることができる技術は知られていなかった。
そこで、本発明は、繰り返しの攻撃に対する耐性をソフトウェア的に高めることが可能なICチップ、検証処理方法、及び検証処理プログラムを提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、データを記憶する記憶手段と、外部から受信されたコマンドに対応したコマンド処理を実行するコマンド処理手段と、前記コマンド処理において用いられるプログラムにより要求された大きさの領域を前記記憶手段に割り当てる割当手段と、前記コマンド処理とは関係しない検証処理であって、前記記憶手段に割り当てられた領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行する検証処理手段と、を備え、前記割当手段は、前記プログラムにより要求された大きさの領域に加えて前記検証用データの書き込みに必要な大きさの領域を前記記憶手段に割り当てることを特徴とする。
請求項2に記載の発明は、請求項1に記載のICチップにおいて、前記検証処理手段は、前記記憶手段に割り当てられた領域に対して前記検証用データの書き込み及び読み出しを繰り返し実行することを特徴とする。
請求項3に記載の発明は、請求項1または請求項2に記載のICチップにおいて、前記記憶手段に割り当てられた領域は複数存在し、前記検証処理手段は、複数の前記領域の中から、前記検証用データを書き込む領域を無作為に選択することを特徴とする。
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載のICチップにおいて、前記コマンド処理では、前記コマンド処理において用いられるプログラムを構成する命令コードが読み出されるフェッチ処理が複数回実行され、前記検証処理手段は、前記フェッチ処理間で前記検証処理を実行することを特徴とする。
請求項5に記載の発明は、請求項1乃至3の何れか一項に記載のICチップにおいて、前記検証処理手段は、タイマカウンタのタイムアウトに応じて前記検証処理を実行することを特徴とする。
請求項6に記載の発明は、請求項1乃至5の何れか一項に記載のICチップにおいて、前記ICチップは、前記コマンド処理において用いられるプログラムにより要求された大きさの領域を前記記憶手段に割り当てる割当手段を更に備え、前記割当手段は、前記プログラムにより要求された大きさの領域に加えて前記検証用データの書き込みに必要な大きさの領域を前記記憶手段に割り当てることを特徴とする。
請求項に記載のICカードの発明は、データを記憶する記憶手段と、外部から受信されたコマンドに対応したコマンド処理を実行するコマンド処理手段と、前記コマンド処理において用いられるプログラムにより要求された大きさの領域を前記記憶手段に割り当てる割当手段と、前記コマンド処理とは関係しない検証処理であって、前記記憶手段に割り当てられた領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行する検証処理手段と、を備え、前記割当手段は、前記プログラムにより要求された大きさの領域に加えて前記検証用データの書き込みに必要な大きさの領域を前記記憶手段に割り当てることを特徴とする。請求項に記載の発明は、データを記憶する記憶手段を備えるICチップにより実行される検証処理方法であって、外部から受信されたコマンドに対応したコマンド処理を実行するステップと、前記コマンド処理において用いられるプログラムにより要求された大きさの領域を前記記憶手段に割り当てる割当ステップと、前記コマンド処理とは関係しない検証処理であって、前記記憶手段に割り当てられた領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行するステップと、を含み、前記割当ステップにおいては、前記プログラムにより要求された大きさの領域に加えて前記検証用データの書き込みに必要な大きさの領域を前記記憶手段に割り当てることを特徴とする。
請求項に記載の発明は、データを記憶する記憶手段を備えるICチップに含まれるコンピュータを、外部から受信されたコマンドに対応したコマンド処理を実行するコマンド処理手段、前記コマンド処理において用いられるプログラムにより要求された大きさの領域を前記記憶手段に割り当てる割当手段、及び前記コマンド処理とは関係しない検証処理であって、前記記憶手段に割り当てられた領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行する検証処理手段として機能させ、前記割当手段は、前記プログラムにより要求された大きさの領域に加えて前記検証用データの書き込みに必要な大きさの領域を前記記憶手段に割り当てることを特徴とする。
本発明によれば、検証処理手段は、コマンド処理とは関係しない検証処理であって、記憶手段に割り当てられた領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行するように構成したので、繰り返しの攻撃に対する耐性をソフトウェア的に高めることができる。
ICカード1の概要構成例を示す図である。 (A)は、検証用領域が特定の領域の場合のメモリマップ例を示す図である。(B)は、検証用領域が不特定の領域の場合のメモリマップ例を示す図である。(C)は、検証用領域が不特定の領域の場合のメモリマップの別の例を示す図である。 検証処理が定期のタイミングで繰り返し実行される様子を示す図である。 検証処理が不定期のタイミングで繰り返し実行される様子を示す図である。
以下、図面を参照して本発明の実施形態について詳細に説明する。
図1は、ICカード1の概要構成例を示す図である。なお、ICカード1は、キャッシュカード、クレージットカード、社員カード等として使用される。或いは、ICカード1は、スマートフォンや携帯電話機等に組み込まれる。
図1に示すように、ICカード1には、ICチップ1aが搭載されている。ICチップ1aは、CPU(Central Processing Unit)10、ROM(Read Only Memory)11、RAM(Random Access Memory)12、フラッシュメモリ13、タイマ14、及びI/O回路15を備えて構成される。なお、フラッシュメモリの代わりにEEPROMであっても構わない。ICチップ1aは、I/O回路15を介して、ICリーダ・ライタを備える外部端末2との間で接触または非接触で通信を行う。I/O回路15は、外部端末2とのインターフェイスを担う。I/O回路15には、例えばISO/IEC7816によって定められたC1〜C8の8個の端子が設けられている。例えば、C1端子は電源端子、C2端子はリセット端子、C3端子はクロック端子、C5端子はグランド端子、C7端子は外部端末2とのデータ通信を行う端子である。外部端末2の例としてはATM、改札機、認証用ゲート等が挙げられる。或いは、ICカード1が携帯端末に搭載される場合、外部端末2には携帯端末の機能を担うコントローラが該当する。
CPU10は、ROM(Read Only Memory)11、フラッシュメモリ13またはRAM12に記憶された各種プログラムを実行する演算装置である。RAM12は、データを一時的に記憶する揮発性メモリである。ROM11は書き換え不可能なメモリであり、OS(Operating System)、本発明の検証処理プログラム、及びJAVA(登録商標)等のプログラム言語で記述されるアプリケーションプログラムを記憶する。フラッシュメモリ13は、不揮発性メモリであり、ROMを代替することができる程の大きさを持ったICチップではOS、本発明の検証処理プログラム、及びJAVA(登録商標)等のプログラム言語で記述されるアプリケーションプログラムの全部または一部を記憶することもある。タイマ14は、CPU10に供給されるクロック信号を入力とし、クロック信号の回数をタイマカウンタによりカウントする。そして、タイマ14は、事前に指定した値までカウントすると、タイマカウンタのタイムアウトとなり、事前に指定しておいたプログラムを実行し、初期状態にリセットされ、改めてカウントし始める。なお、タイマ14は、ソフトウェアにより構成されてもよいし、ハードウェアにより構成されてもよい。
そして、CPU10は、本発明の検証処理プログラムにより、VM(バーチャルマシン、仮想計算機ともいう)101(コマンド処理手段の一例)、及び検証処理部102(検証処理手段の一例)として機能する。
VM101は、外部端末2から受信されたコマンド(命令)に対応したコマンド処理を実行する。このコマンド処理では、ROM11、またはフラッシュメモリ13に記憶された命令コード(コマンド処理において用いられるプログラムを構成するコード)が読み出されるフェッチ処理が複数回実行される。この命令コードは、アプリケーションプログラムを構成するバイトコードと呼ぶデータ列である。つまり、VM101は、コマンドに応じて、上記データ列をプログラムとして逐次実行する。
検証処理部102は、ROM11、フラッシュメモリ13またはRAM12に書いてある検証用データを読み出し、特定の値であることを検証する監視プログラム(監視PG)により構成される。検証用データはどのような値であってもよい。検証処理部102は、ROM11、フラッシュメモリ13またはRAM12に割り当てられた領域(以下、「検証用領域」という)に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行する。この検証処理は、コマンド処理とは関係しない処理、言い換えれば、コマンド処理とは独立して行われる処理である。検証処理部102は、検証用領域に対して検証用データの書き込み及び読み出しを繰り返し実行することが望ましい(繰り返しの攻撃に対する耐性をより高めることができるため)が、事前にフラッシュメモリ13またはRAM12に書いておいた検証用データを、繰り返し読み出して期待値(設定値)と比較することで検証としてもよい。或いは、検証用データを工場での製造工程中にROM11に書き込んでおき、その検証用データを繰り返し読み出して期待値と比較することで検証としてもよい。つまり、書き込み回数と読み出し回数との比は「1:1」であってもよいし、書き込み回数と読み出し回数との比は「n:m」(n≦m)であってもよい。
このような検証処理において検証用領域から読み出された検証用データに係る値と期待値とが一致しない場合、異常が検知される。この場合、例えば、CPU10は、動作を停止してICリーダ・ライタへのレスポンス(応答)をロックするか、或いは、ICリーダ・ライタへエラーを応答する。或いは、CPU10は、レスポンスとは異なるダミーデータ(固定値または乱数)をICリーダ・ライタへ出力するように構成してもよい。
ここで、検証用データが書き込まれる検証用領域について説明する。検証用領域には、特定の領域と、不特定の領域とがある。特定の領域とは、ROM11、フラッシュメモリ13またはRAM12に予め割り当てられた固定領域である。図2(A)は、検証用領域が特定の領域の場合のメモリマップ例を示す図である。図2(A)の例では、RAM12においてスタックとして利用できる領域(以下、「スタック用領域」という)のうちアプリケーションプログラムの実行状況に応じて未使用領域が、検証用領域として割り当てられる。
一方、不特定の領域とは、OSによりフラッシュメモリ13またはRAM12に適宜、割り当てられる領域である。検証用領域を不特定の領域とすれば、攻撃者が外乱を加える物理的な場所を探すことを防ぐことができる。図2(B)は、検証用領域が不特定の領域の場合のメモリマップ例を示す図である。サブルーチンを呼び出すたびにスタックを消費するが、OSは、図2(B)に示すように、スタック用として必要な大きさより大きい(少なくとも検証で必要な大きさ以上)領域を余分に確保することで、余分に確保した領域を検証用領域として割り当てる。つまり、スタック用として必要な大きさの領域に加えて検証用データの書き込みに必要な大きさの検証用領域がRAM12に割り当てられる。
また、図2(C)は、検証用領域が不特定の領域の場合のメモリマップの別の例を示す図である。OS(割当手段の一例)は、コマンド処理において用いられるアプリケーションプログラムがICチップ1aにインストールされるときに、当該アプリケーションプログラムにより要求された大きさの領域をフラッシュメモリ13またはRAM12に割り当てるが、このとき、割り当ての最小単位を数バイトとしておき、図2(C)に示すように、アプリケーションプログラムで必要な大きさの領域より大きい(少なくとも検証で必要な大きさ以上)領域を余分に確保することで、余分に確保した領域を検証用領域として割り当てる。つまり、アプリケーションプログラムにより要求された大きさの領域に加えて検証用データの書き込みに必要な大きさの検証用領域がフラッシュメモリ13またはRAM12に割り当てられる。このとき、余分に確保された余剰分の複数の検証用領域のアドレスを記述するリストが生成されるように構成してもよい(これは、アプリケーションプログラムの動作に悪影響を及ぼさないように、フラッシュメモリ13またはRAM12におけるOS管理領域を対象としてもよい)。この場合、検証処理部102は、上記検証処理において、上記生成されたリストから無作為でアドレスを選択(つまり、検証用データを書き込む検証用領域を例えば乱数で選択)することにより、検証用データを書き込む検証用領域を適宜変える(例えば、定期的に検証用領域を選択しなおす)ように構成してもよい。この構成によれば、攻撃者が外乱を加える物理的な場所を探すことをより一層防ぐことができる。
次に、定期または不定期のタイミングで繰り返し実行される検証処理について説明する。図3は、検証処理が定期のタイミングで繰り返し実行される様子を示す図である。ここで、図3に示す「命令識別」は、ICリーダ・ライタから受けたコマンド(命令)が何であるかを識別し、どのバイトコード列を実行すべきか決定する処理である。また、図3に示す「MOV」(move)は、VM101が実行するバイトコードの一つであり、実行対象となるレジスタの値をメモリに書く、または実行対象となるレジスタに値をメモリから読むことを示す。また、図3に示す「INC」(increment)は、VM101が実行するバイトコードの一つであり、実行対象となるレジスタの値を加算することを示す。図3(A)では、検証処理部102は、タイマ14のタイマカウンタのタイムアウトに応じて(つまり、タイマ機能により定期的に割り込まれることにより)監視PGが呼び出されることで検証処理を実行している。この構成によれば、攻撃者が外乱を加えるタイミングを探すことを防ぐことができる。図3(B)では、検証処理部102は、フェッチ処理間で検証処理を実行している。この構成によれば、タイマに依存することなく、攻撃者が外乱を加えるタイミングを探すことを防ぐことができる。なお、図3(B)に示すように、バイトコードによって処理時間が変わるので不定期のようにも見えるが、毎回のフェッチ処理で検証処理が実行されるので、「定期のタイミング」ということができる。
一方、図4は、検証処理が不定期のタイミングで繰り返し実行される様子を示す図である。図4(A)では、検証処理部102は、タイマ14のタイマカウンタのタイムアウトに応じて監視PGが呼び出されるが、例えば乱数で実行可否を選択することで検証処理を実行せずに終了する場合もある。この構成によれば、攻撃者が外乱を加えるタイミングを探すことをより一層防ぐことに加え、検証処理による命令実行時間の軽減ができる。なお、タイマ14による場合、検証処理の中で、次のタイムアウトまでの時間を乱数で設定しても「不定期」の効果が得られる。また、図4(B)では、検証処理部102は、毎回のフェッチ処理で監視PGが呼び出されるが、例えば乱数で実行可否を選択することで検証処理を実行せずに終了する場合もある。この構成によれば、タイマに依存することなく、攻撃者が外乱を加えるタイミングを探すことをより一層防ぐことに加え、検証処理による命令実行時間の軽減ができる。
以上説明したように、上記実施形態によれば、検証処理部102は、コマンド処理とは関係しない検証処理であって、検証用領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行するように構成したので、繰り返しの攻撃に対する耐性をソフトウェア的に高めることができる。
1 ICカード
2 外部端末
1a ICチップ
10 CPU
11 ROM
12 RAM
13 フラッシュメモリ
14 タイマ
15 I/O回路
101 VM
102 検証処理部

Claims (8)

  1. データを記憶する記憶手段と、
    外部から受信されたコマンドに対応したコマンド処理を実行するコマンド処理手段と、
    前記コマンド処理において用いられるプログラムにより要求された大きさの領域を前記記憶手段に割り当てる割当手段と、
    前記コマンド処理とは関係しない検証処理であって、前記記憶手段に割り当てられた領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行する検証処理手段と、
    を備え
    前記割当手段は、前記プログラムにより要求された大きさの領域に加えて前記検証用データの書き込みに必要な大きさの領域を前記記憶手段に割り当てることを特徴とするICチップ。
  2. 前記検証処理手段は、前記記憶手段に割り当てられた領域に対して前記検証用データの書き込み及び読み出しを繰り返し実行することを特徴とする請求項1に記載のICチップ。
  3. 前記記憶手段に割り当てられた領域は複数存在し、
    前記検証処理手段は、複数の前記領域の中から、前記検証用データを書き込む領域を無作為に選択することを特徴とする請求項1または請求項2に記載のICチップ。
  4. 前記コマンド処理では、前記コマンド処理において用いられるプログラムを構成する命令コードが読み出されるフェッチ処理が複数回実行され、
    前記検証処理手段は、前記フェッチ処理間で前記検証処理を実行することを特徴とする請求項1乃至3の何れか一項に記載のICチップ。
  5. 前記検証処理手段は、タイマカウンタのタイムアウトに応じて前記検証処理を実行することを特徴とする請求項1乃至3の何れか一項に記載のICチップ。
  6. データを記憶する記憶手段と、
    外部から受信されたコマンドに対応したコマンド処理を実行するコマンド処理手段と、
    前記コマンド処理において用いられるプログラムにより要求された大きさの領域を前記記憶手段に割り当てる割当手段と、
    前記コマンド処理とは関係しない検証処理であって、前記記憶手段に割り当てられた領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行する検証処理手段と、
    を備え
    前記割当手段は、前記プログラムにより要求された大きさの領域に加えて前記検証用データの書き込みに必要な大きさの領域を前記記憶手段に割り当てることを特徴とするICカード。
  7. データを記憶する記憶手段を備えるICチップにより実行される検証処理方法であって、
    外部から受信されたコマンドに対応したコマンド処理を実行するステップと、
    前記コマンド処理において用いられるプログラムにより要求された大きさの領域を前記記憶手段に割り当てる割当ステップと、
    前記コマンド処理とは関係しない検証処理であって、前記記憶手段に割り当てられた領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行するステップと、
    を含み、
    前記割当ステップにおいては、前記プログラムにより要求された大きさの領域に加えて前記検証用データの書き込みに必要な大きさの領域を前記記憶手段に割り当てることを特徴とする検証処理方法。
  8. データを記憶する記憶手段を備えるICチップに含まれるコンピュータを、
    外部から受信されたコマンドに対応したコマンド処理を実行するコマンド処理手段、前記コマンド処理において用いられるプログラムにより要求された大きさの領域を前記記憶手段に割り当てる割当手段、及び
    前記コマンド処理とは関係しない検証処理であって、前記記憶手段に割り当てられた領域に書き込まれた検証用データを読み出して検証する検証処理を定期または不定期のタイミングで繰り返し実行する検証処理手段として機能させ
    前記割当手段は、前記プログラムにより要求された大きさの領域に加えて前記検証用データの書き込みに必要な大きさの領域を前記記憶手段に割り当てることを特徴とする検証処理プログラム。
JP2013058096A 2013-03-21 2013-03-21 Icチップ、icカード、検証処理方法、及び検証処理プログラム Active JP6119345B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013058096A JP6119345B2 (ja) 2013-03-21 2013-03-21 Icチップ、icカード、検証処理方法、及び検証処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013058096A JP6119345B2 (ja) 2013-03-21 2013-03-21 Icチップ、icカード、検証処理方法、及び検証処理プログラム

Publications (3)

Publication Number Publication Date
JP2014182725A JP2014182725A (ja) 2014-09-29
JP2014182725A5 JP2014182725A5 (ja) 2016-05-26
JP6119345B2 true JP6119345B2 (ja) 2017-04-26

Family

ID=51701343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013058096A Active JP6119345B2 (ja) 2013-03-21 2013-03-21 Icチップ、icカード、検証処理方法、及び検証処理プログラム

Country Status (1)

Country Link
JP (1) JP6119345B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
WO2008096891A1 (ja) * 2007-02-09 2008-08-14 Ntt Docomo, Inc. 端末装置及びソフトウエア検査方法
JP2011034130A (ja) * 2009-07-29 2011-02-17 Canon Inc 情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP2014182725A (ja) 2014-09-29

Similar Documents

Publication Publication Date Title
US10509568B2 (en) Efficient secure boot carried out in information processing apparatus
US7797682B2 (en) Controlled execution of a program used for a virtual machine on a portable data carrier
CN106845289A (zh) 一种安全芯片及其非易失性存储控制装置、方法
CN105893877A (zh) 安全数据读取的方法和数据处理***
EP1821214A1 (en) Nonvolatile memory system
US20210200857A1 (en) Systems and methods for defeating stack-based cyber attacks by randomizing stack frame size
JP6119345B2 (ja) Icチップ、icカード、検証処理方法、及び検証処理プログラム
EP1295200A2 (en) Data processing method and device for protected execution of instructions
US9912471B2 (en) Method for operating a portable data carrier, and such a portable data carrier
TW559822B (en) Method and apparatus for masking out non-operable memory cells
JP6798157B2 (ja) 電子情報記憶媒体、異常検知方法、及び異常検知プログラム
JP6396119B2 (ja) Icモジュール、icカード、及びicカードの製造方法
US9483641B2 (en) Method and device for the performance of a function by a microcircuit
JP6828548B2 (ja) 電子情報記憶媒体、icカード、改竄チェック方法及び改竄チェック用プログラム
JP6424633B2 (ja) 電子情報記憶媒体、異常検知方法、及びプログラム
US20060265578A1 (en) Detection of a sequencing error in the execution of a program
JP6769265B2 (ja) 電子情報記憶媒体、icカード、データ異常確認方法、及びデータ異常確認プログラム
US20190042116A1 (en) Techniques for preventing memory corruption
JP6175882B2 (ja) 情報記憶媒体、icカード、バイトコード実行方法
JP6340935B2 (ja) Icチップ、異常検知処理方法、及びプログラム
JP7247638B2 (ja) 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム
JP6493672B2 (ja) 電子情報記憶媒体、異常検知方法、異常検知プログラム、及びicカード
JP6136541B2 (ja) 情報記憶媒体及びバイトコード実行方法
JP6398449B2 (ja) 電子情報記録媒体、プロセッサモジュールの動作制御方法、及びプロセッサモジュールの動作制御プログラム
JP6379852B2 (ja) 電子情報記録媒体、プロセッサモジュールの処理方法、及びプロセッサモジュールの処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170313

R150 Certificate of patent or registration of utility model

Ref document number: 6119345

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150