JP5200664B2 - メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム - Google Patents
メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム Download PDFInfo
- Publication number
- JP5200664B2 JP5200664B2 JP2008138837A JP2008138837A JP5200664B2 JP 5200664 B2 JP5200664 B2 JP 5200664B2 JP 2008138837 A JP2008138837 A JP 2008138837A JP 2008138837 A JP2008138837 A JP 2008138837A JP 5200664 B2 JP5200664 B2 JP 5200664B2
- Authority
- JP
- Japan
- Prior art keywords
- opcode
- designated
- execution
- security device
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
10 バーチャルマシン(VM)
100 フェッチ手段
101 指定オペコード検出手段
102 実行オペコード検証手段
11 アプリケーション
2 ICチップ
20 CPU
22 EEPROM
23 ROM
Claims (6)
- メモリの内容を改竄する故障攻撃を検知する方法であって、セキュリティデバイスに実装されたバーチャルマシンが、前記セキュリティデバイスのメモリに記憶されたバイトコードから、実行する命令のオペコード(実行オペコード)をフェッチするステップa、
前記バーチャルマシンが、前記ステップaでフェッチした前記実行オペコードと、前記バーチャルマシンに予め指定されている命令のオペコード(指定オペコード)が一致するか確認し、前記指定オペコードをフェッチしたことを検出する処理を実行するステップb、前記バーチャルマシンが、前記ステップbにおいて、前記指定オペコードをフェッチしたことを検出したとき、前記実行オペコードの正当性を検証する処理を実行するステップc、前記バーチャルマシンが、前記ステップcで前記実行オペコードの正当性の検証に失敗した時、故障攻撃に対処する処理を実行するステップd、
を含むことを特徴とする故障攻撃の検知方法。 - 請求項1に記載の故障攻撃の検知方法において、前記指定オペコードをNOP命令(NOP: No Operation)のオペコードとすることを特徴とする故障攻撃の検知方法。
- ICチップが実装されたセキュリティデバイスであって、
前記セキュリティデバイスのメモリに記憶されたバイトコードから、実行する命令のオペコード(実行オペコード)をフェッチするフェッチ手段と、
前記フェッチ手段がフェッチした前記実行オペコードと、前記セキュリティデバイスに予め指定されている命令のオペコード(指定オペコード)が一致するか確認し、前記指定オペコードをフェッチしたことを検出する処理を実行する指定オペコード検出手段と、
前記実行オペコードが前記指定オペコードであるとき、前記実行オペコードの正当性を検証する処理を実行する実行オペコード検証手段と、
を備えたバーチャルマシンが前記ICチップに実装され、
前記バーチャルマシンは、フェッチした前記実行オペコードの正当性の検証に失敗すると、故障攻撃に対処する処理を実行することを特徴とするセキュリティデバイス。 - 請求項3に記載のICチップが実装されたセキュリティデバイスであって、前記指定オペコードをNOP命令(NOP: No Operation)のオペコードとすることを特徴とするセキュリティデバイス。
- ICチップが実装されたセキュリティデバイスのメモリに記憶されたバイトコードから、実行する命令のオペコード(実行オペコード)をフェッチするステップa、
前記実行オペコードと、前記セキュリティデバイスに予め指定されている命令のオペコード(指定オペコード)が一致するか確認し、前記指定オペコードをフェッチしたことを検出する処理を実行するステップb、
前記ステップbにおいて、前記指定オペコードをフェッチしたことを検出したとき、前記実行オペコードの正当性を検証する処理を実行するステップc、
前記ステップcで前記実行オペコードの正当性の検証に失敗した時、故障攻撃に対処する処理を実行するステップdを、
前記セキュリティデバイスに実行させるためのコンピュータプログラム。 - 請求項5に記載のコンピュータプログラムであって、前記指定オペコードをNOP命令(NOP: No Operation)のオペコードとすることを特徴とするコンピュータプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008138837A JP5200664B2 (ja) | 2008-05-28 | 2008-05-28 | メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008138837A JP5200664B2 (ja) | 2008-05-28 | 2008-05-28 | メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009288908A JP2009288908A (ja) | 2009-12-10 |
| JP5200664B2 true JP5200664B2 (ja) | 2013-06-05 |
Family
ID=41458085
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008138837A Active JP5200664B2 (ja) | 2008-05-28 | 2008-05-28 | メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5200664B2 (ja) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5454232B2 (ja) * | 2010-03-04 | 2014-03-26 | 大日本印刷株式会社 | Icチップ、icカード、制御方法及び制御プログラム |
| JP6175882B2 (ja) * | 2013-04-30 | 2017-08-09 | 大日本印刷株式会社 | 情報記憶媒体、icカード、バイトコード実行方法 |
| JP6201521B2 (ja) * | 2013-08-23 | 2017-09-27 | 大日本印刷株式会社 | 情報記憶媒体、バイトコード実行方法、及び情報記憶媒体用プログラム |
| JP2015082233A (ja) * | 2013-10-23 | 2015-04-27 | 大日本印刷株式会社 | セキュリティトークンおよび処理ルーチンの実行方法 |
| JP6424633B2 (ja) * | 2015-01-08 | 2018-11-21 | 大日本印刷株式会社 | 電子情報記憶媒体、異常検知方法、及びプログラム |
| US12430543B2 (en) | 2017-04-04 | 2025-09-30 | Hailo Technologies Ltd. | Structured sparsity guided training in an artificial neural network |
| US11544545B2 (en) | 2017-04-04 | 2023-01-03 | Hailo Technologies Ltd. | Structured activation based sparsity in an artificial neural network |
| US11238334B2 (en) | 2017-04-04 | 2022-02-01 | Hailo Technologies Ltd. | System and method of input alignment for efficient vector operations in an artificial neural network |
| US11615297B2 (en) | 2017-04-04 | 2023-03-28 | Hailo Technologies Ltd. | Structured weight based sparsity in an artificial neural network compiler |
| US11551028B2 (en) | 2017-04-04 | 2023-01-10 | Hailo Technologies Ltd. | Structured weight based sparsity in an artificial neural network |
| US10387298B2 (en) | 2017-04-04 | 2019-08-20 | Hailo Technologies Ltd | Artificial neural network incorporating emphasis and focus techniques |
| US12248367B2 (en) | 2020-09-29 | 2025-03-11 | Hailo Technologies Ltd. | Software defined redundant allocation safety mechanism in an artificial neural network processor |
| US11874900B2 (en) | 2020-09-29 | 2024-01-16 | Hailo Technologies Ltd. | Cluster interlayer safety mechanism in an artificial neural network processor |
| US11263077B1 (en) | 2020-09-29 | 2022-03-01 | Hailo Technologies Ltd. | Neural network intermediate results safety mechanism in an artificial neural network processor |
| US11221929B1 (en) | 2020-09-29 | 2022-01-11 | Hailo Technologies Ltd. | Data stream fault detection mechanism in an artificial neural network processor |
| US11237894B1 (en) * | 2020-09-29 | 2022-02-01 | Hailo Technologies Ltd. | Layer control unit instruction addressing safety mechanism in an artificial neural network processor |
| US11811421B2 (en) | 2020-09-29 | 2023-11-07 | Hailo Technologies Ltd. | Weights safety mechanism in an artificial neural network processor |
| US11783026B2 (en) * | 2021-01-05 | 2023-10-10 | Nuvoton Technology Corporation | Processor with in-band fault-injection detection |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2790844B1 (fr) * | 1999-03-09 | 2001-05-25 | Gemplus Card Int | Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme |
| JP3854572B2 (ja) * | 2002-11-27 | 2006-12-06 | 株式会社エルイーテック | マイクロプロセッサ |
| EP1450232A1 (fr) * | 2003-02-18 | 2004-08-25 | SCHLUMBERGER Systèmes | Procede de securisation de l'execution de code contre des attaques |
| EP1538509A1 (fr) * | 2003-12-04 | 2005-06-08 | Axalto S.A. | Procédé de sécurisation de l'éxécution d'un programme contre des attaques par rayonnement |
| JP5050893B2 (ja) * | 2008-02-08 | 2012-10-17 | 大日本印刷株式会社 | Icカードへの攻撃検知方法、icカードおよびicカード用プログラム |
-
2008
- 2008-05-28 JP JP2008138837A patent/JP5200664B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2009288908A (ja) | 2009-12-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5200664B2 (ja) | メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム | |
| JP4172745B2 (ja) | プロセッサによる命令シーケンスの実行を監視する方法および監視装置 | |
| EP2519908B1 (en) | Jcvm bytecode execution protection against fault attacks | |
| US20130055025A1 (en) | Microprocessor protected against memory dump | |
| KR102324328B1 (ko) | 보안 요소 | |
| JP6922329B2 (ja) | 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス | |
| JP5050893B2 (ja) | Icカードへの攻撃検知方法、icカードおよびicカード用プログラム | |
| JP6769265B2 (ja) | 電子情報記憶媒体、icカード、データ異常確認方法、及びデータ異常確認プログラム | |
| JP2009259126A (ja) | 故障攻撃の検知方法、及び、セキュリティデバイス | |
| US9912471B2 (en) | Method for operating a portable data carrier, and such a portable data carrier | |
| US8528081B2 (en) | Memory system | |
| US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
| JP6424633B2 (ja) | 電子情報記憶媒体、異常検知方法、及びプログラム | |
| JP6175882B2 (ja) | 情報記憶媒体、icカード、バイトコード実行方法 | |
| JP5131378B2 (ja) | 携帯用セキュリティデバイス | |
| EP1739519A1 (en) | Method to secure the execution of a program against attacks by radiation or other | |
| JP4899499B2 (ja) | Icカード発行方法、icカード発行システムおよびicカード | |
| JP5949357B2 (ja) | セキュリティトークン、データ改竄検知方法およびコンピュータプログラム | |
| JP6610002B2 (ja) | 演算装置、演算方法、及び演算処理プログラム | |
| JP5082782B2 (ja) | データ処理方法、icカードおよびicカードプログラム | |
| JP5018199B2 (ja) | 携帯用セキュリティデバイス | |
| JP6493672B2 (ja) | 電子情報記憶媒体、異常検知方法、異常検知プログラム、及びicカード | |
| JP6136541B2 (ja) | 情報記憶媒体及びバイトコード実行方法 | |
| JP6287284B2 (ja) | Icチップ及びプログラム暗号化方法 | |
| JP2009015434A (ja) | 携帯可能情報処理装置及び情報処理プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110325 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121010 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121023 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121219 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130115 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130128 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5200664 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |