FR2983623A1 - Procede d'effacement d'un plan memoire - Google Patents
Procede d'effacement d'un plan memoire Download PDFInfo
- Publication number
- FR2983623A1 FR2983623A1 FR1103718A FR1103718A FR2983623A1 FR 2983623 A1 FR2983623 A1 FR 2983623A1 FR 1103718 A FR1103718 A FR 1103718A FR 1103718 A FR1103718 A FR 1103718A FR 2983623 A1 FR2983623 A1 FR 2983623A1
- Authority
- FR
- France
- Prior art keywords
- word
- memory
- words
- memory array
- writing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000015654 memory Effects 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000000354 decomposition reaction Methods 0.000 title claims description 5
- 238000012360 testing method Methods 0.000 title claims description 5
- 230000000295 complement effect Effects 0.000 claims abstract description 10
- 230000011664 signaling Effects 0.000 claims description 6
- 239000004065 semiconductor Substances 0.000 claims description 3
- 238000007667 floating Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 239000012085 test solution Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000002087 whitening effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/10—Test algorithms, e.g. memory scan [MScan] algorithms; Test patterns, e.g. checkerboard patterns
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Read Only Memory (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
Procédé de test et d'effacement anti-rémanence où : - le plan mémoire est divisé en pages, - chaque page est divisée en blocs, - les blocs ont une taille B=2 mots ; - les pages ont une taille P=2 mots ; comportant les étapes suivantes : - commande de l'écriture à chacune des adresses A d'un mot M , - commande de la lecture à chacune desdites adresses A du mot M' de N1 bits présent en mémoire, - comparaison à chaque adresses A du mot M avec le mot M' , - enregistrement ou signalisation de toute divergence entre ces mots, - commande de l'écriture à chaque adresses A d'un mot , complémentaire de M , - commande de la lecture à chaque adresses A du mot présent en mémoire, - comparaison à chaque adresses A du mot avec le mot lu - enregistrement ou signalisation de toute divergence entre les mots et .
Description
9 8362 3 La présente invention concerne le domaine de la sécurité des systèmes d'information et a plus particulièrement pour objet un procédé d'effacement et de lutte anti-rémanence de mémoire à semi-conducteur non volatile destinés à réduire les risques de compromission de données confidentielles. Le développement des technologies numériques et des réseaux de communication a renforcé les risques relatifs à la sécurité des informations. La vulnérabilité des systèmes électroniques numériques de stockage de cette information est dorénavant un thème préoccupant pour toute application nécessitant la protection d'un savoir-faire (perte de compétence ou de marché industriel) ou d'un secret (bancaire, identité, télécommunication, Internet, militaire...). Compte tenu de ces risques, il est nécessaire de disposer de procédés techniques adaptés au contrôle du blanchissement (« blanking » ou zéroisation), c'est-à-dire de l'effacement des données sensibles stockées physiquement dans un support mémoire. Ce problème apparaît de manière récurrente au niveau des systèmes d'armes et des équipements militaires dans un contexte de SSI (Sécurité des Systèmes d'Information) d'usage militaire. En effet, les besoins de maintenance peuvent nécessiter un retour chez les industriels ou chez des sous-traitants.
Dans cette optique, un processus de déclassification compatible de la réglementation en vigueur est requis. Actuellement, cette réglementation passe par la destruction des dispositifs à mémoire ayant contenu des données ou informations classifiées. De ces dispositions préventives en découlent des conséquences économiques fortes sur la logistique et des incidences probables sur la disponibilité d'un équipement en service tout au long de sa durée de vie. Pour éviter ces destructions, on connait des dispositifs tels que figurant par exemple dans les brevets US2005286314, 2005276119ou US2006056240 qui sont associés à des mémoires volatiles lors de la fabrication des barrettes de mémoires et qui permettent d'effacer des mémoires non-volatiles et qui sont basés sur une mise en oeuvre des caractéristiques électriques de charges et de décharges de transistors à grille flottante. Ces dispositifs correspondent à des intégrations et/ou des constructions physiques de cellules mémoires. Bien évidemment de tels dispositifs ne peuvent être prévus que lors de la fabrication des mémoires et ne peuvent pas s'appliquer à des mémoires déjà existantes.
Pour résoudre cet inconvénient, il est connu d'utiliser des procédés d'effacement de mémoires indépendantes de la technologie de construction du point mémoire. A ce titre, on connait la réécriture qui permet de supprimer ou d'effacer l'information sur un support en écrivant des bits de données « 1 » et (ou) « 0 » dans toutes les zones de stockage du support, remplaçant ainsi tous les bits significatifs d'information existants. L'efficacité de cette méthode est liée au nombre de cycles de réécriture notamment pour annuler le phénomène des bordures de piste, ainsi qu'à la compétence et aux connaissances de la personne qui exécute le processus, et, le cas échéant, aux fonctions de vérification du logiciel de réécriture qui aident à s'assurer que la réécriture s'effectue sur tout l'espace de stockage accessible du support. Dans ce domaine on connaît un procédé connu sous le nom de triple réécriture et qui consiste à effectuer trois passages du logiciel de réécriture. La première passe doit écrire des uns (1) ou des zéros (0) binaires sur tout le support, la deuxième, des caractères complémentaires (ou opposés) à ceux de la première passe, et la troisième, un schéma pseudo-aléatoire que l'opérateur est en mesure de lire pour vérifier les résultats. Une telle méthode présente l'inconvénient de nécessiter l'intervention d'un opérateur et, de surcroit, n'est pas complètement fiable.
On connaît également le brevet EP0421693 qui décrit un dispositif ainsi qu'une méthode d'autotest de mémoire en échiquier. Le procédé décrit dans ce brevet est un procédé non déterministe qui créer un échiquier d'adresses de test générées aléatoirement. Cette solution d'autotest ne prends pas en compte les problèmes de rémanence de mémoire, et ainsi ne peux donc pas être utilisée dans un effacement sécurisé de mémoire. Le but de l'invention est de résoudre les inconvénients de l'état de la technique en proposant un procédé d'effacement d'un plan mémoire ne nécessitant ni un dispositif particulier installé lors de la fabrication du plan mémoire ni l'intervention d'un opérateur, qui prend en compte le phénomène de rémanence de la mémoire et qui est parfaitement fiable.
La solution apportée est un procédé de test et d'effacement anti-rémanence par décomposition algorithmique d'un plan mémoire comportant X bits d'adresses A, avec 12x, et N bits par mot définissant ainsi 2x*N points mémoire, mis en oeuvre par au moins un microprocesseur connecté à ce plan mémoire, caractérisé en ce que - le plan mémoire est divisé en K pages, K=x2 -2N /Z si X>2N ou sinon k=1 ; chaque page est divisée en R/K blocs, R=2x/2" si X>N ou sinon R=1 ; - les R blocs ont une taille B=2" mots ; les k pages ont une taille P=22" mots ; et qu'il comporte : une étape de commande par le microprocesseur de l'écriture à chacune des adresses Ai d'un mot M, de N bits, dont la valeur est calculée à l'aide d'un algorithme de comptage, avec 12x ; une étape de commande par le microprocesseur de la lecture à chacune desdites adresses Ai du mot M', de N1 bits présent en mémoire, dont la valeur est calculée à l'aide d'un algorithme de comptage, avec 15i2x ; - une étape de comparaison par le microprocesseur à chacune des adresses Ai du mot Mi commandé en écriture avec le mot lu M'i, avec 1 , une étape d'enregistrement ou de signalisation de toute divergence entre les mots Mi et M'i, avec 1<i<2x ; une étape de commande par le microprocesseur de l'écriture à chacune desdites adresses A d'un motM, complémentaire de Mi, avec 15i2x ; - une étape de commande par le microprocesseur de la lecture à chacune desdites adresses A du mot M', présent en mémoire, avec 15.i2x ; une étape de comparaison par le microprocesseur et à chacune des adresses A du mot M, commandé en écriture avec le mot lu M' , avec 15i2x ; une étape d'enregistrement ou de signalisation de toute divergence entre les mots M, et M'; , avec 1 <_i<_2x .
Ce procédé permet de vérifier l'intégrité électrique de l'accès en écriture et lecture de tous les emplacements de stockage élémentaire de la mémoire, ceci dans le but de s'assurer de l'absence de données confidentielles résiduelles dans le composant, tout en effaçant la mémoire. Ce procédé permet notamment de mettre en évidence des défaillances basées sur des hypothèses de «collages» à «0» et à «1» sur les lignes d'adresses et de données d'un composant mémoire. Selon une caractéristique particulière, un procédé selon l'invention applique un l'algorithme de comptage qui comporte : une étape d'écriture à la première adresse du premier bloc de la première page de la mémoire d'un mot M1 ; une étape d'écriture dans le premier bloc de la première page de la mémoire, des mots M2 à M2N aux adresses A2 à A2N, tels que M1+1=M, +1 ou M,+1=M, -1, avec 1 2x-1 ; une étape d'écriture par rotation des mots du bloc n dans le bloc n+1, telle que le mot écrit à la première adresse du bloc n est écrit à la dernière adresse du bloc n+1, et que le mot écrit à la deuxième adresse du bloc n est écrit à la première adresse du bloc n+1 ; Selon une autre caractéristique, M1=0 ou M1=2". Selon une autre caractéristique, un procédé selon l'invention comporte une étape préalable de réinitialisation à 0 du plan de mémoire complet, puis une réinitialisation 20 à 1 par page avant les étapes d'écriture des mots M, de N bits, avec 15i5.2x. Selon une autre caractéristique, un procédé selon l'invention comporte une étape préalable de commande par le microprocesseur de la lecture à chacune desdites adresses A des mots Mo, qu'elles contiennent et de l'écriture à chacune desdites 25 adresses A d'un mot Mo, complémentaire de Mo,, avec 15i2x. Selon une autre caractéristique, lorsque le plan mémoire est constitué par des transistors EEPROM ou FlashEPROM. 30 L'invention concerne en outre l'application d'un procédé selon l'invention à l'effacement anti-rémanence de plan mémoire à semi-conducteur RAM, EEPROM ou FlashEPROM.
D'autres avantages et caractéristiques apparaîtront dans la description d'un mode particulier de réalisation de l'invention au regard des figures annexées parmi lesquelles : La figure 1 montre les moyens mis en oeuvre pour réaliser l'invention selon un premier mode de réalisation ; - La figure 2 présente un graphique des tensions de seuil d'une cellule EEPROM ; - La figure 3 présente un schéma de la décomposition en pages et en blocs de la mémoire ; La figure 4 présente des tableaux de l'algorithme de comptage dans différentes configurations du plan mémoire : - La figure 4.1 lorsque X>2N ; La figure 4.2 lorsque X=2N ; La figure 4.3 lorsque N<X<2N ; La figure 4.4 lorsque X=N ; La figure 4.5 lorsque X<N ; - La figure 5 présente un schéma de la mise en étape d'un procédé selon un premier mode de réalisation de l'invention ; La figure 6 présente un schéma de la mise en étape d'un procédé selon un second mode de réalisation de l'invention ; La figure 7 présente un organigramme d'un procédé d'effacement sécurisé d'un plan mémoire selon un mode de réalisation particulier de l'invention ; La figure 1 présente les moyens mis en oeuvre pour réaliser l'invention selon un premier mode de réalisation de l'invention. Ces moyens sont composés d'un plan mémoire 2 relié par au moins un bus 6 à une interface 4 qui est elle-même connectée à un microordinateur 3 par une liaison 5. Dans cet exemple de réalisation la liaison 5 est de type RS232.
La figure 2 présente un diagramme qui montre le déplacement des tensions de seuil d'un transistor dans une cellule EEPROM à cause de réécritures successives d'une même donnée . Dans une mémoire EEPROM, la méthode de stockage de donnée est réalisée à l'aide de transistors à grille flottante qui jouent le rôle d'un accumulateur d'électrons. La quantité d'électrons piégés par effet tunnel ou par injection dans la grille flottante modifie alors les caractéristiques du transistor. Ce dernier est donc soit passant, soit bloqué en fonction du quantum d'électrons piégés dans la grille. En appliquant un champ électrique entre la grille et la source du transistor, on évacue les électrons stockés dans la grille, de l'ordre de quelques milliers. La programmation d'une cellule mémoire correspond donc à des cycles de charge et décharge d'une grille flottante qui agit sur la tension de seuil du transistor. L'état passant ou bloqué du transistor est interprété par un niveau logique « 1 » ou « 0 ». La tension de seuil VT est caractérisée par la quantité de charges positives ou négatives accumulées dans la grille flottante correspondant à 3 états de la mémoire: - «Programmé» (extraction d'électrons de la grille flottante par effet tunnel) « Vierge » (état initial : pas de charge) «Effacé» (injection d'électrons par effet tunnel) Lors d'une opération de lecture de la cellule mémoire, on applique sur la grille de contrôle de la cellule une tension VGS=O V (plus généralement VTprog<VGS<VTeff) et on évalue l'état logique de la tension VDS. Si la cellule est programmée, le transistor est toujours dans l'état passant pour VGS>VTprog correspondant à un état logique« 0 ». Si la cellule est effacée, le transistor est dans l'état bloqué pour VGS< VTeff correspondant à un état logique « 1 ».
Dans le. cas d'applications à stockage de données confidentielles ou secrètes (clés de chiffrement par exemple, mot de passe...) se pose la problématique de leur rémanence après de multiples opérations d'effacement. Le nombre de cycle d'effacement (programmation) altère in fine le niveau du seuil VTeff (VTprog) pour devenir une empreinte susceptible de révéler une information mesurable d'une programmation préalable. La figure 3 présente un schéma de la décomposition en pages et en blocs de la mémoire. La mémoire est décomposée en K pages et R blocs, avec K=x2 /Z si X>2N ou sinon K=1, et R=2x/2" si X>N ou sinon R=1. Chaque page comporte R/K blocs.
Les figures 4.1, 4.2, 4.3, 4.4 et 4.5 présentent des tableaux de l'algorithme de comptage pour différentes configurations du plan mémoire. L'algorithme de comptage consiste en : une étape d'écriture à la première adresse du premier bloc de la première page de la mémoire d'un mot M1 ; une étape d'écriture dans le premier bloc de la première page de la mémoire, des mots M2 à M2N aux adresses A2 à A2N, tels que Mi+1=M; +1 ou M,+1=M; -1, avec 15i2x-1 ; une étape d'écriture par rotation des mots du bloc n dans le bloc n+1, telle que le mot écrit à la première adresse du bloc n est écrit à la dernière adresse du bloc n+1, et que le mot écrit à la deuxième adresse du bloc n est écrit à la première adresse du bloc n+1 ; La figure 4.1 présente un tableau de l'algorithme de comptage lorsque X>2N, dans cet exemple X=5 et N=2. Donc la mémoire est décomposée en deux pages et en 8 blocs. Chaque page comporte 4 blocs. La figure 4.2 présente un tableau de l'algorithme de comptage lorsque X=2N, 15 dans cet exemple X=4 et N= 2. Donc la mémoire est décomposée en 1 page et en 4 blocs. La figure 4.3 présente un tableau de l'algorithme de comptage lorsque N<X<2N, dans cet exemple X=3 et N=2. Donc la mémoire est décomposée en 1 page et en 2 blocs.
20 La figure 4.4 présente un tableau de l'algorithme de comptage lorsque X=N, dans cet exemple X=2 et N=2. Donc la mémoire est décomposée en 1 page et en 1 bloc. La figure 4.5 présente un tableau de l'algorithme de comptage lorsque X<N, dans cet exemple X=2 et N=3. Donc la mémoire est décomposée en 1 page et en 1 25 bloc. La figure 5 présente un tableau de l'action du procédé d'effacement selon un mode particulier de l'invention sur un plan mémoire avec 2x=512K et N=8 dont les étapes sont : 30 a- décomposer le plan mémoire en K=8 pages d'une taille de 64Ko chacune, et en R=2048 blocs b- initialiser tout le plan mémoire à « 0 » c- écrire une page de mots binaires issus de l'algorithme de comptage, représentée ici par « CELAR_A » d- lire toute la mémoire et vérifier le contenu de la page dans le plan mémoire e- écrire une page des mots complémentaires des mots binaires écrits lors de l'étape c, représenté ici par « CELAR_B » f- lire toute la mémoire et vérifier le contenu de la page dans le plan mémoire g- réinitialiser la page à « 0 » h- répéter les opérations de c- à f- sur les pages suivantes de manière à balayer l'ensemble du plan mémoire La figure 6 présente un tableau de l'action du procédé d'effacement selon un mode particulier de l'invention similaire à celui présenté par la figure 5. Seule la réinitialisation finale à « 1 » des pages du plan mémoire varie. La figure 7 présente un organigramme d'un procédé d'effacement sécurisé 15 d'un plan mémoire selon un mode de réalisation de l'invention. Le plan mémoire comporte des adresses A de X bits et des mots de N bits. Dans ce mode de réalisation particulier, le procédé d'effacement sécurisé d'un plan mémoire comporte les étapes successives suivantes : une étape de commande par le microprocesseur de la lecture à chacune 20 desdites adresses A des mots Moi qu'elles contiennent ; une étape de commande par le microprocesseur de l'écriture à chacune desdites adresses A d'un mot Mo, complémentaire de Moi ; une étape de réinitialisation des points mémoire par écriture de zéro dans chaque point mémoire ; 25 une étape de commande par le microprocesseur de l'écriture à chacune des adresses A d'un mot M, de N bits, dont la valeur est calculée à l'aide d'un algorithme de comptage ; une étape de commande par le microprocesseur de la lecture à chacune desdites adresses A du mot N1`; de N bits présent en mémoire ; 30 une étape de comparaison par le microprocesseur et à chacune des adresses A, du mot Mi commandé en écriture avec le mot lu M'i ; une étape d'enregistrement ou de signalisation de toute divergence entre les mots Mi et M', ; - une étape de commande par le microprocesseur de l'écriture à chacune desdites adresses A, d'un mot M, complémentaire de M, ; - une étape de commande par le microprocesseur de la lecture à chacune desdites adresses A, du mot M' présent en mémoire ; - une étape de comparaison par le microprocesseur et à chacune des adresses A du mot Mi commandé en écriture avec le mot lu M'i; - une étape d'enregistrement ou de signalisation de toute divergence entre les mots M, . - une étape de réinitialisation des points mémoire par écriture de zéro dans chaque point mémoire. Si lors d'une des phases de test il est signalé une divergence entre un mot écrit et un mot lu, le plan mémoire est considéré comme défectueux. La phase de lecture initiale des mots Mo, et l'écriture des mots complémentaires Mo, permet de ne pas avoir le phénomène de rémanence de la mémoire décrit à la figure 2. Ainsi, écrire à chaque adresse le complémentaire du mot présent initialement permet un équilibre des cycles de charge et de décharge de la grille flottante de manière à filtrer les signatures des variations des tensions de seuil VTeff et VTprog sur l'ensemble du plan mémoire.
Claims (7)
- REVENDICATIONS1. Procédé de test et d'effacement anti-rémanence par décomposition algorithmique d'un plan mémoire comportant X bits d'adresses A, avec 1i52x, et N bits par mot définissant ainsi 2x*N points mémoire, mis en oeuvre par au moins un microprocesseur connecté à ce plan mémoire, caractérisé en ce que : - le plan mémoire est divisé en K pages, K= 2x /22N /Z si X>2N ou sinon k=1 ; - chaque page est divisée en R/K blocs, R=2x/2" si X>N ou sinon R=1 ; les R blocs ont une taille B=2" mots ; - les k pages ont une taille P=22" mots ; et qu'il comporte : - une étape de commande par le microprocesseur de l'écriture à chacune des adresses A d'un mot M, de N bits, dont la valeur est calculée à l'aide d'un algorithme de comptage, avec 12x ; une étape de commande par le microprocesseur de la lecture à chacune desdites adresses A du mot M`, de N1 bits présent en mémoire, dont la valeur est calculée à l'aide d'un algorithme de comptage, avec 15i2x ; - une étape de comparaison par le microprocesseur à chacune des adresses A, du mot M, commandé en écriture avec le mot lu M',, avec 12x ; - une étape d'enregistrement ou de signalisation de toute divergence entre les mots M, et M'1, avec 1i<2x ; une étape de commande par le microprocesseur de l'écriture à chacune desdites adresses A, d'un motM, complémentaire de M' avec 12x ; - une étape de commande par le microprocesseur de la lecture à chacune desdites adresses A, du mot M' présent en mémoire, avec 12x ; une étape de comparaison par le microprocesseur et à chacune des adresses A du mot Mi commandé en écriture avec le mot lu M'i , avec 15i5_2x ; une étape d'enregistrement ou de signalisation de toute divergence entre les mots et M'; , avec 15i52x;
- 2. Procédé de selon la revendication 1, caractérisé en ce que l'algorithme de comptage comporte : une étape d'écriture à la première adresse du premier bloc de la première page de la mémoire d'un mot M1; une étape d'écriture dans le premier bloc de la première page de la mémoire, des mots M2 à M2N aux adresses A2 à A2N, tels que Mi+1=M, +1 ou M,±1=M; -1, avec 1.5_i5_2x-1 ; une étape d'écriture par rotation des mots du bloc n dans le bloc n+1, telle que le mot écrit à la première adresse du bloc n est écrit à la dernière adresse du bloc n+1, et que le mot écrit à la deuxième adresse du bloc n est écrit à la première adresse du bloc n+1 ;
- 3. Procédé selon la revendication 2, caractérisé en ce que M1=0 ou M1=2" ;
- 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte une étape préalable de réinitialisation à 0 du plan de mémoire complet, puis une réinitialisation à 1 par page avant les étapes d'écriture des mots Mi de N bits, avec 12x.
- 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte une étape préalable de commande par le microprocesseur de la lecture à chacune desdites adresses A des mots Moi qu'elles contiennent et de l'écriture à chacune desdites adresses A d'un mot Mo, complémentaire de Moi, avec 12x.
- 6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que lorsque le plan mémoire est constitué par des transistors EEPROM ou FlashEPROM.
- 7. Application d'un procédé selon l'une des revendications 1 à 6 à l'effacement anti-rémanence de plan mémoire à semi-conducteur RAM, EEPROM ou FlashEPROM.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1103718A FR2983623A1 (fr) | 2011-12-06 | 2011-12-06 | Procede d'effacement d'un plan memoire |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1103718A FR2983623A1 (fr) | 2011-12-06 | 2011-12-06 | Procede d'effacement d'un plan memoire |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2983623A1 true FR2983623A1 (fr) | 2013-06-07 |
Family
ID=46044741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1103718A Withdrawn FR2983623A1 (fr) | 2011-12-06 | 2011-12-06 | Procede d'effacement d'un plan memoire |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2983623A1 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1585007A1 (fr) * | 2004-04-07 | 2005-10-12 | Broadcom Corporation | Procédé et système pour effacement sécurisé de l'information de une mémoire nonvolatile dans un appareil électronique |
US20090141551A1 (en) * | 2007-11-29 | 2009-06-04 | Hynix Semiconductor Inc. | Method for performing erasing operation in nonvolatile memory device |
-
2011
- 2011-12-06 FR FR1103718A patent/FR2983623A1/fr not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1585007A1 (fr) * | 2004-04-07 | 2005-10-12 | Broadcom Corporation | Procédé et système pour effacement sécurisé de l'information de une mémoire nonvolatile dans un appareil électronique |
US20090141551A1 (en) * | 2007-11-29 | 2009-06-04 | Hynix Semiconductor Inc. | Method for performing erasing operation in nonvolatile memory device |
Non-Patent Citations (2)
Title |
---|
GUOMENG WANG ET AL: "A fast algorithm for data erasure", INTELLIGENCE AND SECURITY INFORMATICS, 2008. ISI 2008. IEEE INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 17 June 2008 (2008-06-17), pages 254 - 256, XP031286483, ISBN: 978-1-4244-2414-6 * |
PETER GUTMANN: "Data Remanence in Semiconductor Devices", PROCEEDINGS OF THE 10TH USENIX SECURITY SYMPOSIUM, 17 August 2001 (2001-08-17), Washington D.C., USA, XP002685857 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8516274B2 (en) | Method, system and medium for analog encryption in a flash memory | |
EP1988549B1 (fr) | Mémoire non volatile à effacement partiel | |
FR2935823A1 (fr) | Procede et dispositif de protection d'un microcircuit contre les attaques. | |
US10740476B2 (en) | Tamper-proof storage using signatures based on threshold voltage distributions | |
KR20090108586A (ko) | 에러 억제를 위해 랜더마이징하는 플래시 메모리 디바이스, 시스템 및 방법 | |
US9330753B2 (en) | Memory sanitation using bit-inverted data | |
TW202006719A (zh) | 隨機位元單元、隨機數值產生器及隨機位元單元的操作方法 | |
US10115467B2 (en) | One time accessible (OTA) non-volatile memory | |
EP2369521B1 (fr) | Protection de registres contre des perturbations unilatérales | |
FR2977047A1 (fr) | Procede de gestion de l'endurance de memoires non volatiles. | |
EP3080813B1 (fr) | Système de gestion de l'usure d'une mémoire électronique | |
EP3080815B1 (fr) | Système et procédé de gestion de l'usure d'une mémoire électronique | |
FR2983623A1 (fr) | Procede d'effacement d'un plan memoire | |
JP5584227B2 (ja) | 携帯型データキャリアのメモリにデータを安全に格納する方法 | |
FR2953975A1 (fr) | Procede d'effacement d'un plan memoire | |
EP2333703B1 (fr) | Composant électronique apte à détecter des attaques actives | |
FR2689662A1 (fr) | Procédé de protection d'une carte à puce contre la perte d'information. | |
EP0013523B1 (fr) | Procédé d'inscription d'un caractère témoin dans une mémoire à stockage de charges électriques et dispositif obtenu par ce procédé | |
EP2870605A1 (fr) | Procédé d'effacement ou de programmation d'une mémoire factice protégé contre la détection | |
FR3011656A1 (fr) | Procede et dispositif de realisation de fonction par un microcircuit | |
EP3422233B1 (fr) | Procédé de protection d'un dispositif électronique exécutant un programme contre des attaques par injection de faute | |
WO2011073301A1 (fr) | Procede de protection polymorphe d'un code executable | |
Hasan | Security and Privacy Threat of Scrubbed Nand Flash Memory and Countermeasure | |
FR3011650A1 (fr) | Procede et dispositif de realisation de fonction par un microcircuit | |
FR2915828A1 (fr) | Memoire non volatile a secteurs auxiliaires tournants |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20150831 |