CN114328001A - 用于ram受到故障注入攻击的检测方法、装置和存储介质 - Google Patents
用于ram受到故障注入攻击的检测方法、装置和存储介质 Download PDFInfo
- Publication number
- CN114328001A CN114328001A CN202210234822.0A CN202210234822A CN114328001A CN 114328001 A CN114328001 A CN 114328001A CN 202210234822 A CN202210234822 A CN 202210234822A CN 114328001 A CN114328001 A CN 114328001A
- Authority
- CN
- China
- Prior art keywords
- ram
- fault injection
- address
- random
- injection attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及集成电路安全检测技术领域,公开一种用于RAM受到故障注入攻击的检测方法,包括:对RAM存储单元的地址进行乱序排列;在RAM运行的过程中,对RAM存储单元进行全片校验;在全片校验发现奇偶校验错误的情况下,确定RAM受到故障注入攻击。该方法可以检测出更多字节出现数据错误,从而扩大了校验范围,提高检测故障注入攻击的准确度和灵敏度。本申请还公开一种用于RAM受到故障注入攻击的检测装置及存储介质。
Description
技术领域
本申请涉及集成电路安全检测技术领域,尤其涉及一种用于RAM受到故障注入攻击的检测方法、装置和存储介质。
背景技术
目前,故障注入攻击威胁集成电路安全,故障注入攻击通过在电路中刻意引入故障,迫使电路泄露关键信息。
常用的检测方法采用奇偶校验码检测和复用检测。奇偶校验码检测存在无法检测偶数比特错误的问题,存在一定的缺陷和防护漏洞。复用检测在数据存储时将数据存入多个单元,读取时将多个单元存储的数据读取出来进行比对,通过比较数据是否一致来判断是否受到攻击,这种方法的准确度和灵敏度较差。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于RAM防故障攻击的方法、装置和存储介质,可以提高检测故障注入攻击的准确度和灵敏度。
在一些实施例中,所述方法包括:对RAM存储单元的地址进行乱序排列;在RAM运行的过程中,对RAM存储单元进行全片校验;在全片校验发现奇偶校验错误的情况下,确定RAM受到故障注入攻击。
对RAM存储单元的地址进行乱序排列,使得RAM存储单元中字节的位的地址呈乱序排列,从而使得字节中的位扩散到其他字节中。在RAM受到故障注入攻击时,故障注入攻击一般集中在一个字节上。由于对字节中位的地址进行了乱序排列,从而被故障注入攻击的位扩散到其他字节中。因此,奇偶校验可以检测出更多字节出现数据错误,从而扩大了校验范围,提高检测故障注入攻击的准确度和灵敏度。
可选地,对RAM存储单元的地址乱序排列,包括:生成随机控制变量Akey,传入RAM地址映射函数;RAM地址映射函数生成与RAM物理地址对应的随机地址。
随机控制变量Akey可以控制字节的位的地址随机变化范围,从而保证随机数均匀分布,并且不超出地址范围。
可选地,RAM地址映射函数生成与RAM物理地址对应的随机地址为横向随机地址或纵向随机地址。
所产生的字节的位的地址可以按照纵向不变横向随机的方式产生横向随机地址,也可以按照横向不变纵向随机的方式产生纵向随机地址。
可选地,横向随机地址或纵向随机地址固定保存在地址映射表中。
字节的位的最初的随机地址通过地址映射函数随机产生,随机地址将固定保存在地址映射表中,以便后期将数据写入-读出存储单元时参照。
可选地,RAM受到的故障注入攻击包括激光故障注入攻击、电压故障注入攻击、电磁故障注入攻击。
可针对所有RAM受到的故障注入攻击进行奇偶校验码检测。
可选地,对RAM存储单元的地址进行乱序排列前,还包括:在RAM上电时对RAM存储单元初始化,对RAM存储单元进行全片校验。
在RAM上电之后,RAM存储单元中的值是随机的,此时若执行奇偶校验,校验结果有可能错误。因此需要对RAM进行初始化处理之后,RAM存储单元进行全片校验,从而保障了RAM的正确性。
可选地,对RAM存储单元初始化包括:向所有RAM存储单元写入0值。
对RAM存储单元初始化时,存储单元全部写入0,操作简单可靠。
可选地,确定RAM受到故障注入攻击后,还包括:发出受到故障注入攻击的警报。
在检测出故障注入攻击后发出警报,以便系统做出相应处理。
在一些实施例中,所述装置包括:处理器和存储有程序指令的存储器,所述处理器被配置为在运行所述程序指令时,执行上述用于RAM受到故障注入攻击的检测方法。
在一些实施例中,存储介质存储有程序指令,所述程序指令在运行时,执行上述用于RAM受到故障注入攻击的检测方法。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是现有RAM受到故障注入攻击的检测方式示意图;
图2是本公开实施例提供的一个用于RAM受到故障注入攻击的检测方式示意图;
图3是本公开实施例提供的一个RAM乱序地址示意图;
图4是本公开实施例提供的一个用于RAM受到故障注入攻击的检测方法的处理框架流程图;
图5是本公开实施例提供的一个用于RAM受到故障注入攻击的检测方法的流程图;
图6是本公开实施例提供的一个用于RAM受到故障注入攻击的检测方法的实例示意图;
图7是本公开实施例提供的一个用于RAM受到故障注入攻击的检测装置的示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语 “包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
结合图1,现有RAM受到故障注入攻击的检测方式。首先,按照RAM存储单元的物理地址,依次向RAM存储单元写入数据,其中,B0位至B7位为存储单元的一个字节,B0位写入1、B1位写入1。当激光光斑照射在B0位和B1位上时,把B0位、B1位所保存的1改变为0。之后,对包括B0位至B7位所在的字节的所有RAM存储单元进行奇偶校验码检测。由于奇偶校验码检测无法检测偶数比特错误,因此,对B0位至B7位所在字节的检测结果为没有奇偶校验错误,而B0位至B7位所在的字节的B0位、B1位的值已经因为激光照射发生了从1到0的改变。
结合图2所示,本公开实施例提供的一个用于RAM受到故障注入攻击的检测方式,通过地址映射函数对RAM的物理地址按随机方式乱序排列。首先,向地址映射函数输入RAM字节的位的物理地址和随机控制变量Akey。地址映射函数根据随机控制变量Akey对RAM字节的位的物理地址进行乱序排列,生成地址映射关系并保存在地址映射表中。当激光光斑照射在RAM字节物理地址B0位和B1位所在位置时,把字节物理地址B0位、B1位所保存的1改变为0。但是,字节物理地址B0位、B1位通过地址映射函数把B0位变成随机地址D0位、B1位变成随机地址A1位。对A0位至A7位的字节进行奇偶校验时,由于A1位从1改变为0,因此通过奇偶校验码检测,检测出比特错误。同理,对D0位至D7位的字节进行奇偶校验时,由于D0位从1改变为0,因此通过奇偶校验码检测,也检测出比特错误。从而,发现RAM存储单元受到故障注入攻击。
对RAM存储单元的字节的位的物理地址进行乱序排列,使得RAM存储单元中字节的位的随机地址呈乱序排列,从而使得字节中的位扩散到其他字节中。因此,奇偶校验码检测可以检测出更多字节出现数据错误,从而扩大了校验范围,提高检测故障注入攻击的准确度和灵敏度。
结合图3所示,本公开实施例提供的一个RAM乱序地址。通过地址映射函数,可以将原RAM字节的位地址映射为横向不变纵向乱序的位地址,或者,纵向不变横向乱序的位地址。
结合图4所示,本公开实施例提供的一个用于RAM受到故障注入攻击的检测方法的处理框架流程,包括:
S01,地址映射函数对RAM存储单元的地址进行乱序排列。
S02,在RAM运行的过程中,系统对RAM的存储单元进行全片校验。
S03,在全片校验发现奇偶校验错误的情况下,确定RAM受到故障注入攻击。
通过地址映射函数对RAM存储单元的物理地址进行乱序排列,使得RAM存储单元中字节的位的随机地址呈乱序排列,从而使得字节中的位可以扩散到其他字节中。在RAM受到故障注入攻击时,故障注入攻击一般集中在一个物理地址的字节上。由于字节中的位扩散到其他字节中,奇偶校验码检测可以检测出更多字节出现错误,从而扩大了检测范围,提高检测故障注入攻击的准确度和灵敏度。
可选地,步骤S01中对RAM存储单元的地址乱序排列,包括:生成随机控制变量Akey,传入RAM地址映射函数;RAM地址映射函数生成与RAM物理地址对应的随机地址。
这样,随机控制变量Akey用于控制字节的位的地址随机变化范围,保证随机变化的乱序地址均匀分布,并且不超出地址范围。
可选地,上述RAM地址映射函数生成与RAM物理地址对应的随机地址为横向随机地址或纵向随机地址。
这样,可以灵活产生横向随机地址或纵向随机地址。
可选地,上述横向随机地址或纵向随机地址固定保存在地址映射表中。
这样,字节的位的随机地址通过地址映射函数随机产生后,随机地址将固定保存在地址映射表中,以便在数据写入-读出存储单元时参照。
可选地,步骤S01对RAM存储单元的地址进行乱序排列前,还包括:在RAM上电时对RAM存储单元初始化,对RAM存储单元进行全片校验。
这样,在RAM上电之后,对RAM进行初始化处理,之后对RAM存储单元进行全片校验,确保RAM未受到故障注入攻击之前的正确性。
可选地,步骤S01对RAM存储单元初始化包括:向所有RAM存储单元写入0值。
这样,在RAM存储单元初始化时,存储单元全部写入0,操作简单可靠。
可选地,步骤S03包括RAM受到的故障注入攻击包括激光故障注入攻击、电压故障注入攻击、电磁故障注入攻击。
这样,可针对所有RAM受到的故障注入攻击进行奇偶校验码检测。
可选地,步骤S03确定RAM受到故障注入攻击后,还包括:发出受到故障注入攻击的警报。
这样,在检测出故障注入攻击后发出警报,以便系统做出相应处理。
结合图5所示,本公开实施例提供的一个用于RAM受到故障注入攻击的检测方法的流程,
S100,系统对RAM全部存储单元初始化。
S110,系统对RAM进行全片校验,判断是否有错误,如果没有错误,则执行S120,如果有错误,则执行S160。
S120,地址映射函数根据Akey变量生成字节中位的乱序地址。
S130,地址映射函数将字节中位的乱序地址写入地址映射表。
S140,根据地址映射表中的乱序地址对RAM进行数据的写入读出。
S150,系统对RAM进行全片校验,判断是否有错误,如果有错误,则执行S160,如果无错误,则检测程序结束。
S160,向系统发出受到故障注入攻击警报。
结合图6所示,本公开实施例提供的一个用于RAM受到故障注入攻击的检测方法的实例,当激光光斑照射在RAM物理地址中字节的B0位和B1位所在位置时,把物理地址中字节的B0位、B1位所保存的1改变为0。但是,物理地址中字节的B0位、B1位通过地址映射函数把B0位变成随机地址D0位、B1位变成A1位。对RAM进行奇偶校验码检测时,对包括A0位至A7位的字节以及D0位至D7位的字节进行奇偶校验,由于A1位从1改变为0,以及,D0位从1改变为0,因此通过奇偶校验码检测,可以检测出比特错误。从而,发现RAM存储单元受到故障注入攻击。
结合图7所示,本公开实施例提供一种用于RAM受到故障注入攻击的检测装置,包括处理器(processor)100和存储器(memory)101。可选地,该装置还可以包括通信接口(Communication Interface)102和总线103。其中,处理器100、通信接口102、存储器101可以通过总线103完成相互间的通信。通信接口102可以用于信息传输。处理器100可以调用存储器101中的逻辑指令,以执行上述实施例的用于RAM受到故障注入攻击的检测方法。
此外,上述的存储器101中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器101作为一种存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器100通过运行存储在存储器101中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中用于RAM受到故障注入攻击的检测方法。
存储器101可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器101可以包括高速随机存取存储器,还可以包括非易失性存储器。
本公开实施例提供了一种存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述用于RAM受到故障注入攻击的检测方法。
上述的存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:随机存取存储器(RAM,Random Access Memory),也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (10)
1.一种用于RAM受到故障注入攻击的检测方法,其特征在于,包括:
对RAM存储单元的地址进行乱序排列;
在RAM运行的过程中,对RAM存储单元进行全片校验;
在全片校验发现奇偶校验错误的情况下,确定RAM受到故障注入攻击。
2.根据权利要求1所述的方法,其特征在于,对RAM存储单元的地址乱序排列,包括:
生成随机控制变量Akey,传入RAM地址映射函数;
RAM地址映射函数生成与RAM物理地址对应的随机地址。
3.根据权利要求2所述的方法,其特征在于,RAM地址映射函数生成与RAM物理地址对应的随机地址为横向随机地址或纵向随机地址。
4.根据权利要求3所述的方法,其特征在于,横向随机地址或纵向随机地址固定保存在地址映射表中。
5.根据权利要求1所述的方法,其特征在于,RAM受到的故障注入攻击包括激光故障注入攻击、电压故障注入攻击、电磁故障注入攻击。
6.根据权利要求1至5任一项所述的方法,其特征在于,对RAM存储单元的地址进行乱序排列前,还包括:
在RAM上电时对RAM存储单元初始化,对RAM存储单元进行全片校验。
7.根据权利要求6所述的方法,其特征在于,对RAM存储单元初始化包括:
向所有RAM存储单元写入0值。
8.根据权利要求1至5任意一项所述的方法,其特征在于,确定RAM受到故障注入攻击后,还包括:
发出受到故障注入攻击的警报。
9.一种用于RAM受到故障注入攻击的检测装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在运行所述程序指令时,执行如权利要求1至8任一项所述的用于RAM受到故障注入攻击的检测方法。
10.一种存储介质,存储有程序指令,其特征在于,所述程序指令在运行时,执行如权利要求1至8任一项所述的用于RAM受到故障注入攻击的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210234822.0A CN114328001B (zh) | 2022-03-11 | 2022-03-11 | 用于ram受到故障注入攻击的检测方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210234822.0A CN114328001B (zh) | 2022-03-11 | 2022-03-11 | 用于ram受到故障注入攻击的检测方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114328001A true CN114328001A (zh) | 2022-04-12 |
CN114328001B CN114328001B (zh) | 2022-07-19 |
Family
ID=81033734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210234822.0A Active CN114328001B (zh) | 2022-03-11 | 2022-03-11 | 用于ram受到故障注入攻击的检测方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114328001B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100318885A1 (en) * | 2009-06-16 | 2010-12-16 | Stmicroelectronics (Rousset) Sas | Method of detecting an attack by fault injection on a memory device, and corresponding memory device |
CN109815038A (zh) * | 2018-12-04 | 2019-05-28 | 天津大学 | 一种基于局部重布局的奇偶校验故障注入检测方法 |
CN112689837A (zh) * | 2018-06-19 | 2021-04-20 | 智能Ic卡公司 | 对密码装置的激光故障注入攻击的改进检测 |
WO2022029443A1 (en) * | 2020-08-07 | 2022-02-10 | Pugged Code Limited | Method and apparatus for reducing the risk of successful side channel and fault injection attacks |
-
2022
- 2022-03-11 CN CN202210234822.0A patent/CN114328001B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100318885A1 (en) * | 2009-06-16 | 2010-12-16 | Stmicroelectronics (Rousset) Sas | Method of detecting an attack by fault injection on a memory device, and corresponding memory device |
CN112689837A (zh) * | 2018-06-19 | 2021-04-20 | 智能Ic卡公司 | 对密码装置的激光故障注入攻击的改进检测 |
CN109815038A (zh) * | 2018-12-04 | 2019-05-28 | 天津大学 | 一种基于局部重布局的奇偶校验故障注入检测方法 |
WO2022029443A1 (en) * | 2020-08-07 | 2022-02-10 | Pugged Code Limited | Method and apparatus for reducing the risk of successful side channel and fault injection attacks |
Also Published As
Publication number | Publication date |
---|---|
CN114328001B (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3779745B1 (en) | Code pointer authentication for hardware flow control | |
US7814396B2 (en) | Apparatus and method for checking an error recognition functionality of a memory circuit | |
CN110866258B (zh) | 快速定位漏洞方法、电子装置及存储介质 | |
CN114329653A (zh) | 用于安全防护的方法、装置、电子设备及存储介质 | |
CN113570377A (zh) | 一种校验方法、装置以及设备 | |
EP3454216A1 (en) | Method for protecting unauthorized data access from a memory | |
CN107609427A (zh) | 一种eeprom数据的存储方法及系统 | |
CN105893877B (zh) | 安全数据读取的方法和数据处理系统 | |
CN114328001B (zh) | 用于ram受到故障注入攻击的检测方法、装置和存储介质 | |
CN112086119B (zh) | 存储器设备 | |
CN108572882B (zh) | 一种数据存储的方法及存储设备 | |
US12038808B2 (en) | Memory integrity check | |
CN110716818B (zh) | 一种异常处理方法、装置、硬件保护设备及存储介质 | |
US10148671B2 (en) | Method for protecting a chip card against a physical attack intended to modify the logical behaviour of a functional program | |
CN110543790B (zh) | 访问存储器的方法、装置、设备和计算机可读介质 | |
US10242183B2 (en) | Method of executing a program by a processor and electronic entity comprising such a processor | |
CN110826051A (zh) | 一种弱口令检测方法、装置、介质及终端设备 | |
CN115543876B (zh) | 用于验证地址译码功能的方法及装置、电子设备、介质 | |
CN117762713A (zh) | 用于寄存器测试的方法及装置、电子设备 | |
CN114968312B (zh) | 用于变更智能卡cap文件的方法、装置及系统 | |
JP6340935B2 (ja) | Icチップ、異常検知処理方法、及びプログラム | |
CN114095175B (zh) | 一种可灰度校验的数据保密方法、装置及存储介质 | |
CN113238799B (zh) | 一种用于智能汽车的车载芯片安全防护系统及方法 | |
CN117744160A (zh) | 用于嵌入式系统的数据写入的方法、装置和嵌入式系统 | |
TWI617940B (zh) | 資料保護方法與資料保護系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |