CN1484791A - 数据处理的保护方法及装置 - Google Patents

数据处理的保护方法及装置 Download PDF

Info

Publication number
CN1484791A
CN1484791A CNA018217729A CN01821772A CN1484791A CN 1484791 A CN1484791 A CN 1484791A CN A018217729 A CNA018217729 A CN A018217729A CN 01821772 A CN01821772 A CN 01821772A CN 1484791 A CN1484791 A CN 1484791A
Authority
CN
China
Prior art keywords
data
storage area
length
available storage
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA018217729A
Other languages
English (en)
Inventor
O����Ŭ��
O·伯努瓦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1484791A publication Critical patent/CN1484791A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

电子装置在敏感和/或秘密数据处理过程中防止侵扰(例如邻信道攻击)的安全保护方法,该数据处理是由中央处理器(CPU)向电子装置比如在本发明文献中所描述的智能卡、DPA或移动电话的易失性存储器(例如RAM)进行的。本发明方法涉及秘密数据存储到动态及随机提供的可用存储器位置,这就使得分析因而也就使侵扰(例如邻信道攻击)更困难了。

Description

数据处理的保护方法及装置
技术领域
本发明涉及一种电子装置。更具体地说,本发明涉及的是电子装置内部处理的一种保护方法。
本发明涉及一种电子装置。更具体地说,本发明涉及的是电子装置内部处理的一种保护方法。
背景技术
作为电子装置的特定实施方式来说,最初智能卡的设计是为了改进非集中系统的安全性。智能卡的应用例如包括电话卡、交易卡(借/贷银行卡、百货商店或饭店的确限信用卡,等等)以及保险卡。所以这些应用都要求某些敏感和秘密数据是在智能卡内进行处理。
正如在标题为“现有技术”的图1上所看到的那样,电子装置10通常包括一个中央处理器(CPU)12,它是电子装置10的主要处理器/控制器。CPU 12可以任选地包含比如在具有减少指令容限的数据处理机(RISC)中的大量内寄存器13。
电子装置10还包括一个呈现为随机访问存储器(RAM)14形式的易失性存储器、一个只读存储器(ROM)16、一个电擦除只读存储器(EEPROM)18以及还可任选地有一个高速缓存器15,它们都与CPU 12耦合连接。为了更好地理解后面的解释说明,下面所用的“易失性存储器”一词可以包含RAM、内寄存器和/或高速缓存器。
一种输入/输出装置(E/S),比如终端20,可以使智能卡10利用非集中系统(图中未示出)分担一些数据,与此同时借助CPU 12,控制传向电子装置10,以及从电子装置10传来的输入/输出。智能卡10包含一个端口对E/S(未示出)可以向输入/输出装置20传送数据以及从输入/输出装置20传来数据。
CPU 12处理某些指令以便管理存储在电子装置中的数据并且包含一个程序可确保防止由非授权实体比如信息盗窃者(黑客)存取在智能卡10中所容纳和处理的敏感和/或秘密数据。事实上,在大量的实施例中,在电子装置内所容纳或处理的一些敏感的和/或秘密的信息对于其持有者来说数值都很大(金融值或其它值)。
人们已经发现,在数据保护方面还存在某些未防范的缺口,比如要防止一些“邻信道攻击(attaques par voie latérale)”的各种不同侵袭,这些邻信道攻击例如包括“功率分析”以及“射频分析”。
功率分析是基于在智能卡中进行秘密信息二进制编码处理时测量功率消耗。RF分析主要是截取和分析在秘密数据传输过程中所发射的射频。这两种类型的侵袭都利用了或是能耗的变化或是在秘密数据处理过程中所发射的RF辐射的变化。知道了这两种变化中任一种就可以按数学方法复原一些秘密数据。
事实上,在电子装置中所使用的通常的安全化程序都包括一种方法是可以在预先确定的存储器的指定位置中临时存储一些秘密数据,因为人们发现,在完成执行时最好利用固定的存储器位置而工作。因此,仅仅是秘密数据可以在存储及读出方法中变化,因为存储器位置不改变。在这些情况下,当CPU处理秘密数据时,例如,当秘密数据从CPU传输到易失性存储器时,诈骗者在利用《副道分析》或其它类似侵袭的同时就可冒险试图复原秘密数据。
在电子装置10中归于存储器所使用的通常算法,比如动态存储器管理(DMM),都不足以有效地保护该动态存储器管理中所处理的秘密数据防止受侵扰。事实上,通常的DMM算法都是可预见的,因为它们都遵循一些传统规则。因此,如果两次并且是在相同的条件下实现指定的方法,则存储器的同一个所提供的存储分配应该能被预计到。标题为“现有技术”的图2描述了一个所提供的存储区19,K号码的秘密数据21就存储在其中。
发明内容
根据本发明,提出了一种使数据存储到电子装置内易失性存储器中的保护方法,该方法包括以下几个步骤:
确定易失性存储器中所提供的存储区;该存储区的长度(冗余部分)至少等于应存储的数据长度;
从所提供的存储区开始随机确定移位;以及
把数据按移位所规定的存储器位置传送到为数据所提供的可用存储区;
由此可以使数据传输到所提供的存储区中随机确定的存储器位置。
根据本发明的另一个目标,提出了一种在电子装置的易失性存储器中存储数据的安全保护装置,它包括:
一种设置可以确定在易失性存储器中所提供的可用存储区;该可用存储区的长度至少等于应存储的数据长度;
一种设置可以随机确定从所提供可用存储区开始的移位;
一种设置可以按移位所确定的存储器位置把数据传输到为数据所提供的存储区;
由此可以使数据传输到所提供存储区中随机确定的存储器位置。
根据本发明的另一个目标,还提出了一种受安全保护的电子装置它可以处理从输入/输出装置所接收到的数据,此装置包括:
一个电擦除只读存储器(EEPROM)可以从输入/输出装置接收数据;
一个输入/输出端口对可以在输入/输出装置与EEPROM之间传输数据;
一个易失性存储器可以在处理过程中传输数据;易失性存储器包含一个所提供的存储区;提供的存储区的长度至少等于应传输的数据长度;以及
一种可进行数据处理的CPU它包括一个随机移位测定器及一个数据传输器它可响应随机移位并接插在数据与移位所确定的可用存储区的中存储器位置之间。
本发明的其它一些目的、优点和特征将在阅读了下面非限制性的说明、及其一些仅仅作为实施例而给出的优选实施方式之后更清楚地显现出来,同时还参照了几个相关附图。
附图说明
附图中有:
图1标题为“现有技术”,它是描述电子装置主要元件的功能方框示意图;
图2也是标题为“现有技术,”它概括地描述了在易失性存储器中所提供的存储区,比如这可以由现有技术的传统电子装置加以管理;
图3概括地描述了一个所提供的存储区,根据本发明第一种实施方式,秘密数据就存储在该区中;
图4是方法程序框图,该方法可以随机地根据本发明第一种实施方式提供易失性存储器的存储区;
图5概括地描述了一个RAM的缓冲区,根据本发明的第二种实施方式,秘密数据就被存储在其中;以及
图6是一种方法的程序方框图,根据本发明的第二种实施方式它可以随机地对存储器进行分配。
优选实施方案
简要地说,本发明包括一种有关电子装置数据处理的保护方法,它利用了随机访问存储器位置以便存储秘密数据。
因此,本发明方法就防止了比如利用在秘密数据处理过程中的副道信号分析而复原秘密数据。
本发明方法还使得在保密处理过程中的副道分析更复杂同时也增加了未知参数,也就是在电子装置易失性存储器中提供的数据存储区内的随机访问存储器位置。该方法可以借助于例如数据软件在电子装置10内实施。
现参照附图3和4来描述本发明方法的第一种实施方式。
正如在图3上所能看到的那样,本发明方法的第一种实施方式包含一个在易失性存储器22中所提供的可用存储区,其长度(2K)大于秘密数据24的长度(K),这些秘密数据就存储在其中。需要指出的是,因为秘密数据24通常都是一种预先确定的已知长度,所以提供的存储区22也可以预先确定。在作为描述所给出的图3实施例中,所提供存储区22的长度选择为等于秘密数据24长度的两倍。
如附图3上所看到的那样,秘密数据24不必在提供区22开始就存储,而是在提供区22内的随机访问存储器位置处开始,所提供的存储区22是由移位26的值确定的。
因此,在秘密数据的处理过程中,秘密数据的存储或传输地址在每次执行时都不同,这就使得所说的副道分析更复杂了。
如果现在简要地考虑附图4,就可描述出按本发明第一种实施方式所实现的存储器的分配方法。
第一个步骤28主要是在电子装置10的易失性存储器14中确定所提供的存储区22。可以把易失性存储器14中的这种存储区22看成是RAM的缓冲区。所提供的存储区22有一个预先确定的长度(在该实施例中为2K)。
在第二个步骤30,随机移位26的值是针对秘密数据24在所提供存储区22内的存储地址而确定的。如上所述,秘密数据24都按存储地址存储在易失性存储器14中,此存储地址是由所提供存储区22的初始地址23加上移位26所确定的。
要指出的是:因为全部秘密数据24都应存储到所提供的存储区22中,所以随机移位26应该随机选择以便防止秘密数据24超出所提供的存储区22。这可以在选择一个随机数的同时而得到,此随机数处在零与一个差值数之间,该差值是所提供存储器22的长度与秘密数据减1的长度之间的差。
在图3和4的实施例中,因为数据24的长度是K,以及所提供存储区22的长度是2K,则移位26不应该大于值K-1(2K-K-1)以便防止存储器容量的超出。
在步骤32,秘密数据24从非易失性存储器18传输到一个地址,该地址是由易失性存储器14中所提供的存储区22的初始地址23加上移位26而确定的。在这种情况下,传输表达的目的包括对秘密数据24所进行的存储、存取或其它操作。
正如本领域技术人员可容易理解的那样,因为秘密数据24的位置从CPU来看是已知的,那么秘密数据24都可以进行处理或者能够从其在易失性存储器14中所提供存储区22内的位置直接存取。
因此,每次执行该方法都把秘密数据24传输到在所提供存储区22中的一个随机访问存储器位置,甚至在相同的条件下几次重复该方法。因此,副道分析不得不考虑两个未知参数:秘密数据24的值及其地址。这类分析就变得很难进行了,因为它要求找到联系副道信号及参数的两个方程式或关系式。
换句话说,数据24都传输到随机确定的在所提供数据存储区22中存储器的位置,这就使得分析更困难,并因而也使得侵扰变得更困难。
如同本领域技术人员所容易理解的那样,按照电子装置10中易失性存储器14的长度,例如在静态存储器的管理情况下,在进行编译/连接程序过程中确定所提供的存储区时,可限定步骤28所提供的可用存储区22就可能有遗漏。
现在就参照附图5和6描述本发明的第二种实施方式。
第一种与第二种实施方式之间的主要区别就在于用来在所提供存储区中存储秘密数据是相邻近的。在此情况下,所提供存储区100的长度与应存储的秘密数据102相同。
事实上,人们已发现,在到达所提供存储区100的末端时,能够提供相同长度的存储区并且使秘密数据102指令重复,而不是提供比应存储数据更长的存储区。同样,也能够提供本发明改进的安全性,与此同时可以使一般是在电子装置中(例如,智能卡)所提供的易失性存储器的使用限定量最佳化。
特别是,如图5所示,为了描述说明,秘密数据102的每个比特信息位都是利用其处在所提供的表示在方括号间的存储区100中存储器位置104、105、106及110而分别描述的,例如秘密数据102的第一个信息位(比特)为CD[O]以及最后一个信息位为CD[K-1]。
秘密数据102都存储到所提供存储区100内,开始的存储器位置105是由所提供存储区22的开端及随机移位108确定的。可是,一旦达到了所提供存储区100的末端110,秘密数据102就进行程序指令重复直到所提供存储区100的前端106。因此,根据移位值108,秘密数据102的每个信息位可以占用所提供存储区100中存储器的任何位置。
图6概述了该第二种实施方式的一个方法。
在步骤112,所提供的存储区110(RAM的缓冲区)是在易失性存储器14中确定的。所提供存储区的长度有利地是与秘密数据的长度相同。
在步骤114,随机移位108是对于秘密数据102的存储地址而确定的。重新确定时,移位值在零(0)与K-1之间。
在步骤116,秘密数据102的第一部分传输到所提供存储区100由移位108确定的地址。秘密数据102的第一部分对应于所提供存储区长度与移位108之间的差。
在步骤118,秘密数据102的最后部分传输到所提供存储区100的起始端。
因此,该第二种实施方式的显著优点就是易失性存储器14的最优化。
再就是,既然借助于CPU 12可知道秘密数据的位置,那么秘密数据102就可以进行处理或者可以从其在所提供存储区100中的位置直接存取。
要指出的是,即使上述本发明方法的两种实施方式都是作为独立安全可靠的防止智能卡工艺受侵扰(例如邻信道攻击)的方法而介绍的,但它们都能有利地与智能卡安全性的其它传统特征相结合。
也属于本发明领域内的是把两种实施方式组合成一个方法,在该方法中所提供的存储区比应存储的秘密数据更长并且在该方法中如果达到了所提供存储区的末端则秘密数据就在所提供存储区的起始端进行程序指令重复。由此可以在整个所提供存储区内随机选择移位。
正如本领域技术人员所容易理解的那样,即使上面对本发明已作了描述,当秘密数据从CPU传输到智能卡易失性存储器时是作为优点而描述的,而“传输”一词仍应解释为包含着由CPU直接在易失性存储器中产生秘密数据并不是简单地解释为是从CPU的传输。同样,当秘密数据从非易失性存储器传输到电子装置的易失性存储器时本发明也是有利的。
或许是,移位值在预约时间就可开始随机选择,而不是在每次存储操作开始时加以选择。
如同本领域技术人员可显而易见的那样,电子装置的性质并未限定在上述的智能卡方面。事实上,本发明方法还可有利地在其它一些类型的电子装置中采用,比如个人数字助理(PDA)及蜂窝(移动)电话。
虽然本发明利用其优选的实施方式在前面进行了描述,但是它在不脱离该发明的范围和性质的情况下还可以进行改变,例如在从属权利要求中所确定的那样。

Claims (16)

1.在电子装置的易失性存储器中存储数据的安全保护方法,该方法包括以下几个步骤:
在易失性存储器中确定所提供的存储区;所提供可利用的存储区长度至少等于应存储的数据长度;
随机确定从所提供存储区开始的移位;以及
使数据传输到所提供的数据存储区由移位所确定的存储器位置;
由此可以使数据传输到所提供存储区中随机确定的存储器位置。
2.根据权利要求1所述的方法,其中确定所提供的存储区包括选择所提供可用存储区的长度大于应该传输的数据长度。
3.根据权利要求2所述的方法,其中随机确定一个移位包括对于传输的数据来说要防止超过所提供的可用存储区。
4.根据权利要求3所述的方法,其中对于所传输的数据来说,防止超出所提供的可用存储区包括选择一个数作为移位,该数处在零与一个差值之间,这个差值是所提供存储区长度与秘密数据减1的长度之间的差。
5、根据权利要求1所述的方法,其中确定所提供的可用存储区包括选择所提供存储区的长度等于应该传输的数据长度。
6、根据权利要求5所述的方法,其中数据传输包括第一部分数据传输到由移位确定的可用存储区的存储器位置中以及第二部分数据传输到对应于可用存储区开始的存储器位置中;所述第一部分数据的长度对应于所提供可用存储区末端与移位之间的差。
7、在电子装置的易失性存储器中存储数据的安全保护装置,它包括:
一种设置可以确定易失性存储器中所提供的可用存储区;所提供的可用存储区的长度至少等于应存储的数据长度;
一种设置可以随机确定从所提供的可用存储区开始的移位;以及
一种设置可以使数据传输到为数据所提供的存储区由移位所确定的存储器位置;
由此使得数据都传输到在所提供可用存储区中随机确定的存储器位置。
8、根据权利要求7所述的装置,其中所提供的可用存储区长度大于应存储的数据长度。
9、根据权利要求7所述的装置,其中可随机确定移位的设置包括一个可以防止传输数据超过可用存储区的器具。
10、根据权利要求9所述的装置,其中可防止传输数据超过可用存储区的器具包括一个可以选择移位数的器件,该数处在零与一个差值之间,此差值又是可用存储区长度与秘密数据减1的长度之间的差。
11、根据权利要求7所述的装置,其中可确定所提供的有用存储区的设置包括一个器件能够选择所提供可用存储区长度等于应该存储的数据长度。
12、根据权利要求11所述的装置,其中可以传输数据的设置包括一个器件可使第一部分数据存储到所提供可用存储区的存储器位置,该可用存储区是由移位确定的,还包括一个器件可使第二部分数据存储到对应于可用存储区开始的存储器位置;所述第一部分数据的长度对应于可用存储区末端与移位之间的差。
13、一种受安全保护的电子装置,用于处理从输入/输出装置所接收的数据,该装置包括:
一个电擦除只读存储器(EEPROM)可以从输入/输出装置接收数据;
一个输入/输出端口对,用于在输入/输出装置与EEPROM之间传输数据;
一个易失性存储器,它可以在处理过程中传输数据;易失性存储器包含所提供的可用存储区;可用存储区的长度至少等于应传输的数据长度;以及
一个含有随机移位确定器和数据传输器的数据处理CPU,该数据传输器可响应随机移位并且插置在数据与利用移位所确定的可用存储区的存储器位置之间。
14、根据权利要求13所述的装置,其中所述易失性存储器是从随机访问存储器(RAM)、内寄存器及高速缓存器中选择的。
15、根据权利要求13所述的装置,其中电子装置是从智能卡、个人数字助理(PDA)及移动电话中选择的。
16、在电子装置易失性存储器中存储数据的安全保护方法,该方法包括以下几个步骤:
随机确定从所提供可用存储区开始的移位;
在易失性存储器中数据传输到由移位确定的存储器位置;
由此可以使数据传输到在易失性存储器中随机确定的存储器位置。
CNA018217729A 2000-11-16 2001-11-15 数据处理的保护方法及装置 Pending CN1484791A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA2,326,036 2000-11-16
CA002326036A CA2326036A1 (en) 2000-11-16 2000-11-16 Method for securing electronic device data processing

Publications (1)

Publication Number Publication Date
CN1484791A true CN1484791A (zh) 2004-03-24

Family

ID=4167673

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA018217729A Pending CN1484791A (zh) 2000-11-16 2001-11-15 数据处理的保护方法及装置

Country Status (6)

Country Link
US (2) US8006058B2 (zh)
EP (1) EP1344137A1 (zh)
CN (1) CN1484791A (zh)
AU (1) AU2002220786A1 (zh)
CA (1) CA2326036A1 (zh)
WO (1) WO2002041151A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100535822C (zh) * 2004-06-30 2009-09-02 因卡尔德公司 防止密码代币/卡安全强制执行操作受到攻击的方法及实施该方法的装置
CN104766117A (zh) * 2014-01-07 2015-07-08 国民技术股份有限公司 智能卡及其数据处理方法
CN105281892A (zh) * 2014-06-03 2016-01-27 英派尔科技开发有限公司 现场可编程门阵列码的微扰以防止边信道攻击

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW554268B (en) * 2001-12-28 2003-09-21 Via Tech Inc Data storage security method
CN1293485C (zh) * 2003-07-23 2007-01-03 凌阳科技股份有限公司 以资料区块混淆处理来保护资料的处理器装置及方法
WO2006135999A1 (en) * 2005-06-24 2006-12-28 Research In Motion Limited System and method for managing memory in a mobile device
EP1949292A1 (fr) * 2005-11-04 2008-07-30 Gemplus SA. Procede securise de manipulations de donnees lors de l'execution d'algorithmes cryptographiques sur systemes embarques
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
CN101978648A (zh) * 2008-03-25 2011-02-16 三菱电机株式会社 密码运算装置、密码运算程序以及记录介质
US9449197B2 (en) * 2013-06-13 2016-09-20 Global Foundries Inc. Pooling entropy to facilitate mobile device-based true random number generation
CN116226673B (zh) * 2023-05-05 2023-07-07 中国人民解放军国防科技大学 缓冲区漏洞识别模型的训练方法、漏洞检测方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081675A (en) 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
JP2933090B2 (ja) * 1990-04-25 1999-08-09 富士通株式会社 不揮発性半導体記憶装置
US5313582A (en) * 1991-04-30 1994-05-17 Standard Microsystems Corporation Method and apparatus for buffering data within stations of a communication network
WO1993023806A1 (en) 1992-05-12 1993-11-25 International Business Machines Corporation Method and apparatus for reducing memory wearout in a computer system
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
US6115760A (en) * 1998-08-24 2000-09-05 3Com Corporation Intelligent scaleable FIFO buffer circuit for interfacing between digital domains
AU6220899A (en) 1998-10-30 2000-05-22 Christopher Paulet Melmoth Walters Valve control mechanism
FR2787216B1 (fr) * 1998-12-11 2001-07-27 Bull Cp8 Procede de stockage et d'exploitation d'unites d'information dans un module de securite, et module de securite associe

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100535822C (zh) * 2004-06-30 2009-09-02 因卡尔德公司 防止密码代币/卡安全强制执行操作受到攻击的方法及实施该方法的装置
CN104766117A (zh) * 2014-01-07 2015-07-08 国民技术股份有限公司 智能卡及其数据处理方法
CN104766117B (zh) * 2014-01-07 2019-04-26 国民技术股份有限公司 智能卡及其数据处理方法
CN105281892A (zh) * 2014-06-03 2016-01-27 英派尔科技开发有限公司 现场可编程门阵列码的微扰以防止边信道攻击
CN105281892B (zh) * 2014-06-03 2018-11-02 英派尔科技开发有限公司 现场可编程门阵列码的微扰以防止边信道攻击

Also Published As

Publication number Publication date
WO2002041151A1 (fr) 2002-05-23
AU2002220786A1 (en) 2002-05-27
CA2326036A1 (en) 2002-05-16
US20040093306A1 (en) 2004-05-13
EP1344137A1 (fr) 2003-09-17
US20110307650A1 (en) 2011-12-15
US8006058B2 (en) 2011-08-23

Similar Documents

Publication Publication Date Title
US10218739B2 (en) Filter for network intrusion and virus detection
EP2366156B1 (en) String matching method and apparatus
EP3591510A1 (en) Method and device for writing service data in block chain system
US20110307650A1 (en) Method for Securing Electronic Device Data Processing
KR101224322B1 (ko) 마이크로제어기 내의 데이터 보안 처리를 위한 방법, 장치 및 집적 회로
US20030046563A1 (en) Encryption-based security protection for processors
CN1866224A (zh) 一种移动存储装置及存取移动存储装置中加密数据的方法
US8903831B2 (en) Rejecting rows when scanning a collision chain
CN1589424A (zh) 更少信息泄露的设备与方法
CN111143247B (zh) 存储装置数据完整性保护方法及其控制器、片上系统
US20120303880A1 (en) Method and apparatus for encrypting and processing data in flash translation layer
CN1461992A (zh) 具备能保护保密信息的存储结构的计算机系统及应用方法
CN114429401A (zh) 交易数据的处理方法、装置、终端设备及可读存储介质
US20090100226A1 (en) Cache memory device and microprocessor
US7484068B2 (en) Storage space management methods and systems
CN1471671A (zh) 保护中央处理器和存储器之间数据传输的方法和装置
CN1885227A (zh) 便携式电子设备及其数据输出方法
CN100378764C (zh) 通过软件限制保护计算机系统的方法
CN113157603B (zh) 数据读取装置、方法、芯片、计算机设备及存储介质
US11917052B2 (en) Hash algorithm method, hash algorithm circuit, and electronic device
CN1158610C (zh) 一种具有安全等级分区隔离的计算机系统
CN1762170A (zh) 保护移动电话类型电信终端的方法
US20150261663A1 (en) Method for managing the memory resources of a security device, such as a chip card, and security device implementing said method
CN114490010A (zh) 资源操作控制方法、电子设备、芯片及可读存储介质
US20050182909A1 (en) Memory access control in an electronic apparatus

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: GEMPLUS CARD INT

Free format text: FORMER OWNER: GEMPLUS CO.

Effective date: 20111202

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20111202

Address after: French Meudon

Applicant after: Gemplus Card Int

Address before: French gemenos

Applicant before: Gemplus Co.

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20040324