CN1285985C - 在基于微处理器的电子模块中安全执行程序的方法及装置 - Google Patents
在基于微处理器的电子模块中安全执行程序的方法及装置 Download PDFInfo
- Publication number
- CN1285985C CN1285985C CN01822191.2A CN01822191A CN1285985C CN 1285985 C CN1285985 C CN 1285985C CN 01822191 A CN01822191 A CN 01822191A CN 1285985 C CN1285985 C CN 1285985C
- Authority
- CN
- China
- Prior art keywords
- instruction
- program
- attack
- routine
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Pinball Game Machines (AREA)
Abstract
本发明涉及用于在基于微处理器的电子模块中安全执行一个ROM嵌入式程序(PROG)的方法,该方法包括下列步骤:在模块所包含的自动重置计时器中,间歇性地在程序(PROG)的执行过程中触发中断(IT1、IT2);在每次中断(IT1、IT2)时将程序的执行重定向(60、66)到一个中断管理例程(RITT)上,该管理例程包括从中断(70)返回(62、66)到程序中断处(IT1、IT2)的重定向点的返回指令(IRET),作为它的第一条指令。本发明还涉及一种基于微处理器的电子模块,该模块适合实现所述的方法。
Description
技术领域
本发明涉及对电子模块的安全保护,电子模块中至少包含一个微处理器、存有至少一个可执行程序的ROM/EEPROM类型存储器、以及用来与外界通信的输入/输出装置。这类模块通常是单片集成电子微电路或芯片的形式,只要用任何已有的装置对该模块进行物理保护,就可以把它安装到便携式的对象设备中,如智能卡、微电路卡或模拟卡,这些卡可以在各种场合使用,尤其包括银行及其他信用卡、移动无线电话、付费电视、医疗保健和交通。
背景技术
概括地说,保护措施是被设计来提高一个程序的反欺诈安全性的,该程序中包含一定数量的指令,它们对于正确执行该程序是非常关键的,特别是某些操作类型与通过电子模块执行交易相关的指令以及/或是自身与安全性相关的指令,例如涉及用户验证、交易及其有效性的验证、数据机密性保护或是数据加密/解密的指令。
用智能卡进行欺诈活动已经不是一种新现象了,与此同时,通过智能卡进行的交易数量与价值的提高也促使诈骗犯使用更为复杂的方法与设备。特别是对智能卡进行短暂的辐射攻击,可能引起数据的改变以及/或是在内部总线上经ROM和/或EEPROM程序存储器发送到微处理器的代码的改变,从而导致代码中某些部分不能执行或是错误执行,比如用无效指令替代安全处理程序。
基于辐射检测器的应对措施被证明是无效的,这一方面是因为诈骗犯所使用的辐射放射源具有很高的灵敏度和准确度,另一方面是因为存在辐射引起传感器逻辑处理程序扰动的风险。在其他解决方案中,特别是在本专利申请人名下的法国专利申请99.08409号中,某些解决方案—如总线奇偶校验—需要对芯片本身的设计和概念进行改进,而其他的解决方案—比如引入RAM标志—实际上完全是逻辑解决方案,所以这些方案都会被它们所要制止的那一类攻击击溃。
发明内容
本发明的目标是要确保ROM与/或EEPROM中所存储的指令代码正确执行,以及确保没有辐射攻击进行,并在发生攻击时停止正常的预定程序执行(现阶段程序的执行)。
为了实现这个目标,本发明提出了一种用于安全执行程序的方法,所述的程序被载入一个基于微处理器的电子模块的ROM与/或EEPROM中,该方法的特征在于它至少包含了下列步骤:
-利用包含在模块中的硬件设备,间歇性地触发程序执行的中断;以及
-每次中断后都要通过微处理器将程序的执行重定向到一个中断管理例程上,该管理例程包含一条返回程序重定向点的指令,作为该例程的第一条指令或是第一指令之一。
在每次引发中断时,程序代码都会被重定向到一个处理该中断的例程上,该例程提供了到程序重定向点的正常返回,然后所述的程序就继续它的执行。另外,辐射攻击不能阻止模块中所包含的硬件设备所实现的中断的初始化。如果在执行了引发中断的处理例程时持续进行这种辐射攻击,那么就会导致程序返回指令不能执行,同时也阻碍了该程序剩余部分的正确执行。因此,本发明的方法通过访问硬件设备来提供保护措施以防止对待执行指令的修改,并且在发生持续攻击时阻止程序的返回。
据本发明所述的方法从而提供了防止辐射攻击的有效保护,该方法可以用现有的电路(无需硬件调整或是电子芯片设计与概念的改进)以及有限的存储器设备来实现,而且该方法不会明显地降低电子模块的性能。
中断管理例程中的第一条指令最好是返回程序重定向点的指令,以返回被中断的进程。一般没有必要在返回指令之前提供逻辑处理,因为如果有辐射攻击在进行中的话该逻辑处理不会被执行。因此,中断管理例程可以被简化为单条指令以避免对程序性能的显著影响,还可避免过多使用ROM/EEPROM中的存储空间。
根据本发明的一个优选实施例,中断管理例程被嵌入ROM与/或EEPROM中最后的程序存储器位置上、或是刚好在共享区域边界之前,以便在出现不能执行程序返回指令时,程序计数器递增而导致离开授权的程序存储器区域。这能引起不可屏蔽的中断以及微处理器的即时阻断,这种情况能立刻被用户察觉。
根据本发明所述方法的另一种有意思的变型,ROM与/或EEPROM中的中断管理例程的程序返回指令之后紧跟着一条存储在特别是EEPROM或模拟存储器中欺诈指示器定位序列,以警告用户先前的欺诈攻击。
根据本发明的一个优选实施例,硬件设备包括一个自动重置计时电路或模拟电子电路。每次计时电路到达终止点时就会产生一个异常。在该异常出现之后将程序代码重定向到计时中断处理例程。有多种原因使得选择一个自动重置计时器来产生中断很有吸引力。首先,自动重置计时器构成了基于微处理器电子模块的基本设备的一部分,特别是它包括了微控制器;而另一方面,从编程角度来看它们相对比较容易实现。中断返回指令实际上是直接使用的。总之,自动重置计时器是一种非常简单而且高度可靠的硬件设备,它不需程序干预即可引发中断,而且可以利用自动重置功能等间隔引发中断。
根据第一种操作变型,计时器电路的初始值被设置为可变的,特别是在每次程序重启时(新进程)。比较有利的是,计时器电路初始值的变化中至少包括一个从伪随机数发生器获取的参数,该伪随机数发生器是一个常常会被包含在微控制器中用于实现安全功能的部件。这样,当一个进程被中断时,所执行的校验是可变的,对于诈骗犯来说这种校验非常难以预测、甚至是完全不可预测的。
作为一种选择,本发明提供了多中额外的程序与/或特性,用以进一步改善本发明的效率。其中包括:
-重复执行程序指令序列中的某些指令,特别是与安全性相关的指令,以便提高发生攻击时在该指令序列执行期间引发中断的机率;
-在程序指令序列中加入至少一条指令执行时间变换循环,而且可选的,从一个循环到另一个循环所述时间变换是可变的,并通过一个伪随机数发生器向该变化中引入一个随机参数。
本发明还涉及安全电子模块,每个模块中至少包含一个微处理器、存有至少一个可执行程序的ROM与/或EEPROM,该模块的特征在于它包含合适的硬件设备用来在程序的执行过程中间歇性地发起一个中断,该模块的特征还在于ROM与/或EEPORM中存有一个中断管理例程,该例程包括一条返回程序重定向点的指令,作为该例程的第一条指令或是第一指令之一。
根据本发明所述模块的另一种操作变型,中断管理例程被载入ROM与/或EEPROM中程序存储器的最后位置上,或是刚好在共享区域边界之前,以便在不执行程序返回指令时,程序计数器递增而导致离开授权的程序存储器区域。
根据本发明所述模块的另一种可供选择的变型,ROM与/或EEPROM中的中断管理例程的程序返回指令之后紧跟着至少一个定位序列,用于存储器尤其是EEPROM或模拟存储器中的欺诈指示器,该指示器被设置来可选择性地发出对先前欺诈攻击的警告。
根据本发明所述模块的一个优选实施例,硬件设备包括一个自动重置计时器电路或模拟电子电路。
该模块还包括用以改变计时器电路初始值的硬件与/或软件设备,特别是该设备使用了一个伪随机数发生器。
比较有利的是,某些指令、特别是与安全性相关的指令在ROM/EEPROM中的程序指令序列中被重复执行,所述的程序指令序列是被嵌入到本发明所述的模块中的。
同样比较有利的是,用于执行程序指令序列中的某些指令的时间变换循环被载入所述模块的ROM与/或EEPROM中。作为一种变型,从一个循环到另一个循环所述时间变换是可变的,特别是要利用一个伪随机数发生器来实现这一点。
本发明还涉及一种微电路卡,其中包含一个上述的安全电子模块,该模块以它的各种变型出现。
附图说明
本发明的其他目标、优点及特征可以从下面对本发明所述方法的实施方式的说明以及对一个基于微处理器的电子模块的应用实例的说明中体现出来,这些说明作为非限制性的范例,是参照附图进行的,其中:
-图1示出了本发明所述基于微处理器的电子模块的应用实例的示意图;以及
-图2示出了图1中所示ROM的代码寻址空间的示意图,其中附有两个更详细的程序子段,分别是待保护的代码部分以及中断例程。
具体实施方式
符合本发明的基于微处理器的单片电子模块10在图1中示出,并将它作为一个非限制性的范例进行说明,它一般包括一个CPU微处理器11,它通过一条内部总线12双向连接到RAM 14、ROM16、EEPROM 18以及I/O接口20上。模块10还包括连接到内部总线12上的一个自动重置计时器22和一个PRNG伪随机数发生器(GNPA)24。
如下面所说明的,在本发明的环境下,计时器22和发生器24被用来在载入到ROM 16的某些程序的执行过程中间歇性地触发中断,特别是某些包含与安全性相关的指令的程序,比如加密/解密、操作员验证或是交易确认指令(图2中由代码INST表示)。
作为一个非限制型的范例,本发明所述的模块可以被用来与一个底座对象共同构成一张微电路卡,比如一张银行卡或是电子钱包。至于计时器22的频率,可以通过一个根据模块变化的分频系数相对于时钟频率进行降低,所述的分频系数通常在4与32之间,从而使得发生两个连续中断的最小间隔在1至8条指令之间。
图2示出了图1中的ROM 16的代码寻址空间,其中ROM 16被标为EAC(ROM)。所述的空间EAC(ROM)采用了代码行(包括数据和常量)序列的形式,从纵列顶端的最低地址到底端的最高地址。所述的空间EAC(ROM)被细分为多个区域,其中存有比如程序PROG这样的程序以及比如RITT例程、计时器触发的中断管理例程这样的例程。空间EAC(ROM)还包括一个不可执行的存储器区域ZNE以及一个未使用的可执行存储器区域ZNU,它们位于纵列的底端。根据下面将要说明的本发明一个非常吸引人的特性,例程RITT正好被载入区域ZNE之前。
图2还在两个放大的纵列图示中示出了程序PROG以及中断管理例程RITT,其中相应的软件子块的首、尾地址对应段,段51和52对应PROG列,而段53和54对应RITT列,以点线示出。
程序PROG的头部包括指令集INITT,用于自动重置计时器22的设置与初始化,其中包括对发生器24的使用进行管理以确定计时器22中集成的递减计数器的初始值。紧接着指令集INITT之后是数行程序PROG的特定语句(每条相同的行由行中央的3根破折号表示)。如图2中的范例所示,程序PROG包含至少两条要保密的指令INST。这些指令可以是完全相同的(重复以保证在控制中断下这些指令有比较高的执行机率),或者在有多条指令的情况下(交易开始时的操作员验证,以及结束时的交易确认)也可以是不同的。指令INST被包括在时间变换循环BDT之内,这样设计可以使得下一条指令INST的执行偏移一个随机时间间隔。
例程RITT、计时器中断处理例程中包括用来返回到程序PROG的重定向点的中断返回指令IRET,其作为例程中的第一条指令。作为选择,指令IRET后紧接着一个或多个序列,用作在存储器中定位欺诈指示器SPIF,在本例中所述存储器为EEPROM 18。用于阻止电子模块后续工作的程序与欺诈指示器的定位相关联。
程序PROG的执行过程如下,运行PROG纵列的指令序列,并且由向计时器22载入初始值开始,该初始值被预先确定,并且结合从发生器GNPA 24获取的变化参数进行了合适的调整。当程序PROG被执行时,计时器22中集成的升/降计数器的瞬时值就开始向终点递减,并在PROG的某条指令执行期间到达0,例如PROG纵列的第一条指令INST。随后就会引发一个异常,并且在当前指令完全执行之后,从IT1点开始沿着箭头60从程序代码重定向到RITT纵列所表示的计时器中断处理例程,微处理器11的“程序计数器”缓冲器中下一条待执行的指令就是RITT纵列中的第一条指令,也就是用来沿着箭头62返回IT1点的中断返回指令IRET。在没有任何辐射攻击的情况下,将沿着箭头70正常执行指令IRET,执行方式与沿着箭头62返回IT1点相同。计时器中的升/降计数器接着就被自动重新初始化,该初始化对应于程序PROG中IT1点(“返回”时刻)与IT2点之间的执行时间间隔DT12,并且在PROG纵列中用箭头72表示,其中IT2点对应于第二次中断(“重定向”时刻)。在第二次中断IT2处没有任何辐射攻击的情况下,上述程序将被重复执行,即沿着箭头64重定向到例程RITT,沿着箭头正常执行该例程的指令IRET,并沿着箭头66返回IT2点。
作为一种变型,可以使用一个集成在例程RITT中的基于软件的非自动重置升/降计数器。这样就可以给升/降计数器赋予一个不同于先前初始值的新初始值,在适当的情况下,可以通过添加一个来自于发生器GNPA 24的随机分量来实现这一点。在需要根据程序执行过程的状态提高或降低中断频率时,这个特性非常有利。
一般来说,一次辐射攻击的持续时间大致等于数条程序代码指令的执行时间,无论这些代码指令是正常执行,还是处在由于辐射攻击时内部总线12上传送的程序代码变化而引起的无效状态。因此,两次中断间的可变间隔被大约100条指令分隔,要记住,只需注意不要显著提高所涉及的程序的执行时间,在执行待保密指令附近的代码程序期间缩短中断之间间隔的长度总是可能的(取决于所用计时器的触发概率)。
如果在计时器22中的升/降计数器的值到达0的时刻有辐射攻击在进行,那么计时器中断程序就会被正常执行,该程序完全由不受这类攻击影响的硬件设备(微处理器11)控制,这样就会沿着箭头60重定向到例程RITT上。另一方面,辐射攻击会阻碍沿箭头70返回重定向点IT1的中断返回软件指令IRET的执行,从而程序PROG的执行就不能被重新启动,微处理器11的程序计数器会保持第一条指令SPIF作为下一条指令。例程RITT的无效运行会持续到最后一条SPIF指令,注意,即使攻击在最后的SPIF指令前终止了,也会根据指令SPIF执行至少一条欺诈指示器定位序列,以向微处理器操作系统(OS)告知先前的辐射攻击并使得OS阻止当前进程的继续。
由于例程RITT在ROM 16中所处的特殊位置,在最后的程序存储器位置上(或刚好在共享区域边界之前),因此例程RITT结束时程序计数器的递增会导致从授权的程序存储器区域退出并进入不可执行存储器区域ZNE。这具有发起一个不可屏蔽的中断的效果,以及一个阻止当前进程继续的处理效果。
综上所述,我们注意到本发明所述方法的实现十分简单,而且在资源与时间上都没有很高的要求。它使用整合在芯片中的自动重置计时器以及相关的中断。唯一需要增加的就是程序进程起始处的一条初始化代码,以及中断管理例程,该例程可以被简化为单条指令。实现本方法所消耗的执行时间对应于进程开始时计时器的初始化,以及每次中断时中断返回指令的执行。本发明所述的方法可以被使用在一个程序中最敏感的部分,或者也可以被扩展来保护整个程序代码,而且在存储器空间或是执行时间上都不会对代码的性能造成真正的负面影响。
本发明所述的模块10的安全程序如上所述,该模块被安装在一个合适的底座上以构成例如一张微电路卡,该微电路卡可以被使用在多种场合,包括银行及其他信用卡、移动无线电话、付费电视、医疗保健和交通。
本发明并不局限于使用包含了自动重置计时器的电子模块,它同样适用于其他电子模块,这些模块的结构及硬件设备能够触发中断,尤其适用于包含时基电路的电子模块,其中的时基电路类似于自动重置或软件重置计时器电路,例如基于时钟脉冲的升/降计数或是基于指令数或有效执行的指令行数量计数的电路。
Claims (14)
1.用于安全执行一个程序的方法,所述的程序被嵌入在基于微处理器(11)的电子模块(10)中的ROM(16)和/或EEPROM(18)中,该方法的特征在于它防止辐射攻击或任何其他攻击的保护方法,这些攻击能导致可执行指令的改变、以及代码中一部分的不可执行或错误执行,该方法至少包括下列步骤:
-利用整合在模块(10)中的不受所述攻击影响的硬件设备间歇性地触发程序执行的中断;以及
-每次中断后都要通过微处理器将程序的执行重定向到一个中断管理例程上,该中断管理例程包含一条返回程序重定向点的指令,该指令作为该例程的第一条指令或是第一指令之一,该返回指令在出现攻击时不被运行。
2.根据权利要求1所述的方法,其特征在于所述的中断管理例程被载入ROM(16)和/或EEPROM(18)中最后的程序存储器位置上、或是刚好在共享区域边界之前,以便在程序返回指令不可执行之后、程序计数器递增时离开授权的程序存储器区域。
3.根据权利要求1所述的方法,其特征在于ROM(16)和/或EEPROM(18)中的中断管理例程的程序返回指令之后紧跟着一个定位序列,用于存储器EEPROM(18)或模拟存储器中的欺诈指示器,以发出先前欺诈攻击的警告。
4.根据权利要求1所述的方法,其特征在于所述的硬件设备包括自动重置计时器电路(22)。
5.根据权利要求4所述的方法,其特征在于计时器电路(22)的初始值是可变的。
6.根据权利要求5所述的方法,其特征在于计时器电路(22)初始值的变化中包括至少一个从伪随机数发生器(24)获取的参数。
7.根据权利要求1所述的方法,其特征在于包括与安全性相关的指令在内的指令在程序指令序列中被重复执行。
8.根据权利要求1所述的方法,其特征在于在程序指令序列中引入了至少一个指令执行时间变换循环。
9.根据权利要求8所述的方法,其特征在于从一个循环到另一个循环,所述时间变换是可变的。
10.根据权利要求9所述的方法,其特征在于时间变换的变化包括至少一个从伪随机数发生器(24)获取的参数。
11.包含至少一个微处理器(11)、存有至少一个可执行程序的ROM(16)和/或EEPROM(18)的电子模块(10),该模块的特征在于为了防止辐射攻击或任何其他形式的攻击,模块中包含了用来在程序的执行过程中间歇性地触发一个中断的不受所述攻击影响的硬件设备,所述的攻击能导致可执行指令的改变、以及代码中一部分的不可执行或错误执行,以及所述的ROM(16)和/或EEPROM(18)中存有一个中断管理例程,该管理例程中包含一条用来返回程序重定向点的指令,该指令作为该例程的第一条指令或第一指令之一,该返回指令在出现攻击时不被运行。
12.根据权利要求11所述的模块(10),其特征在于所述的硬件设备中包括自动重置类型的计时器电路(22)。
13.根据权利要求11所述的模块(10),其特征在于它包含了硬件和/或软件设备来改变计时器电路的初始值,其中利用了一个伪随机数发生器(24)。
14.一种微电路卡,其特征在于它包含了一个包含至少一个微处理器(11)、存有至少一个可执行程序的ROM(16)和/或EEPROM(18)的电子模块(10),该模块的特征在于为了防止辐射攻击或任何其他形式的攻击,模块中包含了用来在程序的执行过程中间歇性地触发一个中断的不受所述攻击影响的硬件设备,所述的攻击能导致可执行指令的改变、以及代码中一部分的不可执行或错误执行,以及所述的ROM(16)和/或EEPROM(18)中存有一个中断管理例程,该管理例程中包含一条用来返回程序重定向点的指令,该指令作为该例程的第一条指令或第一指令之一,该返回指令在出现攻击时不被运行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0016724A FR2818766A1 (fr) | 2000-12-21 | 2000-12-21 | Procede de securisation de l'execution d'un programme implante dans un module electronique a microprocesseur, ainsi que le module electronique et la carte a microcircuit associes |
FR00/16724 | 2000-12-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1488090A CN1488090A (zh) | 2004-04-07 |
CN1285985C true CN1285985C (zh) | 2006-11-22 |
Family
ID=8857969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01822191.2A Expired - Fee Related CN1285985C (zh) | 2000-12-21 | 2001-12-20 | 在基于微处理器的电子模块中安全执行程序的方法及装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040078589A1 (zh) |
EP (1) | EP1356362A1 (zh) |
CN (1) | CN1285985C (zh) |
AU (1) | AU2002228115A1 (zh) |
FR (1) | FR2818766A1 (zh) |
WO (1) | WO2002050640A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1538509A1 (fr) | 2003-12-04 | 2005-06-08 | Axalto S.A. | Procédé de sécurisation de l'éxécution d'un programme contre des attaques par rayonnement |
EP1659515A1 (fr) * | 2004-11-19 | 2006-05-24 | Proton World International N.V. | Protection d'un microcontrôleur |
US8997255B2 (en) * | 2006-07-31 | 2015-03-31 | Inside Secure | Verifying data integrity in a data storage device |
US8352752B2 (en) * | 2006-09-01 | 2013-01-08 | Inside Secure | Detecting radiation-based attacks |
US20080061843A1 (en) * | 2006-09-11 | 2008-03-13 | Asier Goikoetxea Yanci | Detecting voltage glitches |
EP2108165A1 (fr) * | 2007-01-05 | 2009-10-14 | Proton World International N.V. | Verrouillage temporaire d'un circuit electronique |
US8566931B2 (en) * | 2007-01-05 | 2013-10-22 | Proton World International N.V. | Protection of information contained in an electronic circuit |
JP4882006B2 (ja) * | 2007-01-05 | 2012-02-22 | プロトン ワールド インターナショナル エヌ.ヴィ. | 電子回路のリソースへのアクセス制限 |
EP2354993A1 (en) | 2009-12-30 | 2011-08-10 | Gemalto SA | JCVM bytecode execution protection against fault attacks |
CN102455939A (zh) * | 2010-10-19 | 2012-05-16 | 英业达股份有限公司 | 系统管理中断机制 |
US10657262B1 (en) * | 2014-09-28 | 2020-05-19 | Red Balloon Security, Inc. | Method and apparatus for securing embedded device firmware |
CN105468942B (zh) * | 2015-12-31 | 2018-06-26 | 苏州景昱医疗器械有限公司 | 防止植入式脑深部电刺激系统程序被破解的方法及装置 |
US11514418B2 (en) * | 2017-03-19 | 2022-11-29 | Nxp B.V. | Personal point of sale (pPOS) device with a local and/or remote payment kernel that provides for card present e-commerce transaction |
US11620623B2 (en) | 2018-05-31 | 2023-04-04 | Nxp B.V. | Merchant transaction mirroring for personal point of sale (pPOS) for card present e-commerce and in vehicle transaction |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4020471A (en) * | 1975-06-30 | 1977-04-26 | Honeywell Information Systems, Inc. | Interrupt scan and processing system for a data processing system |
US5016230A (en) * | 1989-07-06 | 1991-05-14 | Seifers Monte G | Timing |
FR2668274B1 (fr) * | 1990-10-19 | 1992-12-31 | Gemplus Card Int | Circuit integre a securite d'acces amelioree. |
FR2745924B1 (fr) * | 1996-03-07 | 1998-12-11 | Bull Cp8 | Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre |
JP3156755B2 (ja) * | 1996-12-16 | 2001-04-16 | 日本電気株式会社 | 電界放出型冷陰極装置 |
FR2764716B1 (fr) * | 1997-06-13 | 2001-08-17 | Bull Cp8 | Procede de modification de sequences de code et dispositif associe |
FR2784763B1 (fr) * | 1998-10-16 | 2001-10-19 | Gemplus Card Int | Composant electronique et procede pour masquer l'execution d'instructions ou la manipulation de donnees |
-
2000
- 2000-12-21 FR FR0016724A patent/FR2818766A1/fr active Pending
-
2001
- 2001-12-20 AU AU2002228115A patent/AU2002228115A1/en not_active Abandoned
- 2001-12-20 CN CN01822191.2A patent/CN1285985C/zh not_active Expired - Fee Related
- 2001-12-20 WO PCT/FR2001/004123 patent/WO2002050640A1/fr not_active Application Discontinuation
- 2001-12-20 EP EP01989650A patent/EP1356362A1/fr not_active Withdrawn
- 2001-12-20 US US10/451,520 patent/US20040078589A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
FR2818766A1 (fr) | 2002-06-28 |
CN1488090A (zh) | 2004-04-07 |
WO2002050640A1 (fr) | 2002-06-27 |
AU2002228115A1 (en) | 2002-07-01 |
US20040078589A1 (en) | 2004-04-22 |
EP1356362A1 (fr) | 2003-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1285985C (zh) | 在基于微处理器的电子模块中安全执行程序的方法及装置 | |
CN104685508B (zh) | 数据处理装置和数据处理方法 | |
EP3779745B1 (en) | Code pointer authentication for hardware flow control | |
CN102592083B (zh) | 用于提高soc芯片系统安全的存储保护控制器及方法 | |
EP2294526B1 (en) | A method for secure data reading and a data handling system | |
EP1615100A2 (en) | Encrypted - program generating apparatus | |
CN102667794A (zh) | 用于保护操作系统免于非授权修改的方法和系统 | |
EP3132374A1 (en) | Hardware-based stack control information protection | |
CN106462508A (zh) | 访问控制与代码调度 | |
EP3780489A1 (en) | Memory device providing data security | |
CN1239973C (zh) | 不可预测的集成电路 | |
US7447916B2 (en) | Blocking of the operation of an integrated circuit | |
EP1465038B1 (en) | Memory security device for flexible software environment | |
US8161293B2 (en) | Protection of the execution of a program executed by an integrated circuit | |
KR19990087418A (ko) | 보안 모듈의 안정성을 보장하기 위한 방법 및 관련 보안 모듈 | |
EP1295200A2 (en) | Data processing method and device for protected execution of instructions | |
EP1333350A1 (en) | Memory security device | |
CN105893877A (zh) | 安全数据读取的方法和数据处理系统 | |
US10984845B2 (en) | Protection of a microcontroller | |
EP3140775B1 (en) | Dynamic change of security configurations | |
JP5332845B2 (ja) | Icチップ及びデータ保護方法等 | |
US20230385420A1 (en) | Non-volatile memory with access control circuit for secure boot of an electronic device | |
US10019384B2 (en) | Memory tamper detection | |
US11934529B2 (en) | Processing device and method for secured boot | |
US20080040812A1 (en) | Method and Device for Security Loading a Memory and an Associated Memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |