[发明专利]算法的安全执行有效
申请号: | 201611045427.9 | 申请日: | 2016-11-24 |
公开(公告)号: | CN107451471B | 公开(公告)日: | 2021-05-07 |
发明(设计)人: | M·皮特斯;F·马里内特;J-L·莫达沃;F·罗曼 | 申请(专利权)人: | 意法半导体(鲁塞)公司;质子世界国际公司 |
主分类号: | G06F21/55 | 分类号: | G06F21/55 |
代理公司: | 北京市金杜律师事务所 11256 | 代理人: | 王茂华;张宁 |
地址: | 法国*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 算法 安全 执行 | ||
本公开涉及算法的安全执行。一种算法执行方法包括,由处理单元执行算法的第一执行,将待写入至存储器中的至少一个第一结果发送至存储器管理电路,以及将所述第一结果存储至易失性存储器的第一区域中。方法也包括由处理单元执行算法的第二执行,将待写入存储器中的至少一个第二结果发送至存储器管理电路,以及借由存储器管理电路对于第二执行中至少一个第二结果应用处理,不同于对于第一执行中至少一个第一结果所应用的处理。
本申请要求享有2016年5月31日提交的法国专利申请No.16/54876的优先权权益。
技术领域
本公开涉及算法的执行,并且更特别地涉及一种安全计算函数。
背景技术
集成电路可以包括被视作敏感地关注它们所处理数据的安全性(诸如认证密钥、签名等)或者它们所使用的算法(诸如加密或解密算法)的电路或数据。这种信息不应由第三方或由未授权电路通信或者可检测。
因此需要执行的完整性,尤其是针对故障注入攻击保护执行的完整性,故障注入攻击扰乱操作以推理出秘密信息。
针对故障注入攻击保护的解决方案包括提供被设置用于对相同输入数据并行操作的两个处理装置。通过比较由两个装置产生的结果,可以检测故障的注入。然而,该解决方案具有相对较高的硬件成本。
避免使用两个处理装置的备选解决方案包括通过使用具有相同输入数据的相同处理装置而两次执行敏感功能。
背景技术部分中所讨论的所有主题不必是现有技术并且不应假设为现有技术而仅是背景技术部分中其讨论的结果。遵循这些原则,背景技术部分中所讨论的现有技术或者与该主题相关联的问题的任何承认不应作为现有技术而处理,除非明确地陈述为现有技术。替代的,背景技术部分中任何主题的讨论应该处理作为本发明人对于特定问题的方案的一部分,就其本身而言也可以是创新性的。
发明内容
存在对于改进程序或算法的执行或计算完整性的需求。
实施例克服了用于保护算法执行完整性的已知技术的缺点的全部或一部分。
因此,一个实施例提供了一种算法执行方法,包括:由处理单元实现算法的第一执行;将待写入存储器的至少一个第一结果发送至存储器管理电路;将所述第一结果存储至易失性存储器的第一区域;由所述处理单元实现算法的第二执行;将待写入存储器中的至少一个第二结果发送至所述电路;以及借由所述电路应用与第一执行不同的处理。
根据一个实施例,所述不同处理包括将所述第二结果存储至不同于第一区域的易失性存储器的第二区域中。
根据一个实施例,所述不同处理包括将由处理单元发送的写入请求转换为对于读取第一结果的请求。
根据一个实施例,所述电路比较两个结果。
实施例提供了一种用于在算法执行期间检测由故障注入的攻击发生的方法。
一个实施例提供了一种计算装置,包括:处理单元;至少一个易失性存储器;以及用于管理易失性存储器的电路,能够实施以上算法执行方法。
将在以下具体实施例的非限定性说明中结合附图详细讨论前述和其他特征和优点。
附图说明
参照以下附图描述非限定性和非穷举性实施例,其中遍及各个视图相同的标记涉及相同的部件,除非另外规定。附图中元件的大小和相对位置不必按照比例绘制。例如,选择、放大和定位各个元件的形状以改进附图的易读性。为了在附图中易于识别而已经选择了如所绘制的元件的特定形状。下文中参照附图描述一个或多个实施例,其中:
图1以方框的形式非常示意性地示出了所述实施例应用作为示例的类型的电子电路的实施例;
图2是示出了图1的电路的易失性存储器的组织结构的实施例的简化示意图;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于意法半导体(鲁塞)公司;质子世界国际公司,未经意法半导体(鲁塞)公司;质子世界国际公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201611045427.9/2.html,转载请声明来源钻瓜专利网。
- 上一篇:用于计算设备的多功能按钮
- 下一篇:包括传感器屏幕的显示装置及其驱动方法