会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 6. 发明申请
    • DETECTION D'UNE FAUTE PAR PERTURBATION LONGUE
    • 通过长时间检测故障
    • WO2007009847A1
    • 2007-01-25
    • PCT/EP2006/063091
    • 2006-06-12
    • GEMPLUSBENOIT, Olivier
    • BENOIT, Olivier
    • G06F21/06
    • G06F21/755
    • La présente invention se rapporte au domaine de la détection de fautes dans un composant électronique. La présente invention se rapporte à un procédé de détection d'une faute par perturbations pendant l'exécution d'un code informatique dans un dispositif électronique, ledit code informatique comportant un processus dit sensible, le procédé comprenant une étape d'exécution d'un processus redondant dudit processus sensible et une étape d'insertion d'un délai entre le processus sensible et le processus redondant, caractérisé en ce qu'il comporte, en outre, une étape d'exécution d'un moyen de type piège pendant ledit délai, ledit moyen étant sensible auxdites perturbations et fournissant, en l'absence de perturbation, un résultat prédictible.
    • 本发明涉及电子部件中的故障检测领域。 本发明涉及一种用于在电子设备中执行计算机化代码期间通过扰动检测故障的方法,所述计算机代码包括所谓的敏感过程,所述方法包括执行所述敏感过程的冗余过程的步骤,以及步骤 在敏感过程和冗余过程之间插入延迟。 本发明的特征在于,其还包括在延迟期间执行捕获装置的步骤,所述装置对于扰动敏感并在没有扰动的情况下提供可预测的结果。
    • 8. 发明申请
    • PROCEDE DE DETECTION DES ATTAQUES PAR MISE EN DEFAUT CONTRE LES ALGORITHMES CRYPTOGRAPHIQUES
    • 通过试验和错误检测CRYPTOGRAPHIC算法的攻击的方法
    • WO2003069841A1
    • 2003-08-21
    • PCT/FR2001/004219
    • 2001-12-28
    • GEMPLUSBENOIT, OlivierROBERT, Jean-Marc
    • BENOIT, OlivierROBERT, Jean-Marc
    • H04L9/06
    • H04L9/004H04L2209/24
    • Procédé de détection des attaques par mise en défaut contre les algorithmes cryptographiques comprenant un processus d'initialisation auquel on fournit un vecteur d'initialisation et une clé pour calculer au moins une sous-clé à partir de la clé ; une fonction de somme de contrôle sur l'au moins une sous-clé et le vecteur d'initialisation. Le résultat de l'étape de calcul de la somme de contrôle est stocké. Le procédé inclut également, dans l'algorithme cryptographique auquel sont livrés un message, un vecteur d'initialisation et une clé, l'étape consistant à calculer au moins une sous-clé à partir de la clé ; calculer une fonction de somme de contrôle sur l'au moins une sous-clé et le vecteur d'initialisation ; comparer le résultat de ladite étape de calcul de la somme de contrôle avec ledit résultat stocké ; et crypter le message par le biais d'un algorithme de cryptage en utilisant les sous-clés calculées. Procédé dans lequel une attaque par mise en défaut est détectée quand le résultat de l'étape de comparaison montre que le résultat stocké de l'étape de calcul de la somme de contrôle du processus d'initialisation n'est pas identique au résultat de l'étape de calcul de la somme de contrôle de l'algorithme cryptographique.
    • 本发明涉及一种用于通过反复和错误检测密码算法攻击的方法,包括初始化过程,由此提供初始化向量和用于从密钥计算至少一个子密钥的密钥和和检查 在至少一个子密钥和初始化向量上起作用。 存储求和的计算阶段的结果。 该方法还包括在消息,初始化向量和密钥被传递到的密码算法内,该阶段包括从密钥计算至少一个子密钥,在至少一个 子密钥和初始化向量,通过使用计算的子密钥应用加密算法,将校验和与存储结果进行比较和消息加密。 本发明还涉及一种方法,当比较步骤的结果表明从初始化过程中的和检查的计算阶段得到的存储结果不同于由 加密算法中的总和计算的阶段。
    • 9. 发明申请
    • INTEGRITE MATERIELLE PERMANENTE DES DONNEES
    • 永久数据硬件完整性
    • WO2007010009A2
    • 2007-01-25
    • PCT/EP2006/064425
    • 2006-07-19
    • GEMPLUSBENOIT, OlivierTUNSTALL, MickaelQUOC NGUYEN, Khanh
    • BENOIT, OlivierTUNSTALL, MickaelQUOC NGUYEN, Khanh
    • G06F11/10
    • La présente invention se rapporte au domaine de la sécurisation des données dans un composant électronique. La présente invention se rapporte à un procédé de traitement de données numériques X d'un logiciel codées sur Ix bits pour la détection de faute dans un circuit électronique comprenant au moins un bus, une unité de traitement et une mémoire pour l'exécution du logiciel et une architecture matérielle prévue à cet effet. Le procédé comprend : - une étape de transformation des données numériques X en des données numériques Z codées sur I x + l y bits, les l y bits additionnels étant le résultat d'une fonction f d'intégrité appliquée sur lesdites données X ; - une étape de traitement des données numériques Z par l'ensemble des ressources matérielles du circuit, ces ressources matérielles travaillant sur des mots de I x + l y bits ; - au moins une étape de vérification de l'intégrité desdites données Z pendant ladite étape de traitement .
    • 本发明涉及电子部件中的数据安全领域。 本发明涉及一种用于处理编码在I比特上用于检测电子电路中的故障的软件项的数字数据X的方法,包括至少一个总线,处理单元,用于运行的存储器 软件和为此提供的硬件架构。 该方法包括:用于将数字数据X变换为以1×1×1×1位编码的数字数据Z的步骤,附加的1 / 位是对所述数据X施加的完整性函数f的结果; 用于通过电路的硬件资源集合来处理数字数据Z的步骤,这些硬件资源用于处理单词1和/或1个比特,以及 在处理步骤期间验证数据Z的完整性的至少一个步骤。
    • 10. 发明申请
    • DEVERROUILLAGE SECURISE D'UN TERMINAL MOBILE
    • 固定移动终端的方法
    • WO2005117476A1
    • 2005-12-08
    • PCT/EP2005/051873
    • 2005-04-26
    • GEMPLUSCAMBOIS, EtienneBENOIT, Olivier
    • CAMBOIS, EtienneBENOIT, Olivier
    • H04Q7/32
    • H04W88/02H04L9/3271H04L2209/80H04W12/06
    • Pour déverrouiller un terminal mobile (TM) après une durée d'utilisation et assurer un revenu suffisant au premier opérateur ayant vendu le terminal, avant l'utilisation de celui-ci, son identité est mémorisée et un algorithme de sécurité inconnu de l'opérateur est implémenté dans un module de sécurité (MS) introduit dans un serveur (SOP) géré par l'opérateur. Après la durée d'utilisation, le module de sécurité détermine une clé secrète résultant de l'application de l'identité du terminal transmise par celui-ci et d'un code de l'opérateur à l'algorithme de sécurité à la suite d'une requête transmise par l'entité de service. La clé secrète déterminée chiffrée au terminal est transmise à travers le réseau de radiocommunications (RR) de l'opérateur, et déchiffrée dans le terminal mobile pour la comparer à la clé secrète mémorisée afin de déverrouiller le terminal mobile lorsque les clés secrètes comparées sont identiques.
    • 本发明涉及在使用期限之后解锁移动终端(TM)的方法,并且确保销售终端的第一运营商在使用之前收到足够的支付。 为此目的,保存终端的身份,并且在被引入由操作者管理的服务器(SOP)的安全模块(MS)中实现运营商不知道的安全算法。 在使用期限之后,安全模块根据由服务实体发送的请求,确定通过将从其发送的终端标识应用而获得的秘密密钥和操作员代码到安全算法。 在终端处加密的确定的秘密密钥通过运营商的无线电通信网络(RR)发送并在移动终端中被解密,使得它可以与保存的秘密密钥进行比较,以便当移动终端被解锁时 比较密钥是相同的。