Nothing Special   »   [go: up one dir, main page]

CN103718182A - 电子器件和计算机程序产品 - Google Patents

电子器件和计算机程序产品 Download PDF

Info

Publication number
CN103718182A
CN103718182A CN201180072762.7A CN201180072762A CN103718182A CN 103718182 A CN103718182 A CN 103718182A CN 201180072762 A CN201180072762 A CN 201180072762A CN 103718182 A CN103718182 A CN 103718182A
Authority
CN
China
Prior art keywords
electron device
voltage
security module
operating voltage
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180072762.7A
Other languages
English (en)
Other versions
CN103718182B (zh
Inventor
迈克尔·普里尔
叶夫根尼·马尔戈利斯
安东·罗森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP USA Inc
Original Assignee
Freescale Semiconductor Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Freescale Semiconductor Inc filed Critical Freescale Semiconductor Inc
Publication of CN103718182A publication Critical patent/CN103718182A/zh
Application granted granted Critical
Publication of CN103718182B publication Critical patent/CN103718182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3237Power saving characterised by the action undertaken by disabling clock generation or distribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3287Power saving characterised by the action undertaken by switching off individual functional units in the computer system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3296Power saving characterised by the action undertaken by lowering the supply or operating voltage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Sources (AREA)
  • Storage Device Security (AREA)

Abstract

电子器件10包括被布置成存储安全数据的安全模块16。在所述安全模块16外部的组件17具有带有正常模式操作电压的正常操作模式。接口12被布置成提供对所述安全模块16的访问。电压监视单元13被连接到所述组件17并且被布置成监视所述组件的操作电压Vsup。接口控制单元14被连接到所述电压监视单元和所述接口。当所述操作电压低于预定安全访问电压电平的时候,所述接口控制单元14被布置成禁止通过所述接口访问所述安全模块,所述安全访问电压高于所述正常模式操作电压。

Description

电子器件和计算机程序产品
技术领域
本发明涉及一种电子器件和计算机程序产品。
背景技术
对于很多电子器件,诸如用于移动电话或带有无线连接的其它(电池供电)设备的应用处理器,安全和数据完整性已变得越来越重要,因为这种设备越来越多的被用于执行敏感操作,诸如付款、数字版权管理,等等。
篡改技术已知用于从电子器件检索受保护的敏感数据,诸如密码、加密密钥。例如,最简单的但依然很强大的篡改技术中的一种是电压篡改,当通过在不同范围和不同序列中切换芯片供应的时候,芯片可以从它的正常行为取出并且获得对于安全数据的未授权访问。
为了防止这样篡改安全数据,安全数据可以存储在由专用监视电压电源供电的特殊安全模块中。假使例如通过擦除数据检测到篡改事件,一种保护机制监视电源,并且采取保护措施以响应于检测到篡改事件。
安全模块通过接口被连接到电子器件的其它组件,从而允许访问安全模块。假使电子器件处于非操作状况,则安全模块本身隔离开,并且通过接口的访问被禁止。然而,电子器件必须在越来越低的操作电压下进行操作。因此,正常模式操作电压和非正常模式(例如,低功率模式)操作电压之间的电压差变得更小,这使得正确地检测应当隔离开安全模块的状况越来越复杂。
发明内容
如所附权利要求中所描述的,本发明提供了一种电子器件和计算机程序产品。
本发明的具体实施例在从属权利要求中被阐明。
参照下文中描述的实施例,本发明的这些或其它方面将会显而易见并且被阐述。
附图说明
参照附图,仅仅通过举例的方式,本发明的进一步细节、方面和实施例将被描述。在附图中,类似的附图标记被用于表示相同的或功能相似的元素。为了简便以及清晰图示了附图中的元素,并且附图中的元素不一定按比例绘制。
图1示意性地示出了电子器件的实施例的第一例子的框图。
图2示意性地示出了电子器件的实施例的第二例子的框图。
图3示意性地示出了电子器件的实施例的第三例子的框图。
图4示意性地示出了一种操作电子器件的方法的例子的流程图。
具体实施方式
由于本发明说明的实施例的例子可能大部分是使用本领域所属技术人员所熟知的电子元件和电路被实施,所以将不会在比上述所说明的认为有必要的程度大的任何程度上解释细节,以用于对本发明基本概念的理解以及为了不混淆或偏离本发明所教之内容。
参照图1,图1示出了电子器件10的例子。电子器件10可以以任何合适的方式来实现。电子器件可以例如是集成电路、片上系统、微处理器、电池供电器件或提供有安全模块的其它类型电子器件。
电子器件10包括被布置成存储安全数据的安全模块16。安全模块16例如可以包括安全存储器,诸如易失性或非易失性存储器和加密模块或适合于保护存储在安全存储器中的数据的其它电路。例如,安全存储器可以被提供有篡改保护并且用于安全地存储敏感数据,诸如加密密钥或在以加密形式被输出之前被加密的过程中的数据。
电子器件10进一步包括在安全模块16外部,即在安全模块16外部的组件17。组件17具有带有正常模式操作电压Vmin的正常操作模式。存在接口12,如虚线所示,通过该接口可以访问安全模块16,并且例如从安全模块读取数据,或将数据写入安全模块。在图1中,只有电子器件10的组件17被示为连接到接口12。然而,将显而易见的是,更多的组件、电子器件10内部和/或外部可以通过接口12被连接到安全模块16。
图1的例子进一步包括电压监视单元13,电压监视单元13被连接到外部组件17并且被布置成监视组件17的操作电压Vsup。在所示的例子中,电压监视单元13被连接到电源节点15,清楚起见,示出为在外部组件17外部,但这也可以是适合于监视操作电压Vsup、在组件17内部的节点,在这种情况下,电压监视单元13例如可以包括在组件17中集成的电压传感器。此外,组件17的操作电压可以是专门为组件17所生成的特定操作电压或电子器件10的全局操作电压。
接口控制单元14被连接到电压监视单元13和接口12。当操作电压低于预定安全访问电压电平的时候,接口控制单元14被布置成禁止通过接口12访问安全模块16,其中预定安全访问电压电平高于正常模式操作电压。预定安全访问电压电平可以进一步低于正常操作模式的最大操作电压。例如,正常模式操作电压可以小于4V,诸如3V或更小,例如低于或等于1.2V。正常模式操作电压可以例如至少是0.9V。安全访问电压可以例如至少是1.2V,诸如4V,诸如至少是5V,例如6V。例如,安全访问电压可以是至少是1V。
通过将安全访问电压的值选择为显著高于正常操作电压,安全访问电压可以以简单的方式被精确检测到,而不需要高精度来确定精确的电压操作电压。因此,即使当电子器件在不访问安全模块时以低操作电压操作时、以及当低操作电压和非操作电压(诸如,当电子器件处于低功率模式)之间的差值相对小,也可以在不需要非常精确的测量操作电压的情况下有效控制对于安全模块的访问。因此,可以以简单而精确的方式控制电子器件的其它组件通过接口12访问安全模块16。虽然也可以使用其它值,但是已发现当安全访问电压值和正常操作电压之间的差值大约与低功率模式电压和正常操作电压之间的差值相同的时候,即使当1.0V的正常操作电压电平与低功率模式电压电平有0.1V的不同,也可以精确地控制访问。
外部组件17可以是任何合适的组件。例如,外部组件可以是微处理器的内核,诸如多媒体处理器或其它微处理器。除了正常操作模式,组件可以具有带有低于正常模式操作电压的操作电压的非正常操作模式。例如,组件可以具有低功率模式,在该低功率模式中,操作电压低于正常操作模式的操作电压。低功率模式可以例如是关联操作电压从低到高的顺序:休眠模式、沉寂(drowsy)模式或功率门控模式。在休眠模式中,操作电压是低的并且不保留组件的状态,但可以被恢复;在沉寂模式中,操作电压低于正常操作模式的操作电压但保留组件的状态;在功率门控模式中,给组件的一些部分提供的电压被切断但其它部分完全操作。例如,对于正常操作电压,可以在0.9V和1.2V的范围内,并且低功率操作电压可以等于或低于0.8V,诸如0.7V或更低。
接口12可以以适合于具体实现的任何方式被禁止。如图12所示,电子器件例如可以包括接口控制单元14,其中当操作电压电平处于或高于安全访问电压的时候,接口控制单元14从电压监视单元13接收接口启用信号;以及当操作电压电平低于安全访问电压的时候,接口控制单元14接收接口禁用信号。如图所示,电压监视单元13可以具有用于接收指示预定安全访问电压电平的阈值Vth的输入。电压监视单元13可以具有用于接收操作电压的另一个输入。在所示的例子中,电压监视单元13被实现为简单比较器,其中该比较器将在另一个输入处接收的电压和阈值电压Vth进行比较,并且假使接收的电压Vsup低于阈值电压Vth,就输出二进制零,以及假使接收的电压Vsup等于或高于阈值电压Vth,就输出二进制1。接口控制单元14被连接到电压监视单元13的输出,并且在该例子中,可以接收二进制1或0。响应于接收二进制1或0,接口控制单元分别启用和禁用接口12。
电子器件11包括操作电压控制模块173,操作电压控制模块173被布置成,假使请求通过接口访问安全模块,则将操作电压设置为安全访问电压,即,假使组件请求访问安全模块16,例如读或写数据,信号被发送到操作电压控制模块173。响应于接收信号,操作电压控制模块173将操作电压提高到安全访问电压。如上面所解释的,电压监视单元13和接口控制单元14然后作出响应,并且通过接口12的访问被启用。
除了接口控制单元14,安全模块16可以提供有其它类型的篡改保护。例如,如图2中的电子器件11所示,电子器件可以包括被布置成监视安全模块16以进行篡改尝试的篡改监视单元161。假使检测到篡改安全模块的尝试,则监视单元生成报警信号。
篡改监视单元161可以监视安全模块16的适合于检测篡改的任何方面。在所示的例子中,例如,电子器件11包括被布置成对安全模块16供电的专用电压电源Vsec,并且篡改监视单元161被连接到专用电源电压以便检测篡改尝试的电压特性的变化。在所示的例子中,篡改监视单元161还被连接到专用电压电源以便提供专用电压。因此,篡改监视单元161的电源也由监视单元161监视。将显而易见的是,篡改监视单元161可以监视安全模块的适合于检测篡改的任何其它方面,并且例如包括被设计用于检测各种形式的篡改,诸如温度波动、x射线以及功率波动的一个或多个传感器,或被连接以从这样的传感器接收信号。传感器可以例如是温度传感器、电压传感器、物理渗透传感器以及其它环境和电气传感器。
篡改监视单元161可以在安全模块的内部或外部。在所示的例子中,篡改监视单元161在安全模块16的外部并且提供了将监视单元161连接到安全模块16的连接。在所示的例子中,假使检测到篡改安全模块16的尝试,连接绕过接口12以便允许由监视单元161所生成的报警信号被传递到安全数据保护单元162。
所示的电子器件11包括安全数据保护单元162,安全数据保护单元162被连接到监视单元161并且被布置成响应于接收报警信号而用安全数据采取保护措施。保护措施可以是任何类型的措施,包括适合于保护安全数据,诸如例如擦除存储在安全模块16中的关键数据。在所示的例子中,安全模块16包括包含了关键数据的安全存储器160。响应于接收报警信号,关键数据通过安全数据保护单元162从存储器160擦除。然而,将显而易见的是,此外或替代地,也可以采取其它合适的保护措施,诸如切断安全模块、损坏数据的访问键或其它方式。
如图2中的电子器件11的例子所示的,电子器件可以包括被布置成控制组件17处于选择操作模式的模式控制单元171,所述选择操作模式是从包括以下的组中选择出来的:正常操作模式和低功率模式,诸如休眠模式、沉寂模式、功率门控模式。
当组件17处于正常操作模式以及操作电压高于预定安全访问电压的时候,所示的模式控制单元171被连接到安全模块16以用于向安全模块16传输指示操作模式向低功率模式的改变的低功率模式信号。安全数据保护单元162被连接到模式控制单元171,并且响应于接收低功率模式信号而将防护措施的触发作为对于进入低功率模式的反应(与安全模块的电源电压的关联改变)被禁止。例如,安全数据保护单元162可以被禁用或篡改监视单元可以被调整以忽略与进入低功率模式相关联的电压的改变。
由此,例如由于与引起的功率模式的改变相关联的操作电压的改变被视为篡改事件并且触发了保护机制,可以采取适当的措施以避免不期望触发安全模块16的保护机制。
如示例进一步所示,电子器件11包括被布置成给组件17提供时钟信号的时钟电路170,并且当进入低功率模式的时候,时钟信号停止。模式控制单元171被布置成在时钟信号停止之后输出低功率模式信号。由此,在组件17仍然处于正常操作模式的时候,可以避免保护机制的禁用,因此对于安全模块16的未授权访问被禁止。
在所示的例子中,模式控制单元171被连接到操作电压控制模块173。模式控制单元171给操作电压控制模块173输出了指示操作电压在发送低功率模式信号之前将成为安全访问电压的信号,以便启用通过接口12访问安全模块。响应于接收信号,操作电压控制模块173将电源电压设置为安全访问电压,并且接口访问被启用以进行响应。
参照图3,其中示出的电子器件10的例子是微处理器。微处理器可以例如是应用处理器,诸如多媒体处理器。所示的微处理器包括几个模块17-22。如图所示,总线23将不同模块彼此连接,并且允许模块之间的信息的交换。
在所示的例子中,模块包括单一处理内核或中央处理单元,CPU17。然而,微处理器可以具有两个或多个处理内核。模块可以进一步包括一个或多个硬件加速器,诸如给图像处理提供硬件加速的图像处理单元18。然而,也可以使用其它硬件加速器,诸如视频处理加速器或3维图形加速器。除了所示的例子中的模块,模块还可以包括其它模块,例如在微处理器中提供并且控制时钟的时钟系统19,或直接存储器访问模块22。如图所示,微处理器可以具有其它外围模块20、21。
微处理器进一步包括安全模块16,如图1或图2所示,它可以例如通过被连接到总线23的接口12来实现。安全模块16可以例如是被设计用于安全地保存诸如加密密钥、数字版权管理(DRM)密钥、密码和生物参考数据的敏感数据的安全保证硬件模块。安全模块16可以进一步提供以加密的形式允许暂时不使用的任何敏感数据的非易失性(外部存储器)存储的密钥加密模块(KEM)。KEM例如可以利用器件特定隐秘密钥和对称加密算法将敏感数据转换成加密数据,加密数据然后被存储在外部存储器上,从而当不被外部存储器使用的时候防止对数据的访问。
图1或图2中所示的电子器件的例子可以执行如图4的流程图所示的方法。在图4所示的例子中,操作电压在201被监视并且如果操作电压高于预定安全访问电压电平Vth,访问在200中被启用。如果操作电压低于预定安全访问电压电平Vth,即Vs<Vth,则通过接口12访问安全模块16被禁止。如虚线所示,当组件17在203进入低功率模式的时候,第一时钟在204被禁止,并且低功率模式信号在205被提供给安全模块以指示电子器件进入低功率模式。响应于提供低功率模式信号,当进入低功率模式的时候,篡改保护适于避免通过安全模块的电源电压的改变的激活。
本发明也可以在存储在被前述权利要求中的任一项所述的电子器件可读的介质上的计算机程序产品中来实现,包括当被电子器件执行的时候,能够使电子器件执行根据本发明的方法的功能描述资料,诸如执行的行动包括:将操作电压设置为安全访问电压电平并且允许通过接口访问安全模块,诸如计算机系统或使可编程装置执行根据本发明的器件或系统的功能。
计算机程序是一系列指令,诸如特定应用程序和/或操作系统。计算机程序可以例如包括以下中的一个或多个:子例程、函数、程序、对象方法、对象实现、可执行的应用、小程序、小服务程序、源代码、对象代码、共享库/动态装载库和/或设计用于在计算机系统上的执行的其它指令序列。
计算机程序可以在计算机可读存储介质上被内部地存储或经由计算机可读传输介质传输到计算机系统。所有或者一些计算机程序可以被永久地、可移除地提供在计算机可读介质上或远程地耦合到信息处理系统。计算机可读介质可以包括,例如但不限于任何数目的以下:包括磁盘和磁带存储介质的磁存储介质;光学存储介质,诸如光盘介质(例如,CD-ROM、CD-R等等)以及数字视盘存储介质;非易失性存储器存储介质,包括基于半导体存储器单元,诸如FLASH存储器、EEPROM、EPROM、ROM;铁磁数字存储器;MRAM;易失性存储介质,包括寄存器、缓冲器或缓存、主存储器、RAM、等等;以及数字传输介质,包括计算机网络、点对点电信设备、以及载波传输介质,仅举几例。
计算机系统可以例如包括至少一个处理单元、关联存储器和大量的输入/输出(I/O)设备。当执行计算机程序时,计算机系统根据计算机程序处理信息并且经由I/O设备产生所得到的输出信息。
在前面的说明中,参照本发明实施例的特定示例已经对本发明进行了描述。然而,将明显的是,在不脱离如所附权利要求中阐述的本发明的更宽范围的情况下,可在其中做出各种修改和变化。
如在此讨论的连接可以是适于例如经由中间设备传输来自或去往相应的节点、单元或设备的信号的任何类型的连接。因此,除非暗示或另外表明,所述连接例如可以是直接连接或间接连接。所述连接可以被图示或描述为涉及单一连接、多个连接、单向连接、或双向连接。然而,不同实施例可以改变连接的实现。例如,可以使用单独单向连接而不是双向连接,并且反之亦然。而且,多个连接可以被替换为连续地或以时间复用方式传输多个信号的单一连接。同样地,携带多个信号的单一连接可以被分离成携带这些信号的子集的各种不同的连接。因此,存在用于传输信号的许多选项。
为了实现相同功能的组件的任何布置是有效地“关联”使得所需的功能得以实现。因此,在此组合以实现特定功能的任何两个元件可以被看作彼此“相关联”使得所需的功能得以实现,而不论架构或中间组件。同样地,如此关联的任何两个组件还可以被认为是彼此被“可操作连接”或“可操作耦合”以实现所需的功能。
本领域所属技术人员将认识到逻辑块之间的界限仅仅是说明性的并且替代实施例可能合并且逻辑块或电路元素或在各种逻辑块或电路元素上强加替代的分解功能。因此,应了解在此描述的架构仅仅是示例性的,并且事实上实现相同功能的很多其它架构可以被实现。例如,篡改监视单元161和安全数据保护单元162可以在单一逻辑块上被集成和/或在安全模块16内部。
此外,本领域所属技术人员将认识到上述描述的操作之间的界限只是说明性的。多个操作可以组合成单一的操作,单一的操作可以分布在附加操作中,并且操作可以至少在时间上部分重叠被执行。而且,替代实施例可以包括特定操作的多个实例,并且操作的顺序在各种其它实施例中可以更改。
又如,示例或其一部分可以诸如以任何合适类型的硬件描述语言被实现为物理电路的软或代码表示,或被实现为能够转化成物理电路的逻辑表示的软或代码表示。而且,本发明不限于在非程序化硬件中实现的物理设备或单元,但也可以应用在可编程的设备或单元中,这些设备或单元通过按照合适的程序代码操作能够执行所期望的设备功能,诸如主机、微型计算机、服务器、工作站、个人计算机、笔记本、个人数字助理、电子游戏、汽车和其它嵌入式系统、手机和各种其它无线设备,在本申请中通常表示为“计算机系统”。
然而,其它修改、变化和替代也是可能的。说明书和附图相应地被认为是从说明性的而不是严格意义上来讲的。
在权利要求中,放置在括号之间的任何参照符号不得被解释为限制权利要求。单词“包括”不排除除了权利要求中列出的那些之外的其它元件或步骤的存在。此外,如在此使用的词语“一”或“一个”被定义为一个或不止一个。而且,即使当同一权利要求包括介绍性短语“一个或多个”或“至少一个”以及诸如“一”或“一个”的不定冠词时,在权利要求中诸如“至少一个”以及“一个或多个”的介绍性短语的使用也不应该被解释成暗示通过不定冠词“一”或“一个”引入的其它权利要求元素将包括这样介绍的权利要求元素的任何特定权利要求限制成仅包含这样的元素的发明。对于定冠词的使用也是如此。除非另有说明,使用诸如“第一”以及“第二”的术语来任意地区分这样的术语描述的元素。因此,这些术语不一定旨在指示这样的元素的时间或其它优先次序。在相互不同的权利要求中记载某些措施的事实并不指示这些措施的组合不能被用于获取优势。

Claims (15)

1.一种电子器件,包括:
安全模块,所述安全模块被布置成存储安全数据;
在所述安全模块外部的组件,所述组件具有带有正常模式操作电压的正常操作模式;
接口,所述接口被布置成访问所述安全模块;
连接所述组件的电压监视单元,所述电压监视单元被布置成监视所述组件的操作电压;
连接到所述电压监视单元和所述接口的接口控制单元,所述接口控制单元被布置成,当所述操作电压低于预定安全访问电压电平的时候,禁止通过所述接口访问所述安全模块,所述安全访问电压高于所述正常模式操作电压。
2.根据权利要求1所述的电子器件,其中除了所述正常操作模式,所述组件具有非正常操作模式,所述非正常操作模式带有低于所述正常模式操作电压的操作电压。
3.根据前述权利要求中的任一项所述的电子器件,包括:
模式控制单元,所述模式控制单元被布置成控制所述组件处于从包括以下的组中选择出来的选择操作模式:所述正常操作模式和低功率模式;
当所述组件处于所述正常操作模式以及所述操作电压高于预定安全访问电压的时候,所述模式控制单元被连接到所述安全模块以用于向所述安全模块发送低功率模式信号,所述低功率模式信号指示所述操作模式向所述低功率模式的改变。
4.根据前述权利要求所述的电子器件,包括时钟电路,所述时钟电路被布置成向所述组件提供时钟信号,并且其中所述模式控制单元被布置成在所述时钟信号停止之后输出所述低功率模式信号。
5.根据权利要求3或4所述的电子器件,其中所述低功率模式是包括以下的组中的至少一个:休眠模式、沉寂模式、功率门控模式。
6.根据前述权利要求中的任一项所述的电子器件,包括篡改监视单元,所述篡改监视单元被布置成监视所述安全模块的篡改尝试和将所述监视单元连接到所述安全模块的连接,假使检测到对于所述安全模块的篡改尝试,则所述连接绕过所述接口以用于传送由所述篡改监视单元生成的报警信号。
7.根据权利要求6所述的电子器件,包括连接到所述篡改监视单元的安全数据保护单元,所述安全数据保护单元被布置成响应于接收到所述报警信号而用所述安全数据采取保护措施。
8.根据权利要求7所述的电子器件,其中所述安全数据保护单元被连接到所述模式控制单元,并且禁止将所述保护措施的所述触发作为对于选择所述低功率模式的反应。
9.根据权利要求7或8所述的电子器件,其中所述保护措施包括擦除存储在所述安全模块中的关键数据。
10.根据前述权利要求中的任一项所述的电子器件,被实现为由以下构成的组中的一个或多个:集成电路、片上系统、微处理器、电池供电器件。
11.根据前述权利要求中的任一项所述的电子器件,其中所述组件是处理器内核。
12.根据前述权利要求中的任一项所述的电子器件,其中所述安全访问电压低于所述正常操作模式的最大操作电压。
13.根据前述权利要求中的任一项所述的电子器件,包括操作电压控制模块,所述操作电压控制模块被布置成,假使请求通过所述接口访问所述安全模块,则控制将所述操作电压设置为所述安全访问电压。
14.根据前述权利要求中的任一项所述的电子器件,包括专用电压电源,所述专用电压电源被布置成对所述安全模块供电,并且其中所述电压监视单元被连接到所述专用电压电源,以用于对所述电压监视单元供电。
15.一种在由前述权利要求中的任一项所述的电子器件可读的介质中存储的计算机程序产品,包括当被所述电子器件执行的时候,使得所述电子器件执行行动的功能描述资料,所述行动包括:将所述操作电压设置为所述安全访问电压电平、以及允许通过所述接口访问所述安全模块。
CN201180072762.7A 2011-08-09 2011-08-09 电子器件和计算机程序产品 Active CN103718182B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2011/053554 WO2013021240A1 (en) 2011-08-09 2011-08-09 An electronic device and a computer program product

Publications (2)

Publication Number Publication Date
CN103718182A true CN103718182A (zh) 2014-04-09
CN103718182B CN103718182B (zh) 2016-11-23

Family

ID=47667934

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180072762.7A Active CN103718182B (zh) 2011-08-09 2011-08-09 电子器件和计算机程序产品

Country Status (3)

Country Link
US (1) US9510200B2 (zh)
CN (1) CN103718182B (zh)
WO (1) WO2013021240A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005231A (zh) * 2014-12-25 2017-08-01 英特尔公司 用于在高性能互连中定中心的方法、设备、系统
CN107340733A (zh) * 2016-04-30 2017-11-10 克洛纳测量技术有限公司 具有功能装置的电气设备
CN111566644A (zh) * 2017-12-27 2020-08-21 西门子股份公司 用于硬件安全性模块的接口

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9569641B2 (en) * 2015-03-24 2017-02-14 Nxp Usa, Inc. Data processing system with temperature monitoring for security
US10339324B2 (en) * 2016-12-22 2019-07-02 Apple Inc. Tamper-proof storage using signatures based on threshold voltage distributions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1350675A (zh) * 1999-03-09 2002-05-22 格姆普拉斯公司 用于监控程序流程的方法
US20070162675A1 (en) * 2005-12-06 2007-07-12 Shinji Sugiura Interrupt control device
US20090300312A1 (en) * 2008-05-30 2009-12-03 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4747057A (en) * 1985-03-12 1988-05-24 Pitney Bowes Inc. Electronic postage meter having power up and power down protection circuitry
US6772361B1 (en) 2000-07-10 2004-08-03 Advanced Micro Devices, Inc. Real time clock (RTC) having several highly desirable timekeeping dependability and security attributes, and methods for accessing a register thereof
US6753758B2 (en) * 2001-01-03 2004-06-22 Gerald Adolph Colman System and method for switching voltage
JP2003058428A (ja) * 2001-08-20 2003-02-28 Sony Corp 集積回路およびデータ処理装置
KR100440451B1 (ko) 2002-05-31 2004-07-14 삼성전자주식회사 전압 글리치 검출 회로, 그것을 구비하는 집적회로장치,그리고 전압 글리치 어택으로부터 집적회로장치를보호하는 장치 및 방법
US7385491B2 (en) 2005-09-28 2008-06-10 Itt Manufacturing Enterprises, Inc. Tamper monitor circuit
DE102007038226A1 (de) * 2006-08-21 2008-02-28 Siemens Vdo Automotive Ag Verfahren und Vorrichtung zur Steuerung eines Zugriffs auf einen Datenspeicher in einer elektronischen Schaltung
US7492649B2 (en) * 2006-11-09 2009-02-17 Kabushiki Kaisha Toshiba Systems and methods for improving memory reliability by selectively enabling word line signals

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1350675A (zh) * 1999-03-09 2002-05-22 格姆普拉斯公司 用于监控程序流程的方法
US20070162675A1 (en) * 2005-12-06 2007-07-12 Shinji Sugiura Interrupt control device
US20090300312A1 (en) * 2008-05-30 2009-12-03 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005231A (zh) * 2014-12-25 2017-08-01 英特尔公司 用于在高性能互连中定中心的方法、设备、系统
CN107005231B (zh) * 2014-12-25 2021-06-08 英特尔公司 用于在高性能互连中定中心的方法、设备、系统
CN107340733A (zh) * 2016-04-30 2017-11-10 克洛纳测量技术有限公司 具有功能装置的电气设备
CN107340733B (zh) * 2016-04-30 2022-07-05 克洛纳测量技术有限公司 具有功能装置的电气设备
CN111566644A (zh) * 2017-12-27 2020-08-21 西门子股份公司 用于硬件安全性模块的接口
US11755719B2 (en) 2017-12-27 2023-09-12 Siemens Aktiengesellschaft Interface for a hardware security module

Also Published As

Publication number Publication date
WO2013021240A1 (en) 2013-02-14
US9510200B2 (en) 2016-11-29
CN103718182B (zh) 2016-11-23
US20140155027A1 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
US8601536B2 (en) Bus monitor for enhancing SOC system security and realization method thereof
KR101977733B1 (ko) 오류 기반 공격의 검출 방법
US9094190B2 (en) Method of managing key for secure storage of data and apparatus therefor
US9904591B2 (en) Device, system and method to restrict access to data error information
CN103718182A (zh) 电子器件和计算机程序产品
KR20150034640A (ko) 영구 메모리에서의 데이터 저장
US9633196B2 (en) Electronic system, electronic apparatus and access authentication method thereof
CN104115125A (zh) 安全的错误处理
EP3292501B1 (en) Attack detection through signal delay monitoring
CN111191214B (zh) 一种嵌入式处理器及数据保护方法
US8745410B2 (en) Method and apparatus to scramble data stored in memories accessed by microprocessors
US20140136806A1 (en) Authenticated Operations and Event Counters
US10296738B2 (en) Secure integrated-circuit state management
US20140143887A1 (en) Security measures for data protection
US9813242B2 (en) Method and apparatus for secure recordation of time of attempted breach of IC package
EP3663952B1 (en) Tamper protection of memory devices on an integrated circuit
De et al. Replacing eFlash with STTRAM in IoTs: security challenges and solutions
US20050041803A1 (en) On-device random number generator
TWI783531B (zh) 藉由系統單晶片積體電路裝置執行之方法及電腦設備
US20060036781A1 (en) Deterring theft and unauthorized use of electronic devices
JP2009258979A (ja) ハードディスク装置
US20160182229A1 (en) Data processing device and method for protecting a data processing device against tampering
US11023591B2 (en) Data processing system having distributed security controller with local control and method for securing the data processing system
CN109583196B (zh) 一种密钥生成方法
US9195857B2 (en) Computational system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Texas in the United States

Patentee after: NXP America Co Ltd

Address before: Texas in the United States

Patentee before: Fisical Semiconductor Inc.

CP01 Change in the name or title of a patent holder