CN107273744B - 电子装置和保护方法 - Google Patents

电子装置和保护方法 Download PDF

Info

Publication number
CN107273744B
CN107273744B CN201710163789.6A CN201710163789A CN107273744B CN 107273744 B CN107273744 B CN 107273744B CN 201710163789 A CN201710163789 A CN 201710163789A CN 107273744 B CN107273744 B CN 107273744B
Authority
CN
China
Prior art keywords
threat level
unit
electronic device
countermeasure
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710163789.6A
Other languages
English (en)
Other versions
CN107273744A (zh
Inventor
塞巴斯蒂安·斯塔佩特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN107273744A publication Critical patent/CN107273744A/zh
Application granted granted Critical
Publication of CN107273744B publication Critical patent/CN107273744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0721Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment within a central processing unit [CPU]
    • G06F11/0724Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment within a central processing unit [CPU] in a multiprocessor or a multi-core unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

根据本发明的第一方面,提供一种电子装置,包括:攻击检测单元,被布置成检测对所述电子装置的一个或多个攻击;对策单元,被布置成施加针对由所述攻击检测单元检测到的所述攻击的对策;威胁等级确定单元,被布置成确定对应于由所述攻击检测单元检测到的所述攻击的威胁等级;其中,所述对策单元被另外布置成取决于由所述威胁等级确定单元确定的所述威胁等级而激活所述对策中的一个或多个特定者。根据本发明的第二方面,构想一种保护电子装置的对应方法。根据本发明的第三方面,提供一种对应的计算机程序产品。

Description

电子装置和保护方法
技术领域
本发明涉及一种电子装置。此外,本发明涉及保护电子装置的方法,并涉及对应的计算机程序产品。
背景技术
现今,安全性在许多电子装置和计算环境中发挥重要作用。对于用于支付应用和电子政务应用的高度安全装置来说尤其如此。此类装置的例子是嵌入在移动电话、智能卡和护照或身份证中的安全元件。安全元件可以是(例如)芯片,更确切地说,为具有已安装或已预安装的智能卡级的应用(例如,支付应用)的防篡改集成电路,所述应用具有指定功能性和指定安全等级。此外,安全元件可以实施安全功能,例如,密码功能和认证功能。同样,在物联网和汽车应用中,对安全解决方案的需求逐渐增加。因此,安全元件还可以用于这些领域。需要保护此类装置不受各种攻击。并且,可能需要保护其它种类的芯片或包含多个芯片的更大装置(例如,处理器模块和协处理器模块)不受攻击。
发明内容
根据本发明的第一方面,提供电子装置,包括:攻击检测单元,被布置成检测对电子装置的一个或多个攻击;对策单元,被布置成施加针对由攻击检测单元检测到的攻击的对策;威胁等级确定单元,被布置成确定对应于由攻击检测单元检测到的攻击的威胁等级;其中,对策单元被另外布置成取决于由威胁等级确定单元确定的威胁等级而激活所述对策中的一个或多个特定对策。
在一个或多个实施例中,威胁等级取决于由攻击检测单元检测到的攻击数量。
在一个或多个实施例中,威胁等级取决于由攻击检测单元检测到的攻击类型。
在一个或多个实施例中,所述对策的不同子集对应于不同安全等级,并且对策单元被布置成取决于由威胁等级确定单元检测到的威胁等级而激活所述子集中的特定对策。
在一个或多个实施例中,安全等级是可配置的,以便对应于所述安全等级的对策的子集是可更改的。
在一个或多个实施例中,电子装置另外包括多个安全域,并且安全等级被指派到每一安全域。
在一个或多个实施例中,对策单元被另外布置成取决于由威胁等级确定单元确定的威胁等级而停用所述对策中的特定对策。
在一个或多个实施例中,电子装置另外包括用于从外部装置接收重置指令的重置接口单元,并且对策单元被另外布置成响应于所述重置指令而激活和/或停用所述对策中的特定对策。
在一个或多个实施例中,对策单元被另外布置成响应于重置指令而激活和/或停用所述对策的子集中的特定对策。
在一个或多个实施例中,电子装置另外包括用于从外部装置接收配置指令的配置接口单元,并且对策单元被布置成响应于所述配置指令而更改对策的至少一个子集。
在一个或多个实施例中,对策单元被另外布置成取决于由威胁等级确定单元确定的威胁等级而重新定义至少一个安全域。
在一个或多个实施例中,对策单元被另外布置成响应于增加了的威胁等级而增加现用对策的数量和/或响应于降低了的威胁等级而减少现用对策的数量。
在一个或多个实施例中,电子装置为安全元件。
根据本发明的第二方面,构想保护电子装置的方法,所述电子装置包括攻击检测单元、对策单元和威胁等级确定单元,并且所述方法包括:攻击检测单元检测对电子装置的一个或多个攻击;威胁等级确定单元确定对应于由攻击检测单元检测到的攻击的威胁等级;对策单元取决于由威胁等级确定单元确定的威胁等级而激活针对所述攻击的一个或多个特定对策。
根据本发明的第三方面,提供计算机程序产品,所述计算机程序产品包括指令,所述指令在由处理单元执行时致使所述处理单元实行或控制所陈述的种类的方法。
附图说明
将参考附图更详细地描述实施例,在附图中:
图1示出了电子装置的说明性实施例;
图2示出了保护电子装置的方法的说明性实施例;
图3示出了保护电子装置的方法的另一说明性实施例;
图4示出了电子装置的另一说明性实施例;
图5示出了电子装置的又一说明性实施例;
图6示出了电子装置的再一说明性实施例;
图7示出了电子装置的又另一说明性实施例。
具体实施方式
如上文所提及,所谓的安全元件的使用已增加。需要保护这些装置不受各种攻击。还可能需要保护其它装置(例如,包含多个芯片的较大装置)不受攻击。这些攻击可能包括复杂攻击,例如半侵入性攻击(例如,使用激光的故障注入)和非侵入性攻击(例如,旁信道攻击,更确切地说,差分功率分析攻击)。响应于这些攻击,已经开发出许多安全特征(即,对策)。然而,遭受攻击的装置经常具有有限的计算能力和资源。此外,施加(例如)过量的安全特征不应该对这些装置的性能(例如,处理速度)产生不利影响。
图1示出了根据本发明的电子装置100的说明性实施例。电子装置100包括攻击检测单元102和可操作地耦合到攻击检测单元102的对策单元104。此外,电子装置100包括可操作地耦合到攻击检测单元102和对策单元104的威胁等级确定单元106。技术人员将了解,尽管单元102、104、106已示出为与彼此分隔开,但这些单元102、104、106中的一些或全部实际上可以进行组合或整合成单个组件。例如,整合攻击检测单元102与对策单元104很有用,因为实际上,它们可以紧密合作,具体地说,因为可以由于现用对策而检测到攻击。例如,针对故障攻击的对策是所谓的双重读取特征,双重读取特征由在实际读取操作之后的一定量时间执行的冗余读取操作构成。实际上,此类对策有助于故障攻击的检测,并且因此攻击检测单元102和对策单元104可以被视为单个单元。在另一个例子中,攻击检测单元102和对策单元104可能牵涉得较少。例如,对策单元104可以是实施针对旁信道攻击的对策的计算机程序。在那种情况下,对策可以在虚拟操作内隐藏实际操作。随后,对策自身并不有助于攻击的检测,但是攻击检测单元102可以通过监测包含此类操作的功能在给定时间量内被执行的频率来检测攻击是否发生。
图2示出了保护电子装置的方法200的说明性实施例。所述方法包括以下步骤。在202处,攻击检测单元102检测对电子装置100的一个或多个攻击。在204处,威胁等级确定单元106确定对应于由攻击检测单元102检测到的攻击的威胁等级。此外,在206处,对策单元104取决于由威胁等级确定单元106确定的威胁等级而激活针对所述攻击的特定对策。由此,可以有助于平衡安全性和装置性能。具体来说,仅当确定特定威胁等级时,才可以激活对策,并且所述对策不响应于每一个检测到的攻击。例如,在简单的实施方案中,威胁等级可以基于检测到的攻击数量。因此,威胁等级可以是检测到的攻击数量的函数,并且当威胁等级达到某一预定义阈值时,威胁等级确定单元106可以触发对策单元104激活任一可用对策。在那种情况下,对策不需要一开始就是现用的,以使得装置性能不会受到不利影响。可替换的是或此外,威胁等级可以基于检测到的攻击类型。因此,威胁等级可以是检测到的攻击数量和/或类型的函数。例如,如果攻击检测单元102已检测到一个或多个故障攻击,那么威胁等级确定单元106可以触发对策单元104仅仅激活针对故障攻击的对策,而不是每一个可用的对策。这同样可以阻止装置性能受到不利影响。在实际且有效的实施方案中,故障攻击对策可以形成参看图3所描述的种类的对策的子集,其中所述子集对应于一种安全等级,在所述安全等级下,全部故障攻击对策为现用的。通过使威胁等级同时成为检测到的攻击数量和类型的函数,可以实现安全性和性能之间的另一改进的平衡。例如,对策单元104可能能够施加针对各种类型的攻击的对策,但是在从已启动或重置电子装置100开始,已经检测到三个或大于三个故障攻击的情况下,威胁等级确定单元106可以触发对策单元104仅仅激活针对故障攻击的对策。因此,所有其它可用对策可以保持为非现用的。
如上文所提及,在一个或多个实施例中,对策单元104被另外布置成取决于由威胁等级确定单元106确定的威胁等级而停用所述对策中的特定对策。以此方式,如果威胁等级并不保证特定对策是现用的,那么所述对策可能很容易地被停用。例如,如果在一定量时间内攻击检测单元102未检测到攻击那么威胁等级确定单元106可以简单地得出结论:威胁等级已降低。可替换的是,威胁等级确定单元106可以被布置成如果已经执行对装置的成功认证,即攻击者可能无法执行,那么确定威胁等级已降低。在实际且有效的实施方案中,对策单元被另外布置成响应于增加了的威胁等级而增加现用对策的数量和/或响应于降低了的威胁等级而减少现用对策的数量。以此方式,相对容易地实现了装置性能和安全需求之间的平衡点。
图3示出了保护电子装置的方法300的另一说明性实施例。同样,在202处,攻击检测单元102检测对电子装置100的一个或多个攻击。此外,在204处,威胁等级确定单元106再次确定对应于由攻击检测单元102检测到的攻击的威胁等级。在此例子中,在302处,对策单元104取决于由威胁等级确定单元106检测到的威胁等级而激活对策的特定子集。如上文所提及,在一个或多个实施例中,对策的不同子集对应于不同安全等级。这些安全等级可以是已经针对由电子装置100实施的电子系统预定义的等级。此实施例可以实现用于控制此类系统中可用的安全特征的简单而又灵活的机制。例如,最低安全等级(例如,等级0)可以对应于对策的空子集。这意味着在此安全等级,全部对策可以是非现用的。在更高安全等级,子集可以包含一些对策,而在最高安全等级,子集可以包含全部可用对策(即,在最高安全等级,全部可用对策可以是现用的)。不同子集还可以涉及不同类型的攻击;例如,一个子集可以包含全部故障攻击对策,而另一子集可以包含全部旁信道攻击对策。根据本发明,响应于某一检测到的威胁等级,可以激活对策的完整子集一次;此可以进一步简化安全特征的管理。如果安全域的安全等级可以容易地进行调整,那么装置可以容易地进行更新,使得它可以承受最新攻击。这通常可以在装置已经处于使用中,即“作战中”时完成。具体来说,将装置分割成安全域可以使得更加灵活地做出反应。例如,可能仅仅需要改变一些域的一些安全等级;这可能已经阻止了性能下降。此外,在一个或多个实施例中,安全等级是可配置的,以便对应于所述安全等级的对策的子集是可更改的。以此方式,可以更加灵活地控制可用安全特征。
图4示出了电子装置400的另一说明性实施例。电子装置400包括多个安全域402、404、406、408。在此实施例中,前述安全等级中的一者被指派到每一安全域402、404、406、408。例如,如图4中所展示,第一安全域402具有安全等级“1”,第二安全域404具有安全等级“0”,第三安全域406具有安全等级“2”,以及第四安全域408具有安全等级“3”。安全等级“3”可以(例如)为具有对策的较大子集的高安全等级,而安全等级“0”可以是最低安全等级。技术人员将了解,给定安全等级可以被指派到超过一个安全域402、404、406、408。例如,除了被指派到安全域406之外,安全等级“2”还可以被指派到多个其它安全域(未示出)。
具体来说,电子系统可以被分隔成不同的安全域402、404、406、408。这可以在硬件内或在软件内(例如,在操作系统内)或在硬件和软件两者内进行。在硬件内,可以存在不同的域例如中央处理单元(CPU)和专用安全处理器(例如,密码协处理器)。在电子装置上运行的软件内,安全域402、404、406、408可以是软件(例如,固件、核心操作系统、应用程序)的不同层、计算机程序的不同任务或文本,或任一其它物理和/或逻辑分离。一般来说,根据潜在变化的安全需求,电子系统(硬件和/或软件)可以被分隔成不同的安全域402、404、406、408。这些安全域中的每一者可以具有预定义的安全等级。此外,安全域的安全等级可以(例如)响应于从外部装置接收的配置指令而改变,以使得它在包括多个不同组件的系统中相对容易地实现性能和安全需求之间的平衡点。技术人员将了解,这些组件可以是多芯片装置的单独芯片或单芯片的组件。此外,使用安全域,装置仅在某些安全域内具有调整安全等级的灵活性,而不是在整个系统内。由此,性能下降的风险可以进一步降低。应注意,外部装置可以是本地装置(例如,离线装置)或远程装置(例如,在线装置)。在任一情况下,外部装置可以由具有配置系统的安全设置的授权的可信任方管理。例如,外部装置可以是远程装置,其实施为可以空中方式配置系统的信任中心。在那种情况下,外部装置可以通过安全通信信道存取电子装置400。此外,外部装置可能必须向电子装置400认证其自身,以获得对它的存取权。此外,应注意,安全域还可以由对策单元104重新定义,如将参看图7所解释的。
图5示出了电子装置500的另一说明性实施例。除了图1中所示的组件之外,电子装置500还包括可操作地耦合到对策单元104的重置接口单元502。在此实施例中,重置接口单元502被布置成从外部装置(例如,由受信任授权方管理的装置)接收重置指令。此外,对策单元被布置成响应于重置指令而激活和/或停用特定对策。以此方式,特定对策可能易于被受信任授权方重置到现用或非现用状态(例如,它们的初始状态)。此外,对策单元可以被布置成响应于重置指令而激活和/或停用对策的特定子集。以此方式,对策的全部子集(即,安全等级)可能易于被受信任授权方重置到先前状态。
图6示出了电子装置600的另一说明性实施例。除了图1中所示的组件之外,电子装置600还包括可操作地耦合到对策单元104的配置接口单元602。在此实施例中,配置接口单元602被布置成从外部装置(例如,由受信任授权方管理的装置)接收配置指令。应注意,配置接口单元602实际上可以与图5中所示的重置接口单元502为同一单元。可替换的是,配置接口单元602与重置接口单元502可以是单独的单元。在此实施例中,对策单元104被布置成响应于所述配置指令而更改对策的至少一个子集。以此方式,属于具体安全等级的对策的子集可能易于被受信任授权方管理。例如,装置可以通过向具体子集添加最新开发的对策而进行升级。
图7示出了电子装置700的另一说明性实施例。在此例子中,对策单元104被另外布置成取决于由威胁等级确定单元106确定的威胁等级而重新定义至少一个安全域。这可以由对策单元104自主进行,或响应于通过上述配置接口单元接收到的配置指令而进行。在安全域的内容(即,定义为包括于所述域中的硬件和/或软件组件)可以进行更改的意义上,可以重新定义安全域。通过允许对策单元104重新定义安全域,可以进一步增加系统的灵活性。
现将描述两个例子。这些例子可以尤其适用于智能卡和用于支付、电子政务和移动应用的安全元件。技术人员将了解,尽管本发明所公开的装置在特定类型的攻击的情况下加以描述,但所述装置的使用不限于此。也就是说,其它类型的攻击也在所附权利要求书的范围内,例如逻辑软件攻击(例如,利用软件弱点的远程攻击)和其它物理攻击(例如,逆向工程)。
在第一例子中,装置的硬件可以实施不同的安全特征,用于保护软件免受对代码执行和数据提取的攻击(所谓的故障攻击)。典型的对策为数据和代码的“双重读取特征”。此外,硬件可以提供“三重读取特征(triple read feature)”。三重读取特征更为安全,但是会影响性能(执行时间)。在此例子中,两个安全等级可以由软件定义(任选地,在不同的安全域内):“双重读取”和“三重读取”。当装置被部署到战役(field)中时,设置第一安全等级(“双重读取”)。如果在某一点处,装置在战役中受到攻击,并且所述装置检测到所述攻击,那么它可以自主增加自己的安全等级,即设置第二安全等级(“三重读取”)。这会影响性能,但是仅当装置在战役中受到实际攻击时才会产生影响。所有者或另一可信方可以能会将装置重置到第一安全等级(“双重读取”)。这种安全自我管理还可以由硬件自身进行。例如,在“双重读取”对策已检测到攻击的情况下,硬件可以从双重读取切换到三重读取。因此,在此情况下,所施加的对策有助于对新的攻击的检测。
在第二例子中,装置的软件可以实施针对旁信道攻击(例如针对利用装置的功率消耗以获得关于秘密密钥材料的信息的攻击)的对策。典型的对策为在虚拟操作内隐藏实际操作;对具体虚拟操作的使用可以因此被视为特定对策。虚拟操作的数目会影响装置的执行时间。因此,最低安全等级可以不使用任一对策(即,完全没有虚拟操作)。此最低安全等级可以是装置的初始安全等级。如果攻击检测单元检测到装置遭受攻击,那么对策单元可以设置更高的安全等级(即,激活对策的子集,其中的每一者包括对具体虚拟操作的使用)。如果它进一步遭受攻击,那么它可以设置对应于对策的不同子集的更高的安全等级(例如,包含更高数量的对策,即虚拟操作)。
应注意,本发明所公开的电子装置可以包含电子电路,所述电子电路实施攻击检测单元、对策单元和威胁等级确定单元。攻击检测单元、对策单元和威胁等级确定单元中的每一者可以硬件和/或软件形式实施。此外,攻击检测单元、对策单元和威胁等级确定单元可以实施为单独的电子电路,其中的每一者可以包含硬件与软件的组合。可替换的是,攻击检测单元、对策单元和威胁等级确定单元中的至少两个可以实施为可以包含硬件与软件的组合的单个电子电路。
此外,本发明所公开的方法可以至少部分地通过一个或多个计算机程序实施,所述计算机程序可以现用和非现用的各种形式在单个计算机系统中或跨多个计算机系统存在。例如,它们可以作为由程序指令组成的软件程序而存在于源代码、目标代码、可执行码或用于执行步骤中的一些的其它格式中。以上格式中的任一格式可以压缩或未压缩形式在计算机可读媒体上实施,所述计算机可读媒体可以包括存储装置和信号。
如本文所使用,术语“移动装置”是指任何类型的便携式电子装置,包括蜂窝式电话、个人数字助理(PDA)、智能电话、平板计算机等。此外,术语“计算机”是指包括处理器(例如,通用中央处理单元(CPU)、专用处理器或微控制器)的任何电子装置。计算机能够接收数据(输入)、能够对数据执行一系列预定操作,并且由此能够产生呈信息或信号形式的结果(输出)。取决于上下文,术语“计算机”将意指(具体来说)处理器或(更一般地)与单个壳体或外壳内包含的相关元件的组合相关联的处理器。
术语“处理器”或“处理单元”是指数据处理电路,所述数据处理电路可以是微处理器、协处理器、微控制器、微型计算机、中央处理单元、现场可编程门阵列(FPGA)、可编程逻辑电路和/或基于存储于存储器中的可操作指令控制信号(模拟信号或数字信号)的任何电路。术语“存储器”是指某一存储电路或多个存储电路,例如只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、快闪存储器、高速缓冲存储器和/或存储数字信息的任何电路。
如本文所使用,“计算机可读媒体”或“存储媒体”可以是能够容纳、存储、传达、传播或传输计算机程序以供指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的任何装置。计算机可读媒体可以是(例如但不限于)电子、磁性、光学、电磁、红外线或半导体系统、设备、装置或传播媒体。计算机可读媒体的更加特定的例子(非穷尽性列表)可以包括以下各项:具有一个或多个导线的电连接、便携式计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存存储器)、光纤、便携式光盘只读存储器(CDROM)、数字多功能光盘(DVD)、蓝光光盘(BD)以及存储卡。
应注意,已经参看不同的标的物描述了以上实施例。具体来说,一些实施例可能已参看方法类的权利要求来描述,而其它实施例可能已参看设备类的权利要求来描述。然而,本领域的普通技术人员将从上述内容了解到,除非另有说明,否则除属于一种类型标的物的特征的任一组合外,与不同标的物相关的特征的任一组合,特别是方法类的权利要求的特征和设备类的权利要求的特征的组合,也视为与此文档一起公开。
此外,应注意图式是示意性的。在不同图式中,用相同的附图标记表示类似或相同元件。此外,应注意,为了提供说明性实施例的简洁描述,可能并未描述属于技术人员的习惯做法的实施细节。应了解,在任何此类实施方案的开发中,如在任何工程或设计项目中,必须制定大量实施方案特定的决策以便实现开发者的特定目标,例如遵守系统相关的和商业相关的约束条件,这些约束条件在不同的实施方案中可能不同。另外,应了解,这种开发工作可能是复杂的且耗时的,但仍然是本领域的技术人员进行设计、制造和生产的例行任务。
最后,应注意,技术人员将能够在不脱离所附权利要求书的范围的情况下设计许多替代性实施例。在权利要求书中,括号里的任何附图标记不应解释为限制权利要求。字词“包括”不排除在权利要求中列出的那些元件或步骤之外的元件或步骤的存在。在元件之前的字词“一”不排除多个此类元件的存在。权利要求书中叙述的措施可以借助于包括若干独特元件的硬件和/或借助于经适当编程的处理器来实施。在列出若干构件的装置权利要求中,可以通过硬件中的同一个物件实施若干这些构件。单凭在彼此不同的从属权利要求中叙述某些措施这一事实,并不表示不能使用这些措施的组合来获得优势。
附图标记列表
100 电子装置
102 攻击检测单元
104 对策单元
106 威胁等级确定单元
200 保护方法
202 攻击检测单元检测IC
204 威胁等级确定单元确定威胁等级
206 对策单元取决于威胁等级而激活对策
300 保护方法
302 对策单元取决于威胁等级而激活对应于安全等级的对策的子集
400 电子系统
402 安全域(安全等级1)
404 安全域(安全等级0)
406 安全域(安全等级2)
408 安全域(安全等级3)
500 电子装置
502 重置接口单元
600 电子装置
602 配置接口单元
700 电子装置

Claims (8)

1.一种电子装置,其特征在于,包括:
攻击检测单元,被布置成检测对所述电子装置的一个或多个攻击;
对策单元,被布置成施加针对由所述攻击检测单元检测到的所述攻击的对策;
威胁等级确定单元,被布置成确定对应于由所述攻击检测单元检测到的所述攻击的威胁等级;
其中,所述对策单元还被布置成取决于由所述威胁等级确定单元确定的所述威胁等级而激活所述对策中的一个或多个特定对策,
所述对策的不同子集对应于不同安全等级,并且其中所述对策单元被布置成取决于由所述威胁等级确定单元检测到的所述威胁等级而激活所述子集中的特定对策;
其中,所述电子装置还包括所述电子装置的硬件和/或软件内的多个安全域,并且其中预定义安全等级被指派到每一安全域;
其中,所述对策单元被另外布置成取决于由所述威胁等级确定单元确定的威胁等级而重新定义至少一个安全域。
2.根据权利要求1所述的电子装置,其特征在于,所述威胁等级取决于由所述攻击检测单元检测到的攻击的数目。
3.根据权利要求1或2所述的电子装置,其特征在于,所述威胁等级取决于由所述攻击检测单元检测到的攻击的类型。
4.根据权利要求1所述的电子装置,其特征在于,所述安全等级是可配置的,因为对应于所述安全等级的对策的所述子集是可更改的。
5.根据权利要求1所述的电子装置,其特征在于,所述对策单元还被布置成取决于由所述威胁等级确定单元确定的所述威胁等级而停用所述对策中的特定对策。
6.根据权利要求1所述的电子装置,其特征在于,还包括用于从外部装置接收重置指令的重置接口单元,其中所述对策单元还被布置成响应于所述重置指令而激活和/或停用所述对策中的特定对策。
7.根据权利要求6所述的电子装置,其特征在于,所述对策单元还被布置成响应于所述重置指令而激活和/或停用对策的所述子集中的特定对策。
8.一种保护电子装置的方法,所述电子装置包括攻击检测单元、对策单元和威胁等级确定单元,其特征在于,所述方法包括:
所述攻击检测单元检测对所述电子装置的一个或多个攻击;
所述威胁等级确定单元确定对应于由所述攻击检测单元检测到的所述攻击的威胁等级;
所述对策单元取决于由所述威胁等级确定单元确定的所述威胁等级而激活针对所述攻击的一个或多个特定对策;
其中,所述对策的不同子集对应于不同安全等级,并且其中所述对策单元被布置成取决于由所述威胁等级确定单元检测到的所述威胁等级而激活所述子集中的特定对策;
其中,所述电子装置还包括所述电子装置的硬件和/或软件内的多个安全域,并且其中所述方法还包括将预定义安全等级指派到每一安全域;
其中,所述对策单元取决于由所述威胁等级确定单元确定的威胁等级而重新定义至少一个安全域。
CN201710163789.6A 2016-03-31 2017-03-17 电子装置和保护方法 Active CN107273744B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16163141.1 2016-03-31
EP16163141.1A EP3226168A1 (en) 2016-03-31 2016-03-31 Electronic device and protection method

Publications (2)

Publication Number Publication Date
CN107273744A CN107273744A (zh) 2017-10-20
CN107273744B true CN107273744B (zh) 2023-07-14

Family

ID=55646422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710163789.6A Active CN107273744B (zh) 2016-03-31 2017-03-17 电子装置和保护方法

Country Status (3)

Country Link
US (1) US10678920B2 (zh)
EP (1) EP3226168A1 (zh)
CN (1) CN107273744B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
CN111630598B (zh) * 2018-01-23 2023-04-11 新唐科技日本株式会社 非易失性存储装置以及其写入方法
US11374958B2 (en) * 2018-10-31 2022-06-28 International Business Machines Corporation Security protection rule prediction and enforcement
US10978123B2 (en) 2018-12-04 2021-04-13 Nxp Usa, Inc. Tamper protection of memory devices on an integrated circuit
FR3091367B1 (fr) * 2018-12-28 2020-12-18 St Microelectronics Rousset Protection d’un microcontrôleur
CN110059478A (zh) * 2019-01-22 2019-07-26 阿里巴巴集团控股有限公司 安全监测设备、方法、装置及存储介质
JP7443832B2 (ja) 2020-03-05 2024-03-06 株式会社デンソー セキュリティ管理装置
US11363041B2 (en) 2020-05-15 2022-06-14 International Business Machines Corporation Protecting computer assets from malicious attacks
CN111708649B (zh) * 2020-06-10 2024-04-09 中国工商银行股份有限公司 一种业务应用系统攻击检测方法及系统
CN114338118B (zh) * 2021-12-22 2024-06-21 北京未来智安科技有限公司 一种基于att&ck威胁检测的方法及装置
CN114884712B (zh) * 2022-04-26 2023-11-07 绿盟科技集团股份有限公司 一种网络资产风险级别信息确定方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581183A (zh) * 2013-10-30 2014-02-12 华为技术有限公司 一种虚拟化安全隔离方法与装置
CN104685508A (zh) * 2012-10-01 2015-06-03 Arm有限公司 具有安全域和次安全域的数据处理装置中的异常处理
CN104704503A (zh) * 2012-10-01 2015-06-10 Arm有限公司 在安全域与次安全域之间进行转换时保护安全数据和程序代码免受非安全访问的数据处理装置和方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373666B2 (en) * 2002-07-01 2008-05-13 Microsoft Corporation Distributed threat management
WO2004019186A2 (en) * 2002-08-26 2004-03-04 Guardednet, Inc. Determining threat level associated with network activity
US7490347B1 (en) * 2004-04-30 2009-02-10 Sap Ag Hierarchical security domain model
US8352752B2 (en) 2006-09-01 2013-01-08 Inside Secure Detecting radiation-based attacks
US7998980B2 (en) * 2006-09-15 2011-08-16 Hydra Biosciences, Inc. Compounds for modulating TRPV3 function
US8438644B2 (en) * 2011-03-07 2013-05-07 Isight Partners, Inc. Information system security based on threat vectors
JP5776927B2 (ja) * 2011-03-28 2015-09-09 ソニー株式会社 情報処理装置及び方法、並びにプログラム
US20130096980A1 (en) * 2011-10-18 2013-04-18 Mcafee, Inc. User-defined countermeasures
FR2984553B1 (fr) * 2011-12-15 2015-11-06 Proton World Int Nv Procede et dispositif de detection de fautes
CN102945334A (zh) 2012-09-30 2013-02-27 潘铁军 一种带虚拟片上操作系统的安全设备、装置、系统和方法
EP2806371A1 (en) * 2013-05-23 2014-11-26 Gemalto SA Secure platform implementing dynamic countermeasures

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104685508A (zh) * 2012-10-01 2015-06-03 Arm有限公司 具有安全域和次安全域的数据处理装置中的异常处理
CN104704503A (zh) * 2012-10-01 2015-06-10 Arm有限公司 在安全域与次安全域之间进行转换时保护安全数据和程序代码免受非安全访问的数据处理装置和方法
CN103581183A (zh) * 2013-10-30 2014-02-12 华为技术有限公司 一种虚拟化安全隔离方法与装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
计算机局域网安全域划分浅探;范菁,祁悦,李恒志;中国无线电(11);全文 *

Also Published As

Publication number Publication date
EP3226168A1 (en) 2017-10-04
CN107273744A (zh) 2017-10-20
US20170286682A1 (en) 2017-10-05
US10678920B2 (en) 2020-06-09

Similar Documents

Publication Publication Date Title
CN107273744B (zh) 电子装置和保护方法
US10162964B2 (en) System and method for protection of memory pages using a hypervisor
US9141801B2 (en) Apparatus and method for analyzing permission of application for mobile devices and detecting risk
EP2795829B1 (en) Cryptographic system and methodology for securing software cryptography
US9881158B2 (en) Secure option ROM control
US20170289193A1 (en) Secure smart terminal and an information processing method
US20150220736A1 (en) Continuous Memory Tamper Detection Through System Management Mode Integrity Verification
EP3198399B1 (en) Detecting a change to system management mode bios code
EP2930641B1 (en) Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card
US10019577B2 (en) Hardware hardened advanced threat protection
CN105938596B (zh) 用于方便交易的装置和方法
CN109933986B (zh) 恶意代码检测方法及装置
US10069825B2 (en) Electronic device identification
CN112948824B (zh) 一种基于隐私保护的程序通信方法、装置及设备
CN107851032B (zh) 用于在容器中执行服务的计算装置、系统及方法
EP3440586B1 (en) Method for write-protecting boot code if boot sequence integrity check fails
WO2001097010A2 (en) Data processing method and device for protected execution of instructions
CN108537066B (zh) 安全代码跳转和执行选通
KR20170108332A (ko) 전자기기에서 코드 삽입 공격으로부터 보호를 위한 메모리 운용 방법
Lackner et al. A defensive java card virtual machine to thwart fault attacks by microarchitectural support
CN113228012A (zh) 用于鉴别fpga配置的方法和设备
US20230109011A1 (en) Placing a device in secure mode
US11847203B2 (en) Method, system and device for managing an execution of a program relating to part or all of a first application
CN114692157A (zh) shellcode恶意执行的判定方法和系统
KR101673364B1 (ko) 메모리 정보에 대한 접근 감지를 이용한 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant