CN111813010A - 微控制器以及电源 - Google Patents
微控制器以及电源 Download PDFInfo
- Publication number
- CN111813010A CN111813010A CN202010262846.8A CN202010262846A CN111813010A CN 111813010 A CN111813010 A CN 111813010A CN 202010262846 A CN202010262846 A CN 202010262846A CN 111813010 A CN111813010 A CN 111813010A
- Authority
- CN
- China
- Prior art keywords
- microcontroller
- power supply
- power
- authentication
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 57
- 238000000034 method Methods 0.000 claims description 16
- 230000008859 change Effects 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24215—Scada supervisory control and data acquisition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Power Sources (AREA)
Abstract
一种微控制器包括第一集成电路,该第一集成电路被配置成通过至少一个电力输入端从包括第二集成电路的电源接收电力,并且其中至少一个通信端提供该微控制器与该电源之间的通信,其中该微控制器被配置成基于预共享加密密钥提供该电源与该微控制器之间的加密通信,该加密通信被配置成提供该电源的标识的认证,并且如果该电源通过该认证,则该微控制器被配置成在正常模式下操作并且从该电源接收所述电力,并且如果该电源未通过认证,则该微控制器被配置成进入篡改模式。
Description
技术领域
本公开涉及微控制器以及包括电源和微控制器的系统,该微控制器被配置成提供电源的认证。本公开还涉及一种相关联的方法。
背景技术
重要的是,例如片上系统(system on a chip,SoC)装置的微控制器免受恶意攻击。
发明内容
根据本公开的第一方面,提供一种微控制器,该微控制器包括第一集成电路,该第一集成电路被配置成通过至少一个电力输入端从包括第二集成电路的电源接收电力,并且其中至少一个通信端提供该微控制器与该电源之间的通信,其中该微控制器被配置成基于预共享加密密钥来提供该电源与该微控制器之间的加密通信,该加密通信被配置成提供该电源的标识的认证,并且如果该电源通过该认证,则该微控制器被配置成在正常模式下操作并且从该电源接收所述电力,并且如果该电源未通过认证,则该微控制器被配置成进入篡改模式。
在一个或多个实施例中,所述微控制器被配置成使用所述加密通信来请求改变由电源提供的电力,并且该电源的所述认证基于由该微控制器确定已通过电源线接收到所请求的电力改变。
在一个或多个实施例中,所述微控制器被配置成在正常模式下在操作期间以时间间隔开的间隔作出多个所述请求。
在一个或多个实施例中,所述微控制器被配置成作出所述请求,而与该微控制器要求改变电源所供应的电力以用于其操作无关。
在一个或多个实施例中,所述微控制器被配置成将质询消息提供到所述电源以及从该电源接收响应消息,并且其中该响应消息对该质询消息的有效性提供该电源的所述认证。
在一个或多个实施例中,所述微控制器被配置成在所述微控制器启动时发送所述质询消息。
在一个或多个实施例中,在所述正常模式下,微控制器与电源之间的通信使用所述加密通信。
在一个或多个实施例中,
所述正常模式包括微控制器以第一功能水平操作;以及
所述篡改模式包括微控制器以与所述第一水平相比降低的功能水平操作。
在一个或多个实施例中,在篡改模式中,微控制器可停用以至少在认证所述电源之前阻止其操作。
在一个或多个实施例中,所述微控制器包括片上系统SoC。
根据本公开的第二方面,提供一种系统,该系统包括第一方面的微控制器和电源。
在一个或多个实施例中,系统包括汽车设备,微控制器被配置成为所述汽车设备提供功能。
根据本公开的第三方面,提供一种在包括第一集成电路的微控制器与包括第二集成电路的电源之间的认证方法,该电源被配置成通过至少一条电源线将电力提供到所述微控制器,并且其中至少一条通信线提供该电源与该微控制器之间的通信,该方法包括:
基于预共享加密密钥,使用所述通信线提供电源与微控制器之间的加密通信,该加密通信被配置成提供该电源的标识的认证,并且
如果电源通过认证,则在正常模式下操作微控制器,以及由微控制器从电源接收所述电力,以及
如果电源未通过认证,则使微控制器进入篡改模式。
在一个或多个实施例中,认证包括:
使用所述加密通信请求改变由电源提供的电力;以及
基于由微控制器确定已通过电源线接收到所请求的电力改变来认证电源。
在一个或多个实施例中,所述方法包括重复所述请求,以及在正常模式下在操作期间以时间间隔开的间隔认证。
在一个或多个实施例中,作出所述请求,而与微控制器要求改变电源所供应的电力以用于其操作无关。
在一个或多个实施例中,认证包括:
将质询消息提供到所述电源;以及
从电源接收响应消息,并且其中该响应消息对该质询消息的有效性提供该电源的所述认证。
应了解,第一方面的任选特征的功能同等地适用于第三方面。
虽然本公开容许各种修改和可替换形式,但其细节已经以例子的方式在附图中示出且将详细地描述。然而,应理解,超出所描述的特定实施例的其它实施例也是可能的。也涵盖落在所附权利要求书的精神和范围内的所有修改、等效物和可替代实施例。
以上论述并非旨在表示当前或未来权利要求集的范围内的每个示例实施例或每一实施方案。附图和之后的具体实施方式还举例说明了各种示例实施例。考虑以下结合附图的详细描述可以更全面地理解各种示例实施例。
附图说明
现将仅借助于例子参考附图描述一个或多个实施例,其中:
图1示出包括示例片上系统微控制器和电源的系统的示例实施例;
图2示出示例状态图;
图3示出示例汽车装置;以及
图4示出示例方法。
具体实施方式
例如片上系统SoC的微控制器的一种可能攻击情形是篡改提供给微控制器的供电电压以触发装置的异常行为,这可能导致对微控制器以及可能由微控制器控制的其它装置的完全或部分访问。在一个或多个例子中,为了实施此种攻击,可以将电源与受攻击者完全控制的恶意电源交换。在一个或多个例子中,当微控制器与真正的电源通信时,恶意电源可以用于连接到微控制器的供应端,而不是代替电源。
示例图1示出系统100,该系统100包括微控制器101,该微控制器101包括第一集成电路;以及电源102,该电源102包括第二集成电路。在此例子中,微控制器包括片上系统,例如i.MX8,但是应了解,可以使用任何微控制器。电源可以包括电源管理集成电路或PMIC,该PMIC被配置成响应于请求而将调节后的电力提供到微控制器。
电源102被配置成通过至少一条电源线将电力提供到所述微控制器101,并且在此例子中提供三条电源线,包括第一电源线103、第二电源线104和第三电源线105。系统100包括至少一条通信线106,该通信线106提供电源102与微控制器101之间的通信。在一个或多个例子中,可以存在多于一条通信线。在一个或多个例子中,微控制器可以使用电源线中的一条或多条来提供通信线的功能。在此例子中,如本领域的技术人员将熟悉,可能需要适当的滤波以将供应的电力与通信信令分开。
电源102可以包括用于每条电源线的功率调节器电路107、108、109。在此例子中,功率调节电路被配置成通过每条线提供不同的调节后电压。例如,第一电压调节器电路被配置成提供1.8V,第二电压调节器电路被配置成提供2.7V,并且第三电压调节器电路被配置成提供3.3V。应了解,可以提供其它电压。电压调节器电路可以处于控制器110的控制下,该控制器110被配置成设置由调节器电路107至109输出的电压。控制器110可以被配置成通过加密通信路径从微控制器接收信令,该加密通信路径由微控制器101的加密/解密模块111和对应加密/解密模块113提供。加密/解密模块111可以访问存储于安全存储器112中的预共享密钥,以用于在电源102与微控制器101之间建立安全通信。可以在制造时将预共享密钥编程到硬件中,在调试期间建立和存储预共享密钥,或在设置过程期间建立和存储预共享密钥,或在使用时或通过任何其它方式获得预共享密钥。
微控制器101或具体而言,加密/解密模块113可以访问存储于安全存储器114中的预共享密钥,以用于在电源与微控制器之间建立安全通信。可以在制造时将预共享密钥编程到硬件中,在调试期间建立和存储预共享密钥,或在设置过程期间建立和存储预共享密钥,或在使用时或通过任何其它方式获得预共享密钥。预共享密钥可以具有对称或不对称类型。加密/解密模块113可以被配置成与微控制器101的控制器或处理器115通信。微控制器101可以包括第一、第二和第三电源端,以接收通过电源线103、104、105供应的电力。处理器115可以被配置成接收通过电源线103、104、105中的一条或多条接收到的电力的度量。因此,微控制器101可以包括电压或功率传感器116、117、118,该电压或功率传感器116、117、118耦合到相应第一到第三电源端,用于确定由电源102供应的电压或电源。可以将来自所述传感器的电源信息提供到处理器115。
在一个或多个例子中,使用所述通信线106,微控制器101被配置成基于存储于相应存储器112、114中的预共享加密密钥来提供电源102与微控制器101之间的加密通信。加密通信可以被配置成提供电源102的认证。如果电源通过认证,则微控制器101可以被配置成在正常模式下操作并且从电源102接收或继续从电源102接收所述电力。如果电源未通过认证,则微控制器101可以被配置成进入其操作受限的篡改模式。微控制器101与电源102之间的通信可以基于i2C通信方案。
因此,在一个或多个例子中,电源或PMIC 102安全地耦合到微控制器101,以防止黑客容易地访问微控制器的电源102或用恶意电源代替电源以执行攻击。如本领域的技术人员将熟悉,攻击可以包括尝试通过过量/不足电力供应来访问微控制器,从而引入电源故障。
可以通过一个或多个方法使用微控制器101与电源之间的加密通信。例如,加密通信可以用于:
1.在启动时认证电源102,以确认微控制器101正与其被预配置成通信的电源102通信,其中可以在制造时或在不同时间执行所述预配置;
2.提供加密控制信令在微控制器101与电源102之间的传输;以及
3.电源的功能的周期性(在规则或不规则时间间隔)检查,以确保一致性并且微控制器101的电源端正接收由电源102提供(以及例如,不由外部电源提供)的电力。
首先转向周期性检查,为了确保微控制器101不仅正与预期电源102通信,而且从相同电源102传送该微控制器101接收的电力,该微控制器可以被配置成重复地检查电源102的行为。可以根据预定时间表以规则时间间隔在随机时间,或在可以执行行为检查的预定时间段期间,例如在停机预定时间段期间或在指定自测试预定时间段期间的任何时间执行检查。在一个或多个例子中,可以执行行为检查的预定时间段可以包括在正常操作期间的时间段,例如,当微控制器未处于最大负载下时。
微控制器101可以被配置成请求改变由电源102通过电源线103、104、105中的任一条或多条提供的电力。可以使用任何已知协议作出改变电源的请求。使用所述加密通信传送请求,并且电源102的所述认证基于由微控制器101,例如由其处理器1]5确定已通过电源线103、104、105接收到由传感器116、117、118感测到的所请求电力改变。微控制器101可以被配置成在正常模式下在操作期间以时间间隔开的间隔作出多个所述请求,以不断地监视电源102的响应。应了解,微控制器101可以出于执行其功能的操作原因,而不是出于安全和认证的原因,例如通过动态电压缩放(dynamic voltage scaling,DVS)作出改变通过电源供应到其的电力的请求。然而,在一个或多个例子中,可以作出改变针对用于认证电源所供应的电力的请求,而与微控制器101要求改变电源102所供应的电力以用于其操作无关。
可以通过例如在电源线103、104、105中的一条或多条上请求略高或略低的电压来实施请求。略高或略低电压可以包括在操作公差内的电压,以确保由微控制器提供的功能不会不利地受到电源102的所述变化电压影响。
在一个或多个例子中,微控制器101可以被配置成在启动时认证电源102。作为当微控制器101在不接收电力的时间段之后接收电力时执行的启动例程的一部分,微控制器101可以被配置成将加密通信发送到电源102以及从电源接收加密通信,并且基于通信的内容提供电源的认证。
作为在启动时所述加密通信的一部分,微控制器101可以被配置成将一个或多个质询消息提供到所述电源102以及随后从电源102接收一个或多个响应消息,并且其中响应消息对质询消息的有效性提供电源102的所述认证。
无论在启动时是否执行电源102对微控制器101的认证,设备可以被配置成使用预共享加密密钥对微控制器101与电源102之间的通信进行加密。
在一个或多个例子中,微控制器101和电源102可以用序列计数器进行编程,并且微控制器101与电源102之间的通信的加密可以使用所述序列计数器,以确定接收到的消息是否遵循所述序列计数器,而不是前一消息的重复。序列计数器的使用可以用于防止重放攻击。
示例图2示出可以表示微控制器101的动作和模式的状态图示200。系统100或微控制器101可以在初始化状态201下启动,这可以是在微控制器101启动时的状态。在202处,微控制器101尝试认证电源102。如果电源102通过认证,则系统100或微控制器101可以进入正常操作模式203。如果电源未通过认证,则微控制器101可以进入篡改模式204。在正常模式203下,可以使用预共享加密密钥对微控制器101与电源102之间的通信进行加密。在205处示出电源102的重复重新认证。如果电源通过,则微控制器101可以返回到正常模式203。如果电源未通过认证,则微控制器101可以进入篡改模式204。
正常操作模式203可以包括微控制器101以第一功能水平,例如所有功能操作。篡改操作模式可以包括微控制器101在安全状态下操作,或者可以包括微控制器101关闭或暂停微控制器101的操作,直到接收到复位命令。然而,一般来说,篡改模式可以包括微控制器101以与所述第一水平相比降低的功能水平操作,其中降低的水平可以包括至少在认证所述电源102或系统复位之前,例如通过用户输入或任何其它方式停用微控制器101。在复位之后,系统可以同样尝试认证电源。
示例图3示出包括汽车设备300的一部分的系统100,其中微控制器101被配置成提供用于所述汽车设备的功能。汽车设备300可以包括车辆或用于车辆的雷达系统。微控制器101可以被配置成提供用于车辆或雷达系统的功能。确保汽车设备300的安全性可能非常重要,因此系统100在汽车设备300中具有特定应用。应了解,系统100还具有在汽车设备的领域之外的应用,并且此例子并不预期限制其应用。
图4公开认证电源的示例方法。方法包括400基于预共享加密密钥,使用所述通信线提供电源与微控制器之间的加密通信,该加密通信被配置成提供电源的标识的认证,并且
如果电源通过认证401,则在正常模式下操作微控制器,以及由微控制器从电源接收所述电力,以及
如果电源未通过认证402,则使微控制器进入篡改模式。
步骤400可以包括:
使用所述加密通信请求改变由电源提供的电力;以及
基于由微控制器确定已通过电源线接收到所请求的电力改变来认证电源。
可替换地或另外,步骤400可以包括:
将质询消息提供到所述电源;以及
从电源接收响应消息,并且其中该响应消息对该质询消息的有效性提供该电源的所述认证。
除非明确陈述特定顺序,否则可以任何顺序执行以上图式中的指令和/或流程图步骤。而且,本领域的技术人员将认识到,虽然已经论述一个示例指令集/方法,但是在本说明书中的材料可以多种方式组合从而还产生其它例子,并且应在此详细描述提供的上下文内来进行理解。
在一些示例实施例中,上文描述的指令集/方法步骤实施为体现为可执行指令集的功能和软件指令,该可执行指令集在计算机或以该可执行指令编程和控制的机器上实现。此类指令经过加载以在处理器(例如,一个或多个CPU)上执行。术语处理器包括微处理器、微控制器、处理器模块或子系统(包括一个或多个微处理器或微控制器),或其它控制或计算装置。处理器可以指代单个组件或多个组件。
在其它例子中,本文示出的指令集/方法以及与其相关联的数据和指令存储于相应存储装置中,该存储装置被实施为一个或多个非暂时性机器或计算机可读或计算机可用存储媒体。此类计算机可读或计算机可用存储媒体被视为物品(或制品)的一部分。物品或制品可以指代任何所制造的单个组件或多个组件。如本文所定义的非暂时性机器或计算机可用媒体不包括信号,但此类媒体可能能够接收并处理来自信号和/或其它瞬态媒体的信息。
本说明书中论述的材料的示例实施例可以整体或部分地通过网络、计算机或基于数据的装置和/或服务实施。这些可以包括云、因特网、内联网、移动装置、台式计算机、处理器、查找表、微控制器、消费者设备、基础架构,或其它致能装置和服务。如本文和权利要求书中可以使用,提供以下非排他性定义。
在一个例子中,使本文论述的一个或多个指令或步骤自动化。术语自动化或自动(和其类似变型)意指使用计算机和/或机械/电气装置控制设备、系统和/或过程的操作,而不需要人类干预、观测、努力和/或决策。
应了解,据称将耦合的任何组件可以直接地或间接地耦合或连接。在间接耦合的状况下,另外的组件可以位于据称将耦合的两个组件之间。
在本说明书中,已经依据选定的细节集合而呈现示例实施例。然而,本领域的普通技术人员将理解,可以实践包括这些细节的不同选定集合的许多其它示例实施例。希望所附权利要求书涵盖所有可能的示例实施例。
Claims (10)
1.一种微控制器,其特征在于,包括第一集成电路,所述第一集成电路被配置成通过至少一个电力输入端从包括第二集成电路的电源接收电力,并且其中至少一个通信端提供所述微控制器与所述电源之间的通信,其中所述微控制器被配置成基于预共享加密密钥提供所述电源与所述微控制器之间的加密通信,所述加密通信被配置成提供所述电源的标识的认证,并且如果所述电源通过所述认证,则所述微控制器被配置成在正常模式下操作并且从所述电源接收所述电力,并且如果所述电源未通过认证,则所述微控制器被配置成进入篡改模式。
2.根据权利要求1所述的微控制器,其特征在于,所述微控制器被配置成使用所述加密通信请求改变由所述电源提供的所述电力,并且所述电源的所述认证基于由所述微控制器确定已通过电源线接收到所述所请求的电力改变。
3.根据权利要求2所述的微控制器,其特征在于,所述微控制器被配置成在所述正常模式下在操作期间以时间间隔开的间隔作出多个所述请求。
4.根据权利要求2或权利要求3所述的微控制器,其特征在于,所述微控制器被配置成作出所述请求,而与所述微控制器要求改变所述电源所供应的所述电力以用于其操作无关。
5.根据在前的任一项权利要求所述的微控制器,其特征在于,所述微控制器被配置成将质询消息提供到所述电源以及从所述电源接收响应消息,并且其中所述响应消息对所述质询消息的有效性提供所述电源的所述认证。
6.根据权利要求5所述的微控制器,其特征在于,所述微控制器被配置成在所述微控制器启动时发送所述质询消息。
7.根据在前的任一项权利要求所述的微控制器,其特征在于,在所述正常模式下,所述微控制器与所述电源之间的通信使用所述加密通信。
8.根据在前的任一项权利要求所述的微控制器,其特征在于:
所述正常模式包括所述微控制器以第一功能水平操作;以及
所述篡改模式包括所述微控制器以与所述第一水平相比降低的功能水平操作。
9.一种系统,其特征在于,包括根据在前的任一项权利要求所述的微控制器和电源。
10.一种在包括第一集成电路的微控制器与包括第二集成电路的电源之间的认证方法,所述电源被配置成通过至少一条电源线将电力提供到所述微控制器,并且其中至少一条通信线提供所述电源与所述微控制器之间的通信,其特征在于,所述方法包括:
基于预共享加密密钥,使用所述通信线提供所述电源与所述微控制器之间的加密通信,所述加密通信被配置成提供所述电源的标识的认证,并且
如果所述电源通过认证,则在正常模式下操作所述微控制器,以及由所述微控制器从所述电源接收所述电力,以及
如果所述电源未通过认证,则使所述微控制器进入篡改模式。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19305481.4A EP3722979B1 (en) | 2019-04-12 | 2019-04-12 | Authentication of a power supply to a microcontroller |
EP19305481.4 | 2019-04-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111813010A true CN111813010A (zh) | 2020-10-23 |
CN111813010B CN111813010B (zh) | 2024-04-16 |
Family
ID=67001732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010262846.8A Active CN111813010B (zh) | 2019-04-12 | 2020-04-03 | 微控制器以及电源 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11250168B2 (zh) |
EP (1) | EP3722979B1 (zh) |
CN (1) | CN111813010B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3722979B1 (en) | 2019-04-12 | 2022-06-01 | Nxp B.V. | Authentication of a power supply to a microcontroller |
EP3901639B1 (en) | 2020-04-22 | 2024-03-20 | NXP USA, Inc. | Power supply peak current detecting circuit and method |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0028278D0 (en) * | 2000-11-20 | 2001-01-03 | Tao Group Ltd | Personal authentication system |
CA2606563A1 (en) * | 2005-05-06 | 2006-11-16 | Schweitzer Engineering Laboratories, Inc. | A system and method for converting serial data into secure data packets configured for wireless transmission in a power system |
US20070260892A1 (en) * | 2006-05-08 | 2007-11-08 | Paul Christopher R | System and method for authenticating a power source |
CN101322089A (zh) * | 2005-10-14 | 2008-12-10 | 捷讯研究有限公司 | 移动设备的电池组认证 |
US20090025073A1 (en) * | 2007-07-20 | 2009-01-22 | Bigfoot Networks, Inc. | Client authentication device and methods thereof |
US20090292918A1 (en) * | 2005-12-20 | 2009-11-26 | Panasonic Corporation | Authentication system and authentication device |
CA2798467A1 (en) * | 2012-01-09 | 2013-07-09 | Research In Motion Limited | Semiconductor-based device authentication |
US20130176104A1 (en) * | 2012-01-09 | 2013-07-11 | Research In Motion Limited | Semiconductor-Based Device Authentication |
AU2014201692A1 (en) * | 2008-02-22 | 2014-04-10 | Security First Corp. | Systems and Methods for Secure Workgroup Management and Communication |
AU2016100246A4 (en) * | 2015-03-08 | 2016-04-07 | Apple Inc. | Device, method, and user interface for processing intensity of touch contacts |
US9571164B1 (en) * | 2013-06-21 | 2017-02-14 | EMC IP Holding Company LLC | Remote authentication using near field communication tag |
US20170124331A1 (en) * | 2015-11-03 | 2017-05-04 | Proton World International N.V. | Controlled starting of an electronic circuit |
US20170124330A1 (en) * | 2015-11-03 | 2017-05-04 | Proton World International N.V. | Secure starting of an electronic circuit |
US9871772B1 (en) * | 2015-03-17 | 2018-01-16 | The Charles Stark Draper Laboratory, Inc. | Cryptographic system for secure command and control of remotely controlled devices |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0310411D0 (en) * | 2003-05-07 | 2003-06-11 | Koninkl Philips Electronics Nv | Electronic device provided with cryptographic circuit and method of establishing the same |
US8117469B2 (en) * | 2009-07-10 | 2012-02-14 | Packet Digital | Automatically determining operating parameters of a power management device |
JP2011096192A (ja) * | 2009-11-02 | 2011-05-12 | Sony Corp | 情報処理装置、電源制御方法、プログラム、および電源制御システム |
US8667265B1 (en) * | 2010-07-28 | 2014-03-04 | Sandia Corporation | Hardware device binding and mutual authentication |
US20120044843A1 (en) * | 2010-08-17 | 2012-02-23 | Levy Paul S | Method of interconnecting multiple Electrical Vehicle Slave Charge Stations to a single Master Charge Station using a central hub or daisy chain connection means |
CN102043089A (zh) * | 2010-10-26 | 2011-05-04 | 江苏多维科技有限公司 | 隔离式电压传感器 |
US9777510B2 (en) * | 2011-03-03 | 2017-10-03 | Assa Abloy Ab | Tamper switch activation without power |
US9143876B2 (en) * | 2011-11-17 | 2015-09-22 | Infineon Technologies Ag | Glitch detection and method for detecting a glitch |
US9258129B2 (en) * | 2012-07-18 | 2016-02-09 | Sypris Electronics, Llc | Resilient device authentication system |
US9996480B2 (en) * | 2012-07-18 | 2018-06-12 | Analog Devices, Inc. | Resilient device authentication system with metadata binding |
WO2014074290A1 (en) * | 2012-11-06 | 2014-05-15 | Newport Corporation | Capacitive loads presence and type detecting system |
US8784462B2 (en) * | 2012-11-30 | 2014-07-22 | Richard Ogden Deroberts | Flexible, wearable therapeutic laser array |
EP2782375A1 (en) * | 2013-03-20 | 2014-09-24 | Eff'Innov Technologies | Smart Power Supply Device and Corresponding Method for Using a Power Supply Device |
US9541603B2 (en) * | 2013-07-10 | 2017-01-10 | Apple Inc. | Method and apparatus for power glitch detection in integrated circuits |
US20150048684A1 (en) * | 2013-08-06 | 2015-02-19 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US10613567B2 (en) * | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US20150278556A1 (en) * | 2014-03-28 | 2015-10-01 | Noam Avni | Centralized security for a computing device |
US9523722B2 (en) * | 2014-06-02 | 2016-12-20 | Winbond Electronics Corporation | Method and apparatus for supply voltage glitch detection in a monolithic integrated circuit device |
EP2982997B1 (en) | 2014-08-04 | 2024-05-08 | Winbond Electronics Corp. | Method and apparatus for supply voltage glitch detection in a monolithic integrated circuit device |
US10156595B2 (en) * | 2016-12-09 | 2018-12-18 | Microsemi Soc Corp. | Power supply glitch detector |
CN107462827B (zh) | 2017-08-31 | 2019-07-23 | 北京智芯微电子科技有限公司 | 带有内部稳压器的电源毛刺检测电路 |
JP7164389B2 (ja) * | 2018-10-19 | 2022-11-01 | ローム株式会社 | ワイヤレス送電コントローラ、ワイヤレス受電コントローラ、ワイヤレス給電システムの制御方法 |
EP3722979B1 (en) | 2019-04-12 | 2022-06-01 | Nxp B.V. | Authentication of a power supply to a microcontroller |
-
2019
- 2019-04-12 EP EP19305481.4A patent/EP3722979B1/en active Active
-
2020
- 2020-03-10 US US16/813,805 patent/US11250168B2/en active Active
- 2020-04-03 CN CN202010262846.8A patent/CN111813010B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0028278D0 (en) * | 2000-11-20 | 2001-01-03 | Tao Group Ltd | Personal authentication system |
CA2606563A1 (en) * | 2005-05-06 | 2006-11-16 | Schweitzer Engineering Laboratories, Inc. | A system and method for converting serial data into secure data packets configured for wireless transmission in a power system |
CN101322089A (zh) * | 2005-10-14 | 2008-12-10 | 捷讯研究有限公司 | 移动设备的电池组认证 |
US20090292918A1 (en) * | 2005-12-20 | 2009-11-26 | Panasonic Corporation | Authentication system and authentication device |
US20070260892A1 (en) * | 2006-05-08 | 2007-11-08 | Paul Christopher R | System and method for authenticating a power source |
US20090025073A1 (en) * | 2007-07-20 | 2009-01-22 | Bigfoot Networks, Inc. | Client authentication device and methods thereof |
AU2014201692A1 (en) * | 2008-02-22 | 2014-04-10 | Security First Corp. | Systems and Methods for Secure Workgroup Management and Communication |
CA2798467A1 (en) * | 2012-01-09 | 2013-07-09 | Research In Motion Limited | Semiconductor-based device authentication |
US20130176104A1 (en) * | 2012-01-09 | 2013-07-11 | Research In Motion Limited | Semiconductor-Based Device Authentication |
US9571164B1 (en) * | 2013-06-21 | 2017-02-14 | EMC IP Holding Company LLC | Remote authentication using near field communication tag |
AU2016100246A4 (en) * | 2015-03-08 | 2016-04-07 | Apple Inc. | Device, method, and user interface for processing intensity of touch contacts |
US9871772B1 (en) * | 2015-03-17 | 2018-01-16 | The Charles Stark Draper Laboratory, Inc. | Cryptographic system for secure command and control of remotely controlled devices |
US20170124331A1 (en) * | 2015-11-03 | 2017-05-04 | Proton World International N.V. | Controlled starting of an electronic circuit |
US20170124330A1 (en) * | 2015-11-03 | 2017-05-04 | Proton World International N.V. | Secure starting of an electronic circuit |
Non-Patent Citations (4)
Title |
---|
刘丹;郭丽敏;俞军;王立辉;单伟君;: "一种基于SRAM PUF的安全双向认证协议", 密码学报, no. 04 * |
李良;丁岳;王峥;: "集成国密算法安全芯片的电力无线传感器研究", 电气应用, no. 20 * |
范修伟;卢建朱;: "一种轻量级的WSN认证和密钥协商方案", 计算机工程, no. 03 * |
高飞;刘景森;盛明;: "Mobile Ad Hoc网络匿名认证协议的研究", 电脑知识与技术, no. 19 * |
Also Published As
Publication number | Publication date |
---|---|
EP3722979B1 (en) | 2022-06-01 |
US20200327259A1 (en) | 2020-10-15 |
US11250168B2 (en) | 2022-02-15 |
EP3722979A1 (en) | 2020-10-14 |
CN111813010B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11689516B2 (en) | Application program as key for authorizing access to resources | |
EP3014507B1 (en) | Continuous multi-factor authentication | |
US10069826B2 (en) | Secure sensor data transport and processing | |
EP2973188B1 (en) | Secondary device as key for authorizing access to resources | |
EP2895982B1 (en) | Hardware-enforced access protection | |
CN111813010B (zh) | 微控制器以及电源 | |
CN114329496A (zh) | 操作系统的可信启动方法和电子设备 | |
US10482258B2 (en) | Method for securing runtime execution flow | |
CN117155685A (zh) | Dcs系统关键数据可信采集传输方法、系统及存储介质 | |
CN116368770A (zh) | 设备身份验证方法及装置、电子设备、计算机可读介质 | |
KR102468823B1 (ko) | 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램 | |
US20220182247A1 (en) | Secure medium intrusion prevention | |
US20190311110A1 (en) | Method, first device and system for authenticating to a second device | |
CN113010875A (zh) | 信息隔离的方法、存储卡和移动终端 | |
CN118264410A (zh) | 车载无线终端唤醒方法及相关设备 | |
CN111600732A (zh) | 一种前端管理设备自动激活添加前端设备的方法及装置 | |
KR20160080612A (ko) | 하드웨어 보안 모듈의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |