CN114968651A - 具有攻击防护结构的系统 - Google Patents

具有攻击防护结构的系统 Download PDF

Info

Publication number
CN114968651A
CN114968651A CN202210721687.2A CN202210721687A CN114968651A CN 114968651 A CN114968651 A CN 114968651A CN 202210721687 A CN202210721687 A CN 202210721687A CN 114968651 A CN114968651 A CN 114968651A
Authority
CN
China
Prior art keywords
sensor
attack
signal processing
signal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210721687.2A
Other languages
English (en)
Inventor
谢华
刘娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nationz Technologies Inc
Original Assignee
Nationz Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nationz Technologies Inc filed Critical Nationz Technologies Inc
Priority to CN202210721687.2A priority Critical patent/CN114968651A/zh
Publication of CN114968651A publication Critical patent/CN114968651A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
    • G06F11/102Error in check bits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1048Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using arrangements adapted for a specific error detection or correction feature
    • G06F11/1056Updating check bits on partial write, i.e. read/modify/write
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B23/00Alarms responsive to unspecified undesired or abnormal conditions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Quality & Reliability (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明公开了一种具有攻击防护结构的系统,包括若干存储器、模拟单元和数字单元,其特征在于,还包括安全防护报警装置;所述安全防护报警装置适于检测激光和/或电磁对各所述存储器、所述模拟单元和所述数字单元的攻击,并在检测到所述攻击时主动选择安全防护措施。本发明的安全防护报警装置在系统级芯片上电后就立即启动工作,当芯片受到激光、电磁等安全攻击时能高效报警。

Description

具有攻击防护结构的系统
分案申请相关信息
本申请是申请日为2016年06月24日、申请号为201610472061.7发明名称为“具有攻击防护结构的系统”的中国发明专利申请的分案申请。
技术领域
本发明涉及一种SOC(System on a chip,系统级芯片),尤其涉及一种具有攻击防护结构的系统。
背景技术
存储器是信息安全用SOC的重要组成部分,也是安全攻击防护关注的重点。信息安全用SOC在受到激光、电磁等安全攻击时,如果能及时获取受攻击信息,就可以更主动地去应对安全攻击。当前信息安全用SOC存储器的防护手段主要是采用增加ECC(ErrorChecking and Correcting,错误检查和纠正)校验位的方式实现。
采用增加ECC校验位的方式实现安全攻击防护的缺点主要在于:
硬件开销大,高效高可靠的ECC校验需要增加多个校验位,如果校验位较少则会降低检测到受攻击的概率;
功耗开销大,一般功耗开销和ECC校验位的增加成正比,和存储器读写位宽成反比;
报警不及时,只有读到存储信息并经过相应处理后才能知道存储器是否受到安全攻击了、数据是否被改写了。
发明内容
本发明的目的是为解决目前采样增加ECC校验位的方式进行安全攻击防护硬件开销大、功耗开销大及报警不及时的技术问题。
为了解决上述技术问题,本发明提供一种具有攻击防护结构的系统,包括若干存储器、模拟单元和数字单元,还包括安全防护报警装置;
所述安全防护报警装置适于检测激光和/或电磁对各所述存储器、所述模拟单元和所述数字单元的攻击,并在检测到所述攻击时主动选择安全防护措施。
进一步地,所述安全防护报警装置包括若干传感器和一个传感器信号处理单元,各所述传感器分别对应设于各所述存储器、所述模拟单元和所述数字单元中;各所述传感器均与所述传感器信号处理单元连接;
各所述传感器用于检测激光和/或电磁对各所述存储器、所述模拟单元和所述数字单元的攻击,并将检测到的攻击状态传送给所述传感器信号处理单元;
所述传感器信号处理单元用于根据所述攻击状态主动选择安全防护措施。
进一步地,各所述传感器通过逻辑通道链接在一起。
进一步地,所述逻辑通道为一条或多条。
进一步地,各所述传感器包括信号采样机构、信号处理机构、传感器标志信号输出模块和信号输入及控制模块;
所述信号采样机构感应外部攻击的激光和/或电磁信号,并将感应到的所述激光和/或电磁信号转换为电信号,所述电信号送至所述信号处理机构;
所述信号处理机构处理所述电信号,判断所述系统级芯片是否受到激光和/或电磁攻击,并将攻击状态通过所述传感器标志信号输出模块送至所述传感器信号处理单元;
在所述系统级芯片上电时,所述信号输入及控制模块接收外部安全防护系统的复位信号,将所述复位信号分别送至所述信号采样机构和信号处理机构,并控制所述传感器标志信号输出模块的输出。
进一步地,所述信号处理机构中设有报警标志位,当所述信号处理机构判断所述系统级芯片受到激光和/或电磁攻击时,所述报警标志位被置位,并将置位后的所述报警标志位通过所述传感器标志信号输出模块送至所述传感器信号处理单元。
进一步地,所述安全防护措施包括复位、中断和忽略当前操作。
进一步地,所述信号输入及控制模块还接入对所述传感器进行早期失效筛选测试的测试通道。
本发明相对现有增加ECC校验位的方式具有以下突出的优点:
(1)安全防护报警装置在系统级芯片上电后就立即启动工作,当芯片受到激光、电磁等安全攻击时能高效报警;
(2)信息安全用SOC在收到安全防护报警装置的报警信号后可以采取复位、中断和忽略当前操作等方式及时应对当前的安全攻击;
(3)不同的存储器采用不同的报警装置,便于有效的融入存储器模块,以达到版图面积小、功耗开销小,报警及时、少误报警的目的;
本发明适用于一切有安全防护需求的存储器相关的解决方案,也适应于一切有安全防护需求的其它SOC芯片。
附图说明
图1为本发明一个实施例的整体结构示意图;
图2为本发明的传感器一个实施例的原理框图;
图3为本发明工作流程图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。这些附图均为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
如图1所示,本发明提供的具有攻击防护结构的系统,包括存储器A、B、C和D(不限于这4个,可更多)、模拟单元E(不限于这1个,可更多)、数字单元F(不限于这1个,可更多)和传感器信号处理单元20,每个存储器、模拟单元和数字单元中均设有一个传感器,即存储器A中设有传感器A1,存储器B中设有传感器B1,存储器C中设有传感器C1,存储器D中设有传感器D1,模拟单元E设有传感器X2,数字单元F中设有传感器X1,其中传感器信号处理单元20和各传感器A1、B1、C1、D1、X1及X2构成安全防护报警装置。各传感器A1、B1、C1、D1、X1及X2之间通过一条或多条逻辑通道串联链接在一起,并通过该逻辑通道连接到传感器信号处理单元20。
如图2所示,以图1中的传感器A1为例,每个传感器包括信号采样机构11、信号处理机构12、传感器标志信号输出模块13和信号输入及控制模块14;优选地,信号处理机构12中设有报警标志位。
信号采样机构11感应外部攻击的激光和/或电磁信号,并将感应到的激光和/或电磁信号转换为电信号,电信号送至信号处理机构12;信号处理机构12处理电信号,判断系统级芯片是否受到激光和/或电磁攻击,当信号处理机构12判断系统级芯片受到激光和/或电磁攻击时,其中的报警标志位被置位,并将置位后的报警标志位通过传感器标志信号输出模块13送至传感器信号处理单元20;
在系统级芯片上电时,信号输入及控制模块14接收外部安全防护系统的复位信号,将复位信号分别送至信号采样机构11和信号处理机构12,并控制传感器标志信号输出模块13的输出。
如图3所示,本发明工作时,一般遵循以下步骤:
S100:报警标志复位,即系统级芯片上电时,信号输入及控制模块14接收外部安全防护系统的复位信号,将复位信号分别送至信号采样机构11和信号处理机构12,初始化传感器,使信号处理机构12中的报警标志位复位;
S110:判断报警标志是否置位,即由信号处理机构12判断其中的报警标志位是否从复位状态被置位,如被置位,则说明系统级芯片受到外部激光和/或电磁攻击,继续到下一步;如未被置位,则说明系统级芯片未受到外部激光和/或电磁攻击,重复本判断步骤;
S120:置位后的报警标志位送至传感器信号处理单元20,针对不同的攻击,传感器信号处理单元20主动采取复位、中断和忽略当前操作等方式中的进行安全防护,及时应对当前的安全攻击。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (10)

1.一种具有攻击防护结构的系统,包括多个存储器、模拟单元和数字单元,其特征在于,还包括安全防护报警装置,所述安全防护报警装置在系统级芯片上电后立即启动工作;
所述安全防护报警装置包括多个传感器和一个传感器信号处理单元,各所述传感器分别对应设于各所述存储器、所述模拟单元和所述数字单元中,各所述传感器均与所述传感器信号处理单元电连接;
各所述传感器用于检测激光和/或电磁对各所述存储器、所述模拟单元和所述数字单元的攻击,并将检测到的攻击状态传送给所述传感器信号处理单元;
所述传感器信号处理单元用于根据所述攻击状态主动选择安全防护措施,所述安全防护措施包括复位、中断和忽略当前操作。
2.根据权利要求1所述的具有攻击防护结构的系统,其特征在于,各所述传感器通过逻辑通道链接在一起。
3.根据权利要求2所述的具有攻击防护结构的系统,其特征在于,所述逻辑通道为一条或多条。
4.根据权利要求1-3任一项所述的具有攻击防护结构的系统,其特征在于,各所述传感器包括信号采样机构、信号处理机构、传感器标志信号输出模块和信号输入及控制模块。
5.根据权利要求4所述的具有攻击防护结构的系统,其特征在于,所述信号采样机构感应外部攻击的激光和/或电磁信号,并将感应到的所述激光和/或电磁信号转换为电信号,所述电信号送至所述信号处理机构。
6.根据权利要求5所述的具有攻击防护结构的系统,其特征在于,所述信号处理机构处理所述电信号,判断各所述存储器、所述模拟单元和/或所述数字单元是否受到激光和/或电磁攻击,并将攻击状态通过所述传感器标志信号输出模块送至所述传感器信号处理单元。
7.根据权利要求6所述的具有攻击防护结构的系统,其特征在于,在所述系统级芯片上电时,所述信号输入及控制模块接收外部安全防护系统的复位信号,将所述复位信号分别送至所述信号采样机构和信号处理机构,并控制所述传感器标志信号输出模块的输出。
8.根据权利要求4所述的具有攻击防护结构的系统,其特征在于,所述信号处理机构中设有报警标志位,当所述信号处理机构判断所述系统级芯片受到激光和/或电磁攻击时,若所述报警标志位被置位,则将置位后的所述报警标志位通过所述传感器标志信号输出模块送至所述传感器信号处理单元。
9.根据权利要求8所述的具有攻击防护结构的系统,其特征在于,若所述报警标志位未被置位,所述信号处理机构处理重复判断所述报警标志位是否置位。
10.根据权利要求4所述的具有攻击防护结构的系统,其特征在于,所述信号输入及控制模块还接入对所述传感器进行早期失效筛选测试的测试通道。
CN202210721687.2A 2016-06-24 2016-06-24 具有攻击防护结构的系统 Pending CN114968651A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210721687.2A CN114968651A (zh) 2016-06-24 2016-06-24 具有攻击防护结构的系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202210721687.2A CN114968651A (zh) 2016-06-24 2016-06-24 具有攻击防护结构的系统
CN201610472061.7A CN107544861A (zh) 2016-06-24 2016-06-24 具有攻击防护结构的系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610472061.7A Division CN107544861A (zh) 2016-06-24 2016-06-24 具有攻击防护结构的系统

Publications (1)

Publication Number Publication Date
CN114968651A true CN114968651A (zh) 2022-08-30

Family

ID=60783353

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210721687.2A Pending CN114968651A (zh) 2016-06-24 2016-06-24 具有攻击防护结构的系统
CN201610472061.7A Pending CN107544861A (zh) 2016-06-24 2016-06-24 具有攻击防护结构的系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201610472061.7A Pending CN107544861A (zh) 2016-06-24 2016-06-24 具有攻击防护结构的系统

Country Status (3)

Country Link
US (1) US20190102578A1 (zh)
CN (2) CN114968651A (zh)
WO (1) WO2017219787A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11605973B2 (en) * 2018-10-29 2023-03-14 Conectric, Llc Systems and methods for a wireless sensor network

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10164419A1 (de) * 2001-12-29 2003-07-17 Philips Intellectual Property Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
CN2840135Y (zh) * 2005-08-19 2006-11-22 北京兆日科技有限责任公司 一种可防止非破坏性物理攻击安全芯片的结构
US7982488B2 (en) * 2009-05-29 2011-07-19 Infineon Technologies Ag Phase-change memory security device
JP5387144B2 (ja) * 2009-06-01 2014-01-15 ソニー株式会社 誤動作発生攻撃検出回路および集積回路
CN101968840B (zh) * 2010-10-26 2012-09-26 杭州晟元芯片技术有限公司 一种基于电压检测和频率检测的芯片抗攻击方法
US8854079B2 (en) * 2013-01-30 2014-10-07 Texas Instruments Incorporated Error detection in nonvolatile logic arrays using parity
CN104850805B (zh) * 2015-05-29 2019-03-26 北京华大信安科技有限公司 一种保护芯片系统敏感信息的装置及方法

Also Published As

Publication number Publication date
US20190102578A1 (en) 2019-04-04
CN107544861A (zh) 2018-01-05
WO2017219787A1 (zh) 2017-12-28

Similar Documents

Publication Publication Date Title
CN109558282B (zh) 一种pcie链路检测方法、系统及电子设备和存储介质
CN103250429A (zh) 用于监控至少一个蓄电池的方法和装置、具有这样的装置的蓄电池以及具有相应的蓄电池的机动车
CN108430833A (zh) 传感器设备、数据传输处理装置及数据传输处理方法
CN103294048A (zh) 用于自动故障检测的方法和装置
CN107992399A (zh) 一种内存条状态检测方法、装置及系统
EP1542180B1 (en) Electronic data processing device
US20110161737A1 (en) Post code monitoring system and method
CN105630657B (zh) 一种温度检测方法及装置
US7891556B2 (en) Memory access controller and method for memory access control
US20140317455A1 (en) Lpc bus detecting system and method
US20140359377A1 (en) Abnormal information output system for a computer system
CN114968651A (zh) 具有攻击防护结构的系统
US7363190B2 (en) Sensor control circuit
CN105023616A (zh) 一种基于汉明码存取数据的方法及集成随机存取存储器
CN107479579A (zh) 一种两轴四框架光电稳定平台的限位检测方法及系统
CN103853643B (zh) 由安全关键系统中的可编程电路测试存储器的装置和方法
CN102479143A (zh) 刀锋服务系统
KR970071269A (ko) 집적디지탈처리장치 및 그 동작검사방법.
US8151176B2 (en) CPU instruction RAM parity error procedure
US20090077426A1 (en) Method and system for identifying communication errors resulting from reset skew
JP4970169B2 (ja) 保護制御装置
CN111522716A (zh) 一种计算机故障警报方法
KR20070094054A (ko) 산업 플랜트현장의 이벤트 순차적 검출시스템
KR101917165B1 (ko) 반도체 메모리 장치
CN112463539A (zh) 一种设备温度监控电路及服务器系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination