TWI830443B - 針對攻擊進行處置的安全處理裝置、方法與電子設備 - Google Patents
針對攻擊進行處置的安全處理裝置、方法與電子設備 Download PDFInfo
- Publication number
- TWI830443B TWI830443B TW111139344A TW111139344A TWI830443B TW I830443 B TWI830443 B TW I830443B TW 111139344 A TW111139344 A TW 111139344A TW 111139344 A TW111139344 A TW 111139344A TW I830443 B TWI830443 B TW I830443B
- Authority
- TW
- Taiwan
- Prior art keywords
- flag value
- attack
- time controller
- processing unit
- instruction
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 39
- 230000008569 process Effects 0.000 claims description 27
- 238000001514 detection method Methods 0.000 claims description 6
- 238000003672 processing method Methods 0.000 claims description 6
- 230000007423 decrease Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 7
- 238000002347 injection Methods 0.000 description 4
- 239000007924 injection Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
一種針對攻擊進行處置的安全處理裝置,其具有攻擊偵測器、程式時間控制器、非揮發性記憶裝置及處理單元。攻擊偵測器用於偵測攻擊事件是否發生,並在偵測到攻擊事件發生時,產生攻擊觸發信號。程式時間控制器電性連接攻擊偵測器,並用於在收到攻擊觸發信號時,將第一旗標值進行更新。非揮發性記憶裝置電性連接程式時間控制器,並用於儲存第一旗標值與第二旗標值。處理單元電性連接程式時間控制器,其中於安全處理裝置重置或開機時,根據第一旗標值與第二旗標值,程式時間控制器更新第二旗標值與調整處理單元處理第一指令的時間。
Description
本發明是有關於一種避免側通道攻擊(side-channel attack)或故障注入來獲取機敏資料(例如金鑰)的安全處理技術,且特別是有關於一種針對攻擊進行處置的安全處理裝置、方法與電子設備的技術方案,其中所述技術方案在開機或重置時,會檢測旗標值以判斷在開機或重置前是否遭受攻擊,並藉此調整處理單元處理指令的時間。
駭客可以藉由故障注入來跳過某些執行程式,將多次取得的資訊分析後可以得知晶片內部機密資料。為了預防這類事件發生,因此有相關的韌體及硬體因應對策產生。當晶片偵測到攻擊事件發生時,既有做法的因應方式是讓硬體進行系統重置或清除金鑰的動作。前者會在系統持續遭受攻擊時反覆重置,會使得系統無法繼續正常執行;而後者雖然不會使內部機密資料洩漏,但清除金鑰會導致系統接下來的執行不再受到金鑰保護,並非完善的因應對策。簡單地說,對於如何在不干擾系統運行下仍可以防止駭客攻擊的目的發生,業界有其需求。
由上述描述可以理解,本發明需要解決的技術問題是如何在晶片受到故障注入攻擊時,無需將金鑰清除,且可以在不干擾系統運行下防止駭客攻擊的目的發生。進一步地,本發明主要採用彈性地調整處理單元處理指令所需要的時間(即調整指令週期),來避免駭客經由分析取得金鑰,並在不清除金鑰的情況下,保護晶片在安全狀態下運行。
為了解決上述的習知問題,本發明的實施例提供一種針對攻擊進行處置的安全處理裝置,其包括攻擊偵測器、程式時間控制器、非揮發性記憶裝置及處理單元。攻擊偵測器用於偵測攻擊事件是否發生,並在偵測到攻擊事件發生時,產生攻擊觸發信號。程式時間控制器電性連接攻擊偵測器,並用於在收到攻擊觸發信號時,將第一旗標值進行更新。非揮發性記憶裝置電性連接程式時間控制器,並用於儲存第一旗標值與第二旗標值。處理單元電性連接程式時間控制器,其中於安全處理裝置重置或開機時,根據第一旗標值與第二旗標值,程式時間控制器更新第二旗標值與調整處理單元處理第一指令的時間。
為了解決上述的習知問題,本發明的實施例還提供一種電子設備,其包括前述的安全處理裝置及至少一功能電路,其中功能電路電性連接安全處理裝置。
為了解決上述的習知問題,本發明的實施例提供一種針對攻擊進行處置的安全處理方法,係執行於安全處理裝置,其步驟說明如下。攻擊事件偵測步驟:偵測攻擊事件是否發生。旗標值更新步驟:在偵測到攻擊事件時,將第一旗標值進行更新。旗標值比對步驟:於安全處理裝置重置或開機時,比
對第一旗標值與第二旗標值。處置步驟:在第一旗標值不匹配於第二旗標值時,更新第二旗標值與調整安全處理裝置中之處理單元處理第一指令的時間。
承上所述,本發明提供的安全處理裝置、方法與電子設備可以有效地避免駭客透過攻擊來取得機敏資料,且不會在攻擊時,將金鑰刪除,更不會有干擾系統運行的技術問題存在。
1:安全處理裝置
11:攻擊偵測器
12:程式時間控制器
13:非揮發性記憶裝置
14:處理單元
2:功能電路
3:電子設備
S01:攻擊事件偵測步驟
S02:旗標值更新步驟
S03:旗標值比對步驟
S04:處置步驟
為讓本發明之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:圖1是本發明實施例的針對攻擊進行處置的安全處理裝置的方塊圖;圖2是本發明另一實施例的針對攻擊進行處置的安全處理裝置的方塊圖;圖3是本發明實施例的電子設備的方塊圖;以及圖4是本發明實施例的針對攻擊進行處置的安全處理方法的流程圖。
本發明是在任一具有攻擊偵測器為基礎的晶片(即安全處理裝置可以晶片形式實現)上,藉由所提出的程式時間控制器判斷進而調整處理單元處理指令的週期(也就是調整處理單元處理指令的時間),讓程式在不固定的時間點執行各個存取階段,使攻擊者不易找到攻擊點,達到保護晶片不遭受旁道攻擊的目的。當攻擊偵測器偵測到有攻擊事件發生時,它會送一個攻擊觸發信號給程式時間控制器,程式時間控制器在收到攻擊觸發信號後會將第一旗標值(也就
是用於記錄當前攻擊狀況的旗標值)做反轉運算以記錄有新的攻擊事件發生,例如將第一旗標值由0變1或由1變0。
在每次開機或系統重置時,程式時間控制器會去確認第一旗標值是否與第二旗標值(也就是用於記錄關機或重置前的前次攻擊狀況的旗標值)相同,若兩者相同表示晶片在開機或重置前未偵測到有攻擊事件發生,此時不讓處理單元對指令週期做調整。若第一旗標值與第二旗標值不相同,表示晶片在開機或系統重置前有偵測到攻擊事件發生,此時程式時間控制器會將第二旗標值更新成第一旗標值(即使第二旗標值等於第一旗標值),並將處理單元處理指令的指令週期做調整(即調整處理單元處理指令的時間)。
上述第一旗標值與上述第二旗標值都可以透過非揮發性記憶裝置來儲存,例如快閃存記憶裝置(flash memory),第一旗標值用來記錄每次晶片運行時偵測攻擊事件的狀態值,以及第二旗標值為開機或系統重置時晶片安全狀態的參考值,且第一旗標值與第二旗標值的初始值相同。用來記錄攻擊事件之狀態值的第一旗標值不限於做反轉運算(即將0變為1或將1變為0),也可以為計數累加值或計數累減值。總之,第一旗標值是作為程式時間控制器用於調整指令週期的參數之一。
進一步地,調整處理單元處理指令的時間的做法如下:在獲取(fetch)指令階段加入特定時間的延遲,即將獲取指令的獲取時間延遲特定時間,其中特定時間可以根據亂數產生器產生的隨機亂數做不規律變化;或者,在原來的指令中加入無意義的假指令,例如加法運算加零、減法運算加零、乘法運算乘一、除法運算除一或「加法運算加特定數與減法運算減特定數」等;或者,將原來的指令變成數個有意義的指令,例如「加法運算加5變成加法運算加3
與加法運算加2」。附帶說明的是,將原來的指令變成數個有意義的指令與在原來的指令中加入無意義的假指令的做法都屬於將原來的指令擴展成複數個指令的做法。
在一個特定實施例中,在開機或重置時不見得必須針對每一個指令進行調整指令週期的動作,可以僅針對對應於攻擊事件下的特定指令與特定存取位址進行調整指令週期的動作,且細節說明如下。當攻擊事件發生時,攻擊觸發信號除了傳送給程式時間控制器外,還傳送給處理單元。處理單元接收到攻擊觸發信號時將被攻擊當下的攻擊資訊傳送給程式時間控制器,攻擊資訊包括正在執行的特定指令及與特定指令對應的記憶裝置之特定存取位置,如此,在重置或開機,處理單元僅會針對對應於攻擊事件下的特定指令與特定存取位址進行調整指令週期的動作。
舉例來說,攻擊事件發生的當下,執行的特定指令為MOV(搬移資料指令),且特定存取位置為0x20003000...等,則在開機或重置時檢測到第一旗標值與第二旗標值不同時,僅在指令為MOV指令與且存取位置為0x20003000,才讓處理單元將獲取MOV指令的獲取時間延遲特定時間,亦即使MOV指令將資料搬入至0x20003000的時間延遲特定時間。
在說明了本發明的主要創新精神與概念後,進一步地介紹本發明之安全處理裝置的複數個實施例。首先請參照圖1,圖1是本發明實施例的針對攻擊進行處置的安全處理裝置的方塊圖。針對攻擊進行處置的安全處理裝置1包括攻擊偵測器11、程式時間控制器12、非揮發性記憶裝置13以及處理單元14。程式時間控制器12電性連接攻擊偵測器11,非揮發性記憶裝置13電性連接程式時間控制器12,以及處理單元14電性連接程式時間控制器12。安全處
理裝置1可以以晶片型式實現,且可以是一個微控制器單元,但本發明不以此為限制。
攻擊偵測器11用於偵測攻擊事件是否發生,並在偵測到攻擊事件發生時,產生攻擊觸發信號。程式時間控制器12用於在收到攻擊觸發信號時,將第一旗標值進行更新。非揮發性記憶裝置13用於儲存第一旗標值與第二旗標值。於安全處理裝置1重置或開機時,判斷第一旗標值是否匹配於第二旗標值。於安全處理裝置1重置或開機時,若判斷第一旗標值不匹配於第二旗標值,則程式時間控制器12更新第二旗標值與調整處理單元14處理指令的時間(即調整處理單元14執行指令的指令週期),其中程式時間控制器12更新第二旗標值的方式是使第二旗標值等於第一旗標值。
進一步地,程式時間控制器12更新第一旗標值的方式可以是將第一旗標值反轉(即將0變為1或將1變為0)、增加特定數值(即使用遞增計數器)或減少特定數值(即使用遞減計數器)。上述第一旗標值是否匹配於第二旗標值是指第一旗標值是否等於第二旗標值(在使用反轉運算來更新第一旗標值時),或者,是指第一旗標值與第二旗標值之間的差異值小於差異門限值(在使用遞增計數器或遞減計數器來更新第一旗標值時)。
進一步地,上述調整處理單元14處理第一指令的時間(即調整處理單元14執行指令的指令週期)的做法可以是使程式時間控制器12指示處理單元14將原來要處理的指令擴展成複數個指令,以藉此調整處理單元14處理原來之指令的時間,其中擴展後的複數個指令包括原來的指令與至少一個無意義的假指令,或者,擴展後的複數個指令為將原來的指令拆解後的有意義的複數個
指令,例如,將3與7相乘的指令,可以拆解為三個暫存數值(初始值為0)加7的指令。
在另一個實施例中,上述調整處理單元14處理指令的時間(即調整處理單元14執行指令的指令週期)的做法可以是使程式時間控制器12指示處理單元14將獲取fetch指令的獲取時間延遲特定時間,其中延遲時間由隨機亂數所決定。進一步地說,處理單元14在處理指令包括獲取指令與執行獲取的指令兩個階段,因此,透過將獲取指令的獲取時間延遲一段特定時間,便可以改變處理單元14處理指令的時間(即調整處理單元14執行指令的指令週期)。
為了避免在開機或重置時,處理單元14將處理每一個指令的時間都做調整,本發明實施例更可以設計成僅有在指令為攻擊事件對應的特定指令,且指令對應外部之記憶裝置的存取位址為特定存取位址時,才對此指令的指令週期進行調整。請接著參照圖2,圖2是本發明另一實施例的針對攻擊進行處置的安全處理裝置的方塊圖。不同於圖1,在圖2中,攻擊偵測器11更電性連接處理單元14,攻擊偵測器11在偵測到攻擊事件發生時,更將攻擊觸發信號傳送給處理單元14。處理單元14收到攻擊觸發信號後將攻擊資訊傳送給程式時間控制器12。攻擊資訊包括攻擊事件對應的特定指令與特定存取位址的資訊,以及在開機或重置時,若第一旗標值不匹配於第二旗標值,那麼僅有在指令為特定指令,且指令對應的存取位址為特定存取位址時,才允許程式時間控制器12調整處理單元14處理此指令的時間,而對於其他指令,或特定指令但存取位址不是特定存取位址者,則不調整處理單元14處理這些指令的時間。
接著,請參照圖3,圖3是本發明實施例的電子設備的方塊圖。電子設備3包括安全處理裝置1與至少一功能電路2,其中安全處理裝置1電性
連接至少一功能電路2,以使得安全處理裝置1可以使用至少一功能電路2。舉例來說,功能電路2例如是記憶裝置、儲存裝置、運算裝置或得以實現其他功能的電路,且本發明不以此為限制。
請接著參照圖1與圖4,圖4是本發明實施例的針對攻擊進行處置的安全處理方法的流程圖。安全處理方法執行於安全處理裝置1,且包括攻擊事件偵測步驟S01、旗標值更新步驟S02、旗標值比對步驟S03與處置步驟S04。在攻擊事件偵測步驟S01中,偵測攻擊事件是否發生,若偵測到攻擊事件,則執行步驟S02,否則,則繼續執行步驟S01。在旗標值更新步驟S02中,在偵測到攻擊事件時,將第一旗標值進行更新。接著,在安全處理裝置1重置或開機時,於旗標值比對步驟S03中,比對第一旗標值與第二旗標值,其中第一旗標值用來記錄每次晶片運行時偵測攻擊事件的狀態值,以及第二旗標值為開機或系統重置時晶片安全狀態的參考值。若於旗標值比對步驟S03中,第一旗標值與第二旗標值彼此匹配,則繼續執行步驟S01,否則,則執行步驟S04。在處置步驟S04中,更新第二旗標值與調整安全處理裝置1中處理單元14處理指令的時間(即調整指令週期),其中如何調整安全處理裝置1中處理單元14處理指令的時間的做法則如前面所述,故不贅述。
請參照圖2與圖4,安全處理方法同樣可以設計成僅有在指令為攻擊事件對應的特定指令,且指令對應外部之記憶裝置的存取位址為特定存取位址時,才對此指令的指令週期進行調整。因此,在旗標值更新步驟S02中,更將攻擊資訊傳送給處理單元14,攻擊資訊包括攻擊事件對應的特定指令與特定存取位址的資訊,以及在處置步驟S04中,當指令為特定指令,且指令對應
的存取位址為特定存取位址時,才允許調整處理單元14處理指令的時間(即調整指令週期)。
綜合以上所述,在受到故障注入攻擊時,相較於先前技術是直接將金鑰清除,本發明實施例提供的安全處理裝置、方法與電子設備則是透過彈性地調整處理單元的指令週期(處理指令的時間)來避免駭客經由分析取得金鑰,並在不清除金鑰的情況下更可以保護安全處理裝置在安全狀態下運行。另外,當偵測到攻擊事件時,相較於先前技術會不斷地重置,本發明的安全處理裝置因在開機或重置時,會彈性地調整處理單元的指令週期,故能在不干擾系統運行下,防止駭客攻擊目的發生,且無須不斷地重置。
本發明在本文中僅以較佳實施例揭露,然任何熟習本技術領域者應能理解的是,上述實施例僅用於描述本發明,並非用以限定本發明所主張之專利權利範圍。舉凡與上述實施例均等或等效之變化或置換,皆應解讀為涵蓋於本發明之精神或範疇內。因此,本發明之保護範圍應以下述之申請專利範圍所界定者為基準。
1:安全處理裝置
11:攻擊偵測器
12:程式時間控制器
13:非揮發性記憶裝置
14:處理單元
Claims (9)
- 一種針對攻擊進行處置的安全處理裝置(1),包括:攻擊偵測器(11),用於偵測攻擊事件是否發生,並在偵測到所述攻擊事件發生時,產生攻擊觸發信號;程式時間控制器(12),電性連接所述攻擊偵測器(11),用於在收到所述攻擊觸發信號時,將第一旗標值進行更新;非揮發性記憶裝置(13),電性連接所述程式時間控制器(12),用於儲存所述第一旗標值與第二旗標值;以及處理單元(14),電性連接所述程式時間控制器(12),其中於所述安全處理裝置(1)重置或開機時,根據所述第一旗標值與所述第二旗標值,所述程式時間控制器(12)更新所述第二旗標值與調整所述處理單元(14)處理第一或任一指令的時間;其中於所述安全處理裝置(1)重置或開機時,若所述第一旗標值與所述第二旗標值彼此不相同,所述程式時間控制器(12)使用所述第一旗標值來更新所述第二旗標值(flag)。
- 如請求項1所述的安全處理裝置(1),其中所述程式時間控制器(12)將所述第一旗標值反轉、增加特定數值或減少所述特定數值,以藉此更新所述第一旗標值。
- 一種針對攻擊進行處置的安全處理裝置(1),包括:攻擊偵測器(11),用於偵測攻擊事件是否發生,並在偵測到所述攻擊事件發生時,產生攻擊觸發信號;程式時間控制器(12),電性連接所述攻擊偵測器(11),用於在收到所述攻擊觸發信號時,將第一旗標值進行更新; 非揮發性記憶裝置(13),電性連接所述程式時間控制器(12),用於儲存所述第一旗標值與第二旗標值;以及處理單元(14),電性連接所述程式時間控制器(12),其中於所述安全處理裝置(1)重置或開機時,根據所述第一旗標值與所述第二旗標值,所述程式時間控制器(12)更新所述第二旗標值與調整所述處理單元(14)處理第一或任一指令的時間;其中所述程式時間控制器(12)指示所述處理單元(14)將處理的所述第一指令擴展成複數個第二指令,以藉此調整所述處理單元(14)處理所述第一指令的所述時間。
- 如請求項3所述的安全處理裝置(1),其中所述複數個第二指令包括所述第一指令與至少一假指令,或者,所述複數個第二指令為將所述第一指令拆解後的複數個指令。
- 一種針對攻擊進行處置的安全處理裝置(1),包括:攻擊偵測器(11),用於偵測攻擊事件是否發生,並在偵測到所述攻擊事件發生時,產生攻擊觸發信號;程式時間控制器(12),電性連接所述攻擊偵測器(11),用於在收到所述攻擊觸發信號時,將第一旗標值進行更新;非揮發性記憶裝置(13),電性連接所述程式時間控制器(12),用於儲存所述第一旗標值與第二旗標值;以及處理單元(14),電性連接所述程式時間控制器(12),其中於所述安全處理裝置(1)重置或開機時,根據所述第一旗標值與所述第二旗標值,所述程式時間控制器(12)更新所述第二旗標值與調整所述處理單元(14)處理第一或任一指令的時間; 其中所述程式時間控制器(12)指示所述處理單元(14)將獲取(fetch)所述第一指令的獲取時間延遲特定時間,以藉此調整所述處理單元(14)處理所述第一指令的所述時間,以及所述延遲時間由隨機亂數所決定。
- 一種針對攻擊進行處置的安全處理裝置(1),包括:攻擊偵測器(11),用於偵測攻擊事件是否發生,並在偵測到所述攻擊事件發生時,產生攻擊觸發信號;程式時間控制器(12),電性連接所述攻擊偵測器(11),用於在收到所述攻擊觸發信號時,將第一旗標值進行更新;非揮發性記憶裝置(13),電性連接所述程式時間控制器(12),用於儲存所述第一旗標值與第二旗標值;以及處理單元(14),電性連接所述程式時間控制器(12),其中於所述安全處理裝置(1)重置或開機時,根據所述第一旗標值與所述第二旗標值,所述程式時間控制器(12)更新所述第二旗標值與調整所述處理單元(14)處理第一或任一指令的時間;其中所述攻擊偵測器(11)更電性連接所述處理單元(14),所述攻擊偵測器(11)在偵測到所述攻擊事件發生時產生攻擊觸發信號,所述處理單元(14)收到所述攻擊觸發信號後,更將所述攻擊事件的攻擊資訊傳送給所述程式時間控制器(12),所述攻擊資訊包括所述攻擊事件對應的特定指令與特定存取位址的資訊,以及當所述任一指令為所述特定指令,且所述任一指令對應的存取位址為所述特定存取位址時,才允許所述程式時間控制器(12)調整所述處理單元(14)處理所述任一指令的所述時間。
- 一種電子設備(3),包括:如請求項1至6其中一項所述的安全處理裝置(1);以及 至少一功能電路(2),電性連接所述安全處理裝置(1)。
- 一種針對攻擊進行處置的安全處理方法,係執行於安全處理裝置(1),包括:攻擊事件偵測步驟(S01):攻擊偵測器(11)偵測攻擊事件是否發生;旗標值更新步驟(S02):在偵測到所述攻擊事件時,程式時間控制器(12)將第一旗標值進行更新;旗標值比對步驟(S03):於所述安全處理裝置(1)重置或開機時,程式時間控制器(12)比對所述第一旗標值與第二旗標值;以及處置步驟(S04):在所述第一旗標值不匹配於所述第二旗標值時,程式時間控制器(12)更新所述第二旗標值與調整所述安全處理裝置(1)中之處理單元(14)處理第一或任一指令的時間;其中於所述處置步驟(S04)中,所述程式時間控制器(12)指示所述處理單元(14)將處理的所述第一指令擴展成複數個第二指令,或者,所述程式時間控制器(12)指示所述處理單元(14)將獲取(fetch)所述第一指令的獲取時間延遲特定時間,以藉此調整所述處理單元(14)處理所述第一指令的所述時間。
- 一種針對攻擊進行處置的安全處理方法,係執行於安全處理裝置(1),包括:攻擊事件偵測步驟(S01):攻擊偵測器(11)偵測攻擊事件是否發生;旗標值更新步驟(S02):在偵測到所述攻擊事件時,程式時間控制器(12)將第一旗標值進行更新;旗標值比對步驟(S03):於所述安全處理裝置(1)重置或開機時,程式時間控制器(12)比對所述第一旗標值與第二旗標值;以及 處置步驟(S04):在所述第一旗標值不匹配於所述第二旗標值時,程式時間控制器(12)更新所述第二旗標值與調整所述安全處理裝置(1)中之處理單元(14)處理第一或任一指令的時間;其中在所述旗標值更新步驟(S02)中,所述處理單元(14)更將攻擊資訊傳送給所述程式時間控制器(12),所述攻擊資訊包括所述攻擊事件對應的特定指令與特定存取位址的資訊,以及在所述處置步驟(S04)中,當所述任一指令為所述特定指令,且所述任一指令對應的存取位址為所述特定存取位址時,才允許調整所述處理單元(14)處理任一指令的所述時間。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW111139344A TWI830443B (zh) | 2022-10-18 | 2022-10-18 | 針對攻擊進行處置的安全處理裝置、方法與電子設備 |
CN202211710553.7A CN117914507A (zh) | 2022-10-18 | 2022-12-29 | 针对攻击进行处置的安全处理设备、方法与电子设备 |
US18/326,583 US20240126874A1 (en) | 2022-10-18 | 2023-05-31 | Security processing device, method and electronic device for handling attacks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW111139344A TWI830443B (zh) | 2022-10-18 | 2022-10-18 | 針對攻擊進行處置的安全處理裝置、方法與電子設備 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI830443B true TWI830443B (zh) | 2024-01-21 |
TW202418125A TW202418125A (zh) | 2024-05-01 |
Family
ID=90459215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111139344A TWI830443B (zh) | 2022-10-18 | 2022-10-18 | 針對攻擊進行處置的安全處理裝置、方法與電子設備 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240126874A1 (zh) |
CN (1) | CN117914507A (zh) |
TW (1) | TWI830443B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118278058B (zh) * | 2024-05-31 | 2024-08-16 | 苏州元脑智能科技有限公司 | 防攻击芯片 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201917617A (zh) * | 2017-07-27 | 2019-05-01 | 美商希捷科技有限公司 | 積體電路的強固安全測試 |
TW202026930A (zh) * | 2018-12-28 | 2020-07-16 | 新唐科技股份有限公司 | 安全晶片之時脈頻率攻擊偵測系統 |
TW202203012A (zh) * | 2020-03-06 | 2022-01-16 | 南韓商三星電子股份有限公司 | 系統晶片以及操作系統晶片的方法 |
-
2022
- 2022-10-18 TW TW111139344A patent/TWI830443B/zh active
- 2022-12-29 CN CN202211710553.7A patent/CN117914507A/zh active Pending
-
2023
- 2023-05-31 US US18/326,583 patent/US20240126874A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201917617A (zh) * | 2017-07-27 | 2019-05-01 | 美商希捷科技有限公司 | 積體電路的強固安全測試 |
TW202026930A (zh) * | 2018-12-28 | 2020-07-16 | 新唐科技股份有限公司 | 安全晶片之時脈頻率攻擊偵測系統 |
TW202203012A (zh) * | 2020-03-06 | 2022-01-16 | 南韓商三星電子股份有限公司 | 系統晶片以及操作系統晶片的方法 |
Also Published As
Publication number | Publication date |
---|---|
US20240126874A1 (en) | 2024-04-18 |
TW202418125A (zh) | 2024-05-01 |
CN117914507A (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108573144B (zh) | 安全的执行上下文数据 | |
US8978135B2 (en) | Methods and apparatus to protect memory regions during low-power states | |
US10803176B2 (en) | Bios security | |
US9600665B2 (en) | Monitoring device and monitoring method | |
TWI830443B (zh) | 針對攻擊進行處置的安全處理裝置、方法與電子設備 | |
CN103049696A (zh) | 一种虚拟机躲避识别的方法及装置 | |
US20200104503A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
CN110941825B (zh) | 一种应用监控方法及装置 | |
CN113647053A (zh) | 用于利用至少一个导出密钥配置安全模块的方法 | |
EP3494509B1 (en) | Sequence verification | |
WO2019152461A1 (en) | Protecting cryptographic keys stored in non-volatile memory | |
KR20200052524A (ko) | 위장 프로세스를 이용한 랜섬웨어 행위 탐지 및 방지 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
JP6126303B2 (ja) | 動的対抗策を実行するセキュアプラットフォーム | |
US11328055B2 (en) | Process verification | |
CN112269996A (zh) | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 | |
US20240354404A1 (en) | Migration of attacking software as a mitigation to an attack by a malicious actor | |
KR102153048B1 (ko) | Smram 변조 탐지 방법 및 장치 | |
JP7383156B2 (ja) | セキュリティ関連プロセスのセキュアな実行のための方法 | |
TWI841124B (zh) | 安全啟動裝置、方法與使用其的電子系統 | |
CN107451495B (zh) | 一种存储数据的保护方法、装置及芯片 | |
CN116795031A (zh) | 可编程逻辑控制器的安全保护方法、装置、设备及介质 | |
JP2019067031A (ja) | 不正ソフトウエア検知システム | |
US10228945B2 (en) | Circuitry and method for instruction stream protection | |
WO2023167946A1 (en) | Systems and methods for generating trust binaries | |
CN112269994A (zh) | 一种智能电网环境下计算和防护并行的可信计算平台的动态度量方法 |