保护电路的制作方法

文档序号:21409358发布日期:2020-07-07 14:44阅读:145来源:国知局
保护电路的制作方法

相关申请的交叉引用

本申请要求于2018年12月28日提交的法国专利申请号1874287的优先权,该申请通过引用合并于此。

本公开总体上涉及电路和电子系统,并且更具体地,涉及保护电路。



背景技术:

某些电子电路操纵数据或执行算法或程序,以用于希望为其保留对授权用户或电路的访问权。在这种情况下,通常指的是使用所谓的秘密密钥的秘密数据或加密算法。

为了解锁这种电路的秘密并且例如发现所处理的秘密数量或数据,一类攻击将永久性故障或临时性故障注入到电路中,以便能够分析其反应。例如,这些分析是通过隐藏通道进行的分析,该隐藏通道分析电路的功耗(spa-简单功率分析的功耗的分析-类型或dpa-差分功率分析-类型),其电磁辐射等。这些分析还可以是电路(其输入-输出)的响应等的分析。

越来越多地在不使用电路的输入和输出的情况下,而是通过内部状态的修改来进行故障注入,例如通过使用激光(fib-聚焦离子束-攻击)、通过电或电磁方式进行故障注入干扰、或者以更侵入性的方式通过物理切断或转移电气路径来强制某些内部状态。这些攻击中的某些攻击要求对消除层(背面攻击)或实现窗口进行初步处理,以便访问活动层。

在电子电路中,例如所谓的安全微控制器,该电路配备有用于抵抗潜在攻击或至少限制其作用的机制。特别地,该对策旨在防止攻击者设法从受保护的电路中提取秘密数据或数量。



技术实现要素:

一些实施例涉及针对电子电路中的故障注入引起的攻击的对策。在一些实施例中,对策例如包括阻止写入存储器、阻止访问存储器、删除存储器的一些或全部内容以及删除加密电路的加密密钥。

一些实施例更具体地应用于在检测到尝试攻击时复位电路的一类对策。这样的复位会阻止攻击者能够提取敏感信息。但是,困难在于,通过以本地方式进行多次攻击,攻击者可能会识别微控制器的区域,在该区域中可以找到触发复位的电路和/或传达复位信号的导体。一旦出现此标识,则攻击者能够阻止复位,并且微控制器可能不再安全。

一个实施例提供了一种用于防止故障注入攻击的电路,该电路解决了已知解决方案的所有或一些缺点。

一个实施例提供了一种电子电路,包括:

多个保护节点,每个保护节点包括:

至少一个处理功能,用于处理代表来自至少一个检测功能的干扰的检测的信息;和

至少一个功能,用于实施由处理功能控制的对策。

根据一个实施例,每个节点包括用于检测干扰的至少一个功能。

根据一个实施例,每个处理功能从电路的所有检测器接收信息。

根据一个实施例,不同节点的处理功能在彼此之间通信。

根据一个实施例,处理功能经由总线彼此链接。

根据一个实施例,处理功能经由专用链接成对链接。

一个实施例提供了一种微控制器,其包括所描述的电路。

根据一个实施例,微控制器还包括用于控制微控制器的复位的电路。

附图说明

以下通过示例而非限制的方式给出的对特定实施例的描述,将参考附图对上述特征和优点以及其他特征进行详细描述,其中:

图1示出了所描述的实施例适用的示例电子电路的类型;

图2以时序图的形式非常示意性地示出了在潜在攻击的检测期间安全微控制器的常规电磁签名的示例;

图3以框图的形式非常示意性地示出了配备有保护架构的实施例的电子电路的实施例;

图4以框图的形式非常示意性地示出了保护节点的实施例;

图5以框图的形式非常示意性地示出了用于保护微控制器的示例架构;和

图6以框图的形式非常示意性地示出了用于固定微控制器的另一示例架构。

具体实施方式

在各个附图中,相似的特征已经由相似的附图标记表示。特别地,在各个实施例之间共有的结构和/或功能特征可以具有相同的附图标记并且可以具有相同的结构、尺寸和材料特性。

为了清楚起见,仅详细示出和描述了对理解本文所述实施例有用的操作和元件。特别地,没有详细描述由受保护电子电路实现的应用和功能,所描述的保护机制与常规电路的应用和功能兼容。此外,没有详细描述入侵或攻击检测器,所描述的实施例涉及对策并且与任何常规检测器兼容。

除非另外指出,否则当提及连接在一起的两个元件时,这意味着没有除导体以外的任何中间元件的直接连接,并且当提及链接或耦合在一起的两个元件时,这意味着这两个元件可以通过一个或多个其他元件连接或链接或耦合。

在以下公开中,除非另有说明,否则当参考绝,诸如术语“前”、“后”、“顶部”、“底部”、“左”、“右”等的绝对位置限定词,或参考诸如术语“上方”、“下方”、“较高”,“较低”等的相对位置限定词,或参考例如诸如“水平”、“垂直”等的定向限定词时,参考图中所示的定向。

除非另有说明,否则表达“约”、“近似”、“基本上”和“大约”表示在10%以内,并且优选在5%以内。

图1示出了所描述的实施例所适用的电子电路的类型的示例。

图1的电路例如是安全微控制器1。

这样的微控制器基于微处理器或中央处理单元11(cpu),该微处理器或中央处理单元11能够经由一个或多个总线13与与其集成的各种其他电路进行通信。

通常,微控制器1集成存储器电路,例如一个或多个可重写非易失性存储器151(nvm)、一个或多个只读存储器153(rom)、一个或多个易失性存储器155(ram)。微控制器还可以集成由框17(fct)代表的各种硬件功能或电路,例如密码功能、特定的计算功能、有线和/或无线输入/输出接口等。

根据应用,微控制器1还经由一个或多个总线13与由框19(periph)代表的一个或多个内部或外部外围设备通信,例如,环境特性(压力、温度等)检测器或其他。

在安全微控制器应用中,安全微控制器旨在确保其始终处于安全状态,在该状态下不会泄漏系统中包含的秘密。为此,电路或微控制器1包括各种硬件和/或软件检测器(det),其旨在检测攻击微控制器1的内容的尝试或检测随机或检测自发故障。这样的检测器可以采取各种形式。例如,检测器可以是硬件检测器,其能够在电路已经进行了结构修改(例如消除存在于背面的层)之后检测电气或电磁干扰。检测器还可以是激光攻击的硬件检测器。检测器也可以是能够检测电路的某些功能的操作故障的软件检测器。检测器可以与微控制器的特定功能相关联或不相关联。如图1所示,微控制器1包括插入在存储器151、153、155和总线13之间的检测器211、213和215。检测器211、213和215因此专用于相应的存储器。微控制器1还包括检测器217,其独立于特定功能。此外,电路1的功能17和/或外围设备19也可以与检测器(未示出)相关联。

以检测故障可能性为目的的所有干扰检测器(以有线方式)电连接到硬件和/或软件单元3(hwcm),诸如控制电路,以对可疑的攻击做出反应或实施对策。单元3的作用是作用于电路1的多种功能以及触发电路1的复位。在图1中,表示了与其他电路和功能分离的复位电路4(reset)。

复位电路4被配置为例如在存在指示故障的警报的情况下使电路1保持在安全状态,其中故障可以是偶然的或自发(攻击)。例如,在一些实施例中,复位电路4通过在检测到故障时将所有功能重启到其原始安全状态来重启,从而防止由于攻击而导致电路1的敏感区域变得可访问。

然而,由复位所体现的电路1的反应是攻击者可以观察到的指示,向攻击者揭示攻击已经改变了电路的行为。

特别地,与正常操作期间发生的反应不同的电路的任何反应,例如功耗签名,辐射签名等,为攻击者提供了信息。如果攻击者标识电路的反应,则向攻击者发出信号,表明该攻击已引起电路的非典型行为。因此,攻击者可以执行进一步的攻击,从而抑制电路的反应。例如,通过标识触发复位的电路区域,攻击者可以进行干预以阻止其操作。这样,对于攻击者来说,重新执行第一次攻击就足够了,这是因为电路不再处于可靠或安全状态。此外,微控制器的复位尤其从功率消耗或电磁签名中可标识。

更具体地,如果攻击者成功地定位将电路3链接到复位实体4的物理导体34,则对于攻击者来说,切断或转移该导体就足够了,以便能够重新执行第一攻击,并且该攻击是成功的。

图2以时序图的形式非常示意性地示出了在潜在攻击的检测期间安全微控制器的常规电磁签名的示例。

假定微控制器的初始正常操作(normaloperation)。

在故障注入(faultinjection)期间,或更一般地由检测器det(图1)中的一个检测为异常的动作或操作期间,电路3通常立即触发微控制器的复位(reset)。微控制器因此重启(boot)。然后,微控制器恢复其正常操作(normaloperation)。通常,因为微控制器的重启boot通常具有固定的持续时间,因此很容易识别。

根据一些实施例,在电子电路内提供了对策的新组织。换句话说,提供了在要保护的电子电路中的特定保护架构的集成。

根据一个实施例,提供了至少两个保护电路或保护节点,每个配备有被提供的一个或多个干扰检测器。每个保护电路或节点包括用于解释检测并用于与其他节点通信的电路。每个保护节点还与专用于该保护节点的一个或多个反应功能或对策相关联。因此,每个保护节点能够同时实现所谓的本地反应,以用于确保被保护的电子电路的特定功能(例如,每个本地反应是不同的),以及与一个或多个其他保护电路的通信。该通信或者通过微控制器的通用总线13,或者通过特定的总线,或者通过在网状网络中成对链接不同保护节点的导体来进行。通过向其他保护电路通知与攻击企图有关的故障,这些其他电路可以自己实施本地反应,以确保分别与其相关联的特定功能。

因此,每个保护电路的反应或对策可以作为在所讨论的保护节点的水平处的检测结果或通过保护节点中的任何保护节点的检测结果而被触发。

根据与保护电路相关联的功能,本地反应或对策本身可以采用传统上的各种形式。这些例如是阻止对存储器中的写入或访问、对易失性存储器的删除、对输入-输出接口的输出的阻止、对加密电路的加密密钥的删除等。

图3以框图的形式非常示意性地示出了配备有保护架构的实施例的电子电路的实施例。

图3的电路例如是安全微控制器1。

如前所述,这种微控制器基于微处理器或中央处理单元11(cpu),该微处理器或中央处理单元11能够经由一个或多个总线13与与其集成的各种其他电路进行通信。为了简化起见,在图3中示出了一个总线13,但是最常见的是将存在多个总线,分别是地址、数据和命令总线。此外,微控制器的某些组件也可以彼此直接通信。

通常,微控制器1集成存储器电路,例如一个或多个可重写非易失性存储器151(nvm)、一个或多个只读存储器153(rom)、一个或多个易失性存储器155(ram)。微控制器还可以集成由框17(fct)代表的各种硬件功能或电路,例如密码功能、特定的计算功能、有线和/或无线输入/输出接口等。

根据应用,微控制器1还经由一个或多个总线13与由框19(periph)代表的一个或多个内部或外部外围设备通信,例如环境特性(压力,温度等)或其他。

图3的微控制器还配备有特定的保护架构。

在图3所示的示例中,存储器151、153、155分别与保护电路或节点(分别为511、513和515)相关联。此外,假定功能17和外围设备19还与保护节点517和519相关联,并且该电路还集成了至少一个与中央处理单元11相互作用的保护节点51(例如,以便复位其时钟)。

在图3的示例中,假设保护节点之间通过总线13进行通信;然而,将关于图5和图6进一步示出示例。

图4以框的形式非常示意性地示出了与图3所示的节点511、513、515、517、519和51相同类型的保护节点5的实施例。

每个保护节点5包括至少一个硬件和/或软件检测器53(det)或与至少一个硬件和/或软件检测器53(det)相关联,以用于检测意外或自发故障。一些实施例可以使用常规检测器。一些实施例使用基于诸如光子、电、磁等的检测机制来检测潜在的攻击或干扰的常规方法或方式;本地或分布在电路、硬件或软件等中。

每个保护节点5包括处理或监测电路(或功能)55(monitor)或与之相关联,该处理或监测电路55接收代表在微控制器处检测到的故障的信息。例如,每个电路55从与之关联的节点的至少一个检测器53接收并处理信号。电路55的角色是,在检测到故障的情况下,触发与所讨论的节点相关联的本地反应(框57,react),并且例如,优选地,通知其他节点(其监测电路)所尝试的攻击,以便使其他节点也执行其各自的本地对策。因此,每个电路55还能够从其他电路55接收信息,以触发其自身的反应电路57的动作。

如图5所示,系统的每个节点5配置为检测本地故障(例如,经由检测器电路53),从其他节点接收有关由其他节点检测到的故障的信息,并基于本地检测到的故障或与从另一节点接收到的故障有关的信息实施本地反应(例如,对每个相应的节点5是本地的)。因此,如果一个节点检测到故障,则从该一个节点接收故障信息的所有节点对这种故障做出本地反应。

因此,在一些实施例中,可以实现对攻击的分布式反应,这可以有利地使诸如安全微控制器的系统对多种物理攻击具有更大的抵抗力。

应当注意,所提供的体系结构的实现与如图1所示的全局保护的实现兼容。因此,图3的微控制器1还包括硬件和/或软件单元3(hwcm),其接收来自所有检测器53(所有节点5)的信息。单元3能够经由复位电路4(reset)触发电路1的复位。在图3中,示出了与其他电路和功能分离的复位电路4(reset)。作为变型,复位功能可以在中央处理单元11处。各个节点55与单元3之间的通信可以通过专用有线链路或经由总线13。

所描述的体系结构的优点在于,即使攻击者设法将单元3和复位电路4之间的电链路34定位并中断该链路,微控制器也保持安全。实际上,这将防止该单元3在下次攻击时对微控制器进行全局复位,但是将不会阻止与各个节点相关联的其他安全对策的实施。所描述的实施例还与任何常规对策兼容。

在其中总线13或由不同节点共享的特定总线被使用以使其各自的电路55进行通信的情况下,可以提供周期性的通信周期,这使得节点可以检测到潜在总线的违规行为,从而实施各自的对策。实际上,在一个通信周期中,每个节点相继采用总线以便将其状态传输到所有其他节点。

作为变体,为了指示不存在干扰而在总线上传送的值是可编程的,并且程序可以被配置为周期性地刷新该值,其中节点将更新该值的失败解释为错误。

图5以方框图的形式非常示意性地示出了用于根据图3和图4所示的原理来保护微控制器的示例架构。

为了简化,仅示出了保护节点及其链接。尚未说明每个节点的对策电路和与其相关联的微控制器功能之间的相互作用。

在图5所示的示例中,假设保护架构包括三个节点5a、5b和5c,其相应的监测电路55a、55b和55c接收来自检测器53a、53b和53c的信号并命令本地反应57a、57b和57c。根据图5所示的实施例,每个监测电路55经由成对的专用链路6ab、6bc和6ac与其他节点的监测电路通信。

图5所示的示例还说明了节点具有多个检测器(节点5a和5c各自具有两个检测器,分别为53a和53c)并且具有多个反应单元(节点5b具有两个对策电路57b)的情况。

图6以框图的形式非常示意性地示出了用于根据图3和图4所示的原理来固定微控制器的示例架构。

如在图5所示的示例中,假定其中三个节点5a、5b和5c各自包括相应的检测器53a、53b、53c,相应的监测电路55a、55b、55c和相应的反应电路57a、57b、57c。

然而,在图6所示的实施例中,监测电路55不在彼此之间通信,而是各自从微控制器的不同检测器53接收检测结果。每个电路55作用在其节点的反应电路上。

因此,在该实施例中,所有检测结果被发送到所有保护节点(及其各自的监测电路)。

所描述的实施例的优点在于,被攻击者难以检测到被保护电路的反应。

另一个优点是,将电路置于保护状态(由于检测到攻击)会引起本地反应,其控制不集中。因此,攻击者很难抵抗电路的反应。尤其是,攻击者可能需要检测并物理切断保护性体系结构的所有电链路,以便能够在不将电路置于安全状态的情况下重新执行其攻击。

应该注意的是,同一节点5的元件((多个)检测器53、监测电路55和(多个)反应功能57)可以在集成电路中扩展。换句话说,同一节点5的(多个)检测器53、监测电路55和(多个)反应功能57不必在物理上彼此相邻。例如,在一些实施例中,给定节点5的检测器53可以在集成电路的单片基板的一个角附近,监测电路55可以在单片基板的另一角附近,并且反应功能53可以是靠近单片基板的另一个角落。其他实施方式也是可能的。

尽管不排除在某些节点5上的监测功能55的软件实现,但是监测电路55优选地以硬件实现。检测功能53和对策57就其本身而言可以取决于节点而采取软件和/或硬件的形式。

已经描述了各种实施例和变体。本领域技术人员将理解,可以组合这些实施例的某些特征,并且本领域技术人员将容易想到其他变型。

最后,基于上文提供的功能描述,本文所描述的实施例和变型的实际实现在本领域技术人员的能力之内,尤其是对于作为所关注的攻击的检测的结果由微控制器执行的反应(对策)的选择。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1