由处理单元处理期间对经加密的信息的保护的制作方法

文档序号:12064177阅读:173来源:国知局
由处理单元处理期间对经加密的信息的保护的制作方法与工艺

技术领域

本公开总体上涉及电子电路,并且更具体地涉及操纵经加密的信息(数据、指令、地址等)的微控制器或处理单元。本公开更具体地涉及保护这样的处理以防故障注入攻击。



背景技术:

在很多应用中,处理单元、例如微处理器的中央处理单元(CPU)操纵以加密方式存储在处理单元外部的易失性或非易失性存储器中的信息或者以加密方式与其他电路或功能电路交换的信息。

由于在存储器中被加密,所以信息受到保护。然而,在要处理时,如果其为数据、地址或指令,则应当通过处理单元对信息解密。处理结果在被处理单元输出(以存储或通信给另一功能电路)之前被处理单元加密。

信息需要由处理单元以非加密方式来操纵这一事实在保护方面是个弱点。

为了试图克服这一问题,已经提出了使用另外的处理单元,其具有并行执行与主处理单元相同的操作的功能以及将由两个处理单元提供的某些结果相比较的功能。在存在分歧的情况下,表示主处理单元遭受攻击、通常为故障注入,并且系统可以例如通过阻挡信息到外部的通信来作出反应。

然而,在验证元件上发生故障注入或者发生多个故障的情况下,这些解决方案显得不充足。

因此,需要改进在由处理单元进行的对经加密的信息的未加密执 行期间对经加密的信息的保护。

背景技术部分讨论的主题不一定是现有技术,并且不应当仅由于其在背景技术部分的讨论而被假定为现有技术。按照这些原则,对背景技术部分讨论的现有技术中的一个或多个问题以及与其相关联的主题的认识不应当被当作现有技术,除非其被明确地陈述为现有技术。相反,包括现有技术中的一个或多个所认识的问题的背景技术部分的讨论应当被当作发明人解决特定问题的方法的部分,其本身也可以是发明。



技术实现要素:

实施例克服了对由处理单元操纵的信息的保护的有用解决方案的缺点中的全部或部分缺点。

实施例提供了一种在复制处理单元系统中在抵抗多个故障注入攻击方面高效的解决方案。

实施例提供一种与处理单元外部的当前模式的信息通信兼容的解决方案,无论该信息用于存储还是由另一功能电路来处理。

因此,实施例提供一种电路,其包括第一处理单元和相同的第二处理单元;与多个功能电路中的一个功能电路通信的第一经加密的通信总线;以及将所述第一总线连接到第一和第二单元的选择器。

根据实施例,选择器向第一总线选择性地传输源自第一或第二处理单元的信息。

根据实施例,选择是随机的。

根据实施例,选择在用户的控制之下。

根据实施例,选择基于由处理单元执行的处理。

根据实施例,选择器向第一和第二处理单元并行地传输源自第一总线的信息。

根据实施例,电路还包括用于将由第一和第二处理单元处理的信息相比较的模块。

根据实施例,功能电路包括存储经加密的信息的易失性和/或非易 失性存储器。

以上以及其他特征和优点将在具体实施例的以下非限制性描述中结合附图来详细讨论。

附图说明

参考附图来描述非限制性和非排他性实施例,其中相似的附图标记遍及各个视图指代相似的部分,除非另外规定。下文中参考附图来描述一个或多个实施例,在附图中:

图1用框形式示意性地示出具有复制处理单元的系统的一般实施例;以及

图2用框形式示意性地示出复制处理单元微控制器类型的电子电路的实施例。

具体实施方式

在不同的附图中,相同的元件被赋予相同的附图标记。特别地,不同实施例共同的结构和/或功能元件可以被赋予相同的附图标记并且可以具有相同的结构、尺度和材料属性。为了清楚,仅示出并且将详述有助于理解所描述的实施例的这些步骤和元件。特别地,没有详述所执行的处理或者执行这些处理的电路的应用,所描述的实施例兼容一般应用。在提及术语“关于”、“接近”或“在……的数量级”时,表示在10%的范围内,优选地在5%的范围内。

图1是配备有并行执行相同操作的两个处理单元1和2的微控制器的示例的框图。

处理单元之一是有用或主机单元(MASTER),也就是,单元1执行被考虑在内的处理。其他处理单元2为主机单元1的副本(REPLICA)并且执行相同的处理但是仅用于验证目的。源自主机和副本单元1和2的各个信号由验证模块3(VERIF)来处理。该模块递送用于验证被执行的处理的身份的信号SECUM中的一个或多个。

单元1和2从总线4并行接收相同的信息,总线4传达源自各个 功能电路(例如源自易失性存储元件5(VM)、非易失性存储元件6(NVM)或者在包含单元1和2的微控制器内部或外部的其他功能电路7(FCT))的经加密的信息。元件5、6和7可以包含清楚的信息(非经加密的信息),但是本文中所考虑的信息是由这些元件包含或提供的经加密的信息。为了方便由单元1来处理(加密)信息,由单元2来解码和处理也被加密的相同信息。实际上,单元1和2严格相同。

这一系统在主机单元1发生故障注入攻击的情况下可接受地操作。实际上,由模块3提供的比较结果在攻击的情况下可能是错误的,这使得能够采取适合应用的任何对策(锁定、复位、新的尝试等)。

然而,在多个攻击的情况下,例如在单元1和模块3上发生攻击的情况下,或者在多次攻击的情况下,不能有效地保护电路的风险很高。

图2用框的形式非常示意性地示出微控制器的实施例。

根据本实施例,微控制器包括两个处理单元11和12,例如中央处理单元CPU1和CPU2。与图1的示例相反,两个单元11和12交替地用于处理和/或递送有用信息。

例如,每个单元11、12包括中央处理单元112、122(CPU)、识别要在读取、修改或写入操作之间执行的操作的属性的电路114、124(RMW)、以及用于解密或加密与处理单元11或12外部交换的信息的电路116、126(ENC)。电路116和126连接到总线以监控其期望信息。这一连接在所描述的实施例中经由复用器或选择器20来执行。因此,易失性或者非易失性存储器5(VM)或6(NVM)以及能够与处理单元11和12交换经加密的信息的各种其他功能电路7(FCT)耦合到一个或多个经加密的数据、地址或指令总线4(ENC BUS),总线4耦合到复用器或选择器20。在处理单元11和12一侧,经加密的信息(数据、地址、指令)也通过一个或多个数据、地址或指令总线41或42(ENC BUS)自始至终地行进去往和离开复用器20。

在所示示例中,设置有用于比较由处理单元11和12处理的信息 的电路14。这一电路例如可以比较处理单元112和122的数据或索引寄存器的内容(比较器142),比较加密和解密电路116和126的加密和/解密结果(比较器146),比较从外部元件读取和由专用于系统的解码器118和128解码的信息(比较器148)。

比较器142、146和148输出用于验证能够被采用以锁定系统的信息的真实性的一个或多个信号SECUM,以防止在总线上提供数据,复位系统,或者用于根据本申请的任何其他合适的对策。

复用器或选择器20由模块8(CTRL)来控制,模块8优选地被集成到包含两个单元11和12的微控制器,以替选地使用两个单元11和12之一作为有用单元或者复制单元。复用器20的控制可以是随机的,可以在用户的控制之下,可以基于由系统执行的应用,可以基于所执行的操作,等等。

在从外部到处理单元的方向上,两个单元并行接收信息以执行相同的处理并且实现比较。复用器因此朝着两个总线41和42分支总线4的信号。然而,在从处理单元到外部的方向上,仅对应于有用处理单元的总线41或42通过控制单元8朝着总线被分支。

因此,与一般系统相反,两个处理单元11和12输出有用信息。因此,攻击者变得更难以提供多个故障注入以及监控直接或间接信息(消耗或辐射的分析)以获得信息。

已经描述的实施例的优点在于,它们不需要总线的信息或者所执行的处理的信息。相反,两个处理单元11和12盲目地继续操作,单元处理所有信息,有用单元与复制单元之间的选择在与能够使用信息、特别是微控制器内部和/或外部的存储器的各个功能元件的通信的总线水平执行。

另一优点在于,操作对于外部而言透明。实际上,电路8管理信息朝着总线4的分支,而没有其信息意图必须考虑到信息源自单元11或单元12这一事实的功能电路。

已经描述了各个实施例。本领域技术人员将想到各种替选、修改和改进。特别地,复用器20的控制的选择取决于应用以及微处理器 中存在的功能。最后,已经描述的实施例的实际实现在本领域技术人员基于上文中给出的功能指示的能力的范围内。

这样的替选、修改和改进意图作为本公开的部分,并且意图在本发明的精神和范围内。因此,以上描述仅作为示例,而非意图限制。本发明仅如以下权利要求及其等同方案中定义地被限制。

可以组合以上描述的各种实施例以提供另外的实施例。可以鉴于以上详细描述对实施例做出这些和其他变化。通常,在以下权利要求中,所使用的术语不应当被理解为将权利要求限制为本说明书和权利要求中公开的具体实施例,而是应当被理解为包括所有可能的实施例连同这样的权利要求授权的等同方案的整个范围。因此,权利要求不受本公开的限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1