首页> 中国专利> 电子实体结构的动态产生和改变的方法

电子实体结构的动态产生和改变的方法

摘要

本发明公开了一种产生嵌入芯片内的新动态功能的方法,其中,所述芯片包括多个构件、第一功能和定义所述新的动态功能的说明书;所述方法包括以下步骤:在所述芯片内,根据所述说明书执行所述第一功能;以及在所述芯片内,基于所述第一功能的执行而产生所述新的动态功能。

著录项

  • 公开/公告号CN104704437A

    专利类型发明专利

  • 公开/公告日2015-06-10

    原文格式PDF

  • 申请/专利权人 塞若纳提克有限公司;

    申请/专利号CN201380036231.1

  • 发明设计人 戴维·科曼;埃夫拉伊姆·沙逊;

    申请日2013-05-06

  • 分类号

  • 代理机构广州三环专利代理有限公司;

  • 代理人刘宇峰

  • 地址 以色列卡法萨巴

  • 入库时间 2023-12-18 09:28:35

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-02-05

    授权

    授权

  • 2015-07-08

    实质审查的生效 IPC(主分类):G06F1/02 申请日:20130506

    实质审查的生效

  • 2015-06-10

    公开

    公开

说明书

技术领域

本发明总体上涉及电子实体,特别是涉及电子实体的行为和结构。

背景技术

安全访问计算机设备和数字数据通常是通过提供密码和/或密匙来执行的,这些密码和 密匙可以从一台设备复制到另一台设备。在某些例子中,采用一次性密码(OTP)。一次性 密码(OTP)是通常只对一次登录对话或交易有效的密码。该OTP可以基于在授权服务器 与提供密码的客户端之间通过采用数学算法与时间同步地产生,通过采用数学算法来基于前 面的密码和/或种子产生新的密码。新的密码是基于由授权服务器选择的随机数字或种子, 或者通过应用交易细节和/或计数器来产生。

均一处理管理(UTM)是复杂的解决方案,它近年来已经出现在网络安全行业,从2004 年起,它已经作为用于组织的主要网关防御而广泛传播。在理论上,UTM是传统防火墙的 革命,成为全包括的安全产品,能够在一个单独应用中执行以下多种安全功能:网络防火墙、 预防网络入侵和网关反病毒(AV)、网关反垃圾邮件、虚拟专用网络、内容过滤、负载平衡、 预防数据泄露和对应用的报告。

安全通常是通过系统管理员来管理的,该管理员能通过获得特许访问权来改变配置。

通常,设备或应用在安全模式与用户模式之间切换,安全机制在安全模式中运行。

PCT申请WO2013008230公开了反篡改保护组件,用于感知至少一个导体的篡改。

PCT申请WO2006/026676公开了容忍软件错误的电路。

发明内容

本发明公开了一种产生嵌入芯片内的新动态功能的方法,其特征在于:所述芯片包括多 个构件、第一功能和定义所述新的动态功能的规格说明书;所述方法包括以下步骤:在所述 芯片内,根据所述规格说明书执行所述第一功能;以及在所述芯片内,基于所述第一功能的 执行而产生所述新的动态功能。根据一些具体实施例,所述方法还包括:采用所述构件来产 生所述新功能。根据一些具体实施例,提供了一种改变嵌入芯片内的动态功能的结构的方法, 所述方法包括以下步骤:在所述芯片内,挑战所述动态功能,并提供挑战的结果;在所述芯 片内,分析所述挑战的结果,并提供分析的结果;以及在所述芯片内,根据所述分析的结果 来改变所述动态功能的结构。根据一些具体实施例,所述挑战是涉及以下至少一个因素:所 述动态功能的安全方面、所述动态功能的性能方面、所述动态功能的可用性方面、所述动态 功能的环境方面,以及所述动态功能的可为维护性方面。根据一些具体实施例,所述分析和 所述挑战是通过所述动态功能来执行的。根据一些具体实施例,所述分析和所述挑战是通过 在所述芯片内的一个或多个其它动态功能来执行的。根据一些具体实施例,提供了一种改变 嵌入芯片内的动态功能的结构的方法,所述方法包括以下步骤:在所述芯片内,分析与所述 动态功能关联的安全方面,并提供分析的结果;以及在所述芯片内,根据所述分析结果来改 变所述动态功能的结构。

本发明还公开了一种改变嵌入芯片内的动态功能的结构的方法,所述方法包括以下步骤: 在所述芯片内,分析与所述动态功能关联的性能方面,并提供分析的结果;以及在所述芯片 内,根据所述分析结果来改变所述动态功能的结构。

本发明还公开了一种改变嵌入芯片内的动态功能的结构的方法,所述方法包括以下步骤: 在所述芯片内,分析与所述动态功能关联的可维持性方面,并提供分析的结果;以及在所述 芯片内,根据所述分析结果来改变所述动态功能的结构。

本发明还公开了一种改变嵌入芯片内的动态功能的结构的方法,所述方法包括以下步骤: 在所述芯片内,分析与所述动态功能关联的可用性方面,并提供分析的结果;以及在所述芯 片内,根据所述分析结果来改变所述动态功能的结构。

本发明还公开了一种改变嵌入芯片内的动态功能的结构的方法,所述方法包括以下步骤: 在所述芯片内,分析与所述动态功能关联的环境方面,并提供分析的结果;以及在所述芯片 内,根据所述分析结果来改变所述动态功能的结构。

本发明还公开了一种改变嵌入芯片内的动态功能的结构的方法,所述方法包括以下步骤: 在所述芯片内,挑战所述芯片;在所述芯片内,分析所述挑战的结果,并提供分析的结果; 以及在所述芯片内,根据所述分析的结果来改变所述动态功能的结构。

本发明还公开了一种改变电子实体的环境的方法,所述电子实体具有与芯片的连接性, 所述方法包括以下步骤:在所述芯片内,挑战所述电子实体;在所述芯片内,分析所述挑战 的结果,并提供分析的结果;以及在所述芯片内,根据所述分析的结果来改变所述电子实体 的环境。根据一些具体实施例,所述电子实体是以下之一:传感器,以及A/D转换器。

本发明还公开了一种安全模块,所述安全模块具有与电子实体的连接性,用于感知所述 电子实体;所述电子实体的结构是根据所述安全模块的安全方面的分析而被改变;因而由所 述安全模块确保所述电子实体。根据一些具体实施例,所述安全模块是以下之一:库模块, 以及密码模块。

根据一些具体实施例,提供了一种改变在嵌入芯片内的动态功能与电子实体之间的连接 性的方法,所述方法包括以下步骤:在所述芯片内,挑战所述连接性;在所述芯片内,分析 所述挑战的结果,并提供分析的结果;以及在所述芯片内,根据所述分析的结果来改变所述 通透性。根据一些具体实施例,所述动态功能是仲裁器。根据一些具体实施例,所述电子实 体是外围设备。根据一些具体实施例,提供了一种在芯片内产生新的动态功能的方法,所述 芯片包括多个构件、第一功能和定义所述新的动态功能的规格说明书;所述方法包括以下步 骤:在所述芯片内,挑战所述规格说明书,并提供新的规格说明书;在所述芯片内,根据所 述新的规格说明书执行所述第一功能;以及在所述芯片内,基于所述第一功能的执行而产生 所述新的动态功能。

根据一些具体实施例,提供了一种在芯片内产生第一动态功能的方法,所述方法包括以 下步骤:通过嵌入所述芯片内的动态功能产生构件产品;其中所述动态功能包括至少一个构 件;以及作为所述产生的结果,使所述动态功能失效,所述至少一个构件是可用于产生第二 动态功能。根据一些具体实施例,所述方法还包括以下步骤:采用所述至少一个构件用于产 生所述第二动态功能。

根据一些具体实施例,提供了一种电子实体,所述电子实体包括多个构件、第一功能和 定义所述新的动态功能的规格说明书;所述第一电子实体是适合于根据说明规格说明书来执 行所述第一功能,以及适合于基于所述第一功能的执行来产生新的动态功能。

根据一些具体实施例,一种电子实体,所述电子实体包括动态功能;所述电子实体是被 构造为:用于挑战所述动态功能,并提供挑战的结果;用于分析所述挑战的结果并提供分析 的结果;以及用于根据所述分析的结果来改变所述动态功能的结构。根据一些具体实施例, 所述动态功能是硬件功能。根据一些具体实施例,所述动态功能是软件功能。

根据一些具体实施例,提供了一种电子实体,所述电子实体包括动态功能,所述电子实 体被配置为:用于分析与所述动态功能关联的安全方面,并提供分析的结果;以及用于根据 所述分析结果来改变所述动态功能的结构。

附图说明

本发明将通过以下的详细说明并结合附图来得到更为充分的理解,在这些附图中,相应 的或类似的数字或标记表示相应的或类似的部件。除非另外指出,这些附图提供了本发明的 示例性实施例或方面,它们都不应视为本发明的保护范围的限制。在这些附图中:

图1是一个方块图,显示了根据本发明的一些示例性实施例所述的用于产生电子实体系 统和/或用于改变电子实体的结构的系统。

图2是一个方块图,显示了根据本发明的一些示例性实施例所述的系统方法。

图3是一个方块图,显示了根据本发明的一些示例性实施例所述的系统模块。

图4是一个方块图,显示了根据本发明的一些示例性实施例所述的状态机。

图5显示了根据本发明的一些示例性实施例所述的方法的流程图,该方法用于管理构件 或动态功能。

图6显示了根据本发明的一些示例性实施例所述的情景的流程图,该情景用于构建所述 系统。

图7显示了根据本发明的一些示例性实施例所述的情景的流程图,该情景用于产生动态 功能和用于改变动态功能的结构。

所有本发明的上述特征和其他的特征以及优势都将通过下面的图解说明以及优选实施 例的非限制性描述而得到进一步的理解。

具体实施方式

根据本发明所述的装置与方法的原理和操作可以根据附图和相应的说明来得到更好的 理解,需要明确的是,这些附图仅是给出用于图解的目的,而不意味着限制。

术语“控制元件”在这里是指控制软件和/或硬件和/或机械的和/或模拟的和/或混合信号 操作和/或与环境相关的操作。该操作元件可以是模拟信号和/或数字信号和/或混合信号。这 样的控制元件的例子是:SoC(系统集成芯片)、DSP(数字信号处理)、CPU和/或智能调制 解调器、NoC(网络集成芯片)、PSoC(可编程集成芯片)。

术语“计算设备”在这里是指由控制元件所控制的任意设备。该计算设备可以被分配、 被嵌入、可扩展的、本地的和/或远程的。该计算设备可以是移动的、可穿戴的、便携的、 植入的和/或虚拟的。计算设备的例子是:服务器、台式电脑、膝上电脑、网络机、头上安 装的显示器(例如玻璃)、接触透镜显示器、手表、电视、打印机、工业机器、游戏控制台、 服务器、云服务器、调制解调器、蜂窝电话或任意类似的移动设备和/或可穿戴设备和/或便 携设备和/或台式设备。

术语“电子实体”在这里是指一个或多个计算设备和/或计算设备的网络和/或计算设备 的一个或多个元件和/或嵌入式设备的一个或多个元件和/或模拟设备的一个或多个元件和/ 或数字设备的一个或多个元件。这些元件可以是硬件和/或软件和/或机械元件和/或物理元件 和/或环境元件。物理元件的一个例子是时钟振荡器。机械元件的一个例子是MEMS。环境 元件的一个例子是传感器或测量环境例如D/A转化器的其他元件。其他元件的例子是软件 模块、存储器、芯片、硅片、软件硅片、电路、可编程门、DSP、电源、电源管理集成电路 (PMIC)、客户身份识别模块(SIM)卡和电路、基板、金属耗尽层。模拟设备的例子是: 晶体管、放大器和电源。术语“电子实体”在这里是指信号结构和/或逻辑结构。信号的例 子是瞬时、RF信号、光学信号、有线或无线信号、电流、电压和温度。逻辑和/或模拟结构 的例子是软件模块、晶体管、序列生成器和/或场景生成器。

电子实体可从多个电子实体来构造。例如,门可以从不同类型的晶体管来构造。该晶体 管可以从基板、金属层和耗尽层上构建。构建另一个电子实体的这些电子实体在这里是指术 语“构件”,它是指从另一个电子实体构建的金属实体。

术语“连接性”和“连接”在这里是指布线和/或路由和/或软件连接和/或协议和/或布线 和/或发信号和/或时间顺序和/或传输信号和/或数据和/或接收信号。

术语“外部环境”在这里是指位于电子实体外部的环境。该外部环境可以是受到以下的 影响:其他电子实体、一个或多个资源、内部环境、用户的操作和/或其他可能与环境有关 的人。该外部环境可以是通过测量参数来确定,例如测量电路过程的参数。处理的一个例子 是硅包装的组件,它能根据设备和/或环境连续、在线、离线、本地和/或远程被培训和被适 应。这些测量参数可以是物理的、生理的、机械的、逻辑的、模拟的和/或数字的参数。测 量参数的例子是:温度、频率、湿度、接近度、压力、噪声、时间、图像背离、电感和电阻。

术语“内部环境”在这里是指位于电子实体内部的环境。内部环境可以受到其他电子实 体的影响或者影响其他电子实体。该内部环境可以受到以下的影响:一个或多个资源、电子 实体的功能性、电子实体的行为、电子实体的控制的操作、电子实体结构上的任何改变、电 子实体的存储器上的任何改变、机器状态的操作、电子实体的逻辑操作、电子实体的类型、 电子实体的结构、电子实体的组装、电子实体的工艺操作、外部环境、电子实体的结构和/ 或用户的操作。该内部环境可以通过物理参数和/或逻辑参数而被测量、被预测、被区分、 被整合、被插入、被外推、被处理、被仿真和/或被校正,这些参数例如工艺参数,例如: 电路、电压、温度、频率、电流、功率、电感、电阻、行为源。

术语“电子实体的结构”在这里涉及构建电子实体的构件,是构件的输出结构和/或输 入结构和/或行为和/或模拟。术语“行为”在这里是指电子序列和/或场景。该电子序列包括 用于操作某个功能的触发器。术语“电子实体的结构”还指在构建电子实体的构件之间的连 接性,和/或在电子实体和一个或多个其他电子实体之间的连接性。术语“电子实体的结构” 还指电子实体的操作,和/或电子实体的功能性,和/或电子实体的外部环境和/或内部环境, 和/或构件。所述操作在这里是指算法、协议、机械规则和/或硬件规则和/或软件规则。

这些规则可以通过物理和/或生理和/或机械和/或硬件和/或软件来执行;例如,指令、约 束、行为、规格、指导、结构、联系、算法、方程式、协议、函数和/或引导。

这些规则可以被适应、被校正、被预测,可以是动态的、连续的、在线的、离线的、自 主的、依赖的、交互的、本地的和/或远程的、可扩展的、独立的、缓和的和/或独特的。

这些规则可以是通过以下方式构建:独特的和/或保护的人工智能和/或群众智慧和/或认 知智能和/或数字信号处理和/或机械的和/或软件和/或硬件和/或方程式和/或规格说明书和/ 或适应的和/或动态的和/或校正的和/或交互的和/或非交互的和/或预测的算法。

术语“结构”也可以指在电子实体之间对于一个或多个其他电子实体的连接性。电子实 体的结构也可指电子实体和/或构件的状态。这样的状态的例子是活跃的或不活跃的。

术语“结构”也可以指电子实体的参数。这些参数可以是物理的、生理的、逻辑的、硬 件的、软件的、机械的、环境的(内部的、外部的、本地的和远程的)参数。这些参数可以 涉及变量和尺寸。参数的例子是:温度、电压、频率、功率、歪斜率、小故障、抖动、噪声、 电阻、电感、电容、振幅、电磁、寄生的、损耗、接近度、加速度、陀螺仪、位置、磁性、 与图像相关的参数、压力、湿度、声音、姿势动作、在键盘上的压力、屏幕、帽感知、运动、 语言(身体、语音)、误差、行为。参数的另外的例子可以是:例如脉冲、眼睛、手指和语 音和/或3D/2D图像等的计量生物学数据。

术语“规格说明书”在这里是指用于产生例如动态功能的电子实体的指令。该规格说明 书可包括规格说明书和/或约束和/或规则和/或模式和/或方程式。该规格说明书可以被实施, 例如,通过函数和/或通过文档或通过结构或通过建筑智能。它们可以的交互的或动态的或 静态的或它们的组合。该规格说明书可以是对于设备独特的、可适应的和可扩展的。该规格 说明书可被用于产生动态功能。该规格说明书可由电子实体来产生。术语“动态功能”在这 里是指由构件根据分析结果和/或根据规格说明书动态地和/或独特地和/或自动地和/或交互 地和/或连续地构建的电子实体,它根据分析的结果改变了它的结构。术语“动态功能”也 可指单独的构件,该构件根据分析的结果改变了它的结构。动态功能的例子是:处理器、库 (VAULT)和存储器控制器。

术语“诱捕(decoy trapping)”在这里是指检测方法、攻击的尝试和/或尝试导致差错, 和/或尝试导致误导攻击,和/或尝试监控和/或改变和/或模仿和/或仿真电子实体。这样的尝 试可以是通过例如反向工程和/或复制和/或分散和/或伪造和/或使电子实体的操作瘫痪。所述 伪造是用于避免检测攻击行为和/或攻击结构。

随着电子实体的广泛应用和云计算的广泛应用,有需要改进计算设备的安全性和/或性 能以及它的内部和/或外部环境。

本发明的具体实施例公开了一种自主的、可扩展的、非交互的、离线的、在线的、独特 的、本地和/或远程系统,用于动态地和连续地产生和/或再生电子实体,和/或根据分析的结 果和/或根据规格说明书改变电子实体的结构。

术语“分析”在这里是指电子实体的操作的分析,并分析挑战电子实体的操作的结果。 该分析可以通过一个或多个动态功能来完成。该分析可以涉及安全方面、性能方面、可用性 方面和维持性方面。性能方面包括资源约束。可用性方面包括电子实体的功能性。

根据一些具体实施例,所述分析是分布在动态功能之中。根据一些具体实施例,分析的 结果是由各个动态功能所总结的多个结果的汇总。

根据一些具体实施例,所述分析是根据动态功能的改变而改变的,这些动态功能执行所 述分析,因此该分析的结果是独特的。

所述分析可采用以下方法和/或策略:人工智能、游戏原理、认知的、多数投票、群体 智慧、学习策略和/或战争策略的艺术。

根据一些具体实施例,所述分析可根据分析结果改变所述规格说明书。

根据一些具体实施例,所述分析是根据分析输入和根据该分析的某个方面来进行的;术 语“分析”在这里可与“分析标准”互换使用。例如,分析的方面可以涉及以下之一或它们 的组合:电子实体的安全方面、资源约束、性能、电流和/或以前的和/或预测的结构、电子 实体的结构、电子实体的类型、电子实体的功能性和/或行为,电子实体的功能和/或结构和/ 或行为的优化,和/或电子实体的质量保证和/或生产。该分析标准也可涉及电子实体的恢复 程序或对于以前的和/或可扩展的和/或分布的结构的构件。该分析标准也可涉及电子实体的 可用性。

所述分析输入也可包括涉及电子实体和/或构件的外部环境和/或内部环境的参数。

所述分析输入也可包括以前的分析或预测的分析的输出。所述分析输入也可包括来自以 前的分析或预测的分析的反馈。

术语“分析输入”也可涉及动态功能和/或电子实体的目前、以前、将来的结构。

术语“分析输入”也可涉及用户行为和/或环境参数。

这样的分析参数可以是:频率、温度、电压、信号完整性、功率、电流、抖动、噪声、 小故障、歪斜度、信号行为、协议、模型、约束、方程式、混合信号、数字数据、模拟数据、 二进制和/或十六进制和/或编程语言(例如,C、C++、汇编语言、Perl(一种CGI脚本语言)、 Shell scripts(一种脚本语言)、Python(一种面向对象的编程语言)、Ada(一种计算机语言)、 Verilog(硬件设计语言)、VHDL、系统Verilog、系统C、IP-XACT、e、Basic、Pascal、Verilog  AMS、VHDL AMS、Math Lab)格式、图像、语音、接近度、湿度、压力、方向、加速仪、 陀螺仪、罗盘、GPS、有线的、无线的、生物感知、用户行为、设备行为、近和/或远环境行 为,例如,第三设备和/或灯、和/或环境的空间和/或资源。

根据一些具体实施例,所述分析输入可以根据以前的和/或目前的和/或预测的分析的结 果而被改变。

根据一些具体实施例,分析的标准可影响所述分析以及分析的结果。例如,如果电子实 体的性能的某个标准被采用,所述分析可包括攻击和分析作为攻击的结果的性能,该结果可 被用于重建电子实体以便优化在未来攻击中的性能。

所述分析是被连续和/或不定时地进行。该分析提供了特别的结果,因为分析输入是动 态改变的,因为该分析是通过动态功能来进行,该动态功能是根据分析的结果和根据在环境 中的改变而被动态地改变的。所述分析和该分析的结果是独特于电子实体的类型和功能性和 /或电子设备的环境。因此,每个电子设备可不同地、独特地和适应于系统的操作而反应。

根据一些具体实施例,所述分析、所述标准和所述分析输入可根据以下因素而改变:在 内部和/或外部环境中的改变、在电子实体的结构中的改变和/或用户行为。

根据一些具体实施例,电子实体的结构的动态产生和/或再生和/或改变,和/或电子实体 的产生可通过以第二构件之后第一电子实体的构件来实施。在一些具体实施例中,该置换包 括:切断来自第二电子实体的连接,并连接到第一电子实体。根据一些具体实施例,第二电 子实体是非活跃的电子实体或能被失活的电子实体,无需或仅需对于整体系统的安全或性能 的最小的改变。

根据一些具体实施例,其他构件执行相同或类似的功能。根据一些其他具体实施例,其 他构件执行不同的功能。在这样的例子中,电子实体可改变它的功能性作为构件的置换的结 果。

当置换为具有相同功能性的另一个构件时,所述构件是被相同类型的另一个构件来置换 的;例如,一个供应商的DC到DC转换器的构件可被不同供应商的DC到DC转换器的构 件置换。在一些其他例子中,该构件可以不同类型但类似功能的构件来置换;例如,DC到 DC转换器的构件可被LDO置换。

在另一个例子中,触发器置换门,反之亦然。所置换的构件可被用于重建另一个电子实 体。根据一些具体实施例,当第一构件是被第二构件置换时,该第一构件是由电源和/或模 拟来加电的。这样的加电的构件可被立即采用,并也可通过分析而被确证。所述置换可以是 通过改变在构件之间的连接性,以及通过激活构件和/或使构件失活。激活构件和/或使构件 失活可以根据所述分析和/或根据所述规格说明书来被进行。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过改变在构件之间和在动态功能之间的连接性来被执行;例如,通过将第一构件连接第二 构件,或去除构件的连接。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过改变动态功能的功能性和/或行为来被执行。行为改变的一个例子是自定义压缩。操作 改变的一个例子是性能改进。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过改变在电子实体之间的连接性而被执行,它是由系统处理的,通过改变在电子实体之间 的连接性,这些电子实体由系统处理和/或其他电子实体是或不是由系统处理。例如,交错 矩阵球可由系统构建,并可被嵌入为应用CPU的矩阵层。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过改变电子实体的外部的和/或内部的参数和/或反应而被执行。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过增加和/或减少或加倍和/或转换和/或重整和/或移动和/或改变和/或破坏和/或构造和/或 重构电子实体的构件而被执行。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过将一个构件连接到另一个构件而被执行。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过改变电子实体的内部或外部的环境或电子实体的构件而被执行。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过改变工作模式和/或构件的功能性而被执行。例如,如果产生触发器的构件功能性是被 改变为产生门闩。新的功能性可改变动态功能。新的功能性也可改变构件的行为。在另一个 例子中,同步构件是被改变为异步构件,因而改变它的行为。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过激活电子实体的构件和/或使电子实体的构件失活而被执行。

根据一些具体实施例,结构的动态产生和/或再生和/或改变,和/或电子实体的产生可以 通过去除电子实体的构件而被执行;其中,所述去除包括:改变构件的连接性,以及使所述 构件可用于其它电子实体。

在一个实施例中,传感器的分析影响显示器的操作。例如,接近度传感器可感知用户到 蜂窝电话的接近度。基于可用性标准,所述分析可推断用户不能很好地浏览显示器,且不得 不将蜂窝设备拉近他的眼睛。因此,所述分析可决定增加显示器的亮度。

在另一个实施例中,所述分析可检测用户如何操作照相机,并可推断是否禁止照相机和 麦克风的操作。

系统方法是执行一种或多种功能性的动态功能。每个系统方法可以被自主地和/或独立 于其他方法而被执行。这些系统方法将在图中更为详细地说明。

术语“系统功能”是一种或多种系统方法所构建的。根据一些具体实施例,动态功能的 结构的系统功能是根据分析的结果而被感染地改变。系统功能是通过以下来定义的:包括在 系统功能中的方法、在方法之间的关联性、输入和/或输出和/或通过环境参数;输入可包括 信号和/或数字数据。系统功能执行系统方法的功能性。系统功能的例子是状态机和/或逻辑。 系统功能可建立或重建动态功能,和/或根据一个或多个分析的结果,和/或根据规格说明书 来连接。这些功能是根据一个或多个分析和/或根据规格说明书动态地产生和/或再生的。每 个功能可以是自主的和/或独立于它的创建者。系统模块是从系统功能而被构建的。根据一 些具体实施例,系统功能和系统模块提供了附加的系统功能性。例如,系统模块和/或系统 功能可以提供附加的安全和/或性能和/或可靠性和/或功能性。这样的模块的例子可以是库、 密码模型和/或存储器控制器和/或信号产生器和/或分析模块。其他例子是:测量、研究和工 具的发展,通过分析来利用这些工具。

系统模块可以是自主的和/或独立的和/或独特的和/或互相可扩展的。

在一些具体实施例中,这些工具是通过分析来应用的,这些工具是从系统模块和系统功 能中被构建的。

根据一些具体实施例,所述系统可被连接到电子实体。在一些具体实施例中,所述连接 是用于确保电子实体的安全,和/或用于改善性能和/或用于恢复,和/或用于轨迹改变,和/ 或用于减轻和/或电子实体结构的优化,和/或电子实体的行为和/或冗余和/或可靠行为。例如, 系统模块可以被连接到蜂窝设备的I/O,连接到蜂窝电话的传感器,连接到该蜂窝电话的资 源,连接到蜂窝设备的电源和/或控制该蜂窝设备。这样的控制的例子是:计时器、功率、 重设和软件误差。根据动态的和/或自定义的和/或标准的和/或独特的和/或适应的和/或通用 参考设计。根据一些实施例,该系统可以是外部地连接到电子实体。根据其他一些实施例, 该系统可被嵌入电子实体,例如,嵌入在芯片上集成的系统、应用程序特殊标准协议、在可 编程芯片上的系统、数字信号处理、在芯片上集成的网络、固态存储器、安全芯片(可信赖 的平台模块)。

在一个例子中,在电子实体中的软错误或硬错误是通过分析和/或根据规格说明书而被 检测的。软错误是不会损坏电路但会改变电路的状态的错误,而硬错误损坏电路。在这样的 例子中,分析的结果可被用于以第二电子实体的第二构件置换电子实体的构件,该第二构件 当前是未激活的,考虑其他标准,例如性能和安全。另一个结果可以是改变构件,例如,改 变晶体管的通道或注入信号。

所述系统可通过这样的连接来监视和控制电子实体的操作。所述监视可以是用于认识电 子实体的行为。在一些实施例中,所述监视是用于检测风险和/或性能和/或资源和/或环境的 问题。所述控制可以是例如用于改变外部环境,和/或用于切换到冗余,和/或自适应,和/ 或被加入,和/或不同的电源作为一个或多个算法的结果的结果。在另一个实施例中,所述 系统激活传感器或使传感器失活,作为算法的结果的结果。所述算法可推断传感器不能工作 或处于攻击下或不是安全的,因此可推断该传感器不得不失活,且另一个传感器不得不被激 活而进行替代。

根据一些具体实施例,所述系统可提供附加的和/或不同的功能给连接到该系统的电子 实体。用于这样的附加的功能的例子是密码学。另一个例子是随机数选择和/或产生。

当外部地连接到电子实体,所述系统可模拟电子实体的内部环境,并可在模拟行为和现 实行为之间产生交叉关联。这样的关联可以是用于识别风险或改变性能和/或资源的管理。

在一些具体实施例中,构件和/或构件产品与另一个系统的动态功能进行通信。在一些 具体实施例中,所述通信可以是用于分析和用于提供该分析的结果。

所述动态功能可以被嵌入电路中,集成的电路、混合的电路、集成在芯片上的系统或以 SW混合或在SW内混合。这些动态功能可被整合进入控制器中。这样的电路的例子是ASIC、 FPGA。例如,移动平台,例如以单独和/或多个对称的和/或不对称的芯、动态的和/或离散 的结构集成在芯片上的系统。该系统也可以被嵌入在以下的标准应用系统中:芯片、平台、 应用特别标准产品、PMIC(电源管理集成电路)、存储器、集成电路、混合信号设备,例如 模拟到数字、数字到模拟转换器或者集成在芯片上的网络,以便提供更安全的性能、资源优 化和安全和以下方面的信赖性:安全、生产、性能和其他能力。根据一些具体实施例,动态 功能和/或构件可根据分析的结果和/或根据规格说明书而被构建和/或去除和/或激活和/或失 活。例如,已经有第二系统功能产生或再生的第一系统功能可去除第二系统功能。根据一些 具体实施例,动态功能可改变在电路上的位置。例如,通过在另一个位置继承和/或产生第 一构件功能的例子,可完成位置的改变,然后删除动态功能的第一个例子和/或构件自身。 根据一些具体实施例,当去除动态功能时,这个动态功能的构件可被用于改变另一个动态功 能的结构,或用于构建新的动态功能和/或不同或相同的动态功能。

在一些其他实施例中,电子实体的内部或外部环境是根据分析结果和/或根据规格说明 书而被改变的。例如,温度可被改变。在一些其他实施例中,电子实体的一个或多个参数、 约束、行为、结构是根据分析结果和/或根据规格说明书而被改变的。例如,计时器或访问 时间可被改变。

根据一些具体实施例,所述说明书可根据分析结果和/或根据规格说明书而被改变。

根据一些具体实施例,动态功能投票和/或贡献用于提供分析的结果和/或根据规格说明 书。

处理本发明的一个技术问题是使差分功耗分析(DPA)的风险最小化。集成电路是在个 别晶体管之外构建的,它们作为电压控制开关。沿着晶体管驱动器的电流充入其他晶体管。 充电的运动消耗功率并产生电磁辐射,这两者都可被检测。因此,容易识别微处理器、总线 交互、通信、算法、逻辑(SW和/或HW)、篡改保护开关、通过监视功率消耗的模拟活动。 使DPA风险最小化通常是通过运行虚设代码来进行的。然而,这样的解决方案会降低微处 理器的性能。这样的解决方案不涉及内部和/或外部环境和/或资源和/或系统功能模式。这样 的解决方案也是可预测的,也可由DPA攻击者检测到,例如通过检测微处理器的性能、PMIC、 算法、存储器、总线交互、通信和/或资源的改变。

一个其他的技术问题是提供直接安全的诱饵诱捕。这样的诱饵诱捕必须被保护和是独特 的。该诱饵诱捕不应被绕开或认识和/或在另一个设备中采用。该诱饵诱捕必须是自主的、 可扩展的和适用于所有模式和环境。

由本发明处理的一个其他的技术问题是反向工程。攻击者通常实施反向工程以便识别硬 件和软件以致复制、伪造、学习和破坏电子实体的操作。

由本发明处理的一个其他的技术问题是执行电子实体的自动测试。

由本发明处理的一个其他的技术问题是电子实体的自动生产。

由本发明处理的一个其他的技术问题是电子实体的自动质量保证。

由本发明处理的一个其他的技术问题是电子实体的自动优化保证。

一个其他的技术问题是安全模块的不安全性,例如库和/或篡改机制。该安全模块也可 被攻击或者可发生故障,这样导致在电子实体内出现安全问题,这是由安全组件来保护的。

由本发明处理的一个其他的技术问题是在芯片内硬错误的自动修复的需求。

由本发明处理的一个其他的技术问题是当在芯片内修复软错误和硬错误时考虑安全、性 能和资源约束的需求。

由本发明处理的一个其他的技术问题是电子实体的可信赖性。

由本发明处理的一个其他的技术问题是延长电子实体的使用寿命。

一个其他的技术问题是动态地和独特地对于所述设备和对于环境,根据分析的结果和/ 或根据规格说明书改变电子实体的结构;其中所述分析和分析的结果可以被分布在一个或多 个动态功能之中,以致如果一个构件或动态功能发生故障,所述系统仍保持工作。在一些例 子中,动态功能是安全模块,例如库模块;在这样的例子中,安全模块的动态重建可提供对 于安全模块的安全和/或性能。在一些实施例中,分析的结果可通过模块或功能自动地被执 行。在一些实施例中,说明书是根据分析的结果而被改变。

一个其他的技术问题是动态地和/或适应地和/或独特地应用到设备和应用到环境,根据 分析的结果置换资源;其中,所述分析是通过动态功能来执行的;其中,这些动态功能是根 据分析的结果而动态地、适应地、独特地被改变、被产生、被再生,其中在资源之间和/或 在动态功能之间的连接是根据分析的结果而动态地、适应地被改变、被产生,其中所述分析 和分析的结果是被分布在一个或多个动态功能和/或构件之间。

一个其他的技术问题是从构件去除发电机动态功能的连接,该构件是由发电机产生的, 并使发电机失活以避免反向工程。

这样的资源的例子是:电源、电源管理、电网、电源拓扑结构、方法学和/或I/O。

一个其他的技术问题是反篡改保护机制。这样的机制通常是不被保护的。

一个技术问题是解除反篡改机制的构造器的连接,在该构造器已经建立反篡改机制之后。 该解除连接可通过保险丝或一次性可编程而被实施。一个其他的技术问题是使构造器失活, 并采用构件用于构建其他动态功能。该失活消除了构造器的反向工程。所述解除连接也消除 了反篡改机制的攻击的效应。

一个其他的技术问题是保护物理数据库和/或它的内容。这样的物理数据库可以是内存、 硬盘以及类似物。地址映射和数据库结构通常是静态的。虚拟存储器(存储器管理单元)分 配虚拟的、逻辑的地址,然而绝对(物理)地址映射不会改变,逻辑地址不能关联或适应于 结构、资源、环境、需求和/或行为。存储控制器的存储器访问(读、写)是确定性的。板 上或板外数据库通常是由物理篡改来保护,它们是确定性的,因此没有足够安全,因为攻击 者仍能钩住物理地址。

一个其他的技术问题是通过适应地、动态地、独特地对物理数据分区来提供非连续数据 库,和/或地址库成为多个供应商、处理工艺、技术、功能或不同设备的分区,和/或从相同 的供应商/处理工艺/技术/功能的阻碍,或它们的组合;通过提供独特的动态的仲裁器,该仲 裁器可动态地、适应地改变物理I/O,因此提供动态的、适应的地址映射、混合内部/外部存 储器的存储器结构和/或存储器方法。这样的供应商的例子是三星公司、Micron公司和TSMC。

一个其他的技术问题是在安全和性能之间的权衡。

一个其他的技术解决方案是动态功能用于适应的和/或独特的和/或安全的压缩算法,它 可被关联到资源、环境和/或需求。该压缩算法可压缩数据和/或地址和/或适应性、会话和/ 或扩展性。该压缩算法可根据在环境、资源、性能和/或风险中的改变而改变。

图1显示了根据本发明的一些示例性实施例所述的用于保护电子实体的系统的方框图。 系统100包括:系统方法2、构件3、系统功能4、系统模块10和环境11。系统方法2、构 件3、系统功能4、系统模块10和环境11是与一组矩阵5相连。矩阵5可以是软件和/或硬 件实施的。矩阵5可以是软件矩阵和/或硬件矩阵。矩阵5可以是软件和/或硬件实施的。矩 阵5可以是根据分析的结果来构建和/或重构的。矩阵5可以是可扩展的。

系统模块10可以由系统100的其他系统方法2和/或系统功能4和/或系统模块10和/ 或构件3来分析。该系统模块10可以由本地系统13和远程系统14的构件或系统方法或系 统功能来分析,用于提供分析结果和用于提供说明。该分析结果可被用于失活或激活或去除 系统模块10或产生或改变系统模块10的结构。

系统方法2可以由系统100的其他系统方法2和/或系统功能4和/或系统模块10和/或 构件3来分析。该系统方法2可以由本地系统13和远程系统14的构件和/或系统功能和/或 系统方法来分析,用于提供分析结果和用于提供说明。该分析结果可被用于失活或激活或去 除系统方法2或产生或改变系统方法2的结构。

系统功能4可以由系统100的其他系统方法2和/或系统功能4和/或系统模块10和/或 构件3来分析。该系统功能4可以由本地系统13和远程系统14的构件和/或系统功能和/或 系统方法来分析,用于提供分析结果和用于提供说明。该分析结果可被用于失活或激活或去 除系统功能4或产生或改变系统功能4的结构。

系统功能的例子是:状态机、控制单元、接口和/或算法、压缩功能、错误功能和静态 功能。

所述库是一种系统模块,它保持、管理、适应的、动态的、独特的密匙用于访问存储器 或任意其他存储库。这些密匙是用于加密或解密数据、区域地址、结构、系统功能、恢复功 能、分析、约束和性能数据。

根据一些具体实施例,所述库是被实施为状态机和/或逻辑以致密匙不能在静态存储器 (内部的、外部的、易失的、非易失的)内保存和/或管理。因此,任何通过以下方式恢复 密匙的尝试都是无效的:DPA、存储器反向工程、逻辑记忆、FIB(聚焦离子束)、分路迂回、 切割、侧信道攻击、中间人攻击、密码分析攻击、通信攻击、反向工程。

将所述库实施为系统功能,提供了更安全的库。

系统功能4可包括主/从关系,它们不能被模拟、被学习、被复制和/或被打补丁。

环境11可以是内部环境和/或外部环境。

本地系统14包括用于保护相同设备的另一个电子实体的至少一种系统。例如,用于保 护蜂窝设备的天线的系统可被连接到用于保护在相同蜂窝设备上的SIM卡的系统。

远程系统15包括用于保护另一个装置的另一个电子实体的至少一个系统。例如,用于 保护一个蜂窝设备的天线的一个系统可以被连接到用于保护另一个蜂窝设备的天线的系统。

多数投票12可以是一种系统方法。根据系统方法和/或系统功能和/或构件的多数投票, 该多数投票12提供了分析的结果。功能性多数投票12可根据分析的结果而被改变。多数投 票12可根据分析的结果改变或失活或去除说明书。

图2是根据本发明的一些示例性实施例所述的系统方法的方块图。系统方法2包括(建 筑/制造)实施者201、(监视器/传感器)测量202、分析203、控制204、通信205、检验者 206、模拟/虚拟207、攻击208、行为209、性能210、多数投票212和物理层211。

实施者系统方法201是适用于产生电子实体以便用于改变电子实体的结构。该结构的产 生和改变是根据规格说明书和/或分析和/或根据规格说明书和/或根据可用资源而被执行的。 例如,如果该说明书指示将第一构件连接第二构件,则分析推断这样的连接可降低性能,第 二分析可被完成,用于选择第三构件,该构件具有与第二构件类似的功能。在另一个例子中, 所述分析可推断说明书不得不被置换。实施者系统方法201可包括统计学、历史、预测、人 工智能、游戏原理、群体智慧、校验和/或模拟方法、校正、环境和/或性能方法。

在另一个实施例中,说明书可指示为选择构件的特定类型,有这个类型的多个可用构件, 所述分析可推断可根据安全标准来选择哪个构件,例如。

测量系统方法202是适用于测量传感器和/或用于监视所述系统。

测量系统方法203是适用于处理所述分析。该处理可以是连续的或仅在校验过程中。所 述处理可包括密码学、统计学、预测、模拟、模拟、性能、在模拟结果与连续结果之间的关 联、鉴定、校验、压缩、风险分析和风险评估。所述处理可以通过以下来执行:认知分析、 人工智能(AI)、游戏理论和/或群体智慧。所述处理是经鉴定的,因此提供了安全和独特的 解决方案。

控制系统方法204是适用于控制和/或资格认证实施者系统方法201和/或一个或多个其 他系统方法,根据分析的结果和/或根据规格说明书。

通信系统方法205适用于提供在系统方法、系统功能和系统模块之间的通信。

检验者系统方法206是适用于证实和/或资格认证系统方法、系统功能、系统模块和其 他电子实体所产生的或重建的结构。所述证实可包括动态的、适应的、可扩展的、独特的验 证环境。该验证环境可包括:独特的序列、序列、预测、监视器、覆盖计划、验证计划、指 标评价和评估。

模拟/模拟207系统方法是适用于模拟系统方法、系统功能、系统模块和其他电子实体, 在重建之后,以及在激活之前或之后,或者在激活期间。该模拟/模拟207系统方法可攻击 动态功能和/或评估性能,在激活之前或之后,或者在激活期间。

攻击系统方法208是适用于攻击系统模块或系统功能或构件或系统方法或任何电子实 体。所述攻击可以是连续的或仅在验证过程中。该攻击系统方法208可实施渗透测试、FIB、 侧信道攻击DoS、分路迂回、反向工程、DPA、环境差别/异常、错误、功能不良、APT(高 持续性威胁)、X光。

行为系统方法209是适用于在一个或多个构件、系统模块、系统方法、系统功能和其他 电子实体中提供误差。在一些例子中,该误差是用于确保安全。在一些例子中,该误差是用 于诱饵诱捕。例如,误差可被插入数据,并可在以后的时间内被固定。在这样的例子中,该 误差也可改善压缩率。所述行为系统方法可模拟/模拟构件、系统模块、系统方法、系统功 能和其他用于安全目的和用于学习目的的电子实体。该行为系统方法209也可包括数字的和 /或模拟随机/约束(随机)发生器,它们是适合于内部/外部环境,并适合于电子实体。根据 一些具体实施例,随机数字是由多个随机发生器产生的,其中,这些随机发生器是根据算法 的结果来选择的。这些随机发生器是被鉴定的,并可由所述系统自我攻击。

性能系统方法210是适用于检测构件、系统方法、系统功能、系统模块和其他电子实体 的性能。

物理层211包括模拟和数字组件。这样的模拟和数字组件可以是保护的独特A/D、D/A、 电阻、振幅、电容、调制器、去调制器、当前资源、电压资源、时钟发生器以及更多组件。

多数投票系统方法212是适用于投票。该投票是用于提供分析的结果和/或用于改变和/ 或删除和/或解除说明书的活性。根据一些具体实施例,每个方法是分配有投票的权重,结 果是考虑每个模块的投票的权重的投票的总和。

本地方法19,由本地方法矩阵18连接,包括至少一个用于保护相同设备的另一个电子 实体的方法。

远程方法20包括至少一个用于保护另一个设备的另一个电子实体的方法。

图3显示了根据本发明的一些示例性实施例所述的系统模块的方块图。系统模块10包 括电源系统模块32、传感器系统模块33、交互环境系统模块34、架构系统模块35、存储器 系统模块37、电源管理系统模块38、通信系统模块39、应用系统模块310和协议系统模块 311。

电源系统模块32控制和管理一个或多个电源。这样的电源的例子是:电池、电容、线 圈和/或太阳能电池、芯片电池。这些电源可以是依赖型的或独立的(例如,主电池和从属 和/或次级和/或辅助电池)。该电源系统模块32根据分析的结果提供了在电源之间的安全切 换。

传感器系统模块33管理和控制电子实体的传感器。例如,该电子实体可以是智能电话, 传感器可包括照相机和/或接近度传感器。在一些实施例中,一个或多个额外的传感器被加 入到该电子实体,用于保护该电子实体。在这样的例子中,传感器系统模块33管理和控制 这些额外的传感器。传感器系统模块33是适用于分析来自这些传感器的输入。输入的分析 是通过用于鉴别威胁的分析而被采用。这样的威胁可以是正在浏览运行中的设备的显示器的 人,或者其他攻击。例如,传感器系统模块33可分析来自照相机的结果、来自接近度传感 器的结果,以及来自温度传感器的结果,用于提供关于不期望的目标或人的指示。这样的分 析可通过联系对于每个传感器输出的权重而被执行。在一些具体实施例中,该权重是根据分 析的结果而被改变的。这样的分析比单独传感器的分析提供了更多可信赖的结果。这样的分 析可克服有故障的传感器,通过排除故障传感器的输出,并再分配权重到其他传感器。传感 器系统模块33可检测风险,通过感知在外部和/或内部环境中的改变。

攻击的一个例子是尝试泼液氮在芯片上以便复制该芯片的内容;另一个例子是尝试过度 加热该芯片。传感器系统模块33也可适用于增加传感器的输出的可靠性,通过测量在多个 位置来自相同/不同类型的多个传感器的结果;因此,在不同/相同位置的测量以及测量在多 个传感器之间的微分/积分结果。例如,四个温度传感器可被插入CPU的四个角,使得能够 在该CPU的四个角测量温度,并使得能够测量每个传感器相对于其他传感器得温度;这样 得比较增加了结果的可靠性。

传感器系统模块33是适用于验证传感器身份。所述身份验证是用于检测DPA和/或试 图避免传感器的操作或伪造传感器的操作。所述身份验证是通过分析微分/积分和/或关于相 同/其他类型的传感器的微分率、关于传感器的环境的微分/积分和/或微分率、与传感器关联 的电子实体的涉及架构的微分/积分和/或微分率以及它们的任意组合而被执行。因为电子实 体的功能性和/或架构被改变,身份验证不能被预测。

相同类型的传感器可以在相同的电子实体上、在另一个电子实体上或它们的组合。

在传感器之间的微分/积分的计算包括:计算预定的微分/积分和/或在这些传感器的输出 之间的运行时间(连续)微分,并计算来自预定微分/积分和运行时间微分/积分的第三方微 分/积分。如果第三方微分/积分超过阈值和/或异常行为,可确定威胁的可能性。该阈值是根 据诸如预测的威胁的参数而被动态地改变。该预测的微分/积分是通过测量在稳定状态的传 感器的输出的微分/积分来确定。该阈值是根据诸如预测的威胁的参数而被动态地改变。

涉及环境的微分/积分的计算包括:计算运行时间和/或在内部/外部传感器和/或环境传感 器之间的离线微分/积分,和/或计算来自预测的微分/积分和运行时间/离线的微分/积分的第 三微分/积分。所述内部/外部传感器是与电子实体关联的传感器;环境传感器是与电子实体 的环境相关联的传感器。如果第三方微分/积分超过阈值和/或异常行为,可确定威胁的可能 性。该阈值是根据诸如预测的威胁的参数而动态地改变。该预测的微分/积分是通过测量在 稳定状态的传感器的输出的微分/积分来确定。该阈值是根据诸如预测的威胁的参数而动态 地改变。

涉及电子实体的功能性的微分/积分的计算包括:计算在这些传感器的输出/输入之间的 运行时间/离线微分/积分,计算来自预测的微分/积分和运行时间/离线的微分/积分的第三微 分/积分。如果通过交互/调查传感器的行为确定第三方微分/积分超过阈值和/或异常行为,可 确定威胁的可能性。该预测的微分/积分是通过测量在稳定状态的传感器的输入/输出的微分/ 积分来确定。该阈值是根据诸如预测的威胁的参数而被动态地改变。

涉及电子实体的结构的微分/积分的计算可包括:计算在这些传感器的输出/输入之间的 运行时间/离线微分/积分,计算来自预测的微分/积分和运行时间/离线的微分/积分的第三微 分/积分。如果第三方微分/积分超过阈值和/或异常行为,可确定威胁的可能性。该预测的微 分/积分是通过测量在稳定状态的传感器的输入/输出的微分/积分来确定。该阈值是根据诸如 预测的威胁的参数而动态地改变。

应用系统模块310控制电子实体的标准应用系统的控制元件的I/O。控制元件的I/O包 括:电源控制、频率、温度和/或功率控制。所述控制可包括锁定对于控制元件的访问。所 述锁定可以通过例如使时钟失去能力而被执行。当所述系统识别威胁时,执行所述锁定。所 述控制也可包括改变I/O。

交互环境系统模块34是被配置用于提供在多个电子实体之间的信任环境。例如,两个 或更多电子实体可互相传输数据。

结构系统模块35适用于根据分析的结果和/或根据规格说明书产生每个系统模块的结构。

存储器系统模块37包括独特的动态仲裁器,它动态地改变物理I/O。该物理I/O是连接 到物理数据库,它是被分割为多个供应商或来自相同/不同供应商的不同设备,或它们的组 合。对于物理I/O的改变是根据分析的结果和/或根据规格说明书来执行的。

动态仲裁器是被连接到存储器控制器,一旦脱离芯片,并连接到总线,如果在芯片存储 器上。存储器控制模块37也动态地改变在CPU和/或任意其他外周设备和MMU之间的连 接,通过动态地改变总线矩阵层。这些改变是根据分析的结果和/或根据规格说明书。

存储器系统模块37也可包括独特的和/或保护的压缩和/或错误校正,以提供更好的关联 安全和/或性能。所述压缩和/或错误校正可在存储器系统模块37内天然地被执行。存储器系 统模块37的例子是存储器控制器、仲裁器、存储器地址编码器、I/O、地址总线和数据总线。

电源管理系统模块38独特地保护、控制和/或管理与电子实体关联的电源。这样的电源 的例子是DC到DC、LDO(低失落)。该电源管理系统模块38可提供在电源之间的安全转 换,通过动态地和/或独特地从冗余和/或要求电源中根据分析的结果和/或根据规格说明书来 选择电源。

通信系统模块39是适用于保护在多个电子实体之间的通信。

应用系统模块310根据分析的结果和/或根据规格说明书来重建控制元件。

协议模块311是被配置用于提供在电子实体之间的协议。该协议可以根据算法的结果被 改变/产生。

参考设计31是被配置用于系统模块与电子元件之间的连接,它们是由系统模块控制的。

系统模块是由保护和独特矩阵36连接的。该矩阵36可以是软件矩阵和/或硬件矩阵。 该矩阵36可以是软件矩阵和/或硬件矩阵。该矩阵36可以是以软件和/或硬件实施的。该矩 阵36可以根据分析的结果而构建和/或重建。该矩阵36可以是可扩展的。

系统模块可以是被连接到在相同电子实体内的其他系统模块(本地系统模块312)以及 来自另一个电子实体的系统模块(远程系统模块313)。

图4显示了根据本发明的一些示例性实施例所述的状态机的方块图。根据一些具体实施 例,该状态机可以是有限状态机(FSM)。这些状态机是功能。该状态机可产生系统模块。 在初始化时,创始状态机和创始系统模块可以被支持或可以被构建,根据规格说明书和/或 约束和/或另一个设备。在一些具体实施例中,创始状态机和创始系统方法不可能被保护。 该创始状态机可建立其他状态机/模块/方法/功能,根据分析结果和/或根据规格说明书。创始 状态机和系统模块可以在产生之后被毁坏。

所述状态机可根据算法的结果而改变/产生功能性,因此,迷惑攻击者、改善安全性、 性能、最优化、结构、资源共享、整合和/或可扩展性。

现在参见附图:系统状态机400可包括规格状态机402、量状态机403、逻辑状态机404、 实施状态机405、条件状态机406、合成状态机407、主从状态机408和连接状态机409。

状态机402的说明书是被配置为用于定义该状态机的结构,根据以下参数:例如,电路 (存储器)的类型、状态机的类型、每个状态的逻辑、(主或从)状态机的目标、连接性、 功率、时钟、控制、放置、环境相关性以及类似物。在一些具体实施例中,所述说明书包括 文档。在一些具体实施例中,所述说明书是动态地、适应地、独特地根据分析的结果和/或 根据规格说明书而改变。

量状态机403是被配置用于定义在状态机中状态的量。

逻辑状态机404是被配置用于定义从一个状态转变到其他状态的条件。转变是一组将被 执行的动作,当完成某个条件或当接收某个事件时。

执行状态机405是被配置用于从动态功能库中根据规格状态机402的需要选择实际动态 功能。

条件状态机406是被配置用于定义从一个状态转变到其他状态的条件。

合成状态机407根据规格状态机402的定义来产生状态机。

主从状态机408是被配置用于通过不同规格的FSM 302来解决在主定义和从定义之间 的冲突。冲突发生:当一个规格FSM 302定义用于特定系统模块的主状态机,而另一个FSM 302定义用于相同系统模块的从状态机。所述选择是基于分析的结果和/或资源和/或根据规 格说明书。例如,如果在以前的结构中,当作为主状态机时,第一状态机增加性能和安全, 算法的结果是将第一状态机选择为主状态机。

连接状态机409是被配置用于连接状态机和/或产生状态机的层次结构。

这些状态机可通过矩阵410来连接。该矩阵410可以是软件矩阵或硬件矩阵。该矩阵 410可以是软件矩阵和/或硬件矩阵。该矩阵410可以是以软件和/或硬件实施的。该矩阵410 可以根据分析的结果而构建和/或重建。该矩阵410可以是可扩展的。

这些状态机可以被连接到在相同电子实体中的其他状态机(本地状态机411)和/或来自 另一个电子实体的状态机(远程状态机412)。

图5显示了根据本发明的一些示例性实施例所述的用于管理构件或动态功能的方法的 流程图。根据一些具体实施例,这些动态功能被激活或去活,根据分析的结果和/或根据规 格说明书。该结果可以是同步的或异步的。也就是说,在激活或去活当前动态功能之后或者 期间,动态功能的激活可被执行。

所述操作可开始于步骤502或步骤504或步骤505。

在步骤503,如果操作开始于步骤502,一个动态功能被选择。例如,存储器系统模块 可被选择。

在步骤506,执行检查,以便推断动态功能是否必须被去除。

在步骤509,如果对于步骤506的回答为“是”,去除动态功能,所述操作前进到步骤 510,在该步骤中,操作恢复到步骤502或504或505。

在步骤507,执行检查,以便推断是否必须加入选择动态功能的例子。

在步骤508,动态功能的例子被加入到所述系统,所述操作前进到步骤510,在该步骤 中,操作恢复到步骤502或504或505。通过三个状态缓冲器堆叠可完成加入和去除。

图6显示了根据本发明的一些示例性实施例所述的用于构建所述系统的方法的流程图。 根据一些具体实施例,所述系统启动于创始模式。在一些具体实施例中,该创始模式包括几 种系统模块,它们是由例如触发器和具有预定连接性的模拟部件的构件来构建的。当系统方 法接收输入时,该系统方法变成状态机。在其他一些实施例中,创始模式包括必须产生的电 子实体的结构的说明书。这样的说明书可包括文件和/或电子逻辑。在一些具体实施例中, 系统方法和状态机是从说明书产生的,并根据分析。在一些具体实施例中,创始模式包括一 个或多个构件。这些状态机根据所述分析而建立和/或重建状态机和/或动态功能。这些状态 机可激活或去活其他状态机和/或动态功能,根据所述分析和/或根据规格说明书。这些状态 机也可根据所述分析而改变其他状态机和/或动态功能的连接性。这些状态机也可根据所述 分析而改变其他状态机和/或动态功能的内部和/或外部环境。这些动态功能执行分布的、适 应的、动态的、关联的、独特的分析。分析的结果可包括动态功能的投票。少数投票也可被 检测和被认识,免得该少数会给出对当前和/或将来的相同/不同例子和/或情景的更大影响。

图7显示了根据本发明的一些示例性实施例所述的用于产生动态功能的和用于改变动 态功能的结构的方法的流程图。

根据一些具体实施例,在芯片内的动态功能动态地和连续地执行它自身的分析或其他实 体的分析。术语“其他实体”在这里是指其他动态功能、芯片、连接到芯片的电子实体,以 及说明书。连接到芯片的电子实体的一个例子是传感器。这样的分析在这里是指连续分析。 这样的连续分析可以是实时进行的或离线进行的。执行离线分析可以通过记录参数和分析所 记录的参数来完成。

根据一些具体实施例,这些动态功能也可动态地和连续地执行自身挑战或可挑战其他实 体。然后,动态功能可自我分析和/或分析其他实体作为执行挑战的结果。这样的分析在这 里是指挑战分析。

根据一些具体实施例,所述挑战分析和连续分析可通过任意系统功能或通过多个系统功 能来进行。在后面的例子中,分析结果可通过投票来确定。

根据一些具体实施例,一个或多个系统功能可基于连续分析和/或挑战分析的结果而发 生作用。例如,该系统功能可建立新的系统功能,或可改变它的结构或其他实体的结构作为 分析的结果。

现在参考附图:

所述操作可启动于步骤700或步骤715。

在步骤700,一个或多个系统功能执行连续分析。该分析可通过评估行为和/或动态功能 的环境和/或任意其他实体而被完成。

所述分析可以涉及动态功能或任何实体的安全方面。所述安全方面包括电子实体对于攻 击的阻抗。这样的分析可以是由风险评估来完成,例如,篡改或篡改的存在。该风险评估可 以作为检测对于攻击/监视/误导/改变/与电子实体的相互作用和/或在电子实体内插入错误的 尝试的结果。所述检测可以通过测量来自传感器例如接近度传感器的参数来被执行。

所述分析可以涉及动态功能或任何实体的性能方面。这样的分析可通过测量与性能(例 如时间、功率、功能性的结果和操作)相关的参数,以及通过比较和/或同步和/或关联和/ 或执行覆盖和/或资格认证和/或确认这些参数是期望的参数来完成。所述性能可以是通过模 拟、资格认证、确认、预期、模拟系统功能/芯片/电子实体的行为作为执行在它的结构上的 改变的结果来评估,根据进行中的结果和/或结果的统计。所述分析可测量总线交互和通信 量功耗。

所述分析可以涉及动态功能或任何实体的可用性方面。所述分析可通过分析用户的行为 来完成,例如,通过采用传感器(例如接近度传感器)、照相机和麦克风,通过评估在电子 实体上用户的操作的效果。

所述分析可以涉及动态功能或任何实体的维持性方面。所述分析可通过对动态功能和/ 或电子实体或芯片进行资格认证来完成。所述分析可包括在自我攻击、通信量的统计之后分 析故障的统计。维持性方面测试包括电子实体从故障中恢复的能力。

所述分析可以涉及动态功能或任何实体的性能方面。所述分析可通过追踪用户活动(例 如,鼠标活动、姿势、运动、语音、行为、功能性、图像、压力、接近度、周围环境、生物 和/或打字)来完成。

所述分析可以涉及动态功能或任何实体的环境。这样的分析可通过监视和控制传感器以 及测量例如温度等传感器参数来完成。

所述分析可以涉及这里所述的各个方面的任意组合。

在步骤705,一个或多个动态功能决定分析的结果。该分析的结果可被确定,例如,通 过计算合并的结果,以及通过将这些结果与阈值比较,以及通过执行人工智能功能。

在步骤710,一个或多个动态功能可基于分析的结果而作用。在一些具体实施例中,一 个或多个动态功能可产生另一个动态功能。在一些具体实施例中,一个或多个动态功能可改 变在动态功能之间或在连接到芯片的电子实体之间的连接性。在一些具体实施例中,一个或 多个动态功能可改变一个或多个动态功能或任意其他实体的环境。在一些具体实施例中,一 个或多个动态功能可改变动态功能或任意其他实体的结构。产生新的动态功能可通过例如连 接一个或多个构件来完成。所述连接可通过三个状态缓冲器、优先权开关、多工器、晶体管 和逻辑台来完成。结构的产生和改变也可通过注入信号和改变环境参数来完成。例如,增加 时钟率可改变温度和电压。改变结构也可通过改变连接性来完成。

在步骤715,一个或多个动态功能可执行自我挑战或可挑战任意其他实体。

所述挑战可通过以下操作的任意合并来完成:自我攻击和/或模仿,和/或误导和/或反向 工程,和/或模拟用户的行为,和/或预测攻击,和/或模拟动态功能或其他实体的行为,和/ 或模拟动态功能或其他实体的结构。所述自我攻击是用于学习电子实体的行为作为攻击的结 果,以及用于改变电子实体的结构作为学习的结果。所述自我攻击是用于分析电子实体的弱 点,并用于改变电子实体的结构以用于克服弱点。所述自我攻击可以通过系统模块或执行穿 透测试的系统功能来完成。自我攻击的例子是去除在构件之间的联系、启动与系统功能的通 信请求,因此模拟服务的拒绝。

所述挑战也可通过身份验证和/或验证动态功能和/或其他实体,通过插入和/或校正和/ 或缓解和/或改善和/或预测对于动态功能和/或其他实体的错误来完成。

挑战可用性可通过模拟用户的行为、通过插入和/或校正和/或缓解和/或改善和/或预测对 于动态功能和/或其他实体的错误来完成。

挑战维持性可通过诊断动态功能和/或其他实体来完成,用于资格认证和分析行为风险 和/或性能,在错误插入之后,和/或评估攻击的风险和/或预测和/或改善风险和/或性能改变 和/或环境改变。

任何方面的挑战可通过评估动态功能和/或任意其他实体的行为,以及通过测量在评估 的环境和/或动态功能和/或电子实体和/或用户的行为与环境和/或动态功能和/或电子实体和/ 或用户的真实行为之间的差别来完成。这样的差别可导致在结构上的改变,它可改善性能、 安全、维持性和/或与用户的交互作用。

所述挑战也可通过任意动态功能来完成,采用诸如说明书、资格、序列、界面、行为能 力、固定的自适应测量工具、SPICE引擎、逻辑分析器、协议分析器、网络分析器、RF分 析器、信号集成、模拟(数字、模拟、混合信号)、SW调试、分解器、脚本工具、合成、 位置与路由、剥绒机、PCB设计/调试、机械设计/调试、物理设计/调试、硅设计/调试、SW 设计/调试、汇编器和/或连接器等工具。

在步骤720,一个或多个动态功能可分析挑战的结果,正如在步骤700中所解释的。

在步骤725,一个或多个动态功能决定挑战的分析的结果,正如在步骤705中所解释的。

在步骤730,一个或多个动态功能可基于分析的结果而发生作用,正如在步骤710中所 解释的。

需要注意的是,在图7中所示的操作可被连续和间断地执行。

在附图中的流程图和方块图显示了根据本发明的多种不同实施例所述的系统、方法和计 算机软件产品的结构、功能和可能实施的操作。在这点上,在流程图和方块图中每个方块可 表示模块、片段或部分的程序代码,它包括用于实施特别逻辑功能的一个或多个可执行指令。

还需要明确的是,在一些可替代的具体实施方式中,在方块中标出的功能可在图中标出 的次序之外发生。例如,在会话中所示的两个方块实际上可以同时地被执行,或者这些方块 有时可以相反次序被执行,取决于所参与的功能。还需要注意的是,方块图和/或流程图中 所示的每个方块以及在方块图和/或流程图中的方块的组合可由基于特殊目的硬件的系统来 实施,这些系统执行特定的功能或行动,或特定目的的硬件和计算机指令的组合。

这里所采用的术语是仅用于描述特定实施例的目的,而不应视为对本发明的限制。正如 这里所采用的,单数形式“一个”和“该”也是试图包括复数形式,除非内容清楚地指明。 还需要理解的是,术语“包括”和/或“包含”当它们用于本说明书中时,特别表示规定的 特征、整数、步骤、操作、元素和/或部件,但不包括一个或多个其他特征、整数、步骤、 操作、元素、部件和/或它们的群的存在或附加。

正如本领域技术人员所熟知,本发明可表现为:系统、方法或计算机程序产品。相应地, 本发明可采取完全硬件的实施方式、完全软件的实施方式(包括固件、驻留软件、微代码等) 或者包含软件和硬件方面的实施方式,它们通常可被称为“电路”、“模块”或“系统”。而 且,本发明可采取计算机程序产品的形式,表现为具有计算机可用的程序代码,包含在介质 中的任何有形介质的表达形式。

一种或多种计算机可用介质或计算机可读介质的任何组合都是可被采用的。该计算机可 用介质或计算机可读介质可以是例如但不限于:电的、磁的、光的、电磁的、红外的,或半 导体系统、装置、设备,或传播介质。计算机可读介质的更特殊例子(非排除列表)可以包 括以下:具有一条或多条电线的电连接、便携式计算机碟盘、硬盘、随机存取存储器(RAM)、 只读存储器(ROM)、可擦可编程只读存储器(EPROM或闪存存储器)、光纤、便携式光盘 只读存储器(CDROM)、光存储设备、传输介质,例如那些支持互联网或内联网,或磁存储 设备。需注意的是,计算机可用介质或计算机可读介质甚至可以是纸或可在上面打印程序的 其他合适介质,当该程序能通过例如纸或其他介质的光学扫描而被电子捕获,然后被复制、 被演绎或以合适方式另外处理(如果必要时),然后被存储在计算机存储器中。在本文档的 上下文内容中,计算机可用介质或计算机可读介质可以是能包含、存储、表达、传播或传输 程序的任意介质,该程序是通过或与指令执行系统、装置或设备连接而被使用的。该计算机 可用介质可包括具有计算机可用的程序代码的传播数据信号,程序代码或者嵌入基带内,或 者作为载波的一部分。计算机可用的程序代码可以采用任意合适的介质来传输,包括但不限 于:无线、有线、光纤电缆、RF以及类似介质。

用于执行本发明的操作的计算机程序代码可以一种或多种程序语言来写出,包括面向对 象的编程语言,例如:Java、Smalltalk、C++或者类似语言,以及传统的程序设计语言,例 如C编程语言或类似的编程语言。程序代码可在用户计算机上完全执行、部分执行、作为独 立的软件包、部分在用户计算机上且部分在远程计算机上执行、或者完全在远程计算机或服 务器上执行。在后者的情形中,远程计算机可以连接到用户的计算机,通过任意类型的网络, 包括局域网(LAN)或广域网(WAN),或者可以连接到外部计算机(例如,采用互联网服 务提供商通过互联网进行连接)。

在下面的权利要求中的相应的结构、材料、行为和所有装置或步骤的等同物加上功能元 件都是试图包括用于执行组合其他要求的元件作为特定要求的任意结构、材料或行为。本发 明的说明书已经根据解释和描述进行了陈述,但不应视为排除或限制本发明在所公开的形式 中。更多的改变和变化对于本领域技术人员来说是显然的,它们都不脱离本发明的范围和精 神。具体实施方式是精选的和详细描述的,以便最好地解释本发明的原理和实际应用,以便 使得本领域的其他技术人员能理解本发明的多种不同实施方式,这些具体实施方式具有不同 的改变,它们都适合于特定的用途。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号