本發(fā)明涉及一種電子裝置。此外,本發(fā)明涉及保護電子裝置的方法,并涉及對應的計算機程序產(chǎn)品。
背景技術(shù):
現(xiàn)今,安全性在許多電子裝置和計算環(huán)境中發(fā)揮重要作用。對于用于支付應用和電子政務應用的高度安全裝置來說尤其如此。此類裝置的例子是嵌入在移動電話、智能卡和護照或身份證中的安全元件。安全元件可以是(例如)芯片,更確切地說,為具有已安裝或已預安裝的智能卡級的應用(例如,支付應用)的防篡改集成電路,所述應用具有指定功能性和指定安全等級。此外,安全元件可以實施安全功能,例如,密碼功能和認證功能。同樣,在物聯(lián)網(wǎng)和汽車應用中,對安全解決方案的需求逐漸增加。因此,安全元件還可以用于這些領(lǐng)域。需要保護此類裝置不受各種攻擊。并且,可能需要保護其它種類的芯片或包含多個芯片的更大裝置(例如,處理器模塊和協(xié)處理器模塊)不受攻擊。
技術(shù)實現(xiàn)要素:
根據(jù)本發(fā)明的第一方面,提供電子裝置,包括:攻擊檢測單元,被布置成檢測對電子裝置的一個或多個攻擊;對策單元,被布置成施加針對由攻擊檢測單元檢測到的攻擊的對策;威脅等級確定單元,被布置成確定對應于由攻擊檢測單元檢測到的攻擊的威脅等級;其中,對策單元被另外布置成取決于由威脅等級確定單元確定的威脅等級而激活所述對策中的一個或多個特定對策。
在一個或多個實施例中,威脅等級取決于由攻擊檢測單元檢測到的攻擊數(shù)量。
在一個或多個實施例中,威脅等級取決于由攻擊檢測單元檢測到的攻擊類型。
在一個或多個實施例中,所述對策的不同子集對應于不同安全等級,并且對策單元被布置成取決于由威脅等級確定單元檢測到的威脅等級而激活所述子集中的特定對策。
在一個或多個實施例中,安全等級是可配置的,以便對應于所述安全等級的對策的子集是可更改的。
在一個或多個實施例中,電子裝置另外包括多個安全域,并且安全等級被指派到每一安全域。
在一個或多個實施例中,對策單元被另外布置成取決于由威脅等級確定單元確定的威脅等級而停用所述對策中的特定對策。
在一個或多個實施例中,電子裝置另外包括用于從外部裝置接收重置指令的重置接口單元,并且對策單元被另外布置成響應于所述重置指令而激活和/或停用所述對策中的特定對策。
在一個或多個實施例中,對策單元被另外布置成響應于重置指令而激活和/或停用所述對策的子集中的特定對策。
在一個或多個實施例中,電子裝置另外包括用于從外部裝置接收配置指令的配置接口單元,并且對策單元被布置成響應于所述配置指令而更改對策的至少一個子集。
在一個或多個實施例中,對策單元被另外布置成取決于由威脅等級確定單元確定的威脅等級而重新定義至少一個安全域。
在一個或多個實施例中,對策單元被另外布置成響應于增加了的威脅等級而增加現(xiàn)用對策的數(shù)量和/或響應于降低了的威脅等級而減少現(xiàn)用對策的數(shù)量。
在一個或多個實施例中,電子裝置為安全元件。
根據(jù)本發(fā)明的第二方面,構(gòu)想保護電子裝置的方法,所述電子裝置包括攻擊檢測單元、對策單元和威脅等級確定單元,并且所述方法包括:攻擊檢測單元檢測對電子裝置的一個或多個攻擊;威脅等級確定單元確定對應于由攻擊檢測單元檢測到的攻擊的威脅等級;對策單元取決于由威脅等級確定單元確定的威脅等級而激活針對所述攻擊的一個或多個特定對策。
根據(jù)本發(fā)明的第三方面,提供計算機程序產(chǎn)品,所述計算機程序產(chǎn)品包括指令,所述指令在由處理單元執(zhí)行時致使所述處理單元實行或控制所陳述的種類的方法。
附圖說明
將參考附圖更詳細地描述實施例,在附圖中:
圖1示出了電子裝置的說明性實施例;
圖2示出了保護電子裝置的方法的說明性實施例;
圖3示出了保護電子裝置的方法的另一說明性實施例;
圖4示出了電子裝置的另一說明性實施例;
圖5示出了電子裝置的又一說明性實施例;
圖6示出了電子裝置的再一說明性實施例;
圖7示出了電子裝置的又另一說明性實施例。
具體實施方式
如上文所提及,所謂的安全元件的使用已增加。需要保護這些裝置不受各種攻擊。還可能需要保護其它裝置(例如,包含多個芯片的較大裝置)不受攻擊。這些攻擊可能包括復雜攻擊,例如半侵入性攻擊(例如,使用激光的故障注入)和非侵入性攻擊(例如,旁信道攻擊,更確切地說,差分功率分析攻擊)。響應于這些攻擊,已經(jīng)開發(fā)出許多安全特征(即,對策)。然而,遭受攻擊的裝置經(jīng)常具有有限的計算能力和資源。此外,施加(例如)過量的安全特征不應該對這些裝置的性能(例如,處理速度)產(chǎn)生不利影響。
圖1示出了根據(jù)本發(fā)明的電子裝置100的說明性實施例。電子裝置100包括攻擊檢測單元102和可操作地耦合到攻擊檢測單元102的對策單元104。此外,電子裝置100包括可操作地耦合到攻擊檢測單元102和對策單元104的威脅等級確定單元106。技術(shù)人員將了解,盡管單元102、104、106已示出為與彼此分隔開,但這些單元102、104、106中的一些或全部實際上可以進行組合或整合成單個組件。例如,整合攻擊檢測單元102與對策單元104很有用,因為實際上,它們可以緊密合作,具體地說,因為可以由于現(xiàn)用對策而檢測到攻擊。例如,針對故障攻擊的對策是所謂的雙重讀取特征,雙重讀取特征由在實際讀取操作之后的一定量時間執(zhí)行的冗余讀取操作構(gòu)成。實際上,此類對策有助于故障攻擊的檢測,并且因此攻擊檢測單元102和對策單元104可以被視為單個單元。在另一個例子中,攻擊檢測單元102和對策單元104可能牽涉得較少。例如,對策單元104可以是實施針對旁信道攻擊的對策的計算機程序。在那種情況下,對策可以在虛擬操作內(nèi)隱藏實際操作。隨后,對策自身并不有助于攻擊的檢測,但是攻擊檢測單元102可以通過監(jiān)測包含此類操作的功能在給定時間量內(nèi)被執(zhí)行的頻率來檢測攻擊是否發(fā)生。
圖2示出了保護電子裝置的方法200的說明性實施例。所述方法包括以下步驟。在202處,攻擊檢測單元102檢測對電子裝置100的一個或多個攻擊。在204處,威脅等級確定單元106確定對應于由攻擊檢測單元102檢測到的攻擊的威脅等級。此外,在206處,對策單元104取決于由威脅等級確定單元106確定的威脅等級而激活針對所述攻擊的特定對策。由此,可以有助于平衡安全性和裝置性能。具體來說,僅當確定特定威脅等級時,才可以激活對策,并且所述對策不響應于每一個檢測到的攻擊。例如,在簡單的實施方案中,威脅等級可以基于檢測到的攻擊數(shù)量。因此,威脅等級可以是檢測到的攻擊數(shù)量的函數(shù),并且當威脅等級達到某一預定義閾值時,威脅等級確定單元106可以觸發(fā)對策單元104激活任一可用對策。在那種情況下,對策不需要一開始就是現(xiàn)用的,以使得裝置性能不會受到不利影響??商鎿Q的是或此外,威脅等級可以基于檢測到的攻擊類型。因此,威脅等級可以是檢測到的攻擊數(shù)量和/或類型的函數(shù)。例如,如果攻擊檢測單元102已檢測到一個或多個故障攻擊,那么威脅等級確定單元106可以觸發(fā)對策單元104僅僅激活針對故障攻擊的對策,而不是每一個可用的對策。這同樣可以阻止裝置性能受到不利影響。在實際且有效的實施方案中,故障攻擊對策可以形成參看圖3所描述的種類的對策的子集,其中所述子集對應于一種安全等級,在所述安全等級下,全部故障攻擊對策為現(xiàn)用的。通過使威脅等級同時成為檢測到的攻擊數(shù)量和類型的函數(shù),可以實現(xiàn)安全性和性能之間的另一改進的平衡。例如,對策單元104可能能夠施加針對各種類型的攻擊的對策,但是在從已啟動或重置電子裝置100開始,已經(jīng)檢測到三個或大于三個故障攻擊的情況下,威脅等級確定單元106可以觸發(fā)對策單元104僅僅激活針對故障攻擊的對策。因此,所有其它可用對策可以保持為非現(xiàn)用的。
如上文所提及,在一個或多個實施例中,對策單元104被另外布置成取決于由威脅等級確定單元106確定的威脅等級而停用所述對策中的特定對策。以此方式,如果威脅等級并不保證特定對策是現(xiàn)用的,那么所述對策可能很容易地被停用。例如,如果在一定量時間內(nèi)攻擊檢測單元102未檢測到攻擊那么威脅等級確定單元106可以簡單地得出結(jié)論:威脅等級已降低??商鎿Q的是,威脅等級確定單元106可以被布置成如果已經(jīng)執(zhí)行對裝置的成功認證,即攻擊者可能無法執(zhí)行,那么確定威脅等級已降低。在實際且有效的實施方案中,對策單元被另外布置成響應于增加了的威脅等級而增加現(xiàn)用對策的數(shù)量和/或響應于降低了的威脅等級而減少現(xiàn)用對策的數(shù)量。以此方式,相對容易地實現(xiàn)了裝置性能和安全需求之間的平衡點。
圖3示出了保護電子裝置的方法300的另一說明性實施例。同樣,在202處,攻擊檢測單元102檢測對電子裝置100的一個或多個攻擊。此外,在204處,威脅等級確定單元106再次確定對應于由攻擊檢測單元102檢測到的攻擊的威脅等級。在此例子中,在302處,對策單元104取決于由威脅等級確定單元106檢測到的威脅等級而激活對策的特定子集。如上文所提及,在一個或多個實施例中,對策的不同子集對應于不同安全等級。這些安全等級可以是已經(jīng)針對由電子裝置100實施的電子系統(tǒng)預定義的等級。此實施例可以實現(xiàn)用于控制此類系統(tǒng)中可用的安全特征的簡單而又靈活的機制。例如,最低安全等級(例如,等級0)可以對應于對策的空子集。這意味著在此安全等級,全部對策可以是非現(xiàn)用的。在更高安全等級,子集可以包含一些對策,而在最高安全等級,子集可以包含全部可用對策(即,在最高安全等級,全部可用對策可以是現(xiàn)用的)。不同子集還可以涉及不同類型的攻擊;例如,一個子集可以包含全部故障攻擊對策,而另一子集可以包含全部旁信道攻擊對策。根據(jù)本發(fā)明,響應于某一檢測到的威脅等級,可以激活對策的完整子集一次;此可以進一步簡化安全特征的管理。如果安全域的安全等級可以容易地進行調(diào)整,那么裝置可以容易地進行更新,使得它可以承受最新攻擊。這通??梢栽谘b置已經(jīng)處于使用中,即“作戰(zhàn)中”時完成。具體來說,將裝置分割成安全域可以使得更加靈活地做出反應。例如,可能僅僅需要改變一些域的一些安全等級;這可能已經(jīng)阻止了性能下降。此外,在一個或多個實施例中,安全等級是可配置的,以便對應于所述安全等級的對策的子集是可更改的。以此方式,可以更加靈活地控制可用安全特征。
圖4示出了電子裝置400的另一說明性實施例。電子裝置400包括多個安全域402、404、406、408。在此實施例中,前述安全等級中的一者被指派到每一安全域402、404、406、408。例如,如圖4中所展示,第一安全域402具有安全等級“1”,第二安全域404具有安全等級“0”,第三安全域406具有安全等級“2”,以及第四安全域408具有安全等級“3”。安全等級“3”可以(例如)為具有對策的較大子集的高安全等級,而安全等級“0”可以是最低安全等級。技術(shù)人員將了解,給定安全等級可以被指派到超過一個安全域402、404、406、408。例如,除了被指派到安全域406之外,安全等級“2”還可以被指派到多個其它安全域(未示出)。
具體來說,電子系統(tǒng)可以被分隔成不同的安全域402、404、406、408。這可以在硬件內(nèi)或在軟件內(nèi)(例如,在操作系統(tǒng)內(nèi))或在硬件和軟件兩者內(nèi)進行。在硬件內(nèi),可以存在不同的域例如中央處理單元(cpu)和專用安全處理器(例如,密碼協(xié)處理器)。在電子裝置上運行的軟件內(nèi),安全域402、404、406、408可以是軟件(例如,固件、核心操作系統(tǒng)、應用程序)的不同層、計算機程序的不同任務或文本,或任一其它物理和/或邏輯分離。一般來說,根據(jù)潛在變化的安全需求,電子系統(tǒng)(硬件和/或軟件)可以被分隔成不同的安全域402、404、406、408。這些安全域中的每一者可以具有預定義的安全等級。此外,安全域的安全等級可以(例如)響應于從外部裝置接收的配置指令而改變,以使得它在包括多個不同組件的系統(tǒng)中相對容易地實現(xiàn)性能和安全需求之間的平衡點。技術(shù)人員將了解,這些組件可以是多芯片裝置的單獨芯片或單芯片的組件。此外,使用安全域,裝置僅在某些安全域內(nèi)具有調(diào)整安全等級的靈活性,而不是在整個系統(tǒng)內(nèi)。由此,性能下降的風險可以進一步降低。應注意,外部裝置可以是本地裝置(例如,離線裝置)或遠程裝置(例如,在線裝置)。在任一情況下,外部裝置可以由具有配置系統(tǒng)的安全設(shè)置的授權(quán)的可信任方管理。例如,外部裝置可以是遠程裝置,其實施為可以空中方式配置系統(tǒng)的信任中心。在那種情況下,外部裝置可以通過安全通信信道存取電子裝置400。此外,外部裝置可能必須向電子裝置400認證其自身,以獲得對它的存取權(quán)。此外,應注意,安全域還可以由對策單元104重新定義,如將參看圖7所解釋的。
圖5示出了電子裝置500的另一說明性實施例。除了圖1中所示的組件之外,電子裝置500還包括可操作地耦合到對策單元104的重置接口單元502。在此實施例中,重置接口單元502被布置成從外部裝置(例如,由受信任授權(quán)方管理的裝置)接收重置指令。此外,對策單元被布置成響應于重置指令而激活和/或停用特定對策。以此方式,特定對策可能易于被受信任授權(quán)方重置到現(xiàn)用或非現(xiàn)用狀態(tài)(例如,它們的初始狀態(tài))。此外,對策單元可以被布置成響應于重置指令而激活和/或停用對策的特定子集。以此方式,對策的全部子集(即,安全等級)可能易于被受信任授權(quán)方重置到先前狀態(tài)。
圖6示出了電子裝置600的另一說明性實施例。除了圖1中所示的組件之外,電子裝置600還包括可操作地耦合到對策單元104的配置接口單元602。在此實施例中,配置接口單元602被布置成從外部裝置(例如,由受信任授權(quán)方管理的裝置)接收配置指令。應注意,配置接口單元602實際上可以與圖5中所示的重置接口單元502為同一單元??商鎿Q的是,配置接口單元602與重置接口單元502可以是單獨的單元。在此實施例中,對策單元104被布置成響應于所述配置指令而更改對策的至少一個子集。以此方式,屬于具體安全等級的對策的子集可能易于被受信任授權(quán)方管理。例如,裝置可以通過向具體子集添加最新開發(fā)的對策而進行升級。
圖7示出了電子裝置700的另一說明性實施例。在此例子中,對策單元104被另外布置成取決于由威脅等級確定單元106確定的威脅等級而重新定義至少一個安全域。這可以由對策單元104自主進行,或響應于通過上述配置接口單元接收到的配置指令而進行。在安全域的內(nèi)容(即,定義為包括于所述域中的硬件和/或軟件組件)可以進行更改的意義上,可以重新定義安全域。通過允許對策單元104重新定義安全域,可以進一步增加系統(tǒng)的靈活性。
現(xiàn)將描述兩個例子。這些例子可以尤其適用于智能卡和用于支付、電子政務和移動應用的安全元件。技術(shù)人員將了解,盡管本發(fā)明所公開的裝置在特定類型的攻擊的情況下加以描述,但所述裝置的使用不限于此。也就是說,其它類型的攻擊也在所附權(quán)利要求書的范圍內(nèi),例如邏輯軟件攻擊(例如,利用軟件弱點的遠程攻擊)和其它物理攻擊(例如,逆向工程)。
在第一例子中,裝置的硬件可以實施不同的安全特征,用于保護軟件免受對代碼執(zhí)行和數(shù)據(jù)提取的攻擊(所謂的故障攻擊)。典型的對策為數(shù)據(jù)和代碼的“雙重讀取特征”。此外,硬件可以提供“三重讀取特征(triplereadfeature)”。三重讀取特征更為安全,但是會影響性能(執(zhí)行時間)。在此例子中,兩個安全等級可以由軟件定義(任選地,在不同的安全域內(nèi)):“雙重讀取”和“三重讀取”。當裝置被部署到戰(zhàn)役(field)中時,設(shè)置第一安全等級(“雙重讀取”)。如果在某一點處,裝置在戰(zhàn)役中受到攻擊,并且所述裝置檢測到所述攻擊,那么它可以自主增加自己的安全等級,即設(shè)置第二安全等級(“三重讀取”)。這會影響性能,但是僅當裝置在戰(zhàn)役中受到實際攻擊時才會產(chǎn)生影響。所有者或另一可信方可以能會將裝置重置到第一安全等級(“雙重讀取”)。這種安全自我管理還可以由硬件自身進行。例如,在“雙重讀取”對策已檢測到攻擊的情況下,硬件可以從雙重讀取切換到三重讀取。因此,在此情況下,所施加的對策有助于對新的攻擊的檢測。
在第二例子中,裝置的軟件可以實施針對旁信道攻擊(例如針對利用裝置的功率消耗以獲得關(guān)于秘密密鑰材料的信息的攻擊)的對策。典型的對策為在虛擬操作內(nèi)隱藏實際操作;對具體虛擬操作的使用可以因此被視為特定對策。虛擬操作的數(shù)目會影響裝置的執(zhí)行時間。因此,最低安全等級可以不使用任一對策(即,完全沒有虛擬操作)。此最低安全等級可以是裝置的初始安全等級。如果攻擊檢測單元檢測到裝置遭受攻擊,那么對策單元可以設(shè)置更高的安全等級(即,激活對策的子集,其中的每一者包括對具體虛擬操作的使用)。如果它進一步遭受攻擊,那么它可以設(shè)置對應于對策的不同子集的更高的安全等級(例如,包含更高數(shù)量的對策,即虛擬操作)。
應注意,本發(fā)明所公開的電子裝置可以包含電子電路,所述電子電路實施攻擊檢測單元、對策單元和威脅等級確定單元。攻擊檢測單元、對策單元和威脅等級確定單元中的每一者可以硬件和/或軟件形式實施。此外,攻擊檢測單元、對策單元和威脅等級確定單元可以實施為單獨的電子電路,其中的每一者可以包含硬件與軟件的組合??商鎿Q的是,攻擊檢測單元、對策單元和威脅等級確定單元中的至少兩個可以實施為可以包含硬件與軟件的組合的單個電子電路。
此外,本發(fā)明所公開的方法可以至少部分地通過一個或多個計算機程序?qū)嵤?,所述計算機程序可以現(xiàn)用和非現(xiàn)用的各種形式在單個計算機系統(tǒng)中或跨多個計算機系統(tǒng)存在。例如,它們可以作為由程序指令組成的軟件程序而存在于源代碼、目標代碼、可執(zhí)行碼或用于執(zhí)行步驟中的一些的其它格式中。以上格式中的任一格式可以壓縮或未壓縮形式在計算機可讀媒體上實施,所述計算機可讀媒體可以包括存儲裝置和信號。
如本文所使用,術(shù)語“移動裝置”是指任何類型的便攜式電子裝置,包括蜂窩式電話、個人數(shù)字助理(pda)、智能電話、平板計算機等。此外,術(shù)語“計算機”是指包括處理器(例如,通用中央處理單元(cpu)、專用處理器或微控制器)的任何電子裝置。計算機能夠接收數(shù)據(jù)(輸入)、能夠?qū)?shù)據(jù)執(zhí)行一系列預定操作,并且由此能夠產(chǎn)生呈信息或信號形式的結(jié)果(輸出)。取決于上下文,術(shù)語“計算機”將意指(具體來說)處理器或(更一般地)與單個殼體或外殼內(nèi)包含的相關(guān)元件的組合相關(guān)聯(lián)的處理器。
術(shù)語“處理器”或“處理單元”是指數(shù)據(jù)處理電路,所述數(shù)據(jù)處理電路可以是微處理器、協(xié)處理器、微控制器、微型計算機、中央處理單元、現(xiàn)場可編程門陣列(fpga)、可編程邏輯電路和/或基于存儲于存儲器中的可操作指令控制信號(模擬信號或數(shù)字信號)的任何電路。術(shù)語“存儲器”是指某一存儲電路或多個存儲電路,例如只讀存儲器、隨機存取存儲器、易失性存儲器、非易失性存儲器、靜態(tài)存儲器、動態(tài)存儲器、快閃存儲器、高速緩沖存儲器和/或存儲數(shù)字信息的任何電路。
如本文所使用,“計算機可讀媒體”或“存儲媒體”可以是能夠容納、存儲、傳達、傳播或傳輸計算機程序以供指令執(zhí)行系統(tǒng)、設(shè)備或裝置使用或結(jié)合指令執(zhí)行系統(tǒng)、設(shè)備或裝置使用的任何裝置。計算機可讀媒體可以是(例如但不限于)電子、磁性、光學、電磁、紅外線或半導體系統(tǒng)、設(shè)備、裝置或傳播媒體。計算機可讀媒體的更加特定的例子(非窮盡性列表)可以包括以下各項:具有一個或多個導線的電連接、便攜式計算機磁盤、隨機存取存儲器(ram)、只讀存儲器(rom)、可擦除可編程只讀存儲器(eprom或閃存存儲器)、光纖、便攜式光盤只讀存儲器(cdrom)、數(shù)字多功能光盤(dvd)、藍光光盤(bd)以及存儲卡。
應注意,已經(jīng)參看不同的標的物描述了以上實施例。具體來說,一些實施例可能已參看方法類的權(quán)利要求來描述,而其它實施例可能已參看設(shè)備類的權(quán)利要求來描述。然而,本領(lǐng)域的普通技術(shù)人員將從上述內(nèi)容了解到,除非另有說明,否則除屬于一種類型標的物的特征的任一組合外,與不同標的物相關(guān)的特征的任一組合,特別是方法類的權(quán)利要求的特征和設(shè)備類的權(quán)利要求的特征的組合,也視為與此文檔一起公開。
此外,應注意圖式是示意性的。在不同圖式中,用相同的附圖標記表示類似或相同元件。此外,應注意,為了提供說明性實施例的簡潔描述,可能并未描述屬于技術(shù)人員的習慣做法的實施細節(jié)。應了解,在任何此類實施方案的開發(fā)中,如在任何工程或設(shè)計項目中,必須制定大量實施方案特定的決策以便實現(xiàn)開發(fā)者的特定目標,例如遵守系統(tǒng)相關(guān)的和商業(yè)相關(guān)的約束條件,這些約束條件在不同的實施方案中可能不同。另外,應了解,這種開發(fā)工作可能是復雜的且耗時的,但仍然是本領(lǐng)域的技術(shù)人員進行設(shè)計、制造和生產(chǎn)的例行任務。
最后,應注意,技術(shù)人員將能夠在不脫離所附權(quán)利要求書的范圍的情況下設(shè)計許多替代性實施例。在權(quán)利要求書中,括號里的任何附圖標記不應解釋為限制權(quán)利要求。字詞“包括”不排除在權(quán)利要求中列出的那些元件或步驟之外的元件或步驟的存在。在元件之前的字詞“一”不排除多個此類元件的存在。權(quán)利要求書中敘述的措施可以借助于包括若干獨特元件的硬件和/或借助于經(jīng)適當編程的處理器來實施。在列出若干構(gòu)件的裝置權(quán)利要求中,可以通過硬件中的同一個物件實施若干這些構(gòu)件。單憑在彼此不同的從屬權(quán)利要求中敘述某些措施這一事實,并不表示不能使用這些措施的組合來獲得優(yōu)勢。
附圖標記列表
100電子裝置
102攻擊檢測單元
104對策單元
106威脅等級確定單元
200保護方法
202攻擊檢測單元檢測ic
204威脅等級確定單元確定威脅等級
206對策單元取決于威脅等級而激活對策
300保護方法
302對策單元取決于威脅等級而激活對應于安全等級的對策的子集
400電子系統(tǒng)
402安全域(安全等級1)
404安全域(安全等級0)
406安全域(安全等級2)
408安全域(安全等級3)
500電子裝置
502重置接口單元
600電子裝置
602配置接口單元
700電子裝置