CN102636743B - 集成电路中罕见向量序列激活型硬件木马的无损检出方法 - Google Patents

集成电路中罕见向量序列激活型硬件木马的无损检出方法 Download PDF

Info

Publication number
CN102636743B
CN102636743B CN201210118471.3A CN201210118471A CN102636743B CN 102636743 B CN102636743 B CN 102636743B CN 201210118471 A CN201210118471 A CN 201210118471A CN 102636743 B CN102636743 B CN 102636743B
Authority
CN
China
Prior art keywords
integrated circuit
sequence vector
rare
integrated circuits
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210118471.3A
Other languages
English (en)
Other versions
CN102636743A (zh
Inventor
任立儒
刘会刚
张福海
耿卫东
张德贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nankai University
Original Assignee
Nankai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nankai University filed Critical Nankai University
Priority to CN201210118471.3A priority Critical patent/CN102636743B/zh
Publication of CN102636743A publication Critical patent/CN102636743A/zh
Application granted granted Critical
Publication of CN102636743B publication Critical patent/CN102636743B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Tests Of Electronic Circuits (AREA)

Abstract

本发明涉及集成电路中罕见向量序列激活型硬件木马的无损检出方法。该方法包括:为待测集成电路提供相应测试环境;为待测集成电路产生罕见向量序列;以罕见向量序列激励待测集成电路,测试待测集成电路的特性参数和功能作用是否异常,如果异常,检出被植入硬件木马的集成电路并记录破坏方式。基于本发明,可以使被植入硬件木马的集成电路在进入应用系统前被检出,避免应用系统受到硬件木马的威胁,保证重要系统中关键设备的安全。

Description

集成电路中罕见向量序列激活型硬件木马的无损检出方法
技术领域
本发明属于集成电路检测技术领域,具体涉及集成电路中恶意电路模块检出的方法。
背景技术
集成电路应用于几乎所有现代化设备控制系统。集成电路的重要应用涉及到国家安全、军事、航空航天电子、决策、通信、交通、金融等重要应用领域的所有关键设备。
硬件木马是一种植入微电子系统的恶意电路模块,通过改变原有系统功能以达到监控、直至打击对手或潜在对手的目的。对系统而言它本身是冗余的,与微电子系统的正常功能无关,或者可以说是完全不应该存在,它存在的全部目的都是恶意的。硬件木马极为隐蔽、难以发现,只在特定时机才被以特定的方法激活,而在未被激活的情况下系统将表现得完全正常,但是硬件木马一旦被激活其危害通常却极为巨大。硬件木马很可能已经成为国家打击对手的具体手段。由于半导体制造需要巨额的投资,致使越来越多的时候对集成电路获取依赖于对外采购或代工方式。由于集成电路设计方法的改变,参与集成电路设计制造的人员和环节也越来越多,致使植入硬件木马的可能也越来越大。硬件木马一旦被植入系统,就无法像对软件木马一样查杀继而得到一个健康的系统,而是不得不通过重新设计、更换硬件才能将木马从系统中清除,此时已经对应用系统产生了巨大影响。
硬件木马的激活一定是可控的,并且在潜伏状态下对电路性能影响极小,可以被正常的电路参数的离散所掩盖,因此检测硬件木马最重要的方法是激活木马,使其对电路特性产生巨大影响便于检出。激活方法则必然是在电路正常工作情况下可以向电路传送信息的形式。
发明内容
本发明目的是提供一种集成电路中罕见向量序列激活型硬件木马的无损检出方法,使被植入硬件木马的集成电路在进入应用前被检出,避免微电子系统受到硬件木马的威胁,保证重要系统安全。
本发明提供的集成电路中罕见向量序列激活型硬件木马的无损检出方法的具体步骤是:
1)为集成电路提供相应测试环境,包括电源供给和监测、输入激励和输出监测;
2)根据集成电路的正常工作向量序列产生罕见向量序列集;
所述的罕见向量序列产生方法是,首先设定罕见向量序列的长度,所设定长度的向量序列全排列构成向量序列全集、将集成电路正常工作时可能接收到的向量序列排除之后,剩余的向量序列构成的即为罕见向量序列全集;
3)以第2)步产生的罕见向量序列激励集成电路,测试集成电路的特性参数和功能作用是否异常;所述的特性参数主要指功耗和延迟的变化;
4)如果特性参数和功能异常,则判定集成电路中含有硬件木马(且硬件木马被激活或相邻路径被选通),记录破坏方式,反之则集成电路安全。
本发明的优点和积极效果:
本发明提供的集成电路中罕见向量序列激活型硬件木马的无损检出方法,可以使被植入硬件木马的集成电路在进入应用前被检出,避免微电子系统受到硬件木马的威胁,保证重要系统安全。
附图说明
图1是硬件木马测试系统硬件示意图。
具体实施方式:
首先为集成电路提供如附图1所示的相应测试环境,测试系统由罕见向量序列发生器、高精度电源电路、电流测量记录电路、无线收发模块和计算机组成。罕见向量序列发生器由存储器和XC6VHX565T组成,存储器中存放罕见向量,XC6VHX565T构造罕见向量序列的发生规则,并同时通过内嵌的锁相环为整个测试系统提供时钟。罕见向量序列发生器输出与集成电路输入相连,高精度电源单独为集成电路供电并由电流测量电路测量集成电路的消耗电流;
然后设定测试向量序列长度,根据集成电路的正常工作码产生罕见向量序列全集;
将集成电路(图中待测IC)接入测试系统;
以罕见向量序列激励集成电路,测试集成电路的消耗电流是否有巨大增加,监测集成电路的延迟是否有大幅劣化,监测功能是否发生错误;如果是,则判定集成电路中含有硬件木马并记录破坏方式,反之则集成电路安全。
实施例1:
由于硬件木马的激活一定为故意激励,而且该种激励与系统设计者无关,不管以有线还是无线连接,都必然有很长的距离,因此激活信号通常以串行通讯方式加载。
本实施例中待测集成电路为课题组植入硬件木马的串行数据传输集成电路。该电路接收数据的传输速度为115kbps,数据为CRC校验数据,每帧数据为7数据位+4校验位,正常工作消耗电流小于20uA,误码率小于0.1%。
具体测试方式为:采用xilinx的XC6VHX565T中内嵌的锁相环实现高精度的测试系统时钟,此例中直接测试集成电路芯片,通过高精度电源(本例用安捷伦E3630A)为该集成电路单独供电,并且监测其消耗电流和输出端口信号。而罕见向量序列发生器用verilog硬件描述语言编写代码,用Foundation ISE完成综合并下载至XC6VHX565T构造实现,与被测集成电路分开供电。
此例中待测电路接收的正常数据为CRC校验的数据,每帧数据为7数据位+4校验位,因此数据全集为2K。正常码有128个
00000000000
00000010011
00000100110
00000110101
01111011011
01111101110
01111111101
10000000111
11111001111
11111011100
11111101001
11111111010
考虑到串行数据传输过程中可能受到干扰而产生的错误,再排除每帧中发生1位错误的数据1408个
00000000001
00000000010
00000000100
00000001000
01111011010
01111011001
01111011111
01111010011
11101111010
11011111010
10111111010
01111111010
因此罕见码为512个
00000001001
00110000000
01100000000
11000000000
01111100000
11111000000
00011111100
00111111000
111101111111
111011111111
101111111111
011111111111
因为误码率小于0.1%,而连续两个或以上的罕见码几率则小于10-12,可以作为硬件木马的激励序列。将512个罕见码存入存储器,然后以长度3、4、5帧的连续罕见码构成罕见向量序列进行测试。
000000010010000000100100000001001
00000001001000000010010000000100100000001001
0000000100100000001001000000010010000000100100000001001
001100000000011000000000110000000
00110000000001100000000011000000000110000000
0011000000000110000000001100000000011000000000110000000
011111000000111110000001111100000
01111100000011111000000111110000001111100000
0111110000001111100000011111000000111110000001111100000
111110000001111100000011111000000
11111000000111110000001111100000011111000000
1111100000011111000000111110000001111100000011111000000
101111111111101111111111101111111111
101111111111101111111111101111111111101111111111
101111111111101111111111101111111111101111111111101111111111
011111111111011111111111011111111111
011111111111011111111111011111111111011111111111
011111111111011111111111011111111111011111111111011111111111
测试时首先将待测集成电路的功能简单的设置为将接收到的数据直接输出以用于比对,因为罕见码将会被电路过滤而不被输出,所以激励采用以下方式:每一个罕见向量序列后都加一个正常码构成激励向量序列。
00000001001000000010010000000100110110011010
0000000100100000001001000000010010000000100110110011010
000000010010000000100100000001001000000010010000000100110110011010
00110000000001100000000011000000010110011010
0011000000000110000000001100000000011000000010110011010
001100000000011000000000110000000001100000000011000000010110011010
01111100000011111000000111110000010110011010
0111110000001111100000011111000000111110000010110011010
011111000000111110000001111100000011111000000111110000010110011010
11111000000111110000001111100000010110011010
1111100000011111000000111110000001111100000010110011010
111110000001111100000011111000000111110000001111100000010110011010
10111111111110111111111110111111111110110011010
10111111111110111111111110111111111110111111111110110011010
10111111111110111111111110111111111110111111111110111111111110110011010
01111111111101111111111101111111111110110011010
01111111111101111111111101111111111101111111111110110011010
01111111111101111111111101111111111101111111111101111111111110110011010
先以如前向量序列激励待测集成电路,再以正常码数据与输出数据进行比较。
以如前所述的罕见向量序列发生器输出激励待测集成电路的输入端口,在激励过程中电路的消耗电流增至超过15mA,在此种情况下无需再考察电路的功能,就可以判定该集成电路被植入了硬件木马,因而迅速消耗电源。记录发生故障时的罕见向量序列为连续3个00011111100,以更短的序列重复测试,得到连续两个该罕见码即可激活,硬件木马的危害为破坏集成电路的电源供给。
实施例2:
本实例中待测集成电路为课题组植入另一种硬件木马的串行数据传输集成电路。该电路接收数据的传输速度为115kbps,正常数据为CRC校验的数据,每帧数据为7数据位+4校验位,正常工作消耗电流小于20uA,误码率小于0.1%。
具体测试方式为:采用xilinx的XC6VHX565T中内嵌的锁相环实现高精度的测试系统时钟,此例中直接测试集成电路芯片,通过高精度电源为该集成电路单独供电,并且监测其消耗电流和输出端口信号。而罕见向量序列激励发生电路与被测集成电路分立供电。
此例中待测集成电路接收的正常数据为CRC校验的数据,每帧数据为7数据位+4校验位,因此数据全集为2K。正常码有128个,考虑到串行数据传输过程中可能受到干扰而产生的错误,再排除每帧中发生1位错误的数据,因此罕见码为512个。因为误码率小于0.1%,而连续两个或以上的罕见码几率则小于10-12,可以作为硬件木马的激励序列。将512个罕见码存入存储器,然后以长度3帧的连续罕见码构成罕见向量序列进行测试。
000000010010000000100100000001001
001100000000011000000000110000000
011000000000110000000001100000000
110000000001100000000011000000000
011111000000111110000001111100000
111110000001111100000011111000000
000111111000001111110000011111100
001111110000011111100000111111000
111101111111111101111111111101111111
111011111111111011111111111011111111
101111111111101111111111101111111111
011111111111011111111111011111111111
测试时首先将待测集成电路的功能简单的设置为将接收到的数据直接输出以用于比对,因为罕见码将会被电路过滤而不被输出,所以激励采用以下方式:每一个罕见向量序列后都加一个正常码构成激励向量序列。
00000001001000000010010000000100110000000111
00110000000001100000000011000000010000000111
01100000000011000000000110000000010000000111
11000000000110000000001100000000010000000111
01111100000011111000000111110000010000010100
11111000000111110000001111100000010000010100
00011111100000111111000001111110010000010100
00111111000001111110000011111100010000010100
11110111111111110111111111110111111110000110010
11101111111111101111111111101111111110000110010
10111111111110111111111110111111111110000110010
01111111111101111111111101111111111110000110010
先以如前所述向量序列激励待测集成电路,再将输出与正确码相比较。
以如前所述的罕见向量序列发生器输出激励待测集成电路的输入端口,在激励过程中电路的消耗电流一直小于20uA,但是端口输出被锁死,不论罕见向量序列后输入数据如何变化都一直输出0000000。记录发生故障时的罕见向量序列为连续3个00011111100,以更短的序列重复测试,得到连续3个该罕见码可激活,硬件木马的危害为破坏集成电路的正常功能。

Claims (2)

1.一种集成电路中罕见向量序列激活型硬件木马的无损检出方法,其特征在于经过下述步骤:
1)为集成电路提供相应测试环境;
2)根据集成电路的正常工作向量序列产生罕见向量序列集;
3)以第2)步产生的罕见向量序列激励集成电路,测试集成电路的特性参数和功能是否异常;所述的特性参数指功耗和延迟的变化;
4)如果特性参数或功能异常,则判定集成电路中含有硬件木马并记录破坏方式,反之则集成电路安全。
2.根据权利要求1所述的方法,其特征在于罕见向量序列集的产生方法是:首先设定罕见向量序列的长度,所设定长度的向量序列全排列构成向量序列全集、将集成电路正常工作时可能接收到的向量序列排除之后,剩余的向量序列构成的即为罕见向量序列集。
CN201210118471.3A 2012-04-20 2012-04-20 集成电路中罕见向量序列激活型硬件木马的无损检出方法 Expired - Fee Related CN102636743B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210118471.3A CN102636743B (zh) 2012-04-20 2012-04-20 集成电路中罕见向量序列激活型硬件木马的无损检出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210118471.3A CN102636743B (zh) 2012-04-20 2012-04-20 集成电路中罕见向量序列激活型硬件木马的无损检出方法

Publications (2)

Publication Number Publication Date
CN102636743A CN102636743A (zh) 2012-08-15
CN102636743B true CN102636743B (zh) 2014-02-19

Family

ID=46621211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210118471.3A Expired - Fee Related CN102636743B (zh) 2012-04-20 2012-04-20 集成电路中罕见向量序列激活型硬件木马的无损检出方法

Country Status (1)

Country Link
CN (1) CN102636743B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102854454B (zh) * 2012-08-23 2014-07-30 天津大学 在集成电路测试中用于缩短硬件木马的验证时间的方法
CN104635144A (zh) * 2015-03-02 2015-05-20 中国电子科技集团公司第五十八研究所 一种不依赖基准曲线的硬件木马检测方法
CN105138910B (zh) * 2015-08-24 2018-02-16 中国电子科技集团公司第五十八研究所 基于汉明距离的cpu指令型硬件木马的检测方法
US11170106B2 (en) 2018-05-10 2021-11-09 Robotic Research, Llc System for detecting hardware trojans in integrated circuits

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549630B2 (en) * 2010-03-05 2013-10-01 The Regents Of The University Of California Trojan-resistant bus architecture and methods

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
A Novel Sustained Vector Technique for the Detection of Hardware Trojans;Mainak Banga et al.;《2009 22nd International Conference on VLSI Design》;20091231;第327-332页 *
Mainak Banga et al..A Novel Sustained Vector Technique for the Detection of Hardware Trojans.《2009 22nd International Conference on VLSI Design》.2009,327-332.
Multiple-Parameter Side-Channel Analysis:A Non-Invasive Hardware Trojan Detection Approach;Seetharam Narasimhan et al.;《2010 IEEE International Symposium on Hardware-Oriented Security and Trust(HOST)》;20101231;第13-18页 *
Seetharam Narasimhan et al..Multiple-Parameter Side-Channel Analysis:A Non-Invasive Hardware Trojan Detection Approach.《2010 IEEE International Symposium on Hardware-Oriented Security and Trust(HOST)》.2010,13-18.
任立儒.新情况下的特殊武器-硬件木马.《中国电子科学研究院学报》.2011,第6卷(第2期),140-142.
刘华锋等.硬件木马综述.《微电子学》.2011,第41卷(第5期),709-713.
基于旁路分析的集成电路芯片硬件木马检测;赵崇征等;《微电子学与计算机》;20111130;第28卷(第11期);第5-9页 *
新情况下的特殊武器-硬件木马;任立儒;《中国电子科学研究院学报》;20110430;第6卷(第2期);第140-142页 *
硬件木马综述;刘华锋等;《微电子学》;20111031;第41卷(第5期);第709-713页 *
赵崇征等.基于旁路分析的集成电路芯片硬件木马检测.《微电子学与计算机》.2011,第28卷(第11期),5-9.

Also Published As

Publication number Publication date
CN102636743A (zh) 2012-08-15

Similar Documents

Publication Publication Date Title
Saar et al. Automatic asphalt pavement crack detection and classification using neural networks
CN102636743B (zh) 集成电路中罕见向量序列激活型硬件木马的无损检出方法
CN104391784B (zh) 一种基于仿真的故障注入攻击方法和装置
US7984369B2 (en) Concurrent code checker and hardware efficient high-speed I/O having built-in self-test and debug features
CN104131808B (zh) 一种基于瞬变电磁法定位探测事故井的装置
CN102854454B (zh) 在集成电路测试中用于缩短硬件木马的验证时间的方法
CN102636744B (zh) 一种检测fpga单粒子效应与其时序特性关系的装置及方法
CN103631255B (zh) 用于航电系统健康诊断的故障注入设备
CN103530216A (zh) 一种基于uvm验证方法学的pcie验证方法
CN107741559B (zh) 一种面向空间辐射环境下的单粒子翻转测试系统及方法
CN104579313B (zh) 一种基于配置帧的在轨sram型fpga故障检测与修复方法
CN105760612A (zh) 用于硅后芯片验证的断言检测装置、方法、系统、芯片
CN103699112A (zh) 基于io信号故障仿真的航电自检测验证设备及其验证方法
CN102621480B (zh) 集成电路中混合激活型硬件木马的无损检出方法
CN104615950A (zh) 能检测极小硬件木马的电路设计方法及检测方法
CN107797540A (zh) 变速器故障测试方法、装置及终端
EP1814234A2 (en) Concurrent code checker and hardware efficient high- speed I/O having built- in self- test and debug features
CN104850467A (zh) 一种计算机自我保护系统及方法
CN116400199B (zh) 芯片时钟毛刺故障注入交叉验证测试方法和装置
CN104750633A (zh) Fpga设备访问验证装置及方法
CN105067992A (zh) 通过测试数据实现芯片追溯的方法
CN109062740A (zh) 一种基于故障注入的辅助排查系统及方法
CN102654560B (zh) 集成电路中硬件木马的无损检出系统
CN106503592A (zh) 基于可编程逻辑器件的加密方法及系统
CN205809687U (zh) 一种用于变压器自动评估诊断的智能处理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140219

Termination date: 20160420