CN103778390B - 防拆机网络用控制器及数据安全装置 - Google Patents

防拆机网络用控制器及数据安全装置 Download PDF

Info

Publication number
CN103778390B
CN103778390B CN201310017186.7A CN201310017186A CN103778390B CN 103778390 B CN103778390 B CN 103778390B CN 201310017186 A CN201310017186 A CN 201310017186A CN 103778390 B CN103778390 B CN 103778390B
Authority
CN
China
Prior art keywords
sequence
machine network
tamper machine
controller
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310017186.7A
Other languages
English (en)
Other versions
CN103778390A (zh
Inventor
秦云川
冯婷
李肯立
首南青
余思阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhengtong Electronics Co Ltd
Original Assignee
Shenzhen Zhengtong Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhengtong Electronics Co Ltd filed Critical Shenzhen Zhengtong Electronics Co Ltd
Priority to CN201310017186.7A priority Critical patent/CN103778390B/zh
Publication of CN103778390A publication Critical patent/CN103778390A/zh
Application granted granted Critical
Publication of CN103778390B publication Critical patent/CN103778390B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种防拆机网络控制器及数据安全装置,该控制器包括:一PUF单元,用以产生一随机数;一ROM单元,其使用该随机数作为地址索引,而给出一第一序列以控制一外部装置和对应于该第一序列的一第二序列;以及一匹配单元,其将该第二序列与该外部装置响应该第一序列的控制所产生的输出进行匹配,并在匹配不成功时输出一告警信号。该数据安全装置包括:由一开关节点矩阵中的开关节点相互连接形成的一防拆机网络和如上所述的一控制器,该防拆机网络是能够受该控制器控制而连成不同的哈密尔顿路径的。本发明可有效防止所述的放拆机网络被攻击者通过逆向工程进行攻击,进而增强安全性。

Description

防拆机网络用控制器及数据安全装置
技术领域
本发明涉及数据安全,特别是与关键数据的物理保护有关。
背景技术
对于电子设备或存储设备中的数据,如果没有安全保护措施,攻击者可以通过很多种方式获取。在对于数据的物理保护方面,防拆机网络被广泛应用在各种设备中。如果有人试图拆开机器窃取内部的信息,则会触动或者断开该防拆机网络而触动自毁开关,设备将会启动自毁机制销毁内部机密信息,从而保障关键信息安全不被非法获取。
值得注意的是,这种防拆机网络由于生产后其结构并不发生变化,其提供的数据安全性保护的仍然非常有限。因为使用逆向工程方法可以分析出电子设备装置的内部电路结构和防拆机网络的结构,之后利用探针甚至是FIB(聚焦离子束)等工具就可以修改电路或者防拆机网络的结构,例如通过精心计算后可以将防拆机网络的防护区域短路或断路,此时再通过其它方法可从设备内部读取关键数据。
发明内容
本发明的主要目的在于提供一种防拆机网络控制器及数据安全装置,可有效防止所述的放拆机网络被攻击者通过逆向工程进行攻击,进而增强安全性。
为了实现上述目的,本发明提出一种防拆机网络用控制器,包括:
一PUF单元,用以产生一随机数;
一ROM单元,其使用该随机数作为地址索引,而给出一第一序列以控制一外部装置和对应于该第一序列的一第二序列;以及
一匹配单元,其将该第二序列与该外部装置响应该第一序列的控制所产生的输出进行匹配,并在匹配不成功时输出一告警信号。
为了实现上述目的,本发明还提出一种数据安全装置,包括:由一开关节点矩阵中的开关节点相互连接形成的一防拆机网络和一防拆机网络用控制器,该防拆机网络是能够受该防拆机网络用控制器控制而连成不同的哈密尔顿路径的,该防拆机网络控制器包括:
一PUF单元,用以产生一随机数;
一ROM单元,其使用该随机数作为地址索引,而给出一第一序列和一第二序列,该第一序列作为该防拆机网络的输入,控制开关节点连接成不同的哈密尔顿回路,该第二序列是对应于该第一序列的哈密尔顿路径的输出;以及
一匹配单元,其保存该第二序列,并将该第二序列与该防拆机网络响应该第一序列的控制所产生的输出进行匹配,当匹配成功时,该防拆机网络正常工作,当匹配不成功时,该防拆机网络可能被断开或被修改,此时该匹配单元输出一告警信号。
该防拆机网络包括:一开关节点矩阵,其具有多个开关节点,相邻开关节点之间有电路连通,每个开关节点对应一个控制状态并能够受控而处于多个开关状态之一,这些开关节点的控制状态组成一控制序列,这些开关节点的开关状态组成一开关序列,每个开关序列对应一网络路径,以使该开关矩阵在特定的时候具有一特定的网络路径;该开关节点矩阵是存在多条哈密尔顿路径的;用以控制这些开关节点处于这多条哈密尔顿路径的多个控制序列是预先计算出来并保存在该防拆机网络用控制器的ROM单元中的。
该防拆机网络用控制器的第一序列对应于该防拆机网络的控制序列;该防拆机网络控制器的第二序列对应于该防拆机网络的状态序列,其描述了开关节点矩阵在对应于该第一序列的控制下应该输出的正确状态。也就是说,第一序列作为防拆机网络的输入,第二序列和防拆机网络的状态输出作为匹配单元的输入。匹配单元通过匹配两个输入的内容是否一致来判断防拆机网络是否处于正常工作状态。
该数据安全装置是采用电池供电的。
与现有技术相比,本发明的防拆机网络用控制器及数据安全装置,以PUF来控制哈密尔顿路径的形式,使得其路径结构更加复杂、不可预知、分析难度和成本增加,从而可有效防止逆向工程的攻击,进而增强安全性。
附图说明
图1是为本发明的数据安全装置实施例的结构框图,其中示出了防拆机网络用控制器的模块结构。
图2是为本发明的数据安全装置实施例的结构框图,其中示出了防拆机网络的模块结构。
图3a至图3f为本发明的数据安全装置实施例中开关内部六种不同的连接状态的结构图。
图4为本发明的数据安全装置实施例处于一特定的开关状态序列下连成的哈密尔顿路径。
其中,附图标记说明如下:1 控制器 11 PUF单元 12 ROM单元 121 地址输入122数据输出 1221控制序列(即第一序列) 1222 状态序列(即第二序列)13 匹配单元 131 告警输出;2 防拆机网络 21 连接线路 22 输入 23 输出 201-216 开关节点。
具体实施方式
为了详细说明本发明的构造及特点所在,兹举以下较佳实施例并配合附图说明如下。
参见图1至图4,本发明的数据安全装置实施例包括:一防拆机网络用控制器1和与该控制器1相连的、由一开关节点矩阵中的开关节点相互连接形成的一防拆机网络2。
该控制器1包括:一PUF单元11,用以产生一随机数;一ROM单元12,其具有地址输入121和数据输出122,其可使用该PUF单元11提供的随机数作为地址索引,而给出一控制序列1221(即第一序列)和对应于该控制序列1221的一状态序列1222(即第二序列),其中,该防拆机网络2可根据这个控制序列1221控制开关节点的状态,在这种状态下开关节点会将网络连接成哈密尔顿路径,该状态序列1222对应于该防拆机网络2的状态序列,其描述了开关节点矩阵在对应于该控制序列1221的控制下应该输出的正确状态;以及一匹配单元13,其可将防拆机网络2根据该控制序列1221连接之后而提供的一输出序列23与该状态序列1222进行匹配,并在匹配不成功时输出一告警信号131。
其中,PUF(Physical Unclonable Functions,物理不可克隆函数)是一种用于保护集成电路芯片安全的新方法。最早于2001年由Pappu提出,他使用一个透明的晶圆作为物理单向函数,以激光束作为激励,把由干涉条纹得到的一组固定长度的比特值作为响应,通过改变激光束的波长和发射角得到不同的激励响应对。PUF具有以下特点: 1)PUF基于芯片中的物理系统在生产过程中所产生的差别,该差别无法在生产时予以控制;2)解剖芯片时,即使攻击者得到了PUF的结构,并复制到另外的芯片中,由于制造偏差也不能知道其他攻击样本的PUF输出。ROM(Read Only Memory,只读存储器)只能在制造时存入特定的信息内容,其后在应用过程中不能再随意进行篡改。
该防拆机网络2具体地,包括:一开关节点矩阵,其具有多个开关节点,相邻开关节点之间有电路连通,每个开关节点对应一个控制状态并能够受控而处于多个开关状态之一,这些开关节点的控制状态组成一控制序列,这些开关节点的开关状态组成一开关序列,每个开关序列对应一网络路径,以使该开关矩阵在特定的时候具有一特定的网络路径。该开关节点矩阵是存在多条哈密尔顿路径的;用以控制这些开关节点处于这多条哈密尔顿路径的多个控制序列是预先计算出来并保存在该控制器1的ROM单元中的。
参见图2,在一个具体实施例中,该开关矩阵为四乘四的结构。参见图3a至3f,每个开关节点201-216中的任一,具有六种开关状态,其中,图3a对应的开关状态为1,图3b对应的开关状态为2,图3c对应的开关状态为3,图3d对应的开关状态为4,图3e对应的开关状态为5,图3f对应的开关状态为6。参见图4,此时,201-216号开关的状态序列应该为:65542651 2264 2312。
在本发明的数据安全装置使用之前,会计算出该防拆机网络2结构中所有开关节点的一条或多条控制开关状态的控制序列,使开关根据每个序列连接之后能形成一条或多条哈密尔顿路径,并将这些控制序列1221和对应的状态序列1222保存在该控制器1的ROM单元12中的指定地址。防拆机网络2使用时,控制器1的PUF单元11生成一个随机数,并以该随机数作为地址索引,从ROM单元12中随机读取一个控制序列1221,然后控制开关节点201-216的状态与序列一致,即此时防拆机网络2的线路将会连成一特定的哈密尔顿路径,同时,从ROM单元12中随机读取和控制序列1221对应的一个状态序列1222,并输入到该匹配单元13。
本发明的数据安全装置工作时,防拆机网络根据PUF单元11产生的随机数,从ROM单元12中取出该控制序列1221和状态序列1222,控制序列1221作为该防拆机网络2的输入22,控制网络连接的方式形成特定的哈密尔顿路径,状态序列1222作为匹配单元13的输入之一,并且该防拆机网络2提供的哈密尔顿路径的输出23(也就是,响应该第一序列1221的控制所产生的输出)也作为匹配单元13的输入,匹配单元13对比该防拆机网络2的输出是否和状态序列1222一致,一致说明该防拆机网络2正常工作,不一致则说明该防拆机网络2可能被修改或者被断开,认为受到了攻击或者出现异常,就会输出告警信号131。
与现有技术相比,本发明的防拆机网络用控制器及数据安全装置,以PUF来控制哈密尔顿路径的形式,使得其路径结构更加复杂、不可预知、分析难度和成本增加,即使使用逆向工程分析出网络结构,由于PUF结构的制造偏差使得其它样本的开关序列无法提前预知的,因此攻击者无法通过逆向工程得知路径具体的连接方式,可以保护防拆机网络被攻击者通过逆向工程来攻击,提高了防拆机网络的安全级别;另外,由于采用PUF来输出不可预测值,相对于采用随机数发生器来随机生成随机数作为地址索引而言,其动态功耗几乎为零,因此本发明的防拆机网络用控制器特别适用于控制需要采用电池供电的防拆机网络。
以上,仅为本发明之较佳实施例,意在进一步说明本发明,而非对其进行限定。凡根据上述之文字和附图所公开的内容进行的简单的替换,都在本专利的权利保护范围之列。

Claims (3)

1.一种数据安全装置,其特征在于,包括:由一开关节点矩阵中的开关节点相互连接形成的一防拆机网络和一防拆机网络用控制器,该防拆机网络是能够受该防拆机网络用控制器控制而连成不同的哈密尔顿路径的,该防拆机网络用控制器包括:
一PUF单元,用以产生一随机数;
一ROM单元,其使用该随机数作为地址索引,而给出一第一序列和一第二序列,该第一序列作为该防拆机网络的输入,控制开关节点连接成不同的哈密尔顿回路,该第二序列是对应于该第一序列的哈密尔顿路径的输出;以及
一匹配单元,其将该第二序列与该防拆机网络响应该第一序列的控制所产生的输出进行匹配,当匹配成功时,该防拆机网络正常工作,当匹配不成功时,该防拆机网络被断开或被修改,此时该匹配单元输出一告警信号;
该防拆机网络包括:一开关节点矩阵,其具有多个开关节点,相邻开关节点之间有电路连通,每个开关节点对应一个控制状态并能够受控而处于多个开关状态之一,这些开关节点的控制状态组成一控制序列,这些开关节点的开关状态组成一开关序列,每个开关序列对应一网络路径,以使该开关节点矩阵在特定的时候具有一特定的网络路径;该开关节点矩阵是存在多条哈密尔顿路径的;用以控制这些开关节点处于这多条哈密尔顿路径的多个控制序列是预先计算出来并保存在该防拆机网络用控制器的ROM单元中的。
2.根据权利要求1所述的数据安全装置,其特征在于:该防拆机网络用控制器的第一序列对应于该防拆机网络的控制序列;该防拆机网络用控制器的第二序列对应于该防拆机网络的状态序列,其描述了该开关节点矩阵在对应于该第一序列的控制下应该输出的正确状态。
3.根据权利要求1所述的数据安全装置,其特征在于:该数据安全装置是采用电池供电的。
CN201310017186.7A 2013-01-17 2013-01-17 防拆机网络用控制器及数据安全装置 Active CN103778390B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310017186.7A CN103778390B (zh) 2013-01-17 2013-01-17 防拆机网络用控制器及数据安全装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310017186.7A CN103778390B (zh) 2013-01-17 2013-01-17 防拆机网络用控制器及数据安全装置

Publications (2)

Publication Number Publication Date
CN103778390A CN103778390A (zh) 2014-05-07
CN103778390B true CN103778390B (zh) 2017-04-26

Family

ID=50570609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310017186.7A Active CN103778390B (zh) 2013-01-17 2013-01-17 防拆机网络用控制器及数据安全装置

Country Status (1)

Country Link
CN (1) CN103778390B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527159A (zh) * 2009-04-18 2009-09-09 深圳市新国都技术股份有限公司 信息存储电路防盗取装置及其方法
CN101894227A (zh) * 2010-06-24 2010-11-24 王泽峰 一种封闭式电子设备的智能自毁系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009112595A1 (es) * 2008-03-10 2009-09-17 Fundación Cetena Sistema de soporte a un ordenador para la ejecución de algoritmos seguros

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527159A (zh) * 2009-04-18 2009-09-09 深圳市新国都技术股份有限公司 信息存储电路防盗取装置及其方法
CN101894227A (zh) * 2010-06-24 2010-11-24 王泽峰 一种封闭式电子设备的智能自毁系统

Also Published As

Publication number Publication date
CN103778390A (zh) 2014-05-07

Similar Documents

Publication Publication Date Title
TWI697809B (zh) 使用亂數位元的安全系統及安全系統的操作方法
US10033814B2 (en) Vehicle security network device and design method therefor
CN105978694B (zh) 抗建模攻击的强物理不可克隆函数装置及其实现方法
EP1260945A1 (en) Semiconductor integrated circuit on IC card protected against tampering
CN104978499B (zh) 用于制造数字电路的方法和数字电路
JP6393376B2 (ja) 電子装置のネットワーク、電子装置及びその検査工程
CN103093143A (zh) 用于阻拦对安全asic 的物理攻击的篡改检测对策
CN103839013A (zh) 基于三延时链的物理不可克隆函数电路结构
CN104025500A (zh) 使用在物理上不可克隆的函数的安全密钥存储
EP3094042B1 (en) Electronic appliance, network unit of electronic appliances, network of electronic appliances, and chip identification method
CN108352981A (zh) 被布置用于计算目标块加密的密码设备
Konigsmark et al. System-of-PUFs: Multilevel security for embedded systems
CN107154843A (zh) 一种抗功耗攻击的sm4算法的硬件实现系统
CN104077349A (zh) 用于处理数据的设备和方法
CN104704437A (zh) 电子实体结构的动态产生和改变的方法
CN203271342U (zh) 一种物联网密码锁
US20230370264A1 (en) Ic chip with auto-identification
US11018846B2 (en) Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller
CN103778390B (zh) 防拆机网络用控制器及数据安全装置
WO2021241590A1 (ja) 電子装置のネットワーク及び電子装置
CN103605932B (zh) 数据安全装置及其防拆机网络
CN103778392A (zh) 数据安全装置及其温度传感电路
JP2021190980A (ja) 電子装置のネットワーク及び電子装置
Merli et al. Identities for embedded systems enabled by physical unclonable functions
CN113489582B (zh) 一种混合物理不可克隆函数结构及sbox掩码方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20140507

Assignee: Changsha card cloud computing Co. Ltd.

Assignor: SZZT Electronics Co., Ltd.

Contract record no.: 2017440020043

Denomination of invention: Controller for disassembly preventing network and data security device

Granted publication date: 20170426

License type: Common License

Record date: 20170615