CN105488421A9 - 无需电池的用于工业和计量装置的侵扰检测系统以及方法 - Google Patents

无需电池的用于工业和计量装置的侵扰检测系统以及方法 Download PDF

Info

Publication number
CN105488421A9
CN105488421A9 CN201510807524.6A CN201510807524A CN105488421A9 CN 105488421 A9 CN105488421 A9 CN 105488421A9 CN 201510807524 A CN201510807524 A CN 201510807524A CN 105488421 A9 CN105488421 A9 CN 105488421A9
Authority
CN
China
Prior art keywords
smart card
microcontroller
key
circuit
envelope
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510807524.6A
Other languages
English (en)
Other versions
CN105488421B (zh
CN105488421A (zh
Inventor
Y·Y·R·卢瓦泽尔
F·莱尔米特
A-C·罗莱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxim Integrated Products Inc
Original Assignee
Maxim Integrated Products Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxim Integrated Products Inc filed Critical Maxim Integrated Products Inc
Publication of CN105488421A publication Critical patent/CN105488421A/zh
Publication of CN105488421A9 publication Critical patent/CN105488421A9/zh
Application granted granted Critical
Publication of CN105488421B publication Critical patent/CN105488421B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • G06K19/07336Active means, e.g. jamming or scrambling of the electromagnetic field
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

本发明的实施例通过在安全电子系统的敏感区域周围提供一种改进的入侵检测来以防止对电子系统的未经授权的访问。某些实施例无需恒定电池功率并且还在装置周边提供不间断的高安全监控,以使尽管发生断电事件仍可能采取适当行动以确定该装置是否被侵扰。这在那些无法使用电池的应用程序中尤其有用。

Description

无需电池的用于工业和计量装置的侵扰检测系统以及方法
相关专利申请的交叉引用
本申请与2014年10月1日提交的申请号为62/058556,标题为“Tamper Detection Systems and Methods for Industrial&Metering Devices not Requiring a Battery”,发明人为Yann Yves Rene Loisel,Frank Lhermet 及Alain-Christophe Rollet的美国临时申请相关并要求享有其优先权, 在此其全部内容通过引用的方式结合到本文中。
背景技术
A.技术领域
本发明主要涉及安全系统,并且尤其涉及检测电子系统中的侵扰以防 止对敏感数据的未经授权的访问的系统、装置、以及方法。
B.发明背景
安全的电子系统例如银行终端可以在可信环境中保护重要的资产和经 加密的敏感数据,以防止潜在攻击者未经允许对其访问或侵扰。防止入侵 者侵扰物理装置以获得敏感数据访问的典型对策包括实现装置敏感区域周 围的安全边界。高度安全物理防护包括电子网格与开关的应用,它们可以 帮助检测侵扰以及发出可能遭到入侵的信号标志。一旦检测到入侵,这些 安全系统可以,例如,清除其解密密钥以及其他存储于计算机系统内常规 存储装置的敏感信息以防止对手捕获私密信息。
针对物理侵扰的高效安全措施要求24/7全天候保护,不间断地监控包 含敏感信息的物理装置,即,装置必须总是处于供电状态以防止切断电源 期间可能出现的未经授权的访问。可选地,可以关闭本装置的非关键部分, 同时电源(例如,电池)为装置提供充足的能量以使安全监控系统保持在 工作状态,继续保护最关键的组件及外部警报装置,例如通过发送警告, 以确保提供所需保护水平。因此,即使安全装置自身完全断电,监控系统 仍可以保持持续运行并控制装置的物理完整性。
包含防护电子网格以及其他活动部件的安全监控系统被电操作,并且 被设计为检测任何参考信号的特征的侵扰或者改动,比如电压或电阻值, 以作为物理侵扰潜在行为的指示。电池电量一般都足以监测环境条件,比 如冲击事件导致的温度及振动,以进一步增加系统安全性。尤其是,要求 较高安全性的密钥存储及数据的硬件安全模块(HSMs)依靠电池供电以完 成24/7监控,以使即使在停电情况下,具有备份电池的安全监控系统仍可 控制装置物理边界的安全性,并且确保敏感数据不被未经授权而遭到访问、 记录或者其他侵扰。支付终端以及其他包含安全的微控制器的装置使用的 安全监控系统,具有平均约7年电池寿命的备份电池。这在大多数如定期 淘汰或替换的HSMs实例中是合适的,以使电池寿命超过本领域装置的实际 使用时间。
然而,具有相当长寿命的装置,比如智能仪表,我们期望它们在本领 域工作30年甚至更长时间,而且在实际中无需任何维修或者,至少,尽可 能少维修。考虑到即使最先进的电池也仅具有少于10年的寿命,那么一旦 需要替换装置的电池,就必须切断电源一段时间以进行维修工作,这个缺 点使得对这些装置的保护就无效了。类似地,对于位于边远地区的工业装 置,如石油或天然气管道等,是被设计为无需维修操作的装置,由于极高 的维护与支持成本,以及,更为重要地,断电及开启安全装置涉及到安全 问题,使得在该领域更换电池是不可行的解决方案。
目前,不存在确保昼夜保护高安全及长使用寿命装置的实际解决方案。 一旦关闭装置,其被暴露并毫无安全可言。攻击者可以访问装置,无监测 地进行电路改动,并且在装置重新充电启动后没有信息指示装置在此期间 被入侵以及被操纵。最复杂的攻击者甚至可以无需试图检索关闭电源时的 秘密,而是,抓住机会向装置安装一些恶意代码(例如,木马),以使当电 源重新充电启动时,攻击者已经完成的改动可用于拦截数据以及暴露有价 值的资产(例如,记录并提取密码),而不留下易于被远程位置监测到的痕 迹。
因此,需要在装置边界提供不间断的高安全性监控的工具,以使即使 发生断电事件,仍可能确定装置是否被侵扰以采取适当措施。
附图说明
参考本发明的实施例,在附体中可以例示本发明的实例。这些附图旨 在说明而非限制。尽管这些实施例的内容大致描述本发明,应该理解这并 不旨在将本发明的范围限制为这些特殊实施例。
图(“FIG.”)1示出了用于提供设备安全性的侵扰检测系统的现有技术。
图2是根据本发明的多个实施例的,提供侵扰检测以及防止对安全电 子系统的未经授权的访问的系统的示例性方框图。
图3是根据本发明的多个实施例的,提供侵扰检测以及防止对安全电 子系统的未经授权的访问的设备的示例性方框图。
图4是根据本发明的多个实施例的,提供侵扰检测以及防止对安全电 子系统的未经授权的访问的过程的例示性过程的流程图。
具体实施方式
在以下说明中,出于解释的目的,详细解释具体细节以有助于理解本 发明。但是,本领域技术人员应该清楚本发明可以实施而无需这些细节。 本领域技术人员会理解可以各种不同方法及各种不同方式实现以下所述的 本发明实施例。本领域技术人员也可以理解附加修改、应用以及实施例属 于本发明范围之内,可作为本发明可提供实用性的附加领域。因此,以下 所述的实施例是本发明的示例性特定实施例并旨在避免使本发明模糊不 清。
在说明书中引用“一个实施例”或者“实施例”是指结合实施例所描 述的特定部件、结构、特征或者功能包含在本发明的至少一个实施例中。 说明书中多处出现的短语“在一个实施例中,”“在实施例中,”等不一定指 相同的实施例。
此外,附图中组件间或方法步骤间的连接不受限制于直接受影响的连 接。相反,在不脱离本发明的教导的情况下,可以修改附图所示的组件或 方法步骤间的连接,或者另外通过增加中间组件或方法步骤加以改动。
本文本中的术语“网格、网格包络电路以及网格电路”与术语“密钥、 秘密钥匙以及秘密”和“安全芯片与智能卡”交替使用。术语“安全装置” 包括安全微控制器、安全存储装置以及本领域技术人员所理解的其他安全 元件。
图1示出了用于提供装置安全性的侵扰检测系统的现有技术。系统100 是电子装置,被设计为拥有嵌入式组件,例如密钥,例如用于数据加密或 数据解密。系统100包括FPGA 102及NAND 106。FPGA 102是通用微控制 器的示例,其通过同步串行数据链接于易失性或非易失性存储器NAND 106, 比如串行外围接口,四倍(quad)SPI 104。FPGA 102还与其他通信信道相 连,比如互联网端口、USB、串口、I2C或者各种外围装置。
在操作中,FPGA 102充当系统100中的主要角色。除了操纵嵌入式组 件,FPGA 102被设计为运行各种大小的应用程序。NAND 106通过四倍SPI 104 接收来自FPGA 102的经解密的可执行代码以用于进行计算或执行应用程序 的目的。为了使用密钥解密代码,FPGA 102使用来自存储位置的内部密钥, 例如,通过使用熔丝或类似技术。然而,通过熔丝技术采取的安全措施不 被认为是可以将密钥足够安全地保护于FPGA 102之中,以用于解密从NAND 106接收的数据或代码。在操作中,将FPGA 102设计为处理秘密数据,开 发者通常受限于他们对于特定技术及用途的特殊装置的选择。工程设计选 择主要基于电子性能而不是FPGA 102的恒定安全特征。一旦获得熔丝密钥, 攻击者可以解密系统100中的任何事件。因此,在缺少安全保护的包络电 路的情况下,FPGA 102不能被认为是系统100的高度安全性组件,并且不 应该被用于防止高价值秘密的窃取。
此外,在装置100自身中以纯文本格式处理敏感信息。解密密钥暴露 于密钥存储位置与FPGA 102之间的路径中,以允许信任条件下没有主动防 护地传送密钥,以确保有动机的攻击者不能捕捉密钥以访问敏感数据。
假设用于保护FPGA 102的安全网格是某些现有架构中的方法,由于有 助于安全监控的网格依赖于电池供电以连续保护系统100,因此其仍不能保 证电子网格的完整性。换言之,一旦系统100不活跃并且不再有电池供电, 其暴露于潜在的攻击者之下,一旦恢复供电,则可能开启装置,例如,能 够操纵系统100以实现窃听。
因此,为了以高于部分水平的置信度水平提供足够保护,需要一种在 断电阶段有效地防止侵扰尝试并确保常规操作期间安全传输敏感数据的系 统及方法。
图2是根据本发明的各种实施例的,提供侵扰检测以及防止对电子系 统的未经授权访问的系统的示例性方框图。系统200包括FPGA 202、NAND 206、智能卡208以及网格210。FPGA 202是例如通过四倍SPI 204连接 到NAND 206代表的易失性或非易失性存储器的任意电路或微控制器。FPGA 202可能连接于附加通信信道与装置(未示出)。智能卡208代表提供相较 于FPGA 202熔丝技术具有相对高保护水平的安全环境。智能卡208被认为 是无法访问的,由于其被设计的高水平置信根据安全性提供。
在一个实施例中,FPGA 202使用可以被存储在存储器中的秘密加密/ 解密密钥,该存储器例如在智能卡208内部以解密位于外部存储器(例如, 非易失性NAND闪存206)中的代码,该外部存储器可以存储用于诸如操作 系统之类的某些较大应用程序的代码,该应用程序之前已经使用智能卡 206所持有的密钥被加密。在一个实施例中,FPGA 202自身的独立密钥可 以用于运行相对小的不包含任何秘密的非敏感性代码。智能卡208是典型 的无需额外防止未经允许访问秘密数据及其持有的解密密钥的安全装置。 然而,在供电状态下,由于密钥以未加密格式从智能卡208传送至FPGA 202,将关于密钥的信息暴露于电子连接,智能卡208与FPGA 202间的路 径209容易受到因攻击,由此应该保护路径209。如下文更为详细讨论的, 可以通过使用覆盖FPGA 202与智能卡208两者的电子网格210来保护传 输路径209以实现有意义的保护,从而创建被保护系统200的高安全区域。
网格210代表紧邻或完全包围FPGA 202、智能卡208以及任何其他敏 感电路组件的外围环境。为进一步提高安全性,网格210可以被实施为多 层级配置。在一个实施例中,只有包含需要保护的敏感电路元件的部分系 统200被网格210外层包围,这可以简化设计并降低制造成本。在一个实 施例中,网格210代表一种设计为使得反向工程其配置非常困难的功能。 网格210可以被实施为能够直接或间接与FPGA 202及智能卡208通信的电 子电路。
在操作中,FPGA 202与保护网格210相连接,并且在供电状态下,向 网格210提供数值。FPGA 202或智能卡208向网格210发送查询信号,并 且基于该查询信号的结果,系统200监测网格210是否被改动,以作为试 图侵扰系统200的结果。查询信号可以是通过网格210电线发送的以检测 其有效性的动态、随机信号。如果接收的来自网格210的响应是有效的, 则系统200准备启动其常规进程。在FPGA 202从智能卡208接收正确的 密钥之后,FPGA 202可以继续执行经解密的代码等,该正确的密钥能够解 密外部非易失性NAND闪存206中的经加密的代码。
然而,在侵扰事件中,因为指示电路变化,网格210的电路特性将充 分的变化,以与作为参考点的原始的攻击之前状况的网格210相比而言指 示一电气变化。通过生成不同于预期参考信号的信号,改动后的网格210 允许监测未经授权的访问,例如,在更可能发生对系统200进行攻击的断 电事件期间。通过向系统200警报网格210的任何侵扰事件来提供额外的 保护,从而大大增强了系统200的安全性。
在一个实施例中,通过利用或者进一步加强网格210基于印刷电路制 造过程中的内在变化,每个系统200的网格210采用不同的或者随机的模 式,从而获得具有独特电气特征的个性化网格电路。因此,即使装置被悄 悄用于研究以及再造其设计,每个网格电路210的独特性将使攻击者的努 力变得毫无用处,进一步增强了系统安全性。
在一个实施例中,在断电状态下,只有智能卡208,即被认为是不可进 入的高安全环境,被用于存储并且充分保护智能卡解密密钥,使潜在入侵 者无法访问密钥。密钥及敏感数据根本没有暴露。此外,可以在重新上电 时监测保护网格210的任何侵扰,以使智能卡208仅在确认路径209是安 全的(即,确认网格210在断电期间没有被改动或者被侵扰)之后才发布 秘密。
智能卡208可以直接与网格210相连,以使其可以直接确认网格210 的完整性并且实际上作为FPGA 202的引导控制器。在此实施例中,智能卡 208的确认是启动FPGA 202以及智能卡208向FPGA 202发布解密密钥的先 决条件。在一个实施例中,智能卡208通过FPGA 202与网格210相连,并 且在完成FPGA 202请求确认网格210的完整性后发布秘密。本领域的技术 人员会理解,可以采用其他更为复杂而未超出本发明范围的拓扑结构连接 网格210与智能卡208。在任何情况下,由于智能卡208只在安全状态下才 向FPGA 202传送密钥,因此系统200的实施例会及时确保攻击者在任何时 刻都无法访问秘密并且无需牺牲系统200的安全性。
图3是根据本发明的各种实施例的,提供侵扰检测以及防止对电子系 统的未经授权的访问的设备的示例性方框图。为了清晰起见,以相似方式 标识与图2所示的那些相似的组件。如图3所示,设备300包括FPGA 302, 智能卡308,以及线性反馈移位寄存器(LFSR)310。在一个实施例中,FPGA 302作为智能卡208与网格210之间的管道,以便于将智能卡208与网格 210进行比直接连接更为简单的连接。智能卡306是包括可存储密钥的安全 组件的任何高安全装置,并且可以被实施为包含设备300通电时所用的秘 密及敏感数据的芯片。典型地,智能卡306具有有限计算功率并且不用于 外延计算或者执行较大的应用程序。相反,智能卡306主要用于处理并且 存储秘密数据。LFSR 310是至少部分物理包围FPGA 302与智能卡308的电 子电路。在一个实施例中,LFSR 310包括具有逻辑功能的印刷晶体管,以 使得LFSR 310可被视为电子网络,其电气特征尤其是传输功能基于其物理 结构及制备方法。一旦获知了LFSR 310的输入,其输出将是取决于LFSR 310 本身及输入值的具体值。
例如可以根据导电银碳墨水来构建LFSR 310,导电银碳墨水被印刷于 由聚酯、聚酰胺、或者任何其他绝缘体材料或电介质制成的支承表面上。 导电但脆弱的墨水线框一旦被物理侵扰,将被部分损坏并且停止正确操作。 至少,LFSR 310的电气特性将被改动,以达到这样可以完全监测到电路响 应改动的程度。在一个实施例中,有意将LFSR 310设计为在有效过程期间 通过使其无法计算或者猜测电气特征及LFSR 310网络响应,而采用生成随 机值的现有制造变化。将各个装置的LFSR 310构建为互不相同的以使再造 LFSR 310的努力以及高水平攻击者使用从一个装置(位于另一个装置上) 所获得的知识的尝试变得无效,实际上创建密钥设计。
在操作中,在使用存储于智能卡308中的解密密钥之前,FPGA 302可 以最初使用存储于FPGA 302内部的其自身的熔丝密钥,例如,以在供电状 态下的启动过程期间执行少量代码。代码使FPGA 302向智能卡306发送解 密密钥的请求。然而,在一个实施例中,为了在验证请求之前增加置信水 平,智能卡306不只信赖该请求。更准确地说,智能卡306通过响应来自 FPGA302的用于输入询问值的请求来启动该请求的有效启动过程,其可以是 无法被简单猜测的内部生成的随机值。在一个实施例中,将LFSR 310设计 为接收来自FPGA 302的输入询问值,基于该询问进行数学运算或计算,并 且返回适当结果。在这方面,LFSR 310可以被视为密钥函数。由于潜在攻 击者无法预见智能卡306将要发送给LFSR 310的准确询问,因此要确定或 者重新计算预期结果是不可能的。
即使在LFSR 310自身在物理级(即,晶体管级)通过分析结构而无需 展开或物理压缩LFSR 310而被成功反向工程这样的不太可能的事件中,将 可能损害其配置,每次启动时智能卡306所生成的作为询问的随机序列的 独特性使得输入询问与其未发现的响应相结合。
一旦FPGA 302取回结果,例如以对输入询问的电路响应的方式,并且 将该结果继续向前传至智能卡306,智能卡306可以随后使用相对简单的函 数来重新计算该结果,以确认该结果与智能卡306之前所生成的询问相匹 配。在一个实施例中,智能卡306将其内部生成的数值与LFSR 310通过FPGA 302提供的数值进行比较,并且如果智能卡306成功确认预期结果,其推断 LFSR 310未被改动、替换或者以其他方式侵扰,在设备300处于供电且安 全的状态时提供高置信度。最后,智能卡306可以向FPGA 302发送用于解 密存储于某些内部或外部存储器的数据的密钥,并且FPGA 302继续按进行 加载及执行各种应用程序所计划的来操作。
在LFSR 310所返回的函数未提供正确结果并且LFSR 302计算的数值 未被智能卡306所接收的事件中,智能卡306会将其解读为LFSR 302的物 理渗透指示或者可能在先前断电事件期间可能发生的对设备300的侵扰攻 击。智能卡306会随后采取合适措施,其可能包括拒绝以纯文本格式向FPGA 302传送密钥以防止启动过程或类似行动发生。设备300未被怀疑的缺少置 信度事件的附加或替代对策,可以包括向固件发送警报以识别入侵,永久 清除密钥,以及执行不同的常规操作以保护整个系统。
图4是根据本发明的各种实施例的,提供侵扰检测以及防止对电子系 统的未经授权的访问的示例性过程的流程图。该过程在微控制器(比如 FPGA)进行步骤402时提供侵扰检测,向智能卡发送存储于某些内部或外 部存储器中的代码的解密密钥请求。在步骤404中,智能卡接收请求并通 过响应其自身用于询问值的请求来启动对该请求的验证。在步骤406中, FPGA向包络电路(例如,LFSR)发送询问。在步骤408中,LFSR通过输出 电路响应进行应答。在步骤410中,FPGA继续向前将结果传送至智能卡。 最后,在步骤412,一旦智能卡确认了结果,即该结果是与询问相匹配的预 期结果,指示电路未被改动或替换,智能卡向FPGA发送密钥,以使FPGA 能够解密代码并运行应用程序。
在一个实施例中,智能卡被用作启动控制器以给FPGA供电。智能卡本 身执行对发送给包络电路的询问值确认并且仅在确认成功后才向FPGA发布 解密密钥。
本领域的技术人员会理解较少或附加的步骤可以与本文所例示的步骤 结合,而不脱离本发明的范围。本文中的描述以及流程图中的方框的布置 并不暗示特定顺序。
还可以进一步理解之前的示例及实施例是示例性的并用于清楚理解本 发明,而非用于限制本发明范围的目的。其旨在阅读说明书以及研究附图 之后,涵盖于本发明范围内的所有排列、加强、等效、结合、以及改进对 于本领域技术人员而言是显而易见的。由此旨在使得权利要求包含所有这 样的变型、变化以及落入本发明的范围以及精神内的等同形式。

Claims (20)

1.一种用于防止对电子系统的未经授权的访问的设备,所述设备包 括:
微控制器;
耦合到所述微控制器的智能卡,所述智能卡包括第一存储单元,所述 智能卡被配置为持有第一密钥,请求用于询问值的验证,并且响应于接收 并验证结果而发布所述第一密钥;以及
至少部分地包围所述智能卡与所述微控制器的包络电路,所述包络电 路创建所述设备的安全区域并被配置为产生电路响应,
其中,所述微控制器和所述智能卡中的一个被配置为向所述包络电路 发送询问。
2.如权利要求1所述的设备,其中,所述询问是在启动条件下产生 的独特的随机序列。
3.如权利要求1所述的设备,其中,与所述询问相匹配的所述结果是 通过所述包络电路传输并指示所述包络电路的完整性的动态随机信号。
4.如权利要求1所述的设备,其中,所述包络电路的传输函数取决于 所述包络电路的物理结构和制作方法中的至少一项。
5.如权利要求4所述的设备,其中,所述包络电路的所述传输函数是 所述包络电路的至少一个独特固有特性的函数。
6.如权利要求1所述的设备,其中,所述包络电路包括作为参考条件 的电气特性。
7.如权利要求1所述的设备,其中,所述包络电路包括具有逻辑功能 的印刷晶体管元件。
8.如权利要求1所述的设备,其中,所述包络电路包括印刷在支撑表 面上的银碳墨水线框。
9.如权利要求1所述的设备,其中,所述微控制器被配置为持有第二 密钥,所述第二密钥用于与智能卡中的数据相比敏感性较低的数据。
10.一种用于防止对电子系统的未经授权的访问的系统,所述系统包 括:
微控制器;
耦合到所述微控制器的外部存储器;
耦合到所述微控制器的智能卡,所述智能卡包括第一存储单元,所述 智能卡被配置为持有第一密钥,请求用于询问值的验证,并且响应于接收 并验证结果而发布所述第一密钥;以及
至少部分地包围所述智能卡和所述微控制器的包络电路,所述包络电 路创建所述系统中的安全区域并被配置为产生电路响应,其中,所述微控 制器和所述智能卡中的一个被配置为向所述包络电路发送秘密询问,并且 其中,所述第一密钥是能够解密所述外部存储器中的经加密的代码的秘密 钥匙。
11.如权利要求10所述的系统,其中,所述外部存储器通过同步串行 数据链接耦合到所述微控制器。
12.如权利要求11所述的系统,其中,所述外部存储器被耦合为通过 所述同步串行数据链接从所述微控制器接收经解密的可执行代码,以进行 计算或执行应用程序。
13.一种用于防止对电子系统的未经授权的访问的方法,所述方法包 括:
从智能卡请求第一密钥;
从所述智能卡接收用于询问值的验证请求;
响应于接收所述验证请求而向包络电路发送询问;
从所述包络电路接收电路响应;
响应于接收所述电路响应而向所述智能卡发送结果;以及
基于对所述结果的验证,从所述智能卡接收所述第一密钥以解密数据。
14.如权利要求13所述的方法,其中,与所述询问相匹配的所述结果 表示所述包络电路未被侵扰。
15.如权利要求13所述的方法,其中,所述询问是内部产生的随机值。
16.如权利要求15所述的方法,进一步将所述内部产生的随机值与微 控制器所提供的值相比较。
17.如权利要求13所述的方法,进一步包括:响应于检测到所述包络 电路的电气特性的变化而生成警报信号。
18.一种用于防止对电子系统的未经授权的访问的方法,所述方法包 括:
使用作为启动控制器的智能卡来为微控制器通电,以使得由所述智能 卡作出的验证是启动所述微控制器的先决条件;
从所述微控制器接收用于第一密钥的请求;
向所述微控制器发送用于询问值的验证请求;
接收询问的结果;
进行对所述询问的所述结果的验证;以及
响应于成功的验证,向所述微控制器发布所述第一密钥。
19.如权利要求18所述的方法,其中,通过对所述询问值进行数学运 算来获得所述结果。
20.如权利要求19所述的方法,进一步包括:在所述微控制器与所述 智能卡之间以纯文本格式传送所述第一密钥。
CN201510807524.6A 2014-10-01 2015-09-30 无需电池的用于工业和计量装置的侵扰检测系统以及方法 Active CN105488421B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462058556P 2014-10-01 2014-10-01
US62/058,556 2014-10-01
US14/849,310 US9832027B2 (en) 2014-10-01 2015-09-09 Tamper detection systems and methods for industrial and metering devices not requiring a battery
US14/849,310 2015-09-09

Publications (3)

Publication Number Publication Date
CN105488421A CN105488421A (zh) 2016-04-13
CN105488421A9 true CN105488421A9 (zh) 2019-11-26
CN105488421B CN105488421B (zh) 2021-01-12

Family

ID=55633174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510807524.6A Active CN105488421B (zh) 2014-10-01 2015-09-30 无需电池的用于工业和计量装置的侵扰检测系统以及方法

Country Status (2)

Country Link
US (1) US9832027B2 (zh)
CN (1) CN105488421B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3210087A4 (en) * 2014-10-20 2018-03-07 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US11797994B2 (en) 2016-07-15 2023-10-24 Maxim Integrated Products, Inc. Systems and methods for a secure payment terminal without batteries
US10726163B2 (en) * 2016-11-17 2020-07-28 International Business Machines Corporation Protecting cryptographic systems from cold boot and other side channel attacks
CN106649142B (zh) * 2016-12-02 2019-09-06 北京航天长征飞行器研究所 一种具有断电续存功能的高速存储器
CN109116968B (zh) * 2018-08-06 2020-06-09 清华大学 写策略控制方法、系统及其适用的电子设备
CN109101100B (zh) * 2018-08-06 2021-10-01 清华大学 数据位宽预测方法、系统及其适用的电子设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
US7054162B2 (en) * 2000-02-14 2006-05-30 Safenet, Inc. Security module system, apparatus and process
US7036023B2 (en) * 2001-01-19 2006-04-25 Microsoft Corporation Systems and methods for detecting tampering of a computer system by calculating a boot signature
US7266848B2 (en) * 2002-03-18 2007-09-04 Freescale Semiconductor, Inc. Integrated circuit security and method therefor
CN1708942B (zh) * 2002-10-31 2010-11-03 艾利森电话股份有限公司 设备特定安全性数据的安全实现及利用
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US20060059372A1 (en) * 2004-09-10 2006-03-16 International Business Machines Corporation Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware
US7442583B2 (en) * 2004-12-17 2008-10-28 International Business Machines Corporation Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable
US20070162964A1 (en) * 2006-01-12 2007-07-12 Wang Liang-Yun Embedded system insuring security and integrity, and method of increasing security thereof
CN100498813C (zh) * 2006-12-07 2009-06-10 上海普芯达电子有限公司 一种具有阻止入侵功能的数据处理器和嵌入式系统
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
EP2372592B1 (en) * 2009-12-14 2016-08-24 Nxp B.V. integrated circuit and system for installing computer code thereon
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions

Also Published As

Publication number Publication date
US20160098918A1 (en) 2016-04-07
CN105488421B (zh) 2021-01-12
US9832027B2 (en) 2017-11-28
CN105488421A (zh) 2016-04-13

Similar Documents

Publication Publication Date Title
CN105488421A9 (zh) 无需电池的用于工业和计量装置的侵扰检测系统以及方法
Cárdenas et al. Attacks against process control systems: risk assessment, detection, and response
US10733291B1 (en) Bi-directional communication protocol based device security
Mo et al. Cyber–physical security of a smart grid infrastructure
CN100390695C (zh) 更少信息泄露的设备与方法
ES2619635T3 (es) Método y sistema para personalización de chip de tarjeta inteligente
CN102355467B (zh) 基于信任链传递的输变电设备状态监测系统安全防护方法
EP3147830B1 (en) Protecting an integrated circuit
CN103168458B (zh) 用于防操纵的密钥管理的方法和装置
US9042553B2 (en) Communicating device and communicating method
CN102422296A (zh) 对由测试装置对安全芯片的访问进行认证的方法
CN102799819A (zh) 一种嵌入式软件安全保护系统
CN107438230A (zh) 安全无线测距
TW201633207A (zh) 裝置金鑰保護
CN103034801B (zh) 基于模式的安全微控制器
CN103440462A (zh) 一种提高安全微处理器安全保密性能的嵌入式控制方法
CN108462572A (zh) 用于认证自动化技术的现场装置的方法
CN110311780A (zh) 信息处理装置以及信息处理方法
Jin et al. Snapshotter: Lightweight intrusion detection and prevention system for industrial control systems
Yang et al. An effective intrusion-resilient mechanism for programmable logic controllers against data tampering attacks
KR101318668B1 (ko) 정보 보안 기능을 갖는 휴대용 저장장치
CN112583795B (zh) 安全防护方法及安全防护装置
CN116094719A (zh) 基于物理不可克隆函数的轻量级工业传感器数据流完整性验证方法
CN103530555A (zh) 防止程序执行恶意操作的方法和装置
CN109688584B (zh) 适用于资源受限网络节点的数据安全存储系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CI02 Correction of invention patent application

Correction item: Description

Correct: Correct

False: error

Number: 15

Page: ??

Volume: 32

CI02 Correction of invention patent application
GR01 Patent grant
GR01 Patent grant