CN105488421B - 无需电池的用于工业和计量装置的侵扰检测系统以及方法 - Google Patents
无需电池的用于工业和计量装置的侵扰检测系统以及方法 Download PDFInfo
- Publication number
- CN105488421B CN105488421B CN201510807524.6A CN201510807524A CN105488421B CN 105488421 B CN105488421 B CN 105488421B CN 201510807524 A CN201510807524 A CN 201510807524A CN 105488421 B CN105488421 B CN 105488421B
- Authority
- CN
- China
- Prior art keywords
- smart card
- microcontroller
- key
- circuit
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 238000001514 detection method Methods 0.000 title abstract description 13
- 230000004044 response Effects 0.000 claims description 30
- 230000006870 function Effects 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 6
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 6
- 230000001360 synchronised effect Effects 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- RRKGBEPNZRCDAP-UHFFFAOYSA-N [C].[Ag] Chemical compound [C].[Ag] RRKGBEPNZRCDAP-UHFFFAOYSA-N 0.000 claims description 3
- 230000001419 dependent effect Effects 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 abstract description 12
- 230000009471 action Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004952 Polyamide Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000012212 insulator Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 229920002647 polyamide Polymers 0.000 description 1
- 229920000728 polyester Polymers 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07318—Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
- G06K19/07336—Active means, e.g. jamming or scrambling of the electromagnetic field
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施例通过在安全电子系统的敏感区域周围提供一种改进的入侵检测来以防止对电子系统的未经授权的访问。某些实施例无需恒定电池功率并且还在装置周边提供不间断的高安全监控,以使尽管发生断电事件仍可能采取适当行动以确定该装置是否被侵扰。这在那些无法使用电池的应用程序中尤其有用。
Description
相关专利申请的交叉引用
本申请与2014年10月1日提交的申请号为62/058556,标题为“Tamper DetectionSystems and Methods for Industrial&Metering Devices not Requiring a Battery”,发明人为Yann Yves Rene Loisel,Frank Lhermet及Alain-Christophe Rollet的美国临时申请相关并要求享有其优先权,在此其全部内容通过引用的方式结合到本文中。
技术领域
本发明主要涉及安全系统,并且尤其涉及检测电子系统中的侵扰以防止对敏感数据的未经授权的访问的系统、装置、以及方法。
背景技术
安全的电子系统例如银行终端可以在可信环境中保护重要的资产和经加密的敏感数据,以防止潜在攻击者未经允许对其访问或侵扰。防止入侵者侵扰物理装置以获得敏感数据访问的典型对策包括实现装置敏感区域周围的安全边界。高度安全物理防护包括电子网格与开关的应用,它们可以帮助检测侵扰以及发出可能遭到入侵的信号标志。一旦检测到入侵,这些安全系统可以,例如,清除其解密密钥以及其他存储于计算机系统内常规存储装置的敏感信息以防止对手捕获私密信息。
针对物理侵扰的高效安全措施要求24/7全天候保护,不间断地监控包含敏感信息的物理装置,即,装置必须总是处于供电状态以防止切断电源期间可能出现的未经授权的访问。可选地,可以关闭本装置的非关键部分,同时电源(例如,电池)为装置提供充足的能量以使安全监控系统保持在工作状态,继续保护最关键的组件及外部警报装置,例如通过发送警告,以确保提供所需保护水平。因此,即使安全装置自身完全断电,监控系统仍可以保持持续运行并控制装置的物理完整性。
包含防护电子网格以及其他活动部件的安全监控系统被电操作,并且被设计为检测任何参考信号的特征的侵扰或者改动,比如电压或电阻值,以作为物理侵扰潜在行为的指示。电池电量一般都足以监测环境条件,比如冲击事件导致的温度及振动,以进一步增加系统安全性。尤其是,要求较高安全性的密钥存储及数据的硬件安全模块(HSMs)依靠电池供电以完成24/7监控,以使即使在停电情况下,具有备份电池的安全监控系统仍可控制装置物理边界的安全性,并且确保敏感数据不被未经授权而遭到访问、记录或者其他侵扰。支付终端以及其他包含安全的微控制器的装置使用的安全监控系统,具有平均约7年电池寿命的备份电池。这在大多数如定期淘汰或替换的HSMs实例中是合适的,以使电池寿命超过本领域装置的实际使用时间。
然而,具有相当长寿命的装置,比如智能仪表,我们期望它们在本领域工作30年甚至更长时间,而且在实际中无需任何维修或者,至少,尽可能少维修。考虑到即使最先进的电池也仅具有少于10年的寿命,那么一旦需要替换装置的电池,就必须切断电源一段时间以进行维修工作,这个缺点使得对这些装置的保护就无效了。类似地,对于位于边远地区的工业装置,如石油或天然气管道等,是被设计为无需维修操作的装置,由于极高的维护与支持成本,以及,更为重要地,断电及开启安全装置涉及到安全问题,使得在该领域更换电池是不可行的解决方案。
目前,不存在确保昼夜保护高安全及长使用寿命装置的实际解决方案。一旦关闭装置,其被暴露并毫无安全可言。攻击者可以访问装置,无监测地进行电路改动,并且在装置重新充电启动后没有信息指示装置在此期间被入侵以及被操纵。最复杂的攻击者甚至可以无需试图检索关闭电源时的秘密,而是,抓住机会向装置安装一些恶意代码(例如,木马),以使当电源重新充电启动时,攻击者已经完成的改动可用于拦截数据以及暴露有价值的资产(例如,记录并提取密码),而不留下易于被远程位置监测到的痕迹。
因此,需要在装置边界提供不间断的高安全性监控的工具,以使即使发生断电事件,仍可能确定装置是否被侵扰以采取适当措施。
发明内容
在本发明的第一方面中,提供了一种用于防止对电子系统的未经授权的访问的设备,所述设备包括:微控制器;耦合到所述微控制器的智能卡,所述智能卡包括第一存储单元;以及至少部分地包围所述智能卡与所述微控制器的包络电路,所述包络电路创建所述设备的安全区域并被配置为在接收到由所述智能卡产生的询问值时产生电路响应作为结果,其中,所述智能卡被配置为:持有第一密钥,并且响应于接收由所述包络电路产生的所述结果并验证所述结果而向所述微控制器发布所述第一密钥。所述询问值是由所述智能卡在启动条件下产生的独特的随机序列。与所述询问值相匹配的所述结果是通过所述包络电路传输并指示所述包络电路的完整性的动态随机信号。所述包络电路的传递函数取决于所述包络电路的物理结构和制作方法中的至少一项。所述包络电路的所述传递函数是所述包络电路的至少一个独特固有特性的函数。所述包络电路包括作为参考条件的电气特性。所述包络电路包括具有逻辑功能的印刷晶体管元件。所述包络电路包括印刷在支承表面上的银碳墨水线框。所述微控制器被配置为持有第二密钥,所述第二密钥用于与智能卡中的数据相比敏感性较低的数据。
在本发明的第二方面中,提供了一种用于防止对电子系统的未经授权的访问的系统,所述系统包括:微控制器;耦合到所述微控制器的外部存储器;耦合到所述微控制器的智能卡,所述智能卡包括第一存储单元;以及至少部分地包围所述智能卡和所述微控制器的包络电路,所述包络电路创建所述系统中的安全区域并被配置为在接收到由所述智能卡产生的询问值时产生电路响应作为结果,其中,所述智能卡被配置为:持有第一密钥,并且响应于接收由所述包络电路产生的所述结果并验证所述结果而向所述微控制器发布所述第一密钥,并且其中,所述第一密钥是能够解密所述外部存储器中的经加密的代码的秘密钥匙。所述外部存储器通过同步串行数据链接耦合到所述微控制器。所述外部存储器被耦合为通过所述同步串行数据链接从所述微控制器接收经解密的可执行代码,以进行计算或执行应用程序。
在本发明的第三方面中,提供了一种用于防止对电子系统的未经授权的访问的方法,所述方法将微控制器配置为:从智能卡请求第一密钥;从所述智能卡接收用于询问值的验证请求;响应于接收所述验证请求而向包络电路发送所述询问值;从所述包络电路接收电路响应;响应于接收所述电路响应而向所述智能卡发送所述电路响作为结果;以及基于由所述智能卡对所述结果的验证,从所述智能卡接收所述第一密钥以解密数据。与所述询问值相匹配的所述结果表示所述包络电路未被侵扰。所述询问值是由所述智能卡内部产生的随机值。所述方法进一步将所述内部产生的随机值与微控制器所提供的值相比较。所述方法进一步包括响应于检测到所述包络电路的电气特性的变化而生成警报信号。
在本发明的第四方面中,提供了一种用于防止对电子系统的未经授权的访问的方法,所述方法包括:使用作为启动控制器的智能卡来为微控制器通电,以使得由所述智能卡作出的验证是启动所述微控制器的先决条件;从所述微控制器接收用于第一密钥的请求;向所述微控制器发送用于询问值的验证请求;响应于从所述微控制器接收询问的结果,进行对所述询问的所述结果的验证;以及响应于成功的验证,向所述微控制器发布所述第一密钥。所述结果是通过对所述询问值进行数学运算来获得的。在所述微控制器与所述智能卡之间以纯文本格式传送所述第一密钥。
附图说明
参考本发明的实施例,在附体中可以例示本发明的实例。这些附图旨在说明而非限制。尽管这些实施例的内容大致描述本发明,应该理解这并不旨在将本发明的范围限制为这些特殊实施例。
图(“FIG.”)1示出了用于提供设备安全性的侵扰检测系统的现有技术。
图2是根据本发明的多个实施例的,提供侵扰检测以及防止对安全电子系统的未经授权的访问的系统的示例性方框图。
图3是根据本发明的多个实施例的,提供侵扰检测以及防止对安全电子系统的未经授权的访问的设备的示例性方框图。
图4是根据本发明的多个实施例的,提供侵扰检测以及防止对安全电子系统的未经授权的访问的过程的例示性过程的流程图。
具体实施方式
在以下说明中,出于解释的目的,详细解释具体细节以有助于理解本发明。但是,本领域技术人员应该清楚本发明可以实施而无需这些细节。本领域技术人员会理解可以各种不同方法及各种不同方式实现以下所述的本发明实施例。本领域技术人员也可以理解附加修改、应用以及实施例属于本发明范围之内,可作为本发明可提供实用性的附加领域。因此,以下所述的实施例是本发明的示例性特定实施例并旨在避免使本发明模糊不清。
在说明书中引用“一个实施例”或者“实施例”是指结合实施例所描述的特定部件、结构、特征或者功能包含在本发明的至少一个实施例中。说明书中多处出现的短语“在一个实施例中,”“在实施例中,”等不一定指相同的实施例。
此外,附图中组件间或方法步骤间的连接不受限制于直接受影响的连接。相反,在不脱离本发明的教导的情况下,可以修改附图所示的组件或方法步骤间的连接,或者另外通过增加中间组件或方法步骤加以改动。
本文本中的术语“网格、网格包络电路以及网格电路”与术语“密钥、秘密钥匙以及秘密”和“安全芯片与智能卡”交替使用。术语“安全装置”包括安全微控制器、安全存储装置以及本领域技术人员所理解的其他安全元件。
图1示出了用于提供装置安全性的侵扰检测系统的现有技术。系统100是电子装置,被设计为拥有嵌入式组件,例如密钥,例如用于数据加密或数据解密。系统100包括FPGA102及NAND 106。FPGA 102是通用微控制器的示例,其通过同步串行数据链接于易失性或非易失性存储器NAND 106,比如串行外围接口,四倍(quad)SPI 104。FPGA 102还与其他通信信道相连,比如互联网端口、USB、串口、I2C或者各种外围装置。
在操作中,FPGA 102充当系统100中的主要角色。除了操纵嵌入式组件,FPGA 102被设计为运行各种大小的应用程序。NAND 106通过四倍SPI 104接收来自FPGA 102的经解密的可执行代码以用于进行计算或执行应用程序的目的。为了使用密钥解密代码,FPGA102使用来自存储位置的内部密钥,例如,通过使用熔丝或类似技术。然而,通过熔丝技术采取的安全措施不被认为是可以将密钥足够安全地保护于FPGA 102之中,以用于解密从NAND106接收的数据或代码。在操作中,将FPGA 102设计为处理秘密数据,开发者通常受限于他们对于特定技术及用途的特殊装置的选择。工程设计选择主要基于电子性能而不是FPGA 102的恒定安全特征。一旦获得熔丝密钥,攻击者可以解密系统100中的任何事件。因此,在缺少安全保护的包络电路的情况下,FPGA 102不能被认为是系统100的高度安全性组件,并且不应该被用于防止高价值秘密的窃取。
此外,在装置100自身中以纯文本格式处理敏感信息。解密密钥暴露于密钥存储位置与FPGA 102之间的路径中,以允许信任条件下没有主动防护地传送密钥,以确保有动机的攻击者不能捕捉密钥以访问敏感数据。
假设用于保护FPGA 102的安全网格是某些现有架构中的方法,由于有助于安全监控的网格依赖于电池供电以连续保护系统100,因此其仍不能保证电子网格的完整性。换言之,一旦系统100不活跃并且不再有电池供电,其暴露于潜在的攻击者之下,一旦恢复供电,则可能开启装置,例如,能够操纵系统100以实现窃听。
因此,为了以高于部分水平的置信度水平提供足够保护,需要一种在断电阶段有效地防止侵扰尝试并确保常规操作期间安全传输敏感数据的系统及方法。
图2是根据本发明的各种实施例的,提供侵扰检测以及防止对电子系统的未经授权访问的系统的示例性方框图。系统200包括FPGA 202、NAND206、智能卡208以及网格210。FPGA 202是例如通过四倍SPI 204连接到NAND 206代表的易失性或非易失性存储器的任意电路或微控制器。FPGA202可能连接于附加通信信道与装置(未示出)。智能卡208代表提供相较于FPGA 202熔丝技术具有相对高保护水平的安全环境。智能卡208被认为是无法访问的,由于其被设计的高水平置信根据安全性提供。
在一个实施例中,FPGA 202使用可以被存储在存储器中的秘密加密/解密密钥,该存储器例如在智能卡208内部以解密位于外部存储器(例如,非易失性NAND闪存206)中的代码,该外部存储器可以存储用于诸如操作系统之类的某些较大应用程序的代码,该应用程序之前已经使用智能卡208所持有的密钥被加密。在一个实施例中,FPGA 202自身的独立密钥可以用于运行相对小的不包含任何秘密的非敏感性代码。智能卡208是典型的无需额外防止未经允许访问秘密数据及其持有的解密密钥的安全装置。然而,在供电状态下,由于密钥以未加密格式从智能卡208传送至FPGA 202,将关于密钥的信息暴露于电子连接,智能卡208与FPGA 202间的路径209容易受到因攻击,由此应该保护路径209。如下文更为详细讨论的,可以通过使用覆盖FPGA 202与智能卡208两者的电子网格210来保护传输路径209以实现有意义的保护,从而创建被保护系统200的高安全区域。
网格210代表紧邻或完全包围FPGA 202、智能卡208以及任何其他敏感电路组件的外围环境。为进一步提高安全性,网格210可以被实施为多层级配置。在一个实施例中,只有包含需要保护的敏感电路元件的部分系统200被网格210外层包围,这可以简化设计并降低制造成本。在一个实施例中,网格210代表一种设计为使得反向工程其配置非常困难的功能。网格210可以被实施为能够直接或间接与FPGA 202及智能卡208通信的电子电路。
在操作中,FPGA 202与保护网格210相连接,并且在供电状态下,向网格210提供数值。FPGA 202或智能卡208向网格210发送查询信号,并且基于该查询信号的结果,系统200监测网格210是否被改动,以作为试图侵扰系统200的结果。查询信号可以是通过网格210电线发送的以检测其有效性的动态、随机信号。如果接收的来自网格210的响应是有效的,则系统200准备启动其常规进程。在FPGA 202从智能卡208接收正确的密钥之后,FPGA 202可以继续执行经解密的代码等,该正确的密钥能够解密外部非易失性NAND闪存206中的经加密的代码。
然而,在侵扰事件中,因为指示电路变化,网格210的电路特性将充分的变化,以与作为参考点的原始的攻击之前状况的网格210相比而言指示一电气变化。通过生成不同于预期参考信号的信号,改动后的网格210允许监测未经授权的访问,例如,在更可能发生对系统200进行攻击的断电事件期间。通过向系统200警报网格210的任何侵扰事件来提供额外的保护,从而大大增强了系统200的安全性。
在一个实施例中,通过利用或者进一步加强网格210基于印刷电路制造过程中的内在变化,每个系统200的网格210采用不同的或者随机的模式,从而获得具有独特电气特征的个性化网格电路。因此,即使装置被悄悄用于研究以及再造其设计,每个网格电路210的独特性将使攻击者的努力变得毫无用处,进一步增强了系统安全性。
在一个实施例中,在断电状态下,只有智能卡208,即被认为是不可进入的高安全环境,被用于存储并且充分保护智能卡解密密钥,使潜在入侵者无法访问密钥。密钥及敏感数据根本没有暴露。此外,可以在重新上电时监测保护网格210的任何侵扰,以使智能卡208仅在确认路径209是安全的(即,确认网格210在断电期间没有被改动或者被侵扰)之后才发布秘密。
智能卡208可以直接与网格210相连,以使其可以直接确认网格210的完整性并且实际上作为FPGA 202的引导控制器。在此实施例中,智能卡208的确认是启动FPGA 202以及智能卡208向FPGA 202发布解密密钥的先决条件。在一个实施例中,智能卡208通过FPGA202与网格210相连,并且在完成FPGA 202请求确认网格210的完整性后发布秘密。本领域的技术人员会理解,可以采用其他更为复杂而未超出本发明范围的拓扑结构连接网格210与智能卡208。在任何情况下,由于智能卡208只在安全状态下才向FPGA 202传送密钥,因此系统200的实施例会及时确保攻击者在任何时刻都无法访问秘密并且无需牺牲系统200的安全性。
图3是根据本发明的各种实施例的,提供侵扰检测以及防止对电子系统的未经授权的访问的设备的示例性方框图。为了清晰起见,以相似方式标识与图2所示的那些相似的组件。如图3所示,设备300包括FPGA 302,智能卡306,以及线性反馈移位寄存器(LFSR)310。在一个实施例中,FPGA302作为智能卡208与网格210之间的管道,以便于将智能卡208与网格210进行比直接连接更为简单的连接。智能卡306是包括可存储密钥的安全组件的任何高安全装置,并且可以被实施为包含设备300通电时所用的秘密及敏感数据的芯片。典型地,智能卡306具有有限计算功率并且不用于外延计算或者执行较大的应用程序。相反,智能卡306主要用于处理并且存储秘密数据。LFSR 310是至少部分物理包围FPGA 302与智能卡306的电子电路。在一个实施例中,LFSR 310包括具有逻辑功能的印刷晶体管,以使得LFSR 310可被视为电子网络,其电气特征,尤其是其传递函数,取决于其物理结构及制备方法。一旦获知了对LFSR 310的输入,其输出将是取决于LFSR 310本身及输入值的具体值。
例如可以根据导电银碳墨水来构建LFSR 310,导电银碳墨水被印刷于由聚酯、聚酰胺、或者任何其他绝缘体材料或电介质制成的支承表面上。导电但脆弱的墨水线框一旦被物理侵扰,将被部分损坏并且停止正确操作。至少,LFSR 310的电气特性将被改动,以达到这样可以完全监测到电路响应改动的程度。在一个实施例中,有意将LFSR 310设计为在有效过程期间通过使其无法计算或者猜测电气特征及LFSR 310网络响应,而采用生成随机值的现有制造变化。将各个装置的LFSR 310构建为互不相同的以使再造LFSR 310的努力以及高水平攻击者使用从一个装置(位于另一个装置上)所获得的知识的尝试变得无效,实际上创建密钥设计。
在操作中,在使用存储于智能卡306中的解密密钥之前,FPGA 302可以最初使用存储于FPGA 302内部的其自身的熔丝密钥,例如,以在供电状态下的启动过程期间执行少量代码。代码使FPGA 302向智能卡306发送解密密钥的请求。然而,在一个实施例中,为了在验证请求之前增加置信水平,智能卡306不只信赖该请求。更准确地说,智能卡306通过响应其对来自FPGA 302的用于输入询问值的请求来启动该请求的有效启动过程,其可以是无法被简单猜测的内部生成的随机值。在一个实施例中,将LFSR 310设计为接收来自FPGA 302的输入询问值,基于该询问进行数学运算或计算,并且返回适当结果。在这方面,LFSR 310可以被视为密钥函数。由于潜在攻击者无法预见智能卡306将要发送给LFSR 310的准确询问,因此要确定或者重新计算预期结果是不可能的。
即使在LFSR 310自身在物理级(即,晶体管级)通过分析结构而无需展开或物理压缩LFSR 310而被成功反向工程这样的不太可能的事件中,将可能损害其配置,每次启动时智能卡306所生成的作为询问的随机序列的独特性使得输入询问与其未发现的响应相结合。
一旦FPGA 302取回结果,例如以对输入询问的电路响应的方式,并且将该结果继续向前传至智能卡306,智能卡306可以随后使用相对简单的函数来重新计算该结果,以确认该结果与智能卡306之前所生成的询问相匹配。在一个实施例中,智能卡306将其内部生成的数值与LFSR 310通过FPGA302提供的数值进行比较,并且如果智能卡306成功确认预期结果,其推断LFSR 310未被改动、替换或者以其他方式侵扰,在设备300处于供电且安全的状态时提供高置信度。最后,智能卡306可以向FPGA 302发送用于解密存储于某些内部或外部存储器的数据的密钥,并且FPGA 302继续按进行加载及执行各种应用程序所计划的来操作。
在LFSR 310所返回的函数未提供正确结果并且LFSR 302计算的数值未被智能卡306所接收的事件中,智能卡306会将其解读为LFSR 302的物理渗透指示或者可能在先前断电事件期间可能发生的对设备300的侵扰攻击。智能卡306会随后采取合适措施,其可能包括拒绝以纯文本格式向FPGA302传送密钥以防止启动过程或类似行动发生。设备300未被怀疑的缺少置信度事件的附加或替代对策,可以包括向固件发送警报以识别入侵,永久清除密钥,以及执行不同的常规操作以保护整个系统。
图4是根据本发明的各种实施例的,提供侵扰检测以及防止对电子系统的未经授权的访问的示例性过程的流程图。该过程在微控制器(比如FPGA)进行步骤402时提供侵扰检测,向智能卡发送存储于某些内部或外部存储器中的代码的解密密钥请求。在步骤404中,智能卡接收请求并通过响应其自身用于询问值的请求来启动对该请求的验证。在步骤406中,FPGA向包络电路(例如,LFSR)发送询问。在步骤408中,LFSR通过输出电路响应进行应答。在步骤410中,FPGA继续向前将结果传送至智能卡。最后,在步骤412,一旦智能卡确认了结果,即该结果是与询问相匹配的预期结果,指示电路未被改动或替换,智能卡向FPGA发送密钥,以使FPGA能够解密代码并运行应用程序。
在一个实施例中,智能卡被用作启动控制器以给FPGA供电。智能卡本身执行对发送给包络电路的询问值确认并且仅在确认成功后才向FPGA发布解密密钥。
本领域的技术人员会理解较少或附加的步骤可以与本文所例示的步骤结合,而不脱离本发明的范围。本文中的描述以及流程图中的方框的布置并不暗示特定顺序。
还可以进一步理解之前的示例及实施例是示例性的并用于清楚理解本发明,而非用于限制本发明范围的目的。其旨在阅读说明书以及研究附图之后,涵盖于本发明范围内的所有排列、加强、等效、结合、以及改进对于本领域技术人员而言是显而易见的。由此旨在使得权利要求包含所有这样的变型、变化以及落入本发明的范围以及精神内的等同形式。
Claims (20)
1.一种用于防止对电子系统的未经授权的访问的设备,所述设备包括:
微控制器;
耦合到所述微控制器的智能卡,所述智能卡包括第一存储单元;以及
至少部分地包围所述智能卡与所述微控制器的包络电路,所述包络电路创建所述设备的安全区域并被配置为在接收到由所述智能卡产生的询问值时产生电路响应作为结果,
其中,所述智能卡被配置为:持有第一密钥,并且响应于接收到由所述包络电路产生的所述结果并验证所述结果而向所述微控制器发布所述第一密钥。
2.如权利要求1所述的设备,其中,所述询问值是由所述智能卡在启动条件下产生的独特的随机序列。
3.如权利要求1所述的设备,其中,与所述询问值相匹配的所述结果是通过所述包络电路传输并指示所述包络电路的完整性的动态随机信号。
4.如权利要求1所述的设备,其中,所述包络电路的传递函数取决于所述包络电路的物理结构和制作方法中的至少一项。
5.如权利要求4所述的设备,其中,所述包络电路的所述传递函数是所述包络电路的至少一个独特固有特性的函数。
6.如权利要求1所述的设备,其中,所述包络电路包括作为参考条件的电气特性。
7.如权利要求1所述的设备,其中,所述包络电路包括具有逻辑功能的印刷晶体管元件。
8.如权利要求1所述的设备,其中,所述包络电路包括印刷在支承表面上的银碳墨水线框。
9.如权利要求1所述的设备,其中,所述微控制器被配置为持有第二密钥,所述第二密钥用于与智能卡中的数据相比敏感性较低的数据。
10.一种用于防止对电子系统的未经授权的访问的系统,所述系统包括:
微控制器;
耦合到所述微控制器的外部存储器;
耦合到所述微控制器的智能卡,所述智能卡包括第一存储单元;以及
至少部分地包围所述智能卡和所述微控制器的包络电路,所述包络电路创建所述系统中的安全区域并被配置为在接收到由所述智能卡产生的询问值时产生电路响应作为结果,
其中,所述智能卡被配置为:持有第一密钥,并且响应于接收到由所述包络电路产生的所述结果并验证所述结果而向所述微控制器发布所述第一密钥,并且其中,所述第一密钥是能够解密所述外部存储器中的经加密的代码的秘密钥匙。
11.如权利要求10所述的系统,其中,所述外部存储器通过同步串行数据链接耦合到所述微控制器。
12.如权利要求11所述的系统,其中,所述外部存储器被耦合为通过所述同步串行数据链接从所述微控制器接收经解密的可执行代码,以进行计算或执行应用程序。
13.一种用于防止对电子系统的未经授权的访问的方法,所述方法包括:
从智能卡请求第一密钥;
从所述智能卡接收用于询问值的验证请求;
响应于接收所述验证请求而向包络电路发送所述询问值;
从所述包络电路接收电路响应;
响应于接收所述电路响应而向所述智能卡发送所述电路响应作为结果;以及
基于由所述智能卡对所述结果的验证,从所述智能卡接收所述第一密钥以解密数据。
14.如权利要求13所述的方法,其中,与所述询问值相匹配的所述结果表示所述包络电路未被侵扰。
15.如权利要求13所述的方法,其中,所述询问值是由所述智能卡内部产生的随机值。
16.如权利要求15所述的方法,进一步将所述内部产生的随机值与微控制器所提供的值相比较。
17.如权利要求13所述的方法,进一步包括:响应于检测到所述包络电路的电气特性的变化而生成警报信号。
18.一种用于防止对电子系统的未经授权的访问的方法,所述方法包括:
使用作为启动控制器的智能卡来为微控制器通电,以使得由所述智能卡作出的验证是启动所述微控制器的先决条件;
从所述微控制器接收用于第一密钥的请求;
向所述微控制器发送用于询问值的验证请求;
响应于从所述微控制器接收询问的结果,进行对所述询问的所述结果的验证;以及
响应于成功的验证,向所述微控制器发布所述第一密钥。
19.如权利要求18所述的方法,其中,所述结果是通过对所述询问值进行数学运算来获得的。
20.如权利要求19所述的方法,进一步包括:在所述微控制器与所述智能卡之间以纯文本格式传送所述第一密钥。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462058556P | 2014-10-01 | 2014-10-01 | |
US62/058,556 | 2014-10-01 | ||
US14/849,310 US9832027B2 (en) | 2014-10-01 | 2015-09-09 | Tamper detection systems and methods for industrial and metering devices not requiring a battery |
US14/849,310 | 2015-09-09 |
Publications (3)
Publication Number | Publication Date |
---|---|
CN105488421A CN105488421A (zh) | 2016-04-13 |
CN105488421A9 CN105488421A9 (zh) | 2019-11-26 |
CN105488421B true CN105488421B (zh) | 2021-01-12 |
Family
ID=55633174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510807524.6A Active CN105488421B (zh) | 2014-10-01 | 2015-09-30 | 无需电池的用于工业和计量装置的侵扰检测系统以及方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9832027B2 (zh) |
CN (1) | CN105488421B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016064933A1 (en) | 2014-10-20 | 2016-04-28 | Bedrock Automation Platforms Inc. | Tamper resistant module for industrial control system |
US11797994B2 (en) | 2016-07-15 | 2023-10-24 | Maxim Integrated Products, Inc. | Systems and methods for a secure payment terminal without batteries |
US10726163B2 (en) * | 2016-11-17 | 2020-07-28 | International Business Machines Corporation | Protecting cryptographic systems from cold boot and other side channel attacks |
CN106649142B (zh) * | 2016-12-02 | 2019-09-06 | 北京航天长征飞行器研究所 | 一种具有断电续存功能的高速存储器 |
CN109101100B (zh) * | 2018-08-06 | 2021-10-01 | 清华大学 | 数据位宽预测方法、系统及其适用的电子设备 |
CN109116968B (zh) * | 2018-08-06 | 2020-06-09 | 清华大学 | 写策略控制方法、系统及其适用的电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1708942A (zh) * | 2002-10-31 | 2005-12-14 | 艾利森电话股份有限公司 | 设备特定安全性数据的安全实现及利用 |
CN101681414A (zh) * | 2007-04-20 | 2010-03-24 | Lm爱立信电话有限公司 | 用于保护电子装置中的用户识别模块锁信息的方法及设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0989497A1 (en) * | 1997-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Method and apparatus for protection of recorded digital data |
WO2001059544A2 (en) * | 2000-02-14 | 2001-08-16 | Rainbow Technologies B.V., Netherlands | Security module system, apparatus and process |
US7036023B2 (en) * | 2001-01-19 | 2006-04-25 | Microsoft Corporation | Systems and methods for detecting tampering of a computer system by calculating a boot signature |
US7266848B2 (en) * | 2002-03-18 | 2007-09-04 | Freescale Semiconductor, Inc. | Integrated circuit security and method therefor |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US20060059372A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware |
US7442583B2 (en) * | 2004-12-17 | 2008-10-28 | International Business Machines Corporation | Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable |
US20070162964A1 (en) * | 2006-01-12 | 2007-07-12 | Wang Liang-Yun | Embedded system insuring security and integrity, and method of increasing security thereof |
CN100498813C (zh) * | 2006-12-07 | 2009-06-10 | 上海普芯达电子有限公司 | 一种具有阻止入侵功能的数据处理器和嵌入式系统 |
EP2372592B1 (en) * | 2009-12-14 | 2016-08-24 | Nxp B.V. | integrated circuit and system for installing computer code thereon |
US8694778B2 (en) * | 2010-11-19 | 2014-04-08 | Nxp B.V. | Enrollment of physically unclonable functions |
-
2015
- 2015-09-09 US US14/849,310 patent/US9832027B2/en active Active
- 2015-09-30 CN CN201510807524.6A patent/CN105488421B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1708942A (zh) * | 2002-10-31 | 2005-12-14 | 艾利森电话股份有限公司 | 设备特定安全性数据的安全实现及利用 |
CN101681414A (zh) * | 2007-04-20 | 2010-03-24 | Lm爱立信电话有限公司 | 用于保护电子装置中的用户识别模块锁信息的方法及设备 |
Non-Patent Citations (1)
Title |
---|
基于物理不可克隆函数的RFID双向认证;寇红召等;《计算机工程》;20130630;第39卷(第6期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN105488421A (zh) | 2016-04-13 |
US9832027B2 (en) | 2017-11-28 |
US20160098918A1 (en) | 2016-04-07 |
CN105488421A9 (zh) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105488421B (zh) | 无需电池的用于工业和计量装置的侵扰检测系统以及方法 | |
US10733291B1 (en) | Bi-directional communication protocol based device security | |
US8006101B2 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
CN107622390B (zh) | 用于没有电池的安全支付终端的系统及方法 | |
US10439998B2 (en) | Autonomous sensor system with intrinsic asymmetric encryption | |
KR20170072274A (ko) | 산업 제어 시스템을 위한 탬퍼 방지 모듈 | |
CN104484629A (zh) | 一种计算机启动方法及装置 | |
KR100988414B1 (ko) | 데이터 보안장치 | |
US20140215613A1 (en) | Attack resistant computer system | |
US20190318133A1 (en) | Methods and system for responding to detected tampering of a remotely deployed computer | |
CN113626803A (zh) | 一种bmc固件的保护方法、系统、装置及可读存储介质 | |
Milosevic et al. | Malware in IoT software and hardware | |
CN111614467A (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
CN113597747A (zh) | 用于故障注入攻击的检测和定位的设备和方法 | |
US11222116B2 (en) | Heartbeat signal verification | |
CN114528602B (zh) | 基于攻击检测行为的安全芯片运行方法及装置 | |
Higgins et al. | Enhanced cyber‐physical security using attack‐resistant cyber nodes and event‐triggered moving target defence | |
CN109891823B (zh) | 用于凭证加密的方法、系统以及非暂态计算机可读介质 | |
KR101859823B1 (ko) | 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법 | |
JP2023159083A (ja) | コンピュータへの不正操作の防止 | |
CN107317925B (zh) | 移动终端 | |
KR102073363B1 (ko) | 산업 제어 시스템의 보안을 강화하는 보안 통신 장치 | |
Ahn et al. | Exploring ransomware attacks on smart inverters | |
Hansberry et al. | Cryptolocker: 2013’s most malicious malware | |
US9177160B1 (en) | Key management in full disk and file-level encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CI02 | Correction of invention patent application | ||
CI02 | Correction of invention patent application |
Correction item: Description Correct: Correct False: error Number: 15 Page: full text Volume: 32 |
|
GR01 | Patent grant | ||
GR01 | Patent grant |