[发明专利]一种嵌入式固件保护的方法和装置在审

专利信息
申请号: 201510753094.4 申请日: 2015-11-09
公开(公告)号: CN105574441A 公开(公告)日: 2016-05-11
发明(设计)人: 边海波 申请(专利权)人: 北京中电华大电子设计有限责任公司
主分类号: G06F21/76 分类号: G06F21/76
代理公司: 暂无信息 代理人: 暂无信息
地址: 102209 北京市昌平区北七家未*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种嵌入式固件保护的方法和装置,方法包括:通过嵌入式固件加密机上的硬件安全算法集成电路对嵌入式固件进行加密,并将加密的嵌入式固件存储在嵌入式固件应用设备Flash存储器中;在嵌入式固件运行之前,由嵌入式固件应用设备上的硬件安全算法集成电路对Flash存储器中加密的嵌入式固件部分进行解密,获得解密的嵌入式固件。
搜索关键词: 一种 嵌入式 保护 方法 装置
【主权项】:
一种嵌入式固件保护的方法,其特征在于,所述方法包括:通过嵌入式固件加密机上的硬件安全算法集成电路对嵌入式固件进行加密,并将加密的嵌入式固件存储在嵌入式固件应用设备Flash存储器中;在嵌入式固件运行之前,由嵌入式固件应用设备上的硬件安全算法集成电路对Flash存储器中加密的嵌入式固件部分进行解密,获得解密的嵌入式固件。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京中电华大电子设计有限责任公司,未经北京中电华大电子设计有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201510753094.4/,转载请声明来源钻瓜专利网。

同类专利
  • 硬件木马检测方法、装置及系统-201611162926.6
  • 张洪欣;米芳;甘罕;王振友;朱瑞 - 北京邮电大学
  • 2016-12-15 - 2019-11-05 - G06F21/76
  • 本发明提供一种硬件木马检测方法、装置及系统,属于信息安全技术领域。该方法包括:检测目标芯片在工作时泄露的电磁信号;根据检测到的电磁信号,获取对应的目标电磁信号记录;基于预先训练的木马检测支持向量机,根据目标电磁信号记录,得到目标芯片相应的检测结果。本发明通过基于预先训练的木马检测支持向量机,根据检测到泄露的目标电磁信号记录,得到目标芯片相应的检测结果。由于是将采集到的大量电磁信号通过预先训练的硬件木马检测支持向量机来自动检测硬件木马,而非仅对单一电磁信号的关联关系进行分析来发现硬件木马,从而基于训练大量的电磁信号,能够发现硬件木马对芯片所产生的电磁信号影响。因此,硬件木马检测分辨率较高。
  • 一种基于提高激活概率的硬件木马检测方法及系统-201910690265.1
  • 吴新春;龙思羽;周彬;白天蕊;吴湛;朱书霖 - 西南交通大学
  • 2019-07-29 - 2019-10-29 - G06F21/76
  • 本申请公开了一种基于提高激活概率的硬件木马检测方法及系统,根据原始电路中电路节点的翻转概率确定插入二选一数据选择器MUX的节点位置并插入MUX,获得参考电路;插入预设硬件木马电路获得待测电路,通过仿真分别获动态电流关系曲线;对动态电流关系曲线进行马氏距离计算,统计其分布,对比之后判定待测电路中是否存在木马。根据电路中电路节点的翻转概率选择性插入MUX,插入MUX的电路节点的翻转概率提高,提高了硬件木马的激活概率。当原始电路中插入硬件木马时,可提高硬件木马的激活概率,进而使得插入硬件木马的电路获得的动态电流关系曲线与插入硬件木马的电路的动态电流关系曲线存在明显差异,进而提高了硬件木马的检测精度。
  • 一种IP核授权方法、装置及PLD-201810250855.8
  • 迟红;滕虓宇 - 北京华大信安科技有限公司
  • 2018-03-26 - 2019-10-22 - G06F21/76
  • 本发明公开了一种IP核授权方法、装置及PLD,该IP核授权方法应用于设有安全芯片的PLD,安全芯片设有存储器和授权控制器,存储器内预设第一密钥信息,存储器和授权控制器分别与安全芯片的处理器通信连接,该方法包括:处理器接收IP核的启动请求,IP核内预设第二密钥信息;处理器根据授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;若是,则将第一密钥信息与第二密钥信息匹配认证;将匹配认证结果发送给授权控制器,授权控制器根据匹配认证结果控制PLD是否调用IP核,并重新计算IP核的使用次数或使用期限。通过该IP核授权方法,控制使用商调用IP核的使用次数或使用期限。
  • 一种具有防护结构的基于FPGA高速图像处理板-201920266670.6
  • 林红伍 - 天津海润恒通高性能计算系统科技有限公司
  • 2019-03-04 - 2019-09-20 - G06F21/76
  • 本实用新型公开了一种具有防护结构的基于FPGA高速图像处理板,包括防护盒,防护盒的下表面固定安装有散热风扇,防护盒的内表面装配有处理板主体,散热风扇的内部装配有静音轴承,本实用新型设置了一种带有防护盒和散热风扇的具有防护结构的图像处理板,在使用时,将处理板通过螺丝贯穿过处理板的安装孔,将处理板螺接在安装板上表面的连接孔内部,随后将活动螺杆穿过套口螺接在固定螺杆的内表面,从而将防护盒安装在处理板的外表面,有效的解决了以往的基于FPGA高速图像处理板在教学、练习、研发等工作环境中使用时,不具备专用的防护用具的问题,有效的减少在研发过程中处理板损坏,保护开发者的劳动成果。
  • 用于芯片上系统(SOC)特征的安全供应及执行的系统-201910121330.9
  • 李勇;舍尔曼·陈;阿巴斯·萨阿达特;法比安·鲁索;德克斯特·巴亚尼;布雷特·蒂施勒;布兰特·坦 - 安华高科技股份有限公司
  • 2019-02-19 - 2019-09-17 - G06F21/76
  • 本发明涉及一种用于芯片上系统SOC特征的安全供应及执行的系统。揭示一种用于在芯片上系统中供应IP特征的系统及方法。制造多个相同芯片,所述芯片中的每一者能够具有经启用或停用的数个特征。默认情况下,停用所有功能。稍后实行生产过程,其中所述芯片安装在更大的装置中。在此过程期间,制造商向IP所有者请求针对各种特征的启用的许可。使用安全通信,授予识别待启用的特征及被允许制造的单元的量的许可。使用对于所述芯片来说已知的密钥来加密许可信息,并将其发送到所述制造商。所述芯片在供应期间接收所述许可信息,使用所述密钥提取相关供应信息,并且安全处理系统供应所述相关特征。产生日志信息以允许所述IP所有者验证许可合规性。
  • 一种基于距离测度分布的硬件木马检测判别方法-201510859429.0
  • 苏静;张中伟;田祖宸;刘建征 - 天津科技大学
  • 2015-11-27 - 2019-09-17 - G06F21/76
  • 本发明涉及一种基于距离测度分布的硬件木马检测判别方法,将母本芯片的侧信道电流信号样本数据进行特征提取,实现高维数据的压缩降维,再计算待测芯片样本与母本芯片样本类中心的距离测度矩阵,根据它们距离分布模式的相似性,来判别有无硬件木马电路的植入。该方法基于模式识别的距离测度分布的特点对样本进行检测,计算量小,检测速度快,可靠性高,可以实现硬件木马的快速检测分类;该方法使用的信号采集和检测平台等硬件设备,成本低廉,且算法简单易于实现,能够满足不同场合的实际要求。
  • 安防监控系统和方法-201510646177.3
  • 李晨枫;李喆;王栋 - 威海北洋电气集团股份有限公司
  • 2015-10-08 - 2019-06-11 - G06F21/76
  • 本发明涉及一种安防监控系统,所述系统包括:数据采集装置,用于采集出入数据;ARM控制装置,用于获取所述出入数据,并判断所述出入数据是否具有对应的权限;若所述出入数据具有对应的权限,所述ARM控制装置还用于向出入装置发送放行指令,以使得所述出入装置根据所述放行指令来放行;若所述出入数据不具有对应的权限,所述ARM控制装置还用于发出报警信号。采用本系统能够有效降低成本并且提高可靠性。此外还提供一种安防监控方法。
  • 用于对装置进行验证的方法-201811440547.8
  • 罗伯阿伯特;沙曼阿德汗 - 台湾积体电路制造股份有限公司
  • 2018-11-29 - 2019-06-04 - G06F21/76
  • 本揭露提供一种用于对装置进行验证的方法。从物理不可克隆功能接收对质询的噪声响应。产生用于校正所述噪声第一响应的错误码。依据所述噪声第一响应及所述错误码来产生预期响应。存储所述预期响应及对应的第一辅助数据。所述辅助数据包含所述质询及所述错误码。响应于来自装置的验证请求而将所述辅助数据提供到所述装置,所述装置包括所述物理不可克隆功能。
  • 一种CPU+FPGA集成芯片的强PUF认证方法及系统-201610082885.3
  • 叶靖;胡瑜;李晓维 - 中国科学院计算技术研究所
  • 2016-02-06 - 2019-05-28 - G06F21/76
  • 本发明适用于信息安全领域及集成电路领域,提供了一种CPU+FPGA集成芯片的强PUF认证方法及系统,CPU+FPGA集成芯片包括CPU和FPGA,该方法包括:认证端从CRP数据库中获取与CPU+FPGA集成芯片对应的激励;认证端将激励解码为配置比特发送至CPU以进行物理不可克隆函数电路配置;当FPGA上已有电路在运行中时,CPU将接收到的配置比特以部分可重构的方式在FPGA上配置物理不可克隆函数电路;CPU+FPGA集成芯片将物理不可克隆函数电路产生的响应返回给认证端以完成认证。借此,本发明在保证强物理不可克隆函数性能的同时,利用更丰富的工艺偏差,达到更高的安全性、更少的资源占用率。
  • 物理不可克隆功能产生器-201811353371.2
  • 科马克麦可欧康尼尔 - 台湾积体电路制造股份有限公司
  • 2018-11-14 - 2019-05-21 - G06F21/76
  • 本揭露公开一种物理不可克隆功能(PUF)产生器。PUF产生器包括:PUF单元阵列,包括多个位单元,各个位单元中包括至少两个预充电晶体管、至少一个启用晶体管及至少两个存储节点,其中至少两个存储节点通过至少两个预充电晶体管中相应的预充电晶体管以实质上相同的电压被预充电,从而使得多个位单元中的每一者能够具有第一亚稳逻辑状态;以及验证电路,其中验证电路被配置成通过在PUF单元阵列的至少一行中的位单元中的每一者中接通至少一个启用晶体管并关断至少两个预充电晶体管来存取并确定PUF单元阵列的至少一行中的位单元的第二逻辑状态,且基于为PUF单元阵列的至少一行中的位单元所确定的第二逻辑状态来产生PUF签名。
  • FPGA的安全使用验证方法、装置、介质及嵌入式微处理器-201910080844.4
  • 张静东;王峰 - 郑州云海信息技术有限公司
  • 2019-01-28 - 2019-05-21 - G06F21/76
  • 本申请公开了一种FPGA的安全使用验证方法,应用于FPGA中的嵌入式微处理器,包括:调用预先生成的PUF电路的第一数据文件,将FPGA的硬件电路配置为PUF电路;获取PUF电路运行时所生成的随机安全码;在接收到输入的访问请求后,判断访问请求中携带的安全验证码是否与随机安全码匹配;若是,则调用预先生成的业务处理电路的第二数据文件,将FPGA的硬件电路配置为业务处理电路以便进行业务处理。本申请实现了PUF电路和业务处理电路对整个FPGA硬件资源的分时复用,提高了硬件资源的使用率和灵活配置性。本申请还提供了一种FPGA的安全使用验证装置、计算机可读存储介质以及嵌入式微处理器,同样具有上述有益效果。
  • 一种PUF电路的管理方法、装置、设备及存储介质-201910016354.8
  • 张静东;王峰 - 郑州云海信息技术有限公司
  • 2019-01-08 - 2019-05-14 - G06F21/76
  • 本发明公开了一种PUF电路的管理方法装置、设备及计算机可读存储介质,应用于现场可编程门阵列FPGA,包括响应于对物理不可克隆函数PUF电路的启用指令,控制预设的PUF电路进程在自身的部分可重配置PR模块内执行,以便在PR模块与PUF电路进程的配合下,实现PUF电路的功能;响应于对PUF电路的停止指令,控制PUF电路进程停止并从PR模块内释放,以便后续根据其他的启用指令,控制其他的预设进程在PR模块内执行。本发明中的PR模块占用的这部分硬件资源,在不实现PUF电路时还可以实现其他的功能,提高了资源利用率,节约了成本。
  • 基于EMD降噪数据预处理的硬件木马检测优化方法-201811183928.2
  • 赵毅强;马浩诚;叶茂;刘燕江;何家骥 - 天津大学
  • 2018-10-11 - 2019-04-09 - G06F21/76
  • 本发明涉及集成电路可信任性技术领域,为提出硬件木马检测优化方法,既能较好的保持数据低频部分的平滑特性,也能较大程度的保持侧信道数据高频部分的有用信息,从而有效的保留硬件木马的特征,进一步提高了硬件木马检测精度。为此,本发明采取的技术方案是,基于EMD降噪数据预处理的硬件木马检测优化方法,结合各本征模态函数IMF的自相关函数特点,确定噪声主导模态和信号主导模态的分界点,针对高频模态函数采用阈值选择去噪方法进行降噪,对低频模态函数采用Savitzky‑Golay滤波器滤波,最后利用IMF分量进行重构得到降噪后的数据,并利用马氏距离进行硬件木马的判别。本发明主要应用于集成电路可信任性检测场合。
  • 基于HHT降噪的硬件木马检测优化方法-201811173119.3
  • 赵毅强;马浩诚;刘燕江;叶茂 - 天津大学
  • 2018-10-09 - 2019-03-29 - G06F21/76
  • 本发明涉及集成电路可信任性技术领域,为实现高频噪声的滤除,提高硬件木马特征信息的贡献率,为此,本发明,基于HHT降噪的硬件木马检测优化方法,步骤如下:步骤1:利用经验模态分解EMD将侧信道数据分解为N个本征模态函数分量imfi,i=1...N;步骤2:对每个本征模态函数IMF分量进行希尔伯特Hilbert变换得到其Hilbert边际谱,确定原始数据的有效频率分布区间;步骤3:若IMF分量的边际谱能量集中在有效频率分布区间外,则此IMF分量为噪声序列;步骤4:剔除噪声主导的IMF分量后,得到降噪后重构信号的Hilbert边际谱,借助马氏距离进行硬件木马的识别。本发明主要应用于设计制造场合。
  • 基于概率神经网络的硬件木马检测方法-201811172561.4
  • 赵毅强;刘燕江;马浩诚;宋凯悦 - 天津大学
  • 2018-10-09 - 2019-03-26 - G06F21/76
  • 本发明涉及集成电路可信任性检测技术领域,为将硬件木马的误识别率降到最低,从而保证集成电路的安全性,本发明,基于概率神经网络的硬件木马检测方法,步骤如下:(1)建立集成电路侧信道平台;(2)侧信道信息的降噪预处理;(3)待测芯片的硬件木马芯片判别;(4)确定分布参数σ;(5)待测芯片的类别确定;(6)判断验证是否结束:当待测芯片全部验证完毕,则结束验证过程,否则跳回到步骤5,继续进行验证,直到所有待测芯片都验证结束。本发明主要应用于芯片防木马设计制造场合。
  • 基于HMM的硬件木马检测方法-201811266738.7
  • 高振斌;郭晓轩 - 河北工业大学
  • 2018-10-29 - 2019-03-15 - G06F21/76
  • 本发明为一种基于HMM的硬件木马检测方法。该方法使用Baum‑Welch算法和前向算法对检测到的电流数据进行数据处理,通过对不含硬件木马电路与含硬件木马电路的功耗阈值分析得出结论。本发明利用机械学习提出基于HMM的硬件木马检测方法,通过计算待测电路数据与母本电路模型的匹配程度对硬件木马检测技术进行研究,并进行了实验验证了该方法的可行性和可靠性。
  • 一种用于安全芯片的防篡改屏蔽层-201510721372.8
  • 王良清;陈杰 - 深圳国微技术有限公司
  • 2015-10-30 - 2019-03-15 - G06F21/76
  • 本发明公开了一种用于安全芯片的防篡改屏蔽层,所述防篡改屏蔽层内包含防篡改线和功能线,防篡改线与功能线相互混合。本发明通过将安全芯片中关键模块的信号线作为功能线与防篡改线相互混合,使防篡改设计不仅包含单纯的防篡改功能,同时还具有其他逻辑功能。该方法使得攻击者难于单独移除防篡改屏蔽层,防止芯片内部敏感数据因防篡改屏蔽层被移除及防篡改功能被除能而导致的关键信息的泄露,提升了芯片的安全性能。
  • 一种基于主成分分析法的硬件木马检测方法-201811282820.9
  • 杨达明;黄姣英;高成 - 北京航空航天大学
  • 2018-10-31 - 2019-03-08 - G06F21/76
  • 一种基于主成分分析法的硬件木马检测方法,步骤如下:一、改变外部输入的时钟频率,并记录q个不同时钟频率下m+t个无木马芯片和待测芯片的电源电流;二、对母本数据集进行主成分分析;三、计算训练数据的特征投影矩阵Y1,待测样本的特征投影矩阵Y2;四、计算马氏距离Z1,及待测样本与母本的马氏距离Z2;五、统计马氏距离分布并判断待测样本的马氏距离是否超出了训练数据的分布范围;若马氏距离超出了分布范围,则待测芯片含有硬件木马;若马氏距离在分布范围内,则待测芯片不含有硬件木马;该发明在主成分分析法的基础上,利用马氏距离对信号进一步分离,处理和分析电源电流数据,有效分离木马信号与目标信号,增加检测的准确性。
  • 用于选择性地释放调试接口的设备-201510680948.0
  • M·伯克尔坎普;M·德莱斯勒 - 帝斯贝思数字信号处理和控制工程有限公司
  • 2015-07-21 - 2019-03-08 - G06F21/76
  • 本发明的技术方案是一种用于禁止对第一可编程的硬件构件进行配置的设备,所述设备具有第一可编程的硬件构件、第二可编程的硬件构件和开关元件(3),其中,第一可编程的硬件构件具有:配置接口(5),其构造用于配置第一可编程的硬件构件的逻辑电路(4);数据接口(7),其构造用于使所述逻辑电路(4)和第二可编程的硬件构件通信;调试接口(8),其构造用于调试和配置逻辑电路(4);和配置监视接口(9),其构造用于用信号表示逻辑电路(4)的配置过程,其中,开关元件(3)与调试接口(8)连接和构造,使得在配置过程期间能够禁止对调试接口(8)的访问。
  • 物理非克隆功能抗模板攻击和人工智能攻击的方法-201810141313.7
  • 王明宇 - 复旦大学
  • 2018-02-11 - 2019-02-19 - G06F21/76
  • 本发明属于集成电路设计领域的芯片安全防护领域,涉及用于一种采用深度学习网络电路保护物理非克隆功能抗模板攻击和人工智能攻击的方法,采用以下步骤:具有物理非克隆功能的芯片,其实际物理非克隆功能模块电路输出端连接到一个深度学习网络电路,其物理非克隆模拟模块的输入端连接该深度学习网络电路;采用模板攻击和深度学习网络攻击方式对深度学习网络电路进行训练和测试;根据训练数据和测试数据确定深度学习网络电路的权重参数Wn;使测试结果的抗攻击正确率在55%以下。本发明的有益效果是,采用深度学习网络电路保护物理非克隆功能模块抗模板攻击和人工智能攻击的方法,使之特征无法被模板攻击或深度学习网络攻击来提取并预测,从而保证芯片的安全。
  • 一种基于一次可编程查找表的标准单元逻辑电路-201510645956.1
  • 童元满 - 浪潮(北京)电子信息产业有限公司
  • 2015-10-08 - 2019-02-19 - G06F21/76
  • 本发明实施例公开了一种基于一次可编程查找表的标准单元逻辑电路,包括:基于反熔丝的存储单元阵列、状态放大和编程控制逻辑电路;其中,若所述标准单元逻辑电路有2n个输入的字线使能信号WL,有m个输入的位线使能信号BLS,则所述存储单元阵列为2n行m列的存储单元阵列,所述状态放大和编程控制逻辑电路为m个,且每个状态放大和编程控制逻辑电路与所述每个状态放大和编程控制逻辑电路相对应的一列存储单元均相连。本实施例中的存储单元阵列为基于反熔丝的存储单元阵列,反熔丝电路在编程之后不具有可逆性,且只能编程一次,能保障芯片的核心逻辑不受木马电路的干扰或破坏,保证核心私密数据的安全存储,不被后门电路窃取。
  • 一种防破解芯片的设计方法及防破解芯片-201710616273.2
  • 熊伟;张军 - 北京芯愿景软件技术有限公司
  • 2017-07-26 - 2019-02-05 - G06F21/76
  • 本发明提供了一种防破解芯片的设计方法,其方法在于在芯片设计时,根据同一个电路结构设计出多种版图不同的版图数据,将多种不同的版图数据分别制作成相应的掩模板,将这些不同类型的掩模板放置于同一个曝光窗口中进行光刻,生产出来的管芯便会具有不同的物理结构,但其电路结构却是相同的。在封装时,将其封成外观相同的封装。当破解者采用多颗芯片进行逐层解剖拍照时,得到同一种版图数据的各层图像的概率很低,继而根据这些图像提取的电路结构图与原设计的电路结构图不同,因此提高了芯片的防破解能力。
  • 防止破解算法模型的芯片及业务处理方法-201810926554.2
  • 刘永超;潘国振 - 阿里巴巴集团控股有限公司
  • 2018-08-15 - 2019-01-04 - G06F21/76
  • 本说明书实施例提供了一种防止破解算法模型的芯片及业务处理方法,应用于终端设备,芯片包括:算法模型解密模块、业务处理模块以及芯片的私有存储空间;算法模型解密模块、业务处理模块均与私有存储空间连接;算法模型解密模块,用于对部署在终端设备上的目标算法模型进行解密,并将解密后的目标算法模型存储在私有存储空间;业务处理模块,用于获取针对目标业务的业务处理请求,从私有存储空间调取用于处理目标业务的解密后的目标算法模型,并使用调取的解密后的目标算法模型对目标业务进行处理,得到业务处理结果。
  • 电子产品的防抄板加密方法及装置-201510896324.2
  • 李灵超 - 李灵超
  • 2015-12-08 - 2019-01-04 - G06F21/76
  • 本发明提供了电子产品的防抄板加密方法及装置,其中方法包括:为电子产品配置加密芯片,所述加密芯片内和所述电子产品的MCU内分别存储有加密验证算法;根据所述电子产品的标识符生成加密数据;将所述加密数据分别存储在所述电子产品的MCU内以及所述电子产品的存储器内;当所述电子产品运行时,根据所述MCU内存储的加密数据、所述存储器内存储的加密数据以及所述加密验证算法,对所述电子产品进行逐层验证;若所述逐层验证均成功,则允许所述电子产品正常运行;否则,停止运行所述电子产品。本发明中的方法及装置具有防抄过程复杂、破解困难的优点,具有较高的保密性,能够达到较好的防抄板效果。
  • 一种加密电子取证审计系统-201810769731.0
  • 杨嘉渔;朱容宇;夏斌;邹林;杨洋 - 重庆爱思网安信息技术有限公司
  • 2018-07-13 - 2018-12-11 - G06F21/76
  • 本发明公开了一种加密电子取证审计系统,包括CPU控制器、FPGA采集卡、源存储设备接口、目标存储设备接口、审计数据专用加密存储设备接口、数据通信接口和扩展坞、CPU存储单元。有益效果是:在对电子证据的采集、提取、固定、保存和举证过程中,只能读取源存储设备数据向目标存储设备进行拷贝,可以精确的证明数据在取证过程中有无改变,同时可对拷贝数据进行加密,记录取证系统的每步操作指令,就如同使用“电子摄像”方式全程实时记录取证过程。对拷贝过程进行监督和审计,还可以根据审计记录自动重现电子取证的过程。系统还可以根据数据的机密重要性来选择是否对目标存储数据进行加密。
  • 一种基于波形叠加的硬件木马检测方法-201510463809.2
  • 陈吉华;吴志凯;李晓卫;史玉博;马卓;张明;乐大珩;何小威;隋强 - 中国人民解放军国防科学技术大学
  • 2015-07-31 - 2018-11-30 - G06F21/76
  • 一种基于波形叠加的硬件木马检测方法,其步骤为:S1:获取干净芯片作为参考;S2:从另一批次中抽取若干个芯片作为待测芯片;S3:获取干净芯片和待测芯片的功耗数据;S4:用待测芯片的功耗数据分别与干净芯片的功耗数据作差;S5:将经过步骤S4作差后得到的功耗数据的波形进行叠加处理;S6:根据步骤S5得到的处理结果进行判断;如果叠加后,某个周期的功耗特征得到了有效显化,超过设定的阈值,则说明待测芯片中可能存在硬件木马电路;反之,则证明待测芯片是正常的。本发明具有原理简单、操作简便、检测效率高、检测成本低等优点。
  • 一种芯片安全防护方法和集成电路芯片-201810483384.5
  • 唐有 - 国民技术股份有限公司
  • 2018-05-18 - 2018-10-16 - G06F21/76
  • 本发明提供一种芯片安全防护方法和集成电路芯片,针对现有芯片上的安全防护手段成本高,防护效果不理想的问题,在集成电路芯片内设置环形电路,通过检测环形电路中的电流,并在电流波动值满足预设条件时,调整对集成电路芯片的安全配置;从而,通过环形电路与电磁探头之间的耦合效应,来确定是否有电磁探头的接近,并在电磁探头接近时调整芯片的安全配置,从而有效的避免了电磁探头对芯片信息的窃取,提升了芯片的安全性,且环形电路的设置简单,大大降低了安全配置成本。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top