[发明专利]芯片错误注入测试中的触发参数调整系统及方法有效
申请号: | 201710761290.5 | 申请日: | 2017-08-30 |
公开(公告)号: | CN107506664B | 公开(公告)日: | 2019-11-12 |
发明(设计)人: | 张城;李秘;张永峰;马哲;孙衍琪;渠韶光;张炼;孟飞宇;张志波;杨子砚;鲍岩;李超 | 申请(专利权)人: | 北京银联金卡科技有限公司 |
主分类号: | G06F21/72 | 分类号: | G06F21/72;G06F11/263 |
代理公司: | 北京北新智诚知识产权代理有限公司 11100 | 代理人: | 朱丽华 |
地址: | 100070 北京市*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 芯片 错误 注入 测试 中的 触发 参数 调整 系统 方法 | ||
本发明提供一种芯片错误注入测试中的触发参数调整系统及方法,在上位机与待测芯片的通信过程中,采集待测芯片的能量迹数据,根据能量迹数据判断其中是否包含时域防护,若否,则采用固定触发方式;若是,寻找触发位置之前的能量迹简单特征,若能量迹简单特征与触发位置的相对时间固定,则以该相对时间为触发时间输出触发信号;若未找到能量迹简单特征或能量迹简单特征与触发位置的相对时间不固定,则设定特征能量迹,将特征能量迹与待测能量迹进行匹配,匹配后,确定触发时间,在该触发时间触发干扰源。本发明能够根据能量迹数据中是否包含时域防护确定触发方式,在测试过程中自动调整触发参数,提升测试工作效率,保证测试结果的准确性、有效性。
技术领域
本发明属于芯片信息安全技术领域,涉及一种芯片错误注入测试中的触发参数调整系统及方法。
背景技术
芯片中保存着用户个人信息、账户信息等关键信息,一旦被不法分子所攻击利用,将造成芯片中的信息泄露,如个人信息泄露、用户名及密码泄露、财产丢失等,给用户造成无法挽回的损失。
本申请人北京银联金卡科技有限公司致力于研究芯片的信息安全技术,通过各种测试手段测试芯片的安全性,及时为芯片的研发提供可靠的防御提示,为各大银行提供安全有效的芯片。为确保芯片的安全,防止不法分子针对本专利申请提出的芯片错误注入测试中的触发参数调整系统及方法提出针对性的、进一步的攻击方法,本专利申请请求保密审查,不公开本专利申请的技术内容。
随着电子技术的飞速发展,芯片已被广泛的应用于银行交易管理、医疗保险、公共交通、移动通讯等领域,其为人们的生活提供了极大的便利,与此同时,芯片的信息安全也成为人们倍加关注的焦点。
现有的针对芯片的攻击方法已经不仅仅局限于攻击加密算法本身,而出现了很多针对加密算法以及实现加密算法的密码系统的攻击方法。错误注入攻击,指在密码芯片设备中通过在密码算法中引入错误,导致密码设备产生错误结果,对错误结果进行分析从而得到密钥。错误注入攻击的主要方式是通过对密码设备进行能量源干扰,使其无法正常工作。芯片作为重要的密码设备,需要对其进行全面有效的错误注入攻击测试,根据测试结果确定芯片存在的潜在漏洞,及时修补漏洞,实现有效的安全性防护。
目前,在芯片的错误注入攻击测试工作中遇到的问题是,以通信结束为基准进行固定延时触发,触发方式简单单一,定位精度较低,时间漂移较大,精确度无法保证,导致测试时间长、无法产生特定类型错误;且,随着芯片防护技术的发展,可通过软硬件方式实现芯片时域的防护与掩盖,产生随机时延、随机时钟等时域防护,采用固定延时触发方式已经无法实现准确的干扰触发测试。
发明内容
鉴于上述原因,本发明的目的在于提供一种芯片错误注入测试中的触发参数调整系统及方法,能够根据能量迹数据中是否包含时域防护确定触发方式,并自动调整触发参数,大幅提升测试工作效率,提高测试结果的准确性、有效性。
为实现上述目的,本发明采用以下技术方案:
一种芯片错误注入测试中的触发参数调整系统,包括:上位机、能量迹采集模块、触发参数分析模块,
能量迹采集模块,用于采集待测芯片的能量迹数据,并将能量迹数据传输至上位机、触发参数分析模块;
上位机,根据获取的能量迹数据,判断其中包含时域防护,向触发参数分析模块发送触发时间控制数据;
触发参数分析模块,根据能量迹数据、触发时间控制数据,于特定的触发时间触发干扰源。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京银联金卡科技有限公司,未经北京银联金卡科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710761290.5/2.html,转载请声明来源钻瓜专利网。