CN1315015C - 集成电路上安全模块的集成 - Google Patents

集成电路上安全模块的集成 Download PDF

Info

Publication number
CN1315015C
CN1315015C CNB998069159A CN99806915A CN1315015C CN 1315015 C CN1315015 C CN 1315015C CN B998069159 A CNB998069159 A CN B998069159A CN 99806915 A CN99806915 A CN 99806915A CN 1315015 C CN1315015 C CN 1315015C
Authority
CN
China
Prior art keywords
integrated circuit
register
logic
reset
alerting signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB998069159A
Other languages
English (en)
Other versions
CN1304503A (zh
Inventor
M·L·布尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Li Yue Capital LLC
Sino Matrix Tech Inc
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1304503A publication Critical patent/CN1304503A/zh
Application granted granted Critical
Publication of CN1315015C publication Critical patent/CN1315015C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

一种集成电路包括要求保护的安全逻辑。安全保障逻辑保护该安全逻辑。该安全保障逻辑包括多个监视不安全条件的发生的保护模块。每个保护模块监视一个不同类型的不安全条件。每个保护模块在检测到不安全条件时发出一个报警信号。该多个保护模块发出的报警信号被存储起来。

Description

集成电路上安全模块的集成
本发明涉及集成电路设计内部的安全保护,特别涉及集成电路上安全模块的集成。
对有些处理应用来说,最重要的是在安全的环境中运行,使得操作不被刺探和篡改。在现有技术中,使用了各种方法来提供安全的处理环境。
例如,可以用一个机械机箱来安置处理设备。这个机械机箱可包含干预开关(tamper switches)和其它部件,用来检测和保护不受干预和篡改。不幸的是,这种机械机箱会给产品增加很多成本。
另外,为了限制对特定集成电路的接触,可以用环氧树脂或其它化学物质覆盖,以防止接触。不幸的是,这常常很容易就遭到破坏,所以只提供极少的保护。
另一种提供安全处理环境的方法是在单一集成电路上实现该系统。例如可用集成电路的一部分来执行安全操作。不过可能还有使这种方案失效的企图。
例如,攻击者可能会试图通过在适当位置应用放射线或阿尔法粒子来暴露关于密钥的信息或关于安全系统的信息。过度的放射线或阿尔法粒子会导致单事件扰乱(SEU,single event upset)。单事件扰乱会影响安全操作的数据完整性。如果在与密钥或以密钥加密的数据相关的操作中发生单事件扰乱,这会削弱集成电路内保护的有效性,可为破坏该安全系统提供通途。
WO 96/00953公开了一种包括安全保障逻辑的集成电路,以保护安全逻辑(RAM存储密钥、加密/解密引擎)。该已知的安全保障逻辑包括多个检测器,用于监测不安全条件的发生。当由这种检测器检测到不安全条件时,则由检测器提供的一个报警信号被保存在状态寄存器中,以启动应付攻击的响应。
该种已知的安全保障逻辑带来了这样的问题,即无论安全保障逻辑是否仍然提供安全环境,都不可能进行检测器功能性的测试。
按照本发明的最佳实施例,一种集成电路包括要求保护的安全逻辑。安全保障逻辑保护该安全逻辑。该安全保障逻辑包括多个监视不安全条件的发生的保护模块。每个保护模块监视一个不同类型的不安全条件。每个保护模块在检测到相关的不安全条件时发出一个报警信号。
一旦有报警信号发出,该报警信号被一个第一寄存器接收。用一个第二寄存器来屏蔽报警信号。由该第二寄存器进行的屏蔽用来防止所选择的报警信号被传播。这就允许在测试安全保障逻辑期间封闭某些报警。一个第三寄存器存储已经发出但尚未被第二寄存器屏蔽的报警信号。例如,这种屏蔽检测到的报警信号使得处理器在集成电路每一次启动时能够测试检测器的功能性,其提供对于安全逻辑仍然提供安全环境的安全性。在测试检测器期间,该检测器的报警由处理器屏蔽在第二寄存器中。
WO 96/00953公开了一种过滤处理,来自检测器的报警被过滤以决定哪个响应将被用来应付攻击(表1)。本发明采用了一种完全不同的方法。根据本发明,处理器决定处理一个或多个检测器的测试,并在测试之前已经屏蔽了第二寄存器,并由此关闭该报警信号以用于进一步处理。因此,第三寄存器有利地一直存储报警信号,这些报警信号将被进一步处理且不可以被忽略。
通过提供复制保护模块(检测器),并使得处理器影响第二寄存器来屏蔽刚被测试的检测器的报警信号,可以测试所有检测器而无需在测试期间开放集成电路以便攻击。
通过在安全逻辑附近提供一单事件检测器,及远离安全逻辑处提供一单事件检测器,可以比较该单事件检测器的检测结果,并产生一目标检测结果。当检测到报警信号时可以将集成电路复位。
该多个保护监控器例如包括下述中的一个或多个:一个检测受监视时钟何时超过预定频率的高频监控器,一个检测受监视时钟何时小于预定频率的低频监控器,一个监视集成电路内的单事件扰乱的单事件检测器监控器,一个监视集成电路被复位的次数的复位监控器,和一个监视无效电平的电压检测器。
此外,安全保障逻辑一般还包括一个用于在集成电路上电时将集成电路复位到一个已知状态的通电复位电路。
上述的将保护模块集成到安全保障逻辑中,要求攻击集成电路的安全性能的人必须同时使一个以上的安全部件失去作用。这增加了要成功地克服安全性能所要求的攻击的复杂程度。本文所述的集成解决方案可用来保护实现必须访问两个独立的地址空间的固件的集成电路。安全保障逻辑的可编程特点,允许独立地改变寄存器值,使得在集成电路的操作中没有不安全的重叠时段(insecure periodof overlap)。
图1是表示其中用按照本发明实施例的安全保障逻辑来保护受保护逻辑的集成电路的简化框图;。
图2是表示按照本发明实施例的在集成电路内将电保护装置连接在一起的安全保障逻辑的简化框图;
图3是表示按照本发明实施例的在集成电路内将电保护装置连接在一起的另外的安全保障逻辑的简化框图;
图4是表示按照本发明实施例的图1所示状态寄存器的结构的简化框图;
图5是按照本发明实施例的通电复位逻辑的简化框图;
图6是通电复位逻辑单元的一种方式的简化框图。
图1是一个包括处理器123、受保护逻辑112和其它逻辑140的集成电路的简化框图。在集成电路11内安全保障逻辑12将电保护装置连接在一起。将所有安全保障逻辑12部件集成到单一的模块化受保护部件中,使处理器123能控制和观察用于测试的保护模块,而不影响集成电路11的安全性。通过将多个保护模块连接在一起,因为保护模块现在是协同工作的,所以改善了系统的安全性。此外,可以控制保护模块的复位状态,使得为了IDDq测试而断电时不破坏集成电路的安全性。
图2是安全保障逻辑12的简化框图。受监测的时钟信号(MON_CLK)被放置在一个监测时钟信号线上。安全保障逻辑12内的部件监测并保护该受监测的时钟。屏蔽寄存器29被用来屏蔽特定的安全保障功能,使得能通过处理器123为某些操作关闭个别的安全功能部件(即报警信号)。这也使得能测试每个功能部件。由于在集成电路11中有完全相同的安全功能部件,所以能在启动时测试安全逻辑,而不会产生问题,也不会产生能为攻击者利用的突破口。
安全保障逻辑12包括一个高频监控器21、一个低频监控器22,一个单事件扰乱(SEU)检测监控器24、一个复位监控器25和一个过/欠压检测器26。
用原始(raw)寄存器28、屏蔽寄存器29和状态寄存器30汇集来自监测模块的报警。处理器123能用总线45对原始(第一)寄存器28、屏蔽(第二)寄存器29和状态(第三)寄存器30进行信息的读写。
原始报警源被异步地俘获在原始寄存器28中。这些报警在报警线54上输出。这些报警先由屏蔽寄存器29中的值屏蔽后再传递到状态寄存器30。被屏蔽的报警是在线路55上被传递到状态寄存器30的。之所以要求异步俘获是因为在报警的时刻不能保证有效的时钟源。异步俘获被双同步到处理器123的时钟域,然后被状态寄存器30取样。一旦状态寄存器中的某位被置位,相应的异步俘获就被清除。状态寄存器30中的一个报警置位(alarm set)导致在线路57上设置一个复位信号。
图4表示在状态寄存器30内用于报警位的双同步的一例逻辑。一个第一延迟(D)触发器91与一个第二D触发器92串行地相连。D触发器19的D输入端通过线路94与VDD相连。D触发器91的时钟输入端在线路95上接收来自屏蔽寄存器29的一个屏蔽报警位。D触发器92的时钟输入端97接收系统时钟(CLK)信号。D触发器92的Q输出端在线路98上设置一个状态位。系统时钟(CLK)信号被用来为安全保障逻辑12的所有同步部件和寄存器定时。线路40上的一个来自(图2中所示的)同步部件32的复位信号被用来复位D触发器92。逻辑NOR门93被用来为D触发器91生成复位信号。
如图2中所示,通电复位单元27、在线路42上和复位(PINRST_L)线路43上设置的软件复位,都被用来复位该监控系统。各复位信号由如图所示那样连接的同步部件31、同步部件32和同步部件33同步。逻辑OR门34和逻辑OR门35综合各复位信号,在线路58上生成复位(信号)(RSROUT_L)。保存复位部件36按预定的时钟周期数保存复位(信号),并在复位删除线路59上生成复位删除(RSTDEL_L)信号。
(图3中所示的)软件复位同步器64生成在线路42上设置的软件复位。(图3中所示的)控制寄存器63为软件复位同步器64存储两个控制位,它们在线路79和线路80上被传递给软件复位同步器64。
低频监控器22用由内部环形振荡器(ROSC)23生成的基准时钟来与监视时钟信号线41上的被监视时钟信号(MON_CLK)作比较。必须使用环形振荡器23,因为低频监控器23需要能检测何时被监视时钟信号已经停止。低频监控器22在线路47上设置低频报警。
由于受监视时钟被取样,低频监控器22可能会以任何违反尼奎斯特速率(Nyquist rate)的输入时钟频率产生一个虚假错误。受监视时钟必须小于环形振荡器所生成的基准时钟的频率的8倍。在(图3中所示的)寄存器62中存储的一个8位低频值被用来配置低频监控器22。
高频监控器21被用来保证监视时钟信号线41上的受监视时钟信号(MON_CLK)小于设备的最大频率。由于高频监控器21用设备的关键路径来确定时钟频率是否太快,结果是一个包括监测电压、过程和温度的操作点检测。
高频限度不是固定的,而是由设备的能力决定的。在一个于零度和额定电压下为最佳处理设备的系统中,允许该设备的频率高于高温和更低电压下操作发生时的频率。由于操作点是可编程的,能用高频监控器21来为当前操作环境调整有相锁定循环(PLL-phasedlocked loop)的频率。高频监控器21在线路46上设置一个高频报警。
存储在(图3中所示的)寄存器61中的一个8位高打击值(highstrike value)和一个8位高频值被用来配置高频监控器21。
复位监控器25计算所发出的复位(复位输出线58上的复位输出信号(RSROUT_L)。达到复位限值时,复位监控器25在线路51上发出一个报警。复位监控器25能用(图3中所示的)控制寄存器63中的一个清除打击位(clear strike bit)清除。在完成集成电路的引导处理并等待一个随机的时段后,用软件来清除复位监控器25。
来自复位监控器25的报警被用来发出一个设备复位(如果在屏蔽寄存器29中未被屏蔽的话)。复位之后,就忽略在线路43上发出的其它的人工复位(PINRST_L),直到这个报警已经在状态寄存器30中被清除。(图3中所示的)控制寄存器63为复位监控器51存储一个清除位,它在线路78上被传递到复位监控器51。
过和欠压检测器26被用来保护电平免得对于该处理技术来说是无效的。该处理的最小工作核心电压和最大工作核心电压被用作该电压检测的边界值。
为检测器的启动范围规定的电压范围是基于集成电路在其中实现的处理技术。在欠压启动范围以下,将总是检测到一个欠压错误。在通电复位(POR)启动范围以上,通电复位单元27将总是不活动的(不是声明的)。在过压检测(OVD)启动范围以上,过压检测器将生成一个报警。在过压检测器启动范围以下,过压检测器将不生成报警。
在许多处理技术中,欠压启动范围和POR启动范围重叠。在这种情况下,就不执行欠压检测器(即在设计中避免它)。如果不执行欠压检测器,则应当在VDD-10%要求而不是最小VDD的基础上设置POR启动范围,以保证欠压扰乱将导致PRO复位。
在最佳实施例中,过和欠压检测器26的欠压检测部分监测核心VDD电压馈送,以保证电压水平总不落在给定处理所需的最小核心电压之下。当VDD处于核心VDD+/-10%这个设备的有效工作范围内时,决不会检测到错误。
在最佳实施例中,过和欠压检测器26的欠压检测部分有一个可用于IDDq测试的断电(PD)输入81。当断电时,不管核心VDD的值如何,设备的输出状态不指示错误。欠压设计也抑制电源线上的噪声。过和欠压检测器26的欠压检测部分能与数字逻辑一起被传送,不会因数字转换噪声而产生错误。
过和欠压检测器26的过压检测部分监视核心VDD供应,以保证电平总不高于给定处理的最大可允许核心电压。此外,当VDD处于核心VDD+/-10%这个设备的有效工作范围内时,决不会检测到错误。
过和欠压检测器26的过压检测部分也有一个可用于IDDq测试的断电输入82。当断电时,不管核心VDD的值如何,输出状态不指示错误。过和欠压检测器26的过压检测部分的构造方式,能抑制电源线上的噪声。
单事件扰乱(SEU)检测监控器24跟踪逻辑操作并检测256个时钟周期内的单一或多个位的错误。在最佳实施例中,检测逻辑是在集成电路11中实现的完全数字的逻辑。当检测到一个单事件扰乱时,单事件扰乱检测监控器24在报警线49或报警线50上设置报警。控制寄存器63为单事件扰乱检测监控器24存储两个错误位(r_err和p_err),它们在线路76和线路77上被传递给单事件扰乱检测监控器24。
图1表示散布在整个集成电路11中的各单事件扰乱检测器的使用。有些单事件扰乱检测器位于受到保护的受保护逻辑112(例如加密逻辑)的附近。另外的单事件扰乱检测器尽可能远离受保护逻辑,用作比较。所用的单事件扰乱检测器的数目由集成电路11的总共的门数决定。一个好的近似计算法是,在按集成电路11内部逻辑块的设计中每15k-20k基于单元的逻辑的门大约一个计数器(在这个计算中包括RAM和ROM)。
各单事件扰乱检测器在图1中由单事件扰乱检测器114、单事件扰乱检测器115、单事件扰乱检测器116、单事件扰乱检测器117、单事件扰乱检测器118、单事件扰乱检测器119、单事件扰乱检测器120和单事件扰乱检测器121表示。图1不是按比例绘制的。单事件扰乱检测器散布在整个集成电路11中,以便能检测即使在安全集成电路11的似乎不关键的区域中发生的事件。
安全保障逻辑12内的单事件扰乱检测监控器24(图2中所示)通过数据路径124从单事件扰乱检测器114收集单事件扰乱检测信息。安全保障逻辑12内的单事件扰乱检测监控器24通过数据路径125从单事件扰乱检测器115收集单事件扰乱检测信息。安全保障逻辑12内的单事件扰乱检测监控器24通过数据路径126从单事件扰乱检测器116收集单事件扰乱检测信息。安全保障逻辑12内的单事件扰乱检测监控器24通过数据路径127从单事件扰乱检测器117收集单事件扰乱检测信息。安全保障逻辑12内的单事件扰乱检测监控器24通过数据路径128从单事件扰乱检测器118收集单事件扰乱检测信息。安全保障逻辑12内的单事件扰乱检测监控器24通过数据路径129从单事件扰乱检测器119收集单事件扰乱检测信息。安全保障逻辑12内的单事件扰乱检测监控器24通过数据路径130从单事件扰乱检测器120收集单事件扰乱检测信息。安全保障逻辑12内的单事件扰乱检测监控器24通过数据路径131从单事件扰乱检测器121收集单事件扰乱检测信息。安全保障逻辑12内的单事件扰乱检测监控器24通过数据路径132从单事件扰乱检测器122收集单事件扰乱检测信息。
单事件扰乱检测器114至122的每一个用数字逻辑检测单事件扰乱。例如监测单事件扰乱检测器内每个由一个触发器构成的位寄存器因单事件扰乱而引起的状态转换。这些触发器被以预定的方式使用,然后受到监测,以检测在操作期间发生的错误。状态转换中的错误例如可指示一个由放射线、阿尔法粒子或其它操作错误引起的单事件扰乱。
通电复位单元27在施加电源时为设备提供一个已知状态。初始化到一个已知状态对安全集成电路来说是关键的。通电复位单元27用电源的施加来生成一个直到该电源稳定时才释放的复位输出。
通电复位单元27的集成对集成电路11的安全是必不可少的。目前的测试策略要求将集成电路的所有元件的电能降到一个低电能状态才能进行IDDq测试。由于设备上的任何元件的初始状态只有当通电复位单元27活动时才是可信的(trusted),有一个与用于切断通电复位单元27的电源的断电线路44相连的外部引线。该外部引线不能受到安全保障逻辑12的信任,以致它绕过通电复位单元27并在上电后导致一个未知状态。
环形振荡器(ROSC)23为低频监控器22提供基准时钟。此外,环形振荡器23还在输出线48上提供一个振荡时钟(OSC CLK)。该振荡时钟被用于主动归零(active zeroization)。环形振荡器23是通过扫描测试方式得到全面测试的,方法是断开环形振荡器链路(chain)并插入使该链路可观测和可控制的触发器。
环形振荡器23的频率值可以在布线(layout)后调整,方法是用(OSC_CFG)输入引线调整用哪个抽头点作为环形振荡器23的端点。这些配置输入对设备的最终布线来说必须固定。控制寄存器63(图3中所示)为环形振荡器23存储一个关闭位,它在线路75上被传递给环形振荡器23。
引线复位线(PINRST_L)43是来自集成电路的输入焊点的外部复位。由于引线复位(PINRST_L)是在集成电路外部被控制的,它不能被信任。该引线复位被集成电路假设是异步的。该外部复位必须被声明为时至少一个时钟周期才能保证同步逻辑32捕获到该复位。同步逻辑32为元稳定性(meta-stability)提供双同步。当被声明时,引线复位(外部复位)将不被作为为时两个时钟的复位扩散到核心。
安全保障逻辑12可被用来在安全设备中实现主动归零。安全保障逻辑12通过连接高频和低频监控器而总是提供一个有保障的有效时钟。每当有高频或低频错误被检测到、启用或俘获时,开关时钟(SWTICLK)信号在47上就是活动的。该SWTICLK信号可被用来与系统时钟(在时钟树(clock tree)之前)一起多路转换输出线路48上的OSC_CLK信号。由于设备复位是根据俘获的扰乱发出的,所以不要求这个转换是没有假信号的。由于当前的时钟确实会被停止,所以在最佳实施例中直接与一个多路转换器进行这个联系。一旦对输出线路48上的振荡时钟信号发生了转换,处理器123(或其它硬件逻辑)就能根据状态寄存器30内的状态寄存器位或报警输出对主动归零作出决定。
图5是解释通电复位逻辑的操作的简化框图。线路153上的通电复位信号,由通电复位单元154(相当于图1中所示的通电复位单元27)、延迟(D)触发器156(相当于图1中所示的同步部件33)或低频监控器157(相当于图1中所示的低频监控器22)生成。各复位信号由逻辑OR门155采集。断电信号在线路151上设置。D触发器156由在线路152上设置的系统时钟(CLK)定时。低频监控器157监控系统时钟(CLK)的频率。
当电能被施加到集成电路11时,通电复位单元154被断电,集成电路11保持在一个不变的状态(没有复位被发出)。
如果攻击者试图通过在线路151上声明断电信号而绕过通电复位单元154,D触发器156确保只要使用系统时钟(CLK)就会引起集成电路的复位。复位导致集成电路11被初始化到一个已知状态。低频监控器157防止系统时钟(CLK)被停止。就是说,如果由与线路151相连的断电引线生成的断电信号在集成电路进入测试方式(此时低频监控器157被禁止)之前被声明,则如果系统时钟(CLK)被停止,集成电路11就将进入一个复位状态。其结果是,不能有效地绕过通电复位逻辑27。
图6是模拟通电复位单元154的实现的简化框图。通电复位单元154是以适合特定处理技术的定制单元(custom cell)的形式实现的。通电复位单元154构造方式,能抑制电源线上的噪声。
通电复位单元154的复位(POR_L)输出158必须在电压稳定后最少在20微秒的时间保持在低电平。电力干线的稳定值,必须是大于所实现的处理技术的最低工作电压的电平。
断电(PD)输入151至通电复位单元154不得改变复位输出158的状态。如果在电力被施加的同时断电输入151维持在高电平,复位输出158永远不释放复位。如果在电力已经被施加并且复位脉冲已经完成后(电力被施加后超过20微秒)断电输入151被声明为高电平,则复位输出必须保持在高电平并且不能发出复位。
图6表示的通电复位单元154是以一个RC网络的形式模拟的,由电阻164和通过线路166接地的电容器165组成。VDD位于输入线161上。缓冲器162将VDD传送到由断电线151控制的开关163。当断电输入151是不活动的(低电平的),允许电容器165充电。当断电输入151是声明的(高电平的),不允许电容器165充电。电容器165被用来通过施密特触发器167驱动复位输出158。所以,一旦电容器165达到阀值(一个等于20微秒的时间常量),复位输出158就被释放。尽管在图6中通电复位单元154是以一个RC网络的形式模拟的,通电复位单元的实际实现取决于所采用的技术。
以上讨论仅披露和描述了本发明的示例性的方法和实施例。熟悉本领域的人们将明白,在不偏离其精神和本质特点的情况下本发明可以用其它具体形式来实现。所以,本发明的说明旨在解释而不是限制由以下权利要求提出的本发明范围。

Claims (17)

1.一种集成电路,包含:
要求保护的安全逻辑;和
保护该安全逻辑的安全保障逻辑,该安全保障逻辑包括:
多个监视不安全条件的发生的保护模块,其中每个保护模块监视一个不同类型的不安全条件,每个保护模块在检测到相关的不安全条件时发出一个报警信号;和
处理器,用于将信息读出和写入到第一寄存器、第二寄存器和第三寄存器;
用于接收报警信号的第一寄存器;
用于屏蔽报警信号的第二寄存器,该第二寄存器被用来防止所选择的报警信号被传播;和
用于存储未被第二寄存器屏蔽的报警信号的第三寄存器;
复位电路,用于在出现存储在第三寄存器中的报警信号时将集成电路复位。
2.如权利要求1所述的集成电路,其中提供复制安全功能部件以便使得保障逻辑的测试无需在测试期间允许为攻击者开放。
3.如权利要求1所述的集成电路,其中该多个保护监控器包括一个监视集成电路内的单事件扰乱的单事件检测器监控器。
4.如权利要求1所述的集成电路,其包括至少两个单事件检测器,一个置于安全逻辑附近,一个置于远离安全逻辑处。
5.如权利要求1所述的集成电路,其中该多个保护监控器包括一个监视集成电路被复位的次数的复位监控器。
6.如权利要求1所述的集成电路,其中该多个保护监控器包括一个监视无效电平的电压检测器。
7.如权利要求1所述的集成电路,其中该安全保障逻辑此外还包括一个用于在集成电路上电时将集成电路复位到一个已知状态的通电复位电路。
8.一种用于保护集成电路内的安全逻辑的方法,该方法包含以下步骤:
(a)由保障逻辑的多个保护模块监视不安全条件的发生,其中每个保护模块监视一个不同类型的不安全条件的发生,包括下列子步骤:
(a.1)该多个保护模块中的保护模块在保护模块检测到相关的不安全条件时发出一个报警信号;和
(b.1)将报警信号接收到一个第一寄存器中;
(b.2)按照一个第二寄存器中的值屏蔽报警信号;和
(b.3)将在子步骤(b.2)中未被屏蔽的报警信号存储在一个第三寄存器中。
9.如权利要求8所述的方法,还包括下列步骤:
(a.1.1)激活复制安全功能部件以使得保障逻辑的测试无需在测试期间允许为攻击者开放。
10.如权利要求8所述的方法,另外还包含以下步骤:
(c)在有报警信号被存储到第三寄存器中时复位集成电路。
11.如权利要求10所述的方法,其中步骤(a)包括当在安全逻辑附近处发生单事件扰乱时进行检测,并且当在远离安全逻辑的位置处发生单事件扰乱时进行检测。
12.如权利要求8所述的方法,其中步骤(a)包括监视集成电路被复位的次数。
13.如权利要求8所述的方法,其中步骤(a)包括监视无效电平。
14.如权利要求8所述的方法,此外还包括以下步骤:
(c)在集成电路上电时将集成电路复位到一个已知状态。
15.集成电路内部的安全保障逻辑,该安全保障逻辑保护安全逻辑,该安全保障逻辑包含:
多个监视不安全条件的发生的保护模块,其中每个保护模块监视一个不同类型的不安全条件,每个保护模块在检测到相关的不安全条件时发出一个报警信号,和
一个用于接收报警信号第一寄存器;
一个用于屏蔽报警信号的第二寄存器,该第二寄存器被用来防止所选择的报警信号被传播;和
一个用于存储未被第二寄存器屏蔽的报警信号的第三寄存器。
16.如权利要求15所述的安全保障逻辑,其中提供复制安全功能部件以使得在启动时保障逻辑的测试无需允许为攻击者开放。
17.如权利要求15所述的安全保障逻辑,其中该多个保护监控器包括下列中至少之一:
一个检测受监视时钟何时超过预定频率的高频监控器;
一个检测受监视时钟何时小于预定频率的低频监控器;
一个监视集成电路内的单事件扰乱的单事件检测器监控器;
一个监视集成电路被复位的次数的复位监控器;和
一个监视无效电平的电压检测器。
CNB998069159A 1999-02-01 1999-11-20 集成电路上安全模块的集成 Expired - Lifetime CN1315015C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/241,176 US6553496B1 (en) 1999-02-01 1999-02-01 Integration of security modules on an integrated circuit
US09/241,176 1999-02-01

Publications (2)

Publication Number Publication Date
CN1304503A CN1304503A (zh) 2001-07-18
CN1315015C true CN1315015C (zh) 2007-05-09

Family

ID=22909566

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998069159A Expired - Lifetime CN1315015C (zh) 1999-02-01 1999-11-20 集成电路上安全模块的集成

Country Status (6)

Country Link
US (1) US6553496B1 (zh)
EP (1) EP1066555B1 (zh)
JP (1) JP2002535793A (zh)
CN (1) CN1315015C (zh)
DE (1) DE69914729T2 (zh)
WO (1) WO2000045244A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959184B1 (en) * 1999-06-30 2005-10-25 Lucent Technologies Inc. Method for determining the security status of transmissions in a telecommunications network
US20030115503A1 (en) * 2001-12-14 2003-06-19 Koninklijke Philips Electronics N.V. System for enhancing fault tolerance and security of a computing system
KR100471147B1 (ko) * 2002-02-05 2005-03-08 삼성전자주식회사 보안 기능을 갖는 반도체 집적 회로
DE10225472A1 (de) * 2002-06-10 2003-12-18 Philips Intellectual Property Verfahren und Chipeinheit zum Überwachen des Betriebs einer Mikrocontrollereinheit
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7836516B2 (en) * 2003-01-10 2010-11-16 Nxp B.V. Circuit arrangement and method for protecting electronic components against illicit manipulation
EP1545131B1 (en) * 2003-12-19 2007-07-18 STMicroelectronics Limited Semiconductor circuit for restricting data access
US7647256B2 (en) * 2004-01-29 2010-01-12 Novell, Inc. Techniques for establishing and managing a distributed credential store
US7348887B1 (en) 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
US7712674B1 (en) 2005-02-22 2010-05-11 Eigent Technologies Llc RFID devices for verification of correctness, reliability, functionality and security
CN1333316C (zh) * 2005-05-25 2007-08-22 深圳兆日技术有限公司 一种芯片的网格探测器及其防攻击方法
US7774827B2 (en) * 2005-06-06 2010-08-10 Novell, Inc. Techniques for providing role-based security with instance-level granularity
EP1943604A1 (en) * 2005-10-24 2008-07-16 Nxp B.V. Semiconductor device and method for preventing attacks on the semiconductor device
FR2902213B1 (fr) * 2006-06-08 2008-10-17 Thomson Licensing Sas Carte electronique dotee de fonctions securitaires
US8997255B2 (en) * 2006-07-31 2015-03-31 Inside Secure Verifying data integrity in a data storage device
US8352752B2 (en) * 2006-09-01 2013-01-08 Inside Secure Detecting radiation-based attacks
US20080061843A1 (en) * 2006-09-11 2008-03-13 Asier Goikoetxea Yanci Detecting voltage glitches
US7881135B2 (en) * 2007-02-27 2011-02-01 International Business Machines Corporation Method for QCRIT measurement in bulk CMOS using a switched capacitor circuit
US7880340B2 (en) * 2007-04-27 2011-02-01 Advanced Micro Devices, Inc. Radiation-triggered semiconductor shutdown device
WO2009115864A1 (en) 2008-03-19 2009-09-24 Freescale Semiconductor, Inc. A method for protecting a cryptographic module and a device having cryptographic module protection capabilities
GB2476683A (en) * 2010-01-05 2011-07-06 St Microelectronics Detection of clock tampering by comparison of the clock with a trusted clock signal
US9009552B2 (en) * 2010-09-09 2015-04-14 Advanced Micro Devices, Inc. Scan-based reset
DE102010051522A1 (de) * 2010-11-16 2012-06-06 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zum Betreiben einer Steuereinheit
WO2013012435A1 (en) 2011-07-18 2013-01-24 Hewlett-Packard Development Company, L.P. Security parameter zeroization
US9046570B2 (en) 2012-08-03 2015-06-02 Freescale Semiconductor, Inc. Method and apparatus for limiting access to an integrated circuit (IC)
US9183417B2 (en) * 2012-08-17 2015-11-10 Broadcom Corporation Security central processing unit monitoring of on-chip conditions
US9058903B2 (en) 2013-01-16 2015-06-16 International Business Machines Corporation Methods and circuits for disrupting integrated circuit function
EP3024171A4 (en) * 2013-07-16 2017-03-08 Mitsubishi Electric Corporation Semiconductor device
EP2983102A1 (en) * 2014-08-07 2016-02-10 EM Microelectronic-Marin SA Integrated circuit with distributed clock tampering detectors
TWI588638B (zh) * 2015-11-09 2017-06-21 智原科技股份有限公司 電壓調整器的防鎖死電路及其相關電源系統
US10535394B2 (en) * 2017-07-20 2020-01-14 Samsung Electronics Co., Ltd. Memory device including dynamic voltage and frequency scaling switch and method of operating the same
US10891703B2 (en) 2018-06-12 2021-01-12 International Business Machines Corporation Preventing unauthorized use of protected equipment in violation of export regulations

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994013080A1 (en) * 1992-11-30 1994-06-09 Motorola Inc. Method and apparatus for improved security within encrypted communication devices
WO1996000953A2 (en) * 1994-06-28 1996-01-11 National Semiconductor Corporation Secure data processor with cryptography and tamper detection
WO1998047060A2 (en) * 1997-04-14 1998-10-22 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US5107139A (en) * 1990-03-30 1992-04-21 Texas Instruments Incorporated On-chip transient event detector
FR2692379B1 (fr) * 1991-10-04 1996-08-14 Aerospatiale Ste Nat Indle Procede de detection et de passivation de pannes dans un systeme de traitement de donnees, et systeme de traitement de donnees adapte a sa mise en oeuvre
US5606511A (en) * 1995-01-05 1997-02-25 Microchip Technology Incorporated Microcontroller with brownout detection
US6114880A (en) * 1997-03-14 2000-09-05 Philips Semiconductor Vlsi, Inc. Dynamic over frequency detection and protection circuitry
US5898711A (en) 1997-05-15 1999-04-27 Vlsi Technology, Inc. Single event upset detection and protection in an integrated circuit
US6188257B1 (en) * 1999-02-01 2001-02-13 Vlsi Technology, Inc. Power-on-reset logic with secure power down capability

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994013080A1 (en) * 1992-11-30 1994-06-09 Motorola Inc. Method and apparatus for improved security within encrypted communication devices
WO1996000953A2 (en) * 1994-06-28 1996-01-11 National Semiconductor Corporation Secure data processor with cryptography and tamper detection
WO1998047060A2 (en) * 1997-04-14 1998-10-22 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information

Also Published As

Publication number Publication date
WO2000045244A1 (en) 2000-08-03
DE69914729D1 (de) 2004-03-18
DE69914729T2 (de) 2004-10-07
US6553496B1 (en) 2003-04-22
CN1304503A (zh) 2001-07-18
JP2002535793A (ja) 2002-10-22
EP1066555B1 (en) 2004-02-11
EP1066555A1 (en) 2001-01-10

Similar Documents

Publication Publication Date Title
CN1315015C (zh) 集成电路上安全模块的集成
Slowik Crashoverride: Reassessing the 2016 ukraine electric power event as a protection-focused attack
US20190050702A1 (en) Secure semiconductor chip and operating method thereof
EP3468102B1 (en) Negative feedback control method and system based on output arbitration
Fiorin et al. A security monitoring service for NoCs
CN111181926B (zh) 一种基于拟态防御思想的安全设备及其运行方法
CN105277871A (zh) 检测错误注入的方法与装置
Dubeuf et al. Run-time detection of hardware Trojans: The processor protection unit
Abouzakhar Critical infrastructure cybersecurity: A review of recent threats and violations
CN105516189B (zh) 基于大数据平台的网络安全实施系统及方法
CN112507400B (zh) 电子装置及用于保护电子装置的方法
Wang et al. Cyber-attacks related to intelligent electronic devices and their countermeasures: A review
CN113557516A (zh) 警报处置
Elbez et al. A new classification of attacks against the cyber-physical security of smart grids
Chang et al. The Modbus protocol vulnerability test in industrial control systems
Peng et al. A hybrid intrusion detection and visualization system
CN115665071A (zh) 一种网络交换设备架构及其数据分析方法
CN109543464A (zh) 基于fpga局部可重构硬件木马安全防护方法及装置
CN111404919A (zh) 一种感知核动力控制系统网络安全状态的多样性方法
US20220060485A1 (en) Threat forecasting
Köylü et al. Exploiting PUF Variation to Detect Fault Injection Attacks
Yu et al. Research on key technology of industrial network boundary protection based on endogenous security
Chen et al. Dynamic forensics based on intrusion tolerance
Sergiyenko et al. MALICIOUS HARDWARE IN FPGA
CN114491542B (zh) 一种病毒查杀方法、电子设备以及外设摆渡装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: ROYAL PHILIPS ELECTRONICS CO., LTD.

Effective date: 20071026

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20071026

Address after: Holland Ian Deho Finn

Patentee after: NXP B.V.

Address before: Holland Ian Deho Finn

Patentee before: KONINKLIJKE PHILIPS ELECTRONICS N.V.

ASS Succession or assignment of patent right

Owner name: FANGZHEN SCIENCE + TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: KONINKL PHILIPS ELECTRONICS NV

Effective date: 20110524

Owner name: LIYUE CAPITAL CO., LTD.

Free format text: FORMER OWNER: FANGZHEN SCIENCE + TECHNOLOGY CO., LTD.

Effective date: 20110524

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: EINDHOVEN, NETHERLANDS TO: HSINCHU CITY, TAIWAN, CHINA

Free format text: CORRECT: ADDRESS; FROM: HSINCHU CITY, TAIWAN, CHINA TO: DELAWARE STATE, THE USA

TR01 Transfer of patent right

Effective date of registration: 20110524

Address after: Delaware

Patentee after: Li Yue capital LLC

Address before: Hsinchu City, Taiwan, China

Patentee before: SINO MATRIX TECHNOLOGY INC.

Effective date of registration: 20110524

Address after: Hsinchu City, Taiwan, China

Patentee after: SINO MATRIX TECHNOLOGY INC.

Address before: Holland Ian Deho Finn

Patentee before: NXP B.V.

CX01 Expiry of patent term

Granted publication date: 20070509

CX01 Expiry of patent term