CN101796467A - 网格线保护 - Google Patents

网格线保护 Download PDF

Info

Publication number
CN101796467A
CN101796467A CN200880106525A CN200880106525A CN101796467A CN 101796467 A CN101796467 A CN 101796467A CN 200880106525 A CN200880106525 A CN 200880106525A CN 200880106525 A CN200880106525 A CN 200880106525A CN 101796467 A CN101796467 A CN 101796467A
Authority
CN
China
Prior art keywords
mesh lines
signal
grid
logic
bistable multivibrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880106525A
Other languages
English (en)
Other versions
CN101796467B (zh
Inventor
马克·布尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies General IP Singapore Pte Ltd
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN101796467A publication Critical patent/CN101796467A/zh
Application granted granted Critical
Publication of CN101796467B publication Critical patent/CN101796467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Protection Of Generators And Motors (AREA)

Abstract

本发明提供一种网格保护系统。该保护系统包括多条网格线,其形成网格,所述网格靠近(proximate)操作逻辑。该保护系统还包括耦合至所述多条网格线的损坏检测(tamper-detection)逻辑,用于在每一时钟周期在至少一条网格线上触发信号的极性,以通过将驱动网格线第一端的参考信号与该网格线相对一端的信号进行比较来检测试图访问(access)操作逻辑的企图。

Description

网格线保护
技术领域
本发明涉及集成电路器件的保安技术,更具体地说,涉及一种用于集成电路的网格保护。
背景技术
电子器件诸如集成电路(IC)中的逻辑电路和存储器易受到硬件黑客的攻击。集成电路存储或使用的安全数据诸如密钥或其他用户敏感数据例如信用卡号码尤其成为被攻击目标。有一类硬件黑客穿透IC外壳或封装,物理上进入IC内部逻辑电路和或存储器。在这类攻击中,外壳被从顶部或底部打开,密封材料被去除或蚀刻掉。之后,黑客可使用探测器深入到IC内部的逻辑电路和或存储器。黑客能够读取出IC内部的逻辑电路和或存储器中的信号,以窃取安全数据或在某些情况下直接访问受限制的数据。在其他技术中,硬件黑客利用探测器对销售点终端和ATM机内的芯片引脚进行读取操作以获取信用卡信息。
因此需要一种改进器件物理安全性能的方法和系统。
附图说明
附图作为说明书的一部分,用于图示本发明的实施例,并结合文字描述来解释本发明的原理,以帮助进一步理解本发明。附图中:
图1是依据本发明一较佳实施例的网格保护系统的截面示意图;
图2是依据本发明一较佳实施例的示例性网格布局的示意图;
图3是依据本发明一较佳实施例的示例性内部网格损坏检测系统的示意图;
图4是依据本发明一较佳实施例的示例性外部网格损坏检测系统的示意图;
图5是依据本发明一较佳实施例的提供网格保护方法的示范性步骤的流程图。
以下将结合附图对本发明做进一步说明。附图中,相同的附图标记表示相同或功能相似的要素。
具体实施方式
本发明是结合图示的几个具体实施例进行说明的,应当理解本发明不限于此。通过本文中的教导,本领域技术人员可以在本发明的范围内和其他本发明对其有重大效用的领域内做出其他修改、应用和实施例。
本发明提供了一种使用网格保护逻辑电路中的数据的系统和方法。网格对损害外壳或电路的企图进行检测。应当理解,本文所公开的基本概念和原理可应用于更加广泛的电子电路和系统、结构和硬件中。
图1是依据本发明一较佳实施例的网格保护系统100的截面示意图。网格保护系统100包括接地板102、内部网格104、可选的外部网格层110和具有受保护逻辑的一个或多个层106。在一个实施例中,接地板102和或保护网格层104位于集成电路晶片的重分布层(redistribution layer,简称RDL)。在一个实施例中,接地板102、内部网格104和保护逻辑106位于集成电路外壳里面,外部网格110既可以位于包含有晶片的IC的外壳底层的可塑体中,也可以位于外壳下方的电路板112上。在另一个实施例中,网格一部分置于包含有受保护逻辑层106的晶片上,一部分置于包含有该晶片的IC的外壳的可塑体中。本领域技术人员应当理解,基于实施需要外壳除了塑胶材料外可以使用其他材料制成。
集成有网格保护系统100的器件可用于例如ATM或销售点终端,以处理信用/借记卡信息。在另一个例子中,该器件在需要加密操作的应用(例如机顶盒转换器)中用于存储和使用密钥。
内部网格104能够检测出从顶部攻破外壳以攻破受保护逻辑106的企图。外部网格110能够检测出从底部(例如通过电路板112)攻破外壳的企图。在一个实施例中,外部网格110设置在电路板112内。在另一个实施例中,外部网格110是IC外壳底部的组成部分。外部网格可包括设置在电路板112或者IC外壳底部的不同层上的多个网格110a-b(图4)。外部网格110还能够检测出通过从底部攻破电路板112而读取IC 108引脚的企图。例如,在诸如ATM机或信用卡读卡器的机器中,黑客企图读取发送给包含受保护逻辑106的IC的信用卡信息。黑客可能会通过在电路板112上钻孔并访问IC的引脚来达到这一目的。作为另一种方式,黑客可能企图通过从IC外壳的顶部钻孔进入IC以读取受保护逻辑106中的数据。内部网格104和或外部网格110可以为受保护逻辑106提供保护,防止黑客攻击或对封装有受保护逻辑106的IC的引脚的访问。用于内部网格104和或外部网格110的电路和控制逻辑将在后面进行详细描述。
在一个实施例中,基于检测到的网格104和网格110中的开路或短路线,控制逻辑(图中未示出)清空该器件中的存储器(图中未示出)和或断开带有受保护逻辑106的器件的电源使其停止处理数据。例如,如果该器件的存储器中存储有信用卡号码或密钥,则数据被删除以确保该敏感数据不被泄露。本领域技术人员应当理解,本文中描述的网格可用于保护各种类型的存储有安全或敏感数据的控制逻辑、集成电路或器件。
图2是依据本发明一较佳实施例的示例性网格布局200的示意图。网格200可用作内部网格104和或外部网格110。虽然图2中所示的网格布局200是一排排弯曲的线,本领域技术人员应当理解,保护网格可使用任何形状的配置。此外,保护网格可包括任何数量和密度的线。
图3是依据本发明一较佳实施例的示例性内部网格损坏检测系统300的示意图。在一个实施例中,内部网格和损坏检测系统300位于接地板102下方。内部网格和损坏检测系统300包括内部保护网格104和检测层360。内部保护网格104包括网格线302a-d。如本领域技术人员所知悉,依照特定实施的需要,网格104可包括更加多的线。
检测层360包括缓冲器308a-b、双稳态多谐振荡器(flip-flop)301、双稳态多谐振荡器380和双稳态多谐振荡器385;异或门306a-d、或门370、与门314a-b和316、下拉电路312a-d和缓冲器310a-d。检测层260用于对试图物理访问受保护逻辑106和/或破坏包含有受保护逻辑106的IC的外壳的企图进行检测。在一个实施例中,检测层包括用于检测保护网格104中开路或短路情况的逻辑。
网格触发(toggle_grid)信号324为双稳态多谐振荡器301和双稳态多谐振荡器380提供时钟信号。双稳态多谐振荡器301的输出QN 320耦合至双稳态多谐振荡器301的输入D,从而在每一个时钟周期触发输出Q 318和输出QN320输出高(1)或低(0)信号。双稳态多谐振荡器301的输出Q 318耦合至缓冲器308a,其驱动网格线302a和302c。输出318还耦合至与门314a、异或门306a和异或门306c。输出QN 320耦合至缓冲器308b,其驱动网格线302b和302d。输出QN 320还耦合至与门314b、异或门306b和异或门306d。相同的信号可用于驱动外部网格110中的线。
在另一个实施例中,线性反馈移位寄存器(LFSR)(图中未示出)可以替代双稳态多谐振荡器301。例如,32位LFSR的低四位可用于驱动线302a-d。LFSR可由通过随机数据生成器(图中未示出)产生的随机(或伪随机)数进行播种。LFSR可驱动的线302的数量仅受LFSR的长度限制。在一个实施例中,通过重复使用一定数量的LFSR位位置,LFSR可以驱动任意数量的线。使用LFSR来增加在每一时钟周期324分配给网格线302的值的随机性,从而增加黑客仿效网格线信号及绕过保护的难度。相同的信号可用于驱动外部网格110中的线。
开路检测信号322为双稳态多谐振荡器385提供激活(active)低输入时钟。开路检测信号322耦合至与门314a-b。与门314a的输出耦合至下拉电路312a和下拉电路312c。与门314b的输出耦合至下拉电路312b和下拉电路312d。下拉电路312a-d耦合至异或门306的输入,以使得当对应的线302被断开或开路时及开路检测使能信号为高电平时接地。
缓冲器310a和缓冲器310c分别耦合至线302a和线302c。缓冲器310b和缓冲器310d分别耦合至线302b和线302d。异或门306a和异或门306c都耦合至信号Q 318。异或门306b和异或门306d都耦合至信号QN 320。或门370的输入耦合至异或门306a-d的输出。或门370的输出耦合至双稳态多谐振荡器380的输入D和与门316的输入。与门316还耦合至开路检测使能信号322。与门316的输出耦合至双稳态多谐振荡器385的输入D。异或门306a和306c分别经由网格线302a和网格线302c直接耦合至输入Q 318。异或门306a和306c还直接耦合至信号Q 318。异或门306b和306d直接耦合至信号QN 320。异或门306b和306d分别经由网格线302b和网格线302d直接耦合至信号QN320。
在工作过程中,在网格触发信号324的每一个时钟周期,相邻网格线302中的信号交替在高或低信号之间变换。如果使用LFSR来代替双稳态多谐振荡器301,则基于LFSR所使用的多项式和种子值,网格线302具有随机的高或低信号。在每一时钟周期,多个网格线中至少有两条相邻的网格线具有不同极性的信号。由于至少两条相邻的网格线中的值不同,使得在每一个时钟周期黑客难以确定网格线302a-d中所传播信号的准确顺序。在网格104中触发信号的另一好处是减小功耗,这是因为只有高信号线需要驱动。如果网格线302a-d中任意条出现断开(即开路)或短路,将使能相应的异或门306a-d产生高信号并馈送至或门370。或门370对异或门360a-d的输出进行逻辑或操作。或门370的输出直接耦合至双稳态多谐振荡器380的输入D,并经由与门316耦合至双稳态多谐振荡器385的输入D。或门370的输出经双稳态多谐振荡器380生成(propagate)为“故障”信号392。或门370的输出与开路检测信号322进行逻辑与操作,其结果经双稳态多谐振荡器380生成为“开路故障”信号394。
开路检测信号322使能检测出网格线302a-d中是否有开路现象,通过开路故障信号394。如果开路检测信号322被置高,如果线302中有任意条断开或开路,则下拉电路312将相应的异或门306的输入接地。在开路检测信号322置高的情况下,高信号驱动网格线302a-d。如果网格层104中的线302a-d有一条被攻破,则输入至异或门306a-d的输入值的差异通过输出高信号指示出现线302开路,从而导致开路故障394变高。故障信号392指示线302上测得的信号值与该线中参考驱动信号(例如参考信号Q 318或信号QN 320)之间的差异。然而,在一些情况下,这一差异可能是由于电磁感应(EMI)造成。开路故障信号394提供线302是否被切断的最终结果,这是因为如果某条线302被切断,开路检测信号322可将相应的异或门306的输入接地,从而消除因EMI造成故障信号392出现错误结果的可能性。但是,开路故障信号394未能明确地解决线302中的短路问题。
在一个例子中,如果网格线302a被切断或短路,其值将与输入信号Q 318的值不相同。作为结果,异或门306a输出高信号,指示网格104中的线302a已被切断或短路。在另一个例子中,如果网格线302d被切断或短路,异或门306d输出高信号,指示网格104中的线302d已被切断或短路。来自异或门306的高信号经或门370传送,使得故障信号392和开路故障394(如果开路检测信号为高)变为高,以指示开路或短路线302。
接地板102也提供另一种保护手段。通过刺穿接地板102来接近网格层104将会使接地板触碰到网格层104从而引起短路,该短路情况将由检测层360检测出。
如图3所示,时钟网格触发信号324是作为双稳态多谐振荡器301和双稳态多谐振荡器380的驱动。在另一实施例中,第一时钟用于双稳态多谐振荡器301、第二时钟用于双稳态多谐振荡器380。另外,这些时钟可以具有不同速度(rate)。例如,以慢很多的速度触发然后检测(在故障侧)是值得的。例如,每一个时钟周期都进行检测,在每第五个时钟周期触发(toggle),以节省功率。检测电路可以连续抽样。在一个例子中,网格104中线的极性以速度“n”触发,其中n为例如1秒、500毫秒、250毫秒或125毫秒。无论网格104中的线302是开路或是短路,都可以x/32.768kHz持续时间、以速度n检测,其中x为例如2、3、8或16。
如前所述,通过使用双稳态多谐振荡器301或LFSR,线302上的信号可以在每一时钟周期交替变换、触发或随机变化。因此,如果有黑客试图模仿输入,他必需经过所有的路径到达网格104的另一面,从而增加了攻击的难度。这种交替变换/触发防止黑客短接或拆掉整个网格。例如,如果所有的高信号都是连续的(were in a row,或连成一排),黑客可短接或切断一组网格线,而不会被电路检测出。通过交替变换高和低线,黑客不得不通过在零线和一线之间跳变来绕过保护。此外,在一实施例中,至少两个相邻的网格线具有相反的极性。
图4是依据本发明一较佳实施例的示例性外部网格损坏检测系统400的示意图。外部网格系统400包括网格110a-b、焊垫(bond pad)404a-b、440a-d、输入缓冲器402a-b、输出缓冲器450a-d、下拉电路430a-d、异或门460a-d、多路复用器(muxes)480a-b、多路复用器482a-d、与门495a-b和双稳态多谐振荡器301。如本领域技术人员所知悉,依照特定实施的需要,网格104可包括更加多的线。缓冲器402用于驱动高或低信号经焊垫404进入网格110。在一实施例中,网格110a和网格110b位于电路板112的不同层上,或者位于IC封闭逻辑106的外壳底部的不同层上。另外,如果网格110a-b位于电路板或外壳的同一层上,网格110a-b可以是单个网格。
双稳态多谐振荡器301耦合至缓冲器402的输入,缓冲器402基于极性信号490(用作多路复用器480a-b的选择信号)将信号318和信号320经由焊垫404驱入网格110a-b。在另一个实施例中,使用LFSR提供信号来驱动网格110。焊垫440a-d分别耦合至下拉电路430a-d和缓冲器450a-d的输出。输出缓冲器450a-d分别耦合至异或门460a-d。来自双稳态多谐振荡器301的信号318和信号320分别经由多路复用器482a-d耦合至异或门460a-d。多路复用器482a-d也由极性信号490控制。
在工作过程中,如果网格110a或110b的完整性得以保持,焊垫440a-d对经焊垫404a和焊垫404b传送的信号318或信号320进行镜像处理。交替变换或随机变化的高和低信号值通过缓冲器402传入网格110。当网格110a-b的完整性未受到开路或短路电路的损坏时,缓冲器450a-d的输出应当与相应的缓冲器402a-b的输出匹配。如果有未授权客户试图通过切断网格110或使网格110短路从而穿过网格110来访问逻辑106,缓冲器450a-d的值将与输入缓冲器402a-b的值不匹配,从而指示网格110的完整性已被损坏。异或门460a-d用于检测缓冲器450a-d的值是否与相应的缓冲器402a-b的值相同,这是通过将缓冲器450a-d的输出与驱动网格110a-b的参考信号318和信号320进行比较来实现的。如果这些值存在差异,则异或门460a-d在故障信号470a-d上输出相应的高值。离散的故障信号470a-d使能检测出网格110a-b的哪部分已遭损坏。在另一实施例中,可以使用或门(图中未示出)将故障信号470a-d组合为单个故障信号。
下拉电路430a-b耦合至与门495b的输出,下拉电路40c-d耦合至与门495a的输出。与门495a-b耦合至开路检测信号322,并经多路复用器480a-b耦合至信号318或信号320。下拉电路430a-d配置成:如果开路检测信号322断言为低及相应的网格110a-b被切断或开路,将信号下拉到相应的缓冲器450a-d。
本领域技术人员应当理解,依照特定实施的需要,此处描述的下拉可由上拉电路替代,同时要相应地改变相关信号的极性。本领域技术人员还应当理解,依照特定实施的需要,可以使用有源高或有源低电路(active high or activelow circuit)。
图5是依据本发明一较佳实施例的提供网格保护方法的示范性步骤的流程图500。流程图500将继续参考图3和4中的示例性操作环境进行描述。然而,流程图500不限于这些实施例。值得说明的是,流程图500所示的一些步骤不是必须按照图中所示的顺序进行。
在步骤502,在每一时钟周期,高和或低信号驱入网格中的线上。在每一时钟周期,至少两个相邻的网格线具有不同的极性。例如,如果使用双稳态多谐振荡器301驱动网格104或网格110,在每一时钟周期,网格104和网格110中的线上的信号可以在高和低信号之间交替变换/触发。如果使用LFSR驱动网格,在每一时钟周期,网格104和网格110中的线上的信号可以随机变换为高或低信号。
在步骤504,通过将网格线一端的信号与另一端的驱动网格线的相应参考信号进行比较,检测出网格中的开路或短路线。例如,使用异或门306或异或门460,通过将网格线一端的值与另一端驱动该线的对应的参考信号进行比较,检测出网格104或网格110中的开路或短路线。
在步骤506,如果在步骤506检测出网格线上的信号与驱动网格线的参考信号之间有差异,一个或多个信号被置高,指示出现试图穿越网格访问逻辑的企图。例如,如果检测出网格104和110上的信号与驱动网格104和110的信号之间有差异,相应的一个或多个信号392、信号394、信号470a-b被置高。作为另一选择,可以配置成将信号392、信号394或信号470a-b置低来指示相应的网格上出现损坏。
本发明是通过几个具体实施例进行说明的,本领域技术人员应当理解,本发明不限于所描述的具体实施例。本领域技术人员应当理解,在不脱离本发明范围的情况下,还可以对本发明进行各种形式上或细节上的变换。
以上借助于功能组成模块和执行特定功能的方法步骤对本发明进行了描述。为了描述的方便,这些功能组成模块和方法步骤的界限在此处被专门定义。当这些特定的功能和关系被适当地实现时,变化其界限是允许的。这些改变后的界限也在本发明的权利要求的范围和实质内。本领域技术人员知悉,这些功能组成模块可由离散元件、专用集成电路、执行适当软件的处理器等或它们的组合来实施。因此,本发明的范围不应限于之前所描述的具体实施例,而应当依照后附的权利要求及其等同物进行限定。

Claims (32)

1.一种网格保护系统,其特征在于,包括:
多条网格线,其形成网格,所述网格靠近(proximate)操作逻辑;及
耦合至所述多条网格线的损坏检测(tamper-detection)逻辑,用于在每一时钟周期在至少一条网格线上触发信号的极性,以通过将驱动网格线第一端的参考信号与该网格线相对一端的信号进行比较来检测试图访问(access)操作逻辑的企图。
2.根据权利要求l所述的系统,其特征在于,所述网格合并(incorporate)在包含所述操作逻辑的晶片内。
3.根据权利要求1所述的系统,其特征在于,所述网络嵌在包含所述操作逻辑的外壳的可塑体(plastic)中。
4.根据权利要求1所述的电路,其特征在于,所述网格位于包含所述操作逻辑的外壳的外部。
5.根据权利要求1所述的电路,其特征在于,所述网格部分地位于包含所述操作逻辑的晶片内,且部分地位于包含所述晶片的外壳内。
6.根据权利要求1所述的电路,其特征在于,至少有两条相邻的网格线具有不同的极性。
7.根据权利要求1所述的电路,其特征在于,所述损坏检测逻辑用于在每一时钟周期在每一条网格线上随机地触发信号的极性。
8.根据权利要求1所述的电路,其特征在于,所述损坏检测逻辑包括线性反馈移位寄存器(LFSR),用以生成用于驱动每一条网格线的高或低信号。
9.根据权利要求1所述的电路,其特征在于,所述损坏检测逻辑包括双稳态多谐振荡器,用以生成用于驱动每一条网格线的高或低信号。
10.根据权利要求9所述的电路,其特征在于,所述双稳态多谐振荡器的第一输出端耦合至所述双稳态多谐振荡器的输入端,使得在每一时钟周期在所述双稳态多谐振荡器的第一输出端和第二输出端交替变换输出值。
11.根据权利要求1所述的电路,其特征在于,所述损坏检测逻辑包括多个异或门,用以通过将驱动网格线第一端的参考信号与该网格线相对一端的信号进行比较来检测开路或短路线。
12.根据权利要求1所述的电路,其特征在于,所述损坏检测逻辑包括接收促使所述损坏检测逻辑检测开路网格线的使能信号。
13.根据权利要求1所述的电路,其特征在于,所述损坏检测逻辑包括耦合于每一条网格线的多个缓冲器。
14.一种提供网格保护系统的方法,其特征在于,
用高或低信号驱动网格中的多条网格线;
通过将驱动网格线第一端的参考信号与该网格线相对一端的信号进行比较来检测开路或短路网格线;及
生成用于指示存在试图访问靠近所述网格线的操作逻辑的企图的信号;
其中所述多条网格线中至少有两条相邻的网格线具有不同的极性。
15.根据权利要求14所述的方法,其特征在于,所述驱动步骤包括在每一时钟周期在至少一条网格线上触发信号的极性。
16.根据权利要求14所述的方法,其特征在于,所述驱动步骤包括在每一时钟周期在每一条网格线上随机地触发信号的极性。
17.根据权利要求14所述的方法,其特征在于,还包括断言用以检测开路网格线的使能信号。
18.根据权利要求14所述的方法,其特征在于,还包括在每一时钟周期在每一条网格线上配置高或低信号。
19.根据权利要求14所述的方法,其特征在于,还包括使用双稳态多谐振荡器或线性反馈移位寄存器来生成用于驱动网格线的高或低信号。
20.根据权利要求19所述的方法,其特征在于,还包括将所述双稳态多谐振荡器的第一输出端耦合至所述双稳态多谐振荡器的输入端,使得在每一时钟周期在所述双稳态多谐振荡器的第一输出端和第二输出端交替变换输出值。
21.一种网格保护系统,其特征在于,包括:
多条网格线,其形成网格,所述网格靠近(proximate)操作逻辑;及
耦合至所述多条网格线的损坏检测(tamper-detection)逻辑,用以通过将驱动网格线第一端的参考信号与该网格线相对一端的信号进行比较来检测试图访问(access)操作逻辑的企图;
其中,在每一时钟周期所述多条网格线中至少有两条相邻的网格线具有不同极性的信号。
22.根据权利要求21所述的系统,其特征在于,所述网格合并(incorporate)在包含所述操作逻辑的晶片内。
23.根据权利要求21所述的系统,其特征在于,所述网络嵌在包含所述操作逻辑的外壳的可塑体(plastic)中。
24.根据权利要求21所述的系统,其特征在于,所述网格位于包含所述操作逻辑的外壳的外部。
25.根据权利要求21所述的系统,其特征在于,所述网格部分地位于包含所述操作逻辑的晶片内,且部分地位于包含所述晶片的外壳内。
26.根据权利要求21所述的系统,其特征在于,所述损坏检测逻辑用于在每一时钟周期在每一条网格线上随机地触发信号的极性。
27.根据权利要求21所述的系统,其特征在于,所述损坏检测逻辑包括线性反馈移位寄存器(LFSR),用以生成用于驱动每一条网格线的高或低信号。
28.根据权利要求21所述的系统,其特征在于,所述损坏检测逻辑包括双稳态多谐振荡器,用以生成用于驱动每一条网格线的高或低信号。
29.根据权利要求28所述的系统,其特征在于,所述双稳态多谐振荡器的第一输出端耦合至所述双稳态多谐振荡器的输入端,使得在每一时钟周期在所述双稳态多谐振荡器的第一输出端和第二输出端交替变换输出值。
30.根据权利要求21所述的系统,其特征在于,所述损坏检测逻辑包括多个异或门,用以通过将驱动网格线第一端的参考信号与该网格线相对一端的信号进行比较来检测开路或短路线。
31.根据权利要求21所述的系统,其特征在于,所述损坏检测逻辑包括接收促使所述损坏检测逻辑检测开路网格线的使能信号。
32.根据权利要求21所述的系统,其特征在于,所述损坏检测逻辑包括耦合于每一条网格线的多个缓冲器。
CN2008801065256A 2007-09-13 2008-09-12 网格线保护 Active CN101796467B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US97220207P 2007-09-13 2007-09-13
US60/972,202 2007-09-13
PCT/US2008/010705 WO2009035688A1 (en) 2007-09-13 2008-09-12 Mesh grid protection

Publications (2)

Publication Number Publication Date
CN101796467A true CN101796467A (zh) 2010-08-04
CN101796467B CN101796467B (zh) 2012-06-06

Family

ID=40452363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801065256A Active CN101796467B (zh) 2007-09-13 2008-09-12 网格线保护

Country Status (6)

Country Link
US (1) US9747472B2 (zh)
EP (1) EP2191342B1 (zh)
KR (1) KR101185371B1 (zh)
CN (1) CN101796467B (zh)
HK (1) HK1146969A1 (zh)
WO (1) WO2009035688A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102858082A (zh) * 2012-09-26 2013-01-02 深圳市九思泰达技术有限公司 核心模块安全区防护结构
CN103093143A (zh) * 2011-10-24 2013-05-08 马克西姆综合产品公司 用于阻拦对安全asic 的物理攻击的篡改检测对策
CN104982095A (zh) * 2013-03-01 2015-10-14 马维尔国际贸易有限公司 用于集成电路的基于双随机位生成器的防篡改系统
CN107958153A (zh) * 2016-10-14 2018-04-24 谷歌公司 主动asic侵犯屏障
CN109494207A (zh) * 2017-09-11 2019-03-19 意法半导体(鲁塞)公司 集成电路芯片堆叠

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101889344B (zh) 2007-12-06 2013-04-24 美国博通公司 嵌入式封装防篡改网栅
US20100123469A1 (en) * 2008-11-19 2010-05-20 Edward Craig Hyatt System and method for protecting circuit boards
WO2011128778A2 (en) * 2010-04-17 2011-10-20 Paypod, Ltd Security techniques card payment terminal
JP2012053788A (ja) * 2010-09-02 2012-03-15 Canon Inc 半導体集積回路装置
US8884757B2 (en) * 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
US20130206843A1 (en) * 2012-02-14 2013-08-15 Texas Instruments Incorporated Integrated circuit package
US8776260B2 (en) * 2012-09-25 2014-07-08 Broadcom Corporation Mesh grid protection system
CN105891651B (zh) 2015-01-16 2019-12-10 恩智浦美国有限公司 低功率开路检测系统
US9455233B1 (en) 2015-12-02 2016-09-27 Freescale Semiconductor, Inc. System for preventing tampering with integrated circuit
CN105575305B (zh) * 2016-03-17 2018-10-30 京东方科技集团股份有限公司 一种信号线断线修复电路、方法和显示面板
EP3306517A1 (en) * 2016-10-04 2018-04-11 Nagravision S.A. An active shield for detecting an intrusion on an integrated circuit
US20230124622A1 (en) * 2021-10-14 2023-04-20 Arm Limited Alarm Systems and Circuits

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4833618A (en) * 1986-02-20 1989-05-23 Net Laboratories, Inc. System for automatically reading utility meters from a remote location
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
US5288949A (en) * 1992-02-03 1994-02-22 Ncr Corporation Connection system for integrated circuits which reduces cross-talk
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit
AUPO797897A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
WO2000028399A1 (de) * 1998-11-05 2000-05-18 Infineon Technologies Ag Schutzschaltung für eine integrierte schaltung
US7158986B1 (en) * 1999-07-27 2007-01-02 Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and system providing user with personalized recommendations by electronic-mail based upon the determined interests of the user pertain to the theme and concepts of the categorized document
US7343626B1 (en) * 2002-11-12 2008-03-11 Microsoft Corporation Automated detection of cross site scripting vulnerabilities
US6930520B2 (en) * 2003-05-13 2005-08-16 Intersil Americas Inc. High bandwidth feed-forward oscillator
JP4748929B2 (ja) * 2003-08-28 2011-08-17 パナソニック株式会社 保護回路および半導体装置
US7836051B1 (en) * 2003-10-13 2010-11-16 Amazon Technologies, Inc. Predictive analysis of browse activity data of users of a database access system in which items are arranged in a hierarchy
US20050102358A1 (en) * 2003-11-10 2005-05-12 Gold Stuart A. Web page monitoring and collaboration system
GB2412189B (en) * 2004-03-16 2007-04-04 Netcraft Ltd Security component for use with an internet browser application and method and apparatus associated therewith
US7424696B2 (en) * 2004-12-03 2008-09-09 Lsi Corporation Power mesh for multiple frequency operation of semiconductor products
US20060195442A1 (en) * 2005-02-03 2006-08-31 Cone Julian M Network promotional system and method
US8566726B2 (en) * 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US8438499B2 (en) * 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US7765481B2 (en) * 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
WO2006134269A1 (fr) * 2005-06-14 2006-12-21 Patrice Guichard Procede et dispositif de protection de donnees et de systeme informatique
US7574186B2 (en) * 2005-12-30 2009-08-11 Microsoft Corporation Self-powered radio integrated circuit with embedded antenna
EP1984871A2 (en) 2006-02-09 2008-10-29 Nxp B.V. Circuit arrangement, data processing device comprising such circuit arrangement as well as method for identifying an attack on such circuit arrangement
EP1873657A1 (en) * 2006-06-29 2008-01-02 France Télécom User-profile based web page recommendation system and method
US7925691B2 (en) * 2006-08-21 2011-04-12 W.W. Grainger, Inc. System and method for facilitating ease of use of a web page user interface
US7723998B2 (en) * 2007-06-12 2010-05-25 Itt Manufacturing Enterprises, Inc. Integrated circuit protection and detection grid
US9053195B2 (en) * 2007-07-19 2015-06-09 Grant Chieh-Hsiang Yang Method and system for user and reference ranking in a database
US7539632B1 (en) * 2007-09-26 2009-05-26 Amazon Technologies, Inc. Method, medium, and system for providing activity interest information
US7747680B2 (en) * 2007-10-30 2010-06-29 Yahoo! Inc. Community-based web filtering
US20090216577A1 (en) * 2008-02-22 2009-08-27 Killebrew Todd F User-generated Review System

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103093143A (zh) * 2011-10-24 2013-05-08 马克西姆综合产品公司 用于阻拦对安全asic 的物理攻击的篡改检测对策
CN103093143B (zh) * 2011-10-24 2017-07-04 马克西姆综合产品公司 用于阻拦对安全asic 的物理攻击的篡改检测对策
CN102858082A (zh) * 2012-09-26 2013-01-02 深圳市九思泰达技术有限公司 核心模块安全区防护结构
CN102858082B (zh) * 2012-09-26 2015-06-10 深圳市九思泰达技术有限公司 核心模块安全区防护结构
CN104982095A (zh) * 2013-03-01 2015-10-14 马维尔国际贸易有限公司 用于集成电路的基于双随机位生成器的防篡改系统
CN104982095B (zh) * 2013-03-01 2018-02-23 马维尔国际贸易有限公司 用于集成电路的基于双随机位生成器的防篡改系统
CN107958153A (zh) * 2016-10-14 2018-04-24 谷歌公司 主动asic侵犯屏障
CN107958153B (zh) * 2016-10-14 2022-02-01 谷歌有限责任公司 用于主动asic侵犯屏障的设备
CN109494207A (zh) * 2017-09-11 2019-03-19 意法半导体(鲁塞)公司 集成电路芯片堆叠
CN109494207B (zh) * 2017-09-11 2022-11-08 意法半导体(鲁塞)公司 集成电路芯片堆叠

Also Published As

Publication number Publication date
HK1146969A1 (en) 2011-07-22
EP2191342A4 (en) 2011-08-31
KR101185371B1 (ko) 2012-09-25
EP2191342A1 (en) 2010-06-02
WO2009035688A1 (en) 2009-03-19
EP2191342B1 (en) 2018-11-14
US9747472B2 (en) 2017-08-29
US20090077669A1 (en) 2009-03-19
CN101796467B (zh) 2012-06-06
KR20100059940A (ko) 2010-06-04

Similar Documents

Publication Publication Date Title
CN101796467B (zh) 网格线保护
La et al. Fpgadefender: Malicious self-oscillator scanning for xilinx ultrascale+ fpgas
Li et al. Fault sensitivity analysis
Cioranesco et al. Cryptographically secure shields
Tehranipoor et al. A survey of hardware trojan taxonomy and detection
CN101401103B (zh) 用于跨越多个处理器的安全启动的系统和方法
Moore et al. Balanced self-checking asynchronous logic for smart card applications
Dutertre et al. Review of fault injection mechanisms and consequences on countermeasures design
EP2158606B1 (en) Integrated circuit protection and detection grid
Gnad et al. Voltage-based covert channels using FPGAs
CN106960842B (zh) 用于保护集成电路器件的系统和方法
CN103425942A (zh) 安全模块的篡改检测器
CN101512660A (zh) 检测基于辐射的攻击
CN108986857A (zh) 具有防篡改保护的集成电路及其方法
US20220292228A1 (en) Alert Handling
CN113343317B (zh) 安全集成电路及其保护方法
CN103530566B (zh) 一种检测诱导错误攻击下安全芯片安全性能的系统
Dofe et al. Security threats and countermeasures in three-dimensional integrated circuits
Guilley et al. SoC security: a war against side-channels
Krautter et al. Remote and stealthy fault attacks on virtualized FPGAs
Deng et al. Novel design strategy toward a2 trojan detection based on built-in acceleration structure
Hamdioui et al. Hacking and protecting IC hardware
Zhang et al. Modeling hardware trojans in 3D ICs
Galathy et al. A systematic approach to fault attack resistant design
CN203149709U (zh) 安全加密磁头模块

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1146969

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1146969

Country of ref document: HK

TR01 Transfer of patent right

Effective date of registration: 20180502

Address after: Singapore Singapore

Patentee after: Avago Technologies Fiber IP Singapore Pte. Ltd.

Address before: california

Patentee before: Zyray Wireless Inc.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190829

Address after: Singapore Singapore

Patentee after: Annwa high tech Limited by Share Ltd

Address before: Singapore Singapore

Patentee before: Avago Technologies Fiber IP Singapore Pte. Ltd.

TR01 Transfer of patent right