CN103605936A - 集成电路内的安全 - Google Patents
集成电路内的安全 Download PDFInfo
- Publication number
- CN103605936A CN103605936A CN201310481604.8A CN201310481604A CN103605936A CN 103605936 A CN103605936 A CN 103605936A CN 201310481604 A CN201310481604 A CN 201310481604A CN 103605936 A CN103605936 A CN 103605936A
- Authority
- CN
- China
- Prior art keywords
- secret information
- memory cell
- information
- momently
- reveal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种集成电路内的安全。描述了一种用于阻碍对从保存在存储器单元的秘密中意外泄露的信息的检测的方法,该方法包括:接收触发事件,在收到触发事件之后等待经过至少第一时间量,所述存储器单元在所述至少第一时间量期间处于非运行状态,在经过所述至少第一时间量之后,改变存储器单元所运行于的至少一个第一条件,由此令存储器单元进入运行状态,在改变至少一个第一条件之后等待经过第二时间量,并且在第二时间量之后改变存储器单元所运行于的至少一个第二条件,由此令存储器单元进入非运行状态,其中,仅在第二时间量期间实现对秘密信息的访问,并且在第一时间量期间限制对意外泄露的秘密信息的检测。还描述了相关装置和方法。
Description
本申请是申请日为2009年5月21日,名称为“集成电路内的安全”,申请号为200980117795.1的发明专利申请的分案申请。
背景技术
认为按出版编号列出的以下参考反映了现有技术的当前状态:
Itkis的US6,880,081
NDS Ltd的WO2007/086046
NDS Ltd的WO2005/114733以及
NDS Ltd的WO2003/102510。
发明内容
根据本发明的实施例,提供了用于阻碍对从保存在存储器单元的秘密中意外泄露的信息进行检测的方法,所述方法包括:接收触发事件,在收到触发事件之后等待经过至少第一时间量,所述存储器单元在所述至少第一时间量期间处于非运行状态,在经过所述至少第一时间量之后,改变存储器单元所运行于的至少一个第一条件,由此令存储器单元进入运行状态,在改变至少一个第一条件之后等待经过第二时间量,并且在第二时间量之后改变存储器单元所运行于的至少一个第二条件,由此令存储器单元进入非运行状态,其中,仅在第二时间量期间允许对秘密信息进行访问,并且在第一时间量期间限制对意外泄露的秘密信息的检测。
另外,根据本发明的实施例,在第一时间量期间禁止对意外泄露的秘密信息的检测。
又根据本发明的实施例,触发事件包括在以下的一个处接收复位信号:包括存储器单元的集成电路、存储器单元、包括存储器单元的集成电路上元件、存储器单元控制器以及存储器单元接口。
另外,根据本发明的实施例,触发事件包括对以下中的至少一个通电:包括存储器单元的集成电路、存储器单元、包括存储器单元的集成电路上元件、存储器单元控制器以及存储器单元接口。
另外,根据本发明的实施例,触发事件包括检测输入到存储器单元的至少一个接口信号。
另外,根据本发明的实施例,触发事件包括接收访问存储在存储器单元中的秘密信息的请求。
又根据本发明的实施例,当终止访问秘密信息时立即终止第二时间量。
另外,根据本发明的实施例,改变存储器单元所运行于的至少一个第二条件包括降低施加给存储器单元的电压,从而使得电压降低到存储器单元处于其保持秘密信息并且无法访问秘密信息的状态所需的电压电平。
另外,根据本发明的实施例,改变存储器单元所运行于的至少一个第二条件包括以下中的一个:禁止、断开和强制实现存储器单元的至少一个接口信号。
另外,根据本发明的实施例,通过计时机制测量第一时间量和第二时间量中的至少一个。
又根据本发明的实施例,计时机制包括防篡改的计时机制。
另外,根据本发明的实施例,计时机制包括自激振荡器。
另外,根据本发明的实施例,计时机制包括时钟模块。
另外,根据本发明的实施例,计时机制包括模拟计时器。
又根据本发明的实施例,计时机制包括软件循环。
另外,根据本发明的实施例,第一时间量包括固定的时间量。
另外,根据本发明的实施例,第一时间量包括可变的时间量。
另外,根据本发明的实施例,第二时间量包括固定的时间量。
又根据本发明的实施例,第二时间量包括可变的时间量。
另外,根据本发明的实施例,包括在存储器单元中的秘密信息以迷惑的形式被包括在存储器单元中。
另外,根据本发明的实施例,迷惑包括加密迷惑。
另外,根据本发明的实施例,包括:向第二存储器单元输出秘密信息,将秘密信息存储在第二存储器单元内的位置中,短暂地重新导出秘密信息,并且将重新导出的秘密信息存储在所述位置处,其中,秘密信息的短暂地重新导出令保存秘密信息的第二存储器单元的物理内容短暂地改变,由此令从存储器单元意外泄露的秘密信息随时间改变,令泄露信息的任何检测器需要长收集时间以接收泄露信息的平均,所述泄露信息的平均未揭露泄露信息。
又根据本发明的实施例,第二存储器单元包括寄存器和RAM中的一个。
另外,根据本发明的实施例,重新导出秘密信息包括用伪随机数字对秘密信息进行异或。
根据本发明的另一实施例还提供了用于阻碍对从保存在存储器单元的秘密中意外泄露的秘密信息的检测的方法,所述方法包括将秘密信息存储在存储器单元内的位置中,短暂地重新导出秘密信息,并且将重新导出的秘密信息存储在存储器单元内的所述位置处,其中,秘密信息的短暂地重新导出令保存秘密信息的存储器单元的物理内容短暂地改变,由此令从存储器单元意外泄露的秘密信息随时间改变,令泄露信息的任何检测器需要长收集时间以接收泄露信息的平均,所述泄露信息的平均未揭露泄露信息。
另外,根据本发明的实施例,存储器单元包括寄存器和随机存取存储器中的一个。
又根据本发明的实施例,重新导出秘密信息包括用随机数字和伪随机数字中的一个对秘密信息进行异或。
另外,根据本发明的实施例,取决于防篡改的计时机制,在时间间隔处执行对秘密信息的短暂地重新导出。
另外,根据本发明的实施例,所述时间间隔为随机时间间隔。
根据本发明的又一实施例还提供了用于阻碍对从保存在存储器单元的秘密中意外泄露的信息的检测的系统,所述系统包括:触发事件接收器,所述触发事件接收器用于在收到触发事件之后等待经过至少第一时间量,所述存储器单元在所述至少第一时间量期间处于非运行状态,存储器单元第一条件转换器,其在经过所述至少第一时间量之后改变存储器单元所运行于的至少一个第一条件,由此令存储器单元进入运行状态,并且在改变至少一个第一条件之后等待经过第二时间量,以及存储器单元第二条件转换器,其在第二时间量之后改变存储器单元所运行于的至少一个第二条件,由此令存储器单元进入非运行状态,其中,仅在第二时间量期间允许对秘密信息进行访问,并且在第一时间量期间限制对意外泄露的秘密信息的检测。
根据本发明的又一实施例还提供用于阻碍对从保存在存储器单元的秘密中意外泄露的秘密信息的检测的系统,所述系统包括:秘密信息存储器,其将秘密信息存储在存储器单元内的位置中,短暂的秘密信息重新导出器,并且秘密信息存储设备用于将重新导出的秘密信息存储在存储器单元内的所述位置处,其中,对秘密信息的短暂地重新导出令保存秘密信息的存储器单元的物理内容短暂地改变,由此令从存储器单元意外泄露的秘密信息随时间改变,令泄露信息的任何检测器需要长收集时间以接收泄露信息的平均,所述泄露信息的平均未揭露泄露信息。
附图说明
根据以下详细描述并且结合附图,将更全面地理解并且领会本发明,其中:
图1为随时间的集成电路中存储元件的存储元件条件的简化的一般性图形描述,存储元件和集成电路包含用于阻碍对从根据本发明的实施例构造并且运行的存储元件中泄露的秘密信息的检测的系统;
图2为说明了根据图1的系统运行的示范性集成电路的部分的方框图;
图3描述了图1的系统的一个特别的实现方式;以及
图4和5为图1的系统的运行方法的简化流程图。
具体实施方式
集成电路经常包括存储器单元,所述存储器单元包括物理存储元件和物理存储元件的接口,例如但不限于ROM(只读存储器)、RAM(随机存取存储器)以及寄存器,以及物理存储元件的接口。存储器单元可以包括存储的秘密信息,特别是当存储器单元在安全设备中使用时。这种秘密信息经常包括但不限于密钥。秘密信息既不应该对外部观察者可读也不应该对外部观察者泄露,之后将外部观察者称为攻击者。
存储器单元(诸如以上描述的存储器单元)通常由另一电路或者电路中的另一单元访问,无论访问电路与存储器单元在相同的集成电路中还是访问电路在存储器单元外部。本领域技术人员将意识到“访问”一词在其所有语法形式中,例如在“存储器单元通常由另一电路访问”这一短语中使用的“访问”如在本领域中公知的含义为:读数据;写数据;修改数据;清除数据等。为了访问这种存储器单元,存储器单元应该处于“运行状态”,即,进入存储器单元的输入信号和来自存储器单元的输出信号是未阻断的,并且存储器单元的所有条件由存储器单元的生产商按照存储器单元的正确运行所需的进行指定,由此允许访问存储在存储器单元中的数据。例如但不限制上述的一般性,以存储器单元的生产商指定的电压电平向存储器单元供应电压。另外,必须以指定的幅度、频率或者上升时间等对诸如DRAM(动态随机存取存储器)的一些存储器单元输入时钟信号,以维持运行条件。
意识到的是,相对于运行状态,存储器单元可以处于非运行状态。非运行状态包括两个不同的子状态:
“保留状态”,即,将秘密信息保持在存储器单元中同时使存储在存储器单元中的数据无法被直接或者间接访问的条件;以及
非保留状态,其中无法保证维持存储器单元中的秘密信息,并且可以从存储器单元中清除秘密信息。
通常,当存储器单元未被访问时,存储器单元也仍然保持在运行状态,因此,如上所述,能够在任意时间无条件地访问存储器单元。可选地,存储器单元可以保持在非运行状态,其中,存储器单元将不提供对存储于其中的数据的访问。使存储器单元处于非运行的一种方法为控制存储器单元的接口。
使存储器单元处于非运行的另一种方法为通过去除由存储器单元生产商指定的至少一个运行条件。例如但不限制上述的一般性,非易失存储器单元可以与电源断开,或者可以从存储器单元中去除时钟信号而不丢失包括于其中的数据。因此,当不访问存储器单元时可以节约能耗。
在过去的十年中,已经开发出若干允许间接地读取诸如那些包括秘密信息的这种存储器单元的内容的技术。这种技术被称为“旁路分析(sidechannel analysis)”。更普遍的旁路分析技术为用于收集通过集成电路的电源线而泄露的信号,或者由因晶体管的逻辑状态(开/关)或者因从一个晶体管逻辑状态到另一个晶体管逻辑状态的转变而导致发射的和/或反射的光子而泄露的信号的技术。旁路分析技术中的一些通过收集并且处理从存储器单元中泄露的弱信号而提取信息,即使存储器单元未被访问。本领域技术人员将意识到一些信息泄露是连接发射,而一些信息泄露是当集成电路内部的信号转移时发射的。
如在本说明书和权利要求中所使用的,在其所有语法形式中将“泄露”一词理解为意外地从存储器单元揭露信息,例如通过旁路分析、光子发射和检测等。意为意外地从存储器单元揭露信息的“泄露”一词的使用明确地不包括信息经由在正常电路运行期间所使用的标准输出线的直接揭露。然而,泄露一词包括如上所讨论的,使用旁路技术从其它单元的信息揭露,秘密信息可能在功能性连接被访问时经由其传播到所述其它单元。
攻击者读取这种秘密信息所使用的典型技术包括:观察运行的集成电路和破坏过程,例如延时集成电路。攻击者可以使用各种手段来攻击并且观察集成电路以便损害秘密信息。攻击者使用的器件有扫描电镜(SEM)、原子力显微镜(AFM)以及设计为检测发射,通常为由基本电路元件产生的光子发射的仪器。本领域技术人员将意识到当元件值为“0”时和当元件值为“1”时的基本电路元件的发射是不同的。另外,当元件值从“0”到“1”或者从“1”到“0”变化时生成发射。
可以对潜在攻击做出两种观察:
1、用于随时间保存秘密信息的电路元件的物理布局(即,存储器单元),例如但不限制上述的一般性:非易失一次性可编程(OTP)存储器,其在引导周期维持其内容;以及与OTP、RAM和其它存储器单元相关联的输出(或者“中间”)寄存器等,其趋于具有更多规则的物理结构并且与诸如加密引擎和中间寄存器的计算元件相比更少地被重新使用等。对于通常开机时物理上不清除的RAM也是一样的,因此趋于在引导周期保存值;以及
2、当集成电路运行时从集成电路泄露的信号(即,外部发射的)趋于是非常弱的信号。因此,通过长时间、若干次出现的发射信号、或者两者上收集并且积累发射的信号而实现存储器单元值的正确定。
本发明按其实施例包括以下描述的系统和方法,其使得使用旁路分析技术进行如上所述的信号收集是不可行的或者至少“不实际的”或者“商业上不实际的”。即,从集成电路检索这种秘密所投入的时间和费用将会足够的高以至于检索这种秘密将不会对秘密持有人构成威胁。
例如,从另一个领域的尝试,如果一个窃贼试图解开具有两个轮每个轮有20个数字的保险箱(即,<400次实验将打开保险箱),那么打开保险箱被认为是实际的——如果每一次尝试花费10秒,则将在大约一个小时内打开保险箱。但是,如果保险箱具有3个轮,每个轮有50个数字,窃贼将必须尝试高达125000次组合,需要少于21,000个小时的工作量(其将需要稍微多于20,833个小时以尝试所有组合,即稍微多于868天)。因此尽管在保险箱上尝试这种穷举的攻击在科学上是可行的,但是其将被视为“不实际的”。
现在返回到本发明的实施例的讨论,当未访问存储器单元时,去除为了维持运行状态而施加的那些条件。如以下更详细地解释的,对于包括秘密信息的非易失存储器单元,当未访问秘密信息时,从存储器单元去除电压供应。对于易失存储器单元(例如,但不限于寄存器、静态RAM、动态RAM),由于总功率去除将导致秘密信息的丢失,并且因此为了保持秘密信息,可以由保留条件代替“运行条件”(即,为了维持运行状态而施加的条件)。因此,由于保留条件降低了旁路泄露,因此旁路泄露变得不可行,或者至少降低到被视为不实际的电平,而降低泄露的条件可能并不防止对存储元件的功能性访问。意识到当存储器单元处于非运行条件时,无论是经由存储器单元的常规接口或者经由一些特别的接口(例如,嵌入式测试电路),信息都不会进出存储器单元。例如但不限制上述的一般性,在非运行条件下,强制读/写/地址信号进入存储器单元,或者断开数据到存储器单元的输入或者输出路径将是不可能的、不可行的或者最多是无用的。
例如,一些应用中,在少于1/10,000的总运行时间访问包括秘密信息的存储器单元。如果在总运行时间内包括秘密信息的存储器单元保持在运行状态,则在当前已知的技术条件下运行的光子收集装备将需要10分钟的信号收集以可靠地发现秘密信息。保证存储器单元在99.99%的总运行时间维持在非运行条件,由于如上所解释的非运行条件下的泄露是不可行的,因此收集时间增加到100,000分钟(即,稍微少于70天)。本发明的发明人认为利用昂贵的光子收集装备进行的70天的存储器单元分析是不实际的。
因此,每当访问存储器单元时施加运行条件,并且每当未访问存储器单元的其余时间施加非运行条件(例如,保留条件)将看起来是有效的。另外,在本发明的一些实施例中,仅在第一时间量之后访问包括秘密信息的存储器单元并且仅持续有限的第二时间量,并且通过添加确保泄露保持在不实际的电平的独立计时机制。
本领域意识人员将意识到,计时机制包括保护免于被攻击者操纵的独立计时机制。例如,如果计时机制是基于对输入到集成电路的外部时钟进行计数的,则攻击者可以在存储器处于运行状态的同时停止外部时钟。另一方面,如果计时机制对内部的自激振荡器进行计数,则计时机制是独立的(即,不经受攻击者的操作)。
按照以上讨论,现在参考图1,其为随时间的集成电路中存储器单元的存储器单元条件的简化的一般性图形描述,存储器单元和集成电路包含用于阻碍对从根据本发明的实施例构造并且运行的存储器单元中泄露的秘密信息的检测的系统。图1系统的一个示范性实现方式包括计时机制、可变电压调节器以及存储器单元,所述存储器单元如以下参考图2描述的包括在集成电路上。可以使用任何适当的计时机制。示范性计时机制包括但不限于:时钟周期、模拟计时器、软件循环等。
在第一时间t1,存储器单元接收触发事件。所述触发事件可以由以下任何的项目来启动:
到存储器单元的功能性输入信号的活动;
复位信号;
通电事件,从集成电路内部或者外部的另一单元发送的特殊请求信号;以及
其它。
意识到的是,在通电时,包括存储器单元的集成电路的实际通电或者复位信号,或者包括存储器单元的运行电路内部的任何组块的实际通电或者复位信号可以包括触发事件。另外,发送到存储器单元的某些硬件信号可以包括触发事件。例如但不限制上述的一般性,片选信号;从地址总线上的地址值导出的硬件信号;以及读/写信号都可以包括触发事件。
在时间t1,并且在时间t1之前,存储器单元如以上所解释的在非运行条件下。在第二时间t2,将运行条件施加到存储器单元。当将运行条件施加到存储器单元时,存储器单元变得可以被访问。t1和t2之间的时间对应于以上提及的延迟。在第三时间t3,从存储器单元去除运行条件,并且之后,再次向存储器单元施加非运行条件。
意识到的是,作为设计考虑的结果,包括t1和t2之间的延迟的第一时间量可以包括固定的或者可变的时间量。还将意识到的是,可以使可变时间量在连续的存储器访问之间变化。例如但不限制上述的一般性,可变时间量可以包括在第一次存储器访问之前的一秒钟的延迟,在第二次存储器访问之前的零秒钟延迟,以及在第三次存储器访问之前的1秒半延迟等。
本领域技术人员将意识到触发事件可能发生在当存储器单元保持在运行状态的时间期间(即使存储器单元的原始逻辑设计防止这种事故,但攻击者也可以规避正常运行并且令这种触发事件发生)。在本发明的一些实现方式中,存储器单元将在响应于第二干预触发事件之前总是循环通过t1、t2到t3。可选地,可以忽略第二干预触发事件。
在向存储器单元施加运行条件的t2和t3之间的时间期间可以由外部机制在终止访问秘密信息时立即终止。例如但不限制上述的一般性,外部机制可以包括去除选择硬件信号,该信号来自于对存储器单元的请求所源自的请求单元。
本领域技术人员将意识到在本发明的某些实施例中,包括在集成电路中的一些存储器单元可能包括配置数据而非秘密信息。包括配置数据的存储器单元将不经受所施加功率方面的延迟。施加功率方面的延迟应用于如上所讨论的包括秘密信息的存储器单元。
基于重复的“启动-信号收集-启动”循环的典型的攻击假定“启动-信号收集-启动”循环最多需要几微秒。增加一些数量级的“启动-信号收集-启动”的持续时间将令总攻击时间的持续时间在每次进行强制实现操作时相应地增加。例如但不限制上述的一般性,延迟“启动-信号收集-启动”循环至接近100微秒可以使基于“启动-信号收集-启动”循环的攻击不实际。
意识到的是,“启动”一词在其所有语法形式中理解为指的是以下两者:
“软启动”,在不去除功率或者施加复位信号的情况下,当电路或者计算机在软件控制下重新启动;以及
“硬启动”,当断开并且之后开启电路或者计算机的功率,或者触发对处理器的专用复位信号,由此重新启动电路或者计算机。
如上所述,在运行条件施加到存储器单元之后,保持运行条件直到时间t3。时间t3之后,改变存储器单元运行在一个条件下的至少一个条件,使得旁路泄露的收集不再可行。例如但不限制上述的一般性,施加到存储器单元的电压改变到非运行条件,使得在没有极其昂贵并且难于操作的装备的情况下,发射的收集不再可行。典型地选择t2和t3之间的时间量以允许将秘密信息传送到中间寄存器等。意识到的是,中间寄存器可以包括以随机或者看似随机的方式在集成电路中设置的RAM位置。还意识到的是,在将秘密信息写入中间寄存器和/或从中间寄存器读出信息的同时,对秘密信息进行一些迷惑操作或者在适当时进行去迷惑操作。例如但不限制上述的一般性,迷惑可以包括加密地迷惑秘密信息。
意识到的是,作为设计考虑的结果,t2和t3之间的时间量可以包括固定的时间量或者可变的时间量。还意识到的是,可变的时间量可以在连接的存储器访问之间变化。
由于仅在运行条件施加到存储器单元的同时可访问存储在存储器单元中的信息,因此如果t2和t3之间的时间量是适当的短的持续时间,所以仅可以短暂获得存储在存储器单元中的信息。例如但不限制上述的一般性,仅在存储器读出循环的开始处向OTP单元或者向与OTP单元相关联的输出寄存器施加功率,并且在两个数字时钟循环之后去除功率阻碍了从OTP单元及其相关联的输出寄存器收集泄露信息,这是因为仅在非常短的持续时间内可以获得泄露的信息。
图1描述了运行条件和非运行(或者保留)条件之间的阈值电平。运行条件可能变化到非运行条件的一个示例为改变影响存储器单元的接口的数字控制信号,因此拒绝对存储器单元的访问。运行条件可能变化到非运行条件的另一个示例为改变存储器单元的供应电压。例如但不限制上述的一般性,对于当前最先进的电路的典型运行电压电平在1.0V(对于0.065纳米工艺)-1.8V(对于0.18纳米工艺)之间。例如但不限制上述的一般性,考虑如本领域已知的包括两个CMOS(互补金属氧化物半导体)反相器的触发器。如果触发器使用具有0.3V或更少Vt的晶体管(如本领域已知的,Vt为将晶体管保持在“开启”状态的栅极两端的电压),则当供应电压下降到0.4V时触发器应当保持其状态。因此,用于防止光子泄露的典型建议的保留电平为0.5±0.1V。本发明的发明人认为在最先进的基于硅的电路中,当所施加的电压低于大约0.6-0.7V的阈值电平时没有可检测到的发射。
现在再参考图2,其为根据图1的系统运行的示范性集成电路200的一部分的方框图说明。当在时间t1接收到至包括秘密信息的存储器单元的触发事件210时,将触发事件210输入至计时机制220。意识到的是,触发事件210可以来自于集成电路200的内部或者来自于集成电路200内部以外的其它地方。在时间t2,计时机制220将命令230中继至可变电压调节器240以及存储器功能接口270。可变电压调节器240向存储元件260施加操作的电平电压250,存储元件260包括物理存储器,并且被包括在存储器单元255中,存储元件260包括秘密信息。向存储元件260施加的电压250令存储元件260进入运行状态。向存储功能接口270施加的命令230使得能够访问存储器单元255,即使其在运行状态。一旦处于运行状态,存储元件260之后能够与存储功能接口270通信,并且此时允许存储功能接口270访问包括在存储元件260中的秘密信息。在时间t3,可变电压调节器240降低施加到存储元件260的电压250,由此向存储元件260施加非运行条件。另外,存储功能接口270阻断对存储元件260的功能性访问,由此使存储器单元255进入非运行状态。一旦将非运行状态施加到存储器单元255,存储元件260不再能够与存储功能接口270通信。
意识到的是,改变至少一个运行条件以便存储器单元进入非运行状态包括以上描述的降低电压。另外意识到的是,改变至少一个运行条件可以包括以下各项中的一个:禁止;断开;和强制实现存储器单元的至少一个接口信号。
意识到的是,计时机制220可以包括任何适当的计时机制,如本领域中公知的,例如但不限制上述的一般性,时钟模块、模拟计时器或者软件循环。另外,计时机制可以包括被设计为防篡改的计时机制,即,该机制不经受外部操纵(例如但不限于本领域中公知的不可停止的计时机制)。计时机制可以以本领域中公知的各种方法中的任何一种来实现不可停止。例如但不限制上述的一般性,计时机制可以通过包含不受外部操纵影响的环形振荡器来实现不可停止。
现在参考图3,其描述了图1系统的一个特定实现方式。在图3描述的特定情况中,按照图2的讨论,将图1中描述的存储器单元条件描述为包括施加到存储器单元的功率。因此,将图1的运行条件描述为图3中的运行电平,运行电平为运行电压电平。同样,将图1的非运行条件描述为图3中的非运行电平,非运行电平为非运行电压电平。
在本发明的另一实施例中,即,在不从存储秘密信息的存储器单元去除运行条件的情况下必须保持秘密信息,短暂地改变用于阻碍检测意外泄露的、每一位均保存在存储器单元中的秘密信息的方法。随时间短暂地改变保存在存储器单元中的每一位防止了泄露信息以正确的值和顺序进行积累。因此,积累这种位是不实际的。
短暂地重新导出秘密信息,并且存储在与之前存储秘密信息相同的位置处。通过重新导出秘密信息,随时间收集泄露有效地实现无秘密,而能够按照需要重新存储秘密信息本身。例如但不限制上述的一般性,之后可以由电路周期性地读取秘密信息,所述电路重新加密或者重新迷惑秘密信息并且将新的值存储到相同位置(寄存器或者RAM中)。一旦接收到读取秘密信息的请求,电路解密或者去迷惑所存储的值,由此使秘密信息可用于功能性使用。
作为非限制性示例,一个简单的迷惑方法为在将秘密信息再次存储在秘密信息之前存储的相同位置处之前,以随机数字或者伪随机数字中的一个对秘密信息进行异或。当读取秘密信息以用于功能性使用时,从存储器读取的迷惑后的值与随机数字或者伪随机数字中相同的一个进行异或,以便产生秘密信息。
当读取迷惑后的秘密信息时,使用至少两种方法中的一种:
用之前的随机数字对迷惑后的秘密信息进行去迷惑(例如通过进行异或),并且之后以新的随机或者伪随机数字对秘密信息进行重新迷惑;以及
从存储器中读取迷惑后的秘密信息并且以新的随机或者伪随机数字进行进一步的迷惑。以新的随机或者伪随机数字对之前的随机或者伪随机数字进行异或,并且将结果存储为最新的随机或者伪随机数字。本领域技术人员将意识到用存储在存储器中的迷惑后的数字对最新的随机或者伪随机数字进行异或将产生去迷惑的秘密信息。
在简单的迷惑机制的另一示例中,秘密信息保存在布置为简单的循环移位寄存器(可选地,在本领域中已知为循环伪随机发生器的更精密的N位反馈移位寄存器)的寄存器中。每一次对寄存器进行计时,寄存器中每一位的内容改变,由此阻碍长时段的泄露信号的收集。当做出功能性读取秘密信息的请求时,循环移位寄存器的控制电路将首先执行所需数目的快速移位,直到原始秘密信息的每一位在其原始位置和值,之后循环移位寄存器将从寄存器读取秘密信息。
意识到的是,用于触发短暂地重新导出秘密信息的计时机制可以包括设计为使计时机制包括防篡改计时机制。
现在参考图4和5,其是图1系统的运行方法的简化流程图。按照以上讨论认为图4和5是无须解释的。
意识到的是,出于清楚的目的在独立的实施例的背景下描述的本发明的各种特征也可以结合地在单独实施例中提供。反之,出于简洁的目的在单独实施例的背景下描述本发明的各种特征也可以独立地或者以任何适合的子结合来提供。
本领域技术人员将意识到本发明不限于以上特别示出和描述的。而是本发明的范围由所附权利要求和其等价物限定。
Claims (13)
1.一种用于阻碍对从保存在存储器单元的秘密中意外泄露的秘密信息进行检测的方法,所述方法包括:
将所述秘密信息存储在所述存储器单元内的位置处;
短暂地重新导出所述秘密信息;以及
将所重新导出的秘密信息存储在所述存储器单元内的所述位置处;
其中,所述短暂地重新导出所述秘密信息令保存所述秘密信息的所述存储器单元的物理内容短暂地变化,由此令从所述存储器单元意外泄露的所述秘密信息随时间变化,令泄露信息的任何检测器需要长收集时间来接收所述泄露信息的平均,所述泄露信息的所述平均不揭露所述泄露信息。
2.根据权利要求1所述的方法,并且其中,所述存储器单元包括以下之一:
寄存器;以及
随机存取存储器。
3.如权利要求1和2中的一项所述的方法,其中,所述重新导出所述秘密信息包括:
用随机数字和伪随机数字之一对所述秘密信息进行异或。
4.根据权利要求1-3中的任一项所述的方法,并且其中,取决于防篡改的计时机制,在时间间隔处执行所述短暂地重新导出所述秘密信息。
5.根据权利要求4所述的方法,并且其中,所述时间间隔为随机时间间隔。
6.根据以上权利要求中的任一项所述的方法,并且其中,包括在所述存储器单元中的所述秘密信息以迷惑的形式包括在所述存储器单元中。
7.根据权利要求6所述方法,并且其中,所述迷惑包括加密迷惑。
8.根据以上权利要求中的任一项所述的方法,并且还包括:
将所述秘密信息输出到第二存储器单元;
将所述秘密信息存储在所述第二存储器单元内的位置处;
短暂地重新导出所述秘密信息;以及
将所述重新导出的秘密信息存储在所述位置处,
其中,所述短暂地重新导出所述秘密信息令保存所述秘密信息的所述第二存储器单元的物理内容短暂地变化,由此令从所述存储器单元意外泄露的所述秘密信息随时间变化,令泄露信息的任何检测器需要长收集时间来接收所述泄露信息的平均,所述泄露信息的所述平均不揭露所述泄露信息。
9.根据权利要求8所述的方法,并且其中,所述第二存储器单元包括以下之一:
寄存器;以及
RAM。
10.根据权利要求8或9所述的方法,其中,所述重新导出所述秘密信息包括:
用伪随机数字对所述秘密信息进行异或。
11.根据权利要求1-10中的任一项所述的方法,其中,所述重新导出所述秘密信息包括:
将所述秘密信息保存在移位寄存器中,在每一次对所述寄存器进行计时时,所述移位寄存器发生改变。
12.根据权利要求1-11中的任一项所述的方法,其中,所述短暂地重新导出所述秘密信息包括:
短暂地改变所述秘密信息的每一位。
13.一种用于阻碍对从保存在存储器单元的秘密中意外泄露的秘密信息进行检测的系统,所述系统包括:
秘密信息存储设备,其将所述秘密信息存储在所述存储器单元内的位置处;
短暂地秘密信息重新导出器;以及
所述秘密信息存储设备用于将所述重新导出的秘密信息存储在所述存储器单元内的所述位置处;
其中,所述短暂地重新导出所述秘密信息令保存所述秘密信息的所述存储器单元的物理内容短暂地变化,由此令从所述存储器单元意外泄露的所述秘密信息随时间变化,令泄露信息的任何检测器需要长收集时间来接收所述泄露信息的平均,所述泄露信息的所述平均不揭露所述泄露信息。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL192411A IL192411A0 (en) | 2008-06-24 | 2008-06-24 | Security within integrated circuits |
IL192411 | 2008-06-24 | ||
IL196079A IL196079A0 (en) | 2008-12-18 | 2008-12-18 | Security within integrated circuits |
IL196079 | 2008-12-18 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801177951A Division CN102027485B (zh) | 2008-06-24 | 2009-05-21 | 集成电路内的安全 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103605936A true CN103605936A (zh) | 2014-02-26 |
Family
ID=40845706
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801177951A Expired - Fee Related CN102027485B (zh) | 2008-06-24 | 2009-05-21 | 集成电路内的安全 |
CN201310481604.8A Pending CN103605936A (zh) | 2008-06-24 | 2009-05-21 | 集成电路内的安全 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801177951A Expired - Fee Related CN102027485B (zh) | 2008-06-24 | 2009-05-21 | 集成电路内的安全 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8539596B2 (zh) |
EP (2) | EP2662796A3 (zh) |
CN (2) | CN102027485B (zh) |
WO (1) | WO2009156881A2 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2487723A (en) | 2011-01-26 | 2012-08-08 | Nds Ltd | Protection device for stored data values comprising a switching circuit |
GB2494731B (en) * | 2011-09-06 | 2013-11-20 | Nds Ltd | Preventing data extraction by sidechannel attack |
US10395035B2 (en) | 2016-09-27 | 2019-08-27 | Intel Corporation | Photon emission attack resistance driver circuits |
US10090025B2 (en) | 2016-10-13 | 2018-10-02 | Cisco Technology, Inc. | Discharging electric charge in integrated circuit unless in-specification condition(s) detected |
US11218330B2 (en) * | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
CN117216812B (zh) * | 2023-11-06 | 2024-02-27 | 深圳市纽创信安科技开发有限公司 | 攻击检测电路、芯片与电子设备 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4386234A (en) * | 1977-12-05 | 1983-05-31 | International Business Machines Corp. | Cryptographic communication and file security using terminals |
FR2667715A1 (fr) * | 1990-10-09 | 1992-04-10 | Gemplus Card Int | Procede et dispositif pour accroitre la protection d'une carte a memoire. |
US5880523A (en) | 1997-02-24 | 1999-03-09 | General Instrument Corporation | Anti-tamper integrated circuit |
US5987572A (en) * | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
FR2776445A1 (fr) * | 1998-03-17 | 1999-09-24 | Schlumberger Ind Sa | Procede de securisation de donnees mettant en oeuvre un algorithme cryptographique |
IL130963A (en) | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
DE19938890C2 (de) | 1999-08-17 | 2001-08-09 | Infineon Technologies Ag | Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises |
ATE364272T1 (de) | 1999-11-03 | 2007-06-15 | Infineon Technologies Ag | Kodiervorrichtung |
US6724894B1 (en) * | 1999-11-05 | 2004-04-20 | Pitney Bowes Inc. | Cryptographic device having reduced vulnerability to side-channel attack and method of operating same |
US7215772B2 (en) * | 1999-11-09 | 2007-05-08 | Chaoticom, Inc. | Method and apparatus for remote digital key generation |
US6507913B1 (en) | 1999-12-30 | 2003-01-14 | Yeda Research And Development Co. Ltd. | Protecting smart cards from power analysis with detachable power supplies |
US6414884B1 (en) | 2000-02-04 | 2002-07-02 | Lucent Technologies Inc. | Method and apparatus for securing electronic circuits |
EP1179912A1 (en) * | 2000-08-09 | 2002-02-13 | STMicroelectronics S.r.l. | Chaotic encryption |
US7170997B2 (en) * | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
CA2327911A1 (en) | 2000-12-08 | 2002-06-08 | Cloakware Corporation | Obscuring functions in computer software |
FR2818845B1 (fr) * | 2000-12-21 | 2003-03-21 | St Microelectronics Sa | Circuit integre comprenant un circuit de brouillage de donnees enregistrees dans une zone memoire volatile |
FR2819070B1 (fr) | 2000-12-28 | 2003-03-21 | St Microelectronics Sa | Procede et dispositif de protection conte le piratage de circuits integres |
GB2374258B (en) * | 2001-04-05 | 2004-03-31 | Ibm | Method and apparatus for encryption of data |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
US7498644B2 (en) | 2002-06-04 | 2009-03-03 | Nds Limited | Prevention of tampering in electronic devices |
US7392404B2 (en) * | 2002-12-20 | 2008-06-24 | Gemalto, Inc. | Enhancing data integrity and security in a processor-based system |
JP4335561B2 (ja) * | 2003-03-28 | 2009-09-30 | Necエレクトロニクス株式会社 | 半導体集積回路装置 |
DE10324419A1 (de) * | 2003-05-28 | 2005-01-13 | Infineon Technologies Ag | Vorrichtung zum Manipulieren eines Cachespeichers |
DE10357782B3 (de) * | 2003-12-10 | 2005-05-04 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen von Zufallszahlen mit einem Pseudozufallsgenerator |
DE602004003675T2 (de) | 2004-04-16 | 2007-10-25 | Research In Motion Ltd., Waterloo | Sicherheitsgegenmassnahmen gegen Angriffe durch Stromverbrauchsanalysen |
DE102004020576B4 (de) * | 2004-04-27 | 2007-03-15 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung mit schaltbarer Ladungsneutralität und Verfahren zum Betreiben einer Dual-Rail-Schaltungskomponente |
WO2005112263A2 (en) | 2004-05-14 | 2005-11-24 | Universite Catholique De Luovain | Low swing current mode logic family |
GB0410975D0 (en) | 2004-05-17 | 2004-06-16 | Nds Ltd | Chip shielding system and method |
EP1617472A1 (en) * | 2004-07-16 | 2006-01-18 | Axalto SA | An active protection device for protecting a circuit against mechanical and electromagnetic attack |
US8019802B2 (en) * | 2005-08-24 | 2011-09-13 | Qualcomm Incorporated | Cryptographically secure pseudo-random number generator |
US7966666B2 (en) | 2006-01-24 | 2011-06-21 | Nds Limited | Chip attack protection |
-
2009
- 2009-05-21 US US12/736,564 patent/US8539596B2/en active Active
- 2009-05-21 WO PCT/IB2009/052135 patent/WO2009156881A2/en active Application Filing
- 2009-05-21 EP EP13179480.2A patent/EP2662796A3/en not_active Withdrawn
- 2009-05-21 CN CN2009801177951A patent/CN102027485B/zh not_active Expired - Fee Related
- 2009-05-21 CN CN201310481604.8A patent/CN103605936A/zh active Pending
- 2009-05-21 EP EP09769691.8A patent/EP2300954B1/en not_active Not-in-force
-
2013
- 2013-08-05 US US13/958,986 patent/US8913745B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8913745B2 (en) | 2014-12-16 |
US8539596B2 (en) | 2013-09-17 |
EP2300954B1 (en) | 2014-12-03 |
WO2009156881A3 (en) | 2010-10-14 |
EP2300954A2 (en) | 2011-03-30 |
US20130326632A1 (en) | 2013-12-05 |
CN102027485A (zh) | 2011-04-20 |
WO2009156881A2 (en) | 2009-12-30 |
CN102027485B (zh) | 2013-10-16 |
US20110083194A1 (en) | 2011-04-07 |
EP2662796A2 (en) | 2013-11-13 |
EP2662796A3 (en) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102027485B (zh) | 集成电路内的安全 | |
KR101110994B1 (ko) | 에러 동작으로부터 집적 회로를 보호하는 방법 및 장치 | |
EP1087404B1 (en) | Method, system and apparatus for determining that a programming voltage level is sufficient for reliably programming an EEPROM | |
EP1943604A1 (en) | Semiconductor device and method for preventing attacks on the semiconductor device | |
US10726122B2 (en) | Automatic reset filter deactivation during critical security processes | |
KR101061313B1 (ko) | 보안 제어장치를 포함하는 반도체 메모리 장치 | |
CN101452738B (zh) | 半导体存储器 | |
CN101772809A (zh) | 防止高电压存储干扰的方法和电路 | |
CN108734253A (zh) | 耗材芯片验证方法、耗材芯片及耗材容器 | |
US9231409B2 (en) | Sourcing and securing dual supply rails of tamper protected battery backed domain | |
Eychenne et al. | An effective functional safety infrastructure for system-on-chips | |
US8788850B1 (en) | Systems and methods for using a security circuit to monitor a voltage of an integrated circuit to counter security threats to the integrated circuit | |
US9595350B2 (en) | Hardware-based memory initialization | |
TW202209108A (zh) | 管理積體電路裝置之安全性之未定義生命週期狀態識別符 | |
JP2004038569A (ja) | 不揮発性メモリのデータ保護システム | |
US11043102B1 (en) | Detection of frequency modulation of a secure time base | |
US20130275702A1 (en) | Semiconductor memory device and method for reading out data | |
US9256504B2 (en) | Semiconductor integrated circuit including a state machine | |
US20160283751A1 (en) | Data processing system with temperature monitoring for security | |
WO2008014195A2 (en) | Apparatus and method for protection of memory in a microprocessor | |
CN117521168A (zh) | 芯片、芯片的信息安全保护方法及电子设备 | |
WO2016113354A1 (en) | A method of operating a system on chip comprising a bootable processor | |
CN113260870A (zh) | 信号脉冲宽度篡改的检测 | |
US8248878B2 (en) | Circuit for generating refresh period signal and semiconductor integrated circuit using the same | |
WO2014184613A1 (en) | Microcontroller unit and method of operating a microcontroller unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140226 |
|
WD01 | Invention patent application deemed withdrawn after publication |