CN109214174B - 用于无线微控制器中的电磁脉冲检测的集成接收器电路 - Google Patents
用于无线微控制器中的电磁脉冲检测的集成接收器电路 Download PDFInfo
- Publication number
- CN109214174B CN109214174B CN201810695344.7A CN201810695344A CN109214174B CN 109214174 B CN109214174 B CN 109214174B CN 201810695344 A CN201810695344 A CN 201810695344A CN 109214174 B CN109214174 B CN 109214174B
- Authority
- CN
- China
- Prior art keywords
- circuit
- integrated circuit
- signal
- response
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 87
- 230000004044 response Effects 0.000 claims abstract description 66
- 230000004913 activation Effects 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 25
- 230000007423 decrease Effects 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000002347 injection Methods 0.000 description 37
- 239000007924 injection Substances 0.000 description 37
- 238000010586 diagram Methods 0.000 description 16
- 239000000523 sample Substances 0.000 description 11
- 230000006399 behavior Effects 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 230000010355 oscillation Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000630 rising effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000005530 etching Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000000059 patterning Methods 0.000 description 1
- 238000005498 polishing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03G—CONTROL OF AMPLIFICATION
- H03G3/00—Gain control in amplifiers or frequency changers
- H03G3/20—Automatic control
- H03G3/30—Automatic control in amplifiers having semiconductor devices
- H03G3/3036—Automatic control in amplifiers having semiconductor devices in high-frequency amplifiers or in frequency-changers
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
- H01L23/576—Protection from inspection, reverse engineering or tampering using active circuits
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03G—CONTROL OF AMPLIFICATION
- H03G3/00—Gain control in amplifiers or frequency changers
- H03G3/20—Automatic control
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03G—CONTROL OF AMPLIFICATION
- H03G2201/00—Indexing scheme relating to subclass H03G
- H03G2201/30—Gain control characterized by the type of controlled signal
- H03G2201/307—Gain control characterized by the type of controlled signal being radio frequency signal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Semiconductor Integrated Circuits (AREA)
- Storage Device Security (AREA)
Abstract
用于无线微控制器中的电磁脉冲检测的集成接收器电路。一种集成电路包括能量检测电路、开关电路和篡改响应电路。该集成电路具有用于接收射频(RF)信号的输入端、用于提供解调信号的第一输出端和用于选择性地提供检测信号的第二输出端。当该集成电路处于安全模式时,响应于检测到内部信号的能量超过第一阈值而提供检测信号。开关电路用于交替地将能量检测电路的输入在正常模式下切换到RF输入端子以及在安全模式下切换到内部天线。篡改响应电路响应于在安全模式下检测信号的激活而禁用集成电路的功能。
Description
技术领域
本发明总体上涉及安全电路,更具体而言,涉及用于安全集成电路的防篡改保护电路。
背景技术
黑客试图获得对诸如智能卡控制器之类的密码集成电路的访问,来试图窃取有价值的用户数据、密码等。黑客使用的一种技术是注入电气故障以使得电路以可供黑客访问集成电路的存储器和其它资源的方式故障。故障注入是对安全电路的严重威胁。存在多种用于在密码电路内注入故障的方法。这些方法中有激光、电压和电磁(EM)故障注入。激光故障注入由于其高空间和时间分辨率而成为流行的方法。然而,使用激光进行故障注入具有局限性。用于在芯片中路由信号的金属层数量的增加以及不断进步的对策增加了激光攻击的低效性。还通过将电压尖峰直接注入到目标集成电路的衬底中来利用电压尖峰注入。电压尖峰注入相对于尖峰的强度产生地弹(ground bounces)或电压降。经由目标电磁脉冲的EM故障注入更通常地用于意图破坏集成电路内的逻辑电路行为的有针对性的攻击。
已知两种类型的EM注入平台被安装以将故障引入到电路中。谐波EM注入平台产生可被调制以产生故障的正弦EM波。谐波EM注入可能干扰集成电路的内部时钟的行为,并且偏置真正的随机数发生器。另外,已表明用高压脉冲发生器和注入器产生的EM脉冲(EMP)注入创造从密码分析的角度可利用的故障。EMP注入在期望的时间和目标集成电路上的位置产生单个但强大的EMP,该EMP在目标集成电路的电源和接地网络中产生突然的电流,从而产生电压降、地弹和定时故障。这些故障注入形式中的每一种都难以防御。随着设备在我们的环境中变得更小且更普遍,易受安全漏洞影响变得越来越重要且更难以应对。
附图说明
图1示出根据一些实施例的用于在电磁脉冲中断期间对集成电路进行密码认证的方法的流程图。
图2示出用于中断逻辑电路行为的电磁故障注入期间的内部电压振荡的时序图。
图3示出集成电路器件中的电磁脉冲感应磁场的图。
图4以框图形式示出可供黑客使用来实现图3的故障注入的电磁脉冲故障注入系统。
图5以图形形式示出电磁故障注入毛刺分析。
图6以框图形式示出根据一些实施例的示例性安全集成电路。
图7以框图形式示出根据一些实施例的电磁脉冲检测电路。
图8以图形的形式示出图5的叠加视图和根据一些实施例的电磁脉冲检测电路的天线的分布。
图9以框图形式示出根据一些实施例的集成电路布局上的天线和电磁脉冲检测电路的分布。
在以下的描述中,在不同附图中使用相同的附图标记来表示相似或相同的部件。除非另有说明,否则词“耦合”及其相关联的动词形式包括通过本领域已知的方式的直接连接和间接电连接,并且除非另有说明,否则对直接连接的任何描述也暗示使用合适形式的间接电连接的替代实施例。
具体实施方式
在一种形式中,集成电路包括能量检测电路、开关电路和篡改响应电路。能量检测电路具有用于接收射频(RF)信号的输入端、用于提供解调信号的第一输出端和用于选择性地提供检测信号的第二输出端。当能量检测电路处于安全模式时,响应于能量检测电路检测到内部信号的能量超过第一阈值而提供检测信号。开关电路可替代地在正常模式下将能量检测电路的输入切换到RF输入端子,在安全模式下将能量检测电路的输入切换到内部天线。篡改响应电路用于响应于在安全模式下检测信号的激活而禁用集成电路的功能。
在又一个实施例中,集成电路包括受保护电路、能量检测电路、天线、篡改响应电路和保护电路。能量检测电路具有用于接收RF信号的输入端、用于提供解调信号的第一输出端和用于响应于检测到第一内部信号的能量超过第一阈值而选择性地提供检测信号的第二输出端。篡改响应电路用于在处于安全认证模式时响应于该检测信号而激活保护信号。保护电路对保护信号作出响应以禁用受保护电路的功能。
图1示出根据一些实施例的用于在电磁脉冲中断期间对集成电路进行密码认证的方法100的流程图。在框102处,利用密码证书将主固件开发和调试访问委托给授权开发者。密码认证在框104处执行。在框106处,在密码认证期间可以潜在地将诸如电磁(EM)脉冲(EMP)的故障注入施加于集成电路。故障注入也可以通过电压毛刺和时钟毛刺来实现。在框108处判定EMP是否在验证签名期间引起中断。在框108处的签名验证的过程期间,在框110处施加后续的EMP。响应于在框106或框110处检测到足够强度的EMP来中断集成电路,签名被确定为无效,并且固件完整性被保护。响应于篡改传感器确定签名是有效的,固件引导过程继续。
图2示出根据一些实施例的用于中断逻辑电路行为的EM故障注入期间的内部/局部电压振荡的时序图。曲线图200示出了电源电压(ΔVdd)与其标称值(阈值210和212)的偏差的波形220。用于引起集成电路中的故障的方法是使用EMP。在图2的例子中,在约100纳秒(ns)的时间处注入EMP并引起Vdd的振荡。当偏差在预定限制之外时,Vdd振荡导致时序违规,其中阈值210是指定保持违规限制的上限,并且阈值212是指定设置违规限制的下限。作为电压毛刺的结果,EMP产生定时故障。阈值210描绘+50mV的高Vdd偏差和-50mV的低Vdd偏差。意图使用EMP中断逻辑电路行为的有针对性的攻击向具有篡改传感器的集成电路装置提供脉冲。因此,产生大于阈值210(偏差>50mV)的电源电压偏差的EMP注入在篡改传感器中引起保持时间故障。产生小于阈值212(偏差<-50mV)的电源电压偏差的EMP注入在篡改传感器中引起建立时间故障。
图3示出根据一些实施例的集成电路器件中的EMP感应磁场分布的图。图300示出了接近集成电路的有源表面的EMP探针310。在一个示例中,EMP注入在靠近目标设备和/或目标设备的一部分的附近产生强烈且突然的磁场变化。EMP探针310具有一个直径为100微米(μm)的单匝环路并且在目标装置中感应出随着与注入点的距离增加而减小的磁场。如图300所示,由EMP探针310引起的故障可以高度局部化。
图4以框图形式示出根据一个实施例的EMP故障注入系统400,其可用于注入图3所示类型的局部EMP。EMP故障注入系统400包括目标设备410、电源415、主计算机系统420、脉冲发生器430以及EMP探针440。主计算机420连接到电源415、脉冲发生器430、EMP探测器440以及目标设备410。
在一个示例中,主计算机420在目标设备410上执行EMP扫描。主计算机系统420被用来向目标设备410提供无效的引导固件。脉冲发生器430将EMP提供给EMP探针440,来将故障注入目标设备410。EMP探针440是定位在目标装置410上方的小型化EMP注入器。EMP探针440在从脉冲发生器430接收到脉冲时使电容器组(bank)向线圈放电,由此产生EMP。脉冲发生器430等待预定时间(毛刺偏移),并且在由目标设备410断言触发信号时发出脉冲。主计算机系统420与目标设备410通信并监视目标设备410的行为。在一个示例中,电源415是可中断电源,其使得主计算机系统420能够中断到目标设备410的供电,以强制目标设备重新引导。在另一个示例中,电源415是控制输入,其使得目标设备410在引导操作期间重复关键序列。
步进电机用于操纵目标设备410和/或EMP探针440。通过EMP探针440将特定振幅的电压脉冲(例如电压:200V,电流:8A)施加到目标设备410的表面上的局部区域达指定持续时间(例如5ns到100ns)。主计算机系统420在目标设备410的表面上启动EMP的毛刺扫描以在目标设备410的引导期间产生定时故障。在一个示例中,以预定的毛刺强度和持续时间在固定的毛刺偏移(时间)处执行扫描。从第一位置开始,目标设备410被重置,EMP探针440施加EMP,并且主计算机系统420检测结果。EMP探针440被步进到下一个位置并重复该过程。主计算机系统420继续监视目标设备410以确定目标设备410在固件引导认证操作期间何时未能正确操作,从而允许主计算机系统420提供允许读取和更改目标设备410上的存储器的指令。
图5以图形形式示出根据一些实施例的电磁故障注入毛刺分析。图表500包括区域510、515和520的毛刺结果。在一个示例中,类似图4的系统可以被用来提供图形500的毛刺分析。扫描在目标设备、例如具有由英国剑桥的Advanced RISC Machines公司许可的Cortex-A8核心处理器的微型计算机上执行,来运行测试程序。EMP故障注入系统(图4)的目标是在从重置开始的时间并且在集成电路上的位置处注入故障,以在执行认证操作时导致集成电路失效,从而可以将恶意固件提供给目标设备。扫描在第一XY位置开始并且在重置之后的固定时间量内持续跨过装置的整个表面,这已知为“毛刺偏移”。EMP被设定为固定的强度和持续时间。将这些参数应用于目标设备直到获得期望的行为。区域510表示异常结果,该异常结果识别出EMP注入产生了将使黑客能够中断认证过程的毛刺。区域515表示非应答目标,区域520表示接收到预期结果。
图6以框图形式示出根据一些实施例的示例性安全集成电路600。集成电路600包括受保护电路,该受保护电路包括微控制器单元(MCU)610、外围总线接口620、闪存631、只读存储器(ROM)632、随机存取存储器(RAM)633、篡改响应电路635、调试接口电路636、调试端口650以及EMP检测电路675。
MCU 610是连接到ROM 632以及RAM 633的处理设备。MCU 610还连接到外围总线接口620、闪存631、篡改响应635和调试接口电路636。ROM 632是用于存储与集成电路相关联的固件和数据的非易失性存储器。RAM 633被用于程序数据存储。外围总线接口620用于将外围设备连接到MCU 610。闪存631是在没有电源的情况下保存数据并且可以被电擦除和重新编程的非易失性存储介质。闪存631的块可以被擦除,并且闪存631也可以被整体擦除。
调试端口650连接到调试接口电路636。调试接口电路636是提供对存储在MCU 610上的调试信息的访问的电子接口。调试端口650简化了MCU 610的开发和调试;然而,调试端口650也被黑客用来获得对由MCU 610、连接到MCU 610的另一个处理器、外围设备和/或存储器组件提供的固件、功能和秘密数据的访问。主机可以经由调试端口650管理和查询与调试接口电路636相关联的目标。如果调试端口提供合适的加密解锁凭证,则调试接口电路636仅允许MCU调试访问。
篡改响应电路635连接到调试接口电路636、MCU 610以及存储器块(闪存631、ROM632以及RAM 633)。当EMP检测电路675检测到表征尝试侵入集成电路600的特征的EMP时,篡改响应电路635从EMP检测电路675接收到检测信号,并响应于该检测信号而执行保护操作以保护集成电路600的组件。当从EMP检测电路675接收到检测信号时,篡改响应电路635选择性地向调试接口电路636、MCU 610或闪存631发出响应,由此识别对集成电路600的安全中断。
EMP检测电路675包括射频(RF)接收器电路680、内部天线684、开关电路686和RF输入端子682。开关电路686在集成电路600的正常操作模式下将RF接收器电路680的输入切换到RF输入端子682。在安全操作模式下,开关电路686切换到内部天线684。响应于EMP故障,RF接收器电路680激活检测信号并将检测信号提供给篡改响应电路635。篡改响应电路635将集成电路600的功能禁用。
在操作中,除其他功能之外,集成电路600提供某些安全功能,诸如提供安全密钥的存储以及提供受保护信息的存储。存储在闪存631中的信息由密码认证操作来保护。在集成电路600的引导期间,EMP检测电路675检测故障注入,并将检测信号输出到篡改响应电路635。篡改响应电路635动态地提供对检测信号的响应。例如,篡改响应电路635能将集成电路600复位。在另一个示例中,篡改响应电路635选择性地从集成电路600中擦除敏感信息。在又一示例中,篡改响应电路635使调试接口636能够使加密认证操作无效并且锁定对调试接口636的访问。响应于EMP检测电路675根据篡改响应策略检测到故障注入,篡改响应电路635擦除集成电路600的秘密和/或功能。
EMP检测电路675检测集成电路600上的EMP攻击。更具体地,EMP检测电路675检测在内部天线684处接收到的内部信号何时超过由故障注入攻击引起的功率的预定阈值。此外,它利用集成电路600上已经存在的RF接收器电路来在RF接收器不需要用于其他目的时(例如在调试或固件更新之前的安全认证操作期间)检测通过使用EMP来侵入电路的尝试。因此,EMP检测电路675仅利用少量添加电路针对侵入集成电路的尝试提供了额外的安全性。
图7以框图形式示出根据一些实施例的图6的EMP检测电路675。EMP检测电路675包括内部天线684、外部天线704、开关电路705、放大器701、功率检测器742、自动增益控制电路703、寄存器715、RF接收器电路680和解调器790。EMP检测电路675具有用于从内部天线684或外部天线704接收射频信号的输入端。开关电路705连接到RF接收器电路680的输入端。放大器701具有连接到开关电路705以用于接收输入信号的输入端、控制输入端和输出端。自动增益控制电路703具有用于接收输入信号的第一输入端、至放大器701的第一输出端、和第二输出端。放大器701的输出端连接到功率检测器742。功率检测器742具有用于接收内部信号的输入端、和输出端。自动增益控制电路703具有连接到功率检测器742的输出端的输入端、连接到放大器701的控制输入端的第一输出端、和第二输出端。寄存器715是置位复位触发器,具有连接到控制电路703的第二输出端的标记为“S”的置位输入端、标记为“R”的用于接收标记为“布防检测器(ARM DETECTOR)”的信号的复位输入端以及连接到图6的篡改响应电路635并用于提供检测信号的Q输出端。RF接收器710具有用于接收放大器701的输出的输入端、和输出端。解调器790连接到RF接收器电路710的输出端。
EMP检测电路675检测在内部天线684处接收的内部信号的能量何时超过预定阈值。在集成电路600的安全模式操作期间,EMP检测电路675切换到内部天线684,否则将开关电路705设置为从外部天线704接收信号。在安全模式期间,在功率检测器742处接收宽带信号。功率检测器742输出宽带信号的峰值功率。自动增益控制电路703降低由RF接收器电路680接收的信号的增益。自动增益控制电路703将内部信号的峰值功率与预定阈值进行比较。如果由于施加EMP而在EMP检测电路675处遇到故障注入,则电压毛刺超过预定峰值功率阈值,自动增益控制电路通过启动寄存器715的“置位”信号来触发寄存器715的Q以寄存逻辑高电平。响应于寄存器715的Q的触发,将检测信号提供给篡改响应电路635,以指示检测到故障注入。作为响应,篡改响应电路635使得能够执行保护操作。一旦在寄存器715的“复位”输入端处接收到信号,则寄存器715的Q输出被设置为“0”,并且EMP检测电路675被布防(arm)以继续监视故障注入。
通过检测到来自内部天线684的信号的峰值功率超过预定峰值功率阈值,EMP检测电路675可靠地检测到EMP的应用,并生成检测信号以防止EMP破坏重要操作,例如密码认证操作,从而防止集成电路被入侵。注意,放大器701、功率检测器742和AGC控制电路703形成包括在RF接收器电路680中用于正常操作模式的AGC环路,并且RF接收器电路680仅利用少量的添加硬件就能够在安全模式下检测从内部天线684接收的EMP。在另一个实施例中,自动增益控制电路703可以监测施加到在内部天线684处接收到的信号上的增益的动态行为。增益的快速降低表示检测到EMP的上升沿。因此,当增益随时间降低的速率超过增益降低阈值时,自动增益控制电路703检测到功率检测器742的输出的上升沿,从而触发检测信号。
在另一个实施例中,没有现有RF接收器的集成电路也可以实现EMP检测机制。集成电路600将包括内部天线684,但由简单的检测电路代替RF接收器电路680。在一个特定实施例中,检测电路可以是宽带能量检测器,其由整流器和跟随的快速攻击(滤波器状态快速增加)、缓慢释放(滤波器状态缓慢衰减)滤波器来实现。诸如上面讨论的自动增益控制电路703的比较器的比较器将对滤波器的输出与预定阈值进行比较。如上所述,比较器的输出随后将像寄存器715那样设置寄存器的状态以产生检测信号。因此,通过仅添加比RF接收器电路680小得多的检测电路,集成电路可以获得该EMP检测能力的益处。
图8以图形的形式示出图5的叠加视图和根据一些实施例的电磁脉冲检测电路的天线的分布。图表800包括内部天线684、集成电路832和毛刺结果820、822、824、830和834。在该实施例中,内部天线684以比整个集成电路832中的预期故障注入区域相关的预定距离小的距离分布。所形成的篡改传感器网络使得能够检测由图5中所示的故障注入分析产生的毛刺结果820、822、824、830和834。
图9以框图形式示出图8的集成电路832,其具有内部天线684和与内部天线684一起使用的连续性检查电路900。连续性检查电路900包括内部天线684、开关910和920、寄存器915、电压源930、电流表940和比较器950。如图8所示,内部天线684在集成电路832上以蛇形图案配置。连续性检查电路900位于内部天线684的第一端和第二端之间。
在安全模式下,开关910和920将连续性电路900连接到内部天线684的两端。当内部天线684无法从一端向另一端传送足够量的电流时,连续性电路900检测对内部天线684的篡改。当电压源930串联连接在内部天线684的两端之间时,电流表940测量通过内部天线684的电流。为了防止虚拟短路,电压源930具有高内阻以限制其输出电流。比较器950从电流表940接收表示流过内部天线684的电流量的电压。比较器950将电流表940的输出与标记为“VTH”的阈值电压进行比较。当电流表940的输出降到VTH以下时,比较器950的输出变高,并将寄存器915置位。因此,如果内部天线684被中断(例如,切断、篡改、移除或破坏),则通过电流表940的电流也被中断,由此导致将逻辑“1”提供给寄存器915的“置位”输入端。向寄存器915提供逻辑“1”触发寄存器915的输出被置位为“高”,导致寄存器915向篡改响应电路635提供标记为“CONTINUITY FAIL(连续性失败)”的信号。因此,安全集成电路不仅包括连接到现有的RF接收器的输入端以检测高能量EMP的内部天线,而且还检测由于尝试使内部EMP检测机制失效而导致的内部天线的连续性丧失。
在一个特定实施例中,具有连续性电路的集成电路可以如下方式制造。首先,布置集成电路以形成诸如集成电路布局832的布局。通常,集成电路设计者将集成电路的网表提供给商业上可用的布局布线工具,该布局布线工具自动布局集成电路中的电子组件以满足时序要求。然而,设计者将内部天线684的期望位置指示给布置布线工具。该方法包括定义内部天线684用的路线,使得集成电路600上的所有点在内部天线684的预定距离内。该方法包括将来自篡改响应电路635的输入连接到寄存器915和寄存器715的复位输入端。该方法包括在集成电路600上以蛇形图案分布内部天线684,并且在内部天线684的第一端和第二端之间放置连续性电路900。该方法包括将连续性电路900和EMP检测电路675的输出端连接到篡改响应电路635。
其次,根据布局来制造集成电路。制造可以使用用于互补金属氧化物半导体(CMOS)芯片的常规集成电路制造工艺来执行。制造工艺包括诸如掺杂半导体晶片以形成晶体管的有源区、图案化和刻蚀栅电极和电互连结构、抛光各层以平坦化、测试完成的集成电路裸片、将集成电路裸片封装在集成电路中来安装到印刷电路板上等步骤。
以上公开的主题旨在被认为是说明性而不是限制性的,并且所附权利要求旨在覆盖落入权利要求书的真实范围中的所有此类修改、加强以及其它实施例。在一个实施例中,基本的篡改传感器电路包括保持时间违规检测电路和建立时间违规检测电路。每个电路分别检测触发低保持时间违规或低建立时间违规的相应故障注入。在一个示例中,建立时间违规电路和保持时间违规电路随机分布在集成电路上在另一个示例中,策略性地放置建立时间违规电路和保持时间违规电路以确保集成电路上指定元件的安全。在替代实施例中,篡改传感器电路包括建立时间违规电路与保持时间违规电路的成对集群。在又一个实施例中,篡改传感器电路利用四个集群。因此,为了获得法律允许的最大范围,本发明的范围将由所附权利要求和它们的等价物所允许的最宽泛解释来确定,而且不应当受以上详细描述约束或限制。
Claims (33)
1.一种集成电路,包括:
能量检测电路,该能量检测电路具有用于接收射频RF信号的输入端、用于提供解调信号的第一输出端和用于在安全模式下响应于检测到内部信号的能量超过第一阈值而选择性地提供检测信号的第二输出端;
开关电路,该开关电路用于交替地将所述能量检测电路的所述输入端在正常模式下切换到RF输入端子以及在所述安全模式下切换到内部天线;以及
篡改响应电路,该篡改响应电路用于响应于在所述安全模式下所述检测信号的激活而禁用所述集成电路的功能。
2.如权利要求1所述的集成电路,其特征在于,所述能量检测电路通过使用自动增益控制电路将所述内部信号的功率与所述第一阈值进行比较来检测所述内部信号的所述能量超过所述第一阈值。
3.如权利要求2所述的集成电路,其特征在于,所述能量检测电路还包括:
放大器,该放大器具有耦合到开关电路的正输入端、和输出端;
功率检测器,该功率检测器具有用于接收所述内部信号的输入端、和输出端;
所述自动增益控制电路具有用于接收所述内部信号的峰值功率的第一输入端、连接到所述放大器的第一输出端、和第二输出端;以及
寄存器,该寄存器具有用于提供检测信号的输出端,所述输出端响应于所述自动增益控制电路的所述输出端的激活而被置位,并且响应于布防检测器信号而被复位。
4.如权利要求3所述的集成电路,其特征在于,所述自动增益控制电路通过使用功率检测器将所述内部信号的所述峰值功率与所述第一阈值进行比较来检测所述内部信号的所述能量超过所述第一阈值。
5.如权利要求3所述的集成电路,其特征在于,所述自动增益控制电路:
监测当增益被施加到所述内部信号时所述增益的动态行为;并且
当增益率随时间的降低超过增益降低阈值时,作为响应,检测所述内部信号的功率增加。
6.如权利要求1所述的集成电路,其特征在于,所述能量检测电路还包括:
RF接收器,该RF接收器具有用于接收所述RF信号的输入端;以及
解调器,该解调器用于提供所述解调信号。
7.如权利要求1所述的集成电路,还包括:
连续性检查电路,该连续性检查电路耦合到所述内部天线的第一端和第二端,用于响应于检测到所述内部天线的连续性的中断而选择性地提供连续性失效信号;并且
其中所述篡改响应电路进一步响应于所述连续性失效信号而禁用所述功能。
8.如权利要求1所述的集成电路,其特征在于,所述内部天线在所述集成电路上布线,使得所述集成电路上的所有点位于所述内部天线的预定距离内。
9.如权利要求8所述的集成电路,其特征在于,所述内部天线在所述集成电路上以蛇形图案布线。
10.如权利要求1所述的集成电路,其特征在于,所述篡改响应电路响应于认证操作将所述开关电路置于所述安全模式。
11.如权利要求1所述的集成电路,其特征在于,所述篡改响应电路响应于调试接口操作将所述开关电路置于所述安全模式。
12.一种集成电路,包括:
受保护电路;
天线,该天线用于接收RF信号;
能量检测电路,该能量检测电路具有耦合到所述天线的输入端、用于提供解调信号的第一输出端和用于响应于检测到第一内部信号的能量超过第一阈值而选择性地提供检测信号的第二输出端;
篡改响应电路,该篡改响应电路用于在处于安全认证模式时响应于所述检测信号而激活保护信号;以及
保护电路,该保护电路对所述保护信号作出响应以禁用所述受保护电路的功能。
13.如权利要求12所述的集成电路,其特征在于,所述能量检测电路通过使用自动增益控制电路将所述第一内部信号的峰值功率与所述第一阈值进行比较来检测所述第一内部信号的所述能量超过所述第一阈值。
14.如权利要求13所述的集成电路,其特征在于,所述能量检测电路还包括:
放大器,该放大器具有耦合到开关的正输入端、和输出端;
功率检测器,该功率检测器具有用于接收所述第一内部信号的输入端、和输出端;
所述自动增益控制电路具有用于接收所述第一内部信号的所述峰值功率的第一输入端、连接到所述放大器的第一输出端、和第二输出端;以及
寄存器,该寄存器具有用于提供所述检测信号的输出端,所述输出端响应于所述自动增益控制电路的所述输出端的激活而被置位,并且响应于布防检测器信号而被复位。
15.如权利要求14所述的集成电路,其特征在于,所述能量检测电路还包括:
RF输入端子;
所述开关用于将所述能量检测电路的所述输入端在正常操作模式下耦合到所述RF输入端子并且在所述安全认证模式下耦合到所述天线;并且
所述篡改响应电路用于选择性地将所述开关置于所述安全认证模式。
16.如权利要求15所述的集成电路,其特征在于,所述篡改响应电路响应于认证请求将所述开关置于所述安全认证模式。
17.如权利要求15所述的集成电路,其特征在于,所述篡改响应电路响应于调试接口操作的启动将所述开关置于所述安全认证模式。
18.如权利要求13所述的集成电路,其特征在于,所述自动增益控制电路通过使用功率检测器将所述第一内部信号的峰值功率与所述第一阈值进行比较来检测所述第一内部信号的所述能量超过所述第一阈值。
19.如权利要求13所述的集成电路,其特征在于,所述自动增益控制电路:
监测当增益被施加到所述第一内部信号时所述增益的动态行为;并且
当增益率随时间的降低超过增益降低阈值时,作为响应,检测所述第一内部信号的功率增加。
20.如权利要求12所述的集成电路,其特征在于,所述能量检测电路响应于检测到相应内部信号的能量超过相应阈值而选择性地提供检测信号。
21.如权利要求12所述的集成电路,还包括:
连续性检查电路,该连续性检查电路耦合到所述天线的第一端和第二端,用于响应于检测到所述天线的连续性的中断而选择性地提供连续性失效信号;并且
其中所述篡改响应电路进一步响应于所述连续性失效信号而进一步提供所述保护信号。
22.如权利要求21所述的集成电路,其特征在于,所述天线在所述集成电路上布线,使得所述集成电路上的所有点位于所述天线的预定距离内。
23.如权利要求21所述的集成电路,其特征在于,所述天线在所述集成电路上以蛇形图案布线。
24.如权利要求12所述的集成电路,其特征在于,所述能量检测电路在正常操作模式下响应于所述RF信号将所述解调信号提供给所述受保护电路。
25.一种用于保护集成电路免遭篡改的方法,包括:
在正常操作模式下:
将射频RF接收器的输入切换到所述集成电路的RF输入端子;
使用所述RF接收器在所述RF输入端处接收RF输入信号;并且
对在所述RF输入端子上接收到的所述RF输入信号进行解调,以及在安全认证模式下:
将所述RF接收器的所述输入切换到所述集成电路上的天线;
检测所述RF接收器的第一内部信号的能量超过第一阈值;
响应于所述检测而提供检测信号;并且
响应于所述检测信号的激活而禁用所述集成电路的功能。
26.如权利要求25所述的方法,其特征在于,所述禁用所述功能包括认证操作。
27.如权利要求25所述的方法,其特征在于,所述禁用所述功能包括调试操作。
28.如权利要求25所述的方法,其特征在于,所述检测包括使用自动增益控制电路将所述第一内部信号的功率与所述第一阈值进行比较。
29.如权利要求25所述的方法,其特征在于,所述检测包括使用功率检测器将所述第一内部信号的峰值功率与所述第一阈值进行比较。
30.如权利要求25所述的方法,其特征在于,所述检测包括检测多个内部信号中的任何一个内部信号的能量超过相应阈值。
31.如权利要求25所述的方法,还包括:
检查所述天线的第一端和第二端之间的连续性;
响应于检测到所述天线的连续性的中断,选择性地提供连续性失效信号;以及
响应于所述连续性失效信号的激活而禁用所述集成电路的所述功能。
32.如权利要求25所述的方法,其特征在于,所述将所述RF接收器的所述输入切换到所述天线包括将所述RF接收器的所述输入切换到在所述集成电路上布线的内部天线,使得所述集成电路上的所有点都在所述天线的预定距离内。
33.如权利要求25所述的方法,其特征在于,所述将所述RF接收器的所述输入切换到所述天线包括将所述RF接收器的所述输入切换到在所述集成电路上具有蛇形图案的内部天线。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/644,451 | 2017-07-07 | ||
US15/644,451 US10256199B2 (en) | 2017-07-07 | 2017-07-07 | Integrated receiver circuit for electromagnetic pulse detection in wireless microcontrollers |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109214174A CN109214174A (zh) | 2019-01-15 |
CN109214174B true CN109214174B (zh) | 2022-06-17 |
Family
ID=64666415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810695344.7A Active CN109214174B (zh) | 2017-07-07 | 2018-06-29 | 用于无线微控制器中的电磁脉冲检测的集成接收器电路 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10256199B2 (zh) |
CN (1) | CN109214174B (zh) |
DE (1) | DE102018115644B4 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11276648B2 (en) * | 2018-07-31 | 2022-03-15 | Nvidia Corporation | Protecting chips from electromagnetic pulse attacks using an antenna |
JP7211038B2 (ja) * | 2018-11-29 | 2023-01-24 | 株式会社デンソー | 不具合検出装置 |
US11366898B2 (en) * | 2019-11-18 | 2022-06-21 | Silicon Laboratories Inc. | Integrated circuit with electromagnetic fault injection protection |
CN112685754B (zh) * | 2020-12-25 | 2024-08-09 | 珠海零边界集成电路有限公司 | 一种调试接口的解锁电路及解锁方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104915688A (zh) * | 2014-03-10 | 2015-09-16 | 恩智浦有限公司 | 篡改/损坏检测 |
CN105914713A (zh) * | 2015-02-24 | 2016-08-31 | 英飞凌科技股份有限公司 | 用于故障保护电路的系统和方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127220B2 (en) * | 2002-12-23 | 2006-10-24 | Spectrasite Communications Inc | Apparatus and method to monitor and control power |
US7747936B2 (en) * | 2004-03-02 | 2010-06-29 | Stmicroelectronics Sa | Device for protection against error injection into an asynchronous logic block of an elementary logic module |
US20110267190A1 (en) * | 2010-05-03 | 2011-11-03 | Irvine Sensors Corporation | Anti-Tampering Detection Using Target Circuit RF Signature |
US8499173B2 (en) * | 2010-11-23 | 2013-07-30 | Lockheed Martin Corporation | Apparatus and method for protection of circuit boards from tampering |
WO2012122994A1 (en) | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
FR2976721B1 (fr) * | 2011-06-17 | 2013-06-21 | St Microelectronics Rousset | Dispositif de detection d'une attaque dans une puce de circuit integre |
US9506950B2 (en) | 2014-03-17 | 2016-11-29 | Landis+Gyr, Inc. | Tampering detection for an electric meter |
US10013581B2 (en) * | 2014-10-07 | 2018-07-03 | Nuvoton Technology Corporation | Detection of fault injection attacks |
US9523737B2 (en) * | 2015-01-04 | 2016-12-20 | NewAE Technology Inc. | Insertion of faults into computer systems |
US20170357829A1 (en) * | 2016-06-13 | 2017-12-14 | Samsung Electronics Co., Ltd. | Integrated circuit, mobile device having the same, and hacking preventing method thereof |
-
2017
- 2017-07-07 US US15/644,451 patent/US10256199B2/en active Active
-
2018
- 2018-06-28 DE DE102018115644.8A patent/DE102018115644B4/de active Active
- 2018-06-29 CN CN201810695344.7A patent/CN109214174B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104915688A (zh) * | 2014-03-10 | 2015-09-16 | 恩智浦有限公司 | 篡改/损坏检测 |
CN105914713A (zh) * | 2015-02-24 | 2016-08-31 | 英飞凌科技股份有限公司 | 用于故障保护电路的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US10256199B2 (en) | 2019-04-09 |
CN109214174A (zh) | 2019-01-15 |
US20190013281A1 (en) | 2019-01-10 |
DE102018115644A1 (de) | 2019-01-10 |
DE102018115644B4 (de) | 2024-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109214174B (zh) | 用于无线微控制器中的电磁脉冲检测的集成接收器电路 | |
US10289840B2 (en) | Integrated circuit with tamper protection and method therefor | |
Van Woudenberg et al. | Practical optical fault injection on secure microcontrollers | |
TWI420397B (zh) | 偵測基於輻射之攻擊 | |
US5533123A (en) | Programmable distributed personal security | |
US11366898B2 (en) | Integrated circuit with electromagnetic fault injection protection | |
US7590880B1 (en) | Circuitry and method for detecting and protecting against over-clocking attacks | |
US20090024890A1 (en) | Circuit arrangement, data processing device comprising such circuit arrangement as well as method for identifying an attack on such circuit arrangement | |
US8296845B2 (en) | Integrated circuits including reverse engineering detection using differences in signals | |
US10915635B2 (en) | Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions | |
Selmke et al. | Peak clock: Fault injection into PLL-based systems via clock manipulation | |
WO2016178765A1 (en) | Attack detection through signal delay monitoring | |
US20200043868A1 (en) | Protecting chips from electromagnetic pulse attacks using an antenna | |
WO2015100158A1 (en) | Implementations to facilitate hardware trust and security | |
EP2146213B1 (en) | Integrated circuit, method and electronic apparatus | |
US8332659B2 (en) | Signal quality monitoring to defeat microchip exploitation | |
US10984845B2 (en) | Protection of a microcontroller | |
Polian et al. | Counteracting malicious faults in cryptographic circuits | |
Kaur et al. | Analytical Classifications of Side Channel Attacks, Glitch Attacks and Fault Injection Techniques: Their Countermeasures | |
CN108052803A (zh) | 一种访问控制方法、装置及电子设备 | |
Gnad et al. | Breaking an FPGA-integrated NIST SP 800-193 compliant TRNG Hard-IP core with on-chip voltage-based fault attacks | |
Ntouska | Malicious hardware | |
CN115080961A (zh) | 故障注入攻击检测电路及方法、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |