CN111291428A - 集成电路、方法和计算机程序 - Google Patents

集成电路、方法和计算机程序 Download PDF

Info

Publication number
CN111291428A
CN111291428A CN201911219493.7A CN201911219493A CN111291428A CN 111291428 A CN111291428 A CN 111291428A CN 201911219493 A CN201911219493 A CN 201911219493A CN 111291428 A CN111291428 A CN 111291428A
Authority
CN
China
Prior art keywords
temperature
integrated circuit
measured
event
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911219493.7A
Other languages
English (en)
Inventor
S·布莱斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN111291428A publication Critical patent/CN111291428A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/10Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
    • G11C7/1078Data input circuits, e.g. write amplifiers, data input buffers, data input registers, data input level conversion circuits
    • G11C7/1096Write circuits, e.g. I/O line write drivers
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/34Arrangements for cooling, heating, ventilating or temperature compensation ; Temperature sensing arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

本发明公开了一种集成电路、方法和计算机程序。该集成电路包括:处理区域,其被配置为运行多条指令中的一条指令;以及第一温度测量区域,其被配置为响应于该处理区域运行该一条指令来测量该集成电路内的第一温度;该处理区域被配置为:将所测量的第一温度与当该处理区域运行该一条指令时该第一温度测量区域的预定温度进行比较,并且在测量的第一温度超过该预定温度的值达到阈值时触发事件。

Description

集成电路、方法和计算机程序
技术领域
本发明涉及集成电路、方法和计算机程序。
背景技术
本文提供对“背景”的描述是为了总体上介绍本公开内容的来龙去脉。在背景技术部分中描述的当前被作为发明人的工作以及对于在提交本发明时可能不能算作现有技术的描述方面,均不是明确或暗含地承认本发明为现有技术。
对半导体芯片(例如,信用卡和借记卡中的智能卡芯片或移动电话中的用户身份模块)进行物理攻击是已知的。在这些类型的攻击中,黑客可能试图获取安全的存储在半导体芯片电路中的加密密钥或其他秘密。这些类型的攻击需要物理访问芯片。
在这些类型的攻击中,当从芯片的背面将芯片减薄以保留可进行激光探测的10μm(或更小)的厚度的情况下,可能会发生光学探测。在其他情况下,芯片背面的所选区域上的半导体被完全移除从而能够对金属互连进行电或电子束探测。在将芯片减薄以允许进行高分辨率X射线断层扫描或光发射研究的情况下,还存在其他物理攻击机制。
减少成功的物理攻击的可能性的一种选择是尝试保护半导体芯片的背面。然而,很难成功找到一种价格不贵或可以不复杂地引入到集成电路制造过程中的保护机制。
因此,需要通过不仅依赖于保护半导体芯片的背面的手段,来减少对半导体芯片成功进行物理攻击的可能性。本公开的目的是解决这个问题。
发明内容
根据一个方面,提供了一种集成电路,包括:处理区域,其被配置为运行多条指令中的一条指令;第一温度测量区域,其被配置为响应于所述处理区域运行所述一条指令来测量所述集成电路内的第一温度;所述处理区域被配置为:将所测量的第一温度与当所述处理区域运行所述一条指令时所述第一温度测量区域的预定温度进行比较,并且在所述测量的第一温度超过所述预定温度的值达到阈值时触发事件。
前述的段落是通过一般介绍的方式提供的,并不旨在限制以下权利要求的范围。通过参考以下结合附图的详细描述,将最好地理解所描述的实施例以及其他优点。
附图说明
当结合附图考虑时,通过参考以下详细描述,将更容易地获得对本公开及其众多优点的更完整的理解,并且本公开及其众多优点将变得更好理解,其中:
图1和图2分别示出了根据本公开实施例的集成电路;
图3示出了根据本公开实施例的流程图;以及
图4示出了在图3的实施例中使用的用于存储温度的表。
具体实施方式
现在参考附图,在多幅附图中,相同的附图标记表示相同或相应的部分。
图1示出了根据本公开的实施例的集成电路100。集成电路100将被设置在诸如硅(Si)或砷化镓(GaAs)的半导体材料上。在本公开的实施例中,集成电路100将被设置在可以包括非接触技术的芯片和PIN样式的信用卡或借记卡上。因此,这样的集成电路100符合EMV标准或其他标准,或者基于诸如ISO/IEC 7816和ISO/IEC 14443的标准。
尽管集成电路100将包括许多不同的区域,其中每个区域执行各种功能以符合这些标准,但是为了便于解释,图1示出了三个区域。当然,可以设想多于或少于三个区域。
集成电路100包括处理区域110,该处理区域110包括被配置为交换和处理数据的电路。通常,在应用协议数据单元(APDU)中进行数据交换,并将响应于指令而对数据进行处理。例如,指令将被传递到处理区域110,并且处理区域110将适当地处理数据并且可能与集成电路100内的另一区域交换数据。如本领域技术人员将理解的,指令是从包括多个指令的指令集中获取的处理区域110的单个操作。
芯片和PIN技术中的指令的一个示例是命令。这样的命令可以包括生成应用密码命令、应用块命令、外部认证命令等。这些命令是在各种标准(例如,ISO/IEC 7816-3)中定义的,因此是本领域技术人员已知的。
应当理解,虽然上文定义的命令用于芯片和PIN技术中,但是某些命令(例如,外部验证命令)用于其他芯片卡应用中,例如,符合ISO/IEC 7816-4标准的GSM SIM卡技术。因此,本公开不限于芯片和PIN技术,并且可以等同地适用于任何合适的技术。
在指令的处理期间,处理区域110可以处理或交换敏感数据。换句话说,处理区域110可以处理或交换数据,如果该数据被恶意的第三方捕获,则可能危及集成电路100的安全性。敏感数据的示例是在生成密码时使用的密码密钥,或者敏感数据可以是与集成电路100的用户有关的个人信息。可以将该敏感数据以未加密的形式存储在存储区域105的安全部分内。例如,将用于生成密码的密码密钥以未加密的形式存储在存储区域105的安全部分中。
在操作中,为了批准交易,处理区域110可以经由通信电路115从与通信电路115通信的读卡器(未示出)接收作为指令的生成应用密码命令。除了指令之外,处理区域110将从读卡器接收其他数据单元,例如,交易金额和与批准交易有关的其他信息。处理区域110将从存储区域105的安全部分检索出加密密钥,并且将通过使用该加密密钥对其他数据单元进行加密来生成密码。然后将该密码发送到通信电路115,通信电路115将密码发送到读卡器。
所以如果恶意的第三方对集成电路100进行物理攻击,则第三方可以通过将处理电路110连接到存储区域105的总线130访问加密密钥,因为加密密钥是从存储区域105检索到的。换句话说,第三方可以从读卡器发送生成应用密码命令。响应于此,将从存储区域105的安全部分检索出未加密的密码密钥,并且第三方将通过对暴露的互连的电的或电子束探测来截获该未加密的密码密钥。实际上,如果物理攻击暴露了存储区域105的正确部分,则可以直接从存储区域105的安全部分中检索出加密密钥。这将损害集成电路100的安全性。
当制造集成电路100时,在其上制作有存储区域105、处理电路110和通信电路115的半导体芯片上设置散热材料。控制散热材料的分布和散热特性,以确保在集成电路100的工作过程中,集成电路100的任何部分都不会过热,并且不会发生故障或变得无法工作。
散热材料可以位于半导体芯片上的任何位置。该散热材料所在的位置包括半导体芯片的背面。如上所述,为了取得对集成电路100的物理访问,去除了半导体芯片背面的至少一部分。这意味着去除了至少一部分散热材料。这改变了集成电路100的散热特性。
特别地,在已经从某个区域去除了散热材料之后,半导体芯片在该区域的局部温度,与存在散热材料的区域相比,显著升高。这是因为与向周围环境散热相比,散热材料具有更好的散热特性。
因此,在本公开的实施例中,将一个或多个温度传感器添加到集成电路100以在集成电路100工作期间测量集成电路100的至少一个区域的温度。在该区域的温度大于阈值的情况下,会触发事件。换句话说,如果该区域的温度大于阈值,则假定例如集成电路100受到物理攻击。因此,该事件可以是删除或损坏存储区域105内或部分存储区域(例如安全存储区域)内的数据、破坏处理区域110、安全存储区域发布伪数据以混淆敏感数据等。换句话说,该事件禁止黑客获取敏感信息。
如上所述,黑客会试图取得对存储区域105和处理区域110中制造有集成电路100的物理半导体芯片的访问。在特定的非限制性实施例中,存储区域105的安全区域和与该安全存储区域进行通信的处理区域110的区域是物理黑客特别热衷于访问的区域。
因此,将第一温度传感器120装配到存储区域105的安全区域中,并且将第二温度传感器125装配到处理区域110中。换句话说,在实施例中,第一温度传感器120和第二温度传感器125位于在物理攻击期间集成电路100的可能暴露或被修改的区域中。当然,本公开的内容不限于此,并且传感器可以位于集成电路100上的任何位置,例如位于较少作为攻击对象的区域中以提供背景温度读数。使用已知技术制造这些温度传感器,并且这些温度传感器可以包括在这些区域中的已经装配好的重新确定意图的晶体管。在半导体芯片上和集成电路中装配温度传感器是已知的,因此,为简洁起见,在下文中将不详细解释。
在遭受物理攻击的情况下,由于去除了半导体芯片上的散热材料,因此第一温度传感器120和第二温度传感器125两者所测量的温度将超过未移除散热材料的这些区域的预期温度。特别地,在存在散热材料的情况下,对于处理区域110运行给定指令以及在给定的环境温度下,第一温度传感器120和/或第二温度传感器125测量的温度将是准确确定的。换句话说,在存在散热材料的情况下,当处理区域110执行特定指令时,处理区域110和/或存储区域105的安全区域中的温度升高将被准确确定。
然而,在物理攻击过程中已经以任何方式去除、损坏或破坏了散热材料的情况下,第一温度传感器120和/或第二温度传感器125针对给定指令测量的温度将与预期的温度有很大不同。
因此,在本公开的实施例中,当第一温度传感器120和/或第二温度传感器125针对给定指令测量的温度比预期高出预定量时,就识别出了物理攻击。
图2示出了根据实施例的集成电路100。在图2的集成电路100中,示出了参照图1描述的多个部件。这些共同的部件具有共同的附图标记,并且读者可以参考针对图1的讨论。但是,此外,在通信电路115中设置了第三温度传感器210,并且在存储区域105的非安全部分设置了第四温度传感器205。
通常,在物理攻击期间,通信电路115周围的散热材料保持不受影响。这意味着设置第三温度传感器210是为了测量集成电路100的环境温度或背景温度。当然,本公开不限于此,可以在集成电路100内不可能发生物理攻击的任何地方设置第三温度传感器210,以便测量集成电路100的环境温度。
如上所述,第四温度传感器205设置在存储区域105的非安全部分中。与通信电路115的方式类似,由于存储区域的非安全部分不太可能被黑客攻击,因此,围绕存储区域105的非安全部分的散热材料通常保持完整。因此,第四温度传感器205也可以用于测量集成电路100的环境温度。
应该指出的是,设置一个或多个环境温度传感器是可选的。
参考图3,其中示出了描述本公开的实施例的流程图300。在实施例中,将使用存储在存储区域105中的软件在集成电路100上运行流程图300。
流程图300开始于步骤305。该过程进入步骤310,在步骤310中由处理区域110运行指令。指令的示例是经由与通信电路115通信的读卡器接收的应用密码命令。在处理区域110正在执行指令时,处理区域110轮询第一温度传感器120并接收第一温度传感器120测量的温度。这是步骤315。过程转至步骤320,在步骤320,处理区域110轮询第二温度传感器125并接收第二温度传感器125测量的温度。当然,可以设想,除了第一温度传感器120和第二温度传感器125之外或代替第一温度传感器120和第二温度传感器125,处理区域110可以轮询第三温度传感器205和/或第四温度传感器210。换句话说,可以设想在物理攻击期间从可能受到损害的区域提供第一温度读数,并且从可能受到损害的另一区域或从不太可能受到损害的区域提供第二温度读数。
然后,处理区域110比较第一和第二温度之间的差值。这是步骤325。然后,过程进入步骤330,在步骤330,进行检查以确定第一温度和第二温度之间的差值是否超过阈值温度。将在图4中对其作更详细地描述。如果差值确实超过阈值温度,则顺着“是”路线进行到步骤335,在步骤335,检测到物理攻击,并执行例如如上所述的至少删除存储区域105的安全区域的事件。然后,过程进入步骤340,在步骤340,流程图结束。
返回到步骤330,在温差不超过阈值温度的情况下,顺着“否”路线进入步骤340,在步骤340,流程图结束。
流程图300描述了在运行特定指令时,当两个测量温度之间的温度差超过阈值温度时就检测到了物理攻击。测量温度中的一个可以是环境温度,或者在运行指令时在集成电路100内可能受到物理攻击的特定区域或范围中测量的两个温度。
在某些情况下,在运行特定指令时,当三个或三个以上测量的温度之间的温度差超过阈值时,就检测到了物理攻击。
应当注意,本公开内容不限于多个测量温度。例如,在处理区域110执行指令时,当可能遭受物理攻击的区域的一个测量温度超过特定温度预定量时,就检测到了物理攻击。换句话说,在处理区域110执行特定指令时,当绝对测量温度超过特定温度时,就检测到了物理攻击。
参考图4,其中示出了表格。在实施例中,该表格存储在存储区域105中。该表格可以存储在存储区域105的安全部分中以确保表格的完整性。该表格可以是将处理区域110运行的指令与第一温度传感器120、第二温度传感器125、第三温度传感器205和第四温度传感器210处的期望温度相关联的任何数据结构。换言之,该表格存储了当处理区域110执行特定指令并且散热材料完好无损时各个温度传感器处的预期温度。该温度可以是在给定的环境温度下的各个温度传感器处的绝对温度。
如上所述,在实施例中,两个测量温度之间的差值用于确定是否发生了物理攻击。这一点特别有用,这是因为通过考虑温度差值可以减少环境温度的影响。换句话说,在使用绝对温度的情况下,在一些环境温度较高的情况下,即使没有发生物理攻击,绝对温度也可能超过阈值。但是,如果使用两个测量温度之间的差值来检测物理攻击,则可以减轻高环境温度的影响。这降低了检测到欺诈性性物理攻击的可能性。
在图4的示例表格中,散热材料是完整的,并且处理区域110运行的指令是应用密码命令,第一温度传感器120测得的第一温度为55℃,第二温度传感器125测得的第二温度为85℃,第三温度传感器205测得的第三温度为45℃,第四温度传感器210测得的第四温度为40℃。该温度分布表示了处理区域110正在运行所述命令。换句话说,当运行应用密码命令时,处理区域110将从存储区域105的安全部分取回密码。因为这是很复杂的命令,其要求处理区域110密集的操作,这意味着第二温度(与处理区域110相关的温度)将很高。另外,存储区域105的安全部分进行了操作,因此第一温度(与存储区域105相关联的温度)升高。
由于通信电路115和存储区域105的非安全部分没有密集地操作,因此第三温度和第四温度约为环境温度。
在图4的示例性表格中,散热材料是完整的,并且处理区域110运行的指令是确认读卡器命令,第一温度传感器120测得的第一温度为40℃,第二温度传感器125测得的第二温度为55℃,第三温度传感器205测得的第三温度为40℃,第四温度传感器210测得的第四温度为70℃。同样的,该温度分布表示了处理区域110正在运行所述命令。特别地,确认读卡器命令不需要访问存储区域105的安全部分。因此,第一温度传感器120测得的第一温度大约是环境温度。对于该指令来说,因为指令不复杂,所以处理区域110不需要密集地操作。这意味着与处理复杂指令时的温度相比,第二温度(处理区域110的温度)相当低。此外,由于在确认读卡器命令期间存储区域105的非安全部分不操作,因此与存储区域105的非安全部分相关的温度较低。最后,由于通信电路115必须与读卡器进行通信以处理该指令,因此如第四温度传感器210所测量的那样,通信电路115的温度升高。
因此,图4的表格包括,当在处理区域110上运行特定指令并且集成电路100具有完整的散热材料时,与每个温度传感器相关联的预定温度。这些存储的温度中的任何两个温度之间的差值将是预定义的温度差。
因此,回到图3的步骤330,在集成电路100中的处理区域110正在运行特定指令时,确定集成电路100的两个测量温度之间的温度差值。将该温度差值与存储在图4表中的针对同一指令的两个测量温度之间的预定温度差值进行比较。如果两个测量温度之间的差值高于阈值(例如,预定温度差值的10%),则过程进入步骤335。或者,如果测量的差值等于或低于该阈值,则过程进入步骤340,已参考图3对其进行了说明。当然,尽管以上描述了两个测量温度之间的差值高于阈值(例如,预定温度差值的10%),但本公开内容不限于此。可以理解,差值可以是与此不同的百分比或可以是可以预期的绝对值。
如上所述,在本公开的实施例中,集成电路100的各个部分处理指令时的温度是集成电路100的特性。这意味着尽管上文已经参照确定是否已经从半导体芯片中去除了散热材料进行了描述,但是本公开不限于此。例如,在某些情况下,希望确保仅在某些(即,合法的)集成电路上运行指令。为了避免个人在其他集成电路上运行指令,可以采用与上述类似的系统。换句话说,可以在集成电路处理指令时测量集成电路一个或多个部分的温度,并将测量温度与在合法集成电路上运行同一指令时的预定温度进行比较,并在测量温度高于阈值差值时触发一个事件。如果制造商可能希望软件仅在特定的、经过批准的集成电路上运行,这可能会很有用。因此,上述技术可以用于识别何时在未经批准的集成电路上运行该软件,这是因为在该集成电路运行指令时,该集成电路内的测量温度可能与在经批准的集成电路运行指令时该经批准的集成电路内的温度不同。
显然,根据以上教导,可以对本公开作出多种修改和变化。因此,应当理解,在所附权利要求书的范围内,可以以不同于本文具体描述的方式来实践本公开。
在已经将本公开的实施例描述为至少部分地由软件控制的数据处理装置实现的情况下,将理解的是,承载此类软件的非暂时性机器可读介质,例如,光盘、磁盘、半导体存储器等也被认为代表本公开的实施例。
将理解的是,为清楚起见,以上描述已经参考不同的功能单元、电路和/或处理器描述了实施例。然而,将显而易见的是,在不背离实施例的情况下,可以使用不同功能单元、电路和/或处理器之间的任何适当的功能分布。
所描述的实施例可以以任何合适的形式来实现,包括硬件、软件、固件或这些的任何组合。所描述的实施例可以可选地至少部分地实现为在一个或多个数据处理器和/或数字信号处理器上运行的计算机软件。任何实施例的元件和组件可以以任何合适的方式在物理、功能和逻辑上实现。实际上,所述功能可以在单个单元、多个单元上实现或作为其他功能单元的一部分来实现。因此,所公开的实施例可以在单个单元中实现,或者可以在物理上和功能上分布在不同的单元、电路和/或处理器之间实现。
尽管已经结合一些实施例描述了本公开,但是本公开不旨在限于本文阐述的特定形式。另外,尽管看起来可能结合特定实施例描述了某一特征,但是本领域技术人员将认识到,可以以适合于实现本技术的任何方式来组合所描述的实施例的各种特征。
可以根据以下编号的条款来限定本公开的实施例:
1.一种集成电路,包括:
处理区域,其被配置为运行多条指令中的一条指令;
第一温度测量区域,其被配置为响应于所述处理区域运行所述一条指令来测量所述集成电路内的第一温度;
所述处理区域被配置为:将所测量的第一温度与当所述处理区域运行所述一条指令时所述第一温度测量区域的预定温度进行比较,并且在所述测量的第一温度超过所述预定温度的值达到阈值时触发事件。
2.根据条款1所述的集成电路,包括:
第二温度测量区域,其被配置为响应于所述处理区域正运行所述一条指令来测量所述集成电路内的第二温度,并且所述处理区域还被配置为当所述测量的第一温度和所测量的第二温度之间的差值超过预定温度差值的值达到预定量时,触发事件。
3.根据条款1或2中的任一项所述的集成电路,其中,所述事件是检测对所述集成电路的物理攻击。
4.根据条款3所述的集成电路,所述集成电路包括存储区域,所述存储区域包括安全区域和非安全区域,其中,在检测到物理攻击的情况下,所述处理区域被配置为从所述安全区域删除数据。
5.一种用于检测对集成电路的物理攻击的方法,所述方法包括:
运行多个指令中的一条指令;
响应于所述一条指令的运行,测量所述集成电路内的第一温度;
将所测量的第一温度与当运行所述一条指令时第一温度测量区域的预定温度进行比较,并且在所述测量的第一温度超过所述预定温度的值达到阈值时触发事件。
6.根据条款5所述的方法,包括:
响应于正运行所述一条指令来测量所述集成电路内的第二温度,并且当所述测量的第一温度和所测量的第二温度之间的差值超过预定温度差值的值达到预定量时,触发所述事件。
7.根据条款5或6中的任一项所述的方法,其中,所述事件是检测对所述集成电路的物理攻击。
8.根据条款7所述的方法,其中,在检测到物理攻击的情况下,所述方法包括从所述集成电路内的存储器的安全区域中删除数据。
9.一种计算机程序,包括计算机可读指令,当将所述计算机可读指令加载到计算机上时,所述计算机可读指令将所述计算机配置为执行根据条款5至8中的任一项所述的方法。

Claims (9)

1.一种集成电路,包括:
处理区域,其被配置为运行多条指令中的一条指令;
第一温度测量区域,其被配置为响应于所述处理区域运行所述一条指令来测量所述集成电路内的第一温度;
所述处理区域被配置为:将所测量的第一温度与当所述处理区域运行所述一条指令时所述第一温度测量区域的预定温度进行比较,并且在测量的所述第一温度超过所述预定温度的值达到阈值时触发事件。
2.根据权利要求1所述的集成电路,包括:
第二温度测量区域,其被配置为响应于所述处理区域正运行所述一条指令来测量所述集成电路内的第二温度,并且所述处理区域还被配置为当所述测量的第一温度和所测量的第二温度之间的差值超过预定温度差值的值达到预定量时,触发所述事件。
3.根据权利要求1或2中的任一项所述的集成电路,其中,所述事件是检测对所述集成电路的物理攻击。
4.根据权利要求3所述的集成电路,所述集成电路包括存储区域,所述存储区域包括安全区域和非安全区域,其中,在检测到物理攻击的情况下,所述处理区域被配置为从所述安全区域删除数据。
5.一种用于检测对集成电路的物理攻击的方法,所述方法包括:
运行多个指令中的一条指令;
响应于所述一条指令的运行,测量所述集成电路内的第一温度;
将所测量的第一温度与当运行所述一条指令时第一温度测量区域的预定温度进行比较,并且在测量的所述第一温度超过所述预定温度的值达到阈值时触发事件。
6.根据权利要求5所述的方法,包括:
响应于正运行所述一条指令来测量所述集成电路内的第二温度,并且当测量的所述第一温度和测量的所述第二温度之间的差值超过预定温度差值的值达到预定量时,触发所述事件。
7.根据权利要求5或6中的任一项所述的方法,其中,所述事件是检测对所述集成电路的物理攻击。
8.根据权利要求7所述的方法,其中,在检测到物理攻击的情况下,所述方法包括从所述集成电路内的存储器的安全区域中删除数据。
9.一种计算机程序,包括计算机可读指令,当将所述计算机可读指令加载到计算机上时,所述计算机可读指令将所述计算机配置为执行根据权利要求5至8中的任一项所述的方法。
CN201911219493.7A 2018-12-06 2019-12-03 集成电路、方法和计算机程序 Pending CN111291428A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18210773.0 2018-12-06
EP18210773.0A EP3663959B1 (en) 2018-12-06 2018-12-06 An integrated circuit, method and computer program

Publications (1)

Publication Number Publication Date
CN111291428A true CN111291428A (zh) 2020-06-16

Family

ID=64661087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911219493.7A Pending CN111291428A (zh) 2018-12-06 2019-12-03 集成电路、方法和计算机程序

Country Status (4)

Country Link
US (1) US11842969B2 (zh)
EP (1) EP3663959B1 (zh)
CN (1) CN111291428A (zh)
TW (1) TWI723632B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040049662A1 (en) * 2001-03-09 2004-03-11 Marcus Janke Device and method for performing operations at a variable speed
EP1461681A2 (en) * 2002-01-07 2004-09-29 SCM Microsystems GmbH Protecting a device against unintended use in a secure environment
CN1774848A (zh) * 2003-04-11 2006-05-17 皇家飞利浦电子股份有限公司 保护集成电路的方法和装置
US20090300312A1 (en) * 2008-05-30 2009-12-03 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
US20120096547A1 (en) * 2009-06-29 2012-04-19 Viaccess Method for detecting an attempted attack, recording medium, and security processor for said method
CN102737178A (zh) * 2011-03-28 2012-10-17 索尼公司 信息处理装置和方法以及程序
CN103339635A (zh) * 2011-01-31 2013-10-02 国际商业机器公司 确定计算机软件应用对于特权升级攻击的脆弱性
US20170310688A1 (en) * 2014-09-19 2017-10-26 Commissariat A L'energie Atomique Et Aux Energies Alternatives System and method for securing an electronic circuit
US20170357829A1 (en) * 2016-06-13 2017-12-14 Samsung Electronics Co., Ltd. Integrated circuit, mobile device having the same, and hacking preventing method thereof
US20180089425A1 (en) * 2016-09-28 2018-03-29 Intel Corporation System, apparatus and method for platform protection against cold boot attacks
WO2018111601A1 (en) * 2016-12-16 2018-06-21 Square, Inc. Tamper detection system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362248B2 (en) * 2005-11-22 2008-04-22 Stmicroelectronics, Inc. Temperature tamper detection circuit and method
US8522049B1 (en) * 2008-07-31 2013-08-27 Maxim Integrated Products, Inc. Secure processor for extreme outdoor temperature conditions
US9075991B1 (en) * 2011-06-08 2015-07-07 Emc Corporation Looting detection and remediation
US9569641B2 (en) * 2015-03-24 2017-02-14 Nxp Usa, Inc. Data processing system with temperature monitoring for security
TWI547823B (zh) * 2015-09-25 2016-09-01 緯創資通股份有限公司 惡意程式碼分析方法與系統、資料處理裝置及電子裝置
GB2544546B (en) * 2015-11-20 2020-07-15 Advanced Risc Mach Ltd Dynamic memory scrambling
US10175118B1 (en) * 2016-08-31 2019-01-08 Square, Inc. Systems and methods for measuring temperature
US10296738B2 (en) 2017-05-03 2019-05-21 Nuvoton Technology Corporation Secure integrated-circuit state management
EP3506548A1 (en) * 2017-12-27 2019-07-03 Secure-IC SAS Quantitative digital sensor
DE102018206487A1 (de) * 2018-04-26 2019-10-31 Robert Bosch Gmbh Verfahren zur Ermittlung eines Zustandes der thermischen Anbindung mindestens einer Komponente innerhalb eines elektrischen Energiespeichersystems an eine Wärmequelle oder Wärmesenke

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040049662A1 (en) * 2001-03-09 2004-03-11 Marcus Janke Device and method for performing operations at a variable speed
EP1461681A2 (en) * 2002-01-07 2004-09-29 SCM Microsystems GmbH Protecting a device against unintended use in a secure environment
CN1774848A (zh) * 2003-04-11 2006-05-17 皇家飞利浦电子股份有限公司 保护集成电路的方法和装置
US20090300312A1 (en) * 2008-05-30 2009-12-03 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
US20120096547A1 (en) * 2009-06-29 2012-04-19 Viaccess Method for detecting an attempted attack, recording medium, and security processor for said method
CN103339635A (zh) * 2011-01-31 2013-10-02 国际商业机器公司 确定计算机软件应用对于特权升级攻击的脆弱性
CN102737178A (zh) * 2011-03-28 2012-10-17 索尼公司 信息处理装置和方法以及程序
US20170310688A1 (en) * 2014-09-19 2017-10-26 Commissariat A L'energie Atomique Et Aux Energies Alternatives System and method for securing an electronic circuit
US20170357829A1 (en) * 2016-06-13 2017-12-14 Samsung Electronics Co., Ltd. Integrated circuit, mobile device having the same, and hacking preventing method thereof
US20180089425A1 (en) * 2016-09-28 2018-03-29 Intel Corporation System, apparatus and method for platform protection against cold boot attacks
WO2018111601A1 (en) * 2016-12-16 2018-06-21 Square, Inc. Tamper detection system

Also Published As

Publication number Publication date
US20200185339A1 (en) 2020-06-11
TWI723632B (zh) 2021-04-01
US11842969B2 (en) 2023-12-12
EP3663959A1 (en) 2020-06-10
TW202036350A (zh) 2020-10-01
EP3663959B1 (en) 2021-08-11

Similar Documents

Publication Publication Date Title
US9436940B2 (en) Embedded secure element for authentication, storage and transaction within a mobile terminal
CA2554300C (en) System and method for encrypted smart card pin entry
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
US9300665B2 (en) Credential authentication methods and systems
EP1759338B1 (en) One-time authentication system
CN107004083B (zh) 设备密钥保护
US20130145166A1 (en) System and method for data authentication among processors
WO2016026025A1 (en) Method and device for controlling access from the device to a card via a nfc interface
CN106777749A (zh) 一种基于嵌入式Nor‑Flash的芯片UID设计方法
KR101922931B1 (ko) 보안 장치 및 그 동작 방법
JP4475386B2 (ja) チップカードの初期化
US10009339B2 (en) System, apparatus and method for securely protecting a processor in transit
EP2893487B1 (en) Read/write device and transponder for exchanging data via an electromagnetic field
US11842969B2 (en) Integrated circuit, method and computer program
JP2011003107A (ja) 半導体装置、情報不正取得防止方法、情報不正取得防止プログラムおよびプログラム記録媒体
CN110909357B (zh) 一种电子本及其控制方法
KR20100091059A (ko) 스마트 칩 매체를 이용한 게임 접속 시스템 및 그 방법
Courtois La Carte à Puce
JP2006107078A (ja) Icカードリーダ・ライタを接続した端末機、icカードのアクセス方法およびicカード

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination