JP2004508630A - 集積回路に対する望ましくない攻撃を検出する回路構成および方法 - Google Patents

集積回路に対する望ましくない攻撃を検出する回路構成および方法 Download PDF

Info

Publication number
JP2004508630A
JP2004508630A JP2002524791A JP2002524791A JP2004508630A JP 2004508630 A JP2004508630 A JP 2004508630A JP 2002524791 A JP2002524791 A JP 2002524791A JP 2002524791 A JP2002524791 A JP 2002524791A JP 2004508630 A JP2004508630 A JP 2004508630A
Authority
JP
Japan
Prior art keywords
circuit
signal
lines
signal line
line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002524791A
Other languages
English (en)
Other versions
JP4094944B2 (ja
Inventor
ガメル, バーント
Original Assignee
インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インフィネオン テクノロジーズ アクチェンゲゼルシャフト filed Critical インフィネオン テクノロジーズ アクチェンゲゼルシャフト
Publication of JP2004508630A publication Critical patent/JP2004508630A/ja
Application granted granted Critical
Publication of JP4094944B2 publication Critical patent/JP4094944B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Manipulation Of Pulses (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)
  • Noise Elimination (AREA)
  • Dc Digital Transmission (AREA)

Abstract

本発明は、集積回路に対する望ましくない攻撃を検出する回路構成を提示する。この場合、回路構成は、クロック信号が付与された信号線と、ビットを符号化するためにそれぞれ利用される、少なくとも一つの対をなす線とを備える。この場合、この信号線および少なくとも一つの対をなす線は、集積回路の第1の回路ブロックと第2の回路ブロックとの間に接続される。信号線および少なくとも一つの対をなす線は、検出器回路と接続され、この検出器回路は、信号線および少なくとも一つの対をなす線の信号に依存して、集積回路の機能シーケンスを変更する。この検出器回路は、製品のエラー試験と同様に用いられ得る。
【選択図】図1

Description

本発明は、集積回路に対する望ましくない攻撃(Angriff)を、信号線を用いて検出する回路構成に関する。この信号線にはクロック信号が付与され、それぞれビットを符号化するために利用される少なくとも1つの対をなす線が備えられる。この信号線および少なくとも1つの対をなす線は、集積回路の第1の回路ブロックと第2の回路ブロックとの間に接続される。
例えば、マイクロプロセッサ、セキュリティトークンまたは他のデータ処理ユニットにおいて用いられる多くの回路は、物理的攻撃および傍受から守られた、高いセキュリティレベルのデータ処理を必要とする。このような攻撃は、「リバースエンジニアリング(Reverse Engineering)」を用いて集積回路を分析することによって可能である。この分析を用いて、集積回路の機能態様を分析することも、データコンテンツまたは機能シーケンスを操作(Manipulation)する目的で機能態様に影響を及ぼすことも可能である。
実際に、このような分析が少なくとも困難にされ得る種々の方法が既に存在する。
例えば、集積回路を、いわゆる「シールド」で覆うことが公知である。この場合、シールドは、少なくとも2つの集積回路上に(通常、蛇行形状に)延びる導体路を含む。この導体路の中断または短絡は、評価回路によって検出され、その後、集積回路を安全な状態にする。これは、例えば、リセットを引き起こすか、またはメモリ内容を消去し得る。
さらに、可塑材料を含む樹脂ハウジングの除去が検出され得る方法が公知である。この場合、樹脂可塑材料が除去される際に、2つの導体トラック間で変化する容量が検出される。この目的のために、複数のセンサが樹脂可塑材料ハウジングに提供される。
さらに、チップ表面上のパッシベーション層の除去を検出する方法がある。
暗号解析による攻撃を阻止するために、セキュリティ関連の使用領域における集積回路は、大抵の場合「プリチャージを用いるデュアルレイル(Dual−Rail with Precharge)」として公知の回路技術を用いて実現される。この場合、ビットは、2つの相補的な線を用いて符号化される。第1のクロック位相、いわゆる「プリチャージ位相」において、両方の相補的な線がプリチャージされる(論理値1または高)。これにより、予め格納された情報が消去される。第2のクロック位相、いわゆる「評価位相」において、2つの線のうちの1つがディスチャージされ(論理値0または低)次のクロックエッジにおいて評価される。
上述のすべての検出方法は、集積回路の導体トラックへのアクセスを回避するために利用される。これらのハードルが跳び超えられるとすぐに、集積回路の導体トラックを介して送信されたデータが分析されるか操作され得る。これは、例えば、電圧の印加によって、または、線の切断によって行われ得る。
従って、本発明の課題は、集積回路に対する望ましくない攻撃を検出する回路構成および方法を提示し、改善された保護を可能にすることである。
この課題は、回路構成を記載する請求項1の特徴、および方法が記載される請求項4の特徴を用いて解決される。有利な実施形態は、従属請求項から明らかである。
この場合、集積回路は、上述の「プリチャージを用いるデュアルレイル」技術を用いる。すなわち、ビットを符号化するために、対をなす線が用いられる。ここで、集積回路は、複数の対をなす線を有し得る。本発明により、クロック信号が付与される信号線、および少なくとも1つの対をなす線が検出器回路と接続され、この検出器回路は、信号線および少なくとも1つの対をなす線の信号に依存して、集積回路の機能シーケンスを変更する。
一変形において、少なくとも1つの対をなす線の各線は、検出器回路と直接的に接続される。あるいは、マルチプレクサにおける対をなす線が検出器回路と接続され得る。クロック信号が付与される信号線は、2つの変形の各々において、検出器回路と接続される。
本発明による回路構成は、この場合、「プリチャージを用いるデュアルレイル」技術における有効な状態、有効な論理状態に、5つの禁止された状態が対立するという事情を利用する。これらは、検出器回路によって検出される。これによって、必要に応じて、集積回路の機能シーケンスは変更され得る。
物理的攻撃(例えば、ピン、FIB「収束イオンビーム(Focused Ion Beam)」、光の操作、温度操作、電圧操作)を示す、保護された回路の動作時に禁止された状態を検出することと並んで、本発明による回路構成は、既に製品試験、すなわち、回路の自己診断の際に活性化され得る。これによって、製品のエラー、例えば、スタックアトワン(Stuck−At−One)またはスタックアトゼロエラー(Stuck−At−Zero−Fehler)が検出され得る。集積回路の製造の際には、攻撃が存在しないことが想定され得るので、対をなす線における無効の値は、短絡などの機能障害を示す。
本発明による回路構成は、有利にも、極めて容易に設けられる。なぜなら、この回路構成は、さらに1つの検出器回路を必要とするのみだからである。この検出器回路は、対をなす線、およびクロック信号が付与される信号線を有する。
本発明による回路構成の機能態様は、以下に記載の方法から明らかになる。
信号線の第1の信号値において、対をなす線の2つの線が同じ信号レベルに基づいて検出される。信号線の第2の信号値において、対をなす線の2つの線は、異なった信号レベルに基づいて検出される。この場合、予定される結果と異なる場合、集積回路の機能シーケンスが変更される。
換言すると、このことは、以下に詳細に説明される5つの禁止された状態のうちの1つにおいて、集積回路の機能シーケンスが導き出されることを意味する。ここで、本発明による方法は、対をなす線の両方の線の負荷状態(信号レベル)を監視するために用いられる。ここで、禁止された状態の点検は、状態表または有効性テーブルを用いて示され得る。有効性テーブルの回路技術を用いた実現は、標準的課題を示し、従って、ここでは詳細には説明されない。
プリチャージ位相は、原則的には、選択的に、第1の信号値の場合、論理値0または論理値1が規定され得る。
有利にも、信号線の第1の信号値は論理値0である。この場合、状態表は、「プリチャージを用いるデュアルレイル」技術における通常の手順に対応する。
信号線に第1の信号値が存在する間、対をなす線の2つの線の信号レベルは、一実施形態において、それぞれ論理値0またはそれぞれ論理値1である。従って、これらの2つの状態の内の1つによって、有効な「プリチャージ」が規定される。従って、それぞれ他の残りの3つの状態は、禁止された状態である。
これに対応して、信号線の第2の信号値は、論理値1または論理値0である。従って、第2の信号値は、基本的に、信号線の第1の信号値に対して補完的である。
第2の信号値が信号線に存在する間、対をなす線の第1の線の信号値は、論理値0または1であり、第2の線の信号レベルが論理値1または0の間、従って、相補的である。
従って、信号線が第2の信号値の間、信号線は、対をなす線の両方の線において同じ値が存在する場合に、禁止された状態が存在する。従って、全体として、5つの禁止された状態が生じる。
本発明によるアプローチは、以下の図を参照してさらに説明される。
図1は、集積回路に対する望ましくない攻撃を検出する、本発明による回路構成の第1の例示の実施形態を示す。集積回路は、この図1において、回路ブロックA、Bによって例示的に示される。回路ブロックAと回路ブロックBとの間には導体トラック1〜5が位置する。ここで、導体トラック1は、クロック信号が付与された信号線「クロック」を示す。さらに、例示的に、2つの対をなす線L1.1、L2.1およびL1.n、L2.nが示される。従って、回路ブロックAとBとの間で、この例示の実施形態において、2つのビットが伝送され得る。原則的に、当然、回路ブロックAと回路ブロックBとの間には任意の複数の対をなす線が接続され得る。
本発明によれば、導体トラックを監視するために、検出器回路11が提供される。回路ブロックAと回路ブロックBとの間に接続される信号線1〜5のそれぞれは、検出器回路11と接続される。このことは、導体トラック6〜10によって示される。禁止された状態の場合、検出器回路11は、線12を介して警報を発する。これによって、集積回路は、例えば、再スタートされ得るか、またはセキュリティ関連のデータが消去され得る。
検出器回路11を選択的に、信号線13を用いて活性化するか、または不活性化することがさらに考えられ得る。
図1による第1の例示の実施形態において、信号線1〜5のそれぞれは、検出器回路11と直接的に接続される。図2による例示の実施形態において、クロック信号が存在する信号線1のみが信号線6を介して検出器回路11と直接的に接続される。これに対して、対をなす線L1.1、L2.1およびL1.n、L2.nは、マルチプレクサ14を介して検出器回路11と接続される。
図1において、すべての対をなす線の点検が同時に行われ得る一方で、図2における対をなす線は、禁止された状態に基づいて連続して点検される。従来技術のマルチプレクサの機能態様は、十分に公知であるので、ここでは機能態様についての詳細な説明は省略される。
図4〜図7における状態表を参照して、本発明による回路構成の機能態様がより良好に理解され得る。第1の列において、可能な状態の数が表示される。列2〜4は、信号線クロック、およびこの場合L1.k、L2.kと表示される対をなす線の2つの線の可能な状態を示す。ここで、相関詞kは、対をなす線1〜nの代わりに表す。最後の列は、検出器回路11によって監視される論理値が記載される。
最初の4つの状態(状態数1〜4)の間、信号線クロックは、いわゆるプリチャージ位相にある。この位相の間、対をなす線L1.k、L2.kの2つの線の負荷状態は、同じ値を有さなければならない。図4および図6において、このことは、L1.kおよびL2.kが論理値1を有する場合に当てはまり、図5および図7において、論理値0である場合に当てはまる。
いわゆる「評価位相」(状態数5〜8)において、線L1.k、L2.kは、同じ負荷状態を有してはならない。この場合、エラーまたは攻撃が存在する。選択的に、状態数6に、論理値0または1を割り当てることが可能である。従って、論理値は、状態数7の場合、1または0であり、すなわち、論理値は、状態数6の論理値に対して補完的である。
本発明による検出方法の、図4および図5に示される状態表を使用することは有利である。なぜなら、プリチャージ位相は、信号線クロックの論理値が0の場合に実行されるからである。あるいは、プリチャージ位相が論理値1の場合に、評価位相は論理値0の場合に実行されることも当然考えられ得る。このことは、状態表6および7に示される。
図3において、信号線「クロック」ならびに2つの対をなす線L1.1、L2.1およびL1.n、L2.nの例示的信号プロファイルが示される。禁止された状態、例えば、エラーまたは攻撃が存在するか否かを点検するために、基本的に、信号線の信号および対をなす線の信号が互いに比較されなければならない。図3に示される信号プロファイルは、図4による状態表に従って評価される。従って、第1の対をなす線において、すでに、信号線「クロック」の第1の信号値の間(クロック位相T)にエラーが存在する。なぜなら、第2の線L2.1は、「プリチャージ位相」の間、同じ信号値をとらないからである。クロック位相TまたはTの間、「評価位相」の間、それぞれ1つのエラーが存在する。なぜなら、そこでは、対をなす線1の両方の線の信号状態が、同じ負荷状態を有するからである。このことは、図4による状態表によると禁止されている。さらなるエラーは、クロック位相T10の間に見出される。
これに対して、n番目の対をなす線の信号プロファイルは、図4による状態表との比較が示すように、異常なしである。
【図面の簡単な説明】
【図1】
図1は、本発明による回路構成の第1の例示の実施形態を示す。
【図2】
図2は、本発明による回路構成の第2の例示の実施形態を示す。
【図3】
図3は、信号線および2つの対をなす線の例示の信号プロファイルを示す。
【図4】
図4は、状態表を示す。
【図5】
図5は、状態表を示す。
【図6】
図6は、状態表を示す。
【図7】
図7は、状態表を示す。
【符号の説明】
1〜5  導体トラック
6〜10 導体トラック
11   検出器回路
12   信号線
13   信号線
14   マルチプレクサ
15   導体トラック
16   導体トラック
A、B  回路ブロック

Claims (8)

  1. 集積回路(A、B)に対する望ましくない攻撃を検出する回路構成であって、
    クロック信号が付与される信号線(1)と、
    ビットを符号化するためにそれぞれ利用される、少なくとも1つの対をなす線(2、3;4、5)とを備え、
    該信号線(1)および該少なくとも1つの対をなす線(2、3;4、5)が、該集積回路の第1の回路ブロック(A)と第2の回路ブロック(B)との間に接続される、回路構成であって、
    該信号線(1)および該少なくとも1つの対をなす線(2、3;4、5)は、検出器回路(11)と接続され、該検出器回路は、該信号線(1)および少なくとも1つの対をなす線(2、3;4、5)の信号に依存して、該集積回路の機能シーケンスを変更することを特徴とする、回路構成。
  2. 前記少なくとも1つの対をなす線(2、3;4、5)の各線は、前記検出器回路(11)と直接的に接続されることを特徴とする、請求項1に記載の回路構成。
  3. 前記対をなす線(2、3;4、5)は、マルチプレクサを介して前記検出器回路と接続されることを特徴とする、請求項1に記載の回路構成。
  4. 集積回路に対する望ましくない攻撃を検出する方法であって、該集積回路は、第1の回路ブロックと第2の回路ブロックとの間でそれぞれ1つのビットを伝送するために、1つの対をなす線(2、3;4、5)を備え、クロック信号が付与される1つの信号線(1)を備え、
    a)該信号線(1)が第1の信号値の場合、対をなす線(2、3;4、5)の該2つの線は、同じ信号レベルに基づいて検出され、
    b)該信号線(1)が第2の信号値の場合、対をなす線(2、3;4、5)の該2つの線は、異なった信号レベルに基づいて検出され、
    工程a)および/またはb)において予定される結果と異なる場合、該集積回路の機能シーケンスが変更される、方法。
  5. 前記信号線(1)の前記第1の信号値は、論理値0または論理値1であることを特徴とする、請求項4に記載の方法。
  6. 対をなす線(2、3;4、5)の前記2つの線の前記信号レベルは、それぞれ論理値0またはそれぞれ論理値1であることを特徴とする、請求項5に記載の方法。
  7. 前記信号線(1)の前記2つの信号値は、論理値1または論理値0であることを特徴とする、請求項4〜6のいずれかに記載の方法。
  8. 対をなす線(2、3;4、5)の前記1つの線の前記信号レベルは、論理値0または1であり、前記第2の線の該信号レベルは、論理値1または0であることを特徴とする、請求項7に記載の方法。
JP2002524791A 2000-09-11 2001-08-30 集積回路に対する望ましくない攻撃を検出する回路構成および方法 Expired - Fee Related JP4094944B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10044837A DE10044837C1 (de) 2000-09-11 2000-09-11 Schaltungsanordnung und Verfahren zum Detektieren eines unerwünschten Angriffs auf eine integrierte Schaltung
PCT/DE2001/003335 WO2002021241A2 (de) 2000-09-11 2001-08-30 Schaltungsanordnung und verfahren zum detektieren eines unerwünschten angriffs auf eine integrierte schaltung

Publications (2)

Publication Number Publication Date
JP2004508630A true JP2004508630A (ja) 2004-03-18
JP4094944B2 JP4094944B2 (ja) 2008-06-04

Family

ID=7655776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002524791A Expired - Fee Related JP4094944B2 (ja) 2000-09-11 2001-08-30 集積回路に対する望ましくない攻撃を検出する回路構成および方法

Country Status (13)

Country Link
US (1) US7106091B2 (ja)
EP (1) EP1334416B1 (ja)
JP (1) JP4094944B2 (ja)
KR (1) KR100508891B1 (ja)
CN (1) CN1199092C (ja)
AT (1) ATE293806T1 (ja)
BR (1) BR0113810A (ja)
DE (2) DE10044837C1 (ja)
MX (1) MXPA03002064A (ja)
RU (1) RU2251724C2 (ja)
TW (1) TW539935B (ja)
UA (1) UA72342C2 (ja)
WO (1) WO2002021241A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016025343A (ja) * 2014-07-22 2016-02-08 華邦電子股▲ふん▼有限公司 クロックツリー回路の故障保護手段を有する集積回路とその方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10155802B4 (de) * 2001-11-14 2006-03-02 Infineon Technologies Ag Halbleiterchip mit FIB-Schutz
DE10221657A1 (de) * 2002-05-15 2003-11-27 Infineon Technologies Ag Informationsmatrix
DE10254658A1 (de) * 2002-11-22 2004-06-03 Philips Intellectual Property & Standards Gmbh Mikrocontroller und zugeordnetes Verfahren zum Abarbeiten der Programmierung des Mikrocontrollers
DE10324049B4 (de) * 2003-05-27 2006-10-26 Infineon Technologies Ag Integrierte Schaltung und Verfahren zum Betreiben der integrierten Schaltung
DE10345240A1 (de) * 2003-09-29 2005-05-04 Infineon Technologies Ag Integrierte Schaltung mit Strahlungssensoranordnung
DE10347301B4 (de) 2003-10-08 2007-12-13 Infineon Technologies Ag Schaltung mit einem Bus mit mehreren Empfängern
FR2865828A1 (fr) * 2004-01-29 2005-08-05 St Microelectronics Sa Procede de securisation du mode de test d'un circuit integre par detection d'intrusion
FR2865827A1 (fr) * 2004-01-29 2005-08-05 St Microelectronics Sa Securisation du mode de test d'un circuit integre
JP2007523556A (ja) * 2004-02-24 2007-08-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Ic侵入検出
DE102004014435A1 (de) * 2004-03-24 2005-11-17 Siemens Ag Anordnung mit einem integrierten Schaltkreis
DE102004020576B4 (de) * 2004-04-27 2007-03-15 Infineon Technologies Ag Datenverarbeitungsvorrichtung mit schaltbarer Ladungsneutralität und Verfahren zum Betreiben einer Dual-Rail-Schaltungskomponente
JP4815141B2 (ja) * 2005-03-29 2011-11-16 富士通株式会社 回路異常動作検出システム
FR2885417A1 (fr) * 2005-05-04 2006-11-10 St Microelectronics Sa Circuit integre comportant un mode de test securise par detection de l'etat chaine des cellules configurables du circuit integre
FR2888330B1 (fr) * 2005-07-08 2007-10-05 St Microelectronics Sa Circuit integre comportant un mode de test securise par detection de l'etat d'un signal de commande
US7694197B2 (en) 2005-07-08 2010-04-06 Stmicroelectronics, Sa Integrated circuit comprising a test mode secured by detection of the state of a control signal
US7881465B2 (en) * 2005-08-08 2011-02-01 Infineon Technologies Ag Circuit and method for calculating a logic combination of two encrypted input operands
DE102005037357B3 (de) * 2005-08-08 2007-02-01 Infineon Technologies Ag Logikschaltung und Verfahren zum Berechnen eines maskierten Ergebnisoperanden
DE102005042790B4 (de) 2005-09-08 2010-11-18 Infineon Technologies Ag Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen
FR2897439A1 (fr) * 2006-02-15 2007-08-17 St Microelectronics Sa Circuit elelctronique comprenant un mode de test securise par l'utilisation d'un identifiant, et procede associe
DE102007010771A1 (de) * 2007-03-06 2008-10-30 Robert Bosch Gmbh Verfahren zur Bestimmung einer asymmetrischen Signalverzögerung eines Signalpfades innerhalb einer integrierten Schaltung
KR101299602B1 (ko) 2007-03-27 2013-08-26 삼성전자주식회사 리버스 엔지니어링을 보호하는 집적회로
US8188860B2 (en) * 2007-10-22 2012-05-29 Infineon Technologies Ag Secure sensor/actuator systems
US8195995B2 (en) * 2008-07-02 2012-06-05 Infineon Technologies Ag Integrated circuit and method of protecting a circuit part of an integrated circuit
DE102008036422A1 (de) * 2008-08-05 2010-02-11 Infineon Technologies Ag Halbleiter-Chip mit Prüfeinrichtung
FR2935059B1 (fr) * 2008-08-12 2012-05-11 Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst Procede de detection d'anomalies dans un circuit de cryptographie protege par logique differentielle et circuit mettant en oeuvre un tel procede
FR2938953B1 (fr) * 2008-11-21 2011-03-11 Innova Card Dispositif de protection d'un boitier de circuit integre electronique contre les intrusions par voie physique ou chimique.
FR2949163B1 (fr) * 2009-08-12 2011-12-09 St Microelectronics Rousset Surveillance de l'activite d'un circuit electronique
US8874926B1 (en) * 2012-03-08 2014-10-28 Sandia Corporation Increasing security in inter-chip communication
JP5954872B2 (ja) * 2012-09-20 2016-07-20 ルネサスエレクトロニクス株式会社 半導体集積回路
CN103035077A (zh) * 2012-11-29 2013-04-10 深圳市新国都技术股份有限公司 一种pos机数据信息保护电路
EP2983102A1 (en) * 2014-08-07 2016-02-10 EM Microelectronic-Marin SA Integrated circuit with distributed clock tampering detectors
EP3147830B1 (en) 2015-09-23 2020-11-18 Nxp B.V. Protecting an integrated circuit
FR3054344B1 (fr) 2016-07-25 2018-09-07 Tiempo Circuit integre protege.
US10547461B2 (en) 2017-03-07 2020-01-28 Nxp B.V. Method and apparatus for binding stacked die using a physically unclonable function
US10839109B2 (en) 2018-11-14 2020-11-17 Massachusetts Institute Of Technology Integrated circuit (IC) portholes and related techniques

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4933898A (en) * 1989-01-12 1990-06-12 General Instrument Corporation Secure integrated circuit chip with conductive shield
US5027397A (en) 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
JPH0438793A (ja) * 1990-06-04 1992-02-07 Toshiba Corp データ転送制御回路およびこれを用いたダイナミック型半導体記憶装置
RU2106686C1 (ru) 1993-06-24 1998-03-10 Владимир Владимирович Волга Способ защиты от обращений к памяти эвм посторонних пользователей и устройство для его осуществления
US5377264A (en) * 1993-12-09 1994-12-27 Pitney Bowes Inc. Memory access protection circuit with encryption key
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
US5861662A (en) 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit
WO1999004334A1 (en) * 1997-07-16 1999-01-28 California Institute Of Technology Improved devices and methods for asynchronous processing
ES2270623T3 (es) 1998-11-05 2007-04-01 Infineon Technologies Ag Circuito de proteccion para un circuito integrado.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016025343A (ja) * 2014-07-22 2016-02-08 華邦電子股▲ふん▼有限公司 クロックツリー回路の故障保護手段を有する集積回路とその方法

Also Published As

Publication number Publication date
WO2002021241A2 (de) 2002-03-14
DE50105977D1 (de) 2005-05-25
ATE293806T1 (de) 2005-05-15
BR0113810A (pt) 2004-01-13
US20030218475A1 (en) 2003-11-27
KR20030032016A (ko) 2003-04-23
CN1199092C (zh) 2005-04-27
DE10044837C1 (de) 2001-09-13
WO2002021241A3 (de) 2003-06-05
MXPA03002064A (es) 2003-10-06
RU2251724C2 (ru) 2005-05-10
US7106091B2 (en) 2006-09-12
TW539935B (en) 2003-07-01
CN1460203A (zh) 2003-12-03
EP1334416B1 (de) 2005-04-20
EP1334416A2 (de) 2003-08-13
KR100508891B1 (ko) 2005-08-18
UA72342C2 (en) 2005-02-15
JP4094944B2 (ja) 2008-06-04

Similar Documents

Publication Publication Date Title
JP4094944B2 (ja) 集積回路に対する望ましくない攻撃を検出する回路構成および方法
US4525599A (en) Software protection methods and apparatus
KR100710936B1 (ko) 집적 회로용 보호 회로
US9523736B2 (en) Detection of fault injection attacks using high-fanout networks
KR101809076B1 (ko) 역설계 방지 집적회로칩
KR101185371B1 (ko) 메쉬 그리드 보호 시스템 및 방법
US6798234B2 (en) Apparatus for protecting an integrated circuit formed in a substrate and method for protecting the circuit against reverse engineering
US8412988B2 (en) Fault injection detector in an integrated circuit
EP2943908B1 (en) One-time programmable integrated circuit security
US20200395315A1 (en) On-chip security circuit for detecting and protecting against invasive attacks
UA75379C2 (en) Integrated circuit protected against unauthorized access and a method for producing the integral circuit
DK2313844T3 (en) Device and method for protecting a computer system against unauthorized access
JP4462903B2 (ja) 半導体ウェハ
US9959393B2 (en) Method for testing tamper protection of a field device and field device having tamper protection
EP2780938B1 (en) Active shield with electrically configurable interconnections
Amin et al. Trojan counteraction in hardware: a survey and new taxonomy
CN108920982B (zh) 一种用于安全芯片的防篡改屏蔽层
US20100026337A1 (en) Interdependent Microchip Functionality for Defeating Exploitation Attempts
CN110363032B (zh) 安全芯片的主动屏蔽层电路
EP3674955B1 (fr) Circuit de protection
WO2024112272A1 (en) Using memory page offsets to detect cybersecurity attacks
Feng et al. A dynamic active shield against shield rerouting attack
Bahuguna Review of Smartcard Attacks and Countermeasures

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080109

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4094944

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130314

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140314

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees