KR101185371B1 - 메쉬 그리드 보호 시스템 및 방법 - Google Patents

메쉬 그리드 보호 시스템 및 방법 Download PDF

Info

Publication number
KR101185371B1
KR101185371B1 KR1020107007310A KR20107007310A KR101185371B1 KR 101185371 B1 KR101185371 B1 KR 101185371B1 KR 1020107007310 A KR1020107007310 A KR 1020107007310A KR 20107007310 A KR20107007310 A KR 20107007310A KR 101185371 B1 KR101185371 B1 KR 101185371B1
Authority
KR
South Korea
Prior art keywords
grid
signal
delete delete
mesh
grid line
Prior art date
Application number
KR1020107007310A
Other languages
English (en)
Other versions
KR20100059940A (ko
Inventor
마크 뷰어
Original Assignee
브로드콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브로드콤 코포레이션 filed Critical 브로드콤 코포레이션
Publication of KR20100059940A publication Critical patent/KR20100059940A/ko
Application granted granted Critical
Publication of KR101185371B1 publication Critical patent/KR101185371B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Protection Of Generators And Motors (AREA)

Abstract

메쉬 그리드 보호 시스템이 제공된다. 보호 시스템은 작동 로직에 근접한 메쉬 그리드를 형성하는 다수의 그리드 라인을 포함한다. 보호 시스템은, 다수의 그리드 라인에 연결되고, 매 클럭 싸이클에 적어도 하나의 그리드 라인에 신호의 극성이 토글되고, 제1 그리드 라인의 말단에서 구동되는 참조신호와 반대 말단의 신호를 비교하여 작동 로직에 접근 신호를 탐지하도록 구성된, 템퍼 감지 시스템을 포함한다.

Description

메쉬 그리드 보호 시스템 및 방법 { MESH GRID PROTECTION }
본 발명은 일반적으로 IC 장치보안에 관한 것이고, 특히 IC회로의 메쉬 그리드 보호에 관한 것이다.
IC와 같은 전자장치의 논리회로와 메모리는 하드웨어 해킹에 의해 손상될 수 있다. 암호키(cryptographic key)나 신용카드번호등의 사용자인식데이터(user sensitive data) 같은 보안 데이터를 저장하고 이용하는 IC 회로가 주된 대상이다. 하드웨어 해킹은, IC 인클로져(Enclosure) 또는 패키지에, 물리적으로 내부논리회로 및/또는 IC 메모리에 접근하기 위해서, 침투하는 것을 포함한다. 이러한 해킹공격에서, 패키지는 상부 또는 하부에서, 열리거나, 봉지재료(encapsulating material)가 제거되거나 식각(etch) 되어 날아간다. 그 후에 해커는 내부논리회로 및/또는 IC의 메모리에 프로브를 사용하여 접근할 수 있다. 해커는 보안 데이터를 끌어내기 위한 IC 메모리 또는 내부논리회로에 있는 신호를 읽을 수 있고, 혹은 제한된 데이터에 바로 접근할 수 있다. 또 다른 기술로, 하드웨어 해커는 매장(point-of-sale) 단말기 및 ATM 기계들에 있는 칩들의 핀을 읽는 프로브를 설치하여 신용카드정보에 접근할 수 있다.
그러므로, 장치들의 물리적 보완을 개선하기 위한 방법 및 시스템이 필요하다.
첨부된 도면은, 발명의 깊은 이해를 제공하도록 포함되며 합체되고, 본 명세서의 부분을 구성하며, 본 발명의 실시예를 설명하고 발명의 원리를 설명하는데 도움이 되는 기재와 함께를 그린다.
도 1은 본 발명의 실시예에 따른, 메쉬 그리드 보호 시스템의 단면도를 도시한다.
도 2는, 본 발명의 실시예에 따른, 예시적인 메쉬 그리드 레이아웃을 도시한다.
도 3은, 본 발명의 실시예에 따른, 예시적인 내부 메쉬그리드 템퍼(tamper) 탐지시스템을 도시한다.
도 4는, 본 발명의 실시예에 따른, 예시적인 외부 메쉬 그리드 템퍼 탐지시스템을 도시한다.
도 5는, 본 발명의 실시예에 따른, 메쉬그리드 보호 시스템을 제공하는 방법의 예시적인 플로우차트를 도시한다.
본 발명은 첨부된 도면들을 참조하여 설명될 것이다. 상기 도면들에서, 도면의 동일 참조 번호는 동일하거나 기능적으로 비슷한 구성요소를 나타낸다.
본 발명이 특정 적용례의 예시적인 실시예를 참조로 하여 설명되었지만, 본 발명이 이에 제한되는 것은 아니다. 여기서 제공되는 설명에 접근하는 당업자는, 기술의 범위와 본 발명이 의미있게 이용되는 추가적인 범위 안에서, 추가적인 변경, 적용 및 실시예들을 알 수 있을 것이다.
본 발명은 메쉬 그리드를 사용하여 로직 회로안에서 데이터를 보호하기 위한 시스템과 방법들을 설명한다. 메쉬 그리드는 패키지나 회로보드에 템퍼(tamper) 시도를 감지한다. 여기서 개시되는 본질적인 개념은 전자회로들과 시스템들, 아키텍쳐와 하드웨어 구성요소의 넓은 범위에 적용될 수 있다.
도 1은 본 발명의 실시예에 따른, 메쉬 그리드 보호 시스템(100)의 단면도를 도시한다. 메쉬그리드보호시스템(100)은 그라운드플레인(ground plane)(102), 내부 메쉬 그리드(104), 선택적인 외부 메쉬 그리드 레이어(110)와 보호된 로직을 갖는 하나 이상의 레이어(106)을 포함한다. 실시예에서, 그라운드플레인(ground plane)(102) 및/또는 보호 메쉬 레이어(104)는 IC 다이의 RDL (redistribution Layer)에 위치한다. 일 실시예에서, 그라운드플레인(ground plane 102), 내부 메쉬 그리드(104)와 보호 로직(106)은 IC회로의 패키지 내부에 위치하고, 외부 메쉬 그리드(110)는 다이(die)를 포함하는 IC의 패키지의 바닥 레이어에 있는 플라스틱(plastic)이나, 패키지 아래있는 회로보드(112)위에 위치한다. 다른 실시예로써, 메쉬그리드는 부분적으로 보호된 로직 레이어(106)을 포함하는 다이위와, 그리고 부분적으로 다이를 포함하는 IC의 패키지의 플라스틱에 있다. 구현의 필요에 따라서 패키지가 플라스틱기초재료 이외에 다른 물질에 의하여 만들어 질 수 있다는 것은 당업자가 알 수 있을 것이다.
메쉬 보호 시스템(100)을 구현하는 장치는, 예를 들어, ATM 이나 신용/직불 카드 정보를 처리하는 매장(point-of-sale) 단말기에 사용 된다. 다른 실시 예에는, 상기 장치는 암호화작업을 필요로 하는 어플리케이션들을 위하여 암호를 저장하고 사용하는데 사용될 것이다.(예를 들어, 셋톱 컨버터 박스)
내부 메쉬그리드(104)는 보호된 로직(106)에 접근하기 위해서 위에서부터 패키지를 물리적으로 돌파(breach)하는 시도의 검출을 가능하게 한다. 외부 메쉬 그리드(110)는 아래에서부터 패키지를 물리적으로 돌파하는 시도의 검출을 가능하게 한다(예를 들어 회로보드112). 실시예에서, 외부 메쉬(110)는 회로보드(112)에 세워진다. 다른 실시예에서, 외부 메쉬 (110)는 IC의 패키지의 바닥부분에 세워졌다. 그리드(110)는 회로보드(112)의 다른 레이어에 다수의 그리드(110a-b)를 포함할 수도 있고, IC패키지의 바닥부분에 다른 레이어에 포함할 수도 있다. 외부 메쉬(110)는 바닥에서부터 회로보드(112)를 돌파하여 IC(108)의 핀을 읽을 시도의 탐지를 가능하게 할 수도 있다. 예를 들어, ATM 기계나 신용카드 리더(reader) 같은 기계들에서, 해커는 보호된 로직(106)을 포함하는 IC에 전송되는 신용카드 정보를 읽을 시도를 할 것이다. 해커는 회로보드(112)를 뚫어서 그런 시도를 하고, IC의 핀에 접근한다. 대안적으로, 해커는 패키지의 위에서부터 IC에 구멍을 뚫어서, 보호된 로직(106)에 있는 데이터를 읽을 시도를 할 수도 있다. 내부 메쉬 그리드 (104) 및/또는 외부 메쉬 그리드 (110)는 보호된 로직(106) 해킹 또는 보호된 로직(106)을 봉지하는(encapsulating) IC의 핀에 접근으로부터 보호한다. 내부 메쉬 그리드(104)와 외부 메쉬 그리드(110)를 위한 회로와 제어로직은 이하 자세하게 설명한다.
실시예에서, 그리드(104)나 그리드(110)에서 개방되거나 단락된 라인을 탐지하면, 제어로직(미도시)은 장치의 메모리(미도시)를 지우고 및/또는 보호된 로직(106)의 장치를 끄거나, 데이터 처리를 멈추도록 한다. 예를 들어, 장치가 신용카드번호나 암호키를 메모리에 저장하면, 이 데이터는 지워져서 민감한(sensitive) 데이터가 누설되지 않게 한다. 여기서 설명되는 메쉬 그리드는 어떠한 형태의 제어로직, IC 또는 보안 또는 민감한 데이터를 저장하는 장치를 보호하는데 사용되는 것은 당업자가 인식할 수 있다.
도 2는 본 발명의 구현에 따른 예시적인 메쉬 레이아웃(200)을 설명한다. 메쉬 레이어(layer) 레이아웃(layout)(200)은 내부 메쉬그리드(104) 및/ 또는 외부 메쉬 그리드(110)에 사용된다. 비록 메쉬 레이어(200)가 꾸불꾸불(serpentine)한 라인들의 연속으로 설명되지만, 당업자는 어떤 구성이 보호메쉬에 사용될 수 있다는 인식할 수 있을 것이다. 또한, 보호 메쉬는 라인들의 밀도와 개수를 포함한다.
도 3은, 본 발명의 실시예에 따른, 내부 메쉬 그리드 템퍼 탐지 시스템(300)을 도시한다. 실시예에서, 내부 메쉬 그리드와 템퍼 탐지 시스템(300)은 그라운드 플레인(102) 밑에 있다. 내부 메쉬 그리드와 템퍼 탐지 시스템(300)은 내부 보호 메쉬 그리드(104)와 탐지 레이어(360)를 포함한다. 내부 보호 메쉬 그리드(104)는 메쉬 라인(302a-d)를 포함한다. 당업자는, 특정 구현에 의하여 얻어지는 것처럼, 메쉬 그리드(104)는 상당히 더 많은 라인들을 포함 할 수 있다는 것을 알 수 있다.
탐지 레이어(360)는 버퍼(308a-b), 플립플랍(301), 플립플랍(380), 플립플랍(385), XOR 게이트(306a-d), OR 게이트(370), AND 게이트(314a-b 와 316), 풀다운(pull-down) 회로(312a-d), 버퍼(310a-d)을 포함한다. 탐지 레이어(360)는 보호된 로직(106)에 물리적으로 접근하는 시도, 및/또는 보호된 로직(106)을 갖는 IC의 패키지를 돌파하는 시도를 탐지하도록 구성된 것이다. 실시예에서, 탐지 레이어는, 보호 메쉬(104)에서 만들어지는 개방회로 또는 단락회로를 탐지하는 로직을 포함한다.
토글 그리드 신호(324)는 플립플랍(301)과 플립플랍(380)을 위한 클럭을 제공한다. 플립플랍(301)의 출력 QN (320)은 플립플랍(301)의 입력(D)에 연결되어서, 모든 클럭 싸이클에서 출력Q(318)와 출력QN(320)이 하이(1)와 로우(0) 신호 값으로 토글한다. 플립플랍(301)의 출력 Q(318)은 그리드 라인(302a)와 그리드 라인 (302c)을 구동하는 버퍼(308a)와 연결되어있다. 출력(318)은 AND 게이트(314a), XOR 게이트(306a)와 XOR 게이트(306c)에 연결되어있다. 출력 QN(320)은 그리드 라인(302b, 302d)을 구동하는 버퍼(308b)와 연결되어있다. 출력 QN(320)은 AND 게이트(314b), XOR 게이트(306b)와 XOR 게이트(306d)에 연결되어있다. 동일한 신호들이 외부 그리드(110)에 있는 라인을 구동하기 위하여 사용될 것이다.
다른 실시예에서는, LFSR (linear feedback shift register, 미도시)이 플립플랍을 대체할 수 있다. 예를 들어, 32-bit LFSR 의 낮은 4 비트는 302a-d 라인을 구동하는데 사용할 수 있다. 상기 LFSR은 난수 발생기(미도시)에 의하여 발생된 난수(또는 의사난수)에 의하여 시작될 수 있다. 상기 LFSR에 의하여 구동될 수 있는 라인(302)의 수는 LFSR의 길이에 의해서만 제한된다. 실시예에서, LFSR의 어느 비트 포지션을 재사용하여, LFSR에 의하여 얼마든지 라인이 구동될 수 있다. LFSR을 사용하는 것은 각 클럭 싸이클(324)에 그리드 라인(302)에 할당되는 변수의 랜덤정도를 증가시키고, 따라서, 해커가 그리드 라인(302)에 신호를 모방하는 것과 보호를 회피하는 것을 어렵게 한다. 동일한 신호가 외부그리드(110)에 라인을 구동하는데 쓰인다.
오픈 체크 신호(322)는 활성 로우 입력 클럭을 플립플랍(385)에 제공한다. 오픈 체크 신호(322)는 AND 게이트(314a-b)에 연결된다. AND 게이트(314a)의 출력은 풀다운 회로(312a)와 풀다운 회로(312c)에 연결된다. AND 게이트(314b)의 출력은 풀다운 회로(312b)와 풀다운 회로(312d)에 연결된다. 풀다운 회로(312a-d)는, 상응하는 라인(302)이 커팅(cut)되거나 개방될때와 오픈체크 인에이블(enable)신호가 하이(high)를 나타낼때, XOR 게이트(306)의 입력을 그라운드에 연결한다.
버퍼(310a)와 버퍼(310c)는 각각 라인(302a)와 라인(302c)에 연결되어있다. 버퍼(310b)와 버퍼(310d)는 각각 라인(302b)와 라인(302d)에 연결되어 있다. XOR 게이트(306a)과 XOR 게이트(306c)는 모두 신호 Q(318)에 연결되어 있다. XOR 게이트(306b)과 XOR 게이트(306d)는 모두 신호 QN(320)에 연결되어 있다. OR 게이트(370)의 입력은 XOR 게이트(306a-d)들의 출력에 연결되어 있다. OR 게이트(370)의 출력은 플립플랍(380)의 입력(D)과 AND 게이트(316)에 연결되어 있다. AND 게이트(316)은 오픈체크 인에이블신호(322)에 연결되어있다. AND 게이트(316)의 출력은 플립플랍(385)의 입력 D에 연결되어있다. XOR 게이트(306a)와 XOR 게이트(306c)는 그리드 라인(302a)과 그리드 라인(302c)를 통하여 각각 들어오는 입력Q(318)에 간접적으로 연결되어있다. XOR 게이트(306a)와 XOR 게이트(306c)는 신호Q(318)에 직접 연결되어있다. XOR 게이트(306b)와 XOR 게이트(306d)는 신호QN(320)에 직접 연결되어있다. XOR 게이트(306b)와 XOR 게이트(306d)는 그리드 라인(302b)과 그리드 라인(302d)를 각각 통하여 신호QN(320)에 간접적으로 연결된다.
작동 하는 동안, 인접한 그리드 라인(302)에서 신호는 하이나 로우 신호를 매 신호 토글 그리드(324)의 클럭 싸이클 마다 번갈아 일어난다. 만약에 LFSR이 플립플랍(301) 대신에 사용된다면, 그리드 라인(302)은 다항식과 LFSR에 사용되는 시드값(seed value)에 기초하여 랜덤 하이 또는 로우 신호 값을 가진다. 복수개의 그리드 라인들에서 적어도 두 인접한 그리드 라인들은 다른 극성신호를 매 클럭 싸이클 마다 갖는다. 적어도 두 인접한 라인들의 값이 다르고, 매 클럭 사이클에 토글되기 때문에, 해커가 그리드 라인 (302a-d)를 통하여 전달하는 신호의 정확한 시퀀스를 결정하기 어렵다. 그리드(104)에서 토글링 신호의 다른 장점은 하이 라인들만 구동되면 되기 때문에, 전력 소비를 줄일 수 있다는 것이다. 그리드 라인(302a-d)는 어느 하나가 단락되거나 커팅되면(즉,개방되면), 그에 상응하는 XOR 게이트(306a-d)는 OR 게이트(370)에 공급되는 하이 신호를 발생시키도록 인에이블된다. OR 게이트(370)은 XOR 게이트(306a-d)의 출력를 논리적으로 OR연산한다. OR 게이트(370)의 출력은 플립플랍(380)의 입력 D와 플립플랍(385)의 입력 D에 AND 게이트(316)을 통하여 직접 연결되어있다. OR 게이트(370)의 출력은 플립플랍(380)을 통하여 "결함" 신호(392)로 전달 된다. OR 게이트(370)의 출력은 오픈 체크 신호(322)와 AND 연산되고, AND 연산된 결과는 플리플랍(380)을 통하여 “결함_오픈" 신호 (394)로 전달된다.
오픈체크 신호(322)는 라인(302a-d)이 개방되었는지를, "결함 오픈" 신호(394)를 통한 탐지를 가능하게 할 수 있다. 만약 오프체크 신호(322)가 하이(high)이면, 상응하는 라인(302)이 개방 또는 커팅되면, 풀다운 회로(312)는 XOR 게이트(306)의 상응하는 입력을 그라운드에 연결할 것이다. 하이 신호는 라인(302a-d)에 구동됨과 동시에, 오픈 체크 신호(322)를 하이로 세팅한다. 메쉬 그리드 레이어(104)의 라인(302a-d)중 하나가 돌파되면, XOR 게이트(306a-d)에 입력값의 불일치는 하이 신호를 출력하여, 오픈 라인(302)를 나타내고, 따라서, "결함(fault) 오픈" 신호(394)을 하이로 바뀐다. "결함" 신호(392)는 라인(302)에서 탐지되는 신호 값과 이러한 라인을 구동하는 참조신호와의 불일치를 나타낸다. (예를 들어, 참조신호 Q 318 또는 신호 QN 320) 그러나, 어떤 경우에는, 이러한 불일치는 전자기유도(EMI)에 의한 것일 수도 있다. "결함오픈"신호(394)는, 상응하는 라인(302)이 커팅되면, 오픈체크신호(322)가 XOR 게이트(306)의 입력을 그라운드에 연결하므로, 라인들(302)중 어느 하나가 커팅되었는지에 관한 결정적인 결과를 제공하게 되고, 따라서 EMI가 결함 양성(positive) 결과를 결함신호(392)에 야기하는 가능성을 제거한다. 그러나, 결함오픈신호(394)는 절대적으로 라인들(302)의 단락을 해결하지 않는다.
예시에서, 그리드 라인(302a)이 커팅 또는 단락되면, 그 값은 입력신호 Q(318)의 값과 다를 것이다. 결과적으로, XOR 게이트(306a)는 메쉬 그리드(104)의 라인(302a)이 단락되었거나 돌파되었다(breach)는 것을 나타내는 하이 신호를 출력한다. 다른 예로, 그리드 라인(302d)이 단락되거나 커팅되면, XOR 게이트(306d)는, 메쉬그리드(104)의 라인 (302d)가 단락되었거나 돌파되었다는 것을 나타내는 하이 신호를 출력한다. XOR 게이트(306)으로부터 하이 신호가 OR 게이트(370)을 통하여 전파되고, "결함"신호(392)와 "결함오픈"신호(394)(만약 오픈_체크가 하이이면)를 하이로 올라가서, 개방 또는 단락 라인(302)를 나타낸다.
그라운드 플레인(102)는 또한 보안의 추가적인 수단을 제공한다. 그리드 레이어(104)에 그라운드 플레인(102)를 관통하는 커팅에 의해 접근하면, 그라운드 플레인은 그리드 레이어(104)에 접하게 되고, 탐지 레이어(360)에 의하여 탐지될 것인 단락을 초래한다.
도 3은 클럭 토글 그리드 신호 (clock toggle grid signal,324)를 구동 플립플랍(301)과 플립플랍(380)으로 설명한다. 다른 실시예에서 , 1차 클럭은 플립플랍 (301)을 위해 사용되고, 2차 클럭은 플립플랍(380)을 위해 사용된다. 또한, 클럭은 다른 속도를 가지고 있을 것이다. 예를 들어, 탐지보다 매우 작은 속도로 토글하는 것이 바람직 할 것이다.(결함 면에서) 예를 들어, 탐지는 매 클럭 싸이클에 일어나고, 전력을 줄이기 위해 토글은 매 5번의 클럭 싸이클에 일어난다. 탐지 회로는 계속적으로 샘플링을 할 수 있을 것이다. 일 실시예로, 그리드(104)에서 라인의 극성은 n번 토글되면 "n" rate로 토글되는바, 예를 들어 1초, 500밀리초, 250밀리초, 125밀리초로 된다. 그리드(104)의 라인(302)이 단락인지 개방인지는, x/32.768kHz의 기간동안 n 레이트로 체크 될 것이다(이때 x는 예를들어 2,4,8,16이다).
앞에서 설명된 것 같이, 라인(302)의 신호는, 플립플랍(301)이나 LFSR을 사용하여 각 클럭싸이클(324)에, 반복되거나(alternated), 토글되거나(toggled) 또는 랜덤화(randomized)된다. 따라서, 만약 헤커가 입력을 모방하려 시도하면, 공격자는 그리드(104)의 다른 면으로 가는 모든 길을 택할 필요가 있을 것이고, 공격의 난이도가 올라갈 것이다. 이러한 반복(alternation)/토글링(toggling)은 해커가 전체 그리드를 개방 혹은 단락시키는 것을 방지한다. 예를 들어, 만약 모든 하이(high)들이 하나의 열(row)에 있다면, 해커는 그리드 라인 세트를 단락 할 수 있거나, 회로에 의하여 탐지되지 않고 회로를 커트할 수 있다. 하이(high)와 로우(low) 라인들을 반복함으로서, 해커는 보호를 회피하기 위하여 영(zero)이나 하나의 라인으로 점프할 수도 있을 것이다. 또한, 어느 실시예에서, 적어도 두 개의 인접한 그리드 라인들은 반대 극성을 갖는다.
도 4는, 본 발명의 실시예에 따른, 외부 메쉬 그리드 시스템과 템퍼(tamper)탐지 시스템(400)을 도시한다. 외부 메쉬 그리드 시스템(400)은 메쉬 그리드(110a-b), 본드 패드(bond pad)(404a-b,440a-d), 입력 버퍼(402a-b), 출력 버퍼(450a-d), 풀다운 회로(430a-d), XOR 게이트(460a-d), mux(480a-b), mux(482a-d), AND 게이트(495a-b)와 플립플랍(301)을 포함한다. 당업자 의하여 이해되듯이, 특정 구현에서 요구되는 경우, 메쉬 그리드(110)는 상당히 더 많은 라인들은 포함할 수 있다. 버퍼(402)는 본드 패드 (bond pad, 404)를 통하여 메쉬그리드 (110)에 하이 또는 로우 신호를 구동하는데 사용된다. 어느 실시예에서는, 그리드(110a)와 그리드(110b)는 회로 보드(112)의 다른 레이어에 있거나, 어느 IC 봉지(encapsulating) 로직(106)의 패키지의 아래 일부에 다른 레이어에 있다. 대안적으로, 그리드들(110a-b)은 한 회로 보드나 패키지의 같은 레이어에 있다면, 단일 그리드(110)일것이다.
플립플랍(301)은, 그리드(110a-b)에, 먹스(muxes)(480a-b)의 선택된 신호로 사용되는, 극성 신호(490)에 기초한, 본드패드(404)를 통하여, 신호(318)나 신호(320)을 구동하는 입력버퍼(402)에 연결되어있다. 다른 실시예에서는, LFSR은 그리드(110)을 구동하는 신호를 제공하는데 사용된다. 본드 패드(440a-d)는 각각 풀다운 회로들(430a-d)과 출력버퍼(450a-d)에 연결되어있다. 출력 버퍼들(450a-d)는 각각 XOR 게이트들(460a-d)에 연결되어있다. 플립풀랍(301)으로부터 나오는 신호(318)과 신호(320)은 XOR 게이트(460a-d)에, 먹스(muxes)(482a-d) 각각을 통하여 연결되어있다. 먹스(muxes)(482a-d)들은 극성신호(490)에 의하여 제어된다.
작동중에, 본드 패드(bond pads, 440a-d) 거울 신호(318)나 신호(320)은, 메쉬 그리드(110a) 혹은 (110b)의 완전성(integrity)이 유지되는 경우, 본드 패드(404a)와 본드 패드(404b)를 통하여 전달된다. 반복하는 또는 랜덤 하이 와 로우 신호 값은 버퍼 (402)를 통하여 메쉬 그리드(110)으로 전달된다. 버퍼(450a-d)의 출력은, 메쉬 (110a-b)의 완전성(integrity)이 개방이나 단락에 의하여 손상되지 않는다면, 버퍼(402a-b)의 출력에 대응한다. 만약에 승인되지 않은 사용자가 로직(106)에, 그리드(110)를 커팅하거나 그리드(110)에서 단락시켜서, 그리드(110)을 통하여, 로직(106)에 접근하는 시도를 한다면, 버퍼(450a-d)에서 값은 입력 버퍼(402a-b)의 값과 일치하지 않을 것이고, 따라서 메쉬(110)의 완전성(integrity)이 손상되었다는 것을 나타낼 것이다. XOR게이트(460a-d)는, 만약 버퍼(450a-d)의 값이, 그리드(110a-b)를 구동하는 참조 신호(318)과 (320)를 버퍼(450a-d)의 출력과 비교하여, 대응하는 버퍼(402a-b)의 값과 같은지를 감지하기 위하여 사용된다. 값이 불일치한다면, XOR게이트(460a-d)은 대응하는 하이(high) 값을 결함신호(470a-d)에 출력한다. 이산 결함 신호(470 a-d)는 어느 부분의 메쉬 그리드(110a-b)가 구멍이 뚫렸는지 감지하는 것이 가능케 한다. 다른 실시예에서, 결함 신호(470a-d)는 OR 게이트(미도시)를 사용하여 단일 결함 신호에 결함될 것이다.
풀다운 회로(430a-b)는 AND게이트(495b)의 출력과 연결되고, 풀다운 회로(430c-d)는 AND게이트(495a)의 출력과 연결되어있다. AND게이트(495a-b)들은 오픈_체크 신호(322)에 연결되어 있고, 신호(318)나 신호(320)에 먹스(muxes)(480a-b)를 통하여 연결되어있다. 풀다운 회로(430a-d)는, 만약 오픈 체크 신호(322)가 로우(low)가 되고 대응하는 그리드(110a-b)가 개방되거나 커팅된다면, 버퍼(450a-d)에 대응하는 신호를 풀다운 하도록 구성된다.
여기서의 설명되는 풀다운은 풀업 회로가 특정 구현에 필요시 관련 신호의 극성변화에 대응하여 대체 할 수 있다는 것은 당업자는 알 수 있다. 액티브 하이 또는 로우 회로는 특정 구현에 필요시 사용된다는 것은 당업자는 알 수 있다.
도 5는 본 발명의 실시예에 따른 메쉬 그리드 보호 시스템을 구현하는 단계를 설명하는 예시 플로운 차트(500)를 도시한다. 플로우차트(500)은 도 3,4에서 예시 작동 환경에 연속되는 참조로 설명될 것이다. 그러나, 플로운 차트(500)는 이러한 실시예에 제한되지 않는다. 플로우 차트 (500)에서 보여주는 일정 단계들은 필수적으로 보이는 순서로 일어날 필요는 없는 것을 주의하자.
단계(502)에서, 하이(high) 및/또는 로우(low) 신호는 각각의 클럭 싸이클에서 그리드에서 라인들에서 구동된다. 적어도 두개의 인접한 그리드 라인들은 다른 극성 신호를 매 클럭 싸이클에서 갖는다. 예를 들어, 만약 플립플랍(301)이 그리드(104) 또는 그리드(110)를 구동하는데 사용된다면, 그리드(104)와 그리드(110)의 라인에서 신호는 매 클럭싸이클에서 하이와 로우 신호 사이에서 반복되거나/토글될 것이다. 그리드(104)와 그리드(110)에 라인들의 신호들은, 만약 LFSR이 그리드들을 구동하는데 사용된다면, 각각의 클럭 싸이클에서 하이나 로우로 랜덤화하게 된다.
단계(504)에서, 그리드에서 개방이나 단락된 라인이 다른 말단에 그리드 라인들을 구동하는 참조신호에 대응하는 그리드 라인의 한쪽 말단의 신호와 비교하여 탐지된다. 예를 들어, XOR 게이트(306) 이나 XOR 게이트(460)을 사용하여, 그리드(104)나 그리드(110)에서 개방이나 단락 라인이, 한쪽 말단의 라인을 구동하는 각각의 참조신호들을 다른 한쪽 말단의 그리드 라인들의 값과 비교하여 탐지될 것이다.
단계(506)에서는, 만약 그리드 라인들의 신호와 그리드 라인들을 구동하는 참조신호들사이에 불일치가 (506)단계에서 탐지되면, 하나 이상의 신호들이 하이로 되어, 메쉬 그리드를 통하여 로직에 접근하려는 가능 시도를 나타낸다. 예를들어, 만약, 각각의 그리드(104)와 그리드(110)의 신호와 그리드(104)와 그리드(110)을 구동하는 신호들 사이에 차이가 발견되면, 하나 이상의 신호(392), 신호(394), 신호(470a-b)는 하이로 세팅된다. 대안적으로, 신호(392)와 신호(394) 또는 신호(470a-b)는 각각의 그리드들에서 돌파(breach)를 나타내기 위하여 로우로 세팅된다.
본 발명의 다양한 실시예는 위에서 설명되었지만, 한정하는 것이 아니고 예시적인 방법을 나타내는 것으로 이해되어야 한다. 본 발명의 사상과 범위로부터 멀지 않은 범위에서 만들 수 있는 형태와 상세내역에서 다양한 변화는 당업자에게 자명하다고 할 것이다.
본 발명은 특정기능수행과 그것들의 관련성을 도시하는, 기능적인 빌딩 블록들과 방법 단계들을 목적으로 위에서 상세하게 설명되었다. 이러한 기능 빌딩 블록들과 방법 단계들의 경계는 설명의 편의를 위하여 여기서 임의적으로 정의 되었다. 대체적인 경계들은 특정 기능과 그들의 관련성이 적절히 수행되어지는 한 정의 될 수 있다. 그런 대체적인 경계가 청구된 발명의 범위와 사상 안에 있다. 당업자는 이러한 기능 빌딩 블록들이 이산 구성요소들이나, 특화된 IC 어플리케이션이나, 적절한 소프트 웨어를 실행하는 프로세서 그리고 그것들 또는 그와 같은 것들의 결합에 의하여 구현될 수 있다. 따라서, 본 발명의 범위와 넓이는 위에서 예시적인 구현예에 의하여 한정되어서는 안되고, 다음 청구항과 그것들의 균등물를 해석하여 정의되어야 한다.
100 : 메쉬 그리드 보호 시스템
102 : 그라운드플레인
104 : 내부메쉬그리드
106 : 보호된 로직을 갖는 레이어
108 : IC핀
110 : 외부 메쉬 그리드
112 : 회로 보드
200 : 메쉬 레이아웃
300 : 내부 메쉬 그리드 템퍼 감시 시스템
301 : 플립플랍
302a_d : 그리드 라인
306a_d : XOR 게이트
308a_b : 버퍼
310a_b : 버퍼
312a_d : 풀다운(pull-down) 회로
314a_b : AND 게이트
316 : AND 게이트
318 : 출력 Q
320 : 출력 QN
324 : 클럭 싸이클
360 : 탐지 레이어
370 : OR 게이트
380 : 플립플랍
385 : 플립플랍
392 : 결함 신호
394 : 결함 오픈 신호
400 : 템퍼(tamper)탐지 시스템
402a_b : 입력 버퍼
404a_b : 본드 패드(bond pad)
430a_d : 풀다운 회로
440a_d : 본드 패드(bond pad)
450a_d : 출력 버퍼
460a_d : XOR 게이트
470a_d : 결함신호
480a_b : mux
482a_d : mux
490 : 극성 신호
495a_b : AND 게이트
500 : 플로운 차트

Claims (32)

  1. 메쉬 그리드 보호 시스템에 있어서,
    작동 로직에 가까운 메쉬 그리드를 형성하는 다수의 그리드 라인들;
    상기 다수의 그리드 라인에 연결되어 있고, 각각의 클럭 싸이클에서 적어도 하나의 그리드 라인의 신호의 극성을 토글하도록 구성되어 있고, 그리드 라인의 제1 말단을 구동하는 참조신호와 상기 그리드 라인의 반대 말단의 신호를 비교함으로써 작동 로직에 접근하는 시도를 탐지하는 템퍼-탐지 로직을 포함하고,
    상기 템퍼-탐지 로직은 상기 그리드 라인의 제1 말단을 구동하는 참조신호와 상기 그리드 라인의 반대 말단의 신호를 비교하여 상기 그리드 라인의 단선 또는 단락여부를 나타내는 결함신호를 생성하기 위한 다수의 XOR 게이트들을 포함하고,
    상기 다수의 그리드 라인에 있는 적어도 두 개의 인접한 그리드 라인들은 각 클럭 싸이클에서 다른 극성 신호를 가지는 메쉬 그리드 보호 시스템.
  2. 청구항 1에 있어서, 상기 메쉬 그리드는 상기 작동 로직을 포함하는 다이에 합체된 메쉬 그리드 보호 시스템.
  3. 청구항 1에 있어서, 상기 메쉬 그리드는 상기 작동 로직을 포함하는 패키지의 플라스틱 안에 임베디드(embedded)된 메쉬 그리드 보호 시스템.
  4. 청구항 1에 있어서, 상기 메쉬 그리드는 상기 작동 로직을 포함하는 패키지의 외부에 있는 메쉬 그리드 보호 시스템.
  5. 청구항 1에 있어서, 상기 메쉬 그리드가 부분적으로 상기 작동 로직을 포함하는 다이에 있고, 부분적으로 상기 다이를 포함하는 패키지 안에 있는 메쉬 그리드 보호 시스템.
  6. 메쉬 그리드 보호 시스템을 제공하는 방법에 있어서,
    하이 또는 로우 신호로 메쉬 그리드에서 다수의 그리드 라인을 구동하는 단계;
    상기 그리드 라인의 제1 말단을 구동하는 참조신호와 상기 그리드 라인의 반대 말단의 신호를 비교하여 메쉬 그리드의 그리드 라인에 개방 혹은 단락을 탐지하는 단계;
    상기 메쉬 그리드에 가까운 작동 로직에 접근하는 시도를 나타내는 신호를 발생시키는 단계를 포함하며, 여기서, 상기 다수의 그리드 라인에 있는 적어도 두 개의 인접한 그리드 라인들은 각 클럭 싸이클에서 다른 극성 신호를 가지고,
    상기 구동 단계에서는, 매 클럭 싸이클에서 적어도 하나의 그리드 라인에서 신호의 극성을 토글링하는 것을 특징으로 하는 메쉬 그리드 보호 시스템을 제공하는 방법.
  7. 삭제
  8. 청구항 6에 있어서, 상기 구동 단계에서는, 매 클럭 싸이클에서 각각의 그리드 라인에서 신호의 극성을 랜덤하게 토글링하는 메쉬 그리드 보호 시스템을 제공하는 방법.
  9. 청구항 6에 있어서, 개방 그리드 라인을 체크하기 위한 인에이블(enable) 신호를 인가(assert)하는 단계를 더 포함하는 메쉬 그리드 보호 시스템을 제공하는 방법.
  10. 메쉬 그리드 보호 시스템에 있어서,
    작동 로직에 가까운 메쉬 그리드를 형성하는 복수의 그리드 라인들;
    상기 복수의 그리드 라인들에 연결되고, 그리드 라인의 제1 말단을 구동하는 참조신호와 그리드 라인의 반대 말단의 신호를 비교하여 작동로직에 접근하는 시도를 탐지하도록 구성된, 템퍼-탐지 로직을 포함하며,
    여기서 상기 복수의 그리드 라인들에서 적어도 두 개의 인접한 그리드 라인들은 매 클럭 싸이클마다 다른 극성 신호를 가지고,
    상기 템퍼-탐지 로직은 상기 그리드 라인의 제1 말단을 구동하는 참조신호와 상기 그리드 라인의 반대 말단의 신호를 비교하여 상기 그리드 라인의 단선 또는 단락여부를 나타내는 결함신호를 생성하기 위한 다수의 XOR 게이트들을 포함하고,
    상기 템퍼-탐지 로직은 매 클럭 싸이클에서 적어도 하나의 그리드 라인의 신호의 극성을 토글링하도록 구성되는 메쉬 그리드 보호 시스템.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
KR1020107007310A 2007-09-13 2008-09-12 메쉬 그리드 보호 시스템 및 방법 KR101185371B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US97220207P 2007-09-13 2007-09-13
US60/972,202 2007-09-13
PCT/US2008/010705 WO2009035688A1 (en) 2007-09-13 2008-09-12 Mesh grid protection

Publications (2)

Publication Number Publication Date
KR20100059940A KR20100059940A (ko) 2010-06-04
KR101185371B1 true KR101185371B1 (ko) 2012-09-25

Family

ID=40452363

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107007310A KR101185371B1 (ko) 2007-09-13 2008-09-12 메쉬 그리드 보호 시스템 및 방법

Country Status (6)

Country Link
US (1) US9747472B2 (ko)
EP (1) EP2191342B1 (ko)
KR (1) KR101185371B1 (ko)
CN (1) CN101796467B (ko)
HK (1) HK1146969A1 (ko)
WO (1) WO2009035688A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101889344B (zh) 2007-12-06 2013-04-24 美国博通公司 嵌入式封装防篡改网栅
US20100123469A1 (en) * 2008-11-19 2010-05-20 Edward Craig Hyatt System and method for protecting circuit boards
WO2011128778A2 (en) * 2010-04-17 2011-10-20 Paypod, Ltd Security techniques card payment terminal
JP2012053788A (ja) * 2010-09-02 2012-03-15 Canon Inc 半導体集積回路装置
US8884757B2 (en) * 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
US10678951B2 (en) * 2011-10-24 2020-06-09 Maxim Integrated Products, Inc. Tamper detection countermeasures to deter physical attack on a security ASIC
US20130206843A1 (en) * 2012-02-14 2013-08-15 Texas Instruments Incorporated Integrated circuit package
US8776260B2 (en) * 2012-09-25 2014-07-08 Broadcom Corporation Mesh grid protection system
CN102858082B (zh) * 2012-09-26 2015-06-10 深圳市九思泰达技术有限公司 核心模块安全区防护结构
US9323957B2 (en) * 2013-03-01 2016-04-26 Marvell World Trade Ltd. Anti-tamper system based on dual random bits generators for integrated circuits
CN105891651B (zh) 2015-01-16 2019-12-10 恩智浦美国有限公司 低功率开路检测系统
US9455233B1 (en) 2015-12-02 2016-09-27 Freescale Semiconductor, Inc. System for preventing tampering with integrated circuit
CN105575305B (zh) * 2016-03-17 2018-10-30 京东方科技集团股份有限公司 一种信号线断线修复电路、方法和显示面板
EP3306517A1 (en) * 2016-10-04 2018-04-11 Nagravision S.A. An active shield for detecting an intrusion on an integrated circuit
US9946899B1 (en) * 2016-10-14 2018-04-17 Google Llc Active ASIC intrusion shield
FR3071101A1 (fr) 2017-09-11 2019-03-15 Stmicroelectronics (Rousset) Sas Empilement de puces
US20230124622A1 (en) * 2021-10-14 2023-04-20 Arm Limited Alarm Systems and Circuits

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4833618A (en) * 1986-02-20 1989-05-23 Net Laboratories, Inc. System for automatically reading utility meters from a remote location
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
US5288949A (en) * 1992-02-03 1994-02-22 Ncr Corporation Connection system for integrated circuits which reduces cross-talk
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit
AUPO797897A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
WO2000028399A1 (de) * 1998-11-05 2000-05-18 Infineon Technologies Ag Schutzschaltung für eine integrierte schaltung
US7158986B1 (en) * 1999-07-27 2007-01-02 Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and system providing user with personalized recommendations by electronic-mail based upon the determined interests of the user pertain to the theme and concepts of the categorized document
US7343626B1 (en) * 2002-11-12 2008-03-11 Microsoft Corporation Automated detection of cross site scripting vulnerabilities
US6930520B2 (en) * 2003-05-13 2005-08-16 Intersil Americas Inc. High bandwidth feed-forward oscillator
JP4748929B2 (ja) * 2003-08-28 2011-08-17 パナソニック株式会社 保護回路および半導体装置
US7836051B1 (en) * 2003-10-13 2010-11-16 Amazon Technologies, Inc. Predictive analysis of browse activity data of users of a database access system in which items are arranged in a hierarchy
US20050102358A1 (en) * 2003-11-10 2005-05-12 Gold Stuart A. Web page monitoring and collaboration system
GB2412189B (en) * 2004-03-16 2007-04-04 Netcraft Ltd Security component for use with an internet browser application and method and apparatus associated therewith
US7424696B2 (en) * 2004-12-03 2008-09-09 Lsi Corporation Power mesh for multiple frequency operation of semiconductor products
US20060195442A1 (en) * 2005-02-03 2006-08-31 Cone Julian M Network promotional system and method
US8566726B2 (en) * 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US8438499B2 (en) * 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US7765481B2 (en) * 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
WO2006134269A1 (fr) * 2005-06-14 2006-12-21 Patrice Guichard Procede et dispositif de protection de donnees et de systeme informatique
US7574186B2 (en) * 2005-12-30 2009-08-11 Microsoft Corporation Self-powered radio integrated circuit with embedded antenna
EP1984871A2 (en) 2006-02-09 2008-10-29 Nxp B.V. Circuit arrangement, data processing device comprising such circuit arrangement as well as method for identifying an attack on such circuit arrangement
EP1873657A1 (en) * 2006-06-29 2008-01-02 France Télécom User-profile based web page recommendation system and method
US7925691B2 (en) * 2006-08-21 2011-04-12 W.W. Grainger, Inc. System and method for facilitating ease of use of a web page user interface
US7723998B2 (en) * 2007-06-12 2010-05-25 Itt Manufacturing Enterprises, Inc. Integrated circuit protection and detection grid
US9053195B2 (en) * 2007-07-19 2015-06-09 Grant Chieh-Hsiang Yang Method and system for user and reference ranking in a database
US7539632B1 (en) * 2007-09-26 2009-05-26 Amazon Technologies, Inc. Method, medium, and system for providing activity interest information
US7747680B2 (en) * 2007-10-30 2010-06-29 Yahoo! Inc. Community-based web filtering
US20090216577A1 (en) * 2008-02-22 2009-08-27 Killebrew Todd F User-generated Review System

Also Published As

Publication number Publication date
HK1146969A1 (en) 2011-07-22
CN101796467A (zh) 2010-08-04
EP2191342A4 (en) 2011-08-31
EP2191342A1 (en) 2010-06-02
WO2009035688A1 (en) 2009-03-19
EP2191342B1 (en) 2018-11-14
US9747472B2 (en) 2017-08-29
US20090077669A1 (en) 2009-03-19
CN101796467B (zh) 2012-06-06
KR20100059940A (ko) 2010-06-04

Similar Documents

Publication Publication Date Title
KR101185371B1 (ko) 메쉬 그리드 보호 시스템 및 방법
EP3454318B1 (en) Security system with entropy bits generated by a puf
Vijayakumar et al. Physical design obfuscation of hardware: A comprehensive investigation of device and logic-level techniques
JP6121785B2 (ja) セキュアモジュールのための改ざん検出器
Prinetto et al. Hardware Security, Vulnerabilities, and Attacks: A Comprehensive Taxonomy.
Dutertre et al. Review of fault injection mechanisms and consequences on countermeasures design
US10599847B2 (en) Implementations to facilitate hardware trust and security
Yu et al. Exploiting hardware obfuscation methods to prevent and detect hardware trojans
Sravani et al. Attacks on cryptosystems implemented via VLSI: A review
US9418251B2 (en) Mesh grid protection system
Guilley et al. SoC security: a war against side-channels
US20120159187A1 (en) Electronic device and method for protecting against differential power analysis attack
EP2211289A1 (en) Method and control device for protecting a sensor against manipulation
Kaur et al. Stratification of hardware attacks: Side channel attacks and fault injection techniques
Gao et al. iPROBE-O: FIB-aware place and route for probing protection using orthogonal shields
Sravani et al. Side-channel attacks on cryptographic devices and their countermeasures—a review
CN211878594U (zh) 一种芯片物理防护电路
Baby et al. Reconfigurable LUT-based dynamic obfuscation for hardware security
Koblah et al. Hardware Moving Target Defenses against Physical Attacks: Design Challenges and Opportunities
Al-Anwar et al. Defeating hardware spyware in third party IPs
Kaur et al. Analytical Classifications of Side Channel Attacks, Glitch Attacks and Fault Injection Techniques: Their Countermeasures
Feng et al. A dynamic active shield against shield rerouting attack
Nayak et al. Breaching of ring oscillator based Trojan detection and prevention in physical layer
Fievrea et al. Integrated circuit security: an overview
Grand et al. Introduction to embedded security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150911

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160905

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee