KR20080011223A - 데이터 보호를 위한 보안 방법 - Google Patents

데이터 보호를 위한 보안 방법 Download PDF

Info

Publication number
KR20080011223A
KR20080011223A KR1020077028192A KR20077028192A KR20080011223A KR 20080011223 A KR20080011223 A KR 20080011223A KR 1020077028192 A KR1020077028192 A KR 1020077028192A KR 20077028192 A KR20077028192 A KR 20077028192A KR 20080011223 A KR20080011223 A KR 20080011223A
Authority
KR
South Korea
Prior art keywords
security
signal
trace
integrated circuit
traces
Prior art date
Application number
KR1020077028192A
Other languages
English (en)
Inventor
란달 멜톤
Original Assignee
아트멜 코포레이숀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아트멜 코포레이숀 filed Critical 아트멜 코포레이숀
Publication of KR20080011223A publication Critical patent/KR20080011223A/ko

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Storage Device Security (AREA)

Abstract

상보적 보안 트레이스를 갖는 집적 회로(IC) 보안 장치 및 이러한 보안 장치를 제조하는 방법이 개시되어 있다. 보안 장치는 패턴 발생기(30) 및 복수의 보안 트레이스(34, 36)를 포함한다. 보안 트레이스 쌍(34, 36)의 배열은 제2 보안 트레이스(36)가 제1 보안 트레이스(34)와 실질적으로 평행하게 배열되도록 이루어진다. 패턴 발생기(30)는 2개의 신호를 생성하며, 제2 보안 트레이스(36)에 인가되는 제2 신호는 제1 보안 트레이스(34)에 실질적으로 상보적이다. 제2 (상보적) 신호의 타이밍 및 진폭은 어떤 순 유도 전류가 실질적으로 0이 되도록 발생된다. 하나 이상의 신호가 신호 발생기로부터 수신되며 보안 트레이스를 통하여 전달된 후의 그 동일 신호와 비교된다. 그 결과들이 분석되어, IC의 보안성이 침해받았는지를 판정한다.

Description

데이터 보호를 위한 보안 방법{SECURITY METHOD FOR DATA PROTECTION}
본 발명의 장치는 데이터 보안 장치 및 방법에 관한 것이다.
현재, 데이터와 소프트웨어에 보안성을 제공할 필요가 있다. 예를 들어, 은행 단말기에서, 데이터가 터치패드를 이용하여 입력되거나 카드 판독기(예를 들어, 자기 카드 판독기)에 의해 유도된다. 이들 데이터는 보안 트랜잭션을 행하는데 이용된다. 보안성은 이러한 트랜잭션에 대해 필요하며 데이터에 대한 액세스가 보호되어야 한다.
데이터가 부당 변경(tamper)되지 않거나, 도용되지 않거나, 또는 그 외 인증없이 액세스되지 않는 것을 보장하기 위해, 데이터는 전송 이전에 통상 암호화된다. 그러나, 암호화되지 않은 데이터가 맨 처음 전송되는 집적 회로(IC)의 트레이스를 액세스함에 의해서와 같이, 여전히 데이터 또는 소프트웨어가 암호화 이전에 액세스될 수 있다. 트레이스는 트레이스에 대한 직접 접촉에 의해, 또는 전자기 변화(예를 들어, 유도 자기장, 커패시턴스 등)를 측정함으로써 리드부 상의 전압을 디코딩하는 것과 같은 전자적 감시에 의해 액세스될 수 있다.
종래의 장치에서는, 3차원 메시(mesh)를 이용하여 IC를 봉입하고 부당 변경을 방지하였다. 예를 들어, 발명의 명칭이 "Point of Sale (POS) Terminal Security System"인 Fu 등의 미국 특허 제6,646,565호에는, 제1 회로 기판과 제2 회로 기판 사이에 전기 접속부가 삽입되어 있는 전자 회로들의 보안성을 위한 장치가 개시되어 있다. 또한, 부당 변경 검출 회로가 이용되어 회로 부당 변경을 검출한다. 전체 장치는 메시에 싸여 있다. 회로 기판 및 메시에서의 보안층을 통하여 전류가 흐를 때 회로 기판이나 메시에서의 어떠한 부당 변경이 감지된다. 이 전류 교란은 보안 시스템이 민감한 데이터를 스크램블하거나 소거하도록 시그널링하여, 데이터가 인터셉트되지 않는다. 다른 유사한 장치는 미국 특허 번호 제4,593,384호, 제4,691,350호 및 제4,807,284호를 포함한다.
발명의 명칭이 "Tamperproof Arrangement for an Integrated Circuit Device"인 Piosinka 등의 미국 특허 제5,406,630호에는, 부당 변경 방지(Tamperp proof) IC 장치가 개시되어 있다. 패키지 및 덮개(lid)가 중금속을 포함하여 칩 기능의 x-레이 방사 및 적외선 검출을 방지한다. 이것은 IC의 작업(working)의 전기적 차폐를 효과적으로 제공한다.
발명의 명칭이 "Security System and Enclosure to Protect Data Contained Therein"인 Epstein III 등의 미국 특허 제6,396,400호에는, 데이터 저장 장치를 보호하기 위한 보안 시스템이 개시되어 있다. 데이터 저장 장치는 복수의 지지 구조체에 의해 제2 하우징 내에 장착된 제1 하우징에 봉입되어 있다. 제1 하우징과 제2 하우징 사이의 틈새 공간에는 진공이 생성된다. 제2 하우징의 침입(Breach)은 센서에 의해 검출될 수 있는 압력 변화를 일으킨다.
어떤 보안 칩에서는, 하부에 있는 회로를 숨기는 방식으로 라우팅되는 하나 이상의 신호망들로 구성된 표면 레벨 도전성 트레이스 층이 추가된다. 1. 이 상단층은 하부에 있는 회로를 시각적으로 숨긴다. 광학 프로브는 회로를 이미지화하여 그 이미지로부터 회로에 액세스하기 위한 수단을 현상할 수 없다. 2. 이 상단층은 회로와의 물리적 접촉을 방지한다; 물리적 프로브가 하부에 있는 회로의 도전성 소자들을 접촉하여 그 컨덕터 상에 존재하는 신호를 인터셉트하는 것이 방지된다. 3. 이 상단층은 전자기 차폐를 제공한다. 도전성 트레이스 층은 하부에 있는 회로를 전자기 신호에 의해 일어나는 간섭으로부터 차폐시킨다. 4. 이 상단층은 전자기 마스킹 신호를 제공한다. 감지 프로브가 (칩으로부터의 일부 간접적으로 유도된 전자기 신호를 포함하는) 전자기 신호를 모니터링하는 것을 시도하였다면, 전자기 신호의 상부에 있는 소스의 존재는 어떠한 하부에 있는 신호를 인터셉트하려는 시도도 좌절시킨다.
이 차폐는 전기적 차폐 성분과 도전 성분으로 구성될 수 있다. 도전 성분은 이 도전 성분에 대한 어떠한 교란(예를 들어, 이 도전 성분을 뚫고 도전 성분에 대한 변형을 시도함)도 보안 회로에 의해 검출될 수 있는 방식으로 전기적으로 활성적으로 구동될 수 있다. 그 후, 보안 회로는 알람을 울리고, 회로에 유지되어 있는 데이터나 소프트웨어를 소거하는 등과 같은 특정 동작을 트리거링할 수 있다.
액티브 보안 트레이스의 고유 특징은 보안 트레이스 층의 전압이 변화할 경우, 커패시턴스를 통하여 어떤 인접하는 컨덕터에서의 관련 변화를 유도한다는 점이다. 보안 트레이스의 변화하는 전위는 전류가 용량성 결합을 통하여 어떤 인접하는 트레이스에 흐르게 한다. 인접하는 회로에서 유도되는 전류는 식 I=C dv/dt로 주어지며, 여기서, "I"는 유도 전류이고, "C"는 인접하는 트레이스들 간의 커패시턴스의 값이며, dv/dt는 구동 전압의 변화율이다.
도 1을 참조하여 보면, 패턴 발생기(10)가 드라이버(12)에 전송된 신호 패턴을 생성한다. 드라이버(12)는 발생된 신호 패턴을 보안 트레이스(14)를 통하여 구동시킨다. 보안 트레이스(14)는 집적 회로(도시 생략) 상의 보안 장치의 일부이다. 보안 트레이스(14)는 집적 회로의 패키징에 내장될 수 있거나 그 외 하부 트레이스(16)와 관련하여 배치될 수 있다. 보안 트레이스(14)가 트레이스 컨덕터(20)에 의해 비교 회로(22)에 접속되거나 보안 트레이스(14)가 비교 회로(22)에 직접 연결될 수 있다. 비교 회로(22)는 접속 라인(26)을 통하여 전송된 패턴 발생기(10)에 의해 생성된 신호와, 보안 트레이스(14)로부터 트레이스 컨덕터(20)를 통하여 수신된 패턴을 비교한다. 도 2a는 보안 트레이스(14)에서의 시간에 따른 전압 변화의 일례를 나타낸다. 하부 트레이스(16)는 보안 트레이스(14)의 하부에 있다. 용량성 결합의 결과, 상술한 바와 같이, 하부 트레이스(16)에 대한 보안 트레이스(14)에서 전압 변화의 의도하지 않은 전기적 결합이 존재한다. 하부 트레이스(16)에 존재하는 전압 상의 유도 전류의 효과는 도 2b에 도시되어 있다. 이상적으로, 하부 트레이스(16)는 보안 트레이스(14)에서의 어떠한 전압 변화에 의한 영향을 받지 않지만, 그러나, 의도하지 않은 결합 커패시터(18)를 통한 의도하지 않은 결합으로 인하여, 전하 캐리어가 의도하지 않은 결합 커패시터(18)로 이동하기 때문에 신호에 딥(dip)이 존재하며, 이러한 효과는 의도하지 않은 결합 커패시터(18)가 충분히 충전될 때 까지 지속되며 이 때 의도된 신호 강도로 복구된다. 하부 트레이스(16)의 기능에 의존하여 이러한 의도하지 않은 신호 결합은 오류(corrupt) 데이터, 명령 에러 등을 야기할 수 있다. 당업자는 의도하지 않은 결합 커패시터(18)가 기생 용량을 나타내며 회로에서의 실제 성분이 아님을 인식하고 있다.
이러한 의도하지 않은 전압 결합을 보상함으로써, 하부에 있는 회로에서의 어떠한 신호 왜곡도 방지하는 장치가 유용하다.
도 1은 종래 기술의 보안 회로의 개략도를 나타낸다.
도 2a는 종래 기술의 보안 트레이스 상의 전압 변화의 파형 그래프를 나타낸다.
도 2b는 하부에 있는 회로의 한 점에서의 전압 상에서 파형 그래프(도 2a)에 도시된 전압을 단일 보안 트레이스에 적용한 효과를 나타내는 파형 그래프를 나타낸다.
도 3은 본 발명의 일 실시예의 개략도를 나타낸다.
도 4a 내지 도 4c는 도 3에서의 각각의 보안 트레이스와, 결합된 트레이스들로부터의 파형 그래프를 나타낸다.
실질적으로 평행한 보안 트레이스를 갖는 집적 회로 보안 장치가 제공된다. 예시적인 실시예에서, 보안 장치는 제1 보안 트레이스에 결합된 제1 신호와 제2 보안 트레이스에 결합된 제2 신호를 발생시키는 패턴 발생기를 포함한다. 패턴 발생기는 제1 보안 트레이스에서의 전압 변화에 실질적으로 상보적인 제2 보안 트레이스에서의 전압 변화를 생성한다. 제2 (상보적) 신호의 타이밍 및 진폭은, 제1 트레이스에 의해 유도되는 전압 변화가 제2 트레이스에 의해 유도되는 상보적 전압 변화에 의해 가능한 근접하게 밸런스를 이루게 되고, 순 유도 전압 변화가 실질적으로 없도록 발생된다. 제1 및 제2 보안 트레이스의 배열은, 제2 트레이스가 제1 트레이스에 실질적으로 평행하게 배열되고 실제적으로 매우 가깝도록 이루어진다. 제1 보안 트레이스의 제1 단부에 결합된 때의 제1 신호가 제1 보안 트레이스의 제2 단부에서 발생한 때의 제1 신호와 비교된다. 이 비교는 집적 회로에 어떤 부당 변경이 있었는지의 여부를 표시하는데 이용된다. 또한, 제2 신호가 부당 변경의 표시를 위하여 모니터링될 수 있다.
바람직한 실시예의 다음의 상세한 설명에서는, 상세한 설명의 일부분을 형성하는 첨부 도면을 참조하며, 이 도면에는 본 발명이 실시될 수 있는 특정 실시예들이 실례로서 도시되어 있다. 이들 실시예는 당업자가 본 발명을 실시할 수 있도록 충분히 자세하게 설명되어 있으며, 다른 실시예들도 이용될 수 있고 프로세스 또는 기계적 변형이 본 발명의 범위에 벗어남이 없이 이루어질 수 있는 것으로 이해되어야 한다.
도 3을 참조하여 보면, 패턴 발생기(30)는 드라이버 회로(32)에 전송되는 제1 신호를 발생시킨다. 드라이버 회로(32)는 패턴 발생기(30)로부터의 제1 신호를 증폭하고, 위상 및 진폭에 있어서 제1 신호에 실질적으로 상보적인 제2 신호를 발생시킨다. 드라이버 회로(32)는 제1 보안 트레이스(34)의 제1 단부에 제1 신호를 공급하고 제2 보안 트레이스(36)의 제1 단부에 제2 신호를 공급한다. 제1 및 제2 신호는 제1 보안 트레이스(34) 및 제2 보안 트레이스(36)를 통하여 각각 전송되고 제1 비교 회로(54) 및 제2 비교 회로(56)에 의해 각각 모니터링된다. 제1 비교 회로(54)와 제2 비교 회로(56)는 또한 제1 샘플링 컨덕터(50) 및 제2 샘플링 컨덕터(52)에 의해 드라이버(32)에 각각 연결된다. 이는 비교 회로(54, 56)가 제1 및 제2 샘플 컨덕터(50, 52)로부터 각각 수신된 드라이버(32)로부터의 출력과, 제1 및 제2 보안 트레이스(34, 36)의 제2 단부로부터 각각 수신된 신호를 비교하도록 한다. 그 후, 제1 비교 회로 및 제2 비교 회로로부터의 출력은 논리 게이트(60)에 전송된다. 결과적인 신호 파형의 조합은, 제1 보안 트레이스(34)로부터의 파형, 제2 보안 트레이스(36)로부터의 상보적 파형 및 제1 및 제2 보안 트레이스(34, 36) 모두에 용량적으로 결합된 트레이스에서 발생하는 파형을 각각 나타내는 도 4a, 도 4b 및 도 4c에 도시되어 있다.
이 실시예에서, 2개의 보안 트레이스만이 구현되어 있다. 트레이스 쌍을 형성하는데 이용되는 기하학적 형상은 2개의 트레이스가 가능한 가깝게 되고, 트레이스에 인접하는 (예를 들어, 하부 트레이스 층 상에) 어떠한 상당히 큰 신호가 상보적 쌍의 양쪽 트레이스에 동일한 용량적 결합을 갖도록 배향되는 방식으로 설계된다. 이러한 배열의 결과는 유도 전류에서의 밸런스이며, 그 결과 위상 및 진폭에 있어서 실질적으로 상보적인 보안 신호들을 이용함으로써 어떠한 유도 전류도 실질적으로 상쇄될 수 있다.
커패시턴스에 영향을 주는 어떠한 회로 특성들, 즉, (보안 트레이스(34, 36) 와 하부 트레이스(44) 사이의 층의) 유전 상수, (가상의) 의도하지 않은 결합 커패시터(40, 42) 사이의 거리, 및 (가상의) 의도하지 않은 결합 커패시터(40, 42)의 용량성 플레이트의 크기를 보상하기 위하여 제2 트레이스 상의 신호의 진폭, 제2 신호와 제1 신호 간의 위상 관계, 또는 이들 둘다를 조정하는 것이 가능하다. 적합한 기하학적 배열은 상보적 보안 트레이스(34, 36) 모두가 동일한 영역에 대하여 어떤 하부에 있는 신호들을 교차시키는 기회를 최대화함으로써 결합에 있어서 어떠한 차이를 최소화할 수 있다. 이러한 배열은 상보적 차폐 트레이스들이 하부에 있는 라우팅 방향에 대하여 45도 각도에서 긴 평행선으로 뻗는 것일 수 있으며, 다른 배열은 도전성 트레이스들 중 어느 하나의 크기를 변경하는 것이며, 이는 용량성 효과, 그에 따라 하부에 있는 회로에 유도된 전하의 국부화된 제어를 허용한다. 이것은 유도 전류의 밸런싱 목표를 실현하는 기하학적 배열의 일 실시예이다.
보안 트레이스 페어링(pairing) 배열을 이용하는 본질적인 특성은 어떤 하부 트레이스(44)에 (가상의) 의도적이지 않은 결합 커패시터(40 및 42)에 의해 유도된 전류들이 실질적으로 서로 상쇄된다는 점에 있음을 당업자는 인식하고 있다. 이러한 목적을 위하여, 전압 범위, 트레이스 크기 및 트레이스 기하학 특성이 원하는 상쇄를 실현하는데 이용될 수 있는 비제한적인 수의 조합을 제공한다. 또한, 당업자는 하부 트레이스(44)는 대표적이며, 많은 이러한 하부 트레이스들이 어떤 주어진 적용에 제공될 수 있음을 인식하고 있다. 따라서, 여기에 포함된 설명들은 제약의 의미이기 보다는 설명의 의미로서 이해되어야 한다.

Claims (19)

  1. 집적 회로 보안 장치로서,
    신호 출력을 갖는 패턴 발생기와;
    신호 발생기의 신호 출력에 연결되고 상기 패턴 발생기로부터의 제1 신호를 수신하도록 구성된 제1 보안 트레이스와;
    상기 패턴 발생기로부터의 제2 신호를 수신하도록 연결된 제2 보안 트레이스로서, 상기 제2 신호는 위상에 있어서 제1 신호에 실질적으로 상보적이며, 상기 제2 보안 트레이스는 상기 제1 보안 트레이스와 실질적으로 평행하게 배열되는 것인 제2 보안 트레이스와;
    상기 패턴 발생기와 상기 제1 보안 트레이스로부터 제1 신호를 수신하도록 연결된 비교기
    를 포함하는 집적 회로 보안 장치.
  2. 제1항에 있어서, 상기 패턴 발생기와 상기 제1 및 제2 보안 트레이스 사이에 연결된 드라이버를 더 포함하는 집적 회로 보안 장치.
  3. 제1항에 있어서, 상기 제1 및 제2 보안 트레이스는 도전성 재료로 구성되는 것인 집적 회로 보안 장치.
  4. 제1항에 있어서, 상기 제1 및 제2 보안 트레이스는 하부에 있는 집적 회로의 구조체를 전자기적으로 차폐하도록 배열되어 있는 것인 집적 회로 보안 장치.
  5. 제1항에 있어서, 상기 제1 및 제2 보안 트레이스는 하부에 있는 집적 회로의 구조체를 시각적으로 숨기도록(obscure) 배열되어 있는 것인 집적 회로 보안 장치.
  6. 제1항에 있어서, 상기 제1 및 제2 보안 트레이스는 하부에 있는 집적 회로에 의해 발생되는 어떠한 전자기 방사도 차폐시키도록 배열되어 있는 것인 집적 회로 보안 장치.
  7. 제1항에 있어서, 상기 제1 및 제2 보안 트레이스는 하부에 있는 집적 회로에서의 어떠한 유도 전압도 상쇄하도록 기하학적으로 구성되는 것인 집적 회로 보안 장치.
  8. 제1항에 있어서, 상기 패턴 발생기 및 상기 제2 보안 트레이스로부터의 신호를 수신하도록 연결된 제2 비교기를 더 포함하는 집적 회로 보안 장치.
  9. 제8항에 있어서, 제1 및 제2 비교기의 출력에 연결된 논리 장치를 더 포함하는 집적 회로 보안 장치.
  10. 집적 회로를 보호하는 방법으로서,
    제1 및 제2 신호를 발생시키는 단계로서, 상기 제2 신호는 위상에 있어서 상기 제1 신호에 상보적인 것인 제1 및 제2 신호 발생 단계와;
    복수의 보안 트레이스의 각각에 상기 제1 신호 또는 상기 제2 신호를 인가하는 단계로서, 상기 복수의 보안 트레이스는 실질적으로 서로 평행하도록 배열되어 있는 것인 인가 단계와;
    복수의 보안 트레이스 중 한 트레이스의 제1 단부에서의 제1 신호 또는 제2 신호와 그 동일 트레이스의 제2 단부로부터 수신된 그 동일 신호를 비교하는 단계와;
    비교 결과에 기초하여 신호를 발생시키는 단계
    를 포함하는 집적 회로 보호 방법.
  11. 제10항에 있어서, 상기 비교 결과는 신호가 실질적으로 변화하지 않음을 나타내는 것인 집적 회로 보호 방법.
  12. 제10항에 있어서, 상기 비교 결과는 신호가 실질적으로 변화하였거나 더 이상 존재하지 않음을 나타내는 것인 집적 회로 보호 방법.
  13. 제10항에 있어서, 상기 보안 트레이스는 하부에 있는 회로의 구조체를 시각적으로 숨기도록 배열되어 있는 것인 집적 회로 보호 방법.
  14. 제10항에 있어서, 제1 및 제2 상보적 신호는 디지털인 것인 집적 회로 보호 방법.
  15. 제10항에 있어서, 제1 및 제2 상보적 신호는 아날로그인 것인 집적 회로 보호 방법.
  16. 제10항에 있어서, 제1 및 제2 신호의 합은 0인 것인 집적 회로 보호 방법.
  17. 제10항에 있어서, 복수의 보안 트레이스에 제1 및 제2 신호를 인가하기 전에 제1 및 제2 신호를 증폭하는 단계를 더 포함하는 집적 회로 보호 방법.
  18. 제10항에 있어서, 비교 단계의 결과들과 제2 비교 단계의 결과들을 논리합하는 단계를 더 포함하는 집적 회로 보호 방법.
  19. 제10항에 있어서, 비교 단계의 결과들과 제2 비교 단계의 결과들을 논리곱하는 단계를 더 포함하는 집적 회로 보호 방법.
KR1020077028192A 2005-05-06 2006-04-10 데이터 보호를 위한 보안 방법 KR20080011223A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US67844605P 2005-05-06 2005-05-06
US60/678,446 2005-05-06
US11/340,975 2006-01-27
US11/340,975 US8099783B2 (en) 2005-05-06 2006-01-27 Security method for data protection

Publications (1)

Publication Number Publication Date
KR20080011223A true KR20080011223A (ko) 2008-01-31

Family

ID=37393534

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077028192A KR20080011223A (ko) 2005-05-06 2006-04-10 데이터 보호를 위한 보안 방법

Country Status (6)

Country Link
US (1) US8099783B2 (ko)
EP (1) EP1880374A2 (ko)
JP (1) JP2008541227A (ko)
KR (1) KR20080011223A (ko)
TW (1) TW200701088A (ko)
WO (1) WO2006121554A2 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099783B2 (en) 2005-05-06 2012-01-17 Atmel Corporation Security method for data protection
US7352203B1 (en) 2006-12-26 2008-04-01 Atmel Corporation Method to reduce power in active shield circuits that use complementary traces
US8042739B2 (en) * 2007-09-28 2011-10-25 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Wireless tamper detection sensor and sensing system
US8167204B2 (en) * 2007-10-19 2012-05-01 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Wireless damage location sensing system
KR20090084221A (ko) * 2008-01-31 2009-08-05 삼성전자주식회사 스마트 카드 시스템 및 그것의 동작 방법
US8179203B2 (en) 2008-10-09 2012-05-15 The United States Of America, As Represented By The Administrator Of The National Aeronautics And Space Administration Wireless electrical device using open-circuit elements having no electrical connections
US8692562B2 (en) 2011-08-01 2014-04-08 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Wireless open-circuit in-plane strain and displacement sensor requiring no electrical connections
KR20140034332A (ko) * 2012-08-14 2014-03-20 삼성전자주식회사 보안 장치 및 이를 구비하는 집적 회로
US9329153B2 (en) 2013-01-02 2016-05-03 United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Method of mapping anomalies in homogenous material
US9323957B2 (en) * 2013-03-01 2016-04-26 Marvell World Trade Ltd. Anti-tamper system based on dual random bits generators for integrated circuits
CN103544789B (zh) * 2013-09-30 2016-02-03 福建联迪商用设备有限公司 Pos机、保护pos机中敏感数据的方法和装置
WO2017138774A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 보안 반도체 칩 및 그 동작 방법
US10972460B2 (en) * 2016-02-12 2021-04-06 Industry-University Cooperation Foundation Hanyang University Secure semiconductor chip and operating method thereof
US9859226B1 (en) * 2016-12-13 2018-01-02 International Business Machines Corporation Core-shell particles for anti-tampering applications
FR3080699B1 (fr) * 2018-04-27 2020-05-15 Ingenico Group Systeme de securisation d'un lecteur de carte magnetique, lecteur de carte magnetique et dispositif electronique correspondants.

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3447120A (en) * 1967-06-05 1969-05-27 Southern Weaving Co Woven high-frequency transmission line
US3772595A (en) * 1971-03-19 1973-11-13 Teradyne Inc Method and apparatus for testing a digital logic fet by monitoring currents the device develops in response to input signals
JPS58209136A (ja) 1982-05-31 1983-12-06 Toshiba Corp 自己試験機能を有する集積回路
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US4684931A (en) * 1985-05-14 1987-08-04 Sydney Parks Capacitive sensing security system
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
GB2195478B (en) * 1986-09-24 1990-06-13 Ncr Co Security device for sensitive data
US4833096A (en) * 1988-01-19 1989-05-23 Atmel Corporation EEPROM fabrication process
JP2504599B2 (ja) * 1990-02-23 1996-06-05 株式会社東芝 不揮発性半導体記憶装置
US5021848A (en) * 1990-03-13 1991-06-04 Chiu Te Long Electrically-erasable and electrically-programmable memory storage devices with self aligned tunnel dielectric area and the method of fabricating thereof
US5120908A (en) * 1990-11-01 1992-06-09 Gazelle Graphic Systems Inc. Electromagnetic position transducer
JPH05167020A (ja) 1991-12-13 1993-07-02 Nec Ibaraki Ltd 半導体理論集積回路
US5618742A (en) * 1992-01-22 1997-04-08 Macronix Internatioal, Ltd. Method of making flash EPROM with conductive sidewall spacer contacting floating gate
US5477068A (en) * 1992-03-18 1995-12-19 Rohm Co., Ltd. Nonvolatile semiconductor memory device
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5766787A (en) * 1993-06-18 1998-06-16 Tanaka Kikinzoku Kogyo K.K. Solid polymer electrolyte composition
US5640031A (en) 1993-09-30 1997-06-17 Keshtbod; Parviz Spacer flash cell process
US5479368A (en) * 1993-09-30 1995-12-26 Cirrus Logic, Inc. Spacer flash cell device with vertically oriented floating gate
FR2718289B1 (fr) * 1994-03-30 1996-08-02 Sgs Thomson Microelectronics Cellule mémoire électriquement programmable.
US5642061A (en) * 1995-04-17 1997-06-24 Hitachi America, Ltd. Short circuit current free dynamic logic clock timing
JP3403877B2 (ja) * 1995-10-25 2003-05-06 三菱電機株式会社 半導体記憶装置とその製造方法
US5635862A (en) * 1995-12-29 1997-06-03 Intel Corporation High-speed block id encoder circuit using dynamic logic
US5760435A (en) * 1996-04-22 1998-06-02 Chartered Semiconductor Manufacturing, Ltd. Use of spacers as floating gates in EEPROM with doubled storage efficiency
US5675319A (en) * 1996-04-26 1997-10-07 David Sarnoff Research Center, Inc. Tamper detection device
DE19638969C2 (de) * 1996-09-23 2002-05-16 Mosel Vitelic Inc EEPROM mit einem Polydistanz-Floating-Gate und Verfahren zu deren Herstellung
US5963806A (en) * 1996-12-09 1999-10-05 Mosel Vitelic, Inc. Method of forming memory cell with built-in erasure feature
US6606011B2 (en) * 1998-04-07 2003-08-12 X2Y Attenuators, Llc Energy conditioning circuit assembly
JPH11186416A (ja) * 1997-12-19 1999-07-09 Rohm Co Ltd 不揮発性半導体記憶装置およびその製造方法
US5972752A (en) * 1997-12-29 1999-10-26 United Semiconductor Corp. Method of manufacturing a flash memory cell having a tunnel oxide with a long narrow top profile
US6091101A (en) * 1998-03-30 2000-07-18 Worldwide Semiconductor Manufacturing Corporation Multi-level flash memory using triple well
JP3616247B2 (ja) * 1998-04-03 2005-02-02 株式会社アドバンテスト Ic試験装置におけるスキュー調整方法及びこれに用いる疑似デバイス
US6243289B1 (en) * 1998-04-08 2001-06-05 Micron Technology Inc. Dual floating gate programmable read only memory cell structure and method for its fabrication and operation
US6043530A (en) * 1998-04-15 2000-03-28 Chang; Ming-Bing Flash EEPROM device employing polysilicon sidewall spacer as an erase gate
US6246970B1 (en) * 1998-07-10 2001-06-12 Silverbrook Research Pty Ltd Method for making a chip tamper-resistant
US6074914A (en) * 1998-10-30 2000-06-13 Halo Lsi Design & Device Technology, Inc. Integration method for sidewall split gate flash transistor
WO2000028399A1 (de) 1998-11-05 2000-05-18 Infineon Technologies Ag Schutzschaltung für eine integrierte schaltung
US6763448B1 (en) * 1999-02-16 2004-07-13 Renesas Technology Corp. Microcomputer and microcomputer system
US6396400B1 (en) * 1999-07-26 2002-05-28 Epstein, Iii Edwin A. Security system and enclosure to protect data contained therein
JP4058219B2 (ja) * 1999-09-17 2008-03-05 株式会社ルネサステクノロジ 半導体集積回路
JP2001166009A (ja) 1999-12-14 2001-06-22 Matsushita Electric Ind Co Ltd 診断機能を有する半導体集積回路
JP2001177064A (ja) 1999-12-17 2001-06-29 Hitachi Ltd 診断回路及び半導体集積回路
US6255689B1 (en) * 1999-12-20 2001-07-03 United Microelectronics Corp. Flash memory structure and method of manufacture
JP2001244414A (ja) 2000-02-29 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> 半導体集積回路
US6646565B1 (en) * 2000-06-01 2003-11-11 Hewlett-Packard Development Company, L.P. Point of sale (POS) terminal security system
US6774790B1 (en) * 2000-09-21 2004-08-10 Robert B. Houston Solar powered perimeter beam
US6624029B2 (en) * 2000-11-30 2003-09-23 Atmel Corporation Method of fabricating a self-aligned non-volatile memory cell
US6479351B1 (en) * 2000-11-30 2002-11-12 Atmel Corporation Method of fabricating a self-aligned non-volatile memory cell
CN1213640C (zh) 2001-04-18 2005-08-03 威盛电子股份有限公司 降低基板上相邻导线间互感的结构
US6893901B2 (en) * 2001-05-14 2005-05-17 Fairchild Semiconductor Corporation Carrier with metal bumps for semiconductor die packages
US20030042970A1 (en) * 2001-09-05 2003-03-06 Humphrey Guy Harlan Controllable reference voltage circuit with power supply isolation
US6831325B2 (en) * 2002-12-20 2004-12-14 Atmel Corporation Multi-level memory cell with lateral floating spacers
US6919242B2 (en) * 2003-04-25 2005-07-19 Atmel Corporation Mirror image memory cell transistor pairs featuring poly floating spacers
JP2007514987A (ja) * 2003-05-26 2007-06-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 半導体デバイス、認証方法およびシステム
JP4748929B2 (ja) 2003-08-28 2011-08-17 パナソニック株式会社 保護回路および半導体装置
US6879518B1 (en) * 2003-11-21 2005-04-12 Atmel Corporation Embedded memory with security row lock protection
JP4383223B2 (ja) * 2004-03-30 2009-12-16 Necエレクトロニクス株式会社 半導体記憶装置
US7098106B2 (en) * 2004-07-01 2006-08-29 Atmel Corporation Method of making mirror image memory cell transistor pairs featuring poly floating spacers
US8099783B2 (en) 2005-05-06 2012-01-17 Atmel Corporation Security method for data protection
US7352203B1 (en) * 2006-12-26 2008-04-01 Atmel Corporation Method to reduce power in active shield circuits that use complementary traces

Also Published As

Publication number Publication date
TW200701088A (en) 2007-01-01
WO2006121554A3 (en) 2007-11-15
US8099783B2 (en) 2012-01-17
WO2006121554A2 (en) 2006-11-16
EP1880374A2 (en) 2008-01-23
JP2008541227A (ja) 2008-11-20
US20060250239A1 (en) 2006-11-09

Similar Documents

Publication Publication Date Title
KR20080011223A (ko) 데이터 보호를 위한 보안 방법
US9514308B2 (en) Tamper detection arrangement for integrated circuits
Immler et al. B-TREPID: Batteryless tamper-resistant envelope with a PUF and integrity detection
US20140353849A1 (en) System for preventing tampering with integrated circuit
US20090212945A1 (en) Intrusion detection systems for detecting intrusion conditions with respect to electronic component enclosures
KR20140012733A (ko) 용량 터치 감지 터미널 또는 pin 패드를 사용하여 pin 데이터를 보호하기 위한 시스템
US20110253782A1 (en) Loaded dummy track running alongside the card data lines carrying dummy data
JP6905473B2 (ja) 物理的及び/又は電気的変化に対する集積回路チップ保護
Harrison et al. On malicious implants in PCBs throughout the supply chain
CN110781059B (zh) 使用天线保护芯片免受电磁脉冲攻击
JP2004507112A (ja) 基板内に形成された集積回路を保護するデバイス
US7352203B1 (en) Method to reduce power in active shield circuits that use complementary traces
Mosavirik et al. Impedanceverif: On-chip impedance sensing for system-level tampering detection
EP3523746B1 (en) An active shield for detecting an intrusion on an integrated circuit
US11366898B2 (en) Integrated circuit with electromagnetic fault injection protection
Fujimoto et al. Detection of IEMI fault injection using voltage monitor constructed with fully digital circuit
Trippel et al. T-TER: Defeating A2 Trojans with Targeted Tamper-Evident Routing
KR20090010109A (ko) 신호 전송 라인에 대한 공격을 검출하는 센서
US20100031375A1 (en) Signal Quality Monitoring to Defeat Microchip Exploitation
Supon et al. A method to prevent hardware Trojans limiting access to layout resources
Lemke Embedded security: Physical protection against tampering attacks
Vidaković et al. Hardware-based methods for electronic device protection against invasive and non-invasive attacks
CN101171617A (zh) 用于数据保护的安全方法
Moghadas et al. ROPAD: Enhancing the Digital Ring Oscillator Probing Attempt Detector for Protecting Irregular Data Buses
Miura et al. Integrated-circuit countermeasures against information leakage through EM radiation

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid