KR20170141110A - Integrated circuit, mobile device having the same, and operating method for preventing hacking thereof - Google Patents

Integrated circuit, mobile device having the same, and operating method for preventing hacking thereof Download PDF

Info

Publication number
KR20170141110A
KR20170141110A KR1020170030769A KR20170030769A KR20170141110A KR 20170141110 A KR20170141110 A KR 20170141110A KR 1020170030769 A KR1020170030769 A KR 1020170030769A KR 20170030769 A KR20170030769 A KR 20170030769A KR 20170141110 A KR20170141110 A KR 20170141110A
Authority
KR
South Korea
Prior art keywords
circuit
bist
security
attack
detection circuit
Prior art date
Application number
KR1020170030769A
Other languages
Korean (ko)
Inventor
박범희
김광호
김상호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US15/620,173 priority Critical patent/US20170357829A1/en
Publication of KR20170141110A publication Critical patent/KR20170141110A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/27Built-in tests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

The present invention relates to an integrated circuit, which protects an attack detection circuit from physical damage or laser error attacks. The integrated circuit can comprise: an internal circuit; and an attack detection circuit detecting an external attack on the internal circuit, wherein the attack detection circuit can include a built-in-self-test (BIST) circuit which detects a physical attack on the attack detection circuit.

Description

집적 회로, 그것을 포함하는 모바일 장치 및 그것의 해킹 방지 방법{INTEGRATED CIRCUIT, MOBILE DEVICE HAVING THE SAME, AND OPERATING METHOD FOR PREVENTING HACKING THEREOF}TECHNICAL FIELD [0001] The present invention relates to an integrated circuit, a mobile device including the same, and an anti-hacking method thereof. BACKGROUND OF THE INVENTION [0002]

본 발명은 반도체 회로에 관한 것으로, 더욱 상세하게는, 집적 회로, 그것을 포함하는 모바일 장치 및 그것의 해킹 방지 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a semiconductor circuit, and more particularly, to an integrated circuit, a mobile device including the same, and a hack prevention method thereof.

시스템에 대한 해킹 방법이 점점 발달하면서 다양한 방법을 통하여 해커들이 시스템 내부의 중요 정보(개인정보, 금융정보, 기술정보 등)들을 유출하는 시도를 하고 있다. 특히, 공격자는 칩에 물리적인 손상을 가하거나 레이저 오류 공격(laser fault attack)을 통해서 해킹을 방지를 위한 공격 검출 회로(attack detection circuit)를 무력화시키려고 시도할 수 있다.As hacking methods for systems are gradually developed, hackers are attempting to leak important information (personal information, financial information, technical information, etc.) inside the system through various methods. In particular, an attacker may attempt to disable an attack detection circuit for physical damage to the chip or to prevent hacking through a laser fault attack.

본 발명의 목적은 물리적 손상 혹은 레이저 오류 공격으로부터 공격 검출 회로를 보호하는 집적 회로, 그것을 포함하는 모바일 장치 및 그것의 동작 방법을 제공하는데 있다.It is an object of the present invention to provide an integrated circuit that protects an attack detection circuit from physical damage or a laser error attack, a mobile device including the same, and a method of operation thereof.

본 발명의 실시 예에 따른 집적 회로는, 내부 회로, 및 상기 내부 회로에 대한 외부 공격을 감지하는 공격 검출 회로를 포함하고, 상기 공격 검출 회로는, 상기 공격 검출 회로에 대한 물리적 공격을 감지하는 보안 BIST(built-in-self-test) 회로를 포함할 수 있다.An integrated circuit according to an embodiment of the present invention includes an internal circuit and an attack detection circuit for detecting an external attack on the internal circuit, And may include a built-in self-test (BIST) circuit.

본 발명의 다른 실시 예에 따른 집적 회로는, 내부 회로, 및 상기 내부 회로에 대한 외부의 공격을 감지하는 공격 검출 회로를 포함하고, 상기 공격 검출 회로는, 서로 다른 비정상 조건들을 감지하는 복수의 감지기들, 상기 복수의 감지기들의 각각에 대응하고, 상기 복수의 감지기들의 각각의 정상 동작 여부를 검출하는 BIST(built-in-self-test) 유닛들, 상기 BIST 유닛들의 출력값들과 기준 전압을 비교하는 비교기, 및 상기 비교기의 적어도 하나의 결과값에 따른 공격 알림 신호를 발생하는 검출기를 포함할 수 있다.An integrated circuit according to another embodiment of the present invention includes an internal circuit and an attack detection circuit for detecting an external attack on the internal circuit, and the attack detection circuit includes a plurality of detectors In-self-test (BIST) units corresponding to each of the plurality of detectors and detecting whether each of the plurality of detectors is in a normal operation state, a comparator for comparing the output values of the BIST units with a reference voltage And a detector for generating an attack notification signal according to at least one result value of the comparator.

본 발명의 실시 예에 따른 모바일 장치는, 어플리케이션 프로세서, 상기 어플리케이션 프로세서의 동작에 필요한 데이터를 저장하는 메모리, 및 상기 어플리케이션 프로세서의 보안 동작을 수행하기 위한 보안 칩을 포함하고, 상기 보안칩은 상기 보안칩에 대한 외부의 공격을 감지하는 공격 검출 회로를 포함하고, 상기 공격 검출 회로는 상기 공격 검출 회로에 대한 물리적 공격 혹은 레이저 오류 공격을 감지하는 보안 BIST(built-in-self-test) 회로를 포함할 수 있다.A mobile device according to an embodiment of the present invention includes an application processor, a memory for storing data necessary for operation of the application processor, and a security chip for performing a security operation of the application processor, And an attack detection circuit for detecting an external attack on the chip, and the attack detection circuit includes a built-in-self-test (BIST) circuit for detecting a physical attack or a laser error attack on the attack detection circuit can do.

본 발명의 실시 예에 따른 집적 회로의 동작 방법은, 보안 BIST(built-in-self-test) 활성화 신호를 수신하는 단계, 상기 보안 BIST 활성화 신호에 응답하여 보안 BIST 동작을 수행하는 단계, 상기 보안 BIST 동작 수행 결과로써, 상기 집적 회로의 공격 검출 회로의 정상 상태 혹은 공격 상태를 판별하는 단계, 상기 공격 검출 회로가 상기 공격 상태일 때, 공격 알림 신호를 상기 집적 회로의 내부 회로에 전송하는 단계, 및 상기 공격 알림 신호에 응답하여 상기 내부 회로를 리셋하거나 셧다운 시키거나 혹은 상기 내부 회로의 내부에서 사용되는 데이터를 삭제하는 단계를 포함할 수 있다.An operation method of an integrated circuit according to an embodiment of the present invention includes: receiving a security built-in-self-test (BIST) activation signal; performing a security BIST operation in response to the security BIST activation signal; The method comprising the steps of: determining a normal state or an attack state of an attack detection circuit of the integrated circuit as a result of performing a BIST operation; transmitting an attack notification signal to an internal circuit of the integrated circuit when the attack detection circuit is in the attack state; And resetting or shutting down the internal circuit or deleting data used in the internal circuit in response to the attack notification signal.

본 발명의 실시 예에 따른 집적 회로, 그것을 포함하는 모바일 장치, 및 그것의 동작 방법은, 공격 검출 회로에 대한 물리적 공격 혹은 레이저 오류 공격을 모니터링 함으로써, 내부 회로에 대한 해킹 위협을 실시간으로 차단시킬 수 있다.An integrated circuit, a mobile device including the same, and an operation method thereof according to an embodiment of the present invention can monitor a physical attack or a laser error attack on an attack detection circuit to block a hacking threat to an internal circuit in real time have.

도 1은 본 발명의 개념을 설명하기 위한 집적 회로를 예시적으로 보여주는 도면이다.
도 2는 본 발명의 실시 예에 따른 공격 검출 회로를 예시적으로 보여주는 도면이다.
도 3은 본 발명의 실시 예에 따른 비정상 조건 감지 회로를 예시적으로 보여주는 도면이다.
도 4는 본 발명의 다른 실시 예에 따른 공격 검출 회로를 예시적으로 보여주는 도면이다.
도 5는 본 발명의 또 다른 실시 예에 따른 공격 검출 회로를 예시적으로 보여주는 도면이다.
도 6은 본 발명의 실시 예에 따른 집적 회로에서 해킹 방지 동작을 수행하는 과정을 예시적으로 보여주는 흐름도이다.
도 7a, 도 7b, 및 도 7c는 본 발명의 공격 검출 회로의 정상 모드 및 보안 BIST 모드를 개념적으로 보여주는 도면들이다.
도 8은 본 발명의 실시 예에 따른 공격 검출 회로에 대한 정상 상태/공격 상태를 판별하는 과정을 예시적으로 보여주는 도면이다.
도 9는 본 발명의 실시 예에 따른 비교기를 예시적으로 보여주는 도면이다.
도 10은 본 발명의 다른 실시 예에 따른 집적 회로를 보여주는 도면이다.
도 11은 도 10에 도시된 공격 검출 회로를 예시적으로 보여주는 도면이다.
도 12는 본 발명의 실시 예에 따른 레이저 검출기에 대한 실시 예를 예시적으로 보여주는 도면이다.
도 13a, 도 13b, 도 13c, 및 도 13d는 본 발명의 실시 예에 따른 레이저 검출기를 보다 상세하게 보여주는 도면들이다.
도 14는 본 발명의 실시 예에 따른 기준 전압 발생 회로(230)를 구비한 공격 검출 회로를 예시적으로 보여주는 도면이다. 도 15는 본 발명의 실시 예에 따른 집적 회로에서 해킹 방지 동작을 수행하는 과정을 예시적으로 보여주는 흐름도이다.
도 16은 본 발명의 또 다른 실시 예에 따른 집적 회로를 보여주는 도면이다.
도 17은 본 발명의 실시 예에 따른 보안 시스템을 예시적으로 보여주는 도면이다.
도 18은 본 발명의 다른 실시 예에 따른 보안 시스템을 예시적으로 보여주는 도면이다.
도 19는 본 발명의 실시 예에 따른 모바일 장치에 삽입되는 보안칩을 예시적으로 보여주는 도면이다.
도 20은 본 발명의 실시 예에 따른 모바일 장치를 예시적으로 보여주는 도면이다.
도 21은 본 발명의 실시 예에 따른 전자 장치를 예시적으로 보여주는 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 is an exemplary illustration of an integrated circuit for illustrating the concept of the present invention.
2 is a diagram illustrating an exemplary attack detection circuit according to an embodiment of the present invention.
3 is an exemplary diagram illustrating an abnormal condition sensing circuit according to an embodiment of the present invention.
4 is a diagram illustrating an exemplary attack detection circuit according to another embodiment of the present invention.
5 is a diagram illustrating an exemplary attack detection circuit according to another embodiment of the present invention.
6 is a flowchart illustrating an exemplary process of performing an anti-hack operation in an integrated circuit according to an embodiment of the present invention.
FIGS. 7A, 7B, and 7C are conceptual diagrams of a normal mode and a security BIST mode of the attack detection circuit of the present invention. FIG.
FIG. 8 is a diagram illustrating a process of determining a normal state / an attack state of an attack detection circuit according to an embodiment of the present invention.
9 is a diagram illustrating an exemplary comparator according to an embodiment of the present invention.
10 is a view showing an integrated circuit according to another embodiment of the present invention.
11 is a diagram illustrating an exemplary attack detection circuit shown in FIG. 10;
12 is a diagram illustrating an exemplary embodiment of a laser detector according to an embodiment of the present invention.
13A, 13B, 13C, and 13D are views showing the laser detector according to the embodiment of the present invention in more detail.
14 is a diagram illustrating an example of an attack detection circuit having a reference voltage generation circuit 230 according to an embodiment of the present invention. 15 is a flowchart illustrating an exemplary process of performing an anti-hacking operation in an integrated circuit according to an embodiment of the present invention.
16 is a view showing an integrated circuit according to another embodiment of the present invention.
17 is a view illustrating an exemplary security system according to an embodiment of the present invention.
18 is a diagram illustrating an exemplary security system according to another embodiment of the present invention.
19 is an exemplary view illustrating a security chip inserted into a mobile device according to an embodiment of the present invention.
20 is an exemplary illustration of a mobile device in accordance with an embodiment of the present invention.
21 is an exemplary illustration of an electronic device according to an embodiment of the present invention.

아래에서는 도면들을 이용하여 본 발명의 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있을 정도로 본 발명의 내용을 명확하고 상세하게 기재할 것이다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG.

도 1은 본 발명의 개념을 설명하기 위한 집적 회로(100)를 예시적으로 보여주는 도면이다. 도 1을 참조하면, 집적 회로(100)는 내부 회로(110) 및 공격 검출 회로(120)를 포함할 수 있다. 여기서, 공격 검출 회로(120)는 내부 회로(110)를 적어도 하나의 공격으로부터 보호하기 위한 회로일 수 있다.1 is an exemplary illustration of an integrated circuit 100 for illustrating the concept of the present invention. Referring to FIG. 1, an integrated circuit 100 may include an internal circuit 110 and an attack detection circuit 120. Here, the attack detection circuit 120 may be a circuit for protecting the internal circuit 110 from at least one attack.

집적 회로(100)는, 예를 들어, 스마트카드, eSE(embedded security element), USIM(universal subscriber identity module) 카드, FSID(financial security and identification) 카드, 모바일 TPM(trusted platform module), 브랜드 보호 제품(brand protection product), IoT(internet of things) 웨어러블 장치 제품 등과 같은 보안 제품(security product)애 포함될 수 있다.The integrated circuit 100 may be implemented in a variety of computing devices such as, for example, a smart card, an embedded security element (eSE), a universal subscriber identity module (USIM) card, a financial security and identification (FSID) card, brand protection products, IoT (internet of things) wearable device products, and the like.

내부 회로(110)는 상술된 보안 제품에 적어도 하나의 보안 기능을 제공하도록 구현될 수 있다. 예를 들어, 보안 기능은, 데이터의 신뢰성(confidentiality), 무결성(integrity), 가용성(availability), 사용자의 접근 제어(access control) 및 권한(authority)에 관련된 기능일 수 있다. 실시 예에 있어서, 내부 회로(110)는 하나의 칩으로 구현될 수 있다. 예를 들어, 내부 회로(110)는 SoC(system-on-chip)로 구현될 수 있다.The internal circuit 110 may be implemented to provide at least one security function to the above described security product. For example, a security function may be a function related to data confidentiality, integrity, availability, user access control, and authority. In an embodiment, the internal circuit 110 may be implemented as a single chip. For example, the internal circuit 110 may be implemented as a system-on-chip (SoC).

공격 검출 회로(120)는 내부 회로(110)를 외부의 공격으로부터 보호하기 위하여 내부 회로(110)가 비정상적으로 동작하는지를 검출하도록 구현될 수 있다. 예를 들어, 공격 검출 회로(120)는 글리치(glitch), 전압(voltage), 온도(temperature), 주파수(frequency) 등 이용하여 내부 회로(110)에 대한 공격을 검출하도록 구현될 수 있다.The attack detection circuit 120 may be configured to detect whether the internal circuit 110 is operating abnormally to protect the internal circuit 110 from an external attack. For example, the attack detection circuit 120 may be implemented to detect an attack on the internal circuit 110 using glitch, voltage, temperature, frequency, and the like.

또한, 공격 검출 회로(120)는 보안 BIST(built-in-self-test) 회로(122)를 포함할 수 있다. 보안 BIST 회로(122)는 공격 검출 회로(120)의 전체 혹은 일부 구성이 물리적으로 손상되었는지 여부 혹은 레이저 오류 공격(laser fault attack)을 검출하도록 구현될 수 있다.In addition, attack detection circuit 120 may include a built-in self-test (BIST) circuit 122. The security BIST circuit 122 may be implemented to detect whether all or a portion of the configuration of the attack detection circuit 120 is physically damaged or a laser fault attack.

또한, 보안 BIST 회로(122)는 BIST 활성화 신호(BEN)에 응답하여 활성화되도록 구현될 수 있다. 실시 예에 있어서, BIST 활성화 신호(BEN)는 주기적으로 혹은 비주기적으로 내부 회로(110)로부터 전송될 수 있다. 예를 들어, 집적 회로(100)가 파워-온 되고, 기준 시간이 지난 후에, BIST 활성화 신호(BEN)가 주기적으로 발생 될 수 있다. 다른 실시 예에 있어서, BIST 활성화 신호(BEN)는 집적 회로(100)의 내부 정책에 따라 발생 될 수 있다. 예시적으로, BIST 활성화 신호(BEN)는 미리 정해진 정책에 따라 공격 검출 회로(120) 내부에서 자체적으로 생성될 수 있다. In addition, the security BIST circuit 122 may be implemented to be activated in response to the BIST activation signal BEN. In an embodiment, the BIST activation signal BEN may be transmitted from the internal circuitry 110 either periodically or aperiodically. For example, the integrated circuit 100 may be powered on, and after a reference time, the BIST activation signal BEN may be generated periodically. In another embodiment, the BIST activation signal BEN may be generated in accordance with the internal policy of the integrated circuit 100. Illustratively, the BIST activation signal BEN may itself be generated within the attack detection circuit 120 according to a predetermined policy.

한편, 공격 검출 회로(120)는, 내부 회로(110) 혹은 공격 검출 회로(120)에 대한 외부의 공격을 검출할 경우, 공격 알림 신호를 발생하도록 구현될 수 있다. 내부 회로(110)는 공격 알림 신호에 응답하여 리셋(reset) 되거나 셧다운(shutdown) 될 수 있다. 또한, 내부 회로(110)는 공격 알림 신호에 응답하여 외부로 유출될 것이 염려되는 중요 데이터를 삭제할 수 있다.On the other hand, the attack detection circuit 120 may be configured to generate an attack notification signal when detecting an external attack to the internal circuit 110 or the attack detection circuit 120. The internal circuit 110 may be reset or shut down in response to an attack notification signal. In addition, the internal circuit 110 may delete important data that may be leaked to the outside in response to an attack notification signal.

본 발명의 실시 예에 따른 집적 회로(100)는 내부 회로(110)뿐 아니라 공격 검출 회로(120)에 대한 외부 공격까지도 검출하고, 검출 결과에 따라 보호 기능을 수행함으로써, 보안 성능을 향상시킬 수 있다.The integrated circuit 100 according to the embodiment of the present invention detects an external attack to the attack detection circuit 120 as well as the internal circuit 110 and performs a protection function according to the detection result, have.

도 2는 본 발명의 실시 예에 따른 공격 검출 회로(120)를 예시적으로 보여주는 도면이다. 도 2를 참조하면, 공격 검출 회로(120)는 비정상 조건 감지 회로(121), 보안 BIST 회로(122), 비교기(123), 및 검출기(124)를 포함할 수 있다.2 is a diagram illustrating an exemplary attack detection circuit 120 according to an embodiment of the present invention. Referring to FIG. 2, the attack detection circuit 120 may include an abnormal condition detection circuit 121, a security BIST circuit 122, a comparator 123, and a detector 124.

비정상 조건 감지 회로(121)는 내부 회로(110)의 다양한 비정상 조건들을 감지하도록 구현될 수 있다. 예를 들어, 비정상 조건들은, 정상 범위를 벗어난, 전압, 전류, 주파수, 온도 등을 포함할 수 있다. 비록 도면에 도시되지는 않았으나, 비정상 조건 감지 회로(121)는 이러한 비정상 조건들을 감지하는 복수의 비정상 조건 감지기를 포함할 수 있다. 비정상 조건 감지 회로(121)의 감지 결과는 보안 BIST 회로(122)로 제공될 수 있다. The abnormal condition sensing circuit 121 may be implemented to sense various abnormal conditions of the internal circuit 110. For example, the abnormal conditions may include voltages, currents, frequencies, temperatures, etc., that are outside the normal range. Although not shown in the figure, the abnormal condition detection circuit 121 may include a plurality of abnormal condition detectors for detecting such abnormal conditions. The detection result of the abnormal condition detection circuit 121 may be provided to the security BIST circuit 122.

보안 BIST 회로(122)는 플로팅 스위치(122-1), 및 풀-업 스위치(122-2)를 포함할 수 있다.The security BIST circuit 122 may include a floating switch 122-1 and a pull-up switch 122-2.

실시 예에 있어서, 플로팅 스위치(122-1)는 보안 BIST 회로(122)의 출력단을 플로팅 시키도록 구현될 수 있다. 예를 들어, 플로팅 스위치(122-1)가 반전된 BIST 활성화 신호(BENB)에 응답하여 턴-오프 됨으로써, 비정상 조건 감지 회로(121)의 출력단은 보안 BIST 회로(122)의 출력단으로부터 차단될 수 있다. 또한, 플로팅 스위치(122-1)가 반전된 BIST 활성화 신호(BENB)에 응답하여 턴-온 됨으로써, 비정상 조건 감지 회로(121)의 출력단은 보안 BIST 회로(122)의 출력단에 연결될 수 있다.In an embodiment, the floating switch 122-1 may be implemented to float the output of the security BIST circuit 122. [ For example, the floating switch 122-1 is turned off in response to the inverted BIST activation signal BENB, so that the output terminal of the abnormal condition detection circuit 121 can be disconnected from the output terminal of the security BIST circuit 122 have. Further, the output terminal of the abnormal condition sensing circuit 121 can be connected to the output terminal of the security BIST circuit 122 by turning on the floating switch 122-1 in response to the inverted BIST activation signal BENB.

실시 예에 있어서, 풀-업 스위치(122-2)는, 전원전압(VDD)을 제공받는 전원단과 보안 BIST 회로(122)의 출력단을 전기적으로 연결하기 위하여, BIST 활성화 신호(BEN)에 응답하여 턴-온 될 수 있다. 또한, 풀-업 스위치(122-2)는, 전원전압(VDD)을 제공받는 전원단과 보안 BIST 회로(122)의 출력단을 전기적으로 차단하기 위하여, BIST 활성화 신호(BEN)에 응답하여 턴-오프 될 수 있다.Up switch 122-2 is responsive to the BIST activation signal BEN to electrically connect the power supply terminal receiving the power supply voltage VDD and the output terminal of the security BIST circuit 122 Can be turned on. The pull-up switch 122-2 is turned on and off in response to the BIST activation signal BEN in order to electrically shut off the power supply terminal receiving the power supply voltage VDD and the output terminal of the security BIST circuit 122, .

한편, 보안 BIST 회로(122)는 BIST 활성화 신호(BEN)에 응답하여 공격 검출 회로(120)가 정상적으로 동작하는지 여부를 검출할 수 있다. 예를 들어, BIST 활성화 신호(BEN)에 응답하여 풀-업 스위치(122-2)가 턴-온된 경우, 비교기(123)는 보안 BIST 회로(122)의 출력단에 강제적으로 공급된 전원 전압 (VDD)과 기준 전압(VREF)을 비교할 수 있다. 비교기(123)의 비교 결과값은 공격 검출 회로(120)가 정상적으로 동작하는지 여부를 지시하는 정보를 포함할 수 있다.Meanwhile, the security BIST circuit 122 may detect whether the attack detection circuit 120 is normally operating in response to the BIST activation signal BEN. For example, when the pull-up switch 122-2 is turned on in response to the BIST activation signal BEN, the comparator 123 compares the power supply voltage VDD ) And the reference voltage VREF. The comparison result of the comparator 123 may include information indicating whether the attack detection circuit 120 is normally operating.

설명의 편의를 위하여, 하나의 비정상 조건 감지기에 대응하는 하나의 BIST 유닛으로 구현된 보안 BIST 회로(122)가 도 2에 도시되었다. 그러나, 본 발명의 범위가 이에 한정되는 것은 아니며, 본 발명의 보안 BIST 회로(122)는 복수의 비정상 조건 감지기에 각각 대응하는 복수의 BIST 유닛을 포함할 수 있다고 이해되어야 할 것이다.For convenience of explanation, a security BIST circuit 122 implemented as one BIST unit corresponding to one abnormal condition sensor is shown in FIG. However, the scope of the present invention is not limited thereto, and it should be understood that the security BIST circuit 122 of the present invention may include a plurality of BIST units respectively corresponding to a plurality of abnormal condition detectors.

검출기(124)는 비교기(123)로부터 적어도 하나의 출력 값을 입력 받고, 공격 검출 회로(120)가 외부로부터 공격을 받는지 여부를 판별하도록 구현될 수 있다. 예를 들어, 이전 상태의 비교기(123)의 출력 값과 비교하여 현재 비교기(123)의 출력 값에 변화가 있다면, 공격 검출 회로(120)에 대한 외부 공격이 없다고 판별될 수 있다. 여기서, 이전 상태는 플로팅 스위치(122-1)가 턴-온되고, 풀-업 스위치(122-2)가 턴-오프 된 상태이다. 예시적으로, 이전 상태는 집적 회로(100)가 일반적인 동작을 수행하는 동작 모드 또는 동작 상태일 수 있다.The detector 124 may be configured to receive at least one output value from the comparator 123 and to determine whether the attack detection circuit 120 is under attack from the outside. For example, if there is a change in the output value of the current comparator 123 compared with the output value of the comparator 123 in the previous state, it can be determined that there is no external attack to the attack detection circuit 120. Here, the previous state is a state in which the floating switch 122-1 is turned on and the pull-up switch 122-2 is turned off. Illustratively, the previous state may be an operating mode or operating state in which the integrated circuit 100 performs a general operation.

반면에, 이전 상태와 비교하여 비교기(123)의 출력 값에 변화가 없다면, 공격 검출 회로(120)에 대한 외부 공격이 있다고 판별될 수 있다. 한편, 도 2에서는 비교기(123)와 검출기(124)를 포함하는 공격 검출 회로(120)가 도시되었다. 하지만, 본 발명의 공격 검출 회로(120)가 여기에 제한되지 않는다고 이해되어야 할 것이다. 본 발명의 공격 검출 회로에서 비교기와 검출기는 하나의 구성으로 구현될 수도 있다.On the other hand, if there is no change in the output value of the comparator 123 compared with the previous state, it can be determined that there is an external attack to the attack detection circuit 120. 2, an attack detection circuit 120 including a comparator 123 and a detector 124 is shown. However, it should be understood that the attack detection circuit 120 of the present invention is not limited thereto. In the attack detection circuit of the present invention, the comparator and the detector may be implemented in a single configuration.

도 3은 본 발명의 실시 예에 따른 비정상 조건 감지 회로(121)를 예시적으로 보여주는 도면이다. 도 3을 참조하면, 비정상 조건 감지 3 is an exemplary diagram illustrating an abnormal condition sensing circuit 121 according to an embodiment of the present invention. Referring to FIG. 3,

회로(121)는 비정상 주파수 감지기(121-1), 비정상 전압 감지기(121-2), 비정상 온도 감지기(121-3), 광노출 감지기(121-4), 글리치 공격 감지기(121-5), 디캐슐화 감지기(121-6), 그 외의 다양한 종류의 감지기들(121-i)을 포함할 수 있다.The circuit 121 includes an abnormal frequency sensor 121-1, an abnormal voltage sensor 121-2, an abnormal temperature sensor 121-3, a light exposure sensor 121-4, a glitch attack sensor 121-5, A de-encapsulation detector 121-6, and various other types of detectors 121-i.

비정상 주파수 감지기(121-1)는 메인 클록 주파수를 검출하고, 검출된 주파수가 규정 범위를 벗어날 때 감지 신호를 발생하도록 구현될 수 있다. 비정상 전압 감지기(121-2)는 외부로부터 공급되는 전압의 레벨을 검출하고, 검출된 전압의 레벨이 정격 범위를 벗어날 때 감지 신호를 발생하도록 구현될 수 있다. 비정상 온도 감지기(121-3)는 집적 회로(100)의 주변 온도를 검출하고, 검출된 온도가 기준 범위보다 높거나 낮을 때 감지 신호를 발생하도록 구현될 수 있다. 광노출 감지기(121-4)는 집적 회로(100)의 보호막으로 사용되는 실리콘 산화막이 제거되어 외부 빛에 노출될 때 감지 신호를 발생하도록 구현될 수 있다. 글리치 공격 감지기(121-5)는 전원전압의 변동을 검출하고, 전원전압이 급작스럽게 변할 때 감지 신호를 발생하도록 구현될 수 있다. 디캐슐화 감지기(121-6)는 집적 회로(100)가 디캐슐레이션 될 때 검출신호를 발생하도록 구현될 수 있다.The abnormal frequency detector 121-1 may be configured to detect the main clock frequency and to generate a detection signal when the detected frequency is outside the prescribed range. The abnormal voltage sensor 121-2 may be configured to detect a level of a voltage supplied from the outside and generate a detection signal when the level of the detected voltage is out of the rated range. The unsteady temperature sensor 121-3 may be configured to detect the ambient temperature of the integrated circuit 100 and to generate a sense signal when the sensed temperature is above or below the reference range. The light exposure sensor 121-4 may be implemented to generate a sensing signal when the silicon oxide film used as a protective film of the integrated circuit 100 is removed and exposed to external light. The glitch attack detector 121-5 may be configured to detect variations in the power supply voltage and generate a sense signal when the power supply voltage suddenly changes. The decapsulation detector 121-6 may be implemented to generate a detection signal when the integrated circuit 100 is decalcated.

한편, 도 3에 도시된 바와 같이, 보안 BIST 회로(122)는 복수의 BIST 유닛을 포함할 수 있고, 복수의 BIST 유닛 각각은 비정상 조건 감지 회로(121)의 감지기들(121-1 ~ 121-6)에 각각 대응할 수 있다.3, the security BIST circuit 122 may include a plurality of BIST units, and each of the plurality of BIST units may include a plurality of detectors 121-1 to 121- 6, respectively.

한편, 도 2에 도시된 보안 BIST 회로(122)는 풀-업 스위치 구조로 구현되었다. 하지만 본 발명이 여기에 제한되지 않을 것이다. 본 발명의 보안 BIST 회로는 풀-다운 스위치 구조 또는 풀-업/풀-다운 스위치 구조로 구현될 수도 있다.On the other hand, the security BIST circuit 122 shown in FIG. 2 is implemented with a pull-up switch structure. However, the present invention is not limited thereto. The security BIST circuit of the present invention may be implemented with a pull-down switch structure or a pull-up / pull-down switch structure.

도 4는 본 발명의 다른 실시 예에 따른 공격 검출 회로(120a)를 예시적으로 보여주는 도면이다. 도 4를 참조하면, 공격 검출 회로(120a)는 도 2에 도시된 공격 검출 회로(120)와 비교하여, 풀-다운 스위치(122-3)를 갖는 보안 BIST 회로(122a) 외에는 동일하게 구현될 것이다.4 is a diagram illustrating an exemplary attack detection circuit 120a according to another embodiment of the present invention. 4, the attack detection circuit 120a is identical to the attack detection circuit 120 shown in FIG. 2 except for the security BIST circuit 122a having the pull-down switch 122-3 will be.

보안 BIST 회로(122a)는 플로팅 스위치(122-1), 및 접지단에 연결된 풀-다운 스위치(122-3)를 포함할 수 있다. 플로팅 스위치(122-1)는 비정상 조건 감지 회로(121)의 적어도 하나의 출력 값(즉, 감지 신호)를 플로팅시키도록 구현될 수 있다. 플로팅 스위치(122-1)는 도 2의 플로팅 스위치(122-1)와 유사한 기능을 수행할 수 있다. 실시 예에 있어서, 접지단에 접지전압(GND)이 제공될 수 있다. The security BIST circuit 122a may include a floating switch 122-1 and a pull-down switch 122-3 coupled to the ground terminal. The floating switch 122-1 may be configured to float at least one output value (i.e., sensing signal) of the abnormal condition sensing circuit 121. [ The floating switch 122-1 can perform a function similar to the floating switch 122-1 of FIG. In an embodiment, a ground voltage (GND) may be provided at the ground terminal.

실시 예에 있어서, BIST 활성화 신호(BEN)에 응답하여 풀-다운 스위치(122-3)가 턴-온되고, 반전된 BIST 활성화 신호(BENB)에 응답하여 플로팅 스위치(122-1)가 턴-오프 될 수 있다. 다른 실시 예에 있어서, BIST 활성화 신호(BEN)에 응답하여 풀-다운 스위치(122-3)가 턴-오프 되고, 반전된 BIST 활성화 신호(BENB)에 응답하여 플로팅 스위치(122-1)가 턴-온 될 수도 있다.In an embodiment, the pull-down switch 122-3 is turned on in response to the BIST activation signal BEN and the floating switch 122-1 is turned on in response to the inverted BIST activation signal BENB, Off. In another embodiment, the pull-down switch 122-3 is turned off in response to the BIST activation signal BEN and the floating switch 122-1 is turned on in response to the inverted BIST activation signal BENB - It can be turned on.

또한, 보안 BIST 회로(122a)는 BIST 활성화 신호(BEN)에 응답하여 공격 검출 회로(120a)가 정상적으로 동작하는 지 여부를 검출할 수 있다. 예를 들어, 보안 BIST 회로(122a)의 풀-다운 스위치(122-3)가 턴-온 될 때, 비교기(123)는 보안 BIST 회로(122)의 출력단에 강제적으로 제공된 접지전압(GND)과 기준 전압(VREF)을 비교할 수 있다. 이러한 비교 결과값은 공격 검출 회로(120a)에 대한 외부 공격 여부를 지시할 수 있다.In addition, the security BIST circuit 122a can detect whether the attack detection circuit 120a operates normally in response to the BIST activation signal BEN. For example, when the pull-down switch 122-3 of the security BIST circuit 122a is turned on, the comparator 123 compares the ground voltage GND forcibly provided to the output terminal of the security BIST circuit 122 The reference voltage VREF can be compared. The comparison result value may indicate whether the attack detection circuit 120a is an external attack.

한편, 도 2의 보안 BIST 회로(122)는 풀-업 회로 구조를 포함하고, 도 4의 보안 BIST 회로(122)는 풀-다운 회로 구조를 포함한다. 하지만, 본 발명의 보안 BIST 회로가 여기에 제한되지 않을 것이다. 본 발명의 보안 BIST 회로는 풀-업 회로 및 풀-다운 회로 모두를 포함한 구조로 구현될 수도 있다. 이때 풀-업 회로 및 풀-다운 회로는 비정상 조건 감지 회로(121)의 감지기들(예를 들어, 도 3의 121-1, ~ 121-7, 121-i) 각각에 최적화되어 선택적으로 활성화 될 수 있다. 예를 들어, 감지기들 중 일부(예를 들어, 비정상 주파수 감지기(121-1))는 풀-업 구조의 보안 BIST 회로에 연결되고, 감지기들 중 다른 일부(예를 들어, 글리치 공격 감지기(121-5))는 풀-다운 구조의 보안 BIST 회로에 연결될 수 있다.On the other hand, the security BIST circuit 122 of FIG. 2 includes a pull-up circuit structure and the security BIST circuit 122 of FIG. 4 includes a pull-down circuit structure. However, the security BIST circuit of the present invention will not be limited thereto. The security BIST circuit of the present invention may be implemented in a structure including both a pull-up circuit and a pull-down circuit. At this time, the pull-up circuit and the pull-down circuit are optimized for each of the detectors (for example, 121-1 to 121-7 and 121-i in FIG. 3) of the abnormal condition detection circuit 121 and selectively activated . For example, some of the detectors (e.g., abnormal frequency detector 121-1) may be coupled to a secure BIST circuit in a pull-up configuration, and some of the detectors (e.g., glitch attack detector 121 -5) may be connected to the security BIST circuit of the pull-down structure.

도 5는 본 발명의 또 다른 실시 예에 따른 공격 검출 회로(120b)를 예시적으로 보여주는 도면이다. 도 5를 참조하면, 공격 검출 회로(120b)는 도 2의 공격 검출 회로(120)와 비교하여, 풀-업 스위치(122-2) 및 풀-다운 스위치(122-3)를 갖는 보안 BIST 회로(122b)를 제외하고 동일하게 구현될 수 있다.5 is a diagram illustrating an exemplary attack detection circuit 120b according to another embodiment of the present invention. 5, the attack detection circuit 120b includes a security BIST circuit 122-3 having a pull-up switch 122-2 and a pull-down switch 122-3, as compared with the attack detection circuit 120 of FIG. (122b).

보안 BIST 회로(122b)는 반전된 BIST 활성화 신호(BENB)에 응답하여 턴-온되는 플로팅 스위치(122-1), 제 1 BIST 활성화 신호(BEN1)에 응답하여 턴-온되는 풀-업 스위치(122-2), 제 2 BIST 활성화 신호(BEN2)에 응답하여 턴-온되는 풀-다운 스위치(122-3)를 포함할 수 있다. 실시 예에 있어서, 제 1 BIST 활성화 신호(BEN1)와 제 2 BIST 활성화 신호(BEN2) 중 어느 하나는 BIST 활성화 신호(BEN)이고, 다른 하나는 접지전압(GND)을 갖는 신호일 수 있다. 한편, 본 발명의 제 1 BIST 활성화 신호(BEN1)와 제 2 BIST 활성화 신호(BEN2)가 여기에 제한되지 않는다고 이해되어야 할 것이다.The security BIST circuit 122b includes a floating switch 122-1 that is turned on in response to the inverted BIST activation signal BENB, a pull-up switch 122-1 that is turned on in response to the first BIST activation signal BEN1 122-2, and a pull-down switch 122-3 that is turned on in response to a second BIST enable signal BEN2. In an embodiment, either the first BIST activation signal BEN1 or the second BIST activation signal BEN2 may be a BIST activation signal BEN and the other may be a signal having a ground voltage GND. It should be understood that the first BIST activation signal BEN1 and the second BIST activation signal BEN2 of the present invention are not limited thereto.

실시 예에 있어서, 반전된 BIST 활성화 신호(BENB)에 응답하여 플로팅 스위치(122-1)가 턴-온 될 때, 풀-업 스위치(122-2) 및 풀-다운 스위치(122-3)는 모두 턴-오프 될 수 있다. 다른 실시 예에 있어서, 반전된 BIST 활성화 신호(BENB)에 응답하여 플로팅 스위치(122-1)가 턴-오프 될 때, 풀-업 스위치(122-2) 및 풀-다운 스위치(122-3) 중 어느 하나는 턴-온 될 수 있다.In an embodiment, when the floating switch 122-1 is turned on in response to the inverted BIST activation signal BENB, the pull-up switch 122-2 and the pull-down switch 122-3 All can be turned off. In another embodiment, when the floating switch 122-1 is turned off in response to the inverted BIST activation signal BENB, the pull-up switch 122-2 and the pull-down switch 122-3, Can be turned on.

한편, 도 5에서는 설명의 편의를 위하여 하나의 보안 BIST 회로(122b)를 도시하였다. 도 5에 도시된 보안 BIST 회로(122b)가 도 3에 도시된 다양한 공격 감지기들(121-1, 121-2, ... , 121-i)에 대응하는 개수만큼 존재한다고 이해되어야 할 것이다.In FIG. 5, one security BIST circuit 122b is shown for convenience of explanation. It should be understood that the number of security BIST circuits 122b shown in Fig. 5 exists corresponding to the various attack detectors 121-1, 121-2, ..., 121-i shown in Fig.

도 6은 본 발명의 실시 예에 따른 집적 회로(100)에서 해킹 방지 동작을 수행하는 과정을 예시적으로 보여주는 흐름도이다. 도 1 내지 도 6을 참조하면, 집적 회로(100)의 해킹 방지 동작은 다음과 같다.6 is a flowchart illustrating an exemplary process of performing an anti-hacking operation in the integrated circuit 100 according to an embodiment of the present invention. Referring to Figs. 1 to 6, the hack prevention operation of the integrated circuit 100 is as follows.

집적 회로(100)가 동작을 시작할 수 있다. (S110). 예를 들어, 집적 회로(100)가 포함된 시스템이 부팅됨으로써 또는 집적 회로(100)로 전원이 공급됨으로써 또는 집적 회로(100)와 연결된 외부 장치의 제어에 따라 집적 회로(100)가 동작할 수 있다. 예시적으로, 집적 회로(100)가 동작을 시작할 경우, 보안 BIST 모드로 진입하여 보안 BIST 동작을 수행할 수 있다. 예시적으로, 보안 BIST 동작은 이하의 동작들을 참조하여 설명된다.The integrated circuit 100 can start to operate. (S110). For example, the integrated circuit 100 may operate according to control of an external device connected to the integrated circuit 100 or by booting the system including the integrated circuit 100 or by powering the integrated circuit 100 have. Illustratively, when the integrated circuit 100 starts operating, it may enter a secure BIST mode to perform a secure BIST operation. Illustratively, the security BIST operation is described with reference to the following operations.

예를 들어, 집적 회로(100)의 내부 회로(110, 도 1 참조)는 보안 BIST 모드로 진입하기 위하여 보안 BIST 회로(122)에 BIST 활성화 신호(BEN)를 주기적으로 혹은 비주기적으로 전송할 수 있다(S120). 공격 검출 회로(120, 도 1 참조)의 보안 BIST 회로(122, 도 1 참조)는 BIST 활성화 신호(BEN)에 응답하여 활성화될 수 있다.For example, the internal circuit 110 (see FIG. 1) of the integrated circuit 100 may transmit the BIST activation signal BEN periodically or aperiodically to the security BIST circuit 122 to enter the security BIST mode (S120). The security BIST circuit 122 (see FIG. 1) of the attack detection circuit 120 (see FIG. 1) may be activated in response to the BIST activation signal BEN.

보안 BIST 회로(122)는 BIST 활성화 신호(BEN)에 응답하여 비정상 조건 감지 회로(121)의 출력 값들을 차단시킬 수 있다. 그리고, 보안 BIST 회로(122)는 보안 BIST 회로(122)의 출력단(즉, 공격 감지단(attack sensing terminal))을 강제적으로 전원 전압(VDD)으로 풀-업 시키거나 혹은 접지 전압(GND)으로 풀-다운시키는 보안 BIST 동작을 수행할 수 있다(S130).The security BIST circuit 122 may block the output values of the abnormal condition detection circuit 121 in response to the BIST activation signal BEN. The security BIST circuit 122 compulsorily pulls up the output terminal (i.e., an attack sensing terminal) of the security BIST circuit 122 to the power supply voltage VDD or to the ground voltage GND The security BIST operation to pull-down can be performed (S130).

보안 BIST 동작의 수행 결과, 공격 검출 회로(120)에 대한 공격이 있는지 혹은 없는지가 판별될 수 있다. 보안 BIST 동작의 결과로써 이전 출력 값과 현재의 출력 값을 비교하여 레벨 변화가 있다면, 공격 검출 회로(120)에 대한 외부 공격이 없다고 판별될 수 있다. 즉, 공격 검출 회로(120)는 정상 상태(normal state)에서 동작 중이다. 반면에, 보안 BIST 동작의 결과로써 이전 출력 값이 계속해서 유지된다면(다시 말해서, 이전 출력 값과 현재의 출력을 비교하여 레벨 변화가 없다면), 공격 검출 회로(120)에 대한 외부 공격이 있다고 판별될 수 있다. 즉, 공격 검출 회로(120)는 공격 상태에 있다(S140).As a result of performing the security BIST operation, it can be determined whether there is an attack to the attack detection circuit 120 or not. As a result of the security BIST operation, if there is a level change by comparing the previous output value with the current output value, it can be determined that there is no external attack to the attack detection circuit 120. That is, the attack detection circuit 120 is operating in a normal state. On the other hand, if the previous output value continues to be maintained as a result of the security BIST operation (i.e., if there is no level change by comparing the previous output value with the current output), it is determined that there is an external attack to the attack detection circuit 120 . That is, the attack detection circuit 120 is in an attack state (S140).

만일, 공격 검출 회로(120)가 정상 상태라면, 보안 BIST 회로(122)는 비활성화 될 수 있다(S150). 이때, 공격 검출 회로(120)의 비정상 조건 감지 회로(121)는 정상 동작을 수행할 수 있다(S160). 이후, 공격 검출 회로(120)의 동작이 지속되는지 판별될 수 있다(S170). 동작이 지속되는 경우, 주기적 혹은 정책적으로 보안 BIST 회로(122)가 활성화될 수 있다. 그렇지 않은 경우, 공격 검출 회로(120)의 동작이 종료된다.If the attack detection circuit 120 is in a normal state, the security BIST circuit 122 may be deactivated (S150). At this time, the abnormal condition sensing circuit 121 of the attack detection circuit 120 can perform normal operation (S160). Thereafter, it can be determined whether the operation of the attack detection circuit 120 is continued (S170). If the operation continues, the security BIST circuit 122 may be activated periodically or politically. Otherwise, the operation of the attack detection circuit 120 is terminated.

반면에, 공격 검출 회로(120)가 공격 상태라면, 공격 검출 회로(120)는, 내부 회로(110)에 공격 상태를 알릴 수 있다(S155). 내부 회로(110)는 이러한 공격 상태의 알림 신호에 응답하여 리셋하거나 셧다운 하거나, 해킹이 염려되는 중요 정보(예, 개인 정보, 금융 정보, 등)를 삭제할 수 있다(S165). 실시 예에 있어서, 삭제될 중요 정보는 사전에 결정될 수 있다.On the other hand, if the attack detection circuit 120 is in the attack state, the attack detection circuit 120 can notify the internal circuit 110 of the attack state (S155). The internal circuit 110 may reset or shut down in response to the alarm signal of the attack state or delete important information (e.g., personal information, financial information, etc.) that may be hacked (S165). In an embodiment, the important information to be deleted may be determined in advance.

본 발명의 실시 예에 따른 집적 회로(100)는 내부 회로(110) 뿐만 아니라 공격 검출 회로(120)에 대한 공격 상태를 모니터링 함으로써, 보다 더 안전한 해킹 보안 대책을 구비할 수 있다.The integrated circuit 100 according to the embodiment of the present invention can monitor the attack state of the internal circuit 110 as well as the attack detection circuit 120 to provide more secure hacking security measures.

도 7a, 도 7b, 및 도 7c는 본 발명의 공격 검출 회로(예, 120b)의 정상 모드 및 보안 BIST 모드를 개념적으로 보여주는 도면들이다. 도 7a는 공격 검출 회로의 정상 모드를 예시적으로 보여주는 도면이다. 도 7b 및 도 7c는 공격 검출 회로의 보안 BIST 모드를 예시적으로 보여주는 도면들이다.7A, 7B, and 7C are conceptual illustrations of the normal mode and the security BIST mode of the attack detection circuit (e.g., 120b) of the present invention. 7A is a diagram illustrating an exemplary normal mode of the attack detection circuit. FIGS. 7B and 7C are diagrams illustrating an exemplary security BIST mode of the attack detection circuit.

먼저, 도 7a를 참조하면, 보안 BIST 회로의 플로팅 스위치는 턴-온 상태이고, 풀-업/풀-다운 스위치들은 턴-오프 상태이다. 도 7b는 공격 검출 회로의 풀-업 스위치로 구현된 보안 BIST 모드를 보여주는 도면이다. 도 7b를 참조하면, 보안 BIST 회로의 풀-업 스위치는 턴-온 상태이고, 플로팅 스위치는 턴-오프 상태이다. 도 7c는 공격 검출 회로의 풀-다운 스위치로 구현된 보안 BIST 모드를 보여주는 도면이다. 도 7c를 참조하면, 보안 BIST 회로의 풀-다운 스위치는 턴-온 상태이고, 플로팅 스위치 및 풀-업 스위치는 턴-오프 상태이다.First, referring to FIG. 7A, the floating switch of the security BIST circuit is in a turn-on state, and the pull-up / pull-down switches are in a turn-off state. 7B is a diagram showing a security BIST mode implemented with a pull-up switch of an attack detection circuit. Referring to FIG. 7B, the pull-up switch of the security BIST circuit is in a turn-on state, and the floating switch is in a turn-off state. 7C is a diagram showing a security BIST mode implemented with a pull-down switch of an attack detection circuit. Referring to FIG. 7C, the pull-down switch of the security BIST circuit is in a turn-on state, and the floating switch and the pull-up switch are in a turn-off state.

도 8은 본 발명의 실시 예에 따른 공격 검출 회로(예, 120b)에 대한 정상 상태/공격 상태를 판별하는 과정을 예시적으로 보여주는 도면이다. 도 1 내지 도 8을 참조하면, 공격 검출 회로의 정상/공격 상태를 판별하는 과정은 다음과 같다.FIG. 8 is a diagram illustrating a process of determining a normal state / attack state of an attack detection circuit (e.g., 120b) according to an embodiment of the present invention. Referring to FIGS. 1 to 8, the process of determining the normal / attack state of the attack detection circuit is as follows.

공격 검출 회로는 노멀 모드 혹은 보안 BIST 모드 중 어느 하나로 동작한다. 노멀 모드에서 보안 BIST 회로의 플로팅 스위치는 턴-온 됨으로써, 비정상 조건 감지 회로의 출력 값들이 비교기(123, 도 2 참조)로 정상적으로 전송될 수 있다. 반면에, 보안 BIST 모드에서는 보안 BIST 회로의 플로팅 스위치는 턴-오프 되고, 보안 BIST 회로의 풀-업 혹은 풀-다운 스위치가 턴-온 됨으로써, 전원전압(VDD) 혹은 접지전압(GND)가 비교기(122)로 강제적으로 전송될 수 있다.The attack detection circuit operates either in a normal mode or a security BIST mode. In the normal mode, the floating switch of the security BIST circuit is turned on so that the output values of the abnormal condition detection circuit can be normally transmitted to the comparator 123 (see FIG. 2). On the other hand, in the security BIST mode, the floating switch of the security BIST circuit is turned off and the pull-up or pull-down switch of the security BIST circuit is turned on so that the power supply voltage VDD or the ground voltage GND, Lt; RTI ID = 0.0 > 122 < / RTI >

실시 예에 있어서, 공격 검출 회로에 대한 정상 상태(normal state)에서는, 비교기(122)의 출력값(COMP_OUT)이 변화할 수 있다. 반면에, 공격 검출 회로에 대한 공격 상태(attack state)에서는 비교기(122)의 출력값(COMP_OUT)이 변화 없이 일정하다. 예시적으로, 출력 값(COMP_OUT)의 변화는 공격 검출 회로의 정상 모드 및 보안 BIST 모드 각각에서의 출력 값들의 차이 또는 변화를 가리킨다.In an embodiment, in the normal state for the attack detection circuit, the output value COMP_OUT of the comparator 122 may change. On the other hand, in the attack state for the attack detection circuit, the output value COMP_OUT of the comparator 122 is constant and unchanged. Illustratively, a change in the output value COMP_OUT indicates a difference or a change in output values in each of the normal mode and the security BIST mode of the attack detection circuit.

예를 들어, 공격 검출 회로가 정상 상태(즉, 공격자로부터의 공격이 없는 상태)인 경우, 보안 BIST 회로에 의해 강제적으로 발생된 전원 전압(VDD) 혹은 접지 전압(GND)에 의해 출력 값이 변화할 것이다. 이는, 공격 검출 회로가 강제적으로 발생된 전원 전압(VDD) 혹은 접지 전압(GND)을 감지할 수 있다는 것을 의미한다. 다시 말해서, 비교기(122)의 출력 값이 변화하는 것은 공격 검출 회로가 정상적으로 동작하는 것을 의미하며, 이는 공격 검출 회로의 정상 상태를 가리킬 것이다.For example, when the attack detection circuit is in a normal state (that is, in a state in which there is no attack from the attacker), the output value changes due to the power supply voltage VDD or the ground voltage GND forcibly generated by the security BIST circuit something to do. This means that the attack detection circuit can sense the power supply voltage VDD or the ground voltage GND forcibly generated. In other words, the change in the output value of the comparator 122 means that the attack detection circuit operates normally, which will indicate the normal state of the attack detection circuit.

반면에, 공격 검출 회로가 공격 상태(즉, 공격자로부터 공격이 발생한 상태)인 경우, 보안 BIST 회로에 의해 강제적으로 발생된 전원 전압(VDD) 혹은 접지 전압(GND)에 의해 출력 값이 변화하지 않을 수 있다. 이는, 공격 검출 회로가 강제적으로 발생된 전원 전압(VDD) 혹은 접지 전압(GND)에 따른 변화를 감지할 수 있다는 것을 의미한다. 다시 말해서, 비교기(122)의 출력 값이 변화하지 않는 것은 공격 검출 회로가 정상적으로 동작하지 않는 것을 의미하며, 이는 공격 검출 회로의 공격 상태를 가리킬 것이다.On the other hand, when the attack detection circuit is in an attack state (i.e., an attack occurs from an attacker), the output value does not change due to the power supply voltage VDD or the ground voltage GND forcibly generated by the security BIST circuit . This means that the attack detection circuit can sense a change according to the power supply voltage VDD or the ground voltage GND forcibly generated. In other words, the fact that the output value of the comparator 122 does not change means that the attack detection circuit does not operate normally, which will indicate an attack state of the attack detection circuit.

예시적으로, 도 8은 본 발명의 기술적 사상을 간결하게 설명하기 위한 그래프이다. 즉, 도 8에 도시된 신호의 변화는 도식적인 것이며, 본 발명의 범위가 이에 한정되는 것은 아니다. Illustratively, FIG. 8 is a graph for briefly explaining the technical idea of the present invention. That is, the change of the signal shown in FIG. 8 is a schematic, and the scope of the present invention is not limited thereto.

비록 도면에 도시되지 않았지만, 공격 검출 회로의 정상 모드 동작에서, 외부의 공격이 검출된다면, 비교기(122)의 출력값(COMP_OUT)에 변화가 있을 수 있다.Although not shown in the figure, in the normal mode operation of the attack detection circuit, if an external attack is detected, there may be a change in the output value COMP_OUT of the comparator 122. [

도 9는 본 발명의 실시 예에 따른 비교기(123)를 예시적으로 보여주는 도면이다. 도 9에서는 설명의 편의를 위하여 2개의 비교 유닛들(123-1, 123-2)이 도시되지만, 본 발명의 비교 유닛들의 개수는 여기에 제한되지 않는다고 이해되어야 할 것이다. 각각의 비교 유닛들(123-1, 123-2)은 보안 BIST 회로(도 2, 122)의 출력 값과 대응하는 기준 전압들(VREF1, VREF2)을 비교하도록 구현될 수 있다. 보안 BIST 모드일 때, 비교 유닛들(123-1, 123-2)의 각각은 기준 전압들(VREF1, VREF2)와 전원전압(VDD)(풀-업 스위치 구조에서) 및 접지전압(GND)(풀-다운 스위치 구조에서) 중 어느 하나를 입력 받을 수 있다. 실시 예에 있어서, 제 1 기준 전압(VREF1)과 제 2 기준 전압(VREF2)은 서로 다른 전압 레벨을 가질 수 있다. 다른 실시 예에 있어서, 제 1 기준 전압(VREF1)과 제 2 기준 전압(VREF2)은 동일한 전압 레벨을 가질 수 있다.9 is a diagram illustrating an exemplary comparator 123 according to an embodiment of the present invention. Although two comparison units 123-1 and 123-2 are shown in FIG. 9 for convenience of explanation, it should be understood that the number of comparison units of the present invention is not limited thereto. Each of the comparison units 123-1 and 123-2 can be implemented to compare the output value of the security BIST circuit (FIG. 2, 122) with the corresponding reference voltages VREF1 and VREF2. In the security BIST mode, each of the comparison units 123-1 and 123-2 is configured to compare the reference voltages VREF1 and VREF2 with the power supply voltage VDD (in a pull-up switch structure) and the ground voltage GND In a pull-down switch structure). In an embodiment, the first reference voltage VREF1 and the second reference voltage VREF2 may have different voltage levels. In another embodiment, the first reference voltage VREF1 and the second reference voltage VREF2 may have the same voltage level.

공격 검출 회로에 대한 공격이 있다면, 비교 유닛들(123-1, 123-2)의 출력 값들이 강제적으로 수신된 전원전압(VDD) 혹은 접지전압(GND)에 의해 변경되지 않을 것이다. 검출기(124)는 비교 유닛들(123-1, 123-2)의 출력값들을 논리 연산하는 논리 회로(124-1)를 포함할 수 있다. 예를 들어, 논리 회로(124-1)는 앤드(AND) 연산을 수행하도록 구현될 수 있다. 비교 유닛들(123-1, 123-2)의 출력값들의 논리 레벨들이 서로 같을 때, 검출기(124)는 외부 공격을 알리는 공격 알림 신호(RST)를 발생할 수 있다. 한편, 비교기(124)의 구성이 도 9에 도시된 앤드 연산에 제한되지 않는다고 이해되어야 할 것이다.If there is an attack to the attack detection circuit, the output values of the comparison units 123-1 and 123-2 will not be forcibly changed by the received power supply voltage VDD or the ground voltage GND. The detector 124 may include a logic circuit 124-1 for logically computing output values of the comparison units 123-1 and 123-2. For example, logic circuit 124-1 may be implemented to perform an AND operation. When the logical levels of the output values of the comparison units 123-1 and 123-2 are equal to each other, the detector 124 may generate an attack notification signal RST informing an external attack. On the other hand, it should be understood that the configuration of the comparator 124 is not limited to the end operation shown in FIG.

한편, 도 1 내지 도 9에서 설명된 공격 검출 회로의 내부 구성들 각각에 레이저 오류 공격을 감지하는 레이저 검출기가 포함할 수도 있다. 이러한 레이저 검출기는 공격 검출 회로의 내부 구성 회로에 대한 레이저 오류 공격을 모니터링 하는데 사용될 수 있다.Each of the internal configurations of the attack detection circuit described in Figs. 1 to 9 may include a laser detector for detecting a laser error attack. These laser detectors can be used to monitor laser error attacks on the internal circuitry of the attack detection circuitry.

도 10은 본 발명의 실시 예에 따른 집적 회로(200)를 보여주는 도면이다. 도 10을 참조하면, 집적 회로(200)는 내부 회로(210) 및 공격 검출 회로(220)를 포함할 수 있다 공격 검출 회로(220)는 보안 BIST 회로(222) 및 적어도 하나의 레이저 검출기(225)를 포함할 수 있다. 보안 BIST 회로(222)는 공격 검출 회로(220)가 정상적으로 동작하는지를 검출하도록 구현될 수 있다. 레이저 검출기(225)는 공격 검출 회로(220)에 대한 레이저 오류 공격을 검출하도록 구현될 수 있다. 공격 검출 회로(220)에 대한 레이저 오류 공격이 검출되면, 내부 회로(210)는 즉시 리셋 되거나 셧다운 되거나, 또는 외부로 유출될 것이 염려되는 중요 데이터를 삭제할 수 있다.10 is a diagram illustrating an integrated circuit 200 in accordance with an embodiment of the present invention. 10, the integrated circuit 200 may include an internal circuit 210 and an attack detection circuit 220. The attack detection circuit 220 may include a security BIST circuit 222 and at least one laser detector 225 ). The security BIST circuit 222 may be implemented to detect that the attack detection circuit 220 is operating normally. The laser detector 225 may be configured to detect a laser error attack on the attack detection circuit 220. Upon detection of a laser error attack on the attack detection circuit 220, the internal circuit 210 may be immediately reset or shut down, or may delete critical data that may be leaked to the outside.

도 11은 도 10에 도시된 공격 검출 회로(220)를 예시적으로 보여주는 도면이다. 도 11을 참조하면, 공격 검출 회로(220)는 도 5에 도시된 공격 검출 회로(120b)와 비교하여, 내부 구성들(221, 222, 223c, 224)의 각각에 레이저 검출기들(225-1, 225-2, 225-3, 335-4)을 포함하는 것을 제외하고 동일하게 구현될 수 있다. 여기서 레이저 검출기들(225-1, 225-2, 225-3, 335-4)의 각각은 레이저 오류 공격(laser fault attack)을 감지하고, 감지 결과에 따라 내부 회로(210)를 리셋하거나 셧다운 하도록 구현될 수 있다.11 is a diagram illustrating an exemplary attack detection circuit 220 shown in FIG. 11, the attack detection circuit 220 is connected to each of the internal structures 221, 222, 223c, and 224, as compared with the attack detection circuit 120b shown in FIG. 5, , 225-2, 225-3, and 335-4). Each of the laser detectors 225-1, 225-2, 225-3, and 335-4 detects a laser fault attack and resets or shuts down the internal circuit 210 according to the detection result Can be implemented.

한편, 본 발명의 레이저 검출기들(225-1, 225-2, 225-3, 335-4)의 각각은 래치 회로 구현될 수 있다.Meanwhile, each of the laser detectors 225-1, 225-2, 225-3, and 335-4 of the present invention can be implemented as a latch circuit.

도 12는 본 발명의 실시 예에 따른 레이저 검출기를 예시적으로 보여주는 도면이다. 도 12를 참조하면, 레이저 검출기(10)는 초기값 설정 회로(12) 및 래치 회로(14)를 포함할 수 있다.12 is an exemplary illustration of a laser detector according to an embodiment of the present invention. Referring to FIG. 12, the laser detector 10 may include an initial value setting circuit 12 and a latch circuit 14.

초기값 설정 회로(12)는 초기값 신호(IV)에 응답하여 제 1 노드(N1)의 초기값을 설정하도록 구현될 수 있다. 래치 회로(14)는 초기값을 래치 하도록 구현될 수 있다.The initial value setting circuit 12 may be configured to set an initial value of the first node N1 in response to the initial value signal IV. The latch circuit 14 may be implemented to latch the initial value.

실시 예에 있어서, 초기값 신호(IV)는 내부 회로로부터 제공될 수 있다. 래치 회로(14)는 제 1 노드(N1)와 제 2 노드(N2) 사이에 서로 반대 방향으로 연결된 인버터들(INV1, INV2; 15, 16)을 포함할 수 있다. 레이저 오류 공격이 있을 때, 래치 회로(14)의 누설 전류로 인하여 제 1 노드(N1)이 초기값이 변경될 수 있다. 레이저 검출기(10)는 이러한 초기값 변경 여부를 지시하는 출력값(OUT)을 발생할 수 있다.In an embodiment, the initial value signal IV may be provided from an internal circuit. The latch circuit 14 may include inverters INV1, INV2, 15, 16 connected in opposite directions between the first node N1 and the second node N2. When there is a laser error attack, the initial value of the first node (N1) can be changed due to the leakage current of the latch circuit (14). The laser detector 10 can generate an output value OUT indicating whether or not to change the initial value.

도 13a, 도 13b, 도 13c, 및 도 13d는 본 발명의 실시 예에 따른 레이저 검출기를 보다 상세하게 보여주는 도면들이다.13A, 13B, 13C, and 13D are views showing the laser detector according to the embodiment of the present invention in more detail.

도 13a는 본 발명의 실시 예에 따른 레이저 검출기의 회로도이다. 도 13a를 참조하면, 레이저 검출기(10a)는 초기값 설정회로(12a), 제 1 및 제 2 인버터(15a, 16a)를 포함할 수 있다. 제 1 인버터(15a)는 제1 PMOS 트랜지스터(PT1) 및 제2 NMOS 트랜지스터(NT1)를 포함할 수 있다. 제1 PMOS 트랜지스터(PT1)는 전원 전압(VDD)과 제1 노드(N1) 사이에 연결되고, 제1 PMOS 트랜지스터(PT1)의 게이트는 제2 노드(N2)와 연결된다. 제1 NMOS 트랜지스터(NT1)는 제1 노드(N1) 및 접지 전압(GND) 사이에 연결되고, 제1 NMOS 트랜지스터(N1)의 게이트는 제2 노드(N2)와 연결된다.13A is a circuit diagram of a laser detector according to an embodiment of the present invention. Referring to FIG. 13A, the laser detector 10a may include an initial value setting circuit 12a, first and second inverters 15a and 16a. The first inverter 15a may include a first PMOS transistor PT1 and a second NMOS transistor NT1. The first PMOS transistor PT1 is connected between the power supply voltage VDD and the first node N1 and the gate of the first PMOS transistor PT1 is connected to the second node N2. The first NMOS transistor NT1 is connected between the first node N1 and the ground voltage GND and the gate of the first NMOS transistor N1 is connected to the second node N2.

제 2 인버터(16a)는 제2 PMOS 트랜지스터(PT2) 및 제2 NMOS 트랜지스터(NT2)를 포함할 수 있다. 제2 PMOS 트랜지스터(PT2)는 전원 전압(VDD)과 제 2 노드(N2) 사이에 연결되고, 제2 PMOS 트랜지스터(PT2)의 게이트는 제1 노드(N1)와 연결된다. 제2 NMOST 트랜지스터(NT2)는 제 2 노드(N2) 및 접지전압(GND) 사이에 연결되고, 제2 NMOS 트랜지스터(NT2)의 게이트는 제1 노드(N1)와 연결된다. 예시적으로, 제1 노드(N1)는 출력 신호(OUT)를 출력하는 노드일 수 있고, 제2 노드(N2)는 반전 출력 신호(OUTB)를 출력하는 노드일 수 있다.The second inverter 16a may include a second PMOS transistor PT2 and a second NMOS transistor NT2. The second PMOS transistor PT2 is connected between the power supply voltage VDD and the second node N2 and the gate of the second PMOS transistor PT2 is connected to the first node N1. The second NMOS transistor NT2 is connected between the second node N2 and the ground voltage GND and the gate of the second NMOS transistor NT2 is connected to the first node N1. Illustratively, the first node N1 may be a node outputting the output signal OUT, and the second node N2 may be a node outputting the inverted output signal OUTB.

초기값 설정회로(12a)는 제 1 노드(N1)와 접지 전압(GND) 사이에 연결되고 게이트로는 초기값 신호(IV)를 수신하는 NMOS 트랜지스터(NIT)를 포함할 수 있다. NMOS 트랜지스터(NIT)는 초기값 신호(IV)에 응답하여 턴-온 되어 출력 신호(OUT)를 로우 레벨(예를 들어, GND)로 초기화할 수 있다.The initial value setting circuit 12a may include an NMOS transistor NIT connected between the first node N1 and the ground voltage GND and receiving the initial value signal IV as a gate. The NMOS transistor NIT may be turned on in response to the initial value signal IV to initialize the output signal OUT to a low level (e.g., GND).

제 1 및 제 2 PMOS 트랜지스터들(PT1, PT2) 및 제 1 및 제 2 NMOS 트랜지스터들(NT1, NT2) 중 일부는 레이저에 대한 반응성을 높이기 위하여 설계(예를 들어, 레이아웃)되고, 나머지는 레이저에 대한 반응성을 억제하기 위하여 설계(예를 들어, 레이아웃)될 수 있다. 예를 들어, 제 1 및 제 2 PMOS 트랜지스터들(PT1, PT2) 및 제 1 및 제 2 NMOS 트랜지스터들(NT1, NT2) 중 일부의 사이즈(예를 들어, 액티브 영역)는 레이저에 대한 반응성을 높이기 위하여 다른 트랜지스터들의 사이즈보다 상대적으로 크도록 설계될 수 있다. Some of the first and second PMOS transistors PT1 and PT2 and the first and second NMOS transistors NT1 and NT2 are designed (e.g., laid out) to increase reactivity to the laser, (E. G., Layout) in order to suppress the reactivity to the < / RTI > For example, the size (e.g., the active area) of some of the first and second PMOS transistors PT1 and PT2 and the first and second NMOS transistors NT1 and NT2 may increase the reactivity to the laser And may be designed to be relatively larger than the size of other transistors.

실시 예에 따라, 제 1 NMOS 트랜지스터(NT1) 및 제 2 PMOS 트랜지스터(PT2)는 초기값 설정회로(12a)에 의하여 초기에 턴-온(turn-on)되도록 제어되고, 제 1 PMOS 트랜지스터(PT1) 및 제 2 NMOS 트랜지스터(NT2)는 초기값 설정회로(12a)에 의하여 초기에 턴-오프(turn-off)되도록 제어될 수 있다.The first NMOS transistor NT1 and the second PMOS transistor PT2 are initially controlled to be turned on by the initial value setting circuit 12a and the first PMOS transistor PT1 And the second NMOS transistor NT2 may be initially controlled to be turned off by the initial value setting circuit 12a.

초기에 턴-온 되도록 제어되는 제 1 NMOS 트랜지스터(NT1) 및 제 2 PMOS 트랜지스터(PT2)는 레이저에 반응하지 않도록 다른 트랜지스터들(PT1, NT2)과 비교하여 상대적으로 작은 사이즈를 가질 수 있다. 반면에 초기에 턴-오프 되도록 제어되는 제 1 PMOS 트랜지스터(PT1) 및 제 2 NMOS 트랜지스터(NT2)는 레이저에 잘 반응할 수 있도록 다른 트랜지스터들(NT1, PT2)과 비교하여 상대적으로 큰 사이즈를 가질 수 있다.The first NMOS transistor NT1 and the second PMOS transistor PT2 that are initially controlled to be turned on may have a relatively small size as compared with the other transistors PT1 and NT2 so as not to react with the laser. On the other hand, the first PMOS transistor PT1 and the second NMOS transistor NT2, which are initially controlled to be turned off, have a relatively large size compared to the other transistors NT1 and PT2 so as to be able to react with the laser. .

제 1 NMOS 트랜지스터(NT1) 및 제 2 PMOS 트랜지스터(PT2), 제 1 PMOS 트랜지스터(PT1) 및 제 2 NMOS 트랜지스터(NT2) 각각의 사이즈를 조절하기 위하여 각 트랜지스터의 액티브 영역의 길이 대 폭의 비(ratio of width to length, W/L)가 조절될 수 있다. W/L를 조절하기 위하여, 각각의 트랜지스터의 액티브 영역의 길이(length) 및/혹은 폭(width)가 조절될 수 있다.In order to adjust the size of each of the first NMOS transistor NT1 and the second PMOS transistor PT2, the first PMOS transistor PT1 and the second NMOS transistor NT2, the ratio of the length to the width of the active region of each transistor ratio of width to length, W / L) can be adjusted. In order to adjust W / L, the length and / or width of the active region of each transistor can be adjusted.

실시 예에 따라, 제 1 NMOS 트랜지스터(NT1) 대 제 2 NMOS 트랜지스터(NT2)의 액티브 영역의 W/L는 1:2일 수 있다. 또한, 실시 예에 따라, 제 2 PMOS 트랜지스터(PT2) 대 제 1 PMOS 트랜지스터(PT1)의 액티브 영역의 W/L은 1:2 일수 있다. 하지만, 본 발명이 여기에 한정되는 것은 아니다.According to an embodiment, the W / L of the active region of the first NMOS transistor NT1 versus the second NMOS transistor NT2 may be 1: 2. Also, according to the embodiment, the W / L of the active region of the second PMOS transistor PT2 versus the first PMOS transistor PT1 may be 1: 2. However, the present invention is not limited thereto.

실시 예에 따라, 제 1 NMOS 트랜지스터(NT1) 및 제 2 PMOS 트랜지스터(PT2)가 레이저에 반응하지 않도록 하기 위하여, 제 1 NMOS 트랜지스터(NT1) 및 제 2 PMOS 트랜지스터(PT2)는 메탈층에 의하여 덮이도록 레이아웃 될 수 있다. 또한, 제 1 PMOS 트랜지스터(PT1) 및 제 2 NMOS 트랜지스터(NT2)가 레이저에 잘 반응할 수 있도록 하기 위하여 제 1 PMOS 트랜지스터(PT1) 및 제 2 NMOS 트랜지스터(NT2)는 메탈층에 의하여 덮이지 않도록 레이아웃 될 수 있다.The first NMOS transistor NT1 and the second PMOS transistor PT2 may be covered by a metal layer in order to prevent the first NMOS transistor NT1 and the second PMOS transistor PT2 from reacting with the laser, . ≪ / RTI > In order to allow the first PMOS transistor PT1 and the second NMOS transistor NT2 to react well with the laser, the first PMOS transistor PT1 and the second NMOS transistor NT2 are not covered by the metal layer Can be laid out.

도 13b는 본 발명의 다른 실시 예에 따른 레이저 검출기의 회로도이다. 도 13b를 참조하면, 레이저 검출기(10b)는 도 13a의 레이저 검출기(10a)와 비교하여 제 2 인버터(16b)를 제외하고 동일하게 구현될 수 있다. 제 2 인버터(16b)는 PMOS 트랜지스터(PT2), NMOS 트랜지스터들(NT21, NT22)을 포함할 수 있다. NMOS 트랜지스터들(NT21, NT22)의 각각은 제 1 노드(N1)과 접지전압(GND) 사이에 연결되고, 제 1 노드(N1)에 연결된 게이트를 포함할 수 있다.13B is a circuit diagram of a laser detector according to another embodiment of the present invention. Referring to FIG. 13B, the laser detector 10b may be implemented in the same manner as the laser detector 10a of FIG. 13A except for the second inverter 16b. The second inverter 16b may include a PMOS transistor PT2 and NMOS transistors NT21 and NT22. Each of the NMOS transistors NT21 and NT22 may be connected between the first node N1 and the ground voltage GND and may include a gate connected to the first node N1.

도 13c는 본 발명의 또 다른 실시 예에 따른 레이저 검출기의 회로도이다. 도 13c를 참조하면, 레이저 검출기(10c)는 도 13a의 레이저 검출기(10a)와 비교하여 제 2 인버터(16c)를 제외하고 동일하게 구현될 수 있다. 제 2 인버터(16c)는 PMOS 트랜지스터들(PT21, PT22), NMOS 트랜지스터들(NT2)을 포함할 수 있다. PMOS 트랜지스터들(PT21, PT22)은 전원전압(VDD)과 제 1 노드(N1) 사이에 직렬로 연결되고, PMOS 트랜지스터들(PT21, PT22)의 게이트들은 제 1 노드(N1)와 연결될 수 있다. 13C is a circuit diagram of a laser detector according to another embodiment of the present invention. Referring to FIG. 13C, the laser detector 10c may be implemented in the same manner as the laser detector 10a of FIG. 13A except for the second inverter 16c. The second inverter 16c may include PMOS transistors PT21 and PT22 and NMOS transistors NT2. The PMOS transistors PT21 and PT22 may be connected in series between the power supply voltage VDD and the first node N1 and the gates of the PMOS transistors PT21 and PT22 may be coupled to the first node N1.

도 13d는 본 발명의 또 다른 실시 예에 따른 레이저 검출기의 회로도이다. 도 13d를 참조하면, 레이저 검출기(10d)는 도 13a의 레이저 검출기(10a)와 비교하여 초기값 설정 회로(12d)를 제외하고 동일하게 구현될 수 있다. 초기값 설정 회로(12d)는 PMOS 트랜지스터(PIT)를 포함할 수 있다. PMOS 트랜지스터(PIT)는 전원전압(VDD)와 제 2 노드(N2) 사이에 연결되고, 반전된 초기화 신호(IVB)를 수신하는 게이트를 포함할 수 있다.13D is a circuit diagram of a laser detector according to another embodiment of the present invention. Referring to FIG. 13D, the laser detector 10d may be implemented in the same manner as the laser detector 10a of FIG. 13A except for the initial value setting circuit 12d. The initial value setting circuit 12d may include a PMOS transistor PIT. The PMOS transistor PIT may be connected between the power supply voltage VDD and the second node N2 and may include a gate receiving the inverted initialization signal IVB.

한편, 도 13a 내지 도 13d에 도시된 레이저 검출기들(10a~10b)은 단순히 본 발명의 실시 예들을 설명하기 위한 예시적인 것이며, 본 발명의 범위가 이에 한정되는 것은 아니다. Meanwhile, the laser detectors 10a to 10b shown in FIGS. 13A to 13D are merely illustrative for explaining embodiments of the present invention, and the scope of the present invention is not limited thereto.

한편, 본 발명의 집적 회로는 기준 전압(VREF)을 발생하는 기준 전압 발생회로에도 레이저 검출기를 포함하도록 구현될 수도 있다.On the other hand, the integrated circuit of the present invention may be implemented to include a laser detector in the reference voltage generating circuit that generates the reference voltage VREF.

도 14는 본 발명의 실시 예에 따른 기준 전압 발생 회로(230)를 구비한 공격 검출 회로를 예시적으로 보여주는 도면이다. 도 14를 참조하면, 공격 검출 회로는 도 11의 공격 검출 회로(220)와 비교하여, 기준 전압 발생 회로(230)를 더 포함할 수 있다. 기준 전압 발생 회로(230)는 적어도 하나의 레이저 검출기(231)를 포함할 수 있다.14 is a diagram illustrating an example of an attack detection circuit having a reference voltage generation circuit 230 according to an embodiment of the present invention. Referring to FIG. 14, the attack detection circuit may further include a reference voltage generation circuit 230 as compared with the attack detection circuit 220 of FIG. The reference voltage generating circuit 230 may include at least one laser detector 231.

기준 전압 발생 회로(130)는 공격 검출 회로(예를 들어, 도 11의 220)에서 사용되는 기준 전압(VREF)을 발생할 수 있다. 공격자는 레이저 오류 공격을 통하여 기준 전압(VREF)을 변경함으로써 공격 검출 회로(220)의 동작을 무력화시키고자 시도할 수 있다. 본 발명의 기준 전압 발생 회로(230)는 이러한 공격자의 기준 전압(VREF) 변경 시도를 레이저 검출기(231)를 이용하여 감지하고, 감지 결과에 따라 내부 회로(210, 도 10 참조)를 리셋 시키거나 셧다운 시킬 수 있다.The reference voltage generating circuit 130 may generate the reference voltage VREF used in the attack detecting circuit 220 (for example, 220 in FIG. 11). The attacker may attempt to disable the operation of the attack detection circuit 220 by changing the reference voltage VREF through the laser error attack. The reference voltage generating circuit 230 of the present invention detects the attempted change of the reference voltage VREF of the attacker using the laser detector 231 and resets the internal circuit 210 (see FIG. 10) according to the detection result You can shut down.

한편, 본 발명의 실시 예에 따른 공격 검출 회로는 보안 BIST 동작을 수행하면서 동시에 레이저 검출 동작을 수행할 수 있다.Meanwhile, the attack detection circuit according to the embodiment of the present invention can perform the security detection operation simultaneously with the security BIST operation.

도 15는 본 발명의 실시 예에 따른 집적 회로(200)에서 해킹 방지 동작을 수행하는 과정을 예시적으로 보여주는 흐름도이다. 도 10 내지 도 15를 참조하면, 집적 회로(200)의 해킹 방지 동작은 S210, S220, 및 S250 내지 S270 단계들을 포함할 수 있다. S210, S220, 및 S250 내지 S270 단계들은 도 6의 S110, S120, 및 S150 내지 S170 단계들과 유사하므로, 이에 대한 상세한 설명은 생략된다.FIG. 15 is a flowchart illustrating an exemplary process of performing an anti-hacking operation in the integrated circuit 200 according to an embodiment of the present invention. Referring to FIGS. 10 to 15, the anti-hack operation of the integrated circuit 200 may include steps S210, S220, and S250 to S270. Steps S210, S220, and S250 through S270 are similar to steps S110, S120, and S150 through S170 in FIG. 6, and thus detailed description thereof will be omitted.

예시적으로, 집적 회로(200)는 보안 BIST 모드에서 레이저 오류 공격을 검출할 수 있다. (S230) 예를 들어, 도 10 내지 도 14를 참조하여 설명된 바와 같이, 공격 검출 회로(220)의 내부 구성들 각각은 레이저 검출기를 포함할 수 있다. 레이저 검출기는 공격자로부터의 레이저 오류 공격을 검출하도록 구현될 수 있다.Illustratively, the integrated circuit 200 may detect a laser error attack in a secure BIST mode. (S230) For example, as described with reference to Figures 10-14, each of the internal configurations of attack detection circuit 220 may include a laser detector. The laser detector may be implemented to detect a laser error attack from an attacker.

집적 회로(200)는 레이저 오류 공격 검출 결과에 따라 노멀 상태인지 또는 공격 상태인지 판별할 수 있다(S240). 예를 들어, 레이저 오류 공격이 검출되지 않은 경우, 노멀 상태인 것으로 판별될 수 있고, 레이저 오류 공격이 검출된 경우 공격 상태인 것으로 판별될 수 있다. 판별 결과에 따라 집적 회로(200)는 S250 내지 S270 단계들을 수행할 수 있다. The integrated circuit 200 may determine whether the laser is in the normal state or in the attack state according to the laser error attack detection result (S240). For example, if a laser error attack is not detected, it can be determined to be in the normal state, and it can be determined that it is in an attack state if a laser error attack is detected. According to the determination result, the integrated circuit 200 may perform steps S250 to S270.

예시적으로, 도 15를 참조하여 레이저 오류 공격을 검출하는 보안 BIST 모드가 설명되었으나, 본 발명의 범위가 이에 한정되는 것은 아니다. 본 발명에 따르면, 집적 회로(200)의 공격 검출 회로(220)는 노멀 모드에서 레이저 오류 공격을 검출하도록 구성될 수 있고, 레이저 오류 공격이 검출된 경우, 공격 알림 신호를 출력하도록 구성될 수 있다. Illustratively, a security BIST mode for detecting a laser error attack has been described with reference to FIG. 15, but the scope of the present invention is not limited thereto. According to the present invention, the attack detection circuitry 220 of the integrated circuit 200 can be configured to detect a laser error attack in the normal mode and to output an attack alert signal if a laser error attack is detected .

또한, 도 15의 레이저 오류 공격을 검출하는 보안 BIST 모드는 도 6의 보안 BIST 모드의 동작과 결합되어 병렬적으로 수행될 수 있다. 예를 들어, 레이저 오류 공격을 검출하는 동작 및 레이저 오류 공격을 판별하는 동작(즉, 도 15의 동작)은 도 6의 보안 BIST 모드와 병렬적으로 또는 동시에 수행될 수 있다. 또는 레이저 오류 공격을 검출하는 동작은 도 6의 보안 BIST 모드의 동작들 중간에 수행될 수 있다. 즉, 공격 검출 회로(220)는 레이저 검출기를 통해 공격자로부터의 레이저 오류 공격을 검출함과 동시에, 보안 BIST 동작을 수행하도록 구현될 수 있다. In addition, the security BIST mode for detecting the laser error attack of FIG. 15 may be performed in parallel in combination with the operation of the security BIST mode of FIG. For example, an operation of detecting a laser error attack and an operation of discriminating a laser error attack (i.e., the operation of FIG. 15) may be performed in parallel or simultaneously with the security BIST mode of FIG. Or laser error attack may be performed in the middle of the operations of the security BIST mode of FIG. That is, the attack detection circuit 220 can be implemented to detect a laser error attack from an attacker through the laser detector, and to perform a security BIST operation.

한편, 본 발명의 직접 회로는 내부 회로 안에 레이저 검출기를 더 포함할 수 있다.On the other hand, the integrated circuit of the present invention may further include a laser detector in an internal circuit.

도 16은 본 발명의 실시 예에 따른 집적 회로(300)를 보여주는 도면이다. 도 16을 참조하면, 집적 회로(300)는 도 10의 집적 회로(200)와 비교하여 적어도 하나의 레이저 검출기(311)를 갖는 내부 회로(310)를 제외하고 동일하게 구현될 수 있다. 즉, 공격 검출 회로(320)는 도 10의 공격 검출 회로(220)의 보안 회로회로(222) 및 적어도 하나의 레이저 검출기(225)와 동일하게 구현된 보안 BIST 회로(322) 및 적어도 하나의 적어도 하나의 검출기(325)를 포함할 수 있다.16 is a diagram showing an integrated circuit 300 according to an embodiment of the present invention. 16, the integrated circuit 300 may be implemented identically, except for the internal circuit 310 having at least one laser detector 311 as compared to the integrated circuit 200 of FIG. That is, the attack detection circuit 320 includes a security BIST circuit 322 implemented in the same manner as the security circuit circuit 222 and the at least one laser detector 225 of the attack detection circuit 220 of FIG. 10, and at least one One detector 325 may be included.

한편, 본 발명의 실시 예에 따른 공격 검출 회로는 메모리 시스템(예를 들어, 스마트카드)에 적용 가능하다.On the other hand, the attack detection circuit according to the embodiment of the present invention is applicable to a memory system (for example, a smart card).

도 17은 본 발명의 실시 예에 따른 보안 시스템(1000)을 예시적으로 보여주는 도면이다. 도 17을 참조하면, 보안 시스템(1000)은 적어도 하나의 중앙 처리 장치(1100, CPU), 버퍼 메모리(1200), 코드 메모리(1300), 암호 회로(1400), 적어도 하나의 비휘발성 메모리 장치(NVM(s), 1500), 비휘발성 메모리 제어기(NVM CTRL, 1600), 및 공격 검출 회로(1700)를 포함할 수 있다.17 is a diagram illustrating an exemplary security system 1000 according to an embodiment of the present invention. 17, the security system 1000 includes at least one central processing unit 1100, a buffer memory 1200, a code memory 1300, a cryptographic circuit 1400, at least one non-volatile memory device NVM (s) 1500, a non-volatile memory controller NVM CTRL 1600, and an attack detection circuit 1700.

중앙 처리 장치(1100)는 보안 시스템(1000)의 전반적인 동작을 제어하도록 구현될 수 있다. 버퍼 메모리(1200)는 보안 시스템(1000)을 구동하는데 필요한 데이터를 임시로 저장하도록 구현될 수 있다. 예를 들어, 버퍼 메모리(1200)는 랜덤 액세스 가능 메모리로 구현될 수 있다. 코드 메모리(1300)는 보안 시스템(1000)을 구동하는데 필요한 코드 데이터를 저장하도록 구현될 수 있다. 암호 회로(1400)는 중앙 처리 장치(1100)의 제어에 따라 암호, 인증 및 전자 서명을 가능하게 하는 명령을 해독하고, 데이터를 처리하도록 구현될 수 있다. 비휘발성 메모리(1500)는 암호 회로(1400)의 구동에 필요한 데이터를 저장하도록 구현될 수 있다. 비휘발성 메모리 제어기(1600)는 중앙 처리 장치 혹은 암호 회로(1400)의 제어에 따라 비휘발성 메모리(1500)를 접근하도록 구현될 수 있다.The central processing unit 1100 may be implemented to control the overall operation of the security system 1000. The buffer memory 1200 may be implemented to temporarily store data necessary for operating the security system 1000. [ For example, the buffer memory 1200 may be implemented as a randomly accessible memory. The code memory 1300 may be implemented to store code data necessary for operating the security system 1000. [ The encryption circuit 1400 can be implemented to decrypt the command enabling the encryption, authentication and digital signature under the control of the central processing unit 1100, and to process the data. The non-volatile memory 1500 may be implemented to store data necessary for driving the encryption circuit 1400. [ The non-volatile memory controller 1600 may be implemented to access the non-volatile memory 1500 under the control of the central processing unit or the encryption circuit 1400.

공격 검출 회로(1700)는 도 1 내지 도 16에 설명된 공격 검출 회로로 구현 될 수 있다. 보안 시스템(1000)의 내부 구성들에 대한 외부 공격이 검출될 때, 검출 회로(1700)는 공격 알림 신호(RST)를 발생하여 중앙 처리 장치(1100)로 전송할 수 있다.The attack detection circuit 1700 may be implemented with the attack detection circuit described in Figs. When an external attack on the internal configurations of the security system 1000 is detected, the detection circuit 1700 can generate and transmit an attack notification signal RST to the central processing unit 1100. [

한편, 보안 시스템의 암호 회로에 대한 보안을 강화시키기 위하여 암호 회로에 레이저 검출기를 더 포함하도록 구현될 수도 있다.On the other hand, it may be implemented to further include a laser detector in a cryptographic circuit to enhance the security of the cryptographic circuit of the security system.

도 18은 본 발명의 다른 실시 예에 따른 보안 시스템(1000a)을 예시적으로 보여주는 도면이다. 도 18을 참조하면, 보안 시스템(1000a)은, 도 17에 도시된 보안 시스템(1000)에서 암호 회로(1400a)를 제외하고 동일하게 구현될 수 있다. 암호 회로(1400a)는 레이저 오류 공격을 검출하기 위한 레이저 검출기(LD)를 포함할 수 있다.18 is a diagram illustrating an exemplary security system 1000a according to another embodiment of the present invention. Referring to Fig. 18, the security system 1000a may be implemented in the same manner except for the encryption circuit 1400a in the security system 1000 shown in Fig. The encryption circuit 1400a may include a laser detector (LD) for detecting a laser error attack.

한편, 본 발명의 공격 검출 회로는 보안 식별 카드에 적용 가능하다.Meanwhile, the attack detection circuit of the present invention is applicable to a security identification card.

도 19는 본 발명의 실시 예에 따른 모바일 장치에 삽입되는 보안칩(2000)을 예시적으로 보여주는 도면이다. 도 19를 참조하면, 보안칩(2000)은 도 1 내지 도 16에서 설명된 공격 검출 회로(ADC)를 포함할 수 있다. 실시 예에 있어서, 보안칩(2000)은 SIM 카드, USIM 카드, 스마트카드, 등일 수 있다.19 is an exemplary view illustrating a security chip 2000 inserted into a mobile device according to an embodiment of the present invention. Referring to FIG. 19, the security chip 2000 may include an attack detection circuit (ADC) described in FIGS. 1-16. In an embodiment, the security chip 2000 may be a SIM card, a USIM card, a smart card, or the like.

한편, 본 발명의 공격 검출 회로는 모바일 장치에 내장되는 보안 제품에 적용 가능하다. Meanwhile, the attack detection circuit of the present invention is applicable to a security product embedded in a mobile device.

도 20은 본 발명의 실시 예에 따른 모바일 장치(3000)를 예시적으로 보여주는 도면이다. 도 20을 참조하면, 모바일 장치(3000)는 어플리케이션 프로세서(AP, 3100), 메모리(3200), 및 보안칩(eSE, 3300)을 포함할 수 있다.20 is an exemplary illustration of a mobile device 3000 in accordance with an embodiment of the present invention. 20, the mobile device 3000 may include an application processor (AP) 3100, a memory 3200, and a security chip (eSE, 3300).

어플리케이션 프로세서(3100)는 모바일 장치(3000)의 전반적인 동작 및 외부와의 유선/무선 통신을 제어하도록 구현될 수 있다. 버퍼 메모리(3200)는 모바일 장치(3000)의 처리 동작 시 필요한 데이터를 임시로 저장하도록 구현될 수 있다. 실시 예에 있어서, 버퍼 메모리(3200)는 DRAM, SDRAM, MRAM 등으로 구현될 수 있다. 보안 칩(3330)은, 소프트웨어 및/혹 변조 방지 하드웨어(tamper resistant hardware)로 구성되고, 높은 수준의 보안을 허용하고, 어플리케이션 프로세서(3100)의 TEE(trusted execution environment)에 협력하여 작업할 수 있다. 예를 들어, 보안 칩(3300)은 TEE에서 수행되는 암복호 동작, MAC 키 생성/검증 등을 수행할 수 있다.The application processor 3100 may be implemented to control the overall operation of the mobile device 3000 and the wired / wireless communication with the outside. The buffer memory 3200 may be implemented to temporarily store data necessary for the processing operation of the mobile device 3000. [ In an embodiment, the buffer memory 3200 may be implemented as a DRAM, an SDRAM, an MRAM, or the like. The security chip 3330 is comprised of software and / or tamper resistant hardware and allows for a high level of security and can work in cooperation with the trusted execution environment (TEE) of the application processor 3100 . For example, the security chip 3300 may perform an encryption decryption operation, a MAC key generation / verification, and the like, which are performed in the TEE.

보안 칩(3300)은 운영 체제인 Native OS(operation system), 내부의 데이터 저장소인 보안 저장 장치, 보안 칩(3300)에 접근권을 제어하는 접근 제어 블록, 오너십 관리(ownership management), 키 관리(key management), 디지털 서명(digital signature), 암호/복호 등을 수행하는 보안 기능 블록과 보안 칩의 펌웨어를 업데이트하기 위한 펌웨어 업데이트 블록을 포함할 수 있다. 보안 칩(3300)은, 예를 들어, eSE(embedded secure elements) 일 수 있다. 또한, 보안 칩(3300)은 도 1 내지 도 16에서 설명된 공격 검출 회로를 포함하도록 구현될 수 있다.The security chip 3300 includes a native operating system (OS) as an operating system, a secure storage device as an internal data store, an access control block for controlling access rights to the security chip 3300, ownership management, management function, a digital signature, a security function block for performing encryption / decryption, and a firmware update block for updating firmware of the security chip. The security chip 3300 may be, for example, eSE (embedded secure elements). In addition, the security chip 3300 may be implemented to include the attack detection circuit described in Figs.

도시되지 않았지만, 모바일 장치(3000)는 디스플레이/터치 모듈을 더 포함할 수 있다. 디스플레이/터치 모듈은 프로세서(3100)에서 처리된 데이터를 디스플레이 하거나, 터치 패널로부터 데이터를 수신하도록 구현될 수 있다.Although not shown, the mobile device 3000 may further include a display / touch module. The display / touch module may be implemented to display processed data at the processor 3100, or receive data from the touch panel.

도시되지 않았지만, 모바일 장치(3000)는 저장 장치를 더 포함할 수 있다. 저장 장치는 사용자의 데이터를 저장하도록 구현될 수 있다. 저장 장치는 eMMC(embedded multimedia card), SSD(solid state drive), UFS(universal flash storage) 등 일 수 있다. 저장 장치는 적어도 하나의 비휘발성 메모리 장치를 포함할 수 있다. 비휘발성 메모리 장치는, 낸드 플래시 메모리(NAND Flash Memory), 수직형 낸드 플래시 메모리(Vertical NAND; VNAND), 노아 플래시 메모리(NOR Flash Memory), 저항성 램(Resistive Random Access Memory: RRAM), 상변화 메모리(Phase-Change Memory: PRAM), 자기저항 메모리(Magnetoresistive Random Access Memory: MRAM), 강유전체 메모리(Ferroelectric Random Access Memory: FRAM), 스핀주입 자화반전 메모리(Spin Transfer Torque Random Access Memory: STT-RAM) 등이 될 수 있다.Although not shown, the mobile device 3000 may further include a storage device. The storage device may be implemented to store user data. The storage device may be an embedded multimedia card (eMMC), a solid state drive (SSD), a universal flash storage (UFS), or the like. The storage device may include at least one non-volatile memory device. The nonvolatile memory device may be a NAND flash memory, a vertical NAND (VNAND), a NOR flash memory, a resistive random access memory (RRAM), a phase change memory (PRAM), a magnetoresistive random access memory (MRAM), a ferroelectric random access memory (FRAM), a spin transfer random access memory (STT-RAM), etc. .

또한, 비휘발성 메모리 장치는 3차원 어레이 구조(three-dimensional array structure)로 구현될 수 있다. 본 발명의 실시 예로서, 3차원 메모리 어레이는, 실리콘 기판 및 메모리 셀들의 동작에 연관된 회로의 위에 배치되는 활성 영역을 갖는 메모리 셀들의 어레이들의 하나 또는 그 이상의 물리 레벨들에 모놀리식으로(monolithically) 형성될 수 있다. 메모리 셀들의 동작에 연관된 회로는 기판 내에 또는 기판 위에 위치할 수 있다. 모놀리식(monolithical)이란 용어는, 3차원 어레이의 각 레벨의 층들이 3차원 어레이의 하위 레벨의 층들 위에 직접 증착 됨을 의미한다.The non-volatile memory device may also be implemented as a three-dimensional array structure. As an embodiment of the present invention, a three-dimensional memory array may be monolithically connected to one or more physical levels of arrays of memory cells having active areas disposed above a circuit associated with operation of a silicon substrate and memory cells. ). The circuitry associated with the operation of the memory cells may be located within or on the substrate. The term monolithical means that layers of each level in a three-dimensional array are deposited directly on the lower-level layers of the three-dimensional array.

본 발명의 개념에 따른 실시 예로서, 3차원 메모리 어레이는 수직의 방향성을 가져, 적어도 하나의 메모리 셀이 다른 하나의 메모리 셀 위에 위치하는 수직 NAND 스트링들을 포함한다. 적어도 하나의 메모리 셀은 전하 트랩 층을 포함한다. 각각의 수직 NAND 스트링은 메모리 셀들 위에 위치하는 적어도 하나의 선택 트랜지스터를 포함할 수 있다. 적어도 하나의 선택 트랜지스터는 메모리 셀들과 동일한 구조를 갖고, 메모리 셀들과 함께 모놀리식으로 형성될 수 있다.As an embodiment in accordance with the inventive concept, a three-dimensional memory array has vertical directionality and includes vertical NAND strings in which at least one memory cell is located on the other memory cell. The at least one memory cell includes a charge trap layer. Each vertical NAND string may include at least one select transistor located over the memory cells. The at least one select transistor has the same structure as the memory cells and can be formed monolithically with the memory cells.

3차원 메모리 어레이가 복수의 레벨들로 구성되고, 레벨들 사이에 공유된 워드 라인들 또는 비트 라인들을 갖는다. 3차원 메모리 어레이에 적합한 구성은, 삼성전자에서 출원하였으며, 이 출원의 참고문헌으로 결합된 US 7,679,133, US 8,553,466, US 8,654,587, US 8,559,235, 및 US 2011/0233648에 설명될 것이다. 본 발명의 비휘발성 메모리 장치(NVM)는 전하 저장층이 전도성 부유 게이트로 구성된 플래시 메모리 장치는 물론, 전하 저장층이 절연막으로 구성된 차지 트랩형 플래시(charge trap flash; CTF)에도 모두 적용 가능하다.A three-dimensional memory array is composed of a plurality of levels and has word lines or bit lines shared between the levels. Suitable configurations for a three-dimensional memory array will be described in US 7,679,133, US 8,553,466, US 8,654,587, US 8,559,235, and US 2011/0233648, filed by Samsung Electronics and incorporated herein by reference. The nonvolatile memory device (NVM) of the present invention is applicable not only to a flash memory device in which the charge storage layer is composed of a conductive floating gate but also to a charge trap flash (CTF) in which the charge storage layer is composed of an insulating film.

한편, 본 발명의 공격 검출 회로는 전자 장치에 적용 가능하다.On the other hand, the attack detection circuit of the present invention is applicable to an electronic device.

도 21은 본 발명의 실시 예에 따른 전자 장치를 예시적으로 보여주는 도면이다. 본 발명에 따른 전자 장치는, 통신 기능이 포함된 장치일 수 있다. 예를 들어, 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer),PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 전자팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 카메라(camera), 웨어러블 장치(wearable device), 전자 시계(electronic clock), 손목 시계(wrist watch), 스마트 가전(smart white appliance)(예: 냉장고, 에어컨, 청소기, 인공 지능 로봇, TV, DVD(digital video disk) 플레이어, 오디오, 오븐, 전자레인지, 세탁기, 공기청정기, 전자 액자 등), 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 셋톱 박스(set-top box), TV 박스(예를 들어, 삼성 HomeSyncTM, 애플TVTM, 혹은 구글 TVTM), 전자 사전, 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(electronic equipment for ship, 예를 들어, 선박용 항법 장치, 자이로콤파스 등), 항공 전자기기(avionics), 보안 기기, 전자 의복, 전자 키, 캠코더(camcorder), 게임 콘솔(game consoles), HMD(head-mounted display), 평판표시장치(flat panel display device), 전자 앨범, 통신 기능을 포함한 가구(furniture) 혹은 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device) 혹은 프로젝터(projector) 등의 다양한 장치들 중 하나 혹은 그 이상의 조합일 수 있다. 본 발명에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.21 is an exemplary illustration of an electronic device according to an embodiment of the present invention. The electronic device according to the present invention may be an apparatus including a communication function. For example, a smartphone, a tablet personal computer, a mobile phone, a videophone, an e-book reader, a desktop personal computer, a laptop personal computer, netbook computer, personal digital assistant, portable multimedia player (PMP), MP3 player, mobile medical device, electronic bracelet, electronic necklace, electronic apps, camera, Wearable devices, electronic clocks, wrist watches, smart white appliances such as refrigerators, air conditioners, vacuum cleaners, artificial intelligence robots, TVs, digital video disk (Eg, magnetic resonance angiography (MRA), magnetic resonance imaging (MRI), computed tomography (CT), a photographic machine, an ultrasonic machine, etc.) A navigation device, a GPS receiver (g a lobal positioning system receiver, an event data recorder (EDR), a flight data recorder (FDR), a set-top box, a TV box (eg, Samsung HomeSync ™, Apple TV ™, or Google TV ™) Automotive infotainment devices, electronic equipment for ships (eg marine navigation devices, gyro compass, etc.), avionics, security devices, electronic apparel, electronic keys, camcorders, Game consoles, head-mounted displays, flat panel display devices, electronic albums, furniture or parts of buildings / structures including communication functions, electronic boards, An electronic signature receiving device or a projector, and the like. It is apparent to those skilled in the art that the electronic device according to the present invention is not limited to the above-mentioned devices.

전자장치(4100)는 버스(4110), 프로세서(4120), 메모리(4130), 사용자 입력 모듈(4140), 디스플레이 모듈(4150), 통신 모듈(4160), 공격 검출 회로(4170)를 포함할 수 있다.The electronic device 4100 may include a bus 4110, a processor 4120, a memory 4130, a user input module 4140, a display module 4150, a communication module 4160, an attack detection circuit 4170 have.

버스(4110)는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.Bus 4110 may be a circuit that couples the components described above to one another and communicates the communication (e.g., control messages) between the components described above.

프로세서(4120)는, 예를 들어, 버스(4110)를 통해 다른 구성요소들(예: 메모리(4130), 사용자 입력 모듈(4140), 디스플레이 모듈(4150), 통신 모듈(4160) 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.Processor 4120 may receive instructions from other components (e.g., memory 4130, user input module 4140, display module 4150, communication module 4160, etc.) via bus 4110, To decode the received command, and to execute an operation or data processing according to the decoded command.

메모리(4130)는, 프로세서(4120) 혹은 다른 구성요소들(예: 상기 사용자 입력 모듈(4140), 디스플레이 모듈(4150), 통신 모듈(4160) 등)로부터 수신되거나 프로세서(4120) 혹은 다른 구성요소들에 의해 생성된 명령 혹은 데이터를 저장할 수 있다. 메모리(4130)는, 예를 들어, 커널(4131), 미들웨어(4132), 어플리케이션 프로그래밍 인터페이스(API: application programming interface, 4133) 혹은 어플리케이션(4134) 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 혹은 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.The memory 4130 may be coupled to the processor 4120 or other components such as the user input module 4140, the display module 4150, the communication module 4160, Lt; RTI ID = 0.0 > and / or < / RTI > The memory 4130 may include programming modules such as, for example, a kernel 4131, a middleware 4132, an application programming interface (API) 4133, or an application 4134. Each of the above-described programming modules may be composed of software, firmware, hardware, or a combination of at least two of them.

커널(4131)은 나머지 다른 프로그래밍 모듈들, 예를 들어, 미들웨어(4132), API(4133) 혹은 어플리케이션(4134)에 구현된 동작 혹은 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(4110), 프로세서(4120) 혹은 메모리(4130) 등)을 제어 혹은 관리할 수 있다. 또한, 커널(4131)은 미들웨어(4132), API(4133) 혹은 어플리케이션(4134)에서 전자 장치(4100)의 개별 구성요소에 접근하여 제어 혹은 관리할 수 있는 인터페이스를 제공할 수 있다.The kernel 4131 may include system resources (e.g., bus 4110) used to implement an operation or function implemented in the other programming modules, e.g., middleware 4132, API 4133, ), The processor 4120, the memory 4130, and the like). The kernel 4131 may provide an interface through which the individual components of the electronic device 4100 can be accessed and controlled or managed by the middleware 4132, the API 4133, or the application 4134.

미들웨어(4132)는 API(4133) 혹은 어플리케이션(4134)이 커널(4131)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어(4132)는 어플리케이션들(4134)로부터 수신된 작업 요청들과 관련하여, 예를 들어, 어플리케이션들(4134) 들 중 적어도 하나의 어플리케이션에 전자 장치(4100)의 시스템 리소스(예: 버스(4110), 프로세서(4120) 혹은 메모리(4130) 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 로드 밸런싱을 수행할 수 있다.The middleware 4132 can act as an intermediary for the API 4133 or the application 4134 to communicate with the kernel 4131 to exchange data. Middleware 4132 may also be associated with task requests received from applications 4134 such that at least one application of applications 4134 is associated with a system resource of electronic device 4100, (E.g., allocating a priority that can be used by the processor 4110, the processor 4120, or the memory 4130).

API(4133)는 어플리케이션(4134)이 커널(4131) 혹은 미들웨어(4132)에서 제공하는 기능을 제어할 수 있는 인터페이스로, 예를 들어, 파일 제어, 창 제어, 화상 처리 혹은 문자 제어 등을 위한 적어도 하나의 인터페이스 혹은 함수를 포함할 수 있다.The API 4133 is an interface through which the application 4134 can control the functions provided by the kernel 4131 or the middleware 4132. For example, It may contain one interface or function.

사용자 입력 모듈(4140)은, 예를 들어, 사용자로부터 명령 혹은 데이터를 입력 받아 버스(4110)를 통해 프로세서(4120) 혹은 메모리(4130)에 전달할 수 있다. 디스플레이 모듈(4150)은 사용자에게 화상, 영상 혹은 데이터 등을 표시할 수 있다.The user input module 4140 may receive commands or data from a user, for example, and may transmit the received commands or data to the processor 4120 or the memory 4130 via the bus 4110. The display module 4150 can display images, images, data, and the like to the user.

통신 모듈(4160)은 다른 전자 장치(4102)와 전자 장치(4100) 간의 통신을 연결할 수 있다. 통신 모듈(4160)은 소정의 근거리 통신 프로토콜(예: WiFi(wireless fidelity), BT(Bluetooth), NFC(near field communication) 혹은 소정의 네트워크 통신(예: Internet, LAN(local area network), WAN(wire area network), telecommunication network, cellular network, satellite network 혹은 POTS(plain old telephone service)등)을 지원할 수 있다. 전자 장치(4102)는 전자 장치(4100)와 동일한 (예: 같은 타입의) 장치이거나 혹은 다른 (예: 다른 타입의) 장치일 수 있다.Communication module 4160 can couple communications between electronic device 4100 and other electronic device 4102. The communication module 4160 may be coupled to a communications module 4160 that may be coupled to a communications module 4160 that may be coupled to a communications module 4160 using a predetermined short range communication protocol (e.g., wireless fidelity, Bluetooth, NFC, (e. g., of the same type) as the electronic device 4100. The electronic device 4102 may be an electronic device, such as a cellular telephone, Or other (e.g., other type of) device.

공격 검출 회로(4170)는 전자 장치(4100)의 내부 구성들(4110, 4120, 4130, 4140, 4150, 4160) 혹은 자기 자신에 대한 외부의 공격을 검출하고, 검출된 공격으로부터 정보 누설을 방지하도록 구현될 수 있다. 실시 예에 있어서, 공격 검출 회로(4170)는 상술된 도 1 내지 도 16에 설명된 공격 검출 회로로 구현될 수 있다.The attack detection circuit 4170 detects an external attack against the internal configurations 4110, 4120, 4130, 4140, 4150, 4160 of the electronic device 4100 or itself and prevents information leakage from the detected attack Can be implemented. In the embodiment, the attack detection circuit 4170 can be implemented with the attack detection circuit described in Figs. 1 to 16 described above.

도시되지 않았지만, 전자 장치(4100)는 보안 기능 향상을 위한 생체 정보 관리 모듈을 포함할 수 있다. 생체 정보 관리 모듈은 전자 장치(4100)의 사용자의 생체 정보를 생성, 저장, 삭제 등 관리할 수 있다.Although not shown, the electronic device 4100 may include a biometric information management module for security function enhancement. The biometric information management module can manage, generate, store, delete, and the like biometric information of the user of the electronic device 4100.

본 발명의 보안 시스템은 security BIST를 이용하여 security detector가 자체적으로 비정상적으로 동작하는 지를 판별할 수 있다. 비정상적 동작의 경우 security detector에 대한 공격 상태(attack state)가 시스템의 내부로 전달되고, 시스템은 system reset 혹은 저장된 중요 정보 삭제할 수 있다. 또한, 본 발명의 보안 시스템은 공격 감지(attack sensing)에 관여하는 키 블록(key block) 부근에 정상 모드(normal mode), 및 보안 BIST 모드(security BIST mode) 구분 없이 항상 동작하는 레이저 검출기(laser detector)를 추가할 수 있다.The security system of the present invention can determine whether the security detector itself operates abnormally by using the security BIST. In the case of abnormal operation, the attack state of the security detector is transferred to the inside of the system, and the system can delete the system reset or stored important information. In addition, the security system of the present invention includes a laser detector (laser) which always operates in a normal mode and a security BIST mode regardless of a key block involved in attack sensing, detector can be added.

본 발명의 보안 시스템은 칩(chip)에 대한 해킹을 방지하기 위한 security detectors에 대한 물리적 혹은 레이저 오류 공격을 사전에 차단함으로써, 이를 통해 시스템의 전체적인 보안 신뢰도를 향상시킬 수 있다. 따라서 본 발명의 보안 시스템을 적용한 security 제품들은 높은 보안 등급을 가질 수 있다.The security system of the present invention can prevent a physical or laser error attack on security detectors to prevent a hacking on a chip in advance, thereby improving the overall security reliability of the system. Therefore, security products using the security system of the present invention can have a high security level.

한편, 상술 된 본 발명의 내용은 발명을 실시하기 위한 구체적인 실시 예들에 불과하다. 본 발명은 구체적이고 실제로 이용할 수 있는 수단 자체뿐 아니라, 장차 기술로 활용할 수 있는 추상적이고 개념적인 아이디어인 기술적 사상을 포함할 것이다.The above-described contents of the present invention are only specific examples for carrying out the invention. The present invention will include not only concrete and practical means themselves, but also technical ideas which are abstract and conceptual ideas that can be utilized as future technologies.

100, 200: 집적 회로
110, 210: 내부 회로
120, 220: 공격 검출 회로
122, 222: 보안 BIST 회로
122-1, 122-2, 122-3: 스위치
121: 비정상 조건 감지 회로
123: 비교기
123-1, 123-2: 비교 유닛
124: 검출기
225: 레이저 검출기
100, 200: integrated circuit
110, 210: internal circuit
120, 220: attack detection circuit
122, 222: Security BIST circuit
122-1, 122-2, and 122-3: switches
121: abnormal condition detection circuit
123: comparator
123-1, 123-2: comparison unit
124: detector
225: Laser detector

Claims (20)

내부 회로; 및
상기 내부 회로에 대한 외부 공격을 감지하는 공격 검출 회로를 포함하고,
상기 공격 검출 회로는,
상기 공격 검출 회로에 대한 물리적 공격을 감지하는 보안 BIST(built-in-self-test) 회로를 포함하는 집적 회로.
Internal circuit; And
And an attack detection circuit for detecting an external attack on the internal circuit,
Wherein the attack detection circuit comprises:
And a secure built-in-self-test (BIST) circuit to sense a physical attack on the attack detection circuit.
제 1 항에 있어서,
상기 내부 회로는 보안 기능을 수행하도록 구현되는 집적 회로.
The method according to claim 1,
Wherein the internal circuit is implemented to perform a security function.
제 1 항에 있어서,
상기 공격 검출 회로는 상기 내부 회로의 적어도 하나의 비정상 조건을 감지하는 적어도 하나의 감지기를 포함하는 집적 회로.
The method according to claim 1,
Wherein the attack detection circuit comprises at least one sensor for sensing at least one abnormal condition of the internal circuit.
제 3 항에 있어서,
상기 공격 검출 회로는,
기준 전압과 상기 보안 BIST 회로의 출력값을 비교하는 비교기를 더 포함하고,
상기 보안 BIST 회로는,
반전된 BIST 활성화 신호에 응답하여 상기 적어도 하나의 감지기의 출력단과 상기 보안 BIST 회로의 출력단을 연결하는 플로팅 스위치; 및
BIST 활성화 신호에 응답하여 전원전압을 제공 받는 전원단과 상기 보안 BIST 회로의 출력단을 연결하는 풀-업 스위치를 포함하는 집적 회로.
The method of claim 3,
Wherein the attack detection circuit comprises:
Further comprising a comparator for comparing a reference voltage with an output value of the secure BIST circuit,
The security BIST circuit includes:
A floating switch for connecting an output of the at least one sensor and an output of the security BIST circuit in response to an inverted BIST activation signal; And
And a pull-up switch for connecting a power supply terminal provided with a power supply voltage in response to a BIST activation signal and an output terminal of the security BIST circuit.
제 3 항에 있어서,
상기 공격 검출 회로는,
기준 전압과 상기 보안 BIST 회로의 출력값을 비교하는 비교기를 더 포함하고,
상기 보안 BIST 회로는,
반전된 BIST 활성화 신호에 응답하여 상기 적어도 하나의 감지기의 출력단과 상기 보안 BIST 회로의 출력단을 연결하는 플로팅 스위치; 및
BIST 활성화 신호에 응답하여 상기 보안 BIST 회로의 출력단과 접지전압을 제공하는 접지단을 연결하는 풀-다운 스위치를 포함하는 집적 회로.
The method of claim 3,
Wherein the attack detection circuit comprises:
Further comprising a comparator for comparing a reference voltage with an output value of the secure BIST circuit,
The security BIST circuit includes:
A floating switch for connecting an output of the at least one sensor and an output of the security BIST circuit in response to an inverted BIST activation signal; And
And a pull-down switch connecting an output end of the security BIST circuit to a ground terminal providing a ground voltage in response to the BIST activation signal.
제 3 항에 있어서,
상기 공격 검출 회로는,
기준 전압과 상기 보안 BIST 회로의 출력값을 비교하는 비교기를 더 포함하고,
상기 보안 BIST 회로는,
반전된 BIST 활성화 신호에 응답하여 상기 적어도 하나의 감지기의 출력단과 상기 보안 BIST 회로의 출력단을 연결하는 플로팅 스위치;
제 1 BIST 활성화 신호에 응답하여 전원전압을 제공하는 전원단과 상기 보안 BIST 회로의 출력단을 연결하는 풀-업 스위치; 및
제 2 BIST 활성화 신호에 응답하여 상기 보안 BIST 회로의 출력단과 접지전압을 제공하는 접지단을 연결하는 풀-다운 스위치를 포함하는 집적 회로.
The method of claim 3,
Wherein the attack detection circuit comprises:
Further comprising a comparator for comparing a reference voltage with an output value of the secure BIST circuit,
The security BIST circuit includes:
A floating switch for connecting an output of the at least one sensor and an output of the security BIST circuit in response to an inverted BIST activation signal;
A pull-up switch connecting a power supply terminal for providing a power supply voltage in response to a first BIST activation signal and an output terminal of the security BIST circuit; And
And a pull-down switch connecting an output end of the security BIST circuit to a ground terminal providing a ground voltage in response to a second BIST activation signal.
제 1 항에 있어서,
상기 보안 BIST 회로는 BIST 활성화 신호에 응답하여 활성화되고,
상기 공격 검출 회로는, 상기 보안 BIST 회로가 활성화되는 보안 BIST 모드와 상기 보안 BIST 회로가 비활성화되는 정상 모드 중 어느 하나로 동작하는 집적 회로.
The method according to claim 1,
The security BIST circuit is activated in response to the BIST activation signal,
Wherein the attack detection circuit operates in one of a security BIST mode in which the security BIST circuit is activated and a normal mode in which the security BIST circuit is inactivated.
제 7 항에 있어서,
상기 BIST 활성화 신호는 상기 내부 회로로부터 주기적 혹은 비주기적으로 발생되는 집적 회로.
8. The method of claim 7,
Wherein the BIST activation signal is generated periodically or aperiodically from the internal circuit.
제 7 항에 있어서,
상기 정상 모드에서 상기 보안 BIST 회로의 출력값과 상기 보안 BIST 모드에서 상기 보안 BIST 회로의 출력값이 서로 동일한 경우,, 상기 공격 검출 회로는 공격 알림 신호를 출력하도록 구성되는 집적 회로.
8. The method of claim 7,
Wherein the attack detection circuit is configured to output an attack notification signal when the output value of the security BIST circuit in the normal mode is equal to the output value of the security BIST circuit in the security BIST mode.
제 9 항에 있어서,
상기 상기 내부 회로는 상기 공격 알림 신호에 응답하여 리셋되거나, 셧다운되거나, 또는 상기 내부 회로에서 처리하는 데이터를 삭제하도록 구성되는 집적 회로.
10. The method of claim 9,
Wherein the internal circuit is configured to reset, shut down, or delete data to be processed in the internal circuit in response to the attack notification signal.
제 1 항에 있어서,
상기 공격 검출 회로는 레이저 오류 공격을 감지하는 적어도 하나의 레이저 검출기를 더 포함하는 집적 회로.
The method according to claim 1,
Wherein the attack detection circuit further comprises at least one laser detector for detecting a laser error attack.
제 11 항에 있어서,
상기 적어도 하나의 레이저 검출기는,
초기값을 설정하기 위한 초기값 설정 회로; 및
상기 초기값을 래치하는 래치 회로를 포함하는 집적 회로.
12. The method of claim 11,
Wherein the at least one laser detector comprises:
An initial value setting circuit for setting an initial value; And
And a latch circuit for latching the initial value.
내부 회로; 및
상기 내부 회로에 대한 외부의 공격을 감지하는 공격 검출 회로를 포함하고,
상기 공격 검출 회로는,
서로 다른 비정상 조건들을 감지하는 복수의 감지기들;
상기 복수의 감지기들의 각각에 대응하고, 상기 복수의 감지기들의 각각이 정상적으로 동작하는 지 여부를 검출하는 BIST(built-in-self-test) 유닛들;
상기 BIST 유닛들의 출력값들과 기준 전압을 비교하는 비교기; 및
상기 비교기의 적어도 하나의 결과값에 따른 공격 알림 신호를 발생하는 검출기를 포함하는 집적 회로.
Internal circuit; And
And an attack detection circuit for detecting an external attack on the internal circuit,
Wherein the attack detection circuit comprises:
A plurality of detectors for detecting different abnormal conditions;
Built-in-self-test (BIST) units corresponding to each of the plurality of detectors and detecting whether each of the plurality of detectors is operating normally;
A comparator for comparing output values of the BIST units with a reference voltage; And
And a detector for generating an attack notification signal according to at least one result of the comparator.
제 13 항에 있어서,
상기 BIST 유닛들의 각각은,
상기 복수의 감지기들의 각각의 출력단에 반전된 BIST 활성화 신호에 응답하여 연결되는 플로팅 스위치; 및
BIST 활성화 신호에 응답하여 전원단에 연결되는 풀-업 스위치 혹은 상기 BIST 활성화 신호에 응답하여 접지단에 연결되는 풀-다운 스위치 중 어느 하나를 포함하는 집적 회로.
14. The method of claim 13,
Each of the BIST units comprises:
A floating switch connected in response to an inverted BIST activation signal at each output of the plurality of detectors; And
A pull-up switch coupled to the power supply in response to the BIST activation signal, or a pull-down switch coupled to the ground terminal in response to the BIST activation signal.
제 13 항에 있어서,
상기 비교기는,
상기 BIST 유닛들의 각각의 출력값과 상기 기준 전압을 비교하는 비교 유닛들을 포함하는 집적 회로.
14. The method of claim 13,
The comparator comprising:
And comparison units for comparing the respective output values of the BIST units with the reference voltage.
제 13 항에 있어서,
상기 복수의 감지기들 중 적어도 하나, 상기 BIST 유닛들 중 적어도 하나, 상기 비교기, 및 상기 검출기 중 적어도 하나는 레이저 오류 공격을 감지하는 레이저 검출기를 포함하는 집적 회로.
14. The method of claim 13,
Wherein at least one of the plurality of detectors, at least one of the BIST units, the comparator, and the detector includes a laser detector for detecting a laser error attack.
제 16 항에 있어서,
상기 기준 전압을 발생하는 기준 전압 발생기를 더 포함하고,
상기 기준 전압 발생기는 레이저 검출기를 포함하는 집적 회로.
17. The method of claim 16,
Further comprising a reference voltage generator for generating the reference voltage,
Wherein the reference voltage generator comprises a laser detector.
제 13 항에 있어서,
상기 내부 회로는 적어도 하나의 레이저 검출기를 포함하는 집적 회로.
14. The method of claim 13,
Wherein the internal circuit comprises at least one laser detector.
제 13 항에 있어서,
상기 내부 회로는,
중앙 처리 장치;
상기 중앙 처리 장치에서 사용하는 데이터를 임시로 저장하는 버퍼 메모리;
상기 중앙 처리 장치를 구동하는데 필요한 프로그램을 저장하는 코드 메모리; 및
상기 데이터에 대한 암복호 동작을 수행하기 위한 암호 회로를 포함하고,
상기 암호 회로는 적어도 하나의 레이저 검출기를 포함하는 집적 회로.
14. The method of claim 13,
The internal circuit includes:
A central processing unit;
A buffer memory for temporarily storing data used in the central processing unit;
A code memory for storing a program necessary for driving the central processing unit; And
And a cryptographic circuit for performing an encryption / decryption operation on the data,
Wherein the cryptographic circuit comprises at least one laser detector.
어플리케이션 프로세서;
상기 어플리케이션 프로세서의 동작에 필요한 데이터를 저장하는 메모리; 및
상기 어플리케이션 프로세서의 보안 동작을 수행하기 위한 보안 칩을 포함하고,
상기 보안칩은
상기 보안칩에 대한 외부의 공격을 감지하는 공격 검출 회로를 포함하고,
상기 공격 검출 회로는 상기 공격 검출 회로에 대한 물리적 공격 혹은 레이저 오류 공격을 감지하는 보안 BIST(built-in-self-test) 회로를 포함하는 모바일 장치.
An application processor;
A memory for storing data necessary for operation of the application processor; And
And a security chip for performing a security operation of the application processor,
The security chip
And an attack detection circuit for detecting an external attack on the security chip,
Wherein the attack detection circuit includes a built-in-self-test (BIST) circuit that detects a physical attack or a laser error attack on the attack detection circuit.
KR1020170030769A 2016-06-13 2017-03-10 Integrated circuit, mobile device having the same, and operating method for preventing hacking thereof KR20170141110A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/620,173 US20170357829A1 (en) 2016-06-13 2017-06-12 Integrated circuit, mobile device having the same, and hacking preventing method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160073291 2016-06-13
KR20160073291 2016-06-13

Publications (1)

Publication Number Publication Date
KR20170141110A true KR20170141110A (en) 2017-12-22

Family

ID=60937136

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170030769A KR20170141110A (en) 2016-06-13 2017-03-10 Integrated circuit, mobile device having the same, and operating method for preventing hacking thereof

Country Status (1)

Country Link
KR (1) KR20170141110A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102372934B1 (en) 2020-11-19 2022-03-10 재단법인대구경북과학기술원 Cyber-physical system for detecting pole-dynamics attack
KR102640110B1 (en) * 2023-02-28 2024-02-23 전남대학교산학협력단 Subminiature on-chip security circuit device capable of detecting invasive attack and method therefor

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102372934B1 (en) 2020-11-19 2022-03-10 재단법인대구경북과학기술원 Cyber-physical system for detecting pole-dynamics attack
US12003519B2 (en) 2020-11-19 2024-06-04 Daegu Gyeongbuk Institute Of Science And Technology Cyber-physical system for detecting pole-dynamics attack
KR102640110B1 (en) * 2023-02-28 2024-02-23 전남대학교산학협력단 Subminiature on-chip security circuit device capable of detecting invasive attack and method therefor

Similar Documents

Publication Publication Date Title
US20170357829A1 (en) Integrated circuit, mobile device having the same, and hacking preventing method thereof
US9811682B2 (en) Security policy for device data
US20190260799A1 (en) Systems and methods for detecting replay attacks on security space
US9690922B2 (en) System, apparatus, and method for anti-replay protection of data stored in a non-volatile memory device
US9984732B2 (en) Voltage monitor for generating delay codes
CN110998578B (en) System and method for booting within a heterogeneous memory environment
US9977749B2 (en) Application processor and data processing system including the same
US11334502B2 (en) Memory protection based on system state
TW200941278A (en) Secure update of boot image without knowledge of secure key
CN117349818A (en) Remote authentication for multi-core processors
KR20170136406A (en) Electronic device for authenticating application and operating method thereof
KR20170141110A (en) Integrated circuit, mobile device having the same, and operating method for preventing hacking thereof
TWI679845B (en) Laser detector using latch and semiconductor device including the same
EP3044721B1 (en) Automatic pairing of io devices with hardware secure elements
US11520662B2 (en) Recovery from corruption
US20240054223A1 (en) Reducing start up times in device identity composition engine (dice) devices
US20230394143A1 (en) Protective actions for a memory device based on detecting an attack
CN111357003A (en) Data protection in a pre-operating system environment
US20240184932A1 (en) Read-Only Memory (ROM) Security
CN116343852A (en) Malicious attack protection circuit, system on chip and operation method thereof
EP4281891A1 (en) Read-only memory (rom) security
CN117149055A (en) Protective actions for memory devices based on detection attacks
JP2009069920A (en) Secure data processor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application