RU2232420C2 - Схема защиты для интегральной схемы - Google Patents

Схема защиты для интегральной схемы Download PDF

Info

Publication number
RU2232420C2
RU2232420C2 RU2000120620/09A RU2000120620A RU2232420C2 RU 2232420 C2 RU2232420 C2 RU 2232420C2 RU 2000120620/09 A RU2000120620/09 A RU 2000120620/09A RU 2000120620 A RU2000120620 A RU 2000120620A RU 2232420 C2 RU2232420 C2 RU 2232420C2
Authority
RU
Russia
Prior art keywords
protection circuit
printed conductors
circuit
signal
integrated circuit
Prior art date
Application number
RU2000120620/09A
Other languages
English (en)
Other versions
RU2000120620A (ru
Inventor
Ян ОТТЕРШТЕДТ (DE)
Ян ОТТЕРШТЕДТ
Михель РИХТЕР (DE)
Михель РИХТЕР
Михель СМОЛА (DE)
Михель СМОЛА
Мартин АЙЗЕЛЕ (DE)
Мартин АЙЗЕЛЕ
Original Assignee
Инфинеон Текнолоджиз Аг
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инфинеон Текнолоджиз Аг, Сименс Акциенгезелльшафт filed Critical Инфинеон Текнолоджиз Аг
Publication of RU2000120620A publication Critical patent/RU2000120620A/ru
Application granted granted Critical
Publication of RU2232420C2 publication Critical patent/RU2232420C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Amplifiers (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Protection Of Static Devices (AREA)

Abstract

Изобретение относится к схеме защиты для интегральной схемы (1). Его использование позволяет получить технический результат в виде эффективной защиты интегральных схем от нежелательного наблюдения или манипулирования. Технический результат достигается за счет того, что схема защиты размещена, предпочтительно, на нескольких съемных плоскостях (2), (3) снизу и/или сверху интегральной схемы (1) и имеет несколько печатных проводников (10), (11), которые нагружаются различными сигналами одного или нескольких генераторов сигналов. Эти различные сигналы после передачи посредством печатных проводников (10), (11) анализируются одним или несколькими детекторами, при этом принятые детекторами сигналы сравниваются с опорными сигналами, и при установлении значительного различия в интегральную схему выдается сигнал тревоги. На основе этого сигнала тревоги интегральная схема переводится в режим защиты, в котором анализ или манипулирование интегральной схемой становится практически невозможным. 12 з.п. ф-лы, 4 ил.

Description

Определенные формы электронных схем, особенно интегральные схемы, предназначенные для использования в карточках с микросхемами, требуют высокой степени защиты информации, содержащейся на карточках, или зашифрованных данных. Эта информация, подлежащая защите, должна быть защищена как от анализа посторонними лицами, так и от манипуляции данными.
Предлагалось обеспечить такая защиту различными путями. Например, интегральные схемы снабжали металлическими оболочками, например, из серебра или титана, благодаря чему можно предотвратить считывание информации из интегральных схем с помощью рентгеновских лучей. Кроме того, хорошо зарекомендовало себя размещение на самой верхней схемной плоскости интегральной схемы проводящей дорожки в качестве защитного экранирующего проводника и контроль таких его физических свойств, как сопротивление, емкость и т.д. При установлении факта изменения такого свойства, например, вследствие короткого замыкания, заземления или разъединения при нежелательном контроле или манипулировании вырабатывается сигнал тревоги. Подобная схема защиты известна из патента США 5389738. Однако подобные типы схем защиты оказываются недостаточно эффективными, так как ожидаемые физические свойства можно имитировать подходящими внешними мерами, вследствие чего схема защиты не сможет установить факт внешнего вмешательства путем наблюдения или манипулирования и, следовательно, невозможно будет выработать соответствующие меры противодействия.
В основе изобретения лежит задача создания схемы защиты для интегральных схем, которая обеспечивает более эффективную защиту от нежелательного наблюдения или манипулирования.
Эта задача решается в схеме защиты для интегральных схем с помощью признаков, приведенных в пункте 1 формулы изобретения. Предпочтительные дальнейшие варианты осуществления изобретения приведены в зависимых пунктах формулы изобретения.
Соответствующая изобретению схема защиты размещена по меньшей мере на одной схемной плоскости сверху или снизу интегральной схемы. При этом такая схема защиты имеет один или несколько печатных проводников, нагруженных изменяющимися во времени или различными сигналами. Эти сигналы передаются посредством печатных проводников и затем анализируются одним или несколькими детекторами, при этом соответствующий принятый анализируемый сигнал сравнивается с опорным сигналом, который представляет собой ожидаемый сигнал. Если один или несколько детекторов устанавливают значительное отклонение, то соответствующий детектор вырабатывает сигнал тревоги, который переводит интегральную схему в режим защиты. В этом режиме, например, содержимое ячеек памяти может стираться, в результате чего управляющая программа и сохраненные данные невозможно будет считать и интерпретировать.
Путем применения нескольких различных сигналов, передаваемых по нескольким печатным проводникам и затем анализируемых различными детекторами, практически невозможно все инициирующие тревогу сигналы корректным образом ввести извне при попытках считывания или манипулирования и имитировать для детекторов наличие этих сигналов. Если, например, в интегральной схеме верхний слой механически удаляется для обеспечения возможности наблюдения расположенных ниже схемных плоскостей интегральной схемы, то в первую очередь затрагиваются расположенные сверху печатные проводники схемы защиты с последующим изменением или прерыванием передачи сигналов, что устанавливается с помощью одного или нескольких детекторов. Это имеет место и в том случае, когда с помощью миниатюрных игл осуществляется доступ к отдельным печатным проводникам, результатом чего являются изменения, например, формы сигнала, ослабления сигнала и т.п. Все такие изменения приведут теперь к регулярному распознаванию ошибочного состояния различными детекторами.
Таким образом, в соответствии с изобретением должен имитироваться не один единственный сигнал, а множество различных сигналов. С учетом очень ограниченных пространственных характеристик интегральной схемы практически невозможно такое множество имитированных сигналов подвести конкретным образом к различным детекторам. Тем самым обеспечивается практически всеобъемлющая защита интегральной схемы с помощью расположенной над ней защитной схемы.
Предпочтительно интегральная схема окружена в многослойной конфигурации одной схемой защиты сверху и одной схемой защиты снизу, что позволяет с помощью схем защиты исключить возможность наблюдения и манипулирования как сверху, так и снизу относительно интегральной схемы.
Предпочтительным является такое выполнение детекторов, при котором они при оценке передаваемых сигналов осуществляют анализ их целостности, что, в особенности, может осуществляться в форме проверки циклическими избыточным кодом (ЦИК), перекрестного сравнения суммы, контроля четности или других способов сравнения характеристик сигналов. Путем такого сравнения целостности передаваемого сигнала со значением целостности ожидаемого сигнала, называемого также опорным сигналом, появляется возможность предотвратить манипуляции со схемой защиты, при которой детектор по существу оказывается в состояния короткого замыкания, при этом один и тот же сигнал как в качестве опорного сигнала, так и в качестве передаваемого сигнала, подается на детектор, осуществляющий чистую проверку идентификации для установления ошибочного состояния.
Различные сигналы, которые подаются в различные печатные проводники, могут быть выработаны одним общим генератором сигналов или множеством отдельных генераторов сигналов. Предпочтительно такие один или несколько генераторов соединены с детекторами в таком смысле, что соответствующий детектор получает от относящегося к нему генератора информацию о характере ожидаемого сигнала, т.е. опорный сигнал. Тем самым имеется возможность того, что генераторы динамически изменяют выдаваемые ими сигналы и сообщают об этих изменениях детекторам, что дополнительно затрудняет имитацию сигналов при съеме информации, так как теперь учитывается изменение во времени сигналов.
Особенно предпочтительным оказался вариант, при котором печатные проводники проходят через несколько схемных плоскостей (уровней интеграции) интегральной схемы, благодаря чему обеспечивается существенно улучшенное экранирование защищаемой интегральной схемы, а также существенно затрудняется визуальный контроль структуры схемы защиты в нескольких схемных плоскостях и тем самым визуальный контроль вида и способа генерирования, подачи сигналов и детектирования различных сигналов и, следовательно, исключается возможность имитации сигналов извне. Поэтому каждое изменение в схеме защиты при вмешательстве извне приводит к обнаружению ошибочного состояния, так как имитация, вследствие чрезвычайно сложной трехмерной структуры выполнения печатных проводников и их трассировки, крайне сложна или практически исключена. Тем самым ясно, что одна схемная плоскость схемы защиты защищает от анализа другую схемную плоскость схемы защиты. Следовательно, в результате может быть создана чрезвычайно эффективная и надежная схема защиты для интегральных схем.
В соответствии с предпочтительным вариантом осуществления схемы защиты печатные проводники схемы защиты выполнены таким образом, что они обеспечивают для защищаемой интегральной схемы по существу идеальное полное плоскостное покрытие, так что если смотреть через защитную схему на интегральную схему, то отсутствует возможность непосредственного доступа к защитной схеме, например, посредством отверстий или иным подобным путем, без повреждения при этом печатного проводника защитной схемы. Это распространенное или полное покрытие обеспечивается именно за счет выполнения печатного проводника через несколько схемных плоскостей или в нескольких схемных плоскостях особенно простым и надежным способом, так как печатные проводники в одной плоскости могут быть размещены на достаточных расстояниях один от другого, и за счет этого предотвращается возможность перекрестных искажений, а промежуток между печатными проводниками может покрываться печатными проводниками в других схемных плоскостях схемы защиты, в результате чего обеспечивается полное покрытие интегральной схемы или существенных частей такой интегральной схемы.
Если теперь попытаться, например, путем сверления отверстия получить доступ к интегральной схеме, то это приведет к повреждению одного из печатных проводников, что обусловит изменение сигнала. Если печатный проводник выполнен с очень малой шириной печатного проводника, которая соответствует величине такого отверстия или меньше, то сверление такого отверстия приведет к прерыванию печатного проводника и тем самым к надежно обнаруживаемому ошибочному сигналу. Также возможно, что подобное отверстие приведет к короткому замыканию между различными печатными проводниками, что в виде существенного провала сигнала очень надежно распознается соответствующими детекторами как ошибочный сигнал. При этом ширина печатного проводника предпочтительно выбрана таким образом, что она соответствует при определенной применяемой технологии микросхем минимальной ширине печатного проводника. За счет такого выполнения печатных проводников, с одной стороны - в виде очень узких печатных проводников, а с другой стороны - распространяющихся через различные схемные плоскости и в максимальной степени покрывающих плоскости, обеспечивается очень высокая степень защитного действия против механического внедрения в схему защиты. Такое внедрение может осуществляться путем сверления отверстий или снятия слоев схемы.
Согласно предпочтительной форме выполнения изобретения детектор или детекторы схемы защиты размещены в одной схемной плоскости ниже самой верхней схемной плоскости с печатными проводниками схемы защиты и защищены этими печатными проводниками от нежелательного доступа. Благодаря такому систематическому построению обеспечивается каскадно действующая защита за счет печатных проводников схем защиты для детекторов схемы защиты и за счет печатных проводников с детекторами - для интегральной схемы.
Такая конфигурация благодаря защите, обеспечиваемой вышерасположенными проводниками, препятствует наблюдению или манипулированию детектором или детекторами, что исключает возможность воздействия, при котором можно было бы минуя печатные проводники вводить сигналы непосредственно в детекторы.
Соответствующим образом оказалось предпочтительным расположение генератора или генераторов в одной схемной плоскости, которая защищается расположенными над ней печатными проводниками защитной схемы. Таким образом, указанное размещение детекторов и соответственно генераторов схемы защиты оказалось существенным средством повышения защитного действия схемы защиты по отношению к неправомерному доступу.
Если различные сигналы вырабатываются полностью независимо один от другого, например, независимыми генераторами, то это гарантирует, что эти сигналы существенным образом различаются по их характеристикам изменения сигнала, поскольку они систематически не зависят один от другого, и поэтому могут имитироваться только с чрезвычайно высокими затратами и с чрезвычайными трудностями. Это усугубляется тем, что множество различных сигналов целенаправленно должны вводиться в конкретные печатные проводники, соответствующие конкретным детекторам, что при весьма ограниченных пространственных габаритах интегральной схемы со схемой защиты является практически невозможным. Следовательно, подобная схема защиты является особенно эффективной для защиты интегральной схемы.
В одном из вариантов осуществления изобретения одному печатному проводнику поставлены в соответствие несколько детекторов, которые снимают сигнал в печатном проводнике в положении, определенном для соответствующего детектора, и контролируют его. При таком выполнении печатный проводник разделяется на несколько участков печатного проводника, которые контролируются соответствующими им детекторами. Тем самым эти участки печатного проводника берут на себя функции контролируемого печатного проводника. Кроме того, при многократном наблюдении всего печатного проводника с различными участками печатного проводника гарантируется то, что если бы проникновение в этот участок печатного проводника с использованием подходящих мер предосторожности не было установлено посредством одного детектора, то все же другие или часть других детекторов во всем печатном проводнике установили бы изменение в контролируемом сигнале и смогли бы выработать сигнал тревоги. Тем самым за счет избыточности в использовании детекторов для одного печатного проводника обеспечивается повышенное защитное действие схемы защиты.
В общем, следует стремиться к тому, чтобы предусмотреть по возможности большее количество сигнальных проводников и по возможности большее количество генераторов сигналов и соответственно детекторов, которые затрудняют возможность неправомерного доступа в форме реконфигурирования уже из-за большого их числа. В зависимости от габаритов интегральной схемы этот подход, однако, имеет определенные пределы, так как использование множества отдельных сигналов связано с высокими затратами на аппаратные средства, что приводит к значительному удорожанию схемы при использовании мер защиты.
Поэтому в другом варианте осуществления изобретения вышеописанный способ выработки сигналов защиты использует мультиплексор и демультиплексор. Благодаря этому при использовании способа временного мультиплексирования различные печатные проводники защитного экрана в различные моменты времени соединяются с одинаковыми выходами генераторов и входами детекторов. В таком способе число генераторов и детекторов меньше числа экранирующих сегментов.
Дополнительное преимущество данного выполнения можно усмотреть в том, что число опорных проводников, которые снабжают детекторы опорным сигналом от соответствующего генератора, также сокращается, что приводит к существенной экономии площади микросхемы.
Мультиплексор и демультиплексор могут работать либо при центральном управлении, либо их состояние зависит только от числа прошедших тактовых циклов общей системы тактирования. Особенно предпочтительным является случайное или псевдослучайное управление каналами мультиплексора. Истинно случайное управление требует текущей синхронизации мультиплексора и демультиплексора с помощью специальных управляющих сигналов. Псевдослучайное управление допускает локальную выработку идентичных управляющих сигналов в непосредственной близости от мультиплексора и демультиплексора.
Согласно особенно предпочтительному варианту осуществления схемы защиты, в случае использования множества детекторов, они выполнены с перекрестными связями друг с другом. Тем самым обеспечивается то, что как только один детектор обнаружил некорректное состояние и, тем самым, неразрешенный доступ к интегральной схеме, интегральная схема управляется таким образом, что она переводится во всеобщий режим защиты. За счет перекрестных связей также возможно то, что отдельные детекторы проверяют работоспособность других детекторов или только наличие других детекторов в рамках функции подтверждения приема или в рамках функции самоконтроля и тем самым распознают неразрешенный доступ к схеме защиты и соответственно к интегральной схеме и инициируют соответствующий режим защиты интегральной схемы.
Также предпочтительным является то, что, наряду с детекторами, генераторы также связаны перекрестными связями, за счет чего можно распознать отказ генератора или попытку доступа к генератору. Кроме того, перекрестные связи генераторов с детекторами обеспечивают то, что генераторы сообщают относящимся к ним детекторам информацию о выдаваемых ими сигналах, например о характеристике изменения во времени, об уровне, о форме и т.п. Это позволяет существенно повысить вариабельность различных сигналов и тем самым степень свободы схемы защиты, что затрудняет доступ и, следовательно, существенно повышает защитное действие схемы защиты по отношению к скрытным попыткам доступа к интегральной схеме.
В основе соответствующей изобретению схемы защиты лежит, таким образом, основополагающий принцип, состоящий в том, что компоненты схемы защиты следует располагать не локально концентрированным образом, а распределять их децентрализованно, по значительной пространственной области, выполнять их в разнообразных формах и дифференцированным образом. Это приводит к тому, что выработка и передача по печатным проводникам, а также контроль сигналов распределяются между многочисленными избыточными элементами, что приводит к более высокой защищенности по отношению к скрытному наблюдению или манипулированию схемой защиты и соответственно защищаемой интегральной схемой.
Соответствующие изобретению схемы защиты для интегральных схем и их преимущества поясняются ниже на примерах осуществления, иллюстрируемых чертежами, на которых представлено следующее:
фиг.1 - структурная схема соответствующей изобретению схемы защиты, содержащей по одному генератору сигнала и по одному детектору сигнала на печатный проводник;
фиг.2 - структурная схема другого варианта осуществления схемы защиты;
фиг.3 - вид в разрезе интегральной схемы со схемой защиты;
фиг.4 - структурная схема еще одного варианта осуществления соответствующей изобретению схемы защиты с блоками демультиплексора/мультиплексора.
Фиг.1 схематично иллюстрирует построение схемы защиты для интегральной схемы. На чертеже показаны три разделенных один от другого параллельно проходящих печатных проводника 10, 11, 12. Эти печатные проводники 10, 11, 12 проходят в форме меандра и покрывают определенную область в плоскости интегральной схемы.
Печатные проводники 10, 11, 12 связаны с соответствующими генераторами 20, 21, 22 сигналов. Посредством генераторов 20, 21, 22 сигналов в печатные проводники 10, 11, 12 вводятся независимые один от другого и поэтому принципиально различные сигналы. Введенные сигналы проходят по печатным проводникам 10, 11, 12, и на конце печатных проводников 10, 11, 12 они анализируются с помощью относящегося к каждому печатному проводнику детектора 30, 31, 32.
В рамках этого анализа принятые по печатным проводникам 10, 11, 12 различные сигналы сравниваются с опорными сигналами, переданными по соединительным проводникам 13, 14, 15 между генераторами 20, 21, 22 и относящимися к ним детекторами 30, 31, 32. Опорные сигналы либо непосредственно представляют собой сигналы в том виде, как они должны выглядеть после прохождения печатных проводников 10, 11, 12, или они выдают необходимую информацию, чтобы из них можно было получить информацию, требуемую для опорных сигналов.
Оценка производится в детекторах 30, 31, 32, причем опорные сигналы сравниваются с поступающими сигналами, содержащимися в печатных проводниках 10, 11, 12. При установлении различия генерируется сигнал тревоги в качестве управляющего сигнала для интегральной схемы и передается на интегральную схему через проводник 4 тревожной сигнализации, относящийся к каждому детектору 30, 31, 32.
С помощью такого сигнала тревоги интегральная схема затем переводится в состояние, которое определяется как режим защиты. В этом режиме защиты, например, содержимое ячеек памяти больше не может быть считано, так как, например, непосредственно перед переходом в режим защиты оно полностью стирается и тем самым содержащаяся в них информация необратимым образом теряется. Поэтому становится невозможным считать или изменить важную информацию интегральной схемы, содержащуюся в памяти программы или данных, например ключи кодирования, или персональные идентификационные номера, или персональные данные пользователя.
За счет множественного децентрализованного выполнения печатных проводников 10, 11, 12, генераторов 20, 21, 22 сигналов и детекторов 30, 31, 32 такую схему защиты можно лишь с большим трудом ввести в заблуждение путем подачи извне сигналов, чтобы получить более подробную информацию о защищаемой интегральной схеме, например, с использованием процессов послойного демонтажа интегральной схемы или процессов сверления отверстий и т.п.
Вследствие необходимости имитировать не один сигнал, а одновременно множество различных сигналов в различных позициях для различных детекторов, которые размещены в весьма ограниченной пространственно области, практически невозможно осуществить доступ к интегральной схеме без обнаружения изменения состояния сигналов и, следовательно, ошибочного состояния, т.е. доступ к защитной схеме с защищаемой интегральной схемой. Если детектор 30 установит ошибочное состояние для относящегося к нему сигнала в печатном проводнике 10, то он независимо от других детекторов 31, 32 выдаст сигнал тревоги через проводник 4 тревожной сигнализации и тем самым инициирует режим защиты.
За счет меандровой параллельной конфигурации печатных проводников 10, 11, 12 обеспечивается в значительной мере замкнутая плоскостная структура печатных проводников, которая защищает расположенную под ней интегральную схему или по меньшей мере ее участок от доступа посредством этих печатных проводников 10, 11, 12. Если кто-нибудь попытается механическими средствами добраться до расположенной под печатными проводниками 10, 11, 12 интегральной схемы, то это неизбежно приведет к повреждению одного из печатных проводников 10, 11, 12 или даже к полному разрыву, что приведет к значительному изменению сигналов, передаваемых по этому печатному проводнику. Это значительное изменение идентифицируется как ошибочное состояние соответствующим детектором 30, 31, 32, относящимся к данному печатному проводнику, и выдается соответствующий сигнал тревоги.
Печатные проводники 10, 11, 12 выполнены с такой малой шириной печатного проводника, что любое просверливание отверстия для преодоления защитного действия схемных плоскостей 2, 3 схемы защиты приведет к прерыванию печатного проводника. Для этого необходимо выбрать расстояние между отдельными печатными проводниками 10, 11, 12 очень малым и печатный проводник нанести в виде узкого меандра в схемной плоскости или плоскостях. Тем самым обеспечивается абсолютно надежное прерывание при попытках несанкционированного наблюдения или манипулирования, противодействие которым обеспечивает схема защиты, при этом сигнал в таком прерванном печатном проводнике 10, 11, 12 полностью прерывается и интерпретируется как попытка доступа. Сигналы, генерируемые генераторами 20, 21, 22, представляют собой специальные, чаще всего цифровые, но также и аналоговые сигналы, которые обеспечивают проявление в явном виде изменения в пути передачи по печатному проводнику 10, 11, 12.
На фиг.2 схематично представлено выполнение другой схемы защиты. Здесь имеется единственная взаимосвязывающая структура печатных проводников, которая имеет точку 9 ввода для сигнала, сформированного одним генератором 20 сигнала, в структуру печатных проводников.
В структуре печатных проводников предусмотрены четыре позиции для ответвления сигнала, передаваемого по структуре печатных проводников. Каждая из этих позиций ответвления снабжена усилителем 43, 44, 45, 46 для усиления ответвленного сигнала. Эти усиленные сигналы затем подводятся к детекторам 33, 34, 35 и 36. Структура печатных проводников образует в зависимости от соответствующей точки съема печатный проводник 10а, который представляет собой структуру печатного проводника между точкой 9 ввода сигнала и точкой съема усилителя 43 для детектора 33; печатный проводник 10b между точкой 9 ввода сигнала и точкой съема, определяемой усилителем 44, для детектора 34; печатный проводник 10с между точкой 9 ввода сигнала и точкой съема для усилителя 45 для детектора 35 и печатный проводник 10d между точкой 9 ввода сигнала и точкой схема для усилителя 46 к детектору 36.
Каждый из детекторов работает независимо от других детекторов и может посредством своего проводника 4 тревожной сигнализации управлять интегральной схемой таким образом, чтобы она переводилась в режим защиты.
Генератор 20 через соединительные проводники 16, 17, 18, 19 связан с детекторами 33, 34, 35, 36 и передает этим детекторам конкретную информацию для опорных сигналов для контроля печатных проводников 10а, 10b, 10с, 10d. Генератор выбирает случайным образом с использованием программного управления тип введенного сигнала и сигнализирует по соответствующим соединительным проводникам 16, 17, 18, 19 детекторам о форме введенного сигнала. Детекторы 33, 34, 35, 36 оценивают сигнал, подведенный к ним по соединительным проводникам 16, 17, 18, 19, сравнивая его с сигналом, подведенным от точек съема, в печатных проводниках 10а, 10b, 10с, 10d. Если имеет место значительное различие, т.е. устанавливается ошибочное состояние, то каждый детектор 33, 34, 35, 36 независимо от других выдает сигнал тревоги по своему проводнику 4 тревожной сигнализации и тем самым переводит интегральную схему в режим защиты.
За счет перекрывающегося взаимосвязанного выполнения печатных проводников 109а, 10b, 10с и 10d обеспечивается то, что попытка внедрения в печатный проводник системы печатных проводников приводит не только к изменению в одном печатном проводнике 10а, 10b, 10с, 10d, но и к изменению сигналов в нескольких печатных проводниках 10а, 10b, 10с, 10d одновременно. Тем самым в случае нежелательного наблюдения или манипулирования не только сигнал одного детектора, но и сигналы нескольких, а предпочтительно всех детекторов данной системы печатных проводников должны нагружаться имитированным и корректным сигналом. Этот сигнал должен по своей форме и своему виду, а также по своим характеристикам изменения по времени соответствовать опорному сигналу, который по соединительным проводникам 16, 17, 18, 19 передается от генератора 20 к детекторам 33, 34, 35, 36 непосредственно или опосредованно. При этом ясно, что показанный на чертеже генератор 20 имеет возможность динамического изменения своего вводимого в точку 9 ввода сигнала с использованием программного управления и тем самым в существенной степени исключать возможность наблюдения или манипулирования схемой защиты и, следовательно, защищаемой посредством этой схемы защиты интегральной схемой 1.
На фиг.3 показано схематичное построение интегральной схемы 1 с расположенной над ней схемой защиты. В варианте по фиг.3 отсутствует соответствующая схема защиты на нижней стороне интегральной схемы. Такая вторая схема защиты на другой стороне интегральной схемы 1 имеет такое же строение, что и приведенная на чертеже схема защиты.
Схема защиты размещена сверху интегральной схемы 1. Она имеет две расположенные одна над другой схемные плоскости 2, 3, которые отделены посредством изоляционного слоя 5 друг от друга и от защищаемой интегральной схемы. С помощью такого изоляционного слоя исключается короткое замыкание между печатными проводниками 10, 11 и интегральной схемой 1.
В первой схемной плоскости 2 выполнены печатные проводники 10 в виде полос, отделенных одна от другой изоляционными промежутками 6 в виде полос. Печатные проводники 10 расположены параллельно друг другу в первой схемной плоскости 2. Над схемной плоскостью 2 расположена вторая схемная плоскость 3, в которой размещены соответствующие выполненные в виде полос параллельные друг другу печатные проводники 11. Эти печатные проводники 11 также отделены один от другого изоляционными промежутками 6 и тем самым изолированы один относительно другого. Печатные проводники 10 размещены таким образом, что они при взаимодействии с печатными проводниками 11 полностью покрывают, защищаемую интегральную схему. Такое полное покрытие достигается в том случае, когда при наблюдении через первую и вторую схемные плоскости 2 каждая точка защищаемой интегральной схемы 1 перекрывается либо печатными проводниками 10, либо печатными проводниками 11, или перекрывается как печатными проводниками 10, так и печатными проводниками 11.
Если постороннее лицо попытается получить доступ к защищаемой интегральной схеме 1, то для этого потребуется преодолеть защитную схему и при этом проникнуть через схемные плоскости 2, 3, что привело бы, вследствие полного покрытия, к повреждению по меньшей мере одного из печатных проводников 10, 11. Такое повреждение, которое может представлять собой, например, полное прерывание печатных проводников или короткое замыкание между печатными проводниками в схемной плоскости 2, 3 или между схемными плоскостями 2, 3 или может состоять в частичном разрушении печатного проводника 10, 11, приводит к отчетливому изменению передаваемого сигнала, который по сравнению с ожидаемым опорным сигналом интерпретируется посредством соответствующего детектора как сигнал ошибки и, следовательно, устанавливается факт внедрения в схему защиты и соответственно в защищаемую интегральную схему 1, что приводит к выдаче сигнала тревоги в интегральную схему 1. Посредством этого сигнала тревоги интегральная схема 1 переводится затем в режим защиты.
В первой схемной плоскости 2 размещены не показанные здесь генераторы 20, 21, 22 и соответственно не показанные здесь детекторы 30-36, защищенные расположенной над ними схемной плоскостью 3 с соответственно расположенными печатными проводниками 11. В частности, такое расположение распределяется по всей первой схемной плоскости 2, что явным образом ограничивает возможности преодоления действия схемы защиты.
На фиг.4 показан пример выполнения еще одного варианта изобретения, содержащий восемь печатных проводников 40...47. Эти восемь печатных проводников 40-47 подразделены на две группы по четыре печатных проводника 40-43 и соответственно 44-47. Каждой из этих групп соответствует только один генератор 60 и соответственно генератор 62 сигналов и один детектор 61 и соответственно детектор 63 сигналов. Сигналы генераторов 60, 62 сигналов подаются в группы печатных проводников 40...43 и соответственно 44...47 через демультиплексор 50 и соответственно демультиплексор 52, и переданные посредством печатных проводников сигналы подаются через мультиплексор 51 и соответственно мультиплексор 53 на детектор 61 и соответственно детектор 63 сигналов.
Чтобы иметь возможность подвести к детекторам 61, 63 сигналов требуемые опорные сигналы, в этой форме выполнения изобретения необходимо использовать только один соединительный проводник 48 и соответственно соединительный проводник 49 на группу печатных проводников. Детекторы 61, 63 сигналов и в этом варианте обеспечивают индикацию посредством проводника 4 тревожной сигнализации, когда принятый через мультиплексор 51, 53 сигнал не согласован с ожидаемым сигналом.
В показанном на чертеже примере выполнения с двумя группами печатных проводников 40...43 и соответственно 44...47 представлены две различные возможности управления демультиплексорами 50, 52 и мультиплексорами 51, 53. В случае показанной в верхней части фиг.2 группы печатных проводников 40...43 демультиплексор 50 и мультиплексор 51 управляются совместно от истинного генератора 70 случайных чисел для выбора одного из печатных проводников 40...43. В случае показанной в нижней части чертежа группы печатных проводников 44...47 соответствующий демультиплексор 52 и соответствующий мультиплексор 53 управляются от двух отдельных, однако выполненных сходным образом генераторов 71, 72 псевдослучайных чисел, которые, вследствие их одинакового выполнения, при совместном тактировании выдают одинаковые случайных числа в одинаковые моменты времени. В принципе также возможно с помощью тактового сигнала управлять непосредственно демультиплексорами 50, 52 и мультиплексорами 51, 53, что хотя и проще схемотехнически, однако более критично с точки зрения обеспечения защиты.
При заданной площади микросхемы на основе вышеописанного соответствующего изобретению дальнейшего развития заявленной схемы защиты можно найти хороший компромисс между по возможности полным покрытием поверхности микросхемы по возможности узкими и расположенными в непосредственной близости один от другого печатными проводниками и стремлением к возможно меньшим схемотехническим затратам.

Claims (13)

1. Схема защиты для интегральной схемы (1), причем схема защиты размещена в одной или нескольких схемных плоскостях (2, 3) ниже и/или выше интегральной схемы (1) с несколькими печатными проводниками (10, 11, 12), которые нагружаются различными сигналами одного или нескольких генераторов (20, 21, 22) сигналов, и с одним или несколькими детекторами (30...36), которые оценивают различные сигналы, передаваемые по отдельным печатным проводникам (10, 11, 12), для установления ошибочного состояния, и в случае установления такого ошибочного состояния имеют возможность выдачи управляющего сигнала для перевода интегральной схемы (1) в режим защиты.
2. Схема защиты по п.1, отличающаяся тем, что печатные проводники (10, 11, 12) проходят через несколько схемных плоскостей (2, 3) схемы защиты.
3. Схема защиты по п.1 или 2, отличающаяся тем, что печатные проводники (10, 11, 12) выполнены таким образом, что защищаемая интегральная схема (1) покрыта в значительной степени или полностью.
4. Схема защиты по п.1 или 2, отличающаяся тем, что детекторы (30...36) размещены в схемной плоскости (2) под плоскостью (3) схемы защиты с печатными проводниками (11) и защищены от доступа посредством упомянутых печатных проводников.
5. Схема защиты по п.1 или 2, отличающаяся тем, что генератор или генераторы (20, 21, 22) расположены в схемной плоскости (2) под схемной плоскостью (3) с печатными проводниками (11) и защищены от доступа посредством этих печатных проводников (11).
6. Схема защиты по п.1 или 2, отличающаяся тем, что различные сигналы генерируются независимо один от другого.
7. Схема защиты по п.1 или 2, отличающаяся тем, что генератор или генераторы (20, 21, 22) различных сигналов выполнены таким образом, что сигналы динамически изменяются во временной характеристике изменения.
8. Схема защиты по п.1 или 2, отличающаяся тем, что несколько детекторов (30...36) относятся к одному печатному проводнику (10), при этом сигнал в этом печатном проводнике (10) подвергается контролю.
9. Схема защиты по п.1 или 2, отличающаяся тем, что некоторое количество печатных проводников (40...43, 44...47) объединено с помощью демультиплексора (50, 52), соединенного с одним концом печатных проводников (40...43, 44...47), и мультиплексора (51, 53), соединенного с другим концом печатных проводников, причем соответствующий демультиплексор (50, 52) и мультиплексор (51, 53) соединены только с соответствующим одним генератором сигналов (60, 62) и соответственно детектором (61, 63), при этом демультиплексор (50, 52) и мультиплексор (51, 53) управляются по меньшей мере от одного генератора (70, 71, 72) сигнала выбора.
10. Схема защиты по п.9, отличающаяся тем, что генератор сигнала выбора представляет собой генератор (70) случайных чисел.
11. Схема защиты по п.9, отличающаяся тем, что генератор сигнала выбора представляет собой генератор (71, 72) псевдослучайных чисел.
12. Схема защиты по п.1 или 2, отличающаяся тем, что интегральная схема (1) окружена несколькими схемными плоскостями (2, 3) схемы защиты в виде многослойной структуры.
13. Схема защиты по п.1 или 2, отличающаяся тем, что предусмотрен блок для определения значения целостности сигнала, поданного на детектор, причем упомянутое значение целостности оценивается для установления наличия ошибочного состояния.
RU2000120620/09A 1998-11-05 1999-11-04 Схема защиты для интегральной схемы RU2232420C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP98120986 1998-11-05
EP98120986.9 1998-11-05
DE19917080.0 1999-04-15
DE19917080 1999-04-15

Publications (2)

Publication Number Publication Date
RU2000120620A RU2000120620A (ru) 2002-07-27
RU2232420C2 true RU2232420C2 (ru) 2004-07-10

Family

ID=26052919

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000120620/09A RU2232420C2 (ru) 1998-11-05 1999-11-04 Схема защиты для интегральной схемы

Country Status (10)

Country Link
US (1) US6496119B1 (ru)
EP (1) EP1053518B1 (ru)
JP (1) JP2002529928A (ru)
KR (1) KR100710936B1 (ru)
CN (1) CN1214304C (ru)
AT (1) ATE334437T1 (ru)
DE (1) DE59913706D1 (ru)
ES (1) ES2270623T3 (ru)
RU (1) RU2232420C2 (ru)
WO (1) WO2000028399A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2552181C2 (ru) * 2013-04-05 2015-06-10 Российская Федерация, От Имени Которой Выступает Министерство Промышленности И Торговли Российской Федерации Устройство защиты от контрафакта и фальсификации интегральных схем
RU2613763C1 (ru) * 2015-11-05 2017-03-21 Владимир Петрович Куклев Многофункциональный защищенный микровычислитель

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001253818A1 (en) * 2000-02-14 2001-08-20 Christina Alvarez Security module system, apparatus and process
ATE350766T1 (de) 2000-08-21 2007-01-15 Infineon Technologies Ag Vorrichtung zum schutz einer integrierten schaltung
DE10044837C1 (de) 2000-09-11 2001-09-13 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Detektieren eines unerwünschten Angriffs auf eine integrierte Schaltung
DE10047436A1 (de) * 2000-09-21 2002-08-29 Giesecke & Devrient Gmbh Sicherheitsmodul
DE10058078C1 (de) * 2000-11-23 2002-04-11 Infineon Technologies Ag Integrierte Schaltungsanordnung mit Analysierschutz und Verfahren zur Herstellung der Anordnung
US20040212017A1 (en) 2001-08-07 2004-10-28 Hirotaka Mizuno Semiconductor device and ic card
US7525330B2 (en) * 2001-11-28 2009-04-28 Nxp, B.V. Semiconductor device, card, system, and methods of initializing and checking the authenticity and the identity of the semiconductor device
DE10218096A1 (de) * 2002-04-23 2003-11-13 Infineon Technologies Ag Integrierte Schaltung
DE10247485A1 (de) * 2002-10-11 2004-04-22 Infineon Technologies Ag Chip mit Angriffsschutz
KR100517554B1 (ko) * 2002-12-05 2005-09-28 삼성전자주식회사 보안 기능을 갖는 반도체 집적 회로
EP1968112A3 (en) 2003-02-04 2008-09-17 Matsushita Electric Industrial Co., Ltd. Semiconductor integrated circuit device
JP4250038B2 (ja) * 2003-08-20 2009-04-08 シャープ株式会社 半導体集積回路
JP4758621B2 (ja) * 2003-08-28 2011-08-31 パナソニック株式会社 基本セル、端部セル、配線形状、配線方法、シールド線の配線構造
JP4748929B2 (ja) * 2003-08-28 2011-08-17 パナソニック株式会社 保護回路および半導体装置
FR2863746B1 (fr) * 2003-12-10 2006-08-11 Innova Card Circuit integre protege par bouclier actif
FR2865828A1 (fr) * 2004-01-29 2005-08-05 St Microelectronics Sa Procede de securisation du mode de test d'un circuit integre par detection d'intrusion
FR2865827A1 (fr) * 2004-01-29 2005-08-05 St Microelectronics Sa Securisation du mode de test d'un circuit integre
DE102004008178A1 (de) * 2004-02-19 2005-09-01 Giesecke & Devrient Gmbh Verfahren zum Erzeugen von Zufallszahlen in einem tragbaren Datenträger
DE102004014435A1 (de) * 2004-03-24 2005-11-17 Siemens Ag Anordnung mit einem integrierten Schaltkreis
GB2412996B (en) * 2004-04-08 2008-11-12 Gore & Ass Tamper respondent covering
GB0410975D0 (en) 2004-05-17 2004-06-16 Nds Ltd Chip shielding system and method
JP2006228910A (ja) 2005-02-16 2006-08-31 Matsushita Electric Ind Co Ltd 半導体装置
JP2006303480A (ja) * 2005-03-25 2006-11-02 Nec Electronics Corp 半導体装置及びその保護方法
US8099783B2 (en) * 2005-05-06 2012-01-17 Atmel Corporation Security method for data protection
EP1947593B1 (en) * 2005-11-07 2010-10-06 Panasonic Corporation Portable auxiliary storage device
US20090024890A1 (en) * 2006-02-09 2009-01-22 Nxp B.V. Circuit arrangement, data processing device comprising such circuit arrangement as well as method for identifying an attack on such circuit arrangement
US7760086B2 (en) * 2006-11-03 2010-07-20 Gore Enterprise Holdings, Inc Tamper respondent sensor and enclosure
KR101299602B1 (ko) * 2007-03-27 2013-08-26 삼성전자주식회사 리버스 엔지니어링을 보호하는 집적회로
US7923830B2 (en) * 2007-04-13 2011-04-12 Maxim Integrated Products, Inc. Package-on-package secure module having anti-tamper mesh in the substrate of the upper package
US7723998B2 (en) * 2007-06-12 2010-05-25 Itt Manufacturing Enterprises, Inc. Integrated circuit protection and detection grid
US7787256B2 (en) * 2007-08-10 2010-08-31 Gore Enterprise Holdings, Inc. Tamper respondent system
US9747472B2 (en) * 2007-09-13 2017-08-29 Avago Technologies General Ip (Singapore) Pte. Ltd. Mesh grid protection
JP2009087988A (ja) * 2007-09-27 2009-04-23 Oki Semiconductor Co Ltd 解析防止回路を具える半導体装置及び解析防止方法
US8188860B2 (en) * 2007-10-22 2012-05-29 Infineon Technologies Ag Secure sensor/actuator systems
WO2009073231A1 (en) * 2007-12-06 2009-06-11 Broadcom Corporation Embedded package security tamper mesh
EP2211289A1 (en) * 2009-01-22 2010-07-28 Robert Bosch GmbH Method and control device for protecting a sensor against manipulation
JP2011258693A (ja) * 2010-06-08 2011-12-22 Panasonic Corp 保護回路と半導体装置及び電子機器
JP5761947B2 (ja) * 2010-09-02 2015-08-12 キヤノン株式会社 半導体集積回路装置
CN102455394A (zh) * 2010-10-27 2012-05-16 上海华虹集成电路有限责任公司 防御侵入式攻击的装置
JP5062705B1 (ja) 2011-07-07 2012-10-31 Necインフロンティア株式会社 フレキシブルプリントケーブルおよび情報処理装置
US8884757B2 (en) 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
DE102011083419A1 (de) * 2011-09-26 2013-03-28 Siemens Aktiengesellschaft Elektronische Baugruppe, Leiterplatte und Verfahren
EP2780938B1 (en) * 2011-11-18 2015-09-30 Tubitak Active shield with electrically configurable interconnections
JP5263999B2 (ja) 2011-12-16 2013-08-14 Necインフロンティア株式会社 情報処理装置
US8776260B2 (en) 2012-09-25 2014-07-08 Broadcom Corporation Mesh grid protection system
CN202855734U (zh) * 2012-10-23 2013-04-03 北京同方微电子有限公司 用于智能卡的有源防护装置
EP2766929A1 (en) 2012-10-29 2014-08-20 Qatar Foundation A tamper detection arrangement
US9323957B2 (en) * 2013-03-01 2016-04-26 Marvell World Trade Ltd. Anti-tamper system based on dual random bits generators for integrated circuits
CN103530673A (zh) * 2013-07-25 2014-01-22 上海杉德金卡信息系统科技有限公司 一种基于lds技术的金融pci安全设计方法
CN105891651B (zh) * 2015-01-16 2019-12-10 恩智浦美国有限公司 低功率开路检测系统
WO2016180977A1 (en) * 2015-05-13 2016-11-17 Nagravision S.A. Integrated circuit chip protection against physical and/or electrical alterations
CN104992506A (zh) * 2015-07-06 2015-10-21 福建升腾资讯有限公司 一种基于lap技术的pos机安全设计方法
FR3053503B1 (fr) 2016-06-30 2019-03-29 Stmicroelectronics (Rousset) Sas Procede de protection d'un circuit integre, et circuit integre correspondant
FR3054344B1 (fr) * 2016-07-25 2018-09-07 Tiempo Circuit integre protege.
EP3306517A1 (en) * 2016-10-04 2018-04-11 Nagravision S.A. An active shield for detecting an intrusion on an integrated circuit
KR102413790B1 (ko) * 2020-11-27 2022-06-28 연세대학교 산학협력단 칩의 보안 회로
KR102327811B1 (ko) * 2021-07-23 2021-11-18 주식회사 스탠더드시험연구소 중성자 차등 소멸 시간 측정 장치의 멀티플렉서를 이용한 데이터 처리 장치 및 방법
CN115148118A (zh) * 2022-07-07 2022-10-04 黑芝麻智能科技有限公司 柔性电路板及显示装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593384A (en) 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
JP3048429B2 (ja) * 1991-08-14 2000-06-05 株式会社東芝 半導体集積回路装置
US5389738A (en) 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
JPH08953A (ja) * 1994-06-15 1996-01-09 Kawasaki Heavy Ind Ltd 半乾式脱硫方法及び装置
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
CA2128757C (en) * 1994-07-25 1998-11-03 Jacques Caron Control circuit for controlling voltage supply of electric devices
DE19618279A1 (de) * 1996-05-07 1997-11-13 Kopp Heinrich Ag DI-Schutzschalteinrichtung
US5969921A (en) * 1998-01-29 1999-10-19 Eaton Corporation Ground fault electrical switching apparatus for coordinating tripping with a downstream ground fault switch

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2552181C2 (ru) * 2013-04-05 2015-06-10 Российская Федерация, От Имени Которой Выступает Министерство Промышленности И Торговли Российской Федерации Устройство защиты от контрафакта и фальсификации интегральных схем
RU2613763C1 (ru) * 2015-11-05 2017-03-21 Владимир Петрович Куклев Многофункциональный защищенный микровычислитель

Also Published As

Publication number Publication date
KR20010040320A (ko) 2001-05-15
ATE334437T1 (de) 2006-08-15
JP2002529928A (ja) 2002-09-10
ES2270623T3 (es) 2007-04-01
WO2000028399A1 (de) 2000-05-18
DE59913706D1 (de) 2006-09-07
EP1053518A1 (de) 2000-11-22
KR100710936B1 (ko) 2007-04-24
CN1292110A (zh) 2001-04-18
CN1214304C (zh) 2005-08-10
US6496119B1 (en) 2002-12-17
EP1053518B1 (de) 2006-07-26

Similar Documents

Publication Publication Date Title
RU2232420C2 (ru) Схема защиты для интегральной схемы
KR100508891B1 (ko) 집적 회로에 대한 어택을 검출하기 위한 회로 장치 및 방법
US5117457A (en) Tamper resistant packaging for information protection in electronic circuitry
EP0207126B1 (en) Security device for the secure storage of sensitive data
US7791898B2 (en) Security apparatus
KR100515555B1 (ko) 분석으로부터 보호되는 집적 회로 장치 및 그 회로 장치의제조 방법
EP3295379B1 (en) Integrated circuit chip protection against physical and/or electrical alterations
JP6871287B2 (ja) キーパッド設備、キーパッドを提供する方法、及びキーパッドに使用されるセキュリティ攻撃を検出する方法
JP2004507112A (ja) 基板内に形成された集積回路を保護するデバイス
EP0268882B1 (en) Tamper resistant package for protecting electronic circuitry
US20140053286A1 (en) Dynamically reconfigurable 2d topology communication and verification scheme
KR20080033418A (ko) 데이터 보호를 위한 보안 방법
US20140032171A1 (en) Method for testing tamper protection of a field device and field device having tamper protection
EP2780938B1 (en) Active shield with electrically configurable interconnections
CN210403694U (zh) 一种芯片的防攻击保护结构
CN102112889A (zh) 具有耦接至特权信息提供电路的可测试电路的电路
UA70312C2 (en) Device for protection of an integrated circuit device for protection of an integrated circuit
Maingot et al. Analysis of Laser-Based Attack Effects on a Synchronous Circuit
CN108022883A (zh) 包括电子芯片堆叠的设备

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181105