TWI763121B - 使用軟安全對策的安全積體電路 - Google Patents
使用軟安全對策的安全積體電路 Download PDFInfo
- Publication number
- TWI763121B TWI763121B TW109139613A TW109139613A TWI763121B TW I763121 B TWI763121 B TW I763121B TW 109139613 A TW109139613 A TW 109139613A TW 109139613 A TW109139613 A TW 109139613A TW I763121 B TWI763121 B TW I763121B
- Authority
- TW
- Taiwan
- Prior art keywords
- counter value
- update
- protection circuit
- event
- integrated circuit
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/2851—Testing of integrated circuits [IC]
- G01R31/2855—Environmental, reliability or burn-in testing
- G01R31/2856—Internal circuit aspects, e.g. built-in test features; Test chips; Measuring material aspects, e.g. electro migration [EM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Environmental & Geological Engineering (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
一種積體電路(IC)包括功能電路以及保護電路。上述保護電路係配置為保持一計數器值,上述計數器值為在積體電路的整個一工作週期內,嘗試對功能電路進行惡意攻擊之累計量,以檢測功能電路上發生惡意攻擊的事件,根據檢測到的事件與積體電路中最近一次之電力開啟之間的時間差,以回應於檢測到的一事件來決定計數器值之一更新,並根據上述決定更新來更新計數器值,以及回應於計數器值超過一閥值,禁用積體電路之至少一部分。
Description
本發明涉及電子電路中的資料安全性,尤其涉及具有可變靈敏度的安全性對策。
現今已開發出各種技術來破壞電子設備,例如,用於存取儲存在裝置內的機密信息。例如,旁路攻擊試圖通過非侵入性式地測量從裝置發出的電信號和/或電磁輻射來提取信息。另一個例子,故障注入攻擊通常涉及以協助攻擊者的方式使電路或元件改變其邏輯狀態和行為。故障注入攻擊可能會被發起,例如,通過物理接觸信號線,施加大功率激光或電磁脈衝或在電源或其他外部接口上引起故障。
本發明之一實施例提供了一種積體電路(IC),包括功能電路和保護電路。上述保護電路係配置為保持一計數器值,上述計數器值為在積體電路的整個一工作週期內,嘗試對功能電路進行惡意攻擊之累計量,以檢測功能電路上發生惡意攻擊的事件,根據檢測到的事件與積體電路中最近一次之電力開啟之間的時間差,以回應於檢測
到的一事件來決定計數器值之一更新,並根據上述更新來更新計數器值,以及回應於計數器值超過一閥值,禁用積體電路之至少一部分。
根據本發明之一實施例,上述保護電路係配置為決定上述更新,使檢測到的事件對計數器值的影響與最近一次之電力開啟的時間差成反比。根據本發明之一實施例,上述保護電路係配置判斷檢測到的事件的一嚴重程度,上述嚴重程度與時間差成反比,並根據上述嚴重程度決定是否更新該計數器值。
根據本發明之一實施例,上述保護電路係配置為在沒有檢測到的一個或多個事件之預定義持續時間到期時,更新一事件容忍度,並根據上述事件容忍度來決定上述更新。根據本發明之一實施例,上述保護電路係配置為以該事件與最近一次之電力開啟的時間差成反比之概率來判斷是否更新計數器值。
根據本發明之一實施例,上述保護電路係配置為根據一更新值來決定更新計數器值,其中更新值的大小與最近一次之電力開啟的時間差成反比。根據本發明之一實施例,當與最近一次之電力開啟的時間超過一預定義持續時間時,上述保護電路係配置為將上述更新延遲至一預定義時間延遲。
根據本發明之一實施例,上述保護電路係進一步配置為用於與相反更新而作為經過時間函數的計數器值,其中上述相反更新與相對於回應於應用檢測到的事件的更新在方向上相反。根據本發明之一實施例,上述保護電路係配置保持計數器值,係藉由增加第一計數器值以指示嘗試惡意攻擊之累積量,對作為經過時間函數的第二計
數器值進行遞增,且藉由第一計數器值減去第二計數器值來得出該計數器值。
根據本發明之一實施例,還提供了一種保護保護電路(IC)的方法。上述方法包括保持計數器值,計數器值為在積體電路的整個一工作週期內,嘗試對該功能電路進行惡意攻擊之累計量。檢測功能電路上發生惡意攻擊的事件。根據檢測到的事件與積體電路中最近一次之電力開啟之間的時間差,回應於檢測到的事件來決定計數器值之一更新,並根據上述更新來更新計數器值。回應於計數器值超過一閥值,禁用至少一部分之積體電路。
20:安全積體電路
24:功能電路
28:保護電路
32:攻擊檢測器
36:保護邏輯
40:終結計數器
50-86:步驟
通過結合下面附圖對實施例的詳細描述,可以更全面地理解本發明,其中:圖1係繪示依據本發明之一實施例之支持軟安全對策的安全積體電路(IC)之方塊圖;以及圖2係繪示依據本發明之一實施例之用於在安全積體電路中應用軟安全對策方法之流程圖。
本發明之實施例提供了用於保護電子電路免受惡意攻擊的改進的安全對策。
根據本發明之一實施例,安全積體電路(IC)包括功能電路和配置為保護功能電路免受惡意攻擊的保護電路。保護電路檢測
到可能疑似對功能電路進行惡意攻擊的事件,並做為回應啟動回應動作。
一些回應措施涉及增加「終結計數器(Death counter)」-一個計數器值,上述計數器值係為跟踪在積體電路的整個工作週期內對功能電路嘗試進行的惡意攻擊的累積量。當終結計數器超過預定義的閾值時,積體電路的至少部分會被永久禁用。終結計數器機制可防止攻擊者使積體電路遭受大量重複攻擊,也就是在使積體電路失效之前限制攻擊嘗試的次數。
雖然非常有效,但終結計數器機制是不可逆的,因此應謹慎使用。尤其是,將由於無害異常事件而被誤解為攻擊而增加終結計數器的可能性降至最低。
根據本發明之一實施例,保護電路藉由修改終結計數器對一段時間內檢測到的事件的容忍度,減少錯誤的終結計數器更新的機率。實際上,積體電路工作週期中的某些時間特別容易受到攻擊,而在其他時間,無害異常事件的可能性更高。例如,緊隨積體電路電力開啟(power-up)之後的時間段被視為容易受到攻擊,因為一種常見的操作方式是在連續的攻擊嘗試之間關閉和啟動積體電路電源。積體電路電力關閉週期的典型特徵是發生攻擊的可能性較小,但另一方面,發生無害異常事件的可能性很高。
因此,根據本發明之一實施例,在檢測到事件時,保護電路根據檢測到的事件與積體電路中最近的電力開啟之間的時間差來決定是否以及如何更新終結計數器值。保護電路通常將嚴重程度歸因
於檢測到的事件,上述嚴重程度與事件和最近的電力開啟之間的時間差成反比。以這種方式,在電力開啟之後不久發生的事件對終結計數器有很大的影響,而在電力開啟之後很長時間(例如,在電力關閉期間)發生的事件對終結計數器的影響較小。
保護電路可以各種方式調整檢測到的事件對計數器更新的影響。根據本發明之一實施例,保護電路修改了更新終結計數器的概率,例如,隨著電力開啟時間的流逝降低了概率。在其他實施例中,保護電路修改更新的大小(即,更新步驟,或者每次更新從計數器值中增加或減去的值)。例如,保護電路可以隨著時間減小更新大小。
在其他實施例中,如果從最近的電力開啟起經過的時間超過某個預定持續時間,則保護電路將上述更新延遲一預定延遲。延遲更新對於電力關閉期間發生的事件很有幫助,在這種情況下,積體電路將在延遲到期之前關閉電力,並且終結計數器將不會被更新。
本發明描述了各種時間相關的更新方案以及所公開技術的其他實施例。根據本發明之一實施例,保護電路維持被稱為事件容忍度(EVTL)的變量。對於每個事件容忍度,保護電路定義如何根據事件更新終結計數器(如果有的話)。在沒有事件的情況下,保護電路根據預定義的超時時間逐漸增加事件容忍度。因此,對事件的容忍度隨電力開啟後成長為時間的函數。
系統描述
圖1係繪示依據本發明之一實施例之支持軟安全對策的安全積體電路(IC)20之方塊圖。安全安全積體電路20可以包括例如用於執行加密操作的安全處理器,用於存儲敏感訊息的安全存儲器或任何其他合適類型的積體電路。
安全積體電路20包括功能電路24。術語「功能電路」是指被配置為執行安全積體電路20的指定功能,例如各種處理和/或資料存儲操作的電路。另外,安全積體電路20包括保護電路28,上述保護電路28被配置為保護功能電路24免受惡意攻擊。所揭露的技術可以用於防止任何適當類型的攻擊,例如故障注入攻擊。
根據圖1之實施例,保護電路28包括保護邏輯36,上述保護邏輯36從一個或多個攻擊檢測器32接收檢測到的事件的指示,並作為回應發起適當的回應動作。在本發明之實施例中,儘管不是必須的,一個或多個攻擊檢測器32實體上位於功能電路24中或附近,並且一個或多個攻擊檢測器32實體上位於保護電路28中或附近。無論實體上位置如何,攻擊檢測器32在本發明中被視為保護電路28的一部分。
攻擊檢測器可以配置為檢測任何合適類型的事件,例如,信號、時脈或電源線上的故障,某些時間的意外或不成立邏輯值,不同信號、溫度過高、溫度過低等的邏輯值之間的差異。任何此類事件都可能表示存在攻擊,但另一方面也可能是無害的。
在各種實施例中,保護邏輯36可以回應於被懷疑為攻擊的檢測到的事件來發起各種回應動作。在本發明之實施例中,保護電
路28包括被稱為「終結計數器」的計數器40,其由保護邏輯36回應於檢測到的事件而被更新。
終結計數器40係為跟踪在安全積體電路20的整個工作週期中在功能電路24上嘗試惡意攻擊的累積量。通常,計數器40保持在非揮發性記憶體(例如OTP、快閃、EEPROM或其他合適類型的記憶體)中,並且在安全積體電路20的產生或最終測試期間被初始化為某個初始值。在安全積體電路20的壽命中,保護邏輯36回應於檢測到的事件而更新計數器40。當終結計數器40超過預定閾值時,保護邏輯36永久禁用安全積體電路20的至少一部分。此時,安全積體電路20無法工作,無法遭受其他攻擊。
在下面的描述中,假設終結計數器40被初始化為零,然後在安全積體電路20的工作壽命內遞增。根據此約定,較高的計數器值對應於較高的累積敵對攻擊量。但是,僅以示例方式使用此約定。或者,可以使用任何其他更新約定。例如,終結計數器可以初始化為某個正值,然後在積體電路的整個工作週期內遞減,在這種情況下,較低的計數器值對應於較高的累積敵對攻擊量。
除了終結計數器機制之外,保護邏輯36可以發起任何其他合適的回應動作,例如禁用一些或全部積體電路,刪除敏感訊息或觸發警報。
圖1所示之安全積體電路20及其元件的配置是示例配置,僅出於概念上的清楚起見對其進行了描述。在其他實施例中,可以使用任何其他合適的配置。在各種實施例中,可以使用任何適當的
硬件來實現安全積體電路20及其元件,例如在特殊應用積體電路(ASIC)或場域可程式化邏輯閘陣列(FPGA)中。
根據本發明之一實施例,保護電路28的一些或全部功能可以由通用處理器執行,上述通用處理器在軟體中被可程式為執行本發明描述的功能。上述軟體例如可為藉由網路以電子形式下載到處理器,或者可以替代地或附加地將其提供和/或存儲和存儲在諸如磁性、光學或電子記憶體的非暫時性有形介質上。
電力開啟後隨時間變化的終結計數器更新放寬
可以理解的是,「終結計數器」機制是不可逆的,並導致永久禁用安全積體電路20或其部分。因此,重要的是要區分真實指示性攻擊的事件和異常但無害的事件,並僅對前者作出回應來更新終結計數器。換句話說,重要的是減小回應於無害的異常事件保護邏輯36更新終結計數器40的可能性。
根據本發明之一實施例,保護邏輯36藉由在不同時間對檢測到的事件設置不同的容忍度來減少錯誤的終結計數器更新的機率。特別是,根據本發明之一實施例,保護邏輯36在電力開啟之後的很短時間內,假設可能發生嘗試攻擊的情況下設置相對較低的容限(也就是,對高度敏感的事件更新終結計數器40)。隨著電力開啟時間的流逝,在沒有事件的情況下,保護邏輯36逐漸增加對事件的容忍度(也就是,對較低度敏感的事件更新終結計數器40)。
上述機制在降低電力關閉期間對事件的敏感性方面特別有用。電力關閉時段特別容易導致終結計數器的錯誤更新,這是因為電力關閉時段通常以無害異常事件的發生為特徵。
通常,根據本發明之一實施例,在檢測到事件時(例如,從一個攻擊檢測器32中接收到指示時),保護邏輯36根據檢測到的事件與在安全積體電路20中最近一次電力開啟之間的時間差來決定終結計數器40的更新。保護邏輯36根據決定的上述更新來更新計數器值。
在本發明中,上述「決定更新」是指可調整事件對終結計數器更新的影響的任何決定。例如保護邏輯36可決定是否更新終結計數器,通過多少更新終結計數器,以何種可能性來更新終結計數器,以什麼延遲來更新終結計數器等等。在某些情況下,將決定完全不進行任何更新。
圖2係繪示依據本發明之一實施例之用於在安全積體電路中應用軟安全對策方法之流程圖。圖2的方法展示了取決於自電力開啟以來的時間來調整檢測到的事件對終結計數器40的更新的影響的幾種方式。
保護邏輯36在電力開啟時初始化事件容限級別(EVTL),並在沒有檢測到事件的預定義持續時間到期後逐漸增加EVTL。終結計數器40根據EVTL被更新。
保護邏輯36以與從最近一次電力開啟起的時間差成反比的概率來更新終結計數器40。(例如,可以藉由生成具有零和一之
間均勻分佈的隨機數,並以概率p更新終結計數器,如果隨機數小於p,則更新終結計數器。)
通常在電力開啟之後很長一段時間的較高EVTL下,保護邏輯36在檢測到事件後故意將更新延遲預定的延遲。如果事件發生在電力關閉期間,則積體電路通常會在延遲到期之前關閉電力,並且不會更新終結計數器。
圖2的方法開始於保護邏輯36在電力開啟時在EVTL初始化步驟50將EVTL初始化為零。
當EVTL=0的同時,在EVTL=0時之操作步驟54中,一旦檢測到事件,保護邏輯36就以50%的概率使終結計數器40遞增,然後停止安全積體電路20直到下一次電力開啟。
在沒有檢測到事件的情況下經過十分鐘之後,在EVTL=0之到期步驟58中,保護邏輯36將事件容限級別增加到EVTL=1。
在EVTL=1的同時,在EVTL=1之操作步驟62中,檢測到事件後,保護邏輯36以25%的概率使終結計數器40遞增,然後停止安全積體電路20直到下一次電力開啟。
在沒有檢測到事件的情況下經過十分鐘之後,在EVTL=1之到期步驟64中,保護邏輯36將事件容限級別增加到EVTL=2。
在EVTL=2的同時,在EVTL=2之操作步驟70中,一旦檢測到事件,保護邏輯36將終結計數器40以50%的概率遞增並跟隨100毫秒的延遲,然後停止安全積體電路20直到下一次電力開啟。
在沒有檢測到事件的情況下經過了一個小時之後,在EVTL=2之到期步驟74中,保護邏輯36將事件容限級別增加到EVTL=3。
在EVTL=3的同時,在EVTL=3的操作步驟78中,依據檢測到事件後,保護邏輯36不會遞增終結計數器40的值,而只是停止安全積體電路20直到下一次電力開啟。
在沒有檢測到事件的情況下經過了五個小時之後,在EVTL=3之到期步驟82中,保護邏輯36將事件容限級別增加到EVTL=4。
在EVTL=4的同時,在EVTL=4之操作步驟86中,依據檢測到事件,保護邏輯36就不增加終結計數器40,而是將事件容忍度降低到EVTL=3。然後,上述方法進行到如上所述的EVTL=3操作步驟78。
圖2中的邏輯和數值(例如增加終結計數器的概率以及用於增加事件容忍度水平的時間段)僅是出於概念清楚之目的而描繪的例子。在替代實施例中,可以使用任一其他合適的邏輯和數值。
根據本發明之一實施例,除了上述計數器更新之外,保護邏輯36應用於與相反更新而作為經過時間函數的終結計數器40。相反的更新與應用於相對於回應於檢測到的事件的更新在方向(極性)上相反。例如,如果終結計數器回應於檢測到的事件而增加,則保護邏輯可以隨著時間逐漸減少終結計數器。
根據本發明之一實施例,保護邏輯36代替遞減終結計數器40,而維護兩個計數器,稱為「事件計數器」和「恢復計數器」。保護邏輯回應於檢測到的事件而遞增事件計數器,並隨時間逐漸遞增恢復計數器。為了啟動對策,終結計數器的實際值是從事件計數器值中減去恢復計數器值。以這種方式,只能藉由增加計數器來達到復原效果。在某些情況下,「事件計數器」和「恢復計數器」被實現為一元計數器。例如,當計數器是在OTP中實現的,其中僅在一個方向上可以改變位值時(例如邏輯0至邏輯1,反之則不能),上述實現是有用的。根據本發明之一實施例,保護邏輯將終結計數(事件計數器減去恢復計數器)限制為最小的零,藉以在晶片壽命期間將不生成「攻擊憑證」,並且僅可能復原過去的攻擊。
根據本發明之一實施例,保護邏輯36可以將來自一個或多個攻擊檢測器32的指示的組合視為單個事件,以更新終結計數器。例如,由一個檢測器32檢測到的故障,或由另一個檢測器32檢測到的「幾乎時脈違規(almost timing violation)」,當每一個都單獨考慮時,可能不會被視為事件。當例如在某個預定義的時間接近度內一起接收到兩個指示時,出於終結計數器更新的目的,保護邏輯36可以將它們一起視為檢測到的事件。
可理解的是,上述實施例僅作為例子被引用,並且本發明不限於以上已經具體示出和描述的內容。而是,本發明的範圍包括上述各種特徵的組合和子組合,以及本領域技術人員在閱讀前述說明後將想到的並且在習知技術中未公開的其變型和修改。藉由引用併入
本專利申請的文件應被認為是本申請的組成部分,除了在這些併入文件中以與本說明書中明確或隱含的定義相抵觸的方式定義任何術語的範圍外,應該考慮本說明書中的定義。
20:安全積體電路
24:功能電路
28:保護電路
32:攻擊檢測器
36:保護邏輯
40:終結計數器
Claims (18)
- 一種積體電路,包括:一功能電路;以及一保護電路,係配置為:保持一計數器值,該計數器值為在該積體電路的整個一工作週期內,嘗試對該功能電路進行惡意攻擊之一累計量;檢測該功能電路上發生惡意攻擊的事件;當檢測到惡意攻擊的事件,根據所檢測到的該事件與該積體電路中最近一次之一電力開啟之間的一時間差,以判斷是否更新該計數器值;以及當該計數器值超過一閥值,禁用該積體電路的至少一部分。
- 如請求項1所述之積體電路,其中該保護電路判斷更新該計數器值的可能性,與檢測到的該事件與最近一次之該電力開啟的該時間差成反比。
- 如請求項1所述之積體電路,其中該保護電路係配置判斷檢測到的該事件的一嚴重程度,該嚴重程度與該時間差成反比,並根據該嚴重程度決定是否更新該計數器值。
- 如請求項1所述之積體電路,其中該保護電路在沒有檢測到的一個或複數個事件之預定義持續時間到期時,更新一事件容忍度,並根據該事件容忍度來決定是否更新該計數器值。
- 如請求項1所述之積體電路,其中該保護電路係配置為以該事件與最近一次之該電力開啟的該時間差成反比之一概率來判斷是否更新該計數器值。
- 如請求項1所述之積體電路,其中該保護電路係根據一更新值來更新該計數器值,其中該更新值的大小與該時間差成反比。
- 如請求項1所述之積體電路,其中當該時間超過一預定義持續時間時,該保護電路係將延遲至一預定義時間延遲才開始更新該計數器值。
- 如請求項1所述之積體電路,其中該保護電路係進一步配置為根據一經過時間將一相反更新(opposite update)應用於該計數器值,其中該相反更新在方向上與回應於檢測到的事件而應用的更新相反。
- 如請求項1所述之積體電路,其中該保護電路係配置為藉由以下方式保持該計數器值:增加一第一計數器值以指示嘗試惡意攻擊之該累計量;對作為經過時間函數的一第二計數器值進行遞增;以及藉由該第一計數器值減去該第二計數器值來得出該計數器值。
- 一種保護積體電路之方法,包括:一保護電路保持一計數器值,該計數器值為在該積體電路的整個一工作週期內,嘗試對一功能電路進行惡意攻擊之一累計量;該保護電路檢測該功能電路上發生惡意攻擊的事件;當該保護電路檢測到惡意攻擊的事件,根據所檢測到的該事件與該積體電路中最近一次之一電力開啟之間的一時間差,以判斷是否更新該計數器值;以及當該計數器值超過一閥值,該保護電路禁用該積體電路之至少一部分。
- 如請求項10所述之方法,其中該保護電路決定是否更新該計數器值之步驟包括:將檢測到的該事件對該計數器值的影響設置為與該時間差成反比。
- 如請求項10所述之方法,其中該保護電路決定是否更新該計數器值之步驟包括:判斷所檢測到的該事件之一嚴重程度,該嚴重程度與最近一次之該電力開啟的該時間差成反比,並根據該嚴重程度決定是否更新該計數器值。
- 如請求項10所述之方法,其中該保護電路決定是否更新該計數器值之步驟包括:在沒有檢測到的一個或複數個事件之預定義持續時間到期時,更新一事件容忍度,並根據該事件容忍度來決定是否更新該計數器值。
- 如請求項10所述之方法,其中該保護電路決定是否更新該計數器值之步驟包括:以與該時間差成反比之一概率來判斷是否更新該計數器值。
- 如請求項10所述之方法,其中該保護電路決定是否更新該計數器值之步驟包括:根據一更新值來決定更新該計數器值,其中該更新值的大小與該時間差成反比。
- 如請求項10所述之方法,其中該保護電路決定是否更新該計數器值之步驟包括:當與最近一次之該電力開啟的該時間超過一預定義持續時間時,該保護電路係延遲至一預定義時間延遲才開始更新該計數器值。
- 如請求項10所述之方法,其中該保護電路保持該計數器值之方法包括應用於與相反更新而作為經過時間函數的計數器值,其中該相反更新與應用在回應於檢測到的事件的更新在方向上相反。
- 如請求項10所述之方法,其中該保護電路保持該計數器值之方法包括:增加一第一計數器值以指示嘗試惡意攻擊之該累積量;對作為經過時間函數的一第二計數器值進行遞增;以及藉由該第一計數器值減去該第二計數器值來得出該計數器值。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/773,997 | 2020-01-28 | ||
US16/773,997 US11321458B2 (en) | 2020-01-28 | 2020-01-28 | Secure IC with soft security countermeasures |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202131209A TW202131209A (zh) | 2021-08-16 |
TWI763121B true TWI763121B (zh) | 2022-05-01 |
Family
ID=76970568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109139613A TWI763121B (zh) | 2020-01-28 | 2020-11-12 | 使用軟安全對策的安全積體電路 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11321458B2 (zh) |
JP (1) | JP7033676B2 (zh) |
CN (1) | CN113253092B (zh) |
TW (1) | TWI763121B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11366899B2 (en) * | 2020-02-18 | 2022-06-21 | Nuvoton Technology Corporation | Digital fault injection detector |
US11567855B1 (en) * | 2020-09-09 | 2023-01-31 | Two Six Labs, LLC | Automated fault injection testing |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104750594A (zh) * | 2013-12-27 | 2015-07-01 | 西门子公司 | 用于监控电路的监控装置 |
TW201617870A (zh) * | 2014-11-13 | 2016-05-16 | 神達電腦股份有限公司 | 開機方法 |
CN105843699A (zh) * | 2015-02-02 | 2016-08-10 | 国际商业机器公司 | 用于错误监视与校正的动态随机存取存储器设备与方法 |
TWI625627B (zh) * | 2017-05-03 | 2018-06-01 | 新唐科技股份有限公司 | 管理安全性積體電路狀態之裝置及其方法 |
US10380341B2 (en) * | 2016-04-01 | 2019-08-13 | Qualcomm Incorporated | Adaptive systems and procedures for defending a processor against transient fault attacks |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US7647205B2 (en) * | 2006-06-07 | 2010-01-12 | Gm Global Technology Operations, Inc. | Method and apparatus for management of an electric energy storage device to achieve a target life objective |
US8566931B2 (en) | 2007-01-05 | 2013-10-22 | Proton World International N.V. | Protection of information contained in an electronic circuit |
EP2108164B1 (fr) * | 2007-01-05 | 2015-08-26 | Proton World International N.V. | Limitation d'acces a une ressource d'un circuit electronique |
JP5082952B2 (ja) * | 2008-03-13 | 2012-11-28 | セイコーエプソン株式会社 | クーロンカウンタ、そのダイナミックレンジ可変方法 |
FR2948795A1 (fr) | 2009-07-30 | 2011-02-04 | St Microelectronics Rousset | Detecteur d'injection de fautes dans un circuit integre |
US8150841B2 (en) * | 2010-01-20 | 2012-04-03 | Microsoft Corporation | Detecting spiking queries |
FR2959580A1 (fr) * | 2010-05-03 | 2011-11-04 | St Microelectronics Rousset | Circuit et procede de detection d'une attaque par injection de fautes |
JP4881468B1 (ja) * | 2010-09-17 | 2012-02-22 | 株式会社東芝 | 記憶装置、保護方法及び電子機器 |
JP5516292B2 (ja) * | 2010-09-30 | 2014-06-11 | 富士通株式会社 | 終了ログ取得プログラム、終了ログ取得装置及び終了ログ取得方法 |
US8806591B2 (en) * | 2011-01-07 | 2014-08-12 | Verizon Patent And Licensing Inc. | Authentication risk evaluation |
DE102011014665A1 (de) * | 2011-03-22 | 2012-09-27 | Giesecke & Devrient Gmbh | Detektieren von Angriffen auf einen portablen Datenträger |
JP5776927B2 (ja) * | 2011-03-28 | 2015-09-09 | ソニー株式会社 | 情報処理装置及び方法、並びにプログラム |
CN103984898B (zh) * | 2014-05-29 | 2017-02-01 | 北京神州绿盟信息安全科技股份有限公司 | 一种喷射模式攻击的检测方法和装置 |
WO2015184358A1 (en) * | 2014-05-30 | 2015-12-03 | Good Technology Corporation | Controlling access to a resource via a computing device |
US9523736B2 (en) | 2014-06-19 | 2016-12-20 | Nuvoton Technology Corporation | Detection of fault injection attacks using high-fanout networks |
US10013581B2 (en) | 2014-10-07 | 2018-07-03 | Nuvoton Technology Corporation | Detection of fault injection attacks |
US10178110B2 (en) * | 2016-04-28 | 2019-01-08 | Broadcom Corporation | Detection of sleep deprivation attack and mitigation |
CN105823980B (zh) * | 2016-05-04 | 2018-09-07 | 国家电网公司 | 静止无功补偿器晶闸管阀组控制性能现场检测方法及装置 |
CN106803031A (zh) * | 2017-01-25 | 2017-06-06 | 维沃移动通信有限公司 | 一种信息保护方法和移动终端 |
US10990682B2 (en) | 2017-12-18 | 2021-04-27 | Nuvoton Technology Corporation | System and method for coping with fault injection attacks |
US10778415B2 (en) * | 2018-01-19 | 2020-09-15 | Cox Communications, Inc. | Systems and methods for disabling physical modules in network switches using encryption |
US11232196B2 (en) * | 2018-07-09 | 2022-01-25 | Arm Limited | Tracking events of interest to mitigate attacks |
US10809944B1 (en) * | 2020-01-22 | 2020-10-20 | Cypress Semiconductor Corporation | Memory device resilient to cyber-attacks and malfunction |
-
2020
- 2020-01-28 US US16/773,997 patent/US11321458B2/en active Active
- 2020-11-12 TW TW109139613A patent/TWI763121B/zh active
-
2021
- 2021-01-12 JP JP2021002948A patent/JP7033676B2/ja active Active
- 2021-01-21 CN CN202110079948.0A patent/CN113253092B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104750594A (zh) * | 2013-12-27 | 2015-07-01 | 西门子公司 | 用于监控电路的监控装置 |
TW201617870A (zh) * | 2014-11-13 | 2016-05-16 | 神達電腦股份有限公司 | 開機方法 |
CN105843699A (zh) * | 2015-02-02 | 2016-08-10 | 国际商业机器公司 | 用于错误监视与校正的动态随机存取存储器设备与方法 |
US10380341B2 (en) * | 2016-04-01 | 2019-08-13 | Qualcomm Incorporated | Adaptive systems and procedures for defending a processor against transient fault attacks |
TWI625627B (zh) * | 2017-05-03 | 2018-06-01 | 新唐科技股份有限公司 | 管理安全性積體電路狀態之裝置及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113253092B (zh) | 2023-08-08 |
CN113253092A (zh) | 2021-08-13 |
US11321458B2 (en) | 2022-05-03 |
JP7033676B2 (ja) | 2022-03-10 |
US20210232679A1 (en) | 2021-07-29 |
TW202131209A (zh) | 2021-08-16 |
JP2021118543A (ja) | 2021-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI763121B (zh) | 使用軟安全對策的安全積體電路 | |
US8184812B2 (en) | Secure computing device with monotonic counter and method therefor | |
TWI420397B (zh) | 偵測基於輻射之攻擊 | |
US10726122B2 (en) | Automatic reset filter deactivation during critical security processes | |
US10380341B2 (en) | Adaptive systems and procedures for defending a processor against transient fault attacks | |
CN106716072B (zh) | 用于校准数字传感器的设备以及方法 | |
JP2021047845A (ja) | 相対遅延を伴うフリップフロップを用いてデータサンプリング完全性チェックを行う電子デバイスおよびその方法 | |
TW202113655A (zh) | 使用時脈閘控時脈進行數據取樣完整性檢查之電子裝置及其方法 | |
US11062779B2 (en) | Data processing system and data processing method | |
KR20210113289A (ko) | 보안 시간축의 주파수 조작의 검출 | |
EP3140775B1 (en) | Dynamic change of security configurations | |
CN109388956B (zh) | 对集成电路的保护 | |
CN111480160B (zh) | 用于过程验证的系统、方法和介质 | |
EP3667533A1 (en) | Method for securing a system in case of an undesired power-loss | |
US11966471B2 (en) | Interrupt latency and interval tracking | |
US20230019987A1 (en) | Method for secure executing of a security related process | |
CN108256356B (zh) | 一种抵抗芯片寄存器故障注入的方法 | |
US20240126874A1 (en) | Security processing device, method and electronic device for handling attacks | |
JP2008197810A (ja) | 情報処理装置およびicカード装置 | |
CN117355757A (zh) | 用于集成电路的物理安全保护 | |
CN115481081A (zh) | 片上系统 | |
JP6423231B2 (ja) | 情報処理システム |