CN1433576A - 集成电路的防窜改封装 - Google Patents

集成电路的防窜改封装 Download PDF

Info

Publication number
CN1433576A
CN1433576A CN00818715A CN00818715A CN1433576A CN 1433576 A CN1433576 A CN 1433576A CN 00818715 A CN00818715 A CN 00818715A CN 00818715 A CN00818715 A CN 00818715A CN 1433576 A CN1433576 A CN 1433576A
Authority
CN
China
Prior art keywords
circuit
data
memory
key
transducer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00818715A
Other languages
English (en)
Inventor
奥利弗·克默林
弗里策·克默林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN1433576A publication Critical patent/CN1433576A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/58Structural electrical arrangements for semiconductor devices not otherwise provided for, e.g. in combination with batteries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/573Protection from inspection, reverse engineering or tampering using passive means
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/15Details of package parts other than the semiconductor or other solid state devices to be connected
    • H01L2924/181Encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Abstract

本发明披露了一种集成电路装置,包括:电路,采用加密过程;以及保护部件(例如:封装层),可以减少对电路的访问;其中该电路响应保护部件的至少一个物理参数进行加密和/或解密(例如:通过从其读取密钥),使得通过窜改保护部件来访问电路会使加密过程和/或解密过程发生变化。

Description

集成电路的防窜改封装
技术领域
本发明涉及防止存储在集成电路组件(例如电集成电路或计算机芯片)中的存储器内的保密敏感内容(例如:数据、程序或密码信息)被窜改的装置和方法。这种集成电路的例子有:例如电子银行、自动提款机、收费电视、移动电话等中使用的智能卡、微控制器、微处理器或ASIC。
背景技术
已知有多种方法可以防止集成电路被窜改。一种方法是致力于研究封装材料;例如,通过附加玻璃颗粒来防止用机械方法磨掉涂层。然而,研究发现,任何一种芯片外壳都可以利用某种方法(例如:酸、碱、溶剂、等离子体或活性离子腐蚀剂、聚焦离子束、激光或机械研磨)被攻击,并且针对这些方法中的某种方法对封装进行改进后会使得更难以抵抗其它方法的攻击。US 5369299披露了一种防窜改涂层,在这种防窜改涂层中腐蚀覆盖层会破坏有源器件。US5916944披露了一种防窜改涂层,在这种防窜改涂层中使用了活性层,它在(被攻击)接触氧气时,发生发热反应以致破坏其下的器件。
另一种方法是利用传感器对窜改芯片进行检测。一旦传感器检测到窜改,就采取某种保护动作。然而,尽管这些方法可以保护有源状态的芯片,但是却不能保护无源状态的芯片。在这种情况下,传感器和控制电路均无效,而且可以除去封装并读取存储的任何数据。
据说SGS-Thompson在其芯片表面设置了一层网状保护层。穿透此网状保护层的任何原始尝试都会使电路短路或断路。一旦检测到这种短路,就关闭芯片功能。然而,如上所述,在芯片没有电源时,这种保护也无效。US 5861662披露了一种类似技术。
某些智能卡制造商采用的一种完全不同的方法是,对芯片内容“加扰”。例如,利用芯片上的加密/解密单元,Philips Visa卡和Siemens SLE66C160S银行卡对其存储数据提供内部内容加扰(加密)。
现在,即使“黑客”或“掠夺者”(以下会互换地使用这些术语,他们表示任何试图进入的未授权个体)试图从芯片存储器内读取数据,由于数据被加扰,为了将数据转换为解密形式或“明文”形式,他必须反向设计(reverseengineer)芯片上的加密/解密单元并且还要知道加密密钥。
然而,由于为了对数据解密,芯片本身必须保持加密密钥,所以对于精明的黑客来说,此操作是可能的。
在“Design Principles for Tamper Resistant Smart Card Processors”公开于proceedings of the USENIX Workshop on Smart Card Technology(10-11May 1999)和“Low cost attacks on tamper resistant devices”,SecurityProtocols 5th International Workshop Proceedings,1997 p125-136内对各种攻击以及防止攻击的技术进行了说明。
发明内容
本发明试图提供一种用于防止电路组件(例如:集成电路、半导体芯片)中的存储器的内容被窜改的改进型装置和方法。
根据一个方面,本发明提供了一种利用解密器访问以加密形式存储的数据的集成电路装置,以及一种可以减少对电路的访问的保护部件(例如:封装或包装),其特征在于,电路采用的加密过程响应于保护部件的至少一个物理参数,并设置保护存储器,这样在进行窜改以访问电路时会改变物理参数,使得加密过程以不同方式工作。
根据另一个方面,本发明提供了一种访问以加密形式保存在集成电路装置内的数据的方法,该方法包括从用物理方法阻挡对电路访问的保护部件导出加密数据(例如:密钥)的步骤。
通常,保护部件是电路上,和/或围绕电路的一个层,例如封装层。
根据又一个方面,本发明包括一种电路,该电路具有实质上封闭该电路的封装,并以这样的方式设计该封装,即它参与电路的密码保护过程,以致如果封装被扰动,电路就不实现正常功能。
因此,因为从保护层本身获得对加密或解密必不可少的数据,所以通过除去保护层来到达其下的电路的任何尝试均会破坏解密保存在电路内的内容所需的数据(例如:密码算法的密钥)。
通过提供此保护层,由部件(例如:涂层)的物理参数导出密钥,而非(例如)将它们保存在其内的寄存器内,所以不可能通过去除涂层来在中途读取密钥值。
优选从在集成电路上或围绕集成电路散布的保护部件区域内检测、获得一个或多个物理参数。因此,例如,物理参数可以是体参数或面参数,或者从大量的不均匀断续性(诸如分散颗粒)获得该物理参数。
在这种情况下,可以防止通过保护部件钻小孔(例如以读取芯片的地址线或数据线)的各种尝试,因为在体特性或面特性的情况下,每当钻这种孔时都会改变该参数;并且在分散断续性的情况下,各检测区域之间的间隔是所钻最小孔宽度的数量级。
在各装置之间,物理参数优选是无序或随机的,这可能是无序或随机的制造过程(例如:不确定不均匀性的位置)的结果。因此,对于每个装置,加密数据(例如密钥)是唯一的而且只有该装置知道,这样就不可能从中央信息源偷取加密数据用于所有装置,或者说不可能击败一个装置的保护,然后把加密数据用于另一个装置。
因此,在此实施例中,电路具有这样的初始化模式,即读取该参数,并根据参数值首先对保存在该装置上的数据进行加密。
在一个实施例中,将内容保存在可电改写存储器内,因此允许以加密方式重写它。
在另一个实施例中,以第一加密形式,将所有装置上的数据保存到一个存储器(可以是不可改写存储器,例如掩模编程ROM)内。第一加密形式是预定的,并且与保护存储器无关。第一加密过程的密钥保存在一个可改写存储器内(例如可电改写存储器),并且在初始化过程中,以第二加密形式对此密钥进行加密,第二加密响应于该物理参数导出,并以该形式存储到可改写存储器内。此后,为了从ROM读取数据,利用第二密钥对第一密钥进行解密,然后利用第一密钥对数据进行解密。
此外,或者另选地,为了确保各装置之间的加密数据不同,从具有大公差(即,在此情况下,是指制造传感器过程中具有规定的低精确度)的一组传感器中对不同装置选择一个或多个传感器,因此在各装置之间,对于给定参数值,传感器读数将不同(尽管对于给定装置在时间上是稳定的)。
因此,即使可以准确测量传感器检测的物理参数值,传感器对其的响应(因此加密数据)也不是明显的。
构成保护部件(例如:封装)的体或面的材料优选是不均匀的,并且在每个装置内不均匀性分布优选是无规则或随机的,因此通过仅对部分保护存储器进行研究,不可能预测物理参数。
上述说明的实施例可以有效保护芯片在未加电时免受攻击。此外,为了在加电情况下也保护芯片,需要采取附加措施。例如,可以以较频繁间隔(比穿孔或去除保护部件所需最短时间更频繁地)从保护部件扫描物理参数。在注意到数值发生变化时,就采取行动删除保存在芯片上的保密内容(即:被加密的数据),否则就象在现有技术中那样,禁止芯片工作。
优选以波动形式(例如:被翻转或被循环)保存从物理参数导出的加密数据,因此可以避免基于对缓存加密数据的存储器进行“冻结”的攻击。
存在这样的可能性,即通过保护部件钻小孔仅破坏部分加密密钥,而攻击者可以利用其它可用部分进行读取,因此,攻击者可能进行“强力”攻击以破解加密过程。在一个实施例中,为了防止出现这种情况,提供一个随机密钥并存储在电路内,并且如上所述,从保护部件读取第二密钥。作为这两个密钥的联合函数(例如:诸如XOR组合的逻辑组合),产生用于加密或解密数据的解密密钥。
如果扫描操作指出丢失了从物理参数导出的部分或全部密钥,则该电路删除存储在其内的随机密钥。因此,即使黑客重构了从保护部件导出的密钥的剩余部分,仍不能重构用于解密所存储内容(其是现在删除的随机密钥和从保护部件导出的密钥的一个联合函数的结果)需要的实际密钥。
每次扫描优选以随机置换顺序进行,并且作为扫描值的取决于顺序的函数产生加密密钥。因此来自传感器的扫描序列的顺序并不对应于用于计算加密密钥的传感器值的顺序。因此,在因为受到攻击而丢失扫描值的某些位的情况下,攻击者不可能发现丢失的位位于用于产生解密密钥的序列内的什么位置。这样就显著提高了对密钥进行强力攻击的难度,因为尽管知道序列的剩余位,但是不知道它们的顺序。
物理参数(从广义上说,用于表示要检测的任何特性)可以是光学参数、电参数、磁性参数或从大量其它可能范围中选择的参数,以下将做更详细说明。
根据以下说明和权利要求,本发明的其它实施例、优选特征以及相应优势将变得更加明显。
附图说明
现在,将仅利用例子,参考附图说明本发明实施例,附图包括:
图1A示出根据本发明第一实施例构造和操作的电路组件方框图;
图1B示出图1A所示装置的一部分的优选实现的方框图;
图2示出图1B所示装置的加密部分的优选实现的方框图;
图3示出图1B所示装置的传感器电路部分的优选实现的方框图;
图4示出图1B所示装置的传感器布局的优选实现的示意图;
图5A示出磁性传感器实施例的简化示意图;
图5B示出取自在线VB-VB的、图5A所示装置的剖视图;
图6示出第一电传感器实施例的示意图;
图7示出第二电传感器实施例的示意图;
图8A示出电容性传感器实施例的示意图;
图8B示出取自线VIIIB-VIIIB的、图8A所示装置的剖视图;
图9示出优选实施例的密钥翻转寄存器的方框图;
图10示出根据另选实施例构造和操作的电路组件方框图;
图11示出图10所示装置的一个可能实现的剖视图;
图12A示出根据另选实施例构造和操作的封装电路组件的示意图;
图12B和图12C分别示出侵入性切开图12A所示装置的动作及其效果的示意图;
图13A示出另一个实施例的示意图;
图13B是图13A所示装置一部分的剖视图,示出了侵入性切开图13A所示装置的动作及其效果;
图14是说明第一实施例完成的初始化过程的流程图;
图15A是说明装置操作过程的流程图;
图15B是更详细说明该过程一部分的流程图;
图16是说明采用两个存储器的本发明进一步实施例的方框图;
图17是说明采用成对密钥的本发明进一步实施例的方框图;
图18是更详细说明该实施例一部分的方框图;以及
图19是更详细说明该实施例另一部分的方框图。
第一优选实施例的说明
图1A示出第一实施例的简化方框图。
图1A所示的装置包括中央处理单元(CPU)100,它可以是一个标准CPU核心,例如:Motorola 6805/8051/6811或Intel 8051。
该装置进一步包括非易失性(NV)存储器110,在此实施例中,非易失性存储器110是可改写的(例如,它是FLASH或EEPROM或铁电随机存取存储器(FERAM))。存储器110包括存储保密数据内容的存储区,其内容对黑客保密,例如,保密数据内容包括:口令、密码密钥数据、加密或解密程序、数字签名程序或数字签名验证程序。
此外,还提供了加密/解密单元(EDU)120。通过利用EDU 120发送读写请求,CPU 100访问存储器110。例如,EDU采用本技术领域内众所周知的DES、3DES、IDEA或TEA加密算法,或任何其它合适的密码算法。
利用密码输入单元130提供的加密密钥160,加密/解密单元120进行加密和解密。利用相应多个传感器150输出的多个检测特性输出140,密码输入单元130可操作地形成密钥160,传感器150响应于围绕电路的封装50的封装特性170。
现在,需要参考图1A对此实施例的操作过程做个总结。在操作过程中,传感器150检测参数170的各个值,并产生相应的检测特性输出信号140,密码输入单元130对这些检测特性输出信号140进行组合以提供密码输入(密钥)160。将密码输入160送到加密/解密单元120。至少在每次对芯片加电时,并且(在此实施例中)在接通电源期间以规则间隔,进行扫描传感器和提供密码输入160的操作。
CPU核心100从存储器110请求连续程序指令和数据。不是将每个请求送到存储器110,而是将每个请求送到加密/解密单元120。选择存储器110的地址线后,将加密形式的内容(程序或数据)字(190)从存储器110送到加密/解密单元120。加密/解密单元120对加密内容字190进行解密并将相应解密字或明文字送到CPU核心100进行处理。加密/解密单元120在CPU 100与存储器110之间的操作实际上是透明的。
在封装50被窜改时,封装特性170发生变化,从而导致检测特性140以致密码输入(密钥)160发生变化。因此,加密/解密单元120不再正确解密来自存储器110的程序和/或数据,并且CPU核心也不再正常操作。
现在,将参考图1B进一步详细说明此实施例。在此实施例中,所制造的集成电路或微芯片195包括:CPU核心100、存储器110、加密/解密单元120、密码输入单元130以及传感器150。捕获逻辑电路197(图1A内未示出)捕获传感器150输出的检测特性信号140。
此外,还提供了输入/输出电路210,它与接触焊盘(未示出)相连,接触焊盘使电路195连接到外部装置。接触焊盘可以进行连接以使被封装的装置用于诸如读卡器的其它装置。在此实施例中,接触焊盘还在制造该装置之后,允许连接到诸如探针焊盘的测试装置。最后,提供初始化电路200。初始化电路包括用于存储装载程序的只读存储器(ROM),装载程序包括用于装载初始密钥的第一部分,以及根据初始密钥以第一加密形式加密的第二部分。
参考图14,在工厂中进行的初始化过程中,在第一次对芯片加电时,执行装载程序的第一部分,并通过I/O电路210提供初始密钥。利用初始密钥对ROM的内容进行解密,执行装载程序的第二部分。在步骤1002,装载程序读取传感器150输出的检测特性信号140。在步骤1004,根据检测特性信号140,捕获逻辑197和密码输入单元130产生密钥。
接着,装载程序执行一个循环,在该循环中,在存储了存储器110的保密数据存储区内的所有保密数据之前(步骤1012),在步骤1006,从I/O电路读取一个数据字,在步骤1008,加密/解密单元120对数据字进行“即时”加密,在步骤1010,将该数据字写入存储器110。
最后,在步骤1014,装载程序使初始密钥被删除,将加密形式的装载程序第二部分保留在初始化电路内以避免该电路的重新初始化。由于只有制造商知道初始密钥,所以其它人不可能使用装载程序的第二部分,而且除非知道初始密钥,否则第一部分没有价值,因为装载任何其它密钥均不能对装载程序的第二部分进行解密。
顺便提一下,请注意,在公知的加密电路装置内也可以使用这种禁止装载程序的过程,而不象在本实施例中那样使用从封装导出的加密原理。
因此,在执行了图14所示的初始化过程后,只有利用密钥160通过加密/解密单元120进行解密,才可以访问存储在存储器110内的保密内容数据。
此外,或另选地,不是通过输入/输出单元提供所有数据作为一个数据流,而是,首先以明文形式将它送到存储器110内,然后在初始化期间被重写。
该装置的操作过程
参考图15A,在使用时,接通电源后,在步骤1102,电路被设置为读取检测特性数据140,并如以前一样在步骤1104形成一个密钥(对应于上述步骤1002和1004)。在步骤1106,该装置执行其操作循环,以下将参考图15B说明此操作循环。当在步骤1108切断电源时,加密/解密电源120和密码输入单元130内的寄存器被刷新以清除该密钥。操作过程结束。
参考图15B,在操作过程中,根据从输入/输出电路接收的信号(例如:指示进行读数据或写数据),CPU 100执行其操作程序。
在步骤1202,加密/解密电源120检测CPU 100何时要执行对存储器110的保密存储区的读指令或写指令。如果该指令为读指令,则在步骤1204,从存储器110接收相应字,在步骤1206解密,并在步骤1208送到CPU。
如果相应指令是写指令,则在步骤1214,EDU电路120接收CPU 100输出的数据字,对它进行加密(步骤1216)并将它写入存储器(步骤1218)。
完成步骤1208或步骤1218后,在步骤1220,评估是否出现了断电的情况(例如:通过在CPU 100上运行一个中断服务例程),并且如果出现这种情况,则停止操作循环1106。
可以设置CPU 100以通过输入/输出电路接受新程序。在这种情况下,作为一种附加的保密特征,该装置被设置为执行一个硬连线复位以在运行新程序之前删除存储器110内的所有数据。因此,可以(在工厂内)装载测试程序,或者利用新初始化程序重新初始化该电路,但是只有在重新提供存储器110的内容时才可以,因此黑客不可能提供非法程序以通过CPU 100读取或使用存储器110内的内容。
现在,将参考图2和图3进一步详细说明此实施例的优选实现过程。
由CPU核心100的地址总线(未示出)驱动的传统列解码器电路210和行解码器电路220对存储器110进行寻址。在此图中,将先前附图中的加密/解密电路120重新标记为260,并将密码输入单元130的密钥保存寄存器标记为270。
在此实施例中,第一(字宽)双向锁存器240位于CPU核心100的数据总线与加密/解密电路260之间,第二(字宽)双向锁存器230位于存储器210的数据总线与加密/解密电路260之间。在此实施例中,字长度为8个字节(64位)。
混合电路250包括与加密/解密电路260的输入端相连的双向寄存器,并且混合电路250的两个输入端与锁存器230、240的输出端相连,因此可以选择性地把数据从一个锁存器或另一个锁存器路由选择到加密/解密电路260。
同样,分割电路280(即:双向寄存器)与加密/解密电路260的输出端以及锁存器230、240的输入端相连。
混合电路250、分割电路280以及锁存器230、240均连接到CPU 100的读写控制引脚,然而,锁存器230和分割器280上的倒相器(未示出)使该信号倒相。因此,如果在一个方向使能锁存器230时,则在另一个方向使能锁存器240,反之亦然;并且在控制混合器250从锁存器230路由时,则控制分割器280路由到锁存器240,反之亦然。
在CPU希望从存储器110读取数据时,锁存器230被设置为从存储器110接收数据,并且锁存器240被设置为从分割器280接收数据;混合器250被设置为从锁存器230接收数据并将该数据送到加密/解密电路260,加密/解密电路260被设置为对该数据进行解密;分割器280被设置为将该数据路由选择到锁存器240,锁存器240被设置为将该数据送到CPU 100。
相反,在CPU 100要对存储器110进行写入时,锁存器240被转换为从CPU100(的数据总线(未示出))接收数据,并将混合器250转换为将数据从锁存器240路由选择到加密电路260进行加密,并将分割器280转换为从锁存器230路由选择该被加密的数据,锁存器230被设置为将该加密数据送到存储器110。
在此实施例中,为了读取一个数据字节,CPU将行地址和列地址放在存储器110的数据总线上,数据总线将要求的字转发到锁存器230。混合器250将该字转发到加密/解密电路260,加密/解密电路260对该字进行解密。分割电路(在行解码器220的控制下)将解密字转发到锁存器240,该解密字从锁存器240路由选择到CPU 100。
为了执行写循环,双向锁存器240从CPU 100(的数据总线)接收待写入的字,并通过混合器250将该字送到加密/解密电路260,加密/解密电路260对该字进行加密。然后,通过分割器280,将该字路由选择到锁存器230,然后再路由选择到存储器110(的数据总线)。
图2所示的加密单元120还包括用于执行上述功能的附加控制逻辑电路(未示出)。优选地在自定时逻辑中提供加密/解密电路120,而非利用CPU时钟进行驱动,因此可以比CPU操作得更块,从而使加密/解密处理的速度与集成电路的可用时钟速度相同。
为了使加密过程更稳定,优选利用64位密钥,以64位或更多位数据块形式进行加密(也可以使用更短的数据块,但是保护性差)。
如果利用字长短于64位的处理器100(例如:一个8位/1字节数据总线处理器)执行本发明,则可以对上述实施例做稍许变更,使得始终可以一起对至少64位的数据块进行读取和解密、或加密和写入。
在这种情况下,为了读取希望字节的数据,一次从存储器内读取一整个数据列(64位),并作为一个数据块一起进行解密,然后,利用行地址从其内选择希望字节的解密数据,并转发到CPU 100的数据总线。
在这种情况下,为了执行写循环,首先必须执行读循环。因此,读取存储器110内的、包括待重写字节在内的整个数据列(由行解码器指出),并转发到加密/解密电路260,加密/解密电路260对其进行解密。然后,从数据总线读取待写入存储器100的希望字节,并将它代入解密列。然后,利用加密/解密电路260对该列(具有替换的字节)重新进行加密并写回到存储器110。
参考图3,图3更详细示出传感器150以及捕获逻辑电路197的结构。
在此实施例中,传感器可以是以下说明的任何一种类型的传感器。通常,每个传感器给出一个模拟输出。将模拟传感器输出连接到双向模拟复用器290的各个输入端,地址计数器295对双向模拟复用器290进行控制。例如,模拟复用器可以是一个1至n选择器,其中n是传感器数量。
在地址计数器295的控制下,通过模拟复用器290一次一个地将传感器输出的模拟值140送到读出放大器300的输入,将读出放大器300的输出送到模数转换器(ADC)310。利用例如对热敏电阻或其它温度传感器(未示出)响应的公差补偿电路320对ADC输出进行校正,以根据某个预定校正比例,为温度(或其它环境因数)的效应对每个数字传感器读数进行校正。(当然,如果需要,还可以在进行数模转换之前进行模拟补偿。)
将连续数字传感器读数载入线性反馈移位寄存器(LFSR)330,根据某个加扰函数,线性反馈移位寄存器330将它们组合在一起,并利用所有传感器读数,以某种逻辑组合方式,产生要求长度(例如:64位)的密钥340。
可以使用的传感器数量多达一百万数量级。因此,最好根据所有传感器读数导出密钥。一种方式是将这些读数相加,或者将特定传感器组(例如,位于阵列的一列上的所有传感器)的读数相加。其结果是一个与组成该组的传感器的扫描顺序无关、但是如果任何传感器输出的值发生变化其也发生变化的总和值。
另一种方式是对每个传感器分配一个一位的值,指出其读数是否超过一个阈值(最初根据读数的统计数字导出)。
图4示出位于集成电路芯片195顶部的各传感器物理布局示意图(在此将芯片衬底标记为350)。焊接焊盘355使芯片与外部部件通信(例如:通过焊接到其上的引脚)。
所设置的传感器150覆盖所有包含电路的区域(或者至少是含有敏感数据或允许访问的电路的所有区域)。在此实施例中,可以将它们设置为一个规则阵列。还将某些传感器150设置在集成电路的另一侧(未示出),以防止通过该电路进行未授权访问。通过对希望的行线和列线施加其自身不足(但是组合起来足以超过传感器上二极管的阈值电压)的电流或电压,从而仅激活利用(行、列)地址寻址的传感器,可以通过行线和列线寻址传感器,这非常方便。
然后,利用封装材料封装该装置,封装材料可以是基于环氧树脂并具有不不均匀性的材料,不均匀性的参数由传感器150以如下方式检测。每个传感器150检测的封装50的区域可以互相重叠或邻接;为了防止通过封装钻孔到下面的电路所使用的关键判据是,传感器检测的各区域之间的间隔不大于可以钻的最小孔的宽度(例如:利用聚焦离子束技术)。例如,每个传感器检测几微米的区域。
尽管附图所示的传感器被设置在规则阵列内,但是也可以不按规则设置。可以仅在电路敏感区域上设置各传感器组。
各传感器之间的间隔可以为一微米(10-9m)数量级。因此,要覆盖1平方毫米,需要设置106个传感器。
为了根据本实施例制造该装置,先制造电路和传感器,然后,围绕它们设置适当的封装、其它包装和到接触焊盘355的触点。
在公差控制不严情况下,批量生产传感器,因此一个装置的传感器对同一个信号的响应与另一个装置的传感器对同一个信号的响应不同(通常具有不同偏差或增益)。因此,即使黑客可以直接测量参数值,也不能根据测量的参数值直接预测传感器输出。一个装置的传感器响应的测量值也不能用于预测另一个传感器的响应。
同样,为了同样的目的,对每个装置所施加的封装也不同,具体地说,每个装置封装中存在的断续性或不均匀性是随机或是不规则分布的(因此,对装置的一部分进行检验不能用于预测另一部分的特性),并且不同装置之间也不同(因此,对一个装置进行检验不能用于预测另一个装置的参数值)。因此,在制造大批装置时,采用宽松的过程控制。
第二实施例-磁检测
参考图5a和图5b,在此实施例中,传感器150是诸如霍尔效应传感器的磁场传感器,它可以包括位于芯片上层开口内的砷化铟薄膜。封装50在两侧包围装置衬底350,并且包括环氧树脂基质363。在该环氧树脂基质内提供许多不同大小、形状和/或磁导率的颗粒360。这些颗粒由Ni-Co-Fe合金(即:铁素体合金)制成。
在封装层50的上、下设置一对板状永磁铁365a、365b,并通过环氧树脂363与封装层50接合。以其磁极对准同一个方向的方式设置磁铁365a、365b,在此实施例中,该方向方便地垂直于板365。
围绕板365和封装50的是软磁芯材料的外壳370。外壳370的作用是将磁场大致限定在外壳内,并且将该磁场与外部磁场隔离。它具有适当的高磁导率(发现在103至106之间合适)。如图5b所示,颗粒360的作用是使磁力线变形。因为颗粒360分布的非均匀性,磁力线的形状不规则。
因此,传感器150在每个传感器测量的磁特性不同,如上所述。
此外,去除外壳370的任何尝试本身均会改变磁场分布,因此不可能读取密钥。
在另一种磁设置中,利用随机分布的铁磁颗粒的(高)磁导率的局部变化可以改变包括传感器150在内的相交引线的感应率。
第三实施例-水平电阻检测
图6示出其中利用封装的电阻率的局部变化产生密钥的实施例的结构。
在这种情况下,传感器150包括与封装50接触的导电开口,并且该传感器150可以单独连接到电压供给线和地线。在使用过程中,传感器之一381与电压供给线相连,另一个传感器383与地线相连。通过这两个传感器中任何一个(通过测流电阻器提供)的电流提供传感器输出。
在此实施例中,封装50围绕该装置的半导体衬底350。
在环氧树脂基质363内,混合具有较高电阻的导电粉,例如:石墨粉。另选地,也可以使用诸如嫁、氧化铜或硒的半导体材料。
此外,非均匀地混合长度、宽度、形状和/或电导率均变化的诸如铜线股的导电颗粒。为了使该装置不受外界干扰,设置外部导电金属壳390,该外部导电金属壳与环氧树脂基质363接合。
因此,在此实施例中,可以测量在任何一对传感器之间通过封装50的通路的电阻。由于封装的电阻率因为颗粒385的分布发生变化,所以每次测得的此电阻不同。
因为通过封装在该装置上流过电流,所以传感器之间的任何孔均会改变流过的电流,并将改变读数。在这种情况下,可以将每个点的传感器输出读数方便地计算为从该传感器流入其每个相邻传感器的测量电流之和,因此衬底上的一个点(以及位于其上的封装)将位于几个传感器所响应的区域内(即:相邻传感器检测的封装区域重叠)。
在此实施例中,温度变化会导致电阻率波动,因此在进行数字化之前,在一个减法节点,取各对电阻测量值(分别位于一对传感器之间)之间的差值。这样可以降低温度效应。另选地,也可以使用比值,或者任何其它差分测量值。
第四实施例-垂直电阻检测
除了提到的差别之外,此实施例与上一个实施例的结构大致相同。
在此实施例中,在外壳390(如果此实施例要求,可以省略)内,设置与封装50电接触的、例如铝制的内部导电层391,并且内部导电层391还与集成电路的地线引脚相连。
在此实施例中,通过测流电阻器,每个传感器150可以选择性地连接到电源线。为了读取每个传感器392、394、396、398正上方的封装路径的电阻,它们分别依次连接到电源线,通过每个路径的电流流过传感器和封装到达接地金属层391,利用测流电阻器测量该电流。以此方式,一次扫描可以逐次测量传感器392、394、396、398、400的电阻R1-R5。此外,优选采用差分测量。
第五实施例-电容性检测
图8a和图8b示出采用电容性传感器的实施例。在此实施例中,每个传感器仅包括:接触焊盘,位于用于阻挡直流通过的绝缘材料层410下方;以及电路,用于施加交流电压并用于测量通过此接触焊盘的电流。
如上所述,层405接地。在此实施例中,层390是外部保护外壳。在树脂363内设置许多颗粒411。这些颗粒可以在局部改变封装50的介电常数。
在此实施例中,通过每个传感器150,模拟复用器施加具有快速变化分量(即交流分量)的信号。例如,通过在0伏与电源电压电平之间快速改变传感器150获得这样一个信号,从而在传感器150与上层390之间产生一个具有交流分量的信号(绝缘层410阻挡直流分量)。
例如,利用上述测流电阻器,测量通过传感器的电流(并因此测量传感器之上的材料的电容)。
第六实施例-密钥保存寄存器
现在,参考图9,说明密钥保存寄存器的结构,该密钥保存寄存器适于防止通过利用辐射过程或冷冻过程冻结密钥寄存器进行的攻击。
二对一复用器602a、602b、…602e的输入阵列分别在第一输入端接收该密钥的1位。在这种情况下,存在64个这种2位复用器。
每个复用器602的输出到达一排D型触发器604a、604b、…604e中相应一个触发器的数据输入端。每个触发器604的正常(即:未倒相)输出端到达第二排二对一复用器606a、606b、…606e中相应一个二对一复用器的第一输入端。
因此,利用第一复用器、D型触发器以及第二复用器,可以对密钥中每位的值进行计时。
将每个触发器604的复位输入端连接到一个OR门608,OR门608接收来自CPU 100的复位线以及来自保密故障检测器(未示出)的输入。因此,在CPU100被复位时,或者在检测到保密故障时,将复位触发器以删除密钥。
将每个触发器的倒相输出送到相应第二复用器606的第二输入端和相应第一复用器602的第二输入端。
从另一个双向复用器610提供信号到每个D型触发器的时钟端,双向复用器610的第一个端口接收CPU时钟信号,其第二个端口接收一个随机时钟信号。因此,通过触发器以随机间隔对数据进行计时,可以防止任何利用辐射光源每秒时钟周期的频闪脉冲读取密钥的尝试。
一个根据芯片被设置为装载数据还是执行CPU程序来改变其状态的装载/运行线选择每个第一复用器602的两个输入端中哪个输入端被路由选择到其输出端。
另一个触发器612的复位线与OR门608的输出端相连,其输入端与复用器610的输出端相连,其输出端与复用器606的控制输入端相连,从而选择两个输入端中的一个输入端被路由选择到其输出端。因此,对于每个时钟周期,触发器612在这排D型触发器604的真实输出端与倒相输出端之间交替一次。
其效果是,对于每个(随机)时钟周期,翻转触发器的寄存器内密钥的每位,而将该密钥保持在这排第二复用器的输出端供加密/解密使用。
第七实施例-分离的芯片
在上述实施例中,本发明的保密特征集成在具有CPU核心和存储器的单个集成电路芯片内。图10示出允许本发明使用分离的集成电路的实施例。
在此实施例中,与单独非易失性存储器芯片460一起提供单独CPU或微处理器单元芯片470。在此实施例中,存储器是可写入的,例如FLASH或EEPROM,如上所述。
位于存储器460与CPU 470之间的是与CPU 470和存储器460的地址总线和数据总线相连的集成电路450,集成电路450含有本发明的保密特征。将它们三个设置在一个公共印刷电路板485上(如图11所示)。
在此实施例中,传感器150分布在印刷电路板485之上,并通过导线连接到集成电路450。将它们设置在印刷电路板485的两侧并且还设置在集成电路450上。
围绕PCB 485,在其两侧是含有特征385的封装50,特征385可以是上述任何一种类型,适于被传感器150检测。
在将芯片450、460、470放置在PCB 485上之后,围绕它们设置封装50,并添加引脚以提供电接触。最后,添加保护外壳480以避免封装50被意外损坏。
与在上述实施例中相同,在工厂对装置进行初始化,在初始化过程中,通过I/O接口将数据送到该装置,然后,利用由封装50导出的密钥进行加密,并将该其存储到存储器460。
根据上述说明可以明白,在此实施例中,除了存储器460和CPU 470之外,电路450含有上述实施例中的所有部件。
因此,此实施例使得本发明可以与传统或第三方存储器和CPU芯片产品一起使用,而无需对它们做重大调整。
第八实施例-自毁涂层
图12A至图12C示出一个实施例,在该实施例中,除了在上述实施例中说明的大量随机分布的特性调整颗粒之外,封装50还含有许多微囊体,该微囊体内含有一种或多种封装物质(即液体形式的)。例如,可以提供第一和第二种不同物质500和510的囊体,它们在接触时一起发生反应以产生链式反应,此链式反应使其它微囊体破裂。
图12B示出试图用机械方法打开芯片封装的情况,图12C示出结果是囊体500和510破裂并互相接触,引发一个两部分放热反应,该放热反应使其它封装破裂,从而传遍整个封装50。这样会使传感器150测量的参数发生实质变化,从而销毁加密密钥。
应该以这样的方式进行封装,即在正常处理情况下,封装区域不破裂,但是在试图接合或侵入封装50内时,会非常容易地发生破裂。仅要求封装被实质地改变,而不要求下面的芯片也被破坏。
第九实施例-光传感器
参考图13A和图13B,在此实施例中,封装或包装材料50由诸如聚合物(例如:环氧树脂、聚丙烯)或碱金属硅酸盐(例如:NaSi4)的光透射基质515制成。它还可以包括光透射结晶体(例如:结晶聚合物)。
此外,还设置了至少一个光源520(图13A示出多个光源),它位于集成电路350的表面上。光源可以方便地是发光二极管(LED)。在此实施例中,传感器阵列150是光传感器。
聚合物封装515包括大量随机分散的颗粒530,颗粒530与光源520发出的光互相作用。这些颗粒会折射、反射、衍射或吸收光。光源发出的光在传感器150的阵列上产生干涉图,干涉图就是颗粒分布特征,并且用于产生上述密码密钥。例如,这些颗粒可以是小晶粒。
在基质包括结晶体的情况下,它可以包括许多去结晶区(decrystallisedareas)以起到颗粒530的作用。可以以公知方式,利用聚焦激光束来产生去结晶区。
在此实施例中,封装50优选被接合在其上的硬质外壳540完全包围,外壳540的内部反射光,并且不允许外部的光进入到其内部。因此,传感器150检测的光不会受到外部光照条件的影响。
由于硬外壳540的反射作用,所以干扰或去除涂层的尝试会导致传感器150检测的光发生变化。
在操作过程中,光源520发出多种光束。到达封装50外表面和外壳540内表面的光束(例如:光束560)被反射回内部,并最后到达传感器之一(标记为565)。
图13B示出侵入性打开该装置的结果。这将产生一个开口570,使诸如光束560的光束通过开口570射出,而不在内部反射。因此,传感器565检测的环境发生了变化,所以改变了密钥,因此使得不可能解密。
在此实施例中,每个光传感器方便地分别与一个发光二极管成对配合,并且围绕芯片的外围设置这些光传感器-发光二极管对。来自光传感器-发光二极管对中的发光二极管的光被另一对中的光传感器检测。
第十实施例-只读存储器
在上述实施例中,存储器110是可电改写型存储器,因此允许每个集成电路在制造好之后检测其封装的参数并由此导出其唯一加密密钥,然后利用该密钥将数据存储到存储器110内。
本实施例使得能够采用只读存储器(ROM),在进行初始化之前,数据以及被存储到该只读存储器内。
参考图16,可以看到,除了出现了一个附加存储器111以及加密/解密单元120的操作过程不同之外,此实施例与图1B所示的实施例相同。
在此实施例中,存储器110是只读存储器(ROM)。以加密形式在只读存储器110中提供数据,利用第一预定加密密钥进行加密。之后,以明文形式将第一加密密钥存储到第二存储器111内,第二存储器111是可写、非易失性存储器(例如:Flash或EEPROM)。
在此实施例中,在进行初始化时,执行图14所示的步骤1002和步骤1004。然后,从第二存储器读取预定加密密钥的值(即:解密存储器110的内容所需的密钥),然后利用在步骤1004产生(即:从封装参数导出)的第二密钥进行加密。然后以加密形式将根据第二密钥加密的第一密钥写回第二存储器111。
随后,在使用过程中,在每次接通该装置时,第一步骤是读第二存储器111,并解密从其内获得的第一密钥。此后,读写数据的操作与上述实施例中说明的过程大致相同。在断电时,从保存其的寄存器内删除第一密钥的明文值,在图9中,其还进行翻转以挫败冻结攻击。
在此实施例中,用于加密或解密保存在第一(ROM)存储器110内数据的密钥并不是以明文形式被永久锁存或保存,所以不可能通过剥落封装进行读取。
对于一组ROM,第一密钥可以相同,因此ROM可以被掩模编程以降低成本。只有从封装导出的密钥加密密钥需要存储在第二存储器内。
第十一实施例-成对密钥
参考图17和18,它们与第一实施例的图1B和图2以及图19对应。
在此实施例中,用相同参考编号表示与上述实施例中的单元相同的单元。
在此实施例中,与在上一个实施例中相同,利用ROM 110作为存储器。另外,在此实施例中,采用具有字节宽度(即:8位宽)数据总线的处理器,具有如上所述64位块加密。
另外,在此实施例中,如果不将从封装获得的扫描值直接用于产生密钥来对ROM数据的密钥解密,而是将它们与第二数字串组合在一起,则可以改善保密性,以下将该组合称为“成对密钥”,而将扫描值串称为“外壳密钥”。(成对密钥和外壳密钥均不是严格意义上的密钥,因为它们本身不实际用于加密或解密数据,但是成对密钥应当就好象是密钥一样产生)。由此,即使黑客可以重构扫描值,没有成对密钥,也不可能导出解密数据所需的密钥。
在此实施例中,检测窜改,并且在此检测过程中,删除成对密钥。
显然,此实施例还提供了附加保密,因此特别是可以与物理保密性低的实施例一起使用,但是它在诸如上述磁检测实施例或光检测实施例的实施例中没有必要。
除了上述实施例说明的单元之外,在图17中,设置了传感器捕获(或扫描)单元704,扫描单元704扫描传感器150输出的、通过传感器总线708接收的信号,并将数字捕获信号718送到密钥管理单元702,在密钥管理单元702产生进行加密或解密的密钥。
在此实施例中,KSU 704具有到KMU的标准接口,也就是说,它包括用于所使用的任何类型传感器的所有必要部件,并且它将它们的输出转换为标准数字形式。因此,对于不同传感器系统,此实施例装置的任何定制过程均只集中在传感器150和KSU 704。
地址总线712、数据总线710、控制总线706、密钥管理单元总线716、加密总线714以及密钥总线720将这些部件互联在一起。控制总线706允许CPU 100将请求发送到各种其它功能块(KSU 704、KMU 702以及EDU 120)。
图18示出图17所示的、包括EDU 120在内的装置部分。具体地说,该图示出EDU 120、CPU 100、存储器110以及密钥保存寄存器之间的关系。
在此实施例中,EDU 120包括:对称块加密/解密装置(例如,可操作地执行DES加密和解密操作);一对密钥保存寄存器722、724;列宽度(64位)双端口明文寄存器728;以及存储器访问控制(MAC)电路726(响应地址总线),从保存在两个密钥保存寄存器722、724内的两个密钥中选择一个适当密钥,并将它送到块加密/解密单元260。
与64位寄存器728的每个字节相连的是相应字节宽度寄存器730a至730h。存储器访问控制电路726可操作地选择字节寄存器730之一。
参考图19,密钥管理单元702包括传感器地址发生器801、外壳密钥寄存器804、指纹寄存器808以及成对密钥寄存器824。它还包括执行成对功能822、指纹功能806以及比较电路812的逻辑电路。
KMU 702将一个随机数作为成对密钥存储在可擦除寄存器(即:非易失性存储器)824内。该随机数对于一组装置中的每个装置是唯一的,并且由装载程序在初始化时通过I/O电路提供并存储到寄存器内。
第二密钥寄存器724内的密钥用于对保存在ROM 110内的数据进行加密,在初始化时,通过I/O电路提供该密钥并以明文形式将该密钥存储在寄存器724内。
在初始化过程中,与在先一个实施例中相同,为了载入外壳密钥,CPU在控制总线706上产生一个信号以使KSU 704扫描封装特性。然后,通过传感器总线708,KSU从传感器单元150接收测量值802,将这些测量值802送到密钥管理单元(KMU)702。密钥管理单元702将它们存储到(非易失性、可擦除)外壳密钥寄存器804内,与上述实施例相同,外壳密钥寄存器804交替该数据以防止“冻结”攻击。
接着,根据外壳密钥寄存器804的内容,指纹功能电路806计算表征该测量值的“指纹”。指纹功能是一种将测量值以与其顺序无关的形式组合在一起(并且可以方便地是各测量值之和)的功能。将计算的指纹存储到(非易失性、可擦除)指纹寄存器808内,在使用该装置的过程中,指纹寄存器808始终保存该指纹(除非检测到窜改)。
接着,例如,利用XOR组合操作,根据外壳密钥寄存器804和成对密钥寄存器824的内容计算所要使用的最终密钥,并将它存储在最终密钥寄存器722内,最终密钥寄存器722保留该最终密钥直到该装置被断电,此时,它将被删除。正如在上述实施例中那样,此寄存器交替该数据以防止“冻结”攻击。如果需要,通过KMU总线716,EDU访问该寄存器。
最后,根据从寄存器722获得的最终密钥,把最初以明文形式存储在寄存器724内的、对ROM的密钥取出和加密,并以加密形式再存储到寄存器724,寄存器724保留它直到该装置被断电,此时,它将被删除。该寄存器还交替该数据以防止“冻结”攻击。
在之后每次对装置接通电源时,CPU 100命令重新捕获传感器值、进行指纹校验、重新计算最终密钥以及重新对ROM密钥进行加密。
在该装置正常操作期间,捕获单元704较频繁地扫描传感器150(间隔短于侵入该封装所需的时间,例如每秒钟扫描一次)。在每次新扫描之前,传感器地址发生器801计算不同序列传感器读数,这样就可以频繁改变扫描顺序了。但是,虽然它们以不同的顺序出现,每次扫描中的扫描值本身应该相同。
在传感器总线708的每次扫描之后,通过将指纹功能806应用于外壳密钥寄存器804的内容并将此结果与指纹寄存器808的内容进行比较,设置KMU 704将测量的封装特性与指纹进行比较。
如果不匹配(指示窜改封装),则窜改检测电路812将表示报警条件的信号发送到CPU,CPU通过控制总线706发送报警信号以使KSU、KMU以及EDU从成对密钥寄存器824内删除成对密钥。尽管这本身可能已经足够了,但是还可以删除外壳密钥寄存器804、指纹寄存器808以及加密密钥寄存器722、724的内容。
现在简要说明该装置的读写操作,除了下面说明的之外,该实施例的操作方式与第一实施例大致相同。
在字节读循环期间,通过加密总线(64位宽)714,将包括CPU请求的字节在内的64位列提供到加密/解密电路260。如果存储器访问控制电路726检测到地址在可写存储器111的地址空间内,则选择第一密钥寄存器722,并将它用于数据解密过程,否则,如果地址位于只读存储器110的地址空间内,则选择第一密钥寄存器722,然后选择第二密钥寄存器724,并且利用最终密钥对此后用于对数据进行解密的ROM密钥进行解密。
块加密单元260将解密的64位字写入明文寄存器728。响应放置在地址总线712上的行地址部分,存储器访问控制电路726选择含有CPU 100所请求字节的一个适当寄存器730a-h,并使所选择寄存器将该字节载入数据总线710,从而被CPU 100读取。
正如在上述实施例中那样,执行写操作(写入非易失性存储器111,因为不能写入ROM)要求首先进行读操作,因为加密的数据块比CPU 100使用的数据块大。因此,在明文寄存器728内的一列明文可用后(在上述读步骤之后),存储器访问控制电路726将待被CPU 100写入的字节从数据总线710放置到字节宽度寄存器730a至730h中一个适当字节宽度寄存器内,并重写明文寄存器728内相应的8位。
然后,利用当前密钥,块加密单元260对明文寄存器728的内容进行加密,然后通过加密总线714将该列写回非易失性存储器111。
通过与第一实施例进行比较,最容易理解此实施例的作用。在第一实施例中,如果黑客可以对CPU 100切割一个小孔,在从理论上说,有可能读出传感器值。钻孔的过程会导致局部特性发生变化,因此少数传感器的读数会发生变化,但是许多其它传感器的读数可能不发生变化。所以通过对几个变化位的所有值进行试验,黑客有可能实现“强力”攻击。
相反,在本实施例中,仅读取传感器输出的参数值无助于推断密钥的剩余位,因为这些位与成对密钥组合在一起了,在检测到窜改时,此成对密钥会被删除。
即使在传感器扫描操作中,黑客可以钻孔并采集数据线上传输的扫描测量值,但是由于扫描顺序发生置换,所以他不知道在测量读数的序列中由哪个读数形成密钥,即应该在哪里设置错误位(受到“强力”攻击的位),因此通过置换扫描顺序,可以提高进行这种攻击的难度。
其它传感器和参数
显然,还可以检测各种其它参数或特性。
在另一个实施例中,辐射也可以用作检测特性。封装50的环氧树脂与少量发出β射线的颗粒(例如:诸如铀的放射性同位素颗粒)混合。
由于这种混合物包围该电路,所以β射线会从芯片的各个侧面到达芯片。传感器是设置在许多位置的β射线检测器(也可以是x射线检测器)。该检测器可以接收芯片外壳产生的β射线的复图形。如上所述,任何侵入尝试均会改变从传感器辐射电平产生的密钥。
产生的辐射量低于自然产生的宇宙射线。然而,为了更加安全,芯片外还可以包围某些辐射吸收物质,例如薄铅层,或混合了硫酸钡的环氧树脂层。
在另一个实施例中,可以在层50的基质内提供变化的铁电材料颗粒(如铁电RAM技术中使用的),并且利用平板电极对层50施加电场。利用这些颗粒可以在局部对该电场进行调整,并且与上述电容性实施例中所使用的类似的传感器可以检测到此调整。
在又一个实施例中,利用变化的磁铁电材料颗粒产生一组局部磁场,利用霍尔效应传感器检测该磁场。
还可以使用自旋阀晶体管(spin valve transistor)(可以制造得非常小),而不使用霍尔效应传感器。
无论使用什么样的检测参数,一个理想特征是封装的变化应该在同一个方向影响所有传感器读数。
因此,例如,如果从传感器读数之和导出密钥,则去除封装的尝试无疑会改变密钥值。例如,如果减小封装厚度的影响会提高某些读数并降低其它读数,则从理论上说,该密钥可能保持不变,这是不希望看到的。
其它实施例
尽管对导出密钥的过程进行了说明,但是也可以使用诸如密码算法籽数、密码算法或者它们中任何一个的一部分的密码数据。
尽管对对称加密过程进行了说明,但是,显然,还可以使用非对称加密过程和解密过程。在这种情况下,可以提供不同密钥来进行加密和解密。
尽管在上述披露的实施例中,所示的电路可以进行加密和解密,但是在某些应用中,如果仅从存储器读取数据,则可以在此装置内仅提供解密过程。
尽管对部件和材料的特定例子进行了说明,但是,显然,可以使用任何适当部件和材料,并且说明书内容并不局限于上述部件。
尽管以上对特定加密方法进行了说明,但是本发明并不局限于任何一种这种方法。此外,尽管对采用单独密钥和算法的加密方法进行了说明,但是,显然,只要从围绕该装置的保护存储器的特性导出用于控制加密过程某些方面的数据,则本发明可以应用于任何形式的加密过程。
所采用的电路基于硅材料,或基于诸如砷化钾的III-V材料。尽管以上对电子电路进行了说明,但是本发明还可以应用于光电子电路或光学电路或其它电路(例如:分子计算电路)。
尽管对集成电路电路进行了说明,但是,显然,分离部件可以组合为各个分别单独集成的分组合。同样,还可以将本发明的各种部件作为分立逻辑电路实现,或者作为集成专用逻辑电路实现,或者作为在微型计算机或微控制器或DSP核心控制下执行的程序实现。
我们认识到,还可以将上述各种实施例的特征组合在一起。请求保护在此披露的任何和所有新颖性内容,而无论它们是否是所附权利要求的主题。

Claims (35)

1.一种集成电路装置,包括:电路,采用加密过程;以及保护部件,用于减少对电路的访问;其特征在于,该电路响应于保护部件的至少一个物理参数进行加密和/或解密,使得通过窜改保护部件来访问电路会改变加密过程和/或解密过程。
2.根据权利要求1所述的装置,其中该电路包括在其内以加密形式存储数据的存储器。
3.根据权利要求1所述的装置,其中该电路包括用于连接一个单独存储装置的总线。
4.根据权利要求1所述的装置,其中保护部件包括围绕该电路的封装。
5.根据权利要求1所述的装置,其中该电路包括加密器,该加密器对数据应用加密和/或解密算法。
6.根据权利要求5所述的装置,其中所述加密器被设置为使用一个加密密钥,并且该电路被设置为从所述参数导出所述密钥。
7.根据权利要求1所述的装置,其中所述参数是电参数。
8.根据权利要求1所述的装置,其中所述参数是磁性参数。
9.根据权利要求1所述的装置,其中所述参数是光学参数。
10.根据权利要求1所述的装置,其中所述参数是辐射参数。
11.根据权利要求11所述的装置,其中所述保护部件在基质材料内包括所述电路响应的大量颗粒。
12.根据权利要求11所述的装置,其中所述颗粒是金属性的。
13.根据权利要求11所述的装置,其中所述颗粒是放射性的。
14.根据权利要求11所述的装置,其中所述基质允许辐射通过,并且所述参数是受所述颗粒影响的光学特性。
15.根据权利要求14所述的装置,其中所述颗粒产生辐射。
16.根据权利要求14所述的装置,其中所述颗粒吸收辐射。
17.根据权利要求14所述的装置,其中所述颗粒散射辐射。
18.根据权利要求1所述的装置,其中所述保护部件包括一个结晶体的至少一个去结晶部分。
19.根据权利要求2或3所述的装置,其中所述存储器是只读存储器,并且所述电路包括解密器,该解密器被设置为对从其读取的数据应用解密算法。
20.根据权利要求2或3所述的装置,其中所述存储器是可写存储器,并且所述电路包括加密器,该加密器被设置为对待写入其内的数据应用加密算法。
21.根据权利要求2或3所述的装置,其中所述存储器包括至少一个第一存储器和一个第二存储器,并且所述第一存储器存储对存储在所述第二存储器内的数据进行解密所使用的加密数据,所述电路响应该参数对第一存储器的内容进行解密。
22.根据权利要求1所述的装置,包括窜改检测逻辑电路,它响应一个对该电路的访问尝试产生窜改信号。
23.根据权利要求1所述的装置,其中该电路联合地响应所述物理参数和预定的保密加密数据来应用加密过程和/或解密过程。
24.根据权利要求23所述的装置,包括窜改检测逻辑电路,它响应一个对该电路的访问尝试产生窜改信号。
25.根据权利要求24所述的装置,其中该电路被设置为响应该窜改信号来删除预定的保密加密数据。
26.根据权利要求1所述的装置,进一步包括围绕该保护部件的屏蔽,该屏蔽被设置为降低外部条件对物理参数的影响。
27.根据权利要求1所述的装置,进一步包括至少一个响应所述保护部件的传感器,所述电路通过该传感器导出所述至少一个参数。
28.根据权利要求27所述的装置,包括多个用于检测所述至少一个物理参数的传感器。
29.根据权利要求28所述的装置,其中所述传感器以阵列形式被设置在至少部分所述电路上。
30.根据权利要求29所述的装置,其中传感器之间的间隔在微米数量级。
31.根据权利要求28所述的装置,进一步包括扫描电路,被设置为周期性读取所述传感器。
32.根据权利要求31所述的装置,其中所述扫描电路被设置为改变读取所述传感器的顺序。
33.根据权利要求31所述的装置,进一步包括校验电路,被设置为校验所述传感器的输出是否与其先前的值一致。
34.一种集成电路装置,包括:存储器,以加密形式存储数据;以及电路,用于进行加密和/或解密以写入和/或读出数据,该电路包括:密钥寄存器,用于存储所述加密过程和/或解密过程中使用的密钥;以及交替电路,被设置为以频繁间隔改变存储在密钥寄存器内的数据。
35.一种访问存储在存储器装置内的被加密的数据的方法,包括从一个阻挡对电路的访问的保护部件导出加密数据,以及利用所述加密数据访问所述被加密的数据。
CN00818715A 1999-12-30 2000-12-27 集成电路的防窜改封装 Pending CN1433576A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17399499P 1999-12-30 1999-12-30
US60/173,994 1999-12-30

Publications (1)

Publication Number Publication Date
CN1433576A true CN1433576A (zh) 2003-07-30

Family

ID=22634377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00818715A Pending CN1433576A (zh) 1999-12-30 2000-12-27 集成电路的防窜改封装

Country Status (8)

Country Link
US (1) US7005733B2 (zh)
EP (1) EP1243027A1 (zh)
JP (1) JP2003519852A (zh)
KR (1) KR100687071B1 (zh)
CN (1) CN1433576A (zh)
AU (1) AU783858B2 (zh)
CA (1) CA2395656A1 (zh)
WO (1) WO2001050530A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101828261B (zh) * 2007-10-18 2012-05-23 Nxp股份有限公司 背侧层的磁检测
CN102521532A (zh) * 2011-11-30 2012-06-27 深圳市同方多媒体科技有限公司 基于加密芯片的数字版权保护方法
CN102063584B (zh) * 2006-01-24 2012-12-05 Nds有限公司 芯片攻击保护
US8577031B2 (en) 2004-03-24 2013-11-05 Continental Automotive Gmbh Arrangement comprising an integrated circuit
CN103605933A (zh) * 2012-12-13 2014-02-26 深圳市证通电子股份有限公司 基于标准单元技术的关键信息存储方法及存储装置
WO2020177082A1 (zh) * 2019-03-05 2020-09-10 华为技术有限公司 一种用于裸片保护的电路、裸片及集成电路

Families Citing this family (237)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600131B1 (en) * 1999-07-08 2009-10-06 Broadcom Corporation Distributed processing in a cryptography acceleration chip
US7054162B2 (en) * 2000-02-14 2006-05-30 Safenet, Inc. Security module system, apparatus and process
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
DE10040188A1 (de) * 2000-08-17 2002-02-28 Infineon Technologies Ag Siegel zur Authentifizierung von versiegelten Objekten und Verfahren zur Herstellung und Prüfung der Siegel
US6901343B2 (en) * 2001-01-10 2005-05-31 Matsushita Electric Industrial Co., Ltd. Multilayer board in which wiring of signal line that requires tamper-resistance is covered by component or foil, design apparatus, method, and program for the multilayer board, and medium recording the program
WO2002071231A1 (en) * 2001-02-15 2002-09-12 Nokia Corporation Method and arrangement for protecting information
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
US7266703B2 (en) * 2001-06-13 2007-09-04 Itt Manufacturing Enterprises, Inc. Single-pass cryptographic processor and method
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
AU2002353267A1 (en) * 2001-11-28 2003-06-10 Koninklijke Philips Electronics N.V. Semiconductor device, and means for checking the authenticity
DE60224710T2 (de) 2001-11-28 2008-06-05 Nxp B.V. Halbleiterbauelement, karte, verfahren zur initialisierung und zur prüfung ihrer authentizität und ihrer identität
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
JP2003280754A (ja) * 2002-03-25 2003-10-02 Nec Corp 隠蔽化ソースプログラム、ソースプログラム変換方法及び装置並びにソース変換プログラム
CN100442071C (zh) * 2002-04-09 2008-12-10 Nxp股份有限公司 用于保护芯片及检验其真实性的方法和装置
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
DE10223176B3 (de) * 2002-05-24 2004-01-22 Infineon Technologies Ag Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten
JP4282951B2 (ja) * 2002-05-31 2009-06-24 パイオニア株式会社 半導体記憶素子及びその寿命動作開始装置、並びに該半導体記憶素子を備えた情報記録媒体
IL165468A0 (en) 2002-06-04 2006-01-15 Nds Ltd Prevention of tampering in electronic devices
JP2004023351A (ja) * 2002-06-14 2004-01-22 Oki Electric Ind Co Ltd マイクロコンピュータのプログラム保護方法
JP2004070499A (ja) * 2002-08-02 2004-03-04 Fujitsu Ltd メモリデバイスおよび暗号化/復号方法
US7853788B2 (en) * 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
DE10247485A1 (de) * 2002-10-11 2004-04-22 Infineon Technologies Ag Chip mit Angriffsschutz
ATE443384T1 (de) * 2002-10-28 2009-10-15 Nokia Corp Geräteschlüssel
US7434043B2 (en) 2002-12-18 2008-10-07 Broadcom Corporation Cryptography accelerator data routing unit
US7568110B2 (en) 2002-12-18 2009-07-28 Broadcom Corporation Cryptography accelerator interface decoupling from cryptography processing cores
US20040123120A1 (en) * 2002-12-18 2004-06-24 Broadcom Corporation Cryptography accelerator input interface data handling
US20040123123A1 (en) * 2002-12-18 2004-06-24 Buer Mark L. Methods and apparatus for accessing security association information in a cryptography accelerator
EP1576611B1 (en) 2002-12-18 2012-11-28 Crocus Technology, Inc. Tamper-resistant i.c. packaging and approach
ATE515770T1 (de) * 2002-12-18 2011-07-15 Nxp Bv Hardwaresicherheitseinrichtung für magnetspeicherzellen
JP2006511892A (ja) * 2002-12-18 2006-04-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改竄からmram素子を保護するための方法及び装置
CN100472648C (zh) * 2002-12-18 2009-03-25 Nxp股份有限公司 抗窜改封装和方法
US7712147B2 (en) * 2002-12-18 2010-05-04 Nxp B.V. Method and device for protection of an mram device against tampering
US8210120B2 (en) * 2003-01-10 2012-07-03 Microsemi Corporation Systems and methods for building tamper resistant coatings
US7685438B2 (en) * 2003-01-14 2010-03-23 Nxp B.V. Tamper-resistant packaging and approach using magnetically-set data
US7758911B2 (en) * 2003-05-08 2010-07-20 Honeywell International Inc. Microelectronic security coatings
US8060756B2 (en) * 2003-08-07 2011-11-15 Rao G R Mohan Data security and digital rights management system
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
FR2859805B1 (fr) * 2003-09-12 2006-06-02 Arjo Wiggins Secutity Sas Papier securise comportant une couche fibreuse et une puce electronique integree a cette couche fibreuse
US20050071656A1 (en) * 2003-09-25 2005-03-31 Klein Dean A. Secure processor-based system and method
JP4462903B2 (ja) * 2003-11-18 2010-05-12 パナソニック株式会社 半導体ウェハ
GB0410975D0 (en) 2004-05-17 2004-06-16 Nds Ltd Chip shielding system and method
WO2005116917A1 (en) * 2004-05-25 2005-12-08 Matsushita Electric Industrial Co. Ltd. Semiconductor memory card
EP1617472A1 (en) * 2004-07-16 2006-01-18 Axalto SA An active protection device for protecting a circuit against mechanical and electromagnetic attack
US7202782B2 (en) * 2004-08-04 2007-04-10 Agere Systems Inc. Method and apparatus for disabling an integrated circuit (IC) when an attempt is made to bypass security on the IC
US7343496B1 (en) 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US7323986B2 (en) * 2004-09-03 2008-01-29 Gore Enterprise Holdings, Inc. Reusable tamper respondent enclosure
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
KR20070084351A (ko) * 2004-10-18 2007-08-24 코닌클리케 필립스 일렉트로닉스 엔.브이. 보안 센서 칩
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
EP1691413A1 (fr) * 2005-02-11 2006-08-16 Axalto SA Composant électronique protégé contre les attaques.
US7546634B2 (en) * 2005-04-08 2009-06-09 Victor Chuan-Chen Wu Encryption removable storage system
DE102005024379A1 (de) * 2005-05-27 2006-11-30 Universität Mannheim Verfahren zur Erzeugung und/oder Einprägung eines wiedergewinnbaren kryptographischen Schlüssels bei der Herstellung einer topographischen Struktur
US20090129593A1 (en) * 2005-05-30 2009-05-21 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for operating the same
WO2018045179A1 (en) * 2016-09-02 2018-03-08 Frederick Flitsch Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them
US11011396B2 (en) 2013-01-05 2021-05-18 Frederick A. Flitsch Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them
US11024527B2 (en) 2005-06-18 2021-06-01 Frederick A. Flitsch Methods and apparatus for novel fabricators with Cleanspace
KR100641297B1 (ko) * 2005-08-18 2006-11-02 삼성전자주식회사 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법
US7719419B2 (en) * 2005-11-02 2010-05-18 Honeywell International Inc. Intrusion detection using pseudo-random binary sequences
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
US7388486B2 (en) * 2006-01-05 2008-06-17 Honeywell International Inc. Method and system to detect tampering using light detector
US7436316B2 (en) * 2006-01-05 2008-10-14 Honeywell International Inc. Method and system to detect tampering using light detector
US7495554B2 (en) * 2006-01-11 2009-02-24 Honeywell International Inc. Clamshell protective encasement
KR101194838B1 (ko) * 2006-01-20 2012-10-25 삼성전자주식회사 하이 시큐리티 마스크 롬 및 이의 마스크 롬 데이터스크램블/디스크램블 방법
DE602007013697D1 (zh) 2006-01-24 2011-05-19 Verayo Inc
US20070221117A1 (en) * 2006-03-23 2007-09-27 Honeywell International Inc. Active protection for closed systems
US20070247182A1 (en) * 2006-03-31 2007-10-25 Beatty Timothy S Protection of security key information
WO2007116355A2 (en) * 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Challenge-response authentication of token by means physical uncloneable function
WO2007124129A2 (en) * 2006-04-20 2007-11-01 Nve Corporataion Enclosure tamper detection and protection
US20070279969A1 (en) * 2006-06-02 2007-12-06 Raytheon Company Intrusion detection apparatus and method
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
US7915527B1 (en) 2006-08-23 2011-03-29 Rockwell Collins, Inc. Hermetic seal and hermetic connector reinforcement and repair with low temperature glass coatings
US8076185B1 (en) * 2006-08-23 2011-12-13 Rockwell Collins, Inc. Integrated circuit protection and ruggedization coatings and methods
US8617913B2 (en) 2006-08-23 2013-12-31 Rockwell Collins, Inc. Alkali silicate glass based coating and method for applying
US8581108B1 (en) 2006-08-23 2013-11-12 Rockwell Collins, Inc. Method for providing near-hermetically coated integrated circuit assemblies
US7671324B2 (en) * 2006-09-27 2010-03-02 Honeywell International Inc. Anti-tamper enclosure system comprising a photosensitive sensor and optical medium
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
JP4993143B2 (ja) * 2006-11-24 2012-08-08 日本電気株式会社 Mram
US7796036B2 (en) * 2006-11-30 2010-09-14 Honeywell International Inc. Secure connector with integrated tamper sensors
US8279075B2 (en) * 2006-11-30 2012-10-02 Honeywell International Inc. Card slot anti-tamper protection system
US20080129501A1 (en) * 2006-11-30 2008-06-05 Honeywell International Inc. Secure chassis with integrated tamper detection sensor
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
CN101009215A (zh) * 2007-01-26 2007-08-01 四川登巅微电子有限公司 一种集成电路随机序列号产生的方法
US8284387B2 (en) * 2007-02-08 2012-10-09 Honeywell International Inc. Methods and systems for recognizing tamper events
WO2008099348A2 (en) * 2007-02-16 2008-08-21 Nxp B.V. Semiconductor device identifier generation
EP2115652B1 (en) * 2007-02-20 2019-04-10 Nxp B.V. Semiconductor device with backside tamper protection
WO2008112187A1 (en) 2007-03-09 2008-09-18 Nve Corporation Stressed magnetoresistive tamper detection devices
US7710286B1 (en) 2007-03-30 2010-05-04 Maxim Integrated Products, Inc. Intrusion detection using a conductive material
US7923830B2 (en) * 2007-04-13 2011-04-12 Maxim Integrated Products, Inc. Package-on-package secure module having anti-tamper mesh in the substrate of the upper package
US7868441B2 (en) * 2007-04-13 2011-01-11 Maxim Integrated Products, Inc. Package on-package secure module having BGA mesh cap
US8681996B2 (en) * 2007-07-31 2014-03-25 Lsi Corporation Asymmetric key wrapping using a symmetric cipher
CN101772775B (zh) * 2007-08-02 2013-07-10 Nxp股份有限公司 抗篡改半导体器件以及制造该抗篡改半导体器件的方法
US7615416B1 (en) 2007-08-31 2009-11-10 Maxim Integrated Products, Inc. Secure package with anti-tamper peripheral guard ring
US20090060182A1 (en) * 2007-09-04 2009-03-05 Thomas Killian Apparatus and method for enhancing the protection of media content
GB2452732A (en) * 2007-09-12 2009-03-18 Seiko Epson Corp Smart-card chip with organic conductive surface layer for detecting invasive attack
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US7898090B1 (en) 2007-09-28 2011-03-01 Ixys Ch Gmbh General purpose ball grid array security cap
US8242775B2 (en) * 2007-10-09 2012-08-14 Nds Limited Tamper-detecting electronic system
DE102007051788A1 (de) 2007-10-30 2009-05-14 Giesecke & Devrient Gmbh Halbleiterchip mit einer Schutzschicht und Verfahren zum Betrieb eines Halbleiterchip
US8443458B2 (en) 2008-01-16 2013-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for detecting the opening of a cover enclosing the device
US8552566B1 (en) 2008-05-30 2013-10-08 Maxim Integrated Products, Inc. Integrated circuit package having surface-mount blocking elements
CN102077205B (zh) * 2008-06-27 2015-12-16 皇家飞利浦电子股份有限公司 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
US7888776B2 (en) * 2008-06-30 2011-02-15 Texas Instruments Incorporated Capacitor-based method for determining and characterizing scribe seal integrity and integrity loss
US8675868B1 (en) * 2008-07-01 2014-03-18 Maxim Integrated Products, Inc. Encrypting an address-dependent value along with code to prevent execution or use of moved code
US8172140B2 (en) * 2008-07-29 2012-05-08 International Business Machines Corporation Doped implant monitoring for microchip tamper detection
US20100026337A1 (en) * 2008-07-29 2010-02-04 International Business Machines Corporation Interdependent Microchip Functionality for Defeating Exploitation Attempts
US8332659B2 (en) * 2008-07-29 2012-12-11 International Business Machines Corporation Signal quality monitoring to defeat microchip exploitation
US7884625B2 (en) * 2008-07-29 2011-02-08 International Business Machines Corporation Capacitance structures for defeating microchip tampering
US9003559B2 (en) * 2008-07-29 2015-04-07 International Business Machines Corporation Continuity check monitoring for microchip exploitation detection
US7952478B2 (en) * 2008-07-29 2011-05-31 International Business Machines Corporation Capacitance-based microchip exploitation detection
US8214657B2 (en) * 2008-07-29 2012-07-03 International Business Machines Corporation Resistance sensing for defeating microchip exploitation
US7701244B2 (en) * 2008-07-29 2010-04-20 International Business Machines Corporation False connection for defeating microchip exploitation
US20100123469A1 (en) * 2008-11-19 2010-05-20 Edward Craig Hyatt System and method for protecting circuit boards
TWI498827B (zh) * 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
FR2940485B1 (fr) * 2008-12-24 2011-03-25 Oberthur Technologies Procede de memorisation d'une donnee dans une entite electronique et entite electronique associee
WO2010104543A2 (en) * 2008-12-31 2010-09-16 Arizona Board Of Regents, For And On Behalf Of Arizona State University Integrated circuits secure from invasion and methods of manufacturing the same
US8455990B2 (en) * 2009-02-25 2013-06-04 Conexant Systems, Inc. Systems and methods of tamper proof packaging of a semiconductor device
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
FR2955189B1 (fr) * 2009-11-12 2012-03-09 St Microelectronics Rousset Procede securise de traitement d'un contenu memorise au sein d'un composant, et composant correspondant
US8812875B1 (en) 2010-04-12 2014-08-19 Stephen Melvin Virtual self-destruction of stored information
US8429420B1 (en) 2010-04-12 2013-04-23 Stephen Waller Melvin Time-based key management for encrypted information
US8275996B1 (en) 2010-04-12 2012-09-25 Stephen Waller Melvin Incremental encryption of stored information
US8213207B2 (en) 2010-08-25 2012-07-03 Honeywell International Inc. Printed board assembly movement detection
EP2512061A1 (en) * 2011-04-15 2012-10-17 Hanscan IP B.V. System for conducting remote biometric operations
US9417894B1 (en) 2011-06-15 2016-08-16 Ryft Systems, Inc. Methods and apparatus for a tablet computer system incorporating a reprogrammable circuit module
US10678951B2 (en) * 2011-10-24 2020-06-09 Maxim Integrated Products, Inc. Tamper detection countermeasures to deter physical attack on a security ASIC
US8752210B2 (en) 2012-01-10 2014-06-10 International Business Machines Corporation Implementing data theft prevention
EP2817916B1 (en) * 2012-02-21 2020-06-10 Microchip Technology Incorporated Cryptographic transmission system using key encryption key
US8797059B2 (en) 2012-03-01 2014-08-05 International Business Machines Corporation Implementing carbon nanotube based sensors for cryptographic applications
US8811072B2 (en) 2012-03-13 2014-08-19 Honeywell International Inc. Magnetoresistive random access memory (MRAM) package including a multilayer magnetic security structure
US8854870B2 (en) 2012-03-13 2014-10-07 Honeywell International Inc. Magnetoresistive random access memory (MRAM) die including an integrated magnetic security structure
US8909942B1 (en) * 2012-03-30 2014-12-09 Western Digital Technologies, Inc. MRAM-based security for data storage systems
EP2665094A1 (en) * 2012-05-15 2013-11-20 Nxp B.V. Tamper resistant IC
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
US9355228B2 (en) * 2012-07-13 2016-05-31 Angel Secure Networks, Inc. System and method for policy driven protection of remote computing environments
GB2507954B (en) * 2012-10-13 2018-07-04 Korala Associates Ltd A user terminal system and method
US8819842B2 (en) 2012-11-20 2014-08-26 International Business Machines Corporation Implementing conductive microcapsule rupture to generate a tamper event for data theft prevention
US11462437B2 (en) 2013-01-05 2022-10-04 Frederick A. Flitsch Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them
US9323957B2 (en) * 2013-03-01 2016-04-26 Marvell World Trade Ltd. Anti-tamper system based on dual random bits generators for integrated circuits
US9507968B2 (en) 2013-03-15 2016-11-29 Cirque Corporation Flying sense electrodes for creating a secure cage for integrated circuits and pathways
JP6126425B2 (ja) * 2013-03-27 2017-05-10 株式会社日立ハイテクサイエンス 集束イオンビーム装置及びその制御方法
DE102013205729A1 (de) 2013-03-28 2014-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen
US9245202B2 (en) 2013-06-06 2016-01-26 International Business Machines Corporation Tamper detection with microcaspule rupture
DE102013014587B4 (de) * 2013-08-29 2017-10-19 Fachhochschule Schmalkalden Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung
US10078125B2 (en) 2013-10-25 2018-09-18 Verve Wireless, Inc. Beacon security
US9342710B2 (en) 2013-11-21 2016-05-17 Nxp B.V. Electronic tamper detection
DE102013112931A1 (de) 2013-11-22 2015-05-28 Infineon Technologies Ag Chipanordnung und Verfahren zum Überprüfen, ob ein Chip in einem vorgesehenen Chipträger angeordnet ist
DE202013011130U1 (de) 2013-12-11 2014-01-10 Giesecke & Devrient Gmbh Chipsystem
TWI633458B (zh) * 2014-02-25 2018-08-21 美商凱為公司 用於對受保護的硬體資源的軟體啟用接入的半導體和電腦
US9747967B2 (en) 2014-09-26 2017-08-29 Intel Corporation Magnetic field-assisted memory operation
EP3210087A4 (en) * 2014-10-20 2018-03-07 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
DE102014016644A1 (de) * 2014-11-11 2016-05-12 Giesecke & Devrient Gmbh Verfahren zum Schutz vor unzulässigen Zugriff
US20160174388A1 (en) 2014-12-15 2016-06-16 International Business Machines Corporation Printed circuit board security using embedded photodetector circuit
EP3234852B1 (en) * 2014-12-19 2020-01-15 Private Machines Inc. Systems and methods for using extended hardware security modules
US20160188495A1 (en) * 2014-12-26 2016-06-30 Intel Corporation Event triggered erasure for data security
EP3262782B1 (en) 2015-02-25 2022-07-27 Private Machines Inc. Anti-tamper system
US9560737B2 (en) 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
US10325131B2 (en) * 2015-06-30 2019-06-18 Synaptics Incorporated Active matrix capacitive fingerprint sensor for display integration based on charge sensing by a 2-TFT pixel architecture
US10426037B2 (en) 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
EP3147830B1 (en) 2015-09-23 2020-11-18 Nxp B.V. Protecting an integrated circuit
US10172239B2 (en) 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US10410779B2 (en) 2015-10-09 2019-09-10 Lexmark International, Inc. Methods of making physical unclonable functions having magnetic and non-magnetic particles
US20170100862A1 (en) 2015-10-09 2017-04-13 Lexmark International, Inc. Injection-Molded Physical Unclonable Function
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9565021B1 (en) 2015-11-16 2017-02-07 International Business Machines Corporation Shape actuation encapsulant of a cryptographic module
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
JP6690238B2 (ja) 2015-12-28 2020-04-28 富士通株式会社 電子回路、及び外的作用検出用ラッチ回路
US10171498B2 (en) * 2016-02-19 2019-01-01 International Business Machines Corporation Secure crypto module including electrical shorting security layers
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
DE102016109960A1 (de) * 2016-05-31 2017-11-30 Infineon Technologies Ag Halbleitergehäuse, Chipkarte und Verfahren zum Herstellen eines Halbleitergehäuses
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
IT201600072154A1 (it) * 2016-07-11 2018-01-11 Ibm Dispositivi elettronici con circuiti di sicurezza individuali
US9665748B1 (en) 2016-08-03 2017-05-30 Lexmark International, Inc. Magnetic helical physical unclonable function measured adjacent to flight
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US9818871B1 (en) 2016-10-20 2017-11-14 Cisco Technology, Inc. Defense layer against semiconductor device thinning
US10621351B2 (en) 2016-11-01 2020-04-14 Raptor Engineering, LLC. Systems and methods for tamper-resistant verification of firmware with a trusted platform module
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
US10212300B2 (en) 2016-12-09 2019-02-19 Lexmark International, Inc. Magnetic keys having a plurality of magnetic plates
US10102466B2 (en) * 2016-12-09 2018-10-16 Lexmark International, Inc. Magnetic keys having a plurality of magnet layers with holes
US9859226B1 (en) 2016-12-13 2018-01-02 International Business Machines Corporation Core-shell particles for anti-tampering applications
US10327329B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
GB2560716B (en) * 2017-03-20 2022-05-25 Blueskytec Ltd Electronic anti-tamper device
US10696899B2 (en) 2017-05-09 2020-06-30 International Business Machines Corporation Light emitting shell in multi-compartment microcapsules
US10357921B2 (en) 2017-05-24 2019-07-23 International Business Machines Corporation Light generating microcapsules for photo-curing
US10900908B2 (en) * 2017-05-24 2021-01-26 International Business Machines Corporation Chemiluminescence for tamper event detection
US10392452B2 (en) 2017-06-23 2019-08-27 International Business Machines Corporation Light generating microcapsules for self-healing polymer applications
WO2019006090A1 (en) 2017-06-28 2019-01-03 Tetramer Technologies, Llc FRANGIBLE SECURITY DEVICE
CN111095534A (zh) * 2017-09-15 2020-05-01 密码研究公司 背面网格连接的封装技术
DE102017009315B4 (de) 2017-10-06 2019-11-21 Sergej Gertje Schutz automatisierungstechnischer Programme vor Umkehrentwicklung
US20190139909A1 (en) * 2017-11-09 2019-05-09 Lexmark International, Inc. Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security
US10381315B2 (en) * 2017-11-16 2019-08-13 Samsung Electronics Co., Ltd. Method and system for providing a reverse-engineering resistant hardware embedded security module
US11422111B2 (en) 2017-12-07 2022-08-23 Bae Systems Plc Integrity monitor
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
EP3550623B1 (en) 2018-04-06 2020-07-29 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Puf-film and method for producing the same
EP3550466B1 (en) 2018-04-06 2023-08-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Puf-film and method for producing the same
EP3550475A1 (en) 2018-04-06 2019-10-09 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Puf-film and method for producing the same
DE102018209579B9 (de) 2018-06-14 2024-03-14 Infineon Technologies Ag Elektronische vorrichtung und verfahren zum herstellen derselben
GB2577280B (en) * 2018-09-19 2022-11-09 Blueskytec Ltd Electronic anti-tamper device
CN111783171A (zh) * 2019-04-04 2020-10-16 利盟国际有限公司 集成电路芯片封装中的用于安全性的物理不可克隆功能
EP3761556A1 (en) * 2019-07-04 2021-01-06 Basf Se New method for pseudo-random number generation for information encryption
CN110289244A (zh) * 2019-07-23 2019-09-27 南方电网科学研究院有限责任公司 一种密码芯片
US11139256B2 (en) 2019-08-21 2021-10-05 Micron Technology, Inc. Tamper-resistant integrated circuits, and related methods
WO2021041257A1 (en) * 2019-08-23 2021-03-04 Cryptography Research, Inc. Anti-tamper shield based on strings of series resistors
FR3111737B1 (fr) * 2020-06-19 2022-07-08 Commissariat Energie Atomique Protection de puce ou de boitier-systeme utilisant l’effet gmi
EP3941168A1 (de) 2020-07-14 2022-01-19 ZKW Group GmbH Fahrzeugmodul mit einer manipulationserkennenden elektronischen steuereinheit
US11437329B2 (en) 2020-10-14 2022-09-06 Globalfoundries U.S. Inc. Anti-tamper x-ray blocking package
DE102021200770A1 (de) * 2021-01-28 2022-07-28 Continental Automotive Gmbh Anordnung, die eine mehrschicht- leiterplatte aufweist, undverfahren zum betreiben einer mehrschicht- leiterplatte
EP4086950A1 (en) 2021-05-06 2022-11-09 IHP GmbH - Innovations for High Performance Microelectronics / Leibniz-Institut für innovative Mikroelektronik Semiconductor device with back side protection mechanism
WO2022233720A1 (en) 2021-05-06 2022-11-10 Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik Semiconductor device with back side protection mechanism
US11815717B2 (en) 2021-11-12 2023-11-14 Globalfoundries U.S. Inc. Photonic chip security structure
US20230214493A1 (en) * 2021-12-30 2023-07-06 Moxa Inc. Computer System for Failing a Secure Boot in a Case Tampering Event

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US4860351A (en) 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4933898A (en) * 1989-01-12 1990-06-12 General Instrument Corporation Secure integrated circuit chip with conductive shield
FR2649817B1 (fr) * 1989-07-13 1993-12-24 Gemplus Card International Carte a microcircuit protegee contre l'intrusion
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
IL95903A (en) * 1989-10-03 1995-08-31 Univ Technology Active-electronic crib circuits to detect entry or anxiety
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
US5177352A (en) 1991-06-06 1993-01-05 The United States Of America As Represented By The United States Department Of Energy Integrated optical tamper sensor with planar waveguide
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
EP0743602B1 (en) 1995-05-18 2002-08-14 Hewlett-Packard Company, A Delaware Corporation Circuit device for function usage control in an integrated circuit
US5790670A (en) * 1996-07-18 1998-08-04 Citicorp Development Center, Inc. Apparatus and method for securing electronic circuitry
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
EP0964361A1 (en) * 1998-06-08 1999-12-15 International Business Machines Corporation Protection of sensitive information contained in integrated circuit cards
KR100597421B1 (ko) * 1998-07-07 2006-07-10 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 데이터 캐리어 및 데이터 캐리어용 회로
US6501390B1 (en) * 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good
US6396400B1 (en) * 1999-07-26 2002-05-28 Epstein, Iii Edwin A. Security system and enclosure to protect data contained therein

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577031B2 (en) 2004-03-24 2013-11-05 Continental Automotive Gmbh Arrangement comprising an integrated circuit
CN102063584B (zh) * 2006-01-24 2012-12-05 Nds有限公司 芯片攻击保护
CN101828261B (zh) * 2007-10-18 2012-05-23 Nxp股份有限公司 背侧层的磁检测
CN102521532A (zh) * 2011-11-30 2012-06-27 深圳市同方多媒体科技有限公司 基于加密芯片的数字版权保护方法
CN103605933A (zh) * 2012-12-13 2014-02-26 深圳市证通电子股份有限公司 基于标准单元技术的关键信息存储方法及存储装置
WO2020177082A1 (zh) * 2019-03-05 2020-09-10 华为技术有限公司 一种用于裸片保护的电路、裸片及集成电路

Also Published As

Publication number Publication date
US7005733B2 (en) 2006-02-28
WO2001050530A1 (en) 2001-07-12
CA2395656A1 (en) 2001-07-12
KR20020086882A (ko) 2002-11-20
JP2003519852A (ja) 2003-06-24
AU2389501A (en) 2001-07-16
EP1243027A1 (en) 2002-09-25
KR100687071B1 (ko) 2007-02-27
AU783858B2 (en) 2005-12-15
US20010033012A1 (en) 2001-10-25

Similar Documents

Publication Publication Date Title
CN1433576A (zh) 集成电路的防窜改封装
US11385278B2 (en) Security circuitry for bonded structures
EP0715733B1 (en) Secure data processor with cryptography and avoidance of unauthorized key readout
CN1808966A (zh) 安全数据处理方法及其系统
US7802111B1 (en) System and method for limiting exposure of cryptographic keys protected by a trusted platform module
CN101627392B (zh) 秘密信息存储装置以及秘密信息的消除方法
US7165180B1 (en) Monolithic semiconductor device for preventing external access to an encryption key
US10706179B2 (en) Secure provisioning of secrets into MPSoC devices using untrusted third-party systems
US20120185636A1 (en) Tamper-Resistant Memory Device With Variable Data Transmission Rate
Shahrjerdi et al. Shielding and securing integrated circuits with sensors
JP2010509662A (ja) 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム
KR20000052797A (ko) 멀티칩 집적 회로 패키지내에서의 상호 접속 보안 회로 및 방법
JPH076096A (ja) データ記憶装置
CN100390700C (zh) 使用磁设置数据的防篡改封装和方法
CN1791111A (zh) 通过多接口实现安全性的方法和装置
EP0743602A1 (en) Integrated circuit device with function usage control
CN102918539A (zh) 用于保护重放内容的方法和装置
KR20120006427A (ko) 암호화 플래시 디스크
JP2007535736A (ja) 集積回路を備えた装置
US6836847B1 (en) Software protection for single and multiple microprocessor systems
TWI221028B (en) Integrated circuit
CN104717643A (zh) 一种移动设备安全通信平台
US9985960B2 (en) Method for protecting data on a mass storage device and a device for the same
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
CN107425976A (zh) 密钥芯片系统和物联网设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned