CN102539956A - 黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法 - Google Patents

黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法 Download PDF

Info

Publication number
CN102539956A
CN102539956A CN2011103964471A CN201110396447A CN102539956A CN 102539956 A CN102539956 A CN 102539956A CN 2011103964471 A CN2011103964471 A CN 2011103964471A CN 201110396447 A CN201110396447 A CN 201110396447A CN 102539956 A CN102539956 A CN 102539956A
Authority
CN
China
Prior art keywords
metal wire
assault
capacitor
unit
pick
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103964471A
Other languages
English (en)
Other versions
CN102539956B (zh
Inventor
李承源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102539956A publication Critical patent/CN102539956A/zh
Application granted granted Critical
Publication of CN102539956B publication Critical patent/CN102539956B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/573Protection from inspection, reverse engineering or tampering using passive means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/52Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
    • H01L23/522Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames including external interconnections consisting of a multilayer structure of conductive and insulating layers inseparably formed on the semiconductor body
    • H01L23/5222Capacitive arrangements or effects of, or between wiring layers
    • H01L23/5223Capacitor integral with wiring layers
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

一种黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法,所述黑客攻击检测装置包括金属线电容器、电荷提供单元和黑客攻击判定单元。金属线电容器具有第一金属线和第二金属线。电荷提供单元周期性地对金属线电容器充电。电荷存储单元储集周期性地存储在金属线电容器中的电荷,并产生与储集的电荷的量对应的输出电压。黑客攻击判定单元基于电荷存储单元的输出电压确定金属线电容器是否暴露。

Description

黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法
本申请要求于2010年12月7日提交到韩国知识产权局(KIPO)的第2010-0123902号韩国专利申请的权益,其全部内容合并于此以资参考。
技术领域
示例实施例涉及半导体装置。更具体地,示例实施例涉及黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法。
背景技术
集成电路(IC)卡(例如,智能卡)能够执行双向通信、信息保护等,因而IC卡已被广泛使用在各种应用,例如,在线银行、自动取款机、付费电视、移动电话等。包括在IC卡中的集成电路(例如,智能卡芯片、微控制器、微处理器等)可处理需要被保护的数据(例如,加密密钥、敏感数据等),因而需要对集成电路进行保护。
已经尝试以各种方式进行未授权的访问(例如,篡改)以从集成电路提取数据。例如,入侵攻击可通过对芯片包进行解包,并通过物理地或化学地移除钝化层(passivation layer)或者形成穿过钝化层的孔,来测量在集成电路中处理的信号。
发明内容
一些示例实施例提供了一种能够精确地检测黑客攻击尝试的黑客攻击检测装置。
一些示例实施例提供了一种包括能够精确地检测黑客攻击尝试的黑客攻击检测装置的集成电路。
一些示例实施例提供了一种检测黑客攻击尝试的方法。
本发明总体构思的另外的方面和优点将在以下描述中被部分地阐述,其部分通过描述将是清楚的,或者可通过本发明构思的实践而得知。
可通过提供一种黑客攻击检测装置来实现本发明总体构思的上述和/其它方面以及用途,该黑客攻击检测装置可包括包括金属线电容器、电荷提供单元、电荷存储单元和黑客攻击判定单元。金属线电容器具有第一金属线和第二金属线。电荷提供单元周期性地对金属线电容器充电。电荷存储单元储集周期性地存储在金属线电容器中的电荷,并产生与储集的电荷的量对应的输出电压。黑客攻击判定单元基于电荷存储单元的输出电压确定金属线电容器是否暴露。
第一金属线和第二金属线可形成在集成电路所包括的多个层中的一个层。
形成有第一金属线和第二金属线的所述一个层可以是所述多个层中的最上层。
第一金属线和第二金属线可以是包括在所述一个层中的多条金属线中两条相邻的金属线。
电荷提供单元可包括:开关,被构造为响应于时钟信号周期性地将第一内部供电电压结合到金属线电容器。
开关可包括时钟信号所施加到的栅极、结合到第一内部供电电压的漏极和结合到第一金属线的源极。
电荷提供单元还可包括:反相器,被构造为通过将时钟信号反相来周期性地提升金属线电容器的电压。
反相器可包括:PMOS晶体管,包括时钟信号所施加到的栅极、结合到第一内部供电电压的源极和结合到第二金属线的漏极;NMOS晶体管,包括时钟信号所施加到的栅极、结合到第二内部供电电压的源极和结合到第二金属线的漏极。
电荷存储单元可包括:储集电容器,被构造为储集被周期性存储在金属线电容器中的电荷;转接开关,被构造为响应于反相的时钟信号周期性地将金属线电容器结合到储集电容器;复位开关,被构造为响应于复位信号将储集电容器放电。
储集电容器的一端可通过转接开关结合到第一金属线,储集电容器的另一端可结合到第二内部供电电压。
储集电容器可以是晶体管电容器。
储集电容器可包括:NMOS晶体管,包括通过转接晶体管结合到第一金属线的栅极、结合到第二内部供电电压的漏极和结合到第二内部供电电压的源极。
储集电容器的电容可大于金属线电容器的电容。
转接开关可包括:PMOS晶体管,包括反相的时钟信号所施加到的栅极,该PMOS晶体管结合在金属线电容器和储集电容器之间;NMOS晶体管,包括时钟信号所施加到的栅极,该NMOS晶体管与所述PMOS晶体管并联地结合在金属线电容器和储集电容器之间。
复位开关可包括:NMOS晶体管,包括复位信号所施加到的栅极、结合到储集电容器的漏极和结合到第二内部供电电压的源极。
黑客攻击判定单元可包括:反相器,被构造为通过将输出电压反相来产生检测信号。
如果输出电压高于或等于预定电压,则反相器可产生指示金属线电容器没有暴露的检测信号,如果输出电压低于所述预定电压,则反相器可产生指示金属线电容器暴露的检测信号。
黑客攻击判定单元可包括:比较器,通过将输出电压与参考电压进行比较来产生检测信号。
如果输出电压高于或等于参考电压,则比较器可产生指示金属线电容器没有暴露的检测信号,如果输出电压低于所述参考电压,则比较器可产生指示金属线电容器暴露的检测信号。
可使用CMOS工艺来形成电荷提供单元、电荷存储单元和黑客攻击判定单元。
还可通过提供一种集成电路来实现本发明总体构思的上述和/其它方面和用途,所述集成电路可包括黑客攻击检测装置和处理器。黑客攻击检测装置周期性地对具有第一金属线和第二金属线的金属线电容器充电,储集周期性地存储在金属线电容器中的电荷,并通过基于储集的电荷的量确定金属线电容器是否暴露来产生检测信号。处理器响应于检测信号被复位。
黑客攻击检测装置可形成在集成电路的标准晶格区域中。
第一金属线和第二金属线可被排列为与形成在标准晶格区域中的金属线平行或垂直,第一金属线和第二金属线均具有与形成在标准晶格区域中的每条金属线的宽度基本相同的宽度。
集成电路可被实现为智能卡芯片。
还可通过提供一种根据具有第一金属线和第二金属线的金属线电容器中的电荷检测黑客攻击尝试的方法来实现本发明总体构思的上述和/其它方面和用途。储集周期性地存储在金属线电容器中的电荷。基于储集的电荷的量确定金属线电容器是否暴露。
可周期性地提升金属线电容器的电压。
还可通过提供一种黑客攻击检测装置来实现本发明总体构思的上述和/其它方面和用途,所述黑客攻击检测装置包括:金属线电容器;电荷提供单元,周期性地对金属线电容器充电;检测单元,连接到金属线电容器以根据金属线电容器的多个周期性电荷来检测金属线电容器的特性。
电荷提供单元可交替地对金属线电容器充电和放电,从而所述多个周期性电荷从金属线电容器被输出到检测单元。
电荷提供单元可重复将电势提供给金属线电容器和停止提供电势,当电荷提供单元停止将电势提供给金属线电容器时,检测单元可接收所述多个周期性电荷。
检测单元可储集所述多个周期性电荷以根据储集的周期性电荷确定金属线电容器的特性。
检测单元可接收第一组多个周期性电荷,周期性地将接收的第一组多个周期性电荷复位以接收第二组的多个周期性电荷。
电荷提供单元可周期性地在多个周期中的每个周期对金属线电容器充电,检测单元可在所述多个周期之间检测金属线电容器的特性。
金属线电容器可包括第一金属线、第二金属线以及布置在第一金属线和第二金属线之间的结构。所述多个周期性电荷可以是根据相对于时间轴的金属线电容器的结构的改变的变量。
金属线电容器可包括第一金属线、第二金属线以及布置在第一金属线和第二金属线之间的结构,所述多个周期性电荷的组表示与参考模式不同的模式。检测单元可根据所述模式和所述参考模式来确定作为黑客攻击的特性。
还可通过提供一种集成电路来实现本发明总体构思的上述和/其它方面和用途,所述集成电路包括:多个金属线电容器;电荷提供单元,周期性地对所述多个金属线电容器之一充电;检测单元,连接到一个金属线电容器以根据所述一个金属线电容器的多个周期性电荷来检测该金属线电容器的特性改变。
所述多个金属线电容器可具有相同的结构和尺寸,所述特性改变对应于结构和尺寸的改变。
电荷提供单元可周期性地对多于两个的金属线电容器充电,所述多于两个的金属线电容器被布置为相对于所述多个金属线电容器的平面在空间上彼此分离。
检测单元可不从所述多个金属线电容器的另一金属线电容器检测所述一个金属线电容器的特性。
附图说明
通过以下结合附图对实施例的描述,本发明总体构思的这些和/或其它方面和优点将变得清楚和更容易理解,其中:
图1是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置的电路图。
图2是包括图1的黑客攻击检测装置的集成电路的透视图。
图3A和图3B是分别示出根据本发明总体构思的示例性实施例的黑客攻击尝试之前和黑客攻击尝试之后的金属线电容器的示图。
图4是示出图1的黑客攻击检测装置的操作的时序图。
图5A到图5C是示出图1的黑客攻击检测装置的电荷提供单元中包括的开关的示例的电路图。
图6是示出图1的黑客攻击检测装置的电荷存储单元中包括的转接开关的示例的电路图。
图7是示出图1的黑客攻击检测装置的电荷存储单元中包括的复位开关的示例的电路图。
图8是示出图1的黑客攻击检测装置的电荷存储单元中包括的储集电容器(accumulating capacitor)的示例的电路图。
图9是示出图1的黑客攻击检测装置的黑客攻击判定单元中包括的反相器的示例的电路图。
图10是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置的电路图。
图11是示出图10的黑客攻击检测装置的操作的时序图。
图12是示出图10的黑客攻击检测装置的电荷提供单元中包括的反相器的示例的电路图。
图13是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置的电路图。
图14是示出图13的黑客攻击检测装置的操作的时序图。
图15是示出根据本发明总体构思的示例性实施例的检测黑客攻击尝试的方法的流程图。
图16是示出根据本发明总体构思的示例性实施例的检测黑客攻击尝试的方法的流程图。
图17是示出根据本发明总体构思的示例性实施例的集成电路的示图。
图18是示出根据本发明总体构思的示例性实施例的集成电路中的黑客攻击检测装置的位置的示例的示图。
图19是示出包括根据本发明总体构思的示例性实施例的集成电路的智能卡的分解透视图。
图20是示出根据本发明总体构思的示例性实施例的包括黑客攻击检测装置的***的框图。
具体实施方式
现在将详细参照本发明总体构思的实施例,本发明总体构思的示例在附图中示出,其中,相同的标号始终表示相同的部件。以下为了在参照附图的同时解释本发明总体构思描述了实施例。在附图中,为了清晰起见层和区域的大小和相对大小可能被夸大。
应理解,当部件或层被称为“在”另一部件或层“上”、“连接到”或“结合到”另一部件或层时,该部件或层可直接在该另一部件或层上、直接连接到或结合到该另一部件或层,或者可存在中间部件或层。相反,当部件被称为“直接在”另一部件或层“上”、“直接连接到”或“直接结合到”另一部件或层时,不存在中间部件或层。相同的标号始终表示相同的部件。如在此使用的,术语“和/或”包括一个或多个相关联的列出项的任意和所有组合。
应理解,虽然术语第一、第二、第三等可在此用于描述多个部件、组件、区域、层和/或区间,但是这些部件、组件、区域、层和/或区间不被这些术语限制。这些术语仅用于区分一个部件、组件、区域、层或区间与另一部件、组件、区域、层或区间。因此,在不脱离本发明构思的教导的情况下,以下讨论的第一部件、组件、区域、层或区间可被称为第二部件、组件、区域、层或区间。
空间关系术语(例如,“在...之下”、“在...下面”、“下面的”、“在...之上”、“上面的”等)可在此用于方便说明来描述如附图所示的一个部件或特征与另一部件或特征的关系。应理解,空间关系术语旨在包含装置在使用或操作时除附图中描绘的朝向之外的不同朝向。例如,如果附图中的装置被翻转,则描述为“在其它部件或特征下面”或“在其它部件或特征之下”的部件将随后朝向为“在其它部件或特征之上”。因此,示例性术语“在...下面”可包含上下两个朝向。装置还可以是其它朝向(旋转90度或其它朝向)以及在此使用的相应解释的空间关系描述方式。
在此使用的术语的目的仅在于描述特定示例实施例,而不在于限制本发明构思。如在此使用的,单数形式旨在还包括复数形式,除非上下文另有明确指出。还应理解,当在此说明书中使用时,术语“包括”和/或“包含”说明提到的特征、整体、步骤、操作、部件和/或组件的存在,但是不排除一个或多个其它特征、整体、步骤、操作、部件、组件和/或它们的组的存在或添加。
在此参照截面图描述示例实施例,所述截面图是理想化的示例实施例(和中间结构)的示意性示图。这样,将预料到由于例如制造技术和/或公差产生的示图的形状的变化。因此,示例实施例不应被解释为限于在此示出的区域的特定形状,而是包括由于例如制造而产生的形状的偏差。例如,示出为矩形的注入的区域在其边缘将通常具有圆形或曲线特征和/或注入浓度的梯度,而不是从注入区到非注入区的二元改变。同样地,通过注入形成的隐埋区可造成隐埋区与发生注入的表面之间的区域的一些注入。因此,附图中示出的区域实质是示意性的,它们的形状不在于示出装置的区域的实际形状,并且不在于限制本发明构思的范围。
除非另外限定,在此使用的所有术语(包括技术术语和科学术语)具有与本发明构思所属领域的普通技术人员的通常理解相同的含义。还应理解,例如在常用词典中定义的术语应被解释为具有与相关领域的上下文中的含义一致的含义,而不应被理想化或过于正式地解释,除非特别地在此定义。
图1是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置100a的电路图。
参照图1,黑客攻击检测装置100a包括金属线电容器110、电荷提供单元120a、电荷存储单元130a和黑客攻击判定单元140a。
金属线电容器110包括第一金属线和第二金属线。第一金属线可结合到第一节点N1,第二金属线可结合到第二内部供电电压VSS(例如,接地电压)。第一金属线和第二金属线可以形成在相同的金属线层中,第一金属线和第二金属线可以是相邻的。以下将参照图2到图3B描述第一金属线和第二金属线的位置以及由于黑客攻击尝试造成的金属线电容器110的电容改变。
电荷提供单元120a可响应于时钟信号CLK周期性地对金属线电容器110充电。电荷提供单元120a可包括结合在第一内部供电电压VDD与金属线电容器110的第一金属线之间的开关121。开关121可接收时钟信号CLK作为开关信号,并可响应于时钟信号CLK周期性地将第一内部供电电压VDD结合到金属线电容器110的第一金属线。如果第一内部供电电压VDD结合到第一金属线,则金属线电容器110可存储对应于第一内部供电电压VDD和第二内部供电电压VSS之间的电压差的电荷。
电荷存储单元130a可储集被周期性存储在金属线电容器110中的电荷,并可在第二节点N2处输出与储集的电荷相应的电压。金属线电容器110可包括:转接开关131,结合在第一节点N1和第二节点N2之间;复位开关132,结合在第二节点N2和第二内部供电电压VSS之间;储集电容器133,结合在第二节点N2和第二内部供电电压VSS之间。
储集电容器133的一端可结合到第二节点N2,储集电容器133的另一端可结合到第二内部供电电压VSS。复位开关132可接收复位信号RST作为开关信号,并可响应于复位信号RST将储集电容器133放电。复位信号RST可包括具有预定周期的脉冲。复位信号RST的预定周期可以与黑客攻击检测装置100a的黑客攻击检测操作的周期基本相同。
转接开关131可接收反相的时钟信号/CLK作为开关信号,并可响应于反相的时钟信号/CLK将金属线电容器110结合到储集电容器133。因此,在时钟信号CLK具有高电平时,金属线电容器110可改变。在反相的时钟信号/CLK具有高电平时,存储在充电后的金属线电容器110中的电荷可被转移到储集电容器133。可周期性地重复这样的充电和转移,从而储集电容器133可储集被周期性地存储在金属线电容器110中的电荷。
黑客攻击判定单元140a可基于电荷存储单元130a的输出电压(即,第二节点N2的电压)来确定金属线电容器110是否暴露于未授权的访问或破坏黑客攻击检测装置100a或黑客攻击检测装置100a的用户的攻击。黑客攻击判定单元140a可包括反相器141,反相器141具有结合到第二节点N2的输入端和输出检测信号DET的输出端。反相器141可通过对电荷存储单元130a的输出电压(即,第二节点N2的电压)反相来产生检测信号DET。如果第二节点N2的电压高于或等于预定电压,则反相器141可产生指示金属线电容器110没有暴露的检测信号DET,如果第二节点N2的电压低于所述预定电压,则反相器141可产生指示金属线电容器110暴露的检测信号DET。例如,所述预定电压可以是使反相器141输出低电平信号的最小输入电压。
当黑客尝试黑客攻击(例如,入侵攻击)时,金属线电容器110的第一金属线和第二金属线之间的绝缘材料会被部分或完全移除,因此金属线电容器110的电容会减少。如果金属线电容器110的电容器减少,则存储在金属线电容器110中的电荷的量会减少,并且储集在电荷存储单元130a中的电荷的量会减少。如果储集在电荷存储单元130a中的电荷的量减少,则第二节点N2的电压会降低,从而第二节点N2的电压会低于使反相器141输出低电平信号的最小输入电压。因此,反相器141可通过输出高电平的检测信号DET来通知处理器(未示出)金属线电容器110暴露。
如上所述,根据本发明总体构思的示例性实施例的黑客攻击检测装置100a可检测金属线电容器110的电容改变而不用将金属线电容器110的电容与参考电容器的电容进行比较。在黑客尝试通过同时移除金属线电容器110和参考电容器(未示出)的部分来躲避黑客攻击检测的情况下,传统的黑客攻击检测装置不容易检测到黑客攻击尝试。然而,即使黑客尝试进行黑客攻击来同时移除金属线电容器110的绝缘材料和参考电容器的绝缘材料,也可在包括根据本发明总体构思的示例性实施例的黑客攻击检测装置100a的集成电路中检测到黑客攻击。
此外,根据本发明总体构思的示例性实施例,可精确地检测到对具有金属线电容器110的黑客攻击检测装置使用聚焦式离子束(FIB)方法的黑客攻击尝试。当使用FIB的黑客攻击尝试已经结束时,FIB会移除或切除参考电容器的至少一个电极,因此参考电容器的电容会减少。因此,传统的黑客攻击检测装置不容易检测到黑客攻击尝试。然而,由于黑客攻击检测装置100a检测金属线电容器110的尺寸或特征改变(例如,电容改变)而不是对金属线电容器110与参考电容器进行比较,因此在包括根据本发明总体构思的示例性实施例的黑客攻击检测装置100a的集成电路中可检测到使用FIB的黑客攻击尝试。
在根据本发明总体构思的示例性实施例的黑客攻击检测装置100a中,可使用通常的互补金属氧化物半导体(CMOS)标准晶格(cell)工艺来形成电荷提供单元120a、电荷存储单元130a和黑客攻击判定单元140a。此外,第一内部供电电压VDD和第二内部供电电压VSS可以是包括黑客攻击检测装置100a的集成电路的内部供电电压,并且例如可以是提供给集成电路的标准晶格区的供电电压。因此,黑客不容易知道黑客攻击检测装置100a的位置,并且相对于传统黑客攻击检测装置,黑客攻击检测装置100a可具有较小的尺寸。
此外,虽然金属线电容器110具有较小的尺寸和较低的电容,但是由于金属线电容器110被重复充电,因此根据本发明总体构思的示例性实施例的黑客攻击检测装置100a可精确地检测到黑客的黑客攻击尝试。
图2是示出包括图1的黑客攻击检测装置100a的集成电路200的透视图。
参照图1和图2,集成电路200包括基底210和第一到第三金属线层220、230和240。虽然图2示出了在集成电路200中形成三个金属线层220、230和240的示例,但是在集成电路200中可形成一个或多个金属线层。
在集成电路200中可形成至少一个黑客攻击检测装置100a。黑客攻击检测装置100a的电荷提供单元120a、电荷存储单元130a和黑客攻击判定单元140a可形成在基底210中。此外,包括在金属线层220、230和240中的任意两条金属线可用作金属线电容器110的第一电极和第二电极。
用作金属线电容器110的第一电极和第二电极的两条金属线也可包括在相同的金属线层中。例如,包括在第三金属线层240中的任意两条金属线可用作金属线电容器110的第一电极和第二电极。在一些实施例中,两条相邻的金属线111和112可分别用作第一电极和第二电极。例如,包括两条相邻的金属线111和112的金属线电容器110可具有大约3fF到大约4fF的电容。
用作第一电极和第二电极的金属线可被包括在金属线层220、230和240中的最上面的金属线层240。因此,黑客攻击检测装置100a可有效地检测黑客攻击尝试。
图3A和图3B是分别示出在尝试黑客攻击之前和尝试黑客攻击之后的金属线电容器的示图。
参照图3A,绝缘材料113可形成在金属线电容器110的第一金属线111和第二金属线112之间。例如,绝缘材料113可包括氧化硅和氮化硅等。
黑客可使得探测器或微探测器接触包括在图2中示出的金属线层220、230和240中的一条或多条金属线,以测量通过金属线220、230和240传输的信号。当探测器或微探测器与金属线接触时,金属线之间的绝缘材料113会被部分地或完全移除,或者可形成穿过绝缘材料113的孔。有可能绝缘材料113或金属线电容器110的结构会变形或改变。
例如,如图3B所示,第一金属线111和第二金属线112之间的绝缘材料113会被部分地移除以形成接触。可使用等式“C=εS/d”来计算金属线电容器110的电容,其中,C表示金属线电容器110的电容,ε表示绝缘材料113的介电常数,S表示第一金属线111和第二金属线112彼此重叠的区域的大小,d表示第一金属线111和第二金属线112之间的间隔。如果绝缘材料113被移除,则第一金属线111和第二金属线112之间的空间或材料的平均介电常数会减小,因此金属线电容器110的电容会减小。
根据本发明总体构思的示例性实施例的图1的黑客攻击检测装置100a可通过检测由于黑客攻击尝试而引起的金属线电容器110的电容的减少,来确定金属线电容器110是否暴露于其外部。因此,可通过检测黑客的黑客攻击尝试来保护集成电路200免受黑客攻击。
由于集成电路200的金属线电容器110可能损坏、变形,或者特性、电容、尺寸(形状、面积或高度)等可能改变,因此具有黑客攻击检测装置100a或集成电路200的装置可检测如上所述的黑客攻击尝试和其上的损坏。
图4是示出图1的黑客攻击检测装置100a的操作的时序图。
参照图1和图4,时钟信号CLK可周期性地从高电平转换到低电平,或从低电平转换到高电平。在时钟信号CLK具有高电平时,电荷提供单元120a的开关121可被接通,第一内部供电电压VDD可结合到金属线电容器110的第一金属线。因此,金属线电容器110可存储与第一内部供电电压VDD和第二内部供电电压VSS之间的电压差对应的电荷。
在时钟信号CLK具有低电平时,电荷提供单元120a的开关121可被断开,电荷存储单元130a的转接开关131可被接通。如果转接开关131被接通,则金属线电容器110可结合到电荷存储单元130a的储集电容器133。因此,存储在金属线电容器110中的电荷可从具有相对高电压V_N1的金属线电容器110转移到具有相对低电压V_N2的储集电容器110。
可响应于周期时钟信号CLK重复这样的充电和转移。电荷存储单元130a的复位开关132可响应于具有预定周期的复位信号RST将储集电容器133放电。复位信号RST的预定周期可与黑客攻击检测装置100a的黑客攻击检测操作的周期对应。
在不存在黑客的黑客攻击尝试的情况下,在储集电容器133中可储集预定量的电荷,第二节点N2的电压V_N2可具有高于预定电压VREF(例如,使反相器141输出低电平信号的最低输入电压)的电压电平的电压电平300。因此,黑客攻击判定单元140a的反相器141可输出低电平320的检测信号DET,其指示金属线电容器110没有暴露。
在存在黑客的黑客攻击尝试的情况下,金属线电容器110的电容会减小。因此,在时钟信号CLK的每个周期中存储在金属线电容器110中的电荷的量会减少,因此储集在储集电容器133中的电荷的量会减少。第二节点N2的电压V_N2可具有低于预定电压VREF的电压电平的电压电平310。因此,黑客攻击判定单元140a的反相器141可输出高电平330的检测信号DET,其指示金属线电容器暴露。
如上所述,根据示例实施例的黑客攻击检测装置100a可通过检测金属线电容器110的电容改变来检测黑客的黑客攻击尝试。
虽然图4示出了时钟信号CLK的每五个周期执行黑客攻击检测操作,但是黑客攻击检测操作的周期可与各种数量的时钟周期对应。
图5A到图5C是示出包括在图1的黑客攻击检测装置100a的电荷提供单元120a中的开关121的电路图。
参照图1和图5A,电荷提供单元120a的开关121可包括NMOS晶体管121a。NMOS晶体管121a可包括时钟信号CLK所施加到的栅极、结合到第一内部供电电压VDD的漏极和结合到第一节点N1的源极。在时钟信号CLK具有高电平时,NMOS晶体管121a可将第一内部供电电压VDD结合到第一节点N1。
参照图1和图5B,电荷提供单元120a的开关121可包括PMOS晶体管121b。PMOS晶体管121b可包括反相的时钟信号/CLK所施加到的栅极、结合到第一内部供电电压VDD的源极和结合到第一节点N1的漏极。在反相的时钟信号/CLK具有低电平时,PMOS晶体管121b可将第一内部供电电压VDD结合到第一节点N1。
参照图1和图5C,电荷提供单元120a的开关121可包括NMOS晶体管121a和PMOS晶体管121b。NMOS晶体管121a可包括时钟信号CLK所施加到的栅极、结合到第一内部供电电压VDD的漏极和结合到第一节点N1的源极。PMOS晶体管121b可包括反相的时钟信号/CLK所施加到的栅极、结合到第一内部供电电压VDD的源极和结合到第一节点N1的漏极。在时钟信号CLK具有高电平且反相的时钟信号/CLK具有低电平时,NMOS晶体管121a和PMOS晶体管121b可将第一内部供电电压VDD结合到第一节点N1。
如图5A到图5C所示,可使用通常的CMOS工艺由NMOS晶体管121a和/或PMOS晶体管121b来实现电荷提供单元120a的开关121。
图6是示出包括在图1的电荷存储单元130a中的转接开关131的电路图。
参照图1和图6,电荷存储单元130a的转接开关131可包括NMOS晶体管131a和PMOS晶体管131b。NMOS晶体管131a可包括反相的时钟信号/CLK所施加到的栅极、分别结合到第一节点N1和第二节点N2的漏极和源极。PMOS晶体管131b可包括时钟信号CLK所施加到的栅极、分别结合到第一节点N1和第二节点N2的源极和漏极。在时钟信号CLK具有低电平且反相的时钟信号/CLK具有高电平时,NMOS晶体管131a和PMOS晶体管131b可将第一节点N1结合到第二节点N2。
虽然图6示出了转接晶体管131包括NMOS晶体管131a和PMOS晶体管131b的示例,但是转接晶体管131也可以包括NMOS晶体管131a和PMOS晶体管131b之一。在这种情况下,NMOS晶体管131a和PMOS晶体管131b之一的栅极根据开关121连接到反相的时钟信号/CLK或时钟信号CLK,漏极和源极可分别连接到节点N1和节点N2,从而将金属线电容器110的电荷转移到储集电容器133。
如图6所示,可使用通常的CMOS工艺由NMOS晶体管131a和/或PMOS晶体管131b来实现电荷存储单元130a的电荷存储单元130a的转接开关131。
图7是示出包括在图1的电荷存储单元130a中的复位开关132的示例的电路图。
参照图1和图7,电荷存储单元130a的复位开关132可包括NMOS晶体管132a。NMOS晶体管132a可包括复位信号RST所施加到的栅极、结合到第二节点N2的漏极和结合到第二内部供电电压VSS的源极。在复位信号RST具有高电平时,NMOS晶体管132a可将第二内部供电电压VSS结合到第二节点N2。
虽然图7示出了复位晶体管132包括NMOS晶体管132a的示例,但是复位晶体管132也可以包括代替NMOS晶体管132a或与NMOS晶体管132a一起使用的PMOS晶体管。
如图7所示,可根据转接开关131使用通常的CMOS工艺由NMOS晶体管132a和/或PMOS晶体管来实现电荷存储单元130a的复位开关132。
图8是示出包括在图1的电荷存储单元130a中的储集电容器133的示例的电路图。
参照图1和图8,电荷存储单元130a的储集电容器133可包括晶体管电容器。晶体管电容器可以是NMOS晶体管133a,NMOS晶体管133a包括结合到第二节点N2的栅极、结合到第二内部供电电压VSS的漏极和结合到第二内部供电电压VSS的源极。由NMOS晶体管133a实现的晶体管电容器可具有比图1中示出的金属线电容器110的电容更大的电容。例如,由NMOS晶体管133a实现的晶体管电容器可具有大约30fF的电容。
虽然图8示出了储集电容器133包括NMOS晶体管133a的示例,但是储集电容器133也可以包括代替NMOS晶体管133a或与NMOS晶体管133a一起使用的PMOS晶体管。
如图8所示,可使用通常的CMOS工艺由NMOS晶体管133a和/或PMOS晶体管来实现电荷存储单元130a的储集电容器133。
图9是示出包括在图1的黑客攻击判定单元140a的反相器141的示例的电路图。
参照图1和图9,黑客攻击判定单元140a的反相器141可包括PMOS晶体管141a和NMOS晶体管141b。PMOS晶体管141a可包括结合到第二节点N2的栅极、结合到第一内部供电电压VDD的源极和结合到输出检测信号DET的输出端的漏极。NMOS晶体管141b可包括结合到第二节点N2的栅极、结合到第二内部供电电压VSS的源极和结合到输出检测信号DET的输出端的漏极。
虽然图9示出了反相器141包括PMOS晶体管141a和NMOS晶体管141b的示例,但是根据转接开关131和/或复位开关132,反相器141也可包括PMOS晶体管141a和NMOS晶体管141b之一。
如图9所示,可使用通常的CMOS工艺由PMOS晶体管141a和/或NMOS晶体管141b来实现黑客攻击判定单元140a的反相器141。
如上所述,可使用通常的CMOS标准晶格工艺来形成图1中示出的电荷提供单元120a、电荷存储单元130a和黑客攻击判定单元140a,并且电荷提供单元120a、电荷存储单元130a和黑客攻击判定单元140a可布置在标准的晶格区域中。因此,与传统的装置相比,黑客不容易知道图1的黑客攻击检测装置100a的位置,并且黑客攻击检测装置100a可具有较小的尺寸。
图10是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置100b的电路图。
参照图10,黑客攻击检测装置100b可包括金属线电容器110、电荷提供单元120b、电荷存储单元130a和黑客攻击判定单元140a。除了电荷提供单元120b的构造之外,图10的黑客攻击检测装置100b可具有与图1的黑客攻击检测装置100a的构造基本相似的构造。
金属线电容器110包括第一金属线和第二金属线。第一金属线可结合到第一节点N1,第二金属线可结合到包括在电荷提供单元120b中的反相器122的输出端。
电荷提供单元120b可响应于时钟信号CLK周期性地对金属线电容器110充电,并可通过将时钟信号CLK反相来周期性地提升金属线电容器110的电压。电荷提供单元120b可包括开关121和反相器122。
开关121可接收时钟信号CLK作为开关信号,并可响应于时钟信号CLK周期性地将第一内部供电电压VDD结合到金属线电容器110的第一金属线。反相器122可通过将时钟信号CLK反相来周期性地提升金属线电容器110的电压。
当时钟信号CLK具有高电平时,开关121可被接通,反相器122可输出低电平的输出电压。因此,第一内部供电电压VDD可结合到金属线电容器110的第一金属线,金属线电容器110可存储与第一内部供电电压VDD和低电平的输出电压(例如,第二内部供电电压VSS或接地电压)之间的电压差对应的电荷。
当时钟信号CLK具有低电平时,开关121可被断开,反相器122可输出高电平的输出电压。因此,第二金属线的电压可增至高电平的输出电压(例如,第一内部供电电压VDD),第一金属线的电压可增至高电平的输出电压与“第一内部供电电压VDD和低电平的输出电压之间的电压差”之和。
当时钟信号CLK具有低电平时,或者当反相的时钟信号/CLK具有高电平时,转接晶体管131可被接通,金属线电容器110可结合到储集电容器133。由于金属线电容器110的第一金属线的电压被反相器122提升,因此,金属线电容器110的第一金属线的电压与储集电容器133的一端的电压之间的电压差会增加,因此可迅速并有效地执行从金属线电容器110到储集电容器133的电荷转移。因此,可迅速并精确地执行黑客攻击检测装置100b的黑客攻击检测操作。
图11是示出根据本发明总体构思的示例性实施例的包括存储器***的计算***的框图。
参照图10和图11,时钟信号CLK可周期性地从高电平转换到低电平,或从低电平转换到高电平。在时钟信号CLK具有高电平时,电荷提供单元120b的开关121可被接通,反相器122可输出低电平的输出电压。因此,第一内部供电电压VDD可结合到金属线电容器110的第一金属线,金属线电容器110可存储与第一内部供电电压VDD和低电平的输出电压(例如,第二内部供电电压VSS或接地电压)之间的电压差对应的电荷。
当时钟信号CLK具有低电平时,电荷提供单元120b的开关121可被断开,反相器122可输出高电平的输出电压,电荷存储单元130a的转接开关131可被接通。因此,金属线电容器110的电压(即,第一节点N1的电压V_N1)可被提升,从而存储在金属线电容器110中的电荷可被有效地转移到储集电容器133。
可响应于周期性的时钟信号CLK重复这样的充电和转移。电荷存储单元130a的复位开关132可响应于具有预定周期的复位信号RST将储集电容器133放电。
在不存在黑客的黑客攻击尝试的情况下,第二节点N2的电压V_N2可具有高于预定电压VREF(例如,使反相器141输出低电平的信号的最低输入电压)的电压电平的电压电平340。因此,黑客攻击判定单元140a的反相器141可输出低电平360的检测信号DET,其指示金属线电容器110没有暴露。
在存在黑客的黑客攻击尝试的情况下,第二节点N2的电压V_N2可具有低于预定电压VREF的电压电平的电压电平350。因此,黑客攻击判定单元140a的反相器141可输出高电平370的检测信号DET,其指示金属线电容器110暴露。
如上所述,根据本发明总体构思的示例性实施例的黑客攻击检测装置100b可通过检测金属线电容器110的电容改变来检测黑客的黑客攻击尝试。
图12是示出包括在图10的电荷提供单元120b中的反相器122的示例的电路图。
参照图10和图12,电荷提供单元120b的反相器122可包括PMOS晶体管122a和NMOS晶体管122b。PMOS晶体管122a可包括时钟信号CLK所施加到的栅极、结合到第一内部供电电压VDD的源极和结合到金属线电容器110的第二金属线的漏极。NMOS晶体管122b可包括时钟信号CLK所施加到的栅极、结合到第二内部供电电压VSS的源极和结合到金属线电容器110的第二金属线的漏极。
虽然图12示出了反相器122包括PMOS晶体管122a和NMOS晶体管122b的示例,但是根据开关121,反相器122也可以包括PMOS晶体管122a和NMOS晶体管122b之一。
如图12所示,可使用通常的CMOS工艺由PMOS晶体管122a和/或NMOS晶体管122b来实现电荷提供单元120b的反相器122。
图13是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置100c的电路图。
参照图13,黑客攻击检测装置100c可包括金属线电容器110、电荷提供单元120a、电荷存储单元130a和黑客攻击判定单元140b。除了黑客攻击判定单元140b之外,图13的黑客攻击检测装置100c可具有与图1的黑客攻击检测装置100a的构造基本相似的构造。图13的黑客攻击检测装置100c也可包括图10中示出的电荷提供单元120b来代替电荷提供单元120a。
电荷提供单元120a可响应于时钟信号CLK周期性地对金属线电容器110充电。电荷存储单元130a可储集周期性存储在金属线电容器110中的电荷,并可在第二节点N2输出与储集的电荷的量相应的电压。
黑客攻击判定单元140b可基于电荷存储单元130a的输出电压或者第二节点N2的电压来确定金属线电容器110是否暴露。黑客攻击判定单元140b可包括比较器142。
比较器142可包括:第一输入端,用于接收电荷存储单元130a的输出电压;第二输入端,用于接收参考电压VREF;输出端,用于输出检测信号DET。如果电荷存储单元130a的输出电压高于或等于参考电压VREF,则比较器142可产生指示金属线电容器110没有暴露的检测信号DET,如果电荷存储单元130a的输出电压低于参考电压VREF,则比较器142可产生指示金属线电容器110暴露的检测信号DET。
图14是示出图13的黑客攻击检测装置100c的操作的时序图。
参照图13和图14,时钟信号CLK可周期性地从高电平转换到低电平,或从低电平转换到高电平。在时钟信号CLK具有高电平时,电荷提供单元120a的开关121可被接通。因此,第一内部供电电压VDD可结合到金属线电容器110的第一金属线,金属线电容器110可存储与第一内部供电电压VDD和第二内部供电电压VSS之间的电压差对应的电荷。
当时钟信号CLK具有低电平时,电荷提供单元120a的开关121可被断开,电荷存储单元130a的转接开关131可被接通。因此,存储在金属线电容器110中的电荷可被转移到储集电容器133。
可响应于周期性时钟信号CLK重复这样的充电和转移。电荷存储单元130a的复位开关132可响应于具有预定周期的复位信号RST将储集电容器133放电。
在不存在黑客的黑客攻击尝试的情况下,第二节点N2的电压V_N2可具有高于参考电压VREF的电压电平的电压电平300。因此,黑客攻击判定单元140b的比较器142可输出高电平380的检测信号DET,其指示金属线电容器110没有暴露。
在存在黑客的黑客攻击尝试的情况下,第二节点N2的电压V_N2可具有低于参考电压VREF的电压电平的电压电平310。因此,黑客攻击判定单元140b的比较器142可输出低电平390的检测信号DET,其指示金属线电容器110暴露。
如上所述,根据本发明总体构思的示例性实施例的黑客攻击检测装置100c可通过检测金属线电容器110的电容改变来检测黑客的黑客攻击尝试。
图15是示出根据本发明总体构思的示例性实施例的检测黑客攻击尝试的方法的流程图。
参照图1、图13和图15,在操作S410,电荷提供单元120a可响应于时钟信号CLK对金属线电容器110充电。
在操作S430,电荷存储单元130a可响应于反相的时钟信号/CLK,通过将金属线电容器110结合到储集电容器133来将金属线电容器110的电荷储集在储集电容器133中。
在操作450,电荷存储单元130a可输出与储集电容器133中储集的电荷的量对应的电压,反相器141或比较器142可基于电荷存储单元130a的输出电压确定金属线电容器110是否暴露。
因此,根据示例实施例的检测黑客攻击尝试的方法可通过检测金属线电容器110的电容改变来检测黑客的黑客攻击尝试。
图16是示出根据本发明总体构思的示例性实施例的检测黑客攻击尝试的方法的流程图。
参照图10和图16,在操作S410,电荷提供单元120b可响应于时钟信号CLK对金属线电容器110充电。
在操作S420,电荷提供单元120b可通过将时钟信号CLK反相来提升金属线电容器110的电压。
在操作S430,电荷存储单元130a可响应于反相的时钟信号/CLK,通过将金属线电容器110结合到储集电容器133来将金属线电容器110的电荷储集在储集电容器133中。
在操作S450,电荷存储单元130a可输出与储集电容器133中储集的电荷的量对应的电压,反相器141或比较器142可基于电荷存储单元130a的输出电压确定金属线电容器110是否暴露。
因此,根据示例实施例的检测黑客攻击尝试的方法可通过检测金属线电容器110的电容改变来检测黑客的黑客攻击尝试。
图17是示出根据本发明总体构思的示例性实施例的集成电路的示图。
参照图17,至少一个黑客攻击检测装置100可形成在集成电路200中。例如,集成电路200可被实施为智能卡芯片、微控制器、微处理器、专用集成电路(ASIC)等。黑客攻击检测装置100可以是图1的黑客攻击检测装置100a、图10的黑客攻击检测装置100b或图13的黑客攻击检测装置100c。虽然图17示出了五个黑客攻击检测装置100形成于集成电路200中的示例,但是,本发明总体构思不限于此。集成电路200可包括一个或多个黑客攻击检测装置100。
集成电路200可处理需要被保护的安全数据(例如加密密钥、敏感数据、敏感代码等),黑客可通过测量在集成电路200中传输的信号来尝试提取、修改或删除安全数据的黑客攻击。形成在集成电路200中的黑客攻击检测装置100可通过检测黑客的黑客攻击尝试来产生检测信号DET。形成在集成电路200中的处理器(未示出)或控制逻辑(未示出)可响应于检测信号DET被复位。例如,如果检测到黑客攻击尝试,则处理器或控制逻辑可停止处理安全数据,或者可删除存储在集成电路200的存储器(未示出)中的安全数据。因此,可保护集成电路200免受黑客的黑客攻击尝试。
图18是示出根据本发明总体构思的示例性实施例的集成电路200中的黑客攻击检测装置的位置的示例的示图。图18示出黑客攻击检测装置被布置在集成电路的标准晶格区域中的示例。
参照图18,集成电路200可包括标准晶格区域250。多行的标准晶格可形成在标准晶格区域250中。例如,使用通常的CMOS标准晶格工艺,一行的标准晶格251可形成为NOR门252、触发器253、NAND门254等。还可使用通常的CMOS标准晶格工艺来形成黑客攻击检测装置100,黑客攻击检测装置100可被布置在标准晶格区域250中。因此,黑客不容易知道黑客攻击检测装置100的位置。
此外,包括在黑客攻击检测装置100中的金属线电容器的第一金属线和第二金属线不会与形成在标准晶格区域250中的用于传输信号的金属线有区别。例如,黑客攻击检测装置100上的多个金属线层230_1和240_1可具有与触发器253上的多个金属线层230_2和240_2基本相同的结构。
因此,即使集成电路处于暴露与黑客攻击检测相关的任意行的标准晶格的打开状态或封闭状态,黑客也不容易从集成电路定位金属线电容器或黑客攻击检测装置。
例如,黑客攻击检测装置100上的金属线层240_1中所包括的金属线111、112和113中的第一金属线111和第二金属线可用作金属线电容器的第一电极和第二电极。在这种情况下,第一金属线111和第二金属线112可被排列为与包括在触发器253上的金属线层240_2中的金属线基本平行,并可被排列为与包括在触发器253上的另一金属线层240_1中的金属线基本垂直。此外,第一金属线111和第二金属线112均可具有与包括在触发器253上的金属线层230_2和240_2中的每条金属线的宽度基本相同的宽度。
如上所述,用作包括在黑客攻击检测装置100中的金属线电容器的第一电极和第二电极的金属线111和112可以与标准晶格区域250中的用于传输信号的金属线没有区别,因此黑客不能发现黑客攻击检测装置100的位置。
图19是示出包括根据本发明总体构思的示例性实施例的集成电路的智能卡的分解透视图。
参照图19,智能卡400包括集成电路200、第一基本组件410和第二基本组件420、接触单元430和天线440。
第一基本组件410和第二基本组件420可由塑料等形成。集成电路200可形成在第一基本组件410和第二基本组件420之间。集成电路200可以是包括在智能卡400中的智能卡芯片。包括多个引脚的接触单元430可形成在第一基本组件410中。接触单元430可通过与外部装置(未示出,例如,卡终端)结合来提供用于传输数据的接口。例如,接触单元430可符合国际标准化组织(ISO)7816标准。天线440可形成为第一基本组件410和第二基本组件420之间的线圈。天线440可发送/接收预定频率的无线信号。例如,天线440可符合ISO 14443标准。黑客攻击检测装置可形成在包括在智能卡400中的集成电路200中,并可检测黑客攻击尝试。
智能卡400可以是包括具有接触式接口的集成电路和具有非接触式接口的集成电路的混合卡。虽然图19示出了包括接触单元430和天线440两者的联合(组合)卡(即,双接口卡)的示例,但是智能卡400也可以包括接触式接口和非接触式接口之一。
因此,即使智能卡处于暴露与黑客攻击检测相关的任何组件的打开状态或封闭状态,黑客也不容易从智能卡定位金属线电容器或黑客攻击检测装置。
图20是示出根据本发明总体构思的示例性实施例的包括黑客攻击检测装置的***500的框图。
参照图20,***500包括处理器510、存储器520、输入/输出接口530和黑客攻击检测装置100。
处理器510可执行各种计算功能(例如,运行用于执行执行特定计算或任务的特定软件)。例如,处理器510可以是微处理器、中央处理器(CPU)、数字信号处理器等。处理器510可通过总线540(例如,地址总线、控制总线和/或数据总线)结合到存储器520。例如,可由动态随机存取存储器(DRAM)、移动DRAM、静态随机存取存储器(SRAM)、相位随机存取存储器(PRAM)、铁电随机存取存储器(FRAM)、电阻式随机存取存储器(RRAM)、磁性随机存取存储器(MRAM)和/或闪存来实现存储器520。输入/输出接口530可提供各种接口,例如通用串行总线(USB)接口、ISO7816、ISO14443等。
黑客攻击检测装置100可通过检测黑客的黑客攻击尝试来产生检测信号DET。处理器510可响应于检测信号DET被复位。例如,如果检测到黑客攻击尝试,则处理器510可停止处理数据,或可删除存储在存储器520中的数据。因此,可保护***500。
***500可以是需要受保护的***,例如智能卡、IC卡、存储卡等。在一些实施例中,***500可以是***500被实现为一个芯片的片上***(SoC)。
***500和/或***500的组件可被封装为各种形式,例如,封装件上封装(PoP)、球栅阵列(BGA)、芯片级封装(CSP)、带引线的塑料芯片载体(PLCC)、塑料双列直插封装(PDIP)、窝伏尔封装件中芯片(Die in Waffle Pack)、晶片形式中的芯片(Die in Wafer Form)、板上芯片(COB)、陶瓷双列直插封装(CERDIP)、塑料公制四方扁平封装(MQFP)、薄四方扁平封装(TQFP)、小外形集成电路(SOIC)、缩小型小外形封装(SSOP)、薄小外形封装(TSOP)、封装件中***(SIP)、多芯片封装(MCP)、晶片级制造封装(WFP)或晶片级处理堆叠封装(WSP)。
本发明总体构思还可被实施为用于执行上述功能或操作的计算机可读介质上的计算机可读代码。计算机可读介质可包括计算机可读记录介质和计算机可读传输介质。计算机可读记录介质是能够将数据存储为其后可由计算机***读取的程序的任意数据存储装置。计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘或光学数据存储装置。计算机可读记录介质还可分布于联网的计算机***,从而以分布式存储和执行计算机可读代码。计算机可读传输介质可发送载波或信号(例如,通过互联网的有线或无线数据的数据传输)。另外,本发明总体构思所属领域的程序员可很容易地解释用于实现本发明总体构思的功能程序、代码和代码段。
如上所述,根据示例实施例的黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法可精确地检测是否尝试了黑客攻击。此外,根据示例实施例的黑客攻击检测装置不会与标准晶格具有区别,并且可具有较小尺寸。
以上是示例实施例的示意,并且不应被理解为其限制。虽然已经描述了若干示例实施例,但是本领域的技术人员应容易地理解,在实质上不脱离本发明构思的创新教导和优点的情况下,可以对示例实施例进行多种修改。因此,所有这样的修改意在包括在权利要求限定的本发明构思的范围内。因此,应理解,以上仅仅是各种示例实施例的示意而不应被解释为限制于公开的特定示例实施例,对于公开的示例实施例以及其它示例实施例的修改意在包括在权利要求的范围内。

Claims (26)

1.一种黑客攻击检测装置,包括:
金属线电容器,具有第一金属线和第二金属线;
电荷提供单元,被构造为周期性地对金属线电容器充电;
电荷存储单元,被构造为储集被周期性存储在金属线电容器中的电荷;
黑客攻击判定单元,被构造为通过基于储集的电荷的量确定金属线电容器是否暴露来产生检测信号。
2.如权利要求1所述的黑客攻击检测装置,其中,第一金属线和第二金属线形成在集成电路中所包括的多个层的一个层中。
3.如权利要求2所述的黑客攻击检测装置,其中,形成有第一金属线和第二金属线的所述一个层是所述多个层中的最上层。
4.如权利要求2所述的黑客攻击检测装置,其中,第一金属线和第二金属线是包括在所述一个层中的多条金属线中两条相邻的金属线。
5.如权利要求1所述的黑客攻击检测装置,其中,电荷提供单元包括:
开关,被构造为响应于时钟信号周期性地将第一内部供电电压结合到金属线电容器。
6.如权利要求5所述的黑客攻击检测装置,其中,开关包括时钟信号所施加到的栅极、结合到第一内部供电电压的漏极和结合到第一金属线的源极。
7.如权利要求5所述的黑客攻击检测装置,其中,电荷提供单元还包括:
反相器,被构造为通过将时钟信号反相来周期性地提升金属线电容器的电压。
8.如权利要求7所述的黑客攻击检测装置,其中,反相器包括:
PMOS晶体管,包括时钟信号所施加到的栅极、结合到第一内部供电电压的源极和结合到第二金属线的漏极;
NMOS晶体管,包括时钟信号所施加到的栅极、结合到第二内部供电电压的源极和结合到第二金属线的漏极。
9.如权利要求1所述的黑客攻击检测装置,其中,电荷存储单元包括:
储集电容器,被构造为储集被周期性存储在金属线电容器中的电荷;
转接开关,被构造为响应于反相的时钟信号周期性地将金属线电容器结合到储集电容器;
复位开关,被构造为响应于复位信号将储集电容器放电。
10.如权利要求9所述的黑客攻击检测装置,其中,储集电容器的一端通过转接开关结合到第一金属线,储集电容器的另一端结合到第二内部供电电压。
11.如权利要求9所述的黑客攻击检测装置,其中,储集电容器是晶体管电容器。
12.如权利要求11所述的黑客攻击检测装置,其中,储集电容器包括:
NMOS晶体管,包括通过转接开关结合到第一金属线的栅极、结合到第二内部供电电压的漏极和结合到第二内部供电电压的源极。
13.如权利要求9所述的黑客攻击检测装置,其中,储集电容器的电容大于金属线电容器的电容。
14.如权利要求9所述的黑客攻击检测装置,其中,转接开关包括:
PMOS晶体管,包括反相的时钟信号所施加到的栅极,该PMOS晶体管结合在金属线电容器和储集电容器之间;
NMOS晶体管,包括时钟信号所施加到的栅极,该NMOS晶体管与所述PMOS晶体管并联地结合在金属线电容器和储集电容器之间。
15.如权利要求9所述的黑客攻击检测装置,其中,复位开关包括:
NMOS晶体管,包括复位信号所施加到的栅极、结合到储集电容器的漏极和结合到第二内部供电电压的源极。
16.如权利要求1所述的黑客攻击检测装置,其中:
电荷存储单元根据储集的电荷的量来产生输出电压;
黑客攻击判定单元通过基于输出电压确定金属线电容器是否暴露来产生检测信号,并且黑客攻击判定单元包括:
反相器,通过将输出电压反相来产生检测信号。
17.如权利要求16所述的黑客攻击检测装置,其中,如果输出电压高于或等于预定电压,则反相器产生指示金属线电容器没有暴露的检测信号,如果输出电压低于所述预定电压,则反相器产生指示金属线电容器暴露的检测信号。
18.如权利要求1所述的黑客攻击检测装置,其中:
电荷存储单元根据储集的电荷的量来产生输出电压;
黑客攻击判定单元通过基于输出电压确定金属线电容器是否暴露来产生检测信号,并且黑客攻击判定单元包括:
比较器,通过将输出电压与参考电压进行比较来产生检测信号。
19.如权利要求18所述的黑客攻击检测装置,其中,如果输出电压高于或等于参考电压,则比较器产生指示金属线电容器没有暴露的检测信号,如果输出电压低于所述参考电压,则比较器产生指示金属线电容器暴露的检测信号。
20.如权利要求1所述的黑客攻击检测装置,其中,使用CMOS工艺来形成电荷提供单元、电荷存储单元和黑客攻击判定单元。
21.一种集成电路,包括:
黑客攻击检测装置,被构造为周期性地对具有第一金属线和第二金属线的金属线电容器充电,储集周期性地存储在金属线电容器中的电荷,并通过基于储集的电荷的量确定金属线电容器是否暴露来产生检测信号;
处理器,被构造为响应于检测信号被复位。
22.如权利要求21所述的集成电路,其中,黑客攻击检测装置形成在集成电路的标准晶格区域中。
23.如权利要求22所述的集成电路,其中,第一金属线和第二金属线被排列为与形成在标准晶格区域中的金属线平行或垂直,其中,第一金属线和第二金属线均具有与形成在标准晶格区域中的每条金属线的宽度相同的宽度。
24.如权利要求22所述的集成电路,其中,集成电路被实现为智能卡芯片。
25.一种检测黑客攻击尝试的方法,所述方法包括:
周期性地对具有第一金属线和第二金属线的金属线电容器充电;
储集周期性地存储在金属线电容器中的电荷;
基于储集的电荷的量确定金属线电容器是否暴露。
26.如权利要求25所述的方法,还包括:
周期性地提升金属线电容器的电压。
CN201110396447.1A 2010-12-07 2011-11-29 黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法 Expired - Fee Related CN102539956B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100123902A KR101725505B1 (ko) 2010-12-07 2010-12-07 해킹 검출 장치, 집적 회로 및 해킹 검출 방법
KR10-2010-0123902 2010-12-07

Publications (2)

Publication Number Publication Date
CN102539956A true CN102539956A (zh) 2012-07-04
CN102539956B CN102539956B (zh) 2016-01-06

Family

ID=46161645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110396447.1A Expired - Fee Related CN102539956B (zh) 2010-12-07 2011-11-29 黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法

Country Status (3)

Country Link
US (1) US8604824B2 (zh)
KR (1) KR101725505B1 (zh)
CN (1) CN102539956B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI620094B (zh) * 2013-05-31 2018-04-01 凱爾拉吉克斯股份有限公司 電荷分布控制系統、加密系統和藉由操作其防止以旁通道攻擊之方法
CN112424783A (zh) * 2018-07-09 2021-02-26 Arm有限公司 重复边信道攻击对策

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120039460A (ko) * 2010-10-15 2012-04-25 삼성전자주식회사 반도체 패키지
JP5776927B2 (ja) * 2011-03-28 2015-09-09 ソニー株式会社 情報処理装置及び方法、並びにプログラム
US8912816B2 (en) 2012-11-12 2014-12-16 Chaologix, Inc. Charge distribution control for secure systems
US8912814B2 (en) 2012-11-12 2014-12-16 Chaologix, Inc. Clocked charge domain logic
WO2015030870A1 (en) * 2013-08-28 2015-03-05 Bodhi Technology Ventures Llc Capacitive touch panel for sensing mechanical inputs to a device
CN103559459A (zh) * 2013-11-06 2014-02-05 北京昆腾微电子有限公司 用于安全芯片的动态遮蔽保护装置和方法
US10924261B2 (en) * 2017-05-22 2021-02-16 Arm Limited Efficient power distribution
US10997322B2 (en) * 2017-05-22 2021-05-04 Arm Limited Efficient power distribution
CN107607812A (zh) * 2017-09-08 2018-01-19 广东昭信智能装备有限公司 一种用于片式多层陶瓷电容器的测试***
US11082202B2 (en) * 2018-06-01 2021-08-03 Arm Limited Fault injection attack detection in integrated circuits
US11022637B2 (en) * 2019-01-10 2021-06-01 Arm Limited Detection of pulse width tampering of signals
US11394308B1 (en) 2021-05-05 2022-07-19 Arm Limited Apparatuses and methods for power isolation
KR102668039B1 (ko) * 2023-06-16 2024-05-21 전남대학교산학협력단 시스템 반도체에 대한 물리적 공격을 검출하기 위한 보안 회로

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1942844A (zh) * 2004-04-29 2007-04-04 国际商业机器公司 抵御通过内部寄存器接口的硬件黑客攻击的方法和设备
US20080129358A1 (en) * 2005-02-03 2008-06-05 Elpida Memory, Inc. Duty detection circuit
US20080309396A1 (en) * 2007-06-14 2008-12-18 Seung-Won Lee Hacking Detector Circuit For Semiconductor Integrated Circuit and Detecting Method Thereof
CN101682626A (zh) * 2007-05-24 2010-03-24 爱维技术解决方案私人有限公司 用于模拟对网络的黑客攻击的方法和***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2539549B2 (ja) 1991-03-11 1996-10-02 株式会社日立製作所 弾性表面波フィルタ
JP2002022793A (ja) 2000-07-12 2002-01-23 Fuji Electric Co Ltd 半導体集積回路の試験方法および装置
JP4211507B2 (ja) 2003-06-25 2009-01-21 株式会社村田製作所 コンデンサの良否判定方法及びコンデンサの特性選別装置
JP2007298306A (ja) 2006-04-27 2007-11-15 Sanden Corp 絶縁破壊検出装置及びそれを備えた安全装置
WO2008012459A2 (fr) * 2006-07-27 2008-01-31 Stmicroelectronics Sa Circuit de retention de charges pour mesure temporelle
JP4882007B2 (ja) * 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路の一時的なロック

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1942844A (zh) * 2004-04-29 2007-04-04 国际商业机器公司 抵御通过内部寄存器接口的硬件黑客攻击的方法和设备
US20080129358A1 (en) * 2005-02-03 2008-06-05 Elpida Memory, Inc. Duty detection circuit
CN101682626A (zh) * 2007-05-24 2010-03-24 爱维技术解决方案私人有限公司 用于模拟对网络的黑客攻击的方法和***
US20080309396A1 (en) * 2007-06-14 2008-12-18 Seung-Won Lee Hacking Detector Circuit For Semiconductor Integrated Circuit and Detecting Method Thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI620094B (zh) * 2013-05-31 2018-04-01 凱爾拉吉克斯股份有限公司 電荷分布控制系統、加密系統和藉由操作其防止以旁通道攻擊之方法
CN112424783A (zh) * 2018-07-09 2021-02-26 Arm有限公司 重复边信道攻击对策

Also Published As

Publication number Publication date
US8604824B2 (en) 2013-12-10
US20120139577A1 (en) 2012-06-07
CN102539956B (zh) 2016-01-06
KR101725505B1 (ko) 2017-04-11
KR20120062953A (ko) 2012-06-15

Similar Documents

Publication Publication Date Title
CN102539956B (zh) 黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法
EP2693370B1 (en) Apparatus and method for generating a digital value
CN108885894B (zh) 使用相关电子开关的一次和多次编程
US10216484B2 (en) Random number generation with ferroelectric random access memory
US7307534B2 (en) RFID tag using hybrid non-volatile memory
CN104094353B (zh) 具有并发和差分感测的多自由层mtj和多端子读电路
CN103633095B (zh) 应用于非易失性存储器的一位存储单元及其相关控制方法
CN104934072B (zh) 单粒子效应检测方法和***
US7932725B2 (en) Hacking detector circuit for semiconductor integrated circuit and detecting method thereof
EP3016026B1 (en) Integrated capacitance sensing module and associated system
CN103443801A (zh) 用于生成识别密钥的装置及方法
Phan et al. A 2-Kb One-Time Programmable Memory for UHF Passive RFID Tag IC in a Standard 0.18/spl mu/m CMOS Process
CN107038130A (zh) 半导体装置以及半导体晶片的认证方法
CN103716152A (zh) 一种基于工艺偏差的芯片密钥产生方法及其电路
KR100929348B1 (ko) 비정상 동작을 감시하기 위한 반도체 장치 및 방법
US6796501B2 (en) Smart card reader circuit and method of monitoring
CN105844153A (zh) 使用锁存器的激光检测器和包括激光检测器的半导体装置
KR102029523B1 (ko) Otp 메모리에 기초한 mrom 메모리 제조 방법
Rosenberg Embedded flash on a CMOS logic process enables secure hardware encryption for deep submicron designs
CN101833990A (zh) 一种存储电路

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160106

Termination date: 20211129

CF01 Termination of patent right due to non-payment of annual fee