首页> 中国专利> 黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法

黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法

摘要

一种黑客攻击检测装置、集成电路和检测黑客攻击尝试的方法,所述黑客攻击检测装置包括金属线电容器、电荷提供单元和黑客攻击判定单元。金属线电容器具有第一金属线和第二金属线。电荷提供单元周期性地对金属线电容器充电。电荷存储单元储集周期性地存储在金属线电容器中的电荷,并产生与储集的电荷的量对应的输出电压。黑客攻击判定单元基于电荷存储单元的输出电压确定金属线电容器是否暴露。

著录项

  • 公开/公告号CN102539956A

    专利类型发明专利

  • 公开/公告日2012-07-04

    原文格式PDF

  • 申请/专利权人 三星电子株式会社;

    申请/专利号CN201110396447.1

  • 发明设计人 李承源;

    申请日2011-11-29

  • 分类号G01R31/00;H01L23/64;

  • 代理机构北京铭硕知识产权代理有限公司;

  • 代理人韩明星

  • 地址 韩国京畿道水原市

  • 入库时间 2023-12-18 05:51:34

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2022-11-08

    未缴年费专利权终止 IPC(主分类):G01R31/00 专利号:ZL2011103964471 申请日:20111129 授权公告日:20160106

    专利权的终止

  • 2016-01-06

    授权

    授权

  • 2013-12-25

    实质审查的生效 IPC(主分类):G01R31/00 申请日:20111129

    实质审查的生效

  • 2012-07-04

    公开

    公开

说明书

本申请要求于2010年12月7日提交到韩国知识产权局(KIPO)的第 2010-0123902号韩国专利申请的权益,其全部内容合并于此以资参考。

技术领域

示例实施例涉及半导体装置。更具体地,示例实施例涉及黑客攻击检测 装置、集成电路和检测黑客攻击尝试的方法。

背景技术

集成电路(IC)卡(例如,智能卡)能够执行双向通信、信息保护等,因 而IC卡已被广泛使用在各种应用,例如,在线银行、自动取款机、付费电视、 移动电话等。包括在IC卡中的集成电路(例如,智能卡芯片、微控制器、微 处理器等)可处理需要被保护的数据(例如,加密密钥、敏感数据等),因而 需要对集成电路进行保护。

已经尝试以各种方式进行未授权的访问(例如,篡改)以从集成电路提 取数据。例如,入侵攻击可通过对芯片包进行解包,并通过物理地或化学地 移除钝化层(passivation layer)或者形成穿过钝化层的孔,来测量在集成电路中 处理的信号。

发明内容

一些示例实施例提供了一种能够精确地检测黑客攻击尝试的黑客攻击检 测装置。

一些示例实施例提供了一种包括能够精确地检测黑客攻击尝试的黑客攻 击检测装置的集成电路。

一些示例实施例提供了一种检测黑客攻击尝试的方法。

本发明总体构思的另外的方面和优点将在以下描述中被部分地阐述,其 部分通过描述将是清楚的,或者可通过本发明构思的实践而得知。

可通过提供一种黑客攻击检测装置来实现本发明总体构思的上述和/其 它方面以及用途,该黑客攻击检测装置可包括包括金属线电容器、电荷提供 单元、电荷存储单元和黑客攻击判定单元。金属线电容器具有第一金属线和 第二金属线。电荷提供单元周期性地对金属线电容器充电。电荷存储单元储 集周期性地存储在金属线电容器中的电荷,并产生与储集的电荷的量对应的 输出电压。黑客攻击判定单元基于电荷存储单元的输出电压确定金属线电容 器是否暴露。

第一金属线和第二金属线可形成在集成电路所包括的多个层中的一个 层。

形成有第一金属线和第二金属线的所述一个层可以是所述多个层中的最 上层。

第一金属线和第二金属线可以是包括在所述一个层中的多条金属线中两 条相邻的金属线。

电荷提供单元可包括:开关,被构造为响应于时钟信号周期性地将第一 内部供电电压结合到金属线电容器。

开关可包括时钟信号所施加到的栅极、结合到第一内部供电电压的漏极 和结合到第一金属线的源极。

电荷提供单元还可包括:反相器,被构造为通过将时钟信号反相来周期 性地提升金属线电容器的电压。

反相器可包括:PMOS晶体管,包括时钟信号所施加到的栅极、结合到 第一内部供电电压的源极和结合到第二金属线的漏极;NMOS晶体管,包括 时钟信号所施加到的栅极、结合到第二内部供电电压的源极和结合到第二金 属线的漏极。

电荷存储单元可包括:储集电容器,被构造为储集被周期性存储在金属 线电容器中的电荷;转接开关,被构造为响应于反相的时钟信号周期性地将 金属线电容器结合到储集电容器;复位开关,被构造为响应于复位信号将储 集电容器放电。

储集电容器的一端可通过转接开关结合到第一金属线,储集电容器的另 一端可结合到第二内部供电电压。

储集电容器可以是晶体管电容器。

储集电容器可包括:NMOS晶体管,包括通过转接晶体管结合到第一金 属线的栅极、结合到第二内部供电电压的漏极和结合到第二内部供电电压的 源极。

储集电容器的电容可大于金属线电容器的电容。

转接开关可包括:PMOS晶体管,包括反相的时钟信号所施加到的栅极, 该PMOS晶体管结合在金属线电容器和储集电容器之间;NMOS晶体管,包 括时钟信号所施加到的栅极,该NMOS晶体管与所述PMOS晶体管并联地结 合在金属线电容器和储集电容器之间。

复位开关可包括:NMOS晶体管,包括复位信号所施加到的栅极、结合 到储集电容器的漏极和结合到第二内部供电电压的源极。

黑客攻击判定单元可包括:反相器,被构造为通过将输出电压反相来产 生检测信号。

如果输出电压高于或等于预定电压,则反相器可产生指示金属线电容器 没有暴露的检测信号,如果输出电压低于所述预定电压,则反相器可产生指 示金属线电容器暴露的检测信号。

黑客攻击判定单元可包括:比较器,通过将输出电压与参考电压进行比 较来产生检测信号。

如果输出电压高于或等于参考电压,则比较器可产生指示金属线电容器 没有暴露的检测信号,如果输出电压低于所述参考电压,则比较器可产生指 示金属线电容器暴露的检测信号。

可使用CMOS工艺来形成电荷提供单元、电荷存储单元和黑客攻击判定 单元。

还可通过提供一种集成电路来实现本发明总体构思的上述和/其它方面 和用途,所述集成电路可包括黑客攻击检测装置和处理器。黑客攻击检测装 置周期性地对具有第一金属线和第二金属线的金属线电容器充电,储集周期 性地存储在金属线电容器中的电荷,并通过基于储集的电荷的量确定金属线 电容器是否暴露来产生检测信号。处理器响应于检测信号被复位。

黑客攻击检测装置可形成在集成电路的标准晶格区域中。

第一金属线和第二金属线可被排列为与形成在标准晶格区域中的金属线 平行或垂直,第一金属线和第二金属线均具有与形成在标准晶格区域中的每 条金属线的宽度基本相同的宽度。

集成电路可被实现为智能卡芯片。

还可通过提供一种根据具有第一金属线和第二金属线的金属线电容器中 的电荷检测黑客攻击尝试的方法来实现本发明总体构思的上述和/其它方面 和用途。储集周期性地存储在金属线电容器中的电荷。基于储集的电荷的量 确定金属线电容器是否暴露。

可周期性地提升金属线电容器的电压。

还可通过提供一种黑客攻击检测装置来实现本发明总体构思的上述和/ 其它方面和用途,所述黑客攻击检测装置包括:金属线电容器;电荷提供单 元,周期性地对金属线电容器充电;检测单元,连接到金属线电容器以根据 金属线电容器的多个周期性电荷来检测金属线电容器的特性。

电荷提供单元可交替地对金属线电容器充电和放电,从而所述多个周期 性电荷从金属线电容器被输出到检测单元。

电荷提供单元可重复将电势提供给金属线电容器和停止提供电势,当电 荷提供单元停止将电势提供给金属线电容器时,检测单元可接收所述多个周 期性电荷。

检测单元可储集所述多个周期性电荷以根据储集的周期性电荷确定金属 线电容器的特性。

检测单元可接收第一组多个周期性电荷,周期性地将接收的第一组多个 周期性电荷复位以接收第二组的多个周期性电荷。

电荷提供单元可周期性地在多个周期中的每个周期对金属线电容器充 电,检测单元可在所述多个周期之间检测金属线电容器的特性。

金属线电容器可包括第一金属线、第二金属线以及布置在第一金属线和 第二金属线之间的结构。所述多个周期性电荷可以是根据相对于时间轴的金 属线电容器的结构的改变的变量。

金属线电容器可包括第一金属线、第二金属线以及布置在第一金属线和 第二金属线之间的结构,所述多个周期性电荷的组表示与参考模式不同的模 式。检测单元可根据所述模式和所述参考模式来确定作为黑客攻击的特性。

还可通过提供一种集成电路来实现本发明总体构思的上述和/其它方面 和用途,所述集成电路包括:多个金属线电容器;电荷提供单元,周期性地 对所述多个金属线电容器之一充电;检测单元,连接到一个金属线电容器以 根据所述一个金属线电容器的多个周期性电荷来检测该金属线电容器的特性 改变。

所述多个金属线电容器可具有相同的结构和尺寸,所述特性改变对应于 结构和尺寸的改变。

电荷提供单元可周期性地对多于两个的金属线电容器充电,所述多于两 个的金属线电容器被布置为相对于所述多个金属线电容器的平面在空间上彼 此分离。

检测单元可不从所述多个金属线电容器的另一金属线电容器检测所述一 个金属线电容器的特性。

附图说明

通过以下结合附图对实施例的描述,本发明总体构思的这些和/或其它方 面和优点将变得清楚和更容易理解,其中:

图1是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置的 电路图。

图2是包括图1的黑客攻击检测装置的集成电路的透视图。

图3A和图3B是分别示出根据本发明总体构思的示例性实施例的黑客攻 击尝试之前和黑客攻击尝试之后的金属线电容器的示图。

图4是示出图1的黑客攻击检测装置的操作的时序图。

图5A到图5C是示出图1的黑客攻击检测装置的电荷提供单元中包括的 开关的示例的电路图。

图6是示出图1的黑客攻击检测装置的电荷存储单元中包括的转接开关 的示例的电路图。

图7是示出图1的黑客攻击检测装置的电荷存储单元中包括的复位开关 的示例的电路图。

图8是示出图1的黑客攻击检测装置的电荷存储单元中包括的储集电容 器(accumulating capacitor)的示例的电路图。

图9是示出图1的黑客攻击检测装置的黑客攻击判定单元中包括的反相 器的示例的电路图。

图10是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置 的电路图。

图11是示出图10的黑客攻击检测装置的操作的时序图。

图12是示出图10的黑客攻击检测装置的电荷提供单元中包括的反相器 的示例的电路图。

图13是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置 的电路图。

图14是示出图13的黑客攻击检测装置的操作的时序图。

图15是示出根据本发明总体构思的示例性实施例的检测黑客攻击尝试 的方法的流程图。

图16是示出根据本发明总体构思的示例性实施例的检测黑客攻击尝试 的方法的流程图。

图17是示出根据本发明总体构思的示例性实施例的集成电路的示图。

图18是示出根据本发明总体构思的示例性实施例的集成电路中的黑客 攻击检测装置的位置的示例的示图。

图19是示出包括根据本发明总体构思的示例性实施例的集成电路的智 能卡的分解透视图。

图20是示出根据本发明总体构思的示例性实施例的包括黑客攻击检测 装置的系统的框图。

具体实施方式

现在将详细参照本发明总体构思的实施例,本发明总体构思的示例在附 图中示出,其中,相同的标号始终表示相同的部件。以下为了在参照附图的 同时解释本发明总体构思描述了实施例。在附图中,为了清晰起见层和区域 的大小和相对大小可能被夸大。

应理解,当部件或层被称为“在”另一部件或层“上”、“连接到”或“结 合到”另一部件或层时,该部件或层可直接在该另一部件或层上、直接连接 到或结合到该另一部件或层,或者可存在中间部件或层。相反,当部件被称 为“直接在”另一部件或层“上”、“直接连接到”或“直接结合到”另一部 件或层时,不存在中间部件或层。相同的标号始终表示相同的部件。如在此 使用的,术语“和/或”包括一个或多个相关联的列出项的任意和所有组合。

应理解,虽然术语第一、第二、第三等可在此用于描述多个部件、组件、 区域、层和/或区间,但是这些部件、组件、区域、层和/或区间不被这些术语 限制。这些术语仅用于区分一个部件、组件、区域、层或区间与另一部件、 组件、区域、层或区间。因此,在不脱离本发明构思的教导的情况下,以下 讨论的第一部件、组件、区域、层或区间可被称为第二部件、组件、区域、 层或区间。

空间关系术语(例如,“在...之下”、“在...下面”、“下面的”、“在...之 上”、“上面的”等)可在此用于方便说明来描述如附图所示的一个部件或特 征与另一部件或特征的关系。应理解,空间关系术语旨在包含装置在使用或 操作时除附图中描绘的朝向之外的不同朝向。例如,如果附图中的装置被翻 转,则描述为“在其它部件或特征下面”或“在其它部件或特征之下”的部 件将随后朝向为“在其它部件或特征之上”。因此,示例性术语“在...下面” 可包含上下两个朝向。装置还可以是其它朝向(旋转90度或其它朝向)以及 在此使用的相应解释的空间关系描述方式。

在此使用的术语的目的仅在于描述特定示例实施例,而不在于限制本发 明构思。如在此使用的,单数形式旨在还包括复数形式,除非上下文另有明 确指出。还应理解,当在此说明书中使用时,术语“包括”和/或“包含”说 明提到的特征、整体、步骤、操作、部件和/或组件的存在,但是不排除一个 或多个其它特征、整体、步骤、操作、部件、组件和/或它们的组的存在或添 加。

在此参照截面图描述示例实施例,所述截面图是理想化的示例实施例(和 中间结构)的示意性示图。这样,将预料到由于例如制造技术和/或公差产生 的示图的形状的变化。因此,示例实施例不应被解释为限于在此示出的区域 的特定形状,而是包括由于例如制造而产生的形状的偏差。例如,示出为矩 形的注入的区域在其边缘将通常具有圆形或曲线特征和/或注入浓度的梯度, 而不是从注入区到非注入区的二元改变。同样地,通过注入形成的隐埋区可 造成隐埋区与发生注入的表面之间的区域的一些注入。因此,附图中示出的 区域实质是示意性的,它们的形状不在于示出装置的区域的实际形状,并且 不在于限制本发明构思的范围。

除非另外限定,在此使用的所有术语(包括技术术语和科学术语)具有 与本发明构思所属领域的普通技术人员的通常理解相同的含义。还应理解, 例如在常用词典中定义的术语应被解释为具有与相关领域的上下文中的含义 一致的含义,而不应被理想化或过于正式地解释,除非特别地在此定义。

图1是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置 100a的电路图。

参照图1,黑客攻击检测装置100a包括金属线电容器110、电荷提供单 元120a、电荷存储单元130a和黑客攻击判定单元140a。

金属线电容器110包括第一金属线和第二金属线。第一金属线可结合到 第一节点N1,第二金属线可结合到第二内部供电电压VSS(例如,接地电压)。 第一金属线和第二金属线可以形成在相同的金属线层中,第一金属线和第二 金属线可以是相邻的。以下将参照图2到图3B描述第一金属线和第二金属线 的位置以及由于黑客攻击尝试造成的金属线电容器110的电容改变。

电荷提供单元120a可响应于时钟信号CLK周期性地对金属线电容器110 充电。电荷提供单元120a可包括结合在第一内部供电电压VDD与金属线电 容器110的第一金属线之间的开关121。开关121可接收时钟信号CLK作为 开关信号,并可响应于时钟信号CLK周期性地将第一内部供电电压VDD结 合到金属线电容器110的第一金属线。如果第一内部供电电压VDD结合到第 一金属线,则金属线电容器110可存储对应于第一内部供电电压VDD和第二 内部供电电压VSS之间的电压差的电荷。

电荷存储单元130a可储集被周期性存储在金属线电容器110中的电荷, 并可在第二节点N2处输出与储集的电荷相应的电压。金属线电容器110可包 括:转接开关131,结合在第一节点N1和第二节点N2之间;复位开关132, 结合在第二节点N2和第二内部供电电压VSS之间;储集电容器133,结合 在第二节点N2和第二内部供电电压VSS之间。

储集电容器133的一端可结合到第二节点N2,储集电容器133的另一端 可结合到第二内部供电电压VSS。复位开关132可接收复位信号RST作为开 关信号,并可响应于复位信号RST将储集电容器133放电。复位信号RST 可包括具有预定周期的脉冲。复位信号RST的预定周期可以与黑客攻击检测 装置100a的黑客攻击检测操作的周期基本相同。

转接开关131可接收反相的时钟信号/CLK作为开关信号,并可响应于反 相的时钟信号/CLK将金属线电容器110结合到储集电容器133。因此,在时 钟信号CLK具有高电平时,金属线电容器110可改变。在反相的时钟信号 /CLK具有高电平时,存储在充电后的金属线电容器110中的电荷可被转移到 储集电容器133。可周期性地重复这样的充电和转移,从而储集电容器133 可储集被周期性地存储在金属线电容器110中的电荷。

黑客攻击判定单元140a可基于电荷存储单元130a的输出电压(即,第 二节点N2的电压)来确定金属线电容器110是否暴露于未授权的访问或破坏 黑客攻击检测装置100a或黑客攻击检测装置100a的用户的攻击。黑客攻击 判定单元140a可包括反相器141,反相器141具有结合到第二节点N2的输 入端和输出检测信号DET的输出端。反相器141可通过对电荷存储单元130a 的输出电压(即,第二节点N2的电压)反相来产生检测信号DET。如果第 二节点N2的电压高于或等于预定电压,则反相器141可产生指示金属线电 容器110没有暴露的检测信号DET,如果第二节点N2的电压低于所述预定 电压,则反相器141可产生指示金属线电容器110暴露的检测信号DET。例 如,所述预定电压可以是使反相器141输出低电平信号的最小输入电压。

当黑客尝试黑客攻击(例如,入侵攻击)时,金属线电容器110的第一 金属线和第二金属线之间的绝缘材料会被部分或完全移除,因此金属线电容 器110的电容会减少。如果金属线电容器110的电容器减少,则存储在金属 线电容器110中的电荷的量会减少,并且储集在电荷存储单元130a中的电荷 的量会减少。如果储集在电荷存储单元130a中的电荷的量减少,则第二节点 N2的电压会降低,从而第二节点N2的电压会低于使反相器141输出低电平 信号的最小输入电压。因此,反相器141可通过输出高电平的检测信号DET 来通知处理器(未示出)金属线电容器110暴露。

如上所述,根据本发明总体构思的示例性实施例的黑客攻击检测装置 100a可检测金属线电容器110的电容改变而不用将金属线电容器110的电容 与参考电容器的电容进行比较。在黑客尝试通过同时移除金属线电容器110 和参考电容器(未示出)的部分来躲避黑客攻击检测的情况下,传统的黑客 攻击检测装置不容易检测到黑客攻击尝试。然而,即使黑客尝试进行黑客攻 击来同时移除金属线电容器110的绝缘材料和参考电容器的绝缘材料,也可 在包括根据本发明总体构思的示例性实施例的黑客攻击检测装置100a的集成 电路中检测到黑客攻击。

此外,根据本发明总体构思的示例性实施例,可精确地检测到对具有金 属线电容器110的黑客攻击检测装置使用聚焦式离子束(FIB)方法的黑客攻击 尝试。当使用FIB的黑客攻击尝试已经结束时,FIB会移除或切除参考电容 器的至少一个电极,因此参考电容器的电容会减少。因此,传统的黑客攻击 检测装置不容易检测到黑客攻击尝试。然而,由于黑客攻击检测装置100a检 测金属线电容器110的尺寸或特征改变(例如,电容改变)而不是对金属线 电容器110与参考电容器进行比较,因此在包括根据本发明总体构思的示例 性实施例的黑客攻击检测装置100a的集成电路中可检测到使用FIB的黑客攻 击尝试。

在根据本发明总体构思的示例性实施例的黑客攻击检测装置100a中,可 使用通常的互补金属氧化物半导体(CMOS)标准晶格(cell)工艺来形成电荷提 供单元120a、电荷存储单元130a和黑客攻击判定单元140a。此外,第一内 部供电电压VDD和第二内部供电电压VSS可以是包括黑客攻击检测装置 100a的集成电路的内部供电电压,并且例如可以是提供给集成电路的标准晶 格区的供电电压。因此,黑客不容易知道黑客攻击检测装置100a的位置,并 且相对于传统黑客攻击检测装置,黑客攻击检测装置100a可具有较小的尺寸。

此外,虽然金属线电容器110具有较小的尺寸和较低的电容,但是由于 金属线电容器110被重复充电,因此根据本发明总体构思的示例性实施例的 黑客攻击检测装置100a可精确地检测到黑客的黑客攻击尝试。

图2是示出包括图1的黑客攻击检测装置100a的集成电路200的透视图。

参照图1和图2,集成电路200包括基底210和第一到第三金属线层220、 230和240。虽然图2示出了在集成电路200中形成三个金属线层220、230 和240的示例,但是在集成电路200中可形成一个或多个金属线层。

在集成电路200中可形成至少一个黑客攻击检测装置100a。黑客攻击检 测装置100a的电荷提供单元120a、电荷存储单元130a和黑客攻击判定单元 140a可形成在基底210中。此外,包括在金属线层220、230和240中的任意 两条金属线可用作金属线电容器110的第一电极和第二电极。

用作金属线电容器110的第一电极和第二电极的两条金属线也可包括在 相同的金属线层中。例如,包括在第三金属线层240中的任意两条金属线可 用作金属线电容器110的第一电极和第二电极。在一些实施例中,两条相邻 的金属线111和112可分别用作第一电极和第二电极。例如,包括两条相邻 的金属线111和112的金属线电容器110可具有大约3fF到大约4fF的电容。

用作第一电极和第二电极的金属线可被包括在金属线层220、230和240 中的最上面的金属线层240。因此,黑客攻击检测装置100a可有效地检测黑 客攻击尝试。

图3A和图3B是分别示出在尝试黑客攻击之前和尝试黑客攻击之后的金 属线电容器的示图。

参照图3A,绝缘材料113可形成在金属线电容器110的第一金属线111 和第二金属线112之间。例如,绝缘材料113可包括氧化硅和氮化硅等。

黑客可使得探测器或微探测器接触包括在图2中示出的金属线层220、 230和240中的一条或多条金属线,以测量通过金属线220、230和240传输 的信号。当探测器或微探测器与金属线接触时,金属线之间的绝缘材料113 会被部分地或完全移除,或者可形成穿过绝缘材料113的孔。有可能绝缘材 料113或金属线电容器110的结构会变形或改变。

例如,如图3B所示,第一金属线111和第二金属线112之间的绝缘材料 113会被部分地移除以形成接触。可使用等式“C=εS/d”来计算金属线电容 器110的电容,其中,C表示金属线电容器110的电容,ε表示绝缘材料113 的介电常数,S表示第一金属线111和第二金属线112彼此重叠的区域的大小, d表示第一金属线111和第二金属线112之间的间隔。如果绝缘材料113被移 除,则第一金属线111和第二金属线112之间的空间或材料的平均介电常数 会减小,因此金属线电容器110的电容会减小。

根据本发明总体构思的示例性实施例的图1的黑客攻击检测装置100a 可通过检测由于黑客攻击尝试而引起的金属线电容器110的电容的减少,来 确定金属线电容器110是否暴露于其外部。因此,可通过检测黑客的黑客攻 击尝试来保护集成电路200免受黑客攻击。

由于集成电路200的金属线电容器110可能损坏、变形,或者特性、电 容、尺寸(形状、面积或高度)等可能改变,因此具有黑客攻击检测装置100a 或集成电路200的装置可检测如上所述的黑客攻击尝试和其上的损坏。

图4是示出图1的黑客攻击检测装置100a的操作的时序图。

参照图1和图4,时钟信号CLK可周期性地从高电平转换到低电平,或 从低电平转换到高电平。在时钟信号CLK具有高电平时,电荷提供单元120a 的开关121可被接通,第一内部供电电压VDD可结合到金属线电容器110 的第一金属线。因此,金属线电容器110可存储与第一内部供电电压VDD和 第二内部供电电压VSS之间的电压差对应的电荷。

在时钟信号CLK具有低电平时,电荷提供单元120a的开关121可被断 开,电荷存储单元130a的转接开关131可被接通。如果转接开关131被接通, 则金属线电容器110可结合到电荷存储单元130a的储集电容器133。因此, 存储在金属线电容器110中的电荷可从具有相对高电压V_N1的金属线电容 器110转移到具有相对低电压V_N2的储集电容器110。

可响应于周期时钟信号CLK重复这样的充电和转移。电荷存储单元130a 的复位开关132可响应于具有预定周期的复位信号RST将储集电容器133放 电。复位信号RST的预定周期可与黑客攻击检测装置100a的黑客攻击检测 操作的周期对应。

在不存在黑客的黑客攻击尝试的情况下,在储集电容器133中可储集预 定量的电荷,第二节点N2的电压V_N2可具有高于预定电压VREF(例如, 使反相器141输出低电平信号的最低输入电压)的电压电平的电压电平300。 因此,黑客攻击判定单元140a的反相器141可输出低电平320的检测信号 DET,其指示金属线电容器110没有暴露。

在存在黑客的黑客攻击尝试的情况下,金属线电容器110的电容会减小。 因此,在时钟信号CLK的每个周期中存储在金属线电容器110中的电荷的量 会减少,因此储集在储集电容器133中的电荷的量会减少。第二节点N2的 电压V_N2可具有低于预定电压VREF的电压电平的电压电平310。因此, 黑客攻击判定单元140a的反相器141可输出高电平330的检测信号DET,其 指示金属线电容器暴露。

如上所述,根据示例实施例的黑客攻击检测装置100a可通过检测金属线 电容器110的电容改变来检测黑客的黑客攻击尝试。

虽然图4示出了时钟信号CLK的每五个周期执行黑客攻击检测操作,但 是黑客攻击检测操作的周期可与各种数量的时钟周期对应。

图5A到图5C是示出包括在图1的黑客攻击检测装置100a的电荷提供 单元120a中的开关121的电路图。

参照图1和图5A,电荷提供单元120a的开关121可包括NMOS晶体管 121a。NMOS晶体管121a可包括时钟信号CLK所施加到的栅极、结合到第 一内部供电电压VDD的漏极和结合到第一节点N1的源极。在时钟信号CLK 具有高电平时,NMOS晶体管121a可将第一内部供电电压VDD结合到第一 节点N1。

参照图1和图5B,电荷提供单元120a的开关121可包括PMOS晶体管 121b。PMOS晶体管121b可包括反相的时钟信号/CLK所施加到的栅极、结 合到第一内部供电电压VDD的源极和结合到第一节点N1的漏极。在反相的 时钟信号/CLK具有低电平时,PMOS晶体管121b可将第一内部供电电压 VDD结合到第一节点N1。

参照图1和图5C,电荷提供单元120a的开关121可包括NMOS晶体管 121a和PMOS晶体管121b。NMOS晶体管121a可包括时钟信号CLK所施 加到的栅极、结合到第一内部供电电压VDD的漏极和结合到第一节点N1的 源极。PMOS晶体管121b可包括反相的时钟信号/CLK所施加到的栅极、结 合到第一内部供电电压VDD的源极和结合到第一节点N1的漏极。在时钟信 号CLK具有高电平且反相的时钟信号/CLK具有低电平时,NMOS晶体管 121a和PMOS晶体管121b可将第一内部供电电压VDD结合到第一节点N1。

如图5A到图5C所示,可使用通常的CMOS工艺由NMOS晶体管121a 和/或PMOS晶体管121b来实现电荷提供单元120a的开关121。

图6是示出包括在图1的电荷存储单元130a中的转接开关131的电路图。

参照图1和图6,电荷存储单元130a的转接开关131可包括NMOS晶 体管131a和PMOS晶体管131b。NMOS晶体管131a可包括反相的时钟信号 /CLK所施加到的栅极、分别结合到第一节点N1和第二节点N2的漏极和源 极。PMOS晶体管131b可包括时钟信号CLK所施加到的栅极、分别结合到 第一节点N1和第二节点N2的源极和漏极。在时钟信号CLK具有低电平且 反相的时钟信号/CLK具有高电平时,NMOS晶体管131a和PMOS晶体管131b 可将第一节点N1结合到第二节点N2。

虽然图6示出了转接晶体管131包括NMOS晶体管131a和PMOS晶体 管131b的示例,但是转接晶体管131也可以包括NMOS晶体管131a和PMOS 晶体管131b之一。在这种情况下,NMOS晶体管131a和PMOS晶体管131b 之一的栅极根据开关121连接到反相的时钟信号/CLK或时钟信号CLK,漏 极和源极可分别连接到节点N1和节点N2,从而将金属线电容器110的电荷 转移到储集电容器133。

如图6所示,可使用通常的CMOS工艺由NMOS晶体管131a和/或PMOS 晶体管131b来实现电荷存储单元130a的电荷存储单元130a的转接开关131。

图7是示出包括在图1的电荷存储单元130a中的复位开关132的示例的 电路图。

参照图1和图7,电荷存储单元130a的复位开关132可包括NMOS晶 体管132a。NMOS晶体管132a可包括复位信号RST所施加到的栅极、结合 到第二节点N2的漏极和结合到第二内部供电电压VSS的源极。在复位信号 RST具有高电平时,NMOS晶体管132a可将第二内部供电电压VSS结合到 第二节点N2。

虽然图7示出了复位晶体管132包括NMOS晶体管132a的示例,但是 复位晶体管132也可以包括代替NMOS晶体管132a或与NMOS晶体管132a 一起使用的PMOS晶体管。

如图7所示,可根据转接开关131使用通常的CMOS工艺由NMOS晶 体管132a和/或PMOS晶体管来实现电荷存储单元130a的复位开关132。

图8是示出包括在图1的电荷存储单元130a中的储集电容器133的示例 的电路图。

参照图1和图8,电荷存储单元130a的储集电容器133可包括晶体管电 容器。晶体管电容器可以是NMOS晶体管133a,NMOS晶体管133a包括结 合到第二节点N2的栅极、结合到第二内部供电电压VSS的漏极和结合到第 二内部供电电压VSS的源极。由NMOS晶体管133a实现的晶体管电容器可 具有比图1中示出的金属线电容器110的电容更大的电容。例如,由NMOS 晶体管133a实现的晶体管电容器可具有大约30fF的电容。

虽然图8示出了储集电容器133包括NMOS晶体管133a的示例,但是 储集电容器133也可以包括代替NMOS晶体管133a或与NMOS晶体管133a 一起使用的PMOS晶体管。

如图8所示,可使用通常的CMOS工艺由NMOS晶体管133a和/或PMOS 晶体管来实现电荷存储单元130a的储集电容器133。

图9是示出包括在图1的黑客攻击判定单元140a的反相器141的示例的 电路图。

参照图1和图9,黑客攻击判定单元140a的反相器141可包括PMOS晶 体管141a和NMOS晶体管141b。PMOS晶体管141a可包括结合到第二节点 N2的栅极、结合到第一内部供电电压VDD的源极和结合到输出检测信号 DET的输出端的漏极。NMOS晶体管141b可包括结合到第二节点N2的栅极、 结合到第二内部供电电压VSS的源极和结合到输出检测信号DET的输出端 的漏极。

虽然图9示出了反相器141包括PMOS晶体管141a和NMOS晶体管141b 的示例,但是根据转接开关131和/或复位开关132,反相器141也可包括 PMOS晶体管141a和NMOS晶体管141b之一。

如图9所示,可使用通常的CMOS工艺由PMOS晶体管141a和/或NMOS 晶体管141b来实现黑客攻击判定单元140a的反相器141。

如上所述,可使用通常的CMOS标准晶格工艺来形成图1中示出的电荷 提供单元120a、电荷存储单元130a和黑客攻击判定单元140a,并且电荷提 供单元120a、电荷存储单元130a和黑客攻击判定单元140a可布置在标准的 晶格区域中。因此,与传统的装置相比,黑客不容易知道图1的黑客攻击检 测装置100a的位置,并且黑客攻击检测装置100a可具有较小的尺寸。

图10是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置 100b的电路图。

参照图10,黑客攻击检测装置100b可包括金属线电容器110、电荷提供 单元120b、电荷存储单元130a和黑客攻击判定单元140a。除了电荷提供单 元120b的构造之外,图10的黑客攻击检测装置100b可具有与图1的黑客攻 击检测装置100a的构造基本相似的构造。

金属线电容器110包括第一金属线和第二金属线。第一金属线可结合到 第一节点N1,第二金属线可结合到包括在电荷提供单元120b中的反相器122 的输出端。

电荷提供单元120b可响应于时钟信号CLK周期性地对金属线电容器 110充电,并可通过将时钟信号CLK反相来周期性地提升金属线电容器110 的电压。电荷提供单元120b可包括开关121和反相器122。

开关121可接收时钟信号CLK作为开关信号,并可响应于时钟信号CLK 周期性地将第一内部供电电压VDD结合到金属线电容器110的第一金属线。 反相器122可通过将时钟信号CLK反相来周期性地提升金属线电容器110的 电压。

当时钟信号CLK具有高电平时,开关121可被接通,反相器122可输出 低电平的输出电压。因此,第一内部供电电压VDD可结合到金属线电容器 110的第一金属线,金属线电容器110可存储与第一内部供电电压VDD和低 电平的输出电压(例如,第二内部供电电压VSS或接地电压)之间的电压差 对应的电荷。

当时钟信号CLK具有低电平时,开关121可被断开,反相器122可输出 高电平的输出电压。因此,第二金属线的电压可增至高电平的输出电压(例 如,第一内部供电电压VDD),第一金属线的电压可增至高电平的输出电压 与“第一内部供电电压VDD和低电平的输出电压之间的电压差”之和。

当时钟信号CLK具有低电平时,或者当反相的时钟信号/CLK具有高电 平时,转接晶体管131可被接通,金属线电容器110可结合到储集电容器133。 由于金属线电容器110的第一金属线的电压被反相器122提升,因此,金属 线电容器110的第一金属线的电压与储集电容器133的一端的电压之间的电 压差会增加,因此可迅速并有效地执行从金属线电容器110到储集电容器133 的电荷转移。因此,可迅速并精确地执行黑客攻击检测装置100b的黑客攻击 检测操作。

图11是示出根据本发明总体构思的示例性实施例的包括存储器系统的 计算系统的框图。

参照图10和图11,时钟信号CLK可周期性地从高电平转换到低电平, 或从低电平转换到高电平。在时钟信号CLK具有高电平时,电荷提供单元 120b的开关121可被接通,反相器122可输出低电平的输出电压。因此,第 一内部供电电压VDD可结合到金属线电容器110的第一金属线,金属线电容 器110可存储与第一内部供电电压VDD和低电平的输出电压(例如,第二内 部供电电压VSS或接地电压)之间的电压差对应的电荷。

当时钟信号CLK具有低电平时,电荷提供单元120b的开关121可被断 开,反相器122可输出高电平的输出电压,电荷存储单元130a的转接开关131 可被接通。因此,金属线电容器110的电压(即,第一节点N1的电压V_N1) 可被提升,从而存储在金属线电容器110中的电荷可被有效地转移到储集电 容器133。

可响应于周期性的时钟信号CLK重复这样的充电和转移。电荷存储单元 130a的复位开关132可响应于具有预定周期的复位信号RST将储集电容器 133放电。

在不存在黑客的黑客攻击尝试的情况下,第二节点N2的电压V_N2可 具有高于预定电压VREF(例如,使反相器141输出低电平的信号的最低输 入电压)的电压电平的电压电平340。因此,黑客攻击判定单元140a的反相 器141可输出低电平360的检测信号DET,其指示金属线电容器110没有暴 露。

在存在黑客的黑客攻击尝试的情况下,第二节点N2的电压V_N2可具 有低于预定电压VREF的电压电平的电压电平350。因此,黑客攻击判定单 元140a的反相器141可输出高电平370的检测信号DET,其指示金属线电容 器110暴露。

如上所述,根据本发明总体构思的示例性实施例的黑客攻击检测装置 100b可通过检测金属线电容器110的电容改变来检测黑客的黑客攻击尝试。

图12是示出包括在图10的电荷提供单元120b中的反相器122的示例的 电路图。

参照图10和图12,电荷提供单元120b的反相器122可包括PMOS晶体 管122a和NMOS晶体管122b。PMOS晶体管122a可包括时钟信号CLK所 施加到的栅极、结合到第一内部供电电压VDD的源极和结合到金属线电容器 110的第二金属线的漏极。NMOS晶体管122b可包括时钟信号CLK所施加 到的栅极、结合到第二内部供电电压VSS的源极和结合到金属线电容器110 的第二金属线的漏极。

虽然图12示出了反相器122包括PMOS晶体管122a和NMOS晶体管 122b的示例,但是根据开关121,反相器122也可以包括PMOS晶体管122a 和NMOS晶体管122b之一。

如图12所示,可使用通常的CMOS工艺由PMOS晶体管122a和/或 NMOS晶体管122b来实现电荷提供单元120b的反相器122。

图13是示出根据本发明总体构思的示例性实施例的黑客攻击检测装置 100c的电路图。

参照图13,黑客攻击检测装置100c可包括金属线电容器110、电荷提供 单元120a、电荷存储单元130a和黑客攻击判定单元140b。除了黑客攻击判 定单元140b之外,图13的黑客攻击检测装置100c可具有与图1的黑客攻击 检测装置100a的构造基本相似的构造。图13的黑客攻击检测装置100c也可 包括图10中示出的电荷提供单元120b来代替电荷提供单元120a。

电荷提供单元120a可响应于时钟信号CLK周期性地对金属线电容器110 充电。电荷存储单元130a可储集周期性存储在金属线电容器110中的电荷, 并可在第二节点N2输出与储集的电荷的量相应的电压。

黑客攻击判定单元140b可基于电荷存储单元130a的输出电压或者第二 节点N2的电压来确定金属线电容器110是否暴露。黑客攻击判定单元140b 可包括比较器142。

比较器142可包括:第一输入端,用于接收电荷存储单元130a的输出电 压;第二输入端,用于接收参考电压VREF;输出端,用于输出检测信号DET。 如果电荷存储单元130a的输出电压高于或等于参考电压VREF,则比较器142 可产生指示金属线电容器110没有暴露的检测信号DET,如果电荷存储单元 130a的输出电压低于参考电压VREF,则比较器142可产生指示金属线电容 器110暴露的检测信号DET。

图14是示出图13的黑客攻击检测装置100c的操作的时序图。

参照图13和图14,时钟信号CLK可周期性地从高电平转换到低电平, 或从低电平转换到高电平。在时钟信号CLK具有高电平时,电荷提供单元 120a的开关121可被接通。因此,第一内部供电电压VDD可结合到金属线 电容器110的第一金属线,金属线电容器110可存储与第一内部供电电压 VDD和第二内部供电电压VSS之间的电压差对应的电荷。

当时钟信号CLK具有低电平时,电荷提供单元120a的开关121可被断 开,电荷存储单元130a的转接开关131可被接通。因此,存储在金属线电容 器110中的电荷可被转移到储集电容器133。

可响应于周期性时钟信号CLK重复这样的充电和转移。电荷存储单元 130a的复位开关132可响应于具有预定周期的复位信号RST将储集电容器 133放电。

在不存在黑客的黑客攻击尝试的情况下,第二节点N2的电压V_N2可 具有高于参考电压VREF的电压电平的电压电平300。因此,黑客攻击判定 单元140b的比较器142可输出高电平380的检测信号DET,其指示金属线电 容器110没有暴露。

在存在黑客的黑客攻击尝试的情况下,第二节点N2的电压V_N2可具 有低于参考电压VREF的电压电平的电压电平310。因此,黑客攻击判定单 元140b的比较器142可输出低电平390的检测信号DET,其指示金属线电容 器110暴露。

如上所述,根据本发明总体构思的示例性实施例的黑客攻击检测装置 100c可通过检测金属线电容器110的电容改变来检测黑客的黑客攻击尝试。

图15是示出根据本发明总体构思的示例性实施例的检测黑客攻击尝试 的方法的流程图。

参照图1、图13和图15,在操作S410,电荷提供单元120a可响应于时 钟信号CLK对金属线电容器110充电。

在操作S430,电荷存储单元130a可响应于反相的时钟信号/CLK,通过 将金属线电容器110结合到储集电容器133来将金属线电容器110的电荷储 集在储集电容器133中。

在操作450,电荷存储单元130a可输出与储集电容器133中储集的电荷 的量对应的电压,反相器141或比较器142可基于电荷存储单元130a的输出 电压确定金属线电容器110是否暴露。

因此,根据示例实施例的检测黑客攻击尝试的方法可通过检测金属线电 容器110的电容改变来检测黑客的黑客攻击尝试。

图16是示出根据本发明总体构思的示例性实施例的检测黑客攻击尝试 的方法的流程图。

参照图10和图16,在操作S410,电荷提供单元120b可响应于时钟信号 CLK对金属线电容器110充电。

在操作S420,电荷提供单元120b可通过将时钟信号CLK反相来提升金 属线电容器110的电压。

在操作S430,电荷存储单元130a可响应于反相的时钟信号/CLK,通过 将金属线电容器110结合到储集电容器133来将金属线电容器110的电荷储 集在储集电容器133中。

在操作S450,电荷存储单元130a可输出与储集电容器133中储集的电 荷的量对应的电压,反相器141或比较器142可基于电荷存储单元130a的输 出电压确定金属线电容器110是否暴露。

因此,根据示例实施例的检测黑客攻击尝试的方法可通过检测金属线电 容器110的电容改变来检测黑客的黑客攻击尝试。

图17是示出根据本发明总体构思的示例性实施例的集成电路的示图。

参照图17,至少一个黑客攻击检测装置100可形成在集成电路200中。 例如,集成电路200可被实施为智能卡芯片、微控制器、微处理器、专用集 成电路(ASIC)等。黑客攻击检测装置100可以是图1的黑客攻击检测装置 100a、图10的黑客攻击检测装置100b或图13的黑客攻击检测装置100c。虽 然图17示出了五个黑客攻击检测装置100形成于集成电路200中的示例,但 是,本发明总体构思不限于此。集成电路200可包括一个或多个黑客攻击检 测装置100。

集成电路200可处理需要被保护的安全数据(例如加密密钥、敏感数据、 敏感代码等),黑客可通过测量在集成电路200中传输的信号来尝试提取、修 改或删除安全数据的黑客攻击。形成在集成电路200中的黑客攻击检测装置 100可通过检测黑客的黑客攻击尝试来产生检测信号DET。形成在集成电路 200中的处理器(未示出)或控制逻辑(未示出)可响应于检测信号DET被 复位。例如,如果检测到黑客攻击尝试,则处理器或控制逻辑可停止处理安 全数据,或者可删除存储在集成电路200的存储器(未示出)中的安全数据。 因此,可保护集成电路200免受黑客的黑客攻击尝试。

图18是示出根据本发明总体构思的示例性实施例的集成电路200中的黑 客攻击检测装置的位置的示例的示图。图18示出黑客攻击检测装置被布置在 集成电路的标准晶格区域中的示例。

参照图18,集成电路200可包括标准晶格区域250。多行的标准晶格可 形成在标准晶格区域250中。例如,使用通常的CMOS标准晶格工艺,一行 的标准晶格251可形成为NOR门252、触发器253、NAND门254等。还可 使用通常的CMOS标准晶格工艺来形成黑客攻击检测装置100,黑客攻击检 测装置100可被布置在标准晶格区域250中。因此,黑客不容易知道黑客攻 击检测装置100的位置。

此外,包括在黑客攻击检测装置100中的金属线电容器的第一金属线和 第二金属线不会与形成在标准晶格区域250中的用于传输信号的金属线有区 别。例如,黑客攻击检测装置100上的多个金属线层230_1和240_1可具有 与触发器253上的多个金属线层230_2和240_2基本相同的结构。

因此,即使集成电路处于暴露与黑客攻击检测相关的任意行的标准晶格 的打开状态或封闭状态,黑客也不容易从集成电路定位金属线电容器或黑客 攻击检测装置。

例如,黑客攻击检测装置100上的金属线层240_1中所包括的金属线111、 112和113中的第一金属线111和第二金属线可用作金属线电容器的第一电极 和第二电极。在这种情况下,第一金属线111和第二金属线112可被排列为 与包括在触发器253上的金属线层240_2中的金属线基本平行,并可被排列 为与包括在触发器253上的另一金属线层240_1中的金属线基本垂直。此外, 第一金属线111和第二金属线112均可具有与包括在触发器253上的金属线 层230_2和240_2中的每条金属线的宽度基本相同的宽度。

如上所述,用作包括在黑客攻击检测装置100中的金属线电容器的第一 电极和第二电极的金属线111和112可以与标准晶格区域250中的用于传输 信号的金属线没有区别,因此黑客不能发现黑客攻击检测装置100的位置。

图19是示出包括根据本发明总体构思的示例性实施例的集成电路的智 能卡的分解透视图。

参照图19,智能卡400包括集成电路200、第一基本组件410和第二基 本组件420、接触单元430和天线440。

第一基本组件410和第二基本组件420可由塑料等形成。集成电路200 可形成在第一基本组件410和第二基本组件420之间。集成电路200可以是 包括在智能卡400中的智能卡芯片。包括多个引脚的接触单元430可形成在 第一基本组件410中。接触单元430可通过与外部装置(未示出,例如,卡 终端)结合来提供用于传输数据的接口。例如,接触单元430可符合国际标 准化组织(ISO)7816标准。天线440可形成为第一基本组件410和第二基本组 件420之间的线圈。天线440可发送/接收预定频率的无线信号。例如,天线 440可符合ISO 14443标准。黑客攻击检测装置可形成在包括在智能卡400 中的集成电路200中,并可检测黑客攻击尝试。

智能卡400可以是包括具有接触式接口的集成电路和具有非接触式接口 的集成电路的混合卡。虽然图19示出了包括接触单元430和天线440两者的 联合(组合)卡(即,双接口卡)的示例,但是智能卡400也可以包括接触 式接口和非接触式接口之一。

因此,即使智能卡处于暴露与黑客攻击检测相关的任何组件的打开状态 或封闭状态,黑客也不容易从智能卡定位金属线电容器或黑客攻击检测装置。

图20是示出根据本发明总体构思的示例性实施例的包括黑客攻击检测 装置的系统500的框图。

参照图20,系统500包括处理器510、存储器520、输入/输出接口530 和黑客攻击检测装置100。

处理器510可执行各种计算功能(例如,运行用于执行执行特定计算或 任务的特定软件)。例如,处理器510可以是微处理器、中央处理器(CPU)、 数字信号处理器等。处理器510可通过总线540(例如,地址总线、控制总 线和/或数据总线)结合到存储器520。例如,可由动态随机存取存储器 (DRAM)、移动DRAM、静态随机存取存储器(SRAM)、相位随机存取存储器 (PRAM)、铁电随机存取存储器(FRAM)、电阻式随机存取存储器(RRAM)、磁 性随机存取存储器(MRAM)和/或闪存来实现存储器520。输入/输出接口530 可提供各种接口,例如通用串行总线(USB)接口、ISO7816、ISO14443等。

黑客攻击检测装置100可通过检测黑客的黑客攻击尝试来产生检测信号 DET。处理器510可响应于检测信号DET被复位。例如,如果检测到黑客攻 击尝试,则处理器510可停止处理数据,或可删除存储在存储器520中的数 据。因此,可保护系统500。

系统500可以是需要受保护的系统,例如智能卡、IC卡、存储卡等。在 一些实施例中,系统500可以是系统500被实现为一个芯片的片上系统(SoC)。

系统500和/或系统500的组件可被封装为各种形式,例如,封装件上封 装(PoP)、球栅阵列(BGA)、芯片级封装(CSP)、带引线的塑料芯片载体(PLCC)、 塑料双列直插封装(PDIP)、窝伏尔封装件中芯片(Die in Waffle Pack)、晶片 形式中的芯片(Die in Wafer Form)、板上芯片(COB)、陶瓷双列直插封装 (CERDIP)、塑料公制四方扁平封装(MQFP)、薄四方扁平封装(TQFP)、小外 形集成电路(SOIC)、缩小型小外形封装(SSOP)、薄小外形封装(TSOP)、封装 件中系统(SIP)、多芯片封装(MCP)、晶片级制造封装(WFP)或晶片级处理堆叠 封装(WSP)。

本发明总体构思还可被实施为用于执行上述功能或操作的计算机可读介 质上的计算机可读代码。计算机可读介质可包括计算机可读记录介质和计算 机可读传输介质。计算机可读记录介质是能够将数据存储为其后可由计算机 系统读取的程序的任意数据存储装置。计算机可读记录介质的示例包括只读 存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘或光学数据 存储装置。计算机可读记录介质还可分布于联网的计算机系统,从而以分布 式存储和执行计算机可读代码。计算机可读传输介质可发送载波或信号(例 如,通过互联网的有线或无线数据的数据传输)。另外,本发明总体构思所属 领域的程序员可很容易地解释用于实现本发明总体构思的功能程序、代码和 代码段。

如上所述,根据示例实施例的黑客攻击检测装置、集成电路和检测黑客 攻击尝试的方法可精确地检测是否尝试了黑客攻击。此外,根据示例实施例 的黑客攻击检测装置不会与标准晶格具有区别,并且可具有较小尺寸。

以上是示例实施例的示意,并且不应被理解为其限制。虽然已经描述了 若干示例实施例,但是本领域的技术人员应容易地理解,在实质上不脱离本 发明构思的创新教导和优点的情况下,可以对示例实施例进行多种修改。因 此,所有这样的修改意在包括在权利要求限定的本发明构思的范围内。因此, 应理解,以上仅仅是各种示例实施例的示意而不应被解释为限制于公开的特 定示例实施例,对于公开的示例实施例以及其它示例实施例的修改意在包括 在权利要求的范围内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号