JP2002535793A - 集積回路上の機密モジュールの統合 - Google Patents

集積回路上の機密モジュールの統合

Info

Publication number
JP2002535793A
JP2002535793A JP2000596435A JP2000596435A JP2002535793A JP 2002535793 A JP2002535793 A JP 2002535793A JP 2000596435 A JP2000596435 A JP 2000596435A JP 2000596435 A JP2000596435 A JP 2000596435A JP 2002535793 A JP2002535793 A JP 2002535793A
Authority
JP
Japan
Prior art keywords
integrated circuit
monitoring
register
reset
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000596435A
Other languages
English (en)
Inventor
マーク、レオナード、ブーア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2002535793A publication Critical patent/JP2002535793A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

(57)【要約】 【課題】 集積回路上の機密モジュールの統合 【解決手段】 集積回路は保護を必要とする機密論理を備える。機密保障論理はこの機密論理を保護する。機密保障論理は危険な状態の発生を監視する複数の保護モジュールを備える。各保護モジュールは異なるタイプの危険な状態を監視する。各保護モジュールは自身と関連する危険な状態を検出したとき警告を発行する。これら複数の保護モジュールによって発行された警告信号はレジスタに格納される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は集積回路設計内での機密保護、より詳細には、集積回路上の機密モジ
ュールの統合に関する。
【0002】
【従来の技術】
幾つかのプロセシングアプリケーションにおいては、動作が探索されたり、変
更されたりしないように、機密環境内で動作することを要求される。従来の技術
においても機密プロセシング環境を実現するための様々な方法が開発されている
【0003】 例えば、プロセシング環境を収容するために機械的シャシーが用いられること
もある。この機械的シャシーは、改竄および変更を検出および保護するための改
竄(タンパ)スイッチおよび他の要素を備える。ただし、残念なことに、このよ
うな機械的シャシーは、製造コストを大幅に押し上げる。
【0004】 別の方法として、特定の集積回路へのアクセスを制限するために、集積回路が
アクセスを妨げるためにエポキシあるいは他の化学材料にて覆われることもある
。ただし、残念なことに、これは容易に突破でき、ほんの気休め程度の保護しか
得られない。
【0005】
【発明が解決しようとする課題】
機密プロセシング環境を達成するためのもう一つの方法においては、システム
が単一の集積回路上に実装され、この集積回路の一部分が、例えば、機密動作を
遂行するために用いられる。ただし、この構成を突破しようとする試みもある。
【0006】 例えば、アタッカは、機密キーに関する情報あるいは機密システムに関する情
報を、適当な位置に放射線やアルファ粒子を照射することで見破ることを試みる
。過剰な放射線やアルファ粒子は、単一事象反転(SEU)を発生させる。この単
一事象反転は、機密動作のデータ健全性に影響を与える。単一事象反転が機密キ
ーあるいは機密キーを用いて暗号化されたデータと関係する動作の際に発生した
場合、これは、集積回路内の保護の有効性を弱め、恐らくは、機密システムを突
破する道を与える。
【0007】 他のタイプのアタックを受けることも考えられる。集積回路をこれらアタック
に対して保護するために様々なタイプの回路が追加されているが、これらは、通
常は、その場しのぎのやり方で追加されており、集積回路を保護するための統合
された努力は払われていない。
【0008】
【課題を解決するための手段】
本発明の好ましい実施例によると、集積回路は、保護を必要とする機密論理を
備える。機密保障論理は、この機密論理を保護する。機密保障論理は、危険な状
態の発生を監視する複数の保護モジュールを備える。各保護モジュールは、異な
るタイプの危険な状態を監視する。各保護モジュールは、自身と関連する危険な
状態を検出すると、警告を発行する。これら複数の保護モジュールによって発行
された警告は、レジスタに格納される。
【0009】 好ましい実施例においては、いったん警告が発行されると、警告信号は第一の
レジスタによって受信される。第二のレジスタがこれら警告信号をマスキングす
るために用いられる。第二のレジスタによって遂行されるマスキングは、選択さ
れた警告が伝搬されるのを阻止するために用いられる。これによって機密保障論
理のテストの際に幾つかの警告を阻止することが可能となる。第三のレジスタは
、発行された警告信号の内の第二のレジスタによってマスキングされなかった警
告信号を格納する。集積回路は警告信号が検出された場合、リセットされる。
【0010】 複数の保護モニタ(モジュール)は、例えば、監視クロックが所定の周波数を
超えたことを検出する高周波モニタ、監視クロックが所定の周波数より低くなっ
たことを検出する低周波モニタ、前記集積回路内で単一事象反転(SEU)が発生
したことを監視する単一事象反転検出器モニタ、集積回路がリセットされた回数
を監視するリセットモニタ、あるいは不当な電圧レベルを監視する電圧検出器の
、一つあるいは複数を備える。
【0011】 加えて、機密保障論理は、通常、集積回路に電力が投入された際に集積回路を
既知の状態にリセットするためのパワーオンリセット回路を備える。
【0012】 上述のように保護モジュールが機密保障論理内に統合された場合、集積回路の
機密機能に不正に侵入することを試みるアタッカは、複数の機密要素を同時に突
破することを要求される。これは、これら機密機能を首尾よく回避するために要
求されるアタックの複雑さを増加させる。ここに開示される統合された解決手法
は、2つの独立したアドレス空間にアクセスすることを要求されるファームウエ
アを実装する集積回路を保護するために用いることができる。この機密保障論理
はプログラム可能であり、レジスタ値は、集積回路の動作に危険な期間が重複し
て発生しないように個別に変更することができる。
【0013】
【発明の実施の形態】
図1は、プロセッサ123、保護を必要とする論理112およびその他の論理
140を備える集積回路11の略ブロック図である。機密保障論理12は、集積
回路11内の電気的保護を互いにリンクする。全ての機密保障論理12の要素を
、単一のモジュール型の保護されたブロックに統合することで、プロセッサ12
3が、これら保護モジュールをテストのために、集積回路11の機密に影響を与
えることなく、制御および観察することが可能となる。複数の保護モジュールを
互いにリンクした場合、これら保護モジュールが互いに機能し合うために、シス
テムの機密が改善される。加えて、これら保護モジュールに対するリセット状態
を、IDDqテストのためのパワーダウンの結果として集積回路の機密が損なわれな
いようなやり方で制御することが可能となる。
【0014】 図2は、機密保障論理12の略ブロック図である。監視クロック信号(MON―C
LK)が監視クロック信号ライン41上に送られる。機密保障論理12内の要素は
、監視クロックを、モニタおよび保護する。幾つかの動作に対してプロセッサ1
23を介して個々の機密機能(つまり、警告信号)をターンオフできるように、
特定の機密保障機能をマスキングするためにマスクレジスタ29が用いられる。
このために、個々の機能をテストすることも可能になる。集積回路11内には重
複した機密機能が存在するために、始動時に機密保障論理を、問題を起こすこも
、不正な侵入者に道を開くこともなく、テストすることが可能となる。
【0015】 機密保障論理12は、高周波モニタ21、低周波モニタ22、単一事象反転(
single event upset、SEU)検出器24、リセットモニタ25、およびオーバー
/アンダー電圧モニタ26を備える。
【0016】 監視モジュールからの警告は、生レジスタ28、マスクレジスタ29および状
態レジスタ30を用いて統合される。プロセッサ123は、バス45を用いて、
生レジスタ28、マスクレジスタ29および状態レジスタ30との間で情報をや
りとりする。
【0017】 生の警告源は、生レジスタ28内に非同期的にトラップされる。これら警告は
、警告ライン54上に出力される。これら警告は、状態レジスタ30に送くる前
に、マスクレジスタ29内の値にてマスクされる。マスクされた警告は、ライン
55を介して状態レジスタ30に送られる。非同期トラップは、警告の時点では
正当なクロック源が保障できないために必要とされる。非同期トラップは、プロ
セッサ123のクロック領域に二重同期され、その後状態レジスタ30によって
サンプリングされる。状態レジスタ内のビットがいったんセットされると、対応
する非同期トラップが解除される。状態レジスタ30内で警告がセットされると
、リセット信号がライン57上に送られる。
【0018】 図4は、警告ビットを二重同期するために状態レジスタ30内で用いられる論
理の一例を示す。第一の遅延(delay:D)フリップフロップ91と第二のDフリッ
プフロップ92が直列に接続される。Dフリップフロップ91のD入力は、ライン
94を介してVDDに接続される。Dフリップフロップ91のクロック入力は、ライ
ン95上に送られるマスクレジスタ29からのマスクされた警告ビットを受信す
る。Dフリップフロップ92のクロック入力97は、システムクロック(CLK)信
号を受信する。Dフリップフロップ92のQ出力は、ライン98上に状態ビットを
送る。システムクロック(CLK)信号が機密保障論理12の全ての同期ブロック
およびレジスタをクロックするために用いられる。同期ブロック(図2参照)か
らライン40を介して送られるリセット信号がDフリップフロップ92をリセッ
トするために用いられる。論理NORゲート93がDフリップフロップ91に対する
リセットを生成するために用いられる。
【0019】 図2に示すように、パワーオンリセットセル27、ライン42上に送られるソ
フトウエアリセット信号、およびリセット(PINRST_L)ライン43上に送られる
リセット信号の全てが監視システムをリセットするために用いられる。これらリ
セット信号は、図面のように接続された、同期ブロック31、同期ブロック32
、および同期ブロック33によって同期される。論理ORゲート34および論理OR
ゲート34は、これらリセット信号を結合し、ライン58上のリセット(RSROUT
_L)を生成する。リセット保持ブロック36は、リセットを所定の回数のクロッ
クサイクルだけ保持し、リセット除去ライン59上にリセット除去(RSTDEL_L)
信号を生成する。
【0020】 ソフトウエアリセットシンクロナイザ64(図3参照)はライン42上に送ら
れるソフトウエアリセット信号を生成する。制御レジスタ63(図3参照)は、
ソフトウエアリセットシンクロナイザ64に対する2つの制御ビットを格納し、
これら制御ビットを、ライン79とライン80を介してソフトウエアリセットシ
ンクロナイザ64に送くる。
【0021】 低周波モニタ22は、監視クロック信号ライン41上に受信される監視クロッ
ク信号(MON_CLK)との比較のために内部リング発振器(ROSC)23によって生
成される参照クロックを用いる。低周波モニタ22はリング発振器23の助けを
借りて監視クロック信号が停止したことを検出し、これを検出するとライン47
上に低周波警告を送る。
【0022】 監視クロックがサンプリングされるために、低周波モニタ22はナイキスト速
度に違反する任意の入力クロック周波数の偽のエラーを生成することができる。
監視クロックは、リング発振器によって生成される参照クロックの周波数より8
倍低いことを必要とされる。低周波モニタ22を構成するためには、レジスタ6
2(図3参照)内に格納された8ビット低周波値が用いられる。
【0023】 高周波モニタ21は、監視クロック信号ライン41上の監視クロック信号(MO
N_CLK)がデバイスの最大周波数より低くなることを確保するために用いられる
。高周波モニタ21は、クロック周波数が速すぎるか否かを決定するためにデバ
イスのクリティカルな経路を用いるために、結果として、電圧、プロセス、およ
び温度の監視を含め、動作ポイントを検出する役割を果たす。
【0024】 高周波の限界は、固定されたものではなく、デバイスの能力によって決定され
る。公称電圧との差のない最良の場合のプロセスデバイスが存在するシステムに
おいては、デバイスの周波数は、高温およびより低い電圧にて動作が行なわれる
場合は、より高いことが許される。動作ポイントは、プログラマブルであるため
に、高周波モニタ21を用いて位相固定ループ(PLL)の周波数を現在の動作環
境に合わせて調節することができる。高周波モニタ21はライン46上に高周波
警告を送る。
【0025】 レジスタ61(図3)内に格納されている8ビット高ストライク値および8ビ
ット高周波値が高周波モニタ21を構成するために用いられる。
【0026】 リセットモニタ25は、発行されたリセット(リセットライン58上のリセッ
トアウト信号(RSROUT_L))の回数をカウントする。いったんリセットの限界に
達すると、リセットモニタ25がライン51上に警告を発行する。リセットモニ
タ25は、制御レジスタ63(図3)内のストライク解除ビットを用いて解除す
ることができる。リセットモニタ25は、集積回路に対するブート処理が完了し
、ランダムな時間期間を待った後に、ソフトウエアを用いて解除される。
【0027】 リセットモニタ51からの警告が(マスクレジスタ29によってマスクされて
ない場合)、デバイスリセットを発行するために用いられる。リセットの後は、
その後、ライン43上に発行される手動リセット(PINRST_L)は、この警告が状
態レジスタ30内で解除されるまで無視される。制御レジスタ(図3)がリセッ
トモニタ51に対する解除ビットを格納し、これがライン78を通じてリセット
モニタ51に送くられる。
【0028】 オーバー/アンダー電圧検出器26は、プロセス技術に対して妥当でない電圧
レベルから保護するために用いられる。プロセスに対する最小動作コア電圧およ
び最大動作コア電圧が電圧検出に対する限界として用いられる。
【0029】 オーバー/アンダー電圧検出器26の起動レンジとして指定される電圧レンジ
は、集積回路が実現されるプロセス技術に依存する。アンダー電圧起動レンジよ
り下では、アンダー電圧エラーが常に検出される。パワーオンリセット(POR)
起動レンジより上では、パワーオンリセットセル27は常に不活性である(警告
は生成しない)。オーバー電圧検出器は、オーバー電圧検出(OVD)起動レンジ
より上では警告を生成し、このレンジより下では、アームを生成しない。
【0030】 多くのプロセス技術においては、アンダー電圧起動レンジとパワーオンリセッ
ト(POR)起動レンジが重なる。この場合は、アンダー電圧検出器は実装されな
い(つまり、設計においてタイオフされる)。アンダー電圧検出器が実装されな
い場合は、パワーオンリセット(POR)起動レンジは、アンダー電圧違反によって
パワーオンリセット(POR)が起こることを確保するために、最小VDDではなく、VD
D-10%用件に基づいて設定される。
【0031】 好ましい実施例においては、オーバー/アンダー電圧検出器26のアンダー電
圧検出部分は、コアVDD電源を監視し、電圧レベルが任意のプロセスに対して要
求される最小コア電圧より落ちないことを確保する。VDDがコアVDD±10%とされ
るデバイスの有効動作レンジ内にあるときは、エラーは検出されない。
【0032】 好ましい実施例においては、オーバー/アンダー電圧検出器26のアンダー電
圧検出部分は、IDDqテストのために用いるパワーダウン(PD)入力81を備える
。デバイスの出力状態は、コアVDD値に関わらず、パワーダウンの際は、エラー
を示すべきではない。アンダー電圧検出部分は、電源ライン上のノイズは拒絶す
るように設計される。オーバー/アンダー電圧検出器26のアンダー電圧検出部
分は、デジタル論理にてルーティングされ、デジタルスイッチングノイズに起因
するエラーを発生することはない。
【0033】 オーバー/アンダー電圧検出器26のオーバー電圧検出部分は、コアVDD電源
を監視し、電圧レベルが任意のプロセスに対して許される最大コア電圧より上昇
することがないことを確保する。これも、VDDがコアVDD±10%とされるデバイス
の有効動作レンジ内ではエラーは検出しない。
【0034】 オーバー/アンダー電圧検出器26のオーバー電圧検出部分も、IDDqテストに
用いるパワーダウン(PD)入力82を備える。出力状態は、パワーダウンの際は
コアVDD値に関係なく、エラーを示すことはない。オーバー/アンダー電圧検出
器26のオーバー電圧検出部分は、電源ライン上のノイズが拒絶されるようなや
り方で設計される。
【0035】 単一事象反転(SEU)検出器24は、論理動作を追跡し、単一あるいは複数の
ビットエラーを256クロック期間内で検出する。好ましい実施例においては、
検出論理は、集積回路11内に、完全にデジタル化された論理として実装される
。単一事象反転が検出されると、シング ルイベントアップセット検出器24は
、警告ライン49あるいは警告ライン50上に警告を送る。制御レジスタ63は
、単一事象反転検出器24に対して2つのエラービット(r_errおよびp_err)を
格納し、これらビットをライン76およびライン77を通じて単一事象反転検出
器24に送くる。
【0036】 図1に示すように、集積回路11全体に単一事象反転検出器が分散配置される
。単一事象反転検出器の幾つかは、保護される保護を必要とする論理112(例
えば、暗号化論理)の近傍に配置される。追加の単一事象反転検出器が、比較の
ために、保護を必要とする論理からできるだけ離して配置される。用いられる単
一事象反転検出器の数は、集積回路11の総ゲート数によって決定される。良好
な概算の規則としては、集積回路11内の論理ブロック当たり、設計におけるセ
ルベースの論理(この計算にはRAMあるいはROMは含まれない)の15k-20kゲート
毎に1カウンタの割合とされる。
【0037】 単一事象反転検出器は、図1においては、単一事象反転検出器114、単一事
象反転検出器115、単一事象反転検出器116、単一事象反転検出器117、
単一事象反転検出器118、単一事象反転検出器119、単一事象反転検出器1
20、および単一事象反転検出器121によって代表される。図1は、正確な縮
尺では描かれていない。単一事象反転検出器は、機密集積回路11の一見クリテ
ィカルではないことろで発生する事象さえも検出するために、機密集積回路全体
に渡って配置される。
【0038】 機密保障論理12内の単一事象反転検出器24(図2参照)は、単一事象反転
検出器114からの単一事象反転検出情報をデータ路124を介して集める。機
密保障論理12内の単一事象反転検出器24は、単一事象反転検出器115から
の単一事象反転検出情報をデータ路125を介して集める。機密保障論理12内
の単一事象反転検出器24は、単一事象反転検出器116からの単一事象反転検
出情報をデータ路126を介して集める。機密保障論理12内の単一事象反転検
出器24は、単一事象反転検出器117からの単一事象反転検出情報をデータ路
127を介して集める。機密保障論理12内の単一事象反転検出器24は、単一
事象反転検出器118からの単一事象反転検出情報をデータ路128を介して集
める。機密保障論理12内の単一事象反転検出器24は、単一事象反転検出器1
19からの単一事象反転検出情報をデータ路129を介して集める。機密保障論
理12内の単一事象反転検出器24は、単一事象反転検出器120からの単一事
象反転検出情報をデータ路130を介して集める。機密保障論理12内の単一事
象反転検出器24は、単一事象反転検出器121からの単一事象反転検出情報を
データ路131を介して集める。機密保障論理12内の単一事象反転検出器24
は、単一事象反転検出器122からの単一事象反転検出情報をデータ路132を
介して集める。
【0039】 単一事象反転検出器114〜122は、それぞれ、デジタル論理を用いて単一
事象反転を検出する。例えば、単一事象反転検出器内のビットレジスタが単一事
象反転に起因する状態の遷移がないか監視される。各ビットレジスタはフリップ
フロップから構成され、これらフリップフロップは所定のパターンにて用いられ
、動作の際にエラーが発生しないか監視される。状態遷移のエラーは、例えば、
放射線、アルファ粒子、あるいは他の動作エラーに起因する単一事象反転を示す
【0040】 パワーオンリセットセル27は、電力が加えられると、デバイスに対する既知
の状態を提供する。既知の状態に初期化することは、機密集積回路にとって必須
である。パワーオンリセットセル27は、電力を加えることでリセット出力を生
成するために用いられるが、これは、電力が安定化するまでは解放されない。
【0041】 パワーオンリセットセル27の統合は集積回路11の機密に必須である。現在
のテスト戦略では、IDDqテストのためには、集積回路の全ての要素が低電力状態
に電力を落とされることを要求される。デバイス上の任意の要素の初期状態はパ
ワーオンリセットセル27がアクティブである場合にのみ信頼できるために、外
部ピンがパワーダウンピン44に接続され、これがパワーオンリセットセル27
の電力を落とすために用いられる。外部ピンは、パワーオンリセットセル27を
バイパスし、パワーアップの後に未知の状態に入るために、機密保障論理12は
これを信頼しない。
【0042】 リング発振器(ROSC)23は、低周波モニタ22に対する参照クロックを供給
する。加えて、リング発振器23は、出力ライン48上に発振器クロック(OSC
CLK)を供給する。発振器クロックは能動0化のために用いられる。リング発振
器23は、走査テストモードを介して完全にテストされる。これは、リング発振
器の連鎖を破り、フリップフロップを挿入し、連鎖を観察および制御することで
達成される。
【0043】 リング発振器23の周波数値は、レイアウトの後に(OSC_CFG)入力ピンを用
いてリング発振器23の端に対してどのタップポイントを用いるかを調節するこ
とで調節される。これら構成入力は、デバイスの最終レイアウトに対して調節さ
れるべきである。制御レジスタ63(図3参照)は、リング発振器23に対する
ディスエーブル(不能化)ビットを格納し、これらをライン75を通じてリング
発振器23に送くる。
【0044】 ピンリセットライン(PINRST_L)43は、集積回路の入力パッドからの外部リ
セットである。ピンリセット(PINRST_L)は集積回路の外側で制御されるために
、これは信頼できない。ピンリセットは、集積回路によって非同期であるものと
想定される。外部リセットは、同期論理32がリセットを捕捉することを確保す
るために、少なくとも1クロックサイクルだけ高値にすることを要求される。同
期論理32は、メタ安定化のための二重同期を提供する。ピンリセット(外部リ
セット)は、高値にされたとき、2クロック期間は、リセットとしてコアに伝搬
されることはない。
【0045】 機密保障論理12は、機密デバイス内の能動0化を実現するために用いられる
。機密保障論理12は、高周波モニタと低周波モニタを結合することで、あらゆ
る時間において保障された正当なクロックを供給する。高周波あるいは低周波エ
ラーが検出、起動(イネーブル)およびトラップされる度に、スイッチクロック
(SWTICLK)信号がライン47上でアクティブとなる。スイッチクロック(SWTIC
LK)信号を用いることで、出力ライン48上のOSC_CLK信号が(クロックトリー
の前で)システムクロックと多重化される。デバイスリセットは、トラップされ
た違反に基づいて発行されるために、このスイッチオーバーがグリッチ(故障)
を持たないことは要求されない。現在のクロックは、実際には停止されている可
能性があるために、好ましい実施例においては、この接続は直接にマルチプレク
サと行なわれる。いったん出力ライン48上の発振器クロック信号へのスイッチ
オーバーが発生すると、プロセッサ123(あるいは他のハードウエア論理)は
、状態レジスタ30内の状態レジスタビットあるいは警告出力に基づいて能動0
化に関する決定を下す。
【0046】 図5は、パワーオンリセット論理の動作を説明する略ブロック図である。ライ
ン153上のパワーオンリセット信号は、パワーオンリセットセル(図2に示す
パワーオンリセットセル27に対応)、遅延(D)フリップフロップ156(図
2に示すシンクロナイザ33に対応)、あるいは低周波モニタ157(図2に示
す低周波モニタ22に対応)によって生成される。これらリセット信号は、論理
ORゲート155によって集められる。パワーダウン(PD)信号は、ライン151
上に送られる。Dフリップフロップ156は、ライン152を通じて送られるシ
ステムクロック(CLK)によってクロックされる。低周波モニタ157は、シス
テムクロック(CLK)の周波数を監視する。
【0047】 パワーが集積回路11に加えられると、パワーオンリセットセル154は電力
を落とされ、集積回路11は一定な状態にとどまる(リセットは発行されない)
【0048】 アタッカが、ライン151上にパワーダウン信号を発生させることでパワーオ
ンリセットセル154をバイパスすることを試みた場合、Dフリップフロップ1
56によって、集積回路をリセットしなければシステムクロック(CLK)を用い
ることができないことが確保される。リセットは、集積回路11を既知の状態に
初期化させる。低周波モニタ157は、システムクロックCLKが停止することを
防止する。つまり、ライン151に接続されたパワーダウンピンによって生成さ
れたパワーダウン信号が、集積回路11がテストモード(このモードでは周波数
モニタ157は不能にされる)に入る前に高値にされた場合、集積回路11は、
システムクロック(CLK)が停止されている場合は、リセット状態に入る。この
ために、アタッカは、パワーオンリセット論理27を首尾よくバイパスすること
はできない。
【0049】 図6は、パワーオンリセットセル154の実現をモデル化する略ブロック図で
ある。パワーオンリセットセル154は、特定のプロセス技術に対するカスタム
セルとして実装される。パワーオンリセットセル154は、電源ライン上のノイ
ズを拒絶するようなやりかたで構成される。
【0050】 パワーオンリセットセル154のリセット(POR_L)出力158は、電力が安
定化された後、20マイクロ秒なる小さな期間、低値にとどまる。電力レールの
安定化された値は、実現されるプロセス技術の最小動作電圧より大きな電圧レベ
ルとされる。
【0051】 パワーオンリセットセル154へのパワーダウン(PD)入力151は、リセッ
ト出力158の状態を変化させない。電力が加えられる際にパワーダウン入力1
51が高値に保持されている場合、リセット出力158は、決してリセットを解
放することはない。電力が加えられた後にパワーダウン入力151が高値にされ
た場合は、リセットパルスが完結するまでは(これは電力が加えられてから20
マイクロ秒より大きな期間の後に完結する)、リセット出力158は高値にとど
まり、リセットを発行することはない。
【0052】 図6は、抵抗164と、ライン166を通じてアースに接続されたコンデンサ
165から成るRC網としてモデル化されたパワーオンリセットセル154を示す
。VDDが入力ライン161に加えられる。バッファ162は、VDDをパワーダウン
入力151によって制御されるスイッチ163に送る。コンデンサ165は、パ
ワーダウン入力151が低値にあるとき、充電することを許され、パワーダウン
入力151が高値にされると、充電することを許されない。コンデンサ165は
、シュミットトリガ167を通じてリセット出力158を駆動する。こうして、
いったんコンデンサ165が閾値(20マイクロ秒の時定数に等しい)に達すると
、リセット出力158が解放される。図6においては、パワーオンリセットセル
154は、RC網としてモデル化されているが、パワーオンリセットセルの実際の
実現は用いられる技術に依存する。
【0053】 上述の説明は、単に、本発明の一例としての方法および実施例を教示するため
のものであり、当業者においては理解できるように、本発明は、本発明の精神あ
るいは基本的特徴から逸脱することなく他の様々な形態にて実現することができ
るものである。従って、上述の本発明の開示は、単に、説明のためのものであり
、本発明の範囲を規定するものではなく、本発明の範囲は特許請求の範囲によっ
てのみ規定されるものである。
【図面の簡単な説明】
【図1】 本発明の好ましい実施例による内部に保護を必要とする論理を防護するための
機密保障回路が用いられる集積回路を示す略ブロック図。
【図2】 本発明の好ましい実施例による集積回路内の電気的保護を互いにリンクする機
密保障論理を示す略ブロック図。
【図3】 本発明の好ましい実施例による集積回路内の電気的保護を互いにリンクするも
う一つの機密保障論理を示す略ブロック図。
【図4】 本発明の好ましい実施例による図1に示す状態レジスタの構造を示す略ブロッ
ク図。
【図5】 本発明の好ましい実施例によるパワーオンリセット論理を示す略ブロック図。
【図6】 パワーオンリセットセルをモデル化して示す略ブロック図。
【符号の説明】
11 集積回路 12 機密保障論理 21 高周波モニタ 22 低周波モニタ 23 内部リング発振器(ROSC) 24 単一事象反転(SEU)検出器 25 リセットモニタ 26 オーバー/アンダー電圧モニタ 27 パワーオンリセットセル 28 生レジスタ 29 マスクレジスタ 30 状態レジスタ 31、32、33 同期論理 36 リセット保持論理 64 ソフトウエアリセットシンクロナイザ 63 制御レジスタ 112 保護を必要とする論理 123 プロセッサ 140 他の論理
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BB00 CA00 5F038 BH01 BH20 DF04 DF11 EZ20 5J104 AA46 NA35 NA42

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 保護を必要とする機密論理と; 機密論理を保護する機密保障論理から構成される集積回路であって、前記機密
    保障論理が: 危険な状態の発生を監視するための複数の保護モジュールを備え、各保護モジ
    ュールは異なるタイプの危険な状態を監視し、各保護モジュールは自身と関連す
    る危険な状態を検出したとき警告信号を発行し、前記機密保障論理がさらに 前記複数の保護モジュールによって発行される警告信号を受信および格納する
    ための格納手段を備えることを特徴とする集積回路。
  2. 【請求項2】 前記格納手段が: 前記警告信号を受信するための第一のレジスタと; 前記警告信号をマスキングするための第二のレジスタを備え、この第二のレジ
    スタは、選択された警告信号が伝搬することを阻止するために用いられ;前記格
    納手段がさらに 前記第二のレジスタによってマスキングされなかった警告信号を格納するため
    の第三のレジスタを備えることを特徴とする請求項1記載の集積回路。
  3. 【請求項3】 前記複数の保護モニタ(モジュール)が、監視クロックが所定の周波数を超え
    たことを検出する高周波モニタを備えることを特徴とする請求項1記載の集積回
    路。
  4. 【請求項4】 前記複数の保護モニタが、監視クロックが所定の周波数より低くなったことを
    検出する低周波モニタを備えることを特徴とする請求項1記載の集積回路。
  5. 【請求項5】 前記複数の保護モニタが、集積回路内で発生する単一事象反転(SEU)を監視
    する単一事象反転検出器モニタを備えることを特徴とする請求項1記載の集積回
    路。
  6. 【請求項6】 前記複数の保護モニタが、集積回路がリセットされた回数を監視するリセット
    モニタを備えることを特徴とする請求項1記載の集積回路。
  7. 【請求項7】 前記複数の保護モニタが、不当な電圧レベルを監視する電圧検出器を備えるこ
    とを特徴とする請求項1記載の集積回路。
  8. 【請求項8】 前記機密保障論理が、さらに、集積回路に電力が投入された際に集積回路を既
    知の状態にリセットするためのパワーオンリセット回路を備えることを特徴とす
    る請求項1記載の集積回路。
  9. 【請求項9】 集積回路内の機密論理を保護するための方法であって、この方法が: (a)各保護モジュールが異なるタイプの危険な状態を監視する複数の保護モジ
    ュールを用いて危険な状態の発生を監視する過程を含み、この監視過程が: (a.1)前記複数の保護モジュールの特定の保護モジュールが自身と関連する
    危険な状態を検出したとき警告信号を発行するサブ過程を含み、この方法がさら
    に (b)前記複数の保護モジュールによって発行された警告信号を受信および格納
    する過程を含むことを特徴とする方法。
  10. 【請求項10】 前記受信および格納過程(b)が: (b.1)前記警告信号を第一のレジスタ内に受信するサブ過程と; (b.2)第二のレジスタ内に格納された値に従って前記警告信号をマスキングす
    るサブ過程と; (b.3)サブ過程(b.3)においてマスキングされなかった警告信号を第三のレジス
    タ内に格納するサブ過程から成ることを特徴とする請求項9記載の方法。
  11. 【請求項11】 さらに、(c)警告信号が前記第三のレジスタに格納されたとき、集積回路をリ
    セットする過程を含むことを特徴とする請求項10記載の方法。
  12. 【請求項12】 前記監視過程(a)が、監視クロックが所定の周波数を超えたことを検出する過
    程を含むことを特徴とする請求項9記載の方法。
  13. 【請求項13】 前記監視過程(a)が、監視クロックが所定の周波数より低くなったことを検出
    する過程を含むことを特徴とする請求項9記載の方法。
  14. 【請求項14】 前記監視過程(a)が、集積回路内で単一事象反転(SEU)が発生したことを監視
    する過程を含むことを特徴とする請求項9記載の方法。
  15. 【請求項15】 前記監視過程(a)が、集積回路がリセットされた回数を監視する過程を含むこ
    とを特徴とする請求項9記載の方法。
  16. 【請求項16】 前記監視過程(a)が、不当な電圧レベルを監視する過程を含むことを特徴とす
    る請求項9記載の方法。
  17. 【請求項17】 さらに、(c)集積回路のパワーアップされた際に集積回路を既知の状態にリセ
    ットする過程を含むことを特徴とする請求項9記載の方法。
  18. 【請求項18】 集積回路内の機密論理を保護するための機密保障論理であって、この機密保障
    論理が: 危険な状態の発生を監視するための複数の保護モジュールを備え、各保護モジ
    ュールは異なるタイプの危険な状態を監視し、各保護モジュールは自身と関連す
    る危険な状態を検出したとき警告信号を発行し、この機密保障論理がさらに 前記複数の保護モジュールによって発行された警告信号を受信および格納する
    ための格納手段を備えることを特徴とする機密保障論理。
  19. 【請求項19】 前記格納手段が: 前記警告信号を受信するための第一のレジスタと; 前記警告信号をマスキングするための第二のレジスタを備え、この第二のレジ
    スタは選択された警告が伝搬することを阻止するために用いられ;前記格納手段
    がさらに 前記第二のレジスタによってマスキングされなかった警告信号を格納するため
    の第三のレジスタを備えることを特徴とする請求項18記載の機密保障論理。
  20. 【請求項20】 前記複数の保護モニタ(モジュール)が: 監視クロックが所定の周波数を超えたことを検出する高周波モニタと; 監視クロックが所定の周波数より低くなったことを検出する低周波モニタと; 集積回路内で単一事象反転(SEU)が発生したことを監視する単一事象反転検
    出器モニタと; 集積回路がリセットされた回数を監視するリセットモニタと; 不当な電圧レベルを監視する電圧検出器;の少なくとも一つを備えることを特
    徴とする請求項18記載の機密保障論理。
JP2000596435A 1999-02-01 1999-11-20 集積回路上の機密モジュールの統合 Withdrawn JP2002535793A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/241,176 US6553496B1 (en) 1999-02-01 1999-02-01 Integration of security modules on an integrated circuit
US09/241,176 1999-02-01
PCT/US1999/028289 WO2000045244A1 (en) 1999-02-01 1999-11-20 Integration of security modules on an integrated circuit

Publications (1)

Publication Number Publication Date
JP2002535793A true JP2002535793A (ja) 2002-10-22

Family

ID=22909566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000596435A Withdrawn JP2002535793A (ja) 1999-02-01 1999-11-20 集積回路上の機密モジュールの統合

Country Status (6)

Country Link
US (1) US6553496B1 (ja)
EP (1) EP1066555B1 (ja)
JP (1) JP2002535793A (ja)
CN (1) CN1315015C (ja)
DE (1) DE69914729T2 (ja)
WO (1) WO2000045244A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959184B1 (en) * 1999-06-30 2005-10-25 Lucent Technologies Inc. Method for determining the security status of transmissions in a telecommunications network
US20030115503A1 (en) * 2001-12-14 2003-06-19 Koninklijke Philips Electronics N.V. System for enhancing fault tolerance and security of a computing system
KR100471147B1 (ko) * 2002-02-05 2005-03-08 삼성전자주식회사 보안 기능을 갖는 반도체 집적 회로
DE10225472A1 (de) * 2002-06-10 2003-12-18 Philips Intellectual Property Verfahren und Chipeinheit zum Überwachen des Betriebs einer Mikrocontrollereinheit
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
EP1586016A1 (en) * 2003-01-10 2005-10-19 Philips Intellectual Property & Standards GmbH Circuit arrangement and method for protecting electronic components against illicit manipulation
DE60315047D1 (de) * 2003-12-19 2007-08-30 Sgs Thomson Microelectronics Halbleiterschaltung zur Begrenzung von Datenzugang
US7647256B2 (en) * 2004-01-29 2010-01-12 Novell, Inc. Techniques for establishing and managing a distributed credential store
US7348887B1 (en) 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
US7712674B1 (en) 2005-02-22 2010-05-11 Eigent Technologies Llc RFID devices for verification of correctness, reliability, functionality and security
CN1333316C (zh) * 2005-05-25 2007-08-22 深圳兆日技术有限公司 一种芯片的网格探测器及其防攻击方法
US7774827B2 (en) * 2005-06-06 2010-08-10 Novell, Inc. Techniques for providing role-based security with instance-level granularity
WO2007049181A1 (en) * 2005-10-24 2007-05-03 Nxp B.V. Semiconductor device and method for preventing attacks on the semiconductor device
FR2902213B1 (fr) * 2006-06-08 2008-10-17 Thomson Licensing Sas Carte electronique dotee de fonctions securitaires
US8997255B2 (en) * 2006-07-31 2015-03-31 Inside Secure Verifying data integrity in a data storage device
US8352752B2 (en) * 2006-09-01 2013-01-08 Inside Secure Detecting radiation-based attacks
US20080061843A1 (en) * 2006-09-11 2008-03-13 Asier Goikoetxea Yanci Detecting voltage glitches
US7881135B2 (en) * 2007-02-27 2011-02-01 International Business Machines Corporation Method for QCRIT measurement in bulk CMOS using a switched capacitor circuit
US7880340B2 (en) * 2007-04-27 2011-02-01 Advanced Micro Devices, Inc. Radiation-triggered semiconductor shutdown device
WO2009115864A1 (en) 2008-03-19 2009-09-24 Freescale Semiconductor, Inc. A method for protecting a cryptographic module and a device having cryptographic module protection capabilities
GB2476683A (en) * 2010-01-05 2011-07-06 St Microelectronics Detection of clock tampering by comparison of the clock with a trusted clock signal
US9009552B2 (en) * 2010-09-09 2015-04-14 Advanced Micro Devices, Inc. Scan-based reset
DE102010051522A1 (de) * 2010-11-16 2012-06-06 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zum Betreiben einer Steuereinheit
WO2013012435A1 (en) 2011-07-18 2013-01-24 Hewlett-Packard Development Company, L.P. Security parameter zeroization
US9046570B2 (en) 2012-08-03 2015-06-02 Freescale Semiconductor, Inc. Method and apparatus for limiting access to an integrated circuit (IC)
US9183417B2 (en) * 2012-08-17 2015-11-10 Broadcom Corporation Security central processing unit monitoring of on-chip conditions
US9058903B2 (en) 2013-01-16 2015-06-16 International Business Machines Corporation Methods and circuits for disrupting integrated circuit function
US20160253524A1 (en) * 2013-07-16 2016-09-01 Mitsubishi Electric Corporation Semiconductor device
EP2983102A1 (en) 2014-08-07 2016-02-10 EM Microelectronic-Marin SA Integrated circuit with distributed clock tampering detectors
TWI588638B (zh) * 2015-11-09 2017-06-21 智原科技股份有限公司 電壓調整器的防鎖死電路及其相關電源系統
US10535394B2 (en) * 2017-07-20 2020-01-14 Samsung Electronics Co., Ltd. Memory device including dynamic voltage and frequency scaling switch and method of operating the same
US10891703B2 (en) 2018-06-12 2021-01-12 International Business Machines Corporation Preventing unauthorized use of protected equipment in violation of export regulations

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US5107139A (en) * 1990-03-30 1992-04-21 Texas Instruments Incorporated On-chip transient event detector
FR2692379B1 (fr) * 1991-10-04 1996-08-14 Aerospatiale Ste Nat Indle Procede de detection et de passivation de pannes dans un systeme de traitement de donnees, et systeme de traitement de donnees adapte a sa mise en oeuvre
US5457748A (en) 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5606511A (en) * 1995-01-05 1997-02-25 Microchip Technology Incorporated Microcontroller with brownout detection
US6114880A (en) * 1997-03-14 2000-09-05 Philips Semiconductor Vlsi, Inc. Dynamic over frequency detection and protection circuitry
US6272637B1 (en) 1997-04-14 2001-08-07 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information
US5898711A (en) 1997-05-15 1999-04-27 Vlsi Technology, Inc. Single event upset detection and protection in an integrated circuit
US6188257B1 (en) * 1999-02-01 2001-02-13 Vlsi Technology, Inc. Power-on-reset logic with secure power down capability

Also Published As

Publication number Publication date
DE69914729T2 (de) 2004-10-07
CN1304503A (zh) 2001-07-18
US6553496B1 (en) 2003-04-22
EP1066555B1 (en) 2004-02-11
DE69914729D1 (de) 2004-03-18
WO2000045244A1 (en) 2000-08-03
EP1066555A1 (en) 2001-01-10
CN1315015C (zh) 2007-05-09

Similar Documents

Publication Publication Date Title
JP2002535793A (ja) 集積回路上の機密モジュールの統合
US6188257B1 (en) Power-on-reset logic with secure power down capability
Gnad et al. Voltage drop-based fault attacks on FPGAs using valid bitstreams
US9523736B2 (en) Detection of fault injection attacks using high-fanout networks
US7218567B1 (en) Method and apparatus for the protection of sensitive data within an integrated circuit
US9419614B2 (en) Low-power open-circuit detection system
US7590880B1 (en) Circuitry and method for detecting and protecting against over-clocking attacks
Gnad et al. Voltage-based covert channels using FPGAs
TWI793405B (zh) 使用時脈閘控時脈進行數據取樣完整性檢查之電子裝置及其方法
TWI760694B (zh) 使用具有相對延遲的正反器進行資料取樣完整性檢查之電子裝置及其方法
Deshpande et al. A configurable and lightweight timing monitor for fault attack detection
KR20230116011A (ko) 클록 동기화 모니터링에 기반한 전압 글리치 검출 기능의 시스템 온 칩
US11599684B2 (en) System and method of digital continuity tamper detection
KR20210113289A (ko) 보안 시간축의 주파수 조작의 검출
Santos et al. Designing and implementing a malicious 8051 processor
Zhang et al. Red team: Design of intelligent hardware trojans with known defense schemes
US9506981B2 (en) Integrated circuit with distributed clock tampering detectors
Haider et al. HaTCh: Hardware Trojan Catcher.
CN215867857U (zh) 一种控制信号的监测保护电路
Gnad Remote Attacks on FPGA Hardware
Deshpande Hardware fault attack detection methods for secure embedded systems
CN115840967A (zh) 一种控制信号的监测保护电路
CN117355757A (zh) 用于集成电路的物理安全保护

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061120

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080515

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090813