JP2003296680A - データ処理装置 - Google Patents

データ処理装置

Info

Publication number
JP2003296680A
JP2003296680A JP2002094820A JP2002094820A JP2003296680A JP 2003296680 A JP2003296680 A JP 2003296680A JP 2002094820 A JP2002094820 A JP 2002094820A JP 2002094820 A JP2002094820 A JP 2002094820A JP 2003296680 A JP2003296680 A JP 2003296680A
Authority
JP
Japan
Prior art keywords
circuit
signal
clock
cpu
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002094820A
Other languages
English (en)
Inventor
Naokatsu Moriyama
直克 守山
Shigeru Shinohara
茂 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Solutions Technology Ltd
Original Assignee
Hitachi Ltd
Hitachi ULSI Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi ULSI Systems Co Ltd filed Critical Hitachi Ltd
Priority to JP2002094820A priority Critical patent/JP2003296680A/ja
Priority to US10/372,970 priority patent/US7080001B2/en
Publication of JP2003296680A publication Critical patent/JP2003296680A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Abstract

(57)【要約】 【課題】 ハッカー対策のためのクロック監視回路を備
えたICカード用マイクロコンピュータにおいて、ハッ
カーによるクロック監視回路の無力化を防止することで
きる技術を提供する。 【解決手段】 クロック監視回路を備えたICカード用
マイクロコンピュータにおいて、クロック監視回路(2
07)に、クロックの立ち上がりと立ち下がりつまり1
サイクルに2回検出を行なうような機能を持たせるよう
にした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、マイクロコンピュ
ータやマイクロプロセッサのような半導体集積回路、さ
らには、ハッカーによる不正なアタックからチップの機
密を保護するのに適用して有効な技術に関し、例えばI
Cカードに内蔵されるデータ処理装置としてのマイクロ
コンピュータやマイクロプロセッサに利用して好適な技
術に関する。
【0002】
【従来の技術】近年、磁気カードに代わる情報記憶媒体
として、中央処理装置(CPU)を内蔵するデータ処理
装置としてのマイクロプロセッサやマイクロプロセッサ
等の半導体集積回路(IC)を内蔵したICカードが注
目を集めている。ICカードは磁気カードに比べてセキ
ュリティが高いため、例えば、キャッシュカードやクレ
ジットカードなどに有効な媒体であるといわれている。
しかしながら、ICカードはそのセキュリティの高さか
ら非常に機密性の高いデータを取り扱う用途に向けられ
るため、ハッカーのような悪意を持った第3者が偽造カ
ードを作成する目的等を持ってカードを分解、解析して
機密を盗用する対象となるおそれがある。
【0003】ハッカーによるマイクロコンピュータへの
不正なアタックの手法としてクロック周波数を高めてマ
イクロコンピュータを誤動作させる手法があるといわれ
ている。従来、このようなハッカーによる不正なアタッ
クからICカード用マイクロコンピュータの機密を保護
するため、ICカード用マイクロコンピュータ内部にク
ロック周波数を監視する回路を設けて、ある周波数以上
のクロックが入力された場合にはリセット信号を発生さ
せて、ICカード用マイクロコンピュータが動作しない
ようにする技術が知られている。なお、クロック周波数
が規格内か否かを検出する周波数検出回路に関しては、
特開平10−288635がある。
【0004】
【発明が解決しようとする課題】しかしながら、上記の
ようなハッカー対策技術にあっては、例えばハッカーが
クロック監視回路の入力ノードに所定以上の電圧を印加
することで容易にクロック監視回路を無力化させること
ができるということがわかった。しかも、クロック周波
数を監視するクロック監視回路を構成する場合、容量素
子と抵抗素子とからなる時定数回路でクロックのパルス
幅に応じた電圧を生成して周期を検出する方式が回路的
には簡単であるが、時定数回路を構成する容量素子は比
較的大きなサイズになるためハッカーによって発見され
易いと不具合がある。
【0005】また、ハッカーによる不正なアタックから
ICカード用マイクロコンピュータの機密を保護する技
術として、ICカード用マイクロコンピュータの形成さ
れた半導体チップ上に網の目状の防護シールドを、また
半導体チップ表面には前記防護シールドに接続された電
圧検出回路を設け、上記防護シールドに所定の電圧を印
加しておいて防護シールドが切断されると電圧検出回路
の入力電圧が遮断されることにより電圧検出回路が防護
シールドの切断を検出できるようにした技術もある。し
かるに、かかるハッカー対策技術にあっても、例えばハ
ッカーが防護シールドに接続された電圧検出回路の入力
ノードに所定以上の電圧を印加しながら防護シールドを
除去したりすることで容易に監視機能を無力化させるこ
とができるという弱点がある。
【0006】本発明の目的は、 ハッカー対策のための
クロック監視回路を備えたICカード用マイクロコンピ
ュータにおいて、ハッカーによるクロック監視回路の無
力化を防止することができる技術を提供することにあ
る。本発明の他の目的は、 ハッカーによる不正なアタ
ックからチップの機密を保護する防壁が極めて高いIC
カード用マイクロコンピュータを提供することにある。
この発明の前記ならびにそのほかの目的と新規な特徴に
ついては、本明細書の記述及び添附図面から明らかにな
るであろう。
【0007】
【課題を解決するための手段】本願において開示される
発明のうち代表的なものの概要を説明すれば、下記のと
おりである。すなわち、本願の第1の発明は、クロック
監視回路を備えたICカード用マイクロコンピュータに
おいて、クロック信号のパルス幅に応じた電圧を生成す
るパルス幅検出回路と、該パルス幅検出回路により生成
された電圧を所定のしきい値レベルで弁別する弁別回路
を有するクロック監視回路に、クロックの立ち上がりと
立ち下がり、つまり、1サイクルに2回弁別回路の出力
の判定を行なうような機能を持たせるようにしたもので
ある。これにより、ハッカーがクロック監視回路の入力
ノードに所定周波数以上の信号を印加したり、あるい
は、入力ノードの電圧を固定したとしても、クロック監
視回路がこれを検出して、例えば、リセット信号を発生
させてICカード用マイクロコンピュータの動作を停止
させることができる。それによって、クロック監視回路
を無力化させるような不正な行為を防止することができ
る。
【0008】本願の第2の発明は、防護シールドを複数
のシールド配線で構成し、かつ各シールド配線の一端に
は異なる周波数の交流信号を印加し、シールド配線の他
端には周波数検波回路などからなる切断検出回路を接続
するようにしたものである。これにより、ハッカーが防
護シールドを切断すると切断検出回路がこれを検出して
リセット信号を発生させてチップの動作を停止させるこ
とができ、防護シールドの無力化させるような不正な行
為を防止することができる。少ない信号の数でシールド
領域の面積を大きくするには、上記シールド配線を蛇行
させて配設するのが良く、一筆書きで且つ迷路状にすれ
ば一層望ましい結果が得られる。
【0009】
【発明の実施の形態】以下、本発明の実施の形態につい
て詳細に説明する。 <実施形態1>図1は、本発明を適用して好適なICカ
ード用マイクロコンピュータの構成例を示す。図1にお
いて、201はチップ全体を制御するプログラム制御方
式のCPU(中央演算処理ユニット)、202はCPU
が実行すべきプログラムやプログラムの実行に必要な固
定データが格納されたROM(リード・オンリ・メモ
リ)、203はCPU201の作業領域や一時記憶領域
を提供するRAM(ランダム・アクセス・メモリ)、2
04は電気的に消去及び書き込み可能な不揮発性メモリ
としてのEEPROM(electrically erasable and pro
grammable read only memory)、205はチップ内部の
システムとカード外部の装置との間の信号の送受信を行
なう入出力ポートとしての外部インタフェース部、20
6はチップ外部から供給されるクロック信号CLKを波
形整形したり分周したりして、CPU201およびEE
PROM204などの動作に必要なシステムクロックφ
sを生成するクロック生成回路、207は本発明のポイ
ントの1つであるクロック監視回路である。尚、このク
ロック監視回路は、CPU201の動作が正規動作か、
ハッカーなどのアタックによる異常動作か否かを検出す
るための制御回路と見なすことができる。これらの回路
は、単結晶シリコン基板のような1つの半導体チップ上
に形成され、CPU201、ROM202、RAM20
3、EEPROM204および入出力ポート205はア
ドレスバス208およびデータバス209を介して互い
に接続され、外部とのデータの送受信が可能にされる。
【0010】また、図1において、211〜216は外
部端子で、電源電圧Vcc,Vssの供給を受ける電源
端子211,212と、チップ外部から供給されるクロ
ック信号φsを受けるクロック端子213と、システム
を初期状態にするリセット信号/RESを受けるリセッ
ト端子214と、上記入出力ポート205と接続されシ
リアル入出力を行なうデータ入出力端子215,216
とがある。本実施例では、特に制限されるものでない
が、チップ外部から供給されるリセット信号/RES
は、クロック監視回路207により生成されたリセット
信号RSTとの論理和がとられてリセット信号RESE
TとしてCPU201その他必要な回路に供給される。
また、クロック監視回路207は外部から供給されるリ
セット信号/RESによりクリアされるように構成され
ている。
【0011】図2には上記カード用マイクロコンピュー
タを内蔵したICカードの外観を示す。図2において、
300はプラスチックなどで成形されるカード本体、3
10はこのカード本体300の表面に設けられた外部端
子としての電極部であり、この電極部に図2に示されて
いる外部端子211〜216が電気的に接続されてい
る。また、図1に示されているカード用マイクロコンピ
ュータチップは、図2においては電極部310の下側に
配置され、プラスチックなどからなるパッケージに収納
されもしくはプリント配線基板上に搭載され全体が樹脂
等によりモールドされて構成される。なお、本発明に係
るICカードは、図2に示すような接触型に限られず、
非接触型のICカードであっても良く、その場合は、外
部端子としての電極部310が外観上現われないもので
あっても良い。また、本発明が適用されるマイクロコン
ピュータは上記のようなICカード用マイクロコンピュ
ータに限定されるのものでない。
【0012】図3は、本発明に係るクロック監視回路2
07の一実施例を示す。この実施例のクロック監視回路
が監視するクロック信号は、カード用マイクロコンピュ
ータではCPU(中央処理ユニット)にその動作クロッ
クCLKとして供給されるような信号である。この実施
例のクロック監視回路は、クロックCLKの周波数が予
め設定されたある周波数以上になるとCPUに対するリ
セット信号RSTを発生する機能と、クロック監視回路
の入力端子もしくは内部ノードがハイレベルまたはロウ
レベルに固定された場合にそれを検出する機能を有す
る。以下、その具体的な構成と動作を詳しく説明する。
図3に示されているクロック監視回路は、ハイ期間監視
回路271とロウ期間監視回路272とこれらの監視回
路の出力を合成してリセット信号RSTを発生する出力
合成回路273とから構成されている。
【0013】ハイ期間監視回路271は、P−MOS側
に抵抗R1が直列に接続され逆相クロック/CLKを入
力とするCMOSインバータINV11と、該インバー
タの出力ノードN11と接地点との間に接続された容量
C1と、ノードN11の電位Vn11を弁別するインバ
ータINV12と、その反転出力を正相クロック/CL
Kに同期してラッチする第1のD型フリップフロップF
F11と、該FF11の出力を逆相のクロックCLKに
同期してラッチする第2のD型フリップフロップFF1
2と、インバータINV12の出力と同相の信号を逆相
クロックCLKに同期してラッチする第3のD型フリッ
プフロップFF13と、該FF13の出力を正相クロッ
ク/CLKに同期してラッチする第2のD型フリップフ
ロップFF14と、FF12の出力とFF14の出力を
入力とするANDゲートG110など備えている。上記
抵抗R1と容量C1とによってクロックのパルス幅に応
じた電圧を生成する時定数回路が構成される。
【0014】ロウ期間監視回路272は、ハイ期間監視
回路271と同様な構成を有している。ロウ期間監視回
路272とハイ期間監視回路271の違いは、単に入力
が逆相の関係にある点のみである。ロウ期間監視回路2
72は、P−MOS側に抵抗R2が直列に接続され正相
クロックCLKを入力とするCMOSインバータINV
21と、該インバータの出力ノードN21と接地点との
間に接続された容量C2と、ノードN21の電位Vn2
1を弁別するインバータINV22と、その反転出力を
正相クロック/CLKに同期してラッチする第5のD型
フリップフロップFF21と、該FF21の出力を逆相
のクロックCLKに同期してラッチする第6のD型フリ
ップフロップFF22と、インバータINV22の出力
と同相の信号を逆相クロックCLKに同期してラッチす
る第7のD型フリップフロップFF23と、該FF23
の出力を正相クロック/CLKに同期してラッチする第
8のD型フリップフロップFF24と、FF22の出力
とFF24の出力を入力とするANDゲートG2など備
えている。
【0015】出力合成回路273は、ハイ期間監視回路
271の出力とロウ期間監視回路272の出力を入力と
するNANDゲートG3と、該ゲートG3の出力と外部
端子から入力されるリセット信号RESを入力とするR
SフリップフロップFF3と、FF3の出力/Qを反転
して出力するインバータINV3とから構成されてい
る。出力合成回路273は、ハイ期間監視回路271の
出力とロウ期間監視回路272の出力のいずれか一方が
ロウレベルにされると出力RSTがロウレベルにされ、
外部端子から入力されるリセット信号RESがハイレベ
ルに変化されると、フリップフロップFF3がリセット
されて出力RSTがロウレベルにクリアされる。
【0016】次に、上記クロック監視回路の動作を、図
4〜図6のタイミングチャートを用いて説明する。な
お、図4はクロックCLKが正常である場合のタイミン
グを、また図5は所定の周波数よりも高い周波数のクロ
ックCLKが入力された場合のタイミングを、さらに図
6はクロック監視回路の入力がハイレベル(Vcc)に
固定された場合のタイミングをそれぞれ示している。ク
ロックCLKがロウレベルの期間T1においては、イン
バータINV11の出力すなわちノードN11の電位V
n11は接地電位に固定されるため、フリップフロップ
FF11の入力すなわちノードN12の電位Vn12も
接地電位にされる。このとき、フリップフロップFF1
1はクロックCLKがハイからロウに変化するタイミン
グt1でラッチしたレベル(この場合ハイレベル)をT
1の間ホールドする。次に、クロックCLKがハイレベ
ルに立ち上がる(符号t2)と、インバータINV11
のP−MOSがオンして抵抗R1を介して容量C1が充
電されることによりノードn11の電位Vn11に徐々
に高くなる。
【0017】そして、ノードn11の電位Vn11がイ
ンバータINV12のしきい値Vthを越えるとインバ
ータINV12の出力が反転して、ノードn12の電位
Vn12がハイレベルに変化する(符号t4)。このと
きフリップフロップF11はスルー状態にあるため、フ
リップフロップFF11の出力もハイレベルに変化す
る。その後、クロックCLKがロウレベルに立ち下がる
タイミングt3でフリップフロップFF11がノードV
n12の電位Vn12をラッチして次のクロックのハイ
レベル期間T2中そのレベルを保持する。そのため、フ
リップフロップFF12の出力は1クロックサイクルの
間ずっとハイレベルのままとされる。なお、クロックC
LKがロウレベルに立ち下がるとインバータINV11
のN−MOSがオンされるため、容量C1の電荷が引き
抜かれてノードn11の電位Vn11は直ちにロウレベ
ルに変化する。
【0018】ノードn13の電位Vn13は、ノードN
12の電位Vn12と逆に変化する。また、フリップフ
ロップFF13は、FF11のクロックとはとは逆相の
クロックで動作されるため、クロックCLKのロウレベ
ル期間T1はスルー状態となってノードVn12の電位
Vn12(ハイレベル)をそのまま後段に伝え、クロッ
クCLKのハイレベル期間T2はクロックCLKがロウ
からハイに変化するタイミングt2でラッチしたレベル
(この場合ハイレベル)をホールドする。そのため、フ
リップフロップFF14の出力は1クロックサイクルの
間ずっとハイレベルのままとされる。その結果、AND
ゲートG1の出力も1クロックサイクルの間ずっとハイ
レベルのままとされる。
【0019】一方、ロウ期間監視回路272の動作は、
ハイ期間監視回路271とクロックCLKのロウレベル
期間T1とハイレベル期間T2の動作が逆になるだけで
基本的な動作はハイ期間監視回路271と同じである。
すなわち、クロックCLKがロウレベルの期間T1にお
いては、インバータINV21のP−MOSがオンして
抵抗R2を介して容量C2が充電されることによりノー
ドn21の電位Vn12が徐々に高くなる。そして、ノ
ードn21の電位Vn21がインバータINV22のし
きい値を越えるとインバータINV22の出力が反転し
て、ノードn22の電位Vn22がハイレベルに変化す
る(符号t5)。このときフリップフロップF21はス
ルー状態にあるため、フリップフロップFF21の出力
もハイレベルに変化する。その後、クロックCLKがハ
イレベルに立ち上がるタイミングt2でフリップフロッ
プFF21がノードVn22の電位Vn22をラッチし
て次のクロックのハイレベル期間T2中そのレベルを保
持する。
【0020】また、クロックCLKがロウレベルからハ
イレベルに変化すると、インバータINV21のN−M
OSがオンされるため、容量C2の電荷が引き抜かれて
ノードn21の電位Vn21は直ちにロウレベルに変化
され、インバータINV21の出力すなわちノードN2
1の電位Vn21は接地電位に固定される。これによっ
て、フリップフロップFF21の入力すなわちノードN
12の電位Vn22も接地電位にされる。このとき、フ
リップフロップFF21はクロックCLKがロウからハ
イに変化するタイミングt2でラッチしたレベル(この
場合ハイレベル)をT2の間ホールドする。そのため、
フリップフロップFF22の出力は1クロックサイクル
の間ずっとハイレベルのままとされる。
【0021】ノードn23の電位Vn23は、ノードN
22の電位Vn22と逆に変化する。また、フリップフ
ロップFF23は、FF21のクロックとはとは逆相の
クロックで動作されるため、クロックCLKのロウレベ
ル期間T1はクロックCLKがハイからロウに変化する
タイミングt1でラッチしたレベル(この場合ハイレベ
ル)をホールドする。また、クロックCLKのハイレベ
ル期間T2はフリップフロップF23はスルー状態とな
ってノードVn23の電位Vn23(ハイレベル)をそ
のまま後段に伝える。そのため、フリップフロップFF
24の出力は1クロックサイクルの間ずっとハイレベル
のままとされる。その結果、ANDゲートG2の出力も
1クロックサイクルの間ずっとハイレベルのままとされ
る。従って、出力合成回路273の出力RSTもロウレ
ベルにされることはなく、ずっとハイレベルのまま保持
される。
【0022】上記のように、ハイ期間監視回路271と
ロウ期間監視回路272とを設けることにより、クロッ
クCLKのロウレベル期間T1とハイレベル期間T2の
いずれも所定の時間幅を満たしているか検出することが
できる。従って、本実施例のクロック監視回路によれ
ば、クロックCLKのロウ期間T1とハイ期間T2いず
れかは所定の時間幅を満たしているが他方は所定の時間
幅を満たしていないようなデューティ比50%でないク
ロックが入力された場合にも検出することができる。
【0023】次に、所定の周波数よりも高いクロックが
入力された場合の図3のクロック監視回路の動作を、図
5を用いて説明する。所定の周波数よりも高いクロック
CLKが入力されると、ハイ期間監視回路271におい
ては、クロックCLKのハイレベル期間T2中において
容量C1が充電されてもノードn11の電位Vn11が
次段のインバータINV12のしきい値を越える前にク
ロックが変化して放電されてしまう。そのため、インバ
ータINV12の出力すなわちノードn12の電位Vn
12がハイレベルに変化されなくなる。従って、正常な
クロックの場合には図4のようにタイミングt4でハイ
レベルに変化されるフリップフロップFF11の出力
が、図5のようにロウレベルのままになる。そして、フ
リップフロップFF12の出力がハイレベルからロウレ
ベルに変化される。
【0024】また、所定の周波数よりも高いクロックC
LKが入力されると、ノードN13の電位V13はハイ
レベルのままになる。そのため、フリップフロップFF
13,FF14の出力はハイレベルのままにされる。そ
の結果、ANDゲートG1の出力はタイミングt3でロ
ウレベルに変化され、これによって出力合成回路273
の出力RSTがハイレベルに変化されてCPUにリセッ
トがかかるようになる。一方、ロウ期間監視回路272
は、ハイ期間監視回路271とクロックCLKのロウレ
ベル期間T1とハイレベル期間T2の動作が逆になるだ
けで基本的な動作はハイ期間監視回路271と同じであ
るため、半周期ずれてANDゲートG2の出力がロウレ
ベルに変化される。従って、ロウ期間監視回路272の
ANDゲートG2の出力のロウレベルへの変化の方が早
ければ、そのタイミングで出力合成回路273の出力R
STがハイレベルに変化されてCPUにリセットがかか
るようになる。
【0025】次に、クロック監視回路の入力端子もしく
は容量C1が接続されているノードn11が、ハイレベ
ルに固定された場合の図3のクロック監視回路の動作
を、図6を用いて説明する。ノードn11がハイレベル
に固定されると、ノードn12の電位Vn12およびフ
リップフロップFF11,FF12の出力がそれぞれハ
イレベルに固定される。フリップフロップFF12の出
力は、図4を参照すると分かるように、正常動作時にお
いてもハイレベルに固定されるため、この信号だけでは
ハイ固定を検出することはできない。
【0026】しかるに、この実施例のクロック監視回路
では、フリップフロップFF13,FF14が設けられ
ており、ノードn11がハイレベルに固定されると、ノ
ードn13の電位Vn13がロウレベルに固定されるた
め、図6のようにフリップフロップFF13の出力がタ
イミングt1でハイレベルからロウレベルに変化される
と、タイミングt2でラッチされてホールドされる。ま
た、フリップフロップFF14はタイミングt2で出力
がハイレベルからロウレベルに変化され、タイミングt
3でラッチされてホールド状態にされ、その後ロウレベ
ルに固定される。その結果、ANDゲートG1の出力も
タイミングt2でロウレベルに変化され、これによって
出力合成回路273の出力RSTがハイレベルに変化さ
れてCPUにリセットがかかるようになる。
【0027】上述のように本実施例のクロック監視回路
では、クロックCLKの立上がりと立下がりの両方で容
量C1が接続されているノードn11の状態を判定する
ため、フリップフロップFF11,FF12のみでは検
出できなかった異常なハイ固定状態を検出することがで
きるようになる。一方、ノードn11がロウレベルに固
定されると、ノードn13がハイレベルに固定されるた
め、フリップフロップFF11,FF12の出力とフリ
ップフロップFF13,FF14の出力の関係が図6と
逆になり、フリップフロップFF11,FF12の出力
がロウレベルに固定されるためANDゲートG1の出力
がロウレベルに変化され、これによって出力合成回路2
73の出力RSTがハイレベルに変化されてCPUにリ
セットがかかるようになる。
【0028】<実施形態2>図7および図8は、本発明
に係るセキュリティ手段の実施例を示す。この実施例の
セキュリティ手段は、ハッカーの不正なアタックから保
護したいチップ上の回路が設けられている基板表面の上
方に形成された複数の信号線MSL1,MSL2,……
からなるメタルシールド領域410と、前記シールド用
の信号線MSL1,MSL2,……の一端(始端)に接
続され各信号線に異なる周波数もしくは振幅の交流信号
を載せる交流信号生成回路421,422,……と、前
記シールド用の信号線MSL1,MSL2,……の他端
(終端)に接続され各信号線に載っている交流信号の周
波数もしくは振幅を検出する検波回路からなる信号検出
回路431,432……とから構成されている。
【0029】上記信号検出回路431,432……は、
入力信号を検波して所定の周波数もしくは振幅を有して
いないときはリセット信号RST1,RST2,……を
発生し、それらの論理和をとった信号がCPU201に
供給され、CPU201をリセットさせるようにされ
る。従って、シールド用の信号線MSL1,MSL2,
……が切断されるとCPU201にリセットがかかるた
め、ハッカーがメタルシールド領域410の下にある回
路に作為を施そうと信号線MSL1,MSL2,……を
剥がすと、いずれかの信号線が切断されてチップが動作
しなくなるためチップの解析が行なえなくなる。また、
複数の信号線を設けて信号線ごとに異なる周波数もしく
は振幅の交流信号を載せることにより、ハッカーが信号
検出回路の入り口にプローブを立てて疑似信号を外部か
ら与えた状態で信号線MSL1,MSL2,……を剥が
すことで不正な解析を行なおうとするような行為をより
困難にすることができる。
【0030】図7および図8のうち図7はメタルシール
ド領域410にシールド用の信号線MSL1,MSL
2,……を互いに平行に配置したもの、図8は信号線M
SL1,MSL2,……を蛇行させるように配置したも
のである。図8のように蛇行させることにより、シール
ド信号の種類を増加させることなく、メタルシールド領
域410の面積を増加させることができる。図9の様に
信号線MSL1,MSL2,……を一筆書きの迷路状に
形成すると一層望ましい結果が得られる。上記ハッカー
の不正なアタックから保護したい回路としては、例えば
図1に示されているクロック監視回路207などがあ
る。その場合、上記メタルシールド領域410は、図1
に網掛けで示されているような位置に設けられる。メタ
ルシールド領域410でクロック監視回路207を被覆
しておけば、ハッカーがクロック監視回路207を構成
する容量素子を見つけてその電位を固定させるようなこ
とが困難になるので、クロック監視回路207を例えば
図3のフリップフロップFF13,FF14やロウ期間
監視回路272を省略したような簡単な回路で構成して
もクロック監視回路207としての機能を発揮させるこ
とができる。
【0031】メタルシールドで保護する回路はクロック
監視回路207に限定されるものでなく、CPU201
の一部やROM202など機密を保持したい回路であれ
ばどのような回路であってもよい。また、メタルシール
ド領域410を設けると逆にその下には重要な回路があ
ることをハッカーに教えることになるので、チップの空
きスペースに交流信号生成回路421,422,……や
信号検出回路431,432……が接続されていないダ
ミーのメタルシールド領域を複数設けておくようにして
も良い。ダミーのメタルシールド領域の数が多ければ多
いほど、ハッカーがターゲットを見つけるのが困難にな
り、セキュリティを高めることができる。
【0032】上記交流信号生成回路421,422,…
…によって生成される交流信号はサイン波信号でもパル
ス状のクロック信号でも良い。従って、交流信号生成回
路421,422,……は公知の発振回路を利用して構
成することができるので、具体的な回路例および動作の
説明は省略する。また、交流信号の周波数もしくは振幅
を検出する信号検出回路431,432,……も、特に
新しいものでなく、公知の検波回路を利用することがで
きるので具体的な回路例および動作の説明は省略する。
【0033】以上本発明者によってなされた発明を実施
例に基づき具体的に説明したが、本発明は上記実施例に
限定されるものではなく、その要旨を逸脱しない範囲で
種々変更可能であることはいうまでもない。例えば、前
記実施例のクロック監視回路では、ハイ期間監視回路2
71とロウ期間監視回路272の2つを設けているが、
いずれか一方の監視回路のみとすることも可能である。
【0034】また、前記実施例のクロック監視回路で
は、クロックのパルス幅を検出するための時定数回路を
構成する抵抗R1,R2をインバータINV11,IN
V21のP−MOSのソース端子と電源電圧端子Vcc
との間に接続しているが、P−MOSのドレイン端子と
出力ノードn11,n12との間に接続してもよい。さ
らに、抵抗R1,R2をN−MOSのソースと接地点と
の間に設けて、先ずP−MOSで容量素子を急速に充電
してからN−MOSおよび抵抗素子を介してその充電電
荷を徐々に放電させることで電圧を徐々に下げてパルス
幅に応じた電圧を生成させるようにしても良い。このよ
うにした場合、例えば抵抗素子の抵抗値を比較的大きく
設定して、被監視クロックが所定の周波数以上の場合に
は充電電圧が次段のインバータ(弁別回路)のしきい値
以下にならないようにしておくことにより、図3のフリ
ップフロップ以降の回路をそのまま使用してクロック信
号の周波数が所定の周波数よりも低い場合を検出するこ
とができる。
【0035】さらに、前記実施例では、クロック信号の
周波数が所定の周波数よりも高いことを検出した場合に
CPUに対してリセット信号RESETを与えて動作さ
せないようにしているが、リセット信号を与える代わり
に、CPUに供給されるクロック信号を遮断してCPU
の動作を停止させるように構成することも可能である。
【0036】以上本発明者によってなされた発明を実施
例に基づき具体的に説明したが、本発明は上記実施例に
限定されるものではなく、その要旨を逸脱しない範囲で
種々変更可能であることはいうまでもない。例えば、上
記実施例では、本発明をICカード用のマイクロコンピ
ュータに適用した場合について説明したが、本発明はそ
れに限定されるものでなく、他の用途のマイクロコンピ
ュータやマイクロコンピュータ以外のLSIにも適用す
ることができる。
【0037】
【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば下記
のとおりである。 すなわち、本発明によれば、ハッカ
ーがクロック監視回路の入力ノードに所定周波数以上の
信号を印加したり入力ノードの電圧を固定したとしても
クロック監視回路がこれを検出して例えばリセット信号
を発生させてチップの動作を停止させることができ、不
正なクロック監視回路の無力化を防止することができ
る。また、本発明によれば、半導体チップ上に設けられ
たセキュリティ用の防護シールドをハッカーが切断する
と、切断検出回路がこれを検出してリセット信号を発生
させてチップの動作を停止させることができ、防護シー
ルドの無力化を防止することができる。
【図面の簡単な説明】
【図1】本発明を適用して好適なICカードに内蔵され
るマイクロコンピュータの概略構成を示すブロック構成
図である。
【図2】本発明のICカードの外観を示す概略図であ
る。
【図3】本発明に係るクロック監視回路の一実施例を示
す回路構成図である。
【図4】図3のクロック監視回路の正常動作時の各種信
号のタイミングを示すタイミングチャートである。
【図5】システムクロックとして周波数の高いクロック
が入力された場合における図3のクロック監視回路の各
種信号のタイミングを示すタイミングチャートである。
【図6】クロック監視回路の入力端子もしくは内部ノー
ドの電位が固定された場合における図3のクロック監視
回路の各種信号のタイミングを示すタイミングチャート
である。
【図7】本発明に係るセキュリティ手段の第1の実施例
を示す構成図である。
【図8】本発明に係るセキュリティ手段の第2の実施例
を示す構成図である。
【図9】本発明に係るセキュリティ手段の第3の実施例
を示す構成図である。
【符号の説明】
201 CPU(中央処理ユニット) 202 ROM(リード・オンリ・メモリ) 203 RAM(ランダム・アクセス・メモリ) 204 EEPROM(不揮発性メモリ) 205 入出力ポート 206 クロック生成回路 207 クロック監視回路 208 アドレスバス 209 データバス209 211〜216 外部端子 271 ハイ期間監視回路 272 ロウ期間監視回路 273 出力合成回路 410 メタルシールド領域 421,422 交流信号生成回路 431,432 信号検出回路
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/073 G06F 1/00 351 (72)発明者 守山 直克 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 (72)発明者 篠原 茂 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 Fターム(参考) 2C005 MA05 NA03 NA36 SA27 5B017 AA03 BB00 CA14 5B035 AA13 BB09 CA12 CA38 5B054 BB05 CC01 DD25

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 中央処理装置(CPU)と、 メモリと、 外部装置との間のデータ送受信のためのインタフェース
    部と、 前記CPU、前記メモリ及び前記インターフェイス部を接
    続するバスと、 前記CPUの動作クロック信号の周期を監視し、前記ク
    ロック信号の周期が所定の許容範囲から外れた場合に前
    記CPUの動作を停止させるクロック監視回路とを備
    え、 前記クロック監視回路は、 クロック信号のパルス幅に応じた電圧を生成するパルス
    幅検出回路と、 該パルス幅検出回路により生成された電圧を所定のしき
    い値レベルで弁別する弁別回路と、 該弁別回路の出力を前記クロック信号の立ち上がり及び
    前記クロック信号立ち下がりのそれぞれに応答して検出
    し、その検出結果に基づいて前記CPUの動作を停止さ
    せる信号を生成する制御回路とを備えることを特徴とす
    るデータ処理装置。
  2. 【請求項2】 前記制御回路から生成される前記信号
    は、前記CPUの動作をリセットするためのリセット信
    号であることを特徴とする請求項1に記載のデータ処理
    装置。
  3. 【請求項3】 前記クロック監視回路は、前記弁別回路
    の出力の論理を反転する論理反転回路を備え、 前記パルス幅検出回路は、前記弁別回路の出力をクロッ
    ク信号の立ち上がりまたは立ち下がりでラッチする第1
    フリップフロップ回路と、前記論理反転回路の出力をク
    ロック信号の立ち下がりまたは立ち上がりでラッチする
    第2フリップフロップ回路と、を備えることを特徴とす
    る請求項2に記載のデータ処理装置。
  4. 【請求項4】 前記制御回路は、前記第1フリップフロ
    ップ回路の出力をクロック信号の立ち下がりまたは立ち
    上がりでラッチする第3フリップフロップ回路と、前記
    第2フリップフロップ回路の出力をクロック信号の立ち
    上がりまたは立ち下がりでラッチする第4フリップフロ
    ップ回路とを備え、 該第3と第4のフリップフロップ回路の出力の論理積の
    結果に基づいて前記リセット信号を生成することを特徴
    とする請求項3に記載のデータ処理装置。
  5. 【請求項5】 さらに、前記クロック信号の逆相の信号
    のパルス幅に応じた電圧を生成するパルス幅検出回路
    と、 該パルス幅検出回路により生成された電圧を所定のしき
    い値レベルで弁別する第2の弁別回路と、 該第2の弁別回路の出力を前記クロック信号の立ち上が
    りと立ち下がりでそれぞれ検出する第2の制御回路と、
    を備えることを特徴とする請求項1〜4のいずれかに記
    載のデータ処理装置。
  6. 【請求項6】 前記制御回路の出力と前記第2の制御回
    路の出力との論理積結果に基づいて前記リセット信号を
    生成することを特徴とする請求項5に記載のデータ処理
    装置。
  7. 【請求項7】 半導体チップ上に形成されたデータ処理
    装置であって、 上記データ処理装置は、 中央処理装置(CPU)と、 メモリと、 外部装置との間のデータ送受信のためのインタフェース
    部と、 前記CPU、前記メモリ及び前記インタフェース部とを
    接続するバスと、 前記CPUの動作が異常動作か否かを検出し、異常動作
    の検出結果に応答して前記CPUの動作を停止させる制
    御回路と、 前記半導体チップ上において、少なくとも上記制御回路
    の上方を被覆するために、互いに近接して配置された複
    数の信号線と、 前記複数の信号線の一端に結合され、前記複数の信号線
    のそれぞれに交流信号を生成する交流信号生成回路と、 前記複数の信号線の他端に結合され、前記交流信号を検
    出する信号検出回路と、 前記信号検出回路が前記交流信号を検出しない場合、前
    記CPUの動作を停止させる制御回路とを有することを
    特徴とするデータ処理装置。
  8. 【請求項8】 前記複数の信号線上の前記交流信号は、
    互いに周波数または振幅が異なる交流信号であることを
    特徴とする請求項7に記載のデータ処理装置。
  9. 【請求項9】 前記制御回路は、前記CPUの動作クロ
    ック信号の周期を監視するクロック監視回路であること
    を特徴とする請求項8に記載のデータ処理装置。
  10. 【請求項10】 半導体チップ上に形成されたデータ処
    理装置であって、上記データ処理装置は、 中央処理装置(CPU)と、 メモリと、 外部装置との間のデータ送受信のためのインタフェース
    部と、 前記CPU、前記メモリ及び前記インタフェース部を接続
    するバスと、 前記CPUの動作クロック信号の周期を監視し、前記ク
    ロック信号の周期が所定の許容範囲から外れた場合に前
    記CPUの動作を停止させるクロック監視回路と、 前記半導体チップ上において、少なくとも上記クロック
    回路の上方を被覆するために、互いに近接して配置され
    た複数の信号線と、 前記複数の信号線の一端に結合され、前記複数の信号線
    のそれぞれに交流信号を生成する交流信号生成回路と、 前記複数の信号線の他端に結合され、前記交流信号を検
    出する信号検出回路と、 前記信号検出回路が前記交流信号を検出しない場合、前
    記CPUの動作を停止させる制御回路と、を備えること
    を特徴とするデータ処理装置。
  11. 【請求項11】 前記クロック監視回路は、 クロック信号のパルス幅に応じた電圧を生成するパルス
    幅検出回路と、 該パルス幅検出回路により生成された電圧を所定のしき
    い値レベルで弁別する弁別回路と、 該弁別回路の出力を前記クロック信号の立ち上がり及び
    前記クロック信号立ち下がりのそれぞれに応答して検出
    し、その検出結果に基づいて前記CPUの動作を停止さ
    せる信号を生成する制御回路と、を備えることを特徴と
    する請求項10に記載のデータ処理装置。
  12. 【請求項12】 前記複数の信号線上の前記交流信号
    は、互いに周波数または振幅が異なる交流信号であるこ
    とを特徴とする請求項11に記載のデータ処理装置。
  13. 【請求項13】 前記制御回路から生成される前記信号
    は、前記CPUの動作をリセットするためのリセット信
    号であることを特徴とする請求項11に記載のデータ処
    理装置。
JP2002094820A 2002-03-29 2002-03-29 データ処理装置 Pending JP2003296680A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002094820A JP2003296680A (ja) 2002-03-29 2002-03-29 データ処理装置
US10/372,970 US7080001B2 (en) 2002-03-29 2003-02-26 System for monitoring a period of an operation clock signal of a CPU and stopping operations of the CPU when the period is out of a predetermined allowable range

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002094820A JP2003296680A (ja) 2002-03-29 2002-03-29 データ処理装置

Publications (1)

Publication Number Publication Date
JP2003296680A true JP2003296680A (ja) 2003-10-17

Family

ID=29387066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002094820A Pending JP2003296680A (ja) 2002-03-29 2002-03-29 データ処理装置

Country Status (2)

Country Link
US (1) US7080001B2 (ja)
JP (1) JP2003296680A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087988A (ja) * 2007-09-27 2009-04-23 Oki Semiconductor Co Ltd 解析防止回路を具える半導体装置及び解析防止方法
WO2013005460A1 (ja) * 2011-07-07 2013-01-10 Necインフロンティア株式会社 フレキシブルプリントケーブルおよび情報処理装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4748929B2 (ja) * 2003-08-28 2011-08-17 パナソニック株式会社 保護回路および半導体装置
CN101379517A (zh) * 2006-02-09 2009-03-04 Nxp股份有限公司 电路装置,包括这种电路装置的数据处理设备以及用于识别对这种电路装置的攻击的方法
JP5776927B2 (ja) * 2011-03-28 2015-09-09 ソニー株式会社 情報処理装置及び方法、並びにプログラム
US8816470B2 (en) 2011-04-21 2014-08-26 International Business Machines Corporation Independently voltage controlled volume of silicon on a silicon on insulator chip
US8456187B2 (en) 2011-04-21 2013-06-04 International Business Machines Corporation Implementing temporary disable function of protected circuitry by modulating threshold voltage of timing sensitive circuit
US8525245B2 (en) 2011-04-21 2013-09-03 International Business Machines Corporation eDRAM having dynamic retention and performance tradeoff
US8492207B2 (en) 2011-04-21 2013-07-23 International Business Machines Corporation Implementing eFuse circuit with enhanced eFuse blow operation
US8378710B1 (en) 2011-09-20 2013-02-19 Nxp B.V. Secure device anti-tampering circuit
US8635467B2 (en) 2011-10-27 2014-01-21 Certicom Corp. Integrated circuit with logic circuitry and multiple concealing circuits
US8334705B1 (en) 2011-10-27 2012-12-18 Certicom Corp. Analog circuitry to conceal activity of logic circuitry
US9135431B2 (en) 2013-07-26 2015-09-15 Apple Inc. Harmonic detector of critical path monitors
US20160308889A1 (en) * 2015-04-16 2016-10-20 Temporal Defense Systems, Llc Methods and systems for self-detection of post-production external hardware attachments
US9647653B2 (en) 2015-06-04 2017-05-09 Apple Inc. Method for reduced power clock frequency monitoring
CN105718320B (zh) * 2016-01-18 2020-11-06 华为技术有限公司 一种时钟任务处理方法、装置及设备
KR20170095155A (ko) 2016-02-12 2017-08-22 한양대학교 산학협력단 보안 반도체 칩 및 그 동작 방법
WO2017138774A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 보안 반도체 칩 및 그 동작 방법
US11022637B2 (en) * 2019-01-10 2021-06-01 Arm Limited Detection of pulse width tampering of signals

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4255792A (en) * 1978-10-13 1981-03-10 Das Pawan K Automated analog circuit test system
US4414623A (en) * 1980-10-01 1983-11-08 Motorola, Inc. Dual deadman timer circuit
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit
JPH10288635A (ja) 1997-04-16 1998-10-27 Nec Ic Microcomput Syst Ltd 周波数検出回路
US6028519A (en) * 1997-09-05 2000-02-22 R. F. Tracking L.L.C. Tamper-proof security device and system
AU2557399A (en) * 1998-01-02 1999-07-26 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087988A (ja) * 2007-09-27 2009-04-23 Oki Semiconductor Co Ltd 解析防止回路を具える半導体装置及び解析防止方法
WO2013005460A1 (ja) * 2011-07-07 2013-01-10 Necインフロンティア株式会社 フレキシブルプリントケーブルおよび情報処理装置
JP2013020704A (ja) * 2011-07-07 2013-01-31 Nec Infrontia Corp フレキシブルプリントケーブルおよび情報処理装置
US8977868B2 (en) 2011-07-07 2015-03-10 Nec Infrontia Corporation Flexible printed cable and information processing device
US9147089B2 (en) 2011-07-07 2015-09-29 Nec Platforms, Ltd. Flexible printed cable and information processing device

Also Published As

Publication number Publication date
US7080001B2 (en) 2006-07-18
US20040117693A1 (en) 2004-06-17

Similar Documents

Publication Publication Date Title
JP2003296680A (ja) データ処理装置
US5533123A (en) Programmable distributed personal security
EP1433044B1 (en) Secure integrated circuit including parts having a confidential nature and method for operating the same
US6419159B1 (en) Integrated circuit device with power analysis protection circuitry
US7205794B2 (en) Microprocessor resistant to power analysis
EP1057096B1 (en) Data carrier with obscured power consumption
US9419614B2 (en) Low-power open-circuit detection system
US8296845B2 (en) Integrated circuits including reverse engineering detection using differences in signals
EP0341712B1 (en) IC card having means for protecting erroneous operation
US10289840B2 (en) Integrated circuit with tamper protection and method therefor
JPH02199561A (ja) 許可を得ていない保護データ検出に対する安全装置
CN101968840A (zh) 一种基于电压检测和频率检测的芯片抗攻击方法
US20210256119A1 (en) Digital Fault Injection Detector
KR100427995B1 (ko) 휴대용데이타매체와데이타교환장치간의통신을처리하기위한커플러및그의데이타교환장치
CN113260995A (zh) 安全时基的频率操纵检测
Monjur et al. ADobf: Obfuscated Detection Method against Analog Trojans on I 2 C Master-Slave Interface
US11574048B2 (en) Hardware trojan immunity device and operation method thereof
GB2455567A (en) A circuit for securing against non-reset of a device in power-up reset procedures
JP2003233790A (ja) デジタル回路部品保護方法及び保護構成
US20100127767A1 (en) Integrated Circuit Device Including Noise Filter
JP3838722B2 (ja) 強制動作機能付き制御回路を有する半導体装置
US11211783B2 (en) Circuit with critical operating condition warning, corresponding device and method
JP2010216998A (ja) テストモード設定回路およびそれを備えた半導体集積回路
EP4209787A1 (en) Chip with power-glitch detection
TWI227817B (en) Secure integrated circuit including parts having a confidential nature and method for operating the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040921

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061207