JP2005513604A - コンピューティングシステムの耐障害性とセキュリティを向上させるシステム - Google Patents

コンピューティングシステムの耐障害性とセキュリティを向上させるシステム Download PDF

Info

Publication number
JP2005513604A
JP2005513604A JP2003553384A JP2003553384A JP2005513604A JP 2005513604 A JP2005513604 A JP 2005513604A JP 2003553384 A JP2003553384 A JP 2003553384A JP 2003553384 A JP2003553384 A JP 2003553384A JP 2005513604 A JP2005513604 A JP 2005513604A
Authority
JP
Japan
Prior art keywords
clock
secure
clock signal
signal
monitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003553384A
Other languages
English (en)
Inventor
ユドソン、アー.レーマン
ライェーフ、セチア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005513604A publication Critical patent/JP2005513604A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/08Clock generators with changeable or programmable clock frequency

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Hardware Redundancy (AREA)

Abstract

コンピューティングシステムの耐障害性とセキュリティを向上させるシステムは、一連のセキュリティ攻撃の少なくとも一つに対してコンピューティングシステムを監視するためにシステムクロックを具備し、セキュリティ攻撃の検出後、システムクロックからセキュアクロックにシステムを切り替える。

Description

本発明は、広くコンピューティングシステムのセキュリティに関する。特に、本発明は、コンピューティングシステムの一部であり、外部クロックによって駆動されるセキュアリング特定用途向け集積回路(ASIC)に関する。
コンピュータ及びコンピューティングシステムは、日常生活に組み込まれる形で徐々に普及している。このようなシステムは、広範囲のアプリケーション、並びに、家庭電化製品から、携帯電話機およびハンドヘルドプランナのような個人用通信装置まで多岐に亘る製品に使用される。このような技術の一つの特定の、かつ、高まりつつある用途は、金融取引の分野である。
例えば、殆どの人は、現金または小切手よりもむしろ、クレジットまたは銀行カードを携行し、このクレジットまたは銀行カードは口座と関連し、符号化された磁気ストリップ部を含む。この磁気ストリップ部は、カード保有者口座と関連したカード保有者情報を収容する。使用中に、カード保有者は、例えば、商品またはサービスの代金を支払うために、カード保有者の口座にアクセスする目的でこのカードをベンダに提示する。ベンダは、符号化された磁気ストリップ部から情報を読み取るカード読み取り機にそのカードを通し、取引を完了させるためその情報を使用する。
金銭取引およびその他のアプリケーションの際にコンピューティングシステムの自動化および使用を促進することは、集積回路技術の分野においてなされた進歩である。集積回路技術は、最近数十年間にかなり進歩し、そのコストおよび利用可能性によって多数のアプリケーションおよびシステムの自動化が容易に実現できるまでになった。今日の集積回路は、数十万個の論理ゲートを形成する数百万個のトランジスタを収容し、多種多様なアプリケーションおよび機能に合わせて容易に構成し調整することができる。したがって、集積回路製造元は、現在、特定用途向け集積回路(ASIC)と呼ばれるものを提供する。
金融アプリケーションおよびシステムの範囲内で、ASICデバイスは、クレジッドカードまたは銀行カードの磁気ストリップ部から必要な情報を読み取るために使用される。情報が読み取られると、ASICは、カード保有者の口座にアクセスするためさらに情報を送信する動作が可能であり、取引をさらに処理し、ベンダは支払を受け取ることができる。このため、このようなシステムのASICデバイスは、システムの動作の背後にある「頭脳」の一部であり、したがって、カード保有者の機密性のある口座情報を知っている。
予想できるように、金融取引が行われると、犯罪要素が付随することになる。特に、カード読み取り機が伴うクレジットカードと銀行カードの取引の場合、カード保有者口座の機密性のある情報を割り出すため、不法行為が企てられ、その結果として、口座から金銭を取得するため、または、口座の購買力を使用するため、口座が不正にアクセスされる。たびたび、このような不法行為は、これらのシステム内のASICデバイスの動作に集中する。ASICデバイスは、口座情報へのアクセスを試みる際に有利に利用されるある種の動作的特性を備えている。
より詳細には、ASICデバイスは、ASICデバイスにその機能を実行させる動作ルーチンを順次に進める外部クロック信号を使用して殆どの集積回路と同じように動作する。そのため、ASICデバイスは、特定の周波数で動作するクロックから外れるように設計される。しかし、殆どのASICデバイスは、そのASICデバイスが本来動作するように設計されたクロック周波数よりも多少上下するクロック周波数をもつクロックに接続されたときでも動作する。ASICデバイス内の動作を進める「過周波数」または「不足周波数」を加えることにより、ASICデバイスによって行われた過去の取引に関連したデータを取り出すことを目的とするような操作を用いて、ASICデバイスの一部の機能を突き止めることが可能である、と判断された。したがって、各個人は、ASICデバイスのクロック信号を操作することによって、不法目的で他人の口座の情報を取得することが可能である。よって、カード読み取り機を使用する金融取引は、たびたび、それらの機械に組み込まれたASICデバイスの動作特性が原因となって、多少「非セキュア」である。
したがって、よりセキュアなコンピューティングシステム、特に、金融取引を実施する際に用いるためのよりセキュアなシステムの必要性がある。
より詳細には、過去の金融取引と関連しているような機密性のあるデータの入手を防止するため、ASICデバイスの動作を突き止めるべく使用されたASICデバイスの過周波数または不足周波数クロッキングを防止するセキュアクロックとの間のクリーンスイッチングが技術的に必要である。
本発明は、特定用途向け集積回路(ASIC)の動作を検証するためにその特定用途向け集積回路を介したシステムへの不正アクセスを防止すると共に、そこに収容されたデータの入手を防止する装置、プログラムプロダクト、および、方法を提供することによって、従来技術と関連した上記の問題およびその他の問題を対象とする。このようにすることによって、セキュア環境が提供される。その結果として、人々は、金融取引を実施するとき、特定用途向け集積回路を使用する可能性が高くなる。
本発明の一つの具体的な実施形態において、ASICのシステムクロックは監視される。その他の条件も監視してよい。一実施形態では、二つのクロックモニタがクロックセキュリティ攻撃を阻止するための統合されたセキュリティソリューションを提供する。各クロックモニタは、クロックモニタリング回路とセキュアクロックとを含む。個々のクロックモニタのそれぞれは、冗長性によって全体的な保護を向上させるセキュリティ機構を提供するため一つに統合される。一実施形態では、クロックモニタは、過周波数または不足周波数クロック信号を見つけるためASICへのクロック入力を監視する。過周波数若しくは不足周波数クロック信号、または、その他のセキュリティ攻撃がASICへの入力に現れたならば、クロックモニタの一方は、警報信号をシステムクロックへ伝え、次に、システムクロックは、内部生成されたセキュアクロックに切り替わり、従来の外部クロック入力ではなく、クロックモニタと関連したそれぞれのセキュアクロックを使用する。冗長なクロックモニタは、クロックモニタの一方が使用不能状態でも、セキュリティが保たれることを保証する。
本発明を特色付ける上記の効果および特徴とその他の効果および特徴は、本文書に添付され、そのさらなる部分を形成する請求の範囲に記載されている。しかし、本発明と、本発明の使用によって達成される効果および目的とをよりよく理解するために、本発明の典型的な実施形態が記載されている図面と以下の記述的事項を参考にすべきである。
明細書に組み込まれ、明細書の一部を構成する添付図面は、本発明の実施形態を図解するものであり、以下の本発明の一般的な記述と一体となって、本発明の原理を説明するために役立つ。
図面を参照すると、同じ番号は様々な図面を通じて類似した部品を示し、図1は、本発明の一実施形態に係る一つの可能な特定用途向け集積回路装置(ASIC)10のブロック図である。図示されたASIC 10は、金融口座データのような機密性のあるデータが外部に露出することを防止する高速暗号アプリケーション用のセキュリティプロセッサとして用いられる。図示されたASIC 10の実施形態はフィリップスセミコンダクターから市販されている製品により構成されるが、当業者は、類似部品からなり、類似したコマンドを実行する他の構成が、様々なアプリケーションにおいて同一の若しくは類似の機能を提供するために使用できることがわかるであろう。したがって、本発明を支えるASIC環境は、説明されている実施形態に示されたものと異なっていても構わない。
図1に示されるようなASIC 10は、金融アプリケーションを含む多数のアプリケーションで使用可能なセキュア・アーキテクチャに基づいている。ASIC 10は、ハイレベル・データ・リンク・コントローラ(HDLC)46、複数のフィリップセミコンダクターの16550UARTS(UART A−D)48と、フィリップセミコンダクターのICポート(I2C)44とを介してASIC 10の外部にある装置との相互接続を設ける。本実施形態で説明されたものとは異なる他の相互接続手法を本発明と共に利用してもよい。図示されたシステムは、プロセッサ20との付加的な相互接続を提供する周辺機器を取り外し、または、付加することによりカスタマイズ可能である。これは、セキュア周辺機器22および非セキュア周辺機器24を包含することによって図1に示されている。セキュア周辺機器と非セキュア周辺機器の例は、クレジットカード取引用のキーパッドとテーププリンタである。
図示されるように、ASIC 10は、内蔵プロセッサ20と、リード・オンリー・メモリ(ROM)66と、内部スタティック・ランダム・アクセス・メモリ(SRAM)68と、SRAMコントローラ(SDRAM/EBIU)70と、複数のスタティック・デバイス・コントローラ(SDC)76と、割込コントローラ(INTCL)36と、システムクロック12内の内部位相ロックループと、複数のUARTS(UART A−D)48と、リアルタイム・セコンド・カウンタ(RTSC)18と、複数のシステムタイマ60と、HDLコントローラ(HDLC)46と、ICポートコントローラ(I2C)44と、セキュア周辺機器22と、非セキュア周辺機器24と、汎用入力/出力(GPIO)38と、を含む。外部装置用のダイナミック・メモリ・アクセス(DMA)72サポートがさらに設けられる。その上、システムクロック12と、水晶発振器14と、電源管理ユニット(PMU)40と、デュアル状態遷移ロジック34と、アービタ32と、デバイス・セレクタ(DSEL)62を含むアドレスデコーダと、アドバンスト・システム・バス(ASB)サブシステム28と、VLSI周辺バス(VPB)サブシステム26との間のブリッジ(ASB2VPB)52と、グローバルコンフィギュレーション・デバイス・レジスタ(GDCR)54が設けられる。スタティック・デバイス・インタフェース80用の電子バス・インタフェース・ユニット(EBIU)74と、SRAMコントローラSDRAM/EBIU70に接続された非同期ダイナミック・ランダム・アクセス・メモリ(SDRAM)インタフェース78も設けられる。
さらに図示されるように、この実施形態は、内蔵プロセッサ20として、市販されているフィリップスセミコンダクターのARM720Tを使用する。このプロセッサには、8Kバイトキャッシュのようなキャッシュメモリと、メモリ管理ユニット(MMU)と、書き込みバッファと、プロセッサの動作用のアドバンスト・システム・バス(ASB)インタフェースと、が含まれるが、これらに限定されない。
ASIC10に関して記載した様々の部品は、上記の全ての部品を含むか、含まないか、または、より多くの部品を含むASIC構造に対して一般的である。本発明は、以下でより詳細に説明されるように、複数のクロックモニタ16が設けられているASIC装置またはその他の装置用のシステムクロック12のセキュア動作を対象にする。
プロセッサ20は、アドバンスト・システム・バス(ASB)サブシステム28及び/又は超大規模集積(VLSI)周辺バス(VPB)サブシステム26を利用する内部バス構造を介して、様々の上記デバイスに接続される。ASBサブシステム28は、アービタと、アドレスデコーダと、ASICの外部にあるメモリへのインタフェースと、ASIC内の他のバスへのブリッジとの間を接続する。図1に示されるように、この機能は、アービタ32と、アドレスデコーダ62と、例外ベクトルテーブル50と、メモリ管理ユニット(MMU)30と、トリプルデータ暗号標準エンジン(DES/3DES)64と、リード・オンリー・メモリ(ROM)66と、スタティック・ランダム・アクセス・メモリ(SRAM)68と、スタティック・メモリ・コントローラ(SDRAM/EBIU)70と、ダイレクト・メモリ・アクセス・コントローラ(DMA)72と、によって提供される。動作中、ASBサブシステム28は、一般的に、セキュア状態と非セキュア状態の二つの状態をもつ。ASB28の状態は、プロセッサ20によってバスの制御権が与えられた所定のデバイス内のコントローラに依存する。したがって、ASBは、内部デバイスおよび外部デバイスの両方とプロセッサ20との間にセキュア相互接続と非セキュア相互接続の両方を設ける。
VPBサブシステム26は、ASBサブシステム28とVPBサブシステム26との間にあるブリッジ(ASB2VPB)52と、以下で詳述される複数のクロックモニタ16と、割込コントローラ(INTCTL)36と、複数のシステムタイマ60と、リアルタイム・セコンド・カウンタ(RSTC)18と、キーパッドのようなセキュア周辺機器22と、モデムのような装置を接続する複数のUARTS(UART A−D)48と、ハイレベル・データ・リンク・コントローラ(HDLC)46と、フィリップスのICバスインタフェース(I2C)44と、プリンタのような非セキュア周辺機器24と、汎用入力/出力(GPIO)38と、乱数発生器(RNG)42と、グローバルコンフィギュレーション・デバイス・レジスタ(GDCR)54と、電源管理ユニット(PMU)40と、以下で詳述されるシステムクロック12と、により構成される。VPBサブシステム26は、一般的に、セキュア状態と非セキュア状態の二つの状態をもつ。したがって、VPBサブシステム26の状態は、バスの制御権が与えられた所定のデバイス内のコントローラに依存する。
選択されたデバイスと、使用されたバスのために利用可能な状態と、ASIC10の構造に特有であるアーキテクチャと、を使用して、様々のデバイスとプロセッサとの間のセキュア通信および非セキュア通信の両方の方法が提供される。例えば、プロセッサ20は、前述したように、セキュア形式/非セキュア形式でクレジットカードを使用する金融取引において、キーボードおよびテーププリンタと通信することができる。したがって、ASIC 10は、本発明の特徴によって提供される機能に加えて、多数のセキュリティ機能を提供する。
ASIC 10のアーキテクチャはある程度のセキュリティを提供するが、ASIC 10は、依然として、多数の一般的なセキュリティ攻撃を受けやすい。例えば、ASIC 10によって実施された取引のセキュリティは、依然として、過周波数クロッキングまたは不足周波数クロッキングによって、内部状態に関する情報を提供する。本発明は、ASIC 10を多数の一般的なセキュリティ攻撃から保護するため、複数のクロックモニタ16およびシステムクロックを与えることによって、このこと、および、その他の問題に対処する。より詳しく説明すると、開示された実施形態および残りの図に示された本発明の実施形態は、ASIC 10の過周波数または不足周波数クロッキングを含むセキュリティ攻撃を対象にする。しかし、当業者は、本発明が、セキュアクロックへ切り替えることが望ましいその他のタイプのセキュリティ攻撃に容易に適応することがわかるであろう。
前述のように、クロックは、ASIC10に機能を実行させる動作ルーチンを介してASIC10の処理を進めるために用いられる。過周波数または不足周波数クロック信号を加えることにより、ASICを用いて実施された取引と関連した秘密データが突き止められる。本発明は、ASIC 10からのセキュア状態で秘密状態の金融および口座情報の不正アクセスを阻止することを対象にする。ASIC 10が過周波数または不足周波数でクロッキングされることを防止するため、高周波および低周波モニタリングが、本発明のこの具体的な実施形態に従って複数のクロックモニタ16内で行われる。高周波数および低周波数モニタリングは本発明のこの具体的な実施形態の一部として与えられるが、その他の保護機能のホストは、当業者によって認められるように、クロックモニタ16に組み込んでもよい。
ASICが過周波数または不足周波数でクロッキングされるセキュリティ攻撃では、人はASICの動作を観察し、過周波数または不足周波数クロッキングに応答するASICの種々の出力を記録し、ASICの動作を突き止める。次に、本発明およびASIC 10の過周波数または不足周波数検出機能の詳細について説明すると、図2は図1の一部分の機能ブロック図であり、本発明の特徴を示している。図2に示されるように、水晶発振器14は、二つのクロックモニタ16Aおよび16Bとシステムクロック12と共に、以下の説明でクロックスイッチング回路またはクロックスイッチ100と称するものを構成する。システムクロック12は、位相ロックループ(PLL)102、マルチプレクサ104およびクリーンスイッチングロジック106をさらに含む。
クロックスイッチ100は以下の通り機能する。水晶発振器14は、システムクロック12内にあるPLL 102に供給される基本周波数で発振し、PLL102はその基本周波数からシステムクロック信号108を発生する。システムクロック信号108は、同様にシステムクロック12内にあるマルチプレクサ104と、各クロックモニタ16A、16Bに供給される。各クロックモニタ16A、16Bは、セキュアクロック信号SEC_CLK1(110A)、SEC_CLK2(110B)のそれぞれを生成するセキュアクロックを含み、セキュアクロック信号は、また、システムクロック12内にあるマルチプレクサ104へ供給される。各クロックモニタ16A、16Bは、各クロックモニタ内のパラメータセットに基づいて、過周波数状態および不足周波数状態に関して、システムクロック信号108を監視するように構成された回路を含む。
クロックモニタ16Aと16Bのどちらもクロック信号の過周波数状態または不足周波数状態を検出しない場合、マルチプレクサは、ASIC 10内のプロセッサ20によって使用されるセキュアクロック114としてシステムクロック信号108を出力する。しかし、クロックモニタ16A、16Bの一方または両方によって過周波数または不足周波数状態が検出された場合、クロックモニタ16A、16Bは、クリーンスイッチングロジック106へのセキュリティ保証ロジッククロック信号(SAL_CLK1,SAL_CLK2)のそれぞれをアサートし、次に、クリーンスイッチングロジック106は、マルチプレクサ104を、システムクロック信号108の出力から、過周波数または不足周波数状態を最初に検出したクロックモニタ16A、16Bに対するそれぞれのセキュアクロックSEC_CLK1(110A)とSEC_CLK2(110B)の出力へ切り替える。両方のクロックモニタが過周波数または不足周波数状態を同時に検出する場合、クリーンスイッチングロジック106は、クロックモニタ16Aからのセキュアクロック信号SEC_CLK1(110A)をシステムクロック信号114として出力させる。クロックモニタ16A、16Bが、過周波数または不足周波数状態はもはや存在しない、と判定すると、セキュアクロック信号114は、元のシステムクロック信号108となるように切り替えられる。
それぞれのクロックモニタ16A、16Bから生成されたリセット信号RESET_1(116A)、RESET_2(116B)は、電源がクロックスイッチ100へ供給されたとき、既知の論理状態を与える。これは、リセット信号RESET_1(116A)、RESET_2(116B)がアサートされたとき、クロックスイッチ内で実施される。
クリーンスイッチングロジック106は、システムクロック信号108とセキュアクロック信号SEC_CLK1(110A)、SEC_CLK2(110B)との間の切り替えがクロックモニタ16A、16B内で生成されるときに、セキュアクロック114によって駆動されるデバイスのクロック要求の変化に適応するため設けられる。本発明の目的のため、クロック信号114が以下の二つの基準を満たすならば、スイッチングは「クリーン」であるとみなされる。第一に、クロック信号114は、「グリッチ」、すなわち、ハイ状態からロー状態への、または、ロー状態からハイ状態へのいずれかの論理的な閾値と交差しない短い遷移をもつべきではない。第二に、クロック信号114がロー状態へ遷移するとき、クロック信号114は、所定の時間(ロー状態時間)に亘ってロー状態を維持しなければならない。同様に、クロック信号114は、ハイ状態へ遷移するとき、所定の時間(ハイ状態時間)に亘ってハイ状態を維持しなければならない。ロー状態時間およびハイ状態時間には、クロック信号114の上側および下側周波数を制限するため、最小値および最大値がある。さらに、本特許で説明されるマルチプレクサ104は、一定クロックデューティサイクルを維持しなければならない状況での使用が一般に意図されていない。なぜならば、クロック間での切り替えの際に、クリーンスイッチングロジック106は、切り替えられるべきクロックがロー状態になるまで待機し、次に、後続のクロックがロー状態になった直後に後続のクロックに切り替わるからであり、このことは後述の図に詳細に説明されている。この結果として、一般的に、単一のクロックのロー状態時間よりも長い複合ロー状態時間が得られる。さらに、例示された実施形態に記載されているロジックは、フィリップスセミコンダクタのARM720T型プロセッサ20と共に使用するため、具体的に選択され、適応させられた。使用されるクリーンスイッチングロジック106は、本発明の原理に従って、同様に種々のその他の装置と共に機能するように容易に適応できる。
また、当業者は、これが本発明のクロックスイッチ機能を実施するための実現可能な唯一のコンフィギュレーションではないことを容易に認めるであろう。当業者は、さらに、各クロックモニタが、一実施形態において説明したように単なる過周波数および不足周波数の監視というよりもむしろ、一般的に入手可能な回路を用いて、故障およびセキュリティ攻撃基準を監視するため構成可能であることを認めるであろう。その上、当業者は、付加的なクロックモニタが使用可能であること、ならびに、2個のクロックモニタが冗長性を与える本発明のこの具体的な実施形態が、付加的なクリーンスイッチングロジックおよび多重化を伴うとき、さらなる冗長動作のための付加的なクロックモニタを組み込むように拡張可能であること、を容易に認めるであろう。最後に、当業者は、クリーンスイッチングロジックが種々のクロック要求をもつ様々の装置またはプロセッサと共に機能するように容易に適応されることを認めるであろう。
図3を参照すると、図2に示されたクロックスイッチ100の機能ブロック図に対する一つの実現可能な回路が例示されている。これは、本発明の原理によるクロックスイッチ100を実現するための唯一の実現可能な回路ではない。図3を詳しく参照すると、図示された回路は、以下の下位回路、即ち、ネガティブエッジスイッチ1(202)と、ネガティブエッジスイッチ2(204)と、発振器クロックマルチプレクサ206と、システムクロックセレクタ208と、セキュアクロックセレクタ210と、により構成される。ネガティブエッジスイッチ1(202)およびネガティブエッジスイッチ2(204)は図4により詳細に示されている。発振器クロックマルチプレクサ206は、図5Aおよび5Bにより詳細に示され、セキュアクロックセレクタ210は図6により詳細に示されている。システムクロックセレクタ(208)は図7に示されている。以下、これらの下位回路の各々の基本機能および動作は、それぞれの図と組み合わせて説明される。
次に、図3に示された回路の基本動作を説明する。図3に示された回路の動作は、二つのシナリオを考察することによって最も巧く説明される。第1のシナリオでは、過周波数または不足周波数状態が何れのクロックモニタ16A、16Bによっても検出されなかったとき、クロック信号114がシステムクロック信号108によって供給される。第2のシナリオでは、過周波数または不足周波数状態、或いは、システム内のある種の他の故障またはセキュリティ違反がクロックモニタ16A、16Bの一方または両方によって検出されたとき、セキュリティクロックが、クロックモニタ16A、16Bによって発生されたセキュリティクロック信号SEC_CLK1(110A)、SEC_CLK2(110B)の一方によって供給される。
第1のシナリオでは、パワーオンシーケンスが完了した後、信号RESET1(116A)およびRESET2(116B)は偽である。クロックモニタ16A、16Bはどちらも未だ過周波数または不足周波数状態を検出していないので、信号SAL_CLK1(112A)およびSAL_CLK2(112B)はローである。システムクロック12は、システムクロック信号108がセキュアクロック114として出力されることを可能にする。
第2のシナリオでは、クロックモニタ16A、16Bの一方または両方は、過周波数または不足周波数状態を含むセキュリティ攻撃のような故障を検出し、モニタは、それぞれのSAL_CLK1(112A)信号またはSAL_CLK2(112B)信号をハイ状態にすることにより、それぞれの信号をアサートしている。この状況で、過周波数または不足周波数状態を最初に検出したクロックモニタ16A、16Bと関連したセキュアクロック信号SEC_CLK1(110A)、SEC_CLK2(110B)は、セキュアクロック114として出力されるであろう。残っている方のクロックモニタ16A、16Bも、過周波数または不足周波数状態のような故障を検出し、その対応したSAL_CLK1(112A)信号またはSAL_CLK2(112B)信号をアサートしているならば、2番目のクロックモニタからの信号は、原則的に使用されないであろう。しかし、最初のクロックモニタが過周波数または不足周波数状態を検出しなくなり、その対応したSAL_CLK1(112A)信号またはSAL_CLK2(112B)信号をデアサートする場合、過周波数または不足周波数状態を2番目または最後に検出したクロックモニタ16A、16Bと関連したセキュアクロック信号SEC_CLK1(110A)、SEC_CLK2(110B)がセキュアクロック114として出力されるであろう。両方のクロックモニタが過周波数状態または不足周波数状態を同時に検出したときのための対策も用意される。この状況では、システムクロック12は、デフォルトとして第1のクロックモニタ16Aになり、そのセキュアクロックSEC_CLK1(110A)がセキュアクロック信号114として使用される。最後に、両方のクロックモニタ16A、16Bが過周波数または不足周波数状態を検出しなくなり、それぞれのSAL_CLK1(112A)信号およびSAL_CLK2(112B)信号をアサートしなくなると、システムクロック12は、再度、クロック信号114としてシステムクロック信号108を出力する。
したがって、システムクロック12は、プロセッサ20が、過周波数または不足周波数セキュリティ攻撃中に、クロックモニタ16A、16BのセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の一方を使用して動作することを可能にする。これにより、プロセッサ20は、プロセッサに動作ルーチンを進めさせるため使用されるシステムクロック信号108の操作を無効にできる。このようにすることによって、システムクロック12は、秘密情報を消去するためプロセッサ用のセキュアクロックを提供することにより、ASIC 10にセキュリティを追加する。
本発明のこの具体的な実施形態において、システムクロック信号108から、クロックモニタ16A、16B内のセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の何れかへの切り替えは、「クリーン」でなくてもよい。なぜならば、クロックモニタ16A、16Bは、同時のリセット(RESET1,RESET2)を供給するからである。この同時のリセットは、図3に示された論理ゲート212、216を介して、クロックスイッチ100に加えられる。しかし、クロックモニタ16A、16B内のセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の何れかから、元のシステムクロック108へ切り替えるとき、遷移は、この開示された本発明におけるフィリップスセミコンダクタのARM720T型プロセッサ20によって要求されるように、グリッチ、余分なエッジ、または、狭いパルスを含むことなく、「クリーン」でなければならない。ここに開示された実施形態は、この「クリーン」スイッチングを提供する。当業者には明らかであるように、本発明の実施形態が、システムクロックからセキュアクロックへ移るとき、クリーンスイッチングロジックに同時のリセットを供給しないクロックモニタを用いて実施されるならば、クリーンスイッチングロジックは、そのシナリオでも同様にクリーンスイッチングに適応するように容易に変更できる。
さらに、前述したように、この具体的な実施形態では、低周波数最小値が破られない限り、システムクロック信号108、または、クロックモニタ16A、16BのセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)のロー状態時間に制限はない。本発明の開示された実施形態は、システムクロック信号108とセキュアクロック信号SEC_CLK1(110A)、SEC_CLK2(110B)との間に最大ハイ状態時間を要求するデバイスと共に使用されることが望ましいならば、適合するかもしれない。従来の回路を使用するクロック信号の最小ロー状態時間または最大ハイ状態時間を与えるため、クリーンスイッチングロジック106を変更する方法は、当業者に明らかであろう。
例示されたクリーンスイッチングロジック106は、マルチプレクサ104が、システムクロック信号108が停止した場合でも、何れかのセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)からシステムクロック信号108へ切り替わることを可能にする。すなわち、本発明の開示された実施形態は、システムクロック信号108が失われた場合に、代替的なクロック信号を準備しない。しかし、クリーンスイッチングロジック106は、システムクロックが停止しても、望ましい場合には、プロセッサ20にセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の一方を供給するように適応させることができる。
最後に、上記のクロックモニタ16A、16Bは、過周波数状態または不足周波数状態を判定する従来の回路を利用する。さらに、当業者は、後述されるような種々の一般的な故障若しくはセキュリティ攻撃を監視するため同じ機能または同様の機能を提供する様々の回路を容易に実現できるであろう。クロックモニタ16A、16Bは機能ブロック図として表され、システムクロック信号108が許容範囲外であることを検出し、プロセッサ20に代替的なセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)を使用させるため、システムクロック12がどのように構成できるかを示している。
次に残りの図を重点的に取り扱うと、図示された回路は、本発明のクリーンスイッチングロジックが以下で説明する本発明の具体的な実施形態でどのように実現されているかを詳細に表している。図4は、図3に示されたネガティブエッジスイッチ1(202)とネガティブエッジスイッチ2(204)の両方のため使用される論理回路を示す。当業者が気付くように、文字「N」は、前述のクロックモニタ16A、16Bを具体的に参照する。ネガティブエッジスイッチ202、204は、クロックモニタ16A、16BからのSAL_CLK_N信号112A、112Bの負側へ進むエッジを検出するため機能し、同時にSEC_CLK 404によって駆動される。ネガティブエッジスイッチ202、204は、次に、検出されたネガティブエッジを、それぞれ信号NEG_EDG_SWN 302、304として出力し、それらの信号は以下の図面の後続の回路によって使用される。ネガティブエッジスイッチ202、204は、同期したバージョンのSAL_CLK_N信号112A、112Bを生成し、それらをSWITCH_CLKN_SYNC 306、308として出力する。これは、過周波数または不足周波数状態のような故障またはセキュリティ攻撃がクロックモニタ16A、16Bの一方によって検出された後、システムクロック信号108からセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の一方へ切り替えるとき、クリーンスイッチングを行うために必要な信号を同期させる第1のステップである。
図5Aを参照すると、図示された論理回路は、図3に示された発振器クロックマルチプレクサ206の一部を表す。発振器クロックマルチプレクサ論理回路は、ネガティブエッジスイッチ202、204からSWITCH_CLK1_SYNC 306およびSWITCH_CLK2_SYNC 308を取得し、セキュアクロック信号SEC_CLK 404として、SEC_CLK1(110A)を使用するか、または、SEC_CLK2(110B)を使用するかを決定する。図示されるように、信号USE_CLK1(402)およびUSE_CLK2(404)が発生され、クロックマルチプレクサ410に、過周波数または不足周波数状態を検出したクロックモニタ16A、16Bのための対応したクロック110A、110Bを選択させる。これは、過周波数または不足周波数状態が検出された後、システムクロック信号108からセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の一方へ切り替えるとき、クリーンスイッチングを行うために必要な信号を同期させる第2のステップである。
次に図5Bを参照すると、図示された論理回路は、図5Aに示されたクロックマルチプレクサ410のための後述の機能を実行する。当業者は、上記のマルチプレクサ機能を実行するため様々の回路が使用できること、ならびに、図5Bに示された論理回路はそのような回路の一例に過ぎないことを認めるであろう。
次に図6を参照すると、図3に示されたセキュアクロックセレクタ210のための論理回路が示されている。セキュアクロックセレクタ210の入力は、ネガティブエッジスイッチ202、204のNEG_EDG_SW1信号302およびNEG_EDG_SW2信号304と、セキュアクロックマルチプレクサ206のSEC_CLK信号404と、図3に示されるように論理ゲート212によってSAL_CLK1(110A)およびSAL_CLK2(110B)から得られたSWITCH信号502と、から得られる。かくして、SWITCH信号502のアサートの後、セキュアクロックセレクタ210は、過周波数または不足周波数状態が検出されたとき、USE_SEC_CLK 504を出力する。これは、システムクロック信号108から、クロックモニタ16A、16Bで見つかったセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の一方へ、クリーンスイッチングを行うために必要な信号を同期させる第3のステップである。
最後に、図5Aに示されたクロックマルチプレクサ410によって生成されたSEC_CLK信号404と、図6に示されたセキュアクロックセレクタ210によって生成されたUSE_SEC_CLK信号504は、図3の論理回路214で合成され、同様に図3に示された論理ゲート218に、セキュアクロック114として、過周波数または不足周波数状態を検出したクロックモニタ16A、16BのそれぞれのセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)を出力させる。この場合も同様に、これによって、プロセッサ20は、過周波数または不足周波数セキュリティ攻撃中に、クロックモニタ16A、16BのセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の一方を使用して動作し、動作ルーチンを進める際にシステムクロック信号108の操作を無効にできる。
次に図7を参照すると、図3に示されたシステムクロックセレクタ208のための論理回路が図示されている。システムクロックセレクタ208は、故障またはセキュリティ攻撃がクロックモニタ16A、16Bによって検出されなくなった後、プロセッサ20が、クロックモニタ16A、16BのセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の一方と組み合わされた動作から、システムクロック信号108と組み合わされた動作へ移行するときに、「クリーン」スイッチングを行うため作用する。このシステムクロックセレクタ208は、その入力として、図4に示されたネガティブエッジスイッチ202、204からのNEG_EDGE_SW1(302)信号およびNEG_EDGE_SW2(304)信号と、図3に示された論理ゲート212によってSAL_CLK1(110A)およびSAL_CLK2(110B)から得られたSWITCH信号502と、同様に論理ゲート212によってRESET_1信号およびRESET_2信号から得られたRESET_N信号602と、図5Aおよび5Bに示されたSEC_CLK信号404と、を取得する。図7に示されるように、3ビットグレイカウンタ600は、最後のスイッチのネガティブエッジが入力:SWITCH 502、NEG_EDGE_SW2(304)、NEG_EDGE_SW1(302)、およびRESET_N 602から予想されるまで、リセットされたままである。3ビットグレイカウンタ600は、次に、カウントを開始し、2進カウント1で第1のフリップフロップ606を動作させ、2進カウント3で第2のフリップフロップ604を動作させる。システムクロック信号108が作動しているとき、フリップフロップ604、606はクロッキングされる。次に、フリップフロップ604、606は、第3のフリップフロップ608をクロッキングし、第3のフリップフロップ608はUSE_SYS_CLK信号610をアサートする。これにより、SWITCH信号502がデアサートされ、信号NEG_EDGE_SW1(302)とNEG_EDGE_SW2(304)の何れかのネガティブエッジが検出された後に、システムクロック信号108の立ち上がりエッジでUSE_SYS_CLK 610がイネーブル状態になる。USE_SYS_CLK 610は、次に、図3に示されるようなSWITCH信号502から得られたSWITCH_N信号218、および、システムクロック信号108と論理ゲート216で合成される。論理ゲート216は、次に、システムクロック信号108で論理ゲート218を駆動し、図3に示されるように、それはセキュアクロック信号114として出力される。これは、過周波数または不足周波数が検出されなくなった後、クロックモニタ16A、16BのセキュアクロックSEC_CLK1(110A)、SEC_CLK2(110B)の一方の動作から、システムクロック信号108へ切り替える際に、プロセッサ20にクリアスイッチングを設ける。尚、前述したように、たとえシステムクロック信号108が動作していなくても、図2および3に示されたセキュアクロック114は、3ビットグレイカウンタ600がタイムアウトした後、システムクロック信号108へ切り替えられることに注意する必要がある。
本発明は、その実施形態の記載によって説明され、実施形態はかなり詳細に記述されているが、出願人は、請求項に記載された事項の範囲をこのような詳細に限定し、或いは、多少でも制限することを意図しない。さらなる効果および変更は、当業者にとって容易にわかるであろう。したがって、最広義の意味において本発明は、装置および方法を表す具体的な詳細や、図示され解説された実施形態に限定されない。よって、出願人の全体的な発明の概念の精神または範囲から逸脱することなく、このような詳細から新しい展開をなすことができる。
本発明の実施形態を具体化するシステムのブロック図である。 本発明の原理に従って機能するクロックの機能ブロック図である。 図1および2に示されたシステムに図解されているクロック機能の一実施形態の回路図である。 図1、2および3に示されたシステムで利用されるネガティブエッジスイッチの一実施形態の回路図である。 図1、2および3に示されたシステムで利用される発振器クロックマルチプレクサの一実施形態の回路図の一部分である。 図1、2および3に示されたシステムで利用されるマルチプレクサの一実施形態の回路図の別の部分である。 図1、2および3に示されたシステムで利用されるセキュアクロックセレクタの一実施形態の回路図である。 図1、2および3に示されたシステムで利用されるシステムクロックセレクタの一実施形態の回路図である。

Claims (12)

  1. システムクロックからのクロック信号と関連して動作するシステムのセキュリティを向上させる方法であって、
    前記システムの故障を検出するため前記システムを監視し、
    故障の検出時に、前記システムを、前記システムクロックからのクロック信号と関連した動作から、セキュアクロックからのセキュアクロック信号と関連した動作へ切り替える、方法。
  2. 前記システムを前記セキュアクロックからの前記セキュアクロック信号と関連した動作へ切り替えるとき、クロック信号が、ハイ状態からロー状態への、または、ロー状態からハイ状態への論理的閾値と交差しない短い遷移をもつことを防止する、請求項1に記載の方法。
  3. 前記システムクロックの前記クロック信号から前記セキュアクロックの前記セキュアクロック信号へ切り替えるとき、前記クロック信号が延長されたロー状態時間をもつ、請求項1に記載の方法。
  4. 前記システムクロックから、および、前記少なくとも一つのセキュアクロックからのクロック信号を一つに多重化し、
    故障の検出時に、前記システムを動作させるため前記多重化されたクロック信号のうちの一つを選択する、請求項1に記載の方法。
  5. クロック信号の間で切り替えるとき、切り替え元のクロック信号がロー状態へ遷移するまで待機する、請求項1に記載の方法。
  6. システムクロックからのクロック信号と関連して動作するシステムのセキュリティを向上させる装置であって、
    セキュアクロック信号を発生するセキュアクロックと、
    故障を検出するため前記システムを監視するように構成されたクロックモニタ回路と、
    前記クロックモニタ回路、前記クロック信号および前記セキュアクロック信号に動作的に接続されたクロックスイッチング回路と、
    を含み、
    前記クロックスイッチング回路は、故障の検出時に、前記システムを、前記システムクロックからのクロック信号と関連した動作から、セキュアクロックからのセキュアクロック信号と関連した動作へ切り替えるように構成されている、装置。
  7. セキュアクロック信号をもつ複数のセキュアクロックをさらに含み、
    前記クロックスイッチング回路は、複数のセキュアクロック信号に動作的に接続され、前記セキュアクロック信号のうちの一つと関連して動作するように前記システムを切り替える、請求項6に記載の装置。
  8. 前記セキュアクロックはリング発振器を含む、請求項6に記載の装置。
  9. 前記クロックモニタ回路は検出された故障の停止を検出するように構成され、
    前記クロックスイッチング回路は、前記故障の停止の検出時に、前記システムクロックから再びクロック信号と関連して動作するよう前記システムを切り替えるようにさらに構成されている、請求項6に記載の装置。
  10. 前記クロックモニタ回路は、前記システムクロックからの過周波数クロック信号と不足周波数クロック信号のうちの一方と関連した故障を検出するため前記システムを監視するように構成され、
    前記クロックスイッチング回路は、前記システムの過周波数クロッキングと不足周波数クロッキングを防止するため、セキュアクロックからのセキュアクロック信号と関連して動作するよう前記システムを切り替えるように構成されている、請求項6に記載の装置。
  11. 前記クロックモニタ回路は分周器および遅延線を含み、
    前記分周器および遅延線は、前記システムクロックからの過周波数および不足周波数クロック信号を検出するように構成されている、請求項10に記載の装置。
  12. プロセッサと、
    前記プロセッサの動作用のシステムクロック信号を発生するクロックと、
    セキュアクロック信号をさらに発生するセキュアクロックと、
    故障を検出するため特定用途向け集積回路を監視するように構成されたクロックモニタ回路と、
    前記クロックモニタ回路、前記クロック信号および前記セキュアクロック信号に動作的に接続されたクロックスイッチング回路と、
    を含み、
    前記クロックスイッチング回路は、故障の検出時に、前記システムを、システムクロック信号と関連した動作から、前記セキュアクロック信号と関連した動作へ切り替えるように構成されている、特定用途向け集積回路。
JP2003553384A 2001-12-14 2002-11-26 コンピューティングシステムの耐障害性とセキュリティを向上させるシステム Withdrawn JP2005513604A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/017,569 US20030115503A1 (en) 2001-12-14 2001-12-14 System for enhancing fault tolerance and security of a computing system
PCT/IB2002/004996 WO2003052563A2 (en) 2001-12-14 2002-11-26 A system for enhancing fault tolerance and security of a computing system

Publications (1)

Publication Number Publication Date
JP2005513604A true JP2005513604A (ja) 2005-05-12

Family

ID=21783320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003553384A Withdrawn JP2005513604A (ja) 2001-12-14 2002-11-26 コンピューティングシステムの耐障害性とセキュリティを向上させるシステム

Country Status (6)

Country Link
US (1) US20030115503A1 (ja)
EP (1) EP1459154A2 (ja)
JP (1) JP2005513604A (ja)
CN (1) CN1602458A (ja)
AU (1) AU2002351041A1 (ja)
WO (1) WO2003052563A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008227936A (ja) * 2007-03-13 2008-09-25 Nec Electronics Corp クロック生成回路、クロック選択回路、及び半導体集積回路
JP2016506660A (ja) * 2012-12-13 2016-03-03 コーヒレント・ロジックス・インコーポレーテッド 同期型デジタルシステムにおけるオンチップクロックの自動的な選択

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US8327448B2 (en) * 2005-06-22 2012-12-04 Intel Corporation Protected clock management based upon a non-trusted persistent time source
US8909971B2 (en) * 2007-09-03 2014-12-09 Nxp B.V. Clock supervision unit
EP2241952A1 (de) 2009-04-17 2010-10-20 Siemens Aktiengesellschaft Verfahren zur Überprüfung einer Datenverarbeitungseinrichtung auf die Eignung zur Durchführung fehlersicherer Automatisierungsabläufe
US9223960B1 (en) * 2014-07-31 2015-12-29 Winbond Electronics Corporation State-machine clock tampering detection
EP2983102A1 (en) 2014-08-07 2016-02-10 EM Microelectronic-Marin SA Integrated circuit with distributed clock tampering detectors
US9891654B2 (en) 2016-02-10 2018-02-13 Nxp Usa, Inc. Secure clock switch circuit
JP6637389B2 (ja) * 2016-06-28 2020-01-29 株式会社沖データ メモリ制御装置、メモリ装置、及び画像形成装置
CN106301292A (zh) * 2016-08-16 2017-01-04 天津大学 基于电磁信号远程激活硬件木马的装置
CN108075877B (zh) * 2016-11-15 2022-04-29 华为技术有限公司 一种安全系统及终端芯片
CN113557516A (zh) * 2019-11-01 2021-10-26 谷歌有限责任公司 警报处置
US11556441B2 (en) * 2021-04-16 2023-01-17 EMC IP Holding Company LLC Data storage cluster with quorum service protection

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4667328A (en) * 1985-04-29 1987-05-19 Mieczyslaw Mirowski Clocking circuit with back-up clock source
EP0355466A3 (en) * 1988-08-26 1990-06-20 Motorola, Inc. Integrated circuit with clock generator circuit
US5357146A (en) * 1992-12-31 1994-10-18 At&T Bell Laboratories Glitch-free clock multiplexer
JPH10124167A (ja) * 1996-10-17 1998-05-15 Miyagi Oki Denki Kk システムクロック切り換え装置
US6341149B1 (en) * 1997-06-27 2002-01-22 International Business Machines Corporation Clock control device for a non-disruptive backup clock switching
US6005904A (en) * 1997-10-16 1999-12-21 Oasis Design, Inc. Phase-locked loop with protected output during instances when the phase-locked loop is unlocked
US6359945B1 (en) * 1999-01-25 2002-03-19 Sun Microsystems, Inc. Phase locked loop and method that provide fail-over redundant clocking
US6188257B1 (en) * 1999-02-01 2001-02-13 Vlsi Technology, Inc. Power-on-reset logic with secure power down capability
US6553496B1 (en) * 1999-02-01 2003-04-22 Koninklijke Philips Electronics N.V. Integration of security modules on an integrated circuit
US6194969B1 (en) * 1999-05-19 2001-02-27 Sun Microsystems, Inc. System and method for providing master and slave phase-aligned clocks
US6631483B1 (en) * 1999-06-08 2003-10-07 Cisco Technology, Inc. Clock synchronization and fault protection for a telecommunications device
US20030212897A1 (en) * 2001-08-18 2003-11-13 Russell Dickerson Method and system for maintaining secure semiconductor device areas
JP3523225B2 (ja) * 2001-09-18 2004-04-26 Necマイクロシステム株式会社 クロック監視装置及び監視方法
US6707320B2 (en) * 2001-11-30 2004-03-16 Sun Microsystems, Inc. Clock detect indicator

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008227936A (ja) * 2007-03-13 2008-09-25 Nec Electronics Corp クロック生成回路、クロック選択回路、及び半導体集積回路
JP2016506660A (ja) * 2012-12-13 2016-03-03 コーヒレント・ロジックス・インコーポレーテッド 同期型デジタルシステムにおけるオンチップクロックの自動的な選択
JP2016508258A (ja) * 2012-12-13 2016-03-17 コーヒレント・ロジックス・インコーポレーテッド 多重周波数多重プロセッサシステムのためのクロック分配ネットワーク

Also Published As

Publication number Publication date
AU2002351041A1 (en) 2003-06-30
US20030115503A1 (en) 2003-06-19
WO2003052563A2 (en) 2003-06-26
EP1459154A2 (en) 2004-09-22
WO2003052563A3 (en) 2004-02-26
CN1602458A (zh) 2005-03-30

Similar Documents

Publication Publication Date Title
US6535988B1 (en) System for detecting over-clocking uses a reference signal thereafter preventing over-clocking by reducing clock rate
US7788433B2 (en) Microprocessor apparatus providing for secure interrupts and exceptions
US9361170B2 (en) Method for checking data consistency in a system on chip
EP2667322B1 (en) Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
US7730545B2 (en) Test access control for secure integrated circuits
JP2005513604A (ja) コンピューティングシステムの耐障害性とセキュリティを向上させるシステム
JPH07306827A (ja) P/q整数比関係を有する周波数で動作するディジタル装置間で同期データ伝送を行うための方法および装置
US7103785B2 (en) Method and apparatus for power management event wake up
JP2003263617A (ja) 無許可アクセスに対する回路の安全性を向上させる方法及び装置
CN112149190A (zh) 用于非易失性存储器模块的热启动攻击缓解
JP2000259799A (ja) Icカードと半導体集積回路装置
US7392406B2 (en) Circuit and method for generating clock signals for clocking digital signal processor and memory
US6259279B1 (en) High frequency detection circuit and method
Van Aubel et al. Investigating SRAM pufs in large cpus and gpus
KR20080100562A (ko) 클럭 생성 회로 및 이를 이용한 반도체 메모리 장치
JP6516097B2 (ja) 演算装置、icカード、演算方法、及び演算処理プログラム
CN100495335C (zh) 计算机主板的加密系统及其加密方法
US20240005962A1 (en) Detecting laser-injected faults
JP2000259784A (ja) Icカードと半導体集積回路装置
CN117131549A (zh) 一种芯片加密方法及加密芯片
EP1258797A2 (en) Information processing apparatus and method of reset control
WO2023195994A1 (en) Reset using a shared reset signal and a retention mechanism
KR20020062432A (ko) 스마트 카드 방지 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051124

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070119