JP2007243671A - 論理プログラマブルデバイス保護回路 - Google Patents

論理プログラマブルデバイス保護回路 Download PDF

Info

Publication number
JP2007243671A
JP2007243671A JP2006064209A JP2006064209A JP2007243671A JP 2007243671 A JP2007243671 A JP 2007243671A JP 2006064209 A JP2006064209 A JP 2006064209A JP 2006064209 A JP2006064209 A JP 2006064209A JP 2007243671 A JP2007243671 A JP 2007243671A
Authority
JP
Japan
Prior art keywords
circuit
programmable device
logic programmable
protection
configuration data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006064209A
Other languages
English (en)
Inventor
Hiroyuki Yokoyama
浩之 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2006064209A priority Critical patent/JP2007243671A/ja
Publication of JP2007243671A publication Critical patent/JP2007243671A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Logic Circuits (AREA)

Abstract

【課題】たとえ不都合な回路構成データが従来のセキュリティメカニズムを通過し、論理プログラマブルデバイスに入力されたとしても、当該デバイスおよび周辺回路に不具合を及ぼすことを防ぐ。
【解決手段】論理プログラマブルデバイスに入力された回路構成データ12を検査し、回路構成データ12から構成される回路が所定の条件を満足するか判定する構成回路検証部312と、該判定の結果に応じて、回路構成データ12から構成される回路が及ぼす不具合を防止するための保護動作を行う回路保護部320とを備える。
【選択図】図3

Description

本発明は、論理プログラマブルデバイス保護回路に関する。
従来、論理プログラマブルデバイスに関する保護技術が知られている。例えば、非特許文献1には、論理プログラマブルデバイスの一種であるFPGA(Field Programmable Gate Array)に関し、FPGAの回路構成データをAES(Advanced Encryption Standard)と呼ばれる方式によって暗号化し、この暗号化した回路構成データをFPGAに入力してFPGA内部で復号し、この復号データに基づいて回路構成することにより、回路構成データの内容を秘匿し、設計情報等の知的財産を保護する技術が開示されている。また、DES、Triple DES、AES等の暗号化方式を用いて回路構成データを暗号化すると共に、MD5等のハッシュ方式を用いて証明書を作成することにより、回路構成データの秘匿と完全性の保証を行う技術が知られている。暗号を解くための鍵のやり取りについては、RSA公開鍵暗号法の技術が利用できる。
また、非特許文献2には、内蔵された専用回路が、継続的かつ自動的にFPGAにおける回路情報のCRCをチェックし、FPGA上で生じたSEU(single event upset:放射線によるビット反転)を発見・修復する技術が開示されている。SEUとは、放射線が半導体デバイス中のラッチ状態やメモリ・セルに予期せぬ結果を引き起こす現象であり、その主な原因は、(1)アルファ粒子放射線、(2)宇宙線放射線、の2つである。このうちアルファ粒子に起因する現象を最小限に抑制する技術は既に存在するが、宇宙線による大気中の中性子は防止が困難であるため、例えば非特許文献2記載の自動修復技術が利用されている。
ザイリンクス社のセキュア・チップAESビットストリーム暗号化技術、[online]、World Wide Web Consortium、[平成18年3月7日検索]、インターネット<URL:http://www.xilinx.com/products/silicon_solutions/fpgas/virtex/virtex4/capabilities/designsec.htm> アルテラ社のCRC自動チェック機能、[online]、World Wide Web Consortium、[平成18年3月7日検索]、インターネット<URL:http://www.altera.co.jp/products/devices/stratix2/features/st2-crc.html>
しかし、上述した従来の保護技術では、回路構成データに含まれる知的財産やノウハウの流出を防ぐことや回路構成データの改ざんを検知することの2つを主たる目的としている。このため、従来の保護技術では、論理プログラマブルデバイスおよび周辺回路の正常な動作を妨害することを目的とした攻撃に対しては、十分に対抗することができない。例えば、悪意に基づいて論理プログラマブルデバイスの構成回路を新規に設計し、これを正規の手順で暗号化し、証明書を発行した場合には、回路構成データ自体は問題なく論理プログラマブルデバイス内で復号され、証明書による検査をパスしてしまう。そのため、当該論理プログラマブルデバイスはその回路構成データに従って構成され、その結果、当該デバイス自体や周辺回路に不具合を及ぼす恐れがある。また、回路の設計者に悪意がなくても、仕様の誤解や設計上の見落し等によって、回路に設計上の誤りが存在するならば、同様に不具合が起こる可能性がある。すなわち、正規の回路構成データに最初から含まれている設計上の誤りに対しては、従来の保護技術では対処することができないという問題がある。
また、従来のCRC自動チェック機能では、論理プログラマブルデバイス上に構成された回路情報のビットエラーを修復することは可能であるが、当該デバイスの動作が周辺回路に及ぼす不具合を防止することは原理的に不可能である上に、放射線による偶発的かつ低確率の単ビット反転ではなく、回路の不具合による、同時多発的な回路情報の変更については対応することができない。
本発明は、このような事情を考慮してなされたもので、その目的は、たとえ不都合な回路構成データが従来のセキュリティメカニズムを通過し、論理プログラマブルデバイスに入力されたとしても、当該デバイスおよび周辺回路に不具合を及ぼすことを防ぐことのできる論理プログラマブルデバイス保護回路を提供することにある。
上記の課題を解決するために、本発明に係る論理プログラマブルデバイス保護回路は、論理プログラマブルデバイスに入力された回路構成データを検査し、前記回路構成データから構成される回路が所定の条件を満足するか判定する構成回路検証手段と、前記判定の結果に応じて、前記回路構成データから構成される回路が及ぼす不具合を防止するための保護動作を行う回路保護手段とを備えたことを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記構成回路検証手段は、前記回路構成データから回路が構成される前に、当該回路構成データの検査を行うことを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記構成回路検証手段は、前記回路構成データから回路が構成されるのと並行して、当該回路構成データの検査を行うことを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記回路構成データから回路が構成された後に、前記論理プログラマブルデバイスを監視する回路状態監視手段を備え、前記回路保護手段は、前記監視の結果に応じて、前記回路構成データから構成された回路が及ぼす不具合を防止するための保護動作を行うことを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記回路状態監視手段は、前記論理プログラマブルデバイスの温度を測定し、前記回路保護手段は、該測定された温度が所定の温度以上になった場合に、前記保護動作を行うことを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記回路状態監視手段は、前記論理プログラマブルデバイスの入力又は出力のポートに関し、電位変動頻度もしくはスイッチ頻度を測定し、前記回路保護手段は、該測定された頻度が所定の頻度以上になった場合に、前記保護動作を行うことを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記回路状態監視手段は、前記論理プログラマブルデバイスの入力又は出力のポートに関し、電圧振幅を測定し、前記回路保護手段は、該測定された電圧振幅が所定の範囲を超えて変化した場合に、前記保護動作を行うことを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記回路状態監視手段は、前記論理プログラマブルデバイスの入力又は出力のポートに関し、信号周波数を測定し、前記回路保護手段は、該測定された信号周波数に基づき、高速動作時には前記入力又は出力のポートに対する電圧を上げ、一方、低速動作時には前記入力又は出力のポートに対する電圧を下げることを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記回路構成データから構成された回路に対して、所定の条件の信号を入力又は出力する回路模擬手段を備えたことを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記回路構成データから構成された回路に対するクロック制御手段、該回路の内部状態の出力手段、又は、該回路の内部状態の強制変更手段のいずれか、もしくは複数を備えたことを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記論理プログラマブルデバイスの内部又は外部に設けられることを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記論理プログラマブルデバイスの内部であって、前記回路構成データから回路が構成される領域に隣接する場所に配置されることを特徴とする。
本発明に係る論理プログラマブルデバイス保護回路においては、前記論理プログラマブルデバイスの内部において、回路構成データから動的且つ論理的に構成されることを特徴とする。
本発明によれば、論理プログラマブルデバイスに入力された回路構成データから構成される回路を検証し、該構成される回路が及ぼす不具合を防止するための保護動作を行う。これにより、たとえ不都合な回路構成データが従来のセキュリティメカニズムを通過し、論理プログラマブルデバイスに入力されたとしても、当該デバイスおよび周辺回路に不具合を及ぼすことを防ぐことが可能になる。
以下、図面を参照し、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係る論理プログラマブルデバイス保護回路が適用される論理プログラマブルデバイス11に関するネットワーク対応型動的再構成システムの構成例を示すブロック図である。図1において、各端末10の内部には論理プログラマブルデバイス11が搭載されている。ユーザがサービスを利用する場合には、必要に応じて、ソフトウェアと共に回路構成データ12をサーバ20からネットワーク23経由で端末10にダウンロードし、該回路構成データ12を端末10内の論理プログラマブルデバイス11に入力して論理プログラマブルデバイス11内の回路を再構成する。これにより、ネットワーク23経由で端末10内の論理プログラマブルデバイス11を動的に再構成することができる。
なお、図1の例では、ソフトウェア及び回路構成データ12を有するサーバ20は、ゲートウェイ21を介して、ルータ22から構成されるネットワーク23に接続している。また、端末10は、ネットワーク23に接続される無線基地局24に無線接続し、該無線基地局24を介しネットワーク23経由でサーバ20にアクセスすることができる。
また、回路構成データ12に対する伝送経路上における盗聴・改ざん・成りすまし等は、Secure Socket Layer(SSL)等の通信プロトコルによって防御することができる。また、端末10内においては、AES方式等により暗号化された回路構成データを論理プログラマブルデバイス11に入力し、これを論理プログラマブルデバイス11内部で復号化して回路構成を行う方法や、MD5等のハッシュ方式を用いて証明書との照合を行う方法が利用可能である。これらによって、回路構成データ12そのものについては、少なくとも機密性と安全性が保証される。
図2には、本発明の一実施形態に係る論理プログラマブルデバイス保護回路を適用した論理プログラマブルデバイス11の基本構成例が示されている。図2において、論理プログラマブルデバイス11は、予め構成済みの回路110と、論理プログラマブルデバイス11に入力された回路構成データ12から回路が構成される領域120とを有する。領域120は、回路構成データ12から回路を再構成することが可能な領域である。論理プログラマブルデバイス11の内部には、論理プログラマブルデバイス保護回路としての内部保護回路30a又は隣接保護回路30cが設けられる。内部保護回路30aは構成済み回路110内に設けられる。隣接保護回路30cは領域120に隣接する場所に配置される。また、論理プログラマブルデバイス11の外部には、論理プログラマブルデバイス保護回路としての外部保護回路30bが設けられる。なお、内部保護回路30a、外部保護回路30b、又は隣接保護回路30cのいずれか、若しくは複数が設けられるようにしてもよい。
以下、内部保護回路30a、外部保護回路30b、及び隣接保護回路30cを特に区別しないときは「論理プログラマブルデバイス保護回路30」と称する。
図3、図4は、本発明の一実施形態に係る論理プログラマブルデバイス保護回路30の構成を示すブロック図である。
図3、図4において、論理プログラマブルデバイス保護回路30は、回路構成データ事前検査部310と回路保護部320と回路状態監視部330とを有する。なお、論理プログラマブルデバイス保護回路30は、回路構成データ事前検査部310又は回路状態監視部330のいずれか一方のみと、回路保護部320とを備えるようにしてもよい。
図3において、回路構成データ事前検査部310は、回路構成データ完全性検証部311と、構成回路検証部312とを有し、論理プログラマブルデバイス11に入力された回路構成データ12の内容を事前に検査する。
回路構成データ完全性検証部311は、入力された回路構成データ12そのものの正当性を検証する。この回路構成データ完全性検証部311については従来の保護技術の範疇である。
構成回路検証部312は、入力された回路構成データ12を検査し、該回路構成データ12から構成される回路が所定の条件を満足するか判定する。構成回路検証部312において、検証部313は、回路構成データ12から構成される回路の大きさや位置が所定の範囲であるか判定する。この判定の結果、所定の範囲外の場合には異常検出となる。
インタフェース条件検証部312は、回路構成データ12から構成される回路が所定のインタフェース条件を満たすか判定する。そのインタフェース条件としては、例えば、信号入出力回路の配置位置や入出力信号の電圧が妥当であることなどが挙げられる。この判定の結果、所定のインタフェース条件を満たさない場合には異常検出となる。
動作条件検証部314は、回路構成データ12から構成される回路の動作電圧や動作周波数が所定の範囲であるか判定する。この判定の結果、所定の範囲外の場合には異常検出となる。
検証部316は、入力された回路構成データ12と、特定の回路を構成する所定の回路構成データとを照合(パターン比較)し、一致するか判定する。その比較する特定の回路とは、論理プログラマブルデバイス11の内部の回路や論理プログラマブルデバイス11の外部の周辺回路に対して、不具合を及ぼす可能性のある回路である。従って、パターン比較の結果、一致した場合は異常検出となる。
回路構成プロセス部317は、入力された回路構成データ12から、領域120において回路を構成する。この回路構成プロセス部317は従来の論理プログラマブルデバイスの技術と同様である。
なお、構成回路検証部312は、回路構成データ12から回路が構成される前に当該回路構成データ12の検査を行うようにしてもよく、或いは、回路構成データ12から回路が構成されるのと並行して当該回路構成データ12の検査を行うようにしてもよい。
回路保護部320は、回路構成データ12から構成される回路が及ぼす不具合を防止するための保護動作を行う各部321〜327を有する。各部321〜327は、構成回路検証部312により異常が検出された場合に、保護動作を実行する。
回路構成動作の停止・禁止部321は、領域120における回路構成動作を停止又は禁止する。
警告信号出力部322は、論理プログラマブルデバイス11の所定の出力ポートに警告信号を出力する。
入出力ポート駆動停止部323は、論理プログラマブルデバイス11の所定の入力又は出力のポートに関し、その駆動を停止する。
強制的再構成部324は、領域120の回路を強制的に再構成させる。
電源供給停止部325は、論理プログラマブルデバイス11における所定領域に対して、電源供給を停止する。
再起動部326は、論理プログラマブルデバイス11全体を再起動させる。これにより、論理プログラマブルデバイス11全体が初期化される。
クロック停止部327は、論理プログラマブルデバイス11の動作クロックを停止する。
上述の各部321〜327による保護動作によって、回路構成データ12から構成される回路が及ぼす不具合が防止される。
図4において、回路状態監視部330は、回路構成データ12から領域120に回路が構成された後に、論理プログラマブルデバイス11を監視する。この監視は、論理プログラマブルデバイス11を動作させながら、論理プログラマブルデバイス11の回路の状態を監視する。
回路状態監視部330において、禁止状態検出部331は、論理回路が本来とりえない論理状態又は望ましくない論理状態(禁止状態)に遷移することを検出する。これを検出した場合には異常検出となる。
消費電力測定部332は消費電力を測定する。この測定の結果、電力消費量が一定値を越える場合には異常検出となる。
電圧測定部333は電圧を測定する。この測定の結果、電圧の振幅が所定範囲から逸脱する場合には異常検出となる。
入出力信号照合部334は、論理プログラマブルデバイス11の所定の入力ポートと出力ポートの信号を照合する。この照合の結果、信号の欠損があると判断できる場合には異常検出となる。これにより、領域120に構成された回路によって外部信号が不当にブロックされる等を検出する。
温度測定部335は、論理プログラマブルデバイス11の温度を測定する。この測定の結果、所定温度を超える場合には異常検出となる。これにより、異常発熱の発生を検出する。
信号周波数測定部336は、論理プログラマブルデバイス11の所定の入力又は出力のポートに関し、信号周波数を測定する。この測定の結果、所定の信号周波数範囲を逸脱する場合には異常検出となる。信号周波数としては、電位変動頻度もしくはスイッチ頻度が利用可能である。
電流測定部337は電流を測定する。この測定の結果、電流の振幅が所定範囲から逸脱する場合には異常検出となる。
雑音検出部338は、論理プログラマブルデバイス11の所定の入力又は出力のポートに関し、信号ノイズを検出する。この検出の結果、所定のノイズレベルを超える場合には異常検出となる。
回路保護部320の各部321〜327は、回路状態監視部330により異常が検出された場合に、上述の保護動作を実行する。これにより、回路構成データ12から構成された回路が及ぼす不具合が防止される。
なお、回路状態監視部330の信号周波数測定部336で測定された信号周波数に基づき、高速動作時には入力又は出力のポートに対する電圧を上げ、一方、低速動作時には入力又は出力のポートに対する電圧を下げる電圧制御手段を回路保護部320に設けるようにしてもよい。
次に、論理プログラマブルデバイス保護回路30の各実施例(内部保護回路30a、外部保護回路30b、隣接保護回路30c)について説明する。
内部保護回路30a及び隣接保護回路30cは、論理プログラマブルデバイス11の内部に設けられる。さらに隣接保護回路30cにおいては、回路構成予定の領域120に隣接して設けられる。
先ず、内部保護回路30a及び隣接保護回路30cの実現方法としては、論理プログラマブルデバイス11の内部に固定的な物理回路として予め実装する方法と、回路構成データを用いて動的かつ論理的に構築する方法がある。その前者の固定的な物理回路として実装する方法によれば、論理プログラマブルデバイス11のプログラマブルな領域を全面的に再構成した場合にも、保護機能を使用することができるという長所がある。一方、後者の動的かつ論理的に構築する方法によれば、コンパイラやCAD等の回路構成データ開発用ツールと連携することによって、様々な禁止条件や保護動作を固定的なパターンやルールあるいはプログラムとして指定することができる点、さらには内部保護回路30a及び隣接保護回路30cを適切な場所に配置することができる点で、自由度が高く柔軟性に優れる。その固定的なルールとしては、例えば、図5に示される回路例が挙げられる。
図5の回路350では、出力信号A及びBが同時に1になることを禁ずるというメタルールを実現している。つまり、出力信号A、Bの元の値AORG、BORG、を次のように変換することによって安全性を保証することができる。
A←AORG
B←BORG AND ¬AORG ;この操作はAND回路351と反転回路352の組み合わせ回路によって実現される。
また、メタルールに対する違反を検出するには、次の操作で定義される出力信号C取り出せばよい。
C←AORG AND BORG ;この操作は単独のAND回路351によって実現される。
上述の回路350のように、ルールに応じて回路を動的に生成することにより、回路の監視や保護を行う機能を柔軟に実装することが可能になる。
また、論理プログラマブルデバイス11の不具合の例として、異常発振による発熱を考える。例えば、論理プログラマブルデバイス11に対する想定外の入力に起因して論理プログラマブルデバイス11の出力が発振してしまうことが考えられる。そのときの出力が、一定時間内に許容限度を超えてハイレベルとローレベルを繰り返すと、論理プログラマブルデバイス11の出力ドライバが発熱によって正常に動作しなくなる恐れがある。そこで、論理プログラマブルデバイス11の最終段における出力ドライバと、それを駆動する内部回路との間に、内部保護回路30a又は隣接保護回路30cを配置し、出力の異常発振を検出して不具合を防止する。例えば、論理プログラマブルデバイス11の出力に関し、ハイレベルとローレベルの遷移回数を測定し、その測定の結果から一定時間当たりの遷移回数が閾値を超える場合には、当該出力についてそれ以上のハイレベルとローレベルの切り替えを抑制する。この時、論理プログラマブルデバイス11の別の出力ポートから、内部回路に異常発振が生じていることを通知する信号を出力する。このような機能を内部保護回路30a又は隣接保護回路30cとして合成することにより、出力ドライバ側に温度検知機能や電流測定機能等の特別な回路を用意しなくても、論理プログラマブルデバイス11を発熱による不具合から保護することが可能になる。
次に、外部保護回路30bは、論理プログラマブルデバイス11の外部に設けられるものであり、論理プログラマブルデバイス11の入力や出力のポートを介して論理プログラマブルデバイス11間の信号の入出力を行う。外部保護回路30bの実現方法としては、ASIC等の固定的な回路や、別の論理プログラマブルデバイスによって動的に構成する回路より実現する方法がある。外部保護回路30bによれば、論理プログラマブルデバイス11の内部の回路設計には一切変更を加えることなく、保護機能を追加できる点で優れている。また、論理プログラマブルデバイス11の回路規模が小さい等の理由から、その内部に保護回路を設けることができない場合にも適用することができる。
図6、図7には、内部保護回路30a、外部保護回路30b及び隣接保護回路30cの適用例が示されている。
図6の適用例は、論理プログラマブルデバイス11の再構成予定の領域120がカラム単位で形成され、論理プログラマブルデバイス11の両サイドの入出力ピンに隣接している場合である。この場合、それら入出力ピンと領域120の間には、内部保護回路30a及び隣接保護回路30cを設けることができないので、外部保護回路30bを設けて当該入出力ピンに対する保護を行う。また、図6においては、領域120に隣接するカラムに隣接保護回路30cを設け、該隣接保護回路30cによって入出力インタフェースの信号特性や内部状態を監視して異常を検出し、内部保護回路30a又は外部保護回路30bにより保護動作を行う。
図7の適用例は、論理プログラマブルデバイス11の再構成予定の領域120が複数同時に存在する場合である。この場合において、各領域120が異なる用途の回路構成に使用されるときは、その構成される回路の役割や性能の組み合わせに応じて、異常検出の仕方を変えることが要求される。このような場合に柔軟に対応するためには、内部保護回路30a又は隣接保護回路30cを回路構成データを用いて動的に生成する方法が優れている。
上述のように本実施形態によれば、たとえ不都合な回路構成データが従来のセキュリティメカニズムを通過し、論理プログラマブルデバイス11に入力されたとしても、当該デバイス11および周辺回路に不具合を及ぼすことを防ぐことができる。
また、論理プログラマブルデバイス11の内部に内部保護回路30a又は隣接保護回路30cを設けることにより、論理プログラマブルデバイス11の周辺回路に対して物理的な変更を行うことなく、回路全体の安全性を高めることができる。
また、論理プログラマブルデバイス11の外部に外部保護回路30bを設けることにより、論理プログラマブルデバイス11を全面的に回路構成する用途に使用する場合であっても、回路を保護する手段を提供することができる。また、外部保護回路30bによれば、回路構成予定の領域120が論理プログラマブルデバイス11の外周に面しているために(例えば図6参照)、隣接保護回路30cが設けられない場合や、論理プログラマブルデバイス11の回路容量の制限から内部保護回路30a及び隣接保護回路30cを設けられない場合にも、回路を保護する手段を提供することができる。
本実施形態によれば、論理プログラマブルデバイスに関するネットワーク対応型動的再構成システムにおいて、特に格別の効果が得られる。つまり、従来においては、論理プログラマブルデバイスが出荷前の検査によってその動作が十分に検証され、出荷時点では回路構成には問題がないとしても、その後の仕様変更や性能向上のための回路の再構成時には十分な検証を行うことが困難である。そのような環境においても、本実施形態によれば、回路の再構成による不具合を防止することができる。これにより、今後、端末内の論理プログラマブルデバイスを出荷後に動的に再構成して使用する用途が多岐にわたり、且つ、高機能化による回路の大規模化・複雑化が進行した場合であっても、論理プログラマブルデバイスの安全性向上に寄与することが可能になる。
なお、本実施形態に係る論理プログラマブルデバイス保護回路は、論理プログラマブルデバイス11の回路の開発環境として、動作検証やデバッグに応用することができる。図8には、論理プログラマブルデバイス11の回路の開発環境としての論理プログラマブルデバイス保護回路の構成例が示されている。図8において、論理プログラマブルデバイス保護回路は、図4に示される回路状態監視部330と、外部回路の模擬部360と、クロック制御部361と、内部状態の出力部362と、回路状態の強制変更部363とを有する。
回路状態監視部330は、領域120に構成された開発対象回路の動作をトレースするためのプローブとして利用可能である。
模擬部360は、開発対象回路に対して所定の条件の信号を入力又は出力する。これにより、実際には接続されていない周辺回路との信号のやり取りを模擬し、開発対象回路の動作を検証することができる。
クロック制御部361は、開発対象回路に供給するクロックを制御する。このクロック制御により、例えばクロックの間欠入力(例えば1クロックずつの入力)により開発対象回路を間欠的に動作させる等、開発対象回路の動作を任意に実行させることができる。
内部状態の出力部362は、開発対象回路の内部状態を表す信号を出力する。これにより、論理プログラマブルデバイス11の外部から、開発対象回路の内部状態を把握することができる。
回路状態の強制変更部363は、開発対象回路の内部状態を強制的に変更させる。例えば、ラッチ回路のセット/リセット、信号レベル(ハイレベル/ローレベル)の変更、ハイインピーダンス状態のセット/リセット等を強制的に行う。
上述の論理プログラマブルデバイス保護回路を応用した回路開発環境によれば、特定の動作をトリガーに回路を停止させたり、論理プログラマブルデバイスの外部から内部状態を解析したりする等、ハードウェア・デバッガとして利用することが可能になる。これにより、従来のJTAGを用いた開発支援システムに比して実時間性に優れた分析を柔軟に行うことが可能になる。なお、外部に接続されている機器の情報に基づいて、論理プログラマブルデバイス保護回路の設定を動的に変更する手段を設けるようにしてもよい。これにより、さらに開発や検証の利便性や柔軟性を高めることができる。
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上述の実施形態では、論理プログラマブルデバイスに関するネットワーク対応型動的再構成システムを例に挙げたが、本発明は他の再構成システムにも適用可能である。
本発明の一実施形態に係る論理プログラマブルデバイス保護回路が適用される論理プログラマブルデバイス11に関するネットワーク対応型動的再構成システムの構成例を示すブロック図である。 本発明の一実施形態に係る論理プログラマブルデバイス保護回路を適用した論理プログラマブルデバイス11の基本構成例を示す図である。 本発明の一実施形態に係る論理プログラマブルデバイス保護回路30の構成を示すブロック図である。 本発明の一実施形態に係る論理プログラマブルデバイス保護回路30の構成を示すブロック図である。 同実施形態に係る論理プログラマブルデバイス保護回路30の回路例を示す回路図である。 同実施形態に係る内部保護回路30a、外部保護回路30b及び隣接保護回路30cの適用例を示す図である。 同実施形態に係る内部保護回路30a、外部保護回路30b及び隣接保護回路30cの適用例を示す図である。 本発明の一実施形態に係る論理プログラマブルデバイス保護回路を論理プログラマブルデバイス11の回路の開発環境に応用した場合の構成例を示すブロック図である。
符号の説明
10…端末、11…論理プログラマブルデバイス、12…回路構成データ、30…論理プログラマブルデバイス保護回路、30a…内部保護回路、30b…外部保護回路、30c…隣接保護回路、120…再構成予定の領域、310…回路構成データ事前検査部、311…回路構成データ完全性検証部、312…構成回路検証部、317…回路構成プロセス部、320…回路保護部、330…回路状態監視部、360…外部回路の模擬部、361…クロック制御部、362…内部状態の出力部、363…回路状態の強制変更部

Claims (13)

  1. 論理プログラマブルデバイスに入力された回路構成データを検査し、前記回路構成データから構成される回路が所定の条件を満足するか判定する構成回路検証手段と、
    前記判定の結果に応じて、前記回路構成データから構成される回路が及ぼす不具合を防止するための保護動作を行う回路保護手段と、
    を備えたことを特徴とする論理プログラマブルデバイス保護回路。
  2. 前記構成回路検証手段は、前記回路構成データから回路が構成される前に、当該回路構成データの検査を行うことを特徴とする請求項1に記載の論理プログラマブルデバイス保護回路。
  3. 前記構成回路検証手段は、前記回路構成データから回路が構成されるのと並行して、当該回路構成データの検査を行うことを特徴とする請求項1に記載の論理プログラマブルデバイス保護回路。
  4. 前記回路構成データから回路が構成された後に、前記論理プログラマブルデバイスを監視する回路状態監視手段を備え、
    前記回路保護手段は、前記監視の結果に応じて、前記回路構成データから構成された回路が及ぼす不具合を防止するための保護動作を行う、
    ことを特徴とする請求項1から3のいずれかの項に記載の論理プログラマブルデバイス保護回路。
  5. 前記回路状態監視手段は、前記論理プログラマブルデバイスの温度を測定し、
    前記回路保護手段は、該測定された温度が所定の温度以上になった場合に、前記保護動作を行う、
    ことを特徴とする請求項4に記載の論理プログラマブルデバイス保護回路。
  6. 前記回路状態監視手段は、前記論理プログラマブルデバイスの入力又は出力のポートに関し、電位変動頻度もしくはスイッチ頻度を測定し、
    前記回路保護手段は、該測定された頻度が所定の頻度以上になった場合に、前記保護動作を行う、
    ことを特徴とする請求項4に記載の論理プログラマブルデバイス保護回路。
  7. 前記回路状態監視手段は、前記論理プログラマブルデバイスの入力又は出力のポートに関し、電圧振幅を測定し、
    前記回路保護手段は、該測定された電圧振幅が所定の範囲を超えて変化した場合に、前記保護動作を行う、
    ことを特徴とする請求項4に記載の論理プログラマブルデバイス保護回路。
  8. 前記回路状態監視手段は、前記論理プログラマブルデバイスの入力又は出力のポートに関し、信号周波数を測定し、
    前記回路保護手段は、該測定された信号周波数に基づき、高速動作時には前記入力又は出力のポートに対する電圧を上げ、一方、低速動作時には前記入力又は出力のポートに対する電圧を下げる、
    ことを特徴とする請求項4に記載の論理プログラマブルデバイス保護回路。
  9. 前記回路構成データから構成された回路に対して、所定の条件の信号を入力又は出力する回路模擬手段を備えたことを特徴とする請求項1から8のいずれかの項に記載の論理プログラマブルデバイス保護回路。
  10. 前記回路構成データから構成された回路に対するクロック制御手段、該回路の内部状態の出力手段、又は、該回路の内部状態の強制変更手段のいずれか、もしくは複数を備えたことを特徴とする請求項1から9のいずれかの項に記載の論理プログラマブルデバイス保護回路。
  11. 前記論理プログラマブルデバイスの内部又は外部に設けられることを特徴とする請求項1から10のいずれかの項に記載の論理プログラマブルデバイス保護回路。
  12. 前記論理プログラマブルデバイスの内部であって、前記回路構成データから回路が構成される領域に隣接する場所に配置されることを特徴とする請求項11に記載の論理プログラマブルデバイス保護回路。
  13. 前記論理プログラマブルデバイスの内部において、回路構成データから動的且つ論理的に構成されることを特徴とする請求項11に記載の論理プログラマブルデバイス保護回路。


JP2006064209A 2006-03-09 2006-03-09 論理プログラマブルデバイス保護回路 Pending JP2007243671A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006064209A JP2007243671A (ja) 2006-03-09 2006-03-09 論理プログラマブルデバイス保護回路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006064209A JP2007243671A (ja) 2006-03-09 2006-03-09 論理プログラマブルデバイス保護回路

Publications (1)

Publication Number Publication Date
JP2007243671A true JP2007243671A (ja) 2007-09-20

Family

ID=38588743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006064209A Pending JP2007243671A (ja) 2006-03-09 2006-03-09 論理プログラマブルデバイス保護回路

Country Status (1)

Country Link
JP (1) JP2007243671A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014132418A (ja) * 2013-01-07 2014-07-17 Renesas Electronics Corp 半導体装置及びそのコマンド制御方法
JPWO2016121015A1 (ja) * 2015-01-28 2017-10-19 株式会社日立製作所 フィールドプログラマブルゲートアレイ
US10216566B2 (en) 2015-06-22 2019-02-26 Hitachi, Ltd. Field programmable gate array
JP2019530100A (ja) * 2016-09-29 2019-10-17 アマゾン テクノロジーズ インコーポレイテッド 複数の再構成可能な領域を有する構成可能な論理プラットフォーム
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11171933B2 (en) 2016-09-29 2021-11-09 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04230120A (ja) * 1990-05-21 1992-08-19 Motorola Inc 差動eclバス3状態検出受信機
JPH1195994A (ja) * 1997-09-18 1999-04-09 Fujitsu Ltd プログラマブル・ゲートアレイのコンフィグレーション方法及びプログラマブル・ゲートアレイ装置
JP2003505911A (ja) * 1999-07-16 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 非常に細粒状のfpgaのアーキテクチャ及び回路構成
JP2004022724A (ja) * 2002-06-14 2004-01-22 Konica Minolta Holdings Inc 半導体集積回路装置、及び半導体集積回路の構成方法
WO2004088500A1 (ja) * 2003-03-31 2004-10-14 Kitakyushu Foundation For The Advancement Of Industry Science And Technology プログラマブル論理デバイス
JP2004326143A (ja) * 2003-04-21 2004-11-18 Nec Saitama Ltd Fpgaを具備するcpu装置とその初期化方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04230120A (ja) * 1990-05-21 1992-08-19 Motorola Inc 差動eclバス3状態検出受信機
JPH1195994A (ja) * 1997-09-18 1999-04-09 Fujitsu Ltd プログラマブル・ゲートアレイのコンフィグレーション方法及びプログラマブル・ゲートアレイ装置
JP2003505911A (ja) * 1999-07-16 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 非常に細粒状のfpgaのアーキテクチャ及び回路構成
JP2004022724A (ja) * 2002-06-14 2004-01-22 Konica Minolta Holdings Inc 半導体集積回路装置、及び半導体集積回路の構成方法
WO2004088500A1 (ja) * 2003-03-31 2004-10-14 Kitakyushu Foundation For The Advancement Of Industry Science And Technology プログラマブル論理デバイス
JP2004326143A (ja) * 2003-04-21 2004-11-18 Nec Saitama Ltd Fpgaを具備するcpu装置とその初期化方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014132418A (ja) * 2013-01-07 2014-07-17 Renesas Electronics Corp 半導体装置及びそのコマンド制御方法
JPWO2016121015A1 (ja) * 2015-01-28 2017-10-19 株式会社日立製作所 フィールドプログラマブルゲートアレイ
US10425081B2 (en) 2015-01-28 2019-09-24 Hitachi, Ltd. Field programmable logic array
US10216566B2 (en) 2015-06-22 2019-02-26 Hitachi, Ltd. Field programmable gate array
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
JP2019530100A (ja) * 2016-09-29 2019-10-17 アマゾン テクノロジーズ インコーポレイテッド 複数の再構成可能な領域を有する構成可能な論理プラットフォーム
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
US11171933B2 (en) 2016-09-29 2021-11-09 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US11182320B2 (en) 2016-09-29 2021-11-23 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider

Similar Documents

Publication Publication Date Title
JP2007243671A (ja) 論理プログラマブルデバイス保護回路
TWI450232B (zh) 可規劃加密裝置及加密方法
Jacob et al. Hardware Trojans: current challenges and approaches
Tehranipoor et al. A survey of hardware trojan taxonomy and detection
Venugopalan et al. Surveying the hardware trojan threat landscape for the internet-of-things
Duncan et al. FPGA bitstream security: a day in the life
CN113795839A (zh) 用于验证由可配置硬件模块提供的用于至少一个硬件应用的执行的执行环境的方法
Hasan et al. Translating circuit behavior manifestations of hardware Trojans using model checkers into run-time Trojan detection monitors
Peterson Developing tamper resistant designs with Xilinx Virtex-6 and 7 series FPGAs
Jyothi et al. Hardware Trojan attacks in FPGA and protection approaches
Reece et al. Stealth assessment of hardware Trojans in a microcontroller
Nisarga et al. System-level tamper protection using MSP MCUs
Nath et al. Resilient system-on-chip designs with NoC fabrics
Choudhury et al. Patron: A pragmatic approach for encoding laser fault injection resistant fsms
JS et al. Hardware trojan attacks in soc and noc
Shila et al. FIDES: Enhancing trust in reconfigurable based hardware systems
Ranjbar et al. A unified approach to detect and distinguish hardware trojans and faults in sram-based fpgas
Peterson Developing tamper-resistant designs with ultrascale and ultrascale+ FPGAs
Peterson Developing tamper-resistant designs with Zynq ULTRASCALE+ devices
Alanwar et al. Dynamic fpga detection and protection of hardware trojan: A comparative analysis
Shila et al. Unraveling the security puzzle: A distributed framework to build trust in FPGAs
Fani et al. Runtime hardware Trojan detection by reconfigurable monitoring circuits
Rahman et al. EnSAFe: Enabling Sustainable SoC Security Auditing using eFPGA-based Accelerators
Rahman et al. Efficient SoC Security Monitoring: Quality Attributes and Potential Solutions
Köylü et al. Exploiting PUF Variation to Detect Fault Injection Attacks

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071016

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080813

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080814

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110222