JP2009526395A - 回路装置、このような回路装置を有するデータ処理装置及びこのような回路装置へのアタックを識別する方法 - Google Patents

回路装置、このような回路装置を有するデータ処理装置及びこのような回路装置へのアタックを識別する方法 Download PDF

Info

Publication number
JP2009526395A
JP2009526395A JP2008553870A JP2008553870A JP2009526395A JP 2009526395 A JP2009526395 A JP 2009526395A JP 2008553870 A JP2008553870 A JP 2008553870A JP 2008553870 A JP2008553870 A JP 2008553870A JP 2009526395 A JP2009526395 A JP 2009526395A
Authority
JP
Japan
Prior art keywords
data
test data
circuit device
circuit
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008553870A
Other languages
English (en)
Inventor
カトリグネッリ ジャンカルロ
マルツァン ラルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2009526395A publication Critical patent/JP2009526395A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Storage Device Security (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

回路装置(100、100′、100″)、特にアクティブシールドを改善するとともに、この回路装置(100、100′、100″)への少なくとも1つのアタックを識別する方法であって、テストデータを発生させ、標準的なデータの形態で、又はテストデータの形態で、又はその双方の形態でデータ信号を伝達するように設計されたデータライン(50)の少なくとも1つの群を介して前記テストデータを伝送し、伝送されたテストデータを受信し、受信したテストデータを予期するテストデータと比較し、受信したテストデータと予期するテストデータとの間のいかなる不一致をも確定又は決定し、前記回路装置(100、100′、100″)がアタックされたかどうかを検査、特に識別するのに必要とする電力を少なくするようにする方法を改善するために、発生された新たな又は最後のテストデータを伝送するのに、データライン(50)の群の一部分を選択することを提案する。

Description

本発明は、請求項1の序文に記載した回路装置、特にアクティブシールドに関するものである。
本発明は更に、上述した回路装置を有するマイクロコントローラ、特に、埋設型セキュリティコントローラに関するものである。
本発明は更に、上述した回路装置を有するデータ処理装置、特に、埋設型システム、例えば、チップカード又はスマートカードに関するものである。
本発明は更に、少なくとも1つの回路装置、特に少なくとも1つのアクティブシールドへの1つのアタック(攻撃)を識別する、請求項7の序文に記載した方法に関するものである。
集積回路では、実際の半導体素子は下側平面、いわゆるアクティブ平面内に配置され、一方、半導体素子の配線はそれよりも上にある平面、いわゆるメタル平面に設けられている。回路の複雑性によっては、完全な配線を実行するために、複数のメタル平面が必要となる。
個々のメタル平面は通常、絶縁ラインにより互いに電気的に分離されている。追加する各メタル平面は、集積回路の製造費をかなり増大させる為、一般に、メタル平面の個数をできるだけ少なくしようとしている。
セキュリティ‐クリティカル回路素子を有する集積回路の場合、更なる条件が必要である。これらの条件は、集積回路へのアタックのリパルス(撃退)、すなわち、セキュリティ‐クリティカル回路素子における内部処理又はその構成を密かに見いだし、従って、操作又は不正処理の機会を得ようとするこれらのアタックの目的のリパルスである。これらのアタックは、プロービング(probing )、フォーシング(forcing )、集束イオンビーム(FIB)処理等である。
特にセキュリティ‐クリティカルの場合、影響を受ける領域がアクティブシールドで被覆され、適切な場合には、この目的のために、追加のメタル平面が設けられている。
アクティブシールドの場合には、回路装置の領域が、電圧と電流との双方又は何れか一方をモニタリングして、物理的なアタックを検出しうるようにするための複数の追加のラインで被覆されている。従って、アクティブシールドは、その攻撃使用を制限又は回避する内蔵的な制約を有する防衛的なシステムである。アクティブシールドの一般的な機能は、例えば、従来の技術文献である米国特許第6496119号明細書、米国特許第6798234号明細書及び米国公開特許第2005/0092848号明細書に記載されている。
米国公開特許第2005/0092848号明細書には、上述した集積回路が開示されている。この従来の集積回路は、アクティブシールドのセキュリティを確保するように設計されており、この場合、この目的のために追加のメタル平面を必要としていない。この目的を達成するために、集積回路内に存在するデータラインを用いて、アクティブシールドを構成している。特に、標準的なデータを伝送してるデータラインの群を、テストデータを伝送するように切り換えたり、その逆に切り換えたりする。
しかし、全てのシールドラインを同時に切り換えることにより、かなりの電力が集中し、アクティブシールドにより保護されるある種のセキュリティ‐クリティカル回路の適正な機能性に影響を及ぼすおそれがある。その理由は、シールドラインの切り換えにより大きな電流ピークが生じる為である。
その上、米国公開特許第2005/0092848号明細書には、随意に暗号化しうる予め決定したテストデータを用いることが提案されている。このテストデータは、例えば、乱数発生器による制御の下で不規則的な間隔で伝送しうる。従って、米国公開特許第2005/0092848号明細書によれば、アクティブシールドラインは、決定パターン又は擬似ランダムパターンに基づいて切り換えられる。
しかし、観測パターンをオフラインで再生する可能性は、アタッカーが例えば、ブレークポイント自体の前で自由に操作を実行して、受信回路に近いシールドラインのある個所で、予期するパターンをフォーシングしうるようにするおそれを生じる。この場合、評価装置は、アタックを検出することができなくなるであろう。
米国特許第6496119号明細書 米国特許第6798234号明細書 米国公開特許第2005/0092848号明細書
前述した欠点及び従来技術を考慮するに、本発明の目的は前述した技術分野に記載した種類の回路装置及び方法を更に改善して、回路装置がアタックされたか否かを検査、特に識別するのに必要な電力を少なくするようにすることにある。
本発明の目的は、請求項1の特徴を有する回路装置、請求項5の特徴を有するマイクロコントローラ、請求項6の特徴を有するデータ処理装置及び請求項7の特徴を有する方法により達成される。本発明の有利な例及び適切な改善はこれらの請求項の従属請求項に記載してある。
本発明は、主として、集積回路に対する低電力保護回路装置を提供する、特に低電力アクティブシールドを有する集積回路を提供する、更に特に低電力ランダムアクティブシールドを有する集積回路を提供する着想に基づくものである。
従来のアクティブシールドの正常な動作状態では、伝送装置がデータラインの各々に、特に各シールドラインに、データ信号発生装置により発生された新たな又は最後のテストデータを供給する。
これとは相違し、本発明によれば、新たな又は最後のテストデータを供給するために、データラインの群の一部分のみを、特にシールドラインの群の少なくとも1本のシールドラインを選択する。データラインの選択した一部分で、新たな又は最後のテストデータを供給するためには、回路装置が、前記新たな又は最後のテストデータを伝達するために、前記データラインの群の選択した前記一部分をイネーブリング及びディスエーブリングするための少なくとも1つのデータラインイネーブリング装置を有するようにするのが有利である。
従って、本発明の好適例によれば、データライン、特にシールドラインを選択的にイネーブリング及びディスエーブリングさせ、これにより、全体のセキュリティを維持したまま、非セキュリティ‐クリティカルの場合への電気的影響が回避されるという利点が得られる。
更に、データラインの群の一部分を選択的にイネーブリング及びディスエーブリングさせることにより、データラインのイネーブリング又はディスエーブリングによる大きな電流ピークが生じるのを回避し、従って、回路装置により保護されるメモリのような、少なくとも1つのセキュリティ‐クリティカル回路の正しい機能性が大きな電流ピークにより影響を受けるおそれを回避する。
更に、テストデータの暗号化又はチェックサムの計算を必要とすることなしに、一度に1本のみのシールドラインをトグリングする可能性に加えて、データラインの群の一部分を選択的にイネーブリング及びディスエーブリングすることにより、従来の保護回路装置、特に従来のアクティブシールドラインと比べて電力の集中を少なくする。従って、本発明による回路装置や、本発明の少なくとも1つの回路装置への少なくとも1つのアタックを識別する方法は電力を節約するものである。
データ信号発生装置は、特に少なくとも1つの疑似又は真の乱数発生装置により動的に又は無作為に又はその双方でテストデータを発生するようにするのが好ましい。テストデータが無作為に発生される場合には、アタッカーがテストデータを再生させるのは不可能である。従って、本発明はランダム回路装置、特にランダムアクティブシールドとして具体化するのが好ましい。
乱数発生装置は、上述したこととは独立して又は上述したことと組み合わせて、データライン選択装置に対し少なくとも1つの信号を発生するように設計することができ、特に選択信号発生器として設計することができる。従って、新たな又は最後のテストデータを伝送するデータラインを、特に少なくとも1つの前記乱数発生装置により無作為に選択することができる。
データライン、特にシールドラインは、伝送装置により伝送されるとともに受信装置により受信されしかも評価装置により予期するテストデータと比較されるテストデータを流す。無傷のデータラインの場合、前記テストデータは受信装置により完全無欠に受信される。
本発明の好適例によれば、受信されたテストデータが伝送されたテストデータと一致しない場合に、評価装置により回路装置又はこの回路装置に配置されている少なくとも1つの集積回路が機能変更を実行するようにする。
この機能変更は、例えば、少なくとも1つのメモリ内に保持されているデータの消去、又はリセットの実行、又は警報の発生とすることができる。このことにより、回路装置の不所望な操作又は監視を阻止しうるという利点が得られる。
本発明の有利な例によれば、テストデータをオンザフライで無作為に発生させ、少数のデータライン、特に1本又は2本のデータラインが切り換わるようにする。
上述において、切り換わるとは、
選択された1本又は数本のデータラインをイネーブリングすることにより、このイネーブリングされた少なくとも1本のデータラインを、少なくとも1つの第1の種類のデータ信号、特に標準的なデータ又は古いデータの伝達から、新たな又は最後のテストデータの伝達に切り換え、及び
選択された1本又は数本のデータラインをディスエーブリングすることにより、このディスエーブリングされた少なくとも1本のデータラインを、新たな又は最後のテストデータの伝達から、第1の種類のデータ信号、特に標準的なデータの伝達に切り換えるようにする
ことを意味する。
上述において、データラインの選択した一部分は同時に切り換えうるようにするのが好ましい。更に、本発明の好適例によれば、回路装置の受信部分、特に受信装置をマルチプレクサに接続しないようにする。その結果、データラインはイネーブリングされた際に全て同時に検査されるようになる。
データラインの群の一部分を選択するための本発明の特に発明性のある改善によれば、電力を減少させる目的で、2つの選択レベルを提案する。第1の選択レベルは、少なくとも1つの計数装置、すなわち、カウンタにより制御し、第2の選択レベルは、乱数発生装置により制御するのが有利である。
特別な例では、双方の選択レベルを乱数発生装置により制御しうるようにする。その結果、平均のトグリング周波数を保証しうるようになる。
データラインの群は、上述したこととは独立して又は上述したことと組み合わせて、
前記回路装置の上側平面内に配置されており、
前記回路装置の下側平面内に配置された少なくとも1つのセキュリティ‐クリティカル回路素子であって、特に、前記検出器モジュールと、前記乱数発生装置と、前記データライン選択装置と、前記データラインイネーブリング装置と、前記データ信号発生装置とを有する当該セキュリティ‐クリティカル回路素子の上方に少なくとも部分的に配置されており、
このセキュリティ‐クリティカル回路素子に接続されている
ようにするのが有利である。
回路装置又はシールド回路の上述した例では、下側のメタル層内にある信号であり、極秘データを伝送する当該信号を取得するための、上側のメタル層の物理的操作を回避することが目的である。従って、回路装置を時間的に高速又は無作為にトグリングするよりも、ハッカーが回路装置上でデータ列を再生するのを困難にすることが一層重要である。
従って、本発明の有利な例によれば、回路装置に供給すべきランダム値を発生させる。この好適な提案によれば、いかなるチェックサム又は周期的冗長検査(CRC)をも排除する。
その代わりに、データラインから到来し、受信装置により受信されるテストデータと、データ信号発生器から直接送られる、特に評価装置に接続されている少なくとも1つの他のデータ信号発生器から直接送られる同じテストデータ又はこのテストデータのコピーとを比較する。
データ信号発生器により発生させるのが好ましいテストデータのこのコピー、特にテストデータのこの2回目のコピー自体は、回路装置により、特にアクティブシールドにより保護するのが有利である。
本発明の好適例の他の重要な特徴は、データライン選択装置により選択されず、特にデータラインイネーブリング装置により変更されない各データラインに対し、前のテストデータ、特に乱数発生装置により発生される少なくとも1つの前のランダム値を保持する特性である。データ信号発生装置により前に発生されたテストデータは、少なくとも1つのメモリ装置、例えば、ゲート型とするのが好ましい少なくとも1つのレジスタに保持しうるようにするのが有利である。
本発明の目的にかなった容易で低電力の構成によれば、データ信号発生装置と伝送装置との双方又は何れか一方にメモリ装置を接続する。従って、前のテストデータをデータ信号発生装置と伝送装置との双方又は何れか一方に保持することができる。
更に、本発明の好適例は、関連技術でまだ考慮されていない問題点に対処するものである。この問題点は、データラインの群の選択した一部分に関連する伝搬遅延、すなわち、伝送遅延である。その理由は、予期するテストデータと受信されるテストデータとの伝送時間は変化するおそれがある為である。
評価装置は、予期するテストデータ値と、データラインを介して受信される実際のテストデータ値とを比較するように応答しうる。しかし、本発明の好適例によれば、データ信号発生装置により発生された新たな又は最後のテストデータを伝達するために選択されたデータラインの群の一部分が、予期するテストデータを伝送するのに用いられるデータラインと必ずしも同じ伝送時間を有する必要がないようにする。
任意ではあるが、データラインの群の選択された一部分が、予期するテストデータを伝送するのに用いられるデータラインよりも短い、又は長いデータラインを有するようにしうる。
予期するテストデータは特に、少なくとも1つの直接データラインを介して伝送することができる。従って、予期するテストデータは例えば、伝送装置から、短いデータライン、すなわち短いワイヤを介して、受信装置に伝送することができる。これらの短いデータライン、すなわち短いワイヤ自体は、回路装置により、特にシールド又はデータラインの群により保護されている。
この場合、予期するテストデータは、回路装置を介して、特にシールド又はデータラインの群を介して、新たな又は最後のテストデータよりも長い時間で受信装置に到達する。それぞれの予期するテストデータ及びそれぞれの受信したテストデータの双方又は何れか一方の伝送時間は、これらの予期するテストデータ又はこれらの受信したテストデータを伝送する各データライン毎に異ならせることもできる。
上述した任意の例の結果として、評価装置は、予期するテストデータと受信したテストデータとを任意の時間では比較できず、予期するテストデータ及びそれぞれの受信したテストデータの双方又は何れか一方が受信装置の側で安定であると推定された瞬時にのみ比較できる。
本発明の特に有利な例によれば、予期するテストデータを伝送するデータラインの最長伝搬時間よりも長い期間の間、特にデータラインの群に割り当てられ、選択装置により選択されていないデータラインの最長伝搬時間よりも長い、例えば、シールドの最長伝搬時間よりも長い期間の間、データラインの群の選択された部分に対し、特にトグリングラインに対し、受信したテストデータと予期するテストデータとの比較を無効にする(ディスエーブリングする)ことを提案する。
テストデータ、特に新たな又は最後のテストデータの伝搬時間、すなわち伝送時間が、予期するテストデータの伝送時間よりも長い場合には、本発明の好適例によれば、データラインの群の選択した一部分の最長伝搬時間、すなわち最長伝送時間よりも長い期間の間、このデータラインの群の選択した一部分に対し、受信したテストデータと予期するテストデータとの比較を無効にすることを提案する。
本発明の好適例によれば、データラインの群の選択された部分と関連する伝搬遅延、すなわち伝送遅延が、少なくとも1つのクロック装置により、特に少なくとも1つのクロック基準を用いることにより、又は少なくとも1本の遅延適合確認ラインにより、又はこれらの双方により、得られるようにしうる。
この好適例による優れた効果は、回路装置が、例えば、電気接続ラインを、従って、ワイヤのキャパシタンス及び抵抗値を物理的に変更する集束イオンビーム(FIB)処理に基づいて、破壊的なアタックに対し特定の保護を達成するということである。
この好適例による他の優れた副次的効果は、回路装置が、データラインの群の容量性負荷を変更するプロービングのような非破壊的なアタックに対しても確実な保護を達成するということである。容量性負荷が変更すると、伝搬遅延を変更させてしまい、従って、最小伝搬遅延及び最大伝搬遅延が検査された場合に、検査の失敗につながる。
本発明は、上述した少なくとも1つの回路装置、特に上述した少なくとも1つのアクティブシールドを有する集積回路として構成するのが好ましく、回路装置は、任意ではあるが、この回路装置と集積回路との双方又は何れか一方に割り当てられた少なくとも1つのメモリ装置のような少なくとも1つのセキュリティ‐クリティカル回路素子を保護するように設計する。
テストデータを特に無作為に又は特にオンザフライで又はその双方で発生させて、新たな又は最後のテストデータを伝達するのに、少数のデータライン、例えば、1本又は2本のシールドラインを選択するように設計した本発明の好適例の本質的な特徴は、この好適例により、選択された少数のデータラインを同時に切り換えるのを確実に行ないうるようにすることである。
更に、本発明の有利な例の本質的な特徴は、平均的なデータラインのイネーブリング及びディスエーブリング動作、特に平均的なシールドライントグリング動作を確実に保った上でランダムパターンを発生させる能力である。
更に、本発明の好適な例の本質的な特徴は、1本以上のデータラインを選択的にイネーブリング及びディスエーブリングさせて、例えば、
‐ アクティブシールドが、非セキュリティ‐クリティカルの場合の極秘動作又は回路ブロックに電気的な影響を及ぼさないようにするか、又は
‐ 電力を節約するようにする。
このこと以外では、本発明の好適な例の本質的な特徴は、長い伝搬遅延と変化する伝搬遅延との双方又はいずれか一方に対応するように容易に調整を行ないうるようにすることである。
本発明によれば、最も新たな又は最後のテストデータを伝達するのに選択するデータラインが少数となる為、容易に実施しうるとともに、費やすエネルギーが少なくて足りるという利点がえられる。好適例では、1本のみのデータラインの伝送状態をイネーブリング状態にするか、又はディスエーブリング状態にするかで切り換えるようにしうる。このこととは別に、又はこのことと組み合わせて、データラインの群の選択した一部分を無作為に選択するようにするのが有利である。
回路装置の有利な例、特にこのような回路装置有する集積回路の有利な例では、データラインの群をチップ面積の大きな部分に亘って、可能ならば全チップ面積に亘って分布させうるようにする。すなわち、被覆率を改善するために、データラインの群をいわゆるブラウニアン形態に配置しうる。
このことは、従来の保護回路では、
‐ 長い伝搬遅延と変化する伝搬遅延との双方又はいずれか一方に関する問題と、
‐ データライン、特にシールドラインと関連する高キャパシタンスの問題と、
‐ データラインのイネーブリングによる又はデータラインのディスエーブリングによる、特にシールドラインの切り換えによる高電流ピークの問題と
を生じる。
これらの問題は、本発明の上述した好適例により解決される。
一般的に、本発明は、セキュリティ‐クリティカル回路素子を保護する必要がある、あらゆる集積回路に適用しうる。クロックのような任意の時間基準を、特定の伝搬遅延に適合するように容易に同調させることができる。
データラインの群の選択した一部分を動的にイネーブリングするか、又は動的にディスエーブリングするか、又はこれらの双方を行なう上述した有利な可能性によれば、高容量性とするのが有利なデータラインの群と、保護すべき少なくとも1つの素子、特に少なくとも1つの保護回路との間の電気的な妨害を回避でき、従って、本発明のこのような好適例を、アナログフロントエンド及びメモリのような極秘ブロックに対し特に適したものにする。
本発明は特に、非接触式のチップカード、非接触式のスマートカード、非接触式の電子ラベル又は非接触式の電子タグのようないかなる非接触式の装置にも適しているが、いかなる接触式のチップカード又は接触式のスマートカードや、USB(ユニバーサルシリアルバス)トークンのような他の識別装置にも適するように設計することもできる。
本発明は例えば、大型のメモリ及び高安全性を必要とするいかなる高性能用途にも適している。本発明は、第三世代(3G)のワイヤレス通信、銀行取引、m(モバイル)コマース、e(電子)ビジネス及び安全なネットワークアクセスにも及ぶものである。
本発明は特に、USIM(Universal Subscriber Identity Module:汎用加入者識別モジュール)分野及びR‐UIM(Removable-User Identity Module:リムーバブルユーザ認証モジュール)分野を含む最新のUICC(汎用集積回路カード)に適している。
本発明は、上述した少なくとも1つの回路装置、特に少なくとも1つのアクティブシールドの使用方法、又は少なくとも1つのアタックに対し少なくとも1つの集積回路を保護する上述した方法の使用方法又はその双方の使用方法であって、前記集積回路を少なくとも1つのデータ処理装置内に、特に銀行取引、オンラインショッピング、有料テレビジョン(例えば、ペイ‐パー‐ビュー)、セキュリティ等のような公開鍵暗号の分野における、上述した少なくとも1つのチップカード又はスマートカードのような少なくとも1つの埋設型システム内に配置しうるようにする使用方法にも関するものである。
上述したように、本発明の教示を有利に具現化したり改善したりするには幾つかの選択肢がある。この目的のためには、請求項1及び7の従属項を参照しうる。本発明の更なる改善、特徴及び利点は、以下に添付図面を参照して3つの好適実施例につき例示的に詳細に説明する。
図1〜3において、同じ符号は対応する部分を示している。不必要な説明の繰り返しを回避するために、本発明の実施例、特徴及び利点に関する以下の説明は(他の説明がない限り)、
‐ 本発明による回路装置の第1実施例100(図1参照)と、
‐ 本発明による回路装置の第2実施例100′(図2参照)と、
‐ 本発明による回路装置の第3実施例100″(図3参照)と
に関するものであり、全ての実施例100、100′及び100″が本発明の方法により動作するものとする。
図1は、集積回路に配置された保護回路100、すなわち、アクティブシールドの第1の実施例を示す。
集積回路は、この集積回路へのアタックを識別するように設計した検出回路装置のようなセキュリティ‐クリティカル回路素子を有する。検出回路装置は、
‐ テストデータを伝送する伝送装置42と、
‐ この伝送装置42により伝送されたテストデータを受信する受信装置44と、
‐ 受信したテストデータと予期するテストデータとを比較するとともに、受信したテストデータと予期するテストデータとの間のいかなる不一致をも確定する評価装置又は評価回路46と
を有する。
集積回路は更に、データラインの群(グループ)、すなわち、複数のアクティブシールドライン50を有し、これらのラインは、
‐ データ信号、特に、標準的なデータとテストデータとの双方又は何れか一方を伝達するように設計され、
‐ 上側平面(図2参照)内に配置され、
‐ 少なくとも部分的にセキュリティ‐クリティカル回路素子(これらのセキュリティ‐クリティカル回路素子は下側平面A(図2参照)内に配置されている)上に、特に検出回路上に位置され、
‐ セキュリティ‐クリティカル回路素子の少なくとも一部、特に検出回路に接続されている。
アクティブシールド100は更に、乱数発生器10を具え、この乱数発生器10は、
‐ 第1のデータ信号発生装置、すなわち、第1のテストデータ発生器20と、
‐ 第2のデータ信号発生装置、すなわち、第2のテストデータ発生器30と
に接続されている。
第1のテストデータ発生器20は、
‐ 少なくとも1種類である第1の種類のデータ、特に標準的なデータを発生するか、又は予期するテストデータを発生するか、テストデータを発生するか、これらの任意の組み合わせの発生を行うように設計するとともに、
‐ 伝送装置42により種々の信号、すなわち、発生されたテストデータ及び第1の種類のデータをデータライン50の群に与えるように設計されている。
テストデータは、複数のアクティブシールドライン50において伝送装置42から受信装置44に伝送され、これに加えて、テストデータは、保護回路100において受信装置44に接続されている評価装置46により、予期するテストデータと照合される。
予期するテストデータは、伝送装置からアクティブシールドライン50の群を介して受信装置44に随意に伝送することができる。しかし、便宜上、予期するテストデータを1つ以上の直通データライン80(図2参照)を介して伝送することができ、この場合、直通データライン80自体を複数のアクティブシールドライン50により保護することができる。
乱数発生器10及び伝送装置42の下側では、第1のテストデータ発生器20が、
‐ データライン選択装置、すなわち、第1のテストデータ発生器20により発生された新たな又は最終のテストデータを伝送するために複数のアクティブシールドライン50の一部を選択するように設計された第1のシールドライン群セレクタ22と、
‐ データラインイネーブリング装置、すなわち、新たな又は最終のテストデータを伝送するためにアクティブシールドライン50の選択部分をイネーブリング及びディスエーブリングするように設計された第1のシールドライン群イネーブラ24と
に接続されている。
第2のテストデータ発生器30は、
‐ 乱数発生器10と、
‐ 第2のシールドライン群セレクタ32と、
‐ 第2のシールドライン群イネーブラ34と、
‐ 評価装置46と
に接続されている。
第1のテストデータ発生器20は、規定の又は無作為な時間間隔で新たなテストデータ、すなわち、新たなパターンを発生する。この新たなパターンは、多くとも1ビットだけ前のテストデータ又は前のパターンと相違する。
1本又は数本のシールドラインの選択がイネーブリングされると、このイネーブリングされたシールドラインが、第1の種類のデータ信号、特に標準的なデータ又は古いテストデータの伝送から、新たな又は最終のテストデータの伝送に切り換える、すなわちトグリングする。
乱数発生器10と、第1のシールドライン群セレクタ22と、第1のシールドライン群イネーブラ24とは、どのラインをトグルするかと、このラインをいつトグルするかと、このラインをトグルさせるかどうかを制御する。
第2のテストデータ発生器30と、第2のシールドライン群セレクタ32と、第2のシールドライン群イネーブラ34とは、受信側で、上述したのと同じアルゴリズムを実行する。
第1のテストデータ発生器20及び第2のテストデータ発生器30は、単一の装置又はブロックとして具体化又は設計することができる。更に、第1のシールドライン群セレクタ22及び第2のシールドライン群セレクタ32は、単一の装置又はブロックとして具体化又は設計することができ、第1のシールドライン群イネーブラ24及び第2のシールドライン群イネーブラ34は、単一の装置又はブロックとして具体化又は設計することができる。乱数発生器10は、いかなる場合にも同じブロックとするのが有利である。
評価装置46は、受信したテストデータと、予期するテストデータとの照合に応答しうる。ライン伝搬遅延の為に、この照合は、新たなテストデータ又は新たなパターンがシールドライン50の群のうちの選択した部分に供給されてからある時間後に行なうのが有利である。この選択されたシールドラインはテストデータライン又はトグリングラインとも称しうる。
一方、選択されたシールドラインを規則的な間隔で切り換える、すなわちトグリングする必要性は厳密にはなく、新たな又は最終のテストデータを伝送するシールドラインは無作為に選択できるとともに、切り換え、すなわちトグリング自体を無作為に行なうことができる。
換言すれば、図1に示す実施例では、テストデータをオンザフライで無作為に発生させ、アクティブシールドライン群のうちの少数のライン、可能ならば1本のアクティブシールドラインがテストデータの伝送と第1の種類のデータの伝送との間で切り換わる、すなわち、トグリングするようにする。
切り換え、すなわちトグリングのために、複数のアクティブシールドライン50のうちの2本以上のアクティブシールドラインが選択された場合には、選択されたこれらのアクティブシールドラインを同時に切り換え、すなわちトグリングすることができる。
保護回路、すなわちアクティブシールドの第2実施例100′を図2に示す。
本例では、テストデータ発生器20′が少なくとも1つの多重装置、すなわちマルチプレクサ26に接続されている。このマルチプレクサ26は少なくとも1つのメモリ装置又はレジスタ60に、すなわち少なくとも1つのシールドライン群レジスタに接続されており、この場合、各シールドライン群レジスタ60自体が、
‐ データライン50の群のうちの少なくとも1本のデータラインと、
‐ データラインイネーブリング装置、特にシールドライン群イネーブラ24′と
に接続されている。
任意ではあるが、デマルチプレクサを、例えば受信装置44に接続することができる。
マルチプレクサ26は更に、テストデータ発生器20′及び第1のシールドライン群セレクタ22に接続されている。テストデータ発生器20′には、シールドライン群レジスタ60の少なくとも1つの出力信号を与えることができる。
データライン50の群の各テストデータラインは、シールドライン群レジスタ60の側とは反対側で、評価装置、特に比較器46′にそれぞれ接続されている。
各比較器46′は、第2のシールドライン群イネーブラ、すなわちライン群照合イネーブラ34に接続されているとともに、受信したテストデータと予期するテストデータとが不一致である場合に警報を発生するように設計した警報発生器70に接続されている。
データライン50の群の下側では、各比較器46′が更に、予期するテストデータを伝送するように設計した直通データライン80に接続されている。
シールドライン50の群は、例えば、n=4の群に分割しうる。しかし、シールドライン50の総数は必ずしもnの整数倍ではなく、nはシールドラインの本数であり、これらのシールドラインを集めるとシールドライン50の群に入るものであることに注意すべきである。
本例の場合、第1のシールドライン群セレクタ22を、シールドライン群レジスタ60に割当てられているライン群を順に選択するカウンタとして構成することができる。
シールドライン50の群の選択部分、すなわち目標とするライン群に対応するテストデータ発生器20′は乱数発生器10から一組のランダムビットを受け、その量は、
log2 (n)+1=3ビット
となる。
これらのlog2 (n)+1のランダムビットのうち、
‐ 2ビットは、4本のシールドラインのうち、選択すべき、特に切り換え、すなわちトグリングすべき1本のシールドラインを選択するのに用いることができ、
‐ 1ビットは、新たなテストデータ又は次のライン値を選択するのに用いることができる。
テストデータ発生器20′は、次に、選択されたライン群セレクタ60から帰還された現在のテストデータから新たなテストデータを生ぜしめることができる。
シールドライン群がn=4本のラインを含まず、選択されたライン50が存在しない場合には、新たなパターンを無視しうる。
次に、現在のテストデータからの最大ハミング距離が、例えば1である新たなテストデータがテストデータライン50の選択された群及び直通データライン80に供給される。
本発明による回路装置の第2実施例100′(図2参照)を参照するに、アクティブシールドライン50と、直通データライン80とを識別しうる。その理由は、後者(直通データライン80)が前者(アクティブシールドライン50)の内部コピーを構成し、直通データライン80は、シールドライン50により保護されている為である。
受信側では、比較器46′が、直通ライン80により伝送される予期するテストデータに対し、アクティブシールドライン50により伝送されるテストデータを照合する。
ライン群照合イネーブラ34は、“ファイアリング”時間(出発時間)と到着時間との間での照合をやめるように応答しうる。アクティブシールドライン50と直通ライン80とでは、伝搬時間が著しく相違することに注意すべきである。
ライン群照合イネーブラ34の簡単な履行は、ライン群セレクタ22と同じ時間基準を用い且つファイアリングエッジ後の、すなわち新たな又は最終のテストデータが伝送された後のあるクロックサイクルの間評価装置46′の照合を無効にすることにより実現しうる。この処置は群毎に行なうことができる。
図2で符号Aを有する長方形は、セキュリティ‐クリティカル回路素子を有する、特に回路装置制御装置を有する、すなわち、アクティブシールドコントローラの全体を有する下側平面を示しており、このアクティブシールドコントローラ自体はシールドライン50の群により保護されている。
選択したシールドラインのトグリングレートを以下に例示的に説明する。
ランダムビットの分布が均一であり且つシールドライン群セレクタ22がレートfs で動作している場合には、選択された1本のシールドラインに対する平均トグリング周波数<f1 >は、
<f1 >=fs ・1/n・1/2=fs /2n=fs /8(n=4の場合)
である。
構成によっては、シールドライン50の群において1本のシールドラインのみが選択されたり、一度にシールドライン50の一群のみが選択されるようにする為、一度に多くとも選択された1本のシールドラインがトグリングされるようにする。
更に、シールドライン群イネーブラ24′は、単一のシールドライン群50を選択的にイネーブリング又はディスエーブリングするか、又はその双方を行なうことができる。これらの処理は、ゲート型のシールドライン群レジスタ60を用いることにより容易に実施しうる。
この場合、制御精度は、シールドライン50の群に集められるシールドラインの本数nに相当する。
図2における更なる改善によれば、アクティブシールドラインの回路装置100′を、
‐ 選択されたラインを強制的にトグリングさせる(このことは、fs /4の平均トグリング周波数を意味する)か、又は
‐ 一度にシールドライン50の群をより多く選択する
ように容易に変更させることができる。
図2の実施例の更なる改善、すなわち、アクティブシールド100″を図3に示す。
この更なる改善では、マルチプレクサ26が少なくとも1つのスクランブル装置28に接続されており、このスクランブル装置28は新たな又は最終のテストデータ、特に乱数発生器10により発生されるランダムデータと、アクティブシールドライン50の群で実際に伝送されるデータ、特に現在のテストデータ及び第1の種類のデータの双方又はいずれか一方との間に相関関係を加えるように設計されている。
データライン50の群のうちの1本の各データライン又はデータラインの副群(サブグループ)と、任意ではあるが直通データライン80(図面を簡略化するために、図3には図示せず)のうちの1本の各データライン又はデータラインの副群とは、
‐ それぞれのシールドライン群レジスタ60と、
‐ それぞれのデータ信号発生装置、すなわちそれぞれのテストデータ発生器20″と、
‐ それぞれのスクランブル装置、すなわちスクランブラ28と
に割当てられている。
スクランブル装置、すなわちスクランブラ28は、それぞれのテストデータ発生器20″の前に加えて、現在のラインデータ値、特にシールドラインで電送されるテストデータ及び第1の種類のデータの双方又はいずれか一方と、次のデータ値、特に新たな又は最後のテストデータが発生された後に選択されたシールドラインで伝送されるこの新たな又は最後のテストデータとの間に相関関係を加えるようにすることができる。
このような実施には、
‐ ランダムビットと、特に適切に再発注したシールドライン50の各群の現在のシールドラインデータとの間での少なくとも1回のXOR(排他的OR)処理と、
‐ ランダムビットと、シールドライン50の他の群の現在のシールドラインデータとの間での少なくとも1回のXOR(排他的OR)処理と
の双方又はいずれか一方を含めることができ、このようなXOR(排他的OR)処理は、少なくとも1つのXOR(排他的OR)論理素子、特に少なくとも1つのXOR(排他的OR)ゲートにより実現しうる。
本発明の、特にアクティブシールドの第1の実施例100と、アクティブシールドの第2の実施例100′と、アクティブシールドの第3の実施例100″との何れか又は任意の組み合わせの更なる改善は、回路装置の、すなわちアクティブシールド100、100′、100″の少なくとも1つのセルフタイミング特性から得られる。
唯一のタイミングの制約は、評価回路、すなわち評価装置46による照合を、期間
no_alarm=[tmin_propag,tmax_propag]
中に行なってはならないということである。
一般に、シールドライン50の群のキャパシタンスは技術的なパラメータから容易に推測でき、これらの技術的なパラメータから伝搬遅延を容易に推定しうる。
時間tno_alarmは、テストデータの伝送時間のような“ファイアリング”時間を基にして計算される。
従って、
‐ tmax_propagの最小距離をもってファイアリング時間を無作為に発生させ、且つ
‐ 少なくとも1つのカウンタを介して時間tno_alarmを計算して、各ファイアリング時間でリセットを行なう
ことができる。
図1は、本発明の方法により動作する本発明の回路装置の第1の実施例を示す線図である。 図2は、本発明の方法により動作する本発明の回路装置の第2の実施例を示す線図である。 図3は、本発明の方法により動作する本発明の回路装置の第3の実施例を示す線図である。

Claims (11)

  1. アクティブシールドとするのが好ましい回路装置であって、この回路装置が、
    テストデータ及び予期するテストデータを発生するように設計された少なくとも1つのデータ信号発生装置と、
    標準的なデータ及びテストデータの双方又は何れか一方とするのが好ましいデータ信号を伝送するように設計したデータラインの少なくとも1つの群と、
    前記回路装置への少なくとも1つのアタックを識別するように設計した少なくとも1つの検出器モジュールと
    を有しており、前記検出器モジュールは、
    前記テストデータを伝送する少なくとも1つの伝送装置と、
    この伝送装置から伝送されたテストデータを受信する少なくとも1つの受信装置と、
    受信した前記テストデータと、前記予期するテストデータとを比較し、受信した前記テストデータと、前記予期するテストデータとの間のいかなる不一致をも確定又は決定する少なくとも1つの評価装置と
    を有している回路装置において、この回路装置が、
    前記データ信号発生装置により発生された新たな又は最後のテストデータを伝達するために、前記データラインの群の一部分を選択する少なくとも1つのデータライン選択装置
    を有していることを特徴とする回路装置。
  2. 請求項1に記載の回路装置において、この回路装置が、
    前記新たな又は最後のテストデータを伝達するために、前記データラインの群の選択した前記一部分をイネーブリング及びディスエーブリングするための少なくとも1つのデータラインイネーブリング装置
    を有していることを特徴とする回路装置。
  3. 請求項1又は2に記載の回路装置において、前記データ信号発生装置が、
    好ましくは少なくとも1つの乱数発生装置を用いて、前記テストデータを動的に又は無作為に或いは動的及び無作為に発生するとともに、
    前記データライン選択装置と、前記データラインイネーブリング装置と、前記伝送装置と、前記評価装置と、前記乱数発生装置との何れか1つ以上に接続されている
    ことを特徴とする回路装置。
  4. 請求項1〜3のいずれか一項に記載の回路装置において、前記データラインの群が、
    前記回路装置の上側平面内に配置されており、
    前記回路装置の下側平面内に配置された少なくとも1つのセキュリティ‐クリティカル回路素子であって、前記検出器モジュールと、乱数発生装置と、前記データライン選択装置と、データラインイネーブリング装置と、前記データ信号発生装置とを有するのが好ましい当該セキュリティ‐クリティカル回路素子の上方に少なくとも部分的に配置されており、
    このセキュリティ‐クリティカル回路素子に接続されている
    ことを特徴とする回路装置。
  5. 埋設型セキュリティコントローラとするのが好ましいマイクロコントローラにおいて、このマイクロコントローラが、請求項1〜4のいずれか一項に記載の少なくとも1つの回路装置を有するマイクロコントローラ。
  6. チップカード又はスマートカードのような埋設型システムとするのが好ましいデータ処理装置において、このデータ処理装置が、請求項1〜4のいずれか一項に記載の少なくとも1つの回路装置を有するデータ処理装置。
  7. 少なくとも1つのアクティブシールドとするのが好ましい少なくとも1つの回路装置への少なくとも1つのアタックを識別する方法であって、
    テストデータを発生させ、
    標準的なデータの形態で、又はテストデータの形態で、又はその双方の形態でデータ信号を伝達するように設計されたデータラインの少なくとも1つの群を介して前記テストデータを伝送し、
    伝送されたテストデータを受信し、
    受信したテストデータを予期するテストデータと比較し、
    受信したテストデータと予期するテストデータとの間のいかなる不一致をも確定又は決定する方法において、
    発生された新たな又は最後のテストデータを伝達するために、前記データラインの群の一部分を選択する
    ことを特徴とする方法。
  8. 請求項7に記載の方法において、前記データラインの群のうち、選択された前記一部分が新たな又は最後のテストデータを伝送するのをイネーブリング又はディスエーブリングし、前記データラインの群のうち、選択された前記一部分のデータラインを好ましくは同時にイネーブリングしうるか、又は好ましくは同時にディスエーブリングしうるようにするか、又はこのイネーブリング及びディスエーブリングの双方を行うようにする方法。
  9. 請求項8に記載の方法において、
    選択された1本又は数本のデータラインをイネーブリングすることにより、このイネーブリングされた少なくとも1本のデータラインを、標準的なデータ又は古いデータとするのが好ましい少なくとも1つの第1の種類のデータ信号の伝達から、新たな又は最後のテストデータの伝達に切り換え、且つ
    選択された1本又は数本のデータラインをディスエーブリングすることにより、このディスエーブリングされた少なくとも1本のデータラインを、新たな又は最後のテストデータの伝達から、標準的なデータとするのが好ましい第1の種類のデータ信号の伝達に切り換えるようにする
    ことを特徴とする方法。
  10. 少なくとも1つのコンピュータのメモリ内に直接ローディングしうるコンピュータプログラムプロダクトであって、このコンピュータプログラムプロダクトは、電気的に割り当て可能とするのが好ましいコンピュータプログラムの当該コンピュータプログラムプロダクトをコンピュータで実行する際に、請求項7〜9のいずれか一項に記載の方法を実施するための少なくとも1つのソフトウェアコード部分を有するようにしたコンピュータプログラムプロダクト。
  11. 請求項1〜4のいずれか一項に記載の、少なくとも1つのアクティブシールドとするのが好ましい少なくとも1つの回路装置の使用方法、又は少なくとも1つのアタックに対し少なくとも1つの集積回路を保護する請求項7〜9のいずれか一項に記載の方法の使用方法又はその双方の使用方法であって、前記集積回路を、銀行取引、オンラインショッピング、有料テレビジョン(例えば、ペイ‐パー‐ビュー)、セキュリティ等のような公開鍵暗号の分野における、請求項6による少なくとも1つのチップカード又はスマートカードのような少なくとも1つの埋設型システムとするのが好ましい少なくとも1つのデータ処理装置内に配置しうるようにする使用方法。
JP2008553870A 2006-02-09 2007-02-05 回路装置、このような回路装置を有するデータ処理装置及びこのような回路装置へのアタックを識別する方法 Withdrawn JP2009526395A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06101486 2006-02-09
PCT/IB2007/050382 WO2007091210A2 (en) 2006-02-09 2007-02-05 Circuit arrangement, data processing device comprising such circuit arrangement as well as method for identifying an attack on such circuit arrangement

Publications (1)

Publication Number Publication Date
JP2009526395A true JP2009526395A (ja) 2009-07-16

Family

ID=38234908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008553870A Withdrawn JP2009526395A (ja) 2006-02-09 2007-02-05 回路装置、このような回路装置を有するデータ処理装置及びこのような回路装置へのアタックを識別する方法

Country Status (5)

Country Link
US (1) US20090024890A1 (ja)
EP (1) EP1984871A2 (ja)
JP (1) JP2009526395A (ja)
CN (1) CN101379517A (ja)
WO (1) WO2007091210A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012176360A1 (ja) * 2011-06-23 2012-12-27 パナソニック株式会社 通信装置、通信システム
KR20220074017A (ko) * 2020-11-27 2022-06-03 연세대학교 산학협력단 칩의 보안 회로

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101299602B1 (ko) * 2007-03-27 2013-08-26 삼성전자주식회사 리버스 엔지니어링을 보호하는 집적회로
US9747472B2 (en) 2007-09-13 2017-08-29 Avago Technologies General Ip (Singapore) Pte. Ltd. Mesh grid protection
WO2009073231A1 (en) 2007-12-06 2009-06-11 Broadcom Corporation Embedded package security tamper mesh
US8327272B2 (en) 2008-01-06 2012-12-04 Apple Inc. Portable multifunction device, method, and graphical user interface for viewing and managing electronic calendars
US8195995B2 (en) 2008-07-02 2012-06-05 Infineon Technologies Ag Integrated circuit and method of protecting a circuit part of an integrated circuit
EP2211289A1 (en) * 2009-01-22 2010-07-28 Robert Bosch GmbH Method and control device for protecting a sensor against manipulation
WO2011106308A2 (en) * 2010-02-23 2011-09-01 Navia Systems, Inc. Configurable circuitry for solving stochastic problems
EP2780938B1 (en) 2011-11-18 2015-09-30 Tubitak Active shield with electrically configurable interconnections
FR2983990B1 (fr) * 2011-12-12 2014-06-20 Oberthur Technologies Lecteur de carte a puce
US8776260B2 (en) 2012-09-25 2014-07-08 Broadcom Corporation Mesh grid protection system
CN202855734U (zh) * 2012-10-23 2013-04-03 北京同方微电子有限公司 用于智能卡的有源防护装置
US8896086B1 (en) * 2013-05-30 2014-11-25 Freescale Semiconductor, Inc. System for preventing tampering with integrated circuit
EP3147830B1 (en) * 2015-09-23 2020-11-18 Nxp B.V. Protecting an integrated circuit
CN108701192B (zh) 2016-02-12 2022-05-31 汉阳大学校产学协力团 安全半导体芯片及其工作方法
WO2017138774A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 보안 반도체 칩 및 그 동작 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
ATE334437T1 (de) * 1998-11-05 2006-08-15 Infineon Technologies Ag Schutzschaltung für eine integrierte schaltung
EP1149358B1 (de) * 1999-01-29 2003-10-29 Infineon Technologies AG Kontaktlose chipkarte
ATE350766T1 (de) * 2000-08-21 2007-01-15 Infineon Technologies Ag Vorrichtung zum schutz einer integrierten schaltung
JP2002110258A (ja) * 2000-10-03 2002-04-12 Alps Electric Co Ltd 保護回路付きバッテリー
JP2003296680A (ja) * 2002-03-29 2003-10-17 Hitachi Ltd データ処理装置
DE10223176B3 (de) * 2002-05-24 2004-01-22 Infineon Technologies Ag Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten
EP1968112A3 (en) * 2003-02-04 2008-09-17 Matsushita Electric Industrial Co., Ltd. Semiconductor integrated circuit device
JP4758621B2 (ja) * 2003-08-28 2011-08-31 パナソニック株式会社 基本セル、端部セル、配線形状、配線方法、シールド線の配線構造
JP4748929B2 (ja) * 2003-08-28 2011-08-17 パナソニック株式会社 保護回路および半導体装置
US7281667B2 (en) * 2005-04-14 2007-10-16 International Business Machines Corporation Method and structure for implementing secure multichip modules for encryption applications

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012176360A1 (ja) * 2011-06-23 2012-12-27 パナソニック株式会社 通信装置、通信システム
US8806314B2 (en) 2011-06-23 2014-08-12 Panasonic Corporation Communication device, communication system
JPWO2012176360A1 (ja) * 2011-06-23 2015-02-23 パナソニック株式会社 通信装置、通信システム
KR20220074017A (ko) * 2020-11-27 2022-06-03 연세대학교 산학협력단 칩의 보안 회로
KR102413790B1 (ko) * 2020-11-27 2022-06-28 연세대학교 산학협력단 칩의 보안 회로

Also Published As

Publication number Publication date
WO2007091210A2 (en) 2007-08-16
CN101379517A (zh) 2009-03-04
US20090024890A1 (en) 2009-01-22
EP1984871A2 (en) 2008-10-29
WO2007091210A3 (en) 2007-11-22

Similar Documents

Publication Publication Date Title
JP2009526395A (ja) 回路装置、このような回路装置を有するデータ処理装置及びこのような回路装置へのアタックを識別する方法
Dupuis et al. A novel hardware logic encryption technique for thwarting illegal overproduction and hardware trojans
Duc et al. Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning
CN100390695C (zh) 更少信息泄露的设备与方法
Aggarwal et al. RFID security in the context of" internet of things"
EP3503466B1 (en) Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions
US9418250B2 (en) Tamper detector with hardware-based random number generator
EP3147830B1 (en) Protecting an integrated circuit
US20180107845A1 (en) Active asic intrusion shield
CN101950332A (zh) 芯片保护方法和系统
EP2962534B1 (en) Anti-tamper system based on dual random bits generators for integrated circuits
US6962294B2 (en) Integrated circuit having an active shield
Gupta et al. A taxonomy of various attacks on smart card–based applications and countermeasures
US20210119763A1 (en) Obfuscating data at-transit
Engels et al. On security with the new Gen2 RFID security framework
US20180069693A1 (en) Cryptographic side channel resistance using permutation networks
CN109214174A (zh) 用于无线微控制器中的电磁脉冲检测的集成接收器电路
EP3584737B1 (en) Improved detection of laser fault injection attacks on cryptographic devices
Chien The study of RFID authentication protocols and security of some popular RFID tags
Polian et al. Counteracting malicious faults in cryptographic circuits
Rahimi et al. Trends and challenges in ensuring security for low-power and high-performance embedded SoCs
Moein et al. Hardware attack mitigation techniques analysis
US20140049359A1 (en) Security device and integrated circuit including the same
EP3907633B1 (en) System and method for obfuscating opcode commands in a semiconductor device
US11736517B2 (en) Data storage device with security module

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090907