JP2017120552A - 電子回路、及び外的作用検出用ラッチ回路 - Google Patents

電子回路、及び外的作用検出用ラッチ回路 Download PDF

Info

Publication number
JP2017120552A
JP2017120552A JP2015257075A JP2015257075A JP2017120552A JP 2017120552 A JP2017120552 A JP 2017120552A JP 2015257075 A JP2015257075 A JP 2015257075A JP 2015257075 A JP2015257075 A JP 2015257075A JP 2017120552 A JP2017120552 A JP 2017120552A
Authority
JP
Japan
Prior art keywords
output
wiring
circuit
external action
latch circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015257075A
Other languages
English (en)
Other versions
JP6690238B2 (ja
Inventor
大 山本
Masaru Yamamoto
大 山本
鳥居 直哉
Naoya Torii
直哉 鳥居
郁也 森川
Ikuya Morikawa
郁也 森川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015257075A priority Critical patent/JP6690238B2/ja
Priority to US15/376,208 priority patent/US9793895B2/en
Publication of JP2017120552A publication Critical patent/JP2017120552A/ja
Application granted granted Critical
Publication of JP6690238B2 publication Critical patent/JP6690238B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/003Modifications for increasing the reliability for protection
    • H03K19/00323Delay compensation
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)

Abstract

【課題】外部からの侵襲攻撃への対策を行うことを可能とすることを目的とする。【解決手段】第1の入力配線と第1の出力配線とを備えた第一のNAND又はNOR回路と第2の入力配線と第2の出力配線とを備えた第二のNAND又はNOR回路を有し、第一のNAND又はNOR回路の第1の出力配線と接続され、第二のNAND又はNOR回路の第2の入力配線と異なる入力配線を形成する第1の配線パターン、および、第二のNAND又はNOR回路の第2の出力配線と接続され、第一のNAND又はNOR回路の第1の入力配線と異なる入力配線を形成する第2の配線パターンを備えたラッチ回路と、外的作用の検出対象領域に対する外的作用を検知する攻撃検知部を備え、出力配線又は配線パターンが外的作用の検出対象領域に延在し、攻撃検知部は、第1の出力配線または第2の出力配線の出力の変化により外的作用を検出する。【選択図】図1

Description

本発明は、外部からの物理的な攻撃の検知を行う電子回路に関する。
近年、電池のバッテリー、ゲーム機のカートリッジ等、様々な製品の偽造品が出回っている。偽造品は、正規品の内部に存在するIC(Integrated Circuit)チップの解析等の結果を用いて製造されるため、ICチップの解析ができないよう認証機能を付与する必要がある。認証機能を実現するためには、正規品であることを保証するための秘密情報に基づいて暗号処理を行うことが必要となる。一般にこの秘密情報はICチップ内部にある不揮発性メモリに書き込まれる。
しかし、不揮発性メモリに秘密情報を格納すると、外部からの攻撃により秘密情報を読み取られる恐れがある。攻撃手段として侵襲攻撃と呼ばれる手段が存在する。侵襲攻撃の具体的な手法としてプローブ攻撃やFIB(Focused Ion Beam)による短絡等が挙げられる。
これらの侵襲攻撃に対する対策手段としてはシールド回路による保護が挙げられる。シールド回路とは、チップの最上位層のシールド線と呼ばれる配線を緻密にすることで、配線を切断することなくチップ内部への侵襲攻撃を行うことを困難にする手法である。
上述したシールド回路では、それぞれのシールド線に一定の電流が流れており、配線が切断されると、解放されたシールド線の先の電流は0となるため、シールド回路はチップ内部への侵襲攻撃が行われていると判断し、不揮発性メモリ内の秘密情報を即座に消去するなどの対策が実現可能となる。
特開昭63−124153号公報
しかしながら、上述したシールド回路を用いる手法では、切断するシールド線に対して、一定の電位を持つ電線につないだ状態(配線の短絡)を攻撃者が作り出すことができる場合に、切断を検知することができない。その状態を作り出した後は、最上位層のシールドが形成するシールド線に向けて穴をあけることが出来るので、攻撃者はこの穴を通じて、プローブ攻撃を行うことができてしまうといった問題がある。
1つの側面では、本発明は、外部からの侵襲攻撃への対策を行うことを可能とすることを目的とする。
第1の入力配線と第1の出力配線とを備えた第一のNAND又はNOR回路と第2の入力配線と第2の出力配線とを備えた第二のNAND又はNOR回路を有し、第一のNAND又はNOR回路の第1の出力配線と接続され、第二のNAND又はNOR回路の第2の入力配線と異なる入力配線を形成する第1の配線パターン、および、第二のNAND又はNOR回路の第2の出力配線と接続され、第一のNAND又はNOR回路の第1の入力配線と異なる入力配線を形成する第2の配線パターンを備えたラッチ回路と、外的作用の検出対象領域に対する外的作用を検知する攻撃検知部を備え、第1の出力配線、第1の配線パターン、第2の出力配線または第2の配線パターンの少なくとも一つが外的作用の検出対象領域に延在し、攻撃検知部は、第1の出力配線または第2の出力配線の出力の変化により外的作用を検出する。
外部からの侵襲攻撃への対策を行うことができる。
攻撃検知回路の構成図である。 FIB加工前後の攻撃検知部への出力値をまとめた表である。 第1の実施形態における攻撃検知回路の構成図である。 攻撃検知回路における攻撃検知の動作フローである。 第2の実施形態における攻撃検知回路の構成図である。 第3の実施形態における回路の構成図である。 第4の実施形態における攻撃検知回路の構成図である。 出力を乱数に調整する処理フローである。
以下、図面を参照して、本発明に係る攻撃検知回路、外的作用検出方法の実施例について説明する。
図1は、RSラッチ(SRラッチ)回路を利用した攻撃検知回路の構成例を示す。図1に示したように、実施例に係る攻撃検知回路は2つのNAND回路101及び102を有し、NAND回路101、NAND回路102には、入力値Aが入力される。また、NAND回路101には、NAND回路102の出力値が出力配線103を介して入力される。また、NAND回路102には、NAND回路101の出力値が出力配線104を介して入力される。NAND回路101、102は上述した2つの入力に基づいたNAND演算結果の出力を行う。また、攻撃検知回路は、NAND回路101、102の出力端子に接続された出力配線105、106を有する。出力配線103、104、105、106のいずれか又は全ては、その一部又は全部に外的作用が加えられることが想定される領域に配置される。
なお、NAND回路101、102、出力配線103、104、105、106でRSラッチ回路が構成される。
攻撃検知回路108は、更に、出力配線105、106と接続された攻撃検知部107を備え、攻撃検知部107は、出力配線105、106の出力値B、Cの変化の監視結果に応じて攻撃を検知する。
なお、本実施例では、上述したようにNAND回路101、102を用いたが、これらの代わりにNOR回路を用いても良い。また、攻撃検知回路を他の回路の用途と併用することも可能であり、例えば、出力配線105、106などから引き出した配線を更に他の回路に接続することもできる。
次に、図1に示した、RSラッチ回路を利用した攻撃検知回路の動作について詳細に説明する。
図1に示した入力値Aとして「0」を入力すると、出力値B、Cはともに「1」となり、この状態で安定する。ここで、入力値Aを「0」から「1」に変化させると、2つのNANDゲートの素子特性が完全に同一でなく、わずかに異なることなどに起因して、出力値B、Cは、常に「0」であったり、常に「1」であったり、「0」と「1」が変化する乱数であったりするなど状態が不安定となる。ただし、この出力の態様には再現性がある。
しかし、入力値を「0」から「1」に変化させると、毎回、出力の態様は同様の振舞をみせるものの、出力配線103、104、105、106に対して外的作用(外力)を加えると、状態の不安定性に起因して、出力の態様が変化する場合があることが実験により見いだされた。
図2はFIBによる加工前、加工後のラッチ回路の出力値、測定したラッチの個数、変化の実験結果を示す表である。本実験ではラッチ回路の出力を読み取るため、ICチップに対し穴を空け、出力配線に外的作用を加えた際の出力の変化の検証を行った。なお、実験に用いるラッチ回路としては、FIB加工前において、入力値を「1」にすると、出力値Bが「0」となるラッチ回路、出力値Bが「1」となるラッチ回路、出力値Bが乱数となるラッチ回路をそれぞれ4つずつ用いることとした。その結果、FIB加工前の出力値Bが「0」であった4つのラッチ回路のうち、2つのラッチ回路については、FIB加工後の出力値が「0」となり、残りの2つのラッチ回路については、FIB加工後の出力値が「1」となるものが観測された。また、FIB加工前の出力値Bが「1」であった4つのラッチ回路については、FIB加工後の出力値が全て「0」に変化することが観測された。また、FIB加工前の出力が乱数であった4つのラッチ回路については、FIB加工後には出力値Bが乱数でなく「0」となるラッチ回路が2つ、FIB加工後には出力値が乱数でなく「1」となるラッチ回路が2つ観測された。以上の検証結果より、出力配線に対して外的作用が加えられるFIB加工前後で出力値が変化する場合があることが確認された。
従って、図1に示したラッチ回路の出力配線103、104、105、106を保護対象の部品の配置領域周辺に位置するように配置し、入力値を「1」に切り替えた後に、出力値B、Cの状態が変化したか否かを判定することでFIB攻撃などの外的作用が加えられる侵襲攻撃を検知することができる。
ラッチ回路の中には、外的作用が加えられても出力値が変化しないものも存在するが、外的作用が加えられることで、出力値が「1」であったものが「0」となったり、出力値が「0」であったものが「1」となったり、出力値が乱数であったものが非乱数(定数など)になったりするラッチ回路も存在するため、ある程度の場合については、出力値の状態変化により侵襲攻撃を攻撃検知部107で検知することができる。
図3は、第1の実施形態における攻撃検知回路の構成を示す。図3に示す攻撃検知回路は、外的作用検出領域201において密に配線されたラッチ回路の出力配線(外的作用検出配線202)を有する。ここで外的作用検出配線202は、図1における出力配線103、104、105、106の少なくとも一部に対応する。
このように、外的作用の検出対象領域において、ラッチ回路の出力配線は、折り返し形状及び/又はらせん形状を有するため、外的作用の検出対象領域の下方に配置された保護対象部品に対し広がりを持って保護可能であり、侵襲攻撃が加えられようとすると、外的作用の検出対象領域に配線された出力配線に対して外的作用が加えられ、ラッチ回路の出力が変化することとなる。従って、この出力の変化を攻撃検知部203が検知し、外的作用がなされたかどうかの判定を行うことができる。
次に、図3の攻撃検知回路における攻撃検知の際の動作フローについて図4を用いて説明する。
攻撃検知回路が実装されるICチップ等の電源がONとなり、電力の供給により、図3に示す入力部(IN)から入力値Aが入力され(ステップS301)、入力値Aに対応したラッチ回路の出力値が攻撃検知部に入力される。そして、攻撃検知部はラッチ回路の出力値のモニタリングを行う(ステップS302)。攻撃検知部にはチップ製造時のラッチ回路の特性で定まるラッチ回路の出力態様として[1]常に0、[2]常に1、[3]乱数があり、このラッチ回路がどの出力となるのかが記憶されている。この記憶情報は入出力テストにより判明したものを記憶させても良く運用中の出力をモニタし記憶しておいても良い。攻撃検知部は、ICチップの電源がONの状態になると、モニタリングしたラッチ回路の出力の態様がチップ製造時の出力の態様又は以前の出力の態様と一致しないことを確認したかの判定(ステップS303)を行う。ラッチ回路の出力の態様が同一かどうかの判定は比較回路もしくはソフトウェア処理等の方法を用いる。攻撃検知部に入力されたラッチ回路の出力値の態様(例えば「0」、「1」、「乱数」)が記憶内容(例えば「0」、「1」、「乱数」)に一致するかどうかの判定を実行する。出力値の態様が記憶内容に一致する場合(ステップ303:NO)は、物理的な攻撃がなかったと判定し、再度ラッチ回路の出力の態様をモニタリングする処理(ステップS302)を行う。一方、攻撃検知回路への入力値と記憶値の態様が等しくない場合(ステップS303:YES)は、攻撃検知回路は侵襲攻撃を受けたと判断し、攻撃を検知する(ステップ304)。攻撃を検知した後、攻撃検知回路は、予め設定された動作を行う(ステップS305)。設定された動作とはデータを保護するための動作であり、具体的には、秘密情報の消去を行う、または、以後2度とチップの電源がONにならないようにするなど、チップ内部の秘密情報を読み取れないようにするものとできる。これにより秘密情報の漏えいを防ぐことができる。
また、外的作用による出力の変化を検知できる確率を上げるため、攻撃検知部は複数のラッチ回路の出力の態様に基づき攻撃の検知を行っても良い。例えば、N個のラッチ回路の出力が攻撃検知部に入力され、N個のうち、M個以上のラッチの出力の態様が製造時の出力の態様と異なることを検知することにより攻撃が行われたと判断しても良い。
図5を用いて第2の実施形態における攻撃検知回路の構成について説明する。
図5に示す攻撃検知回路では、攻撃検知部が外的作用検出配線402で保護される。攻撃者が攻撃検知部の内部に記憶されているラッチ回路製造時のラッチ回路の出力の態様を解析できた場合、解析したラッチ回路製造時のラッチ回路の出力の態様を攻撃検知部に入力することで、攻撃検知部は攻撃の検知ができなくなる可能性がある。
そこで、図5に示すような攻撃検知部を保護する保護回路を用いることで、攻撃者が攻撃検知部に記憶されたラッチ回路製造時のラッチ回路の出力の態様の解析を行う際に攻撃検知部が攻撃を検知し、ラッチ回路の出力の解析を困難にすることができる。
次に、図6に示す第3の実施形態における回路の構成について説明する。
図6に示す回路では、ラッチ回路の出力に基づき秘密鍵の生成を行う。
ラッチ回路の出力値を、秘密鍵等の別用途で使用する場合、NANDの出力配線にフリップフロップなど、秘密鍵を生成するための回路が挿入される。本構成では、この秘密鍵生成回路を囲む領域501はラッチ回路の外的作用検出配線502で覆われる。
ラッチ回路の出力値を別用途で使用する場合の具体例として、ラッチ回路の出力をもとに、秘密鍵を生成し認証を行う場合が挙げられる。この認証機能は、攻撃検知手段としても活用できる。ラッチ回路の出力値に基づき秘密鍵を生成する場合、攻撃者が攻撃を行うとラッチ回路の出力が変化し、ラッチ回路の出力値に基づき生成された秘密鍵が変化するため、認証に失敗し、秘密情報へのアクセスができなくなる。
従って、本構成を用いることで攻撃検知部を利用せず、侵襲攻撃による秘密情報の漏えいを防止できる。
更に、図7に示す第4の実施形態を示す攻撃検知回路の構成について説明する。
図7に示す構成は外的作用の検出前のラッチ回路の出力を乱数に調整するものである。
図7に示すように、攻撃検知回路108は調整回路601を出力配線103、104内に設置することにより攻撃検知部で記憶されるラッチ回路の出力の態様を調整することができる。
図2に示す実験結果より、FIB加工前の出力値が「0」である場合、FIB加工後の出力が「0」となるものが5割であり、FIB加工後の出力が「1」となるものが5割であった。従って、FIB加工前の出力値が「0」である場合、FIB加工後に出力値の変化を検知できる確率は、FIB加工後の出力値が「1」となる場合の5割程度であり、侵襲攻撃の検知を行える確率は高くない。また、FIB加工前の出力値が「1」である場合、FIB加工後の出力値は全て「0」となった。従って、FIB加工前の出力値が「1」である場合、FIB加工後の出力値は多くの場合「0」になると考えられ、変化の予測が可能である。一方、FIB加工前の出力値が乱数である場合、FIB加工後の出力値は乱数でなく「0」となるものが5割であり、「1」となるものが5割であった。従って、FIB加工前の出力値が乱数である場合、FIB加工後の出力値は非乱数(定数)となる可能性が高い。また、FIB加工後の出力値の値は、「0」と「1」の2種類があり、攻撃者にとって、FIB加工後の変化は予測しにくい。従って、FIB加工前の出力値が乱数である場合はFIB加工前の出力値が「0」や「1」である場合と比較して攻撃検知回路として侵襲攻撃を検知できる可能性が高く、安全性も高いと考えられる。
本構成は、上記結果に基づき、FIB加工前のラッチ回路の出力値を乱数にするため、調整回路601をラッチ回路に追加し、入力信号を制御する。ラッチ回路の出力の態様を乱数に調整する方法として、ラッチ回路に入力されるクロック信号を、周波数の異なる他のクロック信号に変更し、ラッチ回路の出力が乱数に変更された際に、RSラッチ回路へ入力する信号の周波数を固定する手法がある。
図8に調整回路における出力を乱数に調整する際の処理フローを示す。
攻撃検知回路が実装されるICチップ等の電源がONとなり(ステップS701)、電力の供給により、図7に示すように、入力値Aが入力され、入力値Aに応じたラッチ回路の出力値が調整回路に入力される。調整回路は、ラッチ回路の出力値の態様が定数であるか乱数であるかの判定を行う(ステップS702)。ラッチ回路の出力値が乱数である場合には調整回路を介してNAND回路へ入力される(出力配線103、104から入力される)入力信号の周波数の固定(ステップS703)を行った後、処理を終了する。一方、ラッチ回路の出力値が定数である場合には、再度、調整回路を介してNAND回路へ入力される入力信号の周波数の変更(ステップ704)を行い、ラッチ回路の出力値が定数と乱数のどちらの態様であるかの判定を行う(ステップS705)。ラッチ回路の出力値が定数から乱数に変更された際は調整回路を介してNAND回路へ入力される入力信号の周波数を固定(ステップS704)した後、処理を終了する。出力値が定数である場合には、再度、調整回路を介してNAND回路へ入力される入力信号の周波数の変更(ステップS705)を行い、出力値が乱数に変更されるまで入力信号の周波数の変更の処理を行う。
また、ラッチ回路の出力値を乱数に調整する方法として、調整回路における遅延時間の変更を行っても良い。
以上の処理を行うことにより、チップ内に実装したラッチ回路を、乱数を出力するラッチ回路に調整することができ、より安全性の高い保護回路を構築できる。
本構成で示す調整回路は図3、図5、図6の構成に追加することができる。
また、攻撃者が調整回路へ攻撃を加えることができないように調整回路を攻撃検知回路により保護しても良い。
101、102 NAND回路
103〜106 出力配線
107 攻撃検知部
108 攻撃検知回路
201、401、501 外的作用検出領域
202、402、502 外的作用検出配線
601 調整回路

Claims (14)

  1. 第1の入力配線と第1の出力配線とを備えた第一のNAND又はNOR回路と、
    第2の入力配線と第2の出力配線とを備えた第二のNAND又はNOR回路と、
    前記第一のNAND又はNOR回路の前記第1の出力配線と接続され、前記第二のNAND又はNOR回路の前記第2の入力配線と異なる入力配線を形成する第1の配線パターンと、
    前記第二のNAND又はNOR回路の前記第2の出力配線と接続され、前記第一のNAND又はNOR回路の前記第1の入力配線と異なる入力配線を形成する第2の配線パターンとを備え、
    前記第1の出力配線または前記第1の配線パターンまたは前記第2の出力配線または前記第2の配線パターンの少なくとも一部が折り返し形状及び/又は旋回形状である配線パターンを備えることを特徴とする電子回路。
  2. 前記電子回路を複数備えることを特徴とする請求項1に記載の電子回路。
  3. 前記折り返し形状及び/又は旋回形状である配線パターンを外的作用の検出対象領域に延在することを特徴とする請求項1または2のいずれか一項に記載の電子回路。
  4. 前記電子回路の出力情報を秘密情報とし、前記出力値の読み取りを行う出力読み取り部に前記折り返し形状及び/又は旋回形状である配線パターンを延在することを特徴とする請求項1乃至3のいずれか一項に記載の電子回路。
  5. 前記電子回路における外的作用の検出前の出力における乱数の割合を調整することを特徴とする請求項1乃至4のいずれか一項に記載の電子回路。
  6. 第1の入力配線と第1の出力配線とを備えた第一のNAND又はNOR回路と、
    第2の入力配線と第2の出力配線とを備えた第二のNAND又はNOR回路と、
    前記第一のNAND又はNOR回路の前記第1の出力配線と接続され、前記第二のNAND又はNOR回路の前記第2の入力配線と異なる入力配線を形成する第1の配線パターンと、
    前記第二のNAND又はNOR回路の前記第2の出力配線と接続され、前記第一のNAND又はNOR回路の前記第1の入力配線と異なる入力配線を形成する第2の配線パターンとを備え、
    前記第1の出力配線または前記第1の配線パターンまたは前記第2の出力配線または前記第2の配線パターンの少なくとも一つ以上が外的作用の検出対象領域に延在し、前記第1の出力配線または前記第1の配線パターンまたは前記第2の出力配線または前記第2の配線パターンのいずれかの出力の変化により前記外的作用の検出対象領域に対する外的作用が加えられたことを通知することを特徴とする外的作用検出用ラッチ回路。
  7. 前記外的作用の検出を行うラッチ回路を複数備えることを特徴とする請求項6に記載の外的作用検出用ラッチ回路。
  8. 外的作用が加えられたかどうかを判定する判定部を外的作用の検出対象領域とすることを特徴とする請求項6または7のいずれか一項に記載の外的作用検出用ラッチ回路。
  9. 前記ラッチ回路の出力情報を秘密情報とし、前記出力値の読み取りを行う出力読み取り部を外的作用の検出対象領域とすることを特徴とする請求項6乃至8のいずれか一項に記載の外的作用検出用ラッチ回路。
  10. 前記ラッチ回路における外的作用の検出前の出力が定数であるか乱数であるかを判定し、
    前記判定結果に基づき、ラッチ回路に入力するクロック信号を維持するか、周波数が異なる他のクロック信号に変更するかを選択し、
    前記変更されたクロック信号に対する、前記ラッチ回路の出力が乱数である場合に入力するクロック信号を固定し、
    前記ラッチ回路に基づく外的作用の検出前の前記ラッチ回路の出力における乱数の割合を調整する回路を備える、
    ことを特徴とする請求項6乃至9のいずれか一項に記載の外的作用検出用ラッチ回路。
  11. 前記ラッチ回路における外的作用の検出前の出力が定数であるか乱数であるかを判定し、
    前記判定結果に基づき、前記ラッチ回路に入力するクロック信号を遅延させるかを選択し、
    前記遅延されたクロック信号に対する、前記ラッチ回路の出力が乱数である場合に前記遅延されたクロック信号を固定し、
    前記ラッチ回路に基づく外的作用の検出前の前記ラッチ回路の出力における乱数の割合を調整する回路を備える、
    ことを特徴とする請求項6乃至9のいずれか一項に記載の外的作用検出用ラッチ回路。
  12. 前記ラッチ回路における配線の少なくとも一部が折り返し形状又は、旋回形状であることを特徴とする請求項6乃至11のいずれか一項に記載の外的作用検出用ラッチ回路。
  13. 前記複数のラッチ回路における配線の直線形状、折り返し形状又は旋回形状の少なくとも一つにおける一部又は全部が並列に配置されることを特徴とする請求項7乃至12のいずれか一項に記載の外的作用検出用ラッチ回路。
  14. ラッチ回路において、
    外的作用検出領域に配線された前記ラッチ回路における出力配線と、
    前記出力配線に対し、外的作用が加えられた際の出力値の変化によって攻撃の検知を行う攻撃検知部と、
    を備えることを特徴とする外的作用検出回路。
JP2015257075A 2015-12-28 2015-12-28 電子回路、及び外的作用検出用ラッチ回路 Active JP6690238B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015257075A JP6690238B2 (ja) 2015-12-28 2015-12-28 電子回路、及び外的作用検出用ラッチ回路
US15/376,208 US9793895B2 (en) 2015-12-28 2016-12-12 Electronic circuit, latch circuit, and external action detecting circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015257075A JP6690238B2 (ja) 2015-12-28 2015-12-28 電子回路、及び外的作用検出用ラッチ回路

Publications (2)

Publication Number Publication Date
JP2017120552A true JP2017120552A (ja) 2017-07-06
JP6690238B2 JP6690238B2 (ja) 2020-04-28

Family

ID=59088191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015257075A Active JP6690238B2 (ja) 2015-12-28 2015-12-28 電子回路、及び外的作用検出用ラッチ回路

Country Status (2)

Country Link
US (1) US9793895B2 (ja)
JP (1) JP6690238B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070171099A1 (en) * 2005-11-18 2007-07-26 Infineon Technologies Ag Circuit arrangement and method for recognizing manipulation attempts
US20070182575A1 (en) * 2005-12-06 2007-08-09 Infineon Technologies Ag Detector circuit for detecting an external manipulation of an electrical circuit, circuit arrangement comprising a plurality of detector circuits, memory device and method for operating a detector circuit
US7941715B2 (en) * 2006-06-08 2011-05-10 Stmicroelectronics S.R.L. Asynchronous set-reset circuit device
JP2012053788A (ja) * 2010-09-02 2012-03-15 Canon Inc 半導体集積回路装置
JP2013045407A (ja) * 2011-08-26 2013-03-04 Renesas Electronics Corp 半導体装置
JP2016171452A (ja) * 2015-03-12 2016-09-23 富士通株式会社 電子回路、認証装置及び認証システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63124153A (ja) 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 記憶情報保護装置
US5117457A (en) 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
JPH02228725A (ja) 1989-03-02 1990-09-11 Canon Inc データ処理装置及び画像形成装置用制御装置
US7005733B2 (en) 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US8334707B2 (en) * 2008-12-29 2012-12-18 Infineon Technologies Ag Storage circuit with fault detection and method for operating the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070171099A1 (en) * 2005-11-18 2007-07-26 Infineon Technologies Ag Circuit arrangement and method for recognizing manipulation attempts
US20070182575A1 (en) * 2005-12-06 2007-08-09 Infineon Technologies Ag Detector circuit for detecting an external manipulation of an electrical circuit, circuit arrangement comprising a plurality of detector circuits, memory device and method for operating a detector circuit
US7941715B2 (en) * 2006-06-08 2011-05-10 Stmicroelectronics S.R.L. Asynchronous set-reset circuit device
JP2012053788A (ja) * 2010-09-02 2012-03-15 Canon Inc 半導体集積回路装置
JP2013045407A (ja) * 2011-08-26 2013-03-04 Renesas Electronics Corp 半導体装置
JP2016171452A (ja) * 2015-03-12 2016-09-23 富士通株式会社 電子回路、認証装置及び認証システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山本 大: "FIB加工とプローブ測定に対するRSラッチの挙動(II)", 2015年 暗号と情報セキュリティシンポジウム SCIS2015 [CD−ROM] 2015年 暗号, JPN6019030475, 20 January 2015 (2015-01-20), pages 1 - 8, ISSN: 0004091820 *

Also Published As

Publication number Publication date
US9793895B2 (en) 2017-10-17
US20170187381A1 (en) 2017-06-29
JP6690238B2 (ja) 2020-04-28

Similar Documents

Publication Publication Date Title
US10649735B2 (en) Security system with entropy bits
Xiao et al. A clock sweeping technique for detecting hardware trojans impacting circuits delay
TWI640863B (zh) 測試隨機性的儀器以及方法
TWI681281B (zh) 主動式特定用途積體電路入侵防護罩
CN108701193A (zh) 安全半导体芯片及其工作方法
JP2016105278A (ja) 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
JP2016105344A (ja) 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
US20140353849A1 (en) System for preventing tampering with integrated circuit
CN101950332A (zh) 芯片保护方法和系统
CN107991572B (zh) 一种芯片顶层覆盖完整性保护方法及装置
CN114239082A (zh) 集成国密算法的抗攻击物联网安全芯片、方法及装置
US10256199B2 (en) Integrated receiver circuit for electromagnetic pulse detection in wireless microcontrollers
JP2011258693A (ja) 保護回路と半導体装置及び電子機器
CN106557283A (zh) 一种固态硬盘自毁方法及装置
Cao et al. A hardware Trojan embedded in the Inverse Widlar reference generator
KR20180018781A (ko) 계산 프로세스를 실행하기 위한 장치 및 방법
JP6690238B2 (ja) 電子回路、及び外的作用検出用ラッチ回路
CN105512574A (zh) 电子产品的防抄板加密方法及装置
Leng Smart card applications and security
Gomez et al. Standard cell camouflage method to counter silicon reverse engineering
Iyengar et al. Hardware trojans and piracy of PCBs
JP6363926B2 (ja) 情報処理システム
KR20140034332A (ko) 보안 장치 및 이를 구비하는 집적 회로
CN113228012A (zh) 用于鉴别fpga配置的方法和设备
KR102346838B1 (ko) 실리콘 후면 보호 장치 및 그 동작 방법

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20160401

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20180528

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200323

R150 Certificate of patent or registration of utility model

Ref document number: 6690238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150