JP2021047850A - ゲートクロックを用いたデータサンプリング整合性検査の電子デバイスおよび方法 - Google Patents

ゲートクロックを用いたデータサンプリング整合性検査の電子デバイスおよび方法 Download PDF

Info

Publication number
JP2021047850A
JP2021047850A JP2020136909A JP2020136909A JP2021047850A JP 2021047850 A JP2021047850 A JP 2021047850A JP 2020136909 A JP2020136909 A JP 2020136909A JP 2020136909 A JP2020136909 A JP 2020136909A JP 2021047850 A JP2021047850 A JP 2021047850A
Authority
JP
Japan
Prior art keywords
signal
flip
clock
output
flop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020136909A
Other languages
English (en)
Other versions
JP7066791B2 (ja
Inventor
ハーシュマン ジヴ
Hershman Ziv
ハーシュマン ジヴ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuvoton Technology Corp
Original Assignee
Nuvoton Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuvoton Technology Corp filed Critical Nuvoton Technology Corp
Publication of JP2021047850A publication Critical patent/JP2021047850A/ja
Application granted granted Critical
Publication of JP7066791B2 publication Critical patent/JP7066791B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/08Clock generators with changeable or programmable clock frequency
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/20Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits characterised by logic function, e.g. AND, OR, NOR, NOT circuits
    • H03K19/21EXCLUSIVE-OR circuits, i.e. giving output if input signal exists at only one input; COINCIDENCE circuits, i.e. giving output only if all input signals are identical
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03LAUTOMATIC CONTROL, STARTING, SYNCHRONISATION OR STABILISATION OF GENERATORS OF ELECTRONIC OSCILLATIONS OR PULSES
    • H03L7/00Automatic control of frequency or phase; Synchronisation
    • H03L7/06Automatic control of frequency or phase; Synchronisation using a reference signal applied to a frequency- or phase-locked loop
    • H03L7/08Details of the phase-locked loop
    • H03L7/10Details of the phase-locked loop for assuring initial synchronisation or for broadening the capture range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Manipulation Of Pulses (AREA)
  • Logic Circuits (AREA)

Abstract

【課題】故障注入攻撃を防止する電子デバイスと方法を提供する。【解決手段】本発明にかかる方電子デバイスは、クロック生成回路と、保護ロジックと、を備え前記保護ロジックは、組合せ論理回路の内部ネットまたは出力から1つ以上の信号を受信し、1つ以上の受信信号において、組合せ論理回路の設計に従って信号が安定であると予想される、周期的クロックサイクルの所定の部分の間に発生する信号不安定性を検出し、検出された信号の不安定性に応じて応答動作を開始する【選択図】図1A

Description

本発明は、電子回路におけるデータの安全性に関わり、特に故障注入攻撃を防止する方法およびシステムに関するものである。
故障注入攻撃は、安全な電子回路(例えば、暗号回路)から情報をアクセス、分析、または抽出するための一連の技術である。通常では、故障注入攻撃は例として、物理的に信号線と接触すること、高出力パワーレーザーあるいは電磁パルスを印加すること、または電源もしくは他の外部インターフェース上でグリッチを引き起こすことが挙げられる。前記の攻撃による故障は、機密な情報を回路に出力させるか、または他の方法で攻撃者が回路または保存されている情報への侵入をサポートすることが予想される。
故障注入攻撃の検出および/または軽減させる為に用いる様々な技術は当技術分野で既に知られている。例えば、米国特許出願公開2009/031503は電子回路の一部の第1フリップフロップのグループから少なくとも1つの第1フリップフロップの状態を検出するための方法および回路について記載している。前記のグループの第1フリップフロップのそれぞれの出力を機能目的とは無関係に組み合わせて、信号とその反転信号を提供することによって、2つの第2フリップフロップをトリガする。データ入力を強制的に同じ状態にし、第2フリップフロップの各出力フリップフロップを組み合わせて、検出結果を提供する。少なくともこのグループの第1フリップフロップにある個々のトリガエッジのパルスからなるパルス信号が、第2フリップフロップを起動することができるが挙げられる。
別の例として、米国特許7,977,965は、デジタルICにおけるソフトエラー検出用のシステムおよび方法を記載している。前記のシステムはラッチに結合された観察回路を含み、前記の観察回路はラッチの状態が変化すると応答できる。システムはさらにラッチおよび観察回路に供給される同期クロッキングを含む。ラッチに対してクロッキングがラッチがデータを受信させない時間枠を定め、且つクロッキングは同期する方法で、観察回路での応答を有効にする。クロッキングは、ラッチがデータを受信させない際に、時間枠内だけで回路の応答を有効にするような方法で同期される。
米国特許出願公開2005/0235179は一種な論理回路を記載し、前記の論理回路は論理モジュールを含んでおり、前記の論理モジュールは機能同期フリップフロップをさらに含んでいる。前記の機能同期フリップフロップは複数の並行ビットの機能結果を受信し、且つ同期結果を提供する。それらは、機能フリップフロップの完全性をチェックするためのモジュールは、機能結果を受信して第1のコードを提供する第1コーディングブロックと、同期結果を受信して第2のコードを提供する第2コーディングブロックと、第1結果を受信する同期検査フリップフロップを含む、および第2コードと第3コードと比較し且つ第1エラー信号を提供する比較器を含む。
米国特許公開2005/0235179
本発明の実施例は、組合せ論理回路と、1つ以上の機能状態サンプリングコンポーネントと、1つ以上の保護状態サンプリングコンポーネントおよび保護ロジックを含む電子デバイスを提供する。組合せ論理回路は、1つ以上の出力を持っている。機能状態サンプリングコンポーネントは、組合せ論理回路の各出力に対してサンプリングするように構成されている。保護状態サンプリングコンポーネントは、それぞれの機能状態サンプリングコンポーネントに関連付けられており、各保護状態サンプリングコンポーネントは機能状態サンプリングコンポーネントと同じ出力をする組合せ論理回路に対してサンプリングを行うが、機能状態サンプリングコンポーネントと対照的に、保護状態サンプリングコンポーネントは一定の時間オフセットを有する(predefined time offset)。保護ロジックは、機能状態サンプリングコンポーネントによってサンプリングされた出力と保護状態サンプリングコンポーネントによってサンプリングされた各出力との相違を検出し、相違に応じて応答動作を開始するように構成されている。
本発明の実施例において、電子デバイスは遅延出力を生成するために組合せ論理回路の出力を遅延させるように構成された遅延要素をさらに含んでいる。機能状態サンプリングコンポーネントは、前記の出力と遅延出力のうちの片方をサンプリングするように構成され、対応する保護状態サンプリングコンポーネントは、出力と遅延出力のもう片方をサンプリングするように構成されている。
他の実施例において、電子デバイスは遅延クロック信号を発生させるように構成された遅延要素も備えていて、機能状態サンプリングコンポーネントはクロック信号と遅延クロック信号の片方をサンプリングクロックとするように構成されており、対応する保護状態サンプリングコンポーネントは、クロック信号と遅延クロック信号のもう片方を用いてサンプリングクロックとするように構成されている。
本発明の1つの実施例において、機能状態サンプリングコンポーネントと対応する保護状態サンプリングコンポーネントはフリップフロップ(FFs)を含む。もう1つの実施例では、機能状態サンプリングコンポーネントは、第2ラッチを駆動する第1ラッチを含み、対応する保護状態サンプリングコンポーネントは、第1ラッチに関連する第3ラッチを含む。
また他の本発明の実施例では、保護ロジックは2つ以上の機能状態サンプリングコンポーネントと2つ以上の保護状態サンプリングコンポーネントとの間で検出された複数の相違を統合し、前記の相違に応じて応答動作を開始するように構成されている。さらに他の実施例では、保護ロジックは検出された相違がクロックサイクルの所定された一部の期間だけで発生したときに応答動作を開始するように構成されている。本発明の実施例では、機能状態サンプリングコンポーネントは、第1しきい電圧を有する組合せ論理回路の出力をサンプリングするように構成され、対応する保護状態サンプリングコンポーネントは、第1しきい電圧よりも高い第2しきい電圧を有する組合せ論理回路の同じ出力をサンプリングするように構成されている。
本発明の実施例によれば、電子デバイスを保護するための方法がさらに1つ提供する。前記の方法は、1つ以上の機能状態サンプリング・コンポーネントを使用して、組合せ論理回路の1つ以上の出力をサンプリングする。また、それぞれ機能状態サンプリング・コンポーネントと対応する1つ以上の保護状態サンプリングコンポーネントを使用して1つ以上の出力をサンプリングする。各保護状態サンプリングコンポーネントは、それぞれの機能状態サンプリングコンポーネントと同じである組合せ論理回路の出力をサンプリングするが、各保護状態サンプリングコンポーネントは、機能状態サンプリングコンポーネントと対照的に一定の時間オフセットを有する。機能状態サンプリングコンポーネントによりサンプリングされた出力と保護状態サンプリングコンポーネントによりサンプリングされた各出力との相違を検出し、その相違に応じて応答動作を開始する。
本発明の実施例によれば、クロック発生回路、組合せ論理回路、1つ以上の機能状態サンプリングコンポーネント、および保護ロジックを含む電子デバイスも提供される。クロック発生回路は、周期的なクロックサイクルを有するクロック信号を生成するように構成される。組合せ論理回路は、多数の内部ネットおよび1つ以上の出力を含む。1つ以上の機能状態サンプリングコンポーネントは、クロック信号に従って周期的に組み合わせ論理回路のそれぞれの出力をサンプリングするように構成される。保護ロジックは、組合せ論理回路の内部ネットまたは出力から1つ以上の信号を受信するように構成され、1つ以上の受信信号において、組合せ論理回路の設計に従って、周期的なクロックサイクルの所定の一部の期間に発生する信号の不安定性を検出する。組合せ論理回路の設計によれば、信号は安定していると期待され、検出された信号不安定性に応じて応答動作を開始する。
一部の実施例において、保護ロジックは制御信号を受信するように構成される。前記の制御信号は、クロック信号からクロックサイクルの部分を定義するとしてとして導出される。前記の予め定義された部分では、信号が安定していると期待され、且つ前記の制御信号を用いて周期なクロックサイクルの予め定義された部分で信号不安定性が発生することを検出する。1つの実施例では、保護ロジックは、検出された信号不安定性に応じてパルスを発生させ、保護状態サンプリングコンポーネントのデータ入力をパルスで駆動し、且つ保護状態サンプリングコンポーネントの出力に応じて応答動作を開始する。
本発明の実施例において、保護ロジックは検出された信号不安定性に応じて修正されたクロック信号を生成し、修正されたクロック信号で保護状態サンプリングコンポーネントのクロック入力を駆動し、且つ保護状態サンプリングコンポーネントの出力に応じて応答動作を開始するように構成されている。実施例では、保護ロジックは、組合せ論理回路のクリティカルタイミングパス以外の各内部ネットワークから信号を受信するように構成される。
本発明の実施例によれば、複数の内部ネットワークと1つ以上の出力を有する組合せ論理回路を保護するための方法が提供され、周期的なクロックサイクルを有するクロック信号が出力に対してサンプリングする。前記の方法は、組合せ論理回路の内部ネットワークまたは出力から1つ以上の信号を受信することを含む。周期的なクロックサイクルの予め定義された部分の間に発生する信号不安定性の検出は1つ以上の受信信号にて行われ、組合せ論理回路の設計に基づくと、信号が安定することが期待される。検出された信号不安定性に応じて応答動作を開始する。
図1Aは、本発明の実施例において、相対的遅延を有する一対のフリップフロップ(FFs)を使用して、データサンプリングの完全性を検証する電子回路のブロック図である。 図1Bは、本発明の実施例において、相対的遅延を有する一対のフリップフロップ(FFs)を使用して、データサンプリングの完全性を検証する電子回路のブロック図である。 図2Aは、本発明の実施例において、重複ラッチおよび相対遅延を有するフリップフロップ回路を使用して、データサンプリングの完全性を検証する回路のブロック図である。 図2Bは、本発明の実施例において、重複ラッチおよび相対遅延を有するフリップフロップ回路を使用して、データサンプリングの完全性を検証する回路のブロック図である。 図3Aは、本発明の実施例において、複数の組合せ論理ネットワークからの信号間の相違を検出することによってデータサンプリングの完全性を検証する回路のブロック図である。 図3Bは、本発明の実施例において、複数の組合せ論理ネットワークからの信号間の相違を検出することによってデータサンプリングの完全性を検証する回路のブロック図である。 図3Cは、本発明の実施例において、複数の組合せ論理ネットワークからの信号間の相違を検出することによってデータサンプリングの完全性を検証する回路のブロック図である。 図4は、本発明の実施例において、クリティカルタイミングパス以外の複数の組合せ論理ネットワークを使用して、データサンプリングの完全性を検証する回路のブロック図である。 図5は、本発明の実施例において、クロックゲーティングを使用してデータサンプリングの完全性を検証する回路のブロック図である。 図6は、本発明の実施例において、クロックゲーティングを使用してデータサンプリングの完全性を検証する回路のブロック図である。 図7は、本発明の実施例において、クロックゲーティングを使用してデータサンプリングの完全性を検証する回路のブロック図である。
本発明で説明される実施例は、電子デバイスをタイミング違反を引き起こす攻撃(例えば、故障注入攻撃)から保護するための改良された方法および回路を提供する。本発明の実施例は、主に故障注入する為の故障注入攻撃に関するが、開示される技術は、他の様々なタイプの攻撃を防ぐためにも有効である。開示された技術は、メモリデバイスおよび組み込みコントローラのような様々なタイプの電子デバイスで使用することができる。
本発明の実施例において、電子デバイスは組合せ論理回路を含んでいる。組合せ論理回路は、通常だと機能データに対して特定の動作を実行する複数の相互接続された論理ステージを備えている。組合せ論理回路は、1つ以上の入力で処理する機能データを受信し、1つ以上の出力で処理結果を提供する。
前記の電子デバイスは、組合せ論理回路の出力を連続的なクロックサイクルでサンプリングするように構成された1つ以上のフリップフロップ(FFs)をさらに含む。前記のフリップフロップは本発明では「機能フリップフロップ」と呼ばれ、組み合わせ論理回路の出力で機能信号の状態をサンプリングする。機能フリップフロップのサンプリング出力は、次のクロックサイクルで組合せ論理回路の入力として機能する。
実際には、組合せ論理は入力を処理するのに時間がかかる(出力処理結果まで)。前記の時間は本発明では伝搬遅延と呼ぶ。正確に動作するためには、組み合わせ論理の伝搬遅延は電子デバイスのセットアップ時間とホールド時間の要求に適合する必要がある。そうでないと、機能フリップフロップがエラーした値をサンプリングすることがある(このようなイベントは「タイミング違反」と呼ばれることがある)。正常動作条件(デバイスがサポートするように設計された条件)において、セットアップ時間とホールド時間の要求を満たすと、設計を通して組合せ機能フリップフロップに提供される論理の出力が安定的に正確な処理結果を出すことを保証し、機能フリップフロップが正しくサンプリングすることを保証する。
攻撃の例として、攻撃者は、例えば機能フリップフロップまたは組合せ論理回路にグリッチをを挿入または誘導することによるか、または正常な動作以外に電子デバイスを操作することによって、機能フリップフロップにエラーした値をサンプリングされようとする可能性がある。例えば、クロック周波数、温度または電圧範囲を改竄する。
例えば、ある攻撃のイメージシーンでは、故障注入攻撃により、組合せ論理回路の入力に1つ以上のグリッチ(glitch)が発生すると考えると、前記のグリッチは、例えば、1ナノ秒未満の短い電圧スパイク、または任意の適切なグリッチを含むことができる。グリッチは、組合せ論理回路に入り、1つ以上の出力に伝搬することができる。
組合せ論理回路の特定の出力において、伝搬したグリッチの効果が議論された出力をサンプリングする機能フリップフロップのサンプリング時間と偶然に一致した場合、機能フリップフロップがエラー状態をサンプリングする可能性がある。そして、前記のエラー状態は、次のクロックサイクルで組合せ論理回路への入力として使用され、このような場合は、組合せ論理回路に故障をもたらす可能性がある。例えば、故障注入攻撃のシナリオでは、組合せ論理回路を異常状態に強制的にさせることで望ましくない情報が漏れる恐れがある。
攻撃から電子デバイスを保護するために、一部の実施例では、電子デバイスは、1つ以上の他のフリップフロップ(「保護フリップフロップ」とも呼ばれる)と保護ロジックを含む。各保護フリップフロップは、機能フリップフロップの1つと関連しており、対応する機能フリップフロップの出力と同じ組合せ論理回路の出力をサンプリングするように構成されているが、各保護フリップフロップには一定の時間オフセットがある。一般的に、時間オフセットは、組合せ論理またはその他の故障注入によって伝播されるグリッチによって、サンプリング時間の近くの出力(組合せ論理)が不安定性であるため、異なる値が取り込まれる可能性が高いほど、十分長く時間を設定している。
前記の保護ロジックは、機能フリップフロップによってサンプリングされた出力と保護フリップフロップによってサンプリングされた各時間オフセット出力との差を検出するように構成されている。相違が検出されると、保護ロジックは、適切な応答動作を開始するように構成され、例えばアラートが発令される。
本発明は、二重サンプリング方式の様々な実施例を説明する。例えば、時間オフセットは、2つのフリップフロップのうちの1つのデータ(組合せ論理出力)またはクロック信号のいずれかを遅延させることによって達成され得る。一部の実施例では、機能フリップフロップの一部(例えば、1つのラッチ)が保護フリップフロップにコピーされる。一部の実施例においては、保護ロジックは、機能/保護フリップフロップの複数のペアから起こりえる相違を統合する。
一部の実施例において、開示された技術は、機能フリップフロップの選択された一部のみを保護する。いくつかの実施例において、機能フリップフロップと対応する保護フリップフロップは、異なるしきい電圧でサンプリングするように構成されているので、双方のサンプリング時間にグリッチが発生する場合でも、保護フリップフロップまたは機能フリップフロップのいずれかの片方が小さなグリッチを捕捉する。一部の実施例では、保護フリップフロップへの入力は、対応する機能のフリップフロップの入力に対して反転される。
また、本発明にて開示した技術はフリップフロップに限定されず、他の様々な種類の適切な状態サンプリングコンポーネントを使用して実施することが可能。本発明の文脈および特許請求の範囲において、「状態サンプリングコンポーネント」という用語は、組合せ論理回路の出力の現在の状態をサンプリングする任意のコンポーネントを指す。状態サンプリングコンポーネントは、例えば、ラッチ、静的ランダムアクセスメモリ(SRAM)ユニット、または他の適切なタイプの記憶ユニットを含むことができる。明確化するために、以下の説明は、例として主にフリップフロップを参照する。
本発明で説明される他の実施例において、保護ロジックは、組合せ論理回路から選択された信号を受信する。保護ロジックは、1つ以上の信号で、クロックサイクルの予め定義された部分の間に発生する信号不安定性を検出するように構成されており、組合せ論理回路の設計によれば、信号は安定していることが期待される。検出された信号の不安定性に応じて適切な応答動作を開始する。
本発明は、上記技術のいくつかの変形例を説明する。いくつかの実施例では、保護ロジックは検出された信号の不安定性に応じてパルスを発生し、前記のパルスを利用してラッチのデータ入力を駆動する。前記のラッチの出力は応答動作を起動する為に使用される。他の実施例では、保護ロジックは、検出された信号不安定性に応じて修正されたクロック信号を生成し、修正されたクロック信号を用いてフリップフロップのクロック入力を駆動する。フリップフロップ出力は応答動作を起動する為に使用される。例の実施例では、選択された信号は、組合せ論理回路のクリティカルタイミングパス以外のネットワークから取得する。
図1 Aは本発明の実施例によるデータサンプリングの完全性を検証するための回路の電子デバイス20のブロック図である。電子デバイス20は、例えば、開示された技術を使用する故障注入攻撃から保護される安全な不発性メモリデバイスまたは安全な組み込みコントローラを含むことができる。あるいは、電子デバイス20は、攻撃を防止する必要がある他の適切なタイプの電子デバイスを含むことができる。
通常、必ずしも必要ではないが、電子デバイス20の各種コンポーネントは、集積回路(IC)に含まれる。電子デバイス20は、一般に、指定された機能を実行するための各種の入出力(図示せず)を含む。
本例では、電子デバイス20は、組合せ論理回路24を含み、簡潔する為に「組合せ論理」とも呼ぶ。組合せ論理回路24は、一般に、機能データに対して何かの指定された動作を共に実行する複数の相互接続された論理ステージ(例えば、論理ゲート)を含む。例えば、安全なデバイスでは、組合せ論理回路24は、暗号化または解読、または安全な署名または検証などの暗号操作の一部または全部を実行することが可能。しかしながら、一般的に、開示された技術は、他の適切な機能を実行する任意の他の適切なタイプの組合せ論理と共に使用することができる。組合せ論理回路24は、処理の為の機能データを受信するための1つ以上の入力と、処理結果を出力するための1つ以上の出力とを含む。
電子デバイス20は、1つまたは複数のデュアルサンプリングのフリップフロップ回路(dual−sampling FF、DFF)28をさらに含む。各フリップフロップ回路28は、すべてのクロックサイクルで組合せ論理回路24のそれぞれの出力をサンプリングする。各フリップフロップ回路28のサンプリングされた出力は、次のクロックサイクルにおいて、組合せ論理回路24と対応する入力として使用される。各フリップフロップ回路28はクロック信号(CK)をサンプリングクロックとする。前記のクロック信号は、適切なクロック生成回路によって生成され、クロックツリー論理40(clock tree logic)によって提供される。クロックツリー論理はクロックルート(clock root)に接続できる。
図1Aの底部の差し込み図は、各フリップフロップ回路28の内部構成を示すものである。フリップフロップ回路28によりサンプリングされた組合せ論理回路24の出力は、Dinと表す。組合せ論理回路24への入力としてフィードバックされるフリップフロップ回路28のサンプリング出力はQoutと表現する。
実施例において、フリップフロップ回路28は、機能フリップフロップ32Aと保護フリップフロップ32Bとを含む。本実施例では、2つの前記のフリップフロップは遅延フリップフロップであるが、前記の実施例以外に他の適切なタイプのフリップフロップで代替使用することができる。機能フリップフロップ(DFF)32Aは、各CK周期にQoutを生成するようにDinをサンプリングするように構成されている。保護フリップフロップ(DFF)32Bは、Dinの遅延レプリカをサンプリングするように構成されている。
前記の例では、フリップフロップ回路28は、Dinを所定の時間オフセットだけ遅延させる遅延要素36を含む。保護フリップフロップ32Bは、遅延素子(DLY)36の出力において、遅延Dinをサンプリングする。機能フリップフロップ32Aおよび保護フリップフロップ32Bは、同じクロック信号(CK)をサンプリングクロックとして用いている。前記したように、遅延要素36の遅延は、通常では、機能フリップフロップ32Aおよび保護フリップフロップ32Bが攻撃が発生したときに異なる値を取り込むように十分に長く設定される。一方、長い遅延要素は面積を占有し、遅延によってフリップフロップ回路のセットアップ時間またはホールド時間のマージンを減少する為、過剰な遅延は回避されるべきである。実施例において、遅延要素36の遅延は0.5〜3ナノ秒の範囲内であり、他の任意の適切な遅延値を使用してもよい。
排他的論理和(XOR)ゲート44は、機能フリップフロップ32Aと保護フリップフロップ32Bのサンプリング出力(Q)との間で論理XOR演算を実行する。XORゲート44の出力はアラート信号として使用される。
前記のDin上にグリッチがない場合、機能フリップフロップ32Aと保護フリップフロップ32Bのサンプリング出力は同じであるため、アラート信号は低レベルのままである。Dinがフリップフロップのサンプリング時間の直前に(遅延要素36よりも遅延が短い)変更されると、通常では、機能フリップフロップ32Aと保護フリップフロップ32Bの片方は、変更後の値をサンプリングし、もう他方のフリップフロップは変更前の値をサンプリングする。前記の二つのフリップフロップ器が同じ値をサンプリングすると、警報信号は低レベルに保たれる。機能フリップフロップ32Aと保護フリップフロップ32Bが異なる値をサンプリングすると、アラート信号は高くなり、データサンプリングの完全性が損なわれることを示す。したがって、前記の例では、XORゲート44は、機能フリップフロップ32Aと保護フリップフロップ32Bのサンプリング出力との違いを検出する保護ロジックとして使用される。
図1Aの例では、保護フリップフロップ(32B)によってサンプリングされたデータ信号(Din)に遅延が印加され、機能フリップフロップ(32A)が遅延していないデータ信号(Din)をサンプリングする。しかしながら、代わりに、機能フリップフロップ(32A)によってサンプリングされたデータ信号に遅延を適用してもよく、この場合、保護フリップフロップ(32B)は遅延していないデータ信号をサンプリングする。
図1Aの例では、すべての機能フリップフロップは、それぞれの保護フリップフロップによって保護されている。代替する実施例においては、このようにして、機能フリップフロップの選択されたサブセットのみが前記の方法に保護される。
本発明の実施例では、 図1Bは相対的な遅延を有するフリップフロップ(FFs)のペアを使用して、データサンプリングの完全性を検証するための代替フリップフロップ回路のブロック図である。図1Bの回路は、前記の図1Aのフリップフロップ器回路28の代わりに使用することが可能。本実施例は、時間オフセットがデータ信号の代わりにクロック信号を遅延させることによって達成されるという点で図1Aの実施例とは異なる。
図1Bの実施例では、機能フリップフロップ32Aおよび保護フリップフロップ32Bは、非遅延データ信号Dinをサンプリングする(組合せ論理回路24の出力の1つ)。遅延要素36は、クロック信号(CK)を遅延させるように構成される。機能フリップフロップ32Aは、遅延していないクロック信号で提供され、保護フリップフロップ32Bは、遅延したクロック信号(遅延要素36の出力)によってク提供される。代替の実施例では、機能性フリップフロップ32Aは、遅延したクロック信号をそのサンプリングクロックとして使用することができ、この場合、保護フリップフロップ32Bは、非遅延のクロック信号をそのサンプリングクロックとして使用する。
一部の実施例では、保護されたフリップフロップ構造のセット、例えば図1Bおよび図2Bの構造に対して、遅延されたクロックが一度に生成される。つまり、単一の遅延要素36は、複数の保護されたフリップフロップに役立つすることができる。
場合によっては、XORゲート44に出力されるタイミング伝搬の違い(正しい回路動作中でも)により、アラート信号は機能フリップフロップ32A信号Qと保護フリップフロップ32B信号Qの遷移時間の前後で瞬時に判定されることがある。したがって、いくつかの実施例では、付加的なフリップフロップでアラーム信号をサンプリングして、前記のグリッチをフィルタリングして誤ったアラートを防ぐ。
図2Aは、本発明の他の実施例による、データサンプリングの完全性を検証するためのフリップフロップ回路48のブロック図である。フリップフロップ回路48は、例えば、図1Aのフリップフロップ回路28の代わりに、電子デバイス20において使用されてもよい。前記の実施例および以下の図2Bの実施例は、対応する保護状態サンプリングコンポーネントを実現するために、機能状態サンプリングコンポーネント全体をコピーすることは必須ではないことを示している。
図2Aの例では、機能状態サンプリングコンポーネントは1つのフリップフロップを含み、前記のフリップフロップは、第1ラッチL1と第1ラッチL1に駆動される第2ラッチL2の2つのラッチを含む。第1ラッチL 1は、データ信号D(組合せ論理回路24の出力の1つ)をサンプリングする。第2ラッチL 2は、第1ラッチL 1の出力をサンプリングし、回路48のサンプリングされた出力Qを出力する。第1ラッチL 1のイネーブル(E)入力は、クロック信号の反転形式で駆動される。第2ラッチL 2のイネーブル入力は、クロック信号の2次反転バージョンで駆動される。
本例では、保護状態サンプリングコンポーネントは、L 11と表されるラッチを含む。ラッチL 11は、第1ラッチL 1と同じ(反転)のクロック信号によってイネーブルされ、データ信号Dの遅延レプリカをサンプリングする。データ信号の遅延レプリカは、遅延要素36によって生成される。XORゲート44は、第1ラッチL 1およびラッチL 11のサンプリングされた出力をXOR計算する。XORゲート44の出力はアラート信号として使用される。
図2Aの例では、XORゲート44は、機能および保護状態サンプリングコンポーネントのサンプリング出力の相違を検出する保護ロジックとして使用される。
図2Bは、本発明の他の実施例によって、データサンプリングの完全性を検証するためのフリップフロップ回路56の概略的に示すブロック図である。フリップフロップ回路56は、例えば、上の図1Aのフリップフロップ回路28の代わりに、電子デバイス20において使用することが可能。本実施例では、図2Aの実施例とは異なり、データ信号ではなくクロック信号を遅延させることによって時間オフセットを実現する。
図2Bの実施例では、第1のラッチL1およびラッチL11は、非遅延データ信号Dをサンプリングする(組合せ論理回路24の出力の1つ)。遅延要素36は、(反転された)クロック信号を遅延させるように構成される。第1ラッチL1は、非遅延(反転)クロック信号によってイネーブルが、ラッチL11は遅延(反転)クロック信号(遅延要素36の出力)によってイネーブルされる。代替の実施例では、第1ラッチL1は、遅延(反転)クロック信号によってイネーブルされるが、ラッチL11は、非遅延(反転)クロック信号によってイネーブルされる。
図2A及び図2Bにおいて、ラッチL 11は、クロック信号(CLK)が高レベルである場合にのみ出力を安定に保ち、誤ったアラート検出をフィルタリングする為、例えば、クロック信号(CLK)の下降したエッジによってアラートをサンプリングすることができる。複数のアラーム信号は、例えば、ORゲートなどで統合し、1つのサンプリングコンポーネントを一グループアラート信号に使用することが可能。
図1A、図1B、図2Aおよび図2Bが示す電子デバイスおよび回路の構成は、単に概念の明確化のために描いた例である。代替の実施例では、他の任意の適切な構成を使用することができる。
例えば、前記の実施例において、機能状態サンプリングコンポーネントと対応する保護状態サンプリングコンポーネントは、同じしきい電圧でデータ信号をサンプリングする。代替の実施例では、機能状態サンプリングコンポーネントは、対応する保護状態サンプリング素子よりも低いしきい電圧を有するように構成されてもよい。
一部の実施例では、図1A、図1B、図2Aおよび図2Bのいずれかの説明した実施例は、従来のフリップフロップユニットの代わりに、単一のライブラリセルとして実施することができる。他の実施例では、これらの回路は、別のデバイスとして実装されてもよい(図に示してる通り)。
機能フリップフロップと保護フリップフロップがサンプリングするデータとの間に相対的な遅延を挿入することに関する開示された任意の技術において、遅延を保護フリップフロップのサンプリングされるデータ信号の保護(この場合、機能フリップフロップは非遅延データ信号に対応)または機能フリップフロップにサンプリングされるデータ信号(この場合、保護フリップフロップは遅延していないデータ信号をサンプリングする)。
複数の組合せ論理ネットで信号の不安定性を検出する攻撃検出。図3A及び図3Bは、本発明の実施例にある保護論理回路の電子デバイスの保護デバイスであり、保護論理回路は組合せ論理ネットから取得した信号の中から信号の不安定性でデータの完全性を検証する。
図3Aの例とされてる回路は、組合せ論理回路から来た複数の選択された信号を統合する。図3Bの保護論理回路は、組合せ論理回路の設計によれば、信号が安定であることが期待されクロックサイクルの所定の部分内での信号の不安定性が発生するか否かを検査する。本発明の文脈では、「信号が不安定」と「信号の変化」という用語は、ある論理状態から別の論理状態への遷移、すなわち「低い」から「高い」またはその逆への遷移を指す。
図3Aに示すように、フリップフロップ62は、組合せ論理回路24の出力をサンプリングする。各フリップフロップ62は、クロックサイクルごとに合成論理回路24のそれぞれの出力をサンプリングし、各フリップフロップ62のサンプリング出力をフリップフロップの対応する入力として用いる。次のクロックサイクルにおける組合せ論理回路24。各フリップフロップ62は、CKと表されるクロック信号によって供給され、このクロック信号は適切なクロック発生回路によって生成され、クロックツリー論理40によって提供される。典型的な回路も入力および出力を有するが、簡略化のために図では省略する。
また、保護ロジックは、XORゲート60を含み、XORゲート60は組合せ論理24からの複数の信号の間で論理XORを実行し、論理「XOR」の出力を生成するようにする。また、前記のデバイスは、クロックツリー論理40から「パルス」を表す制御信号を出力する。前記のパルス信号は、クロック信号から導出され、且つクロックサイクルの「XOR」出力信号(XORゲート60)の一部は所定のフリップフロップ62で安定的にサンプリングされることを定義。前記の信号は、禁止された時間ウィンドウ内でXOR信号に変化が生じたか否かを検出する為に、図3Bおよび図3Cの回路にて使用することが可能。例えば、機能状態サンプリングコンポーネントのサンプリング時間に関連して、または、クロック信号の周期性を有する他の任意の適切な基準時間に対して、クロック周期の一部を定義してもよい。
図3Bの回路は、図3Aの回路から統合されたXOR信号と「パルス」信号を受信する。遅延要素64の遅延は、遅延XOR信号によってDLY1として表す。XORゲート68は、統合されたXOR信号の遅延レプリカおよび非遅延レプリカをXORする。ANDゲート(AND gate)76は、XORゲート68の出力と「パルス」信号との間に論理ANDを生成する。ANDゲート76の出力はラッチ72(または他の適切な保護状態サンプリングコンポーネント)の「SET」データ入力を設定する。NOTゲート(NOT gate)80は、「パルス」信号を反転させ、ラッチ72の「RESET」入力を否定の「パルス」信号で駆動する。ラッチ72の出力はアラート信号とする。
前記の構成では、アラート信号は(i)1つ以上の組合せ論理24の出力に変化(または他の信号が検出された場合、図4が示すように)、および(ii)前記の変化がデータ信号(組合せ論理回路24の出力)が安定していることが必要である時間間隔において、前記の場合のみ高くなる。
図3Cは、本発明の実施例による図3Bの保護論理回路の代替的な実施例を概略的に示すブロック図である。上記の図3Bでは、ラッチ72は、各クロックサイクルごとに定期的にリセットされ、すなわち、アラーム信号がクリアされ、グリッチ検出プロセスがサイクルごとに自動的に繰り返される。図3Cでは、グリッチが検出されると、アラート信号は外部の「RESET」信号が有効になるまで高いレベルに維持される。
図3A〜3Cは単に例としてのみ示されている。代替の実施例では、任意の他の適切な統合案を使用することが可能。
図4は、本発明の実施例にある電子デバイス81のブロック図であり、前記の電子デバイス81は、クリティカルタイミングパスから外れている複数の組合せ論理ネットを用いてデータのサンプリングの完全性を検証する回路を備えている。組合せ論理回路24がいくつかの部分に分割されて示されている(楕円形として描かれている)。組合せ論理回路24を介したクリティカルタイミングパスは破線のクリティカルタイミングパス84で示している。
本例では、N1、N2とN3で示されている3つのネットを選択して保護する。保護ロジックの一部と考えられるXORゲート82は、ネットN1、N2、N3から取得された信号をXORする。XORゲート82の出力は、前記の図3Bまたは図3Cの回路または図5〜7のような保護回路に入力されるXOR信号として使用される。XORゲート82の役割は、前記の図3AのXORゲート60と同様である。
様々な実施例において、電子デバイス81の任意の適切なネットを選択して保護することができる。特に、クリティカルタイミングパス84以外のネットを選択することが有利である。前記の選択により,保護スキームによるセットアップ時間および/またはホールド時間のマージンの減少が許容される。保護スキームは、電子デバイス81の全体的な性能(例えば、達成可能な最大クロックレート)を低下させない。
図3A−3Cに示される電子デバイスおよび回路の構成は、単に概念を明確にするために描いた例である。代替の実施例では、他の任意の適切なものが使用されてもよい。
例えば、前記の例示的な回路は、組合せ論理回路24の複数のネットから信号を収集しているが、開示されたされた技術は単一ネットにも適用可能。後者の場合は、XORゲート60を省略することができる。
様々な実施例において、前記の様々な回路によって生成された「アラート」信号は、グリッチをサンプリングしたことが検出されたときに起動または実行するために使用され得る。例えば、電子デバイス20は、ホストまたは人間のユーザにアラートを発信し、一部または全部のデバイス回路または機能をオフにしたり、敏感なデータを消去することができる。
図5および図6は、本発明の実施例において、クロックゲーティングを使用してデータサンプリングの完全性を検証するための保護論理回路を概略的に示すブロック図である。図5および図6の回路は、前記の図3Bおよび図3Cと同様である。それらは、組合せ論理回路24の選択されたネットにおける信号不安定性(例えば、グリッチ)を検出、前記の不安定性は信号が安定していると予想されるクロックサイクルの一部の間にて発生する。時系列周期の一部で発生し、それらの信号は安定であることが期待される。しかしながら、図3B及び図3Cとは異なり、図5及び図6は、フリップフロップのデータ入力ではなくフリップフロップのクロックゲーティング入力によりアラームをトリガする。
図5を参照する。図5の回路はXORゲート90を含み、XORゲート90は選択された出力および/または組合せ論理回路24の内部ネットから取得された2つ以上の信号の間で論理的XORを実行して、統合された「XOR」出力を生成する。本例では、「1」、「2」と「3」を示される3つの信号を例示しているが、開示された技術は、他の適切な数の信号とともに使用することが可能。以下の図7は、多数のネットから取得された多数の信号を処理するための他のスキームをさらに提供する。
遅延要素64の遅延は、遅延XOR信号でDLY1と示される。XORゲート68は、XOR信号の遅延レプリカと非遅延レプリカをXOR計算する。インバータ(NOTゲート)94は、XORゲート68の出力を反転する。これまでの回路は「信号変化検出器」と見なすことができ、選択されたネットワークの1つ(「1」、「2」、または「3」)に信号変化(例えば攻撃によるグリッチ)が発生するたびに、インバータ94は、長さがDLY1のパルスを出力する。
本実施例では、クロック信号(CLK)が低い(「0」)時に検出された信号の変化が発生した場合にのみ、アラームをトリガするべきである。本実例では、「低」から「高」(クロック上昇)へのクロック遷移上でサンプリングを行うことを前提にする。正常の動作では、クロックが「低」の時は安定している信号を選択する必要がある。
関心のある信号の変化だけを検出するために、ORゲート98は、インバータ(NOTゲート)94の出力とクロック信号(CLK)(適切なクロック発生回路によって発生成)との間の論理ORを出力する。ORゲート98の出力における信号は、本発明では修正されたクロック信号と称される。前記の修正されたクロック信号は、保護フリップフロップ102のにクロッキングとして使用される。保護フリップフロップ102のデータ入力(D)は常に「高い」に設定されている。通常、リセット時にはRST線を使用して保護フリップフロップ102を「0」に起動する。
保護フリップフロップ102の出力(Q)(「TOGGLE(トグル)」と示される)は、以下のように攻撃を検出する為に用いられ、ORゲート98の出力(したがって、保護フリップフロップ102のクロックCK)は、クロック信号(CLK)を含む。さらに、クロック信号(CLK)が「低」である際に、選択されたネットワークの1つ(「1」、「2」または「3」)に信号の変化が発生すると(例えば、攻撃によるグリッチ)、スペアパルス長さDLY 1の「0」がORゲート98の出力に現れる(これにより、保護フリップフロップ102のクロックCKに生じる)。実際には、図5の例では、通常動作条件において、ORゲート98の出力は常に「高い」を維持し、クロックの変換は予想されない。そのため、クロックの上昇エッジは攻撃の指示として使用可能。
正常条件(すなわち、ネットワーク「1」、「2」、および「3」が時系列信号(CLK)において、「低い」の時に信号が変化しない場合)では、保護フリップフロップ102のTOGGLE(トグル)出力は常に「低い」である。クロック信号(CLK)が「低」である場合、ネット「1」、「2」および「3」のうちの1つ以上で信号が変化した場合、保護フリップフロップ102のTOGGLE(トグル)出力は「高」に変換される。このため、TOGGLE(トグル)は、疑わしい攻撃を示すアラート信号として利用できる。
一部の実施例では、上記の回路は複数回繰り返され、その中の各回路は組合せ論理回路24の異なるセットのいネットを処理する。ORゲート104は、複数の回路のTOGGLE(トグル)出力のORを取る。ORゲート104の出力はアラーム信号として使用される。
図6を参照すると、図6の回路は、保護フリップフロップ102のクロックCKをゲーティングする方式は前記の図5の回路と似ている、すなわち、XORゲート90の間のXORゲート60を含む回路の部分において同様である。図5の回路と異なる部分は、図6において、保護フリップフロップ102の出力(Q)は、インバータ(NOTゲート)110を介して保護フリップフロップ102のデータ入力(D)にフィードバックされる。図5を参照すると、正常の条件(すなわち、ネット「1」、「2」、および「3」の信号がクロック信号(CLK)が「低い」の時に変化がない場合)では、保護フリップフロップ102のTOGGLE(トグル)出力は常に「低い」である。クロック信号(CLK)が「低」である時に、ネット「1」、「2」および「3」のうちの1つ以上で信号が変化した場合、保護フリップフロップ102のTOGGLE(トグル)出力は「高」に変遷する。したがって、TOGGLE(トグル)は疑わしい攻撃を示すアラート信号として利用できる。
図6の代わりに、インバータ(NOTゲート)94を省略することができる。前記の代替として、保護フリップフロップ102のTOGGLE(トグル)出力は、保護フリップフロップ102のCKの各クロックパルス上でトグルする(極性は「高」と「低」の間で反転する)。
正常の場合(すなわち、ネットワークが「1」、「2」と「3」の信号がクロック信号(CLK)が「低い」の時に変化がない場合)、保護フリップフロップ102のTOGGLE(トグル)出力は、クロック信号(CLK)の周期ごとにトグルする。さらに、クロック信号(CLK)が「低」である時に、ネット「1」、「2」および「3」のうちの1つ以上で信号が変化した場合、保護フリップフロップ102のTOGGLE(トグル)出力はトグルされる(余分のパルスが発生するため)。XORゲート68の出力は、CKに伝搬される。TOGGLE(トグル)信号の定期的なトグルバターンの前記の変更は、攻撃の検出に利用できる。
同様に図6の代替(インバータ(NOTゲート)110を省略したものを含む)において、前記の回路は複数回繰り返され、各回路は組合せ論理回路24の異なる組のネットを処理する。XORゲート106は、複数の回路のTOGGLE(トグル)出力をXORすることができる。次に、XORゲート106の出力は、アラート信号として利用できる。
図7は、本発明の実施例による、クロックゲーティングを使用してデータサンプリングの完全性を検証する回路を概略的に示すブロック図である。図7の回路は、複数のクロックゲート収集ブロック114を含む。各ブロック114の構成は、上の図5または図6の回路のクロックゲーティング部分と似ている(XORゲート90とまたはORゲート98の間の回路部分ではあるが、保護フリップフロップ102はない)。
ANDゲート118は、複数のブロック114の出力の論理積を出力し、ANDゲート118の出力は、単一の保護フリップフロップ102のCK入力にクロックするために使用される。図7の統合スキーム方式は、フリップフロップの数を減らすため、ダイ面積において効率的である。
例えば、図7の回路は、図6のフリップフロップスキームを使用する(フリップフロップ102の出力Qは、インバータ(NOTゲート)110を介して入力Dにフィードバックされる)。しかしながら、代替として、図5のスキーム(フリップフロップ102入力Dが一定に保持される)も使用することが可能。図6の代替構成インバータ(NOTゲート)110が省略される場合、ANDびゲート118は、ORゲートに置き換えられるべきである。
図5〜7に示す電子デバイスおよび回路の構成は、概念的に明確にする為に描いた構成例である。代替とする実施例では、他の任意の適切なものが使用することが可能。
例えば、前記したように、図5〜7は、「低」から「高」(クロック上昇)へのクロック変遷をサンプリングする回路に適用する。つまり、クロックが「低」の時に信号が安定していると期待される。但し、この選択は単なる例示である。開示された回路は、「高」から「低」(クロック低下)へのクロック変遷をサンプリングする回路での作動に直接的な方法で適用させることができ、クロックが「高」の時には信号が安定であることが期待される。
別の例として、図5および図6は、組合せ論理回路24の複数のネットから信号を収集するが、開示された技術は、単一のネットにも適用される。後者の場合は、XORゲート90を省略することができる。
様々な実施例において、任意の適切なハードウェアを使用して、開示された電子デバイスおよび回路を実現することができる。例えば、1つ以上の個別構成要素、1つ以上の特定アプリケーション集積回路(ASICs)および/または1つ以上のフィールドプログラマブルゲートアレイ(FPGAs)が使用される。
したがって、実施例は、本発明の技術思想及び特徴を説明するために例とするもので、技術分野に通常の知識を有する者に本発明の内容を理解させ実施させることができるようにする目的であり、本発明の範囲を限定することは意図していない。実施例は、その他の様々な形態で実施されることが可能であり、考案の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。実施例やその変形は、考案の範囲や要旨に含まれると同様に、特許請求の範囲に記載された考案とその均等の範囲に含まれるものである。
20、81:電子デバイス
24:組合せ論理回路
28、48、56:フリップフロップ回路
32 A:機能フリップフロップ
32 B、102:保護フリップフロップ
36、64:遅延要素
40:クロックツリー論理
44、60、68、82、90、106:XORゲート
62:フリップフロップ
72:ラッチ
76、118:ANDゲート
80:NOTゲート
84:クリティカルタイミングパス
94、110:インバータ(NOTゲート)
98、104:ORゲート
114:クロックゲート取集ブロック
D:データ信号
L 1:第1ラッチ
L 11:ラッチ
L 2:第2ラッチ
Q:出力

Claims (10)

  1. 周期的なクロックサイクルを有するクロック信号を生成するようなクロック生成回路と、
    複数の内部ネットと1つ以上の出力を含む組合せ論理回路と、
    組み合わせ論理回路のそれぞれの出力をクロック信号に従って周期的にサンプリングするように構成された1つ以上の機能状態サンプリングコンポーネントと、
    保護ロジックと、を備え
    前記保護ロジックは、
    組合せ論理回路の内部ネットまたは出力から1つ以上の信号を受信し、
    1つ以上の受信信号において、組合せ論理回路の設計に従って信号が安定であると予想される、周期的クロックサイクルの所定の部分の間に発生する信号不安定性を検出し、検出された信号の不安定性に応じて応答動作を開始する
    ことを特徴とする電子デバイス。
  2. 前記の保護ロジックは、制御信号を受信するように構成され、
    前記の制御信号は、
    クロック信号からクロックサイクルの所定の部分を定義するとして導出され、前記の信号が安定であると予想され、且つ前記の制御信号を用いて周期なクロックサイクルの予め定義された部分で信号不安定性が発生することを検出する
    請求項1に記載の電子デバイス。
  3. 前記の保護ロジックは、
    前記の検出された信号不安定性に応じてパルス発生させ、保護状態サンプリングコンポーネントのデータ入力を前記のパルスで駆動し、且つ保護状態サンプリングコンポーネントの出力に応じて応答動作を開始する
    請求項1に記載の電子デバイス。
  4. 前記の保護ロジックは、
    検出された信号不安定性に応じて修正されたクロック信号を生成し、前記の修正されたクロック信号で保護状態サンプリングコンポーネントのクロック入力を駆動し、且つ保護状態サンプリングコンポーネントの出力に応じて応答動作を開始する
    請求項1に記載の電子デバイス。
  5. 前記の保護ロジックは、前記の組合せ論理回路のクリティカルタイミングパス以外の各内部ネットワークから信号を受信する請求項1に記載の電子デバイス。
  6. 複数の内部ネットワークと1つ以上の出力を有する組合せ論理回路を保護する、周期的なクロックサイクルを有するクロック信号が前記の出力に対してサンプリングする方法であって、
    前記の組合せ論理回路組合せ論理回路の内部ネットワークまたは出力から1つ以上の信号を受信することと、
    前記の1つ以上の信号から、周期的なクロックサイクルの予め定義された部分の間に発生する信号不安定性の検出を行い、組合せ論理回路の設計に基づくと、信号が安定することが期待されることと、
    検出された信号不安定性に応じて応答動作を開始することと、
    を含むことを特徴とする方法。
  7. 制御信号を受信し、前記の制御信号はクロック信号からクロックサイクルの所定の部分を定義するとして導出され、前記の信号が安定であると予想され、且つ前記の制御信号を用いて周期なクロックサイクルの予め定義された部分で信号不安定性が発生することを検出する請求項6に記載の方法。
  8. 前記の応答動作を開始することは、
    検出された信号不安定性に応じてパルスを発生させ、保護状態サンプリングコンポーネントのデータ入力をパルスで駆動し、且つ保護状態サンプリングコンポーネントの出力に応じて応答動作を開始することを含む
    請求項6に記載の方法。
  9. 前記の応答動作を開始することは、
    検出された信号不安定性に応じて修正されたクロック信号を生成し、修正されたクロック信号で保護状態サンプリングコンポーネントのクロック入力を駆動し、且つ保護状態サンプリングコンポーネントの出力に応じて応答動作を開始することを含む
    請求項6に記載の方法。
  10. 前記の信号の受信は、組合せ論理回路のクリティカルタイミングパス以外の各内部ネットワークから1つ以上の信号を受信する請求項6に記載の方法。
JP2020136909A 2019-09-16 2020-08-14 ゲートクロックを用いたデータサンプリング整合性検査の電子デバイスおよび方法 Active JP7066791B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/571,255 2019-09-16
US16/571,255 US11244046B2 (en) 2019-09-16 2019-09-16 Data-sampling integrity check using gated clock

Publications (2)

Publication Number Publication Date
JP2021047850A true JP2021047850A (ja) 2021-03-25
JP7066791B2 JP7066791B2 (ja) 2022-05-13

Family

ID=74867924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020136909A Active JP7066791B2 (ja) 2019-09-16 2020-08-14 ゲートクロックを用いたデータサンプリング整合性検査の電子デバイスおよび方法

Country Status (4)

Country Link
US (1) US11244046B2 (ja)
JP (1) JP7066791B2 (ja)
CN (1) CN112507396B (ja)
TW (1) TWI793405B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11520940B2 (en) * 2020-06-21 2022-12-06 Nuvoton Technology Corporation Secured communication by monitoring bus transactions using selectively delayed clock signal
CN113204514B (zh) * 2021-05-29 2022-03-25 郑州信大捷安信息技术股份有限公司 一种提高芯片的spi接口频率的方法
US20230077386A1 (en) * 2021-09-10 2023-03-16 Arm Limited Attack Detector Architecture
US12081214B2 (en) 2021-12-07 2024-09-03 Mediatek Inc. Clock gating cells

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013005313A1 (ja) * 2011-07-06 2013-01-10 三菱電機株式会社 信号処理装置
JP2014038294A (ja) * 2012-08-20 2014-02-27 Waseda Univ 故障攻撃検出回路および暗号処理装置
CN105391542A (zh) * 2015-10-22 2016-03-09 天津大学 用于集成电路检测电磁故障注入攻击探测方法及探测器
US20170344438A1 (en) * 2016-05-24 2017-11-30 Virginia Polytechnic Institute And State University Microprocessor fault detection and response system

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS592057B2 (ja) 1979-02-07 1984-01-17 株式会社日立製作所 エラ−訂正・検出方式
US5493242A (en) 1993-06-30 1996-02-20 Vlsi Technology, Inc. Status register with asynchronous read and reset and method for providing same
DE19529434B4 (de) 1995-08-10 2009-09-17 Continental Teves Ag & Co. Ohg Microprozessorsystem für sicherheitskritische Regelungen
US7428694B2 (en) 2004-03-02 2008-09-23 Stmicroelectronics S.A. Device for protection against error injection into a synchronous flip-flop of an elementary logic module
US7590880B1 (en) * 2004-09-13 2009-09-15 National Semiconductor Corporation Circuitry and method for detecting and protecting against over-clocking attacks
TWI323562B (en) * 2007-01-25 2010-04-11 Realtek Semiconductor Corp A delay stage selecting circuit and a related method thereof
DE602008003051D1 (de) 2007-05-18 2010-12-02 St Microelectronics Rousset Erkennung einer Zustandsstörung eines bistabilen Kippschalters eines elektronischen Schaltkreises
US7973581B2 (en) * 2008-02-28 2011-07-05 Sony Corporation Phase detector, phase comparator, and clock synchronizing device
US8042010B2 (en) * 2008-10-22 2011-10-18 Synopsys, Inc. Two-phase clock-stalling technique for error detection and error correction
FR2946787A1 (fr) 2009-06-16 2010-12-17 St Microelectronics Rousset Procede de detection d'une attaque par injection de faute d'un dispositif de memoire, et dispositif de memoire correspondant
US8407540B2 (en) 2009-07-06 2013-03-26 Arm Limited Low overhead circuit and method for predicting timing errors
US7977965B1 (en) 2010-03-12 2011-07-12 International Business Machines Corporation Soft error detection for latches
TWI452828B (zh) * 2011-04-19 2014-09-11 Univ Nat Taiwan 時脈產生裝置
US9122891B2 (en) * 2013-08-12 2015-09-01 Microsoft Technology Licensing, Llc Functional timing sensors
TWI542156B (zh) * 2014-05-09 2016-07-11 瑞昱半導體股份有限公司 時脈資料回復電路與方法以及等化訊號分析電路與方法
US9523736B2 (en) 2014-06-19 2016-12-20 Nuvoton Technology Corporation Detection of fault injection attacks using high-fanout networks
US9397663B2 (en) * 2014-07-22 2016-07-19 Winbond Electronics Corporation Fault protection for high-fanout signal distribution circuitry
US10013581B2 (en) * 2014-10-07 2018-07-03 Nuvoton Technology Corporation Detection of fault injection attacks
TWI550291B (zh) * 2014-11-19 2016-09-21 華邦電子股份有限公司 積體電路及其錯誤檢測方法
CN105701422B (zh) * 2014-11-27 2018-11-09 华邦电子股份有限公司 集成电路及其错误检测方法
CN105337609B (zh) * 2015-12-02 2018-07-20 上海兆芯集成电路有限公司 延迟锁定回路
TWI637186B (zh) * 2017-03-28 2018-10-01 奇景光電股份有限公司 異常時脈偵測方法及其電路
US10289840B2 (en) * 2017-06-02 2019-05-14 Silicon Laboratories Inc. Integrated circuit with tamper protection and method therefor
EP3506548A1 (en) 2017-12-27 2019-07-03 Secure-IC SAS Quantitative digital sensor
US10224936B1 (en) * 2018-01-30 2019-03-05 Realtek Semiconductor Corp. Self-calibrating frequency quadrupler circuit and method thereof
US10305479B1 (en) 2018-06-12 2019-05-28 Nxp B.V. Fault attack protection against synchronized fault injections
US10649487B2 (en) * 2018-07-05 2020-05-12 Microchip Technology Incorporated Fail-safe clock monitor with fault injection
US11263322B2 (en) 2018-08-27 2022-03-01 Infineon Technologies Ag Secure x-modular redundancy
TWI670939B (zh) * 2018-12-03 2019-09-01 新唐科技股份有限公司 具有校正功能的延遲線電路及其校正方法
US11355457B2 (en) 2019-06-19 2022-06-07 Nxp B.V. Fully digital glitch detection mechanism with process and temperature compensation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013005313A1 (ja) * 2011-07-06 2013-01-10 三菱電機株式会社 信号処理装置
JP2014038294A (ja) * 2012-08-20 2014-02-27 Waseda Univ 故障攻撃検出回路および暗号処理装置
CN105391542A (zh) * 2015-10-22 2016-03-09 天津大学 用于集成电路检测电磁故障注入攻击探测方法及探测器
US20170344438A1 (en) * 2016-05-24 2017-11-30 Virginia Polytechnic Institute And State University Microprocessor fault detection and response system

Also Published As

Publication number Publication date
CN112507396A (zh) 2021-03-16
CN112507396B (zh) 2024-04-09
JP7066791B2 (ja) 2022-05-13
TWI793405B (zh) 2023-02-21
US20210081529A1 (en) 2021-03-18
TW202113655A (zh) 2021-04-01
US11244046B2 (en) 2022-02-08

Similar Documents

Publication Publication Date Title
JP7066791B2 (ja) ゲートクロックを用いたデータサンプリング整合性検査の電子デバイスおよび方法
JP6968234B2 (ja) 相対遅延を伴うフリップフロップを用いてデータサンプリング完全性チェックを行う電子デバイスおよびその方法
US9523736B2 (en) Detection of fault injection attacks using high-fanout networks
TWI521378B (zh) 偵測錯誤注入的裝置與方法
US11355457B2 (en) Fully digital glitch detection mechanism with process and temperature compensation
US8466727B2 (en) Protection against fault injections of an electronic circuit with flip-flops
Wang et al. Sequential hardware trojan: Side-channel aware design and placement
JP2002535793A (ja) 集積回路上の機密モジュールの統合
Mahmoud et al. Electrical-level attacks on CPUs, FPGAs, and GPUs: Survey and implications in the heterogeneous era
EP3639047B1 (en) Method for detecting at least one glitch in an electrical signal and device for implementing this method
US7490231B2 (en) Method and system for blocking data in scan registers from being shifted out of a device
Haider et al. Hatch: A formal framework of hardware trojan design and detection
US11879938B2 (en) Method for detecting perturbations in a logic circuit and logic circuit for implementing this method
Bastos et al. How to sample results of concurrent error detection schemes in transient fault scenarios?
Haider et al. HaTCh: Hardware Trojan Catcher.
Bastos et al. A new bulk built-in current sensor-based strategy for dealing with long-duration transient faults in deep-submicron technologies
Samarin et al. IP core protection using voltage-controlled side-channel receivers
Vasile et al. Improved tamper detection circuit based on linear-feedback shift register
JP2008289086A (ja) 半導体装置
US20120054863A1 (en) Securing a Storage Element for a Binary Datum, Control Register and Chip Card
BR112019025887B1 (pt) Método para detectar pelo menos uma falha em um sinal elétrico e dispositivo para implantar o método

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200814

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220427

R150 Certificate of patent or registration of utility model

Ref document number: 7066791

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150