JP5482048B2 - 集積回路および電子機器 - Google Patents
集積回路および電子機器 Download PDFInfo
- Publication number
- JP5482048B2 JP5482048B2 JP2009217482A JP2009217482A JP5482048B2 JP 5482048 B2 JP5482048 B2 JP 5482048B2 JP 2009217482 A JP2009217482 A JP 2009217482A JP 2009217482 A JP2009217482 A JP 2009217482A JP 5482048 B2 JP5482048 B2 JP 5482048B2
- Authority
- JP
- Japan
- Prior art keywords
- circuit
- voltage
- power supply
- cryptographic
- line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
- G06K19/07771—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card the record carrier comprising means for minimising adverse effects on the data communication capability of the record carrier, e.g. minimising Eddy currents induced in a proximate metal or otherwise electromagnetically interfering object
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
- G06K19/07773—Antenna details
- G06K19/07775—Antenna details the antenna being on-chip
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Electromagnetism (AREA)
- Semiconductor Integrated Circuits (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
Description
このDESでは、データの暗号化にはICカードの所有者とホストコンピュータが同じ鍵を所有する。そして、DESでは、データの送信側はデータをその鍵で暗号化して送信し、データの受信側は同じ鍵で復号化してメッセージを取り出す。
また、暗号化・復号化のときに使う鍵は、ICカード内のEEPROM等の不揮発性メモリに格納される。
暗号化・復号化時にはCPUを介さないで直接ICカード内の暗号エンジンに転送されるような制御により、ICカードの所有者やICカードの開発エンジニアすら鍵データを取り出すことが不可能な構成を採ってセキュリティを保持している。
接触型は、ICカード表面に複数個の金属端子があり、カード使用時は、リーダ/ライタ(Reader/Writer)装置にカードを差し込む。このとき、リーダ/ライタ装置内でカードの金属端子と接触して、電力および信号を供給してカード内のICを動作させて必要な処理を行う。
非接触型ICカード1内に配置されたアンテナ11が、リーダ/ライタ装置2からの磁力線LMを受けて電力信号に変換し、その信号がこの例の場合はRFチップ12に入力されて、必要な信号を取り出す。
そして、ICカード1は、アンテナ11からの電力を定電圧化して、セキュアな処理を行うSAM(Secure Application Module)チップ13に供給して必要な処理を行う。
SAMチップ13の処理結果はRFチップ12に戻され、ここで信号波形に重畳されてリーダ/ライタ装置2に戻される。
そして、やり取りされる信号は、暗号化されたデータであり、これでシステムの安全を確保している。
このDPA攻撃は、異なる1000個程度の平文を用いて暗号化演算を行ってその時の消費電流波形を測定し、その消費電流を統計処理することにより鍵を取り出す。
これは、非接触型のICカードでも同じで、セキュアな処理を行うSAMチップのみを取り出して、電源および必要な信号を供給してSAMチップを動作させれば、攻撃は可能となる。
今、ICがプラスチックパッケージに封入されている状態で、図2に示すように、小さなコイルCLを近づけると、このコイルCLが受信できる狭い領域からの磁力線信号を取得することができる。
そして、チップへの入出力信号と取得される磁力線信号の関係から暗号回路の位置を推定し、その位置で更に詳細な磁力線波形を取得してDPA攻撃と同様の統計処理を施すと、位置の推定が正しければ、鍵等のセキュアな情報を取得することが可能となる。
たとえば、DPA対策として、乱数制御によるノイズ電流を流す回路3が配置されている場合、消費電流波形には必ずその成分が重畳する。
しかし、磁力線測定では、図3に示すように、ノイズ電流源から離れるに従って、ノイズ電流による磁力線の成分は弱くなり、所定の距離以上離れた領域では、ノイズ電流の影響を受けない磁力線信号の取得が可能となる。
そして、この領域に暗号回路等の攻撃対象となる回路がある場合、ノイズ電流の影響を受けない磁力線信号を取得することが可能となる。
(1)暗号回路を相補構成とし、平文データに関わらず必ず変化する構成を採る。
(2)信号を乱数で攪乱する。
上記(1)、(2)の攻撃において、その動作電力は、いずれもICの電源端子から供給され、したがって、回路動作で消費される電流の情報はICの電源端子に現われてしまう。
そして、暗号部分の電源線46にはグランド(GND)線48との間にキャパシタCが配置されている。暗号演算以外の動作時にはスイッチ45をONし、このキャパシタCは充電される。そして、暗号演算時には、スイッチ45をOFFしてキャパシタCの充電電荷で暗号回路44において暗号演算を実行する。
一方で、暗号回路44の動作電流に起因する微弱な磁界は発生し、暗号回路44に十分なDPA対策が施されていなければ、DEMA攻撃で鍵が取り出される可能性がある。
また、1回の暗号演算をキャパシタCの充電電荷だけで実現するためには、かなりの容量のキャパシタを準備する必要がある。
なお、説明は次の順序で行う。
1.第1の実施形態
2.第2の実施形態
図5(A)〜(C)は、本発明の実施形態に係る暗号処理回路を有するセキュリティ半導体集積回路(LSI)の構成例を示す図である。
各メタル層は、たとえば次のように構成および機能が割り当てられる。
Si層101上に形成される第1メタル層(1MT)102は、水平方向の信号線の形成層として割り当てられる。
第1メタル層102上に形成される第2メタル層(2MT)103は、垂直方向の信号線の形成層として割り当てられる。
第2メタル層103上に形成される第3メタル層(3MT)104は、電源線とダミーのメタルパターンの形成層として割り当てられる。
第3メタル層104上に形成される第4メタル層(4MT)105は、接地線とダミーのメタルパターンの形成層として割り当てられる。
第4メタル層105上に形成される第5メタル層(5MT)106は、アクティブシールド(Active Shield)の形成層として割り当てられる。
第4メタル層105、第3メタル層104は、接地線(基準電源線、グランド線)、電源線が配置されると共に、空いたスペースにダミーのメタルパターンが配置されている。
このダミーのメタルパターンは、レーザ(Laser)照射によるDFA攻撃に対処するための遮光パターンである。
一方でSi層101において、たとえば図5(C)に示すように、電源回路120、暗号回路130、および回路系としての処理回路140が形成されている。
そして、整流回路121の第1入力端子TI121および第2入力端子TI122は第4メタル層105のメタルアンテナ110に接続されている。
電源回路120は、処理回路140と別の第1電源線LV121および第1グランド(GND)線(基準電源線)LV122を有する。第1電源線LV121の一端側は、NMOSトランジスタNT121を介して整流回路121の第1出力端子TO121に接続され、第1GND線LV122の一端側は整流回路121の第2出力端子TO122に接続されている。
第1電源線LV121の他端側は暗号回路130の電源端子T131に接続され、第1GND線LV122の他端側は暗号回路130のGND端子T132に接続されている。
このように、電源回路120の出力は暗号回路130の電源端子のみに接続されている。すなわち、暗号回路130は、電源回路120からのみ駆動電圧の供給を受ける。
CPU141、マスクROM142、RAM143等により回路系が形成される。
CPU141は、暗号回路130への暗号命令を発行等する機能を有している。
しかし、この構成だけでなく、必要とされる電圧や電流に応じて、電源配線層に割り当てられている第3メタル層104の領域にもメタルアンテナを配置し、これら2つのアンテナを接続して1つのアンテナとして使用することも可能である。
ところが、暗号鍵等のセキュアな情報を格納する不揮発性メモリにEEPROMを用いている場合、EEPROMは電源電圧Vcc以上の高電圧で消去・書込みを行うため、高耐圧のトランジスタは準備されている。
したがって、それをこのパスに流用すれば新たなプロセスを追加して高耐圧トランジスタを準備する必要は無い。
またこのパスは、高電圧が磁力線の周波数で周期的な動作をするため、同一チップ上に配置されているCPU141やその他の回路がこの信号で誤動作しないようにこのパスの素子をウェル(well)を分離した領域に配置して電気的に分離しておくことが望ましい。
次に、本第1の実施形態に係るセキュリティLSI100における定電圧化のためのより具体的な回路構成および動作について説明する。
図7(A)〜(D)は図6の回路の動作を説明するためのタイミングチャートである。
抵抗R141と抵抗R142は、処理回路140の第2電源線LV141と第2GND線LV142との間に直列に接続され、両抵抗の接続ノードND141がコンパレータ125の非反転入力端子(+)に接続されている。
NMOSトランジスタNT151のゲート(制御端子)は、外部電源電圧Vccの供給ラインである第2電源線LV141に接続されている。
これにより、2つのブロックである電源回路120と処理回路140のGNDレベルは同じレベルに制御される。
コンパレータ125は、外部電源電圧Vccを抵抗分割した電圧と、定電圧化回路123の出力電圧“VDES”を抵抗分割した電圧を比較してNMOSトランジスタNT121のON/OFFを制御し、定電圧化回路123の出力電圧を所定の電圧に制御している。
PMOSトランジスタPT151のゲートは、制御信号“/TST”の供給ラインに接続されている。
これを回避するため、本第1の実施形態においては、少なくともウェハ状態では制御信号“/TST”をローレベルとして、外部電源電圧Vccを暗号回路130に供給する構成を採っている。
このとき、電源回路120においては、コンパレータ125を含む整流回路121〜定電圧化回路123までのパスには電力は供給されていない。このため、コンパレータ125の出力信号“Vo”はローレベルでNMOSトランジスタNT121はOFFし、外部電源電圧が定電圧化回路側へ逆流することはない。
そして、出荷までのどこかの工程で、この制御信号“/TST”はハイレベルに固定される操作が行われ、それ以後、安定化電圧VDES は外部電源から切り離され、暗号回路130へ供給される電圧は、電源メタルアンテナ110からの電圧を定電圧化した電圧のみとなる。
また、PMOSトランジスタPT151の代わりに、たとえば内蔵フューズ(IN-Fuse)を用い、出荷前のどこかの工程で IN-Fuse をカットする構成を採っても良い。
メタルアンテナ110からの起電力は、磁力線の磁束をφB[Wb]、アンテナコイルの巻き数をN[回]とすると、その起電力ε[V]は、電磁誘導の法則より次式により与えられ、図7(A)に示すような波形になる。
このNMOSトランジスタNT121のゲートはコンパレータ125の出力に接続され、コンパレータ125のリファレンス側の入力(+)には外部電源電圧を抵抗分割した次式で示す電圧Vrefが供給される。
コンパレータ125の他方の入力(−)には、定電圧化回路123の出力電圧“VDES”を抵抗分割した次式で示す電圧Vmonが印加されている。
たとえば、R1/R2=R3/R4としたとき、電源回路120においては、以下に示すような制御が行われる。
VDES > Vccの場合、コンパレータ125の出力Voはローレベルで、NMOSトランジスタNT121はOFFし、電荷供給停止の制御が行われる。
これにより、暗号回路130の電源端子電圧VDESは外部入力電圧Vccと一致するような制御が行われ、図7(D)に示すような波形が得られる。
これにより、CPU141と暗号回路130はほぼ同じ電圧値の電源で動作し、レベルシフト(Level Shift)回路等を介在させることなく、直接接続できる。
このため、暗号演算によるリーク(Leak)電流が外部供給電圧Vccの第2電源線LV141に現われることはなく、リーク電流を含む消費電流波形の取得は困難になる。
また、このICに対してDPA攻撃を仕掛ける場合、第2電源線LV141に外部電源電圧Vccに電圧を供給すると共に、図8に示すように、リーダ/ライタ装置200のような磁力線源も配置する必要がある。
これが配置されていないと、メタルアンテナ110からの電力は発生せず、結果的に暗号回路130の電源電圧VDESはゼロとなって暗号回路130は動作せず、DPA攻撃の対象となるリーク電流も発生しない。
ところが、本実施形態の構成の場合、暗号回路130を動作させるためには、ICの近くに磁力線源を配置する必要があり、この磁力線源(Noise)の影響で回路の動作電流に起因した微小な磁力線信号(Signal)の取得は非常に困難となる。
取得できても、SN比が非常に悪く、統計処理による鍵の抽出は非常に困難となる。
図9は、本第2の実施形態に係るセキュリティLSIにおける定電圧化のためのより具体的な回路構成を示す図である。
第1は、暗号回路130への供給電力が、スイッチSW121を介してメタルアンテナ110からの電力を定電圧化した電源(端子a側)と、外部入力電源(端子b側)で切り替えられる構成になっている点である。
第2は、暗号回路130へのクロック入力が、外部入力クロック信号CLKと、メタルアンテナ110からの生成電圧VDiとのAND回路AD151のAND信号となっている点である。
この間、メタルアンテナ110では磁力線が電力に変換され、整流・平滑・定電圧化後にキャパシタC122に充電される。
そして、CPU141からの暗号命令の発行によってスイッチSW121は“端子a”側に接続される。
そして、暗号演算実行時はキャパシタC123とC122に蓄えられた電荷で演算が実行され、演算で消費された電荷をメタルアンテナ110からの電力で補充して暗号回路130が動作するように制御される。
また、メタルアンテナ110からの電圧は、暗号演算によって減少した電圧を補充するだけで良いため、第1の実施形態に比べてメタルアンテナを小さくできる。
したがって、キャパシタC122の蓄積電荷もゼロであるが、暗号命令の発行によってスイッチSW121が“端子a”側に接続されると、電荷の再配分によってキャパシタC123の電荷でキャパシタC122は充電される。
このように、暗号命令発行の度にキャパシタC122の電圧は上昇し、暗号命令発行時の再配分電圧も徐々に上昇していく。
そして、複数回目の暗号命令発行で、DEMA攻撃の対象となる最初の数ラウンド(Round)の暗号演算が正常に実行され、暗号動作に伴う磁力線信号が取得される可能性がある。
これを回避するため、たとえばメタルアンテナ110からの電力を整流・平滑した電圧VDiと外部供給のクロック信号CLKとのAND信号を暗号回路130のクロック入力CLK’とする。このことにより、磁力線が供給されていない場合に暗号回路を動作させないように制御される。
これを回避するために、出荷までのある工程までは、スイッチSW121を“端子b”側に固定した状態とし、出荷前のある工程で、非可逆な方法で、暗号演算時には“端子a”側に切り替えられる制御に切り替えればよい。
第2の実施形態においても、暗号回路を動作させるためには、図8に示すように、磁力線が発生している状態でICを動作させる必要がある。このため、回路動作に起因する微弱な磁力線を取得しようとしても、外部から供給される磁力線の影響で、DEMA攻撃に必要な微小な磁力線波形の取得は困難となる。
暗号回路の電源は、ICの電源端子と接続されていないため、リーク電流が電源端子に現われることはなく、DPA攻撃は極めて困難となる。
暗号回路を動作させるためには、ICを磁力線源に近づける必要があるため、暗号回路の信号変化に伴う微小な磁力線波形を取得することは困難で、DEMA攻撃は極めて困難となる。
Claims (8)
- 半導体回路層と、
上記半導体回路層上にアクティブシールドが形成されたメタル層と、
上記アクティブシールドより下層のメタル層の少なくとも1層にパターン化されて形成されたアンテナと、を有し、
上記半導体回路層は、
駆動電圧を受けて暗号演算を行う暗号回路と、
上記暗号回路に駆動電圧を供給する電源回路と、
外部電源から電源電圧の供給を受ける回路系と、
上記暗号回路に並列に接続されたキャパシタと、
上記電源回路で生成され安定化された電圧または上記外部電源の電圧を選択的に上記キャパシタおよび暗号回路に供給可能なスイッチと、を含み、
上記スイッチは、
上記暗号回路において暗号演算実行時は、上記電源回路で生成され安定化された電圧を上記キャパシタおよび暗号回路に供給し、
暗号演算実行時以外の時は、上記外部電源の電圧を上記キャパシタおよび暗号回路に供給する
集積回路。 - 上記電源回路は、
上記アンテナに接続され、当該アンテナの起電力を整流する整流回路と、
上記整流回路の出力を平滑化する平滑回路と、
上記平滑回路により平滑化された電圧を上記外部電源の電源電圧と同電位の定電圧化された電圧を生成する定電圧化回路と、
上記定電圧化回路で定電圧化された電圧を安定化させて上記駆動電圧として上記暗号回路に供給する安定化部と、を含む
請求項1記載の集積回路。 - 電源回路は、
第1電源線と、
第1基準電源線と、を含み、
上記整流回路は、
上記第1電源線に接続された第1出力端子と、
上記第1基準電源線に接続された第2出力端子と、を含み、
上記回路系は、
外部電源と接続される第2電源線と、
外部基準電源と接続される第2基準電源線と、を含み、
上記電源回路の定電圧化回路は、
上記第1電源線と上記第1基準電源線間の端子電圧を分圧した第1電圧と、上記第2電源線と上記第2基準電源線間の端子電圧を分圧した第2電圧とを比較するコンパレータと、
上記第1電源線に配置され、制御端子が上記コンパレータの出力に接続されたトランジスタと、を含む
請求項2記載の集積回路。 - 上記定電圧化回路は、
上記第1電圧が上記第2電圧より低い場合は、上記コンパレータの出力信号により上記トランジスタがオンして、上記安定化部側に電荷供給し、
上記第1電圧が上記第2電圧より高い場合は、上記コンパレータの出力信号により上記トランジスタがオフして、上記安定化部側への電荷供給を停止する
請求項3記載の集積回路。 - 電源回路は、
第1電源線と、
第1基準電源線と、を含み、
上記整流回路は、
上記第1電源線に接続された第1出力端子と、
上記第1基準電源線に接続された第2出力端子と、を含み、
上記回路系は、
外部電源と接続される第2電源線と、
外部基準電源と接続される第2基準電源線と、を含み、
上記整流回路の上記第2出力端子と上記第2基準電源線が、制御端子が上記第2電源線に接続されたトランジスタにより接続されている
請求項2から4のいずれか一に記載の集積回路。 - 上記暗号回路へのクロック入力は、
上記アンテナの起電力に応じて生成された電圧と外部入力クロック信号とのAND信号である
請求項1から5のいずれか一に記載の集積回路。 - 暗号回路を含む集積回路を有し、
上記集積回路は、
半導体回路層と、
上記半導体回路層上にアクティブシールドが形成されたメタル層と、
上記アクティブシールドより下層のメタル層の少なくとも1層にパターン化されて形成されたアンテナと、を有し、
上記半導体回路層は、
駆動電圧を受けて暗号演算を行う暗号回路と、
上記暗号回路に駆動電圧を供給する電源回路と、
外部電源から電源電圧の供給を受ける回路系と、
上記暗号回路に並列に接続されたキャパシタと、
上記電源回路で生成され安定化された電圧または上記外部電源の電圧を選択的に上記キャパシタおよび暗号回路に供給可能なスイッチと、を含み、
上記スイッチは、
上記暗号回路において暗号演算実行時は、上記電源回路で生成され安定化された電圧を上記キャパシタおよび暗号回路に供給し、
暗号演算実行時以外の時は、上記外部電源の電圧を上記キャパシタおよび暗号回路に供給する
電子機器。 - 上記暗号回路へのクロック入力は、
上記アンテナの起電力に応じて生成された電圧と外部入力クロック信号とのAND信号である
請求項7記載の電子機器。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009217482A JP5482048B2 (ja) | 2009-09-18 | 2009-09-18 | 集積回路および電子機器 |
EP10174215.3A EP2299391B1 (en) | 2009-09-18 | 2010-08-26 | Integrated circuit and electronic apparatus |
TW099128873A TWI430182B (zh) | 2009-09-18 | 2010-08-27 | 積體電路及電子設備 |
US12/878,100 US8843763B2 (en) | 2009-09-18 | 2010-09-09 | Integrated circuit and electronic apparatus |
KR1020100088881A KR101612562B1 (ko) | 2009-09-18 | 2010-09-10 | 집적 회로 및 전자 기기 |
CN2010102817536A CN102024810B (zh) | 2009-09-18 | 2010-09-13 | 集成电路和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009217482A JP5482048B2 (ja) | 2009-09-18 | 2009-09-18 | 集積回路および電子機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011066813A JP2011066813A (ja) | 2011-03-31 |
JP5482048B2 true JP5482048B2 (ja) | 2014-04-23 |
Family
ID=43027486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009217482A Expired - Fee Related JP5482048B2 (ja) | 2009-09-18 | 2009-09-18 | 集積回路および電子機器 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8843763B2 (ja) |
EP (1) | EP2299391B1 (ja) |
JP (1) | JP5482048B2 (ja) |
KR (1) | KR101612562B1 (ja) |
CN (1) | CN102024810B (ja) |
TW (1) | TWI430182B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012111414B4 (de) * | 2012-11-26 | 2018-10-04 | Infineon Technologies Ag | Master-Slave-Speicherschaltung |
FR3053503B1 (fr) * | 2016-06-30 | 2019-03-29 | Stmicroelectronics (Rousset) Sas | Procede de protection d'un circuit integre, et circuit integre correspondant |
US20190007223A1 (en) * | 2017-07-01 | 2019-01-03 | Intel Corporation | Techniques to power encryption circuitry |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2642543B1 (fr) * | 1989-01-27 | 1991-04-05 | Gemplus Card Int | Dispositif de securite pour circuit integre |
DE69913142T2 (de) * | 1998-06-26 | 2004-06-03 | Sagem Denmark A/S | Vorrichtung und verfahren zur sicheren informationsverarbeitung |
US6594760B1 (en) * | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
US6795837B1 (en) * | 1999-03-31 | 2004-09-21 | Intel Corporation | Programmable random bit source |
FR2796738B1 (fr) * | 1999-07-22 | 2001-09-14 | Schlumberger Systems & Service | Micro-controleur securise contre les attaques en courant |
JP4275110B2 (ja) * | 2001-08-07 | 2009-06-10 | 株式会社ルネサステクノロジ | 半導体装置およびicカード |
FR2833724A1 (fr) * | 2001-12-13 | 2003-06-20 | Canal Plus Technologies | Composant electronique numerique protege contre des analyses de type electrique et/ou electromagnetique, notamment dans le domaine de la carte a puce |
JP2004078898A (ja) * | 2002-06-17 | 2004-03-11 | Hitachi Ltd | Icカード |
JP2004078838A (ja) * | 2002-08-22 | 2004-03-11 | Toshiba Corp | 携帯可能電子装置 |
KR100528464B1 (ko) * | 2003-02-06 | 2005-11-15 | 삼성전자주식회사 | 스마트카드의 보안장치 |
FR2864390B1 (fr) * | 2003-12-19 | 2006-03-31 | Gemplus Card Int | Procede cryptographique d'exponentiation modulaire protege contre les attaques de type dpa. |
JP4674440B2 (ja) * | 2004-03-04 | 2011-04-20 | ソニー株式会社 | データ処理回路 |
JP4713963B2 (ja) * | 2005-07-07 | 2011-06-29 | 矢崎総業株式会社 | 過電流検出装置 |
JP4786316B2 (ja) * | 2005-12-05 | 2011-10-05 | ルネサスエレクトロニクス株式会社 | 半導体集積回路装置及びそれを用いたicカード |
US7675796B2 (en) * | 2005-12-27 | 2010-03-09 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device |
JP5153136B2 (ja) * | 2005-12-28 | 2013-02-27 | 株式会社半導体エネルギー研究所 | 半導体装置の製造方法 |
CN102063584B (zh) * | 2006-01-24 | 2012-12-05 | Nds有限公司 | 芯片攻击保护 |
CN101197660A (zh) * | 2006-12-07 | 2008-06-11 | 上海安创信息科技有限公司 | 防攻击标准加密标准的加密方法及其加密芯片 |
JP4550860B2 (ja) * | 2007-05-14 | 2010-09-22 | 株式会社東芝 | 複合icカード及び複合icカード用icモジュール |
FR2926382B1 (fr) * | 2008-01-11 | 2010-02-26 | Proton World Internat Nv | Hierarchisation de cles cryptographiques dans un circuit electronique |
CN101488846A (zh) * | 2009-02-24 | 2009-07-22 | 深圳先进技术研究院 | 密码保护方法和系统 |
-
2009
- 2009-09-18 JP JP2009217482A patent/JP5482048B2/ja not_active Expired - Fee Related
-
2010
- 2010-08-26 EP EP10174215.3A patent/EP2299391B1/en not_active Not-in-force
- 2010-08-27 TW TW099128873A patent/TWI430182B/zh not_active IP Right Cessation
- 2010-09-09 US US12/878,100 patent/US8843763B2/en not_active Expired - Fee Related
- 2010-09-10 KR KR1020100088881A patent/KR101612562B1/ko active IP Right Grant
- 2010-09-13 CN CN2010102817536A patent/CN102024810B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2299391A2 (en) | 2011-03-23 |
CN102024810A (zh) | 2011-04-20 |
JP2011066813A (ja) | 2011-03-31 |
EP2299391A3 (en) | 2015-03-11 |
EP2299391B1 (en) | 2018-10-17 |
US8843763B2 (en) | 2014-09-23 |
US20110072277A1 (en) | 2011-03-24 |
KR20110031105A (ko) | 2011-03-24 |
CN102024810B (zh) | 2013-06-19 |
TW201131480A (en) | 2011-09-16 |
TWI430182B (zh) | 2014-03-11 |
KR101612562B1 (ko) | 2016-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chuang et al. | A physically unclonable function using soft oxide breakdown featuring 0% native BER and 51.8 fJ/bit in 40-nm CMOS | |
US9342710B2 (en) | Electronic tamper detection | |
CN105391542B (zh) | 用于集成电路检测电磁故障注入攻击探测方法及探测器 | |
Helfmeier et al. | Breaking and entering through the silicon | |
US10289840B2 (en) | Integrated circuit with tamper protection and method therefor | |
CN106611209B (zh) | 安全电子芯片 | |
EP3066611B1 (en) | Method and apparatus for authenticating a semiconductor die | |
CN103426778A (zh) | 防篡改集成电路 | |
JP5482048B2 (ja) | 集積回路および電子機器 | |
Wang et al. | A highly stable and reliable 13.56-MHz RFID tag IC for contactless payment | |
WO2015114944A1 (ja) | サイドチャネル攻撃の検知装置、サイドチャネル攻撃の検知装置によるサイドチャネル攻撃の検知方法 | |
US8104690B2 (en) | Smart card system and operating method thereof | |
Ralston et al. | Defeating counterfeiters with microscopic dielets embedded in electronic components | |
JP2009536389A (ja) | 回路装置付きセンサ | |
CN105095949A (zh) | 使用存储器随时间的变化的时间管理 | |
EP1435558A1 (en) | On-device random number generator | |
Nagata et al. | On-chip physical attack protection circuits for hardware security | |
EP3264311B1 (en) | A protection method and device against a side-channel analysis | |
JP6396119B2 (ja) | Icモジュール、icカード、及びicカードの製造方法 | |
Hutter et al. | On the security of RFID devices against implementation attacks | |
EP1739587A1 (en) | Portable electronic apparatus and secured data output method therefor | |
US20190215156A1 (en) | Chip and method for securely storing secret data | |
Desai et al. | Anti-counterfeit integrated circuits using fuse and tamper-resistant time-stamp circuitry | |
KR20030055745A (ko) | 전자칩의 외부공격 탐지장치 | |
CN110633777A (zh) | 一种物理不可复制功能标签产生方法及电路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140203 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5482048 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |