[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5482048B2 - 集積回路および電子機器 - Google Patents

集積回路および電子機器 Download PDF

Info

Publication number
JP5482048B2
JP5482048B2 JP2009217482A JP2009217482A JP5482048B2 JP 5482048 B2 JP5482048 B2 JP 5482048B2 JP 2009217482 A JP2009217482 A JP 2009217482A JP 2009217482 A JP2009217482 A JP 2009217482A JP 5482048 B2 JP5482048 B2 JP 5482048B2
Authority
JP
Japan
Prior art keywords
circuit
voltage
power supply
cryptographic
line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009217482A
Other languages
English (en)
Other versions
JP2011066813A (ja
Inventor
浩美 信方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2009217482A priority Critical patent/JP5482048B2/ja
Priority to EP10174215.3A priority patent/EP2299391B1/en
Priority to TW099128873A priority patent/TWI430182B/zh
Priority to US12/878,100 priority patent/US8843763B2/en
Priority to KR1020100088881A priority patent/KR101612562B1/ko
Priority to CN2010102817536A priority patent/CN102024810B/zh
Publication of JP2011066813A publication Critical patent/JP2011066813A/ja
Application granted granted Critical
Publication of JP5482048B2 publication Critical patent/JP5482048B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07771Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card the record carrier comprising means for minimising adverse effects on the data communication capability of the record carrier, e.g. minimising Eddy currents induced in a proximate metal or otherwise electromagnetically interfering object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07773Antenna details
    • G06K19/07775Antenna details the antenna being on-chip

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Electromagnetism (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)

Description

本発明は、暗号回路を搭載した集積回路および電子機器に関するものである。
ICカードでは、ホストコンピュータとデータのやり取りを行うとき、その過程でICカードに格納されている秘密情報が漏れても問題を発生させないために、やり取りするデータには暗号化したデータを用いる。
この暗号化の方法として、現在最も多く用いられているのはDES(Data Encryption Standard)である。
このDESでは、データの暗号化にはICカードの所有者とホストコンピュータが同じ鍵を所有する。そして、DESでは、データの送信側はデータをその鍵で暗号化して送信し、データの受信側は同じ鍵で復号化してメッセージを取り出す。
通信の過程で悪意の第三者が盗聴しても、鍵を有していない限りは復号化してメッセージを取り出すのは困難である。
また、暗号化・復号化のときに使う鍵は、ICカード内のEEPROM等の不揮発性メモリに格納される。
暗号化・復号化時にはCPUを介さないで直接ICカード内の暗号エンジンに転送されるような制御により、ICカードの所有者やICカードの開発エンジニアすら鍵データを取り出すことが不可能な構成を採ってセキュリティを保持している。
ICカードには、接触型と非接触型がある。
接触型は、ICカード表面に複数個の金属端子があり、カード使用時は、リーダ/ライタ(Reader/Writer)装置にカードを差し込む。このとき、リーダ/ライタ装置内でカードの金属端子と接触して、電力および信号を供給してカード内のICを動作させて必要な処理を行う。
非接触型は、たとえば図1に示すような構成を採る。
非接触型ICカード1内に配置されたアンテナ11が、リーダ/ライタ装置2からの磁力線LMを受けて電力信号に変換し、その信号がこの例の場合はRFチップ12に入力されて、必要な信号を取り出す。
そして、ICカード1は、アンテナ11からの電力を定電圧化して、セキュアな処理を行うSAM(Secure Application Module)チップ13に供給して必要な処理を行う。
SAMチップ13の処理結果はRFチップ12に戻され、ここで信号波形に重畳されてリーダ/ライタ装置2に戻される。
そして、やり取りされる信号は、暗号化されたデータであり、これでシステムの安全を確保している。
しかし、ICカードの消費電流を測定し、それに統計処理を施して鍵を取り出すという攻撃方法(DPA:Differential Power Analysis)が P.Kocher らにより報告された。
このDPA攻撃は、異なる1000個程度の平文を用いて暗号化演算を行ってその時の消費電流波形を測定し、その消費電流を統計処理することにより鍵を取り出す。
これは、非接触型のICカードでも同じで、セキュアな処理を行うSAMチップのみを取り出して、電源および必要な信号を供給してSAMチップを動作させれば、攻撃は可能となる。
また、チップ内の個々の回路の出力配線を流れる電流が変化すると、それに伴ってこの配線の周りの微小な磁界も変化する。
今、ICがプラスチックパッケージに封入されている状態で、図2に示すように、小さなコイルCLを近づけると、このコイルCLが受信できる狭い領域からの磁力線信号を取得することができる。
そして、チップへの入出力信号と取得される磁力線信号の関係から暗号回路の位置を推定し、その位置で更に詳細な磁力線波形を取得してDPA攻撃と同様の統計処理を施すと、位置の推定が正しければ、鍵等のセキュアな情報を取得することが可能となる。
この攻撃は、DEMA(Differential Electro Magnetic Analysis)と呼ばれる攻撃で、その特徴は、回路の一部分をターゲットとした攻撃が可能となる点である。
図3は、DEMA攻撃の特徴を示す図である。
たとえば、DPA対策として、乱数制御によるノイズ電流を流す回路3が配置されている場合、消費電流波形には必ずその成分が重畳する。
しかし、磁力線測定では、図3に示すように、ノイズ電流源から離れるに従って、ノイズ電流による磁力線の成分は弱くなり、所定の距離以上離れた領域では、ノイズ電流の影響を受けない磁力線信号の取得が可能となる。
そして、この領域に暗号回路等の攻撃対象となる回路がある場合、ノイズ電流の影響を受けない磁力線信号を取得することが可能となる。
このDPA攻撃、DEMA攻撃に対する主な防御方法として、以下の(1)、(2)に示すような方法が提案されている。
(1)暗号回路を相補構成とし、平文データに関わらず必ず変化する構成を採る。
(2)信号を乱数で攪乱する。
上記(1)の方法では回路規模および動作電流の増大がもたらされ、(2)の方法では高次のDPA攻撃で鍵が取り出される可能性があり、高次の攻撃に対する対策も必要となる。
上記(1)、(2)の攻撃において、その動作電力は、いずれもICの電源端子から供給され、したがって、回路動作で消費される電流の情報はICの電源端子に現われてしまう。
暗号回路等の特定の回路の電流がIC(集積回路)の電源端子に現われない方法として、たとえば特許文献1に開示された方法が知られている。
図4は、特許文献1に開示された方法を採用したICの構成例を示す図である。
このIC4は、CPU41、RAM/ROM42、EEPROM43、暗号回路44、キャパシタC、およびスイッチ45を有する。
この構成では、IC4内の暗号回路44の電源線46を、スイッチ45を介して外部電源を含むその他の電源線47と接続する構成が採られている。
そして、暗号部分の電源線46にはグランド(GND)線48との間にキャパシタCが配置されている。暗号演算以外の動作時にはスイッチ45をONし、このキャパシタCは充電される。そして、暗号演算時には、スイッチ45をOFFしてキャパシタCの充電電荷で暗号回路44において暗号演算を実行する。
特開2000−196584号公報
この構成では、暗号回路44の動作電流はICの電源線に現われないため、DPA攻撃は不可能となる。
一方で、暗号回路44の動作電流に起因する微弱な磁界は発生し、暗号回路44に十分なDPA対策が施されていなければ、DEMA攻撃で鍵が取り出される可能性がある。
また、1回の暗号演算をキャパシタCの充電電荷だけで実現するためには、かなりの容量のキャパシタを準備する必要がある。
本発明は、大きなキャパシタを要することなく、暗号回路の動作電流がICの電源線に現われることがなく、DPA耐性を持つことが可能で、しかも回路動作に伴う磁界の測定が困難で、DEMA耐性を持つことが可能な集積回路および電子機器を提供することにある。
本発明の第1の観点の集積回路は、半導体回路層と、上記半導体回路層上にアクティブシールドが形成されたメタル層と、上記アクティブシールドより下層のメタル層の少なくとも1層にパターン化されて形成されたアンテナと、を有し、上記半導体回路層は、駆動電圧を受けて暗号演算を行う暗号回路と、上記暗号回路に駆動電圧を供給する電源回路と、外部電源から電源電圧の供給を受ける回路系と、上記暗号回路に並列に接続されたキャパシタと、上記電源回路で生成され安定化された電圧または上記外部電源の電圧を選択的に上記キャパシタおよび暗号回路に供給可能なスイッチと、を含み、上記スイッチは、上記暗号回路において暗号演算実行時は、上記電源回路で生成され安定化された電圧を上記キャパシタおよび暗号回路に供給し、暗号演算実行時以外の時は、上記外部電源の電圧を上記キャパシタおよび暗号回路に供給する
本発明の第2の観点の電子機器は、暗号回路を含む集積回路を有し、上記集積回路は、半導体回路層と、上記半導体回路層上にアクティブシールドが形成されたメタル層と、上記アクティブシールドより下層のメタル層の少なくとも1層にパターン化されて形成されたアンテナと、を有し、上記半導体回路層は、駆動電圧を受けて暗号演算を行う暗号回路と、上記暗号回路に駆動電圧を供給する電源回路と、外部電源から電源電圧の供給を受ける回路系と、上記暗号回路に並列に接続されたキャパシタと、上記電源回路で生成され安定化された電圧または上記外部電源の電圧を選択的に上記キャパシタおよび暗号回路に供給可能なスイッチと、を含み、上記スイッチは、上記暗号回路において暗号演算実行時は、上記電源回路で生成され安定化された電圧を上記キャパシタおよび暗号回路に供給し、暗号演算実行時以外の時は、上記外部電源の電圧を上記キャパシタおよび暗号回路に供給する
本発明によれば、大きなキャパシタを要することなく、暗号回路の動作電流がICの電源線に現われることがなく、DPA耐性を持つことが可能で、しかも回路動作に伴う磁界の測定が困難で、DEMA耐性を持つことが可能となる。
非接触型ICカードの使用構成例を示す図である。 磁力線信号の取得方法を説明するための図である。 DEMA攻撃の特徴を説明するための図である。 特許文献1に開示された方法を採用したICの構成例を示す図である。 本発明の実施形態に係る暗号処理回路を有するセキュリティ半導体集積回路(LSI)の構成例を示す図である。 本第1の実施形態に係るセキュリティLSIにおける定電圧化のためのより具体的な回路構成を示す図である。 動作を説明するためのタイミングチャートである。 本実施形態のDEMA攻撃耐性の特徴を説明するための図である。 本第2の実施形態に係るセキュリティLSIにおける定電圧化のためのより具体的な回路構成を示す図である。
以下、本発明の実施形態を添付図面に関連付けて説明する。
なお、説明は次の順序で行う。
1.第1の実施形態
2.第2の実施形態
<1.第1の実施形態>
図5(A)〜(C)は、本発明の実施形態に係る暗号処理回路を有するセキュリティ半導体集積回路(LSI)の構成例を示す図である。
このセキュリティLSI100(以下、単にLSIという)は、電子機器としての非接触型ICカードとして形成される。
本実施形態のLSI100は、たとえば図5(A)に示すように、半導体回路が形成されるチップを形成する半導体層(シリコン(Si)層)上に5層のメタル配線層を用いて形成した場合を例示している。
各メタル層は、たとえば次のように構成および機能が割り当てられる。
Si層101上に形成される第1メタル層(1MT)102は、水平方向の信号線の形成層として割り当てられる。
第1メタル層102上に形成される第2メタル層(2MT)103は、垂直方向の信号線の形成層として割り当てられる。
第2メタル層103上に形成される第3メタル層(3MT)104は、電源線とダミーのメタルパターンの形成層として割り当てられる。
第3メタル層104上に形成される第4メタル層(4MT)105は、接地線とダミーのメタルパターンの形成層として割り当てられる。
第4メタル層105上に形成される第5メタル層(5MT)106は、アクティブシールド(Active Shield)の形成層として割り当てられる。
このうち、最上層の第5メタル層106のアクティブシールドは、最小線幅の信号線が最小間隔で配置されたパターンで、FIB等を用いた加工に起因する信号線の断線やショートを検知する。
第4メタル層105、第3メタル層104は、接地線(基準電源線、グランド線)、電源線が配置されると共に、空いたスペースにダミーのメタルパターンが配置されている。
このダミーのメタルパターンは、レーザ(Laser)照射によるDFA攻撃に対処するための遮光パターンである。
この場合において、たとえば図5(B)に示すように、第4メタル層105に所定の領域を確保してメタルアンテナパターン(Metal Antenna Pattern)110が配置される。
一方でSi層101において、たとえば図5(C)に示すように、電源回路120、暗号回路130、および回路系としての処理回路140が形成されている。
電源回路120は、ダイオードブリッジ(Diode Bridge)による整流回路121、キャパシタC121による平滑回路122、NMOSトランジスタNT121による定電圧化回路123、およびその出力電圧の安定化のためのキャパシタC122を有する。キャパシタC122により電圧の安定化部124が形成される。
そして、整流回路121の第1入力端子TI121および第2入力端子TI122は第4メタル層105のメタルアンテナ110に接続されている。
電源回路120は、処理回路140と別の第1電源線LV121および第1グランド(GND)線(基準電源線)LV122を有する。第1電源線LV121の一端側は、NMOSトランジスタNT121を介して整流回路121の第1出力端子TO121に接続され、第1GND線LV122の一端側は整流回路121の第2出力端子TO122に接続されている。
第1電源線LV121の他端側は暗号回路130の電源端子T131に接続され、第1GND線LV122の他端側は暗号回路130のGND端子T132に接続されている。
このように、電源回路120の出力は暗号回路130の電源端子のみに接続されている。すなわち、暗号回路130は、電源回路120からのみ駆動電圧の供給を受ける。
このような構成を採用することにより、メタルアンテナ110で受信した磁力線は、定電圧に変換されて暗号回路130の動作電源になる。
処理回路140は、図5に示すように、全体を制御する制御部としてのCPU141、マスクROM142、RAM143、および不揮発性メモリ(EEPROM)144を有している。
CPU141、マスクROM142、RAM143等により回路系が形成される。
また、本実施形態の処理回路140は、電源回路120と別系統の、外部電源から電源電圧“Vcc”が供給される第2電源線LV141および第2GND線LV142を有している。
CPU141は、マスクROM142に記憶されたプログラムに従って、あるいはRAM143をアクセスして非接触型ICカードであるセキュリティLSI100全体の制御を行う。
CPU141は、暗号回路130への暗号命令を発行等する機能を有している。
なお、この例では、GND配線層に割り当てられている第4メタル層105のみにメタルアンテナ110を配置する構成を採っている。
しかし、この構成だけでなく、必要とされる電圧や電流に応じて、電源配線層に割り当てられている第3メタル層104の領域にもメタルアンテナを配置し、これら2つのアンテナを接続して1つのアンテナとして使用することも可能である。
なお、電源回路120において、整流回路121〜定電圧化回路123までのパスは、電源電圧Vcc以上の電圧が印加されるため、高耐圧のトランジスタが必要となる。
ところが、暗号鍵等のセキュアな情報を格納する不揮発性メモリにEEPROMを用いている場合、EEPROMは電源電圧Vcc以上の高電圧で消去・書込みを行うため、高耐圧のトランジスタは準備されている。
したがって、それをこのパスに流用すれば新たなプロセスを追加して高耐圧トランジスタを準備する必要は無い。
またこのパスは、高電圧が磁力線の周波数で周期的な動作をするため、同一チップ上に配置されているCPU141やその他の回路がこの信号で誤動作しないようにこのパスの素子をウェル(well)を分離した領域に配置して電気的に分離しておくことが望ましい。
以上、本実施形態に係るセキュリティLSI100の基本的な全体構成について説明した。
次に、本第1の実施形態に係るセキュリティLSI100における定電圧化のためのより具体的な回路構成および動作について説明する。
図6は、本第1の実施形態に係るセキュリティLSIにおける定電圧化のためのより具体的な回路構成を示す図である。
図7(A)〜(D)は図6の回路の動作を説明するためのタイミングチャートである。
図6の回路は、図5(C)の構成に加えて、コンパレータ(Comparator)125、抵抗R121,R122、抵抗R141,R142、NMOSトランジスタNT151、およびPMOSトランジスタPT151が設けられている。
抵抗R121と抵抗R122は、電源回路120の第1電源線LV121と第1GND線LV122との間に直列に接続され、両抵抗の接続ノードND121がコンパレータ125の反転入力端子(−)に接続されている。
抵抗R141と抵抗R142は、処理回路140の第2電源線LV141と第2GND線LV142との間に直列に接続され、両抵抗の接続ノードND141がコンパレータ125の非反転入力端子(+)に接続されている。
電源回路120の整流回路121の第2出力端子TO122と外部電源に接続された処理回路140の第2GND線LV142がNMOSトランジスタNT151のソース、ドレインにそれぞれ接続されている。
NMOSトランジスタNT151のゲート(制御端子)は、外部電源電圧Vccの供給ラインである第2電源線LV141に接続されている。
これにより、2つのブロックである電源回路120と処理回路140のGNDレベルは同じレベルに制御される。
また、前述したように、電源回路120においては、定電圧化回路123を形成するNMOSトランジスタNT121が第1電源線LV121に配置され、NMOSトランジスタNT121のゲート(制御端子)にコンパレータ125の出力が接続されている。
コンパレータ125は、外部電源電圧Vccを抵抗分割した電圧と、定電圧化回路123の出力電圧“VDES”を抵抗分割した電圧を比較してNMOSトランジスタNT121のON/OFFを制御し、定電圧化回路123の出力電圧を所定の電圧に制御している。
さらに、定電圧化回路123の安定化電源の出力“VDES”が供給される第1電源線LV121と外部電源電圧Vccが供給される第2電源線LV141とが、PMOSトランジスタPT151のソース、ドレインに接続されている。
PMOSトランジスタPT151のゲートは、制御信号“/TST”の供給ラインに接続されている。
ウェハ(Wafer)状態では、このICに供給される電力は、テスター等の測定装置からの電力であり、磁力線が加えられる環境は考えにくいため、メタルアンテナからの電力で動作する暗号回路130には電力が供給されず、暗号部分の試験が困難である。
これを回避するため、本第1の実施形態においては、少なくともウェハ状態では制御信号“/TST”をローレベルとして、外部電源電圧Vccを暗号回路130に供給する構成を採っている。
このとき、電源回路120においては、コンパレータ125を含む整流回路121〜定電圧化回路123までのパスには電力は供給されていない。このため、コンパレータ125の出力信号“Vo”はローレベルでNMOSトランジスタNT121はOFFし、外部電源電圧が定電圧化回路側へ逆流することはない。
そして、出荷までのどこかの工程で、この制御信号“/TST”はハイレベルに固定される操作が行われ、それ以後、安定化電圧VDES は外部電源から切り離され、暗号回路130へ供給される電圧は、電源メタルアンテナ110からの電圧を定電圧化した電圧のみとなる。
また、PMOSトランジスタPT151の代わりに、たとえば内蔵フューズ(IN-Fuse)を用い、出荷前のどこかの工程で IN-Fuse をカットする構成を採っても良い。
次に、電源回路120の動作を図7(A)〜(D)に関連付けて説明する。
メタルアンテナ110からの起電力は、磁力線の磁束をφB[Wb]、アンテナコイルの巻き数をN[回]とすると、その起電力ε[V]は、電磁誘導の法則より次式により与えられ、図7(A)に示すような波形になる。
Figure 0005482048
この信号が整流回路121を通ると、図7(B)に示すような波形になり、平滑回路122の平滑キャパシタC121により、図7(C)に示すような波形になってNMOSトランジスタNT121のドレインに印加される。
このNMOSトランジスタNT121のゲートはコンパレータ125の出力に接続され、コンパレータ125のリファレンス側の入力(+)には外部電源電圧を抵抗分割した次式で示す電圧Vrefが供給される。
Figure 0005482048
ここで、R1は抵抗R141の抵抗値を、R2は抵抗R142の抵抗値を示している。
コンパレータ125の他方の入力(−)には、定電圧化回路123の出力電圧“VDES”を抵抗分割した次式で示す電圧Vmonが印加されている。
Figure 0005482048
ここで、R3は抵抗R121の抵抗値を、R4は抵抗R122の抵抗値を示している。
たとえば、R1/R2=R3/R4としたとき、電源回路120においては、以下に示すような制御が行われる。
VDES < Vccの場合、コンパレータ125の出力Voはハイレベルで、NMOSトランジスタNT121はONし、安定化部124側に電荷を供給する制御が行われる。
VDES > Vccの場合、コンパレータ125の出力Voはローレベルで、NMOSトランジスタNT121はOFFし、電荷供給停止の制御が行われる。
これにより、暗号回路130の電源端子電圧VDESは外部入力電圧Vccと一致するような制御が行われ、図7(D)に示すような波形が得られる。
これにより、CPU141と暗号回路130はほぼ同じ電圧値の電源で動作し、レベルシフト(Level Shift)回路等を介在させることなく、直接接続できる。
この構成において、CPU141から演算に必要なデータと演算開始命令が発行された時、暗号回路130はメタルアンテナ110から生成した電圧“VDES”で動作し、これは外部供給電圧Vccと分離されている。
このため、暗号演算によるリーク(Leak)電流が外部供給電圧Vccの第2電源線LV141に現われることはなく、リーク電流を含む消費電流波形の取得は困難になる。
また、このICに対してDPA攻撃を仕掛ける場合、第2電源線LV141に外部電源電圧Vccに電圧を供給すると共に、図8に示すように、リーダ/ライタ装置200のような磁力線源も配置する必要がある。
これが配置されていないと、メタルアンテナ110からの電力は発生せず、結果的に暗号回路130の電源電圧VDESはゼロとなって暗号回路130は動作せず、DPA攻撃の対象となるリーク電流も発生しない。
一方で、DEMA攻撃は、図8に示すように、回路の動作電流に起因した微小な磁力線をコイル210で取得して統計処理を施す。
ところが、本実施形態の構成の場合、暗号回路130を動作させるためには、ICの近くに磁力線源を配置する必要があり、この磁力線源(Noise)の影響で回路の動作電流に起因した微小な磁力線信号(Signal)の取得は非常に困難となる。
取得できても、SN比が非常に悪く、統計処理による鍵の抽出は非常に困難となる。
<2.第2の実施形態>
図9は、本第2の実施形態に係るセキュリティLSIにおける定電圧化のためのより具体的な回路構成を示す図である。
本第2の実施形態に係るセキュリティLSI100Aが第1の実施形態に係るセキュリティLSI100と比較して異なる点は、以下の通りである。
第1は、暗号回路130への供給電力が、スイッチSW121を介してメタルアンテナ110からの電力を定電圧化した電源(端子a側)と、外部入力電源(端子b側)で切り替えられる構成になっている点である。
第2は、暗号回路130へのクロック入力が、外部入力クロック信号CLKと、メタルアンテナ110からの生成電圧VDiとのAND回路AD151のAND信号となっている点である。
この第1電源線LV121に配置されるスイッチSW121は、暗号回路130が動作していない期間は“端子b”側に接続されて、暗号回路130に並列に配置されたキャパシタC123が第2電源線LV141(外部電源)からの電流によって充電される。
この間、メタルアンテナ110では磁力線が電力に変換され、整流・平滑・定電圧化後にキャパシタC122に充電される。
そして、CPU141からの暗号命令の発行によってスイッチSW121は“端子a”側に接続される。
そして、暗号演算実行時はキャパシタC123とC122に蓄えられた電荷で演算が実行され、演算で消費された電荷をメタルアンテナ110からの電力で補充して暗号回路130が動作するように制御される。
これにより、DPA攻撃の対象となる暗号演算は、キャパシタC123とC122に蓄えられた電荷とメタルアンテナ110からの電力を定電圧化した電源で動作するため、リーク電流が電源端子に現われることはない。
また、メタルアンテナ110からの電圧は、暗号演算によって減少した電圧を補充するだけで良いため、第1の実施形態に比べてメタルアンテナを小さくできる。
ここで、ICに磁力線が供給されていない場合、メタルアンテナ110を含む電源系からの電力の供給はない。
したがって、キャパシタC122の蓄積電荷もゼロであるが、暗号命令の発行によってスイッチSW121が“端子a”側に接続されると、電荷の再配分によってキャパシタC123の電荷でキャパシタC122は充電される。
このように、暗号命令発行の度にキャパシタC122の電圧は上昇し、暗号命令発行時の再配分電圧も徐々に上昇していく。
そして、複数回目の暗号命令発行で、DEMA攻撃の対象となる最初の数ラウンド(Round)の暗号演算が正常に実行され、暗号動作に伴う磁力線信号が取得される可能性がある。
これを回避するため、たとえばメタルアンテナ110からの電力を整流・平滑した電圧VDiと外部供給のクロック信号CLKとのAND信号を暗号回路130のクロック入力CLK’とする。このことにより、磁力線が供給されていない場合に暗号回路を動作させないように制御される。
第2の実施形態においても、ウェハ状態等の、磁力線を供給できない状態での試験では、暗号回路の試験が困難である。
これを回避するために、出荷までのある工程までは、スイッチSW121を“端子b”側に固定した状態とし、出荷前のある工程で、非可逆な方法で、暗号演算時には“端子a”側に切り替えられる制御に切り替えればよい。
第2の実施形態においても、暗号回路を動作させるためには、図8に示すように、磁力線が発生している状態でICを動作させる必要がある。このため、回路動作に起因する微弱な磁力線を取得しようとしても、外部から供給される磁力線の影響で、DEMA攻撃に必要な微小な磁力線波形の取得は困難となる。
以上説明したように、本実施形態によれば、以下の効果を得ることができる。
暗号回路の電源は、ICの電源端子と接続されていないため、リーク電流が電源端子に現われることはなく、DPA攻撃は極めて困難となる。
暗号回路を動作させるためには、ICを磁力線源に近づける必要があるため、暗号回路の信号変化に伴う微小な磁力線波形を取得することは困難で、DEMA攻撃は極めて困難となる。
100,100A・・・セキュリティLSI、101・・・シリコン(Si)層、102・・・第1メタル層、103・・・第2メタル層、104・・・第3メタル層、105・・・第4メタル層、106・・・第5メタル層、110・・・メタルアンテナ、120・・・電源回路、121・・・整流回路、122・・・平滑回路、123・・・定電圧化回路、124・・・安定化部、125・・・コンパレータ、130・・・暗号回路、140・・・処理回路、141・・・CPU(制御部)、142・・・マスクROM、143・・・RAM、144・・・不揮発性メモリ(EEPROM)、LV121・・・第1電源線、LV122・・・第1GND線、LV141・・・第2電源線、LV142・・・第2GND線、C121〜C123・・・キャパシタ、NT121、NT151・・・NMOSトランジスタ、PT151・・・PMOSトランジスタ、R121,R122,R141,R142・・・抵抗、SW121・・・スイッチ、AD151・・・AND回路。

Claims (8)

  1. 半導体回路層と、
    上記半導体回路層上にアクティブシールドが形成されたメタル層と、
    上記アクティブシールドより下層のメタル層の少なくとも1層にパターン化されて形成されたアンテナと、を有し、
    上記半導体回路層は、
    駆動電圧を受けて暗号演算を行う暗号回路と、
    上記暗号回路に駆動電圧を供給する電源回路と、
    外部電源から電源電圧の供給を受ける回路系と、
    上記暗号回路に並列に接続されたキャパシタと、
    上記電源回路で生成され安定化された電圧または上記外部電源の電圧を選択的に上記キャパシタおよび暗号回路に供給可能なスイッチと、を含み、
    上記スイッチは、
    上記暗号回路において暗号演算実行時は、上記電源回路で生成され安定化された電圧を上記キャパシタおよび暗号回路に供給し、
    暗号演算実行時以外の時は、上記外部電源の電圧を上記キャパシタおよび暗号回路に供給する
    集積回路。
  2. 上記電源回路は、
    上記アンテナに接続され、当該アンテナの起電力を整流する整流回路と、
    上記整流回路の出力を平滑化する平滑回路と、
    上記平滑回路により平滑化された電圧を上記外部電源の電源電圧と同電位の定電圧化された電圧を生成する定電圧化回路と、
    上記定電圧化回路で定電圧化された電圧を安定化させて上記駆動電圧として上記暗号回路に供給する安定化部と、を含む
    請求項1記載の集積回路。
  3. 電源回路は、
    第1電源線と、
    第1基準電源線と、を含み、
    上記整流回路は、
    上記第1電源線に接続された第1出力端子と、
    上記第1基準電源線に接続された第2出力端子と、を含み、
    上記回路系は、
    外部電源と接続される第2電源線と、
    外部基準電源と接続される第2基準電源線と、を含み、
    上記電源回路の定電圧化回路は、
    上記第1電源線と上記第1基準電源線間の端子電圧を分圧した第1電圧と、上記第2電源線と上記第2基準電源線間の端子電圧を分圧した第2電圧とを比較するコンパレータと、
    上記第1電源線に配置され、制御端子が上記コンパレータの出力に接続されたトランジスタと、を含む
    請求項2記載の集積回路。
  4. 上記定電圧化回路は、
    上記第1電圧が上記第2電圧より低い場合は、上記コンパレータの出力信号により上記トランジスタがオンして、上記安定化部側に電荷供給し、
    上記第1電圧が上記第2電圧より高い場合は、上記コンパレータの出力信号により上記トランジスタがオフして、上記安定化部側への電荷供給を停止する
    請求項3記載の集積回路。
  5. 電源回路は、
    第1電源線と、
    第1基準電源線と、を含み、
    上記整流回路は、
    上記第1電源線に接続された第1出力端子と、
    上記第1基準電源線に接続された第2出力端子と、を含み、
    上記回路系は、
    外部電源と接続される第2電源線と、
    外部基準電源と接続される第2基準電源線と、を含み、
    上記整流回路の上記第2出力端子と上記第2基準電源線が、制御端子が上記第2電源線に接続されたトランジスタにより接続されている
    請求項2から4のいずれか一に記載の集積回路。
  6. 上記暗号回路へのクロック入力は、
    上記アンテナの起電力に応じて生成された電圧と外部入力クロック信号とのAND信号である
    請求項1から5のいずれか一に記載の集積回路。
  7. 暗号回路を含む集積回路を有し、
    上記集積回路は、
    半導体回路層と、
    上記半導体回路層上にアクティブシールドが形成されたメタル層と、
    上記アクティブシールドより下層のメタル層の少なくとも1層にパターン化されて形成されたアンテナと、を有し、
    上記半導体回路層は、
    駆動電圧を受けて暗号演算を行う暗号回路と、
    上記暗号回路に駆動電圧を供給する電源回路と、
    外部電源から電源電圧の供給を受ける回路系と、
    上記暗号回路に並列に接続されたキャパシタと、
    上記電源回路で生成され安定化された電圧または上記外部電源の電圧を選択的に上記キャパシタおよび暗号回路に供給可能なスイッチと、を含み、
    上記スイッチは、
    上記暗号回路において暗号演算実行時は、上記電源回路で生成され安定化された電圧を上記キャパシタおよび暗号回路に供給し、
    暗号演算実行時以外の時は、上記外部電源の電圧を上記キャパシタおよび暗号回路に供給する
    電子機器。
  8. 上記暗号回路へのクロック入力は、
    上記アンテナの起電力に応じて生成された電圧と外部入力クロック信号とのAND信号である
    請求項記載の電子機器。
JP2009217482A 2009-09-18 2009-09-18 集積回路および電子機器 Expired - Fee Related JP5482048B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2009217482A JP5482048B2 (ja) 2009-09-18 2009-09-18 集積回路および電子機器
EP10174215.3A EP2299391B1 (en) 2009-09-18 2010-08-26 Integrated circuit and electronic apparatus
TW099128873A TWI430182B (zh) 2009-09-18 2010-08-27 積體電路及電子設備
US12/878,100 US8843763B2 (en) 2009-09-18 2010-09-09 Integrated circuit and electronic apparatus
KR1020100088881A KR101612562B1 (ko) 2009-09-18 2010-09-10 집적 회로 및 전자 기기
CN2010102817536A CN102024810B (zh) 2009-09-18 2010-09-13 集成电路和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009217482A JP5482048B2 (ja) 2009-09-18 2009-09-18 集積回路および電子機器

Publications (2)

Publication Number Publication Date
JP2011066813A JP2011066813A (ja) 2011-03-31
JP5482048B2 true JP5482048B2 (ja) 2014-04-23

Family

ID=43027486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009217482A Expired - Fee Related JP5482048B2 (ja) 2009-09-18 2009-09-18 集積回路および電子機器

Country Status (6)

Country Link
US (1) US8843763B2 (ja)
EP (1) EP2299391B1 (ja)
JP (1) JP5482048B2 (ja)
KR (1) KR101612562B1 (ja)
CN (1) CN102024810B (ja)
TW (1) TWI430182B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012111414B4 (de) * 2012-11-26 2018-10-04 Infineon Technologies Ag Master-Slave-Speicherschaltung
FR3053503B1 (fr) * 2016-06-30 2019-03-29 Stmicroelectronics (Rousset) Sas Procede de protection d'un circuit integre, et circuit integre correspondant
US20190007223A1 (en) * 2017-07-01 2019-01-03 Intel Corporation Techniques to power encryption circuitry

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2642543B1 (fr) * 1989-01-27 1991-04-05 Gemplus Card Int Dispositif de securite pour circuit integre
DE69913142T2 (de) * 1998-06-26 2004-06-03 Sagem Denmark A/S Vorrichtung und verfahren zur sicheren informationsverarbeitung
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6795837B1 (en) * 1999-03-31 2004-09-21 Intel Corporation Programmable random bit source
FR2796738B1 (fr) * 1999-07-22 2001-09-14 Schlumberger Systems & Service Micro-controleur securise contre les attaques en courant
JP4275110B2 (ja) * 2001-08-07 2009-06-10 株式会社ルネサステクノロジ 半導体装置およびicカード
FR2833724A1 (fr) * 2001-12-13 2003-06-20 Canal Plus Technologies Composant electronique numerique protege contre des analyses de type electrique et/ou electromagnetique, notamment dans le domaine de la carte a puce
JP2004078898A (ja) * 2002-06-17 2004-03-11 Hitachi Ltd Icカード
JP2004078838A (ja) * 2002-08-22 2004-03-11 Toshiba Corp 携帯可能電子装置
KR100528464B1 (ko) * 2003-02-06 2005-11-15 삼성전자주식회사 스마트카드의 보안장치
FR2864390B1 (fr) * 2003-12-19 2006-03-31 Gemplus Card Int Procede cryptographique d'exponentiation modulaire protege contre les attaques de type dpa.
JP4674440B2 (ja) * 2004-03-04 2011-04-20 ソニー株式会社 データ処理回路
JP4713963B2 (ja) * 2005-07-07 2011-06-29 矢崎総業株式会社 過電流検出装置
JP4786316B2 (ja) * 2005-12-05 2011-10-05 ルネサスエレクトロニクス株式会社 半導体集積回路装置及びそれを用いたicカード
US7675796B2 (en) * 2005-12-27 2010-03-09 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP5153136B2 (ja) * 2005-12-28 2013-02-27 株式会社半導体エネルギー研究所 半導体装置の製造方法
CN102063584B (zh) * 2006-01-24 2012-12-05 Nds有限公司 芯片攻击保护
CN101197660A (zh) * 2006-12-07 2008-06-11 上海安创信息科技有限公司 防攻击标准加密标准的加密方法及其加密芯片
JP4550860B2 (ja) * 2007-05-14 2010-09-22 株式会社東芝 複合icカード及び複合icカード用icモジュール
FR2926382B1 (fr) * 2008-01-11 2010-02-26 Proton World Internat Nv Hierarchisation de cles cryptographiques dans un circuit electronique
CN101488846A (zh) * 2009-02-24 2009-07-22 深圳先进技术研究院 密码保护方法和系统

Also Published As

Publication number Publication date
EP2299391A2 (en) 2011-03-23
CN102024810A (zh) 2011-04-20
JP2011066813A (ja) 2011-03-31
EP2299391A3 (en) 2015-03-11
EP2299391B1 (en) 2018-10-17
US8843763B2 (en) 2014-09-23
US20110072277A1 (en) 2011-03-24
KR20110031105A (ko) 2011-03-24
CN102024810B (zh) 2013-06-19
TW201131480A (en) 2011-09-16
TWI430182B (zh) 2014-03-11
KR101612562B1 (ko) 2016-04-14

Similar Documents

Publication Publication Date Title
Chuang et al. A physically unclonable function using soft oxide breakdown featuring 0% native BER and 51.8 fJ/bit in 40-nm CMOS
US9342710B2 (en) Electronic tamper detection
CN105391542B (zh) 用于集成电路检测电磁故障注入攻击探测方法及探测器
Helfmeier et al. Breaking and entering through the silicon
US10289840B2 (en) Integrated circuit with tamper protection and method therefor
CN106611209B (zh) 安全电子芯片
EP3066611B1 (en) Method and apparatus for authenticating a semiconductor die
CN103426778A (zh) 防篡改集成电路
JP5482048B2 (ja) 集積回路および電子機器
Wang et al. A highly stable and reliable 13.56-MHz RFID tag IC for contactless payment
WO2015114944A1 (ja) サイドチャネル攻撃の検知装置、サイドチャネル攻撃の検知装置によるサイドチャネル攻撃の検知方法
US8104690B2 (en) Smart card system and operating method thereof
Ralston et al. Defeating counterfeiters with microscopic dielets embedded in electronic components
JP2009536389A (ja) 回路装置付きセンサ
CN105095949A (zh) 使用存储器随时间的变化的时间管理
EP1435558A1 (en) On-device random number generator
Nagata et al. On-chip physical attack protection circuits for hardware security
EP3264311B1 (en) A protection method and device against a side-channel analysis
JP6396119B2 (ja) Icモジュール、icカード、及びicカードの製造方法
Hutter et al. On the security of RFID devices against implementation attacks
EP1739587A1 (en) Portable electronic apparatus and secured data output method therefor
US20190215156A1 (en) Chip and method for securely storing secret data
Desai et al. Anti-counterfeit integrated circuits using fuse and tamper-resistant time-stamp circuitry
KR20030055745A (ko) 전자칩의 외부공격 탐지장치
CN110633777A (zh) 一种物理不可复制功能标签产生方法及电路

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140203

R151 Written notification of patent or utility model registration

Ref document number: 5482048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees