説明

半導体データ処理デバイス

【課題】物理的な破壊を伴わずに行われる不正なアタックに対しても万全のセキュリティを実現することができる半導体データ処理デバイスを提供する。
【解決手段】半導体データ処理デバイス(2)に、外部からユーザ認証を受けるための認証処理を行う認証処理回路(8)の認証処理により前記ユーザ認証を受けることができなかった場合に、前記認証処理に用いるための情報を保持する記憶回路(3,7)を少なくとも電気的に破壊する破壊回路(10,11)を採用する。前記破壊回路は、例えば、前記記憶回路を構成する回路素子の絶縁を電気的に破壊する昇圧電圧を、動作電源電圧の供給経路に出力可能な昇圧回路である。これにより、半導体データ処理デバイスは、認証が得られないとき自己破壊する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証処理機能を備えた半導体データ処理デバイスに係り、例えばICカード用マイクロコンピュータに適用してそのセキュリティ向上に有効な技術に関する。
【背景技術】
【0002】
データ保護の等の観点から、クレジットカード、ネットワーク認証、映像及び音楽などのコンテンツの保護を目的として、種々のセキュリティ対策が行われている。これらのセキュリティ対策として、パスワードの利用、暗号化データを用いた認証等の手段が講じられている。しかし、パスワードや暗号鍵などが不正アタックにより漏洩する虞は解消されない。このため、いかに強固なセキュリティシステムを構築するかが課題となっている。特許文献1には、半導体集積回路の分解による不正アクセスを阻止する技術として、半導体集積回路の物理的な破壊に連動して自己破壊を行うための電荷を蓄積しておく破壊用キャパシタを設け、当該半導体集積回路の金属薄膜や電極基体が物理的に取外されるのに連動して、破壊用キャパシタによる自己破壊メカニズムが起動する構成を採用するものが記載される。
【0003】
【特許文献1】特開2000−77617号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記従来技術は物理的な破壊を伴わずに不正なアタックが繰り返される状況に対してはセキュリティ対策が機能しない。
【0005】
本発明の目的は、物理的な破壊を伴わずに行われる不正なアタックに対しても万全のセキュリティを実現することができる半導体データ処理デバイスを提供することにある。
【0006】
本発明の前記並びにその他の目的と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。
【課題を解決するための手段】
【0007】
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば下記の通りである。
【0008】
すなわち、半導体データ処理デバイスに、外部からユーザ認証を受けるための認証処理を行う認証処理回路の認証処理により前記ユーザ認証を受けることができなかった場合に、前記認証処理に用いるための情報を保持する記憶回路を少なくとも電気的に破壊する破壊回路を採用する。
【発明の効果】
【0009】
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば下記のとおりである。
【0010】
すなわち、物理的な破壊を伴わずに行われる不正なアタックに対しても万全のセキュリティを実現することができる。
【発明を実施するための最良の形態】
【0011】
1.実施の形態の概要
先ず、本願において開示される発明の代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
【0012】
〔1〕本発明に係る半導体データ処理デバイス(2)は、外部からユーザ認証を受けるための認証処理を行う認証処理回路(8)と、前記認証処理に用いるための情報を保持することができる記憶回路(3,7)と、前記認証処理により前記ユーザ認証を受けることができなかった場合に少なくとも前記記憶回路を電気的に破壊する破壊回路(10、11)と、を有する。物理的な破壊を伴わなくても不正なアタックが繰り返し行われることによって認証が得られないとき破壊回路により自己破壊する。したがって、物理的な破壊を伴わずに行われる不正なアタックに対しても万全のセキュリティを実現することができる。
【0013】
〔2〕項1の半導体データ処理において、前記記憶回路はさらに、ユーザ認証を受けることができたとき外部からアクセスされる情報を保持する。
【0014】
〔3〕項1の半導体データ処理デバイスにおいて、前記破壊回路は、少なくとも前記記憶回路を構成する回路素子の絶縁を電気的に破壊する昇圧電圧を、動作電源電圧の供給経路に出力可能な昇圧
回路である。当然、破壊対象までの電源配線は、配線材料又は配線幅等の点で上記高電圧の供給に耐えることができるように構成される。末端の回路素子が破壊されることを保証できることが必要だからである。
【0015】
〔4〕項3の半導体データ処理デバイスにおいて、前記認証処理回路は中央処理装置であり、前記記憶回路はメモリである。
【0016】
〔5〕項4の半導体データ処理デバイスにおいて、前記破壊回路は、前記記憶回路と共に前記中央処理装置を破壊対象とする。
【0017】
〔6〕項5の半導体データ処理デバイスは、ICカード用マイクロコンピュータである。
【0018】
〔7〕項6の半導体データ処理デバイスにおいて、前記ユーザ認証はRSAユーザ認証である。
【0019】
2.実施の形態の詳細
実施の形態について更に詳述する。
【0020】
図1には本発明の一実施の形態に係るICカード用のマイクロコンピュータを用いたICカードが例示される。ICカード(ICCRD)1は、外部接続端子(EXTTRML)12が形成されたカード基板にICカード用のマイクロコンピュータ(MCU)2が実装されてなる。マイクロコンピュータ2は、プログラムに従ってデータ処理を行なう中央処理装置(CPU)8、ランダムアクセスメモリ(RAM)3、暗号化回路(ENCRPT)4、復号回路(DECRPT)5、乱数発生回路(RDMDGT)6、フラッシュメモリ(FMRY)7、外部入出力回路(EXIO)9、及び電源回路(POWSPLY)10を備える。
【0021】
RAM3はCPU8のワーク領域などとして利用される電気的に書き換え可能な揮発性メモリである。フラッシュメモリ7はCPU8の動作プログラムや秘匿データの格納に利用される電気的に書換え可能な不揮発性メモリである。暗号化回路4はICカードの外部に出力するデータを暗号化したりするために利用される。復号回路5はICカードの外部から供給されたデータを復号したりするのに利用される。乱数発生回路6は暗号鍵などの生成に用いる乱数を発生する。
【0022】
CPU8は外部入出力回路9を介する外部インタフェース制御、暗号化回路4に対する暗号化処理の制御、復号回路5に対する復号処理の制御、及び外部に対してユーザ認証を受けるための認証処理を制御する。夫々の処理の処理プログラムはフラッシュメモリ7に格納され、CPU8は必要なプログラムをフラッシュメモリ7フェッチしてデータ処理を行なう。
【0023】
上記ユーザ認証の方法は、特に制限されないが、RSAユーザ認証とされ、RSA公開鍵方式暗号を利用し、公開鍵と秘密鍵のペアで認証をおこなう。公開鍵は外部のサーバー側で管理し、秘密鍵とパスワードはユーザ側が管理する。秘密鍵はCPUによる認証処理で生成され、パスワードはICカード側の端末から入力される。ユーザ認証はこれに限定されず、マイクロコンピュータ2が秘密のパスワードを外部のホスト装置に送信し、それがサーバーに記録されているパスワードと合致すれば、認証される、という方法であってもよいし、また、複数のユーザを判別する場合のように、ユーザを特定するIDとそれに対応したパスワードの組み合わせで認証を行う方法であってもよい。本発明ではユーザ認証の方法、並びのそれに依存する認証処理方法は全く制限されない。
【0024】
フラッシュメモリ7やRAM3は前記認証処理に用いるための情報とユーザ認証を受けることができたとき外部からアクセスされる情報を保持することができる記憶回路の一例とされる。例えばフラッシュメモリ7は認証処理プログラムや秘密鍵を格納し、また、認証後の処理で用いられる個人情報や残高情報等が格納され、RAM3はCPUのデータ処理に従ってそれらの情報を一時的に保持する。データの一時的保持という点に関しては、CPU内部のレジスタもそれら情報を一時的に保持する。
【0025】
電源回路10がICカードの外部から供給される外部電圧を受けて、内部回路に最適な内部電源電圧VDDを生成して各部に供給する。電源電圧VDDはロジック回路の動作電圧、フラッシュメモリ7の書き込み及び消去動作に用いる高電圧を総称する。電源回路10は昇圧回路(BOOST)11を含み、高電圧VPPを生成することが可能である。高電圧VPPはマイクロコンピュータ2の内部回路を構成する回路素子の絶縁を電気的に破壊する電圧である。即ち、高電圧VPPは、ロジック用のMOSトランジスタはもとより、フラッシュメモリ7の不揮発性メモリセルを構成する高耐圧のMOSトランジスタのゲート・チャネル間の絶縁、ドレイン・ソース間の絶縁等を瞬時に破壊するに足る電圧を有する。
【0026】
電源回路10は、CPU8による認証処理で外部から認証を受けることが出来ない場合にCPU8から出力される認証ミス信号CRTFMISSを入力すると、電源電圧VDDに代えて高電圧VPPを、少なくともRAM3、フラッシュメモリ7に供給する。さらに、CPU8に供給してもよいし、その他の回路に供給してもよい。要するに、昇圧回路11は、認証ミス信号CRTFMISSに応答して、電源電圧VDDの供給経路に高電圧VPPを供給する。当然、破壊対象までの電源配線は、配線材料又は配線幅等の点で上記高電圧の供給に耐えることができるように構成される。末端の回路素子が破壊されることを保証する必要があるからである。なお、電源回路10が高電圧VPPによって破壊されないは当然である。
【0027】
したがって、ICカード1を用いた不正なアタックが繰り返し行われることによって認証が得られないときマイクロコンピュータ2は高電圧VPPにより自己破壊する。よって、ICカードは、物理的な破壊を伴わずに行われる不正なアタックに対しても万全のセキュリティを実現することができる。
【0028】
図2には本発明の別の実施の形態に係るICカード用のマイクロコンピュータを用いたICカードが例示される。同図に示されるICカード(ICCRD)1Aは、マイクロコンピュータ1Aに密結合されたフラッシュメモリ(FMRY)21を有する。フラッシュメモリ21はフラッシュメモリコントローラ(FMCONT)20を介してCPU8によってアクセス可能にされる。フラッシュメモリ21はマイクロコンピュータ2Aにオンチップのフラッシュメモリの少ない記憶容量を補うために配置され、そのようとはフラッシュメモリ7と同様に、プログラムや秘匿データの保持に利用される。したがって、ICカード1Aが認証を得られないときは、上記同様にフラッシュメモリ21も自己破壊されることが望ましい。そこで、フラッシュメモリ21において、昇圧回路(BOOST)23を備える電源回路22は、CPU8による認証処理で外部から認証を受けることが出来ない場合にCPU8から出力される認証ミス信号CRTFMISSを入力すると、電源電圧VDDに代えて高電圧VPPを内部に供給する。高電圧VPPは、フラッシュメモリ21の書き込み動作及び消去動作に必要とされる高電圧よりも高い電圧である。電源回路22が高電圧VPPによって破壊されないは当然である。その他の構成は図1と同じであり、それと同一の回路要素には同一符合を附してその詳細な説明は省略する。
【0029】
図2の如く、マルチチップの構成に対しても、ICカード1Aを用いた不正なアタックが繰り返し行われることによって認証が得られないときマイクロコンピュータ2Aとフラッシュメモリ21は高電圧VPPにより自己破壊する。よって、ICカード1Aは、物理的な破壊を伴わずに行われる不正なアタックに対しても万全のセキュリティを実現することができる。
【0030】
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
【0031】
半導体データ処理デバイスを構成する内部回路は図1、図2に限定されず、適宜変更可能である。破壊回路は電源回路とは別に設けた昇圧回路で構成し、電源ミス信号CRTFMISSを受けて動作電源電圧VDDの供給経路に高電圧VPPを供給するようにしてもよい。認証処理回路はプログラムに従った処理を行なうCPUに限定されず、それ専用のロジック回路であってもよい。本発明に係る半導体データ処理デバイスが適用されるICカードはクレジットカード、銀行カード、SIM(Subscriber Identity Module)カードなどのような加入者識別に用いられるものに限定されず、機器の識別など、ユーザ認証を要する種々の機器に適用することが可能である。半導体データ処理デバイスはマイクロコンピュータと称されるデバイスに限定されず、ユーザ認証機能を行う種々の半導体装置化されたデータ処理装置に広く適用することができる。
【図面の簡単な説明】
【0032】
【図1】図1は本発明の一実施の形態に係るICカード用のマイクロコンピュータとこれを用いたICカードのブロック図である。
【図2】図2は本発明の別の実施の形態に係るICカード用のマイクロコンピュータとこれを用いたICカードのブロック図である。
【符号の説明】
【0033】
1 ICカード(ICCRD)
2 ICカード用のマイクロコンピュータ(MCU)
3 ランダムアクセスメモリ(RAM)
4 暗号化回路(ENCRPT)
5 復号回路(DECRPT)
6 乱数発生回路(RDMDGT)
7 フラッシュメモリ(FMRY)
8 中央処理装置(CPU)
9 外部入出力回路(EXIO)
10 電源回路(POWSPLY)
11 昇圧回路(BOOST)
12 外部接続端子(EXTTRML)
CRTFMISS 認証ミス信号
1A ICカード(ICCRD)
20 フラッシュメモリコントローラ(FMCONT)
21 フラッシュメモリ(FMRY)
22 電源回路
23 昇圧回路(BOOST)

【特許請求の範囲】
【請求項1】
外部からユーザ認証を受けるための認証処理を行う認証処理回路と、前記認証処理に用いるための情報を保持することができる記憶回路と、前記認証処理により前記ユーザ認証を受けることができなかった場合に少なくとも前記記憶回路を電気的に破壊する破壊回路と、を有する半導体データ処理デバイス。
【請求項2】
前記記憶回路はさらに、ユーザ認証を受けることができたとき外部からアクセスされる情報を保持する、請求項1記載の半導体データ処理デバイス。
【請求項3】
前記破壊回路は、少なくとも前記記憶回路を構成する回路素子の絶縁を電気的に破壊する昇圧電圧を、動作電源電圧の供給経路に出力可能な昇圧回路である、請求項1記載の半導体データ処理デバイス。
【請求項4】
前記認証処理回路は中央処理装置であり、前記記憶回路はメモリである、請求項3記載の半導体データ処理デバイス。
【請求項5】
前記破壊回路は、前記記憶回路と共に前記中央処理装置を破壊対象とする、請求項4記載の半導体データ処理デバイス。
【請求項6】
前記半導体データ処理デバイスは、ICカード用マイクロコンピュータである、請求項5記載の半導体データ処理デバイス。
【請求項7】
前記ユーザ認証はRSAユーザ認証である、請求項6記載の半導体データ処理デバイス。

【図1】
image rotate

【図2】
image rotate