JP3888823B2 - 半導体集積回路 - Google Patents

半導体集積回路 Download PDF

Info

Publication number
JP3888823B2
JP3888823B2 JP2000034577A JP2000034577A JP3888823B2 JP 3888823 B2 JP3888823 B2 JP 3888823B2 JP 2000034577 A JP2000034577 A JP 2000034577A JP 2000034577 A JP2000034577 A JP 2000034577A JP 3888823 B2 JP3888823 B2 JP 3888823B2
Authority
JP
Japan
Prior art keywords
circuit
design data
output
encryption
simulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000034577A
Other languages
English (en)
Other versions
JP2001222571A (ja
Inventor
謙太郎 塩見
章 本原
睦 藤原
敏之 横山
克也 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2000034577A priority Critical patent/JP3888823B2/ja
Priority to US09/779,440 priority patent/US7281136B2/en
Publication of JP2001222571A publication Critical patent/JP2001222571A/ja
Priority to US11/520,712 priority patent/US20070011468A1/en
Priority to US11/601,776 priority patent/US20080028233A1/en
Application granted granted Critical
Publication of JP3888823B2 publication Critical patent/JP3888823B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/30Circuit design
    • G06F30/32Circuit design at the digital level
    • G06F30/33Design verification, e.g. functional simulation or model checking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Geometry (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Tests Of Electronic Circuits (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、LSIの設計に関するものであり、特に、設計データの機密を保つための技術に属する。
【0002】
【従来の技術】
LSIの設計において、回路の中身の機密を保ちたい場合がある。例えば、データの暗号化に関わるLSIでは、その回路の中身が知られると、これにより、暗号化のロジックが解読されてしまうおそれがある。
【0003】
従来では、このような機密保持を要するLSIの設計は、設計に従事する人を限定したり、あるいは、設計を行う場所を特定したりすることによって、他の人に回路の中身が知られないようにしていた。
【0004】
【発明が解決しようとする課題】
近年のLSIの複雑化、大規模化に伴い、1個のLSIの設計には、多数の設計者が携わっている。したがって、設計者や設計場所の限定のみでは、回路の機密を保つのに必ずしも十分ではない。
【0005】
前記の問題に鑑み、本発明は、LSIの設計において、暗号化処理を採り入れ、従来よりも回路設計データの機密性を高めることを課題とする。
【0006】
【課題を解決するための手段】
請求項1の発明が講じた解決手段は、半導体集積回路として、回路設計データにより生成された回路と、前記回路の全体または一部である元の回路と並列に配置され、前記元の回路と入力数および出力数が同一の少なくとも1つのダミー回路と、前記元の回路およびダミー回路の出力と接続され、前記元の回路およびダミー回路の出力を並び替える並び替え回路と、前記並び替え回路の出力と接続され、前記並び替え回路の出力から、選択信号に従って、前記元の回路の出力数に相当する数の信号を選択するセレクタとを備え、前記選択信号として、前記元の回路の出力と前記セレクタの出力とが一致するようなキー信号を設定することができるものである。
【0007】
請求項2の発明では、前記請求項1の半導体集積回路におけるキー信号の入力信号線は、電源およびグランドのいずれか一方に接続することができるものとする。
【0008】
【発明の実施の形態】
図1は本願発明者が提案する回路設計スタイルを示す図である。図1に示す設計スタイルでは、機密設計データの中身が見えなくても設計・検証処理SBが実行可能なように、設計データの暗号化処理SAおよび復号化処理SCが実行される。
【0009】
暗号化処理SAでは、機密を必要とする回路の設計データ11に対して暗号化を行い、暗号化設計データ12と、この暗号化を解除するキー13とを生成する。暗号化設計データ12は設計・検証処理SBを実行する利用者に提供される。また、その設計・検証処理SBの必要に応じて、キー13も併せて提供される。
【0010】
設計・検証処理SBでは、暗号化設計データ12について、元の回路の中身が開示されることなく、各種の処理が行われる。復号化処理SCでは、設計・検証処理SBが実行された後の暗号化設計データ14に対してキー15を用いて復号化を行い、元の回路の設計データ16を生成する。
【0011】
図2は図1の回路設計スタイルにおける基本工程のパターンを示す図である。同図中、(a)は暗号化A、(b)は暗号データのままの処理B1、(c)は暗号を保ったデータ変換B2、(d)は復号化Cを示している。処理B1と処理B2とは、処理B1では復号化および暗号化は行われず、新たなキーは生成されないが、処理B2では新たな暗号化データが新たなキーとともに生成される点で相違する。
【0012】
図3は本発明に係る処理の流れを示す図であり、図2に示す基本工程のパターンを組み合わせたものである。同図中、(a)に示す処理は、暗号化A、暗号データのままの処理B1および復号化Cを組み合わせたものである。例えば、RTLレベルまたはビヘイビアレベルの設計データを暗号化し、この暗号化データについて論理合成を行い、暗号化されたゲートレベルの設計データを出力し、その後ゲートレベルの設計データに復号化する、といった処理がこれに相当する。これにより、論理合成中の設計データの機密を保つことができる。また、暗号化データについて論理合成およびレイアウトを行い、その後マスクデータを復号化するような場合も考えられる。また、(b)に示す処理は、暗号化A、暗号を保ったデータ変換B2および復号化Cを組み合わせたものである。
【0013】
以下、各処理の具体例について、順に説明する。
【0014】
<暗号化処理>
(回路変換)
図4は本発明に係る暗号化処理の一例である回路変換を示す図である。図4において、f0は元の暗号化されていない回路である。回路f0の入力数をn、出力数をmとする。回路f0は元の回路の全体を表すものであってもよいし、元の回路の部分回路であってもかまわない。
【0015】
図4に示すように、回路f0と並列に、回路f0と入力数、出力数が同一の(p−1)個のダミー回路f1〜fp−1を配置する。そして、その後段に、並び替え回路21およびセレクタ22を設ける。並べ替え回路21は回路f0の出力と各ダミー回路f1〜fp−1の出力とを受け、これらの出力を並べ替えて出力する。例えば出力O1からは、各回路f0〜fp−1の出力の第1ビットを集め並び替えて出力し、出力O2からは、各回路f0〜fp−1の出力の第2ビットを集め並び替えて出力する。これにより、並べ替え回路21から、元の回路f0の出力数に相当する個数すなわちm個の、pビットの信号が出力される。
【0016】
セレクタ22は、選択信号KEYに従って、並び替え回路21の各出力から1ビットずつを選択し、出力する。これにより、回路f0と同じm個の信号がセレクタ22から出力される。このような回路変換の結果、図4に示すような暗号化回路が生成される。
【0017】
ここで、選択信号KEYを暗号化回路のキー信号とする。そして、回路f0の出力とセレクタ22の出力とが一致するようなキー信号KEYの値を、暗号化回路のキーとする。
【0018】
このような回路変換による暗号化は、変換手順が簡易であり、自動変換が容易である。また、暗号化による遅延増加は、セレクタ22における遅延のみであり、極めて少ない。
【0019】
図5は図4に示す回路変換の具体例を示す図である。いま、元の回路f0として、図5(a)に示すような2入力2出力の回路が与えられたとする。この回路f0に対して図5(b)に示すようなダミー回路f1を配置する。図5(c)は、回路f0をダミー回路f1を用いて暗号化した結果を示す図である。さらに、図5(c)の回路を合成して、図5(d)のような暗号化回路を得る。この回路のキーは(0,1)である。
【0020】
図6は図4に示す回路変換に用いるダミー回路の生成方法を示す図である。図6に示すように、元の回路f0に対して、所定の変換ルール25に従って、ダミー回路候補を含むダミー論理データベース(DB)26を生成する。そして、生成したダミー論理DB26から、所定の出力ルール27に従って、任意のダミー回路f1〜fp−1を出力する。このような生成方法では、変換ルール25および出力ルール27の設定によって、ダミー回路f1〜fp−1を柔軟に生成することができるので、自動化処理に適する。
【0021】
変換ルール25の例としては、論理値の反転、論理演算子の変換、論理演算子の順序変更などが挙げられる。論理値の反転では、入力値の反転や出力値の反転の他に、複数ビット信号の一部のビットを反転する方法が考えられる。論理演算子の変換では、ANDとORとの変換が考えられる。また、出力ルール27の例としては、ランダムに選択する方法や、重複するダミー回路を排除する方法などが考えられる。
【0022】
<復号化処理>
図4に示すような回路変換によって得られた暗号化回路をレイアウトする際に、キー信号の入力信号線を、電源およびグランドのいずれにも接続可能なようにレイアウトを行う。これによって、レイアウト工程まで、元の回路の内容について機密を保つことができ、かつ、キーを用いて極めて容易に元の回路の復号化を実現することができる。
【0023】
図7は本復号化処理を説明するための図であり、同図中、(a)は暗号化回路のレイアウトの一例、(b)は(a)の回路をキーに従って復号化した結果を示す図である。図7(a)に示すように、暗号化回路30に入力されるキー信号KEYの入力信号線31を、電源VDDおよびグランドVSSのいずれにも接続可能なように、レイアウトを行う。そして、図7(b)に示すように、キー(図の例では(0,1,0))に従って、キー信号KEYの入力信号線31を電源およびグランドのいずれか一方に接続する(ECO(Engineering Change Order))。これによって、元の回路のレイアウトが復号化される。
【0024】
<設計・検証処理>
(判定)
暗号化設計データを、復号化してシミュレーションによる検証を行うとき、シミュレーション結果が正常であるか否かを判定するための期待値が必要になる。ところが、この期待値が外部から見えたとすると、回路の内容がこの期待値から推定可能になり、設計データの機密性が保てない。
【0025】
そこでここでは、回路設計データを暗号化するとき、シミュレーション結果の期待値となるデータまたは期待値を得る元になるデータを含めて、暗号化を行う。そして、検証処理では、シミュレーション結果と期待値との比較結果に基づき、回路動作が正常か否かを判定する。
【0026】
図8は本発明に係る検証方法としての第1の判定方法を示す図である。本判定方法では、シミュレーション結果の期待値を得る元になるデータとして、リファレンスとなる動作モデルを用いる。すなわち、図8に示すように、まず、動作モデルとともに暗号化された回路設計データ41をキー42を用いて復号化し(S21)、実際の下位レベルの設計データ43(RTLまたはゲートレベルのネットリスト)と動作モデルの設計データ44とを得る。そして、下位レベルの設計データ43についてシミュレーションを実行し(S22)、実出力値45を得る。また、動作モデルの設計データ44についてシミュレーションを実行し(S23)、出力期待値46を得る。そして、得られた実出力値45と出力期待値46を比較し、各シミュレーション時間において、実出力値45と出力期待値46とが一致しているか否かを判定する(S24)。図8の例では、値が一致しているので、結果通知47として、シミュレーション結果は正常である旨を出力する。
【0027】
図9は本発明に係る検証方法としての第2の判定方法を示す図である。本判定方法では、シミュレーション結果の期待値となるデータとして、プロトコル定義を用いる。すなわち、図9に示すように、まず、プロトコル定義とともに暗号化された回路設計データ51をキー52を用いて復号化し(S31)、設計データ53と、プロトコル定義54とを得る。プロトコル定義54では、設計データ53が示す回路の入出力および中間ノードの値について、その動作状態が定義されている。そして、設計データ53についてシミュレーションを実行し(S32)、得られた実出力値55と、プロトコル定義54とを比較する(S33)。
【0028】
なお、第1および第2の判定方法において、シミュレーション結果が異常である旨の結果が得られたときは、シミュレーション実行結果である実出力値45,55を、暗号化して出力してもよい。
【0029】
(シミュレーション制限)
暗号化設計データについてシミュレーションを実行し、検証した場合、検証結果出力には、設計データ内の全ての信号線の情報が格納される。多くの入力を与えてシミュレーションを実行し、それから得た検証結果出力を解析すれば、暗号化された回路の内容を知得することが可能になる。
【0030】
そこで、ここでは、検証結果出力から回路の内容が知得されないように、言い換えると、不正アクセスを監視、防止するために、シミュレーションに制限をかける方法を示す。
【0031】
図10は本発明に係る検証方法としてのシミュレーション制限方法を示す図である。図10に示すように、シミュレーションS42のチェックS43では、次のような所定の制限情報64を、シミュレーションの間カウントする。そして、カウント値が所定の上限値を越えたとき、シミュレーションS42に制限措置を施す。
【0032】
・シミュレーションの実行ステップ、実行時間
・回路内の特定信号のトグル数
・回路への入力の組み合わせ
これらの制限情報を、ランダムに選択するようにしてもよい。また、シミュレーションの制限措置としては、次のようなものが考えられる。
【0033】
・シミュレーションの停止、実行速度低下、異常実行
・シミュレーション結果の非出力
・各信号線のダンプ情報、判定結果などのデータの出力停止
・次ステップに渡すデータまたはキーの非生成
また、制限情報64として、プロトコルの制約条件を設けて、シミュレーションにおいて、このプロトコル制約条件に違反するか否かを判定してもよい。プロトコルの制約条件としては、次のようなものが挙げられる。
【0034】
・回路への入力において許容できるプロトコル(入力プロトコル)
・回路内の動作において許容できるプロトコル(動作中プロトコル)
これらのプロトコル制約条件を、ランダムに選択するようにしてもよい。
【0035】
なお、制限情報64は、回路設計データの暗号化の際に併せて暗号化し、復号化してもかまわないし、暗号化設計データ61とは別に与えてもよい。
【0036】
また、シミュレーションにおいて不正アクセスをチェックするための回路を予め回路設計データに含めておいて、暗号化してもよい。このチェック回路は、シミュレーションのときにのみ動作し、回路設計後は動作がディセイブルされるように、構成する必要がある。
【0037】
図11はシミュレーションにおいて不正アクセスをチェックする回路の一例を示す図である。図11(a)に示すチェック回路は、信号Aの変化回数が所定値(ここでは「8」)を越えたとき、信号Bの値にかかわらず、出力値を“0”に固定するものである。シミュレーション時には、信号Xに“1”→“0”を与え、外部リセットをかける。その後、図11(b)に示すように、所定の制限情報としての信号Aの変化回数が8を越えるまでは出力値は信号Bの値に一致するが、信号Aの変化回数が8を越えると、出力値は“0”に固定される。これにより、正しいシミュレーション結果が得られなくなる。回路製造時は、信号Xを“1”に固定し、このチェック回路が動作しないようにする。
【0038】
図12はチェック回路の他の例を示す図である。図12(a)に示すチェック回路は、信号Yの変化時において信号A,Bがともに“0”であることをプロトコル制約条件とし、信号Yの変化時に信号A,Bのいずれかが“0”でないときはプロトコル違反として認識し、信号Cの値にかかわらず、出力値を“0”に固定するものである。シミュレーション時には、信号Xに“1”→“0”を与え、外部リセットをかける。その後、図12(b)に示すように、信号Yの変化時において、信号Aと信号Bがともに“0”でないときは、出力値は“0”に固定される。これにより、正しいシミュレーション結果が得られなくなる。回路製造時は、信号Xを“1”、信号Yを“0”に固定し、このチェック回路が動作しないようにする。
【0039】
(タイミング調整)
図13および図14は本発明に係るLSI設計方法としてのタイミング調整方法を示す図である。このタイミング調整方法は、図3(a)に示すフローすなわち、暗号化A→処理B1→復号化Cの流れを含むものである。
【0040】
図13に示すように、まず、元の回路設計データ71からタイミング情報72を抽出する(S51)。ここでのタイミング情報とは、各論理ゲートから接続先の負荷までの遅延のことをいう。そして、所定の変換ルール73に従って、元の回路の内容が分からないように、かつ、タイミング情報72のみを合わせるように、すなわち各論理ゲートから接続先の負荷までの遅延を変化させないで、暗号化処理を行い(S52)、暗号化設計データ74を生成する。変換ルール73の内容がそのままキー75になる。このとき、図14(a),(b)に示すように、変換後の論理ゲート78の少なくとも1つについて、タイミング調整のためのバッファ79を付加する。
【0041】
そして、暗号化設計データ74について、図14(c)に示すように、目標タイミングを満たすように、付加したバッファ79のサイズを調整する(S53)。ここでは、暗号化処理S52で生成したキー75を用いる必要はない。バッファサイズ調整後、キー75すなわち所定の変換ルールを用いて、元の回路77を復号化する(S54)。このとき、図14(d)に示すように、調整されたバッファサイズを基にして、元の論理ゲートに変換する。この結果、目標タイミングが達成される。
【0042】
このようなタイミング調整方法によると、設計者に対して回路内容を秘匿したまま、タイミング調整を行わせることができる。
【0043】
(固有ID生成)
図15は暗号化設計データが表す回路構成の一例を示す図である。図15に示すように、暗号化設計データは、製品の種別を判定するための固有IDの判定回路としての回路固有IDレジスタを持っている。この回路固有IDレジスタに入力される固有IDの値は、変数で定義されている。また、この固有IDの変数の値を与える固有パラメータが定義されている。固有パラメータは、実際の固有IDとは異なる並び順で、定義される。
【0044】
シミュレーションを行う際に、入力する固有IDの値を“110”としても、回路固有IDレジスタの値とは並びが異なっており、“101”と新たに定義された固有IDの値が回路固有IDと一致して、はじめて、正常に動作する回路に生成される。また、次の設計工程では、入力する固有IDの値を“011”としても、新たに“101”と定義しなおされる。
【0045】
なお、ここでの説明では、固有IDおよび入力する固有IDの値のビット数を3としたが、この値は任意とする。さらに、入力する固有IDと回路固有IDレジスタは、並びだけではなく、論理が反転していてもよい。
【0046】
また、図16に示す回路では、固有IDのみではなく、論理回路中の、電源またはグランドに固定された全てのノードを全て変数で定義されている。
【0047】
変数の値は、入力する固有IDの値と、それ以外の正常に動作するように固定された値が入力され、回路上では、回路固有IDレジスタ(図中のA,B,C)とそれ以外のレジスタ(図中のD,E)との区別がつかなくなり、容易に固有IDの値を知ることができなくなる。
【0048】
なお、上述した各方法は、当該方法を実現するためのプログラムを実行するコンピュータを備えた装置によって実現することができる。また、当該方法を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録したプログラムをコンピュータに実行させることによって実現することができる。
【0049】
【発明の効果】
以上のように本発明によると、暗号化によって、従来よりも回路設計データの機密性を高めることができる。また、暗号化された回路設計データを、機密を保持したまま、設計・検証させることができる。
【図面の簡単な説明】
【図1】 本願発明者が提案する回路設計スタイルを示す図である。
【図2】 図1の回路設計スタイルにおける基本工程のパターンを示す図である。
【図3】 (a),(b)は本発明に係る処理の流れを示す図である。
【図4】 暗号化処理の一例としての回路変換を示す図である。
【図5】 (a)〜(d)は図4に示す回路変換の具体例を示す図である。
【図6】 図4に示す回路変換に用いるダミー回路の生成方法を示す図である。
【図7】 (a),(b)は復号化処理を説明するための図である。
【図8】 検証処理としての第1の判定方法を示す図である。
【図9】 検証処理としての第2の判定方法を示す図である。
【図10】 検証処理としてのシミュレーション制限方法を示す図である。
【図11】 (a),(b)はチェック回路の一例を示す図である。
【図12】 (a),(b)はチェック回路の一例を示す図である。
【図13】 タイミング調整方法を示す図である。
【図14】 タイミング調整方法を示す図である。
【図15】 暗号化設計データが表す回路構成の一例を示す図である。
【図16】 暗号化設計データが表す回路構成の一例を示す図である。
【符号の説明】
SA 暗号化処理
f0 元の回路
f1−fp−1 ダミー回路
KEY キー信号
11 回路設計データ
21 並び替え回路
22 セレクタ
25 変換ルール
26 ダミー論理データベース
27 出力ルール
30 暗号化回路
31 キー信号の入力信号線
41 暗号化設計データ
43 下位レベル設計データ(実際の設計データ)
44 リファレンスIP設計データ(動作モデル)
45 実出力値
46 出力期待値
51 暗号化された回路設計データ
53 実際の設計データ
54 プロトコル定義
55 実出力値
61 暗号化された回路設計データ
63 実際の設計データ
64 制限情報
72 タイミング情報
73 変換ルール
78 論理ゲート
79 バッファ

Claims (2)

  1. 回路設計データにより生成された回路と、
    前記回路の全体または一部である元の回路と並列に配置され、前記元の回路と入力数および出力数が同一の少なくとも1つのダミー回路と、
    前記元の回路およびダミー回路の出力と接続され、前記元の回路およびダミー回路の出力を並び替える並び替え回路と、
    前記並び替え回路の出力と接続され、前記並び替え回路の出力から、選択信号に従って、前記元の回路の出力数に相当する数の信号を選択するセレクタとを備え、
    前記選択信号として、前記元の回路の出力と前記セレクタの出力とが一致するようなキー信号を設定することができる
    ことを特徴とする半導体集積回路。
  2. 請求項1記載の半導体集積回路において、
    前記キー信号の入力信号線は、電源およびグランドのいずれか一方に接続することができる
    ことを特徴とする半導体集積回路。
JP2000034577A 2000-02-14 2000-02-14 半導体集積回路 Expired - Fee Related JP3888823B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000034577A JP3888823B2 (ja) 2000-02-14 2000-02-14 半導体集積回路
US09/779,440 US7281136B2 (en) 2000-02-14 2001-02-09 LSI design method and verification method
US11/520,712 US20070011468A1 (en) 2000-02-14 2006-09-14 LSI design method and verification method
US11/601,776 US20080028233A1 (en) 2000-02-14 2006-11-20 LSI design method and verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000034577A JP3888823B2 (ja) 2000-02-14 2000-02-14 半導体集積回路

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2004117293A Division JP2004265437A (ja) 2004-04-12 2004-04-12 Lsiの設計方法および検証方法
JP2004217789A Division JP3892004B2 (ja) 2004-07-26 2004-07-26 Lsi設計方法

Publications (2)

Publication Number Publication Date
JP2001222571A JP2001222571A (ja) 2001-08-17
JP3888823B2 true JP3888823B2 (ja) 2007-03-07

Family

ID=18558895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000034577A Expired - Fee Related JP3888823B2 (ja) 2000-02-14 2000-02-14 半導体集積回路

Country Status (2)

Country Link
US (3) US7281136B2 (ja)
JP (1) JP3888823B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
JP2004171367A (ja) * 2002-11-21 2004-06-17 Matsushita Electric Ind Co Ltd 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム
US20060259978A1 (en) * 2003-09-26 2006-11-16 Pikus Fedor G Secure exchange of information in electronic design automation with license-related key generation
US7353468B2 (en) * 2003-09-26 2008-04-01 Ferguson John G Secure exchange of information in electronic design automation
US7222312B2 (en) * 2003-09-26 2007-05-22 Ferguson John G Secure exchange of information in electronic design automation
JP4267548B2 (ja) 2003-12-22 2009-05-27 新日本製鐵株式会社 数値解析用データ、数値解析結果の提供システム、方法、装置、及び利用装置
JP4565314B2 (ja) * 2004-03-12 2010-10-20 ソニー株式会社 信号処理回路および方法
JP4529719B2 (ja) * 2005-02-16 2010-08-25 ソニー株式会社 信号処理回路
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
US8233554B2 (en) 2010-03-29 2012-07-31 Eices Research, Inc. Increased capacity communications for OFDM-based wireless communications systems/methods/devices
USRE47633E1 (en) 2005-06-22 2019-10-01 Odyssey Wireless Inc. Systems/methods of conducting a financial transaction using a smartphone
US8670493B2 (en) 2005-06-22 2014-03-11 Eices Research, Inc. Systems and/or methods of increased privacy wireless communications
US20090222927A1 (en) * 2006-04-30 2009-09-03 Pikus Fedor G Concealment of Information in Electronic Design Automation
US8370622B1 (en) * 2007-12-31 2013-02-05 Rockstar Consortium Us Lp Method and apparatus for increasing the output of a cryptographic system
US20160286532A1 (en) * 2012-01-24 2016-09-29 Odyssey Wireless, Inc. Systems/methods of preferentially using a first asset, refraining from using a second asset and providing reduced levels of interference to gps and/or satellites
US9374746B1 (en) 2008-07-07 2016-06-21 Odyssey Wireless, Inc. Systems/methods of spatial multiplexing
JP5335072B2 (ja) * 2009-04-06 2013-11-06 パナソニック株式会社 鍵実装システム
JP5262996B2 (ja) * 2009-05-26 2013-08-14 富士通セミコンダクター株式会社 論理シミュレーション装置、方法、及びプログラム
US20110154062A1 (en) * 2009-10-13 2011-06-23 Whelihan David J Protection of electronic systems from unauthorized access and hardware piracy
JP5293572B2 (ja) 2009-11-17 2013-09-18 富士通セミコンダクター株式会社 設計検証装置、設計検証方法及び設計検証プログラム
JP5803537B2 (ja) * 2011-10-06 2015-11-04 大日本印刷株式会社 データ処理システム及び微細構造物製造システム、並びにデータ処理方法及び微細構造物製造方法
US11924348B2 (en) * 2021-02-27 2024-03-05 International Business Machines Corporation Honest behavior enforcement via blockchain

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4583011A (en) * 1983-11-01 1986-04-15 Standard Microsystems Corp. Circuit to prevent pirating of an MOS circuit
ATE52631T1 (de) 1985-07-03 1990-05-15 Siemens Ag Integrierte schaltung und verfahren zum sichern von geheimen codedaten.
JPH05128197A (ja) 1991-11-06 1993-05-25 Hokuriku Nippon Denki Software Kk 論理検証装置
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US6088452A (en) * 1996-03-07 2000-07-11 Northern Telecom Limited Encoding technique for software and hardware
JP2002511201A (ja) * 1996-09-13 2002-04-09 パーデュー・リサーチ・ファウンデーション 透かし模様を使用した信号の認証
US5963454A (en) 1996-09-25 1999-10-05 Vlsi Technology, Inc. Method and apparatus for efficiently implementing complex function blocks in integrated circuit designs
JP3162321B2 (ja) 1997-05-13 2001-04-25 三菱電機株式会社 論理シミュレーション方法及び論理シミュレーション方法を実現させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
WO1999001815A1 (en) * 1997-06-09 1999-01-14 Intertrust, Incorporated Obfuscation techniques for enhancing software security
US6137318A (en) * 1997-12-09 2000-10-24 Oki Electric Industry Co., Ltd. Logic circuit having dummy MOS transistor
JPH11224284A (ja) 1998-02-09 1999-08-17 Fujitsu Ltd 半導体設計資産の流通システム並びに流通装置、および、該流通装置用のソフトウェアを記憶した記憶媒体
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
FR2779849B1 (fr) * 1998-06-15 2000-07-28 Schlumberger Ind Sa Dispositif a circuit integre securise au moyen de lignes complementaires de bus
JP3924967B2 (ja) * 1998-11-25 2007-06-06 ソニー株式会社 符号化装置および方法、復号装置および方法、記録媒体、並びにデータ処理システム
US6192139B1 (en) * 1999-05-11 2001-02-20 Sony Corporation Of Japan High redundancy system and method for watermarking digital image and video data

Also Published As

Publication number Publication date
US20070011468A1 (en) 2007-01-11
US20020083330A1 (en) 2002-06-27
JP2001222571A (ja) 2001-08-17
US20080028233A1 (en) 2008-01-31
US7281136B2 (en) 2007-10-09

Similar Documents

Publication Publication Date Title
JP3888823B2 (ja) 半導体集積回路
Alkabani et al. Remote activation of ICs for piracy prevention and digital right management
Gao et al. PUF-FSM: a controlled strong PUF
Dofe et al. Novel dynamic state-deflection method for gate-level design obfuscation
Wendt et al. Hardware obfuscation using PUF-based logic
Chakraborty et al. HARPOON: An obfuscation-based SoC design methodology for hardware protection
Baumgarten et al. Preventing IC piracy using reconfigurable logic barriers
Khaleghi et al. IC piracy prevention via design withholding and entanglement
KR20170094326A (ko) 물리적 복제방지 기능 비트스트링 생성에 대한 신뢰성 향상 방법
CN109766729B (zh) 一种防御硬件木马的集成电路及其加密方法
Lotfy et al. An efficient design of Anderson PUF by utilization of the Xilinx primitives in the SLICEM
Sun et al. A new pay-per-use scheme for the protection of FPGA IP
US11797736B2 (en) SARO: scalable attack-resistant obfuscation of logic circuits
Rezaei et al. Global attack and remedy on IC-specific logic encryption
Shariffuddin et al. Review on arbiter physical unclonable function and its implementation in FPGA for IoT security applications
Cui et al. A new active IC metering technique based on locking scan cells
Thiemann et al. On integrating lightweight encryption in reconfigurable scan networks
Juretus et al. Characterization of in-cone logic locking resiliency against the SAT attack
WO2011047064A1 (en) Protecting electronic systems from unauthorized access and hardware piracy
JP3892004B2 (ja) Lsi設計方法
US10999058B2 (en) System-on-chip and security circuit including a system-on-chip of this type
US9390292B2 (en) Encrypted digital circuit description allowing circuit simulation
Cui et al. A secure and low-overhead active IC metering scheme
JP2004265437A (ja) Lsiの設計方法および検証方法
Yoshimura et al. CRLock: A SAT and FALL attacks resistant logic locking method at register transfer level

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041124

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041129

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091208

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees