JP4093610B2 - 半導体チップ用セキュリティーデバイス - Google Patents

半導体チップ用セキュリティーデバイス Download PDF

Info

Publication number
JP4093610B2
JP4093610B2 JP07809597A JP7809597A JP4093610B2 JP 4093610 B2 JP4093610 B2 JP 4093610B2 JP 07809597 A JP07809597 A JP 07809597A JP 7809597 A JP7809597 A JP 7809597A JP 4093610 B2 JP4093610 B2 JP 4093610B2
Authority
JP
Japan
Prior art keywords
key
security device
chip
resistance
semiconductor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP07809597A
Other languages
English (en)
Other versions
JPH1012820A (ja
Inventor
リーガル ヴァンサン
Original Assignee
シュラムバーガー アンデュストリエ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シュラムバーガー アンデュストリエ filed Critical シュラムバーガー アンデュストリエ
Publication of JPH1012820A publication Critical patent/JPH1012820A/ja
Application granted granted Critical
Publication of JP4093610B2 publication Critical patent/JP4093610B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/10Bump connectors; Manufacturing methods related thereto
    • H01L2224/15Structure, shape, material or disposition of the bump connectors after the connecting process
    • H01L2224/16Structure, shape, material or disposition of the bump connectors after the connecting process of an individual bump connector
    • H01L2224/161Disposition
    • H01L2224/16135Disposition the bump connector connecting between different semiconductor or solid-state bodies, i.e. chip-to-chip
    • H01L2224/16145Disposition the bump connector connecting between different semiconductor or solid-state bodies, i.e. chip-to-chip the bodies being stacked
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/01Chemical elements
    • H01L2924/01019Potassium [K]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、半導体チップに含まれる機密情報にアクセスすることを防止するように設計されたセキュリティーデバイスに関する。
【0002】
【従来の技術】
本発明は、暗号化テレビに使用される安全電子メモリシステムや、或いは、携帯型支払端末装置のような会計業務を行う分野での使用が特に有益であることが分かっている。
これらのシステムは、一般に、セキュリティーアプリケーションモジュール(SAM)として知られる電子モジュールに取り付けられたセキュリティーデバイスを有する。これらのデバイスは、銀行キーのようにその発見が全ての電子トランザクションシステムへのアクセスを可能ならしめる機密情報を含んでいることから非常に重要である。
保護されるべき機密情報は、通常、半導体チップやマイクロチップの電子層に書き込まれており、パシベーション層が、一般に、この感知され易い電子層を覆っている。
【0003】
取り分け、パシベーション層を通じて情報を読み出すために、高性能な手段が使用された場合に、パシベーション層は、機密情報へのアクセスを妨げるのに十分でないことがある。このような読出し手段には、例えば、粒子ビーム型の走査技術が利用され得る。
前記機密情報を保護するための現存のセキュリティーデバイスには、情報を含む導体チップを含んだ閉鎖容器を保護するようにされた従来の侵入センサを用いるデバイスが含まれる。
それら自体知られている他のデバイスは、2タイプの手段を使用することによって外部読出しから半導体チップを直接的に保護する。
第1の手段は、保護されるべき半導体チップのパターンを、例えば、金属被覆や、ダミー回路のグリッド、或いは、ダイヤモンドカーボン層によってマスクすることから成る。
【0004】
第2の手段は、機密情報を揮発性RAMタイプのメモリに記憶し、この機密情報を連続的に変更されるランダムな数と可能に組み合わせることから成る。この情報は、その後は、アクセスを制御する操作システムによってのみアクセスし得る。使用される原理は、マイクロプロセッサカードの原理と同じである。第2のタイプの保護手段を使用した場合、RAMに含まれる情報は、半導体チップに対する電源が途切れた場合に常に喪失される。この場合、以下のことを知っていれば、情報にアクセスすることは総合的には不可能ではない。
即ち、
・動作中の場合に、情報を喪失させるような短絡を引き起こすことなく半導体チップパッケージのカバーをどのように取り除くのか
・半導体チップの正確なセマンティック
・メモリスクランブルテーブル
・メモリ中の機密情報のアドレス
・アドレスバスとデータバスをリアルタイムで書込み、読み出す正確な方法、である。
【0005】
しかしながら、上に述べた様々な技術は、高性能なタンパー手段(tampering means)を使用する場合には非効率的であり、また、取り分け、ダイヤモンドカーボンマスクを使用する場合にはコスト高であるという欠点を有する。
本発明が解決すべき技術的課題は、半導体チップ、本明細書では「被保護」チップと呼ばれる、に含まれる機密情報へのアクセスを防止するように設計されたセキュリティーデバイスを提案することであり、このデバイスは、固定化された製造プロセスとの互換性を残したままより実効的な保護を提供する。
【0006】
【発明の概要】
本発明によれば、上述の技術的課題に対する解決策として、前記デバイスは、第2の半導体チップ、即ち、保護チップを備えており、前記2つの半導体チップは、互いに面し、また、通信端子によって互いに接続されており、前記被保護チップは、前記保護チップによって外部回路に接続されており、前記2つの半導体チップは、不均質な電気抵抗率を有する半導体樹脂によって分離されており、前記保護チップには、複数の抵抗を半導体樹脂を通じて測定する手段が設けられており、更に、前記機密情報を保護するために被保護チップへ伝達されることが予定された暗号キーを少なくとも測定抵抗から決定する手段が設けられている。
本発明の第1の実施形態において、決定手段は、暗号キーKr、即ち「抵抗キー」を確立するために測定抵抗を処理する手段を備えている。前記処理手段は、例えば、測定抵抗を比較する手段である。
【0007】
従って、本発明のセキュリティーデバイスが初期化された場合、保護チップの測定手段は、ある数の抵抗を半導体樹脂を通じて測定する。この方法で測定された複数の抵抗値は、抵抗キーKrを構成するために決定手段によって処理され、この抵抗キーは、その後、通信端子を介して被保護チップへ伝達される。キーKrは、その後、ある機密情報を不揮発性メモリに記憶する前に該機密情報を暗号化し、また、その後、該機密情報をそれを使用する前に解読するため、前記被保護チップによって使用される。
この形態で、被保護チップにおける物理的な攻撃は、非機密情報への、若しくは、暗号化情報へのアクセスのみを与える。解読は、キーKrの知識を必要条件とする。物理的な攻撃は、チップの動作面へのアクセス、それ故、半導体層の破壊を予想しており、抵抗キーKrの復元を永久的に防止する。
【0008】
概して言えば、また、以下に記述される他の実施形態とは無関係に、本発明のセキュリティーデバイスは、測定手段と決定手段が、デバイスが初期化されるや否や作動され、この方法で決定された暗号キーが被保護チップへ直ちに伝達されるという方法で動作する。
本発明の第2の実施形態では、決定手段は更に、保護チップの不揮発性メモリに記憶される第2のキーKE を備えており、被保護チップへ伝達されることが予定された前記暗号キーは、抵抗キーKrと第2のキーKE の組合せである。この実施形態は、半導体樹脂のみを取り除くために、例えば機械によって切断して保護チップを除去するような、デバイス上への攻撃をうち破るものである。抵抗キーKrは、完全な暗号キーを復元することを可能とせずに、抵抗測定によって決定され得る。なぜなら、仮定によっては第2のキーKE は知られることはないからである。
【0009】
同じ結果を目的とする他の実施形態では、測定手段は、多数の抵抗測定を実行し、また、保護チップは、それに特有の、また、抵抗キーKrを決定するために使用されるべき抵抗のリストを定義するような、情報CI を保持する。これもまた、整合による攻撃を非効率的なものとする。なぜなら、加害者は、どのように抵抗キーKrを抵抗マップから引き出すのかを知らないからである。
後者の実施形態の変形では、測定手段は、所望の抵抗のみを測定し、そのリストは情報CI に依存する。抵抗キーKrをCI と組み合わせて、第2の抵抗キーK’rを構築することさえ可能である。これら全ての変形は整合による不正行為を防止する。
第1の改良は、非保護チップにアラーム機構を設けることから成る。これは、試行された不正行為を検出し、機密情報を消去するようなステップを採用する。
【0010】
この結果、保護チップの測定手段と決定手段は、第2の抵抗キーKA 、本明細書では「アラーム」キーと呼ばれるを、デバイスが初期化されたときに確立し、このキーは、保護チップの前記不揮発性メモリへ書き込まれ、前記第2の抵抗キーは、デバイスが電源を入れられる毎に再び測定され、メモリの値KA と比較され、第2のキーKE は、比較結果が負の場合に消去され、その他の場合には、抵抗キーKrが決定されて被保護チップへ伝達される。この実施形態を信頼性のあるものとするために様々な改良を組み入れることができる。
・ キーKA は、KrがKA から引き出されることを防止するため、キーKrを決定するために使用される抵抗と相互関連なしに、抵抗を基礎として測定される
・ キーKA は、最大数まで数回測定される
・ KA が測定される毎に、情報が保護チップの不揮発性メモリに書き込まれ、例えば、もし何らかの試行があった場合には、いまだ正当と認められる試行の回数を更新し、また、第2のキーKE を消去する
・ キーKA をそっくり全部記憶するのではなく、このキーを圧縮形態(CRC、ハッシング)で記憶することも可能であり、適合試験を実行する
・ 抵抗キーKrは、KA の測定値が適合しない場合には測定されない
本発明の第3の実施形態において、測定手段と決定手段は、デバイスが初期化されたときにバックアップ第2抵抗キーKS を確立し、このキーは、保護チップの前記不揮発性メモリへ書き込まれる。また、この実施形態では、第3のキーKD を、抵抗キーKrとKS から、前記キーKrがキーKS とKD から計算され得るような方法で計算するために、計算手段が設けられている。前記キーKD は、被保護チップ(10)へ伝達され、その後、そのメモリに記憶される。
【0011】
前記計算手段は、「排他OR」ゲートであってもよい。例えば、
D = Kr + KS
Kr= KD + KS である。
チップの1つに値Krを検査するための機構を設けることもできる。保護チップによって計算され、被保護チップによって記憶されたチェックサムに基づく機構を使用することができる。キーKrをこのチェックサムから引き出すことが不可能であるということが重要である。それ故、チェックサムの長さは、キーKrの長さに比べて非常に小さいのが好ましい。
デバイスが作動されたときに、問題となるチップがキーKrを検査する。この結果が満足するものでない場合、それはバックアップキーKS を要求し、その後、KD を知っているKrを復元するようにする。これは、Krに影響を与える測定エラーやドリフトの場合に回復機構を構築する。
【0012】
第2の改良は、被保護チップに対し、該被保護チップがKrがエラーであることを検出するや否や外部にアドバイスさせることから成る。これにより、KS を用いて劣化モードで動作させることができ、その一方でデバイスを置換する準備を行う。劣化モードは時間制限されることも可能であり、劣化モードでのある回数の使用の後に、被保護チップは自身を無効とする。
本発明の他の実施形態では、使用されるべき抵抗のリストが、デバイスが初期化されたときに保護チップによって、また、測定された抵抗に従って、確立される。前記リストは、保護チップの不揮発性メモリに書き込まれ、情報CI を補充し、若しくは、置換する。勿論、デバイスの初期化後は、例えば、物理的若しくは論理的ヒューズによって、前記不揮発性メモリへのリストの書込みは全て禁止される。
【0013】
第1の適用例において、前記リストは、十分に離れた値を有する複数の抵抗を含む。これは、抵抗値への些細な変化にが抵抗キーKrを変更するのを防止する。
第2の適用例において、前記リストは、同じ大きさのオーダにある値を有する複数の抵抗を含む。これは、2つの半導体チップを分離し且つ表面プローブを使用して樹脂の抵抗を測定することによって抵抗キーKrを引き出す者を防止する。
最後に、前記リストに対し、前に述べた2つの例の組合せにおいて、ある所定範囲内に含まれる複数の値を有する複数の抵抗を含めるようにすることもできる。
【0014】
【発明の実施形態】
図1に側面で示されたセキュリティーデバイスは、半導体チップ10、本明細書では「被保護」チップと呼ばれる、に含まれる機密情報へのアクセスを防止するために設計されている。このチップ10は、電気消去メモリ(EEPROM、若しくは、フラッシュEPROM)や、揮発性メモリ(RAM)、および暗号化機能が設けられた標準的なマイクロコントローラであってもよい。
図1から明らかなように、前記セキュリティーデバイスは、第2の半導体チップ20、本明細書では「保護」チップと呼ばれる、をも備える。「保護」チップは、被保護チップ10より大きくてもよい。
これら2つの半導体チップは、互いに面し、通信端子30によって互いに接続されている。保護チップ20は、チップ20の表面上に設けられた接続端子22に接着された接続ワイヤ21により図示されていない外部回路に接続されている。このように、被保護チップ10は、保護チップ20の仲介を経て、通信端子30を介して、前記の外部回路に接続され得る。
【0015】
図1は、2個の半導体チップ10と20が、不均質な電気抵抗を有する半導体樹脂40によって分離されていることも示している。保護チップ20には、半導体樹脂を通じる複数の抵抗の少なくとも1つのセットを測定する手段が設けられている。
この樹脂は、例えば、ランダムに分散させた金属粒子で満たされたポリマーベースを備えていてもよい。エロンゲート粒子を選択するのが好ましい。ベース樹脂は、エポキシ樹脂であってもよい。ある1つの実施形態では、この樹脂層は、例えば、ランダムなレーザスポットを適用することによる不均質な熱処理を受ける。
決定手段は、機密情報を保護するために抵抗から暗号キーを構築するものであり、この暗号キーは、この方法で測定され、被保護チップ10へ伝達されることが予定されている。
【0016】
図1の実施形態において、前記測定手段は、半導体樹脂40と電気的に接触している測定端子23によって形成されており、抵抗は、測定端子の対において、本出願人の名で出願されたフランス特許出願第95/11078号に記述されているものと全く同じ方法で測定される。
暗号キー決定手段は、測定された抵抗を処理して、純粋な抵抗暗号キーKrを確立するようにされている手段を備える。前述のフランス特許出願には特別の処理手段も記述されているが、これについては前記出願を参照のこと。この処理が、測定抵抗の対同志を比較し、この比較結果が正であるか負であるかどうかによって1ビット、若しくは、0ビットを割り当てることは言うに及ばない。抵抗キーKrを決定するために測定され、比較されるべき抵抗の対のリストは、保護チップ20によって、それに特有の情報CI を用いて確立される。特に、抵抗が比較されねばならない測定端子の2つの対は、1つの共通の測定端子を有するように選択されてもよい。
【0017】
被保護チップ10の機密情報を暗号化するためのキーは、単に、それ自身の上の抵抗キーKrであってもよい。しかしながら、デバイスをより安全にするには、このキーKrを他のキーと結合することが好ましい。ここで、他のキーには、保護チップのメモリに記憶された第2のキーKE や、本願の導入部に記述したキーKA やKs、これらについては様々な実施形態や変形に関するより詳細な記述と説明を参照のこと、のような他の抵抗キーのようなものがある。
本発明のセキュリティーデバイスのある1つの実施形態では、2個のチップ10と20の間の信号伝達のために、ある測定端子23は端子30の付近に存在しているが、被保護チップ10が、図2に示す方法で取り囲まれたシリアル入力I/Oを使用する従来のマイクロコントローラである場合には、測定端子23は、この図2に示されるように、前記の通信端子30によって取り囲まれることさえ可能である。勿論、このデバイスが複数の通信端子30を有する場合には、それらは各々同様の方法で保護される。
【0018】
図2は、測定端子23は、保護されるべき通信端子30と保護チップ20のエッジとの間に配置されることが好ましいことをも示している。ある者が2つのチップ間に、端子I/Oまで、プローブを挿入した場合、この挿入により、その者は、その転送時に抵抗キーKrを測定することができ、この抵抗測定は、変調され、Krは変造される。キーKrが抵抗の比較から引き出される場合、端子I/Oの周囲で測定された値は、プローブにとってアクセスが困難なエリアで、チップ20の中央に向かって測定された値と比較される。
測定端子23の寸法は、2つの隣接する端子間の距離よりも小さいことが好ましい。更に、測定端子23は、サイズが小さいのが好ましく、半導体樹脂層40の厚みと同じオーダの大きさであることが好ましい。最後に、測定されるべき抵抗は、測定端子23のサイズよりも大きな長さを有し、半導体樹脂の厚さと半導体樹脂の厚さの20倍の間であることが好ましい。
【0019】
図3に示されているように、測定端子23は、6〜10個の端子、ここでは231 〜238 の8個の端子、の複数のブロックにグループ分けされる。保護チップ20は、同じブロックの端子の2つの対の間で測定された2つの抵抗を比較する。比較は、一般に、絶対値を測定することが好ましい。なぜなら、それは、アナログ回路を保護チップ20に編入する必要を防ぎ、また、半導体樹脂層40の抵抗率の変更から影響を受けることがより少ないからである。
特に、温度の変更は、値の階級を変更しない。
概して言えば、測定端子の複数の対は、比較されるべき2つの抵抗の長さが同じオーダの大きさであるように選択される。例えば、図3で、好ましい選択は、対231 −236 を、対232 −234 と、若しくは、対231 −234 と比較することであって、対231 −232 と比較することではない。
【0020】
図4、図5に示す実施形態では、ガードリング50が、通信端子30と、保護チップ20上への被保護チップ10の表面の少なくとも突起との間に形成される。
ガードリング50は、被保護チップ10が取り付けられる際、所定の電位に維持される。2つのチップ間に、通信端子30まで、プローブを挿入した場合、後者が、ガードリング50の電位まで上昇され、伝送が妨げられる。
【図面の簡単な説明】
【図1】本発明によるセキュリティーデバイスの側面図。
【図2】図1のセキュリティーデバイスの保護チップの測定端子の第1の構成の上面図。
【図3】図2の測定端子の第2の構成の上面図。
【図4】図1のセキュリティーデバイスの変形例の上面図。
【図5】図4のセキュリティーデバイスの側面図。
【符号の説明】
10 被保護チップ
20 保護チップ
30 通信端子
40 半導体樹脂

Claims (21)

  1. 半導体チップ(10)、即ち、被保護チップに含まれる機密情報へのアクセスを防止するセキュリティーデバイスにおいて、前記デバイスは、第2の半導体チップ(20)、即ち、保護チップを備えており、前記2つの半導体チップ(10、20)は、互いに面し、また、通信端子(30)によって互いに接続されており、前記被保護チップ(10)は、前記保護チップ(20)によって外部回路に接続されており、前記2つの半導体チップ(10、20)は、不均質な電気抵抗率を有する半導体樹脂(40)によって分離されており、前記保護チップ(20)には、複数の抵抗を半導体樹脂(40)を通じて測定する手段が設けられており、更に、前記機密情報を保護するために被保護チップ(10)へ伝達されることが予定された暗号キーを少なくとも測定抵抗から決定する手段が設けられていることを特徴とするセキュリティーデバイス。
  2. 前記決定手段は、暗号キーKr、即ち抵抗キー、を確立するようにされた測定抵抗を処理する手段を備える請求項1記載のセキュリティーデバイス。
  3. 前記処理手段は測定抵抗を比較する手段である請求項2記載のセキュリティーデバイス。
  4. 前記決定手段は更に、前記保護チップの不揮発性メモリに記憶された第2のキーKE を備えており、被保護チップへ伝達されることが予定された暗号キーは、抵抗キーKrと第2のキーKE との組合せである請求項2若しくは3のいずれかに記載のセキュリティーデバイス。
  5. 前記保護チップ(20)は、抵抗キーKrを決定するために使用されるべき抵抗のリストを定める、自身に特有の、情報CI を保持する請求項〜4のいずれかに記載のセキュリティーデバイス。
  6. 前記測定手段は、所望の抵抗のみを測定するものであり、そのリストは前記情報CI に依存する請求項5記載のセキュリティーデバイス。
  7. 前記抵抗キーKrは、第2の抵抗暗号キーK'rを構成するためにCI と組み合わされる請求項のいずれかに記載のセキュリティーデバイス。
  8. 前記測定手段と前記決定手段は、前記保護チップ(20)の前記不揮発性メモリへ書き込まれる第2の抵抗キーKA 、即ち「アラーム」キーを、デバイスが初期化されたときに確立するものであり、前記第2の抵抗キーは、前記デバイスに電源が入れられる毎に測定され、且つ、記憶された値KA と比較され、比較結果が負の場合、第2のキーKE は消去され、それ以外の場合、前記抵抗キーKrが決定されて、被保護チップ(10)へ伝達される請求項に記載のセキュリティーデバイス。
  9. 前記測定手段と前記決定手段は、前記デバイスが初期化されたときにバックアップ第2抵抗キーKS を確立するものであり、該バックアップ第2抵抗キーKs は、保護チップ(20)の前記不揮発性メモリへ書き込まれるものであり、また、抵抗キーKrとKS から第3のキーKD を、前記キーKrがキーKS とKD から計算され得るような方法で、計算するために、計算手段が設けられており、前記キーKD は、被保護チップ(10)へ伝達され、その後、そのメモリに記憶される請求項に記載のセキュリティーデバイス。
  10. 使用されるべき抵抗のリストは、デバイスの初期化時に、測定抵抗に従って確立される請求項1〜9のいずれかに記載のセキュリティーデバイス。
  11. 前記リストは保護チップ(20)の不揮発性のメモリへ書き込まれる請求項10に記載のセキュリティーデバイス。
  12. 前記不揮発性メモリへのリストのいかなる書込みも、前記デバイスの初期化後は禁止される請求項11記載のセキュリティーデバイス。
  13. 前記リスト離れた値を有する複数の抵抗を含む請求項10〜12のいずれかに記載のセキュリティーデバイス。
  14. 前記リストは、同じオーダの大きさの値を有する複数の抵抗を含む請求項10〜12のいずれかに記載のセキュリティーデバイス。
  15. 前記測定手段と前記決定手段は、前記デバイスが初期化されると直ちに作動され決定された暗号キーは、前記被保護チップ(10)へ直ちに伝達される請求項1〜14のいずれかに記載のセキュリティーデバイス。
  16. 前記測定手段は、前記半導体樹脂(40)と電気的に接触している測定端子(23)を備え、前記抵抗は測定端子(23)の複数の対において測定される請求項1〜15のいずれかに記載のセキュリティーデバイス。
  17. 抵抗がそれらにおいて比較される測定端子の2つの対が、1つの共通の測定端子を有している請求項3又は16のいずれかに記載のセキュリティーデバイス。
  18. 前記測定端子(23)は、6〜10個の複数のブロックにグループ分けされている請求項16又は17のいずれかに記載のセキュリティーデバイス。
  19. 前記測定端子(23)は、前記通信端子(30)の付近にある請求項1618のいずれかに記載のセキュリティーデバイス。
  20. 前記測定端子(20)は、前記半導体樹脂(40)の厚さと同じ大きさのオーダのサイズを有する請求項1619のいずれかに記載のセキュリティーデバイス。
  21. 測定されるべき抵抗は、前記測定端子(23)のサイズより大きな長さを有し、前記半導体樹脂(40)の厚みと該半導体樹脂(40)の20倍の厚みとの間である請求項1620のいずれかに記載のセキュリティーデバイス。
JP07809597A 1996-04-01 1997-03-28 半導体チップ用セキュリティーデバイス Expired - Fee Related JP4093610B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9604151 1996-04-01
FR9604151A FR2746962B1 (fr) 1996-04-01 1996-04-01 Dispositif de securite d'une pastille semi-conductrice

Publications (2)

Publication Number Publication Date
JPH1012820A JPH1012820A (ja) 1998-01-16
JP4093610B2 true JP4093610B2 (ja) 2008-06-04

Family

ID=9490844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07809597A Expired - Fee Related JP4093610B2 (ja) 1996-04-01 1997-03-28 半導体チップ用セキュリティーデバイス

Country Status (6)

Country Link
US (1) US5881155A (ja)
EP (1) EP0800209B1 (ja)
JP (1) JP4093610B2 (ja)
DE (1) DE69715282T2 (ja)
ES (1) ES2183095T3 (ja)
FR (1) FR2746962B1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
TW381057B (en) * 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6982642B1 (en) 2000-11-20 2006-01-03 International Business Machines Corporation Security cloth design and assembly
DE10065747A1 (de) * 2000-12-29 2002-07-11 Infineon Technologies Ag Schaltungsanordnung
DE10120520A1 (de) * 2001-04-26 2002-11-14 Infineon Technologies Ag Halbleiterbauelement und Herstellungsverfahren
FR2829855A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
CN100378991C (zh) * 2001-11-28 2008-04-02 Nxp股份有限公司 半导体器件,卡,***以及初始化和检验半导体器件的真实性和身份的方法
DE10201645B4 (de) * 2002-01-17 2007-04-26 Infineon Technologies Ag Verfahren zur Codierung und Authentifizierung von Halbleiterschaltungen
US7401352B2 (en) * 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7353532B2 (en) * 2002-08-30 2008-04-01 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7097107B1 (en) 2003-04-09 2006-08-29 Mobile-Mind, Inc. Pseudo-random number sequence file for an integrated circuit card
EP1564680A1 (fr) * 2004-02-12 2005-08-17 Axalto S.A. Carte comportant une puce et un élément de sécurité physique logiquement lié à la puce
US7119703B2 (en) * 2004-08-26 2006-10-10 Ftd Solutions Pte. Ltd. Die anti-tampering sensor
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
EP1840964A1 (en) * 2006-03-31 2007-10-03 Irvine Sensors Corp. Semiconductor device with protected access
US7544578B2 (en) * 2007-01-03 2009-06-09 International Business Machines Corporation Structure and method for stochastic integrated circuit personalization
EP3156947B1 (en) 2015-10-12 2020-01-01 Nxp B.V. Electronic device
EP3193281B1 (en) 2016-01-15 2019-11-13 Nxp B.V. Electronic device
WO2017126900A1 (ko) * 2016-01-19 2017-07-27 (주) 아이씨티케이 식별키 생성 장치 및 그 관리 방법
US9859226B1 (en) * 2016-12-13 2018-01-02 International Business Machines Corporation Core-shell particles for anti-tampering applications
US11182509B2 (en) 2018-04-29 2021-11-23 Trilicon Llc Hardware-based system for cybersecurity protection of microprocessor systems
EP3937055A1 (en) 2020-07-10 2022-01-12 Nagravision SA Integrated circuit device with protection against malicious attacks

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4591189A (en) * 1983-12-27 1986-05-27 Minnesota Mining And Manufacturing Company Document having light-transmissive, electrically conductive authenticating interior layer
US4989154A (en) * 1987-07-13 1991-01-29 Mitsubishi Petrochemical Company Ltd. Method of measuring resistivity, and apparatus therefor
DE4018688C2 (de) * 1990-06-11 1998-07-02 Siemens Ag Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten
US5072331A (en) * 1991-04-26 1991-12-10 Hughes Aircraft Company Secure circuit structure
US5245293A (en) * 1991-12-23 1993-09-14 Teledyne Ryan Aeronautical, Division Of Teledyne Industries, Inc. Adhesive bond degradation monitor
US5469557A (en) * 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification
FR2727227B1 (fr) * 1994-11-17 1996-12-20 Schlumberger Ind Sa Dispositif de securite actif a memoire electronique
US5799080A (en) * 1995-07-13 1998-08-25 Lsi Logic Corporation Semiconductor chip having identification/encryption code
US5680055A (en) * 1995-07-19 1997-10-21 Marquette University Method and apparatus to sense changes in the state of a resin bed

Also Published As

Publication number Publication date
JPH1012820A (ja) 1998-01-16
US5881155A (en) 1999-03-09
FR2746962B1 (fr) 1998-04-30
DE69715282D1 (de) 2002-10-17
ES2183095T3 (es) 2003-03-16
EP0800209B1 (fr) 2002-09-11
FR2746962A1 (fr) 1997-10-03
EP0800209A1 (fr) 1997-10-08
DE69715282T2 (de) 2003-06-18

Similar Documents

Publication Publication Date Title
JP4093610B2 (ja) 半導体チップ用セキュリティーデバイス
US7005733B2 (en) Anti tamper encapsulation for an integrated circuit
US6473861B1 (en) Magnetic optical encryption/decryption disk drive arrangement
TWI407745B (zh) 安全與重播受保護之記憶儲存
US7103782B1 (en) Secure memory and processing system having laser-scribed encryption key
KR100341665B1 (ko) 암호및변경검출기능을갖는기밀데이타프로세서
US5708715A (en) Integrated circuit device with function usage control
JP3813175B2 (ja) 集積回路に関連した暗号キーを決定する方法
US20070297606A1 (en) Multiple key security and method for electronic devices
JP2000076139A (ja) 携帯型情報記憶媒体
US20060272027A1 (en) Secure access to segment of data storage device and analyzer
JP2010509662A (ja) 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム
JP2003536154A (ja) 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム
JP2007004522A (ja) 記憶装置
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
TW201633207A (zh) 裝置金鑰保護
US6101605A (en) Method and apparatus for performing a secure operation
US20080072073A1 (en) Portable storage device with encryption protection
JP4611523B2 (ja) アクセス防護型データ記憶媒体
JP2005502140A (ja) チップカードの初期化
JP2006155159A (ja) 耐タンパ装置
US20030133241A1 (en) Method and arrangement for protecting digital parts of circuits
KR20060067584A (ko) 해킹 방지 기능이 있는 스마트 카드
JP4065861B2 (ja) 半導体集積回路
KR20050021435A (ko) 기록매체 상의 집적회로의 데이터 유지

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070903

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071203

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees