JP2000012793A - Self-breaking semiconductor device - Google Patents

Self-breaking semiconductor device

Info

Publication number
JP2000012793A
JP2000012793A JP10174596A JP17459698A JP2000012793A JP 2000012793 A JP2000012793 A JP 2000012793A JP 10174596 A JP10174596 A JP 10174596A JP 17459698 A JP17459698 A JP 17459698A JP 2000012793 A JP2000012793 A JP 2000012793A
Authority
JP
Japan
Prior art keywords
circuit
power supply
volatile memory
supply source
voltage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10174596A
Other languages
Japanese (ja)
Other versions
JP3725696B2 (en
Inventor
Shigeo Ogawa
重男 小川
Masami Urano
正美 浦野
Kazuo Aoyama
一生 青山
Shintaro Shibata
信太郎 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP17459698A priority Critical patent/JP3725696B2/en
Publication of JP2000012793A publication Critical patent/JP2000012793A/en
Application granted granted Critical
Publication of JP3725696B2 publication Critical patent/JP3725696B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Semiconductor Memories (AREA)

Abstract

PROBLEM TO BE SOLVED: To surely stop falsifying action on memories contents in a semiconductor integrated circuit. SOLUTION: A volatile memory 2, where very important confidential data are stored, and an initialization circuit 8 are provided to the same semiconductor board 9 with a semiconductor integrated circuit. A memory content stored in the volatile memory 2 is so set as to be held by an electric power which is fed from a power supply source 6. When the power supply source 6 is detached, a voltage change is detected by a voltage change detection circuit 5, and when the voltage change detection circuit 5 outputs the detected signals, a control circuit or element 4 is turned off, the volatile memory 2 is shut off from an electric power, and the volatile memory 2 is initialized by the initialization circuit 8 by the electric power stored in a backup capacitor 30.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、半導体装置に関す
るもので、機密性の高い重要な情報を記憶および処理す
る半導体集積回路を傭えた半導体装置に係わり、特に半
導体集積回路のメモリ内容の改ざんに対するセキュリテ
ィー技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a semiconductor device, and more particularly to a semiconductor device employing a semiconductor integrated circuit for storing and processing highly confidential and important information. It is about security technology.

【0002】[0002]

【従来の技術】半導体集積回路(Large-Scale Integrat
ed Circuit;LSI)が形成されている半導体装置のその集
積回路の機能、動作方法、回路方式、回路パタン、記憶
データなどを解析するため、従来より、図7に示すよう
に、半導体装置に設けられている外部接続用の電極パッ
ド7(7−1〜7−8)に探査用電源を接続し、電気信
号を供給してLSIテスター等で端子の信号の入出力を
測定する方法がある。
2. Description of the Related Art A semiconductor integrated circuit (Large-Scale Integrat)
In order to analyze the function, operation method, circuit method, circuit pattern, stored data, etc. of the integrated circuit of the semiconductor device on which the ed circuit (LSI) is formed, the semiconductor device is conventionally provided in the semiconductor device as shown in FIG. There is a method in which a search power supply is connected to the external connection electrode pads 7 (7-1 to 7-8), an electric signal is supplied, and the input / output of terminal signals is measured by an LSI tester or the like.

【0003】また、それらの解析のため、半導体装置表
面より光学顕微鏡などの形状認識装置を用いて、回路ブ
ロック構成や、回路パタンそのものを観察し、さらに一
歩進んで、電子ビームテスター等を用いて電極パッド7
に現れない電位信号を集積回路内部の配線上で観測する
方法がある。したがって、現行のICカード13におい
ては、ICモジュール11を開放・解剖し、ICチップ
12内部の情報を読み出し、さらにメモリ内容を解析し
て改ざんすることが可能であり、セキュリテイーの観点
から問題である。
In order to analyze them, the circuit block configuration and the circuit pattern itself are observed using a shape recognition device such as an optical microscope from the surface of the semiconductor device, and the process proceeds one step further using an electron beam tester or the like. Electrode pad 7
There is a method of observing a potential signal that does not appear on the wiring inside the integrated circuit. Therefore, in the current IC card 13, it is possible to open and dissect the IC module 11, read out the information inside the IC chip 12, analyze the contents of the memory, and falsify it, which is a problem from the viewpoint of security. .

【0004】図7は、現行のICカード13におけるI
Cモジュール11の構成例を示しており、同図におい
て、(a)はICカード13に搭載された半導体集積回
路における回路ブロック配置を示す平面図、(b)は断
面図、(c)はICモジュール搭載例を示す断面図であ
る。図7(c)に示すように、カード厚0.76mmの
ICカード13には、ホットメルト接着剤34により、
ICモジュール11が搭載されている。この場合、IC
モジュール11は、接触型ICカードの電極に当たるコ
ンタクトパターン35を形成したガラスエポキシ基板3
6に、ICチップ12がダイボンディングされ、金ワイ
ヤ37によって、引き出し電極パッド7と各コンタクト
パターン35とがワイヤーボンディングされた後、モー
ルド樹脂38により封止された構造をしている。
[0004] FIG.
3A shows a configuration example of a C module 11, in which FIG. 3A is a plan view showing a circuit block arrangement in a semiconductor integrated circuit mounted on an IC card 13, FIG. 3B is a cross-sectional view, and FIG. It is sectional drawing which shows the example of mounting a module. As shown in FIG. 7C, a hot melt adhesive 34 is applied to the IC card 13 having a card thickness of 0.76 mm.
An IC module 11 is mounted. In this case, IC
The module 11 includes a glass epoxy substrate 3 on which a contact pattern 35 corresponding to an electrode of a contact type IC card is formed.
6, the IC chip 12 is die-bonded, the lead electrode pad 7 and each contact pattern 35 are wire-bonded by gold wires 37, and then sealed with a mold resin 38.

【0005】図7(a)に示すように、ICチップ12
の上には、暗号コードや認証コードなど、特に重要な情
報を記憶しているデータメモリ(EEPROMあるいは
強誘電体メモリ素子などで構成)14、およびその書込
・消去のための電圧昇圧回路を始めとする周辺回路1
5、読み出し専用のプログラムメモリ(ROMなどで構
成)16、演算や制御を行う中央演算処理部(CPU)
17、一時蓄え用のメモリとしてのランダムアクセスメ
モリ(RAM)18、セキュリティー認証用マイクロプ
ロセッサ(MPU)19が形成されている。そして、こ
れら周辺には、データバスおよび電源供給用の電極配線
(図示せず)が施されている。
[0005] As shown in FIG.
A data memory (comprising an EEPROM or a ferroelectric memory element) 14 for storing particularly important information such as an encryption code and an authentication code and a voltage boosting circuit for writing / erasing the data memory Peripheral circuit 1 to start
5, read-only program memory (comprising ROM etc.) 16, central processing unit (CPU) for performing calculations and controls
17, a random access memory (RAM) 18 as a temporary storage memory, and a security authentication microprocessor (MPU) 19 are formed. A data bus and power supply electrode wiring (not shown) are provided around these components.

【0006】また、ICチップ12の対向する二辺の端
部近傍には、アルミニウムなどの金属からなる合計8個
の外部接続用電極パッド7(7−1〜7−8)が形成さ
れている。電極パッド7は、金ワイヤ37によってカー
ド表面のコンタクトパターン35(35−1〜35−
8)にそれぞれ接続される。ICチップ12への電源電
圧の供給や外部との信号のやり取りは、電極パッド7を
経由して行われる。
A total of eight external connection electrode pads 7 (7-1 to 7-8) made of a metal such as aluminum are formed near the ends of two opposite sides of the IC chip 12. . The electrode pad 7 is connected to the contact pattern 35 (35-1 to 35-35) on the card surface by the gold wire 37.
8). The supply of the power supply voltage to the IC chip 12 and the exchange of signals with the outside are performed via the electrode pads 7.

【0007】図8にICチップ12の典型的なシステム
アーキテクチャを示す。この例では、8つ設けられた外
部接続用電極パッド7のうち、実際に用いられているの
は電極パッド7−1,7−2,7−3,7−5,7−7
の5つである。電極パッド7−1は電源端子、電極パッ
ド7−2はリセット信号(RST)端子、電極パッド7
−3はクロック信号(CLK)端子、電極パッド7−5
はグランド(GND)端子、電極パッド7−7はデータ
伝送端子として用いられる。また、電極パッド7−4,
7−8は予備端子とされ、電極パッド7−6は未使用端
子とされる。
FIG. 8 shows a typical system architecture of the IC chip 12. In this example, of the eight external connection electrode pads 7 that are actually used, the electrode pads 7-1, 7-2, 7-3, 7-5, and 7-7 are actually used.
The five. The electrode pad 7-1 is a power supply terminal, the electrode pad 7-2 is a reset signal (RST) terminal, and the electrode pad 7
-3 is a clock signal (CLK) terminal, electrode pad 7-5
Are used as ground (GND) terminals, and the electrode pads 7-7 are used as data transmission terminals. Also, the electrode pads 7-4,
7-8 are reserved terminals, and the electrode pads 7-6 are unused terminals.

【0008】従来型のICカードのシステムアーキテク
チャでは、リーダ/ライターと接続された電極パッド7
−1と7−5より電源電圧VccとGNDが提供され、
さらに電極パッド7−3よりCPU17を同期させるク
ロック信号CLKが入力される。CPU17が起動する
と、プログラムメモリ16に記憶されたオペレーティン
グシステムがロードされる。CPU17は、RAM18
にデータを展開しつつ、電極パッド7−7から入力され
る転送データに応じて様々な演算処理を行い、最終的な
演算結果を不揮発性のデータメモリ14に記憶させる。
このようなICカード13に搭載されたデータメモリ1
4やプログラムメモリ16及び認証用MPU19には、
通信の際に必要なプロトコル、認証用の番号コード、使
用金額、残り度数等の種々の重要情報がそのままの形態
で格納されている。
In the system architecture of a conventional IC card, an electrode pad 7 connected to a reader / writer is used.
-1 and 7-5 provide the power supply voltage Vcc and GND,
Further, a clock signal CLK for synchronizing the CPU 17 is input from the electrode pad 7-3. When the CPU 17 starts, the operating system stored in the program memory 16 is loaded. The CPU 17 has a RAM 18
While the data is being developed, various arithmetic processes are performed in accordance with the transfer data input from the electrode pads 7-7, and the final arithmetic result is stored in the nonvolatile data memory 14.
The data memory 1 mounted on such an IC card 13
4 and the program memory 16 and the MPU 19 for authentication,
Various important information such as a protocol required for communication, a number code for authentication, an amount of money used, and a remaining frequency are stored as they are.

【0009】次に、図8の構成に対してセキュリティー
を向上させたICチップのシステムアーキテクチャを図
9に示す。この構成では、データメモリ14やプログラ
ムメモリ16に記憶されるデータは、一度暗号処理用の
コプロセッサ3により暗号化された後、各メモリに記憶
される。この場合、暗号化するためあるいは解読するた
めの秘密鍵情報も不揮発性メモリであるデータメモリ1
4に記憶されている。ところで、セキュリティーを向上
させるために導入されている秘密鍵暗号方式、公開鍵暗
号方式の何れにおいても、秘密鍵情報が第三者により解
明されると、暗号方式及びそれに基づくシステムそのも
のが破綻する。そのため、これらのコードやデータ類、
さらには、半導体装置を構成する回路ブロック、回路パ
タン等の情報は、ICカードの偽造・改ざんを防止する
観点から、第三者によって読み出されることを阻止する
必要がある。
Next, FIG. 9 shows a system architecture of an IC chip in which security is improved with respect to the configuration of FIG. In this configuration, the data stored in the data memory 14 or the program memory 16 is once encrypted by the coprocessor 3 for encryption processing and then stored in each memory. In this case, secret key information for encryption or decryption is also stored in the data memory 1 which is a nonvolatile memory.
4 is stored. By the way, in any of the secret key cryptosystem and the public key cryptosystem introduced to improve security, if the secret key information is clarified by a third party, the cryptosystem and the system itself based on it are broken. Therefore, these codes and data,
Furthermore, it is necessary to prevent information such as circuit blocks and circuit patterns constituting the semiconductor device from being read by a third party from the viewpoint of preventing forgery or falsification of the IC card.

【0010】しかしながら、図7に示すようなICカー
ドにおいては、上部からの観測によって回路構成ブロッ
クを始め、機能素子回路、データメモリ14やプログラ
ムメモリ16、認証用マイクロプロセッサ19、コプロ
セッサ3(図7では不図示)の配置を見ることができ、
その上、電子ビームを用いたプロービング測定により、
メモリ素子の内容を容易に読み出したり、認証用マイク
ロプロセッサ19をトリガー暴走させて誤動作させ、認
証プロセスそのものをスキップさせたりすることが可能
であった。
However, in the IC card as shown in FIG. 7, the circuit configuration blocks, the data memory 14, the program memory 16, the authentication microprocessor 19, and the coprocessor 3 (see FIG. 7 (not shown) can be seen,
In addition, by probing measurement using an electron beam,
It was possible to easily read the contents of the memory element, to cause the authentication microprocessor 19 to run out of control as a trigger and malfunction, thereby skipping the authentication process itself.

【0011】そこで、従来、本体ケースの開放を検出す
るセンサー(光センサー、太陽電池など)と、これらの
センサー検出信号に応答してオン動作するスイッチング
回路と、半導体集積回路に対して前記スイッチング回路
を介して逆極性に接続された集積回踏破壊用電池とを傭
えた自己破壊型ICモジュールが提案された(特開平2
−71345号公報)。上記構成によれば、原理的に
は、集積回路のメモリ内容を改ざんしようとして本体ケ
ースを開けると、これがセンサーにより検出され、この
検出信号によりスイッチング回路がオン動作する。これ
に伴って、集積回路破壊用電池から集積回路に逆バイア
スが印加され、集積回路が破壊されることになり、改ざ
んを不可能とするものとなっていた。
Therefore, conventionally, a sensor (optical sensor, solar cell, or the like) for detecting opening of the main body case, a switching circuit that is turned on in response to the sensor detection signal, and a switching circuit for the semiconductor integrated circuit. A self-destructive IC module using an integrated circuit destruction battery connected to the opposite polarity through a circuit has been proposed (Japanese Patent Laid-Open No. Hei 2 (1994)).
-71345). According to the above configuration, in principle, when the main body case is opened to falsify the memory contents of the integrated circuit, this is detected by the sensor, and the switching signal is turned on by the detection signal. Along with this, a reverse bias is applied to the integrated circuit from the integrated circuit destruction battery, and the integrated circuit is destroyed, making tampering impossible.

【0012】[0012]

【発明が解決しようとする課題】しかしながら、このよ
うな従来の半導体装置では、光センサーや太陽電池など
をセンサーとして用いた場合、これらセンサーが反応し
ない波長領域の光源しかない(写真現像の場合のよう
な)暗室で開放の作業を行えば、センサーの機能を実質
的に停止させることが可能であり、改ざんを確実に阻止
できないという問題点があった。なお、解剖を検出する
センサーとしては、他にICモジュールを構成する容器
内壁に微細な導電路を巻き線構造で設け、容器の破壊・
貫入による断線を検出する形態も提案されているが(特
開昭63−78250号公報等)、このようなセンサー
では常に電流を流し続ける必要があり、ICカードに搭
載可能な薄型電池の容量密度では長時間動作させること
が困難である。
However, in such a conventional semiconductor device, when an optical sensor or a solar cell is used as a sensor, there is only a light source in a wavelength range to which these sensors do not respond (in the case of photographic development). If such an operation is performed in a dark room, the function of the sensor can be substantially stopped, and there has been a problem that tampering cannot be reliably prevented. In addition, as a sensor for detecting the dissection, a fine conductive path is provided in a winding structure on the inner wall of the container constituting the IC module, and the container is broken or damaged.
Although a form for detecting disconnection due to penetration has been proposed (Japanese Patent Application Laid-Open No. 63-78250, etc.), it is necessary to constantly supply a current to such a sensor, and the capacity density of a thin battery that can be mounted on an IC card It is difficult to operate for a long time.

【0013】また、薄型の破壊用電力供給源をステープ
ラー(ホッチキス)貫通などにより予め短絡させてしま
えば、半導体集積回路部分の破壊無しに解剖を行うこと
が可能である。しかも、相補型MOS回路技術で集積回
路、特にメモリを構成した場合は、逆極性電圧を印加し
ても必ずしもICの破壊は起こらない。というのは、破
壊が起こるのは、比較的面積の大きな入出I/O関係の
トランジスタに限られ、小面積セルで構成されるメモリ
部分は、殆ど破壊されない。
If a thin power supply for destruction is short-circuited in advance by a stapler (staple) or the like, dissection can be performed without destruction of the semiconductor integrated circuit portion. In addition, when an integrated circuit, particularly a memory, is configured by the complementary MOS circuit technology, the destruction of the IC does not necessarily occur even if the reverse polarity voltage is applied. This is because the destruction occurs only in the input / output I / O-related transistors having a relatively large area, and the memory portion composed of the small-area cells is hardly destroyed.

【0014】さらに、ICカードに搭載可能な薄型リチ
ウム電池を用いた場合、リチウム電池の内部抵抗が非常
に高いため、一時に大電流を流して集積回路を破壊しよ
うとしても、電池の内部抵抗による電圧降下により必要
電圧が得られないという問題もあった。本発明は、上記
課題を解決するためになされたもので、半導体集積回路
の特に重要なメモリ内容の解析・改ざん行為を確実に防
止できる自己破壊型半導体装置を提供することを目的と
する。
Furthermore, when a thin lithium battery that can be mounted on an IC card is used, the internal resistance of the lithium battery is very high. There is also a problem that a required voltage cannot be obtained due to a voltage drop. SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problem, and has as its object to provide a self-destructive semiconductor device that can reliably prevent the analysis and falsification of particularly important memory contents of a semiconductor integrated circuit.

【0015】[0015]

【課題を解決するための手段】本発明の自己破壊型半導
体装置は、請求項1に記載のように、正極及び負極用の
接続リードを備えた電力供給源を有すると共に、重要情
報を記憶する揮発性メモリ素子と、検出信号が入力され
たときに揮発性メモリ素子を初期化する初期化回路と、
この初期化回路を駆動するための電荷を蓄積しておくバ
ックアップ用キャパシタと、電力供給源の正極及び負極
用に設けられた接続端子と、正極及び負極用の接続端子
の端子間電圧を監視しその電圧低下に応じて検出信号を
出力する電圧変化検出回路と、通常動作時は、揮発性メ
モリ素子に電力を供給すると共にバックアップ用キャパ
シタに電荷を蓄積するために、上記接続端子を介して揮
発性メモリ素子及びバックアップ用キャパシタと電力供
給源とを接続し、電圧変化検出回路から検出信号が出力
されたときは上記接続を遮断する制御回路乃至素子と
を、それぞれ上記半導体基板上に有し、上記接続端子に
電力供給源を接続して配置するようにしたものである。
電源供給源は、例えば正極集電体、正極、固体電解質、
負極、負極集電体を積層して構成する薄型の電力供給源
である。制御回路乃至素子は、容量終端された1つ以上
の半導体素子あるいはマイクロメカニカルスイッチから
構成される。電圧変化検出回路は、第1の容量、第2の
容量、および第1の抵抗の直列接続からなり、この両端
に印加された接続端子電圧を第1および第2の容量の接
続点から分圧出力する電圧分圧部と、この電圧分圧部の
分圧出力がゲート電極に接続されるとともにソース電極
にバックアップ用キャパシタあるいは駆動用キャパシタ
が接続された電界効果型トランジスタ、およびこの電界
効果型トランジスタのドレイン電極に接続された第2の
抵抗からなる電圧変化検出部とから構成され、定常状態
では、電圧分圧部から電界効果型トランジスタがオフす
る電圧を分圧出力し、接続端子電圧の低下に応じて、電
圧分圧出力から電界効果型トランジスタがオンする電圧
を分圧出力し、電界効果型トランジスタのオンに応じて
バックアップ用キャパシタあるいは駆動用キャパシタか
らの電荷を第2の抵抗に供給し、第2の抵抗の両端電圧
の上昇に応じて検出信号を出力する。そして、本発明で
は、特に重要な情報を揮発性メモリに記憶させる構成と
し、揮発性メモリのメモリ内容を電力供給源からの電力
により保持させる。また、揮発性メモリの書換時の電流
による電力供給源の内部抵抗に起因する電圧降下を回避
するためと初期化回路を駆動するために、大容量のバッ
クアップ用キャパシタを設けている。半導体集積回路の
メモリ内容を読み出し、解析し、改ざんしようとして、
電力供給源を外そうとすると、電圧変化検出回路により
電圧低下が検出される。この検出信号により制御回路乃
至素子がオフとなり、電力供給源と揮発性メモリが切り
離されると共に、初期化回路によって揮発性メモリの初
期化が行われる。そのため、解析・解剖・改ざんしよう
とする集積回路の揮発性メモリに記憶された特に重要な
情報が確実に破壊されるので、改ざんは不可能となる。
A self-destructive semiconductor device according to the present invention has a power supply source having connection leads for a positive electrode and a negative electrode and stores important information. A volatile memory element, and an initialization circuit that initializes the volatile memory element when a detection signal is input,
It monitors the voltage between the backup capacitor for storing charge for driving the initialization circuit, the connection terminals provided for the positive and negative electrodes of the power supply source, and the connection terminals for the positive and negative electrodes. A voltage change detection circuit that outputs a detection signal in response to the voltage drop; and, during normal operation, supplies power to the volatile memory element and accumulates electric charge in the backup capacitor. A control circuit or an element that connects the non-volatile memory element and the backup capacitor to the power supply source, and disconnects the connection when a detection signal is output from the voltage change detection circuit, on the semiconductor substrate, The power supply source is connected to the connection terminal and arranged.
The power supply source is, for example, a positive electrode current collector, a positive electrode, a solid electrolyte,
It is a thin power supply configured by stacking a negative electrode and a negative electrode current collector. The control circuit or element is composed of one or more capacitance-terminated semiconductor elements or micromechanical switches. The voltage change detection circuit includes a series connection of a first capacitor, a second capacitor, and a first resistor, and divides a connection terminal voltage applied to both ends of the voltage from a connection point of the first and second capacitors. A voltage divider for outputting, a field-effect transistor in which a divided output of the voltage divider is connected to a gate electrode and a backup capacitor or a driving capacitor is connected to a source electrode, and the field-effect transistor And a voltage change detection section comprising a second resistor connected to the drain electrode of the transistor. In a steady state, a voltage at which the field effect transistor is turned off is output from the voltage division section to reduce the connection terminal voltage. In response to the voltage division output, the voltage at which the field-effect transistor is turned on is divided and output, and a backup capacitor is provided according to the turning-on of the field-effect transistor. Supplies charge from the drive capacitor to the second resistor, and outputs a detection signal in response to an increase in the second voltage across the resistor. In the present invention, particularly important information is stored in a volatile memory, and the memory contents of the volatile memory are held by power from a power supply source. Further, a large-capacity backup capacitor is provided to avoid a voltage drop due to an internal resistance of a power supply source due to a current at the time of rewriting of the volatile memory and to drive an initialization circuit. Read the contents of the memory of a semiconductor integrated circuit, analyze it, and try to tamper with it.
When an attempt is made to disconnect the power supply, a voltage drop is detected by the voltage change detection circuit. The control circuit or element is turned off by this detection signal, the power supply source is disconnected from the volatile memory, and the volatile memory is initialized by the initialization circuit. Therefore, particularly important information stored in the volatile memory of the integrated circuit to be analyzed, dissected, and tampered is surely destroyed, and tampering is impossible.

【0016】また、請求項2に記載のように、上記電力
供給源は、半導体集積回路の重要部分を光学的に遮蔽す
るように、上記半導体集積回路上に形成された層間絶縁
膜上に配置されるようにしたものである。
Further, the power supply source is disposed on an interlayer insulating film formed on the semiconductor integrated circuit so as to optically shield an important part of the semiconductor integrated circuit. It is made to be done.

【0017】[0017]

【発明の実施の形態】[実施の形態の1]次に、本発明
の実施の形態について図面を参照して詳細に説明する。
図1は本発明の第1の実施の形態を示す自己破壊型半導
体装置の回路ブロック構成図、図2(a)は図1の自己
破壊型半導体装置の配置構成例を示す平面図、図2
(b)はこの自己破壊型半導体装置の断面図であり、図
7と同等の構成には同一の符号を付してある。
DESCRIPTION OF THE PREFERRED EMBODIMENTS [First Embodiment] Next, an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a circuit block diagram of a self-destructive semiconductor device according to a first embodiment of the present invention. FIG. 2A is a plan view showing an example of the arrangement of the self-destructive semiconductor device in FIG.
(B) is a cross-sectional view of the self-destructive semiconductor device, and the same components as those in FIG. 7 are denoted by the same reference numerals.

【0018】半導体基板9上には、本来のICカード機
能に必要な半導体集積回路1として、不揮発性のデータ
メモリ(EEPROMあるいは強誘電体メモリ素子など
で構成)14、およびその書込・消去のための電圧昇圧
回路を始めとする周辺回路15、読み出し専用のプログ
ラムメモリ(ROMなどで構成)16、演算や制御を行
う中央演算処理部(CPU)17、データ処理中の一時
蓄え用のメモリとしてのランダムアクセスメモリ(RA
M)18、セキュリティー認証用マイクロプロセッサ
(MPU)19が形成されている。
On the semiconductor substrate 9, as a semiconductor integrated circuit 1 necessary for an original IC card function, a nonvolatile data memory (comprising an EEPROM or a ferroelectric memory element) 14 and its write / erase data are stored. Circuit 15 including a voltage booster circuit for reading, a read-only program memory (comprising a ROM or the like) 16, a central processing unit (CPU) 17 for performing calculations and controls, and a memory for temporary storage during data processing Random access memory (RA
M) 18 and a security authentication microprocessor (MPU) 19.

【0019】本発明では、以上の構成に加えて、重要情
報(暗号コードや認証コード、あるいは公開鍵暗号方式
や秘密鍵暗号方式で重要な秘密鍵情報など)を記憶す
る、相補型MOSスタティックRAM等から構成される
揮発性メモリ2と、秘密鍵情報に基づいて暗号を解読す
るための演算処理を行うコプロセッサ(Co−Pro)
3と、揮発性メモリ2のメモリ情報を初期化するための
初期化回路8が半導体集積回路1に付加されている。さ
らに、半導体基板9上には、制御回路乃至素子4、電圧
変化検出回路5及びバックアップ用キャパシタ30が形
成されている。
According to the present invention, in addition to the above configuration, a complementary MOS static RAM for storing important information (an encryption code, an authentication code, or secret key information important in a public key cryptosystem or a secret key cryptosystem). And a coprocessor (Co-Pro) for performing arithmetic processing for decrypting a cipher based on secret key information
3 and an initialization circuit 8 for initializing the memory information of the volatile memory 2 are added to the semiconductor integrated circuit 1. Further, on the semiconductor substrate 9, a control circuit or element 4, a voltage change detection circuit 5, and a backup capacitor 30 are formed.

【0020】揮発性メモリ2のバックアップを行うため
の薄型の電力供給源6は、図2(b)に示すように、正
極集電体兼端子板21、正極22、固体電解質23、負
極24、負極集電体兼端子板25の積層構造により形成
され、周辺を封止材26により熱溶着封止されている。
そして、電力供給源6には、正極及び負極用の接続リー
ド28が設けられている。
As shown in FIG. 2B, a thin power supply source 6 for backing up the volatile memory 2 includes a positive electrode current collector / terminal plate 21, a positive electrode 22, a solid electrolyte 23, a negative electrode 24, The negative electrode current collector / terminal plate 25 is formed in a laminated structure, and the periphery thereof is thermally sealed by a sealing material 26.
The power supply source 6 is provided with connection leads 28 for the positive electrode and the negative electrode.

【0021】これに対して半導体基板9には、ICカー
ドとしての動作に必要な8つの外部接続用電極パッド7
に加え、電力供給源6と接続するための正極及び負極用
の電極パッド10が新たに2つ(コンタクトペア)追加
されている。
On the other hand, the semiconductor substrate 9 has eight external connection electrode pads 7 necessary for operation as an IC card.
In addition, two (contact pairs) electrode pads 10 for the positive electrode and the negative electrode for connection to the power supply source 6 are newly added.

【0022】本発明では、電力供給源6の内部抵抗に起
因する電圧降下を回避するためと初期化回路8を駆動す
るために、半導体基板9上に大容量のバックアップ用キ
ャパシタ30を形成している。通常動作状態において、
電力供給源6の電力は、バックアップ用キャパシタ30
に電荷を蓄積すると共に、揮発性メモリ2に格納された
ビット情報を保持するために費やされる。このときの揮
発性メモリ2のスタンバイ電流は、後述のように極めて
少なく、電力供給源6の電池容量で充分に供給すること
が可能である。
In the present invention, a large-capacity backup capacitor 30 is formed on the semiconductor substrate 9 to avoid a voltage drop due to the internal resistance of the power supply source 6 and to drive the initialization circuit 8. I have. In the normal operation state,
The power of the power supply 6 is supplied to the backup capacitor 30.
Is used to store the bit information stored in the volatile memory 2 as well as to store the electric charge. At this time, the standby current of the volatile memory 2 is extremely small as described later, and can be sufficiently supplied by the battery capacity of the power supply source 6.

【0023】ただし、ICカードの出荷前に1回だけ行
われる重要情報の揮発性メモリ2への書き込み時には、
比較的大きな電流が流れるので、このときの電力供給源
6の内部抵抗に起因する電圧降下を回避するために、揮
発性メモリ2及び初期化回路8の電源ラインとグランド
ライン間にキャパシタ30を接続しておく。
However, when the important information is written to the volatile memory 2 only once before the shipment of the IC card,
Since a relatively large current flows, a capacitor 30 is connected between the power line and the ground line of the volatile memory 2 and the initialization circuit 8 in order to avoid a voltage drop due to the internal resistance of the power supply source 6 at this time. Keep it.

【0024】電圧変化検出回路5は、正極及び負極用各
々1つずつの電極パッド10からなる電極パッド対の電
圧、すなわち電力供給源6の出力電圧を随時監視してい
る。そして、制御回路乃至素子4は、電圧変化検出回路
5から出力される検出信号を制御入力とするスイッチを
有しており、このスイッチは、電圧変化検出回路5から
の検出信号出力がない通常動作状態においてオン状態と
なる。
The voltage change detection circuit 5 monitors the voltage of the electrode pad pair including one electrode pad 10 for each of the positive electrode and the negative electrode, that is, the output voltage of the power supply source 6 as needed. The control circuit or the element 4 has a switch that uses a detection signal output from the voltage change detection circuit 5 as a control input. This switch operates in a normal operation when there is no detection signal output from the voltage change detection circuit 5. In the state, it is turned on.

【0025】これにより、電力供給源6の正極は、通常
動作状態において、正極用の電極パッド10、制御回路
乃至素子4を介して揮発性メモリ2の電源ライン及びキ
ャパシタ30の一端と接続される。また、電力供給源6
の負極は、負極用の電極パッド10を介して揮発性メモ
リ2のグランドライン及びキャパシタ30の他端と常時
接続されている。
Thus, in the normal operation state, the positive electrode of the power supply source 6 is connected to the power supply line of the volatile memory 2 and one end of the capacitor 30 via the positive electrode pad 10, the control circuit or the element 4. . Power supply source 6
Is always connected to the ground line of the volatile memory 2 and the other end of the capacitor 30 via the electrode pad 10 for the negative electrode.

【0026】以上のようなICチップ12aは、図7と
同様に、ガラスエポキシ基板上に実装される。電力供給
源6は、ICチップ12aの光学的な表面観察を阻止す
るために、ICチップ12a(半導体基板9)の素子形
成側表面上に接着フィルム20によって搭載される。そ
して、電力供給源6の接続リード28とICチップ12
aの電力供給源接続用電極パッド10は、バンプ27に
より接続される。
The IC chip 12a as described above is mounted on a glass epoxy board, as in FIG. The power supply source 6 is mounted on the element forming side surface of the IC chip 12a (semiconductor substrate 9) by an adhesive film 20 in order to prevent optical surface observation of the IC chip 12a. Then, the connection lead 28 of the power supply source 6 and the IC chip 12
The power supply source connection electrode pad 10 a is connected by a bump 27.

【0027】そして、ICチップ12aの外部接続用電
極パッド7は、図7と同様に、金ワイヤによりICカー
ドの電極端子に当たるコンタクトパターンと接続され
る。こうして、実装されたICモジュールはモールド樹
脂により封止され、ホットメルト接着剤によりICカー
ドのプラスティックケースに搭載される。
The external connection electrode pad 7 of the IC chip 12a is connected to a contact pattern corresponding to an electrode terminal of the IC card by a gold wire, as in FIG. The mounted IC module is sealed with the mold resin and mounted on the plastic case of the IC card by hot melt adhesive.

【0028】なお、電力供給源6は、揮発性メモリ2、
制御回路乃至素子4、電圧変化検出回路5、バックアッ
プ用キャパシタ30に電力を供給するものであって、揮
発性メモリ2及び初期化回路8を除く半導体集積回路1
には、外部接続用電極パッド7のうちの電力供給端子を
介して外部から電力が供給される。
The power supply source 6 is a volatile memory 2,
The semiconductor integrated circuit 1 for supplying power to the control circuit or element 4, the voltage change detection circuit 5, and the backup capacitor 30, excluding the volatile memory 2 and the initialization circuit 8.
Is supplied with power from the outside via a power supply terminal of the external connection electrode pad 7.

【0029】ICチップ12aの改ざんを目的とする第
三者は、まずプラスティックケースよりICモジュール
を外し、次に化学薬品を用いてモールド樹脂を除去す
る。そして、電力供給源6を取り外しにかかると、電圧
変化検出回路5によりその電圧変化が検出される。電圧
変化検出回路5が電圧変化を検出して検出信号を出力す
ると、この検出信号は制御回路乃至素子4のスイッチの
制御入力に与えられる。これにより、スイッチがオフ状
態となり、揮発性メモリ素子2及びバックアップ用キャ
パシタ30と電力供給源6との接続が遮断される。
A third party for falsification of the IC chip 12a first removes the IC module from the plastic case, and then removes the mold resin using a chemical. When the power supply source 6 is removed, the voltage change is detected by the voltage change detection circuit 5. When the voltage change detection circuit 5 detects a voltage change and outputs a detection signal, the detection signal is given to the control input of the control circuit or the switch of the element 4. As a result, the switch is turned off, and the connection between the volatile memory element 2 and the backup capacitor 30 and the power supply source 6 is cut off.

【0030】一方、バックアップ用キャパシタ30に蓄
えられた電力により駆動される初期化回路8は、電圧変
化検出回路5からの検出信号出力に応じて初期化動作を
開始し、揮発性メモリ2の全ビットを「1」又は「0」
に書き換える。こうして、自己破壊メカニズムが起動
し、半導体集積回路1のメモリ情報、特に揮発性メモリ
2に記憶された重要情報が消去され、破壊される。
On the other hand, the initialization circuit 8 driven by the electric power stored in the backup capacitor 30 starts the initialization operation in response to the detection signal output from the voltage change detection circuit 5, and completes the operation of the volatile memory 2. Bit is "1" or "0"
Rewrite to Thus, the self-destruction mechanism is activated, and the memory information of the semiconductor integrated circuit 1, particularly, the important information stored in the volatile memory 2, is erased and destroyed.

【0031】本発明の構成を採ったときのICチップ1
2aのシステムアーキテクチャを図3に示す。8つ設け
られた外部接続用電極パッド7のうち、実際に用いられ
ているのは電極パッド7−1,7−2,7−3,7−
5,7−7の5つである。リーダ/ライターと接続され
た電極パッド7−1と7−5より電源電圧VccとGN
Dが提供され、さらに電極パッド7−3よりCPU17
を同期させるクロック信号CLKが入力される。
IC chip 1 employing the structure of the present invention
FIG. 3 shows the system architecture of 2a. Of the eight external connection electrode pads 7 provided, those actually used are the electrode pads 7-1, 7-2, 7-3, 7-.
5, 7-7. The power supply voltage Vcc and GN are obtained from the electrode pads 7-1 and 7-5 connected to the reader / writer.
D is provided, and the CPU 17 is further provided from the electrode pad 7-3.
Are synchronized.

【0032】CPU17が起動すると、プログラムメモ
リ16に記憶されたオペレーティングシステムがロード
される。CPU17は、RAM18にデータを展開しつ
つ、電極パッド7−7から入力される転送データに応じ
て様々な演算処理を行い、最終的な演算結果を不揮発性
のデータメモリ14に記憶させる。この構成では、デー
タメモリ14やプログラムメモリ16に記憶されるデー
タは、一度暗号処理用のコプロセッサ3により暗号化さ
れた後に記憶される。
When the CPU 17 starts, the operating system stored in the program memory 16 is loaded. The CPU 17 performs various arithmetic processes according to the transfer data input from the electrode pads 7-7 while developing the data in the RAM 18, and stores the final arithmetic result in the nonvolatile data memory 14. In this configuration, data stored in the data memory 14 and the program memory 16 is stored after being once encrypted by the coprocessor 3 for encryption processing.

【0033】しかも、この場合、暗号化するためあるい
は解読するための秘密鍵情報は電力供給源6によりバッ
クアップされた揮発性メモリ2に記憶されており、第三
者がその内容を解読するために、揮発性メモリ2上を遮
蔽している電力供給源6を外すと、揮発性メモリ2への
給電が断たれると同時に、初期化回路8によって揮発性
メモリ2の全ビットが初期化されるので、揮発性メモリ
2に記憶された秘密鍵情報は消去される。
Further, in this case, the secret key information for encryption or decryption is stored in the volatile memory 2 backed up by the power supply source 6 so that a third party can decrypt the contents. When the power supply source 6 blocking the volatile memory 2 is removed, the power supply to the volatile memory 2 is cut off, and at the same time, all bits of the volatile memory 2 are initialized by the initialization circuit 8. Therefore, the secret key information stored in the volatile memory 2 is deleted.

【0034】なお、初期化回路8がない状態で、電力供
給源6の取り外しが常温で行われた場合は、揮発性メモ
リ2への給電停止に伴ってメモリ2の情報が瞬時に消え
るので、これを読み出すことはできないが、電力供給源
6の取り外しが低温で行われた場合は、揮発性メモリ2
の情報が数時間保たれるので、メモリ2の情報を読み出
すことが可能となる。このような不正な読み出しを防ぐ
ために、制御回路乃至素子4は、電圧変化検出回路5で
電圧変化を読み取ったと同時に、電極パッド10と揮発
性メモリ2の接続を切り離し、初期化回路8は、キャパ
シタ30の電力を使用して揮発性メモリ2の全ビットを
「1」又は「0」に書き換える。
If the power supply source 6 is removed at room temperature without the initialization circuit 8, the information in the memory 2 is instantaneously erased when the power supply to the volatile memory 2 is stopped. This cannot be read, but if the power supply 6 is removed at a low temperature, the volatile memory 2
Is held for several hours, so that the information in the memory 2 can be read. In order to prevent such illegal reading, the control circuit or element 4 disconnects the connection between the electrode pad 10 and the volatile memory 2 at the same time that the voltage change is read by the voltage change detecting circuit 5, and the initialization circuit 8 All bits of the volatile memory 2 are rewritten to “1” or “0” using the power of 30.

【0035】ここで、本発明の実現可能性について概説
する。公開鍵暗号方式あるいは秘密鍵暗号方式の何れの
暗号方式においても、秘密鍵情報が第三者により解読さ
れてしまうと、暗号方式そのものが破綻してしまう。現
在用いられている暗号方式では、鍵のデータ長は高々1
k〜2kビット程度である。CMOSスタティックRA
Mからなる揮発性メモリ2を現行の0.5μmCMOS
技術で形成した場合、そのデータ保持時の消費電力は、
3.3V動作の64kビットSRAMで高々3μA程度
である。したがって、1k〜2kビット換算では、その
データ保持時のスタンバイ電流は高々100nA程度で
ある。
The feasibility of the present invention will now be outlined. In any of the public key cryptosystem and the secret key cryptosystem, if the secret key information is decrypted by a third party, the cryptosystem itself breaks down. In the currently used encryption method, the key data length is at most 1
It is about k to 2k bits. CMOS static RA
M is used as the volatile memory 2 of the current 0.5 μm CMOS.
When formed by technology, the power consumption during data retention is
It is about 3 μA at the maximum in a 64-kbit SRAM operating at 3.3 V. Therefore, in 1 k to 2 k bit conversion, the standby current at the time of holding the data is at most about 100 nA.

【0036】また、現行の0.5μmCMOS技術で2
kビットスタティックRAMを構成した場合、その占有
面積は、約620μm2 となる。ICチップには、一時
蓄え用の作業用メモリ領域として、2k〜4kビット程
度のRAM18が元から載っており、これが揮発性メモ
リ2と同程度の面積を占有している。したがって、秘密
鍵情報を電力供給源6によりバックアップされた揮発性
メモリ2に記憶させる本発明の構成を用いても、その追
加分のメモリ2の面積は、元からあるRAM18の占有
面積とほぼ同等である。
In addition, with the current 0.5 μm CMOS technology,
When a k-bit static RAM is configured, its occupied area is about 620 μm 2 . On the IC chip, a RAM 18 of about 2 k to 4 k bits is originally mounted as a work memory area for temporary storage, which occupies the same area as the volatile memory 2. Therefore, even when the configuration of the present invention in which the secret key information is stored in the volatile memory 2 backed up by the power supply source 6 is used, the area of the additional memory 2 is almost equal to the occupied area of the original RAM 18. It is.

【0037】一方、現行の0.3mm厚の薄型リチウム
一次電池を電力供給源6として用いた場合、出力電圧3
Vで電池容量は3mAh/cm2 であるので、2kビッ
トの揮発性メモリ2のメモリ保持寿命は、3万時間(=
約3年半)となり、カード寿命の間、情報を保持し続け
ることは充分に可能である。超薄型の0.1mm厚の薄
型リチウム一次電池を用いた場合には、出力電圧3Vで
電池容量は0.3mm厚の場合の約半分の1.5mAh
/cm2 であるので、同一のメモリ保持寿命を確保する
には、電池の面積を約2倍に増積する必要がある。
On the other hand, when the current thin lithium primary battery having a thickness of 0.3 mm is used as the power supply source 6, the output voltage 3
V and the battery capacity is 3 mAh / cm 2 , the memory retention life of the 2 kbit volatile memory 2 is 30,000 hours (=
About three and a half years), and it is quite possible to keep the information for the life of the card. When an ultra-thin 0.1 mm thick thin lithium primary battery is used, the output voltage is 3 V and the battery capacity is 1.5 mAh, which is about half that of the 0.3 mm thick battery.
/ Cm 2, it is necessary to increase the area of the battery approximately twice in order to ensure the same memory retention life.

【0038】[実施の形態の2]実施の形態の1では、
電力供給源6を図2(b)のようにICチップ12a
(半導体基板9)の素子形成側表面上に搭載したが、図
4に示すように、lCチップ12aと並列に配置しても
よい。ただし、ICチップ12aの表面観察を阻止する
には実施の形態の1の構造が望ましいことは言うまでも
ない。
[Second Embodiment] In the first embodiment,
The power supply source 6 is connected to the IC chip 12a as shown in FIG.
Although mounted on the element forming side surface of the (semiconductor substrate 9), as shown in FIG. 4, it may be arranged in parallel with the IC chip 12a. However, it is needless to say that the structure of the first embodiment is desirable to prevent the surface observation of the IC chip 12a.

【0039】[実施の形態の3]次に、図5を参照し
て、本発明の第3の実施の形態について説明する。本発
明において、電力供給源6の出力電圧は、電圧変化検出
回路5により常時監視されなくてはならない。しかし、
電力供給源6として、薄型リチウム電池を搭載する場
合、その容量密度は3mAh/cm2 (一段セル、0.
3mm)程度と小さいので、大電流を常時流し続けるよ
うな回路構成では、電池寿命が極めて短くなる。
[Third Embodiment] Next, a third embodiment of the present invention will be described with reference to FIG. In the present invention, the output voltage of the power supply source 6 must be constantly monitored by the voltage change detection circuit 5. But,
When a thin lithium battery is mounted as the power supply source 6, its capacity density is 3 mAh / cm 2 (single-stage cell, 0.1 mAh / cm 2 ).
3 mm), the battery life becomes extremely short in a circuit configuration in which a large current is continuously supplied.

【0040】したがって、電圧変化検出回路5の構成に
ついては、その動作に係わる電流経路にリーク経路を合
まないような、容量結合性の回路構成とすることが必須
条件である。図5に、そのような容量結合性の電圧変化
検出回路の一例を示す。本実施の形態では、電圧変化検
出用素子にMOS電界効果型トランジスタを用いてい
る。
Therefore, the configuration of the voltage change detection circuit 5 is indispensable to have a capacitively coupled circuit configuration such that a leak path does not match a current path involved in its operation. FIG. 5 shows an example of such a capacitively-coupled voltage change detection circuit. In this embodiment, a MOS field effect transistor is used as the voltage change detecting element.

【0041】電力供給源6の出力電圧は、電圧分圧用容
量C1 ,C2 および抵抗R1 により分圧され、電圧分圧
用容量C1 ,C2 の接続点から電圧変化検出用トランジ
スタ31のゲートへ入力される。この電圧変化検出用の
トランジスタ31の消費電力は微小であるので、バック
アップ用キャパシタ30に蓄積された電圧をその駆動電
圧とすることもできるし、キャパシタ30とは別個に設
けた大容量の駆動用キャパシタに蓄積された電圧を用い
てもよい。
The output voltage of the power supply source 6 is divided by the voltage dividing capacitors C 1 and C 2 and the resistor R 1, and from the connection point of the voltage dividing capacitors C 1 and C 2 to the voltage change detecting transistor 31. Input to the gate. Since the power consumption of the voltage change detection transistor 31 is very small, the voltage stored in the backup capacitor 30 can be used as the drive voltage, or a large-capacity drive circuit provided separately from the capacitor 30 can be used. The voltage stored in the capacitor may be used.

【0042】ICカードの改ざんを目的とする第三者
が、電力供給源6の接続を外すと、トランジスタ31の
閾値電圧近傍に設定されている容量分割された電圧が変
動し、これによりトランジスタ31がオン動作する。こ
れに応じて、トランジスタ31のソースとドレインの間
に電流が流れ、抵抗R2 の端子間に電圧降下が生ずる。
この電圧降下が、後段増幅回路を介して、制御回路乃至
素子4へ検出信号として出力されることになる。
When a third party for the purpose of falsifying the IC card disconnects the power supply 6, the capacitance-divided voltage set near the threshold voltage of the transistor 31 fluctuates. Turns on. Accordingly, current flows between the source and the drain of the transistor 31, a voltage drop occurs between the resistor R 2 terminals.
This voltage drop is output as a detection signal to the control circuit or element 4 via the post-amplifier circuit.

【0043】[実施の形態の4]次に、図6を参照し
て、本発明の第4の実施の形態について説明する。搭載
する薄型の電力供給源6の容量に限りがあることから、
制御回路乃至素子4内のスイッチとしては、できる限り
消費電力の小さいものが望ましい。通常、このスイッチ
は、トランジスタを組み合わせて構成する半導体スイッ
チが一般的であるが、この場合、オフ時のサブスレッシ
ョルド電流リークによる電力消費を低減することが大き
な課題である。
[Fourth Embodiment] Next, a fourth embodiment of the present invention will be described with reference to FIG. Because the capacity of the thin power supply 6 to be mounted is limited,
It is desirable that the switch in the control circuit or the element 4 consumes as little power as possible. Usually, this switch is generally a semiconductor switch configured by combining transistors. In this case, however, it is a major problem to reduce power consumption due to sub-threshold current leakage when the switch is off.

【0044】本発明では、そのような低消費電力のスイ
ッチとして、可動部を有する微小機械素子の一種で、静
電引力を利用して接点の開閉を行うマイクロメカニカル
スイッチを用いることも可能である。図6に、そのよう
な静電引力で接点の開閉を行うマイクロメカニカルスイ
ッチの一例を示す。同図において、(a)は断面図、
(b)は平面図である。
In the present invention, as such a switch with low power consumption, it is also possible to use a micromechanical switch which is a kind of micro mechanical element having a movable portion and opens and closes contacts using electrostatic attraction. . FIG. 6 shows an example of a micro-mechanical switch that opens and closes contacts using such electrostatic attraction. In the figure, (a) is a sectional view,
(B) is a plan view.

【0045】図6(a)に示すように、可動吸引電極4
7は、支持梁48および接続用電極49aを通して設置
されている。固定吸引電極50に電圧を印加しない場
合、可動接点電極51は支持梁48の弾性力(上向き)
により、固定接点電極52b,52c側に押しつけられ
ている。
As shown in FIG. 6A, the movable suction electrode 4
7 is installed through the support beam 48 and the connection electrode 49a. When no voltage is applied to the fixed suction electrode 50, the movable contact electrode 51 has the elastic force (upward) of the support beam 48.
As a result, they are pressed against the fixed contact electrodes 52b and 52c.

【0046】この結果、COMM入力端子53は、出力
2端子54bと導通している。なお、固定接点電極52
b,52cは、接点電極支持部55により支持され、そ
れぞれ接続用電極49b,49cを介してCOMM入力
端子53および出力2端子54bに電気的に接続されて
いる。また、可動接点電極51は、絶縁膜57により支
持梁48と電気的に絶縁されているとともに、機械的に
支持梁48に固定されている。
As a result, the COMM input terminal 53 is electrically connected to the output 2 terminal 54b. The fixed contact electrode 52
The b and 52c are supported by the contact electrode support 55, and are electrically connected to the COMM input terminal 53 and the output 2 terminal 54b via the connection electrodes 49b and 49c, respectively. The movable contact electrode 51 is electrically insulated from the support beam 48 by the insulating film 57 and is mechanically fixed to the support beam 48.

【0047】可動接点動作用電源端子56から固定吸引
電極50に電圧を印加すると、固定吸引電極50と可動
吸引電極47との間に働く静電引力により、支持梁48
は下がる。すると、可動接点電極51は固定接点電極5
2b,52c側から離れ、反対側の固定接点電極52
a,52d側に押しつけられる。この結果、可動接点電
極51を介して、COMM入力端子53が出力1端子5
4aと導通する。
When a voltage is applied from the movable contact operating power supply terminal 56 to the fixed suction electrode 50, the support beam 48 is generated by electrostatic attraction acting between the fixed suction electrode 50 and the movable suction electrode 47.
Goes down. Then, the movable contact electrode 51 becomes the fixed contact electrode 5
2b, 52c, the fixed contact electrode 52 on the opposite side
a, 52d. As a result, the COMM input terminal 53 becomes the output 1 terminal 5 via the movable contact electrode 51.
4a.

【0048】固定吸引電極50への電圧印加を停止する
と、支持梁48の弾性力により、可動接点電極51は上
方に移動する。この結果、再び可動接点電極51は、固
定接点電極52b,52c側に押しつけられ、COMM
入力端子53は出力2端子54bと導通する。このよう
にして、マイクロメカニカルスイッチのオン/オフが行
われる。
When the application of the voltage to the fixed suction electrode 50 is stopped, the movable contact electrode 51 moves upward by the elastic force of the support beam 48. As a result, the movable contact electrode 51 is again pressed against the fixed contact electrodes 52b and 52c, and the COMM
The input terminal 53 conducts with the output 2 terminal 54b. In this way, the on / off of the micro mechanical switch is performed.

【0049】なお、図6のようなマイクロメカニカルス
イッチを制御回路乃至素子4として用いる場合、電圧変
化検出回路5の出力を可動接点動作用電源端子56に接
続し、電極パッド10をCOMM入力端子53に接続
し、揮発性メモリ2の電源ライン及びキャパシタ30の
一端を出力2端子54bに接続すればよい。
When the micromechanical switch as shown in FIG. 6 is used as the control circuit or the element 4, the output of the voltage change detection circuit 5 is connected to the movable contact operating power supply terminal 56, and the electrode pad 10 is connected to the COMM input terminal 53. , And the power supply line of the volatile memory 2 and one end of the capacitor 30 may be connected to the output 2 terminal 54b.

【0050】[0050]

【発明の効果】本発明によれば、特に重要な情報を記憶
させるための揮発性メモリと初期化回路を半導体集積回
路と同じ半導体基板上に設け、揮発性メモリのメモリ内
容を電力供給源からの電力により保持させる構成とし、
電力供給源が取り外されると、電圧変化検出回路からの
検出信号により制御回路乃至素子がオフとなり、揮発性
メモリへの給電が断たれると同時に初期化回路によって
揮発性メモリの初期化が行われるようにしたので、揮発
性メモリに記憶された特に重要な情報を確実に消去する
ことができ、メモリ内容の解読・改ざん行為を確実に防
止することができる。
According to the present invention, a volatile memory for storing particularly important information and an initialization circuit are provided on the same semiconductor substrate as a semiconductor integrated circuit, and the memory contents of the volatile memory are supplied from a power supply source. And hold it with the power of
When the power supply source is removed, the control circuit or the element is turned off by a detection signal from the voltage change detection circuit, power supply to the volatile memory is cut off, and at the same time, the volatile memory is initialized by the initialization circuit. With this configuration, particularly important information stored in the volatile memory can be surely erased, and the decipherment and falsification of the memory content can be reliably prevented.

【0051】また、電力供給源を半導体集積回路の重要
部分を遮蔽するように配置したので、光学的観察を回避
することができる。特に、表面観察のためには、遮蔽に
用いている電力供給源を半導体集積回路より取り外す必
要があるが、そのような行為は、これまで詳しく説明し
てきたように改ざんしようとする半導体集積回路の揮発
性メモリに記憶された重要情報を消去してしまうので、
半導体集積回路のメモリ内容の解読・改ざん行為を確実
に防止できる。
Further, since the power supply source is arranged so as to shield an important part of the semiconductor integrated circuit, optical observation can be avoided. In particular, for surface observation, it is necessary to remove the power supply source used for shielding from the semiconductor integrated circuit. Such an action is performed by the semiconductor integrated circuit to be falsified as described in detail above. Because it erases important information stored in volatile memory,
Decoding and falsification of the memory contents of the semiconductor integrated circuit can be reliably prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の第1の実施の形態を示す自己破壊型
半導体装置の回路ブロック構成図である。
FIG. 1 is a circuit block configuration diagram of a self-destructive semiconductor device according to a first embodiment of the present invention.

【図2】 図1の自己破壊型半導体装置の配置構成例を
示す平面図および断面図である。
2A and 2B are a plan view and a cross-sectional view illustrating an example of an arrangement configuration of the self-destructive semiconductor device in FIG.

【図3】 ICカードのシステムアーキテクチャの1例
を示す図である。
FIG. 3 is a diagram illustrating an example of a system architecture of an IC card.

【図4】 本発明の第2の実施の形態を示す自己破壊型
半導体装置の配置構成例を示す平面図である。
FIG. 4 is a plan view showing an example of an arrangement configuration of a self-destructive semiconductor device according to a second embodiment of the present invention.

【図5】 本発明の第3の実施の形態を示す電圧変化検
出回路の構成例を示す回路図である。
FIG. 5 is a circuit diagram illustrating a configuration example of a voltage change detection circuit according to a third embodiment of the present invention.

【図6】 本発明の第4の実施の形態を示す制御回路乃
至素子の構成例を示す断面図および平面図である。
6A and 6B are a cross-sectional view and a plan view illustrating a configuration example of a control circuit or an element according to a fourth embodiment of the present invention.

【図7】 一般的なICカードの構成例を示す説明図で
ある。
FIG. 7 is an explanatory diagram showing a configuration example of a general IC card.

【図8】 従来のICカードのシステムアーキテクチャ
を示す図である。
FIG. 8 is a diagram showing a system architecture of a conventional IC card.

【図9】 ハイセキュリティーICカードのシステムア
ーキテクチャを示す図である。
FIG. 9 is a diagram showing a system architecture of a high security IC card.

【符号の説明】[Explanation of symbols]

1…半導体集積回路、2…揮発性メモリ、3…コプロセ
ッサ、4…制御回路乃至素子、5…電圧変化検出回路、
6…電力供給源、7…外部接続用電極パッド、8…初期
化回路、9…半導体基板、10…電力供給源接続用電極
パッド、12a…ICチップ、14…データメモリ、1
5…周辺回路、16…プログラムメモリ、17…中央演
算処理部、18…ランダムアクセスメモリ、19…認証
用マイクロプロセッサ、20…接着フィルム、21…正
極集電体兼端子板、22…正極、23…固体電解質、2
4…負極、25…負極集電体兼端子板、26…封止材、
27…バンプ、28…接続リード、30…バックアップ
用キャパシタ。
DESCRIPTION OF SYMBOLS 1 ... Semiconductor integrated circuit, 2 ... Volatile memory, 3 ... Coprocessor, 4 ... Control circuit or element, 5 ... Voltage change detection circuit,
6 power supply source, 7 external connection electrode pad, 8 initialization circuit, 9 semiconductor substrate, 10 power supply connection electrode pad, 12a IC chip, 14 data memory, 1
5: Peripheral circuit, 16: Program memory, 17: Central processing unit, 18: Random access memory, 19: Microprocessor for authentication, 20: Adhesive film, 21: Positive electrode current collector and terminal plate, 22: Positive electrode, 23 ... Solid electrolyte, 2
4: negative electrode, 25: negative electrode current collector / terminal plate, 26: sealing material,
27: bump, 28: connection lead, 30: backup capacitor.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 青山 一生 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 柴田 信太郎 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5F083 BS00 EP00 GA30 ZA11 ZA13 ZA14 ZA20 ZA23  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Kazuo Aoyama 3-19-2 Nishi Shinjuku, Shinjuku-ku, Tokyo Japan Telegraph and Telephone Corporation (72) Inventor Shintaro Shibata 3- 192-1 Nishishinjuku, Shinjuku-ku, Tokyo No. Nippon Telegraph and Telephone Corporation F-term (reference) 5F083 BS00 EP00 GA30 ZA11 ZA13 ZA14 ZA20 ZA23

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 半導体メモリ素子とこのメモリ素子に記
憶されたデータを処理する中央演算処理素子とが同一半
導体基板上に形成された半導体集積回路を有する半導体
装置において、 正極及び負極用の接続リードを備えた電力供給源を有す
ると共に、 重要情報を記憶する揮発性メモリ素子と、 検出信号が入力されたときに揮発性メモリ素子を初期化
する初期化回路と、 この初期化回路を駆動するための電荷を蓄積しておくバ
ックアップ用キャパシタと、 電力供給源の正極及び負極用に設けられた接続端子と、 正極及び負極用の接続端子の端子間電圧を監視しその電
圧低下に応じて検出信号を出力する電圧変化検出回路
と、 通常動作時は、揮発性メモリ素子に電力を供給すると共
にバックアップ用キャパシタに電荷を蓄積するために、
前記接続端子を介して揮発性メモリ素子及びバックアッ
プ用キャパシタと電力供給源とを接続し、電圧変化検出
回路から検出信号が出力されたときは前記接続を遮断す
る制御回路乃至素子とを、それぞれ前記半導体基板上に
有し、 前記接続端子に電力供給源を接続して配置することを特
徴とする自己破壊型半導体装置。
1. A semiconductor device having a semiconductor integrated circuit in which a semiconductor memory element and a central processing element for processing data stored in the memory element are formed on the same semiconductor substrate, wherein connection leads for a positive electrode and a negative electrode are provided. A volatile memory element for storing important information, an initialization circuit for initializing the volatile memory element when a detection signal is input, and a driving circuit for driving the initialization circuit. A backup capacitor that accumulates the electric charge of the power supply, a connection terminal provided for the positive and negative electrodes of the power supply source, and a voltage between the terminals of the positive and negative connection terminals is monitored, and a detection signal is generated in response to the voltage drop. And a voltage change detection circuit that outputs a signal during normal operation in order to supply power to the volatile memory element and accumulate charge in the backup capacitor.
A control circuit or element that connects the volatile memory element and the backup capacitor to the power supply via the connection terminal and cuts off the connection when a detection signal is output from the voltage change detection circuit, A self-destructive semiconductor device provided on a semiconductor substrate, wherein a power supply source is connected to the connection terminal and arranged.
【請求項2】 請求項1記載の自己破壊型半導体装置に
おいて、 前記電力供給源は、半導体集積回路の重要部分を光学的
に遮蔽するように、前記半導体集積回路上に形成された
層間絶縁膜上に配置されることを特徴とする自己破壊型
半導体装置。
2. The self-destructive semiconductor device according to claim 1, wherein the power supply source is an interlayer insulating film formed on the semiconductor integrated circuit so as to optically shield an important part of the semiconductor integrated circuit. A self-destructive semiconductor device, which is disposed thereon.
JP17459698A 1998-06-22 1998-06-22 Self-destructive semiconductor device Expired - Fee Related JP3725696B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17459698A JP3725696B2 (en) 1998-06-22 1998-06-22 Self-destructive semiconductor device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17459698A JP3725696B2 (en) 1998-06-22 1998-06-22 Self-destructive semiconductor device

Publications (2)

Publication Number Publication Date
JP2000012793A true JP2000012793A (en) 2000-01-14
JP3725696B2 JP3725696B2 (en) 2005-12-14

Family

ID=15981344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17459698A Expired - Fee Related JP3725696B2 (en) 1998-06-22 1998-06-22 Self-destructive semiconductor device

Country Status (1)

Country Link
JP (1) JP3725696B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229856A (en) * 2001-02-01 2002-08-16 Dainippon Printing Co Ltd High security ic chip
JP2006155159A (en) * 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd Tamper-proof device
WO2006137455A1 (en) * 2005-06-22 2006-12-28 Matsushita Electric Industrial Co., Ltd. Electro-mechanical memory, electric circuit using the same, and electro-mechanical memory drive method
JP2010238216A (en) * 2009-03-13 2010-10-21 Fujitsu Ltd Storage device, and program for controlling access to storage device
JP2014211753A (en) * 2013-04-18 2014-11-13 三菱重工業株式会社 Portable terminal device and operation method for portable terminal device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229856A (en) * 2001-02-01 2002-08-16 Dainippon Printing Co Ltd High security ic chip
JP2006155159A (en) * 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd Tamper-proof device
WO2006137455A1 (en) * 2005-06-22 2006-12-28 Matsushita Electric Industrial Co., Ltd. Electro-mechanical memory, electric circuit using the same, and electro-mechanical memory drive method
JP2007036201A (en) * 2005-06-22 2007-02-08 Matsushita Electric Ind Co Ltd Electromechanical memory, electric circuit employing the same, and driving method of electromechanical memory
US7710768B2 (en) 2005-06-22 2010-05-04 Panasonic Corporation Electromechanical memory, electric circuit using the same, and method of driving electromechanical memory
JP2010238216A (en) * 2009-03-13 2010-10-21 Fujitsu Ltd Storage device, and program for controlling access to storage device
US9135463B2 (en) 2009-03-13 2015-09-15 Fujitsu Limited Storage device, method for accessing storage device, and storage medium storing program for accessing storage device
JP2014211753A (en) * 2013-04-18 2014-11-13 三菱重工業株式会社 Portable terminal device and operation method for portable terminal device

Also Published As

Publication number Publication date
JP3725696B2 (en) 2005-12-14

Similar Documents

Publication Publication Date Title
KR100391876B1 (en) Data storage media
JP2000076139A (en) Portable information storage medium
US6264108B1 (en) Protection of sensitive information contained in integrated circuit cards
US6848619B1 (en) Micro-controller protected against current attacks
CN101512559A (en) IC card and IC card socket
KR100480654B1 (en) Semiconductor memory for secure data storage
KR980004953A (en) Nonvolatile ferroelectric memory device for storing recovered data bits when powered on and intermittently refreshed
JP3592929B2 (en) Self-destructive semiconductor device
JP3641182B2 (en) Self-destructive semiconductor device
JP3725696B2 (en) Self-destructive semiconductor device
JP3641149B2 (en) Self-destructive semiconductor device
JP2000172821A (en) Semiconductor device, data storage medium, data recorder, data reading-out device, and manufacture of semiconductor device
JP3420944B2 (en) Self-destructive semiconductor device
JP2001357371A (en) Hardware token with fingerprint collating function
JP2006228256A (en) Data recording device and data reader
JP3725695B2 (en) Self-destructive semiconductor device
JP3529635B2 (en) Self-destructive semiconductor device
JP3725698B2 (en) Self-destructive semiconductor device
JP2001195307A (en) Semiconductor device
JP3725705B2 (en) Self-destructive semiconductor device
US20080209510A1 (en) Memory Device
JPH1126463A (en) Semiconductor device
JPH10214234A (en) Ic card
KR100675247B1 (en) Test terminal negation circuit and method therefor, nonvolatile semiconductor memory device, and ic card
JPH11328036A (en) Ic card

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050922

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110930

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120930

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130930

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees