JP2006172384A - 半導体装置 - Google Patents

半導体装置 Download PDF

Info

Publication number
JP2006172384A
JP2006172384A JP2004367653A JP2004367653A JP2006172384A JP 2006172384 A JP2006172384 A JP 2006172384A JP 2004367653 A JP2004367653 A JP 2004367653A JP 2004367653 A JP2004367653 A JP 2004367653A JP 2006172384 A JP2006172384 A JP 2006172384A
Authority
JP
Japan
Prior art keywords
self
transistor
unauthorized access
semiconductor device
destructive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004367653A
Other languages
English (en)
Inventor
Takashi Isobe
孝 磯部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004367653A priority Critical patent/JP2006172384A/ja
Publication of JP2006172384A publication Critical patent/JP2006172384A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Semiconductor Memories (AREA)
  • Non-Volatile Memory (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】
不正アクセスが検出されてから一定時間後に情報の漏洩を防止する動作状態となることで、信頼性及び利便性をより高めることができる半導体装置を提供する。
【解決手段】
半導体メモリ素子301と、書き込み及び消去を繰返し実行することにより自己破壊する自己破壊型トランジスタ303と、不正アクセスを検知する不正アクセス検出回路304と、半導体メモリ素子301及び自己破壊型トランジスタ303を操作する演算処理装置302と、を備えてなり、演算処理装置302は、不正アクセス検出回路304により不正アクセスが検出されたときに、自己破壊型トランジスタ303に対して書き込み及び消去を繰り返し実施し、自己破壊型トランジスタ303が自己破壊したときに、所定の動作状態となる。
【選択図】 図3

Description

本発明は、自己破壊型の半導体装置、特に、ICカード等、機密性の高い重要な情報を記憶及び処理する機能を備えた半導体装置のメモリ内容の漏洩防止を実現するセキュリティ技術に関する。
現在、クレジットカードや電子マネーとして使用されるIC(Integrated Circuits)カードは、個人のプライバシーや金銭等の機密性の高い重要な情報を記憶及び処理するための種々の機能を半導体集積回路(ICチップ)中に備え、このICチップをプラスティックのカードに封止する構造となっている。
このため、例えば、プラスティックカードの本体よりICチップを取り出した上、ICチップの表面を光学顕微鏡等で観察する等して、集積回路の機能、動作方式、回路方式、回路パターン、記憶データ等を不正に解析して、その内容を盗み見たり改ざんしたりする者(不正な解析者、以下、アタッカと称する)が現れる可能性がある。アタッカ等による不正な動作解析の手法としては、外部から仕様外の周波数を入力する手法、仕様外の温度で動作させる手法、外部から仕様外の電圧を印加する手法等が挙げられ、これによって集積回路を誤動作させて、偶発的に不揮発性メモリ内の情報を出力させることが可能であるといわれている。
そこで、これら機密性の高い重要な情報を記憶及び処理するICカードには、これらの不正行為を防止するための何らかの防御手段を施す必要がある。防御手段としては、例えば、ハイエンドクラスのICカードでは、デジタルデータの改ざん防止のため、暗号を使用して信号処理するためのコプロセッサを搭載したものや、デジタルデータの不正アクセス防止のため、耐タンパ(Tamper resistance)回路と呼ばれる不正動作防止回路を内蔵したものがある。耐タンパ回路としては、周波数検知回路、温度検知回路、電源電圧検知回路等を内蔵したものがある。
ところで、アタッカによる不正行為には、大きく分けて、ICチップを破壊して内部を解析する破壊型解析手法と非破壊で解析する非破壊型解析手法の二つがある。上記の耐タンパ回路は、主に、外部接続用電極を介したICチップの電気的な信号データの解析を防止するためのものであり、非破壊型解析手法に対する防御手段といえる。
破壊型解析手法に対する防御手段としては、例えば、本体ケースの開放を検出するセンサ(光センサ、太陽電池等)を備え、その検出によってメモリ内容の自己破壊を起こさせるものが提案されている。しかし、これらセンサが反応しない波長領域の光源しかない、例えば、写真現像の場合のような暗室で開放の作業を行えば、センサの機能を実質的に停止させることが可能であり、改ざんを確実に阻止できないという問題点があった。
これに対し、例えば、電圧異常を検出する回路と、メモリ内容破壊用キャパシタとを備え、電圧異常を検出した際にはこの破壊用キャパシタがメモリに接続され、メモリ内容を破壊する半導体装置が開示されている(例えば、特許文献1参照)。
この半導体装置は、具体的には、破壊回路により自己破壊を行うための電荷を蓄積しておく1つ以上の破壊用キャパシタを集積回路と同一半導体基板上に形成して、電力供給源から電荷を供給しておき、この電力供給源の電圧変化に応じて破壊用キャパシタに蓄積した電荷を破壊回路に印加するように構成し、更に、電源供給源を、半導体集積回路の重要部分を光学的に遮蔽するように配置してある。
そして、例えば、半導体集積回路のメモリ内容を改ざんしようとして、電力供給源を外そうとすると、これが検出されて破壊用キャパシタに蓄積された電荷が破壊回路に印加される。これによって、改ざん等しようとする集積回路の一部配線ないし必須メモリデータが破壊されるので、改ざん等を阻止できる。また、電力供給源により半導体集積回路の重要部分が光学的に遮蔽されているので、光学的観察を防止することができる。仮に、表面観察のため、遮蔽に用いられている電力供給源をICチップより取り外した場合であっても、半導体集積回路そのものが破壊されるので、改ざん等を阻止できる。
図1は、上記半導体装置の回路ブロック構成図である。半導体基板9上の集積回路1には、本来のICカードの機能に必要なメモリ素子、及び、制御用の演算処理装置が形成されているが、ここでは省略している。メモリ素子には、破壊回路2として、別系統のメモリ情報を破壊する破壊回路、或いは信号配線経路にヒューズ・アンチヒューズを設けた破壊回路が付加されている。更に、半導体基板9上には、破壊用キャパシタ3、制御用回路乃至素子4、及び電圧変化検出回路5が形成されている。そして、電圧変化検出回路5により端子電圧が常時監視されている端子に、薄型の電力供給源6(現行のリチウム一次電池では、電圧3.6Vで厚さ0.1mm)が接続配置されている。
以下、破壊回路2について、具体例を参考に説明する。破壊回路2は、例えば、薄型の電力供給源6を直列接続して数層重ねることにより、必要とする電圧を発生させ、この電力により破壊用キャパシタ3に電荷を蓄積するように構成する。破壊回路2を駆動するための電力供給源6としては、半導体基板9上に形成された大容量の破壊用キャパシタ3に蓄積された電荷を用いる。このキャパシタ3には、通常動作状態において、制御回路乃至素子4を介して電力供給源6が接続されており、電力供給源6の出力電圧は、容量結合性の電圧変化検出回路5により、随時、監視されている。
例えば、アタッカ等が、ICチップの改ざんを目的として、電力供給源6を外しにかかった場合、電圧変化検出回路5によりその電圧変化が検出され、電圧変化検出回路5からの検出信号によりオン動作した制御回路乃至素子4を介して、破壊用キャパシタ3の電力が上記破壊回路2に印加される。これによって、改ざんしようとする集積回路1のメモリ情報が破壊される。メモリの破壊は、電力供給源6の電圧に応じて、単にメモリ情報を消去するレベルから、集積回路内の信号配線路に内蔵したヒューズまたはアンチヒューズを切断することで、集積回路1そのものを破壊するレベルまであり得る。以上の動作により、一部の配線またはメモリの破壊を起こすことで、セキュリティを確保するものである。
特開平11−306786号公報
しかしながら、上記特許文献1に記載の半導体装置は、メモリ内容を破壊するためにキャパシタを用いるので、回路内のアースへのリーク電流によって電荷が抜けるため、充電(リフレッシュ動作)を行う必要があり、消費電力が大きくなるという問題がある。また、キャパシタに充電した電荷によりメモリ内容を破壊するにあたって、リーク電流によって破壊用キャパシタの電荷が不足した場合、完全に破壊できないという問題がある。更に、破壊用の電源として電池を内蔵するため、破壊性能が電池の特性や寿命に依存し、またICカードとして重量が重くなり、長期信頼性、利便性に欠ける。そして、電源電圧の電圧変化が検出されたときに即座にメモリを破壊するので、不正アクセスによる電圧変化ではなく、偶発的な電圧変化が検出された場合であっても、即座にメモリを破壊することとなってしまうという問題がある。
本発明は、上記問題点に鑑みてなされたものであり、不正アクセスが検出されてから一定時間後に情報の漏洩を防止する動作状態となることで、信頼性及び利便性をより高めることができる半導体装置を提供することを目的とする。
上記目的を達成するための本発明に係る半導体装置は、半導体メモリ素子と、書き込み及び消去を繰返し実行することにより自己破壊する自己破壊型トランジスタと、不正アクセスを検知する不正アクセス検出回路と、前記半導体メモリ素子及び前記自己破壊型トランジスタを操作する演算処理装置と、を備えてなり、前記演算処理装置は、前記不正アクセス検出回路により不正アクセスが検出されたときに、前記自己破壊型トランジスタに対して書き込み及び消去を繰り返し実施し、前記自己破壊型トランジスタが自己破壊したときに、所定の動作状態となることを特徴とする。
上記目的を達成するための本発明に係る半導体装置は、更に、前記自己破壊型トランジスタは、強誘電体膜を用いて形成されていることを特徴とする。
上記何れかの特徴の本発明に係る半導体装置は、前記自己破壊型トランジスタは、書き込み及び消去を繰返し実行することにより、前記不正アクセスが検出されてから一定時間後に物理的特性が変化することを特徴とする。
上記何れかの特徴の本発明に係る半導体装置は、更に、前記所定の動作状態は、前記半導体メモリ素子のデータ読み出し禁止状態であることを特徴とする。
また、上記何れかの特徴の本発明に係る半導体装置は、前記不正アクセスの検出状態を外部から読み出し可能に構成してあることを特徴とする。
上記特徴の本発明に係る半導体装置によれば、不正アクセスが検出されてから一定時間後に所定の動作状態となりデータの漏洩を防止するので、特に、機密性の高い重要な情報を記憶及び処理する機能を備え、高セキュリティが要求されるメモリ機能を持つICカード用LSI等において、偶発的な異常電圧の発生等といった実際の不正アクセスではない要因に対し、時間的猶予というユーザ利便性を確保できる。これによって、ユーザはデータのバックアップを取ること等が可能となる。これによって、高感度な不正アクセス検出回路を実装でき、且つ、データ漏洩を的確に防ぐことができる。更に、セキュリティ用の電源を必要としないことから、低消費電力化、小型化、及び、軽量化を図ることができる。
また、強誘電体(PZT)薄膜トランジスタを用いることで、一定の時間を置いて不可逆的に物理的特性が変化するため、検出感度を上げたためにおこる偶発的な不正アクセス要因に対して、時間的猶予が確保できる半導体装置を簡易な構成で実現することができる。更に、不正アクセスの検出状態を外部から読み出し可能に構成してあるので、不正アクセスの有無や、まもなく使用不能になる場合に通知することができ、ユーザーの利便性を確保することができる。
本発明に係る半導体装置の実施の形態について、図面を用いて説明する。
本実施形態に係る半導体装置は、ICカードに適用され、図3に示すように、半導体基板9上に形成された集積回路8として構成される。集積回路308は、半導体メモリ素子としてのデータメモリ301、演算処理装置(以下、CPUと称す)302、書き込み及び消去を繰返し実行することにより自己破壊する自己破壊型トランジスタ303、不正アクセスを検出する不正アクセス検出回路304、不揮発性の不正アクセスレジスタ305、不正アクセスレジスタの情報を読み出すためのPAD306、及び、電源供給PAD307から構成されており、本実施形態のCPU302は、不正アクセス検出回路304により不正アクセスが検出されたときに、自己破壊型トランジスタ303に対して書き込み及び消去を繰り返し実施し、自己破壊型トランジスタ303が自己破壊したときに、所定の動作状態となるように構成されている。
自己破壊型トランジスタ303は、書き込み及び消去を繰返し実行することにより、一定時間後にその物理的特性が不可逆的に変化するものであり、本実施形態では、強誘電体(PZT)薄膜を利用したMFSFET(Metal Ferroelectric Semiconductor FET)型トランジスタを用いている。
ここで、図2は、本実施形態で用いるMFSFET型トランジスタの構造とその特性を示している。このMFSFET型トランジスタは、図2(a)に示すように、一般的なMOSトランジスタのゲート酸化膜を強誘電体薄膜201で置き換えた構造を有している。また、図2(b)はMFSFET型トランジスタのI−V特性を示している。強誘電体薄膜を絶縁体として用いたMFSFET型トランジスタは、強誘電体薄膜の自発分極によって電位を保持できるため、分極状態によってトランジスタの閾値が変わり、“0”“1”を判別できる。一般的なキャパシタのようにリフレッシュ動作を必要としないので、低消費電力での分極状態の保存が可能であり、不揮発性メモリセルとして機能する。また、MFSFET型トランジスタの強誘電体材料として、ジルコン酸チタン酸鉛(Pb(Zr、Ti)0、以下PZT)という強誘電体材料があることが知られている。このジルコン酸チタン酸鉛を強誘電体材料として用いたMFSFET型トランジスタは、図2(c)に示すように、書き込み消去を繰り返すことで、残留分極値が減少し、強誘電性が失われて、電荷保持特性が劣化する特性をもっている。残留分極値がしきい値(判定ライン)以下になると、“0”“1”の判別が不可能になる。尚、MFSFET型トランジスタの残留分極値を調整することで、書き込み及び消去の実行開始から“0”“1”の判別が不可能になるまでの期間を任意に設定することができる。これによって、不正なアクセス(電圧値の異常)を検出してから、CPU302が所定の動作状態になるまでの期間を任意に設定することができる。
不正アクセス検出回路304は、電源供給PAD307からの電源電圧を随時監視し、不正アクセスの有無を判断する。例えば、半導体装置を不正に動作解析するアタッカ等により電源供給源307に電気的な解析を行うための異常な電源が接続される等して、異常な電圧が検出されると、不正アクセスがあったと判定し、CPU302に対してリセット信号を出力する。
ここで、図4は、不正電圧検出回路304の回路図を示している。詳細には、不正電圧検出回路304は、イネーブル入力端子EN402が“H”(高レベル)のとき、N型MOSトランジスタ408、411がオン、P型MOSトランジスタ410がオフとなり、基準電圧入力端子VR400と被検出電圧入力端子SLV401の電圧比較が行われる。ここでは、被検出電圧入力端子SLV401の電圧が基準電圧入力端子VR400の電圧以下の場合、電圧検出出力端子VD403は“L”(低レベル)となり、被検出電圧入力端子SLV401の電圧が基準電圧入力端子VR400の電圧以上の場合には電圧検出出力端子VD403は“H”となる。また、不正電圧検出回路304は、イネーブル入力端子EN402が“L”のとき、N型MOSトランジスタ408、411がオフ、P型MOSトランジスタ410がオンとなり、不正電圧検出回路304は非動作状態となる。このとき電圧検出出力端子VD404は“L”に固定される。
次に、本発明装置におけるCPU302の動作について説明する。
CPU302は、不正アクセス検出回路304からリセット信号が出力されると、不正アクセスが検出されたと判断する。本実施形態では、不正アクセス検出回路304からの出力が “1”であるとき、不正アクセスが検出されたと判断し、不正アクセスレジスタ305に、不正アクセスを示すフラグをセットする。尚、不正アクセスレジスタ305を不揮発性メモリで構成することにより、電源が切れた場合にも不正アクセスの記録を残すことができる。
また、CPU302は、動作開始時、自己破壊型トランジスタ303及び不正アクセスレジスタ305をチェックする。
CPU302は、動作開始時、自己破壊型トランジスタ303の“0”“1”が判別できるときは、通常動作を行う。ここで、更に、不正アクセスレジスタ305に不正アクセスを示すフラグが設定されているときは、データメモリ301へのアクセス等の通常動作と同時に、自己破壊型トランジスタ303に対する書き込み消去を繰り返し実施し、自己破壊型トランジスタ303の自発分極を物理的に不可逆的に劣化させる。尚、自己破壊型トランジスタ303の物理的特性の劣化により“0”“1”の判別が不可能となるまでには、一定の時間が必要であり、即座にデータメモリ301へのアクセスが不可能となることはない。
CPU302は、動作開始時、自己破壊型トランジスタ303の“0”“1”が判別できないときは、データメモリ301内のデータの漏洩を防止するため所定の動作状態となる。ここで、本実施形態では、前記動作状態は、CPU302の非動作状態である。これによって、データメモリ301内のデータが不正に読み出されたり、改ざんされたりするのをハードウェア的に不可能とする半導体装置を実現することができる。また、強誘電体の自発分極の有無を利用するため、低消費電力で実現できる。
尚、本実施形態では、不正アクセスレジスタ305の状態を、PAD306を介して外部から読み出すことができるように構成してある。このため、半導体装置が使用されるときに、PAD306の信号を認識することで、ユーザーに対し、不正アクセスの有無や、まもなく使用不能になる場合に通知することができ、ユーザーの利便性を確保することができる。これらの動作は通常の動作のために印加される供給電源を用いるため、セキュリティ用の電源を別途用意する必要がない。
更に、上記実施形態では、前記所定の動作状態は、CPU302の非動作状態としたが、CPU302に対し、リセット動作以外の動作を禁止する構成、データメモリ301からのデータ読み出し動作を禁止する構成、データメモリ301のデータを消去する構成、または、特定アドレス若しくはダミーデータの読出しのみを行う構成等とするのも好適である。
従来技術に係る回路ブロック図 本発明に係る半導体装置において用いる強誘電体薄膜の自発分極の特性を示す説明図 本発明に係る半導体装置の回路ブロックの概略構成図 本発明に係る半導体装置の電圧検出回路の回路図
符号の説明
301 データメモリ
302 CPU
303 自己破壊型トランジスタ
304 不正アクセス検出回路
305 不正アクセスレジスタ
306 PAD
307 電源供給源
308 集積回路
309 半導体基板
400 基準電圧入力端子VR
401 被検出電圧入力端子SLV
402 イネーブル入力端子EN
403 電圧検出出力端子VD
404、406、409、410、412 P型MOSトランジスタ
405、407、408、411、413 N型MOSトランジスタ

Claims (5)

  1. 半導体メモリ素子と、書き込み及び消去を繰返し実行することにより自己破壊する自己破壊型トランジスタと、不正アクセスを検知する不正アクセス検出回路と、前記半導体メモリ素子及び前記自己破壊型トランジスタを操作する演算処理装置と、を備えてなり、
    前記演算処理装置は、前記不正アクセス検出回路により不正アクセスが検出されたときに、前記自己破壊型トランジスタに対して書き込み及び消去を繰り返し実施し、前記自己破壊型トランジスタが自己破壊したときに、所定の動作状態となることを特徴とする半導体装置。
  2. 前記自己破壊型トランジスタは、強誘電体膜を用いて形成されていることを特徴とする請求項1に記載の半導体装置。
  3. 前記自己破壊型トランジスタは、書き込み及び消去を繰返し実行することにより、前記不正アクセスが検出されてから一定時間後に物理的特性が変化することを特徴とする請求項1または2に記載の半導体装置。
  4. 前記所定の動作状態は、前記半導体メモリ素子のデータ読み出し禁止状態であることを特徴とする請求項1乃至3の何れか1項に記載の半導体装置。
  5. 前記不正アクセスの検出状態を外部から読み出し可能に構成してあることを特徴とする請求項1乃至4の何れか1項に記載の半導体装置。
JP2004367653A 2004-12-20 2004-12-20 半導体装置 Withdrawn JP2006172384A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004367653A JP2006172384A (ja) 2004-12-20 2004-12-20 半導体装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004367653A JP2006172384A (ja) 2004-12-20 2004-12-20 半導体装置

Publications (1)

Publication Number Publication Date
JP2006172384A true JP2006172384A (ja) 2006-06-29

Family

ID=36673043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004367653A Withdrawn JP2006172384A (ja) 2004-12-20 2004-12-20 半導体装置

Country Status (1)

Country Link
JP (1) JP2006172384A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107563227A (zh) * 2017-08-31 2018-01-09 中国人民解放军海军医学研究所 防数据窃密的终端设备
US10216932B2 (en) 2015-10-19 2019-02-26 Samsung Electronics Co., Ltd. Nonvolatile memory devices and solid state drives including the same

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10216932B2 (en) 2015-10-19 2019-02-26 Samsung Electronics Co., Ltd. Nonvolatile memory devices and solid state drives including the same
CN107563227A (zh) * 2017-08-31 2018-01-09 中国人民解放军海军医学研究所 防数据窃密的终端设备
CN107563227B (zh) * 2017-08-31 2020-07-14 中国人民解放军海军医学研究所 防数据窃密的终端设备

Similar Documents

Publication Publication Date Title
US7159153B2 (en) Semiconductor integrated circuit with security function
JP3184228B2 (ja) チップカード
US6264108B1 (en) Protection of sensitive information contained in integrated circuit cards
US7873853B2 (en) Data storage apparatus, power control, method, and communication apparatus
US20080028168A1 (en) Data storage apparatus, data protection method, and communication apparatus
JP2000076139A (ja) 携帯型情報記憶媒体
JP5070297B2 (ja) 電子回路に含まれる情報の保護
US8316242B2 (en) Cryptoprocessor with improved data protection
US20130141137A1 (en) Stacked Physically Uncloneable Function Sense and Respond Module
US7821841B2 (en) Method of detecting a light attack against a memory device and memory device employing a method of detecting a light attack
US20090049548A1 (en) Semiconductor Device and Method For Preventing Attacks on the Semiconductor Device
KR101108516B1 (ko) 비휘발성 저장 장치와 방법
EP1067604A2 (en) Semiconductor apparatus with self-security function
JP3641182B2 (ja) 自己破壊型半導体装置
US20100299756A1 (en) Sensor with a circuit arrangement
US7593258B2 (en) Protection of the flow of a program executed by an integrated circuit or of data contained in this circuit
JP2006172384A (ja) 半導体装置
JP2000181804A (ja) 自己破壊型半導体装置
US20030133241A1 (en) Method and arrangement for protecting digital parts of circuits
JP2002269523A (ja) Icカード
JP2005149438A (ja) 半導体装置
JP2020013249A (ja) Icチップ及びicカード
JP2006085847A (ja) 破壊読出し方式不揮発性メモリ
US20130070551A1 (en) Percolation Tamper Protection Circuit for Electronic Devices
MXPA98007461A (en) Smart card

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080304