JP2012532391A - 暗号化キー及びコードを保護するための多層セキュリティ保護構造体及びその方法 - Google Patents

暗号化キー及びコードを保護するための多層セキュリティ保護構造体及びその方法 Download PDF

Info

Publication number
JP2012532391A
JP2012532391A JP2012518832A JP2012518832A JP2012532391A JP 2012532391 A JP2012532391 A JP 2012532391A JP 2012518832 A JP2012518832 A JP 2012518832A JP 2012518832 A JP2012518832 A JP 2012518832A JP 2012532391 A JP2012532391 A JP 2012532391A
Authority
JP
Japan
Prior art keywords
circuit
layer
tampering
thin film
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012518832A
Other languages
English (en)
Other versions
JP5647681B2 (ja
Inventor
オッジオーニ、ステファノ
コンドレッリ、ビンチェンツォ
フェガー、クラウディウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2012532391A publication Critical patent/JP2012532391A/ja
Application granted granted Critical
Publication of JP5647681B2 publication Critical patent/JP5647681B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/10Bump connectors; Manufacturing methods related thereto
    • H01L2224/15Structure, shape, material or disposition of the bump connectors after the connecting process
    • H01L2224/16Structure, shape, material or disposition of the bump connectors after the connecting process of an individual bump connector
    • H01L2224/161Disposition
    • H01L2224/16151Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/16221Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/16225Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Abstract

【課題】 暗号化キー及びコードを保護するための多層セキュリティ保護構造体及びその製造方法を提供する。
【解決手段】 多層のセキュリティ保護された構造体内で用いられる、暗号化キー及びコードが外部から改ざんにより損なわれることを保護するための構成である。より具体的には、コンピュータ及び/又は通信システムで使用されたときに潜在的な改ざんに晒されることがある暗号化キー及びコードを保護するための、多層セキュリティ保護構造体が提供される。コンピュータ及び/又は通信システムで使用される暗号化キー及びコードを潜在的な改ざん又は無許可アクセスの危険から保護する目的で、こうした多層セキュリティ保護構造体をモジュラー基板内に製造するための方法が提供される。
【選択図】 図2A

Description

本発明は、多層のセキュリティ保護された構造体内で用いられる、暗号化キー及びコードが外部からの改ざんにより損なわれることから保護するための構成に関する。より具体的には、本発明は、コンピュータ及び/又は通信システムで使用されたときに潜在的な改ざんに晒されることがある暗号化キー及びコードを保護するための、多層セキュリティ保護構造体に関する。本発明は、さらに、コンピュータ及び/又は通信システムで使用される暗号化キー及びコードを潜在的な改ざん又は無許可アクセスの危険から保護する目的で、こうした多層セキュリティ保護構造体をモジュラー基板内に製造するための方法を開示する。
現在の技術水準に従い、非特許文献1に従って認証される用途において使用される又は使用が意図される電子部品パッケージは、中に収容される情報のすべてを、本質的に4つの次第に厳密になるセキュリティの質的レベルに分類し、これらは、要するに、均一性及び標準化の目的で、それぞれレベル1からレベル4として指定されている。これらのセキュリティレベルは、通常、それぞれのモジュールに供給されかつその中に収容される情報に対するいかなる改ざん及び/又は無許可アクセスからも安全であるように適正に保護されなければならない種々の暗号化モジュールが存在し得る又は現在使用されている、広範囲の潜在的な用途及び多様な環境にわたって拡張され、結果的にそれらをカバーすることが意図されている。
コンピュータ及び/又は通信システム、例えば電話などに収容された内部暗号化キー及びコードへの何らかの潜在的な改ざんに対する適正な程度の保護を達成するためには、少なくともレベル4の電子暗号化保護の実施を達成することが意図され、保護の範囲は、半導体デバイスを収容する電子部品パッケージのための古典的な、又は要するに、いわゆる通常の又は基本的な程度の機械的保護を超える、重要な機能及び属性を有していなければならない。究極的には、電子部品パッケージは、半導体デバイスを収容するモジュール内に格納された暗号化キー及びアルゴリズムに対する改ざん又は無許可アクセスを防ぐためのセキュリティを維持できるものでなければならず、改ざん防止用の構成又は層の機能及び能力は、モジュールのセキュリティ保護された境界又は範囲の外部から情報が検索され及び読み出されることを可能にする無許可のマイクロプローブによるいかなる侵入も回避又は阻止することにある。
ここで、電子部品パッケージ内に収容された電子暗号化キー及びコードを潜在的に損なう可能性があると考えられる無許可の外部ソースから発するあらゆる改ざんに対抗する電子部品パッケージの十分なレベルの保護を達成できるようにするために、基本的な概念は、異なる技術の適用を可能にし、しかも、好ましくは電子監視システムを採用することにより、あらゆる改ざん試行の検出を容易にする物理的特性を有する、連続する、重ね合わされた又はスタックされた層の組合せを作成することにあり、これにより、改ざん試行が検知又は検出されると、セキュリティシステムが、その中に収容された揮発性メモリ内に格納されたすべての機密情報をそこから消去することによって、モジュールを無効化することが可能になる。
必要なセキュリティを提供する観点から、一般に、モジュール内に収容された回路が、以前に較正され特徴付けられたレベルからその電気特性を変更したときに、改ざん試行を検出することができる。モジュール内で使用される保護層は、例えば、セラミックドリルによるマイクロドリル加工、選択的な層の切除、又はレーザの使用といった幾つかの異なる技術により生成される、無許可の電気マイクロプローブの導入が意図されるような穴の作成を防ぐことができる。さらに、回路もまた、改ざんが行われたときのその固有の脆弱性のために、加工は困難であり、要するに、非常に厚さが薄く、脆い層を含み、はんだ付けができないので、電気回路が分路されることを防ぐようになっている。使用されるバッテリ・バックアップの耐用年数を保つために、これらの回路は、低オーミック導電線の使用とは対照的に、好ましくは、低電流をもたらす高抵抗導電性材料で構成される。
このようなモジュールのエンジニアリングの結果として、適正なレベルのセキュリティを提供する観点から、特定の対改ざん性又は改ざん耐性の要件を満たすために妥当な特徴を含むように種々の製造ステップを技術的に更新し得るソリューションを考案することができる。セキュリティ保護モジュールの定義、要するに、実装されるモジュラー層の構造は、現行のFIPS(非特許文献1)の要件及び標準で述べられているレベルを超える、より広範で包括的な商業的用途に応じたセキュリティのレベルを達成する際の異なる基準を満たすように、これらの層のスタッキングにおいて異なる可能な組み合わせを利用することにある。
「連邦情報処理規格(United States Federal Information Processing Standards)」(FIPS PUB 140−2)、米国商務省、国立標準技術研究所(NIST)発行
本発明は、基本的に製造が困難でありその結果として本質的に非常に高価な現行の改ざん耐性セキュリティ製品の代わりとなることを目的とする。
例えば、現在の技術は、ボックスを形成するように後で互いにリベット締めされる一対のCuカバー間に位置決めされるPCBカード(フルカード)を用いる。その後、得られた2つのCuカバーを備えたパッケージは、抵抗ネットワークを定めるカーボンインクでインプリントされたパターンを2つの対向する側部上に有するポリマーフィルムで包まれる。フィルムによりCuボックスが包み込まれると、次にそのパッケージは、片側が開いたアルミニウムのボックスの中に置かれ、次に、ブリックを形成するために、組立体全体が樹脂でポッティングされる。新たに形成されたブリックから延びるのは、中に収容されたシステムの電子部品との外部電気接続を確立するための平形ケーブルのみである。
現行のソリューションに従えば、製造作業中及び現場で発生する誤コール又は異常コールが、改ざん試行に起因する確認された問題の識別された限度であり、そのため、暗号化コードの消去は、カスタマー側でユニット又はパッケージの交換をさせることになる。同様に、製造フロアで発生する主な衝撃は、検査ステーションにおいてのみ検出される異常なフォールアウト又は故障により、組立体作業中に識別される。
この技術において現在発生する問題の検出において経験される制約要因のうちの幾つかの簡単な説明を以下に述べる。
(A)部品の組立体全体に外部から付加されるエンベロープのインプリントされたインクのネットワークに亀裂及び破壊(すなわち、不連続性又は破断)を生じさせる、パッケージ(PCBカード及びCuボックス)内に閉じ込められた空気及び水分の膨張による電子部品パッケージ(一度ポッティングされたもの)のそり又は同様の変形。
(B)ポッティング中に形成される空気又は水分の泡もまた、電子部品パッケージ内で発生する同様の欠陥の原因となり得る。
(C)銅カバーを取り巻くポリマーフィルムのラッピングもまた、ポリマーのかみ込み(pinching)、及びエンベロープにインプリントされた抵抗ネットワークの破壊又は破断といった、パッケージ・ラッピングの角の部分における欠陥を生じさせることがある。
(D)外に出ているケーブルは、通常は導電性接着剤によりポリマーの抵抗性マトリクスに接続され、温度、依存性、及び容認できない製造バッチ間の性能変化に対する感受性を示すことがあり、その結果、信頼度が損なわれる。
したがって、本発明に従い、この技術において現在使用されている、電子部品パッケージ内の情報に対する改ざん及び/又は無許可アクセスに対抗する上記の保護手段を改良するため、及び、電子パーケージの製造の際の費用の削減を達成する一方でより高い信頼度を得るために、X線検査を用いても又は超音波顕微鏡の適用によっても検出不可能であり、電子部品パッケージのモジュール(すなわち、プリント回路基板、又はスタックされた積層構造体)内に所定のランダムなパターンで埋め込まれる導電性材料が使用される。
本質において、本発明は、あらゆる改ざん又は無許可アクセス試行の既成事実又は潜在的な成功の排除における最高可能信頼度を達成するために、独自の電気的に配置されたいわゆる3D(3次元)又は層間接続を利用することで、改ざん防止電子部品パッケージ又はモジュール構造体を提供する。
上記の本発明の概念は、現状の技術水準と比べて優れた構成及び製造方法を達成することを容易にし、いずれかの暗号化された又は秘密のコードが損なわれないように保護することに向けられた重大な機能に組立体全体を委ねる前に、電子部品パッケージ又はモジュール構造体の個別のセクションを検査することを可能にする。定義によれば、このセクションは、起動されると、改ざん試行が侵入することに向けられた特定のレベルを超えて遭遇するすべての事象を読み取り、その結果としてコードをクリアし、このことは、通常の製造プロセスの変動における場合でも同様である。
本発明の主要な技術的態様は、幾つかの層がセキュリティ保護ネットワーク回路を組み込むことができる層のスタックを構築することができること、及び、これらをいかなる改ざん試行も実行することが非常に困難で不確実になるような方式で相互接続することができることの可能性にある。通常、加工が難しい材料を利用することによって、可能性のある改ざん方法又は試行を不確実なものにすることが、本発明によって提案される。本質において、これらの材料は、はんだ付けできないという性質を持つものとすることができ、又は、はんだ付け作業中に発生し得るような、この材料の他の材料内への最小限の拡散を生じさせることも実現不可能なほど薄いものとすることができる。本発明を適用することにより改ざんに対抗する保護を得ようとする概念はまた、レーザで穿孔された穴を組み込んだ非常に小さい構造体を用いて層と層との相互接続(Z軸方向における)を達成するように適合された方法を用いることにもあり、この穴は、種々の多様な配合を有する導電性ペーストで充填され、これは、標準的なPCBタイプのエッチングプロセスを課すことを通じて、セキュリティ回路の特定の部分とインターフェースする。
上述のタイプの回路は、プリント回路基板のスタック層内に埋め込まれた抵抗性部品を生成するといった他の種類の用途のために、産業界で通常入手可能である。セキュリティ保護回路を提供するための本発明の方法と比べた従来技術の違いは、高度に複雑なネットワークのマトリクスまで接続が拡張されること、及び、これらの回路ネットワーク構造の位置決めを識別し又は制限することになる銅パッドをまったく備えていないことにある。
これらのネットワーク構造体の位置決めは、任意性又は融通性が高いものとすることができ、製造基準により定められるような幾何学的制限の補助の下で、これらの回路接続の位置を識別することが不可能となるように実装され、その一方で、スタック可能な層又は層のグループによる複数の層の生成を可能にし、カスタマイズ化及び位置決めが可能なサブ組立体を生成し、標準的なPCB製造プロセスにより、電子部品パッケージのアプリケーションに組み込まれる。電子部品パッケージのサブ組立体を形成するこれらのネットワーク構造体は、表面全体又は単にその部分的な領域又はセグメントをカバーする用途に用いることができる。
上述したものと同じ概念を、可撓性の基板、例えば、ポリイミド、すなわちDu Pont製のKapton(登録商標)、液晶ポリマー(LCP)、ベンゾシクロブテン(BCB)、ポリエステルなどで構成された基板に適用することができる。さらに、これらは、基板に固有の可撓性によって3次元でデバイスを保護するように適合された、複数の下部構造体を組み合わせて多層の組合せにした形で提供することができる。
したがって、本発明の目的は、多層からなる改ざん防止構造体のコンテンツに対する無許可アクセスを阻止することにより、改ざんに対抗する保護を与えることであり、そうしたコンテンツは、内部に格納された暗号化キー及びコードを含む。
別の目的は、金属酸化物、及び/又は、金属合金、層間金属化合物の高抵抗層又はインクを提供することにあり、改ざんから保護されるべき回路構成の設計は、X線、光学顕微鏡又は音響顕微鏡といった通常の検出技術によっては検出不可能な高度に予測不能な又はランダムなパターンで提供され、保護又はセキュリティ保護された構造体は、電子部品パッケージの多層構造体全体の中の少なくとも1層又は複数の層に配置される。
他に本開示で提供されるのは、セキュリティ及び暗号化コードのアクセス可能性を保護するネットワーク構造体が、製品の設計の一体化された部分であることである。このことは、セキュリティ保護領域の定義及びパーティション化並びに設計特有の実装に、比類なき融通性を与える。このソリューションは、製品内に組み込まれ、二度目に付加されることはなく、これを製品自体の構造的構成からどうにかして取り外し又は分離する物理的な方法は存在しない。提案される実施形態は、通常のPCBの標準的な構築要素と完全に互換性があり、共存することができる。セキュリティ保護フェンスは、製品の電気接続を定める同じ構造要素内にマスクされ、さらにその識別をより複雑にする。
ここで、添付の図面と併せて読まれる、本発明の例示的な実施形態の以下の詳細な説明を参照することができる。
現行の暗号改ざん防止手法の形成におけるステップを図式的に示す。 現行の暗号改ざん防止手法の形成におけるステップを図式的に示す。 現行の暗号改ざん防止手法の形成におけるステップを図式的に示す。 本発明のパッケージ型改ざん防止構造体の生成における逐次的なステップを示す。 本発明のパッケージ型改ざん防止構造体の生成における逐次的なステップを示す。 本発明のパッケージ型改ざん防止構造体の生成における逐次的なステップを示す。 本発明のパッケージ型改ざん防止構造体の生成における逐次的なステップを示す。 格納された暗号化材料への無許可のアクセスを得ようとする試行において利用され得る改ざん試行を図式的に示す。 改ざん試行を側方フェンスにより防御するための新規なパッケージの概念を示す。 改ざん試行を側方フェンスにより防御するための新規なパッケージの概念の詳細な拡大図を示す。 電子部品パッケージモジュールのセキュリティ保護可能な配線可能層の詳細を示す拡大略図を示す。 図面の図3に示されるような、種々のビルディング・ブロックによる改ざん防止構造体を組み込むZ軸相互接続層を図式的に示す。 本発明の概念による改ざん防止構造体の形成における逐次的な態様を図式的に示す。 回路構造体の改ざん防止においてZ軸相互接続技術手法を用いる、図8と比較した改変された手法を示す。 本発明による改ざん防止構造体における種々の態様を図式的に示す。
図1Aから図1Cを参照すると、少なくとも1つのプリント回路カード12と電子部品12Aとを用いる電子部品パッケージ構造体10が示されており、これは、一対の銅のシェル又はカバー14、16の間に配置され、これらは、従来技術の場合、互いにリベット締めすることができる。
2つの銅のシェル又はカバー14、16を備えた電子部品パッケージ10全体にポリマーフィルム18が巻き付けられ、その両面には、抵抗ネットワークを定めるカーボンインクのパターン(図示せず)がインプリントされる。電子部品パッケージ全体は、次に、片側が開いた状態で形成されたアルミニウムのボックス内に配置され、これは次にウレタン樹脂によりポッティングされ、次にカバーで上が閉じられる。上記の構造体は、時として、製造作業中に誤ったステップに供されることがあり、その結果、プリント回路基板又はカード12に組み込まれた暗号化コードが消去されることがある。
本発明の実施形態によれば、図2Aから図2Dに示されるように、電子部品パッケージ24の多層構造体22は、後で誘電体箔の上に積層するために用いられる銅箔上への堆積(すなわち、電気めっき、スパッタリング、その他の方法)の結果として、厚さ0.01μmから0.4μmのNiP(ニッケルリン)又はNiCr(ニッケルクロム)の層又は薄膜26を組み込む。抵抗性材料、すなわちNiPのような高抵抗性材料が堆積された層により処理された銅箔が誘電体シート上に積層された組合せは、PCBを構築するために用いられるプリプレグと呼ばれる複合材料を形成する。この新たに形成された材料は、多層プリント回路基板スタックの製造において、通常の銅箔として処理することが可能であり、本実施形態は、抵抗性材料を覆う銅層をエッチングマスクとして用いて、抵抗性材料のパターンを形成する。これは、分析において考慮される処理ステップに基づいて、抵抗性材料又は銅を二者択一で選択的に除去する選択的エッチング剤を用いることにより達成される。製造プロセスの最後には、パネルは、高抵抗性材料のみで作成された、銅の終端を有するか又は有さないすべてセキュリティ保護されたパターンを提示するはずである。さらに、層を貫通する、はんだ付けできない導電性材料30で充填された複数の適切な開口部28をランダムな位置に設けることもでき、すなわち、これらの開口部の各々において、それらの材料は、その構成粒子の1つとして、NiP(ニッケルリン)、ニッケルクロム(NiCr)、銅、銀、ニッケル、金、アルミニウム、パラジウム、及び/又は他の金属合金若しくは金属間粒子を有することができ、その結果、NiPはX線を通さないので、内部に対するいかなる無許可の改ざん又はアクセスも阻止されるようになっており、一方、構造体22内の暗号化情報を有する回路構成に接触する、NiPを収容する開口部に対するどのような損傷も、その暗号化情報を破壊し又は消去することになる。電子部品パッケージは、図2Dに示されるように空間32内でポッティングされ、適切な蓋34で覆われる。これらの開口は、非常に小さいものとすることができ、複数の層を接続するか、又は、層の表面連続性を分断することなく(穴なしで)、単に2つの対面する回路層を相互接続することができる。
図面の図3の図形的表示に示されるように、これは、下方PCB集積(PCB integration)、側方及びPCB集積、及び、パッケージの蓋を貫通する試行を含む、上方PCB集積での試行といった、電子部品パッケージ24に対する異なるタイプの方向からの様々な改ざん試行を示す。
必須のビルディング・ブロックのうちの幾つかを提供した、ベースとなる抵抗性材料並びに他の導電性材料は産業界から入手可能であったが、これらは、2つの抵抗器の銅電極間の抵抗性材料としての用途としての意図された元の用途を超えて開発されたものではなく、そして、決定的には、a)PCB平面上に配置されて回路と混ざり合い、回路層の領域/部分を保護する、完全に2次元の平面構造体を規定及び構築する、b)従来の方法では検出不可能であり、さらに増強されて、従来のPCBの垂直構造と共存する一体化された垂直フェンスになる、垂直方向の導電性パスを規定する、c)セキュリティ保護されたパッケージを形成する、3次元にランダムに相互接続された構造体の完成を達成する、といった本開示で例証される実施形態として規定される程度まで開発されたものではない。対改ざん保護を提供する新規なパッケージの概念は、図面の図4及び図5を参照してより明確かつ具体的に説明される。この場合、図面の図4に示され、かつ多層プリント回路基板の拡大された構造にも表わされているように、側方フェンスPCB集積への改ざん試行に対抗する改ざん保護を利用して、内部層は、ランダムな位置を使用する概念の下で種々の開口部の配列を組み込み、外部のソース/改ざん者から見て回路を秘密にして、改ざん及び位置決定に際してのあらゆる試行を失敗させるようになっている。この特徴は、図面の図6においてさらに詳細に示されるように、種々のセキュリティ保護された配線可能層に組み込むこともでき、図6は、一例として、特定のフォトエッチングプロセスによりパターン形成されたNiP(又はNiCr)の薄膜を特定の回路の構成に組み込んだ、多層電子部品パッケージの構造体及び材料の態様を示す。上記のことに関連して、図示された寸法は例として与えられたものであり、いかなる意味でも限定するものではない。原則的に、本構造体は、NiP又はNiCr抵抗性材料の代わりに導電性インクを使用して、逐次的に付加されたビルドアップ層(BUL)とも互換性がある。この場合、そして排他的ではないがBUL構造体の場合、層は逐次的に付加され、電子部品パッケージ構成のモジュール内の個々のスタック層ごとに選択的材料を使用することにより、多層の各々が、改ざん防止性を与えるに際して異なる局面を提供し、このような実施形態は、1つの特定の層の性質を出し抜くために開発された何らかの技術を、完全に異なる性質及び配置を有する後続の層を改ざんするために再利用できないようにする。異なる技術/材料を有する少なくとも2つの層を実装することにより、対改ざんセキュリティレベルは非常に高い程度まで向上する。
さらに図面の図7の分解図に示されるように、種々のビルディング・ブロック40は、改ざんに対抗する保護を提供する層構造及び材料を組み込んだ、対改ざん保護であるZ軸相互接続層42を組み込み、この場合、丸で囲まれた部分は、図面の図8及び図9に示されるように、導電性材料を用いることにより接続された対面する回路層を支持する、Z軸相互接続層を示し、この導電性材料は、その構成粒子の1つとして、NiP(ニッケルリン)、ニッケルクロム(NiCr)、銅、銀、ニッケル、金、アルミニウム、パラジウム、及び/又はその他の金属合金若しくは金属間粒子を有することができる。
さらに、より詳細な実施形態においては、図面の図8に示されるように、層50は、NiP又はNiCr薄膜52を組み込むことができ、NiP又はNiCr薄膜52は、パターン形成されて、セキュリティ保護回路に属する回路セクションとなり、種々の開口部54のうちの少なくとも1つにその上で接続することができ、かつ、多層を貫通して横切るいかなる穴の存在も回避するように、多層構造体の上面部分58及び下面部分60の両方の上に随意の安全フェンス56を設けることもできる。これらのめっきされていない穴は、その構成粒子の1つとしてNiP(ニッケルリン)、ニッケルクロム(NiCr)、銅、銀、ニッケル、金、アルミニウム、パラジウム、及び/又はその他の金属合金若しくは金属間粒子を有することができる導電性材料で充填され、これらの穴は、層のうちの1つの上に存在する回路セクションを異なる層上の回路の別のセクションと接続し、これらは、高抵抗若しくは低オーミックのいずれかである導電性構造体又は両方の組み合わせで構成された配線フェンスを提供し、これが、改ざんが予測され得る方向を保護する。
さらに、Z軸相互接続技術を用いる図8の改変を表わす図9によれば、NiP又はNiCrで構成された層は、銅が除去された後で誘電体の上に重ねることもでき、又は誘電体の表面上に直接堆積することもでき、この場合、抵抗性材料で形成されたパターンに対する直接接続が設けられる。ここで、その新規な態様に従うと、X線では不可視であるような構造体である金属酸化物層を迂回するためのなんらかの改ざん試行によってインターセプトされる可能性がある銅パッドは存在しない。
最後に、図面の図10に示されるように、予備成形されたポリマー又は金属ベースのバンプを用いて、単一の誘電体層の機械的穿孔を通して異なる層を相互接続する種々の実施形態が図式的に示されており、これは、当該分野で本質的に公知の多層構造体70の形成において代替的に用いることができ、ここでも、本発明の概念による、層72上に存在する金属及び抵抗性材料のパターン又は回路セグメントの組合せを利用して、無許可の改ざんに対抗するスクリーニング保護が提供される。
本発明を、その好ましい実施形態に関して具体的に示し、説明してきたが、当業者であれば、形態及び詳細における前述及び他の変更を本発明の範囲及び思想から逸脱することなく行うことができることが理解されるであろう。したがって、本発明は、説明され、図示されたそのままの形態及び詳細に限定されるものではなく、添付の特許請求の範囲内にあることが意図される。
10:電子部品パッケージ構造体
12:プリント回路カード
12A:電子部品
14、16:銅シェル又はカバー
18:ポリマーフィルム
22、70:多層構造体
24:電子部品パッケージ
26、52:NiP又はNiCr薄膜
28、54:開口部
32:空間
34:蓋
40:ビルディング・ブロック
42:Z軸相互接続層
50、72:層
56:セキュリティ保護フェンス
58:多層構造体の上面部分
60:多層構造体の下面部分

Claims (12)

  1. 中に収容された暗号化キー及びコードが外部からの改ざんにより損なわれることから保護するための多層のセキュリティ保護された構造体において、
    前記構造体の層のうちの少なくとも1層に、セキュリティ保護ネットワーク回路を設けるステップと、
    前記セキュリティ保護ネットワーク回路を、改ざん試行の実行を不確実かつ困難なものにするための導電性材料に接触させるステップと、
    前記材料を前記セキュリティ保護ネットワーク回路にインターフェースさせるステップであって、前記導電性材料が、セキュリティ保護暗号化回路から区別できるとともに該セキュリティ保護暗号化回路を保護する埋め込まれた抵抗パターンを生成する導電性成分からなる、ステップと
    を含む方法。
  2. 前記セキュリティ保護ネットワーク回路上にパターン形成された薄膜を重ねるステップをさらに含み、前記導電性成分は、内部に格納された暗号化キー及びコードを収容する前記回路に対する無許可アクセスを阻止するように、前記パターン形成された薄膜を含み、前記薄膜は、前記回路をX線又は顕微鏡によって検出されないようにする、請求項1に記載の方法。
  3. 前記少なくとも1つの層上にプリント回路を配置し、外部の改ざん試行からのアクセスを防ぐために、前記プリント回路上に前記薄膜を電気めっきするステップをさらに含む、請求項1又は請求項2に記載の方法。
  4. 前記薄膜が、前記セキュリティ保護ネットワーク回路を収容する前記少なくとも1つの層の表面の少なくとも一部を覆う、請求項1から請求項3までのいずれか1項に記載の方法。
  5. 前記セキュリティ保護ネットワーク回路のための保護材料が、X線又は顕微鏡を利用する通常の外部検出技術によっては検出できない予測不能かつランダムなパターンで前記層上に配置される、請求項1から請求項4までのいずれか1項に記載の方法。
  6. 前記セキュリティ保護ネットワーク回路が、金属酸化物及び金属合金又はそのいずれか、金属間化合物の高抵抗層又は導電性インクを含み、前記保護薄膜が、NiP(ニッケルリン)又はニッケルクロム(NiCr)からなる、請求項1から請求項5までのいずれか1項に記載の方法。
  7. 複数の前記層がスタックされて前記構造体となり、各層が、それぞれの前記薄膜により保護されたプリント回路を有し、複数のランダムに配列された離間した開口部が、前記層を貫通して延び、はんだ付け不能な導電性材料が、前記回路の各々に接触する各々の前記開口部内に充填され、これにより、前記開口部が、前記構造体の内部への改ざん試行又は無許可アクセスに応じて遭遇する損傷が、前記回路に収容されたいずれかの暗号化キー又はコードを破壊し又は消去する、請求項1から6までのいずれか1項に記載の方法。
  8. 前記開口部の各々における前記はんだ付け不能な導電性材料が、その構成粒子の1つとして、NiP(ニッケルリン)、ニッケルクロム(NiCr)、銅、銀、ニッケル、金、アルミニウム、パラジウム、及びその他の金属合金又はそのいずれか若しくは金属間粒子を有する、請求項1から請求項7までのいずれか1項に記載の方法。
  9. 上に前記保護薄膜が重ねられた前記セキュリティ保護ネットワーク回路が、前記層を横切る穴の存在を回避するように、前記多層の構造体の上面部分及び下面部分の両方の上に設けられ、前記方法が、改ざんが予測されるあらゆる方向で保護された、上に前記保護薄膜を有する金属配線フェンスを形成するステップをさらに含む、請求項1から請求項8までのいずれか1項に記載の方法。
  10. 前記セキュリティ保護ネットワーク回路が銅で構成され、前記保護材料が、前記銅の表面のうちの少なくとも1つの上に電気めっきされた、銅が除去された後も所定の位置に残される、NiP又はNiCrの薄膜である、請求項1から請求項9までのいずれか1項に記載の方法。
  11. 中に収容された暗号化キー及びコードが外部からの改ざんにより損なわれることから保護するための多層のセキュリティ保護された構造体において、
    前記層のうちの少なくとも1層に組み込まれたセキュリティ保護ネットワーク回路と、
    改ざん試行の実行を不確実で困難なものにするための、前記セキュリティ保護ネットワーク回路に接触する保護材料と、
    を含むシステムであって、
    前記保護材料が、前記セキュリティ保護ネットワーク回路にインターフェースする部分を含み、かつ、セキュリティ保護暗号化回路から区別できるとともに該セキュリティ保護暗号化回路を保護する埋め込まれた抵抗パターンを生成する少なくとも1つの導電性成分からなる、システム。
  12. 機械により読み出し可能なプログラム記憶デバイスであって、請求項1から請求項10までのいずれか1項に記載の方法のステップを行うように、前記機械により実行可能な命令のプログラムを有形に具体化する、プログラム記憶デバイス。
JP2012518832A 2009-07-07 2010-04-13 多層のセキュリティ保護された構造体 Active JP5647681B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09164732.1 2009-07-07
EP09164732 2009-07-07
PCT/EP2010/054782 WO2011003636A1 (en) 2009-07-07 2010-04-13 Multilayer securing structure and method thereof for the protection of cryptographic keys and code

Publications (2)

Publication Number Publication Date
JP2012532391A true JP2012532391A (ja) 2012-12-13
JP5647681B2 JP5647681B2 (ja) 2015-01-07

Family

ID=42194801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012518832A Active JP5647681B2 (ja) 2009-07-07 2010-04-13 多層のセキュリティ保護された構造体

Country Status (4)

Country Link
US (1) US8938627B2 (ja)
JP (1) JP5647681B2 (ja)
CN (1) CN102474977B (ja)
WO (1) WO2011003636A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121106A (ja) * 2017-01-23 2018-08-02 ソニーセミコンダクタソリューションズ株式会社 固体撮像装置及び固体撮像装置の情報処理方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5062705B1 (ja) * 2011-07-07 2012-10-31 Necインフロンティア株式会社 フレキシブルプリントケーブルおよび情報処理装置
DE102013108011A1 (de) * 2012-07-27 2014-02-13 Johnson Electric S.A. Sicherheitshülle
US9560737B2 (en) 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
US10426037B2 (en) * 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
US10172239B2 (en) 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US9887847B2 (en) * 2016-02-03 2018-02-06 International Business Machines Corporation Secure crypto module including conductor on glass security layer
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
FR3057392A1 (fr) * 2016-10-11 2018-04-13 Stmicroelectronics (Crolles 2) Sas Puce de circuit integre renforcee contre des attaques face avant
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
US9754901B1 (en) 2016-11-21 2017-09-05 Cisco Technology, Inc. Bulk thinning detector
US10327329B2 (en) * 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
US10568202B2 (en) * 2017-07-25 2020-02-18 International Business Machines Corporation Tamper-respondent assembly with interconnect characteristic(s) obscuring circuit layout
US11184164B2 (en) 2018-02-02 2021-11-23 Microsoft Technology Licensing, Llc Secure crypto system attributes
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
US11191154B2 (en) 2018-06-13 2021-11-30 International Business Machines Corporation Enclosure with tamper respondent sensor
US10956623B2 (en) * 2018-06-13 2021-03-23 International Business Machines Corporation Enclosure with tamper respondent sensor
US11493565B2 (en) 2019-12-03 2022-11-08 International Business Machines Corporation Leakage characterization and management for electronic circuit enhancement
US11520709B2 (en) 2020-01-15 2022-12-06 International Business Machines Corporation Memory based encryption using an encryption key based on a physical address
US11763008B2 (en) 2020-01-15 2023-09-19 International Business Machines Corporation Encrypting data using an encryption path and a bypass path
US11437329B2 (en) 2020-10-14 2022-09-06 Globalfoundries U.S. Inc. Anti-tamper x-ray blocking package
US11595189B2 (en) 2020-10-27 2023-02-28 Microsoft Technology Licensing, Llc Secure key exchange using key-associated attributes
US11815717B2 (en) 2021-11-12 2023-11-14 Globalfoundries U.S. Inc. Photonic chip security structure

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003A (en) * 1850-01-08 Method oe counterbalancing sash by means of a heavy weight
US8003A (en) * 1851-03-25 Improvement in scythe-tastenings
US5406630A (en) * 1992-05-04 1995-04-11 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
JP2000076140A (ja) * 1998-09-02 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> 半導体集積回路
JP2005136391A (ja) * 2003-10-09 2005-05-26 Matsushita Electric Ind Co Ltd 回路基板、回路基板の設計支援装置及び方法、設計支援プログラム、及び設計支援プログラム記録媒体
JP2006344862A (ja) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 半導体装置およびその製造方法
JP2009540585A (ja) * 2006-06-16 2009-11-19 レール・リキード−ソシエテ・アノニム・プール・レテュード・エ・レクスプロワタシオン・デ・プロセデ・ジョルジュ・クロード 銅相互接続層用の無電解NiP接着及び/又はキャップ層
JP2011086034A (ja) * 2009-10-14 2011-04-28 Toshiba Tec Corp 電子回路基板の製造方法および情報入力装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901343B2 (en) * 2001-01-10 2005-05-31 Matsushita Electric Industrial Co., Ltd. Multilayer board in which wiring of signal line that requires tamper-resistance is covered by component or foil, design apparatus, method, and program for the multilayer board, and medium recording the program
EP1523228A3 (en) 2003-10-09 2008-03-05 Matsushita Electric Industrial Co., Ltd. Mobile terminal, circuit board, circuit board design aiding apparatus and method, design aiding program, and storage medium having stored therein design aiding program
EP1676182B8 (en) * 2003-10-24 2009-04-01 VeriFone Systems Ireland Limited Circuit security
US8074082B2 (en) * 2004-10-08 2011-12-06 Aprolase Development Co., Llc Anti-tamper module
US7281667B2 (en) * 2005-04-14 2007-10-16 International Business Machines Corporation Method and structure for implementing secure multichip modules for encryption applications
US7549064B2 (en) * 2005-05-10 2009-06-16 Hewlett-Packard Development Company, L.P. Secure circuit assembly
DE102005033117B4 (de) * 2005-07-11 2008-06-19 Siemens Ag Leiterplattenanordnung und Verfahren zu deren Herstellung
FR2888975B1 (fr) 2005-07-21 2007-09-07 Atmel Corp Procede de securisation pour la protection de donnees
US7788801B2 (en) * 2005-07-27 2010-09-07 International Business Machines Corporation Method for manufacturing a tamper-proof cap for an electronic module
WO2007019642A1 (en) * 2005-08-18 2007-02-22 Bioloop Pty Ltd Tamper detection arrangement and system
DE102005062799A1 (de) * 2005-12-28 2007-07-12 El-Me Ag Elektronik-Sicherheits-Modul
US20070177363A1 (en) * 2006-01-31 2007-08-02 Symbol Technologies, Inc. Multilayer printed circuit board having tamper detection circuitry
US7915540B2 (en) 2006-06-09 2011-03-29 International Business Machines Corporation Tamper-proof structures for protecting electronic modules
CN101772775B (zh) * 2007-08-02 2013-07-10 Nxp股份有限公司 抗篡改半导体器件以及制造该抗篡改半导体器件的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003A (en) * 1850-01-08 Method oe counterbalancing sash by means of a heavy weight
US8003A (en) * 1851-03-25 Improvement in scythe-tastenings
US5406630A (en) * 1992-05-04 1995-04-11 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
JP2000076140A (ja) * 1998-09-02 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> 半導体集積回路
JP2005136391A (ja) * 2003-10-09 2005-05-26 Matsushita Electric Ind Co Ltd 回路基板、回路基板の設計支援装置及び方法、設計支援プログラム、及び設計支援プログラム記録媒体
JP2006344862A (ja) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 半導体装置およびその製造方法
JP2009540585A (ja) * 2006-06-16 2009-11-19 レール・リキード−ソシエテ・アノニム・プール・レテュード・エ・レクスプロワタシオン・デ・プロセデ・ジョルジュ・クロード 銅相互接続層用の無電解NiP接着及び/又はキャップ層
JP2011086034A (ja) * 2009-10-14 2011-04-28 Toshiba Tec Corp 電子回路基板の製造方法および情報入力装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121106A (ja) * 2017-01-23 2018-08-02 ソニーセミコンダクタソリューションズ株式会社 固体撮像装置及び固体撮像装置の情報処理方法
US11743603B2 (en) 2017-01-23 2023-08-29 Sony Semiconductor Solutions Corporation Solid-state imaging device and information processing method of solid-state imaging device

Also Published As

Publication number Publication date
US20120117666A1 (en) 2012-05-10
JP5647681B2 (ja) 2015-01-07
CN102474977A (zh) 2012-05-23
WO2011003636A1 (en) 2011-01-13
US8938627B2 (en) 2015-01-20
CN102474977B (zh) 2015-05-27

Similar Documents

Publication Publication Date Title
JP5647681B2 (ja) 多層のセキュリティ保護された構造体
JP6807380B2 (ja) 形成されたフレキシブル層を備える不正開封反応センサ
US7180008B2 (en) Tamper barrier for electronic device
US9224280B2 (en) Security wrap
US10321589B2 (en) Tamper-respondent assembly with sensor connection adapter
US10271424B2 (en) Tamper-respondent assemblies with in situ vent structure(s)
JP2018530056A (ja) 埋め込まれた不正開封反応センサを含む回路基板および電子パッケージ
JP5933266B2 (ja) 物理的または化学的な侵入に対して電子集積回路ハウジングを保護する装置
US11191155B1 (en) Tamper-respondent assembly with structural material within sealed inner compartment
US10327329B2 (en) Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
EP3017473B1 (en) Electronic hardware assembly
JP2008547240A (ja) 外部からの不正操作に対するセンシティブな電子装置データモジュールのハードウェア保護装置
JP4740326B2 (ja) 深彫り加工によってハーフシェルに形成されたプリント基板の形態のハードウェア保護部
US11716808B2 (en) Tamper-respondent assemblies with porous heat transfer element(s)
US11147158B2 (en) Tamper-respondent assembly with interconnect characteristic(s) obscuring circuit layout
JP4836995B2 (ja) 集積回路モジュール
JP2005243941A (ja) 集積回路モジュール

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140507

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20140507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141107

R150 Certificate of patent or registration of utility model

Ref document number: 5647681

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150