JP2016058777A - 半導体装置 - Google Patents
半導体装置 Download PDFInfo
- Publication number
- JP2016058777A JP2016058777A JP2014181211A JP2014181211A JP2016058777A JP 2016058777 A JP2016058777 A JP 2016058777A JP 2014181211 A JP2014181211 A JP 2014181211A JP 2014181211 A JP2014181211 A JP 2014181211A JP 2016058777 A JP2016058777 A JP 2016058777A
- Authority
- JP
- Japan
- Prior art keywords
- chip
- chips
- processing
- semiconductor device
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/122—Hardware reduction or efficient architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
Description
先ず、本願において開示される代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
本願において開示される代表的な実施の形態は、複数のICチップ(1〜3;4〜6;7_1〜7_3)が積層されて、暗号計算を含むデータ処理を実行可能な半導体装置(100)であって、以下のように構成される。
項1において、前記1個のICチップ(2;5;7_2)の前記素子面とは逆の面が、さらに他のICチップによって被覆されるように積層される。
項2において、前記1個のICチップは、前記複数の計算結果のうち、少なくとも1個が他の計算結果と異なるとき、攻撃に対応する処理を開始する。
項2において、前記1個のICチップは、前記複数の計算結果のうち、少なくとも1個が他の計算結果と異なるとき、当該異なる計算結果を出力したICチップに再度前記暗号計算を実行させる。再計算結果が当初の計算結果と同じ値のときには、故障に対応する処理を開始し、再計算結果が当初の計算結果と異なる値のときには、攻撃に対応する処理を開始する。
項2において、前記1個のICチップは、自身の計算結果が他の計算結果と異なるとき、再度前記暗号計算を実行する。当該ICチップは、再計算結果が当初の計算結果と同じ値のときには、故障に対応する処理を開始し、再計算結果が当初の計算結果と異なる値のときには、攻撃に対応する処理を開始する。当該ICチップは、前記複数の計算結果のうち、自身以外の少なくとも1個のICチップによる計算結果が他の計算結果と異なるとき、攻撃に対応する処理を開始する。
項1から項5のうちのいずれか1項において、前記複数のICチップは、同一の回路構成を有し、前記暗号計算を実行する回路の配置が、平面視で互いに異なる位置にレイアウトされる。
項1から項5のうちのいずれか1項において、前記複数のICチップは同一のレイアウトを有し、互いに±90°または180°回転され、及び/または、互いの素子面又は基板面を対向させて積層される。
項7において、前記複数のICチップのそれぞれは、それぞれに機能を有する複数の端子(21〜25)を有し、同じ機能の端子が、同一の点を中心として、±90°または180°回転された位置、或いは、ICチップの辺に平行な直線を中心(軸)とした対称の位置のうちの少なくとも1ヵ所に配置される。
項8において、前記複数の端子は、複数の電源端子(21)と複数の接地端子(22)と1個又は複数のデータ入出力端子(23)と1個又は複数のクロック端子(24)と1個又は複数のリセット端子(25)を含む。
項1から項9のうちのいずれか1項において、前記複数のICチップはそれぞれ基板を貫通する電極を有し、前記電極どうしが互いに電気的に接続される。
本願において開示される代表的な実施の形態は、それぞれが基板を貫通するTSV電極を有する3個のICチップ(1〜3;4〜6;7_1〜7_3)が積層される、半導体装置(100)であって、以下のように構成される。
項11において、前記第1、第2及び第3のICチップは、前記同一のデータ処理を少なくとも2チップずつ並列に実行する。
項12において、前記データ処理は、暗号処理を構成する一連のラウンドのうちの一部のラウンドである。
項11において、前記第1、第2及び第3のICチップは、前記データ処理が暗号処理(50)のときには、同一の暗号処理(50_1〜50_3)をそれぞれ実行してそれぞれの処理結果(51_1〜51_3)を算出し、前記第2のICチップは、前記第1、第2及び第3のICチップに対応する処理結果を互いに比較(53)する。前記第1、第2及び第3のICチップは、前記データ処理が暗号処理以外のときには、当該データ処理をそれぞれ異なるデータ処理に分けて並列に実行する。
本願において開示される代表的な実施の形態は、複数のICチップ(1〜3;4〜6;7_1〜7_3;8〜10;11〜13)が積層されて、暗号計算を含むデータ処理を実行可能な半導体装置(100)であって、以下のように構成される。
項15において、前記複数のICチップは、同一の暗号計算(50_1〜50_3)を並列に実行してそれぞれの計算結果(51_1〜51_3)を算出し、前記中間層のICチップは、前記複数のICチップに対応する前記複数の計算結果を互いに比較し(S2,S3)、その比較結果に基づいて後続のデータ処理の内容(S4,S5)を制御する(53)。
項15において、前記データ処理は前記暗号計算を含み、前記中間層のICチップに前記暗号計算を実行させ、他のICチップには他の処理を実行させる。
項15において、前記データ処理は前記暗号計算として署名の処理と証明書の認証処理とを含み、前記中間層のICチップに前記署名の処理を実行させ、他のICチップには前記証明書の認証処理を含む他の処理を実行させる。
項15から項18のうちのいずれか1項において、前記中間層のICチップの前記素子面とは逆の面が、さらに他のICチップによって被覆されるように積層される。
実施の形態について更に詳述する。
図1は、実施形態1に係る半導体装置100の実装例を示す模式図である。半導体装置100は同一の半導体チップ(ICチップ,Chip_A,Chip_B,Chip_C)1〜3を3層に重ねた構造を取る。ここで使用するICチップChip_A(1),Chip_B(2),Chip_C(3)は、例えば、それぞれがCPU30_1〜30_3とROM31_1〜31_3とRAM32_1〜32_3とを含んで構成されるデバイスである。Chip_C(3)が最も下の層(段)に配置され、その素子面にChip_B(2)が、さらにその素子面にChip_A(1)が、順次積層され、互いにシリコン基板貫通電極(TSV:Through Silicon Via)20によって接続される。特に制限されないが、ICチップChip_A(1),Chip_B(2),Chip_C(3)は、例えば、公知のCMOS(Complementary Metal-Oxide-Semiconductor field effect transistor)LSIの製造技術を用いて、シリコンなどの単一半導体基板上に形成される。
図3は、半導体装置100を構成する各チップによる暗号計算の動作例を示す説明図である。横軸を時間とし、縦軸方向に各チップChip_A(1),Chip_B(2),Chip_C(3)による暗号計算の内容とCPU負荷が示される。暗号計算の一例として、共通鍵暗号方式の1つであるAES−128(Advanced Encryption Standard -128)を取り上げている。AES−128は、ラウンド(Round)1〜10の暗号化操作で構成される。図3は、AES−128のラウンド処理にタイムマネージメントを適応した動作例である。
図4は、比較検証53の動作例を示すフローチャートである。3チップ並列の暗号計算処理を行なう(S1)。図3に例示するように、CPUの処理負荷を平準化するために同時ではない並列処理を行なっても良いし、同時並列の暗号化処理を行なっても良い。Chip_A(1)とChip_C(3)のそれぞれの暗号処理の結果である、処理結果A(51_1)と処理結果C(51_3)とが揃った時点で、Chip_A(1)の処理結果A(51_1)とChip_C(3)の処理結果C(51_3)とを比較する(S2)。Chip_A(1)の処理結果A(51_1)とChip_C(3)の処理結果C(51_3)とが異なる場合には不正対応処理(S5)に進む。Chip_A(1)の処理結果A(51_1)とChip_C(3)の処理結果C(51_3)とが等しい場合には次の判断(S3)に進み、その結果(処理結果A(51_1)=処理結果C(51_3))とChip_B(2)の処理結果B(51_2)と比較する(S3)。処理結果A(51_1)=処理結果C(51_3)とChip_B(2)の処理結果B(51_2)とが異なる場合には不正対応処理(S5)に進む。3個のチップChip_A(1)、Chip_B(2)及びChip_C(3)のそれぞれの暗号処理の結果、処理結果A(51_1)、処理結果B(51_2)及び処理結果C(51_3)が全て等しいときには、通常の処理に戻る(S4)。
不正対応処理(S5)は、セキュリティポリシーに基づいて適切に設計される。セキュリティポリシーには、セキュリティを最重要視するセキュリティ重視型から、できる限り通常の処理を継続させるように配慮された機能重視型まで、様々な変形例がある。多重化された並列処理において他と異なる処理結果が検出されたとしても、必ずしもサイドチャネル攻撃を受けたとは限らないからである。他と異なる処理結果を生じる原因としては、他に、許容範囲外の温度など動作環境による一時的あるいは恒久的な故障、電源ノイズや電磁的ノイズ、アルファ線によるソフトエラーなどが考えられる。一時的な故障やソフトエラーの場合に、通常処理に復帰するフローを備えてもよいし、恒久的な故障の場合でもROMに記憶される秘匿されるべき情報が温存されるフローを備えてもよい。これは、半導体装置100が搭載される機器に応じて適切に規定されるセキュリティポリシーに基づいて規定される。
図6は、実施形態2に係る半導体装置100の実装例を示す模式図である。半導体装置100は、半導体チップ(ICチップ,Chip_D,Chip_E,Chip_F)4〜6を3層に重ねた構造を取る。Chip_F(6)が最も下に配置され、その素子面上にChip_E(5)が、さらにその素子面上にChip_D(4)が、順次積層され、互いにシリコン基板貫通電極(TSV)20によって接続される。ICチップChip_D(4),Chip_E(5),Chip_F(6)は、図1に示した実施形態1の半導体装置と同様に、それぞれが同一機能を有し、例えばそれぞれがCPU30_4〜30_6とROM31_4〜31_6とRAM32_4〜32_6とを含んで構成されるデバイスであるが、それぞれに搭載される機能ブロックの配置(レイアウト)が異なる。
図7は、実施形態3に係る半導体装置100の実装例を示す模式図である。半導体装置100は、同一の半導体チップ(ICチップ,Chip_D,Chip_E,Chip_F)7_1〜7_3を3層に重ねた構造を取る。Chip_F(7_3)が最も下に配置され、その上にChip_E(7_2)が、さらにその上にChip_D(7_1)が、順次積層され、互いにシリコン基板貫通電極(TSV)20によって接続される。ICチップChip_D(7_1),Chip_E(7_2),Chip_F(7_3)は、それぞれが同一機能、同一レイアウトを有する同一チップであるが、回転し、裏返し、又は裏返した上でさらに回転して積層することにより、同一機能を持つ回路ブロックの表面から見たときの相対的な配置が、チップ毎に異なるようにすることができる。
本願明細書に開示される技術思想は、複数のICチップを積層して構成した半導体装置100において、中間層のチップ、即ち素子面が他のチップで覆われているチップに、全体のデータ処理のうち最も高い耐タンパ性が求められる処理を割り当てるものである。実施形態1〜3では全体のデータ処理を暗号計算として多重化し、その処理結果を比較検証する機能が最も高い耐タンパ性を必要とされるので、その比較検証の機能を中間層のチップに割り当てるものである。データ処理全体を更に広い範囲で捉えれば、暗号計算を含むデータ処理において、暗号計算を最も高い耐タンパ性を必要とされるとして中間層のチップに割り当て、他の処理を他のチップに割り当てることができる。
図13は、実施形態5に係る半導体装置の実装例を示す模式図である。半導体装置100は、半導体チップ(ICチップ,Chip_J,Chip_K,Chip_L)11〜13を3層に重ねた構造を取る。Chip_L(13)が最も下に配置され、その上にChip_K(12)が、さらにその上にChip_J(11)が、順次積層され、互いにシリコン基板貫通電極(TSV)20によって接続される。ICチップChip11〜13は、それぞれバス33_11〜33_13を介して接続される、CPU30_11〜30_13、ROM31_11〜31_13、RAM32_11〜32_13、暗号アクセラレータ34_12〜34_13を備える。同一機能を備えていても良いし、それぞれ異なる機能を備えてもよい。
図14は、図8〜図11に図示される1から5の数字で示される各電極端子(電源(VDD)、接地(GND)、データ入出力(I/O)、クロック(Clock)及びリセット(Reset))に、それぞれ電気的に接続された金属よりなる外部接続端子(TVDD、TGND、TI/O、TClock、TReset)、及び、各電極端子(電源(VDD)、接地(GND)、データ入出力(I/O)、クロック(Clock)及びリセット(Reset))とは非接続(non−connect)の外部接続端子(TNC)を有する樹脂封止型半導体装置140を裏面側から見た場合の斜視図を示している。
20〜25 電極(TSV)
30 CPU
31 ROM
32 RAM
33 バス
34 暗号アクセラレータ(Accelerator)
35 インターフェース(I/F)
50 暗号計算処理
51 処理結果
52 計算タイミングマネージメント
53 比較検証
100 半導体装置
140 樹脂封止型半導体装置
141 パッケージ(封止部)
142 金属板
Claims (19)
- 複数のICチップが積層されて、暗号計算を含むデータ処理を実行可能な半導体装置であって、
複数のICチップは、同一の暗号計算を並列に実行してそれぞれの計算結果を算出し、
前記複数のICチップのうちの1個のICチップは、他のICチップによって素子面が被覆され、且つ、前記複数のICチップに対応する前記複数の計算結果を互いに比較し、その比較結果に基づいて後続のデータ処理の内容を制御する、
半導体装置。 - 請求項1において、前記1個のICチップの前記素子面とは逆の面が、さらに他のICチップによって被覆されるように積層される、
半導体装置。 - 請求項2において、前記1個のICチップは、前記複数の計算結果のうち、少なくとも1個が他の計算結果と異なるとき、攻撃に対応する処理を開始する、
半導体装置。 - 請求項2において、前記1個のICチップは、前記複数の計算結果のうち、少なくとも1個が他の計算結果と異なるとき、当該異なる計算結果を出力したICチップに再度前記暗号計算を実行させ、
再計算結果が当初の計算結果と同じ値のときには、故障に対応する処理を開始し、
再計算結果が当初の計算結果と異なる値のときには、攻撃に対応する処理を開始する、
半導体装置。 - 請求項2において、前記1個のICチップは、
自身の計算結果が他の計算結果と異なるとき、再度前記暗号計算を実行し、
再計算結果が当初の計算結果と同じ値のときには、故障に対応する処理を開始し、
再計算結果が当初の計算結果と異なる値のときには、攻撃に対応する処理を開始し、
前記複数の計算結果のうち、自身以外の少なくとも1個のICチップによる計算結果が他の計算結果と異なるとき、攻撃に対応する処理を開始する、
半導体装置。 - 請求項1において、前記複数のICチップは、同一の回路構成を有し、前記暗号計算を実行する回路の配置が、平面視で互いに異なる位置にレイアウトされる、
半導体装置。 - 請求項1において、前記複数のICチップは同一のレイアウトを有し、互いに±90°または180°回転され、及び/または、互いの素子面又は基板面を対向させて積層される、
半導体装置。 - 請求項7において、前記複数のICチップのそれぞれは、それぞれに機能を有する複数の端子を有し、同じ機能の端子が、同一の点を中心として、±90°または180°回転された位置、或いは、ICチップの辺に平行な直線を中心とした対称の位置のうちの少なくとも1ヵ所に配置される、
半導体装置。 - 請求項8において、前記複数の端子は、複数の電源端子と複数の接地端子と1個又は複数のデータ入出力端子と1個又は複数のクロック端子と1個又は複数のリセット端子を含む、
半導体装置。 - 請求項1において、前記複数のICチップはそれぞれ基板を貫通する電極を有し、前記電極どうしが互いに電気的に接続される、
半導体装置。 - それぞれが基板を貫通するTSV電極を有する3個のICチップが積層される、半導体装置であって、
第1のICチップ上に第2のICチップがそれぞれのTSV電極が互いに接続されて積層され、前記第2のICチップ上に第3のICチップがそれぞれのTSV電極が互いに接続されて積層され、
前記第1、第2及び第3のICチップは同一のデータ処理をそれぞれ実行してそれぞれの処理結果を算出し、前記第2のICチップは、前記第1、第2及び第3のICチップに対応する処理結果を互いに比較し、その比較結果に基づいて後続のデータ処理の内容を制御する、
半導体装置。 - 請求項11において、前記第1、第2及び第3のICチップは、前記同一のデータ処理を少なくとも2チップずつ並列に実行する、
半導体装置。 - 請求項12において、前記データ処理は、暗号処理を構成する一連のラウンドのうちの一部のラウンドである、
半導体装置。 - 請求項11において、前記第1、第2及び第3のICチップは、前記データ処理が暗号処理のときには、同一の暗号処理をそれぞれ実行してそれぞれの処理結果を算出し、前記第2のICチップは、前記第1、第2及び第3のICチップに対応する処理結果を互いに比較し、
前記第1、第2及び第3のICチップは、前記データ処理が暗号処理以外のときには、当該データ処理をそれぞれ異なるデータ処理に分けて並列に実行する、
半導体装置。 - 複数のICチップが積層されて、暗号計算を含むデータ処理を実行可能な半導体装置であって、
前記複数のICチップのうち、他のICチップによって素子面が被覆される1個の中間層のICチップに、前記データ処理に含まれる処理のうち最も高い耐タンパ性が求められる処理を実行させる、
半導体装置。 - 請求項15において、前記複数のICチップは、同一の暗号計算を並列に実行してそれぞれの計算結果を算出し、前記中間層のICチップは、前記複数のICチップに対応する前記複数の計算結果を互いに比較し、その比較結果に基づいて後続のデータ処理の内容を制御する、
半導体装置。 - 請求項15において、前記データ処理は前記暗号計算を含み、前記中間層のICチップに前記暗号計算を実行させ、他のICチップには他の処理を実行させる、
半導体装置。 - 請求項15において、前記データ処理は前記暗号計算として署名の処理と証明書の認証処理とを含み、前記中間層のICチップに前記署名の処理を実行させ、他のICチップには前記証明書の認証処理を含む他の処理を実行させる、
半導体装置。 - 請求項15において、前記中間層のICチップの前記素子面とは逆の面が、さらに他のICチップによって被覆されるように積層される、
半導体装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014181211A JP6373690B2 (ja) | 2014-09-05 | 2014-09-05 | 半導体装置 |
US14/844,175 US9667410B2 (en) | 2014-09-05 | 2015-09-03 | Semiconductor device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014181211A JP6373690B2 (ja) | 2014-09-05 | 2014-09-05 | 半導体装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016058777A true JP2016058777A (ja) | 2016-04-21 |
JP6373690B2 JP6373690B2 (ja) | 2018-08-15 |
Family
ID=55438543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014181211A Active JP6373690B2 (ja) | 2014-09-05 | 2014-09-05 | 半導体装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9667410B2 (ja) |
JP (1) | JP6373690B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230071738A (ko) | 2021-11-16 | 2023-05-23 | 르네사스 일렉트로닉스 가부시키가이샤 | 반도체 장치 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9268938B1 (en) | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
CN107292618B (zh) * | 2016-04-11 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 数据库中密文数据换密失败的处理方法和装置 |
GB201607589D0 (en) * | 2016-04-29 | 2016-06-15 | Nagravision Sa | Integrated circuit device |
EP3382932A1 (en) | 2017-03-31 | 2018-10-03 | Nxp B.V. | Intelligent transportation system station, host processor, and method therefor |
JPWO2021024083A1 (ja) * | 2019-08-08 | 2021-02-11 | ||
US11909857B2 (en) * | 2019-12-23 | 2024-02-20 | Intel Corporation | Functionally safe encryption for vehicle to anything communication |
US12034831B2 (en) * | 2022-06-21 | 2024-07-09 | Silicon Laboratories Inc. | Hardware countermeasures against DFA attacks on AES operations |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0433085A (ja) * | 1990-05-24 | 1992-02-04 | Toshiba Corp | 携帯可能媒体および情報処理装置 |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2001357374A (ja) * | 2000-06-12 | 2001-12-26 | Nippon Telegr & Teleph Corp <Ntt> | Icカード |
JP2002185446A (ja) * | 2000-12-08 | 2002-06-28 | Sony Corp | Icカード、アクセス装置及びアクセス方法 |
JP2009246246A (ja) * | 2008-03-31 | 2009-10-22 | National Institute Of Advanced Industrial & Technology | 低容量貫通電極を持つ3次元積層構造体およびコンピュータシステム |
JP2010028245A (ja) * | 2008-07-15 | 2010-02-04 | Mitsumi Electric Co Ltd | デジタル放送受信機 |
JP2011138966A (ja) * | 2009-12-28 | 2011-07-14 | Panasonic Corp | 半導体装置、半導体チップ、半導体製造装置及び半導体製造方法 |
JP2012203800A (ja) * | 2011-03-28 | 2012-10-22 | Sony Corp | 情報処理装置及び方法、並びにプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000003427A (ja) | 1998-06-12 | 2000-01-07 | Nippon Telegr & Teleph Corp <Ntt> | Icカード |
JP4660899B2 (ja) * | 2000-07-24 | 2011-03-30 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
US6998721B2 (en) * | 2002-11-08 | 2006-02-14 | Stmicroelectronics, Inc. | Stacking and encapsulation of multiple interconnected integrated circuits |
JP2006172122A (ja) | 2004-12-15 | 2006-06-29 | Toshiba Corp | カード状記憶装置 |
US20060136755A1 (en) * | 2004-12-16 | 2006-06-22 | Shekoufeh Qawami | System, apparatus, and method to enable and disable a mode of operation of a stacked circuit arrangement on an independent circuit basis using register bits and a single shared mode control line |
JP2007234001A (ja) | 2006-01-31 | 2007-09-13 | Semiconductor Energy Lab Co Ltd | 半導体装置 |
WO2007088796A1 (en) | 2006-01-31 | 2007-08-09 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device |
US8327158B2 (en) * | 2006-11-01 | 2012-12-04 | Texas Instruments Incorporated | Hardware voting mechanism for arbitrating scaling of shared voltage domain, integrated circuits, processes and systems |
US10255463B2 (en) * | 2008-11-17 | 2019-04-09 | International Business Machines Corporation | Secure computer architecture |
US9811690B2 (en) * | 2014-03-23 | 2017-11-07 | Southern Methodist University | Protecting hidden content in integrated circuits |
-
2014
- 2014-09-05 JP JP2014181211A patent/JP6373690B2/ja active Active
-
2015
- 2015-09-03 US US14/844,175 patent/US9667410B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0433085A (ja) * | 1990-05-24 | 1992-02-04 | Toshiba Corp | 携帯可能媒体および情報処理装置 |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2001357374A (ja) * | 2000-06-12 | 2001-12-26 | Nippon Telegr & Teleph Corp <Ntt> | Icカード |
JP2002185446A (ja) * | 2000-12-08 | 2002-06-28 | Sony Corp | Icカード、アクセス装置及びアクセス方法 |
JP2009246246A (ja) * | 2008-03-31 | 2009-10-22 | National Institute Of Advanced Industrial & Technology | 低容量貫通電極を持つ3次元積層構造体およびコンピュータシステム |
JP2010028245A (ja) * | 2008-07-15 | 2010-02-04 | Mitsumi Electric Co Ltd | デジタル放送受信機 |
JP2011138966A (ja) * | 2009-12-28 | 2011-07-14 | Panasonic Corp | 半導体装置、半導体チップ、半導体製造装置及び半導体製造方法 |
JP2012203800A (ja) * | 2011-03-28 | 2012-10-22 | Sony Corp | 情報処理装置及び方法、並びにプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230071738A (ko) | 2021-11-16 | 2023-05-23 | 르네사스 일렉트로닉스 가부시키가이샤 | 반도체 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20160072621A1 (en) | 2016-03-10 |
US9667410B2 (en) | 2017-05-30 |
JP6373690B2 (ja) | 2018-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6373690B2 (ja) | 半導体装置 | |
US11385278B2 (en) | Security circuitry for bonded structures | |
US20230137364A1 (en) | Packaging techniques for backside mesh connectivity | |
US9348995B2 (en) | Nonvolatile memory device having authentication, and methods of operation and manufacture thereof | |
KR102178386B1 (ko) | 랜덤성 테스트 장치 및 방법 | |
CN104346587A (zh) | 可认证的非挥发性内存组件及其操作及制造方法 | |
US9003559B2 (en) | Continuity check monitoring for microchip exploitation detection | |
JP2017028354A (ja) | 電子装置ネットワーク及びチップ認証方式 | |
US20110260162A1 (en) | Device for Protecting an Electronic Integrated Circuit Housing Against Physical or Chemical Ingression | |
KR102646984B1 (ko) | 물리적 및/또는 전기적 변화에 대항한 집적회로 칩 보호 | |
US10547461B2 (en) | Method and apparatus for binding stacked die using a physically unclonable function | |
Vashistha et al. | Toshi-towards secure heterogeneous integration: Security risks, threat assessment, and assurance | |
Xie et al. | 3D/2.5 D IC-based obfuscation | |
US9892966B1 (en) | Metal only post-mask ECO for integrated circuit | |
JP2007035729A (ja) | 半導体集積回路装置 | |
US7389542B2 (en) | Authentication system having a semiconductor device containing data which are difficult to analyze through illegitimate access, and semiconductor device therefor | |
US11894315B2 (en) | Electronic system in package comprising protected side faces | |
TWI640895B (zh) | 可認證的非揮發性記憶體元件及其操作及製造方法 | |
US12093394B2 (en) | System and method for secure deconstruction sensor in a heterogeneous integration circuitry | |
US20240163092A1 (en) | Integrated circuit protection using stacked dies | |
US9741671B1 (en) | Semiconductor die with backside protection | |
JP7059585B2 (ja) | 電子装置 | |
US20230222251A1 (en) | Integrated circuit device with protection against malicious attacks | |
Skorobogatov | Is Hardware Security prepared for unexpected discoveries? | |
Liu et al. | Security in Emerging Fabrication Technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170330 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6373690 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |