JP2018186271A - 攻撃検知機能を備える電子装置、その設計方法及びその製造方法 - Google Patents

攻撃検知機能を備える電子装置、その設計方法及びその製造方法 Download PDF

Info

Publication number
JP2018186271A
JP2018186271A JP2018082788A JP2018082788A JP2018186271A JP 2018186271 A JP2018186271 A JP 2018186271A JP 2018082788 A JP2018082788 A JP 2018082788A JP 2018082788 A JP2018082788 A JP 2018082788A JP 2018186271 A JP2018186271 A JP 2018186271A
Authority
JP
Japan
Prior art keywords
active
electronic equipment
layer
routing
active shield
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018082788A
Other languages
English (en)
Other versions
JP6635276B2 (ja
Inventor
キルシュナー ユヴァル
Kirschner Yuval
キルシュナー ユヴァル
シャーリン アーノン
Sharlin Arnon
シャーリン アーノン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuvoton Technology Corp
Original Assignee
Nuvoton Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuvoton Technology Corp filed Critical Nuvoton Technology Corp
Publication of JP2018186271A publication Critical patent/JP2018186271A/ja
Application granted granted Critical
Publication of JP6635276B2 publication Critical patent/JP6635276B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/30Circuit design
    • G06F30/39Circuit design at the physical level
    • G06F30/394Routing
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/70Manufacture or treatment of devices consisting of a plurality of solid state components formed in or on a common substrate or of parts thereof; Manufacture of integrated circuit devices or of parts thereof
    • H01L21/77Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate
    • H01L21/78Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices
    • H01L21/82Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices to produce devices, e.g. integrated circuits, each consisting of a plurality of components
    • H01L21/822Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices to produce devices, e.g. integrated circuits, each consisting of a plurality of components the substrate being a semiconductor, using silicon technology
    • H01L21/8232Field-effect technology
    • H01L21/8234MIS technology, i.e. integration processes of field effect transistors of the conductor-insulator-semiconductor type
    • H01L21/823475MIS technology, i.e. integration processes of field effect transistors of the conductor-insulator-semiconductor type interconnection or wiring or contact manufacturing related aspects
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/52Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
    • H01L23/522Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames including external interconnections consisting of a multilayer structure of conductive and insulating layers inseparably formed on the semiconductor body
    • H01L23/528Geometry or layout of the interconnection structure

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Geometry (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Manufacturing & Machinery (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Internal Circuitry In Semiconductor Integrated Circuit Devices (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Abstract

【課題】裏面攻撃から集積回路を保護する電子装置を提供する。【解決手段】基板48と、1つ以上のルーティング層と、能動シールド層とを備える。基板は能動装置を備える。ルーティング層は、能動装置に電気的に接続され、能動装置との間で電気信号をルーティングするように構成される。能動シールド層は、基板に最も近いルーティング層内に配置され、能動シールド層は、設備への攻撃の兆候を提供する能動シールド信号を伝導する金属トレースを備える。【選択図】図1

Description

本発明は、一般的には、データセキュリティに関し、特に、裏面(backside)攻撃から集積回路(IC)を保護するための方法およびシステムに関する。
集積回路(IC)などの電子設備は、権限のない方がIC内で処理または格納された機密情報にアクセスしようとする様々なセキュリティ攻撃を受けることがある。このような攻撃を緩和するために、様々な技術を使用することができる。
例えば、参照により本明細書に組み込まれる米国特許出願公開第2009/0001821号には、第一表面上に配置された集積回路を有するチップを保護するためのシステムが記載される。その第一表面上に配置されたシステムは、第一アンテナ、信号分析器、チップコントローラ、および信号発生器を備え、信号発生器は第一アンテナによる送信のためのアウトバウンド信号を供給するように動作する。回路装置は、チップの第二表面上に配置され、遮蔽装置と、アウトバウンド信号を受信するための第二アンテナとを備える。
参照により本明細書に組み込まれる米国特許出願公開第2013/0314121号には、基板の裏面から電子マイクロ回路へのレーザなどの攻撃を検出する方法が記載される。この方法は、半導体基板上にマイクロ回路を形成するステップと、保護すべき回路の部品の間にフォトダイオードを形成するステップと、各フォトダイオードから供給される信号を閾値と比較する回路を形成するステップと、一つのフォトダイオード(photodiode)の出力信号が閾値を超える場合に検出信号を活性化する回路を形成するステップとを含み、そのうち、マイクロ回路は攻撃から保護すべき回路を備える。
参照により本明細書に組み込まれる米国特許出願公開第2016/0218071号には、基板の物理的特性の変化を感知し、そのような変化を示す警報信号を生成するように構成されたセンサを備える検出回路と、対策を実施することによって警報信号の発生に応答するように構成された回路とを備える集積回路が記載される。スマートカードは、裏面攻撃を妨害する回路を備えることができる。
本明細書で説明される本発明の実施例において、基板と、1つ以上のルーティング層と、能動シールド層とを備える電子設備を提供する。基板は能動装置を備える。ルーティング層は、能動装置に電気的に接続され、能動装置との間で電気信号をルーティングするように構成される。能動シールド層は、基板に最も近いルーティング層内に配置され、能動シールド層は、設備への攻撃の兆候を提供する能動シールド信号を生成するように構成された金属トレース(metallic trace)を備える。
いくつかの実施例において、能動装置と能動シールド層の金属トレースのフットプリント(footprint)との組み合わせは、攻撃とルーティング層内の電気信号のいずれかとの間に介在する。他の実施例において、能動装置の少なくとも一部、および能動シールド層の対応するセクションは、複数の標準セルに配置される。さらに他の実施例において、ルーティング層は、電気信号を標準セルとの間でルーティングするように構成される。
一実施例において、少なくとも2つの標準セルの能動シールド層のセクションは、互いに電気的に接続される。別の実施例において、能動シールド層は能動装置およびルーティング層から電気的に絶縁される。さらに別の実施例において、その設備は、1つまたは複数の能動装置と1つまたは複数のルーティング層との間を電気的に接続するように構成された相互接続トレース(interconnecting trace)を備える。
いくつかの実施例において、相互接続トレースおよび能動シールド層は、同一層に構成され、互いに電気的に切断される。他の実施例において、その設備は、能動シールド層の金属トレースに接続され、能動シールド信号に基づいて攻撃を検出するように構成された保護回路を備える。
本発明の一実施例によれば、電子設備を設計する方法をさらに提供する。その方法は、以下のステップを含む:標準セルを保持する標準セルのライブラリ(library of standard cells)を提供するステップを含み、標準セルの少なくとも1つのサブセットは、能動装置を備える基板と、能動装置と電気的に接続され、能動装置との間で電気信号をルーティングする1つ以上のルーティング層と、基板に最も近いルーティング層内に配置された能動シールド層とを備え、能動シールド層は、前記設備への攻撃の兆候を提供する能動シールド信号を生成する金属トレースを備える。前記設備はライブラリから引き出された1つまたは複数の標準セルを使用して設計される。
本発明の一実施例によれば、電子設備の製造方法をさらに提供する。その方法は、基板上に能動装置を形成することと、能動装置に電気的に接続された1つまたは複数のルーティング層を配置することと、電子設備への攻撃兆候を提供する能動シールド信号を生成する金属トレースを備える能動シールド層を基板に最も近いルーティング層内に配置することとを含む。
本発明は、より完全に理解されるため、以下の実施例を添付の図面とともに詳細に説明する。
図1は、本発明の一実施例による集積回路(IC)の概略断面図である。 図2は、本発明の一実施例による集積能動シールドを有する標準セルの概略平面図である。 図3は、本発明の一実施例による標準セルに組み込まれた能動シールドの概略底面図である。
集積回路(IC)は、権限のない方がIC内の機密情報にアクセス(例えば、読取り、変更または消去)しようとし、またはその中に障害を注入しようとするデータセキュリティ攻撃を受けることがある。例えば、攻撃者は、集束イオンビーム(FIB)、電子ビームまたはレーザービームをICの所定位置に指向し、ICの内部層に侵入しようとすることがある。
ディープサブミクロン(例えば、100nm未満)の設計ルールに従って設計されたICは、一般的には、基板(例えばシリコン)上に設置され、高密度でパターン化された複数層(例えば3〜12)の金属配線を備える。これらの金属層(「ルーティング層(routing layers)」とも呼ばれる)は、ICの上側に加えられる攻撃を有効にブロックすることがある。原則として、ICは、その上面にシールドを付加することによって保護することもできる。
本明細書では、用語「上面(top side)」および「上側(upper side)」は、ICが構成される基板から最も遠いICの表面を指す。同様に、用語「底面(bottom side)」、「下部側(lower side)」および「裏面(backside)」は、ICの基板側を指す。したがって、これらの用語は、例えば、いくつかのホストアセンブリまたはシステムに実装された場合、空間におけるICの実際配向に関係しない。
一部の場合によって、攻撃者はICの裏側の基板を通して攻撃を実行することがある。このような攻撃は、「裏面攻撃(backside attacks)」と呼ばれる。例えば、フリップチップパッケージ技術(flip−chip packaging techniques)において、ICの上面はホスト電子システムのプリント回路基板(PCB)に面している。この構成では、上面にアクセスすることは困難であるが、ICの裏面は基板を通した攻撃にさらされる。
攻撃者は、例えば、FIBをICの標準セルの間にあるフィラーセルに指向して、攻撃者がICの機能を変更するまたはICに障害を注入するための標準セルへの相互接続を形成することにより、裏面攻撃を実行することができる。裏面攻撃の他の形態も可能である。
本明細書の以下に記載する本発明の実施例は、能動シールド層を用いて裏面攻撃からICを保護するための改良された技術を提供する。いくつかの実施例において、能動シールド層は、ICの基板に最も近くに配置された第一ルーティング層(本明細書では「Metal−1」と呼ばれる)などのルーティング層のうちの1つの内部に配置される。一実施例において、能動シールド層は、ICを設計するために使用される標準セルの既存のMetal−1層の一部として設計された金属トレースを備える。このように、ICは、既存の設計および製造ツールと流れを使用して設計および製造することができる。
この実施例において、能動シールドトレースに加えて、Metal−1層は、一般的には、トランジスタのようなICの能動装置をより高いルーティング層に接続する短い相互接続を備える。この設計では、能動装置と能動シールドトレースのフットプリントとの組み合わせは、より高いルーティング層(Metal−2及びその以上)の攻撃信号と電気信号との間に完全に介在する。このように、ICのより高いルーティング層の信号に対する裏面攻撃は、能動シールド層および/またはICの能動装置によってブロックおよび/または検出される可能性が高い。
開示された技術は、付加的な設計または製造ステップを必要としない能動シールドを用いてICを裏面攻撃から保護し、ICの関連する製造コストを大幅に増加させることはない。さらに、開示された技術は、標準セルのサイズおよびICの総サイズが増加することなく、又はわずかに増加するように、能動シールドの機能を追加することができる。
[システムの説明]
図1は、本発明の一実施例による集積回路(IC)10の概略断面図である。様々な実施例において、IC10は、機密情報(sensitive information)を格納及び/又は交換し、そのような情報にアクセスしようとする裏面攻撃から保護される。IC10は、例えば、ホストまたは任意の他の電子装置および/またはシステムにセキュリティサービスを提供するセキュリティコントローラのようなセキュリティチップとして機能することができる。
いくつかの実施例において、IC10は、IC10の裏面に位置され、シリコンまたは他の適切な材料から作られた基板48を備える。一般的には、トランジスタ22などの能動装置が基板48の上面に形成される。トランジスタ22は、能動装置の概略的な例であり、明瞭化のために簡略化される。他の実施例において、本明細書で説明される技術は、他のタイプの能動装置、例えば、ダイオード(diode)、パワートランジスタ、3次元(3D)NAND、フィンFET(fin−FET)トランジスタなどのメモリセル及び他の多くのものに適用可能である。
一実施例において、トランジスタ22は、S/D36と呼ばれるソースおよびドレインと、ゲート38とを備える。S/D36は、典型的には、その中に電荷キャリア(electrical charge carrier)を形成するように基板48にイオンを注入することによって形成される。
いくつかの実施例において、コンタクト(contact)40Aおよび40Bなどの導電性配線の1つまたは複数のピラー(pillar)は、コンタクト40とトランジスタ22との間のインターフェースとして機能するシリサイド層(図示せず)を介して、トランジスタ22との間で機能的な電気信号を伝導するように構成される。
いくつかの実施例において、IC10は複数のルーティング層を備える。Metal−1と呼ばれる第一ルーティング層は、基板48に最も近いルーティング層である。Metal−1層は、銅および/またはアルミニウム合金のような導電性材料を含み、コンタクト40Aおよび40Bを介してトランジスタ22との間で機能的な電気信号を伝導するように構成される。
いくつかの実施例において、Metal−1は、コンタクト40Aおよび40Bをそれぞれ介して機能的な電気信号をゲート38およびS/D36に交換するように構成された短いルーティングトレース28および26を備える。他の実施例において、コンタクト40Aおよび40B、ならびにトレース28および26は、他の適切な接続構成を使用してゲート38および/またはS/D36に接続することができる。
いくつかの実施例において、IC10は、「Metal−2」と呼ばれる第二ルーティング層を備える。Metal−2層は、銅のような導電性材料からなるルーティングトレース32Aおよび24Aを備え、コンタクト44Aおよび44Bのような導電性配線(conductive interconnects)をそれぞれ介してトレース28および26との間で機能的な電気信号を伝導するように構成される。金属層(例えば、コンタクト44Aおよび44B)の間の導電性配線は、「ビア(vias)」または「プラグ(plugs)」とも呼ばれ得ることに留意されたい。
[裏面攻撃に対するICの標準セルの保護]
一部の場合によって、攻撃者は、例えば、基板48の下面49を通ってIC10を貫通する集束イオンビーム(Focused Ion Beam,FIB)を指向することによって、IC10に対する裏面攻撃を行うことができる。FIBは、IC10のルーティングトレース(例えば、トレース28、26)を物理的に変更し、このようにして、攻撃者はIC10の機能を変更し、外部から探査し、又は内部ネットの外部から強要することができ、例えば、IC10に格納される情報にアクセスするおよび/または動作障害(operation faults)を注入し、またはIC10において攻撃者にとって有益な機能的変化を引き起こすことができる。
いくつかの実施例において、Metal−1層は、IC10の能動シールド層として機能するように構成された金属トレース30をさらに備える。一実施例において、トレース30は、それらの間に位置するスペース42によってルーティングトレース28および26から電気的に絶縁される。
いくつかの実施例において、IC10は、酸化シリコンまたは他の任意の適切な材料のような誘電材料からなる誘電体層50および51を備える。一実施例において、誘電体層50は、Metal−1のトレース(例えば、トレース26、28および30)と基板48のトランジスタ22との間を電気的に絶縁するように構成される。同様に、誘電体層51は、Metal−1とMetal−2との間に配置され、それらの間を電気的に絶縁するように構成される。
一実施例において、誘電体層50、誘電体層51、またはその両方は、トレース26、28、および30の間を電気的に絶縁するようにさらに構成される。例えば、スペース42は、能動シールドのルーティングトレース(例えば、トレース26および28)とトレース30との間を分離するように、Metal−1内にパターン化され、誘電体層51に充填される。
別の実施例において、トレース26、28および30は、層50および/または51にエッチングされたそれぞれのトレンチを充填することができる。この実施例は、トレース26、28および30の間の電気的絶縁を提供する。
典型的には、IC10の表面上の回路編集FIBスポットの最小有効直径は、10〜20ナノメートル(nm)の程度(order)である。表面上のビームの位置決め精度は、追加の30〜40nm程度である。さらに、シリコンウェーハの典型的な厚さ(例えば、750〜800μm)に従ってそのホールの金属化の制限を加えることにより、FIBによって形成される相互接続の最小有効幅が100nm程度になることができる。
一部の実施例において、スペース42の幅は、FIBによって形成される有効相互接続部または裏面攻撃のために使用される他のビームの有効スポットサイズ(effective spot size)よりも小さい。この設計では、下面49上の任意の位置に当たるFIBは、能動装置(例えば、S/D36またはゲート38)または能動シールドのトレース(トレース30)のいずれかに当たる。言い換えれば、(i)能動装置と(ii)能動シールドトレースのフットプリントとの組み合わせは、Metal−2層(例えばルーティングトレース26、28、24Aおよび32A)に配線された信号と任意の可能なFIBスポットとの間に介在する。したがって、スペース42を通っても、裏面攻撃の企ては、トランジスタ22および/またはトレース30によってブロックまたは検出することができる。これらの実施例は、攻撃者が複雑および/または高価な方法を適用することを要求し、それによってIC10の保護を改善する。
いくつかの実施例において、トレース30は、保護回路(図示せず)との間で能動シールド電気信号(active−shield electrical signals)を伝導して、IC10に対する攻撃の兆候を提供するように構成される。
いくつかの実施例において、能動シールド電気信号は、例えばIC10を渡った8つの並列の能動シールドトレース30で伝導されるデジタル信号である。これらの実施例において、保護回路は、トレースの第一端部で所定のテスト信号を駆動し、トレースの第二端部で、所定のテスト信号が適切に検出されるかどうかをチェックする。他の実施例において、保護回路は、トレース30の第一端部でアナログパルスを駆動し、第二端部で検出された対応するパルスの電気的特性(例えば、待ち時間)をチェックする。
能動シールド層およびその機能性は、以下の図2にさらに詳細に示される。
いくつかの実施例において、IC10のMetal−1およびMetal−2のトレースは、本明細書で説明されるように2つのタイプの信号を伝導する。Metal−1のルーティングトレース28及び26、Metal−2のルーティングトレース32A及び24Aは、機密情報を伝達可能である機能的な電気信号を伝導するように構成され、IC10の動作に使用される。Metal−1のトレース30は、機能的な電気信号とは異なる能動シールド電気信号を伝導するように構成され、IC10の機能的なチャネルから電気的に絶縁された能動シールドチャネル内で伝導する。いくつかの実施例において、誘電体層50および/または51に充填されたスペース42は、機能的な電気信号と能動シールド電気信号との間を電気的に絶縁するように構成される。
上述したように、基板48に衝突するFIBは、トランジスタ22または能動シールドトレース30のいずれかに当たる。どちらの場合でも、攻撃は検出され且つ軽減されることができる。FIBがトランジスタ22に当たると、FIBとトランジスタとの間の相互作用によって、トランジスタ22の電子特性が即座に変化する(例えば、閾値電圧が変化する、または完全な誤動作を引き起こす)。
一実施例において、IC10は、外部介入によって引き起こされたこの変化を識別し、対応する信号を保護回路に送信する。保護回路は、次に、IC10の選択された動作または機能を遮断し、メモリ内容を消去し、および/または攻撃の疑いのある通知を送信するなどの保護手段を実行する。別の実施例では、IC10は、パワーアップシーケンス中に、攻撃によって引き起こされるIC10のトランジスタ22の重要な部分の変化を検出するように構成された論理組込み自己テスト(logic built−in self−test,BIST)ハードウェアを備えることができる。さらに、多数のトランジスタ22はIC10の機能を実現するために必要である。したがって、IC10は、1つまたは複数のトランジスタ22に損傷を与えた場合に機能しなくなる可能性がある。
FIBが能動シールドトレース30のいずれかに当たると、FIBとトレース30との間の相互作用は、上述の保護手段を引き起こす(trigger)保護回路自体によって識別される。
図2は、本発明の一実施例による、IC10の2つの標準セル20の概略平面図である。図2の例では、明瞭化のために、基板48、誘電体層および金属層(Metal−1およびMetal−2の部分を除く)は示されていない。
本明細書において、用語「標準セル(standard cell)」(「ライブラリセル(library cell)」とも呼ばれる)は、IC設計者によって使用される電子回路の基本的な所定のビルディングブロックを指す。典型的な設計プロセスでは、設計者は、所定のライブラリから適切な標準セルを選択し、それらを基板上の適切な位置に配置する。そして、設計者は、標準セルとの間の信号の適切なルーティングを指定する。
各標準セルは、1つ以上の能動装置、1つ以上の受動装置、および/または1つ以上の相互接続を備えることができる。所与の標準セルは、メモリ素子、フリップフロップ、論理ゲート、または他の適切な要素などのいくつかの基本的なビルディングブロック機能を実装する。
いくつかの実施例において、IC10は、複数の標準セル20を備える。いくつかの実施例において、標準セル20は、フィラーセル(図示せず)が隣接する標準セルの間で分離する多数(例えば、数百万)のセル20を備えるアレイなどの任意の適切な構成に配置される。
開示された実施例では、各標準セル20は、前記図1に示すような層状構造を有する。特に、各標準セル20は、Metal−1層内の能動シールドトレース30の1つ以上のセクションを備える。図面に示すように、標準セル20が互いに隣接して配置されると、隣接するセル20の能動シールドトレース30のセクションが互いに接続されて、全体としてIC10に渡って能動シールド信号を伝導する。
図2の例では、各標準セル20は3つのトランジスタ22を備える。左側のトランジスタは、その断面図が図1に示され、Metal−2層のトレース24Aおよび32Aに相互接続される。同様に、中央に位置するトランジスタはMetal−2のトレース24Bおよび32Bに相互接続され、右側に位置するトランジスタはMetal−2のトレース24Cおよび32Cに相互接続される。
一実施例において、Metal−2のトレース24A、24B、24C、32A、32B、および32Cは機能的な電気信号のみを伝導し、そのうちの少なくともいくつかの信号は機密データを運ぶ。図1に詳細に記載されるように、Metal−2のトレースは、Metal−1のトレース26、28およびコンタクト40A、40B、44Aおよび44Bを介してトランジスタ22と信号を交換する。
一実施例において、トレース26および28の長さおよび幅は、上述したように機能的な電気信号の潜在的な裏面攻撃への曝露を低減するように、(IC10の設計ルールに従い)最小限である。この実施例において、機能的な電気信号は、Metal−2層内、且つ場合によってMetal−2とIC10の上面との間に位置されるより高い金属層(例えば、Metal−3)を介してルーティングされる。
いくつかの実施例において、IC10は、上面攻撃に対する保護のために、その上面に位置される追加の能動シールドまたは受動シールドを備えることができる。これらの実施例において、Metal−2層およびより高い金属層内にルーティングされた機能的な電気信号は、上面攻撃および裏面攻撃の両方から保護される。
[標準セル間の裏面攻撃に対する保護]
場合によって、攻撃者は、標準セル20の間に位置される1つ以上のフィラーセル(図示せず)にFIBを指向することによって、裏面攻撃を実行することができる。このような攻撃におけるFIBは、標準セル20のルーティングトレースのうちの少なくともいくつかと攻撃者が攻撃を実行するために使用する外部回路との間の相互接続を形成するために適用される。
いくつかの実施例において、能動シールド層のトレース30は、標準セル20に渡って密集パターンで配置され、裏面攻撃のために使用される任意の装置とMetal−2のトレースおよびより高い金属層内で伝導される機能的な電気信号のいずれかとの間に介在する。一方、トランジスタ22は、攻撃とトレース26および28との間に介在する。
いくつかの実施例において、隣接するトレース30間のスペースの幅は、FIBによって形成される有効な相互接続、または裏面攻撃に使用することができる任意の他のタイプのビームの有効なスポットサイズ(トレース30の底面上)よりも小さいなスペース42の幅(図1に示され)程度である。
一実施例において、隣接する標準セル20のトレース30は、接続位置34で互いに電気的に接続される。この実施例において、トレース30は、いくつかの、またはすべての標準セル20の間で相互接続され、各標準セル20内および(例えば、フィラーセル内の)標準セル20の間で能動シールド電気信号を伝導するように構成される。
別の実施例において、トレース30は、例えば、IC10の全領域にわたって、任意の適切なパターンで配置される。
いくつかの実施例において、上述の技術は、IC10の設計中に実施される。例えば、IC10の設計者は、(例えば、設計ワークステーションのメモリに記憶されたライブラリから)選択し、1つ以上の標準セル20を配置することができる。一実施例において、ライブラリ内の各標準セルは、基板48のセクションと、1つ以上のトランジスタ22と、コンタクト40A、40B、44A、44Bと、Metal−1のトレース26、28、Metal−2のトレースおよび追加の金属層のようなルーティングトレースと、能動シールド層の一部として機能するMetal−1のトレース30のセクションとを備える。
いくつかの実施例において、IC10の製造フローは、以下のステップを含むことができる。第一ステップでは、トランジスタ22のような能動装置が基板48上に形成される。第二ステップでは、トレース26、28、および30を備えるMetal−1層が、以下に説明するように、層50上に形成される。一実施例において、トレース26および28は、機能的な電気信号をルーティングするためにのみ使用される。一方、能動シールドトレース30は、能動シールド電気信号を伝導するためにのみ使用される。トレース26、28および30は、任意の適切な超大規模集積(Very Large Scale Integration,VLSI)製造技術を使用することによって、(同じプロセスステップで)Metal−1層と同じ層内に形成されるが、互いに電気的に絶縁されることに留意されたい。
第三ステップでは、Metal−2のトレース24Aおよび32Aなどの追加の金属層が、後述するように、例えば、層51上に形成される。一実施例において、これらのトレースは、IC10の機能的な電気信号をルーティングするためにのみ使用される。
いくつかの実施例において、第一ステップおよび第二ステップの間、ならびに第二ステップおよび第三ステップの間には、層50および層51のような誘電体層、ならびにコンタクト40A、40B、44Aおよび44Bが形成される。一実施例において、誘電体層は、金属層の間だけでなく、トランジスタ22の個々のパターン形状と隣接する金属層との間を電気的に絶縁するように構成される。コンタクトは、それぞれの電気信号をルーティングするための所望のパスを形成するように、予め選択された位置でトランジスタ22、Metal−1及びMetal−2の間を相互接続するように構成される。
これらの実施例において、(第一ステップで)トランジスタ22を製造した後、且つ(第二ステップで)Metal−1を製造する前、層50およびコンタクト40Aと40Bを形成し、(第二ステップで)Metal−1を製造した後、且つ(第三ステップで)Metal−2を製造する前、層51およびコンタクト44Aと44Bを形成する。
裏面攻撃から保護されたIC10を製造するための上述した設計および製造フローは、能動シールド層または受動シールド層を有しない従来のICを設計および製造するのに必要な同じまたは類似のステップを使用する。トレース30は、標準セルの一部としてIC10の設計段階で追加される。従って、能動シールド層の製造は、IC10の製造コストを大幅に増加させることはなく、設計プロセスを変更することもない。さらに、開示された技術は、標準セルのサイズおよび/またはIC10の全体サイズを大幅に増加させることはなく、能動シールド機能を追加することができる。
図3は、本発明の一実施例による、標準セル20の概略底面図である。図3の例では、明瞭化のために、基板48および誘電体層および金属層(Metal−1およびMetal−2の部分を除く)は図から省略される。図3は、IC10に対する裏面攻撃を試みる際に、FIB(または任意の他のビーム)が下面49(図1に示す)上に指向される視点を示す。
図3に示すように、トランジスタ22およびトレース30は、FIBと機能的な電気信号を伝導するルーティング層のトレース(例えば、トレース26および28)との間に介在する。いくつかの実施例において、図3に示すトレース32A、32Bおよび32Cのような機能的な電気信号のルーティング層は、同じ標準セル20または隣接する標準セル20(図示せず)のトランジスタ22および/またはトレース30によってFIBを阻止する。
一実施例において、隣接する標準セル20のトレース30は、接続位置34で互いに電気的に接続され、複数のセル20にわたって連続能動シールド層を形成し、上述のようにFIBとフィラーセルとの間に介在する。
上述の実施例は、データセキュリティ応用に使用されるICに主に集中される。図1〜図3のIC10の構成は、1つまたは複数の能動シールド層および/または受動シールド層を一体化し、裏面攻撃から任意のICを保護するために使用される例示的な装置を示すために、単に例として単純化されて示されている。あるいは、任意の他の適切な構成を使用することもできる。
本明細書で説明される実施例は、主として、パーソナルコンピュータ用のセキュリティマイクロコントローラに対処するが、本明細書に記載の方法およびシステムは、例えば、DVDおよびゲーム機、乗り物のブラックボックス、エンジン制御ユニット(ECU)、純正インク/トナーの使用を強制するプリンタ、タブレット及びモノのインターネット(Internet−of−Things, IoT)センサーのようなオリジナルのメディアの不正使用および/またはコピーを防止するために、デジタル権利管理(DRM)を管理する電子設備、集積回路のコントローラのような他のアプリケーションに使用されることもできる。
したがって、上述した実施例は例として引用されたものであり、本発明は上記に具体的に示した又は説明した内容に限定されないことが理解されよう。むしろ、本発明の範囲は、本明細書において上述の様々な特徴の組み合わせおよびサブコンビネーションの双方を含み、さらに、前述の説明を読むことによって当業者が想到し得る、かつ先行技術に開示されていないそれらの変形および修正が含まれる。本特許出願において参考により組み込まれる文献は、本出願の統合された一部とみなされるべきであるが、これらの組み込まれた文書で定義されている任意の用語が本明細書に明示的または暗黙的に使用される定義と矛盾する場合は、本明細書において使用される定義のみが考慮されるべきである。
10:集積回路
20:標準セル
22:トランジスタ
24A、24B、24C、26、28、30、32A、32B、32C:トレース
34:接続位置
36:S/D
38:ゲート
40A、40B、44A、44B:コンタクト
42:スペース
48:基板
49:下面
50、51:誘電体層

Claims (20)

  1. 能動装置を備える基板と、
    前記能動装置と電気的に接続され、前記能動装置との間で電気信号をルーティングするように構成された1つ以上のルーティング層と、
    前記基板に最も近いルーティング層内に配置された能動シールド層と、
    を備える電子設備であって、
    前記能動シールド層は、前記電子設備への攻撃の兆候を提供する能動シールド信号を生成するように構成された金属トレースを備えることを特徴とする、電子設備。
  2. 前記能動装置と前記能動シールド層の前記金属トレースのフットプリントとの組み合わせは、前記攻撃と前記ルーティング層内の前記電気信号のいずれかとの間に介在することを特徴とする、請求項1に記載の電子設備。
  3. 前記能動装置の少なくとも一部および前記能動シールド層の対応するセクションは、複数の標準セルに配置されることを特徴とする、請求項1に記載の電子設備。
  4. 前記ルーティング層は、前記電気信号を前記複数の標準セルとの間でルーティングするように構成されることを特徴とする、請求項3に記載の電子設備。
  5. 前記複数の標準セルの少なくとも2つの標準セルの能動シールド層の前記セクションは、互いに電気的に接続されることを特徴とする、請求項3に記載の電子設備。
  6. 前記能動シールド層は、前記能動装置および前記ルーティング層から電気的に絶縁されることを特徴とする、請求項1に記載の電子設備。
  7. 1つ以上の前記能動装置と1つ以上の前記ルーティング層を電気的に接続するように構成された相互接続トレースを備えることを特徴とする、請求項1に記載の電子設備。
  8. 前記相互接続トレースおよび前記能動シールド層は、同一層内に構成され、互いに電気的に切断されることを特徴とする、請求項7に記載の電子設備。
  9. 前記能動シールド層の前記金属トレースに接続され、前記能動シールド信号に基づいて前記攻撃を検出するように構成された保護回路を備えることを特徴とする、請求項1に記載の電子設備。
  10. 電子設備を設計する方法であって、以下のステップを含む:
    標準セルのライブラリを提供し、前記標準セルのライブラリは複数の標準セルを保持するステップと、前記標準セルのライブラリから引き出された1つ以上の標準セルを使用して前記電子設備を設計するステップとを含み、
    前記複数の標準セルの各標準セルの少なくとも1つのサブセットは、
    能動装置を備える基板と、
    前記能動装置と電気的に接続され、前記能動装置との間で電気信号をルーティングする1つ以上のルーティング層と、
    前記基板に最も近いルーティング層内に配置された能動シールド層とを備え、
    前記能動シールド層は、前記電子設備への攻撃の兆候を提供する能動シールド信号を生成する金属トレースを備えることを特徴とする、電子設備の設計方法。
  11. 前記能動装置と前記能動シールド層の前記金属トレースのフットプリントとの組み合わせは、前記攻撃と前記ルーティング層内の前記電気信号のいずれかとの間に介在することを特徴とする、請求項10に記載の電子設備の設計方法。
  12. 前記電子設備を設計する方法は、前記ルーティング層を使用して前記標準セルとの間で電気信号をルーティングするステップを含むことを特徴とする、請求項10に記載の電子設備の設計方法。
  13. 前記電子設備を設計する方法は、前記標準セルの少なくとも2つの標準セルの能動シールド層を互いに電気的に接続するステップを含むことを特徴とする、請求項10に記載の電子設備の設計方法。
  14. 前記能動シールド層は、前記能動装置および前記ルーティング層から電気的に絶縁されることを特徴とする、請求項10に記載の電子設備の設計方法。
  15. 前記電子設備を設計する方法は、前記能動シールド層の金属トレースを保護回路に電気的に接続するステップを含む、請求項10に記載の電子設備の設計方法。
  16. 基板上に能動装置を形成するステップと、
    前記能動装置に電気的に接続された1つまたは複数のルーティング層を配置するステップと、
    前記基板に最も近いルーティング層内に、設備への攻撃の兆候を提供する能動シールド信号を生成する金属トレースを備える能動シールド層を配置するステップと、
    を含むことを特徴とする、電子設備の製造方法。
  17. 前記能動装置と前記能動シールド層の前記金属トレースのフットプリントとの組み合わせは、前記攻撃と前記ルーティング層内の前記電気信号のいずれかとの間に介在することを特徴とする、請求項16に記載の電子設備の製造方法。
  18. 前記能動装置の少なくとも一部および前記能動シールド層の対応するセクションは、複数の標準セル内に配置されることを特徴とする、請求項16に記載の電子設備の製造方法。
  19. 1つ以上の能動装置と1つ以上のルーティング層との間には、前記1つ以上の能動装置と前記1つ以上のルーティング層を電気的に接続するように構成された相互接続トレースを配置するステップを含むことを特徴とする、請求項16に記載の電子設備の製造方法。
  20. 前記相互接続トレースおよび前記能動シールド層は、同一層内に構成され、互いに電気的に切断されることを特徴とする、請求項19に記載の電子設備の製造方法。
JP2018082788A 2017-04-25 2018-04-24 攻撃検知機能を備える電子装置、その設計方法及びその製造方法 Active JP6635276B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/496,017 US10249579B2 (en) 2017-04-25 2017-04-25 Active shield for protecting a device from backside attacks
US15/496,017 2017-04-25

Publications (2)

Publication Number Publication Date
JP2018186271A true JP2018186271A (ja) 2018-11-22
JP6635276B2 JP6635276B2 (ja) 2020-01-22

Family

ID=63852416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018082788A Active JP6635276B2 (ja) 2017-04-25 2018-04-24 攻撃検知機能を備える電子装置、その設計方法及びその製造方法

Country Status (3)

Country Link
US (1) US10249579B2 (ja)
JP (1) JP6635276B2 (ja)
TW (1) TWI665581B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190244891A1 (en) * 2018-02-02 2019-08-08 Seagate Technology Llc Hardware fallback for non-configurable features
US11544383B2 (en) * 2018-03-29 2023-01-03 Red Bend Ltd. Method for runtime mitigation of software and firmware code weaknesses
US11373963B2 (en) 2019-04-12 2022-06-28 Invensas Bonding Technologies, Inc. Protective elements for bonded structures
EP3937055A1 (en) * 2020-07-10 2022-01-12 Nagravision SA Integrated circuit device with protection against malicious attacks
US20230036441A1 (en) * 2021-08-02 2023-02-02 Invensas Bonding Technologies, Inc. Protective semiconductor elements for bonded structures

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10270562A (ja) * 1997-03-27 1998-10-09 Nippon Telegr & Teleph Corp <Ntt> 半導体集積回路
JP2006228910A (ja) * 2005-02-16 2006-08-31 Matsushita Electric Ind Co Ltd 半導体装置
JP2011258693A (ja) * 2010-06-08 2011-12-22 Panasonic Corp 保護回路と半導体装置及び電子機器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040212017A1 (en) 2001-08-07 2004-10-28 Hirotaka Mizuno Semiconductor device and ic card
US7154161B1 (en) * 2004-04-16 2006-12-26 Newport Fab, Llc Composite ground shield for passive components in a semiconductor die
GB0410975D0 (en) * 2004-05-17 2004-06-16 Nds Ltd Chip shielding system and method
EP2615641B1 (en) 2006-01-24 2015-07-01 Nds Limited Chip attack protection
JP2007266083A (ja) * 2006-03-27 2007-10-11 Renesas Technology Corp 半導体装置およびその製造方法
JP5009576B2 (ja) * 2006-09-19 2012-08-22 新光電気工業株式会社 半導体装置の製造方法
EP2188838B1 (en) * 2007-09-04 2015-04-01 NDS Limited Security chip
FR2991083A1 (fr) 2012-05-24 2013-11-29 St Microelectronics Grenoble 2 Procede et dispositif de protection d'un circuit integre contre des attaques par sa face arriere
KR20160090582A (ko) 2015-01-22 2016-08-01 삼성전자주식회사 스마트 카드 및 상기 스마트 카드의 제조 방법
EP4216274A3 (en) * 2015-12-29 2023-09-27 Secure-IC SAS System and method for protecting an integrated circuit (ic) device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10270562A (ja) * 1997-03-27 1998-10-09 Nippon Telegr & Teleph Corp <Ntt> 半導体集積回路
JP2006228910A (ja) * 2005-02-16 2006-08-31 Matsushita Electric Ind Co Ltd 半導体装置
JP2011258693A (ja) * 2010-06-08 2011-12-22 Panasonic Corp 保護回路と半導体装置及び電子機器

Also Published As

Publication number Publication date
US20180308808A1 (en) 2018-10-25
TW201839652A (zh) 2018-11-01
JP6635276B2 (ja) 2020-01-22
US10249579B2 (en) 2019-04-02
TWI665581B (zh) 2019-07-11

Similar Documents

Publication Publication Date Title
JP6635276B2 (ja) 攻撃検知機能を備える電子装置、その設計方法及びその製造方法
US11264990B2 (en) Physically unclonable camouflage structure and methods for fabricating same
Vijayakumar et al. Physical design obfuscation of hardware: A comprehensive investigation of device and logic-level techniques
Helfmeier et al. Breaking and entering through the silicon
US10236262B2 (en) System and method for protecting an integrated circuit (IC) device
JP6905473B2 (ja) 物理的及び/又は電気的変化に対する集積回路チップ保護
US8581251B2 (en) Device for protecting an electronic integrated circuit housing against physical or chemical ingression
Wang et al. Probing assessment framework and evaluation of antiprobing solutions
US20100031376A1 (en) Continuity Check Monitoring for Microchip Exploitation Detection
CN112204728A (zh) 集成电路中的故障注入攻击检测
CN111095534A (zh) 背面网格连接的封装技术
US20100026336A1 (en) False connection for defeating microchip exploitation
Knechtel et al. 3D integration: Another dimension toward hardware security
Gao et al. iprobe: Internal shielding approach for protecting against front-side and back-side probing attacks
US9892966B1 (en) Metal only post-mask ECO for integrated circuit
US20210224449A1 (en) Prevention of front-side probing attacks
JP2007035729A (ja) 半導体集積回路装置
US9824984B2 (en) Individualised voltage supply of integrated circuits components as protective means against side channel attacks
Covic et al. Contact-to-silicide probing attacks on integrated circuits and countermeasures
US11894315B2 (en) Electronic system in package comprising protected side faces
KR20210083272A (ko) 와이어 본드 볼 그리드 어레이 패키지형 집적 회로 칩의 보호
Shakya et al. Leveraging Circuit Edit for Low-Volume Trusted Nanometer Fabrication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191108

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20191203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191203

R150 Certificate of patent or registration of utility model

Ref document number: 6635276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250