JP3725696B2 - 自己破壊型半導体装置 - Google Patents

自己破壊型半導体装置 Download PDF

Info

Publication number
JP3725696B2
JP3725696B2 JP17459698A JP17459698A JP3725696B2 JP 3725696 B2 JP3725696 B2 JP 3725696B2 JP 17459698 A JP17459698 A JP 17459698A JP 17459698 A JP17459698 A JP 17459698A JP 3725696 B2 JP3725696 B2 JP 3725696B2
Authority
JP
Japan
Prior art keywords
power supply
circuit
volatile memory
supply source
voltage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17459698A
Other languages
English (en)
Other versions
JP2000012793A (ja
Inventor
重男 小川
正美 浦野
一生 青山
信太郎 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP17459698A priority Critical patent/JP3725696B2/ja
Publication of JP2000012793A publication Critical patent/JP2000012793A/ja
Application granted granted Critical
Publication of JP3725696B2 publication Critical patent/JP3725696B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Semiconductor Memories (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、半導体装置に関するもので、機密性の高い重要な情報を記憶および処理する半導体集積回路を傭えた半導体装置に係わり、特に半導体集積回路のメモリ内容の改ざんに対するセキュリティー技術に関するものである。
【0002】
【従来の技術】
半導体集積回路(Large-Scale Integrated Circuit;LSI)が形成されている半導体装置のその集積回路の機能、動作方法、回路方式、回路パタン、記憶データなどを解析するため、従来より、図7に示すように、半導体装置に設けられている外部接続用の電極パッド7(7−1〜7−8)に探査用電源を接続し、電気信号を供給してLSIテスター等で端子の信号の入出力を測定する方法がある。
【0003】
また、それらの解析のため、半導体装置表面より光学顕微鏡などの形状認識装置を用いて、回路ブロック構成や、回路パタンそのものを観察し、さらに一歩進んで、電子ビームテスター等を用いて電極パッド7に現れない電位信号を集積回路内部の配線上で観測する方法がある。
したがって、現行のICカード13においては、ICモジュール11を開放・解剖し、ICチップ12内部の情報を読み出し、さらにメモリ内容を解析して改ざんすることが可能であり、セキュリテイーの観点から問題である。
【0004】
図7は、現行のICカード13におけるICモジュール11の構成例を示しており、同図において、(a)はICカード13に搭載された半導体集積回路における回路ブロック配置を示す平面図、(b)は断面図、(c)はICモジュール搭載例を示す断面図である。図7(c)に示すように、カード厚0.76mmのICカード13には、ホットメルト接着剤34により、ICモジュール11が搭載されている。この場合、ICモジュール11は、接触型ICカードの電極に当たるコンタクトパターン35を形成したガラスエポキシ基板36に、ICチップ12がダイボンディングされ、金ワイヤ37によって、引き出し電極パッド7と各コンタクトパターン35とがワイヤーボンディングされた後、モールド樹脂38により封止された構造をしている。
【0005】
図7(a)に示すように、ICチップ12の上には、暗号コードや認証コードなど、特に重要な情報を記憶しているデータメモリ(EEPROMあるいは強誘電体メモリ素子などで構成)14、およびその書込・消去のための電圧昇圧回路を始めとする周辺回路15、読み出し専用のプログラムメモリ(ROMなどで構成)16、演算や制御を行う中央演算処理部(CPU)17、一時蓄え用のメモリとしてのランダムアクセスメモリ(RAM)18、セキュリティー認証用マイクロプロセッサ(MPU)19が形成されている。そして、これら周辺には、データバスおよび電源供給用の電極配線(図示せず)が施されている。
【0006】
また、ICチップ12の対向する二辺の端部近傍には、アルミニウムなどの金属からなる合計8個の外部接続用電極パッド7(7−1〜7−8)が形成されている。電極パッド7は、金ワイヤ37によってカード表面のコンタクトパターン35(35−1〜35−8)にそれぞれ接続される。ICチップ12への電源電圧の供給や外部との信号のやり取りは、電極パッド7を経由して行われる。
【0007】
図8にICチップ12の典型的なシステムアーキテクチャを示す。この例では、8つ設けられた外部接続用電極パッド7のうち、実際に用いられているのは電極パッド7−1,7−2,7−3,7−5,7−7の5つである。電極パッド7−1は電源端子、電極パッド7−2はリセット信号(RST)端子、電極パッド7−3はクロック信号(CLK)端子、電極パッド7−5はグランド(GND)端子、電極パッド7−7はデータ伝送端子として用いられる。また、電極パッド7−4,7−8は予備端子とされ、電極パッド7−6は未使用端子とされる。
【0008】
従来型のICカードのシステムアーキテクチャでは、リーダ/ライターと接続された電極パッド7−1と7−5より電源電圧VccとGNDが提供され、さらに電極パッド7−3よりCPU17を同期させるクロック信号CLKが入力される。CPU17が起動すると、プログラムメモリ16に記憶されたオペレーティングシステムがロードされる。CPU17は、RAM18にデータを展開しつつ、電極パッド7−7から入力される転送データに応じて様々な演算処理を行い、最終的な演算結果を不揮発性のデータメモリ14に記憶させる。このようなICカード13に搭載されたデータメモリ14やプログラムメモリ16及び認証用MPU19には、通信の際に必要なプロトコル、認証用の番号コード、使用金額、残り度数等の種々の重要情報がそのままの形態で格納されている。
【0009】
次に、図8の構成に対してセキュリティーを向上させたICチップのシステムアーキテクチャを図9に示す。この構成では、データメモリ14やプログラムメモリ16に記憶されるデータは、一度暗号処理用のコプロセッサ3により暗号化された後、各メモリに記憶される。この場合、暗号化するためあるいは解読するための秘密鍵情報も不揮発性メモリであるデータメモリ14に記憶されている。ところで、セキュリティーを向上させるために導入されている秘密鍵暗号方式、公開鍵暗号方式の何れにおいても、秘密鍵情報が第三者により解明されると、暗号方式及びそれに基づくシステムそのものが破綻する。そのため、これらのコードやデータ類、さらには、半導体装置を構成する回路ブロック、回路パタン等の情報は、ICカードの偽造・改ざんを防止する観点から、第三者によって読み出されることを阻止する必要がある。
【0010】
しかしながら、図7に示すようなICカードにおいては、上部からの観測によって回路構成ブロックを始め、機能素子回路、データメモリ14やプログラムメモリ16、認証用マイクロプロセッサ19、コプロセッサ3(図7では不図示)の配置を見ることができ、その上、電子ビームを用いたプロービング測定により、メモリ素子の内容を容易に読み出したり、認証用マイクロプロセッサ19をトリガー暴走させて誤動作させ、認証プロセスそのものをスキップさせたりすることが可能であった。
【0011】
そこで、従来、本体ケースの開放を検出するセンサー(光センサー、太陽電池など)と、これらのセンサー検出信号に応答してオン動作するスイッチング回路と、半導体集積回路に対して前記スイッチング回路を介して逆極性に接続された集積回踏破壊用電池とを傭えた自己破壊型ICモジュールが提案された(特開平2−71345号公報)。上記構成によれば、原理的には、集積回路のメモリ内容を改ざんしようとして本体ケースを開けると、これがセンサーにより検出され、この検出信号によりスイッチング回路がオン動作する。これに伴って、集積回路破壊用電池から集積回路に逆バイアスが印加され、集積回路が破壊されることになり、改ざんを不可能とするものとなっていた。
【0012】
【発明が解決しようとする課題】
しかしながら、このような従来の半導体装置では、光センサーや太陽電池などをセンサーとして用いた場合、これらセンサーが反応しない波長領域の光源しかない(写真現像の場合のような)暗室で開放の作業を行えば、センサーの機能を実質的に停止させることが可能であり、改ざんを確実に阻止できないという問題点があった。なお、解剖を検出するセンサーとしては、他にICモジュールを構成する容器内壁に微細な導電路を巻き線構造で設け、容器の破壊・貫入による断線を検出する形態も提案されているが(特開昭63−78250号公報等)、このようなセンサーでは常に電流を流し続ける必要があり、ICカードに搭載可能な薄型電池の容量密度では長時間動作させることが困難である。
【0013】
また、薄型の破壊用電力供給源をステープラー(ホッチキス)貫通などにより予め短絡させてしまえば、半導体集積回路部分の破壊無しに解剖を行うことが可能である。しかも、相補型MOS回路技術で集積回路、特にメモリを構成した場合は、逆極性電圧を印加しても必ずしもICの破壊は起こらない。というのは、破壊が起こるのは、比較的面積の大きな入出I/O関係のトランジスタに限られ、小面積セルで構成されるメモリ部分は、殆ど破壊されない。
【0014】
さらに、ICカードに搭載可能な薄型リチウム電池を用いた場合、リチウム電池の内部抵抗が非常に高いため、一時に大電流を流して集積回路を破壊しようとしても、電池の内部抵抗による電圧降下により必要電圧が得られないという問題もあった。
本発明は、上記課題を解決するためになされたもので、半導体集積回路の特に重要なメモリ内容の解析・改ざん行為を確実に防止できる自己破壊型半導体装置を提供することを目的とする。
【0015】
【課題を解決するための手段】
本発明の自己破壊型半導体装置は、請求項1に記載のように、正極及び負極用の接続リードを備えた電力供給源を有すると共に、重要情報を記憶する揮発性メモリ素子と、検出信号が入力されたときに前記揮発性メモリ素子を初期化する初期化回路と、この初期化回路を駆動するための電荷を蓄積しておくバックアップ用キャパシタと、前記電力供給源の正極及び負極用に設けられた接続端子と、正極及び負極用の前記接続端子の端子間電圧を監視しその電圧低下に応じて前記検出信号を出力する電圧変化検出回路と、通常動作時は、前記揮発性メモリ素子に電力を供給すると共に前記バックアップ用キャパシタに電荷を蓄積するために、上記接続端子を介して前記揮発性メモリ素子及び前記バックアップ用キャパシタと前記電力供給源とを接続し、前記電圧変化検出回路から前記検出信号が出力されたときは上記接続を遮断する制御回路乃至素子とを、それぞれ上記半導体基板上に有し、上記接続端子に前記電力供給源を接続して配置するようにしたものである。電源供給源は、例えば正極集電体、正極、固体電解質、負極、負極集電体を積層して構成する薄型の電力供給源である。制御回路乃至素子は、容量終端された1つ以上の半導体素子あるいはマイクロメカニカルスイッチから構成される。電圧変化検出回路は、第1の容量、第2の容量、および第1の抵抗の直列接続からなり、この両端に印加された接続端子電圧を第1および第2の容量の接続点から分圧出力する電圧分圧部と、この電圧分圧部の分圧出力がゲート電極に接続されるとともにソース電極に駆動用キャパシタが接続された電界効果型トランジスタ、およびこの電界効果型トランジスタのドレイン電極に接続された第2の抵抗からなる電圧変化検出部とから構成され、定常状態では、電圧分圧部から電界効果型トランジスタがオフする電圧を分圧出力し、接続端子電圧の低下に応じて、電圧分圧出力から電界効果型トランジスタがオンする電圧を分圧出力し、電界効果型トランジスタのオンに応じて駆動用キャパシタからの電荷を第2の抵抗に供給し、第2の抵抗の両端電圧の上昇に応じて検出信号を出力する。
そして、本発明では、特に重要な情報を揮発性メモリに記憶させる構成とし、揮発性メモリのメモリ内容を電力供給源からの電力により保持させる。また、揮発性メモリの書換時の電流による電力供給源の内部抵抗に起因する電圧降下を回避するためと初期化回路を駆動するために、大容量のバックアップ用キャパシタを設けている。半導体集積回路のメモリ内容を読み出し、解析し、改ざんしようとして、電力供給源を外そうとすると、電圧変化検出回路により電圧低下が検出される。この検出信号により制御回路乃至素子がオフとなり、電力供給源と揮発性メモリが切り離されると共に、初期化回路によって揮発性メモリの初期化が行われる。そのため、解析・解剖・改ざんしようとする集積回路の揮発性メモリに記憶された特に重要な情報が確実に破壊されるので、改ざんは不可能となる。
【0016】
また、請求項2に記載のように、上記電力供給源は、前記半導体集積回路の重要部分を光学的に遮蔽するように、上記半導体集積回路上に形成された層間絶縁膜上に配置されるようにしたものである。
【0017】
【発明の実施の形態】
[実施の形態の1]
次に、本発明の実施の形態について図面を参照して詳細に説明する。図1は本発明の第1の実施の形態を示す自己破壊型半導体装置の回路ブロック構成図、図2(a)は図1の自己破壊型半導体装置の配置構成例を示す平面図、図2(b)はこの自己破壊型半導体装置の断面図であり、図7と同等の構成には同一の符号を付してある。
【0018】
半導体基板9上には、本来のICカード機能に必要な半導体集積回路1として、不揮発性のデータメモリ(EEPROMあるいは強誘電体メモリ素子などで構成)14、およびその書込・消去のための電圧昇圧回路を始めとする周辺回路15、読み出し専用のプログラムメモリ(ROMなどで構成)16、演算や制御を行う中央演算処理部(CPU)17、データ処理中の一時蓄え用のメモリとしてのランダムアクセスメモリ(RAM)18、セキュリティー認証用マイクロプロセッサ(MPU)19が形成されている。
【0019】
本発明では、以上の構成に加えて、重要情報(暗号コードや認証コード、あるいは公開鍵暗号方式や秘密鍵暗号方式で重要な秘密鍵情報など)を記憶する、相補型MOSスタティックRAM等から構成される揮発性メモリ2と、秘密鍵情報に基づいて暗号を解読するための演算処理を行うコプロセッサ(Co−Pro)3と、揮発性メモリ2のメモリ情報を初期化するための初期化回路8が半導体集積回路1に付加されている。
さらに、半導体基板9上には、制御回路乃至素子4、電圧変化検出回路5及びバックアップ用キャパシタ30が形成されている。
【0020】
揮発性メモリ2のバックアップを行うための薄型の電力供給源6は、図2(b)に示すように、正極集電体兼端子板21、正極22、固体電解質23、負極24、負極集電体兼端子板25の積層構造により形成され、周辺を封止材26により熱溶着封止されている。そして、電力供給源6には、正極及び負極用の接続リード28が設けられている。
【0021】
これに対して半導体基板9には、ICカードとしての動作に必要な8つの外部接続用電極パッド7に加え、電力供給源6と接続するための正極及び負極用の電極パッド10が新たに2つ(コンタクトペア)追加されている。
【0022】
本発明では、電力供給源6の内部抵抗に起因する電圧降下を回避するためと初期化回路8を駆動するために、半導体基板9上に大容量のバックアップ用キャパシタ30を形成している。
通常動作状態において、電力供給源6の電力は、バックアップ用キャパシタ30に電荷を蓄積すると共に、揮発性メモリ2に格納されたビット情報を保持するために費やされる。このときの揮発性メモリ2のスタンバイ電流は、後述のように極めて少なく、電力供給源6の電池容量で充分に供給することが可能である。
【0023】
ただし、ICカードの出荷前に1回だけ行われる重要情報の揮発性メモリ2への書き込み時には、比較的大きな電流が流れるので、このときの電力供給源6の内部抵抗に起因する電圧降下を回避するために、揮発性メモリ2及び初期化回路8の電源ラインとグランドライン間にキャパシタ30を接続しておく。
【0024】
電圧変化検出回路5は、正極及び負極用各々1つずつの電極パッド10からなる電極パッド対の電圧、すなわち電力供給源6の出力電圧を随時監視している。
そして、制御回路乃至素子4は、電圧変化検出回路5から出力される検出信号を制御入力とするスイッチを有しており、このスイッチは、電圧変化検出回路5からの検出信号出力がない通常動作状態においてオン状態となる。
【0025】
これにより、電力供給源6の正極は、通常動作状態において、正極用の電極パッド10、制御回路乃至素子4を介して揮発性メモリ2の電源ライン及びキャパシタ30の一端と接続される。また、電力供給源6の負極は、負極用の電極パッド10を介して揮発性メモリ2のグランドライン及びキャパシタ30の他端と常時接続されている。
【0026】
以上のようなICチップ12aは、図7と同様に、ガラスエポキシ基板上に実装される。電力供給源6は、ICチップ12aの光学的な表面観察を阻止するために、ICチップ12a(半導体基板9)の素子形成側表面上に接着フィルム20によって搭載される。そして、電力供給源6の接続リード28とICチップ12aの電力供給源接続用電極パッド10は、バンプ27により接続される。
【0027】
そして、ICチップ12aの外部接続用電極パッド7は、図7と同様に、金ワイヤによりICカードの電極端子に当たるコンタクトパターンと接続される。こうして、実装されたICモジュールはモールド樹脂により封止され、ホットメルト接着剤によりICカードのプラスティックケースに搭載される。
【0028】
なお、電力供給源6は、揮発性メモリ2、制御回路乃至素子4、電圧変化検出回路5、バックアップ用キャパシタ30に電力を供給するものであって、揮発性メモリ2及び初期化回路8を除く半導体集積回路1には、外部接続用電極パッド7のうちの電力供給端子を介して外部から電力が供給される。
【0029】
ICチップ12aの改ざんを目的とする第三者は、まずプラスティックケースよりICモジュールを外し、次に化学薬品を用いてモールド樹脂を除去する。そして、電力供給源6を取り外しにかかると、電圧変化検出回路5によりその電圧変化が検出される。
電圧変化検出回路5が電圧変化を検出して検出信号を出力すると、この検出信号は制御回路乃至素子4のスイッチの制御入力に与えられる。これにより、スイッチがオフ状態となり、揮発性メモリ素子2及びバックアップ用キャパシタ30と電力供給源6との接続が遮断される。
【0030】
一方、バックアップ用キャパシタ30に蓄えられた電力により駆動される初期化回路8は、電圧変化検出回路5からの検出信号出力に応じて初期化動作を開始し、揮発性メモリ2の全ビットを「1」又は「0」に書き換える。
こうして、自己破壊メカニズムが起動し、半導体集積回路1のメモリ情報、特に揮発性メモリ2に記憶された重要情報が消去され、破壊される。
【0031】
本発明の構成を採ったときのICチップ12aのシステムアーキテクチャを図3に示す。8つ設けられた外部接続用電極パッド7のうち、実際に用いられているのは電極パッド7−1,7−2,7−3,7−5,7−7の5つである。
リーダ/ライターと接続された電極パッド7−1と7−5より電源電圧VccとGNDが提供され、さらに電極パッド7−3よりCPU17を同期させるクロック信号CLKが入力される。
【0032】
CPU17が起動すると、プログラムメモリ16に記憶されたオペレーティングシステムがロードされる。CPU17は、RAM18にデータを展開しつつ、電極パッド7−7から入力される転送データに応じて様々な演算処理を行い、最終的な演算結果を不揮発性のデータメモリ14に記憶させる。
この構成では、データメモリ14やプログラムメモリ16に記憶されるデータは、一度暗号処理用のコプロセッサ3により暗号化された後に記憶される。
【0033】
しかも、この場合、暗号化するためあるいは解読するための秘密鍵情報は電力供給源6によりバックアップされた揮発性メモリ2に記憶されており、第三者がその内容を解読するために、揮発性メモリ2上を遮蔽している電力供給源6を外すと、揮発性メモリ2への給電が断たれると同時に、初期化回路8によって揮発性メモリ2の全ビットが初期化されるので、揮発性メモリ2に記憶された秘密鍵情報は消去される。
【0034】
なお、初期化回路8がない状態で、電力供給源6の取り外しが常温で行われた場合は、揮発性メモリ2への給電停止に伴ってメモリ2の情報が瞬時に消えるので、これを読み出すことはできないが、電力供給源6の取り外しが低温で行われた場合は、揮発性メモリ2の情報が数時間保たれるので、メモリ2の情報を読み出すことが可能となる。このような不正な読み出しを防ぐために、制御回路乃至素子4は、電圧変化検出回路5で電圧変化を読み取ったと同時に、電極パッド10と揮発性メモリ2の接続を切り離し、初期化回路8は、キャパシタ30の電力を使用して揮発性メモリ2の全ビットを「1」又は「0」に書き換える。
【0035】
ここで、本発明の実現可能性について概説する。公開鍵暗号方式あるいは秘密鍵暗号方式の何れの暗号方式においても、秘密鍵情報が第三者により解読されてしまうと、暗号方式そのものが破綻してしまう。現在用いられている暗号方式では、鍵のデータ長は高々1k〜2kビット程度である。
CMOSスタティックRAMからなる揮発性メモリ2を現行の0.5μmCMOS技術で形成した場合、そのデータ保持時の消費電力は、3.3V動作の64kビットSRAMで高々3μA程度である。したがって、1k〜2kビット換算では、そのデータ保持時のスタンバイ電流は高々100nA程度である。
【0036】
また、現行の0.5μmCMOS技術で2kビットスタティックRAMを構成した場合、その占有面積は、約620μm2 となる。ICチップには、一時蓄え用の作業用メモリ領域として、2k〜4kビット程度のRAM18が元から載っており、これが揮発性メモリ2と同程度の面積を占有している。したがって、秘密鍵情報を電力供給源6によりバックアップされた揮発性メモリ2に記憶させる本発明の構成を用いても、その追加分のメモリ2の面積は、元からあるRAM18の占有面積とほぼ同等である。
【0037】
一方、現行の0.3mm厚の薄型リチウム一次電池を電力供給源6として用いた場合、出力電圧3Vで電池容量は3mAh/cm2 であるので、2kビットの揮発性メモリ2のメモリ保持寿命は、3万時間(=約3年半)となり、カード寿命の間、情報を保持し続けることは充分に可能である。超薄型の0.1mm厚の薄型リチウム一次電池を用いた場合には、出力電圧3Vで電池容量は0.3mm厚の場合の約半分の1.5mAh/cm2 であるので、同一のメモリ保持寿命を確保するには、電池の面積を約2倍に増積する必要がある。
【0038】
[実施の形態の2]
実施の形態の1では、電力供給源6を図2(b)のようにICチップ12a(半導体基板9)の素子形成側表面上に搭載したが、図4に示すように、lCチップ12aと並列に配置してもよい。ただし、ICチップ12aの表面観察を阻止するには実施の形態の1の構造が望ましいことは言うまでもない。
【0039】
[実施の形態の3]
次に、図5を参照して、本発明の第3の実施の形態について説明する。本発明において、電力供給源6の出力電圧は、電圧変化検出回路5により常時監視されなくてはならない。
しかし、電力供給源6として、薄型リチウム電池を搭載する場合、その容量密度は3mAh/cm2 (一段セル、0.3mm)程度と小さいので、大電流を常時流し続けるような回路構成では、電池寿命が極めて短くなる。
【0040】
したがって、電圧変化検出回路5の構成については、その動作に係わる電流経路にリーク経路を合まないような、容量結合性の回路構成とすることが必須条件である。
図5に、そのような容量結合性の電圧変化検出回路の一例を示す。本実施の形態では、電圧変化検出用素子にMOS電界効果型トランジスタを用いている。
【0041】
電力供給源6の出力電圧は、電圧分圧用容量C1 ,C2 および抵抗R1 により分圧され、電圧分圧用容量C1 ,C2 の接続点から電圧変化検出用トランジスタ31のゲートへ入力される。
この電圧変化検出用のトランジスタ31の消費電力は微小であるので、キャパシタ30とは別個に設けた大容量の駆動用キャパシタに蓄積された電圧をその駆動電圧とすることができる。
【0042】
ICカードの改ざんを目的とする第三者が、電力供給源6の接続を外すと、トランジスタ31の閾値電圧近傍に設定されている容量分割された電圧が変動し、これによりトランジスタ31がオン動作する。
これに応じて、トランジスタ31のソースとドレインの間に電流が流れ、抵抗R2 の端子間に電圧降下が生ずる。この電圧降下が、後段増幅回路を介して、制御回路乃至素子4へ検出信号として出力されることになる。
【0043】
[実施の形態の4]
次に、図6を参照して、本発明の第4の実施の形態について説明する。搭載する薄型の電力供給源6の容量に限りがあることから、制御回路乃至素子4内のスイッチとしては、できる限り消費電力の小さいものが望ましい。
通常、このスイッチは、トランジスタを組み合わせて構成する半導体スイッチが一般的であるが、この場合、オフ時のサブスレッショルド電流リークによる電力消費を低減することが大きな課題である。
【0044】
本発明では、そのような低消費電力のスイッチとして、可動部を有する微小機械素子の一種で、静電引力を利用して接点の開閉を行うマイクロメカニカルスイッチを用いることも可能である。
図6に、そのような静電引力で接点の開閉を行うマイクロメカニカルスイッチの一例を示す。同図において、(a)は断面図、(b)は平面図である。
【0045】
図6(a)に示すように、可動吸引電極47は、支持梁48および接続用電極49aを通して設置されている。固定吸引電極50に電圧を印加しない場合、可動接点電極51は支持梁48の弾性力(上向き)により、固定接点電極52b,52c側に押しつけられている。
【0046】
この結果、COMM入力端子53は、出力2端子54bと導通している。なお、固定接点電極52b,52cは、接点電極支持部55により支持され、それぞれ接続用電極49b,49cを介してCOMM入力端子53および出力2端子54bに電気的に接続されている。
また、可動接点電極51は、絶縁膜57により支持梁48と電気的に絶縁されているとともに、機械的に支持梁48に固定されている。
【0047】
可動接点動作用電源端子56から固定吸引電極50に電圧を印加すると、固定吸引電極50と可動吸引電極47との間に働く静電引力により、支持梁48は下がる。すると、可動接点電極51は固定接点電極52b,52c側から離れ、反対側の固定接点電極52a,52d側に押しつけられる。
この結果、可動接点電極51を介して、COMM入力端子53が出力1端子54aと導通する。
【0048】
固定吸引電極50への電圧印加を停止すると、支持梁48の弾性力により、可動接点電極51は上方に移動する。この結果、再び可動接点電極51は、固定接点電極52b,52c側に押しつけられ、COMM入力端子53は出力2端子54bと導通する。このようにして、マイクロメカニカルスイッチのオン/オフが行われる。
【0049】
なお、図6のようなマイクロメカニカルスイッチを制御回路乃至素子4として用いる場合、電圧変化検出回路5の出力を可動接点動作用電源端子56に接続し、電極パッド10をCOMM入力端子53に接続し、揮発性メモリ2の電源ライン及びキャパシタ30の一端を出力2端子54bに接続すればよい。
【0050】
【発明の効果】
本発明によれば、特に重要な情報を記憶させるための揮発性メモリと初期化回路を半導体集積回路と同じ半導体基板上に設け、揮発性メモリのメモリ内容を電力供給源からの電力により保持させる構成とし、電力供給源が取り外されると、電圧変化検出回路からの検出信号により制御回路乃至素子がオフとなり、揮発性メモリへの給電が断たれると同時に初期化回路によって揮発性メモリの初期化が行われるようにしたので、揮発性メモリに記憶された特に重要な情報を確実に消去することができ、メモリ内容の解読・改ざん行為を確実に防止することができる。
【0051】
また、電力供給源を半導体集積回路の重要部分を遮蔽するように配置したので、光学的観察を回避することができる。特に、表面観察のためには、遮蔽に用いている電力供給源を半導体集積回路より取り外す必要があるが、そのような行為は、これまで詳しく説明してきたように改ざんしようとする半導体集積回路の揮発性メモリに記憶された重要情報を消去してしまうので、半導体集積回路のメモリ内容の解読・改ざん行為を確実に防止できる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態を示す自己破壊型半導体装置の回路ブロック構成図である。
【図2】 図1の自己破壊型半導体装置の配置構成例を示す平面図および断面図である。
【図3】 ICカードのシステムアーキテクチャの1例を示す図である。
【図4】 本発明の第2の実施の形態を示す自己破壊型半導体装置の配置構成例を示す平面図である。
【図5】 本発明の第3の実施の形態を示す電圧変化検出回路の構成例を示す回路図である。
【図6】 本発明の第4の実施の形態を示す制御回路乃至素子の構成例を示す断面図および平面図である。
【図7】 一般的なICカードの構成例を示す説明図である。
【図8】 従来のICカードのシステムアーキテクチャを示す図である。
【図9】 ハイセキュリティーICカードのシステムアーキテクチャを示す図である。
【符号の説明】
1…半導体集積回路、2…揮発性メモリ、3…コプロセッサ、4…制御回路乃至素子、5…電圧変化検出回路、6…電力供給源、7…外部接続用電極パッド、8…初期化回路、9…半導体基板、10…電力供給源接続用電極パッド、12a…ICチップ、14…データメモリ、15…周辺回路、16…プログラムメモリ、17…中央演算処理部、18…ランダムアクセスメモリ、19…認証用マイクロプロセッサ、20…接着フィルム、21…正極集電体兼端子板、22…正極、23…固体電解質、24…負極、25…負極集電体兼端子板、26…封止材、27…バンプ、28…接続リード、30…バックアップ用キャパシタ。

Claims (2)

  1. 半導体メモリ素子とこのメモリ素子に記憶されたデータを処理する中央演算処理素子とが同一半導体基板上に形成された半導体集積回路を有する半導体装置において、
    正極及び負極用の接続リードを備えた電力供給源を有すると共に、
    重要情報を記憶する揮発性メモリ素子と、
    検出信号が入力されたときに前記揮発性メモリ素子を初期化する初期化回路と、
    この初期化回路を駆動するための電荷を蓄積しておくバックアップ用キャパシタと、
    前記電力供給源の正極及び負極用に設けられた接続端子と、
    正極及び負極用の前記接続端子の端子間電圧を監視しその電圧低下に応じて前記検出信号を出力する電圧変化検出回路と、
    通常動作時は、前記揮発性メモリ素子に電力を供給すると共に前記バックアップ用キャパシタに電荷を蓄積するために、前記接続端子を介して前記揮発性メモリ素子及び前記バックアップ用キャパシタと前記電力供給源とを接続し、前記電圧変化検出回路から前記検出信号が出力されたときは前記接続を遮断する制御回路乃至素子とを、それぞれ前記半導体基板上に有し、
    前記接続端子に前記電力供給源を接続して配置することを特徴とする自己破壊型半導体装置。
  2. 請求項1記載の自己破壊型半導体装置において、
    前記電力供給源は、前記半導体集積回路の重要部分を光学的に遮蔽するように、前記半導体集積回路上に形成された層間絶縁膜上に配置されることを特徴とする自己破壊型半導体装置。
JP17459698A 1998-06-22 1998-06-22 自己破壊型半導体装置 Expired - Fee Related JP3725696B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17459698A JP3725696B2 (ja) 1998-06-22 1998-06-22 自己破壊型半導体装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17459698A JP3725696B2 (ja) 1998-06-22 1998-06-22 自己破壊型半導体装置

Publications (2)

Publication Number Publication Date
JP2000012793A JP2000012793A (ja) 2000-01-14
JP3725696B2 true JP3725696B2 (ja) 2005-12-14

Family

ID=15981344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17459698A Expired - Fee Related JP3725696B2 (ja) 1998-06-22 1998-06-22 自己破壊型半導体装置

Country Status (1)

Country Link
JP (1) JP3725696B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229856A (ja) * 2001-02-01 2002-08-16 Dainippon Printing Co Ltd 高セキュリティicチップ
JP2006155159A (ja) * 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd 耐タンパ装置
JP5054936B2 (ja) * 2005-06-22 2012-10-24 パナソニック株式会社 電気機械メモリ、それを用いた電気回路及び電気機械メモリの駆動方法
JP5482059B2 (ja) * 2009-03-13 2014-04-23 富士通株式会社 記憶装置、および記憶装置へのアクセスを制御するためのプログラム
JP6096043B2 (ja) * 2013-04-18 2017-03-15 三菱重工業株式会社 携帯型端末装置及び携帯型端末装置の動作方法

Also Published As

Publication number Publication date
JP2000012793A (ja) 2000-01-14

Similar Documents

Publication Publication Date Title
KR100391876B1 (ko) 식별 정보를 구비한 데이타 기억 매체
JP2000076139A (ja) 携帯型情報記憶媒体
JPH10320293A (ja) Icカードおよびicチップモジュール
ES2675072T3 (es) Criptoprocesador con protección de datos mejorada
CN101512559A (zh) Ic卡和ic卡用插槽
EP2325819B1 (en) Self-powered detection device with a non-volatile memory
JP3725696B2 (ja) 自己破壊型半導体装置
FR2893436A1 (fr) Securisation entre des composants electroniques d'une entite electronique securisee portable
JP3592929B2 (ja) 自己破壊型半導体装置
JP2003505797A (ja) 電流アタックに対して保護されたマイクロコントローラ
US20110119017A1 (en) Self-powered detection device with a non-volatile memory
JP3641182B2 (ja) 自己破壊型半導体装置
JP3641149B2 (ja) 自己破壊型半導体装置
JP4433573B2 (ja) 指紋照合機能付きハードウェアトークン
JP2009536389A (ja) 回路装置付きセンサ
JP3725695B2 (ja) 自己破壊型半導体装置
JP3420944B2 (ja) 自己破壊型半導体装置
JP3725698B2 (ja) 自己破壊型半導体装置
JP3529635B2 (ja) 自己破壊型半導体装置
JP2003529986A (ja) データキャリアのための通信接点用出力段
JP2000077617A (ja) 自己破壊型半導体装置
JP2001195307A (ja) 半導体装置
KR100675247B1 (ko) 테스트 단자 무효화 회로, 테스트 단자 무효화 방법, 불휘발성 반도체 기억 장치 및 ic 카드
JPH11328036A (ja) Icカード
JPH10214234A (ja) Icカード

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050922

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110930

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120930

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130930

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees