JP4672237B2 - リバースエンジニアリングを防止するためのビット線ブロック及び/あるいはワード線ブロックを有するメモリ - Google Patents

リバースエンジニアリングを防止するためのビット線ブロック及び/あるいはワード線ブロックを有するメモリ Download PDF

Info

Publication number
JP4672237B2
JP4672237B2 JP2002588382A JP2002588382A JP4672237B2 JP 4672237 B2 JP4672237 B2 JP 4672237B2 JP 2002588382 A JP2002588382 A JP 2002588382A JP 2002588382 A JP2002588382 A JP 2002588382A JP 4672237 B2 JP4672237 B2 JP 4672237B2
Authority
JP
Japan
Prior art keywords
link
circuit
state
input node
memory cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002588382A
Other languages
English (en)
Other versions
JP2005503662A (ja
Inventor
クラーク,ジェイアール.,ウィリアム,エム.
チョウ,ラップ−ウァイ
バウカス,ジェイムス,ピー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HRL Laboratories LLC
Original Assignee
HRL Laboratories LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HRL Laboratories LLC filed Critical HRL Laboratories LLC
Publication of JP2005503662A publication Critical patent/JP2005503662A/ja
Application granted granted Critical
Publication of JP4672237B2 publication Critical patent/JP4672237B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/18Bit line organisation; Bit line lay-out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/12Bit line control circuits, e.g. drivers, boosters, pull-up circuits, pull-down circuits, precharging circuits, equalising circuits, for bit lines
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L27/00Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
    • H01L27/02Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having potential barriers; including integrated passive circuit elements having potential barriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Semiconductor Memories (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

本発明は集積回路(IC)、半導体デバイス、及びこれらの製造に係り、該半導体デバイスは、ROM,EPROM,EEPROMのような半導体メモリを提供すると共に、ビット線ブロックプロテクション回路及び/あるいはワード線ブロックプロテクション回路を有し、例えば、ICやシステムのリバースエンジニアリングに関心がある者による半導体デイバスに格納されたデータの不正読み出しを防止するものである。
データやソフトウェアはとても価値があるものであり、データ収集に従事する者及びソフトウェアの構築に従事する者は、不正者からデータ及び/あるいはソフトウェアを保護することには苦労を惜しまないであろう。現代の電子デバイスにおいては、データ及びソフトウェアは通常はメモリに格納されており、詳しくは、メモリセルアレイの形のメモリを有するICやシステムに格納されている。図1は、メモリセル22のアレイから形成された従来のメモリアレイを示す模式図である。セル22は、行、すなわちワード線21上に現れる信号と、列、すなわちビット線20上に現れる信号との組み合わせによって番地付けられる。現代のメモリICは何百万ものこのようなセル22を有しており、図1に示すアレイはメモリの極めて小さい部分を表しているに過ぎない。個々のセル22は、ROM,RAM,EPROM,EEPROMのような当該技術分野において既知のセルの形式を取り得る。個々のメモリセル22は、シンプルなプログラム可能なジャンクションであるか、あるいは、記憶回路を表すことができる。個々のセル22がどのように実行されるかの詳細については、本発明の観点からすると重要なことではない。
半導体集積回路(IC)と関連するソフトウェア及び/あるいはデータの設計及び開発はより高額になる傾向にあり、実際、そのようなソフトウェア及び/あるいはデータを開発するには何時間ものソフトウェアエンジニアリング能力が必要とされる。ソフトウェア及び/あるいはデータはICと関連するメモリに格納されており、メモリは、オンボードメモリ(メモリがデータプロセッサ、デジタル信号プロセッサ、CPUのような他の要素と統合されている)であるか、あるいは、分離されたディスクリートメモリデバイスである。いずれにせよ、メモリは典型的には図1に示すようなメモリセルアレイとして形成される。ソフトウェア及び/あるいはデータはメモリに永久に保存されてもよく、あるいは、ソフトウェア及び/あるいはデータは消去可能でもよく、あるいは/および記憶保持動作可能でもよい。IC自体は、特定用途向けIC(ASIC)でもよく、あるいは、通常の既製のコンポーネントやデバイスでも良い。
もしデータ及び/あるいはソフトウェアが価値の高いものであれば、リバースエンジニアはソフトウェア及び/あるいはデータを取得することを試みる傾向にある。ソフトウェアはデータの一つのタイプであると考えられるので、ここにおいてデータという用語は、アプリケーションソフトウェア及び/あるいはファームウェアを含むいかなる種類のデータをも指すものとして用いる。もしソフトウェアが多かれ少なかれICに永久に格納されていれば、これはファームウェアであると言われることも多い。したがって、ここで用いるデータという用語にはファームウェアもまた含まれる。
業界には、既存のICを分解し、探索し、あるいは検査するというリバースエンジニアリングによって、データの設計や開発に要する費用や、新しい集積回路設計、そこに格納されたデータを含むであろう、を市場に提供するのに要する莫大な時間を避けようとする者もいる。彼等の目的は、コピーのために集積回路を形成するのに用いられている物理的構成及び方法を特定することを試みることにある。彼等はまた、このようなICに記憶されているデータを読み出すことも試みる。このようなリバースエンジニアリング、これらの多くは回路の平面光学的画像を取得し、また、外部あるいは内部コネクションを通してICに記憶されたデータを読み出すことで行うものであるが、集積回路及び/またはそれに用いられるデータを製造するのにかかる費用や典型的な製品開発サイクルを回避するものである。
リバースエンジニアは、他者の努力にフリーライドするものであるため、データを格納するメモリを有するデバイスを含む半導体デバイスの分野において、リバースエンジニアを妨害するための多くの手法が開発されている。もし、半導体デバイスがメモリデバイス、すなわちメモリを含んでいるICである場合には、このようなメモリに格納されているデータは通常はアドレスラインに位置するアドレスに応答するビット線において読み出される。このようなビット線及びアドレスラインはだいたいIC上の外部物理的コネクションから容易にアクセスできるか、あるいはビット線及びアクセスラインはICに対する外部コネクションを作ることで容易にアクセスできないようにIC内部に埋め込まれる。従来技術では、リバースエンジニアを妨害するために幾つかの異なる手法が用いられている。例えば、メモリ上に金属層を設け、金属は高ポテンシャルあるいは低ポテンシャルに連結されているがメモリからは孤立しており、リバースエンジニアとして一般的な走査電子顕微鏡法(SEM)、電圧コントラスト走査電子顕微鏡法(VCSEM)を用いることによるメモリの読み出しを防止する。
従来技術において、ICがリバースエンジニアリングされることを防止するためにコーティングが用いられている。また、アドレスラインをスクランブルさせることで、リバースエンジニアをスローダウンさせること、実際に妨害するものではないものの、も知られている。さらに、これらの手法は主として、ICに外部コネクションを生成することでデータが容易に読み出しされないようにビット線及びアドレスラインがIC内に埋め込まれているICに格納されたデータを保護することを目的としている。
新しいデータを開発するために必要な時間とエネルギーが膨大であるので、リバースエンジニアリングは後を絶たない。実際、リバースエンジニアの目的はオリジナルデータのそのままのコピーを作ることである。リバースエンジニアは、多くの国においてICがマスクワークの保護としてコピーが禁止されていること、及びデータのコピーが著作権法によって禁止されているという事実によって抑止されているとは言えない。そのようなものにおいて、データ及びそのようなデータを用いるIC設計に要する莫大な投資を保護するため、デッドコピーを防止するために、他の或いは追加の手法が必要となる。
従来技術として、バッカス、チョウ、クラークに付与された米国特許第5,866,933号があり、CMOS回路におけるトランジスタがいかにして、p+n+ソース/ドレインマスクを変更することで、トランジスタ間に注入された(したがって、隠れておりかつ埋めこまれている)ラインによって連結されているかが教示されている。これらの埋め込まれた相互接続はさらに3−入力AND及びOR回路を実質的に同じに見せるのに用いられる。
従来技術として、さらに、バッカス、チョウ、クラークに付与された米国特許第5,783,846号及び5,930,663号があり、ソース/ドレイン埋め込みマスクをさらに改良することでトランジスタ間の埋め込まれた相互接続が、使用されるCMOS技術による最小の大きさの長さと略同じ長さで挿入されたギャップを有する。もし、このギャップが一つの種類のインプラント(埋設された接続線がpかnかによる)で充填されると、ラインは通電する;しかし、このギャップが他の種類のインプラントで充填された場合には、ラインは通電しない。これらのギャップは、「チャンネルブロック」と呼ばれる。これらを用いることで、リバースエンジニアは、最小サイズのチャンネルブロックにおけるnあるいはpインプラントを解くことに基づく接続性を決定する必要がある。さらに、米国特許第5,866,933号における幾何学的あいまい性手法は、トランジスタ寸法を変更すること、及び、それによって、回路機能性を決定するのに助けとなる入力、出力、ゲート線等をリバースエンジニアが見つけることができるキーを無くすように金属接続ルーティングを変更することで拡張される。
一つの態様では、本発明は、一つのスイッチを用いて、半導体メモリにおける少なくとも一つのメモリセルへの不正アクセスを防御し、又は、当該少なくとも一つのメモリセルの通常動作を許可する方法であって、
少なくとも一つのメモリセルへのアクセスが防御される時に開状態を取るリンクを設ける工程であって、該リンクは前記一つのスイッチを有しており、当該一つのスイッチはソフトウェア制御によって開閉される、工程と、
該開状態を取るリンクに応答して、該少なくとも一つのメモリセルについてデータのやり取りをするためのデータ線を定電圧源に接続する工程、を備え、
前記方法は、前記リンクに連結された入力ノードを有するロック回路を用意し、前記入力ノードを第1のポテンシャルに保持して、当該ロック回路を非ロック状態に保持することを含み、前記ロック回路は、前記非ロック状態において、前記データ線が前記定電圧源に接続されないことを保持するように提供され、
前記開状態を取るリンクに応答して、該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線を定電圧源に接続する工程は、
前記リンクが開状態を取ると、前記ロック回路の該入力ノードを、前記データ線を前記定電圧源に接続する命令を行うロック状態となるまで、自然に生成される電流漏れ路によって前記第1のポテンシャルから離れるようにドリフトさせるものである
一つの態様では、本発明は、半導体メモリにおける少なくとも一つのメモリセルへの不正アクセスを防御する方法であって、
少なくとも一つのメモリセルへのアクセスが防御される時に開状態となるリンクを設ける工程であって、該リンクは、該少なくとも一つのメモリセルについてデータのやり取りをするためのデータ線の少なくとも部分を上から覆う位置に配設された金属層によって形成されている、工程と、
該開状態を取るリンクに応答して、該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線を定電圧源に接続する工程、を備え、
前記方法は、前記リンクに連結された入力ノードを有するロック回路を用意し、前記入力ノードを第1のポテンシャルに保持して、当該ロック回路を非ロック状態に保持することを含み、前記ロック回路は、前記非ロック状態において、前記データ線が前記定電圧源に接続されないことを保持するように提供され、
前記開状態を取るリンクに応答して、該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線を定電圧源に接続する工程は、
前記リンクが開状態を取ると、前記ロック回路の該入力ノードを、前記データ線を前記定電圧源に接続する命令を行うロック状態となるまで、自然に生成される電流漏れ路によって前記第1のポテンシャルから離れるようにドリフトさせるものである
一つの態様では、前記リンクを設ける工程は、当該金属層の下のデータ線を丁度覆うような狭い幅の金属層を設けるものである。
一つの態様では、該金属層は、メモリセルの通常動作時は、定電圧源に接続されている。
一つの態様では、該金属層の物理的除去によって該リンクが開状態を取る。
一つの態様では、該金属層は、複数のメモリセルを覆うように設けてある。
一つの態様では、該金属層は、複数のメモリセルを覆うように曲がりくねった路(serpentine path)を取る。一つの態様では、該曲がりくねった路は、ボウストロフェドニック路(boustrophedonic path)である。
一つの態様では、本発明は、少なくとも一つのメモリセルについてデータのやり取りをするためのデータ線へのアクセスを防御する回路であって、
該回路は、第1トランジスタと第2トランジスタとインバータを有し、
第1トランジスタは、第1トランジスタの通電時に該データ線を定電圧源に接続するものであり、
第2トランジスタは、開回路状態と閉回路状態とを取るリンクと直列に接続されており、
該インバータは、該第2トランジスタと該リンクの間のジャンクションに接続される入力と、該第1トランジスタのゲート及び該第2トランジスタのゲートに接続される出力を有しており、
前記リンクは、第1のポテンシャルと前記ジャンクションとの間に連結されており、
前記インバータと前記第2トランジスタは、入力ノードが前記ジャンクションに連結されたロック回路を形成して、前記入力ノードを前記第1のポテンシャルに保持し、前記ロック回路は、前記入力ノードが前記第1のポテンシャルにある時には、前記第1トランジスタを非通電状態に保持する非ロック状態のままであるように提供されており、
前記ロック回路は、該リンクが開回路状態の時に、前記入力ノードを、前記第1トランジスタを通電状態に保持するロック状態になるまで、自然に生成される電流漏れ路によって前記第1のポテンシャルから離れるようにドリフトさせる。
一つの態様では、該定電圧源はV dd である。
一つの態様では、該定電圧源はV ss である。
一つの態様では、該第2トランジスタ及び該リンクは全てV dd とV ss との間に直列に接続されている。
一つの態様では、該データ線はビット線である。
一つの態様では、該データ線はワード線である。
一つの態様では、本発明は、一つのスイッチを用いて、半導体デバイスの少なくとも一つのメモリセルへの不正アクセスを防御し、又は、当該少なくとも一つのメモリセルの通常動作を許可する回路であって、該回路はリンクとデータ線を有し、
該リンクは、該少なくとも一つのメモリセルへのアクセスが防御された時の第1状態と、該少なくとも一つのメモリセルが防御されていない時の第2状態とを有し、該リンクは、直列接続で設けられた前記一つのスイッチを有しており、当該一つのスイッチはソフトウェア制御によって開閉され、
該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線は、該第1状態を取るリンクに応答して定電圧源に接続されており、
前記回路は、前記リンクに連結された入力ノードを有するロック回路を備え、前記リンクが前記第2状態にある時には、前記入力ノードを第1のポテンシャルに保持して、前記ロック回路を非ロック状態に保持し、前記ロック回路は、前記非ロック状態において前記データ線が前記定電圧源に接続されないことを保持するように提供され、
前記ロック回路は、前記リンクが前記第1状態にある時には、前記入力ノードを、前記データ線を前記定電圧源へ接続する命令を行うロック状態になるまで、自然に生成される電流漏れ路によって前記第1のポテンシャルから離れるようにドリフトさせる
一つの態様では、本発明は、半導体デバイスの少なくとも一つのメモリセルへの不正アクセスを防御する回路であって、該回路はリンクと、データ線と、を有し、
該リンクは、該少なくとも一つのメモリセルへのアクセスが防御される時の第1状態と、該少なくとも一つのメモリセルが防御されていない時の第2状態とを有し、
該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線は、該第1状態を取るリンクに応答して定電圧源に接続され、該リンクは該少なくとも一つのメモリセルについてデータのやり取りをするためのデータ線の部分を上から覆うような位置に配設された金属層として形成されており、
前記回路は、前記リンクに連結された入力ノードを有するロック回路を備え、前記リンクが前記第2状態にある時には、前記入力ノードを第1のポテンシャルに保持して、前記ロック回路を非ロック状態に保持し、前記ロック回路は、前記非ロック状態において前記データ線が前記定電圧源に接続されないことを保持するように提供され、
前記ロック回路は、前記リンクが前記第1状態にある時には、前記入力ノードを、前記データ線を前記定電圧源へ接続する命令を行うロック状態になるまで、自然に生成される電流漏れ路によって前記第1のポテンシャルから離れるようにドリフトさせる
一つの態様では、前記リンクは、当該金属層の下のデータ線を丁度覆うような狭い幅の金属層からなる。
一つの態様では、該金属層は定電圧源に接続されている。
一つの態様では、該金属層の物理的除去によって該リンクが第1状態を取る。
一つの態様では、該金属層は複数のメモリセルを覆うように配設されている。
一つの態様では、該金属層は、複数のメモリセルを覆うように曲がりくねった路(serpentine path)を取る。一つの態様では、該曲がりくねった路は、ボウストロフェドニック路(boustrophedonic path)である。
一つの態様では、本発明は、半導体デバイスの複数のメモリセルへの不正アクセスを防御する複数の回路であって、該回路は、複数のリンクと、複数のトリガ回路と、を有し、
前記複数のリンクの各リンクは、当該リンクに関連するメモリセルへのアクセスが防御される時の第1状態と、当該リンクに関連するメモリセルが防御されていない時の第2状態とを有し、
前記複数のトリガ回路の各トリガ回路は、前記複数のリンクの中の当該トリガ回路に関連する一つのリンクによって直接に制御され、前記複数のメモリセルの中の選択されたメモリセルについてデータのやり取りをするためのデータ線を、該第1状態を取る該関連する一つのリンクに応答して定電圧源に接続するように実行され、
各リンクは該選択されたメモリセルについてデータのやり取りをするための該データ線の少なくとも部分を上から覆うような位置に配設された金属層として形成されており、
前記回路は、少なくとも一つのリンクに連結された少なくとも一つのロック回路を備え、
前記ロック回路は、前記少なくとも一つのリンクに連結された入力ノードを備え、前記少なくとも一つのリンクが前記第2状態にある時には、前記入力ノードを第1のポテンシャルに保持して、前記ロック回路を非ロック状態に保持し、前記ロック回路は、前記非ロック状態において前記データ線を前記定電圧源に接続されないことを保持するように提供され、
前記ロック回路は、前記少なくとも一つのリンクが前記第1状態にある時には、前記入力ノードを、前記データ線の前記定電圧源への接続を命令するロック状態になるまで、自然に生成される電流漏れ路によって前記第1のポテンシャルから離れるようにドリフトさせる。
一つの態様では、少なくとも一つのリンクは、当該金属層の下のデータ線を丁度覆うような狭い幅の金属層からなる。
一つの態様では、該回路は、複数のリンクの中の一つのみが第1状態を取ることに応答して、複数のトリガ回路の各々がメモリセルを定電圧源に接続する。
一つの態様では、金属層の物理的除去は、金属層から形成された複数のリンクの少なくとも一つを第1状態とさせる。
本発明において、ブロック回路は、リバースエンジニアがメモリに格納されたデータを明かすことを実質的に困難にするために、ある状況において、好ましくは、メモリICとして、あるいはその一部としてメモリを含むICとして埋設されたメモリのビット線および/あるいはワード線をブロックするのに用いられる。
本発明に基づく回路1の第1の実施例の動作を図2の回路構成を参照して機能的に説明する。nチャンネルトランジスタ10は比較的低い電圧源(例えば、Vssあるいはグラウンド)に直接接続されており、任意のスイッチおよびリンク11を介して比較的高い電圧源(例えば、Vdd)に接続されている。スイッチ及び/あるいはリンク11は、開回路の時、回路に、ビット線20と関連したデータをメモリワード線21(図3参照)上の信号に応答して読み出すことを防止させる。インバータ12の入力はスイッチ及び/あるいはリンク11とトランジスタ10とのジャンクション16に接続されている。インバータ12の出力は、トランジスタ10とnチャンネルトランジスタ13の両方のゲートに接続されている。トランジスタ13は、メモリのビット線20と低電圧源(Vss)との間に接続されている。各ビット線20は、また、従来のように、感知増幅器14の入力に接続されており、増幅器14の出力はメモリデータ出力15を提供している。
通常の動作において、スイッチ及び/あるいはリンク11は、「閉」であり、インバータ12の入力とトランジスタ10とのジャンクション16は論理HIGH状態となり、インバータ12の出力は論理LOW状態となる。トランジスタ10とトランジスタ13のゲートにおける対応する低ポテンシャルによって両方のトランジスタ10,13がオフとなる。したがって、インバータ12の入力におけるポテンシャルが高い状態にある限り、ビット線20はHIGHあるいはLOWのいずれかで自由に動作し、メモリは通常に機能する。もし、スイッチあるいは/およびリンク11が、ソフトウェア命令(例えば、スイッチを開放する)や物理的侵入(ラインの破壊)によって、開放回路となると、インバータ12の入力とトランジスタ10とのジャンクション16におけるポテンシャルが、自然に生成される電流漏れ路によって最終的には論理LOW状態にドリフトする。インバータ12の入力における論理レベルが低くなると、その出力はHIGHに換わる。これはトランジスタ10のゲートをHIGHにセットし、そしてトランジスタ13のゲートもHIGHにセットし、両トランジスタを通電させ、ソースとドレイン間に低インピーダンスをもたらす。トランジスタ10の通電状態は、インバータ12の入力をLOWに維持し、トランジスタ10およびインバータ12のこの状態を保持あるいはロックする。トランジスタ13の通電状態は、ビット線をLOWに繋ぎ、いかなるデータもそこから感知増幅器14に渡り、さらにそこからメモリ出力15に渡ることを防止する。このように、回路1は、メモリ出力が読み出されることをロックあるいはブロックするトリガあるいはラッチとして作動する。
当業者であれば、もちろん、回路1は、図2の実施例における接続に示すようにLOWに繋がれるのではなく、ビット線20をHIGHに繋ぐように変更することが可能であることがわかる。さらに、当業者であれば、回路1を、ビット線20に代えて(あるいは、付け加えて)、ワード線21をブロックすることに適用することも可能である。さらに、当業者において、ブロック回路1に、P型あるいはN型のトランジスタを使用するかは、設計選択として適用され得ることである。
リンクあるいは/およびスイッチ11が開回路となり回路を活動させる上述の回路の存在によって、リバースエンジニアによってデータを読み出すことが困難となっている。さらに、リバースエンジニアにとってさらに事を困難とするために、回路1は好ましくは、メモリセル22をSEM及び/あるいはVCSEMから防御するのに用いられるタイプの金属層(図3参照)の下に配設する。図3において、回路1は金属層19の下に隠れて示してあり、実際、トランジスタ10とインバータ12の間のジャンクション16は層19に接続されている。層19はまた好ましくは接続11BでVddに繋がれており、したがって、層19は通常の状態では、通常は閉位置にあるリンク11として機能する。仮に、リバースエンジニアがSEM及び/あるいはVCSEMを用いてメモリのコンテンツをスキャンするために層19を破壊した場合には、メモリを読むことが一層困難となることを知ることになる。なぜなら、図2に示す回路1が用いられた場合にはビット線20はVssに固定されることになり、もし回路1がVssではなくVddに固定されるように変更された場合には逆にVddに固定されることになる。いずれの場合であっても、ビット線の定電圧は、トリガあるいはロッキング機能を有するビット線ブロック回路1によって提供される定ポテンシャル(VddあるいはVss)より低い回路の状態を知られることなくして、スキャニングする電子ビームを偏向させることができる。層19はリンク11として作動するので、当業者において、図3に示すスイッチ11Aのような追加のスイッチが、望ましい場合には、Vddと直列に挿入されてもよいことが理解される。これらのスイッチは図3に示すようにライン9に存在するように配設したり、あるいは望ましいのであれば、層19とジャンクション16との間に存在するように配設したりすることができる。スイッチ11Aのようなスイッチは、例えば、ダイナミックメモリに格納された2進数の解読された状態に応答するトランジスタスイッチとして、容易に実行される。もし、例えばICが、ASICに搭載されたコントローラや他のCPUを有するASICの場合には、そのコントローラやCPUは、ソフトウェア制御によって、入力されたパスワードを精査し、正しいパスワードを受領したことに応答してメモリセル22のロックを解除する(スイッチ11Aを閉じることによって)ことができる。このようにして、図2の回路1は、金属層19を取り除くといったような物理的手法によって、あるいは、通常の回路動作中に集積回路がワード線21にアドレスする際にビット線15上のデータを読取ることよって、データへのアクセスを試みようとするリバースエンジニアから防御するのに有効である。
図面の便宜上、図3には16個のメモリセルのみが示してある。もちろん、当業者において、ROM,EPROM,EEPROMや他のメモリデバイスが典型的には多く(例えば、何百万もの)のメモリセルを有するものであり、それぞれのセルあるいは幾つかのセルのみが本発明によってプロテクトされるようにすることが設計選択であることが理解される。例えば、メモリに格納されているデータは通常はバイトデータあるいはワードデータとして格納されている。本発明を実施するある者は、メモリセル22のアレイのあるビット線20のみの一つ以上の回路に本発明を用いるであろうし、ある者は全てのビット線20に接続された一つ以上の回路を選択するであろう。あるいは、本発明を実施するある者は、メモリセル22のアレイのあるワード線21上のみの1以上の回路に本発明を用いるであろうし、他の者は、全てのワード線21と接続された1以上の回路を選択するであろう。さらに、本発明を実施するある者は、幾つかあるいは全てのビット線20、および幾つかあるいは全てのワード線21上の一つあるいは複数の回路1を用いることを選択するであろう。図3における参照番号はダッシュ及び一つあるいは二つの付加番号を含んでいる。ダッシュの後の付加番号は、コンテクストの必要によって、メモリセルアレイにおけるセルの行番号、列番号、あるいは行及び列番号を指示している。
さらに、ビット線ブロックとしての図2の回路を用いる代わりに、あるいは、それをビット線ブロックとして用いることに付け加えて、本発明の実施するある者は、アドレスあるいはワード線21を、ビット線20とは反対にワード線21に結び付ける図2の回路を用いることで、望ましいのであれば、HIGHあるいはLOWにロックすることがよいことがわかるであろう。実際、幾つかの線をHIGHにロックし、一方、他の線をLOWにロックすれば、さらに一層リバースエンジニアを混乱させる。典型的なメモリアレイは多くのワード線21と多くのビット線20を含んでいるので、図2の回路はある特定のチップ上で何回にもわたって用いられる。当業者にとっては、図2の回路1の物理的サイズは極めて小さく、メモリセル22のアレイのビット線及び/あるいはワード線を防御することに用いることができることに加えて、ある集積回路における空間を考慮した場合には経済的でもあることが理解される。
また、当業者は、他の目的で、ワード線21とビット線20をセットアップすることで、両者を集積回路へ外部からアクセス可能としたり、両者を集積回路に搭載して用いたりすることができることが理解される。例えば、ワード線21とビット線20は、メモリセル22のアレイへのデータ入力を容易にするため、外部連結するように構成される。そのようなメモリを有するICが適切にデータでプログラムされると、設計者は外部アクセスを用いないでデータへのオンボードアクセスを提供したいと考えるであろう。このような場合、ビット線15上のデータは、IC上の外部連結パッドに繋がれる前に、直列のゲート及び/あるいは感知増幅器を通過するであろう。もちろん、本発明を実施する場合に、外部アクセス可能な連結にのみ回路1を用いることを選択してもよく、あるいは、外部連結及び内部連結の両方に回路1を用いることを選択してもよい。その場合、分離されたビット回路1は好ましくは分離されたスイッチ11Aを有するであろう。
図4において、図4は図2のものと類似のブロック回路の他の実施例を示すが、ここでは、トランジスタ13が通電する時にビット線20が比較的低い電圧Vssに結びつくのではなく、トランジスタ13が通電する時にビット線20は比較的高い電圧Vddに接続される。この実施例において、スイッチ及び/あるいはリンク11はジャンクション16(インバータ12とトランジスタ10の間)をグラウンド(Vss)に接続させ、この実施例の回路1が図3に示すメモリセルと連結するように用いられた場合に、金属層19が、図示するようにVddとは反対にVssに繋がれるあるいは接続されるようになっている。もちろん、当業者においては、ビット線20は、ブロック回路1がどのように配設されるかによって、比較的高い状態(Vdd)あるいは比較的低い状態(Vss)のいずれかの状態を取り得ることは理解される。どちらの場合であっても、ビット線20を定電圧(VddあるいはVss)に保持することによって、SEM及び/あるいはVCSEMを用いたリバースエンジニアリングに対する回路の脆弱性が低減される。さらに、スイッチ及び/あるいはリンク11は、望むなら、トランジスタ10のソースあるいはドレインに直列となっているかによって、望むなら、VddあるいはVssに繋いでもよい。
さらに、防御される各ビット線20は関連するトランジスタ13を有しているが、各トランジスタ13は、トランジスタ10、リンク及び/あるいはスイッチ11、及びインバータ12の分離された配設によって駆動しても、トランジスタ10、リンク及び/あるいはスイッチ11、及びインバータ12の共通の配設によって駆動してもよく、これらは与えられたメモリセル22のアレイと共に用いられる複数の、あるいは、可能性としては全ての、トランジスタ13を制御するものであり、これらのことは設計選択事項である。トランジスタ10、リンク及び/あるいはスイッチ11、及びインバータ12の分離された配設によって、メモリセル22のアレイにおける各ビット線20と共に用いられる各トランジスタ13を個々に制御することが好ましい。こうすることで、メモリに格納されたデータへのアクセスを試みるリバースエンジニアに対する防御としてより堅牢な集積回路となる。
スイッチ及び/あるいはリンク11は、例えば、ソフトウェア命令に応答するもう一つのトランジスタ(図示せず)によってトランジスタ10のゲートがHIGH状態とされることに応答して回路を開放するように構成された融解リンク(fused link)が設けてあるか、あるいはそれを有していてもよい。このようにして、ソフトウェア命令は、トランジスタ13を通電させることでメモリを無効にするように用いられ、ビット線20(あるいは、ワード線21、同じく連結されている場合)が定電圧となり、メモリの内容が読み出し不可能となる。
本発明においては、既に述べたように、ワード線21あるいはビット線20は回路1と関連されて線をHIGHあるいはLOWに繋ぐ金属層19によって保護されており、金属層19が除去されたり、あるいは開放回路となったりした時には、これらの線をHIGHあるいはLOWに繋ぐようになっている。さらなる改良について説明する。図5を参照しながら説明する次の実施例において、ブロック回路は改良されている。先の実施例では、リバースエンジニアはVddを取り除き、ラインを「0」あるいは「1」に保持するのに必要とされるブロック回路1の部分を無力にしてしまうかも知れない。次の実施例ではそのような脅威は防止される。さらに、リバースエンジニアの労力を十分に複雑にするようにワード線及びビット線の両方のオーバーレイヤ(overlayer)及びロックを組み合わせる手法について説明する。
ビット線をHIGHあるいはLOWにロックすることによるメモリ防御に関する図2乃至図4における実施例では、一つの金属層19がメモリ領域全体(あるいは少なくともその部分)を被覆している。このような構造についてリバースエンジニアリングテストを行ったところ、ある脆弱性が示された。これらの一つは、優秀なリバースエンジニアは、ビット線20上で、オーバーレイヤ19に小さい溝をエッチングするかも知れないということである。これによって、ビットロックが作動しなくなり、適切にビット線及びワード線をトグルすることで、全てのメモリが読み出され得る。この可能性のある脆弱性を防止するため、図5の実施例のブロック回路1は、ボウストロフェドニック路(先の実施例における多かれ少なかれ均一なオーバーレイヤ19の代わりに)に形成された金属層2を用いる。図5において、金属オーバーレイヤ19A,19Bはビット線20、ワード線21の夫々を被覆するように形成されており、金属オーバーレイヤ19A,19Bの路のいずれかの場所でブレークが生じた場合には、該ブレークはボウストロフェドニック路を切断するようになっており、トリガ/ロック回路1がトリガして、関連するデータ線を防御する。もちろん、他の曲がりくねった路を代わりに用いることも可能である。
図5では二つの金属オーバーレイヤ19B,19Wが示されており、オーバーレイヤ19Bがビット線20に関連しており、オーバーレイヤ19Wがワード線21に関連している。各オーバーレイヤ19B,19Wはそれぞれの分離したボウストロフェドニック路(boustrophedonic path)に沿っている。他の曲がりくねった路(serpentine path)を代わりに用いても、また追加のオーバーレイヤを用いても良い。
図5および図6によって例示される実施例では、リバースエンジニアはオーバーレイヤ19、19B,19Wのある部分のみを簡単に取り除くことはできない。なぜなら、これらのレイヤは意図的に狭い幅に形成されており、すなわち、丁度下に位置するビット線20及び/あるいはワード線21を被覆するようになっているからである。もしリバースエンジニアがオーバーレイヤ19、19B,19Wを貫通させてビット線及び/あるいはワード線にアクセスしようとすれば、リバースエンジニアは少なくとも一つの路を完全に切断してしまうことになり、本明細書に記載されるように回路1の状態が変更されることになる。
図5において、金属層3は金属層2の上に位置していることに留意する。二つの金属層2,3は典型的には、酸化シリコン、窒化シリコン、あるいは他の絶縁体からなる層によって分離されている。現代の半導体デバイスを製造するプロセスは、複数層を用いる傾向にあり、ここでのプロセスは現代の製造手法と一般に適合する。第1金属層(すなわち、その上にメモリセル20のアレイが形成されておるシリコン基板に最も近い金属層)がサブ回路内におけるトランジスタの接続に用いられる。例えば、Vddが金属層3(図6におけるオーバーレイヤ19W)に印加され、それが、リバースエンジニアがそれより低い電圧を読み出すことを防止する電気シールドとして動作する。
図5及び図6の実施例において、一つあるいは複数のボウストロフェドニック路金属層19はメモリセルの全体(あるいは少なくともメモリセルの重要な部分)を被覆してもよい。このようにして、ボウストロフェドニック路に沿って分配された電圧感知回路(例えば、トライステートトリガ回路)を設けることが有利である。例えば、リバースエンジニアはオーバーレイヤ19の部分を除去しようと試み、そして、ボウストロフェドニック路におけるブレークの両側にプローブを適用して該ブレークを外的に埋めようとする。このアプローチは、与えられた回路においてほんの数回しか用いることができない。なぜなら、集積回路上の追加のプローブをフィットさせることがすぐに不可能となり、本発明のこの実施例に対してこのような手法を用いて相応なサイズのメモリの重要な部分を読み出すことは実際的ではない。また、ボウストロフェドニック路に沿って電圧感知回路を分配することによって、リバースエンジニアはプローブの正確な位置決めに関して大きな困難に遭遇することになる。
リバースエンジニアによるこのようなタイプの攻撃を防ぐために、本発明の他の実施例では、各ビット線20あるいはワード線21はそれぞれ独自の金属ストリップあるいはオーバーレイヤ19を有しており、それぞれが別々にトリガ/ロック回路1によって防御されている。図3は、ビット線20のための分離したオーバーレイヤ19を示している。図6はワード線21の幾つかの分離したオーバーレイヤ19を示している。各ビット線20及び/あるいは各ワード線21に対して別々のオーバーレイヤ19を設けることはよりチップ領域を占めるが、セキュリティの必要性が高い場合には、これが価値のあることであることがわかる。そうでなければ、より少ないオーバーレイヤ19を用いてもよく、その場合、オーバーレイヤはボウストロフェドニック路あるいは他の曲がった路に沿うことで、ビット線20及び/あるいはワード線21の全部あるいは多く、あるいは、図5に示すように、ワード線21及びビット線20の両方を被覆することが好ましい。
トライステートトリガを伴ったワード線ブロック回路1が図7に示してある。この実施例は、EEPROMセル22EEに関連して記載されているが、本発明は、ROMセルやRAMセルを含む他のメモリセルのタイプと共に用いることができる。EEPROMセルは一般に機密なデータを格納することに用いられるので、EEPROMのプロテクションは重要である。
図7の実施例はワード線ロックの特定な場合であるが、金属層2をトップレイヤあるいはオーバーレイヤとして金属層3に代替させることで、同じ回路をビット線ロックに用いることができる。
また、図7の実施例において、各ワード線(WL)21は独自のトリガ/ロック回路1を有している。もし、一つのトリガ/ロック回路1が配置され、あるいは、配置されるトリガ/ロック回路1の数が防御されるワード線21の数よりも少ない場合には、好ましくは、ボウストロフェドニック路オーバーレイヤ19W路が用いられる。より高いセキュリティのためには、各ワード線21に別個のトリガ回路が用いられる。ここでの選択は、トリガ/ロック回路1のために用いられる回路領域と受け入れることができる防御の大きさとのトレードオフである。
通常の動作において、オーバーレイヤ19Wが無傷でかつVddがp型FET23のゲートに印加されている時に、FET23がOFFとなり、ワード線21はプログラミングによって意図されたいかなるポテンシャルをもとる。しかしながら、もしオーバーレイヤ19Wが開放されていると、VddがFET23へのゲートから取り除かれ、逆バイアスダイオード24を介して、ゲート電圧がゼロに降下するかあるいは僅かにマイナスになる。なぜならnウェル30(図8参照)及びFET23のドレインはVddに繋がれており、ゼロ付近あるいはマイナスのゲート電圧がp型FET23を永久にONにする。
メモリセルのアレイは好ましくは複数のトリガ/ロック回路1によって保護される。もし、複数のトリガ/ロック回路の全てのFET23のnウェル30が共通に接続されている場合には、一つの金属層19Wのストリップを除去することによるいずれか一つのトリガ/ロック回路1のトリガによって、金属層19Wによって直接に制御されるトリガ/ロック回路によりワード線21を論理「0」にロックするのみならず、同じnウェル30を共有する全ての複数のトリガ/ロック回路に関連する全てのワード線をロックする。結果として、共通のウェル30を通して共通に制御されるトリガ/ロック回路を有する全てのメモリ探索が無効となる。トリガ/ロック回路のFET23は、本実施例では、nウェルに配設されたp−FETとして描かれている。FET23の詳細は図8に示してある。
nウェル30は、ドレイン31に沿って、Vddに接続されており、ソース32とドレイン31の間のnウェル領域を空乏化させる。この空乏領域は、ゲートにも印加されるVddと接続されることで、FET23がOFFであることを意味し、ワード線21に接続されているソース32はワード線ポテンシャルで浮くことになる。もし金属層3オーバーレイヤ19が破壊されると、ゲート33の電圧はマイナスとなり、トランジスタをONとし、ワード線21はグラウンドあるいは論理「0」状態でロックされる。ゲート33は好ましくは1μm厚のポリシリコンであり、酸化ゲート34は好ましくは100オングストローム厚の酸化ケイ素である。同様に、金属層3オーバーレイヤ19が開放されているか、あるいは、共通のウェル30構造を有するFETを通して流れる電流によって、他の全てのp‐FET23はそのソース32が論理レベル「0」にロックされる。
メモリは典型的には共通ウェル構造である。したがって、全てのウェル30がVddに連結されているので、一つのストリップ19が開放してワード線が論理ゼロ状態を取ると、この動作は他の全てのワード線を論理ゼロ状態とさせることになる。トリガ/ロック回路1はメモリとは異なる一つあるいは複数の異なるウェルに配置してもよいが、その場合、トリガ/ロック回路のための一つあるいは複数のウェルは同じ導電型(例示するとn型)であり、一つあるいは複数のメモリセルに接続されている。
ここでは、リンク11は多くの場合にスイッチ及び/あるいはリンクとして参照されている。これは、ここで述べているように、好ましくは、メモリセル22の少なくともある一つの部分を被覆する導電材料の層として提供されているリンクは、リンクがメモリセル22内のデータへのアクセスを試みるリバースエンジニアによって破壊された時にスイッチとして働くからである。リンク11は、リバースエンジニアによるリンク11の物理的破壊以外の他の刺激に応答してリンク11の回路を開放するように連繋された一つあるいは複数のディスクリートスイッチ11Aを有していても良い。もし一つあるいは複数のディスクリートスイッチ11Aがリンク11と直列に提供されている場合には、リンク自体がメモリセル22を物理的には防御しない導電体によって提供され得る。しかしながら、ここで述べたように、リンク11は物理的にメモリセル22を防御することが好ましい。
特定の導電型(すなわち、pあるいはn導電性)として、本発明の幾つかの実施例について述べ、また、この実施例を用いた半導体デバイスについて述べた。当業者であれば、開示したデバイスの導電型が変更され得るものであり、ここで述べた本発明の態様を用いることができることが理解される。
好ましい実施例との関連で本発明を説明したが、当業者において変更がされ得ることは言うまでもない。本発明は必要とされる添付のクレームを除き開示された実施例に限定されるものではない。
従来のメモリセルアレイの模式図である。 ビット線ブロック回路の一つの実施例を示す模式図である。 ビット線ブロック回路によって防御されたビット線を有するメモリセルアレイの小部分を示す模式図である。 ビット線ブロック回路の他の実施例を示す模式図である。 ボウストロフェドニック路を備えたオーバーレイヤを示す図である。 ワード線ブロック回路によって防御されたワード線を有するメモリセルアレイの小部分を示す模式図である。 ワード線ブロック回路の実施例を示す模式図である。 図7におけるFETデバイスの詳細を示す図である。

Claims (6)

  1. 一つのスイッチを用いて、半導体メモリにおける少なくとも一つのメモリセルへの不正アクセスを防御し、又は、当該少なくとも一つのメモリセルの通常動作を許可する方法であって、
    少なくとも一つのメモリセルへのアクセスが防御される時に開状態を取るリンクを設ける工程であって、該リンクは前記一つのスイッチを有しており、当該一つのスイッチはソフトウェア制御によって開閉される、工程と、
    該開状態を取るリンクに応答して、該少なくとも一つのメモリセルについてデータのやり取りをするためのデータ線を定電圧源に接続する工程、を備え、
    前記方法は、入力ノードと、前記入力ノードに連結された入力を備えたインバータと、前記入力ノードと第1のポテンシャルとの間に直列で設けられ、前記インバータの出力に連結されたゲートを備えたトランジスタと、を有するロック回路を用意し、前記リンクを前記ロック回路の前記入力ノードと第2のポテンシャルとの間に連結することで、前記入力ノードを前記のポテンシャルに保持して、当該ロック回路を非ロック状態に保持することを含み、前記ロック回路は、前記非ロック状態において、前記データ線が前記定電圧源に接続されないことを保持するように提供され、
    前記開状態を取るリンクに応答して、該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線を定電圧源に接続する工程は、
    前記リンクが開状態を取ると、前記ロック回路の該入力ノードを、前記データ線を前記定電圧源に接続する命令を行うロック状態となるまで、自然に生成される電流漏れ路によって前記第のポテンシャルから離れるようにドリフトさせるものである、方法。
  2. 半導体メモリにおける少なくとも一つのメモリセルへの不正アクセスを防御する方法であって、
    少なくとも一つのメモリセルへのアクセスが防御される時に開状態となるリンクを設ける工程であって、該リンクは、該少なくとも一つのメモリセルについてデータのやり取りをするためのデータ線の少なくとも部分を上から覆う位置に配設された金属層によって形成されている、工程と、
    該開状態を取るリンクに応答して、該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線を定電圧源に接続する工程、を備え、
    前記方法は、入力ノードと、前記入力ノードに連結された入力を備えたインバータと、前記入力ノードと第1のポテンシャルとの間に直列で設けられ、前記インバータの出力に連結されたゲートを備えたトランジスタと、を有するロック回路を用意し、前記リンクを前記ロック回路の前記入力ノードと第2のポテンシャルとの間に連結することで、前記入力ノードを前記のポテンシャルに保持して、当該ロック回路を非ロック状態に保持することを含み、前記ロック回路は、前記非ロック状態において、前記データ線が前記定電圧源に接続されないことを保持するように提供され、
    前記開状態を取るリンクに応答して、該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線を定電圧源に接続する工程は、
    前記リンクが開状態を取ると、前記ロック回路の該入力ノードを、前記データ線を前記定電圧源に接続する命令を行うロック状態となるまで、自然に生成される電流漏れ路によって前記第のポテンシャルから離れるようにドリフトさせるものである、方法。
  3. 少なくとも一つのメモリセルについてデータのやり取りをするためのデータ線へのアクセスを防御する回路であって、
    該回路は、第1トランジスタと第2トランジスタとインバータを有し、
    第1トランジスタは、第1トランジスタの通電時に該データ線を定電圧源に接続するものであり、
    第2トランジスタは、開回路状態と閉回路状態とを取るリンクと直列に接続されており、
    該インバータは、該第2トランジスタと該リンクの間のジャンクションに接続される入力と、該第1トランジスタのゲート及び該第2トランジスタのゲートに接続される出力を有しており、
    前記リンクは、第1のポテンシャルと前記ジャンクションとの間に連結されており、
    前記インバータと前記第2トランジスタは、入力ノードが前記ジャンクションに連結されたロック回路を形成して、前記入力ノードを前記第1のポテンシャルに保持し、前記ロック回路は、前記入力ノードが前記第1のポテンシャルにある時には、前記第1トランジスタを非通電状態に保持する非ロック状態のままであるように提供されており、
    前記ロック回路は、該リンクが開回路状態の時に、前記入力ノードを、前記第1トランジスタを通電状態に保持するロック状態になるまで、自然に生成される電流漏れ路によって前記第1のポテンシャルから離れるようにドリフトさせる、回路。
  4. 一つのスイッチを用いて、半導体デバイスの少なくとも一つのメモリセルへの不正アクセスを防御し、又は、当該少なくとも一つのメモリセルの通常動作を許可する回路であって、該回路はリンクとデータ線を有し、
    該リンクは、該少なくとも一つのメモリセルへのアクセスが防御された時の第1状態と、該少なくとも一つのメモリセルが防御されていない時の第2状態とを有し、該リンクは、直列接続で設けられた前記一つのスイッチを有しており、当該一つのスイッチはソフトウェア制御によって開閉され、
    該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線は、該第1状態を取るリンクに応答して定電圧源に接続されており、
    前記回路は、入力ノードと、前記入力ノードに連結された入力を備えたインバータと、前記入力ノードと第1のポテンシャルとの間に直列で設けられ、前記インバータの出力に連結されたゲートを備えたトランジスタと、を有するロック回路を備え、前記リンクは前記ロック回路の前記入力ノードと第2のポテンシャルとの間に連結されており、前記リンクが前記第2状態にある時には、前記入力ノードを前記のポテンシャルに保持して、前記ロック回路を非ロック状態に保持し、前記ロック回路は、前記非ロック状態において前記データ線が前記定電圧源に接続されないことを保持するように提供され、
    前記ロック回路は、前記リンクが前記第1状態にある時には、前記入力ノードを、前記データ線を前記定電圧源へ接続する命令を行うロック状態になるまで、自然に生成される電流漏れ路によって前記第のポテンシャルから離れるようにドリフトさせる、回路。
  5. 半導体デバイスの少なくとも一つのメモリセルへの不正アクセスを防御する回路であって、該回路はリンクと、データ線と、を有し、
    該リンクは、該少なくとも一つのメモリセルへのアクセスが防御される時の第1状態と、該少なくとも一つのメモリセルが防御されていない時の第2状態とを有し、
    該少なくとも一つのメモリセルについてデータのやり取りをするための該データ線は、該第1状態を取るリンクに応答して定電圧源に接続され、該リンクは該少なくとも一つのメモリセルについてデータのやり取りをするためのデータ線の部分を上から覆うような位置に配設された金属層として形成されており、
    前記回路は、入力ノードと、前記入力ノードに連結された入力を備えたインバータと、前記入力ノードと第1のポテンシャルとの間に直列で設けられ、前記インバータの出力に連結されたゲートを備えたトランジスタと、を有するロック回路を備え、前記リンクは前記ロック回路の前記入力ノードと第2のポテンシャルとの間に連結されており、前記リンクが前記第2状態にある時には、前記入力ノードを前記のポテンシャルに保持して、前記ロック回路を非ロック状態に保持し、前記ロック回路は、前記非ロック状態において前記データ線が前記定電圧源に接続されないことを保持するように提供され、
    前記ロック回路は、前記リンクが前記第1状態にある時には、前記入力ノードを、前記データ線を前記定電圧源へ接続する命令を行うロック状態になるまで、自然に生成される電流漏れ路によって前記第のポテンシャルから離れるようにドリフトさせる、回路。
  6. 半導体デバイスの複数のメモリセルへの不正アクセスを防御する複数の回路であって、該回路は、複数のリンクと、複数のトリガ回路と、を有し、
    前記複数のリンクの各リンクは、当該リンクに関連するメモリセルへのアクセスが防御される時の第1状態と、当該リンクに関連するメモリセルが防御されていない時の第2状態とを有し、
    前記複数のトリガ回路の各トリガ回路は、前記複数のリンクの中の当該トリガ回路に関連する一つのリンクによって直接に制御され、前記複数のメモリセルの中の選択されたメモリセルについてデータのやり取りをするためのデータ線を、該第1状態を取る該関連する一つのリンクに応答して定電圧源に接続するように実行され、
    各リンクは該選択されたメモリセルについてデータのやり取りをするための該データ線の少なくとも部分を上から覆うような位置に配設された金属層として形成されており、
    前記回路は、少なくとも一つのリンクに連結された少なくとも一つのロック回路を備え、
    前記ロック回路は、入力ノードと、前記入力ノードに連結された入力を備えたインバータと、前記入力ノードと第1のポテンシャルとの間に直列で設けられ、前記インバータの出力に連結されたゲートを備えたトランジスタと、を有しており、前記少なくとも一つのリンクは前記ロック回路の前記入力ノードと第2のポテンシャルとの間に連結されており、前記少なくとも一つのリンクが前記第2状態にある時には、前記入力ノードを前記のポテンシャルに保持して、前記ロック回路を非ロック状態に保持し、前記ロック回路は、前記非ロック状態において前記データ線を前記定電圧源に接続されないことを保持するように提供され、
    前記ロック回路は、前記少なくとも一つのリンクが前記第1状態にある時には、前記入力ノードを、前記データ線の前記定電圧源への接続を命令するロック状態になるまで、自然に生成される電流漏れ路によって前記第のポテンシャルから離れるようにドリフトさせる、回路。
JP2002588382A 2001-05-03 2002-03-12 リバースエンジニアリングを防止するためのビット線ブロック及び/あるいはワード線ブロックを有するメモリ Expired - Fee Related JP4672237B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/848,564 US6459629B1 (en) 2001-05-03 2001-05-03 Memory with a bit line block and/or a word line block for preventing reverse engineering
PCT/US2002/007587 WO2002091190A2 (en) 2001-05-03 2002-03-12 Memory with a bit line block and/or a word line block for preventing reverse engineering

Publications (2)

Publication Number Publication Date
JP2005503662A JP2005503662A (ja) 2005-02-03
JP4672237B2 true JP4672237B2 (ja) 2011-04-20

Family

ID=25303643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002588382A Expired - Fee Related JP4672237B2 (ja) 2001-05-03 2002-03-12 リバースエンジニアリングを防止するためのビット線ブロック及び/あるいはワード線ブロックを有するメモリ

Country Status (6)

Country Link
US (2) US6459629B1 (ja)
JP (1) JP4672237B2 (ja)
AU (1) AU2002309501A1 (ja)
GB (1) GB2391986B (ja)
TW (1) TWI250525B (ja)
WO (1) WO2002091190A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6459629B1 (en) * 2001-05-03 2002-10-01 Hrl Laboratories, Llc Memory with a bit line block and/or a word line block for preventing reverse engineering
EP1604439B1 (de) * 2003-03-17 2006-12-06 Siemens AG Verfahren und schutzeinrichtung zur störungssicheren paramet rierung von elektronischen baugruppen, insbesondere niederspannungs-leistungsschaltern
TWI303038B (en) * 2005-11-15 2008-11-11 Asustek Comp Inc Computer dada security method, system
WO2009085363A2 (en) * 2007-10-05 2009-07-09 Arizona Board Of Regents For And On Behalf Of Arizona State University Ic disabling circuit
US8151235B2 (en) * 2009-02-24 2012-04-03 Syphermedia International, Inc. Camouflaging a standard cell based integrated circuit
US8510700B2 (en) 2009-02-24 2013-08-13 Syphermedia International, Inc. Method and apparatus for camouflaging a standard cell based integrated circuit with micro circuits and post processing
US9735781B2 (en) 2009-02-24 2017-08-15 Syphermedia International, Inc. Physically unclonable camouflage structure and methods for fabricating same
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
US8418091B2 (en) 2009-02-24 2013-04-09 Syphermedia International, Inc. Method and apparatus for camouflaging a standard cell based integrated circuit
US8111089B2 (en) * 2009-05-28 2012-02-07 Syphermedia International, Inc. Building block for a secure CMOS logic cell library
US9218511B2 (en) 2011-06-07 2015-12-22 Verisiti, Inc. Semiconductor device having features to prevent reverse engineering
US8975748B1 (en) 2011-06-07 2015-03-10 Secure Silicon Layer, Inc. Semiconductor device having features to prevent reverse engineering
US9479176B1 (en) 2013-12-09 2016-10-25 Rambus Inc. Methods and circuits for protecting integrated circuits from reverse engineering
US10388379B2 (en) 2017-03-21 2019-08-20 Micron Technology, Inc. Apparatuses and methods for automated dynamic word line start voltage
US10923596B2 (en) 2019-03-08 2021-02-16 Rambus Inc. Camouflaged FinFET and method for producing same
US20200135259A1 (en) * 2019-12-23 2020-04-30 Intel Corporation High bandwidth dram memory with wide prefetch
JP6946485B2 (ja) * 2020-01-17 2021-10-06 株式会社東芝 磁気記憶装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3480247D1 (en) * 1984-07-31 1989-11-23 Siemens Ag Monolithic integrated semiconductor circuit
JPS6184054A (ja) * 1984-09-27 1986-04-28 シーメンス、アクチエンゲゼルシヤフト 集積mos回路
US4812675A (en) * 1987-04-15 1989-03-14 Exel Microelectronics Incorporated Security element circuit for programmable logic array
US4962484A (en) * 1988-01-25 1990-10-09 Hitachi, Ltd. Non-volatile memory device
EP0585601B1 (en) 1992-07-31 1999-04-28 Hughes Electronics Corporation Integrated circuit security system and method with implanted interconnections
JPH0793223A (ja) * 1993-09-20 1995-04-07 Nec Corp 記憶情報保護回路
JPH08115267A (ja) * 1994-10-19 1996-05-07 Tech Res & Dev Inst Of Japan Def Agency 情報秘匿機構
TW471144B (en) * 1995-03-28 2002-01-01 Intel Corp Method to prevent intrusions into electronic circuitry
US5576988A (en) * 1995-04-27 1996-11-19 National Semiconductor Corporation Secure non-volatile memory array
US5783846A (en) 1995-09-22 1998-07-21 Hughes Electronics Corporation Digital circuit with transistor geometry and channel stops providing camouflage against reverse engineering
JP4000654B2 (ja) * 1997-02-27 2007-10-31 セイコーエプソン株式会社 半導体装置及び電子機器
DE19731406C2 (de) * 1997-07-22 2001-12-06 Philips Corp Intellectual Pty Programmierbare Verriegelungsschaltung
KR100268882B1 (ko) * 1998-04-02 2000-10-16 김영환 반도체 메모리 장치의 보안 회로
JP3725695B2 (ja) * 1998-06-05 2005-12-14 日本電信電話株式会社 自己破壊型半導体装置
DE59914529D1 (de) * 1998-08-18 2007-11-29 Infineon Technologies Ag Halbleiterchip mit oberflächenabdeckung
US6117762A (en) 1999-04-23 2000-09-12 Hrl Laboratories, Llc Method and apparatus using silicide layer for protecting integrated circuits from reverse engineering
DE19938890C2 (de) * 1999-08-17 2001-08-09 Infineon Technologies Ag Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises
US6608792B2 (en) * 2000-11-09 2003-08-19 Texas Instruments Incorporated Method and apparatus for storing data in an integrated circuit
US6459629B1 (en) 2001-05-03 2002-10-01 Hrl Laboratories, Llc Memory with a bit line block and/or a word line block for preventing reverse engineering

Also Published As

Publication number Publication date
WO2002091190A2 (en) 2002-11-14
GB2391986B (en) 2005-08-10
US6940764B2 (en) 2005-09-06
US20040047188A1 (en) 2004-03-11
GB0325521D0 (en) 2003-12-03
US6459629B1 (en) 2002-10-01
GB2391986A8 (en) 2005-06-15
AU2002309501A1 (en) 2002-11-18
JP2005503662A (ja) 2005-02-03
GB2391986A (en) 2004-02-18
WO2002091190A3 (en) 2004-02-12
TWI250525B (en) 2006-03-01

Similar Documents

Publication Publication Date Title
JP4672237B2 (ja) リバースエンジニアリングを防止するためのビット線ブロック及び/あるいはワード線ブロックを有するメモリ
KR920008418B1 (ko) 무단 복제 및 사용으로부터 집적회로를 보호하기 위한 방법 및 장치
US5783846A (en) Digital circuit with transistor geometry and channel stops providing camouflage against reverse engineering
US11264990B2 (en) Physically unclonable camouflage structure and methods for fabricating same
US6294816B1 (en) Secure integrated circuit
US6740942B2 (en) Permanently on transistor implemented using a double polysilicon layer CMOS process with buried contact
US5349249A (en) Programmable logic device having security elements located amongst configuration bit location to prevent unauthorized reading
CN104969349B (zh) 具有防止逆向工程特性的半导体器件
EP2943344A1 (en) Semiconductor device having features to prevent reverse engineering
US7514755B2 (en) Integrated circuit modification using well implants
US20210242143A1 (en) Semiconductor Device Having Features to Prevent Reverse Engineering
US20020096744A1 (en) Integrated circuits protected against reverse engineering and method for fabricating the same using etched passivation openings in integrated circuits
US20180365450A1 (en) Semiconductor chip including integrated security circuit
US6774413B2 (en) Integrated circuit structure with programmable connector/isolator
US7015821B2 (en) EEPROM memory matrix and method for safeguarding an EEPROM memory matrix
CN116720229A (zh) 集成电路的保护
JP2007059007A (ja) 不揮発性半導体記憶装置および電子機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091015

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees