JPH02232960A - 集積回路チップ - Google Patents
集積回路チップInfo
- Publication number
- JPH02232960A JPH02232960A JP2004397A JP439790A JPH02232960A JP H02232960 A JPH02232960 A JP H02232960A JP 2004397 A JP2004397 A JP 2004397A JP 439790 A JP439790 A JP 439790A JP H02232960 A JPH02232960 A JP H02232960A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- fuse element
- conductive layer
- data
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 claims abstract description 153
- 238000012546 transfer Methods 0.000 claims abstract description 21
- 238000000034 method Methods 0.000 claims abstract description 18
- 239000004065 semiconductor Substances 0.000 claims abstract description 15
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000012360 testing method Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 10
- 238000007689 inspection Methods 0.000 claims description 8
- 238000009792 diffusion process Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 5
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims 2
- 230000002427 irreversible effect Effects 0.000 claims 1
- 239000010410 layer Substances 0.000 description 128
- 239000004020 conductor Substances 0.000 description 11
- 230000004048 modification Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 4
- 229920005591 polysilicon Polymers 0.000 description 4
- 239000000758 substrate Substances 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000000454 anti-cipatory effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 229910021417 amorphous silicon Inorganic materials 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000005669 field effect Effects 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000004626 scanning electron microscopy Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L21/00—Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
- H01L21/70—Manufacture or treatment of devices consisting of a plurality of solid state components formed in or on a common substrate or of parts thereof; Manufacture of integrated circuit devices or of parts thereof
- H01L21/77—Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate
- H01L21/78—Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
- H01L23/576—Protection from inspection, reverse engineering or tampering using active circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L27/00—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
- H01L27/02—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having at least one potential-jump barrier or surface barrier; including integrated passive circuit elements with at least one potential-jump barrier or surface barrier
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S257/00—Active solid-state devices, e.g. transistors, solid-state diodes
- Y10S257/922—Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[従来の技術]
本発明は一般に電子的データ処理システム用集積回路チ
ップに関し、特に集積回路チップの被保護領域でストア
されたり処理された被保護データの検査や修正を防止す
ることを指図する。
ップに関し、特に集積回路チップの被保護領域でストア
されたり処理された被保護データの検査や修正を防止す
ることを指図する。
被保護データを処理しストアする集積回路チップは被保
護データを処理しストアする回路要素をもった被保護領
域と、非保護データと制御信号を処理しストアする回路
要素をもつ非被保護領域とを備えている集積回路チップ
は回路要素を形成する拡散部を有する半導体層と、回路
要素を形成する部品を内部接続するために前記半導体層
と接続された第1導電層を具備する。すべての新しい集
積回路チップは代表的には回路要素と部品を相互接続す
るために1つ或はそれ以上の導電層を有する。一般的に
これ等の層は制御信号とパワー信号両者を伝えるのに使
われ、信号の相互接続の密度を最大とし、そのような相
互接続に要な面積を減少させることを目標としている。
護データを処理しストアする回路要素をもった被保護領
域と、非保護データと制御信号を処理しストアする回路
要素をもつ非被保護領域とを備えている集積回路チップ
は回路要素を形成する拡散部を有する半導体層と、回路
要素を形成する部品を内部接続するために前記半導体層
と接続された第1導電層を具備する。すべての新しい集
積回路チップは代表的には回路要素と部品を相互接続す
るために1つ或はそれ以上の導電層を有する。一般的に
これ等の層は制御信号とパワー信号両者を伝えるのに使
われ、信号の相互接続の密度を最大とし、そのような相
互接続に要な面積を減少させることを目標としている。
この被保護領域は更に、被保護領域内にあるデータ処理
回路要素により被保護データを処理するために被保護領
域内のデータパスへ非被保護データと制御信号を転送す
る回路要素を有する、被保護領域内の回路要素は非被保
護データと制御信号を非被保W1領域と被保護領域内の
データパス間に被保護領域内のデータ処理回路要素によ
り発生された制御信号に応じて転送することができる。
回路要素により被保護データを処理するために被保護領
域内のデータパスへ非被保護データと制御信号を転送す
る回路要素を有する、被保護領域内の回路要素は非被保
護データと制御信号を非被保W1領域と被保護領域内の
データパス間に被保護領域内のデータ処理回路要素によ
り発生された制御信号に応じて転送することができる。
[発明が解決しようとする課題]
それにも拘わらず、被保護データでさえこのような集積
回路チップでは被保護領域から非被保護領域への転送は
容易には出来ず、被保護領域内にストアされたか、処理
中の被保護データに例えば走査形電子顕微鏡(SEM)
やここから被保護データがアクセス出来る被保護領域内
で与えられたノードで顕微鏡に接続されたブローブのよ
うな診断装置を使った検査によりアクセスをすることが
できる。又特定の制御信号を被領域内のロジック回路要
素に送ることによりプローブのような方法でロジック回
路が被保護データを被保護領域内の非被保護と被保護再
データを被保護領域内のデータ処理回路要素により処理
するため、データパスから非被保護領域へ転送すること
が出来るかもしれない。或は被保護領域内のストアされ
た被保護データはチップの保護を疑わしくされることを
意味することが出来内密のデータによりおきかえられる
かもしれない。
回路チップでは被保護領域から非被保護領域への転送は
容易には出来ず、被保護領域内にストアされたか、処理
中の被保護データに例えば走査形電子顕微鏡(SEM)
やここから被保護データがアクセス出来る被保護領域内
で与えられたノードで顕微鏡に接続されたブローブのよ
うな診断装置を使った検査によりアクセスをすることが
できる。又特定の制御信号を被領域内のロジック回路要
素に送ることによりプローブのような方法でロジック回
路が被保護データを被保護領域内の非被保護と被保護再
データを被保護領域内のデータ処理回路要素により処理
するため、データパスから非被保護領域へ転送すること
が出来るかもしれない。或は被保護領域内のストアされ
た被保護データはチップの保護を疑わしくされることを
意味することが出来内密のデータによりおきかえられる
かもしれない。
[課題を解決するための手段]
この発明は、回路要素部品を形成する拡散部分を有する
半導体層と、 被保護データを配分、ストア、処理並びに/又は変更を
するための回路要素を形成する要素相互を接続するよう
に前記半導体層と結合される第一導電層と、前記中で、
回路要素が検査からシiルドされた被保護領域を形成す
るように回路要素を覆うと共に、回路要素の予期機能に
対し、必須の所定の信号を回路要素に送り込むために回
路要素と接続された第2導電層とを具備し、前記第2導
電層の除去は、所定の必須の信号が回路要素へ送られる
ことを妨げ、予期機能をはばむ、被保護データが処理並
びに/又はストアされる被保護領域を有する集積回路チ
ップを提供する。
半導体層と、 被保護データを配分、ストア、処理並びに/又は変更を
するための回路要素を形成する要素相互を接続するよう
に前記半導体層と結合される第一導電層と、前記中で、
回路要素が検査からシiルドされた被保護領域を形成す
るように回路要素を覆うと共に、回路要素の予期機能に
対し、必須の所定の信号を回路要素に送り込むために回
路要素と接続された第2導電層とを具備し、前記第2導
電層の除去は、所定の必須の信号が回路要素へ送られる
ことを妨げ、予期機能をはばむ、被保護データが処理並
びに/又はストアされる被保護領域を有する集積回路チ
ップを提供する。
この発明の一態様においては、前記所定の信号がパワー
信号である。この一態様に係わる実施例においては、前
記第1の導電層のシールドされた回路要素が被保護デー
タをストアするための揮発性ランダムアクセスメモリ(
RAM)を有し、このメモリは所定のパワー信号で動か
され、この結果、メモリの検査を可能にする第2の導電
層の除去はバワー一がメモリーから除去される。メモリ
が揮発性のために、これからパワーを除去するのはメモ
リにストアされている被保護データを消去することにな
る。
信号である。この一態様に係わる実施例においては、前
記第1の導電層のシールドされた回路要素が被保護デー
タをストアするための揮発性ランダムアクセスメモリ(
RAM)を有し、このメモリは所定のパワー信号で動か
され、この結果、メモリの検査を可能にする第2の導電
層の除去はバワー一がメモリーから除去される。メモリ
が揮発性のために、これからパワーを除去するのはメモ
リにストアされている被保護データを消去することにな
る。
前記一実施例において、前記複数の揮発性メモリが夫々
個別に、夫々のメモリと第2導電層の重りだ場所のみか
ら所定のパワー信号を受けられるように第2導電層のそ
の場所のみと接続され、この結果、メモリを検査するた
めためにメモリを覆っでいる第2の導電層の部分のみの
除去は、この除去により露出したメモリからパワーが除
去されるので、不都合である。
個別に、夫々のメモリと第2導電層の重りだ場所のみか
ら所定のパワー信号を受けられるように第2導電層のそ
の場所のみと接続され、この結果、メモリを検査するた
めためにメモリを覆っでいる第2の導電層の部分のみの
除去は、この除去により露出したメモリからパワーが除
去されるので、不都合である。
この発明に係わる集積回路チップにおいては、さらに非
被保護データと制御信号が処理並びに/又はストアされ
、前記のシールドされた回路要素は被保護領域と非被保
護領域間の非被保護データ並びに/又は制御信号のトラ
ンスファーを可能にする第2の導電層により与えられる
所定のパワー信号で動作するロジック回路要素を含むよ
うな非被保護領域をさらに具備する。この結果、被保護
データがチップの非被保護領域に被保護領域から伝達さ
れるのを可能にするブローブのような手段により、制御
信号がロジヅク回路要素に送られるのを可能にするため
の第2の導電層の除去は、このような第2の導電層の除
去がまたロジック回路要素からパワーを除去するので、
好ましくない。
被保護データと制御信号が処理並びに/又はストアされ
、前記のシールドされた回路要素は被保護領域と非被保
護領域間の非被保護データ並びに/又は制御信号のトラ
ンスファーを可能にする第2の導電層により与えられる
所定のパワー信号で動作するロジック回路要素を含むよ
うな非被保護領域をさらに具備する。この結果、被保護
データがチップの非被保護領域に被保護領域から伝達さ
れるのを可能にするブローブのような手段により、制御
信号がロジヅク回路要素に送られるのを可能にするため
の第2の導電層の除去は、このような第2の導電層の除
去がまたロジック回路要素からパワーを除去するので、
好ましくない。
このような実施例において、前記のロジック回路要素が
夫々個別に第2導電層の重なった場所からのみ所定のパ
ワー信号を受けるようにロジック回路要素と重った第2
導電層のその場所に別々に接続されている。
夫々個別に第2導電層の重なった場所からのみ所定のパ
ワー信号を受けるようにロジック回路要素と重った第2
導電層のその場所に別々に接続されている。
この発明の別の態様において、前記の第1導電層のシー
ルドされた回路要素は被保護データをストアするための
メモリと、そのメモリにストアされる駆動データ用のロ
ジック回路を有し,その第2導電層はロジック回路の駆
動機能にとって必須である信号を導き、しかもこの第2
導電層の除去はこのメモリにデータがストアされること
を妨げる。この結果、秘密データがチップの意図とした
保護を損なう被保護データにメモリで代わられるのを可
能とするロジック回路に制御信号を送るための第2の導
電層の除去は、この第2の導電層の除去がロジック回路
によってメモリにストフされるデータとなることを妨げ
るので好ましくない。
ルドされた回路要素は被保護データをストアするための
メモリと、そのメモリにストアされる駆動データ用のロ
ジック回路を有し,その第2導電層はロジック回路の駆
動機能にとって必須である信号を導き、しかもこの第2
導電層の除去はこのメモリにデータがストアされること
を妨げる。この結果、秘密データがチップの意図とした
保護を損なう被保護データにメモリで代わられるのを可
能とするロジック回路に制御信号を送るための第2の導
電層の除去は、この第2の導電層の除去がロジック回路
によってメモリにストフされるデータとなることを妨げ
るので好ましくない。
〔実施例]
第1図に於で、本発明の集積回路チップ10の好ましい
実施例は被保護・領域11と非被保護領域12とを備え
ている。チップ10はVLSI(Very Large
Scale Integrated)回路チップであ
る。このチップ10は被保護領域11内に次の回路要素
を形成している。即ち、被保護データを処理するマイク
ロプロセッサー14と、被保護データをストアする複数
のメモリM1,N2,M.と、被保護データバス16と
、被保護アドレスバス17と、移転ロジック回路18と
、被保護ク・ロック並びにパワー制御回路20とである
。このチップ10はこのような回路要素の特別な混ぜ合
せである必要はなく、その中で被保護データが無承諾の
読み取り或は被保護データ並びに/又は指令の変更に対
し保護されているような回路要素の或る組合せであって
もよい。このメモリMl , M2 ,M.はどんなタ
イプでもよく、例えばRAM (ランダムアクセスメモ
リ) 、ROM (読みとり専用メモリ) 、EFRO
M (電気的書込可能な読み取り専用メモリ) 、EE
FROM (電気的消去書込可能な読み取り専用メモリ
)等や、レジスタファイルやFIFO(ファストイン/
ファストアウト)バッファ等である。
実施例は被保護・領域11と非被保護領域12とを備え
ている。チップ10はVLSI(Very Large
Scale Integrated)回路チップであ
る。このチップ10は被保護領域11内に次の回路要素
を形成している。即ち、被保護データを処理するマイク
ロプロセッサー14と、被保護データをストアする複数
のメモリM1,N2,M.と、被保護データバス16と
、被保護アドレスバス17と、移転ロジック回路18と
、被保護ク・ロック並びにパワー制御回路20とである
。このチップ10はこのような回路要素の特別な混ぜ合
せである必要はなく、その中で被保護データが無承諾の
読み取り或は被保護データ並びに/又は指令の変更に対
し保護されているような回路要素の或る組合せであって
もよい。このメモリMl , M2 ,M.はどんなタ
イプでもよく、例えばRAM (ランダムアクセスメモ
リ) 、ROM (読みとり専用メモリ) 、EFRO
M (電気的書込可能な読み取り専用メモリ) 、EE
FROM (電気的消去書込可能な読み取り専用メモリ
)等や、レジスタファイルやFIFO(ファストイン/
ファストアウト)バッファ等である。
導電層CN2は回路要素14,M.,M2 ,M.,1
6.17、16、20を検査からシールドするためにこ
れらを覆っておりこうして被保護領域11を形成してい
る。
6.17、16、20を検査からシールドするためにこ
れらを覆っておりこうして被保護領域11を形成してい
る。
非被保護領域12の中で、チップ10は次の如き回路要
素を形成している。即ち、メモリ24とロジック回路2
6と非被保護データバス28とを形成している。
素を形成している。即ち、メモリ24とロジック回路2
6と非被保護データバス28とを形成している。
MOS回路要素を含むチップ10の実施例では第2図と
第3図とに示す如く、このチップは半導体基板層SCと
第1絶縁層DE,と、第1導電層C N rと、第2絶
縁層DE2と、第2導電層CN2と、第n番目の絶縁層
DENと、n番目の導電層CN.とを有する。半導体基
板層SCの中の拡散部分SとDは、ソースとドレンを形
成し、それ等はゲート導体Gと組合され第1導電層CN
Iにより相互で接続されることでチップ10の回路要素
を形成するために勢揃いしている相補性MOS電界効果
トランジスタを形成している。
第3図とに示す如く、このチップは半導体基板層SCと
第1絶縁層DE,と、第1導電層C N rと、第2絶
縁層DE2と、第2導電層CN2と、第n番目の絶縁層
DENと、n番目の導電層CN.とを有する。半導体基
板層SCの中の拡散部分SとDは、ソースとドレンを形
成し、それ等はゲート導体Gと組合され第1導電層CN
Iにより相互で接続されることでチップ10の回路要素
を形成するために勢揃いしている相補性MOS電界効果
トランジスタを形成している。
第1導電層C N sは第1絶縁層DE1の孔を通し、
導体30によりソースSとドレンDと接続されている。
導体30によりソースSとドレンDと接続されている。
第2導電層C N 2は第2絶縁層DE2にある孔を通
し、導体31により、シールドされた回路要素の予期機
能に必須である所定の信号を回路要素に伝えるため第1
導電層と接続されている。
し、導体31により、シールドされた回路要素の予期機
能に必須である所定の信号を回路要素に伝えるため第1
導電層と接続されている。
第2導電層CN2を除去することはこの回路要素に所定
の必須の信号を伝えることを妨げ、従って予期機能もは
ばむことになるであろう。第2導電層CN2は回路要素
を覆い、その中で回路要素が検査からシールドされた被
保護領域11を形成している。
の必須の信号を伝えることを妨げ、従って予期機能もは
ばむことになるであろう。第2導電層CN2は回路要素
を覆い、その中で回路要素が検査からシールドされた被
保護領域11を形成している。
バイポーラ回路要素を有するチップ10の実施例では、
第4図に示す如く、このチップは半導体基板層SCと、
第1絶縁層DE.と、第1導電層CN.と、第2絶縁層
DE2と、第2導電層CN2と、第n番目の絶縁層DE
.と、n番目の導電層CN.とを有している。半導体層
SC内の拡散部CとBとEは、コレクタと、ベースと、
エミッタとを形成し、これらはチップ10の回路要素を
形成勢揃いしているバイポーラトランジスタを形成する
ために第1導電層CN.により相互接続されている。第
1導電層CN,は第1絶縁層DEIにある孔を通し、導
体32によりシールドされた回路要素の予期機能に必須
である所定の信号を回路要素に伝えるためコレクタCと
、ベースとに接続されている。第2導電層CN2は第2
絶縁層DE,にある孔を通じ導体33によりシールドさ
れた回路要素の予期機能に必須である所定の信号を回路
要素に伝えるため第1導電層C N r と接続されて
いる。
第4図に示す如く、このチップは半導体基板層SCと、
第1絶縁層DE.と、第1導電層CN.と、第2絶縁層
DE2と、第2導電層CN2と、第n番目の絶縁層DE
.と、n番目の導電層CN.とを有している。半導体層
SC内の拡散部CとBとEは、コレクタと、ベースと、
エミッタとを形成し、これらはチップ10の回路要素を
形成勢揃いしているバイポーラトランジスタを形成する
ために第1導電層CN.により相互接続されている。第
1導電層CN,は第1絶縁層DEIにある孔を通し、導
体32によりシールドされた回路要素の予期機能に必須
である所定の信号を回路要素に伝えるためコレクタCと
、ベースとに接続されている。第2導電層CN2は第2
絶縁層DE,にある孔を通じ導体33によりシールドさ
れた回路要素の予期機能に必須である所定の信号を回路
要素に伝えるため第1導電層C N r と接続されて
いる。
第2導電層CN2の除去は、この回路要素に所定の必須
の信号を伝えることを妨げ従って予期機能もはばむこと
になるであろう。第2導電層CN,は回路要素を覆い、
その中で回路要素が検査からシールドされた被保護領域
11を形成している。
の信号を伝えることを妨げ従って予期機能もはばむこと
になるであろう。第2導電層CN,は回路要素を覆い、
その中で回路要素が検査からシールドされた被保護領域
11を形成している。
被保護データを配分し、ストアし処理し或は影響を与え
るチップ10のすべての回路要素は、相互接続層CN,
の如き、あらかじめ作り込まれ、層CN2の如く、シー
ルドの特性を持ち、被保護領域11の境界を形成してい
る導電層の下に位置する導電層を利用している。
るチップ10のすべての回路要素は、相互接続層CN,
の如き、あらかじめ作り込まれ、層CN2の如く、シー
ルドの特性を持ち、被保護領域11の境界を形成してい
る導電層の下に位置する導電層を利用している。
第2導電層CN2は機械的とSEM(走査型電子顕微鏡
)のプロビングに対するシールドとしての機能と、その
下にある回路要素を動作不能にすることなしに除去出来
ぬ所定の必須信号を伝達する層としての機能とを有する
。所定の必須信号はパワー信号でも命令の如き制御信号
でもよい。所定の必須信号がパワー信号である場合検査
の目的でのシールド層CN2の除去は機械的であれ化学
的であれ或はその他の手段であれ下にある回路要素から
パワーを除くこととなり動作不能にし更に多分同じ回路
要素にストアされている何かのデータやロジックステー
トを失わせることになるだろう。
)のプロビングに対するシールドとしての機能と、その
下にある回路要素を動作不能にすることなしに除去出来
ぬ所定の必須信号を伝達する層としての機能とを有する
。所定の必須信号はパワー信号でも命令の如き制御信号
でもよい。所定の必須信号がパワー信号である場合検査
の目的でのシールド層CN2の除去は機械的であれ化学
的であれ或はその他の手段であれ下にある回路要素から
パワーを除くこととなり動作不能にし更に多分同じ回路
要素にストアされている何かのデータやロジックステー
トを失わせることになるだろう。
この技術は、特に揮発性RAMの如き揮発性メモリにス
トアされている被保護データを守るのに有効である。そ
の中のメモリMlとM2とが揮発性メモリであるチップ
10の実施例に於で、このメモリM1とM2は夫々検査
からシールドするため第2導電層CN2により覆われて
いる。そして、パワー信号は別々に夫々のメモリM 1
, M 2と重っている第2導電層CN2のポーション
から夫々のメモリM,,M2に分配される。この分配は
第5図に示され、第2導電層CN2は揮発性メモリの中
のトランジスタのソースSに導体34によりメモリバワ
ーを配分するため接続されている。夫々のメモリM,,
M2を検査するため第2導電層CN2の重ったポーショ
ンを除去することは、夫々のメモリM,,M2からパワ
ーを除くこととなる。メモリM,,M2は揮発性である
からそこからパワーを除くことはその中にストアされた
被保護データを削除することとなる。従ってメモリM,
,M2の内容をそのメモリに重っている第2導電層CN
2のボーションのみを除くことで検査しようと試みても
無駄であろう。
トアされている被保護データを守るのに有効である。そ
の中のメモリMlとM2とが揮発性メモリであるチップ
10の実施例に於で、このメモリM1とM2は夫々検査
からシールドするため第2導電層CN2により覆われて
いる。そして、パワー信号は別々に夫々のメモリM 1
, M 2と重っている第2導電層CN2のポーション
から夫々のメモリM,,M2に分配される。この分配は
第5図に示され、第2導電層CN2は揮発性メモリの中
のトランジスタのソースSに導体34によりメモリバワ
ーを配分するため接続されている。夫々のメモリM,,
M2を検査するため第2導電層CN2の重ったポーショ
ンを除去することは、夫々のメモリM,,M2からパワ
ーを除くこととなる。メモリM,,M2は揮発性である
からそこからパワーを除くことはその中にストアされた
被保護データを削除することとなる。従ってメモリM,
,M2の内容をそのメモリに重っている第2導電層CN
2のボーションのみを除くことで検査しようと試みても
無駄であろう。
第6図に示した他の実施例に於で、パワー信号VCCは
第2導電層CN2から複数の揮発性メモリ要素Mに前述
の実施例よりも少ない大きさですむ方法、その中ではパ
ワーは夫々のメモリ要素と重った第2導電層のポーショ
ンのみからメモリ要素に別々に配分されるような方法で
配られる。この実施例では夫々のメモリ要素Mの列は下
にある別々の第1導電層CN,を経由して重った第2導
電層CN2からパワーを受けとる。この第2導電層CN
2は夫々の第1導電層CN,に導体35により接続され
ている。この実施例が面積効率を上げるため多少の安全
を失ってもこれ等のメモリ要素Mを、第2導電層CN2
の除去によるパワー損失によるデータの消去を起すこと
なしに検査しようとすることはすべての中間層接続導体
35とそれにパワーを供給する第2導電層CN2のポー
ションに触れずにすると同時に非常に高い分解精度のあ
る第2導電層の除去が求められるであろう。
第2導電層CN2から複数の揮発性メモリ要素Mに前述
の実施例よりも少ない大きさですむ方法、その中ではパ
ワーは夫々のメモリ要素と重った第2導電層のポーショ
ンのみからメモリ要素に別々に配分されるような方法で
配られる。この実施例では夫々のメモリ要素Mの列は下
にある別々の第1導電層CN,を経由して重った第2導
電層CN2からパワーを受けとる。この第2導電層CN
2は夫々の第1導電層CN,に導体35により接続され
ている。この実施例が面積効率を上げるため多少の安全
を失ってもこれ等のメモリ要素Mを、第2導電層CN2
の除去によるパワー損失によるデータの消去を起すこと
なしに検査しようとすることはすべての中間層接続導体
35とそれにパワーを供給する第2導電層CN2のポー
ションに触れずにすると同時に非常に高い分解精度のあ
る第2導電層の除去が求められるであろう。
今一度第1図に於で、非被保護領域12の中ではロジッ
ク要素26とメモリ24とは非保護データと制御信号を
処理しストアする。非保護データと制御信号は非被保護
データバス28から被保護領域11にある被保護データ
バスl6に移転ロジック回路18により転送される。移
転ロジック回路18は非被保護データと制御信号を被保
護領域11にある被保護データバス16にマイクロプロ
セッサ14により被保護データと処理するために転送す
る。転送ロジック回路18は非被保護データが被保護デ
ータバス16にある時に示すマイクロプロセッサ14に
より起される制御信号に呼応して非被保護データと制御
信号が非保護データパス28と被保護データバス16の
間に移転出来るようにする。マイクロプロセッサ14は
被保護データバス16にあるデータ信号をモニターしロ
ジック回路18が、データ信号と制御信号を非被保護デ
ータバス28と被保護データバス16の間に、非被保護
データが被保護データバス16上にある間のみ転送可能
とする制御信号を発生する。
ク要素26とメモリ24とは非保護データと制御信号を
処理しストアする。非保護データと制御信号は非被保護
データバス28から被保護領域11にある被保護データ
バスl6に移転ロジック回路18により転送される。移
転ロジック回路18は非被保護データと制御信号を被保
護領域11にある被保護データバス16にマイクロプロ
セッサ14により被保護データと処理するために転送す
る。転送ロジック回路18は非被保護データが被保護デ
ータバス16にある時に示すマイクロプロセッサ14に
より起される制御信号に呼応して非被保護データと制御
信号が非保護データパス28と被保護データバス16の
間に移転出来るようにする。マイクロプロセッサ14は
被保護データバス16にあるデータ信号をモニターしロ
ジック回路18が、データ信号と制御信号を非被保護デ
ータバス28と被保護データバス16の間に、非被保護
データが被保護データバス16上にある間のみ転送可能
とする制御信号を発生する。
上述の如く、導電層CN,は移転ロジック回路18を検
査からシールドする為に移転ロジック回路18に重って
いる。この導電層CN2は又バワー信号を移転ロジック
回路18に伝える。従って、移転ロジック回路18を検
査する目的で導電層CN2を除去することは移転ロジッ
ク回路18からパワーを除くことになり移転ロジック回
路18が何かのデータ或は制御信号を被保護データバス
16と非被保護データバス28の間に移転することを妨
げる。
査からシールドする為に移転ロジック回路18に重って
いる。この導電層CN2は又バワー信号を移転ロジック
回路18に伝える。従って、移転ロジック回路18を検
査する目的で導電層CN2を除去することは移転ロジッ
ク回路18からパワーを除くことになり移転ロジック回
路18が何かのデータ或は制御信号を被保護データバス
16と非被保護データバス28の間に移転することを妨
げる。
この技術は逆方向にも拡張出来る。従って秘密のデータ
は非被保護領域12から被保護メモリM.,M2,M.
に書き込まれることはない。マイクロプロセッサ14は
被保護データバス16にあるデータをメモリM,,M2
,M.にストア出来るようにするメモリアクセスロジッ
ク回路を備えており、シールドしている導電層CN2は
パワー信号をマイクロプロセッサ14に伝える。従って
、制御信号をマイクロプロセッサ14のメモリアクセス
ロジック回路に伝えるため、従ってこのことはメモリM
,,M2,M.の中に内密のデータを被保護データの代
りにすることが出来、従ってチップの予期された安全を
危くすることとなるが、このためにシールドしている導
電層CN2を除去することは、この除去がマイクロプロ
セッサ14からパワーを除き従ってメモリアクセスロジ
ック回路がメモリM1,M2,M,にデータをストアさ
せることをさまたげるから無意味である。
は非被保護領域12から被保護メモリM.,M2,M.
に書き込まれることはない。マイクロプロセッサ14は
被保護データバス16にあるデータをメモリM,,M2
,M.にストア出来るようにするメモリアクセスロジッ
ク回路を備えており、シールドしている導電層CN2は
パワー信号をマイクロプロセッサ14に伝える。従って
、制御信号をマイクロプロセッサ14のメモリアクセス
ロジック回路に伝えるため、従ってこのことはメモリM
,,M2,M.の中に内密のデータを被保護データの代
りにすることが出来、従ってチップの予期された安全を
危くすることとなるが、このためにシールドしている導
電層CN2を除去することは、この除去がマイクロプロ
セッサ14からパワーを除き従ってメモリアクセスロジ
ック回路がメモリM1,M2,M,にデータをストアさ
せることをさまたげるから無意味である。
1つの実施例に於では被保護領域内のシールドされたロ
ジック回路14.18は夫々別々にシールドしている導
電層CN,の重っているポーションのみからパワー信号
を受けとるためにそのロジック回路14.18に重って
いるシールドしている導電層CN2の夫々のポーション
のみに接続されている。
ジック回路14.18は夫々別々にシールドしている導
電層CN,の重っているポーションのみからパワー信号
を受けとるためにそのロジック回路14.18に重って
いるシールドしている導電層CN2の夫々のポーション
のみに接続されている。
第7図に示す実施例に於で、被保護信号はシールド層C
N2とCN.の下にある導電層CN,に配分される。そ
してシールド信号(必須の制御或はパワー信号)は上に
覆っているシールド層CN2とCN.に別々に配分され
る。1つのシールドしている導電層CN,の境界は図中
では実線で示され、他のシールドしている導電層CN2
の境界は図中に破線で示され、下にある導電層CN,は
図中ポカしで示される。下にある導電層CN,は完全に
1つか或は他のシールドしている導電層CN2とCN.
によりシールドされている。
N2とCN.の下にある導電層CN,に配分される。そ
してシールド信号(必須の制御或はパワー信号)は上に
覆っているシールド層CN2とCN.に別々に配分され
る。1つのシールドしている導電層CN,の境界は図中
では実線で示され、他のシールドしている導電層CN2
の境界は図中に破線で示され、下にある導電層CN,は
図中ポカしで示される。下にある導電層CN,は完全に
1つか或は他のシールドしている導電層CN2とCN.
によりシールドされている。
そして下にある導電層CN,の1つのボーションはシー
ルドしている導電層CN2とCN.の両者によりシール
ドされている。
ルドしている導電層CN2とCN.の両者によりシール
ドされている。
このシールド層CN2とCN.を化学的或は普通のレー
ザ或はマイクロブローブで導電層CN,中の被保護信号
にアクセスするために切断すると言う試みは導電層CN
,に於でシールド層CN2とCN.へ接続(短絡)され
るか導電層CN,とCN2とCN.で形成される回路で
オープン回路が出来こととなる。従って、被保護信号と
必須の信号の配分をばらばらにさせ導電層CNIとCN
2とCN.に接続されている回路要素の所期機能をチッ
プ10の所期機能を害するように変化させる。
ザ或はマイクロブローブで導電層CN,中の被保護信号
にアクセスするために切断すると言う試みは導電層CN
,に於でシールド層CN2とCN.へ接続(短絡)され
るか導電層CN,とCN2とCN.で形成される回路で
オープン回路が出来こととなる。従って、被保護信号と
必須の信号の配分をばらばらにさせ導電層CNIとCN
2とCN.に接続されている回路要素の所期機能をチッ
プ10の所期機能を害するように変化させる。
チップ10にストアされたある被保護データがそのチッ
プの入った製品の製造中にその被保護データがストアさ
れたあとは変更されないと云うことは極めて重要である
。この目的を成就するため、チップ10は所定のメモリ
ロケーションにストアされた被保護データの変更を妨げ
るためのシステムを有している。このような予防システ
ムの他の実施例を第8図と第9図とに示す。
プの入った製品の製造中にその被保護データがストアさ
れたあとは変更されないと云うことは極めて重要である
。この目的を成就するため、チップ10は所定のメモリ
ロケーションにストアされた被保護データの変更を妨げ
るためのシステムを有している。このような予防システ
ムの他の実施例を第8図と第9図とに示す。
第8図のシステムはメモリMと、メモリ制御ロジック回
路38と、デテクタ40と、フユーズ要素42と、フユ
ーズ変更素子44を有する。このシステムはメモリMに
適用されその中に被保護データがストアされる夫々のメ
モリM1 , M2 ,M.がメモリMとして含まれて
いる。
路38と、デテクタ40と、フユーズ要素42と、フユ
ーズ変更素子44を有する。このシステムはメモリMに
適用されその中に被保護データがストアされる夫々のメ
モリM1 , M2 ,M.がメモリMとして含まれて
いる。
このメモリMはデータバス16からの変更不能なデータ
をストアする所定のロケーションである複数のメモリロ
ケーションを持っている。
をストアする所定のロケーションである複数のメモリロ
ケーションを持っている。
メモリ制御ロジック回路38はアドレスバス46により
“書込み“信号がライン47上でメモリ制御ロジック回
路38から被保護メモリMに与えられた場合ユーズデー
夕がアドレスバス46に与えられたアドレス信号により
指示されたメモリMのロケーションにストアされるため
にメモリMに接続されている。
“書込み“信号がライン47上でメモリ制御ロジック回
路38から被保護メモリMに与えられた場合ユーズデー
夕がアドレスバス46に与えられたアドレス信号により
指示されたメモリMのロケーションにストアされるため
にメモリMに接続されている。
フユーズ要素42は最初の状態と非可逆的に変化した状
態を持っている。“フユーズ要素“と云う言葉はフユー
ズとアンチフユーズを云っている。
態を持っている。“フユーズ要素“と云う言葉はフユー
ズとアンチフユーズを云っている。
フユーズ要素はチップ10の中で金属性導電層とポリシ
リコンの導電層の組合せで形成される。アンチフユーズ
要素はチップの中で金属性導電層或はポリシリコンの導
電層或は両者の組合せで形成される。アンチフユーズ要
素はチップの半導体層の中は導体/酸化物導体構造或は
導体/アモルファスシリコン/導体構造により形成され
るP”/N+半導体接合のダイオードとP− /N一半
導体接合のダイオードとにより作られる。
リコンの導電層の組合せで形成される。アンチフユーズ
要素はチップの中で金属性導電層或はポリシリコンの導
電層或は両者の組合せで形成される。アンチフユーズ要
素はチップの半導体層の中は導体/酸化物導体構造或は
導体/アモルファスシリコン/導体構造により形成され
るP”/N+半導体接合のダイオードとP− /N一半
導体接合のダイオードとにより作られる。
フユーズ変更素子44は被保護領域11より外にあるタ
ーミナル50からライン48に来る所定の制御信号に呼
応してフユーズ要素42の状態を非可逆的に変化させる
ためにフニーズ要素42と接続されている。更にライン
48の制御信号は被保護領域11の内部にあるターミナ
ル(図示していない)から供給される。
ーミナル50からライン48に来る所定の制御信号に呼
応してフユーズ要素42の状態を非可逆的に変化させる
ためにフニーズ要素42と接続されている。更にライン
48の制御信号は被保護領域11の内部にあるターミナ
ル(図示していない)から供給される。
デテクター40はフユーズ要素42の状態とアドレスバ
ス46のアドレス信号をモニターするためとメモリ制御
回路38が所定のメモリロケーションが、アドレス信号
によりアドレスバス46上に示される時は何時でもフユ
ーズ要素の状態が非可逆的に変更してしまったあとでメ
モリMの所定のメモリロケーションにコージングデー夕
がストアされるのを防ぐためにフユーズ要素42とメモ
リ制御回路38とアドレスバス46とに接続されている
。
ス46のアドレス信号をモニターするためとメモリ制御
回路38が所定のメモリロケーションが、アドレス信号
によりアドレスバス46上に示される時は何時でもフユ
ーズ要素の状態が非可逆的に変更してしまったあとでメ
モリMの所定のメモリロケーションにコージングデー夕
がストアされるのを防ぐためにフユーズ要素42とメモ
リ制御回路38とアドレスバス46とに接続されている
。
第2導電層CN2は、メモリMとメモリ制御ロジック回
路38とデテクター40とフユーズ要素42とを外部か
らの直接アクセスからシールドしている。
路38とデテクター40とフユーズ要素42とを外部か
らの直接アクセスからシールドしている。
メモリMとメモリ制御ロジック回路38とデテクター4
0は第2導電層CN2から来るパワー信号によって働か
されるようにすべて第2導電層C N 2に接続されて
いる。
0は第2導電層CN2から来るパワー信号によって働か
されるようにすべて第2導電層C N 2に接続されて
いる。
第8図のシステムはメモリMの所定のロケーションに最
初からストアされた被保護データの変更を防ぐのに使わ
れる。フユーズ要素42の状態が非可逆的に変化した場
合、デテクター40はアドレスバス46のアドレス信号
により示された所定のメモ゜リロケーションに何らかの
追加データが書込まれるのを防ぐ。
初からストアされた被保護データの変更を防ぐのに使わ
れる。フユーズ要素42の状態が非可逆的に変化した場
合、デテクター40はアドレスバス46のアドレス信号
により示された所定のメモ゜リロケーションに何らかの
追加データが書込まれるのを防ぐ。
第8図のシステム中のフユーズ要素42は又このチップ
を使っている製品がその使用者にとどく時に先だっての
み適用出来るある予備的な被保護データ処理機能、例え
ば被保護データの予備的処理或は被保護データを処理す
るインストラクションのローディングを行ったりそれに
影響したりする他のシールドされた回路要素(図に示さ
れていない)に接続されることもある。デテクター40
の如きものはフユーズ要素をモニターするためと、フユ
ーズ要素の状態が非可逆的に変化したあとでは他のシー
ルドされた回路要素の予期された機能を妨げるためにフ
ユーズ要素42と他のシールドされた回路要素に接続さ
れている。
を使っている製品がその使用者にとどく時に先だっての
み適用出来るある予備的な被保護データ処理機能、例え
ば被保護データの予備的処理或は被保護データを処理す
るインストラクションのローディングを行ったりそれに
影響したりする他のシールドされた回路要素(図に示さ
れていない)に接続されることもある。デテクター40
の如きものはフユーズ要素をモニターするためと、フユ
ーズ要素の状態が非可逆的に変化したあとでは他のシー
ルドされた回路要素の予期された機能を妨げるためにフ
ユーズ要素42と他のシールドされた回路要素に接続さ
れている。
多くのフユーズ技術は、被保護集積回路チップの製造工
程中工場でのみフユーズすることを可能にする。例えば
、ある工場は素子のよりよい長期信頼性を得るためにフ
エーズが溶けたあと、ポリシリコン(或は他のフユーズ
材料)上に酸化物を成長させることを要求している。第
9図にシステムは、別の製造者が工場でのフユージンク
の後、被保護メモリMへ被保謹データを入力することを
可能にしているが、被保護メモリMの内容の変更を妨げ
ている。
程中工場でのみフユーズすることを可能にする。例えば
、ある工場は素子のよりよい長期信頼性を得るためにフ
エーズが溶けたあと、ポリシリコン(或は他のフユーズ
材料)上に酸化物を成長させることを要求している。第
9図にシステムは、別の製造者が工場でのフユージンク
の後、被保護メモリMへ被保謹データを入力することを
可能にしているが、被保護メモリMの内容の変更を妨げ
ている。
第9図のシステムはメモリMと、EPROM或はEER
OM (電気的消去可能なROM)の如き消去可能なメ
モリ52と、メモリ制御ロジック回路54と、エネーブ
リング回路(駆動回路)55と、フユーズ要素56と、
ANDゲート57と、フユーズ変更素子58とを有する
。メモリ制御ロジック回路54はANDゲート60と、
ANDゲート60と消去可能なメモリ52とを結ぶイン
バータ62、並びに配線を含むN接続とを備えている。
OM (電気的消去可能なROM)の如き消去可能なメ
モリ52と、メモリ制御ロジック回路54と、エネーブ
リング回路(駆動回路)55と、フユーズ要素56と、
ANDゲート57と、フユーズ変更素子58とを有する
。メモリ制御ロジック回路54はANDゲート60と、
ANDゲート60と消去可能なメモリ52とを結ぶイン
バータ62、並びに配線を含むN接続とを備えている。
インバータ62はANDゲート60への選ばれた入力と
ANDゲート60を働かせるには必要な消去可能メモリ
52中に所定のデータパターンを形成する如き消去可能
なメモリ52中の選ばれたメモリロケーションとの間に
接続されている。
ANDゲート60を働かせるには必要な消去可能メモリ
52中に所定のデータパターンを形成する如き消去可能
なメモリ52中の選ばれたメモリロケーションとの間に
接続されている。
メモリMは変更不能な被保護データをストアする所定の
ロケーションである複数のメモリロケーションを持って
いる。
ロケーションである複数のメモリロケーションを持って
いる。
駆動回路55は、書込駆動信号がライン63を通じ駆動
回路55に加えられたとき、消去可能メモリ52にデー
タパターンをストアされるようにする。
回路55に加えられたとき、消去可能メモリ52にデー
タパターンをストアされるようにする。
メモリ制御ロジック回路54は消去可能なメモリ52が
所定のデータパターンを入れている時は何時でもヲィン
84からANDゲート60への書込み信号に呼ルして第
1メモリMの所定のロケーションにデータがストアされ
るようにメモリMと消去可能なメモリ52と接続されて
いる。
所定のデータパターンを入れている時は何時でもヲィン
84からANDゲート60への書込み信号に呼ルして第
1メモリMの所定のロケーションにデータがストアされ
るようにメモリMと消去可能なメモリ52と接続されて
いる。
消去可能なメモリ52の内容はチップ10の被保護領域
11の外部にある消去ターミナル66から“消去”の制
御信号が与えられることで消され得る。
11の外部にある消去ターミナル66から“消去”の制
御信号が与えられることで消され得る。
フユーズ要素56は、最初の状態と非可逆的に変化した
状態とを持っている。フユーズ変更素子58は被保護領
域11の外部にあ・るターミナル68からライン67に
与えられる所定の制御信号に呼応してフユーズ要素56
の状態を非可逆的に変化させるためにフユーズ要素56
に接続されている。更にライン67の制御信号は被保護
領域11の内部にあるターミナル(図示していない)か
ら供給される。
状態とを持っている。フユーズ変更素子58は被保護領
域11の外部にあ・るターミナル68からライン67に
与えられる所定の制御信号に呼応してフユーズ要素56
の状態を非可逆的に変化させるためにフユーズ要素56
に接続されている。更にライン67の制御信号は被保護
領域11の内部にあるターミナル(図示していない)か
ら供給される。
データパターンはデータターミナル69から供給されA
NDゲート57を通じ消去可能なメモリに供給される。
NDゲート57を通じ消去可能なメモリに供給される。
ANDゲート57はフユーズ要素56が最初の状態にあ
る間のみ消去可能メモリ52にデータを書込ませること
が出来るようにフユーズ要素56につながる1つの入力
をもっている。
る間のみ消去可能メモリ52にデータを書込ませること
が出来るようにフユーズ要素56につながる1つの入力
をもっている。
フユーズ要素56は又フユーズ要素56の状態が非可逆
的に変化変化する前のみ消去可能なメモリ52に所定の
データパターンをストアさせられるように駆動回路55
と接続されている。
的に変化変化する前のみ消去可能なメモリ52に所定の
データパターンをストアさせられるように駆動回路55
と接続されている。
消去可能なメモリ52はNビットが必要である。
工場では、消去可能なメモリ52とANDゲート60と
に接続されたインバータ62に対応して所定の1.0の
パターンがANDゲート60がライン84を通じメモリ
Mに“書込み”制御信号がパ?出来るように消去可能な
メモリ52に入れられる。1.0の所定のパターンが消
去可能なメモリ52に入れられたあと、フユーズ要素5
6の状態が非可逆的に変化されると所定のパターンは変
更出来ない。この点で集積回路チップ10の処理やバッ
ケージングは接続可能となり消去可能なメモリ52にス
トアされ■た所定のパターンを乱すことなく最終処理と
パッケージングが出来るようになる。
に接続されたインバータ62に対応して所定の1.0の
パターンがANDゲート60がライン84を通じメモリ
Mに“書込み”制御信号がパ?出来るように消去可能な
メモリ52に入れられる。1.0の所定のパターンが消
去可能なメモリ52に入れられたあと、フユーズ要素5
6の状態が非可逆的に変化されると所定のパターンは変
更出来ない。この点で集積回路チップ10の処理やバッ
ケージングは接続可能となり消去可能なメモリ52にス
トアされ■た所定のパターンを乱すことなく最終処理と
パッケージングが出来るようになる。
チップ10が別の製造者に出荷されたあと被保護データ
は被保護メモリMにストアされる。それは消去可能なメ
モリ52にストアされた所定のパターンは、インバータ
62によりメモリ制御ロジック回路54に入れられた所
定のパターンに匹適しているからである。
は被保護メモリMにストアされる。それは消去可能なメ
モリ52にストアされた所定のパターンは、インバータ
62によりメモリ制御ロジック回路54に入れられた所
定のパターンに匹適しているからである。
被保護データが被保護メモリMにストアされると“消去
゜信号が消去可能なメモリ52の内容を消去するために
消去ターミナル66に加えられても被保護メモリMの中
の被保護データは変化しない。第2導電層CN2はメモ
リMと、消去可能なメモリ52と、メモリ制御ロジック
回路54と、駆動回路55と、フユーズ要素56とを直
接的外部からのアクセスからシールドしている。
゜信号が消去可能なメモリ52の内容を消去するために
消去ターミナル66に加えられても被保護メモリMの中
の被保護データは変化しない。第2導電層CN2はメモ
リMと、消去可能なメモリ52と、メモリ制御ロジック
回路54と、駆動回路55と、フユーズ要素56とを直
接的外部からのアクセスからシールドしている。
この技術は第9図のシステムをチップ10のカバー層を
通し消去可能なメモリ52を遠くからプログラム仕直せ
るような非常に正確なX線ビームのショットや他の複雑
な手段から守ることが出来る。この技術の安全はEER
OMやFPROMの内容を遠くからプログラムし直すこ
と或はとけたフユーズを再接続することは非常に困難だ
と云うことに由っている。若し非常に強力な焦点の定ま
らない或は発散性X線或は他の手段が、EEROM或は
EPROMの内容を本質的に無作為化することが出来る
とすれば、攻撃者は駆動パターンを完成させる企をくり
かえすこととなる。
通し消去可能なメモリ52を遠くからプログラム仕直せ
るような非常に正確なX線ビームのショットや他の複雑
な手段から守ることが出来る。この技術の安全はEER
OMやFPROMの内容を遠くからプログラムし直すこ
と或はとけたフユーズを再接続することは非常に困難だ
と云うことに由っている。若し非常に強力な焦点の定ま
らない或は発散性X線或は他の手段が、EEROM或は
EPROMの内容を本質的に無作為化することが出来る
とすれば、攻撃者は駆動パターンを完成させる企をくり
かえすこととなる。
従って安全はEEROM或はEPROMセルがこれ等の
状態によって偏よって設けられる。
状態によって偏よって設けられる。
第9図に示すシステムのフユーズ要素56は、所定の前
被保護データプロセス機能を果たすように、他のシール
ド回路要素(図示せず)に接続され得る。この機能は、
被保護データの前処理や被保護データの処理のための検
査のように、チップを含む製品が製品の使用者に渡る前
にのみ適用できる。フユーズ要素56は、フユーズ要素
56の状態が非可逆的に変更される前にのみ、他のシー
ルド回路要素の意図した機能が果たせるように、他のシ
ールド回路要素に接続される。
被保護データプロセス機能を果たすように、他のシール
ド回路要素(図示せず)に接続され得る。この機能は、
被保護データの前処理や被保護データの処理のための検
査のように、チップを含む製品が製品の使用者に渡る前
にのみ適用できる。フユーズ要素56は、フユーズ要素
56の状態が非可逆的に変更される前にのみ、他のシー
ルド回路要素の意図した機能が果たせるように、他のシ
ールド回路要素に接続される。
第8図並びに第9図に示す被保護データ変更防止システ
ムは″Prevention of’^Iternat
1on ofData Stored in Secu
re Integrated CircuitChip
Memory と題する同じ出願人による先願の主
題である。
ムは″Prevention of’^Iternat
1on ofData Stored in Secu
re Integrated CircuitChip
Memory と題する同じ出願人による先願の主
題である。
複雑な集積回路の製造は、全ての回路素子が正確に動作
するようにするテスト操作の間、内部回路素子への完全
なアクセスを必要とする。しかし、テストのための高い
アクセス可能性は、被保護データもしくは変更されない
データを含むチップに対しては問題である。
するようにするテスト操作の間、内部回路素子への完全
なアクセスを必要とする。しかし、テストのための高い
アクセス可能性は、被保護データもしくは変更されない
データを含むチップに対しては問題である。
第10図は、テスト動作が完了した後に、テスト信号バ
スを永久的に無能にし、この結果チップの外部ビンから
の内部被保護データ回路要素へアクセスをさらにする必
要を無くすシステムを示す。このシステムはフユーズ要
素70と、第1並びに第2のインバータ72.74と、
抵抗75と、第1並びに第2のNANDゲート76.7
8と、フユーズ変更装置79とを有する。
スを永久的に無能にし、この結果チップの外部ビンから
の内部被保護データ回路要素へアクセスをさらにする必
要を無くすシステムを示す。このシステムはフユーズ要
素70と、第1並びに第2のインバータ72.74と、
抵抗75と、第1並びに第2のNANDゲート76.7
8と、フユーズ変更装置79とを有する。
前記フユーズ要素70は最初の状態と、非可逆できに変
化した状態とを呈する。フユーズ変更装置79はフユー
ズ要素70に接続され、被保護領域11の外部のターミ
ナル81からライン80により受信する所定の制御信号
に応答して、フユーズ要素70の状態を非可逆的に変化
させる。代わって、ライン80への制御信号は被保護領
域11の内部のターミナル(図示せず)から受信する。
化した状態とを呈する。フユーズ変更装置79はフユー
ズ要素70に接続され、被保護領域11の外部のターミ
ナル81からライン80により受信する所定の制御信号
に応答して、フユーズ要素70の状態を非可逆的に変化
させる。代わって、ライン80への制御信号は被保護領
域11の内部のターミナル(図示せず)から受信する。
前記フユーズ要素70とインバータ72,74とは第1
のNANDゲート76への1つの入力に直列に接続され
ている。このNANDゲート76の出力信号は外部テス
トデータ出力ターミナルに与えられる。
のNANDゲート76への1つの入力に直列に接続され
ている。このNANDゲート76の出力信号は外部テス
トデータ出力ターミナルに与えられる。
前記フユーズ要素70とインバータ72,74とは、ま
た第2のNANDゲートの出力ターミナル82の1つの
入力に直列に接続されている。
た第2のNANDゲートの出力ターミナル82の1つの
入力に直列に接続されている。
前記第2のNANDゲート78は、チップ゛10の被保
護領域11内のテストコマンド人カノード86への外部
テストコマンド入力ターミナル84からのテストコマン
ド信号を通す。テストコマンド入力信号がテストコマン
ド人カノード86に与えられるのに応答して、テストデ
ータがチツブ10の被保護領域11内のテストコマンド
出力ノード38に与えられる。内部テストデータ出力タ
ーミナルに与えられるテストデータは、回路要素14,
Ml , M2 , M. , 16, 17. 1
8.20(第1図に示す)のようなチップ10の被保護
データ要素からアクセスされ得る。
護領域11内のテストコマンド人カノード86への外部
テストコマンド入力ターミナル84からのテストコマン
ド信号を通す。テストコマンド入力信号がテストコマン
ド人カノード86に与えられるのに応答して、テストデ
ータがチツブ10の被保護領域11内のテストコマンド
出力ノード38に与えられる。内部テストデータ出力タ
ーミナルに与えられるテストデータは、回路要素14,
Ml , M2 , M. , 16, 17. 1
8.20(第1図に示す)のようなチップ10の被保護
データ要素からアクセスされ得る。
前記テストデータは、フユーズ要素70が最初の状態の
ときにのみ、テストコマンド出力ノード38から、第1
のNANDゲート76を介して、外部テストデータ出力
ターミナル82に与えられる。
ときにのみ、テストコマンド出力ノード38から、第1
のNANDゲート76を介して、外部テストデータ出力
ターミナル82に与えられる。
また、テストコマンド入力信号は、フユーズ要索が最初
の状態の時にのみ、外部テストコマンド入力ターミナル
84から内部テストコマンド人カノード86に与えられ
る。
の状態の時にのみ、外部テストコマンド入力ターミナル
84から内部テストコマンド人カノード86に与えられ
る。
前記第2の導電層CN2は、直接的な外部アクセスから
、フユーズ要素70と、インバータ72.74と、抵抗
75と、NANDゲート76,78とをシールドする。
、フユーズ要素70と、インバータ72.74と、抵抗
75と、NANDゲート76,78とをシールドする。
前記インバータ72.74と、抵抗75と、NANDゲ
ート76.78とは、全て第2の導電層C N 2に接
続され、第2の導電層CN2からのパワー信号により駆
動される。
ート76.78とは、全て第2の導電層C N 2に接
続され、第2の導電層CN2からのパワー信号により駆
動される。
ブローブによる被害を防止するように、可能な限りチッ
プ10内に深く、フユーズ要素70から第1並びに第2
のNANDゲー}76.78への信号バスを埋め込むこ
とにより、付加的保護がなされる。かくして、フユーズ
要素70から第1並びに第2のNANDゲート76.7
8への信号パスは、主として、N”,P+拡散により形
成される。同様に最小の保護で、ポリシリコン並びに他
の導電層が使用され得る。最上の導電層CNn,C N
n−1の使用は避けることが好ましい。
プ10内に深く、フユーズ要素70から第1並びに第2
のNANDゲー}76.78への信号バスを埋め込むこ
とにより、付加的保護がなされる。かくして、フユーズ
要素70から第1並びに第2のNANDゲート76.7
8への信号パスは、主として、N”,P+拡散により形
成される。同様に最小の保護で、ポリシリコン並びに他
の導電層が使用され得る。最上の導電層CNn,C N
n−1の使用は避けることが好ましい。
第1図は本発明による集積回路チップのブロックダイヤ
グラムである。 第2図は本発明による集積回路チップにおけるMOS回
路要素を示す断面図である。 第3図は回路要素をシールドしシールドされたMOS’
回路要素へ所定の信号を送る重りだ導電層を示す平面図
である。 第4図は本発明の集積回路チップにおけるバイボーラ回
路要素のシールデングを示す断面図である。 第5図は回路要素をシールドしシールドされた回路要素
に電力を供給するための重りだ導電層を示す断面図であ
る。 第6図は複数の揮発性メモリをシールドしている別の実
施例のブロッダダイヤグラムである。 第7図は回路要素の機能へ必須信号を送る重りだ導電層
を示す平面図である。 第8図は被保護領域内で所定のロケーションにストアさ
れた被保護データを変更することを妨げるシステムの実
施例のブロックダイヤグラムである。 第9図は被保護領域内で所定のメモリロケーションにス
トアされた被保護データの変更を防ぐシステムの別の実
施例のブロックダイヤグラムを示す。 第10図は被保護領域がテストのためにアクセスされた
時に制限を加えるチップ内被保護領域でのシステムの適
当な実施例のブロックダイヤグラムである。 10・・・チップ、11・・一被保護領域、14・・・
マイクロプロセッサー、M 1+ M2 1 M I1
・・・メモリ、16・・・被保謹データパス、17・・
・被保護アドレスバス、18・・・移転ロジック回路、
20・・・パワー制御回路、SC・・・半導体基板層、
DE,・・・第1絶縁層、CN,・・・第1導電層、D
E2・・・第2絶縁層、CN2・・・第2導電層、S,
D・・・拡散部分。 出願人代理人 弁理士 鈴江武彦 FIG. FIG.
グラムである。 第2図は本発明による集積回路チップにおけるMOS回
路要素を示す断面図である。 第3図は回路要素をシールドしシールドされたMOS’
回路要素へ所定の信号を送る重りだ導電層を示す平面図
である。 第4図は本発明の集積回路チップにおけるバイボーラ回
路要素のシールデングを示す断面図である。 第5図は回路要素をシールドしシールドされた回路要素
に電力を供給するための重りだ導電層を示す断面図であ
る。 第6図は複数の揮発性メモリをシールドしている別の実
施例のブロッダダイヤグラムである。 第7図は回路要素の機能へ必須信号を送る重りだ導電層
を示す平面図である。 第8図は被保護領域内で所定のロケーションにストアさ
れた被保護データを変更することを妨げるシステムの実
施例のブロックダイヤグラムである。 第9図は被保護領域内で所定のメモリロケーションにス
トアされた被保護データの変更を防ぐシステムの別の実
施例のブロックダイヤグラムを示す。 第10図は被保護領域がテストのためにアクセスされた
時に制限を加えるチップ内被保護領域でのシステムの適
当な実施例のブロックダイヤグラムである。 10・・・チップ、11・・一被保護領域、14・・・
マイクロプロセッサー、M 1+ M2 1 M I1
・・・メモリ、16・・・被保謹データパス、17・・
・被保護アドレスバス、18・・・移転ロジック回路、
20・・・パワー制御回路、SC・・・半導体基板層、
DE,・・・第1絶縁層、CN,・・・第1導電層、D
E2・・・第2絶縁層、CN2・・・第2導電層、S,
D・・・拡散部分。 出願人代理人 弁理士 鈴江武彦 FIG. FIG.
Claims (24)
- (1)被保護データが処理並びに/又はストアされる被
保護領域(11)を有する集積回路チップ(10)であ
り、 回路要素部品を形成する拡散部分(S、D)を有する半
導体層(SC)と、 被保護データを配分、ストア、処理並びに/又は変更を
するための回路要素(14、16、17、18、20、
M_1、M_2、M_N)を形成する要素相互を接続す
るように前記半導体層と結合される第一導電層(CN_
1)と、 前記回路要素が検査からシールドされた被保護領域(1
1)を形成するように回路要素を覆うと共に、回路要素
の予期機能に対し、必須の所定の信号を回路要素に送り
込むために回路要素と接続された第2導電層(CN_2
)とを具備し、前記第2導電層の除去は、所定の必須の
信号が回路要素へ送られることを妨げ、予期機能をはば
む集積回路チップ。 - (2)前記所定の信号がパワー信号である請求項(1)
に記載の集積回路チップ。 - (3)前記シールドされた回路要素が被保護データをス
トアするための揮発性メモリ(M_1、M_2、M_N
)を有し、このメモリは所定のパワー信号で動かされる
請求項(2)に記載の集積回路チップ。 - (4)前記揮発性メモリ(M_1、M_2、M_N)が
夫々個別に、夫々のメモリと第2導電層(CN_2)の
重った場所のみから所定のパワー信号を受けられるよう
に第2導電層のその場所のみと接続されたメモリである
請求項(3)に記載の集積回路チップ。 - (5)非被保護データと制御信号が処理並びに/又はス
トアされ、前記のシールドされた回路要素は被保護領域
(11)と非被保護領域(12)間の非被保護データ並
びに/又は制御信号のトランスファーを可能にする所定
のパワー信号で動作するロジック回路要素(18)を含
むような非被保護領域(12)をさらに具備した請求項
(2)に記載した集積回路チップ。 - (6)前記のロジック回路要素(18)が夫々個別に第
2導電層の重なった場所からのみ所定のパワー信号を受
けるようにロジック回路要素と重った第2導電層(CN
_2)のその場所に別々に接続されている請求項(5)
に記載した集積回路チップ。 - (7)前記のシールドされた回路要素(14、16、1
7、18、20、M_1、M_2、M_N)が夫々個別
に第2導電層の重った場所のみからのみ所定のパワー信
号を受けるようにシールドされた回路要素と重った第2
導電層(CN_2)のその場所に別々に接続されている
請求項(2)に記載した集積回路チップ。 - (8)前記の第1導電層のシールドされた回路要素は被
保護データをストアするためのメモリ(M_1、M_2
、M_a)と、そのメモリにストアされる駆動データ用
のロジック回路(14)を有し、その第2導電層(CN
_2)はロジック回路の駆動機能にとって必須である信
号を導き、そしてこの第2導電層の除去はこのメモリに
データがストアされることを妨げるような請求項(1)
に記載の集積回路チップ。 - (9)前記のシールドされた回路要素が変更不能な被保
護データをストアするための所定の夫々場所としてメモ
リロケーションをもったメモリ(M)と、 アドレスバスに伝えられたアドレス信号により指示され
たメモリの場所にデータがストアされるためにこのメモ
リとアドレスバス(46)に接続されたメモリ制御ロジ
ック回路(38)と、 最初の状態と非可逆的に変化した状態を持つフューズ要
素(42)と、 所定の制御信号(48)に呼応してフューズ要素の状態
を非可逆的に変化させるためのフューズ要素に接続され
たもの(44)と、 フューズ要素の状態と所謂アドレス信号をモニターする
ためと、何時でも所定のメモリロケーションがアドレス
バス上でアドレス信号により示されるが、ヒューズ要素
が非可逆的に変化してしまったあとではメモリ制御回路
がデータを所定のメモリロケーションにストアさせるの
を妨げるためにフューズ要素とメモリ制御回路とアドレ
スバスとに接続されたデテクター(40)と を備えた請求項(1)に記載された集積回路チップ。 - (10)前記第2導電層(CN_2)が更にメモリ(M
)と、メモリ制御ロジック回路(38)と、デテクター
(40)と、フューズ要素(42)とを直接的外部から
のアクセスからシールドしている請求項(9)に記載さ
れた集積回路チップ。 - (11)前記所定の信号が、メモリ(M)と、メモリ制
御ロジック回路(38)と、デテクター(40)とが所
定のパワー信号で動作されるようなパワー信号である請
求項(9)に記載された集積回路チップ。 - (12)前記所定の信号がパワー信号であり、メモリ(
M)は所定のパワー信号で動作する揮発性メモリである
請求項(9)に記載された集積回路チップ。 - (13)前記シールドされた回路要素が、 変更不能な被保護データをストアするための所定のメモ
リロケーションを持っている第1メモリ(M)と、 第2メモリ(52)と、 第2メモリにデータパターンをストアさせる手段(55
)と、 第2メモリが所定のデータパターンを持っている時は何
時でも書込み信号(84)に呼応して第1メモリの所定
のロケーションにデータをストアさせられるように第1
と第2メモリに接続されたメモリ制御ロジック回路(5
5)と、 第2メモリの内容を消去出来るように第2メモリに接続
された手段(66)と、 最初の状態と非可逆的に変化した状態をもつヒューズ要
素(50)と、 所定の制御信号(67)に呼応してフューズ要素を非可
逆的に変化させるフューズ要素に接続されている手段(
58)と、 フューズ要素の状態が非可逆的に変化する前にのみ所謂
データパターンがストア出来るようにするデータパター
ンを第2メモリにストアするものに接続されたフューズ
要素とを備えた請求項(1)に記載された集積回路チッ
プ。 - (14)前記第2導電層(CN_2)が更にメモリ(M
、52)と、メモリ制御ロジック回路(54)と、スト
レッチ用部品とフューズ要素とを直接的外部からのアク
セスからシールドしている請求項(13)に記載の集積
回路チップ。 - (15)前述の所定の信号がパワー信号であり、メモリ
(M、52)とメモリ制御ロジック回路(54)と、ス
トレッチをさせる部品とが所定のパワー信号で動く請求
項(13)に記載の集積回路チップ。 - (16)前述の所定の信号がパワー信号であり、第1メ
モリ(M)が所定のパワー信号で動作する揮発性メモリ
である請求項(13)に記載の集積回路チップ。 - (17)シールドされた回路要素が、 被保護データをストア出来る動作部品(60)と、最初
の状態と非可逆的に変化した状態をもつフューズ要素(
56)と、 所定の制御信号に呼応してフューズ要素の状態を非可逆
的に変化させる、フューズ要素に接続された手段(58
)とを備え、 そのフューズ要素がその状態が非可逆的変化をする前に
のみ所謂被保護データをストア出来るようにする手段と
接続されているような請求項(1)に記載の集積回路チ
ップ。 - (18)前記の所定の信号が、パワー信号であり、動作
部品(60)は所定のパワー信号で動作する請求項(1
7)に記載の集積回路チップ。 - (19)所謂テスト回路要素に対するアクセス回路要素
に対する部品(78)と、 最初の状態と非可逆的に変化した状態をもつフューズ要
素(70)と、 所定の制御信号(80)に呼応してフューズ要素の状態
を変化させる、フューズ要素に接続された部品(74)
とを備え、 そのフューズ要素が、その状態が非可逆的に変化する前
にのみ所謂テストのためにアクセス出来る手段に接続さ
れているような請求項(1)に記載の集積回路チップ。 - (20)前記所定の信号はパワー信号であり、作動部品
(72、74)は第2導電層により外部よりのアクセス
からシールドされ、所定のパワー信号で動作する請求項
(19)に記載の集積回路チップ。 - (21)前記のシールドされた回路要素に、被保護デー
タをストアし、処理し、処理に影響を与える前述の回路
要素(M)と、 最初の状態と非可逆的に変化した状態をもつフューズ要
素(42)と、 所定の制御信号(48)に呼応してフューズ要素の状態
を非可逆的に変化させる、フューズ要素に接続された部
品(44)と、 フューズ要素(42)と前記回路要素(M)に接続され
、 フューズ要素の状態をモニターするためと、フューズ要
素の状態が非可逆的に変化してしまったあとで回路要素
の予期状態を妨げるための手段(40)が含まれる請求
項(1)に記載された集積回路チップ。 - (22)シールドされた回路要素には、 被保護データをストアし、処理し、処理に影響を与える
前述の回路要素(M)と、 最初の状態と非可逆的に変化した状態をもつフューズ要
素(42、56)と、 フューズ要素に接続され、所定の制御信号(48、67
)に呼応してフューズ要素の状態を変化させる部品(4
4、58)を有し、 このフューズ要素は、その状態が非可逆的に変化する前
にのみその回路要素の予期機能が可能となるように回路
要素と接続されている請求項(1)に記載した集積回路
チップ。 - (23)シールドされた回路要素に更に被保護データを
ストア並びに/又は処理するシールドされた回路要素(
14、M_1、M_2、M_n)への供給パワーを制御
する手段(20)を有する請求項(1)に記載の集積回
路チップ。 - (24)シールドされた回路要素に更にクロック信号を
発生させそのクロック信号を被保護データをストア並び
に/又は処理するシールドされた回路要素(14、M_
1、M_2、M_n)に供給する手段(20)を有する
請求項(1)もしくは(23)に記載された集積回路チ
ップ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US297472 | 1989-01-12 | ||
US07/297,472 US4933898A (en) | 1989-01-12 | 1989-01-12 | Secure integrated circuit chip with conductive shield |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH02232960A true JPH02232960A (ja) | 1990-09-14 |
JPH0787237B2 JPH0787237B2 (ja) | 1995-09-20 |
Family
ID=23146461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004397A Expired - Fee Related JPH0787237B2 (ja) | 1989-01-12 | 1990-01-11 | 集積回路チップ |
Country Status (11)
Country | Link |
---|---|
US (1) | US4933898A (ja) |
EP (2) | EP0920057B1 (ja) |
JP (1) | JPH0787237B2 (ja) |
KR (1) | KR0180521B1 (ja) |
AU (1) | AU617026B2 (ja) |
CA (1) | CA2007469C (ja) |
DE (2) | DE69033241T2 (ja) |
DK (2) | DK0378306T3 (ja) |
ES (2) | ES2214760T3 (ja) |
IE (1) | IE62793B1 (ja) |
NO (2) | NO303808B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6304100B1 (en) | 1999-04-27 | 2001-10-16 | Mitsubishi Denki Kabushiki Kaisha | Programmable semiconductor device providing security of circuit information |
US8110894B2 (en) | 2003-12-29 | 2012-02-07 | Commissariat A L'energie Atomique | Protection for an integrated circuit chip containing confidential data |
Families Citing this family (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
US5502315A (en) * | 1989-09-07 | 1996-03-26 | Quicklogic Corporation | Electrically programmable interconnect structure having a PECVD amorphous silicon element |
US5989943A (en) * | 1989-09-07 | 1999-11-23 | Quicklogic Corporation | Method for fabrication of programmable interconnect structure |
US5027397A (en) * | 1989-09-12 | 1991-06-25 | International Business Machines Corporation | Data protection by detection of intrusion into electronic assemblies |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5199008A (en) * | 1990-03-14 | 1993-03-30 | Southwest Research Institute | Device for digitally measuring intervals of time |
US5780323A (en) * | 1990-04-12 | 1998-07-14 | Actel Corporation | Fabrication method for metal-to-metal antifuses incorporating a tungsten via plug |
US5181096A (en) * | 1990-04-12 | 1993-01-19 | Actel Corporation | Electrically programmable antifuse incorporating dielectric and amorphous silicon interlayer |
US5381035A (en) * | 1992-09-23 | 1995-01-10 | Chen; Wenn-Jei | Metal-to-metal antifuse including etch stop layer |
US5614756A (en) * | 1990-04-12 | 1997-03-25 | Actel Corporation | Metal-to-metal antifuse with conductive |
US5270983A (en) * | 1990-09-13 | 1993-12-14 | Ncr Corporation | Single element security fusible link |
US5086410A (en) * | 1990-09-14 | 1992-02-04 | National Semiconductor Corporation | Non-erasable eprom cell for redundancy circuit |
US5053992A (en) * | 1990-10-04 | 1991-10-01 | General Instrument Corporation | Prevention of inspection of secret data stored in encapsulated integrated circuit chip |
JP2960560B2 (ja) | 1991-02-28 | 1999-10-06 | 株式会社日立製作所 | 超小型電子機器 |
FR2674060B1 (fr) * | 1991-03-14 | 1993-05-28 | Gemplus Card Int | Procede de programmation pour memoire integree, notamment pour carte a memoire. |
US5196724A (en) * | 1991-04-26 | 1993-03-23 | Quicklogic Corporation | Programmable interconnect structures and programmable integrated circuits |
US5072331A (en) * | 1991-04-26 | 1991-12-10 | Hughes Aircraft Company | Secure circuit structure |
US5557136A (en) * | 1991-04-26 | 1996-09-17 | Quicklogic Corporation | Programmable interconnect structures and programmable integrated circuits |
US5701027A (en) * | 1991-04-26 | 1997-12-23 | Quicklogic Corporation | Programmable interconnect structures and programmable integrated circuits |
WO1992021154A1 (en) * | 1991-05-10 | 1992-11-26 | Quicklogic Corporation | Amorphous silicon antifuses and methods for fabrication thereof |
US5243226A (en) * | 1991-07-31 | 1993-09-07 | Quicklogic Corporation | Programming of antifuses |
US5327024A (en) * | 1992-07-02 | 1994-07-05 | Quicklogic Corporation | Field programmable antifuse device and programming method therefor |
US5302546A (en) * | 1991-07-31 | 1994-04-12 | Quicklogic Corporation | Programming of antifuses |
US5544070A (en) * | 1991-07-31 | 1996-08-06 | Quicklogic Corporation | Programmed programmable device and method for programming antifuses of a programmable device |
KR940005696B1 (ko) * | 1991-11-25 | 1994-06-22 | 현대전자산업 주식회사 | 보안성 있는 롬(rom)소자 |
US5233563A (en) * | 1992-01-13 | 1993-08-03 | Ncr Corporation | Memory security device |
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US5327497A (en) * | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5293133A (en) * | 1992-08-27 | 1994-03-08 | Quicklogic Corporation | Method of determining an electrical characteristic of an antifuse and apparatus therefor |
US5455455A (en) * | 1992-09-14 | 1995-10-03 | Badehi; Peirre | Methods for producing packaged integrated circuit devices and packaged integrated circuit devices produced thereby |
US5465341A (en) * | 1992-10-23 | 1995-11-07 | Vlsi Technology, Inc. | Verifiable security circuitry for preventing unauthorized access to programmed read only memory |
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5394106A (en) * | 1993-08-31 | 1995-02-28 | Gadzoox Microsystems | Apparatus and method for synthesis of signals with programmable periods |
IL106892A0 (en) * | 1993-09-02 | 1993-12-28 | Pierre Badehi | Methods and apparatus for producing integrated circuit devices |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US6117707A (en) * | 1994-07-13 | 2000-09-12 | Shellcase Ltd. | Methods of producing integrated circuit devices |
US5495181A (en) * | 1994-12-01 | 1996-02-27 | Quicklogic Corporation | Integrated circuit facilitating simultaneous programming of multiple antifuses |
US5535168A (en) * | 1994-12-01 | 1996-07-09 | Motorola, Inc. | Method and apparatus for selectively erasing memory to extend battery life |
US5552720A (en) * | 1994-12-01 | 1996-09-03 | Quicklogic Corporation | Method for simultaneous programming of multiple antifuses |
AU6502896A (en) * | 1995-07-20 | 1997-02-18 | Dallas Semiconductor Corporation | Single chip microprocessor, math co-processor, random number generator, real-time clock and ram having a one-wire interface |
US5824571A (en) * | 1995-12-20 | 1998-10-20 | Intel Corporation | Multi-layered contacting for securing integrated circuits |
US5861652A (en) * | 1996-03-28 | 1999-01-19 | Symbios, Inc. | Method and apparatus for protecting functions imbedded within an integrated circuit from reverse engineering |
US5602053A (en) * | 1996-04-08 | 1997-02-11 | Chartered Semidconductor Manufacturing Pte, Ltd. | Method of making a dual damascene antifuse structure |
DE19634135C2 (de) * | 1996-08-23 | 1998-07-02 | Siemens Ag | Halbleiterschaltung, insbesondere zur Verwendung in einem integrierten Baustein |
DE19639033C1 (de) * | 1996-09-23 | 1997-08-07 | Siemens Ag | Analysierschutz für einen Halbleiterchip |
US5898776A (en) * | 1996-11-21 | 1999-04-27 | Quicklogic Corporation | Security antifuse that prevents readout of some but not other information from a programmed field programmable gate array |
US5959466A (en) | 1997-01-31 | 1999-09-28 | Actel Corporation | Field programmable gate array with mask programmed input and output buffers |
US5861662A (en) * | 1997-02-24 | 1999-01-19 | General Instrument Corporation | Anti-tamper bond wire shield for an integrated circuit |
US6150837A (en) * | 1997-02-28 | 2000-11-21 | Actel Corporation | Enhanced field programmable gate array |
JPH1116365A (ja) * | 1997-06-20 | 1999-01-22 | Oki Micro Design Miyazaki:Kk | アドレスデコーダおよび半導体記憶装置、並びに半導体装置 |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US7249109B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Shielding manipulations of secret data |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US6137318A (en) * | 1997-12-09 | 2000-10-24 | Oki Electric Industry Co., Ltd. | Logic circuit having dummy MOS transistor |
DE19810730A1 (de) * | 1998-03-12 | 1999-09-16 | Philips Patentverwaltung | Microcontrollerschaltung |
US6140212A (en) * | 1998-06-01 | 2000-10-31 | Motorola, Inc. | Semiconductor device and method therefor |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
DE59914529D1 (de) * | 1998-08-18 | 2007-11-29 | Infineon Technologies Ag | Halbleiterchip mit oberflächenabdeckung |
EP0981162B1 (de) * | 1998-08-19 | 2007-03-07 | Infineon Technologies AG | Halbleiterchip mit Oberflächenabdeckung gegen optische Untersuchung der Schaltungsstruktur |
DE59914555D1 (de) * | 1999-06-01 | 2007-12-27 | Infineon Technologies Ag | Schutzschaltung |
EP1063589A1 (en) * | 1999-06-25 | 2000-12-27 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Device for processing data and corresponding method |
JP3454471B2 (ja) * | 1999-07-09 | 2003-10-06 | 沖電気工業株式会社 | 半導体装置 |
US6225652B1 (en) * | 1999-08-02 | 2001-05-01 | Clear Logic, Inc. | Vertical laser fuse structure allowing increased packing density |
US6518823B1 (en) * | 1999-08-31 | 2003-02-11 | Sony Computer Entertainment Inc. | One-time programmable logic device |
ATE405949T1 (de) * | 1999-11-16 | 2008-09-15 | Infineon Technologies Ag | Sicherheits-rom-speicherzelle und verfahren zu deren herstellung |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US6515304B1 (en) * | 2000-06-23 | 2003-02-04 | International Business Machines Corporation | Device for defeating reverse engineering of integrated circuits by optical means |
DE10044837C1 (de) * | 2000-09-11 | 2001-09-13 | Infineon Technologies Ag | Schaltungsanordnung und Verfahren zum Detektieren eines unerwünschten Angriffs auf eine integrierte Schaltung |
JP4184586B2 (ja) | 2000-09-28 | 2008-11-19 | 株式会社東芝 | 半導体記憶装置 |
US6815816B1 (en) | 2000-10-25 | 2004-11-09 | Hrl Laboratories, Llc | Implanted hidden interconnections in a semiconductor device for preventing reverse engineering |
US6608792B2 (en) * | 2000-11-09 | 2003-08-19 | Texas Instruments Incorporated | Method and apparatus for storing data in an integrated circuit |
DE10058078C1 (de) | 2000-11-23 | 2002-04-11 | Infineon Technologies Ag | Integrierte Schaltungsanordnung mit Analysierschutz und Verfahren zur Herstellung der Anordnung |
DE10065339B4 (de) * | 2000-12-27 | 2004-04-15 | Infineon Technologies Ag | Kapazitiver Sensor als Schutzvorrichtung gegen Angriffe auf einen Sicherheitschip |
US7294935B2 (en) * | 2001-01-24 | 2007-11-13 | Hrl Laboratories, Llc | Integrated circuits protected against reverse engineering and method for fabricating the same using an apparent metal contact line terminating on field oxide |
US6774413B2 (en) | 2001-06-15 | 2004-08-10 | Hrl Laboratories, Llc | Integrated circuit structure with programmable connector/isolator |
US6740942B2 (en) | 2001-06-15 | 2004-05-25 | Hrl Laboratories, Llc. | Permanently on transistor implemented using a double polysilicon layer CMOS process with buried contact |
US7049667B2 (en) | 2002-09-27 | 2006-05-23 | Hrl Laboratories, Llc | Conductive channel pseudo block process and circuit to inhibit reverse engineering |
US6979606B2 (en) | 2002-11-22 | 2005-12-27 | Hrl Laboratories, Llc | Use of silicon block process step to camouflage a false transistor |
WO2004055868A2 (en) | 2002-12-13 | 2004-07-01 | Hrl Laboratories, Llc | Integrated circuit modification using well implants |
EP1514166B1 (en) * | 2003-04-15 | 2012-01-11 | NDS Limited | Secure clock |
JP4758621B2 (ja) * | 2003-08-28 | 2011-08-31 | パナソニック株式会社 | 基本セル、端部セル、配線形状、配線方法、シールド線の配線構造 |
FR2868577A1 (fr) * | 2004-03-31 | 2005-10-07 | St Microelectronics Sa | Dispositif de detection d'attaque d'une puce de circuit integre |
US7242063B1 (en) | 2004-06-29 | 2007-07-10 | Hrl Laboratories, Llc | Symmetric non-intrusive and covert technique to render a transistor permanently non-operable |
US7015823B1 (en) * | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
FR2879296A1 (fr) * | 2004-12-14 | 2006-06-16 | St Microelectronics Sa | Invalidation d'un circuit integre |
DE102005005622B4 (de) * | 2005-02-08 | 2008-08-21 | Infineon Technologies Ag | Sicherheits-Chipstapel und ein Verfahren zum Herstellen eines Sicherheits-Chipstapels |
US7281667B2 (en) * | 2005-04-14 | 2007-10-16 | International Business Machines Corporation | Method and structure for implementing secure multichip modules for encryption applications |
FR2888975B1 (fr) * | 2005-07-21 | 2007-09-07 | Atmel Corp | Procede de securisation pour la protection de donnees |
FR2893436B1 (fr) * | 2005-11-15 | 2008-02-15 | Oberthur Card Syst Sa | Securisation entre des composants electroniques d'une entite electronique securisee portable |
US20070150754A1 (en) * | 2005-12-22 | 2007-06-28 | Pauly Steven J | Secure software system and method for a printer |
US7623378B1 (en) * | 2006-05-02 | 2009-11-24 | Lattice Semiconductor Corporation | Selective programming of non-volatile memory facilitated by security fuses |
US8168487B2 (en) | 2006-09-28 | 2012-05-01 | Hrl Laboratories, Llc | Programmable connection and isolation of active regions in an integrated circuit using ambiguous features to confuse a reverse engineer |
US8255702B1 (en) | 2009-12-03 | 2012-08-28 | Altera Corporation | Programmable logic device with improved security |
US20120210438A1 (en) * | 2011-02-15 | 2012-08-16 | Guobiao Zhang | Secure Three-Dimensional Mask-Programmed Read-Only Memory |
US9218511B2 (en) * | 2011-06-07 | 2015-12-22 | Verisiti, Inc. | Semiconductor device having features to prevent reverse engineering |
US9437555B2 (en) | 2011-06-07 | 2016-09-06 | Verisiti, Inc. | Semiconductor device having features to prevent reverse engineering |
US9287879B2 (en) | 2011-06-07 | 2016-03-15 | Verisiti, Inc. | Semiconductor device having features to prevent reverse engineering |
US8975748B1 (en) | 2011-06-07 | 2015-03-10 | Secure Silicon Layer, Inc. | Semiconductor device having features to prevent reverse engineering |
JP5692179B2 (ja) * | 2012-07-24 | 2015-04-01 | カシオ計算機株式会社 | システムlsi及びプログラム消去方法 |
EA201591224A1 (ru) * | 2013-01-11 | 2016-02-29 | Верисити, Инк. | Полупроводниковое устройство, обладающее свойствами для предотвращения обратного проектирования |
DE102013214214A1 (de) | 2013-07-19 | 2015-01-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Löschen von Informationen und Vorrichtung zur Durchführung desselben |
DE102020202721A1 (de) | 2020-03-03 | 2021-09-09 | Infineon Technologies Ag | Datenspeicher und verfahren zum bereitstellen desselben |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3882323A (en) * | 1973-12-17 | 1975-05-06 | Us Navy | Method and apparatus for protecting sensitive information contained in thin-film microelectonic circuitry |
GB2129586B (en) * | 1982-11-01 | 1986-04-30 | Robert Andrew Mclaren | Improvements in or relating to memory systems |
WO1984004614A1 (en) * | 1983-05-13 | 1984-11-22 | Ira Dennis Gale | Data security device |
ATE47505T1 (de) * | 1984-07-31 | 1989-11-15 | Siemens Ag | Monolithisch integrierte halbleiterschaltung. |
FR2569054B1 (fr) * | 1984-08-10 | 1986-11-28 | Eurotechnique Sa | Dispositif de neutralisation de l'acces a une zone a proteger d'un circuit integre |
US4593384A (en) * | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
US4744062A (en) * | 1985-04-23 | 1988-05-10 | Hitachi, Ltd. | Semiconductor integrated circuit with nonvolatile memory |
GB2182176B (en) * | 1985-09-25 | 1989-09-20 | Ncr Co | Data security device for protecting stored data |
ATE67897T1 (de) * | 1985-10-22 | 1991-10-15 | Siemens Ag | Integrierte halbleiterschaltung mit einem elektrisch leitenden flaechenelement. |
-
1989
- 1989-01-12 US US07/297,472 patent/US4933898A/en not_active Expired - Lifetime
-
1990
- 1990-01-02 IE IE390A patent/IE62793B1/en not_active IP Right Cessation
- 1990-01-04 ES ES99102130T patent/ES2214760T3/es not_active Expired - Lifetime
- 1990-01-04 ES ES90300090T patent/ES2134188T3/es not_active Expired - Lifetime
- 1990-01-04 DK DK90300090T patent/DK0378306T3/da active
- 1990-01-04 DE DE69033241T patent/DE69033241T2/de not_active Expired - Fee Related
- 1990-01-04 DE DE1990634125 patent/DE69034125T2/de not_active Expired - Fee Related
- 1990-01-04 EP EP99102130A patent/EP0920057B1/en not_active Expired - Lifetime
- 1990-01-04 EP EP90300090A patent/EP0378306B1/en not_active Expired - Lifetime
- 1990-01-04 DK DK99102130T patent/DK0920057T3/da active
- 1990-01-04 AU AU47669/90A patent/AU617026B2/en not_active Ceased
- 1990-01-10 KR KR1019900000211A patent/KR0180521B1/ko not_active IP Right Cessation
- 1990-01-10 CA CA002007469A patent/CA2007469C/en not_active Expired - Fee Related
- 1990-01-10 NO NO900114A patent/NO303808B1/no unknown
- 1990-01-11 JP JP2004397A patent/JPH0787237B2/ja not_active Expired - Fee Related
-
1997
- 1997-12-19 NO NO975981A patent/NO975981L/no unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6304100B1 (en) | 1999-04-27 | 2001-10-16 | Mitsubishi Denki Kabushiki Kaisha | Programmable semiconductor device providing security of circuit information |
US8110894B2 (en) | 2003-12-29 | 2012-02-07 | Commissariat A L'energie Atomique | Protection for an integrated circuit chip containing confidential data |
Also Published As
Publication number | Publication date |
---|---|
DE69034125T2 (de) | 2004-11-18 |
NO900114L (no) | 1990-07-13 |
KR0180521B1 (ko) | 1999-04-15 |
AU617026B2 (en) | 1991-11-14 |
EP0378306B1 (en) | 1999-08-11 |
NO303808B1 (no) | 1998-08-31 |
KR900012345A (ko) | 1990-08-03 |
DE69033241D1 (de) | 1999-09-16 |
ES2134188T3 (es) | 1999-10-01 |
NO975981D0 (no) | 1997-12-19 |
ES2214760T3 (es) | 2004-09-16 |
CA2007469A1 (en) | 1990-07-12 |
IE62793B1 (en) | 1995-03-08 |
DE69033241T2 (de) | 2000-02-03 |
EP0378306A3 (en) | 1991-12-04 |
EP0920057B1 (en) | 2004-01-02 |
CA2007469C (en) | 1994-08-16 |
EP0920057A2 (en) | 1999-06-02 |
DK0920057T3 (da) | 2004-05-10 |
EP0920057A3 (en) | 2000-01-12 |
DK0378306T3 (da) | 2000-03-13 |
AU4766990A (en) | 1990-07-19 |
NO900114D0 (no) | 1990-01-10 |
NO975981L (no) | 1997-12-19 |
EP0378306A2 (en) | 1990-07-18 |
US4933898A (en) | 1990-06-12 |
IE900003L (en) | 1990-07-12 |
DE69034125D1 (de) | 2004-02-05 |
JPH0787237B2 (ja) | 1995-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH02232960A (ja) | 集積回路チップ | |
US5083293A (en) | Prevention of alteration of data stored in secure integrated circuit chip memory | |
US5349249A (en) | Programmable logic device having security elements located amongst configuration bit location to prevent unauthorized reading | |
US7907434B2 (en) | Semiconductor apparatus having a large-size bus connection | |
JPS58501101A (ja) | メモリに対するアクセスを抑止する装置及び方法 | |
UA75379C2 (en) | Integrated circuit protected against unauthorized access and a method for producing the integral circuit | |
US6940764B2 (en) | Memory with a bit line block and/or a word line block for preventing reverse engineering | |
US6020746A (en) | Method and apparatus for probing an integrated circuit through the back side of an integrated circuit die | |
US6359338B1 (en) | Semiconductor apparatus with self-security function | |
JP3920973B2 (ja) | 内部情報保護回路付きic | |
CN100375097C (zh) | 个体化方法及系统 | |
US6304100B1 (en) | Programmable semiconductor device providing security of circuit information | |
US5473112A (en) | Security circuitry with select line and data line shielding | |
US20050036383A1 (en) | EEPROM memory matrix and method for safeguarding an EEPROM memory matrix | |
EP0884680A1 (en) | ROM testing circuit | |
US20020167847A1 (en) | Semiconductor memory device having test mode | |
JPH09146845A (ja) | 不揮発性半導体記憶装置の機密保護機構 | |
JPH0951075A (ja) | 半導体装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |