JPH10301858A - いじり回し防止集積回路 - Google Patents

いじり回し防止集積回路

Info

Publication number
JPH10301858A
JPH10301858A JP10082374A JP8237498A JPH10301858A JP H10301858 A JPH10301858 A JP H10301858A JP 10082374 A JP10082374 A JP 10082374A JP 8237498 A JP8237498 A JP 8237498A JP H10301858 A JPH10301858 A JP H10301858A
Authority
JP
Japan
Prior art keywords
power signal
pins
active component
interrupted
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10082374A
Other languages
English (en)
Inventor
Brant Candelore
ブラント・キャンデロア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Publication of JPH10301858A publication Critical patent/JPH10301858A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

(57)【要約】 (修正有) 【課題】海賊によるICチップのいじり回しを妨げる装置
を与える。 【解決手段】動作するのに一定の電力信号を必要とする
安全プロセッサのような能動コンポーネントを保持する
ICで使用するために,いじり回し防止集積回路(IC)装置
100が取り付けられる。もし電力信号が遮られれば,
データは安全プロセッサの揮発性メモリ130から消去
される。該メモリはICパッケージ内部に配置される。外
部電力信号は導電経路を通じて,メモリへ接続される。
当該導電経路は電力信号を直接メモリへ運ぶか,若しく
はトランジスタをバイアスする。マイクロモジュール基
板からICパッケージを除去すると,導電経路がオープン
になりかつメモリへの電力信号が遮られ,その結果短絡
回路若しくは開回路が生じる。結果として,メモリ内に
保存されたデータは失われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は集積回路の保護に関
し,特にICのリバースエンジニアリングを妨げる方法に
関する。本願は,不許可ユーザーがテレビ放送を受信で
きないようにケーブル及び衛星テレビデコーダ内で使用
される安全ICを保護する際に特に有用である。本願は同
時に,電子貯金の送信手続き用のスマートカード,ター
ミナル,アクセス制御,電子ゲーム等を含むその他の応
用において使用される安全ICを保護する際に有用であ
る。
【0002】
【従来の技術】ペイテレビジョン市場の人気が持続する
ことによって,“海賊”と呼ばれる不許可の人々にとっ
て,必要な契約料を支払わずにテレビ番組を受信できる
ようにセットトップボックス(例えば,デコーダ)のア
クセス制御を修正するようなすさまじい金銭的モチベー
ションが存在する。修正されたデコーダはさまざまな市
場を通じて不謹慎な個人によって購入され,テレビ信号
を不法に受信しかつ視聴するのに使用される。
【0003】修正デコーダを製造するために,海賊は,
通常は許可された製造者にのみ知られる純粋なデコーダ
からある情報を引き出さなければならない。典型的に,
該デコーダは,スクランブルされたテレビ信号または他
の番組サービス信号(例えば,オーディオまたはデー
タ)をデスクランブルする際に使用される暗号キーのよ
うな情報を含む安全(例えば,暗号)プロセッサを有す
る。該安全プロセッサはアクセス制御機能として働くた
め,そこに海賊の注意が集中する。したがって,海賊
は,安全プロセッサから情報を得ようとしてさまざまな
テクニックを使う。
【0004】ひとつの通常の攻撃テクニックは“プロー
ビング”として知られている。安全プロセッサは,半導
体材料のモノリシックブロック内部で相互接続されたト
ランジスタ,抵抗,容量,及びダイオードを含む能動及
び受動素子のアンサンブルによって,モノリシックデバ
イスとして組み立てられた集積回路を有する。当該ICは
デコーダボード上に導入されたハウジング内に配置され
てもよく,若しくはスマートカード内に埋め込まれたマ
イクロモジュール部分であってもよい。プロービングの
間,超大規模集積回路(VLSI)のようなICは,ダイ(例え
ば,ICまたは“チップ”)がデキャプシュレーション(d
ecapsulation)により露出されるところの侵入攻撃を受
けやすい。デキャプシュレーション中に,ダイを包囲し
封止する化合物材料が規則的に除去される。その後,電
流及びその他のパラメータを測定するプローブが使用さ
れ,チップの能動コンポーネント内の電気信号がモニタ
ーされる。
【0005】海賊は以下のデキャプシュレーション工程
を実行して,プロービング用にチップを準備してもよ
い。最初に,チップはICパッケージ内部のダイとともに
デコーダボードから除去される。概して,この場合チッ
プは大きいボード上にマウントされている。二番目に,
ICパッケージの封止化合物内部のダイの位置はICパッケ
ージのX線写真によって決定される。三番目に,ダイを
破壊せずにダイの表面上の封止化合物をできるだけ多く
除去するためにグラインダー機械が使用される。四番目
に,化学エッチングまたはプラズマエッチングが実行さ
れ,プローブされるべきダイの領域に残った最後の封止
化合物が除去される。化学エッチングは封止化合物に対
して非常に良く作用するため,グラインダー工程はしば
しば省略される。
【0006】デコーダボードはパーソナルコンピュータ
(PC)内で使用されるようなコンピュータボードであって
もよい。典型的に,当該チップはランダムアクセスメモ
リ(RAM)のような揮発性メモリの内容を保持するために
バッテリー若しくは他の電源から直流電流を要求する。
この場合,バッテリー配線はボードから除去する前にチ
ップの外側の正電圧ピン(例えば,Vbatt)及び負電圧
ピン(例えば,Vss)へ鑞付けされる。その後,当該チ
ップはバッテリー配線が着いたままボードから除去され
る。もし,バッテリーパワーが遮断されると,当該チッ
プはメモリ内に保存された決定的な情報を消失(例え
ば,損失)して“自己崩壊”し得る。海賊はバッテリー
に接続されたボード上のトレースの抵抗測定をしながら
適正なバッテリーピンを識別し,主電圧(例えば,Vc
c)をオフした状態でトレースの電圧を読んで確かめ
る。
【0007】続くデキャプシュレーション工程で海賊に
よって使用される装置は大きなデコーダボードの大きな
足を収容することができないため,ICは当該デコーダボ
ードから除去されなければならない。化学エッチング液
を使用する商業的デキャプシュレーションステーション
は比較的小さいデコーダボードのみを収容することがで
きる。これは,有害なエッチング液からオペレータを守
るために当該ICをチャンバ内に置かなければならないた
めである。しばしば,小さい真空がチャンバ内に作ら
れ,エッチング液及びスプレーが逃げるのを防止してい
る。典型的に,そのようなチャンバのサイズは,費用の
増加及び大きな真空チャンバを排気するのにかかる時間
の増加のために制限される。
【0008】変形的に,当該ICは,抵抗,容量及び/ま
たはトランジスタのようなマイクロエレメントから成る
プラグインのミニチュア回路である,マイクロモジュー
ル内に与えられても良い。該マイクロモジュールのダイ
は基板マトリクス内で組み立てられてもよい。当該基板
マトリクスのひとつの表面はコンタクトを含み,一方ダ
イはその反対の面へワイヤ接合される。マイクロモジュ
ールはカードボディの空洞内に保持される。通常,海賊
は該マイクロモジュールをカードボディから引き出し,
アクセスするべくそれをコンタクト領域へ配置する。当
該コンタクト領域は載置面へ糊付けされ,ダイの表面は
カードボディ内部でダイを保護するのに使用されるエポ
キシ接着剤が除去されて露出される。
【0009】したがって,チップがチップ自身のより小
さい形状因子若しくは非常に小さいボードに統合されれ
ば,海賊の仕事はより簡単になる。本発明は,海賊がボ
ード若しくはマイクロモジュールからICを除去するこ
と,またはスマートカードからマイクロモジュールを除
去することをより困難にするものである。
【0010】アプリケーション・スペシフィック・IC(A
SIC)を含む現在のチップデザインにおいて,概して海賊
は上記4つの工程を実行する際大きな障害には出くわさ
ない。バッテリー配線が着いたままでチップをボードか
ら除去するのは,通常最もデリケートな作業であると考
えられている。不活性なグラシベーションコーティング
によって保護されている未破壊ダイは,バッテリーパワ
ーの短絡回路または開回路が作成されない限り,海賊に
よって露出されてしまう。さらにまた,ボンドワイヤへ
のダメージも容易に避けられる。ボンドワイヤは保護封
止パッケージ内でチップのボンドパッドをパッケージパ
ッドに結合し,デバイスの周辺に配置される。ひとたび
チップへの電力供給の短絡若しくはオープンのいずれも
生じないでダイが露出されると,プロービングが開始さ
れる。もし,チップをボードまたはそこに接続されたマ
イクロモジュールから除去することが妨げられ若しくは
邪魔されれば,侵害行為はより困難になるか若しくは全
く回避される。
【0011】プロービングを妨げるひとつのアプローチ
が,Gilbergらによって通常譲渡された米国特許第4,93
3,898号,1990年6月12日発行の題名"SecureIntegrated
Circuit Chip With Conductive Shield"に記載されてい
る。ここでGilbergらは,ICの保護領域を覆うためのひ
とつまたはそれ以上の導電層を使用することを開示して
いる。当該導電層は保護領域の検査を妨げ,電力信号を
ICへ運ぶ。海賊によって層のひとつが除去されると,保
護領域の素子の電力が損失する。しかし,このアプロー
チはICをデコーダボード若しくはスマートカードから除
去する問題を直接的には解決しない。
【0012】
【発明が解決しようとする課題】したがって,海賊によ
るICチップのいじり回しを妨げる装置を与えることが所
望される。特に,ICを傷つけずにデコーダボード,マイ
クロモジュール基板またはスマートカードボディからIC
を除去する海賊の仕事をより困難にすることが所望され
る。さらに,当該装置は既存のチップ設計と互換性があ
り,かつ実行が廉価である。
【0013】集束イオンビームデポジションをより困難
にする装置を与えることも所望される。当該イオンビー
ムデポジション装置は荷電原子若しくは分子をダイの中
へ注入するために使用され,典型的に当該ダイを保持す
るために小さい真空チャンバを使用する。もし当該ダイ
がボード若しくはマイクロモジュール基板上に残されれ
ば,ボード若しくは基板の脱ガス(例えば,加熱による
吸収ガスの解放)のためにチャンバの排気はより困難と
なる。海賊がボード若しくはマイクロモジュールからダ
イを除去することをより困難かつ危険にすることによっ
て,チャンバを排気するのに必要な時間が増加するため
海賊の作業費用が増加する。
【0014】本願は上記及び他の利点を有する装置を与
えるものである。
【0015】
【課題を解決するための手段】本発明にしたがって,い
じり回し防止集積回路(IC)装置が与えられる。当該装置
は動作のために一定の電力供給を必要とする安全プロセ
ッサのような能動コンポーネントを保持するICに使用す
るべく取り付けられる。電力供給が遮られると,データ
は安全プロセッサの揮発性メモリから消去される。
【0016】いじり回し防止集積回路(IC)装置は,デコ
ーダボード若しくはスマートカード内に装着される前に
当該ICがパッケージされるところのハウジングであるIC
ボディを有する。安全プロセッサのような能動コンポー
ネントが該ボディ内に配置される。
【0017】第1の実施例において,ICボディに付随す
る一組の冗長なピンが,ICボディ外部の電力信号を電気
経路を通じて能動コンポーネントに接続するために与え
られる。能動コンポーネントは,当該電力信号によって
機能する。トランジスタ等のスイッチがICボディ内に配
置され,少なくとも一つの冗長ピンを通じて電力信号を
受信する。少なくとも一つのピンへの電力信号が遮られ
たとき能動コンポーネントへの電力供給を遮るべく当該
スイッチが取り付けられている。例えば,ICボディがデ
コーダボード若しくはスマートカードから除去されると
き,電力信号が遮られる。少なくとも一つのピンへの電
力信号が遮られたとき,電気経路の短絡回路若しくは開
回路を与えるべくスイッチが取り付けられても良い。能
動コンポーネントは暗号データを保存するためのRAM等
の安全メモリから成り,そこでは少なくとも一つのピン
への電力信号が遮断されると暗号データの消失が生じ
る。
【0018】第2の実施例において,ICボディに付随す
る第1及び第2の主ピンが,電力信号を能動コンポーネ
ントへ接続するべく与えられる。第1予備ピンがトレー
スのような第1導電部材を通じて第1及び第2主ピンの
ひとつへ電気的に接続され,第2予備ピンが第2導電部
材を通じて第1予備ピンへ電気的に接続される。少なく
とも一つの第1及び第2導電部材が,少なくとも部分的
にICボディの外側へ伸長する。第1及び第2主ピン並び
に第1及び第2予備ピンを含む直列経路を通じて,電力
信号が能動コンポーネントへ接続される。
【0019】付加的に,少なくとも一つの第1及び第2
導電部材が,ボード,マイクロモジュール基板若しくは
ICボディを保持するスマートカード内に少なくとも部分
的に埋め込まれ,その結果ICボディをボード,マイクロ
モジュール基板若しくはスマートカードから除去する
と,直列経路を通じて能動コンポーネントへ接続された
電力信号が遮られる。当該能動コンポーネントは暗号デ
ータを保存するための安全メモリから成り,そこでは直
列経路内での電力信号の遮断によって暗号データの消失
が生じる。
【0020】第3の実施例において,能動コンポーネン
トはボディ内に配置された複数のセグメントから成る。
ICボディに付随する対応する複数のピンが,少なくとも
部分的にICボディの内部にある内部導電経路を通じて,
電力信号をセグメントへ接続するために与えられる。電
力信号は当該セグメントを機能させる。ピンは少なくと
も部分的にICボディの外側に伸長する外部導電経路を通
じて電力信号を受信する。電力信号が複数のピンを通じ
てもはや運ばれなくなると,複数のセグメントの少なく
とも一つに接続された電力信号が遮断される。
【0021】付加的に,外部導電部材が少なくとも部分
的にボード,マイクロモジュール基板若しくはICボディ
を保持するスマートカード内に埋め込まれ,その結果当
該ICをボード,マイクロモジュール基板若しくはスマー
トカードから除去すると複数のピンからの電力信号が遮
断される。しかし,導電部材は隠される必要はない。例
えば,当該ICは,ボードの表面上に導電トレースが配置
されるところの,付加的な層を有しない両面ボード内に
保持されてもよい。その場合,ICの下のトレースをたど
るのにいくらかの努力が必要である。ピン若しくはパッ
ドでの電力の扱いが問題となる。
【0022】能動コンポーネントセグメントは暗号デー
タを保存するための安全メモリから成り,そこでは複数
のピンへの電力信号の中断によって暗号データの消失が
生じる。
【0023】
【発明の実施の形態】テレビデコーダ内で使用される安
全プロセッサのような能動コンポーネントをいじり回し
(例えば,リーバースエンジニアリング)から守るため
のいじり回し防止集積回路(IC)が与えられる。特に,PC
ボード,スマートカード,若しくはICが装着された他の
場所からICを除去するあらゆる試みが,能動コンポーネ
ントの電力信号を遮断しかつデータの損失を生じさせ
る。
【0024】図1は本発明に従ういじり回し防止集積回
路(IC)の第1実施例を略示したものである。IC 100は安
全プロセッサの一部である安全ランダムアクセスメモリ
(RAM) 130のような能動コンポーネントを有する。該安
全プロセッサの中央演算処理装置(CPU)(図示せず)は
データをメモリから及びメモリ130へ転送する。RAM130
は内容を維持するために連続電力信号を必要とする揮発
性メモリである。
【0025】ワイヤ若しくは他の導電部材151及びピン1
10は電源150の正端子(例えば,Vbatt)とRAM 130を接
続する。典型的に,ピン110及び電源150はIC 100の外部
にある。ここで使用される“ピン”の語はあらゆる導電
端子を包含するものである。同様に,導電部材152及び1
53並びにピン105は電源150の負端子(例えば,Vss)とR
AM 130を接続する。ピン105及び110は主ピンである。公
称動作モードにおいて,電力信号はピン110及びライン1
51を通じてバッテリー150の正端子からRAM 130へ運ば
れ,ライン152及び153並びにピン105を通じて電源の負
端子へ戻る。もちろん,電源150の極性は反転されても
よいことがわかる。
【0026】本発明にしたがって,RAM 130への電力信
号を遮断するための手段が与えられる。特に,電力信号
をスイッチ135,140及び145にそれぞれ運ぶためにひと
つまたはそれ以上の二次的な若しくは予備的なピン11
5,120及び125が与えられる。電源150の正端子から与え
られる電力信号は,ピン110からピン125へ伸長する導電
部材(例えば,ライン,ワイヤ若しくはトレース)160
へ接続される。ピン115及び120もまたライン160へ繋が
れる。3つの予備ピンが示されているが,あらゆる数の
ピンの使用が可能であり,本発明の方法を達成するため
にたったひとつの予備ピンを使用すれば足りることがわ
かるであろう。
【0027】ピン115はライン116を通じてスイッチ135
へ正電力信号を与える。スイッチ135はライン136を通じ
てライン151へ,かつライン137を通じてライン153へ接
続される。当業者には他のタイプのスイッチ素子が採用
され得ることがわかるであろうが,スイッチ135は電界
効果トランジスタ(FET)のようなトランジスタから成っ
てもよい。FETは,当該トランジスタに入力されるソー
ス電流の量及び当該トランジスタから出力されるドレイ
ン電流の量を制御するゲート電圧によって特徴づけられ
る。もし,ゲート電圧が閾値以下であれば,トランジス
タに電流が流れない。もし,ゲート電圧が閾値を超えれ
ばトランジスタに電流が流れる。したがって,当該トラ
ンジスタは2つのモードを有するスイッチとして作用す
る。第1モードにおいて,当該トランジスタは小さい抵
抗を有し,電流が容易に通過するが,一方第2モードに
おいて,当該トランジスタは非常に大きい抵抗を有し,
本質的に電流が流れない。
【0028】もしスイッチ135がトランジスタであれ
ば,ライン116を通じて与えられる電力信号は,ライン1
36及び137の間を電流が通過しないようなモードへ当該
トランジスタをバイアスする。同様に,スイッチ140は
ピン120及びライン121を通じてバイアスされ,その結果
ライン141及び142の間を電流が流れず,またスイッチ14
5はピン125及びライン126を通じてバイアスされ,その
結果ライン146及び147の間を電流が流れない。これは,
スイッチ135,140及び145が無限抵抗として作用すると
ころのIC100の公称動作モードを表す。
【0029】海賊がデコーダボード若しくはICが装着さ
れたスマートカードから当該IC 100を除去しようとする
場合,図1の構成は多くの障害物を与える。まず最初
に,海賊はピン105,110,115,120及び125の各々にお
いて適正な電力信号が保持されていることを確かめる必
要がある。したがって,メモリ130へ必要な電力を供給
するためのピン105及び110を通じたたった2つのバッテ
リー接続が必要ではなく,海賊は予備ピン115,120及び
125を通じた一つ以上の付加的なバッテリー接続を与え
なければならない。概して,ピン105,110によって運ば
れる電流は数マイクロアンペアのオーダーであり,典型
的にピンの最大許容はその千から1万倍である。現在の
技術水準で,当該ピンによって運ばれる電流は,約2キ
ロバイトのランダムアクセスメモリ(RAM)を有するメモ
リをバックアップすることができる。
【0030】実際には,海賊は,IC 100をボード若しく
はスマートカードから除去しようとする前に,新しい電
源(例えば,バッテリー)をIC 100へ接続する。しか
し,ボードから除去する前にICへバッテリーを鑞付けす
るのは,非常に注意が必要である。新しいバッテリー
は,ボード若しくはスマートカードによって与えられる
ものに取って代わる新しいリード若しくはワイヤを通じ
て接続される。ICがひとたび該新しいバッテリーに接続
されると,ICをボードから剥がせるように当該ICと古い
バッテリーとの接続を断たなければならない。
【0031】海賊は,ICと古いバッテリーとの間の接続
を断とうとする間にさまざまな問題に直面する。特に,
古いバッテリーへの鑞付けを壊すために熱を使用する
と,新しいバッテリーへのひとつ又はそれ以上の接続も
同時に切断され,IC100への電力信号の中断及び揮発メ
モリ130内のデータの消失が生じる。付加的に,もし当
該ICと新バッテリーとの間の電気的接続が適正な温度で
はないハンダによって為されていれば,低温ハンダ接合
として知られる弱い接合が形成される。特に,そのよう
な接合は新しい接続を扱う際に失敗する傾向がある。
【0032】ICのハンドリングは,ICパッケージに接続
された新バッテリーのリードに対し大きなストレスを生
じさせる。変形的に,当該ICがマイクロモジュール内に
収容されている時,新バッテリーをマイクロモジュール
へ接続するボンドワイヤ内にストレスが誘導される。こ
れらのストレスによって,ピン若しくは他の接続エレメ
ントがICパッケージから文字通りこぼれ落ちることにな
る。これが起きると,メモリ130内のすべての揮発内容
が消失する。付加的に,もしICが海賊に不用意に扱われ
れば,当該ICのバッテリーリードの偶発的短絡が生じ得
る。本発明に関して,そのような短絡回路はまた当該IC
への電流の流れを遮断し,メモリ130内のデータ損失を
引き起こす。
【0033】ICへの電力信号の開回路若しくは短絡回路
の問題を避けるために,海賊は当該ICをデコーダボード
またはマイクロモジュール内に残すことを選択する。こ
の場合,海賊はICを含むボードの一部を切断しようとす
る。さもなければ,当該ICがスマートカードのマイクロ
モジュール内に保持されるとき,海賊はマイクロモジュ
ールをマイクロモジュール基板及びスマートカードボデ
ィから切断しようとする。そのような試みは,ICを扱う
際の時間と費用を節約するが,ボードを破壊してしま
う。通常ボードを壊す費用は高く,海賊に対して重大な
妨害を与える。付加的に,もしボードが完全なまま残さ
れれば,海賊にはウエットエッチ・デキャプシュレーシ
ョン・ステーションにおいて特別の扱いが要求される。
さらに,もしボードが集束イオンビームチャンバ内に収
容されると,上記したように該チャンバはガス抜きのた
めの排気時間が必要になる。
【0034】したがって,IC 100への電力信号を保持す
るべく新バッテリーへ接続されなければならないピンの
数を増加させることによって,海賊がリバースエンジニ
アリングをやり損ない,ICを使えなくする確率が増加す
る。
【0035】付加的に,すべての若しくは一部のワイヤ
若しくはトレース160は,ボード若しくはIC100が載置さ
れたスマートカード内に埋め込まれ(例えば,埋設さ
れ)てもよい。典型的に,デコーダボードは多層構造か
ら成る。ライン160はボード内に埋め込まれても良く,
その結果当該ICがボードから除去されたとき,導体経路
160は切断されないがライン151と153との間の短絡回路
のためにチップへの電流が遮断される。例えば,もし適
正な電流がピン125へ供給されなければ,ライン126を通
じてスイッチ145へ与えられた電力信号は遮断される。
この場合,スイッチ145により電流はライン146と147の
間を流れ,それによってライン151と153を短絡する。
【0036】同様に,もし適正な電流がピン115及び120
へ供給されなければ,スイッチ140と145のいずれかがメ
モリ130への電力信号を短絡する。したがって,例え
ば,IC100の周囲の位置に予備ピン115,120及び125並び
にライン160を配置することによって,海賊に対しIC 10
0への電力信号を遮断させる多くの“トラップ”を与え
ることが可能である。
【0037】図1に示される構成はほんの一例に過ぎ
ず,さまざまな数の予備ピン及びライン160に対する配
置が使用され得る。例えば,当該ラインは実質的にIC 1
00の周囲に伸長してもよい。変形的に,電源150の極性
が反転されかつひとつ以上の電源が使用されてもよい。
付加的に,さまざまなスイッチング手法が使用され得
る。例えば,ライン116上の電力信号が遮られたとき,
ライン151及び153のいずれかに開回路(短絡回路ではな
く)を与えるべくスイッチ135が配置されてもよい。
【0038】図2は,本発明に従ういじり回し防止ICの
第2の実施例を略示したものである。ここで,電源150
からの信号は直列に配置された多くのピン及びラインを
通じてメモリ130へ結合される。特に,電源の正端子は
ピン205へ接続され,一方電源の負端子はピン245へ接続
される。ピン205はライン207,ピン210,ライン212,ピ
ン215,ライン217,ピン220,ライン222,ピン225及び
ライン227を通じてメモリ130へ接続される。ピン245
は,ライン242,ピン240,ライン237,ピン235及びライ
ン230を通じてメモリ130へ接続される。いずれのピンへ
の電流の遮断もメモリ130への電力供給を遮り,かつそ
の中のデータを消失させる。
【0039】付加的に,海賊は,正にバイアスされたピ
ン若しくはラインのひとつを負にバイアスされたピン若
しくはラインのひとつと接続することによって,簡単に
短絡回路を形成することができる。例えば,もしピン22
5が電気的にピン235と接続されれば,IC100をまたいで
短絡回路が生じる。結果として,ライン227及び230を通
じてメモリ130へ運ばれる電力信号が遮られ,それによ
ってメモリ内に保存されたデータの損失が生じる。付加
的に,ライン若しくはトレース212,222及び237は,少
なくとも部分的にデコーダボード若しくはICチップが保
持されるところのスマートカード内に埋め込まれる。こ
れはトレースの存在の検出をより困難にする。図2の直
列型の実施例はほんの一例に過ぎず,さまざまな修正が
可能であることが理解できよう。さらにまた,部分的に
IC100内部に伸長する直列経路で付加的ピンとともにラ
イン160をルーティング(routing)することによって,図
1及び2の構成を組み合わせることも可能である。
【0040】図3は,本発明に従ういじり回し防止ICの
第3の実施例を略示したものである。ここで,IC 100は
セグメント362,364,366及び368を有するセグメントメ
モリ360を含む。各セグメントは電源150から電力信号を
受信する。したがって,電源150は各メモリセグメント
に対して共通である。特に,ピン320とピン345の間に伸
長する共通ライン310は電源150の正端子を,ピン330及
びライン331を通じてセグメント362へ,ピン335及びラ
イン336を通じてセグメント366へ,ピン345及びライン3
46を通じてセグメント368へ,またピン320及びライン32
1を通じてセグメント364へ接続する。同様に,ピン315
とピン350の間に伸長する共通ライン305は電源150の負
端子を,ピン325及びライン326を通じてセグメント362
へ,ピン340及びライン341を通じてセグメント366へ,
ピン350及びライン351を通じてセグメント368へ,また
ピン315及びライン316を通じてセグメント364へ接続す
る。付加的に,ライン305及び310は部分的に若しくは完
全にデコーダボード若しくはIC 100が保持されるスマー
トカード内に埋設され,それらの存在を検出するのをよ
り困難にする。
【0041】図3の構成に関し,デコーダボード若しく
はスマートカードからのIC100の除去によって,ライン3
05及び310のいずれかによって与えられる電流が遮ら
れ,それによってメモリセグメント362,364,366及び3
68へ与えられる電力信号が遮られる。付加的に,もし海
賊がライン305と310を電気的に接続することによって短
絡回路を生じさせても,メモリセグメントへの電力信号
は遮られる。
【0042】図3の実施例は多くの方法で修正され得
る。部分的にIC100の内部に伸長する直列経路でライン3
05及び310のいずれか若しくは両方をルーティングする
ことによって,図2及び3の構成を組み合わせることが
可能である。変形的に,メモリセグメントの電力信号を
遮る短絡回路若しくは開回路を与えるべくスイッチを接
続することによって図1の実施例を組み込むことも可能
である。
【0043】したがって,デコーダボード,スマートカ
ードまたはICが載置されるところの他の場所からICを無
断で除去することを防止する本発明のいじり回し防止IC
の多くの可能な構成が存在することがわかる。導電ライ
ンが配置されその結果一本のラインの切断またはオープ
ンによりICの能動コンポーネントへ与えられる電力信号
が遮られ,それによって揮発メモリ内に保存されたデー
タが消失される。さらにまた,トランジスタのようなス
イッチでバイアス信号が遮られることによって生じる開
回路若しくは短絡回路によって遮断が生じてもよい。そ
れによって,ICをリバースエンジニアリングする海賊の
仕事はより困難になり,時間浪費的で高くつく。
【0044】発明はさまざまな特定の実施例について説
明されてきたが,特許請求の範囲に記載された発明の思
想及び態様から離れることなく,さまざまな付加及び修
正が可能であることは当業者の知るところである。
【図面の簡単な説明】
【図1】図1は,本発明に従ういじり回し防止集積回路
(IC)の第1実施例を略示したものである。
【図2】図2は,本発明に従ういじり回し防止ICの第2
実施例を略示したものである。
【図3】図3は,本発明に従ういじり回し防止ICの第3
実施例を略示したものである。
【符号の説明】
100 集積装置(IC) 105,110 主ピン 115,120,125 予備ピン 116,121,126,151,152,153 ライン 130 メモリ(RAM) 135,140,145 スイッチ 150 外部電源 160 導電部材
───────────────────────────────────────────────────── フロントページの続き (71)出願人 598045380 101 Tournament Drive Horsham,Pennsylvan ia,The United State s of America

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】いじり回し防止集積回路(IC)装置であっ
    て,ICボディと,前記ICボディ内に配置された能動コン
    ポーネントと,前記能動コンポーネントを機能させるべ
    く,前記ICボディの外部にある電源からの電力信号を電
    気経路を通じて前記能動コンポーネントへ接続するよう
    取り付けられた,前記ICボディに付随する一組のピン
    と,前記ICボディの内部に配置されたスイッチと,から
    成り,前記スイッチは,少なくとも一つの前記ピンを通
    じて前記電力信号を受信するべく取り付けられ,前記ス
    イッチは,少なくとも一つの前記ピンへの電力信号が遮
    られたとき前記能動コンポーネントへの電力信号を遮る
    べく取り付けられている,ところの装置。
  2. 【請求項2】請求項1に記載の装置であって,少なくと
    も一つの前記ピンへの電力信号が遮られたとき,前記電
    気経路を短絡するべく前記スイッチが取り付けられてい
    る,ところの装置。
  3. 【請求項3】請求項1に記載の装置であって,少なくと
    も一つの前記ピンへの電力信号が遮られたとき,前記電
    気経路をオープンにするべく前記スイッチが取り付けら
    れている,ところの装置。
  4. 【請求項4】請求項1から3のいずれかに記載の装置で
    あって,前記スイッチは前記電力信号によってバイアス
    されるトランジスタから成る,ところの装置。
  5. 【請求項5】請求項1から4のいずれかに記載の装置で
    あって,前記能動コンポーネントは暗号データを保存す
    るための安全メモリから成り,少なくとも一つの前記ピ
    ンへの電力信号を遮断することによって前記暗号データ
    の消失が生じる,ところの装置。
  6. 【請求項6】いじり回し防止集積回路(IC)装置であっ
    て,ICボディと,前記ICボディ内部に配置された能動コ
    ンポーネントと,前記能動コンポーネントを機能させる
    べく,前記ICボディの外部からの電力信号を前記能動コ
    ンポーネントへ接続するための,前記ICボディに付随す
    る第1及び第2主ピンと,第1導電部材を通じて前記第
    1及び第2主ピンの一つへ電気的に接続された第1予備
    ピンと,第2導電部材を通じて前記第1予備ピンへ電気
    的に接続された第2予備ピンと,から成り,少なくとも
    一つの前記第1及び第2導電部材は,前記ICボディの外
    側へ少なくとも部分的に伸長し,前記電力信号は,前記
    第1及び第2主ピン並びに前記第1及び第2予備ピンを
    含む直列経路を通じて前記能動コンポーネントへ接続さ
    れる,ところの装置。
  7. 【請求項7】請求項6に記載の装置であって,少なくと
    も一つの前記第1及び第2導電部材が,前記ICボディを
    保持するボード内に少なくとも部分的に埋め込まれ,そ
    の結果前記ICボディを前記ボードから除去すると前記直
    列経路を通じて前記能動コンポーネントへ接続された電
    力信号が遮られる,ところの装置。
  8. 【請求項8】請求項6に記載の装置であって,少なくと
    も一つの前記第1及び第2導電部材が,前記ICボディを
    保持するスマートカードボディ内に少なくとも部分的に
    埋め込まれ,その結果前記ICボディを前記スマートカー
    ドボディから除去すると前記直列経路を通じて前記能動
    コンポーネントへ接続された電力信号が遮られる,とこ
    ろの装置。
  9. 【請求項9】請求項6に記載の装置であって,少なくと
    も一つの前記第1及び第2導電部材が,前記ICボディを
    保持するマイクロモジュール基板内に少なくとも部分的
    に埋め込まれ,その結果前記ICボディを前記マイクロモ
    ジュール基板から除去すると前記直列経路を通じて前記
    能動コンポーネントへ接続された電力信号が遮られる,
    ところの装置。
  10. 【請求項10】請求項6から9のいずれかに記載の装置
    であって,前記能動コンポーネントは暗号データを保存
    するための安全メモリから成り,前記直列経路内での電
    力信号の遮断によって,前記暗号データの消失が生じ
    る,ところの装置。
  11. 【請求項11】いじり回し防止集積回路(IC)装置であっ
    て,ICボディと,前記ICボディ内部に配置された複数の
    セグメントから成る能動コンポーネントと,前記セグメ
    ントを機能させるべく,前記ICボディの外部にある電源
    からの電力信号を少なくとも部分的に前記ICボディ内部
    にある各内部導電経路を通じて前記セグメントへ接続す
    るよう取り付けられた,前記ICボディに付随する対応す
    る複数のピンと,から成り,前記ピンは,少なくとも部
    分的に前記ICボディの外側に伸長する外部導電経路を通
    じて前記電力信号を受信するよう取り付けられ,もはや
    前記電力信号が前記複数のピンの少なくとも一つを通じ
    て運ばれなくなったとき,前記複数のセグメントの少な
    くとも一つに接続された前記電力信号が遮断される,と
    ころの装置。
  12. 【請求項12】請求項11に記載の装置であって,もは
    や前記電力信号が各前記複数のピンを通じて運ばれなく
    なったとき,前記複数のセグメントの各々へ接続された
    前記電力信号が遮断される,ところの装置。
  13. 【請求項13】請求項11または12に記載の装置であ
    って,前記外部導電部材は前記ICボディを保持するボー
    ド内に少なくとも部分的に埋め込まれ,その結果前記IC
    ボディを前記ボードから除去すると前記複数のピン内で
    運ばれた前記電力信号が遮られる,ところの装置。
  14. 【請求項14】請求項11または12に記載の装置であ
    って,前記外部導電部材は前記ICボディを保持するスマ
    ートカードボディ内に少なくとも部分的に埋め込まれ,
    その結果前記ICボディを前記スマートカードボディから
    除去すると前記複数のピン内で運ばれた前記電力信号が
    遮られる,ところの装置。
  15. 【請求項15】請求項11または12に記載の装置であ
    って,少なくとも一つの前記第1及び第2導電部材は前
    記ICボディを保持するマイクロモジュール基板内に少な
    くとも部分的に埋め込まれ,その結果前記ICボディを前
    記マイクロモジュール基板から除去すると前記直列経路
    を通じて前記能動コンポーネントへ接続された電力信号
    が遮断される,ところの装置。
  16. 【請求項16】請求項11から15のいずれかに記載の
    装置であって,前記能動コンポーネントセグメントは暗
    号データを保存するための安全メモリから成り,前記複
    数のピンへの電力信号が遮られると,前記暗号データの
    消失が生じる,ところの装置。
JP10082374A 1997-02-24 1998-02-24 いじり回し防止集積回路 Pending JPH10301858A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US806530 1997-02-24
US08/806,530 US5880523A (en) 1997-02-24 1997-02-24 Anti-tamper integrated circuit

Publications (1)

Publication Number Publication Date
JPH10301858A true JPH10301858A (ja) 1998-11-13

Family

ID=25194253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10082374A Pending JPH10301858A (ja) 1997-02-24 1998-02-24 いじり回し防止集積回路

Country Status (9)

Country Link
US (1) US5880523A (ja)
EP (1) EP0860881B1 (ja)
JP (1) JPH10301858A (ja)
KR (1) KR19980071652A (ja)
CN (1) CN1202448C (ja)
CA (1) CA2230009C (ja)
DE (1) DE69818535T2 (ja)
ES (1) ES2208984T3 (ja)
TW (1) TW375766B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007533129A (ja) * 2004-04-08 2007-11-15 ダブリュ.エル.ゴア アンド アソシエーツ(ユーケー)リミティド 不正開封反応カバーリング
JP2016031708A (ja) * 2014-07-30 2016-03-07 日本電産サンキョー株式会社 カードリーダ

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629086A1 (de) * 1996-07-18 1998-01-29 Siemens Ag Tragbare Datenübertragungsvorrichtung und Befestigungselement
JP3454471B2 (ja) * 1999-07-09 2003-10-06 沖電気工業株式会社 半導体装置
US6387206B1 (en) 1999-08-17 2002-05-14 Advanced Micro Devices, Inc. Method and system for plastic package decapsulation of electronic devices
DE19938890C2 (de) * 1999-08-17 2001-08-09 Infineon Technologies Ag Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises
US6414884B1 (en) * 2000-02-04 2002-07-02 Lucent Technologies Inc. Method and apparatus for securing electronic circuits
AU2001239854A1 (en) * 2000-02-23 2001-09-03 Iridian Technologies, Inc. Tamper proof case for electronic devices having memories with sensitive information
US6895509B1 (en) 2000-09-21 2005-05-17 Pitney Bowes Inc. Tamper detection system for securing data
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
US7290144B1 (en) 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
KR100528464B1 (ko) * 2003-02-06 2005-11-15 삼성전자주식회사 스마트카드의 보안장치
US7540008B2 (en) * 2003-04-15 2009-05-26 Nds Limited Secure clock
US7398544B2 (en) * 2003-05-12 2008-07-08 Sony Corporation Configurable cableCARD
US6996953B2 (en) * 2004-01-23 2006-02-14 Pitney Bowes Inc. System and method for installing a tamper barrier wrap in a PCB assembly, including a PCB assembly having improved heat sinking
US7180008B2 (en) * 2004-01-23 2007-02-20 Pitney Bowes Inc. Tamper barrier for electronic device
US7156233B2 (en) * 2004-06-15 2007-01-02 Pitney Bowes Inc. Tamper barrier enclosure with corner protection
US7343496B1 (en) 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US7668068B2 (en) * 2005-06-09 2010-02-23 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US8220014B2 (en) * 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US7916592B2 (en) 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US7596073B2 (en) * 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US7748012B2 (en) * 2005-05-09 2010-06-29 Searete Llc Method of manufacturing a limited use data storing device
US8159925B2 (en) * 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US8462605B2 (en) 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US7519980B2 (en) * 2005-05-09 2009-04-14 Searete Llc Fluid mediated disk activation and deactivation mechanisms
US7916615B2 (en) * 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US7512959B2 (en) * 2005-05-09 2009-03-31 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US8099608B2 (en) 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US7565596B2 (en) * 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US8121016B2 (en) * 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US20110181981A1 (en) * 2005-05-09 2011-07-28 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Method and system for rotational control of data storage devices
US8218262B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
US9396752B2 (en) * 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US7694316B2 (en) * 2005-05-09 2010-04-06 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US8140745B2 (en) * 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
US7668069B2 (en) * 2005-05-09 2010-02-23 Searete Llc Limited use memory device with associated information
US7907486B2 (en) * 2006-06-20 2011-03-15 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7962766B2 (en) * 2005-07-14 2011-06-14 Atmel Corporation Method and system for encryption-based design obfuscation for an integrated circuit
US8432777B2 (en) * 2006-06-19 2013-04-30 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8264928B2 (en) * 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8168487B2 (en) 2006-09-28 2012-05-01 Hrl Laboratories, Llc Programmable connection and isolation of active regions in an integrated circuit using ambiguous features to confuse a reverse engineer
US8690065B2 (en) 2007-08-15 2014-04-08 Nxp B.V. Secure storage of a codeword within an integrated circuit
US9704817B2 (en) * 2007-09-06 2017-07-11 Qortek, Inc. Integrated laser auto-destruct system for electronic components
US8539596B2 (en) 2008-06-24 2013-09-17 Cisco Technology Inc. Security within integrated circuits
US8201267B2 (en) * 2008-10-24 2012-06-12 Pitney Bowes Inc. Cryptographic device having active clearing of memory regardless of state of external power
US20100116429A1 (en) * 2008-11-10 2010-05-13 George Edward Berkey Method for layered glass micro-reactor fabrication
FR2943153B1 (fr) * 2009-03-13 2014-09-12 Airbus France Aeronef comprenant des moyens de destruction des donnees
US8646094B2 (en) * 2011-12-07 2014-02-04 Owl Computing Technologies, Inc. Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory
CN103198282B (zh) * 2013-04-19 2015-11-11 邓永芳 一种禽畜防伪跟踪管理装置
US10866711B1 (en) 2013-12-16 2020-12-15 Amazon Technologies, Inc. Providing account information to applications
US10362026B2 (en) 2013-12-16 2019-07-23 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US9473491B1 (en) * 2014-12-16 2016-10-18 Amazon Technologies, Inc. Computing device with integrated authentication token
US10841297B2 (en) 2013-12-16 2020-11-17 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US9578763B1 (en) * 2014-05-22 2017-02-21 Square, Inc. Tamper detection using internal power signal
US9560737B2 (en) 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
US9819673B1 (en) 2015-06-24 2017-11-14 Amazon Technologies, Inc. Authentication and authorization of a privilege-constrained application
US10426037B2 (en) 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
US9864852B2 (en) 2015-07-27 2018-01-09 Amazon Technologies, Inc. Approaches for providing multi-factor authentication credentials
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US10172239B2 (en) 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9565021B1 (en) 2015-11-16 2017-02-07 International Business Machines Corporation Shape actuation encapsulant of a cryptographic module
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
FR3054344B1 (fr) * 2016-07-25 2018-09-07 Tiempo Circuit integre protege.
US10251260B1 (en) 2016-08-29 2019-04-02 Square, Inc. Circuit board to hold connector pieces for tamper detection circuit
US10192076B1 (en) 2016-08-29 2019-01-29 Square, Inc. Security housing with recesses for tamper localization
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US10595400B1 (en) 2016-09-30 2020-03-17 Square, Inc. Tamper detection system
US10372946B1 (en) 2016-10-17 2019-08-06 Altera Corporation Systems and methods for configuring a secure computing environment on an integrated circuit
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
US10725077B2 (en) 2016-12-01 2020-07-28 Nxp B.V. Tamper detector
US10327329B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
EP3364333B1 (en) * 2017-02-17 2022-04-06 Nxp B.V. Electronic tamper detection device
US10504096B1 (en) 2017-04-28 2019-12-10 Square, Inc. Tamper detection using ITO touch screen traces
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
US10535617B2 (en) 2018-05-10 2020-01-14 International Business Machines Corporation Implementing transient electronic circuits for security applications
US20200074120A1 (en) * 2018-08-29 2020-03-05 Varex Imaging Corporation Anti-tamper circuitry
JP7010864B2 (ja) * 2019-02-26 2022-02-10 ファナック株式会社 ケースが回路基板から取り外されたか否かを記録するケース開封記録装置及びケース開封記録システム
US12008101B2 (en) * 2021-06-22 2024-06-11 International Business Machines Corporation Secure enablement of a removable security module on a logic board

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
EP0128672A1 (en) * 1983-05-13 1984-12-19 Ira Dennis Gale Data security device
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
EP0387383B1 (de) * 1989-03-17 1995-05-24 Siemens Aktiengesellschaft Autarkes photonengetriebenes Bauelement
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
GB9101207D0 (en) * 1991-01-18 1991-02-27 Ncr Co Data security device
US5072331A (en) * 1991-04-26 1991-12-10 Hughes Aircraft Company Secure circuit structure
GB9206974D0 (en) * 1992-03-31 1992-05-13 Lawson Mardon Group Uk Ltd Improvements in or relating to bags
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5535148A (en) * 1993-09-23 1996-07-09 Motorola Inc. Method and apparatus for approximating a sigmoidal response using digital circuitry
JP3827741B2 (ja) * 1994-07-26 2006-09-27 大日本印刷株式会社 Icカード
US5576988A (en) * 1995-04-27 1996-11-19 National Semiconductor Corporation Secure non-volatile memory array
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007533129A (ja) * 2004-04-08 2007-11-15 ダブリュ.エル.ゴア アンド アソシエーツ(ユーケー)リミティド 不正開封反応カバーリング
JP2016031708A (ja) * 2014-07-30 2016-03-07 日本電産サンキョー株式会社 カードリーダ

Also Published As

Publication number Publication date
DE69818535T2 (de) 2004-08-05
DE69818535D1 (de) 2003-11-06
US5880523A (en) 1999-03-09
CA2230009C (en) 2005-05-03
CA2230009A1 (en) 1998-08-24
CN1202448C (zh) 2005-05-18
EP0860881A3 (en) 1999-08-18
KR19980071652A (ko) 1998-10-26
EP0860881B1 (en) 2003-10-01
TW375766B (en) 1999-12-01
ES2208984T3 (es) 2004-06-16
CN1197968A (zh) 1998-11-04
EP0860881A2 (en) 1998-08-26

Similar Documents

Publication Publication Date Title
JPH10301858A (ja) いじり回し防止集積回路
US5861662A (en) Anti-tamper bond wire shield for an integrated circuit
US6414884B1 (en) Method and apparatus for securing electronic circuits
CN101393907B (zh) 用于电路板的保护
US5877547A (en) Active security device including an electronic memory
US5389738A (en) Tamperproof arrangement for an integrated circuit device
JP5933266B2 (ja) 物理的または化学的な侵入に対して電子集積回路ハウジングを保護する装置
US20090146267A1 (en) Secure connector grid array package
US8625298B2 (en) Protection for circuit boards
JP2007180578A (ja) 多チップモジュール用esd回路を含む集積回路及びその方法
US6919618B2 (en) Shielding device for integrated circuits
MXPA98001451A (en) Circuit integrated to proof of violation
JP2000076140A (ja) 半導体集積回路
US7389542B2 (en) Authentication system having a semiconductor device containing data which are difficult to analyze through illegitimate access, and semiconductor device therefor
JP2023533547A (ja) 悪意のある攻撃に対する保護を有する集積回路デバイス
JPH07200414A (ja) 記憶内容の解読防止方法及び記憶内容の解読防止用基板
KR20050033010A (ko) 칩 상의 퓨즈/반퓨즈를 보호하는 구조체 및 그 방법
MXPA98001450A (en) Link wire protector against forces for an integr circuit
JP2008219058A (ja) 集積回路モジュール
JP2002190676A (ja) 電子部品のパッケージ構造
JPH0563148A (ja) 半導体装置
JP2005243941A (ja) 集積回路モジュール
JP2000022093A (ja) 自己破壊型半導体装置
JPH04199865A (ja) 半導体装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080930