KR0180521B1 - 집적 회로 칩 - Google Patents
집적 회로 칩 Download PDFInfo
- Publication number
- KR0180521B1 KR0180521B1 KR1019900000211A KR900000211A KR0180521B1 KR 0180521 B1 KR0180521 B1 KR 0180521B1 KR 1019900000211 A KR1019900000211 A KR 1019900000211A KR 900000211 A KR900000211 A KR 900000211A KR 0180521 B1 KR0180521 B1 KR 0180521B1
- Authority
- KR
- South Korea
- Prior art keywords
- circuit element
- circuit
- conductive layer
- memory
- signal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L21/00—Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
- H01L21/70—Manufacture or treatment of devices consisting of a plurality of solid state components formed in or on a common substrate or of parts thereof; Manufacture of integrated circuit devices or of parts thereof
- H01L21/77—Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate
- H01L21/78—Manufacture or treatment of devices consisting of a plurality of solid state components or integrated circuits formed in, or on, a common substrate with subsequent division of the substrate into plural individual devices
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
- H01L23/576—Protection from inspection, reverse engineering or tampering using active circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L27/00—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
- H01L27/02—Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having at least one potential-jump barrier or surface barrier; including integrated passive circuit elements with at least one potential-jump barrier or surface barrier
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S257/00—Active solid-state devices, e.g. transistors, solid-state diodes
- Y10S257/922—Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper
Abstract
본원은 피보호 데이타가 처리 및 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 형성하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 변경하기 위해 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 형성하는 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 형성하도록 회로 소자를 피복함과 동시에, 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)을 포함하며, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막고, 상기 차폐된 회로 소자는, 클럭 신호를 발생하고, 피보호 데이타를 기억 및/또는 처리하는 상기 차폐된 회로 소자(14, M1, M2,Mn)에 상기 클럭 신호를 분배하는 수단(20)을 더 구비하는 집적 회로 칩을 제공한다.
Description
제1도는 본 발명에 따른 집적 회로 칩을 도시한 블럭도.
제2도는 본 발명에 따른 집적 회로 칩에서의 MOS 회로 소자 구성 요소의 차폐를도시하는 단면도.
제3도는 회로 소자 구성 요소를 차폐하고 그 차폐된 MOS 회로 소자에 소정의 신호를 전도하기 위해 피복 전도층(overlying conductive layer)을 이용하는 것을 도시한 평면도.
제4도는 본 발명에 따른 집적 회로 칩에서의 이극 회로 소자 구성 요소의 차폐를 도시하는 단면도.
제5도는 회로 소자를 차폐하고 차폐된 회로 소자에 전력을 전도하기 위해 피복 전도층을 이용하는 것을 도시한 단면도.
제6도는 다수의 휘발성 메모리를 차폐하고 있는 다른 양호한 실시예를 도시하는 블럭도.
제7도는 회로 소자의 기능에 필수적 신호를 전송하기 위해 피복 전도층을 이용하는 것을 도시하는 평면도.
제8도는 칩의 피보호 영역에 있어서 소정의 메모리 위치에 기억된 피보호 데이타의 변경을 방지하기 위한 시스템의 양호한 실시예를 도시한 블럭도.
제9도는 칩의 피보호 영역에 있어서 소정의 메모리 위치에 기억된 피보호 데이타의 변경을 방지하기 위한 시스템의 또다른 양호한 실시예를 도시한 블럭도.
제10도는 칩의 피보호 영역에 있어서 피보호 영역이 시험을 위해 액세스될 수 있는 경우를 제한하기 위한 시스템의 양호한 실시예를 도시한 블럭도.
* 도면의 주요부분에 대한 부호의 설명
10 : 집적 회로 칩 11 : 피보호 영역
12 : 비피보호 영역 14 : 마이크로 프로세서
16 : 피보호 데이타 버스 17 : 피보호 어드레스 버스
18 : 전송 논리 회로 20 : 클럭 및 전력 제어 회로
24 : 비피보호 메모리 26 : 비피보호 논리
28 : 비피보호 데이타 버스 38 : 메모리 제어 논리
40 : 디코더 42, 56, 70 : 휴즈 소자
44, 58, 79 : 퓨즈 변경 장치 52 : 소거(지움) 가능 메모리
[발명의 배경]
본 발명은 일반적으로 전자적 데이타 처리 시스템용 집적 회로 칩에 관한 것으로서, 구체적으로는 집적 회로 칩의 피보호 영역에서 기억되거나 처리된 피보호 데이타의 검사 및/또는 수정을 방지하는 것에 관한 것이다.
피보호 데이타를 처리하여 기억하는 집적 회로 칩은, 피보호 데이타를 처리하고 기억하는 회로 소자를 갖는 피보호 영역과, 비피비호 데이타 및 제어 신호를 처리하고 기억하는 회로 소자를 갖는 비피보호 영역을 구비한다. 집적 회로 칩은, 회로 소자 구성 요소를 형성하는 확산부를 포함하는 반도체층과 회로 소자를 형성하는 구성 요소를 내부 접속하도록 상기 반도체층과 접속된 제1 전도층을 포함하고 있다. 최근의 모든 집적 회로 칩은, 통상적으로 회로 소자 및 그 구성 요소를 상호 접속하기 위해 하나 이상의 전도층을 구비한다. 일반적으로 이들 전도층은 제어 신호와 전력 신호 양자를 전달하는데 사용되며, 신호의 상호 접속 밀도를 최대로 하고, 그러한 상호 접속에 필요한 면적을 감소시키는 것을 목표로 하고 있다.
이 피보호 영역은 또한, 피보호 영역내에 있는 데이타 처리 회로 소자에 의해 피보호 데이타를 처리하기 위해서 피보호 영역내의 데이타 버스로 비피보호 데이타 및 제어 신호를 전송(轉送)하는 회로 소자를 더 포함한다. 피보호 영역내의 논리 회로 소자는, 비피보호 데이타와 제어 신호를, 비피보호 영역과 피보호 영역내의 데이타 버스 사이에서, 피보호 영역내의 데이타 처리 회로 소자에 의해 발생된 제어 신호에 응답하여 전송할 수 있다.
그럼에도 불구하고, 피보호 데이타조차 이러한 집적 회로 칩에서는 피보호 영역으로부터 비피보호 영역으로의 전송은 용이하지 않지만, 피보호 영역내에 기억된, 또는 처리중인 피보호 데이타에 대해, 예컨대 주사형 전자 현미경(SEM) 또는 피보호 데이타를 액세스할 수 있는 피보호 영역내에서 부여된 노드에 오실로스코프를 접속하는 프로브(probe)등의 진단 장치를 사용하여 검사함으로써 액세스할 수 있다. 또한, 프로브 등의 수단에 의해 적절한 제어 신호를 피보호 영역내의 논리 회로 소자에 전함으로써, 논리 회로에 의해서 피보호 영역내의 데이타 처리 회로 소자로 처리하기 위하여 비피보호 및 피보호 데이타를 전달하는 피보호 영역내의 데이타 버스로부터 피보호 데이타를 비피보호 영역으로 전송될 수 있게 하는 것이 가능해지거나, 또는 피보호 영역내에 기억된 피보호 데이타는 의도하는 칩의 보호에 손상을 줄 수도 있는 비밀 데이타로 대체될 수도 있다.
[발명의 개요]
본 발명은, 피보호 데이타가 처리 및/또는 기억되는 피보호 영역을 갖는 집적 회로 칩에 있어서, 회로 소자 구성 요소를 형성하는 확산 부분을 갖는 반도체층과, 피보호 데이타를 배분, 기억, 처리 및/또는 처리에 영향을 부여하기 위한 회로 소자를 형성하는 구성 요소를 상호 접속하도록 상기 반도체층과 결합되는 제1 전도층과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역을 형성하도록 회로 소자를 피복(overlie)함과 동시에, 차폐된 회로 소자의 의도한 기능에 대해 필수적인 소정 신호를 회로 소자에 전도하기 위해 회로 소자와 접속된 제2 전도층을 포함하며, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자로 전송되는 것을 방지하고, 의도한 기능을 저지하는 집적 회로 칩을 제공한다.
본 발명의 한 양태에 있어서, 상기 소정의 신호는 전력 신호이다. 본 발명의 이런 양태에 따른 한 실시예에 있어서, 제1 전도층의 차폐된 회로 소자는 피보호 데이타를 기억하는 휘발성 랜덤 액세스 메모리(RAM)등의 휘발성 메모리를 포함하며, 이 메모리는 소정의 전력 신호로 구동되고, 이것에 의해 메모리의 검사를 가능케 하는 제2 전도층의 제거 결과 전력이 메모리로부터 제거된다. 메모리가 휘발성이기 때문에, 전력을 제거한 결과 메모리에 기억된 피보호 데이타를 지우게 된다.
상기와 같은 한 실시예에 있어서, 제1 전도층내의 복수의 그러한 휘발성 메모리 각각은, 제2 전도층이 피복된 부분만으로부터 소정의 전력 신호를 수신하도록 상기와 같은 메모리를 피복하는 제2 전도층의 그 부분에만 개별적으로 접속되고, 이 결과로 메모리를 검사하기 위한 목적으로 메모리를 피복하고 있는 제2 전도층 부분만의 제거는 이러한 제거에 의해 노출되는 각각의 메모리로부터 전력이 제거되기 때문에 무익하게 된다.
본 발명에 따른 집적 회로 칩에 있어서, 상기 칩은, 비피보호 데이타 및 제어 신호가 처리 및/또는 저장되고, 차폐된 회로 소자가 피보호 영역 및 비피보호 영역간에 비피보호 데이타 및/처리 제어 신호의 전송을 가능케 하는 논리 회로 소자를 포함하는 비피보호 영역을 더 포함하며, 상기 차폐된 논리 회로 소자는 제2 전도층에 의해 제공된 소정의 전력 신호로 구동된다. 이 결과, 피보호 데이타가 칩의 비피보호 영역으로 피보호 영역에서 전송되는 것을 가능케 하는 프로브 등의 수단에 의해서 제어 신호가 논리 회로 소자에 전송되는 것을 가능케 하기 위한 제2 전도층의 제거는, 제2 전도층의 이러한 제거 역시 논리 회로 소자로부터 전력을 제거하기 때문에 무익해진다. 이러한 실시예에 있어서, 복수의 상기 차폐된 논리 회로 소자들 각각은 제2 전도층이 피복된 부분으로부터만 소정의 전력 신호를 수신하도록 그러한 논리 회로 소자를 피복하는 제2 전도층의 그 부분에만 개별적으로 접속된다.
본 발명의 또다른 양태에 의하면, 상기 차폐된 회로 소자는 피보호 데이타를 기억시키기 위한 메모리와, 상기 메모리에 기억되게 하는 구동 데이타용 논리 회로를 구비하며, 제2 전도층은 논리 회로의 구동 기능에 필수인 신호를 전도한다. 따라서, 비밀 데이타가 칩의 의도한 보호를 손상하는 피보호 데이타로 메모리에서 변경되는 것을 가능케 하는 논리 회로에 제어 신호를 전송하기 위한 제2 전도층의 제거는, 이 제2 전도층의 제거가 논리 회로에 의해서 구동 데이타가 메모리에 기억되는 것을 방지하므로 좋지 않다.
본 발명의 부가적인 특징들에 대해 양호한 실시예의 설명과 관련하여 기술한다.
[양호한 실시예의 상세한 설명]
제1도를 참조하면, 본 발명의 집적 회로 칩(10)에 대한 양호한 실시예는 피보호 영역(11)과 비피보호 영역(12)을 포함하고 있다. 상기 칩(10)은 VLSI(Very Large Scale Integrated) 회로 칩이다. 이 칩(10)은 피보호 영역(11)내에서 다음과 같은 회로 소자들을 형성한다. 즉, 피보호 데이타를 처리하는 마이크로 프로세서(14), 피보호 데이타를 기억하는 복수의 메모리(M1, M2, Mn), 피보호 데이타 버스(16), 피보호 어드레스 버스(17), 전송 논리 회로(18), 및 피보호 클럭 및 전력 제어 회로(20)가 있다. 이 칩(10)은 이러한 회로 소자들의 특정한 혼합에 국한시킬 필요는 없으며, 피보호 데이타 및/또는 명령의 인가받지 않은 판독이나 변경 행위에 대해 피보호 데이타를 보호하도록 하는 회로 소자들의 모든 조합을 포함할 수도 있다. 이 메모리(M1, M2, Mn)는 모든 형이 다 가능하며, 예컨대, RAM(랜덤 액세스 메모리), ROM(판독 전용 메모리), EPROM(전기적으로 프로그램 가능한 ROM), EEPROM(전기적으로 소거 가능하고 프로그램 가능한 ROM), 및 기타 다른 레지스터 파일, FIFO(선입선출) 버퍼 등의 형으로 할수 있다.
전도층(CN2)은 회로 소자(14, M1, M2, Mn, 16, 17, 18, 20)를 검사로부터 차폐하기 위해 그러한 회로 소자를 피복함으로써, 피보호 영역(11)을 형성하고 있다.
비피보호 영역(12)내에서, 칩(10)은 다음 회로 소자, 즉 메모리(24), 논리 회로(26) 및 비피보호 데이타 버스(28)를 형성하고 있다.
제2도 및 제3도에 도시된 바와 같이, MOS 회로 소자를 포함하는 칩(10)의 실시예에 있어서, 상기 칩은, 반도체 기판층(SC), 제1 유전체층(DE1), 제1 전도층(CN1), 제2 유전체층(DE2), 제2 전도층(CN2), 제n번째 유전체층(DEn), 및 제 n번째 전도층(CNn)을 포함한다. 반도체 기판층(SC)내의 확산부분(S, D)은 소스와 드레인을 형성하고, 이들은 게이트 도체(G)와 조합되고 제1 전도층(CN1)에 의해 상호 접속되는 것으로 칩(10)의 회로 소자를 형성하기 위해 배열되는 상보형 MOS 전계 효과 트랜지스터를 형성하고 있다. 제1 전도층(CN1)은 제1 유전체층(DE1)의 구멍을 통하여 전도성 접촉부(30)에 의해 소스(S) 및 드레인(D)과 접속된다. 제2 전도층(CN2)은 제2 유전체층(DE2)의 구멍을 통하여 접촉부(31)에 의해, 차폐된 회로 소자의 의도된 기능에 필수 불가결한 소정의 신호를 회로 소자에 전하기 위해 제1 전도층(CN1)과 접속되어 있다.
제2 전도층(CN2)의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지함으로써 의도된 기능을 막는다. 제2 전도층(CN2)은, 회로소자가 검사로부터 차폐되는 피보호 영역(11)을 형성하기 위해, 회로 소자를 피복하고 있다.
제4도에 도시된 바와같이, 이극 회로 소자를 구비하는 칩(10)의 실시예에 있어서, 이 칩은 반도체 기판층(SC), 제1 유전체층(DE1), 제1 전도층(CN1), 제2 유전체층(DE2), 제2 전도층(CN2), 제n번째 유전체층(DEn), 및 제n번째 전도층(CNn)을 포함한다. 반도체층(SC)내의 확산부(C, B, E)는 에미터, 베이스, 및 콜렉터를 형성하고, 이들은 칩(10)의 회로 소자를 형성하도록 배열되어 있는 이극 트랜지스터를 형성하기 위해 제1 전도층(CN1)에 의해 상호 접속되어 있다. 제1 전도층(CN1)은 제1 유전체층(DE1)의 구멍을 통하여, 차폐된 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자로 전달하기 위해 전도성 접촉부(32)에 의해서 콜렉터(C) 및 베이스(B)와 접속되어 있다. 제2 전도층(CN2)은 제2 유전체층(DE2)의 구멍을 통하여 차폐된 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자로 전달하기 위해 접촉부(33)에 의해 제1 전도층(CN1)과 접속되어 있다.
제2 전도층(CN2)의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지함으로써 의도된 기능을 막는다. 제2 전도층(CN2)은, 회로 소자가 검사로부터 차폐된 피보호 영역(11)을 형성하기 위해 회로 소자를 피복하고 있다.
피보호 데이타를 분배, 기억, 처리 또는 처리에 영향을 부여하는 칩(10)의 모든 회로 소자는, 상호 접속층(CN1)과 같이 이미 제조되어 있고, 층(CN2)과 같이 차폐 특성을 지니고 피보호 영역(11)의 경계를 형성하고 있는 전도층의 밑에 위치하는 전도층을 이용하고 있다.
제2 전도층(CN2)은 기계적이고 SEM(주사형 전자 현미경)의 프로빙(probing)에 대한 차폐로서의 기능과, 그 밑에 있는 회로 소자를 동작 불능케 하는 것 외에 제거될 수 없는 소정의 필수 신호를 전달하는 층으로서의 기능을 갖는다. 소정의 필수 신호를 명령 등의 전력 신호나 제어 신호중의 어느 하나이다. 소정의 필수 신호가 전력 신호일 때에는, 검사 목적의 기계적, 화학적, 또는 기타 다른 수단에 의한 차폐층(CN2)의 제거는, 밑에 있는 회로 소자로부터 전력을 제거하게 되고, 동작 불능으로 되며, 또한 동일 회로 소자에 기억되어 있는 모든 데이타나 논리 상태를 잃게 될 것이다.
이 기술은 휘발성 RAM 등의 휘발성 메모리 내에 기억되어 있는 피보호 데이타를 보호하는데 특히 효과적이다. 메모리(M1, M2)가 휘발성 메모리인 칩(10)의 실시예에 있어서, 이러한 메모리(M1, M2) 각각은 검사로부터 메모리(M1, M2)를 차폐하기 위해 제2 전도층(CN2)에 의해 피복되고, 전력 신호는 각각의 메모리(M1, M2)를 피복하고 있는 제2 전도층(CN2)의 부분으로부터 메모리(M1, M2)의 각각에 개별적으로 분배된다. 이러한 분배는 제5도에 도시되어 있는데, 제2 전도층(CN2)은 전력을 메모리에 제공하기 위해 휘발성 메모리내에 구비된 트랜지스터의 소스(S)와 접촉부(34)에 의해서 접속되어 있다. 각각의 메모리(M1, M2)를 검사할 수 있도록 제2 전도층(CN2)의 피복 부분의 제거로 인해 각각의 메모리(M1, M2)로부터 전력이 제거된다. 메모리(M1, M2)는 휘발성이기 때문에, 그로부터 전력을 제거하는 것은 그 속에 기억된 피보호 데이타를 삭제하는 결과가 된다. 따라서, 메모리(M1, M2)중 어느 하나의 내용을, 그 메모리를 피복하고 있는 제2 전도층(CN2)의 부분만을 제거함으로써 검사하려는 시도는 무익해질 것이다.
제6도에 도시된 또다른 실시예에 있어서, 상술한 실시예보다 더 적은 공간을 취하는 방법으로 제2 전도층(CN2)으로부터 복수의 휘발성 메모리 소자(M)에 전력 신호(Vcc)가배분되며, 상기 전력은 상기와 같은 메모리 소자(M)를 피복하는 제2 전도층의 부분만으로부터 각각의 메모리 소자(M)에 개별적으로 배분된다. 이 실시예에 있어서, 각각의 행의 메모리 소자(M)는 밑에 있는 독립된 제1 전도층(CN1)을 거쳐 피복 제2 전도층(CN2)으로부터 전력을 수신한다. 이 제2 전도층(CN2)은 전도성 접촉부(35)에 의해 각각의 제1 전도층(CN1)에 접속된다. 비록 이 실시예가 면적 효율을 높이기 위해 다소 안전성을 잃더라도, 제2 전도층(CN2)의 제거에 의한 전력 손실에 의한 데이타가 삭제됨이 없이 상기 메모리 소자(M)를 검사하려는 시도는, 모든 층간 전도성 접촉부(35)와 이 접촉부(35)에 전력을 배분하는 제2 전도층(CN2)의 부분을 원상 그래도 방치함과 동시에 상당히 높은 분해 정밀도로 제2 전도층(CN2)을 제거해야 한다.
이 실시예에서는 전도층의 어떠한 결합도 사용될 수 있다. 칩의 수직 길이에서 가장 높이 묻혀진 전도층을 차폐 전도층으로서의 사용하는 것이 가장 안전하다.
다시 제1도를 참조하면, 비피보호 영역(12)내에서, 논리 소자(26) 및 메모리(24)는 비피보호 데이타 및 제어 신호를 처리하여 기억한다. 비피보호 데이타및 제어신호는 비피보호 데이타 버스(28)에서 피보호 영역(11)내의 피보호 데이타 버스(16)로 전송 논리 회로(18)에 의해 전송된다. 전송 논리 회로(18)는 비피보호 데이타 및 제어 신호를 마이크로 프로세서(14)에 의해 피보호 데이타와 함께 처리하기 위해 피보호 영역(11)내의 피보호 데이타 버스(16)로 전송한다. 전송 논리 회로(18)는, 비피보호 데이타가 피보호 데이타 버스(16)상에 있게 되는 경우를 나타내는 마이크로 프로세서(14)에 의해 발생된 제어 신호에 응답하여 제어 신호와 비피보호 데이타가 비피보호 데이타 버스(28) 및 피보호 데이타 버스(16)간에 전송되게 한다. 마이크로 프로세서(14)는, 피보호 데이타 버스(16)상의 데이타 신호의 상태를 감시하고, 비피보호 데이타 버스(28)와 피보호 데이타 버스(16) 간에 비피보호 데이타가 피보호 데이타 버스(16)상에 존재하는 기간 동안에만 논리 회로(18)가 데이타 신호 및 제어 신호를 전송 가능케 하는 제어 신호를 발생한다.
상술한 바와 같이, 전도층(CN2)은 전송 논리 회로를 피복하여 검사로부터 전송 논리 회로(18)를 차폐한다. 상기 전도층(CN2)은 또한 전력 신호를 전송 논리 회로(18)에 전달한다. 따라서, 전송 논리 회로(18)를 검사할 목적으로 전도층(CN2)을 제거하는 것은, 전송 논리 회로(18)로부터 전력을 제거하는 것이 되고 전송 논리 회로(18)에 의해 피보호 데이타 버스(16)와 비피보호 데이타 버스(28)간에 임의의 데이타 또는 제어 신호가 전송되는 것을 방지한다. 그밖에, 피보호 데이타가 피보호 영역(11)으로부터 칩(10)의 비피보호 영역(12)까지 전송되도록 하는 프로브등의 수단에 의해 제어 신호를 전송 논리 회로(18)에 전달할 수 있게 하기 위한 전도층(CN2)의 제거는 차폐 전도층(CN2)의 그러한 제거가 전송 논리 회로(18)로부터 전력을 또한 제거하기 때문에 무익하게 된다.
이 기술은 역방향으로 확장 가능하다. 따라서 비밀 데이타는 비피보호 영역(12)으로부터 피보호 메모리(M1, M2,Mn)로 가입되지 않는다. 마이크로 프로세서(14)는 피보호 데이타 버스(16)상의 테이타를 메모리(M1, M2,Mn)에 기억할 수 있게 하는 메모리 액세스 논리 회로를 제공하고, 차폐 전도층(CN2)은 전력 신호를 상기 마이크로 프로세서(14)에 전한다. 따라서, 제어 신호를 마이크로 프로세서(14)의 메모리 액세스 논리 회로에 전하게 되므로, 비밀 데이타가 메모리(M1, M2,Mn)에서 피보호 데이타로 대체할 수 있게 하여 칩의 의도된 피보호성에 손상을 줄 수도 있는 차폐 전도층(CN2)의 제거는, 이 제거가 마이크로프로세서(14)로부터 전력을 제거하게 되고 이에 따라서 메모리 액세스 논리 회로가 메모리(M1, M2,Mn)내에 데이타가 기억되는 것을 방지하게 되므로 무의미해진다.
한 실시예로서, 피보호 영역내의 차폐된 논리 회로(14, 18) 각각은, 차폐 전도층(CN2)이 피복하고 있는 부분만으로부터 전력 신호를 수신하기 위해 상기 논리 회로(14, 18)를 피복하고 있는 차폐 전도층(CN2)의 그 부분에만 개별적으로 접속되어 있다.
제7도에 도시된 실시예에 있어서, 피보호 신호는 차폐증(CN2, CNn)의 기초가 되는 전도층(CN1)에 배분되고, 차폐 신호(필수 제어 신호 또는 전력 신호등)는 피복하고 있는 차폐증(CN2, CNn)에 각각 배분된다. 하나의 차폐하고 있는 전도층(CNn)의 경계는 도면에서는 굵은 선으로 도시되어 있으며, 또다른 차폐하고 있는 전도층(CN2)의 경계는 도면에서 파선으로 도시되어 있고, 밑에 있는 전도층(CN1)은 도면에서 명암법으로 도시되어 있다. 밑에 있는 전도층(CN1)은 상기 두 차폐하고 있는 전도층(CN2, CNn)중 어느 하나에 의해 완전히 차폐되어 있고, 밑에 있는 전도층(CN1)의 한 부분은 상기 두 차폐하고 있는 전도층(CN2, CNn)에 의해 차폐되어 있다.
전도층(CN1)내의 피보호 신호에 대해 액세스 하기 위해 상기 차폐층(CN2, CNn)을 화학적 또는 종래의 레이저 또는 마이크로 프로브로 절단하려는 시도는, 전도층(CN1)이 차폐층(CN2, CNn)과 접속(단락)되던가, 전도층(CN1, CN2, CNn)으로 형성되는 회로 경로에서 개방 회로가 생성되거나 한다. 이에 따라서 피보호 신호와 필수 신호의 배분을 흩어지게 하고 전도층(CN1, CN2, CNn)에 접속되어 있는 회로 소자의 의도한 기능을 변경시켜 칩(10)의 의도한 기능에 손상을 준다.
칩(10)에 기억된 어떤 피보호 데이타가 그 칩이 들어간 제품의 제조중에 그 피보호 데이타가 기억된 후에는 변경되지 않는다고 하는 것은 극히 중요하다. 이 목적을 달성하기 위하여, 칩(10)은 소정의 메모리 위치에 기억된 피보호 데이타의 변경을 방지하는 시스템을 구비하고 있다. 제8도 및 제9도에는 이러한 방지 시스템이 다른 실시예가 도시되어 있다.
제8도의 시스템은 메모리(M), 메모리 제어 논리 회로(38), 디코더(40), 퓨즈 소자(42), 및 퓨즈 변경 장치(44)를 포함한다. 이 시스템은 메모리(M)에 적용되며, 그 중에 피보호 데이타가 기억되는 각각의 메모리(M1, M2,Mn)가 메모리(M)로서 포함되어 있다.
이 메모리(M)는 데이타 버스(16)로부터의 변경할 수 없는 피보호 데이타를 기억하는 소정의 위치와 더불어, 복수의 메모리 위치를 갖는다.
메모리 제어 논리 회로(38)는, 기입 신호가 라인(47)상에서 메모리 제어 논리 회로(38)로부터 피보호 메모리(M)로 제공되는 경우, 데이타가 어드레스 버스(46)상에 제공된 어드레스 신호에 의해서 지시된 메모리(M)의 위치에 기억되도록 어드레스 버스(46)에 의해서 메모리(M)에 접속되어 있다.
퓨즈 소자(42)는 최초 상태 및 비가역적으로 변화한 상태를 갖고 있다. 용어 퓨즈 소자라 함은 퓨즈(fuses)와 앤티퓨즈(antifuses)를 가리킨다. 퓨즈 소자는 금속성 전도층과 폴리실리콘 전도층의 조합에 의해 칩(10)에서 형성된다. 앤티퓨즈 소자는, 금속성 전도층, 폴리실리콘 전도층 또는 양자의 조합으로 칩에서 형성될 수 있다. 앤티퓨즈 소자는, 칩에 있어서 도체/산화물 도체 구조 또는 도체/비결정질 실리콘/도체 구조에 의해 칩의 반도체층에서 형성되는 P+/N+반도체 접합 다이오드 및 P-/N-반도체 접합 다이오드에 의해 형성된다.
퓨즈 변경 장치(44)는, 피보호 영역(11) 외부에 있는 단자(50)로부터 라인(48)상에 수신된 소정의 제어 신호에 응답하여 퓨즈 소자(42)의 상태를 비가역적으로 변화하기 위해 퓨지 소자(42)와 접속되어 있다. 대안적으로, 라인(48)의 제어신호는 피보호 영역(11) 내부에 있는 단자(도시되어 있지 않음)로부터 수신된다.
디코더(40)는, 퓨즈 소자(42)의 상태와 어드레스 버스(46)의 어드레스 신호를 감시하기 위해, 그리고 소정의 메모리 위치가 어드레스 신호에 의해 어드레스 버스(46)상에 나타날 때에는 언제라도 퓨즈 소자(42)의 상태가 비가역적으로 변경된 후에 메모리(M)의 소정의 메모리 위치에 메모리 제어 회로(38)에 의해 데이타가 기억되는 것을 방지 위해, 퓨즈 소자(42), 메모리 제어 회로(38), 및 어드레스 버스(46)에 접속되어 있다.
제2 전도층(CN2)은, 메모리(M), 메모리 제어 논리 회로(38), 디코더(40), 및 퓨즈 소자(42)를 외부로부터의 직접 액세스로부터 차폐한다.
메모리(M), 메모리 제어 논리 회로(38), 및 디코더(40)는, 제2 전도층(CN2)으로부터 오는 전력 신호에 의해 전력이 제공되도록 모두 제2 전도층(CN2)에 접속되어 있다.
제8도의 시스템은 메모리(M)의 소정의 위치에 최초로 기억된 피보호 데이타의 변경을 방지하는데 사용된다. 일단 퓨즈 소자(42)의 상태가 비가역적으로 변화되면, 디코더(40)는 어드레스 버스(46)의 어드레스 신호에 의해 지시된 소정의 메모리 위치에 임의의 추가 데이타가 기입되는 것을 막는다.
또한, 제8도의 시스템내의 퓨즈 소자(42)는, 이 칩을 포함하고 있는 제품이 그 제품의 사용자에게 인도되기 이전에만 적용할 수 있는 어떤 예비적인 피보호 데이타 처리 기능, 즉 예컨대 피보호 데이타의 예비적 처리 또는 피보호 데이타를 처리하는 명령의 로딩(loading)을 행하기도 하고 영향을 끼치기도 하는 다른 차폐된 회로 소자(도시되어 있지 않음)에 접속될 수도 있다. 디코더(40)와 같은 수단은, 퓨즈 소자의 상태를 감시하기 위해서, 그리고 퓨즈 소자의 상태가 비가역적으로 변화한 후에 다른 차폐된 회로 소자의 의도된 기능을 막기 위해서, 퓨즈 소자(42) 및 다른 차폐된 회로 소자에 접속되어 있다.
대다수 퓨즈 기술은 피보호 집적 회로 칩 제조 공정중 공장에서만 퓨즈할 수 있게 한다. 예컨대, 어떤 공장은 소자의 보다 좋은 장기 신뢰성을 얻도록 퓨즈를 녹인 후 폴리실리콘(또는 기타 다른 퓨즈재료)상에 산화물을 성장시키는 것을 필요로 한다. 제9도의 시스템은 다른 제조자가 공장에서의 퓨징(fusing)후에, 피보호 메모리(M)내에 피보호 데이타를 로딩할 수 있게 하지만, 메모리(M)의 내용 변경을 방지하고 있다.
제9도의 시스템은, 메모리(M), EPROM 또는 EEROM(전기적으로 소거 가능한 ROM)등의 소거(지움) 가능 메모리(52), 메모리 제어 논리 회로(54), 인에이블 회로(55), 퓨즈 소자(56), AND 게이트(57) 및 퓨즈 변경 장치(58)를 포함하고 있다. 메모리 제어 논리 회로(54)는, AND 게이트(60),이 AND 게이트(60)와 소거 가능 메모리(52)를 결합하는 인버터(62) 및 배선을 포함하는 N개의 접속을 포함하고 있다. 인버터(62)는, AND 게이트(60)로의 선택된 입력과, AND 게이트(60)를 구동하시키는데 필요한 소거 가능 메모리(52)에 소정의 데이타 패턴을 형성하기 위해 소가 가능 메모리(52)내에 선택된 메모리 위치와의 사이에 접속되어 있다.
메모리(M)는 변경할 수 없는 피보호 데이타를 기억하는 소정의 위치인 복수의 메모리 위치를 갖는다.
인에이블 회로(55)는 기입 인에이블 신호가 라인(63)을 거쳐 인에이블 회로(55)에 인가될 때, 소거 가능 메모리(52)에 데이타 패턴이 기억되게 한다.
메모리 제어 논리 회로(54)는, 소거 가능 메모리(52)가 소정의 데이타 패턴을 포함하고 있을 때마다 라인(64)에서 AND 게이트(60)로의 기입 신호에 응답하여 제1 메모리(M)의 소정 위치에 데이타가 기억되도록 하는 방식으로 메모리(M)를 소거 가능 메모리(52)에 접속한다.
소거 가능 메모리(52)의 내용은 칩(10)의 피보호 영역(11)의 외부에 위치해 있는 소거 단자(66)에서 소거 제어 신호를 제공함으로써 지워진다.
퓨즈 소자(56)는 최초 상태 및 비가역적으로 변화한 상태를 갖고 있다. 퓨즈 변경 장치(58)는, 피보호 영역(11)의 외부에 있는 단자(68)로부터 라인(67)상에 수신되는 소정의 제어 신호에 응답하여 퓨즈 소자(56)의 상태를 비가역적으로 변화시키기 위해 퓨즈 소자(56)에 접속되어 있다. 대안적으로는, 라인(67)의 제어 신호는 피보호 영역(11)의 내부에 있는 단자(도시되어 있지 않음)로부터 수신된다.
데이타 패턴은 데이타 단자(69)로부터 제공되고, AND 게이트(57)를 거쳐서 소거 가능 메모리로 공급된다. AND 게이트(57)는 퓨즈소자(56)가 최초 상태로 있는 동안에만 소거 가능 메모리(52)에 데이타를 기입할 수 있도록 퓨즈 소자(56)에 접속된 하나의 입력을 갖고 있다.
또한 상기 퓨즈 소자(56)는 퓨즈 소자(56)의 상태가 비가역적으로 변화하기 전에만 소거 가능 메모리(52)에 소정의 데이타 패턴을 기억시키도록 인에이블 회로(55)와 접속되어 있다.
소거 가능 메모리(52)는 N비트가 필요하다. 공장에서는 소거 가능 메모리(52)를 AND 게이트(60)에 접속하는 인버터(62)의 패턴에 대응하여 소정의 1 및 0의 패턴이, AND 게이트(60)가 라인(64)을 통해 메모리(M)에 기입 제어 신호를 통과시킬 수 있도록 소거 가능 메모리(52)에 입력된다. 1, 0의 소정의 패턴이 소거 가능 메모리(52)에 입력된 다음, 퓨즈 소자(56)의 상태가 비가역적으로 변화되므로 소정의 패턴은 변경될 수 없다. 이 점에 있어서, 집적 회로 칩(10)의 처리 및 패키징은 계속 할 수 있으며, 소거 가능 메모리(52)에 기억된 소정의 패턴을 교란시키지 않고 최종 처리 및 패키징 단계를 가능케 한다.
칩(10)이 다른 제조자에게 출하된 후, 피보호 데이타는 피보호 메모리(M)내에 기억된다. 그것은 소거 가능 메모리(52)에 기억된 소정의 패턴이 인버터(62)에 의해 메모리 제어 논리 회로(54)에 입력된 소정의 패턴에 필적하고 있기 때문이다.
일단 피보호 데이타가 피보호 메모리(M)에 기억되면, 소거신호는 소거 가능 메모리(52)의 내용을 소거하기 위해 소거 단자(66)에 인가됨으로써, 피보호 메모리(M)에 기억된 피보호 데이타는 변화하지 않는다.
제2 전도층(CN2)은 메모리(M), 소거 가능 메모리(52), 메모리 제어 논리 회로(54), 인에이블 회로(55), 및 퓨즈 소자(56)를 외부로부터의 직접적인 액세스로 부터 차폐하고 있다.
이 기술은 제9도의 시스템을, 칩(10)의 피복층을 통해 소거 가능 메모리(52)를 원격적으로 재프로그램하는데 이용되는 상당히 정확한 X선 빔이나 다른 복잡한 수단의 임의의 공격 쇼트(attack short)로부터 안전하게 한다. 이 기술의 안전성은 EEROM 또는 EPROM의 내용을 원격적으로 재프로그램하거나 녹인 퓨즈 소자를 재접속하는 것이 어렵다는 사실에 관련되어 있다. 만일 상당히 강력한 초점이 맞추어지지 않거나 발산형 X선 또는 기타 다른 수단이 EEROM 또는 EPROM 내용을 본질적으로 랜덤화(randomize)할 수 있다면, 공격자는 인에이블 패턴을 완성하기 위한 시도를 되풀이하게 될 것이다. 따라서, 안전성 또한 EEROM 또는 EPROM셀이, 이들 상태에 따라 바이어스되도록, 바꾸어 말하면, 모두 1 또는 모두 0의 양호한 패턴으로 바이어스되도록 설계되는 것이 필요하다. 따라서, 초점이 맞추어지지 않은 임의의 빔은, 메모리(M)에 데이타를 기억하도록 하는 소정의 패턴보다도 오히려 양호한 패턴으로 고능률로 그 내용을 구동한다. 비트수 N을 더 늘리고 소정의 패턴을 더 길게 하면 안정성 또한 높일 수 있다.
메모리(M), 소거 가능 메모리(52), AND 게이트(60), 및 인에이블 회로(55)는 모두 제2 전도층(CN2)에 의해 전달되는 전력신호에 의해 전력을 공급받기 위해 제2 전도층(CN2)에 접속되어 있다.
제9도의 시스템의 퓨즈 소자(56)는, 또한 소정의 전피보호 데이타 처리 기능을 행하거나 영향을 미치는 다른 차폐된 회로 소자(도시하지 않음)에 접속될 수 있다. 이 전피보호 데이타 처리 기능은, 피보호 데이타의 전처리나 피보호 데이타의 처리를 위한 명령 입력과 같이, 칩을 포함하는 제품이 그 제품의 사용자에게 인도되기 전에만 적용될 수 있다. 퓨즈 소자(56)는, 퓨즈 소자의 상태가 비가역적으로 변경되기 전에만 다른 차폐된 회로 소자의 의도된 기능을 인에이블하도록 다른 차폐된 회로 소자에 접속된다.
제8도 및 제9도의 피보호 데이타 변경 방지 시스템은, 발명의 명칭을 피보호 집적 회로 칩 메모리에 기억된 데이타 변경 방지로하여 본원과 함께 동일자로 특허출원되어서 공통으로 양도되어 함께 계류중인 특허출원의 요지이다.
복잡한 집적 회로 칩의 제조는 구비된 모든 회로 소자가 정확하게 동작하도록 하는 시험 조작 동안에 내부 회로 소자에 대한 액세스가 완전해야 한다. 그러나, 시험을 위한 높은 액세스 가능성은 일반적으로 피보호 데이타 또는 변경될 수 없는 데이타를 포함하는 칩에 대해서는 안전성의 단점이 된다.
제10도는 시험 동작이 완료된 후에, 시험 신호 경로를 영구히 무능하게 하고, 그 결과 칩의 외부 핀으로부터 내부 피보호 회로 소자로의 추가적인 액세스가 전혀 불가능한 시스템을 도시하고 있다. 이 시스템은, 퓨즈 소자(70), 제1 및 제2 인버터(72, 74), 저항(75), 제1 및 제2 NAND 게이트(76, 78), 및 퓨즈 변경 장치(79)를 포함하고 있다.
이 퓨즈 소자(70)는 최초 상태 및 비가역적으로 변화한 상태를 갖는다. 퓨즈 변경 장치(79)는 퓨즈 소자(70)에 접속되고, 피보호 영역(11) 외부의 단자(81)로부터 라인(80)상에 수신된 소정에 제어 신호에 응답하여 퓨즈 소자(70)의 상태를 비가역적으로 변화시킨다. 대안적으로, 라인(80)상의 제어 신호는 피보호 영역(11) 내부의 단자(도시되어 있지 않음)로부터 수신된다.
퓨즈 소자(70)는 제1 및 제2 NAND 게이트(76, 78)에 접속되어 칩(10)의 피보호 영역이 퓨즈 소자(70)의 상태가 비가역적으로 변경되기 전에만 시험을 위해 액세스될 수 있게 한다.
이 퓨즈 소자(70)와 인버터(72, 74)는 제1 NAND 게이트(76)의 하나의 입력에 직렬로 접속되어 있다. 이 제1 NAND 게이트(76)의 출력은 외부 시험 출력 단자(82)에 인가된다.
퓨즈 소자(70) 및 인버터(72, 74)는 또한 제2 NAND 게이트(78)의 한 입력에 직렬로 접속되어 있다.
제2 NAND 게이트(78)는 칩(10)의 피보호 영역(11)내의 시험 지령 입력 노드(86)로의 외부 시험 지령 입력 단자(84)로부터 시험 지령 신호를 통과시킨다. 시험 데이타는, 내부 시험 지령 입력 노드(86)에 제공되고 있는 시험 지령 입력 신호에 응답하여 칩(10)의 피보호 영역(11)내의 내부 시험 데이타 출력 노드(88)에 제공된다. 상기 내부 시험 데이타 출력 단자에 제공된 시험 데이타는, 회로 소자(14, M1, M2, Mn, 16, 17, 18, 20(제1도))등의 칩(10)의 피보호 회로 소자로부터 액세스된다.
시험 데이타는 퓨즈 소자(70)가 최초 상태로 있을 때에만 내부 시험 데이타 출력 노드(88)로부터 제1 NAND 게이트(76)를 통해 외부 시험 데이타 출력 단자(82)에 제공된다.
또한, 시험 지령 입력 신호는 퓨즈가 최초 상태로 있는 동안에만 외부 시험 지령 입력 단자(84)로부터 내부 시험 지령 입력 노드(86)에 제공된다.
제2 전도층(CN2)은 외부로부터의 직접적인 액세스로부터 퓨즈 소자(70), 인버터(72, 74), 저항(75) 및 NAND 게이트(76, 78)를 차폐한다.
인버터(72, 74), 저항(75), 및 NAND 게이트(76, 78)는 모두 제2 전도층(CN2)에 접속되어, 제2 전도층(CN2)으로부터의 전력 신호에 의해 구동된다.
프로브에 의한 피해를 방지하기 위해서, 가능한한 칩(10)내에 깊게, 퓨즈 소자(70)로부터 제1 및 제2 NAND 게이트(76, 78)로의 신호 경로를 매립함으로써 부가적인 보호가 이루어진다. 그러므로, 퓨즈 소자(70)로부터 제1 및 제2 NAND 게이트(76, 78)까지의 신호 경로는 주로 N+ 또는 p+확산에 의해 형성된다. 마찬가지로 최소 보호로 폴리실리콘 및 다른 전도층이 사용될 수도 있다. 최상의 전도층(CNn, CNn-1)의 사용은 피하는 것이 좋다.
Claims (13)
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 한정하도록 상기 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 상기 회로 소자에 전도하기 위해서 상기 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 차폐된 회로 소자는, 클럭 신호를 생성하고, 피보호 데이타를 기억 및/또는 처리하는 상기 차폐된 회로 소자(14, M1, M2,Mn)에 상기 클럭 신호를 분배하는 수단(20)을 더 구비하는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 한정하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하되, 상기 소정의 신호는 전력 신호이며, 비피보호 데이타와 제어 신호가 처리 및/또는 기억되는 비피보호 영역(12)을 포함하되, 상기 차폐된 회로 소자가 피보호 영역(11) 및 비피보호 영역간에 비피보호 데이타 및/또는 제어 신호의 전송을 가능케 하는 논리 회로 소자를 구비하고 상기 논리 회로 소자는 소정의 전력 신호에 의해 전력이 공급되는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 형성하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 소정의 신호는 전력 신호이고, 복수의 논리 회로 소자(18) 각각은, 논리 회로 소자를 피복하는 상기 제2 전도층(CN2) 부분에만 개별적으로 결합되어, 상기 제2 전도층의 피복하고 있는 부분만으로부터 상기 소정의 전력 신호를 수신하는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 형성하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 제1 전도층의 차폐된 회로 소자는, 피보호 데이타를 기억하는 메모리(M1, M2,Mn)와, 상기 메모리 내에 데이타가 기억되도록 하는 논리 회로(14)를 포함하고, 상기 제2 전도층(CN2)은 논리 회로의 인에이블 기능에 필수적인 신호를 전도함으로써 상기 제2 전도층의 제거는 데이타가 상기 메모리 내에 기억되는 것을 막는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 한정하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 차폐된 회로 소자는, 변경 불가능한 피보호 데이타를 기억하기 위한 소정의 위치를 구비한, 복수의 메모리 위치를 갖는 메모리(M)와, 상기 메모리 및 어드레스 버스(46)에 결합되어, 상기 어드레스 버스에 제공된 어드레스 신호에 의해서 지시되는 메모리의 위치에 데이타가 기억되게 하는 메모리 제어 논리 회로(38)와, 초기상태 및 비가역적으로 변화한 상태를 갖는 퓨즈 소자(42)와, 상기 퓨즈 소자에 결합되어, 소정의 제어 신호(48)에 응답해서 퓨즈 소자의 상태를 비가역적으로 변화시키는 수단(44)과, 상기 퓨즈 소자, 상기 메모리 제어 회로, 및 상기 어드레스 버스에 결합되어, 상기 퓨즈 소자 및 상기 어드레스 신호의 상태를 모니터하고, 소정의 메모리 위치가 상기 어드레스 버스의 어드레스 신호에 의해서 지시될 때마다 상기 퓨즈 소자의 상태가 비가역적으로 변화한 후 상기 메모리 제어 회로가 데이타를 상기 소정의 메모리 위치에 기억시키는 것을 방지하는 디코더(40)를 포함하는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 한정하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 제2 전도층(CN2)은 또한 외부로부터의 직접적인 액세스로부터 메모리(M), 메모리 제어 논리 회로(38), 디코더(40), 및 퓨즈 소자(42)를 차폐하는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 한정하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 차폐된 회로 소자는, 변경 불가능한 피보호 데이타를 기억하는 소정의 위치를 구비한, 복수의 메모리 위치를 갖는 제1 메모리(M)와, 제2 메모리(52)와, 상기 제2 메모리에 데이타 패턴이 기억되게 하는 수단(55)과, 상기 제1 및 제2 메모리에 결합되어 상기 제2 메모리가 소정의 데이타 패턴을 포함할 때마다 기입 신호(64)에 응답해서 데이타가 상기 제1 메모리의 소정의 위치에 기억되게 하는 메모리 제어 논리 회로(55)와, 상기 제2 메모리에 결합되어, 제2 메모리의 내용을 소거 가능하게 하는 수단(66)과, 초기 상태 및 비가역적으로 변화한 상태를 갖는 퓨즈 소자(56)와, 상기 퓨즈 소자에 결합되어, 소정의 제어 신호(67)에 응답해서 상기 퓨즈 소자의 상태를 비가역적으로 변화시키는 수단(58)을 포함하며, 상기 퓨즈 소자(56)는, 퓨즈 소자의 상태가 비가역적으로 변화하기 전에만 데이타 패턴이 기억될 수 있도록 하기 위해 상기 데이타 패턴이 상기 제2 메모리 내에 기억되게 하는 수단에 결합되는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 한정하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 제2 전도층(CN2)은 또한 외부로부터의 직접적인 액세스로부터 메모리(M, 52), 메모리 제어 논리 회로(54), 기억 인에이블 수단, 및 퓨즈 소자를 더 차폐하는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐된 피보호 영역(11)을 형성하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 차페된 회로 소자는, 상기 피보호 데이타의 기억을 인에이블 하는 수단(60)과, 초기 상태 및 비가역적으로 변화한 상태를 갖는 퓨즈 소자(56)와, 상기 퓨즈 소자에 결합되어, 소정의 제어 신호에 응답해서 상기 퓨즈 소자의 상태를 비가역적으로 변화시키는 수단(58)을 포함하고, 상기 퓨즈 소자는 상기 기억 인에이블 수단에 결합하여, 퓨즈 소자의 상태가 비가역적으로 변화하기 이전에만 상기 피보호 데이타를 기억할 수 있게 하는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 형성하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)과, 상기 회로 소자를 시험하기 위해 상기 회로 소자를 액세스 하는 수단(78)과, 초기 상태 및 비가역적으로 변화한 상태를 갖는 퓨즈 소자(70)와, 상기 퓨즈 소자에 결합되어, 소정의 제어신호(80)에 응답해서 상기 퓨즈 소자의 상태를 비가역적으로 변화시키는 수단(79)을 포함하고, 상기 퓨즈 소자는 상기 액세스 수단에 결합하여 퓨즈 소자의 상태가 비가역적으로 변화하기 전에만 시험을 위한 상기 액세스를 인에이블하게 하는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 형성하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 차폐된 회로 소자는, 피보호 데이타를 기억하거나, 처리하거나, 처리에 영향을 주는 소정의 회로 소자(M)와, 초기 상태 및 비가역적으로 변화한 상태를 갖는 퓨즈 소자(42)와, 상기 퓨즈 소자(42)에 결합되어, 소정의 제어 신호(48)에 응답해서 퓨즈 소자의 상태를 비가역적으로 변화시키는 수단(44)과, 상기 퓨즈 소자(42) 및 상기 소정의 회로 소자(M)에 결합되어, 상기 퓨즈 소자의 상태를 모니터하고, 상기 퓨즈 소자의 상태가 비가역적으로 변화한 후에는 상기 소정의 회로 소자의 의도된 기능을 막는 수단(40)을 포함하는 집적 회로 칩.
- 피보호 데이타가 처리 및/또는 기억되는 피보호 영역(11)을 포함하는 집적 회로 칩(10)에 있어서, 회로 구성 요소를 한정하는 확산 부분(S, D)을 포함하는 반도체층(SC)과, 상기 반도체층에 결합되어서, 피보호 데이타를 분배, 기억, 처리 및/또는 처리에 영향을 주는 회로 소자(14, 16, 17, 18, 20, M1, M2,Mn)를 한정하도록 상기 구성 요소를 상호 접속하는 제1 전도층(CN1)과, 상기 회로 소자가 검사로부터 차폐되는 피보호 영역(11)을 형성하도록 회로 소자를 피복하고, 상기 회로 소자의 의도된 기능에 필수적인 소정의 신호를 회로 소자에 전도하기 위해서 회로 소자에 접속된 제2 전도층(CN2)으로서, 상기 제2 전도층의 제거는 소정의 필수 신호가 회로 소자에 제공되는 것을 방지하여 의도된 기능을 막게 하는 제2 전도층(CN2)을 포함하며, 상기 차폐된 회로 소자는, 피보호 데이타를 기억하거나, 처리하거나, 처리에 영향을 주는 소정의 회로 소자(M)와, 초기 상태 및 비가역적으로 변화한 상태를 갖는 퓨즈 소자(42, 56)와, 상기 퓨즈 소자에 결합되어, 소정의 제어 신호(48, 67)에 응답해서 퓨즈 소자의 상태를 비가역적으로 변화시키는 수단(44, 58)을 포함하고, 상기 퓨즈 소자는 상기 소정의 회로 소자에 결합되어서, 퓨즈 소자의 상태가 비가역적으로 변화하기 전에만 상기 소정의 회로 소자의 의도된 기능을 가능케 하는 집적 회로 칩.
- 제3항에 있어서, 상기 차폐된 회로 소자는, 피보호 데이타를 기억 및/또는 처리하는 상기 차폐된 회로 소자(14, M1, M2, Mn)로의 전력 공급을 제어하는 수단(20)을 더 포함하는 집적 회로 칩.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/297,472 US4933898A (en) | 1989-01-12 | 1989-01-12 | Secure integrated circuit chip with conductive shield |
US297,472 | 1994-08-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR900012345A KR900012345A (ko) | 1990-08-03 |
KR0180521B1 true KR0180521B1 (ko) | 1999-04-15 |
Family
ID=23146461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019900000211A KR0180521B1 (ko) | 1989-01-12 | 1990-01-10 | 집적 회로 칩 |
Country Status (11)
Country | Link |
---|---|
US (1) | US4933898A (ko) |
EP (2) | EP0920057B1 (ko) |
JP (1) | JPH0787237B2 (ko) |
KR (1) | KR0180521B1 (ko) |
AU (1) | AU617026B2 (ko) |
CA (1) | CA2007469C (ko) |
DE (2) | DE69033241T2 (ko) |
DK (2) | DK0378306T3 (ko) |
ES (2) | ES2214760T3 (ko) |
IE (1) | IE62793B1 (ko) |
NO (2) | NO303808B1 (ko) |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
US5502315A (en) * | 1989-09-07 | 1996-03-26 | Quicklogic Corporation | Electrically programmable interconnect structure having a PECVD amorphous silicon element |
US5989943A (en) * | 1989-09-07 | 1999-11-23 | Quicklogic Corporation | Method for fabrication of programmable interconnect structure |
US5027397A (en) * | 1989-09-12 | 1991-06-25 | International Business Machines Corporation | Data protection by detection of intrusion into electronic assemblies |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5199008A (en) * | 1990-03-14 | 1993-03-30 | Southwest Research Institute | Device for digitally measuring intervals of time |
US5780323A (en) * | 1990-04-12 | 1998-07-14 | Actel Corporation | Fabrication method for metal-to-metal antifuses incorporating a tungsten via plug |
US5181096A (en) * | 1990-04-12 | 1993-01-19 | Actel Corporation | Electrically programmable antifuse incorporating dielectric and amorphous silicon interlayer |
US5381035A (en) * | 1992-09-23 | 1995-01-10 | Chen; Wenn-Jei | Metal-to-metal antifuse including etch stop layer |
US5614756A (en) * | 1990-04-12 | 1997-03-25 | Actel Corporation | Metal-to-metal antifuse with conductive |
US5270983A (en) * | 1990-09-13 | 1993-12-14 | Ncr Corporation | Single element security fusible link |
US5086410A (en) * | 1990-09-14 | 1992-02-04 | National Semiconductor Corporation | Non-erasable eprom cell for redundancy circuit |
US5053992A (en) * | 1990-10-04 | 1991-10-01 | General Instrument Corporation | Prevention of inspection of secret data stored in encapsulated integrated circuit chip |
JP2960560B2 (ja) | 1991-02-28 | 1999-10-06 | 株式会社日立製作所 | 超小型電子機器 |
FR2674060B1 (fr) * | 1991-03-14 | 1993-05-28 | Gemplus Card Int | Procede de programmation pour memoire integree, notamment pour carte a memoire. |
US5196724A (en) * | 1991-04-26 | 1993-03-23 | Quicklogic Corporation | Programmable interconnect structures and programmable integrated circuits |
US5072331A (en) * | 1991-04-26 | 1991-12-10 | Hughes Aircraft Company | Secure circuit structure |
US5557136A (en) * | 1991-04-26 | 1996-09-17 | Quicklogic Corporation | Programmable interconnect structures and programmable integrated circuits |
US5701027A (en) * | 1991-04-26 | 1997-12-23 | Quicklogic Corporation | Programmable interconnect structures and programmable integrated circuits |
WO1992021154A1 (en) * | 1991-05-10 | 1992-11-26 | Quicklogic Corporation | Amorphous silicon antifuses and methods for fabrication thereof |
US5243226A (en) * | 1991-07-31 | 1993-09-07 | Quicklogic Corporation | Programming of antifuses |
US5327024A (en) * | 1992-07-02 | 1994-07-05 | Quicklogic Corporation | Field programmable antifuse device and programming method therefor |
US5302546A (en) * | 1991-07-31 | 1994-04-12 | Quicklogic Corporation | Programming of antifuses |
US5544070A (en) * | 1991-07-31 | 1996-08-06 | Quicklogic Corporation | Programmed programmable device and method for programming antifuses of a programmable device |
KR940005696B1 (ko) * | 1991-11-25 | 1994-06-22 | 현대전자산업 주식회사 | 보안성 있는 롬(rom)소자 |
US5233563A (en) * | 1992-01-13 | 1993-08-03 | Ncr Corporation | Memory security device |
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US5327497A (en) * | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5293133A (en) * | 1992-08-27 | 1994-03-08 | Quicklogic Corporation | Method of determining an electrical characteristic of an antifuse and apparatus therefor |
US5455455A (en) * | 1992-09-14 | 1995-10-03 | Badehi; Peirre | Methods for producing packaged integrated circuit devices and packaged integrated circuit devices produced thereby |
US5465341A (en) * | 1992-10-23 | 1995-11-07 | Vlsi Technology, Inc. | Verifiable security circuitry for preventing unauthorized access to programmed read only memory |
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5394106A (en) * | 1993-08-31 | 1995-02-28 | Gadzoox Microsystems | Apparatus and method for synthesis of signals with programmable periods |
IL106892A0 (en) * | 1993-09-02 | 1993-12-28 | Pierre Badehi | Methods and apparatus for producing integrated circuit devices |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US6117707A (en) * | 1994-07-13 | 2000-09-12 | Shellcase Ltd. | Methods of producing integrated circuit devices |
US5495181A (en) * | 1994-12-01 | 1996-02-27 | Quicklogic Corporation | Integrated circuit facilitating simultaneous programming of multiple antifuses |
US5535168A (en) * | 1994-12-01 | 1996-07-09 | Motorola, Inc. | Method and apparatus for selectively erasing memory to extend battery life |
US5552720A (en) * | 1994-12-01 | 1996-09-03 | Quicklogic Corporation | Method for simultaneous programming of multiple antifuses |
AU6502896A (en) * | 1995-07-20 | 1997-02-18 | Dallas Semiconductor Corporation | Single chip microprocessor, math co-processor, random number generator, real-time clock and ram having a one-wire interface |
US5824571A (en) * | 1995-12-20 | 1998-10-20 | Intel Corporation | Multi-layered contacting for securing integrated circuits |
US5861652A (en) * | 1996-03-28 | 1999-01-19 | Symbios, Inc. | Method and apparatus for protecting functions imbedded within an integrated circuit from reverse engineering |
US5602053A (en) * | 1996-04-08 | 1997-02-11 | Chartered Semidconductor Manufacturing Pte, Ltd. | Method of making a dual damascene antifuse structure |
DE19634135C2 (de) * | 1996-08-23 | 1998-07-02 | Siemens Ag | Halbleiterschaltung, insbesondere zur Verwendung in einem integrierten Baustein |
DE19639033C1 (de) * | 1996-09-23 | 1997-08-07 | Siemens Ag | Analysierschutz für einen Halbleiterchip |
US5898776A (en) * | 1996-11-21 | 1999-04-27 | Quicklogic Corporation | Security antifuse that prevents readout of some but not other information from a programmed field programmable gate array |
US5959466A (en) | 1997-01-31 | 1999-09-28 | Actel Corporation | Field programmable gate array with mask programmed input and output buffers |
US5861662A (en) * | 1997-02-24 | 1999-01-19 | General Instrument Corporation | Anti-tamper bond wire shield for an integrated circuit |
US6150837A (en) * | 1997-02-28 | 2000-11-21 | Actel Corporation | Enhanced field programmable gate array |
JPH1116365A (ja) * | 1997-06-20 | 1999-01-22 | Oki Micro Design Miyazaki:Kk | アドレスデコーダおよび半導体記憶装置、並びに半導体装置 |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US7249109B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Shielding manipulations of secret data |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US6137318A (en) * | 1997-12-09 | 2000-10-24 | Oki Electric Industry Co., Ltd. | Logic circuit having dummy MOS transistor |
DE19810730A1 (de) * | 1998-03-12 | 1999-09-16 | Philips Patentverwaltung | Microcontrollerschaltung |
US6140212A (en) * | 1998-06-01 | 2000-10-31 | Motorola, Inc. | Semiconductor device and method therefor |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
DE59914529D1 (de) * | 1998-08-18 | 2007-11-29 | Infineon Technologies Ag | Halbleiterchip mit oberflächenabdeckung |
EP0981162B1 (de) * | 1998-08-19 | 2007-03-07 | Infineon Technologies AG | Halbleiterchip mit Oberflächenabdeckung gegen optische Untersuchung der Schaltungsstruktur |
JP2000311943A (ja) | 1999-04-27 | 2000-11-07 | Mitsubishi Electric Corp | 半導体装置 |
DE59914555D1 (de) * | 1999-06-01 | 2007-12-27 | Infineon Technologies Ag | Schutzschaltung |
EP1063589A1 (en) * | 1999-06-25 | 2000-12-27 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Device for processing data and corresponding method |
JP3454471B2 (ja) * | 1999-07-09 | 2003-10-06 | 沖電気工業株式会社 | 半導体装置 |
US6225652B1 (en) * | 1999-08-02 | 2001-05-01 | Clear Logic, Inc. | Vertical laser fuse structure allowing increased packing density |
US6518823B1 (en) * | 1999-08-31 | 2003-02-11 | Sony Computer Entertainment Inc. | One-time programmable logic device |
ATE405949T1 (de) * | 1999-11-16 | 2008-09-15 | Infineon Technologies Ag | Sicherheits-rom-speicherzelle und verfahren zu deren herstellung |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US6515304B1 (en) * | 2000-06-23 | 2003-02-04 | International Business Machines Corporation | Device for defeating reverse engineering of integrated circuits by optical means |
DE10044837C1 (de) * | 2000-09-11 | 2001-09-13 | Infineon Technologies Ag | Schaltungsanordnung und Verfahren zum Detektieren eines unerwünschten Angriffs auf eine integrierte Schaltung |
JP4184586B2 (ja) | 2000-09-28 | 2008-11-19 | 株式会社東芝 | 半導体記憶装置 |
US6815816B1 (en) | 2000-10-25 | 2004-11-09 | Hrl Laboratories, Llc | Implanted hidden interconnections in a semiconductor device for preventing reverse engineering |
US6608792B2 (en) * | 2000-11-09 | 2003-08-19 | Texas Instruments Incorporated | Method and apparatus for storing data in an integrated circuit |
DE10058078C1 (de) | 2000-11-23 | 2002-04-11 | Infineon Technologies Ag | Integrierte Schaltungsanordnung mit Analysierschutz und Verfahren zur Herstellung der Anordnung |
DE10065339B4 (de) * | 2000-12-27 | 2004-04-15 | Infineon Technologies Ag | Kapazitiver Sensor als Schutzvorrichtung gegen Angriffe auf einen Sicherheitschip |
US7294935B2 (en) * | 2001-01-24 | 2007-11-13 | Hrl Laboratories, Llc | Integrated circuits protected against reverse engineering and method for fabricating the same using an apparent metal contact line terminating on field oxide |
US6774413B2 (en) | 2001-06-15 | 2004-08-10 | Hrl Laboratories, Llc | Integrated circuit structure with programmable connector/isolator |
US6740942B2 (en) | 2001-06-15 | 2004-05-25 | Hrl Laboratories, Llc. | Permanently on transistor implemented using a double polysilicon layer CMOS process with buried contact |
US7049667B2 (en) | 2002-09-27 | 2006-05-23 | Hrl Laboratories, Llc | Conductive channel pseudo block process and circuit to inhibit reverse engineering |
US6979606B2 (en) | 2002-11-22 | 2005-12-27 | Hrl Laboratories, Llc | Use of silicon block process step to camouflage a false transistor |
WO2004055868A2 (en) | 2002-12-13 | 2004-07-01 | Hrl Laboratories, Llc | Integrated circuit modification using well implants |
EP1514166B1 (en) * | 2003-04-15 | 2012-01-11 | NDS Limited | Secure clock |
JP4758621B2 (ja) * | 2003-08-28 | 2011-08-31 | パナソニック株式会社 | 基本セル、端部セル、配線形状、配線方法、シールド線の配線構造 |
FR2864667B1 (fr) * | 2003-12-29 | 2006-02-24 | Commissariat Energie Atomique | Protection d'une puce de circuit integre contenant des donnees confidentielles |
FR2868577A1 (fr) * | 2004-03-31 | 2005-10-07 | St Microelectronics Sa | Dispositif de detection d'attaque d'une puce de circuit integre |
US7242063B1 (en) | 2004-06-29 | 2007-07-10 | Hrl Laboratories, Llc | Symmetric non-intrusive and covert technique to render a transistor permanently non-operable |
US7015823B1 (en) * | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
FR2879296A1 (fr) * | 2004-12-14 | 2006-06-16 | St Microelectronics Sa | Invalidation d'un circuit integre |
DE102005005622B4 (de) * | 2005-02-08 | 2008-08-21 | Infineon Technologies Ag | Sicherheits-Chipstapel und ein Verfahren zum Herstellen eines Sicherheits-Chipstapels |
US7281667B2 (en) * | 2005-04-14 | 2007-10-16 | International Business Machines Corporation | Method and structure for implementing secure multichip modules for encryption applications |
FR2888975B1 (fr) * | 2005-07-21 | 2007-09-07 | Atmel Corp | Procede de securisation pour la protection de donnees |
FR2893436B1 (fr) * | 2005-11-15 | 2008-02-15 | Oberthur Card Syst Sa | Securisation entre des composants electroniques d'une entite electronique securisee portable |
US20070150754A1 (en) * | 2005-12-22 | 2007-06-28 | Pauly Steven J | Secure software system and method for a printer |
US7623378B1 (en) * | 2006-05-02 | 2009-11-24 | Lattice Semiconductor Corporation | Selective programming of non-volatile memory facilitated by security fuses |
US8168487B2 (en) | 2006-09-28 | 2012-05-01 | Hrl Laboratories, Llc | Programmable connection and isolation of active regions in an integrated circuit using ambiguous features to confuse a reverse engineer |
US8255702B1 (en) | 2009-12-03 | 2012-08-28 | Altera Corporation | Programmable logic device with improved security |
US20120210438A1 (en) * | 2011-02-15 | 2012-08-16 | Guobiao Zhang | Secure Three-Dimensional Mask-Programmed Read-Only Memory |
US9218511B2 (en) * | 2011-06-07 | 2015-12-22 | Verisiti, Inc. | Semiconductor device having features to prevent reverse engineering |
US9437555B2 (en) | 2011-06-07 | 2016-09-06 | Verisiti, Inc. | Semiconductor device having features to prevent reverse engineering |
US9287879B2 (en) | 2011-06-07 | 2016-03-15 | Verisiti, Inc. | Semiconductor device having features to prevent reverse engineering |
US8975748B1 (en) | 2011-06-07 | 2015-03-10 | Secure Silicon Layer, Inc. | Semiconductor device having features to prevent reverse engineering |
JP5692179B2 (ja) * | 2012-07-24 | 2015-04-01 | カシオ計算機株式会社 | システムlsi及びプログラム消去方法 |
EA201591224A1 (ru) * | 2013-01-11 | 2016-02-29 | Верисити, Инк. | Полупроводниковое устройство, обладающее свойствами для предотвращения обратного проектирования |
DE102013214214A1 (de) | 2013-07-19 | 2015-01-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Löschen von Informationen und Vorrichtung zur Durchführung desselben |
DE102020202721A1 (de) | 2020-03-03 | 2021-09-09 | Infineon Technologies Ag | Datenspeicher und verfahren zum bereitstellen desselben |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3882323A (en) * | 1973-12-17 | 1975-05-06 | Us Navy | Method and apparatus for protecting sensitive information contained in thin-film microelectonic circuitry |
GB2129586B (en) * | 1982-11-01 | 1986-04-30 | Robert Andrew Mclaren | Improvements in or relating to memory systems |
WO1984004614A1 (en) * | 1983-05-13 | 1984-11-22 | Ira Dennis Gale | Data security device |
ATE47505T1 (de) * | 1984-07-31 | 1989-11-15 | Siemens Ag | Monolithisch integrierte halbleiterschaltung. |
FR2569054B1 (fr) * | 1984-08-10 | 1986-11-28 | Eurotechnique Sa | Dispositif de neutralisation de l'acces a une zone a proteger d'un circuit integre |
US4593384A (en) * | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
US4744062A (en) * | 1985-04-23 | 1988-05-10 | Hitachi, Ltd. | Semiconductor integrated circuit with nonvolatile memory |
GB2182176B (en) * | 1985-09-25 | 1989-09-20 | Ncr Co | Data security device for protecting stored data |
ATE67897T1 (de) * | 1985-10-22 | 1991-10-15 | Siemens Ag | Integrierte halbleiterschaltung mit einem elektrisch leitenden flaechenelement. |
-
1989
- 1989-01-12 US US07/297,472 patent/US4933898A/en not_active Expired - Lifetime
-
1990
- 1990-01-02 IE IE390A patent/IE62793B1/en not_active IP Right Cessation
- 1990-01-04 ES ES99102130T patent/ES2214760T3/es not_active Expired - Lifetime
- 1990-01-04 ES ES90300090T patent/ES2134188T3/es not_active Expired - Lifetime
- 1990-01-04 DK DK90300090T patent/DK0378306T3/da active
- 1990-01-04 DE DE69033241T patent/DE69033241T2/de not_active Expired - Fee Related
- 1990-01-04 DE DE1990634125 patent/DE69034125T2/de not_active Expired - Fee Related
- 1990-01-04 EP EP99102130A patent/EP0920057B1/en not_active Expired - Lifetime
- 1990-01-04 EP EP90300090A patent/EP0378306B1/en not_active Expired - Lifetime
- 1990-01-04 DK DK99102130T patent/DK0920057T3/da active
- 1990-01-04 AU AU47669/90A patent/AU617026B2/en not_active Ceased
- 1990-01-10 KR KR1019900000211A patent/KR0180521B1/ko not_active IP Right Cessation
- 1990-01-10 CA CA002007469A patent/CA2007469C/en not_active Expired - Fee Related
- 1990-01-10 NO NO900114A patent/NO303808B1/no unknown
- 1990-01-11 JP JP2004397A patent/JPH0787237B2/ja not_active Expired - Fee Related
-
1997
- 1997-12-19 NO NO975981A patent/NO975981L/no unknown
Also Published As
Publication number | Publication date |
---|---|
DE69034125T2 (de) | 2004-11-18 |
NO900114L (no) | 1990-07-13 |
AU617026B2 (en) | 1991-11-14 |
EP0378306B1 (en) | 1999-08-11 |
NO303808B1 (no) | 1998-08-31 |
KR900012345A (ko) | 1990-08-03 |
DE69033241D1 (de) | 1999-09-16 |
ES2134188T3 (es) | 1999-10-01 |
NO975981D0 (no) | 1997-12-19 |
JPH02232960A (ja) | 1990-09-14 |
ES2214760T3 (es) | 2004-09-16 |
CA2007469A1 (en) | 1990-07-12 |
IE62793B1 (en) | 1995-03-08 |
DE69033241T2 (de) | 2000-02-03 |
EP0378306A3 (en) | 1991-12-04 |
EP0920057B1 (en) | 2004-01-02 |
CA2007469C (en) | 1994-08-16 |
EP0920057A2 (en) | 1999-06-02 |
DK0920057T3 (da) | 2004-05-10 |
EP0920057A3 (en) | 2000-01-12 |
DK0378306T3 (da) | 2000-03-13 |
AU4766990A (en) | 1990-07-19 |
NO900114D0 (no) | 1990-01-10 |
NO975981L (no) | 1997-12-19 |
EP0378306A2 (en) | 1990-07-18 |
US4933898A (en) | 1990-06-12 |
IE900003L (en) | 1990-07-12 |
DE69034125D1 (de) | 2004-02-05 |
JPH0787237B2 (ja) | 1995-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR0180521B1 (ko) | 집적 회로 칩 | |
US5083293A (en) | Prevention of alteration of data stored in secure integrated circuit chip memory | |
US5509019A (en) | Semiconductor integrated circuit device having test control circuit in input/output area | |
KR100570241B1 (ko) | 반도체 집적 회로 장치 및 그 제조 방법 | |
US5349249A (en) | Programmable logic device having security elements located amongst configuration bit location to prevent unauthorized reading | |
KR970010658B1 (ko) | 번-인회로를 가지는 반도체메모리장치 및 그 번-인방법 | |
US6209118B1 (en) | Method for modifying an integrated circuit | |
US6727533B2 (en) | Semiconductor apparatus having a large-size bus connection | |
JPS58501101A (ja) | メモリに対するアクセスを抑止する装置及び方法 | |
JP2000011684A (ja) | 入力保護回路、アンチフューズアドレス検出回路および半導体集積回路装置 | |
UA55561C2 (uk) | Схемний пристрій з дезактивовуваним сканувальним ланцюгом | |
UA75379C2 (en) | Integrated circuit protected against unauthorized access and a method for producing the integral circuit | |
Mano et al. | A redundancy circuit for a fault-tolerant 256K MOS RAM | |
US5973900A (en) | High voltage protection for an integrated circuit input buffer | |
US6304100B1 (en) | Programmable semiconductor device providing security of circuit information | |
CN100375097C (zh) | 个体化方法及系统 | |
US7015821B2 (en) | EEPROM memory matrix and method for safeguarding an EEPROM memory matrix | |
US5473112A (en) | Security circuitry with select line and data line shielding | |
US6065142A (en) | ROM testing circuit | |
US4410987A (en) | Preload test circuit for programmable logic arrays | |
US6566681B2 (en) | Apparatus for assisting backside focused ion beam device modification | |
JPH0951075A (ja) | 半導体装置 | |
KR19980058481A (ko) | 반도체 장치 | |
KR20010065141A (ko) | 리페어 어드레스 프로그램 방법 및 장치 | |
JPH0612970A (ja) | 半導体装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20041018 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |