図面 (/)

技術 半導体チップ用セキュリティーデバイス

出願人 シュラムバーガーアンデュストリエ
発明者 ヴァンサンリーガル
出願日 1997年3月28日 (24年2ヶ月経過) 出願番号 1997-078095
公開日 1998年1月16日 (23年4ヶ月経過) 公開番号 1998-012820
状態 特許登録済
技術分野 デジタルマーク記録担体 カ-ドリ-ダライタ及び複合周辺装置 半導体集積回路
主要キーワード アラーム機構 表面プローブ 動作面 非機密情報 保護チップ ダイヤモンドカーボン 抵抗マップ マイクロプロセッサカード
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(1998年1月16日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (6)

課題

半導体チップ、即ち、保護チップに含まれる機密情報に対するアクセスを防止するセキュリティーデバイスを提供する。

解決手段

デバイスは、被保護チップ(10)と、保護チップ(20)を備える。これらの半導体チップは、互いに面し、また、通信端子(30)によって互いに接続されている。被保護チップは、保護チップによって外部回路に接続されており、また、これらの半導体チップは、不均質電気抵抗率を有する半導体樹脂(40)によって分離されている。保護チップ(20)には、複数の抵抗を半導体樹脂(40)を通じて測定する手段が設けられており、更に、機密情報を保護するために被保護チップ(10)へ伝達されることが予定された暗号キーを少なくとも測定抵抗から決定する手段が設けられている。

概要

背景

本発明は、暗号化テレビに使用される安全電子メモリステムや、或いは、携帯型支端末装置のような会計業務を行う分野での使用が特に有益であることが分かっている。これらのシステムは、一般に、セキュリティーアプリケーションモジュール(SAM)として知られる電子モジュールに取り付けられたセキュリティーデバイスを有する。これらのデバイスは、銀行キーのようにその発見が全ての電子トランザクションシステムへのアクセスを可能ならしめる機密情報を含んでいることから非常に重要である。保護されるべき機密情報は、通常、半導体チップマイクロチップ電子層に書き込まれており、パシベーション層が、一般に、この感知され易い電子層を覆っている。

取り分け、パシベーション層を通じて情報を読み出すために、高性能な手段が使用された場合に、パシベーション層は、機密情報へのアクセスを妨げるのに十分でないことがある。このような読出し手段には、例えば、粒子ビーム型の走査技術が利用され得る。前記機密情報を保護するための現存のセキュリティーデバイスには、情報を含む導体チップを含んだ閉鎖容器を保護するようにされた従来の侵入センサを用いるデバイスが含まれる。それら自体知られている他のデバイスは、2タイプの手段を使用することによって外部読出しから半導体チップを直接的に保護する。第1の手段は、保護されるべき半導体チップのパターンを、例えば、金属被覆や、ダミー回路グリッド、或いは、ダイヤモンドカーボン層によってマスクすることから成る。

第2の手段は、機密情報を揮発性RAMタイプのメモリに記憶し、この機密情報を連続的に変更されるランダムな数と可能に組み合わせることから成る。この情報は、その後は、アクセスを制御する操作システムによってのみアクセスし得る。使用される原理は、マイクロプロセッサカードの原理と同じである。第2のタイプの保護手段を使用した場合、RAMに含まれる情報は、半導体チップに対する電源が途切れた場合に常に喪失される。この場合、以下のことを知っていれば、情報にアクセスすることは総合的には不可能ではない。即ち、
・動作中の場合に、情報を喪失させるような短絡を引き起こすことなく半導体チップパッケージカバーをどのように取り除くのか
・半導体チップの正確なセマンティック
・メモリスクランブルテーブル
・メモリ中の機密情報のアドレス
アドレスバスデータバスリアルタイム書込み、読み出す正確な方法、である。

しかしながら、上に述べた様々な技術は、高性能なタンパー手段(tamperingmeans)を使用する場合には非効率的であり、また、取り分け、ダイヤモンドカーボンマスクを使用する場合にはコスト高であるという欠点を有する。本発明が解決すべき技術的課題は、半導体チップ、本明細書では「被保護」チップと呼ばれる、に含まれる機密情報へのアクセスを防止するように設計されたセキュリティーデバイスを提案することであり、このデバイスは、固定化された製造プロセスとの互換性を残したままより実効的な保護を提供する。

概要

半導体チップ、即ち、保護チップに含まれる機密情報に対するアクセスを防止するセキュリティーデバイスを提供する。

デバイスは、被保護チップ(10)と、保護チップ(20)を備える。これらの半導体チップは、互いに面し、また、通信端子(30)によって互いに接続されている。被保護チップは、保護チップによって外部回路に接続されており、また、これらの半導体チップは、不均質電気抵抗率を有する半導体樹脂(40)によって分離されている。保護チップ(20)には、複数の抵抗を半導体樹脂(40)を通じて測定する手段が設けられており、更に、機密情報を保護するために被保護チップ(10)へ伝達されることが予定された暗号キーを少なくとも測定抵抗から決定する手段が設けられている。

目的

効果

実績

技術文献被引用数
2件
牽制数
2件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

半導体チップ(10)、即ち、被保護チップに含まれる機密情報へのアクセスを防止するセキュリティーデバイスにおいて、前記デバイスは、第2の半導体チップ(20)、即ち、保護チップを備えており、前記2つの半導体チップ(10、20)は、互いに面し、また、通信端子(30)によって互いに接続されており、前記被保護チップ(10)は、前記保護チップ(20)によって外部回路に接続されており、前記2つの半導体チップ(10、20)は、不均質電気抵抗率を有する半導体樹脂(40)によって分離されており、前記保護チップ(20)には、複数の抵抗を半導体樹脂(40)を通じて測定する手段が設けられており、更に、前記機密情報を保護するために被保護チップ(10)へ伝達されることが予定された暗号キーを少なくとも測定抵抗から決定する手段が設けられていることを特徴とするセキュリティーデバイス。

請求項2

前記決定手段は、暗号キーKr、即ち抵抗キー、を確立するようにされた測定抵抗を処理する手段を備える請求項1記載のセキュリティーデバイス。

請求項3

前記処理手段は測定抵抗を比較する手段である請求項2記載のセキュリティーデバイス。

請求項4

前記決定手段は更に、前記保護チップの不揮発性メモリに記憶された第2のキーKEを備えており、被保護チップへ伝達されることが予定された暗号キーは、抵抗キーKrと第2のキーKE との組合せである請求項2若しくは3のいずれかに記載のセキュリティーデバイス。

請求項5

前記保護チップ(20)は、抵抗キーKrを決定するために使用されるべき抵抗のリストを定める、自身に特有の、情報CIを保持する請求項1〜4のいずれかに記載のセキュリティーデバイス。

請求項6

前記測定手段は、所望の抵抗のみを測定するものであり、そのリストは前記情報CIに依存する請求項5記載のセキュリティーデバイス。

請求項7

前記抵抗キーKrは、第2の抵抗暗号キーK’rを構成するためにCIと組み合わされる請求項2又は6のいずれかに記載のセキュリティーデバイス。

請求項8

前記測定手段と前記決定手段は、前記保護チップ(20)の前記不揮発性メモリへ書き込まれる第2の抵抗キーKA 、即ち「アラーム」キーを、デバイスが初期化されたときに確立するものであり、前記第2の抵抗キーは、前記デバイスに電源が入れられる毎に測定され、且つ、記憶された値KA と比較され、比較結果が負の場合、第2のキーKEは消去され、それ以外の場合、前記記抵抗キーKrが決定されて、被保護チップ(10)へ伝達される請求項1〜7のいずれかに記載のセキュリティーデバイス。

請求項9

前記測定手段と前記決定手段は、前記デバイスが初期化されたときにバックアップ第2抵抗キーKS を確立するものであり、該バックアップ第2抵抗キーKs は、保護チップ(20)の前記不揮発性メモリへ書き込まれるものであり、また、抵抗キーKrとKS から第3のキーKD を、前記キーKrがキーKS とKD から計算され得るような方法で、計算するために、計算手段が設けられており、前記キーKD は、被保護チップ(10)へ伝達され、その後、そのメモリに記憶される請求項2〜8のいずれかに記載のセキュリティーデバイス。

請求項10

使用されるべき抵抗のリストは、デバイスの初期化時に、測定抵抗に従って確立される請求項1〜9のいずれかに記載のセキュリティーデバイス。

請求項11

前記リストは保護チップ(20)の不揮発性のメモリへ書き込まれる請求項10に記載のセキュリティーデバイス。

請求項12

前記不揮発性メモリへのリストのいかなる書込みも、前記デバイスの初期化後禁止される請求項11記載のセキュリティーデバイス。

請求項13

前記リストは十分に離れた値を有する複数の抵抗を含む請求項10〜12のいずれかに記載のセキュリティーデバイス。

請求項14

前記リストは、同じオーダの大きさの値を有する複数の抵抗を含む請求項10〜12のいずれかに記載のセキュリティーデバイス。

請求項15

前記リストは、ある所定範囲内に含まれる値を有する複数の抵抗を含む請求項10〜12のいずれかに記載のセキュリティーデバイス。

請求項16

前記測定手段と前記決定手段は、前記デバイスが初期化されると直ちに作動され、この方法で決定された暗号キーは、前記被保護チップ(10)へ直ちに伝達される請求項1〜15のいずれかに記載のセキュリティーデバイス。

請求項17

前記測定手段は、前記半導体樹脂(40)と電気的に接触している測定端子(23)を備え、前記抵抗は測定端子(23)の複数の対において測定される請求項1〜16のいずれかに記載のセキュリティーデバイス。

請求項18

抵抗がそれらにおいて比較される測定端子の2つの対が、1つの共通の測定端子を有している請求項3又は17のいずれかに記載のセキュリティーデバイス。

請求項19

前記測定端子(23)は、6〜10個の複数のブロックにグループ分けされている請求項17又は18のいずれかに記載のセキュリティーデバイス。

請求項20

前記測定端子(23)は、前記通信端子(30)の付近にある請求項17〜19のいずれかに記載のセキュリティーデバイス。

請求項21

前記測定端子(20)は、前記半導体樹脂(40)の厚さと同じ大きさのオーダのサイズを有する請求項17〜20のいずれかに記載のセキュリティーデバイス。

請求項22

測定されるべき抵抗は、前記測定端子(23)のサイズより大きな長さを有し、前記半導体樹脂(40)の厚みと該半導体樹脂(40)の20倍の厚みとの間である請求項17〜21のいずれかに記載のセキュリティーデバイス。

請求項23

ガードリング(50)は、通信端子(30)と、前記保護チップ(20)上への被保護チップ(10)の表面の少なくとも突起との間に形成されている請求項1〜22のいずれかに記載のセキュリティーデバイス。

技術分野

0001

本発明は、半導体チップに含まれる機密情報アクセスすることを防止するように設計されたセキュリティーデバイスに関する。

背景技術

0002

本発明は、暗号化テレビに使用される安全電子メモリステムや、或いは、携帯型支端末装置のような会計業務を行う分野での使用が特に有益であることが分かっている。これらのシステムは、一般に、セキュリティーアプリケーションモジュール(SAM)として知られる電子モジュールに取り付けられたセキュリティーデバイスを有する。これらのデバイスは、銀行キーのようにその発見が全ての電子トランザクションシステムへのアクセスを可能ならしめる機密情報を含んでいることから非常に重要である。保護されるべき機密情報は、通常、半導体チップやマイクロチップ電子層に書き込まれており、パシベーション層が、一般に、この感知され易い電子層を覆っている。

0003

取り分け、パシベーション層を通じて情報を読み出すために、高性能な手段が使用された場合に、パシベーション層は、機密情報へのアクセスを妨げるのに十分でないことがある。このような読出し手段には、例えば、粒子ビーム型の走査技術が利用され得る。前記機密情報を保護するための現存のセキュリティーデバイスには、情報を含む導体チップを含んだ閉鎖容器を保護するようにされた従来の侵入センサを用いるデバイスが含まれる。それら自体知られている他のデバイスは、2タイプの手段を使用することによって外部読出しから半導体チップを直接的に保護する。第1の手段は、保護されるべき半導体チップのパターンを、例えば、金属被覆や、ダミー回路グリッド、或いは、ダイヤモンドカーボン層によってマスクすることから成る。

0004

第2の手段は、機密情報を揮発性RAMタイプのメモリに記憶し、この機密情報を連続的に変更されるランダムな数と可能に組み合わせることから成る。この情報は、その後は、アクセスを制御する操作システムによってのみアクセスし得る。使用される原理は、マイクロプロセッサカードの原理と同じである。第2のタイプの保護手段を使用した場合、RAMに含まれる情報は、半導体チップに対する電源が途切れた場合に常に喪失される。この場合、以下のことを知っていれば、情報にアクセスすることは総合的には不可能ではない。即ち、
・動作中の場合に、情報を喪失させるような短絡を引き起こすことなく半導体チップパッケージカバーをどのように取り除くのか
・半導体チップの正確なセマンティック
・メモリスクランブルテーブル
・メモリ中の機密情報のアドレス
アドレスバスデータバスリアルタイム書込み、読み出す正確な方法、である。

0005

しかしながら、上に述べた様々な技術は、高性能なタンパー手段(tamperingmeans)を使用する場合には非効率的であり、また、取り分け、ダイヤモンドカーボンマスクを使用する場合にはコスト高であるという欠点を有する。本発明が解決すべき技術的課題は、半導体チップ、本明細書では「被保護」チップと呼ばれる、に含まれる機密情報へのアクセスを防止するように設計されたセキュリティーデバイスを提案することであり、このデバイスは、固定化された製造プロセスとの互換性を残したままより実効的な保護を提供する。

発明の概要

0006

本発明によれば、上述の技術的課題に対する解決策として、前記デバイスは、第2の半導体チップ、即ち、保護チップを備えており、前記2つの半導体チップは、互いに面し、また、通信端子によって互いに接続されており、前記被保護チップは、前記保護チップによって外部回路に接続されており、前記2つの半導体チップは、不均質電気抵抗率を有する半導体樹脂によって分離されており、前記保護チップには、複数の抵抗を半導体樹脂を通じて測定する手段が設けられており、更に、前記機密情報を保護するために被保護チップへ伝達されることが予定された暗号キーを少なくとも測定抵抗から決定する手段が設けられている。本発明の第1の実施形態において、決定手段は、暗号キーKr、即ち「抵抗キー」を確立するために測定抵抗を処理する手段を備えている。前記処理手段は、例えば、測定抵抗を比較する手段である。

0007

従って、本発明のセキュリティーデバイスが初期化された場合、保護チップの測定手段は、ある数の抵抗を半導体樹脂を通じて測定する。この方法で測定された複数の抵抗値は、抵抗キーKrを構成するために決定手段によって処理され、この抵抗キーは、その後、通信端子を介して被保護チップへ伝達される。キーKrは、その後、ある機密情報を不揮発性メモリに記憶する前に該機密情報を暗号化し、また、その後、該機密情報をそれを使用する前に解読するため、前記被保護チップによって使用される。この形態で、被保護チップにおける物理的な攻撃は、非機密情報への、若しくは、暗号化情報へのアクセスのみを与える。解読は、キーKrの知識を必要条件とする。物理的な攻撃は、チップの動作面へのアクセス、それ故、半導体層破壊予想しており、抵抗キーKrの復元永久的に防止する。

0008

概して言えば、また、以下に記述される他の実施形態とは無関係に、本発明のセキュリティーデバイスは、測定手段と決定手段が、デバイスが初期化されるや否や作動され、この方法で決定された暗号キーが被保護チップへ直ちに伝達されるという方法で動作する。本発明の第2の実施形態では、決定手段は更に、保護チップの不揮発性メモリに記憶される第2のキーKEを備えており、被保護チップへ伝達されることが予定された前記暗号キーは、抵抗キーKrと第2のキーKE の組合せである。この実施形態は、半導体樹脂のみを取り除くために、例えば機械によって切断して保護チップを除去するような、デバイス上への攻撃をうち破るものである。抵抗キーKrは、完全な暗号キーを復元することを可能とせずに、抵抗測定によって決定され得る。なぜなら、仮定によっては第2のキーKE は知られることはないからである。

0009

同じ結果を目的とする他の実施形態では、測定手段は、多数の抵抗測定を実行し、また、保護チップは、それに特有の、また、抵抗キーKrを決定するために使用されるべき抵抗のリストを定義するような、情報CIを保持する。これもまた、整合による攻撃を非効率的なものとする。なぜなら、加害者は、どのように抵抗キーKrを抵抗マップから引き出すのかを知らないからである。後者の実施形態の変形では、測定手段は、所望の抵抗のみを測定し、そのリストは情報CI に依存する。抵抗キーKrをCI と組み合わせて、第2の抵抗キーK’rを構築することさえ可能である。これら全ての変形は整合による不正行為を防止する。第1の改良は、非保護チップにアラーム機構を設けることから成る。これは、試行された不正行為を検出し、機密情報を消去するようなステップを採用する。

0010

この結果、保護チップの測定手段と決定手段は、第2の抵抗キーKA 、本明細書では「アラーム」キーと呼ばれるを、デバイスが初期化されたときに確立し、このキーは、保護チップの前記不揮発性メモリへ書き込まれ、前記第2の抵抗キーは、デバイスが電源を入れられる毎に再び測定され、メモリの値KA と比較され、第2のキーKEは、比較結果が負の場合に消去され、その他の場合には、抵抗キーKrが決定されて被保護チップへ伝達される。この実施形態を信頼性のあるものとするために様々な改良を組み入れることができる。
・ キーKA は、KrがKA から引き出されることを防止するため、キーKrを決定するために使用される抵抗と相互関連なしに、抵抗を基礎として測定される
・ キーKA は、最大数まで数回測定される
・ KA が測定される毎に、情報が保護チップの不揮発性メモリに書き込まれ、例えば、もし何らかの試行があった場合には、いまだ正当と認められる試行の回数更新し、また、第2のキーKE を消去する
・ キーKA をそっくり全部記憶するのではなく、このキーを圧縮形態CRCハッシング)で記憶することも可能であり、適合試験を実行する
・ 抵抗キーKrは、KA の測定値適合しない場合には測定されない
本発明の第3の実施形態において、測定手段と決定手段は、デバイスが初期化されたときにバックアップ第2抵抗キーKS を確立し、このキーは、保護チップの前記不揮発性メモリへ書き込まれる。また、この実施形態では、第3のキーKD を、抵抗キーKrとKS から、前記キーKrがキーKS とKD から計算され得るような方法で計算するために、計算手段が設けられている。前記キーKD は、被保護チップ(10)へ伝達され、その後、そのメモリに記憶される。

0011

前記計算手段は、「排他OR」ゲートであってもよい。例えば、KD = Kr + KS やKr= KD + KS である。チップの1つに値Krを検査するための機構を設けることもできる。保護チップによって計算され、被保護チップによって記憶されたチェックサムに基づく機構を使用することができる。キーKrをこのチェックサムから引き出すことが不可能であるということが重要である。それ故、チェックサムの長さは、キーKrの長さに比べて非常に小さいのが好ましい。デバイスが作動されたときに、問題となるチップがキーKrを検査する。この結果が満足するものでない場合、それはバックアップキーKS を要求し、その後、KD を知っているKrを復元するようにする。これは、Krに影響を与える測定エラードリフトの場合に回復機構を構築する。

0012

第2の改良は、被保護チップに対し、該被保護チップがKrがエラーであることを検出するや否や外部にアドバイスさせることから成る。これにより、KS を用いて劣化モードで動作させることができ、その一方でデバイスを置換する準備を行う。劣化モードは時間制限されることも可能であり、劣化モードでのある回数の使用の後に、被保護チップは自身を無効とする。本発明の他の実施形態では、使用されるべき抵抗のリストが、デバイスが初期化されたときに保護チップによって、また、測定された抵抗に従って、確立される。前記リストは、保護チップの不揮発性メモリに書き込まれ、情報CIを補充し、若しくは、置換する。勿論、デバイスの初期化後は、例えば、物理的若しくは論理ヒューズによって、前記不揮発性メモリへのリストの書込みは全て禁止される。

0013

第1の適用例において、前記リストは、十分に離れた値を有する複数の抵抗を含む。これは、抵抗値への些細な変化にが抵抗キーKrを変更するのを防止する。第2の適用例において、前記リストは、同じ大きさのオーダにある値を有する複数の抵抗を含む。これは、2つの半導体チップを分離し且つ表面プローブを使用して樹脂の抵抗を測定することによって抵抗キーKrを引き出す者を防止する。最後に、前記リストに対し、前に述べた2つの例の組合せにおいて、ある所定範囲内に含まれる複数の値を有する複数の抵抗を含めるようにすることもできる。

0014

図1に側面で示されたセキュリティーデバイスは、半導体チップ10、本明細書では「被保護」チップと呼ばれる、に含まれる機密情報へのアクセスを防止するために設計されている。このチップ10は、電気消去メモリ(EEPROM、若しくは、フラッシュEPROM)や、揮発性メモリ(RAM)、および暗号化機能が設けられた標準的なマイクロコントローラであってもよい。図1から明らかなように、前記セキュリティーデバイスは、第2の半導体チップ20、本明細書では「保護」チップと呼ばれる、をも備える。「保護」チップは、被保護チップ10より大きくてもよい。これら2つの半導体チップは、互いに面し、通信端子30によって互いに接続されている。保護チップ20は、チップ20の表面上に設けられた接続端子22に接着された接続ワイヤ21により図示されていない外部回路に接続されている。このように、被保護チップ10は、保護チップ20の仲介を経て、通信端子30を介して、前記の外部回路に接続され得る。

0015

図1は、2個の半導体チップ10と20が、不均質な電気抵抗を有する半導体樹脂40によって分離されていることも示している。保護チップ20には、半導体樹脂を通じる複数の抵抗の少なくとも1つのセットを測定する手段が設けられている。この樹脂は、例えば、ランダムに分散させた金属粒子で満たされたポリマーベースを備えていてもよい。エロンゲート粒子を選択するのが好ましい。ベース樹脂は、エポキシ樹脂であってもよい。ある1つの実施形態では、この樹脂層は、例えば、ランダムなレーザスポットを適用することによる不均質な熱処理を受ける。決定手段は、機密情報を保護するために抵抗から暗号キーを構築するものであり、この暗号キーは、この方法で測定され、被保護チップ10へ伝達されることが予定されている。

0016

図1の実施形態において、前記測定手段は、半導体樹脂40と電気的に接触している測定端子23によって形成されており、抵抗は、測定端子の対において、本出願人の名で出願されたフランス特許出願第95/11078号に記述されているものと全く同じ方法で測定される。暗号キー決定手段は、測定された抵抗を処理して、純粋な抵抗暗号キーKrを確立するようにされている手段を備える。前述のフランス特許出願には特別の処理手段も記述されているが、これについては前記出願を参照のこと。この処理が、測定抵抗の対同志を比較し、この比較結果が正であるか負であるかどうかによって1ビット、若しくは、0ビットを割り当てることは言うに及ばない。抵抗キーKrを決定するために測定され、比較されるべき抵抗の対のリストは、保護チップ20によって、それに特有の情報CIを用いて確立される。特に、抵抗が比較されねばならない測定端子の2つの対は、1つの共通の測定端子を有するように選択されてもよい。

0017

被保護チップ10の機密情報を暗号化するためのキーは、単に、それ自身の上の抵抗キーKrであってもよい。しかしながら、デバイスをより安全にするには、このキーKrを他のキーと結合することが好ましい。ここで、他のキーには、保護チップのメモリに記憶された第2のキーKEや、本願の導入部に記述したキーKA やKs、これらについては様々な実施形態や変形に関するより詳細な記述と説明を参照のこと、のような他の抵抗キーのようなものがある。本発明のセキュリティーデバイスのある1つの実施形態では、2個のチップ10と20の間の信号伝達のために、ある測定端子23は端子30の付近に存在しているが、被保護チップ10が、図2に示す方法で取り囲まれたシリアル入力I/Oを使用する従来のマイクロコントローラである場合には、測定端子23は、この図2に示されるように、前記の通信端子30によって取り囲まれることさえ可能である。勿論、このデバイスが複数の通信端子30を有する場合には、それらは各々同様の方法で保護される。

0018

図2は、測定端子23は、保護されるべき通信端子30と保護チップ20のエッジとの間に配置されることが好ましいことをも示している。ある者が2つのチップ間に、端子I/Oまで、プローブを挿入した場合、この挿入により、その者は、その転送時に抵抗キーKrを測定することができ、この抵抗測定は、変調され、Krは変造される。キーKrが抵抗の比較から引き出される場合、端子I/Oの周囲で測定された値は、プローブにとってアクセスが困難なエリアで、チップ20の中央に向かって測定された値と比較される。測定端子23の寸法は、2つの隣接する端子間の距離よりも小さいことが好ましい。更に、測定端子23は、サイズが小さいのが好ましく、半導体樹脂層40の厚みと同じオーダの大きさであることが好ましい。最後に、測定されるべき抵抗は、測定端子23のサイズよりも大きな長さを有し、半導体樹脂の厚さと半導体樹脂の厚さの20倍の間であることが好ましい。

0019

図3に示されているように、測定端子23は、6〜10個の端子、ここでは231 〜238 の8個の端子、の複数のブロックにグループ分けされる。保護チップ20は、同じブロックの端子の2つの対の間で測定された2つの抵抗を比較する。比較は、一般に、絶対値を測定することが好ましい。なぜなら、それは、アナログ回路を保護チップ20に編入する必要を防ぎ、また、半導体樹脂層40の抵抗率の変更から影響を受けることがより少ないからである。特に、温度の変更は、値の階級を変更しない。概して言えば、測定端子の複数の対は、比較されるべき2つの抵抗の長さが同じオーダの大きさであるように選択される。例えば、図3で、好ましい選択は、対231 −236 を、対232 −234 と、若しくは、対231 −234 と比較することであって、対231 −232 と比較することではない。

0020

図4図5に示す実施形態では、ガードリング50が、通信端子30と、保護チップ20上への被保護チップ10の表面の少なくとも突起との間に形成される。ガードリング50は、被保護チップ10が取り付けられる際、所定の電位に維持される。2つのチップ間に、通信端子30まで、プローブを挿入した場合、後者が、ガードリング50の電位まで上昇され、伝送が妨げられる。

図面の簡単な説明

0021

図1本発明によるセキュリティーデバイスの側面図。
図2図1のセキュリティーデバイスの保護チップの測定端子の第1の構成の上面図。
図3図2の測定端子の第2の構成の上面図。
図4図1のセキュリティーデバイスの変形例の上面図。
図5図4のセキュリティーデバイスの側面図。

--

0022

10 被保護チップ
20 保護チップ
30通信端子
40半導体樹脂

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

  • 株式会社半導体エネルギー研究所の「 半導体装置」が 公開されました。( 2021/04/01)

    【課題】容量素子と接続されるトランジスタの数を減らすことを課題とする。【解決手段】容量素子と、一つのトランジスタとを有し、容量素子の一方の電極は配線と接続され、容量素子の他方の電極はトランジスタのゲー... 詳細

  • ローム株式会社の「 自己診断回路」が 公開されました。( 2021/04/01)

    【課題】自己診断回路の故障検出率及び故障検出時間をLSI実装後も任意に調整する。【解決手段】自己診断回路10は、テスト対象回路20に組み込まれたスキャンチェーン11と、テストパタンS1を順次生成してス... 詳細

  • 株式会社テストラムの「 RFIDタグ検査装置及び方法」が 公開されました。( 2021/04/01)

    【課題】UHF帯RFIDタグの特性を定量的に測定することで、良品と不良品とを選別し、かつ繰り返し検査した際に高い再現性を実現することを可能とするRFIDタグ検査装置を提供する。【解決手段】RFIDタグ... 詳細

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ