[go: up one dir, main page]

CN1202448C - 反窜改集成电路 - Google Patents

反窜改集成电路 Download PDF

Info

Publication number
CN1202448C
CN1202448C CNB981070515A CN98107051A CN1202448C CN 1202448 C CN1202448 C CN 1202448C CN B981070515 A CNB981070515 A CN B981070515A CN 98107051 A CN98107051 A CN 98107051A CN 1202448 C CN1202448 C CN 1202448C
Authority
CN
China
Prior art keywords
power
pins
power signal
pin
active element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB981070515A
Other languages
English (en)
Other versions
CN1197968A (zh
Inventor
布兰特·坎德洛尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1197968A publication Critical patent/CN1197968A/zh
Application granted granted Critical
Publication of CN1202448C publication Critical patent/CN1202448C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • H10W42/40
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

一种反窜改集成电路(IC)装置,适用于在IC中使用,该IC承载需要恒定电源信号操作的有源元件例如保密处理器。如果电源信号中断,数据从保密处理器的易失存储器中消失。该存储器位于在IC封装内。外部电源信号通过在壳体外部承载的但可以埋在承载IC的译码器板,微模块基片,或小型卡内的导电路径连接到存储器。导电路径可以直接传送电源信号到存储器,或它可以传送电源信号到偏置晶体管。从译码器板,微模块基片或小型卡移开IC封装时通过造成短路或开路将打开导通路径和中断电源信号到存储器,结果是,在存储器内存储的数据将丢失。该装置因此阻止盗版者对IC的窜改。

Description

反窜改集成电路
技术领域
本发明是关于保护集成电路(IC),更具体而言是关于防止IC的逆工程的方案。本发明在保护IC特别有用,该IC用在电缆和卫星电视译码器中以防止非授权用户接收电视广播。本发明在保护应用在其它方面的保密IC的保护也同样有用,这些方面包括终端和电子现金交易的小型卡,允许存取控制,电子游戏或类似物。
背景技术
由于连续普及的付费电视市场,这里存在着巨大的经济动机使熟称为“盗版者”的未授权的人修改设置端盒(即译码器)的存取控制以允许接收电视节目却不付需要的用户费用。这些修改的译码器被不谨慎的个人从各种市场上所购买和使用,非法地接收和观看电视信号。
为了生产修改的译码器,海盗必须从结构精巧的译码器中获取专门的知识,这通常仅为授权的制造者所知。译码器典型包括保密(即保密编码)处理器,它包括信息例如在解码编码电视信号或其它节目服务信号(例如音频或数据)使用的密码键,由于保密处理器执行存取控制功能,它就成为盗版者注意的焦点。依此,盗版者将使用各种技术以企图从保密处理器获得信息。
一个通常进攻(attack)的技术被熟称为“尝试”,保密处理器包括一集成电路,它是由有源和无源元件的整体作为一个单块装置制造的,这包括在半导体材料单块内交叉连接的晶体管,电阻,电容和二极管。IC可以位于装在译码器板上的壳体内,或可以做为埋装在小型卡内的微模块的一部分,在尝试时,IC例如超大规模集成(VLSI)电路经受了侵略性的进攻,通过打开盖而暴露IC或芯片、在打开盖过程中,封装或围绕IC的成分材料被系统地移去。然后测试电流和其它参数的尝试以监视芯片的有源元件的电信号。
盗版者可以执行如下的打开盖子步骤以准备测试芯片。首先,芯片从译码器板上移去,使芯片始终在IC包装内。一般而言,这是芯片固定在大板上的情况。其次,通过使用IC封装的X射线可以确定在IC封装的封装成分内的芯片的位置。第三,可使用机械磨床以尽可能多地移去芯片周围和上表面的封装材料,第四,使用化学侵蚀或等离子侵蚀移去仍然复盖在要被尝试的芯片的区域的封装部分。一些化学蚀刻剂在封装材料上的作用如此之好使得磨的步骤经常可以跳过。
译码器板可以是计算机板例如在个人计算机(PC)上使用的那些板,典型地,芯片需要从电池或其它电源获得直流以维持易失存储器例如随机存取存储器(RAM)的内容。在这种情况下,在从板上移开之前,电池线焊到芯片两侧正极管脚(如Vbatt)和负极管脚(如Vss)。芯片然后带着电池线从板上移去。如果电源中断,芯片通过擦去(例如失去)存储器内存储的关键信息而“自毁坏”,通过测量连接到电池的板上的踪迹的电阻,盗版者可以识别适当的电池管脚,和然后关闭主电压(Vcc),通过踪迹的电压读取来核实。
IC必须从译码器板上移去,这是因为在顺序开盖过程中海盗使用的设备并不能容装大解码器板的大足迹,使用化学磨蚀剂的商用开盖站仅能容装相对小的译码器板,真实情况是,由于IC必须放在小室内以保护操作者离开有毒的腐蚀剂。经常,要在小室内建立真空以防止腐蚀剂液体和逃逸的溅洒。这样的小室典型地被限制了尺寸,这是由于增加的费用和相关的抽吸较大的小室真空所费的时间。
替换地,IC可以以微模式提供,它是插在由微元件例如电阻,电容,和/或晶体管组成的小型电路上。微模式的芯片可以在基片阵列上制造。基片阵列的一表面包括接触点,而芯片用线连接到相对表面,微模式是在卡的洞穴内运载,通常,盗版者从卡体中取出微模式和定位微模式以获得存取接触面。接触面被粘到接触表面,暴露的芯片表面允许移去用来固定芯片在卡体内的环氧树脂粘着剂。
当芯片由于芯片自身的因素做成较小的形式或相当小的板时,盗版者的任务更容易完成、本发明的目标在于使盗版者从板或微模块中移去IC,或从小型卡中移去微模块更加困难。
在通常的芯片设计中,包括应用特定的IC的设计,盗版者在执行上述四个步骤时一般并没有遇到显著的障碍、从板上移去芯片并使电池线始终接触一般被认为是最精巧的操作。这样,只要不发生电源的短路和开路,由不起化学作用的保护层的包敷层保护的未受损坏的芯片能被海盗剥露。进而,连接导线的损坏也很容易避免。在保护封装包装内的从芯片的连接片到包装连接片之间的连接线位于在装置的周围。一旦芯片暴露而且没有造成电源对芯片的短路和开路,尝试就能开始。如果能防止或者能阻碍芯片从它所连接的板或微模块移去,盗版者所做的就更困难或能给予阻止。
在in com m only-assign U.S.Patent 4,933,898,issued J une12,1990 to Gilberg et al.,entitled Secure Integrated Circuit Chip WithConductive Shield,中讨论了一种阻止尝试的方法。Gilberg等人提示使用一种或多种导电层复盖IC的保密区域。该导电层覆盖要观察的区域和阻止加载电源信号到IC。海盗移去这些层的一个会造成保密区域部件的功能的损失。然而,该方法并不直接论述从译码器板或小型卡中移去IC的问题。
依此,希望提供一种装置,它阻止由盗版者对IC芯片的窜改。特别是,使得从译码器板,微模式基片或小型卡体上移去IC而不损坏IC的盗版者的任务更加困难。进而,该装置应与现存芯片设计是兼容的和实施是廉价的。
值得称道的是提供一装置,它使聚焦的离子束沉积更困难。使用离子束沉积装置注入带电的原子或分子至芯片,和典型地使用小真空室去保持芯片。如果芯片留在板上或微模式基片上,由于板或基片的出气(即,由于热吸收气体的释放),使小室的真空很困难。这就使盗版者从板上或微模块上移去芯片更困难和冒险,由于抽真空小室所需的时间增加,盗版者处理的费用要增加。
发明内容
本发明提供的装置具有上述和其它的优点。
依照本发明,现提供反窜改集成电路(IC)装置。该装置适于使用承载有源元件例如处理器和需要恒定电源去操作的IC。如果电源中断,数据从保密处理器的易失存储器中擦去。
该反窜改集成电路(IC)装置包括IC体,在它被安装在译码器板或智能卡之前,它是包装IC的室。有源元件例如保密处理器被放置在其体内。
在第一个实施例中,提供一组与IC体相关的冗余管脚以连接从外部到IC体,使电源信号通过电路径到有源元件。该电源信号使有源元件起作用。一开关例如晶体管配置在IC体内,和通过至少一个冗余管脚接收电源信号。当电源信号到至少一个管脚被切断时,适配的开关中断电源信号到有源元件。例如,当IC体从译码器板或小型卡中移去时,电源信号可以被中断。当电源信号到至少一个管脚被中断时,该适配的开关造成电路径的短路或开路。该有源元件可以包括保密存储器例如RAM用以存储密码数据,这里当电源信号到至少一个管脚的中断造成消除密码数据。
在第二实施例中,提供与IC体相关的基本管脚,以连接电源信号到有源元件,第一备用管脚通过第一电气导电件例如轨迹电气地连接到第一第二基本管脚中的一个,和第二备用管脚通过第二导电件,电气地连接到第一备用管脚,在IC体的外侧至少部分处第一和第二导电件的至少一个延伸加长,电源信号通过包括第一和第二基本管脚和第一和第二备用管脚的串连路径连接到有源元件。
任选地,第一和第二导电件的至少一部分是埋在承载IC体的板内,微模块基片内,或小型卡内的至少一部分处,使得从板,微模块基片或小型卡内移去IC体会中断电源信号通过串连路径到有源元件的连接。有源元件可以包括用以存储保密数据的保密存储器,串联路径的电源信号的中断会造成保密数据的擦除。
在第三个实施例中,有源元件包括多个配置在体内的段、与IC相关的相应的多个管脚,通过至少在部分处的各自内部的电导通路径,将电源信号连接到各段,送到IC体。该电源信号使诸段起作用。管脚通过在IC体外部的至少部分处,延伸电导通路径,以接收电源信号。当电源信号不再通过多个管脚传送时,就中断多个段,如果不是全部的话,也至少是一个的连接。
任选地,外部导电件至少部分地埋在承载IC体的板内,微模块基片内或小型卡内,使得从板,微模块基片或小型卡内移去所说的IC卡体中断通过多个管脚传送的电源信号。然而,导电件不需要隐芷。例如,IC可以在没有附加层的的两侧板内承载,这里导电轨迹可以位于板的上表面。在这种情况下。可使轨迹在IC下面布局。单纯在管脚或片上处理电源将产生问题。
有源元件段可以包括存储保密数据的保密存储器,这里,多个管脚的电源信号的中断造成擦除保密数据。
附图简述
图1的简化图示出了依本发明的反窜改集成电路(IC)的第一
实施例。
图2的简化图示出了依本发明的反窜改IC的第二实施例。
图3的简化图示出了依本发明的反窜改IC的第三实施例。
具体实施方式
给出的反窜改集成电路(IC),用于防止有源元件例如使用在电视译码器中的保密处理器被窃取(即逆工程)。特别是,对于从PC饭,小型卡,或其它IC被安装的位置移去IC的企图,有源元件的电源信号将会中断和造成数据丢失。
图1的简化图示出了依本发明的反窜改集成电路(IC)的第一实施例。IC100包括有源元件例如是保密处理器一部分的保密随机存储器(RAM)130。保密处理器的中央处理单元(CPU)(未示出)可以从和到存储器130传送数据。RAM 130是易失存储器,它需要持续的电源信号去维持它的内容。
导线或其它导电件151和管脚110连接带RAM 130的电源150的正极端(例如Vbatt)。管脚110和电压源150是典型地从外部到IC100。在这里使用的术语“管脚”意指包括任何导电端。类似地,导电件152和153,和管脚105连接到带RAM 130的电源150的负端(例如Vss)。管脚105和110是基本管脚。在正常的操作模式中,电源信号从电池150的正端传送,经过管脚110和线151到达RAM,经过线152和153和管脚105返回电源的负端。当然,应当理解,电源150的极性可以相反。
依照本发明,提供的装置用以中断电源信号到RAM 130,特别是,提供一个或多个第二或备用管脚115,120和125以传送电源信号分别到开关135,140和145。从电源150的正端提供的电源信号连接到导电件(线,导线或轨迹)160,它从管脚110到管脚125。管脚115和120也分枝到线160。虽然示出3个备用管脚,但可以提供任何数目,可取的是,仅需要使用一个备用管脚就能完成本发明的方案。
管脚115提供正电源信号通过线116到开关135。开关135通过线136连到线151,通过线137到线153。开关135可以包括晶体管例如场效应晶体管(FET),对于在所属领域的技术人员值得欢迎的是,其它类型的开关晶体管也可以被使用。FET的特性是,栅压控制着进入晶体管的源电流量和流出晶体管的漏电流量。如果栅压低于阀值,没有电流流过晶体管。如果栅压超过阀值,电流流过晶体管。这样,晶体管作用如具有两模式的开关。在第一个模式中,晶体管具有低电阻,电流容易通过,而在第二模式时,晶体管具有高电阻。实质上没有电流通过。
如果开关135是晶体管,通过线116提供的电源信号能偏置到没有电流在线136和137流过的模式。类似地,通过管脚120和线121能偏置开关140。使得没有电流通过线141和142之间,和通过管脚125和线126能够偏置开关145,使得在线146和147之间没有电流通过,这表示IC 100正常操作模式。这里开关135,140,145作为无穷大电阻。
在盗版者企图从其中安装IC的载体102(如译码器板、小型卡或微模块)上移去IC 100时,图1的配置将产生极大的阻碍。首先,盗版者需要在每一管脚105,110,115,120和125上维持有适当的电源信号。这样,不是仅需要两个电池连接例如通过管脚105和110提供需要的电源到存储器130,盗版者必须通过备用管脚115,120和125提供一或多个附加的电池连接。由管脚105,110传送的电流一般是微安数量级,虽然管脚的最大容量典型的是比需要的大成千上万倍。在现有技术的水平,由管脚传送的电流可以支持具有约两千字节的随机存取存储器。
在实际中,在企图从板或小型卡中移去IC之前,盗版者连接新电源(即电池)到IC 100。在从板上移去之前,必须极其小心焊接电池到IC上。新的电池通过替代由板或小型卡提供导线或引线的导线和引线被连接,一旦IC被连接到新电池上,那末IC和旧电池之间的连接必须破坏,使得IC可以离开板。
当试图切断IC和旧电池之间的连接时,盗版者将面临着各种问题,特别是。当试图使用加热断开对旧电池的焊接连时,对新电池的一个或者多个连接也被损坏,造成中断电源信号到IC 100和擦除在易失存储器130内的数据。进而。如果在IC和新电池之间的连接是在不适当的温度下焊接的,公知为冷焊接接点的弱连接可能已经形成。当新连接被处理时,这样的接点特别容易损坏。
事实上,处理IC可在连接到IC包装的新电池引线上造成显著的压力,替换地,当IC装在微模块内时,压力可以引进到连接新电池到微模块的连接导线内。这些压力能造成管脚或其它连接元件完全地脱离IC包装。当这些发生时,在存储器130内的全部内容失去了。如果IC是由盗版者不注意地处理,IC电池导线的偶然短路能够发生。使用本发明,这样短路也中断电流流向IC和造成存储器130内的数据的丢失。
为了避免电源信号到IC的开路和短路问题,盗版者可以选取保留IC在译码器板内或在微模块内。在这种情况下,盗版者可以企图切离包括IC的板部分。或者当IC由小型卡的微模块运载时,盗版者可企图从微模块基片和小型卡体上切离微模块。这样的企图减少了盗版者处理IC的时间和费用,但这将损坏板。破坏整个板的费用通常是显著的和这将是对海盗的显著的阻碍。如果板未被触动,盗版者的特定的处理需要在湿的腐蚀剂打开封装的站中进行。进而,如果板能被容装在聚焦的离子束小室内,小室需要较长的时间去抽真空,这是由于需要排气,先前已经讨论过。
这样,通过增加必须连接到新电池以维持电源信号到IC 100的管脚数。使盗版者做的逆工程过程的拙劣工作和复制的IC无用功增加了。
进而,所有或部分导线或轨迹160可以埋芷在IC 100被固定的板或小型卡下。典型地,译码器板包括多层结构,线160可以埋在板内,使得:当IC从板上移去时,导通路径160不损坏,但是到芯片的电流被中断,这是由于在线151和153之间的短路。例如,如果正常的电流不提供到管脚125,那末通过线126正常提供到开关145的电源信号将中断。在这种情况下,开关145将使电流流过线146和147之间,以此短路线151和153。
类似地,如果适当的电流不提供到管脚115和120,任一开关140和145分别短路电源信号到存储器130。这样,通过安排备用管脚115,120和125在例如围绕IC 100外围的关键位置,这就可能为盗版者提供多个陷井,他或她能造成电源信号到IC 100的中断。
图1示出的配置在此仅仅是一例,值得欢迎的是,可以使用各种数目的备用管脚和线160的位置。例如线可以围绕IC100的周围延伸。替换地,电压源150的极性可以反转,和可以使用更多电源。进而,可以使用各种开关方案。例如,当线116上的电源信号中断时,开关135可以安排为开路(而不是短路)。这在线151或153上发生。
图2的简化图示出了依本发明的反窜改IC的第二实施例。这里电源150信号通过多个串联连接的管脚和线连接到存储器130。特别是,电源的正极连接到管脚205,而电源的负极连接到管脚245。管脚205通过线207,管脚210,线212,管脚215,线217,管脚220,线222,管脚225,和线227连接到存储器130。管脚245通过线242,管脚240,线237,管脚240,和线230连接到存储器130。中断电流到任一管脚将中断电源到存储器130和造成里边数据的丢失。
进而,通过连接一个正极偏置管脚或线到一负极偏置管脚或线,盗版者能容易造成短路。例如,如果管脚225电气地连接到管脚235,横跨IC 100的短路将发生。结果是,通过线227和230运载到存储器130的电源信号将被中断。因此造成存储器内的数据丢失。任选地,至少是一部分线或轨迹212,222和237能够埋芷在承载IC 100的载体202(如译码器板、小型卡或微模块)之内。这使检测踪迹的存在更加困难。应当理解,图2的串联实施例仅仅是一个例子,和各种修改均是可能的。进而,这可以组合图1和2的实例,例如,在IC 100内。部分地,在串联路径的形式中,通过附加管脚来延伸线160的路线。
图3的简化图示出了依本发明的反窜改IC第三实施例。这里IC100包括带有段362,364,366和368的分段存储器360。每一段从电压源150接收电源信号。这样,电源150对于每一存储器段是共同的。特别是,公共线310,它连接在管脚320和管脚345之间,连接电源150的正端通过管脚330和线331到段362,通过管脚335和线336到段366,通过管脚345和线346到段368,和通过管脚320和线321到段364。类似地,公共线305,它延伸在管脚315和管脚350之间,连接电源150负极线通过管脚325和线326到段362,通过管脚340和线341到段366通过管脚350和线351到段368,和通过管脚315和线316到段364。任选地,线305和310可以部分或完全地埋在承载IC 100的载体202(如译码器板、小型卡或微模块)内,这使发现它的存在更加困难。
使用图3的配置,这可以看到,从译码器板或小型卡移开IC 100将中断由线305和310的任一个提供的电流,以此中断提供到存储器段362,364,366和368的电源信号。进而,如果盗版者使连接线305和310短路,到存储器段的电源信号将被中断。
图3的实施例可以多种方式修改。这可以组合图2和图3,例如,通过确定部分地在IC 100内延伸的串联路径中的线305和310中任一个或两者的路径。替换地,通过提供中断存储器段的电源信号的短路或开路的开关也可以把图1的实施例结合进去。
依此,可以看出,这里存在着本发明的反窜改IC卡的多种可能的配置,它们可以防止非授权的从译码器板,小型卡或其它装置IC的位置中移去IC。电气连接导线被安排成,使得破坏或打开任一线,会中断提供线IC有源元件的电源信号,这样造成存储在易失性存储器内的数据的丢失。然而,通过中断在这样开关例如晶体管的偏置信号造成开路或短路也可以造成中断。盗版者的IC逆工程的任务因此就更困难,消耗时间多,费用多。
虽然结合各种具体的实施例已经描述了发明,但对所属领域的技术人员而言,各种配合和修改可以做出而不脱离由权利要求书所确定的发明的精神和范围。

Claims (24)

1、一种反窜改集成电路(IC)装置,包括:
IC体;
设置在所述体内的有源元件;
一组与所述IC体相关联的管脚,每一个管脚设置在所述IC体的外部;
所述管脚包括第一管脚,其用于使所述IC体外部的第一电源的电能通过一个第一电路径耦连到所述有源元件,以使有源元件起作用;及
第一开关,设置在所述IC体内;其中:
所述管脚包括第二管脚,其用于使所述IC体外部的第二电源的电能通过一个第二电路径耦连到所述第一开关,以使有源元件起作用;及
当所述第二电路径中的电能被中断时,所述第一开关中断到所述有源元件的电能。
2、权利要求1的装置,其中,
当到所述第二管脚的电能被中断时,所述第一开关短路所述第一电路径。
3、权利要求1所述的装置,其中
当到所述第二管脚的电能被中断时,所述第一开关开路所述第一电路径。
4、权利要求1至3之任一项的装置,其中,
所述第一开关包括由所述第二电路径中的电能偏置的晶体管。
5、权利要求1至3之任一项的装置,其中,
所述有源元件包括用于存储保密数据的安全存储器;和
中断到所述第二管脚的电能造成擦除所述保密数据。
6、一种反窜改集成电路(IC)装置,包括:
IC体;
在IC体内设置的有源元件;
与所述IC体相关联的至少第一、第二和第三管脚,每一个管脚被设置在所述IC体之外部;
所述管脚使所述IC体外部的电能信号通过一个串联电路径耦连到所述有源元件,以使所述有源元件起作用;
所述串联电路径包括至少第一、第二及第三导电件;其中:
所述第一导电件设置在所述第一和第二管脚之间;
所述第二导电件设置在所述第二和第三管脚之间;
所述第三导电件设置在所述第三管脚和所述有源元件之间;及
至少所述第一、第二和第三导电件之一至少部分地在所述IC体外延伸。
7、权利要求6的装置,其中,
至少所述第一、第二和第三导电件之一至少部分地埋在运载所述IC体的板内,使得从所述的板上移去IC体会中断通过所述串联路径到所述有源元件的电能信号的耦连。
8、权利要求6的装置,其中,
至少所述第一和第二导电件之一至少部分地埋在承载IC体的小型卡之内,使得从小型卡体内移去所述IC体会中断通过串联路径到所述有源元件的电能信号的耦连。
9、权利要求6的装置,其中
至少所述第一、第二和第三导电件之一至少部分地埋在承载所述IC体的微模块基片之内,使得从所述微模块基片上移去所述IC体会中断通过所述串联路径到所述有源部件的电能信号的耦连。
10,权利要求6至9之一的装置,其中:
所述有源元件包括安全存储器,用于存储保密数据,使得在所述串联路径的电能信号的中断将擦除该存储器。
11、一种反串改集成电路(IC)装置,包括:
IC体;
多个有源元件段,设置在所述体内;
相应的多个管脚,设置在所述IC体外部,用于使所述IC体外部的电能信号通过相应的内部导电路径耦连到所述有源元件段,以使所述有源元件段起作用;
所述管脚通过至少部分地延伸到所述IC体外部的一个公共外部导电路径去接收所述的电能信号;其中:
当所述电能信号不再通过至少所述多个管脚的每一个被传送时,将中断所述电能信号到所述多个有源元件段之至少一个的所述耦连。
12、权利要求11的装置,其中,
当所述电能信号不再通过所述多个管脚之每一个被传送时,中断所述电能信号到所述多个有源元件段之每一个的所述耦连。
13、权利要求11或12的装置,其中,
所述外部导电件至少部分地是埋在承载所述IC体的板内,使得从所述板移开所述IC体会中断在所述多个管脚之每一个内的所述电能信号的传送。
14、权利要求11或12的装置,其中:
所述外部导电件至少部分地是埋在承载所述IC体的小型卡内,使得从所述小型卡中移开IC体会中断在所述多个管脚之每一个内传送的电能信号。
15、权利要求11或12的装置,其中:
至少所述第一和第二导电件之一至少部分地埋在运载所述IC体的微模块基片之内,使得从所述微模块基片移开所述IC体会中断所述多个管脚之每一个中的所述电能信号的传送。
16、权利要求11或12的装置,其中,
所述有源元件段的每一个包括存储保密数据的安全存储器;和
到所述多个管脚的电能信号的中断造成擦除所述保密数据。
17、权利要求1的装置,其中:
该第一电源和第二电源是相同的电源。
18、权利要求1的装置,其中:
该第一电源和第二电源是不同的电源。
19、权利要求1的装置,还包括:
第二开关,设置在所述IC体内;其中:
所述管脚包括一个第三管脚,用于使所述IC体外部的电源的电能通过一个第三电路径耦连到所述第二开关;及
当所述第三电路径中的电能被中断时,所述第二开关中断所述第一电路径中、到所述有源元件的电能。
20、权利要求1的装置,其中:
所述IC体被安装在一载体中;
所述第二管脚通过一个第三电路径耦连到与之相关联的电源,该第三电路径至少部分地埋置在该载体中;及
从所述载体移除所述IC体导致所述第三电路径的断开,从而中断所述第二电路径中的电能。
21、权利要求20的装置,其中所述载体包括以下之一:
微模块基片;
小型卡体;及
板。
22、权利要求1的装置,其中:
所述第二管脚设置在所述IC体的外围。
23、权利要求6的装置,其中:
至少所述第一、第二和第三导电件在所述IC体外完全延伸。
24、权利要求6的装置,其中:
所述第一和第三导电件在所述IC体内延伸;及
所述第二导电件在所述IC体外延伸。
CNB981070515A 1997-02-24 1998-02-24 反窜改集成电路 Expired - Fee Related CN1202448C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/806,530 1997-02-24
US08/806,530 US5880523A (en) 1997-02-24 1997-02-24 Anti-tamper integrated circuit

Publications (2)

Publication Number Publication Date
CN1197968A CN1197968A (zh) 1998-11-04
CN1202448C true CN1202448C (zh) 2005-05-18

Family

ID=25194253

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB981070515A Expired - Fee Related CN1202448C (zh) 1997-02-24 1998-02-24 反窜改集成电路

Country Status (9)

Country Link
US (1) US5880523A (zh)
EP (1) EP0860881B1 (zh)
JP (1) JPH10301858A (zh)
KR (1) KR19980071652A (zh)
CN (1) CN1202448C (zh)
CA (1) CA2230009C (zh)
DE (1) DE69818535T2 (zh)
ES (1) ES2208984T3 (zh)
TW (1) TW375766B (zh)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629086A1 (de) * 1996-07-18 1998-01-29 Siemens Ag Tragbare Datenübertragungsvorrichtung und Befestigungselement
US6594760B1 (en) * 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
JP3454471B2 (ja) * 1999-07-09 2003-10-06 沖電気工業株式会社 半導体装置
US6387206B1 (en) 1999-08-17 2002-05-14 Advanced Micro Devices, Inc. Method and system for plastic package decapsulation of electronic devices
DE19938890C2 (de) * 1999-08-17 2001-08-09 Infineon Technologies Ag Integrierter Schaltkreis und Schaltungsanordnung zur Stromversorgung eines integrierten Schaltkreises
US6414884B1 (en) * 2000-02-04 2002-07-02 Lucent Technologies Inc. Method and apparatus for securing electronic circuits
WO2001063994A2 (en) * 2000-02-23 2001-08-30 Iridian Technologies, Inc. Tamper proof case for electronic devices having memories with sensitive information
US6895509B1 (en) 2000-09-21 2005-05-17 Pitney Bowes Inc. Tamper detection system for securing data
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres
US7290144B1 (en) * 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
KR100528464B1 (ko) * 2003-02-06 2005-11-15 삼성전자주식회사 스마트카드의 보안장치
AU2003226606A1 (en) * 2003-04-15 2004-11-04 Nds Limited Secure clock
US7398544B2 (en) * 2003-05-12 2008-07-08 Sony Corporation Configurable cableCARD
US6996953B2 (en) * 2004-01-23 2006-02-14 Pitney Bowes Inc. System and method for installing a tamper barrier wrap in a PCB assembly, including a PCB assembly having improved heat sinking
US7180008B2 (en) * 2004-01-23 2007-02-20 Pitney Bowes Inc. Tamper barrier for electronic device
GB2412996B (en) * 2004-04-08 2008-11-12 Gore & Ass Tamper respondent covering
US7156233B2 (en) * 2004-06-15 2007-01-02 Pitney Bowes Inc. Tamper barrier enclosure with corner protection
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US7916592B2 (en) 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US7668068B2 (en) * 2005-06-09 2010-02-23 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US8159925B2 (en) * 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US8462605B2 (en) 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US7512959B2 (en) * 2005-05-09 2009-03-31 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US20110181981A1 (en) * 2005-05-09 2011-07-28 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Method and system for rotational control of data storage devices
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US8140745B2 (en) * 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
US8099608B2 (en) * 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US7916615B2 (en) * 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US8121016B2 (en) * 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7596073B2 (en) * 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US7565596B2 (en) * 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US7519980B2 (en) * 2005-05-09 2009-04-14 Searete Llc Fluid mediated disk activation and deactivation mechanisms
US9396752B2 (en) * 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US7748012B2 (en) * 2005-05-09 2010-06-29 Searete Llc Method of manufacturing a limited use data storing device
US7668069B2 (en) * 2005-05-09 2010-02-23 Searete Llc Limited use memory device with associated information
US7907486B2 (en) * 2006-06-20 2011-03-15 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7694316B2 (en) * 2005-05-09 2010-04-06 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US8218262B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
US8220014B2 (en) * 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US7962766B2 (en) * 2005-07-14 2011-06-14 Atmel Corporation Method and system for encryption-based design obfuscation for an integrated circuit
US8264928B2 (en) * 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8432777B2 (en) * 2006-06-19 2013-04-30 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8168487B2 (en) 2006-09-28 2012-05-01 Hrl Laboratories, Llc Programmable connection and isolation of active regions in an integrated circuit using ambiguous features to confuse a reverse engineer
US8690065B2 (en) 2007-08-15 2014-04-08 Nxp B.V. Secure storage of a codeword within an integrated circuit
US9704817B2 (en) * 2007-09-06 2017-07-11 Qortek, Inc. Integrated laser auto-destruct system for electronic components
EP2662796A3 (en) 2008-06-24 2014-03-05 Nds Limited Security within integrated circuits
US8201267B2 (en) * 2008-10-24 2012-06-12 Pitney Bowes Inc. Cryptographic device having active clearing of memory regardless of state of external power
US20100116429A1 (en) * 2008-11-10 2010-05-13 George Edward Berkey Method for layered glass micro-reactor fabrication
FR2943153B1 (fr) * 2009-03-13 2014-09-12 Airbus France Aeronef comprenant des moyens de destruction des donnees
US8646094B2 (en) * 2011-12-07 2014-02-04 Owl Computing Technologies, Inc. Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory
CN103198282B (zh) * 2013-04-19 2015-11-11 邓永芳 一种禽畜防伪跟踪管理装置
US10362026B2 (en) 2013-12-16 2019-07-23 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US10841297B2 (en) 2013-12-16 2020-11-17 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US10866711B1 (en) 2013-12-16 2020-12-15 Amazon Technologies, Inc. Providing account information to applications
US9473491B1 (en) * 2014-12-16 2016-10-18 Amazon Technologies, Inc. Computing device with integrated authentication token
US9578763B1 (en) * 2014-05-22 2017-02-21 Square, Inc. Tamper detection using internal power signal
JP2016031708A (ja) * 2014-07-30 2016-03-07 日本電産サンキョー株式会社 カードリーダ
US9560737B2 (en) 2015-03-04 2017-01-31 International Business Machines Corporation Electronic package with heat transfer element(s)
US9819673B1 (en) 2015-06-24 2017-11-14 Amazon Technologies, Inc. Authentication and authorization of a privilege-constrained application
US10426037B2 (en) 2015-07-15 2019-09-24 International Business Machines Corporation Circuitized structure with 3-dimensional configuration
US9864852B2 (en) 2015-07-27 2018-01-09 Amazon Technologies, Inc. Approaches for providing multi-factor authentication credentials
US10175064B2 (en) 2015-09-25 2019-01-08 International Business Machines Corporation Circuit boards and electronic packages with embedded tamper-respondent sensor
US9894749B2 (en) 2015-09-25 2018-02-13 International Business Machines Corporation Tamper-respondent assemblies with bond protection
US10098235B2 (en) 2015-09-25 2018-10-09 International Business Machines Corporation Tamper-respondent assemblies with region(s) of increased susceptibility to damage
US9578764B1 (en) 2015-09-25 2017-02-21 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s) and physical security element(s)
US9591776B1 (en) 2015-09-25 2017-03-07 International Business Machines Corporation Enclosure with inner tamper-respondent sensor(s)
US10172239B2 (en) 2015-09-25 2019-01-01 International Business Machines Corporation Tamper-respondent sensors with formed flexible layer(s)
US9911012B2 (en) 2015-09-25 2018-03-06 International Business Machines Corporation Overlapping, discrete tamper-respondent sensors
US9924591B2 (en) 2015-09-25 2018-03-20 International Business Machines Corporation Tamper-respondent assemblies
US10143090B2 (en) 2015-10-19 2018-11-27 International Business Machines Corporation Circuit layouts of tamper-respondent sensors
US9978231B2 (en) 2015-10-21 2018-05-22 International Business Machines Corporation Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s)
US9565021B1 (en) 2015-11-16 2017-02-07 International Business Machines Corporation Shape actuation encapsulant of a cryptographic module
US9913389B2 (en) 2015-12-01 2018-03-06 International Business Corporation Corporation Tamper-respondent assembly with vent structure
US9555606B1 (en) 2015-12-09 2017-01-31 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US10327343B2 (en) 2015-12-09 2019-06-18 International Business Machines Corporation Applying pressure to adhesive using CTE mismatch between components
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
US9916744B2 (en) 2016-02-25 2018-03-13 International Business Machines Corporation Multi-layer stack with embedded tamper-detect protection
US9904811B2 (en) 2016-04-27 2018-02-27 International Business Machines Corporation Tamper-proof electronic packages with two-phase dielectric fluid
US9881880B2 (en) 2016-05-13 2018-01-30 International Business Machines Corporation Tamper-proof electronic packages with stressed glass component substrate(s)
US9913370B2 (en) 2016-05-13 2018-03-06 International Business Machines Corporation Tamper-proof electronic packages formed with stressed glass
US9858776B1 (en) 2016-06-28 2018-01-02 International Business Machines Corporation Tamper-respondent assembly with nonlinearity monitoring
FR3054344B1 (fr) * 2016-07-25 2018-09-07 Tiempo Circuit integre protege.
US10192076B1 (en) 2016-08-29 2019-01-29 Square, Inc. Security housing with recesses for tamper localization
US10251260B1 (en) 2016-08-29 2019-04-02 Square, Inc. Circuit board to hold connector pieces for tamper detection circuit
US10321589B2 (en) 2016-09-19 2019-06-11 International Business Machines Corporation Tamper-respondent assembly with sensor connection adapter
US10299372B2 (en) 2016-09-26 2019-05-21 International Business Machines Corporation Vented tamper-respondent assemblies
US10271424B2 (en) 2016-09-26 2019-04-23 International Business Machines Corporation Tamper-respondent assemblies with in situ vent structure(s)
US10595400B1 (en) 2016-09-30 2020-03-17 Square, Inc. Tamper detection system
US10372946B1 (en) 2016-10-17 2019-08-06 Altera Corporation Systems and methods for configuring a secure computing environment on an integrated circuit
US9999124B2 (en) 2016-11-02 2018-06-12 International Business Machines Corporation Tamper-respondent assemblies with trace regions of increased susceptibility to breaking
US10725077B2 (en) 2016-12-01 2020-07-28 Nxp B.V. Tamper detector
US10327329B2 (en) 2017-02-13 2019-06-18 International Business Machines Corporation Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor
EP3364333B1 (en) * 2017-02-17 2022-04-06 Nxp B.V. Electronic tamper detection device
US10504096B1 (en) 2017-04-28 2019-12-10 Square, Inc. Tamper detection using ITO touch screen traces
US10306753B1 (en) 2018-02-22 2019-05-28 International Business Machines Corporation Enclosure-to-board interface with tamper-detect circuit(s)
US11122682B2 (en) 2018-04-04 2021-09-14 International Business Machines Corporation Tamper-respondent sensors with liquid crystal polymer layers
US10535617B2 (en) 2018-05-10 2020-01-14 International Business Machines Corporation Implementing transient electronic circuits for security applications
US12400040B2 (en) * 2018-08-29 2025-08-26 Varex Imaging Corporation Detection of unauthorized components
JP7010864B2 (ja) * 2019-02-26 2022-02-10 ファナック株式会社 ケースが回路基板から取り外されたか否かを記録するケース開封記録装置及びケース開封記録システム
US12008101B2 (en) * 2021-06-22 2024-06-11 International Business Machines Corporation Secure enablement of a removable security module on a logic board

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
EP0128672A1 (en) * 1983-05-13 1984-12-19 Ira Dennis Gale Data security device
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
EP0387383B1 (de) * 1989-03-17 1995-05-24 Siemens Aktiengesellschaft Autarkes photonengetriebenes Bauelement
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5053992A (en) * 1990-10-04 1991-10-01 General Instrument Corporation Prevention of inspection of secret data stored in encapsulated integrated circuit chip
GB9101207D0 (en) * 1991-01-18 1991-02-27 Ncr Co Data security device
US5072331A (en) * 1991-04-26 1991-12-10 Hughes Aircraft Company Secure circuit structure
GB9206974D0 (en) * 1992-03-31 1992-05-13 Lawson Mardon Group Uk Ltd Improvements in or relating to bags
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5535148A (en) * 1993-09-23 1996-07-09 Motorola Inc. Method and apparatus for approximating a sigmoidal response using digital circuitry
JP3827741B2 (ja) * 1994-07-26 2006-09-27 大日本印刷株式会社 Icカード
US5576988A (en) * 1995-04-27 1996-11-19 National Semiconductor Corporation Secure non-volatile memory array
US5861662A (en) * 1997-02-24 1999-01-19 General Instrument Corporation Anti-tamper bond wire shield for an integrated circuit

Also Published As

Publication number Publication date
DE69818535D1 (de) 2003-11-06
CA2230009C (en) 2005-05-03
ES2208984T3 (es) 2004-06-16
CA2230009A1 (en) 1998-08-24
US5880523A (en) 1999-03-09
DE69818535T2 (de) 2004-08-05
CN1197968A (zh) 1998-11-04
EP0860881A3 (en) 1999-08-18
EP0860881B1 (en) 2003-10-01
EP0860881A2 (en) 1998-08-26
JPH10301858A (ja) 1998-11-13
TW375766B (en) 1999-12-01
KR19980071652A (ko) 1998-10-26

Similar Documents

Publication Publication Date Title
CN1202448C (zh) 反窜改集成电路
US5861662A (en) Anti-tamper bond wire shield for an integrated circuit
US6414884B1 (en) Method and apparatus for securing electronic circuits
CN102257516B (zh) 用于使电子集成电路外壳免受物理或化学侵入的设备
CN101131678B (zh) 数据存储装置、数据保护方法、以及通信装置
CN100573478C (zh) 数据存储装置、电源控制方法、以及通信装置
US8860197B2 (en) Integrated circuits secure from invasion and methods of manufacturing the same
US20090146267A1 (en) Secure connector grid array package
CN1448844A (zh) 具有安全功能的半导体集成电路
WO2008077051A1 (en) Enhanced packaging for pc security
CN1150622C (zh) 电子元件及含在其中的保护结构的应用
US20200028695A1 (en) Secure crypto module including conductor on glass security layer
RU2213390C2 (ru) Полупроводниковая интегральная схема с защитным покрытием поверхности
CN1134825C (zh) 安全半导体器件
JP2001244414A (ja) 半導体集積回路
JPH03142296A (ja) データキャリア
CN1171175C (zh) 带有电路的数据载体和用于数据载体的电路
JP2000076140A (ja) 半導体集積回路
CN101379452A (zh) 具有静电放电保护的数据盒式磁带
JP3670449B2 (ja) 半導体装置
MXPA98001451A (en) Circuit integrated to proof of violation
CN1129826C (zh) 尤其是用在一个集成模块中的半导体电路
KR100680957B1 (ko) 반도체 장치용 정전기 보호장치
Annex Joint Interpretation Library
JP2000022093A (ja) 自己破壊型半導体装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1033149

Country of ref document: HK

C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee