説明

物理的または化学的な侵入に対して電子集積回路ハウジングを保護する装置

【課題】従来技術において既知の保護システムの短所を克服可能な集積回路ハウジングの保護装置および方法を提案する。
【解決手段】基板上に配置された連結パッドに接続された入出力スタッドを備え、ハウジングにより保護された状態で基板に取り付けられた電子チップと、ハウジングの内部への機械的および/もしくは化学的侵入ならびに/または集積回路の機密領域へアクセスしようとする試みを検出可能な少なくとも1つの侵入検出手段と、を備えた電子集積回路であって、侵入検出手段が、検出回路を備えており、この検出回路は、集積回路の複数の機密領域のうちの1つの領域へアクセスしようとする如何なる試みによっても検出回路の電気的閉/開状態が変化するように、基板に内蔵および/または載置されるとともに、集積回路の機密領域のごく近傍を通過するように配置されていることを特徴とする電子集積回路。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、内部への物理的侵入を検出可能な集積回路用ハウジングの創製に関する。本発明は特に、たとえばハウジング内への侵入を受けた場合における集積回路に含まれる秘密の破壊等の物理的攻撃を受けた場合の集積回路に含まれる可能性がある秘密の保護に適用される。
【背景技術】
【0002】
定義:
用語に関して言えば、チップは、シリコンウェハーから切り出された実際の集積回路を表す。
基板は、外側接続部またはスタッドと「チップ」自体との接続を可能にする小型プリント回路基板(PCB:Printed Circuit Board)を表す。
【0003】
コンポーネントは、基板、チップ、およびそれらすべてを覆うハウジングから成るアセンブリを表す。
プリント回路基板(PCB)は、コンポーネントが載置された電子基板を表す。
チップは通常、「ダイアタッチ」として知られている作業の間に(いわゆる「フリップチップ」技術の場合を除いて)基板上に載置され、導電性のエポキシ接着剤で接着される。
【0004】
接続、特に、基板と「チップ」との間の接続は、選択した技術に応じて多様に構成される。たとえば従来は、導電性ワイヤを用いて基板をチップに接続するワイヤ接続が行われる。この場合、導電性ワイヤは、基板側のパッドおよびチップ側のスタッドに載せられる。「フリップチップ」として知られている技術の場合は、コンポーネントの下および基板上の溶接された導電性ボールによってチップと基板とを電気的に接続している。
【0005】
また、コンポーネントとプリント回路基板(PCB)との間の電気的接続についても、たとえばボールグリッドアレイ(BGA:Ball Grid Array)として知られているパッケージ上の導電性ボールを介する方法等、選択した技術に応じて多様に構成される。
このようなフリップチップ方式ではないBGAチップを考えると、プリント回路基板(PCB)からの任意の信号、特に機密信号は、ボール、基板、スタッドを通り、相互接続ワイヤ、およびスタッドを通って、最終的にチップの内部へ伝達される。
従来技術:
情報のセキュリティを確保するための複数種類の集積回路が存在しており、近年、電子システムまたはコンピュータシステムのセキュリティは、セキュリティ機能を実行する集積回路に基づいて確保するのが一般的である。
【0006】
その周知例としては、チップカードが挙げられる。チップカードは、キー等の機密情報の保護機能を有する集積回路を備えている。このキーは、たとえば銀行取引、電話料金、または遠隔購買取引等の安全を確保するものである。
ただし、チップカード用の集積回路には、入出力ピンが1つしか存在しない。したがって、このピンを流れるデータの暗号化は容易であり、ハウジングそれ自体の安全確保には役立たない。
【0007】
セキュリティを確保するための回路の別の例としては、TPM(Trusted Platform Module)が挙げられる。近年、このTPMは、大手コンピュータ会社の主導により、ほぼすべての専門家用ラップトップ型コンピュータに提供されており、おそらく将来的には、世界中で販売されるすべてのパソコンに装備されることになるであろう。
【0008】
複雑で堅牢な回路、特にTPM回路は、チップカード用の回路よりもはるかに多くの入出力部を備えている(TPMの場合は28ピン)。このため、コンポーネントの安全確保には、攻撃者による情報取得または所望の値への情報の変換を不可能とするため、これら多数の入出力部を流れる機密情報を保護することが必要である。したがって、チップカード用の回路には好適な暗号化ソリューションが、複雑で堅牢な回路に対してはもはや好適ではないことが分かる。これは、20個前後またはそれ以上の信号を実時間で暗号化および復号化するのに必要な演算能力が、所要の性能およびコストの観点からは実現困難なためである。
【0009】
したがって、多数の入出力部を備えた複雑な回路の安全を確保するための新たなソリューションが必要である。
さらに、集積回路を物理的および電気的に分析する装置の急速な進歩が指摘されている。これらの装置としては特に、走査型電子顕微鏡、集束イオンビーム(FIB:Focalized Ion Beam)装置、または接合部の光子放出を分析する装置(「Emiscope」としても知られている)等が挙げられる。
【0010】
これらの機器類は、基本的には集積回路の開発を目的としたものであるが、回路のセキュリティに攻撃を仕掛ける手段としても利用可能である。
ただし、これに関しては、これらのすべての装置において、攻撃の実行前にハウジングを開放しておく必要があることに留意することが重要である。
したがって、この問題に対処する1つの方法として、物理的な侵入に対して回路のハウジングを保護することにより回路全体を保護する方式がある。ハウジングの保護は、「チップオンボード」型のパッケージの場合、または堅牢なコンポーネントがチップカードのマイクロモジュールである場合、たとえば樹脂被膜を集積回路の上面に堆積させる等、場合によっては比較的容易である。
【0011】
この方式は、仏国特許出願公開第2,888,975号明細書で採用されており、チップ全体を覆うようにチップ各面に配置された保護層でチップの全表面を覆うものである。当然のことながら、このような構造は、保護すべき表面積を考えると高価である。また、保護手段の迂回(バイパス)に必要なのは、位置が明確で一目瞭然の保護層を除去することだけであるため、あまり効果が得られない。
【0012】
ただし、このような保護は、支持部上への回路載置時に堆積させた樹脂被膜の除去および実際の集積回路(チップ)へのアクセスが、簡単な化学的攻撃のみで可能となるため、効果がない。
集積回路を支持部上へ最終的に搭載する際に回路作製者が付加的な保護を設けた場合、別の実施態様においては、物理的な侵入に対するハウジングの保護がより複雑となる。たとえば、様々な種類のキャップまたはカバー(樹脂被膜、金属キャップ)等の被膜で回路を覆うことが知られている。後者は非常に簡単な場合があり、受動的な保護に過ぎないことから、最小限の機械的保護を与えるものである。
【0013】
より精巧な外部保護手段も知られており、セキュリティ機構を用いた確認によりカバー内への如何なる侵入をも検出することを意図した電気信号が伝達する導電回路の形態もある。この場合、導電回路は一般に、アクセスを防止可能な材料(樹脂、ジェル等)の中に配置されている。高水準のセキュリティを提供するこのような被膜の代表的な一例としては、W.L.Gore&Associates社の「tamper−respondent security enclosure」と呼ばれる製品がある。ただし、この外部保護の選択肢は、最終製品への集積を行う回路作製者にとっては大きな障害となる。実際のところ、以下のような問題点がある。
・上記のように保護されたコンポーネントの集積は当然のことながら、付加的な要素(たとえばキャップ等)、キャップを設けるための付加的な工具、ならびにキャップの搭載および樹脂の乾燥のための付加的な時間を要するため、実現するのがより複雑である。
・製造コストは、必要な材料および製造工程を追加する必要があるため、高くなる。
・最終製品の生産収率にマイナスの影響がある。
・最終製品の機能変更により、この保護を再考する場合があるため、セキュリティの観点からリスクが高くなる。
・外部保護の認証は、研究所の認定によって行う必要がある。
【先行技術文献】
【特許文献】
【0014】
【特許文献1】仏国特許出願公開第2,888,975号明細書
【発明の概要】
【発明が解決しようとする課題】
【0015】
発明の目的:
本発明の一般的な目的は、従来技術において既知の保護システムの短所を克服可能な集積回路ハウジングの保護装置および方法を提案することにある。
本発明のより具体的な別の目的は、集積回路ハウジングを簡単かつ効果的に保護することによって、集積回路の機密領域へのアクセスにつながるハウジングの如何なる開放をも検出可能な装置を提案することにある。
【0016】
本発明のさらに別の目的は、安価に生産可能な保護装置を提案することにある。
【課題を解決するための手段】
【0017】
発明の概要:
本発明の原理は、導電性材料を含む脆弱要素を特定のパターンで配置したことにある。この脆弱要素は、侵入検出回路と連続的に導入されている。
したがって、前述の仏国特許出願公開第2,888,975号明細書とは対照的に、機密領域のごく近い周囲、すなわち、機密情報の伝達に使用される可能性が高い領域のみを保護することを目的とする。この目的のため、非常に小さな径の小滴または脆弱領域を機密領域の周囲に形成する。これらの小滴は、基板に配置または内蔵された電気回路によって互いに接続されている。また、小滴は非常に小さく、攻撃者が予測できないように配置されているため、機密領域の近傍における如何なる機械的または化学的な侵入によっても、1もしくは複数の小滴または後者を接続する回路が必然的に破壊されることになる。
【0018】
検出回路は、その電気的な連続性の確認を可能とする信号を伝達する。使用する信号は、静的または動的(すなわち、常時変化する形状)等、複数の形状(形態)であってもよい。検出回路の電気的な連続性は、たとえばその入力と出力とを比較することによって確認する。このような確認を行った場合および侵入行為の検出があり得る場合の対処は、セキュリティ方針に基づいて決定する。たとえば、考えられる1つの対処としては、集積回路に格納されたキーの消去が挙げられる。
【0019】
この原理を実現するため、本発明は、基板上に配置された連結パッドに接続された入出力スタッドを備え、ハウジングにより保護された状態で基板に取り付けられた電子チップと、ハウジングの内部への機械的および/もしくは化学的侵入ならびに/または集積回路の機密領域へアクセスしようとする試みを検出可能な少なくとも1つの侵入検出手段と、を備えた電子集積回路であって、上記侵入検出手段が、集積回路の複数の機密領域のうちの1つの領域へアクセスしようとする如何なる試みによっても、検出回路の電気的状態(閉/開)が変化するように、基板に内蔵および/または載置されるとともに、集積回路の機密領域のごく近傍を通過するように配置された検出回路を備えたことを特徴とする電子集積回路に関する。
【0020】
この目的のため、上記検出回路は、上記機密領域のごく近傍に配置された脆弱領域を備えている。これにより、機密領域の近傍における如何なる物理的または化学的なアクセスによっても、隣接する脆弱領域が破壊されるとともに、回路への侵入が検出されるようになる。
上記脆弱領域は、上記機密領域の近傍に配置された導電性樹脂の小滴の形態で具現化されていると都合が良い。
【0021】
また、上記導電性樹脂の小滴は、およそ1000μmより小さなサイズを有し、50μm前後の間隔で保護対象の上記機密領域から離間されていると好ましい。
本発明の一実施形態によれば、上記検出回路の脆弱領域は、集積回路の基板中または基板上で不規則に分布している。
別の実施形態として、上記検出回路の脆弱領域は、導電性散在パターンとして特に格子状の形態で、基板上に分布している。そして、上記機密領域に近接する当該散在パターンの複数の接合点は、導電性フィードスルーによって基板表面まで持ち上げられるとともに脆弱領域を備えている。
【0022】
本発明の一実施形態によれば、上記侵入検出回路は、基板に対する代替または追加としてチップ上に直接配置されており、当該チップの入出力スタッドに接続されている。
上記検出回路は、導電性の液体による化学的攻撃によって上記機密領域の近傍において閉状態となり、その結果として当該化学的攻撃が検出されるように、機密領域の近傍において電気的に開放された回路の形態で具現化されていると都合が良い。
【0023】
変形例として、上記検出回路は、導電性の液体による化学的攻撃によって上記機密領域の近傍において開状態となり、その結果として当該化学的攻撃が検出されるように、機密領域の近傍において電気的に閉じた回路の形態で具現化されている。
本発明は、以下の詳細な説明および図面を参照すれば理解がより深まるであろう。
【図面の簡単な説明】
【0024】
【図1】支持部に接続された基板上に搭載された集積回路ハウジングの従来構造の正面の断面を示す概略図である。
【図2】基板上にチップを搭載し、チップと基板とを相互接続配線および連結パッドによってワイヤ接続した状態の正面の断面を示す詳細図である。
【図3】図2に示す装置の平面図である。
【図4】本発明に係る侵入検出回路を含むこと以外は図2と類似する装置の正面の断面を示す図である。
【図5】図4に示す装置の平面図である。
【発明を実施するための形態】
【0025】
まず、図1を参照する。図1は、シリコンウェハーから切り出すことによって得られる単一チップであって、当該チップと周囲環境とを電気的に接続するための電気的なスタッドまたは端子2を備えた単一チップ1を示している。このチップは、基板3(任意の種類の絶縁材料)に取り付けられている。基板3は、ボールをマトリクス配置したBGA5によってプリント回路基板4に溶接されている。プリント回路基板4は、適当な直径のランドを備えている(図示せず)。ボールとボールとの間隔は通常、ミリメートルのオーダーである。チップ1のスタッド2とプリント回路基板4の導電パターン(トラック)との間の電気的な連結は、はんだボール5によって形成している。
【0026】
図2および図3にさらに詳しく示すように、チップ1のスタッド2は、一般的に金またはアルミニウム製の導電性ワイヤ7を介して基板3のパッド6に接続されている。また、各パッド6は、基板3に集積された回路8を介してボール5に接続されている。したがって、連結パッド6に伝わった信号は、基板中に存在する回路8によってBGAの対応するボール5へと伝達される。
【0027】
次に、図4を参照する。図4は、脆弱領域を備えた本発明に係る侵入検出回路9を含むこと以外は図2と類似する装置の正面の断面を示す図である。検出回路9は、基板3に内蔵もしくは載置されるか、または一部が基板に内蔵され一部が基板上に載置されている。この検出回路9、特に脆弱要素と対応する部分には、コンポーネント上の機密要素の完全性確保および保護の役割がある。また、これらの機密要素は、特に、機密データを含む記憶装置、または機密信号を伝達するその他のチップもしくは回路である。
【0028】
検出回路9は、特に検出用小滴10の形態で具現化された脆弱要素に向かって上に延びている。当業者であれば、当然のことながら脆弱要素のその他の実施形態も想到される。小滴は、機密と見なされる連結パッド6に近接して基板3の表面に堆積されているため、機密領域への如何なる物理的または化学的な攻撃によっても、最も近い脆弱要素が破壊されることになる。これにより、検出回路に接続された警報器が起動することになる。
【0029】
図5に示すように、検出回路9は、検出用小滴を互いに接続しているため、回路または1つの検出用小滴への如何なる攻撃によっても回路9が切断される。これにより、警報、たとえばチップ1の記憶装置に格納された秘密の破壊に使用可能なものが発生する。
検出回路9は、基板3の内層に埋め込まれているのが好ましく、この場合は、アクセス不可能と見なされる。そして、この回路は、導電性フィードスルー(図示せず)を介して基板3の表面まで「上に延び」ている。このように、1つの小滴によって2つのフィードスルーと小滴群とが接続されていることにより、検出回路は閉じた状態となる。機密領域への侵入の検出効果を十分に確保するため、小滴10および連結パッド6、ならびにそれぞれの相互接続配線は、製造コストへの要求を考慮して、可能な限りサイズを抑える必要があることは言うまでもない。
【0030】
したがって、現在の回路形成技術で容易に実現可能な寸法は、小滴10については直径500μm前後、連結パッド6については200μm前後、検出回路9の相互接続配線については35μm前後である。また、小滴の堆積精度は25μm前後であり、小滴10と保護対象の最も近い連結パッド6との間の距離は50μm前後である。
なお、チップ1を基板3上に接着するのに使用する製品は一般に、注射器によって小滴状またはパターン状に基板表面に堆積される。このような製品としては、たとえば「ablestik ablebond (登録商標) epoxy 8290」という商標名で知られている導電性樹脂が挙げられる。小滴を堆積させるこの方法および工具は、導電性樹脂の小滴10を基板3上に堆積させる場合にも使用可能である。
【0031】
前述の通り、基板上に配置されたチップを有するコンポーネントの最機密領域は、脆弱要素、たとえば導電性材料の小滴10の形態で具現化されたものを近接させることによって保護される。以下では、特にコンポーネントへの機械的および/または化学的な攻撃に際して、所望の脆弱性を得るいくつかの方法を述べる。
この考え方では、チップまたはハウジングの基板上にある信号へのアクセスを試みる攻撃者が、まず第一に不活性層(通常は成形用樹脂)を化学的および/または機械的に除去する必要があるという保護原理が期待される。この不活性層を除去する動作によって、少なくとも1つの脆弱要素が破壊され、攻撃の検出動作が起動することになる。
【0032】
機械的脆弱性の導入に関しては、微細小滴10を堆積させる場合と同様に、微小サイズの脆弱領域を堆積させる場合に特有の方式である。これは、小滴のサイズを小さくすると、機密要素へアクセスするための如何なる機械加工アプローチ(たとえばフライス加工、ドリル加工等)に対しても感度が高くなるためであり、この機密要素への如何なる攻撃によっても、小滴の引裂が発生する可能性は極めて高くなる。
【0033】
化学的脆弱性の導入に関しては、たとえば代表的には小滴10である脆弱要素の化学組成とハウジングの化学組成とが類似するものとすることが可能である。化学的攻撃はチップと基板とを内蔵および保護する、コンポーネントのハウジング(図示せず)を破壊することであるため、このような攻撃に対して敏感になることになる。
このように、ハウジングに対する化学的攻撃は、ハウジングの溶解と同時またはそれ以前に脆弱要素を破壊または劣化させることになる。この結果、検出回路が反応して攻撃が検出される。
【0034】
別の解決手段として、ハウジングの化学組成と脆弱要素の化学組成とが類似しない場合は、導電性の脆弱要素と絶縁性の脆弱要素とを混合する。この種の実施態様の一例としては、導電性エポキシ樹脂および絶縁性エポキシ樹脂を使用する。これにより、絶縁性エポキシ樹脂を除去しようとすると、導電性エポキシ樹脂も除去されることになる。樹脂を堆積させるための工具(ニードル)が集積回路の封入ラインで既存かつ利用可能であるため、エポキシ樹脂の使用は、非常に興味深い解決手段である。
【0035】
化学的攻撃を困難にする最後の手段としては、攻撃者が脆弱要素および/またはハウジングを攻撃する際の製品の選択肢を狭めることが挙げられる。これは、ハウジングの化学組成として多量のシリカを含む場合、有機溶媒の効果がなくなるためである。したがって、これらの条件下では、樹脂を破壊して集積回路を攻撃するのに通常使用される発煙硝酸等の製品のみが使用可能である。硝酸、導電性を確保するのに十分な濃度を有するその他任意の酸、または任意の導電性溶液を考慮して、閉じていない状態の回路を用いた検出機構をハウジング内に設ければ十分である。これにより、攻撃用溶液の流動性および導電性のため、この導電性溶液が拡散すると、検出回路が閉じた状態となって攻撃が報知されるという効果を奏することになる。
【0036】
脆弱要素は、当該要素のために確保された接続点の位置を除いて、電気的に絶縁された表面上に堆積される。
また、脆弱要素の位置および/または散在は、個別に規定されるべきセキュリティの水準および最適な技術的選択に応じて、大きく異なっていてもよい。
たとえば、各脆弱要素10は、近接して機密領域を保護するため、当該領域の近くに配置されていてもよい。ワイヤ相互接続を利用する場合は、チップに接続するワイヤの基板への連結点である連結パッドを保護する必要がある。したがって、脆弱要素は、これら連結パッドに可能な限り近づけて堆積される。脆弱要素は、連結パッドに接触させるのが理想的である。こうすれば、攻撃を試みる者は、検出されることなく連結パッドにアクセスして攻撃を仕掛けることが非常に難しくなる。
【0037】
以上のことから、脆弱要素の散在は、通常「メッシュ」と呼ばれるパターン状であってもよい。これは、程度の差はあるものの、綿密に編み込んだネットワークの一種であって、基板の全体または一部にわたって散在している。これにより、基板中を伝達する信号の保護が可能となる。また、回路がこのように形成されることにより、回路中を伝わる信号の変形により、如何なる侵入も検出可能となる。
【0038】
脆弱要素の別の散在パターンとしては、基板上に脆弱要素の微小ドットを散在させたパターンが挙げられる。たとえば、脆弱要素は、基板全体に不規則に分布させてもよいし、または、特に機密性が高く保護すべき部分のみに分布させてもよい。このパターンの場合、検出回路の大部分は基板中に埋め込まれ、わずかな点のみが外部に現れることになる。そして、これらの点には、導電性小滴等の脆弱要素が堆積される。検出回路がこのように形成されることにより、当該回路中を伝わる信号の変形により、如何なる侵入も検出可能となる。
【0039】
第3の実施例としては、基板ではなくチップを直接保護する形態が挙げられる。チップは通常、絶縁性のパッシベーション層で覆われている。これにより、導電性の脆弱要素をチップ表面上に堆積させることができる。そして、検出回路との接続は、チップのスタッド2で行う。非常に簡単な実施態様としては、連続する2つのスタッド間の接続がある。このような検出回路であれば、これら2つのスタッドの近傍に配置された第3の機密スタッドを保護することができる。この種の製品の利点は、脆弱要素を堆積させることによる2つのスタッドの接続が、容易に実現可能であることである。また、チップ表面上の任意の位置にパッシベーション開口を形成し、小滴を堆積させることも可能である。
【0040】
検出回路の第4の実施例としては、初期的には開放状態にあるが攻撃液体(たとえば発煙硝酸等)の流動性および導電性によって閉じられる回路を用いて、上述の溶液と同様に、攻撃液体の導電性を利用してチップを直接保護する形態が挙げられる。これは、チップ表面上に分散して1または複数の開回路を構成するスタッドの形態で実現可能である。これらの開回路は、攻撃液体が拡がると、その流動性および導電性によって閉じた状態となる。表面上のスタッドの密度は可変であり、高密度とすることで液体による化学的攻撃を完全に防止するようにしてもよい。
【0041】
この最後の解決手段には、2つの効果がある。第1の効果として、ハウジング内ではチップが基板よりも高いため、ハウジングへの攻撃は、チップ表面上に配置されたセンサーによって早く検出される。第2の効果として、この機構は、チップへの物理的な侵入に対する保護も可能とする。また、理想的には、現在一般的なラティス等の機構と併せて使用してもよい。
発明の効果:
本発明により得られた集積回路の保護方法および集積回路は、設定した目的を満足する。提案した解決手段では、機密領域の近傍に脆弱要素を使用しているため、集積回路で利用している技術に関わらず、集積回路に対する実質的にすべての侵入攻撃に対抗可能である。
【0042】
また、この解決手段により、集積回路のハウジング領域の保護を補強できるため、セキュリティを容易に利用かつ保証可能である。
さらに、たとえば脆弱要素がエポキシ樹脂製である場合等は、樹脂堆積用の工具が既存であり十分使いこなすことができるため、別の機能に使用する場合、すなわち検出回路を形成し、侵入に対して閉じた状態となるように導電性小滴を堆積させる場合であっても、ほとんどコストが掛からずに高い生産収率が得られるものと考えられる。
発明の用途:
本発明の複数の利点を考慮すると、上述の解決手段は、たとえばボイスオーバーIP電話、ネットワーク上での機密データの送信(認証、VPN技術)、安全な認証トークン(「セキュアUSBキー」)、セキュリティ専用コンポーネント、暗号演算用コンポーネント等の応用向け機密コンポーネント等、広範な用途を対象とした集積回路に適用可能である。

【特許請求の範囲】
【請求項1】
基板(3)上に配置された連結パッド(6)に接続された入出力スタッド(2)を備え、ハウジングにより保護された状態で前記基板に取り付けられた電子チップ(1)と、
前記ハウジングの内部への機械的および/もしくは化学的侵入ならびに/または集積回路の機密領域へアクセスしようとする試みを検出可能な少なくとも1つの侵入検出手段(9、10)と、を備えた電子集積回路であって、
前記侵入検出手段(9、10)が、検出回路(9)を備えており、この検出回路(9)は、当該集積回路の複数の前記機密領域のうちの1つの領域へアクセスしようとする如何なる試みによっても当該検出回路(9)の電気的閉/開状態が変化するように、前記基板(3)に内蔵および/または載置されるとともに、当該集積回路の前記機密領域のごく近傍を通過するように配置されていることを特徴とする電子集積回路。
【請求項2】
前記検出回路が、脆弱領域(10)を備えており、この脆弱領域は、前記機密領域の近傍における如何なる物理的または化学的なアクセスによっても破壊されるとともに当該回路への侵入が検出されるように前記機密領域のごく近傍に配置されていることを特徴とする、請求項1に記載の集積回路。
【請求項3】
前記脆弱領域が、前記機密領域の近傍に配置された導電性樹脂の小滴(10)の形態で具現化されていることを特徴とする、請求項2に記載の集積回路。
【請求項4】
前記導電性樹脂の小滴(10)が、およそ1000μmより小さなサイズを有し、50μm前後の間隔で保護対象の前記機密領域から離間されていることを特徴とする、請求項3に記載の集積回路。
【請求項5】
前記検出回路(9)の前記脆弱領域(10)が、当該集積回路の前記基板(3)中で不規則に分布していることを特徴とする、請求項1〜4のいずれか1項に記載の集積回路。
【請求項6】
前記基板(3)が、導電性散在パターン、特に格子状のパターンを有し、前記機密領域に近接する当該散在パターンの複数の接合点が、導電性フィードスルーによって前記基板の表面まで持ち上げられるとともに脆弱領域(10)を備えたことを特徴とする、請求項1〜4のいずれか1項に記載の集積回路。
【請求項7】
前記侵入検出回路が、前記基板(3)に対する代替または追加として前記チップ(1)上に直接配置されており、前記チップの前記入出力スタッド(2)に接続されていることを特徴とする、請求項1〜6のいずれか1項に記載の集積回路。
【請求項8】
前記検出回路が、導電性の液体による化学的攻撃によって前記機密領域の近傍において閉状態となり、その結果として当該化学的攻撃が検出されるように、前記機密領域の近傍において電気的に開放された回路の形態で具現化されていることを特徴とする、請求項1〜7のいずれか1項に記載の集積回路。
【請求項9】
前記検出回路が、導電性の液体による化学的攻撃によって前記機密領域の近傍において開状態となり、その結果として当該化学的攻撃が検出されるように、前記機密領域の近傍において電気的に閉じられた回路の形態で具現化されていることを特徴とする、請求項1〜7のいずれか1項に記載の集積回路。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2012−509585(P2012−509585A)
【公表日】平成24年4月19日(2012.4.19)
【国際特許分類】
【出願番号】特願2011−536917(P2011−536917)
【出願日】平成21年11月14日(2009.11.14)
【国際出願番号】PCT/FR2009/001307
【国際公開番号】WO2010/058094
【国際公開日】平成22年5月27日(2010.5.27)
【出願人】(511123784)
【Fターム(参考)】