説明

電子メモリを備えたアクティブセキュリティデバイス

【課題】従来のセキュリティデバイスよりも一層有効でかつ標準形の製造方法との相容性を有する製造方法で製造できる電子セキュリティデバイスを提供する。
【解決手段】秘密情報を収納しかつ外部探索手段による前記情報へのアクセスを防止するように設計されたセキュリティデバイスであって、前記情報を受け入れるメモリ領域を備えた集積回路と、探索に対する防護を形成すべく少なくとも前記メモリ領域を覆いかつ該メモリ領域に固定される保護手段とを有する形式のセキュリティデバイスにおいて、前記保護手段が少なくとも第2集積回路(2)を有し、保護手段が、2つの集積回路間の相互作用接続手段(9、9′)と、両集積回路の接続が遮断または混乱されると秘密情報を破壊する手段とをし、更に、少なくとも第2集積回路を認証する認証手段を有していることを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子メモリを備えておりかつメモリ内に収納された秘密情報を保護するように設計されたアクティブセキュリティデバイスに関する。
【背景技術】
【0002】
このようなデバイスは、例えば、電子セキュリティアプリケーションモジュール(security application module: SAM)内のポータブルペイメント端末内に含まれる。これらのモジュールは非常に重要である。なぜならば、これらのモジュールが秘密情報(例えば、銀行鍵)を収納しているため、秘密情報が発見されるとシステム全体へのアクセスが可能になるからである。
【0003】
情報は必然的に集積回路の電子層内に存在し、一般に、パッシベーション層が電子層を覆っている。
【0004】
パッシベーション層を介して情報を読み取るのに複雑な読取り手段が用いられる場合には、パッシベーション層が、秘密情報へのアクセスに対する充分な防護とはならないことがある。これらの読取り手段には、例えば、粒子ビーム形走査技術を使用できる。
【0005】
このような情報を保護するための既存技術として、慣用的な侵入センサを用いて、情報を収納する電子メモリを収容する包囲体を保護する技術がある。
【0006】
また、複雑な機器の補助により、集積回路を読取りから直接保護する手段も既存技術として知られており、これらの手段として2つの形式がある。すなわち、第1の形式は、例えばダミー回路のグリッドまたはダイヤモンドカーボン層の金属溶射により半導体パターンをマスキングするものであり、第2の形式は、RAM 形メモリ内の情報を記憶しかつ該情報と連続変更可能な乱数とを組み合わせるものである。情報には、該情報へのアクセスを制御する操作システムを介してのみアクセスできる。使用される原理は、マイクロプロセッサカードの原理と同じである。この第2形式の手段では、構成部品への給電が遮断されると、RAM内に収納された秘密情報が必ず消失されてしまう。この場合には、次の事柄、すなわち、
・通電されているとき、情報の消失をもたらす短絡を生じさせることなく、構成部品のケーシングからいかにして樹脂を除去するか、
・構成部品の正確な系統図、
・メモリの「スクランブリング」テーブル、
・メモリプレーン中の秘密のアドレス、および、
・アドレスバスおよびデータバスのリアルタイムでの書込みおよび読取りを行なう正しい方法、
が知られていても、情報へのアクセスが全体として不可能である。
【発明の開示】
【発明が解決しようとする課題】
【0007】
上記種々の従来技術は、高度に複雑な手段を使用する場合には有効でなく、或いは、特にダイヤモンドカーボンマスクを使用する場合にはコストが嵩んでしまう。
【0008】
本発明の目的は、従来のセキュリティデバイスよりも一層有効でかつ標準形の製造方法との相容性を有する製造方法で製造できる電子セキュリティデバイスを提供することにある。
【課題を解決するための手段】
【0009】
上記目的を達成するため、本発明によれば、秘密情報を収納しかつ外部探索手段による前記情報へのアクセスを防止するように設計されたセキュリティデバイスであって、前記情報を受け入れるメモリ領域を備えた集積回路と、探索に対する防護を形成すべく少なくとも前記メモリ領域を覆いかつ該メモリ領域に固定される保護手段とを有する形式のセキュリティデバイスにおいて、前記保護手段が少なくとも第2集積回路を有し、保護手段が、2つの集積回路間の相互作用接続手段と、両集積回路の接続が遮断または混乱されると秘密情報を破壊する手段とを更に有することを特徴とするセキュリティデバイスが提供される。
【0010】
本発明の1つの特徴によれば、セキュリティデバイスは、少なくとも第2集積回路を認証する認証手段を有している。
【0011】
本発明の第1実施例では、集積回路は互いに並べて配置されかつこれらの集積回路を互いに接続する外部電気接続部を有している。
【0012】
本発明の第2実施例では、集積回路は面対面構造に配置されかつこれらの集積回路を互いに接続する内部電気接続部を有している。
【0013】
本発明の他の特徴および長所は、添付図面を参照して述べる本発明の実施例についての以下の説明により明らかになるであろう。
【発明を実施するための最良の形態】
【0014】
図1に示すように、本発明のセキュリティデバイスは、互いに上下に配置された2つの電子回路を有し、第1回路すなわち「マスター」回路1は、保護第2回路すなわち「スレーブ」回路2の下で保護されている。この場合、これらの回路は、互いに一体に固定されかつ接続手段により一体に接続された2つの集積回路1、2である。接続手段は、マスター回路とスレーブ回路との間の相互作用、すなわち任意の種類(磁気、電気、光学、容量性等)のフラックスまたは信号の交換または循環ができなくてはならない。接続手段は、簡単な電気的接触で構成できる。相互作用は、2つの回路の相対変位によって相互作用が遮断されまたは混乱するように、両集積回路間の距離に基づくことが好ましい。
【0015】
この好ましい接続手段の代わりにまたはこれに加えて、本発明の接続手段は両回路間の通信をも含み、その場合には、接続手段は送信器および/または受信器であると考えることができる。
【0016】
各集積回路は、基板3、3′と、該基板上の電子層4、4′と、該電子層を覆うパッシベーション層5、5′とを有している。基板は、半導体、通常はシリコンまたはガリウムひ素である。この層の厚さは、100〜300μmである。電子層は、ファンクションおよび秘密情報を収納するためのメモリ領域6、6′を有している。この層の厚さは約10μmである。電子層の頂部上のパッシベーション層は、例えば窒化シリコンのような不活性物質の層である。この層の厚さは数十μmである。
【0017】
第2集積回路の構造は、その寸法を除き、第1回路の構造とほぼ同じである。電子層には、秘密情報の或るものを収納できるメモリ領域を設けることもできる。第2集積回路は、該集積回路が、少なくとも秘密情報を収納するメモリ領域を覆うようにして第1集積回路の頂部上に配置される。また、第2集積回路は、プロセッサ、バス、メモリおよび秘密情報を取り出す任意の回路要素等の鋭敏回路を覆うこともできる。
【0018】
両集積回路は、例えば、第1集積回路のパッシベーション層5と第2集積回路の基板3′との間のシアノアクリレート接着剤の層7により一体に接合される。この接着剤は、両集積回路を分離させようとどのように試みても、パッシベーション層または基板のいずれかが引き裂かれてしまう接着力をもつものが選択される。
【0019】
複数の接着領域を設けることができ、各接着領域は異種類の接着剤にするか、接着剤と他の固定技術との組合せで構成することもできる。
【0020】
第1集積回路は、その電源および接続部にアクセスできるように、第2集積回路よりも大きい。両集積回路は、接続手段により外部から接続され、この目的のため、接続部8、8′が各集積回路のそれぞれの自由表面10、10′上に開放している。これらの接続部8、8′は、集積回路の外部に配置される金またはアルミニウムのワイヤ9により接続される。この電子システムは、外部バックアップバッテリ(図示せず)により常時給電される。マスター回路の構成部品として、環境、例えばSAMの構成部品に接続するための接続部15がある。慣用的な方法では、樹脂のようなコーティング材料中にワイヤが埋入される。
【0021】
第1集積回路のメモリはRAMであり、第2集積回路のメモリもRAMで構成できる。
【0022】
本発明の優れた特徴によれば、セキュリティデバイスは更に、少なくとも第2電子回路を認証するための認証手段(authentication means)を有している。認証は、任意の時点で、周期的にまたはランダムに行なうことができる。周期は、第2回路をシミュレーション回路に代えるのに要する時間より短くなくてはならない。これらの手段は、両方の集積回路に組み込むのが好ましい。これらの手段は、協働して少なくとも第2集積回路の認証を確実なものとする。このようにして、認証は、単一方向または双方向で行なうことができる。2つの集積回路を含む認証手順は、暗号信号または電子信号を交換する慣用的な方法に基づいて行なわれる。
【0023】
本発明のデバイスの他の優れた特徴によれば、認証手段が、ダイナミックセッション秘密鍵(これ自体は既知である)を用いた手段を使用できることである。使用すべき手段は、米国標準規格ANSI 9.24 に記載されている。
【0024】
本発明のセキュリティデバイスは、認証が存在しない場合または一方の電子回路が遮断または破壊された場合に秘密情報を破壊する手段を有している。これらの手段は第1集積回路の少なくとも一部であり、これらの手段自体は、メモリの再立上げ手段(means for reinitializing)として知られている。
【0025】
図2は、本発明による別の形態のセキュリティデバイスを示す。このセキュリティデバイスも2つの集積回路から構成されている。各集積回路の構造は、前の実施例の集積回路の構造と全体的に同一である。従って、同じ参照番号は同じ構成部品を示す。本質的な相違は、2つの集積回路が面対面構造に配置されていることである。
【0026】
この構成によれば、2つの集積回路のパッシベーション層は、機械的に一体に固定されている。これらの集積回路は、これらの接続部が互いに整合するようにして一体に固定されている。両集積回路は、前述のように、シアノアクリレート接着剤の層で一体に固定することもできる。
【0027】
両回路間の電気的接触は、例えば銀ベース接着剤のような導電性接着剤で行なうことができる。接続部の一実施例では、接続は、例えばインジウムボールを用いた慣用的な接着技術で行なわれる。
【0028】
両集積回路を接触させることだけでなく、一体固定するにも同じ導電性接着剤を使用できる。この方法によれば、接着剤を溶解させる溶剤を使用して構成部品を分離させると、電気的接続も破壊されてしまう。
【0029】
スレーブ回路の構成部品は、最初に外部から付勢され、次に、電力が構成部品間の内部電気接続部を通ってマスター回路の構成部品を付勢すること(またはこの逆)が有効である。
【0030】
従って、回路が分離されると、マスター回路の構成部品への給電が遮断されて、情報がRAM(バックアップ給電が行なわれない揮発性メモリ)内に収納されている場合には消失してしまう。
【0031】
この構成は、両集積回路間の接続部が内部にある(これは、セキュリティデバイスの破壊行為に対する別のバリヤを構成する)ときに特に有効である。
【0032】
秘密情報は、マスター回路の構成部品とスレーブ回路の構成部品との間で分割できる。構成部品は同じ重要度に構成し、マスターとスレーブとを交替して機能させることができる。
【0033】
本発明の保護原理は、3つ以上の集積回路にも適用できる。集積回路は、互いに上下に積み重ねることができる。
【0034】
マスター回路の構成部品は、保護すべきn個の表面(各表面はスレーブ回路の構成部品により覆われる)をもつものでもよい。
【0035】
同じ電子層に複数のマスター電子回路(各マスター電子回路は秘密情報の一部を収納しかつスレーブ回路の構成部品により保護される)を設けることができる。
【0036】
デバイスは、標準の「マルチチップモジュール(MCM)」製造技術を用いて2つの集積回路から構成できる。従って、このデバイスは経済的であるという長所を有する。
【0037】
図3の構造では、2つの構成部品が、図2の構造と同様に面対面構造に配置されている。同じ構成部品については同じ参照番号が使用されている。しかしながら、固定手段は電気的接続手段とは別に構成されている。
【0038】
各接続手段は、各構成部品の半導体にエッチングされた電磁コイルからなる。これらのコイルは面対面構造に配置され、かつ電磁気的に密接して連結されるのが好ましい。これにより、両構成部品間に磁気的相互作用が確立される。
【0039】
この磁気的相互作用は、例えば前述の手順により認証を行なう目的で、両構成部品間に通信情報を搬送するのに有効に使用できる。また、この磁気的相互作用は、一方の構成部品に、他方の構成部品を通して給電することを可能にする。
【0040】
データ伝達のための通信および給電は、同じコイルを介して同時に行なうのが好ましい。使用すべき手段(該手段自体は既知である)はISO規格(IEC 10536 パート3)に記載されている。これらは、2つの位相外れ信号を用いてコイルを付勢する。非常に近接した電磁結合により、一方の構成部品が他方の構成部品に対して事実上変位することはできない。極めて小さい変位によっても、送信コイルと受信コイルとの間の相互作用が混乱しまたは遮断される。同様に、接続部同士の間に信号方路変更部材(signal rerouting member)を挿入しようとするいかなる試みによっても検出可能な相互作用の混乱または遮断が引き起こされる。
【0041】
RAM内の情報を収納する構成部品への給電の遮断により情報が消失し、また混乱により通信の全部または一部が変更されかつ2つの構成部品間のメッセージの完全性が改ざんされる。
【0042】
メッセージの完全性の改ざんを検出する1つの方法として、ハミングコード(Hamming code)またはCRC16コード(多項式コード)等の慣用的なエラー矯正またはエラー検出コードを用いる方法がある。
【0043】
エラーが検出されると、破壊手段が付勢されて、秘密情報が消去される。RAMが使用されている場合には、破壊手段は、構成部品への給電を遮断する手段(例えばメモリの給電バスに直列に接続されるトランジスタ)で構成できる。
【0044】
構成部品には、電磁コイルの代わりに他の接続手段を設けることができる。回路要素13、13′、14、14′は、容量的相互作用または光電子的相互作用を行なう、それぞれコンデンサまたは光ダイオードで構成できる。
【0045】
光電子結合の場合には、構成部品13、13′と構成部品14、14′との間に透明窓が設けられる。これは、これらの構成部品の間に部材を設けないようにするか、透明材料(図示せず)を用いることにより行なう。
【0046】
このような信号を利用しかつ処理する手段は慣用手段である。認証手段および情報破壊手段は、図1および図2に関連して説明した手段と同一に構成できる。
【0047】
第1集積回路には、容量結合により給電することもできる。
【0048】
給電およびデータ伝達を行なうのに2つの異なる接続形式、例えば一方には電磁結合を、他方には容量結合を使用できる。
図1のセキュリティデバイスは、次のように作動する。
【0049】
例えば外部バックアップバッテリからデバイスに給電すると、両構成部品間に周期的通信が確立され、例えば、ISO/IEC標準 9594-8 により規定された双方向認証手順を遂行する。両構成部品のうちの一方の構成部品が通信を遮断しおよび/または正しく認証されない場合には、他方の構成部品の認証を行なわない構成部品の秘密情報が消去される。必要ならば、問題とする構成部品のいかなるシミュレーションをも防止するため、秘密認証鍵は、アクティブセキュリティモジュールの立上がりにより創出されるダイナミックセッション鍵である。
【0050】
第1集積回路内に収納された秘密に到達する上で最初に必要なことは、第1集積回路上に配置された集積回路を、破壊または変更することがないように除去することである。2つの集積回路が、例えばシアノアクリレート接着剤により一体に固定されているならば、第2回路を破壊することなく第2回路を分離することを試みることは事実上不可能であるか、極めて危険である。
【0051】
第2集積回路を破壊または除勢することなく第1集積回路から分離する手段を入手できると考えるならば、その場合には、第2実施例のセキュリティデバイス(図2および図3)を使用できる。
【0052】
図1および図2のデバイスは次のように作動する。
電気的接続が、簡単な接触、接着またはインジウムボールを用いたロウ付けにより内部で確保されているならば、接触を破壊することなく2つの集積回路を分離することは不可能である。
【0053】
接続が電磁気的、容量的、光学的に行なわれるならば、一方の構成部品に対する他方の構成部品の単なる移動が相互作用を混乱させ、かつこれは破壊された接続部として扱われる。
【0054】
接続部が集積回路に給電する場合には、接続部が破壊されると揮発性RAM内に収納された情報が消去される。
【0055】
接続部がセキュリティデバイスの中央近くにある場合、すなわち、マスター回路の構成部品およびスレーブ回路の構成部品のそれぞれの接触面の中央近くにある場合には、分離は一層困難になる。
【0056】
第2実施例のセキュリティデバイスの認証手段は、第1実施例の認証手段と正確に同じ態様で作動する。
【0057】
電気的接続部が認証手順の文脈条件(context)の通信に使用される場合には、接続部が破壊されると許容時間内にいかなる認証も行なえず、かつ情報を破壊する手段が付勢されて、例えば全てのメモリ位置を同じレベルに設定する。
【0058】
秘密情報の収納にRAMが使用される好ましい実施例の場合には、破壊手段は、構成部品への給電を遮断する手段である。
【0059】
この第2実施例では、一方の回路に対する他方の回路の変位により、必ず秘密情報が消失される。
【0060】
図4では、図2及び図3と同様に二つの部品が面対面構造で配置されており、同じ構成部品については同じ参照番号が使用されている。
【0061】
しかしながら、この例では固定手段が前の例と異なる。この例では、電気的接続はマイクロボール90"によって形成された非等方性の導電性フィルム9"によってなされる。このマイクロボール90"は、接着フォイル91"内で互いに離された、例えば金でコーティングされた10〜20μmのポリマー性のボールであり、接着フォイル91"は絶縁性のエポキシ樹脂又は熱可塑性樹脂である。組み立てた状態で圧力を加えると、接続部8、8′の間の領域にあるマイクロボールが接続部と接触して二つの回路の間の導電経路を構成する。一方、これと直交する方向ではマイクロボール90"は接触しておらず、接着フォイル91"は絶縁状態を維持して電流が流れるのを防ぐ。このような非等方性の導電性フィルムは、Alpha Bondという名称の会社CDSから提供される。
【0062】
図5に示したこの実施例の変形例では、秘密情報を含んでいるメモリ領域は、側方肩部41を有している。このようすると、このデバイスに対して側方から探索してメモリ領域に到達することが困難となり、仮にそのように試みても、側方肩部41があることによって、機能している第1の集積回路に対しての外乱となって、第2の集積回路との間の相互認証を妨げ、これによって秘密情報の破壊につながる。
【0063】
実際には、メモリ領域4上に配置された第1の集積回路のパッシベーション層5も肩部を有しており、このため前記第1の回路の断面形状は凹型を呈している。したがって、第2の集積回路はパッシベーション層5′の断面形状が、第1の回路の凹型部分と嵌まり合うように突出した形とされている。このため、二つの回路を単に面対面構造となるように互いに向かい合わせればよい。二つのパッシベーション層5、5′の間には、テフロンを充填するのが好ましい。
【図面の簡単な説明】
【0064】
【図1】図1は、本発明の第1実施例の構造を示す断面図である。
【図2】図2は、本発明の第2実施例の構造を示す断面図である。
【図3】図3は、特定の相互作用接続モードをもつ本発明のセキュリティデバイスを示す図面である。
【図4】図4は、本発明の第3実施例の構造を示す断面図である。
【図5】図5は、本発明の実施例の変形例の断面図である。

【特許請求の範囲】
【請求項1】
秘密情報を収納しかつ外部探索手段による前記情報へのアクセスを防止するように設計されたセキュリティデバイスであって、前記情報を受け入れるメモリ領域を備えた集積回路と、探索に対する防護を形成すべく少なくとも前記メモリ領域を覆いかつ該メモリ領域に固定される保護手段とを有する形式のセキュリティデバイスにおいて、前記保護手段が少なくとも第2集積回路(2)を有し、保護手段が、2つの集積回路間の相互作用接続手段(9、9′)と、両集積回路の接続が遮断または混乱されると秘密情報を破壊する手段とをし、更に、少なくとも第2集積回路を認証する認証手段を有していることを特徴とするセキュリティデバイス。
【請求項2】
前記認証手段はダイナミックセッション秘密鍵を用いる手順を使用していることを特徴とする請求の範囲第1項に記載のセキュリティデバイス。
【請求項3】
前記集積回路は互いに並べて配置されかつこれらの集積回路を互いに接続する外部電気接続部(9)を有していることを特徴とする請求の範囲第1項又は第2項に記載のセキュリティデバイス。
【請求項4】
前記集積回路は面対面構造に配置されかつこれらの集積回路を互いに接続する内部電気接続部(9′)を有していることを特徴とする請求の範囲第1項又は第2項に記載のセキュリティデバイス。
【請求項5】
前記集積回路は面対面構造に配置された電気接続部(8、8′)を有していることを特徴とする請求の範囲第4項に記載のセキュリティデバイス。
【請求項6】
前記集積回路はロウ付けにより接続されていることを特徴とする請求の範囲第5項に記載のセキュリティデバイス。
【請求項7】
前記接続は導電性接着剤により行なわれることを特徴とする請求の範囲第5項に記載のセキュリティデバイス。
【請求項8】
前記集積回路は面対面構造に配置されかつ電磁的または容量的な内部接続部を有していることを特徴とする請求の範囲第1項又は第2項に記載のセキュリティデバイス。
【請求項9】
同一接続部が第1集積回路に給電しかつデータを伝達することを特徴とする請求の範囲第8項に記載のセキュリティデバイス。
【請求項10】
前記集積回路の接続部が集積回路のそれぞれの接触面の中央領域にあることを特徴とする請求の範囲第4項〜第9項のいずれか1項に記載のセキュリティデバイス。
【請求項11】
前記集積回路が接着剤の層(7)により一体に固定されていることを特徴とする請求の範囲第1項〜第10項のいずれか1項に記載のセキュリティデバイス。
【請求項12】
前記集積回路の固定および電気的接続が導電性接着剤により行なわれることを特徴とする請求の範囲第7項〜第11項のいずれか1項に記載のセキュリティデバイス。
【請求項13】
前記第2集積回路が更にメモリ領域(6′)を有し、前記電子回路には双方向認証手段が設けられていることを特徴とする請求の範囲第1項〜第12項のいずれか1項に記載のセキュリティデバイス。
【請求項14】
少なくとも1つの集積回路が、秘密情報を収納するRAMを有していることを特徴とする請求の範囲第1項〜第13項のいずれか1項に記載のセキュリティデバイス。
【請求項15】
各集積回路が、秘密情報を得ることができる他の集積回路の回路要素(6、6′)を覆っていることを特徴とする請求の範囲第1項〜第14項のいずれか1項に記載のセキュリティデバイス。
【請求項16】
前記第1集積回路または第2集積回路への給電が内部電気接続部(9′)を介して行なわれることを特徴とする請求の範囲第4項に記載のセキュリティデバイス。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2006−216020(P2006−216020A)
【公開日】平成18年8月17日(2006.8.17)
【国際特許分類】
【出願番号】特願2005−375135(P2005−375135)
【出願日】平成17年12月27日(2005.12.27)
【分割の表示】特願平8−516612の分割
【原出願日】平成7年11月15日(1995.11.15)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.テフロン
【出願人】(597174702)シュラムバーガー アンデュストリエ ソシエテ アノニム (1)
【Fターム(参考)】