CN100382307C - 半导体器件、卡,初始化、检验其真实性和身份的方法 - Google Patents

半导体器件、卡,初始化、检验其真实性和身份的方法 Download PDF

Info

Publication number
CN100382307C
CN100382307C CNB028235916A CN02823591A CN100382307C CN 100382307 C CN100382307 C CN 100382307C CN B028235916 A CNB028235916 A CN B028235916A CN 02823591 A CN02823591 A CN 02823591A CN 100382307 C CN100382307 C CN 100382307C
Authority
CN
China
Prior art keywords
semiconductor device
reference value
impedance
actual value
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028235916A
Other languages
English (en)
Other versions
CN1596470A (zh
Inventor
P·E·德乔赫
E·罗克斯
R·A·M·沃特斯
H·L·皮克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1596470A publication Critical patent/CN1596470A/zh
Application granted granted Critical
Publication of CN100382307C publication Critical patent/CN100382307C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L27/00Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
    • H01L27/02Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having potential barriers; including integrated passive circuit elements having potential barriers
    • H01L27/04Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having potential barriers; including integrated passive circuit elements having potential barriers the substrate being a semiconductor body
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/30Technical effects
    • H01L2924/301Electrical effects
    • H01L2924/3011Impedance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Internal Circuitry In Semiconductor Integrated Circuit Devices (AREA)

Abstract

本发明的半导体器件(11)包括由钝化结构覆盖的电路。其设置有包括钝化结构的局部区域且具有第一阻抗的第一安全元件(12)。优选地,存在多个安全元件(12),它们的阻抗不同。半导体器件(11)还包括用于测量第一阻抗实际值的测量装置(4)和包括第一存储元件(7A)的用于将实际值作为第一参考值存储在第一存储元件(7A)中的存储器(7)。通过一种方法可以初始化本发明的半导体器件(11),在该方法中将实际值作为第一参考值存储。通过比较再次测量的实际值与第一参考值来检验其真实性。

Description

半导体器件、卡,初始化、检验其真实性和身份的方法
本发明涉及设置有包括有源元件的电路的半导体器件,该电路存在于衬底的一面并由钝化结构覆盖,该半导体器件还设置有包括钝化结构的局部区域以及第一和第二电极且具有第一阻抗的第一安全元件。
本发明还涉及设置有半导体器件的卡。本发明进一步涉及初始化半导体器件的方法以及检验半导体器件真实性的方法和识别半导体器件的方法。
从EP-A300864已知这种半导体器件和这种卡。该已知器件的第一安全元件为具有两个通过钝化结构电容性耦合在一起的电容器电极的电容器。该器件优选地包括多个安全元件。当检验器件的真实性时,将测量的电压与计算的参考电压相比较。如果不同,则不认可真实性。
该已知器件的缺点是可以绕过安全元件。安全元件可以由具有相同电容的不干扰下面电路自由的其他结构来替换。而且,如果后面再施加电极和钝化结构,不能检测到便于看到电路的钝化结构和电极的去除。
因此本发明的第一个目的是提供一种在开篇段落里描述的那种半导体器件,其中在后面可以检测到钝化结构的去除。
因为存在用于测量第一阻抗实际值的测量装置,以及存在包括第一存储元件的存储器以便将实际值或其推导值作为第一参考值存储在第一存储元件中,所以实现第一目的。在本发明的半导体器件中有两个位置,在那里可得到同一个值:实际在安全元件中和存储在存储元件中。如果实际值基本上不再等于存储的第一参考值,则必须有反向工程攻击或一些其它的具有相同目的的攻击。则不能认可半导体器件的真实性。
可以执行进一步的测量以确保,如果实际值基本上等于第一参考值,则没有反向工程攻击。这种测量包括用于在第二频率下测量、存储和读取第一安全元件的第二实际值的装置;另一测量为提供具有不同参考值的第二安全元件和第二存储元件。
应该理解在本申请的内容中,实际值或参考值的测量包括确定指示其、或代表其或相应于其的任何参数。甚至介电常数在不同频率下测量都具有不同的结果,则显然该实际值不必为可以独立别的任何地方获得的值。然而,其为实际测量的值,且如果在相同条件下通过芯片重复测量,其必须提供相同的结果。
代替存储该实际值,可以用算法装置将测量的实际值修改为要存储的实际值。例如,算法装置由微处理器构成。选择地,其可以为在其中采用实际值的数据格式的电路。
优选地,器件设置有第二安全元件,第二安全元件包括钝化结构的局部区域且具有不同于第一阻抗的第二阻抗。且第二阻抗的实际值可以通过测量装置测量并作为第二参考值存储在存储器的第二存储元件中。提供不止一个安全元件大大增加了钝化结构的复杂性。两个安全元件可以为相同类型,例如电容器、电阻器、电感器、LC电路、变压器,选择地可以为不同类型。它们还可以隐藏于包括诸如互连线的大量其它结构的层中。同样,存储元件隐藏于在其中存储其它数据的存储元件阵列中。还可以在不同的频率下测量第一和第二阻抗。安全元件的数量可以大于二。优选地,该数量便于安全元件覆盖钝化结构的整个表面。由于实际原因,可以将这些作为安全元件阵列来提供。
为了实现第一和第二安全元件具有不同的阻抗,安全元件的结构会不同或测量条件会不同。在有利的实施例中,钝化结构具有在电路上横向变化的有效介电常数。因此阻抗的不同与物理实现方式的变化有关。术语“有效介电常数”用于表示一层或叠置层特性的且包括任何传导率以及导磁率值的概念,叠置层的每一层为材料的混合物。
可以以各种方式实现钝化结构的有效介电常数。第一个例子为,钝化结构的厚度在整个电路上变化。第二个例子是钝化结构包括至少两层,这两层具有实质上粗糙的界面。此外,这些层可以被部分混合或局部修改。而且,钝化结构可以由多层的叠置层组成。
在一个有利的实施例中,钝化结构包括钝化层和安全层,该安全层包括不均匀分布在电路上的颗粒。该实施例中的安全元件可以具有取决于实际淀积工艺的阻抗。以下述几种方式实现颗粒的不均匀分布:安全层可以包含不同尺寸、不同成分、不同形状、不同取向且浓度在电路上改变的颗粒。优选地,颗粒具有安全元件的局部表面积的数量级的尺寸。其结果是,不能预测各个安全元件的阻抗。在初始化之前它们并非已知的。这具有存储元件会包含几乎唯一且能够用于识别目的的参考值的优点。与淀积工艺相关的阻抗的另一结果是:一旦已经除去安全层,则几乎不能提供相同的安全层。
优选地选择安全层以至于几乎不能除去且不能用任何显微镜观察到安全层。在一个有利的实施例中,它包括陶瓷材料且可以用溶胶-凝胶工艺涂敷。安全层的一个例子是基于一铝磷酸盐,其在WO-A99/65074中公开。这种基体(matrix)材料的其他例子包括TiO2、SiO2(源于四乙氧基原硅酸盐)和旋涂聚合物。这种安全层可以涂敷在钝化层上,以便于确保下面电路的有源元件不会被污染。如果颗粒的尺寸与安全元件的局部表面积的尺寸相当,则自动会有不均匀的分布。选择地,例如,通过施加填充有颗粒的基体材料的不均匀悬浮体来将分布制成不均匀的。
第一安全元件的第一和第二电极可以具有各种形状。如果第一安全元件主要是具有单匝的电感线圈,第一和第二电极通过单匝连接;即,它们是相同金属线的一部分。如果第一和第二电极不是相同金属线的一部分,它们存在于钝化结构的相同侧或两侧。甚至可以是,一个电极存在于钝化结构内侧,而其它变化对技术人员是很显然的。如果有多于一个的安全元件,且第二电极连接于接地层,则几个第二电极被合并为一个。第二电极可以作为在一个点连接于接地层的基本上未构图的层来实现,尤其是如果这些第二电极存在于钝化结构的顶部。可以使用一些其它导电层来替换金属层,诸如导电聚合物层或含有导电颗粒的层。这种未构图的导电层还用作ESD保护装置。
在优选的实施例中,钝化结构存在于金属层的顶部,该金属层包括第一和第二电极以及依照想要的设计连接有源元件的互连。该实施例的优点是不需要为提供安全元件的第一和第二电极而淀积附加的金属层。另一个优点是,电极可以隐藏于互连结构中,因为给予它们基本上相同的形状。优选地,第一安全元件的第一和第二电极构成一对交叉指状电极。在该实施例中,电极的表面积相对较大,这对于阻抗量是有利的。
该实施例特别适合于测量在第一和第二电极之间阻抗的电容性部分。通过选择具有介电常数不同于钝化结构中主要材料的颗粒可以实现电容值的大变化。因而,它们具有比较高的介电常数,诸如BaTiO3、SrTiO3、TiN、WO3,或相当低的,诸如空气(例如细孔)、有机电介质材料或多孔的烷基取代的SiO2
测量装置的实施取决于要测量的阻抗的具体类型。如果测量阻抗的电容性部分,可以使用来自指纹传感器领域中公知的测量装置。例如,这种测量装置是驱动装置和读出装置的整体,如由US-A 5,325,442公开的。选择地,特别是如果安全元件的数量相对较少,使用常规电路来一个接一个地测量这些,其中测量设备并联于阻抗放置。
在优选的实施中,测量装置包括振荡器和二进制计数器,使用振荡器,可以测量被选择的安全元件的阻抗的虚部,这产生具有取决于阻抗所述部分的频率的信号。二进制计数器会将该频率与标准频率比较。该实施的优点是其标准元件的使用,诸如振荡器和二进制计数器。这些元件已经存在于集成电路中且可以用作测量装置。选择且优选地,可以添加附加的振荡器和二进制计数器。通常,使用交变电流进行测量,然而也能使用直流电。
为了提高测量装置测量的专一性,可以添加第二振荡器和处理器功能元件。第二振荡器会提供在不同频率下的振荡。事实上,不仅在一个频率下而且在第二频率下,重新施加的钝化结构必须具有与原始钝化结构相同的性能。用于在第二频率测量的附加装置的存在还具有增加设计自由度的优点。例如,在一个晶片上处理的半导体器件设置有具有不同频率的振荡器。
在另一实施例中,通过向安全元件送入产生在半导体器件内的已知频率和振幅的方波来测量阻抗。测量电流作为该结果。然后通过半导体器件内的A/D变换器装置来数字化处理其计算的实际值。
存储器可以为常规类型并包括存储元件以及微处理器以能够存储并读取数据。存储元件优选为一次性可编程的,诸如EPROM。然而,它们选择地为常规存储元件,诸如EEPROM、DRAM、SRAM和MRAM。
本发明的第二个目的是提供具有半导体器件的卡,该卡在除去和重新淀积半导体器件的钝化结构后不能工作。因为存在本发明的半导体器件,所以实现该第二目的。在卡的任何操作之前,会检验半导体器件的真实性,这将在根据本发明的检验真实性的方法的讨论中进一步详细阐述。当将第一安全元件的实际值与存储在第一存储元件中的第一参考值相比较时,实际上不能用另一钝化结构替换原始钝化结构,该另一钝化结构提供具有相同阻抗的所有安全元件。因此,可以检测到包含本发明半导体器件的卡在去除和重新淀积钝化结构后不再可靠。
本发明的卡优选为包括任何金融或专用数据或准许进入任何建筑或存取信息的智能卡。对这种智能卡的安全性要求呈稳定增加,这关系到增加对这些智能卡的信任和使用。选择地,该卡可以为能无接触读出的应答器型卡。该卡也可以为钞票。在这种情况中,半导体器件必须很薄。取决于半导体器件改善的钝化结构,可以减小互连层的数量,这样降低器件的成本价格。另一种卡是用于移动电话的SIM卡。在无接触读出的情况中,卡会包含与存取装置通信的天线。该半导体器件连接于所述天线。
由于本发明的半导体器件的第一阻抗不可预测,需要初始化方法。
因此,第三目的是提供初始化本发明半导体器件的方法。要实现该目的,该方法包括下述步骤:
在第一频率下测量第一安全元件的第一阻抗的实际值;和
将该实际值作为参考值存储在第一存储器元件中。
该方法不受限于具有其阻抗事实上不可预测的钝化结构的半导体器件。在许多情况中,诸如在钝化结构包括填充有颗粒的层的情况中,仅能计算阻抗的平均值。实际值的测量和其作为第一参考值的存储致使能够获得更精确的第一参考值。还可以是,在特定情况下能够再次初始化半导体器件。为了重新使用的目的,这是优选的,但是为了安全性的目的,则不是。例如,这种重新使用在根据本发明的半导体器件用于存取建筑物的情况中是非常有利的。
在一个实施例中,在第二频率下测量第一阻抗的实际值并将其作为第二参考值存储在第二存储器元件中。为了实现增强安全性,优选地在多于一个的频率下测量阻抗。作为结果,该值也必须在初始化期间测量并存储。
认识到,实际值在要被作为第一参考值存储之前可以根据算法修改。例如,用整数值乘实际值以便于产生在0与1000之间的范围内的值。同样,可以修改实际值以便于产生整数或可以将其数字化。
检验半导体器件真实性的方法公知于WO-A 99/12121。该已知的方法包括在半导体器件与外部器件诸如读卡机之间的数据交换。数字随机值由外部器件产生并传送到半导体器件。修改之后,随机值被传送回外部器件。只有修改值相应于从随机值推导出的检验值,那么认可该器件的真实性。
其缺点是需要在半导体器件和外部器件两者中执行特定的修改过程。修改过程在外部器件中的存在会允许未经授权的人发现修改过程是什么。
因此本发明的第四个目的是提供其中不需要修改过程的方法。要实现该目的,检验已经被初始化的半导体器件的真实性的方法包括下述步骤:
在第一频率下测量第一阻抗的实际值;
读取第一参考值;
比较第一参考值与实际值;和
如果至少在实际值与第一参考值之间的差小于预定的阈值,专有地认可半导体器件的真实性。
该方法基于实际值和第一参考值两者物理地固定在本发明的半导体器件中的认识。由于它们都存在于相同器件中,不需要所有半导体器件满足相同的条件,例如,在它们的全体中实施同一个修改过程或其装置。预定的阈值通常很小,且被限定为以便于允许测量的不确定性或温度和其它外部条件的影响。另一优点是减小要被交换的数据的量级,由此允许更快的检验过程。
这里注意的是,在正常条件下,有多个具有阻抗的安全元件。因此可以期望所有的阻抗或至少它们中的一些必须在完全认可半导体器件真实性之前与相应的参考值相比较。
应识别到,在与第一参考值比较之前,可根据算法修改实际值。例如,可以用整数值乘实际值以产生在0与1000之间范围内的值。同样,可以修改实际值以产生整数,或可以将其数字化。如果有修改算法,将在半导体器件中实现该算法以致其不能被改编。在这种方法中,确保以相同方式修改实际值与第一参考值。
为了确保实际值和第一参考值不都被修改,有各种选择,以至它们相等。第一种选择是使实际值和第一参考值两者的这种修改或替换很困难。例如通过将测量装置与存储元件集成在半导体器件的其他部件中来实现。第二种选择是在第二频率下测量第一阻抗的实际值并将其与相应的第二参考值比较。
第三种选择是在初始化期间第一参考值也存储于半导体器件外。在初始化之后,将其从半导体器件传送到中央数据库器件。在该中央数据库器件中,将其作为唯一芯片识别码的第一字符来存储。在该方法中,其表示半导体器件的身份。在真实性检验期间,将第一参考值传送到存取装置。该存取装置可以为或包括中央数据库器件。选择地,该存取装置可以为有权访问中央数据库器件的读卡机。然后比较第一参考值与唯一芯片识别码的第一字符,且如果第一参考值相应于唯一芯片识别码的第一字符,专有地认可半导体器件的真实性。
在第一参考值在半导体器件初始化之前非已知的实施例中,所述第一参考值或一系列参考值可以用作半导体器件的识别序列号。这种序列号也称作唯一芯片识别码。例如,其可以用于在其中个人可以用设置有半导体器件的卡存取信息或建筑物的情形中。另一种情形是用于特定银行的金融交易的卡的情形,其中在进行交易之前与银行计算机接触。这些情形涉及包括读卡机和有限数量的卡的系统,每一张卡是已知的且可以被识别。由于第一参考值优选取决于钝化结构的不可控制的变化。可能的参考值的数量非常大。除此之外,不存在可被检测到的序列号内的图形。由于钝化结构的构造和成分不受各种设计约束,可能的参考值的变化实际上是没有限制的。
本发明的另一目的是提供识别半导体器件的方法。因为识别根据权利要求1的半导体器件,该器件已经被初始化以便在第一存储元件中存储第一参考值;且因为识别方法包括下述步骤,所以实现该目的:
读取第一参考值;
将第一参考值从半导体器件传送到存取装置,该存取装置包括或有权访问中央数据库器件,在中央数据库器件中存储唯一芯片识别码的第一字符,该第一字符表示半导体器件的身份且相应于在半导体初始化时的第一参考值;
比较第一参考值与唯一芯片识别码的第一字符;和
如果第一参考值相应于唯一芯片识别码的第一字符,专有地认可半导体器件的身份。
参考附图,进一步阐述本发明的半导体器件、卡、初始化方法以及检验真实性方法的这些和其它方案,其中:
图1是半导体器件的第一实施例的图解剖面图;
图2是半导体器件的第二实施例的图解剖面图;
图3是半导体器件的第三实施例的图解剖面图;
图4是半导体器件的第四实施例的图解剖面图;
图5是半导体器件的示意图;
图6示出半导体器件测量装置的一个实施例;
图7示出半导体器件测量装置的另一实施例;
图8是示出安全元件阵列与相关寻址电路的半导体器件的实施例的简化示意图;和
图9示意性示出包括卡和存取装置以及中央数据库器件的系统。
附图为示意性地描绘且并非真实比例,且不同附图中的相同参考标记指示相应的元件。对于本领域技术人员很显然,可以有本发明的可替换且等效的实施例而不脱离实质的发明内容,且本发明的范围仅由权利要求书限定。
在图1中,半导体器件11具有硅衬底31,该衬底具有第一面32。在第一面32上,器件11设置有第一有源元件33和第二有源元件43。在该例子中,这些有源元件33、43为具有发射区34、44、基区35、45、集电区36、46的双极性晶体管。
所述区34-36、44-46设置在由构图的氧化硅绝缘层38覆盖的第一层37中。构图绝缘层38以便其在发射区34、44和基区35、45具有接触窗口。本领域技术人员已知,场效应晶体管的存在取代双极性晶体管或除双极性晶体管之外还存在场效应晶体管。此外本领域人员公知,诸如电容器、电阻器和二极管的其它元件也集成在半导体器件11中。
在绝缘层38中的这些接触窗口处,所述区连接于互连39、40、41、42。在该实施例中的互连在第一级和第二级延伸。通常公知,互连结构可以包括多个级。在互连与有源元件之间,通常存在未示出的阻挡层。例如,互连39、40、41、42由Al或Cu用公知的方法制造且由优选具有低介电常数的电介质层47覆盖并互相绝缘。未示出附加存在的阻挡层。另一金属层28存在于这些电介质层47之间。在该金属层28中,第一安全元件12A的电极14、15被限定处于4μm的相互距离。第一安全元件还包括构造为钝化结构50的局部区域的电介质17。在该实施例中该钝化结构50包括0.50μm厚度的磷硅酸盐玻璃的粘合层51、0.60μm厚度的SiN钝化层52和3.0μm厚度的一铝磷酸盐安全层53。通过水中旋涂按重量计15%的一铝磷酸盐的混合物来提供该层。按重量计20-50%颗粒的混合物并随后在100-150℃下干燥。选择地,其通过喷涂按重量计5-10%的一铝酸盐来提供。在干燥后,在400-500℃下对该层退火以允许由于发生从液态转变到固态造成的凝聚。安全层53已被平坦化,且在其上存在作为封装54的环氧材料。例如,可以构图安全层53以便限定用于连接至PCB的接触焊盘。
含于安全层53中的颗粒为TiO2、TiN、SrTiO3和/或改性的BaTiO3。例如,这种改性的BaTiO3公开在US6,078,494中。钝化结构50中的这些颗粒和其它材料的相对介电常数和导电率在表1中示出。
  作用类型   化合物  介电常数(ε<sub>r</sub>) 导电率(μΩcm)
  介电   SiN   8
  介电   磷硅酸盐玻璃   4.2
  介电   一铝磷酸盐   5   -
  介电   空气   ~1   -
  介电   SiO<sub>2</sub>   4.2
  介电   中孔甲基取代SiO<sub>2</sub>   1.9-2.3
  导电   TiN   -   21.7
  导电   C(石墨)   -   65
  介电   TiO<sub>2</sub>   ~100   -
  介电(铁电)   SrTiO<sub>3</sub>   ~300-400   -
  介电   改性的BaTiO<sub>3</sub>   ~25.00
表1:存在于钝化结构中的几种材料的相对介电常数(相对于真空)和导电率。
图2示出本发明的半导体器件11的第二实施例。在该实施例的器件11中,第一安全元件12A是包括具有第一电极14、第二电极15以及电介质17的电容器和具有两个绕组55、56的线圈的LC结构。与图1的实施例相反,第一和第二电极14、15不存在于钝化结构50的相同面上的相同层中。第一电极14和第二绕组56存在于钝化结构50与有源元件33、43之间的金属层28中。各自通过互连48连接于另外的电路。互相连接的第二电极15和第一绕组55存在于钝化结构50与封装54之间的附加金属层58中。通过附加钝化层59保护附加金属层58不受封装54的影响。
图3示出本发明的半导体器件11的第三实施例。该实施例的器件11包括第一安全元件12A、第二安全元件12B和第三安全元件12C。所有这些安全元件12A、12B、12C为具有公共第二电极15的电容器,该第二电极15连接于接地层。安全元件12A、12B、12C具有不同的第一电极14A、14B、14C。它们很好地集成在一个阵列中,将参考图5进一步阐述。
图4示出本发明半导体器件11的第四实施例。附图示出层31、37至42、47和48的整体作为衬底131。该实施例的器件11包括第一、第二和第三安全元件12A、12B、12C。该实施例的钝化结构50包括:各种材料的构图层61、62、63;SiO2金属间电介质层64;SiN钝化层52和TiN的安全层。
第一安全元件12A为一个电容器且具有第一和第二电极14A、15A,其中电极存在于钝化结构50的相同面上的金属层28中。电介质17A为由甲基取代中孔SiO2制成的构图层61的一部分,该甲基取代中孔SiO2由使用非极性表面活性剂的以1∶1的摩尔比的四乙氧基原硅酸盐(TEOS)和甲基三甲氧基硅烷(MTMS)来获得。其具有2.0的相对介电常数。电极14A与15A之间的距离为2.0μm,电极长度为10μm,而电极高度为0.7μm。因而,如不考虑任何寄生电容来计算,第一安全元件12A具有6,3.10-5pF的电容。
第二安全元件12B为电容器且具有第一和第二电容器电极14B、15B以及中间电容器电极57。电介质17B包括部分SiO2金属间电介质层64和构图的SiN层62。存在于相同金属层28中的第一与第二电极14B、15B之间的相互距离为0.5μm,电极长度为40μm,而电极高度为0.7μm。电极的宽度为20μm,而电极14B、15B与中间电极57之间的距离为0.1μm(0.04μm的SiN和0.06μm的SiO2)。因而,如不考虑任何寄生电容来计算,第二安全元件12B具有2.40.10-2pF的电容。
第三安全元件12C为电容器且具有存在于金属层28中的第一和第二电容器电极14C、15C。电介质17C具有沟道形状且为构图的SiO2层63的一部分。第一与第二电极14B、15B之间的相互距离为0.5μm,沟道的长度为100μm,而电极的高度为0.7μm。因而,如不考虑任何寄生电容来计算,第三安全元件12C具有5.4.10-3pF的电容。
图5是半导体器件11与存取装置2一起的一个实施例图。半导体器件11包括多种装置:测量装置4、存储器7、控制装置8和验证控制器9。此外,半导体器件包括多个安全元件12以及开关10。存储器7包括多个存储元件7A、7B、7C,...,以及存储控制器5和读取控制器6。控制装置8和验证控制器9可以集成为一个功能元件,该功能元件为微处理器或专用电路。控制装置8不仅用于单独为测量、存储和读取安全元件12阻抗的控制,而且可以控制整个半导体器件的功能,包括具有金融或身份数据的额外的存储器。同样,集成电路设计领域的任何技术人员会理解,存储器7不需要仅为安全元件12的阻抗而设计。在该例子中,安全元件12为电容器并在一面连接于接地层。存取装置2通常为读卡机、但也可以为一些其它器件,例如,执行初始化的设备。
半导体器件11中的电路功能如下:在初始化期间,信号从存取装置2发送到半导体器件11,要求初始化。该信号进入控制装置8。控制装置8会向测量装置4发送信号,指示安全元件12要被测量。优选的,该信号为可以用其选择、测量和存储第一安全元件12的信号;在这种情况中,微处理器不需要包含于测量装置4中。在该优选实施例中,从控制装置到测量装置4的信号数量等于或大于安全元件12的数量。在测量之后,将第一阻抗的实际值经由开关10发送到存储器7。存储控制器5将实际值存储在第一存储元件7A中。优选地,信号从存储控制器5发送到控制装置8以指示第一参考值存储成功完成。
只要初始化没有完成,开关10会提供对存储控制器5的访问。在初始化完成之后,控制装置8会向开关10提供信号。该信号使开关10改变其状态并随后向验证控制器提供信号。开关10可以以下述几种方式实现:它可以是晶体管或pin二极管。选择地,它可以为反熔丝和熔丝的结合,其中熔丝存在于连接存储控制器5的出口,而反熔丝存在于到验证控制器9的出口。控制装置10的信号会为或会提供电压峰值,允许断开输出连接存储控制器5和关闭输出连接验证控制器9。在该实施例中,开关仅转换一次,诸如来自5,032,708中本身公知的。因为在初始化期间可以在存取装置2与半导体11之间制作接触,所以即使半导体器件11与存取装置2之间的正常通信是无接触的,也可以提供这种电压峰值。其它实施例对本领域技术人员是显而易见的。不排除对本领域技术人员显而易见的,开关10和存储控制器5集成在一个功能单元中。
在检验半导体器件11的真实性或身份时,电路操作如下:在初始化期间,信号从存取装置2发送到半导体器件11,请求检验。该信号进入控制装置8。控制装置8会向测量装置4发送信号,指示安全元件12要被测量。这以与初始化期间相同的方式进行。将第一阻抗的实际值经由开关10发送到验证控制器9。该验证控制器9还具有或接收第一阻抗的第一参考值。在从控制装置8或选择地从验证控制器9获得信号后,该第一参考值已经由读取控制器6从第一存储元件12A中读出。然后比较实际值与第一参考值。如果两值之间的差小于预定的阈值,例如3%,然后向控制装置8发送肯定信号-表明良好(statingokay)。立即,或在所有实际值与所有参考值比较之后,或在选定数量的实际值与相应参考值比较之后,进行该操作。优选地,在肯定信号的情况下,还将参考值发送到控制装置8。本领域技术人员理解实际通信会经历各种算法。预定的阈值取决于测量装置的精度。其选择地可以为10或20%,尤其是如果安全元件的数量大,例如10或更大。再次选择地,其可以小于1%,这部分取决于用户的要求和集成电路设计领域的情况。
图6示出半导体器件11的测量装置4的第一实施例。还示出安全元件12A、12B和12C。该实施例的测量装置4测量安全元件12的阻抗的虚部。事实上,振荡器82向计数器84提供信号,其频率取决于被测量的安全元件12的阻抗的所述虚部。计数器84将该频率与具有时钟频率的信号相比较。该信号源自带有电容器87和电阻器88的振荡器,电容器和电阻器具有精确且已知的值。在二进制计数器84中比较的结果是可以被存储的数字化信号。数字化信号是被测量的安全元件12的阻抗的实际值。实际值可以存在于任意类型的SI-单元或选择地在任意的半导体特有值中,因为其无法与任何外部测量值比较。存在用于选择哪个安全元件12A、12B、12C要被测量的选择单元81。其会传送信号以便于开关91、92、93中之一打开且安全元件12A、12B、12C中之一被测量。优选,开关为晶体管。选择地,可以测量安全元件12的想要的组合以便于最小化测量步骤的数量且没有使安全性变得复杂。在本申请文件的内容中,所述多个同时测量理解为测量第一安全元件12A的实际值。选择单元还在测量步骤之后向计数器84提供信号以便于清除其结果。
选择单元81可以为控制装置8的一部分。此外振荡器86可以体现为半导体器件11的时钟发生器。在这种情况中,其可以不存在于测量装置4中,且其信号经由控制装置8发送到计数器84。为了获得足够精确的实际值与参考值,以便于它们之间的差低于3-5%的阈值,调节振荡器82、86以便于被校正在大约1%内。以本领域技术人员公知的常用方法,且优选地通过提供适当的设计来进行该步骤。
优选的,安全元件12C为参考元件,其实际值是已知的。例如,其通过在互连结构中执行该元件12C来实现,尤其是如果钝化结构50包括具有不均匀分布颗粒的安全层53的情况下也是如此。该参考安全元件12C用于优化测量结果和来自二进制计数器84的结果的实际值可能的推论。
图7示出半导体器件11的测量装置4的第二实施例,其很大程度上与第一实施例相同。在这种情况中,提供带有电阻器95的第二振荡器94以及开关96。这里的选择单元81不仅选择要测量的安全元件12A、12B、12C,还选择要使用其测量安全元件12A、12B、12C的振荡器82、94。由于振荡器82、94比例不同,它们的频率也不同。因此,该实施例可以在两个频率下测量阻抗。优选地,存储所得到的实际值。然后在功能性放置在二进制计数器84之后的比较器中相互比较这些值。
图8是半导体器件11的一个实施例的简化示意图,一起示出安全元件与测量装置4和存储器7的阵列。半导体器件11包括有源矩阵寻址传感焊盘10,该传感焊盘10具有安全元件12的X-Y阵列,该阵列由在每行具有c个安全元件12的r个行(1至r)组成。为了简化,仅示出几个行和列。该实施例的安全元件12为具有第一电极14和第二电极(未示出)的电容器,这些第二电极连接于接地层(也未示出)。第一电极14连接于有源器件,在该实施例中有源器件包括为场效应晶体管(FET)形式的三端开关器件16。分别通过行(选择)和列(传感)寻址导线18和20的组,来寻址安全元件12的X-Y阵列。安全元件12的FET16的栅极和源极分别连接于行导线18和列导线20。FET的漏电极连接于第一电极14。相同行中的所有安全元件12连接于各自公共的行导线20。行导线18在它们的一端连接于行驱动电路,通常是指22,且列导线20在它们的一端连接于测量装置,例如传感电路4。
如下完成读取阵列中各种安全元件12之间的电容变化。通过相关行(选择)和列(传感)导线18和20寻址每一安全元件12。由行驱动电路22向行导线18施加的选通脉冲导通与该行导线相关的元件行中的所有安全元件12的FET16。同时通过电路及测量装置4向所有列导线20施加例如1.5V的供给电压以便于在导通FET16同时那一行的电容器(即安全元件12)充电至列导线的电压。电容器的充电电流沿列导线20向上流动并由测量装置4内的适当的放大器读出。流入每一电容器的电荷量取决于电容器的大小。因此,通过测量每一列导线20中的充电电流,可以估算每一电容器的大小。继续依次对阵列的安全元件的每一行重复该过程。
测量装置4可以是各种构造,诸如电流读出电路构造和电荷放大器电路构造。例如这种电路结构由US5,325,442公知,不需要进一步公开。
由安全元件12的阻抗的实际值形成测量装置4的输出。该输出优选为数字信号。因此,如本领域技术人员显而易见的,会意识到存储器通常遵循常规惯例,且因此认为不必要详细描述这些元件。简单地,将输出传送到微处理器25。在可能的输出分析之后,在初始化运行情况中,微处理器25会将输出作为参考值存入包括多个存储器元件的存储器7中,多个存储器元件伴随有多个安全元件12。在运行检验真实性的情况中,微处理器25会充当读控制器以从存储元件读取参考值。比较这些值。将结果发送到存取装置2,例如读卡机,优选兼有实际值和/或参考值。
图9示例性示出卡1、存取装置2和中央数据器件3的系统。在该实施例中,当在存取装置2中检测到卡1时,存取装置2会与卡1相通信。以具有接触的无接触方式布置这种通信,两种形式都为本领域技术人员公知。在建立通信后,存取装置向卡1提供信号,且尤其向存在于其上的半导体器件11提供信号,以获得安全元件12的阻抗的实际值,并将这些值与相应存储元件7中的参考值相比较。结果,半导体器件会比较这些实际和参考值。然后将它们之间的差以及参考值传送到存取装置2。如果差小于预定阈值,该存取装置2会认可半导体器件的真实性,例如,该阈值为近似于约3至5%。由此,可以存取它。选择地,它可以从中央数据库器件3读取唯一芯片识别码。然后将实际值与唯一芯片识别码相比较。如果它们基本上相等,会认可半导体器件11的真实性。这是确定是否对每一半导体器件11进行与唯一芯片识别码比较的问题。例如,能够确定这种比较仅当半导体器件11在一定的时间周期内没有被存取装置2认可时需要。如果那样的话,关于当半导体器件11最终被认可的信息优选存储在存取装置2中。根据具体情况,中央数据库器件3可以在存取装置2的外部或内部。同样,中央数据库器件3的一些信息被存储在本地存储器中。此外,取代在其中在半导体器件11中计算相应实际值与参考值之间的差的实施例,将实际值和参考值两者传送到存取装置2。还有可能不测量所有实际值,而仅测量它们中的一些。如果证明是在该部分测量中实际值与参考值之间的差基本上等于零,则在一定条件下可放弃剩余安全元件12的阻抗的测量。
本发明的半导体器件包括由钝化结构覆盖的电路。其设置有包括钝化结构局部区域且具有第一阻抗的第一安全元件。优选地,存在其阻抗不同的多个安全元件。半导体器件还包括用于测量第一阻抗实际值的测量装置和包括第一存储元件的用于将实际值作为第一参考值存储在第一存储元件中的存储器。
本发明的半导体器件通过其中将实际值作为第一参考值存储的方法来初始化。通过比较再次测量的实际值与第一参考值来检验其真实性。

Claims (15)

1.一种半导体器件(11),设置有包括有源元件(33,43)的电路,该电路存在于衬底(31)的一面(32)且由钝化结构(50)覆盖,该半导体器件(11)还设置有包括钝化结构(50)的局部区域与第一和第二电极(14,15)且具有第一阻抗的第一安全元件(12A),其中存在用于在第一频率下测量第一阻抗实际值的测量装置(4),和存在包括第一存储元件(7A)的存储器(7),以便于可以将实际值作为第一参考值存储在第一存储元件(7A)中;
其特征在于:
钝化结构(50)具有在电路上横向改变的有效的介电常数;
钝化结构(50)包括钝化层(52)和安全层(53),该安全层(53)包括不均匀分布在电路上的颗粒;
钝化结构(50)存在于金属层(28)顶部上;
第一安全元件(12A)的第一和第二电极(14,15)存在于金属层(28)中。
2.如权利要求1中要求的半导体器件(11),其特征在于:器件(11)设置有包括钝化结构(50)的局部区域与第一和第二电极(14B,15B)且具有不同于第一阻抗的第二阻抗的第二安全元件(12B);和
第二阻抗的实际值可以通过测量装置(4)测量并作为第二参考值存储在存储器(7)的第二存储元件(7B)中。
3.如权利要求1中要求的半导体器件(11),其特征在于:
金属层(28)还包括用于根据想要的设计连接有源元件(33,43)的互连(48)。
4.如权利要求1中要求的半导体器件(11),其特征在于第一和第二电极(14,15)构成一对交叉指状电极。
5.如权利要求1中要求的半导体器件(11),其特征在于测量装置(4)包括用于在第二频率下测量第一阻抗的实际值的振荡器(94)。
6.如权利要求2中要求的半导体器件(11),其特征在于还包括选择单元,用于选择要测量的安全元件。
7.如权利要求1中要求的半导体器件,其特征在于存在具有多个相关存储元件(7)的多个安全元件(12)。
8.一种设置有如权利要求1至7中任意一个中所要求的半导体器件(11)的卡(1)。
9.一种初始化如权利要求1中要求的半导体器件(11)的方法,其特征在于:
在第一频率下测量第一安全元件(12A)的第一阻抗的实际值;和
将实际值作为第一参考值存储在第一存储元件(7A)中。
10.如权利要求9中要求的方法,其特征在于第一阻抗的实际值在第二频率下测量并作为第二参考值存储在第二存储器元件(7B)中。
11.如权利要求9中要求的方法,其特征在于将第一参考值传送到中央数据库器件(3)并用作唯一芯片识别码的第一字符。
12.一种检验如权利要求1中要求的半导体器件(11)的真实性的方法,该半导体器件(11)已被初始化以便于将第一参考值存储在第一存储元件(7A)中,包括下述步骤:
在第一频率下测量第一阻抗的实际值;
读取第一参考值,
比较第一参考值与实际值,和
如果实际值与第一参考值之间的差小于预定阈值,专有地认可半导体器件(11)的真实性。
13.如权利要求12中要求的方法,其特征在于:
已通过如权利要求10中要求的方法初始化半导体器件(11),和
在第二频率下测量第一阻抗的实际值并将其与第二参考值相比较。
14.如权利要求12或13中要求的方法,还包括下述步骤:
将第一参考值从半导体器件(11)传送到存取装置(2),该存取装置包括或有权访问中央数据库器件(3),唯一芯片识别码的第一字符存储于该中央数据库器件中,该第一字符表示半导体器件(11)的身份并相应于在半导体器件(11)的初始化中的第一参考值;
比较第一参考值与唯一芯片识别码的第一字符;和
如果第一参考值相应于唯一芯片识别码的第一字符,专有地认可半导体器件(11)的真实性。
15.一种识别如权利要求1中所要求的半导体器件(11)的方法,其中该器件已被初始化以便于将第一参考值存储在第一存储元件(7A)中,包括下述步骤:
读取第一参考值;
将第一参考值从半导体器件(11)传送到存取装置(2),该存取装置包括或有权访问中央数据库器件(3),唯一芯片识别码的第一字符存储在该中央数据库器件中,该第一字符表示半导体器件(11)的身份且相应于半导体器件(11)初始化中的第一参考值;
比较第一参考值与唯一芯片识别码的第一字符;和
如果第一参考值相应于唯一芯片识别码的第一字符,专有地认可半导体器件(11)的身份。
CNB028235916A 2001-11-28 2002-11-28 半导体器件、卡,初始化、检验其真实性和身份的方法 Expired - Fee Related CN100382307C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01204589.4 2001-11-28
EP01204589 2001-11-28

Publications (2)

Publication Number Publication Date
CN1596470A CN1596470A (zh) 2005-03-16
CN100382307C true CN100382307C (zh) 2008-04-16

Family

ID=8181324

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028235916A Expired - Fee Related CN100382307C (zh) 2001-11-28 2002-11-28 半导体器件、卡,初始化、检验其真实性和身份的方法

Country Status (9)

Country Link
US (1) US7309907B2 (zh)
EP (1) EP1451759B1 (zh)
JP (1) JP4511182B2 (zh)
KR (1) KR20040060994A (zh)
CN (1) CN100382307C (zh)
AT (1) ATE384304T1 (zh)
AU (1) AU2002365497A1 (zh)
DE (1) DE60224710T2 (zh)
WO (1) WO2003046802A2 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003046986A2 (en) * 2001-11-28 2003-06-05 Koninklijke Philips Electronics N.V. Semiconductor device, and means for checking the authenticity
US6998688B2 (en) * 2002-04-09 2006-02-14 Koninklijke Philips Electronics N.V. Arrangement for protecting a chip and checking its authenticity
JP2007514987A (ja) * 2003-05-26 2007-06-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 半導体デバイス、認証方法およびシステム
DE102004019367B4 (de) * 2004-04-21 2006-03-16 Infineon Technologies Ag Verfahren zum Verifizieren von elektronischen Schaltungseinheiten und Vorrichtung zur Durchführung des Verfahrens
US20080192446A1 (en) 2007-02-09 2008-08-14 Johannes Hankofer Protection For Circuit Boards
WO2008099348A2 (en) * 2007-02-16 2008-08-21 Nxp B.V. Semiconductor device identifier generation
US8522051B2 (en) 2007-05-07 2013-08-27 Infineon Technologies Ag Protection for circuit boards
EP2232412B1 (en) 2007-08-02 2019-03-06 Nxp B.V. Tamper-resistant semiconductor device and methods of manufacturing thereof
KR101322267B1 (ko) * 2008-06-12 2013-10-25 엘지디스플레이 주식회사 액정표시장치용 어레이 기판 및 그 제조방법
CN102265395B (zh) 2008-12-29 2013-10-16 Nxp股份有限公司 用于物理不可复制功能的物理结构
EP2256702A1 (en) 2009-05-28 2010-12-01 Dmitri Pakhomov Portable card writer, card system and method of using a protable card writer
EP2665094A1 (en) 2012-05-15 2013-11-20 Nxp B.V. Tamper resistant IC
US9363261B2 (en) * 2013-05-02 2016-06-07 Sync-N-Scale, Llc Synchronous timestamp computer authentication system and method
US9342710B2 (en) * 2013-11-21 2016-05-17 Nxp B.V. Electronic tamper detection
JP6516146B2 (ja) * 2015-03-02 2019-05-22 国立大学法人神戸大学 発振回路装置及び半導体装置、並びに半導体装置の真正性検出方法
US9735105B2 (en) * 2015-10-16 2017-08-15 Nokia Technologies Oy Integrated secure device
AT519490B1 (de) 2016-12-30 2020-01-15 Avl List Gmbh Kommunikation eines Netzwerkknotens in einem Datennetz

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0300864A2 (fr) * 1987-07-10 1989-01-25 STMicroelectronics S.A. Dispositif de détection de la dépassivation d'un circuit intégré
US5032708A (en) * 1989-08-10 1991-07-16 International Business Machines Corp. Write-once-read-once batteryless authentication token
US5325442A (en) * 1990-05-18 1994-06-28 U.S. Philips Corporation Fingerprint sensing device and recognition system having predetermined electrode activation
WO1998018102A1 (de) * 1996-10-22 1998-04-30 Reinhard Posch Verfahren und anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
WO1999012121A1 (en) * 1997-08-29 1999-03-11 Koninklijke Philips Electronics N.V. Method of checking the authenticity of an electric circuit arrangement
WO1999065074A2 (en) * 1998-06-10 1999-12-16 Koninklijke Philips Electronics N.V. Semiconductor device comprising an integrated circuit provided with a ceramic security coating and method of manufacturing such a device
US6047068A (en) * 1995-09-19 2000-04-04 Schlumberger Industries Method for determining an encryption key associated with an integrated circuit
US6078494A (en) * 1997-08-28 2000-06-20 U.S. Philips Corporation Multilayer capacitor comprising barium-titanate doped with silver and rare earth metal
US20010033012A1 (en) * 1999-12-30 2001-10-25 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5426373A (en) * 1992-09-30 1995-06-20 The United States Of America As Represented By The Secretary Of The Navy Two electrode device for determining electrical properties of a material on a metal substratum
US6774643B2 (en) * 2001-03-21 2004-08-10 Signature Control Systems Non-bridged single electrode impedance measurement system for determining a condition of a dielectric according to impedance related changes over a range of frequencies
WO2003046986A2 (en) * 2001-11-28 2003-06-05 Koninklijke Philips Electronics N.V. Semiconductor device, and means for checking the authenticity
US6998688B2 (en) * 2002-04-09 2006-02-14 Koninklijke Philips Electronics N.V. Arrangement for protecting a chip and checking its authenticity

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0300864A2 (fr) * 1987-07-10 1989-01-25 STMicroelectronics S.A. Dispositif de détection de la dépassivation d'un circuit intégré
US5032708A (en) * 1989-08-10 1991-07-16 International Business Machines Corp. Write-once-read-once batteryless authentication token
US5325442A (en) * 1990-05-18 1994-06-28 U.S. Philips Corporation Fingerprint sensing device and recognition system having predetermined electrode activation
US6047068A (en) * 1995-09-19 2000-04-04 Schlumberger Industries Method for determining an encryption key associated with an integrated circuit
WO1998018102A1 (de) * 1996-10-22 1998-04-30 Reinhard Posch Verfahren und anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
US6078494A (en) * 1997-08-28 2000-06-20 U.S. Philips Corporation Multilayer capacitor comprising barium-titanate doped with silver and rare earth metal
WO1999012121A1 (en) * 1997-08-29 1999-03-11 Koninklijke Philips Electronics N.V. Method of checking the authenticity of an electric circuit arrangement
WO1999065074A2 (en) * 1998-06-10 1999-12-16 Koninklijke Philips Electronics N.V. Semiconductor device comprising an integrated circuit provided with a ceramic security coating and method of manufacturing such a device
US20010033012A1 (en) * 1999-12-30 2001-10-25 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit

Also Published As

Publication number Publication date
ATE384304T1 (de) 2008-02-15
US20050021993A1 (en) 2005-01-27
KR20040060994A (ko) 2004-07-06
WO2003046802A2 (en) 2003-06-05
EP1451759B1 (en) 2008-01-16
AU2002365497A1 (en) 2003-06-10
DE60224710T2 (de) 2008-06-05
AU2002365497A8 (en) 2003-06-10
EP1451759A2 (en) 2004-09-01
WO2003046802A3 (en) 2004-02-26
US7309907B2 (en) 2007-12-18
DE60224710D1 (de) 2008-03-06
JP2005510863A (ja) 2005-04-21
JP4511182B2 (ja) 2010-07-28
CN1596470A (zh) 2005-03-16

Similar Documents

Publication Publication Date Title
CN100382307C (zh) 半导体器件、卡,初始化、检验其真实性和身份的方法
CN100378991C (zh) 半导体器件,卡,系统以及初始化和检验半导体器件的真实性和身份的方法
CN100442071C (zh) 用于保护芯片及检验其真实性的方法和装置
US6501284B1 (en) Capacitive finger detection for fingerprint sensor
CN100521191C (zh) 半导体器件、鉴别方法和系统
US5963679A (en) Electric field fingerprint sensor apparatus and related methods
CN105453109B (zh) 用于指纹感测装置的连接垫
US5956415A (en) Enhanced security fingerprint sensor package and related methods
US5852670A (en) Fingerprint sensing apparatus with finger position indication
US6588672B1 (en) Semiconductor device
US7028893B2 (en) Fingerprint based smartcard
US6665428B1 (en) Resistive finger detection for fingerprint sensor
US20010015431A1 (en) Semiconductor device for surface-shape recognition
EP0981800A2 (en) Capacitive fingerprint sensor with adjustable gain
CN103728350A (zh) 包含热导式气体传感器的集成电路
KR100758516B1 (ko) 지문 인식용 반도체 장치
US20020126792A1 (en) Electric or electronic circuit arrangement and method of protecting said circuit arrangement from manipulation and/or abuse

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20070817

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20070817

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklijke Philips Electronics N.V.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080416

Termination date: 20201128