CN101036155A - 具有供电装置的芯片 - Google Patents

具有供电装置的芯片 Download PDF

Info

Publication number
CN101036155A
CN101036155A CNA2005800138010A CN200580013801A CN101036155A CN 101036155 A CN101036155 A CN 101036155A CN A2005800138010 A CNA2005800138010 A CN A2005800138010A CN 200580013801 A CN200580013801 A CN 200580013801A CN 101036155 A CN101036155 A CN 101036155A
Authority
CN
China
Prior art keywords
chip
data
voltage
storer
supply installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800138010A
Other languages
English (en)
Other versions
CN100552703C (zh
Inventor
米尔科·莱曼
乌尔里克·希苯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MEIKENAS CO
TDK Micronas GmbH
Original Assignee
MEIKENAS CO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MEIKENAS CO filed Critical MEIKENAS CO
Publication of CN101036155A publication Critical patent/CN101036155A/zh
Application granted granted Critical
Publication of CN100552703C publication Critical patent/CN100552703C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M8/00Fuel cells; Manufacture thereof
    • H01M8/02Details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0702Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement including a battery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • G06K19/07381Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit with deactivation or otherwise incapacitation of at least a part of the circuit upon detected tampering
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M8/00Fuel cells; Manufacture thereof
    • H01M8/24Grouping of fuel cells, e.g. stacking of fuel cells
    • H01M8/2465Details of groupings of fuel cells
    • H01M8/247Arrangements for tightening a stack, for accommodation of a stack in a tank or for assembling different tanks
    • H01M8/2475Enclosures, casings or containers of fuel cell stacks
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M2250/00Fuel cells for particular applications; Specific features of fuel cell system
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M2250/00Fuel cells for particular applications; Specific features of fuel cell system
    • H01M2250/30Fuel cells in portable systems, e.g. mobile phone, laptop
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M8/00Fuel cells; Manufacture thereof
    • H01M8/04Auxiliary arrangements, e.g. for control of pressure or for circulation of fluids
    • H01M8/04298Processes for controlling fuel cells or fuel cell systems
    • H01M8/04313Processes for controlling fuel cells or fuel cell systems characterised by the detection or assessment of variables; characterised by the detection or assessment of failure or abnormal function
    • H01M8/04537Electric variables
    • H01M8/04544Voltage
    • H01M8/04559Voltage of fuel cell stacks
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M8/00Fuel cells; Manufacture thereof
    • H01M8/04Auxiliary arrangements, e.g. for control of pressure or for circulation of fluids
    • H01M8/04298Processes for controlling fuel cells or fuel cell systems
    • H01M8/04694Processes for controlling fuel cells or fuel cell systems characterised by variables to be controlled
    • H01M8/04858Electric variables
    • H01M8/04895Current
    • H01M8/04917Current of auxiliary devices, e.g. batteries, capacitors
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M8/00Fuel cells; Manufacture thereof
    • H01M8/04Auxiliary arrangements, e.g. for control of pressure or for circulation of fluids
    • H01M8/04298Processes for controlling fuel cells or fuel cell systems
    • H01M8/04694Processes for controlling fuel cells or fuel cell systems characterised by variables to be controlled
    • H01M8/04858Electric variables
    • H01M8/04925Power, energy, capacity or load
    • H01M8/04947Power, energy, capacity or load of auxiliary devices, e.g. batteries, capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/10Applications of fuel cells in buildings
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/30Hydrogen technology
    • Y02E60/50Fuel cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Sustainable Development (AREA)
  • Sustainable Energy (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Electrochemistry (AREA)
  • General Chemical & Material Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Manufacturing & Machinery (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)
  • Fuel Cell (AREA)
  • Power Sources (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明涉及一种芯片,具有用于存储数据的存储器(M)、用于施加电压和/或电流的供电装置(FC)、和用于从另一装置和/或向另一装置传输数据的接口。为了保证存储器中数据的安全,供电装置(FC)是芯片的组成部分。优选地,供电装置(FC)是包含有限的、不可再填充的燃料的燃料电池,从而存储器中的数据只能在有限的寿命期间得到保持。根据另一实施方式,由供电装置(FC)提供的电压也可以用于在芯片受到未授权访问的情况下主动删除存储器中的数据。

Description

具有供电装置的芯片
技术领域
本发明涉及一种根据权利要求1前序部分的具有供电装置的芯片。
背景技术
通常通过从外部能源施加的工作电压为芯片、即各种类型的集成电路等提供电流或电压。外部能源典型地是与电网的连接或用于电设备中的电池或蓄电池。
也可以采用燃料电池装置代替电池或蓄电池。燃料电池通常包括第一电极和第二电极,其中一个用作阳极而另一个用作阴极。在两个电极之间存在具有催化特性的膜电极单元(MEA),其用作具有催化涂层的质子可穿透的(protonendurchlassend)薄膜。此外,这种燃料电池还具有用于供给燃料——通常为氢——的燃料提供装置,和用于供给反应物(Reaktant)——通常为氧——的反应物提供装置。反应物与来自燃料并穿过薄膜的质子反应以产生电流。燃烧产物——通常为水——由燃料电池装置排出。
芯片通常具有用于存储保密数据的集成存储器。这种保密数据例如可以是帐户的帐户访问信息(Kontozugangsinformation)和个人的身份信息。如果芯片落入未授权的人手中,则原则上存在芯片中所包含的数据可能被为授权的人读取和滥用的危险。
为了保护芯片免受操纵,存在仅在万不得已时才可使用的解决方案,例如集成在芯片的封装或外壳中的钻孔保护薄膜(Bohrschutzfolien)。
WO02/058219A2公开了一种能量存储装置,其表面被构造成接收被供给的介质的能量,其中能量被存储在相邻的半导体装置中。能量被用于借助于该装置产生光或电磁辐射。因此,在该装置中利用了表面能。
发明内容
本发明要解决的技术问题在于提供一种具有供电装置的芯片,其中更好地保护存储在芯片中的数据,尤其是相对于未授权的访问更好地保护。
该技术问题通过具有根据权利要求1特征的、具有供电装置并具有用于存储保密数据的存储器的芯片来解决。
优选结构是从属权利要求的内容。
如果供电装置是芯片的元件、尤其是集成的元件,则具有用于存储特别是保密数据的存储器、具有用于施加电压和/或电流的供电装置、并具有用于从另一装置和/或向另一装置传送数据的接口的芯片是特别优选的。因此,芯片的运行相关的部件、例如具有数据的存储器可以访问独立的供电装置,该供电装置可用于保护存储器中的保密数据。
根据这种芯片的第一特别优选的实施方式,在存储器上施加用于保持数据的保持电压,其中数据在保持电压断掉时被删除,并且保持电压尤其只由供电装置提供。优选地,也可以转换为具有外部的、即未集成的供电装置的配置。该实施方式使得例如RAM(随机存取存储器)中的数据只在供电装置能够提供足够的保持电压时才被存储。由此,保密数据的寿命或整个芯片的寿命是有限的,其中时间长短由供电装置的相应设计大小来预先确定。因此,例如银行客户在银行交易时所使用的智能卡可以被限于一个最大的有效持续时间。因此,可使用性的限制不仅通过印制在卡片上的期满标注和中央数据库中可能存在的截止标注来保证,还通过芯片或卡片的一般最大寿命来保证。
根据有利地也可与第一实施方式组合的第二实施方式,这样构造芯片,使得为了施加保持电压,存储器的安全导线(Sicherungsleiter)与供电装置相互连接,其中安全导线这样设置在芯片中,使得安全导线在芯片损坏时断裂。因此,芯片或芯片外壳的机械损坏导致安全导线的断裂,这导致保持电压的立即中断。由此,存储器中的保密数据丢失或被删除。从而消除了打开芯片以便在实际的集成电路装置暴露之后直接接近印刷导线。
根据第三优选实施方式,芯片具有用于在未授权侵入(Eingriff)的情况下破坏芯片的对运行重要的部件的安全电路。其中,优选地,集成的供电装置为安全电路提供工作电压。优选地,也可以转换为具有外部、即未集成的供电装置的配置。与此结合或可替换地,可以构造具有用于在未授权侵入的情况下删除存储器、尤其是ROM(只读存储器)中数据的安全电路,其中供电装置为该安全电路提供工作电压。因此,根据这种实施方式,芯片具有访问独立供电装置的安全电路。因此,芯片从具有外部供电的电路配置中脱出不妨碍安全电路的功能。
该配置、尤其是安全电路使得可以与结构匹配地保护芯片中特别是加密的数据。在试图未授权地读取数据时,使用芯片上的能量来清除RAM和/或ROM。对于根据例如第一实施方式的RAM,数据的保持需要耗费能量,从而能量的消失或中断导致数据被删除。对于根据例如第三实施方式的ROM,不需要耗费能量,从而用能量进行主动删除。
组合地或替换地,安全电路还可以具有传感器,例如气体传感器、超声波传感器、磁场传感器、光学传感器、生物传感器等等,它们在芯片处于对运行不利的环境中并且传感器的相应触发标准被满足或者可替换地作为前提的环境条件消失的情况下触发警报或者启动安全电路的其它功能。然后,据此删除芯片上的安全性相关的和保密的数据或者全部数据。
根据该第三实施方式的变形,安全电路被构造用于监控所施加的工作电压,并在工作电压中断的情况下删除数据。因此,芯片从其运行环境中脱出会因为工作电压的中断而导致安全电路被启动,其中安全电路借助自己的供电装置删除存储器中的数据。
根据第三实施方式也可与上述变形组合的另一变形,安全电路由用于反应物的阻挡层(Barriere)构成,其中反应物用于驱动作为供电装置的具有燃料的燃料电池,其中阻挡层的损坏导致反应物进入燃料电池。换句话说,供电装置由其中集成了燃料、尤其是氢的燃料电池构成。但是,为了提供用于安全电路的电压,燃料电池缺少反应物、例如氧。阻挡层可以由围绕所要保护的芯片部件的独立的保护套构成,在最简单的情况下由芯片的外壳构成。阻挡层或外壳的损坏导致空气进入、并因此氧气进入,从而燃料电池被启动并在安全电路上施加作为删除电压的电压。
两个第一实施方式都基于这样的基本原理,即提供独立的保持电压来保持芯片存储器中的数据,而第三实施方式的变形具有安全电路,其借助集成提供的电压在未授权侵入时主动删除存储器中的数据。其中,将存储器理解为任意的存储结构。
一种根据不同实施方式运行的芯片优选地具有施加工作电压的工作电压接头,用于由外部电压源运行芯片的普通功能。该实施方式使得可以提供一种具有很小容量的集成供电装置,因为在芯片运行时可以通过外部电压源为功率消耗大的功能供电。以通常方式,例如通过触点或电感地提供工作电压。尤其是在该实施方式中,集成在芯片中的供电装置也与用于在外部电压源的工作电压断掉时提供工作电压的备用供电电路结合使用是有利的。由此,尤其可以缓冲外部工作电压的短时间干扰。
在所有实施方式中,根据特别优选的实施方式的供电装置是具有预定量燃料的燃料电池。燃料例如存储在钯存储器中。燃料电池的使用提供了以下以及其它优点:由于放置时间增加而导致的功率损耗或容量损耗小于在其它电压源中的情况。为了只提供有限的燃料量以提供用于芯片或存储内容的有限寿命的电流量,优选地限制燃料的预定量。这意味着,燃料电池优选被这样构造,使得不能装满所消耗的燃料。因此,尤其是在燃料电池作为供电装置用以为存储器中的保密数据提供保持电压的实施方式中,可以将整个芯片的寿命设置为可预定的最大时间间隔。随着保持电压的中断或未超过最低所需的阈值电压值,易失性存储器中的保密数据丢失。
优选地,特别是其中数据是保密数据的芯片尤其包含运行芯片所需要的密钥等。例如,这种芯片可以在制造时配备有密钥,例如密码密钥或随机数,其中该保密数据是运行芯片所需要的或者是分析其上所存储的其他数据所需要的。在运行干扰或未授权访问时,删除该保密数据或者用无效数据覆盖该保密数据,以使芯片或芯片上存储的数据不可用。在这样的措施中,只有芯片知道其密钥或其相应的保密数据。
还可以由芯片自身产生只有它自己知道的密钥。优选地利用随机数发生器在制造芯片时或在之后的时间进行这种密钥的产生。优选地,供电装置覆盖其中存储有密钥的存储区或保护该存储区。优选地,其中,具有随机数发生器以产生运行芯片所需的并存储在存储器中的密钥、尤其是在制造芯片时或在首次激活芯片时产生密钥的芯片是优选的。
根据特别优选的实施方式,通过供电装置尤其保护具有保密数据的存储区后向其供电,从而对此不再需要外部电池等。在该实施方式中,具有作为供电装置的燃料电池的变体是特别有利的。
根据另一优选的实施方式,可以不删除数据或破坏相关的运行部件,而是在存储器或芯片受到未授权访问等的情况下将无效数据加载到(Aufspielen)存储区中。该数据的未授权读取导致未授权者对该数据无从下手,可能的话甚至招致损坏或者也可以被相应的监控发现。
除了可以在芯片外壳内除其它部件之外还设置供电装置、尤其是作为供电装置的燃料电池之外,供电装置作为实际存储器的集成部件的实施方式是特别有利的。
特别优选的应用范围尤其是具有这种芯片的身份证和信用卡,该芯片具有用于存储保密数据的存储器和具有有限电流量以只在有限时间段内将数据存储在存储器中的供电装置。
优选地,各种示例性实施方式在技术特征方面也可以通过形成其它实施方式而相互组合。
附图说明
下面借助附图详细描述本发明的实施例。
图1示出具有芯片的第一实施例的第一实施方式,该芯片具有集成的供电装置,
图2示出还具有用于防止对芯片内部部件的未授权机械式访问的安全导线的第一实施例的第二实施方式;
图3示出与第二实施例的第一实施方式相同的另一实施方式,其中芯片除了集成的供电装置之外还具有由该供电装置供给电压的安全电路;
图4示出具有安全电路的另一实施方式。
具体实施方式
图1以部分截面视图示意性地示出芯片的第一简单实施方式。所示实施例从基本原理的角度展示了具有集成的智能卡的信用卡。
在芯片中,除了实际的处理器C之外还集成有供电装置,尤其是电压供电装置FC。原理上,可以采用常见电池类型的任意电压供电装置。但是,特别优选的是,燃料电池FC作为电压供电装置。电压供电装置FC为处理器C提供工作电压UB。工作电压UB通过电压供电装置FC和处理器C之间的相应连接导线被施加在处理器C上。
处理器C可以是公知形式的任意集成电路配置,该电路配置在所示实施例中与用于向外部装置发送数据的接口K连接。所示接口K通过芯片或智能卡表面上的触排构成。
在芯片中集成有用于易失性地临时存储或长期存储数据的存储器M。除了将存储器M集成在处理器C中,存储器M也可以作为处理器C和电压供电装置FC之外的独立部件被提供。存储器M也可以直接与电压供电装置FC连接或被构成为其组件的部件。
所示芯片提供了由集成在芯片中的电压供电装置FC用工作电压UB向处理器C独立地供给电压的优点。其中,工作电压UB尤其是可以被用作为用于存储在存储器M中的数据的保持电压。
例如,在利用尤其是氢作为燃料的制造过程中,燃料电池FC的第一电极可以由面积为1mm2、厚度(Maechtigkeit)为1μm的钯层构成。这种配置的优选目标是用氢就足够了,即不需要任何其它用于氢的引入装置或相应的载能体。优选地,通过周围空气实现氧引入。通过这种方式,优选地可以通过一次供给氢,用这个芯片集成的电流源为时钟(getakt)半导体电路供电,以例如构建自给自足的微系统、例如警报装置或智能模块(Pflaster)。
在上述例子中,通过一次供给氢,根据第一计算并根据氢的扩散条件,产生电流强度处于几百μA数量级的持续10秒的电流。可替换地,也可以设置支持补注氢的结构。简单的半导体电路或芯片可以通过这种方式配备有集成的电流源,以便例如构建警报装置。由此,在芯片上提供足够的能量,以便运行电路配置、例如处理器C,或者以便在较长时间段内向存储器M提供保持电压。
因此,利用这种集成在芯片上的燃料电池可以在芯片上保持存储器,例如RAM(随机存取存储器)和/或FPGA(现场可编程门阵列)。
只要数据是保密数据并且存储器M是其数据在中断保持电压时丢失或被删除的易失性存储器,就提供另一优点,即芯片在工作电压UB或保持电压中断的情况下的损坏强制性导致保密数据丢失。因此,针对燃料电池FC的操纵或在存储器M的电压供电区域内的操纵立即导致数据被删除,因为失去了用于保持的能量。
用于数字信号处理的示例性芯片(DSP芯片)例如具有用于数字信号处理的部件的225mm2的芯片大小,以及还有用于燃料电池FC的大约1cm2×100μm的芯片大小。在运行频率为13.2MHz、工作电压为1.0V、功率消耗为29mW时,对于当前芯片,估计激活状态下的备用功率(Bereitschaftsleistung)是350μW。在未被激活的休眠状态下,估计功率消耗是600nW。利用这一假设,燃料电池FC可以在700天的持续时间上提供700nW的功率。因此,在将芯片用作信用卡或银行卡的部件的情况下,存储器中的保密数据可以保持700天。然后,数据因为保持电压不足而丢失,并且具有该芯片的卡也不能继续使用。因此,卡的丢失或不是在官方到期日进行的废除只带来有限的安全风险。
图2示出具有集成电路配置、例如EPROM(可擦除编程只读存储器)和作为集成电压供电装置FC的燃料电池FC的芯片的第二实施方式。作为用于传输数据的外部接口K,例如采用对芯片常见的触针K。通过另外两个触针,集成电路配置EPROM与用于提供工作电压UB的外部电压源ext连接。接口也可以以其它公知方式提供,例如以缆线连接或无线连接的方式,例如根据蓝牙标准或通过电感式接口配置。
芯片又具有用于存储数据的存储器M。除了保密的各个数据值之外,数据也被理解为其它任意形式的数据,包括用于运行集成电路配置或外部装置的源代码或程序代码。存储器M具有用于施加保持电压UA的保持电压接头。保持电压UA由集成的电压供电装置FC或燃料电池FC馈入。除了电压供电装置FC和存储器M在一个电压极方面例如直接连接之外,另一电压极的连接通过安全导线SL实现。安全导线SL作为尽可能细的连接线以蛇形轨道沿着芯片外壳壁的内侧行进。其中,安全导线SL被这样设置和敷设,使得外壳的损坏也迫使安全导线SL损坏,并因此中断用于存储器M的保持电压UA。因此,芯片外壳的损坏导致保持电压UA中断,并因此强制性地删除存储在存储器M中的数据。
在所示实施方式中,为了提供工作电压UB,除外部接头之外还提供备用电源电路NS,该备用电源电路与内部的集成电压供电装置FC连接。因此,在外部工作电压UB断掉的情况下,运行集成电路配置所需的工作电压由集成的电压供电装置FC提供。
根据图3所示的第三实施方式,芯片同样具有集成的电路配置,在此例如是随机存取存储器RAM。为了在电路配置上施加工作电压UB并为了从和/或向外部装置传输数据,芯片具有一个或多个触针形式的相应接口K。此外,芯片还具有电压供电装置FC,优选还是燃料电池。
为了保证存储器M中数据的安全,芯片具有安全电路或删除电路LS。安全电路LS用于在未授权侵入时删除存储器内容或存储器M中的数据。为了在工作电压UB中断的情况下也能删除存储器M中永久保存的数据,安全电路LS通过相应的触点与集成在芯片中的电压供电装置FC连接。因此,电压供电装置FC提供电压作为删除所存储数据的删除电压ULS
作为删除判断标准,所示的示例性实施方式中的安全电路LS监控施加在芯片上的外部工作电压UB。在外部工作电压UB中断或该工作电压降低到预定阈值以下的情况下,启动安全电路LS以删除存储器M中的数据。为了启动安全电路LS,为了说明,示出了电磁开关。但是,此外,也可以采用任意其它的、尤其是电子开关机构或控制机构。
因此,在该实施方式中,集成的电压供电装置FC的能量被用于在对芯片进行未授权访问的情况下例如通过芯片或其电路部件传导小的电流脉冲。其中,电流脉冲如此强,使得存储器M中的数据或可能的集成的可编程电路配置EPROM的编程数据被删除。
除了工作电压UB断掉的删除判断标准之外,还可以考虑其它删除判断标准。例如,芯片外壳的损坏或外部电磁场的作用可以被用作为安全电路LS的删除判断标准。
此外,所示芯片还具有内部时钟CL,从而可以借助于内部时钟CL跟踪可能的操纵或操纵企图。利用内部时钟CL,还可以在经过预定时间之后进行主动删除。
这两个第一实施方式中作为数据的保护采用用于存储器M的内部保持电压UA的概念,而第三实施方式的概念是,在未授权侵入时由内部电压供电装置FC提供电压作为删除存储器内容的删除电压ULS。还可以将这两个概念组合使用。在这种组合中,例如由内部电压供电装置FC所提供的电压既可以作为用于存储器M的保持电压UA又可以作为安全电路LS的删除电压ULS以主动删除存储器M中的数据的电压。
可替换地或作为第三实施方式施加电压作为删除存储器中数据的删除电压ULS的补充,也可以通过安全电路LS或通过由电压供电装置FC所提供的电压来破坏芯片的重要部件。例如,可以由电压供电装置FC输出这样强的电流脉冲,使得对芯片的功能很重要的印刷导线或集成的电路结构被长久的破坏。
在借助图4示出的第四实施方式中,芯片还是具有集成的电路配置C。该电路配置通过接口K与外部装置连接,以交换数据和施加外部工作电压UB。此外,芯片还具有燃料电池FC形式的电压供电装置FC。由燃料电池FC提供的电压还是用于向安全电路LS供电。附加的或可替换的,供电电压ULS还可以用作保持电压UA,用于具有保密数据的集成存储器M。
在所示实施方式中,集成电路配置C和燃料电池FC的配置被自由空间包围,并借助支柱(Halterung)H固定在外壳W的间隔内壁上。在自由空间中不存在反应物,即例如不存在氧O2。优选地,在自由空间中存在真空,从而在外壳损坏时环境空气以高速突然进入自由空间。环境空气包含燃料电池所需的反应物O2。燃料电池本身只含有燃料,例如氢H+。因此,外壳的损坏导致燃料电池FC的启动,然后燃料电池向安全电路LS提供电压作为删除电压ULS,并导致存储器M中数据的删除。
因此,在这个设计中,为了能使反应物进入燃料电池,必须破坏阻挡层B。因此,通过暴力或物品G对外壳或阻挡层B的损坏导致存储器M中数据的删除。
该实施方式同样可以有很多变形。除了与上述实施方式组合之外,还存在独立的变形,如对于反应物存储器的阻挡层,该反应物存储器同样集成在芯片的外壳中。如果在保护氛围(Schutzatmosphaere)或在真空(evakuiert)空间中进行外壳的损坏,这种实施方式还导致数据在外壳损坏时被删除。
优选地,上述设计用于对电路、尤其是集成电路集中供电,如公知的那样。例如,也可以使用能量,以便保持芯片上的数据。为此,例如Hitachi公司的8MBit的SDRAM在1.2V电压下需要6μA的电流。另一例子是MAXIM的DS1374,其中需要1.3V电压和1μA电流,以便保持数据并防止任何人在电压断掉时重写内部寄存器。其中,通过超CAP(Super-CAP)或电池从外部提供能量。根据上述设计,能量可以内部地提供。该DS1374在10极外壳中包含电池支持的计时器(Zeitzaehler)、警报功能、可编程的矩形信号发生器和接通-复位功能。电路配置监控所施加的工作电压,并在电压断掉时保护内部寄存器免受重写、执行处理器复位、并转换到通过所连接的电池进行的保护供电,从而防止数据的损害。在功率节省模式中,振荡器在减小的电流消耗的情况下保持其功能。如果工作电压返回正常状态,则电路配置将处理器在另一时间间隔内保持在复位状态下,而同时运行性能稳定。为了通过可重新充电的电池向电路配置进行支持供电(Stuetzversorgung),可以提供可选的外部连续保护电路(Erhaltungsschutzschaltung)。
根据另一电路配置MAXIM的DS1672,用于极低供电电压的第一实时时钟与电压监控装置和断电开关(Stromausfallschalter)连接。计数装置通过双线接口与处理器通信,并对秒钟计数,其中软件算法的年、月、日、时间都由该秒钟计算而来。电路配置监控供电电压,并在电流断掉时保护用于计时的数据存储器、向处理器发送复位命令、并为了避免数据丢失而切换到备用电源供应,其中该备用电源供应还是通过外部电池提供。在节省运行(Sparbetrieb)中,振荡器在供电电压明显降低为1.3V并在电流消耗小于400nA时也要获取时间。

Claims (18)

1.一种芯片,具有
用于存储数据的存储器(M),
用于施加电压和/或电流的供电装置(FC,ext),和
用于从另一装置和/或向另一装置传输数据的接口(K,ext),
其特征在于,所述供电装置(FC)是芯片的组成部分。
2.根据权利要求1所述的芯片,其中,
在所述存储器(M)上施加用于保持数据的保持电压(UA),其中数据在所述保持电压(UA)断掉时被删除,并且
所述保持电压(UA)只由所述供电装置(FC)提供。
3.根据权利要求2所述的芯片,其中为了施加保持电压(UA),存储器(M)的安全导线(SL)与供电装置(FC)相连,其中所述安全导线(SL)被这样延伸地设置在芯片中,使得所述安全导线(SL)在芯片损坏时断开。
4.根据上述权利要求之一所述的芯片,具有用于在未授权侵入的情况下破坏芯片的运行相关部件的安全电路(LS),其中所述供电装置(FC)为所述安全电路提供电压。
5.根据上述权利要求之一所述的芯片,具有用于在未授权侵入的情况下删除存储器(M)中的数据的安全电路(LS)。
6.根据权利要求4或5所述的芯片,其中所述供电装置(FC)为所述安全电路提供电压。
7.根据权利要求4、5或6所述的芯片,其中所述安全电路(LS)被构造用于监控所施加的、尤其是外部的工作电压(UB),并且所述安全电路(LS)在工作电压中断时破坏芯片的运行相关的部件或删除存储器(M)中的数据。
8.根据权利要求4-7中任一项所述的芯片,其中所述安全电路(LS)由用于第一燃料、尤其是反应物(O2)的阻挡层(B)构成,其中所述第一燃料用于驱动作为供电装置(FC)的具有另一燃料、尤其是氢(H+)的燃料电池,并且所述阻挡层的损坏导致第一燃料进入燃料电池。
9.根据上述权利要求之一所述的芯片,具有用于施加工作电压(UB)的工作电压接头(ext),用以由外部电压源运行芯片的功能。
10.根据权利要求9所述的芯片,具有备用供电电路(NS),用于在来自外部电压源的工作电压(UB)断掉时由供电装置(FC)提供工作电压(UB)。
11.根据上述权利要求之一所述的芯片,其中所述供电装置(FC)是具有尤其是预定量燃料(H+)的燃料电池。
12.根据上述权利要求之一所述的芯片,其中所述供电装置(FC)是具有有限量燃料(H+)的燃料电池,以提供用于芯片或存储器(M)存储内容的有限寿命的电流量。
13.根据权利要求8、11或12所述的芯片,其中所述供电装置(FC)是存储器(M)的集成部件。
14.根据上述权利要求之一所述的芯片,其中作为数据,在存储器(M)中存储保密数据,尤其是运行芯片所需要的密钥。
15.根据权利要求14所述的芯片,具有随机数发生器,用于产生运行芯片所需要的并被存储在存储器(M)中的密钥,尤其用于在制造芯片时或在首次激活芯片时产生密钥。
16.根据上述权利要求之一所述的芯片,具有安全电路(LS),用于在对存储器或芯片进行未授权侵入的情况下将无效数据加载到存储器(M)中。
17.根据权利要求4-8中任一项所述的芯片,其中所述安全电路(LS)具有至少一个传感器,用于在芯片处于运行不利环境中和/或用于传感器的相应触发标准被满足或者作为前提的环境条件消失的情况下触发警报或启动安全电路的其它功能。
18.一种具有根据上述权利要求之一所述的芯片的标识卡,尤其是信用卡,其中所述芯片具有用于存储保密数据的存储器(M)并具有带有在有限时间段内将数据存储在存储器(M)中的有限电流量的供电装置(FC)。
CNB2005800138010A 2004-04-30 2005-02-02 具有供电装置的芯片 Expired - Fee Related CN100552703C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004021346A DE102004021346A1 (de) 2004-04-30 2004-04-30 Chip mit Versorgungseinrichtung
DE102004021346.1 2004-04-30

Publications (2)

Publication Number Publication Date
CN101036155A true CN101036155A (zh) 2007-09-12
CN100552703C CN100552703C (zh) 2009-10-21

Family

ID=35094628

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800138010A Expired - Fee Related CN100552703C (zh) 2004-04-30 2005-02-02 具有供电装置的芯片

Country Status (6)

Country Link
US (1) US20080028477A1 (zh)
EP (1) EP1761964B1 (zh)
JP (1) JP2007535743A (zh)
CN (1) CN100552703C (zh)
DE (2) DE102004021346A1 (zh)
WO (1) WO2005109552A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104408386A (zh) * 2014-11-25 2015-03-11 深圳长城开发科技股份有限公司 一种防拆保护装置
CN106782650A (zh) * 2017-01-20 2017-05-31 天津大学 基于sram的随机地址数据擦除保护电路
WO2021111228A1 (en) * 2019-12-03 2021-06-10 International Business Machines Corporation Leakage characterization and management for electronic circuit enhancement

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060094466A1 (en) * 2004-10-20 2006-05-04 Bao Tran Systems and methods for providing expansion to wireless communicators
JP4325579B2 (ja) * 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
JP4349389B2 (ja) * 2006-07-28 2009-10-21 ソニー株式会社 データ記憶装置、および、通信装置
DE102006048969B4 (de) 2006-10-17 2018-08-16 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Unterbinden eines Schaltungsbetriebs
CA2719428A1 (en) * 2008-03-27 2009-10-01 Bbs Denmark A/S A secure keypad system
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US8332661B2 (en) * 2008-09-11 2012-12-11 Mostovych Andrew N Method and apparatus for prevention of tampering, unauthorized use, and unauthorized extraction of information from microdevices
US8915971B2 (en) 2011-03-04 2014-12-23 International Business Machines Corporation Security device for electronics
US9117354B2 (en) 2011-03-04 2015-08-25 International Business Machines Corporation System and method for protecting against tampering with a security device
GB2508052A (en) * 2012-11-18 2014-05-21 Nds Ltd Glitch resistant device
US9196591B2 (en) 2014-02-17 2015-11-24 International Business Machines Corporation Chip with shelf life
US9245846B2 (en) 2014-05-06 2016-01-26 International Business Machines Corporation Chip with programmable shelf life
FR3079623B1 (fr) * 2018-03-29 2022-04-08 St Microelectronics Grenoble 2 Capot pour dispositif electronique et procede de fabrication

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63237144A (ja) * 1987-03-25 1988-10-03 Sega Enterp:Kk 模倣防止機能付半導体装置
JPH0610830B2 (ja) * 1988-04-09 1994-02-09 シャープ株式会社 Icカードのクロック信号切換装置
JPH0271345A (ja) * 1988-09-07 1990-03-09 Sharp Corp Icカード
JPH10222426A (ja) * 1997-02-04 1998-08-21 Yokogawa Denshi Kiki Kk 電子情報の保護装置
US5988510A (en) * 1997-02-13 1999-11-23 Micron Communications, Inc. Tamper resistant smart card and method of protecting data in a smart card
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
JP3592929B2 (ja) * 1998-04-21 2004-11-24 日本電信電話株式会社 自己破壊型半導体装置
US6109530A (en) * 1998-07-08 2000-08-29 Motorola, Inc. Integrated circuit carrier package with battery coin cell
JP2000076412A (ja) * 1998-08-28 2000-03-14 Soriton Syst:Kk 指紋認証付電子カード及びその方法
JP2000155823A (ja) * 1998-11-20 2000-06-06 Ricoh Co Ltd スマートカード
US6638654B2 (en) * 1999-02-01 2003-10-28 The Regents Of The University Of California MEMS-based thin-film fuel cells
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US7119759B2 (en) * 1999-05-03 2006-10-10 E Ink Corporation Machine-readable displays
US6658576B1 (en) * 1999-09-29 2003-12-02 Smartpower Corporation Energy-conserving communication apparatus selectively switching between a main processor with main operating instructions and keep-alive processor with keep-alive operating instruction
DE19947574A1 (de) * 1999-10-01 2001-04-12 Giesecke & Devrient Gmbh Verfahren zur Sicherung eines Datenspeichers
JP4433573B2 (ja) * 2000-06-13 2010-03-17 ソニー株式会社 指紋照合機能付きハードウェアトークン
US20020047049A1 (en) * 2000-09-13 2002-04-25 David Perron Authentication device with self-personalization capabilities
FR2813972B1 (fr) * 2000-09-14 2003-12-12 St Microelectronics Sa Procede de brouillage de la consommation electrique d'un circuit integre
EP1358682A4 (en) * 2001-01-17 2006-05-10 Neokismet Llc CONVERTER OF CHEMICAL ENERGY BASED ON ELECTRONIC SPRING
JP2002229856A (ja) * 2001-02-01 2002-08-16 Dainippon Printing Co Ltd 高セキュリティicチップ
FR2822572B1 (fr) * 2001-03-26 2004-01-02 Gemplus Card Int Carte a circuit(s) integre(s) et a alimentation integree
US20030096146A1 (en) * 2001-03-30 2003-05-22 Foster Ronald B. Planar substrate-based fuel cell Membrane Electrode Assembly and integrated circuitry
EP1258937A1 (en) * 2001-05-17 2002-11-20 STMicroelectronics S.r.l. Micro silicon fuel cell, method of fabrication and self-powered semiconductor device integrating a micro fuel cell
JP4042101B2 (ja) * 2001-07-06 2008-02-06 ソニー株式会社 燃料電池および燃料電池を用いた電力供給方法
US20030015705A1 (en) * 2001-07-17 2003-01-23 Motorola, Inc. Structure and method for fabricating semiconductor structures and devices with an energy source
US20030019942A1 (en) * 2001-07-24 2003-01-30 Blossom George W. System and method for electronically readable card having power source
DE10136326A1 (de) * 2001-07-26 2003-02-13 Chien-Tzu Hou Steuerverfahren zur Beaufschlagung eines IC-Betriebsmodus mit einer Unschärfe
US6758404B2 (en) * 2001-08-03 2004-07-06 General Instrument Corporation Media cipher smart card
FR2831327B1 (fr) * 2001-10-22 2004-06-25 Commissariat Energie Atomique Composant micro ou nano-electronique comportant une source d'energie et des moyens de protection de la source d'energie
US6888267B2 (en) * 2002-01-29 2005-05-03 Rockwell Automation Technologies, Inc. Battery backed memory with low battery voltage trip, disconnect and lockout
JP2003296196A (ja) * 2002-04-01 2003-10-17 Fuji Photo Film Co Ltd 情報記憶媒体及びデジタルカメラ
US7045234B2 (en) * 2002-08-14 2006-05-16 Hewlett-Packard Development Company, L.P. Fuel-cell integral multifunction heater and methods
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104408386A (zh) * 2014-11-25 2015-03-11 深圳长城开发科技股份有限公司 一种防拆保护装置
CN104408386B (zh) * 2014-11-25 2017-08-29 深圳长城开发科技股份有限公司 一种防拆保护装置
CN106782650A (zh) * 2017-01-20 2017-05-31 天津大学 基于sram的随机地址数据擦除保护电路
WO2021111228A1 (en) * 2019-12-03 2021-06-10 International Business Machines Corporation Leakage characterization and management for electronic circuit enhancement
CN114731281A (zh) * 2019-12-03 2022-07-08 国际商业机器公司 用于电子电路增强的泄漏表征和管理
GB2605717A (en) * 2019-12-03 2022-10-12 Ibm Leakage characterization and management for electronic circuit enhancement
US11493565B2 (en) 2019-12-03 2022-11-08 International Business Machines Corporation Leakage characterization and management for electronic circuit enhancement
GB2605717B (en) * 2019-12-03 2024-02-14 Ibm Leakage characterization and management for electronic circuit enhancement

Also Published As

Publication number Publication date
WO2005109552A3 (de) 2007-04-05
DE502005009645D1 (de) 2010-07-08
US20080028477A1 (en) 2008-01-31
WO2005109552A2 (de) 2005-11-17
DE102004021346A1 (de) 2005-12-01
EP1761964B1 (de) 2010-05-26
EP1761964A2 (de) 2007-03-14
JP2007535743A (ja) 2007-12-06
CN100552703C (zh) 2009-10-21

Similar Documents

Publication Publication Date Title
CN101036155A (zh) 具有供电装置的芯片
US12001597B2 (en) Tamper resistant module for industrial control system
US20160094526A1 (en) Security control of on-board encryption processor
US20120185636A1 (en) Tamper-Resistant Memory Device With Variable Data Transmission Rate
US5353350A (en) Electro-active cradle circuits for the detection of access or penetration
US7806340B2 (en) Method of installing IC tag
WO1997004378A1 (en) Microcircuit with memory that is protected by both hardware and software
ES2147016T3 (es) Sistema para el almacenamiento seguro de datos en cd-rom.
US9081970B2 (en) Data security device
KR100720200B1 (ko) 염탐 방지 데이터 캐리어
CN105488421B (zh) 无需电池的用于工业和计量装置的侵扰检测系统以及方法
CN1134825C (zh) 安全半导体器件
WO2010028896A1 (fr) Procédé de contre-attaque autonome en réponse à une ou plusieurs agressions physiques, et dispositif associé
CN102541766B (zh) 基于wsn基站控制的具有安全信息防护功能的涉密存储器
JP2001357371A (ja) 指紋照合機能付きハードウェアトークン
CN115292762A (zh) 一种系统断电状态下开盖主动式数据自毁的方法
CN1858771A (zh) 射频识别保密系统及方法
CN102497637A (zh) 基于wsn基站控制的安全信息防护涉密装备处理系统及方法
CN114708681B (zh) 智能挂锁装置
JP2018116355A (ja) 車載機器
EP1864346A1 (en) Using thin film, thermal batteries to provide security protection for electronic systems
JP2000305852A (ja) 携帯情報端末装置のデータ漏洩防止方式
JP4914228B2 (ja) 移動体通信装置、移動体管理装置、および移動体監視システムの保全エリア管理方法
JP2000339436A (ja) 半導体装置
US20080205228A1 (en) Information Protection System, Recording Medium to be Used Therefor and Storage Medium Storage Case

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091021

Termination date: 20110202