DE102010022514B4 - Verfahren und Vorrichtung zum Zerstören eines Halbleiterchips eines tragbaren Datenträgers - Google Patents

Verfahren und Vorrichtung zum Zerstören eines Halbleiterchips eines tragbaren Datenträgers Download PDF

Info

Publication number
DE102010022514B4
DE102010022514B4 DE102010022514.2A DE102010022514A DE102010022514B4 DE 102010022514 B4 DE102010022514 B4 DE 102010022514B4 DE 102010022514 A DE102010022514 A DE 102010022514A DE 102010022514 B4 DE102010022514 B4 DE 102010022514B4
Authority
DE
Germany
Prior art keywords
semiconductor chip
data carrier
punching tool
measurement signal
portable data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102010022514.2A
Other languages
English (en)
Other versions
DE102010022514A1 (de
Inventor
Ulrich Auracher
Michael Baldischweiler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102010022514.2A priority Critical patent/DE102010022514B4/de
Publication of DE102010022514A1 publication Critical patent/DE102010022514A1/de
Application granted granted Critical
Publication of DE102010022514B4 publication Critical patent/DE102010022514B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B26HAND CUTTING TOOLS; CUTTING; SEVERING
    • B26FPERFORATING; PUNCHING; CUTTING-OUT; STAMPING-OUT; SEVERING BY MEANS OTHER THAN CUTTING
    • B26F1/00Perforating; Punching; Cutting-out; Stamping-out; Apparatus therefor
    • B26F1/24Perforating by needles or pins
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B26HAND CUTTING TOOLS; CUTTING; SEVERING
    • B26DCUTTING; DETAILS COMMON TO MACHINES FOR PERFORATING, PUNCHING, CUTTING-OUT, STAMPING-OUT OR SEVERING
    • B26D5/00Arrangements for operating and controlling machines or devices for cutting, cutting-out, stamping-out, punching, perforating, or severing by means other than cutting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B26HAND CUTTING TOOLS; CUTTING; SEVERING
    • B26DCUTTING; DETAILS COMMON TO MACHINES FOR PERFORATING, PUNCHING, CUTTING-OUT, STAMPING-OUT OR SEVERING
    • B26D5/00Arrangements for operating and controlling machines or devices for cutting, cutting-out, stamping-out, punching, perforating, or severing by means other than cutting
    • B26D5/20Arrangements for operating and controlling machines or devices for cutting, cutting-out, stamping-out, punching, perforating, or severing by means other than cutting with interrelated action between the cutting member and work feed
    • B26D5/30Arrangements for operating and controlling machines or devices for cutting, cutting-out, stamping-out, punching, perforating, or severing by means other than cutting with interrelated action between the cutting member and work feed having the cutting member controlled by scanning a record carrier
    • B26D5/32Arrangements for operating and controlling machines or devices for cutting, cutting-out, stamping-out, punching, perforating, or severing by means other than cutting with interrelated action between the cutting member and work feed having the cutting member controlled by scanning a record carrier with the record carrier formed by the work itself
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B26HAND CUTTING TOOLS; CUTTING; SEVERING
    • B26FPERFORATING; PUNCHING; CUTTING-OUT; STAMPING-OUT; SEVERING BY MEANS OTHER THAN CUTTING
    • B26F1/00Perforating; Punching; Cutting-out; Stamping-out; Apparatus therefor
    • B26F1/02Perforating by punching, e.g. with relatively-reciprocating punch and bed
    • B26F1/14Punching tools; Punching dies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Forests & Forestry (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Verfahren zum Zerstören eines Halbleiterchips (170) eines tragbaren Datenträgers (1), insbesondere einer Chipkarte, wobei der Halbleiterchip (170) mechanisch zerstört wird, indem ein Stanzwerkzeug (21) den Halbleiterchip (170) zerstört, dadurch gekennzeichnet, dass: – ein Messsignal (V, F) während der mechanischen Zerstörung des Halbleiterchips (170) überwacht wird; – das Messsignal (V, F) derart ausgewertet wird, dass das Zerstören des Halbleiterchips (170) verifiziert wird, sobald eine vordefinierte Charakteristik (ΔU, FCharak, TDurchstoß) des Signals (V, F) erfasst wurde.

Description

  • Die Erfindung betrifft ein Verfahren sowie eine Vorrichtung zum Zerstören eines tragbaren Datenträgers. Dabei wird während der mechanischen Zerstörung des Halbleiterchips ein Messsignal zum Überwachen und Auswerten des Zerstörens vorgeschlagen.
  • Tragbare Datenträger, insbesondere Chipkarten, Smart Cards, RFID-Tags, USB-Token, elektronische Identitätsdokumente, Versicherungskarten etc. findet man heutzutage nahezu überall im Einsatz. Lediglich beispielhaft seien Karten für Kredit- und/oder Debitbezahlverfahren, für Zugangsberechtigungen, als elektronische Reisepässe, zur Teilnehmeridentifizierung als sogenannte SIM-Karten oder Machine-to-Machine, kurz M2M-Module in mobilen Funknetzwerken oder Signatur- bzw. Verschlüsselungskarten erwähnt.
  • Diese Datenträger weisen integrierte Schaltkreise auf, im Folgenden als Halbleiterchips bezeichnet. Diese Halbleiterchips besitzen verschiedenste Funktionsgruppen, unter anderem eine zentrale Recheneinheit CPU, einen oder mehrere flüchtige und/oder nichtflüchtige Speicherbereiche, ROM, RAM, EEPROM und verschiedenste Kommunikationsschnittstellen zur kontaktlosen und kontaktbehafteten Kommunikation mit einem Terminal auf, die sich innerhalb eines integrierten Schaltkreises auf dem Datenträger befinden. Zum weiterführenden Studium des Aufbaus von Datenträgern und insbesondere Chipkarten wird auf die Figurbeschreibung zu den 1 bis 3 sowie der 5. Auflage des Fachbuchs „Handbuch der Chipkarten” der Autoren Wolfgang Rankl und Wolfgang Effing, erschienen beim Carl Hanser Verlag, verwiesen.
  • Auf diese tragbaren Datenträger werden während des Herstellungsprozesses und/oder während ihrer Verwendung beim Benutzer sensible Daten in den Halbleiterchip eingebracht. Sensible Daten sind beispielsweise Daten, die einen Benutzer des tragbaren Datenträgers identifizieren, Geheimnisse, die zur Benutzerauthentisierung benötigt werden oder andere persönliche Daten bzw. eindeutige Identifizierungsnummern. Weiterhin können geheime Verschlüsselungsdaten und/oder Signaturschlüssel als sensible Daten in dem Halbleiterchip abgelegt werden.
  • Findet der Datenträger keine Verwendung mehr, muss sichergestellt sein, dass diese sensiblen Daten, die sich mitunter in einem nichtflüchtigen Speicher ROM befinden, nicht ausspioniert und weiterverwendet werden. Alternativ kann es bereits während des Herstellungsprozess nach dem Einbringen sensibler Daten zu Fehlproduktionen der tragbaren Datenträger kommen, wobei bei den Fehlproduktionen eine sichere Funktion des Datenträgers nicht gewährleistet werden kann.
  • In all diesen Fällen werden diese defekten und/oder nicht mehr benötigten tragbaren Datenträger mechanisch zerstört. Dies erfolgt beispielsweise durch Schreddern, also dem Zerstückeln der Datenträger in kleine Teile. Durch fortschreitende Verkleinerung der Halbleiterchips bei stets steigender Funktionalität, ist durch das Schreddern nicht gewährleistet, dass die Halbleiterchips zerstört werden. Mitunter ist es möglich, dass komplette Chipmodule, d. h. auf einem Trägermaterial aufgebrachte Halbleiterchips mit entsprechenden Kontaktfeldern zum Kontaktieren des Halbleiterchips, siehe auch 2, nicht zerkleinert werden, wodurch die sensiblen Daten nach dem Schreddern aus dem Halbleiterchip ausgelesen und zu betrügerischen Aktionen weiterverwendet werden könnten.
  • Daher ist es beim Zerstören von Chipkarten üblich, vor dem Schreddern der Karten, den Halbleiterchip auszustanzen.
  • Beispielsweise in der DE 296 15 032 U1 und der DE 941 55 44 U1 als Stand der Technik werden Zerstörvorrichtungen für tragbare Datenträger beschrieben, bei denen die Halbleiterchips mittels eines Stanzwerkzeugs ausgestanzt werden. Bei diesen Vorrichtungen wird der tragbare Datenträger in eine Kartenführung eingefügt. Mittels eines Endanschlagschalters wird sichergestellt, dass die Karte vollständig eingebracht ist. Dieser Schalter löst nach seiner Aktivierung durch die Karte einen Stanzmechanismus aus, wobei ein Dorn den Datenträger in einem Bereich durchstößt, in dem das Chipmodul und insbesondere der Halbleiterchip erwartet werden.
  • DE 199 57 119 A1 offenbart eine Chipkarte mit Halbleiterchip, wobei der Halbleiterchip zur Selbstzerstörung bei Überschreiten einer vorbestimmten mechanischen Einwirkung eine Sollbruchstelle aufweist.
  • DE 198 28 792 A1 beschreibt eine Vorrichtung zum Abtrennen eines Chips von einer einen Magnetstreifen aufweisenden Chipkarte, wobei mittels Stanzwerkzeugs in Form des Umrisses des Chips dieser aus der Chipkarte vollständig ausgestanzt wird.
  • Ob während des Stanzvorgangs tatsächlich ein Halbleiterchip herausgestanzt worden ist, kann nur nachträglich überprüft werden, indem man versucht, mit dem Halbleiterchip eine Kommunikation, beispielsweise kontaktlos oder kontaktbehaftet aufzubauen.
  • Sollen nun aber Halbleiterchips zerstört werden, die beispielsweise aufgrund einer Fehlproduktion defekt sind oder bei denen Kontaktierungen z. B. GND, VCC, RESET, I/O fehlerhaft sind, kann eine nachträgliche Überprüfung des Zerstören zu falschen Ergebnissen führen, insbesondere wenn der Halbleiterchip auf Kommunikationsversuche nicht reagiert und man ein erfolgreiches Zerstören vermutet. Ein Nachweis darüber, ob ein Halbleiterchip tatsächlich zerstört oder ob ein Datenträger falsch in die Vorrichtung eingeführt wurde, kann nun nicht erfolgen.
  • Zusätzlich ist durch die bekannten Verfahren nicht gewährleistet, dass Halbleiterchips, die sich nicht mittig unterhalb des Kontaktfeldes des Chipmoduls befinden, tatsächlich zerstört werden können. Derartige Chipmodule sind in der DE 10 2005 038 132 A1 beschrieben. Ebenfalls ist ein eindeutiges Protokollieren des Zerstören des Halbleiterchips durch die bekannten Verfahren nicht möglich. Es ist insbesondere für Kunden von Datenträgerherstellern wünschenswert, dass das Zerstören von Halbleiterchips aus Fehlproduktionen dokumentiert/protokolliert werden. Dieses gilt ebenfalls für Benutzer von auszutauschenden Datenträgern. Dies kann mitunter das Zerstören in großen Stückzahlen bedeuten, sodass ein Automatismus für das Zerstören unausweichlich ist, um kosteneffizient vorzugehen.
  • Der Erfindung liegt daher die Aufgabe zugrunde ein zuverlässigeres Verfahren/Vorrichtung zum Zerstören von Halbleiterchips von tragbaren Datenträgern zu zeigen. Das Verfahren und die Vorrichtung sollen dabei nicht aufwendig, allerdings kostengünstig und schnell sein. Nur so ist ein automatisiertes Zerstören von Halbleiterchips in hoher Stückzahl von Datenträgern sinnvoll. Schließlich soll ein eineindeutiger Nachweis erbracht werden, dass ein bestimmter Halbleiterchip aus einer Vielzahl von zu zerstörenden Halbleiterchips auch tatsächlich zerstört worden ist, wobei Manipulationen ausgeschlossen werden müssen. Eine Aufgabe ist das Zerstören von Halbleiterchips, welche sich dezentral bzw. nicht symmetrisch d. h. nicht mittig unterhalb des Kontaktfeldes befinden.
  • Die Aufgabe der Erfindung wird durch die in den nebengeordneten unabhängigen Patentansprüchen beschriebenen Maßnahmen gelöst. Vorteilhafte Ausgestaltungen sind in den jeweils abhängigen Ansprüchen beschrieben.
  • Insbesondere wird die Aufgabe durch ein Verfahren zum Zerstören eines Halbleiterchips eines tragbaren Datenträgers, insbesondere einer Chipkarte gelöst. Dabei wird der Halbleiterchip mechanisch mittels eines Stanzwerkzeugs, beispielsweise eines Dorns oder Stößels zerstört. Während der mechanischen Zerstörung des Halbleiterchips wird ein Messsignal überwacht und in derart ausgewertet, dass das Zerstören des Halbleiterchips verifiziert wird, sobald eine vordefinierte Charakteristik des Signals erfasst wurde.
  • Ein Messsignal ist insbesondere ein Signal, welches mechanische, elektrische, magnetische und/oder andere physikalische Veränderungen der Vorrichtung oder des Datenträgers erfasst. Insbesondere werden Messsignale mittels Sensoren erzeugt, welche eine physikalische Veränderung erfassen und in ein elektrisches Signal umsetzen können, welches anschließend ausgewertet werden kann. Das Messsignal wird dabei in einer Ausführung von der Vorrichtung erzeugt, überwacht und ausgewertet.
  • Eine vordefinierte Charakteristik des Messsignals ist insbesondere eine sprunghafte bzw. ein zu erwartender Verlauf des Messsignals und somit für eine Auswerteeinheit eine detektierbare Änderung im Signalamplituden-, Signalzeit-, Signalfrequenz- und/oder dem Signalmonotonieverhalten. Vordefiniert heißt in diesem Zusammenhang, dass sich das Messsignal entsprechend eines Erwartungswertes ändert und diese Änderung erfasst wird. Ändert sich das Messsignal erwartungsgemäß, ist das Zerstören des tragbaren Datenträgers verifiziert.
  • Auf diese Weise wird verhindert, dass der tragbare Datenträger verkehrt eingelegt wird und somit an einer Stelle zerstört werden würde ohne den Halbleiterchip zu zerstören. Dabei ist insbesondere sichergestellt, dass tatsächlich der Halbleiterchip zerstört wird, auch wenn er nicht mittig unterhalb des Kontaktfeldes im Chipmodul eingebracht worden ist.
  • Das Messsignal wird in einer Ausgestaltung an das Stanzwerkzeug angelegt bzw. durch das Stanzwerkzeug bereitgestellt. Somit ist gewährleistet, dass während d. h. unmittelbar gleichzeitig mit der mechanischen Zerstörung des Halbleiterchips, ein Messsignal vorhanden ist, welches die Zerstörung erfasst und überwacht. Ein Durchstanzen des Datenträgers an einer Stelle, an der sich der Halbleiterchip nicht befindet, würde zwangsläufig nicht zu der vordefinierten Charakteristik des Messsignals führen und ein Zerstören würde nicht verifiziert werden.
  • Bevorzugt ist die Chipkarte zum Zeitpunkt der mechanischen Zerstörung aktiviert. Dies erfolgt bei kontaktlosen Datenträgern durch Einbringen in ein elektromagnetisches Feld, bei kontaktbehafteten Datenträgern durch Anlegen einer Versorgungsspannung und etwaiger Steuerleitungen, insbesondere einem Takt CLK und einem entsprechenden Pegel eines Rücksetzsignals RESET. Bevorzugt wird der Datenträger mit Befehlen angesteuert, sodass während der Zerstörung des Halbleiterchips eine Spannungs- oder Stromaktivität auf dem Datenträger vorhanden ist, welche außerhalb des Datenträgers erfasst werden kann. Das Messsignal ist dabei insbesondere ein Feldstärkemesssignal, ein Spannungsmesssignal und/oder ein Strommesssignal, wodurch die Spannungs- und/oder Stromaktivitäten auf dem Datenträger sensorisch erfasst. Beim Zerstören des Halbleiterchips des aktivierten Datenträgers werden Änderungen des Messsignals überwacht und ausgewertet. Die Auswertung erfolgt insbesondere über Sensoren auf oder im Stanzwerkzeug.
  • In einer Ausgestaltung wird ein erstes Spannungspotenzial an das Stanzwerkzeug angelegt. Das Stanzwerkzeug besteht in vorteilhafter Weise aus einem elektrisch leitenden Material, zum Beispiel Stahl. Das Messsignal überwacht dabei das erste Spannungspotential. Bevorzugt ist das erste Spannungspotential das Messsignal.
  • Alternativ wird die Versorgungsspannung oder das EM-Feld zur Aktivierung des Datenträgers überwacht und ausgewertet, wobei das Stanzwerkzeug über Massenschleifen oder aufgrund der Beschaffenheit Änderungen des überwachten Messsignals hervorruft. In diesem Fall ist das Stanzwerkzeug aus elektrisch leitendem oder elektrisch isolierendem Material.
  • In einer Ausgestaltung ist der tragbare Datenträger mit Kontaktflächen ausgestaltet. Der Halbleiterchip weist eine direkte elektrische Verbindung zu mindestens einem Kontaktfeld, insbesondere dem Massekontaktfeld, auf. Ein erstes Spannungspotenzial ist an das Stanzwerkzeug angelegt und eine Kontaktfläche des tragbaren Datenträgers ist mit einem zweiten Spannungspotential, insbesondere dem Nullpotential, also GND, verbunden. Mittels eines Messsignals wird nun die resultierende Spannung des ersten und des zweiten Potentials überwacht und ausgewertet. Während der mechanischen Zerstörung, also dem Durchstanzen des tragbaren Datenträgers werden nun auswertbare Pegeländerungen der Spannung, insbesondere ein Spannungsanstieg bzw. ein Spannungsabfall erfasst. Dadurch das Messsignal daraufhin ausgewertet werden, ob ein Kontaktfeld durch das Stanzwerkzeug berührt worden ist, wodurch das Zerstören des Halbleiterchips verifiziert werden kann. Aus dem zeitlichen Verlauf des Messsignals können nunmehr Rückschlüsse auf die Dicke der Kontaktfläche gezogen werden. Eine Manipulation, beispielsweise durch Verwenden einer leitenden Folie, die anstelle des Datenträgers durchstoßen werden soll, würde an dieser Stelle zu einem anderen zeitlichen Verlauf des Messsignals, als nicht zu der vordefinierten Charakteristik des Messsignals führen.
  • Der tragbare Datenträger wird bevorzugt während des gesamten Zerstörvorgangs kontaktiert (kontaktbehaftet) bzw. im EM-Feld aktiviert (kontaktlos). Dadurch ist ein schnelles Entfernen des Datenträgers vor dem Zerstören verhindert und ein weiterer Manipulationsversuch unterbunden.
  • Alternativ ist das Messsignal ein Kraftmesssignal. Dabei wird die Kraft erfasst, die benötigt wird, um den tragbaren Datenträger und insbesondere den Halbleiterchip zu zerstören. Dabei wird eine Kraftmesseinheit vorgesehen, insbesondere zum Erfassen der Verformung des Stanzwerkzeugs. Dies ist beispielhaft mittels einer Kraftdose erreicht, die an dem Stanzwerkzeug angeordnet ist. Die Verformung des Stanzwerkzeugs wird nun mittels Dehnungsmessstreifen und/oder piezoelektrischen Sensoren erfasst und ausgewertet. Da derartige Sensoren sehr genau ausgewertet werden können, ist der charakteristische Schichtaufbau des Datenträgers, insbesondere aus Kontaktfeldern, Halbleiterchip, Trägermaterial, Klebemittel, Verkapselungsmatterial sehr genau detektierbar, wodurch Rückschlüsse auf die Beschaffenheit des mechanisch durchstoßenen Datenträger und vor allem das Durchstoßen des Halbleiterchips selbst getroffen werden können. Eine vordefinierte Charakteristik der Kraftmessung als Messsignal ist dabei der Verlauf des Kraftmesssignals in Bezug auf die Zeit, insbesondere die maximal notwendige Kraft, der charakteristische Kraftmessverlauf vor dem maximalen Kraftmesswert und die Dauer des Durchstanzens der Chipkarte.
  • In einer bevorzugten Ausgestaltung wird ein Speicherbereich des Halbleiterchips vor dem Zerstören ausgelesen, wobei insbesondere eine Identifikation des tragbaren Datenträgers ausgelesen wird, sodass nach dem Zerstören des Datenträgers eine Protokollierung mit eindeutiger Zuordnung von Datenträger und dessen Zerstören ermöglicht ist. Somit können automatisch insbesondere große Stückzahlen von tragbaren Datenträgern ausgelesen werden und danach deren Zerstören protokolliert werden.
  • In einer bevorzugten Ausgestaltung wird der Halbleiterchip nach dem mechanischen Zerstören einer elektrischen Überspannung und/oder einem hohen elektromagnetischen Feld ausgesetzt. Dabei wird durch die Überspannung und/oder die Höhe des Feldes der Halbleiterchip zerstört. Dies stellt eine sehr einfache und effektive Maßnahme dar, um sicherzugehen, dass der Halbleiterchip nicht mehr ausgelesen werden kann.
  • Weiterhin wird die Aufgabe durch eine Vorrichtung zum Zerstören von Halbleiterchips in einem tragbaren Datenträger, insbesondere einer Chipkarte, gelöst. Dabei ist eine Aufnahmeeinheit zum Aufnehmen und Fixieren des Datenträgers und ein Stanzwerkzeug zum mechanischen Herausstanzen des Halbleiterchips in der Vorrichtung enthalten. Eine Überwachungseinheit zum Überwachen eines Messsignals während der Zerstörung des Halbleiterchips und eine daran anknüpfende Auswerteeinheit des Messsignals sind in der Vorrichtung ebenfalls vorgesehen, wobei der Halbleiterchip als zerstört gilt, sobald die Auswerteeinheit eine vordefinierte Charakteristik des Messsignals erfasst hat.
  • Die Vorrichtung kann derart ausgestaltet sein, dass sie lediglich ein Messsignal liefert, welches in einer an die Vorrichtung angeschlossenen externen Datenverarbeitungseinheit ausgewertet und überwacht wird.
  • Die Vorrichtung weist bevorzugt ein Mittel zum elektrischen Aktivieren der Chipkarte mittels elektromagnetischer Strahlung auf. Das Messsignal ist ein elektrisches Spannungsmesssignal, ein Feldstärkesignal oder ein Strommesssignal, wobei das Messsignal durch das Stanzwerkzeug bereitgestellt wird und das Messsignal aufgrund des Zerstörers des Datenträgers einen auswertbaren Spannungsanstieg oder Spannungsabfall verursacht.
  • Das Stanzwerkzeug, auch Stößel oder Dorn genannt, dient prinzipiell zum mechanischen Zerstören des tragbaren Datenträgers durch das Herausstanzen des Halbleiterchips.
  • In einer bevorzugten Ausführung weist das Stanzwerkzeug eine charakteristische Form am Stanzwerkzeugende auf. Das Stanzwerkzeug hat dabei eine zylindrische Grundform und weist am Ende zumindest eine Verformung auf, um beim Durchstoßen des Datenträgers in den Datenträgerkörper, das Chipmodul und schließlich den Halbleiterchip derart eindringen zu können, um den Halbleiterchip tatsächlich auszustanzen.
  • Der Außendurchmesser der Stanzwerkzeuggrundform ist dabei größer als eine Breite einer Verjüngung am Ende des Stanzwerkzeugs. Diese Verjüngung ist eine charakteristische Formgebung. Ein, an das Stanzwerkzeug angelegtes elektrisches Messsignal, wird beim Durchstoßen des Datenträgers aufgrund dieser charakteristischen Formgebung eine mehrfache Änderung des Messsignals erzielen, was einer vordefinierten Charakteristik entspricht. Die Differenz zwischen den mehrfachen Änderungen, beispielsweise einer Zeitdifferenz zwischen der ersten und zweiten oder alternativ der zweiten und dritten Amplitudenänderung des Messsignals, lässt dann wiederum auf den Schichtaufbau und vor allem die Beschaffenheit des Chipmoduls im tragbaren Datenträger schließen. Somit ist das mechanische Durchstoßen eines speziell aufgebauter Halbleiterchips unmittelbar geknüpft an den Verlauf des Messsignals und kann nicht durch Verwendung anderer Materialien als Datenträgerersatz manipuliert werden. In Kombination mit einem vorhergehenden Auslesen des Halbleiterchips wird während der Protokollierung festgehalten, welche Art von Halbleiterchip herausgestanzt worden ist.
  • Bevorzugt entspricht der Länge der charakteristischen Stanzwerkzeugform mindestens zweimal der Dicke des Kontaktfeldes des Chipmoduls des tragbaren Datenträgers, sodass eine charakteristische Zwei- oder Dreifachänderung des Messsignals erzielt wird.
  • Nachfolgend wird anhand von Figuren der Stand der Technik und die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.
  • Es zeigen:
  • 1 Ein Kontaktfeld eines tragbaren Datenträgers mit darunterliegendem Halbleiterchip gemäß dem Stand der Technik
  • 2 Ein Querschnitt durch ein Chipmodul mit Halbleiterchip gemäß dem Stand der Technik
  • 3 Ein tragbarer Datenträger des Standes der Technik mit einem Chipmodul gemäß 2
  • 4 Eine Vorrichtung zum Zerstören von tragbaren Datenträgern gemäß dem Stand der Technik
  • 5 Ein Stanzwerkzeug gemäß dem Stand der Technik
  • 6 Ein Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung zum Zerstören von tragbaren Datenträgern
  • 7 Ein Spannungs-Zeit Messsignalverlauf während des erfindungsgemäßen Zerstörers von tragbaren Datenträgern
  • 8 Ein Ausführungsbeispiel eines erfindungsgemäßen Stanzwerkzeugs
  • 9 Ein alternatives Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung gemäß 6
  • 10 Eine vereinfachte Darstellung des erfindungsgemäßen Zerstörens eines tragbaren Datenträgers in vier Etappen
  • 11 Ein zu 10 entsprechender Messsignalverlauf
  • 12 Ein zu 10 entsprechender und zu 11 alternativer Messsignalverlauf
  • Die 1 bis 3 zeigen den Aufbau eines tragbaren Datenträgers gemäß dem Stand der Technik. Die folgende Beschreibung ist nicht vollständig und auf die Informationen der hierein beschriebenen Erfindung beschränkt. Weiterführende detaillierte Informationen können der 5. Auflage des Fachbuchs „Handbuch der Chipkarten” von den Autoren Rankl/Effing, erschienen im Carl Hanser Verlag, entnommen werden.
  • 1 zeigt beispielhaft Kontaktfelder 120 eines Chipmoduls 11 einer Chipkarte 1. Die Fläche beträgt ca. 1 Quadratzentimeter, die einzelnen Kontaktfelder sind vergoldet. Dabei sind die Kontaktfelder gemäß ISO-Standard Serie ISO/IEC 7810 und ISO/IEC 7816 aufgebaut. Zusätzliche Kontakte und alternative Formen der Kontaktfelder sind vom Erfindungsgedanken nicht ausgeschlossen. Unterhalb des Kontaktfeldes 121 befindet sich ein Halbleiterchip 170. Alternativ kann sich der Halbleiterchip 170 an irgendeiner Stelle unterhalb irgendeines der Kontaktfelder 121126 befinden. An das Kontaktfeld 121 wird Nullpotential, sprich Masse oder GND, angelegt. An das Kontaktfeld 122 wird eine Spannung Vpp angelegt. Über das Kontaktfeld 123, auch I/O genannt, können Daten zum Halbleiterchip 170 geladen und vom Halbleiterchip 170 geholt werden. An Feld 124 wird der Takt für den Halbleiterchip 170 angelegt, über Feld 125 kann der Halbleiterchip 170 einem Reset ausgesetzt werden. An Kontaktfeld 126 wird die Versorgungsspannung Vcc angelegt.
  • 2 zeigt den Querschnitt eines Chipmoduls 11, wie er in den Körper des tragbaren Datenträgers 1 eingebracht wird. Dabei wird ein Trägermaterial 140, auch als Substrat bezeichnet, auf einer ersten Oberseite mit den in 1 dargestellten Kontaktfeldern 120 versehen. Die Kontaktfelder 120 sind dabei elektrisch leitend und dienen zur Inbetriebnahme, zum Zurücksetzen und zur Datenkommunikation zwischen dem Halbleiterchip 170 und einem nicht dargestellten Datenträgerlesegerät.
  • Auf einer den Kontaktfeldern 120 gegenüberliegenden Seite des Trägermaterials 140 ist der Halbleiterchip 170 angeordnet. Der Halbleiterchip 170 ist dabei in verschiedenen Schichten aufgebaut, zumeist ein Aufbau aus Chipsubstrat-, Dotierungs-, Isolierungs- und Metallisierungsschichten. Die Kontaktfelder 121 bis 126 sind mittels Bonddrähten 130 direkt elektrisch leitend mit Anschlussstellen des Halbleiterchips 170 verbunden. Der Halbleiterchip 170 ist dabei auf den Träger 140 geklebt oder anderweitig fixiert. Eine direkte elektrisch leitende Verbindung zwischen Halbleiterchip 170 und Kontaktfeld 121 ohne Bondverdrahtung 130 ist ebenfalls möglich. Zum Schutz ist das Chipmodul 11 auf der Seite mit dem Halbleiterchip 170 mit einer Verkapselung 160, einem sogenannten Globe Top geschützt, sodass mechanische Beanspruchungen des tragbaren Datenträgers 1 während der Benutzung nicht zum Zerstören des Datenträgers 1, insbesondere nicht zum Abreißen der Bondverdrahtung 130 führen.
  • Jedes Chipmodul 11 kann dabei einen alternativen Schichtenaufbau 150 auf. Beispielsweise ist die Dicke des Halbleiterchips 170 unterschiedlich oder der Träger 140 weist eine andere Dicke oder Material auf. Die Verkapselung kann ebenfalls stärker oder schwächer ausgestaltet sein oder ist in einem einfachen Fall nicht vorhanden. Jede Art von Chipmodul 11 weist bis auf Fertigungstoleranzen im Herstellungsprozess, den gleichen Schichtaufbau 150 auf.
  • In 3 ist dargestellt, wie ein Chipmodul der 2 in eine entsprechende Kavität eines Kartenkörpers eines tragbaren Datenträgers 1 eingebracht wird. Zur mechanischen Stabilisierung ist ebenfalls ein Kleber vorgesehen, der das Chipmodul 11 im Kartenkörper fixiert.
  • Wie eingangs erwähnt sind im Halbleiterchip 170 mitunter sensible Daten in einem Speicherbereich ROM, EEPROM eingebracht.
  • Soll der Datenträger 1 zerstört werden, wird vor dem Schreddern des Datenträgers 1 der Halbleiterchip 170 aus dem Datenträger herausgestanzt bzw. herausgestoßen. Dazu ist in 4 eine aus dem Stand der Technik bekannte Vorrichtung 2 gezeigt. Die Vorrichtung weist eine Aufnahme- und Fixiereinheit 27 auf, in die der tragbare Datenträger 1 der 3 mit dem Chipmodul der 2 eingelegt und fixiert wird. Oft werden diese Vorrichtungen 2 mit einem Kartenendanschlagschalter versehen. Dieser Schalter zeigt der Vorrichtung 2 an, dass der zu zerstörende Datenträger 1 vollständig in die Vorrichtung eingeführt ist und das mechanische Herausstanzen des Halbleiterchips 170 mittels Stanzwerkzeug 21 erfolgen kann. Das Stanzwerkzeug 21 führt dabei beispielsweise eine Horizontalbewegung 22 durch, wodurch das Stanzwerkzeug 21 durch den Datenträger 1 hindurchgestoßen wird, wobei der Halbleiterchip 170 aus dem Datenträger 1 herausgestanzt wird. Dabei wird das Stanzwerkzeug 21 auf einen Bereich auf dem Kontaktfeld 121, siehe 1, des Datenträgers 1 auftreffen, unter dem der Halbleiterchip 170 vermutet/erwartet wird. Ob der Halbleiterchip 170 tatsächlich zerstört wird oder zu Manipulationszwecken verwendeter Ersatz des Datenträgers eingelegt ist, ist mit einer derartigen Vorrichtung 2 der 4 nicht überprüfbar.
  • Ein Querschnitt eines Stanzwerkzeugs 21 ist dabei in 5 näher dargestellt. Meist in Form eines Dorns oder eines Stößels weist das Stanzwerkzeug eine zylindrische Grundform mit einem Außendurchmesser 210 auf. Die Form des Stanzwerkzeugs 21 kann alternativ auch vierkantig oder andere zweckmäßige Formen aufweisen. An einem Ende 220 des Stanzwerkzeugs 21 ist hier das Stanzwerkzeug derart ausgestaltet, dass es auf einfache Weise in den Datenträger 1 eindringen kann und mit großer Wahrscheinlichkeit den Halbleiterchip 170 aus dem Datenträger 1 herauslöst. Dazu weist das Stanzwerkzeugende 220 einen Außenring auf, wobei der Außenring des Endes 220 zuerst auf die Oberfläche des Datenträgers 1 trifft.
  • In 6 ist ein erstes Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung 2 zum Zerstören eines tragbaren Datenträgers 1 gezeigt. Hierbei wurden nur die erfindungsgemäßen Bestandteile und Module gezeigt. Die Aufnahme- und Fixiereinheit 27, siehe 2, wurde aus Gründen der Übersichtlichkeit nicht dargestellt. Die dargestellten Datenträger 1 und Chipmodule 11 entsprechen den Beschreibungen der 1 bis 3.
  • Das Stanzwerkzeug gemäß 5 oder auch 8 wird erfindungsgemäß mit einem elektrischen Kontakt 250 versehen. An diesen Anschluss wird ein erstes Spannungspotential Vdd angelegt. Hier dargestellt ist zusätzlich ein pull-up Widerstand. Ebenfalls an dem elektrischen Anschluss 250 ist eine Messeinheit 24, hier in Form einer Spannungsmesseinheit V, angeschlossen und erfasst das Messsignal.
  • Eine Aktivierungseinheit aktiviert den Datenträger 1. Im Fall einer kontaktbehafteten Chipkarte 1 ist die Aktivierungseinheit eine Kontaktiereinheit 23, sodass durch Anlegen der entsprechenden Signal Vcc, Reset, CLK etc, an die in 1 beschriebenen Kontaktfelder 120 der Datenträger 1 aktiviert ist. Mittels des I/O Kontaktfeldes 123 können zusätzlich Daten eingeschrieben und aus dem Speicherbereich des Halbleiterchips 170 ausgelesen werden, wodurch im Halbleiterchip 170 ein charakteristisches Strom- bzw. Spannungsprofil erzeugt wird.
  • Im Fall einer Kontaktloskarte erfolgt das Aktivieren durch ein, mittels der Aktivierungseinheit in der Vorrichtung erzeugten EM-Feld. Das Strom- und/oder Spannungsprofil wird über den elektrischen Kontakt 250 des Stanzwerkzeugs 21 erfasst, insbesondere durch Spannungs- Strom- und/oder Feldstärkemessung in der Messeinheit 24. Alternativ wird das Stanzwerkzeug mit einem Sensor zum Erfassen des Messsignals, beispielsweise einer Hallsensor als Strom- oder Spannungssensor, ausgestattet.
  • Wird das Stanzwerkzeug gemäß 4 in Bewegungsrichtung 22 gebracht, wird sich aufgrund der Feldstärke, der Spannung und/oder des Stroms im aktivierten Halbleiterchip 170 das erfasste Messsignal U in Amplitude, Frequenz, und/oder Monotonieverhalten signifikant ändern. Diese Änderungen werden detektiert und die Zerstörung des Datenträgers verifiziert.
  • Das Stanzwerkzeug arbeitet somit als Sonde für elektrische und/oder magnetische Felder, die sich aufgrund des Strom-Spannungsprofils des aktivierten Halbleiterchips 170 gut detektieren und entsprechend auswerten lassen. Dies ist insbesondere von Vorteil, wenn der Halbleiterchip 170 nicht mittig unterhalb des Kontaktfeldes 120, also asymmetrisch in das Chipmodul 11 eingebracht ist. Das Stanzwerkzeug 21 könnte nun durch eine mechanische zweidimensionale Ausrichtung unmittelbar vor der Zerstörung auf die stärksten erfassten Messsignale des aktivierten Halbleiterchips 170 ausgerichtet werden, sodass mit sicherer Wahrscheinlichkeit der Halbleiterchip 170 beim Durchstanzen zerstört werden würde.
  • Alternativ und auch in 6 dargestellt, kann vorgesehen sein, dass über die Kontaktiereinheit 23 ein Nullpotential GND an den Datenträger 1 und speziell an das Kontaktfeld 121 angelegt wird. Andere Spannungspotentiale sind natürlich denkbar. Über den pull up Widerstand und den Anschluss 250 ist nunmehr das erste Spannungspotential am Stanzwerkzeug 21 angelegt. Kommt das Stanzwerkzeug in Kontakt mit dem Kontaktfeld 121 entsteht ein Kurzschluss, der in der Messeinheit 24 erfasst wird.
  • Insbesondere, hier nicht dargestellt, kann auch das Stanzwerkzeug 21 mit Nullpotential belegt sein und die Kontaktiereinheit 23 speist Vdd auf das Kontaktfeld. Das Stanzwerkzeug 21 ist in dieser Ausführung mit einem elektrisch leitenden Material ausgestattet, insbesondere Stahl.
  • Die Höhe des ersten Spannungspotentials Vdd entspricht beispielsweise einem logischen digitalen Wert und wird nun mittels der Spannungsmesseinheit 24 überwacht. Durchstößt das Stanzwerkzeug 21 das Chipmodul 11 des Datenträgers 1, ändert sich das Messsignal U. Wird dabei eine bestimmte Amplitude unterschritten, so ist das Stanzwerkzeug 21 in Kontakt mit dem Kontaktfeld 121 des Chipmoduls 11 des Datenträger 1.
  • Dies wird als eine Änderung der Amplitude in der Messeinheit 24 erfasst. Die Änderung der Amplitude entspricht somit einer vordefinierten Charakteristik, beispielsweise wird aus einem logischen High-Pegel ein Low-Pegel, oder umgekehrt, was dem direkten Kontakt von Kontaktfeld 121 mit Stanzwerkzeug 21 entspricht. Da das Stanzwerkzeug 21 den tragbaren Datenträger 1 aufgrund der vorbestimmten Bewegung automatisch durchstößt, ist der unterhalb des Kontaktfelds 121 befindliche Halbleiterchip 170 ebenfalls zerstört, sodass die Zerstörung des Halbleiterchips 170 verifiziert ist.
  • Der tragbare Datenträger 1 wird in einer bevorzugten Ausführung derart zerstört, dass sich die Kontaktfläche 121 auf der, dem Stanzwerkzeug 21 abgewandt Seite des Kartenkörpers befindet, sodass die vordefinierte Charakteristik des Signals unmittelbar nach dem Durchstoßen des Halbleiterchips 170 aber während des mechanischen Zerstörers des tragbaren Datenträgers 1 erfasst wird.
  • Ist die Lage des Halbleiterchips 170 im Chipmodul 11 des Datenträger bekannt, so wird bevorzugt das Stanzwerkzeug 21 auf die Position des Halbleiterchips 170 ausgerichtet, insbesondere durch zweidimensionale mechanische Ansteuerung. Der Ausrichtung kann eine gezielte Feldstärkemessung bei aktiviertem Halbleiterchip 170 vorausgehen.
  • Alternativ, hier nicht dargestellt, weist das Stanzwerkzeug keinen elektrischen Anschluss auf und die Messeinheit 24 erfasst die durch das Zerstoßen des Halbleiterchips 170 auftretenden Spannungs- und Stromänderungen, beispielsweise erzeugt durch Masseschleifen oder aufgrund der Veränderung elektrischer Eigenschaften des Datenträgers 1, was als vordefinierte Charakteristik zum Verifizieren des Zerstören ausgewertet wird. In dieser Ausführung ist das Stanzwerkzeug 21 beispielsweise elektrisch isolierend.
  • In der 7 ist nun ein Messsignal U einer Messeinheit 24 gemäß dem Aufbau der 6 während des mechanischen Zerstören des Halbleiterchips 170 dargestellt. Dabei ist der Spannungsverlauf U über die Zeit t dargestellt. Sobald das Stanzwerkzeug 21 mit dem Kontaktfeld 121 in Berührung kommt, wird der HIGH-Pegel des Signals in einen LOW-Pegel umgewandelt. Es entsteht eine Spannungsdifferenz ΔU in einer Zeitdifferenz Δt. Diese Amplitudenänderung wird in der Messeinheit 24 erfasst, ausgewertet und als Zerstören des Halbleiterchips 170 verifiziert.
  • Die Kontaktiereinheit, oder das erzeugte EM-Feld kann inbesondere dazu verwendet werden, vor der Zerstörung eine eindeutige Identifikation des Datenträgers aus einem Speicherbereich auszulesen. Dadurch kann zum Zweck der eindeutigen Zuordnung von Datenträger 1 und dessen Zerstören eine eindeutige und manipulationssichere Protokollierung durchgeführt werden.
  • In 8 ist ein erfindungsgemäßes Stanzwerkzeug 21 dargestellt. Wie in 5 ist die Grundform des Stanzwerkzeugs zylindrisch oder kantenförmig mit einem Außendurchmesser 210. Das Stanzwerkzeugende 220 ist hierbei alternativ geformt. Es ist eine Verjüngung 230 vorgesehen, deren Abmaße kleiner als der Außendurchmesser 210 ist. Diese Verjüngung 230 ist auf einer Länge 240 des Stanzwerkzeugendes 220 vorgesehen. Diese Länge 240 ist insbesondere mindestens zweifach der Dicke der Kontaktfelder 120 gemäß 2.
  • Wird das Stanzwerkzeug 21 nun gemäß 6 mit einem elektrischen Kontakt 250 versehen, so erfasst die Messeinheit 24 eine dreifache Pegeländerung. Eine verbesserte Darstellung ist in 10 erkennbar, wo in vier Phasen das erfindungsgemäße Zerstören des Halbleiterchips 170 vereinfacht dargestellt ist und dazu in 11 der entsprechende Spannungsverlauf dargestellt ist. In der Bewegung 22 erfasst die Messeinheit 24 in Phase 1 zunächst einen logischen HIGH-Pegel, da kein elektrisch leitender Kontakt zwischen Stanzwerkzeug 21 und Kontaktfeld 121 existiert. Die Chipkarte ist in diesem Fall mit der Kontaktflächenseite zum Stanzwerkzeug 21 gerichtet. Sobald das Stanzwerkzeug in Phase 2 die Kontaktfläche 121 berührt, wird eine erste Pegeländerung gemäß 7 erfasst und ausgewertet. Beim Durchstoßen des Datenträgers trifft das Stanzwerkzeug auf isolierende Schichten, insbesondere den Kartenkörper, die Klebeschichten, das Globe Top, etc. Aufgrund der Verjüngung 230 des Stanzwerkzeugs 21 besteht daher in Phase 3 keine elektrisch leitende Verbindung mit dem Kontaktfeld 121, sodass ähnlich wie in Phase 1 ein HIGH-Pegel erfasst wird, was einer zweiten Pegeländerung entspricht. In Vollendung der Bewegung 22 wird aufgrund der Länge 240 der Verjüngung 230 in Phase 4 wieder eine elektrisch leitende Verbindung zwischen Stanzwerkzeug 21 und Kontaktfeld 121 entstehen, die sich in einer dritten Pegeländerung auswirkt.
  • Durch die Ausgestaltung des Stanzwerkzeugs gemäß 8 wird Signal erfasst, welches mehrfach seinen Amplitudenzustand ändert. Charakteristisch für das Verifizieren des Zerstörers des Halbleiterchips 170 ist insbesondere die Zeitdifferenz zwischen den einzelnen Pegeländerungen. Somit ist die Manipulation des Zerstörers weiter verringert.
  • Der Abstand zwischen erster und zweiter Pegeländerung der 11 entspricht einer speziellen Dicke des Datenträgers 1 und kann aufgrund der fixen Länge 240 der Verjüngung als ein Charakteristika des Messsignals ausgewertet werden. Wenn insbesondere keine drei Pegeländerungen erfasst werden oder die Zeitdifferenzen zwischen den einzelnen Pegeländerungen außerhalb vordefinierter Grenzen liegen, wird der Zerstörvorgang nicht verifiziert, da entweder kein oder ein falscher Datenträger eingelegt wurde. Aufgrund des Zeitverlaufs gemäß 11 kann nun darauf geschlossen werden, ob ein anders Material als das Material der Kontaktfelder 120 durchstoßen wurden. Die Dicke des Materials und die Leitfähigkeit sind als entscheidende vordefinierte Charakteristiken zum Verifizieren geeignet.
  • In 9 wird ein alternatives Ausführungsbeispiel einer Vorrichtung zum Zerstören eines Datenträgers 1 gemäß 6 gezeigt. Das Stanzwerkzeug 21 ist dabei ausgestaltet wie in 5 oder 8.
  • Hierbei wird die Verformung des Stanzwerkzeugs 21 durch eine Kraftmesseinheit 26 ermittelt. Die Kraftmesseinheit 26 beinhaltet eine Verformungseinheit 260 und einen Kraftmesser 270. Die Einheit 260 ist beispielsweise ein Dehnungsmessstreifen oder ein piezoelektrischer Sensor, der die Verformung des Stanzwerkzeugs anzeigt, sobald das Stanzwerkzeug 21 auf den Datenträger auftrifft. Mittels des Kraftmessers wird nun diese Verformung ausgewertet und verifiziert, ob der Halbleiterchip 170 zerstört worden ist. Die Kraftmesseinheit 26 ist beispielsweise eine Kraftdose. Zum Durchstoßen eines tragbaren Datenträgers werden zwischen 500 und 700 Newton benötigt. Durch den Einsatz eines 18 bit Analog-Digital-Wandlers innerhalb des Kraftmessers 270 können somit Kraftmessstufen von 0,267 g erfasst und ausgewertet werden.
  • Ein beispielhafter Kraftverlauf ist dabei in der 12 dargestellt. Die Chipkarte ist dabei mit der Kontaktfeldseite zum Stanzwerkzeug zugewandt in der Vorrichtung 2 eingebracht. Dabei ist ersichtlich, dass bis zum Auftreffen des Stanzwerkzeugs 21 auf das Kontaktfeld 121 keine Verformung stattfindet. Ab dem Auftreffen des Stanzwerkzeugs 21 auf das Chipmodul 11 schnellt die Kraft sprunghaft in die Höhe, bis das entsprechende Kontaktfeld 121 durchstoßen ist. Ab diesem Punkt verläuft das Kraftmesssignal F entsprechend einer individuellen Charakteristik des jeweiligen Chipmoduls 11. Durch den Schichtaufbau 150, dargestellt in 2, ist jedes Chipmodul individuell aufgebaut, sodass sich ein Kraftmesssignal in Abhängigkeit des jeweiligen Chipmoduls 11 ergibt, was hier als charakteristische Kraft Fcharakt. bezeichnet ist. Ebenfalls chipmodulabhängig ist die maximale Kraft Fmax und eine Durchstoßdauer TDurchstoß die aufgewendet wird, um das Chipmodul 11 und den darin befindlichen Halbleiterchip 170 zu durchstoßen. Diese Charakteristika Fcharakt., Fmax, TDurchstoß werden bei der Verformung des Stanzwerkzeugs 21 ermittelt und ausgewertet. Sinnvoll ist dabei, dass die vordefinierten Charakteristika während eines Einlernprozesses der Chipmodule 11 in der Auswerte- und Überwachungseinheit 24 abgelegt sind. Aufgrund der hohen Genauigkeit bei der Kraftmessung ist ein Nachbilden eines Schichtaufbaus 150 zum Manipulieren des Zerstören nunmehr unmöglich.
  • Der Kraftmesser kann auch durch eine Strommessung des mechanischen Antriebs ersetzt werden, sodass der Stromverbrauch, der proportional zum Kraftaufwand ist, als Charakteristik ausgewertet wird.
  • Wird der Halbleiterchip 170 vorher ausgelesen, so kann anhand einer Seriennummer bzw. einer anderen individuellen Nummer des Halbleiterchips 170 auf die Art des verwendeten Chipmoduls 11 zurückgeschlossen werden. Während der Zerstörung des Halbleiterchips 170 wird nun überprüft, ob die Erwartungswerte mit den tatsächlichen Messsignalauswertungen übereinstimmen und entsprechend die Zerstörung verifiziert oder nicht.
  • Die in den 612 vorgeschlagenen Ausführungen können natürlich beliebig kombiniert werden. Durch diese Kombination lässt sich eine Vorrichtung 2 schaffen, die nicht manipuliert werden kann und ein sicheres Verfahren zum Protokollieren des Zerstören bereitstellt.
  • Bezugszeichenliste
  • 1
    Tragbarer Datenträger, Chipkarte
    11
    Chipmodul
    120
    Kontaktfelder
    121
    Masse, GND
    122
    Programmierspannung Vpp
    123
    I/O
    124
    Takt
    125
    Reset
    126
    Spannungsversorgung Vcc
    130
    Bonddraht
    140
    Trägermaterial
    150
    Schichtaufbau
    160
    Verkapselung
    170
    Halbleiterchip
    2
    Chipzerstörvorrichtung
    21
    Stanzwerkzeug
    210
    Außendurchmesser Stanzwerkzeug
    220
    Stanzwerkzeugende
    230
    Breite der charakteristischen Stanzwerkzeugform
    240
    Länge der charakteristischen Stanzwerkzeugform
    250
    Elektrischer Anschluss
    22
    Bewegungsrichtung des Stanzwerkzeugs
    23
    Kontaktiereinheit
    24
    Spannungsmesseinheit/Auswerte- und Überwacheinheit
    25
    Spannungsversorgung Vdd
    26
    Kraftmesseinheit
    260
    Verformungseinheit, Dehnungsmessstreifen
    270
    Kraftmesser
    27
    Aufnahme- und Fixiereinheit

Claims (15)

  1. Verfahren zum Zerstören eines Halbleiterchips (170) eines tragbaren Datenträgers (1), insbesondere einer Chipkarte, wobei der Halbleiterchip (170) mechanisch zerstört wird, indem ein Stanzwerkzeug (21) den Halbleiterchip (170) zerstört, dadurch gekennzeichnet, dass: – ein Messsignal (V, F) während der mechanischen Zerstörung des Halbleiterchips (170) überwacht wird; – das Messsignal (V, F) derart ausgewertet wird, dass das Zerstören des Halbleiterchips (170) verifiziert wird, sobald eine vordefinierte Charakteristik (ΔU, FCharak, TDurchstoß) des Signals (V, F) erfasst wurde.
  2. Verfahren nach Anspruch 1, wobei: – das Messsignal (U) an das Stanzwerkzeug (21) und/oder an eine Kontaktfläche (121) der Chipkarte (1) angelegt wird; – das Messsignal (U) ein elektrisches Spannungs- Feldstärke- und/oder Strommesssignal ist und – die vordefinierte Charakteristik ein auswertbarer sprunghafter Anstieg (ΔU) oder Abfall (ΔU) des Messsignals beim Durchstanzen der Chipkarte (1) ist.
  3. Verfahren nach Anspruch 1 oder 2, wobei: – das Messsignal (F) ein Kraftmesssignal ist und – die vordefinierte Charakteristik ein, aufgrund der Beschaffenheit (150) der Chipkarte (1) charakteristische Kraftmessung beim Durchstanzen des tragbaren Datenträgers (1) ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei aufgrund einer charakteristischen Form (230, 240) des Endes (220) des Stanzwerkzeugs (21) das Zerstören des Halbleiterchips (1) verifiziert wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Speicherbereich des Halbleiterchips (1) vor dem Zerstören ausgelesen wird.
  6. Verfahren nach Anspruch 5, wobei vor dem Zerstören eine Identifikation des tragbaren Datenträgers (1) ausgelesen wird, sodass nach dem Zerstören des Datenträgers (1) eine Protokollierung mit eindeutiger Zuordnung von Datenträger (1) und dessen Zerstören möglich ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Halbleiterchip (1) weiterhin einer elektrischen Überspannung und/oder einem hohen elektromagnetischen Feld ausgesetzt wird, wobei durch die Überspannung und/oder die Höhe des Feldes der Halbleiterchip (170) zerstört wird.
  8. Vorrichtung (2) zum Zerstören von Halbleiterchips (170) in einem tragbaren Datenträger (1), insbesondere einer Chipkarte, aufweisend: – eine Aufnahmeeinheit (27) zum Aufnehmen und Fixieren des Datenträgers (1); und – ein Stanzwerkzeug (21) zum mechanischen Herausstanzen des Halbleiterchips (170); – eine Einheit (24) zum Überwachen eines Messsignals (V, F) während des Zerstörens des Halbleiterchips (170); – eine Einheit zum Auswerten des Messsignals (V, F), wobei der Halbleiterchip (1) als zerstört gilt, sobald die Auswerteeinheit (24) eine vordefinierte Charakteristik (ΔU, FCharak, TDurchstoß) des Messsignals (V, F) erfasst hat.
  9. Vorrichtung (2) nach Anspruch 8, wobei die Vorrichtung (2) ein Mittel zum elektrischen Aktivieren der Chipkarte mittels elektromagnetischer Strahlung aufweist und das Messsignal (U) ein elektrisches Spannungsmesssignal ist, wobei das Messsignal (U) durch das Stanzwerkzeug (21) bereitgestellt ist und das Messsignal (U) aufgrund des Zerstören des Datenträgers (1) einen auswertbaren Spannungsanstieg (ΔU) oder Spannungsabfall (ΔU) verursacht.
  10. Vorrichtung (2) nach Anspruch 8, wobei – die Vorrichtung (2) eine Aktivierungseinheit zum Aktivieren des tragbaren Datenträgers (1) aufweist; und – das Messsignal (U) ein Spannungsmess- Feldstärkemess- und/oder ein Strommesssignal ist.
  11. Vorrichtung nach Anspruch 10, wobei die Aktivierungseinheit eine Kontaktiereinheit (23) zum Kontaktieren des tragbaren Datenträgers ist oder die Aktivierungseinheit eine Einheit zum Erzeugen eines elektromagnetischen Feldes zum Aktivieren des tragbaren Datenträgers (1) aufweist.
  12. Vorrichtung (2) nach Anspruch 8 bis 11, wobei – die Vorrichtung (2) eine Kraftmesseinheit (26) aufweist; – das Messsignal (F) ein Kraftmesssignal ist; und – beim Zerstören des Halbleiterchips (170) der tragbare Datenträger (1) eine charakteristische Kraftmessung (F) in Abhängigkeit des Schichtaufbaus (150) des tragbaren Datenträgers (1) aufweist.
  13. Vorrichtung (2) nach Anspruch 12, wobei die Kraftmesseinheit (24) eine Verformungseinheit (260) und einen Kraftmesser (270) umfasst.
  14. Vorrichtung (2) nach einem der Ansprüche 8 bis 13, wobei das Stanzwerkzeug (21) eine charakteristische Form (230, 240) am Stanzwerkzeugende (220) aufweist.
  15. Vorrichtung nach Anspruch 14, wobei der Außendurchmesser (210) des Stanzwerkzeugs (21) größer als die Breite (230) der charakteristischen Stanzwerkzeugform ist.
DE102010022514.2A 2010-06-02 2010-06-02 Verfahren und Vorrichtung zum Zerstören eines Halbleiterchips eines tragbaren Datenträgers Active DE102010022514B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102010022514.2A DE102010022514B4 (de) 2010-06-02 2010-06-02 Verfahren und Vorrichtung zum Zerstören eines Halbleiterchips eines tragbaren Datenträgers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010022514.2A DE102010022514B4 (de) 2010-06-02 2010-06-02 Verfahren und Vorrichtung zum Zerstören eines Halbleiterchips eines tragbaren Datenträgers

Publications (2)

Publication Number Publication Date
DE102010022514A1 DE102010022514A1 (de) 2011-12-08
DE102010022514B4 true DE102010022514B4 (de) 2017-12-14

Family

ID=44973672

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010022514.2A Active DE102010022514B4 (de) 2010-06-02 2010-06-02 Verfahren und Vorrichtung zum Zerstören eines Halbleiterchips eines tragbaren Datenträgers

Country Status (1)

Country Link
DE (1) DE102010022514B4 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015212787A1 (de) * 2015-07-08 2017-01-12 Siemens Aktiengesellschaft Receiver zum Empfang von GNSS-Signalen
FR3063919B1 (fr) * 2017-10-18 2019-03-29 Adimas Machine de tri separatif des matieres dans les dechets d'une carte a puce, avec destruction des elements confidentiels.
CN109759421B (zh) * 2019-01-16 2020-07-10 深圳市领存技术有限公司 闪存芯片销毁装置、电子装置及闪存芯片销毁方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9415544U1 (de) * 1994-09-26 1994-11-24 Böcker, Michael, 44534 Lünen Vorrichtung zum Entwerten von Chipkarten
DE29615032U1 (de) * 1996-08-29 1996-10-24 Ernst Reiner GmbH & Co KG, Feinmechanik und Apparatebau, 78120 Furtwangen Vorrichtung zum Entfernen eines Chips von einer Chipkarte
DE19828792A1 (de) * 1998-06-27 2000-01-05 Ernst Reiner Gmbh & Co Kg Fein Vorrichtung zum Abtrennen eines Chips von einer einen Magnetstreifen aufweisenden Chipkarte
DE19957119A1 (de) * 1999-11-26 2001-05-31 Infineon Technologies Ag Chipkarte
DE102004004128A1 (de) * 2004-01-28 2005-08-18 Deutsche Telekom Ag Verfahren zum Entwerten von Chipkarten und Chipkarten hierzu
DE102005038132A1 (de) * 2005-08-11 2007-02-22 Infineon Technologies Ag Chipmodul und Chipkarte
DE102006035941A1 (de) * 2006-07-31 2008-02-07 Siemens Ag Verfahren zur Entwertung von Informationen und zugehörige Vorrichtung

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9415544U1 (de) * 1994-09-26 1994-11-24 Böcker, Michael, 44534 Lünen Vorrichtung zum Entwerten von Chipkarten
DE29615032U1 (de) * 1996-08-29 1996-10-24 Ernst Reiner GmbH & Co KG, Feinmechanik und Apparatebau, 78120 Furtwangen Vorrichtung zum Entfernen eines Chips von einer Chipkarte
DE19828792A1 (de) * 1998-06-27 2000-01-05 Ernst Reiner Gmbh & Co Kg Fein Vorrichtung zum Abtrennen eines Chips von einer einen Magnetstreifen aufweisenden Chipkarte
DE19957119A1 (de) * 1999-11-26 2001-05-31 Infineon Technologies Ag Chipkarte
DE102004004128A1 (de) * 2004-01-28 2005-08-18 Deutsche Telekom Ag Verfahren zum Entwerten von Chipkarten und Chipkarten hierzu
DE102005038132A1 (de) * 2005-08-11 2007-02-22 Infineon Technologies Ag Chipmodul und Chipkarte
DE102006035941A1 (de) * 2006-07-31 2008-02-07 Siemens Ag Verfahren zur Entwertung von Informationen und zugehörige Vorrichtung

Also Published As

Publication number Publication date
DE102010022514A1 (de) 2011-12-08

Similar Documents

Publication Publication Date Title
EP2979100A2 (de) Vorrichtung und verfahren mit einem träger mit schaltungsstrukturen
DE102010022514B4 (de) Verfahren und Vorrichtung zum Zerstören eines Halbleiterchips eines tragbaren Datenträgers
EP1966742B1 (de) Vorrichtung und verfahren zur prüfung und drahtlosen übermittlung des zustands eines signalgebers
DE102013011812A1 (de) Elektronische Chipkarte
EP2795601A1 (de) Verfahren und vorrichtung zum erkennen einer manipulation an einer elektrischen leitung
DE102006010514B4 (de) Elektrische Schaltung und Terminal
DE60309304T2 (de) Gesicherte elektronische vorrichtung
EP1717732B1 (de) Verfahren zur Herstellung eines tragbaren Datenträgers
US10386398B2 (en) Electronic device
EP3814996B1 (de) Elektronische markierung
EP2019996A1 (de) Sensor mit einer schaltungs anordnung
EP2649563B1 (de) Tragbarer datenträger mit echtheitsprüfung durch verformung
DE102015115445B3 (de) Sensor zum Erfassen des Überschreitens eines Beschleunigungsgrenzwertes
DE102012020365B4 (de) Verfahren zum Nachweis der Echtheit eines tragbaren Datenträgers
EP2428918B1 (de) Portabler Datenträger
EP2833342B1 (de) Siegelvorrichtung
EP3346416B1 (de) Elektronisches modul mit erhöhter sicherheit vor manipulation
DE102007051788A1 (de) Halbleiterchip mit einer Schutzschicht und Verfahren zum Betrieb eines Halbleiterchip
WO2018172037A1 (de) Sensoreinrichtung und überwachungsverfahren
DE102015103142B4 (de) Elektronisches Gerät, Verwendung eines leitenden Elastomers und Verfahren
DE10247485A1 (de) Chip mit Angriffsschutz
EP2483847B1 (de) Chipmodul und tragbarer datenträger mit einem chipmodul
EP2290590B1 (de) Portabler Datenträger
DE102009031385A1 (de) Verfahren, tragbarer Datenträger und System zum Freigeben einer Transaktion
DE102015000443B4 (de) Anordnung zur Erkennung der Anwesenheit von Werkzeugen/Instrumenten in einer zugehörigen Sammelablage

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE