DE102013219591A1 - Verfahren zum authentifizieren mikroelektronischer bauelemente - Google Patents

Verfahren zum authentifizieren mikroelektronischer bauelemente Download PDF

Info

Publication number
DE102013219591A1
DE102013219591A1 DE201310219591 DE102013219591A DE102013219591A1 DE 102013219591 A1 DE102013219591 A1 DE 102013219591A1 DE 201310219591 DE201310219591 DE 201310219591 DE 102013219591 A DE102013219591 A DE 102013219591A DE 102013219591 A1 DE102013219591 A1 DE 102013219591A1
Authority
DE
Germany
Prior art keywords
product feature
reference data
digitizing
chip
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201310219591
Other languages
English (en)
Inventor
Matthias STEIERT
Jürgen Wilde
Michael Berndt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Albert Ludwigs Universitaet Freiburg
Original Assignee
Albert Ludwigs Universitaet Freiburg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Albert Ludwigs Universitaet Freiburg filed Critical Albert Ludwigs Universitaet Freiburg
Priority to DE201310219591 priority Critical patent/DE102013219591A1/de
Publication of DE102013219591A1 publication Critical patent/DE102013219591A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/544Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L22/00Testing or measuring during manufacture or treatment; Reliability measurements, i.e. testing of parts without further processing to modify the parts as such; Structural arrangements therefor
    • H01L22/10Measuring as part of the manufacturing process
    • H01L22/12Measuring as part of the manufacturing process for structural parameters, e.g. thickness, line width, refractive index, temperature, warp, bond strength, defects, optical inspection, electrical measurement of structural dimensions, metallurgic measurement of diffusions
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54433Marks applied to semiconductor devices or parts containing identification or tracking information
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54433Marks applied to semiconductor devices or parts containing identification or tracking information
    • H01L2223/5444Marks applied to semiconductor devices or parts containing identification or tracking information for electrical read out
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54473Marks applied to semiconductor devices or parts for use after dicing
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Verfahren zum Authentifizieren mikroelektronischer Bauelemente, wobei das Verfahren folgende Schritte umfasst: Digitalisieren mindestens eines vordefinierten intrinsischen Produktmerkmals für jedes zu authentifizierende mikroelektronische Bauelement, Erzeugen eines Testdatensatzes basierend auf dem digitalisierten Produktmerkmal, Vergleichen des Testdatensatzes mit einem Referenzdatensatz und Feststellen der Authentizität des mikroelektronischen Bauelements, wenn der Testdatensatz innerhalb eines vorgegebenen Rahmens mit dem Referenzdatensatz übereinstimmt, wobei der Referenzdatensatz erzeugt wird durch die folgenden Schritte: Digitalisieren des mindestens einen vordefinierten intrinsischen Produktmerkmals für jedes zu authentifizierende mikroelektronische Bauelement, Speichern des digitalisierten Produktmerkmals als Referenzdatensatz, wobei das Produktmerkmal eine Material- und/oder Strukturveränderung umfasst, die beim Vereinzeln des mikroelektronischen Bauelements aus dem Waferverbund und/oder durch einen zusätzlich durchgeführten Prozessschritt der Vereinzelungstechnologie entsteht.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Authentifizieren mikroelektronischer Bauelemente sowie auf eine Vorrichtung zum Durchführen des Verfahrens.
  • Die sichere Identifizierung, Authentifizierung und Unterscheidung zwischen originaler und gefälschter Elektronik ist für viele Produkte von wesentlicher Bedeutung. Beispielsweise können die Prinzipien der vorliegenden Erfindung im Zusammenhang mit Mikrosystemen, Mikrochips, Halbleiterchips, integrierten digitalen und analogen Schaltkreisen, mikromechanischen Bauteilen wie Drehratensensoren, Elektronikbauteilen, Printed Circuit Board(PCB)-Schaltungen, Elektronikbaugruppen, wie Motorsteuerungen oder automobilen Fahrerassistenzsystemen, sowie Elektronikgeräten sowohl im Industriebereich, beispielsweise Prozessüberwachungselektronik oder Mikrosensorik und Mikroaktorik, aber auch Messgeräten und Geräten des Consumerbereichs wie Computern, Mobiltelefonen, Fernsehern, digitalen Fotokameras, MP3-Spielern oder Spielekonsolen angewendet werden.
  • Die schnelle und zuverlässige Erkennung von gefälschter Elektronik stellt ein bislang ungelöstes Problem dar. Dabei entsteht durch gefälschte Elektronik nicht nur ein wirtschaftlicher Schaden, sondern die gefälschte Elektronik kann auch unmittelbar die Sicherheit des Anwenders gefährden, beispielsweise in sicherheitsrelevanten Bereichen wie Fahrerassistenzsystemen oder Sicherheitseinrichtungen in Industrieanlagen.
  • Bei der Problematik gefälschter Elektronik muss zwischen äußeren Eigenschaften und inneren Eigenschaften unterschieden werden. Als äußere Eigenschaft können insbesondere die erwartete elektrische Funktion der Elektronik, damit ist in der Regel ein bestimmtes elektrisches Verhalten an dafür vorgesehenen Ein- und Ausgangsverbindungen gemeint, sowie die äußere Erscheinungsform der elektronischen Komponente bezeichnet werden.
  • Im Gegensatz dazu können als innere Eigenschaften all jene Eigenschaften bezeichnet werden, die sich auf Betriebsanforderungen beziehen, beispielsweise Lebensdauer, Schockfestigkeit, Vibrationsfestigkeit, Einsatztemperatur usw. Die inneren Eigenschaften beziehen sich dabei in der Regel auf die Zuverlässigkeit der Elektronik und sie gewährleisten den sicheren Betrieb der Elektronik. Fälschungen von Elektronik beruhen meist auf der Kopie äußerer Eigenschaften, wohingegen die inneren Eigenschaften den entscheidenden technologischen Vorsprung der Originalhersteller markieren.
  • Bislang ist kein nicht fälschbares äußeres Merkmal bekannt und daher ist die sichere Erkennung von Fälschungen anhand äußerer Merkmale ein ungelöstes Problem. Eine zuverlässige Erkennung gefälschter Elektronik erfordert gegenwärtig immer aufwendige Analysenmethoden, die innere Eigenschaften untersuchen, beispielsweise durch die Bestimmung von Materialzusammensetzungen.
  • Eine in vielen technischen Bereichen übliche Methode der Fälschungssicherung ist das zusätzliche künstliche Ein- oder Anbringen potentiell fälschungssicherer äußerer Merkmale. Dabei sind diese sekundären Sicherheitselemente nicht produkteigen, vielmehr handelt es sich beispielsweise um Sticker, Lacke, Materialpartikel, Materialschichtabscheidungen oder codierte Ziffernfolgen, die an dem Produkt angebracht oder aufgebracht sind. Derartige Sicherheitselemente sind beispielsweise aus der DE 10 2009 033 221 A1 , der DE 3843076 A1 , der DE 198 10 134 A1 , der EP 1 934 950 A1 , der EP 1 748 902 A1 , der EP 1 674 286 A1 , der EP 1 327 531 A1 , der EP 919 916 B1 , der US 6,022,429 , der US 6,264, 296 , der US 6,685,312 , der US 6,932, 527 , der US 6,979,141 sowie der US 7,037,013 bekannt.
  • Bei einigen dieser sekundären Sicherheitselemente beruht die Fälschungssicherung auf der nicht beeinflussbaren und absichtlich herbeigeführten Entstehung stochastischer Strukturen. Diese Strukturen werden mit diversen Methoden für jedes Sicherheitselement einzeln digitalisiert und gespeichert. Ein solches Sicherheitselement kann zu einem späteren Zeitpunkt durch einen Vergleich mit den gespeicherten Daten wiedererkannt werden. Ein mit einem derartigen sekundären Sicherheitselement versehenes Produkt ist der Idee nach ebenfalls wieder erkennbar. Ein ähnliches Vorgehen ist bei der Personenerkennung hinlänglich bekannt, etwa als Vergleich von Fingerabdrücken oder durch die Iriserkennung.
  • Ein wesentlicher Nachteil derartiger sekundärer Sicherheitselemente besteht darin, dass auch hier letztlich nicht das Produkt selbst fälschungssicher ist, sondern die Fälschungssicherheit nur indirekt durch das nichtprodukteigene Sicherheitselement gegeben ist. Die Fälschungssicherheit ist damit unmittelbar von der tatsächlichen Fälschungssicherheit der eingesetzten Sicherheitselemente abhängig. Durch die aus dem Stand der Technik bekannten Verfahren der Fälschungssicherung unter Nutzung sekundärer Sicherheitselemente wird oftmals nur der Fälscheraufwand erhöht, ohne die Fälschung abschließend unmöglich zu machen.
  • Wird beispielsweise die Struktur eines bereits in Umlauf gebrachten sekundären Sicherheitselements bekannt, so besteht prinzipiell die Möglichkeit, diese Struktur mit Fälschermethoden so nachzubilden, dass für einen Laien die Fälschung nicht augenscheinlich ist. Dann wird das Vorhandensein einer Fälschung erst erkannt, wenn die gleiche Struktur zeitgleich in Erscheinung tritt oder ein Fälschungsexperte das gefälschte Sicherheitselement anhand anderer Eigenschaften, etwa Materialeigenschaften, erkennt. Im Falle von Elektronik besteht damit weiterhin das Risiko, dass sich Fälschungen unerkannt in Umlauf befinden. Bei der Fälschungssicherheit durch sekundäre Sicherheitselemente bleibt die abschließende Identifizierung und Authentifizierung weiterhin die Aufgabe entsprechender Fälschungsexperten unter Verwendung aufwändiger Analysemethoden.
  • Es besteht daher nach wie vor das Bedürfnis nach einem Verfahren, das die schnelle und zuverlässige Unterscheidung und Erkennung von Fälschungen und originaler elektronischer Bauelemente auf der Basis unfälschbarer intrinsischer Merkmale erlaubt und die Fälschung von Elektronik a priori unmöglich macht.
  • Diese Aufgabe wird durch den Gegenstand der unabhängigen Patentansprüche gelöst. Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Patentansprüche.
  • Die vorliegende Erfindung basiert auf der Idee, intrinsische und a priori fälschungssichere Material- oder Strukturveränderungen, die eine eigentlich unerwünschte Folge des Prozesses der Wafervereinzelung sind, zur Authentifizierung mikroelektronischer Bauelemente zu nutzen.
  • Bei der Fertigung mikroelektronischer und mikromechanischer Bauteile stellt die Chipvereinzelung der fertig prozessierten Bauteile, die sich noch im Verbund eines gemeinsamen Wafers befinden, einen an sich bekannten Prozess dar. Beispielsweise wird häufig mit Hilfe einer Diamantsäge eine Wafervereinzelung vorgenommen.
  • Neben dem Wafersägen stellt das sogenannte „Stealth Dicing“ eine alternative Technologie zur Wafervereinzelung dar. Dabei erfolgt eine Amorphisierung des Wafermaterials mittels eines Laserstrahls, wodurch mechanische Spannungen in dem Wafer induziert werden. Die so erzeugten Sollbruchstellen bewirken bei Expansion des Wafers auf einer Folie die Vereinzelung der Chips entlang der durch den Laserstrahl definierten Linien. Beim Stealth Dicing wird effektiv kein Material abgetragen, sodass die Notwendigkeit von flüssigen Medien während des Vereinzelungsprozesses zum Abtransport von überschüssigem Material entfällt.
  • Ein weiterer Spaltvorgang, der zum Vereinzeln der Chips genutzt wird, ist aus der DE 197 30 028 C2 bekannt. Hier wird ein Initialschnitt als Auskerbung durch einen Laser so erzeugt, dass es zu einem selbsttätigen Spaltvorgang und damit zum Trennen der Halbleiterchips in der Trennlinienrichtung führt.
  • Es ist außerdem bekannt, gemäß dem Ablationslaserschneiden einen Oberflächenbereich des Wafers mit Hilfe eines Laserstrahls zu verdampfen und so durch entsprechenden Materialabtrag das Trennen der einzelnen Chips zu bewerkstelligen. Die Ablationsmethode ist in etlichen Verfahrensprinzipien wieder zu finden, beispielsweise dem Wasserstrahl-Laserschneiden, wobei die Grundidee des Materialabtrags durch Verdampfung bestehen bleibt.
  • Weiterhin ist unter der Bezeichnung TLS (thermal laser separation) ein Trennverfahren bekannt, bei dem mit Hilfe einer punktförmigen Lasererhitzung Druckspannungen erzeugt werden, die bei Abkühlung mit Hilfe eines Aerosols oder Gases zu Zugspannungen führen, wodurch es anschließend zu einem Aufspalten entlang einer entsprechenden Bruchlinie kommt.
  • Jedes der angewendeten Vereinzelungsverfahren führt zu ganz typischen und für jeden Chip einzigartigen strukturellen Veränderungen. So bilden sich in Folge des Sägens Ausmuschelungen („Chipping“), während das Laserschneiden und das Stealth Dicing zu charakteristischen Profilen an den Grenzflächen der vereinzelten Chips führen.
  • Die Erfinder der vorliegenden Erfindung haben erkannt, dass derartige Kantenfehler und Oberflächenschäden an den Flankenoberflächen für jedes Bauelement einzigartig sind und zur Authentifizierung des jeweiligen Bauelements genutzt werden können, sofern sie aufgezeichnet und in Form eines Referenzdatensatzes abgespeichert werden.
  • Die erwähnten Vereinzelungsverfahren basieren auf mechanischen, thermischen und chemischen Wirkprinzipien und verursachen entsprechend ihrer Wirkprinzipien ganz typische Schadensbilder. Bei den mechanischen Verfahren sind hauptsächlich Ausbrüche an den Chipkanten typisch, während bei thermischen und chemischen Verfahren anstelle der mechanischen Oberflächenschäden Defekte an den Flankenoberflächen erkennbar sind, die sich aus geschmolzenem und wiedererstarrtem Silizium oder Materialrückständen von Ätzprozessen ergeben. Weiterhin treten bei den thermischen Verfahren Mikrorisse auf, die von den Schadbereichen in das Chipvolumen hineinragen. Schließlich sind auch Materialverspannungen möglich, die durch die Vereinzelung entstehen und für jeden Chip einzigartig sind.
  • Auch polykristalline Materialanlagerungen oder Versetzungen und andere Störungen im Kristallgitter können als Authentifizierungsmerkmale gemäß der vorliegenden Erfindung genutzt werden.
  • Entsprechend dem zu detektierenden Produktmerkmal wird ein geeignetes Verfahren zum Erfassen und Katalogisieren der Authentifizierungsmerkmale verwendet. Beispielsweise können lichtmikroskopische Verfahren, spannungsoptische Verfahren, röntgenmikroskopische Verfahren oder Röntgenbeugungsverfahren eingesetzt werden. So sind mikroskopische Verfahren, etwa Lichtmikroskopie, Röntgenmikroskopie und Ultraschallmikroskopie, dazu geeignet Risse und Abplatzungen zu detektieren. Interne Verspannungen und Versetzungen in der Kristallstruktur können dagegen mittels spannungsoptischer Verfahren, Röntgenbeugung oder Raman-Spektroskopie detektiert werden.
  • Für den Fall, dass die zur Authentifizierung verwendeten Produktmerkmale in einer Draufsicht erfassbar sind, also beispielsweise bei dem sogenannten Chipping oder bei inneren Verspannungen, die über spannungsoptische Verfahren aufgezeichnet werden können, kann in vorteilhafter Weise die Erfassung der einzelnen Produktmerkmale für alle Chips eines Wafers unmittelbar nach der Wafer-Vereinzelung vorgenommen werden, wenn alle Chips im Waferverbund noch auf der Sägefolie im Sägerahmen eingespannt sind. Produktmerkmale, die sich auf Veränderungen und Profile der Flanken des Chips beziehen, können beispielsweise während des Pick-and-Place Vorgangs aufgezeichnet werden, wobei als Pick and Place der Vorgang des Aufnehmens eines Chips und Platzieren auf einem Chipträgersubstrat bezeichnet wird.
  • Weiterhin ist es vorteilhaft, wenn die aufgezeichneten Produktmerkmale im Betrieb zerstörungsfrei für eine Authentifizierung ausgelesen werden können. Da in der Anwendung die zu authentifizierenden Chips in aller Regel gehäust sind, kann die Authentifizierung später nur dann zerstörungsfrei erfolgen, wenn beispielsweise eine Röntgen- oder Ultraschallmikroskopie verwendet werden kann und bereits die Aufzeichnung des Referenzdatensatzes in vorteilhafter Weise am gehäusten Chip durchgeführt wird.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung wird ein digitales Überlagerungsmuster berechnet und gespeichert, welches durch die Kombination verschiedener Material- oder Strukturveränderungen und durch digitalisierte Daten mit und ohne Gehäuse sowie mit den verschiedenen Ausleseverfahren gewonnener Daten entsteht. In vorteilhafter Weise ermöglicht dies eine gewisse Unabhängigkeit von den jeweiligen Ausleseverfahren und der Situation, in welcher der Originalitätsnachweis erbracht werden soll.
  • Gemäß einer weiteren Ausführungsform werden gezielt nur bestimmte Bereiche der Chipkante, der Chipseitenfläche oder des Chipvolumens zur Identifizierung herangezogen, beispielsweise Bereiche mit besonders eindeutigen Material- oder Strukturveränderungen, etwa im Bereich der Chipecken. In vorteilhafter Weise kann auf diese Weise das Erstellen der Test- und Referenzdatensätze beschleunigt und die Datensatzgröße reduziert werden.
  • Um das Auslesen der Produktmerkmale noch weiter zu vereinfachen, können die Material- oder Strukturveränderungen durch weitere Maßnahmen ergänzt werden. Substanzen können beispielsweise in Risse, Mikrorisse oder Materialausbrüche an den Kanten gefüllt werden, um hierdurch beispielsweise den Röntgenkontrast oder den Ultraschallkontrast zu erhöhen oder die Eigenspannungen zu verstärken.
  • Gemäß einer weiteren vorteilhaften Ausführungsform können aber die Material- und Strukturveränderungen auch während der Vereinzelung in definierten Bereichen gezielt verstärkt eingebracht werden. Beispielsweise kann bei laserbasierten Vereinzelungsvefahren bereichsweise mit höherer Leistung vereinzelt werden oder beim Stealth Dicing zusätzliche Strukturierungslinien eingebracht werden. Auch beim Wafersägen können zusätzliche Sägelinien eingefügt werden, die ausschließlich für die Authentifizierung genutzt werden.
  • Gemäß einer Ausführungsvariante wird die vollständige durch das gewählte Ausleseverfahren zugängliche Information als Referenzdatensatz gespeichert. Beispielsweise können mikroskopisch gewonnene Bilder gespeichert werden und die spätere Authentifizierung durch Bildkorrelation erfolgen. Hierdurch wird der Eindeutigkeitsbereich, mit dem ein Chip wieder erkannt werden kann, maximal.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung wird nach dem Auslesevorgang durch geeignete Methoden der digitalen Datenverarbeitung die Datenmenge komprimiert. Beispielsweise kann der durch die Vereinzelung beschädigte Teil des Chips in definierte Bereiche unterteilt und ein Grenzwert festgelegt werden, der sich auf die zur Authentifizierung verwendeten Produktmerkmale bezieht. Etwa kann eine Ausbruchtiefe des Chippings oder eine Spannungshöhe der Eigenspannungen definiert werden. Jene Bereiche, die den Grenzwert übersteigen, werden beispielsweise mit 1 und jene, die darunter liegen, beispielsweise mit 0 digitalisiert. Bei festgelegter Bereichsreihenfolge entsteht so eine auf das Produktmerkmal und einen Chip bezogene Zahlenfolge. Hierdurch wird das Datenaufkommen reduziert und die Authentifizierung beschleunigt.
  • Zum besseren Verständnis der vorliegenden Erfindung wird diese anhand der in den nachfolgenden Figuren dargestellten Ausführungsbeispiele näher erläutert. Dabei können einige Merkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsformen für sich genommen eigenständige, erfinderische oder erfindungsgemäße Lösungen darstellen.
  • Es zeigen:
  • 1 eine schematische Darstellung eines Wafers mit getrennten, aber noch nicht vereinzelten elektronischen Bauelementen;
  • 2 eine schematische Darstellung eines vereinzelten Bauelements mit Ausbrüchen;
  • 3 eine schematische Darstellung zur Erläuterung von Flankendefekten;
  • 4 eine schematische Darstellung eines zusätzlich eingebrachten fälschungssicheren Produktmerkmals;
  • 5 eine schematische Darstellung zur Erläuterung eines möglichen Digitalisierungsverfahrens.
  • Die vorliegende Erfindung wird nachfolgend mit Bezug auf die Figuren näher erläutert. 1 zeigt zunächst schematisch und nicht maßstäblich einen Wafer 100, der eine Vielzahl von elektronischen Bauelementen 102 umfasst. Die gemeinsam in dem Waferprozess hergestellten Bauelemente 102 müssen mit Hilfe eines Vereinzelungsverfahrens von einander getrennt werden, um anschließend einer Aufbau- und Verbindungstechnik zum Kontaktieren und Gehäusen zugeführt zu werden. Dabei werden die einzelnen Bauelemente 102, die nachfolgend auch als „Chip“ bezeichnet werden, entlang von rasterförmig aufgebrachten Trennlinien 104 vereinzelt. Die Trennlinien 104 stellen dabei entsprechend dem verwendeten Vereinzelungsverfahren entweder eine reine Bruchstelle oder aber einen Sägegraben dar.
  • Wie bereits erwähnt bilden alle verwendeten Vereinzelungsverfahren entlang der Trennlinien 104 aber auch durch das Vollmaterial der Chips 102 verlaufend, ganz typische und für den jeweiligen Chip 102 individuelle Schadensbilder aus. Eine Übersicht über derartige Schadensbilder ist z. B. aus den folgenden beiden Fachartikeln zu entnehmen: M. Steiert, J. Wilde: "Chip-Side-Healing as a Basis for Robust Bare-Chip Assemblies", Proc. of the 63rd IEEE Electronic Components and Technology Conference, Mai 2013, Las Vegas, pp.1054,1059, ISBN 978-1-4799-0233-0, doi: 10.1109/ECTC.2013.6575703, und M. Steiert, J. Wilde: "New Probabilistic Reliability Model Describing the Risk of Chip Fracture in the Chip-On-Board Technology", Proc. of the 4th IEEE Electronic System-Integration Technology Conference (ESTC), Sept. 2012, Amsterdam, pp.1-6, ISBN 978-1-4673-4645-0, doi: 10.1109/ESTC.2012.6542094.
  • Beispiele für Wafervereinzelungsverfahren mit besonders geeigneten typischen Defekten sind das Diamantritzen, Sägen, Stealth Dicing, Water Jet Laser Dicing, Deep Reactive Ion Etching (DRIE) and TLS Dicing (thermal laser separation dicing). Insbesondere sind entsprechend dem verwendeten Verfahren die Chipkanten und Flankenoberflächen durch typische Schadensbilder individuell unterscheidbar. Wie bereits erwähnt, basieren die Verfahren auf mechanischen, thermischen und chemischen Wirkprinzipien. Das Diamantritzen und Sägen sind Beispiele für mechanische Vereinzelungstechniken, während das Stealth Dicing, das Water Jet Laser Dicing und das TLS Dicing thermische Verfahren sind. Das Deep Reactive Ion Etching beruht auf einem chemischen Materialabtrag.
  • Wie schematisch in 2 dargestellt, verursachen die mechanischen Verfahren Ausbrüche an den Chipkanten. Bei thermischen und chemischen Verfahren treten anstelle mechanischer Oberflächenschäden 106 vorzugsweise an den Kanten des Chips 102 Defekte an den Flankenoberflächen (s. 3) auf. Die Defekte an den Flankenoberflächen 108 ergeben sich beispielsweise aus geschmolzenem und wiedererstarrtem Substratmaterial (z.B. Silizium) oder Materialrückständen von Ätzprozessen. Bei thermischen Verfahren sind außerdem Mikrorisse zu beobachten, die von den Schadbereichen in das Chipvolumen hineinragen. Alle diese Schadensbilder sind individuell unverwechselbar und unfälschbar an dem vereinzelten Chip 102 vorhanden.
  • Erfindungsgemäß wird für jeden der Chips 102 ein Referenzdatensatz generiert, der für eine spätere Authentifizierung in digitaler Form die Information über einen Teil des typischen Schadensbildes beinhaltet. So können beispielsweise mit Hilfe von optischen oder röntgenoptischen Mikroskopaufnahmen Bilder von bestimmten und genau definierten Bereichen aufgezeichnet werden und so abgespeichert werden, dass sie für eine spätere Authentifizierung dem jeweiligen Chip zugeordnet zur Verfügung stehen.
  • Mit Methoden der digitalen Datenverarbeitung, beispielsweise der Mustererkennung, können anschließend die relevanten Informationen selektiert und die Datenmenge verkleinert werden. Beispielsweise kann bei gesägten Chips die Chipkante in Bereiche 114 eingeteilt werden mit einer definierten Betrachtungsbreite der Kante von ca. 30 µm. Des Weiteren wird nun ein Grenzwert 116 für die Chippingtiefe festgelegt, beispielsweise 5 µm.
  • Befindet sich nun in einem der definierten Bereiche ein Chipping mit einer Tiefe, die diesen Grenzwert überschreitet, so wird dieser z.B. mit 1, andernfalls mit einer 0 digitalisiert. Werden die so gewonnenen Digitalisierungen entsprechend der Bereichspositionen an der Chipkante zu einer Zahl formiert, so entsteht eine dem Chip eindeutig zugewiesene Zahlenfolge 118. Werden auf diese Weise beispielsweise 50 Bereiche definiert und digitalisiert, so ist die Wahrscheinlichkeit, dass zwei Chips dieselbe Zahlenfolge aufweisen mit
    Figure DE102013219591A1_0002
    gegeben. Eine derartige Digitalisierung ist vom eigentlichen Ausleseverfahren unabhängig.
  • Der Referenzdatensatz kann beispielsweise in einem entsprechend vorgesehenen Speicherbereich des zu authentfizierenden Bauelements abgespeichert sein, wenn dieses Datenspeichermöglichkeiten beinhaltet. Für Bauteile, die keine direkten Speichermöglichkeiten beinhalten, muss der Referenzdatensatz eindeutig zugeordnet in externen Speichern abgelegt werden und für eine spätere Authentifizierung zugänglich sein.
  • Wie bereits erwähnt sind die verwendeten Material- oder Strukturveränderungen im Grunde unerwünschte Folge des Prozesses der Wafervereinzelung und entstehen zufällig entlang der Chipkanten, Chipseitenflächen und in einem Volumen hinter der Chipseitenfläche durch die mechanische, thermische und/oder chemische Belastung, die während des Vereinzelungsprozesses auf den späteren Chip und den Wafer einwirken. Diese Merkmale sind aber a priori fälschungssicher und verhalten sich zu dem einzelnen Chip wie die Iris zu einem menschlichen Auge oder der Fingerabdruck zu einer Person.
  • Dadurch, dass dieses eindeutige Produktmerkmal für jeden Chip digitalisiert und anschließend gespeichert wird, ist jederzeit durch eine erneute Aufnahme und Digitalisierung der Merkmale und einen Abgleich mit den bereits gespeicherten Daten, ein zuverlässige Identifizierung des Chips möglich. Wird der Chip in einer Elektronikbaugruppe eingesetzt, dann ist die Baugruppe durch den darin enthaltenen Chip eindeutig identfizierbar. Somit sind durch die Erfassung eines einzelnen Chips auch höhere Integrationsstufe eindeutig authentifizierbar.
  • 4 zeigt eine schematische Darstellung eines weiteren Ausführungsbeispiels, bei dem ein Chip 102 neben den zur Vereinzelung erforderlichen Flanken 108 zusätzlich mit einer nur wenige Mikrometer tief ins Material eingebrachten Sägegrube 110 gekennzeichnet wird. Dadurch entsteht das unfälschbare Authentifizierungsmerkmal, wobei entlang dieser Sägekante nicht getrennt wird.
  • Ein solcher zusätzlicher Sägekanal 110 hat den Vorteil, dass er beispielsweise mit Hilfe eines Glaswafers 112, der anodisch aufgebondet ist, abgedeckt werden kann. Durch die transparente Abdeckung 112 hindurch bleibt das zuvor eingebrachte fälschungssichere Merkmal mikroskopisch zugänglich, ist aber gegen spätere Beschädigungen geschützt.
  • Alternativ kann statt des Glaswafers 112 auch ein im sichtbaren Bereich nicht transparentes Material, wie beispielsweise Silizium, verwendet werden, das im Infrarotbereich aber transparent ist.
  • Nach dem Aufbringen des zusätzlichen Sägekanals 110 sowie der eigentlichen Trennlinien 104 kann der durch den Chip 102 und die Abdeckung 112 gebildete Verbund vereinzelt werden, sodass die zuvor eingebrachten Authentifizierungsmerkmale sich dann beispielsweise in der Mitte des Chips 102 befinden. Durch ein derartiges Vorgehen sind die individuellen Produktmerkmale zum einen geschützt, können zum anderen aber auch nicht mehr nachträglich manipuliert oder unkenntlich gemacht werden, ohne den Chip komplett zu zerstören, da eine anodische Bondverbindung nicht mehr zerstörungsfrei aufgetrennt werden kann.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102009033221 A1 [0007]
    • DE 3843076 A1 [0007]
    • DE 19810134 A1 [0007]
    • EP 1934950 A1 [0007]
    • EP 1748902 A1 [0007]
    • EP 1674286 A1 [0007]
    • EP 1327531 A1 [0007]
    • EP 919916 B1 [0007]
    • US 6022429 [0007]
    • US 6264296 [0007]
    • US 6685312 [0007]
    • US 6932527 [0007]
    • US 6979141 [0007]
    • US 7037013 [0007]
    • DE 19730028 C2 [0016]
  • Zitierte Nicht-Patentliteratur
    • M. Steiert, J. Wilde: "Chip-Side-Healing as a Basis for Robust Bare-Chip Assemblies", Proc. of the 63rd IEEE Electronic Components and Technology Conference, Mai 2013, Las Vegas, pp.1054,1059, ISBN 978-1-4799-0233-0, doi: 10.1109/ECTC.2013.6575703 [0040]
    • M. Steiert, J. Wilde: "New Probabilistic Reliability Model Describing the Risk of Chip Fracture in the Chip-On-Board Technology", Proc. of the 4th IEEE Electronic System-Integration Technology Conference (ESTC), Sept. 2012, Amsterdam, pp.1-6, ISBN 978-1-4673-4645-0, doi: 10.1109/ESTC.2012.6542094 [0040]

Claims (11)

  1. Verfahren zum Authentifizieren mikroelektronischer Bauelemente, wobei das Verfahren folgende Schritte umfasst: Digitalisieren mindestens eines vordefinierten intrinsischen Produktmerkmals für jedes zu authentifizierende mikroelektronische Bauelement, Erzeugen eines Testdatensatzes basierend auf dem digitalisierten Produktmerkmal, Vergleichen des Testdatensatzes mit einem Referenzdatensatz und Feststellen der Authentizität des mikroelektronischen Bauelements, wenn der Testdatensatz innerhalb eines vorgegebenen Rahmens mit dem Referenzdatensatz übereinstimmt, wobei der Referenzdatensatz erzeugt wird durch die folgenden Schritte: Digitalisieren des mindestens einen vordefinierten intrinsischen Produktmerkmals für jedes zu authentifizierende mikroelektronische Bauelement, Speichern des digitalisierten Produktmerkmals als Referenzdatensatz, wobei das Produktmerkmal eine Material- und/oder Strukturveränderung umfasst, die beim Vereinzeln des mikroelektronischen Bauelements aus dem Waferverbund und/oder durch einen zusätzlich durchgeführten Prozessschritt der Vereinzelungstechnologie entsteht.
  2. Verfahren nach Anspruch 1, wobei der Testdatensatz gespeichert wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei der Schritt des Digitalisierens die Überführung einer bildgebenden Erfassung des Produktmerkmals beinhaltet.
  4. Verfahren nach Anspruch 3, wobei der Schritt des Digitalisierens lichtmikroskopische Verfahren, spannungsoptische Verfahren, röntgenmikroskopische Verfahren oder Röntgenbeugungsverfahren oder eine Ultraschallmikroskopie umfasst.
  5. Verfahren nach einem der vorangehenden Ansprüche, wobei das Produktmerkmal Absplitterungen an einer Schneidkante, Mikrorissstrukturen oder Bruch- und Schleifprofile an einer Trennfläche oder inneren mechanischen Verspannungen umfasst.
  6. Verfahren nach einem der vorangehenden Ansprüche, wobei der Referenzdatensatz während eines Herstellungsprozesses oder während eines davon getrennten Registrierungsprozesses erzeugt wird.
  7. Verfahren nach einem der vorangehenden Ansprüche, wobei die Material- und/oder Strukturveränderungen durch Anbringen und/oder Einbringen weiterer Substanzen ergänzt werden.
  8. Verfahren nach einem der vorangehenden Ansprüche, wobei die Material- und/oder Strukturveränderungen während der Vereinzelung in definierten Bereichen gezielt verstärkt eingebracht werden.
  9. Verfahren nach Anspruch 8, wobei die mikroelektronischen Bauelemente bei laserbasierten Vereinzelungsverfahren bereichsweise mit höherer Leistung vereinzelt werden oder beim Stealth Dicing zusätzliche Strukturierungslinien eingebracht werden.
  10. Verfahren nach einem der vorangehenden Ansprüche, wobei in dem Schritt des Digitalisierens ein digitales Überlagerungsmuster berechnet und gespeichert wird, welches durch die Kombination verschiedener Material- oder Strukturveränderungen und durch digitalisierte Daten mit und ohne Gehäuse sowie der mit den verschiedenen Ausleseverfahren gewonnnen Daten entsteht.
  11. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Digitalisierens mindestens eines intrinsischen Produktmerkmals für jedes zu authentifizierende mikroelektronische Bauelement umfasst: Vergleich eines Messwerts, der das intrinsische Produktmerkmal widerspiegelt, mit einem vorgegebenen Schwellenwert für eine Vielzahl von Messpunkten in einem definierten Bereich des mikroelektronischen Bauelements, Zuweisen eines Kennwertes zu jedem Messwert, entsprechend dem Vergleichsergebnis, Zusammenfassen der Kennwerte zu dem Referenzdatensatz.
DE201310219591 2013-09-27 2013-09-27 Verfahren zum authentifizieren mikroelektronischer bauelemente Ceased DE102013219591A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310219591 DE102013219591A1 (de) 2013-09-27 2013-09-27 Verfahren zum authentifizieren mikroelektronischer bauelemente

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201310219591 DE102013219591A1 (de) 2013-09-27 2013-09-27 Verfahren zum authentifizieren mikroelektronischer bauelemente

Publications (1)

Publication Number Publication Date
DE102013219591A1 true DE102013219591A1 (de) 2015-04-16

Family

ID=52737839

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310219591 Ceased DE102013219591A1 (de) 2013-09-27 2013-09-27 Verfahren zum authentifizieren mikroelektronischer bauelemente

Country Status (1)

Country Link
DE (1) DE102013219591A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240184045A1 (en) * 2022-12-06 2024-06-06 Globalfoundries U.S. Inc. Identification system

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3843076A1 (de) 1988-12-21 1990-07-05 Gao Ges Automation Org Sicherheitselement zum schutz von dokumenten gegen unerlaubte reproduktion
DE3216867C2 (de) * 1981-05-04 1994-02-17 Euratom Verfahren zur Identifizierung von Gegenständen
DE19810134A1 (de) 1997-11-27 1999-07-01 Hsm Gmbh Sicherheitselement für Dokumente und Verfahren zu seiner Herstellung
US6022429A (en) 1996-05-09 2000-02-08 Fargo Electronics, Inc. Lamination technique
US6264296B1 (en) 1997-05-06 2001-07-24 Fargo Electronics, Inc. Ink jet identification card printer with lamination station
DE19730028C2 (de) 1997-07-14 2002-12-12 Deutsche Telekom Ag Verfahren zum Trennen und Bearbeiten von auf einem Halbleitersubstrat im Verband hergestellten Halbleiterchips aus A III - B V- Verbindungshalbleitern unter Verwendung eines Excimer-Lasers
DE10155780A1 (de) * 2001-11-14 2003-05-22 Vision Tools Hard Und Software Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
EP1327531A1 (de) 2002-01-15 2003-07-16 ELMIVA S.a.s. di Walter Mantegazza & C. Sicherheitselement gegen Nachmachen und Fälschung eines Hologramms und dergleichen für Dokumente im allgemeinen
US6685312B2 (en) 1997-10-24 2004-02-03 Fargo Electronics, Inc. Ink jet card printer
US6932527B2 (en) 1999-01-25 2005-08-23 Fargo Electronics, Inc. Card cartridge
US6979141B2 (en) 2001-03-05 2005-12-27 Fargo Electronics, Inc. Identification cards, protective coatings, films, and methods for forming the same
US7037013B2 (en) 2001-03-05 2006-05-02 Fargo Electronics, Inc. Ink-receptive card substrate
EP0919916B1 (de) 1997-11-18 2006-06-14 Altera Corporation Eingebetter Logikanalysator
EP1674286A1 (de) 2004-12-23 2006-06-28 Arjowiggins Security Sicherheitselement mit einem digitalen Merkmal und Sicherheitsgegenstand oder Dokument mit demselben.
EP1748902A1 (de) 2004-05-17 2007-02-07 Fabriano Securities S.r.l. Sicherheitselement für dokumente im allgemeinen und insbesondere für geldscheine, sicherheitskarten und dergleichen
EP1934950A1 (de) 2005-10-14 2008-06-25 Fabriano Securities S.R.L. Sicherheitselement für banknoten oder dokumente mit intrinsischem wert
DE102009033221A1 (de) 2009-07-14 2011-01-27 Human Bios Gmbh Sicherheitselement zur Kennzeichnung oder Identifikation von Gegenständen und Lebewesen
DE102012204553A1 (de) * 2012-03-21 2013-09-26 Freiberger Compound Materials Gmbh Verfahren zur Herstellung von III-N-Templaten und deren Weiterverarbeitung, und III-N-Template

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3216867C2 (de) * 1981-05-04 1994-02-17 Euratom Verfahren zur Identifizierung von Gegenständen
DE3843076A1 (de) 1988-12-21 1990-07-05 Gao Ges Automation Org Sicherheitselement zum schutz von dokumenten gegen unerlaubte reproduktion
US6022429A (en) 1996-05-09 2000-02-08 Fargo Electronics, Inc. Lamination technique
US6264296B1 (en) 1997-05-06 2001-07-24 Fargo Electronics, Inc. Ink jet identification card printer with lamination station
DE19730028C2 (de) 1997-07-14 2002-12-12 Deutsche Telekom Ag Verfahren zum Trennen und Bearbeiten von auf einem Halbleitersubstrat im Verband hergestellten Halbleiterchips aus A III - B V- Verbindungshalbleitern unter Verwendung eines Excimer-Lasers
US6685312B2 (en) 1997-10-24 2004-02-03 Fargo Electronics, Inc. Ink jet card printer
EP0919916B1 (de) 1997-11-18 2006-06-14 Altera Corporation Eingebetter Logikanalysator
DE19810134A1 (de) 1997-11-27 1999-07-01 Hsm Gmbh Sicherheitselement für Dokumente und Verfahren zu seiner Herstellung
US6932527B2 (en) 1999-01-25 2005-08-23 Fargo Electronics, Inc. Card cartridge
US6979141B2 (en) 2001-03-05 2005-12-27 Fargo Electronics, Inc. Identification cards, protective coatings, films, and methods for forming the same
US7037013B2 (en) 2001-03-05 2006-05-02 Fargo Electronics, Inc. Ink-receptive card substrate
DE10155780A1 (de) * 2001-11-14 2003-05-22 Vision Tools Hard Und Software Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
EP1327531A1 (de) 2002-01-15 2003-07-16 ELMIVA S.a.s. di Walter Mantegazza & C. Sicherheitselement gegen Nachmachen und Fälschung eines Hologramms und dergleichen für Dokumente im allgemeinen
EP1748902A1 (de) 2004-05-17 2007-02-07 Fabriano Securities S.r.l. Sicherheitselement für dokumente im allgemeinen und insbesondere für geldscheine, sicherheitskarten und dergleichen
EP1674286A1 (de) 2004-12-23 2006-06-28 Arjowiggins Security Sicherheitselement mit einem digitalen Merkmal und Sicherheitsgegenstand oder Dokument mit demselben.
EP1934950A1 (de) 2005-10-14 2008-06-25 Fabriano Securities S.R.L. Sicherheitselement für banknoten oder dokumente mit intrinsischem wert
DE102009033221A1 (de) 2009-07-14 2011-01-27 Human Bios Gmbh Sicherheitselement zur Kennzeichnung oder Identifikation von Gegenständen und Lebewesen
DE102012204553A1 (de) * 2012-03-21 2013-09-26 Freiberger Compound Materials Gmbh Verfahren zur Herstellung von III-N-Templaten und deren Weiterverarbeitung, und III-N-Template

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M. Steiert, J. Wilde: "Chip-Side-Healing as a Basis for Robust Bare-Chip Assemblies", Proc. of the 63rd IEEE Electronic Components and Technology Conference, Mai 2013, Las Vegas, pp.1054,1059, ISBN 978-1-4799-0233-0, doi: 10.1109/ECTC.2013.6575703
M. Steiert, J. Wilde: "New Probabilistic Reliability Model Describing the Risk of Chip Fracture in the Chip-On-Board Technology", Proc. of the 4th IEEE Electronic System-Integration Technology Conference (ESTC), Sept. 2012, Amsterdam, pp.1-6, ISBN 978-1-4673-4645-0, doi: 10.1109/ESTC.2012.6542094

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240184045A1 (en) * 2022-12-06 2024-06-06 Globalfoundries U.S. Inc. Identification system

Similar Documents

Publication Publication Date Title
CN105352873B (zh) 页岩孔隙结构的表征方法
EP2964419B1 (de) Verfahren zur beurteilung der strukturqualität von dreidimensionalen bauteilen
DE10155780A1 (de) Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
TW201305969A (zh) 鑑別硬幣或其他製造項目的方法與設備
CN109816653B (zh) 一种用于导电粒子检测的方法
DE102005028920A1 (de) Verfahren zum Handhaben und Prüfen von Werkstücken sowie Vorrichtung zum Durchführen des Verfahrens
WO2013149933A2 (de) Verfahren und system zur authentifizierung und identifizierung von objekten
DE102013219591A1 (de) Verfahren zum authentifizieren mikroelektronischer bauelemente
DE102008007603B4 (de) Verfahren und Vorrichtung zur besseren Ausnutzung von Halbleitermaterial
KR20060075691A (ko) 결함 검사 방법
WO2005008223A3 (en) Methods for defect detection and process monitoring based on sem images
WO2003053844A1 (de) Verfahren und vorrichtung zur herstellung eines bauelements mit einer beweglichen struktur
CN106442562B (zh) 一种突破外观缺陷机台检测极限的方法
DE102015115172A1 (de) Verfahren und Vorrichtung zur Bestimmung der Integrität einer Kartenleseeinrichtung und ein damit ausgestattetes Selbstbedienungsterminal
EP2930662B1 (de) Strichcodeträgerpartikel, herstellung und verwendung
DE19811115A1 (de) Verfahren zur Behandlung von Wafern beim Dünnen und Sägen
WO1999048137A2 (de) Verfahren und vorrichtung zum behandeln von wafern mit bauelementen beim abdünnen des wafers und beim vereinzeln der bauelemente
US20060131424A1 (en) Article comprising an integrated marking tag and a mark-detection device
CN102341739A (zh) 具有数据存储器的载物台
CN106663211B (zh) 用于识别在有价文档和/或安全文档上的篡改的方法
US20140264340A1 (en) Reversible hybridization of large surface area array electronics
DE19847247A1 (de) Kennzeichnungselement zur Führung des Nachweises der Echtheit von Gegenständen
US20100297785A1 (en) Manufacture of defect cards for semiconductor dies
CN116012607B (zh) 图像弱纹理特征提取方法及装置、设备、存储介质
EP3184996B1 (de) Inspektionsvorrichtung und verfahren zum verifizieren eines chipkartenhalbzeugs

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final