JP2005514674A - 半導体装置、カード、システムならびに半導体装置の真正性および識別性を初期化し検査する方法 - Google Patents

半導体装置、カード、システムならびに半導体装置の真正性および識別性を初期化し検査する方法 Download PDF

Info

Publication number
JP2005514674A
JP2005514674A JP2003548307A JP2003548307A JP2005514674A JP 2005514674 A JP2005514674 A JP 2005514674A JP 2003548307 A JP2003548307 A JP 2003548307A JP 2003548307 A JP2003548307 A JP 2003548307A JP 2005514674 A JP2005514674 A JP 2005514674A
Authority
JP
Japan
Prior art keywords
semiconductor device
actual value
security
impedance
passivation structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003548307A
Other languages
English (en)
Other versions
JP4545438B2 (ja
Inventor
ペトラ、エー.デ、ヨング
エドウィン、ロクス
ロベルツス、アー.エム.ウォルターズ
ヘルマヌス、エル.ピーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005514674A publication Critical patent/JP2005514674A/ja
Application granted granted Critical
Publication of JP4545438B2 publication Critical patent/JP4545438B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L27/00Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
    • H01L27/02Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having potential barriers; including integrated passive circuit elements having potential barriers
    • H01L27/04Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components specially adapted for rectifying, oscillating, amplifying or switching and having potential barriers; including integrated passive circuit elements having potential barriers the substrate being a semiconductor body
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/30Technical effects
    • H01L2924/301Electrical effects
    • H01L2924/3011Impedance
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Internal Circuitry In Semiconductor Integrated Circuit Devices (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)

Abstract

本発明の半導体装置(11)は、パッシベーション構造体(50)によって覆われた回路を有する。それは、パッシベーション構造体(50)の局部エリアを構成する第1および第2のセキュリティ素子(12A,12B)と、第1および第2の電極(14,15)が設けられる。セキュリティ素子(12A,12B)は、それぞれ、第1および第2のインピーダンスを持ち、これらのインピーダンスは異なる。これは、パッシベーション構造体が回路上で側面に沿って変化する実効誘電率を持つことによって実現される。インピーダンスの実際値は、測定手段によって測定され、転送手段によってアクセス装置へ転送される。アクセス装置は、インピーダンスを記憶する中央データベースを含むか、または、中央データベースにアクセスする。アクセス装置は、さらに、半導体装置の真正性または識別性を検査するため、インピーダンスの実際値を記憶値と比較する。

Description

本発明は、能動素子を含む回路を具備した半導体装置に係り、その回路は基板の一方側にあり、パッシベーション構造体によって覆われ、半導体装置は、パッシベーション構造体の局部エリアを含み第1のインピーダンスを持つ第1のセキュリティ素子をさらに具備する。
本発明は、また、半導体装置とアクセス装置とを含むシステムに関する。
本発明は、さらに、半導体装置を具備したカードに関する。本発明は、さらに、半導体装置を初期化する方法と、半導体装置の真正性を検査する方法と、半導体装置を識別する方法と、に関する。
このようなシステム、このような半導体装置、および、このようなスマートカードは、欧州特許出願公開第300864号明細書から公知である。従来の装置の第1のセキュリティ素子は、パッシベーション構造体によって一体的に容量結合された2個のキャパシタ電極を備えたキャパシタである。この装置は、好ましくは、複数のセキュリティ素子を含む。装置の真正性を検査する際、測定電圧は計算基準電圧と比較される。差があるとき、真正性は承認されない。
従来の装置の欠点は、セキュリティ素子が回避されることである。セキュリティ素子は、同じ容量を備えた、下にある回路を妨害しない他の構造体によって置き換えてもよい。さらに、回路を調べるためにパッシベーション構造体と電極を取り外しても、電極とパッシベーション構造体が後で再び取り付けられるならば、検出できない。
本発明の第1の目的は、冒頭の節に記載された種類の半導体装置であって、パッシベーション構造体の取り外しを後で検出することができる半導体装置を提供することである。
本発明の第2の目的は、冒頭の節に記載された種類のシステムであって、このシステムを用いてパッシベーション構造体の取り外しを検出することができるシステムを提供することである。
第1の目的は、
第1および第2のインピーダンスの実際値を測定する測定手段が設けられ、
中央データベース装置を含むか、または、中央データベース装置にアクセスする外部アクセス装置へ実際値を転送する転送手段が設けられる、
ことによって達成される。
第2の目的は、半導体装置とアクセス装置のシステムによって達成され、
本発明による半導体装置が設けられ、
アクセス装置は、中央データベース装置を含むか、または、中央データベース装置にアクセスすることができ、
中央データベース装置は、第1および第2のセキュリティ素子の実際値を、それぞれ、第1および第2の基準値として記憶するために適した記憶素子を含む。
本発明によるシステムにおいて、半導体装置は、パッシベーション構造体の構造に依存したインピーダンスを持つセキュリティ素子を有する。したがって、インピーダンスの差は、物理的に組み込まれた素性に関連する。パッシベーション構造体の構造は、半導体装置に関して説明されるように、様々な方法によって回路上で変えられる。パッシベーション構造体の取り外しと、その後の新たな取り付けは、正常な条件下では、少なくとも一方のセキュリティ素子のインピーダンスを変化させることになる。実際値の正しさ、即ち、半導体装置の真正性は、半導体装置の外部だけに存在するデータ、例えば、アクセス装置の一部である、または、アクセス装置に接続された中央データベース装置に存在するデータとの比較によって検査することができる。或いは、半導体装置の識別性は前記データとの比較によって識別できる。アカウント番号のような通常の識別用規準は、ユーザの真正性の検査のため使用される。
本発明の半導体装置において、実際値は、半導体装置のメモリに記憶されるのではなく、外部アクセス装置へ転送される。このことは、セキュリティの理由で有利であると考えられる。このようなメモリは、再取り付けされたパッシベーション構造体が元のデータと適合するかどうかを検査するため使用される。また、装置のメモリまたは配線設計は、パッシベーション構造体が取り外されたとしても、正しい実際値を外部装置へ供給するように変更することができる。その提案された用法を実現するため、本発明の半導体装置は、以下の3つの特徴を有し、即ち、パッシベーション構造体は、セキュリティ素子のインピーダンスを変えることなく取り外すこと、置き換えることが不可能であり、測定手段は前記インピーダンスの実際値を測定し、転送手段は前記実際値をアクセス装置へ転送する。
測定装置の実施は、測定対象の具体的なインピーダンスのタイプに依存する。容量が測定されるならば、指紋センサの分野で知られている測定手段が使用される。このような測定装置は、例えば、米国特許第5,325,442号明細書から知られるように、ドライブ手段とセンシング手段の全体である。或いは、特に、セキュリティ素子の個数が比較的少ない場合、それらは、従来の回路で次々に測定され、測定装置はインピーダンスと並列に置かれる。本特許出願の関連において、実際値の測定には、その実際値を示す、その実際値を表す、または、その実際値に対応したパラメータの判定が含まれることが理解される。誘電率は異なる周波数で測定しただけでも異なる結果が得られるので、この実際値は、どこか他の場所で獲得できる値でなくても構わないことが明らかであろう。しかし、それは実際に測定される値であり、測定が同一条件下で攻撃されていない装置で繰り返されるならば、同じ実際値を与えるに違いない。
好ましい一実施形態では、測定手段は、発振器と2進カウンタを含む。発振器によって、選択されたセキュリティ素子のインピーダンスの虚部を測定可能であり、その結果として、インピーダンスの前記部分に依存する周波数を持つ信号が得られる。2進カウンタは、この周波数を標準周波数と比較する。この実施形態の利点は、発振器および2進カウンタのような標準的な部品を使用する点にある。これらは、既存の集積回路に存在し、測定手段として用いられる。代替的に、しかも、好ましくは、補助的な発振器および2進カウンタを付け加えてもよい。
測定手段の測定の特定性を増加するため、第2の発振器およびプロセッサ機能が付加される。第2の発振器は、異なる周波数で発振する。実際には、再取り付けされたパッシベーション構造体は、第1の周波数だけではなく、第2の周波数でも、元のパッシベーション構造体と同じ動作をしなければならない。
別の実施形態では、インピーダンスは、セキュリティ素子に、半導体装置内で生成された周波数と振幅が既知の矩形波を供給することによって測定可能である。その結果として、電流が測定される。その計算された実際値は、半導体装置内のA/Dコンバータを用いてデジタル化される。
転送手段は、一般的に、半導体装置が一部分を形成するカードなどに存在するアンテナ、または、アンテナへの電気配線である。或いは、転送手段は、アクセス装置との物理的な接触を可能にさせる接触パッドを含む。このような転送手段と、実際値を転送する方法は、当業者には公知である。
実際値を転送する間のセキュリティを高めるため、好ましくは、測定されたままの実際値を転送される実際値に変更するアルゴリズム手段が設けられる。このアルゴリズム手段は、例えば、マイクロプロセッサにより構成される。或いは、それは、実際値のデータフォーマットが適合させられる回路でもよい。
好ましい一実施形態では、パッシベーション構造体は、回路上で側面に沿って変化する実効誘電率をとるので、第1のインピーダンスは第2のインピーダンスとは異なる。用語「実効誘電率」は、特定の層、または、層のスタックの特性である、という意味で使用され、層の各々は材料の混合物である。この用語は、さらに、導電率および透磁率成分を含むことを意味し、導電率および透磁率成分は測定されたままの実際値に反映される。この構造は様々な形で変えられる。第1の例では、パッシベーション構造体の厚さは回路上で変化する。第2の例では、パッシベーション構造体は、実質的に粗い境界面を備えた少なくとも2つの層を含む。また、層は、部分的に混合してもよく、または、局部的に変更してもよい。さらに、パッシベーション構造体は多層スタックにより構成してもよい。
第1および第2のセキュリティ素子は、例えば、キャパシタ、抵抗、インダクタ、LC回路、変成器などの同じ種類の素子でもよいが、異なる種類の素子でも構わない。それらは、配線のような非常に多数の他の構造体を含む層にさらに隠される。第1および第2のインピーダンスは、さらに、異なる周波数で測定される。
好ましくは、半導体装置は複数のセキュリティ素子を含み、中央データベース装置は関連した複数の対応する記憶素子を含む。好ましくは、その個数は、パッシベーション構造体の全表面がセキュリティ素子で覆われるような数である。実用上の理由で、それらは、セキュリティ素子のアレイとして設けてもよい。複数のセキュリティ素子を配置することによって、パッシベーション構造体の複雑さが大いに高められる。
有利な一実施形態では、パッシベーション構造体は、パッシベーティング層とセキュリティ層とを含み、セキュリティ層は回路上に不均一に分布した粒子を有する。この実施形態において、セキュリティ素子は、実際の堆積プロセスに依存したインピーダンスを持つ。粒子の不均一な分布はいろいろな形式で実現され、セキュリティ層は、様々なサイズ、様々な組成、様々な形状、様々な向き、および、回路上で変化する濃度の粒子を含む。好ましくは、粒子は、セキュリティ素子の局部表面のオーダーのサイズがある。その結果として、個々のセキュリティ素子のインピーダンスは予測不可能である。それらは初期化前には不明である。このことは、記憶素子が、実際的にユニークであり、識別目的のため使用できる基準値を持つ点で有利である。堆積プロセスに依存するインピーダンスの別の結果は、セキュリティ層が取り除かれた後に同じセキュリティ層を設けることが実際的に不可能になることである。
セキュリティ層は、好ましくは、取り外すことが非常に困難であり、かつ、顕微鏡を用いて調べることが不可能であるように選択される。有利な一実施形態では、セキュリティ層は、セラミック材料を含み、ゾル・ゲル法で塗布される。セキュリティ層の一例は、第一リン酸アルミニウムに基づくものであり、これは、WO99/65074号公報により公知である。このようなマトリックス材料には、TiO、(テトラエトキシオルトシリケートから塗布される)SiO、および、スピンオン・ポリマーが含まれる。このようなセキュリティ層は、下にある回路の能動素子が汚染されないことを保証するため、パッシベーティング層に塗布される。粒子のサイズがセキュリティ素子の局部表面積のサイズに匹敵するならば、自然に不均一な分布が得られる。或いは、この分布は、例えば、粒子で満たされたマトリックス材料の不均一な懸濁液を塗布することによって不均一にさせられる。
第1のセキュリティ素子の第1および第2の電極は様々な形状を有する。第1のセキュリティ素子が、主として、1回巻きのインダクタであるならば、第1および第2の電極は、この1回巻きによって接続され、即ち、同じ金属線の一部である。第1および第2の電極が同じ金属線の一部でないならば、それらはパッシベーション構造体の同じ側または両側に存在する。一方の電極がパッシベーション構造体の内部に存在することさえあってもよく、その他の変形は当業者に明白であろう。2個以上のセキュリティ素子があり、第2の電極が接地面に接続されているならば、数個の第2の電極を一つに統合してもよい。特に、第2の電極がパッシベーション構造体の最上部に存在するならば、これらの第2の電極は、1点で接地面に接続された、実質的にパターニングされていない層として実現される。金属層の代わりに、導電性ポリマー層、または、導電性粒子を含む層のようなその他の導電性層を使用してもよい。このようなパターニングされていない導電性層はESDプロテクションとしても使用される。
好ましい一実施形態では、パッシベーション構造体は金属層の最上部に存在し、この金属層は第1および第2の電極を含む。第1および第2の電極は、互いに組み合わされた電極のペアを構成する。この実施形態において、電極の表面積は比較的大きく、このことはインピーダンスの大きさにプラスになる。この実施形態は、特に、第1の電極と第2の電極との間のインピーダンスの容量部の測定に適している。容量の大きな変化は、パッシベーション構造体の主要材料の誘電率または複数の材料の誘電率とは異なる誘電率を持つ粒子の選定によって実現できる。したがって、粒子は、BaTiO、SrTiO、TiN、WOのようにかなり高い誘電率、または、空気(例えば、空隙)、誘電性有機材料、若しくは、多孔性アルキル置換SiOのようにかなり低い誘電率を持つ。
さらなる一実施形態において、希望のパターンの能動素子の接続用配線は同じく金属層に存在する。この実施形態の利点は、セキュリティ素子の電極を設けるために付加的な金属層を堆積させる必要がないことである。別の利点は、電極と配線にほぼ同じ形状が与えられるので、電極が配線の構造体の中に隠れることである。
本発明の第3の目的は、カードのセキュリティを改善することである。この目的は、本発明の半導体装置が存在することによって達成される。本発明の半導体装置およびシステムによって与えられる、リバースエンジニアリングに対する保護のため、この目的は本発明のカードにおいて達成される。本発明のカードは、好ましくは、金融データ若しくは個人データを格納するスマートカード、または、建物若しくは情報にアクセスできるスマートカードである。このようなスマートカードに対する安全性要求は着実に高まり、このことはこれらのスマートカードの信頼および用途の増大に関連付けられる。或いは、カードは、非接触で読み出し可能なトランスポンダ型のカードでもよい。その実施形態では、アンテナがカード上に存在し、そのアンテナに半導体装置が接続される。カードは預金通帳でもよい。この場合、半導体装置は非常に薄くしなければならない。半導体装置の改良されたパッシベーション構造体は、配線層の数を減少させることが可能であり、これにより、装置の原価が低減される。別のタイプのカードは、携帯電話機用のSIMカードである。
本発明の第4の目的は、本発明のシステムのため本発明の半導体装置を初期化する方法を提供することである。この目的は、
第1および第2のインピーダンスの実際値を測定し、
実際値を中央データベース装置へ転送し、第1および第2の記憶素子にそれぞれ第1および第2の基準値として記憶する、
ことにより実現される。
この方法は、インピーダンスが実際には予測できないパッシベーション構造体を備えた半導体装置に限定されない。パッシベーション構造体が粒子で満たされた層を含む場合のような殆どの場合に、インピーダンスの平均値だけが計算できる。実際値の測定および第1の基準値としてのその記憶によって、より一層精密な第1の基準値を獲得できるようになる。半導体装置は、ある状況下でさらに再初期化される。これは、セキュリティ目的に適わない再使用が想定されるならば、望ましい。このような再使用は、例えば、本発明による半導体装置を建物へ入るために使用する状況では、有利である。
一実施形態において、第2の実際値は第2の周波数で測定される。セキュリティを高めるために、二つ以上の周波数でインピーダンスを測定することが好ましい。その結果として、この値が測定され、同じく初期化中に記憶するためアクセス装置へ転送される。
実際値は、アクセス装置へ転送される前に、あるアルゴリズムに従って変更できることが認められる。例えば、実際値は、0から1000のレンジに収まる値を作成するため整数値によって乗算される。また、実際値は、整数を作成するように変更してもよく、或いは、デジタル化してもよい。
本発明の第5の目的は、半導体装置の真正性を検査する方法を提供することであり、この方法は、パッシベーション構造体の取り外しと、パッシベーション構造体の再取り付けを検出可能であり、この方法は、半導体装置が本発明の初期化方法によって初期化されていることを前提とする。識別性が付与された本発明の半導体装置の真正性を検査する方法は、
第1のインピーダンスの実際値を測定するステップと、
実際値をアクセス装置へ転送するステップと、
半導体装置の識別性を中央データベース装置へ供給するステップと、
半導体装置に対応した第1の基準値を読み込むステップと、
中央データベース装置からアクセス装置へ第1の基準値を供給するステップと、
実際値と第1の基準値との間の差が所定の閾値よりも小さいならば、半導体装置の真正性を承認するステップと、
を有する。
この方法は、本発明のシステムの特徴を使用する。半導体装置の識別性は数字でも、その他の何かでもよく、一般的に、ユーザの具体的な動作を伴うことなく、半導体装置によってアクセス装置へ自動的に供給される。
尚、通常の状況下では、インピーダンスを持つ複数のセキュリティ素子が設けられることに注意すべきである。したがって、半導体装置の真正性を完全に承認できるまでに、全てのインピーダンス、または、少なくとも多数のインピーダンスが、対応した基準値と比較されることが予想される。
実際値は、第1の基準値と比較される前に、あるアルゴリズムに従って変更できることが認められる。例えば、実際値は、0から1000のレンジに収まる値を作成するため整数値によって乗算される。また、実際値は、整数を作成するように変更してもよく、或いは、デジタル化してもよい。修正アルゴリズムがあるならば、そのアルゴリズムは改造できないように半導体装置に組み込まれるであろう。このようにして、実際値および第1の基準値が同じ方法で変更されることが保証される。
所定の閾値は一般的に非常に小さく、約3から5%であり、セキュリティ素子の個数およびその他の設計パラメータに依存する。それは、測定の不確実さ、若しくは、温度の影響、並びに、その他の外部条件を訂正するために規定される。
本発明の第6の目的は、半導体装置に記憶されていない識別コードで半導体装置の識別性を確認する方法を提供することである。この目的は、本発明のシステムにおいて本発明の半導体装置を識別する方法で達成され、この半導体装置は、
第1および第2のインピーダンスを第1および第2の基準値としてそれぞれ第1および第2の記憶素子に記憶することによって初期化済みであり、
第1および第2のインピーダンスの実際値の組み合わせによって少なくとも部分的に定められた識別性をもち、
この方法は、
第1および第2のインピーダンスの実際値を測定するステップと、
実際値を中央データベース装置へ転送するステップと、
少なくとも実際値と第1の基準値との間の差が所定の閾値よりも小さいならば、半導体装置の識別性を承認するステップと、
を有する。
この識別の方法は、識別特徴およびセキュリティ特徴の逆転を可能にさせる。銀行口座の所有者を識別する場合、例えば、実際値の組み合わせは識別性として使用される。銀行口座番号は、引き続き所有者によって与えられ、セキュリティ特徴として使用される。或いは、この識別の方法は、建物、または、特定のデータの組へのアクセス権を与えるために使用される。この場合、実際値の組み合わせは主要識別ツールとして使用される。この実際値の組み合わせは、また、固有チップ識別子コードとも呼ばれる。これは、ユーザがシステムによって特定の人物として識別されたくない場合に特に望ましい。それは、例えば、医療ファイル保管の場合である。
尚、通常の条件下では、インピーダンスを持つ複数のセキュリティ素子が設けられることに注意すべきである。したがって、半導体装置の真正性が完全に承認できるまでに、全てのインピーダンス、または、少なくとも多数のインピーダンスが、対応した基準値と比較されることが予想される。さらに、他の識別プロセスを本発明の方法に加えて使用してもよいことに注意すべきである。その場合、実際値の組み合わせは、識別コードの一部に過ぎない。
実際値は、第1の基準値と比較される前に、あるアルゴリズムに従って変更できることが認められる。例えば、実際値は、0から1000のレンジに収まる値を作成するため整数値によって乗算される。また、実際値は、整数を作成するように変更してもよく、或いは、デジタル化してもよい。修正アルゴリズムがあるならば、そのアルゴリズムは改造できないように半導体装置に組み込まれるであろう。このようにして、実際値および第1の基準値が同じ方法で変更されることが保証される。
所定の閾値は一般的に非常に小さく、約3から5%であり、セキュリティ素子の個数およびその他の設計パラメータに依存する。それは、測定の不確実さ、若しくは、温度の影響、並びに、その他の外部条件を訂正するために規定される。
本発明のシステム、半導体装置、カード、初期化する方法、および、真正性を検査する方法の上記特徴ならびにその他の特徴は、添付図面を参照してさらに説明される。
図面は概略的に記載され、縮尺は正確ではなく、異なる図面中の同じ参照番号は対応した素子を指定する。当業者に明らかであるように、本発明の別の、しかし、等価的な実施形態が、真の新規性のある概念から逸脱することなく実現可能であり、発明の範囲は、請求項に記載された事項だけによって限定される。
図1において、半導体装置11は、第1の側面32を備えたシリコン製の基板31を有する。この側面32上で、装置11は第1の能動素子33と第2の能動素子43が設けられる。本例におけるこれらの能動素子33,43は、エミッタ領域34,44と、ベース領域35,45と、コレクタ領域36,46と、を備えたバイポーラトランジスタである。
上記領域34−36,44−46は、第1の層37に設けられ、第1の層37はシリコン酸化物のパターニングされた絶縁層38で覆われる。絶縁層38は、エミッタ領域34,44とベース領域35,45に接触窓を有するようにパターニングされる。当業者に公知であるように、バイポーラトランジスタの代わりに、または、バイポーラトランジスタの他に電界効果トランジスタを設けてもよい。さらに当業者に公知であるように、キャパシタ、抵抗、および、ダイオードのようなその他の素子を半導体装置11に集積化してもよい。
絶縁層38におけるこれらの接触窓で、上記領域は配線部39,40,41,42に接続される。本実施形態における配線部は、第1のレベルおよび第2のレベルに広がる。一般的に知られるように、配線構造体はより多くのレベルがあってもよい。バリア層(図示せず)は、一般的に、配線部と能動素子との間に存在する。配線部39,40,41,42は、従来の手法で、例えば、AlまたはCuで製作され、好ましくは低い誘電率を持つ誘電層47によって覆われ、互いに絶縁される。補助的に設けられるバリア層は、図示されない。別の金属層28が誘電層47のあいだに設けられる。この金属層28において、第1のセキュリティ素子12Aの電極14,15は、互いの間隔を4μmとして画成される。第1のセキュリティ素子は、パッシベーション構造体50の局部エリアとして構成された誘電体17をさらに含む。本実施形態では、このパッシベーション構造体は、厚さが0.50μmのリン・ケイ酸塩ガラスの粘着層51と、厚さが0.60μmのSiNのパッシベーティング層52と、厚さが3.0μmの第一リン酸アルミニウムのセキュリティ層53と、を含む。この層は、15重量%の第1リン酸アルミニウムと、水に含まれる20から50重量%の粒子と、の合成物をスピンコーティングし、次に、約100から150℃で乾燥することにより塗布される。或いは、それは、5から10重量%の第1リン酸アルミニウムの合成物をスプレーコーティングすることによって塗布される。乾燥後、この層は、凝縮を可能にさせるため400から500℃でアニール処理され、それにより、液体から固体相への転移が起こる。セキュリティ層53は平坦化され、エポキシ材料がその上にパッケージ54として存在する。セキュリティ層53は、例えば、PCBへの接続用の接触パッドを画成するようにパターニングされる。
セキュリティ層53に含有される粒子は、TiO,TiN,SrTiO,および、変性BaTiOの少なくとも一つである。このような変性BaTiOは、例えば、米国特許第6,078,494号明細書に開示されている。パッシベーション構造体50中のこれらの粒子およびその他の材料の比誘電率と導電率は表1に記載されている。
Figure 2005514674
表1:パッシベーション構造体に存在する様々な材料の(真空の誘電率に対する)比誘電率と導電率
図2は、本発明の半導体装置11の第2の実施形態の説明図である。本実施形態の装置11において、第1のセキュリティ素子12Aは、第1の電極14、第2の電極15および誘電体17を具備したキャパシタと、2個の巻き線55,56を具備したコイルと、を含むLC構造体である。図1の実施形態とは異なり、第1および第2の電極14,15は、パッシベーション構造体50の同じ側面上の同じ層に存在しない。第1の電極14および第2の巻線56は、パッシベーション構造体50と能動素子33,43との間の金属層28に存在する。第1の電極14と第2の巻線56の両方は、配線部48を介してさらなる回路に接続される。第2の電極15および第1の巻線55は、相互に接続され、パッシベーション構造体50とパッケージ54の間の付加的な金属層58に存在する。付加的な金属層58は、付加的なパッシベーティング層59によってパッケージ54から保護される。
図3は、本発明の半導体装置11の第3の実施形態の説明図である。本実施形態の装置11は、第1のセキュリティ素子12Aと、第2のセキュリティ素子12Bと、第3のセキュリティ素子12Cと、を含む。これらのセキュリティ素子12A,12B,12Cのすべては、接地面に接続された共通の第2の電極15を備えたキャパシタである。セキュリティ素子12A,12B,12Cは、別々の第1の電極14A,14B,14Cを持つ。これらは、図5を参照してさらに説明されるように、非常に巧みにアレイに一体化される。
図4は、本発明の半導体装置11の第4の実施形態の説明図である。図中、層31,37から42,47、および28の全体の組立体が基板131として示されている。本実施形態の装置11は、第1のセキュリティ素子12A、第2のセキュリティ素子12B、および第3のセキュリティ素子12Cを含む。本実施形態のパッシベーション構造体50は、様々な材料からなるパターン形成層61,62,63と、SiOの金属間誘電層64と、SiNのパッシベーティング層52と、TiNのセキュリティ層と、を含む。
第1のセキュリティ素子12Aはキャパシタであり、金属層28に共に存在する第1の電極14Aおよび第2の電極15Aを有する。誘電体17Aは、メチル置換多孔性SiO製のパターン形成層61の一部であり、無極性界面活性剤を含むモル比が1:1のテトラエトキシオルトシリケート(TEOS)とメチルトリメトキシラン(MTMS)の混合物から得られる。その比誘電率は2.0である。電極14Aと電極15Aの間の距離は2.0μmであり、電極の長さは10μmであり、電極の高さは0.7μmである。したがって、第1のセキュリティ素子12Aの容量は、浮遊容量を考慮することなく計算すると、6.3×10−5pFである。
第2のセキュリティ素子12Bはキャパシタであり、金属層28に存在する第1のキャパシタ電極14Bおよび第2のキャパシタ電極15Bと、中間キャパシタ電極57と、を有する。誘電体17Bは、SiOからなる金属間誘電層64と、SiNからなるパターン形成層62と、を含む。第1の電極14Bと第2の電極15Bの間の距離は0.5μmであり、電極の長さは40μmであり、電極の高さは0.7μmである。電極の幅は20μmであり、電極14Bおよび15Bと中間電極57との間の距離は0.1μm(0.04μmのSiNと0.06μmのSiO)である。第2のセキュリティ素子12Bは、したがって、浮遊容量を考慮することなく計算すると、2.40×10−2pFである。
第3のセキュリティ素子12Cはキャパシタであり、金属層28に共に存在する第1のキャパシタ電極14Cおよび第2のキャパシタ電極15Cを有する。誘電体17Cは溝の形状を有し、SiOからなるパターン形成層63の一部である。第1の電極14Bと第2の電極15Bとの間の距離は0.5μmであり、溝の長さは100μmであり、電極の高さは0.7μmである。第3のセキュリティ素子12Cは、したがって、浮遊容量を考慮することなく計算すると、5.4×10−3pFである。
図5は、アクセス装置2と共に半導体装置11の一実施形態を示す概略図である。半導体装置11は、測定手段4と、制御手段8と、転送手段6と、を有する。さらに、半導体装置は複数のセキュリティ素子12を含む。制御手段8は、マイクロプロセッサでも専用回路でもよい。制御手段8は、セキュリティ素子12のインピーダンスの測定の制御だけに用いる必要はなく、金融データまたは身元証明データが一体となったメモリを含む完全な半導体装置11の動作を制御してもよい。セキュリティ素子12は、本例ではキャパシタであり、一方側が接地面に接続される。
アクセス装置2は、一般的にカードリーダーであるが、その他の装置でもよく、例えば、初期化を実行するために用いる装置でもよい。アクセス装置は、中央データベース装置3を含むか、または、中央データベース装置3に接続される。また、中央データベース装置3の一部の情報はローカルメモリに記憶してもよい。この中央データベース装置3は、記憶素子7A,7B,7C...を具備したメモリ7を含み、セキュリティ素子12A,12B,12Cの実際値を基準値として記憶することができる。メモリは従来型であり、読み込み用の読み込み制御部と記憶用の記憶制御部を含む。照合制御部9は、実際値を基準値と比較するために設けられる。実際値の全てを測定するのではなく、その一部分だけを測定してもよい。この部分の実際値と基準値の間の差が実質的に零に一致することが判明したならば、他のセキュリティ素子12のインピーダンスの測定は、ある種の条件下で中止することが可能である。
半導体装置11の回路は、次の通り機能する。信号は、アクセス装置2から半導体装置11へ送信され、第1のセキュリティ素子12Aの実際値の測定を要求し、可能であれば、他の、または、一部の他のセキュリティ素子12B,12C,...の実際値の測定を要求する。この信号は制御手段8に入る。制御手段8は、信号を測定手段4へ送り、セキュリティ素子12が測定されるべきことを示す。好ましくは、この信号を用いて、第1のセキュリティ素子12が選択され、測定され、記憶され、この場合、マイクロプロセッサは測定手段4に収容しなくてもよい。この好ましい実施形態では、制御手段から測定手段4への信号の個数は、セキュリティ素子12の個数以上である。測定後、第1のインピーダンスの実際値は、制御手段8の揮発性メモリに記憶するか、または、そのままアクセス装置2へ送られる。
アクセス装置2は、第1のインピーダンスの実際値を中央データベースユニット3へ供給する。初期化中に、実際値は第1の記憶素子7Aに第1の基準値として記憶される。半導体装置11の真正性の検査中に、実際値は、第1の記憶素子7Aから読み取られた第1の基準値と比較される。半導体装置の識別中に、第1の基準値は、種々の半導体装置の第1の基準値と比較される。好ましくは、メモリ7はデータベースであり、検索はその中で行われる。
実際値と第1の基準値とを比較する際に、半導体装置11の真正性または識別性は、二つの値の間の差が所定の閾値、例えば、3%よりも小さい場合に限り認められる。所定の閾値は測定手段の精度に依存する。或いは、所定の閾値は、特に、セキュリティ素子の個数が多数、例えば、10個以上であるならば、10から20%でもよい。或いは、所定の閾値は1%未満でもよい。
図6は、半導体装置11の測定手段4の第1の実施形態の説明図である。セキュリティ素子12A,12Bおよび12Cが同じように示されている。本実施形態の測定手段4は、セキュリティ素子12のインピーダンスの虚部を測定する。実際上、発振器82は信号をカウンタ84へ供給し、その周波数は測定されたセキュリティ素子12の上記虚部に依存する。カウンタ84は、この周波数を、クロック周波数を有する信号と比較する。この信号は、キャパシタ87および抵抗88を具備した発振器から発生し、キャパシタおよび抵抗の両方は正確なよく知られた値を持つ。2進カウンタ84における比較の結果は、記憶することができるデジタル化された信号である。デジタル化された信号は、測定されたセキュリティ素子12のインピーダンスの実際値を表す。実際値は、任意の種類のSI単位で表現され、または、半導体の具体的な値で表現され、外部で測定された値と比較されない。選択ユニット81は、セキュリティ素子12A,12B,12Cのうちのどれが選択されるかを選択するため設けられる。それは、スイッチ91,92,93のうちの一つがオンになるように信号を送信し、セキュリティ素子12A,12B,12Cのうちの一つが測定される。スイッチは、好ましくは、トランジスタである。或いは、希望のセキュリティ素子12の組み合わせが測定され、測定ステップの個数が最小限に抑えられ、または、セキュリティを複雑にする。この同時で多数の測定は、本願の状況では、第1のセキュリティ素子12Aの実際値を測定することと等価であると考えられる。選択ユニットは、測定ステップ後に、信号をカウンタ84へ供給し、その結果をクリアする。
選択ユニット81は制御手段8の一部でもよい。さらに、発振器86は、半導体装置11のクロック発生器として組み込める。その場合、それは測定手段4には不在であり、その信号は制御手段8を介してカウンタ84へ送られる。実際値と基準値との間の差が3から5%の閾値よりも小さくなるように、十分に正確な実際値および基準値を獲得するため、発振器82,86は、約1%の範囲内で正確であるように調整される。これは、当業者に知られた通常の手法で行われ、好ましくは、適切な設計を用意することによって行われる。
好ましくは、セキュリティ素子12Cは、実際値が既知の基準素子である。それは、例えば、この素子12Cを配線構造体に組み込みことによって実現され、特に、パッシベーション構造体50が不均一に分布したセキュリティ層53を含む場合に実現される。この基準セキュリティ素子12Cは、測定結果を最適化するため、および、該当する場合には、2進カウンタ84の結果から実際値の推定を実行するために使用できる。
図7は、半導体装置11の測定手段4の第2の実施形態の説明図であり、第1の実施形態と大部分で一致している。この場合、抵抗95を備えた第2の発振器94がスイッチ96と共に設けられる。ここで、選択ユニット81は、測定対象となるセキュリティ素子12A,12B,12Cを選択するだけではなく、セキュリティ素子12A,12B,12Cが共に測定対象となる発振器82,94を選択する。発振器82,94は別々に倍率をかけられるため、周波数が異なる。したがって、本実施形態によれば、二つの周波数でインピーダンスを測定することが可能になる。得られた両方の実際値はアクセス装置2へ転送される。これらの値は、機能的に2進カウンタ84の後に配置されたコンパレータで相互に比較される。
本発明の半導体装置は、パッシベーション構造体によって覆われた回路を含む。それは、パッシベーション構造体の局部エリアを構成する第1および第2のセキュリティ素子と、第1および第2の電極と、が設けられる。セキュリティ素子は、それぞれ、第1および第2のインピーダンスをもち、それらのインピーダンスは異なる。これは、パッシベーション構造体が、回路上で側面に沿って変化する実効誘電率を持つことによって実現される。
インピーダンスの実際値は、測定手段によって測定され、転送手段によってアクセス装置へ転送される。アクセス装置は、インピーダンスを記憶する中央データベース装置を含むか、または、中央記憶装置へアクセスすることができる。アクセス装置は、さらに、半導体装置の真正性または識別性を検査するため、実際値を記憶されたインピーダンスの値と比較する。
半導体装置の第1の実施形態の略断面図である。 半導体装置の第2の実施形態の略断面図である。 半導体装置の第3の実施形態の略断面図である。 半導体装置の第4の実施形態の断面図である。 システムの略構成図である。 半導体装置の測定手段の一実施形態の説明図である。 半導体装置の測定手段の別の実施形態の説明図である。

Claims (11)

  1. 能動素子を含む回路が設けられ、その回路は基板の側面に存在し、パッシベーション構造体によって覆われ、前記パッシベーション構造体の第1の局部エリアを構成し、第1のインピーダンスを持つ第1のセキュリティ素子と、前記パッシベーション構造体の第2の局部エリアを構成し、第2のインピーダンスを持つ第2のセキュリティ素子と、がさらに設けられ、前記セキュリティ素子のそれぞれは第1および第2の電極を備えている、半導体装置であって、
    前記第1および第2のインピーダンスを測定する測定手段が設けられ、
    中央データベース装置を含む、または、中央データベース装置にアクセスすることができる外部アクセス装置へ実際値を転送する転送手段が設けられている
    ことを特徴とする、半導体装置。
  2. 測定された実際値を、所定のアルゴリズムに従って、転送される実際値に変更するアルゴリズム手段が設けられていることを特徴とする、請求項1記載の装置。
  3. 前記パッシベーション構造体は、前記第1のインピーダンスが前記第2のインピーダンスと異なるように、前記回路上で側面に沿って変化する実効誘電率を持つことを特徴とする、請求項1記載の装置。
  4. 前記パッシベーション構造体は、パッシベーティング層とセキュリティ層を含み、
    前記セキュリティ層は、キャリア材料と、前記回路上に不均一に分布した粒子と、を含むことを特徴とする、請求項3記載の半導体装置。
  5. 前記パッシベーション構造体は金属層の最上部に存在し、
    前記セキュリティ素子の前記第1および第2の電極は前記金属層に存在し、相互に組み合わされた電極のペアを構成することを特徴とする、請求項3または4記載の半導体装置。
  6. 半導体装置とアクセス装置とを含むシステムであって、
    請求項1から5のいずれか一項に記載の半導体装置が設けられ、
    前記アクセス装置は、中央データベース装置を含むか、または、中央データベース装置にアクセスすることができ、
    前記中央データベース装置は、
    前記第1および第2のインピーダンスの実際値を、それぞれ、第1および第2の基準値として記憶するために適した記憶素子を含むことを特徴とする、システム。
  7. 請求項1ないし5のいずれかに記載の半導体装置を具備した、カード。
  8. 請求項6に記載されたシステムで使用する、請求項1に記載された半導体装置を初期化する方法であって、
    前記第1および第2のインピーダンスの実際値が測定され、
    前記実際値は、前記第1および第2の記憶素子にそれぞれ前記第1および第2の基準値として記憶されるよう前記中央データベース装置へ転送される、方法。
  9. 請求項6に記載されたシステムにおいて、請求項1に記載された半導体装置の真正性を承認する方法であって、
    前記半導体装置は、前記第1および第2のインピーダンスの実際値を、前記第1および第2の記憶素子にそれぞれ前記第1および第2の基準値として記憶することにより初期化済みであり、
    当該方法は、
    前記第1のインピーダンスの実際値を測定するステップと、
    前記実際値を前記アクセス装置へ転送するステップと、
    前記半導体装置の識別性を前記中央データベース装置へ供給するステップと、
    前記半導体装置の識別性に対応した前記第1の基準値を読み込むステップと、
    前記中央データベース装置から前記アクセス装置へ前記第1の基準値を供給するステップと、
    前記実際値と前記第1の基準値との間の差が所定の閾値よりも小さい場合に、前記半導体装置の真正性を承認するステップとを有する、方法。
  10. 請求項6に記載されたシステムにおいて、請求項1に記載された半導体装置を識別する方法であって、
    前記半導体装置は、
    前記第1および第2のインピーダンスの実際値を、前記第1および第2の記憶素子にそれぞれ前記第1および第2の基準値として記憶することにより初期化済みであり、
    前記第1および第2のインピーダンスの実際値の組み合わせによって少なくとも部分的に定められた識別性をもち、
    当該方法は、
    前記第1および第2のインピーダンスの実際値を測定するステップと、
    前記実際値を前記アクセス装置へ転送するステップと、
    少なくとも前記実際値と前記第1の基準値との間の差が所定の閾値よりも小さい場合に、前記半導体装置の識別性を承認するステップとを有する、方法。
  11. 測定されたままの前記実際値を転送する前に、前記実際値が所定のアルゴリズムに従って転送される実際値に変更されることを特徴とする、請求項8ないし10のいずれかに記載の方法。
JP2003548307A 2001-11-28 2002-11-28 半導体装置、カード、システムならびに半導体装置の真正性および識別性を初期化し検査する方法 Expired - Fee Related JP4545438B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01204588 2001-11-28
PCT/IB2002/005050 WO2003046986A2 (en) 2001-11-28 2002-11-28 Semiconductor device, and means for checking the authenticity

Publications (2)

Publication Number Publication Date
JP2005514674A true JP2005514674A (ja) 2005-05-19
JP4545438B2 JP4545438B2 (ja) 2010-09-15

Family

ID=8181323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003548307A Expired - Fee Related JP4545438B2 (ja) 2001-11-28 2002-11-28 半導体装置、カード、システムならびに半導体装置の真正性および識別性を初期化し検査する方法

Country Status (7)

Country Link
US (1) US7525330B2 (ja)
EP (1) EP1451871A2 (ja)
JP (1) JP4545438B2 (ja)
KR (1) KR20040060993A (ja)
CN (1) CN100378991C (ja)
AU (1) AU2002353267A1 (ja)
WO (1) WO2003046986A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8970247B2 (en) 2010-09-02 2015-03-03 Canon Kabushiki Kaisha Semiconductor integrated circuit device with protection against tampering

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7309907B2 (en) * 2001-11-28 2007-12-18 Nxp B.V. Semiconductor device card methods of initializing checking the authenticity and the identity thereof
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
CN100521191C (zh) 2003-05-26 2009-07-29 Nxp股份有限公司 半导体器件、鉴别方法和系统
EP1887459B1 (en) 2004-10-15 2010-09-29 Nxp B.V. Integrated circuit with a true random number generator
WO2006053304A2 (en) 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
KR100983250B1 (ko) * 2005-08-18 2010-09-20 고쿠리츠 다이가쿠 호진 도호쿠 다이가쿠 디바이스 식별 방법, 디바이스 제조 방법, 및 전자디바이스
KR101366376B1 (ko) 2006-01-24 2014-02-24 베라요, 인크. 신호 제너레이터에 기반한 장치 보안
FR2910708A1 (fr) * 2006-12-20 2008-06-27 Commissariat Energie Atomique Protection de donnees confidentielles dans les circuits integres
US8138768B2 (en) * 2007-01-30 2012-03-20 Nxp B.V. Sensing circuit for devices with protective coating
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
DE102007051788A1 (de) * 2007-10-30 2009-05-14 Giesecke & Devrient Gmbh Halbleiterchip mit einer Schutzschicht und Verfahren zum Betrieb eines Halbleiterchip
WO2010044063A2 (en) * 2008-10-16 2010-04-22 Koninklijke Philips Electronics N.V. Device and method for identifying electronic/electric products
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
US8811615B2 (en) 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US20130135080A1 (en) * 2011-11-28 2013-05-30 Upm Rfid Oy Tag forgery protection
US10236115B2 (en) * 2014-06-16 2019-03-19 Stmicroelectronics S.R.L. Integrated transformer

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423371A (en) * 1981-09-03 1983-12-27 Massachusetts Institute Of Technology Methods and apparatus for microdielectrometry
JPS6430796A (en) * 1987-07-10 1989-02-01 Sgs Thomson Microelectronics Passivation-layer removal detector for integrated circuit
WO1998018102A1 (de) * 1996-10-22 1998-04-30 Reinhard Posch Verfahren und anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
WO1999008192A1 (en) * 1997-08-07 1999-02-18 Hitachi, Ltd. Semiconductor device
JPH11514466A (ja) * 1995-09-19 1999-12-07 シュラムバーガー アンデュストリエ ソシエテ アノニム 集積回路に関連した暗号キーを決定する方法
WO1999065074A2 (en) * 1998-06-10 1999-12-16 Koninklijke Philips Electronics N.V. Semiconductor device comprising an integrated circuit provided with a ceramic security coating and method of manufacturing such a device
US6201296B1 (en) * 1996-09-23 2001-03-13 Siemens Aktiengesellschaft Semiconductor chip with protection against analyzing

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4353056A (en) * 1980-06-05 1982-10-05 Siemens Corporation Capacitive fingerprint sensor
FR2649817B1 (fr) * 1989-07-13 1993-12-24 Gemplus Card International Carte a microcircuit protegee contre l'intrusion
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5469363A (en) * 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
US5861652A (en) * 1996-03-28 1999-01-19 Symbios, Inc. Method and apparatus for protecting functions imbedded within an integrated circuit from reverse engineering
FR2746962B1 (fr) * 1996-04-01 1998-04-30 Schlumberger Ind Sa Dispositif de securite d'une pastille semi-conductrice
JP3037191B2 (ja) * 1997-04-22 2000-04-24 日本電気アイシーマイコンシステム株式会社 半導体装置
DE19737324A1 (de) * 1997-08-28 1999-03-04 Philips Patentverwaltung Vielschichtkondensator mit silber- und seltenerdmetalldotiertem Bariumtitanat
EP0964361A1 (en) * 1998-06-08 1999-12-15 International Business Machines Corporation Protection of sensitive information contained in integrated circuit cards
DE59913706D1 (de) * 1998-11-05 2006-09-07 Siemens Ag Schutzschaltung für eine integrierte schaltung
US7024565B1 (en) * 1999-12-17 2006-04-04 Intel Corporation Method and apparatus to detect circuit tampering
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
ATE350766T1 (de) * 2000-08-21 2007-01-15 Infineon Technologies Ag Vorrichtung zum schutz einer integrierten schaltung
DE10120520A1 (de) * 2001-04-26 2002-11-14 Infineon Technologies Ag Halbleiterbauelement und Herstellungsverfahren
US7309907B2 (en) * 2001-11-28 2007-12-18 Nxp B.V. Semiconductor device card methods of initializing checking the authenticity and the identity thereof
ATE477590T1 (de) * 2002-03-21 2010-08-15 Nxp Bv Halbleiterbauelement mit einer schutzenden sicherheitsbeschichtung und verfahren zu seiner herstellung
CN100442071C (zh) * 2002-04-09 2008-12-10 Nxp股份有限公司 用于保护芯片及检验其真实性的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423371A (en) * 1981-09-03 1983-12-27 Massachusetts Institute Of Technology Methods and apparatus for microdielectrometry
JPS6430796A (en) * 1987-07-10 1989-02-01 Sgs Thomson Microelectronics Passivation-layer removal detector for integrated circuit
JPH11514466A (ja) * 1995-09-19 1999-12-07 シュラムバーガー アンデュストリエ ソシエテ アノニム 集積回路に関連した暗号キーを決定する方法
US6201296B1 (en) * 1996-09-23 2001-03-13 Siemens Aktiengesellschaft Semiconductor chip with protection against analyzing
WO1998018102A1 (de) * 1996-10-22 1998-04-30 Reinhard Posch Verfahren und anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
WO1999008192A1 (en) * 1997-08-07 1999-02-18 Hitachi, Ltd. Semiconductor device
WO1999065074A2 (en) * 1998-06-10 1999-12-16 Koninklijke Philips Electronics N.V. Semiconductor device comprising an integrated circuit provided with a ceramic security coating and method of manufacturing such a device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8970247B2 (en) 2010-09-02 2015-03-03 Canon Kabushiki Kaisha Semiconductor integrated circuit device with protection against tampering

Also Published As

Publication number Publication date
KR20040060993A (ko) 2004-07-06
WO2003046986A2 (en) 2003-06-05
CN1596471A (zh) 2005-03-16
US7525330B2 (en) 2009-04-28
US20050051351A1 (en) 2005-03-10
AU2002353267A1 (en) 2003-06-10
JP4545438B2 (ja) 2010-09-15
WO2003046986A3 (en) 2004-03-18
CN100378991C (zh) 2008-04-02
AU2002353267A8 (en) 2003-06-10
EP1451871A2 (en) 2004-09-01

Similar Documents

Publication Publication Date Title
JP4545438B2 (ja) 半導体装置、カード、システムならびに半導体装置の真正性および識別性を初期化し検査する方法
JP4511182B2 (ja) 半導体装置、カードならびにそれらの真正性と識別性を初期化する方法および検査する方法
US8110894B2 (en) Protection for an integrated circuit chip containing confidential data
US6501284B1 (en) Capacitive finger detection for fingerprint sensor
US6399994B2 (en) Semiconductor device for surface-shape recognition
CN105453109B (zh) 用于指纹感测装置的连接垫
EP1499905B1 (en) Method and arrangement for protecting a chip and checking its authenticity
US6319827B1 (en) Integrated electronic micromodule and method for making same
CN100521191C (zh) 半导体器件、鉴别方法和系统
US20030107097A1 (en) Ultra-rugged biometric I.C. sensor and method of making the same
CN103728350A (zh) 包含热导式气体传感器的集成电路
US7768082B2 (en) Surface-shape sensor and method of manufacturing the same
US7247943B2 (en) Integrated circuit with at least one bump
CN110223923B (zh) 用于减少钝化应力的凸伸模型及其制造方法
JPH11145401A (ja) 集積半導体装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051128

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100604

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees