JP2012044417A - 認証装置、認証方法およびプログラム - Google Patents

認証装置、認証方法およびプログラム Download PDF

Info

Publication number
JP2012044417A
JP2012044417A JP2010183374A JP2010183374A JP2012044417A JP 2012044417 A JP2012044417 A JP 2012044417A JP 2010183374 A JP2010183374 A JP 2010183374A JP 2010183374 A JP2010183374 A JP 2010183374A JP 2012044417 A JP2012044417 A JP 2012044417A
Authority
JP
Japan
Prior art keywords
authentication
pattern
electronic component
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010183374A
Other languages
English (en)
Inventor
Yasuhiro Matsumaru
康浩 松丸
Kenta Ogawa
健太 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2010183374A priority Critical patent/JP2012044417A/ja
Priority to US13/137,288 priority patent/US20120045114A1/en
Priority to CN2011102402212A priority patent/CN102375975A/zh
Publication of JP2012044417A publication Critical patent/JP2012044417A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/28Encapsulations, e.g. encapsulating layers, coatings, e.g. for protection
    • H01L23/29Encapsulations, e.g. encapsulating layers, coatings, e.g. for protection characterised by the material, e.g. carbon
    • H01L23/293Organic, e.g. plastic
    • H01L23/295Organic, e.g. plastic containing a filler
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/28Encapsulations, e.g. encapsulating layers, coatings, e.g. for protection
    • H01L23/31Encapsulations, e.g. encapsulating layers, coatings, e.g. for protection characterised by the arrangement or shape
    • H01L23/3107Encapsulations, e.g. encapsulating layers, coatings, e.g. for protection characterised by the arrangement or shape the device being completely enclosed
    • H01L23/3121Encapsulations, e.g. encapsulating layers, coatings, e.g. for protection characterised by the arrangement or shape the device being completely enclosed a substrate forming part of the encapsulation
    • H01L23/3128Encapsulations, e.g. encapsulating layers, coatings, e.g. for protection characterised by the arrangement or shape the device being completely enclosed a substrate forming part of the encapsulation the substrate having spherical bumps for external connection
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/544Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/5442Marks applied to semiconductor devices or parts comprising non digital, non alphanumeric information, e.g. symbols
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54433Marks applied to semiconductor devices or parts containing identification or tracking information
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54473Marks applied to semiconductor devices or parts for use after dicing
    • H01L2223/54486Located on package parts, e.g. encapsulation, leads, package substrate
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/10Bump connectors; Manufacturing methods related thereto
    • H01L2224/15Structure, shape, material or disposition of the bump connectors after the connecting process
    • H01L2224/16Structure, shape, material or disposition of the bump connectors after the connecting process of an individual bump connector
    • H01L2224/161Disposition
    • H01L2224/16151Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/16221Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/16225Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/10Bump connectors; Manufacturing methods related thereto
    • H01L2224/15Structure, shape, material or disposition of the bump connectors after the connecting process
    • H01L2224/16Structure, shape, material or disposition of the bump connectors after the connecting process of an individual bump connector
    • H01L2224/161Disposition
    • H01L2224/16151Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/16221Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/16225Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/16227Disposition the bump connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation the bump connector connecting to a bond pad of the item
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/573Protection from inspection, reverse engineering or tampering using passive means
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L24/00Arrangements for connecting or disconnecting semiconductor or solid-state bodies; Methods or apparatus related thereto
    • H01L24/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L24/10Bump connectors ; Manufacturing methods related thereto
    • H01L24/15Structure, shape, material or disposition of the bump connectors after the connecting process
    • H01L24/16Structure, shape, material or disposition of the bump connectors after the connecting process of an individual bump connector
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L24/00Arrangements for connecting or disconnecting semiconductor or solid-state bodies; Methods or apparatus related thereto
    • H01L24/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L24/42Wire connectors; Manufacturing methods related thereto
    • H01L24/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L24/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/00014Technical content checked by a classifier the subject-matter covered by the group, the symbol of which is combined with the symbol of this group, being disclosed without further technical details
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/15Details of package parts other than the semiconductor or other solid state devices to be connected
    • H01L2924/151Die mounting substrate
    • H01L2924/153Connection portion
    • H01L2924/1531Connection portion the connection portion being formed only on the surface of the substrate opposite to the die mounting surface
    • H01L2924/15311Connection portion the connection portion being formed only on the surface of the substrate opposite to the die mounting surface being a ball array, e.g. BGA
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/15Details of package parts other than the semiconductor or other solid state devices to be connected
    • H01L2924/181Encapsulation
    • H01L2924/1815Shape
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/15Details of package parts other than the semiconductor or other solid state devices to be connected
    • H01L2924/181Encapsulation
    • H01L2924/1815Shape
    • H01L2924/1816Exposing the passive side of the semiconductor or solid-state body
    • H01L2924/18161Exposing the passive side of the semiconductor or solid-state body of a flip chip
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/15Details of package parts other than the semiconductor or other solid state devices to be connected
    • H01L2924/181Encapsulation
    • H01L2924/186Material

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Image Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Structures Or Materials For Encapsulating Or Coating Semiconductor Devices Or Solid State Devices (AREA)

Abstract

【課題】ユーザに面倒な作業を要さず、十分な精度で電子部品の個体認証を行うことができる認証装置を提供すること。
【解決手段】複数の電子部品各々を識別するための情報であって、電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる認証用パターンから取得された認証情報を保持する認証情報保持部10と、認証処理対象の第1の電子部品上に形成された認証用パターンから取得された第1の認証情報を取得する認証情報取得部20と、第1の認証情報を検索キーとして、認証情報保持部10が第1の認証情報を保持しているか検索する検索部30と、検索部30の検索結果を出力する出力部40と、を有する認証装置を提供する。
【選択図】図3

Description

本発明は、認証装置、認証方法およびプログラムに関する。
半導体装置などの電子部品のトレーサビリティや真正品か否かの確認などのための個体認証技術として、例えば、特許文献1(特開2007−242973)に記載のものがある。
特許文献1には、半導体チップが封止樹脂で封止されている構造の半導体装置の個体認証技術として、封止樹脂で構成された封止面にマダラ模様を形成し、このマダラ模様を認証用パターンとして用いる技術が記載されている。
具体的には、半導体装置ごとに形成されたマダラ模様各々を撮像し、この静止画データを各半導体装置の識別データ(製品コードや製造番号)と関連付けてデータベースサーバに登録しておく。なお、この識別データ(製品コードや製造番号)は、各半導体装置の表面に刻印される。
そして、認証処理の際、認証装置は、まず、認証対象の半導体装置の表面に形成されたマダラ模様の静止画データを取得する。次に、ユーザからの入力を受付けることで、半導体装置の表面に刻印されている識別データ(製品コードや製造番号)を取得する。その後、取得した識別データ(製品コードや製造番号)を検索キーとして上記データベースサーバを検索し、この識別データに関連付けられている静止画データを取り出す。次いで、取り出した静止画データと、認証対象の半導体装置の静止画データとをパターンマッチングなどで照合し、一致すれば、その半導体装置は「本物」であると判断する。
特開2007−242973号公報
特許文献1に記載の技術の場合、ユーザは、半導体装置の表面に刻印されている識別データを読み取り、コンピュータに入力する必要があり、手間である。特に、小型な電子部品に特許文献1に記載の技術を適用した場合、小型な電子部品は識別データを刻印する領域が狭小化しているため、識別データは狭いピッチで、かつ、小さい文字で刻印されており、このような識別データを読み取るのは非常に手間となる。
本発明によれば、複数の電子部品各々を識別するための情報であって、前記電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる認証用パターンから取得された認証情報を保持する認証情報保持部と、認証処理対象の第1の前記電子部品上に形成された前記認証用パターンから取得された第1の前記認証情報を取得する認証情報取得部と、前記第1の認証情報を検索キーとして、前記認証情報保持部が前記第1の認証情報を保持しているか検索する検索部と、前記検索部の検索結果を出力する出力部と、を有する認証装置が提供される。
また、本発明によれば、複数の電子部品各々を識別するための情報であって、前記電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる認証用パターンから取得された認証情報を予めメモリに格納しておき、認証処理対象の第1の前記電子部品上に形成された前記認証用パターンから取得された第1の前記認証情報を取得する第1認証情報取得工程と、前記メモリに前記第1の認証情報が格納されているか検索する検索工程と、前記検索工程の検索結果を出力する出力工程と、を有する認証方法が提供される。
また、本発明によれば、複数の電子部品各々を識別するための情報であって、前記電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる認証用パターンから取得された認証情報を予め格納しているデータベースを利用して前記電子部品の認証を行うために、認証処理対象の第1の前記電子部品上に形成された前記認証用パターンから取得された第1の前記認証情報を取得する第1認証情報取得ステップと、前記データベースに前記第1の認証情報が格納されているか検索する検索ステップと、前記検索ステップの検索結果を出力する出力ステップと、をコンピュータに実行させるためのプログラムが提供される。
このような本発明によれば、例えば自己が保有する電子部品が真正品であるか否かの確認を希望するユーザは、当該電子部品上に形成されたマダラ模様またはドット模様からなる認証用パターンを撮像し、この静止画データを認証装置に入力するだけで良い。すなわち、電子部品上に刻印等された文字、数字等からなる情報を読み取る必要がない。このように、本発明によれば、ユーザに面倒な作業を要さず、十分な精度で電子部品の個体認証を行うことができる。
本発明によれば、ユーザに面倒な作業を要さず、十分な精度で電子部品の個体認証を行うことができる。
本実施形態の認証用パターンの一例を模式的に示した図である。 本実施形態の認証用パターンの一例を模式的に示した図である。 本実施形態の認証装置の構成の一例を示した機能ブロック図である。 本実施形態の認証方法の処理の流れの一例を示すフローチャートである。 本実施形態の認証方法の処理の流れの一例を示すフローチャートである。 本実施形態の認証装置の構成の一例を示した機能ブロック図である。 本実施形態の認証装置の構成の一例を示した機能ブロック図である。 本実施形態の電子部品の構成の一例を模式的に示した図である。 本実施形態の電子部品の製造方法の一例を示すフローチャートである。 本実施形態の電子部品の一例を模式的に示した図である。 本実施形態の電子部品の一例を模式的に示した図である。 本実施形態の電子部品の一例を模式的に示した図である。 本実施形態の電子部品の一例を模式的に示した図である。 本実施形態の電子部品の一例を模式的に示した図である。 本実施形態の電子部品の一例を模式的に示した図である。 本実施形態の電子部品の製造方法の一例を示すフローチャートである。 本実施形態の電子部品の一例を模式的に示した図である。 本実施形態の電子部品の一例を模式的に示した図である。 本実施形態の電子部品の一例を模式的に示した図である。 本実施形態の認証装置の構成の一例を示した機能ブロック図である。 本実施形態の認証装置の処理の流れの一例を示すフローチャートである。 本実施形態の認証装置の構成の一例を示した機能ブロック図である。 本実施形態の認証装置の構成の一例を示した機能ブロック図である。
以下、本発明の実施の形態について図面を用いて説明する。
なお、本実施形態の認証装置を構成する各部は、任意のコンピュータのCPU、メモリ、メモリにロードされたプログラム(あらかじめ装置を出荷する段階からメモリ内に格納されているプログラムのほか、CD等の記憶媒体やインターネット上のサーバ等からダウンロードされたプログラムも含む)、そのプログラムを格納するハードディスク等の記憶ユニット、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、機器にはいろいろな変形例があることは、当業者には理解されるところである。
また、本実施形態の説明において利用する機能ブロック図は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。これらの図においては、本実施形態の認証装置は1つの機器により実現されるよう記載されているが、その実現手段はこれに限定されない。すなわち、物理的に分かれた構成であっても、論理的に分かれた構成であっても構わない。
<実施形態1>
<<認証装置1>>
最初に、本実施形態の認証装置1の概要について説明する。
本実施形態の認証装置1は、電子部品上に形成されたマダラ模様またはドット模様の一部または全部を認証用パターンとして使用する。すなわち、この模様を、各電子部品を識別するために使用する。参考までに、図1にドット模様の一例を、図2にマダラ模様の一例を示す。
認証装置1は、各電子部品上に形成された認証用パターンの静止画データを取得すると、所定のコード化ルールに従いこの認証用パターンをコード化する。そして、コード化後の情報を、この電子部品の認証情報として記憶しておく。なお、この認証情報に、この電子部品の属性情報を関連付けて記憶しておくこともできる。属性情報は、例えば、電子部品の品名、ロット番号、電子部品を製造するために使用した使用設備機種・号機、電子部品を製造・検査などするための各工程の作業日時および作業者氏名、製造条件、歩留に関する情報、電子部品の実験データ、欠陥検査データなどであってもよい。なお、ここでの属性情報の例示はあくまで一例であり、その他の情報を含んでもよいし、上記の中の一つ以上を含まなくてもよい。
そして、認証装置1は、真正品か否かの確認対象の電子部品上に形成された認証用パターンの静止画データを取得すると、所定のコード化ルールに従いこの認証用パターンをコード化した後、コード化後の情報を記憶しているか否か確認する。確認の結果、記憶している場合には、その旨を示す情報を出力する。また、必要に応じて、このコード化後の情報に関連付けられている属性情報を出力する。その結果、ユーザは、この電子部品は真正品であると判断することができる。一方、上記確認の結果、記憶していない場合には、認証装置1は、その旨を示す情報を出力する。その結果、ユーザは、この電子部品は真正品でないと判断することができる。
次に、本実施形態の認証装置1の構成について詳細に説明する。
図3に示すように、本実施形態の認証装置1は、認証情報保持部10と、認証情報取得部20と、検索部30と、出力部40と、を有する。本実施形態の認証装置1は、さらに、第1未登録認証用パターン取得部50と、第1コード化部60と、を有してもよい。さらに加えて、認証対象認証用パターン取得部80と、第2コード化部90と、を有してもよい。
認証情報保持部10は、複数の電子部品各々を識別するための情報であって、認証用パターンから取得された認証情報を保持する。認証用パターンは、電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる。参考までに、図1にドット模様の一例を、図2にマダラ模様の一例を示す。本実施形態の電子部品上にはこのような模様が形成されており、本実施形態の認証装置1は、電子部品上に形成されたこのような模様の一部または全部を認証用パターンとして使用する。なお、電子部品上にこのような模様を形成する手段については特段制限されないが、一例について後述する。
ここで、本実施形態の認証情報保持部10は、所定のコード化ルールに従い認証用パターンをコード化した後の情報を、認証用パターンから取得された認証情報、すなわち、各電子部品を識別するための情報として保持する。このような認証情報の生成は、第1未登録認証用パターン取得部50および第1コード化部60により実現される。
第1未登録認証用パターン取得部50は、認証情報保持部10が認証情報を保持していない電子部品(以下、「第2の電子部品」という)上に形成された認証用パターンの静止画データを取得する。なお、第2の電子部品上に形成された認証用パターンを撮像するタイミングとしては特段制限されず、以下のようなタイミングであってもよい。例えば、電子部品製造工程の1つの工程として、第2の電子部品上に形成された認証用パターンを撮像する工程を設けておき、このタイミングで撮像してもよい。当該タイミングでの撮像は、例えば、電子部品の製造業者が行うことができる。または、電子部品製造工程中には含まれないタイミングで、第2の電子部品上に形成された認証用パターンを撮像してもよい。当該タイミングでの撮像は、例えば、電子部品の製造業者や、電子部品の製造業者とは異なる認証業者(電子部品の認証を業とする業者)が行うことができる。
なお、静止画データ中に認証用パターン以外の画像が含まれる場合が考えられため、第1未登録認証用パターン取得部50は、静止画データ中に含まれる認証用パターンを特定可能に構成してもよい。当該構成の詳細は特段制限されないが、例えば、以下のようなものであってもよい。
まず、電子部品上に、認証用パターンを特定するための情報(例:認証用パターンの中央に付された上向き矢印を含む十字マーク:以下、「特定情報」という)を付しておく。特定情報を電子部品に付す工程は、電子部品の製造工程の1つの工程として設けられてもよい。そして、第1未登録認証用パターン取得部50は、この特定情報を用いて認証用パターンを特定する。例えば、第1未登録認証用パターン取得部50は、電子部品上に付される特定情報を予め認識しておき、静止画データ中における特定情報を検索・特定する。そして、静止画データ中における特定情報を特定すると、この情報を利用して、静止画データの所定の方向を特定し(例:上向き矢印が指す方向を「上」とする)、また、縮尺を算出し(例:静止画データ中における十字マークの大きさと、実際に電子部品に付した十字マークの大きさとの比較により算出)、これらの情報、および、特定情報が付された位置を利用して、静止画データ中における所定領域を占める認証用パターンを特定してもよい。なお、上記手段はあくまで一例であり、第1未登録認証用パターン取得部50は、その他の手段を用いて、静止画データ中における認証用パターンを特定してもよい。
第1コード化部60は、第1未登録認証用パターン取得部50が取得した静止画データを用いて、認証用パターンを所定のコード化ルールに従いコード化する。
コード化ルールは特段制限されないが、例えば、認証用パターンがドット模様である場合には、ドットの数、複数の色のドットが存在する場合には各色のドットの数、複数のドットの位置関係(例:2つのドットの位置関係を示すベクトルが複数集まった情報)等のドット模様(認証用パターン)から取得可能な複数の情報を入力情報とし、所定のアルゴリズムに基づいて演算した結果を1つの出力情報(コード化後の情報)とするルールであってもよい。また、認証用パターンがマダラ模様である場合には、認証用パターンの外枠上の色の境界部分(マダラ模様の境界部分)の座標情報、各色の面積占有率、認証用パターンの中心位置における色等のマダラ模様(認証用パターン)から取得可能な複数の情報を入力情報とし、所定のアルゴリズムに基づいて演算した結果を1つの出力情報(コード化後の情報)とするルールであってもよい。なお、上記説明したコード化ルールはあくまで一例であり、本実施形態のコード化ルールはこのようなものに限定されない。
認証情報保持部10は、上述のような第1未登録認証用パターン取得部50および第1コード化部60により生成された認証情報、すなわち、認証用パターンを所定のコード化ルールに従いコード化した後の情報を、各電子部品を識別するための情報として保持する。なお、認証情報保持部10は、この認証情報に、各電子部品の属性情報を関連付けて保持してもよい。電子部品の属性情報については上述の通りであるので、ここでの説明は省略する。
認証情報取得部20は、認証処理対象の電子部品(以下、「第1の電子部品」という)上に形成された認証用パターンから取得された認証情報(以下、「第1の認証情報」という)を取得する。
ここで、本実施形態の認証情報取得部20は、第1の電子部品上に形成された認証用パターンを所定のコード化ルールに従いコード化した後の情報を、第1の認証情報として取得する。このような第1の認証情報の生成は、認証対象認証用パターン取得部80および第2コード化部90により実現される。
認証対象認証用パターン取得部80は、第1の電子部品の認証用パターンの静止画データを取得する。例えば、ユーザからこのような静止画データの入力を受付けることで実現してもよい。
なお、静止画データ中に認証用パターン以外の画像が含まれる場合が考えられため、認証対象認証用パターン取得部80は、静止画データ中に含まれる認証用パターンを特定可能に構成してもよい。このような構成は特段制限されないが、例えば、上記第1未登録認証用パターン取得部50において説明した手段と同様の手段を用いることができる。
第2コード化部90は、認証対象認証用パターン取得部80が取得した静止画データを用いて、認証用パターンを所定のコード化ルールに従いコード化する。なお、第2コード化部90が用いるコード化ルールは、第1コード化部60が使用したコード化ルールと同じものとする。
認証情報取得部20は、上述のような認証対象認証用パターン取得部80および第2コード化部90により生成されたコード化後の情報を、第1の認証情報として取得する。
検索部30は、認証情報取得部20が取得した第1の認証情報を検索キーとして、認証情報保持部10が第1の認証情報を保持しているか検索する。すなわち、検索部30は、第1の認証情報と、認証情報保持部10が保持する複数の認証情報とを、照合していく。そして、照合の結果(検索結果)を、以下の出力部40に渡す。
出力部40は、検索部30の検索結果を出力する。すなわち、検索部30の検索結果が「認証情報保持部10は第1の認証情報を保持している」である場合、出力部40は、その旨を示す情報を、ディスプレイ、スピーカ、印刷装置などのあらゆる出力装置を介して出力する。これにより、ユーザは、第1の電子部品は「真正品である」と認識できる。なお、かかる場合、出力部40は、第1の認証情報に関連付けて保持されている属性情報を併せて出力してもよい。
一方、検索部30の検索結果が「認証情報保持部10は第1の認証情報を保持していない」である場合、出力部40は、その旨を示す情報を、出力装置を介して出力する。これにより、ユーザは、第1の電子部品は「真正品でない」と認識できる。
このような本実施形態の認識装置は、例えば、複数の電子部品各々を識別するための情報であって、前記電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる認証用パターンから取得された認証情報を予め格納しているデータベースを利用して前記電子部品の認証を行うために、認証処理対象の第1の前記電子部品上に形成された前記認証用パターンから取得された第1の前記認証情報を取得する第1認証情報取得ステップと、前記データベースに前記第1の認証情報が格納されているか検索する検索ステップと、前記検索ステップの検索結果を出力する出力ステップと、をコンピュータに実行させるためのプログラムをコンピュータにインストールすることで実現することができる。
次に、本実施形態の認識方法について説明する。図4のフローチャートに示すように、本実施形態の認識方法は、第1認証情報取得工程S1と、検索工程S2と、出力工程S3と、を有する。
本実施形態の認識方法は、複数の電子部品各々を識別するための情報であって、電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる認証用パターンから取得された認証情報を予めメモリに格納しておく。当該構成は、上述の認証情報保持部10により実現される。
第1認証情報取得工程S1では、認証処理対象の電子部品(第1の電子部品)上に形成された認証用パターンから取得された第1の認証情報を取得する。当該工程は、上述の認証対象認証用パターン取得部80により実現される。
検索工程S2では、上記メモリ(認証情報保持部10)に第1の認証情報が格納されているか検索する。当該工程は、上述の検索部30により実現される。
出力工程S3では、検索工程S2の検索結果を出力する。当該工程は、上述の出力部40により実現される。
なお、本実施形態の認識方法は、具体的には、以下のような工程を含んでもよい。
まず、各電子部品上に形成された認証用パターンを所定のコード化ルールに従いコード化した後の情報を、認証情報として予めメモリに格納しておく。当該構成は、上述の第1未登録認証用パターン取得部50、第1コード化部60、および、認証情報保持部10により実現される。
そして、図5のフローチャートに示すように、第1の電子部品の認証用パターンの静止画データを取得する(S21)。当該工程は、認証対象認証用パターン取得部80により実現される。
その後、S21で取得した認証用パターンの静止画データを用いて、認証用パターンをコード化する(S22)。当該工程は、上述の第2コード化部90により実現される。
その後、S22でコード化した後の情報を検索キーとして上記メモリ(認証情報保持部10)を検索し、第1の認証情報が格納されているか確認する(S23)。当該工程は、上述の検索部30により実現される。
その後、S23の検索結果を出力する。当該工程は、上述の出力部40により実現される。
次に、本実施形態の認証装置1の適用例について説明する。
<適用例1>
本適用例の場合、図3に示す認証装置1は、例えば、電子部品の製造業者や、電子部品の認証業者に管理されている。そして、電子部品の製造業者または電子部品の認証業者は、クライアントからある電子部品の個体認証の依頼を受けると、あわせて、そのクライアントからその電子部品上に形成された認証用パターンの静止画データを取得する(Eメールでの受信、所定のWebページからの入力受付など)。その後、電子部品の製造業者または電子部品の認証業者は、取得した静止画データを、認証装置1に入力する。これにより、認証対象認証用パターン取得部80による静止画データの取得が実現される。
以降、第2コード化部90によるコード化、認証情報取得部20による第1の認証情報(コード化後の情報)の取得、および、検索部30による検索が行われ、次いで、出力部40による認証結果の出力がなされる。この出力された結果により、電子部品の製造業者または電子部品の認証業者は、依頼のあった電子部品が真正品であるか否かを判断することができる。そして、電子部品の製造業者または電子部品の認証業者は、その結果をクライアントに通知するとともに、電子部品が真正品である場合には、必要に応じて、その電子部品の属性情報をクライアントに提供することができる。
その他、電子部品の製造業者または電子部品の認証業者は、クライアントから依頼のあった電子部品そのものを取得し、この電子部品上に形成された認証用パターンの静止画データを撮像後、この静止画データを認証装置1に入力することもできる。
<適用例2>
本適用例の場合、図6に示すように、認証装置1は、電子部品の製造業者または電子部品の認証業者が管理する製造業者または認証業者側装置2と、クライアント側装置3と、に分かれている。クライアント側装置3は、製造業者または認証業者からクライアントに提供される。
製造業者または認証業者側装置2は、認証情報保持部10、認証情報取得部20、検索部30、出力部40、第1未登録認証用パターン取得部50、および、第1コード化部60を有する。クライアント側装置3は、認証対象認証用パターン取得部80、および、第2コード化部90を有する。なお、図示しないが、製造業者または認証業者側装置2は、さらに、認証対象認証用パターン取得部80、および、第2コード化部90を有してもよい。
本適用例の場合、ある電子部品の個体認証を希望するクライアントは、認証対象の電子部品上に形成された認証用パターンの静止画データを撮像後、この認証用パターンをコード化する。
そして、電子部品の製造業者または電子部品の認証業者は、クライアントから電子部品の個体認証の依頼を受けると、あわせて、そのクライアントから上記コード化後の情報を取得する(Eメールでの受信、所定のWebページからの入力受付など)。これにより、製造業者または認証業者側装置2の認証情報取得部20による第1の認証情報の取得が実現される。
以降、検索部30による検索が行われ、次いで、出力部40による認証結果の出力がなされる。この出力された結果により、電子部品の製造業者または電子部品の認証業者は、依頼のあった電子部品が真正品であるか否かを判断することができる。そして、電子部品の製造業者または電子部品の認証業者は、その結果をクライアントに通知するとともに、電子部品が真正品である場合には、必要に応じて、その電子部品の属性情報をクライアントに提供することができる。
なお、当該適用例の場合、認証用パターンをコード化するためのコード化情報をクライアントに提供することとなる。セキュリティの観点からコード化情報は、電子部品の製造業者または電子部品の認証業者のみが使用可能に構成するのが望ましい。そこで、認証装置1は、クライアントに提供するコード化情報を利用して認証用パターンをコード化した認証情報を保持する第1の認証情報保持部と、他のコード化情報を利用して認証用パターンをコード化した認証情報を保持する第2の認証情報保持部と、を有してもよい。そして、他のコード化情報はクライアントに提供せず、電子部品の製造業者または電子部品の認証業者のみが使用可能に構成する。このように構成すれば、クライアントに提供したコード化情報を用いた照合処理のみならず、電子部品の製造業者または電子部品の認証業者のみが使用可能なコード化情報を用いた照合処理をも別途行うことができるので、セキュリティ面の強化が実現される。
<適用例3>
本適用例の場合、図7に示すように、認証装置1は、電子部品の製造業者または電子部品の認証業者が管理する製造業者または認証業者側装置2と、クライアント側装置3と、に分かれている。クライアント側装置3は、製造業者または認証業者からクライアントに提供される。
製造業者または認証業者側装置2は、認証情報保持部10、第1未登録認証用パターン取得部50、および、第1コード化部60を有する。クライアント側装置3は、認証情報保持部10、認証情報取得部20、検索部30、出力部40、認証対象認証用パターン取得部80、および、第2コード化部90を有する。製造業者または認証業者側装置2が保持する認証情報保持部10と、クライアント側装置3が保持する認証情報保持部10とには、同じ認証情報が保持されている。なお、図示しないが、製造業者または認証業者側装置2は、さらに、認証情報取得部20、検索部30、出力部40、認証対象認証用パターン取得部80、および、第2コード化部90を有してもよい。
本適用例の場合、ある電子部品の個体認証を希望するクライアントは、認証対象の電子部品上に形成された認証用パターンの静止画データを撮像後、この認証用パターンをコード化する。次いで、コード化後の情報をクライアント側装置3に入力する。これにより、認証対象認証用パターン取得部80による静止画データの取得が実現される。
以降、第2コード化部90によるコード化、認証情報取得部20による第1の認証情報(コード化後の情報)の取得、および、検索部30による検索が行われ、次いで、出力部40による認証結果の出力がなされる。この出力された結果により、クライアントは、依頼のあった電子部品が真正品であるか否かを判断することができる。そして、必要に応じて、その電子部品の属性情報を出力し、確認することができる。
なお、当該適用例の場合、認証用パターンをコード化するためのコード化情報、および、認証情報をクライアントに提供することとなる。セキュリティの観点からこれらの情報は、電子部品の製造業者または電子部品の認証業者のみが使用可能に構成するのが望ましい。そこで、認証装置1は、クライアントに提供するコード化情報を利用して認証用パターンをコード化した認証情報(クライアントに提供される認証情報)を保持する第1の認証情報保持部と、他のコード化情報を利用して認証用パターンをコード化した認証情報を保持する第2の認証情報保持部と、を有してもよい。そして、他のコード化情報および第2の認証情報保持部が保持する認証情報はクライアントに提供せず、電子部品の製造業者または電子部品の認証業者のみが使用可能に構成する。このように構成すれば、クライアントに提供したコード化情報および認証情報を用いた照合処理のみならず、電子部品の製造業者または電子部品の認証業者のみが使用可能なコード化情報および認証情報を用いた照合処理をも別途行うことができるので、セキュリティ面の強化が実現される。
このような本実施形態の認証装置によれば、電子部品の個体認証のためのユーザ操作は、電子部品上に形成された認証用パターンの撮像、および、撮像した静止画データの入力(または、メーカーへの送信)だけである。すなわち、電子部品上に刻印等された文字、数字等からなる情報を読み取る必要がない。このように、本実施形態の認証装置によれば、ユーザに面倒な作業を要さず、十分な精度で電子部品の個体認証を行うことができる。
また、以下で説明する実施形態3(認証情報として認証用パターンの静止画データを保持する構成)に比べて、認証情報のデータ量を軽減することができる。このため、データベースの負担を軽減できるとともに、照合処理のスピードを速くすることができる。
<<電子部品>>
次に、本実施形態の電子部品について説明する。
<例1>
まず、図8を用いて、本実施形態の電子部品の構成の一例について説明する。図8(A)は、本実施形態の電子部品を模式的に示した平面図であり、図8(B)は、本実施形態の電子部品を模式的に示した断面図である。
最初に、本実施形態の電子部品の概要について説明する。
本実施形態の電子部品は、例えば、基板4上に搭載された半導体チップ5を、封止材料で封止した構造を有する半導体装置とすることができる。本図に示す例では、半導体チップ5は基板4にフリップチップで実装されているが、ボンディングワイヤを用いて実装されていてもよい。封止材料で構成された封止部6には、樹脂を含むベース部7と、ベース部7内においてランダムに分散する有色粒8とが含まれる。以下、本実施形態の封止部6を構成する材料を単に「封止材料」という。有色粒8の分散状態は、半導体チップ5を封止する際、すなわち、溶融状態の封止材料を基板4上の所定の位置に注入する際に自然に形成される。有色粒8は、ベース部7内において識別可能な色調を有し、封止部6の上面(図8(A)参照)においてドット模様を形成している。なお、図示しないが、封止部6の側面においてドット模様を形成していてもよい。
このような本実施形態の電子部品は、封止材料で構成された封止部6の上面および側面における露出面(封止面)に認証用パターンが形成されている。すなわち、封止部6の上面および側面における露出面(封止面)に形成されたドット模様を、認証用パターンとして用いる。なお、露出面のすべてを認証用パターンとして用いてもよいし、または、露出面の一部(例えば上面のみ、一つの側面のみ、上面または側面の中の一部領域のみ)を認証用パターンとして用いてもよい。
次に、本実施形態の電子部品を構成する各構成要素について説明する。
基板4および半導体チップ5はあらゆる構成とすることができ、特段制限されるものではない。よって、ここでの説明は省略する。
ベース部7は、一般的に半導体チップを封止する際に使用されている材料(以下、「一般的封止材料」という)で構成することができる。例えば、ベース部7には、(1)ベース樹脂(エポキシ樹脂、アクリル樹脂、ポリイミド樹脂、その他の高分子樹脂など)、(2)フィラー(シリカなど)、(3)色材(カーボンブラックなど)、(4)各種添加物(反応速度の制御剤、イオントラップ剤、リードフレーム/チップとの密着性向上成分など)、が含まれていてもよい。なお、上述した(1)乃至(4)の材料を含むベース部7はあくまで一例であり、その他の材料を含んでもよいし、または、(1)乃至(4)の中のいずれかを含まなくてもよい。また、(1)乃至(4)の材料それぞれの上記例示(カッコ書き内)はあくまで一例であり、従来技術に準じてあらゆる材料を使用することができる。なお、一般的封止材料と、本実施形態の封止部6を構成する封止材料とは、以下で説明する有色粒8を含有するか否かにおいて相違する。
有色粒8は、ベース部7内においてランダムに分散しており、ベース部7内で識別可能な色調を有する。すなわち、ベース部7内に分散した有色粒8により、ドット模様が形成されており、当該ドット模様が認証用パターンとして用いられる。
ここで、有色粒8により形成されるドット模様すなわち認証用パターンは、認証処理を考慮すると、有色粒8の分散状態をカメラで撮影可能とするのが望ましい。ここでのカメラ撮影は等倍撮影であってもよいし、所定の倍率での撮影であってもよい。しかし、汎用性を考慮すると、より低倍率でカメラ撮影可能に構成するのが望ましい。かかる観点から、有色粒8の粒径は、1μm以上、好ましくは10μm以上のものを含むことが望ましい。周辺部とのコントラスト差が大きなドットの有無に関しては、10μm以上とすることで肉眼での判定が可能となり、認証の際の制約や障害を著しく小さくできる。認証作業に専用の機器を必要としないことは、市場流通後の認証頻度を高くする効果があり、偽造品が市場に流通していた場合の検出感度を大きく改善することが出来る。この粒径より小さくなると、有色粒8の分散状態をドット模様として識別し難くなり、高倍率でのカメラ撮影が要求されることとなる。
また、有色粒8の粒径は、100μm以下、好ましくは60μm以下であるのが望ましい。有色粒8のランダムな分散状態は、半導体チップ5を封止材料で封止する際に自然に形成されるものであるが、有色粒8の粒径がこれより大きくなると、有色粒8のランダムな分散状態が得られにくくなる恐れがある。
なお、有色粒8の粒径は、すべて略同一であってもよいし、異なる粒径のものが混在していてもよい。異なる粒径のものが混在している場合、封止部6の封止面(露出面)に形成されるドット模様のドットの大きさが様々となり、結果、ドット模様のバリエーションが増える。すなわち、認証用パターンのバリエーション数が増え、多数の電子部品に対して認証用パターンを形成する実施態様においても適用することが可能となる。
前述の粒径サイズに対して、認証用パターンが形成される領域の大きさを2mm以上、好ましくは4mm以上とすることで、数百万個の生産数量であっても個体識別が可能となる。また、認証用パターンが形成される領域の大きさを400mm以下とすることで、認証関連工程の負荷を下げると同時に、小型の部品でも適用することが出来る。
次に、認証用パターンが形成される領域内において有色粒8(ドット)が存在する割合(以下、「存在割合」という)は、0.05個/mm以上、好ましくは0.5個/mm以上であるのが望ましい。この割合より小さくなり過ぎると、ドット模様から取得できる情報量が少なくなるため、多数の個体を識別するための認証用パターンとして使用することが困難となる。なお、ドット模様から取得できる情報とは、各ドット模様(各電子部品に形成されたドット模様)を識別するための情報、すなわち認証のための情報であり、例えば、ドットの数、複数のドットの位置関係(例:2つのドットの位置関係を示すベクトルが複数集まった情報)、各ドットの観察される大きさや形状、有色粒8に複数の色調を有する有色粒が含まれる場合にはドットの色、などが考えられる。なお、ここでの列記はあくまで一例であり、認証のためにドット模様(認証用パターン)から取得する情報はこれに限定されるものではない。なお、上記ドット模様から取得できる情報を、上述した所定のコード化ルールにおける入力情報とすることができる。
一方で、上記存在割合が高すぎると、特に低倍率の観察時に個体間の差を見極めにくくなるため、3個/mm以下が好ましく、特に1個/mm以下とすることで肉眼によっても、個体の特定を一定以上の精度で行うことが可能となり好適である。また、ベース樹脂がシリカなどのフィラーを含む場合、ベース樹脂中への有色粒の添加量(重量比)をフィラーより少なくすることでも過剰な添加量を防止でき同様の効果を得ることが出来る。また、有色粒8とベース樹脂の色調とのコントラスト差を、シリカとベース樹脂の色調より大きくすることで、シリカを含んだ樹脂であっても、シリカの影響を受けにくい高い視認性を得ることができる。
ここで、存在割合を制御する手段としては、例えば、封止材料中における有色粒8の含有量を調整する手段が考えられる。その他の手段としては、有色粒の粒径分布によって制御する手段も考えられる。粒径を小径にするほど、あるいは小径の粒比率を増やすほど存在割合は増加すると考えられる。なお、同一の製品内では、存在割合は個体間特性差の観点から一定の差異内であることが望ましいが、単一の個体内における領域間では存在割合に一定のばらつきがあっても良い。例えば、封止部6の表面を面積4mmの複数の区画に分割したとき、単一の個体内に区画間で200%以上の存在割合の差があると、着色点の位置や大きさだけでなく、着色点の数による識別が可能となり、認証時に、データの検索効率が大幅に向上する。
次に、封止部6の封止面(露出面)中において、有色粒8が占める面積の割合(以下、「着色率」という)は、30%以下、好ましくは10%以下、さらに好ましくは4%以下、とするのが望ましい。封止面中において有色粒8が占める面積が大きくなると、有色粒8の分散状態に起因し、封止面内において局所的に特性(例えば、赤外線加熱時の吸熱特性等)のばらつきが発生する恐れがある。具体的には、有色粒8がより密集している領域と、有色粒8があまり存在しない領域とが発生してしまい、これらの領域間で特性(例えば、赤外線加熱時の吸熱特性等)に差異が生じる恐れがある。そこで、着色率は、上記数値範囲にするのが望ましい。なお、着色率は、有色粒8の粒径および存在割合を調整することで制御することができる。
次に、有色粒8の色調は、ベース部7内で識別可能であれば特段制限されず、ベース部7が有する色調に応じてあらゆる色調を選択することができる。しかし、ベース部7が有する色調とのコントラスト差がより大きくなるような色調を選択するのが望ましい。このようにすれば、ベース部7内に分散している有色粒8の識別性が向上する。例えば、ベース部7が黒色を呈している場合には、有色粒8は白色であってもよい。なお、有色粒8の可視光反射率は、ベース部7の可視光反射率より大きくするのが望ましい。このようにすれば、ベース部7内における有色粒8を高い精度で認識することができる。認証用パターン(封止部6の露出面)の上に捺印(ロット番号など)がなされる場合には、これの色をも考慮して、有色粒8の色調を決定するのが望ましい。その他、有色粒8の中には、異なる色調の有色粒が2つ以上含まれていてもよい。
上述のような有色粒8は、樹脂を含む粒状物(以下、単に「粒状物」という)であってもよいし、または、顔料そのものであってもよい。粒状物は、色材を含んでもよいし、または、樹脂そのものが所望の色調を有している場合には色材を含まなくてもよい。色材を含む粒状物は、樹脂および色材を混練して形成されたものであってもよいし、または、樹脂または無機物を用いて形成された粒状物の表面の一部または全部を、色材を含む層で被覆したものであってもよい。ここでの色材は、所望の色調、封止工程等における加熱に耐えうる耐熱性等の所望の要求性能を満たすものであれば特段制限されず、顔料、染料(蛍光染料を含む)などあらゆる種類の色材を用いることができる。
なお、粒状物は、ベース部7に含まれるベース樹脂(エポキシ樹脂、アクリル樹脂、ポリイミド樹脂、その他の高分子樹脂など)と同じ樹脂を含んでもよい。このようにすれば、粒状物(有色粒8)とベース部7との比重が近くなり、封止処理時に粒状物(有色粒8)がベース部7内に分散しやすくなる。また、粒状物の形状は、球状の他、円柱などの柱状や繊維状であってもよい。球状以外の形状の場合、最大径を粒径とみなす。このようにすれば、封止部6の封止面(露出面)に形成されるドットの形状が様々となり、結果、ドット模様から取得可能な認証のための情報量が増える。
次に、本実施形態の電子部品の製造方法の一例について、図9のフローチャートを用いて説明する。なお、ここで説明する製造方法はあくまで一例であり、本実施形態の電子部品はこの製造方法により製造されたものに限定されない。
図9に示すように、本実施形態の電子部品の製造方法は、基板載置工程S31と、封止材料加熱工程S32と、固化工程S33と、を有する。なお、さらに、露出面形成工程S34を有してもよい。
基板載置工程S31では、複数の半導体チップ5が搭載された基板4を封止金型に載置する。当該工程は、従来技術に準じて実現できる。
封止材料加熱工程S32は、基板載置工程S31の後に行われ、ポット内に投入された、封止樹脂と有色粒8とを含む封止材料を加熱する。ここでの封止樹脂の種類は特段制限されず、一般的封止材料のベース樹脂として用いられる例えばエポキシ樹脂などとすることができる。封止材料には、その他、フィラー(シリカなど)、色材(カーボンブラックなど)、各種添加物(反応速度の制御剤、イオントラップ剤、リードフレーム/チップとの密着性向上剤など)、が含まれていてもよい。
なお、封止材料加熱工程S32における加熱は、封止樹脂が溶融し、かつ、有色粒8は溶融しない条件で行われる。このような条件は、例えば、加熱温度の調節や、有色粒8の設計により実現できる。封止樹脂が溶融し、かつ、有色粒8は溶融しない条件を満たす有色粒8の設計とは、例えば、有色粒8に含まれる樹脂として封止温度(230℃程度)より高融点の材料を選択する、あるいは、ベース樹脂と同種の樹脂であってもベース樹脂よりも硬化反応を進めた熱硬化性樹脂を含む有色粒8とする設計が考えられる。
固化工程S33は、封止材料加熱工程S32の後に行われ、加熱後の溶融物を、半導体チップ5が搭載された基板4を載置した封止金型に圧入し、固化する。これにより、半導体チップ5が封止されるとともに、封止部6の封止面(露出面)にドット模様が形成される。
露出面形成工程S34は、固化工程S33の後に行われ、溶融物が固化した固化物(封止部6)の露出面を除去し、固化物(封止部6)により構成される第2の露出面を形成する。露出面を除去する手段は特段制限されず、例えば、研磨、切削、ブラスト、エッチングなどの手段を用いることができる。当該工程を経ることで、露出面の除去により得られた第2の露出面を、認証用パターンとして用いることができる。かかる場合、封止部6の封止面(露出面)内における有色粒8の存在確率が高くなるとともに、封止面(露出面)内における有色粒8の面形状の径および形状が様々となる。すなわち、認証用パターン内における有色粒8の存在確率が高くなるとともに、認証用パターン内における有色粒8の面形状の径および形状が様々となる。結果、認証用パターンから取得可能な情報を増加させることが出来る。
その後、基板4を、半導体チップ5単位に個片化する。
次に、本実施形態の電子部品の製造方法の一例をより詳細に説明する。
まず、封止材料を準備する工程について説明する。
有色粒8として、エポキシ樹脂に白系の顔料(例えば、Ti、Sr、Zn、Pb、Cdなどの酸化物などの化合物)を混練し、エポキシ樹脂を硬化反応させることで得られた粒状物を準備する。上記顔料は酸化物などの化合物であるため比較的安定であり、また樹脂中に封止されているため、絶縁性を得ると共に電界内にあってもイオンマイグレーションなどを抑制できる。上記粒状物を構成する樹脂は、エポキシ樹脂に限定されず、例えば、アクリルやポリイミド等の樹脂であってもよく、シリカなどの無機材料の表面を有色の層で被覆したものであってもよい。有色粒8の形状は特段制限されないが、略球形としてもよい。このようにすれば、封止時の流動性を確保することができる。例えば、気中や液中で硬化させることで異なる大きさを含む形で造球し、所定のメッシュサイズのふるいにかけることなどで、所望の大きさと形状を得ることができる。造球後に破壊して形状の多様性を得ても良い。
次いで、上記有色粒8を所望の体積比(例えば5%程度)で含む封止材料(タブレット状)を形成する。封止材料には、有色粒8の他、ベース樹脂としてエポキシ系封止樹脂(硬化反応完了前のエポキシ成分、シリカ(SiO)フィラー、カーボンブラック、その他添加剤などが含まれる。封止材料(タブレット状)の形成は従来技術に準じて実現することができ、例えば、上記材料を混練した後、粉末化、打錠(タブレット状に成形)することで実現できる。仮に混練時に比重や粒径の違いによって有色粒8に分布の偏りが発生したとしても、混練後に粉末化(個々の粉末内に有色粒8は固定されている)した上で打錠しているため、完成された樹脂タブレット内では有色粒8は巨視的にはほぼ均一に分布している。
次に、上記封止材料を用いて半導体チップ5を封止する工程について説明する。
まず、基板4(BGA基板)上に複数の半導体チップ5を搭載し、基板4と半導体チップ5の電極間をワイヤなどで接続した後、この半導体チップ5が搭載された基板4を封止金型に載置する。次いで、封止金型の樹脂ポットに上記タブレット状の封止材料を投入し、加熱することで樹脂成分(ベース樹脂)が粘性をもった溶融物となる。その後、ポットに圧力をかけることで、半導体チップ5上の金型によって形成されたキャビティ内に溶融物が流入する。溶融物は一定の粘度を備えており、また、流入時の流れによる攪拌が加わることで、溶融物中に含まれる有色粒8はランダムに分散した状態で分布する。このため、同一基板4上の半導体チップ5であっても、半導体チップ5上に形成される封止材料中の有色粒8の分布は、半導体チップ5毎(個体毎)に異なる。その後、熱処理を行うことでベース樹脂のエポキシ成分の硬化反応を進行させ、封止材料は固化する。すなわち、有色粒8は、完全に固定される。
このとき、一部の有色粒8は金型と接触した状態で固定されており、金型から取り出された後には、封止材料で構成された封止部6の表面から一部が露出した状態となる。あるいは、有色粒8に、ベース樹脂層が薄く覆った状態となる。かかる状態の場合、透かして有色粒8を視認できる場合がある。
なお、製品個体毎に封入条件を変化させる必要はなく、同一条件で封止作業を連続的に行っても、元のタブレット内の有色粒8のわずかな分布の違いや、その後の封止型内での流れの乱れなどの自然のゆらぎの作用により、個体毎にランダムな有色粒8の分布が得られる。異なる識別情報を付与するために異なる条件で製造する必要はないことは、同一製品を大量に製造する半導体装置製造においては、非常に大きな利点となる。
このようにして本実施形態の電子部品を得られた後、露出面の一部または全部である認証用パターンを所定の倍率で撮像する。例えば、CCDや、CMOSセンサや、レンズなどの光学系を備えたカメラなどからなる画像取得部により、認証用パターンを撮像する。なお、この撮像は、基板が個片化される前に行ってもよい。かかる場合、個々の半導体製品領域(後工程で個片化される領域)毎に撮像しても良いし、複数個を一度(例えば基板一枚毎)に撮影し、その後取得された撮像データを処理することで、個体毎に分割しても良い。後者であれば基板内の位置情報も同時に取得されるため、トレーサビリティ上好適である。
その後、取得した撮像データあるいはそのデータから生成したコードを電子部品の識別情報としてサーバ(認証情報保持部10)に保存する。また、これら識別情報に、その電子部品の属性情報を関連付けて、サーバ(認証情報保持部10)に保存してもよい。
なお、認証用パターンの撮像およびサーバ(認証情報保持部10)への保存は、電子部品の製造工程の一部として、電子部品の製造業者が行ってもよい。または、電子部品の製造業者とは異なる認証業者が、認証用パターンが形成された電子部品を取得し、認証用パターンの撮像およびサーバへの保存を行ってもよい。
ここで、本実施形態の認証装置が、本例の電子部品上に形成されたドット模様の一部または全部を認証用パターンとして用いた場合に実現される効果について説明する。
(1)本例の電子部品は、基板4上に搭載された半導体チップ5を封止材料で封止した構造を有し、半導体チップ5を封止する際に封止面(露出面)に形成されたドット模様を、認証用パターンとする。
この認証用パターンからは、認証用パターン内におけるドットの状態、すなわち、ドットの数、複数のドットの位置関係(例:2つのドットの位置関係を示すベクトルが複数集まった情報)、有色粒8に複数の色調を有する有色粒が含まれる場合にはドットの色、有色粒8の形状が円柱状などの場合にはドットの形状などの情報を取得することができ、これらの情報の1つ以上を、上述した所定のコード化ルールにおける入力情報とすることができる。このようなドットの状態は、半導体チップ5を封止する際に有色粒8がベース部7内に自然に分散していくことで形成されるものであるため、個体毎に相違する。このため、ドット模様を認証用パターンとして使用することができる。また、人為的にこのようなドットの状態を偽造するのは困難であるため、偽造防止の面でも優れる。
(2)また、本例の電子部品は、例えば所定の撮像条件で認証用パターンをカメラ撮影した際に、ベース部7内に分散した有色粒8をドット模様として識別可能に構成することができる。かかる場合、ベース部7と有色粒8との境界は明確である。これに対し、以下で説明するマダラ模様の電子部品の場合、マダラ模様の境界特定が困難になるという問題が発生する恐れがある。すなわち、本例の電子部品の方が認証用パターンを正確に識別しやすい。結果、認証の精度を向上させることができる。
(3)また、以下で説明するマダラ模様の電子部品の場合、このまだら模様に起因して、個体間に特性(例えば赤外線加熱時の吸熱特性等)の差異が生じてしまう恐れがある。
具体的には、マダラ模様を構成する第1の封止部と第2の封止部との色調差に起因して、第1の封止部が占める領域と、第2の封止部が占める領域と、これらが混在する領域との間で吸熱特性が相違する恐れがある。かかる場合、これらの領域の分散状態が異なる個体間で、基板実装リフロ時の温度がばらつき、接合不良の原因となってしまう恐れがある。また同一製品であっても、第1の封止部と第2の封止部とのCTE差と分布差により、個体間に反り形状の違いが生じる恐れがある。
これに対し、本例の電子部品によれば、有色粒8の粒径および存在割合を適当に調節することで、認証用パターンとして使用可能な状態を確保したまま、封止部6の封止面(露出面)において有色粒8が占める割合(着色率)を十分に小さくすることができる。また、有色粒8がベース部7内において連続した領域を形成する確率は低く、有色粒8はベース部7内において独立して存在する個々の微細な粒を形成する。このため、ベース部7内における有色粒8の位置や、所定領域における存在割合のバラツキは、半導体装置の取り扱い上の有意な差を発生させない。
例えば、半導体装置の基板実装工程での加熱においても半導体装置の吸熱は大部分の面積を占めるベース部7が支配的であり、有色粒8による局所的な影響も領域が小さいために熱伝導により短時間に平準化される。また、封止面全体としてみた場合に、個体間での有色粒の存在割合の差は小さいため、半導体装置個体間で吸収熱量はほぼ同じとなる。
(4)また、以下で説明するマダラ模様の電子部品の場合、発色の異なる複数の樹脂を用い、これのキャビティ注入時に自然発生する流動紋を認証に用いているため、キャビティ注入時の条件が同一となる個体間では形成されるパターンには再現性を備えた部分が含まれてしまう恐れがある。
仮にポット−ゲート間距離やゲート位置、形状がキャビティ毎にそれぞれ異なる封止金型を準備することで、同一ショット(封止樹脂射出単位)内であってもキャビティ毎に全く異なるパターンが得られたとしても、以降のショットにおける同一キャビティ同士の比較において樹脂の流動に大きな違いはないため以前のショットで形成されたものと類似した(共通性を備えた)パターンが形成されてしまう恐れがある。言い換えれば形成された認証パターンは、ゆらぎによるパターンと、人為的に制御可能なパターンが共存している状態となる恐れがある。
ここで、ゆらぎを利用した認証情報(以下、「ゆらぎID」という)では、二次元バーコードのように人為的に付与したID(以下、「人為ID」という)と異なり、同一のIDが偶発的に生成されてしまうリスクがある。マダラ模様の電子部品のように再現性を備えたパターンを用いると、このリスクを大きくしてしまう。
また、このリスクを小さくするために、より厳密なパターン取得を行い、IDの情報量を増やすことは、特に莫大な数量の識別を行う必要もある電子部品の認証システムにおいては無視できない負荷増となる。
さらに、再現性を含んだパターンから得られる個体認証情報(以降IDと記す)は、個体の識別に不要な(利用できない)情報も含むこととなり、この点も認証システムの負荷を増大させる。例えばパターンマッチングのために取得パターンから特徴点を3点ピックアップしたとして、うち1点は特定の母集団(同一キャビティ製造個体)においては共通点であった場合、実際には認証には利用出来ない。それにもかかわらずこの情報がID情報に含まれてしまい、認証精度を損なうか、あるいはそれでも識別可能なように取得特徴点を増加させるなどして個々のデータ規模を大きくしてしまう。
これに対し、本例の電子部品によれば、認証用パターンは粒(有色粒)によって形成されているので、認証用パターン内における有色粒の個々の位置や大きさは人為的には制御困難であり、分布にも再現性は無い。
流動紋のように複数の粒の疎密などによって形成された領域を認証単位とする場合は先行技術のように樹脂ポット内のタブレット配置や、前述のように金型の形状によって再現性を含んでしまうが、個々の粒の認証領域内の分布に関してはこれらによる影響を受けにくく、事実上制御ができないため認証パターンから再現性を含んだ部分を排除することが出来る。
(5)なお、有色粒8の赤外線吸収率は、ベース部7に比して小さいことが望ましい。このように構成すれば、IR加熱の場合に、有色粒8の分布による影響を抑制することが出来る。
(6)また、認証用パターンは、封止後(ベース樹脂硬化後)の封止面(露出面)の一部または全部を研磨、切削、ブラスト、エッチング、レーザなどで、表面層を除去することで形成したものであってもよい。封止状態のままだと、金型との接触点のみしか有色粒8が露出しないが、封止後の封止面(露出面)を、少なくとも有色粒8の最大粒径の1/10程度、好ましくは1/5程度の厚さ分だけ除去することで、有色粒8が封止面から露出する確率を大きくすることができる。この手段を用いる場合、封止材料中における有色粒8の含有量を減らしても、識別するための情報を十分に持った認証用パターンを得ることができる。有色粒8が分散する深さ内であれば除去深さの上限はないが、必要以上に除去すると反り返り挙動の変化などが発生してしまうため、除去深さの上限は、有色粒8の最大粒径の100倍以下、好ましくは10倍以下とするのがよい。
(7)また、認証用パターンが封止後の封止面(露出面)を研磨等して得られたものである場合、露出面における有色粒の断面形状の径および形状が様々となり、結果、認証情報を増加させることが出来る。
(8)さらに、認証用パターンが封止後の封止面(露出面)を研磨等して得られたものである場合、有色粒8の露出の曲率半径Rは、有色粒8の非露出部のRより大きくなる。表面露出部の認証用パターンの平坦度が増す事でより高い認証精度を得ることが出来る。
(9)なお、本例の電子部品は、封止面(露出面)に捺印があってもよい。捺印領域をマスクした状態で、または、捺印領域を含めても認証は可能である。さらに、捺印を、静止画データ中において認証用パターンを特定するための情報(特定情報)として使用することもできる。本例の電子部品は、このように半導体装置表面に捺印がある場合において、捺印領域の視認性が、優れている点も特徴である
(10)なお、本例は、BGA(Ball Grid Array)の封止面にドット模様を形成し、認証用パターンとして用いる態様に限定されず、QFP(Quad Flat Package)などの封止面においてドット模様を形成し、認証用パターンとして用いることもできる。その他、ドット模様を形成する対象は、配線基板のソルダーレジスト層でも良く、チップ表面の保護膜でも良い。自然の揺らぎを利用したパターンであれば、同一製造レシピでも無限に近い数の識別情報を形成することが可能であり、特別な工程を要さない。
(11)また、本例は、電子部品の露出面に認証用パターン(ドット模様)を形成しているので、光学認識のための作業性に優れる。また、目に付きやすい箇所にあるため、偽造が行われた場合であっても偽造の事実を検出しやすい。
(12)さらに、本例では、電子部品内において所定の役割を果たす一部(例:半導体チップを封止する役割を有する封止部)に形成されたドット模様を認証用パターンとして用いるので、電子部品の機能を失うことなく、認証用パターンを破壊することが困難である。すなわち、認証用パターンを破壊した場合、電子部品の一部の機能が失われる可能性がある。このため、認証用パターンを破壊する行為を抑制する効果が期待され、セキュリティ性が向上する。特にチップ、配線等の機能部に認証用パターンを構成する樹脂が直接接しており、あるいは、機能部を認証用パターンを構成する樹脂が2方向以上から挟む形とした場合、機能部の機能を維持しつつ、認証パターンの破壊や差し替えが困難となる。
(13)また、チップ、基板、封止樹脂などの識別情報を組み合わすことで、半導体組み立てから出荷まで一貫したトレーサビリティ、あるいは各構成部材の組み合わせ情報を含んだトレーサビリティ情報を構築することができる。
(14)さらに、封止面に形成されるドット模様を認証用パターンとして用いているため、封止工程で用いる材料を変更するだけで認証用パターンが形成され、低コスト、かつ、工数増加を最小に抑えることができる。
(15)また、認証者にはそれが再現された制御可能なパターンか自然のゆらぎによるものかを切り分けることは難しく、不規則形状の特徴部が似ていればそれが再現パターンであっても同一品と判定するリスクがある。システムの場合も同様であり、類似したパターン(例えば同一キャビティ同士)と再現性を含まないパターン(別キャビティ同士)が混在する場合、前者−後者との差異を規準にすると前者同士で別個体にもかかわらず同一と誤認されるリスクが高くなる。前者−前者の差異を規準にすると認証効率が低下する。粒分布であれば個体間の差異の大きさのバラツキは小さく、この種の誤認リスクや効率低下を最小にできる。
(16)とくに樹脂層に10μm以上100μm以下の粒径の有色粒を含み、かつ、この有色粒8からなるドットパターンが樹脂層の認証面において、0.05個/mm以上3個/mm以下の密度で観察される領域が形成されるように、有色粒8の添加量などを調整することが好適である。
認証対象領域の面積を比較的小さく抑えた場合であっても、有色粒8の粒径及びそれによって生成されるドットパターンも小さくすることで、生成されるランダムなパターンのバリエーション数は充分に確保できるが、一方で、認証負荷やデータ量の観点からは観察分解能(画素数)は一定以下であることが望ましく、1画素あたりの面積を極端に小さくするのは好ましくない。この時、ドットパターン密度が高いほど、1画素に複数のドットパターンが含まれる確率が高くなり、含まれるドットパターンの数によってアナログ的な判定が求められることとなり、認証精度の低下原因となる。このため上記有色粒8の径においては、この有色粒8からなるドットパターンが樹脂層の認証面において、0.05個/mm以上3個/mm以下の密度で観察される領域が形成されるように有色粒8の添加量などを調整することで、パターンの多様性(ランダムなパターンのバリエーション数)と認証精度を好適に両立出来る。
<例2>
次に、本実施形態の電子部品の他の例について説明する。
本例の電子部品は、例1の電子部品において、封止部6の露出面に凹凸を形成している点で異なる。
図10に、本例の電子部品の一例を模式的に示した斜視図を示す。図に示す電子部品は、所定のピッチで平行線を描くように凹凸が形成されている。このように構成することで、例1で説明した電子部品上に形成されたドット模様の一部または全部を認証用パターンとして用いることで実現される効果に加えて、認証用パターンとして使用できるドット模様を増やすことができるとともに、偽造がより困難になるという効果が得られる。
図11に、本例電子部品の他の一例を示す。図11(A)は、本例の電子部品の一例を模式的に示した平面図であり、図11(B)は、本例の電子部品の一例を模式的に示した断面図である。図11に示す例は、図10に示す例と比べて、凹凸の形状が異なる。
なお、図10および図11に示す凹凸はあくまで一例であり、本例の電子部品が有する凹凸はその他の形状であってもよい。
ここで、図12乃至図15を用いて、上述のような凹凸を形成する手段、および、各手段を用いて形成された凹凸の構成について説明する。図12乃至図15は、本実施形態の電子部品の一例の一部を模式的に示した断面図である。
図12は、凹部を形成する前の電子部品の様子を示した図である。なお、Aの符号で示す有色粒8は、図の状態の電子部品の表面を観察(図中、上から下方向に観察)した場合に、観察される有色粒8を示してある。
図13は、スライス加工などの機械的形成手段を用いて、図12の状態の電子部品に凹部を形成したものの様子を示した図である。当該図の電子部品の場合、図12の状態においては観察されなかった有色粒8が、観察可能となっている。すなわち、凹部を形成することで、電子部品の表面においてドット模様を構成するドットの数が増えている。
図14は、ドライエッチング、ウエットエッチング、または、ブラストなどの手段を用いて、図12の状態の電子部品に凹部を形成したものの様子を示した図である。当該手段の場合、有色粒8の選択率が低くなる条件を選択することで、図に示すように、有色粒8が凹部内の突起物として残る状態を形成することができる。当該図の電子部品においても、図8の状態においては観察されなかった有色粒8が、観察可能となっている。すなわち、凹部を形成することで、電子部品の表面においてドット模様を構成するドットの数が増えている。
図15は、レーザで平行にスキャンして、図12の状態の電子部品に凹部を形成したものの様子を示した図である。なお、図は、スキャン方向に垂直な断面図である。レーザの照射面積は比較的小さいので、レーザ照射を複数回行うことで、所望の凹部を形成してもよい。なお、かかる手段の場合も、選択率を調節することで、図に示すように、有色粒8が凹部内の突起物として残る状態を形成することができる。また、スキャン速度や回数を変えることで、凹部の深さを調節することも可能である。当該図の電子部品においても、図12の状態においては観察されなかった有色粒8が、観察可能となっている。すなわち、凹部を形成することで、電子部品の表面においてドット模様を構成するドットの数が増えている。
上記図13乃至図15に示す電子部品の場合、ドット模様を観察する角度、例えばドット模様を撮像する角度を変化させることで、異なる撮像情報(認証用パターン)を得ることができ、高い認証性や偽造障壁を求められる用途において好適である。
なお、凹部内は、透明樹脂を埋め込んでもよい。このようにすれば、凹部内に埋め込んだ透明樹脂により、認証用パターンを保護することができる。また、凹部内に埋め込んだ透明樹脂を所定の凸状に形成し、認証用パターンを観察するためのレンズとして機能させてもよい。このようにすれば認証用パターンの視認性が向上し、好ましい。
<例3>
次に、本実施形態の電子部品の他の例について説明する。
例1の電子部品は、半導体チップ5を封止するために使用される封止材料で構成される封止部6など、電子部品が備える既存の構成要素の一部を利用して認証用パターン(ドット模様)を形成していたが、本例の電子部品は、電子部品の任意の位置に認証用パターン(ドット模様)を後付けする点で異なる。
まず、本例の電子部品の製造方法について、図16のフローチャートを用いて説明する。
図16に示すように、本例の電子部品の製造方法は、電子部品準備工程S41と、パタン材料加熱工程S42と、固化工程S43と、を有する。さらに、露出面形成工程S44を有してもよい。
電子部品準備工程S41では、電子部品を準備する。電子部品の種類は特段制限されず、あらゆる電子部品が該当する。
パタン材料加熱工程S42では、認証用パタンのベースとなるベース樹脂と、有色粒8と、を含むパタン材料を加熱する。有色粒8は、例1で説明した有色粒8と同じ構成である。この有色粒8は、パタン材料中において識別可能な色調を有している。なお、パタン材料は、例えば、例1で説明した封止材料と同じ構成であってもよい。当該工程における加熱は、ベース樹脂が溶融し、かつ、有色粒8は溶融しない条件で行われる。このような条件については、例1の封止材料加熱工程S32において説明したものと同様のものを利用することができる。
固化工程S43は、パタン材料加熱工程S42の後に行われ、加熱後の溶融物を電子部品上に流入し、固化させる。例えば、ディスペンスノズルなどで、所定量の溶融物を、電子部品上の所定の位置に流入し、その後、固化させる。なお、溶融物を流入する電子部品上の位置は設計的事項である。
露出面形成工程S44は、固化工程S43の後に行われ、溶融物が固化した固化物の露出面を除去し、固化物により構成される第2の露出面を形成する。当該工程は、例1において説明した露出面形成工程S34と同様であるので、ここでの説明は省略する。
なお、露出面形成工程S44の後に、第2の露出面を選択的に除去し、第2の露出面に凹凸を形成する工程を、さらに有してもよい。当該工程は、第2の露出面の所定の位置に、レーザをスキャンする等の手段で実現することができる。当該工程は、固化工程S43の後に行うこともできる。かかる場合は、露出面形成工程S44は実施されないのが望ましい。
このような本例の電子部品の製造方法によれば、あらゆる電子部品に対して、例1で説明した作用効果を有する認証用パタン(ドット模様)を付すことが可能となる。
ここで、参考までに、図17乃至図19を用いて、本例の電子部品の具体例を説明する。
図17は、基板のSRを一部開口し、この開口にパタン材料を流入して認証用パタンを形成したものである。図中、上側に示すものが平面模式図であり、下側に示すものが、平面模式図において点線で示した箇所の断面模式図である。この開口は、基板製造工程で形成したものである。なお、この開口にパタン材料を流入するタイミングは特段制限されず、いわゆる基板製造工程でも半導体製造工程であっても構わない。なお、チップ搭載前からパタン形成しておくことで、基板とチップの個体同士のひも付けに利用することができる。
パタン材料を流入する手段は特段制限されず、例えば、ノズルからの供給、印刷、印刷後スキージングなどの手段を利用することができる。なお、封止材料への要求特性に比べ、パタン材料への要求特性が極端に緩和されるので、熱可塑性樹脂や、黒以外のベース樹脂を用いることも可能である。なお、図中の配線が無い構成とすることも可能である。図に示す構成の場合、パタン材料で構成された構造物が、配線保護層としても機能していることでタンパ性(機能も同時に壊れる)が向上する。また、ソルダーレジストより機械的強度が高いベース樹脂とすることで、認証樹脂を除去しようとした場合に、SR層も同時破壊される効果を得ることができる。
図18は、FCBGA(Flip Chip Ball Grid Array)を模式的に示したものである。本例によれば、FCBGAの任意の箇所、例えば、図中斜線ハッチングで示すような箇所(基板上、放熱板状など)に、固化工程S43で溶融物を流入し、固化させ、認証用パタン(ドット模様)を形成することができる。
また、図19に示すように、半導体チップを封止した封止部の上や、リードの上に、固化工程S43で溶融物を流入し、固化させ、認証用パタン(ドット模様)を形成してもよい。その他、図13に示すように、電子部品上の所定位置(図13の場合、封止部の露出面)に凹部を形成し、固化工程S43で、この凹部内に溶融物を流入し、固化させ、認証用パタン(ドット模様)を形成してもよい。このようにすれば、認証用パタンを構成する領域が明確になる。また、認証用パタンの保存安定性が向上する。すなわち、電子部品の平坦面に溶融物を流入して固化することで認証用パターンを形成する場合、この固化物が凸部を構成することとなり、剥がれなどの問題が生じ得るが、凹部内に認証用法パターンを形成した場合、このような問題が生じにくい。
<例4>
次に、本実施形態の電子部品の他の例について説明する。
認証用パタンは自然のゆらぎによってランダムな粒の分散を得られる方法であればよく、硬化前の封止樹脂表面または封止樹脂表面と接する金型上に有色粒8を落下させておき、その後、この金型内に封止材料を流入・固化させることで電子部品上に形成されたドット模様でもよい。この場合、着色粒が表面に高密度に分布するため、電子部品全体の特性(反り挙動)の変化を最小と出来る。
<例5>
次に、本実施形態の電子部品の他の例について説明する。
本例の電子部品は、マダラ模様を形成している。このような電子部品の製造方法は、例えば、特開2007−242973に記載の技術を利用して実現することができる。
ここで、本実施形態の認証装置が、本例の電子部品上に形成されたマダラ模様の一部または全部を認証用パターンとして用いることで実現される効果について説明する。
(1)本例の電子部品は、基板4上に搭載された半導体チップ5を封止材料で封止した構造を有し、半導体チップ5を封止する際に封止面(露出面)に形成されたマダラ模様を、認証用パターンとして使用する。
この認証用パターンからは、認証用パターン内におけるマダラ状態、すなわち、認証用パターンの外枠上の色の境界部分(マダラ模様の境界部分)の座標情報、各色の面積占有率、認証用パターンの中心位置における色などの情報を取得することができ、これらの情報の1つ以上を、上述した所定のコード化ルールにおける入力情報とすることができる。このようなマダラ状態は、半導体チップ5を封止する際に溶融した封止材料が自然に分散していくことで形成されるものであるため、一定の確率で、個体毎に相違するものできる。このため、マダラ模様を認証用パターンとして使用することが可能である。また、人為的にこのようなマダラ模様を偽造するのは困難であるため、偽造防止の面でも優れる。
(2)また、チップ、基板、封止樹脂などの識別情報を組み合わすことで、半導体組み立てから出荷まで一貫したトレーサビリティ、あるいは各構成部材の組み合わせ情報を含んだトレーサビリティ情報を構築することができる。
(3)さらに、封止面に形成されるマダラ模様を認証用パターンとして用いているため、低コスト、かつ、工数増加を最小に抑えることができる。
(4)また、認証者にはそれが再現された制御可能なパターンか自然のゆらぎによるものかを切り分けることは難しく、不規則形状の特徴部が似ていればそれが再現パターンであっても同一品と判定するリスクがある。システムの場合も同様であり、類似したパターン(例えば同一キャビティ同士)と再現性を含まないパターン(別キャビティ同士)が混在する場合、前者−後者との差異を規準にすると前者同士で別個体にもかかわらず同一と誤認されるリスクが高くなる。前者−前者の差異を規準にすると認証効率が低下する。粒分布であれば個体間の差異の大きさのバラツキは小さく、この種の誤認リスクや効率低下を最小にできる。
<実施形態2>
<<認証装置1>>
本実施形態の認証装置1は、実施形態の認証装置1の構成を基本とし、さらに、重複確認部70を有する点で異なる。
図20に示すように、本実施形態の認証装置1は、認証情報保持部10と、認証情報取得部20と、検索部30と、出力部40と、第1未登録認証用パターン取得部50と、第1コード化部60と、重複確認部70と、を有する。さらに、認証対象認証用パターン取得部80と、第2コード化部90と、を有してもよい。以下、重複確認部70と、認証情報保持部10と、第1未登録認証用パターン取得部50と、第1コード化部60と、の構成について説明する。なお、他の部の構成については実施形態1と同様であるので、ここでの説明は省略する。また、本実施形態の認証装置1の適用例についても実施形態1と同様であるので、ここでの説明は省略する。さらに、本実施形態の電子部品の構成についても実施形態1と同様であるので、ここでの説明は省略する。
重複確認部70は、第2の電子部品上に形成された認証用パターンをコード化した後の情報を、認証情報保持部10がすでに保持しているか確認する。すなわち、重複確認部70は、第1コード化部60がコード化した後の情報を、認証情報保持部10がすでに保持しているか確認する。具体的には、重複確認部70は、第1コード化部60がコード化した後の情報を取得すると、この情報と、認証情報保持部10が保持する複数の認証情報とを、照合していく。
なお、重複確認部70による上記確認処理は、第1コード化部60がコード化した後の情報を、認証情報保持部10が保持する前に行われる。そして、本実施形態の認証情報保持部10は、重複確認部70による確認結果が「保持していない」である場合、そのコード化した後の情報を、認証情報として保持する。一方、重複確認部70による確認結果が「保持している」である場合、本実施形態の認証情報保持部10は、そのコード化した後の情報を保持しない。そして、かかる場合には、第1未登録認証用パターン取得部50と、第1コード化部60と、による以下の処理が行われる。
本実施形態の第1未登録認証用パターン取得部50は、第2の電子部品上に形成されたマダラ模様またはドット模様の一部からなる認証用パターンの静止画データを取得する。そして、重複確認部70による確認結果が「保持している」である場合、第1未登録認証用パターン取得部50は、第2の電子部品上に形成されたマダラ模様またはドット模様の他の一部からなる認証用パターンの静止画データを取得し直す。
例えば、第1未登録認証用パターン取得部50は、第2の電子部品上に形成された所定の大きさのマダラ模様またはドット模様を複数のエリア(例:9個のエリア)に分割し(図1および図2参照)、その中の1つのエリア(例:右上のエリア)のマダラ模様またはドット模様を認証用パターンとして取得する。そして、この認証用パターンをコード化した後の情報をすでに認証情報保持部10が保持している場合には、所定のルールに従い決定した他のエリア(例:上段真ん中のエリア)のマダラ模様またはドット模様を認証用パターンとして取得し直す。なお、第1未登録認証用パターン取得部50が取得し直す認証用パターンは、その前に取得したものと同じものでなければ良く、取得し直す認証用パターンを決定する手段は上述のようなものに限定されない。
本実施形態の第1コード化部60は、第1未登録認証用パターン取得部50が取得し直した認証用パターンの静止画データを用いて、認証用パターンを所定のコード化ルールに従いコード化する。そして、重複確認部70は、第1コード化部60がコード化した後の情報を、認証情報保持部10がすでに保持しているか確認する。
次に、本実施形態の認識装置1が認識情報を保持する処理の流れについて、図21のフローチャートを用いて説明する。
まず、認識装置1は、第2の電子部品の認証用パターンの静止画データを取得する(S11)。当該工程は、第1未登録認証用パターン取得部50により実現される。
次いで、S11で静止画データを取得した認証用パターンをコード化する(S12)。当該工程は、第1コード化部60により実現される。
次いで、S12でコード化した後の情報を、認証情報保持部10がすでに保持しているか確認する(S13)。当該工程は、重複確認部70により実現される。
そして、認証情報保持部10がすでに保持している場合には(S14のYes)、第2の電子部品の他の認証用パターンの静止画データを取得する(S16)。当該工程は、第1未登録認証用パターン取得部50により実現される。その後、S12に戻り、上記処理を繰り返す。
一方、認証情報保持部10が保持していない場合には(S14のNo)、認証情報保持部10は、S12でコード化した後の情報を、認証情報として保持する(S15)。
ここで、本実施形態の認証装置の作用効果について説明する。
実施形態1で説明したような電子部品を適用する場合、すなわち、自然の流れを利用して形成されたマダラ模様またはドット模様を認証用パターンとして使用する場合、認証用パターンをコード化した後の情報が重複する可能性を完全には否定できない。本実施形態の認証装置によれば、このような不都合を回避することが可能となる。
<実施形態3>
本実施形態の認証装置1は実施形態1の認証装置1の一部構成を基本とし、認証情報保持部10は、マダラ模様またはドット模様からなる認証用パターンを撮像した静止画データを、認証情報として保持する点で異なる。
図22に示すように、本実施形態の認証装置1は、認証情報保持部10と、認証情報取得部20と、検索部30と、出力部40と、認証対象認証用パターン取得部80と、第2未登録認証用パターン取得部100と、を有する。以下、認証情報保持部10と、認証情報取得部20と、検索部30と、第2未登録認証用パターン取得部100と、の構成について説明する。なお、他の部の構成については実施形態1と同様であるので、ここでの説明は省略する。また、本実施形態の認証装置1の適用例についても実施形態1と同様であるので、ここでの説明は省略する。さらに、本実施形態の電子部品の構成についても実施形態1と同様であるので、ここでの説明は省略する。
第2未登録認証用パターン取得部100は、第2の電子部品上に形成された認証用パターンの静止画データを取得するよう構成されている。なお、第2の電子部品上に形成された認証用パターンを撮像するタイミングとしては特段制限されず、以下のようなタイミングであってもよい。例えば、電子部品製造工程の1つの工程として、第2の電子部品上に形成された認証用パターンを撮像する工程を設けておき、このタイミングで撮像してもよい。当該タイミングでの撮像は、例えば、電子部品の製造業者が行うことができる。または、電子部品製造工程中には含まれないタイミングで、第2の電子部品上に形成された認証用パターンを撮像してもよい。当該タイミングでの撮像は、例えば、電子部品の製造業者や、電子部品の製造業者とは異なる認証業者(電子部品の認証を業とする業者)が行うことができる。
本実施形態の認証情報保持部10は、第2未登録認証用パターン取得部100が取得した認証用パターンの静止画データを、認証情報として保持する。
本実施形態の認証情報取得部20は、認証対象認証用パターン取得部80が取得した認証用パターンの静止画データを、第1の認証情報として取得する。
本実施形態の検索部30は、認証情報取得部20が取得した第1の認証情報(認証用パターンの静止画データ)を検索キーとして、認証情報保持部10が第1の認証情報を保持しているか検索する。すなわち、検索部30は、第1の認証情報と、認証情報保持部10が保持する複数の認証情報とを、例えば既存のパターンマッチングなどで照合していく。そして、照合の結果(検索結果)を、出力部40に渡す。
このような本実施形態の認証装置によれば、電子部品の個体認証のためのユーザ操作は、電子部品上に形成された認証用パターンの撮像、および、撮像した静止画データの入力(または、メーカーへの送信)だけである。すなわち、電子部品上に刻印等された文字、数字等からなる情報を読み取る必要がない。このように、本実施形態の認証装置によれば、ユーザに面倒な作業を要さず、十分な精度で電子部品の個体認証を行うことができる。
<実施形態4>
本実施形態の認証装置1は実施形態3の認証装置1の一部構成を基本とし、認証情報保持部10は、マダラ模様またはドット模様からなる認証用パターンから取得可能な情報を、認証情報として保持する点で異なる。
認証用パターンから取得可能な情報とは、例えば、認証用パターンがドット模様である場合には、ドットの数、複数の色のドットが存在する場合には各色のドットの数、複数のドットの位置関係(例:2つのドットの位置関係を示すベクトルが複数集まった情報)等が考えられる。また、認証用パターンがマダラ模様である場合には、認証用パターンの外枠上の色の境界部分(マダラ模様の境界部分)の座標情報、各色の面積占有率、認証用パターンの中心位置における色等が考えられる。なお、上記例示はあくまで一例であり、認証用パターンから取得可能な情報はその他の情報を含んでもよいし、上記例示の中の1つ以上を含まなくてもよい。
図23に示すように、本実施形態の認証装置1は、認証情報保持部10と、認証情報取得部20と、検索部30と、出力部40と、第1未登録認証用パターン取得部50と、認証対象認証用パターン取得部80と、第1特徴点抽出部110と、第2特徴点抽出部120と、を有する。以下、認証情報保持部10と、認証情報取得部20と、検索部30と、第1特徴点抽出部110と、第2特徴点抽出部120と、の構成について説明する。なお、他の部の構成については実施形態1と同様であるので、ここでの説明は省略する。また、本実施形態の認証装置1の適用例についても実施形態1と同様であるので、ここでの説明は省略する。さらに、本実施形態の電子部品の構成についても実施形態1と同様であるので、ここでの説明は省略する。
第1特徴点抽出部110は、第1未登録認証用パターン取得部50から第2の電子部品上に形成された認証用パターンの静止画データを取得すると、この認証用パターンから1つ以上の特徴点を抽出する。抽出する特徴点は特段制限されないが、例えば、認証用パターンがドット模様である場合には、ドットの数、複数の色のドットが存在する場合には各色のドットの数、複数のドットの位置関係(例:2つのドットの位置関係を示すベクトルが複数集まった情報)等が考えられる。また、認証用パターンがマダラ模様である場合には、認証用パターンの外枠上の色の境界部分(マダラ模様の境界部分)の座標情報、各色の面積占有率、認証用パターンの中心位置における色等が考えられる。なお、上記例示はあくまで一例であり、認証用パターンから取得可能な情報はその他の情報を含んでもよいし、上記例示の中の1つ以上を含まなくてもよい。
本実施形態の認証情報保持部10は、第1特徴点抽出部110が抽出した1つ以上の特徴点を、認証情報として保持する。
第2特徴点抽出部120は、認証対象認証用パターン取得部80から第1の電子部品上に形成された認証用パターンの静止画データを取得すると、この認証用パターンから1つ以上の特徴点を抽出する。ここで抽出する特徴点は、第1特徴点抽出部110が抽出する特徴点と同じものである。
本実施形態の認証情報取得部20は、第2特徴点抽出部120が抽出した特徴点を、第1の認証情報として取得する。
本実施形態の検索部30は、認証情報取得部20が取得した第1の認証情報(特徴点)を検索キーとして、認証情報保持部10が第1の認証情報を保持しているか検索する。そして、照合の結果(検索結果)を、出力部40に渡す。
このような本実施形態の認証装置によれば、電子部品の個体認証のためのユーザ操作は、電子部品上に形成された認証用パターンの撮像、および、撮像した静止画データの入力(または、メーカーへの送信)だけである。すなわち、電子部品上に刻印等された文字、数字等からなる情報を読み取る必要がない。このように、本実施形態の認証装置によれば、ユーザに面倒な作業を要さず、十分な精度で電子部品の個体認証を行うことができる。
また、実施形態3(認証情報として認証用パターンの静止画データを保持する構成)に比べて、認証情報のデータ量を軽減することができる。このため、データベースの負担を軽減できるとともに、照合処理のスピードを速くすることができる。
1 認証装置
2 製造業者または認証業者側装置(認証装置)
3 クライアント側装置(認証装置)
4 基板
5 半導体チップ
6 封止部
7 ベース部
8 有色粒
10 認証情報保持部
20 認証情報取得部
30 検索部
40 出力部
50 第1未登録認証用パターン取得部
60 第1コード化部
70 重複確認部
80 認証対象認証用パターン取得部
90 第2コード化部
100 第2未登録認証用パターン取得部
110 第1特徴点抽出部
120 第2特徴点抽出部

Claims (11)

  1. 複数の電子部品各々を識別するための情報であって、前記電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる認証用パターンから取得された認証情報を保持する認証情報保持部と、
    認証処理対象の第1の前記電子部品上に形成された前記認証用パターンから取得された第1の前記認証情報を取得する認証情報取得部と、
    前記第1の認証情報を検索キーとして、前記認証情報保持部が前記第1の認証情報を保持しているか検索する検索部と、
    前記検索部の検索結果を出力する出力部と、
    を有する認証装置。
  2. 請求項1に記載の認証装置において、
    前記認証情報保持部は、前記認証情報に関連付けて前記電子部品各々の属性情報を保持しており、
    前記出力部は、前記認証情報保持部が前記第1の認証情報を保持している場合、前記第1の認証情報に関連付けられている前記属性情報を、前記検索結果として出力する、認証装置。
  3. 請求項1または2に記載の認証装置において、
    前記認証情報保持部が前記認証情報を保持していない第2の前記電子部品上に形成された前記認証用パターンの静止画データを取得する第1未登録認証用パターン取得部と、
    前記第1未登録認証用パターン取得部が取得した前記静止画データを用いて、前記認証用パターンを所定のコード化ルールに従いコード化する第1コード化部と、
    をさらに有し、
    前記認証情報保持部は、前記コード化後の情報を、前記認証情報として保持する、認証装置。
  4. 請求項3に記載の認証装置において、
    前記第2の電子部品上に形成された前記認証用パターンをコード化した後の情報を、前記認証情報保持部がすでに保持しているか確認する重複確認部をさらに有し、
    前記認証情報保持部は、前記重複確認部による確認結果が「保持していない」である場合、そのコード化した後の情報を、前記認証情報として保持する、認証装置。
  5. 請求項4に記載の認証装置において、
    前記第1未登録認証用パターン取得部は、
    前記第2の電子部品上に形成されたマダラ模様またはドット模様の一部からなる前記認証用パターンの静止画データを取得するとともに、前記重複確認部による確認結果が「保持している」である場合、前記第2の電子部品上に形成されたマダラ模様またはドット模様の他の一部からなる前記認証用パターンの静止画データを取得し直し、
    前記第1コード化部は、
    前記第1未登録認証用パターン取得部が取得し直した前記静止画データを用いて、前記認証用パターンを前記コード化ルールに従いコード化する、認証装置。
  6. 請求項3から5のいずれか1項に記載の認証装置において、
    前記第1の電子部品の前記認証用パターンの静止画データを取得する認証対象認証用パターン取得部と、
    前記認証対象認証用パターン取得部が取得した前記静止画データを用いて、前記認証用パターンを前記コード化ルールに従いコード化する第2コード化部と、
    をさらに有し、
    前記認証情報取得部は、前記第2コード化部がコード化した後の情報を、前記第1の認証情報として取得する、認証装置。
  7. 請求項1または2に記載の認証装置において、
    前記認証情報保持部が前記認証情報を保持していない第2の前記電子部品上に形成された前記認証用パターンの静止画データを取得する第2未登録認証用パターン取得部をさらに有し、
    前記認証情報保持部は、前記第2未登録認証用パターン取得部が取得した前記静止画データを、前記認証情報として保持する、認証装置。
  8. 請求項7に記載の認証装置において、
    前記第1の電子部品の前記認証用パターンの静止画データを取得する認証対象認証用パターン取得部をさらに有し、
    前記認証情報取得部は、前記認証対象認証用パターン取得部が取得した前記静止画データを、前記第1認証情報として取得する、認証装置。
  9. 請求項1から8のいずれか1項に記載の認証装置において、
    前記マダラ模様および前記ドット模様は、色材および溶融状態の樹脂を含む溶融物を前記電子部品上に供給し、その後、この溶融物を固化させることで形成されたものである認証装置。
  10. 複数の電子部品各々を識別するための情報であって、前記電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる認証用パターンから取得された認証情報を予めメモリに格納しておき、
    認証処理対象の第1の前記電子部品上に形成された前記認証用パターンから取得された第1の前記認証情報を取得する第1認証情報取得工程と、
    前記メモリに前記第1の認証情報が格納されているか検索する検索工程と、
    前記検索工程の検索結果を出力する出力工程と、
    を有する認証方法。
  11. 複数の電子部品各々を識別するための情報であって、前記電子部品上に形成されたマダラ模様またはドット模様の一部または全部からなる認証用パターンから取得された認証情報を予め格納しているデータベースを利用して前記電子部品の認証を行うために、
    認証処理対象の第1の前記電子部品上に形成された前記認証用パターンから取得された第1の前記認証情報を取得する第1認証情報取得ステップと、
    前記データベースに前記第1の認証情報が格納されているか検索する検索ステップと、
    前記検索ステップの検索結果を出力する出力ステップと、
    をコンピュータに実行させるためのプログラム。
JP2010183374A 2010-08-18 2010-08-18 認証装置、認証方法およびプログラム Pending JP2012044417A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010183374A JP2012044417A (ja) 2010-08-18 2010-08-18 認証装置、認証方法およびプログラム
US13/137,288 US20120045114A1 (en) 2010-08-18 2011-08-03 Authentication device, authentication method, and an information storage medium storing a program
CN2011102402212A CN102375975A (zh) 2010-08-18 2011-08-18 认证装置和认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010183374A JP2012044417A (ja) 2010-08-18 2010-08-18 認証装置、認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2012044417A true JP2012044417A (ja) 2012-03-01

Family

ID=45594112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010183374A Pending JP2012044417A (ja) 2010-08-18 2010-08-18 認証装置、認証方法およびプログラム

Country Status (3)

Country Link
US (1) US20120045114A1 (ja)
JP (1) JP2012044417A (ja)
CN (1) CN102375975A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015002374A (ja) * 2013-06-13 2015-01-05 富士電機株式会社 認証を行うための方法、装置およびシステム
WO2024024308A1 (ja) * 2022-07-27 2024-02-01 株式会社日立製作所 識別管理システム及び識別管理方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104508705B (zh) * 2012-06-22 2018-05-25 日本电气株式会社 验证方法、验证系统、设备、验证设备和程序
US11139268B2 (en) * 2019-08-06 2021-10-05 Advanced Semiconductor Engineering, Inc. Semiconductor package structure and method of manufacturing the same

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564148A (zh) * 2004-04-09 2005-01-12 寇建国 物体表面微观图像防伪方法
US7309011B2 (en) * 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
CN101326434A (zh) * 2005-09-12 2008-12-17 超点公司 使用纳米粒子鉴别和识别对象
HUE026760T2 (en) * 2008-03-20 2016-07-28 Univ Geneve Secure element identification and authentication system and non-cloning properties

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015002374A (ja) * 2013-06-13 2015-01-05 富士電機株式会社 認証を行うための方法、装置およびシステム
WO2024024308A1 (ja) * 2022-07-27 2024-02-01 株式会社日立製作所 識別管理システム及び識別管理方法

Also Published As

Publication number Publication date
US20120045114A1 (en) 2012-02-23
CN102375975A (zh) 2012-03-14

Similar Documents

Publication Publication Date Title
JP2012043953A (ja) 電子部品および電子部品の製造方法
US11302016B2 (en) Determination method, determination system, determination device, and program
US9898744B2 (en) Three-dimensional authentication and identification methods, devices, and systems
JP2018142320A (ja) 製品認証ラベル、そのラベルの認証コード生成方法、そのラベルの認証方法およびシステム、そのラベルを認証するための携帯端末、およびそのラベルの認証のためのコンピュータ可読記録媒体
US9092715B2 (en) Identification feature
US7989967B2 (en) High-contrast laser mark on substrate surfaces
JP2012044417A (ja) 認証装置、認証方法およびプログラム
CN1157693C (zh) 卡发行系统及卡认证系统
CN101743130A (zh) 真伪认证对象物、真伪认证芯片读取装置以及真伪判定方法
US20210242141A1 (en) Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security
WO2018014329A1 (zh) 微纹防伪识别方法
Kumar et al. Unclonable Anti‐Counterfeiting Labels Based on Microlens Arrays and Luminescent Microparticles
US11710327B2 (en) Identification of 3D printed objects
US20160141187A1 (en) Method of manufacturing an integrated circuit with imprint, integrated circuit with imprint, device for forming an integrated circuit with imprint and verification system for an integrated circuit with imprint
CN105760923A (zh) 一种基于新型非纤维材料且具有智能防伪功能的证照的制作方法及用途
Shim et al. Source Identification of 3D Printer Based on Layered Texture Encoders
WO2023136840A1 (en) Physical object blockchains
WO2006046183A1 (en) Optical identifier comprising an identification layer and a sensor layer
CN101853794B (zh) 电子元器件接合方法和凸点形成方法及其装置
JP4824437B2 (ja) 半導体装置の製造方法、および、半導体装置の認証方法
CN108960006B (zh) 指纹识别模块及其制作方法
CN106168862B (zh) 导线图案形成方法、指纹感测电路板及其制作方法
KR20140033885A (ko) 정품 인증용 라벨, 그 라벨의 인증코드 생성 방법, 그 라벨의 인증 방법 및 시스템, 그 라벨을 인증하기 위한 휴대용 단말기, 및 그 라벨의 인증을 위한 컴퓨터 가독성 기록매체
JP7506543B2 (ja) 素子保護構造体およびその製造方法
EP3968189A1 (en) System for authenticating physical objects using digital fingerprints