[发明专利]背面网格连接的封装技术在审
申请号: | 201880059432.6 | 申请日: | 2018-09-07 |
公开(公告)号: | CN111095534A | 公开(公告)日: | 2020-05-01 |
发明(设计)人: | S·C·贝斯特;黎明 | 申请(专利权)人: | 密码研究公司 |
主分类号: | H01L23/00 | 分类号: | H01L23/00 |
代理公司: | 北京市金杜律师事务所 11256 | 代理人: | 酆迅;姚杰 |
地址: | 美国加利*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 背面 网格 连接 封装 技术 | ||
本文的实施例针对用于半导体封装的背面安全网格的技术。一个封装包括具有第一类型的第一互连端子和第二类型的第二互连端子的衬底。封装还包括被布置在集成电路管芯的第一面上的第一安全网格结构以及耦合在第一互连端子和第二互连端子之间的导电路径。第一安全网格结构被耦合到第一互连端子,并且第二互连端子被耦合到集成电路管芯的第二面上的端子。
背景技术
对敏感数据进行操作的系统需要防止攻击者未经授权访问、泄露或更改此类数据。能够访问加密密钥和其他机密的攻击者可能会窃取或篡改敏感数据,从而导致严重后果,诸如通过未经授权的命令的引入和机密或专有信息的暴露的系统的关键操作的破坏。一个受损的元素也可能被用来发动进一步的攻击,从而危及系统的其他元素。攻击者可以监视设备的外部特性,诸如操作定时、功耗和/或电磁辐射,并使用此附加信息来提取设备中正在使用的秘密密钥。使用具有不同数据的相同密钥集合对执行一系列密码操作的设备进行外部监视可能会导致密钥泄漏。一些外部监视被认为是非侵入性或被动性或半侵入性的(例如热成像)。在其他情况下,攻击者也可以执行侵入性逆向工程技术,以获取对电路的物理访问以监视电信号。
附图说明
在所附的附图中,通过示例而非限制的方式示出了本公开。
图1A是根据一个实施例的具有将芯片正面上的有源电路连接到在芯片背面上的防篡改结构的导线接合焊盘和衬底焊盘的衬底上的芯片的透视俯视图。
图1B是图1A的衬底上的芯片的侧视图。
图2A是根据一个实施例的具有六个金属电阻的背面安全网格的顶视图,每个金属电阻共享一个公共端子。
图2B是根据一个实施例的具有连续导电路径的正面安全网格的顶视图。
图3是根据一个实施例的集成电路管芯的侧视图,该集成电路管芯具有在正面的正面金属网格、在背面的背面金属网格、以及有源电路。
图4A是根据一个实施例的集成电路管芯的侧视图,该集成电路管芯具有在正面的正面金属层结构、在背面的背面金属层结构、以及物理不可克隆的功能(PUF)电路。
图4B是根据一个实施例的图4A的集成电路管芯的图示,其中背面金属层结构已经通过去除材料而被修改。
图4C是根据一个实施例的图4A的集成电路管芯的图示,其中背面金属层结构已经通过添加材料而被修改。
图5是示出根据一个实施例的检测对背面金属层的修改的方法的流程图。
图6是说明根据一个实施例的用于包括、处理或生成电路组件的表示的处理系统的一个实施例的框图。
具体实施方式
许多电子设备(例如蜂窝电话、平板计算机、机顶盒等)使用具有安全密码密钥和安全密码电路的集成电路。这些密钥和电路可以用于例如保护设备上的数据、保护通信和/或认证设备。期望保护由设备所使用的密钥和/或其他信息不被泄露(从而保护设备上的数据、防止未经授权的使用等)。
当攻击者具有对集成电路的物理访问时(例如通过购买设备),可以通过以某种方式修改集成电路(在本文中也称为“芯片”)来执行被设计为学习安全密码密钥和/或规避安全密码电路的攻击。为了这些攻击,可以使用例如聚焦离子束(FIB)工作站来修改芯片。FIB机器可以在芯片的金属化层中切割轨道,沉积新的金属轨道,沉积新的隔离层,去除材料(例如大块硅)以促进电路和信号的探测,注入离子以改变硅区域的掺杂,并在芯片下层的结构中构建导体。这些类型的修改中的一种或多种可以用于帮助学习安全密码密钥和/或规避安全电路。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于密码研究公司,未经密码研究公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201880059432.6/2.html,转载请声明来源钻瓜专利网。
- 上一篇:用于用户设备的无授权上行链路传输的配置
- 下一篇:环氧树脂体系