包括电子芯片堆叠的设备的制作方法

文档序号:14396195阅读:101来源:国知局

相关申请的交叉引用

本申请要求于2016年10月31日提交的第16/60568号法国专利申请的优先权权益,其内容在法律允许的最大程度上通过引用以其全文合并于此。

本公开涉及电子芯片领域,并且具体地涉及一种包括互连电子芯片堆叠的设备。



背景技术:

某些电子芯片(如银行卡芯片)可以包含很可能被剽窃者觊觎的机密数据。这种机密数据可以包含在位于芯片的前表面侧上的电路中。为了获得该数据,剽窃者可以从芯片的后侧来实施攻击。

在一种攻击类型(称为蚀刻攻击)中,剽窃者蚀刻芯片的后侧的一部分。剽窃者例如通过使用离子束从此蚀刻部分中形成具有几微米宽的腔,该离子束延伸朝向前侧直到已经到达这些电路。然后在这些腔中创建具有电路元件的电子触头,并且剽窃者使用这些触头来分析操作中的芯片。

在另一种类型的攻击中,剽窃者例如使用激光脉冲来扫描芯片的后侧。激光的影响会干扰芯片操作。观察这类干扰对电路活动的影响,使得剽窃者能够成功地完成攻击。为了干扰芯片操作,剽窃者还可以借助于与后侧接触的探针来施加正电势或负电势,或者借助于被安排靠近后侧的线圈来感应电路元件中的电流或电压。这种类型的攻击被称为故障注入攻击。

这种包括机密数据的芯片可以包括在互连芯片堆叠中。

在此考虑保护包含在互连芯片堆叠中的芯片免受攻击,并且具体地免受后侧攻击。



技术实现要素:

由此,实施提供了一种设备,该设备包括:第一芯片,该第一芯片具有前侧和后侧;第二芯片,该第二芯片与该第一芯片堆叠,并且位于该第一芯片的该后侧上;以及第一环,该第一环包括:第一通孔和第二通孔,这两通孔位于该第一芯片中并且每个通孔具有在该第一芯片的该前侧上的第一端以及在该第一芯片的该后侧上的第二端;第一轨道,该第一轨道连接该第一通孔和该第二通孔的这些第一端,并且位于该第一芯片中在其前侧上;以及第二轨道,该第二轨道连接该第一通孔和该第二通孔的这些第二端,并且位于该第二芯片中,该第一芯片包括用于检测该第一环的电气特性的第一电路。

根据实施例,该第一芯片包括在其后侧上的分别连接至该第一通孔和该第二通孔的该第一连接焊盘和该第二连接焊盘;并且,该第二芯片包括连接至该第二轨道的第三连接焊盘和第四连接焊盘,该第一焊盘和该第二焊盘分别焊接至该第二芯片的该第三焊盘和该第四焊盘。

根据实施例,该检测电路能够检测该第一环的以下电气特性中的至少一项:缺乏该第一环的电连续性;该第一环的电阻值与参考值之差;以及电脉冲流过该第一环所花费的时间与参考持续时间之差。

根据实施例,该第一环进一步至少包括位于该第一芯片中的第三通孔和第四通孔,该第一环交替地穿过该第一芯片和该第二芯片。

根据实施例,该第一轨道具有蛇形图案。

根据实施例,该第二轨道具有蛇形图案。

根据实施例,该第二芯片具有前侧并且具有面向该第一芯片的后侧,该第二轨道位于该第二芯片的该前侧上,该第二芯片包括:第五通孔和第六通孔,这些通孔将该第二轨道连接至该第一通孔和该第二通孔;以及第二电路,该第二电路用于检测该第一环的电气特性。

根据实施例,该设备进一步包括至少一个第二环,该至少一个第二环包括:第七通孔和第八通孔,这两通孔位于该第一芯片中并且每个通孔具有在该第一芯片的该前侧上的第一端以及在该第一芯片的该后侧上的第二端;以及第三轨道,该第三轨道连接该第七通孔和该第八通孔的这些第一端,并且位于该第一芯片中在其前侧上;以及第四轨道,该第四轨道连接该第一通孔和该第二通孔的这些第二端,并且位于该第二芯片中。

根据实施例,该第二芯片包括用于检测该第二环的电气特性的第三电路。

根据实施例,该第一电路能够检测该第一环和该第二环的电气特性。

根据实施例,该第一电路能够检测该第一环和该第二环的以下电气特性中的至少一项:该第一环与该第二环之间的电连续性;以及该第一环的电阻与该第二环的电阻之差。

根据实施例,该第一电路能够触发实施旨在当检测到该电气特性时停止对该第一芯片的攻击的对策。

前述和其他特征和优点将结合附图在具体实施例的以下非限制性描述中详细讨论。

附图说明

图1是包括电子芯片堆叠的设备的示例的简化截面图;

图2是包括电子芯片堆叠的设备的实施例的简化截面图;

图3是透视图,展示了根据实施例的包括电子芯片堆叠的设备的保护元件;

图4是包括电子芯片堆叠的设备的替代性实施例的简化截面图;

图5是包括电子芯片堆叠的设备的另一个替代性实施例的简化截面图;

图6是包括电子芯片堆叠的设备的另一个替代性实施例的简化截面图;

图7是包括电子芯片堆叠的设备的另一个替代性实施例的简化截面图;并且

图8是图示,展示了一种控制包括电子芯片堆叠的设备的方法的实施例的示例。

具体实施方式

相同元件在各个附图中以相同的参考标号标示,并且各个附图并不按比例绘制。为清楚起见,仅示出并详述对于理解所描述的实施例有用的那些步骤和元件。具体地,已经详述了包括在所描述的设备的芯片中的电路,具体地能够包含要保护的机密数据的电路。进一步,所描述的设备包括尚未详述其形成的检测电路。基于本说明书的功能声明,形成这种检测电路实际上在本领域技术人员的能力范围内。

在下面的描述中,在引用限定绝对位置如术语“高的”、“低的”等,或相对位置如术语“在...之上”、“在...之下”、“上面的”、“下面的”等术语时,参照相关元件在相关附图种的取向,应当理解,在实践中所描述的设备可以被不同地取向。

图1是简化截面图,展示了包括电子芯片堆叠的设备1的示例。设备1包括芯片3和位于芯片3之上的芯片5。芯片3和5中的每一个具有上部分中的前侧和下半部分中的后侧。芯片3由此位于芯片5的后侧上。

芯片3包括半导体衬底7。衬底7包括部件的在其上表面侧(或前侧)的半导体元件,如电路的未示出的晶体管或二极管。芯片3进一步包括在其上表面侧上覆盖衬底7的互连层8。互连层8包含绝缘层内的导电轨道(未示出),这些导电轨道连接芯片3的电路的部件。进一步,芯片3包括互连层8的上表面上的通过层8的轨道电连接至芯片3的电路的连接焊盘9。

芯片5包括半导体衬底13。芯片5包括位于其前侧上的电路,这些电路包括在衬底13的上表面侧上形成在衬底13的内部和顶部上的部件。芯片5包括在其上表面侧(或前侧)上覆盖衬底13的互连层14。互连层14包含绝缘层内的导电轨道(未示出),这些导电轨道连接芯片5的电路的部件。芯片5进一步包括通孔15。“通孔”在此指从衬底的上表面完全穿过衬底13到衬底的下表面(或后侧)的导电通孔。通孔15中的每一个通孔具有前侧上的通过层14的轨道连接至芯片5的电路的端,并且具有后侧上的连接至位于上部芯片5的后侧上的连接焊盘17的端。上部芯片5的每个连接焊盘17焊接至下部芯片3的连接焊盘9。在焊盘9和17之间可以提供填充材料18,以便执行焊接。由此获得芯片3的电路与芯片5的电路之间的连接。

在此考虑在上部芯片5的电路包含剽窃者所觊觎的机密数据的情况。在芯片3存在于芯片5的后侧上的情况下,剽窃者无法攻击芯片5的后侧。为了获得所觊觎的数据,剽窃者由此应当首先分离焊盘9和17,以便移除芯片3并且访问芯片5的后侧。剽窃者然后可以从芯片5的后侧实施攻击。在攻击期间,剽窃者将芯片5连接至电源,以便将其设置为操作模式。剽窃者可以进一步将焊盘9和17与导电线重新电连接,以便恢复两个芯片之间的电连接同时保持访问芯片5的后侧。

在此期望当芯片使其后侧面对堆叠的另一个芯片时,在包括芯片堆叠的设备中保护芯片免受来自其后侧的攻击。

图2是包括电子芯片堆叠的设备的实施例的简化截面图。图2的设备包括与图1的设备1相同的元件,以基本上相同的方式进行布置。下文将不会再次详述两个设备共同的元件。

设备20的上部芯片5包括两个附加导电通孔30a和30b。通孔30a和30b中的每一个通孔具有位于芯片5的前侧上的分别为32a,32b的端以及位于芯片5的后侧上的分别为34a,34b的另一个端。通孔30a和30b的上端32a和32b通过位于芯片5的互连层14中的导电轨道36电连接在一起。通孔30a和30b的下端34a和34b通过位于下部芯片3的互连层8中的导电轨道38电连接在一起。在所示出的示例中,上部芯片5包括两个附加连接焊盘17a和17b,这两个附加连接焊盘位于上部芯片5的后侧并分别连接至通孔30a和30b的端34a和34b。进一步,下部芯片3包括两个附加连接焊盘9a和9b,这两个附加连接焊盘位于芯片3的前侧并分别连接至轨道38的第一端和第二端,焊盘17a和17b分别焊接至焊盘9a和9b。该设备由此包括导电环39,该导电环39包括通过轨道36和38串联连接的通孔30a和30b。

上部芯片5进一步包括被配置成用于监测环39的电气特性(例如,环39的电连续性的缺乏)的检测电路40。

在正常操作中,下部芯片3存在于上部芯片5的后侧上防止剽窃者访问芯片5的后侧来实施攻击。环39是完好的,并且电路40未检测到攻击。

在旨在从上部芯片5中获得机密数据的攻击尝试期间,剽窃者移除下部芯片3来访问芯片5的后侧。为了实现这种情况,剽窃者将芯片5的连接焊盘17,17a,17b与芯片3的连接焊盘9,9a,9b分离。由于环39的一部分包括在下部芯片3中的事实,因此环39被损坏。当芯片5被剽窃者设置回操作模式来分析其操作时,电路40检测到环39的干扰,然后发射报警信号a。在芯片5中生成报警信号之后,采取对策来停止攻击,例如通过破坏机密数据或通过停止芯片5的电路操作。

设备20的芯片5由此被保护免受来自其后侧的攻击。

作为示例,下部芯片3具有大于或等于上部芯片5的横向尺寸的横向尺寸,并且芯片5的整个后侧面向芯片3。作为变体,芯片3位于芯片5的后侧的仅与芯片5的要保护的关键电路相对应的部分的相反侧。

作为示例,为了能够检测环39的不连续性,检测电路40被放置成与环39的导电部分串联,将期望检测该导电部分的电气特性。换言之,电路40包括在环39中。作为示例,检测电路40位于定位在轨道36上的节点42和44之间,以便干扰轨道36。作为变体,检测电路位于轨道36与通孔30a的端32a之间或者位于轨道36与通孔30b的端32b之间。

检测电路40然后被配置成用于检测环39的位于检测电路40外部的导电部分的电气特性。作为变体,与监测环39的电连续性相反,检测电路40可以能够监测环39的一个或多个其他电气特性,例如,将环39的在节点42和44之间的电阻值与参考值进行比较,或者还将电路40发射的电脉冲流过环的时间与参考持续时间进行比较。这种变体的优点是,它们能够检测到芯片3和5在已经被分离之后已经由导电线重新链接,这无法通过对环39的电连续性的简单验证来检测。

图3是透视图,更详细地展示了图2的设备的环39的实施例。图3中仅示出了轨道36和38、通孔30a和30b、以及电路40。互连层8和14已经由两个平行平面示意性地表示。

作为示例,上层5的轨道36在俯视图中具有在基本上平行于芯片的上表面的平面中安排的蛇形形状。蛇形可以在芯片的位于芯片电路互连轨道的金属层级之上的金属层级上被安排。作为示例,在俯视图中,芯片5的要保护的关键电路被部分地或全部地安排在芯片的具有在其中延伸的蛇形图案的区域中。作为示例,关键电路被部分地或全部地安排在芯片的在俯视图中每个点都位于轨道36的以小于5μm的距离(优选地小于2μm)隔开的两部分之间的区域。

轨道36的这种布局的优点是其使能够进一步保护芯片5免受来自其前侧的可能的攻击。实际上,如果剽窃者旨在通过互连层14访问芯片5的关键电路的部件,则这将不可避免的干扰轨道36,并且电路40将检测到攻击。上部芯片5由此由单个电路40有利地保护免受来自其前侧的攻击以及免受来自其后侧的攻击两者。由此使用特别小数量的部件来获得对上部芯片5的保护。

在图3的示例中,下部芯片3的轨道38还在俯视图中具有例如与轨道36的蛇形形状完全相同或相似的蛇形形状。

这使能够仍然借助于相同的电路40来保护芯片5免受这样的攻击:剽窃者将尝试例如通过在下部芯片3中蚀刻通口来移除下部芯片3的仅一部分以便在不分离这两个芯片的情况下访问芯片5的后侧的一部分。由于轨道38的蛇形图案,因此,在这种攻击尝试期间,剽窃者将不可避免地干扰轨道38,并且攻击将由此被电路40检测到。

作为示例,在俯视图中,芯片5的要保护的关键电路被部分地或全部地安排在与芯片3的具有轨道38的在其中延伸的蛇形图案的区域相反的区域中。为了通过芯片5的后侧访问其关键电路的部件,剽窃者应当从芯片3中移除一部分,该一部分的横向尺寸大于访问剽窃者在他/她想要从芯片5的前侧攻击其时将形成的部件的横向尺寸。由此,蛇形38可以比蛇形36宽松,例如,芯片5的关键电路被部分地或全部地安排在具有每个点在俯视图中位于轨道38的以小于50μm(优选地小于20μm)的距离隔开的两部分之间的区域中。作为变体,蛇形38和蛇形36是类似的,芯片5的关键电路被部分地或全部地安排在具有每个点在俯视图中位于轨道38的以小于5μm(优选地小于2μm)的距离隔开的两部分之间的区域中。

图4是图2的设备20的替代性实施例的简化截面图。图4更具体地展示了包括与图2的设备20的相似地安排的元件类似的元件的设备20a。下文将不会再次描述两个设备共同的元件。在下文中,将仅突显出设备20a和20之间的差异。

在设备20a中,环39包括位于芯片5中的附加导电通孔30c和30d。通孔30c和30d中的每一个具有在芯片5的前侧上的分别为32c和32d的端,以及在芯片5的后侧上的分别为34c和34d的另一个端。通孔30c和30d的端32c和32d通过位于芯片5的互连层14中的附加轨道36a连接。端34c和34d连接至位于芯片5的后侧上的分别为17c和17d的附加连接焊盘。

芯片3的轨道38已经被位于互连层8中的轨道38a和38b代替。进一步,芯片3包括位于芯片3的前侧上的附加连接焊盘9c和9d。轨道38a将连接焊盘9a连接至连接焊盘9c,并且轨道38b将连接焊盘9b连接至连接焊盘9d。焊盘9c和9d分别焊接至焊盘17c和17d。

设备20a的环39由此包括通过轨道36,36a,38a,38b串联连接的四个通孔30a,30b,30c,30d。贯穿环39,轨道36,36a,38a,38b交替地位于上部芯片5和下部芯片3中。换言之,环39的期望监测其电气特性的部分多次交替地穿过芯片5和芯片3。

在所示出的示例中,尽管芯片5包括安排在芯片5中的四个通孔30a,30b,30c,30d,但是其他示例是可能的:环39包括交替地位于上部芯片5和下部芯片3中的通过轨道串联连接的大于四的偶数数量个通孔。

图4的实施例的优点是:其使能够加强保护芯片5免受攻击。实际上,如上文所指示的,觊觎上部芯片5的机密数据的剽窃者可以在将芯片3和5分离之后尝试例如使用导电线重新连接它们,以便在保留对上部芯片5的后侧的访问的同时保持两个芯片之间的电连接。由此,将恢复环39的电连续性,这将防止电路40检测到攻击。然而,由于将要重新连接的通孔的数量很大,因此这种重新连接非常难以执行。由此,图4的设备20a相比于图2的设备20具有加强的保护等级。

图5是图2的设备20的另一个替代性实施例的简化截面图。图5更具体地展示了包括与图2的设备20的相似地安排的元件类似的元件的设备20b。下文将不会再次描述设备20和20b共同的元件。在下文中,将仅突显出设备20和20b之间的差异。

设备20b包括附加环39a,该附加环包括两个附加导电通孔30e和30f,这两个附加导电通孔包括在上部芯片5中。通孔30e和30f具有在前侧上的对应的端32e和32f以及在后侧上的对应的端34e和34f。端34e和34f连接至位于芯片5的后侧上的分别为17e和17f的附加连接焊盘。环39a进一步包括附加轨道36b,该附加轨道位于上部芯片5的互连层14中并且连接通孔30e和30f的端32e和32f。环39a进一步包括轨道38c,该轨道包括在下部芯片3的互连层8中。轨道38c互连附加连接焊盘9e和9f,这些附加连接焊盘被安排在芯片3的前侧上并分别焊接至焊盘17e和17f。

设备20b的环39a由此包括在上部芯片5中串联连接的以及采用以下顺序的通孔30e、轨道36b、和通孔30f,以及在下部芯片3中的轨道38c。

在此示例中,检测电路40不仅被放置成与如之前所描述的环39的导电部分串联,还被放置成与环39a的导电部分串联。换言之,电路40包括在环39a中。作为示例,检测电路40位于定位在轨道36b上的节点42a和44a之间,以便干扰轨道36b。作为变体,检测电路位于轨道36b与通孔30e的端32e之间或者位于轨道36b与通孔30f的端32f之间。

检测电路40然后被配置成用于检测环39a的位于检测电路40外部的导电部分的电气特性。作为示例,设备20b的检测电路40被配置成用于检测两个环39和39a的组件的电气特性,例如,环39和39a之间的电连接的存在,或者例如,环39在节点42和44之间的电阻与环39a在节点42a和44b之间的电阻之差。

图5的实施例的优点是:其使能够加强保护芯片5免受攻击。实际上,如果觊觎上部芯片5的机密数据的剽窃者在将芯片3和5分离之后尝试例如使用导电线重新连接它们,则他/她可能结束创建环之间的电连接(如短路)或创建环的电阻之差。当剽窃者将芯片5设置回操作中以便实施攻击时,这由电路40检测到。

图6是图2的设备20的另一个替代性实施例的简化截面图。图6更具体地展示了包括与图2的设备20的元件类似的元件的设备20c。下文将不会再次描述两个设备共同的元件。在下文中,将仅突显出设备20c和20之间的差异。

设备20c与图2的设备20的差异本质上在于:在设备20c中,下部芯片3使其后侧面向上部芯片5的后侧。换言之,在设备20c中,芯片3的前侧与其下表面相对应,并且芯片3的后侧与其上表面相对应。

芯片3的连接焊盘9已经被位于其后侧上的连接焊盘17’代替。焊盘17’通过导电通孔15’连接至下部芯片3的电路。下部芯片3的连接焊盘17’焊接至上部芯片5的连接焊盘17。

芯片3进一步包括两个导电通孔30a’和30b’。通孔30a’和30b’完全穿过其上表面和下表面之间的衬底7。

通孔30a’和30b’具有在芯片3的前侧上的对应端32a’和32b’以及在后侧3上的对应端34a’和34b’。

端32a’和32b’由位于下部芯片3的互连层8中的附加轨道38d互连。通孔30a’和30b’的端34a’和38b’连接至位于下部芯片3的后侧上的附加连接焊盘17a’和17b’。下部芯片3的焊盘17a’和17b’分别焊接至上部芯片5的焊盘17a和17b。设备20c由此包括环39,该环包括在芯片5中串联的以及采用以下顺序的通孔30a、轨道36、和通孔30b;以及在芯片3中的通孔30b’、轨道38d、和通孔30a’。

下部芯片3进一步包括能够监测环39的电气特性的附加检测电路60。电路60例如与电路40完全相同或相似。作为示例,为了检测环39的不连续性,检测电路60被放置成与环39的导电部分串联,将期望检测该导电部分的电气特性。换言之,电路60包括在环39内。作为示例,检测电路60位于定位在轨道38d上的节点62与64之间,以便干扰轨道38d。作为变体,检测电路位于轨道38d与通孔30a’的端32a’之间或者位于轨道38d与通孔30b’的端32b’之间。

作为示例,检测电路40包括旁路开关66,该旁路开关耦合节点42和44、使能够连接节点42和44,以便确保电路40内的环39的电连续性。类似地,检测电路60可以包括旁路开关68,该旁路开关耦合节点62和64、使能够连接节点62和64,以便确保电路60内的环39的电连续性。检测电路40和检测电路60中的每一个可以具有检测阶段,在该检测阶段期间检测电路将其旁路开关(分别为66和68)控制为非导通状态,并且监测环39的位于检测电路外部的部分的电气特性。电路40和60然后被配置以使得电路40的旁路开关66在电路60的检测阶段期间接通,并且使得电路60的旁路开关68在电路40的检测阶段期间接通,电路40和60的检测阶段分离。

在此更具体地考虑下部芯片3的电路和上部芯片5的电路包含机密数据的情况。

在正常操作中,下部芯片3的后侧上的上部芯片5的存在防止剽窃者访问芯片3的后侧以便对芯片3实施攻击,并且上部芯片5的后侧上的下部芯片3的存在防止剽窃者访问芯片5的后侧以便对芯片5实施攻击。环39是完好的,并且检测电路40和60未检测到攻击。

在旨在获得存在于下部芯片3中的机密数据的攻击尝试中,剽窃者移除下部芯片3来访问下部芯片3的后侧。剽窃者然后尝试操作芯片3。环39被干扰或被修改,检测电路60生成报警信号a1,该报警信号触发旨在击败对下部芯片3的攻击的对策。

类似地,如果剽窃者尝试操作芯片5以便分析其操作,则电路40检测环39的干扰或修改,并且触发旨在击败对芯片5的攻击的对策。

由此,在设备20c中,保护芯片5和3中的每一个免受来自其后侧的攻击。

图7是图6的设备20c的替代性实施例的简化截面图。图7更具体地展示了包括与图6的设备20c的相似地安排的元件类似的元件的设备20d。下文将不会再次描述两个设备共同的元件。在下文中,将仅突显出设备20d和20c之间的差异。

设备20d包括附加环39a和用于检测环39a的电气特性的电路60a。检测电路60a例如与检测电路40完全相同或相似。在所示出的示例中,已经省略了图6的设备20c的检测电路60。

环39a具有位于芯片5中的部分。此部分类似于环39a的位于图5的设备20b的芯片5中的部分,即,环39a包括两个附加通孔30e和30f、以及轨道36b,该轨道包括在将通孔30e和30f的端32e和32f连接至位于芯片5的后侧上的对应的焊盘17e和17f的互连层14中。

环39a进一步包括两个附加通孔30e’和30f’,这两个附加通孔包括在下部芯片3中。通孔30e’和30f’具有在其前侧上的对应的端32e’和32f’以及在其后侧上的对应的端34e’和34f’。端34e’和34f’连接至位于芯片3的后侧上的分别为17e’和17f’的附加连接焊盘。环39a进一步包括附加轨道38e,该附加轨道位于上部芯片5的互连层8中并且连接通孔30e’和30f’的端32e’和32f’。连接焊盘17e’和17f’分别焊接至连接焊盘17e和17f。

设备20d的环39a由此包括在芯片5中串联连接的以及采用以下顺序的通孔30e、轨道36b、和通孔30f;以及在芯片3中的通孔30f’、轨道38e、和通孔30e’。

在由此获得的设备20d中,环39和检测电路40保护上部芯片5免受来自其后侧的攻击,并且环39a和检测电路60a保护下部芯片3免受来自其后侧的攻击。

图8是图示,展示了一种控制包括电子芯片堆叠的设备的方法的实施例的示例。此方法可以由检测电路实施(如之前所描述的检测电路40,60,或60a之一),以便通过监测环(如之前所描述的环39和39a)的电气特性来检测对设备的芯片的可能攻击。

该方法开始于步骤80(开始,start),该步骤例如与包括检测电路的芯片到电源的连接相对应。该方法结束于步骤82(初始化,init)或者步骤84(错误,err)。步骤82与芯片电路的正常开始相对应,用于例如通过使用芯片的机密数据来执行提供给芯片的功能。步骤82仅当没有检测到攻击时实施。步骤84与实施旨在抗衡攻击的对策相对应。

在步骤80之后,该方法包括步骤86(连续性,cont),在该步骤处测试检测电路的被监测的环的电连续性。如果检测到不连续性,则实施对策步骤84。否则,该方法执行步骤88(电阻,res)。

在步骤88处,被监测的环的电阻通过检测电路与参考值进行比较。在不存在攻击时,参考值例如与环的电阻相对应。参考值可以与另一个环的电阻相对应,例如,在图5的实施例中,被监测的环是环39,并且参考值是附加环39a的电阻值。如果环的电阻与参考值之差的绝对值超过阈值,则实施对策步骤84。否则,该方法执行步骤90(时间,time)。

在步骤90处,检测电路在被监测的环中发射电脉冲。例如,检测电路向被监测的环施加在低电势值与高电势值之间的上升电势边缘。检测电路与脉冲流过被监测的环所花费的时间的参考持续时间进行比较。在不存在攻击时,参考持续时间例如与传播时间相对应。参考持续时间可以与脉冲流过另一个环所花费的时间相对应,例如,在图5的实施例中,被监测的环是环39,并且参考持续时间是脉冲流过附加环39a所花费的时间。如果传播时间与参考持续时间之差的绝对值大于阈值,则该方法进行到对策步骤84。否则,在步骤82处,芯片正常开始。

步骤86使能够检测使芯片分离的剽窃者进行的攻击。剽窃者然后可能想要在维持访问期望被攻击的后侧的同时恢复芯片之间的连接。新连接修改了环电阻和/或脉冲流过环所花费的时间。攻击然后在步骤88或90处检测到,并且然后被抗衡。监测环的多个电气特性的优点是:由此获得特别高的保护等级。

作为变体,连续验证的电气特性的数量可能不同于3。进一步,环的特性的连续验证的顺序可能不同于图8的示例中已经描述的。

已经描述了具体实施例。本领域技术人员将容易想到各种替换、修改和改进。具体地,尽管关于图3所描述的轨道36和38具有安排在位于电路互连轨道层之上的平面中的蛇形形状,但是该蛇形可以部分地或全部地位于互连轨道之间。进一步,尽管已经描述了蛇形形状,但是任何其他适合的轨道形状是可能的。

进一步,尽管所描述的实施例包括一个或两个环,但是可能提供多于两个环。

进一步,尽管所描述的实施例包括两个芯片,但是可以提供包括多于两个芯片堆叠的设备。

在上文已描述具有不同变体的各种实施方式。应注意的是,在不表现创造性步骤的前提下本领域技术人员可以组合各种实施例的各种元件。具体地,关于图4至图7所描述的环39,39a的轨道36a,36b,38a,38b,38c,38d的蛇形形状可以如关于图3所描述的轨道36和38的蛇形形状。

进一步,关于图5,图6和图7所描述的环39,39a中的每一个可以包括多于两对附加通孔,这些通孔如关于图4所描述的由交替地安排在下部芯片3和上部芯片5中的轨道串联连接。

进一步,可以提供一种包括两个芯片堆叠的设备,每个芯片使其后侧面向另一个芯片,该设备包括如关于图7所描述的两个环39,39a,两个芯片中的每一个包括用于检测两个环的电气特性的电路(如关于图5而描述的检测电路40),如关于图6所描述的两个检测电路为了单个共用环而共用两个环。

这种变更、修改和改进旨在是本公开的一部分,并且旨在在本发明的精神和范围内。因此,前面的描述仅是示例性的并不旨在为限制性的。本发明仅如在以下权利要求书及其等效物中所限定的那样进行限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1