集成电路芯片堆叠的制作方法

文档序号:17153900发布日期:2019-03-19 23:45阅读:165来源:国知局
集成电路芯片堆叠的制作方法

本申请要求2017年09月11日提交的法国专利申请1758340的优先权权益,其内容通过引用整体并入本文到法律允许的最大范围。

本公开涉及电子集成电路芯片的领域,并且更具体地涉及包括防止盗版攻击的集成电路芯片的集成电路芯片堆叠。



背景技术:

诸如银行卡集成电路芯片的某些电子集成电路芯片可能包含可能被盗版者垂涎的机密数据。这种机密数据可能被包含在位于集成电路芯片的前表面侧上的电路中。为了获得数据,盗版者可以从集成电路芯片的后侧或前侧进行攻击。

在一种称为蚀刻攻击的攻击中,盗版者蚀刻集成电路芯片后侧的一部分。从该蚀刻的部分,盗版者例如通过使用离子束蚀刻具有几微米宽度的腔,该离子束朝向前表面延伸直到达到电路。然后在腔中创建与电路元件的电接触,并且盗版者使用这些接触来分析操作中的集成电路芯片。

在另一种类型的攻击中,盗版者利用激光脉冲来扫描集成电路芯片。激光束的影响干扰了集成电路芯片的操作。观察这种干扰对电路的活动的影响使得盗版者能够进行攻击。为了干扰集成电路芯片操作,盗版者还可能通过与集成电路芯片接触的探针施加正电势或负电势,或者通过靠近集成电路芯片布置的线圈而在电路的元件中感生出电流或电压。这种类型的攻击被称为故障注入攻击。

在另一种类型的攻击中,盗版者使用由集成电路芯片发射的电磁辐射来获得机密数据。实际上,形成电路的逻辑门的开关生成电磁辐射。现在,在电路中,在每个时钟周期并非所有逻辑门都开关,并且因此,电磁发射将与开关的逻辑门的数量成比例。由于使用某些数学分析算法(汉明距离等),可以基于对电路的电磁发射的变化的分析来找到集成电路芯片加密密钥。

已知的攻击检测器都具有一个或多个以下缺点。有些只能检测有限数量的攻击类型,通常是单一类型。有些对盗版者可见的。某些检测器的添加导致对制造工艺的修改。



技术实现要素:

一个实施例克服了防止攻击的通常电子集成电路芯片的全部或部分缺点。

因此,一个实施例提供了一种集成电路芯片堆叠,包括:包含受保护的部件的主集成电路芯片;与主集成电路芯片的每个表面相对的辅助集成电路芯片,与受保护的部件相对的每个辅助集成电路芯片的区域包括连接到地的金属平面以及形成与受保护的部件相对的紧密图案的至少一个被绝缘的导电轨道,在主集成电路芯片的层级可到达至少一个导电轨道的端部。

根据一个实施例,由导电轨道形成的图案是线圈。

根据一个实施例,由导电轨道形成的图案是螺旋。

根据一个实施例,一个辅助集成电路芯片的导电轨道的一个端部连接到另一辅助集成电路芯片的导电轨道的端部。

根据一个实施例,该设备能够检测导电轨道之间的连接的中断。

根据一个实施例,导电轨道连接到能够检测导电轨道的中断的设备。

根据一个实施例,辅助集成电路芯片通过金属凸块附到主集成电路芯片。

根据一个实施例,辅助集成电路芯片包括电子部件。

根据一个实施例,每个辅助集成电路芯片的金属平面在对应的辅助集成电路芯片的整个表面上延伸。

根据一个实施例,辅助集成电路芯片中的一个的尺寸小于另一辅助集成电路芯片的尺寸。

另一实施例提供了一种保护主集成电路芯片的部件的方法,包括以下步骤:提供辅助集成电路芯片,每个辅助集成电路芯片包括连接到地的金属平面以及形成紧密图案的至少一个隔离的导电轨道;将辅助集成电路芯片组装在主集成电路芯片的任一侧,使得金属平面和导电轨道与受保护的部件相对;将导电轨道的端部连接到主集成电路芯片。

附图说明

在下面结合附图对特定实施例的非限制性描述中将详细讨论上文以及其他特征和优点,其中:

图1是包括被保护的集成电路芯片的集成电路芯片堆叠的实施例的简化的截面图;和

图2和图3是导电轨道的实施例的简化的透视图。

具体实施方式

在各个附图中,相同的元件用相同的附图标记表示,并且各个附图未按比例绘制。为清楚起见,仅示出并详细描述了对理解所描述的实施例有用的那些步骤和元件。特别地,没有详细描述不同的集成电路芯片的部件。

除非另有说明,术语“基本上”是指在10%以内,优选在5%以内。

表述“导电轨道的中断”应理解为意味着轨道的完全中断或部分中断,导致轨道电阻的改变。

图1是包括主集成电路芯片2的集成电路芯片堆叠的一个实施例的简化的截面图。主集成电路芯片2具有相对的第一表面4和第二表面6。

主集成电路芯片2在第一表面4一侧上包括包含机密数据的受保护的电子部件8。机密数据例如是银行数据、个人数据或加密密钥。

主集成电路芯片2还包括覆盖部件8的互连网络12。互连网络12由金属化层(未示出)形成,互连网络12通过导电过孔(未示出)彼此连接并连接到集成电路芯片的部件8。

主集成电路芯片2还包括在第一表面4处的接触焊盘14。在图1中,接触焊盘14位于集成电路芯片2的外围并且能够通过导线16连接到外部电路,例如,电压源、时钟信号源或输入/输出端部。

辅助集成电路芯片18和20可以各自包含电子部件34。部件34不包含机密数据,并且不必保护它们免受盗版攻击。然后,每个集成电路芯片18或20包括覆盖部件34并将它们互连的互连网络36。

每个互连网络36覆盖有绝缘层38,绝缘层38包含与受保护的部件相对地延伸的至少一个导电轨道(未在图1中示出)。每个网络36通过绝缘层39与导电轨道分离。将结合图2和图3更详细地描述导电轨道。

每个集成电路芯片18和20的层38覆盖有金属平面40,金属平面40优选地连接到地。每个金属平面40通过绝缘层41与相关联的层38分离。每个金属平面40至少在与受保护的部件8相对的区域上延伸。每个金属平面40例如在整个集成电路芯片18或20上延伸。

金属平面40例如由铜或铝制成,并且具有例如1μm至5μm的范围内的厚度。

辅助集成电路芯片18和20位于主集成电路芯片2的每一侧上。集成电路芯片18和20被定位成使得集成电路芯片18的金属平面40与集成电路芯片2的第一表面4相对,并且集成电路芯片20的金属平面40与集成电路芯片2的第二表面6相对。集成电路芯片18通过金属元件24附到集成电路芯片2,并且集成电路芯片20通过金属元件28附到集成电路芯片2。

金属元件24和28例如是将集成电路芯片18和20的焊盘(未示出)连接到集成电路芯片2的焊盘的金属凸块。元件24和28的高度(对应于集成电路芯片18或集成电路芯片20与集成电路芯片2之间的距离)例如在10μm至50μm的范围内。

元件24中的至少一些连接到集成电路芯片2的互连网络12。元件24可以连接到集成电路芯片18的金属平面40、经由穿过集成电路芯片18的金属平面40的被绝缘的过孔(未示出)连接到集成电路芯片18的层38中形成的导电轨道,或经由穿过集成电路芯片18的金属平面40和层38的被绝缘的过孔(未示出)连接到集成电路芯片18的互连网络36。

元件28中的至少一些经由过孔42连接到集成电路芯片2的互连网络12,过孔42从第二表面6穿过集成电路芯片2一直到网络12。元件28可以连接到集成电路芯片20的金属平面40、经由穿过集成电路芯片20的金属平面40的被绝缘的过孔(未示出)连接到集成电路芯片20的层38中形成的导电轨道,或经由穿过集成电路芯片20的金属平面40和层38的被绝缘的过孔(未示出)连接到集成电路芯片20的互连网络36。

为清楚起见,图1中示出了单个过孔42。然而,根据需要可以存在多个过孔。

在图1的示例中,集成电路芯片18的尺寸小于集成电路芯片2的尺寸,以允许对接触焊盘14的接入。然而,集成电路芯片18的尺寸至少足以覆盖受保护的所有的部件8和连接它们的互连网络12。

在图1的示例中,集成电路芯片20的尺寸基本上等于集成电路芯片2的尺寸。然而,集成电路芯片20的尺寸可以与集成电路芯片2的尺寸不同,同时保持足以覆盖受保护的所有的部件8。

作为变型(未示出),可以通过不同的方式实现由导线16形成的连接。例如,接触焊盘14可以位于与金属平面40相对的集成电路芯片18的表面上,然后可以经由金属元件24和穿过集成电路芯片18一直到接触焊盘14的过孔来实现与集成电路芯片2的连接。然后,集成电路芯片18可以具有基本上等于集成电路芯片2的尺寸的尺寸。

图2是示出了导电轨道图案的结合图1描述的示例实施例的简化的透视图。这里集成电路芯片18仅被示出成包含导电轨道43的平面48。类似地,集成电路芯片20仅被示出成包含导电轨道43的平面49。集成电路芯片2仅被示出成平行六面体。

在该示例中,每个层38的导电轨道43是线圈形的并且具有端部50和52。轨道的端部50由连接54连接在一起。例如,关于图1,连接54对应于穿过集成电路芯片18的金属平面40的被绝缘的过孔、金属元件24、互连网络12、穿过集成电路芯片2的过孔42、金属元件28以及穿过集成电路20的金属平面40的另一过孔。因此,导电轨道43和连接54形成从一个端部52延伸到另一端部的电连续路径。导电轨道43的端部52通过连接56连接到能够检测电连续路径的中断(即,导电轨道43中的一个的完全或部分中断,或者连接54或连接56中的一个的中断)的设备(未示出)。该设备位于集成电路芯片2的受保护的部件(图1,8)之间。因此,该设备受到保护不受盗版者的影响,因为盗版者不能例如通过将它去激活而干扰其操作。

导电轨道的图案是紧密图案,即两个相邻导电轨道部分之间的间隔相对较小。根据现有的蚀刻技术完成轨道的尺寸的选择以及分离相邻轨道部分的间隔的选择,因此任何通过蚀刻攻击的尝试都会导致导电轨道的全部或部分中断。

例如,可以在手动控制之后、以规律的间隔或者每次启动集成电路芯片时自动地、在初始化期间执行检测导电轨道43的中断和连接54的中断的步骤。

图3是备选的实施例的简化的透视图。该图示出了导电轨道图案的另一示例。图3包括与图2的元件相同的元件,这些元件用相同的附图标记表示。图3示出了从集成电路芯片2开始的电连续路径,其连接到检测路径的中断的设备(未示出)。然后,在经由连接56而接合集成电路芯片2和检测设备之前,该路径经由前面描述的连接56和连接54在集成电路芯片18和20的导电轨道43之间交替。

作为变型,可以形成多个不同的电连续路径,每个路径连接到能够检测路径的中断并且位于集成电路芯片2的受保护部件8之间的设备。例如,可以形成从集成电路芯片2延伸到集成电路芯片18的层38、在层38中延伸并接合集成电路芯片2的路径,以及用于集成电路芯片20的类似路径。这些路径中的每个使得能够检测集成电路芯片18或20(路径形成在其中)的穿孔,或者路径与集成电路芯片2的分离。然后,在集成电路芯片18的轨道以及集成电路芯片20的轨道之间没有直接连接(例如,连接54)。

例如,诸如刺穿集成电路芯片18或20中的一个以在互连网络的层级放置接触的物理攻击可以到达所述集成电路芯片18或20的部件34和互连网络36。然而,集成电路芯片18和20不包含机密数据。这种针对包含机密数据的集成电路芯片2的攻击导致层38的导电轨道的全部或部分中断并被检测。移除集成电路芯片18和20中的一个以访问集成电路芯片2导致连接54或连接56的中断以及攻击的检测。

像物理攻击一样,激光攻击可以到达集成电路芯片18和20。然而,金属平面40停止激光束,因此激光束不能到达集成电路芯片2。辅助集成电路芯片18和20也可以包括激光束检测器(例如,光电二极管)以用于标识激光束攻击。辅助集成电路芯片18和20还可以包括附加的保护设备。

优选地连接到地的金属平面40在部件8周围形成法拉第笼。因此,盗版者不可能分析集成电路芯片2的电磁发射。

之前描述的实施例的优点在于,希望保护的集成电路芯片2不会被保护设备修改。

作为变型,金属平面40和导电轨道43以及将它们分开的绝缘层不是如图1中那样位于被保护的集成电路芯片2的不同集成电路芯片18和20中,而是可以覆盖集成电路芯片2的第一表面和第二表面,包围部件8。

这些实施例的优点在于导电轨道中断检测器位于部件8之间并受到保护。因此盗版者无法到达它。

已经描述了特定实施例。本领域技术人员将想到各种改变、修改和改进。特别地,对于层38的导电轨道43,其他图案是可能的。导电轨道43可以例如采用一个或多个螺旋的形状或线的形状。集成电路芯片18或20的导电轨道43的图案可以在多个层级上延伸。

上文已经描述了具有各种变型的各种实施例。应当注意,在没有示出任何创造性步骤的情况下,本领域技术人员可以组合这些各种实施例和变型的各种元件。

这些改变、修改和改进旨在成为本公开的一部分,并且旨在落入本发明的精神和范围内。因此,前面的描述仅是示例性的,而不是限制性的。本发明仅受以下权利要求及其等同限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1