[go: up one dir, main page]

TWI613565B - Ic晶片封裝禁用裝置 - Google Patents

Ic晶片封裝禁用裝置 Download PDF

Info

Publication number
TWI613565B
TWI613565B TW104138038A TW104138038A TWI613565B TW I613565 B TWI613565 B TW I613565B TW 104138038 A TW104138038 A TW 104138038A TW 104138038 A TW104138038 A TW 104138038A TW I613565 B TWI613565 B TW I613565B
Authority
TW
Taiwan
Prior art keywords
substrate
chip package
circuit board
memory
logic
Prior art date
Application number
TW104138038A
Other languages
English (en)
Other versions
TW201631514A (zh
Inventor
路加 蕾米斯
克里斯托弗 倫敦 伍德
威廉 馬克 瑪捷瑞堤
布萊恩 安特尼 貝克
Original Assignee
聯想企業解決方案(新加坡)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 聯想企業解決方案(新加坡)有限公司 filed Critical 聯想企業解決方案(新加坡)有限公司
Publication of TW201631514A publication Critical patent/TW201631514A/zh
Application granted granted Critical
Publication of TWI613565B publication Critical patent/TWI613565B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • H10W74/10
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • H10W74/00
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

一種晶片封裝包括:IC基板,其中IC基板包括至少一個電子裝置;光伏電池,其中當光伏電池被暴露至光時,其會產生電流;光阻擋遮罩,其中僅當晶片封裝被安裝在電路板上時光阻擋遮罩防止光照射光伏電池,以及在從電路板拆卸晶片封裝時光阻擋遮罩停止防止光照射光伏電池;以及禁用邏輯,其中由光伏電池響應於從電路板拆卸晶片封裝而產生的電流使得禁用邏輯禁用IC基板。

Description

IC晶片封裝禁用裝置
本揭示內容係關於積體電路(IC)的領域,並且具體地關於在晶片封裝內的IC。更具體而言,本揭示內容係關於用於禁用晶片封裝內IC的裝置。
積體電路(IC)是在諸如矽之類的半導體材料的小的面板上的諸如電晶體、二極體、電阻器之類的電子部件的集合。IC(也稱作「晶片」)通常包含在已知為晶片封裝(也稱作「IC封裝」或「IC晶片封裝」)的陶瓷或塑膠材料的封裝內。
在本發明的一實施例中,一種晶片封裝包括:IC基板,其中IC基板包括至少一個電子裝置;光伏電池,其中當光伏電池被暴露至光時,其會產生電流;光阻擋遮罩,其中光阻擋遮罩僅當晶片封裝被安裝在電路板上時防止光照射光伏電池,以及其中在晶片封裝從電路板拆卸時光阻擋遮罩停止防止光照射光伏電池;以及禁用邏輯,其中由光伏電池響應於從 電路板拆卸晶片封裝而產生的電流使得禁用邏輯禁用IC基板。
在本發明的一實施例中,一種電腦系統包括:系統匯流排;其電耦合至系統匯流排的晶片封裝,其中晶片封裝包括:IC基板,其中IC基板包括至少一個電子裝置;光伏電池,其中當光伏電池被暴露至光時,其會產生電流;光阻擋遮罩,其中光阻擋遮罩僅當晶片封裝安裝在電路板上時防止光照射光伏電池,以及其中在晶片封裝從電路板拆卸時光阻擋遮罩停止防止光照射光伏電池;以及禁用邏輯,其中由光伏電池響應於從電路板拆卸晶片封裝而產生的電流使得禁用邏輯禁用IC基板。
在本發明的一實施例中,一種晶片封裝包括:IC基板,其中IC基板包括至少一個電子裝置;禁用支柱(disabling post)組件,其中禁用支柱組件包括:支柱封蓋;連接至支柱封蓋的支柱,其中支柱封蓋連接至支柱的第一端部,其中支柱橫越穿過IC基板中的支柱通道,以及其中支柱封蓋初始地位於IC基板之上;連接至支柱的第二端部的支柱基底,其中支柱基底連接至晶片封裝與其電連接的電路板的表面,其中當隨後從電路板移除晶片封裝時支柱封蓋被物理地拉過IC基板,以及其中移除晶片封裝使得支柱封蓋物理地破壞IC基板。
102‧‧‧晶片封裝
104‧‧‧IC基板
106‧‧‧PVC
108‧‧‧電路板
110‧‧‧管腳
112‧‧‧插座孔口
114‧‧‧光擋圈
116‧‧‧禁用邏輯
118‧‧‧記憶體擦除邏輯
120‧‧‧系統禁用邏輯
122‧‧‧電壓變壓器
202‧‧‧環境光源
302‧‧‧晶片封裝
304‧‧‧IC基板
308‧‧‧電路板
310‧‧‧管腳
312‧‧‧插座孔口
320‧‧‧支柱
322‧‧‧支柱通道
324‧‧‧支柱封蓋
326‧‧‧支柱基底
328‧‧‧粘合劑
404‧‧‧IC基板
502‧‧‧電腦
504‧‧‧處理器
506‧‧‧系統匯流排
508‧‧‧匯流排橋
510‧‧‧I/O匯流排
512‧‧‧I/O介面
514‧‧‧電源
516‧‧‧硬碟驅動介面
518‧‧‧硬碟驅動
520‧‧‧記憶體
圖1示出了安裝在電路板上具有光伏電池(PVC)的晶片封裝;圖2示出了在已經從電路板移除之後的圖1中的晶片封裝;圖3示出了具有機械地破壞晶片封裝內IC基板的禁用裝置的 晶片封裝;圖4示出了在已經從電路板移除之後的圖3中的晶片封裝;以及圖5示出了其中可以採用本發明所述晶片封裝的示例性電腦。
本發明係關於在從電路板移除IC晶片時禁用IC晶片。例如,一些政府機構要求在伺服器板上所有可程式設計部件在為了送回或修復而離開它們的場所之前擦除或安全化。如果伺服器板並未採取該動作而離開場所,則可以從板移除晶片並使用裝置讀取器/程式設計器讀取。因此,本發明通過使用當從伺服器板移除晶片封裝時啟動的光伏電池、或者通過當從電路板移除晶片封裝時物理地破壞晶片封裝內晶片的物理支柱系統來提供在晶片封裝層級的代碼安全層,從而晶片封裝的內容不可讀並因此安全。注意,在本發明的一個或多個實施例中,IC晶片(例如下文描述的IC基板104/304)通過由光伏電池產生的電而被禁用,而非通過被直接暴露至在IC晶片本身的元件上發光的紫外光或其它電磁光。
現在參照附圖並特別地參照圖1,展示根據本發明一個或多個實施例的示例性晶片封裝102。晶片封裝102是被裝入在由陶瓷、塑膠等製成的本體內的晶片封裝。IC基板104在晶片封裝102內。在各個實施例中,IC基板104(例如矽)形成具有諸如電晶體、二極體、電阻器、電容器、電感線圈之類的一個或多個電子部件的IC電路。這些電子部件一起構成處理 器,專用積體電路(ASIC),記憶體(例如,諸如隨機存取記憶體(RAM)的揮發性記憶體,或諸如唯讀記憶體(ROM)、可程式設計唯讀記憶體(PROM)、可擦除可程式設計唯讀記憶體(EPROM)、電子可擦拭記憶體(EEPROM)的非揮發性記憶體等)。
如圖1中所示以及在本發明實施例中,晶片封裝102包括光伏電池(PVC)106。PVC 106包含將光轉換為電流的光電二極體。如本領域技術人員已知的那樣,光電二極體在由光子照射時產生電子-空穴配對,因此根據已知為內部光電效應的物理現象而產生電流。
如圖1中所示,晶片封裝102初始地安裝在電路板108上。經由插入插座孔口112的管腳110而在晶片封裝102和其內部部件(包括但不限於IC基板104)之間形成電連接,其包括允許電流流至電路板108內電路裝置(未示出)的導電襯墊。管腳110和插座孔口112之間的連接可以經由機械夾持機構(未示出),或者通過將管腳110焊接至插座孔口112。在球柵陣列(BGA)裝置的情形中,通過將BGA上焊料球直接熔化至電路板108上而形成該連接。
如圖1中所示,當管腳110配對至插座孔口112中由此將晶片封裝102安裝至電路板108時,阻擋了去往PVC 106的開口,藉此防止光到達PVC 106內的光電二極體,從而PVC 106不產生(或產生至少最小的)電流。該光遮蔽/阻擋可以是由於當配對在一起(由此阻擋任何環境光)時在電路板108和晶片封裝102之間緊密鄰近所致,和/或可以由在PVC 106周圍提供圓形阻擋層的光擋圈(light collar)114而增強光遮蔽/阻擋。在本發明的一實施例中,該光擋圈114是固定至晶片封裝102的底部或者電路板108的頂部 的封蓋。
如圖所示,晶片封裝102包括禁用邏輯116、記憶體擦除邏輯118和/或系統禁用邏輯120。為了理解這些部件如何根據本發明一個或多個實施例而操作,現在參照圖2,其示出了在已經從電路板108移除(去耦)之後圖1中的晶片封裝102。
如圖2中所示,從電路板108移除晶片封裝102(例如通過從插座孔口112去焊管腳110或以其它方式脫離管腳110)將PVC 106暴露至可以是環境光源202,其可以是環境房間照明設備。當環境光源202照射PVC 106內的光電二極體時會產生電流。該電流被發送至禁用邏輯116。
在本發明的一實施例中,禁用邏輯116將電流從PVC 106傳輸至IC基板104。如果電流/電壓足夠高(取決於PVC 106的設計),該電流/電壓/電力將足以「炸毀(fry)」IC基板104內的電路裝置(例如通過將電路裝置超載至不可撤回地損壞電晶體、二極體等的程度而引起永久損壞)。然而,如果PVC 106並未產生足夠電力以永久地損壞IC基板104,則禁用邏輯116內的電壓變壓器122將通過超過其額定電壓而增加電壓電平至將永久損壞IC基板104的電壓。例如,如果IC基板104使用5.0 VDC,則推送25VDC通過IC基板104將引起對IC基板104的不可逆損傷,藉此使得IC基板104不可用。
在本發明的一實施例中,禁用邏輯116是對於其如何禁用IC基板更敏銳的邏輯。在該實施例中,禁用邏輯116由來自PVC 106的電供電(僅當從電路板108移除晶片封裝102時產生)。此舉允許禁用邏輯116重構(reconfigure)而不是「炸毀」IC基板104至使其禁用的程度。例如,假設IC 基板是電子可擦拭記憶體(EEPROM)。來自PVC 106的電力使得禁用邏輯116指示記憶體擦除邏輯118以在EEPROM中設置保護位(protection bit)。初始地,EEPROM保持功能完整,並且存儲在EEPROM內的資料仍然存在。然而,當晶片封裝102隨後被供電時(例如通過插入另一電路板中),保護位指示擦除EEPROM,因此從EEPROM移除所有資料。因此,來自PVC 106的電力並未直接地擦除EEPROM的內容。相反地,PVC 106啟動禁用邏輯116,其設置保護位以為了後續使用。
在本發明的另一實施例中,假設IC基板104是處理器。在該實施例中,系統禁用邏輯120在從電路板108移除時和在重新安裝在另一電路板上時均立即地防止處理器操作。在本發明一實施例中,系統禁用邏輯120是對處理器的電源開關,其由來自PVC 106的電力而永久地設置為「關斷」位置(亦即,在IC基板104/處理器與電源之間的電力線中產生永久斷裂)。例如,系統禁用邏輯120可以包括電力熔斷器(未示出),其當由來自PVC 106的電力擊中時熔化,由此永久地防止電力到達處理器。
在本發明的另一實施例中,系統禁用邏輯120驅動電壓尖峰(spike)通過處理器。與如上所述的EEPROM相同,該電壓尖峰通過永久地損傷(亦即,「炸毀」)處理器內電路裝置(例如通過熔化某些電路,通過超過它們額定電壓而永久地「爆破(blow)」電晶體等)而永久地禁用處理器。該電壓尖峰可以直接地由PVC 106產生(如果足夠強大),或者其可以通過使用在禁用邏輯116中找到的電壓變壓器122而產生。
因此,圖1和圖2示出了在光伏電池被暴露至環境光時永久地禁用電路裝置的晶片封裝。本發明的一個實施例是包括IC基板(例如IC基 板104)的晶片封裝。該IC基板包括至少一個電子裝置,諸如記憶體單元、電晶體、二極體、電阻器、電容器、內部互連佈線等。當被暴露至光和/或電磁頻譜上其他光時,晶片封裝內的光伏電池(例如PVC 106)會產生電流。光阻擋遮罩僅當晶片封裝被安裝在電路板(例如電路板108)上時防止光照射光伏電池,以及在從電路板拆卸晶片封裝時光阻擋遮罩停止防止光照射光伏電池。當晶片封裝被安裝在電路板上時(因此防止光進入晶片封裝和電路板之間),該光阻擋遮罩可以僅由晶片封裝和電路板之間缺乏間隙而完成,和/或光阻擋遮罩可以是光擋圈(例如光擋圈114)(或者可以由其增擴)。
現在參照圖3,展示了具有機械地破壞晶片封裝302內IC基板304的禁用裝置(亦即,禁用支柱組件)的晶片封裝302。如圖所示,禁用裝置(禁用支柱組件)包括支柱320,其橫越穿過通過IC基板304的支柱通道322。IC基板304類似於圖1中所示IC基板104,其具有支柱通道322切割穿過不具有有用電路、部件等的IC基板304區段的約束。支柱封蓋324固定至支柱320的第一端部。支柱基底326固定至支柱320的第二端部。當晶片封裝302安裝至電路板308時(例如通過插入管腳310至插座孔口312中),支柱基底326擠壓抵接粘合劑328。這使得支柱基底326永久地固定至電路板。在備選實施例中,支柱基底326鎖定至互鎖接頭(未示出)中,其優選地在不損壞晶片封裝302時無法被脫離。
如圖4中所示,當從電路板308物理地移除晶片封裝302時,支柱基底326由粘合劑328保持固定至電路板308。晶片封裝302的物理/機械移動可以使得支柱封蓋324拉過IC基板404的功能部件,其現在被破壞(亦即,被物理地損傷至根本不再能使用的程度)。如果IC基板404是記憶體, 則該物理破壞確保決不能恢復曾經存儲其上的資料。類似的,如果IC基板404是處理器,則處理器的物理破壞確保處理器將決不再次起作用,因為現在其還原為破裂的碎塊。
因此,圖3和圖4示出了包含IC基板(初始地圖3中IC基板304和圖4中隨後破壞的IC基板404)的晶片封裝。IC基板包括至少一個電子裝置,諸如記憶體單元、電晶體、二極體、電阻器、電容器、內部互連佈線等。
禁用支柱組件包括支柱封蓋(例如支柱封蓋324);連接至支柱封蓋的支柱(例如支柱320),其中支柱封蓋連接至支柱的第一端部,其中支柱橫越穿過IC基板中支柱通道(例如支柱通道322),以及其中支柱封蓋初始地位於IC基板之上。(注意,諸如「在......之上」和「在......之下」的術語並非意在意味著高度,而是相反地用於通俗的描述附圖中所示的相對位置。)
如圖3和圖4中所示,支柱基底(例如支柱基底326)連接至支柱的第二端部,其中支柱基底連接至晶片封裝與其電連接(例如經由與插座孔口312配對的管腳310)的電路板(例如電路板308)的表面,其中當從電路板隨後移除晶片封裝時支柱封蓋物理地拉過IC基板,以及其中移除晶片封裝使得裝置封蓋物理地破壞IC基板。IC基板可以是處理器、記憶體、或任何其他IC裝置。
現在參照圖5,其中示出了可以採用本發明所述晶片封裝的示例性電腦502的方框圖。在本發明的上下文中,在本文中所述的永久地禁用的晶片封裝102/302可以是圖5中所示的處理器504和/或記憶體520,和/或 耦合至電腦502內電路板的任何其他晶片封裝。
示例性電腦502包括耦合至系統匯流排506的處理器504。處理器504可以採用一個或多個處理器,每個處理器具有一個或多個處理器核心。系統匯流排506經由匯流排橋508耦合至輸入/輸出(I/O)匯流排510。I/O介面512耦合至I/O匯流排510。I/O介面512經由各種埠(未示出)提供與各個I/O裝置的通信。儘管連接至I/O介面512的埠的格式對於電腦體系結構技術領域人員可以是已知的,在一個實施例中,這些埠的一些或全部是通用序列匯流排(USB)埠。電力由電源514提供至電腦502,電源可以包括AC/DC轉換器以提供由電腦502的部件所需的必備DC電力。
硬碟驅動介面516也耦合至系統匯流排506。硬碟驅動介面516與硬碟驅動518對接。在一個實施例中,硬碟驅動518擴增系統記憶體,諸如記憶體520。記憶體520可以是能夠存儲資料的任何IC裝置,包括但不限於單列直插式記憶體模組(SIMMS)、雙列直插式記憶體模組(DIMMS)、可擦除可程式設計唯讀記憶體(EPROM)、電子可擦拭記憶體(EEPROM)、揮發性隨機存取記憶體(RAM)等。
注意,電腦502中所示的硬體元件並非意在為窮舉,而是相反地作為代表性以凸顯本發明所需的必需部件。
在此使用的術語僅用於說明特定實施例的目的而非意在作為本發明的限制。如在此使用的,單數形式「一」、「一個」和「該」意在亦包括複數形式,除非上下文明確給出相反指示。應該進一步理解的是,當用於該說明書中時,術語「包括」和/或「包含」說明了所述特徵、整數、步驟、操作、元件和/或部件的存在,但是並未排除一個或多個其他特徵、 整數、步驟、操作、元件、部件和/或其群組的存在或添加。
以下申請專利範圍中對應的結構、材料、動作和所有機制或步驟的等價形式加上功能元件意在包括任何結構、材料、或用於執行功能的動作與如具體請求保護的其他請求保護元件的組合。為了示意說明和描述的目的已經展示了本發明的各個實施例的描述,但是並非意在為窮舉或以所公開方式限制本發明。許多修改和改變對本領域技術人員將是明顯的而不背離本發明的精神和範圍。選擇和描述實施例以便於最好地說明本發明的原理和實際應用,以及使得本領域技術人員對於具有適用於特定使用預期的各個修改例的各個實施例而理解本發明。
因此通過詳細描述本申請的本發明的實施例並且參考其示意性實施例,將明顯的是,修改和改變是可能的而不背離所附申請專利範圍中限定的本發明的範圍。
102‧‧‧晶片封裝
104‧‧‧IC基板
106‧‧‧PVC
108‧‧‧電路板
110‧‧‧管腳
112‧‧‧插座孔口
114‧‧‧光擋圈
116‧‧‧禁用邏輯
118‧‧‧記憶體擦除邏輯
120‧‧‧系統禁用邏輯
122‧‧‧電壓變壓器

Claims (20)

  1. 一種晶片封裝,包括:一IC基板,其中該IC基板包括至少一個電子裝置;一光伏電池,其中當該光伏電池被暴露至光時,其會產生一電流;一光阻擋遮罩,其中僅當該晶片封裝被安裝在一電路板上時該光阻擋遮罩防止光照射該光伏電池,以及其中在從該電路板拆卸該晶片封裝時該光阻擋遮罩停止防止光照射該光伏電池;以及一禁用邏輯,其中由該光伏電池響應於從該電路板拆卸該晶片封裝而產生的電流使得該禁用邏輯禁用該IC基板。
  2. 如申請專利範圍第1項所述的晶片封裝,其中,該IC基板是一電子可擦拭記憶體(EEPROM),以及其中該晶片封裝進一步包括:一記憶體擦除邏輯,其中該記憶體擦除邏輯在該EEPROM中設置一保護位,其中在從該電路板拆卸之後隨後對該晶片封裝供電時該保護位指示擦除該EEPROM。
  3. 如申請專利範圍第1項所述的晶片封裝,其中,該IC基板是一處理器,以及其中該晶片封裝進一步包括:一系統禁用邏輯,其中該系統禁用邏輯防止該處理器操作。
  4. 如申請專利範圍第3項所述的晶片封裝,其中,該系統禁用邏輯是對該處理器的一電力開關。
  5. 如申請專利範圍第3項所述的晶片封裝,其中,該系統禁用邏輯驅動一電壓尖峰通過該處理器,其中該電壓尖峰通過永久地損傷該處理器內的電路裝置而永久地禁用該處理器。
  6. 如申請專利範圍第3項所述的晶片封裝,其中,該IC基板是一記憶體,以及其中該系統禁用邏輯驅動一電壓尖峰通過該記憶體,其中該電壓尖峰通過永久地損傷該記憶體內的電路裝置而永久地禁用該記憶體。
  7. 如申請專利範圍第1項所述的晶片封裝,其中,該光阻擋遮罩是被安裝至該電路板的一封蓋,以及其中在該晶片封裝從該電路板拆卸時該封蓋保留安裝在該電路板上。
  8. 如申請專利範圍第1項所述的晶片封裝,其中,當該晶片封裝被安裝在該電路板上時,該光阻擋遮罩由該晶片封裝與該電路板的緊密鄰近而形成。
  9. 一種電腦系統,包括: 一系統匯流排;一晶片封裝,其電耦合至該系統匯流排,其中該晶片封裝包括:一IC基板,其中該IC基板包括至少一個電子裝置;一光伏電池,其中當該光伏電池被暴露至光時,其會產生一電流;一光阻擋遮罩,其中僅當該晶片封裝被安裝在一電路板上時該光阻擋遮罩防止光照射該光伏電池,以及其中在該晶片封裝從該電路板拆卸時該光阻擋遮罩停止防止光照射該光伏電池;以及一禁用邏輯,其中由該光伏電池響應於該晶片封裝從該電路板拆卸而產生的電流使得該禁用邏輯禁用該IC基板。
  10. 如申請專利範圍第9項所述的電腦系統,其中,該IC基板是一電子可擦拭記憶體(EEPROM),以及其中該晶片封裝進一步包括:一記憶體擦除邏輯,其中該記憶體擦除邏輯在該EEPROM中設置一保護位,其中在從電路板拆卸之後隨後對該晶片封裝供電時,該保護位指示擦除該EEPROM。
  11. 如申請專利範圍第9項所述的電腦系統,其中,該IC基板是一處理器,以及其中該晶片封裝進一步包括: 一系統禁用邏輯,其中該系統禁用邏輯防止該處理器操作。
  12. 如申請專利範圍第11項所述的電腦系統,其中,該系統禁用邏輯是對該處理器的一電力開關。
  13. 如申請專利範圍第11項所述的電腦系統,其中,該系統禁用邏輯驅動一電壓尖峰通過該處理器,其中該電壓尖峰通過永久地損傷該處理器內的電路裝置而永久地禁用該處理器。
  14. 如申請專利範圍第11項所述的電腦系統,其中,該IC基板是一記憶體,以及其中該系統禁用邏輯驅動一電壓尖峰通過該記憶體,其中該電壓尖峰通過永久地損傷該記憶體內的電路裝置而永久地禁用該記憶體。
  15. 如申請專利範圍第9項所述的電腦系統,其中,該光阻擋遮罩是被安裝至該電路板的一封蓋,以及其中在該晶片封裝從該電路板拆卸時該封蓋保留安裝在該電路板上。
  16. 如申請專利範圍第9項所述的電腦系統,其中,當該晶片封裝被安裝在該電路板上時,該光阻擋遮罩由該晶片封裝與該電路板的緊密鄰近而形成。
  17. 一種晶片封裝,包括:一IC基板,其中該IC基板包括至少一個電子裝置;一禁用支柱組件,其中該禁用支柱組件包括:一支柱封蓋;一支柱,其連接至該支柱封蓋,其中該支柱封蓋連接至該支柱的一第一端部,其中該支柱橫越穿過該IC基板中的一支柱通道,以及其中該支柱封蓋初始地位於該IC基板之上;一支柱基底,其連接至該支柱的一第二端部,其中該支柱基底連接至該晶片封裝與其電連接的一電路板的一表面,其中當該晶片封裝隨後從該電路板移除時該支柱封蓋物理地拉過該IC基板,以及其中移除該晶片封裝使得該支柱封蓋物理地破壞該IC基板。
  18. 如申請專利範圍第17項所述的晶片封裝,其中,該支柱基底由一粘合劑連接至該電路板的該表面。
  19. 如申請專利範圍第17項所述的晶片封裝,其中,該IC基板是一處理器。
  20. 如申請專利範圍第17項所述的晶片封裝,其中,該IC基板是一記憶體。
TW104138038A 2014-11-25 2015-11-18 Ic晶片封裝禁用裝置 TWI613565B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/553,183 2014-11-25
US14/553,183 US9189656B1 (en) 2014-11-25 2014-11-25 IC chip package disabling device

Publications (2)

Publication Number Publication Date
TW201631514A TW201631514A (zh) 2016-09-01
TWI613565B true TWI613565B (zh) 2018-02-01

Family

ID=54434620

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104138038A TWI613565B (zh) 2014-11-25 2015-11-18 Ic晶片封裝禁用裝置

Country Status (3)

Country Link
US (1) US9189656B1 (zh)
CN (1) CN105633031B (zh)
TW (1) TWI613565B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10210383B2 (en) 2015-09-03 2019-02-19 Microsoft Technology Licensing, Llc Interacting with an assistant component based on captured stroke information
US10387034B2 (en) 2015-09-03 2019-08-20 Microsoft Technology Licensing, Llc Modifying captured stroke information into an actionable form
CN109684653B (zh) * 2017-10-19 2023-12-22 成都海存艾匹科技有限公司 含有可编程计算单元的可编程门阵列封装
JP6724829B2 (ja) * 2017-03-16 2020-07-15 株式会社デンソー 制御装置
US10395705B2 (en) * 2017-10-25 2019-08-27 Qualcomm Incorporated Integrated circuit copy prevention device powered by a photoelectric cell
CN112214804A (zh) * 2020-10-16 2021-01-12 天津津航计算技术研究所 一种防止真空封装开帽破解的微系统芯片
US12210663B2 (en) * 2021-01-13 2025-01-28 University Of Florida Research Foundation, Inc. Decommissioning and erasing entropy in microelectronic systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028014B1 (en) * 1998-03-18 2006-04-11 Ascom Hasler Mailing Systems Tamper resistant postal security device with long battery life
US20070152839A1 (en) * 2006-01-05 2007-07-05 Honeywell International Inc. Method and system to detect tampering using light detector
US20090070887A1 (en) * 2007-09-06 2009-03-12 Knowles Gareth J Integrated laser Auto-Destruct System for Electronic Components
TW200926201A (en) * 2007-10-17 2009-06-16 Spansion Llc Tamper reactive memory device to secure data from tamper attacks

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3860835A (en) 1971-02-10 1975-01-14 Us Navy Anti-compromise microelectronic circuit
US5389738A (en) 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5469557A (en) 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
US6245992B1 (en) 1999-06-15 2001-06-12 Geneticware Co., Ltd. IC chip security box
US6273339B1 (en) 1999-08-30 2001-08-14 Micron Technology, Inc. Tamper resistant smart card and method of protecting data in a smart card
US6608792B2 (en) * 2000-11-09 2003-08-19 Texas Instruments Incorporated Method and apparatus for storing data in an integrated circuit
US20020199111A1 (en) 2001-02-16 2002-12-26 Clark Dereck B. Methods and apparatus for preventing reverse-engineering of integrated circuits
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US20030174049A1 (en) 2002-03-18 2003-09-18 Precision Dynamics Corporation Wearable identification appliance that communicates with a wireless communications network such as bluetooth
US7119703B2 (en) 2004-08-26 2006-10-10 Ftd Solutions Pte. Ltd. Die anti-tampering sensor
US7705439B2 (en) 2005-01-25 2010-04-27 Teledyne Technologies Incorporated Destructor integrated circuit chip, interposer electronic device and methods
CN101197016A (zh) 2006-12-08 2008-06-11 鸿富锦精密工业(深圳)有限公司 分批次并行作业处理装置及方法
US8461863B2 (en) 2011-04-29 2013-06-11 Altera Corporation Method and apparatus for securing a programmable device using a kill switch
CN202159971U (zh) * 2011-08-04 2012-03-07 中国船舶重工集团公司第七一二研究所 一种直流断路器智能保护装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028014B1 (en) * 1998-03-18 2006-04-11 Ascom Hasler Mailing Systems Tamper resistant postal security device with long battery life
US20070152839A1 (en) * 2006-01-05 2007-07-05 Honeywell International Inc. Method and system to detect tampering using light detector
US20090070887A1 (en) * 2007-09-06 2009-03-12 Knowles Gareth J Integrated laser Auto-Destruct System for Electronic Components
TW200926201A (en) * 2007-10-17 2009-06-16 Spansion Llc Tamper reactive memory device to secure data from tamper attacks

Also Published As

Publication number Publication date
CN105633031B (zh) 2018-11-13
CN105633031A (zh) 2016-06-01
TW201631514A (zh) 2016-09-01
US9189656B1 (en) 2015-11-17

Similar Documents

Publication Publication Date Title
TWI613565B (zh) Ic晶片封裝禁用裝置
US7245468B2 (en) Electro-static discharge (ESD) power clamp with power up detection
CN106887425B (zh) 用于电熔丝的静电放电保护结构
TW201010229A (en) Technique for combing in-rush current limiting and short circuit current limiting
CN100411167C (zh) 静电放电保护电路及消散静电电荷的方法
CN101496448A (zh) 用于在故障时停用电元件的设置和方法
CN101099278A (zh) 带反馈增强的触发及调节电路的静电放电保护电源轨条箝位电路
KR101124838B1 (ko) 고체 상태 드라이브
US7889469B2 (en) Electrostatic discharge protection circuit for protecting semiconductor device
CN101061616A (zh) 静电放电保护电路
CN104662762A (zh) 半导体装置
US20180083440A1 (en) Integrated circuit electrostatic discharge protection with disable-enable
CN102204054A (zh) 低电压静电放电保护
CN104065028B (zh) 电子保险丝装置及其操作方法
US9160162B2 (en) Protection circuit
TWI517513B (zh) 用於高電壓程式化板之具有可調式保持電壓的靜電放電保護電路及其方法
CN103378085B (zh) 一种集成电路的保护方法、电路及集成电路
TWI595721B (zh) 電子設備供電保護系統
TW201507333A (zh) 靜電放電防護電路
TW201707184A (zh) 靜電放電保護電路與積體電路
US20100001394A1 (en) Chip package with esd protection structure
CN108173250B (zh) 电源箝制电路
TW201619627A (zh) 電荷偵測裝置
JP2012039803A (ja) 電子回路
JP2010231509A (ja) 過電圧検出回路、過電圧保護回路