CN1729540A - 抗窜改封装和方法 - Google Patents

抗窜改封装和方法 Download PDF

Info

Publication number
CN1729540A
CN1729540A CNA2003801067085A CN200380106708A CN1729540A CN 1729540 A CN1729540 A CN 1729540A CN A2003801067085 A CNA2003801067085 A CN A2003801067085A CN 200380106708 A CN200380106708 A CN 200380106708A CN 1729540 A CN1729540 A CN 1729540A
Authority
CN
China
Prior art keywords
magnetic
response
circuit
state
encapsulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003801067085A
Other languages
English (en)
Other versions
CN100472648C (zh
Inventor
C·克努德森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1729540A publication Critical patent/CN1729540A/zh
Application granted granted Critical
Publication of CN100472648C publication Critical patent/CN100472648C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10KORGANIC ELECTRIC SOLID-STATE DEVICES
    • H10K99/00Subject matter not provided for in other groups of this subclass
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Storage Device Security (AREA)
  • Bag Frames (AREA)
  • Mram Or Spin Memory Techniques (AREA)
  • Materials For Medical Uses (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Hall/Mr Elements (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Polyoxymethylene Polymers And Polymers With Carbon-To-Carbon Bonds (AREA)
  • Semiconductor Memories (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

一种抗窜改封装方法保护非易失性存储器(108)。根据本发明的一种示例性实施方案,其中具有多个磁性粒子(120-125)的封装(106)被安排为与集成电路设备100一起使多个磁响应电路节点(130-134)呈现磁性状态。每个磁性状态被作为逻辑状态进行检测,并且然后将其与磁响应电路节点的实时逻辑状态进行比较,而且响应于存储的逻辑状态和实时逻辑状态不同,检测到封装窜改。在一个实例中,当一个磁响应电路节点的逻辑状态随着封装的一部分被除去而改变时,检测到窜改。例如通过改变存储的数据或设置指示封装已被窜改的窜改标志,检测到的窜改可以改变集成电路的特性。

Description

抗窜改封装和方法
本发明涉及设备封装,并且更具体地涉及用于诸如集成电路的项目的抗窜改封装。
封装在产品保护和安全性方面扮演重要角色。例如,在电子和软件应用中,封装对于确保产品不受破坏并且不被窜改是很重要的。在那些存储在特定封装内的信息是专用的应用中防窜改尤其重要。例如,在存储器应用中,有时希望禁止对电路中所存储的数据的访问。
人们已经使用多种方法保护已存储数据。例如,在SRAM程序中,当从用来存储数据的电路中除去电源时,存储器就会丢失。当检测到窜改时除去电源,从而擦除已存储数据。当这些方法涉及电池备份,响应于窜改,电池电源也被除去。
在其它存储器应用中,对于存储数据,电源不是必需的。例如,在磁存储器应用中,存储器以不要求电源维持存储器的方式进行存储,并因而是非易失性的。某些类型的磁存储单元使用一个区域的磁性状态来改变位于该区域附近的物质的电阻,这些存储单元一起被称为磁阻(MR)存储单元。磁存储单元的阵列通常被称为磁随机存取存储器(MRAM)。在MRAM应用中,存储单元通常形成在字线和读出线的交点上,并且每个存储单元通常包含由传导层或绝缘层分隔开的磁层。在这种存储器应用中使用的磁阻金属当被置于磁场中时显示出电阻的变化。在这点上,MRAM单元有两个稳定的磁位形,一个具有高电阻,而另一个具有低电阻(例如,以高电阻表示逻辑状态零,并且低电阻表示逻辑状态一)。设备的磁性状态(即,磁荷)如同数据一样被操作和读取,这样可以通过使用工具探测MRAM单元所在的集成电路来实现读取。
在依赖电源维持存储器的应用以及那些不一定需要电源维持存储器(即非易失性存储器)的应用中,保护存储器都是挑战性的。保护非易失性存储器尤其具有挑战性,因为涉及电源相关的防窜改的典型方法对其无效。特别地,除去电源不会导致存储器丢失。另外,以前用于保护非易失性和易失性存储器不被探测的技术趋向于依赖通过时钟流中的扰动或负载电容的突然增加来检测到探查。当使用了非传导的或非接触的探测技术,以前可用的探查检测技术效果有限。这些和其他困难给各种应用的防窜改和封装的实现带来了挑战。
本发明的各个方面涉及不同集成电路的防窜改,诸如存储器电路等。以多种实现和应用来举例说明本发明,其中一部分在下面进行概述。
根据一个示例性实施方案,一个集成电路设备包括具有多个磁响应电路节点的集成电路装置。所述集成电路设备还包括包含多个磁化粒子的封装(package),其中该封装适合于禁止对所述集成电路装置的访问。所述磁响应电路节点在磁性上响应所述多个磁化粒子,使得由磁化粒子共同提供的磁场的变化引起至少一个磁响应电路节点的磁性状态的改变。
根据另一个示例性实施方案,集成电路设备包括集成电路芯片和多个磁响应存储元件,这些磁响应存储元件适合于以磁性元件的磁性状态的函数形式存储逻辑状态,所述磁性元件向磁响应存储元件施加磁场。集成电路设备还包括覆盖集成电路芯片的至少一部分并且阻止对该部分集成电路芯片访问的封装。该封装也包括多个磁性粒子,所述多个磁响应存储元件中的至少一些具有对由所述多个磁性粒子中至少一个粒子产生的磁场响应的逻辑状态。该集成电路设备中还包括防窜改电路,该电路适合于检测所述多个磁响应存储元件的至少一些的逻辑状态,并且响应于检测到逻辑状态的改变而检测到所述封装已被窜改。
以上对本发明的概述不是想描述本发明的每一种实施方案或每种实现。本发明的以上概述也不是想要描述本发明的每种举例说明的实施方案或实现。随后的附图和细节描述更具体地说明了这些实施方案。
考虑以下对本发明各种实施方案的细节描述连同附图,可以更全面地理解本发明,其中:
图1是依照本发明的一个示例性实施方案的一种集成电路设备,其包括封装和集成电路装置,被安排用来阻止窜改装置中的电路;和
图2依照本发明的另一个示例性实施方案的防窜改方法的流程图。
虽然本发明适合于各种修改和替换形式,其细节已经通过附图中的例子进行显示,并且将详细描述。但是,应该理解,本发明并不局限于所描述的特定实施方案。相反,本发明将覆盖落入所附权利要求定义的本发明范围内的所有修改、等效物和替换。
相信本发明适用于各种涉及和/或受益于防窜改的电路和方法,并且特别适用于并非必须依赖于电源或干扰和/或电特性检测的封装集成电路的窜改检测。虽然本发明不一定局限于这些应用,但是通过讨论在这样环境中的例子,可以更好地获得对本发明各个方面的了解。
依照本发明的一个示例性实施方案,防窜改设备包括被安排为覆盖至少一部分集成电路芯片的封装,其中这芯片包含至少一个磁响应元件。该封装也被安排为阻止对至少一部分集成电路芯片的访问。该封装包括多个磁性粒子,这些磁性粒子被安排为在至少一个磁响应元件中引起磁响应。防窜改设备还包括防窜改电路,其适用于检测至少一个磁响应元件的磁响应,以及检测由磁性粒子提供的磁场的变化。这样的变化可能是各种事件的结果,例如探测器被置于封装附近,封装附近存在另一个磁场,或从所述设备中除去或部分除去封装。磁场中这样的变化指示电路设备被窜改。
图1示出了依照本发明的另一个示例性实施方案的集成电路设备100,该设备具有基底104,该基底中有电路108,并且该基底还被适用于禁止窜改的封装106覆盖。基底104包括电路108和多个磁响应电路元件130-134(例如,MRAM元件,磁性结型晶体管或磁性隧道结型元件。封装106在其各个部分中具有磁性粒子120-125,至少一些磁性粒子被安排为使一个或多个磁响应电路元件130-134呈现磁性状态(例如,极化方向)。例如,磁性粒子124使磁响应电路元件133呈现已选择的磁性状态。
伴随封装106安装在适当的位置,检测多个磁响应元件130-134的至少一些的状态并将之存储作为表示未被窜改条件的基准。在集成电路设备100的操作期间(例如,在加电期间)比较存储的基准和磁响应电路元件130-134的实时状态。如果封装106中包含磁性粒子的一个部分被窜改(例如,被除去),一个或多个磁响应电路元件130-134的实时状态相应地被改变。例如,再次参见磁响应电路元件133,当封装106中包含磁性粒子124的一部分被除去,磁响应元件133的状态不再受磁性粒子124的影响。如果没有磁性粒子124的影响,磁响应电路元件133可以自由呈现与存在的其它磁场有关的状态。利用这种方法,能检测到为了探查、目测和/或其它目的的对电路108的访问。
在另一个示例性实施方案中,集成电路设备100包括窜改检测电路160,该电路适合于检测窜改和对窜改做出响应,所述窜改是以一个或多个磁响应电路元件130-134的状态的函数的形式检测到的。在一种实现方式中,所述窜改检测电路包括适用于存储表示磁响应电路元件130-134的未被窜改状态的数据的存储器。在集成电路设备100的后续操作期间,在窜改检测电路160上检测磁响应电路元件130-134的实时状态并且将之与存储的未被窜改状态进行比较。如果实时检测到的状态匹配存储的未被窜改状态,则检测到表示没有检测到窜改的情况。但是,如果实时检测到的状态不匹配存储的未被窜改状态,则在一个或多个磁性粒子120-125的位置改变和/或除去时,检测到窜改情况。
在另一种实现方式中,所述窜改检测电路160适用于通过改变集成电路设备100的特性而响应窜改情况。例如,当所述电路108包括存储器时,窜改检测电路160适合于擦除一部分或全部的存储器。在另一个实例中,窜改检测电路适合于设置一个表示检测到窜改的标记。然后该标记可以由另一个用户例如通过视觉或电子检测、或本地利用集成电路设备100进行检测或远程地诸如通过因特网进行检测(例如,其中集成电路设备100连接到因特网)。
现在参考图2,依照本发明的另一个示例性实施方案,一种窜改检测的特殊方法包括存储表示所选择的磁响应存储单元的逻辑状态的参考信号,并且使用该参考信号作为比较。在块210,在其中具有磁响应存储单元的集成电路设备之上形成封装磁响应。所述封装包括多个磁体,这些磁体被安排为影响一些磁响应存储单元的逻辑状态。在块220,在封装安装到位之后,检测至少一些磁响应存储单元的状态。在块230,将所述状态作为基准存储在存储器中,诸如一次可编程ROM。
在块240,在集成电路芯片的操作期间,检测磁响应存储单元的状态。在块250,将在块240检测到的状态与在块220检测到的并在块230存储的参考状态进行比较。当在块260中这些状态匹配时,在块270检测到没有窜改的情况。当在块260中这些状态不匹配时,在块280检测到窜改情况。在进一步的实现方式中,在块280检测到的窜改情况被用来对窜改进行响应,诸如通过擦除存储器或者设置窜改检测标记来响应。
以上描述的和图中显示的各个实施方案只是为了举例说明而提供的,并且不应该解释为对本发明的限制。基于以上的讨论和说明,本领域的技术人员可以轻易认识到,不需要严格遵循这里示出和描述的示例性实施方案和应用,可以对本发明进行各种修改和变化。这样的修改和变换不偏离在随后的权利要求中阐明的本发明的真正精神和范围。

Claims (20)

1.一种集成电路设备,包括:集成电路装置100,具有多个磁响应电路节点130-134;和封装106,适用于阻止对集成电路装置100的访问,并且其中包括多个磁化粒子120-125,这些磁响应电路节点130-134磁响应多个磁化粒子120-125,使得由磁化粒子120-125共同提供的磁场的变化引起至少一个磁响应电路节点130-134的磁性状态的改变。
2.权利要求1所述的集成电路设备,还包括:检测电路160,其适用于检测磁响应电路节点130-134的磁性状态,并且响应于磁性状态的改变而检测封装106已被窜改。
3.权利要求2所述的集成电路设备,其中检测电路160包括比较电路,该比较电路适用于比较检测到的磁性状态和参考状态,并且响应于检测到的磁性状态与参考状态不同而检测对封装的窜改。
4.权利要求3所述的集成电路设备,还包括存储器,其适用于存储表示磁响应电路节点的未被窜改的磁性状态的数据,其中比较电路适用于比较存储在存储器中的数据和检测到的磁性状态,并且响应于存储在存储器中的数据指示与检测到的磁性状态不同的磁性状态而检测对封装的窜改。
5.权利要求4所述的集成电路设备,其中存储器包括一次可编程ROM。
6.权利要求3所述的集成电路设备,其中所述集成电路装置适用于响应所述比较电路检测到对封装的窜改而改变在集成电路中存储的数据。
7.权利要求3所述的集成电路设备,其中所述集成电路装置适用于响应比较电路检测到窜改而设置窜改-检测标记。
8.权利要求1所述的集成电路设备,其中响应于足够量的封装被除去而允许对集成电路设备的探查访问,所述磁响应电路节点改变磁性状态。
9.权利要求1所述的集成电路设备,其中响应于足够量的封装被除去而暴露集成电路中的电路元件,所述磁响应电路节点改变磁性状态。
10.权利要求1所述的集成电路设备,其中足以允许对集成电路装置的成像访问的一部分封装的除去引起磁响应电路节点的磁性状态的变化。
11.权利要求1所述的集成电路设备,其中足以允许对集成电路装置的电子访问的一部分封装的除去引起磁响应电路节点的磁性状态的变化。
12.权利要求1所述的集成电路设备,其中所述封装覆盖所述集成电路装置的基本部分,其中多个磁化粒子分布在整个封装,并且其中足以允许对所述集成电路装置的访问的一部分封装的除去引起磁响应电路节点的磁性状态的变化。
13.权利要求1所述的集成电路设备,其中每个磁响应电路节点包括电阻性地响应由磁化粒子产生的磁场的电路元件。
14.权利要求1所述的集成电路设备,其中每个磁响应电路节点包括:对作为来自磁化粒子的磁场的函数的磁性状态变化灵敏的小型磁体;以及电阻性地响应小型磁体的磁性状态的电路元件,其中响应于由磁化粒子共同提供的磁场的变化,至少一个磁响应电路节点的小型磁体改变状态。
15.一种集成电路设备,包括:集成电路芯片;多个磁响应存储元件,其适于作为对磁响应存储元件施加磁场的磁性元件的磁性状态的函数存储逻辑状态;封装,覆盖至少一部分集成电路芯片并且阻止对该部分集成电路芯片的访问;在封装中的多个磁性粒子,所述多个磁响应存储元件的至少一些具有对由所述多个磁性粒子中的至少一个粒子产生的磁场响应的逻辑状态;以及防窜改电路,其适用于检测所述多个磁响应存储元件的至少一些的逻辑状态,并且响应于检测到的逻辑状态变化,检测该封装已被窜改。
16.一种防窜改设备,包括:封装,被安排为覆盖其中具有至少一个磁响应元件的至少一部分集成电路芯片,该封装被安排为阻止对至少一部分集成电路芯片的访问;封装中的多个磁化粒子,并且其被安排为在至少一个磁响应元件中引起可检测的磁响应;以及防窜改电路,其适用于检测所述至少一个磁响应元件的磁响应。
17.权利要求16所述的防窜改设备,还包括窜改响应电路,其适用于响应所述防窜改电路检测到至少一个磁响应元件的磁响应而改变所述集成电路芯片的特性。
18.权利要求17所述的防窜改设备,其中窜改响应电路适用于响应所述防窜改电路检测到至少一个磁响应元件的磁响应而从所述集成电路芯片擦除存储器。
19.一种用于保护集成电路设备不被窜改的方法,该方法包括:检测该集成电路设备中的多个磁响应电路元件的磁性状态;以及响应于检测到多个磁响应电路节点的磁性状态的变化,检测该集成电路设备已被窜改。
20.权利要求19所述的方法,其中检测多个磁响应电路节点的磁性状态包括监视多个磁响应电路节点的磁性状态。
CNB2003801067085A 2002-12-18 2003-12-16 抗窜改封装和方法 Expired - Fee Related CN100472648C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43482902P 2002-12-18 2002-12-18
US60/434,829 2002-12-18

Publications (2)

Publication Number Publication Date
CN1729540A true CN1729540A (zh) 2006-02-01
CN100472648C CN100472648C (zh) 2009-03-25

Family

ID=32595311

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003801067085A Expired - Fee Related CN100472648C (zh) 2002-12-18 2003-12-16 抗窜改封装和方法

Country Status (10)

Country Link
US (1) US20060081497A1 (zh)
EP (1) EP1576614B1 (zh)
JP (1) JP2006514357A (zh)
KR (1) KR20050089049A (zh)
CN (1) CN100472648C (zh)
AT (1) ATE460734T1 (zh)
AU (1) AU2003288589A1 (zh)
DE (1) DE60331682D1 (zh)
TW (1) TW200423446A (zh)
WO (1) WO2004055918A2 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7712147B2 (en) * 2002-12-18 2010-05-04 Nxp B.V. Method and device for protection of an mram device against tampering
AU2003285646A1 (en) * 2002-12-18 2004-07-09 Koninklijke Philips Electronics N.V. Method and device for protection of an mram device against tampering
EP1617472A1 (en) * 2004-07-16 2006-01-18 Axalto SA An active protection device for protecting a circuit against mechanical and electromagnetic attack
US7402442B2 (en) * 2005-12-21 2008-07-22 International Business Machines Corporation Physically highly secure multi-chip assembly
US7468664B2 (en) * 2006-04-20 2008-12-23 Nve Corporation Enclosure tamper detection and protection
US20070279969A1 (en) * 2006-06-02 2007-12-06 Raytheon Company Intrusion detection apparatus and method
US7868441B2 (en) * 2007-04-13 2011-01-11 Maxim Integrated Products, Inc. Package on-package secure module having BGA mesh cap
US8242775B2 (en) * 2007-10-09 2012-08-14 Nds Limited Tamper-detecting electronic system
US9003559B2 (en) * 2008-07-29 2015-04-07 International Business Machines Corporation Continuity check monitoring for microchip exploitation detection
US8172140B2 (en) * 2008-07-29 2012-05-08 International Business Machines Corporation Doped implant monitoring for microchip tamper detection
US8214657B2 (en) * 2008-07-29 2012-07-03 International Business Machines Corporation Resistance sensing for defeating microchip exploitation
US8332659B2 (en) * 2008-07-29 2012-12-11 International Business Machines Corporation Signal quality monitoring to defeat microchip exploitation
US8089285B2 (en) * 2009-03-03 2012-01-03 International Business Machines Corporation Implementing tamper resistant integrated circuit chips
DE102011007571A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts
DE102015121375A1 (de) * 2015-12-08 2017-06-08 Harting It Software Development Gmbh & Co. Kg Vorrichtung und Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes
US11797994B2 (en) * 2016-07-15 2023-10-24 Maxim Integrated Products, Inc. Systems and methods for a secure payment terminal without batteries
US10289840B2 (en) * 2017-06-02 2019-05-14 Silicon Laboratories Inc. Integrated circuit with tamper protection and method therefor
WO2019110998A1 (en) * 2017-12-07 2019-06-13 Bae Systems Plc Integrity monitor
US10978123B2 (en) * 2018-12-04 2021-04-13 Nxp Usa, Inc. Tamper protection of memory devices on an integrated circuit
US20230176111A1 (en) * 2020-04-29 2023-06-08 University Of Southern California Magneto-electric sensor for hardware trojan detection

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59144094A (ja) * 1983-02-07 1984-08-17 Hitachi Ltd カセツト形磁気バブルメモリ装置
JPH07119658B2 (ja) * 1983-05-31 1995-12-20 富士通株式会社 感圧センサ及びその製造方法
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
WO2002005286A1 (en) * 2000-06-23 2002-01-17 Koninklijke Philips Electronics N.V. Magnetic memory

Also Published As

Publication number Publication date
US20060081497A1 (en) 2006-04-20
ATE460734T1 (de) 2010-03-15
KR20050089049A (ko) 2005-09-07
AU2003288589A1 (en) 2004-07-09
WO2004055918A2 (en) 2004-07-01
DE60331682D1 (de) 2010-04-22
JP2006514357A (ja) 2006-04-27
EP1576614B1 (en) 2010-03-10
WO2004055918A3 (en) 2005-04-14
EP1576614A2 (en) 2005-09-21
AU2003288589A8 (en) 2004-07-09
CN100472648C (zh) 2009-03-25
TW200423446A (en) 2004-11-01

Similar Documents

Publication Publication Date Title
CN100472648C (zh) 抗窜改封装和方法
US7485976B2 (en) Tamper resistant packaging and approach
EP1588371B1 (en) Tamper-resistant packaging and approach using magnetically-set data
EP2016593B1 (en) Enclosure tamper detection and protection
CN100474439C (zh) 电阻交叉点存储器、再标定测试方法和自标定电阻交叉点存储器阵列芯片
EP2158606B1 (en) Integrated circuit protection and detection grid
US20070279969A1 (en) Intrusion detection apparatus and method
US7224634B2 (en) Hardware security device for magnetic memory cells
US9042164B2 (en) Anti-tampering devices and techniques for magnetoresistive random access memory
US8254161B2 (en) Device that can be rendered useless and method thereof
US11211550B2 (en) Magnetic memory devices with magnetic field sensing and shielding
US20050050399A1 (en) Field spike monitor for MRAM
EP1576615B1 (en) Hardware security device for magnetic memory cells

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20071207

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20071207

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklijke Philips Electronics N.V.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090325

Termination date: 20201216

CF01 Termination of patent right due to non-payment of annual fee