CN1742341A - 用于磁性存储单元的硬件安全装置 - Google Patents

用于磁性存储单元的硬件安全装置 Download PDF

Info

Publication number
CN1742341A
CN1742341A CNA2003801071447A CN200380107144A CN1742341A CN 1742341 A CN1742341 A CN 1742341A CN A2003801071447 A CNA2003801071447 A CN A2003801071447A CN 200380107144 A CN200380107144 A CN 200380107144A CN 1742341 A CN1742341 A CN 1742341A
Authority
CN
China
Prior art keywords
magnetic
array
magnetization
mram
safety feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003801071447A
Other languages
English (en)
Other versions
CN100547678C (zh
Inventor
K·-M·H·伦斯森
A·J·M·德尼斯森
N·拉姆伯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1742341A publication Critical patent/CN1742341A/zh
Application granted granted Critical
Publication of CN100547678C publication Critical patent/CN100547678C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mram Or Spin Memory Techniques (AREA)
  • Hall/Mr Elements (AREA)
  • Semiconductor Memories (AREA)
  • Structures Or Materials For Encapsulating Or Coating Semiconductor Devices Or Solid State Devices (AREA)

Abstract

本发明提供了一种例如MRAM元件(10,11)之类的磁性元件的特殊结构作为包含磁性存储单元的IC的安全装置(30)。所述结构可以包括两个或更多具有预置反平行磁化方向的相关联磁性元件(10,11)的组合。通过确定所述磁性元件的极化方向,可以检测向外部磁场的暴露。反向的极化方向表明正常情况,对准的极化方向表明MRAM阵列已经被暴露于外磁场。采用这种方法可以检测是否在试图采用非法方式擦除或改变存储在MRAM中的数据。所述IC可以在操作期间有规律地检查所述安全系统的电阻。当检测到磁场暴露时,所述IC可以擦除所有的MRAM数据,或者可以复位自身或阻止其起作用。

Description

用于磁性存储单元的硬件安全装置
本发明涉及磁存储器或磁阻随机存取存储器(MRAM),并且尤其涉及一种用于防止磁性存储单元被通过暴露于磁场而滥用,或者用于检测无意的暴露于磁场以避免由于该暴露而导致的不正常工作的方法和装置。
当前磁或磁阻随机存取存储器(MRAM)被许多公司认为是闪速存储器的后继者。其有替换除最快的静态RAM(SRAM)存储器外所有存储器的潜能。这使MRAM非常适于作为片上系统(SoC)的嵌入式存储器。其是非易失性存储器(NVM)装置,这意味着不要求任何功率来维持所存储的信息。这与大多数其它类型的存储器相比是一个优点。
MRAM概念最初在美国Honeywell公司开发出来,把在磁多层装置中的磁化方向用作信息存储和用于信息读出的作为结果的电阻差。与使用所有的存储设备一样,在MRAM阵列中的每个单元必须至少能够存储表示“1”或“0”这两种状态。
存在各种磁阻(MR)效应,其中当前最重要的是巨磁阻(GMR)和隧道磁阻(TMR)。GMR效应和TMR或磁隧道结(MTJ)或自旋相关隧道(SDT)效应给出了实现a.o.非易失性磁存储器的可能性。这些装置包括叠式薄膜,其中至少两个是铁磁的或亚铁磁的,并且它们都由无磁性的夹层分开。GMR是具有导体夹层结构的磁阻,而TMR是具有绝缘夹层结构的磁阻。如果把非常薄的导体放置在两个铁磁的或亚铁磁的膜之间,那么在所述膜的磁化方向是平行时合成多层结构的有效面内电阻最小,而在所述膜的磁化方向是反平行时所述有效面内电阻最大。如果把薄的绝缘夹层放置在两个铁磁的或亚铁磁的膜之间,那么就会观察到在所述膜之间的隧道电流在所述膜的磁化方向是平行时是最大的(或者从而电阻是最小的),而在所述膜的磁化方向是反平行时在所述膜之间的隧道电流是最小的(或者从而电阻最大)。
通常把磁阻测量为上述结构的电阻从平行到反平行磁化状态的百分比增长。TMR装置提供了比GMR结构更高百分比的磁阻,并且从而有用于更高信号和更高速度的潜能。最近结果表明与在良好的GMR单元中10-14%的磁阻相比较,隧穿提供超过40%的磁阻。
典型的MRAM装置包括多个磁阻存储元件,例如在阵列中安排的磁隧道结(MTJ)元件。MTJ存储元件总体上包括分层结构,其包括固定或钉扎层、自由层和在中间的电介质势垒。磁性材料的钉扎层具有磁矢量,其总是指向相同的方向。自由层的磁矢量是自由的,但是被约束在所述层的易磁化轴内,其主要由所述元件的物理尺寸确定。自由层的磁矢量指向这两个方向之一:与钉扎层的磁化方向平行或反平行,其符合所述易磁化轴。MRAM的基本原理是根据磁化方向而将信息存储为例如“0”和“1”的二进制数据。这就是为什么磁性数据是非易失性的,并且将不改变直到受外部磁场的影响。当用相同的定向(平行的)来磁化MRAM单元的分层结构的两个磁膜时,数据为两个二进制值中的一个,例如“0”,否则,如果用反向的定向(反平行)来磁化MRAM单元的分层结构的两个磁膜时,所述数据为另一个二进制值,例如“1”。利用分层结构的电阻随着定向是否为平行而变化的这一事实,所述系统就可以判别这两个二进制值数据,例如“0”或“1”。
MRAM单元的缺点,总体上也是磁性存储单元的缺点,在于有意或无意地暴露于强磁场使它们易被损坏。
对于某些应用,例如在智能卡中,存储在例如MRAM单元之类的磁性存储单元中的数据是秘密的。所述数据是安全的并且不能以除正常的、受控电连接方式之外的方式来获取,例如从IC的引脚来获取,是绝对必要的。所述数据必须要保护起来,以防止任何人以未经授权的方式读取所述数据,并且如果该数据已经被改变了,那么就防止任何人以未经授权的方式使用它。
在WO00/07184中通过在易坏的信息存储机构内使用可记录的数据层来解决该问题,响应于预定的使用或时间因素中的至少一个的所述机构是易坏的,并且从而切断对记录数据的访问。
所描述的这些实施例之一采用MRAM技术,其中磁阻存储单元每个都包括磁性存储单元元件,诸如多层GMR材料,其中以磁化向量的形式存储数据。存储在MRAM单元中的数据由具有施加足以擦除所述数据的磁场的能力的阅读器来读取。因此,当读取或访问信息时,产生了毁坏所记录数据的磁场。
上述解决办法的缺点在于如下事实:即使所述记录数据不会被滥用,也变得难以访问。即使只是以正常和经授权的方式来使用数据,也会拒绝访问数据或者破坏数据。
据此,对于某些应用(例如智能卡),十分希望提供一种这样的安全MRAM阵列,存储在所述阵列的MRAM单元中的数据不会被以除通过正常、受控方式(例如是通过电连接IC的引脚)之外的其它方式而改变。
本发明的目的是提供一种硬件保护,用于表明例如MRAM阵列之类的磁性存储单元阵列已经被有意或无意地暴露于外部磁场,特别是在其中安全性是绝对必要的或者数据的完整性是至关紧要的应用中。
由依照本发明的方法和装置来完成上述目标。
本发明提供了一种磁性存储单元阵列,配备有至少一个安全装置。所述磁性存储单元例如可以是,但不局限于任何MR类型的MRAM单元阵列,所述MR类型是诸如AMR、GMR、TMR此类的。作为选择,所述磁性存储单元可以在磁带上,诸如银行卡上的磁条,它们可以用于(可拆卸的)硬盘(HDD)或软盘。依照本发明的至少一个安全装置包括第一磁性元件和第二磁性元件,其均具有预置的磁化方向。所述第一和第二磁性元件的预置磁化方向彼此不同。所述第一和第二磁性元件适于把它们的磁化方向与外加磁场的磁场线对准,以便由此表明所述阵列暴露于该外部磁场。
依照本发明的一个实施例,所述第一和第二磁性元件可以包括任何MR类型的MRAM单元,所述MR类型是诸如AMR、GMR、TMR此类的。作为选择,其它磁性元件可以用于所述安全装置,像包括磁带的装置。在后一种情况,可以在安全标记或安全芯片上实现本发明的安全装置,例如可以在智能卡或HDD中实现所述安全标记或安全芯片以便监视其完整性。把MRAM单元用于安全装置的优点是可以容易地把所述安全装置添加到嵌入式或独立的磁性存储单元阵列。与磁带对比,基于MR元件的、依照本发明的安全装置可以容易地被电方式读取,而不要求任何机械移动。
此外,在包括MRAM单元的安全装置中,所述MRAM单元可以每个都具有自由磁层,所述自由磁层具有预置的反向磁化方向。通过改变该预置磁化方向并且测量安全装置的MRAM单元的电阻中由此所引起的变化,可以检测向外部磁场的暴露。
依照本发明,可以邻近于必须保护的磁性存储单元来构建所述安全装置。通过这样,当所述阵列的磁性存储单元正在受外部磁场的影响时,相邻的安全装置就会受到影响,而不是把安全装置远离于受影响的磁性存储单元。
依照本发明的又一实施例,可以在所述阵列中的磁性存储单元之间空间上分布多个安全装置。这是有益的,因为空间上分布在磁性存储单元之间的更多安全装置,给出了对在所述阵列中的所有位置向外部磁场的暴露的更准确检测。
本发明还提供了一种包括磁性存储单元阵列的集成电路,所述磁性存储单元阵列配备有如上所述的至少一个安全装置。所述集成电路还包括控制电路,用于擦除磁性存储单元的数据内容,和/或用于当由安全装置表明所述阵列向外加磁场的暴露时阻止所述集成电路起作用。
本发明还提供一种用于表明磁性存储单元阵列向外部磁场的暴露的方法。所述方法包括当所述阵列暴露于外部磁场时改变磁安全装置的预置磁化方向。所述安全装置可以包括具有第一预置磁化方向的第一磁性元件和具有第二预置磁化方向的第二磁性元件,所述第一和第二预置磁化方向彼此不同。所述预置磁化方向的改变可以包括使所述第一和第二磁性元件中至少之一的磁化方向与所述外部磁场对准。
本发明提供了一种方法,其中所述预置磁化方向的改变可以包括:改变两个反向地磁化的MRAM单元中至少之一的磁化方向。
依照本发明的方法还可以包括:例如如果所述安全装置包括作为磁性元件且具有预置磁化方向的第一和第二MRAM单元,那么就通过测量第一和第二MRAM单元的电阻差来确定所述第一和第二磁性元件中至少之一的磁化方向的变化。
根据下列详细说明,结合附图,本发明的这些及其它特性、特征和优点将变得显而易见,所述详细说明及附图仅通过举例而举例说明了本发明的原理。仅仅为了示例而并非限制本发明的范围来给出该描述。下面引用的参考图指的是随附的图。
图1是依照本发明安全装置的实施例的侧视图的示意图。
图2是图1的安全装置的俯视图的示意图。
相对于特定实施例并且参考确定的附图对本发明进行描述,然而本发明并不限于此,而是应当仅由权利要求来限制。描述的附图只是示意性的而并非限制性的。在附图中,为了说明目的,可以放大而不是按比例绘制某些元件的尺寸。其中在本说明书和权利要求中使用术语“包括”,其并不排除其它元件或步骤。
此外,在说明书和权利要求中术语第一、第二、第三等被用来区分类似的元件,而未必用于描述顺序或时间次序。应当理解,在适当的环境下这样使用的术语是可交换的,而且这里描述的本发明的实施例能够以不同于这里描述或举例说明的其它顺序来操作。
此外,在说明书和权利要求中的术语上部、下部、在上、在下等只是用于描述性目的,而未必用于描述相对位置。应当理解,在适当的环境下这样使用的术语是可交换的,而且这里描述的本发明的实施例能够以不同于这里描述或举例说明的其它方向来操作。
依照本发明,提供了具有数据内容的磁性存储单元阵列(未在附图中表示),所述阵列具有安全装置30,如图1和2所示,用于表明所述阵列向外部磁场的暴露。在描述的实施例中,所述磁性存储单元包括MRAM单元。
按行和列的方式在逻辑上组织磁阻存储单元的阵列,每个存储单元包括磁阻存储元件。遍及该说明书,术语“水平”和“垂直”用来提供坐标系,并且仅用于便于解释。它们不必,但是可以参照所述装置的实际的物理方向。此外,术语“列”和“行”用来描述彼此链接在一起的阵列元件组。所述链接可以是具有行和列的笛卡尔阵列的形式;然而本发明并不局限于此。本领域内那些技术人员应当理解的是,可以容易地互换列和行,并且在该公开中这些术语是可交换的。还可以构造非笛卡尔阵列,其也包括在本发明的范围内。据此,应该宽泛地解释术语“行”和“列”。为了使该宽泛的解释便于进行,权利要求指的是在逻辑上组织的行和列。这意味着采用拓扑线性交叉的方式来把存储元件组链接在一起;然而,物理或拓扑的布置不必如此。例如,行可以是圆而列可以是这些圆的半径,并且在本发明中把所述圆和半径描述为按行和列的方式“在逻辑上组织的”。同样,各种线的具体名称,例如位线和字线,或行线和列线,意指是用于帮助解释和参照特定功能的类名,并且该具体用语并不意在以任何方式来限制本发明。应当理解的是,所有这些术语仅仅用来帮助更透彻地理解所描述的结构,而决不是想要限制本发明。
依照本发明,安全装置30包括两个反向磁化或偏磁的元件。依照本发明的第一实施例,这些反向二进制磁化或偏磁的磁性元件可以由分立的磁性元件形成,例如通过两个相关联的MRAM单元10、11的组合,所述MRAM单元10、11具有反向或不同极化的磁化方向,如图1和2所示。具有反向的磁化方向意味着每个单元具有至少两个稳定或准稳定的磁化方向,并且两个单元被这样安排,一个单元相对于另一个单元的磁化方向是相反的。可以独立地设置每个元件的磁化方向,或者可以一次设置两个磁化方向。例如,相关联的MRAM单元10、11的自由层18被反向地极化,即如果在一个方向上极化第一MRAM单元10的自由层18,那么就在相对的方向上极化第二MRAM单元11的自由层18。例如,第一MRAM单元10可以让它的固定或钉扎层14和它的自由层18具有反平行的磁化方向,而第二MRAM单元11可以让它的固定或钉扎层14和自由层18具有平行的磁化方向,如图1所示。在这种情况下相关联的MRAM单元10、11的钉扎层14都具有相同的磁化方向,而自由层18具有不同的磁化方向。作为选择,相关联的MRAM单元10、11的固定或钉扎层14具有相对的磁化方向(未在附图中表示)。依照本实施例,当相关联的MRAM单元的自由层18相对于彼此也具有反向的磁化方向时,第一和第二MRAM单元这二者的固定层14和自由层18可以被反向地极化,或者第一和第二MRAM单元这二者的固定层14和自由层18可以具有平行极化。
例如可以由放置在安全装置30的元件10、11上的一个单导体12来完成写入(“设置/初始化”)所述安全装置30的位,以便由同一个电流脉冲来在两个元件10、11的位置上创建相对的磁场。为了获得这点,写入线12可以是具有两个腿20、21的U形,安全装置30的每个元件10、11受通过腿20、21之一的电流脉冲的影响。对于设置安全装置的位而言,不需要两条电流线,原因在于它们没有必要分别设置。在这种情况下优选地是,写入线12应该接近自由层18,如图1所示。
作为选择,例如可以借助于通过在安全装置30的元件10、11之上和之下的交叉电流线的组合电流(未在附图中表示),独立地设置所述位来完成初始化所述安全装置30的位。
可以把依照本发明的安全装置30并入到与必须保护的MRAM单元相邻的MRAM单元阵列中。第一电流线,例如数字线,沿着在MRAM单元一侧上的阵列行行进,而第二电流线,例如位线,沿着所述存储单元的相对侧的阵列列向下行进。依照另一实施例,所述安全装置30可以放置在与相对于所述阵列中正常MRAM单元成一定角度的位置。
由于在阵列中MRAM单元的小尺寸及其高密度,有意(篡改)或无意地向外部磁场的暴露,导致所述单元磁化方向的变化。特别地是干扰了逐对地相反的磁化方向,并且产生邻近MRAM单元自由层的磁化方向的平行定向。该平行定向可以沿着外部磁场的方向。本发明所描述的硬件安全装置30就是基于上述原理的。
当安全装置30暴露于外部磁场时,所述安全装置30磁性元件的磁化方向都将被改变成沿着外加磁场的方向指向。依照本发明第一实施例,将要改变安全装置30的MRAM单元10、11之一的自由层18的磁化方向。自由层18的磁化矢量将全部指向相同的方向,这也对应于外部磁场的磁化方向。通过这样,安全装置30的MRAM单元10、11这二者现在具有平行的磁化方向。
已知MRAM单元10、11的平行和反平行配置具有不同的电阻。MRAM单元10、11的电阻是低的或是高的,取决于自由层18相对于钉扎磁层14对的相对极化—平行的或反平行。因此,通过测量所述安全装置30的MRAM单元10、11这二者的电阻差,可以容易地确定它们相互的磁化方向。对于在图1中示出的实施例,显著的电阻差表明正常情况,即一个MRAM单元10处于反平行的配置,而另一个MRAM单元11处于平行的配置,这意味着MRAM单元阵列没有被暴露于外部磁场。在所述安全装置30的MRAM单元10、11这二者之间没有电阻差表明MRAM单元10、11这二者具有同样极化的磁化方向,从而已经被暴露于外部磁场,所述外部磁场改变了在所述阵列的MRAM单元10、11的自由层18中的磁化方向。作为选择,依照未在附图中表示的、反向极化固定或钉扎磁层的任何实施例,在安全装置的两个MRAM单元之间没有电阻差表明正常情况,而在所述安全装置的两个MRAM单元之间有显著的电阻差表明所述安全装置已经被暴露于外部磁场。
采用这种方法,通过确定所述安全装置的两个磁性元件的极化方向,可以检测是否试图采用非法方式来擦除或改变存储在MRAM阵列中的数据。除此之外,本发明还可以用来检测无意的向磁场的暴露,以避免由于这种暴露而产生的不正常工作。
其中存在依照本发明的至少一个安全装置30的IC,可以在操作期间有规律地检查所述极化方向,例如所述安全装置的磁性元件的电阻。当例如通过测量两个MRAM单元有电阻差还是具有相同的电阻(取决于它们的配置)而检测到所述安全装置的两个磁性元件具有相同的极化方向时,并由此当检测到向外部磁场的暴露时,所述IC可以根据具体应用所希望的,来擦除所有MRAM单元的数据,或者可以复位自身或阻塞其功能。
在本发明的进一步实施例中,把依照本发明的多个安全装置30在空间上分布在所述阵列的MRAM单元之间。在实践中,确保在制造过程期间一次就能够把安全装置30只设置在“安全”配置下并不是很明显的。例如,这可以通过针对第一电流线12使用特殊焊盘来实现,其只被用于恰好在测试之后来设置所述安全装置30的例如MRAM单元10、11之类的磁性元件的磁化方向,并且不外部连接到MRAM阵列的封装之外。它还可以由一种写入锁定标志来完成,一旦设置所述写入锁定标志之后,就使它永远被写保护。
本发明提供了用于检测向外部磁场的暴露的硬件安全装置,可以容易地将其添加到嵌入式或独立的MRAM。特别是在安全性是绝对必要的应用中,例如在智能卡中,或是在数据的完整性是至关紧要的应用中,例如在SoC的嵌入式MRAM中的操作系统的程序代码,使用依照本发明的安全装置具有重大意义。此外,提供了对于无意的向外部磁场的暴露的检测,所述外部磁场例如来自永久磁铁或来自用于在智能卡上磁条的写入设备。本发明还可以减少对在MRAM IC中实现非常好的磁屏蔽的需要,这是因为现在可以检测到无意的暴露于大磁场中,大磁场在正常使用中很少出现。
应当理解,虽然对于依照本发明的装置,这里已经讨论了优选实施例、具体构造和配置,以及材料,但是在不脱离本发明范围和精神的情况下可以进行形式和细节上的各种改变或修改。

Claims (12)

1.一种配备有至少一个安全装置(30)的磁性存储单元阵列,其中所述至少一个安全装置(30)包括第一磁性元件(10)和第二磁性元件(11),均具有预置的磁化方向,所述第一和第二磁性元件(10,11)的预置磁化方向彼此不同,所述第一和第二磁性元件(10,11)适合于把它们的磁化方向与外加磁场的磁场线对准,以便由此表明所述阵列向所述外加磁场的暴露。
2.如权利要求1所述的磁性存储单元阵列,其中所述第一和第二磁性元件(10,11)包括MRAM单元。
3.如权利要求2所述的磁性存储单元阵列,所述MRAM单元(10,11)具有自由磁层(18),其中所述MRAM单元(10,11)它们的磁层(18)具有预置反向的磁化方向。
4.如权利要求1所述的磁性存储单元阵列,其中所述安全装置(30)被构建成邻近于必须要保护的磁性存储单元。
5.如权利要求1所述的磁性存储单元阵列,在所述阵列中的磁性存储单元之间在空间上分布有多个安全装置(30)。
6.一种包括如权利要求1所述的磁性存储单元阵列的集成电路。
7.如权利要求6所述的集成电路,还包括控制电路,用于擦除磁性存储单元的数据内容,和/或用于当由安全装置表明所述阵列向外加磁场的暴露时阻止所述集成电路起作用。
8.一种用于表明磁性存储单元阵列向外部磁场的暴露的方法,所述方法包括当把所述阵列暴露于外部磁场时,改变磁性安全装置(30)的预置磁化方向。
9.如权利要求8所述的方法,所述安全装置(30)包括具有第一预置磁化方向的第一磁性元件(10)和具有第二预置磁化方向的第二磁性元件(11),所述第一和第二预置磁化方向彼此不同,所述预置磁化方向的改变包括:使第一和第二磁性元件(10,11)至少之一的磁化方向与所述外部磁场对准。
10.如权利要求8所述的方法,其中所述预置磁化方向的改变包括:改变两个反向磁化的MRAM单元(10,11)中至少之一的磁化方向。
11.如权利要求8所述的方法,所述方法还包括确定磁化方向的变化。
12.如权利要求11所述的方法,所述安全装置(30)包括具有预置磁化方向的第一和第二MRAM单元(10,11),其中通过测量所述安全装置(30)的第一和第二MRAM单元(10,11)的电阻差来确定磁化方向的变化。
CNB2003801071447A 2002-12-18 2003-12-15 用于磁性存储单元的硬件安全装置及方法 Expired - Fee Related CN100547678C (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US43452002P 2002-12-18 2002-12-18
US60/434,829 2002-12-18
US60/434,520 2002-12-18
US60/439,986 2003-01-14
EP03100403.9 2003-02-20

Publications (2)

Publication Number Publication Date
CN1742341A true CN1742341A (zh) 2006-03-01
CN100547678C CN100547678C (zh) 2009-10-07

Family

ID=32595283

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2003801068196A Pending CN1729541A (zh) 2002-12-18 2003-12-15 抗窜改封装和方法
CNB2003801071447A Expired - Fee Related CN100547678C (zh) 2002-12-18 2003-12-15 用于磁性存储单元的硬件安全装置及方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2003801068196A Pending CN1729541A (zh) 2002-12-18 2003-12-15 抗窜改封装和方法

Country Status (9)

Country Link
US (1) US7485976B2 (zh)
EP (1) EP1576611B1 (zh)
JP (1) JP2006511936A (zh)
KR (1) KR20050084340A (zh)
CN (2) CN1729541A (zh)
AU (1) AU2003292453A1 (zh)
ES (1) ES2400240T3 (zh)
TW (1) TWI327729B (zh)
WO (1) WO2004055822A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110197682A (zh) * 2018-02-27 2019-09-03 中电海康集团有限公司 存储单元、存储器以及数据写入方法
CN111742367A (zh) * 2018-02-26 2020-10-02 索尼半导体解决方案公司 半导体存储装置和电子设备

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI330845B (en) * 2002-12-18 2010-09-21 Nxp Bv Method and device for protection of an mram device against tampering
US7712147B2 (en) * 2002-12-18 2010-05-04 Nxp B.V. Method and device for protection of an mram device against tampering
EP1617472A1 (en) 2004-07-16 2006-01-18 Axalto SA An active protection device for protecting a circuit against mechanical and electromagnetic attack
WO2007124129A2 (en) 2006-04-20 2007-11-01 Nve Corporataion Enclosure tamper detection and protection
WO2008062686A1 (fr) * 2006-11-24 2008-05-29 Nec Corporation Mram
US8294577B2 (en) 2007-03-09 2012-10-23 Nve Corporation Stressed magnetoresistive tamper detection devices
FR2935061A1 (fr) 2008-08-13 2010-02-19 St Microelectronics Rousset Dispositif de detection d'une attaque d'un circuit integre
US20100123469A1 (en) * 2008-11-19 2010-05-20 Edward Craig Hyatt System and method for protecting circuit boards
JP5471364B2 (ja) * 2009-11-27 2014-04-16 日本電気株式会社 半導体パッケージ
JP2012109307A (ja) * 2010-11-15 2012-06-07 Renesas Electronics Corp 半導体装置及び半導体装置の製造方法
JP5899739B2 (ja) * 2011-09-16 2016-04-06 株式会社リコー 配線基板
US8811072B2 (en) 2012-03-13 2014-08-19 Honeywell International Inc. Magnetoresistive random access memory (MRAM) package including a multilayer magnetic security structure
US8854870B2 (en) 2012-03-13 2014-10-07 Honeywell International Inc. Magnetoresistive random access memory (MRAM) die including an integrated magnetic security structure
US8909942B1 (en) * 2012-03-30 2014-12-09 Western Digital Technologies, Inc. MRAM-based security for data storage systems
GB2507954B (en) * 2012-10-13 2018-07-04 Korala Associates Ltd A user terminal system and method
JP6561368B2 (ja) * 2013-04-12 2019-08-21 ザ ボード オブ トラスティーズ オブ ザ ユニヴァーシティー オブ イリノイ 能動的及び受動的過渡性のための材料、電子システム、及びモード
US9041130B2 (en) * 2013-09-09 2015-05-26 Kabushiki Kaisha Toshiba Magnetic memory device
JP6010005B2 (ja) 2013-09-09 2016-10-19 株式会社東芝 半導体装置及びその製造方法
JP6074345B2 (ja) * 2013-09-24 2017-02-01 株式会社東芝 半導体装置及びその製造方法
JP6058051B2 (ja) * 2015-03-05 2017-01-11 ルネサスエレクトロニクス株式会社 半導体装置
DE102015121375A1 (de) * 2015-12-08 2017-06-08 Harting It Software Development Gmbh & Co. Kg Vorrichtung und Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes
US10289840B2 (en) * 2017-06-02 2019-05-14 Silicon Laboratories Inc. Integrated circuit with tamper protection and method therefor
CN109166844A (zh) * 2018-08-28 2019-01-08 安徽星宇生产力促进中心有限公司 一种微电子管芯

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4824091A (en) * 1982-07-07 1989-04-25 Xerox Corporation Sheet collection devices and sheet processors utilizing same
JPS59144094A (ja) * 1983-02-07 1984-08-17 Hitachi Ltd カセツト形磁気バブルメモリ装置
US5479097A (en) * 1993-12-29 1995-12-26 Storage Technology Corporation Data corruption detector for magnetic media
KR100341966B1 (ko) * 1998-02-05 2002-06-26 고지마 마타오 임피던스-전압 변환기 및 변환방법
JP2000150685A (ja) * 1998-11-18 2000-05-30 Itaya Seisakusho:Kk 電子機器の防御装置
US6519179B2 (en) * 1999-12-10 2003-02-11 Sharp Kabushiki Kaisha Magnetic tunnel junction device, magnetic memory adopting the same, magnetic memory cell and access method of the same
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
JP3985432B2 (ja) 2000-06-19 2007-10-03 日本電気株式会社 磁気ランダムアクセスメモリ
ATE406660T1 (de) * 2000-06-23 2008-09-15 Nxp Bv Magnetischer speicher
US6404674B1 (en) * 2001-04-02 2002-06-11 Hewlett Packard Company Intellectual Property Administrator Cladded read-write conductor for a pinned-on-the-fly soft reference layer
JP3961914B2 (ja) * 2002-09-05 2007-08-22 株式会社東芝 磁気メモリ装置
JP4147466B2 (ja) * 2002-12-10 2008-09-10 ソニー株式会社 磁気メモリ装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111742367A (zh) * 2018-02-26 2020-10-02 索尼半导体解决方案公司 半导体存储装置和电子设备
CN110197682A (zh) * 2018-02-27 2019-09-03 中电海康集团有限公司 存储单元、存储器以及数据写入方法
CN110197682B (zh) * 2018-02-27 2021-04-13 中电海康集团有限公司 存储单元、存储器以及数据写入方法

Also Published As

Publication number Publication date
AU2003292453A1 (en) 2004-07-09
EP1576611A2 (en) 2005-09-21
WO2004055822A3 (en) 2005-04-14
US20060108668A1 (en) 2006-05-25
WO2004055822A2 (en) 2004-07-01
AU2003292453A8 (en) 2004-07-09
US7485976B2 (en) 2009-02-03
TW200423126A (en) 2004-11-01
JP2006511936A (ja) 2006-04-06
CN1729541A (zh) 2006-02-01
KR20050084340A (ko) 2005-08-26
TWI327729B (en) 2010-07-21
EP1576611B1 (en) 2012-11-28
ES2400240T3 (es) 2013-04-08
CN100547678C (zh) 2009-10-07

Similar Documents

Publication Publication Date Title
CN100547678C (zh) 用于磁性存储单元的硬件安全装置及方法
US8261367B2 (en) Method and device for protection of an MRAM device against tampering
US7468664B2 (en) Enclosure tamper detection and protection
US7712147B2 (en) Method and device for protection of an mram device against tampering
US8243503B2 (en) Magnetic storage element responsive to spin polarized current
US7224634B2 (en) Hardware security device for magnetic memory cells
EP1690261B1 (en) Method and device for preventing erroneous programming of a magnetoresistive memory element
CN1717744B (zh) 检测磁数据存储设备中热弛豫的可能开始的方法和装置
KR20030009295A (ko) 메모리 셀 배열 및 그 동작 방법
EP1690263B1 (en) Data retention indicator for magnetic memories
EP1576615B1 (en) Hardware security device for magnetic memory cells
RU2648948C1 (ru) Комбинированный элемент магниторезистивной памяти (варианты), способы считывания информации с элемента (варианты), способы записи информации на элемент (варианты)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20070914

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20070914

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklijke Philips Electronics N.V.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091007

Termination date: 20201215

CF01 Termination of patent right due to non-payment of annual fee