JP2006514357A - 不法行為抵抗性パッケージング及びアプローチ - Google Patents

不法行為抵抗性パッケージング及びアプローチ Download PDF

Info

Publication number
JP2006514357A
JP2006514357A JP2004560122A JP2004560122A JP2006514357A JP 2006514357 A JP2006514357 A JP 2006514357A JP 2004560122 A JP2004560122 A JP 2004560122A JP 2004560122 A JP2004560122 A JP 2004560122A JP 2006514357 A JP2006514357 A JP 2006514357A
Authority
JP
Japan
Prior art keywords
integrated circuit
magnetic
package
state
circuit device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004560122A
Other languages
English (en)
Inventor
カール、クヌーセン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2006514357A publication Critical patent/JP2006514357A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10KORGANIC ELECTRIC SOLID-STATE DEVICES
    • H10K99/00Subject matter not provided for in other groups of this subclass
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Storage Device Security (AREA)
  • Bag Frames (AREA)
  • Mram Or Spin Memory Techniques (AREA)
  • Materials For Medical Uses (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Hall/Mr Elements (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Polyoxymethylene Polymers And Polymers With Carbon-To-Carbon Bonds (AREA)
  • Semiconductor Memories (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

不法行為抵抗性パッケージング・アプローチは、不揮発性メモリ(108)を保護する。本発明の一例の実施形態によれば、そこに複数の磁性粒子(120−125)を有するパッケージ(106)は、複数の磁気応答性回路ノード(130−134)が磁性状態を得るように、集積回路デバイス(100)によってアレンジされている。各磁性状態は、論理状態として検出され、次に磁気応答性回路ノードのリアルタイムの論理状態と比較され、そして、格納されている論理状態が、リアルタイムの論理状態とは異なることに応答して、パッケージへの不法行為が検出される。ある場合には、パッケージの一部が除去され、磁気応答性回路ノードの一つの磁性状態が変えられると、不法行為が検出される。検出された不法行為は、パッケージに不法行為がなされたことを示す、例えば格納されているデータを変えることや、不法行為フラグを設定することなどによって、集積回路の特性を変えることがある。

Description

本発明は、デバイスのパッケージングと、さらに特に、例えば集積回路などのアイテム用の不法行為抵抗性パッケージングとを対象にする。
パッケージングは、製品の保護及び安全の点で重要な役割を果たす。例えば、エレクトロニクス及びソフトウエアの適用では、パッケージングは、製品が破損を受けないようにされること、及び不法行為がなされないことを確実にするために重要である。不法行為防止は、特に、特定のパッケージング内部に格納される情報が特許権を有する適用において重要であった。例えば、メモリの適用では、回路に格納されたデータへのアクセスを防止することは、時には望ましい。
格納されたデータを保護するための種々のアプローチが使用されていた。例えば、SRAMの適用では、電源が、データを格納するために使用される回路から取り外されると、メモリは失われる。電源は、不法行為が検出されると取り外され、これにより格納されたデータを消去する。これらのアプローチがバッテリ・バックアップを含む場合には、バッテリ電源も同様に、不法行為に応答して取り外される。
他のメモリの適用では、電源は、データを格納するために必ずしも必要とされない。例えば、磁気メモリの適用では、メモリは、メモリを維持するための電源を必要としない方法で格納され、従って不揮発性である。ある領域の近くに位置する材料の電気抵抗を変えるためその領域の磁性状態を利用する、ある種の磁気メモリセルは、まとめて磁気抵抗(MR)メモリセルとして知られている。磁気メモリセルの配列は、しばしば磁気ランダムアクセスメモリ(MRAM)と呼ばれる。MRAMの適用では、メモリセルは、一般的にはワード線及びセンス線の交点上に形成され、各メモリセルは、一般的には導電又は絶縁層によって分離された磁気層を有する。かかるメモリの適用で使用される磁気抵抗金属は、磁場に置かれると、電気抵抗の変化を示す。この点について、MRAMセルは、2つの安定した磁場配位を有し、これは高い抵抗と他の低い抵抗とを有する(例えば論理状態0を表す高い抵抗と、論理状態1を表す低い抵抗)。デバイスの磁性状態(すなわち磁荷)は、データとして操作及び読み出され、読み出しは、MRAMセルが位置する集積回路を調査するための手段によって、達成されることができる。
メモリ(例えば不揮発性メモリ)を維持するための電源を必ずしも必要としない適用だけでなく、メモリを維持するための電源に依存しない適用において、メモリを保護することは、問題にされていた。特に、不揮発性メモリを保護することは、電源関連の不法行為保護を含む典型的なアプローチが機能しないので、問題にされていた。特に、電源を取り外すことは、メモリの喪失を引き起こさない。さらに、不揮発性及び揮発性メモリの両方を調査から保護するために以前使用されていた技術は、クロック・ストリームの障害又は負荷容量の突然の増加による調査の検出に依存する傾向がある。非導電及び/又は非接触の調査技術が使用されると、以前利用可能な調査検出技術は、効果を制限した。これら及び他の問題は、種々の適用のための不法行為保護及びパッケージングの実施に対する課題を提起する。
本発明の種々の態様は、例えばメモリ回路及び他のものなど、種々の集積回路のための不法行為保護を含む。本発明は、多くの実施及び適用によって実証され、それらのいくつかは以下に要約される。
一例の実施形態によれば、集積回路装置は、集積回路デバイスを含み、これは、複数の磁気応答性回路ノードを有する。また、集積回路装置は、複数の磁化粒子を含み、パッケージは、集積回路デバイスへのアクセスを抑制するようになされている。磁気応答性回路ノードは、複数の磁化粒子に磁気によって応答し、磁化粒子によって集合的に提供される磁場の変化が、少なくとも一つの磁気応答性回路ノードの磁性状態に変化を与える。
他の例の実施形態によれば、集積回路装置は、集積回路チップと、磁気応答性メモリ素子に磁場を加える磁気素子の磁性状態の関数として論理状態を格納するようになされた、複数の磁気応答性メモリ素子とを備える。集積回路装置は、集積回路チップの少なくとも一部を覆い、かつ集積回路チップの一部へのアクセスを妨げるパッケージをさらに備える。また、パッケージは、複数の磁性粒子を含み、複数の磁気応答性メモリ素子の少なくともいくつかは、複数の磁性粒子の少なくとも一つによって発生された磁場に応答する論理状態を有する。また、集積回路装置内に含まれるものには、複数の磁気応答性メモリ素子の少なくともいくつかの論理状態を検出し、そして論理状態が変化するのを検出することに応答して、パッケージに不法行為がなされたことを検出するようになされた不法行為保護回路がある。
本発明の上述の要約は、本発明の各実施形態又は全ての実施を記載するように意図されていない。本発明の上述の要約は、本発明のそれぞれ図示された実施形態又は全ての実施を記載するように意図されていない。次に続く図及び詳細な説明は、さらに特にこれらの実施形態を実証する。
発明は、添付図面に関連して、発明の種々の実施形態の以下の詳細な説明を考慮して、さらに完全に理解されることができる。
発明は、種々の修正及び代替形態に影響を受けやすいが、その明細は図面によって一例として示され、そして詳細に説明される。しかしながら、その意図は、説明された特定の実施形態に発明を制限することではないと理解されるべきである。これに対して、その意図は、添付の特許請求の範囲によって明確にされたように、発明の範囲内に含まれる全ての変更、同等物及び代替物をカバーすることである。
本発明は、不法行為保護を含む、及び/又は不法行為保護から利益を得る、種々の回路及びアプローチと、特に、電源や遮断、及び/又は電気的特性の検出に必ずしも依存することがない、パッケージ化された集積回路の不法行為の検出とに適用することができると思われる。本発明は、かかる適用に必ずしも制限されないが、発明の種々の態様の理解は、かかる環境における例の考察によって、最もよく得られる。
本発明の一例の実施形態によれば、不法行為保護装置は、集積回路チップの少なくとも一部を覆うようにアレンジされたパッケージを含み、チップは、少なくとも一つの磁気応答性素子を含む。また、パッケージは、集積回路チップの少なくとも一部へのアクセスを妨げるようにアレンジされている。パッケージは、複数の磁性粒子を含み、これは、少なくとも一つの磁気応答性素子における検出可能な磁気応答を引き起こすようにアレンジされている。不法行為保護装置は、不法行為保護回路をさらに含み、これは、少なくとも一つの磁気応答性素子の磁気応答を検出し、そして磁性粒子によって提供された磁場の変化を検出するようになされている。かかる変化は、種々の事象の結果であり得、いくつかの例として、パッケージの近くに位置するプローブ、パッケージの近くの他の磁場の存在、若しくは装置からパッケージの除去又は部分的な除去がある。かかる磁場の変化は、回路装置に不法行為がなされたことを示すだろう。
図1は、本発明の他の例の実施形態に基づいて、そこに回路108を有し、そしてさらに、不法行為を抑制するようになされたパッケージ106によって覆われた、基板104を有する集積回路デバイス100を示す。基板104は、回路108と、複数の磁気応答性回路素子130−134(例えば、MRAM素子、磁気接合トランジスタ又は磁気トンネル接合素子)とを含む。パッケージ106は、その種々の部分に磁性粒子120−125を有し、磁性粒子の少なくともいくつかは、一つ以上の磁気応答性回路素子130−134が磁性状態(例えば分極方向)を得るようにアレンジされている。例えば、磁性粒子124は、磁気応答性回路素子133に、選択された磁性状態を得させる。
所定位置のパッケージ106を用いて、複数の磁気応答性回路素子130−134の少なくともいくつかの状態は、不法行為がなされていない状態を表す基準として検出及び格納される。集積回路デバイス100の動作中に(例えば起動中に)、格納された基準は、磁気応答性回路素子130−134のリアルタイムの状態と比較される。磁性粒子を含むパッケージ106の一部は、不法行為がなされた(例えば除去された)場合には、一つ以上の磁気応答性回路素子130−134のリアルタイムの状態は、対応して変更される。例えば、磁気応答性回路素子133を再び参照して、磁性粒子124を含むパッケージ106の一部が除去されると、磁気応答性素子133の状態は、磁性粒子124にもはや影響されない。磁性粒子124の影響なしで、磁気応答性素子133は、存在する他の磁場に関連する状態を自由に得ることができる。このアプローチによって、調査、視覚による検査及び/又は他の目的のための回路108へのアクセスは、検出される。
さらなる例の実施形態によれば、集積回路デバイス100は、一つ以上の磁気応答性回路素子130−134の状態の関数として検出し、そして検出された不法行為に応答するようになされた不法行為検出回路160を含む。一つの実施では、不法行為検出回路は、磁気応答性回路素子130−134の不法行為がなされていない状態を表すデータを格納するようになされたメモリを含む。集積回路デバイス100の次の動作中に、磁気応答性回路素子130−134のリアルタイムの状態は、検出され、そして不法行為検出回路160で、格納されている不法行為がなされていない状態と比較される。リアルタイムの検出された状態が、格納されている不法行為がなされていない状態に一致する場合には、不法行為がなされていないことを示す状態が検出される。しかしながら、リアルタイムの検出された状態が、格納されている不法行為がなされていない状態に一致しない場合には、不法行為状態が、一つ以上の磁性粒子120−125の位置の変化及び/又は除去として検出される。
他の実施では、不法行為検出回路160は、集積回路デバイス100の特性を変えることによって、不法行為状態に応答するようになされている。例えば、回路108がメモリを含むとき、不法行為検出回路160は、メモリのいくつか又は全てを消去するようになされている。他の例では、不法行為検出回路は、不法行為の検出を示すフラグを設定するようになされている。その結果、フラグは、例えば、視覚的又は電子検出に基づいて、近くには集積回路デバイス100を用いて、遠くには例えばインターネットを介して(例えば集積回路デバイス100はインターネットに接続されている)、他のユーザによって検出されることができる。
ところで、図2を参照して、本発明の他の例の実施形態によれば、不法行為検出への一つの特定のアプローチは、選択された磁気応答性メモリセルの論理状態を示す基準信号を格納することと、基準信号を比較として使用することとを含む。ブロック210で、パッケージは、そこに磁気応答性メモリセルを有する集積回路デバイス上に形成される。パッケージは、複数の磁石を含み、当該磁石は、磁気応答性メモリセルのいくつかの論理状態に作用するようにアレンジされている。パッケージが配置された後、少なくともいくつかの磁気応答性メモリセルの状態は、ブロック220で検出される。その状態は、ブロック230で、例えば1回限りのプログラム可能なROMなど、メモリに基準として格納される。
集積回路チップの動作中に、磁気応答性メモリセルの状態は、ブロック240で検出される。ブロック250において、ブロック240で検出された状態は、ブロック220で検出されそしてブロック230で格納された基準状態と比較される。状態がブロック260で一致するときには、不法行為がなされていない状態がブロック270で検出される。状態がブロック260で一致しないときには、不法行為状態が、ブロック280で検出される。さらなる実施では、ブロック280で検出された不法行為状態は、例えばメモリを消去することや、不法行為検出フラグを設定することなどによって、不法行為に対する応答をもたらすために使用される。
上述され、及び図示された種々の実施形態は、実例として提供されるにすぎず、発明を制限するために解釈されるべきではない。上述の考察及び実例に基づいて、当業者は、この中で図示及び説明された、典型的な実施形態及び適用に正確に従うことなく、種々の修正及び変更が本発明に対して行われることができることを容易に認めるだろう。かかる修正及び変更は、次の特許請求の範囲で説明される本発明の真の精神及び範囲から逸脱しない。
本発明の一例の実施形態に基づいて、デバイス内の回路の不法行為を抑制するようになされた、パッケージ及び集積回路デバイスを含む集積回路装置を示す。 本発明の他の例の実施形態に基づく、不法行為保護アプローチのためのフローチャートを示す。
符号の説明
100 集積回路デバイス
104 基板
106 パッケージ
120〜125 磁性粒子
130〜134 磁気応答性回路素子
160 不法行為検出回路

Claims (20)

  1. 複数の磁気応答性回路ノードを有する集積回路デバイスと、
    前記集積回路デバイスへのアクセスを抑制するようになされ、かつそこに複数の磁化粒子を含むパッケージとを備え、
    前記磁気応答性回路ノードは、前記複数の磁化粒子に磁気によって応答し、前記磁化粒子によって集合的に提供される磁場の変化は、少なくとも一つの前記磁気応答性回路ノードの磁性状態に変化を与える集積回路装置。
  2. 前記磁気応答性回路ノードの磁性状態を検出し、そして磁性状態の変化に応答して、前記パッケージに不法行為がなされたことを検出するようになされた検出回路をさらに備える請求項1記載の集積回路装置。
  3. 前記検出回路は、検出された磁性状態と基準状態とを比較し、前記検出された磁性状態が前記基準状態とは異なることに応答して、前記パッケージに不法行為がなされたことを検出するようになされた比較回路を含む請求項2記載の集積回路装置。
  4. 前記磁気応答性回路ノードの不法行為がなされていない磁性状態を示すデータを格納するようになされたメモリをさらに備え、
    前記比較回路は、前記メモリ内に格納されているデータと、前記検出された磁性状態とを比較し、そして、前記メモリ内に格納されているデータが、前記検出された磁性状態とは異なる磁性状態を示すことに応答して、前記パッケージに不法行為がなされたことを検出するようになされている請求項3記載の集積回路装置。
  5. 前記メモリは、1回限りのプログラム可能なROMを含む請求項4記載の集積回路装置。
  6. 前記集積回路デバイスは、前記比較回路が前記パッケージに不法行為がなされたことを検出することに応答して、前記集積回路内に格納されているデータを変えるようになされている請求項3記載の集積回路装置。
  7. 前記集積回路デバイスは、前記比較回路が不法行為を検出することに応答して、不法行為検出フラグを設定するようになされている請求項3記載の集積回路装置。
  8. 前記磁気応答性回路ノードは、前記集積回路デバイスへの調査のアクセスを可能にするため十分な量の前記パッケージが除去されることに応答して、磁性状態を変化させる請求項1記載の集積回路装置。
  9. 前記磁気応答性回路ノードは、前記集積回路内の回路素子を露出するため十分な量の前記パッケージが除去されることに応答して、磁性状態を変化させる請求項1記載の集積回路装置。
  10. 前記集積回路デバイスへの撮像のアクセスを可能にするのに十分な前記パッケージの一部の除去は、前記磁気応答性回路ノードの磁性状態に変化を与える請求項1記載の集積回路装置。
  11. 前記集積回路デバイスへの電気的アクセスを可能にするのに十分な前記パッケージの一部の除去は、前記磁気応答性回路ノードの磁性状態に変化を与える請求項1記載の集積回路装置。
  12. 前記パッケージは、前記集積回路デバイスのかなりの部分を覆い、前記複数の磁化粒子は、前記パッケージの至る所に分布させられ、そして、前記集積回路デバイスへのアクセスを可能にするのに十分な前記パッケージの一部の除去は、前記磁気応答性回路ノードの磁性状態に変化を与える請求項1記載の集積回路装置。
  13. 各前記磁気応答性回路ノードは、前記磁化粒子によって発生された磁場に抵抗性を有しつつ応答する回路素子を含む請求項1記載の集積回路装置。
  14. 各前記磁気応答性回路ノードは、前記磁化粒子からの磁場の関数として磁性状態の変化を受けやすい小型磁石と、前記小型磁石の磁性状態に抵抗して応答する回路素子とを含み、少なくとも一つの前記磁気応答性回路ノードも前記小型磁石は、前記磁化粒子によって集合的に提供される磁場の変化に応答して、状態を変化させる請求項1記載の集積回路装置。
  15. 集積回路チップと、
    磁気応答性メモリ素子に磁場を加える磁気素子の磁性状態の関数として論理状態を格納するようになされた、複数の前記磁気応答性メモリ素子と、
    前記集積回路チップの少なくとも一部を覆い、かつ前記集積回路チップの一部へのアクセスを妨げるパッケージと、
    前記パッケージ内の複数の磁性粒子と、前記複数の磁気応答性メモリ素子の少なくともいくつかは、前記複数の磁性粒子の少なくとも一つによって発生された磁場に応答する論理状態を有し、
    前記複数の磁気応答性メモリ素子の少なくともいくつかの論理状態を検出するようになされ、そして検出された論理状態が変化することに応答して、前記パッケージに不法行為がなされたことを検出する不法行為保護回路と
    を備える集積回路装置。
  16. そこに少なくとも一つの磁気応答性素子を有する集積回路チップの少なくとも一部を覆うようにアレンジされたパッケージと、前記パッケージは、前記集積回路チップの少なくとも一部へのアクセスを妨げるようにアレンジされ、
    前記パッケージ内の複数の磁性素子と、少なくとも一つの前記磁気応答性素子における検出可能な磁気応答を引き起こすようにアレンジされ、
    少なくとも一つの前記磁気応答性素子の磁気応答を検出するようになされた不法行為保護回路と
    を備える不法行為保護装置。
  17. 前記不法行為保護回路が少なくとも一つの前記磁気応答性素子の磁気応答を検出することに応答して、前記集積回路チップの特性を変えるようになされた不法行為応答回路をさらに備える請求項16記載の不法行為保護装置。
  18. 前記不法行為応答回路は、前記不法行為保護回路が少なくとも一つの前記磁気応答性素子の磁気応答を検出することに応答して、前記集積回路チップからメモリを消去するようになされている請求項17記載の不法行為保護装置。
  19. 不法行為から集積回路デバイスを保護するための方法において、
    前記集積回路デバイス内の複数の磁気応答性回路素子の磁性状態を検出することと、
    前記複数の磁気応答性回路ノードの磁性状態の変化を検出することに応答して、前記集積回路デバイスに不法行為がなされたことを検出することと
    を備える方法。
  20. 前記複数の磁気応答性回路ノードの磁性状態を検出することは、前記複数の磁気応答性回路ノードの磁性状態をモニタすることを含む請求項19記載の方法。
JP2004560122A 2002-12-18 2003-12-16 不法行為抵抗性パッケージング及びアプローチ Withdrawn JP2006514357A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43482902P 2002-12-18 2002-12-18
PCT/IB2003/006010 WO2004055918A2 (en) 2002-12-18 2003-12-16 Tamper-resistant packaging and approach

Publications (1)

Publication Number Publication Date
JP2006514357A true JP2006514357A (ja) 2006-04-27

Family

ID=32595311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004560122A Withdrawn JP2006514357A (ja) 2002-12-18 2003-12-16 不法行為抵抗性パッケージング及びアプローチ

Country Status (10)

Country Link
US (1) US20060081497A1 (ja)
EP (1) EP1576614B1 (ja)
JP (1) JP2006514357A (ja)
KR (1) KR20050089049A (ja)
CN (1) CN100472648C (ja)
AT (1) ATE460734T1 (ja)
AU (1) AU2003288589A1 (ja)
DE (1) DE60331682D1 (ja)
TW (1) TW200423446A (ja)
WO (1) WO2004055918A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7712147B2 (en) * 2002-12-18 2010-05-04 Nxp B.V. Method and device for protection of an mram device against tampering
AU2003285646A1 (en) * 2002-12-18 2004-07-09 Koninklijke Philips Electronics N.V. Method and device for protection of an mram device against tampering
EP1617472A1 (en) * 2004-07-16 2006-01-18 Axalto SA An active protection device for protecting a circuit against mechanical and electromagnetic attack
US7402442B2 (en) * 2005-12-21 2008-07-22 International Business Machines Corporation Physically highly secure multi-chip assembly
US7468664B2 (en) * 2006-04-20 2008-12-23 Nve Corporation Enclosure tamper detection and protection
US20070279969A1 (en) * 2006-06-02 2007-12-06 Raytheon Company Intrusion detection apparatus and method
US7868441B2 (en) * 2007-04-13 2011-01-11 Maxim Integrated Products, Inc. Package on-package secure module having BGA mesh cap
US8242775B2 (en) * 2007-10-09 2012-08-14 Nds Limited Tamper-detecting electronic system
US9003559B2 (en) * 2008-07-29 2015-04-07 International Business Machines Corporation Continuity check monitoring for microchip exploitation detection
US8172140B2 (en) * 2008-07-29 2012-05-08 International Business Machines Corporation Doped implant monitoring for microchip tamper detection
US8214657B2 (en) * 2008-07-29 2012-07-03 International Business Machines Corporation Resistance sensing for defeating microchip exploitation
US8332659B2 (en) * 2008-07-29 2012-12-11 International Business Machines Corporation Signal quality monitoring to defeat microchip exploitation
US8089285B2 (en) * 2009-03-03 2012-01-03 International Business Machines Corporation Implementing tamper resistant integrated circuit chips
DE102011007571A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts
DE102015121375A1 (de) * 2015-12-08 2017-06-08 Harting It Software Development Gmbh & Co. Kg Vorrichtung und Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes
US11797994B2 (en) * 2016-07-15 2023-10-24 Maxim Integrated Products, Inc. Systems and methods for a secure payment terminal without batteries
US10289840B2 (en) * 2017-06-02 2019-05-14 Silicon Laboratories Inc. Integrated circuit with tamper protection and method therefor
WO2019110998A1 (en) * 2017-12-07 2019-06-13 Bae Systems Plc Integrity monitor
US10978123B2 (en) * 2018-12-04 2021-04-13 Nxp Usa, Inc. Tamper protection of memory devices on an integrated circuit
US20230176111A1 (en) * 2020-04-29 2023-06-08 University Of Southern California Magneto-electric sensor for hardware trojan detection

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59144094A (ja) * 1983-02-07 1984-08-17 Hitachi Ltd カセツト形磁気バブルメモリ装置
JPH07119658B2 (ja) * 1983-05-31 1995-12-20 富士通株式会社 感圧センサ及びその製造方法
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
WO2002005286A1 (en) * 2000-06-23 2002-01-17 Koninklijke Philips Electronics N.V. Magnetic memory

Also Published As

Publication number Publication date
US20060081497A1 (en) 2006-04-20
ATE460734T1 (de) 2010-03-15
KR20050089049A (ko) 2005-09-07
CN1729540A (zh) 2006-02-01
AU2003288589A1 (en) 2004-07-09
WO2004055918A2 (en) 2004-07-01
DE60331682D1 (de) 2010-04-22
EP1576614B1 (en) 2010-03-10
WO2004055918A3 (en) 2005-04-14
EP1576614A2 (en) 2005-09-21
AU2003288589A8 (en) 2004-07-09
CN100472648C (zh) 2009-03-25
TW200423446A (en) 2004-11-01

Similar Documents

Publication Publication Date Title
JP2006514357A (ja) 不法行為抵抗性パッケージング及びアプローチ
US7485976B2 (en) Tamper resistant packaging and approach
EP1588371B1 (en) Tamper-resistant packaging and approach using magnetically-set data
US6292898B1 (en) Active erasure of electronically stored data upon tamper detection
US7468664B2 (en) Enclosure tamper detection and protection
EP2158606B1 (en) Integrated circuit protection and detection grid
BR112013002528B1 (pt) Geração de estado não reversível em uma célula de bits que possui uma primeira junção túnel magnética e uma segunda junção túnel magnética
US20140029334A1 (en) Magnetic field sensing using magnetoresistive random access memory (mram) cells
US20070279969A1 (en) Intrusion detection apparatus and method
KR20050084333A (ko) 자기 메모리 셀의 어레이, 집적 회로 및 외부 자기장 노출여부 표시 방법
US9042164B2 (en) Anti-tampering devices and techniques for magnetoresistive random access memory
US8254161B2 (en) Device that can be rendered useless and method thereof
US11422111B2 (en) Integrity monitor
GB2570772A (en) Integrity monitor
JP2006512779A (ja) 磁気記憶セル用のハードウェア・セキュリティ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080703

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090928