JP2006514357A - 不法行為抵抗性パッケージング及びアプローチ - Google Patents
不法行為抵抗性パッケージング及びアプローチ Download PDFInfo
- Publication number
- JP2006514357A JP2006514357A JP2004560122A JP2004560122A JP2006514357A JP 2006514357 A JP2006514357 A JP 2006514357A JP 2004560122 A JP2004560122 A JP 2004560122A JP 2004560122 A JP2004560122 A JP 2004560122A JP 2006514357 A JP2006514357 A JP 2006514357A
- Authority
- JP
- Japan
- Prior art keywords
- integrated circuit
- magnetic
- package
- state
- circuit device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10K—ORGANIC ELECTRIC SOLID-STATE DEVICES
- H10K99/00—Subject matter not provided for in other groups of this subclass
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
- H01L23/576—Protection from inspection, reverse engineering or tampering using active circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C11/02—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
- G11C11/16—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Storage Device Security (AREA)
- Bag Frames (AREA)
- Mram Or Spin Memory Techniques (AREA)
- Materials For Medical Uses (AREA)
- Radar Systems Or Details Thereof (AREA)
- Hall/Mr Elements (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
- Polyoxymethylene Polymers And Polymers With Carbon-To-Carbon Bonds (AREA)
- Semiconductor Memories (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
不法行為抵抗性パッケージング・アプローチは、不揮発性メモリ(108)を保護する。本発明の一例の実施形態によれば、そこに複数の磁性粒子(120−125)を有するパッケージ(106)は、複数の磁気応答性回路ノード(130−134)が磁性状態を得るように、集積回路デバイス(100)によってアレンジされている。各磁性状態は、論理状態として検出され、次に磁気応答性回路ノードのリアルタイムの論理状態と比較され、そして、格納されている論理状態が、リアルタイムの論理状態とは異なることに応答して、パッケージへの不法行為が検出される。ある場合には、パッケージの一部が除去され、磁気応答性回路ノードの一つの磁性状態が変えられると、不法行為が検出される。検出された不法行為は、パッケージに不法行為がなされたことを示す、例えば格納されているデータを変えることや、不法行為フラグを設定することなどによって、集積回路の特性を変えることがある。
Description
本発明は、デバイスのパッケージングと、さらに特に、例えば集積回路などのアイテム用の不法行為抵抗性パッケージングとを対象にする。
パッケージングは、製品の保護及び安全の点で重要な役割を果たす。例えば、エレクトロニクス及びソフトウエアの適用では、パッケージングは、製品が破損を受けないようにされること、及び不法行為がなされないことを確実にするために重要である。不法行為防止は、特に、特定のパッケージング内部に格納される情報が特許権を有する適用において重要であった。例えば、メモリの適用では、回路に格納されたデータへのアクセスを防止することは、時には望ましい。
格納されたデータを保護するための種々のアプローチが使用されていた。例えば、SRAMの適用では、電源が、データを格納するために使用される回路から取り外されると、メモリは失われる。電源は、不法行為が検出されると取り外され、これにより格納されたデータを消去する。これらのアプローチがバッテリ・バックアップを含む場合には、バッテリ電源も同様に、不法行為に応答して取り外される。
他のメモリの適用では、電源は、データを格納するために必ずしも必要とされない。例えば、磁気メモリの適用では、メモリは、メモリを維持するための電源を必要としない方法で格納され、従って不揮発性である。ある領域の近くに位置する材料の電気抵抗を変えるためその領域の磁性状態を利用する、ある種の磁気メモリセルは、まとめて磁気抵抗(MR)メモリセルとして知られている。磁気メモリセルの配列は、しばしば磁気ランダムアクセスメモリ(MRAM)と呼ばれる。MRAMの適用では、メモリセルは、一般的にはワード線及びセンス線の交点上に形成され、各メモリセルは、一般的には導電又は絶縁層によって分離された磁気層を有する。かかるメモリの適用で使用される磁気抵抗金属は、磁場に置かれると、電気抵抗の変化を示す。この点について、MRAMセルは、2つの安定した磁場配位を有し、これは高い抵抗と他の低い抵抗とを有する(例えば論理状態0を表す高い抵抗と、論理状態1を表す低い抵抗)。デバイスの磁性状態(すなわち磁荷)は、データとして操作及び読み出され、読み出しは、MRAMセルが位置する集積回路を調査するための手段によって、達成されることができる。
メモリ(例えば不揮発性メモリ)を維持するための電源を必ずしも必要としない適用だけでなく、メモリを維持するための電源に依存しない適用において、メモリを保護することは、問題にされていた。特に、不揮発性メモリを保護することは、電源関連の不法行為保護を含む典型的なアプローチが機能しないので、問題にされていた。特に、電源を取り外すことは、メモリの喪失を引き起こさない。さらに、不揮発性及び揮発性メモリの両方を調査から保護するために以前使用されていた技術は、クロック・ストリームの障害又は負荷容量の突然の増加による調査の検出に依存する傾向がある。非導電及び/又は非接触の調査技術が使用されると、以前利用可能な調査検出技術は、効果を制限した。これら及び他の問題は、種々の適用のための不法行為保護及びパッケージングの実施に対する課題を提起する。
本発明の種々の態様は、例えばメモリ回路及び他のものなど、種々の集積回路のための不法行為保護を含む。本発明は、多くの実施及び適用によって実証され、それらのいくつかは以下に要約される。
一例の実施形態によれば、集積回路装置は、集積回路デバイスを含み、これは、複数の磁気応答性回路ノードを有する。また、集積回路装置は、複数の磁化粒子を含み、パッケージは、集積回路デバイスへのアクセスを抑制するようになされている。磁気応答性回路ノードは、複数の磁化粒子に磁気によって応答し、磁化粒子によって集合的に提供される磁場の変化が、少なくとも一つの磁気応答性回路ノードの磁性状態に変化を与える。
他の例の実施形態によれば、集積回路装置は、集積回路チップと、磁気応答性メモリ素子に磁場を加える磁気素子の磁性状態の関数として論理状態を格納するようになされた、複数の磁気応答性メモリ素子とを備える。集積回路装置は、集積回路チップの少なくとも一部を覆い、かつ集積回路チップの一部へのアクセスを妨げるパッケージをさらに備える。また、パッケージは、複数の磁性粒子を含み、複数の磁気応答性メモリ素子の少なくともいくつかは、複数の磁性粒子の少なくとも一つによって発生された磁場に応答する論理状態を有する。また、集積回路装置内に含まれるものには、複数の磁気応答性メモリ素子の少なくともいくつかの論理状態を検出し、そして論理状態が変化するのを検出することに応答して、パッケージに不法行為がなされたことを検出するようになされた不法行為保護回路がある。
本発明の上述の要約は、本発明の各実施形態又は全ての実施を記載するように意図されていない。本発明の上述の要約は、本発明のそれぞれ図示された実施形態又は全ての実施を記載するように意図されていない。次に続く図及び詳細な説明は、さらに特にこれらの実施形態を実証する。
発明は、添付図面に関連して、発明の種々の実施形態の以下の詳細な説明を考慮して、さらに完全に理解されることができる。
発明は、種々の修正及び代替形態に影響を受けやすいが、その明細は図面によって一例として示され、そして詳細に説明される。しかしながら、その意図は、説明された特定の実施形態に発明を制限することではないと理解されるべきである。これに対して、その意図は、添付の特許請求の範囲によって明確にされたように、発明の範囲内に含まれる全ての変更、同等物及び代替物をカバーすることである。
本発明は、不法行為保護を含む、及び/又は不法行為保護から利益を得る、種々の回路及びアプローチと、特に、電源や遮断、及び/又は電気的特性の検出に必ずしも依存することがない、パッケージ化された集積回路の不法行為の検出とに適用することができると思われる。本発明は、かかる適用に必ずしも制限されないが、発明の種々の態様の理解は、かかる環境における例の考察によって、最もよく得られる。
本発明の一例の実施形態によれば、不法行為保護装置は、集積回路チップの少なくとも一部を覆うようにアレンジされたパッケージを含み、チップは、少なくとも一つの磁気応答性素子を含む。また、パッケージは、集積回路チップの少なくとも一部へのアクセスを妨げるようにアレンジされている。パッケージは、複数の磁性粒子を含み、これは、少なくとも一つの磁気応答性素子における検出可能な磁気応答を引き起こすようにアレンジされている。不法行為保護装置は、不法行為保護回路をさらに含み、これは、少なくとも一つの磁気応答性素子の磁気応答を検出し、そして磁性粒子によって提供された磁場の変化を検出するようになされている。かかる変化は、種々の事象の結果であり得、いくつかの例として、パッケージの近くに位置するプローブ、パッケージの近くの他の磁場の存在、若しくは装置からパッケージの除去又は部分的な除去がある。かかる磁場の変化は、回路装置に不法行為がなされたことを示すだろう。
図1は、本発明の他の例の実施形態に基づいて、そこに回路108を有し、そしてさらに、不法行為を抑制するようになされたパッケージ106によって覆われた、基板104を有する集積回路デバイス100を示す。基板104は、回路108と、複数の磁気応答性回路素子130−134(例えば、MRAM素子、磁気接合トランジスタ又は磁気トンネル接合素子)とを含む。パッケージ106は、その種々の部分に磁性粒子120−125を有し、磁性粒子の少なくともいくつかは、一つ以上の磁気応答性回路素子130−134が磁性状態(例えば分極方向)を得るようにアレンジされている。例えば、磁性粒子124は、磁気応答性回路素子133に、選択された磁性状態を得させる。
所定位置のパッケージ106を用いて、複数の磁気応答性回路素子130−134の少なくともいくつかの状態は、不法行為がなされていない状態を表す基準として検出及び格納される。集積回路デバイス100の動作中に(例えば起動中に)、格納された基準は、磁気応答性回路素子130−134のリアルタイムの状態と比較される。磁性粒子を含むパッケージ106の一部は、不法行為がなされた(例えば除去された)場合には、一つ以上の磁気応答性回路素子130−134のリアルタイムの状態は、対応して変更される。例えば、磁気応答性回路素子133を再び参照して、磁性粒子124を含むパッケージ106の一部が除去されると、磁気応答性素子133の状態は、磁性粒子124にもはや影響されない。磁性粒子124の影響なしで、磁気応答性素子133は、存在する他の磁場に関連する状態を自由に得ることができる。このアプローチによって、調査、視覚による検査及び/又は他の目的のための回路108へのアクセスは、検出される。
さらなる例の実施形態によれば、集積回路デバイス100は、一つ以上の磁気応答性回路素子130−134の状態の関数として検出し、そして検出された不法行為に応答するようになされた不法行為検出回路160を含む。一つの実施では、不法行為検出回路は、磁気応答性回路素子130−134の不法行為がなされていない状態を表すデータを格納するようになされたメモリを含む。集積回路デバイス100の次の動作中に、磁気応答性回路素子130−134のリアルタイムの状態は、検出され、そして不法行為検出回路160で、格納されている不法行為がなされていない状態と比較される。リアルタイムの検出された状態が、格納されている不法行為がなされていない状態に一致する場合には、不法行為がなされていないことを示す状態が検出される。しかしながら、リアルタイムの検出された状態が、格納されている不法行為がなされていない状態に一致しない場合には、不法行為状態が、一つ以上の磁性粒子120−125の位置の変化及び/又は除去として検出される。
他の実施では、不法行為検出回路160は、集積回路デバイス100の特性を変えることによって、不法行為状態に応答するようになされている。例えば、回路108がメモリを含むとき、不法行為検出回路160は、メモリのいくつか又は全てを消去するようになされている。他の例では、不法行為検出回路は、不法行為の検出を示すフラグを設定するようになされている。その結果、フラグは、例えば、視覚的又は電子検出に基づいて、近くには集積回路デバイス100を用いて、遠くには例えばインターネットを介して(例えば集積回路デバイス100はインターネットに接続されている)、他のユーザによって検出されることができる。
ところで、図2を参照して、本発明の他の例の実施形態によれば、不法行為検出への一つの特定のアプローチは、選択された磁気応答性メモリセルの論理状態を示す基準信号を格納することと、基準信号を比較として使用することとを含む。ブロック210で、パッケージは、そこに磁気応答性メモリセルを有する集積回路デバイス上に形成される。パッケージは、複数の磁石を含み、当該磁石は、磁気応答性メモリセルのいくつかの論理状態に作用するようにアレンジされている。パッケージが配置された後、少なくともいくつかの磁気応答性メモリセルの状態は、ブロック220で検出される。その状態は、ブロック230で、例えば1回限りのプログラム可能なROMなど、メモリに基準として格納される。
集積回路チップの動作中に、磁気応答性メモリセルの状態は、ブロック240で検出される。ブロック250において、ブロック240で検出された状態は、ブロック220で検出されそしてブロック230で格納された基準状態と比較される。状態がブロック260で一致するときには、不法行為がなされていない状態がブロック270で検出される。状態がブロック260で一致しないときには、不法行為状態が、ブロック280で検出される。さらなる実施では、ブロック280で検出された不法行為状態は、例えばメモリを消去することや、不法行為検出フラグを設定することなどによって、不法行為に対する応答をもたらすために使用される。
上述され、及び図示された種々の実施形態は、実例として提供されるにすぎず、発明を制限するために解釈されるべきではない。上述の考察及び実例に基づいて、当業者は、この中で図示及び説明された、典型的な実施形態及び適用に正確に従うことなく、種々の修正及び変更が本発明に対して行われることができることを容易に認めるだろう。かかる修正及び変更は、次の特許請求の範囲で説明される本発明の真の精神及び範囲から逸脱しない。
100 集積回路デバイス
104 基板
106 パッケージ
120〜125 磁性粒子
130〜134 磁気応答性回路素子
160 不法行為検出回路
104 基板
106 パッケージ
120〜125 磁性粒子
130〜134 磁気応答性回路素子
160 不法行為検出回路
Claims (20)
- 複数の磁気応答性回路ノードを有する集積回路デバイスと、
前記集積回路デバイスへのアクセスを抑制するようになされ、かつそこに複数の磁化粒子を含むパッケージとを備え、
前記磁気応答性回路ノードは、前記複数の磁化粒子に磁気によって応答し、前記磁化粒子によって集合的に提供される磁場の変化は、少なくとも一つの前記磁気応答性回路ノードの磁性状態に変化を与える集積回路装置。 - 前記磁気応答性回路ノードの磁性状態を検出し、そして磁性状態の変化に応答して、前記パッケージに不法行為がなされたことを検出するようになされた検出回路をさらに備える請求項1記載の集積回路装置。
- 前記検出回路は、検出された磁性状態と基準状態とを比較し、前記検出された磁性状態が前記基準状態とは異なることに応答して、前記パッケージに不法行為がなされたことを検出するようになされた比較回路を含む請求項2記載の集積回路装置。
- 前記磁気応答性回路ノードの不法行為がなされていない磁性状態を示すデータを格納するようになされたメモリをさらに備え、
前記比較回路は、前記メモリ内に格納されているデータと、前記検出された磁性状態とを比較し、そして、前記メモリ内に格納されているデータが、前記検出された磁性状態とは異なる磁性状態を示すことに応答して、前記パッケージに不法行為がなされたことを検出するようになされている請求項3記載の集積回路装置。 - 前記メモリは、1回限りのプログラム可能なROMを含む請求項4記載の集積回路装置。
- 前記集積回路デバイスは、前記比較回路が前記パッケージに不法行為がなされたことを検出することに応答して、前記集積回路内に格納されているデータを変えるようになされている請求項3記載の集積回路装置。
- 前記集積回路デバイスは、前記比較回路が不法行為を検出することに応答して、不法行為検出フラグを設定するようになされている請求項3記載の集積回路装置。
- 前記磁気応答性回路ノードは、前記集積回路デバイスへの調査のアクセスを可能にするため十分な量の前記パッケージが除去されることに応答して、磁性状態を変化させる請求項1記載の集積回路装置。
- 前記磁気応答性回路ノードは、前記集積回路内の回路素子を露出するため十分な量の前記パッケージが除去されることに応答して、磁性状態を変化させる請求項1記載の集積回路装置。
- 前記集積回路デバイスへの撮像のアクセスを可能にするのに十分な前記パッケージの一部の除去は、前記磁気応答性回路ノードの磁性状態に変化を与える請求項1記載の集積回路装置。
- 前記集積回路デバイスへの電気的アクセスを可能にするのに十分な前記パッケージの一部の除去は、前記磁気応答性回路ノードの磁性状態に変化を与える請求項1記載の集積回路装置。
- 前記パッケージは、前記集積回路デバイスのかなりの部分を覆い、前記複数の磁化粒子は、前記パッケージの至る所に分布させられ、そして、前記集積回路デバイスへのアクセスを可能にするのに十分な前記パッケージの一部の除去は、前記磁気応答性回路ノードの磁性状態に変化を与える請求項1記載の集積回路装置。
- 各前記磁気応答性回路ノードは、前記磁化粒子によって発生された磁場に抵抗性を有しつつ応答する回路素子を含む請求項1記載の集積回路装置。
- 各前記磁気応答性回路ノードは、前記磁化粒子からの磁場の関数として磁性状態の変化を受けやすい小型磁石と、前記小型磁石の磁性状態に抵抗して応答する回路素子とを含み、少なくとも一つの前記磁気応答性回路ノードも前記小型磁石は、前記磁化粒子によって集合的に提供される磁場の変化に応答して、状態を変化させる請求項1記載の集積回路装置。
- 集積回路チップと、
磁気応答性メモリ素子に磁場を加える磁気素子の磁性状態の関数として論理状態を格納するようになされた、複数の前記磁気応答性メモリ素子と、
前記集積回路チップの少なくとも一部を覆い、かつ前記集積回路チップの一部へのアクセスを妨げるパッケージと、
前記パッケージ内の複数の磁性粒子と、前記複数の磁気応答性メモリ素子の少なくともいくつかは、前記複数の磁性粒子の少なくとも一つによって発生された磁場に応答する論理状態を有し、
前記複数の磁気応答性メモリ素子の少なくともいくつかの論理状態を検出するようになされ、そして検出された論理状態が変化することに応答して、前記パッケージに不法行為がなされたことを検出する不法行為保護回路と
を備える集積回路装置。 - そこに少なくとも一つの磁気応答性素子を有する集積回路チップの少なくとも一部を覆うようにアレンジされたパッケージと、前記パッケージは、前記集積回路チップの少なくとも一部へのアクセスを妨げるようにアレンジされ、
前記パッケージ内の複数の磁性素子と、少なくとも一つの前記磁気応答性素子における検出可能な磁気応答を引き起こすようにアレンジされ、
少なくとも一つの前記磁気応答性素子の磁気応答を検出するようになされた不法行為保護回路と
を備える不法行為保護装置。 - 前記不法行為保護回路が少なくとも一つの前記磁気応答性素子の磁気応答を検出することに応答して、前記集積回路チップの特性を変えるようになされた不法行為応答回路をさらに備える請求項16記載の不法行為保護装置。
- 前記不法行為応答回路は、前記不法行為保護回路が少なくとも一つの前記磁気応答性素子の磁気応答を検出することに応答して、前記集積回路チップからメモリを消去するようになされている請求項17記載の不法行為保護装置。
- 不法行為から集積回路デバイスを保護するための方法において、
前記集積回路デバイス内の複数の磁気応答性回路素子の磁性状態を検出することと、
前記複数の磁気応答性回路ノードの磁性状態の変化を検出することに応答して、前記集積回路デバイスに不法行為がなされたことを検出することと
を備える方法。 - 前記複数の磁気応答性回路ノードの磁性状態を検出することは、前記複数の磁気応答性回路ノードの磁性状態をモニタすることを含む請求項19記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US43482902P | 2002-12-18 | 2002-12-18 | |
PCT/IB2003/006010 WO2004055918A2 (en) | 2002-12-18 | 2003-12-16 | Tamper-resistant packaging and approach |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006514357A true JP2006514357A (ja) | 2006-04-27 |
Family
ID=32595311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004560122A Withdrawn JP2006514357A (ja) | 2002-12-18 | 2003-12-16 | 不法行為抵抗性パッケージング及びアプローチ |
Country Status (10)
Country | Link |
---|---|
US (1) | US20060081497A1 (ja) |
EP (1) | EP1576614B1 (ja) |
JP (1) | JP2006514357A (ja) |
KR (1) | KR20050089049A (ja) |
CN (1) | CN100472648C (ja) |
AT (1) | ATE460734T1 (ja) |
AU (1) | AU2003288589A1 (ja) |
DE (1) | DE60331682D1 (ja) |
TW (1) | TW200423446A (ja) |
WO (1) | WO2004055918A2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7712147B2 (en) * | 2002-12-18 | 2010-05-04 | Nxp B.V. | Method and device for protection of an mram device against tampering |
AU2003285646A1 (en) * | 2002-12-18 | 2004-07-09 | Koninklijke Philips Electronics N.V. | Method and device for protection of an mram device against tampering |
EP1617472A1 (en) * | 2004-07-16 | 2006-01-18 | Axalto SA | An active protection device for protecting a circuit against mechanical and electromagnetic attack |
US7402442B2 (en) * | 2005-12-21 | 2008-07-22 | International Business Machines Corporation | Physically highly secure multi-chip assembly |
US7468664B2 (en) * | 2006-04-20 | 2008-12-23 | Nve Corporation | Enclosure tamper detection and protection |
US20070279969A1 (en) * | 2006-06-02 | 2007-12-06 | Raytheon Company | Intrusion detection apparatus and method |
US7868441B2 (en) * | 2007-04-13 | 2011-01-11 | Maxim Integrated Products, Inc. | Package on-package secure module having BGA mesh cap |
US8242775B2 (en) * | 2007-10-09 | 2012-08-14 | Nds Limited | Tamper-detecting electronic system |
US9003559B2 (en) * | 2008-07-29 | 2015-04-07 | International Business Machines Corporation | Continuity check monitoring for microchip exploitation detection |
US8172140B2 (en) * | 2008-07-29 | 2012-05-08 | International Business Machines Corporation | Doped implant monitoring for microchip tamper detection |
US8214657B2 (en) * | 2008-07-29 | 2012-07-03 | International Business Machines Corporation | Resistance sensing for defeating microchip exploitation |
US8332659B2 (en) * | 2008-07-29 | 2012-12-11 | International Business Machines Corporation | Signal quality monitoring to defeat microchip exploitation |
US8089285B2 (en) * | 2009-03-03 | 2012-01-03 | International Business Machines Corporation | Implementing tamper resistant integrated circuit chips |
DE102011007571A1 (de) | 2011-04-18 | 2012-10-18 | Siemens Aktiengesellschaft | Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts |
DE102015121375A1 (de) * | 2015-12-08 | 2017-06-08 | Harting It Software Development Gmbh & Co. Kg | Vorrichtung und Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes |
US11797994B2 (en) * | 2016-07-15 | 2023-10-24 | Maxim Integrated Products, Inc. | Systems and methods for a secure payment terminal without batteries |
US10289840B2 (en) * | 2017-06-02 | 2019-05-14 | Silicon Laboratories Inc. | Integrated circuit with tamper protection and method therefor |
WO2019110998A1 (en) * | 2017-12-07 | 2019-06-13 | Bae Systems Plc | Integrity monitor |
US10978123B2 (en) * | 2018-12-04 | 2021-04-13 | Nxp Usa, Inc. | Tamper protection of memory devices on an integrated circuit |
US20230176111A1 (en) * | 2020-04-29 | 2023-06-08 | University Of Southern California | Magneto-electric sensor for hardware trojan detection |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59144094A (ja) * | 1983-02-07 | 1984-08-17 | Hitachi Ltd | カセツト形磁気バブルメモリ装置 |
JPH07119658B2 (ja) * | 1983-05-31 | 1995-12-20 | 富士通株式会社 | 感圧センサ及びその製造方法 |
US5027397A (en) * | 1989-09-12 | 1991-06-25 | International Business Machines Corporation | Data protection by detection of intrusion into electronic assemblies |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
WO2002005286A1 (en) * | 2000-06-23 | 2002-01-17 | Koninklijke Philips Electronics N.V. | Magnetic memory |
-
2003
- 2003-12-16 JP JP2004560122A patent/JP2006514357A/ja not_active Withdrawn
- 2003-12-16 KR KR1020057011058A patent/KR20050089049A/ko not_active Application Discontinuation
- 2003-12-16 EP EP03780430A patent/EP1576614B1/en not_active Expired - Lifetime
- 2003-12-16 WO PCT/IB2003/006010 patent/WO2004055918A2/en active Application Filing
- 2003-12-16 US US10/538,457 patent/US20060081497A1/en not_active Abandoned
- 2003-12-16 DE DE60331682T patent/DE60331682D1/de not_active Expired - Lifetime
- 2003-12-16 AT AT03780430T patent/ATE460734T1/de not_active IP Right Cessation
- 2003-12-16 AU AU2003288589A patent/AU2003288589A1/en not_active Abandoned
- 2003-12-16 CN CNB2003801067085A patent/CN100472648C/zh not_active Expired - Fee Related
- 2003-12-17 TW TW092135757A patent/TW200423446A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US20060081497A1 (en) | 2006-04-20 |
ATE460734T1 (de) | 2010-03-15 |
KR20050089049A (ko) | 2005-09-07 |
CN1729540A (zh) | 2006-02-01 |
AU2003288589A1 (en) | 2004-07-09 |
WO2004055918A2 (en) | 2004-07-01 |
DE60331682D1 (de) | 2010-04-22 |
EP1576614B1 (en) | 2010-03-10 |
WO2004055918A3 (en) | 2005-04-14 |
EP1576614A2 (en) | 2005-09-21 |
AU2003288589A8 (en) | 2004-07-09 |
CN100472648C (zh) | 2009-03-25 |
TW200423446A (en) | 2004-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006514357A (ja) | 不法行為抵抗性パッケージング及びアプローチ | |
US7485976B2 (en) | Tamper resistant packaging and approach | |
EP1588371B1 (en) | Tamper-resistant packaging and approach using magnetically-set data | |
US6292898B1 (en) | Active erasure of electronically stored data upon tamper detection | |
US7468664B2 (en) | Enclosure tamper detection and protection | |
EP2158606B1 (en) | Integrated circuit protection and detection grid | |
BR112013002528B1 (pt) | Geração de estado não reversível em uma célula de bits que possui uma primeira junção túnel magnética e uma segunda junção túnel magnética | |
US20140029334A1 (en) | Magnetic field sensing using magnetoresistive random access memory (mram) cells | |
US20070279969A1 (en) | Intrusion detection apparatus and method | |
KR20050084333A (ko) | 자기 메모리 셀의 어레이, 집적 회로 및 외부 자기장 노출여부 표시 방법 | |
US9042164B2 (en) | Anti-tampering devices and techniques for magnetoresistive random access memory | |
US8254161B2 (en) | Device that can be rendered useless and method thereof | |
US11422111B2 (en) | Integrity monitor | |
GB2570772A (en) | Integrity monitor | |
JP2006512779A (ja) | 磁気記憶セル用のハードウェア・セキュリティ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061214 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080703 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090928 |