JP2006518903A - 磁気的に設定されたデータを使用する耐タンパー性パッケージング及び取り組み方 - Google Patents

磁気的に設定されたデータを使用する耐タンパー性パッケージング及び取り組み方 Download PDF

Info

Publication number
JP2006518903A
JP2006518903A JP2006500287A JP2006500287A JP2006518903A JP 2006518903 A JP2006518903 A JP 2006518903A JP 2006500287 A JP2006500287 A JP 2006500287A JP 2006500287 A JP2006500287 A JP 2006500287A JP 2006518903 A JP2006518903 A JP 2006518903A
Authority
JP
Japan
Prior art keywords
integrated circuit
circuit chip
data
magnetic
magnetically responsive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006500287A
Other languages
English (en)
Inventor
カール クヌドセン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2006518903A publication Critical patent/JP2006518903A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • G11C11/165Auxiliary circuits
    • G11C11/1695Protection circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/30Technical effects
    • H01L2924/301Electrical effects
    • H01L2924/3011Impedance
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S206/00Special receptacle or package
    • Y10S206/807Tamper proof

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Storage Device Security (AREA)
  • Magnetic Treatment Devices (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Semiconductor Memories (AREA)

Abstract

耐タンパー性パッケージングの取り組み方は、望まれていないアクセスから、集積回路(100)を保護する。本発明の例示的な実施例によれば、データは、複数の磁気応答性回路エレメントの状態(130−135)の関数に従って、暗号化され、次いで、前記状態(130−135)の関数に従って解読される。パッケージ(106)は、前記集積回路へのアクセスを防止し、磁性粒子(120−125)を有する。磁性粒子(120−125)は、磁気応答性回路エレメント(130−135)に、前記データを暗号化するのに使用される状態をとらせる。従って、これらのエレメントの前記状態は、再度、前記データを解読するように(例えば、鍵として)使用される。前記磁性粒子は、例えば、前記パッケージの一部を取り除くことにより、変更された場合、1つ以上の前記磁気応答性回路エレメントの状態が、変化され、従って、前記状態を、前記データを解読するのに使用されることができないようにする。

Description

本発明は、デバイスのパッケージングに向けられており、より詳細には、集積回路のような物品用の耐タンパー性パッケージングに向けられている。
パッケージングは、製品の保護及びセキュリティにおいて重要な役割を果たしている。例えば、電子機器及びソフトウェアアプリケーションにおいて、パッケージングは、製品が、損傷が無いように保持され、改ざん(tamper)されないことを保証するのに重要である。改ざん防止策は、特定のパッケージ内に記憶されている情報が財産権(proprietary)下にあるアプリケーションにおいて、特に重要である。例えば、メモリ及び他のデータ記憶アプリケーションにおいて、データを記憶する、及び記憶された該データを保護するのに使用されている回路へのアクセスを防止することが、望ましいときもある。
データの保護に対する様々な取り組みが、これまでに使用されてきている。例えば、SRAMアプリケーションにおいて、データを記憶するのに使用されている回路から電源が切断された場合、メモリは、消滅される。この点に関して、改ざんが検出された場合、記憶されているデータを消去するように、電源が切断されることができる。これらの取り組み方は、バッテリーバックアップを含んでおり、バッテリー電源も、改ざんに応じて切断されることもできる。
他のメモリアプリケーションにおいて、電源は、データを記憶するのに、必ずしも必要とされるわけではない。例えば、磁気メモリアプリケーションにおいて、メモリは、該メモリを保持するのに電源を必要としない態様で記憶され、従って、不揮発性である。領域の傍に位置されている材料の電気抵抗を変更するように該領域の磁性状態を使用する、ある種の磁気メモリセルは、総称して磁気抵抗(MR)メモリセルと呼ばれている。磁気メモリセルのアレイは、しばしば、磁気ランダムアクセスメモリ(MRAM)と呼ばれている。MRAMアプリケーションにおいて、メモリセルは、典型的には、ワード線及びセンス線(sense line)の交点上に形成され、各メモリセルは、典型的には、導電層又は絶縁層によって分離されている磁性層を有する。前記メモリアプリケーションにおいて使用されている磁気抵抗性金属(magnetoresistive metal)は、磁場内に位置された場合、電気抵抗の変化を示す。この点に関して、MRAMセルは、2つの安定な磁気構造(magnetic configuration)であって、一方は高い抵抗を有し、他方は低い抵抗を有する(例えば、高い抵抗は論理状態0を表し、低い抵抗は論理状態1を表す)磁気構造を有する。デバイスの磁性状態(即ち、磁荷)が、操作され、データとして読み出され、この結果、読み出しは、MRAMセルが位置されている集積回路をプロービング(probe)する機器を使用して、達成されることができる。
メモリを保持するのに電源に頼るアプリケーションと、メモリを保持するのに必ずしも電源を必要としない(即ち、不揮発性メモリ)アプリケーションとにおけるメモリの保護は、困難なものである。特に、不揮発性メモリの保護は、電源関連の改ざんの防止を含む典型的な取り組み方が働かないため、困難なものであった。詳細には、電源の切断はメモリの損失を生じない。これら及び他の困難性は、様々なアプリケーションに関する改ざん防止及びパッケージングの実施に対する困難性を呈示している。
本発明の様々な見地は、メモリのような、様々な集積回路に対する改ざん防止を含んでいる。本発明は、複数の実施及びアプリケーションにおいて例示され、これらの一部は、以下に要約される。
1つの例の実施例によれば、本発明は、チップパッケージを含む集積回路チップ装置であって、該チップパッケージが、チップ内の回路の少なくとも一部を覆っている磁性材料を有する、集積回路チップ装置に向けられている。前記チップの回路は、ビットを記憶する磁気応答性(magnetically-responsive)ノードを含み、これらのノードは、前記チップの回路を覆う前記磁性材料に応答する。(例えば、暗号の)回路は、複数の磁気応答性ノードの選択されたビットを記憶し、該ビットの値は、前記パッケージ内の磁性材料に応答している。これらのビットの方位は、前記チップに対するイネーブル状態を規定するのに使用されることができる。改ざん(例えば、パッケージの一部の除去)が生じている場合、チップの回路を覆っている前記磁性材料によって発生されている磁場は、恐らく、変化する。この結果、前記回路は、前記磁気応答性ノードの状態とは異なるビットを記憶し、この結果、前記チップに対する前記イネーブル状態は、解除される。
本発明のより詳細な例の実施例において、磁気応答性ノードの集合は、安定性に関して試験され、イネーブル鍵としての使用のために選択される。これらのノードの個性(例えば、場所)は、イネーブルレジスタ内に記憶され、これらの選択されたノードからの出力は、データを暗号化するのに使用される。後続の電源投入の際に、前記イネーブルレジスタからのデータは、前記磁気応答性ノードから読み出されるデータをマスクするのに使用され、この結果、これらのノードは、前記個性を整合させる。
本発明の上述の概要は、本発明の各実施例又は全ての実施例を記載する意図のものではない。本発明の上述の概要は、本発明のそれぞれ示されている実施例又は全ての実施を記載する意図のものではない。以下の図面及び詳細な記載は、これらの実施例をより詳細に例示する。
本発明は、以下で、添付図面に関連する本発明の様々な実施例の詳細な記載を考慮することにより、より完全に理解されることができる。
本発明は、様々な変更及び代替的な形態に適用可能であると同時に、これらの詳細は、添付図面において例として示されており、詳細に記載される。しかしながら、本発明を、記載される特定の実施例に限定するつもりではないことを理解されたい。対照的に、本発明は、添付請求項により規定されている本発明の範囲内にある全ての変形、同等なもの及び代替的なものを含む。
本発明は、改ざん防止を含む及び/又は改ざん防止からの利益を受ける様々な回路及び取り組み方に適用可能であると考えられ、詳細には、必ずしも電源又は停電に頼らない、パッケージ化された集積回路の改ざんの検出、及び/又は電気的特性の検出に適用可能であると考えられる。本発明は、必ずしもこのようなアプリケーションに限定されるものではない一方で、本発明の様々な見地の正しい理解は、前記のような環境における例の議論を介して、最良に得られる。
本発明の例示的な実施例によれば、暗号鍵は、複数の磁気応答性回路エレメントと、磁性エレメントを有するパッケージとを使用する集積回路デバイス内にプログラムされている。前記パッケージ内の磁性エレメントは、磁気応答性回路エレメントの少なくともいくつかが磁性状態をとるようにする磁場を発生する。前記磁気応答性回路エレメントの状態は、前記パッケージ内の磁性エレメントが除去された場合に削除される(例えば、消去される)磁気的に記憶されるビットとして、使用される。磁気的に記憶されている前記ビットは、集積回路内のレジスタ内に記憶される暗号鍵を形成するのに使用され、該集積回路内に記憶されているデータは、該レジスタ内の該暗号鍵を使用して暗号化される。前記磁気的に記憶されているビットは、暗号化されたデータを解読するように、読み出され、使用される。
前記パッケージ及び集積回路デバイスは、前記集積回路にアクセスするためのパッケージの除去(例えば、前記集積回路内のデータにアクセスするのに十分な量の前記パッケージの除去)によって、1つ以上の磁性エレメントが除去されるように、配されている。前記1つ以上の磁性エレメントが、除去された場合、少なくとも1つの磁気応答性ビットの前記磁性状態が、変化される。従って、磁気応答性ビットのこの変化は、該ビットから読み出される前記暗号鍵を変化させ、この結果、変化された鍵は、前記集積回路チップ内に記憶されているデータを解読するのに使用されることができない。この取り組み方によって、前記データの解読は、前記パッケージに関する改ざんの際に、防止される。
本発明の他の例示的な実施例において、磁気応答性回路は、上述の暗号鍵のビットの見本(representative)を記憶するように実施されている磁気トンネル接合(MTJ)デバイスを含む。典型的なMTJデバイスは、強磁性材料の電極層の対と、介在されている絶縁材料のトンネル障壁層を有する多層構造を含んでいる。例えば、2つの強磁性電極層と、これらの間に位置されており強磁性の層の両方と接触している絶縁トンネル障壁層とが、MTJデバイスを実施するのに使用されることができる。絶縁層は、電極層の間の量子力学的トンネリングを可能にするように、十分薄い。
様々なアプリケーションは、この取り組み方からの利益を実現する。例えば、DVD装置において、上述で特徴づけられた実施例の1つは、DVDデータ製品の違法コピーを防止するのに役立つであろう。チップの製造と関連して、磁気応答性ビットの磁性状態は、DVDデータ製品に関するデータを解読をするためのDVD装置に対する鍵として、使用されることができる。前記データは、チップ記憶型の鍵を有さずに暗号化されたままであるので、コピーをするための違法な努力は、失敗するであろう。
図1は、本発明のもう1つの例示的な実施例による、集積回路104とパッケージ106とを有する集積回路装置100を示している。パッケージ106は、基板104内の回路へのアクセス(例えば、プロービング又は視覚的なアクセスによる)を防止するように配されており、更に、複数の磁性粒子120−125を含んでいる。複数の磁気接合トランジスタ(MJT)130−135は、基板104内にあり、少なくともいくつかのMJTが1つ以上の磁性粒子120−125からの磁場による影響を受けるように、配されている。MJTは、例えば、1つ以上の磁性粒子120−125により、MJTに印加されている磁場の関数である論理状態を示す。
集積回路104は、データ暗号化用に、MJT130−135の少なくともいくつかの論理状態を使用するようにプログラムされている。先ず、MJT130−135のうちの選択されたものに関するアドレス情報は、MJTからの鍵を読み出すマスクとしての後続の使用のために、イネーブルレジスタ140(例えば、一回記憶可能型メモリ)内に記憶される。データは、イネーブルレジスタ140内に記憶されているこれらのアドレス情報を有するMJTの前記論理状態を使用して暗号化される。解読のためには、MJT130−135の前記論理状態は、電源投入論理回路150によって及びイネーブルレジスタ140を使用して、読み出され、マスクされ、この結果は、揮発性MJT出力(鍵)レジスタ160内に記憶される。出力レジスタ160の中身は、次いで、データの解読に使用される。本明細書における上述の及び他の取り組み方において、センスアンプ及びデータ伝送回路等のような回路は、MJTからの情報の読み出し及び記憶を達成するように、(例えば、集積回路104内部において)オプションで実施される。
例えば、基板104を調査する又はプロービングするようにパッケージ106の一部を除去することにより、パッケージ106内の磁性粒子120−125が変更された場合、MJT130−135上の磁性粒子の影響は、これに応じて変化される。この結果、MJT130−135の少なくとも1つの前記論理状態は変更され、従って、出力レジスタ160内に記憶されているMJTからのマスクされる出力は、変化する。従って、変化された前記マスクされる出力は、もはや、集積回路装置100内に記憶されているデータを解読するように働かず、望まれていないアクセスからデータを保護する。
更に詳細な実施において、磁性粒子120−125の大きさ及び/又は強度は、MJT130−135の安定性を最大化するように選択される。例えば、特定のウェハに関して経験的な試験を実施することによって、暗号化用に安定なMJTを生じる磁性粒子の大きさ及び種類が、識別されることができる。この取り組み方によって、磁性粒子によるパッケージングは、様々なウェハと、異なる装置及び構成を有する回路の種類とに対する暗号化の目的のために実施されることができる。
図2は、本発明の他の例示的な実施例による、集積回路をパッケージングし、該集積回路内のデータを暗号化するためのフロー図である。以下の図2に関する議論は、参考として図1の回路装置100を使用するが、これらの特徴づけられた例の実施例は、アプリケーションに依存して、他の回路において実施されることもできる。図2のブロック210において、パッケージングの後、集積回路装置100は、安定な論理状態を呈するMJT(例えば、1つ以上のMJT130−135)を検出するように試験される。1つの特定の実施例において、安定なMJTの識別は、パッケージング材料が実質的に変更されない限り、どのMJTが、同じ状態(論理1又は論理0)に、確実にとどまるかの判定を含んでいる。この識別は、例えば、様々な条件下でセルの状態を読み出すことにより、達成されることができる。
1つの特定の例示的な実施例において、チップは、ブロック210で、該チップを1つ以上の様々な条件下においた後、セル状態のそれぞれに関して、読み出されるように、製造段階の間に(例えば、従来型の試験設備を使用して)構成される。例えば、外部的に発生される磁場からの応答を誘発するように該チップを、90度、繰り返し的に回転させた後、チップ及び/又はセルグリッドへの給電に使用されている電圧レベルを変更した後、振動中、並びに周囲の及び/又はチップ制御されている温度が変化した後、前記セルの読み出しが、達成され得る。前記試験条件のそれぞれの後に同一の状態を保持する、わずか、しきい数のMJTのそれぞれに対して、MJTの場所(アドレス)及びその状態は、イネーブルレジスタ140内に記憶されている。これら安定なMJTのそれぞれの、レジスタ記憶されている位置及び場所は、次いで、前記鍵を生成するのに使用される。
イネーブルレジスタ140が設定された後、集積回路装置100内に記憶されているデータは、鍵としてイネーブルレジスタ140の中身を使用して暗号化される。図2のブロック220において、集積回路装置100は、電源投入され、MJTからの出力は、ブロック230において、電源投入用のステートマシーン150を使用して、イネーブルレジスタ140の中身によって、読み出され、マスクされる。MJT130−135からのデータ出力は、前記イネーブルレジスタ内に記憶されているMJTの論理状態を表すようにマスクされる。例示的なマスク動作は、種々のアプリケーションに対して変化し、典型的には、前記マスクは、演算及び論理関数:OR、AND、EX−OR、シフト及び2の補数関数(2's complement function)の何か1つ又は組み合わせとして実施されることができる。ブロック240に示されているように、このマスクされた出力は、MJT出力レジスタ160内に記憶され、前記集積回路装置100内に記憶されているデータを解読するのに使用される。図2のブロック250に示されているように、通常のデータアクセスのタスク(IC装置100に対するアプリケーション特有性)は、マスクされた前記データ(MJT出力レジスタ160内に記憶されている)を、該データを解読するのに使用する。このようにして、MJTベースの鍵は、データアクセスのタスクを安全に保持する。
1つの実施例において、MJT(例えば、上述したように)から読み出されたマスクされているデータに使用される出力レジスタは、選択された間隔で空にされる。例えば、前記出力レジスタは、電源切断中、及び/又は前記チップの動作中に特定の時間間隔で、空にされることができ、この後、前記鍵は、データを解読するように再生される必要がある。1つの実施において、鍵レジスタは、前記チップの動作中に空にされ、鍵は、上述したように、MJTから読み出されるデータをマスクするように、前記イネーブルレジスタ内に記憶されているデータを使用して再生される。この取り組み方によって、前記チップの動作中のパッケージへの改ざんは、検出されることができる。他の実施において、前記鍵レジスタは、電源が前記チップから切断された場合、空にされる(例えば、レジスタに揮発性メモリを使用する)。後続の、チップへの電源投入の間、MJTからのデータは、前記イネーブルレジスタ内のデータによってマスクされ、マスクされた該データは、データの解読に使用するように前記鍵レジスタ内に記憶される。これら及び他の取り組み方によって、前記パッケージ内の変化により、安定なMJTの集合の1つにおける値が変化されることができ、前記鍵レジスタ内に記憶されている対応するデータは、変化する。従って、変化された鍵は、前記データを解読することができない。
本発明の他の例示的な実施例において、ブロック210における安定なMJTの識別と関連して図2に概説されている取り組み方は、以下のようにして実施される。先ず、MJTを含むメモリセルは、分離された場所において、チップレイアウト内に形成され、この結果、該チップを覆うパッケージへの改ざん(例えば、パッケージ除去のための従来技術を使用する)が、前記セルの少なくとも一部に渡る可能性が高い。使用されているセルの数は、暗号鍵を形成するのに必要な数の少なくとも約4倍である。(MJTの状態に関連する)前記セルのそれぞれからの出力は、一列のセンスアンプに結合されており、これらは、更に、データを暗号化するのに必要な長さの約4倍のワードを形成するマルチプレクサに結合されている。前記セルは、安定なMJTを含む選択された1つを識別するように試験される。前記試験は、例えば、電圧、温度、及びMJTの地球の磁場に対する方向を変化させることを含み得る。前記試験を通過したセル(例えば、試験条件下で、選択された程度の信頼性を提示するセル)は、論理「0」が、イネーブルワードを形成するようにこれらの対応する場所に記憶されて、イネーブルレジスタに書き込まれる。
前記試験を通過する(及び前記イネーブルレジスタ内に記憶されている対応する「1」を有する)セルのデータビットは、前記イネーブルワードによって、前記MJTの出力をマスクすることにより、使用されるように選択される。このマスクされた出力は、可能鍵(possible key)を形成し、これは、次いで、ランダム性のような、鍵の質に関して試験される。前記可能鍵の所望されていない区域は、前記イネーブルレジスタ内の自身の対応するビットを、データ「0」に設定することにより、マスクされることができる。前記イネーブルレジスタの中身は、次いで、前記チップ内の不揮発性メモリ内に記憶され、データ「1」を有する前記イネーブルレジスタのビットは、(例えば、図2のブロック230において)暗号鍵を形成するのに使用される。
他の特定のアプリケーションにおいて、1000個よりも多いMJTは、これらから安定なMJTを識別するように、上述のものに類似する取り組み方を使用して、試験される。128ビットのAES暗号鍵用に選択されることができる識別された安定なMJTの集合から、128個がランダムに選択され、これらの対応する場所及び状態は、鍵用の基礎を形成するようにイネーブルレジスタ140内に記憶される。
もう1つの特定のアプリケーションにおいて、本明細書に記載されている安定性試験と安定なMJTの選択との1つ以上の見地は、前記チップ内にプログラムされる。他の特定のアプリケーションにおいて、本明細書に記載されている安定性の試験と安定なMJTの選択との1つ以上の見地は、例えば、該チップの製造中に、又は該チップ内のデータを保護したいと思うエンドユーザによって、手動で実施される。
代替的な取り組み方として、当業者であれば、(適用可能であり得る)いかなる上述の実施例も、2002年12月18日に出願され、シリアル番号第60/434,520号及び第60/434,829号を割り当てられている、2つの米国仮特許出願明細書において説明され記載されている取り組み方を使用して、変形されることができることを認識するであろう。前記2つの米国仮特許出願明細書は、両方「耐タンパー性のパッケージング及び取り組み方」というタイトルである(代理人整理番号 US020611及びUS020612)。
上述の及び添付図面に示されている様々な実施例は、単に例として与えられたものであり、本発明を制限するように解釈されるべきではない。上述の議論及び説明に基づいて、当業者であれば、本明細書において説明されている及び記載されている模範的な実施例及びアプリケーションに厳密に従わなくても、様々な変形及び変更が、本発明によって作られることができることを直ちに理解するであろう。前記のような変形及び変更は、添付請求項に記載されている本発明の真の精神及び範囲からはずれることはない。
本発明の例示的な実施例による、これによって改ざんを防止する集積回路装置である。 本発明の他の例示的な実施例による、改ざん防止の取り組み方に関するフロー図である。

Claims (25)

  1. 集積回路チップ装置であって、ビットを記憶する複数の磁気応答性ノードを含む回路を有する集積回路チップと、磁性材料を有し、前記集積回路チップ内の回路の少なくとも一部を覆うパッケージと、前記複数の磁気応答性ノードの選択されたビットを記憶するセンス回路であって、前記ビットは、前記パッケージ内の前記磁性材料の関数に従って値を規定しているセンス回路とを有する集積回路チップ装置において、前記パッケージ及び前記複数の磁気応答性ノードは、前記パッケージの変更が、前記複数の磁気応答性ノードの少なくとも1つの状態の変化を生じるように、配されており、前記状態の変化は、前記センス回路によって検出可能である、集積回路チップ装置。
  2. 前記複数の磁気応答性ノードの選択されたビットを記憶するイネーブルレジスタを更に有し、前記ビットの前記値は、前記パッケージ内の前記磁性材料に応答している、請求項1に記載の集積回路チップ装置。
  3. 暗号鍵が、前記イネーブルレジスタ内に記憶されているデータを有するビットから形成される、請求項2に記載の集積回路チップ装置。
  4. 前記集積回路チップ装置は、前記イネーブルレジスタ内に記憶されているデータを有する前記ビットを使用して生成される前記暗号鍵の関数に従って、データを暗号化する、請求項3に記載の集積回路チップ装置。
  5. 前記イネーブルレジスタに結合されており、前記センス回路に結合されている、電源投入用のステートマシーンを更に有する、請求項2に記載の集積回路チップ装置。
  6. 選択された磁気的に記憶されている前記ビットは、暗号化されたデータを解読するために読み出される、請求項2に記載の集積回路チップ装置。
  7. 前記集積回路チップ装置は、更に、前記イネーブルレジスタ内に記憶されているデータを使用して、前記磁気応答性ノードから読み出される出力をマスクし、マスクされた前記出力を出力レジスタ内に記憶し、前記出力レジスタの中身は、データの暗号化に使用される、請求項2に記載の集積回路チップ装置。
  8. 前記出力レジスタの中身は、データの解読に使用される、請求項7に記載の集積回路チップ装置。
  9. 前記出力レジスタは、電力が失われた場合に、自身に記憶されているデータを消去するように構成及び配置されており、前記イネーブルレジスタは、前記出力レジスタへの電力が回復された場合に、前記磁気応答性ノードから読み出され前記出力レジスタ内に記憶される出力を、マスクする、請求項8に記載されている集積回路チップ装置。
  10. 集積回路チップ装置であって、ビットを記憶する複数の磁気応答性ノードを含む回路を有する集積回路チップと、磁性材料を有し、前記集積回路チップ内の回路の少なくとも一部を覆うパッケージと、前記複数の磁気応答性ノードの選択されたビットを記憶する暗号回路であって、前記ビットの値は前記パッケージ内の前記磁性材料に応答している暗号回路とを有する、集積回路チップ装置において、前記集積回路チップは、前記イネーブルレジスタ内の暗号鍵のデータの関数に従って、データを暗号化し、前記パッケージ及び前記複数の磁気応答性ノードは、前記パッケージの一部の除去が、前記イネーブルレジスタ内に記憶されているビットを有する前記複数の磁気応答性ノードの少なくとも1つを変更するように、配されている、集積回路チップ装置。
  11. センス回路が、更に、前記複数の磁気応答性ノードの選択された前記ビットの関数に従って、データを暗号化する、請求項10に記載の集積回路チップ装置。
  12. 前記集積回路チップが、更に、前記複数の磁気応答性ノードの選択された前記ビットの関数に従って、データを読み出す(解読する)、請求項10に記載の集積回路チップ装置。
  13. 前記集積回路チップが、更に、前記イネーブルレジスタ内に記憶されている前記データを使用して、前記磁気応答性ノードから読み出される出力をマスクし、マスクされた前記出力を出力レジスタ内に記憶し、前記出力レジスタの前記中身は、前記データの読み出しに使用される、請求項12に記載の集積回路チップ装置。
  14. 少なくとも1ビットの前記複数の磁気応答性ノードが変更されるのに応じて、前記出力レジスタ内に記憶されている前記データは、前記イネーブルレジスタ内に記憶されている前記データと異なるものである、請求項12に記載の集積回路チップ装置。
  15. 前記イネーブルレジスタは、前記複数の磁気応答性ノードから読み出される前記データを、前記イネーブルレジスタ内に記憶されている前記データによって、マスクし、この結果、前記イネーブルレジスタ内の対応するビットを有する前記磁気応答性回路ノードからのビットのみが、前記出力レジスタ内に記憶される、請求項14に記載の集積回路チップ装置。
  16. 集積回路チップ装置であって、ビットを記憶する複数の磁気応答性ノードを含む回路を有する集積回路チップと、磁性材料を有し、前記集積回路チップ内の回路の少なくとも一部を覆うパッケージと、前記複数の磁気応答性ノードの選択されたビットを記憶するセンス回路であって、前記ビットは、前記パッケージ内の前記磁性材料の関数に従って値を規定しているセンス回路とを有する集積回路チップ装置において、前記パッケージ及び前記複数の磁気応答性ノードは、前記パッケージの変更が前記複数の磁気応答性ノードの少なくとも1つの状態の変化を生じるように、配されており、前記状態の変化は、前記センス回路によって検出可能であり、電源投入応答回路は、前記複数の磁気応答性ノードからデータを読み出す、請求項15に記載の集積回路チップ装置。
  17. イネーブルレジスタを更に有し、前記電源投入応答回路は、前記複数の磁気応答性ノードからの前記データの関数に従って、前記イネーブルレジスタにアクセスする、請求項16に記載の集積回路チップ装置。
  18. 磁性状態の関数に従って、データを記憶する磁気応答性ノードを有する集積回路チップ内のデータを保護する方法であって、磁性材料を有するパッケージング材料を使用して前記集積回路チップをパッケージングするステップであって、前記磁性材料は、複数の前記磁気応答性ノードの磁性状態を設定するステップと、前記集積回路チップ内に記憶されているデータを解読するように、前記複数の磁気応答性ノードからの出力を使用するステップとを有する方法。
  19. 前記複数の磁気応答性ノードの選択されたもののアドレス位置をイネーブルレジスタ内に記憶するステップを更に有し、前記集積回路チップ内に記憶されているデータを解読するように、前記複数の磁気応答性ノードからの出力を使用するステップが、前記複数の磁気応答性ノードから読み出される出力をマスクするように、前記イネーブルレジスタ内に記憶されているアドレス情報を使用するステップと、マスクされた前記出力を鍵レジスタ内に記憶するステップと、データを解読するように前記鍵レジスタを使用するステップとを含む、請求項18に記載の方法。
  20. 前記イネーブルレジスタ内に記憶されている自身のアドレス位置を有する前記複数の磁気応答性ノードの選択されたものからのビットを使用して、データを暗号化するステップを更に有する、請求項19に記載の方法。
  21. 前記複数の磁気応答性ノードから選択されたものアドレス位置をイネーブルレジスタ内に記憶するステップは、前記複数の磁気応答性ノードを安定性に関して試験するステップと、前記複数の磁気応答性ノードの安定性のあるものを選択し、前記磁気応答性ノードのうちの前記安定性のあるもののアドレス情報を、前記イネーブルレジスタ内に記憶するステップを含む、請求項19に記載の方法。
  22. 前記磁気応答性ノードの安定性のあるものを、ランダム性に関して試験するステップを更に有し、前記磁気応答性ノードのうちの前記安定性のあるもののアドレス情報を、前記イネーブルレジスタ内に記憶するステップが、選択された程度のランダム性を示す前記磁気応答性ノードの選択されたものに関するアドレス情報を記憶するステップを含む、請求項21に記載の方法。
  23. 前記複数の磁気応答性ノードの選択されたもののアドレス情報をイネーブルレジスタ内に記憶するステップは、前記複数の磁気応答性ノードの前記選択されたもののそれぞれに対して、前記イネーブルレジスタ内にデータ「0」を記憶するステップを含み、選択された程度のランダム性を示す前記磁気応答性ノードのうちの選択されたものに関するアドレス情報を記憶するステップが、選択された程度のランダム性を示さない前記磁気応答性ノードの選択されたものに対する値を、データ「0」に設定するステップを含む、請求項22に記載の方法。
  24. 前記集積回路チップをパッケージングする前に、前記複数の磁気応答性ノードの状態の安定性を最大化するように、パッケージ内の磁性粒子の特徴を選択するステップを更に有し、前記集積回路チップのパッケージングは、前記選択された特徴に応じて、前記磁性材料を装置するステップを含んでいる、請求項18に記載の方法。
  25. 磁性粒子の特性を選択するステップが、該磁性粒子の大きさ及び強度の特徴の少なくとも一方を選択するステップを含む、請求項24に記載の方法。
JP2006500287A 2003-01-14 2004-01-14 磁気的に設定されたデータを使用する耐タンパー性パッケージング及び取り組み方 Withdrawn JP2006518903A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43998603P 2003-01-14 2003-01-14
PCT/IB2004/000049 WO2004064071A2 (en) 2003-01-14 2004-01-14 Tamper-resistant packaging and approach using magnetically-set data

Publications (1)

Publication Number Publication Date
JP2006518903A true JP2006518903A (ja) 2006-08-17

Family

ID=32713527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006500287A Withdrawn JP2006518903A (ja) 2003-01-14 2004-01-14 磁気的に設定されたデータを使用する耐タンパー性パッケージング及び取り組み方

Country Status (8)

Country Link
US (1) US7685438B2 (ja)
EP (1) EP1588371B1 (ja)
JP (1) JP2006518903A (ja)
CN (1) CN100390700C (ja)
AT (1) ATE441928T1 (ja)
DE (1) DE602004022915D1 (ja)
TW (1) TW200502959A (ja)
WO (1) WO2004064071A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003285646A1 (en) * 2002-12-18 2004-07-09 Koninklijke Philips Electronics N.V. Method and device for protection of an mram device against tampering
US7712147B2 (en) * 2002-12-18 2010-05-04 Nxp B.V. Method and device for protection of an mram device against tampering
EP1617472A1 (en) * 2004-07-16 2006-01-18 Axalto SA An active protection device for protecting a circuit against mechanical and electromagnetic attack
FR2880972B1 (fr) * 2005-01-14 2007-07-13 Noel Vogt Dispositif anti-piratage de securisation et/ou de protection d'appareils formes d'une pluralite de composants electroniques
FR2880973A1 (fr) * 2005-01-14 2006-07-21 Noel Vogt Dispositif anti-piratage de securition et/ou de protection d'appareils formes d'une pluralite de composants electroniques
US7468664B2 (en) 2006-04-20 2008-12-23 Nve Corporation Enclosure tamper detection and protection
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
US8089285B2 (en) * 2009-03-03 2012-01-03 International Business Machines Corporation Implementing tamper resistant integrated circuit chips
US8213207B2 (en) 2010-08-25 2012-07-03 Honeywell International Inc. Printed board assembly movement detection
US8288857B2 (en) 2010-09-17 2012-10-16 Endicott Interconnect Technologies, Inc. Anti-tamper microchip package based on thermal nanofluids or fluids
US20120198242A1 (en) * 2011-01-31 2012-08-02 Honeywell International Inc. Data protection when a monitor device fails or is attacked
DE102011007200A1 (de) 2011-04-12 2012-10-18 Siemens Aktiengesellschaft Verfahren zum prüfen eines Tamperschutzes eines Feldgeräts sowie Feldgerät mit Tamperschutz
DE102011007571A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts
KR101983651B1 (ko) 2011-05-31 2019-05-29 에버스핀 테크놀러지스, 인크. Mram 장 교란 검출 및 복구
US8811072B2 (en) * 2012-03-13 2014-08-19 Honeywell International Inc. Magnetoresistive random access memory (MRAM) package including a multilayer magnetic security structure
US8854870B2 (en) 2012-03-13 2014-10-07 Honeywell International Inc. Magnetoresistive random access memory (MRAM) die including an integrated magnetic security structure
US8730715B2 (en) * 2012-03-26 2014-05-20 Honeywell International Inc. Tamper-resistant MRAM utilizing chemical alteration
US9214214B2 (en) * 2013-09-09 2015-12-15 Qualcomm Incorporated Physically unclonable function based on the random logical state of magnetoresistive random-access memory
US9459835B2 (en) * 2014-01-15 2016-10-04 HGST Netherlands B.V. Random number generator by superparamagnetism
DE102014016644A1 (de) * 2014-11-11 2016-05-12 Giesecke & Devrient Gmbh Verfahren zum Schutz vor unzulässigen Zugriff
US20160188495A1 (en) * 2014-12-26 2016-06-30 Intel Corporation Event triggered erasure for data security
US10212300B2 (en) * 2016-12-09 2019-02-19 Lexmark International, Inc. Magnetic keys having a plurality of magnetic plates
WO2019110998A1 (en) * 2017-12-07 2019-06-13 Bae Systems Plc Integrity monitor
CN109782154A (zh) * 2019-02-27 2019-05-21 大唐微电子技术有限公司 一种防拆检测保护电路、实现方法和防拆芯片

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5117457A (en) * 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
JPH0384959A (ja) * 1989-08-29 1991-04-10 Nec Corp 集積回路モード設定装置
US5235166A (en) * 1991-02-14 1993-08-10 Xtec Incorporated Data verification method and magnetic media therefor
CN1064164A (zh) * 1992-03-17 1992-09-02 湖南省科技情报所 防高级拷贝软件复制程序的软盘加密方法
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
WO1999035554A2 (en) * 1997-12-30 1999-07-15 Koninklijke Philips Electronics N.V. Method and apparatus for protection of data on an integrated circuit by using memory cells to detect tampering
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
AU2001253818A1 (en) * 2000-02-14 2001-08-20 Christina Alvarez Security module system, apparatus and process
US6477335B1 (en) * 2001-05-11 2002-11-05 Troy Group, Inc. Toner cartridge identification system for a printer
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader

Also Published As

Publication number Publication date
EP1588371B1 (en) 2009-09-02
CN1735853A (zh) 2006-02-15
US7685438B2 (en) 2010-03-23
WO2004064071A2 (en) 2004-07-29
TW200502959A (en) 2005-01-16
WO2004064071A3 (en) 2005-06-23
CN100390700C (zh) 2008-05-28
US20070139989A1 (en) 2007-06-21
DE602004022915D1 (de) 2009-10-15
EP1588371A2 (en) 2005-10-26
ATE441928T1 (de) 2009-09-15

Similar Documents

Publication Publication Date Title
JP2006518903A (ja) 磁気的に設定されたデータを使用する耐タンパー性パッケージング及び取り組み方
TWI744852B (zh) 用於快閃記憶體裝置的防駭侵機制
US7725738B1 (en) FPGA configuration bitstream protection using multiple keys
KR100687071B1 (ko) 집적 회로용 변조 방지 캡슐
JP4909416B2 (ja) セキュアな不揮発性メモリデバイス及び該メモリデバイス内のデータを保護する方法
EP1576611B1 (en) Tamper-resistant i.c. packaging and approach
CN114631093B (zh) 具有安全存取密钥的半导体装置及相关联方法及系统
JP2011113136A (ja) 乱数発生装置、乱数発生方法及びセキュリティチップ
EP1576614B1 (en) Tamper-resistant packaging and approach
US20080042834A1 (en) Enclosure tamper detection and protection
CN114631149B (zh) 具有安全存取密钥的半导体装置及相关方法和系统
US8433930B1 (en) One-time programmable memories for key storage
Xie et al. A logic resistive memory chip for embedded key storage with physical security
CN114641824A (zh) 具有安全存取密钥的半导体装置及相关方法和系统
JP7170999B2 (ja) 機密データを保護することが可能な電子機器
TW201901442A (zh) 電子系統及其操作方法
US20070247182A1 (en) Protection of security key information
JP4065861B2 (ja) 半導体集積回路
Khan Assuring security and privacy of emerging non-volatile memories
Hunt-Schroeder et al. Reconfigurable Self-Destructing Pre-Amplifier Physical Unclonable Function

Legal Events

Date Code Title Description
A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20060912

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070313

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080425

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080703

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20081120

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081120

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20090217

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090929