CN101848080B - 用于电熔断的加密密钥的安全的方法和系统 - Google Patents
用于电熔断的加密密钥的安全的方法和系统 Download PDFInfo
- Publication number
- CN101848080B CN101848080B CN2010101323238A CN201010132323A CN101848080B CN 101848080 B CN101848080 B CN 101848080B CN 2010101323238 A CN2010101323238 A CN 2010101323238A CN 201010132323 A CN201010132323 A CN 201010132323A CN 101848080 B CN101848080 B CN 101848080B
- Authority
- CN
- China
- Prior art keywords
- fuse
- output
- safety
- fuses
- ecc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000008878 coupling Effects 0.000 claims description 30
- 238000010168 coupling process Methods 0.000 claims description 30
- 238000005859 coupling reaction Methods 0.000 claims description 30
- 238000003723 Smelting Methods 0.000 claims description 14
- 230000013011 mating Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 19
- 230000004913 activation Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及用于电熔断的加密密钥的安全的方法和系统。更具体地,公开了一种用于电熔断的加密密钥安全的方法,包括在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器。该方法还包括感测安全熔丝组和多个反转器的激活集合。该方法进一步包括对感测到的安全熔丝组和多个反转器的激活集与软件密钥进行比较,以确定是否完成了至少基本匹配。
Description
技术领域
本发明涉及用于改进电熔断的加密密钥(electronically fusedencryption key)的安全的方法和系统。
背景技术
半导体器件可以使用安全密钥来防范未授权的访问。半导体业界利用可以在制造环境中熔断的电熔丝,其可以允许唯一的数据永久存储在每个处理器基础中。电熔丝通常在上电期间或每次读数据时被电感测到。未授权用户(例如,没有加密密钥的匹配密钥的用户)可能试图通过使用反常电压、电压序列、温度或频率来规避在这些安全机制周围从而进行工作。例如,未授权用户可以试图在开机序列期间降低电压并冷却处理器,用于使电熔丝失灵到已知的状态-如全0或全1-如此进行迂回可以是很普通的。
发明内容
一种用于电熔断的加密密钥安全的方法,包括在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器。该方法还包括感测安全熔丝组与多个反转器的激活集合。该方法进一步包括对感测到的安全熔丝组和多个反转器的激活集合与软件密钥进行比较,以确定是否完成了至少基本匹配。
一种电熔断的加密密钥安全系统,包括多个安全熔丝和多个反转器,所述多个反转器可操作地耦合在多个安全熔丝与熔丝感测逻辑模块之间。熔丝感测逻辑模块配置用于感测多个安全熔丝和多个反转器的输出。该系统还包括:软件密钥,其包括预配置的熔丝感测模式;以及比较模块,其配置用于对熔丝感测逻辑模块的输出与软件密钥进行比较。
一种电熔断的加密密钥安全系统,包括多个安全熔丝和纠错码(ECC)检查模块,该ECC检查模块可操作地耦合在多个安全熔丝和熔丝感测逻辑模块之间。熔丝感测逻辑模块配置用于感测ECC检查模块的输出。该系统还包括多个ECC熔丝,其可操作地耦合到ECC检查模块。ECC检查模块配置用于对来自多个安全熔丝的输出与来自多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配。该系统还包括软件密钥,其包括预配置的熔丝感测模式,以及比较模块,配置用于对熔丝感测逻辑模块的输出与软件密钥进行比较。
可以理解的是,以上的一般性描述和以下的详细描述都仅是示例性和解释性的,不是本发明的必要限制。并入说明书并构成说明书的一部分的附图示出了本发明的主题。描述和附图共同用于解释本发明的原理。
附图说明
通过参考附图,本领域技术人员可以更好地理解本发明的很多有益效果,其中:
图1是示出了电熔断的加密密钥安全系统的一个实施方式的框图;
图2是示出了电熔断的加密密钥安全系统的另一个实施方式的框图;
图3是示出了一种用于电熔断的加密密钥安全的方法的流程图;
图4示出了图3的流程图的一个备选实施方式;
图5示出了图3的流程图的一个备选实施方式;
图6示出了图3的流程图的一个备选实施方式;
图7示出了图3的流程图的一个备选实施方式;
图8示出了图3的流程图的一个备选实施方式;以及
图9示出了图3的流程图的一个备选实施方式。
具体实施方式
现在将详细参考在附图中示出的所公开主题。
参考图1,其显示了示出电熔断的加密密钥安全系统100的一个实施方式的框图。该系统100可以包括安全熔丝组110。例如,安全熔丝组110可以包括多个安全熔丝,其可以用于创建加密密钥,以通过要求用户具有解锁设备或数据的匹配密钥来保护设备或设备上的信息不被未授权地使用。在一个实施方式中,安全熔丝组110包括在制造环境中熔断的电熔丝,以允许数据存储在每个处理器基础上,例如通过激光或本领域中其他普遍理解的方法而处于持久状态。增加安全熔丝组110中的熔丝数目可以实现增加的保护等级,例如,通过对加密密钥增加附加位而使其以指数量级增加。因此加密密钥中增加的位增加了可能密钥的数目,其中仅一个密钥可能是有效的。
系统100还可以包括熔丝感测逻辑模块120。熔丝感测逻辑模块120可以例如通过接收来自安全熔丝组110的输出信号而实现为感测安全熔丝组110的激活集合。例如,当用户试图访问系统100时,来自安全熔丝组110的输出例如可以通过输出信号被发送到熔丝感测逻辑模块120用于处理。熔丝感测逻辑模块120可以配置用于对安全熔丝组110的输出与软件密钥140进行比较130。例如,熔丝感测逻辑模块120可以配置为控制比较模块130,或备选地,熔丝感测逻辑模块120可以包括比较模决130,其可以包括配置为支持所要进行的比较的硬件和/或软件。这种硬件和/或软件可以是本领域公知的形式。
软件密钥140可以包括预配置的熔丝感测模式,其可以提供密钥,安全熔丝组110的输出可以与该密钥进行比较。在一个实施方式中,软件密钥140存储在系统100的寄存器中。例如,软件密钥140可以存储在系统100内的存储器系统中,例如非易失性存储器元件,包括ROM(只读存储器)、PROM(可编程ROM)、EPROM(可擦除PROM)、EEPROM(电可擦除PROM)、闪存或其他适合的存储器技术中的一个或多个。备选地,软件密钥140可以通过外部存储器设备提供到系统100,外部存储器设备例如硬盘驱动器、光盘、闪存设备或其他适合的便携式存储器设备。
如上文所解释的,熔丝感测逻辑模块120可以配置用于对安全熔丝组110的输出与软件密钥140进行比较130。在一个实施方式中,进行该比较是为了确定是否完成了至少基本匹配。例如,至少基本匹配可以包括安全熔丝组110的输出的多数位与软件密钥的位匹配,或可以包括指示基本匹配的百分比范围,例如介于60%到95%之间,等等。然而,可以理解的是,在确定是否产生匹配中可以制定任何特征等级,包括要求精确匹配,其中安全熔丝组110的输出精确地匹配软件密钥(例如,安全熔丝组110的输出的位精确地匹配软件密钥的位)。当熔丝感测逻辑模块120确定已经建立比较的必需等级时,熔丝感测逻辑模块120可以向CPU、计算机/设备硬件等等发送解锁控制信号150,其可以允许访问设备或设备上的信息。如以下将要解释的,可以使用多种技术来帮助确保设备或设备上的信息由具有适合授权密钥的用户而不是使8用迂回技术的未授权用户访问。
系统100可以包括多个反转器160以反转安全熔丝组110的选定熔丝的输出。多个反转器160可以可操作地耦合在安全熔丝组110与熔丝感测逻辑模块120之间。在一个实施方式中,多个反转器160可以包括在安全熔丝组110与熔丝感测逻辑模块120之间的伪随机排列中。例如,在输出信号发送到熔丝感测逻辑模块120之前,安全熔丝组110的熔丝的伪随机排列可以具有反转的输出。以这种方式,即使所有熔丝被感测为相同的,由安全熔丝组110形成的密钥也可以变为较不普通。例如,即使未授权用户采用如利用反常电压、电压序列、温度和频率等等技术来试图使所有的熔丝都被感测为非意向的、可预测的模式,反转器也可以防止这样的技术提供安全熔丝组110的输出与软件密钥140之间的基本匹配。以这种方式,反转器可以防止全0或全1的普通模式到达熔丝感测逻辑模块120进行比较130,未授权用户可以对其提供相应的全0或全1的软件密钥。可以理解的是,可以使用任何数目的反转器来提供来自安全熔丝组的熔丝的输出上所需要的反转效应,并且可以使用这样的反转器作为模式的一部分或作为随机或伪随机排列。
可以在制造期间考虑多个反转器160,例如在设置将要与软件密钥140匹配的加密密钥时。对于存在反转器的位的位置,密钥可以在安全熔丝组110的电熔丝中反转地存储。以这种方式,提供软件密钥140的授权用户可以不需要知道硬件中发生的反转从而掩盖密钥。
现在参考图2,显示了示出电熔断的加密密钥安全系统100的另一个实施方式的框图。系统100可以包括纠错码(ECC)检查模块170和多个ECC熔丝180。ECC检查模块170可以可操作地耦合在安全熔丝组110和熔丝感测逻辑模块120之间。多个ECC熔丝180可以可操作地耦合到ECC检查模块170。
ECC检查模块170可以配置为对来自安全熔丝组110和多个反转器160的输出与来自多个ECC熔丝180的输出进行比较,以确定是否完成了至少基本匹配。例如,多个ECC熔丝180可以包括多个检查位,来自安全熔丝组110的输出可以与其进行比较以确定安全熔丝组110的激活集合是否是有效密钥。当确定对来自安全熔丝组110和多个反转器160的输出与来自多个ECC熔丝180的输出进行比较的结果不是至少基本匹配时,安全熔丝组110的激活集合可能被ECC检查模块170拒绝190。由此,所尝试的密钥可能被视为无效190,并且甚至可能在熔丝感测逻辑模块120对所尝试的密钥和软件密钥140进行比较之前失败。在这样的实例中,将不向CPU、计算机/设备硬件等等发送解锁控制信号150,从而保持了设备或设备上的信息锁定/受限。
当所尝试的密钥被ECC检查模块170视为有效时,则熔丝感测逻辑模块120可以对安全熔丝组110的输出与软件密钥140进行比较130。当熔丝感测逻辑模块120确定已经建立比较的必需等级时,熔丝感测逻辑模块120可以向CPU、计算机/设备硬件等等发送解锁控制信号150,这可以允许访问设备或设备上的信息。
另外,可以理解的是,可以在不具有多个反转器160的情况下实现系统100,系统可以代之以依靠ECC检查模块170和多个ECC熔丝180来避免未授权用户对设备或设备上的信息的访问。
现在参考图3,其显示了示出用于电熔断的加密密钥安全的操作流程300的一个例子的流程图。在图3以及以下包括流程图的各种示例的图中,可以相关于上述图1和图2的示例,和/或相关于其他示例和上下文来提供讨论和解释。然而,应当理解的是,流程图可以在多种环境和上下文中和/或在图1和图2的改进版本中执行。同样,虽然以示出的次序提供了各个流程,但是应当理解的是,各种操作可以按照示出的顺序以外的其他顺序执行,或可以同时执行。
操作310描述了在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器。例如,如图1和图2所示,多个反转器160可以可操作地耦合到安全熔丝组110的多个熔丝上,其可以防止所有熔丝的作用导致可预测的值。然后,操作320描述了感测安全熔丝组和多个反转器的激活集合。例如,如图1和图2所示,安全熔丝组和多个反转器的激活集合可以通过熔丝感测逻辑模块120和/或通过ECC检查模块170被感测或检测到。
操作330描述了队感测到的安全熔丝组和多个反转器的激活集合与软件密钥进行比较,以确定是否完成了至少基本匹配。例如,如图1和图2所示,熔丝感测逻辑模块110可以对感测到的安全熔丝组和多个反转器的激活集合与软件密钥进行比较,以确定是否完成了至少基本匹配。
图4示出了图3的流程图的备选实施方式。图4示出了一种示例实施方式,其中图3的示例操作流程可以包括至少一个附加操作。附加操作可以包括操作402。在操作310、操作320和操作330之后,操作流程300移动到操作402。操作402示出了当确定感测到的安全熔丝组和多个反转器的激活集和与软件密钥进行比较的结果是至少基本匹配时,向CPU发送解锁控制信号。例如,如图1和图2所示,在熔丝感测逻辑模块120和/或比较模块比较130感测到的安全熔丝组和多个反转器的激活集合与软件密钥,并确定存在至少基本匹配之后,可以发送解锁控制信号150。
图5示出了图3的示例操作流程300的一个备选实施方式。图5示出了一个示例实施方式,其中操作310可以包括至少一个附加操作。所述至少一个附加操作可以包括操作502。操作502示出了在安全熔丝组与熔丝感测逻辑模块之间插入多个伪随机排列的反转器。例如,如图1和图2所示,多个反转器160可以可操作地按伪随机排列耦合到安全熔丝组110的多个熔丝之后。
图6示出了图3的流程图的一个备选实施方式。图6示出了一个示例实施方式,其中图3的示例操作流程300可以包括至少一个附加操作。附加操作可以包括操作602。在操作310、操作320和操作330之后,操作流程300移动到操作602。操作602示出了在安全熔丝组中存储指定为反转的至少一位,该至少一位对应于反转器插入的位置。如之前所解释的,多个反转器160可以在制造期间进行考虑,例如在设置将要与软件密钥140匹配的加密密钥时。对于存在反转器的位的位置,密钥可以反转存储在安全熔丝组110的电熔丝中。
图7示出了图3的流程图的一个备选实施方式。图7示出了一个示例实施方式,其中图3的示例操作流程300可以包括至少一个附加操作。附加操作可以包括操作702。在操作310、操作320和操作330之后,操作流程300移动到操作702。操作702示出了插入多个纠错码(ECC)熔丝。例如,如图2所示,多个ECC熔丝180可以插入到系统100中,并可以可操作地耦合到ECC检查模块170。
图8示出了图3的流程图的一个备选实施方式。图8示出了一个示例实施方式,其中图7的示例操作流程300可以包括至少一个附加操作。附加操作可以包括操作802。在操作310、操作320、操作330和操作702之后,操作流程300移动到操作802。操作802示出了对来自安全熔丝组和多个反转器的输出与来自多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配。例如,如图2所示,ECC检查模块170可以对来自安全熔丝组110和多个反转器160的输出与来自多个ECC熔丝180的输出进行比较,以确定是否完成了至少基本匹配。
图9示出了图3的流程图的一个备选实施方式。图9示出了一个示例实施方式,其中图8的示例操作流程300可以包括至少一个附加操作。附加操作可以包括操作902。在操作310、操作320、操作330、操作702和操作802之后,操作流程300移动到操作902。操作902示出了当确定对来自安全熔丝组和多个反转器的输出与来自ECC熔丝的输出进行比较的结果不是至少基本匹配时,拒绝安全熔丝组和多个反转器的激活集合。例如,在图2中,当ECC检查模块170确定来自安全熔丝组110和多个反转器160的输出与来自多个ECC熔丝180的输出不是至少基本匹配时,无效密钥失败190。
在本发明中,所公开的方法可以实现为指令或设备可读的软件。另外,可以理解的是,所公开的方法中的步骤的特定顺序或层次是示例性方法的示例。可以理解的是,基于设计参数选择,方法中的步骤的特定顺序或层次可以保持在所公开的主题内进行重新排列。附加的方法权利要求提供了按样本顺序的各个步骤的元素,并且不一定意味着限制于所提出的特定顺序或层次。
可以相信的是,本发明及其很多伴随的有益效果将通过在前的描述而被理解,明显的是,在不脱离所公开的主题或不牺牲其所有的实质性有益效果的情况下,可以在元件的形式、结构和排列上进行各种变化。所描述的形式仅是解释性的,并且以下的权利要求意图涵盖和包括这样的变化。
Claims (20)
1.一种用于电熔断的加密密钥安全的方法,包括:
在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器;
所述熔丝感测逻辑模块感测所述安全熔丝组和多个反转器的输出;以及
对感测到的所述安全熔丝组和所述多个反转器的输出与软件密钥进行比较,以确定是否完成了至少基本匹配。
2.如权利要求1的方法,进一步包括:
当确定对感测到的所述安全熔丝组和所述多个反转器的输出与所述软件密钥进行比较的结果是至少基本匹配时,向CPU发送解锁控制信号。
3.如权利要求1的方法,其中在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器包括:
在安全熔丝组与熔丝感测逻辑模块之间插入按伪随机排列的多个反转器。
4.如权利要求1的方法,进一步包括:
在所述安全熔丝组中存储指定为反转的至少一位,所述至少一位对应于插入反转器的位置。
5.如权利要求1的方法,进一步包括:
插入多个纠错码(ECC)熔丝。
6.如权利要求5的方法,进一步包括:
对来自所述安全熔丝组和所述多个反转器的输出与来自多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配。
7.如权利要求6的方法,进一步包括:
当确定对来自所述安全熔丝组和所述多个反转器的输出与来自所述多个ECC熔丝的输出进行比较的结果不是至少基本匹配时,拒绝所述安全熔丝组和所述多个反转器的输出。
8.一种电熔断的加密密钥安全系统,包括:
多个安全熔丝;
熔丝感测逻辑模块;
多个反转器,其可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间,所述熔丝感测逻辑模块配置用于感测所述多个安全熔丝和所述多个反转器的输出;
比较模块,其配置用于对所述熔丝感测逻辑模块的输出与软件密钥进行比较,所述软件密钥包括预配置的熔丝感测模式。
9.如权利要求8的系统,其中所述比较模块进一步配置用于:当所述预配置的熔丝感测模式和所述熔丝感测逻辑模块的输出是至少基本匹配时,向CPU发送解锁控制信号。
10.如权利要求8的系统,其中所述多个反转器按伪随机排列可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间。
11.如权利要求8的系统,进一步包括:
纠错码(ECC)检查模块,其可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间。
12.如权利要求11的系统,进一步包括:
多个ECC熔丝,其可操作地耦合到所述ECC检查模块,
其中所述ECC检查模块配置用于对来自所述多个安全熔丝的输出和来自所述多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配。
13.如权利要求12的系统,其中所述ECC检查模块进一步配置用于:当确定对来自所述多个安全熔丝的输出不是来自所述多个ECC熔丝的输出的至少基本匹配时,拒绝来自所述多个安全熔丝的输出。
14.如权利要求8的系统,进一步包括:
寄存器,用于存储所述软件密钥。
15.一种电熔断的加密密钥安全系统,包括:
多个安全熔丝;
熔丝感测逻辑模块;
纠错码(ECC)检查模块,其可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间,所述熔丝感测逻辑模块配置用于感测所述ECC检查模块的输出;
多个ECC熔丝,其可操作地耦合到所述ECC检查模块,所述ECC检查模块配置用于对来自所述多个安全熔丝的输出与来自所述多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配;
软件密钥,包括预配置的熔丝感测模式;以及
比较模块,其配置用于对所述熔丝感测逻辑模块的输出与软件密钥进行比较,所述软件密钥包括预配置的熔丝感测模式。
16.如权利要求15的系统,其中所述比较模块进一步配置用于:当所述预配置的熔丝感测模式与所述熔丝感测逻辑模块的输出是至少基本匹配时,向CPU发送解锁控制信号。
17.如权利要求15的系统,其中所述ECC检查模块进一步配置用于:当确定来自所述多个安全熔丝的输出不是来自所述多个ECC熔丝的输出的至少基本匹配时,拒绝来自所述多个安全熔丝的输出。
18.如权利要求15的系统,进一步包括:
多个反转器,其可操作地耦合在所述多个安全熔丝与所述ECC检查模块之间,
其中所述熔丝感测逻辑模块配置用于感测所述多个安全熔丝和所述多个反转器的输出。
19.如权利要求18的系统,其中所述多个反转器按伪随机排列可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间。
20.如权利要求15的系统,进一步包括:
寄存器,用于存储所述软件密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/413,016 US8230495B2 (en) | 2009-03-27 | 2009-03-27 | Method for security in electronically fused encryption keys |
US12/413,016 | 2009-03-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101848080A CN101848080A (zh) | 2010-09-29 |
CN101848080B true CN101848080B (zh) | 2013-10-30 |
Family
ID=42772548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101323238A Expired - Fee Related CN101848080B (zh) | 2009-03-27 | 2010-03-12 | 用于电熔断的加密密钥的安全的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8230495B2 (zh) |
KR (1) | KR20100108206A (zh) |
CN (1) | CN101848080B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
US8924740B2 (en) * | 2011-12-08 | 2014-12-30 | Apple Inc. | Encryption key transmission with power analysis attack resistance |
US9262259B2 (en) * | 2013-01-14 | 2016-02-16 | Qualcomm Incorporated | One-time programmable integrated circuit security |
US10318748B2 (en) * | 2016-09-30 | 2019-06-11 | Intel Corporation | Techniques to protect fuses against non-destructive attacks |
US10223531B2 (en) * | 2016-12-30 | 2019-03-05 | Google Llc | Secure device state apparatus and method and lifecycle management |
US11182308B2 (en) * | 2019-11-07 | 2021-11-23 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11030124B2 (en) | 2019-11-07 | 2021-06-08 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1538298A (zh) * | 2003-04-17 | 2004-10-20 | 国际商业机器公司 | 计算机系统中的纠错方法和装置 |
CN1639663A (zh) * | 2002-03-18 | 2005-07-13 | 自由度半导体公司 | 集成电路保护及其方法 |
CN1790290A (zh) * | 2004-12-17 | 2006-06-21 | 国际商业机器公司 | 防止对ic装置内的专有信息的非授权访问的方法和系统 |
CN1942844A (zh) * | 2004-04-29 | 2007-04-04 | 国际商业机器公司 | 抵御通过内部寄存器接口的硬件黑客攻击的方法和设备 |
CN101238382A (zh) * | 2005-08-10 | 2008-08-06 | Nxp股份有限公司 | 测试包含秘密信息的集成电路的方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5033084A (en) * | 1990-04-02 | 1991-07-16 | Data I/O Corporation | Method and apparatus for protection of software in an electronic system |
US5452355A (en) | 1994-02-02 | 1995-09-19 | Vlsi Technology, Inc. | Tamper protection cell |
US5559889A (en) * | 1995-03-31 | 1996-09-24 | International Business Machines Corporation | System and methods for data encryption using public key cryptography |
US5799080A (en) | 1995-07-13 | 1998-08-25 | Lsi Logic Corporation | Semiconductor chip having identification/encryption code |
US6292422B1 (en) * | 1999-12-22 | 2001-09-18 | Texas Instruments Incorporated | Read/write protected electrical fuse |
US7120696B1 (en) | 2000-05-19 | 2006-10-10 | Stealthkey, Inc. | Cryptographic communications using pseudo-randomly generated cryptography keys |
US6505324B1 (en) * | 2000-10-05 | 2003-01-07 | International Business Machines Corporation | Automated fuse blow software system |
JP4015385B2 (ja) | 2001-07-31 | 2007-11-28 | 三菱電機株式会社 | 暗号化装置及び暗号化方法及び暗号化プログラム及び復号装置及び復号方法及び復号プログラム及び暗号化復号システム |
US7076699B1 (en) * | 2001-09-19 | 2006-07-11 | Lsi Logic Corporation | Method for testing semiconductor devices having built-in self repair (BISR) memory |
DE10254320A1 (de) | 2002-11-21 | 2004-06-03 | Philips Intellectual Property & Standards Gmbh | Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls |
JP2005174386A (ja) * | 2003-12-08 | 2005-06-30 | Elpida Memory Inc | 半導体集積回路装置 |
US7019534B2 (en) * | 2004-03-26 | 2006-03-28 | Taiwan Semiconductor Manufacturing Co., Ltd. | Detecting the status of an electrical fuse |
US7268577B2 (en) * | 2004-12-17 | 2007-09-11 | International Business Machines Corporation | Changing chip function based on fuse states |
US20060136858A1 (en) * | 2004-12-17 | 2006-06-22 | International Business Machines Corporation | Utilizing fuses to store control parameters for external system components |
US7941769B1 (en) * | 2007-03-28 | 2011-05-10 | Guoan Hu | Method and apparatus for integrated circuits design security |
US7821041B2 (en) * | 2007-05-15 | 2010-10-26 | Taiwan Semiconductor Manufacturing Co., Ltd. | Electrical fuse circuit for security applications |
US20090080659A1 (en) * | 2007-09-21 | 2009-03-26 | Texas Instruments Incorporated | Systems and methods for hardware key encryption |
US8607034B2 (en) * | 2008-05-24 | 2013-12-10 | Via Technologies, Inc. | Apparatus and method for disabling a microprocessor that provides for a secure execution mode |
US8819839B2 (en) * | 2008-05-24 | 2014-08-26 | Via Technologies, Inc. | Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels |
US7761714B2 (en) * | 2008-10-02 | 2010-07-20 | Infineon Technologies Ag | Integrated circuit and method for preventing an unauthorized access to a digital value |
-
2009
- 2009-03-27 US US12/413,016 patent/US8230495B2/en not_active Expired - Fee Related
-
2010
- 2010-03-08 KR KR1020100020398A patent/KR20100108206A/ko not_active Application Discontinuation
- 2010-03-12 CN CN2010101323238A patent/CN101848080B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1639663A (zh) * | 2002-03-18 | 2005-07-13 | 自由度半导体公司 | 集成电路保护及其方法 |
CN1538298A (zh) * | 2003-04-17 | 2004-10-20 | 国际商业机器公司 | 计算机系统中的纠错方法和装置 |
CN1942844A (zh) * | 2004-04-29 | 2007-04-04 | 国际商业机器公司 | 抵御通过内部寄存器接口的硬件黑客攻击的方法和设备 |
CN1790290A (zh) * | 2004-12-17 | 2006-06-21 | 国际商业机器公司 | 防止对ic装置内的专有信息的非授权访问的方法和系统 |
CN101238382A (zh) * | 2005-08-10 | 2008-08-06 | Nxp股份有限公司 | 测试包含秘密信息的集成电路的方法 |
Also Published As
Publication number | Publication date |
---|---|
US8230495B2 (en) | 2012-07-24 |
CN101848080A (zh) | 2010-09-29 |
KR20100108206A (ko) | 2010-10-06 |
US20100250943A1 (en) | 2010-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101848080B (zh) | 用于电熔断的加密密钥的安全的方法和系统 | |
KR102345379B1 (ko) | 자기-검증 내부 식별자를 갖는 암호화 asic | |
US10872154B2 (en) | Secure device state apparatus and method and lifecycle management | |
EP3454318B1 (en) | Security system with entropy bits generated by a puf | |
TWI701571B (zh) | 判定一碼影像之一驗證雜湊之電腦實施之方法及設備,以及對一訊息進行數位簽署之電腦實施之方法及設備 | |
CN103502992B (zh) | 用于防篡改引导的系统和方法 | |
US20200184118A1 (en) | Systems and methods for detecting and mitigating programmable logic device tampering | |
EP1977511A2 (en) | Signal generator based device security | |
JPWO2002057904A1 (ja) | ダウンロード機能を有する制御装置 | |
US20090113220A1 (en) | Encrypted backup data storage device and storage system using the same | |
JP6518798B2 (ja) | 安全な集積回路状態を管理する装置およびその方法 | |
CN103338985A (zh) | 用于车辆安全的方法和设备 | |
CN102855161A (zh) | 用于安全微控制器的外部存储器的数据交织方案 | |
CN113632084B (zh) | 运行时代码执行验证方法、设备及系统 | |
CN106529221B (zh) | 一种fpga程序防拷贝方法和pci-e密码卡 | |
EP0962850A2 (en) | A method for protecting embedded system software and embedded system | |
US20080104396A1 (en) | Authentication Method | |
US11941159B2 (en) | Configuration data deletion based on tamper status | |
JP6107191B2 (ja) | Icカード | |
CN113688380B (zh) | 一种密码保护方法、装置及介质 | |
CN102473225B (zh) | 用于保护数字存储设备的方法、系统和设备 | |
CN101465726B (zh) | 用于秘钥的反破解方法及执行此方法的控制器与储存装置 | |
CN109308417A (zh) | 基于可信计算的解锁方法及装置 | |
CN114186283A (zh) | 记录电子设备部件的修改指示 | |
JP2011021383A (ja) | 錠システム,施錠及び開錠方法,並びに錠装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20131030 |
|
CF01 | Termination of patent right due to non-payment of annual fee |