CN101848080B - 用于电熔断的加密密钥的安全的方法和系统 - Google Patents

用于电熔断的加密密钥的安全的方法和系统 Download PDF

Info

Publication number
CN101848080B
CN101848080B CN2010101323238A CN201010132323A CN101848080B CN 101848080 B CN101848080 B CN 101848080B CN 2010101323238 A CN2010101323238 A CN 2010101323238A CN 201010132323 A CN201010132323 A CN 201010132323A CN 101848080 B CN101848080 B CN 101848080B
Authority
CN
China
Prior art keywords
fuse
output
safety
fuses
ecc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010101323238A
Other languages
English (en)
Other versions
CN101848080A (zh
Inventor
R·W·小巴里
J·S·利伯蒂
J·J·德门特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101848080A publication Critical patent/CN101848080A/zh
Application granted granted Critical
Publication of CN101848080B publication Critical patent/CN101848080B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及用于电熔断的加密密钥的安全的方法和系统。更具体地,公开了一种用于电熔断的加密密钥安全的方法,包括在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器。该方法还包括感测安全熔丝组和多个反转器的激活集合。该方法进一步包括对感测到的安全熔丝组和多个反转器的激活集与软件密钥进行比较,以确定是否完成了至少基本匹配。

Description

用于电熔断的加密密钥的安全的方法和系统
技术领域
本发明涉及用于改进电熔断的加密密钥(electronically fusedencryption key)的安全的方法和系统。
背景技术
半导体器件可以使用安全密钥来防范未授权的访问。半导体业界利用可以在制造环境中熔断的电熔丝,其可以允许唯一的数据永久存储在每个处理器基础中。电熔丝通常在上电期间或每次读数据时被电感测到。未授权用户(例如,没有加密密钥的匹配密钥的用户)可能试图通过使用反常电压、电压序列、温度或频率来规避在这些安全机制周围从而进行工作。例如,未授权用户可以试图在开机序列期间降低电压并冷却处理器,用于使电熔丝失灵到已知的状态-如全0或全1-如此进行迂回可以是很普通的。
发明内容
一种用于电熔断的加密密钥安全的方法,包括在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器。该方法还包括感测安全熔丝组与多个反转器的激活集合。该方法进一步包括对感测到的安全熔丝组和多个反转器的激活集合与软件密钥进行比较,以确定是否完成了至少基本匹配。
一种电熔断的加密密钥安全系统,包括多个安全熔丝和多个反转器,所述多个反转器可操作地耦合在多个安全熔丝与熔丝感测逻辑模块之间。熔丝感测逻辑模块配置用于感测多个安全熔丝和多个反转器的输出。该系统还包括:软件密钥,其包括预配置的熔丝感测模式;以及比较模块,其配置用于对熔丝感测逻辑模块的输出与软件密钥进行比较。
一种电熔断的加密密钥安全系统,包括多个安全熔丝和纠错码(ECC)检查模块,该ECC检查模块可操作地耦合在多个安全熔丝和熔丝感测逻辑模块之间。熔丝感测逻辑模块配置用于感测ECC检查模块的输出。该系统还包括多个ECC熔丝,其可操作地耦合到ECC检查模块。ECC检查模块配置用于对来自多个安全熔丝的输出与来自多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配。该系统还包括软件密钥,其包括预配置的熔丝感测模式,以及比较模块,配置用于对熔丝感测逻辑模块的输出与软件密钥进行比较。
可以理解的是,以上的一般性描述和以下的详细描述都仅是示例性和解释性的,不是本发明的必要限制。并入说明书并构成说明书的一部分的附图示出了本发明的主题。描述和附图共同用于解释本发明的原理。
附图说明
通过参考附图,本领域技术人员可以更好地理解本发明的很多有益效果,其中:
图1是示出了电熔断的加密密钥安全系统的一个实施方式的框图;
图2是示出了电熔断的加密密钥安全系统的另一个实施方式的框图;
图3是示出了一种用于电熔断的加密密钥安全的方法的流程图;
图4示出了图3的流程图的一个备选实施方式;
图5示出了图3的流程图的一个备选实施方式;
图6示出了图3的流程图的一个备选实施方式;
图7示出了图3的流程图的一个备选实施方式;
图8示出了图3的流程图的一个备选实施方式;以及
图9示出了图3的流程图的一个备选实施方式。
具体实施方式
现在将详细参考在附图中示出的所公开主题。
参考图1,其显示了示出电熔断的加密密钥安全系统100的一个实施方式的框图。该系统100可以包括安全熔丝组110。例如,安全熔丝组110可以包括多个安全熔丝,其可以用于创建加密密钥,以通过要求用户具有解锁设备或数据的匹配密钥来保护设备或设备上的信息不被未授权地使用。在一个实施方式中,安全熔丝组110包括在制造环境中熔断的电熔丝,以允许数据存储在每个处理器基础上,例如通过激光或本领域中其他普遍理解的方法而处于持久状态。增加安全熔丝组110中的熔丝数目可以实现增加的保护等级,例如,通过对加密密钥增加附加位而使其以指数量级增加。因此加密密钥中增加的位增加了可能密钥的数目,其中仅一个密钥可能是有效的。
系统100还可以包括熔丝感测逻辑模块120。熔丝感测逻辑模块120可以例如通过接收来自安全熔丝组110的输出信号而实现为感测安全熔丝组110的激活集合。例如,当用户试图访问系统100时,来自安全熔丝组110的输出例如可以通过输出信号被发送到熔丝感测逻辑模块120用于处理。熔丝感测逻辑模块120可以配置用于对安全熔丝组110的输出与软件密钥140进行比较130。例如,熔丝感测逻辑模块120可以配置为控制比较模块130,或备选地,熔丝感测逻辑模块120可以包括比较模决130,其可以包括配置为支持所要进行的比较的硬件和/或软件。这种硬件和/或软件可以是本领域公知的形式。
软件密钥140可以包括预配置的熔丝感测模式,其可以提供密钥,安全熔丝组110的输出可以与该密钥进行比较。在一个实施方式中,软件密钥140存储在系统100的寄存器中。例如,软件密钥140可以存储在系统100内的存储器系统中,例如非易失性存储器元件,包括ROM(只读存储器)、PROM(可编程ROM)、EPROM(可擦除PROM)、EEPROM(电可擦除PROM)、闪存或其他适合的存储器技术中的一个或多个。备选地,软件密钥140可以通过外部存储器设备提供到系统100,外部存储器设备例如硬盘驱动器、光盘、闪存设备或其他适合的便携式存储器设备。
如上文所解释的,熔丝感测逻辑模块120可以配置用于对安全熔丝组110的输出与软件密钥140进行比较130。在一个实施方式中,进行该比较是为了确定是否完成了至少基本匹配。例如,至少基本匹配可以包括安全熔丝组110的输出的多数位与软件密钥的位匹配,或可以包括指示基本匹配的百分比范围,例如介于60%到95%之间,等等。然而,可以理解的是,在确定是否产生匹配中可以制定任何特征等级,包括要求精确匹配,其中安全熔丝组110的输出精确地匹配软件密钥(例如,安全熔丝组110的输出的位精确地匹配软件密钥的位)。当熔丝感测逻辑模块120确定已经建立比较的必需等级时,熔丝感测逻辑模块120可以向CPU、计算机/设备硬件等等发送解锁控制信号150,其可以允许访问设备或设备上的信息。如以下将要解释的,可以使用多种技术来帮助确保设备或设备上的信息由具有适合授权密钥的用户而不是使8用迂回技术的未授权用户访问。
系统100可以包括多个反转器160以反转安全熔丝组110的选定熔丝的输出。多个反转器160可以可操作地耦合在安全熔丝组110与熔丝感测逻辑模块120之间。在一个实施方式中,多个反转器160可以包括在安全熔丝组110与熔丝感测逻辑模块120之间的伪随机排列中。例如,在输出信号发送到熔丝感测逻辑模块120之前,安全熔丝组110的熔丝的伪随机排列可以具有反转的输出。以这种方式,即使所有熔丝被感测为相同的,由安全熔丝组110形成的密钥也可以变为较不普通。例如,即使未授权用户采用如利用反常电压、电压序列、温度和频率等等技术来试图使所有的熔丝都被感测为非意向的、可预测的模式,反转器也可以防止这样的技术提供安全熔丝组110的输出与软件密钥140之间的基本匹配。以这种方式,反转器可以防止全0或全1的普通模式到达熔丝感测逻辑模块120进行比较130,未授权用户可以对其提供相应的全0或全1的软件密钥。可以理解的是,可以使用任何数目的反转器来提供来自安全熔丝组的熔丝的输出上所需要的反转效应,并且可以使用这样的反转器作为模式的一部分或作为随机或伪随机排列。
可以在制造期间考虑多个反转器160,例如在设置将要与软件密钥140匹配的加密密钥时。对于存在反转器的位的位置,密钥可以在安全熔丝组110的电熔丝中反转地存储。以这种方式,提供软件密钥140的授权用户可以不需要知道硬件中发生的反转从而掩盖密钥。
现在参考图2,显示了示出电熔断的加密密钥安全系统100的另一个实施方式的框图。系统100可以包括纠错码(ECC)检查模块170和多个ECC熔丝180。ECC检查模块170可以可操作地耦合在安全熔丝组110和熔丝感测逻辑模块120之间。多个ECC熔丝180可以可操作地耦合到ECC检查模块170。
ECC检查模块170可以配置为对来自安全熔丝组110和多个反转器160的输出与来自多个ECC熔丝180的输出进行比较,以确定是否完成了至少基本匹配。例如,多个ECC熔丝180可以包括多个检查位,来自安全熔丝组110的输出可以与其进行比较以确定安全熔丝组110的激活集合是否是有效密钥。当确定对来自安全熔丝组110和多个反转器160的输出与来自多个ECC熔丝180的输出进行比较的结果不是至少基本匹配时,安全熔丝组110的激活集合可能被ECC检查模块170拒绝190。由此,所尝试的密钥可能被视为无效190,并且甚至可能在熔丝感测逻辑模块120对所尝试的密钥和软件密钥140进行比较之前失败。在这样的实例中,将不向CPU、计算机/设备硬件等等发送解锁控制信号150,从而保持了设备或设备上的信息锁定/受限。
当所尝试的密钥被ECC检查模块170视为有效时,则熔丝感测逻辑模块120可以对安全熔丝组110的输出与软件密钥140进行比较130。当熔丝感测逻辑模块120确定已经建立比较的必需等级时,熔丝感测逻辑模块120可以向CPU、计算机/设备硬件等等发送解锁控制信号150,这可以允许访问设备或设备上的信息。
另外,可以理解的是,可以在不具有多个反转器160的情况下实现系统100,系统可以代之以依靠ECC检查模块170和多个ECC熔丝180来避免未授权用户对设备或设备上的信息的访问。
现在参考图3,其显示了示出用于电熔断的加密密钥安全的操作流程300的一个例子的流程图。在图3以及以下包括流程图的各种示例的图中,可以相关于上述图1和图2的示例,和/或相关于其他示例和上下文来提供讨论和解释。然而,应当理解的是,流程图可以在多种环境和上下文中和/或在图1和图2的改进版本中执行。同样,虽然以示出的次序提供了各个流程,但是应当理解的是,各种操作可以按照示出的顺序以外的其他顺序执行,或可以同时执行。
操作310描述了在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器。例如,如图1和图2所示,多个反转器160可以可操作地耦合到安全熔丝组110的多个熔丝上,其可以防止所有熔丝的作用导致可预测的值。然后,操作320描述了感测安全熔丝组和多个反转器的激活集合。例如,如图1和图2所示,安全熔丝组和多个反转器的激活集合可以通过熔丝感测逻辑模块120和/或通过ECC检查模块170被感测或检测到。
操作330描述了队感测到的安全熔丝组和多个反转器的激活集合与软件密钥进行比较,以确定是否完成了至少基本匹配。例如,如图1和图2所示,熔丝感测逻辑模块110可以对感测到的安全熔丝组和多个反转器的激活集合与软件密钥进行比较,以确定是否完成了至少基本匹配。
图4示出了图3的流程图的备选实施方式。图4示出了一种示例实施方式,其中图3的示例操作流程可以包括至少一个附加操作。附加操作可以包括操作402。在操作310、操作320和操作330之后,操作流程300移动到操作402。操作402示出了当确定感测到的安全熔丝组和多个反转器的激活集和与软件密钥进行比较的结果是至少基本匹配时,向CPU发送解锁控制信号。例如,如图1和图2所示,在熔丝感测逻辑模块120和/或比较模块比较130感测到的安全熔丝组和多个反转器的激活集合与软件密钥,并确定存在至少基本匹配之后,可以发送解锁控制信号150。
图5示出了图3的示例操作流程300的一个备选实施方式。图5示出了一个示例实施方式,其中操作310可以包括至少一个附加操作。所述至少一个附加操作可以包括操作502。操作502示出了在安全熔丝组与熔丝感测逻辑模块之间插入多个伪随机排列的反转器。例如,如图1和图2所示,多个反转器160可以可操作地按伪随机排列耦合到安全熔丝组110的多个熔丝之后。
图6示出了图3的流程图的一个备选实施方式。图6示出了一个示例实施方式,其中图3的示例操作流程300可以包括至少一个附加操作。附加操作可以包括操作602。在操作310、操作320和操作330之后,操作流程300移动到操作602。操作602示出了在安全熔丝组中存储指定为反转的至少一位,该至少一位对应于反转器插入的位置。如之前所解释的,多个反转器160可以在制造期间进行考虑,例如在设置将要与软件密钥140匹配的加密密钥时。对于存在反转器的位的位置,密钥可以反转存储在安全熔丝组110的电熔丝中。
图7示出了图3的流程图的一个备选实施方式。图7示出了一个示例实施方式,其中图3的示例操作流程300可以包括至少一个附加操作。附加操作可以包括操作702。在操作310、操作320和操作330之后,操作流程300移动到操作702。操作702示出了插入多个纠错码(ECC)熔丝。例如,如图2所示,多个ECC熔丝180可以插入到系统100中,并可以可操作地耦合到ECC检查模块170。
图8示出了图3的流程图的一个备选实施方式。图8示出了一个示例实施方式,其中图7的示例操作流程300可以包括至少一个附加操作。附加操作可以包括操作802。在操作310、操作320、操作330和操作702之后,操作流程300移动到操作802。操作802示出了对来自安全熔丝组和多个反转器的输出与来自多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配。例如,如图2所示,ECC检查模块170可以对来自安全熔丝组110和多个反转器160的输出与来自多个ECC熔丝180的输出进行比较,以确定是否完成了至少基本匹配。
图9示出了图3的流程图的一个备选实施方式。图9示出了一个示例实施方式,其中图8的示例操作流程300可以包括至少一个附加操作。附加操作可以包括操作902。在操作310、操作320、操作330、操作702和操作802之后,操作流程300移动到操作902。操作902示出了当确定对来自安全熔丝组和多个反转器的输出与来自ECC熔丝的输出进行比较的结果不是至少基本匹配时,拒绝安全熔丝组和多个反转器的激活集合。例如,在图2中,当ECC检查模块170确定来自安全熔丝组110和多个反转器160的输出与来自多个ECC熔丝180的输出不是至少基本匹配时,无效密钥失败190。
在本发明中,所公开的方法可以实现为指令或设备可读的软件。另外,可以理解的是,所公开的方法中的步骤的特定顺序或层次是示例性方法的示例。可以理解的是,基于设计参数选择,方法中的步骤的特定顺序或层次可以保持在所公开的主题内进行重新排列。附加的方法权利要求提供了按样本顺序的各个步骤的元素,并且不一定意味着限制于所提出的特定顺序或层次。
可以相信的是,本发明及其很多伴随的有益效果将通过在前的描述而被理解,明显的是,在不脱离所公开的主题或不牺牲其所有的实质性有益效果的情况下,可以在元件的形式、结构和排列上进行各种变化。所描述的形式仅是解释性的,并且以下的权利要求意图涵盖和包括这样的变化。

Claims (20)

1.一种用于电熔断的加密密钥安全的方法,包括:
在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器;
所述熔丝感测逻辑模块感测所述安全熔丝组和多个反转器的输出;以及
对感测到的所述安全熔丝组和所述多个反转器的输出与软件密钥进行比较,以确定是否完成了至少基本匹配。
2.如权利要求1的方法,进一步包括:
当确定对感测到的所述安全熔丝组和所述多个反转器的输出与所述软件密钥进行比较的结果是至少基本匹配时,向CPU发送解锁控制信号。
3.如权利要求1的方法,其中在安全熔丝组与熔丝感测逻辑模块之间插入多个反转器包括:
在安全熔丝组与熔丝感测逻辑模块之间插入按伪随机排列的多个反转器。
4.如权利要求1的方法,进一步包括:
在所述安全熔丝组中存储指定为反转的至少一位,所述至少一位对应于插入反转器的位置。
5.如权利要求1的方法,进一步包括:
插入多个纠错码(ECC)熔丝。
6.如权利要求5的方法,进一步包括:
对来自所述安全熔丝组和所述多个反转器的输出与来自多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配。
7.如权利要求6的方法,进一步包括:
当确定对来自所述安全熔丝组和所述多个反转器的输出与来自所述多个ECC熔丝的输出进行比较的结果不是至少基本匹配时,拒绝所述安全熔丝组和所述多个反转器的输出。
8.一种电熔断的加密密钥安全系统,包括:
多个安全熔丝;
熔丝感测逻辑模块;
多个反转器,其可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间,所述熔丝感测逻辑模块配置用于感测所述多个安全熔丝和所述多个反转器的输出;
比较模块,其配置用于对所述熔丝感测逻辑模块的输出与软件密钥进行比较,所述软件密钥包括预配置的熔丝感测模式。
9.如权利要求8的系统,其中所述比较模块进一步配置用于:当所述预配置的熔丝感测模式和所述熔丝感测逻辑模块的输出是至少基本匹配时,向CPU发送解锁控制信号。
10.如权利要求8的系统,其中所述多个反转器按伪随机排列可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间。
11.如权利要求8的系统,进一步包括:
纠错码(ECC)检查模块,其可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间。
12.如权利要求11的系统,进一步包括:
多个ECC熔丝,其可操作地耦合到所述ECC检查模块,
其中所述ECC检查模块配置用于对来自所述多个安全熔丝的输出和来自所述多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配。
13.如权利要求12的系统,其中所述ECC检查模块进一步配置用于:当确定对来自所述多个安全熔丝的输出不是来自所述多个ECC熔丝的输出的至少基本匹配时,拒绝来自所述多个安全熔丝的输出。
14.如权利要求8的系统,进一步包括:
寄存器,用于存储所述软件密钥。
15.一种电熔断的加密密钥安全系统,包括:
多个安全熔丝;
熔丝感测逻辑模块;
纠错码(ECC)检查模块,其可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间,所述熔丝感测逻辑模块配置用于感测所述ECC检查模块的输出;
多个ECC熔丝,其可操作地耦合到所述ECC检查模块,所述ECC检查模块配置用于对来自所述多个安全熔丝的输出与来自所述多个ECC熔丝的输出进行比较,以确定是否完成了至少基本匹配;
软件密钥,包括预配置的熔丝感测模式;以及
比较模块,其配置用于对所述熔丝感测逻辑模块的输出与软件密钥进行比较,所述软件密钥包括预配置的熔丝感测模式。
16.如权利要求15的系统,其中所述比较模块进一步配置用于:当所述预配置的熔丝感测模式与所述熔丝感测逻辑模块的输出是至少基本匹配时,向CPU发送解锁控制信号。
17.如权利要求15的系统,其中所述ECC检查模块进一步配置用于:当确定来自所述多个安全熔丝的输出不是来自所述多个ECC熔丝的输出的至少基本匹配时,拒绝来自所述多个安全熔丝的输出。
18.如权利要求15的系统,进一步包括:
多个反转器,其可操作地耦合在所述多个安全熔丝与所述ECC检查模块之间,
其中所述熔丝感测逻辑模块配置用于感测所述多个安全熔丝和所述多个反转器的输出。
19.如权利要求18的系统,其中所述多个反转器按伪随机排列可操作地耦合在所述多个安全熔丝与所述熔丝感测逻辑模块之间。
20.如权利要求15的系统,进一步包括:
寄存器,用于存储所述软件密钥。
CN2010101323238A 2009-03-27 2010-03-12 用于电熔断的加密密钥的安全的方法和系统 Expired - Fee Related CN101848080B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/413,016 US8230495B2 (en) 2009-03-27 2009-03-27 Method for security in electronically fused encryption keys
US12/413,016 2009-03-27

Publications (2)

Publication Number Publication Date
CN101848080A CN101848080A (zh) 2010-09-29
CN101848080B true CN101848080B (zh) 2013-10-30

Family

ID=42772548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101323238A Expired - Fee Related CN101848080B (zh) 2009-03-27 2010-03-12 用于电熔断的加密密钥的安全的方法和系统

Country Status (3)

Country Link
US (1) US8230495B2 (zh)
KR (1) KR20100108206A (zh)
CN (1) CN101848080B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
US8924740B2 (en) * 2011-12-08 2014-12-30 Apple Inc. Encryption key transmission with power analysis attack resistance
US9262259B2 (en) * 2013-01-14 2016-02-16 Qualcomm Incorporated One-time programmable integrated circuit security
US10318748B2 (en) * 2016-09-30 2019-06-11 Intel Corporation Techniques to protect fuses against non-destructive attacks
US10223531B2 (en) * 2016-12-30 2019-03-05 Google Llc Secure device state apparatus and method and lifecycle management
US11182308B2 (en) * 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11030124B2 (en) 2019-11-07 2021-06-08 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1538298A (zh) * 2003-04-17 2004-10-20 国际商业机器公司 计算机系统中的纠错方法和装置
CN1639663A (zh) * 2002-03-18 2005-07-13 自由度半导体公司 集成电路保护及其方法
CN1790290A (zh) * 2004-12-17 2006-06-21 国际商业机器公司 防止对ic装置内的专有信息的非授权访问的方法和系统
CN1942844A (zh) * 2004-04-29 2007-04-04 国际商业机器公司 抵御通过内部寄存器接口的硬件黑客攻击的方法和设备
CN101238382A (zh) * 2005-08-10 2008-08-06 Nxp股份有限公司 测试包含秘密信息的集成电路的方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5033084A (en) * 1990-04-02 1991-07-16 Data I/O Corporation Method and apparatus for protection of software in an electronic system
US5452355A (en) 1994-02-02 1995-09-19 Vlsi Technology, Inc. Tamper protection cell
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
US5799080A (en) 1995-07-13 1998-08-25 Lsi Logic Corporation Semiconductor chip having identification/encryption code
US6292422B1 (en) * 1999-12-22 2001-09-18 Texas Instruments Incorporated Read/write protected electrical fuse
US7120696B1 (en) 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US6505324B1 (en) * 2000-10-05 2003-01-07 International Business Machines Corporation Automated fuse blow software system
JP4015385B2 (ja) 2001-07-31 2007-11-28 三菱電機株式会社 暗号化装置及び暗号化方法及び暗号化プログラム及び復号装置及び復号方法及び復号プログラム及び暗号化復号システム
US7076699B1 (en) * 2001-09-19 2006-07-11 Lsi Logic Corporation Method for testing semiconductor devices having built-in self repair (BISR) memory
DE10254320A1 (de) 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
JP2005174386A (ja) * 2003-12-08 2005-06-30 Elpida Memory Inc 半導体集積回路装置
US7019534B2 (en) * 2004-03-26 2006-03-28 Taiwan Semiconductor Manufacturing Co., Ltd. Detecting the status of an electrical fuse
US7268577B2 (en) * 2004-12-17 2007-09-11 International Business Machines Corporation Changing chip function based on fuse states
US20060136858A1 (en) * 2004-12-17 2006-06-22 International Business Machines Corporation Utilizing fuses to store control parameters for external system components
US7941769B1 (en) * 2007-03-28 2011-05-10 Guoan Hu Method and apparatus for integrated circuits design security
US7821041B2 (en) * 2007-05-15 2010-10-26 Taiwan Semiconductor Manufacturing Co., Ltd. Electrical fuse circuit for security applications
US20090080659A1 (en) * 2007-09-21 2009-03-26 Texas Instruments Incorporated Systems and methods for hardware key encryption
US8607034B2 (en) * 2008-05-24 2013-12-10 Via Technologies, Inc. Apparatus and method for disabling a microprocessor that provides for a secure execution mode
US8819839B2 (en) * 2008-05-24 2014-08-26 Via Technologies, Inc. Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1639663A (zh) * 2002-03-18 2005-07-13 自由度半导体公司 集成电路保护及其方法
CN1538298A (zh) * 2003-04-17 2004-10-20 国际商业机器公司 计算机系统中的纠错方法和装置
CN1942844A (zh) * 2004-04-29 2007-04-04 国际商业机器公司 抵御通过内部寄存器接口的硬件黑客攻击的方法和设备
CN1790290A (zh) * 2004-12-17 2006-06-21 国际商业机器公司 防止对ic装置内的专有信息的非授权访问的方法和系统
CN101238382A (zh) * 2005-08-10 2008-08-06 Nxp股份有限公司 测试包含秘密信息的集成电路的方法

Also Published As

Publication number Publication date
US8230495B2 (en) 2012-07-24
CN101848080A (zh) 2010-09-29
KR20100108206A (ko) 2010-10-06
US20100250943A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
CN101848080B (zh) 用于电熔断的加密密钥的安全的方法和系统
KR102345379B1 (ko) 자기-검증 내부 식별자를 갖는 암호화 asic
US10872154B2 (en) Secure device state apparatus and method and lifecycle management
EP3454318B1 (en) Security system with entropy bits generated by a puf
TWI701571B (zh) 判定一碼影像之一驗證雜湊之電腦實施之方法及設備,以及對一訊息進行數位簽署之電腦實施之方法及設備
CN103502992B (zh) 用于防篡改引导的系统和方法
US20200184118A1 (en) Systems and methods for detecting and mitigating programmable logic device tampering
EP1977511A2 (en) Signal generator based device security
JPWO2002057904A1 (ja) ダウンロード機能を有する制御装置
US20090113220A1 (en) Encrypted backup data storage device and storage system using the same
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
CN103338985A (zh) 用于车辆安全的方法和设备
CN102855161A (zh) 用于安全微控制器的外部存储器的数据交织方案
CN113632084B (zh) 运行时代码执行验证方法、设备及系统
CN106529221B (zh) 一种fpga程序防拷贝方法和pci-e密码卡
EP0962850A2 (en) A method for protecting embedded system software and embedded system
US20080104396A1 (en) Authentication Method
US11941159B2 (en) Configuration data deletion based on tamper status
JP6107191B2 (ja) Icカード
CN113688380B (zh) 一种密码保护方法、装置及介质
CN102473225B (zh) 用于保护数字存储设备的方法、系统和设备
CN101465726B (zh) 用于秘钥的反破解方法及执行此方法的控制器与储存装置
CN109308417A (zh) 基于可信计算的解锁方法及装置
CN114186283A (zh) 记录电子设备部件的修改指示
JP2011021383A (ja) 錠システム,施錠及び開錠方法,並びに錠装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131030

CF01 Termination of patent right due to non-payment of annual fee