CN103187095A - efuse模块的控制方法及带efuse模块的芯片 - Google Patents
efuse模块的控制方法及带efuse模块的芯片 Download PDFInfo
- Publication number
- CN103187095A CN103187095A CN2011104551546A CN201110455154A CN103187095A CN 103187095 A CN103187095 A CN 103187095A CN 2011104551546 A CN2011104551546 A CN 2011104551546A CN 201110455154 A CN201110455154 A CN 201110455154A CN 103187095 A CN103187095 A CN 103187095A
- Authority
- CN
- China
- Prior art keywords
- module
- efuse
- chip
- efuse module
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及电子电路,公开了一种efuse模块的控制方法及带efuse模块的芯片。本发明中,利用了Efuse模块中默认的存储比特位都是0,在将0编程为1后,无法再改写为0的特性。在需对efuse模块进行读写时,先读取特定地址的数据,只有在该特定地址的数据为0时,才对从芯片管脚直接输入的efuse模块的地址进行读写操作,否则对所述efuse模块中的特定地址进行读写操作。使得efuse模块可以在芯片量产测试阶段之后,无法对其进行读操作和编程操作,从而为efuse模块内部信息的安全保护,提供了一种实现可能。而且,实现简单,基本不增加芯片的成本,也不增加测试机台的测试成本。
Description
技术领域
本发明涉及电子电路,特别涉及efuse模块的安全保护技术。
背景技术
Efuse(电可编程熔丝)模块通常是芯片制造厂商提供的ip(知识产权),是一种非易失性存储器,Efuse模块的特性是默认值存储的比特位都是0,可以通过编程将需要的比特位由0改为1,一旦改为1,就不能再改为0了,但没有改为0的比特位还可以通过编程将其改为1。Efuse模块通常用于存储一些芯片内部ram(随机存储器)的修复信息,用于提高芯片的良率。所以通常在芯片量产测试阶段对Efuse模块进行一次编程。另外,在Efuse模块中还会存储一些很重要很敏感的信息,如密钥,特定设置等。
传统的对Efuse模块实现编写的方式如图1所示,芯片处于ram bist(内建自测试)测试模式下,将Efuse模块的信号都直接送到芯片管脚上,由测试机台按Efuse模块要求的时序对Efuse模块进行读操作和编程操作。
然而,本发明的发明人发现,由于efuse模块中还会存储一些如密钥,特定设置等较为重要和敏感的信息。所以对efuse模块内部的信息进行安全保护是很重要的。但是,传统上对efuse模块的操作一般不进行任何保密手段,即芯片量产测试阶段对efuse模块进行一次编程后,还可以对efuse模块进行读操作和编程操作。也就是说,传统方法存在以下缺陷:
(1)对efuse模块的操作不进行任何保密手段,无法保护恶意从efuse模块中读取敏感信息。
(2)对efuse模块的操作不进行任何保密手段,无法阻止恶意对efuse模块进行编程操作。
发明内容
本发明的目的在于提供一种efuse模块的控制方法及带efuse模块的芯片,使得efuse模块可以在芯片量产测试阶段之后,无法对其进行读操作和编程操作,从而为efuse模块内部信息的安全保护,提供了一种实现可能。
为解决上述技术问题,本发明的实施方式提供了一种efuse模块的控制方法,包含以下步骤:
在需对efuse模块进行读写时,读取所述efuse模块中预先设定的特定地址的数据;
根据读取的所述特定地址的数据执行相应的操作,其中,如果读取的所述特定地址的数据为0,则对从芯片管脚直接输入的efuse模块的地址进行读写操作;如果读取的所述特定地址的数据为1,则对所述efuse模块中的特定地址进行读写操作。
优选地,当所述需对efuse模块进行的读写操作,为在芯片量产测试阶段对efuse模块进行的读写操作时,在完成信息的写入之后,还包含以下步骤:
将所述efuse模块中的特定地址的数据编程为1。
优选地,,所述根据读取的所述特定地址的数据执行相应的操作的步骤中,包含以下子步骤:
由芯片中的选择器根据锁定信号,选择进行读写操作的地址为从芯片管脚直接输入的efuse模块的地址或是为所述efuse模块中的特定地址;
其中,所述锁定信号为0时选择从芯片管脚直接输入的efuse模块的地址,作为进行读写操作的地址;所述锁定信号为1时选择所述efuse模块中的特定地址作为进行读写操作的地址;
所述芯片在上电时,所述锁定信号默认为1;
在读取所述efuse模块中预先设定的特定地址的数据的步骤中,包含以下子步骤:
将读取到的所述特定地址的数据,赋给所述锁定信号。
优选地,所述芯片为移动终端内的主芯片。
本发明的实施方式还提供了一种带efuse模块的芯片,包含用于对efuse模块进行读写操作的读写模块,该带efuse模块的芯片还包含:
特定地址读取模块,用于在需对efuse模块进行读写时,读取所述efuse模块中预先设定的特定地址的数据;
控制模块,用于根据读取的所述特定地址的数据,控制所述读写模块执行相应的操作,其中,当读取的所述特定地址的数据为0时,所述控制模块控制所述读写模块对从芯片管脚直接输入的efuse模块的地址进行读写操作;当读取的所述特定地址的数据为1,所述控制模块控制所述读写模块对所述efuse模块中的特定地址进行读写操作。
优选地,所述读写模块还用于当所述需对efuse模块进行的读写操作,为在芯片量产测试阶段对efuse模块进行的读写操作时,在完成信息的写入后将所述efuse模块中的特定地址的数据编程为1。
优选地,所述控制模块为芯片中的选择器,所述控制模块包含:
锁定信号判断子模块,用于判断锁定信号是否为0;
地址选择子模块,用于在所述锁定信号为0时选择从芯片管脚直接输入的efuse模块的地址,作为进行读写操作的地址;在所述锁定信号为1时选择所述efuse模块中的特定地址作为进行读写操作的地址;
所述芯片在上电时,所述锁定信号默认为1;
所述特定地址读取模块将读取到的所述特定地址的数据,赋给所述锁定信号。
本发明实施方式相对于现有技术而言,利用了Efuse模块中默认的存储比特位都是0,在将0编程为1后,无法再改写为0的特性。在需对efuse模块进行读写时,先读取特定地址的数据,只有在该特定地址的数据为0时,才对从芯片管脚直接输入的efuse模块的地址进行读写操作,否则对所述efuse模块中的特定地址进行读写操作。而在特定地址的数据为1时因Efuse模块的特性也无法对其进行读写操作。因此,在芯片量产测试阶段可以选择是否对efuse进行安全保护设置,如果需要对Efuse模块中的信息进行安全保护,只需在完成芯片量产测试阶段的信息写入之后,将该特定地址的数据编程为1即可。使得efuse模块可以在芯片量产测试阶段之后,无法对其进行读操作和编程操作,从而为efuse模块内部信息的安全保护,提供了一种实现可能。有效制止了恶意从efuse模块中读取敏感信息或恶意对efuse模块进行编程操作。
而且,在需写入芯片量产测试阶段的信息时,因Efuse模块的特性(默认的存储比特位都是0),此时读取的特定地址的数据为0,因此可以对从芯片管脚直接输入的efuse模块的地址进行读写操作,与现有的efuse模块的读写控制雷同。也就是说,通过在对efuse操作之前,进行一次读操作即可实现芯片量产测试阶段的信息写入,实现简单,基本不增加芯片的成本,也不增加测试机台的测试成本。
附图说明
图1是根据现有技术中的efuse模块的控制方法示意图;
图2是根据本发明第一实施方式的efuse模块的控制方法流程图;
图3是根据本发明第一实施方式的efuse模块的控制方法示意图;
图4是根据本发明第二实施方式的带efuse模块的芯片结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请各权利要求所要求保护的技术方案。
本发明的第一实施方式涉及一种efuse模块的控制方法。具体流程如图2所示。
在步骤210中,芯片在需对efuse模块进行读写时,读取所述efuse模块中预先设定的特定地址的数据。该特定地址可以是efuse模块中的任意一个地址。
接着在步骤220中,判断读取的特定地址的数据是否为0,如果为0,则进入步骤230,如果不为0,即读取的特定地址的数据为1,则进入步骤240。
在步骤230中,当读取的特定地址的数据为0时,对从芯片管脚直接输入的efuse模块的地址进行读写操作。此时,与现有技术中的对efuse模块的读写相同。
在步骤240中,当读取的特定地址的数据为1时,对所述efuse模块中的特定地址进行读写操作。由于efuse模块中的数据被写为1后,无法再改写为0,因此,即使对特定地址进行读写操作,也无法改变该特定地址的数据,也就是说,此时无法对efuse模块进行读写操作。
在本实施方式中,如果需要对efuse进行安全保护,则只需在芯片量产测试阶段对efuse模块进行的读写操作时,在完成信息的写入之后,将该efuse模块中的特定地址的数据编程为1,即可实现efuse模块的安全保护。
具体地说,如图3所示,由芯片中的选择器根据锁定信号(LOCK信号),选择进行读写操作的地址为从芯片管脚直接输入的efuse模块的地址或是为所述efuse模块中的特定地址(锁定信号为0时选择从芯片管脚直接输入的efuse模块的地址,作为进行读写操作的地址;所述锁定信号为1时选择所述efuse模块中的特定地址作为进行读写操作的地址)。其中,芯片在上电时,该锁定信号默认为1,在读取到efuse模块中预先设定的特定地址的数据时,将读取到的所述特定地址的数据,赋给所述锁定信号。
因此,上电启动后LOCK信号的默认值为1,而由于LOCK信号为1时,选择特定地址(此地址是在芯片设计时就确定好的,该地址存储的信息用于赋给LOCK信号),即此时只能对efuse特定地址进行读操作或编程操作。因为efuse在刚出厂时,默认值为全0,此时对efuse特定地址进行读操作会将0赋给LOCK信号。由于LOCK信号为0时,选择从芯片管脚直接输入的地址,这样就解锁了对efuse的操作。此后就可以对efuse任意地址进行读操作或编程操作。
当对efuse的操作都做完后,如果需要对efuse进行安全保护,就将efuse的特定地址编程为1。因此此时只能对efuse特定地址进行读操作或编程操作。
在将efuse模块的特定地址编程为1后,当芯片再次上电时,LOCK信号的值为1,此时只能对efuse特定地址进行读操作或编程操作。此时对efuse特定地址进行读操作会将1赋给LOCK信号,这样efuse的地址还是被固定在特定地址上,所以无法对efuse其他地址进行读操作和编程操作。此时对efuse特定地址进行编程操作,因为efuse一旦被编程为1,就不能再编程为0了。所以对efuse的编程操作也无法生效。
由此可见,本实施方式利用了efuse模块中默认的存储比特位都是0,在将0编程为1后,无法再改写为0的特性。在需对efuse模块进行读写时,先读取特定地址的数据,只有在该特定地址的数据为0时,才对从芯片管脚直接输入的efuse模块的地址进行读写操作,否则对所述efuse模块中的特定地址进行读写操作。而在特定地址的数据为1时因Efuse模块的特性也无法对其进行读写操作。因此,在芯片量产测试阶段可以选择是否对efuse进行安全保护设置,如果需要对Efuse模块中的信息进行安全保护,只需在完成芯片量产测试阶段的信息写入之后,将该特定地址的数据编程为1即可。使得efuse模块可以在芯片量产测试阶段之后,无法对其进行读操作和编程操作,从而为efuse模块内部信息的安全保护,提供了一种实现可能。有效制止了恶意从efuse模块中读取敏感信息或恶意对efuse模块进行编程操作。
而且,在需写入芯片量产测试阶段的信息时,因Efuse模块的特性(默认的存储比特位都是0),此时读取的特定地址的数据为0,因此可以对从芯片管脚直接输入的efuse模块的地址进行读写操作,与现有的efuse模块的读写控制雷同。也就是说,通过在对efuse操作之前,进行一次读操作即可实现芯片量产测试阶段的信息写入,实现简单,基本不增加芯片的成本,也不增加测试机台的测试成本。
值得一提的是,本实施方式中的芯片可以是移动终端内的主芯片,也可以是其他电子器件中的芯片。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包含相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第二实施方式涉及一种带efuse模块的芯片,本实施方式中的芯片可以是移动终端内的主芯片,也可以是其他电子器件中的芯片。具体结构如图4所示,包含读写模块、特定地址读取模块和控制模块。
其中,读写模块用于对efuse模块进行读写操作。
特定地址读取模块用于在需对efuse模块进行读写时,读取所述efuse模块中预先设定的特定地址的数据。
控制模块,用于根据读取的所述特定地址的数据,控制所述读写模块执行相应的操作,其中,当读取的所述特定地址的数据为0时,所述控制模块控制所述读写模块对从芯片管脚直接输入的efuse模块的地址进行读写操作;当读取的所述特定地址的数据为1,所述控制模块控制所述读写模块对所述efuse模块中的特定地址进行读写操作。
在本实施方式中,在需要对efuse进行安全保护时,该读写模块在芯片量产测试阶段对efuse模块进行的读写操作完成后,将所述efuse模块中的特定地址的数据编程为1。
具体地说,本实施方式中的控制模块为芯片中的选择器,所述控制模块包含:
锁定信号判断子模块,用于判断锁定信号是否为0;
地址选择子模块,用于在所述锁定信号为0时选择从芯片管脚直接输入的efuse模块的地址,作为进行读写操作的地址;在所述锁定信号为1时选择所述efuse模块中的特定地址作为进行读写操作的地址;
所述芯片在上电时,所述锁定信号默认为1;
所述特定地址读取模块将读取到的所述特定地址的数据,赋给所述锁定信号。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (8)
1.一种efuse模块的控制方法,其特征在于,包含以下步骤:
在需对efuse模块进行读写时,读取所述efuse模块中预先设定的特定地址的数据;
根据读取的所述特定地址的数据执行相应的操作,其中,如果读取的所述特定地址的数据为0,则对从芯片管脚直接输入的efuse模块的地址进行读写操作;如果读取的所述特定地址的数据为1,则对所述efuse模块中的特定地址进行读写操作。
2.根据权利要求1所述的efuse模块的控制方法,其特征在于,当所述需对efuse模块进行的读写操作,为在芯片量产测试阶段对efuse模块进行的读写操作时,在完成信息的写入之后,还包含以下步骤:
将所述efuse模块中的特定地址的数据编程为1。
3.根据权利要求1所述的efuse模块的控制方法,其特征在于,所述根据读取的所述特定地址的数据执行相应的操作的步骤中,包含以下子步骤:
由芯片中的选择器根据锁定信号,选择进行读写操作的地址为从芯片管脚直接输入的efuse模块的地址或是为所述efuse模块中的特定地址;
其中,所述锁定信号为0时选择从芯片管脚直接输入的efuse模块的地址,作为进行读写操作的地址;所述锁定信号为1时选择所述efuse模块中的特定地址作为进行读写操作的地址;
所述芯片在上电时,所述锁定信号默认为1;
在读取所述efuse模块中预先设定的特定地址的数据的步骤中,包含以下子步骤:
将读取到的所述特定地址的数据,赋给所述锁定信号。
4.根据权利要求1至3中任一项所述的efuse模块的控制方法,其特征在于,
所述芯片为移动终端内的主芯片。
5.一种带efuse模块的芯片,包含用于对efuse模块进行读写操作的读写模块,其特征在于,还包含:
特定地址读取模块,用于在需对efuse模块进行读写时,读取所述efuse模块中预先设定的特定地址的数据;
控制模块,用于根据读取的所述特定地址的数据,控制所述读写模块执行相应的操作,其中,当读取的所述特定地址的数据为0时,所述控制模块控制所述读写模块对从芯片管脚直接输入的efuse模块的地址进行读写操作;当读取的所述特定地址的数据为1,所述控制模块控制所述读写模块对所述efuse模块中的特定地址进行读写操作。
6.根据权利要求5所述的带efuse模块的芯片,其特征在于,
所述读写模块还用于当所述需对efuse模块进行的读写操作,为在芯片量产测试阶段对efuse模块进行的读写操作时,在完成信息的写入后将所述efuse模块中的特定地址的数据编程为1。
7.根据权利要求5所述的带efuse模块的芯片,其特征在于,所述控制模块为芯片中的选择器,所述控制模块包含:
锁定信号判断子模块,用于判断锁定信号是否为0;
地址选择子模块,用于在所述锁定信号为0时选择从芯片管脚直接输入的efuse模块的地址,作为进行读写操作的地址;在所述锁定信号为1时选择所述efuse模块中的特定地址作为进行读写操作的地址;
所述芯片在上电时,所述锁定信号默认为1;
所述特定地址读取模块将读取到的所述特定地址的数据,赋给所述锁定信号。
8.根据权利要求5至7中任一项所述的带efuse模块的芯片,其特征在于,
所述芯片为移动终端内的主芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110455154.6A CN103187095B (zh) | 2011-12-30 | 2011-12-30 | efuse模块的控制方法及带efuse模块的芯片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110455154.6A CN103187095B (zh) | 2011-12-30 | 2011-12-30 | efuse模块的控制方法及带efuse模块的芯片 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103187095A true CN103187095A (zh) | 2013-07-03 |
CN103187095B CN103187095B (zh) | 2017-03-08 |
Family
ID=48678225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110455154.6A Active CN103187095B (zh) | 2011-12-30 | 2011-12-30 | efuse模块的控制方法及带efuse模块的芯片 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103187095B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103544413A (zh) * | 2013-10-31 | 2014-01-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种在智能终端中校验软件版权的方法及装置 |
CN104903911A (zh) * | 2013-01-14 | 2015-09-09 | 高通股份有限公司 | 一次性可编程集成电路安全 |
CN104931823A (zh) * | 2015-06-08 | 2015-09-23 | 小米科技有限责任公司 | 电子设备的测试方法及装置 |
CN106326781A (zh) * | 2016-08-22 | 2017-01-11 | 大唐微电子技术有限公司 | 一种保护芯片测试模式的方法和装置 |
CN109886033A (zh) * | 2019-02-25 | 2019-06-14 | 深圳忆联信息系统有限公司 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
CN112416824A (zh) * | 2020-12-03 | 2021-02-26 | 上海集成电路研发中心有限公司 | efuse读写控制器、芯片、电子设备及控制方法 |
CN112433970A (zh) * | 2020-12-02 | 2021-03-02 | 上海集成电路研发中心有限公司 | efuse控制器、芯片及efuse读写系统 |
CN112927747A (zh) * | 2021-04-22 | 2021-06-08 | 中科一芯科技(深圳)有限公司 | 一种嵌入式存储芯片打线导致芯片失效的解决方法 |
CN113284549A (zh) * | 2021-05-19 | 2021-08-20 | 展讯通信(上海)有限公司 | 芯片漏写电可编程熔丝的测试方法及装置 |
US11372558B2 (en) | 2020-04-29 | 2022-06-28 | Realtek Semiconductor Corp. | Method for accessing one-time-programmable memory and associated circuitry |
CN115129519A (zh) * | 2022-09-02 | 2022-09-30 | 上海泰矽微电子有限公司 | 一种实现efuse结构的芯片多次写操作的方法、系统及SOC |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790290A (zh) * | 2004-12-17 | 2006-06-21 | 国际商业机器公司 | 防止对ic装置内的专有信息的非授权访问的方法和系统 |
US20070171760A1 (en) * | 2006-01-26 | 2007-07-26 | Micron Technology, Inc. | Apparatus and method for trimming static delay of a synchronizing circuit |
CN101944388A (zh) * | 2010-09-03 | 2011-01-12 | 深圳市国微电子股份有限公司 | 一种反熔丝型prom |
-
2011
- 2011-12-30 CN CN201110455154.6A patent/CN103187095B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790290A (zh) * | 2004-12-17 | 2006-06-21 | 国际商业机器公司 | 防止对ic装置内的专有信息的非授权访问的方法和系统 |
US20070171760A1 (en) * | 2006-01-26 | 2007-07-26 | Micron Technology, Inc. | Apparatus and method for trimming static delay of a synchronizing circuit |
CN101944388A (zh) * | 2010-09-03 | 2011-01-12 | 深圳市国微电子股份有限公司 | 一种反熔丝型prom |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104903911A (zh) * | 2013-01-14 | 2015-09-09 | 高通股份有限公司 | 一次性可编程集成电路安全 |
CN104903911B (zh) * | 2013-01-14 | 2017-05-10 | 高通股份有限公司 | 一次性可编程集成电路安全 |
CN103544413A (zh) * | 2013-10-31 | 2014-01-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种在智能终端中校验软件版权的方法及装置 |
CN104931823A (zh) * | 2015-06-08 | 2015-09-23 | 小米科技有限责任公司 | 电子设备的测试方法及装置 |
CN106326781A (zh) * | 2016-08-22 | 2017-01-11 | 大唐微电子技术有限公司 | 一种保护芯片测试模式的方法和装置 |
CN106326781B (zh) * | 2016-08-22 | 2019-04-19 | 大唐微电子技术有限公司 | 一种保护芯片测试模式的方法和装置 |
CN109886033B (zh) * | 2019-02-25 | 2021-06-08 | 深圳忆联信息系统有限公司 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
CN109886033A (zh) * | 2019-02-25 | 2019-06-14 | 深圳忆联信息系统有限公司 | 基于Efuse的密钥读取控制方法、装置和计算机设备 |
US11372558B2 (en) | 2020-04-29 | 2022-06-28 | Realtek Semiconductor Corp. | Method for accessing one-time-programmable memory and associated circuitry |
CN112433970A (zh) * | 2020-12-02 | 2021-03-02 | 上海集成电路研发中心有限公司 | efuse控制器、芯片及efuse读写系统 |
CN112433970B (zh) * | 2020-12-02 | 2024-02-20 | 上海集成电路研发中心有限公司 | efuse控制器、芯片及efuse读写系统 |
CN112416824A (zh) * | 2020-12-03 | 2021-02-26 | 上海集成电路研发中心有限公司 | efuse读写控制器、芯片、电子设备及控制方法 |
CN112416824B (zh) * | 2020-12-03 | 2024-02-09 | 上海集成电路研发中心有限公司 | efuse读写控制器、芯片、电子设备及控制方法 |
CN112927747A (zh) * | 2021-04-22 | 2021-06-08 | 中科一芯科技(深圳)有限公司 | 一种嵌入式存储芯片打线导致芯片失效的解决方法 |
CN112927747B (zh) * | 2021-04-22 | 2021-09-21 | 中科一芯科技(深圳)有限公司 | 一种嵌入式存储芯片打线导致芯片失效的解决方法 |
CN113284549A (zh) * | 2021-05-19 | 2021-08-20 | 展讯通信(上海)有限公司 | 芯片漏写电可编程熔丝的测试方法及装置 |
CN113284549B (zh) * | 2021-05-19 | 2022-05-31 | 展讯通信(上海)有限公司 | 芯片漏写电可编程熔丝的测试方法及装置 |
CN115129519A (zh) * | 2022-09-02 | 2022-09-30 | 上海泰矽微电子有限公司 | 一种实现efuse结构的芯片多次写操作的方法、系统及SOC |
Also Published As
Publication number | Publication date |
---|---|
CN103187095B (zh) | 2017-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103187095A (zh) | efuse模块的控制方法及带efuse模块的芯片 | |
CN100585827C (zh) | 用于半导体器件的测试电路和测试方法及半导体芯片 | |
CN102237146B (zh) | 半导体存储装置的修复电路和修复方法 | |
US9202595B2 (en) | Post package repair of memory devices | |
US5826007A (en) | Memory data protection circuit | |
CN102113058A (zh) | 可编程存储器修复方案 | |
KR100300686B1 (ko) | 반도체 기억 장치 및 반도체 기억 시스템 | |
CN106133842A (zh) | 存储器装置的软封装后修复 | |
CN209248517U (zh) | 一种存储器控制装置及数字芯片 | |
JPH02293196A (ja) | Icカード | |
KR102141464B1 (ko) | 집적회로 및 메모리 장치 | |
CN104835537B (zh) | Soc芯片自适应启动方法及装置 | |
CN101243414A (zh) | 配置被分为多个存储体的存储空间的方法 | |
CN114631093A (zh) | 具有安全存取密钥的半导体装置及相关联方法及系统 | |
CN101243453A (zh) | 控制内置存储器访问 | |
JP2008511941A (ja) | ヒューズのアレーにコードをプログラムし、読み出す方法および装置 | |
CN101971265B (zh) | 制造存储电路堆栈和寻址存储电路的方法及对应堆栈和设备 | |
CN106326781B (zh) | 一种保护芯片测试模式的方法和装置 | |
KR20220019798A (ko) | 제한된 수의 테스트 핀들을 이용하는 메모리 디바이스를 테스트하는 방법 및 이를 이용하는 메모리 디바이스 | |
CN102110477A (zh) | 熔丝电路及其控制方法 | |
CN104616696A (zh) | 一种efuse的控制方法 | |
US6842386B2 (en) | Semiconductor integrated circuit, and a data storing method thereof | |
JPH0863444A (ja) | Eeprom内蔵マイクロコンピュータ及びeeprom内蔵マイクロコンピュータの製造方法 | |
CN104282343B (zh) | 半导体系统及其修复方法 | |
CN107871528A (zh) | 启动控制电路及包括其的半导体装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20130703 Assignee: Shanghai Li Ke Semiconductor Technology Co., Ltd. Assignor: Leadcore Technology Co., Ltd. Contract record no.: 2018990000159 Denomination of invention: Efuse module control method and chip with efuse module Granted publication date: 20170308 License type: Common License Record date: 20180615 |
|
EE01 | Entry into force of recordation of patent licensing contract |