CN104350500B - 半导体装置以及制造半导体装置的方法 - Google Patents

半导体装置以及制造半导体装置的方法 Download PDF

Info

Publication number
CN104350500B
CN104350500B CN201280073559.6A CN201280073559A CN104350500B CN 104350500 B CN104350500 B CN 104350500B CN 201280073559 A CN201280073559 A CN 201280073559A CN 104350500 B CN104350500 B CN 104350500B
Authority
CN
China
Prior art keywords
key
fuse
controller
keys
ram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280073559.6A
Other languages
English (en)
Other versions
CN104350500A (zh
Inventor
戴维·H·哈特利
埃尔卡纳·科瑞姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP USA Inc
Original Assignee
Freescale Semiconductor Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Freescale Semiconductor Inc filed Critical Freescale Semiconductor Inc
Publication of CN104350500A publication Critical patent/CN104350500A/zh
Application granted granted Critical
Publication of CN104350500B publication Critical patent/CN104350500B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4432Powering on the client, e.g. bootstrap loading using setup parameters being stored locally or received from the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4435Memory management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42692Internal components of the client ; Characteristics thereof for reading from or writing on a volatile storage medium, e.g. Random Access Memory [RAM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

描述了具有多个芯片上处理器(100、101、102)、多个密钥RAM(110、111、112)、多个密钥RAM控制器(120、121、122)、熔丝存储体(200)和启动控制器(500)的半导体装置(10)。所述启动控制器(500)被布置成在第一编程阶段期间根据第一装置密钥(210)的规模分配所述熔丝存储体(200)内的第一阵列熔丝以将所述第一装置密钥存储在所述熔丝存储体(200)内,以及在启动时间期间,将所述第一装置密钥提供给第一密钥RAM控制器(120)。所述熔丝存储体控制器(300)被布置成在所述第一编程阶段利用所述第一装置密钥(210)编程所述第一阵列熔丝,在启动时间期间将所述第一装置密钥提供给所述启动控制器(500),以及在运行时间期间阻止访问所述熔丝存储体(200)内的所述第一装置密钥(210)。所述第一密钥RAM控制器(120)在启动时间期间被布置成将所述第一装置密钥存储在所述第一密钥RAM(110)内,并且在运行时间期间限制访问所述第一密钥RAM(110)内的所述第一装置密钥以由所述第一芯片上处理器(100)独占访问。在运行时间期间,所述第一芯片上处理器(100)被布置成从所述第一密钥RAM(110)检索所述第一装置密钥并且在所述第一密钥保护处理内使用所述第一装置密钥。

Description

半导体装置以及制造半导体装置的方法
技术领域
本发明涉及半导体装置以及制造半导体装置的方法。
背景技术
几种类型的芯片上处理器,例如高清晰音频/视频接口,必须通过装置专用密钥被保护,该装置专用密钥可从相关接口许可机构获得,以用于认证和/或加密。这些装置专用密钥可以还被称为术语装置密钥。这些装置密钥必须加以保护以防止公开、修改或克隆。在应用处理器上,这包括防止访问用于离线存储的装置密钥的保护,以及运行时间保护。因此,装置密钥通常被存储为芯片上一次性可编程非易失性存储器元件阵列,例如芯片上熔丝阵列,经由专有总线或专门受保护的专有芯片上RAM,访问被局限于专用协作处理器。装置密钥通常由应用处理器的制造商编程到芯片上一次性可编程非易失性存储器元件的阵列中。
具有多个视频接口的应用处理器需要多个装置密钥,因此需要多个芯片上熔丝阵列,其可能给已知方法创建了调节问题。例如,半导体装置的制造商可能经由一个或多个初始设备制造商(OEM)在多个市场范围内生产单一类型的应用处理器。根据OEM设计,OEM将应用处理器集成到一些更高级别的组件中,例如消费电子装置中。因此,相同类型的应用处理器可以被要求适合于在来自一个或多个OEM的多个不同OEM设计中使用。例如,应用处理器可能需要多达六个单独唯一的装置密钥,每个大约100至超过2000比特,以支持可以使用应用处理器的多种OEM设计,因此需要至少6个芯片上熔丝阵列,以存储所有六个装置密钥,其可能对应于超过12,000个熔丝(超过2000个熔丝的6倍)。然而,典型的OEM设计需要只需要在应用处理器上可用的视频接口的子集,例如仅一个或两个。这些设计仅需要一个或两个装置密钥,并且总共六个芯片上熔丝阵列中的其它四个或五个芯片上熔丝将不被使用。此外,虽然已知应用处理器不允许轻易地处置装置密钥并且保护装置密钥免受不同利益相关方的影响,但是一些OEM设计可能除了由制造商编程的装置密钥之外还需要装置密钥。因此,已知的应用处理器也许不能支持下述OEM设计:该OEM设计例如需要制造商许可的密钥被保护免受OEM许可软件的影响并且OEM许可密钥必须被保护免受现场返还的制造商测试样式的影响,同时由制造商许可的密钥和OEM许可密钥两者都需要被保护免受最终用户软件的影响。已知的应用处理器不能支持这样的要求,因为对于存储和保护由多个利益相关方许可的装置密钥的各种组合,已知的应用处理器可能只提供了有限的灵活性。
发明内容
正如附属权利要求所描述的,本发明提供了半导体装置以及制造半导体装置的方法。
本发明的具体实施例在附属权利要求中被陈述。
根据下文中描述的实施例,本发明的这些或其它方面将会很明显并且被阐述。
附图说明
根据附图,仅仅通过举例的方式,本发明的进一步细节、方面和实施例将被描述。在附图中,类似的符号被用于表示相同的或功能相似的元件。为了简便以及清晰,附图中的元件不一定按比例绘制。
图1示意性地显示了具有带有装置密钥保护的两个多媒体接口的现有技术半导体装置的一个例子;
图2-4示意性地显示了半导体装置的实施例的例子;
图5示意性地显示了制造具有半导体装置的视频接口模块的方法的一个实施例的一个例子,其中该半导体装置具有两个带有装置密钥保护的多媒体接口。
具体实施方式
在本文档中,术语“芯片”涉及半导体装置。术语“熔丝”涉及一次性可编程非易失性存储器元件。例如,这样的熔丝可以是通常被称作“polyfuse”的熔丝。术语“装置密钥”涉及通常可从相关许可机构获得的装置专用的认证和/或加密密钥。例如,装置密钥的一个例子是用于视频接口的DTCP装置密钥,其受到数字传输内容保护(DTCP)的保护,以用于加密所谓的“数字家庭”内的不同装置之间的互连。另一个例子是与高清晰度多媒体接口(HDMI)或显示端口相关联的高带宽数字内容保护(HDCP)装置密钥。术语“RAM”涉及随机访问存储器。
图1示意性地显示了具有两个带具有装置密钥保护的多媒体接口的现具有技术半导体装置10P的例子。半导体10P被设计成提供HDMI和DTCP音频/视频接口。半导体装置10P具有HDMI音频/视频接口100P、DTCP音频/视频接口101P、多个熔丝阵列200P、熔丝接口300P、启动控制器500P和芯片上总线150。多个熔丝阵列200P包括:专用于存储HDCP装置密钥的第一阵列的一次性可编程熔丝210P,以及专用于存储DTCP装置密钥的第二阵列的一次性可编程熔丝211P。在半导体装置10P被制造之后并且在半导体装置10P正在被运往例如OEM客户之前,第一阵列的一次性可编程熔丝210P由装置制造商编程,以存储HDCP装置密钥,而第二阵列的一次性可编程熔丝211P由装置制造商编程,以存储DTCP装置密钥。由于HDCP装置密钥和DTCP装置密钥被编程在半导体装置10P内,这些装置密钥不需要分离地分布。HDCP和DTCP装置密钥是被数字内容保护(DCP)机构和数字传输许可管理(DTLA)机构分别许可,并专用于相应的HDMI和DTCP音频/视频接口100P,101P。HDCP和DTCP装置密钥被编程为由装置制造商制造的第一和第二阵列的一次性可编程熔丝210P,211P。
启动控制器500P包括芯片上ROM内的已知启动软件库并且在启动时间运行来自启动软件库的启动代码。启动控制器500P还可能控制被连接到芯片上总线150的其它模块。HDMI音频/视频接口100P被布置成在运行时间期间经由专有总线130P和来自第一阵列的熔丝210P的熔丝接口300P来读取HDCP装置密钥,因此,熔丝接口300P、多个熔丝阵列200P和专有总线130P的组合创建了专有访问HDCP密钥存储器。半导体装置10P还具有用于在运行时间期间至少存储DTCP装置密钥的局部密钥RAM111P和用于经由芯片上总线150提供DTCP特定访问控制的DTCP特定垫片121P。启动控制器500P被布置成在启动时间经由DTCP特定垫片121P将来自第二阵列的一次性可编程熔丝211P的DTCP装置密钥复制到本地密钥RAM111P,以用于在运行时间期间经由专有总线131P给DTCP接口101P提供DTCP验证密钥。因此,DTCP特定垫片(gasket)121P、密钥RAM111P和专有总线131P的组合创建了专有访问DTCP密钥存储器。在运行时间,DTCP特定垫片121P还允许软件访问密钥RAM111P的某些部分,同时防止访问存储在密钥RAM111P内的DTCP装置密钥。
半导体装置10P还包括应用处理器600P,用于经由芯片外总线650P与外部装置相接口,以及用于给半导体装置10P提供另外的功能。
HDMI音频/视频接口100P、DTCP特定垫片121P、熔丝接口300P、启动控制器500P和应用处理器600P全部被连接到芯片上总线150,并且被配置成经由芯片上总线进行通信。局部密钥RAM111P经由专有总线131P被连接到DTCP接口101P。HDMI接口100P经由专有总线131P被连接到熔丝接口300P。因此,具有多个类似HDCP接口的半导体装置可能需要多个这样的专有总线131P,当已知架构被扩展到这样多时,这可能导致调节问题。
因此,现具有技术半导体装置10P提供了HDMI和DTCP音频/视频接口,其中相关联的HDCP和DTCP装置密钥由制造商编程到相应的专用一次性可编程熔丝阵列中。
图2示意性地显示了具有能够执行装置密钥保护处理的多个芯片上处理器的半导体装置10的一个实施例的例子。多个芯片上处理器包括多个多媒体接口和具有装置密钥保护的多个另外的芯片上处理器。在图2中,所述多个多媒体接口的第一多媒体接口100和第二多媒体接口101被显示。此外,另外的芯片上处理器的一个芯片上处理器102被显示。半导体装置10可能具有比所显示的仅仅两个多媒体接口100、101更多的多媒体接口。半导体装置10可能具有比所显示的仅仅一个另外的芯片上处理器102更多的另外的芯片上处理器102。半导体装置10还包括熔丝存储体200、熔丝存储体控制器300、密码加速器400、启动控制器500、芯片上总线150和应用处理器600。熔丝存储体200包括可能经由熔丝存储体控制器300被编程的多个熔丝。所述多个熔丝中的每个通过其位置是可寻址的,并且任何数目的非编程熔丝的熔丝阵列可能由位置和规模来限定。装置密钥阵列212被保留在熔丝存储体200内,用于存储器装置密钥,并且密钥目录阵列230被保留在熔丝存储体200内,用于存储具有装置密钥信息的密钥目录。在下文中,相同的参考符号230将被用于指代密钥目录阵列230和密钥目录230。当半导体装置在一个或多个编程阶段被编程时,启动控制器500和熔丝存储体控制器300被布置成:按照(一个或下一个)装置密钥的每个编程阶段,根据用于在熔丝存储体200内存储(一个或下一个)装置密钥的(一个或下一个)装置密钥的比特数目,来限定在装置密钥阵列212内的熔丝阵列,并根据所分配的位置和规模来编程在熔丝存储体内的(一个或下一个)装置密钥。这里,启动控制器500和熔丝存储体控制器300被布置成协作登记第一装置密钥信息,例如第一装置密钥的规模、位置和类型,并且在熔丝存储体200中的密钥目录230中存储第一装置密钥信息。例如,在第一编程阶段期间,通过制造商将第一装置密钥进行编程,第一多媒体接口100可以被激活并且被记录在密钥目录230中,其中该第一装置密钥具有的类型与在第一编程阶段期间为了该目的而在熔丝存储体200内的装置密钥阵列212中分配的第一阵列熔丝中的第一多媒体接口相对应。在第二编程阶段期间,通过制造商将第二装置密钥进行编程,第二多媒体接口101可以被激活并且被记录在密钥目录230中,其中该第二装置密钥具有的类型与在第二编程阶段期间为了该目的而在熔丝存储体200内的装置密钥阵列212中分配的第二阵列熔丝中的第二多媒体接口相对应。另外的芯片上处理器102和所述多个多媒体接口的多媒体接口通过没有被编程而处于非激活状态。由于熔丝存储体200的使用和存储空间的分配,具有专用熔丝阵列用于未使用的多媒体接口和另外的未使用的芯片上处理器的现有技术装置的缺点可以在本发明中被克服,同时通过调节的经济性而提供了灵活性和/或优点。例如,在已被制造之后,可能用与上述半导体装置10不同类型的装置密钥对第二半导体装置进行编程。例如,在第一编程阶段可以利用与第一多媒体接口100相关联的第一装置密钥以及在下一编程阶段利用与另外的芯片上处理器102相关联的另一个装置密钥,通过在熔丝存储体200中对应熔丝阵列的不同分配,来对第二半导体装置进行编程。
在一个实施例中,熔丝存储体200还包括主密钥熔丝240的阵列,其被分配用于存储一次性可编程的主密钥(OTPMK)。对于每个半导体装置10,主密钥是芯片特定的。在本实施例中,启动控制器500和熔丝存储体控制器300与密码加速器400协作,以在对(一个或多个)装置密钥编程之前在熔丝存储体200中以加密形式来加密(一个或多个)装置密钥,以及如下所述,对按照加密形式的装置密钥解密,以检索用于由对应芯片上处理器使用的装置密钥。这可能进一步提高保护水平。
在上面给出的例子中,第一和第二装置密钥每个是由装置制造商从相应多媒体接口100、101的相应相关机构获得许可。在另一个例子中,第一装置密钥由装置制造商许可和编程,并且第二装置密钥由OEM制造商许可和编程。这可能提供另外的灵活性。
半导体装置10还具有与用于在运行时间期间存储第一装置密钥的第一多媒体接口100相关联的第一密钥RAM110和用于限制访问第一密钥RAM以由第一多媒体接口100独占访问的第一密钥RAM控制器120。半导体装置10还具有与用于在运行时间间存储第二装置密钥的第二第一多媒体接口101相关联的第二密钥RAM111和用于限制访问第二密钥RAM以由第二多媒体接口101独占访问的第二密钥RAM控制器121。启动控制器500包括在芯片上ROM的启动软件库。启动控制器500被布置成:在启动时间,根据密钥目录230,将第一装置密钥210从第一阵列熔丝复制到第一密钥RAM110并且将第二装置密钥211从第二第一阵列熔丝复制到第二密钥RAM111。该复制可以在这样的启动软件库中被提供。因此,第一密钥RAM110用作用于第一多媒体接口100的专有访问密钥存储器,而第二密钥RAM111用作用于第二多媒体接口101的专有访问密钥存储器。应了解,如果与另外的芯片上处理器102相关联的另外的装置密钥附加地或替代地存在于熔丝存储体200中,那么启动控制器500将附加地或替代地将另外的装置密钥复制到与另外的密钥RAM112,该另外的密钥RAM112与用于在运行时间期间存储另外的装置密钥的另外的芯片上处理器102相关联并且与用于限制访问另外的密钥RAM以由另外的芯片上处理器102独占访问的另外的密钥RAM控制器122相关联。
启动控制器500包括在芯片上ROM中的启动软件库,并且在启动时间运行来自启动软件库的启动代码。启动控制器500还可能控制被连接到芯片上总线150的其它模块。
应用处理器600经由芯片外总线650提供与外部装置的接口并且给半导体装置10提供另外的功能。
第一多媒体接口100、第一密钥RAM控制器120、第二多媒体接口101、第二密钥RAM控制器121、另外的芯片上处理器102、另外的密钥RAM控制器122、熔丝存储体控制器300、密码加速器400、启动控制器500和应用处理器全部都被连接到芯片上总线150,并且被配置成经由芯片上总线进行通信。第一、第二和另外的随机访问密钥存储器110、111、112经由相应存储器总线130、131、132被连接到相应第一、第二和另外的密钥RAM控制器120、121、122。第一和第二多媒体接口100、101和另外的芯片上处理器102经由相应专有总线140、141、142被连接到相应第一、第二和另外的密钥RAM控制器120、121、122,由此,第一、第二和另外的密钥RAM控制器可能为相应随机访问密钥存储器110、111、112中的相应装置密钥提供第一和第二多媒体接口100、101和另外的芯片上处理器102的运行时间访问。第一密钥RAM控制器120、第二密钥RAM控制器121和另外的密钥RAM控制器122是单一类型密钥RAM控制器的三个实例。第一密钥RAM110、第二密钥RAM111和另外的密钥RAM112是单一类型密钥RAM的三个实例。因此,半导体装置10的设计可以被简化,因为第一、第二和另外的密钥RAM控制器120、121、122以及第一、第二和另外的RAM110、111、112可以基本上被设计为标准组件并且可能使用一种统一的访问控制方法。
因此,可以按照灵活和方便的方式,用一个或多个装置密钥来编程半导体装置10。装置密钥可以据此被编程以适应特定的应用处理器,缓解现有技术装置对于提供大量的(例如六个或更多的)不同专用一次性可编程熔丝阵列以允许在芯片上存储不同类型装置密钥的需要。装置制造商可能在实际交付给OEM制造商之前据此有效地仅仅选择要被编程的装置密钥的子集,同时装置制造商可能支持芯片上处理器的多种组合,其中装置密钥保护具有半导体装置10的相同硬件设计。此外,第一装置密钥和第二装置密钥的编程可以由不同方(例如被许可了一种类型多媒体接口的装置制造商和被许可了另一种类型多媒体接口的OEM制造商)来执行。
在具有密码加速器400的实施例中,密码加速器400被布置成:例如在被编程到第一和第二非易失性存储器元件210、211之前,使用主密钥来加密第一和第二装置密钥,以及当在启动期间从进入第一和第二非易失性存储器元件210、211检索时解密第一和第二装置密钥,以便在启动时间由启动控制器500以及在第一和第二随机访问密钥存储器110、111内的第一和第二密钥RAM控制器120、121以非加密的形式来存储器装置密钥。
熔丝存储体200还可能具有多个锁定熔丝,一个或多个用于密钥目录中的每个条目。当装置密钥在熔丝存储体200内被编程时,每个锁定熔丝可以以启动控制器500来调整。因此,在用第一和第二装置密钥编程之后,半导体装置10可能至少包括第一和第二锁定熔丝,所述第一和第二锁定熔丝被布置成:防止在第一装置密钥已被编程之后改变第一装置密钥,并且防止在第二装置密钥已被编程之后改变第二装置密钥。据此,任何已编程装置密钥的完整性可以被保持。一个锁定熔丝可以被提供用于每个已编程装置密钥。替代地,锁定熔丝可以被提供用于熔丝存储体200的预定部分,并且与用于编程一个或多个装置密钥的部分相关联的所有锁定熔丝可以被锁定。
在一个实施例中,在用一个或多个装置密钥编程之前,半导体装置能够在测试模式中运行,在所述测试模式中熔丝存储体控制器禁止访问熔丝存储体200的预定部分。至此,一个或多个测试熔丝被提供在熔丝存储体200内,或者在替代实施例中,在半导体装置上但与熔丝存储体200分离。这允许在半导体装置被用装置密钥编程之前测试芯片上处理器100、101、102和相关联的密钥RAM控制器以及具有测试密钥的密钥RAM,并且因此可能防止许可费被支付用于下述装置密钥:该装置密钥被编程到在出售和/或使用之前被拒绝的半导体装置中。在测试被完成之后,测试模式被停用并且该半导体装置可以被释放用于编程。在一个实施例中,测试模式在被停用之后,其可能不再被激活。这防止了现场任何芯片上处理器的任何非授权的使用,例如,通过试图利用测试密钥误用半导体装置的人。
在一个实施例中,半导体装置能够在一个或多个现场返还模式中操作,在所述现场返还模式中,熔丝存储体控制器禁止访问一个或多个装置密钥和/或存储在熔丝存储体200内的主密钥。至此,一个或多个现场返还被提供熔丝在熔丝存储体200内,或者在替代实施例中,在半导体装置上但与熔丝存储体200分离。在一个实施例中,在现场返还模式被激活之后,其可能不再被去激活。这可能允许对已返还到装置制造商或OEM制造商的故障半导体装置执行一些根本原因确定,同时防止对已编程装置密钥的任何非授权访问。
在一个实施例中,半导体装置能够检测外部监视、篡改或半导体装置的其它故障,其中熔丝存储体控制器禁止访问一个或多个装置密钥和/或存储在熔丝存储体200内的主密钥。至此,篡改检测电路在半导体装置上被提供,并且篡改检测信号被提供给熔丝存储体控制器。这可能防止对任何已编程装置密钥的未授权访问和/或使用。
图2中所示的例子提供了半导体装置10的许多可能的例子之一,它包括多个芯片上处理器100、101、102、多个密钥RAM110、111、112、多个密钥RAM控制器120、121、122、熔丝存储体200、熔丝存储体控制器300和启动控制器500;熔丝存储体200包括多个熔丝220。启动控制器500被布置成:在第一编程阶段期间,接收第一装置密钥210、所述第一装置密钥的规模和所述第一装置密钥的类型,所述第一装置密钥210用于随后由所述多个芯片上处理器100、101、102的第一芯片上处理器100在第一密钥保护处理中使用;根据所述第一装置密钥210的所述规模,分配所述熔丝存储体200内的第一阵列熔丝,以用于将所述第一装置密钥存储在所述熔丝存储体200内;分配所述熔丝存储体的另外阵列熔丝,以用于存储密钥目录230;以及,控制所述熔丝存储体控制器300,以将所述第一装置密钥210编程到所述熔丝存储体200中并且在所述密钥目录230内登记第一密钥信息,所述第一密钥信息包括所述第一阵列的规模和位置,以及在一个实施例中包括所述第一装置密钥的所述类型。所述启动控制器500被布置成:在启动时间期间,控制所述熔丝存储体控制器300,以从所述熔丝存储体200中的所述密钥目录230检索所述第一密钥信息;控制所述熔丝存储体控制器300,以根据所述第一密钥信息从所述熔丝存储体200检索所述第一装置密钥210;以及,将所述第一装置密钥210提供给与所述多个密钥RAM的第一密钥RAM110相关联的所述多个密钥RAM控制器的第一密钥RAM控制器120。所述熔丝存储体控制器300被布置成:在所述第一编程阶段期间,从所述启动控制器500接收所述第一密钥信息和所述第一密钥210;根据所述第一密钥信息,利用所述第一装置密钥210编程所述第一阵列的熔丝;以及,编程所述熔丝存储体200中的所述密钥目录230中的所述第一密钥信息,所述熔丝存储体控制器300被布置成:在启动时间期间,在所述启动控制器500的控制下,从所述密钥目录230检索所述第一密钥信息;将所述第一装置密钥信息提供给所述启动控制器500;在所述启动控制器500的控制下从所述熔丝存储体200检索所述第一装置密钥210;以及,将所述第一装置密钥提供给所述启动控制器500。所述熔丝存储体控制器300被布置成:在运行时间期间,阻止访问所述熔丝存储体200中的所述第一装置密钥210。所述第一密钥RAM控制器120被布置成:在启动时间期间,从所述启动控制器500接收所述第一装置密钥并且将所述第一装置密钥存储在所述第一密钥RAM110内。所述第一密钥RAM控制器120被布置成:在运行时间期间,限制访问所述第一密钥RAM110内的所述第一装置密钥,以由所述第一芯片上处理器100独占访问。所述第一芯片上处理器120被布置成:在运行时间期间,从所述第一密钥RAM110检索所述第一装置密钥,并且将所述第一装置密钥用于所述第一密钥保护处理中。
据此,芯片上熔丝存储体的多个熔丝对于与相应芯片上处理器(例如视频接口)相关联的装置密钥储存器是可用的和可配置的。因此,熔丝存储体可能包括一个或多个装置密钥以及密钥目录,以指示哪些装置密钥已被编程。在制造半导体装置或具有该半导体装置的电子模块期间,每一个装置密钥可以由半导体装置或者由OEM的制造商进行编程。针对芯片特定的主密钥对装置密钥可选地加密。密钥RAM可以作为专有RAM被连接到每个芯片上处理器,例如,连接到每个视频接口,以存储在运行时间的装置密钥。每个专有RAM可以也被连接到标准化密钥RAM控制器。在半导体装置启动期间,芯片上启动控制器可选地可以使用密码加速器,以解密来自熔丝的装置密钥,并且经由相关联的密钥RAM控制器将每个装置密钥加载到所需的专有RAM。此操作可以由熔丝存储体(可以也被称为熔丝区域)中的密钥目录来引导。加载完成之后,芯片上启动控制器针对另外的访问可能锁定在熔丝存储体中的熔丝并且可能锁定密钥RAM,以便在运行时间期间只有相关联的芯片上处理器有权访问存储在其中的装置密钥。
因此,半导体装置可能包括大量多个各种类型的芯片上处理器,其被已编程装置密钥有效地激活。据此,灵活性得以提高。根据一个实施例,使用熔丝存储体允许设计和制造在芯片上具有大量多个不同的芯片上处理器的单一半导体装置版本,与设计和制造具有不同组芯片上处理器并且每个具有其相关联的专用熔丝阵列的半导体装置相比,这可能导致成本的降低。
第一、第二和另外的芯片上处理器中的至少一个可能包括多媒体接口,利用可从多媒体许可机构获得以分别形成所述第一、第二或另外的装置密钥的装置密钥,该多媒体接口被保护。该多媒体接口可能包括HDMI接收器或HDMI发射器,或由HDMI接收器或HDMI发射器组成,并且装置密钥可以是HDCP装置密钥。HDCP密钥可以是由DCP许可机构许可的所谓的HDCP V1的密钥。该多媒体接口可能包括MediaLB(MLB)接口,或由MediaLB(MLB)接口组成,并且装置密钥可以是由DTLA许可机构许可的DTCP装置密钥。
图3示意性地显示了具有能够执行装置密钥保护处理的多个芯片上处理器的半导体装置10的另一个实施例的例子。所述多个芯片上处理器包括多个多媒体接口和具有装置密钥保护的多个另外的芯片上处理器。在图3中所示的例子与图2中的不同之处在于,半导体装置10被布置成与用于存储一个或多个装置密钥的外部存储器1200协作。在另外的实施例中,启动控制器500与外部存储控制器协作,以访问外部存储器。外部存储器1200包括多个非易失性存储器元件。另外的装置密钥区域1212被保留在非易失性存储器1200内,用于存储器装置密钥,并且另外的密钥目录区域1230被保留在非易失性存储器1200内,用于存储具有另外的装置密钥信息的另外的密钥目录。在下文中,相同的参考符号1230将被用于指另外的密钥目录区域1230和另外的密钥目录1230。外部存储器1200可以例如是(完整的或部分的)闪速存储器、SD卡、MMC卡、硬盘或云存储单元。
图3的实施例的启动控制器500被布置成与熔丝存储体控制器300和密码加速器400协作,以加密装置密钥并且以加密形式将装置密钥存储在外部存储器1200,并且在外部存储器1200内登记装置密钥信息。据此,可以也在芯片上熔丝存储体200被耗尽之后供应另外的装置密钥,允许了例如将芯片上熔丝存储体200保持在相对小的尺寸。另外,由于其它技术或非技术原因,它允许半导体制造商和/或OEM制造商选择是否在芯片上熔丝存储体200或外部存储器1200内编程另外的装置密钥。
至此,启动控制器500被布置成:在另外的编程阶段期间,接收另外的装置密钥1210、另外的装置密钥的规模和另外的装置密钥的类型,所述另外的装置密钥1210由所述多个芯片上处理器100、101、102中的另外的芯片上处理器102用于在随后的另外的密钥保护处理中使用;将另外的装置密钥和主密钥提供给密码加速器400,以用于加密具有主密钥的另外的装置密钥;从密码加速器400接收加密形式的所述另外的装置密钥;根据加密形式的另外的装置密钥1210的规模,分配在外部存储器1200中的非易失性存储器元件的阵列,以用于将加密形式的另外的装置密钥存储在外部存储器1200;将加密形式的另外的装置密钥1210编程到外部存储器;分配外部存储器1200内的另外阵列的非易失性存储器元件,以用于存储另外的密钥目录1230;将另外的密钥信息登记在另外的密钥目录1230内,另外的密钥信息包括另外的阵列的规模和位置以及另外的装置密钥1210的类型。启动控制器500还被布置成:在启动时间期间,从外部存储器1200检索来自另外的密钥目录的另外的密钥信息;根据从另外的密钥目录检索的另外的密钥信息,从外部存储器1200检索加密形式的另外的装置密钥1210;将加密形式的另外的装置密钥提供给密码加速器400,以用于解密具有主密钥的另外的装置密钥;在从密码加速器400被解密之后,接收另外的装置密钥;以及,将另外的装置密钥提供给与所述多个密钥RAM的另外的密钥RAM112相关联的所述多个密钥RAM控制器的另外的密钥RAM控制器122。另外的密钥RAM控制器122被布置成:在启动时间期间,从启动控制器500接收另外的装置密钥,并且将另外的装置密钥存储在另外的密钥RAM112中;以及在运行时间期间,限制访问另外的密钥RAM112中的另外的装置密钥,以由另外的芯片上处理器102独占访问。另外的芯片上处理器102被布置成:在运行时间期间,从另外的密钥RAM112检索另外的装置密钥,并且在另外的密钥保护处理中使用的另外的装置密钥。
根据图2中所示的系统的例子,半导体装置10包括五个芯片上处理器:一个DTCP处理器、两个HDCP v1处理器(一个HDMI接收器和一个HDMI发射器)、一个CPRM(可记录媒体的内容保护)处理器和密码加速器执行HDCP v2(发射和接收)以及TLS(传输层安全)客户端认证。因此,该半导体装置需要多达七种不同装置密钥:一个用于DTCP、两个用于HDCP v1、一个用于CPRM、一个用于HDCP v2发射、一个用于HDCP v2接收、一个用于CPRM以及一个用于TLS客户端认证。半导体装置制造商计划在多种市场范围内提供用装置密钥预先编程的半导体装置,其中在类型和数目这两者上,其每个都需要七种可能装置密钥的不同选择。第一OEM可能在中继器装置中仅使用两个HDMI接口,第二OEM可能使用TLS客户端认证以访问在线订阅服务,并且使用HDCP V2以保护从线上订阅服务获得的内容传输,并且第三OEM可能使用HDCP V2以从网络连接接收受保护的内容,使用CPRM以从可记录媒体提取受保护的内容,并且使用DTCP以将受保护的内容发射到音频/视频显示系统。在现有技术例子中,这将需要7个专用熔丝阵列以便能够存储可能的装置密钥类型(见下表)的任何组合来适应任何应用场合:(480+1056=)1536熔丝的DTCP熔丝阵列;每个(2240+40=)2280熔丝的两个HDCPV1熔丝阵列;900熔丝的CPRM熔丝阵列;(128+3096=)3224熔丝的HDCP V2发射熔丝阵列;(1152+4176=)5328熔丝的HDCP V2接收熔丝阵列;以及4096熔丝的TLS客户端认证熔丝阵列。因此,这样的现有技术例子可能要求需要大的管芯面积的总数目为(1536+2*2280+900+3224+5328+4096=)19644的熔丝。在一个示例性实施例中,芯片上熔丝存储体200需要容纳仅七个可能装置密钥的最大相关子集,以及用于密钥目录的小数目的熔丝。用于第一OEM的预编程半导体装置包括两个HDCPv1装置密钥,其每个要求2240熔丝或总共(2280+2280=)4560熔丝,而用于第二OEM的装置包括一个TLS客户端认证的装置密钥和一个HDCP v2发射器装置密钥,其要求(4096+3224=)7320熔丝,并且用于第三OEM的装置包括一个HDCP v2接收器装置密钥、一个DTCP装置密钥和一个CPRM装置密钥,其要求(5328+1536+900=)7764熔丝。为了满足这些要求,半导体装置制造商配置了装置密钥阵列212,其包括总共只有7764熔丝,要求少于40%的现有技术管芯面积。
装置密钥可能包括不同类型的数据元素,例如机密数据元素和可信数据元素。下表给出了一些非限制性的例子:
图4示意性地显示了视频接口模块1的一个实施例的例子。视频接口模块1包括印刷电路板2、半导体装置10、存储器装置3、第一视频接口连接器4、第二视频接口连接器5和第三视频接口连接器6。半导体装置10对应于图3中所示的半导体装置。存储器装置3包括根据图3描述的外部存储器1200。存储器装置3被连接到半导体装置10的外部总线165,用于与半导体装置10进行通信。第一视频接口连接器4被连接到半导体装置10,用于接收利用HDCP保护的HDMI信号。利用用于半导体装置10的芯片上HDMI接收器的第一HDCP装置密钥,对此处的半导体装置10的熔丝存储体200的第一阵列熔丝编程,并且密钥目录230指示如此。第二视频接口连接器5被连接到半导体装置10,用于发射利用HDCP保护的HDMI信号。利用用于半导体装置10上的芯片上HDMI发射器的第二HDCP装置密钥,对此处的半导体装置10的熔丝存储体200的第二阵列熔丝编程,并且密钥目录230指示如此。第三视频接口连接器6被连接到半导体装置10,用于接收和发射利用DTCP保护的第一多媒体信号。存储器装置3内的外部存储器1200至此包括另外的DTCP装置密钥,并且另外的密钥目录1230指示如此。
图5示意性地显示了制造具有半导体装置10的视频接口模块1的方法的一个实施例的例子。在显示的例子中,该方法的第一部分1000由半导体装置10的装置制造商执行并且该方法的第二部分2000由OEM制造商执行,其使用装置制造商提供的半导体装置10制造视频接口模块1。在这个例子中,视频接口模块1如图4所示。
根据一个实施例,该方法的第一部分1000包括制造B1100半导体装置10。在这个例子中,半导体装置10作为半导体装置被提供。在这个例子中,半导体装置10具有三个多媒体接口:HDMI发射器(第一多媒体接口100)、HDMI接收器(第二多媒体接口101)和MLB接口(另外的芯片上处理器102)。因此,半导体装置10包括熔丝存储体200,其包括用于存储一个或多个装置密钥的装置密钥阵列212以及密钥目录230,所述密钥目录230用于指示有多少装置密钥和哪种类型的装置密钥已被编程在装置密钥阵列212内。半导体装置10还包括用于存储芯片特定唯一主密钥的非易失性主密钥存储单元240和用于使用主密钥加密和解密一个或多个装置密钥的密码加速器400。在半导体装置10被提供之后,在块B1200,装置制造商利用主密钥值将主密钥编程到半导体装置中。然后,在块B1300,装置制造商利用主密钥值将第一装置密钥编程到半导体装置中,即,在编程期间,在第一装置密钥被存储在被分配在熔丝存储体200内的装置密钥阵列212的第一阵列熔丝210中之前,由密码加速器400利用主密钥进行加密。第一装置密钥值已由装置制造商从DCP许可机构获得,作为HDCP装置密钥。据此,半导体装置10基本上被配置用于与其第一多媒体接口100结合使用,作为HDMI音频/视频发射器接口,然而第二多媒体接口101和另外的协作处理器102(还)没有被配置。
半导体装置10然后由装置制造商交付给OEM制造商。在块2300,OEM制造商利用第二装置密钥值将第二装置密钥编程到半导体装置中,即,在编程期间,在第二装置密钥被存储在被分配在熔丝存储体200内的装置密钥阵列212的第二阵列熔丝211中之前,由密码加速器400利用主密钥加密。第二装置密钥值已由OEM制造商从DCP许可机构获得,作为HDCP装置密钥。然后,在块B2400,OEM利用第三装置密钥值将第三装置密钥编程到外部存储器中,即,在编程期间,在第三装置密钥被存储在被分配在外部存储器1200内的另外装置密钥阵列1212的第一阵列非易失性存储器元件1210之前,由密码加速器400利用主密钥加密。第三装置密钥值已由OEM从DTLA许可机构获得,作为DTCP装置密钥。据此,半导体装置10基本上被配置成与其第二多媒体接口101结合使用作为HDMI接收器接口,以及与其另外的协作处理器102结合使用作为MLB DTCP接口。
因此,半导体装置10存储并保护由两个不同利益相关方许可的装置密钥的组合,即,在这个例子中,HDCP装置密钥是由装置制造商从DCP许可机构获得许可,另一个HDCP装置密钥是由OEM从DCP许可机构获得许可,以及DTCP装置密钥是由OEM制造商从DTLA许可机构获得许可。
应了解,上述例子可以有所变化。每一方可能提供零个或更多个密钥,直到熔丝存储体200和外部存储器1200中的储存器被耗尽和/或直到最大数目的装置密钥被编程,例如,直到装置密钥针对所有芯片上处理器和能够运行在其上的应用被编程。
虽然在上面的例子中,多媒体处理器和视频接口被提及为(一个或多个)芯片上处理器的例子,但是一个或多个芯片上处理器可以附加地或者替代地具有不同类型。例如,芯片上处理器可能包括固件更新单元,该固件更新单元利用形成了相关装置密钥的AES密钥被保护。
实施例提供了能够用一个或多个装置密钥编程的半导体装置,用一个或多个装置密钥编程的半导体装置,以及用一个或多个装置密钥编程并且还用附加的一个或多个装置密钥编程的半导体装置,以及具有这种半导体装置的电子模块。
本发明可以在计算机程序中被实现。该程序用于在计算机系统上运行,至少包括用于当在可编程的装置上,例如计算机系统或启动可编程的装置以执行根据本发明的装置或系统的功能,运行时,执行一种根据本发明的方法的代码部分。计算机程序是一系列指令例如特定应用和/或操作系统。计算机程序可能例如包括一个或多个:子程序、函数、程序、对象方法、对象实现、可执行的应用、小程序、小服务程序、源代码、对象代码、共享库/动态装载库和/或设计用于在计算机系统上的执行的其它指令序列。计算机程序可以在数据载体上被提供,例如CD-rom或磁盘利用可加载的数据存储在计算机系统的存储器内,表示计算机程序的数据。数据载体可以还是数据连接,例如电话线或无线连接。
在前面的说明中,参照本发明实施例的特定例子已对本发明进行了描述。然而,很明显各种修改和变化可以在不脱离附属权利要求中所陈述的本发明的宽范围精神及范围的情况下被做出。例如,连接可以是任何类型的连接。该连接适于将信号从或传输到相应节点、单元或装置,例如经由穿孔中间装置。因此,除非暗示或说明,连接,例如,可能是直接连接或间接连接。
由于实施本发明的装置大部分是由本领域所属技术人员所熟知的电子元件以及电路组成,电路的细节不会在比上述所说明的认为有必要的程度大的任何程度上进行解释。对本发明基本概念的理解以及认识是为了不混淆或偏离本发明所教之内容。
上述一些实施例,如果适用的话,可以通过使用各种不同信息处理系统被实现。例如,虽然图2以及其中的讨论描述了示例架构,提出该示例架构仅仅是为了提供用于讨论本发明的各个方面的有用参考。当然,结构的描述是为了便于讨论,并且只是根据本发明可以被使用的多种不同类型的适当架构中的其中一个。本领域所属技术人员将认识到逻辑块之间的界限仅仅是说明性的并且替代实施例可能合并逻辑块或电路元件或在各种逻辑块或电路元件上强加替代的分解功能。
因此,应了解本发明描述的架构仅仅是示范的,并且事实上实现相同功能的很多其它架构可能被实现。从抽象的但仍有明确意义上来说,为达到相同功能的任何元件的排列是有效的“关联”,以便实现所需功能。因此,本发明中为实现特定功能的任意两个元件的结合可能被看作彼此“相关联”以便实现所需功能,不论架构或中间元件。同样地,任意两个元件这样的关联也可能被看作是“可操作性连接”或“可操作性耦合”于对方以实现所需功能。
又如,在实施例中,说明的例子可以被作为位于单一集成电路上的电路或在相同装置内的电路被实现。或者,系统1可包括任何数目的单独的集成电路或彼此互连的单独的装置。
此外,本领域所属技术人员将认识到上述描述的操作功能之间的界限只是说明性的。多个操作的功能可以组合成单一的操作,和/或单一的操作功能可以分布在附加操作中。而且,替代实施例可能包括特定操作的多个实例,并且操作的顺序在各种其它实施例中会改变。
此外,本发明不限定在非程序化硬件中被实现的物理装置或单元,但也可能应用在可编程装置或单元中。这些装置或单元经由操作能够执行所需的装置功能。该执行是根据合适的程序代码。此外,该装置可以在物理上分布在多个装置中,然而作为单一装置功能地操作。此外,功能地形成单独的装置的装置可以被集成在单一物理装置中。
然而,其它修改、变化和替代也是可能的。说明书和附图对应地被认为是从说明性的而不是严格意义上来讲的。
在权利要求中,放置在括号之间的任何参考符号不得被解释为限定权利要求。单词“包括”不排除其他元件或然后在权力要求中列出的那些步骤的存在。此外,本发明所用的“a”或“an”被限定为一个或多个。并且,在权利要求中所用词语如“至少一个”以及“一个或多个”不应该被解释以暗示通过不定冠词“a”或“an”引入的其它权利要求元件限定任何其它特定权利要求。所述特定权利要求包括这些所介绍的对发明的权利元件,所述权利元件不仅仅包括这样的元件。即使当同一权利要求中包括介绍性短语“或多个”或“至少一个”以及不定冠词,例如“a”或“an”。使用定冠词也是如此。除非另有说明,使用术语如“第一”以及“第二”是用于任意区分这些术语描述的元件的。因此,这些术语不一定表示时间或这些元件的其它优先次序。某些措施在相互不同的权利要求中被列举的事实并不表示这些措施的组合不能被用于获得优势。

Claims (15)

1.一种半导体装置(10),包括:多个芯片上处理器(100、101、102)、多个密钥RAM(110、111、112)、多个密钥RAM控制器(120、121、122)、熔丝存储体(200)、熔丝存储体控制器(300)和启动控制器(500),
-所述熔丝存储体(200)包括多个熔丝(220),
-所述启动控制器(500)被布置成:
--在第一编程阶段期间,接收第一装置密钥(210)、所述第一装置密钥的规模和所述第一装置密钥的类型,所述第一装置密钥(210)用于随后由所述多个芯片上处理器(100、101、102)的第一芯片上处理器(100)在第一密钥保护处理中使用;根据所述第一装置密钥(210)的所述规模,分配所述熔丝存储体(200)中的第一阵列熔丝,以用于将所述第一装置密钥存储在所述熔丝存储体(200)中;分配所述熔丝存储体的另外阵列的熔丝,以用于存储密钥目录(230);以及,控制所述熔丝存储体控制器(300),以将所述第一装置密钥(210)编程到所述熔丝存储体(200)中并且在所述密钥目录(230)中登记第一密钥信息,所述第一密钥信息包括所述第一阵列熔丝的规模和位置、以及所述第一装置密钥的所述类型,以及
--在启动时间期间,控制所述熔丝存储体控制器(300),以从所述熔丝存储体(200)中的所述密钥目录(230)检索所述第一密钥信息;控制所述熔丝存储体控制器(300),以根据所述第一密钥信息从所述熔丝存储体(200)检索所述第一装置密钥(210);以及,将所述第一装置密钥(210)提供给与所述多个密钥RAM中的第一密钥RAM(110)相关联的所述多个密钥RAM控制器中的第一密钥RAM控制器(120);
-所述熔丝存储体控制器(300)被布置成:
--在所述第一编程阶段期间,从所述启动控制器(500)接收所述第一密钥信息和所述第一装置密钥(210);根据所述第一密钥信息,利用所述第一装置密钥(210)来编程所述第一阵列熔丝;以及,编程所述熔丝存储体(200)中的所述密钥目录(230)中的所述第一密钥信息,
--在启动时间期间,在所述启动控制器(500)的控制下,从所述密钥目录(230)检索所述第一密钥信息;将所述第一装置密钥信息提供给所述启动控制器(500);在所述启动控制器(500)的控制下,从所述熔丝存储体(200)检索所述第一装置密钥(210);以及,将所述第一装置密钥提供给所述启动控制器(500),以及
--在运行时间期间,阻止访问所述熔丝存储体(200)中的所述第一装置密钥(210);
-所述第一密钥RAM控制器(120)被布置成:
--在启动时间期间,从所述启动控制器(500)接收所述第一装置密钥,并且将所述第一装置密钥存储在所述第一密钥RAM(110)中,以及
--在运行时间期间,限制访问所述第一密钥RAM(110)中的所述第一装置密钥,以由所述第一芯片上处理器(100)独占访问;以及
-所述第一芯片上处理器(100)被布置成:在运行时间期间,从所述第一密钥RAM(110)检索所述第一装置密钥,并且在所述第一密钥保护处理中使用所述第一装置密钥。
2.根据权利要求1所述的半导体装置,所述熔丝存储体(200)包括第一锁定熔丝,所述第一锁定熔丝被布置成:在所述第一装置密钥(210)已经被编程之后,阻止改变所述第一装置密钥(210)。
3.根据权利要求1所述的半导体装置,
-所述启动控制器(500)被布置成:
--在第二编程阶段期间,接收第二装置密钥(211)、所述第二装置密钥的规模和所述第二装置密钥的类型,所述第二装置密钥(211)用于随后由所述多个芯片上处理器(100、101、102)中的第二芯片上处理器(101)在第二密钥保护处理中使用;根据所述第二装置密钥(211)的所述规模,分配所述熔丝存储体(200)中的第二阵列熔丝,以用于将所述第二装置密钥存储在所述熔丝存储体(200)中;以及,控制所述熔丝存储体控制器(300),以将所述第二装置密钥(211)编程到所述熔丝存储体(200)中,并且在所述密钥目录(230)中登记第二密钥信息,所述第二密钥信息包括所述第二阵列熔丝的规模和位置、以及所述第二装置密钥的所述类型,以及
--在启动时间期间,控制所述熔丝存储体控制器(300),以从所述熔丝存储体(200)中的所述密钥目录(230)检索所述第二密钥信息;控制所述熔丝存储体控制器(300),以根据所述第二密钥信息,从所述熔丝存储体(200)检索所述第二装置密钥(211);以及,将所述第二装置密钥(211)提供给与所述多个密钥RAM中第二密钥RAM(111)相关联的所述多个密钥RAM控制器中的第二密钥RAM控制器(121);
-所述熔丝存储体控制器(300)被布置成:
--在所述第二编程阶段期间,从所述启动控制器(500)接收所述第二密钥信息和所述第二装置密钥(211);根据所述第二密钥信息,利用所述第二装置密钥(211)来编程所述第二阵列熔丝;以及,编程所述熔丝存储体(200)中的所述密钥目录(230)中的所述第二密钥信息,以及
--在启动时间期间,在所述启动控制器(500)的控制下,从所述密钥目录(230)检索所述第二密钥信息;将所述第二装置密钥信息提供给所述启动控制器(500);在所述启动控制器(500)的控制下,从所述熔丝存储体(200)检索所述第二装置密钥(211);以及,将所述第二装置密钥提供给所述启动控制器(500),以及
--在运行时间期间,阻止访问所述熔丝存储体(200)中的所述第二装置密钥(211);
-所述第二密钥RAM控制器(121)被布置成:
--在启动时间期间,从所述启动控制器(500)接收所述第二装置密钥,并且将所述第二装置密钥存储在所述第二密钥RAM(111)中,以及
--在运行时间期间,限制访问所述第二密钥RAM(111)中的所述第二装置密钥,以由所述第二芯片上处理器(101)独占访问;以及
-所述第二芯片上处理器(101)被布置成:在运行时间期间,从所述第二密钥RAM(111)检索所述第二装置密钥,并且在所述第二密钥保护处理中使用所述第二装置密钥。
4.根据权利要求3所述的半导体装置,所述熔丝存储体(200)包括第二锁定熔丝,所述第二锁定熔丝被布置成:在所述第二装置密钥(211)已经被编程之后,阻止改变所述第二装置密钥(211)。
5.根据任何一项前述权利要求所述的半导体装置,包括用于存储主密钥的主密钥熔丝(240)阵列和密码加速器(400),
-所述启动控制器(500)被布置成:
--在主密钥编程阶段期间,接收主密钥,并且控制所述熔丝存储体控制器(300),以将所述主密钥编程到所述主密钥熔丝阵列,以及
--在编程阶段期间,将所述装置密钥提供给所述密码加速器(400),以利用来自所述熔丝存储体控制器(300)的所述主密钥来加密所述装置密钥,以及
--在启动时间期间,控制所述密码加速器(400),以从所述熔丝存储体控制器(300)检索加密形式的装置密钥和所述主密钥并且利用所述主密钥来解密所述装置密钥;以及,从所述密码加速器(400)接收所述装置密钥;
-所述熔丝存储体控制器(300)被布置成:
--在所述主密钥编程阶段期间,从所述启动控制器(500)接收所述主密钥,并且将所述主密钥编程到所述主密钥熔丝阵列,
--在编程阶段期间,从所述主密钥熔丝(240)阵列读取所述主密钥;将所述主密钥提供给所述密码加速器(400),以用于利用所述主密钥来加密由所述启动控制器(500)提供的所述装置密钥;从所述密码加速器(400)接收加密形式的所述装置密钥,以在执行所述编程中使用加密形式的所述装置密钥,以及
--在启动时间期间,在已经检索了加密形式的装置密钥之后,将加密形式的所述装置密钥和所述主密钥提供给所述密码加速器(400),用于利用所述主密钥解密所述装置密钥,以获得所述装置密钥;
-所述密码加速器(400)被布置成:
--在编程阶段期间,从所述启动控制器(500)接收装置密钥以及从所述熔丝存储体控制器(300)接收所述主密钥;利用所述主密钥来加密所述装置密钥,以获得加密形式的所述装置密钥;以及,将加密形式的所述装置密钥提供给所述熔丝存储体控制器(300),以及
--在启动时间期间,从所述熔丝存储体控制器(300)接收加密形式的装置密钥和所述主密钥;将加密形式的所述装置密钥解密,以获得所述装置密钥;以及,在解密之后,将所述装置密钥提供到所述启动控制器(500)。
6.根据权利要求5所述的半导体装置,所述熔丝存储体控制器(300)被布置成:在编程所述熔丝存储体(200)中的所述第一装置密钥和/或第二装置密钥中,使用加密形式的所述第一装置密钥和/或所述第二装置密钥。
7.根据权利要求5所述的半导体装置,被布置成与包括多个非易失性存储器元件的外部存储器(1200)协作,
-所述启动控制器(500)被布置成:
--在另外的编程阶段期间,接收另外的装置密钥(1210)、所述另外的装置密钥的规模和所述另外的装置密钥的类型,所述另外的装置密钥(1210)用于随后由所述多个芯片上处理器(100、101、102)中另外的芯片上处理器(102)在另外的密钥保护处理中使用;将所述另外的装置密钥提供给所述密码加速器(400),以用于利用所述主密钥来加密所述另外的装置密钥;从所述密码加速器(400)接收加密形式的所述另外的装置密钥;根据加密形式的所述另外的装置密钥(1210)的所述规模,分配所述外部存储器(1200)中的非易失性存储器元件阵列,以用于将加密形式的所述另外的装置密钥存储在所述外部存储器(1200)中;将加密形式的所述另外的装置密钥(1210)编程到所述外部存储器中;分配所述外部存储器(1200)中的另外阵列的非易失性存储器元件,以用于存储另外的密钥目录(1230);在所述另外的密钥目录(1230)中登记另外的密钥信息,所述另外的密钥信息包括所述另外阵列的规模和位置、以及所述另外的装置密钥的所述类型,以及
--在启动时间期间,从外部存储器(1200)的所述另外的密钥目录(1230)检索所述另外的密钥信息;根据从所述另外的密钥目录检索的所述另外的密钥信息,从所述外部存储器(1200)检索加密形式的所述另外的装置密钥(1210);将加密形式的所述另外的装置密钥提供给所述密码加速器(400),以用于利用所述主密钥来解密所述另外的装置密钥;在解密之后,从所述密码加速器(400)接收所述另外的装置密钥;以及,将所述另外的装置密钥提供给与所述多个密钥RAM的另外的密钥RAM(112)相关联的所述多个密钥RAM控制器中另外的密钥RAM控制器(122);
-所述另外的密钥RAM控制器(122)被布置成:
--在启动时间期间,从所述启动控制器(500)接收所述另外的装置密钥,并且将所述另外的装置密钥存储在所述另外的密钥RAM(112)中,以及
--在行时间期间,限制访问所述另外的密钥RAM(112)中的所述另外的装置密钥,以由所述另外的芯片上处理器(102)独占访问;以及
-所述另外的芯片上处理器(102)被布置成:在运行时间期间,从所述另外的密钥RAM(112)检索所述另外的装置密钥,并且在所述另外的密钥保护处理中使用所述另外的装置密钥。
8.根据权利要求7所述的半导体装置,所述另外的非易失性存储器元件是另外的一次性可编程非易失性存储器元件,并且所述外部存储器(1200)包括另外的锁定熔丝,所述另外的锁定熔丝被布置成:在所述另外的装置密钥(1210)已经被编程之后,阻止改变所述另外的装置密钥(1210)。
9.根据权利要求3所述的半导体装置,其中所述第一芯片上处理器、第二芯片上处理器和另外的芯片上处理器中的至少一个包括多媒体接口,所述多媒体接口用装置密钥保护,所述装置密钥能够从多媒体许可机构获得,以用于相应地形成所述第一装置密钥、第二装置密钥或另外的装置密钥。
10.根据权利要求1所述的半导体装置,其中所述第一芯片上处理器包括固件更新单元,所述固件更新单元用形成第一装置密钥的AES密钥保护。
11.根据权利要求1所述的半导体装置,所述半导体装置还包括篡改检测电路,所述篡改检测电路被布置成:检测外部监视、篡改或所述半导体装置的其它故障,并且基于这种检测,将篡改检测信号提供给所述熔丝存储体控制器,所述熔丝存储体控制器被布置成:禁止访问一个或多个装置密钥和/或存储在所述熔丝存储体200中的所述主密钥。
12.根据权利要求1所述的半导体装置,所述第一装置密钥被存储在所述熔丝存储体的第一阵列熔丝中,以及所述密钥目录包括所述密钥目录(230)中的第一密钥信息,所述第一密钥信息包括所述第一阵列熔丝的规模和位置、以及所述第一装置密钥的类型。
13.一种电子模块,包括根据权利要求7所述的半导体装置和包含所述外部存储器的存储器装置,所述存储器装置位于所述半导体装置之外。
14.根据利要求13所述的电子模块,至少所述第一装置密钥被编程在所述半导体装置的所述熔丝存储体中,以及所述另外的装置密钥以加密的形式被编程在所述外部存储器中。
15.一种编程根据权利要求1所述的半导体装置的方法,所述方法包括:由所述半导体装置的装置制造商在所述第一编程阶段期间至少编程所述熔丝存储体中的所述第一装置密钥。
CN201280073559.6A 2012-05-30 2012-05-30 半导体装置以及制造半导体装置的方法 Active CN104350500B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2012/052715 WO2013179091A1 (en) 2012-05-30 2012-05-30 A semiconductor device and a method of manufacturing a semiconductor device

Publications (2)

Publication Number Publication Date
CN104350500A CN104350500A (zh) 2015-02-11
CN104350500B true CN104350500B (zh) 2017-04-12

Family

ID=49672547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280073559.6A Active CN104350500B (zh) 2012-05-30 2012-05-30 半导体装置以及制造半导体装置的方法

Country Status (4)

Country Link
US (1) US9436846B2 (zh)
EP (1) EP2856379B1 (zh)
CN (1) CN104350500B (zh)
WO (1) WO2013179091A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2955189B1 (fr) * 2009-11-12 2012-03-09 St Microelectronics Rousset Procede securise de traitement d'un contenu memorise au sein d'un composant, et composant correspondant
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
CN106156827B (zh) * 2016-07-29 2019-01-18 福州瑞芯微电子股份有限公司 一种芯片信息保护装置及方法
CN108021812B (zh) * 2016-10-28 2020-08-18 深圳市中兴微电子技术有限公司 一种芯片的安全启动方法及装置
CN108073413B (zh) * 2016-11-15 2022-01-11 华为技术有限公司 芯片及芯片烧写方法
TWI615732B (zh) * 2016-12-27 2018-02-21 瑞昱半導體股份有限公司 電子裝置之電子元件、啟動電子裝置的方法及加密方法
US10643006B2 (en) * 2017-06-14 2020-05-05 International Business Machines Corporation Semiconductor chip including integrated security circuit
KR102432451B1 (ko) * 2018-01-10 2022-08-12 삼성전자주식회사 반도체 장치 및 반도체 장치의 동작 방법
KR102529710B1 (ko) * 2018-02-19 2023-05-09 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작방법
US11030124B2 (en) 2019-11-07 2021-06-08 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11182308B2 (en) 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11132470B2 (en) * 2019-11-07 2021-09-28 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11868475B1 (en) * 2020-05-06 2024-01-09 Marvell Asia Pte Ltd System and methods for latency reduction for fuse reload post reset
US11775690B2 (en) * 2020-12-02 2023-10-03 Dell Products L.P. System and method for supporting multiple independent silicon-rooted trusts per system-on-a-chip

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975727B1 (en) * 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
CN101673251A (zh) * 2008-09-05 2010-03-17 Vixs系统公司 具有特许存储器的设备及其应用

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004208088A (ja) 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP4375995B2 (ja) 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
DE10338032B4 (de) 2003-08-19 2009-12-17 Infineon Technologies Ag Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
DE602005021120D1 (de) * 2005-10-28 2010-06-17 Emma Mixed Signal Cv Zugriffskontrolle auf eine Entschlüsselungstabelle von ASIC bzw. ASSP
US7801308B1 (en) * 2006-07-17 2010-09-21 Integrated Device Technology, Inc. Secure key encoding for content protection
US8594333B2 (en) 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
JP2010277651A (ja) * 2009-05-28 2010-12-09 Funai Electric Co Ltd 鍵データ記録システム及び再生装置
WO2011123462A1 (en) * 2010-03-29 2011-10-06 Maxlinear, Inc. Generation of sw encryption key during silicon manufacturing process
US8661266B2 (en) * 2010-04-21 2014-02-25 Cavium, Inc. System and method for secure device key storage
US20150074421A1 (en) * 2012-05-25 2015-03-12 Kabushiki Kaisha Toshiba Security system
US9094205B2 (en) 2012-08-31 2015-07-28 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975727B1 (en) * 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
CN101673251A (zh) * 2008-09-05 2010-03-17 Vixs系统公司 具有特许存储器的设备及其应用

Also Published As

Publication number Publication date
EP2856379A4 (en) 2016-01-20
EP2856379B1 (en) 2016-10-12
CN104350500A (zh) 2015-02-11
WO2013179091A1 (en) 2013-12-05
US20150100792A1 (en) 2015-04-09
US9436846B2 (en) 2016-09-06
EP2856379A1 (en) 2015-04-08

Similar Documents

Publication Publication Date Title
CN104350500B (zh) 半导体装置以及制造半导体装置的方法
EP2820546B1 (en) Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
US9602282B2 (en) Secure software and hardware association technique
EP3127273B1 (en) Cryptographic chip and related methods
US8650393B2 (en) Authenticator
KR101546204B1 (ko) 호스트 디바이스, 반도체 메모리 디바이스, 및 인증 방법
KR101536086B1 (ko) 인증장치, 피인증장치, 및 인증 방법
CA2642363C (en) System and method for product registration
US9116841B2 (en) Methods and systems for securely transferring embedded code and/or data designed for a device to a customer
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
TWI490724B (zh) 用於加載至少一個軟體模組的代碼的方法
EP1914990A1 (en) Electronic module for digital television receiver
US10291402B2 (en) Method for cryptographically processing data
EP2786520B1 (en) Memory
US20230058046A1 (en) Apparatus and Method for Protecting Shared Objects
US20220391544A1 (en) Flexible cryptographic device
JP4989806B2 (ja) 遠隔装置登録のためのシステムと方法
EP4280533A1 (en) Management of root key for semiconductor product
KR20140100908A (ko) 안전한 암호 키 생성 및 배포
CN112084468B (zh) 一种多软件授权验证方法
US8095793B1 (en) Digital rights management apparatus and method
KR100852199B1 (ko) 운영시스템의 불법 복제를 방지할 수 있는 낸드 플래시 모듈의 제조 방법 및 낸드 플래시 모듈을 포함하는 컴퓨터 시스템
EP2667315A1 (en) Encrypted digital content player
KR20170029374A (ko) 방송 콘텐츠 복사 제어 장치, 방송 콘텐츠 녹화 방법 및 방송 콘텐츠 실행 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Texas in the United States

Patentee after: NXP America Co Ltd

Address before: Texas in the United States

Patentee before: Fisical Semiconductor Inc.