JP2016507829A - ワンタイムプログラマブル集積回路セキュリティ - Google Patents
ワンタイムプログラマブル集積回路セキュリティ Download PDFInfo
- Publication number
- JP2016507829A JP2016507829A JP2015552880A JP2015552880A JP2016507829A JP 2016507829 A JP2016507829 A JP 2016507829A JP 2015552880 A JP2015552880 A JP 2015552880A JP 2015552880 A JP2015552880 A JP 2015552880A JP 2016507829 A JP2016507829 A JP 2016507829A
- Authority
- JP
- Japan
- Prior art keywords
- otp memory
- memory array
- value
- failure
- occurred
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003491 array Methods 0.000 claims abstract description 58
- 238000000034 method Methods 0.000 claims abstract description 57
- 238000004590 computer program Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 14
- 238000005070 sampling Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 14
- 238000012360 testing method Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
Description
120 OTPメモリアレイブロック
121 n個のヒューズデバイス
123 サンプル/キャプチャ回路
124 ヒューズOTPメモリアレイA
125 n個のヒューズデバイス
127 サンプル/キャプチャ回路
128 ヒューズOTPメモリアレイB
134 ビット線バスA
138 ビット線バスB
140 比較論理ブロック
145 デジタル論理回路
160 セキュリティ信号
170 処理モジュール
184 非セキュアメモリ
188 セキュアメモリ
200 方法
300 方法
Claims (40)
- 集積回路内のメモリアセットを保護する方法(300)であって、
複数のワンタイムプログラマブル(OTP)メモリアレイ(124、128)の各々の値をサンプルするステップ(320)と、
前記複数のOTPメモリアレイの各OTPメモリアレイの前記サンプル値を前記複数のOTPメモリアレイの他の各OTPメモリアレイの前記サンプル値と、およびプログラムされていないOTPメモリアレイ値と比較するステップ(340)と、
前記比較されたサンプル値に基づいて、集積回路性能障害が発生したかどうかを判断するステップ(360)と、
前記集積回路をブートするステップ(370)と、
前記障害発生判断によって決定されたメモリ(184、188)へのアクセスによって前記集積回路を動作させるステップ(380)と
を含む方法。 - 前記障害が発生したかどうかを判断するステップが、
少なくとも1つのOTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しい場合に、前記障害が発生したと判断するステップ(364)と、
各OTPメモリアレイの前記サンプル値が他の各OTPメモリアレイの前記サンプル値に等しくない場合に、前記障害が発生したと判断するステップ(366)と、
各OTPメモリアレイの前記サンプル値が他の各OTPメモリアレイの前記サンプル値に等しく、各OTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しくない場合に、前記障害が発生しなかったと判断するステップ(368)と
を含む、請求項1に記載の方法。 - 前記プログラムされていないOTPメモリアレイ値がゼロである、請求項1に記載の方法。
- 前記プログラムされていないOTPメモリアレイ値が(2n-1)であり、nがビットの数である、請求項1に記載の方法。
- セキュリティ信号(160)の指示を決定するステップを含み、
前記障害が発生しなかったと判断された場合に、前記セキュリティ信号(160)がセキュア動作モード(364、366)を示し、
前記障害が発生したと判断された場合に、前記セキュリティ信号(160)が非セキュア動作モード(368)を示す、
請求項1に記載の方法。 - 前記障害が発生したと判断された場合に、メモリへのアクセスが、セキュアメモリ(188)への制限されたアクセスを含む、請求項1に記載の方法。
- 前記集積回路をブートするステップが、前記障害発生判断によって影響されない、請求項1に記載の方法。
- 前記集積回路がシステムオンチップを含む、請求項1に記載の方法。
- 集積回路内のメモリアセットを保護する方法(200)であって、
第1のワンタイムプログラマブル(OTP)メモリアレイ(124)の値および第2のOTPメモリアレイ(128)の値をサンプルするステップ(220)と、
前記第1のOTPメモリアレイ(124)および前記第2のOTPメモリアレイ(128)の前記サンプル値を互いと、およびプログラムされていないOTPメモリアレイ値と比較するステップ(240)と、
前記比較されたサンプル値に基づいて、集積回路性能障害が発生したかどうかを判断するステップ(260)と、
前記集積回路をブートするステップ(270)と、
前記障害発生判断によって決定されたメモリ(184、188)へのアクセスによって前記集積回路を動作させるステップ(280)と
を含む方法。 - 前記障害が発生したかどうかを判断するステップが、
前記第1のOTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しい場合、または前記第2のOTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しい場合、または前記第1のOTPメモリアレイと前記第2のOTPメモリアレイの両方の前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しい場合に、前記障害が発生したと判断するステップ(264)と、
前記第1のOTPメモリアレイの前記サンプル値が前記第2のOTPメモリアレイの前記サンプル値に等しくない場合に、前記障害が発生したと判断するステップ(266)と、
前記第1のOTPメモリアレイの前記のサンプル値が前記第2のOTPメモリアレイの前記サンプル値に等しく、前記第1のOTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しくなく、前記第2のOTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しくない場合に、前記障害が発生しなかったと判断するステップ(268)と
を含む、請求項9に記載の方法。 - 前記プログラムされていないOTPメモリアレイ値がゼロである、請求項9に記載の方法。
- 前記プログラムされていないOTPメモリアレイ値が(2n-1)であり、nがビットの数である、請求項9に記載の方法。
- セキュリティ信号(160)の指示を決定するステップを含み、
前記障害が発生しなかったと判断された場合に、前記セキュリティ信号(160)がセキュア動作モード(264、266)を示し、
前記障害が発生したと判断された場合に、前記セキュリティ信号(160)が非セキュア動作モード(268)を示す、
請求項9に記載の方法。 - 前記障害が発生したと判断された場合に、メモリへのアクセスが、セキュアメモリ(188)への制限されたアクセスを含む、請求項9に記載の方法。
- 前記集積回路をブートするステップ(270)が、前記障害発生を検出することによって影響されない、請求項9に記載の方法。
- 前記集積回路がシステムオンチップを含む、請求項9に記載の方法。
- 集積回路内のメモリアセットを保護するためのシステム(100)であって、
複数のワンタイムプログラマブル(OTP)メモリアレイ(124、128)と、
前記複数のOTPメモリアレイ(124、128)の各々の値をサンプルするように構成された回路(123、127)と、
前記複数のOTPメモリアレイ(124、128)の各OTPメモリアレイの前記サンプル値を前記複数のOTPメモリアレイの他の各OTPメモリアレイの前記サンプル値と、およびプログラムされていないOTPメモリアレイ値と比較し、
前記比較されたサンプル値に基づいて、集積回路性能障害が発生したかどうかを判断する
ように構成された比較論理ブロックと、
前記集積回路をブートし、
前記障害発生判断によって決定されたメモリ(184、188)へのアクセスによって前記集積回路を動作させる
ように構成された少なくとも1つの処理モジュール(170)と
を含むシステム。 - 前記比較論理ブロック(140)が、
少なくとも1つのOTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しい場合に、前記障害が発生したと判断し、
各OTPメモリアレイの前記サンプル値が他の各OTPメモリアレイの前記サンプル値に等しくない場合に、前記障害が発生したと判断し、
各OTPメモリアレイの前記サンプル値が他の各OTPメモリアレイの前記サンプル値に等しく、各OTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しくない場合に、障害が発生しなかったと判断する
ように構成される、請求項17に記載のシステム(100)。 - 前記プログラムされていないOTPメモリアレイ値がゼロである、請求項17に記載のシステム(100)。
- 前記プログラムされていないOTPメモリアレイ値が(2n-1)であり、nがビットの数である、請求項17に記載のシステム(100)。
- 前記比較論理ブロック(140)がセキュリティ信号(160)の指示を決定するように構成され、
前記障害が発生しなかったと判断された場合に、前記セキュリティ信号(160)がセキュア動作モードを示し、
前記障害が発生したと判断された場合に、前記セキュリティ信号(160)が非セキュア動作モードを示す、
請求項17に記載のシステム(100)。 - 前記障害が発生したと判断された場合に、メモリ(184、188)へのアクセスが、セキュアメモリへの制限されたアクセスを含む、請求項17に記載のシステム(100)。
- 前記集積回路が前記障害発生判断によって影響されないルーチンによってブートされる、請求項17に記載のシステム(100)。
- 前記集積回路がシステムオンチップを含む、請求項17に記載のシステム(100)。
- 集積回路内のメモリアセットを保護するためのシステム(100)であって、
複数のワンタイムプログラマブル(OTP)メモリアレイ(124、128)の各々の値をサンプルするための手段(123、127)と、
前記複数のOTPメモリアレイ(124、128)の各OTPメモリアレイの前記サンプル値を前記複数のOTPメモリアレイの他の各OTPメモリアレイの前記サンプル値と、およびプログラムされていないOTPメモリアレイ値と比較するための手段(145)と、
前記比較されたサンプル値に基づいて、集積回路性能障害が発生したかどうかを判断するための手段(140)と、
前記集積回路をブートするための手段(170)と、
前記障害発生判断によって決定されたメモリ(184、188)へのアクセスによって前記集積回路を動作させるための手段(170)と
を含むシステム(100)。 - 前記障害が発生したかどうかを判断するステップが、
少なくとも1つのOTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しい場合に、前記障害が発生したと判断するステップと、
各OTPメモリアレイの前記サンプル値が他の各OTPメモリアレイの前記サンプル値に等しくない場合に、前記障害が発生したと判断するステップと、
各OTPメモリアレイの前記サンプル値が他の各OTPメモリアレイの前記サンプル値に等しく、各OTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しくない場合に、前記障害が発生しなかったと判断するステップと
を含む、請求項25に記載のシステム(100)。 - 前記プログラムされていないOTPメモリアレイ値がゼロである、請求項25に記載のシステム(100)。
- 前記プログラムされていないOTPメモリアレイ値が(2n-1)であり、nがビットの数である、請求項25に記載のシステム(100)。
- セキュリティ信号(160)の指示を決定するための手段を含み、
前記障害が発生しなかったと判断された場合に、前記セキュリティ信号(160)がセキュア動作モードを示し、
前記障害が発生したと判断された場合に、前記セキュリティ信号(160)が非セキュア動作モードを示す、
請求項25に記載のシステム(100)。 - 前記障害が発生したと判断された場合に、メモリ(184、188)へのアクセスが、セキュアメモリへの制限されたアクセスを含む、請求項25に記載のシステム(100)。
- 前記集積回路をブートするステップが、前記障害発生判断によって影響されない、請求項25に記載のシステム(100)。
- 前記集積回路がシステムオンチップを含む、請求項25に記載のシステム(100)。
- プロセッサ可読非一時的記憶媒体に常駐し、1つまたは複数のプロセッサによって実行可能なプロセッサ可読命令を含むコンピュータプログラム製品であって、前記プロセッサ可読命令が、
回路(123、127)に複数のワンタイムプログラマブル(OTP)メモリアレイ(124、128)の各々の値をサンプルさせ、
比較論理ブロック(140)に、
前記複数のOTPメモリアレイ(124、128)の各OTPメモリアレイの前記サンプル値を前記複数のOTPメモリアレイの他の各OTPメモリアレイの前記サンプル値と、およびプログラムされていないOTPメモリアレイ値と比較させ、
前記比較されたサンプル値に基づいて、集積回路性能障害が発生したかどうかを判断させ、
前記集積回路をブートし、
前記障害発生判断によって決定されたメモリ(184、188)へのアクセスによって前記集積回路を動作させる
ためのものである、コンピュータプログラム製品。 - 前記比較論理ブロック(140)に、
少なくとも1つのOTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しい場合に、前記障害が発生したと判断させ、
各OTPメモリアレイの前記サンプル値が他の各OTPメモリアレイの前記サンプル値に等しくない場合に、前記障害が発生したと判断させ、
各OTPメモリアレイの前記サンプル値が他の各OTPメモリアレイの前記サンプル値に等しく、各OTPメモリアレイの前記サンプル値が前記プログラムされていないOTPメモリアレイ値に等しくない場合に、障害が発生しなかったと判断させる
ためのプロセッサ可読命令を含む、請求項33に記載のコンピュータプログラム製品。 - 前記プログラムされていないOTPメモリアレイ値がゼロである、請求項33に記載のコンピュータプログラム製品。
- 前記プログラムされていないOTPメモリアレイ値が(2n-1)であり、nがビットの数である、請求項33に記載のコンピュータプログラム製品。
- 前記比較論理ブロック(140)にセキュリティ信号(160)の指示を決定させるためのプロセッサ可読命令を含み、
前記障害が発生しなかったと判断された場合に、前記セキュリティ信号(160)がセキュア動作モードを示し、
前記障害が発生したと判断された場合に、前記セキュリティ信号(160)が非セキュア動作モードを示す、
請求項33に記載のコンピュータプログラム製品。 - 前記障害が発生したと判断された場合に、メモリ(184、188)へのアクセスが、セキュアメモリ(188)への制限されたアクセスを含む、請求項33に記載のコンピュータプログラム製品。
- 前記集積回路が前記障害発生判断によって影響されないルーチンによってブートされる、請求項33に記載のコンピュータプログラム製品。
- 前記集積回路がシステムオンチップを含む、請求項33に記載のコンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/741,248 US9262259B2 (en) | 2013-01-14 | 2013-01-14 | One-time programmable integrated circuit security |
US13/741,248 | 2013-01-14 | ||
PCT/US2014/011412 WO2014110550A1 (en) | 2013-01-14 | 2014-01-14 | One-time programmable integrated circuit security |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016507829A true JP2016507829A (ja) | 2016-03-10 |
JP2016507829A5 JP2016507829A5 (ja) | 2016-05-26 |
JP6050523B2 JP6050523B2 (ja) | 2016-12-21 |
Family
ID=50073447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015552880A Active JP6050523B2 (ja) | 2013-01-14 | 2014-01-14 | ワンタイムプログラマブル集積回路セキュリティ |
Country Status (7)
Country | Link |
---|---|
US (1) | US9262259B2 (ja) |
EP (1) | EP2943908B1 (ja) |
JP (1) | JP6050523B2 (ja) |
KR (1) | KR101727678B1 (ja) |
CN (1) | CN104903911B (ja) |
TW (1) | TWI509405B (ja) |
WO (1) | WO2014110550A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9262259B2 (en) * | 2013-01-14 | 2016-02-16 | Qualcomm Incorporated | One-time programmable integrated circuit security |
KR102132247B1 (ko) * | 2014-04-03 | 2020-07-13 | 에스케이하이닉스 주식회사 | 원-타임 프로그램 메모리 |
US10095889B2 (en) * | 2016-03-04 | 2018-10-09 | Altera Corporation | Techniques for protecting security features of integrated circuits |
US10296738B2 (en) * | 2017-05-03 | 2019-05-21 | Nuvoton Technology Corporation | Secure integrated-circuit state management |
US20190050570A1 (en) * | 2017-08-14 | 2019-02-14 | Qualcomm Incorporated | Computer resource access control based on the state of a non-accessing component |
US10659054B2 (en) | 2018-02-23 | 2020-05-19 | Nxp B.V. | Trusted monotonic counter using internal and external non-volatile memory |
WO2020086087A1 (en) * | 2018-10-25 | 2020-04-30 | Hewlett-Packard Development Company, L.P. | Integrated circuit(s) with anti-glitch canary circuit(s) |
CN109977049B (zh) * | 2019-03-01 | 2020-06-23 | 京微齐力(深圳)科技有限公司 | 一种控制器及方法、系统 |
CN112673263B (zh) * | 2019-08-15 | 2023-05-12 | 深圳市汇顶科技股份有限公司 | 毛刺信号检测电路、安全芯片和电子设备 |
US11977662B2 (en) * | 2020-04-30 | 2024-05-07 | Dell Products, L.P. | One-time programmable features for storage devices |
CN112181896B (zh) * | 2020-09-25 | 2024-03-29 | 加特兰微电子科技(上海)有限公司 | 运行控制设备、集成电路、无线电器件以及设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61211754A (ja) * | 1985-03-04 | 1986-09-19 | ラティス・セミコンダクター・コーポレイション | プログラム可能な論理装置のためのプログラム可能なデータ保護回路 |
JPH05189987A (ja) * | 1991-08-02 | 1993-07-30 | Motorola Inc | データ処理システムにおける漸進的にプログラム可能な不揮発性メモリおよびその漸進的なプログラム方法 |
JP2003263618A (ja) * | 2001-12-19 | 2003-09-19 | Koninkl Philips Electronics Nv | Nvヒューズ認証方法および装置、認証用コンピュータプログラム製品および認証用プログラムを記憶したコンピュータ読取可能な記憶媒体 |
US6944083B2 (en) * | 2003-11-17 | 2005-09-13 | Sony Corporation | Method for detecting and preventing tampering with one-time programmable digital devices |
US7398554B1 (en) * | 2002-04-02 | 2008-07-08 | Winbond Electronics Corporation | Secure lock mechanism based on a lock word |
US20100250943A1 (en) * | 2009-03-27 | 2010-09-30 | International Business Machines Corporation | Method for security in electronically fused encryption keys |
JP2011204319A (ja) * | 2010-03-25 | 2011-10-13 | Sharp Corp | 半導体集積回路および電子機器 |
JP2011210316A (ja) * | 2010-03-30 | 2011-10-20 | Renesas Electronics Corp | 半導体装置及びヒューズ回路の状態判定方法 |
US20140140162A1 (en) * | 2012-11-19 | 2014-05-22 | Qualcomm Incorporated | Memory cell array with reserved sector for storing configuration information |
US9262259B2 (en) * | 2013-01-14 | 2016-02-16 | Qualcomm Incorporated | One-time programmable integrated circuit security |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7840803B2 (en) | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
KR100440451B1 (ko) | 2002-05-31 | 2004-07-14 | 삼성전자주식회사 | 전압 글리치 검출 회로, 그것을 구비하는 집적회로장치,그리고 전압 글리치 어택으로부터 집적회로장치를보호하는 장치 및 방법 |
US6707696B1 (en) | 2003-05-15 | 2004-03-16 | Broadcom Corporation | Hacker-proof one time programmable memory |
US8112618B2 (en) | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
US7102951B2 (en) | 2004-11-01 | 2006-09-05 | Intel Corporation | OTP antifuse cell and cell array |
US7442583B2 (en) * | 2004-12-17 | 2008-10-28 | International Business Machines Corporation | Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable |
US7818584B1 (en) | 2005-01-25 | 2010-10-19 | Altera Corporation | One-time programmable memories for key storage |
US20080086781A1 (en) | 2006-10-06 | 2008-04-10 | Stephane Rodgers | Method and system for glitch protection in a secure system |
US7917788B2 (en) | 2006-11-01 | 2011-03-29 | Freescale Semiconductor, Inc. | SOC with low power and performance modes |
US7593248B2 (en) | 2006-11-16 | 2009-09-22 | Aptina Imaging Corporation | Method, apparatus and system providing a one-time programmable memory device |
US8046571B1 (en) | 2006-12-18 | 2011-10-25 | Marvell International Ltd. | System-on-a-chip (SoC) security using one-time programmable memories |
GB2446658B (en) | 2007-02-19 | 2011-06-08 | Advanced Risc Mach Ltd | Hibernating a processing apparatus for processing secure data |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8594333B2 (en) | 2008-09-05 | 2013-11-26 | Vixs Systems, Inc | Secure key access with one-time programmable memory and applications thereof |
US7969179B2 (en) | 2009-03-31 | 2011-06-28 | Freescale Semiconductor, Inc. | Method and apparatus for increasing security in a system using an integrated circuit |
US9111098B2 (en) | 2009-07-10 | 2015-08-18 | Certicom Corp. | System and method for managing electronic assets |
JP5337121B2 (ja) * | 2009-09-17 | 2013-11-06 | 株式会社東芝 | 不揮発性半導体記憶装置 |
US8261011B2 (en) * | 2009-10-29 | 2012-09-04 | Freescale Semiconductor, Inc. | One-time programmable memory device and methods thereof |
WO2011119985A2 (en) | 2010-03-26 | 2011-09-29 | Maxlinear, Inc. | Firmware authentication and deciphering for secure tv receiver |
US8547736B2 (en) | 2010-08-03 | 2013-10-01 | Qualcomm Incorporated | Generating a non-reversible state at a bitcell having a first magnetic tunnel junction and a second magnetic tunnel junction |
GB2483907A (en) | 2010-09-24 | 2012-03-28 | Advanced Risc Mach Ltd | Privilege level switching for data processing circuitry when in a debug mode |
US8613074B2 (en) | 2010-09-30 | 2013-12-17 | Micron Technology, Inc. | Security protection for memory content of processor main memory |
CN103187095B (zh) * | 2011-12-30 | 2017-03-08 | 联芯科技有限公司 | efuse模块的控制方法及带efuse模块的芯片 |
CN103035077A (zh) * | 2012-11-29 | 2013-04-10 | 深圳市新国都技术股份有限公司 | 一种pos机数据信息保护电路 |
-
2013
- 2013-01-14 US US13/741,248 patent/US9262259B2/en active Active
-
2014
- 2014-01-14 EP EP14703969.7A patent/EP2943908B1/en not_active Not-in-force
- 2014-01-14 WO PCT/US2014/011412 patent/WO2014110550A1/en active Application Filing
- 2014-01-14 TW TW103101294A patent/TWI509405B/zh active
- 2014-01-14 CN CN201480003832.7A patent/CN104903911B/zh active Active
- 2014-01-14 JP JP2015552880A patent/JP6050523B2/ja active Active
- 2014-01-14 KR KR1020157021541A patent/KR101727678B1/ko active IP Right Grant
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61211754A (ja) * | 1985-03-04 | 1986-09-19 | ラティス・セミコンダクター・コーポレイション | プログラム可能な論理装置のためのプログラム可能なデータ保護回路 |
JPH05189987A (ja) * | 1991-08-02 | 1993-07-30 | Motorola Inc | データ処理システムにおける漸進的にプログラム可能な不揮発性メモリおよびその漸進的なプログラム方法 |
JP2003263618A (ja) * | 2001-12-19 | 2003-09-19 | Koninkl Philips Electronics Nv | Nvヒューズ認証方法および装置、認証用コンピュータプログラム製品および認証用プログラムを記憶したコンピュータ読取可能な記憶媒体 |
US7398554B1 (en) * | 2002-04-02 | 2008-07-08 | Winbond Electronics Corporation | Secure lock mechanism based on a lock word |
US6944083B2 (en) * | 2003-11-17 | 2005-09-13 | Sony Corporation | Method for detecting and preventing tampering with one-time programmable digital devices |
US20100250943A1 (en) * | 2009-03-27 | 2010-09-30 | International Business Machines Corporation | Method for security in electronically fused encryption keys |
JP2011204319A (ja) * | 2010-03-25 | 2011-10-13 | Sharp Corp | 半導体集積回路および電子機器 |
JP2011210316A (ja) * | 2010-03-30 | 2011-10-20 | Renesas Electronics Corp | 半導体装置及びヒューズ回路の状態判定方法 |
US20140140162A1 (en) * | 2012-11-19 | 2014-05-22 | Qualcomm Incorporated | Memory cell array with reserved sector for storing configuration information |
US9262259B2 (en) * | 2013-01-14 | 2016-02-16 | Qualcomm Incorporated | One-time programmable integrated circuit security |
Also Published As
Publication number | Publication date |
---|---|
KR101727678B1 (ko) | 2017-04-17 |
CN104903911B (zh) | 2017-05-10 |
JP6050523B2 (ja) | 2016-12-21 |
US9262259B2 (en) | 2016-02-16 |
US20140201607A1 (en) | 2014-07-17 |
CN104903911A (zh) | 2015-09-09 |
TW201439748A (zh) | 2014-10-16 |
EP2943908B1 (en) | 2017-07-05 |
EP2943908A1 (en) | 2015-11-18 |
TWI509405B (zh) | 2015-11-21 |
WO2014110550A1 (en) | 2014-07-17 |
KR20150106431A (ko) | 2015-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6050523B2 (ja) | ワンタイムプログラマブル集積回路セキュリティ | |
US10284368B2 (en) | Secure key storage | |
US9523736B2 (en) | Detection of fault injection attacks using high-fanout networks | |
US10205747B2 (en) | Protection for computing systems from revoked system updates | |
US20190278932A1 (en) | Techniques to protect fuses against non-destructive attacks | |
TWI625627B (zh) | 管理安全性積體電路狀態之裝置及其方法 | |
US10339979B2 (en) | Secure protection block and function block system and method | |
EP3407535A1 (en) | Apparatus for generating identification key and management method thereof | |
EP3987423B1 (en) | Undefined lifecycle state identifier for managing security of an integrated circuit device | |
KR20150094178A (ko) | 보안 장치 및 보안 장치의 제어 방법 | |
EP3044721B1 (en) | Automatic pairing of io devices with hardware secure elements | |
KR102170395B1 (ko) | 상호 보완적인 응답을 갖는 물리적 복제 방지 기능 회로에 적용 가능한 응답 결정 시간을 이용한 응답 신호의 불안정성을 감지하는 장치 및 방법 | |
CN112685754A (zh) | 一种调试接口的解锁电路及解锁方法 | |
US9747471B2 (en) | Secure switch between modes | |
JP2017146777A (ja) | 集積回路の正常化方法、正常化回路、及び集積回路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160323 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160323 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160323 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6050523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |