JP4897279B2 - アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用 - Google Patents
アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用 Download PDFInfo
- Publication number
- JP4897279B2 JP4897279B2 JP2005344698A JP2005344698A JP4897279B2 JP 4897279 B2 JP4897279 B2 JP 4897279B2 JP 2005344698 A JP2005344698 A JP 2005344698A JP 2005344698 A JP2005344698 A JP 2005344698A JP 4897279 B2 JP4897279 B2 JP 4897279B2
- Authority
- JP
- Japan
- Prior art keywords
- integrated circuit
- electrically programmable
- circuit device
- tamper
- efuse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Description
図1を参照すると、eFUSE146は、アクセス制御回路142と通信状態に配置することができる。本発明の一実施形態において、eFUSE146は、試験インターフェース140のI/Oライン161とアクセス制御回路144との間に直列配置することができ、例えば、該試験インターフェース140と外部の世界との間で伝送される全ての信号が、I/Oライン161を介して、eFUSE146を通して伝わることが必要とされる。この構成において、eFUSE146は、デバイス120が製造者から出荷される前に飛ばすことができ、このことにより、試験インターフェース140を通してデバイス120の内部コンポーネントへのアクセスができなくなる。同様に、eFUSE146は、試験インターフェース140の選択された入力ピンと直列配置することができる。この選択された入力ピンは、デバイス120(例えば、JTAGインターフェース)内の特定の情報にアクセスするのに必要とされる所定のピンとすることができ、よって、eFUSE146が飛ぶと、もはや情報への不正なアクセスが不可能になる。この構成において、試験インターフェース140への残りの入力又はピン、すなわち制限された情報又は機密情報にアクセスできないようにする試験手続きを行うために用い得るピンを依然として用いることができる。
安全なアクセス・コード又はバージョン情報を格納するためにeFUSE(又は他の記憶素子)が用いられる本発明の実施形態においては、二次的な層のeFUSEを用いて、アクセス・コード又はバージョン情報を不正アクセスから隔離することができる。例えば、図5に示されるeFUSEのバンク300のようなeFUSEのバンク又はアレイは、図1に示される不揮発性記憶素子150を置き換えるために用いることができ、デバイス120についてのアクセス・コード又はバージョン情報を含むことができる。いったんデバイスが構築プロセスの特定の時点を通過すると、eFUSEのバンク300を、書き込み不能に、又は外部デバイスからアクセスできないようにすることができる。このタイプのアクセス制御は、デバイスについてのアクセス・コード又はバージョン情報を含むeFUSEのバンクへのアクセスを制御するように構成された、eFUSEのバッファ又は安全アクセス層(ヒューズ146が図1に示される、配置可能な第2のグループのeFUSE)を介して達成することができる。この構成において、いったんeFUSEのバンク300が安全な情報でプログラムされると、該安全な情報は、チップの通常の作動中にだけ読み取り可能であり、通常、eFUSEのバッファ又は安全層のために外部の世界から読み取ることはできず、このことは、アクセス・コード又はバージョン情報を含む安全なeFUSEバンク300の出力の状態が、デバイスを強制的に試験モードにするハッカーによって行われるスキャンにアクセスすることを防止する。必要に応じて、類似した情報を含む別のメモリデバイスへのアクセスを遮断するために、同様に二次的なeFUSEバンク300の使用を用いることができる。
図6を参照して前述したように、本発明の幾つかの実施形態において、eFUSEをアンチ・ハッキング手段として用いることができる。こうした実施形態において、チップ・コントローラ又はデバイス上の他のモジュールは、いつハッキング試行が行われたかを検知するように構成される。ハッキング試行が検知されたとき(又は、所定の数のハッキング試行が検知されたとき)、コントローラは、例えば、デバイスを前述のデッド・モードに置くなど、デバイスの種々の機能を制御する1つ又はそれ以上のeFUSEを飛ばすように働くことができる。
本発明の別の実施形態において、eFUSEを用いて、デバイスの状態又はバージョンを格納することができ、その後、該デバイスを交換することなく、それらを更新又は修正することができる。例えば、例えば、図6を参照すると、eFUSEバンク506をデバイス500内に実装し、固有のデバイス状態を用いてプログラムすることができ、ここで、固有のデバイス状態は、デバイス構築プロセスの特定の部分に対応する。この実施形態において、デバイス500の電源が入れられたとき、固有のデバイス状態が、例えばeFUSEバンク506から、デバイス・コントローラ502によって読み取られる。デバイス・コントローラ502によって、eFUSE506内に格納された固有のデバイス状態を使用し、デバイスの特定のモジュール510を作動させたり、停止させたりすることができる。この作動又は停止は、eFUSEバンク506で表される固有のデバイス状態に従ってデバイスを構成するために、特定のモジュール510へのクロック信号を終了させること、マルチプレクサの選択を終了させること、デバイスの特定機能に関連したI/Oラインを切断することなどを含むことができる。選択されたクロック信号、muxs(マルチプレクサの選択)、I/Oラインなどの1つだけの作動により、製造者は、デバイス500の各々のアプリケーションについて使用可能にされる又は作動される、該デバイス500の特定のモジュール510(例えば、浮動小数点ユニット、SRAMブロックなど)を選択することが可能になる。したがって、特定のアプリケーションの複雑さをサポートすることが必要とされる種々のモジュール又は部品は、eFUSEバンク506のプログラミングによって選択的に使用可能にできるので、製造者は、様々な複雑さの多数の用途に対して単一のデバイス又はチップを用いることができる。
本発明の別の実施形態において、デバイスがエンドユーザに出荷され、作動状態になった後にデバイス・パラメータを修正するために、eFUSEを用いることができる。例として、集積回路デバイスは、時間が経つにつれて、環境によりもたらされる名目上の機能からの劣化を目にすることが多く、これにより、デバイスが最適レベルより低いレベルで実行されるようになる。従来の集積回路デバイスにおいては、デバイス・パラメータが劣化し始めると、修正することはできず、デバイスの性能が低下し始める。本発明のこの実施形態は、劣化するデバイス・パラメータの検知に応答して飛ばすことができる1つ又はそれ以上のeFUSEを用いるものである、そこで、飛んだeFUSEは、パラメータを最適作動レベルに戻そうとして、デバイス・パラメータを変更するように働く。eFUSEをオドメータ・モードで上述のように使用することもでき、例えば、内部生成されたより低いVDD又は異なるクロック速度で動作するように、CPUを構成する。言い換えれば、eFUSEを用いて、デバイスの入力刺激を制御することができ、デバイスのコントローラが特定のシーケンスを読み取る場合には、適切な動作が取られる。
本発明の別の実施形態において、集積回路デバイス上のコンポーネントの両立性又は集積回路デバイスと通信状態にあるコンポーネントの両立性を制御するために、eFUSEを用いることができる。例えば、本発明の実施形態は、eFUSEバンクを用いて、ファン、電源、付加的なメモリ・コンポーネント、付加的なプロセッサ、及び通信デバイスのような外部システム・コンポーネントの部品番号及び制御パラメータを格納することができる。こうした作動パラメータは、壊れる可能性があるソフトウェア初期化(例えば、※.ini)ファイル内に便利に格納することができる。しかしながら、この実施形態において、eFUSEバンク内に格納される付加的な外部コンポーネントのこれらの作動パラメータ又は条件は、システム起動時に読み取ることができ、これらを用いて該システムを構成することができる。言い換えれば、eFUSEバンクの使用により、この情報を集積回路内に直接格納することが可能になる。
111:基板
114、154:アクセス・コード
120、500:デバイス
130:レジスタ
140:試験インターフェース
142:アクセス制御回路
146、302、506:eFUSE
150:記憶素子
154:アクセス・コード
160:I/Oライン
310:eFUSE制御論理
502:コントローラ
510:モジュール
512:センサ
Claims (21)
- 集積回路デバイスの選択された内部コンポーネントへの不正アクセスを防止する方法であって、前記集積回路デバイスの通信インターフェースと該集積回路デバイスの前記選択された内部コンポーネントとの間の外部生成された通信を制御するように構成された該集積回路デバイス内に並列バンクまたは並列アレイとして構成される電気的にプログラム可能な複数のヒューズのうち、少なくとも1つのヒューズを、不正アクセス試行の検知に応答してプログラミング・データによって選択してN番目のタンパー・ビットまでヒューズ制御論理が飛ばすステップを含み、
前記電気的にプログラム可能なヒューズが、前記集積回路デバイスの前記通信インターフェースと該集積回路デバイスの前記選択された内部コンポーネントとの間の通信ライン内に直列配置されており、
所定の期間内に、前記選択された内部コンポーネントに対する第2の不正アクセス試行が行われたかどうかを判断するステップと、前記第2の不正アクセス試行があると判断した場合に、第2のタンパー・ビットに関連した第2の電気的にプログラム可能なヒューズを飛ばすステップとをさらに含む、方法。 - 前記電気的にプログラム可能なヒューズが、前記選択された内部コンポーネントのI/Oピンと前記集積回路デバイスの外部に配置されたデバイスとの間に直列配置されている、請求項1に記載の方法。
- 前記電気的にプログラム可能なヒューズが、前記選択された内部コンポーネントに対する第1の不正アクセス試行が行われたかどうかを判断するステップと、前記第1の不正アクセス試行があると判断した場合に、第1のタンパー・ビットに関連した第1のプログラム可能なヒューズを飛ばすステップとをさらに含む、請求項1に記載の方法。
- 前記第1の電気的にプログラム可能なヒューズを飛ばすことに応答して、前記集積回路デバイスの機能の一部を使用不可にするステップをさらに含む、請求項3に記載の方法。
- 前記第2のタンパー・ビットを飛ばしたときに、前記集積回路デバイスの全ての機能を使用不可にするステップをさらに含む、請求項1に記載の方法。
- 前記全ての機能を使用不可にするステップが、クロック信号、マルチプレクサの選択、及び前記第2の電気的にプログラム可能なヒューズに関連したI/Oラインの少なくとも1つを使用不可にするステップを含む、請求項5に記載の方法。
- 前記通信インターフェースがデバイス試験インターフェースを含み、前記電気的にプログラム可能なヒューズが、製造者によるデバイスの最初の試験後に、前記デバイス試験インターフェースを介して、機密情報を含む内蔵レジスタへのアクセスを不可にするように構成される、請求項1に記載の方法。
- 集積回路デバイスから機密情報をコピーすることを防止する方法であって、
前記集積回路デバイスの安全情報に対する第1の不正アクセス試行が行われたかどうかを判断するステップと、
前記第1の不正アクセス試行があると判断した場合に、第1のタンパー・ビットを設定するステップと、
前記第1のタンパー・ビットに従って第1のデバイス・パラメータを修正するステップと、
所定の期間の間に前記集積回路デバイスの安全情報に対する第2の不正アクセス試行が行われたかどうかを判断するステップと、
前記第2の不正アクセス試行があると判断した場合に、並列バンクまたは並列アレイとして構成される電気的にプログラム可能なN個のヒューズであって、前記電気的にプログラム可能なヒューズが、前記集積回路デバイスの通信インターフェースと該集積回路デバイスの選択された内部コンポーネントとの間の通信ライン内に直列配置されたヒューズを、プログラミング・データによって指定される第2のタンパー・ビットに対応するヒューズをヒューズ制御論理が飛ばすステップと、
前記第2のタンパー・ビットに従って、前記第1のデバイス・パラメータと異なる第2のデバイス・パラメータを修正するステップと、
を含み、前記タンパー・ビットが全部飛ばされた場合に前記集積回路デバイスの機能を無効とすることを特徴とする方法。 - 前記第1及び第2のタンパー・ビットの各々が、少なくとも1つの電気的にプログラム可能なヒューズを含む、請求項8に記載の方法。
- 前記第1のデバイス・パラメータを修正するステップが、前記デバイスの機能の一部を使用不可にするステップを含む、請求項9に記載の方法。
- 前記第2のデバイス・パラメータを修正するステップが、前記チップの機能を完全に使用不可にするステップを含む、請求項9に記載の方法。
- 前記チップの機能を完全に使用不可にするステップが、前記飛んだ第2の電気的にプログラム可能なヒューズに従って、クロック信号、マルチプレクサの選択、又は前記デバイスのI/Oラインの少なくとも1つを使用不可にするステップを含む、請求項11に記載の方法。
- 前記デバイスの起動時に前記第1及び第2のタンパー・ビットを読み取るステップと、該第1及び第2のタンパー・ビットに従って該デバイスの機能を使用可能にするステップとをさらに含む、請求項9に記載の方法。
- デバイス・コントローラは、前記デバイスの起動時に前記第1及び第2のタンパー・ビットを読み取り、該第1及び第2のタンパー・ビットの状態に従って該デバイスの機能モジュールを使用可能及び使用不可にするように構成される、請求項9に記載の方法。
- 製造者において電気的にプログラム可能なヒューズを再プログラムし、前記第1及び第2のタンパー・ビットを再設定し、前記デバイスの機能を再び使用可能にするステップをさらに含む、請求項11に記載の方法。
- 電子チップ識別(ECID)を電気的にプログラム可能なヒューズ内にプログラムするステップをさらに含む、請求項15に記載の方法。
- デバイス内に含まれる機密情報に対する不正アクセスを防止するように構成された集積回路デバイスであって、
集積回路デバイス上に配置されたデバイス・コントローラと、
前記デバイス・コントローラ及び前記デバイスの少なくとも1つのI/Oラインと通信状態に配置された内蔵通信インターフェースと、
前記デバイス・コントローラ及び前記通信インターフェースの少なくとも1つと通信状態にあり、デバイス関連の機密情報を格納するように構成された少なくとも1つのデバイス・レジスタと、
前記デバイス・コントローラ及び前記通信インターフェースの少なくとも1つと通信状態に配置され、第1の導通状態からの第2の導通状態にプログラム可能であり、該集積回路デバイス内に並列バンクまたは並列アレイとして構成され、プログラミング・データによって選択された少なくとも1つのヒューズを、不正アクセス試行の検知に応答してプログラミング・データによって選択してN番目のタンパー・ビットまでヒューズ制御論理に従って飛ばす電気的にプログラム可能なヒューズであって、
前記電気的にプログラム可能なヒューズが、前記集積回路デバイスの前記通信インターフェースと該集積回路デバイスの前記選択された内部コンポーネントとの間の通信ライン内に直列配置されており、
所定の期間内に、前記選択された内部コンポーネントに対する第2の不正アクセス試行が行われたかどうかを判断するステップと、前記第2の不正アクセス試行があると判断した場合に、第2のタンパー・ビットに関連した第2の電気的にプログラム可能なヒューズを飛ばすことを特徴とする集積回路デバイス。 - 前記デバイス・コントローラは、起動時に前記少なくとも1つの電気的にプログラム可能なヒューズを読み取るように構成され、該少なくとも1つの電気的にプログラム可能なヒューズの状態に従ってデバイス・モジュールの機能を構成する、請求項17に記載の集積回路デバイス。
- 前記少なくとも1つの電気的にプログラム可能なヒューズは、クロック信号、マルチプレクサの選択、及びI/Oラインの少なくとも1つの作動と関連付けられており、該少なくとも1つの電気的にプログラム可能なヒューズを飛ばしたとき、前記クロック信号、マルチプレクサの選択、又はI/Oラインの通常の作動が実行できなくなる、請求項18に記載の集積回路デバイス。
- 前記少なくとも1つの電気的にプログラム可能なヒューズのデバイスは、前記アンチヒューズデバイス・タイプのものであり、前記第1の導通状態が非導電状態である、請求項17に記載の集積回路デバイス。
- 前記第1の導通状態が導電状態であり、前記第2の導通状態が非導電状態である、請求項17に記載の集積回路デバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/016219 | 2004-12-17 | ||
US11/016,219 US7442583B2 (en) | 2004-12-17 | 2004-12-17 | Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006172451A JP2006172451A (ja) | 2006-06-29 |
JP4897279B2 true JP4897279B2 (ja) | 2012-03-14 |
Family
ID=36597590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005344698A Expired - Fee Related JP4897279B2 (ja) | 2004-12-17 | 2005-11-29 | アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7442583B2 (ja) |
JP (1) | JP4897279B2 (ja) |
CN (1) | CN1790290B (ja) |
TW (1) | TWI397817B (ja) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7485944B2 (en) * | 2004-10-21 | 2009-02-03 | International Business Machines Corporation | Programmable electronic fuse |
US7442583B2 (en) * | 2004-12-17 | 2008-10-28 | International Business Machines Corporation | Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable |
US20080061817A1 (en) * | 2004-12-17 | 2008-03-13 | International Business Machines Corporation | Changing Chip Function Based on Fuse States |
US7818584B1 (en) | 2005-01-25 | 2010-10-19 | Altera Corporation | One-time programmable memories for key storage |
US7363564B2 (en) * | 2005-07-15 | 2008-04-22 | Seagate Technology Llc | Method and apparatus for securing communications ports in an electronic device |
US7479798B1 (en) | 2006-05-16 | 2009-01-20 | Altera Corporation | Selectively disabled output |
US8997255B2 (en) | 2006-07-31 | 2015-03-31 | Inside Secure | Verifying data integrity in a data storage device |
US7603637B2 (en) * | 2006-08-24 | 2009-10-13 | Lsi Corporation | Secure, stable on chip silicon identification |
US8352752B2 (en) * | 2006-09-01 | 2013-01-08 | Inside Secure | Detecting radiation-based attacks |
US20080061843A1 (en) * | 2006-09-11 | 2008-03-13 | Asier Goikoetxea Yanci | Detecting voltage glitches |
US20080067600A1 (en) * | 2006-09-19 | 2008-03-20 | Louis Lu-Chen Hsu | Storage Elements with Disguised Configurations and Methods of Using the Same |
US8004059B2 (en) | 2007-01-12 | 2011-08-23 | International Business Machines Corporation | eFuse containing SiGe stack |
US7532078B2 (en) * | 2007-02-09 | 2009-05-12 | International Business Machines Corporation | Scannable virtual rail method and ring oscillator circuit for measuring variations in device characteristics |
US7778074B2 (en) * | 2007-03-23 | 2010-08-17 | Sigmatel, Inc. | System and method to control one time programmable memory |
US9058887B2 (en) * | 2007-10-30 | 2015-06-16 | International Business Machines Corporation | Reprogrammable electrical fuse |
US20090267179A1 (en) * | 2008-04-24 | 2009-10-29 | International Business Machines Corporation | System for power performance optimization of multicore processor chip |
GB2460275B (en) | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
US8719610B2 (en) * | 2008-09-23 | 2014-05-06 | Qualcomm Incorporated | Low power electronic system architecture using non-volatile magnetic memory |
US7761714B2 (en) * | 2008-10-02 | 2010-07-20 | Infineon Technologies Ag | Integrated circuit and method for preventing an unauthorized access to a digital value |
CA3052820C (en) | 2009-01-15 | 2024-03-19 | Electronic Warfare Associates, Inc. | Systems and methods of implementing remote boundary scan features |
US8230495B2 (en) * | 2009-03-27 | 2012-07-24 | International Business Machines Corporation | Method for security in electronically fused encryption keys |
US8028924B2 (en) * | 2009-09-15 | 2011-10-04 | International Business Machines Corporation | Device and method for providing an integrated circuit with a unique identification |
CN102065156B (zh) * | 2009-11-11 | 2013-08-07 | 中兴通讯股份有限公司 | 一种用于断开手持终端下载通道的装置及方法 |
US8255578B2 (en) * | 2010-06-14 | 2012-08-28 | Microsoft Corporation | Preventing access to a device from an external interface |
US8341472B2 (en) | 2010-06-25 | 2012-12-25 | Via Technologies, Inc. | Apparatus and method for tamper protection of a microprocessor fuse array |
TWI451255B (zh) * | 2010-06-25 | 2014-09-01 | Via Tech Inc | 用以禁能一擴充的jtag操作之積體電路及其禁能方法 |
US8242800B2 (en) * | 2010-06-25 | 2012-08-14 | Via Technologies, Inc. | Apparatus and method for override access to a secured programmable fuse array |
US8429471B2 (en) | 2010-06-25 | 2013-04-23 | Via Technologies, Inc. | Microprocessor apparatus and method for securing a programmable fuse array |
CN102565684A (zh) * | 2010-12-13 | 2012-07-11 | 上海华虹集成电路有限责任公司 | 基于安全的扫描链控制电路、扫描链测试电路及使用方法 |
TWI557746B (zh) * | 2011-05-10 | 2016-11-11 | 電子戰協會公司 | 實施微電腦為基的電路之內容驗證的系統及方法 |
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
TWI546692B (zh) | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法 |
CN103187095B (zh) * | 2011-12-30 | 2017-03-08 | 联芯科技有限公司 | efuse模块的控制方法及带efuse模块的芯片 |
US9299451B2 (en) * | 2012-01-20 | 2016-03-29 | International Business Machines Corporation | Tamper resistant electronic system utilizing acceptable tamper threshold count |
CN102752754B (zh) * | 2012-06-21 | 2016-05-25 | 华为终端有限公司 | 用户识别卡锁数据进行安全认证的方法及移动终端 |
US9105344B2 (en) * | 2012-12-20 | 2015-08-11 | Intel Corporation | Shut-off mechanism in an integrated circuit device |
US9262259B2 (en) * | 2013-01-14 | 2016-02-16 | Qualcomm Incorporated | One-time programmable integrated circuit security |
CN103164789A (zh) * | 2013-03-06 | 2013-06-19 | 福州瑞芯微电子有限公司 | 一种带安全校验的debug电路结构及其实现方法 |
US9504143B2 (en) * | 2013-04-24 | 2016-11-22 | Infineon Technologies Ag | Electrical circuit |
CN103279405A (zh) * | 2013-05-30 | 2013-09-04 | 南京航空航天大学 | 适用于片上网络嵌入式ip核的测试壳 |
US10127998B2 (en) * | 2013-09-26 | 2018-11-13 | Nxp Usa, Inc. | Memory having one time programmable (OTP) elements and a method of programming the memory |
CN103544413B (zh) * | 2013-10-31 | 2017-02-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种在智能终端中校验软件版权的方法及装置 |
US9263218B2 (en) * | 2014-05-23 | 2016-02-16 | Nuvoton Technology Corporation | Variable resistance memory cell based electrically resettable fuse device |
US9832027B2 (en) * | 2014-10-01 | 2017-11-28 | Maxim Integrated Products, Inc. | Tamper detection systems and methods for industrial and metering devices not requiring a battery |
CN104459519A (zh) * | 2014-12-05 | 2015-03-25 | 大唐微电子技术有限公司 | 一种芯片安全测试方法及装置 |
CN104931823B (zh) * | 2015-06-08 | 2018-09-25 | 小米科技有限责任公司 | 电子设备的测试方法及装置 |
US9697318B2 (en) * | 2015-10-08 | 2017-07-04 | Altera Corporation | State visibility and manipulation in integrated circuits |
US10651135B2 (en) | 2016-06-28 | 2020-05-12 | Marvell Asia Pte, Ltd. | Tamper detection for a chip package |
US10496811B2 (en) * | 2016-08-04 | 2019-12-03 | Data I/O Corporation | Counterfeit prevention |
US10222417B1 (en) * | 2016-11-28 | 2019-03-05 | Cadence Design Systems, Inc. | Securing access to integrated circuit scan mode and data |
CN106782671B (zh) * | 2016-12-19 | 2019-11-01 | 北京智芯微电子科技有限公司 | 一种安全芯片进入测试模式的方法和装置 |
EP3340212B1 (en) | 2016-12-21 | 2019-11-13 | Merck Patent GmbH | Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting |
FR3072195B1 (fr) * | 2017-10-11 | 2019-10-18 | Stmicroelectronics (Rousset) Sas | Procede de gestion d'un retour de produit pour analyse et produit correspondant |
US10242951B1 (en) | 2017-11-30 | 2019-03-26 | International Business Machines Corporation | Optical electronic-chip identification writer using dummy C4 bumps |
US10453800B1 (en) | 2018-03-29 | 2019-10-22 | International Business Machines Corporation | Optical chip ID definition using nanoimprint lithography |
KR101984899B1 (ko) * | 2018-05-17 | 2019-05-31 | 삼성전자 주식회사 | 플래시 메모리 장치 및 이를 포함하는 메모리 시스템 |
US11263332B2 (en) * | 2018-07-31 | 2022-03-01 | International Business Machines Corporation | Methods to discourage unauthorized register access |
US11032507B2 (en) | 2018-12-06 | 2021-06-08 | Flir Commercial Systems, Inc. | Frame rate and associated device manufacturing techniques for imaging systems and methods |
US10931874B2 (en) | 2018-12-06 | 2021-02-23 | Flir Commercial Systems, Inc. | Burst mode calibration sensing and image mode sensing for imaging systems and methods |
US11841943B2 (en) * | 2019-09-26 | 2023-12-12 | Arm Limited | Tamper detection and response techniques |
US11182308B2 (en) | 2019-11-07 | 2021-11-23 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11132470B2 (en) * | 2019-11-07 | 2021-09-28 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11030124B2 (en) * | 2019-11-07 | 2021-06-08 | Micron Technology, Inc. | Semiconductor device with secure access key and associated methods and systems |
US11494522B2 (en) * | 2019-11-07 | 2022-11-08 | Micron Technology, Inc. | Semiconductor device with self-lock security and associated methods and systems |
TWI762908B (zh) * | 2020-04-17 | 2022-05-01 | 新唐科技股份有限公司 | 串接式擴增裝置及包含其之串接式系統 |
CN113051531B (zh) * | 2021-03-12 | 2023-03-31 | 深圳市鹰硕技术有限公司 | 用于软件授权验证装置以及软件授权验证方法 |
JP7413300B2 (ja) * | 2021-03-15 | 2024-01-15 | 株式会社東芝 | 記憶装置 |
KR20230045177A (ko) | 2021-09-28 | 2023-04-04 | 삼성전자주식회사 | 스토리지 장치 및 스토리지 장치의 동작 방법 |
US20230109011A1 (en) * | 2021-10-04 | 2023-04-06 | Hewlett-Packard Development Company, L.P. | Placing a device in secure mode |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2206431B (en) * | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
US6574743B1 (en) * | 1999-03-30 | 2003-06-03 | Siemens Energy & Automation | Programmable logic controller method, system and apparatus |
US6487646B1 (en) * | 2000-02-29 | 2002-11-26 | Maxtor Corporation | Apparatus and method capable of restricting access to a data storage device |
JP3636968B2 (ja) * | 2000-06-05 | 2005-04-06 | エルピーダメモリ株式会社 | 半導体装置及びそのテスト方法 |
EP1227385A3 (en) * | 2001-01-24 | 2005-11-23 | Matsushita Electric Industrial Co., Ltd. | Semiconductor integrated circuit |
DE10152916B4 (de) * | 2001-10-26 | 2006-11-30 | Infineon Technologies Ag | Informationsenthaltungseinrichtung für Speichermodule und Speicherchips |
CN1305134C (zh) * | 2001-11-06 | 2007-03-14 | 雅马哈株式会社 | 具有熔线的半导体器件及其制造方法 |
DE10162306A1 (de) * | 2001-12-19 | 2003-07-03 | Philips Intellectual Property | Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium |
DE10162308A1 (de) * | 2001-12-19 | 2003-07-03 | Philips Intellectual Property | Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium |
JP2004079150A (ja) * | 2002-06-18 | 2004-03-11 | Matsushita Electric Ind Co Ltd | 半導体装置 |
US6753590B2 (en) | 2002-07-08 | 2004-06-22 | International Business Machines Corporation | High impedance antifuse |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
JP2004252852A (ja) * | 2003-02-21 | 2004-09-09 | Matsushita Electric Ind Co Ltd | 情報処理装置及び情報処理方法 |
JP2004302845A (ja) * | 2003-03-31 | 2004-10-28 | Canon Inc | 不正アクセス防止方法 |
US7274283B2 (en) * | 2004-04-29 | 2007-09-25 | International Business Machines Corporation | Method and apparatus for resisting hardware hacking through internal register interface |
US7242218B2 (en) * | 2004-12-02 | 2007-07-10 | Altera Corporation | Techniques for combining volatile and non-volatile programmable logic on an integrated circuit |
US7268577B2 (en) * | 2004-12-17 | 2007-09-11 | International Business Machines Corporation | Changing chip function based on fuse states |
US7442583B2 (en) * | 2004-12-17 | 2008-10-28 | International Business Machines Corporation | Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable |
US20060136858A1 (en) * | 2004-12-17 | 2006-06-22 | International Business Machines Corporation | Utilizing fuses to store control parameters for external system components |
-
2004
- 2004-12-17 US US11/016,219 patent/US7442583B2/en active Active
-
2005
- 2005-11-16 CN CN2005101149739A patent/CN1790290B/zh active Active
- 2005-11-29 JP JP2005344698A patent/JP4897279B2/ja not_active Expired - Fee Related
- 2005-12-02 TW TW094142692A patent/TWI397817B/zh active
-
2008
- 2008-02-29 US US12/039,829 patent/US7550789B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1790290A (zh) | 2006-06-21 |
US20060136751A1 (en) | 2006-06-22 |
US7550789B2 (en) | 2009-06-23 |
TWI397817B (zh) | 2013-06-01 |
US7442583B2 (en) | 2008-10-28 |
TW200702996A (en) | 2007-01-16 |
CN1790290B (zh) | 2012-02-01 |
JP2006172451A (ja) | 2006-06-29 |
US20080143373A1 (en) | 2008-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4897279B2 (ja) | アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用 | |
US7336095B2 (en) | Changing chip function based on fuse states | |
US20060136858A1 (en) | Utilizing fuses to store control parameters for external system components | |
US20080061817A1 (en) | Changing Chip Function Based on Fuse States | |
KR100721895B1 (ko) | 판독/기입 방지의 전기적 퓨즈 구조 | |
US20200336146A1 (en) | Selectively disabled output | |
US7486585B2 (en) | Securing an integrated circuit | |
US20050212090A1 (en) | Integrated circuit | |
US7791972B2 (en) | Design structure for providing optimal field programming of electronic fuses | |
WO2008014209A2 (en) | Systems and methods for efuse fusing time reduction | |
US20110002186A1 (en) | Secure electrically programmable fuse and method of operating the same | |
JP2000268584A (ja) | 不揮発性半導体記憶装置およびその製造方法 | |
US20060109117A1 (en) | Apparatus and Method of Intelligent Multistage System Deactivation | |
EP2830222B1 (en) | Method and apparatus for securing configuration scan chains of a programmable device | |
JP4182740B2 (ja) | マイクロコンピュータ | |
CN114521261A (zh) | 用于管理集成电路器件的安全性的未定义生命周期状态标识符 | |
US8627510B2 (en) | Electronic device and method for operating the electronic device | |
US7742357B2 (en) | Securing an integrated circuit | |
JP2007157890A (ja) | 半導体集積回路および半導体装置 | |
US6693839B1 (en) | Semiconductor memory device | |
TWI750073B (zh) | 具有保全功能的半導體裝置及其保全方法 | |
US20080155151A1 (en) | Programmable Locking Mechanism For Secure Applications In An Integrated Circuit | |
TW202329133A (zh) | 用於增強型晶片安全之電子保險絲(efuse)設計 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110111 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20110124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110408 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110922 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111129 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20111129 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4897279 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150106 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |