JP4897279B2 - アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用 - Google Patents

アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用 Download PDF

Info

Publication number
JP4897279B2
JP4897279B2 JP2005344698A JP2005344698A JP4897279B2 JP 4897279 B2 JP4897279 B2 JP 4897279B2 JP 2005344698 A JP2005344698 A JP 2005344698A JP 2005344698 A JP2005344698 A JP 2005344698A JP 4897279 B2 JP4897279 B2 JP 4897279B2
Authority
JP
Japan
Prior art keywords
integrated circuit
electrically programmable
circuit device
tamper
efuse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005344698A
Other languages
English (en)
Other versions
JP2006172451A (ja
Inventor
アンソニー・アール・ボナッチオ
カール・アール・エリクソン
ジョン・エイ・ファイフィールド
チャンドラセクハラン・コサンダラマン
フィル・シー・パオーネ
ウィリアム・アール・トンティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006172451A publication Critical patent/JP2006172451A/ja
Application granted granted Critical
Publication of JP4897279B2 publication Critical patent/JP4897279B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Description

本発明は、一般に、集積回路デバイスに関し、より具体的には、デバイスが製造設備を離れた後に、該集積回路デバイス内に含まれる機密情報への不正アクセスを防止する方法及びシステムに関する。
システム・オン・チップ(SOC)、他のタイプの超大規模集積回路(VLSI)及び超々大規模集積回路(ULSI)のような多くの集積回路(IC)デバイスは、該デバイスの内部レジスタ及び他のコンポーネントへのアクセスを可能にするインターフェースを含む。このデバイスの内部コンポーネントへのアクセスは、性能の最適化のために、主として製造プロセス中及び該デバイスの開発において行われる該デバイスの試験及び故障点検を可能にする。さらに、インターフェースは、レジスタをプログラムして特定のモードを作動させることを可能にし、例えば、所定の用途についてのチップ帯域幅を増大させるために、プロセッサのI/Oを再構成することができる。こうしたインターフェースの例には、レベル・センシティブ走査設計(level sensitive scan design:LSSD)走査チェーンと、IEEE規格1149に規定される試験アクセス・ポート(test access port)及び境界走査アーキテクチャ(boundary−scan architecture)を確立したJoint Test Action Group committeeにちなんで名付けられたJTAGインターフェースが含まれる。デバイスの内部レジスタを読み取る/書き込むことによって。こうしたインターフェースを用いて、該デバイスの内部の仕組みを修正し、検査する試験アルゴリズムがよく知られている。
しかしながら、これらの試験インターフェースは、ハードウェア・ハッカー、すなわちデバイス内に含まれる情報にアクセスする権限が与えられていない人が、該デバイスにアクセスするための、より具体的には、該デバイス内に組み込まれた製造者の機密情報にアクセスするためのインターフェース又は「バックドア」を提供することが多い。ビデオゲーム・コンソール、衛星デコーダ等に用いられるもののような他のデバイスの場合は、これらのデバイスに侵入する経済的利得又は感情的利得はほとんどないので、ハッキングは、マーケット上の多くのデバイスにとって重要な問題になり得ないが、例えば、有償タイプのアップグレードとなるように意図された機能を使用可能にするか又はアンロックするために、ハッキングを用いることができるので、一般に、これらのデバイスの機密情報にハッキングすることによって実質的な経済的利得を得ることがある。これらのタイプのシステムにおいて、機密データ(例えば、著作権で保護されているゲーム・データ又は加入者専用の媒体信号など)を保護するために、暗号化を用いることが多い。しかしながら、近年のハッキング技術の進歩は、ハッカーが、上述の試験インターフェースを使って多くの暗号化プロセスを克服することを可能にした。
さらに、従来の集積回路デバイスの製造においては、システム・オン・チップ(SOC)及び他のデバイスが、比較的特定の目的で設計され、製造される。このタイプの製造プロセスにおいては、本質的に、他のものより高度なチップが製造され、一般的に言えば、より高度なチップは、あまり高度でないチップの機能を実行する能力を持つことが多い。この場合、より高度なチップとあまり高度でないチップとの間のチップ当たりのコストが無視できる程小さいことが多いので、より高度なチップだけを製造し、全ての用途にこれらのチップを使用することが、製造コストの観点から実際的であることが多い。この場合、使用不可にされたチップの未使用又はより高度な部分又はモジュールを用いて、より複雑なチップをあまり複雑でない構成内に実装することができる。同様に、より複雑なチップをあまり複雑でないアプリケーション内に実装するとき、製造者は、必要に応じて、該チップの使用不可部分を使用可能にし、該チップをアップグレードする選択肢を有する。
しかしながら、チップのハッカーは、あまり複雑でない構成内により高度なチップを使用することができ、例えば、ハッカーは、不正な方法を用いてチップの使用不可にされたモジュールをアンロックするので、ビジネスの点から見ると、多数の複雑な用途のために単一のチップを製造し、あまり複雑でない構造内に用いられる複雑なチップのより高度な部分を使用不可にすることは、問題がある。チップの使用不可にされた部分への不正アクセスは、製造者の収益を減少させるので、より高度なチップだけを製造するために発生した製造コストの節約がなくなることが多い。さらに、場合によっては、ハッキングは、デバイスの信頼性の低下を招くことがあり、作動周波数が増す場合に、突発故障(例えば、デバイスの過熱)をもたらす可能性がある。このことは、ハッカーがエンドユーザではなく、例えば、ハッカーが供給チェーン内にいて、ハッキングされたデバイスを疑いもしないエンドユーザに渡し、次に、エンドユーザがこれを製造者に戻すか、又は該製造者に損傷への対処を求める場合、製造者にとって特に問題となり得る。
さらに、集積回路デバイス及びSOCを用いる場合、ひとたびデバイス又はチップがエンドユーザに出荷されると、製造者は、もはや、エンドユーザのシステムからチップを取り外すことなく、該チップを修正し、アップグレードし、又は修理する能力を持たない。明らかに、この制限は、製造者が現場でチップをアップグレード又は修理することを妨げる。
米国特許第6,753,590号明細書 C.Kothandaraman及びS.lyer著、「Electrically Programmable Fuse(eFUSE) USING Electromigration in Silicides」、IEEE Electron Device Letters、23巻第9、2002年9月
したがって、デバイスが製造者を離れた後に、集積回路デバイスの使用不可にされたモジュール又は機能の不正な変更又は作動を防止するための方法及びデバイスに対する必要性がある。さらに、デバイスが製造設備を離れた後に、試験インターフェースを経由する内部デバイス情報への不正アクセスを防止するための方法及びシステムへの必要性もある。さらに、デバイスが中間ユーザ又はエンドユーザの手元にある間に、該デバイス又はチップのパラメータを現場で修正することができるように構成された方法及びデバイスに対する必要性もある。
本発明は、一般に、デバイスがデバイス製造者の制御を離れた後に、電子デバイスの特定の機能の作動及び/又は該電子デバイスの特定の機能へのアクセスを制御することができるようにする方法及びシステムに関する。
一実施形態が、集積回路デバイスの選択された内部コンポーネントへの不正アクセスを防止する方法を提供する。この方法は、一般に、集積回路デバイス内の少なくとも1つの電気的にプログラム可能なヒューズを飛ばす(blow)ステップを含み、該電気的にプログラム可能なヒューズは、該集積回路デバイスの通信インターフェースと該集積回路デバイスの選択された内部コンポーネントとの間の外部生成された通信を制御するように構成される。
別の実施形態は、集積回路デバイスから機密情報をコピーすることを防止する方法を提供する。この方法は、一般に、集積回路デバイスの安全情報に対する第1の不正アクセス試行が行われたかどうかを判断するステップと、第1の不正アクセス試行があると判断した場合に、第1のタンパー・ビットを設定するステップと、第1のタンパー・ビットに従って第1のデバイス・パラメータを修正するステップと、集積回路デバイスの安全情報に対する第2の不正アクセス試行が行われたかどうかを判断するステップと、第2の不正アクセス試行があると判断した場合に、第2のタンパー・ビットを飛ばすステップと、第2のタンパー・ビットに従って第1のデバイス・パラメータと異なる第2のデバイス・パラメータを修正するステップとを含む。
別の実施形態は、デバイス内に含まれる機密情報に対する不正アクセスを防止するように構成された集積回路デバイスを提供する。このICデバイスは、一般に、集積回路デバイス上に配置されたデバイス・コントローラと、該デバイス・コントローラ及び該デバイスの少なくとも1つのI/Oラインと通信状態に配置された内蔵通信インターフェースと、該デバイス・コントローラ及び該通信インターフェースの少なくとも1つと通信状態にあり、デバイス関連の機密情報を格納するように構成された少なくとも1つのデバイス・レジスタと、少なくとも1つの電気的にプログラム可能なヒューズ(eFUSE)とを含む。eFUSEは、デバイス・コントローラ及び通信インターフェースの少なくとも1つと通信状態に配置され、少なくとも1つの電気的にプログラム可能なヒューズは、第1の導通状態から第2の導通状態にプログラム可能である。
したがって、本発明の上述の特徴、利点、及び目的を詳細に獲得し、理解できるように、添付図面に示される本発明の実施形態を参照することによって、上記に簡潔に要約された本発明をより詳細に説明することができる。
しかしながら、添付図面は、本発明の典型的な実施形態を示すものにすぎず、よって、これらは本発明の範囲の制限と考えるべきではなく、本発明は、等しく有効な他の実施形態を認め得ることに留意すべきである。
本発明の実施形態は、デバイスが製造者の制御を離れた後に、電子デバイスの特定の機能の作動及び/又は特定の機能へのアクセスを制御することができる技術及びシステムを提供する。このデバイスは、これらの機能の作動又はこれらの機能へのアクセスを制御するようにプログラムすることができる、電子的にプログラム可能なヒューズ(以下、eFUSE)のような、1組の不揮発性記憶素子を含むことができる。幾つかの実施形態によると、チップの機能を使用可能にし、及び/又は試験コストの低減のためにデータの障害を最小に抑えるために、製造者によって意図的に再構成の組を開始することができる。幾つかの実施形態の場合には、製造試験中に、各々のデバイスの出力及び性能デバイス特性を決定することができ、その後、それに応じて各々のデバイスを特定の用途で構成することができる。
以下において、本発明の実施形態について説明する。しかしながら、本発明は、説明される特定の実施形態に制限されるものではないことを理解すべきである。代わりに、異なる実施形態に関連しようとしまいと、以下の特徴及び要素のいずれの組み合わせも、本発明を実装し、実行するものと考えられる。さらに、種々の実施形態において、本発明は、従来技術に優る多数の利点を提供する。しかしながら、本発明の実施形態は、他の可能な解決法及び/又は従来技術に優る利点を達成することができるものの、所定の実施形態によって特定の利点が達成されるかどうかは、本発明の制限ではない。したがって、以下の側面、特徴、実施形態、及び利点は、単なる例証にすぎず、特許請求の範囲において明白に列挙される場合を除いて、添付の特許請求の範囲の要素又は制限と考えられるものではない。同様に、「本発明」への言及は、ここに開示された本発明の何らかの主題の一般化として解釈されるものではなく、特許請求の範囲において明白に列挙される場合を除いて、添付の特許請求の範囲の要素又は制限と考えられるものでもない。
本発明の実施形態は、一般に、製造プロセス中にデバイスを試験するために用いられる該デバイス上のインターフェースを通して、集積回路デバイスの特定の内部コンポーネント、すなわち機密情報を含む指定された内部レジスタへのアクセスを制限するように構成される方法及びシステムを含む。一般に、本発明の方法及びシステムは、デバイスの試験を含む該デバイスの製造プロセスが完了するまで使用可能にされないので、製造プロセス中に該デバイスの内部コンポーネントにアクセスすることが可能である。デバイスの製造プロセスの完了後、本発明の方法及びシステムが作動される。その後、デバイスの内部コンポーネントへの不正アクセスは許可されない。
本発明の一実施形態は、コンピュータ又はマイクロプロセッサ・タイプのシステムと共に用いるためのプログラムとして実装することができる。このプログラムは、(ここに記載される方法を含む)実施形態の機能を定め、種々の信号搬送媒体上に含ませることができる。例証となる信号搬送媒体には、これらに限られるものではないが、(i)書き込み可能でない記憶媒体(例えば、CD−ROMドライブによって読み取り可能なCD−ROMディスクのようなコンピュータ内の読み出し専用メモリデバイスのような)上に恒久的に格納された情報、(ii)書き込み可能な記憶媒体(例えば、ディスケット・ドライブ又はハードディスク・ドライブ内のフロッピー(R)ディスクのような)上に格納された書換え可能情報、及び(iii)コンピュータ又は無線通信を含む電話ネットワークなどを介する、通信媒体によってコンピュータに伝達される情報が含まれる。後者の実施形態は、具体的には、インターネット及び他のネットワークからダウンロードされた情報を含む。本発明の機能を指示するコンピュータ可読命令を伝えるとき、こうした信号搬送媒体が、本発明の実施形態を表す。
図1は、ウェハ又は基板111が、本発明の実施形態による外部試験モジュール110によって試験されることになる集積回路デバイス120を含む、例示的な製造構成100を示す。試験モジュール110は、一般に、集積回路デバイス120において試験シーケンスを開始するように構成されたハードウェア及び試験実行ソフトウェア112の何らかの適切な組み合わせを含む。1つの集積回路デバイス120だけが図1の実施形態に示されているが、集積回路デバイス120は、基板111上の多くのこのようなデバイス120の1つとすることができる。さらに、それぞれのデバイス120の1つ又はそれ以上を、試験モジュール110によって直列又は並列に試験することができる。さらに、図示されるように、ヒューズ・セグメント146をチップ上に配置することができ、或いは該ヒューズ・セグメント146を基板111上のデバイス120内で共有することもできる(すなわち、共通の「ヒューズボックス」を通して、プロセッサ・コアのパーソナライゼーションを達成することができる)。
各々の集積回路デバイス120は、一般に、試験インターフェース140を含む。試験インターフェース140は、外部試験モジュール110と通信するように構成され、そこから試験命令、試験データ文字列又はパターンなどを受信するように構成される。試験インターフェース140は、一般に、所定のアルゴリズム、処理シーケンス、又は制御スキームに従って、インターフェース140を通過する信号を制御するように構成された内部アクセス制御回路142を含む。試験インターフェースはまた、内部レジスタ130及び/又は不揮発性記憶素子150のような1つ又はそれ以上の内部メモリデバイスと通信状態にもある。不揮発性記憶素子150は、何らかのタイプの読み出し専用メモリ(ROM)素子を含む何らかのタイプの不揮発性記憶素子、磁気ランダム・アクセス・メモリ(MRAM)を含む不揮発性再書き込み可能記憶素子、或いはアンチヒューズ又はレーザ・ブロン式ヒューズを含む電気的にプログラム可能なヒューズ(eFUSE)のような何らかのタイプのヒューズを含むことができる。
不揮発性ストレージ150は、一般に、アクセス・コード154が内部に格納されている。幾つかの実施形態の場合には、アクセス・コード154を製造プロセスの一部として不揮発性ストレージ150内に格納することができる(例えば、試験の完了時に、テスター110が、アクセス・コードを該不揮発性ストレージに「書き込む」ことができる)。他の実施形態の場合には、デバイス120の製造時にアクセス・コードを格納することができる。いずれにせよ、製造者によって、対応する組のアクセス・コード114を維持することができる(例えば、テスター110、又は一般的に該テスター110にアクセス可能な他の記憶素子において)。このように、製造プロセスが完了した後、製造者がデバイス120にアクセスしたいと望むとき、すなわち該デバイス120が現場で故障に遭遇したとき、その特定のデバイス120に対応する格納されたアクセス・コード114と共に試験モジュール110を用い、該デバイス120を試験し、故障の原因を判断することができる。より具体的には、アクセス・コード114をインターフェース・アクセス制御回路142に送信し、該アクセス・コード114を格納されたアクセス・コード154と比較するように該インターフェース・アクセス制御回路142をプログラムすることができる。与えられたコード114が格納されたコード154と合致する場合には、制御回路142は、デバイス120すなわちレジスタ130の内部コンポーネントへのアクセスを可能にし、これにより現場で故障したデバイス120の分析が可能になる。アクセス制御回路142はさらに、外部から与えられたアクセス・コード114を受信し、外部から与えられた該コード114を内部に格納されたコード154と比較するように構成された1つ又はそれ以上のロック・レジスタ144を含むことができる。幾つかの実施形態の場合には、ロック・レジスタ144は、シフト・レジスタとして働く直接文字列のレジスタから構成できる。いずれにせよ、ロック・レジスタ144は、一般にインターフェース140を介してアクセス可能な内部レジスタと考えることができる。内部デバイスが内部レジスタ130とアクセスしようとするとき、アクセス制御回路142は、ロック・レジスタ144において受信したアクセス・コードを、不揮発性メモリ150内に格納された1つ又はそれ以上のアクセス・コード154と比較し、該レジスタへのアクセス権が与えられているかを判断する。
本発明の一実施形態において、集積回路デバイス120は、eFUSEのバンク又はアレイ146を含むことができる少なくとも1つのeFUSE146を含む。各々のeFUSE146は、一般に、デバイス120の製造プログラム及び試験プロセスが完了した後にプログラムされるプログラム可能素子を含む。eFUSE146は、無傷の状態であるように、又は飛ばすようにプログラムされ、無傷のeFUSEは、標準的なデバイス作動パラメータのもとで導電性であり、飛んだeFUSEは、標準的なデバイス作動パラメータのもとで非導電性である。デジタル用途のための高又は正論理状態を生成するために、導通状態すなわち無傷の状態のeFUSE146を用いることができ、低又は負デジタル論理状態を表すために、飛んだ状態すなわち非導電状態を用いることができる。
eFUSE146は、通常、一度だけプログラムすることができ、一般的に反転も再設定もできない電子的に制御可能又はプログラム可能なeFUSEを表す。幾つかの実施形態の場合には、eFUSEを形成し、非特許文献1に記載されるように作動させることができる。ここに記載されるように、eFUSE146の構造は、薄い(ほぼナノ構造の)抵抗層の上に被覆された薄い(同じくほぼ構造の)導電層のエレクトロマイグレーション特性に基づいている。薄い導電層には、電流が通り、この電流が温度勾配をもたらし、導電材料を抵抗材料の一端にマイグレートとさせる。このマイグレーションは、本質的に、導電層によって形成された電気回路を開け、これによりeFUSEを飛ばすか又はプログラムする。
図2は、本発明の例示的なeFUSE146の断面図を示す。eFUSE146は、一般に、上部窒化物層203と電気的に高抵抗のポリシリコン・ライン201との間に形成された導電性の金属ケイ化物202の層を含む。eFUSE146を無傷の位置で示す図3の平面図に示されるように、ケイ化物202は、アノード204とカソード206との間に比較的薄い導電性ヒューズ・リンク208を形成することができる。このヒューズ・リンク208は、アノード204とカソード206の両端に所定の電圧を加えることによって(例えば、図5に示されるeFUSE制御論理310を用いて)、飛ばすことができる。正確な電圧及び露光時間は、様々な実施形態によって変わる。幾つかの実施形態の場合には、ケイ化物層202を通して約200マイクロ秒間、約2.5−3.5ボルトで、約10ミリアンペアの電流を駆動することにより、該ケイ化物層202及びポリシリコン・ライン201の温度が上がり、これにより温度勾配がもたらされる。エレクトロマイグレーション原理の結果として、温度勾配により、ケイ化物層202がポリシリコン・ライン201の一端に向けてマイグレートされるが、該ポリシリコン・ライン201が高温、真性、及導電性のままである限り、該ケイ化物層202を通る電流は持続される。温度勾配が、ケイ化物層202のエレクトロマイグレーションを強制的に完了させる、すなわちヒューズ・リンク208内のケイ化物202のバルクをポリシリコン層201に追いやり、図4に示される飛んだヒューズの非導電性空乏セクション209をもたらす。ケイ化物層202をポリシリコン・ライン201の一方の側にマイグレートさせることは、本質的に、標準的な作動条件下で一般的に抵抗性のポリシリコン・ライン201を横切って電気回路を開ける。エレクトロマイグレーション・プロセスが完了に近付くと、導電性ケイ化物204のない領域が、ポリシリコン・ライン201の一端に形成され、このことが、該ポリシリコン・ライン201を横切る導電性経路を切断するか又は飛ばすように働く。次に、コンポーネントが冷却され、eFUSEは、非連続的な導電性ケイ化物202のコーティングを有する高抵抗ポリシリコン・ラインを有した状態にされる(導電性ケイ化物層202は、ポリシリコン・ライン201の一端にマイグレートし、該ラインの反対端を露出したままにした)。導電性ケイ化物202のコーティングがないために、このことは、本質的に、ライン材料を横切って開回路又は飛んだeFUSEの状態を生じさせる。本発明者は他の材料及び構成を有効に用い得ると認識しているので、特定の材料及び該材料の構成が図2乃至図4の例示的なeFUSE146に示されているが、本発明の実施形態は、これらの材料及び構成、或いは何らかの特定の材料又は構成に制限されることを意図しない。
eFUSE146の構造が、ナノ構造のケイ化物層(導電材料)が上に適合されたナノ構造のライン材料(抵抗材料)だけを必要とする場合には、eFUSE技術は、物理的サイズの要件の結果として、従来のレーザ・ヒューズが実際的でないナノテクノロジー・ベースのデバイスに用いるのに十分小さいものである。eFUSEはまた、従来のレーザ・ヒューズよりプログラムするのがより容易であり、よりチップ・フレンドリーでもある、すなわちeFUSE146は、一般に、実質的により多くの(光学的)エネルギー・レベルを必要とし、レーザ・ヒューズが飛んだときに有害な粒子をばらまくことが多い従来のレーザ・プログラム式ヒューズと比べると、該eFUSE146をプログラムするのに相対的に低い(電気)エネルギーを必要とする。さらに、レーザ・ブロン式ヒューズは、一般に、製造中(例えば、ウェハ試験段階において)にのみプログラム可能であり、出荷後はプログラムすることができない。
当業者であれば、上述のように、eFUSE146を最初に非導電状態にし、非導電(飛んだ)状態にプログラムすることができ、或いは代替的に、最初に非導電状態にし、導通状態にプログラムすることができる(後者のeFUSEは、一般にアンチヒューズと呼ばれる)ことを理解するであろう。アンチヒューズは、一般に、絶縁体によって分離された2つの導体からなる。プログラミングは、絶縁体を通して導電トレースを形成し、導電素子への開路を変更することによって達成される。アンチヒューズの例は、全体が引用によりここに組み入れられる、同一出願人が所有する特許文献1に詳細に記載されている。
A.デバイスの不正変更又はハッキングを防止するためのE−FUSE
図1を参照すると、eFUSE146は、アクセス制御回路142と通信状態に配置することができる。本発明の一実施形態において、eFUSE146は、試験インターフェース140のI/Oライン161とアクセス制御回路144との間に直列配置することができ、例えば、該試験インターフェース140と外部の世界との間で伝送される全ての信号が、I/Oライン161を介して、eFUSE146を通して伝わることが必要とされる。この構成において、eFUSE146は、デバイス120が製造者から出荷される前に飛ばすことができ、このことにより、試験インターフェース140を通してデバイス120の内部コンポーネントへのアクセスができなくなる。同様に、eFUSE146は、試験インターフェース140の選択された入力ピンと直列配置することができる。この選択された入力ピンは、デバイス120(例えば、JTAGインターフェース)内の特定の情報にアクセスするのに必要とされる所定のピンとすることができ、よって、eFUSE146が飛ぶと、もはや情報への不正なアクセスが不可能になる。この構成において、試験インターフェース140への残りの入力又はピン、すなわち制限された情報又は機密情報にアクセスできないようにする試験手続きを行うために用い得るピンを依然として用いることができる。
本発明の別の実施形態において、eFUSE146のバンクを、ロック・レジスタ144と通信状態にすることができる。eFUSE146のバンクは、内部に格納されたアクセス・コード154を含むように、工場でプログラムすることができる。この構成において、eFUSE146は、コード記憶素子として用いられる。しかしながら、eFUSE146は、限られたアクセス、例えば、チップの起動時だけのアクセスのために構成することができるので、該eFUSE146の構成により、ハッカーが内部アクセス・コード154にアクセスすることがより難しくなる。したがって、ハッカーは、eFUSE146内に格納されたコードにアクセスする時、試行に失敗する度にチップを再起動する必要があり、一般に、時間制限のためにハッキングが実際的でないものになる。一方、従来の記憶素子の場合には、多くの場合、デバイスを再起動せずに、メモリデバイスにおいて多数の不正アクセス試行を送信することが可能である。
ここで図5を参照すると、幾つかの実施形態の場合、eFUSE302・・・302のバンクを用いて、アクセス・コード154(図1に示される)情報を格納することができる。示されるように、eFUSE制御論理310をこうした実施形態に含め、例えば、製造プロセス及び/又は試験プロセス中に(図1に示される)テスター110から受信することができる(どのeFUSEを飛ばすかを示す簡単なビット文字列とすることができる)eFUSEプログラミング・データによって示されるように、選択されたeFUSE302にブロー電圧(VBLOW)を印加することによって、該eFUSE302を飛ばすことを制御することができる。eFUSE制御論理310はまた、eFUSE302の状態を読み出すために用いることもでき、その後、これをレジスタ内にラッチするか、又はアクセス制御回路142(図1に示される)に伝送することができる。
この構成においては、必要に応じて、eFUSE302内に含まれる安全アクセス・コード(又はいずれかの他のデータ)を変更又は更新することができる。飛んだeFUSE302を再プログラムすることはできないが、所望であれば、eFUSE302のバンク内の他のeFUSE302を飛ばし、そこに格納された情報を変更することができる。しかしながら、デバイスへの攻撃を容易にするために、ハッカーがアクセス・コード154(図1に示される)を変更するのを防止するために、eFUSE制御論理301、アクセス制御回路、及び/又はデバイスの他のコンポーネントによって、情報を変更する能力を厳密に制御することができる。この構成を用いて、製造プロセス中にチップが完全に開いた、アクセス可能な試験モードのままにすることができる(スムーズな試験及びチップ動作の分析を可能にするために)。次に、eFUSEがプログラムされた後(通常、製造プロセス及び試験プロセスが完了した後)、引き続いて、チップの制限された領域へのアクセスを実質的に制限するか又は排除して、ユーザ・レベルにおける不正変更又はハッキングを防止することができる。
本発明の別の実施形態においては、ハッキング試行を検知し、防止するために用いられる第1及び第2のタンパー・ビット(N番目のタンパー・ビットまで)を提供することができる。本発明のこの実施形態において、第1の不正アクセス試行が検知されたときに、第1のタンパー・ビット(eFUSE)を飛ばすことができる。この第1のタンパー・ビットは、可能な不注意によるアクセス試行(例えば、ミス)を示すことができ、デバイスが機能し続けることを可能にする。しかしながら、別の不正アクセス試行の検知に応答して、第2のタンパー・ビット(eFUSE)を飛ばすことができる。両方の(又はN個全ての)タンパー・ビット(eFUSE)を飛ばす場合には、デバイス・コントローラが、該デバイスの機能を無効にすることができる。この実施形態において、デバイスには、一連の入力ビットによって使用可能にされる隠された式によって、レジスタから電子チップ識別(ECID、Electronic Chip Identification)を読み取るアルゴリズムが与えられる。次に、モジュール・プログラム・ビットの製造者プログラミングを可能にするラッチが設定される。ユーザが、適切なECID式なしにこうしたプログラミングを試みる場合、プログラミングにより、少なくとも1つのタンパー・ビットが開けられ、このことは、モジュール全体を動作不能にする(試行数に基づいて、製造者が悪意のあるハッキング試行を判断する)。
幾つかの実施形態の場合には、タンパー・ビットが開かれ(eFUSEを飛ばし)、デバイスの機能が無効にされると、ユーザは、デバイスを製造者に戻すことが必要とされる。製造者は、タンパー・ビットの状態を点検し、デバイスがハッキングされたかどうかを判断することができる。デバイスがハッキングされていない場合、又は製造者が、他の方法でチップを再び使用可能にすべきであると判断し、全てのタンパー・ビットがプログラムされたとは限らないと仮定する場合には、製造者は、不正変更の制御を次に最も高い順番のビットに再設定し、同じ不正変更制御アルゴリズムのもとで、デバイスをサービスに戻す。幾つかの実施形態については、タンパー・ビットは、二次的不正変更制御ユニット内に常駐させることができる(例えば、マルチチップ・パッケージの一部として)。こうした実施形態において、製造者は、不正変更制御ユニット全体を交換することができる。別の実施形態において、不正変更制御ユニット(チップ上又はチップ外の)は、製造者によって初期化(又は選択)することができる二次的な組の(又はそれ以上の)ユニットを有することができ、これにより不正変更状態が再設定される。幾つかの実施形態の場合は、ハッキング試行中に用いられる(スナップショット)ビット文字列を格納するために、eFUSEを用いることもでき、このことにより、デバイスに不正アクセスするためにハッカーがどのような方法で試みているかについての洞察が与えられる。
図6は、本発明の前述の不正変更制御の実施形態を実施するのに用いることができるハードウェア構成を示す。不正変更制御構成400は、キー・デコーダ408に接続されたECIDレジスタ402と、同じくキー・デコーダ408に接続されたキー・レジスタ406とを含む。キー・デコーダは、タンパー・ビットの選択、プログラムへの承諾、及びタンパー・ビットを飛ばすためのI/Oを含む。作動において、不正変更制御構成400は、レジスタ402からECIDを読み取る。次に、構成400は、独自アルゴリズムに基づいてキーを形成するが、これは、該アルゴリズムが周知になったとしても、通常十分に複雑なものであり、低コスト環境において再プログラミングを達成するのは実際的でない。次に、構成は、計算されたキーを用いてキー・レジスト406を読み込み、関連したeFUSEが再プログラムされる。
一般に、キー・レジスタ406は、通常、デバイス製造者及び顧客にだけに知られている文書化されていない又は登録されたレジスタである。ヒューズ・プログラミング操作が開始されたときに適切なキーが入力されない場合には、唯一起こるのは、タンパー・ビットが飛ぶことである。タンパー・ビット選択ラインは、第2の独立キーによって制御することができる。製造者のビット・カウントを待つ間にこのラインをアサートすることにより、第2の又は補助的なタンパー・ビットが選択されたことを示す更に別のヒューズが飛び、これによりハッキング状況が示され、デバイスの機能が使用不可にされる。
本発明者はまた、タンパー・ビットを特定の回数だけ変更できる不正変更防止システムを考える。これは、DVD上の内容のコピーを防止するために、DVD産業のような産業において認識される。この用途のためのシステムは、タンパー・ビット数の増加及び比較器に基づいたものとすることができる。タンパー・ビット数が特定のしきい値を超えたときに、プログラム能力が使用不可にされ、これにより、DVD内容のコピーが実質的に減少する。
B.エンドユーザにおいて安全な製品状態を維持する
安全なアクセス・コード又はバージョン情報を格納するためにeFUSE(又は他の記憶素子)が用いられる本発明の実施形態においては、二次的な層のeFUSEを用いて、アクセス・コード又はバージョン情報を不正アクセスから隔離することができる。例えば、図5に示されるeFUSEのバンク300のようなeFUSEのバンク又はアレイは、図1に示される不揮発性記憶素子150を置き換えるために用いることができ、デバイス120についてのアクセス・コード又はバージョン情報を含むことができる。いったんデバイスが構築プロセスの特定の時点を通過すると、eFUSEのバンク300を、書き込み不能に、又は外部デバイスからアクセスできないようにすることができる。このタイプのアクセス制御は、デバイスについてのアクセス・コード又はバージョン情報を含むeFUSEのバンクへのアクセスを制御するように構成された、eFUSEのバッファ又は安全アクセス層(ヒューズ146が図1に示される、配置可能な第2のグループのeFUSE)を介して達成することができる。この構成において、いったんeFUSEのバンク300が安全な情報でプログラムされると、該安全な情報は、チップの通常の作動中にだけ読み取り可能であり、通常、eFUSEのバッファ又は安全層のために外部の世界から読み取ることはできず、このことは、アクセス・コード又はバージョン情報を含む安全なeFUSEバンク300の出力の状態が、デバイスを強制的に試験モードにするハッカーによって行われるスキャンにアクセスすることを防止する。必要に応じて、類似した情報を含む別のメモリデバイスへのアクセスを遮断するために、同様に二次的なeFUSEバンク300の使用を用いることができる。
図7は、デバイスが出荷された後に、デバイスの状態を確実に格納するように構成されたデバイスの実施形態を示す。通常集積回路デバイスであるデバイス500は、デバイス・インターフェース504と通信状態のデバイス・コントローラ502を含む。コントローラ502は、通常、デバイス500の他のコンポーネントの作動を制御するように働く。インターフェース504は、デバイスとの間で情報を伝えるように働く、すなわち外部デバイス又はコンポーネント508によって表される外部の世界と接続するように働く。一般に、コントローラ502及び/又はインターフェース504は、図5に示されるバンク300に類似したeFUSEバンクとすることもできる、1つ又はそれ以上のeFUSE506と通信状態にある。一般に、コントローラはまた、複数のデバイス・モジュール510とも通信状態にある。デバイス・モジュール510は、該デバイス510の機能ブロック、クロックのようなシステム・コンポーネント、マルチプレクサ、浮動小数点ユニット、デジタル信号プロセッサなど、或いは通常集積回路型デバイスに関連した他のコンポーネントを含むことができる。
デバイスが出荷された後に、デバイス500の実施形態を用いて、デバイスの状態を確実に格納することができる。例えば、製造設備において、コントローラ502及びインターフェース504を介してeFUSEのバンク506を所望のアクセス・レベルにプログラムすることができる。デバイス500上又は該デバイス500内のどの情報が外部デバイス508にアクセスできるかを調整するために、所望のアクセス・レベルを用いることもできる。例えば、デバイス500のアクセス・レベルを、試験モード、出荷モード、機能モード、デバッグ・モード、又はデッド・モードに設定することができ、そこでは、各々のアクセス・レベルは、デバイスの内部コンポーネント又はモジュール510のアクセス可能性の固有の構成に対応する。試験モードにおいては、例えば、特定のeFUSE506を飛ばし(又は無傷の/飛ばされないままにし)、デバイスの走査チェーンの全てを外部デバイス・インターフェース504に接続し、外部の世界508にアクセスできるように、デバイス通信チャネルを設定することができる。デバイス製造のデバイス試験段階中に、試験モードが有用である。飛んだeFUSE506のシーケンスによって表される試験モードは、一般に、コントローラ502によるチップ又はデバイスの起動時に読み取られ、次に該デバイスの選択されたモードによって表される適切なモジュール510を使用可能又は使用不可にする。
製造プロセスにおいてデバイスを試験した後、二次的製造者に出荷するためにデバイス500を構成するように、eFUSE506をさらにプログラムすることができる(より多くのヒューズを飛ばすことができる)。試験モードに類似した方法で、デバイス500が出荷モードのためにプログラムされるとき、デバイス500の電源が入れられるとき、該デバイスは、eFUSE506の状態を読み取り、これに応じて該デバイス500を設定又は構成する。例えば、出荷モードは、デバイス500の安全なメモリ(モジュール510の特定のもの)の全てについての走査チェーンが外部コンポーネント508に対してアクセス不能になるように該デバイス500を構成することができ、これにより第2のパーティの製造者が、該デバイスの安全な部分(暗号キー、製品識別など)を見ることが防止される。
同様に、第2のパーティの製造者がデバイス500をエンドユーザ製品にインストールすると、該デバイス500を機能モードで構成するように、eFUSE506をさらにプログラムすることができる。機能モードにおいて、例えば、デバイスの機能段階におけるこれらのレジスタのアクセス又は修正は、通常、ハッキング試行を示すので、一般的に、全てのレジスタ(モジュール510の特定のもの)が、試験モードにおいて利用可能であり、又は出荷モードはもはや利用できなくなる。
C.E−FUSEを用いて、ハッキング試行に遭遇した時にデバイスを使用不可にする
図6を参照して前述したように、本発明の幾つかの実施形態において、eFUSEをアンチ・ハッキング手段として用いることができる。こうした実施形態において、チップ・コントローラ又はデバイス上の他のモジュールは、いつハッキング試行が行われたかを検知するように構成される。ハッキング試行が検知されたとき(又は、所定の数のハッキング試行が検知されたとき)、コントローラは、例えば、デバイスを前述のデッド・モードに置くなど、デバイスの種々の機能を制御する1つ又はそれ以上のeFUSEを飛ばすように働くことができる。
例えば、図7に示されるデバイス500で表すことができるゲーム・コントローラのために用いられるチップにおいて、ハッキング試行を最初に検知したとき、チップ・コントローラ502は、第1の検知をエラーの可能性として無視することができる。しかしながら、所定の期間内に第2のハッキング試行を検知した場合には、コントローラ502は、ハッカーがデバイス500を脅かそうとしていると判断し、該デバイス500内の1つ又はそれ以上のeFUSE506を飛ばすことができる。コントローラ502が飛ばしたeFUSE506は、通常、制御モジュールのような他のモジュールを通して、該デバイスの機能モジュール510の1つ又はそれ以上に直接的又は間接的に接続されており、これらは、デバイスの機能に最も重要なものである。このように、デバイス500の主要な機能モジュール510の1つ又はそれ以上に関連してeFUSE506を飛ばすことで、該デバイス500を動作不能いすることができる、すなわちeFUSE506を、例えば、デバイスのI/Oピン又は該デバイスのためのクロック・システムに直列接続することができる。したがって、本質的に、これらのコンポーネント又はピンに関連したヒューズ506を飛ばすことにより、該デバイス500に電気が来なくなる。代替的に、例えば、チップの動作を減速させるためにデバイスの機能を部分的にだけ使用不可にするか、又はデバイス500を所定の期間作動できなくするように、ハッキング試行の検知時に飛ばすeFUSE506を選択することができる。これは、ハッキング試行に遭遇したときに、製造者がデバイス500を完全に使用不可にすることを望まなかった場合に、ハッカーに対する抑止力として働く。
本実施形態はまた、戻されたどのチップが未遂のハッキングを受けたかどうかを判断するために、製造者に対しても有用である。より具体的には、チップが動作不能として製造者に戻されたとき、製造者は、該チップ内のeFUSEの状態を試験し、ハッキング試行に関連したeFUSEが飛んだかどうかを判断することができる。アンチ・ハッキングeFUSEが飛んでいた場合には、製造者は、チップがハッキング試行を受けたことを知り、該ハッキング試行のために該チップの交換を拒否する選択肢を有する。前述のように、システムに侵入しようとしてハッカーにより用いられるビット文字列を格納するために、eFUSEを用いることもできる。これらのビット文字列は、製造者が、実際に、ハッカーの分解工学試行を分解工学することを可能にする。
D.デバイスを出荷した後のデバイスの状態の修正
本発明の別の実施形態において、eFUSEを用いて、デバイスの状態又はバージョンを格納することができ、その後、該デバイスを交換することなく、それらを更新又は修正することができる。例えば、例えば、図6を参照すると、eFUSEバンク506をデバイス500内に実装し、固有のデバイス状態を用いてプログラムすることができ、ここで、固有のデバイス状態は、デバイス構築プロセスの特定の部分に対応する。この実施形態において、デバイス500の電源が入れられたとき、固有のデバイス状態が、例えばeFUSEバンク506から、デバイス・コントローラ502によって読み取られる。デバイス・コントローラ502によって、eFUSE506内に格納された固有のデバイス状態を使用し、デバイスの特定のモジュール510を作動させたり、停止させたりすることができる。この作動又は停止は、eFUSEバンク506で表される固有のデバイス状態に従ってデバイスを構成するために、特定のモジュール510へのクロック信号を終了させること、マルチプレクサの選択を終了させること、デバイスの特定機能に関連したI/Oラインを切断することなどを含むことができる。選択されたクロック信号、muxs(マルチプレクサの選択)、I/Oラインなどの1つだけの作動により、製造者は、デバイス500の各々のアプリケーションについて使用可能にされる又は作動される、該デバイス500の特定のモジュール510(例えば、浮動小数点ユニット、SRAMブロックなど)を選択することが可能になる。したがって、特定のアプリケーションの複雑さをサポートすることが必要とされる種々のモジュール又は部品は、eFUSEバンク506のプログラミングによって選択的に使用可能にできるので、製造者は、様々な複雑さの多数の用途に対して単一のデバイス又はチップを用いることができる。
さらに、続いて、デバイス500がエンドユーザに到達した後に、固有のデバイス状態を格納するeFUSEバンク506を修正し、該デバイス又はチップの能力をアップグレードすることができる。例えば、製造者がインターフェース504を通して固有のデバイス状態にアクセスすることができる。製造者は、第2の固有のデバイス状態をeFUSEバンク506内にプログラムし、チップのデバイス状態を変更することができる。例えば、製造者は、1つ又はそれ以上の付加的なeFUSE506を組み込み、付加的なモジュール510又はデバイス500の機能を作動させるように働く第2の固有のデバイス状態を生成することができ、これにより、該デバイス500を置き換えるか、又は他の方法で該デバイスが関連するシステムから物理的に取り除くことなく、デバイスの能力がアップグレード又は改善される。
本発明の別の実施形態においては、所定の期間後、デバイス500の状態を修正するために、eFUSE506を用いることができる。この機能を用いて、例えば、ライセンス期間が終了した後にデバイスの機能を修正することができる(例えば、eFUSEバンクを用いて、「チップ・オドメータ」又は「オン/オフ・キー」の役割を引き受けることができる)。この実施形態において、チップ・コントローラ502は、所定の期間が終了した後、デバイス500上の1つ又はそれ以上のeFUSE506を飛ばすようにプログラムされる。eFUSE506は、ライセンスを受けた技術に関連するデバイス500の重要なモジュール510の、例えば、クロック信号又はマルチプレクサ選択のような使用可能化機能に接続される。このように、コントローラ502がeFUSE506を飛ばすと、ライセンスに関連した機能が使用不可にされ、よって動作不能になるか、或いは機能が制限された作動モードに置かれる。次に、ユーザが実施料の支払いによって技術を再び使用可能にしたいと望む場合には、ここに述べられたように、eFUSEの状態を変更し、チップの機能又は状態をアップグレード又は更新する本発明の他の実施形態を介して、チップの機能を再び使用可能にすることができる。幾つかの実施形態の場合は、こうしたトランザクション(料金の支払い及びデバイスのアップグレード)を完全にリモートで実行することができる。例えば、インターネットに接続されたゲーム・システムを有するユーザは、インターネット・トランザクションを介して付加的な機能を購入することができる。購入が完了したときに自動的に開始されるeFUSEを飛ばすことによって、付加的な機能を使用可能にすることができる。
E.デバイスのインストール後のデバイス・パラメータの修正
本発明の別の実施形態において、デバイスがエンドユーザに出荷され、作動状態になった後にデバイス・パラメータを修正するために、eFUSEを用いることができる。例として、集積回路デバイスは、時間が経つにつれて、環境によりもたらされる名目上の機能からの劣化を目にすることが多く、これにより、デバイスが最適レベルより低いレベルで実行されるようになる。従来の集積回路デバイスにおいては、デバイス・パラメータが劣化し始めると、修正することはできず、デバイスの性能が低下し始める。本発明のこの実施形態は、劣化するデバイス・パラメータの検知に応答して飛ばすことができる1つ又はそれ以上のeFUSEを用いるものである、そこで、飛んだeFUSEは、パラメータを最適作動レベルに戻そうとして、デバイス・パラメータを変更するように働く。eFUSEをオドメータ・モードで上述のように使用することもでき、例えば、内部生成されたより低いVDD又は異なるクロック速度で動作するように、CPUを構成する。言い換えれば、eFUSEを用いて、デバイスの入力刺激を制御することができ、デバイスのコントローラが特定のシーケンスを読み取る場合には、適切な動作が取られる。
本発明の実施形態を実装するように、図7に示される集積回路デバイス500を構成することができ、そこで、eFUSEを用いて、デバイスがエンドユーザに出荷され、作動状態になった後にデバイス・パラメータを修正することができる。より具体的には、デバイス500は、種々のシステム・パラメータを測定するように構成された1つ又はそれ以上のセンサ512を含むことができ、或いは代替的に、該デバイス500は、外部に配置された1つ又はそれ以上のセンサ(図示せず)にアクセスすることができる。例えば、デバイス500上のコンポーネント又は回路の電圧、該デバイス500上のコンポーネント又は回路を通って流れる電流、該デバイス500上のコンポーネント又は回路の温度、該デバイス500内の、クロックのようなコンポーネントの周波数、及び測定可能な他のデバイス・パラメータを測定するように、センサ512を構成することができる。
この実施形態において、コントローラは、センサ512を監視するようにプログラムされる。センサ512の1つがデバイス・パラメータを検知し、該デバイス・パラメータが、環境の劣化を示すことをシステム・コントローラ502が判断したとき、該システム・コントローラ502は、1つ又はそれ以上のeFUSE506を飛ばし、劣化していると判断されるデバイス・パラメータに対応することができる。例えば、コンポーネントの温度を監視するように、センサ512の1つを構成することができる。コンポーネントの温度が、十分な時間だけ所望の温度を上回っていると判断される場合には、システム・コンポーネント502は、電圧又は電流を増大させ、ファン制御電圧又は電流に対応することができる。例えば、作動温度が通常の範囲内であることを温度センサが示すまで、ファン電流又は電圧を増大させることができる。次に、システム・コントローラ502は、起動時に該システム・コントローラ502によって読み取られるシステム・ファンに与えられた電圧又は電流に対応する1つ又はそれ以上のeFUSE506を飛ばすことができる。このことは、集積回路技術に対して有用であり、現場でのパラメータ修正能力は、他の場合には最大耐用年数の前にデバイスを使用不能にする環境悪化を補償することによって、該デバイスの耐用年数を拡張することができる。
その後、再びデバイスの電源が入れられ、コントローラがeFUSE506を読み込んで該デバイスの設定又は構成パラメータを判断するとき、ファン電圧又は電流に対応する飛んだeFUSE506は、ファンの冷却効果を増大させ、これにより過熱コンポーネントが所望の作動範囲に冷却される。特定の用途必要とするように、デバイスの電圧、周波数、電流、温度などを調整するために、このタイプの構成を用いることができる。さらに、eFUSE506は、何度もプログラムすることができ、例えば、必要に応じて、付加的なヒューズを飛ばし、パラメータを何度も変更することができる。
このように、ここに記載される実施形態は、オドメータに類似した機能を実装する恒久的なeFUSEを用いる適応システム・コントローラを提供するものである。eFUSEの恒久的性質のために(すなわち、eFUSEは一度だけプログラムすることができる)、オドメータは、引き返すことができないという固有の特性を有する。したがって、システムは、環境(外部)条件及び内在特性の両方に適応調整することができる。上述の例は環境に反応するが、例えば、デバイスのしきい値電圧、リング発振器の周波数、又は増幅器利得のような内在特性を監視するように、センサ512を構成することもできる。初期値を格納することができ、これらの値の所定のレベルへの低下を検知し、これを用いて、プログラムされることになる付加的なビットをトリガし、さらなる低下を最小に抑えるために更新された動作と共に新しい値を設定する、このように、コントローラは、自律的にシステム・パラメータを調整し、性能を適合させるように、eFUSEを用いることができる。コンポーネントは、eFUSEを用いて、システム・パラメータを調整し、自律的に性能を適合させることができる。異なるeFUSEを飛ばすことによって、パラメータを何度も変更することができる。
幾つかの実施形態の場合には、例えば、向上した安全機能の一部として、特定の状況下で、eFUSEバンクを用いて、デバイスを無効に(部分的に又は完全に動作不能に)することができる。例えば、デバイスをアンチハッキング・モードに置く前に、特定の(例えば、ミッションクリティカルの)モジュールをシステムから取り除くかどうかを検知するための位置センサ又はモーション・センサとして、センサ512のようなセンサを用いることができ、不揮発性ラッチを設定できる。このラッチは、制御ビット機能にスクランブルをかけ、その部品を役に立たなくするか、又はデコイ経路(例えば、役に立たないビット文字列)を配置するように設計されるようにプログラムされるeFUSEバンクをもたらす。こうしたプログラミングの前にこの部品を取り除くと仮定すると、次にデバイスの電源を入れたとき、ラッチが、こうしたeFUSEプログラミングを生じさせる。
代替物として、高電圧スパイクをデバイス・コア内の種々の領域に送ることによって、デバイス論理をランダムに変更/使用不可にするために、eFUSEプログラミングを確立することができ、本質的に、機能している典型的な電界効果トランジスタ(FET)からアンチヒューズを生成する。こうしたアンチヒューズ(高電圧スパイクをFETにランダム又は擬似ランダムに適用することによって生成される)は、一般に、ハッカーに気付かれないが、デバイスの機能を役に立たなくする。幾つかの実施形態の場合には、比較的簡単なブートストラップ・コンデンサを用いて、eFUSEの起動に基づいてランダム・スパイクを送り出すことができる。高電圧スパイクのシーケンス(どのFETを飛ばすかを含む)を不揮発性メモリに格納し、これらの起動時に生成することができ、ハッカーが、電源切断又はチップの除去によってこれらの動作を回避することを防止する。
F.eFUSEとの制御コンポーネントの両立性
本発明の別の実施形態において、集積回路デバイス上のコンポーネントの両立性又は集積回路デバイスと通信状態にあるコンポーネントの両立性を制御するために、eFUSEを用いることができる。例えば、本発明の実施形態は、eFUSEバンクを用いて、ファン、電源、付加的なメモリ・コンポーネント、付加的なプロセッサ、及び通信デバイスのような外部システム・コンポーネントの部品番号及び制御パラメータを格納することができる。こうした作動パラメータは、壊れる可能性があるソフトウェア初期化(例えば、.ini)ファイル内に便利に格納することができる。しかしながら、この実施形態において、eFUSEバンク内に格納される付加的な外部コンポーネントのこれらの作動パラメータ又は条件は、システム起動時に読み取ることができ、これらを用いて該システムを構成することができる。言い換えれば、eFUSEバンクの使用により、この情報を集積回路内に直接格納することが可能になる。
特定のチップと接続するコンポーネントが、チップ自体から構成命令を受信できるので、製造段階において固有のチップ部品番号ビンを有する必要性を排除するように、本発明のこの実施形態を用いることもできる。代替物として、チップは、eFUSE内に格納された対応する作動情報に基づいて、1つ又はそれ以上の周辺デバイス(例えば、作動電圧又は速度)についての作動パラメータを設定することができる。いずれにしても、例えば、ここで部品「X」が部品番号1から10までを表すことができ、これらの全てを部品AからZまでと共に使用することができるので、本発明のこの実施形態は、固有の部品「X」を別の固有の部品「Y」とだけ結合させる必要性を排除する。このように、本発明の実施形態は、部品番号の管理及び容易な達成の結果として、供給チェーンの問題を減らすことができる。
上記は、本発明の実施形態に向けられるが、本発明の基本的な範囲から逸脱することなく、本発明の他の及び更に別の実施形態を考えることができ、本発明の範囲は、上記の特許請求の範囲によって決定される。
本発明の一実施形態による、基板が、外部試験モジュールによって試験されることになる集積回路デバイスを含む例示的な製造構成を示す。 本発明の一実施形態による、例示的なeFUSEの断面図を示す。 本発明の一実施形態による、無傷の状態又は導通状態にある本発明の例示的なeFUSEの平面図である。 本発明の一実施形態による、飛んだ状態又は非導電状態にある本発明の例示的なeFUSEの平面図である。 eFUSEのバンク及び関連した制御モジュールの概略図である。 本発明の一実施形態による、集積回路デバイスに用い得るデコーダ・モジュールの概略図である。 本発明の一実施形態による、例示的な集積回路デバイスの概略図である。
符号の説明
110:試験モジュール
111:基板
114、154:アクセス・コード
120、500:デバイス
130:レジスタ
140:試験インターフェース
142:アクセス制御回路
146、302、506:eFUSE
150:記憶素子
154:アクセス・コード
160:I/Oライン
310:eFUSE制御論理
502:コントローラ
510:モジュール
512:センサ

Claims (21)

  1. 集積回路デバイスの選択された内部コンポーネントへの不正アクセスを防止する方法であって、前記集積回路デバイスの通信インターフェースと該集積回路デバイスの前記選択された内部コンポーネントとの間の外部生成された通信を制御するように構成された該集積回路デバイス内に並列バンクまたは並列アレイとして構成される電気的にプログラム可能な複数のヒューズのうち、少なくとも1つのヒューズを、不正アクセス試行の検知に応答してプログラミング・データによって選択してN番目のタンパー・ビットまでヒューズ制御論理が飛ばすステップを含み、
    前記電気的にプログラム可能なヒューズが、前記集積回路デバイスの前記通信インターフェースと該集積回路デバイスの前記選択された内部コンポーネントとの間の通信ライン内に直列配置されており、
    所定の期間内に、前記選択された内部コンポーネントに対する第2の不正アクセス試行が行われたかどうかを判断するステップと、前記第2の不正アクセス試行があると判断した場合に、第2のタンパー・ビットに関連した第2の電気的にプログラム可能なヒューズを飛ばすステップとをさらに含む、方法。
  2. 前記電気的にプログラム可能なヒューズが、前記選択された内部コンポーネントのI/Oピンと前記集積回路デバイスの外部に配置されたデバイスとの間に直列配置されている、請求項1に記載の方法。
  3. 前記電気的にプログラム可能なヒューズが、前記選択された内部コンポーネントに対する第1の不正アクセス試行が行われたかどうかを判断するステップと、前記第1の不正アクセス試行があると判断した場合に、第1のタンパー・ビットに関連した第1のプログラム可能なヒューズを飛ばすステップとをさらに含む、請求項1に記載の方法。
  4. 前記第1の電気的にプログラム可能なヒューズを飛ばすことに応答して、前記集積回路デバイスの機能の一部を使用不可にするステップをさらに含む、請求項3に記載の方法。
  5. 前記第2のタンパー・ビットを飛ばしたときに、前記集積回路デバイスの全ての機能を使用不可にするステップをさらに含む、請求項1に記載の方法。
  6. 前記全ての機能を使用不可にするステップが、クロック信号、マルチプレクサの選択、及び前記第2の電気的にプログラム可能なヒューズに関連したI/Oラインの少なくとも1つを使用不可にするステップを含む、請求項5に記載の方法。
  7. 前記通信インターフェースがデバイス試験インターフェースを含み、前記電気的にプログラム可能なヒューズが、製造者によるデバイスの最初の試験後に、前記デバイス試験インターフェースを介して、機密情報を含む内蔵レジスタへのアクセスを不可にするように構成される、請求項1に記載の方法。
  8. 集積回路デバイスから機密情報をコピーすることを防止する方法であって、
    前記集積回路デバイスの安全情報に対する第1の不正アクセス試行が行われたかどうかを判断するステップと、
    前記第1の不正アクセス試行があると判断した場合に、第1のタンパー・ビットを設定するステップと、
    前記第1のタンパー・ビットに従って第1のデバイス・パラメータを修正するステップと、
    所定の期間の間に前記集積回路デバイスの安全情報に対する第2の不正アクセス試行が行われたかどうかを判断するステップと、
    前記第2の不正アクセス試行があると判断した場合に、並列バンクまたは並列アレイとして構成される電気的にプログラム可能なN個のヒューズであって、前記電気的にプログラム可能なヒューズが、前記集積回路デバイスの通信インターフェースと該集積回路デバイスの選択された内部コンポーネントとの間の通信ライン内に直列配置されたヒューズを、プログラミング・データによって指定される第2のタンパー・ビットに対応するヒューズをヒューズ制御論理が飛ばすステップと、
    前記第2のタンパー・ビットに従って、前記第1のデバイス・パラメータと異なる第2のデバイス・パラメータを修正するステップと、
    を含み、前記タンパー・ビットが全部飛ばされた場合に前記集積回路デバイスの機能を無効とすることを特徴とする方法。
  9. 前記第1及び第2のタンパー・ビットの各々が、少なくとも1つの電気的にプログラム可能なヒューズを含む、請求項8に記載の方法。
  10. 前記第1のデバイス・パラメータを修正するステップが、前記デバイスの機能の一部を使用不可にするステップを含む、請求項9に記載の方法。
  11. 前記第2のデバイス・パラメータを修正するステップが、前記チップの機能を完全に使用不可にするステップを含む、請求項9に記載の方法。
  12. 前記チップの機能を完全に使用不可にするステップが、前記飛んだ第2の電気的にプログラム可能なヒューズに従って、クロック信号、マルチプレクサの選択、又は前記デバイスのI/Oラインの少なくとも1つを使用不可にするステップを含む、請求項11に記載の方法。
  13. 前記デバイスの起動時に前記第1及び第2のタンパー・ビットを読み取るステップと、該第1及び第2のタンパー・ビットに従って該デバイスの機能を使用可能にするステップとをさらに含む、請求項9に記載の方法。
  14. デバイス・コントローラは、前記デバイスの起動時に前記第1及び第2のタンパー・ビットを読み取り、該第1及び第2のタンパー・ビットの状態に従って該デバイスの機能モジュールを使用可能及び使用不可にするように構成される、請求項9に記載の方法。
  15. 製造者において電気的にプログラム可能なヒューズを再プログラムし、前記第1及び第2のタンパー・ビットを再設定し、前記デバイスの機能を再び使用可能にするステップをさらに含む、請求項11に記載の方法。
  16. 電子チップ識別(ECID)を電気的にプログラム可能なヒューズ内にプログラムするステップをさらに含む、請求項15に記載の方法。
  17. デバイス内に含まれる機密情報に対する不正アクセスを防止するように構成された集積回路デバイスであって、
    集積回路デバイス上に配置されたデバイス・コントローラと、
    前記デバイス・コントローラ及び前記デバイスの少なくとも1つのI/Oラインと通信状態に配置された内蔵通信インターフェースと、
    前記デバイス・コントローラ及び前記通信インターフェースの少なくとも1つと通信状態にあり、デバイス関連の機密情報を格納するように構成された少なくとも1つのデバイス・レジスタと、
    前記デバイス・コントローラ及び前記通信インターフェースの少なくとも1つと通信状態に配置され、第1の導通状態からの第2の導通状態にプログラム可能であり、該集積回路デバイス内に並列バンクまたは並列アレイとして構成され、プログラミング・データによって選択された少なくとも1つのヒューズを、不正アクセス試行の検知に応答してプログラミング・データによって選択してN番目のタンパー・ビットまでヒューズ制御論理に従って飛ばす電気的にプログラム可能なヒューズであって、
    前記電気的にプログラム可能なヒューズが、前記集積回路デバイスの前記通信インターフェースと該集積回路デバイスの前記選択された内部コンポーネントとの間の通信ライン内に直列配置されており、
    所定の期間内に、前記選択された内部コンポーネントに対する第2の不正アクセス試行が行われたかどうかを判断するステップと、前記第2の不正アクセス試行があると判断した場合に、第2のタンパー・ビットに関連した第2の電気的にプログラム可能なヒューズを飛ばすことを特徴とする集積回路デバイス。
  18. 前記デバイス・コントローラは、起動時に前記少なくとも1つの電気的にプログラム可能なヒューズを読み取るように構成され、該少なくとも1つの電気的にプログラム可能なヒューズの状態に従ってデバイス・モジュールの機能を構成する、請求項17に記載の集積回路デバイス。
  19. 前記少なくとも1つの電気的にプログラム可能なヒューズは、クロック信号、マルチプレクサの選択、及びI/Oラインの少なくとも1つの作動と関連付けられており、該少なくとも1つの電気的にプログラム可能なヒューズを飛ばしたとき、前記クロック信号、マルチプレクサの選択、又はI/Oラインの通常の作動が実行できなくなる、請求項18に記載の集積回路デバイス。
  20. 前記少なくとも1つの電気的にプログラム可能なヒューズのデバイスは、前記アンチヒューズデバイス・タイプのものであり、前記第1の導通状態が非導電状態である、請求項17に記載の集積回路デバイス。
  21. 前記第1の導通状態が導電状態であり、前記第2の導通状態が非導電状態である、請求項17に記載の集積回路デバイス。
JP2005344698A 2004-12-17 2005-11-29 アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用 Expired - Fee Related JP4897279B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/016219 2004-12-17
US11/016,219 US7442583B2 (en) 2004-12-17 2004-12-17 Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable

Publications (2)

Publication Number Publication Date
JP2006172451A JP2006172451A (ja) 2006-06-29
JP4897279B2 true JP4897279B2 (ja) 2012-03-14

Family

ID=36597590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005344698A Expired - Fee Related JP4897279B2 (ja) 2004-12-17 2005-11-29 アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用

Country Status (4)

Country Link
US (2) US7442583B2 (ja)
JP (1) JP4897279B2 (ja)
CN (1) CN1790290B (ja)
TW (1) TWI397817B (ja)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7485944B2 (en) * 2004-10-21 2009-02-03 International Business Machines Corporation Programmable electronic fuse
US7442583B2 (en) * 2004-12-17 2008-10-28 International Business Machines Corporation Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable
US20080061817A1 (en) * 2004-12-17 2008-03-13 International Business Machines Corporation Changing Chip Function Based on Fuse States
US7818584B1 (en) 2005-01-25 2010-10-19 Altera Corporation One-time programmable memories for key storage
US7363564B2 (en) * 2005-07-15 2008-04-22 Seagate Technology Llc Method and apparatus for securing communications ports in an electronic device
US7479798B1 (en) 2006-05-16 2009-01-20 Altera Corporation Selectively disabled output
US8997255B2 (en) 2006-07-31 2015-03-31 Inside Secure Verifying data integrity in a data storage device
US7603637B2 (en) * 2006-08-24 2009-10-13 Lsi Corporation Secure, stable on chip silicon identification
US8352752B2 (en) * 2006-09-01 2013-01-08 Inside Secure Detecting radiation-based attacks
US20080061843A1 (en) * 2006-09-11 2008-03-13 Asier Goikoetxea Yanci Detecting voltage glitches
US20080067600A1 (en) * 2006-09-19 2008-03-20 Louis Lu-Chen Hsu Storage Elements with Disguised Configurations and Methods of Using the Same
US8004059B2 (en) 2007-01-12 2011-08-23 International Business Machines Corporation eFuse containing SiGe stack
US7532078B2 (en) * 2007-02-09 2009-05-12 International Business Machines Corporation Scannable virtual rail method and ring oscillator circuit for measuring variations in device characteristics
US7778074B2 (en) * 2007-03-23 2010-08-17 Sigmatel, Inc. System and method to control one time programmable memory
US9058887B2 (en) * 2007-10-30 2015-06-16 International Business Machines Corporation Reprogrammable electrical fuse
US20090267179A1 (en) * 2008-04-24 2009-10-29 International Business Machines Corporation System for power performance optimization of multicore processor chip
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US8719610B2 (en) * 2008-09-23 2014-05-06 Qualcomm Incorporated Low power electronic system architecture using non-volatile magnetic memory
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
CA3052820C (en) 2009-01-15 2024-03-19 Electronic Warfare Associates, Inc. Systems and methods of implementing remote boundary scan features
US8230495B2 (en) * 2009-03-27 2012-07-24 International Business Machines Corporation Method for security in electronically fused encryption keys
US8028924B2 (en) * 2009-09-15 2011-10-04 International Business Machines Corporation Device and method for providing an integrated circuit with a unique identification
CN102065156B (zh) * 2009-11-11 2013-08-07 中兴通讯股份有限公司 一种用于断开手持终端下载通道的装置及方法
US8255578B2 (en) * 2010-06-14 2012-08-28 Microsoft Corporation Preventing access to a device from an external interface
US8341472B2 (en) 2010-06-25 2012-12-25 Via Technologies, Inc. Apparatus and method for tamper protection of a microprocessor fuse array
TWI451255B (zh) * 2010-06-25 2014-09-01 Via Tech Inc 用以禁能一擴充的jtag操作之積體電路及其禁能方法
US8242800B2 (en) * 2010-06-25 2012-08-14 Via Technologies, Inc. Apparatus and method for override access to a secured programmable fuse array
US8429471B2 (en) 2010-06-25 2013-04-23 Via Technologies, Inc. Microprocessor apparatus and method for securing a programmable fuse array
CN102565684A (zh) * 2010-12-13 2012-07-11 上海华虹集成电路有限责任公司 基于安全的扫描链控制电路、扫描链测试电路及使用方法
TWI557746B (zh) * 2011-05-10 2016-11-11 電子戰協會公司 實施微電腦為基的電路之內容驗證的系統及方法
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
TWI546692B (zh) 2011-10-27 2016-08-21 電子戰協會公司 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法
CN103187095B (zh) * 2011-12-30 2017-03-08 联芯科技有限公司 efuse模块的控制方法及带efuse模块的芯片
US9299451B2 (en) * 2012-01-20 2016-03-29 International Business Machines Corporation Tamper resistant electronic system utilizing acceptable tamper threshold count
CN102752754B (zh) * 2012-06-21 2016-05-25 华为终端有限公司 用户识别卡锁数据进行安全认证的方法及移动终端
US9105344B2 (en) * 2012-12-20 2015-08-11 Intel Corporation Shut-off mechanism in an integrated circuit device
US9262259B2 (en) * 2013-01-14 2016-02-16 Qualcomm Incorporated One-time programmable integrated circuit security
CN103164789A (zh) * 2013-03-06 2013-06-19 福州瑞芯微电子有限公司 一种带安全校验的debug电路结构及其实现方法
US9504143B2 (en) * 2013-04-24 2016-11-22 Infineon Technologies Ag Electrical circuit
CN103279405A (zh) * 2013-05-30 2013-09-04 南京航空航天大学 适用于片上网络嵌入式ip核的测试壳
US10127998B2 (en) * 2013-09-26 2018-11-13 Nxp Usa, Inc. Memory having one time programmable (OTP) elements and a method of programming the memory
CN103544413B (zh) * 2013-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 一种在智能终端中校验软件版权的方法及装置
US9263218B2 (en) * 2014-05-23 2016-02-16 Nuvoton Technology Corporation Variable resistance memory cell based electrically resettable fuse device
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery
CN104459519A (zh) * 2014-12-05 2015-03-25 大唐微电子技术有限公司 一种芯片安全测试方法及装置
CN104931823B (zh) * 2015-06-08 2018-09-25 小米科技有限责任公司 电子设备的测试方法及装置
US9697318B2 (en) * 2015-10-08 2017-07-04 Altera Corporation State visibility and manipulation in integrated circuits
US10651135B2 (en) 2016-06-28 2020-05-12 Marvell Asia Pte, Ltd. Tamper detection for a chip package
US10496811B2 (en) * 2016-08-04 2019-12-03 Data I/O Corporation Counterfeit prevention
US10222417B1 (en) * 2016-11-28 2019-03-05 Cadence Design Systems, Inc. Securing access to integrated circuit scan mode and data
CN106782671B (zh) * 2016-12-19 2019-11-01 北京智芯微电子科技有限公司 一种安全芯片进入测试模式的方法和装置
EP3340212B1 (en) 2016-12-21 2019-11-13 Merck Patent GmbH Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting
FR3072195B1 (fr) * 2017-10-11 2019-10-18 Stmicroelectronics (Rousset) Sas Procede de gestion d'un retour de produit pour analyse et produit correspondant
US10242951B1 (en) 2017-11-30 2019-03-26 International Business Machines Corporation Optical electronic-chip identification writer using dummy C4 bumps
US10453800B1 (en) 2018-03-29 2019-10-22 International Business Machines Corporation Optical chip ID definition using nanoimprint lithography
KR101984899B1 (ko) * 2018-05-17 2019-05-31 삼성전자 주식회사 플래시 메모리 장치 및 이를 포함하는 메모리 시스템
US11263332B2 (en) * 2018-07-31 2022-03-01 International Business Machines Corporation Methods to discourage unauthorized register access
US11032507B2 (en) 2018-12-06 2021-06-08 Flir Commercial Systems, Inc. Frame rate and associated device manufacturing techniques for imaging systems and methods
US10931874B2 (en) 2018-12-06 2021-02-23 Flir Commercial Systems, Inc. Burst mode calibration sensing and image mode sensing for imaging systems and methods
US11841943B2 (en) * 2019-09-26 2023-12-12 Arm Limited Tamper detection and response techniques
US11182308B2 (en) 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11132470B2 (en) * 2019-11-07 2021-09-28 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11030124B2 (en) * 2019-11-07 2021-06-08 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11494522B2 (en) * 2019-11-07 2022-11-08 Micron Technology, Inc. Semiconductor device with self-lock security and associated methods and systems
TWI762908B (zh) * 2020-04-17 2022-05-01 新唐科技股份有限公司 串接式擴增裝置及包含其之串接式系統
CN113051531B (zh) * 2021-03-12 2023-03-31 深圳市鹰硕技术有限公司 用于软件授权验证装置以及软件授权验证方法
JP7413300B2 (ja) * 2021-03-15 2024-01-15 株式会社東芝 記憶装置
KR20230045177A (ko) 2021-09-28 2023-04-04 삼성전자주식회사 스토리지 장치 및 스토리지 장치의 동작 방법
US20230109011A1 (en) * 2021-10-04 2023-04-06 Hewlett-Packard Development Company, L.P. Placing a device in secure mode

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US6574743B1 (en) * 1999-03-30 2003-06-03 Siemens Energy & Automation Programmable logic controller method, system and apparatus
US6487646B1 (en) * 2000-02-29 2002-11-26 Maxtor Corporation Apparatus and method capable of restricting access to a data storage device
JP3636968B2 (ja) * 2000-06-05 2005-04-06 エルピーダメモリ株式会社 半導体装置及びそのテスト方法
EP1227385A3 (en) * 2001-01-24 2005-11-23 Matsushita Electric Industrial Co., Ltd. Semiconductor integrated circuit
DE10152916B4 (de) * 2001-10-26 2006-11-30 Infineon Technologies Ag Informationsenthaltungseinrichtung für Speichermodule und Speicherchips
CN1305134C (zh) * 2001-11-06 2007-03-14 雅马哈株式会社 具有熔线的半导体器件及其制造方法
DE10162306A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE10162308A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium
JP2004079150A (ja) * 2002-06-18 2004-03-11 Matsushita Electric Ind Co Ltd 半導体装置
US6753590B2 (en) 2002-07-08 2004-06-22 International Business Machines Corporation High impedance antifuse
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
JP2004252852A (ja) * 2003-02-21 2004-09-09 Matsushita Electric Ind Co Ltd 情報処理装置及び情報処理方法
JP2004302845A (ja) * 2003-03-31 2004-10-28 Canon Inc 不正アクセス防止方法
US7274283B2 (en) * 2004-04-29 2007-09-25 International Business Machines Corporation Method and apparatus for resisting hardware hacking through internal register interface
US7242218B2 (en) * 2004-12-02 2007-07-10 Altera Corporation Techniques for combining volatile and non-volatile programmable logic on an integrated circuit
US7268577B2 (en) * 2004-12-17 2007-09-11 International Business Machines Corporation Changing chip function based on fuse states
US7442583B2 (en) * 2004-12-17 2008-10-28 International Business Machines Corporation Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable
US20060136858A1 (en) * 2004-12-17 2006-06-22 International Business Machines Corporation Utilizing fuses to store control parameters for external system components

Also Published As

Publication number Publication date
CN1790290A (zh) 2006-06-21
US20060136751A1 (en) 2006-06-22
US7550789B2 (en) 2009-06-23
TWI397817B (zh) 2013-06-01
US7442583B2 (en) 2008-10-28
TW200702996A (en) 2007-01-16
CN1790290B (zh) 2012-02-01
JP2006172451A (ja) 2006-06-29
US20080143373A1 (en) 2008-06-19

Similar Documents

Publication Publication Date Title
JP4897279B2 (ja) アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用
US7336095B2 (en) Changing chip function based on fuse states
US20060136858A1 (en) Utilizing fuses to store control parameters for external system components
US20080061817A1 (en) Changing Chip Function Based on Fuse States
KR100721895B1 (ko) 판독/기입 방지의 전기적 퓨즈 구조
US20200336146A1 (en) Selectively disabled output
US7486585B2 (en) Securing an integrated circuit
US20050212090A1 (en) Integrated circuit
US7791972B2 (en) Design structure for providing optimal field programming of electronic fuses
WO2008014209A2 (en) Systems and methods for efuse fusing time reduction
US20110002186A1 (en) Secure electrically programmable fuse and method of operating the same
JP2000268584A (ja) 不揮発性半導体記憶装置およびその製造方法
US20060109117A1 (en) Apparatus and Method of Intelligent Multistage System Deactivation
EP2830222B1 (en) Method and apparatus for securing configuration scan chains of a programmable device
JP4182740B2 (ja) マイクロコンピュータ
CN114521261A (zh) 用于管理集成电路器件的安全性的未定义生命周期状态标识符
US8627510B2 (en) Electronic device and method for operating the electronic device
US7742357B2 (en) Securing an integrated circuit
JP2007157890A (ja) 半導体集積回路および半導体装置
US6693839B1 (en) Semiconductor memory device
TWI750073B (zh) 具有保全功能的半導體裝置及其保全方法
US20080155151A1 (en) Programmable Locking Mechanism For Secure Applications In An Integrated Circuit
TW202329133A (zh) 用於增強型晶片安全之電子保險絲(efuse)設計

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20110124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110922

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111222

R150 Certificate of patent or registration of utility model

Ref document number: 4897279

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees