TWI750073B - 具有保全功能的半導體裝置及其保全方法 - Google Patents
具有保全功能的半導體裝置及其保全方法 Download PDFInfo
- Publication number
- TWI750073B TWI750073B TW110111434A TW110111434A TWI750073B TW I750073 B TWI750073 B TW I750073B TW 110111434 A TW110111434 A TW 110111434A TW 110111434 A TW110111434 A TW 110111434A TW I750073 B TWI750073 B TW I750073B
- Authority
- TW
- Taiwan
- Prior art keywords
- security code
- semiconductor device
- code data
- security
- programmable memory
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一種具有保全功能的半導體裝置及其保全方法。具有保全功能的半導體裝置包括:內部電路;可程式化記憶單元,耦接至內部電路,用以儲存安全碼資料;判斷電路,耦接可程式化記憶單元,用以接收安全碼資料,並且在安全碼資料被判斷為能作為安全碼時,輸出安全碼;以及比較電路,從外部接收驗證資料以及從判斷電路接收安全碼,並比較驗證資料與安全碼,並且在驗證資料與安全碼為相同時,輸出致能訊號給內部電路。其中,判斷安全碼資料是否能作為安全碼是依據安全碼資料中的校驗位元。
Description
本發明是有關於一種保全技術,且特別是有關於一種具有保全功能的半導體裝置及其保全方法。
近年來,非授權存取的風險有越來越高的趨勢。一般來說,半導體記憶裝置會採用嵌入式熔絲(embedded fuse)或一次性可程式化記憶體(one-time program,OTP)來儲存冗餘資訊、批次號等等。此外,半導體記憶裝置在上述熔絲之類構件預先寫入安全碼(security code),以提供使用者驗證,來防止非授權存取。
但是,即使在半導體裝置提供安全碼來防止非授權的存取,還是有機會被破解或盜用。此時需要有變更安全碼的需求,使半導體裝置內的安全碼可以保持在最新。
因此,如何提供可以更新半導體裝置內部安全碼,使其保持最新狀態,而進一步防止非授權存取,便是此領域需要考量的問題。
本發明提供一種具有保全功能的半導體裝置,包括:內部電路;可程式化記憶單元,耦接至內部電路,用以儲存安全碼資料以及內部電路所需的資料;判斷電路,耦接可程式化記憶單元,用以接收安全碼資料,並且在安全碼資料被判斷為能作為安全碼時,輸出安全碼;以及比較電路,從外部接收驗證資料以及從判斷電路接收安全碼,並比較驗證資料與安全碼,並且在驗證資料與安全碼為相同時,輸出致能訊號給內部電路。其中,判斷安全碼資料是否能作為安全碼是依據安全碼資料中的校驗位元。
根據一實施方式,在上述具有保全功能的半導體裝置中,可程式化記憶單元包括由多條字元線(i條,i=0~n-1,n為整數)所構成的陣列區域,用以儲存安全碼資料。
根據一實施方式,在上述具有保全功能的半導體裝置中,所述判斷電路判斷安全碼資料是否能作為安全碼還包括:讀取多條字元線的第i條字元線所儲存的安全碼資料;當與第i條字元線所儲存的安全碼資料相應的校驗位元為第一值,讀取第i+1條字元線所儲存的安全碼資料;以及當與第i+1條字元線所儲存的安全碼資料相應的校驗位元為第二值時,將第i條字元線所儲存的安全碼資料輸出作為安全碼,校驗位元為第一值時,繼續讀取第i+2條字元線所儲存的安全碼資料。
根據一實施方式,在上述具有保全功能的半導體裝置中,當與第0條字元線所儲存的安全碼資料相應的校驗位元為第二值
時,判斷可程式化記憶單元尚未儲存安全碼資料,可程式化記憶單元能接收來自內部電路的程式化命令,對可程式化記憶單元進行程式化。
根據一實施方式,在上述具有保全功能的半導體裝置中,校驗位元的第一值可以是1,而第二值可以是0。
根據一實施方式,在上述具有保全功能的半導體裝置中,內部電路至少包括記憶體電路。根據一實施方式,在上述具有保全功能的半導體裝置中,驗證資料可以通過半導體裝置的位址接腳輸入。根據一實施方式,在上述具有保全功能的半導體裝置中,可程式化記憶單元至少包括一次可程式化記憶體或電子熔絲。
根據本發明另一實施例,提供一種半導體裝置的保全方法,半導體裝置具有可程式化記憶單元,用以儲存安全碼資料。半導體裝置的保全方法包括:從半導體裝置外部接收驗證資料;從可程式化記憶單元接收安全碼資料,並且在安全碼資料被判斷為能作為安全碼時,提供安全碼;比較驗證資料與安全碼,並且在驗證資料與安全碼為相同時,使半導體裝置可以被存取。其中,判斷安全碼資料是否能作為安全碼是依據安全碼資料中的校驗位元。
根據一實施方式,在上述半導體裝置的保全方法中,可程式化記憶單元包括由多條字元線(i條,i=0~n-1,n為整數)所構成的陣列區域,用以儲存所述安全碼資料,半導體裝置的保全方法更包括:讀取多條字元線的第i條字元線所儲存的安全碼資料;當與第i條字元線所儲存的安全碼資料相應的校驗位元為第一值,讀取第
i+1條字元線所儲存的安全碼資料;以及當與第i+1條字元線所儲存的安全碼資料相應的校驗位元為第二值時,將第i條字元線所儲存的安全碼資料輸出作為安全碼,校驗位元為第一值時,繼續讀取第i+2條字元線所儲存的安全碼資料。
根據一實施方式,在上述半導體裝置的保全方法中,當與第0條字元線所儲存的安全碼資料相應的校驗位元為第二值時,判斷可程式化記憶單元尚未儲存安全碼資料,並對可程式化記憶單元進行程式化。
根據一實施方式,在上述半導體裝置的保全方法中,校驗位元的第一值可以是1,而第二值可以是0。
根據一實施方式,在上述半導體裝置的保全方法中,半導體裝置可以由記憶體電路所構成。根據一實施方式,在上述半導體裝置的保全方法中,可程式化記憶單元可以包括一次可程式化記憶體或電子熔絲。根據一實施方式,在上述半導體裝置的保全方法中,更包括:通過半導體裝置的位址接腳輸入驗證資料。
基於上述,根據本發明實施例,通過當前的字元線與下一條字元線的校驗位元,可以知道可程式化記憶單元中所儲存的安全碼資料是否為最新。當有駭客或非法存取半導體裝置,可程式化記憶單元可以再次進行程式化,以更新安全碼。
100:半導體裝置
102:內部電路
104:可程式化記憶單元
106:判斷電路
108:比較電路
En:致能訊號
CTRL:控制訊號
IN:驗證資料
CLK:時脈訊號
RESET:重置訊號
DATA:資料
S100~S114:各執行步驟
圖1是根據本發明實施例所繪的習知的具有保全功能的半導體裝置的方塊示意圖。
圖2是根據本發明實施例所例示的對安全碼進行程式化以及判斷是否為安全碼的示意圖。
圖3是根據本發明實施例所繪的半導體裝置的保全方法的流程示意圖。
圖1是根據本發明實施例所繪的習知的具有保全功能的半導體裝置的方塊示意圖。在此,只有例示與本實施例相關的電路構件,其他電路則適當地省略,且在不脫離本發明範疇下,本技術領與者可以對電路架構進行適當地變更或修改。
如圖1所示,具有保全功能的半導體裝置100至少包括內部(核心)電路102、可程式化記憶單元104、判斷電路106與比較電路108等。內部電路102例如可以是記憶體元件等的IP電路。
可程式化記憶單元104耦接到內部電路102,在一實施方式,可程式化記憶單元104可以是一次可程式化(OTP)記憶體或電子熔絲(eFUSE)等可進行程式化的記憶體元件。可程式化記憶單元104一般可以儲存修整(trimming)或冗餘(redundancy)資料,並經由資料線DATA提供給內部電路102,且可基於來自內部電路102的控制訊號CTRL,將上述的修整資料、冗餘資料等提供給內部電路102,以進行相應的動作。依據本實施例,可程式化記憶單元104
的一部分區域(記憶單元)還用來儲存安全碼資料(包括安全碼與校驗位元)。
判斷電路106耦接到可程式化記憶單元104,其從可程式化記憶單元104接收安全碼資料,判斷安全碼資料是否可以作為安全碼。若判斷可作為安全碼(即最新安全碼),判斷電路106便將該安全碼輸出到比較電路108。判斷安全碼資料是否能作為安全碼是依據安全碼資料中的校驗位元(parity bit)來進行判斷。關於安全碼的判斷與決定方式,後面會詳述。讀取安全碼的時間點通常是在啟動半導體裝置100後,便會載入安全碼的資料。
比較電路108耦接至內部電路102與判斷電路106用以接收判斷電路106所輸出的安全碼以及從半導體裝置100外部輸入的驗證資料。比較電路108將接收到的驗證資料與安全碼加以比較,並且產生比較結果。在此,外部輸入的驗證資料例如可以從半導體裝置100的位址接腳(address pin)或其他閒置的備用接腳來輸入。
當比較結果為相同(例如,可以輸出高準位電位“H”或“1”)時,其表示使用者為合法或經授權的使用者,則比較電路108輸出致能訊號En給內部電路102。內部電路102在接收到致能訊號En後,便使內部電路102啟動,而使用者便可以對半導體裝置100(主要為內部電路102)進行存取。
此外,當比較結果為相異(例如,可以輸出低準位電位“L”或“0”)時,其表示使用者為非法或非經授權的使用者(如駭客等),
比較電路108便不會輸出致能訊號En給內部電路102。內部電路102因為不會收到致能訊號En,故該非法或非經授權的使用者便無法啟動內部電路102,而入侵者無法對半導體裝置100(主要為內部電路102)進行存取。
接著詳細說明本發明實施例之安全碼是如何程式化(改變)以及判斷何者才是安全碼。圖2是根據本發明實施例所例示的對安全碼進行程式化的示意圖。如圖2所示,其繪示了圖1的可程式化記憶單元的結構示意圖。
如圖2所示,可程式化記憶單元104的一部分區域(記憶單元)是用來儲存安全碼。圖2所繪示的僅是用來儲存安全碼資料的示意圖,用來儲存其他資料的部分則予與省略,本技術領域者可以知悉如何設計與配置。
在圖2中,可程式化記憶單元104包括由多(n)條字元線WL0~WL(n-1)(n為整數)所構成的陣列區域,用以儲存安全碼資料。陣列區域包括用來儲存安全碼的資料區域以及用來儲存校驗位元的區域。作為一個例子,其以三條字元線WL0、WL1、WL2和四條位元線構成的記憶體陣列來說明,但非用以限制本發明的實施架構。字元線與位元線(即,陣列的大小)的數量可以依據實際需求來適當地變化。在此例中,陣列區域包括資料區(前四位元)和校驗位元區(第五位元),如其名所示,每一條字元線的前四個記憶胞所儲存的資料是構成安全碼,而第五位元是校驗位元。此處,校驗位元是由1位元所構成,但不限於此。根據本實施例,在讀取一
條字元線上的資料後,會判斷該資料是否可以作為安全碼。此時,作為判斷的基準是根據校驗位元。
亦即,如圖1與圖2所示,內部電路102可以送出讀取的控制訊號給可程式化記憶單元104,以由第一條字元線WL0開始讀取所儲存的安全碼資料,當與第一條字元線WL0所儲存的安全碼資料相應的校驗位元為第一值(例如“1”),則會繼續讀取第二條字元線WL1所儲存的安全碼資料。當與第二條字元線WL1所儲存的安全碼資料相應的所述校驗位元為第二值(例如“0”)時,將第一條字元線WL0所儲存的安全碼資料輸出作為安全碼,而該校驗位元為第一值時,繼續讀取第三條字元線WL2所儲存的安全碼資料,並且直到與第(i+1)條字元線WLi所儲存的安全碼資料相應的所述校驗位元為第二值時,將第i條字元線WL(i-1)所儲存的安全碼資料輸出作為安全碼(i=1~n-1,i為整數)。
此外,當讀取第一條字元線WL0所儲存的安全碼資料後,如果相應的校驗位元為第二值(例如“0”)時,則圖1的判斷電路106可判斷可程式化記憶單元104尚未儲存有安全碼資料。此時,可程式化記憶單元104可以接收來自內部電路102的程式化命令,對可程式化記憶單元104進行程式化,例如對第一條字元線WL0進行程式化。接著,將參考圖2,以具體的例子來進一步說明。
在一開始,如圖2的左邊,資料區和校驗位元區的所有位元可以都是0,亦即起始值。換句話說,可程式化記憶單元104還沒有寫入儲存安全碼。當讀取第一條字元線WL0時,因為校驗
位元的讀出值是0,所以判斷電路106可判斷為第一條字元線WL0內並沒有儲存安全碼。在一實施方式,內部電路102可以送出程式化命令給可程式化記憶單元104,以進行程式化。
例如,此時可以對可程式化記憶單元104進行第一次程式化,例如對第一條字元線WL0進行程式化,其如圖2中間所例示。此時,例如第一條字元線WL0之資料區所儲存的資料是“1010”,而其校驗位元為“1”。此時,便會再讀取第二條字元線WL1所儲存的資料。如果第二條字元線WL1所讀出的校驗位元是“0”,其代表第二條字元線WL1並沒有儲存安全碼資料,第一條字元線WL0所儲存的安全碼資料便是最新的。此時,判斷電路106便會判斷第一條字元線WL0的資料區所儲存的資料“1010”為安全碼,並且將此安全碼“1010”提供給比較電路108。藉此,比較電路108接收並比較外部輸入的驗證資料IN以及來自判斷電路106的安全碼“1010”,以判斷該存取是否為合法或已授權。如果驗證資料IN也是“1010”,則比較電路108會輸出致能訊號En給內部電路102,藉此啟動整個半導體裝置的運作。
此外,萬一有發生駭客或非法存取時,內部電路102可以通過發送程式化命令給可程式化記憶單元104,藉以對可程式化記憶單元104進行程式化,在此例中(圖2右側),例如對第二條字元線WL1進行程式化。
如圖2所示,可程式化記憶單元104經過第二次程式化後,第一條字元線WL0所儲存的安全碼資料為“10101”,其中安
全碼為“1010”,校驗位元為“1”;第二條字元線WL1所儲存的安全碼資料為“11101”,其中安全碼為“1110”,校驗位元為“1”。第三條字元線WL2尚未被程式化,校驗位元為“0”。
在此情況下,判斷電路106接收第一條字元線WL0所儲存的安全碼資料“10101”後,從校驗位元為“1”,便要繼續讀取第二條字元線WL1。由於可程式化記憶單元104係由第一條字元線WL0開始依次進行程式化,當判斷電路106接收第二條字元線WL1所儲存的安全碼資料“11101”時,從校驗位元為“1”便可以判斷出第一條字元線WL0所儲存安全碼“1010”已經不是最近一次程式化的安全碼資料,便要繼續讀取第三條字元線WL2的安全碼資料。此時,當判斷電路106接收第三條字元線WL2所儲存的安全碼資料“00000”後,從校驗位元為“0”便可以判斷出第二條字元線WL1所儲存安全碼“1110”是已經更新過的最新安全碼,可以作為安全碼。此時,判斷電路106將此安全碼“1110”提供給比較電路108。藉此,比較電路108接收並比較外部輸入的驗證資料IN以及來自判斷電路106的安全碼“1110”,以判斷該存取是否為合法或已授權。如果驗證資料IN也是“1110”,則比較電路108會輸出致能訊號En給內部電路102,藉此啟動整個半導體裝置的運作。
通過上述的方法,半導體裝置100的判斷電路106通過接收到之安全碼資料中校驗位元,便可以判斷該字元線是否有儲存資料或是否該資料可以作為安全碼。根據本實施例,通過當前的字元線與下一條字元線的校驗位元,便可以知道可程式化記憶
單元104中當前的字元線所儲存的安全碼資料是否為最新。根據本實施例,當有駭客或非法存取半導體裝置100,內部電路102便可以對可程式化記憶單元104進行程式化,以更新安全碼。
圖3是根據本發明實施例所繪的半導體裝置的保全方法的流程示意圖。如圖1與圖3所述,在步驟S100,例如使用者或其他者可以接入半導體裝置(例如記憶體)100的電源。
接著,在步驟S102,使用者可以通過半導體裝置100的接腳,例如位址接腳或其他備用的接腳,從半導體裝置100的外部輸入驗證資料IN。
同時,在步驟S104,從如圖1所示可程式化記憶單元104接收安全碼資料。接著,在步驟S106,通過例如圖1的判斷電路106判斷安全碼資料是否能作為安全碼。如果該安全碼資料能作為安全碼,則進入步驟S108,通過判斷電路106提供(輸出)該安全碼給比較電路108。
在步驟S106,若判斷電路106判斷安全碼資料不能作為安全碼時,其表示安全碼可能已經更新過。此時,便回到步驟S104,繼續從可程式化記憶單元104取出下一筆資料,並在執行步驟S106,判斷該筆資料是否可作為安全碼。如前面圖2的說明,判斷安全碼資料是否能作為安全碼是依據安全碼資料中的校驗位元。利用校驗位元判斷是否可作為安全碼的方法已在前面說明過,在此不多做說明。
接著,在步驟S110,比較安全碼和驗證資料IN是否相同,如果相同(即“是”),則表示此存取半導體電路100是合法或已授權。接著,在步驟S114,便使內部電路102啟動,使用者可以進行內部電路102的存取。反之,若在步驟S110的比較結果為否,其表示此存取半導體電路100是不合法或非授權。此時,進入步驟S112,停止內部電路102。
綜上所述,本發明實施例,通過當前的字元線與下一條字元線的校驗位元,可以知道可程式化記憶單元中當前的字元線所儲存的安全碼資料是否為最新。當有駭客或非法存取半導體裝置,可程式化記憶單元可以再次進行程式化,以更新安全碼。
100:半導體裝置
102:內部電路
104:可程式化記憶單元
106:判斷電路
108:比較電路
En:致能訊號
CTRL:控制訊號
IN:驗證資料
CLK:時脈訊號
RESET:重置訊號
DATA:資料
Claims (15)
- 一種具有保全功能的半導體裝置,包括:內部電路;可程式化記憶單元,耦接至所述內部電路,用以儲存安全碼資料以及所述內部電路所需的資料;判斷電路,耦接所述可程式化記憶單元,用以接收所述安全碼資料,並且在所述安全碼資料被判斷為能作為安全碼時,輸出所述安全碼;以及比較電路,從外部接收驗證資料以及從所述判斷電路接收所述安全碼,並比較所述驗證資料與所述安全碼,並且在所述驗證資料與所述安全碼為相同時,輸出致能訊號給所述內部電路,其中判斷所述安全碼資料是否能作為所述安全碼是依據所述安全碼資料中的校驗位元。
- 如請求項1所述的具有保全功能的半導體裝置,其中所述可程式化記憶單元包括由多條字元線(n條,n為整數)所構成的陣列區域,用以儲存所述安全碼資料。
- 如請求項2所述的具有保全功能的半導體裝置,其中所述判斷電路判斷所述安全碼資料是否能作為所述安全碼還包括:讀取所述多條字元線的第1條字元線所儲存的所述安全碼資料; 當與所述第1條字元線所儲存的所述安全碼資料相應的所述校驗位元為第一值,讀取第2條字元線所儲存的所述安全碼資料;以及當與所述第2條字元線所儲存的所述安全碼資料相應的所述校驗位元為第二值時,將所述第1條字元線所儲存的所述安全碼資料輸出作為所述安全碼,所述校驗位元為所述第一值時,繼續讀取第3條字元線所儲存的所述安全碼資料,直到與第(i+1)條字元線所儲存的安全碼資料相應的所述校驗位元為第二值時,將第i條字元線所儲存的所述安全碼資料輸出作為所述安全碼(i=1~n-1,i為整數)。
- 如請求項3所述的具有保全功能的半導體裝置,其中當與所述第1條字元線所儲存的所述安全碼資料相應的所述校驗位元為所述第二值時,判斷所述可程式化記憶單元尚未儲存所述安全碼資料,所述可程式化記憶單元能接收來自所述內部電路的程式化命令,對所述可程式化記憶單元進行程式化。
- 如請求項3所述的具有保全功能的半導體裝置,其中所述校驗位元的所述第一值為1,所述第二值為0。
- 如請求項1所述的具有保全功能的半導體裝置,其中所述內部電路至少包括記憶體電路。
- 如請求項1所述的具有保全功能的半導體裝置,其中所述驗證資料通過所述半導體裝置的位址接腳輸入。
- 如請求項1所述的具有保全功能的半導體裝置,其中所述可程式化記憶單元至少包括一次可程式化記憶體或電子熔絲。
- 一種半導體裝置的保全方法,所述半導體裝置具有可程式化記憶單元,用以儲存安全碼資料,所述半導體裝置的保全方法包括:從所述半導體裝置外部接收驗證資料;從所述可程式化記憶單元接收所述安全碼資料,並且在所述安全碼資料被判斷為能作為安全碼時,提供所述安全碼;比較所述驗證資料與所述安全碼,並且在所述驗證資料與所述安全碼為相同時,使所述半導體裝置可以被存取,其中判斷所述安全碼資料是否能作為所述安全碼是依據所述安全碼資料中的校驗位元。
- 如請求項9所述的半導體裝置的保全方法,其中所述可程式化記憶單元包括由多條字元線(n條,n為整數)所構成的陣列區域,用以儲存所述安全碼資料,所述半導體裝置的保全方法更包括:讀取所述多條字元線的第1條字元線所儲存的所述安全碼資料;當與所述第1條字元線所儲存的所述安全碼資料相應的所述校驗位元為第一值,讀取第2條字元線所儲存的所述安全碼資料;以及 當與所述第2條字元線所儲存的所述安全碼資料相應的所述校驗位元為第二值時,將所述第1條字元線所儲存的所述安全碼資料輸出作為所述安全碼,所述校驗位元為所述第一值時,繼續讀取第3條字元線所儲存的所述安全碼資料,直到與第(i+1)條字元線所儲存的安全碼資料相應的所述校驗位元為第二值時,將第i條字元線所儲存的所述安全碼資料輸出作為所述安全碼(i=1~n-1,i為整數)。
- 如請求項10所述的半導體裝置的保全方法,其中當與所述第1條字元線所儲存的所述安全碼資料相應的所述校驗位元為所述第二值時,判斷所述可程式化記憶單元尚未儲存所述安全碼資料,並對所述可程式化記憶單元進行程式化。
- 如請求項10所述的半導體裝置的保全方法,其中所述校驗位元的所述第一值為1,所述第二值為0。
- 如請求項9所述的半導體裝置的保全方法,其中所述半導體裝置是由記憶體電路所構成。
- 如請求項9所述的半導體裝置的保全方法,其中所述可程式化記憶單元包括一次可程式化記憶體或電子熔絲。
- 如請求項9所述的半導體裝置的保全方法,更包括:通過所述半導體裝置的位址接腳輸入所述驗證資料。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110111434A TWI750073B (zh) | 2021-03-30 | 2021-03-30 | 具有保全功能的半導體裝置及其保全方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110111434A TWI750073B (zh) | 2021-03-30 | 2021-03-30 | 具有保全功能的半導體裝置及其保全方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI750073B true TWI750073B (zh) | 2021-12-11 |
TW202238608A TW202238608A (zh) | 2022-10-01 |
Family
ID=80681347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110111434A TWI750073B (zh) | 2021-03-30 | 2021-03-30 | 具有保全功能的半導體裝置及其保全方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI750073B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010054574A1 (zh) * | 2008-11-11 | 2010-05-20 | 国民技术股份有限公司 | 半导体存储装置及其实现数据安全存储的方法 |
US20160246529A1 (en) * | 2015-02-23 | 2016-08-25 | Samsung Electronics Co., Ltd. | Storage device and operating method of the same |
TW201826128A (zh) * | 2017-01-05 | 2018-07-16 | 美商.高通公司 | 非揮發性隨機存取記憶體及閘控安全存取 |
TW201917624A (zh) * | 2017-10-16 | 2019-05-01 | 旺宏電子股份有限公司 | 物理不可複製函數辨識之產生方法及其產生之裝置 |
US10754956B2 (en) * | 2015-11-17 | 2020-08-25 | Andium Inc. | Security stack for embedded systems |
-
2021
- 2021-03-30 TW TW110111434A patent/TWI750073B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010054574A1 (zh) * | 2008-11-11 | 2010-05-20 | 国民技术股份有限公司 | 半导体存储装置及其实现数据安全存储的方法 |
US20160246529A1 (en) * | 2015-02-23 | 2016-08-25 | Samsung Electronics Co., Ltd. | Storage device and operating method of the same |
US10754956B2 (en) * | 2015-11-17 | 2020-08-25 | Andium Inc. | Security stack for embedded systems |
TW201826128A (zh) * | 2017-01-05 | 2018-07-16 | 美商.高通公司 | 非揮發性隨機存取記憶體及閘控安全存取 |
TW201917624A (zh) * | 2017-10-16 | 2019-05-01 | 旺宏電子股份有限公司 | 物理不可複製函數辨識之產生方法及其產生之裝置 |
Also Published As
Publication number | Publication date |
---|---|
TW202238608A (zh) | 2022-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7031188B2 (en) | Memory system having flash memory where a one-time programmable block is included | |
US20060184799A1 (en) | Security circuit and method to secure information in a device | |
US7466600B2 (en) | System and method for initiating a bad block disable process in a non-volatile memory | |
US6445606B1 (en) | Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor | |
EP3446313B1 (en) | Systems and methods to provide security to one time program data | |
US5954818A (en) | Method of programming, erasing, and reading block lock-bits and a master lock-bit in a flash memory device | |
CN112446054B (zh) | 存储器认证 | |
US6879518B1 (en) | Embedded memory with security row lock protection | |
JP2001084780A (ja) | 不揮発性半導体記憶装置 | |
US6035401A (en) | Block locking apparatus for flash memory | |
JP6518798B2 (ja) | 安全な集積回路状態を管理する装置およびその方法 | |
US9230692B2 (en) | Apparatuses and methods for mapping memory addresses to redundant memory | |
US7836219B1 (en) | System and method for authentication of embedded RAID on a host RAID card | |
JP4920680B2 (ja) | エラー注入によるアタックに対してメモリを保護する装置 | |
TWI750073B (zh) | 具有保全功能的半導體裝置及其保全方法 | |
KR100632939B1 (ko) | 오티피 블록이 포함된 플래시 메모리를 갖는 메모리 시스템 | |
US7362645B2 (en) | Integrated circuit fuses having corresponding storage circuitry | |
US7890721B2 (en) | Implementation of integrated status of a protection register word in a protection register array | |
US20130291130A1 (en) | Protection of Memory Field Using Illegal Values | |
JPH11328326A (ja) | Icカード | |
US20060282683A1 (en) | Flash array read, erase, and program security | |
JP2007193913A (ja) | 不揮発性半導体記憶装置 | |
JPH10105471A (ja) | 半導体メモリ装置 |