CN103258225B - 芯片定制技术 - Google Patents

芯片定制技术 Download PDF

Info

Publication number
CN103258225B
CN103258225B CN201310001431.5A CN201310001431A CN103258225B CN 103258225 B CN103258225 B CN 103258225B CN 201310001431 A CN201310001431 A CN 201310001431A CN 103258225 B CN103258225 B CN 103258225B
Authority
CN
China
Prior art keywords
feature
electronic equipment
secret
secret value
otp cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310001431.5A
Other languages
English (en)
Other versions
CN103258225A (zh
Inventor
K.H.格贝尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Deutschland GmbH
Original Assignee
Intel Mobile Communications GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Mobile Communications GmbH filed Critical Intel Mobile Communications GmbH
Publication of CN103258225A publication Critical patent/CN103258225A/zh
Application granted granted Critical
Publication of CN103258225B publication Critical patent/CN103258225B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0621Item configuration or customization

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及芯片定制技术。本公开的一些方面提供了客户可以用来选择性地禁用不想要的特征并随后申请对应于被禁用特征的退款的灵活技术。在一些实施例中,这些技术对于客户而言是增值的,因为其允许客户灵活地改变库存或单独产品以说明市场变化或个人偏好变化。另外,这些技术对于制造商而言也可能是增值的,因为退款请求可以为制造商以高效的方式给出关于市场条件和客户偏好的一些实时数据。

Description

芯片定制技术
背景技术
诸如例如移动手机的电子设备包括芯片组,其包括具有关联特征的许多不同硬件模块。例如,包括在一些移动手机中的特征可以对应于数字照相机、PC处理器、图形卡或声卡、应用处理器、连接块(例如FM无线电、Galileo或GLONASS、蓝牙)、存储器设备、功率管理块、时钟发生块和/或甚至模拟或混合信号功能。为了提供差异化产品,制造商在将芯片组配销(distributing)给客户之前常常完全或部分地禁用这些特征中的一些。这允许制造商通过针对许多不同产品线制造单个芯片并根据所启用的特定特征以不同的价格点出售不同的产品线来实现规模经济。
尽管有此类可区分芯片组的广泛部署,但直到现在,芯片特征的启用/禁用已经是单独地由制造商执行的严格过程。在此严格过程中,制造商计划其各种产品线所需的芯片的数量,启用芯片上的对应特征,并且将结果得到的芯片相应地配销到其经销商和/或最终客户。此严格性限制了经销商适应最终客户偏好的动态变化的能力,并且可能为经销商留下大库存的不需要的产品。例如,如果州或县政府由于隐私问题而宣布移动电话上的数字照相机不合法,则该州或县中的电话销售商可能不得不接受其不能出售的大库存的“照相机电话”。单独的最终客户也可能不得不接受现在实际上对他们而言具有有限的实用性的照相机电话。鉴于这些缺点,本发明人已经发明了如在本文中所阐述的改进的芯片定制技术。
附图说明
图1是图示出根据本公开的方法的方框图。
图2是图示出根据本公开的包括在被从制造商配销之后可以被选择性地禁用的一个或多个特征的电子设备的方框图。
图3—5是共同地图示出如何可以实现芯片定制技术的一个示例的方框图。
图6是图示出包括在被从制造商配销之后可以被选择性地禁用的一个或多个特征的电子设备的方框图。
图7图示出根据某些实施例的其中商业客户购买记忆棒形式的一批电子设备、禁用特征并申请退款的示例。在本示例中,在退款过程中使用的秘密号码是每个设备单个位(single bit)。
图8图示出根据某些实施例的其中单独客户购买包括被启用内容的记忆棒并随后删除该内容并申请退款的示例。在本示例中,在退款过程中使用用于每个记忆棒的多位秘密号码。
图9图示出根据本公开的诸如移动手机的移动通信设备的示例。
图10图示出根据本公开的无线通信网络的示例。
具体实施方式
现在将参考附图来描述本发明的一个或多个实施方式,其中,相同的附图标记自始至终用来指示相同的元件。附图不一定按比例绘制。
与单独地由制造商来严格地执行常规启用/禁用技术相比之下,本公开的各方面提供了灵活的技术,用该技术,客户可以选择性地禁用不想要的硬件、软件或内容特征,并且随后申请对应于被禁用特征的退款。这些技术对于客户而言可能是增值的,因为其允许客户灵活地改变库存或单独产品以说明市场变化或个人偏好变化。另外,这些技术对于制造商而言也可能是增值的,因为退款请求可以为制造商以高效的方式给出关于市场条件和客户偏好的一些实时数据。
图1是图示出根据本公开的方法100的流程图。当制造商为客户提供电子设备时,方法100在102处开始,该电子设备具有安全电路和一个或多个启用特征。只要特征被启用,则安全电路阻止客户读取与该特征相关联的秘密号码。
在接收到电子设备之后,客户确定他或她不再想要该特征,并且因此在104处禁用该特征。
在106处,在客户已经禁用该特征之后,客户读取存储在电子设备中的秘密号码。在该特征被禁用之前,客户不能从电子设备读取该秘密号码。
在108处,客户做出针对现在已被禁用的特征的退款请求。为了确保退款请求是适当的(例如该特征实际上已被禁用),则客户向制造商提供该秘密号码,常常是连同识别电子设备的设备或芯片识别号码一起。因此,由于客户能够提供该秘密号码(其是不可读的,除非客户已经禁用该特征),所以制造商确信所请求退款实际上是适当的。只要退款请求是适当的,则制造商可以向客户发出退款。
在本文中公开的图1的方法及其他技术可以应用于很多种类的产品特征,现在描述其几个示例。将认识到的是这些示例绝不是限制性的,相反,其仅仅是为了阐述可以用以使用禁用技术的几个方式而提供的。在一些实施例中,被禁用特征可以涉及用于数字照相机的芯片组。例如,可以将整个照相机芯片组禁用,可以将特定照相机分辨率禁用,可以将视频和/或视频分辨力禁用,和/或可以将任何图像后处理特征禁用。针对PC处理器,可以将某些时钟频率禁用。针对图形或声音芯片组,可以将3D图形能力、图形分辨率、环绕声能力和/或视频输出禁用。针对应用处理器,可以单独地或整个地将几乎所有特征禁用。针对通信连接,可以将FM无线电、Galileo或GLONASS标准和/或蓝牙连接禁用。针对存储器设备,可以将整个存储器阵列或存储器阵列的各部分禁用(例如,可以将128兆位(Mb)闪速芯片重配置成96 Mb、64 Mb或32 Mb设备)。还可以将禁用功能用于功率管理芯片、时钟发生芯片、数据转换器以及甚至模拟和混合信号芯片。
图2图示出用于适合于实现图1的方法论的示例性电子设备200的方框图。电子设备200可以包括与例如诸如FM无线电特征或其他通信特征相关联的硬件模块202。硬件模块202具有控制该特征被启用还是禁用的启用端子204。可以将例如诸如一次可编程(OTP)元件、存储器元件或其他有状态元件的启用元件206耦合到启用端子204,其中,启用元件206的状态控制该特征被启用还是禁用。
例如诸如OTP元件、存储器元件或其他有状态元件的可信元件208在其中存储秘密值210。秘密值210可以对应于仅制造商知道的随机或伪随机值,并且可以是单位或多位数字值。
安全电路212具有分别被耦合到启用元件206和可信元件208的相应的输入端212A、212B,并且具有被耦合到客户读接口214的输出端子212C。基于启用元件206的状态,安全电路212可以选择性地阻止或允许存储在可信元件208中的秘密值210的读取。因此,只要特征经由启用元件206被启用,安全电路212可以阻止客户经由客户读接口214来读取秘密值210。在该特征已被禁用之后(通过改变启用元件206的状态),安全电路212允许客户经由客户读接口214来读取秘密值210。
为了在特征已被禁用之后请求退款,客户可以向制造商提供秘密值210(连同设备或芯片ID 216一起)。在接收到退款请求时,制造商可以查找设备或芯片ID,并且验证用于被禁用特征的秘密值210是否是正确的值。这样,电子设备200允许客户在已经接收到电子设备之后选择性地禁用特征,并且允许制造商向客户提供退款,该客户通过提供对应的(一个或多个)秘密值来证明其已经禁用一个或多个特征。
根据特定实施方式,安全电路212可以采取许多不同的形式。例如,如果秘密值210是单个位,则安全电路212可以是单个晶体管(例如,n型晶体管),其栅极被耦合到启用元件206,并且其源极和漏极分别被耦合到可信元件208和客户读接口214。在这种情况下,如果启用元件206被设置成逻辑“1”,则单个(例如n型)晶体管将可信元件208(和因此的秘密值210)耦合到客户读接口214。另一方面,如果启用元件206被设置成逻辑“0”,则单个(例如,n型)晶体管的信道处于高阻抗状态以阻止可信元件208(和因此的秘密值210)在客户读接口214处被读取。在其他示例中,安全电路212可以是单个p型晶体管、多个晶体管、数字逻辑电路、状态机或模拟电路。
现在转到图3,可以看到其中电子设备300包括数字逻辑电路形式的安全电路302的示例。图3的安全电路302可以包括反相器(inverter)304、逻辑OR门306和逻辑AND门308;然而,将认识到的是任何数目的其他电路也可以实现想要的功能。虽然许多其他电路也可以实现想要的功能,但图3的实施例是高效的,因为其不要求使用复杂的密码算法,并且其仅消耗集成电路上的小区域。
类似于图2的电子设备200,图3的电子设备300也包括硬件模块310、启用元件312和可信元件314。在图3的示例中,启用和可信元件312、314被实现为一次可编程(OTP)元件(例如熔丝、反熔丝、多晶硅熔丝(poly-fuse)、以激光烧断之金属熔丝(laser fuse)、具有适当逻辑的非易失性存储器存储单元)。与多次可编程元件(例如寄存器或随机存取存储器),OTP元件提供附加安全层,因为OTP元件确保例如通过使芯片上的熔丝熔断来禁用功能的客户不能在稍后的时间重新启用该功能。电子设备300还包括验证OTP元件316,其可以在电子设备的验证在制造商处完成之后设置。
图3示出了由制造商执行的最终测试期间的电子设备300。电子设备300虽然经历了最终测试,但其特征被借助于被设置成启用状态的第一OTP元件312启用。在本示例中,启用状态对应于熔丝的未熔断状态,用逻辑“1”值来表示,虽然在其他实施例中,未熔断熔丝可以具有逻辑“0”值。秘密(例如随机或伪随机)值被存储在第二OTP元件314中。出于理解的目的,图3的示例示出此秘密值是逻辑“1”,但此秘密值可以是包括多位号码的任何号码。在最终测试期间,制造商可以将验证OTP 316置于未熔断(例如,逻辑“1”),其使逻辑“1”通过OR门306,因此AND门308向客户读接口318上的OTP2输出正确的秘密值。因此,制造商可以读出秘密值,因此可以将其存储以供稍后查找。
图4示出了在特征被启用的情况下被出货(shipped)至客户处的电子设备300。在出货之前,制造商已将验证OTP元件316熔断(blown)(例如验证OTP元件变成逻辑“0”)。由于验证OTP是逻辑“0”,所以安全电路302中的OR门306现在连续地呈现逻辑“0”,使得AND门308连续地向读取数据接口318上的OTP2呈现逻辑“0”。因此,当OTP2被读取时,其将返回逻辑“0”,无论存储在可信元件314中的实际秘密值如何。这样,安全电路302阻止用户读取存储在可信元件314中的秘密值。因此,在图4的状态下,客户在闲暇时自由地使用已启用特征,但是其不能读取秘密值,并且因此不能请求合理的退款。
在图5的示例性电子设备300中,客户已确定其不再想要已启用特征的功能,并且因此客户将启用OTP元件312熔断(例如将其设置成“0”状态)。因此,在特征被禁用之后(通过改变启用元件312的状态),OR门306输出逻辑“1”,使得安全电路302中的AND门308允许客户准确地读取存储在可信元件314中的秘密值。如果“1”被存储在314中,则AND门308向OPT2输送逻辑“1”;并且相反,如果“0”被存储在314中,则AND门308向客户接口318上的OTP2输送逻辑“0”。因此,客户可以随后在退款请求中将秘密值(其先前只有制造商知道)连同设备或芯片识别号码320一起提供给制造商,但是仅在熔丝312被熔断之后。
将认识到的是虽然图2—5示出了具有关联特征的仅单个硬件模块,但在许多实施例中,可以存在与相应的特征相关联的多个硬件模块,所以可以选择性地启用/禁用其中的任何和/或全部。并且,图2—5中的特征不限于硬件特征,而是也可以包括软件和/或内容特征。
图6示出了具有带有相应的特征的多个硬件模块的电子设备600的示例。在这种情况下,所述多个硬件模块包括具有对应的第一和第二特征的第一和第二硬件模块(202a、202b),但是可以容易地扩展至任何数目的硬件模块。针对每个硬件模块(例如202a、202b),可以存在对应的启用元件(例如,分别地206a、206b)、对应的可信元件(例如,分别地208a、208b)以及对应的安全电路(例如,分别地212a、212b),其被如所示地可操作地耦合。验证元件602被耦合至用于所述多个安全电路(例如212a、212b)中的每一个的输入端子。
在设备600处于制造商处的最终测试中的同时,验证元件602可以处于第一状态(例如未熔断状态),这可以允许制造商从相应的可信元件读取相应的秘密值。在向客户提供设备之前,制造商可以改变验证元件的状态(例如,至熔断状态),这可以引发安全电路(例如212a、212b)的变化以阻止存储在可信元件(例如,208a、208b)中的秘密值的准确读出。
然后在特征中的一个或多个被启用的情况下将设备600出货给客户。如果客户确定他或她不再想要特征,则客户可以经由客户写接口218来改变对应的启用元件的状态。在此时,与该特征相关联的秘密值是可读的,然而用于任何仍被启用特征的秘密值仍是不可读的。因此,客户可以请求针对被禁用特征的退款,并且制造商具有客户实际上已禁用该特征且有资格获得对应退款的确信。如果在设备上包括多个特征,还可以存在用于每个特征的单独识别号码,从而提供用于每个设备上的特征的差异化退款水平。
根据实施方式,将认识到的是客户读和写接口214、218可以采取许多不同的形式。例如,可以经由电子设备本身上的诸如LCD或LED屏幕的图形用户接口(GUI)来访问客户读和写接口214、218。在其他实施例中,可以经由网络接口来访问客户读和写接口214、218。在这些实施例中的许多中,基于通过客户写接口218输入的用户输入,电子设备将包括电流或电压源以改变OTP元件的状态(例如,以熔断熔丝或反熔丝)。此外,客户读或写接口214、218可以是被制造商或OEM(例如经由IC测试器)更容易地访问的硬件端口,这使得与单独最终客户相比特征禁用技术对于OEM而言更加便利。所有此类变化都被设想为落在在本公开的范围内。
可以存在同时禁用整个设备上的所有特征的一个或多个OTP元件。一个可以将这视为一种类型的“电子垃圾”管理程序,其中,客户想要处理掉电子设备并阻止其他人访问该电子设备中的任何敏感的个人或商业信息。这可以通过客户改变一个或多个OTP元件的状态来实现,其将禁用电子设备上的所有特征,并且还可能阻止从电子设备读取任何数据。
图7图示出其中商业客户(例如一系列电子装置商店)从制造商购买包括已启用特征(例如电影)的记忆棒形式的一大批电子设备的示例性方案。
在702处,在将记忆棒配销给商业客户之前,制造商(或其他OEM,其例如将电影加载到记忆棒中)可以为设备分配和读取与已启用电影相关联的秘密值。制造商可以使用诸如IC测试器的制造工具来将秘密值分配/编程到芯片中,或者芯片本身上的电路(例如,BIST电路)可以将秘密值(例如,随机或伪随机值)分配/编程到芯片中。无论在什么情况下,制造商或OEM可以读取秘密值和对应的设备或芯片ID并制成表格,并且然后可以将成批的设备出货给客户。仅仅在出货之前,制造商启用每个记忆棒上的安全特征(例如,通过将验证元件316—图3或602—图6熔断),这阻止客户读取秘密值,只要电影被启用即可。
当客户最初在704处接收到设备时,在设备上启用该特征(例如,电影内容)。因此,在这时从客户购买设备的所有个人都具有被启用的功能,并且在本示例中能够观看用于其设备的电影内容。只要该特征在给定设备上被启用,则不能读取对应于该设备上的特征的秘密号码。
随后,客户可以确定其想要禁用该特征,例如如果电影并不畅销,或者未来没有用途。当客户在706处禁用用于剩余未售出设备的特征时,其可以创建列出设备或芯片ID以及用于现在被禁用特征的对应秘密号码的值的表格。客户将此表格化数据提供给制造商,该制造商然后可以在方框708中验证设备或芯片ID和秘密号码是正确的。
对于被正确地验证的被禁用特征而言,制造商可以在710中向客户发送退款。在图7的示例中,秘密值可以是单个或有限的位数,因为假设商业客户将返回很大的数量以使得所述单个或有限的位数统计上难以猜测。因此,即使每个秘密号码是单个位,则大量设备(和对应的大量单个位)使得难以猜测用于秘密号码的适当值,并且因此防止商业客户尝试欺骗制造商。还可以使用多位秘密值。
图8图示出其中秘密号码具有许多位的另一示例,其更加适合于供单独客户使用。在图8中,制造商提供具有已启用特征(例如,电影)的电子设备。再次地,只要特征被启用,则客户自由地使用该特征,但是不能请求退款,因为安全电路阻止客户读取与特征相关联的秘密号码。如果客户禁用该特征(例如,通过按下禁用/删除按钮),则设备为客户提供设备或芯片ID号码连同对应于被禁用特征的秘密号码一起。客户然后可以通过向制造商提交设备或芯片ID和秘密号码来申请退款。可以通过电话、通过因特网(例如网络服务器接口或电子邮件接口)、通过SMS消息、经由邮件或任何其他介质来做出退款请求。
在一些实施例中,可以与特征启用机制相结合地使用这些禁用技术。在此类实施例中,可以用非易失性存储器存储单元来替换OTP存储器元件以允许特征的重新激活,或者可以存在多个水平的熔丝。这将有效地允许客户“租用”特征。在这种情况下,集成可信模块可以在用于特征重新激活的请求时,将新的秘密号码重新编程到可信元件中,只要客户能够输入由制造商提供的一些附加秘密信息以将特征重新激活即可。来自制造商的此附加秘密信息可以为制造商提供一些确信,即在没有用于特征的客户重新支付的情况下,特征不会被重新启用。然后可以随后由客户来将被重新激活的特征去激活(要求客户从可信元件读取先前对于客户而言不可读的新秘密号码,如果客户要求重新退款的话),以此类推。
图9和以下讨论提供了用以实现在本文中阐述的提供内容中的一个或多个的实施例的适当移动通信设备902的简要、一般描述。移动通信设备902仅仅是可以在其上面使用上文所阐述的特征禁用技术的一个可能设备,并且将认识到的是还可以将该特征禁用技术用于其他设备(例如,单独数字芯片组、混合信号芯片组和/或模拟芯片组)。因此,移动通信设备902仅仅是适当操作环境的一个示例,并且并不意图暗示关于操作环境的功能或使用范围的任何限制。示例性移动通信设备包括但不限于移动设备(诸如移动电话、个人数字助理(PDA)、媒体播放器等)、平板电脑、个人计算机、服务器计算机、手持式或膝上型计算机设备、多处理器***、消费电子产品、小型计算机、大型计算机、包括任何上述***或设备的分布式计算环境等。
图9图示出被配置成实现在本文中提供的一个或多个实施例、包括诸如例如移动手持电话的移动通信设备902的***900的示例。在一个配置中,移动通信设备902包括至少一个处理单元904和存储器906。根据移动通信设备的准确配置和类型,存储器906可以是易失性的(例如,诸如RAM)、非易失性的(例如,诸如ROM、闪速存储器等)或两者的某种组合。存储器906可以是可移动和/或不可移动的,并且还可以包括但不限于磁存储、光学存储等。在一些实施例中,可以将用以实现在本文中提供的一个或多个实施例的软件或固件908形式的计算机可读指令存储在存储器906中。存储器906还可以存储用于实现操作***、应用程序等的其他计算机可读指令。例如,可以将计算机可读指令加载在存储器906中以供处理单元904执行。还可以存在其他***设备,诸如电源910(例如,电池)和照相机912。
处理单元904和存储器906以协调的方式与发射机和/或接收机914一起工作以与其他设备无线通信。为了促进此无线通信,将无线天线916耦合至发射机/接收机914。在无线通信期间,发射机/接收机914可以使用调频、调幅、调相和/或其组合以向例如诸如基站的另一无线设备传送信号。前述高分辨率相位对准技术常常在处理器904和/或发射机/接收机914中实现(可能与存储器906和软件/固件908相结合)以促进准确的数据通信。然而,还可以在移动通信设备的其他部分中使用该高分辨率相位对准技术。
为了改善用户的与移动通信设备902的交互,移动通信设备902还可以包括允许移动通信设备902与外部环境交换信息的许多接口。这些接口除了其他之外还可以包括一个或多个用户接口918以及一个或多个设备接口920。
如果存在,用户接口918可以包括任何数目的用户输入端922,其允许用户向移动通信设备902中输入信息,并且还可以包括允许用户从移动通信设备902接收信息的任何数目的用户输出端924。在一些移动电话实施例中,用户输入端922可以包括音频输入端926(例如,麦克风)和/或触觉输入端928(例如,按钮和/或键盘)。在一些移动电话实施例中,用户输出端924除了其他之外还可以包括音频输出端930(例如,扬声器)、视觉输出端932(例如,LCD或LED屏幕)和/或触觉输出端934(例如,振动蜂鸣器)。
设备接口920允许移动通信设备902与其他电子设备进行通信。设备接口920可以包括但不限于调制解调器、网络接口卡(NIC)、集成网络接口、射频发射机/接收机、红外端口、USB连接或用于将移动通信设备902连接至其他移动通信设备的其他接口。(一个或多个)设备连接920可以包括有线连接或无线连接。(一个或多个)设备连接920可以发射和/或接收通信媒体。
为了允许客户对什么特征被启用/禁用进行定制,移动通信设备902还包括如前所述的安全电路936。因此,基于OTP元件940的(一个或多个)状态,安全电路936可以选择性地允许客户读取存储在移动通信设备902中的秘密值938。如果移动通信设备902上的特征被启用,则安全电路936阻止客户读取秘密值938。然而,当该特征被禁用时,安全电路936可以然后允许用户经由例如设备接口920和/或用户接口918来读取秘密值938。可以将秘密值938存储在专用存储器元件中,诸如熔丝,但是还可以根据实施方式而存储在存储器906中。
图10示出了根据本公开的移动通信设备(例如,图9中的移动通信设备902)可以在其上面进行通信的无线网络1000的一个实施例。无线网络1000被划分成许多小区(cells)(例如,1002a、1002b、...、1002d),其中,每个小区具有一个或多个基站(例如,分别地1004a、1004b、...、1004d)。可以经由一个或多个有线线路1008将每个基站耦合至运营商的网络1006(例如,分组交换网或诸如公共电话交换网(PSTN)的电路交换网)。
移动手机1010(例如移动通信设备902)或允许客户在驻留在给定小区内的同时执行芯片功能定制的其他移动设备可以经由被用于该小区中的通信的频率信道中的一个或多个来与该小区内的基站建立通信。移动手机或其他移动设备1010与对应的基站之间的通信常常根据已建立标准通信协议进行,诸如LTE、GSM、CDMA或其他的。当基站与移动手机或其他移动设备建立通信时,基站可以经由运营商网络1006与另一外部设备建立通信,其然后可以通过电话网络来路由通信。
本领域的技术人员将认识到的是诸如移动电话的移动通信设备在许多情况下可以通过基站从网络上传和下载计算机可读指令。例如,可经由网络1006访问的移动手机或其他移动设备1010可以存储计算机可读指令以实现在本文中提供的一个或多个实施例。移动手机或其他移动设备1010可以访问网络并下载计算机可读指令的一部分或全部以用于执行。
在本文中使用的术语“计算机可读介质”包括计算机存储介质。计算机存储介质包括用任何方法或技术实现以用于诸如计算机可读指令或其他数据的信息的存储的易失性和非易失性、可移动和不可移动介质。存储器(例如,图9中的906)是计算机存储介质的示例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪速存储器或其他存储器技术、CD-ROM、数字多功能光盘(DVD)或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备或可以用来存储期望信息的任何其他介质。术语“计算机可读介质”还可以包括通信介质。通信介质通常用诸如载波或其他传输部件的“已调制数据信号”来体现计算机可读指令或其他数据并包括任何信息输送介质。术语“已调制数据信号”可以包括其特性中的一个或多个被以从而对信号中的信息进行编码这样的方式设置或改变的信号。
虽然相对于一个或多个实施方式已经示出并描述了本公开,但基于本说明书和附图的阅读和理解,本领域的技术人员将想到等价的变更和修改。此外,将认识到的是诸如“第一”和“第二”的标识符并不意指相对于其他元件的任何类型的排序或放置;相反,“第一”和“第二”及其他类似标识符仅仅是一般标识符。另外,将认识到的是术语“耦合”包括直接和间接耦合。本公开包括所有此类修改和变更,并且仅仅由以下权利要求的范围来限制。特别是关于由上述部件(例如元件和/或资源)执行的各种功能,除非另外说明,用来描述此类部件的术语意图对应于执行所述部件(例如在功能上等价)的指定功能,即使在结构上并不等价于执行本公开的在本文中所图示的示例性实施方式中的功能的公开结构。另外,虽然可能已相对于多个实施方式中的仅一个公开了本公开的特定特征,但针对任何给定或特定应用,根据可能期望和有利的,可以将此类特征与其他实施方式的一个或多个其他特征组合。另外,应将在本申请和所附权利要求中使用的冠词“一”和“一个”理解为意指“一个或多个”。
此外,在详细描述或权利要求中使用的术语“包括”、“具有”、“具有”、“带有”或其变体的程度上,此类术语意图以与术语“包括”类似的方式是包括性的。

Claims (21)

1.一种具有设备识别号码的电子设备,所述电子设备包括:
多个硬件模块,每个具有相关联的最初启用的特征,
其中,所述硬件模块具有启用端子并且所述设备识别号码识别所述电子设备;
被耦合至所述启用端子的启用元件,所述启用元件具有一次可编程元件,其中所述一次可编程元件被编程至特征禁用状态,其中所述一次可编程元件是熔丝,并且所述启用元件在所述一次可编程元件处于特征禁用状态中时禁用所述硬件模块的相关联的特征;
具有存储器元件的可信元件,其被配置成存储秘密值,其中所述秘密值对于所述硬件模块的相关联的特征而言是唯一的,并且仅被制造商知道;以及
耦合到所述启用元件和所述可信元件的安全电路,其被配置成在所述一次可编程元件处于特征禁用状态中时允许从所述可信元件进行的所述秘密值的读取,其中所述秘密值和所述设备识别号码验证退款请求是否适当。
2.根据权利要求1所述的电子设备,其中,所述秘密值对应于用于所述特征的去激活代码。
3.根据权利要求1所述的电子设备,其中,所述安全电路被配置成阻止在所述一次可编程元件处于特征启用状态时的所述秘密值的读取。
4.根据权利要求3所述的电子设备,其中,所述安全电路被配置成允许经由读取接口对所述设备外部的秘密值的读取。
5.根据权利要求1所述的电子设备,其中,所述启用元件最初处于特征启用状态中。
6.根据权利要求1所述的电子设备,其中,所述可信元件的存储器元件包括第二一次可编程元件。
7.根据权利要求1所述的电子设备,其中,所述秘密值是单位值。
8.根据权利要求1所述的电子设备,其中,所述秘密值是多位值。
9.一种电子设备,包括:
第一特征,其与具有第一启用端子的第一硬件模块相关联;
第一启用一次可编程OTP元件,其被耦合至所述第一启用端子,其中,所述第一启用OTP元件的状态确定所述第一特征是被启用还是被禁用;
第一可信OTP元件,其存储第一秘密值;以及
第一安全电路,其具有分别被耦合至所述第一启用OTP元件和所述第一可信OTP元件的第一和第二输入端子,其中,所述第一安全电路在所述第一特征被启用时阻止所述第一秘密值的读取,并且其中,所述第一安全电路在所述第一特征被禁用时允许所述第一秘密值的读取。
10.根据权利要求9所述的电子设备,其中,所述第一启用OTP元件包括熔丝,并且其中,所述第一特征在熔丝未被熔断时被启用。
11.根据权利要求10所述的电子设备,其中,所述第一特征在所述熔丝被熔断时被禁用。
12.根据权利要求10所述的电子设备,其中,所述熔丝包括:反熔丝、多晶硅熔丝或以激光烧断之金属熔丝中的至少一个。
13.根据权利要求9所述的电子设备,还包括:
验证OTP元件,
其中,所述第一安全电路被配置成基于所述验证OTP元件的状态而选择性地阻止所述第一秘密值的读取。
14.根据权利要求9所述的电子设备,还包括;
第二特征,其与第二硬件模块相关联,其中,所述第二硬件模块具有第二启用端子;
第二启用一次可编程OTP元件,其被耦合至所述第二启用端子,所述第二启用OTP元件具有控制所述第二特征是被启用还是被禁用的状态;
第二可信OTP元件,其被配置成存储第二秘密值;以及
第二安全电路,其被配置成基于所述第二启用OTP元件的所述状态而选择性地阻止或允许所述第二秘密值的读取。
15.根据权利要求14所述的电子设备,还包括;
验证OTP元件;
其中,所述第一和第二安全电路被配置成基于所述验证OTP元件的状态而分别选择性地阻止所述第一和第二秘密值的读取。
16.根据权利要求15所述的电子设备,其中,所述第一OTP元件、第二OTP元件和验证OTP元件中的至少一个是熔丝、反熔丝、多晶硅熔丝以及以激光烧断之金属熔丝中的一个。
17.一种用于芯片定制的方法,包括:
提供具有安全电路和一个或多个被启用特征的电子设备;其中,只要特征仍被启用,则所述安全电路阻止或限制与所述特征相关联的秘密号码的读取;
在所述特征已被宣称禁用之后接收用于所述特征禁用的退款请求,其中,所述退款请求识别所述电子设备和与所述特征相关联的宣称秘密号码;以及
在发出用于所述特征禁用的退款之前验证所述宣称秘密号码对应于所述秘密号码。
18.根据权利要求17所述的方法,还包括:
指示客户通过改变所述电子设备上的启用元件的状态来禁用所述被启用特征线中的一个或多个。
19.根据权利要求17所述的方法,其中,所述安全电路不使用密码算法来阻止客户读取所述秘密号码的明文版本。
20.根据权利要求17所述的方法,还包括:
接收用以将所述特征重新激活的重新激活请求;以及
基于所述重新激活请求而随机地或伪随机地改变所述秘密号码。
21.一种用于芯片定制的方法,包括:
接收具有安全电路和一个或多个已启用特征的电子设备;
将所述特征禁用;
在所述特征已被禁用之后从所述电子设备读取第一秘密号码;以及
提交包括所述第一秘密号码的退款请求;
还包括;
在禁用所述特征之后重新启用所述特征;
禁用所述被重新启用特征;
在所述重新启用特征已被禁用之后读取第二秘密号码;以及
提交包括所述第二秘密号码的第二退款请求。
CN201310001431.5A 2012-01-03 2013-01-04 芯片定制技术 Expired - Fee Related CN103258225B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/342,501 US20130173469A1 (en) 2012-01-03 2012-01-03 Chip customization techniques
US13/342501 2012-01-03
US13/342,501 2012-01-03

Publications (2)

Publication Number Publication Date
CN103258225A CN103258225A (zh) 2013-08-21
CN103258225B true CN103258225B (zh) 2016-11-23

Family

ID=48695725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310001431.5A Expired - Fee Related CN103258225B (zh) 2012-01-03 2013-01-04 芯片定制技术

Country Status (3)

Country Link
US (1) US20130173469A1 (zh)
CN (1) CN103258225B (zh)
TW (1) TWI610175B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9805355B2 (en) * 2013-05-13 2017-10-31 Google Technology Holdings LLC Method and system having a virtual stock keeping unit for configurable mobile phone purchases
CN104200844B (zh) * 2014-08-27 2018-01-02 杭州国芯科技股份有限公司 一种带密码的otp烧写及读取方法
CN110489351B (zh) * 2018-05-14 2021-03-09 英韧科技(上海)有限公司 芯片指纹管理装置及安全芯片

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425202A (zh) * 2008-04-17 2009-05-06 上海凯路微电子有限公司 一次性电子钱包及对其进行减法操作和读取余额的方法
CN101946452A (zh) * 2007-12-13 2011-01-12 塞尔蒂卡姆公司 用于控制器件上的特征的***和方法
CN201917913U (zh) * 2011-01-19 2011-08-03 北京宝兴达信息技术有限公司 一种加密ic模块

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6651149B1 (en) * 1998-12-10 2003-11-18 Kabushiki Kaisha Toshiba Data storage medium with certification data
US7268577B2 (en) * 2004-12-17 2007-09-11 International Business Machines Corporation Changing chip function based on fuse states
US20070290715A1 (en) * 2006-06-19 2007-12-20 David Baer Method And System For Using One-Time Programmable (OTP) Read-Only Memory (ROM) To Configure Chip Usage Features
CN101093728A (zh) * 2006-06-19 2007-12-26 美国博通公司 配置集成电路的方法和***
US8528108B2 (en) * 2006-10-06 2013-09-03 Agere Systems Llc Protecting secret information in a programmed electronic device
US7778074B2 (en) * 2007-03-23 2010-08-17 Sigmatel, Inc. System and method to control one time programmable memory
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
WO2010057312A1 (en) * 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101946452A (zh) * 2007-12-13 2011-01-12 塞尔蒂卡姆公司 用于控制器件上的特征的***和方法
CN101425202A (zh) * 2008-04-17 2009-05-06 上海凯路微电子有限公司 一次性电子钱包及对其进行减法操作和读取余额的方法
CN201917913U (zh) * 2011-01-19 2011-08-03 北京宝兴达信息技术有限公司 一种加密ic模块

Also Published As

Publication number Publication date
US20130173469A1 (en) 2013-07-04
CN103258225A (zh) 2013-08-21
TWI610175B (zh) 2018-01-01
TW201346558A (zh) 2013-11-16

Similar Documents

Publication Publication Date Title
US9384480B2 (en) Wirelessly executing financial transactions
TWI492603B (zh) 資料存取供給設備及方法
US7815110B2 (en) Methods for controlling access to data stored in smart cards and related devices
US9838250B1 (en) Recipient-specific feature activation
US8365983B2 (en) Radio-frequency reconfigurations of microelectronic systems in commercial packages
CN101689101A (zh) 带有具备一个或多个远程启用的模块的ic、soc或sip的设备以及用于销售该设备的方法
CN105187433A (zh) 设备接入方法及装置
US9535676B1 (en) Remote feature activation
CN103258225B (zh) 芯片定制技术
EP2705455B1 (en) Determination of apparatus configuration and programming data
CN106846627A (zh) 一种基于智能移动终端的售卖机配置方法及***
CN107770165B (zh) 一种模拟设备发送请求的方法和装置
US10534882B2 (en) Method and apparatus for configuring an integrated circuit with a requested feature set
US9584498B1 (en) Feature activation using near field communication
US9633330B1 (en) Late stage SKU assignment
CN1669050A (zh) 卡片发售***及卡片发售方法
CA3090712A1 (en) Near field communication payment
CN113613229B (zh) 一种终端识别方法、装置、终端及存储介质
CN111798206B (zh) 一种检测数据处理方法、装置及设备
CN117236871A (zh) 基于Handle标识的供应链管理***、方法及平台
Ergeerts et al. Vision towards an open electronic wallet on NFC smartphones
CN113592490A (zh) 数据的处理方法和装置、存储介质及电子装置
JP2004362301A (ja) 情報通信装置、機器の保証情報処理サーバ、及び機器の保証情報処理システム
Dionisio et al. On Designing M-commerce Applications
CN107862571A (zh) 镜片订单处理方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Neubiberg, Germany

Applicant after: Intel Mobile Communications GmbH

Address before: Neubiberg, Germany

Applicant before: Intel Mobile Communications GmbH

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161123

Termination date: 20200104