在第一方的方向下,集成电路(IC)设备(202)被配置为:通过使用IC设备(202)的密钥(321、322)和在IC设备(202)处生成的挑战值(324)的挑战/响应过程,经由第一方的认证来临时启用对IC设备(202)的调试接口(216)的访问。然后,第一方可以经由调试接口(216)来进行对IC设备(202)的软件评估。响应于没有从软件评估识别出IC设备(202)的问题,第一方可以在认证时永久启用对调试接口(216)的开放访问,并且向第二方提供IC设备(202)。在第二方的方向下,经由第一方永久开放的调试接口(216)来进行对IC设备(202)的硬件评估。
【技术实现步骤摘要】
【国外来华专利技术】
本公开一般地涉及集成电路(IC)设备,并且更具体地,涉及IC设备中的调试接
技术介绍
集成电路(IC)设备通常可由下游供应商或其他客户配置为存储敏感信息,诸如加密/解密密钥、序列号等。然而,因为IC设备的调试接口可能被操纵以获得对安全信息的未授权访问,所以这样的IC设备中的调试接口经常造成安全风险。因此,客户经常要求 IC制造商提供一些使客户不能访问调试接口的机制。这通常通过熔断与调试接口相关联的熔丝以便于无法经由调试接口进行访问来实现。当确定IC设备可能有缺陷时,通常有利的是,将其返回到制造商用于硬件评估 (即,“市场返修”)。然而,由于客户通常不能访问调试接口,因此制造商通常必须借助于复杂且昂贵的技术来重新获得对调试接口的访问来用于硬件评估。通常,通过使用聚焦离子束(FIB)修改熔断IC设备中的副本熔丝来重新获得对调试接口的访问,以再次访问调试接口。然而,FIB修改造成许多问题。一个问题是,FIB修改需要使用昂贵且复杂的设备,并且通常忽视了没有成功。另一问题是,FIB修改通常需要IC设备的破坏性解封装,并且因此可能阻碍未来的评估。FIB修改还导致覆盖了客户配置,由此阻碍为了进一步的分析而对这样的配置信息的后续访问。由于金属迁移而导致FIB修改也是相对暂时的,其在一些点重新连接熔断的副本熔丝并且使IC设备返回到调试接口不可访问的状态。因此,用于获得对先前受保护的IC设备的调试接口的访问来用于硬件评估的改进技术将是有利的。附图说明通过参考附图,可以更容易地理解本公开,并且其众多特征和优点对本领域技术人员来说是明显的。在不同附图中使用相同的附图标记来指示相似或相同的项。图1是图示根据本公开的至少一个实施例的评估可能有缺陷的受保护的集成电路(IC)设备的过程的流程图。图2是图示根据本公开的至少一个实施例的示例性IC设备和评估IC设备的测试台的框图。图3是图示根据本公开的至少一个实施例的图2的IC设备的示例性认证调试控制器的框图。图4是图示根据本公开的至少一个实施例的基于使用挑战/响应过程的认证的确认使得能够访问图2的IC设备的调试接口的方法的流程图。图5是图示根据本公开的至少一个实施例的在永久地支持对调试接口的开放访问之后的图2的IC设备处恢复客户配置的方法的流程图。具体实施方式图1-5图示了用于启用客户先前保护的集成电路(IC)设备的硬件评估的示例性技术。在一个实施例中,客户对IC设备配置有敏感信息,诸如密钥或序列号,并且然后将IC 设备配置为使得无法访问IC设备的调试接口。例如,可以通过熔断IC设备中的熔丝,以便于将调试接口配置为进入保护和不可访问状态,来防止对调试接口的访问。如果客户确定了 IC设备没有按照预期或期望进行操作,则为了软件评估的目的,客户可以通过挑战/响应过程临时地获取对IC设备的访问,该挑战/响应过程认证IC设备的客户。该临时访问还可以向客户提供对熔丝的访问,当熔丝被熔断时,将IC设备永久地配置为允许对IC设备的调试接口的开放访问。因此,如果软件评估不能识别问题,则客户可以熔断该熔丝以永久启用对IC设备的调试接口的开放访问,然后将IC设备提供给制造商进行进一步评估。当制造商在不需要认证就能够访问调试接口的状态下接收到IC设备时,制造商可以在不需要认证(并且因此不需要客户的敏感信息)的情况下通过开放的调试接口来执行IC设备的一个或多个硬件评估过程。此外,在至少一个实施例中,熔断熔丝以永久启用对IC设备中的调试接口的开放访问还将IC设备配置为使用默认配置代替IC的客户配置,由此将IC 设备置于有利于硬件评估的“干净”配置。如果将IC设备返回给客户,则IC设备可以被配置为通过例如断言IC设备的特定引脚或者通过在IC设备的引导过程期间经由调试接口向 IC设备提交特定命令来使用客户配置。如在此参考调试接口所使用的术语“开放访问”指在不需要认证的情况下为了调试/评估目可从外部访问调试接口。如在此使用的术语“挑战/响应过程”指认证过程,由此IC设备生成挑战值,并且想要访问的外部设备以响应值作出响应,然后IC设备使用该响应值来认证外部设备。在下述实施例中,挑战值可以由外部设备加密或者以其他方式签名以生成响应值,并且然后IC设备基于原始挑战值来验证响应值。替代地,挑战值可以由IC 设备来加密,并且然后由外部设备进行解密以生成响应值,然后IC设备基于原始挑战值来验证该响应值。例如,可以经由IC设备的调试接口端口使用安全代码签名服务器和测试台来执行挑战/响应过程。替代地,可以使用用于测试IC设备的安全引导/图像认证基础结构经由JTAG测试器来执行挑战/响应过程。为了便于描述,在制造商-客户关系的背景下描述示例性技术,由此术语“客户” 指将IC设备配置为包括敏感信息的实体(或其代理或关联方),并且术语“制造商”指将 IC设备提供给客户的实体。为了说明,例如,当IC设备在蜂窝电话中被实现时,制造商可以包括例如制造的IC设备的原始设备制造商(OEM),并且客户可以包括例如在蜂窝电话中实现IC设备并且然后将蜂窝电话的IC设备配置有敏感信息的蜂窝电话制造商。示例性技术不限于制造商-客户关系的背景。相反,可以在任何关系中采用这些技术,由此一个实体将 IC设备配置有敏感信息,而另一实体的任务是在IC设备的操作中出现问题的情况下对IC 设备进行硬件评估。此外,通常在使用随机数作为挑战值的示例性背景下描述示例性技术。 然而,诸如与IC的状态相关的另一值的其他值可以被用作挑战值。图1图示了根据本公开的至少一个实施例的评估可能有缺陷的IC设备的示例性方法100。在下文中,假设IC设备由制造商提供给客户,用于将其配置为与电子设备相关联地进行使用,电子设备诸如蜂窝电话、小汽车、消费电子设备等。作为该配置的一部分,客户将诸如一个或多个密钥或序列号的敏感信息存储在IC设备的一个或多个安全存储组件中。当IC设备包含敏感信息时,客户通常期望禁用IC设备的调试接口,除非随后期望IC设备的软件评估或硬件评估。对于图1,表示在客户的方向上执行的相应过程的块被定位在分割线102的左侧,而表示在制造商的方向上执行的相应过程的块被定位在分割线102的右侧。在块104,客户将IC设备识别为可能有缺陷。该确定结果可以从例如报告其中实现IC设备的电子设备的错误操作的用户得到,或者通过在电子设备中实现IC芯片之前由 IC芯片的客户测试来得到该确定。当怀疑IC设备有缺陷时,客户通常执行IC设备的软件评估(即,软件调试),以确定与IC设备相关联地实现的软件是否是引起问题的原因。在IC设备被识别为可能有缺陷时,确保IC设备不会访问其调试接口。因此,为了软件调试目的而获取对IC设备的访问,在块106,客户将IC设备安装在测试台中,并且进行与IC设备的挑战/响应过程,以向该IC设备认证该客户,以便于为了软件调试目的而开放 IC设备的调试接口。如下面参考图4更加详细描述的,挑战/响应过程包括在IC设备处的挑战值的生成,然后经由调试接口将该挑战值输出到代码签名服务器。然后,代码签名服务器基于挑战值来生成响应值,并且经由调试接口向IC设备提供响应值。在一个实施例中, 响应值可以被绑定到与IC设备相关联的独特标识符,诸如MAC地址、序列号或国际移动设备标识本文档来自技高网...
【技术保护点】
1.一种方法,包括:使用存储在集成电路(IC)设备中的第一密钥值和在所述IC设备处生成的挑战值来进行挑战/响应过程;以及响应于来自所述挑战/响应过程的认证的确认来临时启用所述IC设备的配置,以永久启用对所述IC设备的调试接口的开放访问。
【技术特征摘要】
【国外来华专利技术】...
【专利技术属性】
技术研发人员:劳伦斯·L·卡塞,
申请(专利权)人:飞思卡尔半导体公司,
类型:发明
国别省市:US
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。