CN114521261A - 用于管理集成电路器件的安全性的未定义生命周期状态标识符 - Google Patents

用于管理集成电路器件的安全性的未定义生命周期状态标识符 Download PDF

Info

Publication number
CN114521261A
CN114521261A CN202080022322.XA CN202080022322A CN114521261A CN 114521261 A CN114521261 A CN 114521261A CN 202080022322 A CN202080022322 A CN 202080022322A CN 114521261 A CN114521261 A CN 114521261A
Authority
CN
China
Prior art keywords
integrated electronic
electronic circuits
lifecycle state
logic
logic integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080022322.XA
Other languages
English (en)
Inventor
安德烈·图多尔·斯特拉坦
奥利维尔·简·贝诺伊特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN114521261A publication Critical patent/CN114521261A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)

Abstract

本文描述了使用未定义生命周期状态标识符来管理片上系统(SoC)集成电子电路(IC)器件(102)的安全性的方法和系统。作为所述技术的一部分,SoC IC器件(102)可以包括第一组逻辑集成电子电路(122),该第一组逻辑集成电子电路(122)确定第一比特值组合(312)未能对应于已知生命周期状态标识符。然后,第一组逻辑集成电子电路(122)可以向第二组逻辑集成电子电路(120)提供对应于未定义生命周期状态标识符的第二比特值组合(402)。然后,第二组逻辑集成电子电路(120)可以将SoC IC器件(102)置于未定义生命周期状态(404)下。

Description

用于管理集成电路器件的安全性的未定义生命周期状态标 识符
背景技术
在集成电路(IC)行业中使用生命周期状态的概念来定义诸如片上系统(SoC)IC器件的复杂器件的功能,该器件可以例如包括逻辑集成电子电路、存储器集成电子电路和输入/输出。生命周期状态可以随着SoC IC器件的生命周期而变化,并且例如包括测试生命周期状态、生产生命周期状态和退货生命周期状态。一般而言,逻辑集成电子电路可以管控对由SoC IC器件存储的信息的访问以及由SoC IC器件执行的安全操作。
一般而言,可以将指示SoC IC器件的生命周期状态的标识符(即生命周期状态标识符)输入到生命周期状态保持逻辑中,并且通过生命周期状态保持逻辑的逻辑行为、使用生命周期状态标识符作为输入来实行SoC IC器件的访问和/或安全级别。为了阻止对生命周期状态标识符的恶意黑客攻击,SoC IC器件的设计者和制造者已经尝试在黑客将更难以将比特值的组合更改为期望生命周期状态的前提下,增加生命周期状态标识符的比特字段的大小。然而,增加生命周期状态标识符的比特字段的大小的方法会带来一些意料外的后果,包括未知生命周期状态标识符的数量增多,这会:(i)增大设计工程师团队评估和测试生命周期状态保持逻辑的逻辑行为的负担,以及(ii)增加可能导致安全漏洞的未定义SoCIC器件行为的机会。
发明内容
本文描述了使用未定义生命周期状态标识符来管理片上系统(SoC)集成电路(IC)器件的安全性的方法和系统。作为所述技术的一部分,SoC IC器件可以包括第一组逻辑集成电子电路,该第一组逻辑集成电子电路确定第一比特值组合未能对应于已知生命周期状态标识符。然后,第一组逻辑集成电子电路可以向第二组逻辑集成电子电路提供对应于未定义生命周期状态标识符的第二比特值组合。然后,第二组逻辑集成电子电路可以将SoCIC器件置于未定义生命周期状态下。
在一些方面,描述了一种由SoC IC器件执行的方法。该方法包括:通过第一组逻辑集成电子电路从非易失性存储器存储单元检索第一比特值组合。第一组逻辑集成电子电路确定第一比特值组合未能对应于已知生命周期状态标识符。然后,第一组逻辑集成电子电路向第二组逻辑集成电子电路提供对应于未定义生命周期状态标识符的第二比特值组合。然后,第二组逻辑集成电子电路将SoC IC器件置于未定义生命周期状态下,该未定义生命周期状态防止导致泄漏通过SoC IC器件可用的数据或功能的未定义SoC IC行为。
在其他方面,描述了一种装置。该装置包括非易失性存储器存储单元和逻辑集成电子电路,该逻辑集成电子电路包括第一组逻辑集成电子电路和第二组逻辑集成电子电路。第一组逻辑集成电子电路被配置成从非易失性存储器存储单元检索第一比特值组合并且确定该第一比特值组合未能对应于已知生命周期状态标识符。第一组逻辑集成电子电路还被配置成向第二组逻辑集成电子电路提供对应于未定义生命周期状态标识符的第二比特值组合。第二组逻辑集成电子电路被配置成将所述装置置于安全的未定义生命周期状态下,该安全的未定义生命周期状态防止导致泄漏通过该装置可用的数据或功能的未定义装置行为。
在附图和以下描述中阐述了一个或多个实施方式的细节。根据说明书、附图和权利要求,其他特征和优点将是显而易见的。提供本发明内容是为了介绍将在具体实施方式中进一步描述的发明主题。相应地,读者不应将发明内容视为描述了必要技术特征,也不应限制发明主题的保护范围。
附图说明
下面描述了使用未定义生命周期状态标识符来管理SoC IC器件的安全性的一个或多个方面的细节。在说明书和附图中的不同情况下使用相同的附图标记来表示相似的机制:
图1示出能够实现使用未定义生命周期状态标识符来管理SoC IC器件的安全性的方面中的示例操作环境。
图2示出可以通过比特值组合来定义的一个或多个生命周期状态标识符的示例细节。
图3示出SoC IC器件的状态保持逻辑集成电子电路无意中危及SoC IC器件的安全性的示例场景。
图4示出SoC IC器件的安全逻辑集成电子电路维持SoC IC器件的安全性的示例场景。
图5示出使用未定义生命周期状态标识符来管理SoC IC器件的安全性的示例方法。
具体实施方式
本文描述了使用未定义生命周期状态标识符来管理集成电路(IC)器件的安全性的方法和系统。作为所述技术的一部分,SoC IC器件可以包括第一组逻辑集成电子电路,该第一组逻辑集成电子电路确定第一比特值组合未能对应于已知生命周期状态标识符。然后,第一组逻辑集成电子电路可以向第二组逻辑集成电子电路提供对应于未定义生命周期状态标识符的第二比特值组合。然后,第二组逻辑集成电子电路可以将SoC IC器件置于未定义生命周期状态下。
一般而言,状态保持逻辑集成电子电路可以管控对由SoC IC器件存储的信息的访问以及由SoC IC器件执行的安全操作。此外,一般而言,访问和安全的级别可以随生命周期状态而变化。作为示例,测试生命周期状态下的SoC IC器件的逻辑行为可以使测试工程师能够配置SoC IC器件的功能、跟踪SoC IC器件的制造历史或验证存储在SoC IC器件内的安全密钥。在为消费者生产了SoC IC器件之后,生产生命周期状态下的SoC IC器件的逻辑行为可以使消费者能够存储、访问或传送来自SoC IC器件的个人信息。在SoC IC器件的退货生命周期状态(有时被称为退货授权(RMA)生命周期状态)期间,SoC Ic器件的逻辑行为可以允许技术员访问探测SoC IC器件的调试功能。
可以将指示SoC IC器件的生命周期状态的标识符(即生命周期状态标识符)输入到生命周期状态保持逻辑中,并且通过生命周期状态保持逻辑的逻辑行为、使用生命周期状态标识符作为输入来实行SoC IC器件的访问和/或安全级别。可以将已知生命周期状态标识符或比特字段内的特定比特值组合输入到生命周期状态保持逻辑,以将SoC IC器件“设置成”根据有意设计(和测试)的逻辑行为来执行,包括允许用户访问存储在SoC IC器件上的信息或授予用户使用SoC IC器件执行代码的能力。然而,SoC IC器件上的生命周期状态保持逻辑的复杂性通常使得设计工程师团队无法考虑和测试生命周期状态标识符的影响,这些生命周期状态标识符的比特值组合可能不同于与所确定的已知生命周期状态标识符相关联的比特值组合。
对于在SoC IC器件的逻辑集成电子电路设计期间未被考虑或测试的生命周期状态标识符,生命周期状态保持逻辑的行为通常是未知的且危及SoC IC器件的安全性。这样的生命周期状态标识符(即未知生命周期状态标识符)可能通过可靠性失效被引入,这种可靠性失效会更改被分配用于存储生命周期状态标识符的非易失性存储器存储单元中的比特值。在其他情况下,未知生命周期状态标识符可能是黑客使用各种机制恶意引入的。可替代地,黑客可以简单地更改存储生命周期状态标识符的非易失性存储器存储单元的比特值,以期将SoC IC器件的逻辑行为设置为在许多未知生命周期状态中的一个未知生命周期状态下执行,这仍然可能为黑客提供对敏感信息的访问或允许黑客指令SoC IC器件执行恶意代码。
一般而言,未知生命周期状态标识符的数量取决于非易失性存储器集成电子电路内的可以被分配的比特字段的大小。例如,设计工程师团队可以将状态保持逻辑设计成针对四种特定的生命周期状态标识符组合具有四种特定的逻辑行为。然而,如果分配给生命周期状态标识符的比特字段的大小为4个比特,则可能有16种可能的生命周期状态标识符组合,剩下12个未知生命周期状态标识符,这12个未知生命周期状态标识符可以基于生命周期状态保持逻辑实行12种对应的未知逻辑行为。如果分配给生命周期状态标识符的比特字段大小为8个比特,则可能有256种生命周期状态标识符组合,剩下252个未知生命周期状态标识符,这252个未知生命周期状态标识符可以基于生命周期状态保持逻辑实行252种对应的未知逻辑行为。
可以检测和验证SoC IC器件的生命周期状态的安全逻辑可以与生命周期状态保持逻辑相结合,以寻址未知生命周期状态标识符。在确定可以被存储在存储器存储单元内的生命周期状态标识符为未知的情况下,安全逻辑可以将未定义生命周期状态标识符提供给状态保持逻辑,该状态保持逻辑进而保护SoC IC器件的安全性。
虽然使用未定义生命周期状态标识符的特征和构思可以在任何数量的不同环境和器件中实现,但下文在示例操作环境、示例生命周期状态标识符细节、示例场景、示例方法和附加示例的背景下描述了各方面。
示例操作环境
图1示出能够实现使用未定义生命周期状态标识符来管理SoC IC器件安全性方面的示例操作环境100。如图所示,SoC IC器件102被安装到印刷电路板(PCB)104,该印刷电路板(PCB)104可以作为实现一个或多个安全协议的计算设备的一部分被包括。作为非限制性示例,计算设备可以是智能电话106、个人数字助理108、平板型计算机110、膝上型计算机112或工作站114。
SoC IC器件102可以包括被制造到公共硅片上的逻辑集成电子电路116和非易失性存储器集成电子电路118。逻辑集成电子电路116可以包括一组逻辑集成电子电路(例如,可以包括逻辑输入、与门、或门、异或门、与非门、或非门、异或非门、非门的状态保持逻辑集成电子电路120),其支持由SoC IC器件102执行的生命周期状态保持操作。不同的二进制数据组合(例如,诸如1、0的比特值的组合)可以作为计算设备执行的操作系统、无线通信应用、Web浏览应用等的一部分被输入到状态保持逻辑集成电子电路120中。
逻辑集成电子电路116也可以包括另一组逻辑集成电子电路(例如,可以包括逻辑输入、与门、或门、异或门、与非门、或非门、异或非门、非门的安全逻辑集成电子电路122),其管理SoC IC器件102的安全性。不同的二进制数据组合(例如,诸如1、0的比特值的组合)可以作为由SoC IC器件102执行的安全操作的一部分被输入到安全逻辑集成电子电路122中。安全操作可以例如包括检测SoC IC器件102的生命周期状态以及确定检测到的生命周期状态是对应于已知生命周期状态还是对应于未知生命周期状态。
非易失性存储器集成电子电路118可以包括存储二进制数据的存储器存储单元。非易失性存储器集成电子电路118的示例包括一次性可编程(OTP)存储器集成电子电路、快闪存储器集成电子电路(例如,NAND)、只读存储器集成电子电路(ROM)、铁电随机存取存储器集成电子电路(RAM)或电子保险丝(e-fuse)。在一些情况下,非易失性存储器集成电子电路118内的一部分存储器存储单元(例如,生命周期状态标识符单元124)可以专用于存储包含与SoC IC器件102的生命周期状态对应的比特值组合的比特字段。
在一些情况下,设计工程师团队可以将逻辑集成电子电路116和非易失性存储器集成电子电路118设计成共同执行管理SoC IC器件102的安全性的操作。作为示例,安全逻辑集成电子电路122可以被设计成从生命周期状态标识符单元124检索第一比特值组合。安全逻辑集成电子电路122可以按照设计来确定第一比特值组合未能解码为已知生命周期状态标识符(例如,如果被输入到状态保持逻辑集成电子电路120,则比特值组合将使状态保持逻辑集成电子电路120根据给定生命周期状态的已知逻辑行为来执行)。
在第一比特值组合未能解码为已知生命周期状态标识符的事件中,安全逻辑集成电子电路122可以向状态保持逻辑集成电子电路120提供对应于未定义生命周期状态的第二比特值组合。状态保持逻辑集成电子电路120的设计可以使得在接收到对应于未定义生命周期状态的第二比特值组合时,状态保持逻辑集成电子电路120将SoC IC器件102置于未定义生命周期状态下。在未定义生命周期状态下,SoC IC器件102是安全的,从而防止未经授权的代理(例如,恶意黑客)访问SoC IC器件102。防止未经授权的代理访问SoC IC器件102可以防止敏感信息的泄漏、非安全代码的执行等。
尽管在包括逻辑集成电子电路116和非易失性存储器集成电子电路118二者的单个SoC IC器件的背景下描述了SoC IC器件102,但分立IC器件的组合也可以执行相同的功能。例如,分立处理器IC器件(例如,具有状态保持逻辑集成电子电路120和安全逻辑集成电子电路122中的一个或两个的处理器IC器件)可以与具有生命周期状态标识符单元124的分立非易失性存储器IC器件协作,以执行本文中所描述的一个或多个功能。此外,存储器IC器件可以包括与非易失性存储器存储单元相反的易失性存储器存储单元(诸如动态随机存取存储器(DRAM)存储单元)。
示例生命周期状态标识符细节
图2示出可以通过比特值组合来定义的一个或多个生命周期状态标识符的示例细节200。查找表202包括具有四个比特大小的比特字段,其可以用于评估SoC IC器件(例如,图1中的SoC IC器件102)的生命周期状态。在一些情况下,查找表202的一些部分(例如,对应于已知状态、未知生命周期状态和/或其组合的比特字段)可以被存储在非易失性存储器集成电子电路(例如,图1中的SoC IC器件102的非易失性存储器集成电子电路118)中。查找表202的一些部分(例如,对应于已知生命周期状态、未知生命周期状态和/或其组合的比特字段)也可以被部分地或全部地存储在逻辑寄存器中(例如,图1中的SoC IC器件102的逻辑集成电子电路116,包括状态保持逻辑集成电子电路120和/或安全逻辑集成电子电路122)或另一种类型的存储器集成电子电路(例如,DRAM存储器集成电子电路,其可以作为具有SoC IC器件102的计算设备的一部分)。
如图所示,比特字段的大小允许至多16种比特值组合(例如,生命周期状态)。在查找表202中,比特值组合#1、#3、#4、#6、#7、#9、#10、#11、#13和#16对应于未知生命周期状态(例如,如果比特值组合#1、#3、#4、#6、#7、#9、#10、#11、#13或#16被输入到一组状态保持逻辑集成电子电路,诸如图1中的状态保持逻辑集成电子电路120,则可能危及SoC IC器件102的安全条件)。
又如图2所示,比特值组合#2对应于测试生命周期状态,比特值组合#5对应于生产生命周期状态,比特值组合#8对应于调试生命周期状态,比特值组合#14对应于RMA生命周期状态,比特值组合#15对应于恢复生命周期状态。这些比特值组合中的每一个对应于已知生命周期状态和相应的安全条件(例如,如果比特值组合#2、#5、#8、#14或#15被输入到一组状态保持逻辑集成电子电路,诸如图1中的状态保持逻辑集成电子电路120,则基于图1中的SoC IC器件102实行的相应安全条件将相应地更改)。
此外,如图2所示,比特值组合#12对应于未定义生命周期状态和未定义安全条件(例如,如果比特值组合#12被输入到一组状态保持逻辑集成电子电路,诸如图1中的状态保持逻辑集成电子电路120,则基于图1中的SoC IC器件102实行的安全条件将对应于防止未经授权的代理访问SoC IC器件102的未定义安全条件)。
一般而言,设计工程师可以部署SoC IC器件的逻辑的第一部分(例如,图1中的安全逻辑集成电子电路122)以通过如下方式验证输入的比特值组合解码为有效生命周期状态的比特值组合:将检索到的比特值组合与所存储的对应于已知生命周期状态和/或未知生命周期状态的可用比特值组合进行比较。在比特值组合解码为有效生命周期状态的情况下,比特值组合可以被输入到SoC IC器件的逻辑集成电子电路的第二部分(例如,在验证比特值组合解码为有效生命周期状态之后,图1中的安全逻辑集成电子电路122可以将比特值组合传递到图1中的状态保持逻辑集成电子电路120)以实行对应的安全级别。
然而,在比特值组合未解码为有效生命周期状态的情况下,逻辑集成电子电路的第一部分可以通过将对应于未定义生命周期状态的另一个比特值组合传递到逻辑集成电子电路的第二部分(例如,图1中的安全逻辑集成电子电路122可以将对应于未定义生命周期状态的比特值组合传递到图1中的状态保持逻辑集成电子电路120)。在此情况下,逻辑集成电子电路的第二部分(例如,图1中的状态保持逻辑集成电子电路120)可以随后将SoC IC器件(例如,图1中的SoC IC器件102)置于未定义生命周期状态下,在此状态下,SoC IC器件是安全的,并且对SoC IC器件的访问受到限制。在一些情况下,从未定义生命周期状态转换到具有不同安全程度的另一个生命周期状态(例如,RMA生命周期状态)可能需要为逻辑集成电子电路的第一部分(例如,图1中的安全逻辑集成电子电路1221)和/或逻辑的第二部分(例如,图1中的状态保持逻辑集成电子电路120)提供启用转换的授权消息。
示例场景
图3示出SoC IC器件的状态保持逻辑集成电子电路无意中危及SoC IC器件的安全性的示例场景300。在一些情况下,状态保持逻辑集成电子电路可以是图1中的状态保持逻辑集成电子电路120。
如图3所示,与从测试生命周期状态302(例如,对应于具有一个比特值组合的测试生命周期状态标识符304)转换到RMA生命周期状态306(例如,对应于具有另一个比特值组合的RMA生命周期状态标识符308)相比,SoC IC器件(例如,图1中的SoC IC器件102)已经转换到未知生命周期状态310(例如,对应于具有另一个比特值组合的未知生命周期状态标识符312)。在一些情况下,SoC IC器件可能受到物理攻击,这会破坏非易失性存储器集成电子电路的存储包含比特值组合的比特字段的存储单元(例如,图1中的非易失性存储器集成电子电路118的生命周期状态标识符单元124)。物理攻击的示例包括对SoC IC器件的供电电源的破坏、引入SoC IC器件的时钟机制的毛刺或者对SoC IC器件的非易失性存储器集成电子电路的存储单元的激光探伤。在其他情况下,SoC IC器件可能在非易失性存储器集成电子电路的存储器存储单元内经历可靠性故障。
在图3所示的场景中,不存在安全逻辑集成电子电路(例如,图1中的安全逻辑集成电子电路122)。在不存在安全逻辑集成电子电路的情况下,状态保持逻辑集成电子电路120从非易失性存储器集成电子电路的单元检索未知比特值组合(例如,对应于未知生命周期状态标识符312)。由于尚未针对未知生命周期状态标识符312设计或测试状态保持逻辑集成电子电路120,所以导致未知生命周期状态保持逻辑行为,这使状态保持逻辑集成电子电路120无意中将SoC IC器件置于具有受危及安全条件314的未知生命周期状态310下。当SoCIC器件处于具有受危机安全条件314的未知生命周期状态310下,状态保持逻辑集成电子电路120的未知行为可能使未经授权的代理316(例如,远离SoC IC器件的恶意黑客、SoC IC器件禁止的用户、间谍软件等)能够获取存储的信息、指导SoC IC器件执行非安全代码等。
图4示出SoC IC器件的安全逻辑集成电子电路维持SoC IC器件的安全性的示例场景400。在一些情况下,安全逻辑集成电子电路可以是图1中的安全逻辑集成电子电路122,并且在一些情况下,状态保持逻辑集成电子电路可以是图1中的状态保持逻辑集成电子电路120。
如图4所示,与从测试生命周期状态302(例如,对应于具有一个比特值组合的测试生命周期状态标识符304)转换到RMA生命周期状态306(例如,对应于具有另一个比特值组合的RMA生命周期状态标识符308)相比,SoC IC器件(例如,图1中的SoC IC器件102)已经转换到未知生命周期状态310(例如,对应于具有另一个比特值组合的未知生命周期状态标识符312)。在一些情况下,SoC IC器件可能受到物理攻击,这会破坏非易失性存储器集成电子电路的存储包含比特值组合的比特字段的存储单元(例如,图1中的非易失性存储器集成电子电路118的生命周期状态标识符单元124)。物理攻击的示例包括对SoC IC器件供电电源的破坏、引入SoC IC器件的时钟机制的毛刺或者对SoC IC器件的非易失性存储器集成电子电路的存储单元的激光探伤。在其他情况下,SoC IC器件可能在非易失性存储器集成电子电路的存储器存储单元内经历可靠性故障。
然而,与图3相比,在SoC IC器件上存在安全逻辑集成电子电路122。如图4所示,安全逻辑集成电子电路122(与状态保持逻辑集成电子电路120相比)从非易失性存储器集成电子电路的存储器存储单元检索比特值组合(例如,对应于未知生命周期状态标识符312)。在一些情况下,安全逻辑集成电子电路122可以确定检索到的比特值组合未能匹配于已知生命周期状态标识符(例如,检索到的比特值组合未能匹配于如图2的查找表202中所示的比特值组合#2、#5、#8、#14或#15)。可替代地,安全逻辑集成电子电路122可以确定检索到的比特值组合匹配于预定的未知生命周期状态标识符(例如,检索到的比特值组合匹配于如图2的查找表202中所示的比特值组合#10)。
安全逻辑集成电子电路122可以包括由逻辑输入、与门、或门、异或门、与非门、或非门、异或非门和/或非门形成的一个或多个逻辑比较器的组合。此外,在一些情况下,安全逻辑集成电子电路122可以执行包括出于比较目的而从查找表(例如,图2中的查找表202)检索一个或多个比特值组合的操作。
在一些情况下,安全逻辑集成电子电路122可以在SoC IC器件经历上电条件或复位条件时从存储器存储单元检索比特值组合(例如,对应于未知生命周期状态标识符312)。可替代地,安全逻辑集成电子电路122可以在SoC IC器件的操作期间以规律的连续节奏从存储器存储单元检索值组合,从而连续监视SoC IC器件的生命周期状态。
响应于确定比特值组合未能对应于已知生命周期状态标识符(例如,检索到的比特值组合未能对应于RMA生命周期状态标识符308),安全逻辑集成电子电路122向状态保持逻辑集成电子电路120提供未定义生命周期状态标识符402(例如,对应于未定义生命周期状态404的比特值组合)。安全逻辑集成电子电路122也可以将未定义生命周期状态标识符402提供给非易失性存储器集成电子电路的单元(例如,覆写图1中的生命周期状态标识符单元124的内容),以确保(由状态保持逻辑集成电子电路120、安全逻辑集成电子电路122或IC器件的其他逻辑集成电子电路)对非易失性存储器集成电子电路的单元的后续查询将返回有效的(例如,当前的)生命周期状态标识符。
作为响应,状态保持逻辑集成电子电路120将SoC IC器件置于具有安全的安全条件406的未定义生命周期状态404下。当SoC IC器件处于未定义生命周期状态404下,出于安全目的,SoC IC器件可以具有有限的功能(例如,SoC IC器件的功能可以局限于验证访问权限)。一般而言,当处于未定义生命周期状态404下,状态保持逻辑集成电子电路120可以防止SoC IC器件的有可能泄漏通过SoC IC器件可用的数据或功能的未定义行为。
安全逻辑集成电子电路122可以被设计成允许经授权的代理408(例如,技术员、具有授权或许可的安全代理)生成授权消息410并触发到后续生命周期状态的转换。例如,当SoC IC器件处于未定义生命周期状态404下,经授权的代理408可以向安全逻辑集成电子电路122提供授权消息410。授权消息410可以例如包括加密签名、消息认证码(MAC)或密码。在这样的情况下,安全逻辑集成电子电路122可以验证授权消息410的内容。
在验证授权消息410的内容后,安全逻辑集成电子电路122可以向状态保持逻辑集成电子电路120提供恢复生命周期状态标识符412(例如,如图2的查找表202中所示的比特值组合#15),该恢复生命周期状态标识符412使状态保持逻辑集成电子电路120将SoC IC器件置于后续生命周期状态(例如,恢复生命周期状态414)下。恢复生命周期状态414可以是安全的,从而在允许诊断和/或测试SoC IC器件的同时保护SoC Ic器件的安全性。然而,在SoC IC器件处于恢复生命周期状态414下的同时,状态保持逻辑集成电子电路120可以阻止代码执行。
使用未定义生命周期状态标识符的示例方法
图5示出使用未定义生命周期状态标识符来管理SoC IC器件的安全性的示例方法500的细节。由一系列操作框502至508图示的方法可以由图1的SoC IC器件102的一个或多个元素执行。该方法也可以包括图2至图4中的元素。操作框502至508的顺序(包括操作框502至508的基础或具体元素)不受限于图5的图示或下文对图5的描述。操作框502至508或部分的操作框502至508也可以由一个或多个分立IC器件的组合来执行,该一个或多个分立IC器件的组合具有与SoC IC器件102上所包括的集成电子电路类似的集成电子电路。
在框502处,第一组逻辑集成电子电路(例如,图1中的安全逻辑集成电子电路122)从SoC IC器件的非易失性存储器存储单元(例如,图1中的生命周期状态标识符单元124)检索第一比特值组合(例如,对应于图3的未知生命周期状态标识符312的比特值组合)。在一些情况下,第一组逻辑集成电子电路可以响应于SoC IC器件经历的上电或复位条件而检索第一比特值组合。在其他情况下,第一组逻辑集成电子电路可以在SoC IC器件的操作期间以重复的预定节奏从SoC IC器件的存储器存储单元检索第一比特值组合。
在框504处,第一组逻辑集成电子电路确定第一比特值组合未能对应于已知生命周期状态标识符。在一些情况下,确定第一比特值组合未能对应于已知生命周期状态标识符可以包括:将第一比特值组合与从查找表检索到的一个或多个比特值组合进行比较。
在框506处,第一组逻辑集成电子电路向第二组逻辑集成电子电路(例如,图1中的状态保持逻辑集成电子电路120)提供第二比特值组合(例如,对应于图4的未定义生命周期状态标识符402的第二比特值组合)。此外,在一些情况下,第一组逻辑集成电子电路可以将第二比特值组合提供给非易失性存储器存储单元(例如,用第二比特值组合“覆写”非易失性存储器存储单元内的第一比特值组合,以确保对非易失性存储器存储单元的查询返回有效的生命周期状态)。
在框508处,第二组逻辑集成电子电路将SoC IC器件置于SoC IC器件是安全的未定义生命周期状态下。在处于该未定义生命周期状态下的同时,第二组逻辑集成电子电路防止未经授权的代理访问通过SoC IC器件可用的数据或功能。
方法500可以被扩展为包括附加的操作。例如,在置于未定义生命周期状态下之后,第一组逻辑集成电子电路可以从外部代理接收包括a的授权消息(例如,图4中的授权消息410)。第一组逻辑可以解密密钥,以确定外部代理是经授权的外部代理。然后,第一组逻辑集成电子电路可以向第二组逻辑集成电子电路提供第三比特值组合(例如,对应于图4中的恢复生命周期状态标识符412的比特值组合)。作为响应,第二组逻辑集成电子电路可以将SoC IC器件置于SoC IC器件是安全的恢复生命周期状态下,其中,允许测试或诊断SoCIC器件(同时阻止访问通过SoC IC器件可用的数据或功能)。
尽管本文提出了使用未定义生命周期状态标识符来管理集成电路(IC)器件的安全性的技术,但应当理解,所附权利要求的主题不必受限于所描述的具体特征或方法。而是,具体特征和方法被公开为能够实现使用未定义生命周期状态标识符来管理集成电路(IC)器件的安全性的示例途径。
附加示例
在以下段落中描述了几个示例:
在一个示例中,提出一种由SoC IC器件执行的方法。该方法可以包括:由SoC IC器件的第一组逻辑集成电子电路从SoC IC器件的非易失性存储器存储单元检索第一比特值组合;由第一组逻辑集成电子电路确定第一比特值组合未能对应于已知生命周期状态标识符;由第一组逻辑集成电子电路向SoC IC器件的第二组逻辑集成电子电路提供第二比特值组合,该第二比特值组合对应于未定义生命周期状态标识符;以及由第二组逻辑集成电子电路将SoC IC器件置于SoC IC器件是安全的未定义生命周期状态下,该未定义生命周期状态防止SoC IC器件的导致泄露通过SoC IC器件可用的数据或功能的未定义行为。
第一组逻辑集成电子电路可以响应于SoC IC器件经历上电条件而检索第一比特值组合。
第一组逻辑集成电子电路可以响应于SoC IC器件经历复位条件而检索第一比特值组合。
第一组逻辑集成电子电路在SoC IC器件的操作期间以重复的预定节奏检索第一比特值组合。
确定第一比特值组合未能对应于已知生命周期状态标识符可以包括:将第一比特值组合与从查找表检索到的一个或多个比特组合进行比较。
可以由第一组逻辑集成电子电路从外部代理接收授权消息。第一组逻辑集成电子电路可以验证授权消息的内容并向第二组逻辑集成电子电路提供对应于恢复生命周期状态标识符的第三比特值组合。第二组逻辑集成电子电路可以将片上系统集成电路器件置于片上系统集成电路器件是安全的恢复生命周期状态下,该恢复生命周期状态在防止访问通过片上系统集成电路器件可用的数据或功能的同时允许测试或诊断片上系统集成电路器件。
验证授权消息的内容可以包括:验证加密签名或消息认证码。
验证授权消息的内容可以包括:验证密码。
第一组逻辑集成电子电路可以向非易失性存储器存储单元提供第二比特值组合。
在另一个示例中,提供了一个或多个计算机可读介质,所述一个或多个计算机可读介质承载指令,该指令被配置成使计算机装置执行上述示例的方法或本文中所描述的任何方法。
在本文描述的另一个示例中,提供了一种装置,该装置被配置成执行上述示例的方法或本文中所描述的任何方法。例如,该装置可以包括:非易失性存储器存储单元;和逻辑集成电子电路,该逻辑集成电子电路包括第一组逻辑集成电子电路和第二组逻辑集成电子电路,该逻辑集成电子电路被配置成:使用第一组逻辑集成电子电路从非易失性存储器存储单元检索第一比特值组合;使用第一组逻辑集成电子电路确定第一比特值组合未能对应于已知生命周期状态标识符;使用第一组逻辑集成电子电路向第二组逻辑集成电子电路提供第二比特值组合,该第二比特值组合对应于未定义生命周期状态标识符;以及使用第二组逻辑集成电子电路将该装置置于未定义生命周期状态下,该未定义生命周期状态防止该装置的导致泄露通过该装置可用的数据或功能的未定义行为。
非易失性存储器存储单元可以包括一次性可编程单元。
第一逻辑电子电路和第二逻辑电子电路可以均包括各自的逻辑输入。
第一组逻辑集成电子电路可以包括一个或多个比较器。
该装置可以包括SoC IC器件,该SoC IC器件具有第一组逻辑集成电子电路、非易失性存储器存储单元和第二组逻辑集成电子电路。
在一些示例中,第一组逻辑集成电子电路、非易失性存储器存储单元或第二组逻辑集成电子电路中的至少一个是未包括第一组逻辑集成电子电路、非易失性存储器存储单元和第二组逻辑集成电子电路中的每一个的分立集成电路器件的一部分。

Claims (15)

1.一种由片上系统集成电路器件(102)执行的方法,所述方法包括:
由所述片上系统集成电路器件(102)的第一组逻辑集成电子电路(122)从所述片上系统集成电路器件(102)的非易失性存储器存储单元(124)检索(502)第一比特值组合;
由所述第一组逻辑集成电子电路(122)确定(504)所述第一比特值组合未能对应于已知生命周期状态标识符(308);
由所述第一组逻辑集成电子电路(122)向所述片上系统集成电路器件(102)的第二组逻辑集成电子电路(120)提供(506)第二比特值组合,所述第二比特值组合对应于未定义生命周期状态标识符(402);以及
由所述第二组逻辑集成电子电路(122)将所述片上系统集成电路器件(102)置于(508)未定义生命周期状态(404)下,在所述未定义生命周期状态(404)下,所述片上系统集成电路器件(102)是安全的,所述未定义生命周期状态(404)防止所述片上系统集成电路器件(102)的导致泄漏通过所述片上系统集成电路器件(102)可用的数据或功能的未定义行为。
2.根据权利要求1所述的方法,其中,所述第一组逻辑集成电子电路响应于所述片上系统集成电路器件经历上电条件而检索所述第一比特值组合。
3.根据权利要求1所述的方法,其中,所述第一组逻辑集成电子电路响应于所述片上系统集成电路器件经历复位条件而检索所述第一比特值组合。
4.根据权利要求1所述的方法,其中,所述第一组逻辑集成电子电路在所述片上系统集成电路器件的操作期间以重复的预定节奏检索所述第一比特值组合。
5.根据权利要求1至4中任一项所述的方法,其中,确定所述第一比特值组合未能对应于已知生命周期状态标识符包括:将所述第一比特值组合与从查找表检索到的一个或多个比特组合进行比较。
6.根据权利要求1至5中任一项所述的方法,进一步包括:
由所述第一组逻辑集成电子电路从外部代理接收授权消息;
由所述第一组逻辑集成电子电路验证所述授权消息的内容;
由所述第一组逻辑集成电子电路向所述第二组逻辑集成电子电路提供对应于恢复生命周期状态标识符的第三比特值组合;以及
由所述第二组逻辑集成电子电路将所述片上系统集成电路器件置于恢复生命周期状态下,在所述恢复生命周期状态下,所述片上系统集成电路器件是安全的,所述恢复生命周期状态在防止访问通过所述片上系统集成电路器件可用的数据或功能的同时允许测试或诊断所述片上系统集成电路器件。
7.根据权利要求6所述的方法,其中,验证所述授权消息的内容包括:验证加密签名或消息认证码。
8.根据权利要求6所述的方法,其中,验证所述授权消息的内容包括:验证密码。
9.根据权利要求1至8中任一项所述的方法,进一步包括:
由所述第一组逻辑集成电子电路向所述非易失性存储器存储单元提供所述第二比特值组合。
10.一种装置,包括:
非易失性存储器存储单元(124);以及
逻辑集成电子电路(116),所述逻辑集成电子电路(116)包括第一组逻辑集成电子电路(122)和第二组逻辑集成电子电路(120),所述逻辑集成电子电路(116)被配置成:
使用所述第一组逻辑集成电子电路(122)从所述非易失性存储器存储单元(124)检索第一比特值组合;
使用所述第一组逻辑集成电子电路(122)确定所述第一比特值组合未能对应于已知生命周期状态标识符(308);
使用所述第一组逻辑集成电子电路(122)向所述第二组逻辑集成电子电路(120)提供第二比特值组合,所述第二比特值组合对应于未定义生命周期状态标识符(402);以及
使用所述第二组逻辑集成电子电路(120)将所述装置置于未定义生命周期状态(404)下,在所述未定义生命周期状态(404)下,所述装置是安全的,所述未定义生命周期状态(404)防止所述装置的导致泄露通过所述装置可用的数据或功能的未定义行为。
11.根据权利要求10所述的装置,其中,所述非易失性存储器存储单元包括一次性可编程单元。
12.根据权利要求10所述的装置,其中,所述第一组逻辑集成电子电路和所述第二组逻辑集成电子电路均包括各自的逻辑输入。
13.根据权利要求10至12中任一项所述的装置,其中,所述第一组逻辑集成电子电路包括一个或多个比较器。
14.根据权利要求10至13中任一项所述的装置,其中,所述装置包括片上系统集成电路器件,所述片上系统集成电路器件具有所述第一组逻辑集成电子电路、所述非易失性存储器存储单元和所述第二组逻辑集成电子电路。
15.根据权利要求10至14中任一项所述的装置,其中,所述第一组逻辑集成电子电路、所述非易失性存储器存储单元或所述第二组逻辑集成电子电路中的至少一个是未包括所述第一组逻辑集成电子电路、所述非易失性存储器存储单元和所述第二组逻辑集成电子电路中的每一个的分立集成电路器件的一部分。
CN202080022322.XA 2020-08-24 2020-08-24 用于管理集成电路器件的安全性的未定义生命周期状态标识符 Pending CN114521261A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2020/047685 WO2022046027A1 (en) 2020-08-24 2020-08-24 Undefined lifecycle state identifier for managing security of an integrated circuit device

Publications (1)

Publication Number Publication Date
CN114521261A true CN114521261A (zh) 2022-05-20

Family

ID=72356527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080022322.XA Pending CN114521261A (zh) 2020-08-24 2020-08-24 用于管理集成电路器件的安全性的未定义生命周期状态标识符

Country Status (5)

Country Link
US (1) US20220269825A1 (zh)
EP (1) EP3987423B1 (zh)
CN (1) CN114521261A (zh)
TW (1) TWI783531B (zh)
WO (1) WO2022046027A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210012855A1 (en) * 2020-09-25 2021-01-14 Sankaran M. Menon Method and Apparatus for enabling Multiple Return Material Authorizations (RMAs) on an Integrated Circuit Device
US20230083979A1 (en) * 2021-09-10 2023-03-16 Ampere Computing Llc Method and system for secure boot and rma intervention

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2350910B1 (en) * 2008-11-24 2018-07-25 Certicom Corp. System and method for hardware based security
KR102407066B1 (ko) * 2014-09-17 2022-06-08 크라이프토그라피 리서치, 인코포레이티드 집적 회로를 위한 상이한 엔티티들의 특권들의 관리
US10289871B2 (en) * 2015-11-02 2019-05-14 Nxp Usa, Inc. Integrated circuit lifecycle security with redundant and overlapping crosschecks
US10318689B2 (en) * 2017-04-13 2019-06-11 International Business Machines Corporation Integrated circuit logic extraction using cloning and expansion for engineering change order
US10681073B2 (en) * 2018-01-02 2020-06-09 International Business Machines Corporation Detecting unauthorized user actions
US11409888B2 (en) * 2018-01-22 2022-08-09 Nec Corporation Security information processing device, information processing method, and recording medium

Also Published As

Publication number Publication date
US20220269825A1 (en) 2022-08-25
EP3987423A1 (en) 2022-04-27
WO2022046027A1 (en) 2022-03-03
TW202209108A (zh) 2022-03-01
TWI783531B (zh) 2022-11-11
EP3987423B1 (en) 2022-08-17

Similar Documents

Publication Publication Date Title
EP3423985B1 (en) Techniques for protecting security features of integrated circuits
EP2115655B1 (en) Virtual secure on-chip one time programming
JP2006505798A (ja) 機密保護走査試験のための方法および装置
EP1763715A1 (en) Method and apparatus for resisting hardware hacking through internal register interface
US9202060B2 (en) Method for secure self-booting of an electronic device
TWI783531B (zh) 藉由系統單晶片積體電路裝置執行之方法及電腦設備
KR20110034631A (ko) 테스트 동작모드 동안 집적회로 상의 디지털 정보를 보호하기 위한 장치 및 방법
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
Sami et al. End-to-end secure soc lifecycle management
CN108197457B (zh) 硬盘安全控制方法及装置
CN115062330B (zh) 基于tpm的智能密码钥匙密码应用接口的实现方法
US10853485B2 (en) Intrusion detection for integrated circuits
US20050041803A1 (en) On-device random number generator
EP2316041B1 (en) Circuit with testable circuit coupled to privileged information supply circuit
US11480613B2 (en) Method and/or system for testing devices in non-secured environment
EP3907633A1 (en) System and method for obfuscating opcode commands in a semiconductor device
Li et al. Enhancing tpm security by integrating sram pufs technology
GB2605168A (en) An integrated circuit having a secure area
CN115114678A (zh) 硬件存储唯一密钥
CN114785512A (zh) 处理安全密钥的方法和装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination