CN115412251A - 用于设置电子装置的方法、系统及集成电路芯片 - Google Patents

用于设置电子装置的方法、系统及集成电路芯片 Download PDF

Info

Publication number
CN115412251A
CN115412251A CN202210286485.XA CN202210286485A CN115412251A CN 115412251 A CN115412251 A CN 115412251A CN 202210286485 A CN202210286485 A CN 202210286485A CN 115412251 A CN115412251 A CN 115412251A
Authority
CN
China
Prior art keywords
key
integrated circuit
chip
security certificate
programmable logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210286485.XA
Other languages
English (en)
Inventor
丹·摩瑞
日弗·赫诗曼
欧伦·塔纳密
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuvoton Technology Corp
Original Assignee
Nuvoton Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuvoton Technology Corp filed Critical Nuvoton Technology Corp
Publication of CN115412251A publication Critical patent/CN115412251A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)
  • Studio Devices (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)

Abstract

本发明公开了一种用于设置电子装置的方法、系统及集成电路芯片,该方法包含提供一半导体晶圆,在其上有多个已制造好的集成电路芯片。每个集成电路芯片包含安全存储器及可编程逻辑,可编程逻辑被用以储存至少两个密钥到安全存储器中,及用以使用至少两个密钥对数据计算数字签名。一第一密钥经由和接触垫接触的电探针被设置到每个集成电路芯片的安全存储器中。在半导体晶圆切片后,一第二密钥经由触针被设置到每个芯片的安全存储器中。一设置报告从每个芯片接收,上述设置报告有一由可编程逻辑使用第一密钥及第二密钥计算的数字签名。上述设置基于上述数字签名被验证。

Description

用于设置电子装置的方法、系统及集成电路芯片
技术领域
本发明总体上是关于集成电路装置,且特别有关于在这样的装置中设置机密数据的方法及系统,以及由这些方法所设置的装置。
背景技术
密钥配置(key provisioning)是一种插入密钥和其他安全信息到一电子装置的方法,电子装置举例来说可以是系统芯片(system-on-chip)集成电路(integratedcircuit)(IC)。一旦一密码键(cryptographic key)被设置(provision)到IC芯片上,它可以被用来验证安全操作、认证设置有上述密钥的芯片和产品,以及保护芯片和产品不受窜改。这样的芯片通常包含一安全存储器和多个逻辑电路,用来确保密码键一旦被设置和储存到上述芯片的存储器,它可以依据数字签名被验证,但是密钥的机密部分无法被提取。
密钥通常在严密安全下做为制造过程的一部分,被设置到IC芯片上以确保恶意集团(malicious party)无法接触到密钥。当使用多级法制造装置时,维护所需的安全等级会十分复杂,因为使用多级法会涉及多个实体。因此,密钥在IC制造阶段被设置是合意的,这样做被认为比系统层次组装更安全。
在这方面,举例来说,美国专利9,430,658描述了在电子电路生产中安全设置的方法。第一实体(例如,芯片制造商)嵌入一或多个机密数值到多个相同电路中。第二实体(例如,代工生产者OEM):1)由编码签名公钥(code signing public key)推导信任锚(trustanchor);2)在第一电路复制品中嵌入上述信任锚;3)令上述第一电路复制品由上述信任锚及嵌入的机密数值产生私钥;;4)使用编码签名密钥(code signing private key)签署设置码(provisioning code);5)传送上述编码签名公钥、信任锚及已签署的设置码到第三实体(例如,产品制造商)。第三实体将信任锚嵌入第二电路复制品使它:1)产生上述私钥;2)用上述编码签名公钥验证被签署的上述设置码的签名;3)启动上述设置码。OEM可以用上述第一电路复制品及挑战/回应协定(challenge/response protocol)认证上述第二电路复制品。
发明内容
本发明以下描述的实施例提供多种电子装置的设置方法及执行上述设置的系统和可以由上述方法设置的装置。
因此根据本发明的实施例,提供一种用于设置电子装置的方法。上述方法包含提供一半导体晶圆(wafer),上述半导体晶圆上有多个已被制造好的集成电路(integratedcircuit)(IC)芯片。每个集成电路芯片包含一安全存储器(secure memory)及可编程逻辑(programmable logic),上述可编程逻辑被用以储存至少两个密钥在上述安全存储器中及使用至少两个上述密钥对数据计算数字签名。一第一密钥(first key),经由电探针(electrical probe)设置到每个上述芯片的上述安全存储器中,上述电探针和半导体晶圆上的接触垫(contact pad)接触。在上述晶圆切片后,一第二密钥(second key),经由上述芯片的触针(contact pin),设置到每个上述芯片的上述安全存储器中。一设置报告(provisioning report)会从上述每个芯片接收,上述设置报告有一数字签名(digitalsignature),上述数字签名由上述可编程逻辑使用上述第一密钥及上述第二密钥计算得到。上述设置基于上述数字签名被验证。
在所述的实施例中,设置上述第一密钥是发生在一使用上述电探针测试在上述半导体晶圆上的上述芯片的过程中。可附加的或可替代的,设置上述第二密钥是发生在测试每个上述芯片的过程中。
在所述的实施例中,设置上述第一密钥是由一第一设置设备(provisioningappliance)执行,设置上述第二密钥是由一第二设置设备执行,上述第二设置设备和上述第一设置设备是分开且独立的。
在一些实施例中,上述方法包含载入代码到每个上述集成电路芯片中,以便由上述可编程逻辑执行,上述代码使用一受信任的签名签署,其中上述设置报告在载入上述代码后从每个上述芯片接收。可附加的或可替代的,接收上述设置报告包含从每个上述芯片接收一公钥(public key),用以和上述IC芯片通信,其中上述公钥被使用上述第一密钥及上述第二密钥签署。
进一步可附加的或可替代的,接收上述设置报告包含接收由每个上述芯片产生的第一安全认证(security certificate)及第二安全认证,上述第一安全认证及上述第二安全认证和上述第一密钥及上述第二密钥有关。在所述的实施例中,将上述第一安全认证及上述第二安全认证储存在储存库(repository)中、定期确认储存库中是否有上述第一安全认证及上述第二安全认证的复制(duplication),及当一复制被检测到时发出一警告。
依据本发明的实施例,在此也提供一用于设置电子装置的系统。上述系统包含电探针,用以接触在一半导体晶圆上的接触垫,上述半导体晶圆上有多个已制造好的IC芯片。每个IC芯片包含一安全存储器及可编程逻辑,上述可编程逻辑被用以储存至少两个密钥在上述安全存储器中,及使用上述至少两个密钥对数据计算数字签名。一连接器(connector)被用以在半导体晶圆切片后连接每个上述芯片的触针。至少一设置设备被用以经由上述电探针设置一第一密钥到每个上述IC芯片的上述安全存储器中,上述电探针和上述半导体晶圆接触,在上述半导体晶圆切片后,被用以经由上述连接器及上述触针设置一第二密钥到每个上述IC芯片的上述安全存储器中,及被用以从每个上述IC芯片接收一设置报告,上述设置报告有一数字签名,上述数字签名由上述可编程逻辑使用上述第一密钥及上述第二密钥计算得到,及被用以基于上述数字签名验证上述设置。
另外提供,依据本发明的实施例,一集成电路芯片,包含一安全存储器及可编程逻辑,上述可编程逻辑被用以接收至少第一密钥及第二密钥,上述第一密钥及上述第二密钥是在一生产上述芯片的过程中不同的第一阶段及第二阶段中被设置,及被用以在上述安全存储器中储存密钥,及被用以使用上述第一密钥及上述第二密钥计算和输出一数字签名。
在一些实施例中,上述可编程逻辑被用以在载入代码到上述芯片以便由上述可编程逻辑执行后,输出一包含上述数字签名的设置报告,上述代码被使用一受信任的签名签署。在所述的实施例中,由上述可编程逻辑输出的上述设置报告包含一用于和上述芯片通信的公钥,其中上述公钥由上述可编程逻辑使用数字签名签署,上述数字签名使用了上述第一密钥及上述第二密钥。可附加的或可替代的,上述设置报告包含由上述可编程逻辑产生的第一安全认证及第二安全认证,上述第一安全认证及上述第二安全认证和上述第一密钥及上述第二密钥有关。
本发明实施例提供的用于设置电子装置的方法、系统及集成电路芯片,两个(或以上)密钥在制造过程中的不同阶段被设置到芯片中,之后两个密钥都会一起被用来验证设置。即使攻击者可以接触到其中一个密钥,也不足以攻击芯片或已整合芯片的系统,也就是说,提取足够的信息用以允许非经授权使用密钥,例如用以认证一假装置。设置过程本身同时较不易被恶意内部人员伤害,因为在过程中已经不再有任何的单独点(single point)(也就是没有单独的时间或地点),在上述单独点所有密钥信息都是可存取的。
附图说明
本发明由接下来实施例中的详细说明,配合以下附图将可以更全面的了解。在附图中:
图1是方块图,根据本发明的实施例示意说明在晶圆等级设置IC芯片的系统。
图2是方块图,根据本发明的实施例示意说明在切片后设置IC芯片的系统。
图3是阶梯图(ladder diagram),根据本发明的实施例示意说明在晶圆等级设置IC芯片的方法。及
图4是阶梯图,根据本发明的实施例示意说明在切片后设置及验证IC芯片的方法。
附图标号:
20:用以设置IC芯片22的系统
22:IC芯片
24:安全存储器
26:HW密钥
28:接口
30:安全逻辑
32:半导体晶圆
34:设置设备
36:存储器
38:中央处理单元
40:硬件安全模块
42:探针
50:系统
52:电路板
54:设置设备
56:安全存储器
58:中央处理单元
60:硬件安全模块
62:连接器
74:CP储存步骤
80:码载入步骤
82:FT下载步骤
84:FT解密步骤
86:密钥产生步骤
88:签名产生步骤
90:报告步骤
92:报告储存步骤
94:服务器
96:成对检查步骤
具体实施方式
安全IC芯片被设计成一旦一密钥被设置到上述芯片上的存储器中,上述密钥便不会被非授权存取及使用。然而,在制造过程中,一恶意内部人员(malicious insider),例如一不忠诚的上述芯片制造商员工,可能可以接触到储存在设置设备中的密钥数值。(“设置设备”这个词在本篇描述及权利要求的文章中指被用以转移密钥及相关数据到上述芯片的生产设备)。当上述IC芯片随后被整合到一可计算机化系统(computerized system)中,上述被窃取的密钥可以被一攻击者(attacker)用来破解整个上述系统,或是用来建造看似真实的离群系统(rogue system)。
在此提到的本发明的多个实施例使用多级式设置方法解决这个问题:两个(或以上)密钥在上述制造过程中的不同阶段被设置到上述芯片中,之后两个密钥都会一起被用来验证上述设置。即使攻击者可以接触到其中一个上述密钥,也不足以攻击上述芯片或已整合上述芯片的系统,也就是说,提取足够的信息用以允许非经授权使用上述密钥,例如用以认证一假装置。上述设置过程本身同时较不易被恶意内部人员伤害,因为在过程中已经不再有任何的单独点(single point)(也就是没有单独的时间或地点),在上述单独点所有上述密钥信息都是可存取的。
接下来在此描述的多个实施例从一半导体晶圆开始,上述半导体晶圆上有多个已被制造好的IC芯片。每个IC芯片包含一安全存储器及可编程逻辑,上述可编程逻辑被用以储存至少两个上述密钥在上述安全存储器中,及使用这些密钥对数据计算数字签名。一第一密钥,经由电探针设置到每个上述IC芯片的上述安全存储器中,上述电探针和半导体晶圆上的接触垫接触,例如由一设置设备在一晶圆等级的测试过程中执行。在上述晶圆被切成多个分开的芯片后,一第二密钥,经由上述芯片的触针,设置到每个上述芯片的上述安全存储器中,例如在一测试上述各个IC芯片的过程中执行。这个后面的阶段可以由一不同的设置设备执行,上述设置设备和被用来设置上述第一密钥的上述设置设备是分开且独立的,甚至可能在不同的设施中。一恶意集团将会需要接触这两个分开的设置阶段以获取完整的上述密钥信息。
为了验证上述设置过程的完整性及允许上述IC芯片在安全操作中的后续使用,每个IC芯片产生及输出一设置报告,上述设置报告有一数字签名,上述数字签名是由上述可编程逻辑使用上述第一密钥及上述第二密钥计算得到。在这个阶段,上述可编程逻辑通常产生一对公钥及私钥,及输出上述公钥作为设置报告的一部分,上述公钥由上述第一密钥及上述第二密钥签署,上述设置报告证明了上述私钥的所有权(或是被用以推导上述密钥对的机密),并因此确立了上述芯片是真的。可替换的,上述设置报告可能采用任何其他合适的形式,上述形式允许接收者接收上述数字签名,并因此验证上述芯片包含上述第一密钥及上述第二密钥。一旦上述两个密钥都已经由这个方法验证,在上述IC芯片被整合到产品中后,举例来说,数字签名的后续验证可以只使用两个密钥中的一个来执行,因为所有上述机密信息都已知被安全的储存在上述IC芯片中且无法被篡改。
上述呈现的多个实施例的其他好处有,设置的验证只发生在整个IC设置过程完成之后,上述IC设置过程是发生在上述IC制造及测试设施中。上述设置设备及上述IC芯片间,在装置制造及测试的上述阶段中不需要事先交握(handshake);且设置的上述第一阶段,在晶圆等级是完全单向的,代表上述已设置好的芯片不需要回复上述设置设备。因此,除了在上述两阶段设置协定中固有增加的复杂度外,实际的上述设置可以用现有的测试设备当作上述标准制造过程的一部分执行,而只有一些或没有延迟整个上述过程。
图1是方块图,根据本发明的实施例,示意说明用以设置IC芯片22的系统20,上述芯片已被制造在半导体晶圆32上。每个IC芯片22包含一安全存储器24及可编程安全逻辑30,上述可编程安全逻辑30(以下使用简称逻辑30)被用以储存多个密钥在存储器24中,及使用上述密钥对数据计算数字签名。逻辑30能够执行安全加密操作(securecryptographic operation),及其他功能,且通常包含一可编程微控制器(microcontroller)或微处理器(microprocessor)核心(core),上述可编程微控制器或微处理器核心在合适的代码控制下运作。可替换的或可附加的,逻辑30包含硬布线(hard-wired)及/或可编程数字逻辑电路(programmable digital logic circuit)。逻辑30连接到一接口28,例如采取在半导体晶圆32上接触垫的形式,通过上述接口数据及其他信号可以输入或输出IC芯片22。
安全存储器24包含一非易失性存储器(non-volatile memory)(NVM),例如一次性可编程存储器(one-time programmable(OTP)memory)或电子可编程只读存储器(electrically-programmable read-only memory(ROM)),上述非易失性存储器只能由逻辑30存取。存储器24包含一硬件密钥(hardware key)26,上述硬件密钥在半导体晶圆32的制造中被写入上述存储器或被设计到上述逻辑中,用以在后续的程式阶段中作为全域机密(global secret),如以下所述。在这些程序阶段的过程中,逻辑30会储存(至少)两个额外的密钥在安全存储器24中,且会使用上述密钥计算一或多个数字签名。存储器24通常包含额外的非易失性及/或易失性随机存取存储器(random-access memory(RAM)用以储存代码,例如固件及/或软件代码,以及数据。
一设置设备34经由探针42设置一第一密钥到每个IC芯片22的安全存储器24中,上述探针42接触半导体晶圆32中每个芯片上的接触垫。因此这个第一密钥在此及以下被称为“电路探针(circuit probe(CP))”密钥。探针42可以是一晶圆测试系统(未列于附图)的一部分,设置设备34被耦接到上述晶圆测试系统以进行设置。如先前所述,这个设置可以做为一标准晶圆级测试方案的一部分便利的被执行,例如用以在生产过程的晶圆分类阶段检测故障芯片的测试。可替换的,上述CP密钥的设置可以独立于所有测试阶段被执行。
设置设备已经在安全制造的技术领域中为大家所知,任何合适的此种设备都可以在系统20中被使用。在附图的实施例中,设置设备34包含一安全、受信任的电脑,上述电脑有一中央处理单元(central processing unit(CPU))38及一存储器36,上述存储器含有程序设计指令及数据。为了确保被设置到IC芯片22中的上述CP密钥的安全及完整,设备34包含一防篡改的硬件安全模块(hardware security module(HSM))40用以产生、加密及经由探针42传送上述密钥数值及其他数据到IC芯片22。每个CP密钥由HSM 40使用硬件密钥26加密,接着作为一二进位大型物件(binary large object(BLOB))和一附带的数字认证(accompanying digital certificate)被传送到IC芯片22,上述数字认证证明了上述密钥的真实性。(可选择的,上述数字认证也可以被加密。)HSM40使用一由上述HSM保护的签署密钥(signing key)签署上述数字认证。逻辑30使用硬件密钥26解密及解析上述BLOB,并储存上述CP密钥到存储器24中。
图2是方块图,依据本发明的实施例,示意说明系统50,上述系统用于IC芯片22的设置。在系统50中,半导体晶圆32(图1)已经被切开以便分离IC芯片22,而上述芯片已被封装或者准备好整合到一电子装置。在这个阶段,举例来说,IC芯片22可以被安装在一电路板52上,例如一测试夹具(test fixture)或上述芯片将被整合进去的实际装置。在这种配置下,接口28被连接到芯片封装上的触针或晶粒(die),上述触针或上述晶粒可因此已被焊接到电路板52的走线(traces)。可替换的,系统50可以被应用于直接设置单独的芯片,而非透过一电路板。在任一情况下,举例来说,上述触针可以采取一IC封包上的接脚或IC裸晶上的焊锡凸块(solder bump)的形式,取决于封装的类型,或是任何其他在本技术领域中已知,合适的芯片连接(chip connection)的种类。
一设置设备54经由一连接器62设置一第二密钥到每个IC芯片22的安全存储器24中,上述连接器直接不然就是经由电路板52接触IC芯片22上的上述触针(如图2所示)。设备54,就像设备34(图1),包含一安全、受信任的电脑,上述电脑有一CPU58及一安全存储器56,以及一HSM 60。连接器62可以是一最终测试系统或是一用以外包组装及测试的系统(未列于附图)的一部分,设备54被耦接到上述系统以进行设置。因此由设备54设置的上述密钥在此及以下被称为“最终测试密钥(final test(FT)key)”。虽然相同的上述设置设备可以被用在上述CP密钥及上述FT密钥的设置中,设备34及设备54分开且独立对于阻止来自恶意内部人员的潜在攻击是有利的。
图3是阶梯图,根据本发明的实施例示意说明在晶圆等级IC芯片22的设置方法。为了明确且具体,这个方法在此参照系统20(图1)来描述,特别是IC芯片22(被称为“被测试装置(device under test)”或DUT)及设置设备(PA)34。可替换的,这个方法可以由其他系统配置来执行,在读完上述描述后,对本领域技术人员来说将会明白而易懂。
在CP下载步骤70(CP download step)中,在经由探针42连接到IC芯片22后,设置设备34下载一BLOB,上述BLOB包含上述CP密钥及一数字认证,上述数字认证向IC芯片22证明了上述CP密钥的真实性。上述认证由HSM 40使用一受保护的签名密钥签署。上述BLOB使用IC芯片22的硬件密钥26加密,并使用一受HSM40保护的上述密钥的复制。在CP解密步骤72(CP decryption step)中,IC芯片22中的逻辑30使用硬件密钥26解密上述BLOB,并解析上述已解密的BLOB以提取上述CP密钥。在CP储存步骤74(CP storage step)中,逻辑30将上述CP密钥储存到安全存储器24中。
逻辑30被编入程序这样一来在步骤74中上述CP密钥的储存后,逻辑30只有在合适的代码已经被载入到IC芯片22且由逻辑30执行后才会存取CP密钥。这个IC芯片22的操作模式被称为保护状态(production(PROD)state)。这个配置的特征避免在晶圆等级任何的进一步存取或使用上述CP密钥。
图4是阶梯图,根据本发明的实施例示意说明用以在切片后设置及验证IC芯片22的方法。再一次,为了明确且具体,这个方法在此参照系统50(图2)来描述,特别是IC芯片22及设置设备54。可替换的,这个方法可以由其他系统配置来执行,在读完上述描述后,对本领域技术人员来说将会明白而易懂。
在码载入步骤80(code loading step)中,设置设备54经由连接器62向IC芯片22发送信号,说明它将要进入之前说明过的上述PROD状态,并下载代码到上述芯片中,例如以一固件代码的形式。这个码和一受信任的数字签名一起传送,上述数字签名允许在IC芯片22中的逻辑30验证上述码是真实且受信任的。逻辑30将不会接受及载入任何没有适当认证的码。在FT下载步骤82(FT download step)中,设置设备54下载一BLOB到IC芯片22中,上述BLOB包含上述FT密钥及一由HSM 60签署的数字认证,证明上述FT密钥的真实性。上述BLOB再一次使用IC芯片22的硬件密钥26加密。(可替换的,步骤80和步骤82的顺序可以反过来)。
在FT解密步骤84(FT decryption step),IC芯片22中的逻辑30使用硬件密钥26解密上述BLOB,并解析上述已解密的BLOB以提取上述FT密钥,并同样储存上述FT密钥到安全存储器24中。
在密钥产生步骤86(key generation step)中,逻辑30产生一公/私钥对以供后续和IC芯片22的通信使用。举例来说,逻辑30可以从IC芯片22上的一随机数产生器(randomnumber generator)接收一种子值(seed value),接着将上述种子值用于一密钥衍伸函式(key derivation function(KDF))以产生上述公钥及私钥。上述公钥在此被称为“ID密钥”。在签名产生步骤88(signature generation step)中,逻辑30在上述ID密钥上使用上述CP密钥及上述FT密钥产生一数字签名,上述CP密钥及上述FT密钥储存在安全存储器24中。这个数字签名可以包含,举例来说,分别使用上述CP密钥及上述FT密钥计算的两个子签名(sub-signature);或是可替换的,上述多个子签名可以被连接或者不然就是混合在上述数字签名中。在任一情况,有效的数字签名只有在上述CP密钥及上述FT密钥都被使用的情况下才能在这个阶段被计算。
在报告步骤90(reporting step)中,在步骤80到88都已完成后,逻辑30经由连接器62产生及输出一设置报告到设置设备54。上述报告包含CP及FT认证,上述认证和上述CP密钥及上述FT密钥由IC芯片22在步骤70及82中接收,及在步骤86中产生的上述ID密钥,及在步骤88中计算的上述数字签名。设置设备54检查上述认证及上述数字签名以验证上述ID密钥及认证的有效性。如前面所说,IC芯片22将用于此领域而被验证及释出,并将在这个验证后才能够接收服务,上述验证只有在上述CP密钥及上述FT密钥都成功的被设置到存储器24中的情况下才能完成。
在一些实施例中,为了加强长期安全,在报告储存步骤92(report storage step)中,设置设备54将上述设置报告及相应的上述CP及FT认证对传到一储存库以储存。举例来说,上述设置设备可以透过一网路传送上述报告及认证到一服务器94,上述服务器维护一包含上述认证的数据库(database)。在成对检查步骤96(couple checking step)中,服务器94定期检查上述储存库是否有上述CP及FT认证对的复制。当一复制被检测到,服务器94发出一警报,例如向IC芯片22的制造者发出警报。这类的警报在检测及警告以重复使用之前的机密数值来破解IC芯片22安全性的尝试十分有用,例如检测及警告一重放攻击(replay attack)。为了防卫这类的使用,服务器94和/或设置设备54可以维护一已被破解的密钥及认证的“废弃清单(revocation list)”,并且在回应接下来涉及有问题的上述密钥及认证的请求时可以参考这份清单。
可以理解以上提到的实施例为举例说明,且本发明并不限于以上特别显示及描述的部分。确切来说,本发明的范围包含以上提到的各种特征的组合及子组合,及本技术领域技术人员在读完上述描述能够想到的变化和修改,及没有所述于现有技术的部分。

Claims (22)

1.一种用于设置电子装置的方法,其特征在于,上述方法包括:
提供一半导体晶圆,在上述半导体晶圆上有多个已制造好的集成电路芯片,每个上述集成电路芯片包含一安全存储器及可编程逻辑,上述可编程逻辑被用以储存至少两个密钥在上述安全存储器中,及使用上述至少两个密钥对数据计算数字签名;
经由电探针,设置一第一密钥到每个上述集成电路芯片的上述安全存储器中,上述电探针和在上述半导体晶圆上的接触垫接触;
在上述半导体晶圆切片后,经由上述集成电路芯片的触针设置一第二密钥到每个上述集成电路芯片的上述安全存储器中;
从每个上述集成电路芯片接收一设置报告,上述设置报告中有一数字签名,上述数字签名由上述可编程逻辑使用上述第一密钥及上述第二密钥计算得到;以及
基于上述数字签名验证上述设置步骤。
2.如权利要求1所述的方法,其特征在于,设置上述第一密钥的步骤发生在一使用上述电探针测试在上述晶圆上的上述集成电路芯片的过程中。
3.如权利要求1所述的方法,其特征在于,设置上述第二密钥的步骤发生在一测试每个上述集成电路芯片的过程中。
4.如权利要求1所述的方法,其特征在于,设置上述第一密钥的步骤是由一第一设置设备执行,设置上述第二密钥是由一第二设置设备执行,上述第二设置设备和上述第一设置设备是分开且独立的。
5.如权利要求1所述的方法,其特征在于,还包括:
载入代码到每个上述集成电路芯片中,以便由上述可编程逻辑执行,上述代码使用一受信任的签名签署,其中上述设置报告在载入上述代码后从每个上述集成电路芯片接收。
6.如权利要求1所述的方法,其特征在于,接收上述设置报告的步骤包含从每个上述集成电路芯片接收一公钥,用以和上述集成电路芯片通信,其中上述公钥被使用上述第一密钥及上述第二密钥签署。
7.如权利要求1所述的方法,其特征在于,接收上述设置报告的步骤包括接收由每个上述集成电路芯片产生的第一安全认证及第二安全认证,上述第一安全认证及上述第二安全认证和上述第一密钥及上述第二密钥有关。
8.如权利要求7所述的方法,其特征在于,还包括:在一储存库中储存上述第一安全认证及上述第二安全认证,定期检查上述储存库中是否有上述第一安全认证及上述第二安全认证的复制,并且在检测到一复制时发出一警报。
9.一种用于设置电子装置的系统,其特征在于,包括:
电探针,用以接触在一半导体晶圆上的接触垫,在上述半导体晶圆上有多个已制造好的集成电路芯片,每个上述集成电路芯片包含一安全存储器及可编程逻辑,上述可编程逻辑被用以储存至少两个密钥在上述安全存储器中,及使用上述至少两个密钥对数据计算数字签名;
一连接器,用以在上述晶圆切片后连接每个上述集成电路芯片的触针;及
至少一设置设备,上述设置设备被用以经由上述电探针设置一第一密钥到每个上述集成电路芯片的上述安全存储器中,上述电探针和上述半导体晶圆接触,及用以在上述半导体晶圆切片后,经由上述连接器及上述触针,设置一第二密钥到每个上述集成电路芯片的上述安全存储器中,及用以从每个上述集成电路芯片接收一设置报告,上述设置报告有一由上述可编程逻辑使用上述第一密钥及上述第二密钥计算的数字签名,及用以基于上述数字签名验证上述设置。
10.如权利要求9所述的系统,其特征在于,上述至少一设置设备设置上述第一密钥是发生在一使用上述电探针测试在上述晶圆上的上述集成电路芯片的过程中。
11.如权利要求9所述的系统,其特征在于,上述至少一设置设备设置上述第二密钥是发生在一测试每个上述集成电路芯片的过程中。
12.如权利要求9所述的系统,其特征在于,上述至少一设置设备包含一第一设置设备,上述第一设置设备设置上述第一密钥,及一第二设置设备,上述第二设置设备设置上述第二密钥,其中上述第二设置设备和上述第一设置设备是分开且独立的。
13.如权利要求9所述的系统,其特征在于,在载入代码到每个上述集成电路芯片中,以便由上述可编程逻辑执行后,从每个上述集成电路芯片接收上述设置报告,上述代码使用一受信任的签名签署。
14.如权利要求9所述的系统,其特征在于,从每个上述集成电路芯片接收的上述设置报告包含一公钥,用以和上述集成电路芯片通信,其中上述公钥被使用上述第一密钥及上述第二密钥签署。
15.如权利要求9所述的系统,其特征在于,上述设置报告包含由每个上述集成电路芯片产生的第一安全认证及第二安全认证,上述第一安全认证及上述第二安全认证和上述第一密钥及上述第二密钥有关。
16.如权利要求15所述的系统,其特征在于,还包括一服务器,上述服务器被用以在一储存库中储存上述第一安全认证及上述第二安全认证,及用以定期检查上述储存库中是否有上述第一安全认证及上述第二安全认证的复制,并且在检测到一复制时发出一警报。
17.一种集成电路芯片,其特征在于,包括:
一安全存储器;及
可编程逻辑,用以接收至少第一密钥及第二密钥,上述第一密钥及上述第二密钥在一生产上述集成电路芯片的过程中不同的第一阶段及第二阶段被设置,及用以储存上述密钥到上述安全存储器中,及用以使用上述第一密钥及上述第二密钥计算及输出一数字签名。
18.如权利要求17所述的集成电路芯片,其特征在于,上述可编程逻辑被用以接收上述第一密钥,上述可编程逻辑接收上述第一密钥发生在一应用电探针测试上述集成电路芯片的过程中,上述电探针和一晶圆连接,上述晶圆上有多个已制造好的上述集成电路芯片。
19.如权利要求17所述的集成电路芯片,其特征在于,上述可编程逻辑被用以在晶圆切片后测试上述集成电路芯片的过程中,接收上述第二密钥。
20.如权利要求17所述的集成电路芯片,其特征在于,上述可编程逻辑被用以在载入代码到上述集成电路芯片中后,输出一包含上述数字签名的设置报告,上述代码被使用一受信任的签名签署。
21.如权利要求20所述的集成电路芯片,其特征在于,由上述可编程逻辑输出的上述设置报告包含一用于和上述集成电路芯片通信的公钥,其中上述公钥由上述可编程逻辑使用数字签名签署,上述数字签名使用了上述第一密钥及上述第二密钥。
22.如权利要求20所述的集成电路芯片,其特征在于,上述设置报告包含由上述可编程逻辑产生的第一安全认证及第二安全认证,上述第一安全认证及上述第二安全认证和上述第一密钥及上述第二密钥有关。
CN202210286485.XA 2021-05-27 2022-03-23 用于设置电子装置的方法、系统及集成电路芯片 Pending CN115412251A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/331,665 US11574079B2 (en) 2021-05-27 2021-05-27 Multi-stage provisioning of secret data
US17/331,665 2021-05-27

Publications (1)

Publication Number Publication Date
CN115412251A true CN115412251A (zh) 2022-11-29

Family

ID=84158338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210286485.XA Pending CN115412251A (zh) 2021-05-27 2022-03-23 用于设置电子装置的方法、系统及集成电路芯片

Country Status (4)

Country Link
US (1) US11574079B2 (zh)
JP (1) JP7472194B2 (zh)
CN (1) CN115412251A (zh)
TW (1) TWI809900B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230040468A1 (en) * 2021-08-04 2023-02-09 International Business Machines Corporation Deploying a system-specific secret in a highly resilient computer system

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122931A (ja) * 1998-10-15 2000-04-28 Toshiba Corp デジタル集積回路
JP2003051817A (ja) * 2001-08-08 2003-02-21 Toshiba Corp 暗号化・復号装置、ディジタル署名生成・検証装置、方法及びプログラム
CA2510366C (en) * 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US7299388B2 (en) * 2005-07-07 2007-11-20 Infineon Technologies, Ag Method and apparatus for selectively accessing and configuring individual chips of a semi-conductor wafer
EP2350910B1 (en) 2008-11-24 2018-07-25 Certicom Corp. System and method for hardware based security
US8332641B2 (en) 2009-01-30 2012-12-11 Freescale Semiconductor, Inc. Authenticated debug access for field returns
US20100284539A1 (en) 2009-03-09 2010-11-11 The Regents Of The University Of Michigan Methods for Protecting Against Piracy of Integrated Circuits
US8732468B2 (en) 2009-03-09 2014-05-20 The Regents Of The University Of Michigan Protecting hardware circuit design by secret sharing
EP2507708B1 (en) 2009-12-04 2019-03-27 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US8966657B2 (en) 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
KR101118826B1 (ko) * 2011-02-15 2012-04-20 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
EP2506176A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing
FR2973564A1 (fr) * 2011-04-01 2012-10-05 St Microelectronics Rousset Securisation d'une plaquette de circuits electroniques
CN103782304B (zh) * 2011-07-27 2017-07-11 塞尔蒂卡姆公司 用于制造期间预配置密钥的方法
US9100189B2 (en) 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9405919B2 (en) * 2014-03-11 2016-08-02 Qualcomm Incorporated Dynamic encryption keys for use with XTS encryption systems employing reduced-round ciphers
US9430658B2 (en) * 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
US20170180131A1 (en) 2015-12-16 2017-06-22 Intel Corporation Secure unlock to access debug hardware
US10250587B2 (en) * 2016-09-30 2019-04-02 Microsoft Technology Licensing, Llc Detecting malicious usage of certificates
EP3340213B1 (en) * 2016-12-21 2020-03-11 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting
US10211979B2 (en) 2017-05-19 2019-02-19 Swfl, Inc. Systems and methods securing an autonomous device
EP3407335B1 (en) * 2017-05-22 2023-07-26 Macronix International Co., Ltd. Non-volatile memory based physically unclonable function with random number generator
DE102017005057A1 (de) * 2017-05-26 2018-11-29 Giesecke+Devrient Mobile Security Gmbh Personalisieren eines Halbleiterelements
EP3506560A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure provisioning of keys
US11139987B2 (en) 2018-02-04 2021-10-05 Sony Semiconductor Israel Ltd. Compact security certificate

Also Published As

Publication number Publication date
JP2022183033A (ja) 2022-12-08
US11574079B2 (en) 2023-02-07
US20220382911A1 (en) 2022-12-01
JP7472194B2 (ja) 2024-04-22
TWI809900B (zh) 2023-07-21
TW202247018A (zh) 2022-12-01

Similar Documents

Publication Publication Date Title
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
US9729322B2 (en) Method and system for smart card chip personalization
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
EP3444999B1 (en) Method for generating a public/private key pair and public key certificate for an internet of things device
JP5885178B2 (ja) 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
EP2297665B1 (en) Method and apparatus for secure hardware analysis
US20100250936A1 (en) Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method
TW201532417A (zh) 密碼金鑰供給方法、半導體積體電路及密碼金鑰管理裝置
CN112311718B (zh) 检测硬件的方法、装置、设备及存储介质
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN115001695B (zh) 平台的基板管理控制器身份的安全置备
CN111147259B (zh) 鉴权方法和设备
CN111737769B (zh) 用于连接的管芯之间的安全通信的多芯片封装及方法
TWI809900B (zh) 用於設置電子裝置的方法、系統及積體電路晶片
Aysu et al. A design method for remote integrity checking of complex PCBs
CN111654378B (zh) 一种基于电力安全网关的数据安全自检方法
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和系统
CN115766192A (zh) 基于ukey的离线安全认证方法、装置、设备及介质
CN110929271A (zh) 一种芯片防篡改方法、系统、终端及存储介质
US20220116206A1 (en) Systems and methods for device authentication in supply chain
CN107292172B (zh) 用于相对于参考计算机文件自动验证目标计算机文件的方法
CN112307438B (zh) 一种扫描锁定电路、安全隔离装置、芯片及安全隔离方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination