CN115938462A - 一种测试模式的控制方法、装置、芯片、介质及模组设备 - Google Patents

一种测试模式的控制方法、装置、芯片、介质及模组设备 Download PDF

Info

Publication number
CN115938462A
CN115938462A CN202211674396.9A CN202211674396A CN115938462A CN 115938462 A CN115938462 A CN 115938462A CN 202211674396 A CN202211674396 A CN 202211674396A CN 115938462 A CN115938462 A CN 115938462A
Authority
CN
China
Prior art keywords
chip
value
control information
test
test mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211674396.9A
Other languages
English (en)
Inventor
肖雄斌
王湘南
葛维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unisoc Chongqing Technology Co Ltd
Original Assignee
Unisoc Chongqing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unisoc Chongqing Technology Co Ltd filed Critical Unisoc Chongqing Technology Co Ltd
Priority to CN202211674396.9A priority Critical patent/CN115938462A/zh
Publication of CN115938462A publication Critical patent/CN115938462A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

本申请提供了一种测试模式的控制方法、装置、芯片、介质及模组设备。该方法包括:检测到电子设备上电后,读取电子设备的存储器中存储的控制信息,控制信息的值为第一值时,控制信息指示芯片没有安全测试需求,控制信息的值为第二值时,控制信息指示芯片具有安全测试需求,第一值和第二值不相同;若控制信息指示芯片没有安全测试需求,则保持芯片的测试模式为开启状态;若控制信息指示芯片具有安全测试需求,则进行测试合法性校验;若测试合法性校验通过,则保持芯片的测试模式为开启状态;若测试合法性校验不通过,则关闭芯片的测试模式。基于本申请的方法,可以防止芯片被黑客恶意切入测试模式,保证芯片内部存储器和寄存器中敏感信息的安全性。

Description

一种测试模式的控制方法、装置、芯片、介质及模组设备
技术领域
本发明涉及芯片安全领域,尤其涉及一种测试模式的控制方法、装置、芯片、介质及模组设备。
背景技术
芯片通常具有测试电路以执行测试模式,一般而言,测试模式可包括Scan(ScanDesign,扫描路径设计)测试模式、Bist(Build-in Self Test,内建自测试)测试模式、jtag(Joint Test Action Group,联合测试行动小组)测试模式等多种测试模式。Scan测试模式可以用来测试寄存器等标准单元间传递的数值,Bist测试模式能够直接产生测试激励和响应,对存储器进行测试,Jtag测试模式可以通过专用的测试工具对内部节点进行测试。目前,黑客可能会恶意从芯片的正常模式切入测试模式,并利用多种测试模式,窃取用户的敏感信息和芯片的配置信息。因此,如何提高芯片的安全性是目前亟待解决的问题。
发明内容
本申请提供了一种测试模式的控制方法,有利于防止芯片被黑客恶意切入测试模式,保证芯片内部存储器和寄存器中敏感信息的安全性。
第一方面,本申请提供一种测试模式的控制方法,该方法包括:检测到电子设备上电后,读取电子设备的存储器中存储的控制信息,控制信息的值为第一值时,控制信息指示芯片没有安全测试需求,控制信息的值为第二值时,控制信息指示芯片具有安全测试需求,第一值和第二值不相同;若控制信息指示芯片没有安全测试需求,则保持芯片的测试模式为开启状态;若控制信息指示芯片具有安全测试需求,则进行测试合法性校验;若测试合法性校验通过,则保持芯片的测试模式为开启状态;若测试合法性校验不通过,则关闭芯片的测试模式。
基于第一方面所描述的方法,可以识别芯片是否具有安全测试需求,并对芯片的测试模式进行控制,可以保护芯片内部的数据不被黑客窃取。
在一种可能的实现中,控制信息的默认值为第一值,若读取的控制信息的值为第二值,方法还包括:接收设置指令,设置指令用于将控制信息的值设置为第二值;基于设置指令,将控制信息的值设置为第二值。
基于该可能的实现方式,通过设置控制信息指示芯片是否具有安全测试需求,便于对芯片进行测试时采用相应安全控制策略。
在一种可能的实现中,存储器为电子熔丝存储器,电子熔丝存储器包括公共区域和安全区域,控制信息位于电子熔丝存储器的安全区域。
基于该可能的实现方式,可以保护控制信息不被窃取和篡改,可以保护内部数据安全。
在一种可能的实现中,控制信息不上扫描链。
基于该可能的实现方式,控制信息不在扫描链上,可以保护控制信息的安全性,从而进一步提高芯片内部信息和数据的安全性。
在一种可能的实现中,在不掉电的子系统内包括寄存器,寄存器的值为第三值时,表示芯片的测试模式为开启状态,寄存器的值为第四值时,表示芯片的测试模式为关闭状态,寄存器的默认值为第三值。
基于该可能的实现方式,可以控制保持或关闭测试模式,可以保护芯片内部信息和数据的安全性。
在一种可能的实现中,寄存器不上扫描链。
基于该可能的实现方式,无法从芯片外部对寄存器中的信息进行控制和观测,可以保护对芯片测试模式的开启或关闭,从而进一步提高芯片内部信息和数据的安全性。
在一种可能的实现中,校验接入的测试设备是否为合法设备包括:检测是否存在数字证书;若存在,则对数字证书进行校验;若对数字证书校验通过,则确定测试合法性校验通过;若对数字证书校验不通过,则确定测试合法性校验不通过;若不存在数字证书,则确定测试合法性校验不通过。
基于该可能的实现方式,可以通过数字证书验证权限,防止对芯片进行非法测试,从而保护芯片中的数据和信息。
第二方面,本申请提供一种测试模式的控制装置,该装置包括:读取单元、处理单元和校验单元,用于执行上述第一方面的方法。
第三方面,本申请提供一种电子设备,电子设备包括存储器、处理器和通信接口,存储器存储有程序指令,处理器被配置用于调用程序指令,使电子设备执行上述第一方面的方法。
第四方面,本申请提供了一种模组设备,该模组设备包括电源模组、存储模组、通信模组以及芯片,其中:该电源模组用于为该模组设备提供电能;该存储模组用于存储数据和指令;该通信模组用于进行模组设备内部通信,或者用于该模组设备与外部设备进行通信;该芯片用于执行上述第一方面的方法。
第五方面,本申请提供了一种芯片,该芯片包括处理器和通信接口,处理器被配置用于使芯片执行上述第一方面的方法。
第六方面,本申请提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机可读指令,当该计算机可读指令在电子设备上运行时,使得该电子设备执行上述第一方面的方法。
第七方面,本申请提供一种计算机程序或计算机程序产品,包括代码或指令,当代码或指令在计算机上运行时,使得计算机执行如上述第一方面的方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的测试模式的控制方法的流程示意图;
图2是本申请实施例提供的测试模式的控制装置的结构示意图;
图3是本申请实施例提供的电子设备的结构示意图;
图4是本申请实施例提供的模组设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“所述”、“上述”、“该”和“这一”旨在也包括复数表达形式,除非其上下文中明确地有相反指示。还应当理解,本申请中使用的术语“和/或”是指并包含一个或多个所列出项目的任何或所有可能组合。
需要说明的是,本申请的说明书和权利要求书中及上述附图中的属于“第一”、“第二”、“第三”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述以外的顺序实施。此外,术语“包括”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可以包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例提出一种测试模式的控制方法、装置、芯片、介质及模组设备。该方法可以由电子设备执行。可选地,电子设备可以包括终端,例如电子设备可以是手机、平板电脑、带无线收发功能的电脑、虚拟现实(VR)用户设备、增强现实(AR)用户设备、工业控制中的无线终端、车载用户设备、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、运输安全中的无线终端、智慧城市中的无线终端、智慧家庭中的无线终端、可穿戴用户设备等等。本申请的实施例对应用场景不做限定。电子设备有时也可以称为终端、用户设备、接入用户设备、车载终端、工业控制终端、UE单元、UE站、移动站、移动台、远方站、远程用户设备、移动设备、UE用户设备、用户设备、无线通信设备、UE代理或UE装置等。电子设备也可以是具有多模式通信功能的固定或者移动的任何设备。或者,该方法也可以通过电子设备中的芯片执行。或者,该方法也可以通过加载在终端中的软件模块实现。本申请所公开的方法的执行主体不限于此。
请参考图1,图1是本申请实施例提供的测试模式的控制方法的流程示意图。下面以电子设备作为执行主体为例,其中:
101、电子设备检测到上电后,电子设备读取电子设备的存储器中存储的控制信息,控制信息的值为第一值时,控制信息指示芯片没有安全测试需求,控制信息的值为第二值时,控制信息指示芯片具有安全测试需求,第一值和第二值不相同。
在一种可能的实现中,存储器可以是电子熔丝(eFuse)存储器,电子熔丝存储器包括公共区域和安全区域,控制信息位于电子熔丝存储器的安全区域。在该可能的实现中,可以保护控制信息不被窃取和篡改,可以保护内部数据安全。
可选地,控制信息可以是一个或多个比特。例如,电子熔丝存储器中控制信息的默认值可以是0,指示芯片没有安全测试需求。当芯片产生安全测试需求时,可以将控制信息的值设置为1,指示芯片具有安全测试需求。
可选地,存储器可以是其他一次性可编程(One Time Programmable,OTP)存储器,例如,存储器可以是反熔丝(Anti-Fuse)存储器。
102、若控制信息指示所述芯片没有安全测试需求,则电子设备保持芯片的测试模式为开启状态。
在一种可能的实现中,控制信息的默认值可以是第一值,若读取的控制信息的值为第二值,则该方法还可以包括:接收设置指令,该设置指令用于将控制信息的值设置为第二值;基于该设置指令,将控制信息的值设置为第二值。在该可能的实现中,通过设置控制信息指示芯片是否具有安全测试需求,便于对芯片进行测试时采用相应安全控制策略。
例如,芯片开发商可以使用电子熔丝存储器的安全区域中的1个比特来保存指示芯片是否具有安全测试需求的控制信息。在生产测试环节,芯片开发商会对芯片进行测试,可以将电子熔丝存储器的安全区域中保存控制信息的该比特保持为默认值0,指示芯片没有安全测试需求,并将芯片的测试模式保持为开启状态。当芯片开发商对芯片测试完毕准备出厂时,芯片开发商可以通过设置指令将电子熔丝存储器的安全区域中保存控制信息的该比特的值设置为1,指示芯片具有安全测试需求。
在一种可能的实现中,控制信息不上扫描链(Scan Chain)。扫描链是芯片可测试性设计的一种实现技术,通过植入移位寄存器,测试人员可以从外部控制和观测电路内部触发器的信号值。由于控制信息不上扫描链,因此,无法从芯片外部对该控制信息进行控制和观测。在该可能的实现中,控制信息不在扫描链上,可以保护控制信息的安全性,从而进一步提高芯片内部信息和数据的安全性。
103、若所述控制信息指示芯片具有安全测试需求,则电子设备进行测试合法性校验。
104、若测试合法性校验通过,则电子设备保持芯片的测试模式为开启状态。
105、若测试合法性校验不通过,则电子设备关闭芯片的测试模式。
在一种可能的实现中,进行测试合法性校验可以包括:检测是否存在数字证书;若存在,则对数字证书进行校验;若对数字证书校验通过,则确定测试合法性校验通过;若对数字证书校验不通过,则确定测试合法性校验不通过;若不存在数字证书,则确定测试合法性校验不通过。在此实施例中,可以通过数字证书验证权限,防止对芯片进行非法测试,从而保护芯片中的数据和信息。
例如,若芯片消费者或第三方期望对芯片进行测试,由于芯片开发商在芯片出厂时对控制信息的值进行了设置,使得控制信息指示芯片具有安全测试需求,因此,将进行测试合法性校验。芯片消费者与合法的第三方可以向芯片开发商申请数字证书。芯片开发商可以为芯片消费者与合法的第三方颁发数字证书,并将数字证书保存在芯片内部的存储器中。在进行测试合法性校验时,若没有检测到数字证书,或者虽然检测到数字证书但数字证书已经失效或系伪造或经篡改,则可以确定测试合法性校验不通过,并且关闭芯片的测试模式,这样可以防止芯片被以非法手段切换进入测试模式,从而导致芯片内部信息或数据泄露。只有在检测到数字证书并且对数字证书的校验通过,才确定测试合法性校验通过,并且保持测试模式开启,这样可以允许芯片消费者与合法的第三方可以对芯片进行测试,满足芯片消费者与合法的第三方对芯片的测试需求,并能保证芯片内部信息和数据的安全性。
在一种可能的实现中,可以在不掉电的子系统内包括寄存器,寄存器的值为第三值时,表示芯片的测试模式为开启状态,寄存器的值为第四值时,表示芯片的测试模式为关闭状态,寄存器的值在上电时复位为该寄存器的默认值,该默认值为第三值。在该可能的实现中,可以控制保持或关闭测试模式,可以保护芯片内部信息和数据的安全性。
可选地,寄存器可以是一次性可编程(OTP)存储器。该寄存器只受硬件复位控制,寄存器的默认值可以是0,表示开启芯片的测试模式,寄存器的值可以被烧写为1,表示关闭芯片的测试模式。
在一种可能的实现中,寄存器不上扫描链。因此,无法从芯片外部对寄存器中的信息进行控制和观测。在该可能的实现中,寄存器不在扫描链上,可以保护对芯片测试模式的开启或关闭,从而进一步提高芯片内部信息和数据的安全性。
基于上述测试模式的控制方法,可以防止芯片被黑客恶意切入测试模式,保证芯片内部存储器和寄存器中敏感信息的安全性。
请参见图2,图2是本申请实施例提供的测试模式的控制装置200的结构示意图。该装置200可以用于执行上述方法实施例中的部分或全部功能。如图2所示,装置200包括读取单元201、处理单元202和校验单元203。其中:
读取单元201,用于读取存储器中存储的控制信息,控制信息的值为第一值时,控制信息指示芯片没有安全测试需求,控制信息的值为第二值时,控制信息指示芯片具有安全测试需求,第一值和第二值不相同;
处理单元202,用于若控制信息指示芯片没有安全测试需求,则保持芯片的测试模式为开启状态;
校验单元203,用于若控制信息指示芯片具有安全测试需求,则进行测试合法性校验;
该处理单元202,还用于若测试合法性校验通过,则保持芯片的测试模式为开启状态;
该处理单元202,还用于若测试合法性校验不通过,则关闭芯片的测试模式。
在一种可能的实现中,控制信息的默认值为第一值,若读取的控制信息的值为第二值,处理单元202还用于:接收设置指令,设置指令用于将控制信息的值设置为第二值;基于设置指令,将控制信息的值设置为第二值。
基于该可能的实现方式,通过设置控制信息指示芯片是否具有安全测试需求,便于对芯片进行测试时采用相应安全控制策略。
在一种可能的实现中,存储器为电子熔丝存储器,电子熔丝存储器包括公共区域和安全区域,控制信息位于电子熔丝存储器的安全区域。
基于该可能的实现方式,可以保护控制信息不被窃取和篡改,可以保护内部数据安全。
在一种可能的实现中,控制信息不上扫描链。
基于该可能的实现方式,控制信息不在扫描链上,可以保护控制信息的安全性,从而进一步提高芯片内部信息和数据的安全性。
在一种可能的实现中,在不掉电的子系统内包括寄存器,寄存器的值为第三值时,表示芯片的测试模式为开启状态,寄存器的值为第四值时,表示芯片的测试模式为关闭状态,寄存器的值在上电时复位为寄存器的默认值,默认值为第三值。
基于该可能的实现方式,可以控制保持或关闭测试模式,可以保护芯片内部信息和数据的安全性。
在一种可能的实现中,寄存器不上扫描链。
基于该可能的实现方式,无法从芯片外部对寄存器中的信息进行控制和观测,可以保护对芯片测试模式的开启或关闭,从而进一步提高芯片内部信息和数据的安全性。
在一种可能的实现中,处理单元202还用于进行测试合法性校验,包括:检测是否存在数字证书;若存在,则对数字证书进行校验;若对数字证书校验通过,则确定测试合法性校验通过;若对数字证书校验不通过,则确定测试合法性校验不通过;若不存在数字证书,则确定测试合法性校验不通过。
基于该可能的实现方式,可以通过数字证书验证权限,防止对芯片进行非法测试,从而保护芯片中的数据和信息。
本申请实施例还提供了一种芯片,该芯片可以执行前述方法实施例中测试模式的控制方法的相关步骤。该芯片,包括处理器和通信接口,该处理器被配置用于使芯片执行如下操作:
检测到电子设备上电后,读取电子设备的存储器中存储的控制信息,控制信息的值为第一值时,控制信息指示芯片没有安全测试需求,控制信息的值为第二值时,控制信息指示芯片具有安全测试需求,第一值和第二值不相同;若控制信息指示芯片没有安全测试需求,则保持芯片的测试模式为开启状态;若控制信息指示芯片具有安全测试需求,则进行测试合法性校验;若测试合法性校验通过,则保持芯片的测试模式为开启状态;若测试合法性校验不通过,则关闭芯片的测试模式。
在一种可能的实现中,控制信息的默认值为第一值,若读取的控制信息的值为第二值,芯片还执行如下操作:接收设置指令,设置指令用于将控制信息的值设置为第二值;基于设置指令,将控制信息的值设置为第二值。
在一种可能的实现中,存储器为电子熔丝存储器,电子熔丝存储器包括公共区域和安全区域,控制信息位于电子熔丝存储器的安全区域。
在一种可能的实现中,控制信息不上扫描链。
在一种可能的实现中,在不掉电的子系统内包括寄存器,寄存器的值为第三值时,表示芯片的测试模式为开启状态,寄存器的值为第四值时,表示芯片的测试模式为关闭状态,寄存器的值在上电时复位为寄存器的默认值,默认值为第三值。
在一种可能的实现中,寄存器不上扫描链。
在一种可能的实现中,进行测试合法性校验,包括:检测是否存在数字证书;若存在,则对数字证书进行校验;若对数字证书校验通过,则确定测试合法性校验通过;若对数字证书校验不通过,则确定测试合法性校验不通过;若不存在数字证书,则确定测试合法性校验不通过。
请参见图3,图3是本申请实施例提供的电子设备300的结构示意图。
电子设备300可以包括通信接口301、存储器302和处理器303。通信接口301、存储器302和处理器303通过一条或多条总线304连接。
通信接口301用于进行数据通信。
存储器302用于存储程序指令。存储器302可以包括只读存储器和随机存取存储器,并向处理器303提供指令和数据。存储器302的一部分还可以包括非易失性随机存取存储器。
处理器303可以是中央处理单元(Central Processing Unit,CPU),该处理器303还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器,可选地,该处理器303也可以是任何常规的处理器等。处理器303调用存储器302中存储的程序指令,使电子设备300执行参照图1所描述的方法实施例中的测试模式的控制方法。
请参见图4,图4是本申请实施例提供的模组设备400的结构示意图。
模组设备400可以执行前述方法实施例中时域资源申请方法的相关步骤。该模组设备400包括:电源模组401、存储模组402、通信模组403以及芯片404。
其中,电源模组401用于为模组设备提供电能;存储模组402用于存储数据和指令;通信模组403用于进行模组设备内部通信,或者用于模组设备与外部设备进行通信;芯片404用于执行参照图1所描述的方法实施例中的测试模式的控制方法。
需要说明的是,图3和图4对应的实施例中未提及的内容以及各个步骤的具体实现方式可参见方法实施例的内容,这里不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在处理器上运行时,上述方法实施例的方法流程得以实现。
本申请实施例还提供一种计算机程序产品,当该计算机程序产品在处理器上运行时,上述方法实施例的方法流程得以实现。
关于上述实施例中描述的各个装置、产品包含的各个模块/单元,其可以是软件模块/单元,也可以是硬件模块/单元,或者也可以部分是软件模块/单元,部分是硬件模块/单元。例如,对于应用于或集成于芯片的各个装置、产品其包含的各个模块/单元可以都采用电路等硬件的方式实现,或者,至少部分模块/单元可以采用软件程序的方式实现,该软件程序运行于芯片内部集成处理器,剩余的(如果有)部分模块/单元可以采用电路等硬件方式实现;对于应用于或集成于芯片模组的各个装置、产品,其包含的各个模块/单元可以都采用电路等硬件的方式实现,不同模块/单元可以位于芯片模组的同一件(例如芯片、电路模块等)或者不同组件中,或者,至少部分模块/单元可以采用软件程序的方式实现,该软件程序运行于芯片模组内部集成的处理器,剩余的(如果有)部分模块/单元可以采用电路等硬件方式实现;对于应用于或集成于终端的各个装置、产品,其包含的模块/单元可以都采用电路等硬件的方式实现,不同的模块/单元可以位于终端内同一组件(例如,芯片、电路模块等)或者不同组件中,或者,至少部分模块/单元可以采用软件程序的方式实现,该软件程序运行于终端内部集成的处理器,剩余的(如果有)部分模块/单元可以采用电路等硬件方式实现。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些操作可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本申请提供的各实施例的描述可以相互参照,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。为描述的方便和简洁,例如关于本申请实施例提供的各装置、设备的功能以及执行的操作可以参照本申请方法实施例的相关描述,各方法实施例之间、各装置实施例之间也可以互相参考、结合或引用。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (12)

1.一种测试模式的控制方法,其特征在于,所述方法包括:
检测到电子设备上电后,读取所述电子设备的存储器中存储的控制信息,所述控制信息的值为第一值时,所述控制信息指示芯片没有安全测试需求,所述控制信息的值为第二值时,所述控制信息指示芯片具有安全测试需求,所述第一值和所述第二值不相同;
若所述控制信息指示所述芯片没有安全测试需求,则保持所述芯片的测试模式为开启状态;
若所述控制信息指示所述芯片具有安全测试需求,则进行测试合法性校验;
若所述测试合法性校验通过,则保持所述芯片的测试模式为开启状态;
若所述测试合法性校验不通过,则关闭所述芯片的测试模式。
2.根据权利要求1所述的方法,其特征在于,所述控制信息的默认值为第一值,若读取的所述控制信息的值为第二值,所述方法还包括:
接收设置指令,所述设置指令用于将所述控制信息的值设置为第二值;
基于所述设置指令,将所述控制信息的值设置为第二值。
3.根据权利要求1或2所述的方法,其特征在于,所述存储器为电子熔丝存储器,所述电子熔丝存储器包括公共区域和安全区域,所述控制信息位于所述电子熔丝存储器的安全区域。
4.根据权利要求1或2所述的方法,其特征在于,所述控制信息不上扫描链。
5.根据权利要求1或2所述的方法,其特征在于,在不掉电的子系统内包括寄存器,所述寄存器的值为第三值时,表示所述芯片的测试模式为开启状态,所述寄存器的值为第四值时,表示所述芯片的测试模式为关闭状态,所述寄存器的值在上电时复位为所述寄存器的默认值,所述默认值为所述第三值。
6.根据权利要求5所述的方法,其特征在于,所述寄存器不上扫描链。
7.根据权利要求1或2所述的方法,其特征在于,所述进行测试合法性校验包括:
检测是否存在数字证书;
若存在,则对所述数字证书进行校验;
若对所述数字证书校验通过,则确定所述测试合法性校验通过;
若对所述数字证书校验不通过,则确定所述测试合法性校验不通过;
若不存在所述数字证书,则确定所述测试合法性校验不通过。
8.一种测试模式的控制装置,其特征在于,所述装置包括:
读取单元,用于读取存储器中存储的控制信息,所述控制信息的值为第一值时,所述控制信息指示芯片没有安全测试需求,所述控制信息的值为第二值时,所述控制信息指示芯片具有安全测试需求,所述第一值和所述第二值不相同;
处理单元,用于若所述控制信息指示所述芯片没有安全测试需求,则保持所述芯片的测试模式为开启状态;
校验单元,用于若所述控制信息指示所述芯片具有安全测试需求,则进行测试合法性校验;
所述处理单元,还用于若所述测试合法性校验通过,则保持所述芯片的测试模式为开启状态;
所述处理单元,还用于若所述测试合法性校验不通过,则关闭所述芯片的测试模式。
9.一种电子设备,其特征在于,所述电子设备包括存储器、处理器和通信接口,所述存储器存储有程序指令,所述处理器被配置用于调用所述程序指令,使所述电子设备执行如权利要求1~7中任一项所述的方法。
10.一种模组设备,其特征在于,所述模组设备包括电源模组、存储模组、通信模组以及芯片,其中:
所述电源模组用于为所述模组设备提供电能;
所述存储模组用于存储数据和指令;
所述通信模组用于进行模组设备内部通信,或者用于所述模组设备与外部设备进行通信;
所述芯片用于执行如权利要求1~7中任一项所述的方法。
11.一种芯片,其特征在于,所述芯片包括处理器和通信接口,所述处理器被配置用于使所述芯片执行如权利要求1~7中任一项所述的方法。
12.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可读指令,当所述计算机可读指令由芯片执行时,使得所述芯片执行如权利要求1~7中任一项所述的方法。
CN202211674396.9A 2022-12-26 2022-12-26 一种测试模式的控制方法、装置、芯片、介质及模组设备 Pending CN115938462A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211674396.9A CN115938462A (zh) 2022-12-26 2022-12-26 一种测试模式的控制方法、装置、芯片、介质及模组设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211674396.9A CN115938462A (zh) 2022-12-26 2022-12-26 一种测试模式的控制方法、装置、芯片、介质及模组设备

Publications (1)

Publication Number Publication Date
CN115938462A true CN115938462A (zh) 2023-04-07

Family

ID=86555515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211674396.9A Pending CN115938462A (zh) 2022-12-26 2022-12-26 一种测试模式的控制方法、装置、芯片、介质及模组设备

Country Status (1)

Country Link
CN (1) CN115938462A (zh)

Similar Documents

Publication Publication Date Title
TWI313123B (en) Integrated circuit security and method therefor
KR101022639B1 (ko) 디버그 회로에 안전성을 제공하는 방법 및 장치
US8051345B2 (en) Method and apparatus for securing digital information on an integrated circuit during test operating modes
WO2019144403A1 (zh) 芯片的访问方法、安全控制模块、芯片和调试设备
US8056142B2 (en) Apparatus and method of authenticating joint test action group (JTAG)
CN101243453B (zh) 控制内置存储器访问的方法和设备
JP2006505798A (ja) 機密保護走査試験のための方法および装置
CN101124768A (zh) 使用受保护的非易失性存储器的系统和方法
JP2000122931A (ja) デジタル集積回路
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
CN107688756B (zh) 硬盘控制方法、设备及可读存储介质
CN115221500A (zh) 一种基于芯片生命周期的jtag控制方法及装置
JP5490114B2 (ja) 集積回路、方法および電子機器
US8397079B2 (en) Method and apparatus for securing digital information on an integrated circuit read only memory during test operating modes
US7936875B2 (en) Protection of a digital quantity contained in an integrated circuit comprising a JTAG interface
JP6235722B2 (ja) 集積回路のセキュアなデバッグの可能化
CN115938462A (zh) 一种测试模式的控制方法、装置、芯片、介质及模组设备
US7688637B2 (en) Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method
US20200401690A1 (en) Techniques for authenticating and sanitizing semiconductor devices
CN113035249B (zh) 一种信息防篡改系统及方法
CN118312966A (zh) 一种可信启动系统以及可信启动方法
JPH04180188A (ja) Icカード

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination