TW201443691A - 可程式化裝置之個人化 - Google Patents

可程式化裝置之個人化 Download PDF

Info

Publication number
TW201443691A
TW201443691A TW103108286A TW103108286A TW201443691A TW 201443691 A TW201443691 A TW 201443691A TW 103108286 A TW103108286 A TW 103108286A TW 103108286 A TW103108286 A TW 103108286A TW 201443691 A TW201443691 A TW 201443691A
Authority
TW
Taiwan
Prior art keywords
key
semiconductor device
entire entire
memory
configurable
Prior art date
Application number
TW103108286A
Other languages
English (en)
Other versions
TWI641967B (zh
Inventor
Michael Simmons
Original Assignee
Microchip Tech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microchip Tech Inc filed Critical Microchip Tech Inc
Publication of TW201443691A publication Critical patent/TW201443691A/zh
Application granted granted Critical
Publication of TWI641967B publication Critical patent/TWI641967B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

本發明揭示一種半導體裝置,其可包含:一安全記憶體,其經組態以儲存一可程式化密鑰;一介面,其用於將該可程式化密鑰程式化於該安全記憶體中;及該半導體裝置之複數個可組態特徵,其等與該可程式化密鑰相關聯,每一可組態特徵具有一組多個可選擇組態,其中該密鑰之一值界定該等可組態特徵中之每一者之該多個組態中之一者之一選擇。舉例而言,該密鑰可包含多個子密鑰,每一子密鑰與該等可組態特徵中之一者相關聯,其中每一子密鑰之一值界定與彼子密鑰相關聯之該可組態特徵之該多個組態中之一者之一選擇。另外,完整可程式化密鑰可啟用該半導體裝置之一額外功能性。

Description

可程式化裝置之個人化
本申請案主張2013年3月14日提出申請之第61/780,994號美國臨時申請案之權益,該美國臨時申請案之全文併入本文中。
本發明係關於一種特定而言用於半導體裝置之可程式化裝置之個人化。
客戶之一個安全問題當今係保護一產品免受仿製。舉例而言,在一汽車密鑰包中,系統之安全之部分依賴於實際特殊應用積體電路(ASIC)或系統單晶片(SoC)對於客戶而言係唯一之事實。此意味一半導體製造商必須生產具有不同於對應通用裝置遮罩組之彼特性之某些潛在特性(記憶體映射、引腳輸出、功能等)的一新遮罩組。
根據各種實施例,可提供一可程式化裝置之個人化,該可程式化裝置之個人化提供允許終端客戶自通用產品形成獨特裝置之一方案。
舉例而言,一項實施例提供一半導體裝置,該半導體裝置可包含:一安全記憶體,其經組態以儲存一可程式化密鑰,在本文中亦稱為一「裝置個人化密鑰」;一介面,其用於將該可程式化密鑰程式化於該安全記憶體中;及該半導體裝置之複數個可組態特徵,其等與該可程式化密鑰相關聯,每一可組態特徵具有一組多個可選擇組態,其 中該密鑰之一值界定該等可組態特徵中之每一者之該多個組態中之一者之一選擇。舉例而言,該密鑰可包含多個子密鑰,每一子密鑰與該等可組態特徵中之一者相關聯,其中每一子密鑰之一值界定與彼子密鑰相關聯之該可組態特徵之該多個組態中之一者之一選擇。另外,完整可程式化密鑰可啟用該半導體裝置之一額外功能性。
另一實施例提供一種用於組態具有一可存取記憶體、一安全記憶體、一組態介面及複數個可組態特徵之一半導體裝置的方法,每一可組態特徵具有一組多個可選擇組態。該方法可包含使用提供於該半導體裝置上之該組態介面將一密鑰程式化至該安全記憶體中,其中該密鑰之一值界定該等可組態特徵中之每一者之該多個組態中之一者之一選擇。
因此,根據各種實施例,可將一可程式化「裝置個人化密鑰」建造至一通用裝置中。在其中一半導體裝置製造商將裝置供應至多個客戶之一情形中,每一客戶可基於由製造商、由客戶自身或有另一方程式化至各別裝置中之裝置個人化密鑰而具有一唯一裝置。如上文所提及,每一可程式化密鑰可包含多個子密鑰(每一子密鑰包括完整密鑰之位元之一子集),其中每一子密鑰用於組態裝置之一特定態樣或特徵,諸如一裝置記憶體之一記憶體映射、一測試登錄碼、一周邊設備組之一識別或可用性、一引腳輸出組態、一中斷向量表位置、程式位址拌碼/映射組態等。裝置之每一可組態特徵可具有多個不同可能組態,且每一子密鑰之值可界定與彼可組態特徵相關聯之該可組態特徵之該多個可能組態中之一特定者之選擇。
在某些實施例中,此等子密鑰之解碼可經設計以使得每一子密鑰(或至少某些子密鑰)之多個值將導致特徵選擇。舉例而言,針對測試登錄碼子密鑰,值1、3、7可產生測試登錄碼「A」,而值2、5產生測試登錄碼「B」,且值4、6產生測試登錄碼「C」。在裝置之特 徵集合(即,各種可組態特徵之選定組態)可自身經逆向工程設計之事件中此增加逆向工程設計一裝置個人化密鑰之困難。舉例而言,參考以上實例,知道一特定裝置正使用測試登錄碼「A」而非「B」或「C」並不指示裝置個人化密鑰之確切測試登錄碼子密鑰值,而是僅裝置上之對應於彼測試登錄碼之可能子密鑰值集合(例如,知道裝置正使用測試登錄碼「A」僅指示登錄碼子密鑰值係1、3或7。鑒於由完整裝置個人化密鑰啟用之額外裝置特徵而理解用於進一步阻止一裝置之仿造或逆向工程之此方案之一特定優點,如下文所論述。
在某些實施例中,完整裝置個人化密鑰可用於計算一額外值或「子密鑰」,該額外值或「子密鑰」可用於組態或個人化一額外特徵,諸如程式位址拌碼/映射,舉例而言。在某些實施例中,一現有CRC周邊或一雜湊函數可用於自一長裝置個人化密鑰產生一碼數。因此,針對一特定裝置,即使將判定一適合子密鑰以正確地組態裝置之每一子特徵,在不知道確切的完整裝置個人化密鑰之情況下亦無法提供由完整裝置個人化密鑰啟用之額外特徵。
在某些實施例中,該裝置經設計成允許由製造商或由客戶自身將密鑰程式化。允許客戶程式化其自身之密鑰具有將整個供應鏈交於客戶自身之手中之額外益處。亦即,對於製造商而言將一第一客戶之「定製」裝置出售給一第二客戶變得不可能,此乃因製造商不知道由第一客戶所使用之裝置個人化密鑰。另一選擇係,由製造商程式化密鑰允許製造商提供個人化裝置而不必須對每個產品形成多個遮罩,如在習用個人化方案中。換言之,可在封裝裝置之後完成個人化。
在某些實施例中,根據上文所論述之發明性特徵,為了複製一產品,必須擁有原始程式碼(或影像)、知道哪一通用部分正被使用及確切且完整裝置個人化密鑰。
因此,提供裝置個人化服務給一更廣泛客戶群以用於一更低成 本之一裝置及方法根據各種實施例係可用的。
12‧‧‧處理器
14‧‧‧資料記憶體
17‧‧‧程式
18‧‧‧選用額外記憶體/額外記憶體
20‧‧‧安全記憶體/記憶體
22‧‧‧解碼單元
24A‧‧‧可組態記憶體位址拌碼器/記憶體位址拌碼器
24B‧‧‧引腳輸出表
24C‧‧‧中斷向量表
24D‧‧‧內部測試單元
30‧‧‧裝置個人化密鑰/個人化密鑰/密鑰/n位元可程式化密鑰/完整正確密鑰/預定義密鑰/完整裝置個人化密鑰/完整個人化密鑰/長裝置個人化密鑰/完整確切密鑰/完整密鑰
32‧‧‧子密鑰
40‧‧‧演算法/函數
42‧‧‧密鑰簽章值
下文參考圖式論述實例性實施例,其中:圖1展示根據各種實施例之可使用一裝置個人化密鑰個人化之一實例半導體裝置(例如,微控制器)之一方塊圖;圖2展示根據一實例性實施例之可程式化至圖1之裝置中之具有多個子密鑰的一實例n位元可程式化密鑰;圖3圖解說明將多個子密鑰值指派給一特定可組態特徵之每一可選擇組態之概念;及圖4圖解說明自可程式化密鑰產生一「簽章」值,此可用於啟用或組態個人化裝置之另一特徵。
圖1展示可根據本發明之各種特徵個人化之一實例性半導體裝置10(例如,微控制器)之一方塊圖。裝置10可包含一處理器12、一資料記憶體14、儲存一或多個程式17以用於提供裝置10之各種功能性之一程式記憶體16、一選用額外記憶體18及一安全記憶體20、一個人化密鑰儲存及解碼單元22以及若干個可組態特徵24。在此實例中,可組態特徵24包含一可組態記憶體位址拌碼器24A、引腳輸出表24B、中斷向量表24C及一內部測試單元24D,舉例而言。安全記憶體20可儲存包含複數個子密鑰32之一裝置個人化密鑰30。裝置個人化密鑰30可包含任何適合數目個子密鑰32。
舉例而言,處理器12可係透過可組態記憶體位址拌碼器24A可以存取資料記憶體14之一處理器核心MCU,可組態記憶體位址拌碼器24A根據藉由儲存於安全記憶體20中之裝置個人化密鑰30之子密鑰32中之一者界定之一或多個方法而執行位址拌碼。在某些實施例中,可藉由子密鑰32中之一者啟動在一通用裝置中通常不可存取之額外資料 記憶體16。除記憶體位址拌碼器24A之外,亦可藉由個人化密鑰30界定微控制器10之各種其他可組態特徵24,諸如一特定引腳輸出之組態(藉由引腳輸出表24B界定)、中斷向量表24C之位址、藉由內部測試單元24D界定之內部測試登錄序列及如上文所闡釋之其他可組態功能。
資料記憶體14、程式記憶體16、額外記憶體18及安全記憶體20可形成為離散記憶體結構,或此等記憶體中之任何兩者或超過兩者(或全部)可包括一整合式記憶體結構之規定區域。舉例而言,安全記憶體20可係實體上不同於資料記憶體14、額外記憶體16及/或程式記憶體16之一記憶體結構,或可包括一整合式記憶體裝置之一經指派區域。
個人化密鑰儲存及解碼單元22可提供用於將密鑰30寫入至安全記憶體20中(即,將密鑰程式化至安全記憶體20中)之一介面,或以其他方式促進將密鑰30寫入至安全記憶體20中,且亦可經組態以解碼密鑰30。在某些實施例中,可藉由簡單邏輯(諸如比較器)執行解碼,此乃因多個子密鑰值可指派給同一功能組態,例如,如下文關於圖3所論述。
因此,可僅僅藉由以一唯一碼程式化個人化密鑰30而產生客戶特定裝置10。可以其他方式產生此等裝置作為一單個版本。根據某些實施例,在一製造線之結束時,此裝置可在裝置之外殼上具備不同裝置數目或視情況根本不具備標記。然而,其亦可僅包括與一通用裝置相同之標記。因此,一第三者將不知曉裝置以實際上不同於一通用裝置之方式經組態。
圖2至圖4圖解說明根據特定實施例之裝置個人化密鑰30之各種態樣。
圖2展示可程式化至裝置10中(舉例而言程式化至安全記憶體20之一相關聯暫存器中)之一n位元可程式化密鑰30之一實例。可提供安全 記憶體20,安全記憶體20提供無法被一使用者讀取之密鑰之非揮發性儲存。在某些實施例中,記憶體20經組態以使得其僅可被寫入一次且一旦其經程式化即係不可存取的(一使用者將不可存取此記憶體)。
如所展示,個人化密鑰30可包含數個「子密鑰」32。在此實例中,密鑰30包含標注為A至F之六個子密鑰32。然而,密鑰30可包含任何其他適合數目個子密鑰32。進一步而言,一密鑰30之每一子密鑰32可具有任何適合長度(例如,位元數目)。進一步而言,一特定密鑰30之子密鑰32可具有相同長度或不同長度。每一子密鑰32可指派給裝置10之一特定可組態特徵或態樣。在圖2中所展示之實例中,子密鑰A至F指派給裝置10之以下六個可組態態樣:(A)一SRAM(靜態隨機存取記憶體)區域之開始位置,例如,在資料記憶體14內;(B)一中斷向量表24C之位址,例如,在程式記憶體16內;(C)與裝置10相關聯之一周邊設備組之可用性或經啟用狀態;(D)一內部測試登錄序列(例如,如由內部測試單元24D界定);(E)一SFR(特殊功能暫存器)記憶體映射(例如,由記憶體位址拌碼器24A利用);及(F)一引腳輸出組態(例如,如由引腳輸出表24B界定)。
此等可組態特徵中之每一者可具有多個不同可能組態。每一子密鑰A至F具有界定對應可組態特徵之多個可能組態中之一特定者之選擇的一n位元值。舉例而言,子密鑰D之值可界定選自三個不同可能測試登錄序列之一特定測試登錄序列。作為另一實例,子密鑰F之值可界定選自六個可能引腳輸出組態之一特定引腳輸出組態。
因此,可使用多個子密鑰32以各種方式界定裝置10之各種組態或功能性。舉例而言,一可組態可程式化接腳指派(由子密鑰F界定)可允許將一半導體裝置10(舉例而言一微控制器)之外部接腳指派為連接至一特定周邊裝置。在不具有正確碼之情況下,不可啟動此功能從而在使用經仿造韌體時使得裝置不可操作。
每一可組態特徵可具有任何適合數目個可能可選擇組態。進一步而言,每一子密鑰可具有任何適合長度(以位元為單位),因此允許任何數目個可能值。在一項實例性實施例中,一子密鑰32可係4位元長,因此界定16個可能值。
在某些實施例中,每一子密鑰可具有比相關聯可組態特徵之可能可選擇組態多之可能值,因此允許將多個子密鑰值指派給特徵之每一可選擇組態,此可提供額外保護以免仿造或逆向工程設計該裝置。
舉例而言,圖3突出顯示對應於可組態測試登錄序列之子密鑰「D」。該測試登錄序列可具有四個可選擇序列,序列#1、序列#2、序列#3及序列#4。子密鑰D可具有一4位元值,因此界定16個可能子密鑰值。因此,如所展示,四個不同4位元子密鑰值映射至四個序列中之每一者。
此映射配置可幫助防止密鑰30之逆向工程得出特徵集合/組態。此外,算出經組態測試登錄序列(例如,序列#3)可僅指示可能並非正確值密鑰之(指派給序列#3之四個子密鑰值當中之)一個可能子密鑰值(例如,序列#3子值「1000」可經識別,而密鑰30中之實際序列#3子密鑰值係「1010」)。此不正確識別可防止一仿造者存取僅由完整正確密鑰30啟用之一函數,如下文參考圖4所闡釋。
在內部,由解碼單元22提供之子密鑰解碼僅僅需要簡單邏輯,諸如比較器,此乃因多個子密鑰值可指派給同一功能組態。若每一子密鑰值產生一唯一功能組態,則可使用一簡單解碼器。一通用裝置可包括此額外個人化特徵且可儲存一預定義密鑰30。另外,裝置10可包含防止密鑰30之意外程式化之邏輯。因此,裝置10可包含一特定程式化序列以允許密鑰30之一僅單次程式化以(例如)為不需要此功能性之使用者防止意外覆寫。
此外,在某些實施例中,針對通用裝置可能未文件記錄該功能 性。將向僅需要此功能性之客戶提供相關聯之個人化功能。舉例而言,在其中製造商針對一客戶個別地程式化密鑰30之實施例中,可為此客戶提供闡釋如由特定密鑰30設定之特定功能的一專用資料表單。然而,可提供闡釋各別密鑰將產生之各種設定的一更複雜資料表單。
如上文所論述,在某些實施例中,可使用完整裝置個人化密鑰30來計算一額外值或「簽章」以啟用、組態或個人化裝置10之一特定特徵或功能。圖4圖解說明此態樣之一實例。如所展示,一演算法或函數40可應用至完整個人化密鑰30(包含所有子密鑰)以產生可用於啟用、組態或個人化裝置10之一特定特徵之一密鑰簽章值42。舉例而言,密鑰簽章值42可以類似於每一子密鑰24之一方式界定一可組態特徵之一選擇。另一選擇係,密鑰簽章值42自身可用於提供一功能。例如,密鑰簽章值42自身可用作(例如)用於內部裝置通信或用於與外部裝置之通信之一加密密鑰。
演算法或函數40可包含將密鑰30變換或轉換為一密鑰簽章值42之任何演算法或函數。舉例而言,一循環冗餘檢查(CRC)或諸如一雜湊函數之一單向函數可用於自一長裝置個人化密鑰30產生一碼數(密鑰簽章值42)。
因此,為了啟用、組態或個人化裝置10之一特定特徵或功能,必須知曉包含所有子密鑰24之完整確切密鑰30。因此,針對一特定裝置,即使將判定一適合子密鑰以正確地組態裝置之每一特徵,在不知道確切的完整裝置個人化密鑰30之情況下亦無法提供由完整裝置個人化密鑰30(例如,由自完整密鑰30產生之密鑰簽章值42)啟用或組態之額外特徵。
在其他實施例中,可基於一密鑰之多個子密鑰24但少於整個密鑰30而產生密鑰簽章值42。舉例而言,可基於子密鑰值之一子集或基於每一子密鑰值之一部分而產生密鑰簽章值42。
因此,根據上文,在某些實施例中,為了複製一產品,必須擁有原始程式碼(或影像)、知道哪一通用部分正被使用及確切且完整裝置個人化密鑰。
針對解碼個人化密鑰30,可根據各種實施例使用任何加密密鑰程序。所揭示方法允許將裝置個人化添加至包括一程式化介面之任何半導體裝置,而不需要在製造期間施加一不同遮罩組。單獨個人化密鑰儲存確保若仿造一客戶之程式碼,且某人知曉哪一製造商裝置正被使用,則其不可在不付出顯著努力之情況下複製裝置。在某些實施例中,對於製造商而言之一基本方法可係程式化一個人化密鑰,且然後給出一定製資料表單以匹配如上文所陳述之裝置。其他實施例中之一經擴展方法係用以允許客戶程式化其自身之個人化密鑰,個人化密鑰允許客戶具有對其自身之供應鏈之總體控制。客戶可將各種裝置特徵之一所要組態集合(例如,一所要特徵集合、所要記憶體映射、所要引腳輸出等)告知製造商且製造商然後可提供對應於每一特徵之選定組態之一子密鑰值列表(此乃因每一組態可具有多個經指派子密鑰值,如上文關於圖3所論述)。客戶然後可由此等子密鑰值中之任何者彙編一個人化密鑰,且將所得密鑰程式化至其裝置中,藉此將製造商不知曉之一個人化密鑰給予客戶。
雖然在本發明中詳細闡述所揭示實施例,但應理解可在不背離其精神及範疇之情況下對該等實施例做出各種改變、替代及變更。
12‧‧‧處理器
14‧‧‧資料記憶體
17‧‧‧程式
18‧‧‧選用額外記憶體/額外記憶體
20‧‧‧安全記憶體/記憶體
22‧‧‧解碼單元
24A‧‧‧可組態記憶體位址拌碼器/記憶體位址拌碼器
24B‧‧‧引腳輸出表
24C‧‧‧中斷向量表
24D‧‧‧內部測試單元
30‧‧‧裝置個人化密鑰/個人化密鑰/密鑰/n位元可程式化密鑰/完整正確密鑰/預定義密鑰/完整裝置個人化密鑰/完整個人化密鑰/長裝置個人化密鑰/完整確切密鑰/完整密鑰
32‧‧‧子密鑰

Claims (19)

  1. 一種半導體裝置,其包括:一安全記憶體,其經組態以儲存一可程式化密鑰;一介面,其用於將該可程式化密鑰程式化於該安全記憶體中;及該半導體裝置之複數個可組態特徵,其等與該可程式化密鑰相關聯,每一可組態特徵具有一組多個可選擇組態;其中該密鑰之一值界定該等可組態特徵中之每一者之該多個組態中之一者之一選擇。
  2. 如請求項1之半導體裝置,其中該密鑰包括複數個子密鑰,其中每一子密鑰與該複數個可組態特徵中之一者相關聯,且其中每一子密鑰之一值界定與彼子密鑰相關聯之該可組態特徵之該多個組態中之一者之一選擇。
  3. 如請求項1之半導體裝置,其中該複數個可組態特徵包括以下各項中之至少一者:一引腳輸出組態、該半導體裝置之一記憶體之一記憶體映射、一測試登錄序列、一周邊設備組可用性、一中斷向量表位置及一SRAM開始位置。
  4. 如請求項1之半導體裝置,其中完整可程式化密鑰啟用該半導體裝置之一額外功能性。
  5. 如請求項4之半導體裝置,其中該半導體裝置之該額外功能性係藉由因應用一邏輯演算法至該完整可程式化密鑰所產生之一值而啟用。
  6. 如請求項5之半導體裝置,其中該邏輯演算法包括一循環冗餘檢查或一雜湊函數。
  7. 如請求項4之半導體裝置,其中由該完整可程式化密鑰完整啟用 之該額外功能性係一記憶體位址或碼拌碼功能。
  8. 如請求項1之半導體裝置,其包括允許將該可程式化密鑰程式化僅一次之電子器件。
  9. 如請求項8之半導體裝置,其包括用於寫入該密鑰且經組態以防止該密鑰之意外覆寫之一存取裝置。
  10. 如請求項1之半導體裝置,其中該可程式化密鑰經程式化且儲存於該安全記憶體中。
  11. 一種用於組態具有一可存取記憶體、一安全記憶體、一組態介面及複數個可組態特徵之一半導體裝置的方法,每一可組態特徵具有一組多個可選擇組態,該方法包括:使用提供於該半導體裝置上之該組態介面將一密鑰程式化至該安全記憶體中;其中該密鑰之一值界定該等可組態特徵中之每一者之該多個組態中之一者之一選擇。
  12. 如請求項11之方法,其中該密鑰包括複數個子密鑰,其中每一子密鑰與該複數個可組態特徵中之一者相關聯,且其中每一子密鑰之一值界定與彼子密鑰相關聯之該可組態特徵之該多個組態中之一者之一選擇。
  13. 如請求項11之方法,其中該複數個可組態特徵包括以下各項中之至少一者:一引腳輸出組態、該半導體裝置之一記憶體之一記憶體映射、一測試登錄序列、一周邊設備組可用性、一中斷向量表位置及一SRAM開始位置。
  14. 如請求項11之方法,其中完整密鑰啟用該半導體裝置之一額外功能性。
  15. 如請求項14之方法,其包括將一邏輯演算法應用於該完整密鑰以產生啟用該半導體裝置之該額外功能性之一值。
  16. 如請求項15之方法,其中該邏輯演算法包括一循環冗餘檢查或一雜湊函數。
  17. 如請求項14之方法,其中由該完整密鑰完整啟用之該額外功能性係一記憶體位址或碼拌碼功能。
  18. 如請求項11之方法,其中該裝置防止該密鑰被程式化超過一次。
  19. 如請求項11之方法,其中該裝置藉由使用用於寫入該密鑰且防止該密鑰之一意外覆寫之一存取裝置而防止該密鑰被程式化超過一次。
TW103108286A 2013-03-14 2014-03-11 半導體裝置及其組態方法 TWI641967B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361780994P 2013-03-14 2013-03-14
US61/780,994 2013-03-14
US14/181,971 2014-02-17
US14/181,971 US9754133B2 (en) 2013-03-14 2014-02-17 Programmable device personalization

Publications (2)

Publication Number Publication Date
TW201443691A true TW201443691A (zh) 2014-11-16
TWI641967B TWI641967B (zh) 2018-11-21

Family

ID=50336529

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103108286A TWI641967B (zh) 2013-03-14 2014-03-11 半導體裝置及其組態方法

Country Status (6)

Country Link
US (1) US9754133B2 (zh)
EP (1) EP2973197B1 (zh)
KR (1) KR20150129694A (zh)
CN (1) CN105190642B (zh)
TW (1) TWI641967B (zh)
WO (1) WO2014158692A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2957712T3 (es) * 2016-04-07 2024-01-24 Nagravision Sarl Dispositivo criptográfico flexible
US10959635B2 (en) 2017-10-02 2021-03-30 Biosense Webster (Israel) Ltd. Random pinout catheter

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122704A (en) 1989-05-15 2000-09-19 Dallas Semiconductor Corp. Integrated circuit for identifying an item via a serial port
US5619066A (en) 1990-05-15 1997-04-08 Dallas Semiconductor Corporation Memory for an electronic token
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
WO1993010498A1 (en) * 1991-11-12 1993-05-27 Microchip Technology Inc. Security for on-chip microcontroller memory
US5812848A (en) * 1995-08-23 1998-09-22 Symantec Corporation Subclassing system for computer that operates with portable-executable (PE) modules
US5611042A (en) * 1995-10-10 1997-03-11 Lordi; Angela L. Data error detection and correction for a shared SRAM
US6005814A (en) * 1998-04-03 1999-12-21 Cypress Semiconductor Corporation Test mode entrance through clocked addresses
US7681043B1 (en) * 2002-05-08 2010-03-16 Broadcom Corporation System and method for configuring device features via programmable memory
US6480948B1 (en) * 1999-06-24 2002-11-12 Cirrus Logic, Inc. Configurable system memory map
US6496971B1 (en) * 2000-02-07 2002-12-17 Xilinx, Inc. Supporting multiple FPGA configuration modes using dedicated on-chip processor
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US8176296B2 (en) * 2000-10-26 2012-05-08 Cypress Semiconductor Corporation Programmable microcontroller architecture
US7117373B1 (en) * 2000-11-28 2006-10-03 Xilinx, Inc. Bitstream for configuring a PLD with encrypted design data
US6931543B1 (en) * 2000-11-28 2005-08-16 Xilinx, Inc. Programmable logic device with decryption algorithm and decryption key
JP2002278839A (ja) 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US8051303B2 (en) * 2002-06-10 2011-11-01 Hewlett-Packard Development Company, L.P. Secure read and write access to configuration registers in computer devices
US6788097B1 (en) * 2003-04-30 2004-09-07 Xilinx, Inc. Security improvements for programmable devices
JP4620771B2 (ja) * 2005-03-16 2011-01-26 ゲートロケット・インコーポレーテッド Fpgaエミュレーションシステム
EP1748343A1 (en) * 2005-07-29 2007-01-31 STMicroelectronics Limited Circuit personalisation
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
FR2893796B1 (fr) * 2005-11-21 2008-01-04 Atmel Corp Procede de protection par chiffrement
US7800919B2 (en) * 2006-03-24 2010-09-21 Rockwell Automation Technologies, Inc. Programmable routing module
US7675313B1 (en) * 2006-08-03 2010-03-09 Lattice Semiconductor Corporation Methods and systems for storing a security key using programmable fuses
US8024579B2 (en) * 2006-12-29 2011-09-20 Lenovo (Singapore) Pte Ltd. Authenticating suspect data using key tables
US8555015B2 (en) * 2008-10-23 2013-10-08 Maxim Integrated Products, Inc. Multi-layer content protecting microcontroller
US20110154061A1 (en) * 2009-12-21 2011-06-23 Babu Chilukuri Data secure memory/storage control
US20120060039A1 (en) * 2010-03-05 2012-03-08 Maxlinear, Inc. Code Download and Firewall for Embedded Secure Application
EP2506176A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing

Also Published As

Publication number Publication date
EP2973197B1 (en) 2020-04-01
CN105190642A (zh) 2015-12-23
EP2973197A1 (en) 2016-01-20
TWI641967B (zh) 2018-11-21
US20160085997A9 (en) 2016-03-24
CN105190642B (zh) 2018-11-02
US20150235057A1 (en) 2015-08-20
US9754133B2 (en) 2017-09-05
WO2014158692A1 (en) 2014-10-02
KR20150129694A (ko) 2015-11-20

Similar Documents

Publication Publication Date Title
US7975151B2 (en) Decryption key table access control on ASIC or ASSP
US8572410B1 (en) Virtualized protected storage
JP6695805B2 (ja) 部品が本質的な特徴に基づいて起動される集積回路
US20180183590A1 (en) Electronic component of electronic device, method of starting electronic device and encryption method
JP2003044363A (ja) プロセッサ中のデータセキュリティを有するメモリ装置
JP2017504267A (ja) セキュアブート中のキー抽出
JP2006236064A (ja) メモリ制御装置およびメモリシステム
US20220108018A1 (en) Identity and Root Keys Derivation Scheme for Embedded Devices
CN107003871A (zh) 用于使用预引导更新机制来提供硬件订阅模式的技术
WO2011044784A1 (zh) 一种密码变化的终端及方法
CN109117605B (zh) 一种鉴权方法及其装置、设备和存储介质
TW201443691A (zh) 可程式化裝置之個人化
EP3561705A1 (en) Secure activation of functionality in a data processing system using iteratively derived keys
BR112019012368A2 (pt) Dispositivo de cálculo eletrônico, método de cálculo eletrônico, e mídia legível por computador
US20100138916A1 (en) Apparatus and Method for Secure Administrator Access to Networked Machines
US11582033B2 (en) Cryptographic management of lifecycle states
JP2005216027A (ja) 暗号化装置及びこれを備えた暗号化システム並びに復号化装置及びこれを備えた半導体システム
TW201209710A (en) Microprocessor, method of protection and method of revoking first password
JP5759827B2 (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
JP2000235523A (ja) 電子式データ処理用回路装置
JP5798007B2 (ja) マイクロコンピュータおよびデータ処理装置
JPS59140562A (ja) 保護手段を持つ計算機プロセツサシステム
TWI788528B (zh) 提供用於規劃至少一個目標裝置之安全性配置文件的方法、電腦程式產品及運算裝置
TW201142645A (en) Microprocessor and method for generating unpredictable key
JP2013073472A (ja) マイクロコンピュータ