用于市场返修的认证调试访问的制作方法

文档序号:6348252阅读:113来源:国知局
专利名称:用于市场返修的认证调试访问的制作方法
技术领域
本公开一般地涉及集成电路(IC)设备,并且更具体地,涉及IC设备中的调试接
背景技术
集成电路(IC)设备通常可由下游供应商或其他客户配置为存储敏感信息,诸如加密/解密密钥、序列号等。然而,因为IC设备的调试接口可能被操纵以获得对安全信息的未授权访问,所以这样的IC设备中的调试接口经常造成安全风险。因此,客户经常要求 IC制造商提供一些使客户不能访问调试接口的机制。这通常通过熔断与调试接口相关联的熔丝以便于无法经由调试接口进行访问来实现。当确定IC设备可能有缺陷时,通常有利的是,将其返回到制造商用于硬件评估 (即,“市场返修”)。然而,由于客户通常不能访问调试接口,因此制造商通常必须借助于复杂且昂贵的技术来重新获得对调试接口的访问来用于硬件评估。通常,通过使用聚焦离子束(FIB)修改熔断IC设备中的副本熔丝来重新获得对调试接口的访问,以再次访问调试接口。然而,FIB修改造成许多问题。一个问题是,FIB修改需要使用昂贵且复杂的设备,并且通常忽视了没有成功。另一问题是,FIB修改通常需要IC设备的破坏性解封装,并且因此可能阻碍未来的评估。FIB修改还导致覆盖了客户配置,由此阻碍为了进一步的分析而对这样的配置信息的后续访问。由于金属迁移而导致FIB修改也是相对暂时的,其在一些点重新连接熔断的副本熔丝并且使IC设备返回到调试接口不可访问的状态。因此,用于获得对先前受保护的IC设备的调试接口的访问来用于硬件评估的改进技术将是有利的。


通过参考附图,可以更容易地理解本公开,并且其众多特征和优点对本领域技术人员来说是明显的。在不同附图中使用相同的附图标记来指示相似或相同的项。图1是图示根据本公开的至少一个实施例的评估可能有缺陷的受保护的集成电路(IC)设备的过程的流程图。图2是图示根据本公开的至少一个实施例的示例性IC设备和评估IC设备的测试台的框图。图3是图示根据本公开的至少一个实施例的图2的IC设备的示例性认证调试控制器的框图。图4是图示根据本公开的至少一个实施例的基于使用挑战/响应过程的认证的确认使得能够访问图2的IC设备的调试接口的方法的流程图。图5是图示根据本公开的至少一个实施例的在永久地支持对调试接口的开放访问之后的图2的IC设备处恢复客户配置的方法的流程图。
具体实施方式
图1-5图示了用于启用客户先前保护的集成电路(IC)设备的硬件评估的示例性技术。在一个实施例中,客户对IC设备配置有敏感信息,诸如密钥或序列号,并且然后将IC 设备配置为使得无法访问IC设备的调试接口。例如,可以通过熔断IC设备中的熔丝,以便于将调试接口配置为进入保护和不可访问状态,来防止对调试接口的访问。如果客户确定了 IC设备没有按照预期或期望进行操作,则为了软件评估的目的,客户可以通过挑战/响应过程临时地获取对IC设备的访问,该挑战/响应过程认证IC设备的客户。该临时访问还可以向客户提供对熔丝的访问,当熔丝被熔断时,将IC设备永久地配置为允许对IC设备的调试接口的开放访问。因此,如果软件评估不能识别问题,则客户可以熔断该熔丝以永久启用对IC设备的调试接口的开放访问,然后将IC设备提供给制造商进行进一步评估。当制造商在不需要认证就能够访问调试接口的状态下接收到IC设备时,制造商可以在不需要认证(并且因此不需要客户的敏感信息)的情况下通过开放的调试接口来执行IC设备的一个或多个硬件评估过程。此外,在至少一个实施例中,熔断熔丝以永久启用对IC设备中的调试接口的开放访问还将IC设备配置为使用默认配置代替IC的客户配置,由此将IC 设备置于有利于硬件评估的“干净”配置。如果将IC设备返回给客户,则IC设备可以被配置为通过例如断言IC设备的特定引脚或者通过在IC设备的引导过程期间经由调试接口向 IC设备提交特定命令来使用客户配置。如在此参考调试接口所使用的术语“开放访问”指在不需要认证的情况下为了调试/评估目可从外部访问调试接口。如在此使用的术语“挑战/响应过程”指认证过程,由此IC设备生成挑战值,并且想要访问的外部设备以响应值作出响应,然后IC设备使用该响应值来认证外部设备。在下述实施例中,挑战值可以由外部设备加密或者以其他方式签名以生成响应值,并且然后IC设备基于原始挑战值来验证响应值。替代地,挑战值可以由IC 设备来加密,并且然后由外部设备进行解密以生成响应值,然后IC设备基于原始挑战值来验证该响应值。例如,可以经由IC设备的调试接口端口使用安全代码签名服务器和测试台来执行挑战/响应过程。替代地,可以使用用于测试IC设备的安全引导/图像认证基础结构经由JTAG测试器来执行挑战/响应过程。为了便于描述,在制造商-客户关系的背景下描述示例性技术,由此术语“客户” 指将IC设备配置为包括敏感信息的实体(或其代理或关联方),并且术语“制造商”指将 IC设备提供给客户的实体。为了说明,例如,当IC设备在蜂窝电话中被实现时,制造商可以包括例如制造的IC设备的原始设备制造商(OEM),并且客户可以包括例如在蜂窝电话中实现IC设备并且然后将蜂窝电话的IC设备配置有敏感信息的蜂窝电话制造商。示例性技术不限于制造商-客户关系的背景。相反,可以在任何关系中采用这些技术,由此一个实体将 IC设备配置有敏感信息,而另一实体的任务是在IC设备的操作中出现问题的情况下对IC 设备进行硬件评估。此外,通常在使用随机数作为挑战值的示例性背景下描述示例性技术。 然而,诸如与IC的状态相关的另一值的其他值可以被用作挑战值。图1图示了根据本公开的至少一个实施例的评估可能有缺陷的IC设备的示例性方法100。在下文中,假设IC设备由制造商提供给客户,用于将其配置为与电子设备相关联地进行使用,电子设备诸如蜂窝电话、小汽车、消费电子设备等。作为该配置的一部分,客户将诸如一个或多个密钥或序列号的敏感信息存储在IC设备的一个或多个安全存储组件中。当IC设备包含敏感信息时,客户通常期望禁用IC设备的调试接口,除非随后期望IC设备的软件评估或硬件评估。对于图1,表示在客户的方向上执行的相应过程的块被定位在分割线102的左侧,而表示在制造商的方向上执行的相应过程的块被定位在分割线102的右侧。在块104,客户将IC设备识别为可能有缺陷。该确定结果可以从例如报告其中实现IC设备的电子设备的错误操作的用户得到,或者通过在电子设备中实现IC芯片之前由 IC芯片的客户测试来得到该确定。当怀疑IC设备有缺陷时,客户通常执行IC设备的软件评估(即,软件调试),以确定与IC设备相关联地实现的软件是否是引起问题的原因。在IC设备被识别为可能有缺陷时,确保IC设备不会访问其调试接口。因此,为了软件调试目的而获取对IC设备的访问,在块106,客户将IC设备安装在测试台中,并且进行与IC设备的挑战/响应过程,以向该IC设备认证该客户,以便于为了软件调试目的而开放 IC设备的调试接口。如下面参考图4更加详细描述的,挑战/响应过程包括在IC设备处的挑战值的生成,然后经由调试接口将该挑战值输出到代码签名服务器。然后,代码签名服务器基于挑战值来生成响应值,并且经由调试接口向IC设备提供响应值。在一个实施例中, 响应值可以被绑定到与IC设备相关联的独特标识符,诸如MAC地址、序列号或国际移动设备标识符(IMEI)。然后,IC设备使用该响应值和挑战值来验证或以其他方式认证客户。如果IC设备成功地确认客户的认证,则在块108,IC设备开放调试接口来进行软件评估。在替代实施例中,使用IC设备的另一接口诸如经由JTAG测试器来执行挑战/响应过程。此外,为了认证目的,可以通过重新使用测试台的安全引导或图像认证基础结构来代替地进行认证处理,而不使用代码签名服务器。在客户能够根据软件评估识别软件问题的情况下,在块110,客户处理所识别的软件问题。在软件问题是由于软件代码在IC设备处实现时被损坏而导致的情况下,可以用原始软件代码来对IC设备重新编程。否则,如果识别的软件问题是由软件本身的编程中的缺陷而导致的,则在块110处,处理可以包括例如对软件重新编程以解决所识别的软件问题。在识别出没有软件问题的情况下,或者在客户推断IC设备可能具有硬件缺陷的情况下,客户可以决定将IC设备返回给制造商来进行硬件评估。为此,制造商将需要访问 IC设备的调试端口。然而,制造商通常将不经由挑战/响应过程来访问临时打开调试接口所需要的信息,因为该信息通常在严格保密的状态下由客户保存以维持存储在IC设备处的敏感信息的安全性。因此,客户将需要永久开放IC设备的调试端口,使得制造商可以在不认证的情况下评估IC设备的硬件。为了永久开放调试接口,在块112处,使用在此描述的挑战/响应过程来向IC设备认证客户,并且一旦被认证,客户就将IC设备配置为永久启用对调试接口的开放访问。在至少一个实施例中,由客户熔断IC设备的熔丝(以下,为“永久调试熔丝”),以便于将IC设备配置为后续在不需要认证的情况下启用对调试接口的开放访问。可以使用将IC设备永久配置为支持在不需要认证的情况下对调试接口的开放访问。例如,可以通过将特定值写入将IC设备永久置于开放或非保护状态的非易失性存储器位置来实现将IC设备永久配置为允许对调试接口的开放访问的其他技术。客户采用的IC设备的特定于具体客户的配置可能禁止制造商对该IC设备的的有效硬件评估。此外,如上所述,IC设备的客户配置可以基于客户更希望制造商无法访问的敏感信息。因此,在一个实施例中,将IC设备配置为对调试接口永久开放访问的过程还包括将IC设备永久配置为使用与具体客户配置无关的默认配置。为了说明,IC设备可以实现设置/复位触发器库,其输出用作默认配置的控制值。当IC设备被配置用于对调试接口的永久开放访问,经由永久调试熔丝或其他熔丝的状态控制的复用器可以选择设置/复位触发器库的输出用于配置控制来代替(例如,经由客户选择性熔断熔丝库设置的)客户配置值。在将IC设备永久配置为在不需要认证的情况下允许对调试接口的开放访问之后,在块114处,将IC设备返回给制造商用于硬件评估。在接收到IC设备时,在块116处, 制造商配置IC设备用于硬件评估。例如,该配置可以包括将IC设备设置为适合于硬件评估的默认配置。替代地,如上所述,作为由客户永久开放IC设备的调试接口的过程的一部分,IC设备可能已经被配置为该默认配置。在块118处,制造商使用IC设备的开放调试接口来对IC设备执行一个或多个硬件评估过程,例如,运行一个或多个扫描模式以检查IC设备的数字逻辑中的硅缺陷。在块 120处,硬件评估的结果用于确定是否存在硬件问题。在识别硬件问题的情况下,在块122 处,制造商处理识别的硬件问题。该处理可以包括编译后续统计分析的结果,发起对硬件设计的修订以校正识别的硬件问题等。否则,如果没有识别出硬件问题,或者如果制造商以其他方式确定了期望客户进一步分析,则在块1 处,制造商将IC设备提供回客户。如上所述,对IC设备的调试接口的永久开放访问的IC设备的客户配置还可能导致IC设备的配置使用适合于硬件评估并且与客户配置无关的默认配置。然而,在从制造商返回之后,该默认配置可能不适合客户对IC设备进行软件调试。因此,在块1 处,客户重新配置IC设备来用先前编程的客户配置,使得客户可以在根据先前客户规定进行配置IC 时执行一个或多个软件调试过程。如下面更详细描述的,例如,在准备软件调试的IC设备的引导序列期间,IC设备可以被配置为,响应于IC设备的特定引脚来从默认配置临时回归到客户配置。替代地,经由调试接口提交到IC设备的命令可以用于指引IC设备使用先前的客户配置来代替默认配置。一旦恢复到先前的客户配置,在块1 处,客户就发起另一重复的IC设备的软件评估。由于IC设备已经被配置为对调试接口永久地开放访问,因此客户没有必要执行对访问调试接口的认证的挑战/响应过程。然而,特定软件调试功能可以保持确保独立于调试接口的访问状态,并且因此可能需要客户在发起软件评估之前进行对于这些调试功能的认证过程。在块130处,如果软件评估的结果识别出软件问题,则如上所述,在第二次重复块 110时,处理所识别的软件问题。否则,如果在块130识别出没有软件问题,或者如果批准了进一步的硬件评估,则在块114处,IC设备可以被返回给制造商,以进行另一轮的硬件评估。如果必要,在软件评估的客户与硬件评估的制造商之间交换IC设备的过程在必要时可以继续,直到问题被解决。图2图示了根据图1的方法100的被识别为可能有缺陷的示例性IC设备202以及为了评估目的由客户用于访问IC设备202的外部设备(测试台204)。在描述的示例中,示例性IC设备202包括一个或多个处理器206、只读存储器(ROM) 208、认证调试控制器210、 安全控制器212、随机数生成器(RNG)214、调试接口 216、配置块218和安全存储元件(例如,寄存器文件、闪速存储器等)来存储对客户特定或独特的一个或多个根密钥值219。存储根密钥值219的安全存储元件可以包括,例如,一次性可编程的(OTP)设备绑定存储,诸如熔丝阵列或只读存储器(ROM),由此防止安全存储元件从IC设备202被置换出。IC设备
8202还可以包括一个或多个计时器221 (例如,倒计时器),其可以用于暂停特定特征或会话,如下所述。可以经由一个或多个总线或其他互连(例如,经由系统总线220和外围总线 222)来连接IC设备202的组件。测试台204包括调试设备2M和外部存储器226。调试设备2M包括IC接口 228、代码签名服务器230、防火墙233和私有密钥存储库234。外部存储器2 被配置为存储表示操作系统或IC设备202在其希望的系统内的实现中实现的软件功能的图像227。RNG 214被配置为响应于处理器206提供的信令来生成随机数。随机数可以包括真随机数或伪随机数。如下所述,随机数用作挑战/响应过程的挑战值,该挑战值由IC设备202用来认证尝试获取对IC设备202的访问的客户。在替代实施例中,挑战值可以包括除了随机数之外的值,诸如与IC设备202的特定状态关联的值。调试接口 216可以包括用于对IC设备202进行外部访问的各种接口中的任何一个,用于调试或评估目的。调试接口 216的示例包括但不限于,联合测试行动组(JTAG) (IEEE 1149. 1)接口、通用串行总线(USB)接口、火线接口、内部集成电路(I2C)接口、后台调试模式(BDM)串行接口等。为了便于参考,在此,在JTAG接口的示例性背景下讨论调试接口 216。配置块218用于提供IC设备202的配置信息。在一个实施例中,配置块218包括客户熔丝库250,该客户熔丝库250包括客户可以选择性熔断的一个或多个熔丝,以便于实现IC设备202的特定客户配置。示例性客户配置可以包括,例如,启用或禁用安全功能、启用或禁用特定制造商或设备标识符(例如,国际移动设备标识(IMIE)值)等、设置特定总线控制模式或宽度等。配置块218还可以包括默认配置组件252,该默认配置组件252用于在IC设备202的硬件评估期间实现IC设备202的默认配置。默认配置可以包括,例如, 将IC设备设置为工程模式,从而制造商标识符被设置为默认值(例如,0),以及将IC设备 202设置为从由测试床支持的特定外部存储器设备而不是从内部安全引导程序进行引导。 在一个实施例中,默认配置组件252可以包括可由制造商配置的熔丝库,以便于实现特定默认配置。替代地,默认配置组件252可以包括被配置为提供默认配置的设置/复位触发器组。认证调试控制器210提供用于控制一个或多个复用器(未示出)的信号SEL,以在客户熔丝库250或默认配置组件252之间进行选择,以便于将IC设备202配置为相应地使用客户配置或默认配置。此外,如下所述,客户可以经由例如IC设备202的外部引脚255的断定来提供信号SEL或类似信号,以便于指引IC设备202实现客户熔丝库250所表示的客户配置。客户配置可以包括,例如,将IC设备202设置为操作模式从而禁用芯片的内部控制,制造商标识符被设置为特定值;将IC设备202设置为默认为内部安全引导;以及将IC 设备202设置为与其中希望IC设备202用于实现的产品所装载的特定外部存储器设备进行交互。配置块218还可以包括客户可以选择性熔断的一个或多个熔丝,以便于控制IC设备202的调试访问特征。这些熔丝可以包括,例如,调试禁用熔丝254、挑战需要的熔丝256 和永久调试熔丝258。调试禁用熔丝2M控制调试接口 216是否在任何情况下都可访问。 因此,如果客户希望永久并且不可恢复地关闭调试接口 216,则客户可以熔断调试禁用熔丝 254。挑战需要的熔丝256控制是否需要挑战/响应过程来对客户认证对IC设备202的软件调试访问。永久调试熔丝258控制是否将IC设备202配置为在不需要认证的情况下永久启用对调试接口 216的开放访问。因此,如在此描述,客户可以熔断可能有缺陷的IC设备202上的永久调试熔丝258,以将IC设备202配置为永久启用制造商对调试接口 216的开放访问,用于对IC设备202进行硬件评估。由于永久调试熔丝258控制调试接口 216是否在不认证的情况下永久开放以供访问,因此通过熔丝访问机制260来防止在没有进行适当认证的情况下熔断永久调试熔丝 258。在一个实施例中,熔丝访问机制260包括开关、通门(passgate)或其他控制器,具有认证的调试控制器210经由控制信号262选择性激活的导通状态和非导通状态,以便于提供从永久调试熔丝258到外部引脚264的导通路径,使得在激活熔丝访问机制260时,客户可以经由外部引脚264熔断永久调试熔丝258。在另一实施例中,一旦认证客户,则客户可以经由调试接口 216向认证调试控制器210提供特定命令组(作为命令文件或其他数据结构),以指引认证的调试控制器210经由熔丝访问机制沈0内部熔断永久调试熔丝258。认证调试控制器210被配置为基于从配置块218确定的配置信息、基于经由调试接口 216接收到的命令和其他数据以及基于从存储在ROM 208中的并且由处理器206执行的引导程序240提供的控制信息,来控制调试接口 216并且控制IC设备202的其他组件。 具体地,认证的调试控制器210进行挑战/响应过程,以认证期望获取对调试接口 216的访问的客户。认证的调试控制器210还向安全控制器212传送信号,以设置IC设备202的访问等级。此外,认证调试控制器210对经由调试接口 216接收到的命令进行解码,以促进IC 设备的组件的软件评估和硬件评估,例如,与处理器206的一个或多个扫描链进行交互用于处理器206的硬件评估。下面参考图3来提供认证调试控制器210的更加详细的描述。安全控制器212被配置为基于从认证的调试控制器210接收到的信令制定IC设备202的具体安全等级。为了说明,IC设备202可以被配置在四个安全等级中的一个(1) 关闭调试接口 216不可用(没有进行客户认证或客户认证还没有成功);( 非安全会话 调试接口 216被开放使用直到下一次通电复位发生(用户复位不中断会话);C3)永久调试熔丝可熔断使得客户能够熔断永久调试熔丝;以及(4)安全状态会话在不改变安全状态的情况下调试接口可用。下面描述了安全或访问等级的其他示例。此外,安全控制器212 可以基于诸如通过选择性断言用于启用对扫描链270的访问的启用信号272的安全等级来控制对IC设备202的一个或多个组件的访问。下面的表1说明了认证的调试模块210可以如何基于配置块218的熔丝254、256和258的状态来初始地指引安全控制器212实现的安全等级表1 熔丝状态的可实现安全等级
10
权利要求
1.一种方法,包括使用存储在集成电路(IC)设备中的第一密钥值和在所述IC设备处生成的挑战值来进行挑战/响应过程;以及响应于来自所述挑战/响应过程的认证的确认来临时启用所述IC设备的配置,以永久启用对所述IC设备的调试接口的开放访问。
2.如权利要求1所述的方法,还包括响应于认证的确认来将所述IC设备配置为永久启用对所述调试接口的开放访问。
3.如权利要求2所述的方法,还包括在将所述IC设备配置为永久启用对所述调试接口的开放访问之后,经由所述调试接口来执行所述IC设备的硬件评估。
4.如权利要求2所述的方法,还包括响应于来自所述挑战/响应过程的认证的确认来临时启用对所述调试接口的访问; 在临时启用对所述调试接口的访问的同时,执行对所述IC设备的软件评估;以及其中,将所述IC设备配置为永久启用对所述调试接口的开放访问包括响应于从所述软件评估没有识别出所述IC设备中的缺陷来将所述IC设备配置为永久启用对所述调试接口的开放访问。
5.如权利要求2所述的方法,其中所述IC设备包括表示默认配置的默认配置组件和表示客户配置的客户熔丝库;以及将所述IC设备配置为永久启用对所述调试接口的开放访问还包括将所述IC设备配置为使用所述默认配置组件表示的所述默认配置代替所述客户熔丝库表示的所述客户配置来进行操作。
6.如权利要求5所述的方法,还包括在所述IC设备处接收指引所述IC设备使用所述客户熔丝库表示的所述客户配置来进行操作的输入;以及响应于接收到所述输入,将所述IC设备配置为使用所述客户配置来进行操作。
7.如权利要求1所述的方法,其中所述IC设备被配置为通过将熔丝置于熔断状态中来永久启用对所述调试接口的开放访问;以及临时启用所述IC设备的配置来永久启用对所述调试接口的开放访问包括响应于来自所述挑战/响应过程的认证的确认来启用对所述熔丝的访问。
8.如权利要求7所述的方法,还包括将所述IC设备配置为在启用对所述熔丝的访问时,通过熔断所述熔丝来永久启用对所述调试接口的开放访问
9.如权利要求1所述的方法,其中,进行所述挑战/响应过程包括 在所述IC设备处生成所述挑战值;经由所述IC设备的所述调试接口来向外部设备提供所述挑战值; 经由所述调试接口接收来自所述外部设备的响应值;以及使用所述挑战值和所述第一密钥值来确认认证。
10.如权利要求9所述的方法,还包括在所述外部设备处,使用第二密钥值来对所述挑战值签名,以生成所述响应值,其中, 所述第一密钥值包括公共密钥基础结构O3KI)密钥对的公共密钥,并且所述第二密钥值包括所述PKI密钥对的私有密钥。
11.如权利要求1所述的方法,还包括经由所述调试接口从外部设备接收签名的命令文件,所述第一密钥值附随着所述签名的命令文件;响应于确认所述签名的命令文件的认证,使用所述IC设备的根密钥值 在所述IC设备处存储所述第一密钥值;以及进行所述挑战/响应过程。
12.一种方法,包括 在第一方的方向下通过使用集成电路(IC)设备的第一密钥和在所述IC设备处生成的挑战值的挑战/响应过程,经由所述第一方的认证来临时启用对所述IC设备的调试接口的访问; 经由所述调试接口来进行所述IC设备的软件评估;响应于从所述软件评估没有识别出所述IC设备的问题,在认证时永久启用对所述调试接口的开放访问;以及向第二方提供所述IC设备。
13.如权利要求12所述的方法,还包括 在第二方的方向下经由所述调试接口来进行所述IC设备的硬件评估。
14.如权利要求13所述的方法,其中,永久启用对所述IC设备的所述调试接口的开放访问包括将所述IC设备配置为使用默认配置组件表示的第一配置代替所述第一方配置的熔丝库表示的第二配置来进行操作,并且所述方法还包括在所述第二方的方向下响应于经由所述硬件评估没有检测到所述IC设备的问题,将所述IC设备返回给所述第一方;以及在所述第一方的方向下向所述IC设备提供信号以指引所述IC设备使用所述熔丝库表示的所述第二配置来进行操作;以及响应于所述信号来将所述IC设备配置为使用所述第二配置进行操作。
15.一种集成电路(IC)设备,包括 存储组件,所述存储组件用于存储密钥值; 调试接口 ;以及认证的调试控制器,所述认证的调试控制器被配置为 使用所述密钥值和挑战值来进行挑战/响应过程,以及响应于来自所述挑战/响应过程的认证的确认来临时启用所述IC设备的配置,以永久启用对所述调试接口的开放访问。
16.如权利要求15所述的IC设备,还包括第一熔丝,所述第一熔丝可操作为控制对所述调试接口的访问;并且其中,所述认证的调试控制器被配置为通过响应于来自所述挑战/响应过程的认证的确认来临时启用对所述第一熔丝的访问,临时启用所述IC设备的配置以永久启用对所述调试接口的开放访问。
17.如权利要求16所述的IC设备,还包括默认配置组件,所述默认配置组件表示第一配置状态; 熔丝库,所述熔丝库表示第二配置状态;并且其中,所述IC设备被配置为响应于第一熔丝具有未熔断状态,使用默认配置组件表示的第一配置状态来进行操作;响应于第一熔丝具有熔断状态,使用所述熔丝库表示的第二配置状态来进行操作;并且其中,所述认证的调试控制器将所述IC设备配置为响应于在所述IC设备的引脚处接收到信号,来使用所述第一配置状态代替所述第二配置状态进行操作。
18.如权利要求15所述的IC设备,其中,所述认证的调试控制器被配置为通过下述来进行所述挑战/响应过程经由所述调试接口来向外部设备提供所述挑战值; 经由所述调试接口来从所述外部设备接收响应值;以及使用所述挑战值和所述响应值来确认认证。
19.如权利要求18所述的IC设备,其中,所述认证的调试控制器还被配置为基于与所述密钥值相关联的访问等级并且响应于认证的确认来设置所述IC设备的访问等级。
20.如权利要求15所述的IC设备,还包括 熔丝;并且其中,所述认证的调试控制器还被配置为 响应于所述熔丝具有第一状态来进行所述挑战/响应过程;以及响应于所述熔丝具有第二状态,在不进行所述挑战/响应过程的情况下启用对所述调试接口的开放访问。
全文摘要
在第一方的方向下,集成电路(IC)设备(202)被配置为通过使用IC设备(202)的密钥(321、322)和在IC设备(202)处生成的挑战值(324)的挑战/响应过程,经由第一方的认证来临时启用对IC设备(202)的调试接口(216)的访问。然后,第一方可以经由调试接口(216)来进行对IC设备(202)的软件评估。响应于没有从软件评估识别出IC设备(202)的问题,第一方可以在认证时永久启用对调试接口(216)的开放访问,并且向第二方提供IC设备(202)。在第二方的方向下,经由第一方永久开放的调试接口(216)来进行对IC设备(202)的硬件评估。
文档编号G06F21/22GK102301375SQ201080006319
公开日2011年12月28日 申请日期2010年1月13日 优先权日2009年1月30日
发明者劳伦斯·L·卡塞, 卡林·R·科维, 戴维·H·哈特利, 托马斯·E·特卡奇克, 特洛伊·E·麦克基, 约翰·J·瓦利卡, 罗德尼·D·焦乌科夫斯基, 阿利斯泰尔·N·缪尔, 阿萨夫·阿史克纳茨, 马克·D·雷德曼, 鲁齐尔·查布拉 申请人:飞思卡尔半导体公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1