半导体装置中的功能的客户特定激活制造方法及图纸

技术编号:37425907 阅读:13 留言:0更新日期:2023-04-30 09:47
所公开实施例涉及安全地更新半导体装置。在一个实施例中,一种方法包括:接收命令;由所述半导体装置响应于所述命令而产生响应码;将所述响应码回传到处理装置;接收替换所述装置的存储根密钥的命令;基于所述响应码产生替换密钥;及用所述替换密钥替换现存密钥。及用所述替换密钥替换现存密钥。及用所述替换密钥替换现存密钥。

【技术实现步骤摘要】
【国外来华专利技术】半导体装置中的功能的客户特定激活
[0001]相关申请案
[0002]本申请案主张2020年9月8日申请且标题为“半导体装置中的功能的客户特定激活(CUSTOMER

SPECIFIC ACTIVATION OF FUNCTIONALITY IN A SEMICONDUCTOR DEVICE)”的序列号为17/014,203的美国专利申请案的优先权,所述美国专利申请案的全部内容特此以引用方式并入本文中。
[0003]本申请案涉及与本申请案同时在2020年9月8日申请的序列号为17/014,206及17/014,215的共同拥有的美国专利申请案,所述案的公开内容以其全文引用方式并入。


[0004]本文中所公开的至少一些实施例大体上涉及半导体装置,且特定来说涉及为半导体装置提供安全的现场升级。

技术介绍

[0005]当前,许多半导体装置(例如,半导体存储器装置)提供允许对装置的制造后更新的可现场升级功能。例如,存储器装置可提供在制造及安装存储器装置之后更新存储器装置的固件的能力。保全这些现场升级对于此类装置的可靠且受信赖的操作来说至关重要。一些装置利用对称加密来保全现场升级。在这些装置中,制造商及半导体装置共享秘密密钥且依赖于这些密钥来加密及解密现场升级。在对称密钥系统中,密钥在双方(例如,制造商与终端用户)之间是唯一的。然而,此类系统中的密钥分配遭受由所公开实施例补救的众多缺陷。
[0006]首先,许多系统排他性地依赖于基于云端的密钥分配技术。这些技术要求终端用户(例如,装置所有者)连接到公共网络以下载密钥。然而,公共网络连接的要求引入潜在的安全风险。其次,大多数基于云端的系统依赖于唯一标识符(UID)值来使终端用户能够从基于云端的平台请求对称密钥。一般来说,这些UID值必须个别地从半导体装置读取且个别地上传。因此,批量存取对称密钥是不可行的,因为UID值的电识别通常仅在制造期间当无法存取公共网络时可用。此外,考虑到操作中所涉及的时间延时及由所述延时引入的成本,在高价值制造(HVM)环境中检索对称密钥通常为不可行的。
附图说明
[0007]图1是说明根据本公开的一些实施例的认证系统的框图。
[0008]图2是说明根据本公开的一些实施例的半导体装置的框图。
[0009]图3是说明根据一些实施例的用于布建一或多个半导体装置的方法的流程图。
[0010]图4是说明根据一些实施例的用于替换一或多个半导体装置的存储根密钥的方法的流程图。
[0011]图5是说明根据本公开的一些实施例的存储器系统的框图。
[0012]图6是说明展示在本公开的各个实施例中使用的计算装置的实例实施例的计算装
置的框图。
具体实施方式
[0013]所公开实施例解决所属领域中的前述问题及其它问题。所公开实施例允许终端用户在制造环境中使用对称密钥加密术来激活半导体装置中的能力,而无需到公共网络的连接及最终基于云端的密钥管理系统(KMS)。此外,所公开实施例支持一次请求多个对称密钥。此外,所公开实施例保留防止端对端对称暴露的能力,但在连接到KMS时一次对多个装置进行此。参考所公开实施例更详细地描述这些及其它特征。
[0014]图1是说明根据本公开的一些实施例的认证系统的框图。
[0015]所说明系统包含半导体装置制造商(110)、KMS(102)、受信赖伙伴(TP)(104)、客户系统(106)及多个半导体装置(108)。在所说明实施例中,制造商(110)是装置(108)的制造商。在所说明实施例中,制造商(110)可经由安全通道与KMS(102)进行通信。在一些实施例中,制造商(110)针对每一装置(108)将对应唯一标识符(UID)及装置秘密密钥(还称为制造商的存储根密钥(MFGSRK))上传到KMS(102)。在所说明实施例中,MFGSRK是在制造商(110)的安全制造环境中产生。在一些实施例中,制造商(110)还上传购买或以其它方式与装置(108)相关联的每一客户的客户标识符(CID)。在一些实施例中,制造商还上传与CID相关联的客户认证密钥(CAK)。在一个实施例中,CAK限于指定日期范围,因此在所述范围的最后一天过去之后变得无效。UID、MFGSRK、CID及CAK值统称为“制造数据”。
[0016]在所说明实施例中,KMS(102)存储从制造商(110)接收的前述数据。在一个实施例中,KMS(102)包括一服务器或多个服务器以存储制造数据。在一些实施例中,KMS(102)利用硬件安全模块(HSM)来保全制造数据。在所说明实施例中,KMS(102)能够产生经接收UID中的每一者的激活码。在一些实施例中,激活码包括整数或类似可处理值。在一些实施例中,KMS(102)响应于来自TP(104)的请求而产生激活码。
[0017]在所说明实施例中,TP(104)包括安全地且通信地耦合到KMS(102)的计算系统。在所说明实施例中,TP(104)向KMS(102)发出对批量激活码(还称为激活数据库)的网络请求。在一个实施例中,对激活数据库的请求包含CID、日期范围、装置类型及为客户所独有且为KMS(102)已知的随机数(称为“KMS随机数”)。在一些实施例中,客户经由网络通信会话与KMS(102)协商KMS随机数,因此建立KMS随机数的众所周知的值。在所说明实施例中,TP(104)接收及存储激活数据库的内容。在一些实施例中,TP(104)还包含用于保全激活数据库的HSM。在所说明实施例中,TP(104)还包含用于产生给定客户的消息认证码(MAC)的处理能力。此外,在所说明实施例中,TP(104)包含用于基于激活数据库中的激活码及从半导体装置(108)接收的响应码产生共享装置秘密的安全数据库的处理能力。
[0018]在所说明实施例中,客户系统(106)与TP(104)进行通信。客户系统(106)可包括用于处置半导体装置(108)的客户制造线或其它系统。客户系统(106)的计算装置的特定布置在本文中不受限制。在一些实施例中,TP(104)包括安装于客户系统(106)内的一或多个安全计算装置。在其它实施例中,TP(104)是与客户系统(106)分开的计算系统。
[0019]在所说明实施例中,客户系统(106)与多个半导体装置(108a)、(108b)、(108c)(统称为108)进行互动。装置(108)包括半导体装置,例如(但不限于)存储器装置。例如,装置可包括NOR或NAND快闪存储器芯片、系统单芯片(SoC)装置或其它类型的离散半导体封装。
[0020]装置(108)包含用于存储例如CID及CAK的各种字段及参数的多个非易失性存储位置。装置(108)额外地包含能够执行例如支持MAC的运算的加密运算的硬件或固件。此类运算的实例包含HMAC

SHA256、AES及CMAC运算。装置(108)的细节在下图2中更全面描述且在此不再重复。
[0021]图2是说明根据本公开的一些实施例的半导体本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种方法,其包括:由半导体装置接收命令;由所述半导体装置响应于所述命令而产生响应码;由所述半导体装置将所述响应码回传到处理装置;由所述半导体装置接收替换所述装置的存储根密钥的指令;由所述半导体装置基于所述响应码产生替换密钥;及由所述半导体装置用所述替换密钥替换现存密钥。2.根据权利要求1所述的方法,其进一步包括基于客户ID及第二随机数值产生第一随机数值。3.根据权利要求2所述的方法,其中所述命令包含所述客户ID及所述第二随机数值。4.根据权利要求2所述的方法,其中所述产生所述第一随机数值包括:对所述客户ID及第二随机数值执行散列运算。5.根据权利要求2所述的方法,其进一步包括基于所述第一随机数值产生激活码。6.根据权利要求5所述的方法,其中产生所述激活码包括:使用制造商的存储根密钥作为消息认证码(MAC)运算的密钥来对所述第一随机数值执行所述MAC运算。7.根据权利要求5所述的方法,其中产生所述响应码包括:使用单调计数器值作为消息来对所述激活码执行MAC运算。8.根据权利要求5所述的方法,其中产生所述替换密钥包括:使用所述响应码作为MAC运算的消息来对所述激活码执行所述MAC运算。9.一种装置,其包括:非易失性存储区域;及控制器,其用于从外部计算装置接收第一及第二命令;及加密处理器,其经配置以:响应于所述第一命令而产生响应码;将所述响应码回传到所述控制器;响应于所述第二命令而基于所述响应码产生替换密钥;及用所述替换密钥替换现存密钥。10.根据权利要求9所述的装置,其中所述加密处理器进一步经配置以基于客户ID及第二随机数值产生第一随机数值。11....

【专利技术属性】
技术研发人员:L
申请(专利权)人:美光科技公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1