中文 英语
18lickc新利
的意见

高质量的测试和安全的soc嵌入式分析是至关重要的

需求安全测试和监测成为主流。

受欢迎程度

应用,如智能卡和国防工业中使用的设备需要安全特性,以确保敏感数据不可访问外部代理。这曾经是一个利基要求通过定制的解决方案。然而,现在汽车和cyber-physical系统正在激增,要求在安全测试和监测成为主流。当前最好的策略是增加安全在不同级别的SoC发展提供最好的保险深度防护策略。图1展示了一个高级设备安全在整个生态系统的概念。


图1:深度防护解决方案。

测试结构的实现,系统完整性在图1中,可以显著妥协任何功能安全特性已经设计的一部分。让我们看看常见的集成电路测试的安全风险策略和如何减轻它们。

安全风险与scan-based测试

扫描链提供完整的访问顺序测试设备的要素。串行访问设备大头针允许测试模式提供检测所需的刺激和反应的缺陷。从历史上看,扫描测试达到最高的可实现的测试质量较低的设计和进度的影响。

然而,尽管完全可访问扫描链都是很好的测试,他们可能妥协的安全,因为他们允许方便地访问设备的任何部分。这种限制使得很多安全应用程序的设计者寻求替代方法提供确定性的扫描测试的好处,同时保持所需的集成电路安全。

测试访问机制可以脆弱

除了扫描链,现在大多数设计某种形式的测试访问机制(TAM)。这是一个简单的外部接口如IEEE 1149.1 (JTAG),也可以是一个内部和外部接口与一个在系统测试控制器用于运行测试。

TAM主要是用于安装、配置、运行和数据收集中各种复杂的测试结构的设计,包括扫描链,记忆阿拉伯学者,逻辑阿拉伯学者,定制的模拟测试IP和参数传感器。一旦启用,它给直接访问许多关键寄存器内的设计。访问这些寄存器可以被用来收集敏感数据,或者在某些情况下,程序操作设备在其预期的功能。因此,为了防止TAM作为一个简单的后门安全威胁,这是至关重要的,它是安全的其他功能接口设计。图2显示了一个基于JTAG丝锥TAM开放提出了几个脆弱点攻击,内部和外部。


图2:典型的JTAG TAP-based TAM。

安全逻辑内建自测试

内建自测(阿拉伯学者)是常见的测试技术,降低了安全风险,因为它使用一个伪随机模式发生器(PRPG)嵌入到电路芯片上创建模式,通过设计的扫描链应用它们。电路响应被压缩成最后一个签名多使用移位寄存器(MISR),也存在于电路。一个芯片上的BIST控制器控制模式的数量,改变周期,和其他参数,允许测试完全包含在设备。图3说明了一个基本的逻辑BIST结构。


图3:基本逻辑BIST结构。

对于安全的应用程序,逻辑阿拉伯学者提供最高水平的安全,因为没有扫描数据转移的设备。唯一的弱点是在故障诊断。逻辑阿拉伯学者只输出最后一个签名或者通过/失败国旗最后的测试,但是需要额外的诊断模式应用在BIST旁路模式。因此可以同时执行诊断和维护安全问题通过限制访问设备。

安全嵌入式测试压缩

新的故障模型用于提高整体测试质量也增加测试数据量和测试应用程序。降低成本,嵌入式测试压缩已经成为许多现代设计标准。嵌入式测试压缩提供了确定性扫描测试的好处,同时满足安全需求的安全的应用程序。图4说明了一个基本的生成时间压缩的架构。


图4:基本生成压缩架构。

总线通过测试数据分布

分配的新方法扫描测试数据在总线系统能够同时测试任意数量的核心甚至很少有芯片I / o。它减少了测试时间通过支持高速数据分布,通过有效地处理核心之间的失衡,以及通过支持测试任意数量的相同的核心不变成本。一个基本的总线扫描数据交付架构如图5所示。


图5:基本总线通过扫描数据架构。

总线扫描数据分布增加了一个安全级别上的嵌入式测试压缩因为访问扫描链有一个额外的抽象层次。扫描数据压缩,然后乘坐公交车在SoC,把直接访问从外部针扫描频道。转移到和从内部扫描链的数据压缩和通过交付测试总线。

总线扫描数据分布还支持芯片上的比较。芯片上的比较可以确保没有数据,通过功能性拖鞋可以采取片外,因为生成的实际检查结果是芯片上完成。这消除了需要的数据扫描失败永远从芯片。这增加了另一个级别的安全性,因为没有数据触及内部功能逻辑芯片的。芯片上的通过/失败结果存储在一个状态寄存器相比,这不是功能逻辑的一部分,通常是IJTAG阅读的基础设施。图6说明了芯片上的电路进行比较。


图6:芯片上的电路进行比较。

TAM公司的安全

测试访问机制,通常JTAG,今天的soc远不止是基本的测试配置。它使功能在设备调试模式和功能也可以在一些地方映射到地址地图,这是至关重要的,这个接口有一个高水平的安全保护。

过去,解决保护TAM一直没有债券JTAG针生产计划,或断开设备已经完成最后的测试后水龙头使用某种形式的one-time-programmable保险丝(OTP)。然而,随着越来越多的需要在生活中分析数据收集,和客户回报分析soc在汽车和安全应用程序中,我们需要访问内部测试网络外部或通过嵌入式安全岛上。

有很多方法可以确保外部JTAG接口和内部系统连接到水龙头,但是设计师必须有正确的基础设施使他们选择的解决方案,是否一个简单的硬件音序器代码或一个完整的嵌入式根的信任。这将涉及到芯片上的电路作为安全管理器。安全经理可根据复杂性的不同,从一个简单的序列检测器,给出了正确的二进制签名打开水龙头接口,一个功能齐全的信任根不仅能产生自己的天生的身份。这个身份可以在适当的生态系统管理,确保水龙头接口只能解锁如果正确的身份验证是通过一个安全的身份验证服务。

包括安全管理器套接字提供了所有的控制到测试和分析架构设计师可以简单地插入他们的安全管理器。图7显示了安全管理器套接字结构。


图7:安全管理器插座架构。

可以实现不同层次的安全,所以不同的钥匙可以打开设备不同的水平,为各种应用程序或用户授予不同的访问权限。这种方法被广泛使用在汽车的生态系统,授予不同的访问级别在设备生命周期的不同阶段。图8显示了场景不同级别的访问将是适当的:

  • 第一阶段,最大访问级别授予使完整的调试和诊断能力。
  • 第二阶段,设备可能需要某种程度的制造业在包或系统级测试。
  • 第三阶段,最小的访问级别授予任何攷虑的应用程序可能需要收集一些健康或可靠性数据。


图8:不同级别的访问芯片可以授予芯片在不同阶段的生命周期。

总结

在探讨了风险和观察的方法可以减轻这些风险,我们回到纵深防御的概念。这里讨论部署所有的安全技术和构建多个环的防御。使用现有测试技术引入许多级别的保护可以提供一个重要的防御恶意攻击。尽管其中一些概念passive-they只是提供一个锁对access-others也反应,他们可以检测到威胁时采取规避行动。



留下一个回复


(注意:这个名字会显示公开)

Baidu