確保委外晶圓製造IP安全性 美國業者提出方案
上網時間 : 2006年09月12日從事安全技術開發的美國Certicom公司日前推出一項基於硬體的矽智權(IP)保護方案,採用了該公司的橢圓曲線加密(ECC)技術和20,000閘的嵌入式核心。隨著商用與軍用產品開發者開始關注半導體安全性技術,該公司希望此舉將有助於其獲得早期進入該市場的優勢。
雖然晶片設計業者越來越積極投單給中國大陸的新興晶圓代工廠,但是對中國以往在IP保護上的不確定性仍持保留態度。對於該議題的關注則有助於加速‘虛擬插槽介面聯盟’(VSIA)等組織的努力,該組織目前正致力於更新其基於軟體的IP標準。
在軍事方面,美國國防部先進研究計劃署(DARPA)先前提出在矽晶安全領域進行“科學、設備或系統之革命性進步”的呼籲。該計劃部份是美國國防部在去年2月所發表的一項研究所推動。該研究報告指出,鑑於在海外晶圓廠進行製造的晶片日漸增加,建議美國政府應增加防範。
大量的投資
由於委外晶片製造商可能製造出更多超乎訂單數量的晶片,並銷售到水貨市場上;因此,Certicom公司的新款硬體方案便是希望能夠防範這類事情的發生。儘管Certicom和其他業者未能明確提出這種剽竊生產的實例,但是Certicom公司負責新產品管理的Brian Neill指出,許多公司高度關切潛在的欺詐行為,特別是在中國,因為當地晶圓代工廠的成本竟可比其他國家還低40%。
“這些公司不想尋求新的代工廠,因為它們高度關注IP的問題,”Neill說,“大部份的公司也不想承認他們認為自己的公司受到剽竊。”
Certicom的方法是採用基於ECC的密鑰,該密鑰可以讓設計者隨心所欲地停用任何部份。新的密鑰可以在製造過程中的每一階段中另行增加進來,而僅能在生產的最後階段才可完全啟動該密鑰部份,例如在晶片被裝配到電路板上時。
Certicom現有的KeyInject控制器和伺服器將可為圖形晶片設計一類的公司提供支援,為其電路板級產品產生並置放ECC密鑰。Certicom公司在今年初專為感測器與RFID網路所推出的一款IP核心版本也將具備該ECC密鑰功能。
目前的產品主要是針對那些委託晶圓代工廠或封測公司為其製造晶片的無晶圓公司。未來的更新版本將為用於系統級產品的中介軟體提供基於核心的安全性。
儘管Certicom未讓任何專家審查該技術,但當論及該產品時,一家大型無晶圓廠半導體製造商的資深技術主管表現出高度的興趣。
“我們一直耗費大量精力於確保矽IP安全的措施,但是它卻無助於增加產品的價值或加速產品上市時間,”一位不願透露姓名的人表示。“那不是我們想做的事情。所以,如果有任何可解決這個問題的新技術,我想很多人都會感興趣的。”
該晶片公司目前正在中國最大的代工廠之一量產其舊式晶片,並且也採用該公司自己的晶片和系統來進行生產。“我們相當關注水貨市場的問題,但我們還沒親身經歷過”他說。
截至目前為止,該公司已經採用了各種商業措施以確保安全。但一般都只針對長期的代工關係,而在合約中要求非競爭條款、對代工廠電腦系統加以詳細審查,以及要求代工廠高層主管為安全政策背書。
此外,該公司經常向製作光罩的第三方進行投片,使代工廠只能得到生產的文件,而沒有原始的GDSII設計資料庫。“就生產流程來看,這是一場夢魘,而且會影響我們的交貨時間,”該主管人員表示。“我們也在內部討論因應的措施,例如使得NAND快閃記憶體佈局看來像NOR模組,使得反向工程更加困難,或者將測試和晶圓探測抽離出來而由不同的公司來完成。”
其他廣泛使用的方法還包括由VSIA設置附加的軟硬IP模組標準。“我相信許與我們共同合作的公司中都是採用這些技術,”無晶圓半導體協會(FSA)全球研究副總裁Lisa Tafoya說。
VSIA目前正進行浮水印、加密與指紋識別IP模組標準制訂的早期階段。許多公司都致力於制訂和促進VSIA安全規格,包括Cadence、飛思卡爾、IBM、英特爾、Mentor Graphics、飛利浦、Sonics、意法半導體以及TSMC等。
另外,FSA一直積極地鼓勵在中國進行IP交換的最佳做法。該協會在6月時與中國的三家半導體相關組織簽訂了初步協定,成立了大中華區貿易中心半導體IP貿易中心。該新組織將在中國、香港、台灣等地推動最佳技術、法規和商業實例,以支援FSA已經在相關問題上所做的工作。
美國國防部並正在該領域採取行動,部份動機來自於國防部科學委員會特別工作小組對於高性能微晶片供應的建議。2005年2月公佈的該工作小組報告,是源於2003年10月副部長Paul Wolfowitz的備忘錄,該備忘錄要求政府建構‘可信任的IC策略’。
該報告詳述了基於半導體製造代工廠遷移的風險,特別是在亞洲,以及軍事電子設備中越來越大量採用現成商業晶片之處。
目前,美國政府為其唯一的製造合作夥伴-IBM所製造的感測晶片建立了一款‘可信任的代工廠’專案。美國政府現並正與另一家高階晶片製造商進行第二個代工廠合作夥伴關係,但也體認識到該專案只是針對安全問題的一個短期補救措施。
為了尋求長期的解決方案,Darpa在六月份提出了IC信任計劃。研究人員直到八月中旬才對Darpa所號召的‘科學、設備或系統的革命性進步’做出回應,並用以驗證在製造過程中,最終用於武器中的晶片並未受到損害。
該提案還指出,製造商在生產IC時必須考慮到保護IP和軍事機密等問題。最後,Darpa表示必須找到一些技巧,使得那些不受美國法律控制的IC和系統能夠不被反向工程所破解。。
但目前仍不清楚美國要為該提案花費多少錢,以及美國預期所支援的研究多快能取得成效。

Semiconductor Insights公司副總裁兼CTO Ed Keyes回應該提案指出,某些安全性的威脅看來似乎很牽強。他說,代工廠通常“被嚴密地控制著”。要在設計規格以外額外生產晶片,你必須克服所有的警報系統,而這從一開始就會失敗。“他指出像特洛伊木馬程式的可能入侵,武器晶片可被設計成在某些條件下失效,例如在戰鬥中。”“但是這仍然需要經驗非常老練的人,”Keyes說。
就反向工程而言,Keyes指出確保安全的最好方式是採用FPGA設計,因為它很難在未被燒斷的保險絲中檢測到燒斷的熔絲。“對於每項連接,你都有99個其他的可能,但相較於ASIC,你所面臨的是巨大的成本和性能障礙。”
Chipworks公司的資深技術分析師Dick James說,儘管如此,反向工程仍難以避免。“它將耗費所有的時間和金錢。”James補充說,一項設計中最脆弱的階段就在於其仍然處在軟體形式之時。“軟體很容易被駭客入侵”,他說。
Certicom的作法
Certicom公司主管指出,他們並不知道Darpa的提案。然而,他們的技術顯然與軍事上的努力密切相關。
其核心即取決於主晶片中的一個處理元件。它“僅僅包含了一個密鑰擴展模組和一個解密模組”, Certicom公司的硬體工程總監Dan O'Loughlin說。
O'Loughlin說,該模組在製造過程中採用一次性可程式記憶體來儲存編程後的關鍵資料。它也需要光罩ROM,或其他類型的非揮發性記憶體來儲存加密指令。
解密指令則儲存於SRAM中,該SRAM是主晶片處理器中指令記憶體的一部份。該模組執行後續的電源重設,並且在主處理器的啟動程式碼中必須採用基本的客製韌體。
在電源重設時,最初的密鑰是由OTP中所讀取,而用於解密的密鑰則由密鑰擴展器產生並提供給解密模組。該解密模組從ROM中讀取加密指令,採用來自密鑰擴展器的密鑰並將密碼文字指令資料翻譯成純文字指令資料,再將解密指令寫入處理器的指令記憶體中。
接著,該韌體檢測到解密指令已經載入於指令記憶體,並跳轉到解密指令。而解密指令則可啟動晶片設計師所定義的特性。如果正確密鑰資料未出現的話,這些指令就會變為亂碼而避免所定義的特性生效。O'Loughlin說,晶片中未生效的部份仍可以透過傳統的BIST和自動掃描技術來測試。
Certicom正在開發另一種核心版本,可針對晶片的製程工作進行處理,例如未內建指令處理器的記憶體元件。還有一個版本可以驗證是否有人對晶片韌體進行過篡改。
該公司將對於產生密鑰的控制器以及在製造廠中將其載入晶片中的伺服器加以收費,該費用包含諮詢如何在設計中實現該核心。此外,Certicom也將根據其對於整個晶片價格的比重來收取專利費用。
用戶必須直接與其晶片製造夥伴共同合作來建置該方法。Certicom並未計劃直接向代工廠或封測廠進行銷售。
作者:麥利
0 Comments:
Post a Comment
<< Home