JP2010252305A - 半導体集積回路及びその制御方法 - Google Patents

半導体集積回路及びその制御方法 Download PDF

Info

Publication number
JP2010252305A
JP2010252305A JP2010035218A JP2010035218A JP2010252305A JP 2010252305 A JP2010252305 A JP 2010252305A JP 2010035218 A JP2010035218 A JP 2010035218A JP 2010035218 A JP2010035218 A JP 2010035218A JP 2010252305 A JP2010252305 A JP 2010252305A
Authority
JP
Japan
Prior art keywords
scan
circuit
semiconductor integrated
integrated circuit
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010035218A
Other languages
English (en)
Inventor
Shunjiro Miwa
俊二郎 三輪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2010035218A priority Critical patent/JP2010252305A/ja
Priority to US12/659,400 priority patent/US20100250967A1/en
Priority to TW099108692A priority patent/TW201119325A/zh
Publication of JP2010252305A publication Critical patent/JP2010252305A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Storage Device Security (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

【課題】従来の半導体集積回路は、スキャンテスト結果の暗号化において秘匿性が低い等の問題があった。
【解決手段】本発明にかかる半導体集積回路は、スキャンパス回路を含む半導体集積回路であって、チップIDを秘密鍵Aを用いて暗号化することにより生成された秘密鍵Bを格納する暗号化用データ格納部と、前記秘密鍵Bに基づいて前記スキャンパス回路の出力データを暗号化し、出力する暗号化回路と、を備える。このような回路構成により、スキャンテスト結果の暗号化において秘匿性を向上させることができる。
【選択図】図1

Description

本発明は、半導体集積回路及びその制御方法に関し、特にスキャンテスト結果の暗号化に関する。
スキャンパス回路は、n(nは自然数)段のスキャンFF(Flip Flop)によって構成される。図3に示す回路は、4段のスキャンFF500〜503を備えた場合の例である。
スキャンFF500〜503にはクロック信号CLKと、スキャンイネーブル信号SEとが供給される。スキャンFF500のデータ入力端子には、論理回路群(不図示)からの出力信号Din0が入力される。スキャンFF500のスキャンデータ入力端子には、例えば、外部からのスキャンテスト用信号Sinが入力される。スキャンFF500の出力信号Dout0は、スキャンFF501のスキャンデータ入力端子と、論理回路群の入力端子と、に入力される。スキャンFF501のデータ入力端子には、論理回路群からの出力信号Din1が入力される。スキャンFF501の出力信号Dout1は、スキャンFF502のスキャンデータ入力端子と、論理回路群の入力端子、に入力される。
スキャンFF502のデータ入力端子には、論理回路群からの出力信号Din2が入力される。スキャンFF502の出力信号Dout2は、スキャンFF503のスキャンデータ入力端子と、論理回路群の入力端子と、に入力される。スキャンFF503のデータ入力端子には、論理回路群からの出力信号Din3が入力される。スキャンFF503の出力信号Dout3は、論理回路群の入力端子に入力されるとともに、スキャンテスト用信号Sout1として外部へ出力される。
このように、図3に示す回路のスキャンFF500〜503は、通常動作において用いられるデータが供給されるデータ入力端子と、スキャンテストにおいて用いられるデータが供給されるスキャンデータ入力端子と、を有する。スキャンFF500〜503は、信号SEに基づいていずれか一方を選択し、クロック信号CLKに同期して出力する。
具体的には、半導体集積回路が通常動作する場合、例えば、信号SEを"0"に設定する。このとき、スキャンFF500〜503は、通常動作において用いられるデータ(Din0〜3)を選択する。そして、スキャンFF500〜503は、選択したデータ(Din0〜3)をクロック信号CLKに同期して出力データ(Dout0〜3)として出力する。このように、通常動作(及びスキャンテスト時のキャプチャ動作)の場合、スキャンFF500〜503は、論理回路群とのデータの受け渡しを行う順序回路を構成する。
一方、半導体集積回路がスキャンテストを行う場合、信号SEを"1"に設定する。このとき、スキャンFF500〜503は、スキャンテストにおいて用いられるデータを選択する。そして、スキャンFF500〜503は、選択したデータをクロック信号CLKに同期して次段のスキャンFFのスキャンデータ入力端子(スキャンFF503は外部出力端子)に出力する。このように、スキャンテストを行う場合、スキャンFF500〜503は、シフトレジスタを構成する。このような回路構成により、スキャンテストのために各スキャンFFに設定する値の書き込み、及びスキャンテスト後の各スキャンFFの値の読み出しを半導体集積回路の外部から直接行うことが可能である。
上述のように、半導体集積回路がスキャンパス回路を構成する目的は、出荷テストの一つであるスキャンテストである。ここで、スキャンパス回路は、半導体集積回路の内部状態を直接半導体集積回路の外部に読み出す(出力する)ことが可能である。このため、スキャンパス回路は、セキュリティの観点から主として以下の2つの問題がある。
(1)スキャンパス回路から読み出される半導体集積回路の内部状態に基づいて、半導体集積回路の回路構成を推定することができる。したがって、半導体集積回路の回路構成を復元するリバースエンジニアリングが可能である。
(2)スキャンパス回路から読み出される半導体集積回路の内部状態に基づいて、半導体集積回路が通常動作した場合の処理結果を半導体集積回路の外部に読み出すことが可能である。
(1)の問題については、半導体集積回路の設計者が持つ回路構成の知的所有権を脅かすものである。あるいは、回路構成に対する秘密保持を脅かすものである。また、(2)の問題については、ユーザが半導体集積回路の使用時に取り扱うデータに対する秘密保持を脅かすものである。この2つの点において半導体集積回路の秘密保持に対する要求は高い。
図4に半導体集積回路の設計フローの概要を示す。図4に示すように、半導体集積回路の設計は、まず、アーキテクチャ設計を行う(S501)。次に、回路設計を行う(S502)。次に、半導体集積回路の故障試験等を行うためのテスト設計を行う(S503)。次に、レイアウト設計を行う(S504)。ここで、スキャンパス回路及びスキャンテストを行う回路の設計は、テスト設計(S503)において行われる。そのため、アーキテクチャ設計または回路設計の段階で回路の秘密性を向上させる仕組みが考慮されていても、テスト設計時にスキャンパスを挿入することにより半導体集積回路の秘匿性が失われる可能性がある。
また、ASIC(Application Specific IC:特定用途向け半導体集積回路)においては、通常、ASICユーザまたはASIC設計者が半導体集積回路のアーキテクチャ設計(S501)および回路設計(S502)を行う。その後、半導体ベンダがスキャンパス回路挿入等のテスト設計(S503)を行う。このため、半導体ベンダに対する半導体集積回路の秘匿性向上の要求も大きい。
このような問題に対する解決策が特許文献1に紹介されている。図5に特許文献1に紹介された半導体回路を示す。図5に示す回路は、組み合わせ論理回路C11と、スキャンパス回路F11、F12と、暗号化回路B11と、モード保持回路M11と、によって構成される。
特許文献1によると図5に示す回路は、スキャンモード動作(スキャンテスト時)において、スキャンパス回路F11、F12への入力データとして、所定のモードキーデータを紛れさせて入力する。そして、モードキーデータは、スキャンパス回路F11、F12に設けられたモードキー回路(不図示)に取り込まれる。なお、モードキー回路はスキャンパス上の任意の位置に任意ビットに対応して存在する。
暗号化回路B11は、スキャンパス回路F11の出力信号Sout1を暗号化して出力信号Bout1として出力する。また、暗号化回路B11は、スキャンパス回路F12の出力信号Sout2を暗号化して出力信号Bout2として出力する。
システムモード動作時(通常動作時)に、モードキー回路から出力されたモードキーデータは、モード保持回路M11に入力される。モード保持回路M11は、このモードキーデータに応じてモード信号BEを生成し、暗号化回路B11に対して出力する。ここで、モードキーデータが所定のパタンを有する場合、モード信号BEが所定の設定値を示す。このとき、暗号化回路B11は、信号Sout1と信号Sout2とを暗号化せずにそれぞれ出力信号Bout1と信号Bout2としてそのまま出力する。一方、モード信号BEが当該所定の設定値以外の場合は、暗号化回路B11は、信号Sout1と信号Sout2とを暗号化して出力する。このように、図5に示す回路は、必要に応じてスキャンパス回路の出力を秘匿化(暗号化)することができる。これにより、モードキー回路およびモードキーデータの情報が知られていない場合は、暗号化されたスキャンパス回路の出力データに基づいて内部回路の構成を推定することはできない。
このように、図5に示す回路の場合、モードキー回路の構成およびモードキーを知らない者は、スキャンパス回路の出力データに基づいて半導体集積回路の内部状態を読み出すことができない。したがって、半導体集積回路の回路構成も推定することができない。つまり、上述した問題点(1)、(2)を防ぐことができる。
特開2001−141791号公報
しかし、この半導体集積回路の回路図(ネットリスト)が外部に知られてしまった場合、この回路図によってモードキー回路の構成およびモードキーが読み取れてしまう可能性がある。すなわち、回路図が知られてしまうことによって、問題点(1)を防ぐことができなくなる。さらに、このことによって問題点(2)を防ぐことができなくなる。つまり、従来技術では、半導体集積回路の回路図が外部に知られてしまった場合に、問題点(1)だけでなく、問題点(2)を防ぐことができないという問題があった。つまり、従来の技術では、スキャンテスト結果の暗号化において秘匿性が低い等の問題があった。
本発明にかかる半導体集積回路は、スキャンパス回路(例えば、本発明の実施の形態1におけるスキャンパス回路101、102)を含む半導体集積回路であって、識別情報(例えば、本発明の実施の形態1におけるチップID)を第1の暗号鍵(例えば、本発明の実施の形態1における秘密鍵A)を用いて暗号化することにより生成された第2の暗号鍵(例えば、本発明の実施の形態1における秘密鍵B)を格納する暗号化用データ格納部(例えば、本発明の実施の形態1における暗号化用データ格納部105)と、前記第2の暗号鍵に基づいて前記スキャンパス回路の出力データを暗号化し、出力する暗号化回路(例えば、本発明の実施の形態1における暗号化回路104)と、を備える。
また、本発明にかかる半導体集積回路の制御方法は、スキャンパス回路を含む半導体集積回路の制御方法であって、識別情報を第1の暗号鍵を用いて暗号化することにより生成された第2の暗号鍵を格納し、前記第2の暗号鍵に基づいて前記スキャンパス回路の出力データを暗号化し、出力する。
上述のような構成及び制御方法により、スキャンテスト結果の暗号化において秘匿性を向上させることができる。
本発明により、スキャンテスト結果の暗号化において秘匿性を向上させることが可能な半導体集積回路を提供することができる。
本発明の実施の形態1にかかる半導体集積回路を示す図である。 本発明の実施の形態1にかかるスキャンパス回路の出力結果を暗号化する暗号化用データの暗号化方法を示す図である。 スキャンパス回路の一例を示す図である。 半導体集積回路の設計の流れを示すフローチャートである。 従来技術の半導体集積回路を示す図である。
以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
実施の形態1
本発明の実施の形態について図面を参照して説明する。図1は、本発明の実施の形態1における半導体集積回路を示すブロック図である。なお、本発明の実施の形態に係る半導体集積回路は、各半導体集積回路に対して固有に与えられた固有ID(チップID;識別情報)を外部から与えられる秘密鍵A(第1の暗号鍵)を用いて暗号化した秘密鍵B(第2の暗号鍵)を格納する暗号化用データ格納部と、格納された秘密鍵Bに基づいてデータスキャンパス回路からの出力データを暗号化し、出力する暗号化回路と、を備える。それにより、たとえ半導体集積回路の回路図が知られてしまった場合でも、半導体集積回路が通常動作した場合の処理結果を、スキャンテスト結果を解析することによって半導体集積回路の外部に読み出すことを不可能にすることを特徴とする。
図1に示す回路は、スキャンテスト結果を出力するスキャンパス回路101、102と、レジスタ以外の複数の論理回路群によって構成される組み合わせ論理回路103と、秘密鍵Bに基づいてスキャンテスト結果を暗号化して出力する暗号化回路104と、秘密鍵Bを格納する暗号化データ格納部105と、を備える。なお、簡単のため、図1に示す回路は、2個のスキャンパス回路101、102が備えられた場合の例について説明する。
組合せ論理回路103は、1ビット以上からなる入力データNinに応じて所定のディジタル信号処理及び論理演算を行う。そして、処理結果を1ビット以上からなる出力データNoutとして出力する。さらに、組合せ論理回路103は、スキャンパス回路101、102からの出力データを入力し、入力したデータに応じて所定の処理を行う。そして、処理結果をそれぞれスキャンパス回路101、102に転送する。
スキャンパス回路101、102には、スキャンイネーブル信号SEと、クロック信号CLKが供給される。また、入力データSin1が、スキャンパス回路101に入力される。スキャンパス回路101は、出力データSout1を暗号化回路104に出力する。入力データSin2が、スキャンパス回路102に入力される。スキャンパス回路102は、出力データSout2を暗号化回路104に出力する。
暗号化回路104は、入力されたデータSout1、Sout2を暗号化して、それぞれ出力データBout1、Bout2として出力する。また、暗号化回路104には、クロック信号CLKが供給される。
スキャンパス回路101は、例えば、直列接続されている複数のスキャンフリップフロップ(以下、単にスキャンFFと称す)によって構成される。まず、スキャンパス回路101は、シフト動作として、入力データSin1を出力側に向かって順次シフトする。つまり、スキャンパス回路101は、各スキャンFFに入力データSin1に応じたデータを記憶させることにより、テストパターンを形成する。次に、スキャンパス回路101は、キャプチャ動作として、テストパターンを組合せ論理回路103に送信する。その後、組合せ論理回路103からの処理結果を受け取る。次に、スキャンパス回路101は、再びシフト動作として、各スキャンFFに記憶された組み合わせ論理回路103からの処理結果を出力側に向かって順次シフトする。そして、スキャンパス回路101は、出力データSout1を暗号化回路104に対して出力する。なお、スキャンパス回路102の動作も、スキャンパス回路101の場合と同様である。
図3にスキャンパス回路101の一構成例を示す。なお、スキャンパス回路102は、スキャンパス回路101の場合と、ほぼ同じ構成を有するので説明を省略する。また、スキャンパス回路は、n(nは自然数)段のスキャンFFによって構成されるが、図3に示す回路では、簡単のため、4段のスキャンFF500〜503を備えた場合の例を説明する。
スキャンFF500〜503にはクロック信号CLKと、信号SEとが供給される。スキャンFF500のデータ入力端子には、例えば、組み合わせ論理回路103からの出力信号Din0が入力される。スキャンFF500のスキャンデータ入力端子には、例えば、外部からのスキャンテスト用信号(入力データ)Sinが入力される。スキャンFF500の出力信号Dout0は、スキャンFF501のスキャンデータ入力端子に入力されるとともに、組み合わせ論理回路103に送信される。スキャンFF501のデータ入力端子には、組み合わせ論理回路103からの出力信号Din1が入力される。スキャンFF501の出力信号Dout1は、スキャンFF502のスキャンデータ入力端子に入力されるとともに、組み合わせ論理回路103に送信される。
スキャンFF502のデータ入力端子には、組み合わせ論理回路103からの出力信号Din2が入力される。スキャンFF502の出力信号Dout2は、スキャンFF503のスキャンデータ入力端子に入力されるとともに、組み合わせ論理回路103に送信される。スキャンFF503のデータ入力端子には、組み合わせ論理回路103からの出力信号Din3が入力される。スキャンFF503の出力信号Dout3は、組み合わせ論理回路103の入力端子に入力されるとともに、スキャンテスト用信号(出力データ)Sout1として外部へ出力される。
このように、図3に示す回路のスキャンFF500〜503は、通常動作において用いられるデータが供給されるデータ入力端子と、スキャンテストにおいて用いられるデータが供給されるスキャンデータ入力端子と、を有する。スキャンFF500〜503は、信号SEに基づいていずれか一方を選択し、クロック信号CLKに同期して出力する。
具体的には、半導体集積回路が通常動作する場合、例えば、信号SEを"0"に設定する。このとき、スキャンFF500〜503は、通常動作において用いられるデータ(Din0〜3)を選択する。そして、スキャンFF500〜503は、選択したデータ(Din0〜3)をクロック信号CLKに同期して出力データ(Dout0〜3)として出力する。このように、通常動作(及びスキャンテスト時のキャプチャ動作)の場合、スキャンFF500〜503は、組み合わせ論理回路103とのデータの受け渡しを行う順序回路を構成する。
一方、半導体集積回路がスキャンテストを行う場合、信号SEを"1"に設定する。このとき、スキャンFF500〜503は、スキャンテストにおいて用いられるデータを選択する。そして、スキャンFF500〜503は、選択したデータをクロック信号CLKに同期して次段のスキャンFFのスキャンデータ入力端子(スキャンFF503は外部出力端子)に出力する。このように、スキャンテストを行う場合、スキャンFF500〜503は、シフトレジスタを構成する。このような回路構成により、スキャンテストのために各スキャンFFに設定する値の書き込み、及びテスト後の各スキャンFFの値の読み出しを半導体集積回路の外部から直接行うことが可能である。
図1において、暗号化用データ格納部105は、暗号化回路104に出力するための秘密鍵Bと、各半導体集積回路に対して固有に与えられた固有ID(チップID)の情報と、を格納する。例えば、この秘密鍵Bは、チップIDを、外部において秘密鍵Aを用いて暗号化した暗号鍵情報である。したがって、本実施の形態では、秘密鍵Bは、半導体集積回路ごとに異なる。
ここで、チップIDおよび秘密鍵Bは、例えば、eFuseに代表される記憶素子に記憶される。したがって、任意のデータパタンを格納することが可能である。また、例えば、出荷テスト(ウエハテスト)時に拡散ロット番号やウエハ上の座標がチップIDの情報として格納される。
暗号化用データ格納部105は、暗号化回路104に対し秘密鍵Bを出力するとともに、チップIDの情報を出力信号IDoutとして外部に出力する。なお、暗号化回路104は、秘密鍵Aを用いてチップIDを暗号化した秘密鍵Bに基づいて暗号化処理を行う。つまり、この秘密鍵Bは、暗号化回路104が暗号化処理を実行するための鍵の役割を果たす。したがって、暗号化回路104によって暗号化された出力データ(Bout1、Bout2)を復号化するためには、少なくともこの秘密鍵Bの情報が必要である。なお、図1に示す回路は、暗号化用データ格納部105に、チップIDの情報とそれに基づいた秘密鍵Bとを格納する場合の例について説明しているが、これに限られない。半導体集積回路ごとに与えられる所定のデータパタンをチップIDの代わりに用いても良い。つまり、当該データパタンを、外部において秘密鍵Aを用いて暗号化し、秘密鍵Bとして用いても良い。
ここで、従来技術では、半導体集積回路の回路図が知られてしまった場合に、スキャンテスト結果を解析することにより、半導体集積回路が通常動作した場合の処理結果が半導体集積回路の外部に読み出されてしまうという課題があった。そこで、本発明の実施の形態にかかる半導体集積回路では、暗号化用データ格納部105に、外部において秘密鍵Aを用いてチップIDを暗号化した秘密鍵Bを格納することにより、従来技術の課題を解決している。
図2は、チップIDを暗号化し、秘密鍵Bを生成する方法を示す図である。図2に示すように、チップIDは、外部において秘密鍵Aによって暗号化される。この秘密鍵Bは、例えば、出荷テスト時等において暗号化用データ格納部105に書き込まれる。なお、図1に示す回路は、チップIDの情報を外部に出力するが、秘密鍵Bを外部に出力しない。
なお、この秘密鍵Aは重要な秘密事項として関係者内で共有し、関係者以外の者に漏れないように保管される必要がある。また、スキャンパス回路の出力結果を暗号化する暗号化回路はごく一般的な暗号化用のアルゴリズムが用いられている。
具体的な例としては、出荷テスト時において、拡散ロット番号やウエハ上の座標がチップIDとして暗号化用データ格納部105に書き込まれる。さらに、秘密鍵Bも暗号化用データ格納部105に書き込まれる。このため、個々の半導体集積回路には固有の秘密鍵Bが書き込まれることになる。暗号化回路104は、秘密鍵Aを用いてチップIDを暗号化した秘密鍵Bに基づいてスキャンパス回路の出力結果を暗号化する。そのため、製品出荷後にスキャンテストを実行する場合には、スキャンパス回路の出力結果を復号化する必要がある。スキャンパス回路の出力結果を復号化する場合は、まず、半導体集積回路に書き込まれているチップIDの情報を外部に読み出す。そして、読み出されたチップIDの情報と、外部において管理されている秘密鍵Aとに基づいて秘密鍵Bの情報を取得する。秘密鍵Bによってスキャンテスト結果が暗号化されているので、この秘密鍵Bを用いることによって、暗号化されたスキャン結果を復号することができる。つまり、チップIDの情報と秘密鍵Aとは、暗号化されたスキャンテスト結果を復号化する場合にも用いられる。
このような回路構成により、半導体集積回路の回路図が知られてしまった場合でも、回路図中に秘密鍵Aの情報は含まれていないため、秘密鍵Bの情報を知られることはない。また、暗号化されたスキャンテスト結果が復号化されることもない。
以上のように、本発明の実施の形態にかかる半導体集積回路は、下記に挙げる2点によって従来技術の問題が解決される。
(1)暗号化用データ格納部105には、スキャンテスト結果を暗号化するための秘密鍵Bとして、外部にて保管されている秘密鍵Aを用いてチップIDの情報等を暗号化したものが書き込まれる。そのため、回路図に秘密鍵Aの情報が存在しない。
(2)拡散ロット番号およびウエハ上の座標情報等(チップID)に基づいて秘密鍵Bが決定される。そのため、それぞれの半導体集積回路に対し、固有の秘密鍵Bが与えられる。
このため、(1)の理由により、回路図が外部に知られてしまった場合でも、その回路図から秘密鍵Aを特定することができない。したがって、暗号化されたスキャンテスト結果の復号を防ぐことができる。
また、例えば、FIB(Focused ion beam)技術等によって半導体集積回路に書き込まれた秘密鍵Bの情報が取得された場合でも、(2)の理由により、ある半導体集積回路から取得した秘密鍵Bを使用して、他の半導体集積回路の暗号化されたスキャンテスト結果を復号化することはできない。
このように、本発明の実施の形態にかかる半導体集積回路は、
(1)回路図から秘密鍵Aを特定することができない。
(2)個々の半導体集積回路に対して固有の秘密鍵Bが与えられる。
という上記2つの点によって、たとえ半導体集積回路の回路図が知られてしまった場合でも、「半導体集積回路が通常動作した場合の処理結果を半導体集積回路の外部に読み出すことができない」、という秘匿性を確保することができる。つまり、半導体集積回路が通常動作した場合の処理結果が、スキャンテスト結果を解析することにより外部に読み出されることを防ぐことができる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、本発明の実施の形態にかかる半導体集積回路は、秘密鍵Bが各半導体集積回路に固有のチップIDに基づいて決定された場合を例に説明したが、これに限られない。例えば、半導体集積回路ごとに固有のものではなく、任意の秘密鍵Bであってもよい。この場合でも、秘密鍵Bは外部からの秘密鍵Aによって暗号化されたものであるため、秘匿性を維持することができる。
また、本発明の実施の形態にかかる半導体集積回は、暗号化用データ格納部105が外部にチップIDの情報(またはそれに相当する信号)を出力した場合を例に説明したが、これに限られない。例えば、チップIDの情報がユーザ等によって別に管理されている場合には、外部にチップIDの情報を出力しない回路構成にも適宜変更可能である。
また、本発明の実施の形態では、スキャンパス回路が2個の場合を例に説明したがこれに限られない。1個以上のスキャンパス回路を備えた回路構成であれば適宜変更可能である。
101 スキャンパス回路
102 スキャンパス回路
103 組み合わせ論理回路
104 暗号化回路
105 暗号化用データ格納部
500 スキャンFF
501 スキャンFF
502 スキャンFF
503 スキャンFF

Claims (9)

  1. スキャンパス回路を含む半導体集積回路であって、
    識別情報を第1の暗号鍵を用いて暗号化することにより生成された第2の暗号鍵を格納する暗号化用データ格納部と、
    前記第2の暗号鍵に基づいて前記スキャンパス回路の出力データを暗号化し、出力する暗号化回路と、を備えた半導体集積回路。
  2. 前記第2の暗号鍵は、
    前記半導体集積回路に対し与えられる固有のIDに基づいて決定されることを特徴とする請求項1に記載の半導体集積回路。
  3. 暗号化された前記出力データは、
    前記第1の暗号鍵と、前記IDと、に基づいて復号可能であることを特徴とする請求項2に記載の半導体集積回路。
  4. 前記暗号化用データ格納部は、
    前記IDの情報をさらに格納し、外部に出力することを特徴とする請求項2又は3に記載の半導体集積回路。
  5. 暗号化された前記出力データは、
    スキャンテスト時において出力されたものであることを特徴とする請求項1〜4のいずれか一項に記載の半導体集積回路。
  6. スキャンパス回路を含む半導体集積回路の制御方法であって、
    識別情報を第1の暗号鍵を用いて暗号化することにより生成された第2の暗号鍵を格納し、
    前記第2の暗号鍵に基づいて前記スキャンパス回路の出力データを暗号化し、出力する半導体集積回路の制御方法。
  7. 前記第2の暗号鍵は、
    前記半導体集積回路に対し与えられる固有のIDに基づいて決定されることを特徴とする請求項6に記載の半導体集積回路の制御方法。
  8. 暗号化された前記出力データは、
    前記第1の暗号鍵と、前記IDと、に基づいて復号可能であることを特徴とする請求項7に記載の半導体集積回路の制御方法。
  9. 暗号化された前記出力データは、
    スキャンテスト時において出力されたものであることを特徴とする請求項6〜8のいずれか一項に記載の半導体集積回路の制御方法。
JP2010035218A 2009-03-25 2010-02-19 半導体集積回路及びその制御方法 Withdrawn JP2010252305A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010035218A JP2010252305A (ja) 2009-03-25 2010-02-19 半導体集積回路及びその制御方法
US12/659,400 US20100250967A1 (en) 2009-03-25 2010-03-08 Semiconductor integrated circuit and control, method of the same
TW099108692A TW201119325A (en) 2009-03-25 2010-03-24 Semiconductor integrated circuit and control method of the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009073532 2009-03-25
JP2010035218A JP2010252305A (ja) 2009-03-25 2010-02-19 半導体集積回路及びその制御方法

Publications (1)

Publication Number Publication Date
JP2010252305A true JP2010252305A (ja) 2010-11-04

Family

ID=42785762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010035218A Withdrawn JP2010252305A (ja) 2009-03-25 2010-02-19 半導体集積回路及びその制御方法

Country Status (3)

Country Link
US (1) US20100250967A1 (ja)
JP (1) JP2010252305A (ja)
TW (1) TW201119325A (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2973561A1 (fr) * 2011-04-01 2012-10-05 St Microelectronics Rousset Gestion autonome et automatique de test et/ou procedure de securite sur une plaquette de circuits electroniques
FR2973563A1 (fr) * 2011-04-01 2012-10-05 St Microelectronics Rousset Memorisation de donnees sur une plaquette de circuits electroniques
US10013363B2 (en) 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
CN105812877A (zh) * 2016-03-23 2016-07-27 福建新大陆通信科技股份有限公司 一种基于Chip ID的机顶盒启动方法以及系统
US10708073B2 (en) * 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1089083A1 (en) * 1999-09-03 2001-04-04 Sony Corporation Semiconductor circuits having scan path circuits
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
US7185249B2 (en) * 2002-04-30 2007-02-27 Freescale Semiconductor, Inc. Method and apparatus for secure scan testing
US7228474B2 (en) * 2003-01-07 2007-06-05 Sun Microsystems, Inc. Semiconductor device and method and apparatus for testing such a device
US7328384B1 (en) * 2005-09-29 2008-02-05 Xilinx, Inc. Method and apparatus using device defects as an identifier
GB2446658B (en) * 2007-02-19 2011-06-08 Advanced Risc Mach Ltd Hibernating a processing apparatus for processing secure data

Also Published As

Publication number Publication date
US20100250967A1 (en) 2010-09-30
TW201119325A (en) 2011-06-01

Similar Documents

Publication Publication Date Title
JP2010252305A (ja) 半導体集積回路及びその制御方法
Rajendran et al. Fault analysis-based logic encryption
JP6182371B2 (ja) 半導体集積回路を含むシステム
JP6621894B2 (ja) 偽造防止通信システム
JP4960044B2 (ja) 暗号処理回路及びicカード
JP6714735B2 (ja) ランダムコード発生装置
JP2003058426A (ja) 集積回路およびその回路構成方法ならびにプログラム
JP4758904B2 (ja) 機密情報処理方法
JP5863994B2 (ja) 統合セキュリティ装置および統合セキュリティ装置に用いられる信号処理方法
US7681046B1 (en) System with secure cryptographic capabilities using a hardware specific digital secret
US7913316B2 (en) Semiconductor integrated circuit and method for testing semiconductor integrated circuit
TW201918923A (zh) 安全邏輯系統及操作安全邏輯系統的方法
Khalid et al. RC4-AccSuite: A hardware acceleration suite for RC4-like stream ciphers
US8681996B2 (en) Asymmetric key wrapping using a symmetric cipher
US20210391985A1 (en) Defense of jtag i/o network
JP2007011871A (ja) 機密情報実装システム及びlsi
Thiemann et al. On integrating lightweight encryption in reconfigurable scan networks
JPWO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
US11341285B2 (en) Integrated circuit device and operating method of integrated circuit device
JP2009169489A (ja) 暗号化方法、復号化方法、暗号化装置、復号化装置
JP4323527B2 (ja) 半導体記憶装置
Di Natale et al. Manufacturing testing and security countermeasures
JP2003324423A (ja) データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置
US7978850B2 (en) Manufacturing embedded unique keys using a built in random number generator
Guin et al. Obfuscation and encryption for securing semiconductor supply chain

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120530