CN115407708A - 用于dft结构的安全电路 - Google Patents
用于dft结构的安全电路 Download PDFInfo
- Publication number
- CN115407708A CN115407708A CN202211342002.XA CN202211342002A CN115407708A CN 115407708 A CN115407708 A CN 115407708A CN 202211342002 A CN202211342002 A CN 202211342002A CN 115407708 A CN115407708 A CN 115407708A
- Authority
- CN
- China
- Prior art keywords
- pad
- output
- dft
- signal generation
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24024—Safety, surveillance
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
本公开涉及用于DFT结构的安全电路。提出了针对封装芯片中DFT端口、尤其是专门针对JTAG协议端口设计的硬件安全电路。同时,本公开还提出了针对该硬件安全电路的控制方法,使用户能够打开、暂时锁定或完全锁死对DFT端口的访问通道。本公开提出的硬件电路复用已有芯片的信号,加入几个寄存器和组合逻辑,通过钳位芯片的PAD来锁死到JTAG端口的访问通道,结构简单,不占额外面积,且容易实现。而且通过几种简单的测试操作流程即可实现该结构的暂时/永久锁定和打开。
Description
技术领域
本公开涉及封装芯片设计,并且更具体地涉及用于封装芯片中DFT结构的安全电路。
背景技术
随着芯片的集成规模越来越大、设计越来越复杂,芯片的硬件电路安全性也越来越重要。可测试性设计(DFT)理念将一些特殊结构在设计阶段植入芯片,以便设计完成后进行测试。目前大多数芯片由于采用DFT设计理念而会用到联合测试工作组(JTAG)协议,如美国电气和电子工程师协会(IEEE)1149.1标准及其各版本中规定的那样。JTAG协议可以访问并测试芯片内部寄存器,同时有时功能设计也会复用DFT的JTAG端口而访问芯片内的其他寄存器内容。因此,若不为芯片提供DFT相关的安全电路,则后续测试或产品应用可能由于一些对JTAG协议端口的不确定性复用而访问到芯片内部寄存器的数据,引起数据安全风险,尤其在不想让用户获得一些特别寄存器的内容的情况下。因此,DFT相关的硬件电路安全也至关重要。
目前,现有芯片的安全电路设计主要是针对功能自身的安全电路设计,在芯片模块内额外加入大部分设计再结合软件操作,会增加许多额外的寄存器且占据芯片面积。而尚未有专门针对DFT结构设计的安全电路,尤其是纯硬件电路设计。
发明内容
为此,本公开针对上述现状提出一种专门针对芯片中DFT端口、尤其是专门针对JTAG协议端口设计的硬件安全电路。同时,本公开还提出了针对该硬件安全电路的控制方法,使用户能够打开、暂时锁定或完全锁死对DFT端口的访问通道。
根据本公开的第一方面,本公开涉及一种用于DFT端口的访问控制电路,所述访问控制电路包括控制信号生成模块和钳位模块,所述DFT端口包括封装内管脚PAD,其中,所述钳位模块串接在所述PAD与所述PAD相应的封装外管脚PIN之间,所述钳位模块的一个输入连接到所述控制信号生成模块的输出,所述钳位模块的另一输入连接到所述PAD和其相对应的PIN中的一个,并且所述钳位模块的输出连接到所述PAD和其相对应的PIN中的需要对其进行钳位的另一个;所述访问控制电路响应于操作序列而启用、暂时禁用或永久禁用对所述PAD的访问;并且所述控制信号生成模块包括一次性可编程OTP器件。
根据本公开,通过在DFT端口的PAD与PIN之间串接钳位模块并藉由控制信号生成模块来控制所述钳位模块,可以对到DFT端口的PAD的输入输出进行钳位,以达到控制对其的访问的目的。所述钳位模块可以是已知的可对其下游电路进行钳位的任何电路或其他模块。作为钳位模块的一个具体示例,逻辑与门具有两个输入和一个输出,只有当其两个输入均为1时其才能输出1,因此可以通过使与门的一个输入为0而将其输出钳位为0(此时,无论其另一输入信号为何其输出都为0),因此该与门即可构成一种钳位模块。此外,所谓对访问的控制,既可以是控制到其的输入,也可以是控制其输入。例如,如果PAD连接到钳位模块的另一输入而钳位模块的输出连接到相对应的PIN,则可通过包括控制信号生成模块和钳位模块二者的访问控制电路来控制该PAD的输出。相反,如果PIN连接到钳位模块的另一输入而钳位模块的输出连接到相对应的PAD,则可控制到该PAD的输入。此外,根据本公开,通过在访问控制电路、尤其是其控制信号生成模块中包括OTP器件,可以通过对OTP器件进行编程来永久性地改变控制信号生成模块的输出,从而达到永久锁定/禁用DFT端口中的PAD的目的。
在一个实施例中,所述钳位模块是与门,该与门的一个输入连接到所述控制信号生成模块的输出,其另一输入连接到所述PAD和其相对应的PIN中的一个,并且其输出连接到所述PAD和其相对应的PIN中的需要对其进行钳位的另一个。因此,根据该实施例,以PIN连接到与门的另一输入而与门的输出连接到相对应的PAD为例,当控制信号生成模块的输出为1时,与门的输出仅受与之串接的DFT端口的PIN的输入信号的影响,也就是相关的PAD可正常使用。相反,当控制信号生成模块的输出为0时,无论来自DFT端口的PIN的输入信号为何,与门的输出都为0,这样就可以锁定到DFT端口的相关PAD的访问,从而禁用相关的PAD。对于与门的另一种连接方式也是如此。
在一个实施例中,所述钳位模块是数据选择器MUX,该MUX的S端连接到所述控制信号生成模块的输出,其I1端连接到所述PAD和其相对应的PIN中的一个,其输出连接到所述PAD和其相对应的PIN中的需要对其进行钳位的另一个,并且其I0端钳位为0。数据选择器MUX是另一种已知的逻辑电路。根据该实施例,类似于上述与门的情况,当控制信号生成模块输出1时MUX输出I1端信号,即正常传递与之串接的DFT端口的PIN的输入信号或PAD的输出信号,这样相关的PAD可正常使用。相反,当控制信号生成模块的输出为0时,由于MUX的I0端钳位为0,因此同样类似于上述与门的情况,无论MUX的I1端输入信号为何,MUX的输出都为0,这样就可以锁定到DFT端口的相关PAD的访问,从而禁用相关的PAD。
在一个实施例中,所述钳位模块是数据选择器MUX,该MUX的S端连接到所述控制信号生成模块的输出,其I1端连接到所述PAD和其相对应的PIN中的一个,其输出连接到所述PAD和其相对应的PIN中的需要对其进行钳位的另一个,并且其I0端连接到与其I1端所连接到的端口不同的任意其他端口。该实施例与前一实施例的不同之处在于,该MUX的I0端连接到与其I1端所连接到的端口不同的任意其他端口,或者说随机连接到任意其他端口信号。此时,当控制信号生成模块的输出为0时,输送到PAD或从PAD输出到相应的PIN的信号是该随机连接的端口信号(即其I0端的输入信号)而不是正确的信号(即其I1端的输入信号),即打乱了信号传递,制造错误的数据对应。在这种情况下,此时的DFT端口也无法正常访问,从而禁用相关的PAD。
在一个实施例中,所述DFT端口是JTAG协议端口,其至少包括测试时钟管脚TCKPAD、测试模式选择管脚TMS PAD、测试数据输入管脚TDI PAD以及测试数据输出管脚TDOPAD,每个所述钳位模块串接在所述TCK PAD、TMS PAD、TDI PAD和TDO PAD中的任何一个或多个的PAD与其相应的PIN之间。根据该实施例,通过控制控制信号生成模块的输出,可以锁定JTAG协议端口的一组四个PAD中的任何一个或多个,从而达到禁用JTAG协议端口的目的。
在一个实施例中,所述控制信号生成模块包括第一子模块和第二子模块;所述OTP器件位于第一子模块中并包括至少一个未经编程的位,并且所述OTP器件的未经编程的位在未编程前输出0并在编程后输出1;第一子模块还包括至少一个串接的或门、以及第一非门,串接的或门的数量与所述OTP器件的未经编程的位数相等,所述OTP器件的未经编程的每个位连接到每个或门的一个输入,第二子模块的输出连接到串接的第一个或门的另一输入,所述或门的输出串接到其他或门的另一输入或者连接到第一非门的输入,并且第一非门的输出连接到所述控制信号生成模块的输出;并且所述操作序列包括对所述OTP器件的至少一个未经编程的位进行编程。根据该实施例,控制信号生成模块包括预留有未经编程的至少一个位的OTP器件,并且预留的所述至少一个位的值通过或门和非门的组合直接传送到控制信号生成模块的输出。也就是说,在所述至少一个位保持未被编程的情况下,亦即其读出值保持为0,其不影响或门的输出,因此该OTP器件和这些或门的存在不影响访问控制电路的控制。此时,通过控制控制信号生成模块的第二子模块使其输出1或0(此时,由于在控制信号生成模块的输出端存在非门,因此控制信号生成模块的输出为0或1),即可禁用或启用相应的PAD。相反,一旦对保留的该至少一个位中的至少一个进行了编程,则被编程的位的输出将永久性地变为1。在这种情况下,由于存在所述至少一个或门和非门,因此控制信号生成模块的输出将永久地变为0,从而永久地禁用相关的PAD。因此,通过组合一个OTP器件和几个逻辑门,即可实现启用、暂时禁用或永久禁用相关的PAD的目的。
在一个实施例中,所述OTP器件是预留有未烧写的至少一个位的电熔丝eFuse。根据该实施例,通过烧写eFuse的预留的至少一个位即可对该eFuse进行编程,从而实现该OTP器件的功能。当然,也可设想除预留有未烧写位的eFuse之外的任何其他OTP器件,例如OTP寄存器等,并相应地设置组合逻辑,只要能通过对其进行编程和/或设置以将控制信号生成模块的输出永久地钳位为特定值即可。优选地,所述eFuse预留有未烧写的两个位。通过预留两个位的eFuse可实现冗余备份,以防其中一个预留位未能烧写成功。
在一个实施例中,所述控制信号生成模块的第二子模块包括:第一1位寄存电路,其D端钳位为1,复位值为0,并且其输出连接到与门的第一输入;第二1位寄存电路,其复位值为0,并且其输出连接到第二非门的输入;第二非门,其输出连接到与门的第二输入;以及与门,其输出连接到串接的第一个或门的所述另一输入;并且其中,所述控制信号生成模块的输出响应于时钟信号和/或复位信号施加于第一1位寄存电路和/或第二1位寄存电路而改变。根据该实施例,只需两个寄存电路、一块eFuse和几个组合逻辑即可实现整个控制信号生成模块甚至整个访问控制电路。优选地,所述寄存电路可以是锁存器、D触发器或寄存器或者可实现存储功能的其他电路或模块。
在一个实施例中,第一1位寄存电路的时钟信号复用所述封装的时钟信号或来自于所述封装外部,并且其复位信号复用所述封装的系统复位;第二1位寄存电路是DFT侧控制寄存电路,其时钟信号复用所述DFT端口的时钟信号,并且其复位信号复用所述DFT端口的复位信号;并且所述eFuse的时钟信号复用所述封装的时钟信号或来自于所述封装外部,并且其复位信号复用所述封装的系统复位。根据该实施例,复用现有信号即可操控访问控制电路中的各器件,而无需专门设置新的信号源。
在一个实施例中,第二1位寄存电路是1位DFT侧可控寄存器,其在DFT侧设计时集成到所述封装的IJTAG网络中;并且第一1位寄存电路和/或所述OTP器件是所述封装中的现有器件。在诸如IJTAG网络之类的DFT结构中本就存在可通过DFT端口进行控制的寄存器,并且常规芯片都会存在一块或者几块eFuse用来烧写芯片的信息或者做mbist修复。因此,根据该实施例,两个1位寄存电路和OTP器件都是芯片中的现有电子器件,通过利用芯片中已有的电子器件来实现本公开的访问控制电路,进一步简化其结构并减小占用面积。
根据本公开的第二方面,本公开涉及包括DFT端口和如上所述的用于DFT端口的访问控制电路的封装芯片。
根据本公开的第三方面,本公开涉及如上所述的访问控制电路的控制方法,包括:以第一操作序列操作所述访问控制电路,使得启用对所述PAD的访问;和/或以第二操作序列操作所述访问控制电路,使得暂时禁用对所述PAD的访问;和/或以第三操作序列操作所述访问控制电路,使得永久禁用对所述PAD的访问。根据该实施例,通过以不同的操作序列操作访问控制电路,即可控制对PAD的访问,从而启用、暂时禁用或永久禁用DFT端口。
在一个实施例中,第一操作序列包括向所述第一1位寄存电路施加复位信号,并在所述复位信号未撤离的情况下使第二1位寄存电路输出1;第二操作序列包括向所述控制信号生成模块施加复位信号并然后撤离所述复位信号;并且第三操作序列包括向所述控制信号生成模块施加时钟信号和/或复位信号,并对所述OTP器件进行编程。
因此,可以看到,根据如上所述的本公开的各方面及其各实施例,本公开针对上述现状而提出了一种简单实用的硬件电路结构,其复用已有芯片的信号,加入几个寄存器和组合逻辑,通过钳位芯片的PAD来锁死到JTAG端口的访问通道。而且通过几种简单的测试操作流程即可实现该结构的暂时/永久锁定和打开。利用本公开提出的基于硬件电路结构的安全电路,芯片制造商可以在芯片出厂之前决定是否对芯片的用于DFT的JTAG协议端口进行锁死使得用户不能应用JTAG端口访问芯片内部寄存器,从而保护芯片的硬件安全。利用根据本公开的一个或多个优选实施例,可通过访问控制电路打开、暂时锁定或完全锁死JTAG协议端口的TCK、TMS、TDI和TDO这组PAD,消除了对JTAG协议端口的不确定性复用而引起的数据安全风险。
要注意的是,在本公开的不同方面中描述的一个或多个特征可与在其他方面中描述的一个或多个特征相结合以形成本公开的实施例。因此,上面描述的实施例并非是穷举性的。
附图说明
通过阅读下面的详细描述并研究附图,其他特征、细节和优点将变得显而易见,其中:
图1示意性地示出了封装芯片,其包括根据本公开的一个实施例的访问控制电路;
图2示意性地示出了根据本公开的另一实施例的访问控制电路;
图2-1示意性地示出了图2的访问控制电路的第一变型;
图2-2示意性地示出了图2的访问控制电路的第二变型;
图3是根据本公开的一个实施例的控制方法的第一流程图;
图4是根据本公开的一个实施例的控制方法的第二流程图;以及
图5是根据本公开的一个实施例的控制方法的第三流程图。
具体实施方式
接下来参考附图来描述本公开的具体实施例。在附图和接下来的描述中,出于必要性而包含了某些性质的元素。这些元素不仅可以用来更好地理解本公开,而且在必要时也有助于限定本公开。
图1示意性地示出了封装芯片100,其包括根据本公开的一个实施例的访问控制电路。例如,封装芯片100可以是处理器、存储器、片上系统(SoC)等任何目前已知的或将来开发的芯片。如已知的那样,芯片一般需进行封装以供使用,封装后的芯片包括封装内管脚,一般称为PAD,和封装外管脚,一般称为PIN,以用于实现芯片的内部和内部以及内部和外部的各种电连接。在封装后,除非进行拆片,否则从外部只能访问/连接到暴露于封装外的PIN而无法直接访问/连接到封装内的PAD。图1中示意性地示出了封装芯片100所包括的PAD103和PIN 104。显然,封装芯片100可根据需要而包括任意数量的PIN和PAD。
如已知的那样,封装芯片100尤其可以包括芯片核101,例如芯片的核心功能电路模块。此外,封装芯片100还可以包括各种其他功能电路模块、端口、布线等等,如已知的那样,但是为了便于图示和理解,此处并未示出和具体描述。
另外,封装芯片100还可以包括DFT端口102,即用于芯片诊断测试的端口,可在芯片封装后通过DFT端口102对芯片的可用性和性能等进行测试。DFT端口102可以是根据各种协议,例如IEEE 1149.1标准及其各版本中规定的JTAG协议、IEEE 1687标准中规定的IJTAG协议、以及能够用于芯片测试各种协议及其已有版本和未来开发的版本。DFT端口102可以包括至少一个封装内管脚,如PAD 103,以实现数据输入输出。PAD 103可以连接到封装芯片100内的各种电路器件,也可以连接到封装芯片100的封装外管脚,例如,图1中图示了两个PAD 103与PIN 104的连接。一般来说,为了进行芯片测试,需要从芯片外向芯片内输入信号以及从芯片内向芯片外输出信号,这些都是通过各封装内管脚和封装外管脚之间的通信实现的。因此,DFT端口102通常具有相对应的成对的封装内管脚和封装外管脚。在DFT端口102是根据JTAG协议实现的端口的情况下,DFT端口102至少包括测试时钟管脚TCK PAD、测试模式选择管脚TMS PAD、测试数据输入管脚TDI PAD、测试数据输出管脚TDO PAD以及测试复位管脚TRST PAD,如JTAG协议中规定的那样。
如上所述,在现有技术中,DFT端口102除了用于芯片测试之外,还可能被复用以访问芯片内的其他寄存器内容,进而影响芯片的数据安全。此外,通过DFT端口102对芯片进行的测试可能是在芯片出厂前由芯片制造商进行的,也可能是在芯片出厂后由第三方进行的。而制造商可能不希望任何第三方在芯片出厂后通过DFT端口102访问芯片内的数据。因此,需要针对封装芯片中的DFT端口的安全电路,从而使得能够控制对DFT端口的访问。
为此,根据本公开,封装芯片100还可以包括访问控制电路105,以控制对DFT端口102的访问。访问控制电路105包括控制信号生成模块106和钳位模块107。
钳位模块107可以是已知的可对其下游电路进行钳位的任何模块,包括软件模块、硬件模块、软件和硬件的结合,等等。例如,钳位模块可以是逻辑与门、数据选择器MUX、逻辑非门、有源钳位电路、或者通过软件编程进行值配置以实现钳位的结构等等。为了控制对DFT端口102的访问,需要将控制信号生成模块106的输出连接到钳位模块107的一个输入,并且将钳位模块107的输出连接到要对其进行钳位的PIN或PAD。至于钳位模块107的其他一个或多个输入,可以由本领域技术人员根据电路的具体布置进行连接。图1示出了关于钳位模块107的连接方式的两个简单示例,以虚线示出了信号的输入输出。在钳位模块107的上侧,可以看到其输出连接到DFT端口102的PAD 103,并且其另一输入连接到与PAD 103相对应的PIN 104,这样的钳位模块连接方式可以对到该PAD 103的输入进行钳位。因此,以与门为例,只有在来自PIN 104的输入信号和来自控制信号生成模块106的输入信号均为1的情况下,钳位模块107的输出才为1。当来自控制信号生成模块106的输入信号为0时,无论来自PIN 104的输入信号为何,钳位模块107的输出都为0,也就是说,在这种情况下,钳位模块107阻断了来自PIN 104的输入信号,使之无法到达PAD 103,从而禁用了该封装内管脚。因此,通过控制控制信号生成模块106的输出,藉由钳位模块107,即可控制到PAD 103的输入,从而控制其访问。作为另一示例,在钳位模块107的下侧示出了另一种连接方式,即控制PAD的输出。在这种情况下,PAD连接到钳位模块107的另一输入,并且钳位模块107的输出连接到与该PAD相对应的PIN,按照如上所述的同样的原理,可以控制该PAD的输出,使得无论该PAD原本输出了什么,只要钳位模块107(例如,与门)钳位为0,就无法经由与该PAD相关联的PIN从封装芯片100外部读出任何有效数据。
进一步地,控制信号生成模块106还可以包括OTP器件108。OTP(One TimeProgrammable)器件即一次性可编程器件,即仅可进行一次编程,在程序写入(例如烧写)其中后,将不可再次更改和清除。因此,一般而言,OTP器件在被编程前和编程后具有不同的输出,且编程后的输出不可再更改,具有永久性。因此,通过在控制信号生成模块106中包括OTP器件108,可藉由对OTP器件108编程而永久地改变控制信号生成模块106的输出。
根据本公开,由于控制信号生成模块106的输出为0即可通过钳位模块107将到PAD103的输入钳位为0,如上所述,因此,可以如下控制访问控制电路105:
- 在不对OTP器件108进行编程的情况下,将控制信号生成模块106的输出控制为1,于是访问控制电路105的输出信号不会影响PIN 104与PAD 103的通信,PAD 103可正常访问;
- 在不对OTP器件108进行编程的情况下,将控制信号生成模块106的输出控制为0,于是到PAD 103的输入被钳位模块107钳位为0,锁定了PAD 103;以及
- 对OTP器件108进行编程,使得控制信号生成模块106的输出永久为0,于是到PAD103的输入被钳位模块107永久性地钳位为0,彻底禁用了PAD 103。
因此,根据本公开,通过为DFT端口102设置包括控制信号生成模块106和钳位模块107的访问控制电路105,并且通过在访问控制电路105、尤其是控制信号生成模块106中包括OTP器件108,可以通过控制访问控制电路105而打开、暂时锁定或永久锁定对封装内管脚(例如,PAD 103)的访问,从而启用、暂时禁用或永久禁用DFT端口102。
根据本公开,通过包括控制信号生成模块106和钳位模块107的访问控制电路105进行访问控制的封装内管脚可以是DFT端口102的封装内管脚中的一个、几个或全部。本领域技术人员可以根据DFT端口102所实施的协议的具体规定、电路的具体设计或实际需求来选择要按照本公开进行控制的封装内管脚。例如,在DFT端口102是根据JTAG协议实现的端口的情况下,可以按照本公开对TCK PAD、TMS PAD、TDI PAD和TDO PAD进行控制,而不管TRST PAD,也可以控制全部上述五个封装内管脚,或者甚至可以仅控制例如TDI PAD,只要能够通过对特定封装内管脚的控制而锁定该端口即可。
此外,根据本公开,控制信号生成模块106的除OTP器件108外的其余部分和钳位模块107可以根据电路的具体设计或实际需求来设置。也就是说,控制信号生成模块106的除OTP器件108外的其余部分可以是黑盒模块,只要可以通过控制控制信号生成模块106而输出两个不同的电平即可,钳位模块107也是同理。因此,访问控制电路105可以具有软件模块、是纯硬件电路、或者是软件与硬件的结合。并且访问控制电路105的输入可以是来自封装芯片100内或来自封装芯片100外,可以是预置输入或用户输入等等。本领域技术人员可以基于本公开的构思结合实际情况而任意地设计该访问控制电路而不会脱离本公开的范围。
接下来参考图2来描述本公开的一个特别优选的实施例。
图2示意性地示出了根据本公开的另一实施例的访问控制电路。为了突出重点,图2中仅详细示出了包括在访问控制电路中的控制信号生成模块200和钳位模块210的电路图,而省略了封装芯片的部分其他构造,例如图1中示出的芯片核、DFT端口、封装外管脚等。
在本实施例中,DFT端口是根据JTAG协议实现的端口,其至少包括TCK PAD、TMSPAD、TDI PAD、TDO PAD和TRST PAD,如上所述。此外,在本实施例中,钳位模块210是一组4个与门,每个与门串接在控制信号生成模块200的输出与TCK PAD、TMS PAD、TDI PAD和TDOPAD中的每一个之间。具体来说,TCK PAD、TMS PAD和TDI PAD是信号输入管脚,并且TDO PAD是信号输出管脚。因此,对于图2中右侧的包括在钳位模块210中的从上到下的四个与门:
- 第一个与门用于对TCK信号进行钳位,其一个输入连接到控制信号生成模块200的输出,其另一输入连接到TCK PIN(未示出,仅以信号TCK示意性地表示),并且其输出连接到TCK PAD(未示出,仅以信号tck_to_core示意性地表示),再通过PAD输送到芯片内部,其中TCK PIN是封装芯片从外部接收TCK信号所使用的封装外管脚;
- 第二个与门用于对TMS信号进行钳位,其一个输入连接到控制信号生成模块200的输出,其另一输入连接到TMS PIN(未示出,仅以信号TMS示意性地表示),并且其输出连接到TMS PAD(未示出,仅以信号tms_to_core示意性地表示),再通过PAD输送到芯片内部,其中TMS PIN是封装芯片从外部接收TMS信号所使用的封装外管脚;
- 第三个与门用于对TDI信号进行钳位,其一个输入连接到控制信号生成模块200的输出,其另一输入连接到TDI PIN(未示出,仅以信号TDI示意性地表示),并且其输出连接到TDI PAD(未示出,仅以信号tdi_to_core示意性地表示),其中TDI PIN是封装芯片从外部接收TDI信号所使用的封装外管脚;以及
- 第四个与门用于对TDO信号进行钳位,其一个输入连接到控制信号生成模块200的输出,其另一输入连接到TDO PAD(未示出,仅以信号TDO示意性地表示),并且其输出连接到TDO PIN(未示出,仅以信号tdo_from_core示意性地表示),其中TDO PIN是向封装芯片外部传送TDO信号所使用的封装外管脚。
因此,根据本实施例,可以通过操控包括控制信号生成模块200和钳位模块210的访问控制电路来同时启用或禁用JTAG端口的TCK PAD、TMS PAD、TDI PAD和TDO PAD,从而启用或禁用JTAG端口。
进一步地,在本实施例中,控制信号生成模块200采用纯硬件电路的方式来实现,并且包括:
- 1位功能寄存器201,其D端输入钳位为1(图中示为tie1),其时钟信号直接来自于芯片外部或者复用芯片的时钟信号(未示出),其复位信号复用芯片的系统复位SYS_RST,复位值为0,并且其输出连接到与门204的一个输入;
- 1位DFT侧可控寄存器202,寄存器202是DFT可读可写寄存器,是IJTAG网络中的某个预留寄存器,可在设计时集成到芯片的IJTAG网络中。寄存器202的时钟信号复用JTAG的测试时钟信号TCK,其复位信号复用JTAG的测试复位信号TRST,复位值为0,并且其输出连接到非门203;
- 非门203,其输入连接到寄存器202的输出,并且其输出连接到与门204的另一输入;
- 与门204,其一个输入连接到寄存器201的输出,其另一输入连接到非门203的输出,并且其输出连接到或门206的一个输入;
- eFuse 205,其为图1中描述的OTP器件108的一个具体实施方式。常规芯片都会存在一块或者几块efuse用来烧写芯片的信息或者做mbist 修复,因此eFuse 205可以是芯片中已有的eFuse。eFuse 205需要预留有未烧写的至少一个位,即读出值为0。在本实施例中,预留了两个未烧写的位。eFuse 205的时钟信号直接来自于芯片外部或者复用芯片的时钟信号(未示出),其复位信号复用芯片的系统复位SYS_RST,该复位信号用于触发eFuse205的读操作;
- 或门206,其一个输入连接到与门204的输出,其另一输入连接到eFuse 205的被预留未烧写的两个位之一,并且其输出连接到或门207;
- 或门207,其一个输入连接到或门206的输出,其另一输入连接到eFuse 205的被预留未烧写的两个位中的另一个,并且其输出连接到非门208;以及
- 非门208,其输入连接到或门207的输出,并且其输出连接到控制信号生成模块200的输出。
在该控制信号生成模块200中,eFuse 205、或门206、或门207和非门208在功能上构成了控制信号生成模块200的第一子模块,其作用主要是通过对eFuse的编程(烧写)操作来控制控制信号生成模块200的输出,从而永久地改变其输出。而1位功能寄存器201、1位DFT侧可控寄存器202、非门203和与门204在功能上构成了控制信号生成模块200的第二子模块,其作用主要是通过施加在两个寄存器上的时钟信号和/或复位信号来控制控制信号生成模块200的输出,从而暂时性地改变其输出。
因此,通过控制两个寄存器201和202的输入,即时钟信号输入和复位信号输入,并且通过烧写eFuse 205的被预留的两个位,即可以结构简单的纯硬件电路实现JTAG端口的访问控制。此外,根据该实施例,所利用的复位和时钟信号都是直接复用芯片原本已有的信号,即芯片时钟信号、TCK、SYS_RST和TRST,而且其中的寄存器和eFuse也都尽可能地利用现有框架中可用的原始器件,例如IJTAG中现有的寄存器等,从而在尽可能不占用芯片的额外面积的情况下实现访问控制。
图2-1示出了图2的访问控制电路的第一变型。在该变型中,控制信号生成模块200与图2中所示的相同,因此不再进行描述,而钳位模块210-1采用的不是一组与门,而是一组四个数据选择器MUX。如图所示,该组MUX的总体连接方式与图2中的与门类似:每个MUX的输出端连接到要被钳位的PAD或PIN(前三个为PAD,最后一个为PIN),其I1端(即选择信号为1时被选为输出的输入端)连接到与之相关联的PIN或PAD(前三个为PIN,最后一个为PAD),其S端(即数据选择控制端)连接到控制信号生成模块200的输出,并且该组MUX的I0端(即选择信号为0时被选为输出的输入端)均钳位为0(图中示为tie0)。根据该实施例,类似于图2的情况,当控制信号生成模块200输出1时,MUX输出I1端信号,即正常传递与之串接的PIN或PAD的信号,这样相关的PAD可正常使用。相反,当控制信号生成模块的输出为0时,无论MUX的I1端输入信号为何,MUX的输出都被钳位为0,从而禁用相关的PAD。该禁用可以是暂时性的,也可以通过烧写控制信号生成模块200中的eFuse 205而是永久性的。
图2-2 示出了图2的访问控制电路的第二变型。该变型总体上与图2-1中示出并在上一段中描述的第一变型相同,唯一的差异在于,该组MUX的I0端随机连接到其他端口信号。所述其他端口信号可以是其他JTAG协议端口信号。例如,图2-2中示出,第一个MUX的I0端连接到了TDI信号(以彩色斜体示出),第二个MUX的I0端连接到了TCK信号,第三个MUX的I0端连接到了TMS信号,并且第四个MUX的I0端连接到了TRST信号。当然,图2-2中示出的仅是一种示例情况,所述其他端口信号可以是任何其他信号,只要其能扰乱被钳位的PAD的输入输出,使之不能正常使用即可。根据本实施例,当控制信号生成模块200输出1时,MUX输出I1端信号,即正确的JTAG输入信号,这样相关的PAD可正常使用。而当控制信号生成模块200输出0时,MUX输出I0端信号,即不是正确的对应的JTAG信号,这样就打乱了JTAG协议对应的端口,制造错误的数据对应,从而使该JTAG端口无法正确访问。
接下来描述根据本公开的访问控制电路的控制方法,以使用户能够启用、暂时禁用或完全禁用对DFT端口的访问,该描述是参考图2的访问控制电路和图3至图5的流程图进行的。
图3示出了对访问控制电路进行操作以启用JTAG端口的操作流程的示例,其包括第一操作序列300。
如图3所示,首先,在芯片测试或者应用时,例如在对芯片上电时,一直施加SYS_RST复位信号(301),以将寄存器201的输出钳位为0,此时与门204输出值为0,同时eFuse205由于尚未烧写,因此输出值也为0,那么最终到非门208的输出为1。于是控制信号生成模块200的输出为1,连接在控制信号生成模块200与JTAG端口之间的钳位模块的输出仅受其另一输入信号的影响,也就是此时没有对JTAG端口进行钳位。此时通过将寄存器202写为1并撤离SYS_RST(302),与门204由于寄存器202的输出值为1而输出0,于是效果和SYS_RST处于一直复位的状态一致,都会使控制信号生成模块200的输出值为1从而启用JTAG端口。在控制信号生成模块200中,由于寄存器202是1位DFT侧可控寄存器,可受DFT端口控制,因此将寄存器202写为1可以是通过IEEE 1687协议写入寄存器202使其Q端输出1,可直接通过在操作302之前已通过操作301而启用的DFT端口来进行。也就是说,在系统复位SYS_RST一直处于复位态时,在JTAG端口处于有效的该时间段内利用有效的JTAG端口将DFT侧可控寄存器202配置为1,这样在撤离系统复位后就可以保证在芯片正常工作情况下仍能访问JTAG端口。
图4示出了对访问控制电路进行操作以暂时禁用JTAG端口的操作流程的示例,其包括第二操作序列400。
如图4所示,首先,在芯片测试或者应用时,例如在对芯片上电时,先做复位操作(401),即向控制信号生成模块200施加SYS_RST和TRST,以消除电路中寄存器201、202和eFuse 205的不定态。然后撤离复位(402),此时寄存器201的输出值为0,并且寄存器202的输出值为0。由于寄存器201的时钟信号直接来自于芯片外部或者复用芯片的时钟信号,那么在撤离复位后经过几个周期后,寄存器201的输出值将跳为1。此时,与门204的输出值为1。由于eFuse在未进行烧写前预留的两个位均为0,因此这两个位在时钟信号的作用下读出数据为0。此时根据eFuse 205的输出以及与门204的输出,可以确定非门208的输出为0,于是控制信号生成模块200的输出为0,并且藉由连接在控制信号生成模块200与JTAG端口之间的钳位模块,JTAG端口的各个PAD均会被钳位为0。那么此时就无法通过JTAG端口访问芯片内部数据,从而锁住芯片的DFT端口。但是此时电路并非是彻底锁死,而是暂时性锁定。
图5示出了对访问控制电路进行操作以永久禁用JTAG端口的操作流程的示例,其包括第三操作序列500。
如图5所示,假如希望锁死或者说永久锁定该芯片的JTAG端口,此时只需要烧写(502)eFuse 205预留的两个位中的一位即可。根据图2所示的访问控制电路的组合逻辑,只要eFuse 205的某一位烧写为1,则非门208的输出必为0,于是JTAG端口必会被钳位为0且无法再更改。eFuse 205预留两个位是为了防止预留的位未能烧写成功而做的冗余备份。当然,在烧写eFuse 205之前,首先需要通过上电、对eFuse 205施加时钟信号(CLK)和/或复位信号(SYS_RST)等方式来触发eFuse 205读操作(501),如本领域技术人员已知的那样。
上面的描述是参考图2的访问控制电路和图3至图5的流程图进行的,然而,根据本公开的控制方法不限于此。例如,可以结合访问控制电路中的控制信号生成模块和钳位模块的具体实施方式来设计其具体操作,只要使其按需输出0或1即可。
通过上面三种操作流程,可以让芯片的DFT端口处于用户期望的状态。因此,假如芯片制造商不希望在芯片出厂后第三方通过复用DFT端口访问芯片内部而威胁到芯片内数据安全,则可以根据本公开通过对芯片内预留的OTP器件进行编程来在完成DFT测试后、在芯片出厂前实现DFT端口的永久锁死,避免了第三方藉由DFT端口进行的任何恶意攻击或反向工程。在这种情况下,因为该硬件电路是做在芯片内部的,且一般芯片制造通过光刻完成电路实现,那么在通过根据本公开的访问控制电路实现了永久锁死之后,就无法通过拆除封装或者其他手段来恢复JTAG端口的访问,完全保证了芯片的数据安全。假如芯片处于回片测试验证状态,则只需将DFT端口通过上述访问控制电路而开启即可。本公开不限于以上仅作为示例描述和展示的实施例,而是涵盖了本领域技术人员在所寻求的保护上下文中可设想到的所有变型。此外,本公开不限于仅针对DFT端口而实施,可以通过移植本公开的构思来实现其他类似端口的访问控制,例如功能逻辑外部访问端口、芯片功能逻辑调试(debug)端口等。
Claims (17)
1.一种用于DFT端口(102)的访问控制电路(105),所述访问控制电路包括控制信号生成模块(106、200)和钳位模块(107、210、210-1、210-2),所述DFT端口包括封装内管脚PAD(103),
其特征在于,所述钳位模块串接在所述PAD与所述PAD相应的封装外管脚PIN(104)之间,所述钳位模块的一个输入连接到所述控制信号生成模块的输出,所述钳位模块的另一输入连接到所述PAD和其相对应的PIN中的一个,并且所述钳位模块的输出连接到所述PAD和其相对应的PIN中的需要对其进行钳位的另一个;
所述访问控制电路响应于操作序列而启用、暂时禁用或永久禁用对所述PAD的访问;并且
所述控制信号生成模块包括一次性可编程OTP器件(108、205)。
2.根据权利要求1所述的访问控制电路,其中,所述钳位模块(210)是第一与门,第一与门的一个输入连接到所述控制信号生成模块的输出,其另一输入连接到所述PAD和其相对应的PIN中的一个,并且其输出连接到所述PAD和其相对应的PIN中的需要对其进行钳位的另一个。
3.根据权利要求1所述的访问控制电路,其中,所述钳位模块(210-1)是第一数据选择器MUX,所述第一MUX的S端连接到所述控制信号生成模块的输出,其I1端连接到所述PAD和其相对应的PIN中的一个,其输出连接到所述PAD和其相对应的PIN中的需要对其进行钳位的另一个,并且其I0端钳位为0。
4.根据权利要求1所述的访问控制电路,其中,所述钳位模块(210-2)是第二数据选择器MUX,所述第二MUX的S端连接到所述控制信号生成模块的输出,其I1端连接到所述PAD和其相对应的PIN中的一个,其输出连接到所述PAD和其相对应的PIN中的需要对其进行钳位的另一个,并且其I0端连接到与其I1端所连接到的端口不同的任意其他端口。
5. 根据权利要求1至4中的任一项所述的访问控制电路,其中,所述DFT端口是JTAG协议端口,其至少包括测试时钟管脚TCK PAD、测试模式选择管脚TMS PAD、测试数据输入管脚TDI PAD以及测试数据输出管脚TDO PAD,每个所述钳位模块串接在所述TCK PAD、TMS PAD、TDI PAD和TDO PAD中的任何一个或多个的PAD与其相应的PIN之间。
6.根据权利要求1至4中的任一项所述的访问控制电路,其中:
所述控制信号生成模块包括第一子模块和第二子模块;
所述OTP器件位于第一子模块中并包括至少一个未经编程的位,并且所述OTP器件的未经编程的位在未编程前输出0并在编程后输出1;
第一子模块还包括至少一个串接的或门(206、207)、以及第一非门(208),串接的或门的数量与所述OTP器件的未经编程的位数相等,所述OTP器件的未经编程的每个位连接到每个或门的一个输入,第二子模块的输出连接到串接的第一个或门的另一输入,所述或门的输出串接到其他或门的另一输入或者连接到第一非门的输入,并且第一非门的输出连接到所述控制信号生成模块的输出;并且
所述操作序列包括对所述OTP器件的至少一个未经编程的位进行编程。
7.根据权利要求6所述的访问控制电路,其中,所述OTP器件(205)是预留有未烧写的至少一个位的电熔丝eFuse。
8.根据权利要求6所述的访问控制电路,其中,所述控制信号生成模块(200)的第二子模块包括:
- 第一1位寄存电路(201),其D端钳位为1,复位值为0,并且其输出连接到第二与门(204)的第一输入;
- 第二1位寄存电路(202),其复位值为0,并且其输出连接到第二非门(203)的输入;
- 第二非门(203),其输出连接到第二与门(204)的第二输入;以及
- 第二与门(204),其输出连接到串接的第一个或门(206)的所述另一输入,
并且其中,所述控制信号生成模块的输出响应于时钟信号和/或复位信号施加于第一1位寄存电路和/或第二1位寄存电路而改变。
9.根据权利要求8所述的访问控制电路,其中:
第一1位寄存电路的时钟信号复用所述封装的时钟信号或来自于所述封装外部,并且其复位信号复用所述封装的系统复位;
第二1位寄存电路是DFT侧控制寄存电路,其时钟信号复用所述DFT端口的时钟信号,并且其复位信号复用所述DFT端口的复位信号;并且
所述eFuse的时钟信号复用所述封装的时钟信号或来自于所述封装外部,并且其复位信号复用所述封装的系统复位。
10. 根据权利要求8或9所述的访问控制电路,其中:
第二1位寄存电路是1位DFT侧可控寄存器,其在DFT侧设计时集成到所述封装的IJTAG网络中;并且
第一1位寄存电路和/或所述OTP器件是所述封装中的现有器件。
11.一种封装芯片(100),其特征在于,其包括DFT端口(102)和根据权利要求1至10中的任一项所述的用于DFT端口的访问控制电路(105)。
12.根据权利要求1至10中的任一项所述的访问控制电路(105)的控制方法,其特征在于,所述方法包括:以第一操作序列(300)操作所述访问控制电路,使得启用对所述PAD的访问。
13. 根据权利要求12所述的方法,其中:
所述控制信号生成模块是根据权利要求8所述的控制信号生成模块(200);并且
第一操作序列(300)包括向所述第一1位寄存电路(201)施加复位信号(301),并在所述复位信号未撤离的情况下使第二1位寄存电路(202)输出1(302)。
14.根据权利要求1至10中的任一项所述的访问控制电路(105)的控制方法,其特征在于,所述方法包括:以第二操作序列(400)操作所述访问控制电路,使得暂时禁用对所述PAD的访问。
15. 根据权利要求14所述的方法,其中:
所述控制信号生成模块是根据权利要求8所述的控制信号生成模块(200);并且
第二操作序列(400)包括向所述控制信号生成模块施加复位信号(401)并然后撤离所述复位信号(402)。
16.根据权利要求1至10中的任一项所述的访问控制电路(105)的控制方法,其特征在于,所述方法包括:以第三操作序列(500)操作所述访问控制电路,使得永久禁用对所述PAD的访问。
17. 根据权利要求16所述的方法,其中:
所述控制信号生成模块是根据权利要求8所述的控制信号生成模块(200);并且
第三操作序列(500)包括向所述控制信号生成模块施加时钟信号和/或复位信号(501),并对所述OTP器件进行编程(502)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211342002.XA CN115407708B (zh) | 2022-10-31 | 2022-10-31 | 用于dft结构的安全电路 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211342002.XA CN115407708B (zh) | 2022-10-31 | 2022-10-31 | 用于dft结构的安全电路 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115407708A true CN115407708A (zh) | 2022-11-29 |
CN115407708B CN115407708B (zh) | 2023-03-21 |
Family
ID=84168792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211342002.XA Active CN115407708B (zh) | 2022-10-31 | 2022-10-31 | 用于dft结构的安全电路 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115407708B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117368698A (zh) * | 2023-11-01 | 2024-01-09 | 上海合芯数字科技有限公司 | 芯片电路及其测试方法 |
CN117368698B (zh) * | 2023-11-01 | 2024-05-24 | 上海合芯数字科技有限公司 | 芯片电路及其测试方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1661385A (zh) * | 2004-02-26 | 2005-08-31 | 联想(北京)有限公司 | 一种jtag模块及应用该模块的调试方法 |
CN101303392A (zh) * | 2008-06-04 | 2008-11-12 | 北京中星微电子有限公司 | 一种数字逻辑芯片及其可测试设计的方法 |
US7475315B1 (en) * | 2007-01-10 | 2009-01-06 | Altera Corporation | Configurable built in self test circuitry for testing memory arrays |
CN103023467A (zh) * | 2012-11-28 | 2013-04-03 | 中国人民解放军国防科学技术大学 | 基于扫描方式的寄存器复位方法及装置 |
CN112100010A (zh) * | 2020-08-19 | 2020-12-18 | 珠海海奇半导体有限公司 | 一种适应多封装的dft测试端口分配方法、芯片及测试方法 |
-
2022
- 2022-10-31 CN CN202211342002.XA patent/CN115407708B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1661385A (zh) * | 2004-02-26 | 2005-08-31 | 联想(北京)有限公司 | 一种jtag模块及应用该模块的调试方法 |
US7475315B1 (en) * | 2007-01-10 | 2009-01-06 | Altera Corporation | Configurable built in self test circuitry for testing memory arrays |
CN101303392A (zh) * | 2008-06-04 | 2008-11-12 | 北京中星微电子有限公司 | 一种数字逻辑芯片及其可测试设计的方法 |
CN103023467A (zh) * | 2012-11-28 | 2013-04-03 | 中国人民解放军国防科学技术大学 | 基于扫描方式的寄存器复位方法及装置 |
CN112100010A (zh) * | 2020-08-19 | 2020-12-18 | 珠海海奇半导体有限公司 | 一种适应多封装的dft测试端口分配方法、芯片及测试方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117368698A (zh) * | 2023-11-01 | 2024-01-09 | 上海合芯数字科技有限公司 | 芯片电路及其测试方法 |
CN117368698B (zh) * | 2023-11-01 | 2024-05-24 | 上海合芯数字科技有限公司 | 芯片电路及其测试方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115407708B (zh) | 2023-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7434129B2 (en) | Partial good integrated circuit and method of testing same | |
US7058918B2 (en) | Reconfigurable fabric for SoCs using functional I/O leads | |
US6499124B1 (en) | Intest security circuit for boundary-scan architecture | |
US7007215B2 (en) | Test circuit capable of testing embedded memory with reliability | |
US7620864B2 (en) | Method and apparatus for controlling access to and/or exit from a portion of scan chain | |
US6768694B2 (en) | Method of electrically blowing fuses under control of an on-chip tester interface apparatus | |
US6191603B1 (en) | Modular embedded test system for use in integrated circuits | |
US5130988A (en) | Software verification by fault insertion | |
KR100900921B1 (ko) | 반도체 장치 | |
KR20010089236A (ko) | 반도체 집적 회로 장치 및 제조 방법 | |
US7457187B2 (en) | Design structure for in-system redundant array repair in integrated circuits | |
US20040015758A1 (en) | Method and device for testing configuration memory cells in programmable logic devices (PLDS) | |
US9666302B1 (en) | System and method for memory scan design-for-test | |
KR100574119B1 (ko) | 전자 회로와, 제 1 및 제 2 전자 회로간의 상호접속부들을 테스트하는 방법 | |
US7447962B2 (en) | JTAG interface using existing I/O bus | |
CN106291313B (zh) | 用于测试集成电路的方法和设备 | |
US7152194B2 (en) | Method and circuit for scan testing latch based random access memory | |
Vo et al. | Design for board and system level structural test and diagnosis | |
US7284174B2 (en) | Enhanced JTAG interface | |
CN115407708B (zh) | 用于dft结构的安全电路 | |
US6327683B1 (en) | Device scan testing | |
US20030172333A1 (en) | Built-in self test parallel JTAG serial chain architecture for reduced test vector size | |
JP2003512628A (ja) | デジタルcmosパッドのプログラマブルパラメトリックトグルテストのための装置および方法 | |
US6055198A (en) | Device to check the end of a test | |
CN219997875U (zh) | 一种存储器保护模块、集成电路芯片及其测试电路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |