JP2009505059A - 秘密情報を含む集積回路の試験 - Google Patents

秘密情報を含む集積回路の試験 Download PDF

Info

Publication number
JP2009505059A
JP2009505059A JP2008525700A JP2008525700A JP2009505059A JP 2009505059 A JP2009505059 A JP 2009505059A JP 2008525700 A JP2008525700 A JP 2008525700A JP 2008525700 A JP2008525700 A JP 2008525700A JP 2009505059 A JP2009505059 A JP 2009505059A
Authority
JP
Japan
Prior art keywords
circuit
coupled
scan chain
input
integrated circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008525700A
Other languages
English (en)
Inventor
カー ニューランド アンドレ
ゴエル サンディープクマール
イェー マリニッセン エリック
ヘー ハー フェルミューレン フーベルトゥス
ペー エー フランケン ヘンドリカス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2009505059A publication Critical patent/JP2009505059A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/3185Reconfiguring for testing, e.g. LSSD, partitioning
    • G01R31/318533Reconfiguring for testing, e.g. LSSD, partitioning using scanning techniques, e.g. LSSD, Boundary Scan, JTAG
    • G01R31/318541Scan latches or cell details
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test

Abstract

機能回路(12a−c)と結合された、並列の入力部および出力部を有するスキャンチェーン(14)を備えた集積回路(10)。スキャンチェーン変更回路(43、47、70a−c)は、スキャンチェーン(14)と結合されて設けられる。試験が許可されるとき、スキャンチェーン変更回路は、通常のシフト経路がスキャンチェーンを通して設けられるモードで作動する。試験が許可されないとき、スキャンチェーン変更回路(43、47、70a−c)は、シフト経路に自発的な動的な変化をもたらすように動作する。そして、シフトが起きている間に、スキャンチェーン変更回路は、動的に集積回路の外部端子間のシフト経路の長さを変化させる。一実施形態において、この動的な変化は、連続した鍵の比較によって制御される。他の実施形態において、連続した鍵の比較は、スキャンチェーンによる転送および/または機能回路の動作を不能にするために使用される。

Description

本発明は集積回路の試験に関し、特に、未許可のアクセスから保護されなければならない秘密の情報を含む集積回路の試験に関する。
試験容易性および秘密性は、矛盾する設計上の要求を集積回路に課している。試験容易性は、スキャンチェーンからの試験刺激に応答してスキャンチェーンの中に捕捉される回路素子からの応答信号内に、回路素子の予想される誤りが現れるように、各回路素子がスキャンチェーンに結合するべきことを必要とする。このように、集積回路を、試験刺激を印加して試験応答をシフトさせることで、スキャンチェーンを用いて容易に試験することが可能である。しかしながら、このことは、回路素子において秘密情報により影響を受ける信号が、スキャンチェーンを通じて容易にアクセスできることも意味する。
一方で、秘密性は、秘密情報を有する回路パーツがいかなる形式でもスキャンチェーン内で捕捉された応答に影響を与えない回路構成によっても確保することができる。この方法は、これらの回路を試験できる可能性を、通常の機能的条件下で、回路全体の機能的反応を観察することに限定してしまう。このように、全ての状況下で回路が適切に動作するという保証を与えることはできず、また、長期の、従って高価な試験を行った後でしかそのような保証はできない。
この課題は、2004年7月の第10回国際オンライン試験シンポジウム(IOLTS)219−224ページに、「Scan Design and Secure」というタイトルで発表され論文において、取り組まれている(非特許文献1参照)。Helyらは、適切な鍵が与えられていない場合、または、試験不能化ヒューズが断線されている場合は、スキャンセルがスキャンチェーン内に時間の関数として現れる順序を変更することを提案している。このような方法によれば、いくらかの試験は依然可能であるが、関連したデータをスキャンチェーンの順序変更出力から再構築することはできない。
同様に、スキャンチェーンの出力をリバース・エンジニアリングのために役立たなくする方法も知られている(例えば特許文献1参照)。この特許では、適切な鍵を受け取れない限り、試験出力データは暗号化される。
試験データを覆い隠す効果を別にして、これらの技術は、スキャンチェーンに接続する集積回路の外部端子を識別することをさらに困難にすることができる。シフト中、機能的な論理回路によって他の端子も試験データに応答する。順序入れ替えのため、出力試験データを入力試験データに照合することによって試験データ出力を容易に決定することができない。
しかしながら、これは、これらの公表された発明の可能な予想外の副作用に過ぎない。スキャンチェーンの入力と出力とを識別することを困難にするための体系的な取り組みは行われていない。実際には、スキャンチェーンの入力と出力とを識別することは、依然として一般に可能である。
欧州特許第1089083号明細書 "Scan Design and Secure Chip", by D. Hely, M-L. Flottes, F. Bancel, B. Rouzeyre, N. Berard and M. Renovell, published in the 10th International On-Line Testing Symposium (IOLTS) July 2004
とりわけ、集積回路の外部スキャンチェーン入力端子および出力端子を識別することをより難しくすることが、本発明の目的である。
本発明は、請求項1に従った集積回路を提供する。この集積回路においては、スキャンチェーン変更回路が、シフト過程の固有の一部として、スキャンチェーンを通る試験データの経路(ルーティング)を変化させる。スキャンチェーン変更回路は、試験データが外部端子間のスキャンチェーンを移動する途中のスキャンセルを横切る回数を変化させる。このように、試験データのある部分と他の部分の双方がスキャンチェーンを通ってシフトする間に、この試験データのある部分は、試験データの他の部分よりもより頻繁にこのスキャンセルを通過する。これは、スキャンチェーンを識別することをより難しくする。
ある実施形態では、所定の鍵が集積回路に供給されたとき、または、一つ以上の(アンチ)ヒューズが断線されるまで、可変ルーティングは不能(ディセーブル)にされる。このように、鍵が供給され、または、ヒューズがまだ断線されていないときに、通常の試験が可能である。鍵が供給されない場合、あるいは、一つ以上の(アンチ)ヒューズが断線された後、可変ルーティングが可能(イネーブル)にされるため、試験データのベクトルのシフト移動により、ベクトルの一部が他部分よりも頻繁にスキャンセルを通過するという効果が生じる。別の実施例において、可変ルーティングは、また、通常の試験の間にも使用される。この場合、可変ルーティングを考慮して、試験ベクトルおよび/または予想される試験結果に対して適応化がなされる、および/または、試験ベクトルが供給される外部端子に時間依存変化が加えられるか、または、可変ルーティングを考慮して試験結果を受け取る。
一実施形態においては、シフト中に、一時的に、フィードバックループが、スキャンチェーン内に生成される。このため、試験データの一部のみがフィードバックループを通過し、前記データが既に通過したスキャンセルに戻る。他の一実施形態では、スキャンチェーンに沿ってバイパスが一時的につくられる。これによって、ある試験データはスキャンセルを通過せず、他の試験データはスキャンセルを通過する。このように、シフト中にスキャンチェーンの長さが時間の関数として変化し、どの外部端子がスキャンチェーンの入力部および出力部を形成するか識別することをより難しくする。さらに他の実施形態においては、集積回路の外部端子へのスキャンチェーンの接続を変化させる。これによって、ある試験データはスキャンセルを経て1つの外部端子へ通過し、他の試験データはスキャンセルを経てもう一つの外部端子へ通過するので、どの外部端子がスキャンチェーンの入力部および出力部を構成しているのか識別することをさらに困難にする。更なる実施形態においては、集積回路の外部端子の各対の間に結合された複数のスキャンチェーンを使用し、異なるスキャンチェーン間で時間変化する交差接続を行う。このようにすると、どの外部端子がスキャンチェーンに接続されているかを決定することは困難であり、かつ、試験データは失われない。
別の実施形態においては、連続する鍵比較を用いて、スキャンチェーンを通る所定の経路を維持するための、および/または、スキャンチェーンを通る転送を可能化/不能化するための、および/または、機能回路の動作を可能化/不能化するための、制御信号を生成する。このようにすると、試験時間または動作前の遅延を過度に増やさずに、非常に長い鍵を使用することができる。なぜなら、鍵の照合を試験中または動作中に行うことができるからである。
これらの、および、他の目的および本発明の有利な態様は、以下の図を使用した非制限的な実施形態の記載から明らかになる。
図1は、機能回路12a−c、スキャンチェーン14、試験制御回路16およびヒューズ・エレメント18を備えた集積回路10を示す。試験制御回路16は、外部試験インタフェース17と結合される入力部およびスキャンチェーン14と結合される制御出力部を有する(接続は示していない)。スキャンチェーン14は、外部試験インタフェース17の試験データ入力部と結合される入力部および外部試験インタフェース17の試験データ出力と結合される出力部を有する。ヒューズ・エレメント18は、試験制御回路16およびスキャンチェーン14と結合される。スキャンチェーン14は、機能的な論理機能回路12a-cの入力部および出力部と結合される。機能回路12a-cおよびスキャンチェーン14の間に単一の入力および出力線が示されているが、実際には多くの回線が並列に設けられている。
図は、ヒューズ・エレメント18の使用を説明するための集積回路の形態に限定して描かれている。任意の外部接続を有する任意の数の機能回路12a-cが示されている。実際には、例えば、機能回路12a−cの集積回路外部入力部および出力部の間に結合されるバウンダリスキャンチェーン、同一の試験データ入力部および出力部の間に結合される複数の平行スキャンチェーン、機能回路および試験インタフェースの入出力のための集積回路10の端子の共用等、多くの追加の試験構成が存在し得る。
少なくとも機能回路12a-cの1つは、「秘密」情報、すなわち集積回路 10から取り出されるべきではない情報を含む。概して、この情報は暗号鍵または識別コードであり、これらは、関連する機能回路12a−cの不揮発性メモリに格納することができ、または、この機能回路12a-cにプログラムするか、または、機能回路12a-cに実装した回路によって規定することができる。一般に、製造された集積回路の各々は各自一意の秘密情報を有するが、秘密情報は1つのクラスのすべての集積回路に対して同じものとしてもよい。
動作中において、回路は、通常の機能モードおよび試験モードの間で切り替えられることができる。通常の機能モードでは、スキャンチェーン14のフリップフロップは、機能回路12a-cの入力部および出力部の間に結合されたフリップフロップとして機能する。試験モードでは、スキャンチェーンのフリップフロップの入力部はスキャンチェーンの他のフリップフロップの出力部と結合されて、直列シフトレジスタを形成する。
いくつかのヒューズ・エレメント18が断線されたとき、集積回路を試験モードで従来のスキャン試験プロトコルによって試験することができる。この種のプロトコルの一例では、回路は先ずシフトモード動作に入る。このモードでは、スキャンチェーンのフリップフロップが直列に結合され、試験データ入力部からの試験刺激がスキャンチェーン14を通して直列にシフトされ、さらにスキャンチェーン14から機能回路12a−cの入力部に供給される。その後、回路は、キャプチャモードに入る。このモードでは、スキャンチェーン14のフリップフロップの入力部が機能回路12a-cの出力部と結合され、これらのフリップフロップが機能回路12a−cからの試験応答を捕捉する。この後に、回路はシフトモードに戻り、スキャンチェーン14のフリップフロップがもう一度シフトレジスタを形成し、そして、スキャンチェーン14は、捕捉したデータを集積回路10の試験データ出力部へシフトすることができる。
ヒューズ・エレメント18の異なるいくつかは、断線されないときにそれぞれ従来の試験動作を可能(イネーブル)および不能(ディセーブル)にさせる機能を有する。ヒューズ・エレメント18は、試験の間、異なる動作モード間の切替えを可能または不能にするために、試験制御回路16に接続しても良い。一例では、ヒューズ・エレメント18は、キャプチャモードへの切替を不能にするように構成される。他の例では、ヒューズ・エレメント18は、スキャンチェーン14から回路へ、および/または、試験制御回路16へ、試験クロックの供給を不能または可能にするように構成される。ヒューズ・エレメント18は、例えば、スキャンチェーン14を通過するシフト経路を遮断若しくは確立するか、または、スキャンチェーン14の一部をバイパスすることによって通常のシフトを可能または不能にするために、スキャンチェーン14に結合されても良い。
ヒューズ・エレメントは、ヒューズおよび/またはアンチヒューズとすることができる。本願明細書で使われる、ヒューズ/アンチヒューズとは、断線前の状態を修復するのに、導電材料の堆積などの物理的な修復が必要とされるような導電接続/非導電(断線)接続を与える状態をもたらすことができる電気的な接続である。断線は、例えば、ヒューズ/アンチヒューズの両端に高電圧を印加することによって、または、例えば、レーザビームや電気によりヒューズ/アンチヒューズを加熱することによって実行できる。
図2は、複数のヒューズ20a-bを有する回路を示す。この回路は、電源接続VddおよびVssの間に結合された複数のヒューズ20a-bおよび抵抗素子22a-bの直列回路を備える。2つの直列回路のみを示しているが、いくつの直列構成であってもよい。この回路は、これらの直列回路のヒューズ20a-bおよび抵抗素子22a-b間のそれぞれのノードと結合された入力部を有するANDゲート24を備える。ANDゲート24のいくつかの入力は反転であり、他の入力は非反転である。ANDゲート24は、試験回路26の可能化/不能化制御入力部と結合される出力部を有する。回路26は、論理ローの可能化/不能化制御信号を受信した場合は、通常の試験動作を不能にし、論理ハイの可能化/不能化制御信号を受信した場合は、通常の試験動作を可能にするように構成される。試験回路26は、キャプチャモードへの切替え、試験クロック信号の供給、クロック信号の供給、クロック信号の供給、接続スキャンチェーン14を経る試験データの通過などを可能にする回路とすることができる。
直列回路の一部において、直列回路のヒューズ20a-bは、ノードを電源接続Vdd、Vssのうちの1つと結合する。残りの直列回路において、ヒューズ20a-bは、ノードを電源接続Vdd,Vssの他の一つと結合する。それゆえに、通常の試験動作は、第一型の接続を有するヒューズ20a-bが損傷を受け、第2型の接続を有するヒューズが無傷である場合だけ可能にされる。本願明細書において、第一型の接続を有するヒューズ20a-bは、高い電源接続VddとANDゲート24の非反転入力部に接続されたヒューズ20a−b、及び、低い電源接続VssとANDゲート24の反転入力部に接続されたヒューズ20a−bである。逆に、第2型の接続を有するヒューズ20a-bは、低い電源接続VssとANDゲート24の非反転入力部に接続されたヒューズ、及び、高い電源接続VddとANDゲート24の反転入力部に接続されたヒューズ20a−bである。
ヒューズ20a−bの一部または全部の代わりに、アンチヒューズを用いることができる。ヒューズおよびアンチヒューズは、共通にヒューズ・エレメントと呼ぶものとする。ヒューズ・エレメントとアンチヒューズは、同様に、試験の前に断線されていなければならないか否かに応じて、第1型および第2型に区別することができる。第1型の接続を有するアンチヒューズ20a-bは、高い電源接続VddとANDゲート24の反転入力部に接続されたアンチヒューズ20a−b、及び、低い電源接続VssとANDゲート24の非反転入力部に接続されたアンチヒューズである。逆に、第2型の接続を有するアンチヒューズ20a-bは、低い電源接続VssとANDゲート24の反転入力部に接続されたアンチヒューズ20a−b、及び、高い電源接続VddとANDゲート24の非反転入力部に接続されたアンチヒューズ20a-bである。
集積回路10の製造の後、全てのヒューズ・エレメント20a-bは、無傷状態である。試験前に、第2型の接続を有するヒューズ・エレメント20a-bが断線されるが、第1型の接続を有するヒューズ・エレメントは断線されない。集積回路は、このとき試験の準備ができている。試験の後、第1型の接続を有するヒューズ・エレメント20a−bの少なくとも一部も断線される。
その結果、ヒューズ・エレメントが第1型の接続を有するのか第2型の接続を有するのかを知らない第三者は、再度試験を可能にするために、断線したヒューズ・エレメントのうちどれを修復すべきか、どれを修復すべきでないかについて、予測することができない。明らかなように、ヒューズ・エレメントを、その端子の電圧がヒューズ・エレメントの型について何の情報も提供しないように接続することにより、ヒューズ・エレメントの型を決定することはさらに困難となる。
図の実施例では、これは、断線時に高論理レベルの入力信号を生成するヒューズ・エレメントに対してANDゲートの反転および非反転入力部を使用することにより、および/または、断線時に低論理レベルの入力信号を生成するヒューズ・エレメントに対してANDゲートの反転および非反転入力部を使用することにより、実現される。反転入力部は、ヒューズ・エレメントとANDゲート(または他の多入力論理回路)の入力部との間に奇数の反転回路のチェーンを挿入することによって実現することができる。非反転入力部は、ヒューズ・エレメントとANDゲート(または他の複数入力論理回路)の入力部との間に偶数の反転回路のチェーンを挿入するまたは反転回路を挿入しないことによって実現することができる。ゼロより大きい偶数を用いることによって、第1型および第2型のヒューズを区別することは、より難しくなる。
明らかなように、例えば、ANDゲート24とその反転/非反転入力部を含む集積回路の一部を、回路を破壊することなく容易に取り除くことのできない被覆領域の下に置くことや、ANDゲートを集積回路の異なる領域に分散させること、等によって、接続の型を決定することを難しくすることができる。
当然ながら、反転および非反転入力部を有するANDゲート24は、この効果を有する回路の一例に過ぎない。ヒューズ20a−bの予め定められた1つの組み合わせ、または、少数の組み合わせのうちの1つ組み合わせが無傷であり、他のヒューズが断線されているときのみ試験可能とする他の任意の回路を使用することができる。また、代わりにヒューズ20a−bの少なくとも一部を、試験に影響を与えないように接続してももちろん良い。これも、修復しなければならないヒューズを特定することをより難しくする。
図2に示した例のように、ヒューズの効果を1つの信号に結合する回路を使用する必要はない。代わりに、異なるヒューズが回路内の異なる場所において効果を有するが、それらの組み合わせ効果は、適切な組み合わせのヒューズが断線/非断線である場合にのみ、適切な試験を可能とする回路を用いることもできる。この方法は、回路の局部的改ざんに対する脆弱性がより低くなるという効果がある。修復を防止するために、予め定めた第1の位置でスキャンチェーンに影響を及ぼすヒューズが断線されており、かつ、予め定めた第2の位置でスキャンチェーンに影響を及ぼすヒューズが断線されていない構成にあるときのみ試験が許可されなければならない。スキャンチェーンに沿った各位置の個々のヒューズの代わりに、ヒューズの集合を使用することができる。これを実現するために、例えば、図2のような回路を使用することができる。
図2aは、スキャンスフリップフロップ28を有するスキャンチェーンが、それぞれのヒューズ18に結合された変更回路29を含む実施例を示す。この回路では、各変更回路29は、対応するヒューズ/アンチヒューズ18が断線されていない場合は、第1の方法で、スキャンチェーンを流れる試験データに影響を及ぼすように構成され、対応するヒューズ/アンチヒューズ18が断線されている場合は、第2の方法で影響を与えるように構成されている。変更回路29の組み合わせは、選択されたヒューズの組み合わせが断線されたときのみ、それらの組み合わせ効果が変更をもたらさないように選択される。
ヒューズ/アンチヒューズ18が断線されている場合、変更回路29は、例えば、変更されていないデータを転送し、ヒューズ/アンチヒューズ18が断線されていない場合は、連続した試験データビットと時間依存擬似ランダム・シーケンスとの排他的論理和の結果を転送する。この場合、異なる変更回路29の疑似ランダム・シーケンスは、それらの組み合わせ効果が、両変更回路29を通してシフトされた後のデータが変更されないままとなるように、スキャンチェーン内のそれらの距離に対応した量だけ互に時間シフトしたものとすることができる。より複雑な実施例では、時間シフトした排他的論理和が常に0になるように選択された、異なる疑似ランダム・シーケンスが、異なる変更回路29に使用されても良い。このように、それらの組み合わせ効果は、両変更回路29を通してシフトされた後のデータが変更されないままにすることである。さらに他の実施例では、異なるフリップフロップがスキャンチェーンの異なるステージで並列に使用され、その結果、スキャンチェーンの一部に沿って、並列分岐が可能になる。この実施例では、変更回路29が異なる分岐間でデータを切り替え、その結果、切り替えの適切な組み合わせが成された場合にのみ、データは並列の分岐を超えて伝播する。
図2bは、異なる状態で動作を可能にするために使用される回路の一例を示す。複数のANDゲート24は、それぞれ異なる状態で動作を可能にするために設けられ、ANDゲートは、スキャンチェーン(図示せず)が秘密情報を含む一つ以上の機能回路(図示せず)の異なる一組にアクセスすることを可能にする。図からわかるように、ANDゲートは少なくとも部分的に同じ(アンチ)ヒューズから信号を受け取る。ANDゲートへの接続は、最初に、第1のANDゲートから可能化信号を発生するために、選択された第1の(アンチ)ヒューズが断線されていなければならず、次に、第2のANDゲートから可能化信号を発生するために、第2の(アンチ)ヒューズが断線されていなければならない(これにより同時に第1のANDゲートが不能にされる)ように構成することが望ましい。
このように、3クラスの(アンチ)ヒューズがある。第1のANDゲートは、3つのクラス全てに接続され、第1のクラスの(アンチ)ヒューズが断線されている場合にのみ、論理1を出力する。第2のANDゲートは、3つのクラス全てに接続され、第1および第2のクラスの(アンチ)ヒューズが断線されている場合にのみ、論理1を出力する。3つ以上のANDゲートをこのような方法で使用して、断線されなければならないアンチヒューズのさらに多数の組を規定することができることを理解されたい。
図2について述べたように、ANDゲートおよび特定の接続が単に説明の便宜上示されている。試験アクセスに対して同じ効果を有する他の回路も使用することができる。さらに、全ての(アンチ)ヒューズからの信号は、両ANDゲート24と結合されているが、これは必要ではないことを理解されたい。
秘密情報を有する回路への試験アクセスが、全体として、可能化および不能化される実施例を示してきたが、このことは必要ではないことを理解されたい。その代わりに、集積回路は複数の異なる状態を提供し、それぞれの状態において、秘密情報のそれぞれの部分についてのみ試験アクセスを可能とすることができる(異なる状態についてのそれぞれの部分は異なっているが、重複は排除しない)。この場合には、試験中に、毎回追加的に複数のヒューズまたはアンチヒューズを断線することによって、集積回路をこれらの状態の連続する一つの状態に設定することが望ましい。異なる状態での動作を可能にするために、同じ(アンチ)ヒューズを使用するのが望ましい。
図3は、試験データ入力/出力として、および、機能回路12a-bの入力/出力として多重化されている外部接続部32、34を有する集積回路を示す。マルチプレクサ30が、集積回路10の多重化された出力部に設けられる。各マルチプレクサ30は、機能回路12a-cの出力部と結合された第1の入力部およびスキャンチェーン14a,bの出力部と結合された第2の入力部を有する。マルチプレクサ30の出力部は、集積回路10の外部端子34と結合される。マルチプレクサ30の制御入力部(図示せず)は、試験制御回路16と結合される。多くの入力端子は、機能回路12a-cの入力部およびスキャンチェーンの入力部と並列に結合される。加えて、端子32は、交互に入力部および出力部として機能するように切り替えて使用される。多重化された入力部32と出力部34は、例示としてのみ示していることを理解されたい。実際には、はるかに多数の端子があっても良く、それらのいくつか、あるいは、全ては、試験入力部および出力部として多重化されても良い。
複数のスキャンチェーン14a-bが示されている。完全性のために、各機能回路12a-bは、全てのスキャンチェーン14a-bと結合されて示される。ただし、各機能回路12a−bはスキャンチェーンの1つのみと結合された入力部および出力部を有することが当然好ましい。
この集積回路は、集積回路の外部端子のどれに、スキャンチェーン14a−bの入力部および/または出力部が結合されるかを決定することを困難にする構造とすることが好ましい。これは、試験入力中にシフトインされる試験データと試験出力中にシフトアウトされる試験データの間の1対1関係が、例えば、少なくとも、正しいヒューズ・エレメントの組み合わせ(図示せず)がそれぞれ無傷/断線でないために試験が許可されないとき、または、適切な鍵が与えられているときに、得られないようにすることによって行われる。試験データ入出力を隠すために様々な回路を用いることができる。
図4は、名目上の順序で左から右に示されるスキャンフリップフロップ40a−eを有するスキャンチェーンの一部を示す。試験データはスキャンチェーンを経てシフトされる。シフトのために使用される回路接続のみを示している。本図および以後の図のスキャンチェーンにおいて、全てまたは大部分のスキャンフリップフロップ40a−eが、機能回路(図示せず)の入力部に結合された出力部および/または機能回路(図示せず)の出力部に結合された機能入力部、ならびに、試験制御回路に結合され、データを機能回路から読み出すのか、スキャンチェーンの前段のスキャンフリップフロップ40a−eから読み出すのかを制御する制御入力部(図示せず)を有する。
ループ42、バイパス46および論理ゲート44が、スキャンチェーンに加えられている。ループ・マルチプレクサ43は、スキャンチェーンの第1のスキャンフリップフロップ40aに結合された第1の入力部、および、スキャンチェーンの名目順で第1のスキャンフリップフロップに隣接した第2のフリップフロップ40bの入力部に結合された出力部を備える。ループ・マルチプレクサ43の第2の入力部は、名目順で第2のスキャンフリップフロップの次に位置するスキャンフリップフロップ40cの出力部に結合される。バイパス・マルチプレクサ47は、スキャンチェーンの第4のスキャンフリップフロップ40dの出力部に結合された第1の入力部、および、スキャンチェーンの名目順で第4のスキャンフリップフロップ40dに隣接した第5のスキャンフリップフロップ40eの入力部と結合された出力部を備える。ループ・マルチプレクサ43の第2の入力部は、名目順で第4のスキャンフリップフロップ40dの前段のスキャンフリップフロップ40cの出力部に結合される。ORゲート44は、スキャンチェーンの名目順で連続するフリップフロップ40c,40dのそれぞれの出力部および入力部に結合された第1の入力部および出力部を有する。
許可制御回路49は、ループ・マルチプレクサ43およびバイパス・マルチプレクサ47の制御入力部、および、ORゲート44の第2の入力部に結合された制御線48を有する。
動作中において、許可制御回路49は、例えばヒューズ・エレメント(図示せず)の正しい組み合わせがそれぞれ無傷/断線でないために、または、適切な鍵が設けられているときに、試験が許可されないかを検知する。許可制御回路49が、試験が許可されることを検知したとき、許可制御回路49は、制御線48に論理レベルを有する定常信号を供給して、ループ・マルチプレクサ43、ORゲート44およびバイパス・マルチプレクサ47がスキャンフリップフロップ40a−eからの試験データを名目順にシフトさせて通過させるようにする。
許可制御回路49が、試験は許可されないと検知した場合は、許可制御回路49は制御線48に時変信号(例えば、ランダムまたは擬似ランダム信号)を供給する。その結果、ループ・マルチプレクサ43は、時々試験データをループバックさせ、実効的にスキャンチェーンを長くする。バイパス・マルチプレクサ47は、時々、スキャンチェーンを短くさせる。また、ORゲート44は時々試験データを論理1で上書きする。このように、試験データに応答する信号変化がスキャンチェーンを通過するが、もはや入力部と出力部における試験データのストリーム間に1対1関係は存在しない。データがスキャンチェーンをシフトする間、集積回路の外部端子に接続されスキャンチェーン内のデータに応答する機能回路12a−cの出力部は外部端子に接続されたままであるため、試験チェーンにおけるデータシフトがこれらの外部端子に信号変化を生じさせる。これは、出力信号を出力する集積回路の外部端子を他の外部端子(例えば、試験データに応答して信号変化を生じる機能回路12a−cの出力部と結合された端子)から区別することを難しくする。
ループ・マルチプレクサ43、バイパス・マルチプレクサ47およびORゲート44の構成およびそれらの接続は、単に例として示しているだけである。実際には、異なる数のスキャンフリップフロップを含むループおよびバイパスを使用することもでき、ループおよび/またはバイパスは重複させることもできる。論理ゲートは、スキャンチェーンのいかなる位置でも使用することができ、ANDゲートまたはXOR(排他的論理和)ゲートのような他の種類の論理ゲートを使用することもでき、さらに、複数の論理ゲートを設けることもできる。好ましくは、ループ、バイパスおよび論理ゲートの組み合わせが使われる。その理由は、スキャンチェーンの構造を再構築することをより難しくするからである。
図5は、より複雑なループが加えられたスキャンチェーンの部分を示す。本実施例では、許可制御回路(図示せず)が適切な制御信号を供給するときに、線形フィードバックシフトレジスタ(LFSR)が形成される。いくつかのスキャンフリップフロップ40の前に、複数のXORゲート52がスキャンチェーン内に設けられている。ANDゲート50は、対応する制御信号が許可制御回路(図示せず)から制御線48に受信された場合に、スキャンフリップフロップ40からXORゲートの入力部へ信号をフィードバックするために設けられている。LFSRの一例のみが示されており、スキャンチェーンに沿って、より多くのおよび/または異なる位置にXORを含む他のLFSRを使用することもできることが認められるべきである。フィードバックされる論理パルスに応答して長い繰返し周期を有する反復シーケンスを生成することが可能なLFSRを使用することが好ましい。長いシーケンスを生成するのための接続の例がLFSR技術から既知である。また、許可が検知されない間、許可制御回路(図示せず)がフィードバックをスイッチオンしたままにしておけば十分であり、フィードバックの切り替えをオン、オフする必要はない点に注意されたい。LFSRは、たとえ、論理1または論理0のみを含む試験データが供給されても、スキャンチェーンをシフトされるデータに論理信号変化を生成するように配置されたORゲート44やXORゲートのような、1つ以上の論理ゲートを含むスキャンチェーンの一部分の後に配置することが好ましい。この場合、LFSRは論理1に応答し、広範囲な擬似ランダムパターンを生成する。
図6は、許可制御回路の一実施例の一部を示す。許可制御回路は、鍵生成回路66、第1のフリップフロップ60を有する第1のシフトレジスタ、第2のフリップフロップを有する第2のシフトレジスタ、および、XORゲート64(排他的論理和ゲート)を含む。鍵生成回路66は、第1のシフトレジスタの入力部と結合された出力部を有する。第2のシフトレジスタは、集積回路の外部端子と結合された入力部を有する。各XORゲート64は、対応する第1および第2のフリップフロップ60、62の一組と結合された入力部および制御線48と結合された出力部を有する。制御線は、図4に示すように、例えばスキャンチェーンと結合される。比較的短い第1および第2のシフトレジスタが示されているが、もっと長いシフトレジスタを使用しても良く、および/または、追加の制御信号を生成するために、もっと多くのXORゲートを接続しても良い。
動作中において、鍵生成回路66(例えば疑似ランダムジェネレータ)は、第1のシフトレジスタに対して連続ビットの鍵を出力する。外部入力部からのビットは、第2のシフトレジスタを通じてシフトされる。XORゲート64は、第1および第2のシフトレジスタからの対応するビットを比較する。第1および第2のシフトレジスタからのビットが一致する場合、XORゲート64がスキャンチェーンを通常動作させる信号を制御線48に供給し、試験データのフィードバックおよび/またはバイパスおよび/または上書きを抑制する。第1および第2のシフトレジスタからのビットが一致しない場合、時間依存信号が制御線に現れ、スキャンチェーンを通常のシフト動作から逸脱させる。
望ましくは、第1および第2のシフトレジスタは、許可制御回路によって制御されるスキャンチェーン(図示せず)と同じクロックを有することが好ましい。一つの代替手段として、このクロックを分周したものを第1および第2のシフトレジスタのクロックとして使用することができる。同一または関連するクロック信号を使用することによって、試験のためのスキャンシフトの間中新しいビットを一致して供給し続けることができる。このような方法で、非常に長い連続した鍵を使用することができ、不正アクセスをすることをより難しくする。加えて、これは自動的にスキャンチェーンに時変制御信号を提供し、それによってスキャンチェーンを識別することを難しくする。
鍵のビットをシフトさせるために、1つのシフトレジスタのみを使用することを示したが、複数のシフトレジスタを並列に使用することもでき、および/または、制御線48上の制御信号は、外部鍵データおよび内部鍵データの2ビット以上を比較した結果として生成することができることが、理解されるべきである。許可制御回路は、複数のスキャンチェーンを制御するために、単一の鍵比較を使用することができる。あるいは、異なるスキャンチェーン用に、複数の鍵の比較が並列に使用されても良い。他の代替手段として、異なるスキャンチェーン用の異なる鍵を照合するために、1つの鍵比較回路を使用しても良い。
1つの代替手段として、許可制御回路において従来の静的な鍵照合方法を使用しても良く、言い換えれば、一旦完全な鍵が読み込まれると、第1および第2のシフトレジスタがシフトするのを止めることができる。この場合、外部鍵が許可制御回路に読み込まれ、許可制御回路がこの鍵が正しいか否かを検出する。許可制御回路は、鍵が正しいと判断すると、スキャンチェーンが通常どおりに機能するように、制御線48に制御信号を設定する。そうでない場合には、許可制御回路は、擬似ランダム発生器などのような、時間依存信号発生器、または、真性ランダム発生器からの信号を制御線48に供給する。これの方法は、任意の鍵照合技術を使用することができる効果がある。しかし、鍵の長さと試験のために必要とされる所要時間との間で、妥協が必要とされる。
図6aは、第1および第2のシフトレジスタを含む構造を、スキャンチェーンへのアクセスを可能または不能にするためにも使用することができる実施例を示す。それぞれ鍵データおよび鍵参照データをシフトインするために、第1および第2のシフトレジスタは、同一または関連するクロック信号でクロックされる。本実施例では、比較回路67およびセット/リセット・メモリ回路68が設けられる。比較回路67は、第1および第2のシフトレジスタに結合された入力部と、セット/リセット・メモリ回路68のセット入力部に結合された出力部を有する。セット/リセット・メモリ回路68は、パワーアップ時に、あるいは、集積回路のリセット時にリセットされるように構成される。セット/リセット・メモリ回路68は、スキャンチェーン(図示せず)のイネーブル回路69の可能化/不能化制御入力部と結合される。動作中において、一旦セット/リセット・メモリ回路68がセットされると、セット/リセット・メモリ回路68が、スキャンチェーンへの入力および/またはスキャンチェーンからの出力を不能にする。セット/リセット・メモリ回路68は、第1および第2のシフトレジスタの、鍵データと参照データとの間で不整合が発生したときに、比較回路67によってセットされる。セット/リセット・メモリ回路68は、安定な比較結果が得られる時のみ「セット」が起こるようにクロックされることが好ましい。
鍵の比較は、少なくとも試験応答を捕捉する後まで、無期限に継続されることが好ましい。鍵生成回路は、少なくともスキャンチェーンを通してデータをシフトさせるために必要となる時間の間、反復しない参照シーケンスを生成することが望ましい。
たとえ、他の比較器回路64が使用されない場合であっても、すなわち、スキャンチェーンに他のいかなる変化も成されない場合にも、イネーブル回路69を有する構成を適用することができることに注意されたい。この実施例は、試験データがスキャンチェーンによってシフトされる間継続する鍵の比較を連続的に行う。このようにすると、試験の開始を比較が終了するのを待って行う必要がないので、時間短縮が得られる。このように、非常に長いキーを、長い遅延を招くことなく使用することができる。また、この構造は、(たとえスキャンチェーン内のイネーブル回路を可能にしなくても)スキャンチェーン内のイネーブル回路以外のイネーブル回路を可能にするために使用することができることにも注意されたい。このように、例えば、集積回路の安全機能は、鍵および参照データの不整合が発生した後に使用不能にすることができた。これは、集積回路の不正使用および/または不正アクセスを防止する効果がある。しかしながら、スキャンチェーンにおいてイネーブル回路を使用する効果は、通常の試験アクセスを秘密情報へのアクセスを防止するために制限する必要がない点にある。
図7は、第1、第2および第3のスキャンチェーンを有する回路を示し、各スキャンチェーンは、シフトレジスタとして結合した一組のスキャンフリップフロップ40a−40e,70,72を有する。各々のスキャンチェーンは、集積回路に試験データを供給して、集積回路から試験結果を受け取るために、集積回路の異なる外部端子の対と結合される。スワッピング回路74a-cは、対となるスキャンチェーンのスキャンフィリップフロップの間に結合される。スワッピング回路74a−cは、2つの入力部と2つの出力部を有し、許可制御回路49からの制御回信号の制御のもとで、第1および第2の入力部からの入力信号を、第1および第2の出力部にそれぞれ供給するか、第2および第1の出力部に交差して供給する。各スワッピング回路74a-cは、相互に逆の制御を行う、一対のマルチプレクサとして実現されるが、他の回路とすることも可能である。
動作中において、許可制御回路49が試験を許可するときには、スワッピング回路74a-cが試験データをスキャンチェーンに沿って平行に通過させるようにする。許可制御回路49が試験を許可しないときには、時変制御信号(例えば、擬似ランダム信号)をスワッピング回路74a−cに送り、時々試験データを1つのスキャンチェーンから他のスキャンチェーンへ交差して供給するようにする。このようにして、スキャンチェーンのどの出力がどの入力に対応するかを不明にする。
試験が許可されるときは、許可制御回路49は、スワッピング回路74a-cが、試験データをスキャンチェーンに沿って平行に通過するようにさせることが望ましい。しかしながら、これは、必ずしも必要ではない。他の実施例では、試験が許可された場合にも、許可制御回路49は、スワッピング回路74a−cに、スキャンチェーン間の接続を所定の時変態様でスワッピングさせる。
実質的に、これは、スキャンチェーンの入力部および出力部として使用される外部端子が、シフト中に時間の関数として変化することを意味する。試験データがシフトインされるときに、このスワッピングの形態が使用された場合は、特定のスキャンチェーンからの試験のための試験データが拡大したビット範囲で集積回路に供給され、異なるスキャンチェーンの外部端子に供給されなければならない。同様に、試験データがシフトアウトされるときに、このスワッピングの形態が使用された場合は、特定のスキャンチェーンからの試験結果が拡張したビットの範囲に集められ、異なるスキャンチェーンの外部端子から収集されなければならない。これは、スキャンチェーンを識別することをさらにより難しくする。
スキャンチェーン間の接続のスワッピングを行う所定の時変態様は、例えば、リセット信号に応答して開始させることができる。また、所定の鍵が供給されたことを検知して、定期的に繰り返すスワッピングパターンを開始することができる。このように、外部の試験装置を、スワッピングの所定の時変態様に同期させることができる。
試験中において、いくつかのスキャンチェーンを、シフトインおよびシフトアウトのために並列に用いることができる点に注意されたい。この場合、異なるスキャンチェーンの試験データを、混合しなければならず、また、異なるスキャンチェーンの試験結果を収集しなければならない。
望ましくは、許可制御回路は、試験データのシフトインの間および試験結果のシフトアウトの間、スワッピングを起こすように構成される。しかし、代わりに、シフトインまたはシフトアウトのみの間、スワッピングを可能にしても良い。このようにしても、依然、スキャンチェーンを識別することは困難である。
最も簡単な形態では、スワッピングは、スキャンチェーンの出力部と集積回路の外部端子との間のスワッピング回路だけで実現することができる。このように、異なる外部端子へのスキャンチェーンの出力部の接続を時間的に変化させることができ、これによって、どの外部端子が使用されているか識別することをより難しくする。しかしながら、スキャンチェーンの異なる部分間の「内部」スワッピング回路を使用することは、機能回路の制御を識別することをより困難にし、かつ、関連する外部端子を識別することがさらにより困難となるという更なる効果がある。
もちろん、スワッピングを、スキャンチェーンにループ、バイパスおよび論理ゲートを付加する構成と組み合わせることもできる。ある形態の時間依存する能動論理ゲートおよび/またはLFSR構造を使用することは、スキャンチェーンを調べるために供給される任意の試験パターンを混乱させるので、特に有利である。2入力2出力のスワッピング回路を示したが、代わりに、nが2以上の整数であるn入力、n出力のスワッピング回路(例えば、クロスバースイッチ)を使用して、異なる回数の異なる交換を実現すること、あるいは、スワッピングよりもより複雑な接続の入れ替えを実現することが可能であり、スキャンチェーンを識別することをさらにより難しくする。図では、スワッピング回路を異なるスキャンチェーンの対応する位置(両チェーンのm番目のスキャンフリップフロップに接続された入力部)に置くことを示唆しているが、これは必要ではない。
スワッピングはまた、図6の許可制御回路と結合して、ビットが第2のシフトレジスタと一つ以上のスキャンチェーンとの間で交換されるようにしてもよい。
スキャンチェーンに対する開示された変更に加えて、許可が与えられない限り、秘密情報が任意のスキャンチェーンに読み込まれる、および/または、そのスキャンチェーンからシフトされることを防止するために、他のセキュリティ機構を使用することができることに注意されたい。このように、許可情報が利用できない限り、提案された方法は、スキャンチェーンへの接続を決定することを難しくすることに役立つ。あるいは、開示された変更は、秘密情報のアクセスおよび/または識別を防止するために、単独で使用してもよい。この場合、秘密情報が読み出され、あるいは、シフトされることを防止すために、別のセキュリティ機構は設けられない。
スキャンチェーンに対する開示された変更は、適切な鍵が設けられているかどうか、または、適切なヒューズおよび/またはアンチヒューズが回復されているかどうか決めることをより難しくするために用いてもよい。反対に、ヒューズおよび/またはアンチヒューズの適切な組み合わせの存在は、スキャンチェーンの変更を不能にするために、または、それらを試験データへの体系的なアクセスを可能にする所定の構成に設定するために使用しても良い。
図1は、スキャンチェーン経由の回路へのアクセスを防止するためのヒューズを有する集積回路を示す。 図2は、複数のヒューズによるスキャン機能の制御を示す。 図2aは、スキャンチェーンを示す。 図2bは、複数のヒューズによるスキャン機能の制御を示す。 図3は、試験端子が機能端子と多重化された回路を示す。 図4は、スキャンチェーンを示す。 図5は、スキャンチェーンを示す。 図6は、許可制御回路を示す 図6aは、許可制御回路の他の応用を示す。 図7は、複数の並列のスキャンチェーンを示す。

Claims (16)

  1. 外部端子と、
    機能回路と、
    前記機能回路に結合された並列の入力部および出力部を有するスキャンチェーンを備えた試験アクセス回路であって、前記スキャンチェーンが前記外部端子に結合された直列入力部および出力部の間に結合され、且つ、前記スキャンチェーンがスキャンセルを備えている試験アクセス回路と、
    スキャンチェーンに結合されたスキャンチェーン変更回路であって、前記スキャンチェーンにおける前記試験データのシフトをクロックする信号に応答して、前記試験データの時間的に連続する各部分が、前記外部端子間を一方向にシフトする間に、前記スキャンチェーンを通る途中で前記スキャンセルを横切る回数の差に影響を与えるように構成されたスキャンチェーン変更回路と、
    を備えたことを特徴とする集積回路。
  2. 請求項1に記載の集積回路において、
    前記スキャンチェーン変更回路は、前記スキャンセルの入力部に結合された出力部と、制御入力部と、前記スキャンチェーン内で前記スキャンセルに先行する第1の他のスキャンセルに結合された信号入力部、および、前記スキャンセルまたはスキャンチェーン内で前記スキャンセルの後方に位置する第2の他のスキャンセルの出力部に結合された信号入力部とを有する多重化回路と、
    前記多重化回路の制御入力部に結合された出力部を有する時間依存信号生成回路と
    を備えたことを特徴とする集積回路。
  3. 請求項1に記載の集積回路において、前記スキャンチェーン変更回路は、
    制御入力部と、スキャンチェーン内で前記スキャンセルの後方に位置する第1の他のスキャンセルに結合された信号出力部と、前記スキャンセルの出力部およびスキャンチェーン内で前記スキャンセルの前方に位置する第2の他のスキャンセルの出力部に結合された信号入力部とを有する多重化回路と、
    前記多重化回路の前記制御入力部に結合された出力部を有する時間依存信号生成回路と
    を備えたことを特徴とする集積回路。
  4. 請求項1に記載の集積回路において、前記スキャンチェーン変更回路は、
    前記スキャンセルの出力部に結合された入力部と、制御入力部と、それぞれが直接的に、または、1つ以上のスキャンセルを経由して、前記外部端子のそれぞれ1つと結合された複数の出力部を有するスイッチング回路であって、制御入力部からの制御信号により選択される前記出力部の一つに前記試験データを選択的に送信する該スイッチング回路と、
    前記スイッチング回路の制御入力部に結合された出力部を有する時間依存信号生成回路と
    を備えることを特徴とする集積回路。
  5. 請求項4に記載の集積回路において、
    前記スキャンチェーンを含む複数のスキャンチェーンを備え、各スキャンチェーンは、前記集積回路の各外部端子対の間に結合された入力部および出力部を有し、前記スイッチング回路は、前記スキャンチェーンの第1の部分の出力部と前記スキャンチェーンの第2の部分の入力部との間の接続を選択的に交換するように配置され、前記交換は時間依存信号生成回路による制御のもとで選択されることを特徴とする集積回路。
  6. 請求項1に記載の集積回路において、
    時間依存信号を供給するための出力部を有する時間依存信号生成回路と、
    前記時間依存信号生成回路の出力部および前記スキャンチェーンの第1の部分の出力部に結合された入力部と、前記スキャンチェーンの第2の部分に結合された出力部を有する論理回路であって、前記時間依存信号と、前記スキャンチェーンの前記第1の部分からの試験データとの組み合わせ論理関数を前記スキャンチェーンの前記第2の部分に供給する論理回路と、
    を備えた集積回路。
  7. 請求項6に記載の集積回路において、
    前記スキャンチェーンの前記第2の部分を通るシフト経路内に線形フィードバックシフトレジスタ構造を備えたことを特徴とする集積回路。
  8. 請求項1に記載の集積回路において、
    前記スキャンチェーン変更回路に結合されたアクセス制御回路であって、不能化情報を検知すると、前記差への影響付与を不能にするように構成された該アクセス制御回路を備える集積回路。
  9. 請求項1に記載の集積回路において、前記スキャンチェーン変更回路は、
    前記スキャンセルに結合され、前記スキャンセルへの、または、前記スキャンセルからの試験データを1つ以上の外部端子へシフトさせる代替経路を制御可能に付与するルーティング回路と、
    時間依存信号生成回路と、
    前記時間依存信号生成回路と結合された入力部を有する第1のシフトレジスタと、
    前記集積回路の外部から鍵信号を受信するための入力部を有する第2のシフトレジスタと、
    前記第1および第2のシフトレジスタの対応する段の出力部に結合された入力部を有し、かつ、出力部が前記ルーティング回路の制御入力部に結合された比較回路と
    を備えたことを特徴とする集積回路。
  10. 請求項1に記載の集積回路において、
    前記スキャンセルに結合され、前記スキャンセルへの、または、前記スキャンセルからの試験データを1つ以上の外部端子へシフトさせる代替経路を制御可能に付与するルーティング回路と、
    時間依存信号生成回路と、
    前記時間依存性の信号生成回路と結合された入力部を有する第1のシフトレジスタと、
    前記集積回路の外部からの鍵信号を受信するための入力部を有する第2のシフトレジスタと、
    それぞれが前記第1および第2のシフトレジスタの対応するそれぞれの一対の段の出力部に結合された入力部と、前記ルーティング回路のそれぞれの制御入力部に結合された出力部とを有する複数の比較回路と、
    を備えたことを特徴とする集積回路。
  11. 請求項1に記載の集積回路において、前記スキャンチェーン変更回路は、
    外部端子へのまたは外部端子からの試験データのシフトを制御可能に可能化/不能化する、前記スキャンチェーン内に結合された転送ネーブル回路と、
    時間依存信号生成回路と、
    前記時間依存信号生成回路と結合された入力部を有する第1のシフトレジスタと、
    前記集積回路の外部から鍵信号を受信するための入力部を有する第2のシフトレジスタと、
    前記第1および第2のシフトレジスタの対応する段の出力部に結合された入力部を有し、かつ、出力部が前記シフトイネーブル回路の制御入力部に結合された比較回路と、
    を備えたことを特徴とする集積回路。
  12. 請求項1に記載の集積回路において、
    前記機能回路の動作を制御可能に可能化/不能化する、前記機能回路に結合された機能回路イネーブル回路と、
    時間依存信号生成回路と、
    前記時間依存信号生成回路と結合された入力部を有する第1のシフトレジスタと、
    前記集積回路の外部からの鍵信号を受信するための入力部を有する第2のシフトレジスタと、
    前記第1および第2のシフトレジスタの対応する段の出力部に結合された入力部を有し、かつ、出力部が前記機能回路イネーブル回路の制御入力部に結合された比較回路と
    を備えたことを特徴とする集積回路。
  13. 外部端子と、
    機能回路と、
    前記機能回路に結合された並列の入力部および出力部を有するスキャンチェーンを備えた試験アクセス回路であって、前記スキャンチェーンが前記外部端子に結合された直列入力部と出力部との間に結合されている試験アクセス回路と、
    少なくとも1つの前記外部端子へのまたは前記外部端子からの試験データのシフトを制御可能に可能化/不能化する、スキャンチェーン内に結合された転送イネーブル回路と、
    試験データのシフト動作をクロックする、前記スキャンチェーンに結合されたクロック端子と、
    前記クロック端子からクロックされて動作するように構成された時間依存信号発生回路と、
    前記時間依存信号発生回路に結合された入力部を有する第1のシフトレジスタと、
    前記集積回路の外部から鍵信号を受信するための入力部を有する第2のシフトレジスタと、
    前記第1および第2のシフトレジスタの対応する段の出力部に結合された入力部を有し、前記シフトイネーブル回路の制御入力部に結合された出力部を有する比較回路と
    を備えた集積回路。
  14. 外部端子と、
    機能回路と、
    前記機能回路に並列に結合された入力部と出力部とを有するレジスタと、
    前記レジスタ内のデータの更新をクロックする、前記レジスタに結合されたクロック端子と、
    前記機能回路の動作を制御可能に可能化/不能化する、前記機能回路に結合された機能回路イネーブル回路と、
    前記クロック端子からクロックされて動作するように構成された時間依存信号発生回路と、
    前記時間依存信号発生回路に結合された入力部を有する第1のシフトレジスタと、
    前記集積回路の外部から鍵信号を受信するための入力部を有する第2のシフトレジスタと、
    前記第1および第2のシフトレジスタの対応する段の出力部に結合された入力部を有し、前記シフトイネーブル回路の制御入力部に結合された出力部を有する比較回路と
    を備えた集積回路。
  15. 集積回路を試験する試験方法において、前記方法は、
    試験クロック信号の制御のもとで、スキャンチェーンを通して試験データをシフトさせるステップと、
    前記試験データをシフトさせている間に、前記試験クロックの制御のもとで鍵データを前記集積回路に供給するステップと、
    前記試験データをシフトさせている間に、前記集積回路内で、前記鍵データの連続照合を実行するステップと
    必要とされる鍵と一致しないことが検知された後、前記試験データのシフトを不能化または阻止するステップと
    を有する試験方法。
  16. 請求項15に記載の集積回路を試験方法において、
    前記連続照合は、試験応答の捕捉前から、試験応答の捕捉後まで継続されることを特徴とする試験方法。
JP2008525700A 2005-08-10 2006-08-09 秘密情報を含む集積回路の試験 Withdrawn JP2009505059A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05107366 2005-08-10
PCT/IB2006/052748 WO2007017839A2 (en) 2005-08-10 2006-08-09 Testing of an integrated circuit that contains secret information

Publications (1)

Publication Number Publication Date
JP2009505059A true JP2009505059A (ja) 2009-02-05

Family

ID=37606833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008525700A Withdrawn JP2009505059A (ja) 2005-08-10 2006-08-09 秘密情報を含む集積回路の試験

Country Status (7)

Country Link
US (1) US8539292B2 (ja)
EP (1) EP1917535B1 (ja)
JP (1) JP2009505059A (ja)
CN (1) CN101238381A (ja)
AT (1) ATE468541T1 (ja)
DE (1) DE602006014417D1 (ja)
WO (1) WO2007017839A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013002848A (ja) * 2011-06-13 2013-01-07 Fujitsu Semiconductor Ltd 半導体装置
JP2013535058A (ja) * 2010-06-18 2013-09-09 アルカテル−ルーセント スキャン・チェーンのセキュリティを提供するための方法および装置
JP2015031534A (ja) * 2013-07-31 2015-02-16 富士通セミコンダクター株式会社 半導体装置及びその試験方法
US10265271B2 (en) 2000-03-24 2019-04-23 Biosphere Medical, Inc. Microspheres for the treatment of a prostate hyperplasia by active embolization
US10293063B2 (en) 2005-05-09 2019-05-21 Merit Medical Systems, Inc. Compositions and methods using microspheres and non-ionic contrast agents
KR20230099867A (ko) * 2021-12-28 2023-07-05 연세대학교 산학협력단 보안 스캔 체인 회로 및 스캔 체인 회로 보안 방법

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1915632B1 (en) * 2005-08-10 2009-04-01 Nxp B.V. Testing of an integrated circuit that contains secret information
FR2897440A1 (fr) 2006-02-10 2007-08-17 St Microelectronics Sa Circuit electronique comprenant un mode de test securise par rupture d'une chaine de test, et procede associe.
US8924802B2 (en) * 2011-08-17 2014-12-30 Texas Instruments Incorporated IC TAP with dual port router and additional capture input
WO2014153067A1 (en) * 2013-03-14 2014-09-25 New York University System, method and computer-accessible medium for facilitating logic encryption
US20140355658A1 (en) * 2013-05-30 2014-12-04 Avago Technologies General Ip (Singapore) Pte. Ltd. Modal PAM2/PAM4 Divide By N (Div-N) Automatic Correlation Engine (ACE) For A Receiver
CN106556792B (zh) * 2015-09-28 2021-03-19 恩智浦美国有限公司 能够进行安全扫描的集成电路
KR102538258B1 (ko) 2016-07-25 2023-05-31 삼성전자주식회사 데이터 저장 장치 및 이를 포함하는 데이터 처리 시스템
CN106646203B (zh) * 2016-12-16 2019-03-05 北京航空航天大学 防止利用扫描链攻击集成电路芯片的动态混淆扫描链结构
US10168386B2 (en) 2017-01-13 2019-01-01 International Business Machines Corporation Scan chain latency reduction
US10481205B2 (en) 2017-07-27 2019-11-19 Seagate Technology Llc Robust secure testing of integrated circuits
CN110514981B (zh) * 2018-05-22 2022-04-12 龙芯中科技术股份有限公司 集成电路的时钟控制方法、装置及集成电路
CN109581183B (zh) * 2018-10-23 2020-07-10 中国科学院计算技术研究所 一种集成电路的安全测试方法与系统
US20230288477A1 (en) * 2022-03-14 2023-09-14 Duke University Dynamic scan obfuscation for integrated circuit protections

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5357572A (en) * 1992-09-22 1994-10-18 Hughes Aircraft Company Apparatus and method for sensitive circuit protection with set-scan testing
US6260165B1 (en) * 1996-10-18 2001-07-10 Texas Instruments Incorporated Accelerating scan test by re-using response data as stimulus data
EP1089083A1 (en) 1999-09-03 2001-04-04 Sony Corporation Semiconductor circuits having scan path circuits
US7171542B1 (en) * 2000-06-19 2007-01-30 Silicon Labs Cp, Inc. Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
US7185249B2 (en) * 2002-04-30 2007-02-27 Freescale Semiconductor, Inc. Method and apparatus for secure scan testing
US7228474B2 (en) * 2003-01-07 2007-06-05 Sun Microsystems, Inc. Semiconductor device and method and apparatus for testing such a device
US6854807B2 (en) 2003-06-27 2005-02-15 Deltess Corporation Lounge chair with closeable face opening
ATE377197T1 (de) * 2003-09-19 2007-11-15 Nxp Bv Elektronische schaltung mit einem geheimen submodul
US7353470B2 (en) * 2005-02-14 2008-04-01 On-Chip Technologies, Inc. Variable clocked scan test improvements
JP5099869B2 (ja) * 2005-02-23 2012-12-19 ルネサスエレクトロニクス株式会社 半導体集積回路および半導体集積回路のテスト方法
US7334173B2 (en) * 2005-06-28 2008-02-19 Transmeta Corporation Method and system for protecting processors from unauthorized debug access

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10265271B2 (en) 2000-03-24 2019-04-23 Biosphere Medical, Inc. Microspheres for the treatment of a prostate hyperplasia by active embolization
US10293063B2 (en) 2005-05-09 2019-05-21 Merit Medical Systems, Inc. Compositions and methods using microspheres and non-ionic contrast agents
JP2013535058A (ja) * 2010-06-18 2013-09-09 アルカテル−ルーセント スキャン・チェーンのセキュリティを提供するための方法および装置
JP2013002848A (ja) * 2011-06-13 2013-01-07 Fujitsu Semiconductor Ltd 半導体装置
US8683278B2 (en) 2011-06-13 2014-03-25 Fujitsu Semiconductor Limited Semiconductor device
JP2015031534A (ja) * 2013-07-31 2015-02-16 富士通セミコンダクター株式会社 半導体装置及びその試験方法
KR20230099867A (ko) * 2021-12-28 2023-07-05 연세대학교 산학협력단 보안 스캔 체인 회로 및 스캔 체인 회로 보안 방법
KR102620784B1 (ko) 2021-12-28 2024-01-02 연세대학교 산학협력단 보안 스캔 체인 회로 및 스캔 체인 회로 보안 방법

Also Published As

Publication number Publication date
EP1917535A2 (en) 2008-05-07
EP1917535B1 (en) 2010-05-19
CN101238381A (zh) 2008-08-06
US8539292B2 (en) 2013-09-17
WO2007017839A2 (en) 2007-02-15
WO2007017839A3 (en) 2007-07-12
DE602006014417D1 (de) 2010-07-01
US20100223515A1 (en) 2010-09-02
ATE468541T1 (de) 2010-06-15

Similar Documents

Publication Publication Date Title
JP2009505059A (ja) 秘密情報を含む集積回路の試験
JP2009505205A (ja) 秘密情報を含む集積回路の試験
Lee et al. Securing scan design using lock and key technique
Lee et al. Securing designs against scan-based side-channel attacks
EP1499906B1 (en) Method and apparatus for secure scan testing
KR100721895B1 (ko) 판독/기입 방지의 전기적 퓨즈 구조
JP3605361B2 (ja) デアクティブ可能なスキャン経路を有する回路装置
US11693052B2 (en) Using embedded time-varying code generator to provide secure access to embedded content in an on-chip access architecture
US7672452B2 (en) Secure scan
Baranowski et al. Access port protection for reconfigurable scan networks
KR100800383B1 (ko) 시프트 레지스터 및 시프트 레지스터에 전기적 퓨즈를적용하는 방법
US11171647B2 (en) Integrated electronic circuit
US6467044B1 (en) On-board clock-control templates for testing integrated circuits
US20090204656A1 (en) Pseudo random number generator and method for generating a pseudo random number bit sequence
Banik et al. Improved scan-chain based attacks and related countermeasures
Thiemann et al. On integrating lightweight encryption in reconfigurable scan networks
EP0650123A1 (en) Integrated logic circuit with scan path
Dubrova et al. Secure and efficient LBIST for feedback shift register-based cryptographic systems
Di Natale et al. Manufacturing testing and security countermeasures
EP1678513B1 (en) Electronic circuit comprising a secret sub-module
Pandey et al. Security in Design for Testability (DFT)
Inoue et al. Balanced secure scan: partial scan approach for secret information protection
Chittoriya et al. A Low-Overhead PUF Based Hardware Security Technique to Prevent Scan Chain Attacks for Industry-Standard DFT Architecture
Polian Hardware security and test: Friends or enemies?
KR20050016386A (ko) 보안 스캔

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090831