JP4771550B2 - 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置 - Google Patents

内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置 Download PDF

Info

Publication number
JP4771550B2
JP4771550B2 JP2007510010A JP2007510010A JP4771550B2 JP 4771550 B2 JP4771550 B2 JP 4771550B2 JP 2007510010 A JP2007510010 A JP 2007510010A JP 2007510010 A JP2007510010 A JP 2007510010A JP 4771550 B2 JP4771550 B2 JP 4771550B2
Authority
JP
Japan
Prior art keywords
access
access codes
internal
codes
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007510010A
Other languages
English (en)
Other versions
JP2007535050A (ja
JP2007535050A5 (ja
Inventor
ヨシム、ポール、スチュアート
ラシッド、イルファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007535050A publication Critical patent/JP2007535050A/ja
Publication of JP2007535050A5 publication Critical patent/JP2007535050A5/ja
Application granted granted Critical
Publication of JP4771550B2 publication Critical patent/JP4771550B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Logic Circuits (AREA)
  • Networks Using Active Elements (AREA)
  • Apparatuses And Processes For Manufacturing Resistors (AREA)

Description

本発明は、一般に、集積回路(IC)デバイスに関し、より具体的には、ICデバイスの内部レジスタへの不正アクセスを防止する方法及びシステムに関する。
チップ上のシステム(system on a chip、SOC)及び他のタイプの超大規模集積(VLSI)デバイスといった多くの集積回路(IC)デバイスは、内部レジスタへのアクセスを提供し、製造プロセス中に効率的な方法でデバイスを試験することを可能にするインターフェースを含む。こうしたインターフェースの例には、レベル・センシティブ走査設計(level−sensitive scan design、LSSD)走査チェーンと、IEEE規格1149に規定される試験アクセス・ポート(test access port、TAP)及び境界走査アーキテクチャ(boundary−scan architecture)を確立したJoint Test Action Group Committeeにちなんで名付けられたJTAGインターフェースが含まれる。こうしたインターフェースを使用し、デバイスの内部レジスタを読み取る/書き込むことによって該デバイスの内部の仕組みを修正し、検査する試験アルゴリズムがよく知られている。
しかしながら、残念なことに、これらの同じインターフェースは、ハードウェア・ハッカーが、該デバイスにアクセスするためのインターフェース又は「バックドア」を提供することもある。これらのチップに侵入する経済的利得又は感情的利得はほとんどないので、ハッキングは、マーケット上の多くのデバイスにとって問題にはなり得ない。しかしながら、ビデオゲーム・コンソール、衛星デコーダ等に用いられるもののような他のデバイスの場合は、より多くの利得となることがある。こうしたシステムにおいて、機密データ(例えば、著作権で保護されているゲーム・データ又は加入者専用の媒体信号等)を保護するために、暗号化を用いることが多い。LSSDインターフェース又はJTAGインターフェースを介して内部レジスタにアクセスすることは、ハッカーが、暗号化されていない形式でこうしたデータに質問する、及び/又は、修正することを可能にし、よってセキュリティが回避される。
内部レジスタへの不正アクセスを防止する1つの解決法は、例えば、製造試験の完了後にチップ上のヒューズを飛ばすことによって、インターフェースを使用不可にするというものである。このことにより、インターフェースを介する、ハードウェア・ハッカーによる次の内部レジスタへのアクセスが確実に防止される。しかしながら、この手法に関連する問題は、製造後にインターフェースを永久に使用不可にすることにより、製造者に戻す現場での故障試験(例えば、故障の分析)も防止されることである。
したがって、これらの同じ内部レジスタにアクセスする権限を与えることを可能にしながら、内部レジスタへの不正アクセスを防止する方法及び装置に対する必要性がある。
本発明は、一般に、内部レジスタに制限されたアクセスを提供する方法及び装置に関する。
一実施形態が、一般に、複数の内部レジスタと、1つ又は複数の内部アクセス・コードを格納するための不揮発性ストレージと、インターフェースとを含む集積回路(IC)デバイスを提供する。このインターフェースは、一般に、デバイスが制限されたアクセス・モードにあるとき、外部デバイスから与えられる1つ又は複数のアクセス・コードが、内部アクセス・コードの1つ又は複数と合致する場合に限り、外部デバイスに、内部レジスタへのアクセスを提供するように構成されている。
別の実施形態は、集積回路(IC)デバイスの内部レジスタへのアクセスを制限する方法を提供する。この方法は、一般に、デバイスの内部にある不揮発性記憶素子内の1つ又は複数の内部アクセス・コードを提供するステップと、該デバイスを制限されたアクセス・モードに置くステップとを含む。制限されたアクセス・モードにおいて、外部デバイスが内部アクセス・コードの1つ又は複数と合致する1つ又は複数のアクセス・コードを与える場合に限り、内部レジスタの1つ又は複数が外部レジスタに対して提供される。
別の実施形態は、集積回路(IC)デバイスの内部レジスタに制限されたアクセスを提供する方法を提供する。この方法は、一般に、外部デバイスから与えられる1つ又は複数のアクセス・コードを受信するステップと、外部デバイスから与えられる1つ又は複数のアクセス・コードをデバイス上に格納された1つ又は複数のアクセス・コードと比較するステップと、外部デバイスから与えられる1つ又は複数のアクセス・コードがデバイス上に格納された1つ又は複数のアクセス・コードと合致する場合に限り、内部レジスタの1つ又は複数へのアクセスを認めるステップとを含む。
したがって、本発明の上述の特徴、利点、及び目的を詳細に獲得し、理解できるように、添付図面に示される本発明の実施形態を参照することによって、上記に簡潔に要約された本発明をより詳細に説明することができる。
しかしながら、添付図面は、本発明の典型的な実施形態を示すものにすぎず、よって、これらは本発明の範囲の制限と考えるべきではなく、本発明は、等しく有効な他の実施形態を認め得ることに留意すべきである。
本発明の実施形態は、インターフェースを介する集積回路(IC)デバイスの内部レジスタへの制限されたアクセスを可能にする。デバイスの試験を可能にするために、製造プロセスの際に、インターフェースを介する内部レジスタへの制限されていないアクセスを可能にすることができる。こうした試験の完了後、マスター「ロック」ヒューズを飛ばし、インターフェースを介する、内部レジスタの1つ又は複数への制限されていないアクセスを防止することができる。しかしながら、アクセス・コード又は「組み合わせロック」を介して、内部レジスタへの完全なアクセス又は部分的なアクセスを依然として提供することができ、事実上、マスターヒューズ・ロックを回避することが可能になる。この方法で内部レジスタへのアクセスを制限することにより、不正アクセス又はハードウェア・ハッキングを依然として防止しながら、製造プロセス後にデバイスを試験することが可能になる。
図1は、テスター110が、本発明の一実施形態による集積回路デバイス120において試験を実行する、従来の製造環境100を示す。示されるように、デバイス120は、ウェハ111上の多くのこうしたデバイスの1つとすることができ、これらの全てを試験することができる。テスター110は、一般に、デバイス120において試験シーケンスを開始するように構成されたハードウェア及び試験実行ソフトウェア112のいずれかの適切な組み合わせを含む。図2は、例えば、製造プロセス中にデバイス120を試験するために、テスター110によって実行できる例示的な作動200のフロー図である。
ステップ202において、作動200は、デバイス120の内部レジスタ130へのアクセスを提供するインターフェース140を用いて該デバイス120を試験することで始まる。インターフェース140は、標準的なインターフェース(例えば、LSSD又はJTAG)、或いは、内部レジスタ130にアクセスすることができ、試験の際に修正及び/又は点検することができる専用のインターフェースの任意の組み合わせを含むことができる。よく知られているように、幾つかの実施形態の場合には、デバイス120は、内蔵型試験(built in test、BIST)回路(図示せず)を含むことができ、内部レジスタ130は、こうしたBIST回路を構成する、及び/又は、実行された試験の結果を読み取るためのレジスタを含むことができる。幾つかの実施形態の場合には、製造試験の際に1つのインターフェース(例えば、LSSD)を使用し、そのインターフェースのために用いられる比較的多数のアクセス・ピンに容易にアクセス可能にすることができ(例えば、ウェハ・レベルにおいて)、より少ないピンが利用可能であるとき(例えば、デバイス・レベルにおいて)、別のインターフェース(例えば、JTAG)を用いることができる。
内部レジスタへのアクセスを制限する
ステップ204において決定されるように、デバイスが試験に通らない場合には、ステップ206において、デバイスが廃棄される。他方では、デバイスが試験に通った場合には、デバイス120上の1つ又は複数のヒューズ146を飛ばし、アクセス・コードを用いずに内部レジスタ130へのアクセスを制限することができる。例えば、ステップ208において、マスターヒューズを飛ばし、インターフェース140を介して最初にアクセス・コード(例えば、値の文字列)を入力することなく、事実上、内部レジスタ130の一部又は全てへのアクセスを防止することができる制限されたアクセス・モードに、デバイスを置くことができる。
幾つかの実施形態の場合には、マスターヒューズが飛ばされると、アクセス・コードが最初に入力されない場合には、内部レジスタ130の一部又は全てのアクセスが完全に防止されることがある。他の実施形態の場合には、アクセス・コードが最初に入力されなかった場合には、内部レジスタに書き込まれた、又は、内部レジスタから読み取られたデータ・パターンを何らかの方法で壊すことができる(例えば、下記に述べられる「ロック」信号を用いて、レジスタの走査出力を選択的に排他的論理和演算することによって)。この後者の手法の利点は、チップがロックされているため、不正侵入する必要性が、ハッカーに明らかでないことである。さらに、アクセス・コードを入力すべきであることをハッカーが認識した場合でさえ、いつ正しいアクセス・コードが入力されたかも、ハッカーには明らかでないことがある。いずれにせよ、ヒューズ146は、インターフェース140を介する内部レジスタ130へのアクセスに影響を及ぼすユニットとして働き、適切なアクセス・コードの入力がヒューズを回避するように働く。幾つかの実施形態の場合には、マスターヒューズを用いることができないが、寧ろ、デバイスを常に制限されたアクセス・モードにし、製造試験中でさえも、使用されるべきアクセス・コードを要求することが可能である。
図1に示されるように、1つ又は複数のアクセス・コード154を、デバイス120上の不揮発性ストレージ内に格納することができる。不揮発性ストレージ150は、いずれかのタイプの読み出し専用メモリ(ROM)素子を含むいずれかのタイプの不揮発性記憶素子、或いは、電気的にプログラム可能なヒューズ又はレーザ・ヒューズのようないずれかのタイプのヒューズを含むことができる。幾つかの実施形態の場合には、アクセス・コードを製造プロセスの一部として不揮発性ストレージ150内に格納することができる(例えば、試験の完了時に、テスター110が、アクセス・コードを該不揮発性ストレージに「書き込む」ことができる)。他の実施形態の場合には、デバイス120の製造時にアクセス・コードを格納することができる。いずれにせよ、製造者によって、対応する組のアクセス・コード114を維持し(例えば、テスター110において)、例えば、デバイス120の内部レジスタ130への完全なアクセスを可能にし、現場で故障したデバイス120の分析を可能にすることができる。
幾つかの実施形態の場合には、マスターヒューズを焼き切ることに加えて、1つ又は複数のヒューズを焼き切り、内部レジスタ130にアクセスするため必要とされる1組のアクセス・コードを選択することもできる(ステップ210)。例えば、多数の組のアクセス・コード154を不揮発性ストレージ150内に格納することができ、異なるヒューズ146を焼き切ることによって用いるために、異なる組を選択することができる。このことは、例えば、異なるバージョンのデバイス120について異なるアクセス・コードを選択することが可能にし、そのことは、セキュリティを改善する助けとなる。例えば、ハッカーが、1組のアクセス・コード154を獲得したことが分かった場合、異なるヒューズ146を焼き切ることによって、デバイス120の次のバージョンについて、異なる組のアクセス・コード154を選択することができる。さらに、場合によっては、例えば、付加的なヒューズ146を飛ばすことによって(例えば、電気的にプログラム可能なヒューズを想定する)、特定のデバイス120によって用いられるアクセス・コード154の組を変更することができる。
いずれにせよ、デバイス120は、外部デバイスから与えられるアクセス・コードに基づいて、インターフェース140を介して内部レジスタ130へのアクセスを制限するように構成されたアクセス制御回路142を含むことができる。したがって、アクセス制御回路142は、事実上、アクセス・コードの適切な「組み合わせ」が入力されるまで、インターフェース140をロックするように働く「組み合わせロック」として働く。上述のように、アクセス制御回路142の作動は、ヒューズ146の状態に基づいて、少なくとも部分的に制御することができる。例えば、マスターヒューズを飛ばす前に、アクセス制御回路を効果的に回避することができる。多数の組のアクセス・コードを用いる実施形態の場合には、マスターヒューズが飛ばされると、アクセス制御回路142は、他のヒューズ146の状態を調べ、どの組のアクセス・コードを用いるかを決定することができる。
示されるように、アクセス制御回路142は、外部から与えられたアクセス・コードを受け取るための1つ又は複数のロック・レジスタ144を含むことができる。幾つかの実施形態の場合には、ロック・レジスタ144は、シフト・レジスタとして働く直列文字列のレジスタ(例えば、下記に述べられる図4に示されるようなレジスタ144〜144)から構成することができる。いずれにせよ、ロック・レジスタ144は、事実上、インターフェース140を介して常にアクセス可能な内部レジスタと考えることができる。外部デバイスが内部レジスタ130とアクセスしようとするとき、アクセス制御回路142は、ロック・レジスタ144において受信したアクセス・コードを、不揮発性メモリ150に格納された1つ又は複数のアクセス・コード154とを比較することができる。
図3は、デバイス120が制限されたアクセス・モードにあるとき(例えば、マスターヒューズが飛ばされた状態で)、アクセス制御回路142によって実行できる例示的な作動300のフロー図である。ステップ302において、作動300は、内部レジスタ144内に格納することができる、外部デバイスから与えられる1つ又は複数のアクセス・コードを受信することで開始する。ステップ304において、外部から与えられるアクセス・コードを、(不揮発性ストレージ150内の)内部アクセス・コード154と比較する。ステップ306において決定されるように合致がない場合には、ステップ308において、外部デバイスが内部レジスタにアクセスすることが防止される。他方、合致がある場合には、ステップ310において、外部デバイスが、内部レジスタ130にアクセスすることが許容される。
幾つかの実施形態の場合には、デバイス120のパワーオン・リセット(POR)又は他の何らかのタイプの時間のかかるリセットが行われるまで、比較の結果が、内部レジスタ130へのアクセスを制御することができる。言い換えれば、正しいアクセス・コードを入力する外部デバイスは、そのようなリセットが行われるまで、内部レジスタ130にアクセスできる状態にある。同様に、正しくないアクセス・コードを入力する外部デバイスは、リセットが行われるまで、内部レジスタへのアクセスが防止される。いずれにせよ、こうした機能は、ハッカーが、例えば、各々の試みにより新しく生成したアクセス・コードを用いて、内部レジスタ130に連続的にアクセスしようと試みる自動プログラムを実行することによって、アクセス・コードを突き止めることを防止する。各々の試みの後にPORのような時間のかかるリセットを必要とすることは、相当な時間を付加するものであり、こうしたプログラムを用いるアクセス・コードの探索を実行不可能にする。
図4に示されるように、幾つかの実施形態の場合には、ロック・レジスタ144は、制限されていないアクセスが常に認められる、境界走査チェーンのような、直列走査チェーンの一部であるレジスタ144−144の直列チェーンから構成することができる(例えば、境界走査チェーンへのアクセスに影響を及ぼさないように、マスターヒューズを配置することができる)。こうした実施形態において、外部デバイスから与えられるアクセス・コードは、スキャンイン・ローディング手続きの際に、ロック・レジスタ144にロードされる。外部から与えられるアクセス・コードを用いて、ロック・レジスタ144がいつロードされるかを判断するために、種々の手法を用いることができる(例えば、直列文字列内の第1のビットを論理「1」とするよう命令することができ、シフト・レジスタの最後に又は該シフト・レジスタからこの第1の論理「1」の出現を検知するための論理が、信号を生成し、又は、制御ビットを設定することができる)。
代替として、アクセス制御回路142は、シフト・クロック信号を監視し、所定のクロック・サイクル数の後(例えば、リセット・イベントの後)、ロック・レジスタ144が外部から与えられるアクセス・コードを含むであろうことを示す信号を比較ブロック148に提供する、カウンタ制御回路149を含むこともできる。信号に応答して、比較ブロック148は、ロック・レジスタ144内のアクセス・コードを内部アクセス・コード154と比較し、合致がある場合には、アンロック信号を生成することができる。このように、カウンタ制御回路149は、アクセス制御回路142が、最初の直列文字列に応答するにすぎず、進行中の直列文字列に応答しないことを保証することができる。前に説明したように、アクセス制御回路はまた、アクセス・コードが再入力される前にデバイス120のリセットを必要とすることもある(例えば、生成されたロック/アンロック信号は、リセットされるまで維持することができる)。
内部レジスタへの部分的又は選択的アクセス
幾つかの実施形態の場合には、異なるアクセス・コードを用いて、異なる組の内部レジスタにアクセスすることができる。例えば、第1のアクセス・コードを用いて、第1の組の内部レジスタにアクセスすることができ、第2のアクセス・コードを用いて、第2の組の内部レジスタにアクセスすることができる。場合によっては、独立して、第1の組の内部レジスタ及び第2の組の内部レジスタにアクセスすることができる。他の場合には、第1の組及び第2の組のアクセス・コードの両方が、可能な限りその順番で入力された場合には、第2の組の内部レジスタだけを選択することができる。しかしながら、前に説明したように、一部のレジスタは(例えば、第3の組の内部レジスタ)、アクセス・コードを必要としないこともある。
図5に示されるように、異なるアクセス・コードを用いて、異なる組の内部レジスタにアクセスする実施形態の場合には、アクセス制御回路142は、各々が異なるアクセス・コード154〜154と関連した多数の(M個の)比較ブロック148−148を含むことができる。各々の比較ブロック148は、異なるロック/アンロック信号を生成し、関連したアクセス・コード154が入力されたかどうかを示すことができる。インターフェースは、これらの異なるロック/アンロック信号の状態に基づいて、異なる組の内部レジスタへのアクセスを提供/防止することができる。1組の内部レジスタにアクセスするために、多数のアクセス・コードを入力しなければならない実施形態の場合には、例えば、多数のロック/アンロック信号の状態を監視し、必要であれば、アクセス・コードが入力された順番を判断するために、付加的な論理(図示せず)を含ませることができる。
デバイスの内部レジスタへのアクセスを制限することによって、デバイスの不正なハードウェア・ハッキングを防止し、及び/又は、阻止することができる。しかしながら、適切なアクセス・コードを使用するものに対する内部レジスタへのアクセスを可能にすることによって、製造後の試験又は故障モードの解析といった正当な目的のために、内部レジスタに依然としてアクセスすることが可能である。
上記は、本発明の実施形態に向けられるが、本発明の基本的な範囲から逸脱することなく、本発明の他の及び更に別の実施形態を考えることができ、本発明の範囲は、上記の特許請求の範囲によって決定される。
本発明の一実施形態による、例示的なシステムを示す。 本発明の一実施形態による、デバイスを試験するための例示的な作動のフローチャート図である。 本発明の一実施形態による、デバイスの内部レジスタにアクセスするための例示的な作動のフロー図である。 本発明の一実施形態による、アクセス制御回路のブロック図である。 本発明の別の実施形態による、アクセス制御回路のブロック図である。

Claims (19)

  1. 集積回路(IC)デバイスであって、
    複数の内部レジスタと、
    1つ又は複数の内部アクセス・コードを格納するための不揮発性記憶素子と、
    レベル・センシティブ走査設計(LSSD)インターフェース及びIEEE規格1149準拠インターフェースの少なくとも1つを備えるインターフェースと
    を備え、
    前記インターフェースは、
    前記レベル・センシティブ走査設計(LSSD)インターフェースまたは前記IEEE規格1149準拠インターフェースを介してアクセス可能な直列走査チェーンの一部であるシフト・レジスタに外部デバイスから与えられる1つ又は複数のアクセス・コードを保持するように構成され、
    前記デバイスが試験終了後の制限されたアクセス・モードにあるとき、前記外部デバイスから与えられる前記1つ又は複数のアクセス・コードが、前記内部アクセス・コードのうちの1つ又は複数と合致する場合に限り、前記外部デバイスに、前記内部レジスタへのアクセスを提供する
    デバイス。
  2. 前記デバイスを前記制限されたアクセス・モードに置くためのマスターヒューズをさらに備える、請求項1に記載のデバイス。
  3. 前記不揮発性記憶素子がヒューズを備える、請求項1に記載のデバイス。
  4. 前記1つ又は複数のアクセス・コードは、少なくとも2組の1つ又は複数の内部アクセス・コードを備え、前記デバイスは、前記内部アクセス・コードの前記組の1つを選択するための1つ又は複数のヒューズをさらに備える、請求項1に記載のデバイス。
  5. 前記1つ又は複数のアクセス・コードは、前記内部レジスタの1つ又は複数の第1組と関連した第1のアクセス・コードと、該内部アクセス・コードの1つ又は複数の第2組と関連した第2のアクセス・コードとを備える、請求項1に記載のデバイス。
  6. 前記インターフェースは、外部デバイスから与えられるアクセス・コードが、前記第1のアクセス・コード及び第2のアクセス・コードと合致した場合に限り、前記外部デバイスに、前記内部レジスタの第2組へのアクセスを提供するように構成されている、請求項5に記載のデバイス。
  7. レベル・センシティブ走査設計(LSSD)インターフェースまたはIEEE規格1149準拠インターフェースを介してアクセス可能な直列走査チェーンを備える集積回路(IC)デバイスの内部レジスタへのアクセスを制限する方法であって、
    前記デバイスを試験するためのテスターによりデバイスの内部にある不揮発性記憶素子内に1つ又は複数の内部アクセス・コードを準備するステップと、
    前記テスターによる試験に通った場合試験終了後に前記デバイスを制限されたアクセス・モードに置くステップと
    を含み、
    外部デバイスが前記内部アクセス・コードの1つ又は複数と合致する1つ又は複数のアクセス・コードを前記直列走査チェーンの一部であるシフト・レジスタに与える場合に限り、前記内部レジスタの1つ又は複数へのアクセスが外部デバイスに対して提供されるようにする方法。
  8. 前記デバイスを前記制限されたアクセス・モードに置くステップは、1つ又は複数のヒューズを焼き切るステップを含む、請求項に記載の方法。
  9. 前記1つ又は複数の内部アクセス・コードを準備するステップは、複数のアクセス・コードを準備するステップを含む、請求項に記載の方法。
  10. 前記複数のアクセス・コードは、各々が1つ又は複数の組の内部レジスタと関連した、複数の組のアクセス・コードを備える、請求項に記載の方法。
  11. 前記複数のアクセス・コードが多数組のアクセス・コードを備え、前記デバイスを前記制限されたアクセス・モードに置くステップは、第1の1つ又は複数のヒューズを焼き切り、前記内部レジスタの1つ又は複数へのアクセスを制限するのに用いるために、前記多数組のアクセス・コードの第1のものを選択するステップを含む、請求項に記載の方法。
  12. 前記第1の1つ又は複数のヒューズを焼き切った後、第2の1つ又は複数のヒューズを焼き切り、前記内部レジスタの1つ又は複数のアクセスを制限するのに用いるために、前記多数組のアクセス・コードの第2のものを選択するステップをさらに含む、請求項11に記載の方法。
  13. 外部デバイスから与えられる1つ又は複数のアクセス・コードを受信するステップと、
    前記外部デバイスから与えられる前記1つ又は複数のアクセス・コードを、前記デバイス上に格納された1つ又は複数のアクセス・コードと比較するステップと、
    前記外部デバイスから与えられる前記1つ又は複数のアクセス・コードが、前記デバイス上に格納された1つ又は複数のアクセス・コードと合致する場合に限り、前記内部レジスタの1つ又は複数へのアクセスを認めるステップと
    をさらに含む、請求項に記載の方法。
  14. 外部デバイスから与えられる前記1つ又は複数のアクセス・コードを前記デバイス上に格納された1つ又は複数のアクセス・コードと比較するステップは、
    前記外部デバイスから与えられる第1及び第2のアクセス・コードを前記デバイス上に格納された第1及び第2のアクセス・コードと比較するステップと、
    前記外部デバイスから与えられる前記第1のアクセス・コードが前記デバイス上に格納された前記第1のアクセス・コードと合致する場合に限り、内部レジスタの第1組へのアクセスを認めるステップと、
    前記外部デバイスから与えられる前記第2のアクセス・コードが前記デバイス上に格納された前記第2のアクセス・コードと合致する場合に限り、内部レジスタの第2組へのアクセスを認めるステップと
    をさらに含む、請求項13に記載の方法。
  15. 外部デバイスから与えられる前記第1のアクセス・コードが前記デバイス上に格納された前記第1のアクセス・コードと合致する場合に限り、前記内部レジスタの第2組へのアクセスを認めるステップをさらに含む、請求項14に記載の方法。
  16. 外部デバイスから与えられる前記1つ又は複数のアクセス・コードが前記デバイス上に格納された前記1つ又は複数のアクセス・コードと合致しないことを検知するステップに応答して、前記外部デバイスから与えられるアクセス・コードに関係なく、リセット状態が生じるまで前記内部レジスタの1つ又は複数へのアクセスを防止するステップをさらに含む、請求項13に記載の方法。
  17. 外部デバイスから与えられる1つ又は複数のアクセス・コードを受信するステップは、
    前記1つ又は複数のアクセス・コードを1つ又は複数の直列シフト・レジスタ内にシフトさせるステップを含む、請求項13に記載の方法。
  18. リセット・イベントの後、前記シフト中の所定のクロック・サイクル数を監視するステップと、
    前記リセット・イベントの後、前記所定のクロック・サイクル数を検知することに応答して、外部デバイスから与えられる1つ又は複数のアクセス・コードを前記デバイス上に格納された1つ又は複数のアクセス・コードと比較するステップと
    をさらに含む、請求項17に記載の方法。
  19. 外部デバイスから与えられる前記1つ又は複数のアクセス・コードを前記デバイス上に格納された1つ又は複数のアクセス・コードと比較するステップは、1つ又は複数のヒューズの状態を検査し、前記デバイス上に格納された複数組の1つ又は複数のアクセス・コードから、前記比較のために用いるための1つ又は複数のアクセス・コードの組を選択するステップを含む、請求項13に記載の方法。
JP2007510010A 2004-04-29 2005-04-04 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置 Active JP4771550B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/835,462 2004-04-29
US10/835,462 US7274283B2 (en) 2004-04-29 2004-04-29 Method and apparatus for resisting hardware hacking through internal register interface
PCT/EP2005/051499 WO2005106615A1 (en) 2004-04-29 2005-04-04 Method and apparatus for resisting hardware hacking through internal register interface

Publications (3)

Publication Number Publication Date
JP2007535050A JP2007535050A (ja) 2007-11-29
JP2007535050A5 JP2007535050A5 (ja) 2008-05-08
JP4771550B2 true JP4771550B2 (ja) 2011-09-14

Family

ID=34962535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007510010A Active JP4771550B2 (ja) 2004-04-29 2005-04-04 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置

Country Status (9)

Country Link
US (1) US7274283B2 (ja)
EP (1) EP1763715B1 (ja)
JP (1) JP4771550B2 (ja)
KR (1) KR100961807B1 (ja)
CN (1) CN100458643C (ja)
AT (1) ATE434228T1 (ja)
DE (1) DE602005014980D1 (ja)
TW (1) TWI344690B (ja)
WO (1) WO2005106615A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
US20080061817A1 (en) * 2004-12-17 2008-03-13 International Business Machines Corporation Changing Chip Function Based on Fuse States
US7442583B2 (en) * 2004-12-17 2008-10-28 International Business Machines Corporation Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable
US9652637B2 (en) 2005-05-23 2017-05-16 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for allowing no code download in a code download scheme
US7398441B1 (en) * 2005-12-21 2008-07-08 Rockwell Collins, Inc. System and method for providing secure boundary scan interface access
US9904809B2 (en) 2006-02-27 2018-02-27 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for multi-level security initialization and configuration
JP2007265023A (ja) * 2006-03-28 2007-10-11 Fujitsu Ltd 情報処理装置及びその管理方法並びに管理プログラム
US20070290715A1 (en) * 2006-06-19 2007-12-20 David Baer Method And System For Using One-Time Programmable (OTP) Read-Only Memory (ROM) To Configure Chip Usage Features
US9489318B2 (en) 2006-06-19 2016-11-08 Broadcom Corporation Method and system for accessing protected memory
US8146163B2 (en) * 2006-11-09 2012-03-27 International Business Machines Corporation Method and system for securing personal computing devices from unauthorized data copying and removal
US20080142606A1 (en) * 2006-12-19 2008-06-19 Ping-Chang Wu E-fuse bar code structure and method of using the same
TW200832436A (en) * 2007-01-26 2008-08-01 Holtek Semiconductor Inc Data securing method and structure for non-volatile storage device
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US8230495B2 (en) * 2009-03-27 2012-07-24 International Business Machines Corporation Method for security in electronically fused encryption keys
FR2958063B1 (fr) * 2010-03-26 2012-04-20 Thales Sa Dispositif permettant de securiser un bus de type jtag
KR101725505B1 (ko) * 2010-12-07 2017-04-11 삼성전자주식회사 해킹 검출 장치, 집적 회로 및 해킹 검출 방법
DE102013216692A1 (de) * 2013-08-22 2015-02-26 Siemens Ag Österreich Verfahren zur Absicherung einer integrierten Schaltung gegen unberechtigte Zugriffe
JP6719894B2 (ja) 2015-12-04 2020-07-08 キヤノン株式会社 機能デバイス、制御装置
US20200004697A1 (en) * 2018-06-29 2020-01-02 Qualcomm Incorporated Patchable hardware for access control
TWI700605B (zh) * 2018-12-28 2020-08-01 新唐科技股份有限公司 安全晶片之時脈頻率攻擊偵測系統
US11182308B2 (en) * 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11809334B2 (en) * 2021-01-19 2023-11-07 Cirrus Logic Inc. Integrated circuit with asymmetric access privileges

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08153043A (ja) * 1994-11-28 1996-06-11 Sanyo Electric Co Ltd マイクロコンピュータの機密保持装置
JPH11272560A (ja) * 1998-03-19 1999-10-08 Sony Corp 集積回路
JP2000215108A (ja) * 1999-01-22 2000-08-04 Toshiba Corp 半導体集積回路
JP2001084160A (ja) * 1999-09-09 2001-03-30 Nec Corp マイクロコンピュータ及びその検査方法
JP2002183108A (ja) * 2000-12-11 2002-06-28 Oki Electric Ind Co Ltd マイクロコンピュータ
JP2002259927A (ja) * 2001-03-05 2002-09-13 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム
JP2003115192A (ja) * 2001-10-03 2003-04-18 Fujitsu Ltd 半導体記憶装置
JP2003208586A (ja) * 2001-12-19 2003-07-25 Koninkl Philips Electronics Nv Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体
JP2004094742A (ja) * 2002-09-02 2004-03-25 Sharp Corp データ処理装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US5297268A (en) * 1988-06-03 1994-03-22 Dallas Semiconductor Corporation ID protected memory with a readable/writable ID template
US4991880A (en) 1989-08-28 1991-02-12 Handy And Harman Automotive Group, Inc. Quick connect coupling with twist release
US5838901A (en) * 1996-08-05 1998-11-17 Xilinx, Inc. Overridable data protection mechanism for PLDs
FR2788353B1 (fr) 1999-01-11 2001-02-23 St Microelectronics Sa Microprocesseur avec circuits de protection pour securiser l'acces a ses registres
CN1227574C (zh) * 1999-03-30 2005-11-16 西门子能量及自动化公司 可编程逻辑控制器方法,系统和设备
JP2001056848A (ja) * 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
US6998232B1 (en) * 1999-09-27 2006-02-14 Quark Biotech, Inc. Methods of diagnosing bladder cancer
US6487646B1 (en) * 2000-02-29 2002-11-26 Maxtor Corporation Apparatus and method capable of restricting access to a data storage device
US6640324B1 (en) * 2000-08-07 2003-10-28 Agere Systems Inc. Boundary scan chain routing
TW539998B (en) * 2001-12-27 2003-07-01 Winbond Electronics Corp Computer booting device using smart card interface and the method thereof
US7406333B2 (en) * 2002-11-15 2008-07-29 Motorola, Inc. Method and apparatus for operating a blocked secure storage memory
US7289382B2 (en) * 2003-12-23 2007-10-30 Intel Corporation Rewritable fuse memory

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08153043A (ja) * 1994-11-28 1996-06-11 Sanyo Electric Co Ltd マイクロコンピュータの機密保持装置
JPH11272560A (ja) * 1998-03-19 1999-10-08 Sony Corp 集積回路
JP2000215108A (ja) * 1999-01-22 2000-08-04 Toshiba Corp 半導体集積回路
JP2001084160A (ja) * 1999-09-09 2001-03-30 Nec Corp マイクロコンピュータ及びその検査方法
JP2002183108A (ja) * 2000-12-11 2002-06-28 Oki Electric Ind Co Ltd マイクロコンピュータ
JP2002259927A (ja) * 2001-03-05 2002-09-13 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム
JP2003115192A (ja) * 2001-10-03 2003-04-18 Fujitsu Ltd 半導体記憶装置
JP2003208586A (ja) * 2001-12-19 2003-07-25 Koninkl Philips Electronics Nv Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体
JP2004094742A (ja) * 2002-09-02 2004-03-25 Sharp Corp データ処理装置

Also Published As

Publication number Publication date
JP2007535050A (ja) 2007-11-29
CN1942844A (zh) 2007-04-04
WO2005106615A1 (en) 2005-11-10
US7274283B2 (en) 2007-09-25
EP1763715A1 (en) 2007-03-21
US20050242924A1 (en) 2005-11-03
EP1763715B1 (en) 2009-06-17
CN100458643C (zh) 2009-02-04
ATE434228T1 (de) 2009-07-15
KR100961807B1 (ko) 2010-06-08
TW200618259A (en) 2006-06-01
TWI344690B (en) 2011-07-01
KR20070006806A (ko) 2007-01-11
DE602005014980D1 (de) 2009-07-30

Similar Documents

Publication Publication Date Title
JP4771550B2 (ja) 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置
US8379861B2 (en) Integrated circuit and a method for secure testing
US7185249B2 (en) Method and apparatus for secure scan testing
US8495758B2 (en) Method and apparatus for providing scan chain security
US9727754B2 (en) Protecting chip settings using secured scan chains
US11023623B2 (en) Method for triggering and detecting a malicious circuit in an integrated circuit device
US6725407B2 (en) Method and configuration for protecting data during a self-test of a microcontroller
US11144677B2 (en) Method and apparatus for digital only secure test mode entry
KR101532363B1 (ko) 다중 액세스 레벨을 갖는 반도체 장치 및 그것의 액세스 제어 방법
US7398441B1 (en) System and method for providing secure boundary scan interface access
WO2021204611A2 (en) Method and apparatus for performing a secure test mode of a soc
US11100219B2 (en) Method and device for detecting a malicious circuit on an integrated circuit
JP4182740B2 (ja) マイクロコンピュータ
US7577886B2 (en) Method for testing an electronic circuit comprising a test mode secured by the use of a signature, and associated electronic circuit
US8707443B2 (en) Circuit with testable circuit coupled to privileged information supply circuit
CN117216749A (zh) 一种芯片调试权限控制方法和相关设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4771550

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150