JP2006196023A - Semiconductor storage apparatus - Google Patents
Semiconductor storage apparatus Download PDFInfo
- Publication number
- JP2006196023A JP2006196023A JP2006112749A JP2006112749A JP2006196023A JP 2006196023 A JP2006196023 A JP 2006196023A JP 2006112749 A JP2006112749 A JP 2006112749A JP 2006112749 A JP2006112749 A JP 2006112749A JP 2006196023 A JP2006196023 A JP 2006196023A
- Authority
- JP
- Japan
- Prior art keywords
- data
- circuit
- storage unit
- semiconductor integrated
- integrated circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、有効データを記憶した半導体記憶装置に関するものである。 The present invention relates to a semiconductor memory device storing valid data.
これまで半導体集積回路は、様々な装置やシステムの部品としてその役割を担ってきた。しかしながら、近年の半導体技術の進歩により、幾つもの部品で構成されていた機能を1つの半導体集積回路で実現することが可能となり、半導体集積回路は、装置やシステムの部品としてだけではなく、それ自身がシステムとしての機能を有するようになっている。 Until now, semiconductor integrated circuits have played a role as components of various devices and systems. However, due to recent advances in semiconductor technology, it has become possible to realize functions composed of several components with a single semiconductor integrated circuit, and the semiconductor integrated circuit is not only a component of a device or system, but also itself. Has a function as a system.
一方、インターネットの普及により、これまでの電話等によるネットワークに次ぐ巨大な通信インフラとして、パソコンを中心としたネットワークが拡大してきている。そして、上述のパソコンを中心とした、インターネットによるネットワークにおいては、これまでの電話等によるネットワークのように、安全性を保証してくれるのが誰なのかが明快であったシステムと異なり、ネットワークの安全性は、利用者個人による自衛が求められる。従って、電子商取引に代表されるような、インターネットのシステムにおいては、第三者によるデータの改ざんや盗聴などの不正行為を防ぐための暗号・認証技術を使ったシステムが必要となっている。 On the other hand, with the spread of the Internet, a network centering on personal computers has been expanded as a huge communication infrastructure after the network using telephones and the like so far. And, in the network based on the Internet centering on the above-mentioned personal computer, unlike the system using the telephone etc. so far, it is clear that the person who guarantees safety is clear. For safety, self-defense by individual users is required. Therefore, in an Internet system represented by electronic commerce, a system using encryption / authentication technology is required to prevent illegal acts such as data tampering and wiretapping by a third party.
このように、インターネットのネットワーク上において、システムが機能する上で必要とされる情報としての暗号・認証用の鍵や個人情報など、第三者に公開したくない秘匿データが使用される機会が増加するにつれて、これらの秘匿データを半導体集積回路内部に保持する機会が多くなっている。そして、このようなネットワークにおいては、情報の所有者やシステムの所有者などの、限定された(許可を与えられた)者だけが、半導体集積回路内部に保持された秘匿データを使用してシステムを動作させたり、秘匿データそのものを読み出せるようにすることが求められているため、これらの秘匿データが第三者に漏洩しないよう、強固に保護することが重要となる。 In this way, on the Internet network, there is an opportunity to use confidential data that you do not want to disclose to third parties, such as encryption / authentication keys and personal information as information required for the system to function. As the number of such data increases, there are increasing opportunities to hold such secret data inside the semiconductor integrated circuit. In such a network, only limited (permitted) persons such as information owners and system owners use confidential data held in the semiconductor integrated circuit. Therefore, it is important to protect the secret data so that it is not leaked to a third party.
前述のように、秘匿データは、第三者に漏洩しないよう強固に保護する必要があるが、一方、前記秘匿データを内部に保持する半導体集積回路の出荷フローなどにおいては、該秘匿データを容易に読み出せることが必要となる。そのため、従来においては、前記半導体集積回路にテスト回路等を設けて、前記秘匿データを該テスト回路等により直接読み出せるようにしていた。 As described above, confidential data must be strongly protected from leaking to a third party. On the other hand, in the shipment flow of a semiconductor integrated circuit that holds the confidential data inside, the confidential data can be easily It is necessary to be readable. Therefore, conventionally, a test circuit or the like is provided in the semiconductor integrated circuit so that the secret data can be directly read by the test circuit or the like.
例えば、図18に示す従来の半導体集積回路のテスト回路は、外部のテスト端子33により、情報処理装置34の任意の部分の出力データ43(秘匿データ)を、外部端子63にありのまま直接出力し、その状態を観測するものであり、ROMダンプ方式などがこれらの範ちゅうに入る。この従来のテスト回路は、機能が比較的単純で、観測性に優れているという長所を持つ。しかし、観測性が良い反面、第三者に容易に情報処理装置34の処理結果を利用されるという弱点を合わせ持っていた。
For example, the test circuit of the conventional semiconductor integrated circuit shown in FIG. 18 directly outputs the output data 43 (secret data) of an arbitrary part of the
このように従来では、半導体集積回路において秘匿データを強固に保護しても、その半導体集積回路のテスト回路の仕様が第三者に漏れた場合は、容易にその処理結果を利用されるため、半導体集積回路における秘匿データの保護そのものが意味をなさなくなる、という課題を有していた。 In this way, conventionally, even if the confidential data is strongly protected in the semiconductor integrated circuit, if the specification of the test circuit of the semiconductor integrated circuit leaks to a third party, the processing result is easily used. There has been a problem that the protection of confidential data in a semiconductor integrated circuit itself does not make sense.
そして、従来においては、この課題を解決するものとして、LSIの守秘性をさらに高めたテスト回路が開示されている(特許文献1参照)。 Conventionally, a test circuit that further enhances the confidentiality of an LSI has been disclosed as means for solving this problem (see Patent Document 1).
以下、図19を用いて、従来のLSIの守秘性をさらに高めたテスト回路について説明する。図19は、従来のテスト回路の構成を示す図である。
図19において、従来のテスト回路は、半導体集積回路71内部に、制御回路72、アドレス発生器73、EEPROM(Electric Erasable Programmable Read Only Memory)75、ROM(Read Only Memory)76、スクランブル回路77を設け、その外部には、EEPROM78が出力端子88を介して接続されている。
Hereinafter, a test circuit that further enhances the confidentiality of a conventional LSI will be described with reference to FIG. FIG. 19 is a diagram showing a configuration of a conventional test circuit.
In FIG. 19, the conventional test circuit includes a
そして、前記構成を有する半導体集積回路71は、内部のROM76に含まれている各種の命令やデータ等により、制御回路72を通して制御・演算し、半導体集積回路71全体の動きを制御している。
The semiconductor integrated circuit 71 having the above-described configuration controls and operates through the
また、端子としては、テスト端子74,コントロール信号入力端子86,データ・アドレス入力端子87が設けられ、制御回路72には、テスト回路本体90が設けられている。そして、スクランブル回路77は、内部EEPROM75の出力83、ROM76の出力82、及び外部EEPROM(ROM)78の出力89を受け、その回路77の内部で処理した後、各種制御回路への出力81、及び外部出力80を出力するものである。
As terminals, a test terminal 74, a control signal input terminal 86, and a data /
一般に、半導体集積回路71の生産側とそれを委託するユーザ側はお互いに共通のデータを有し、該共通のデータに基づいて検証等の判断が行われる。つまり、ここでは、半導体集積回路71の内部に設けられたEEPROM75と、外部に設けられたEEPROM78とに含まれる内容が同一であれば、検証等の判断が正しく行われる。そして、前記ROM76の内容(秘匿データ)は、内部EEPROM75によりスクランブルがかけられ、前記スクランブル回路77を通過したあと、正常なデータとなる。従って、このスクランブルが正しく行われないと、各種制御回路へ正しく制御信号が供給されない。一方、テストモード時には、ROM76の内容は、外部EEPROM78によりスクランブルがかけられ、外部端子(図示せず)を通して出力され、観測される。従って、外部EEPROM78に対して正しくデータを入力し、スクランブルが正しく行われないと、正しく命令コード等が観測できない。
In general, the production side of the semiconductor integrated circuit 71 and the user side entrusting it have common data, and judgments such as verification are made based on the common data. That is, here, if the contents included in the EEPROM 75 provided inside the semiconductor integrated circuit 71 and the EEPROM 78 provided outside are the same, the determination such as verification is correctly performed. Then, the contents (secret data) of the
前記構成を有する従来の半導体集積回路71の動作について述べる。
制御回路72は、半導体集積回路71の動作、演算を制御し、コントロール信号入力端子86から入力される複数のコントロール信号によって制御される。同時に、データ・アドレス信号入力端子87を介して外部から入力されるアドレス,データ等は、内部EEPROM75への書き込み、及び制御回路72での制御,演算に用いられる。そして、制御回路の一種であるアドレス発生器73は、内部EEPROM75、ROM76、及び出力端子88を介して外部EEPROM78に、アドレス信号84を出力する。そして、前記ROM76からの出力82、及び内部EEPROM75からの出力83は、スクランブル回路77に入力され、制御回路72からの制御信号79により、スクランブル回路77の制御を、内部EEPROM75からの出力83により行うか、外部EEPROM78からの出力89により行うか、を決定する。
The operation of the conventional semiconductor integrated circuit 71 having the above configuration will be described.
The
そして、テストモード時には、制御信号79により、スクランブル回路77の制御を、外部EEPROM78からの出力89により行うよう決定し、それにより、ROM76の内容は、前記外部EEPROM78によりスクランブルをかけられ、該スクランブルをかけられた外部出力80は、外部端子(図示せず)を通して観測される。
In the test mode, the
すなわち、上述した従来技術においては、半導体集積回路71の内部に、スクランブル回路77、及び外部にスクランブルをかける命令を発するEEPROM78を設けて、ROM76内の秘匿データを外部から読みにくくしている。
しかしながら、前記半導体集積回路71の内部EEPROM75と同じ内容のEEPROM78を外部に持つことは、外部EEPROM78の内容が漏洩してしまえば、テストモード時のみならず、通常使用時でも内部の秘匿データが漏洩する問題があった。
However, if the EEPROM 78 having the same content as the
また、テストのため、半導体集積回路の外部にEEPROM78を設けることは、製造コストやテストの容易さの面においても問題があった。 In addition, providing the EEPROM 78 outside the semiconductor integrated circuit for the test has problems in terms of manufacturing cost and ease of testing.
本発明は、以上のような問題を解決するためになされたもので、半導体集積回路に格納されている秘匿データの守秘性能を高めることが可能な半導体記憶装置を提供することを目的とする。 The present invention has been made to solve the above problems, and an object of the present invention is to provide a semiconductor memory device capable of enhancing the confidentiality performance of confidential data stored in a semiconductor integrated circuit.
前記課題を解決するために、本発明の半導体記憶装置は、有効データの容量よりも大きな容量を持つ記憶部を備え、前記記憶部のデータ保持領域の一部の第1のデータ保持領域に、前記有効データを配置し、該第1のデータ保持領域以外の第2のデータ保持領域に、無効なデータを配置してなるものである。 In order to solve the above problems, a semiconductor storage device of the present invention includes a storage unit having a capacity larger than the capacity of effective data, and a first data holding area of a part of the data holding area of the storage unit includes: The valid data is arranged, and invalid data is arranged in a second data holding area other than the first data holding area.
これにより、当該半導体記憶装置に記憶された有効データのみを切り出して活用することを困難にすることができるため、該半導体記憶装置に記憶された有効データの守秘性を高めることができる。 As a result, it is possible to make it difficult to cut out and use only valid data stored in the semiconductor memory device, and thus it is possible to improve confidentiality of valid data stored in the semiconductor memory device.
また、本発明の半導体記憶装置は、データを保持する記憶部を複数個備え、前記複数個の記憶部の少なくとも1個に有効データを保持し、前記有効データを保持する記憶部以外の他の記憶部に、無効なデータを格納してなるものである。 In addition, the semiconductor memory device of the present invention includes a plurality of storage units that hold data, holds valid data in at least one of the plurality of storage units, and other than the storage unit that holds the valid data. The storage unit stores invalid data.
これにより、当該半導体記憶装置に記憶されたどのデータが有効であるかを判断して活用することを困難にできるため、該半導体記憶装置に記憶された有効データの守秘性を高めることができる。 This makes it difficult to determine and use which data stored in the semiconductor storage device is valid, so that confidentiality of the effective data stored in the semiconductor storage device can be improved.
さらに、本発明の半導体記憶装置は、前記有効データを保持する記憶部が、前記無効なデータを保持する前記他の記憶部によって囲まれるように、前記複数個の記憶部を配置してなるものである。 Furthermore, the semiconductor memory device of the present invention is configured by arranging the plurality of storage units such that the storage unit holding the valid data is surrounded by the other storage unit holding the invalid data. It is.
これにより、当該半導体記憶装置のどの領域に有効データが記憶されているかを容易に判断することを更に困難にできる。 As a result, it can be made more difficult to easily determine in which area of the semiconductor memory device valid data is stored.
また、本発明の半導体記憶装置は、前記記憶部のデータ保持領域に、前記有効データと前記無効なデータとを交互に配置してなるものである。 In the semiconductor memory device of the present invention, the valid data and the invalid data are alternately arranged in the data holding area of the storage unit.
これにより、当該半導体記憶装置に記憶された有効データのみを切り出して活用することをさらに困難にすることできるため、該半導体記憶装置に記憶された有効データの守秘性を高めることができる。 This makes it more difficult to cut out and use only valid data stored in the semiconductor memory device, and thus can improve the confidentiality of valid data stored in the semiconductor memory device.
さらに、本発明の半導体記憶装置は、前記記憶部の無効なデータを保持している部分を外部から読み出し可能にし、かつ、前記有効データを保持している部分を外部から読み出し不可にしたものである。 Furthermore, the semiconductor memory device of the present invention is such that the portion holding invalid data in the storage section can be read from outside, and the portion holding the valid data cannot be read from outside. is there.
これにより、検査を実施する者も、当該半導体記憶装置に記憶された有効データの内容を知ることが出来ないため、該半導体記憶装置に記憶された有効データの守秘性を極めて高いものにすることができる。 As a result, the person who conducts the inspection cannot know the contents of the effective data stored in the semiconductor memory device, so that the confidentiality of the effective data stored in the semiconductor memory device is made extremely high. Can do.
さらに、本発明の半導体記憶装置は、前記記憶部としてEP−ROMを使用し、該EP−ROMを紫外線に対し不透明なパッケージに封入してなるものである。 Furthermore, the semiconductor storage device of the present invention uses an EP-ROM as the storage section and encloses the EP-ROM in a package opaque to ultraviolet rays.
これにより、当該半導体記憶装置に記憶されたデータの守秘性を極めて高いものにできる。 Thereby, the confidentiality of the data stored in the semiconductor memory device can be made extremely high.
以上のように、本発明の半導体記憶装置によれば、有効データの保持領域と、無効なデータの保持領域との両方を、もしくは、有効データを保持する記憶部と、無効なデータを保持する記憶部との両方を、当該半導体記憶装置に備えることによって、記憶部内、あるいは複数ある記憶部の、どのデータが有効であるかを解析することが極端に困難となるため、前記記憶部に格納された有効データである秘匿データの守秘性を大きく上げることができるという効果がある。 As described above, according to the semiconductor memory device of the present invention, both the valid data holding area and the invalid data holding area, or the storage unit holding the valid data and the invalid data are held. By providing both the storage unit and the semiconductor storage device, it becomes extremely difficult to analyze which data is valid in the storage unit or in a plurality of storage units. There is an effect that the confidentiality of the confidential data that is the effective data can be greatly increased.
また、前記無効なデータの保持領域が、前記有効データの保持領域を囲むように、または相互に配置するようにしたので、前記無効なデータの検査結果を、有効データの検査に代用できるという効果もあり、この結果、検査する者さえも、前記記憶部に記憶された有効データである秘匿データを得ることなく、半導体記憶装置の検査を実施することができる効果がある。 Further, since the invalid data holding area surrounds the valid data holding area or is arranged mutually, an effect that the invalid data inspection result can be used for valid data inspection. As a result, there is an effect that even the person who inspects can inspect the semiconductor memory device without obtaining the confidential data which is the effective data stored in the storage unit.
また、本発明の半導体記憶装置によれば、前記記憶部の無効なデータを保持している部分を外部から読み出し可能にし、かつ、前記有効データを保持している部分を外部から読み出し不可にしたので、前記有効データである秘匿データが外部に読み出される可能性がなくなり、前記秘匿データの守秘性が一層向上した状態で、前記無効なデータの検査が容易にでき、かつ無効なデータ保持領域の検査結果を、有効データ保持領域の不具合発見に代用でき、有効データを外部に読み出すことなく、半導体記憶装置の検査を実施できるという効果がある。 Further, according to the semiconductor memory device of the present invention, the portion holding the invalid data in the storage unit can be read from the outside, and the portion holding the valid data is not read from the outside. Therefore, there is no possibility that the confidential data that is the valid data is read out to the outside, and in a state where the confidentiality of the confidential data is further improved, the invalid data can be easily inspected, and the invalid data holding area The inspection result can be substituted for finding a defect in the effective data holding area, and the semiconductor memory device can be inspected without reading out the effective data.
また、本発明の半導体記憶装置によれば、前記記憶部としてEP−ROMを使用し、該EP−ROMを紫外線に対し不透明なパッケージに封入してなるようにしたので、前記秘匿データを含んだ半導体記憶装置を外部から直接に制御・観測することなく、かつ、前記記憶部そのものを開封しようとすると、照明光に含まれる紫外線等により秘匿データが消滅することになるので、前記秘匿データの守秘性が極端に高い半導体記憶装置を提供することができるという効果がある。 Further, according to the semiconductor memory device of the present invention, since the EP-ROM is used as the storage unit and the EP-ROM is sealed in a package opaque to ultraviolet rays, the secret data is included. If the storage unit itself is opened without directly controlling and observing the semiconductor storage device from the outside, the confidential data is lost due to ultraviolet rays contained in the illumination light. There is an effect that a semiconductor memory device having extremely high performance can be provided.
(実施の形態1)
以下、実施の形態1について説明する。
図1は、本発明の実施の形態1による半導体集積回路の構成図である。
図1において、半導体集積回路1は、通常使用時に使用するアドレス信号(第1のアドレス信号)A1〜Anを生成するアドレス生成回路2と、回路検査時に使用する、外部から入力されるアドレス信号(第2のアドレス信号)B1〜Bnの入力端子であるアドレス入力端子3と、切替制御信号(選択信号)C1に応じて前記アドレス信号A1〜Anもしくはアドレス信号B1〜Bnのいずれかを選択するアドレス信号選択回路(アドレス信号選択部)4と、該アドレス信号選択回路4における前記アドレス信号A,Bの選択を制御する切替制御信号C1の入力端子である切替制御信号入力端子7と、第三者に公開したくない秘匿データを格納し、アドレス信号選択回路4から出力されるアドレス信号によって、格納されている任意の秘匿データを読み出すことができる記憶部5と、選択された秘匿データD1〜Dmに対して或る一定の秘密法則に従って演算処理を行う演算回路(演算部)6と、前記演算回路6の演算結果E1〜Ekを半導体集積回路1の外部へ出力する出力端子である検査用出力端子8と、前記記憶部5に秘匿データとともに記憶している鍵情報により、秘匿データに対しデコード等の処理を行うDSP(Digital Signal Processor)1001と、このDSP1001の処理結果を半導体集積回路1の外部へ出力する本来の出力端子である出力端子1002と、から構成されている。
(Embodiment 1)
The first embodiment will be described below.
FIG. 1 is a configuration diagram of a semiconductor integrated circuit according to the first embodiment of the present invention.
In FIG. 1, a semiconductor integrated circuit 1 includes an
次に、前記のように構成された半導体集積回路1の動作を、通常使用時と回路検査時とに分けて説明する。
まず、通常使用時の場合、アドレス信号選択回路4は、半導体集積回路1内部にあるアドレス生成回路2から生成されたアドレス信号A1〜Anを、自動的に選択する。そして、記憶部5にアドレス信号選択回路4からアドレス信号A1〜Anが入力されると、記憶部5は、該アドレス信号A1〜Anにより、格納されている秘匿データH1〜Hqを出力する。この秘匿データH1〜Hqは、例えば鍵情報を用いて暗号化されてデータ格納領域に格納されている音楽データ等である。そして、DSP1001等のマイコン(情報処理装置)は、前記秘匿データを、鍵情報を用いてデコードなどの加工を施して所望の形態に変化させた後、出力端子1002より半導体集積回路1の外部に出力させる。なお、通常使用時には、秘匿データH1〜Hqそれ自体を、そのほかに設けられた端子3,7,8から半導体集積回路1の外部へ読み出すことは不可能となっている。
Next, the operation of the semiconductor integrated circuit 1 configured as described above will be described separately for normal use and circuit inspection.
First, in normal use, the address
次に、回路検査時の場合、切替制御信号入力端子7より、アドレス入力端子3から入力されるアドレス信号B1〜Bnを選択する切替制御信号C1を入力する。そして、前記切替制御信号C1を受け取ったアドレス信号選択回路4は、該切替制御信号C1に従って、アドレス信号B1〜Bnを選択し、記憶部5にアドレス信号B1〜Bnが入力されると、記憶部5は、該アドレス信号B1〜Bnにより、格納されている秘匿データD1〜Dmを出力する。前記記憶部5から読み出された秘匿データD1〜Dmは、演算回路6において、通常使用時にDSP1001で行われた処理とは異なる一定の秘密法則に従った演算が行われ、その演算結果であるデータE1〜Ekが検査用出力端子8に出力される。そして、該検査用出力端子8から出力されたデータE1〜Ekを、半導体集積回路1の外部にあるテスタ(図示せず)で観測して、該データE1〜Ekが予め決められている正しいデータか否かを判定することで、半導体集積回路1が正しく作成されているかを判断する。なお、前記検査用出力端子8から出力される演算結果E1〜Ekは、前記演算回路6において秘密法則に従って演算されているため、第三者が不正に検査用回路を使って半導体集積回路1から秘匿データを読み出したとても、前記演算回路6の演算法則を知らなければ解読不可能である。例えば、前述したように、記憶部5に格納されている秘匿データが暗号化された音楽データ及びその暗号を解くための鍵データであり、前記演算回路6による演算の秘密法則が、データを反転させるものであるとする場合、検査用出力端子8から出力されるデータは、記憶部5に格納されたデータの反転データとなる。しかし、演算回路6における秘密法則(ここでは、反転データを出力させること)を予め知っておかなければ、検査用出力端子8から出力されるデータは、意味を持たない単なる0,1のデータに過ぎない。
Next, in the case of circuit inspection, a switching control signal C1 for selecting the address signals B1 to Bn input from the
以上のように、本実施の形態1の半導体集積回路によれば、アドレス生成回路2において生成される通常使用時に使用するアドレス信号A1〜Anと、外部から入力される回路検査時に使用するアドレス信号B1〜Bnとを、切替制御信号C1に従って選択するアドレス信号選択回路4を設け、記憶部5にアドレス信号B1〜Bnが与えられるように切替制御信号C1が入力されたときだけ、前記記憶部5から出力される秘匿データに対して一定の秘密法則に従った演算を行う演算回路6を設けるようにしたので、不正に検査用の回路を使って秘匿データを読み出そうとしても、その半導体集積回路1の外部に読み出されるデータは、前記演算回路6において秘密法則に従った演算処理後の演算結果E1〜Ekとなり、半導体集積回路1内の記憶部5に格納された第三者に公開したくない秘匿データを強固に保護すると共に、半導体集積回路1の回路検査する際には、前記秘匿データを容易かつ安全に、半導体集積回路1の外部に読み出して、回路検査を容易に行うことができる効果がある。
As described above, according to the semiconductor integrated circuit of the first embodiment, the address signals A1 to An used in the normal use generated in the
なお、本実施の形態1において、前記DSP1001はデコード処理を行うものとして説明したが、秘匿データに対して、デコード以外の処理、例えば、エンコード等の処理を行うようにしてもよい。
In the first embodiment, the
また、記憶部5には、秘匿データと鍵情報とを記憶するようにしたが、鍵情報のみを記憶し、秘匿データは別の記憶部を設けて、その記憶部に記憶するようにしてもよい。
Further, although the secret data and the key information are stored in the
また、前記記憶部5に格納する秘匿データは、暗号用の鍵情報や音楽データ等の著作権データ以外であってもよく、例えば個人情報など、秘匿性を要するものであれば、どのようなデータであってもよい。
The secret data stored in the
(実施の形態2)
以下、実施の形態2について図面を参照しながら説明する。
前記実施の形態1では、記憶部5から回路検査時にアドレス信号B1〜Bnによって読み出される秘匿データを、秘密法則に従って演算して演算結果E1〜Ekを出力する演算回路6を設けるようにしたが、本実施の形態2においては、前記演算回路6の代わりに、記憶部5から出力される秘匿データを外部に出力するか否かを、外部から入力される複数のデータ信号の組み合わせにより判断する演算回路21を設ける。
(Embodiment 2)
The second embodiment will be described below with reference to the drawings.
In the first embodiment, although the secret data read from the
図2は、本発明の実施の形態2による半導体集積回路の構成を示す図である。
図2において、9及び10は、それぞれデータ信号F1〜FjとG1〜Gpとを半導体集積回路1aの内部へ入力する入力端子であり、21は外部から入力された前記データ信号F1〜Fj,G1〜Gpを演算し、その入力の組み合わせに応じてアドレス信号B1〜Bnにより読み出された秘匿データを半導体集積回路1aの外部へ出力するか否かを制御する演算回路(演算部)である。
FIG. 2 is a diagram showing a configuration of a semiconductor integrated circuit according to the second embodiment of the present invention.
In FIG. 2, 9 and 10 are input terminals for inputting data signals F1 to Fj and G1 to Gp, respectively, inside the semiconductor integrated
なお、本実施の形態2による半導体集積回路1aは、前記実施の形態1における半導体集積回路1の演算回路6の代わりに演算回路21を設け、該演算回路21は、入力端子9,10から入力されるデータ信号F1〜Fj,G1〜Gpの組み合わせの演算結果に基づいて、半導体集積回路1aの外部に秘匿データを出力するか否かを決める点においてのみ、前述した実施の形態1による半導体集積回路と異なる。
The semiconductor integrated circuit 1a according to the second embodiment is provided with an
このため、前述した実施の形態1による半導体集積回路と同じ構成要素については同じ符号を付し説明を省略する。 For this reason, the same components as those of the semiconductor integrated circuit according to the first embodiment described above are denoted by the same reference numerals and description thereof is omitted.
次に、本実施の形態2による半導体集積回路1aの動作について説明する。
まず、通常使用時の動作は、前記実施の形態1での動作と同一であるため、説明を省略する。
Next, the operation of the semiconductor integrated circuit 1a according to the second embodiment will be described.
First, the operation during normal use is the same as that in the first embodiment, and a description thereof will be omitted.
次に、回路検査時の場合、切替制御信号入力端子7より、アドレス入力端子3から入力されるアドレス信号B1〜Bnを選択する切替制御信号C1を入力する。そして、前記切替制御信号C1を受け取ったアドレス信号選択回路4は、該切替制御信号C1に従って、アドレス信号B1〜Bnを選択する。そして、記憶部5にアドレス信号B1〜Bnが入力されると、記憶部5は、該アドレス信号B1〜Bnにより、格納されている秘匿データD1〜Dmを出力する。ここまでは、前記実施の形態1の動作と同様である。
Next, in the case of circuit inspection, a switching control signal C1 for selecting the address signals B1 to Bn input from the
そして、複数の入力端子9,10から、複数のデータ信号F1〜Fj,G1〜Gpを演算回路21に入力し、該演算回路21は、入力されたデータ信号F1〜Fj,G1〜Gpを演算し、その入力されたデータ信号の組み合わせが正しい場合のみ、前記秘匿データD1〜Dmを、検査用出力端子8を介して外部へ出力するように制御する。
A plurality of data signals F1 to Fj and G1 to Gp are input to the
以上のように、本実施の形態2の半導体集積回路によれば、データ信号F1〜Fj,G1〜Gpを入力する複数の入力端子9,10と、前記入力端子9,10からの入力の組み合わせをチェックする演算回路21とを設け、前記複数の入力端子9,10に、データ信号F1〜Fj,G1〜Gpの正しい組み合わせを入力しなければ、秘匿データが外部に出力されないようにしたので、半導体集積回路1a内の記憶部5に格納された第三者に公開したくない秘匿データを強固に保護することができ、一方、データ信号F1〜Fj,G1〜Gpの正しい組み合わせを知り得る者(秘匿データを参照すること、あるいは秘匿データを使用して半導体集積回路1aを動作させることを許可された者)が回路検査する際には、前記秘匿データを容易に外部に読み出すことができ、回路検査を容易に行うことができる。
As described above, according to the semiconductor integrated circuit of the second embodiment, the combination of the plurality of
なお、本実施の形態2による半導体集積回路1aに対し、前述した実施の形態1の演算回路6をさらに設け、秘匿データD1〜Dmに対して秘密演算を行ってから外部に出力するようにしてもよく、このようにすれば、秘匿データを二重に保護する効果があり、秘匿データをより一層外部に漏れにくくすることができる。
Note that the semiconductor integrated circuit 1a according to the second embodiment is further provided with the
(実施の形態3)
以下、実施の形態3について図面を参照しながら説明する。
前記実施の形態1では、切替制御信号C1を、制御信号入力端子7を介して外部より入力するようにしていたが、本実施の形態3においては、外部から入力される複数のデータ信号の組み合わせを演算することで切替制御信号C1を生成する演算回路11を設ける。
(Embodiment 3)
The third embodiment will be described below with reference to the drawings.
In the first embodiment, the switching control signal C1 is input from the outside via the control
図3は、本発明の実施の形態3による半導体集積回路の構成を示す図である。
図3において、本実施の形態3における半導体集積回路1bは、通常使用時に使用するアドレス信号A1〜Anを生成するアドレス生成回路2と、回路検査時に使用する、外部から入力されるアドレス信号B1〜Bnの入力端子であるアドレス入力端子3と、切替制御信号C1に応じて前記アドレス信号A1〜Anもしくはアドレス信号B1〜Bnのいずれかを選択するアドレス信号選択回路4と、第三者から保護したい秘匿データを格納し、アドレス信号選択回路4から出力されるアドレス信号により、格納されている任意の秘匿データを読み出すことができる記憶部5と、それぞれのデータ信号(複数のデータ)F1〜FjとG1〜Gpとを半導体集積回路1b内部へ入力する入力端子9,10と、前記データ信号F1〜FjとG1〜Gpとを演算し、その組み合わせに応じて切替制御信号C1を生成する演算回路(演算部)11と、秘匿データを外部へ出力する検査用出力端子8と、から構成される。
FIG. 3 is a diagram showing a configuration of a semiconductor integrated circuit according to the third embodiment of the present invention.
In FIG. 3, a semiconductor integrated circuit 1b according to the third embodiment includes an
次に、本実施の形態3による半導体集積回路1bの動作について説明する。
まず、通常使用時の動作は、前記実施の形態1での動作と同一であるため、説明を省略する。
Next, the operation of the semiconductor integrated circuit 1b according to the third embodiment will be described.
First, the operation during normal use is the same as that in the first embodiment, and a description thereof will be omitted.
次に、回路検査時の場合、複数の入力端子9,10から複数のデータ信号F1〜Fj、G1〜Gpを演算回路11に入力し、該演算回路11は、その入力されたデータ信号F1〜Fj,G1〜Gpを演算して、その組み合わせが正しいときのみ、秘匿データを外部から直接読み出すことができる切替制御信号C1を生成して、アドレス信号選択回路4へ出力する。
Next, in the case of circuit inspection, a plurality of data signals F1 to Fj and G1 to Gp are input to the
そして、前記切替制御信号C1を受け取ったアドレス信号選択回路4は、該切替制御信号C1に従って、アドレス信号B1〜Bnを選択する。そして、記憶部5にアドレス信号B1〜Bnが入力されると、記憶部5は、該アドレス信号B1〜Bnにより、格納されている秘匿データD1〜Dmを出力する。
The address
そして、記憶部5から読み出された秘匿データD1〜Dmは、検査用出力端子8から外部へ出力される。
The secret data D1 to Dm read from the
以上のように、本実施の形態3の半導体集積回路によれば、複数の入力端子9,10と、前記入力端子9,10から入力される複数のデータ信号F1〜Fj,G1〜Gpが正しい組み合わせである時のみ、秘匿データを外部から直接読み出すことができる切替制御信号C1を生成する演算回路11と、を設け、前記入力端子9,10に、データ信号F1〜Fj,G1〜Gpの正しい組み合わせを入力しなければ、前記演算回路11において、秘匿データを外部から直接読み出せる切替制御信号C1を生成しないようにしたので、半導体集積回路1b内の記憶部5に格納された第三者に公開したくない秘匿データを強固に保護することができ、一方、データ信号F1〜Fj,G1〜Gpの正しい組み合わせを知り得る者(秘匿データを参照すること、あるいは該秘匿データを使用して半導体集積回路1bを動作させることを許可された者)が回路検査する際には、前記秘匿データを容易に読み出すことができ、回路検査を容易に行うことができる。
As described above, according to the semiconductor integrated circuit of the third embodiment, the plurality of
なお、本実施の形態3による半導体集積回路1bにおいて、記憶部5と検査用出力端子8との間に、前述した実施の形態1の演算回路6を設け、記憶部5から出力される秘匿データD1〜Dmが演算回路6を通過してから外部に出力されるようにすれば、秘匿データを二重に保護する効果があり、該秘匿データをより一層外部に漏れにくくすることができる。
In the semiconductor integrated circuit 1b according to the third embodiment, the
(実施の形態4)
以下、実施の形態4について図面を参照しながら説明する。
前記実施の形態3では、外部から演算回路11に入力される複数のデータ信号F,Gの組み合わせを演算することで切替制御信号C1を生成するようにしたが、本実施の形態4においては、ある一定期間のみ切替制御信号C1を生成するタイミング検出回路12を設ける。
(Embodiment 4)
Hereinafter, the fourth embodiment will be described with reference to the drawings.
In the third embodiment, the switching control signal C1 is generated by calculating a combination of a plurality of data signals F and G input from the outside to the
図4は、本発明の実施の形態4による半導体集積回路の構成を示す図である。
図4において、12はある一定の期間だけアドレス入力端子3からのアドレス信号B1〜Bnを有効化し、秘匿データを外部から直接読み出すことができる切替制御信号C1を生成して、アドレス信号選択回路4へ出力するタイミング検出回路(タイミング検出部)である。
FIG. 4 is a diagram showing a configuration of a semiconductor integrated circuit according to the fourth embodiment of the present invention.
In FIG. 4, 12 activates the address signals B1 to Bn from the
本実施の形態4における半導体集積回路1cは、前記実施の形態3における入力端子9,10、及び演算回路11の代わりに、タイミング検出回路12を備える点においてのみ、前記実施の形態3と異なる。そのため、前述した実施の形態3よる半導体集積回路1bと同じ構成要素については同じ符号を付し説明を省略する。
The semiconductor integrated circuit 1c according to the fourth embodiment is different from the third embodiment only in that a
以下、本実施の形態4による半導体集積回路1cの動作について説明する。
まず、通常使用時の動作は、前記実施の形態1での動作と同一であるため、説明を省略する。
The operation of the semiconductor integrated circuit 1c according to the fourth embodiment will be described below.
First, the operation during normal use is the same as that in the first embodiment, and a description thereof will be omitted.
次に、回路検査時の場合、例えば、前記タイミング検出回路12が、電源投入直後からクロックの立ち上がりをカウントするカウンタであるとし、該タイミング検出回路12でのカウント回数が所定の範囲内にあるとき、アドレス信号選択回路4がアドレス入力端子3からのアドレス信号B1〜Bnを選択するように、切替制御信号C1を生成する。
Next, in the case of circuit inspection, for example, when the
具体的に述べると、秘匿データを外部へ読み出すことができる期間を、たとえば、カウント回数が100回から110回までの間であると設定した場合、前記タイミング検出回路12は、そのカウント数が100回から110回までの間のみ、記憶部5に格納されている秘匿データを外部から直接読み出すことができる切替制御信号C1を生成して、アドレス信号選択回路4へ出力する。そして、記憶部5にアドレス信号B1〜Bnが入力されると、記憶部5は、該アドレス信号B1〜Bnにより、格納されている秘匿データD1〜Dmを出力する。
More specifically, when the period during which the confidential data can be read out is set to be, for example, a count number between 100 and 110 times, the
そして、記憶部5から読み出された秘匿データD1〜Dmは、検査用出力端子8から外部へ出力される。
The secret data D1 to Dm read from the
なお、前記タイミング検出回路12において、カウント数が99回以下、または111回以上である時は、タイミング検出回路12は、秘匿データを外部から直接読み出せない制御信号C1を生成する。したがって、前記タイミング検出回路12が、秘匿データを外部から直接読み出すことができる切替制御信号C1を生成する期間を知る者だけが、秘匿データを直接読み出し、回路検査を実施することが可能となる。
In the
以上のように、本実施の形態4の半導体集積回路によれば、外部より直接秘匿データを読み出すことができる切替制御信号C1をある一定の期間のみ生成するタイミング回路12を設け、該切替制御信号C1により選択される、秘匿データを読み出すアドレス信号B1〜Bnを所定の期間のみ有効とし、秘匿データを外部へ読み出すことができる期間を制限するようにしたので、半導体集積回路1c内の記憶部5に格納された第三者に公開したくない秘匿データを強固に保護することができ、一方、その切替制御信号C1が生成される所定期間を知り得る者(秘匿データを参照すること、あるいは該秘匿データを使用して半導体集積回路1cを動作させることを許可された者)が回路検査する際には、前記秘匿データを容易に読み出すことができ、回路検査を容易に行うことができる。
As described above, according to the semiconductor integrated circuit of the fourth embodiment, the
さらに、本実施の形態4による半導体集積回路1cにおいて、記憶部5と検査用出力端子8との間に、前述した実施の形態1の演算回路6を設け、記憶部5から出力される秘匿データD1〜Dmが演算回路6を通過してから外部に出力されるようにすれば、秘匿データを二重に保護する効果があり、該秘匿データをより一層外部に漏れにくくすることができる。
Furthermore, in the semiconductor integrated circuit 1c according to the fourth embodiment, the
また、図5に示すように、前述した実施の形態1の半導体集積回路1において、記憶部5から出力される秘匿データに対して一定の秘密法則に従った演算を行う演算回路6の代わりに、本実施の形態4によるタイミング検出回路12、及び選択回路22を設け、前記タイミング検出回路12において予め設定された期間のみ、前記選択回路22が秘匿データD1〜Dmを検査用出力端子8より出力するようにしても、同様の効果を上げることが可能である。
Further, as shown in FIG. 5, in the semiconductor integrated circuit 1 of the first embodiment described above, instead of the
(実施の形態5)
以下、実施の形態5について図面を参照しながら説明する。
本実施の形態5においては、回路検査時に用いられる端子と、半導体集積回路の構成要素とを接続する配線を切断するヒューズを設け、回路検査が終了後は、記憶部5に格納された秘匿データを外部より直接読み出せないようにする。
(Embodiment 5)
The fifth embodiment will be described below with reference to the drawings.
In the fifth embodiment, a fuse for cutting a wiring for connecting a terminal used for circuit inspection and a component of the semiconductor integrated circuit is provided, and after the circuit inspection is completed, the confidential data stored in the
図6は、本発明の実施の形態5による半導体集積回路の構成を示す図である。
図6において、半導体集積回路1dは、通常使用時に使用するアドレス信号A1〜Anを生成するアドレス生成回路2と、回路検査時に使用する外部から入力されるアドレス信号B1〜Bnの入力端子であるアドレス入力端子3と、切替制御信号C1に応じて前記アドレス信号A1〜Anもしくはアドレス信号B1〜Bnのいずれかを選択するアドレス信号選択回路4と、前記切替制御信号C1の入力端子である制御信号入力端子7と、第三者に公開したくない秘匿データを格納し、アドレス信号選択回路4から出力されるアドレス信号により、格納されている任意の秘匿データを読み出すことができる記憶部5と、特定の電圧や電流の印加などを行うことによって導通している経路を切断可能なヒューズ13、16と、アドレス入力端子3から入力されるアドレス信号B1〜Bnをヒューズ13に伝播させる配線14と、ヒューズ13とアドレス信号選択回路4とを接続する配線15と、前記記憶部5から出力されるデータD1〜Dmをヒューズ16に伝播させる配線17と、該ヒューズ16と検査用出力端子8とを接続する配線18とから構成される。
FIG. 6 is a diagram showing a configuration of a semiconductor integrated circuit according to the fifth embodiment of the present invention.
In FIG. 6, a semiconductor integrated circuit 1d includes an
次に、本実施の形態5による半導体集積回路1dの動作について説明する。
半導体集積回路の検査では、ウエハ状態での検査を行い、その検査で良品となったチップをパッケージに組立てて、組立てた状態で検査を行うなど、出荷までに複数回の検査を行うのが通常である。
Next, the operation of the semiconductor integrated circuit 1d according to the fifth embodiment will be described.
In the inspection of semiconductor integrated circuits, it is usual to inspect multiple times before shipment, such as inspecting in the wafer state, assembling non-defective chips into a package, and inspecting in the assembled state. It is.
従って、本実施の形態5においては、ウエハ状態の検査では、ヒューズ13、16を切断せずに、アドレス入力端子3からアドレス信号B1〜Bnを入力して配線14、ヒューズ13、配線15を介して記憶部5にアドレス信号B1〜Bnを伝えることにより、該記憶部5から秘匿データであるD1〜Dmを読み出し、該秘匿データD1〜Dmを、配線17、ヒューズ16、配線18を介して検査用出力端子8より外部に出力するようにし、またウエハ状態での検査終了後は、特定の電圧や電流の印加などを行うことによってヒューズ13,16を切断して、アドレス入力端子3、及び検査用出力端子8を使用して秘匿データを外部に読み出すことができないようにする。
Therefore, in the fifth embodiment, in the inspection of the wafer state, the address signals B1 to Bn are input from the
以上のように、本実施の形態5の半導体集積回路によれば、回路検査のためのアドレス入力端子3、及び検査用出力端子8と、半導体集積回路内の構成部との間に、それぞれのヒューズ13,16を設けて、回路検査終了後に、特定の電圧や電流の印加などを行うことによって前記ヒューズ13,16を切断することによって、回路検査終了後は、回路検査のための端子3,8を介して秘匿データを外部へ読み出すことを不可能にしたので、記憶部5に格納されている秘匿データの秘匿性を落とすことなく、また、回路検査時には該秘匿データを容易に読み出して、回路検査を簡単に実施することができる。
As described above, according to the semiconductor integrated circuit of the fifth embodiment, the
なお、本実施の形態5においては、2つのヒューズを、アドレス入力端子3とアドレス信号選択回路4との間と、記憶部5と検査用出力端子8との間に設ける場合を例に挙げて説明したが、ヒューズを、記憶部5と検査用出力端子8との間にのみ設ける構成にしても、同様の効果が得られる。
In the fifth embodiment, a case where two fuses are provided between the
(実施の形態6)
以下、実施の形態6について図面を参照しながら説明する。
本実施の形態6においては、半導体集積回路をパッケージに組み立てる前に、ウエハ状態で回路検査を行い、検査終了後にパッケージに組み立てる際に、回路検査用の入力端子及び出力端子は、前記パッケージの端子に接続しないようにすることにより、記憶部5に格納された秘匿データを外部より直接読み出せないようにするものである。
(Embodiment 6)
The sixth embodiment will be described below with reference to the drawings.
In the sixth embodiment, before a semiconductor integrated circuit is assembled into a package, a circuit inspection is performed in a wafer state. When the semiconductor integrated circuit is assembled into a package after the inspection is completed, the circuit inspection input terminal and output terminal are the terminals of the package. By not connecting to the secret data, the secret data stored in the
図7は、本発明の実施の形態6による半導体集積回路の構成を示す図である。
図7において、半導体集積回路1eは、通常使用時に使用するアドレス信号A1〜Anを生成するアドレス生成回路2と、回路検査時に使用する外部から入力されるアドレス信号B1〜Bnのウエハ上での入力端子であるアドレス入力端子3と、切替制御信号C1に応じて前記アドレス信号A1〜Anもしくはアドレス信号B1〜Bnを選択するアドレス信号選択回路4と、前記切替制御信号C1のウエハ上での入力端子である切替制御信号入力端子7と、第三者から保護したい秘匿データを格納し、アドレス信号選択回路4から出力されるアドレス信号により、格納されている任意の秘匿データを読み出すことができる記憶部5と、選択された秘匿データD1〜Dmを半導体集積回路1eの外部へ出力するウエハ上での出力端子である検査用出力端子8と、から構成される。なお、ここでいうウエハ上とは、半導体集積回路1eをパッケージに組み立てる際にボンディングされないことを意味する。
FIG. 7 is a diagram showing a configuration of a semiconductor integrated circuit according to the sixth embodiment of the present invention.
In FIG. 7, a semiconductor integrated circuit 1e includes an
次に、本実施の形態6による半導体集積回路1eの動作について説明する。
本実施の形態6における半導体集積回路1eは、ウエハ状態で回路検査される。
回路検査時の場合、切替制御信号入力端子7より、アドレス入力端子3から入力されるアドレス信号B1〜Bnを選択する切替制御信号C1を入力する。そして、前記切替制御信号C1を受け取ったアドレス信号選択回路4は、該切替制御信号C1に従って、アドレス信号B1〜Bnを選択する。そして、記憶部5にアドレス信号B1〜Bnが入力されると、記憶部5は、該アドレス信号B1〜Bnにより、格納されている秘匿データD1〜Dmを読み出す。そして、前記記憶部5から読み出された秘匿データD1〜Dmは、検査用出力端子8を介して外部に出力される。
Next, the operation of the semiconductor integrated circuit 1e according to the sixth embodiment will be described.
Semiconductor integrated circuit 1e in the sixth embodiment is inspected in the wafer state.
In the case of circuit inspection, the switching control signal C1 for selecting the address signals B1 to Bn input from the
そして、回路検査終了後、本半導体集積回路1eをパッケージに組立てる際に、ウエハ上での回路検査のための端子3,7,8を、パッケージの外部端子に電気的に接続しないこととする。
Then, when the semiconductor integrated circuit 1e is assembled into a package after the circuit inspection is completed, the
以上のように、本実施の形態6の半導体集積回路によれば、回路検査のためにウエハ上に設けた端子3,7,8を、回路検査終了後、パッケージに電気的に接続しない、例えばボンディングしないことにより、回路検査終了後、回路検査のための端子3,7,8を介して、記憶部5に格納された秘匿データを外部に読み出すことを不可能にしたので、半導体集積回路1eの出荷後、第三者に秘匿データが漏洩することを防ぐことが可能となり、また、回路検査時には、記憶部5に格納されている秘匿データの秘匿性を落とすことなく、秘匿データを容易に読み出して、回路検査を簡単に行なうことができる。
As described above, according to the semiconductor integrated circuit of the sixth embodiment, the
(実施の形態7)
以下、実施の形態7について図面を参照しながら説明する。
本実施の形態7においては、検査用の入力,出力端子として、静電破壊保護が施されていない端子を用い、回路検査終了後の通常使用時には、半導体集積回路の置かれる環境や、それ自身が帯電した静電気により、該検査用の入力,出力端子が破壊され、記憶部5に格納された秘匿データを外部より直接読み出せないようにする。
(Embodiment 7)
The seventh embodiment will be described below with reference to the drawings.
In the seventh embodiment, terminals that are not subjected to electrostatic breakdown protection are used as inspection input and output terminals. During normal use after circuit inspection is completed, the environment in which the semiconductor integrated circuit is placed or the terminal itself is used. Due to the static electricity charged, the inspection input and output terminals are destroyed, so that the confidential data stored in the
図7は、本発明の実施の形態7による半導体集積回路の構成を示す図である。
本実施の形態7は、上述の実施の形態6による半導体集積回路と同じ構成であるため、説明を省略する。ただし、本実施の形態7による半導体集積回路1eにおいては、アドレス入力端子3、切替制御信号入力端子7、及び検査用出力端子8として、静電破壊保護が施されていない端子を用いる。
FIG. 7 is a diagram showing a configuration of a semiconductor integrated circuit according to the seventh embodiment of the present invention.
Since the seventh embodiment has the same configuration as that of the semiconductor integrated circuit according to the sixth embodiment, the description thereof is omitted. However, in the semiconductor integrated circuit 1e according to the seventh embodiment, as the
半導体集積回路が故障する原因の1つに、半導体集積回路の置かれた環境や半導体集積回路自身に帯電した静電気の放電による破壊が挙げられる。 One of the causes of the failure of the semiconductor integrated circuit is the destruction of the environment where the semiconductor integrated circuit is placed or the discharge of static electricity charged in the semiconductor integrated circuit itself.
しかし、半導体集積回路の検査工程においては、静電破壊対策が十分になされた環境下で検査が行われるため、端子が静電破壊保護を施されなかったことが原因で半導体集積回路が故障することは、ほとんど有り得ない。 However, in the inspection process of the semiconductor integrated circuit, since the inspection is performed in an environment in which countermeasures against electrostatic breakdown are sufficiently taken, the semiconductor integrated circuit fails because the terminals are not protected against electrostatic breakdown. That is almost impossible.
そこで、本実施の形態7による半導体集積回路1eでは、回路検査時に使用する端子、つまり、アドレス入力端子3、切替制御信号入力端子7、及び検査用出力端子8として、静電破壊保護が施されていない端子を用いる。
Therefore, in the semiconductor integrated circuit 1e according to the seventh embodiment, electrostatic breakdown protection is provided as terminals used at the time of circuit inspection, that is, the
次に、本実施の形態7による半導体集積回路の動作について説明する。
本実施の形態7における半導体集積回路1eの回路検査は、静電破壊対策が十分になされた環境下で行われる。
Next, the operation of the semiconductor integrated circuit according to the seventh embodiment will be described.
The circuit inspection of the semiconductor integrated circuit 1e according to the seventh embodiment is performed in an environment where sufficient measures against electrostatic breakdown are taken.
まず、回路検査時の場合、切替制御信号入力端子7より、アドレス入力端子3から入力されるアドレス信号B1〜Bnを選択する切替制御信号C1を入力する。そして、前記切替制御信号C1を受け取ったアドレス信号選択回路4は、該切替制御信号C1に従って、アドレス信号B1〜Bnを選択する。そして、記憶部5にアドレス信号B1〜Bnが入力されると、記憶部5は、該アドレス信号B1〜Bnにより、格納されている秘匿データD1〜Dmを読み出す。そして、前記記憶部5から読み出された秘匿データD1〜Dmは、検査用出力端子8を介して外部に出力される。
First, in the case of circuit inspection, the switching control signal C1 for selecting the address signals B1 to Bn input from the
そして、検査終了後、良品と判定された半導体集積回路1eに対して、故意に電圧印加や電流印加を行い、アドレス入力端子3、切替制御信号入力端子7、及び検査用出力端子8を破壊する。
Then, after the inspection is completed, voltage or current is intentionally applied to the semiconductor integrated circuit 1e determined to be non-defective, thereby destroying the
以上のように、本実施の形態7の半導体集積回路によれば、回路検査用の端子である、アドレス入力端子3、切替制御信号入力端子7、及び検査用出力端子8に、静電破壊保護が施されていない端子を用いるようにして、静電破壊対策が十分になされた環境下で行われる回路検査時においては、前記回路検査用の端子3,7,8により、記憶部5から秘匿データD1〜Dmを読み出し可能とし、回路検査終了後には、前記端子3,7,8対して、電流あるいは電圧を印加することによって該端子を破壊し、出荷後に記憶部5の秘匿データD1〜Dmを外部から直接読み出すことを不可能としたので、回路検査時には、記憶部5に格納されている秘匿データの秘匿性を落とすことなく、秘匿データを容易に読み出して、回路検査を簡単に行なうことができ、また、出荷後には検査用端子が破壊されているので、第三者に秘匿データが漏洩することを防ぐことができる。
As described above, according to the semiconductor integrated circuit of the seventh embodiment, the
なお、前述した実施の形態1ないし7では、通常使用時に使用するアドレス信号A1〜Anを、半導体集積回路1内部のアドレス生成回路2により与えるようにしたが、回路検査時に使用するアドレス信号B1〜Bnと同様、半導体集積回路1の外部から直接入力するようにしてもよい。
In the first to seventh embodiments described above, the address signals A1 to An used during normal use are given by the
(実施の形態8)
以下、実施の形態8について図面を参照しながら説明する。
本実施の形態8は、半導体集積回路内に同一内容の秘匿データを格納した記憶部を2つ設け、前記各記憶部に格納された秘匿データをアドレス毎に比較することにより、外部から直接制御・観測することなく、該記憶部に格納されたデータの正当性のチェックを行う。
(Embodiment 8)
Hereinafter, an eighth embodiment will be described with reference to the drawings.
In the eighth embodiment, two storage units storing confidential data having the same contents are provided in a semiconductor integrated circuit, and the confidential data stored in each storage unit is compared for each address, thereby directly controlling from the outside. -The validity of the data stored in the storage unit is checked without observing.
図8は、本実施の形態8における半導体集積回路のブロック図を示すものである。
図8において、本実施の形態8における半導体集積回路100は、第三者に公開したくない秘匿データが格納された第1のROM(第1の記憶部)102と、前記第1のROM102と全く同一内容のデータが格納された第2のROM(第2の記憶部)103と、前記第1のROM102に対して第1のアドレス信号S101を、また前記第2のROM103に対し第2のアドレス信号S102を発生してアクセスするアドレス発生器101と、第1のROM102からの第1の秘匿データS103と第2のROM103からの第2の秘匿データS104とを比較し、一致・不一致信号S105を第1の外部端子105に出力する比較回路(比較部)104と、から構成されている。
FIG. 8 is a block diagram of the semiconductor integrated circuit according to the eighth embodiment.
In FIG. 8, the semiconductor integrated circuit 100 according to the eighth embodiment includes a first ROM (first storage unit) 102 in which secret data that is not desired to be disclosed to a third party is stored, and the
以下、以上のように構成された本実施の形態8における半導体集積回路100の動作について説明する。
まず、第1のROM102に対して、アドレス発生器101が発生した第1のアドレス信号S101でアクセスする。また、第2のROM103に対しても同様に、アドレス発生器101が発生した第2のアドレス信号S102でアクセスする。この時、アドレス発生器101が第1のROM102及び第2のROM103に対して発生する第1及び第2のアドレス信号S101,S102は、同一である。
Hereinafter, the operation of the semiconductor integrated circuit 100 according to the eighth embodiment configured as described above will be described.
First, the
そして、第1のアドレス信号S101でアクセスされた第1のROM102は、比較回路104に対して第1の秘匿データS103を出力し、同時に、第2のアドレス信号S102でアクセスされた第2のROM103は、比較回路104に対し、第2の秘匿データS104を出力する。
Then, the
そして、比較回路104は、前記第1のROM102からの第1の秘匿データS103と、第2のROM103からの第2の秘匿データS104とを、アドレス毎に1ビットづつ比較し、一致・不一致信号S105を出力する。一致・不一致信号S105は、第1の外部端子105を介して出力され、外部のLSIテスタ(図示せず)にて観測する。そして、外部のLSIテスタでは、その観測された一致・不一致信号S105のすべてが一致した場合は良品と判定し、一方、一致・不一致信号S105のうちの1つでも不一致である場合は不良品と判定する。
Then, the
そして、上述したような処理を、順次アドレスをインクリメントして、第1及び第2のROM102,103の最終アドレスまで繰り返し行うことによって、半導体集積回路100の外部から直接制御・観測することなしに、前記第1及び第2のROM102,103の全領域テストを可能にする。
Then, the above-described processing is sequentially incremented and repeated until the final addresses of the first and
以上のように、本実施の形態8の半導体集積回路によれば、アドレス発生器101と、同一の秘匿データを保持する第1の記憶部102及び第2の記憶部103と、前記第1及び第2の記憶部102,103からの出力が同一か否かを比較する比較回路104と、を備えるようにしたので、第三者に公開することができない秘匿データを保持する記憶部のデータの正当性のチェックを、半導体集積回路100の外部から直接制御・観測することなく、半導体集積回路100の内部において行ことができるため、秘匿データの守秘性を守りながら、テストを実施することができる。
As described above, according to the semiconductor integrated circuit of the eighth embodiment, the
なお、アドレス発生器101と比較回路104とをマイクロコンピュータ(以下、マイコンと称す)より構成し、プログラムにより、第1の記憶部102及び第2の記憶部103に記憶されている各秘匿データを読み出し、第1の記憶部102及び第2の記憶部103より読み出された各秘匿データが等しいか否かを調べ、その比較結果を半導体集積回路100の外部に出力するようにしてもよく、上述と同様の効果が得られる。
The
(実施の形態9)
以下、実施の形態9について図面を参照しながら説明する。
前記実施の形態8において説明したように、第1のROM102と第2のROM103とに同一の内容を保持させて、比較回路104で判定を行った場合、正しい判定結果が得られない場合がある。例えば、製造工程上において何らかの要因で、前記第1のROM102と第2のROM103との両方に対して、秘匿データの記憶が正しく行われず、2つのROMの全領域が全て“0”、または2つのROMの全領域が全て“1”のデータを持つ場合は、不良品であるにも拘わらず良品と判定され、正しい判定結果が得られない。また、前記2つのROMが、同一アドレス、同一ビットに故障を持った場合も、前記と同様、不良品であると正しく判定できない。そこで、本実施の形態9においては、前記実施の形態8と同様、半導体集積回路内に秘匿データを格納する記憶部を2つ設けるが、各記憶部に、互いに反転した秘匿データを記憶する。
(Embodiment 9)
The ninth embodiment will be described below with reference to the drawings.
As described in the eighth embodiment, when the same contents are held in the
図8は、本発明の実施の形態9による半導体集積回路の構成を示す図である。
本実施の形態9における半導体集積回路100は、上述の実施の形態8による半導体集積回路と同じ構成であるため、同じ符号を付しここでは説明を省略する。ただし、本実施の形態9においては、第1のROM102と第2のROM103には、互いに反転した秘匿データが記憶されているものとする。
FIG. 8 is a diagram showing a configuration of a semiconductor integrated circuit according to the ninth embodiment of the present invention.
Since the semiconductor integrated circuit 100 according to the ninth embodiment has the same configuration as the semiconductor integrated circuit according to the eighth embodiment, the same reference numerals are given and description thereof is omitted here. However, in the ninth embodiment, it is assumed that the
以下、本実施の形態9による半導体集積回路100の動作について説明する。 The operation of the semiconductor integrated circuit 100 according to the ninth embodiment will be described below.
まず、第1のROM102に対して、アドレス発生器101が発生した第1のアドレス信号S101でアクセスする。また、第2のROM103に対しても同様に、アドレス発生器101が発生した第2のアドレス信号S102でアクセスする。この時、アドレス発生器101が第1のROM102及び第2のROM103に対して発生する第1及び第2のアドレス信号S101,S102は、同一である。
First, the
そして、第1のアドレス信号S101でアクセスされた第1のROM102は、比較回路104に対して第1の秘匿データS103を出力し、また、第2のアドレス信号S102でアクセスされた第2のROM103は、比較回路104に対し、第2の秘匿データS104を出力する。
The
そして、比較回路104は、前記第1のROM102からの第1の秘匿データS103と、第2のROM103からの第2の秘匿データS104とを、アドレス毎に1ビットづつ比較し、一致・不一致信号S105を出力する。一致・不一致信号S105は、第1の外部端子105に接続されており、該第1の外部端子105を介して、外部のLSIテスタ(図示せず)にて観測する。そして、外部のLSIテスタでは、その観測された一致・不一致信号S105のすべてが不一致である場合は良品と判定し、一方、一致・不一致信号S105のうちの1つでも一致した場合は不良品と判定する。
Then, the
そして、上述したような処理を、順次アドレスをインクリメントして、第1及び第2のROM102,103の最終アドレスまで繰り返し行うことによって、半導体集積回路100の外部から直接制御・観測することなしに、前記第1及び第2のROM102,103の全領域テストを可能にする。
Then, the above-described processing is sequentially incremented and repeated until the final addresses of the first and
以上のように、本実施の形態9の半導体集積回路によれば、2つの記憶部102,103に互いに反転したデータを格納し、外部のLSIテスタにおいて観測された一致・不一致信号S105を観測し、該一致・不一致信号S105が全て不一致の場合は良品と判定するようにしたので、製造工程上において、何らかの要因で前記2つの記憶部102,103の両方に対して、データの記憶が正しく行われず、記憶部の全領域が2つ共全て“0”、または記憶部の全領域が2つ共全て“1”のデータを持つ場合、あるいは、2つの記憶部が、同一アドレス、同一ビットに故障を持った場合でも、これを不良品と正しく判定することができ、前述実施の形態8の効果に加え、一層正しく不良品を判定することができる。
As described above, according to the semiconductor integrated circuit of the ninth embodiment, the inverted data is stored in the two
なお、本実施の形態9においても、アドレス発生器101と比較回路104とをマイコンにより構成し、そのプログラムにより、第1の記憶部102及び第2の記憶部103に記憶されている秘匿データを読み出し、第1の記憶部102及び第2の記憶部103より読み出された秘匿データが等しいか否かを比較し、その比較結果を半導体集積回路100の外部に出力するようにしてもよく、上述と同様の効果が得られる。
Also in the ninth embodiment, the
(実施の形態10)
以下、実施の形態10について図面を参照しながら説明する。
本実施の形態10においては、半導体集積回路内に同一内容の秘匿データを格納した記憶部を2つ設け、該各記憶部に格納された秘匿データをアドレス毎に比較する判定に加え、前記各記憶部の秘匿データを演算する演算回路をさらに設けるようにし、該演算結果によってもデータの正当性のチェックを行う。
(Embodiment 10)
The tenth embodiment will be described below with reference to the drawings.
In the tenth embodiment, two storage units storing confidential data having the same contents are provided in the semiconductor integrated circuit, and in addition to the determination of comparing the confidential data stored in each storage unit for each address, An arithmetic circuit for calculating secret data in the storage unit is further provided, and the validity of the data is also checked based on the calculation result.
図9は、本発明の実施の形態10による半導体集積回路の構成を示す図である。
図9において、本実施の形態10による半導体集積回路100aは、第三者に公開したくない秘匿データが格納された第1のROM102と、前記第1のROM102と全く同一内容のデータが格納された第2のROM103と、前記第1のROMに対し第1のアドレス信号S101を、また前記第2のROM103に対し第2のアドレス信号S102を発生させてアクセスするアドレス発生器101と、前記第1のROM102からの第1の秘匿データS103と、前記第2のROM103からの第2の秘匿データS104とを比較し、一致・不一致信号S105を第1の外部端子105に出力する比較回路104と、前記第1のROM102からの第1の秘匿データS103を入力してチェックサムを実施し、その演算結果S206を第2の外部端子208に出力する第1の演算回路206(第1の演算部)と、前記第2のROM103からの第2の秘匿データS104を入力してチェックサムを実施し、その演算結果S207を第3の外部端子に出力する第2の演算回路(第2の演算部)207と、から構成されている。
FIG. 9 is a diagram showing a configuration of a semiconductor integrated circuit according to the tenth embodiment of the present invention.
Referring to FIG. 9, the semiconductor integrated circuit 100a according to the tenth embodiment stores a
以下、以上のように構成された本実施の形態10による半導体集積回路100aの動作について説明する。
まず、第1のROM102に対して、アドレス発生器101が発生した第1のアドレス信号S101でアクセスする。また、第2のROM103に対しても同様に、アドレス発生器101が発生した第2のアドレス信号S102でアクセスする。この時、アドレス発生器101が、第1のROM102及び第2のROM103に対して発生する第1及び第2のアドレス信号S101,S102は、同一である。
Hereinafter, the operation of the semiconductor integrated circuit 100a according to the tenth embodiment configured as described above will be described.
First, the
そして、第1のアドレス信号S101によりアクセスされた第1のROM102は、比較回路104に対して第1の秘匿データS103を出力し、また、第2のアドレス信号S102によりアクセスされた第2のROM103は、比較回路104に対し、第2の秘匿データS104を出力する。
The
そして、比較回路104は、第1のROM102からの第1の秘匿データS103と、第2のROM103からの第2の秘匿データS104とを、アドレス毎に1ビットづつ比較し、一致・不一致信号S105を出力する。そして、その一致・不一致信号S105は、第1の外部端子105を介して出力され、外部のLSIテスタ(図示せず)にて観測する。そして、外部のLSIテスタでは、その観測された一致・不一致信号S105のすべてが一致した場合は良品と判定し、一方、一致・不一致信号S105のうちの1つでも不一致である場合は不良品と判定する。
Then, the
そして、上述したような処理を、順次アドレスをインクリメントして、第1及び第2のROM102,103の最終アドレスまで繰り返し行うことによって、半導体集積回路100aの外部から直接制御・観測することなしに、前記第1及び第2のROM102,103の全領域テストを可能にする。
Then, the processing as described above is sequentially incremented and repeated until the final addresses of the first and
さらに、本実施の形態10においては、前記比較回路104による判定に加え、前記第1及び第2のROM102,103からの秘匿データS103、S104を演算回路206,207に入力し、該各演算回路206,207においてチェックサムによりデータの正当性の判定を行う。
Further, in the tenth embodiment, in addition to the determination by the
つまり、第1のROM102からの第1の秘匿データS103を、第1の演算回路206に入力し、該第1の演算回路206において、入力された第1の秘匿データS103に対してチェックサムを実施し、演算結果S206を出力する。そして、該演算結果S206は第2の外部端子208を介して出力され、外部のLSIテスタ(図示せず)で良否判定を行う。
That is, the first secret data S103 from the
同様に、第2のROM103からの第2の秘匿データS104を、第2の演算回路207に入力し、該第2の演算回路207で、入力された第2の秘匿データS104に対してチェックサムを実施し、演算結果S207を出力する。そして、その演算結果S207は第3の外部端子209を介して出力され、外部のLSIテスタ(図示せず)で良否判定を行う。
Similarly, the second secret data S104 from the
そして、外部のLSIテスタ(図示せず)では、前述したように一致・不一致信号S105を観測することにより行う良否判定に加え、あらかじめ用意しておいた正しいROMデータを数値とみなし、その合計値を第1及び第2の演算結果S206,S207の期待値とし、前記第1及び第2のROM102,103に格納されたデータの良否判定を行う。
Then, in the external LSI tester (not shown), in addition to the pass / fail judgment performed by observing the match / mismatch signal S105 as described above, the correct ROM data prepared in advance is regarded as a numerical value, and the total value thereof Is the expected value of the first and second calculation results S206 and S207, and the quality of the data stored in the first and
以上のように、本実施の形態10の半導体集積回路によれば、アドレス発生器101と、同一の秘匿データが格納された第1及び第2の記憶部102,103と、前記第1及び第2の記憶部102,103からの出力を比較する比較回路104と、各記憶部102,103に格納されている秘匿データの正当性についてのチェックサムを行う第1及び第2の演算回路206,207と、を備えるようにしたので、秘匿データが格納された記憶部102,103を、半導体集積回路100a外部から直接制御・観測することなく、秘匿データの守秘性を守りながら、回路検査を実施することができる。また、前記2つの記憶部102,103が、同一アドレス、同一ビットに故障を持った場合でも、演算回路206,207による演算結果S206,S207も合わせて出力することにより、その演算結果が予め用意しておいた正しいデータによる演算結果と不一致である場合は不良品と判定できるため、記憶部内のデータを、より一層正しく良否判定を行うことが可能となる。
As described above, according to the semiconductor integrated circuit of the tenth embodiment, the
また、本実施の形態10によれば、演算回路206,207によるチェックサム演算結果により、どちらか一方の記憶部が正しいとき、その正しい記憶部を選択することもできる。すなわち、第1のROM102が不良品でも、第2のROM103が良品であれば、正しいROMの良品判定が可能なため、テスト時の歩留りを向上することができる。
Further, according to the tenth embodiment, when one of the storage units is correct based on the checksum calculation result by the
なお、本実施の形態10では、2つのROM102,103が同一の内容を持つものとしたが、2つのROMが互いに反転したデータを持つものとしてもよく、この場合は、各演算回路206,207におけるチェックサムとして、一方のROMでは“0”の合計を、他方のROMでは“1”の合計をカウントする等、データの正当性を確認できる演算方法を用いることで、同様な効果が得られる。
In the tenth embodiment, the two
また、本実施の形態10においても、アドレス発生器101と比較回路104と演算回路206,207とをマイコンにより構成し、そのプログラムにより、第1の記憶部102及び第2の記憶部103に記憶されている秘匿データを読み出し、第1の記憶部102及び第2の記憶部103より読み出された秘匿データが等しいか否かを比較して、その比較結果を半導体集積回路100aの外部に出力し、また、第1の記憶部102及び第2の記憶部103に記憶されているデータの正当性を確認するための演算を行い、その演算結果を半導体集積回路100aの外部に出力するようにしてもよく、上述と同様の効果が得られる。
Also in the tenth embodiment, the
また、本実施の形態10においては、演算回路206,207にてチェックサムを行うとしたが、これはチェックサムだけに限定するものではなく、たとえば、CRCチェックのようなものでもよい。
In the tenth embodiment, the checksum is performed by the
(実施の形態11)
以下、実施の形態11について説明する。
本実施の形態11においては、半導体集積回路内に演算結果によりデータの正当性を判定する自己判定回路と、その判定結果により正しく記憶されている記憶部を選択する選択部とを設け、外部から直接制御・観測することなく、記憶部に格納された秘匿データの正当性のチェックを行う。
(Embodiment 11)
Hereinafter, the eleventh embodiment will be described.
In the eleventh embodiment, a self-determination circuit that determines the validity of data based on a calculation result and a selection unit that selects a storage unit that is correctly stored based on the determination result are provided in the semiconductor integrated circuit. The validity of the confidential data stored in the storage unit is checked without direct control / observation.
図10は、本発明の実施の形態11による半導体集積回路の構成を示す図である。
図10において、本実施の形態11における半導体集積回路100bは、アドレス発生器101と、同一の秘匿データを格納した第1のROM102及び第2のROM103と、各ROMの秘匿データの正当性をチェックする第1の演算回路206及び第2の演算回路207と、前記2つの演算回路の結果を入力とする自己判定回路(自己判定部)300と、自己判定回路300の結果から使用するROMを選択するROM選択信号S301を出力するROM選択回路(選択部)301と、から構成される。
FIG. 10 is a diagram showing a configuration of a semiconductor integrated circuit according to the eleventh embodiment of the present invention.
In FIG. 10, the semiconductor integrated circuit 100b according to the eleventh embodiment checks the validity of the
ここで、前記自己判定回路300の判定規則は、第1の演算回路206及び第2の演算回路207の両方の演算結果が正しい場合、どちらのROMを使用してもよいとし、片方だけ演算回路の結果が正しい場合、正しい結果を出したROMを選択するとし、両方の演算結果がともに正しくない場合、テスト時に不良品として落とすものとする。
Here, the determination rule of the self-
以下、以上のように構成された本実施の形態11による半導体集積回路100bの動作について説明する。
まず、第1のROM102に対して、アドレス発生器101が発生した第1のアドレス信号S101でアクセスする。そして、前記第1のアドレス信号S101により、第1のROM102からの第1の秘匿データS103が出力され、該第1の秘匿データS103は、第1の演算回路206に入力される。そして、第1の演算回路206において、第1の秘匿データS103に対して所定の演算を行った後、その演算結果S206を自己判定回路300に入力する。
The operation of the semiconductor integrated circuit 100b according to the eleventh embodiment configured as described above will be described below.
First, the
同様に、第2のROM103に対して、アドレス発生器101が発生した第2のアドレス信号S102でアクセスする。第2のROM103からの第2の秘匿データS104が第2の演算回路207に入力され、所定の演算を行った後、その演算結果S207を自己判定回路300に入力する。
Similarly, the
上述したような処理を、順次アドレスをインクリメントして、各ROMの最終アドレスまで繰り返し行うことによって、半導体集積回路100bの外部から直接制御・観測することなしに、前記第1及び第2のROM102,103の全領域テストを可能にする。
The above-described processes are sequentially incremented and repeated until the final address of each ROM, so that the first and
そして、自己判定回路300では、チェックサム等により2つのROMの演算結果S206、S207を判定し、両方の演算結果が正しい場合、どちらのROMを使用してもよいとし、片方だけ演算回路の結果が正しい場合、正しい結果を出したROMを選択するとし、両方の演算結果がともに正しくない場合、不良品であると判定し、該判定結果S300をROM選択回路301に出力する。
Then, the self-
そして、ROM選択回路301においては、前記自己判定回路300からの判定結果S300に基づき、ROM選択信号S301を前記第1及び第2のROMに出力する。
The
すなわち、第1のROM102が不良品でも、第2のROM103が良品であれば、半導体集積回路のテストとしては、良品判定とすることができ、テスト時の歩留りが向上する。
That is, even if the
以上のように、本実施の形態11の半導体集積回路によれば、アドレス発生器101と、同一の秘匿データを保持する第1の記憶部102及び第2の記憶部103と、各記憶部102,103からの出力を演算する第1演算回路206及び第2の演算回路207と、前記演算回路206,207の演算結果を判定する自己判定回路300と、該自己判定回路300からの判定結果に基づいて使用する記憶部を選択するROM選択回路と、を備えるようにしたので、第三者に公開したくない秘匿データを持った記憶部のデータの正当性のチェックを、半導体集積回路100b外部から直接制御・観測することなく、秘匿データの守秘性を守りながら回路検査を実施することができ、さらに、どちらか一方の演算回路206,207における演算結果が正しければ、半導体集積回路100bを良品判定とすることができるので、テスト時の歩留りを向上することもできる。
As described above, according to the semiconductor integrated circuit of the eleventh embodiment, the
(実施の形態12)
以下、実施の形態12について説明する。
本実施の形態12においては、秘匿データが格納された記憶部を備える半導体集積回路上に、前記記憶部に格納されているデータと同一内容のデータが記憶されたROMを含むDSPを設け、外部から直接制御・観測することなく、前記記憶部に格納された秘匿データの良否判定を行う。
(Embodiment 12)
Hereinafter, the twelfth embodiment will be described.
In the twelfth embodiment, a DSP including a ROM in which data having the same contents as the data stored in the storage unit is provided on a semiconductor integrated circuit including a storage unit in which secret data is stored is provided. The quality of the confidential data stored in the storage unit is judged without direct control / observation.
図11は、本実施の形態12による半導体集積回路の構成を示す図である。
図11において、本実施の形態12における半導体集積回路100cは、第三者に公開したくない秘匿データを格納した内蔵ROM(記憶部)401と、前記内蔵ROM401と同等のデータを、その内部のROM(図示せず)等にもつDSP(情報処理装置)402と、外部端子403と、からなる。
FIG. 11 is a diagram showing a configuration of a semiconductor integrated circuit according to the twelfth embodiment.
In FIG. 11, the semiconductor integrated circuit 100c according to the twelfth embodiment includes a built-in ROM (storage unit) 401 that stores confidential data that is not desired to be disclosed to a third party, and data equivalent to the built-in
以下、以上のように構成された本実施の形態12による半導体集積回路100cの動作について説明する。
回路検査時、まずDSP402は、内蔵ROM401に対して、アドレス信号S400でアクセスする。そして、内蔵ROM401に格納された秘匿データS401を取り込む。DSP402は、その内部に内蔵ROM401に格納された秘匿データS401と同等のデータを持ち、前記DSP402内部のデータと、内蔵ROM401の秘匿データS401とを比較して、良否判定を行い、判定結果S402を外部端子403へ出力する。
The operation of semiconductor integrated circuit 100c according to the twelfth embodiment configured as described above will be described below.
At the time of circuit inspection, the
以上のように、本実施の形態12の半導体集積回路によれば、内蔵ROM401の内容と同一のデータをその内部にもつDSP402を備えるようにしたので、第三者に公開したくない秘匿データが格納された内蔵ROM401を、半導体集積回路100c外部から直接制御・観測することなく、その秘匿データの守秘性を守りながら、回路検査を実施することができる。
As described above, according to the semiconductor integrated circuit of the twelfth embodiment, since the
(実施の形態13)
以下、実施の形態13について図面を参照しながら説明する。
前記実施の形態12では、秘匿データと同一のデータをDSP内のROMに記憶するようにしたが、本実施の形態13では、前記秘匿データと同一内容のデータを、DSP内に、ソフトウエアで保持する。
(Embodiment 13)
The thirteenth embodiment will be described below with reference to the drawings.
In the twelfth embodiment, the same data as the secret data is stored in the ROM in the DSP. However, in the thirteenth embodiment, the same data as the secret data is stored in the DSP by software. Hold.
図12は、本発明の実施の形態13による半導体集積回路の構成を示す図である。
本実施の形態13における半導体集積回路100dは、DSP402(情報処理装置)内に、ソフトウェア500により、内蔵ROM401内に格納されている秘匿データと同一のデータを保持する点においてのみ異なり、そのほかの構成は、前記実施の形態12による半導体集積回路100cと同じ構成である。よって、ここでは説明を省略する。
FIG. 12 is a diagram showing a configuration of a semiconductor integrated circuit according to the thirteenth embodiment of the present invention.
The semiconductor integrated circuit 100d according to the thirteenth embodiment is different only in that the same data as the confidential data stored in the built-in
以下、以上のように構成された本実施の形態13による半導体集積回路100dの動作について説明する。
回路検査時、まずDSP402は、内蔵ROM401に対して、アドレス信号S400でアクセスし、内蔵ROM401からの秘匿データS401を取り込む。そして、DSP402は、ソフトウェア500のデータ領域内に、内蔵ROM401の秘匿データと同一内容のデータを保持しておき、該DSP402のソフトウェア500内のデータと、内蔵ROM401の秘匿データS401とを比較することで良否判定を行い、その判定結果S402を外部端子403へ出力する。
Hereinafter, the operation of the semiconductor integrated circuit 100d according to the thirteenth embodiment configured as described above will be described.
At the time of circuit inspection, first, the
このように、本実施の形態13による半導体集積回路によれば、内蔵ROM401の内容と同一のデータを、DSP402のソフトウェア500に保持するようにしたので、第三者に公開したくない秘匿データが格納された内蔵ROM401を、半導体集積回路100dの外部から直接制御・観測することなく、その守秘データの守秘性を守りながら、より速く回路検査を実施することができる。
As described above, according to the semiconductor integrated circuit according to the thirteenth embodiment, the same data as the contents of the built-in
なお、実施の形態12または13では、半導体集積回路内に、記憶部に格納された秘匿データと同一のデータを持つDSP402を備えるようにしたが、DSPの代わりに、通常のマイコンを用いてもよい。
In the twelfth or thirteenth embodiment, the
(実施の形態14)
以下、実施の形態14について説明する。
従来、記憶部m1000のメモリマップは、図13に示すように、記憶部m1000の、メモリアドレスa1000〜a1003、及びデータビットd1000〜d1003で表されるすべての空間をデータ保持領域として使用しており、この際、例えば、記憶部m1000が、マスクROM(Read Only Memory)であって、コンタクトマスクを使用して“0”と“1”との区別をつけるような一般的なメモリである場合、前述のようなデータ配置では、第三者がチップを開封して記憶部m1000内の秘匿データの内容を解析しようとすれば、コンタクトマスクの有り無しを見ることで、その内部に保持しているデータの“0”及び“1”の判別が可能であるため、容易に解析できてしまう。そこで、本実施の形態14においては、記憶部m1000内に、守秘すべき秘匿データである有効なデータを保持する第1のデータ保持領域以外に、無効なランダムデータを保持する第2のデータ保持領域を設ける。
(Embodiment 14)
The fourteenth embodiment will be described below.
Conventionally, as shown in FIG. 13, the memory map of the storage unit m1000 uses all the spaces represented by the memory addresses a1000 to a1003 and data bits d1000 to d1003 of the storage unit m1000 as the data holding area. In this case, for example, when the storage unit m1000 is a mask ROM (Read Only Memory) and is a general memory that distinguishes between “0” and “1” using a contact mask, In the data arrangement as described above, if a third party opens the chip and analyzes the content of the confidential data in the storage unit m1000, the presence or absence of the contact mask is seen and held in the inside. Since it is possible to discriminate between “0” and “1” of the data, the data can be easily analyzed. Therefore, in the fourteenth embodiment, in the storage unit m1000, the second data holding that holds invalid random data in addition to the first data holding area that holds valid data that is confidential data to be kept secret. Provide an area.
図14は、本発明の実施の形態14における半導体記憶装置の記憶部のデータ配置を示したメモリマップの概念図である。
図14において、m1000は、秘匿データを記憶する記憶部を表し、a1000〜a1003は、それぞれメモリアドレスを表し、d1000〜d1003は、データビットをあらわしている。また、データ保持領域は、アドレスa1000〜a1003と、データビットd1000〜d1003とであらわされている空間であり、この空間のうち、斜線を施したアドレスa1001〜a1002及びデータビットd1001〜d1002で囲まれた第1のデータ保持領域m1001には、守秘すべき秘匿データ等の有効データが配置されており、この第1のデータ保持領域m1001以外のメモリ空間である第2のデータ保持領域m1002には、無効なランダムデータが配置されている。
FIG. 14 is a conceptual diagram of a memory map showing the data arrangement of the storage unit of the semiconductor memory device in the fourteenth embodiment of the present invention.
In FIG. 14, m1000 represents a storage unit that stores secret data, a1000 to a1003 each represents a memory address, and d1000 to d1003 represent data bits. The data holding area is a space represented by addresses a1000 to a1003 and data bits d1000 to d1003, and is surrounded by hatched addresses a1001 to a1002 and data bits d1001 to d1002. In the first data holding area m1001, valid data such as confidential data to be kept confidential is arranged. In the second data holding area m1002, which is a memory space other than the first data holding area m1001, Invalid random data is placed.
この一連のデータの保持機構には、たとえばマスクROM(Read Only Memory)を使用し、コンタクトマスクを使用して“0”と“1”の区別をつけるような一般的な記憶手段を使用するものとする。 For this series of data holding mechanism, for example, a mask ROM (Read Only Memory) is used, and a general storage means that distinguishes “0” from “1” using a contact mask is used. And
前述したように、本記憶部m1000がマスクROMであり、コンタクトマスクを使用して“0”と“1”の区別をつけるような一般的な記憶手段である場合には、第三者がデータ内容を解析せんがために、このチップを開封し解析しようとすれば、コンタクトマスクの有り無しを見ることで、容易に保持しているデータの解析が可能である。 As described above, when the storage unit m1000 is a mask ROM and is a general storage unit that distinguishes between “0” and “1” using a contact mask, a third party can store data. If you want to open and analyze this chip to analyze the contents, you can easily analyze the data you have by looking at the presence or absence of the contact mask.
しかし、例えば、第三者がアドレスa1001に格納されているデータ列を知りえたとしても、このうちどの部分のデータが有効であるかは分からない。そして、このデータの有効部分を判別して、秘匿データを解析するためには、この記憶部m1000の後段に接続される、秘匿データを利用する回路を解析しなければならない。しかし、この後段の部分は一般的に大規模なゲート回路で構成されているため、前記記憶部m1000の解析にくらべて格段に困難である。 However, for example, even if a third party knows the data string stored at the address a1001, it is not known which part of the data is valid. In order to determine the effective part of the data and analyze the secret data, a circuit that uses the secret data connected to the subsequent stage of the storage unit m1000 must be analyzed. However, since the latter part is generally composed of a large-scale gate circuit, it is much more difficult than the analysis of the storage unit m1000.
このように、本実施の形態14の半導体記憶装置によれば、秘匿データを記憶する記憶部として、格納すべきデータ容量よりも大きな容量を持つ記憶部m1000を用い、その記憶部m1000のデータ保持領域の中心部分に守秘すべき秘匿データ等の有効データを保持する第1のデータ保持領域m1001を配置し、該有効データを配置した第1のデータ保持領域m1001以外の部分には、ランダムな無効データを保持する第2のデータ保持領域m1002を配置するようにしたので、たとえ前記記憶部m1000が開封され、その保持している秘匿データの“0”、“1”情報が解析されたとしても、その有効データ部分を切り出して活用することは大変困難なこととなるため、本半導体記憶装置に保持されたデータの守秘性を大きく上げることができる。 As described above, according to the semiconductor storage device of the fourteenth embodiment, the storage unit m1000 having a capacity larger than the data capacity to be stored is used as the storage unit for storing the confidential data, and data storage in the storage unit m1000 is performed. A first data holding area m1001 that holds valid data such as confidential data that should be kept secret is arranged in the central part of the area, and a random invalidity is provided in a part other than the first data holding area m1001 in which the valid data is arranged. Since the second data holding area m1002 for holding data is arranged, even if the storage unit m1000 is opened and the “0” and “1” information of the secret data held therein is analyzed. Therefore, it is very difficult to cut out and use the effective data part, so the confidentiality of the data held in this semiconductor memory device is greatly increased. It can gel.
なお、本実施の形態14では、有効データ部分の各周辺部に無効データを配置する構成を例に説明したが、これは、必ずしも必要なことではなく、少なくとも1つの辺に隣接する部分に無効データが存在すれば、同等な効果が得られる。 In the fourteenth embodiment, the configuration in which invalid data is arranged in each peripheral portion of the valid data portion has been described as an example. However, this is not always necessary, and the invalid data is invalid in a portion adjacent to at least one side. If data exists, the same effect can be obtained.
(実施の形態15)
以下、実施の形態15について説明する。
本実施の形態15においては、記憶部として、同じ形状的特徴をもつ第1の記憶部と第2の記憶部とを設け、第1の記憶部には秘匿データ等の有効データを保持し、第2の記憶部には無効データを保持するものである。
(Embodiment 15)
The fifteenth embodiment will be described below.
In the fifteenth embodiment, as the storage unit, a first storage unit and a second storage unit having the same shape characteristics are provided, and the first storage unit holds effective data such as confidential data, The second storage unit holds invalid data.
図15は、本発明の実施の形態15における半導体記憶装置の記憶部のデータ配置を示したメモリマップの概念図である。
図15において、m2000,m2100は、第1、第2の記憶部であり、該第1の記憶部m2000は秘匿データ等の有効データを保持し、第2の記憶部m2100は、無効データを保持するものである。また、a2000〜a2003は、それぞれメモリアドレスを表し、d2000〜d2003は、データビットをあらわしている。
FIG. 15 is a conceptual diagram of a memory map showing the data arrangement of the storage unit of the semiconductor memory device in the fifteenth embodiment of the present invention.
In FIG. 15, m2000 and m2100 are first and second storage units, the first storage unit m2000 holds valid data such as confidential data, and the second storage unit m2100 holds invalid data. To do. Further, a2000 to a2003 represent memory addresses, respectively, and d2000 to d2003 represent data bits.
前記第1の記憶部m2000は、図中斜線を施したアドレスa2000〜a2001と、データビットd2000〜d2001とであらわされる空間であって、守秘すべき秘匿データ等の有効データが配置されている。また、この秘匿データを保持する第1の記憶部m2000と、容量やデータ配置形状などの特徴が同じである第2の記憶部m2100(アドレスa2002〜a2003と、データビットd2002〜d2003とであらわされる空間)に、無効なランダムデータを配置する。 The first storage unit m2000 is a space represented by hatched addresses a2000 to a2001 and data bits d2000 to d2001 in which valid data such as confidential data to be kept confidential is arranged. Also, the first storage unit m2000 that holds the secret data and the second storage unit m2100 (address a2002 to a2003 and data bits d2002 to d2003) having the same characteristics such as capacity and data arrangement shape are represented. Place invalid random data in (space).
この一連のデータの保持機構には、たとえばマスクROM(Read Only Memory)を使用し、コンタクトマスクにより“0”と“1”の区別をつけるような一般的な記憶手段を使用するものとする。 For this series of data holding mechanisms, for example, a mask ROM (Read Only Memory) is used, and a general storage means for distinguishing “0” from “1” by a contact mask is used.
前述したように、本記憶部m2000、m2100がマスクROMであって、コンタクトマスクにより“0”と“1”の区別をつけるような一般的な記憶手段である場合には、第三者がデータ内容を解析せんがために、このチップを開封し解析しようとすれば、コンタクトマスクの有り無しを見ることで、容易に保持しているデータの解析が可能である。 As described above, when the storage units m2000 and m2100 are mask ROMs and are general storage means that can distinguish between “0” and “1” by a contact mask, a third party can store data. If you want to open and analyze this chip to analyze the contents, you can easily analyze the data you have by looking at the presence or absence of the contact mask.
しかし、例えば、第三者がアドレスa2000に格納されているデータ列を知りえたとしても、この記憶部のデータが有効であるか無効であるかは、この記憶部m2000,m2100の後段に接続される、秘匿データを利用する回路を解析しなければ知ることができない。しかしながら、この後段の部分は一般的に大規模なゲート回路で構成されており、それを解析することは、前記記憶部m2000,m2100の解析にくらべて格段に困難である。 However, for example, even if a third party knows the data string stored at the address a2000, whether the data in the storage unit is valid or invalid is connected to the subsequent stage of the storage units m2000 and m2100. It is impossible to know without analyzing a circuit that uses confidential data. However, the latter part is generally composed of a large-scale gate circuit, and it is much more difficult to analyze it than the analysis of the storage units m2000 and m2100.
このように、本実施の形態15の半導体記憶装置によれば、記憶部として、秘匿データ等の有効データを保持する第1の記憶部m2000と、同じ形状的特徴をもつ無効データを保持する第2の記憶部m2100を備えるようにしたので、どの記憶部が秘匿データ等の有効データを持っているかは簡単には分からず、たとえ全部の記憶部が開封されてその保持しているデータの“0”、“1”情報が解析されたとしても、どのデータが有効であるかを判断して活用することは大変困難なこととなるため、本半導体記憶装置に保持されたデータの守秘性を大きく上げることができる。 As described above, according to the semiconductor memory device of the fifteenth embodiment, the first storage unit m2000 that holds valid data such as confidential data as the storage unit and the first storage unit that holds invalid data having the same shape characteristics. It is not easy to know which storage unit has valid data such as confidential data, and even if all the storage units are opened and stored, “2” is provided. Even if 0 ”and“ 1 ”information is analyzed, it is very difficult to determine and use which data is valid. Therefore, the confidentiality of the data held in the semiconductor memory device is increased. Can be greatly increased.
なお、本実施の形態15では、記憶部が2つの場合を示したが、これは、多ければ多いほど、秘匿データを解析しようとする第三者に対しては困難さを増大させることになり、より守秘性能を高めることができることは言うまでもない。 In the fifteenth embodiment, the case where the number of storage units is two has been described. However, as the number of storage units increases, the difficulty increases for a third party who tries to analyze confidential data. Needless to say, the confidentiality can be improved.
(実施の形態16)
以下、実施の形態16について説明する。
本実施の形態16においては、記憶部として、同じ形状的特徴をもつ第1から第9の記憶部を設け、秘匿データ等の有効データを第1の記憶部に保持し、該第1の記憶部を囲むように配置された第2〜第9の記憶部に、無効データを保持するものである。
(Embodiment 16)
The sixteenth embodiment will be described below.
In the sixteenth embodiment, first to ninth storage units having the same geometric characteristics are provided as storage units, and effective data such as confidential data is held in the first storage unit, and the first storage unit The invalid data is held in the second to ninth storage units arranged so as to surround the unit.
図16は、本発明の実施の形態16における半導体記憶装置のデータ配置を示したメモリマップの概念図である。
図16において、m3000は、有効データを保持する第1の記憶部であり、m3001〜m3008は、無効データを保持する第2〜第9の記憶部をあらわしている。また、a3000〜a3005は、それぞれメモリアドレスを表し、d3000〜d3005は、データビットをあらわしている。
FIG. 16 is a conceptual diagram of a memory map showing the data arrangement of the semiconductor memory device in the sixteenth embodiment of the present invention.
In FIG. 16, m3000 is a first storage unit that holds valid data, and m3001 to m3008 represent second to ninth storage units that hold invalid data. Further, a3000 to a3005 represent memory addresses, respectively, and d3000 to d3005 represent data bits.
前記第1の記憶部m3000は、図中斜線を施したアドレスa3002〜a3003と、データビットd3002〜d3003とであらわされる空間であって、守秘すべき秘匿データ等の有効データが配置されている。 The first storage unit m3000 is a space represented by hatched addresses a3002 to a3003 and data bits d3002 to d3003 in the figure, in which valid data such as confidential data to be kept confidential is arranged.
また、この秘匿データを保持する第1の記憶部m3000と、容量やデータ配置形状などの特徴が同じである8個の記憶部、つまり、第2の記憶部m3001(アドレスa3000〜a3001と、データビットd3000〜d3001とであらわされる空間)と、第3の記憶部m3002(アドレスa3002〜a3003と、データビットd3000〜d3001とであらわされる空間)と、第4の記憶部m3003(アドレスa3004〜a3005と、データビットd3000〜d3001とであらわされる空間)と、第5の記憶部m3004(アドレスa3000〜a3001と、データビットd3002〜d3003とであらわされる空間)と、第6の記憶部m3005(アドレスa3004〜a3005と、データビットd3002〜d3003とであらわされる空間)と、第7の記憶部m3006(アドレスa3000〜a3001と、データビットd3004〜d3005とであらわされる空間)と、第8の記憶部m3007(アドレスa3002〜a3003と、データビットd3004〜d3005とであらわされる空間)と、第9の記憶部m3008(アドレスa3004〜a3005と、データビットd3004〜d3005とであらわされる空間)に、それぞれ無効なランダムデータを配置する。 In addition, the first storage unit m3000 that holds the confidential data and the eight storage units having the same characteristics such as capacity and data arrangement shape, that is, the second storage unit m3001 (addresses a3000 to a3001, and data A space represented by bits d3000 to d3001, a third storage unit m3002 (a space represented by addresses a3002 to a3003 and data bits d3000 to d3001), and a fourth storage unit m3003 (addresses a3004 to a3005). , A space represented by data bits d3000 to d3001, a fifth storage unit m3004 (a space represented by addresses a3000 to a3001, and data bits d3002 to d3003), and a sixth storage unit m3005 (addresses a3004 to a3004). a3005 and data bit d3 Space represented by 02 to d3003), a seventh storage unit m3006 (space represented by addresses a3000 to a3001 and data bits d3004 to d3005), an eighth storage unit m3007 (addresses a3002 to a3003, Invalid random data is arranged in a space represented by data bits d3004 to d3005) and a ninth storage unit m3008 (a space represented by addresses a3004 to a3005 and data bits d3004 to d3005).
この一連のデータの保持機構には、たとえばマスクROM(Read Only Memory)を使用し、コンタクトマスクを使用して“0”と“1”の区別をつけるような一般的な記憶手段を使用するものとする。 For this series of data holding mechanism, for example, a mask ROM (Read Only Memory) is used, and a general storage means that distinguishes “0” from “1” using a contact mask is used. And
そして、これらの第1〜第9の記憶部の物理的な配置は、図16に示したメモリマップの概念図のように、秘匿データ等の有効データを保持する第1の記憶部m3000の周囲を、無効データを保持する第2〜第9の記憶部m3001〜m3008が取り囲むように配置をする。 The physical arrangement of these first to ninth storage units is the periphery of the first storage unit m3000 that holds valid data such as confidential data, as shown in the conceptual diagram of the memory map shown in FIG. Are arranged so as to be surrounded by second to ninth storage units m3001 to m3008 holding invalid data.
そして、前記第2〜第9の記憶部m3001〜m3008は、テスト回路によって外部から読み出し可能となるようにし、中心に配置した有効データを保持する第1の記憶部m3000は、テスト回路による読み出しは不可能となるようにする。 The second to ninth storage units m3001 to m3008 can be read from the outside by a test circuit, and the first storage unit m3000 that holds valid data arranged at the center is not read by the test circuit. Make it impossible.
前述したように、本記憶装置の9個の記憶部m3000〜m3008がマスクROMであって、コンタクトマスクにより“0”と“1”の区別をつけるような一般的な記憶手段である場合には、第三者がデータ内容を解析せんがために、このチップを開封し解析しようとすれば、コンタクトマスクの有り無しを見ることで、容易に保持しているデータの解析が可能である。 As described above, in the case where the nine storage units m3000 to m3008 of this storage device are mask ROMs and are general storage means that can distinguish between “0” and “1” by a contact mask. If a third party tries to open and analyze the chip because the data contents are not analyzed, it is possible to easily analyze the stored data by looking at the presence or absence of the contact mask.
しかし、この9個の記憶部m3000〜m3008に格納されたデータのうち、どこに格納されているデータ列が有効であるかは、この記憶部の後段に接続される、秘匿データを利用する回路を解析しなければ知ることができない。しかしながら、この後段の部分は一般的に大規模なゲート回路で構成されており、それを解析することは、前記記憶部m3000〜m3008の解析にくらべて格段に困難である。 However, out of the data stored in the nine storage units m3000 to m3008, where the stored data string is valid is determined by a circuit that uses secret data connected to the subsequent stage of the storage unit. It cannot be known without analysis. However, the latter part is generally composed of a large-scale gate circuit, and it is much more difficult to analyze it than the analysis of the storage units m3000 to m3008.
さらに、通常、半導体記憶装置の不良は、工程における「ごみ」の付着などのために起こることはよく知られており、ある一部分が「ごみ」によって不具合を持つ場合は、その隣接部分にも不具合が及ぶことがよくあることも知られている。 Furthermore, it is well known that defects in semiconductor memory devices usually occur due to adhesion of “garbage” in the process. If a part of the semiconductor memory device is defective due to “garbage”, the adjacent part is also defective. It is also known that this often occurs.
従って、周辺部分に1つでも不具合があれば、中心部分が良品である確率は格段に下がり、周辺部分が不良であればそれをもって中心部分も不良であるとしても大きくは違わない。 Therefore, if there is even one defect in the peripheral part, the probability that the central part is a non-defective product is markedly reduced. If the peripheral part is defective, it is not significantly different even if the central part is defective.
ここで、本実施の形態16では、図16に示すように、秘匿データ等の有効データを保持する第1の記憶部m3000は、無効データを保持する第2〜第9の記憶部m3001〜m3008が取り囲むように配置され、さらに該第2〜第9の記憶部m3001〜m3008は、外部から読み出しできるように構成されている。 Here, in the sixteenth embodiment, as shown in FIG. 16, the first storage unit m3000 that holds valid data such as confidential data is the second to ninth storage units m3001 to m3008 that hold invalid data. The second to ninth storage units m3001 to m3008 are configured to be readable from the outside.
以上に示す構成により、第1の記憶部m3000は外部から読み出しできないため、外部から検査することは困難である。しかし、第2〜第9の記憶部m3001〜m3008を外部から検査することは容易であるため、これら8個の記憶部m3001〜m3008の検査を行い、その結果が1つでも不良と判定されれば、上述した理由により、これを以て中心部分の第1の記憶部m3000も不良であると判定しても差し支えない。従って、本実施の形態16に示す記憶部の配置方法を採用すれば、検査を実施する者にも秘匿データの内容を知り得ないという効果がある。 With the configuration described above, the first storage unit m3000 cannot be read from the outside, so that it is difficult to inspect from the outside. However, since it is easy to inspect the second to ninth storage units m3001 to m3008 from the outside, these eight storage units m3001 to m3008 are inspected, and even one of the results is determined to be defective. For example, for the reason described above, it may be determined that the first storage unit m3000 in the central portion is also defective. Therefore, if the storage unit arrangement method shown in the sixteenth embodiment is adopted, there is an effect that the person who performs the inspection cannot know the contents of the confidential data.
このように、本実施の形態16の半導体記憶装置によれば、記憶部として、秘匿データ等の有効データを保持する第1の記憶部m3000と、同じ形状的な特徴をもつ無効データを保持する8個の記憶部m3001〜m3008とを備えるようにしたので、どの記憶部が秘匿データ等の有効データを持っているかは簡単には分からず、また、たとえ全部の記憶部が開封されてその保持しているデータの“0”、“1”情報が解析されたとしても、どのデータが有効であるかを判断して活用することは大変困難なことであり、半導体記憶装置に保持されたデータの守秘性を大きく上げることができる。 As described above, according to the semiconductor memory device of the sixteenth embodiment, as the storage unit, the first storage unit m3000 that stores the effective data such as the confidential data and the invalid data having the same shape characteristics are stored. Since eight storage units m3001 to m3008 are provided, it is not easy to know which storage unit has valid data such as confidential data, and all storage units are opened and retained. Even if the “0” and “1” information of the data being analyzed is analyzed, it is very difficult to determine which data is valid and to use it. Data held in the semiconductor memory device Can greatly increase the confidentiality.
さらに、本実施の形態16では、9個の記憶部m3000〜m3008のうち無効データを格納するべき8個の記憶部m3001〜m3008が外部から読み出しできるように構成されているために、これらの記憶部m3001〜m3008を外部から検査することは容易である。従って、これら8個の記憶部m3001〜m3008の検査を行い、その結果が1つでも不良と判定されれば、これを以て中心部分の有効データの記憶部も不良であると判定するようにし、良品テストを実施する者も第1の記憶部m3000に保持された秘匿データの内容を知り得ないようにして回路検査することができ、この結果、本半導体記憶装置のデータ守秘性をさらにアップすることができる。 Further, in the sixteenth embodiment, since the eight storage units m3001 to m3008 that should store invalid data among the nine storage units m3000 to m3008 are configured to be readable from the outside, these storage units are stored. It is easy to inspect the parts m3001 to m3008 from the outside. Accordingly, these eight storage units m3001 to m3008 are inspected, and if even one of the results is determined to be defective, the effective data storage unit in the central portion is also determined to be defective. The person who performs the test can inspect the circuit without knowing the contents of the confidential data held in the first storage unit m3000, and as a result, the data confidentiality of the semiconductor memory device is further improved. Can do.
(実施の形態17)
以下、実施の形態17について説明する。
図17は、本発明の実施の形態17における半導体記憶装置の記憶部のデータ配置を示したメモリマップの概念図である。
(Embodiment 17)
The seventeenth embodiment will be described below.
FIG. 17 is a conceptual diagram of a memory map showing the data arrangement of the storage unit of the semiconductor memory device in the seventeenth embodiment of the present invention.
図17において、m4000〜m4015は、1つの記憶部において、データを保持する第1〜第16のデータ保持領域をあらわしており、a4000〜a4004は、それぞれメモリアドレスを表し、d4000〜d4004は、データビットをあらわしている。そして、本実施の形態17においては、図中斜線のハッチングを施した空間が、秘匿データ等の有効データを保持する有効データ保持領域を示しており、第2のデータ保持領域m4001(アドレスa4002〜a4003と、データビットd4000〜d4001とであらわされる空間)、第4のデータ保持領域m4003(アドレスa4000〜a4001と、データビットd4000〜d4001とであらわされる空間)、第10のデータ保持領域m4009(アドレスa4002〜a4003と、データビットd4002〜d4003とであらわされる空間)、及び第12のデータ保持領域m4011(アドレスa4000〜a4001と、データビットd4002〜d4003とであらわされる空間)、秘匿データ等の有効データが配置される。これ以外の記憶部の空間には、無効データが配置される。 In FIG. 17, m4000 to m4015 represent first to sixteenth data holding areas for holding data in one storage unit, a4000 to a4004 represent memory addresses, and d4000 to d4004 represent data It represents a bit. In the seventeenth embodiment, the hatched space in the figure indicates an effective data holding area for holding effective data such as secret data, and the second data holding area m4001 (address a4002). a4003 and a space represented by data bits d4000 to d4001), a fourth data holding area m4003 (a space represented by addresses a4000 to a4001 and data bits d4000 to d4001), and a tenth data holding area m4009 (address). a4002 to a4003 and space represented by data bits d4002 to d4003), a twelfth data holding area m4011 (space represented by addresses a4000 to a4001 and data bits d4002 to d4003), effective data such as confidential data It is placed. Invalid data is arranged in the space of other storage units.
この一連のデータの保持機構には、たとえばマスクROM(Read Only Memory)を使用し、コンタクトマスクを使用して“0”と“1”の区別をつけるような一般的な記憶手段を使用するものとする。 For this series of data holding mechanism, for example, a mask ROM (Read Only Memory) is used, and a general storage means that distinguishes “0” from “1” using a contact mask is used. And
また、有効データ保持空間は、半導体集積回路の外部からの読み出しはできない様に構成されるが、これ以外の無効データ保持空間は、外部からテスト回路によって読み出し可能になるように設計される。 Further, the valid data holding space is configured so that it cannot be read from the outside of the semiconductor integrated circuit, but the other invalid data holding space is designed to be readable by the test circuit from the outside.
前記のようにデータ配置をした記憶部に対して、前記実施の形態16と同様に、第三者がデータ内容を解析せんがためにこのチップを開封し解析するとき、たとえばコンタクトマスクの有り無しを見ることで、容易に保持しているデータの“0”および“1”の判別は可能である。 When a third party opens and analyzes the chip for analyzing the contents of the data in the storage unit arranged as described above in the same manner as in the sixteenth embodiment, for example, with or without a contact mask. By looking at, it is possible to easily discriminate between “0” and “1” of the stored data.
しかし、この“0”及び“1”を判別されたデータのうち、どこに格納されているデータ列が有効であるかは、この記憶部の後段に接続された、取得データ利用する回路を解析しなければ知ることができない。しかしながら、この後段の部分は一般的に大規模なゲート回路で構成されており、その解析は記憶部の解析にくらべて格段に困難である。 However, the data stored in the data determined as “0” and “1” is valid by analyzing a circuit that uses the acquired data connected to the subsequent stage of the storage unit. Without it you can't know. However, this latter part is generally composed of a large-scale gate circuit, and its analysis is much more difficult than the analysis of the storage unit.
このように、本実施の形態17の半導体集積回路によれば、記憶部として、第1〜第16のデータ保持領域を設け、そのうちの第2、4、10、12のデータ保持領域m4001,m4003、m4009,m4011に、秘匿データ等の有効データを保持するようにしたので、たとえ、該第2、4、10、12のデータ保持領域において、その保持している有効データの“0”、“1”情報が解析されたとしても、それのデータの有効部分を切り出して活用することは大変困難なことであり、本半導体集積回路のデータ守秘性を大きく上げることができる。 As described above, according to the semiconductor integrated circuit of the seventeenth embodiment, the first to sixteenth data holding areas are provided as the storage unit, and the second, fourth, tenth, and twelfth data holding areas m4001 and m4003 are provided. , M4009 and m4011 hold the effective data such as the confidential data. For example, in the second, fourth, tenth and twelfth data holding areas, “0”, “ Even if 1 ″ information is analyzed, it is very difficult to cut out and use the effective portion of the data, and the data confidentiality of the semiconductor integrated circuit can be greatly increased.
さらに、前記実施の形態16と同じように、記憶部において、有効データ保持領域と無効データ保持領域とが隣接して配置されているため、無効データ保持領域に不具合があれば有効データ保持領域に不具合がある確率が格段に増加する。したがって、有効データ保持領域を直接に検査せず、無効データ保持領域の良否検査のみを行うだけで、その結果を有効データ保持領域の不具合発見の結果の代用とすることができる。つまり、本実施の形態17による構成では、無効データ保持領域は半導体集積回路の外部から直接読み出しが可能であるように設計されているため、該無効データ保持領域の判定検査は極めて容易にでき、該無効データ保持領域の判定結果に基づいて、有効データ保持領域の良否も簡単に分かることになる。また、この検査方法は、検査を実施する者にも有効データの内容を知り得ないという効果があるので、本半導体集積回路のデータ守秘性をさらにアップすることができる。 Further, as in the sixteenth embodiment, since the valid data holding area and the invalid data holding area are arranged adjacent to each other in the storage unit, if there is a defect in the invalid data holding area, the valid data holding area is set. The probability that there is a defect increases significantly. Therefore, the valid data holding area is not directly inspected, but only the pass / fail inspection of the invalid data holding area is performed, and the result can be used as a substitute for the result of finding the defect in the valid data holding area. In other words, in the configuration according to the seventeenth embodiment, the invalid data holding area is designed to be directly readable from the outside of the semiconductor integrated circuit, and therefore the determination test of the invalid data holding area can be performed very easily. Based on the determination result of the invalid data holding area, the quality of the valid data holding area can be easily known. Further, this inspection method has an effect that even the person who performs the inspection cannot know the contents of the effective data, so that the data confidentiality of the semiconductor integrated circuit can be further improved.
なお、本実施の形態17では、記憶部内のデータ保持領域の配置を、アドレス及びデータビットを、それぞれ4分割する例で説明したが、これらは、両者ともに分割数を“1”とする以外の、それぞれ独立な任意の分割数を取ることにしても、同様の効果を得ることはいうまでもない。 In the seventeenth embodiment, the arrangement of the data holding area in the storage unit has been described using an example in which the address and the data bit are each divided into four parts. Needless to say, the same effect can be obtained even if the number of independent divisions is taken.
また、前記記憶部内を分割するに際し、その分割量は、それぞれの分割により独立にかつ、アドレス及びデータビットの最小単位以上で任意の量に取れることはいうまでもない。 Needless to say, when the storage section is divided, the amount of division can be set to an arbitrary amount independently of each other and more than the minimum unit of address and data bits.
さらに、実施の形態15〜17では、1つの記憶部に1つのデータ保持領域、または複数のデータ保持領域を収容するようにしたが、逆に、1つのデータ保持領域が複数の記憶部にまたがっていてもよい。 Furthermore, in the fifteenth to seventeenth embodiments, one data holding area or a plurality of data holding areas are accommodated in one storage unit. Conversely, one data holding area spans a plurality of storage parts. It may be.
(実施の形態18)
以下、実施の形態18について説明する。
前記実施の形態14ないし実施の形態17では、データ保持機構にマスクROMなどの記憶手段を用いる場合について説明した。しかしながら、このマスクROM方式は、マスクROMを収容する半導体集積回路のパッケージを開封して解析すれば、容易に“0”,“1”の判別ができるという欠点を有している。
(Embodiment 18)
The eighteenth embodiment will be described below.
In the fourteenth to seventeenth embodiments, the case where a storage unit such as a mask ROM is used for the data holding mechanism has been described. However, this mask ROM system has a drawback that “0” and “1” can be easily discriminated if the package of the semiconductor integrated circuit that accommodates the mask ROM is opened and analyzed.
前記の欠点を補うために、本実施の形態18では、この記憶部として、EP−ROM方式を用いる。
EP−ROMは、データを保持する機構が、電荷の保持によるもので、紫外線によってその保持された電荷が消失する。EP−ROM方式は、EP−ROMチップを紫外線に対し不透明なパッケージに封入したものである。EP−ROM方式の半導体記憶装置では、保持されたデータを知りたいと考える第三者が、記憶部を内蔵する半導体集積回路のパッケージを開封してこれを解析しようとしても、パッケージを開封した後、そのデータ保持機構の上層の保護膜等を除去してデータ保持機構を露出する必要がある。このため、解析作業中に、照明光に含まれる紫外線等により保持されているデータが消去され、データ内容の解析は不可能となる。
In order to compensate for the above-described drawbacks, the eighteenth embodiment uses an EP-ROM system as the storage unit.
In the EP-ROM, the data retention mechanism is based on retention of electric charges, and the retained electric charges are lost by ultraviolet rays. In the EP-ROM system, an EP-ROM chip is enclosed in a package opaque to ultraviolet rays. In an EP-ROM type semiconductor memory device, even if a third party who wants to know retained data opens a package of a semiconductor integrated circuit containing a storage unit and analyzes it, after opening the package Therefore, it is necessary to remove the upper protective film and the like of the data holding mechanism to expose the data holding mechanism. For this reason, during the analysis work, data held by ultraviolet rays or the like included in the illumination light is erased, and analysis of the data contents becomes impossible.
このように、本実施の形態18の半導体記憶装置によれば、秘匿データを保持する記憶部として、EP−ROM方式の記憶手段を用い、前述した他の実施の形態で説明した発明、すなわち、秘匿データ等の有効データと、ランダムデータを配置した無効データとをあわせ持つようにしたり、有効データと無効データとを相互に配置したりするようにすることによって、どの部分のデータが有効であるかを簡単に判別できないようにし、また、EP−ROM方式の記憶部の開封を試みると、データそのものが消失してしまうようにすることによって、本半導体集積回路のデータ守秘性を極めて高いものとすることを可能にしたものである。また、上述のように構成することによって、ほかの手法で有効データや無効データを分別して切り出し活用することをも特段に困難にすることができる。 As described above, according to the semiconductor storage device of the eighteenth embodiment, the invention described in the other embodiments described above using the EP-ROM type storage means as the storage unit for holding the confidential data, that is, Which part of the data is valid by having both valid data such as confidential data and invalid data in which random data is arranged, or by arranging valid data and invalid data mutually. The data confidentiality of the semiconductor integrated circuit is extremely high by making it impossible to easily determine whether or not the data itself will be lost if an attempt is made to open the EP-ROM storage unit. It is possible to do. In addition, by configuring as described above, it is possible to make it particularly difficult to separate and use valid data and invalid data by other methods.
本発明は、半導体集積回路の記憶部に記憶されたデータの守秘性を向上できるものとして有効である。 The present invention is effective for improving the confidentiality of data stored in a storage unit of a semiconductor integrated circuit.
1、71、100 半導体集積回路
2 アドレス生成回路
3 アドレス入力端子
4 アドレス信号選択回路
5 記憶部
6、11、21、206、207 演算回路
7 切替制御信号入力端子
8 検査用出力端子
9、10 入力端子
12 タイミング検出回路
13、16 ヒューズ
14、15、17、18 配線
22 選択回路
33、74 テスト端子
34 情報処理装置
43 出力データ
63、88、1002 出力端子
72 制御回路
75、78 EEPROM
77 スクランブル回路
79 制御信号
86 コントロール信号入力端子
80、81、82、83、89 出力
84 アドレス信号
87 データ・アドレス信号入力端子
90 テスト回路本体
73、101 アドレス発生器
76、102、103、401 ROM
104 比較回路
105、208、209、403 外部端子
300 自己判定回路
301 ROM選択回路
402、1001 DSP
500 DSPのソフトウェア
S101、S102、S400 アドレス信号
S103、S104、S401 秘匿データ
S105 一致・不一致信号
S206、S207 演算結果
S300、S402 判定結果
S301 ROM選択信号
a1000、a1001、a1002、a1003、a2000、a2001、a2002、a2003、a3000、a3001、a3002、a3003、a3004、a3005、a4000、a4001、a4002、a4003、a4004 メモリアドレス
d1000、d1001、d1002、d1003、d2000、d2001、d2002、d2003、d3000、d3001、d3002、d3003、d3004、d3005、d4000、d4001、d4002、d4003、d4004 データビット
m1000、m2000、m2100 m3000〜m3009 記憶部
m1001、m1002、m4000〜m4015 データ保持領域
DESCRIPTION OF SYMBOLS 1, 71, 100 Semiconductor integrated
77
104
500 DSP software S101, S102, S400 Address signal S103, S104, S401 Confidential data S105 Match / mismatch signal S206, S207 Calculation result S300, S402 Determination result S301 ROM selection signal a1000, a1001, a1002, a1003, a2000, a2001, a2002 , A2003, a3000, a3001, a3002, a3003, a3004, a3005, a4000, a4001, a4002, a4003, a4004 Memory address d1000, d1001, d1002, d1003, d2000, d2001, d2002, d2003, d3000, d3001, d3002, d3003 d3004, d3005, d4000, d4001, d4002, d4003 , D4004 Data bits m1000, m2000, m2100 m3000 to m3009 Storage unit m1001, m1002, m4000 to m4015 Data holding area
Claims (6)
前記記憶部のデータ保持領域の一部の第1のデータ保持領域に、前記有効データを配置し、該第1のデータ保持領域以外の第2のデータ保持領域に、無効なデータを配置してなる、
ことを特徴とする半導体記憶装置。 It has a storage unit with a capacity larger than the capacity of valid data,
The valid data is arranged in a first data holding area that is a part of the data holding area of the storage unit, and invalid data is arranged in a second data holding area other than the first data holding area. Become,
A semiconductor memory device.
前記複数個の記憶部の少なくとも1個に有効データを保持し、前記有効データを保持する記憶部以外の他の記憶部に、無効なデータを格納してなる、
ことを特徴とする半導体記憶装置。 A plurality of storage units for storing data are provided.
The effective data is held in at least one of the plurality of storage units, and invalid data is stored in a storage unit other than the storage unit holding the effective data.
A semiconductor memory device.
前記有効データを保持する記憶部が、前記無効なデータを保持する前記他の記憶部によって囲まれるように、前記複数個の記憶部を配置してなる、
ことを特徴とする半導体記憶装置。 The semiconductor memory device according to claim 2,
The plurality of storage units are arranged so that the storage unit holding the valid data is surrounded by the other storage unit holding the invalid data.
A semiconductor memory device.
前記記憶部のデータ保持領域に、前記有効データと前記無効なデータとを交互に配置してなる、
ことを特徴とする半導体記憶装置。 The semiconductor memory device according to claim 1,
In the data holding area of the storage unit, the valid data and the invalid data are alternately arranged.
A semiconductor memory device.
前記記憶部の無効なデータを保持している部分を外部から読み出し可能にし、かつ、前記有効データを保持している部分を外部から読み出し不可にした、
ことを特徴とする半導体記憶装置。 5. The semiconductor memory device according to claim 1, wherein:
The part holding invalid data of the storage unit can be read from outside, and the part holding the valid data can not be read from outside.
A semiconductor memory device.
前記記憶部としてEP−ROMを使用し、
該EP−ROMを紫外線に対し不透明なパッケージに封入してなる、
ことを特徴とする半導体記憶装置。 The semiconductor memory device according to claim 1,
EP-ROM is used as the storage unit,
The EP-ROM is enclosed in a package opaque to ultraviolet rays.
A semiconductor memory device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006112749A JP2006196023A (en) | 2001-07-11 | 2006-04-14 | Semiconductor storage apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001210838 | 2001-07-11 | ||
JP2006112749A JP2006196023A (en) | 2001-07-11 | 2006-04-14 | Semiconductor storage apparatus |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002203097A Division JP2003140973A (en) | 2001-07-11 | 2002-07-11 | Semiconductor integrated circuit, inspection method for it and semiconductor memory |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006196023A true JP2006196023A (en) | 2006-07-27 |
Family
ID=36801991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006112749A Pending JP2006196023A (en) | 2001-07-11 | 2006-04-14 | Semiconductor storage apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006196023A (en) |
-
2006
- 2006-04-14 JP JP2006112749A patent/JP2006196023A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7725738B1 (en) | FPGA configuration bitstream protection using multiple keys | |
US7984292B1 (en) | FPGA configuration bitstream encryption using modified key | |
US4120030A (en) | Computer software security system | |
US9129671B2 (en) | Semiconductor device identifier generation method and semiconductor device | |
US20170288869A1 (en) | Secure key storage using physically unclonable functions | |
EP1638033B1 (en) | Self testing and securing RAM system and method | |
US20060080537A1 (en) | Illegal analysis / falsification preventing system | |
JPH08241254A (en) | Circuit and method for self-checking of memory | |
US7734043B1 (en) | Encryption key obfuscation and storage | |
US7545934B2 (en) | Security information packaging system, LSI, and security information packaging method | |
US7957526B2 (en) | Confidential information implementation system and LSI | |
EP3203477B1 (en) | Semiconductor apparatus and identification method of a semiconductor chip | |
FR2728980A1 (en) | DEVICE FOR SECURING INFORMATION SYSTEMS ORGANIZED AROUND MICROPROCESSORS | |
US20030065931A1 (en) | Semiconductor integrated circuit, method for testing semiconductor integrated circuit, and semiconductor storage apparatus | |
JP2006228425A (en) | Semiconductor integrated circuit, testing method for semiconductor integrated circuit, and testing program for semiconductor integrated circuit, | |
US11244078B2 (en) | Side channel attack protection | |
CN114521261A (en) | Undefined lifecycle state identifier for managing security of an integrated circuit device | |
JP2006196023A (en) | Semiconductor storage apparatus | |
US20050041803A1 (en) | On-device random number generator | |
Ziener | Techniques for Increasing Security and Reliability of IP Cores Embedded in FPGA and ASIC Designs | |
JP2003140973A (en) | Semiconductor integrated circuit, inspection method for it and semiconductor memory | |
Alanwar et al. | Dynamic fpga detection and protection of hardware trojan: A comparative analysis | |
US20070247182A1 (en) | Protection of security key information | |
US7299390B1 (en) | Apparatus and method for encrypting security sensitive data | |
GB2486635A (en) | Detecting corruption of a cryptographic key stored in a memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080527 |