JPH02230443A - メモリに蓄積されたデータの変更が阻止される安全確保集積回路チップ - Google Patents
メモリに蓄積されたデータの変更が阻止される安全確保集積回路チップInfo
- Publication number
- JPH02230443A JPH02230443A JP2004398A JP439890A JPH02230443A JP H02230443 A JPH02230443 A JP H02230443A JP 2004398 A JP2004398 A JP 2004398A JP 439890 A JP439890 A JP 439890A JP H02230443 A JPH02230443 A JP H02230443A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- integrated circuit
- control logic
- circuit chip
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C8/00—Arrangements for selecting an address in a digital store
- G11C8/20—Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/02—Detection or location of defective auxiliary circuits, e.g. defective refresh counters
- G11C29/027—Detection or location of defective auxiliary circuits, e.g. defective refresh counters in fuses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/10—Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
- G11C7/1051—Data output circuits, e.g. read-out amplifiers, data output buffers, data output registers, data output level conversion circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/10—Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
- G11C7/1078—Data input circuits, e.g. write amplifiers, data input buffers, data input registers, data input level conversion circuits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
- Semiconductor Integrated Circuits (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野]
この発明は、電子データ処理システム用の集積回路チッ
プに関するものであり、特に集積回路チップの安全保証
区域内に蓄積されたデータの変更の阻11に関するもの
である。
プに関するものであり、特に集積回路チップの安全保証
区域内に蓄積されたデータの変更の阻11に関するもの
である。
[従来の技術コ
安全保証されたデータ蓄積部を白゛する集積回路チップ
は、複数のメモリ位置を白゛する安全確保メモリを具備
し、その1以上の予め定められた位置は変更しない安全
確保データの蓄積用であり、アドレスハスにより安全確
保メモリに結合されたメモリ制御論理回路はアドレスバ
ス上にり.えられたアドレス信号によって示されたメモ
リ位置にデータを蓄積させる。安全確保メモリおよびメ
モリ制御論理回路はチップの安全確保区域内に含まれて
いる。
は、複数のメモリ位置を白゛する安全確保メモリを具備
し、その1以上の予め定められた位置は変更しない安全
確保データの蓄積用であり、アドレスハスにより安全確
保メモリに結合されたメモリ制御論理回路はアドレスバ
ス上にり.えられたアドレス信号によって示されたメモ
リ位置にデータを蓄積させる。安全確保メモリおよびメ
モリ制御論理回路はチップの安全確保区域内に含まれて
いる。
メモリ制御論理回路に適当な制御信号を与えることによ
り、メモリ制御論理回路がチップの意図された安全性と
妥協することができるように秘密のデータにより安全確
保メモリの予め定められた位置に蓄積された安全確保デ
ータと置換されることが可能である。
り、メモリ制御論理回路がチップの意図された安全性と
妥協することができるように秘密のデータにより安全確
保メモリの予め定められた位置に蓄積された安全確保デ
ータと置換されることが可能である。
[発明の解決すべき課題コ
この発明は、チップ上のメモリの予め定められた位置に
蓄積された安全確保データの変更が阻止されるような集
積回路チップを提供することを1」的とする。
蓄積された安全確保データの変更が阻止されるような集
積回路チップを提供することを1」的とする。
[課題解決のための手段]
この発明の1態様によれば、チップは複数のメモリ位置
を有するメモリと、メモリ制御論理回路と、ヒューズ素
子と、Pめ定められた制御信号に応答してヒュース素子
の状態を改変できないように変更させるためにヒューズ
素子に結合された手段と、デコーダとを具tint L
ている。メモリの予め定められた位置は変更できない安
全確保データのためのものであり、メモリ制御論理回路
はアドレスバスによりメモリに結合されてアドレスハス
上に与えられたアトレス信号によって示されるメモリ位
置にデータを蓄積させる。ヒューズ素子は初期状態およ
び改変できない変更された状態を有する。デコーダはヒ
ューズ素子と、メモリ制御論理回路と、アドレスバスと
に結合されてヒューズ素子の状態と前記アドレス信号を
監視し、予め定められたメモリ位置がアドレスバス」一
のアドレス信号により指示されたときには常にヒューズ
素子の状態が改変できないように変更された後にメモリ
制御回路がデータを予め定められたメモリ位置に蓄積さ
せることを阻止する。
を有するメモリと、メモリ制御論理回路と、ヒューズ素
子と、Pめ定められた制御信号に応答してヒュース素子
の状態を改変できないように変更させるためにヒューズ
素子に結合された手段と、デコーダとを具tint L
ている。メモリの予め定められた位置は変更できない安
全確保データのためのものであり、メモリ制御論理回路
はアドレスバスによりメモリに結合されてアドレスハス
上に与えられたアトレス信号によって示されるメモリ位
置にデータを蓄積させる。ヒューズ素子は初期状態およ
び改変できない変更された状態を有する。デコーダはヒ
ューズ素子と、メモリ制御論理回路と、アドレスバスと
に結合されてヒューズ素子の状態と前記アドレス信号を
監視し、予め定められたメモリ位置がアドレスバス」一
のアドレス信号により指示されたときには常にヒューズ
素子の状態が改変できないように変更された後にメモリ
制御回路がデータを予め定められたメモリ位置に蓄積さ
せることを阻止する。
付加的な安全性は、メモリとメモリ制御論理回路とデコ
ーダとヒューズ素子とを直接の外部アクセスから遮蔽し
、メモリを検査から遮蔽することにより与えられる。
ーダとヒューズ素子とを直接の外部アクセスから遮蔽し
、メモリを検査から遮蔽することにより与えられる。
この発明の別の態様によれば、チップは、改変すること
ができない安全確保データを蓄積するための予め定めら
れた位置を有する複数のメモリ位置を具備している第1
のメモリと、第2のメモリと、第2のメモリにデータパ
ターンを蓄積させるエネーブル手段と、第1および第2
のメモリに結合されて第2のメモリか予め定められたデ
ータパターンを含むときは常に書込み信号に応答して第
1のメモリの予め定められた位置にデータを蓄積させる
メモリ制御論理回路と、第2のメモリに結合され、第2
のメモリの内容を消去できるようにする手段と、初期状
態および改変できない変更状態を有するフェーズ素子と
、フェーズ素子に結合されて予め定められた制御信号に
応答してフェーズ素子の状態を改変できないように変更
させる手段とを具備し、フェーズ素子は、フェーズ素子
の状態が改変できないように変更される前にのみデタパ
ターンが蓄積されることを可能にするようにデータパタ
ーンを第2のメモリに蓄積させる手段に結合されている
。
ができない安全確保データを蓄積するための予め定めら
れた位置を有する複数のメモリ位置を具備している第1
のメモリと、第2のメモリと、第2のメモリにデータパ
ターンを蓄積させるエネーブル手段と、第1および第2
のメモリに結合されて第2のメモリか予め定められたデ
ータパターンを含むときは常に書込み信号に応答して第
1のメモリの予め定められた位置にデータを蓄積させる
メモリ制御論理回路と、第2のメモリに結合され、第2
のメモリの内容を消去できるようにする手段と、初期状
態および改変できない変更状態を有するフェーズ素子と
、フェーズ素子に結合されて予め定められた制御信号に
応答してフェーズ素子の状態を改変できないように変更
させる手段とを具備し、フェーズ素子は、フェーズ素子
の状態が改変できないように変更される前にのみデタパ
ターンが蓄積されることを可能にするようにデータパタ
ーンを第2のメモリに蓄積させる手段に結合されている
。
付加的な安全性はメモリと、メモリ制御論理回路と、エ
ネーブル手段と、フェーズ素子とを直接の外部アクセス
から遮蔽しメモリを検査から遮蔽することによって与え
られる。
ネーブル手段と、フェーズ素子とを直接の外部アクセス
から遮蔽しメモリを検査から遮蔽することによって与え
られる。
その他のこの発明の特徴は添{=J図面を参照にした以
下実施例によって詳細に説明される。
下実施例によって詳細に説明される。
[実施例]
安全確保データ(外部から破壊されない用に保護された
データ)を蓄積した後で変更されないチップを含む製品
の形成中に集積回路チップ中に蓄積されたデータの安全
を確保することは重要である。この目的のためにチップ
は予め定められたメモリ位置中に蓄積された安全確保デ
ータの変更を阻II一するためのシステムを備えている
。そのようなシステムの2つの異なる実施例が第1図お
よび第2図に示されている。
データ)を蓄積した後で変更されないチップを含む製品
の形成中に集積回路チップ中に蓄積されたデータの安全
を確保することは重要である。この目的のためにチップ
は予め定められたメモリ位置中に蓄積された安全確保デ
ータの変更を阻II一するためのシステムを備えている
。そのようなシステムの2つの異なる実施例が第1図お
よび第2図に示されている。
第1図のシステムは、メモリM1メモリ制御論理回路3
8、デコーダ40、フェーズ素子42およびフェーズ変
更装置44をチップの安全確保区域11内に有している
。
8、デコーダ40、フェーズ素子42およびフェーズ変
更装置44をチップの安全確保区域11内に有している
。
メモリMは複数のメモリ位置を有し、その予め定められ
た位置はデータパス16からの変更できない安全確保デ
ータの蓄積のためのものである。
た位置はデータパス16からの変更できない安全確保デ
ータの蓄積のためのものである。
メモリ制御論理回路38はアドレスバス46によりメモ
リMに結合され、メモリ制御論理回路38から安全確保
メモリMに“書込み”信号がライン47で与えられたと
きアドレスバス46により与えられたアドレス信号によ
り指示されたメモリMの位置にデータを蓄積させる。
リMに結合され、メモリ制御論理回路38から安全確保
メモリMに“書込み”信号がライン47で与えられたと
きアドレスバス46により与えられたアドレス信号によ
り指示されたメモリMの位置にデータを蓄積させる。
フェーズ索子42は初期状態および改変できない変更状
態を有する。フェーズ素子という用語は、フェーズおよ
びアンチフェーズの両者を意味する。
態を有する。フェーズ素子という用語は、フェーズおよ
びアンチフェーズの両者を意味する。
フェーズ素子は金属導電層、ポリシリコン導電層、また
はそれらの組合わせによりチップ中に形成されることが
できる。アンチフェーズ素子はチップ中の導体・酸化物
・導体構造または導体・アモルファスシリコン・導体構
造によりチップの半導体層中に形成されたP”N+半導
体接合ダイオードおよびP−N一半導体接合ダイオード
によって形成される。
はそれらの組合わせによりチップ中に形成されることが
できる。アンチフェーズ素子はチップ中の導体・酸化物
・導体構造または導体・アモルファスシリコン・導体構
造によりチップの半導体層中に形成されたP”N+半導
体接合ダイオードおよびP−N一半導体接合ダイオード
によって形成される。
フェーズ変更装置44は安全確保区域1lに対して外部
である端子50からライン48上に受信された予め定め
られた制御信号に応答してフェーズ素子42の状態を改
変できないように変化させるためにフェーズ素子42に
結合されている。その代りにライン48の制御信号は安
全確保区域I1の内部にある端子(図示せず)から受信
されるようにすることもできる。
である端子50からライン48上に受信された予め定め
られた制御信号に応答してフェーズ素子42の状態を改
変できないように変化させるためにフェーズ素子42に
結合されている。その代りにライン48の制御信号は安
全確保区域I1の内部にある端子(図示せず)から受信
されるようにすることもできる。
デコーダ40はフェーズ素子42、メモリ制御論理回路
38、およびアドレスバス46に結合され、フェーズ素
子42の状態およびアドレスバス46上のアドレス信号
を監視し、予め定められたメモリ位置がアドレスバス4
6上のアドレス信号により指示されたときには常に、フ
ェーズ素子42の状態が改変できないように変化された
後メモリMの予め定められたメモリ位置中にデータをメ
モリ制御論理回路38が蓄積することを阻止する。
38、およびアドレスバス46に結合され、フェーズ素
子42の状態およびアドレスバス46上のアドレス信号
を監視し、予め定められたメモリ位置がアドレスバス4
6上のアドレス信号により指示されたときには常に、フ
ェーズ素子42の状態が改変できないように変化された
後メモリMの予め定められたメモリ位置中にデータをメ
モリ制御論理回路38が蓄積することを阻止する。
導電層CN2はメモリM1メモリ制御論理回路38、デ
コーダ40、およびフェーズ素子42を直接の外部アク
セスから遮蔽する。導電層CN2により覆われたチップ
の区域はチップの安全確保区域11である。
コーダ40、およびフェーズ素子42を直接の外部アク
セスから遮蔽する。導電層CN2により覆われたチップ
の区域はチップの安全確保区域11である。
メモリM5メモリ制御論理回路38、デコーダ4oは全
て導電層CN,ににより伝送される電力信号によって付
勢されるように導電層CN2に結合されている。
て導電層CN,ににより伝送される電力信号によって付
勢されるように導電層CN2に結合されている。
第1図のシステムはメモリMの予め定められた位置に最
初に蓄積された安全確保データの変更を阻止するために
使用される。フェーズ素子42の状態が改変できないよ
うに変化されたならば、デコーダ40はアドレスバス4
6上のアドレス信号により指示された予め定められたメ
モリ位置にさらにデ−タを書込むことを阻止する。
初に蓄積された安全確保データの変更を阻止するために
使用される。フェーズ素子42の状態が改変できないよ
うに変化されたならば、デコーダ40はアドレスバス4
6上のアドレス信号により指示された予め定められたメ
モリ位置にさらにデ−タを書込むことを阻止する。
安全確保集積回路チップ製造プロセス中に製造工場にお
いてのみフェーズ作用を可能にする多くのフェーズ技術
がある。例えばある製造技術では、長期間の信頼性を提
供するようにフェーズが変更された後、酸化物がポリシ
リコン(または他のフェーズ材料)上に成長されること
が必要である。
いてのみフェーズ作用を可能にする多くのフェーズ技術
がある。例えばある製造技術では、長期間の信頼性を提
供するようにフェーズが変更された後、酸化物がポリシ
リコン(または他のフェーズ材料)上に成長されること
が必要である。
第2図のシステムは製造工場におけるフェーズ作用後に
別の者に安全確保メモリM中に安全確保データを蓄積す
ることができるようにし、しかもメモリMの内容の変更
を阻止したものである。
別の者に安全確保メモリM中に安全確保データを蓄積す
ることができるようにし、しかもメモリMの内容の変更
を阻止したものである。
第2図のシステムは、メモリM,EPROMまたはEE
ROM(電気的に消去可能なROM)のような消去可能
なメモリ52、メモリ制御論理回路54、エネーブル回
路55、フェーズ素子56、およびフェーズ変更装置5
8をチップの安全確保区域11内に具備している。メモ
リ制御論理回路54はアンドゲート60と、消去可能な
メモリ52にこのアンドゲート60を結合するインバー
タ62および配線を含むN個の接続を備えている。イン
バータ62はアンドゲート60をエネーブルにするよう
に与えられる消去可能なメモリ52中の予め定められた
データパターンを定めるためにアンドゲート60の選択
された入力と消去可能なメモリ52の選択された位置と
の間に接続されている。
ROM(電気的に消去可能なROM)のような消去可能
なメモリ52、メモリ制御論理回路54、エネーブル回
路55、フェーズ素子56、およびフェーズ変更装置5
8をチップの安全確保区域11内に具備している。メモ
リ制御論理回路54はアンドゲート60と、消去可能な
メモリ52にこのアンドゲート60を結合するインバー
タ62および配線を含むN個の接続を備えている。イン
バータ62はアンドゲート60をエネーブルにするよう
に与えられる消去可能なメモリ52中の予め定められた
データパターンを定めるためにアンドゲート60の選択
された入力と消去可能なメモリ52の選択された位置と
の間に接続されている。
メモリMは複数のメモリ位置を有し、その予め定められ
た位置は改変できない安全確保データの蓄積のために使
用される。
た位置は改変できない安全確保データの蓄積のために使
用される。
エネーブル回路55は書込み信号がライン63によりエ
ネーブル回路55に供給されるときデータパターンを消
去可能なメモリ52中に蓄積させる。
ネーブル回路55に供給されるときデータパターンを消
去可能なメモリ52中に蓄積させる。
メモリ制御論理回路54は、消去可能なメモリ52が予
め定められたデータパターンを有する場合にはアンドゲ
ート60に対するライン64上の書込み信号に応答して
第1のメモリMの予め定められた位置にデータを蓄積さ
せるようにメモリMと消去可能なメモリ52とを結合さ
せる。
め定められたデータパターンを有する場合にはアンドゲ
ート60に対するライン64上の書込み信号に応答して
第1のメモリMの予め定められた位置にデータを蓄積さ
せるようにメモリMと消去可能なメモリ52とを結合さ
せる。
消去可能なメモリ52の内容はチップの安全確保区域1
1の外側に位置する消去端子66に“消去”制御信号を
与えることにより消去可能である。
1の外側に位置する消去端子66に“消去”制御信号を
与えることにより消去可能である。
フェーズ素子56は初期状態および改変できないように
変更された状態を白゛する。フェーズ変更装置58は、
安全確保区域11の外部にある端子68からライン67
で受信された予め定められた制御信号に応答してフェー
ズ素子56の状態を改変できないように変更するために
フェーズ素子56に結合されている。その代りにライン
67上の制御信号は安全確保区域11の内部にある端子
(図示せず)から受信されてもよい。
変更された状態を白゛する。フェーズ変更装置58は、
安全確保区域11の外部にある端子68からライン67
で受信された予め定められた制御信号に応答してフェー
ズ素子56の状態を改変できないように変更するために
フェーズ素子56に結合されている。その代りにライン
67上の制御信号は安全確保区域11の内部にある端子
(図示せず)から受信されてもよい。
データパターンはデータ端子69からIj,えられ、ア
ンドゲート57を通って消去口J能なメモリ52に供給
される。アンドゲ−1・57はその1人力かフユズ素子
56に結合され、フェーズ素子56か最初の状態にある
間のみデータが消去可能なメモリ52に書込まれること
かできるようにしている。
ンドゲート57を通って消去口J能なメモリ52に供給
される。アンドゲ−1・57はその1人力かフユズ素子
56に結合され、フェーズ素子56か最初の状態にある
間のみデータが消去可能なメモリ52に書込まれること
かできるようにしている。
フェーズ素子56は、フェーズ素子56の状態が改変で
きないように変更される前のみ丁め定められたデータパ
ターンが消去可能なメモリ52中に蓄積することを可能
にするようにエネーブル回路に結合されている。
きないように変更される前のみ丁め定められたデータパ
ターンが消去可能なメモリ52中に蓄積することを可能
にするようにエネーブル回路に結合されている。
Nビツ1・の消去弓能なメモリ52か必要とされる。
製造玉場てはアン1・ゲー1・60に消去可能なメモリ
52を結合するインバータ62のパターンに対応する]
と0の予め定められたパターンが消去可能なメモリ52
中に負荷され、アンドゲート60はメモリMへの制御ラ
イン64上を“書込み“制御信号が通過できるようにす
る。1と0の予め定められたバタンか消去可能なメモリ
52中に負荷された後、フェーズ素子56の状態は改変
できないように変更され、したがって予め定められたパ
ターンは変化させることができない。この時点から集積
回路の処理およびパッケージ作業が連続的に行われ、最
終の処理およびパッケージ工程が消去可能なメモリ52
中の蓄積された予め定められたパターンを乱さないよう
な状態にされる。
52を結合するインバータ62のパターンに対応する]
と0の予め定められたパターンが消去可能なメモリ52
中に負荷され、アンドゲート60はメモリMへの制御ラ
イン64上を“書込み“制御信号が通過できるようにす
る。1と0の予め定められたバタンか消去可能なメモリ
52中に負荷された後、フェーズ素子56の状態は改変
できないように変更され、したがって予め定められたパ
ターンは変化させることができない。この時点から集積
回路の処理およびパッケージ作業が連続的に行われ、最
終の処理およびパッケージ工程が消去可能なメモリ52
中の蓄積された予め定められたパターンを乱さないよう
な状態にされる。
チップが別の製造業者に出荷された後に、安全確保デー
タはメモリM中に蓄積されることができる。それは消去
可能なメモリ52中に蓄積された予め定められたパター
ンはインバータ62によりメモリ制御論理回路54中に
予め定められたパターンの配線を整合させるからである
。
タはメモリM中に蓄積されることができる。それは消去
可能なメモリ52中に蓄積された予め定められたパター
ンはインバータ62によりメモリ制御論理回路54中に
予め定められたパターンの配線を整合させるからである
。
安全確保データが安全確保メモリM中に蓄積されると、
“消去”信号か消去端子66に供給され、消去可能なメ
モリ52の内容を消去し、それにより安全確保メモリM
中に蓄積された安全確保データの変更を阻止する。
“消去”信号か消去端子66に供給され、消去可能なメ
モリ52の内容を消去し、それにより安全確保メモリM
中に蓄積された安全確保データの変更を阻止する。
導電層CN2はメモリM1消去可能なメモリ52、メモ
リ制御論理回路54、エネーブル回路55、およびフェ
ーズ素子56の外部からの直接のアクセスを遮蔽する。
リ制御論理回路54、エネーブル回路55、およびフェ
ーズ素子56の外部からの直接のアクセスを遮蔽する。
導電層CN2で覆われたチップの区域はチップの安全確
保区域11である。
保区域11である。
第2図のシステムは、チップの被覆層を通して消去可能
なメモリ52を遠隔的に再プログラムするために使用さ
れることができる非常に正確なX線ビームその他の複雑
な手段を除いては侵害に対して安全性を確保する。この
技術の安全性は、EEROMまたはEPROMの内容を
遠隔的に再プログラムすること、或いは遮断されたフェ
ーズを再接続することは困難であることによるものであ
る。もしも高電力の焦点を結ばないまたは拡散したX線
その他の手段かEEROMまたはEPROMの内容を本
質的にでたらめなものとすることができるならば、侵害
者はエネーブルパターンを得るために反復して試みるで
あろう。したがって安全性はEEROMまたはEFRO
Mセルがそれらの状態の特何の言葉でバイアスされるよ
うに、換言すれば全て1または全て0の好ましいパター
ンでバイアスされるように設計されることが必要とされ
るかも知れない。したがって焦点を結ばないビームはメ
モリM中にデータを蓄積することを可能にする予め定め
られたパターンではなく、好ましいパターンに内容を駆
動する可能性が高くなる。安全性はまた大きいビット数
を有するもっと長い予め定められたパターンを使用する
ことによって増加されることができる。
なメモリ52を遠隔的に再プログラムするために使用さ
れることができる非常に正確なX線ビームその他の複雑
な手段を除いては侵害に対して安全性を確保する。この
技術の安全性は、EEROMまたはEPROMの内容を
遠隔的に再プログラムすること、或いは遮断されたフェ
ーズを再接続することは困難であることによるものであ
る。もしも高電力の焦点を結ばないまたは拡散したX線
その他の手段かEEROMまたはEPROMの内容を本
質的にでたらめなものとすることができるならば、侵害
者はエネーブルパターンを得るために反復して試みるで
あろう。したがって安全性はEEROMまたはEFRO
Mセルがそれらの状態の特何の言葉でバイアスされるよ
うに、換言すれば全て1または全て0の好ましいパター
ンでバイアスされるように設計されることが必要とされ
るかも知れない。したがって焦点を結ばないビームはメ
モリM中にデータを蓄積することを可能にする予め定め
られたパターンではなく、好ましいパターンに内容を駆
動する可能性が高くなる。安全性はまた大きいビット数
を有するもっと長い予め定められたパターンを使用する
ことによって増加されることができる。
メモリM1消去可能なメモリ52、アンドゲート60、
およびエネーブル回路55は全て第2の導電層CN2に
結合され、この第2の導電層CN2によって伝送された
電力信号によって給電される。
およびエネーブル回路55は全て第2の導電層CN2に
結合され、この第2の導電層CN2によって伝送された
電力信号によって給電される。
ここに説明した技術は集積回路チップの安全確保データ
メモリおよび処理素子を導電層で覆い、それはそれらの
回路素子を検査から遮蔽するとともにそれらの回路素子
になめ定められた信号を伝送し、それは電力信号のよう
なその動作にとって本質的なものである。
メモリおよび処理素子を導電層で覆い、それはそれらの
回路素子を検査から遮蔽するとともにそれらの回路素子
になめ定められた信号を伝送し、それは電力信号のよう
なその動作にとって本質的なものである。
第1図はこの発明の1実施例のブロック図である。
第2図はこの発明の別の実施例のブロック図である。
11・・安全確保区域、38・・・メモリ制御論理回路
、40・・・デコーダ、42・・・フェーズ素子、44
・・フェーズ変更装置、M・・・メモリ。 出願人代理人 弁理士 鈴江武彦
、40・・・デコーダ、42・・・フェーズ素子、44
・・フェーズ変更装置、M・・・メモリ。 出願人代理人 弁理士 鈴江武彦
Claims (9)
- (1)チップ上のメモリの予め定められた位置に蓄積さ
れた安全確保データの変更を阻止することができる集積
回路チップにおいて、 改変することができない安全確保データを蓄積するため
の予め定められた位置を有する複数のメモリ位置を具備
するメモリと、 メモリおよびアドレスバスに結合され、アドレスバス上
に与えられたアドレス信号により指示されたメモリの位
置にデータを蓄積させるメモリ制御論理回路と、 初期状態および改変できない変更状態を有するフェーズ
素子と、 フェーズ素子に結合され、予め定められた制御信号に応
答してフェーズ素子の状態を改変できないように変更す
る手段と、 フェーズ素子とメモリ制御論理回路とアドレスバスとに
結合され、フェーズ素子および前記アドレス信号の状態
を監視し、予め定められたメモリ位置がアドレスバス上
のアドレス信号により指示されるときにはフェーズ素子
の状態が改変できないように変更された後にはメモリ制
御論理回路がデータを前記予め定められたメモリ位置に
蓄積させることを阻止するデコーダとを具備しているこ
とを特徴とする集積回路チップ。 - (2)メモリ、メモリ制御論理回路、デコーダ、および
フェーズ素子を直接の外部のアクセスから遮蔽する手段
を具備している特許請求の範囲第1項記載の集積回路チ
ップ。 - (3)チップ上のメモリの予め定められた位置に蓄積さ
れた安全確保データの変更を阻止することができる集積
回路チップにおいて、 改変することができない安全確保データを蓄積するため
のメモリと、 メモリに結合され、メモリ中にデータを蓄積させるメモ
リ制御論理回路と、 初期状態および改変できない変更状態を有するフェーズ
素子と、 フェーズ素子に結合され、予め定められた制御信号に応
答してフェーズ素子の状態を改変できないように変更さ
せる手段と、 フェーズ素子およびメモリ制御論理回路に結合され、フ
ェーズ素子の状態を監視し、フェーズ素子の状態が改変
できないように変更された後にはメモリ制御論理回路が
データをメモリに蓄積させることを阻止する手段とを具
備していることを特徴とする集積回路チップ。 - (4)メモリ、メモリ制御論理回路、監視および阻止す
る手段、およびフェーズ素子を直接の外部のアクセスか
ら遮蔽する手段を具備している特許請求の範囲第3項記
載の集積回路チップ。 - (5)検査からメモリを遮蔽するための手段を具備して
いる特許請求の範囲第1項または第3項記載の集積回路
チップ。 - (6)チップ上のメモリの予め定められた位置に蓄積さ
れた安全確保データの変更を阻止することができる集積
回路チップにおいて、 改変することができない安全確保データを蓄積するため
の予め定められた位置を有する複数のメモリ位置を具備
している第1のメモリと、 第2のメモリと、 第2のメモリにデータパターンを蓄積させるエネーブル
手段と、 第1および第2のメモリに結合され、第2のメモリが予
め定められたデータパターンを含むときは常に書込み信
号に応答して第1のメモリの予め定められた位置にデー
タを蓄積させるメモリ制御論理回路と、 第2のメモリに結合され、第2のメモリの内容を消去で
きるようにする手段と、 初期状態および改変できない変更状態を有するフェーズ
素子と、 フェーズ素子に結合され、予め定められた制御信号に応
答してフェーズ素子の状態を改変できないように変更さ
せる手段とを具備し、 フェーズ素子は、フェーズ素子の状態が改変できないよ
うに変更される前にのみデータパターンが蓄積されるこ
とを可能にするようにデータパターンを第2のメモリに
蓄積させるエネーブル手段に結合されていることを特徴
とする集積回路チップ。 - (7)メモリ、メモリ制御論理回路、エネーブル手段、
およびフェーズ素子を直接の外部からのアクセスから遮
蔽する手段を具備している特許請求の範囲第6項記載の
集積回路チップ。 - (8)検査からメモリを遮蔽するための手段を具備して
いる特許請求の範囲第6項記載の集積回路チップ。 - (9)検査からメモリおよびメモリ制御論理回路を遮蔽
するための手段を具備している特許請求の範囲第6項記
載の集積回路チップ。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US297,137 | 1989-01-12 | ||
| US07/297,137 US5083293A (en) | 1989-01-12 | 1989-01-12 | Prevention of alteration of data stored in secure integrated circuit chip memory |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH02230443A true JPH02230443A (ja) | 1990-09-12 |
Family
ID=23145013
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004398A Pending JPH02230443A (ja) | 1989-01-12 | 1990-01-11 | メモリに蓄積されたデータの変更が阻止される安全確保集積回路チップ |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US5083293A (ja) |
| EP (1) | EP0378307B1 (ja) |
| JP (1) | JPH02230443A (ja) |
| KR (1) | KR930011346B1 (ja) |
| AU (1) | AU621440B2 (ja) |
| CA (1) | CA2007468C (ja) |
| DE (1) | DE69014909T2 (ja) |
| DK (1) | DK0378307T3 (ja) |
| ES (1) | ES2066114T3 (ja) |
| IE (1) | IE62794B1 (ja) |
| NO (1) | NO304628B1 (ja) |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5381366A (en) * | 1989-04-11 | 1995-01-10 | Mitsubishi Denki Kabushiki Kaisha | Non-volatile semiconductor memory device with timer controlled re-write inhibit means |
| KR940005696B1 (ko) * | 1991-11-25 | 1994-06-22 | 현대전자산업 주식회사 | 보안성 있는 롬(rom)소자 |
| US5467396A (en) * | 1993-10-27 | 1995-11-14 | The Titan Corporation | Tamper-proof data storage |
| US5384727A (en) * | 1993-11-08 | 1995-01-24 | Advanced Micro Devices, Inc. | Fuse trimming in plastic package devices |
| US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
| US6144219A (en) * | 1995-10-26 | 2000-11-07 | Advanced Micro Devices, Inc. | System and method for isolation of varying-power backed memory controller inputs |
| US5959466A (en) * | 1997-01-31 | 1999-09-28 | Actel Corporation | Field programmable gate array with mask programmed input and output buffers |
| US5861662A (en) * | 1997-02-24 | 1999-01-19 | General Instrument Corporation | Anti-tamper bond wire shield for an integrated circuit |
| US6150837A (en) * | 1997-02-28 | 2000-11-21 | Actel Corporation | Enhanced field programmable gate array |
| EP1063589A1 (en) | 1999-06-25 | 2000-12-27 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Device for processing data and corresponding method |
| US6608792B2 (en) * | 2000-11-09 | 2003-08-19 | Texas Instruments Incorporated | Method and apparatus for storing data in an integrated circuit |
| KR100761399B1 (ko) * | 2000-12-30 | 2007-09-27 | 주식회사 하이닉스반도체 | 리던던시 회로 |
| DE10211571B4 (de) * | 2002-03-15 | 2006-03-02 | Infineon Technologies Ag | Vorrichtung und Verfahren zur Überwachung eines Zustandes einer elektronischen Komponente, insbesondere einer Sicherung |
| DE10224767A1 (de) * | 2002-06-04 | 2003-12-18 | Scm Microsystems Gmbh | Personalisiertes digitales Datenverarbeitungssystem |
| CN100428666C (zh) * | 2002-12-16 | 2008-10-22 | 中国电子科技集团公司第三十研究所 | 一种密码芯片密钥快速更换方法 |
| US7299327B2 (en) * | 2005-02-18 | 2007-11-20 | International Business Machines Corporation | Content-on-demand memory key with positive access evidence feature |
| KR100652412B1 (ko) | 2005-06-01 | 2006-12-01 | 삼성전자주식회사 | 정보 보호가 필요한 장치에 접근을 완전히 차단하는 회로및 방법 |
| US7434127B2 (en) * | 2005-11-29 | 2008-10-07 | International Business Machines Corporation | eFuse programming data alignment verification apparatus and method |
| US7623378B1 (en) * | 2006-05-02 | 2009-11-24 | Lattice Semiconductor Corporation | Selective programming of non-volatile memory facilitated by security fuses |
| US8122203B2 (en) * | 2008-04-10 | 2012-02-21 | International Business Machines Corporation | Serviceability level indicator processing for storage alteration |
| US20110002186A1 (en) * | 2009-07-01 | 2011-01-06 | Lsi Corporation | Secure electrically programmable fuse and method of operating the same |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS61140000A (ja) * | 1984-12-10 | 1986-06-27 | Nec Corp | プログラマブル読出し専用メモリ |
| JPS6280744A (ja) * | 1985-10-04 | 1987-04-14 | Nec Corp | Ramの制御回路 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4641241A (en) * | 1984-05-08 | 1987-02-03 | R. F. Shoup Corporation | Memory cartridge for electronic voting system |
| US4687951A (en) * | 1984-10-29 | 1987-08-18 | Texas Instruments Incorporated | Fuse link for varying chip operating parameters |
| US4744062A (en) * | 1985-04-23 | 1988-05-10 | Hitachi, Ltd. | Semiconductor integrated circuit with nonvolatile memory |
| JPS634492A (ja) * | 1986-06-23 | 1988-01-09 | Mitsubishi Electric Corp | 半導体記憶装置 |
| FR2608317B1 (fr) * | 1986-12-15 | 1989-02-10 | Dassault Electronique | Circuit integre protege par une resine |
| US4796235A (en) * | 1987-07-22 | 1989-01-03 | Motorola, Inc. | Write protect mechanism for non-volatile memory |
-
1989
- 1989-01-12 US US07/297,137 patent/US5083293A/en not_active Expired - Lifetime
-
1990
- 1990-01-02 IE IE490A patent/IE62794B1/en not_active IP Right Cessation
- 1990-01-04 DE DE69014909T patent/DE69014909T2/de not_active Expired - Fee Related
- 1990-01-04 AU AU47670/90A patent/AU621440B2/en not_active Ceased
- 1990-01-04 EP EP90300091A patent/EP0378307B1/en not_active Expired - Lifetime
- 1990-01-04 ES ES90300091T patent/ES2066114T3/es not_active Expired - Lifetime
- 1990-01-04 DK DK90300091.7T patent/DK0378307T3/da active
- 1990-01-10 KR KR1019900000210A patent/KR930011346B1/ko not_active Expired - Fee Related
- 1990-01-10 CA CA002007468A patent/CA2007468C/en not_active Expired - Lifetime
- 1990-01-10 NO NO900115A patent/NO304628B1/no unknown
- 1990-01-11 JP JP2004398A patent/JPH02230443A/ja active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS61140000A (ja) * | 1984-12-10 | 1986-06-27 | Nec Corp | プログラマブル読出し専用メモリ |
| JPS6280744A (ja) * | 1985-10-04 | 1987-04-14 | Nec Corp | Ramの制御回路 |
Also Published As
| Publication number | Publication date |
|---|---|
| CA2007468A1 (en) | 1990-07-12 |
| NO304628B1 (no) | 1999-01-18 |
| US5083293A (en) | 1992-01-21 |
| EP0378307A2 (en) | 1990-07-18 |
| CA2007468C (en) | 1993-04-20 |
| IE900004L (en) | 1990-07-12 |
| KR930011346B1 (ko) | 1993-11-30 |
| DE69014909D1 (de) | 1995-01-26 |
| AU621440B2 (en) | 1992-03-12 |
| AU4767090A (en) | 1990-07-19 |
| DE69014909T2 (de) | 1995-05-04 |
| DK0378307T3 (da) | 1995-05-15 |
| ES2066114T3 (es) | 1995-03-01 |
| IE62794B1 (en) | 1995-03-08 |
| KR900012359A (ko) | 1990-08-03 |
| NO900115L (no) | 1990-07-13 |
| EP0378307A3 (en) | 1992-04-22 |
| NO900115D0 (no) | 1990-01-10 |
| EP0378307B1 (en) | 1994-12-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH02230443A (ja) | メモリに蓄積されたデータの変更が阻止される安全確保集積回路チップ | |
| US5826007A (en) | Memory data protection circuit | |
| JPH02232960A (ja) | 集積回路チップ | |
| US5001332A (en) | Method and circuit for manipulation-proof devaluation of EEPROMS | |
| US5802583A (en) | Sysyem and method providing selective write protection for individual blocks of memory in a non-volatile memory device | |
| US6711701B1 (en) | Write and erase protection in a synchronous memory | |
| US4332009A (en) | Memory protection system | |
| JPH07182243A (ja) | 保護されたメモリを含む集積回路及びその集積回路を使用した保護されたシステム | |
| EP1085521B1 (en) | Non-volatile semiconductor memory | |
| US7409493B2 (en) | Top/bottom symmetrical protection scheme for flash | |
| US6970381B2 (en) | Semiconductor memory | |
| JPS61249156A (ja) | 半導体記憶装置 | |
| EP1269474B1 (en) | Symmetrical protection scheme for first and last sectors of synchronous flash memory | |
| US5657444A (en) | Microprocessor with secure programmable read only memory circuit | |
| JPS63245016A (ja) | プログラマブル・ロジツク・デバイス | |
| JPS6336349A (ja) | マイクロプロセツサ内メモリの書込み防止回路 | |
| JP2594692B2 (ja) | 電気的消去可能プログラマブル読出し専用メモリ | |
| JPH02299039A (ja) | 半導体メモリ装置 | |
| JP2004199825A (ja) | 半導体記憶装置、およびその制御方法 | |
| JPH04304540A (ja) | 半導体記憶回路 | |
| JPH05120891A (ja) | 半導体記憶装置 | |
| JPS6378288A (ja) | Icカ−ド | |
| JPH01118974A (ja) | カードモジュール | |
| JPS6393059A (ja) | メモリカ−ド | |
| JP2004206821A (ja) | 半導体記憶装置 |