JPH08503093A - プログラム可能な読出し専用メモリへの許可のないアクセスを防止する検証可能なセキュリティ回路 - Google Patents
プログラム可能な読出し専用メモリへの許可のないアクセスを防止する検証可能なセキュリティ回路Info
- Publication number
- JPH08503093A JPH08503093A JP6511219A JP51121994A JPH08503093A JP H08503093 A JPH08503093 A JP H08503093A JP 6511219 A JP6511219 A JP 6511219A JP 51121994 A JP51121994 A JP 51121994A JP H08503093 A JPH08503093 A JP H08503093A
- Authority
- JP
- Japan
- Prior art keywords
- security
- bit
- memory location
- value
- vlsi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
Abstract
(57)【要約】
VLSI内部のプログラム可能な読出し専用メモリ位置に対してセキュリティ・システムが使用されている。第1のセキュリティ・ビット・メモリ位置には第1のセキュリティ・データ・ビットが格納される。第1のセキュリティ・データ・ビットは、第1のセキュリティ・ビット・メモリ位置に対するプログラミングが実施されていない場合に第1の値を有し、かつ同第1のセキュリティ・ビット・メモリ位置に対するプログラミングが実施された場合に第2の値を有する。第2のセキュリティ・ビット・メモリ位置には第2のセキュリティ・データ・ビットが格納される。第2のセキュリティ・データ・ビットは、第2のセキュリティ・ビット・メモリ位置に対するプログラミングが実施されていない場合に第1の値を有し、かつ同第2のセキュリティ・ビット・メモリ位置に対するプログラミングが実施された場合に第2の値を有する。選択手段は第1のセキュリティ・ビット・メモリ位置及び第2のセキュリティ・ビット・メモリ位置に対して電気的に接続されている。選択手段はセキュリティ・アクセス信号の形成に使用されるセキュリティ・データ・ビットの非選択(即ち、セキュリティ・データ・ビットを選択しない)、或いは第1のセキュリティ・データ・ビットまたは第2のセキュリティ・データ・ビットの選択を実施する。アクセス手段はセキュリティ・アクセス信号に基づいてVLSIの外部に位置するいづれかの装置がプログラム可能な読出し専用メモリ位置に直接アクセスすることを許容及び防止する。選択手段かセキュリティ・データ・ビットを選択しない場合、選択手段が第1のセキュリティ・ビットを選択して、かつ第1のセキュリティ・データ・ビットが第2の値を有している場合、または選択手段が第2のセキュリティ・ビットを選択して、かつ第2のセキュリティ・データ・ビットが第2の値を有している場合に、アクセス手段はVLSIの外部に位置するいづれかの装置がプログラム可能な読出し専用メモリ位置に対して直接アクセスすることを防止する。
Description
【発明の詳細な説明】
プログラム可能な読出し専用メモリへの許可のないアクセスを防止する検証可能
なセキュリティ回路
技術分野
本発明はプログラム可能な読出し専用メモリ(PROM)の分野に関し、より
詳細には集積回路内に位置するプログラム可能な読出し専用メモリ(PROM)
またはプログラム可能なロジック・アレイを許可のないアクセスから保護するた
めの方法及び回路に関する。
背景技術
VLSI(超大規模集積回路)内のPROMまたはプログラム可能なロジック
・アレイに対するプログラミング及びその検証が行われた後、VLSI内部のロ
ジック以外の装置による更なるアクセスを防止することがしばしば望まれる。例
えば、アクセスの制限により、PROMに対する更なるプログラムミングの防止
またはPROMの記憶内容の調査の防止が可能となる。
従来技術では、更なるプログラミングを防止すべくプログラム可能なアレイ・
ロジック(PAL)に対するプログラミングが実施された後にセキュリティ・フ
ューズを燃焼させていた。しかし、セキュリティ・フューズは集積回路内のPR
OMに使用した場合に問題を生じる。特に従来技術において、製造業者はセキュ
リティの完全性をテストする方法を有しておらず、これは使用者による使用に先
立つセキュリティ・フューズの実行を招来する。セキュリティ・ロジックをPR
OMに使用する場合、製造業者は同セキュリティ・ロジックのテストが実施でき
ないことにより、製品の高い歩留まりを保証すべく非常に高い信頼性を備えた製
造工程を開発する必要がある。
発明の開示
本発明の好ましい実施例に基づき、VLSI内部のプログラム可能な読出し専
用メモリ位置に対するセキュリティ・システムが形成されている。第1のセキュ
リティ・ビット・メモリ位置には第1のセキュリティ・データ・ビットが格納さ
れる。第1のセキュリティ・データ・ビットは、第1のセキュリティ・ビット・
メモリ位置に対するプログラミングが実施されていない場合に第1の値を有し、
かつ同第1のセキュリティ・ビット・メモリ位置に対するプログラミングが実施
された場合に第2の値を有する。第2のセキュリティ・ビット・メモリ位置には
第2のセキュリティ・データ・ビットが格納される。第2のセキュリティ・デー
タ・ビットは、第2のセキュリティ・ビット・メモリ位置に対するプログラミン
グが実施されていない場合に第1の値を有し、かつ同第2のセキュリティ・ビッ
ト・メモリ位置に対するプログラミングが実施された場合に第2の値を有する。
選択手段(Selection means)は第1のセキュリティ・ビット・メモリ位置及び第
2のセキュリティ・ビット・メモリ位置に対して電気的に接続されている。選択
手段はセキュリティ・アクセス信号の形成に使用されるセキュリティ・データ・
ビットの非選択(即ち、セキュリティ・データ・ビットを選択しない)、或いは
第1のセキュリティ・データ・ビットまたは第2のセキュリティ・データ・ヒッ
トの選択を実施する。アクセス手段はセキュリティ・アクセス信号に基づいてV
LSIの外部に位置するいづれかの装置がプログラム可能な読出し専用メモリ位
置に直接アクセスすることを許容及び防止する。選択手段がセキュリティ・デー
タ・ビットを選択しない場合、選択手段が第1のセキュリティ・ビットを選択し
て、かつ第1のセキュリティ・データ・ビットが第2の値を有している場合、ま
たは選択手段が第2のセキュリティ・ビットを選択して、かつ第2のセキュリテ
ィ・データ・ビットが第2の値を有している場合に、アクセス手段はVLSIの
外部に位置するいづれかの装置がプログラム可能な読出し専用メモリ位置に対し
て直接アクセスすることを防止する。
本発明の好ましい実施例において、VLSIは別のロジック回路を有している
。
更に、選択手段は第1のマルチプレクサを有しており、同第1のマルチプレクサ
はプログラム可能な読出し専用メモリ位置のアドレス線に対する出力として前記
した別のロジック回路から延びるアドレス線上のデータ、及びVLSIの入力ピ
ン上のデータのうちのいづれか一方を選択する。選択手段は更に第2のマルチプ
レクサを有しており、同第2のマルチプレクサはプログラム可能な読出し専用メ
モリ位置からデータを得るために前記した別のロジック回路に対するデータ線及
びVLSIの出力ピンのうちのいづれか一方を選択する。
更に、本発明の好ましい実施例において、前記した別のロジック回路はテスト
・ビットを形成する。アクセス手段はテスト・ビットが第2の値を有している場
合にVLSIの外部に位置するいづれかの装置がプログラム可能な読出し専用メ
モリ位置に対して直接アクセスすることを許可しない。
セキュリティ・システムの一実施例において、プログラム可能な読出し専用メ
モリ位置はPROMのメモリ・アレイ内に設けられている。更に、PROMはア
ドレス・デコーダ、テスト行、テスト列、第1のセキュリティ・ビット・メモリ
位置及び第2のセキュリティ・ビット・メモリ位置を有している。更に、VLS
Iはプログラム・ロジックを有することが可能であり、同プログラム・ロジック
はプログラム可能な読出し専用メモリ位置に対して書込み電圧(Programmingvolt
age)を供給する。選択手段がセキュリティ・データ・ビットを選択しない場合、
選択手段が第1のセキュリティ・ビットを選択して、かつ第1のセキュリティ・
データ・ビットが第2の値を有している場合、または選択手段が第2のセキュリ
ティ・ビットを選択して、かつ第2のセキュリティ・データ・ビットが第2の値
を有している場合にプログラミングを防止すべく、プログラム・ロジックはイネ
ーブル/ディスエイブル手段を有し得る。
セキュリティ・システムの利点として、同セキュリティ・システムがテスト可
能な点が挙げられる。例えば、テスト・メモリ位置に対するプログラミングが実
施された後で、第1のセキュリティ・メモリ・ビットのプログラミングを実施で
きる。第1のセキュリティ・メモリ・ビットのプログラミングが実施された後、
同第1のセキュリティ・メモリ・ビットが選択され、プログラム可能な読出し専
用メモリ位置に対してVLSIの外部に位置するいづれの装置もアクセスできな
いことが検証される。そして、エンド・ユーザーは最初に第2のセキュリティ・
メモリ・ビットを選択することによりプログラム可能な読出し専用メモリ位置に
対するプログラミングの実施及び保護が可能となる。次いで、プログラム可能な
読出し専用メモリ位置に対するプログラミングを実施できる。その後、第2のセ
キュリティ・メモリ・ビットに対するプログラミングが実施され、これによって
プログラム可能な読出し専用メモリ位置に対する許可のないアクセスが防止され
る。
図面の簡単な説明
図1は本発明の好ましい実施例に基づいて集積回路内に形成されたセキュリテ
ィ・ロジツクを示す。
図2は本発明の好ましい実施例に基づいて形成されたテストを行うことができ
るプログラム可能な読出し専用メモリの構成を示す。
図3は本発明の好ましい実施例に基づくVLSIのセキュリティ機構をテスト
するための工程を示すフローチャートである。
図4は本発明の好ましい実施例に基づき顧客が部品に対するプログラミング及
びテストを実施する際に使用するプロセスを示すフローチャートである。
好ましい実施例の説明
図1はVLSI内のプログラム可能な読出し専用メモリ(PROM)15に対
するセキュリティを実現する回路のブロック図である。VLSI内の集積回路(
IC)ロジック回路(Integrated circuit logic circuitry)14はVLSIの作
動を制御している。通常の作動条件下でPROM15がアクセスされると、マル
チプレクサ13はアドレス線32を通じてPROM15に向けて出力すべきアド
レスとしてライン33上のアドレスを選択する。これに応じて、ICロジック回
路14はPROM出力線27を通じてPROM15からデータの入力を受ける。
更に、通常の作動条件下において、ICロジック回路14は他の装置に対する
VLSIのインターフェースを制御する。ICロジック回路14は入力ピン10
からライン22を通じてデータの入力を受ける。マルチプレクサ16は出力ピン
17に対する出力としてロジック出力線26上のデータを選択する。
PROM15に対するプログラミングが実施され、かつ検証が行われた場合、
マルチプレクサ13はアドレス線32を通じてPROM15に出力するアドレス
として入力ピン10から延びるライン22上のアドレスを選択する。マルチプレ
クサ16は出力ピン17に対して出力するデータとしてPROM出力線27上の
データを選択する。プログラム・ロジック11は、入力ピン10からライン20
を通じて同プログラム・ロジック11内に入力された数値に基づいて書込み電圧
をライン25を通じてPROM15に供給する。
マルチプレクサ13及びマルチプレクサ16に対する選択入力(Selectioninpu
t)は、ANDゲート18及びANDゲート19によってそれぞれ制御されている
。これに代えて、当業者にとって自明であるように、ANDゲート18及びAN
Dゲート19の機能は1つのANDゲートを用いて実現できる。ANDゲート1
8及びANDゲート19はそれそれテスト/プログラム・ビット及びセキュリテ
ィ・ビットに対するAND機能を備えている。テスト/プログラム・ビットはI
Cロジック回路14によって形成され、かつライン30に出力される。セキュリ
ティ・ビットはPROM15から供給され、かつライン29に出力される。
更に、プログラム・ロジック11をイネーブル/ディスエイブルするためのセキ
ュリティ・ビットはライン29を通じて同プログラム・ロジック11に入力され
る。
図1に示す回路では、テスト/プログラム・ビット及びセキュリティ・ビット
がいづれも論理値1である場合、マルチプレクサ13はアドレス線32に対する
出力としてライン22上のアドレスを選択し、マルチプレクサ16は出力ピン1
7に対する出力としてPROM出力線27上のデータを選択する。この結果、V
LSIの外部に位置する装置は、PROM15のメモリ位置に対するプログラミ
ング及びアクセスの実施が可能となる。テスト/プログラム・ビットまたはセキ
ュリティ・ビットのうちのいづれか一方が論理値0である場合、マルチプレクサ
13はアドレス線32対する出力としてライン33上のアドレスを選択し、マル
チプレクサ16は出力ピン17に対する出力としてロジック出力線26上のデー
タを選択する。この結果、VLSIの外部に位置する装置は、PROM15のメ
モリ位置に対するプログラミングまたはアクセスを実施できなくなる。
当業者にとって自明であるように、ここに示すロジックにおいてセキュリティ
・ビット及びテスト/プログラム・ビットがアクティブ・ハイ(Active high)で
あるとすると、同ロジックは同セキュリティ・ビット及び/またはテスト/プロ
グラム・ビットがアクティブ・ロウ(Active low)の状態を有するように容易に変
更できる。
本発明の好ましい実施例では、PROM15内の2つの位置はライン29に対
するセキュリティ・ビットを提供可能である。セキュリティ・ビット・アドレス
線21は、第1のセキュリティ・ビットまたは第2のセキュリティ・ビットのア
クセスに使用するか、或いはセキュリティ・ビットを全く選択しない場合のアク
セスに使用される。
図2はPROM15の簡単なブロック図を示している。メモリ・アレイ50は
8個のワンビット・メモリ位置からなる行を64行有している。アドレス・デコ
ーダ53はアドレス線32上のアドレスの入力を受け、かつ選択された行を活性
化する行セレクト(Row select)を形成する。選択された行に格納されたデータ値
は、通常の動作ではデータ線40、41、42、43、44、45、46及び4
7に現れる。次いで、これらのデータはPROM出力線27に送られる。メモリ
・アレイ50内のメモリ位置に対するプログラミングが実施された場合、アドレ
ス・デコーダ53はアドレス線32上のアドレスの入力を受け、かつ選択された
行を活性化する行セレクトを形成する。ライン25を通じて送られた書込み電圧
は各種の書込み線(Programing lines)60、61、62、63、64、65、6
6及び67に送られる。書込み線のうちの1本に印加された書込み電圧に基づい
て選択された行内の対応するメモリ・セルがプログラムされる。本発明の1つ
の実施例では、プログラムされていないメモリ・セルは論理値1のデータ値を格
納しており、プログラムされたメモリ・セルは論理値0のデータ値を格納してい
る。本発明の別の実施例では、プログラムされていないメモリ・セルは論理値0
のデータ値を格納し、プログラムされたメモリ・セルは論理値1のデータ値を格
納している。
PROM15は工場におけるVLSIのテストを補助するためにテスト行52
及びテスト列51を有し得る。テスト・モードにおいて、書込み線60、61、
62、63、64、65、66及び67、並びにデータ線40、41、42、4
3、44、45、46及び47の完全性は、テスト行52内において数値のプロ
グラミング及び検証を行うことによって確認可能である。同様に、アドレス・デ
コーダ53の作動はテスト列51内において数値のプログラミング及び検証を行
うことによって確認可能である。テスト列51は書込み線68を使用してプログ
ラムされる。更に完全なテストを実施するために、別のテスト行をメモリ・アレ
イ50の下に配置可能である。
本発明の好ましい実施例では、PROM15内の2つのメモリ・セルがセキュ
リティ・ビットを格納するために使用されている。セキュリティ・ビット位置の
うちのいづれか一方を選択するか、またはセキュリティ・ビット位置のいづれも
選択しないかはセキュリティ・ビット・アドレス線21を通じて送られる値に基
づいてセキュリティ・ビット・デコーダ70が決定する。第1のメモリ位置が選
択された場合、セキュリティ・ビット・デコーダはセキュリティ・ビット選択線
23を活性化する。第2のメモリ位置が選択された場合、セキュリティ・ビット
・デコーダはセキュリティ・ビット選択線24を活性化する。選択されたメモリ
位置に格納された数値はライン29に出力される。選択されたメモリ・ビット位
置は書込み線69を使用してプログラム可能である。ここに開示する本発明の実
施例では、プログラミングが実施されていない場合、各セキュリティ・ビット・
メモリ・セルは論理値1のデータ値を格納している。プログラムが実施された場
台、各セキュリティ・ビット・メモリ・セルは論理値0のデータ値を格納してい
る。本発明の別の実施例では、プログラミングが実施されていない場合、各セキ
ュリティ・ビット・メモリ・セルは論理値0のデータ値を格納している。プログ
ラミングが実施された場合、各セキュリティ・ビット・メモリ・セルは論理値1
のデータ値を格納している。PROM15内のセキュリティ・ビット・メモリ位
置の実際のポジションは許可されていない人物によってセキュリティ機構が無効
にされることを防止するためにも秘密にする必要がある。
セキュリティ・ビットに対する2つの分離したメモリ位置の使用により、製造
業者はVLSIのセキュリティ機構をテストし得る。例えば、図3は本発明の好
ましい実施例に基づき、VLSIの外部に位置する装置を用いてVLSIのセキ
ュリティ機構をテストするプロセスを示すフローチャートである。テストの間、
ICロジック回路14はライン30に出力するテスト/プログラム・ビットの値
を論理値1に設定する。
ステップ80では、セキュリティ・ビット・アドレス線21を通じて入力され
たアドレスに基づいてセキュリティ・ビットはいづれも選択されていない。ステ
ップ81では、メモリ・アレイ50内のメモリ位置に対するアクセス及びプログ
ラミングが試みられる。ステップ82では、第1のセキュリティ・ビットが選択
され、メモリ位置のいづれかに対するプログラミングまたはアクセスがステップ
81において実施されたか否かが確認される。
ステップ83は分岐ステップである。メモリ位置のうちのいづれかに対するプ
ログラミングが成功裏に行われた場合、VLSIはステップ89において拒絶さ
れる。これ以外の場合、セキュリティ・ビット・アドレス線21上のアドレスに
基づいて第1のセキュリティ・ビット位置がステップ84において選択される。
ステップ85では、テスト行及び/またはテスト列内のメモリ位置に対するアク
セス及びプログラミングが試みられる。ステップ86では、プログラミンクが実
施されたメモリ位置は、プログラミングがステップ85において成功裏に行われ
たか否かについて確認される。
ステップ87は分岐ステップである。メモリ位置のうちのいづれかが成功裏に
プログラミングされていない場合、VLSIはステップ89において拒絶される
。これ以外の場合、第1のセキュリティ・ビットはステップ88においてプログ
ラミングされる。ステップ90では、セキュリティ・ビット・アドレス線21上
のアドレスに基づいて第1のセキュリティ・ビット位置が選択される。ステップ
91では、メモリ・アレイ50内のメモリ位置に対するアクセス及びプログラミ
ングが試みられる。ステップ92では、第2のセキュリティ・ビットが選択され
、メモリ位置のいづれかがステップ91においてプログラミングまたはアクセス
されているか否かについて確認される。
ステップ93は分岐ステップである。メモリ位置のうちのいづれかが成功裏に
プログラミングされている場合、VLSIはステップ89において拒絶される。
これ以外の場合、ステップ94では、セキュリティ・ビット・アドレス線21上
のアドレスに基づいて第2のセキュリティ・ビット位置が選択される。ステップ
95では、メモリ・アレイ50内のメモリ位置に対するアクセス及びプログラミ
ングが試みられる。ステップ96では、メモリ位置のいづれかがステップ95に
おいてプログラミングまたはアクセスされたか否かについて確認される。
ステップ97は分岐ステップである。メモリ位置のうちのいづれかが成功裏に
プログラミングされていない場合、VLSIはステップ89において拒絶される
。これ以外の場合、ステップ98では、VLSIは全てのテストが完了した後で
顧客に対して出荷される。
図4は顧客が出荷された部品に対するプログラミング及びテストを実施するプ
ロセスを示している。ステップ101において、顧客は第2のセキュリティ・ビ
ットを選択する。ステップ102において、顧客はメモリ・アレイ50内のメモ
リ位置に対するプログラミングを実施する。ステップ103において、顧客はプ
ログラミングされたデータを検証する。
ステップ104は分岐ステップである。メモリ位置のうちのいづれかが成功裏
にプログラミングされていない場合、VLSIはステップ110において拒絶さ
れる。これ以外の場合、第2のセキュリティ・ビットはステップ105において
プログラミングされる。ステップ106では、第2のセキュリティ・ビットが選
択される。ステップ107では、メモリ・アレイ50内のメモリ位置に対するア
クセスが試みられる。
ステップ108は分岐ステップである。メモリ位置のうちのいづれかに対する
アクセスが成功裏に行われた場合、VLSIはステップ110において拒絶され
る。これ以外の場合、ステップ109においてVLSIを更に別のテストに供す
るか、または計算機システム内に使用できる。
以上の記述は本発明の方法及び実施例を単に示すものである。当業者にとって
自明なように、本発明は本発明の精神及び必要不可欠な特徴から逸脱することな
く他の特定の形態にて具体化できる。従って、本発明の開示は例示を試みるもの
であるが、本発明の範囲を限定するものではない。
【手続補正書】特許法第184条の8
【提出日】1994年9月19日
【補正内容】
プログラム可能な読出し専用メモリへの許可のないアクセスを防止する検証可能
なセキュリティ回路
技術分野
本発明はプログラム可能な読出し専用メモリ(PROM)の分野に関し、より
詳細には集積回路内に位置するプログラム可能な読出し専用メモリ(PROM)
またはプログラム可能なロジック・アレイを許可のないアクセスから保護するた
めの方法及び回路に関する。
背景技術
VLSI(超大規模集積回路)内のPROMまたはプログラム可能なロジック
・アレイに対するプログラミング及びその検証が行われた後、VLSI内部のロ
ジック以外の装置による更なるアクセスを防止することがしばしば望まれる。例
えば、アクセスの制限により、PROMに対する更なるプログラムミングの防止
またはPROMの記憶内容の調査の防止が可能となる。
従来技術では、更なるプログラミングを防止すべくプログラム可能なアレイ・
ロジック(PAL)に対するプログラミングか実施された後にセキュリティ・フ
ューズを燃焼させていた。1991年10月に発行されたエレクトロニック・ラ
ジオ・プラン(ELECTRONIQUE RADIO PLANS)第527巻の49〜74頁に記載され
ているマイクロコントローラ及びコードのプロテクションには、プログラム可能
な読出し専用メモリに対するセキュリティ・システムが開示されている。この読
出し専用メモリは2つのセキュリティ・ビットを有しており、これらはセキュリ
ティの4つのレベルを表す。欧州特許出願第EP−A−0378309号はEP
ROMのためのセキュリティ・システムを開示しており、同EPROMは消去可
能なメモリ内のセキュリティ・データによって保護されており、同消去可能なメ
モリは別のセキュリティ・データによつてフューズの形態で保護されている。
セキュリティ・フューズの使用は集積回路内のPROMに対して使用された際
に問題となる。特に従来技術において、製造業者はセキュリティの完全性をテス
トする方法を有しておらず、これは使用者による使用に先立つセキュリティ・フ
ューズの実行を招来する。セキュリティ・ロジックをPROMに使用する場合、
製造業者は同セキュリティ・ロジックのテストが実施できないことにより、製品
の高い歩留まりを保証すべく非常に高い信頼性を備えた製造工程を開発する必要
がある。
発明の開示
本発明の好ましい実施例に基づき、VLSI内部のプログラム可能な読出し専
用メモリ位置に対するセキュリティ・システムが形成されている。第1のセキュ
リティ・ビット・メモリ位置には第1のセキュリティ・データ・ビットが格納さ
れる。第1のセキュリティ・データ・ビットは、第1のセキュリティ・ビット・
メモリ位置に対するプログラミングが実施されていない場合に第1の値を有し、
かつ同第1のセキュリティ・ビット・メモリ位置に対するプログラミングが実施
された場合に第2の値を有する。第2のセキュリティ・ビット・メモリ位置には
第2のセキュリティ・データ・ビットが格納される。第2のセキュリティ・デー
タ・ビットは、第2のセキュリティ・ビット・メモリ位置に対するプログラミン
グが実施されていない場合に第1の値を有し、かつ同第2のセキュリティ・ビッ
ト.メモリ位置に対するプログラミングが実施された場合に第2の値を有する。
選択手段(Selection means)は第1のセキュリティ・ビット・メモリ位置及び第
2のセキュリティ・ビット・メモリ位置に対して電気的に接続されている。選択
手段はセキュリティ・アクセス信号の形成に使用されるセキュリティ・データ・
ビットの非選択(即ち、セキュリティ・データ・ビットを選択しない)、或いは
第1のセキュリティ・データ・ビットまたは第2のセキュリティ・データ・ビッ
トの選択を実施する。アクセス手段はセキュリティ・アクセス信号に基づいてV
LSIの外部に位置するいづれかの装置がプログラム可能な読出し専用メモリ
位置に直接アクセスすることを許容及び防止する。選択手段がセキュリティ・デ
ータ・ビットを選択しない場合、選択手段が第1のセキュリティ・ビットを選択
して、かつ第1のセキュリティ・データ・ビットが第2の値を有している場合、
または選択手段が第2のセキュリティ・ビットを選択して、かつ第2のセキュリ
ティ・データ・ビットが第2の値を有している場合に、アクセス手段はVLSI
の外部に位置するいづれかの装置がプログラム可能な読出し専用メモリ位置に対
して直接アクセスすることを防止する。
本発明の好ましい実施例において、VLSIは別のロジック回路を有している
。更に、アクセス手段は第1のマルチプレクサを有しており、同第1のマルチプ
レクサはプログラム可能な読出し専用メモリ位置のアドレス線に対する出力とし
て前記した別のロジック回路から延びるアドレス線上のデータ、及びVLSIの
入力ピン上のデータのうちのいづれか一方を選択する。アクセス手段は更に第2
のマルチプレクサを有しており、同第2のマルチプレクサはVLSIの出力ピン
に対する出力として、前記した別のロジック回路から延びるライン上のデータ及
びプログラム可能な読出し専用メモリ位置から延びるライン上のデータのうちの
いづれか一方を選択する。
請求の範囲
1.VLSI内のプログラム可能な読出し専用メモリ位置(50)に対するセキ
ュリティ・システムであって、
第1のセキュリティ・データ・ビットを格納する第1のセキュリティ・ビット
・メモリ位置と、前記第1のセキュリティ・データ・ビットは第1のセキュリテ
ィ・ビット・メモリ位置に対するプログラミングが実施されていない場合に第1
の値を有し、更に同第1のセキュリティ・データ・ビットは第1のセキュリティ
・ビット・メモリ位置に対するプログラミングが実施された場合に第2の値を有
することと、
第2のセキュリティ・データ・ビットを格納する第2のセキュリティ・ビット
・メモリ位置と、前記第2のセキュリティ・データ・ビットは第2のセキュリテ
ィ・ビット・メモリ位置に対するプログラミングが実施されていない場合に第1
の値を有し、更に同第2のセキュリティ・データ・ビットは第2のセキュリティ
・ビット・メモリ位置に対するプログラミングが実施された場合に第2の値を有
することと、
セキュリティ・アクセス信号の形成に使用されるセキュリティ・データ・ビッ
トの非選択、或いは第1のセキュリティ・データ・ビットまたは第2のセキュリ
ティ・データ・ビットの選択を実施すべく第1のセキュリティ・ビット・メモリ
位置及び第2のセキュリティ・ビット・メモリ位置に対して電気的に接続された
選択手段(70)と、
セキュリティ・アクセス信号に基づいてVLSIの外部に位置するいづれかの
装置がプログラム可能な読出し専用メモリ位置(50)に対して直接アクセスす
ることを許容及び防止するためのアクセス手段(13,16,18.19)とを
有し、
前記選択手段(70)がセキュリティ・データ・ビットを選択しない場合、選
択手段(70)が第1のセキュリティ・ビットを選択して、かつ第1のセキュリ
ティ・データ・ビットが第2の値を有している場合、または選択手段(70)が
第2のセキュリティ・ビットを選択して、かつ第2のセキュリティ・データ・ビ
ットが第2の値を有している場合に、前記アクセス手段(13,16,18.1
9)はVLSIの外部に位置するいづれかの装置がプログラム可能な読出し専用
メモリ位置(50)に対して直接アクセスすることを防止することを特徴とする
セキュリティ・システム。
2.VLSIは別のロジック回路(14)を有し、
アクセス手段(13,16,18.19)は、
プログラム可能な読出し専用メモリ位置(50)のアドレス線(32)に対す
る出力として前記別のロジック回路(14)から延びるアドレス線(33)上の
データ、及びVLSIの入力ピン(10)上のデータのうちのいづれか一方を選
択する第1のマルチプレクサ(13)と、
VLSIの出力ピン(17)に対する出力として前記別のロジック回路(14
)から延びる出力線(14)上のデータ及びプログラム可能な読出し専用メモリ
位置(50)から延びる出力線(27)上のデータのうちのいづれか一方を選択
する第2のマルチプレクサ(16)と
を有していることを特徴とする請求項1に記載のセキュリティ・システム。
3.前記別のロジック回路(14)がテスト・ビットを形成することと、アクセ
ス手段(13,16,18.19)は前記テスト・ビットが第2の値を有してい
る場合にVLSIの外部に位置するいづれかの装置がプログラム可能な読出し専
用メモリ位置(50)に対して直接アクセスすることを許可しないこととを特徴
とする請求項2に記載のセキュリティ・システム。
4.プログラム可能な読出し専用メモリ位置(50)がPROM(15)内のメ
モリ・アレイ中に配置されており、更に前記PROM(15)がアドレス・デコ
ーダ(53)、テスト行(52)、テスト列(51)、第1のセキュリティ・ビ
ット・メモリ位置及び第2のセキュリティ・ビット・メモリ位置を有しているこ
とを特徴とする請求項1に記載のセキュリティ・システム。
5.VLSIは更にプログラム可能な読出し専用メモリ位置(50)に対して書
込み電圧を供給するプログラム・ロジック(11)を有し、前記プログラム・ロ
ジックは選択手段(70)がセキュリティ・データ・ビットを選択しない場合、
選択手段(70)が第1のセキュリティ・ビットを選択して、かつ第1のセキュ
リティ・データ・ビットが第2の値を有している場合、または選択手段(70)
が第2のセキュリティ・ビットを選択して、かつ第2のセキュリティ・データ・
ビットが第2の値を有している場合にプログラミングを防止するイネーブル/デ
ィスエイブル手段を有していることを特徴とする請求項1に記載のセキュリティ
・システム。
6.VLSI内のプログラム可能な読出し専用メモリ位置(50)に対するセキ
ュリティを提供する方法であって、
(a)第1のセキュリティ・ビットが選択され、かつ同第1のセキュリティ・
ビットがプログラムされていない場合、または第2のセキュリティ・ビットが選
択され、かつ同第2のセキュリティ・ビットがプログラムされていない場合を除
いて、VLSIの外部に位置する装置がプログラム可能な読出し専用メモリ位置
(50)に対してアクセスすることを防止するテスト可能なセキュリティ・シス
テムを提供する工程と、
(b)テスト・メモリ位置(51,52)に対するプログラミングを実施する
工程と、
(c)第1のセキュリティ・メモリ・ビットに対するプログラミングを実施す
る工程と、
(d)第1のセキュリティ・メモリ・ビットを選択し、かつVLSIの外部に
位置する装置がプログラム可能な読出し専用メモリ位置(50)に対してアクセ
スできないことを検証する工程と
を有していることを特徴とする方法。
7.(e)第2のセキュリティ・メモリ・ビットを選択する工程と、
(f)プログラム可能な読出し専用メモリ位置(50)に対するプログラミン
グを実施する工程と、
(g)第2のセキュリティ・メモリ・ビツトに対するプログラミングを実施す
る工程と
を更に有していることを特徴とする請求項6に記載の方法。
8.VLSI内のプログラム可能な読出し専用メモリ位置(50)に対するセキ
ュリティを提供する方法であって、
(a)第1のセキュリティ・データ・ビットを格納する第1のセキュリティ・
ビット・メモリ位置を提供する工程と、前記第1のセキュリティ・データ・ビッ
トは第1のセキュリティ・ビット・メモリ位置に対するプログラミングが実施さ
れていない場合に第1の値を有し、更に同第1のセキュリティ・データ・ビット
は第1のセキュリティ・ビット・メモリ位置に対するプログラミングが実施され
た場合に第2の値を有することと、
(b)第2のセキュリティ・データ・ビットを格納する第2のセキュリティ・
ビット・メモリ位置を提供する工程と、前記第2のセキュリティ・データ・ビッ
トは第2のセキュリティ・ビット・メモリ位置に対するプログラミングが実施さ
れていない場合に第1の値を有し、更に同第2のセキュリティ・データ・ビット
は第2のセキュリティ・ビット・メモリ位置に対するプログラミングが実施され
た場合に第2の値を有することと、
(c)VLSIの外部に位置するいづれかの装置がプログラム可能な読出し専
用メモリ位置(50)に対して直接アクセスすることを許容及び防止する工程と
、
同工程は、
(c.1)選択手段(70)がセキュリティ・データ・ビットを選択しない場
合、選択手段(70)が第1のセキュリティ・ビットを選択して、かつ第1のセ
キュリティ・データ・ビットが第2の値を有している場合、または選択手段(7
0)が第2のセキュリティ・ビットを選択して、かつ第2のセキュリティ・デー
タ・ビットが第2の値を有している場合に、VLSIの外部に位置するいづれか
の装置がプログラム可能な読出し専用メモリ位置(50)に対して直接アクセス
することを防止する副工程を有していることと
を特徴とする方法。
9.前記工程(c)は、
(c.2)テスト・ビットが第2の値を有している際にVLSIの外部に位置
するいづれかの装置によりプログラム可能な読出し専用メモリ位置(50)に対
するアクセスが直接行われることを防止する副工程を更に有していることを特徴
とする請求項8に記載の方法。
10.(d)選択手段(70)がセキュリティ・データ・ビットを選択しない場
合、選択手段(70)が第1のセキュリティ・ビットを選択して、かつ第1のセ
キュリティ・データ・ビットが第2の値を有している場合、または選択手段(7
0)が第2のセキュリティ・ビットを選択して、かつ第2のセキュリティ・デー
タ・ビットが第2の値を有している場合に、プログラム可能な読出し専用メモリ
位置(50)に対する書込み電圧の供給を防止する工程を更に有していることを
特徴とする請求項8に記載の方法。
【図2】
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 コリ,ヴィンセント ジェイ.
アメリカ合衆国 95126 カリフォルニア
州 サンノゼ ダナ アベニュー 971
(72)発明者 ディ ギグリオ,ヴィト
アメリカ合衆国 91306 カリフォルニア
州 カノガ パーク クォーツ アベニュ
ー 7255
【要約の続き】
ータ・ビットの非選択(即ち、セキュリティ・データ・
ビットを選択しない)、或いは第1のセキュリティ・デ
ータ・ビットまたは第2のセキュリティ・データ・ビッ
トの選択を実施する。アクセス手段はセキュリティ・ア
クセス信号に基づいてVLSIの外部に位置するいづれ
かの装置がプログラム可能な読出し専用メモリ位置に直
接アクセスすることを許容及び防止する。選択手段かセ
キュリティ・データ・ビットを選択しない場合、選択手
段が第1のセキュリティ・ビットを選択して、かつ第1
のセキュリティ・データ・ビットが第2の値を有してい
る場合、または選択手段が第2のセキュリティ・ビット
を選択して、かつ第2のセキュリティ・データ・ビット
が第2の値を有している場合に、アクセス手段はVLS
Iの外部に位置するいづれかの装置がプログラム可能な
読出し専用メモリ位置に対して直接アクセスすることを
防止する。
Claims (1)
- 【特許請求の範囲】 1.VLSI内のプログラム可能な読出し専用メモリ位置に対するセキュリティ ・システムであって、 第1のセキュリティ・データ・ビットを格納する第1のセキュリティ・ビット ・メモリ位置と、前記第1のセキュリティ・データ・ビットは第1のセキュリテ ィ・ビット・メモリ位置に対するプログラミングが実施されていない場合に第1 の値を有し、更に同第1のセキュリティ・データ・ビットは第1のセキュリティ ・ビット・メモリ位置に対するプログラミングが実施された場合に第2の値を有 することと、 第2のセキュリティ・データ・ビットを格納する第2のセキュリティ・ビット ・メモリ位置と、前記第2のセキュリティ・データ・ビットは第2のセキュリテ ィ・ビット・メモリ位置に対するプログラミングが実施されていない場合に第1 の値を有し、更に同第2のセキュリティ・データ・ビットは第2のセキュリティ ・ビット・メモリ位置に対するプログラミングが実施された場合に第2の値を有 することと、 セキュリティ・アクセス信号の形成に使用されるセキュリティ・データ・ビッ トの非選択、或いは第1のセキュリティ・データ・ビットまたは第2のセキュリ ティ・データ・ビットの選択を実施すべく第1のセキュリティ・ビット・メモリ 位置及び第2のセキュリティ・ビット・メモリ位置に対して電気的に接続された 選択手段と、 セキュリティ・アクセス信号に基づいてVLSIの外部に位置するいづれかの 装置がプログラム可能な読出し専用メモリ位置に対して直接アクセスすることを 許容及び防止するためのアクセス手段とを有し、 前記選択手段がセキュリティ・データ・ビットを選択しない場合、選択手段が 第1のセキュリティ・ビットを選択して、かつ第1のセキュリティ・データ・ビ ットが第2の値を有している場合、または選択手段が第2のセキュリティ・ビッ トを選択して、かつ第2のセキュリティ・データ・ビットが第2の値を有してい る場合に、前記アクセス手段はVLSIの外部に位置するいづれかの装置がプロ グラム可能な読出し専用メモリ位置に対して直接アクセスすることを防止するこ とを特徴とするセキュリティ・システム。 2.VLSIは別のロジック回路を有し、 選択手段は、 プログラム可能な読出し専用メモリ位置のアドレス線に対する出力として前記 別のロジック回路から延びるアドレス線上のデータ、及びVLSIの入力ピン上 のデータのうちのいづれか一方を選択する第1のマルチプレクサと、 プログラム可能な読出し専用メモリ位置からデータを得るために前記別のロジ ック回路に対するデータ線及びVLSI回路の出力ピンのうちのいづれか一方を 選択する第2のマルチプレクサと を有していることを特徴とする請求項1に記載のセキュリティ・システム。 3.前記別のロジック回路がテスト・ビットを形成することと、アクセス手段は 前記テスト・ビットが第2の値を有している場合にVLSIの外部に位置するい づれかの装置がプログラム可能な読出し専用メモリ位置に対して直接アクセスす ることを許可しないこととを特徴とする請求項2に記載のセキュリティ・システ ム。 4.プログラム可能な読出し専用メモリ位置がPROM内のメモリ・アレイ中に 配置されており、更に前記PROMがアドレス・デコーダ、テスト行、テスト列 、第1のセキュリティ・ビット・メモリ位置及び第2のセキュリティ・ビット・ メモリ位置を有していることを特徴とする請求項1に記載のセキュリティ・シス テム。 5.VLSIは更にプログラム可能な読出し専用メモリ位置に対して書込み電圧 を供給するプログラム・ロジックを有し、前記プログラム・ロジックは選択手段 がセキュリティ・データ・ビットを選択しない場合、選択手段か第1のセキュリ ティ・ビットを選択して、かつ第1のセキュリティ・データ・ビットが第2の値 を有している場合、または選択手段が第2のセキュリティ・ビットを選択して、 かつ第2のセキュリティ・データ・ビットが第2の値を有している場合にプログ ラミングを防止するイネーブル/ディスエイブル手段を有していることを特徴と する請求項1に記載のセキュリティ・システム。 6.VLSI内のプログラム可能な読出し専用メモリ位置に対するセキュリティ を提供する方法であって、 (a)第1のセキュリティ・ビットが選択され、かつ同第1のセキュリティ・ ビットがプログラムされていない場合、または第2のセキュリティ・ビットが選 択され、かつ同第2のセキュリティ・ビットがプログラムされていない場合を除 いて、VLSIの外部に位置する装置がプログラム可能な読出し専用メモリ位置 に対してアクセスすることを防止するテスト可能なセキュリティ・システムを提 供する工程と、 (b)テスト・メモリ位置に対するプログラミングを実施する工程と、 (c)第1のセキュリティ・メモリ・ビットに対するプログラミングを実施す る工程と、 (d)第1のセキュリティ・メモリ・ビットを選択し、かつVLSIの外部に 位置する装置がプログラム可能な読出し専用メモリ位置に対してアクセスできな いことを検証する工程と を有していることを特徴とする方法。 7.(e)第2のセキュリティ・メモリ・ビットを選択する工程と、 (f)プログラム可能な読出し専用メモリ位置に対するプログラミングを実施 する工程と、 (g)第2のセキュリティ・メモリ・ビットに対するプログラミングを実施す る工程と を更に有していることを特徴とする請求項6に記載の方法。 8.VLSI内のプログラム可能な読出し専用メモリ位置に対するセキュリティ を提供する方法であって、 (a)第1のセキュリティ・データ・ビットを格納する第1のセキュリティ・ ビット・メモリ位置を提供する工程と、前記第1のセキュリティ・データ・ビッ トは第1のセキュリティ・ビット・メモリ位置に対するプログラミングが実施さ れていない場合に第1の値を有し、更に同第1のセキュリティ・データ・ビット は第1のセキュリティ・ビット・メモリ位置に対するプログラミングが実施され た場合に第2の値を有することと、 (b)第2のセキュリティ・データ・ビットを格納する第2のセキュリティ・ ビット・メモリ位置を提供する工程と、前記第2のセキュリティ・データ・ビッ トは第2のセキュリティ・ビット・メモリ位置に対するプログラミングが実施さ れていない場合に第1の値を有し、更に同第2のセキュリティ・データ・ビット は第2のセキュリティ・ビット・メモリ位置に対するプログラミングが実施され た場合に第2の値を有することと、 (c)VLSIの外部に位置するいづれかの装置がプログラム可能な読出し専 用メモリ位置に対して直接アクセスすることを許容及び防止する工程と、同工程 は、 (c.1)選択手段がセキュリティ・データ・ビットを選択しない場合、選択 手段が第1のセキュリティ・ビットを選択して、かつ第1のセキュリティ・デー タ・ビットが第2の値を有している場合、または選択手段が第2のセキュリティ ・ビットを選択して、かつ第2のセキュリティ・データ・ビットが第2の値を有 し ている場合に、VLSIの外部に位置するいづれかの装置がプログラム可能な読 出し専用メモリ位置に対して直接アクセスすることを防止する副工程を有してい ることと を特徴とする方法。 9.前記工程(c)は、 (c.2)テスト・ビットが第2の値を有している際にVLSIの外部に位置 するいづれかの装置によりプログラム可能な読出し専用メモリ位置に対するアク セスが直接行われることを防止する副工程を更に有していることを特徴とする請 求項8に記載の方法。 10.(d)選択手段がセキュリティ・データ・ビットを選択しない場合、選択 手段が第1のセキュリティ・ビットを選択して、かつ第1のセキュリティ・デー タ・ビットが第2の値を有している場合、または選択手段が第2のセキュリティ ・ビットを選択して、かつ第2のセキュリティ・データ・ビットが第2の値を有 している場合に、プログラム可能な読出し専用メモリ位置に対する書込み電圧の 供給を防止する工程を更に有していることを特徴とする請求項8に記載の方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US07/965,635 US5465341A (en) | 1992-10-23 | 1992-10-23 | Verifiable security circuitry for preventing unauthorized access to programmed read only memory |
| US07/965,635 | 1992-10-23 | ||
| PCT/US1993/010189 WO1994010687A1 (en) | 1992-10-23 | 1993-10-25 | Verifiable security circuitry for preventing unauthorized access to programmed read only memory |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH08503093A true JPH08503093A (ja) | 1996-04-02 |
Family
ID=25510250
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP6511219A Pending JPH08503093A (ja) | 1992-10-23 | 1993-10-25 | プログラム可能な読出し専用メモリへの許可のないアクセスを防止する検証可能なセキュリティ回路 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US5465341A (ja) |
| EP (1) | EP0665979B1 (ja) |
| JP (1) | JPH08503093A (ja) |
| DE (1) | DE69303827T2 (ja) |
| WO (1) | WO1994010687A1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6987697B2 (en) | 2003-07-07 | 2006-01-17 | Matsushita Electric Industrial Co., Ltd. | Memory device |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5657444A (en) * | 1995-08-03 | 1997-08-12 | National Semiconductor Corporation | Microprocessor with secure programmable read only memory circuit |
| US5748940A (en) * | 1995-08-17 | 1998-05-05 | Compaq Computer Corporation | Secure updating of non-volatile memory |
| US5642480A (en) * | 1995-09-28 | 1997-06-24 | Motorola, Inc. | Method and apparatus for enhanced security of a data processor |
| KR970022703A (ko) * | 1995-10-18 | 1997-05-30 | 김광호 | 보안 기능을 구비한 컴퓨터 시스템 및 보안방법 |
| US5745676A (en) * | 1995-12-04 | 1998-04-28 | International Business Machines Corporation | Authority reduction and restoration method providing system integrity for subspace groups and single address spaces during program linkage |
| KR0174978B1 (ko) * | 1995-12-30 | 1999-04-01 | 김광호 | 하드웨어로 구현된 디지탈 컴퓨터 시스템 보안 장치 |
| WO1998022879A1 (en) * | 1996-11-15 | 1998-05-28 | Philips Electronics N.V. | A protection method against eeprom-directed intrusion into a mobile communication device that has a processor, and a device having such protection mechanism |
| JP3670449B2 (ja) * | 1997-07-09 | 2005-07-13 | 株式会社東芝 | 半導体装置 |
| US6049876A (en) * | 1998-02-09 | 2000-04-11 | Motorola, Inc. | Data processing system and method which detect unauthorized memory accesses |
| JPH11272560A (ja) | 1998-03-19 | 1999-10-08 | Sony Corp | 集積回路 |
| US6339815B1 (en) * | 1998-08-14 | 2002-01-15 | Silicon Storage Technology, Inc. | Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space |
| US7681043B1 (en) | 2002-05-08 | 2010-03-16 | Broadcom Corporation | System and method for configuring device features via programmable memory |
| US7810152B2 (en) | 2002-05-08 | 2010-10-05 | Broadcom Corporation | System and method for securely controlling access to device functions |
| US6711684B1 (en) * | 1999-06-08 | 2004-03-23 | General Instrument Corporation | Variable security code download for an embedded processor |
| JP3602984B2 (ja) * | 1999-07-09 | 2004-12-15 | 富士通株式会社 | メモリ装置 |
| US6331784B1 (en) * | 2000-07-28 | 2001-12-18 | Atmel Corporation | Secure programmable logic device |
| KR20040078418A (ko) * | 2003-03-04 | 2004-09-10 | 주식회사 하이닉스반도체 | Otp 메모리 장치 |
| JP2008097696A (ja) * | 2006-10-11 | 2008-04-24 | Elpida Memory Inc | 半導体装置 |
| US8819839B2 (en) | 2008-05-24 | 2014-08-26 | Via Technologies, Inc. | Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels |
| US9002014B2 (en) | 2008-05-24 | 2015-04-07 | Via Technologies, Inc. | On-die cryptographic apparatus in a secure microprocessor |
| JP6106043B2 (ja) | 2013-07-25 | 2017-03-29 | ルネサスエレクトロニクス株式会社 | 半導体集積回路装置 |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4480318A (en) * | 1982-02-18 | 1984-10-30 | Fairchild Camera & Instrument Corp. | Method of programming of junction-programmable read-only memories |
| US4590552A (en) * | 1982-06-30 | 1986-05-20 | Texas Instruments Incorporated | Security bit for designating the security status of information stored in a nonvolatile memory |
| US4503387A (en) * | 1982-12-30 | 1985-03-05 | Harris Corporation | A.C. Testing of logic arrays |
| JPS6095799A (ja) * | 1983-10-31 | 1985-05-29 | Nec Corp | プログラマブル・リ−ド・オンリ−・メモリ |
| US4744062A (en) * | 1985-04-23 | 1988-05-10 | Hitachi, Ltd. | Semiconductor integrated circuit with nonvolatile memory |
| US5175840A (en) * | 1985-10-02 | 1992-12-29 | Hitachi, Ltd. | Microcomputer having a PROM including data security and test circuitry |
| NL8600099A (nl) * | 1986-01-20 | 1987-08-17 | Philips Nv | Niet-vluchtig, programmeerbaar halfgeleidergeheugen. |
| US4731760A (en) * | 1986-05-05 | 1988-03-15 | Motorola, Inc. | On-chip test circuitry for an ECL PROM |
| JPS6425399A (en) * | 1987-07-21 | 1989-01-27 | Fujitsu Ltd | Programmable device and its test method |
| US4933898A (en) * | 1989-01-12 | 1990-06-12 | General Instrument Corporation | Secure integrated circuit chip with conductive shield |
| US5293610A (en) * | 1989-08-04 | 1994-03-08 | Motorola, Inc. | Memory system having two-level security system for enhanced protection against unauthorized access |
| US5315553A (en) * | 1991-06-10 | 1994-05-24 | Texas Instruments Incorporated | Memory circuit test system using separate ROM having test values stored therein |
-
1992
- 1992-10-23 US US07/965,635 patent/US5465341A/en not_active Expired - Lifetime
-
1993
- 1993-10-25 WO PCT/US1993/010189 patent/WO1994010687A1/en not_active Ceased
- 1993-10-25 EP EP93925027A patent/EP0665979B1/en not_active Expired - Lifetime
- 1993-10-25 JP JP6511219A patent/JPH08503093A/ja active Pending
- 1993-10-25 DE DE69303827T patent/DE69303827T2/de not_active Expired - Lifetime
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6987697B2 (en) | 2003-07-07 | 2006-01-17 | Matsushita Electric Industrial Co., Ltd. | Memory device |
Also Published As
| Publication number | Publication date |
|---|---|
| DE69303827D1 (de) | 1996-08-29 |
| DE69303827T2 (de) | 1997-02-13 |
| EP0665979A1 (en) | 1995-08-09 |
| WO1994010687A1 (en) | 1994-05-11 |
| EP0665979B1 (en) | 1996-07-24 |
| US5465341A (en) | 1995-11-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH08503093A (ja) | プログラム可能な読出し専用メモリへの許可のないアクセスを防止する検証可能なセキュリティ回路 | |
| US5090015A (en) | Programmable array logic self-checking system | |
| US7721163B2 (en) | JTAG controlled self-repair after packaging | |
| US5950145A (en) | Low voltage test mode operation enable scheme with hardware safeguard | |
| US5345413A (en) | Default fuse condition for memory device after final test | |
| US5619461A (en) | Memory system having internal state monitoring circuit | |
| US6768694B2 (en) | Method of electrically blowing fuses under control of an on-chip tester interface apparatus | |
| US5825783A (en) | Semiconductor integrated circuit device with large-scale memory and controller embedded on one semiconductor chip and method of testing the device | |
| EP1111618B1 (en) | Read/write protected electrical fuse architecture | |
| US5278793A (en) | Memory defect masking device | |
| US20050105331A1 (en) | Memory system having flash memory where a one-time programmable block is included | |
| US20040133826A1 (en) | Memory redundancy with programmable non-volatile control | |
| EP0287338A2 (en) | Security fuse circuit for programmable logic array | |
| JPH11353894A (ja) | 半導体記憶装置 | |
| KR20010089236A (ko) | 반도체 집적 회로 장치 및 제조 방법 | |
| JPH01169800A (ja) | ランダムアクセス・メモリ・ユニット及びそれを具備するコンピュータ | |
| JP2000122931A (ja) | デジタル集積回路 | |
| US6198657B1 (en) | Nonvolatile semiconductor memory device and method of manufacturing the same | |
| EP1425752A2 (en) | A secure poly fuse rom with a power-on or on-reset hardware security features and method therefor | |
| US5459733A (en) | Input/output checker for a memory array | |
| US6634003B1 (en) | Decoding circuit for memories with redundancy | |
| US5651128A (en) | Programmable integrated circuit memory comprising emulation means | |
| US7336537B2 (en) | Handling defective memory blocks of NAND memory devices | |
| US6019501A (en) | Address generating device for memory tester | |
| US5491662A (en) | Microcontroller memory cell current reading method |