JP4630643B2 - 半導体メモリおよび半導体メモリのテスト方法 - Google Patents

半導体メモリおよび半導体メモリのテスト方法 Download PDF

Info

Publication number
JP4630643B2
JP4630643B2 JP2004334373A JP2004334373A JP4630643B2 JP 4630643 B2 JP4630643 B2 JP 4630643B2 JP 2004334373 A JP2004334373 A JP 2004334373A JP 2004334373 A JP2004334373 A JP 2004334373A JP 4630643 B2 JP4630643 B2 JP 4630643B2
Authority
JP
Japan
Prior art keywords
semiconductor memory
address
memory
data
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004334373A
Other languages
English (en)
Other versions
JP2006147024A (ja
Inventor
崇 押切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2004334373A priority Critical patent/JP4630643B2/ja
Priority to US11/261,520 priority patent/US8090958B2/en
Publication of JP2006147024A publication Critical patent/JP2006147024A/ja
Application granted granted Critical
Publication of JP4630643B2 publication Critical patent/JP4630643B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/1201Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details comprising I/O circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/18Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/36Data generation devices, e.g. data inverters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/18Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
    • G11C2029/1806Address conversion or mapping, i.e. logical to physical address
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/56External testing equipment for static stores, e.g. automatic test equipment [ATE]; Interfaces therefor
    • G11C2029/5602Interface to device under test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)
  • Read Only Memory (AREA)

Description

本発明は、セキュリティ機能を内蔵する半導体メモリのテスト技術に関する。
マスクROMや一部の不揮発性メモリのように、ユーザーの注文に応じて製造時に予めコンテンツが格納される半導体メモリが存在する。また、コンテンツ格納用半導体メモリには、格納されているコンテンツが不正に読み出されることを防止するために、さまざまなセキュリティ機能を備えるものがある。代表的なセキュリティ機能として、入力されるアドレス信号を所定のキー情報を用いてExOR回路によりデスクランブルする機能や、出力されるデータ信号を所定のキー情報を用いてExOR回路によりスクランブルする機能などがある。
このようなセキュリティ機能を備えたコンテンツ格納用半導体メモリを出荷テストする場合、セキュリティ機能をONにした状態でメモリからの全域読み出しを行い、全体機能をテストすることが理想ではある。しかし、従来のメモリ専用テスタを用いて、このように複雑な動作テストを行うことは非常にテストコストがかかるため、一般的には、メモリコアのテスト(メモリコア分離テスト)と全体機能のテストを別々に行っている。
メモリコア分離テストは、従来の半導体メモリ(セキュリティ機能のない半導体メモリ)に対して行っていたテストと同等であり、メモリの全域を読み出すテストである。メモリコア分離テストは、半導体メモリの信頼性の観点からも省略することができないが、一般的に、このようなテストは、メモリ専用テスタが得意とする分野であり、テストコストを圧迫しない。
一方、全体機能テストは、従来のセキュリティ機能のない半導体メモリに対しては行っていないテストであり、全体機能テストのテスト効率を上げることは、セキュリティ機能を備えたコンテンツ格納用半導体メモリのトータルコストを低減する上でも重要な課題となっている。
全体機能テストを実行するためには、メモリに格納されるコンテンツに応じてテストパターンも変更する必要がある。特に多コンテンツ少量生産の場合、各コンテンツに応じたテストパターンを事前に用意しておく必要があり、また、各コンテンツに合わせてテストパターンを差し替える必要があり、そのことがテストコストの増大につながっていた。
図5に示すように、コンテンツ格納用半導体メモリ110は、外部よりアドレス(adrs)を入力し、メモリコア113からアドレスに対応するデータ(data)が出力される。アドレスバスとデータバスとは、物理的に別のバスを使用するものもあるが、バスを共通化し、アドレス入力サイクルとデータ出力サイクルを時分割で切り替えて動作するタイプのものもある。
これに対して、セキュリティ機能を内蔵した半導体メモリの例を図6に示す。このコンテンツ格納用半導体メモリ110は、セキュリティ回路111を備えている。セキュリティ回路111は、入力したアドレスをキー情報を用いてデスクランブルする回路111aと、出力するデータをキー情報を用いてスクランブルする回路111bとを備えている。外部より入力されるアドレス(adrs)は予めスクランブルされており、回路111aによりアドレスがキー情報を用いてデスクランブルされ、デスクランブルされたアドレスがメモリコア113に供給される。メモリコア113からはアドレスに対応するデータ(data)が出力され、回路111bでキー情報を用いてスクランブルされ外部に出力される。
そして、セキュリティ機能を内蔵したコンテンツ格納用半導体メモリには、出荷テストを容易にするために、図7に示すようにセキュリティ回路をバイパスする回路を備えているものが存在する。これにより、メモリコア分離テストを実行可能としている。つまり、メモリコア分離テストモードにおいては、図に示すように、セキュリティ回路111をバイパスするようにアドレスが入力され、メモリコア113からデータの読み出しが行われる。そして、メモリコア113から読み出されたデータは、セキュリティ回路111をバイパスして外部に出力されるのである。
図8は、メモリ専用テスタ130を用いてメモリコア分離テストを行う仕組みを説明する図である。メモリ専用テスタ130は、アドレス生成回路131を用いて、先頭アドレスから最終アドレスまで順次アドレスを自動的に生成し、アドレスをコンテンツ格納用半導体メモリ110に出力する。コンテンツ格納用半導体メモリ110は、メモリコア分離テストモードにおいては、セキュリティ回路111がバイパスされるよう制御されており、メモリコア113からデータの読み出しが行われる。そして、期待値比較回路133において、半導体メモリから出力されたデータと、バッファ135に格納されている出力期待値データとが順次比較され、テストが実行されるのである。メモリコア分離テストにおいては、メモリコア113に格納されるデータとバッファ135に格納される出力期待値データとは同一のものとなる。また、この出力期待値データはコンテンツに応じて差し替える必要がある。
図9は、メモリ専用テスタ130を用いて全体機能テストを行う仕組みを説明する図である。全体機能テストにおいては、コンテンツ格納用半導体メモリ110への入力アドレスをスクランブルする必要があり、メモリ専用テスタ130のアドレス自動生成機能を使うことができない。このため、スクランブルされたアドレスデータ(入力パターンデータ)を、あらかじめバッファ135に格納しておく必要がある。メモリ専用テスタ130はバッファ135から入力パターンデータを順次読み出しながらコンテンツ格納用半導体メモリ110にスクランブルされたアドレスを出力する。
コンテンツ格納用半導体メモリ110では、スクランブルされたアドレスをデスクランブル回路111aにおいてキー情報を用いてデスクランブルし、メモリコア113に供給する。メモリコア113から読み出されたデータは、スクランブル回路111bでキー情報を用いてスクランブルされた後、出力される。メモリ専用テスタ130では、期待値比較回路133において、出力されたデータとバッファ135に格納されている出力期待値データとが順次比較され、テストが実行される。
セキュリティ機能を備えたコンテンツ格納用半導体メモリに対しても、上述したような方法により、メモリコア分離テストと全体機能テストを実行することで、半導体メモリの出荷テストを行うことが可能である。
しかし、上記の全体機能テスト方法は、半導体メモリに格納されるコンテンツに応じて、バッファに格納する入力パターンデータと出力期待値データのセットも変更しなければならないという問題がある。メモリコア分離テストにおいても、バッファに格納する出力期待値データをコンテンツに応じて変更する必要があるが、これは、メモリの信頼性を確保する上からも省略することは難しい。
したがって、セキュリティ機能を備えたコンテンツ格納用半導体メモリに対して、メモリコア分離テストおよび全体機能テストを実行するためには、それぞれのテストに対してコンテンツに応じたテストパターンデータを用意しなければならないため、テストコストが高くなるという問題があった。
メモリテスタのバッファサイズが大きい場合、全体機能テスト用のテストパターンとメモリコア分離テスト用のテストパターンとを領域分割して格納しておくことが可能である。この場合であれば、テスト対象となる半導体メモリの品種に応じて、1回のパターン差し替えで対応が可能である。しかし、バッファの容量に制約があるため、両方のテストパターンをバッファに格納できない場合が多く、一般的には、
(1)1台のメモリテスタを使用し、複数回のテストパターンの差し替えを行う。
(2)複数台のメモリテスタを使用する。
という方法がとられる。そして、(1)、(2)いずれの場合にも、全体機能テストおよびメモリコア分離テストの両方の出力期待値データをコンテンツに応じて差し替える必要があるため、テストパターンの生成労力を低減させたいという課題がある。また、(2)の場合には、(1)の場合と比較して、テストパターンの差し替え回数が少ないというメリットがあるため、全体機能テストのテストパターンの生成負担を低減させることができれば、テストコストを大幅に低減させられるという期待がある。
また、セキュリティの強度を高める方法として、メモリコア113に格納されているコンテンツに応じてデスクランブル回路111aに与えるキー情報を変化させるという手段が考えられる。このような方法を想定した場合、メモリコア113に格納されるコンテンツに応じて、出力期待値データのみならず、入力パターンデータも変更しなければならないこととなる。この場合には、さらに、テストパターンの生成労力が増すとともに、テストパターンの差し替え処理が煩雑となる。
そこで、本発明は前記問題点に鑑み、セキュリティ機能を内蔵した半導体メモリの全体テストのテストコストを低減させることを目的とする。
上記課題を解決するため、請求項1記載の発明は、記憶領域の一部の所定領域に半導体メモリの全体機能テストを実行するためのチェックパターンが格納されたメモリコア部と、前記半導体メモリが入力するアドレスに施されたセキュリティ処理を解除する手段および前記メモリコア部から出力されたデータにセキュリティ処理を施す手段を含むセキュリティ処理部と、前記セキュリティ処理部から出力されたアドレスを、前記メモリコア部の前記所定領域を指定するように変換し、変換後のアドレスを前記メモリコア部に出力するアドレス変換部と、を備え、前記半導体メモリの全体機能テストを実行する際には、前記半導体メモリが入力するアドレスを前記セキュリティ処理部で処理した後、前記アドレス変換部においてアドレス変換して、前記チェックパターンを読み出し、さらに、読み出された前記チェックパターンを前記セキュリティ処理部において処理した後、出力することを特徴とする。
請求項2記載の発明は、請求項1に記載の半導体メモリにおいて、前記メモリコア部の前記所定領域以外の記憶領域に格納されるコンテンツデータの内容に関わらず、前記チェックパターンとして共通のデータが用いられることを特徴とする。
請求項3記載の発明は、請求項1に記載の半導体メモリにおいて、さらに、前記半導体メモリが入力するアドレスを、前記セキュリティ処理部をバイパスさせて転送させる第1のバイパス手段と、前記半導体メモリが入力するアドレスを、前記アドレス変換部をバイパスさせて転送させる第2のバイパス手段と、前記メモリコア部から出力されたデータを、前記セキュリティ処理部をバイパスさせて転送させる第3のバイパス手段と、を備え、前記メモリコア部を分離テストする際には、前記半導体メモリが入力するアドレスを前記第1のバイパス手段および第2のバイパス手段を経由させて前記メモリコア部に供給し、前記メモリコア部から読み出されたデータを前記第3のバイパス手段を経由させて出力することを特徴とする。
請求項4記載の発明は、半導体メモリに出力するアドレスに予めセキュリティ処理が施された入力パターンデータと、前記半導体メモリから出力されたデータを比較処理するための出力期待値データとが、前記半導体メモリの全体機能テストを実行するためのデータとしてメモリテスタの記憶手段に格納される工程と、前記メモリテスタの前記記憶手段から前記入力パターンデータが読み出され、前記半導体メモリにセキュリティ処理が施されたアドレスが供給される工程と、前記半導体メモリが備えるセキュリティ処理部において、入力されたアドレスのセキュリティ処理が解除される工程と、前記半導体メモリが備えるアドレス変換部において、アドレスが所定領域のアドレスに変換される工程と、前記半導体メモリが備えるメモリコア部の前記所定領域から全体機能テスト用に格納されているチェックパターンが読み出される工程と、前記セキュリティ処理部において、読み出されたチェックパターンにセキュリティ処理が施される工程と、前記メモリテスタにおいて、前記出力期待値データとセキュリティ処理が施されたチェックパターンとが比較される工程と、を備えることを特徴とする。
本発明においては、全体機能テストを実行する際には、アドレス変換手段を用いてアドレスをチェックパターンが格納された領域を指定するように変換する。これにより、半導体メモリに格納されるコンテンツが異なっても、全体機能テストの際に、同じテストパターンを用いることが可能であり、テストパターンの差し替えが不要となり、テストコストを低減させることが可能である。
また、本発明の半導体メモリは、セキュリティ手段とアドレス変換手段をバイパスさせる手段を備えるので、一般的なメモリ専用テスタを用いてメモリコア分離テストも容易に実行させることが可能である。
以下、図面を参照しつつ本発明の実施の形態について説明する。図1は、本発明の実施の形態に係る半導体メモリ10の回路ブロック図である。半導体メモリ10は、セキュリティ回路11、アドレス変換回路12、メモリコア13を備えている。本実施の形態において、半導体メモリ10はマスクROMであり、半導体メモリ10が出荷される際には、既に、メモリコア13にコンテンツデータCTが格納されている。コンテンツデータCTとは、プログラム他各種のデータを含む。たとえば、コンテンツデータCTとしてゲームプログラムが格納されることにより、半導体メモリ10は、ゲームカートリッジとして利用される。
半導体メモリ10は、入力端子21および出力端子22を備えている。入力端子21には、アドレスバス23が接続されている。そして、アドレスバス23は、セキュリティ回路11のアドレス入力側に設けられた切替回路15に接続されている。切替回路15において、アドレスバス23は2方向に分岐され、一方は、セキュリティ回路11に接続され、他方は、セキュリティ回路11をバイパスし、再び、セキュリティ回路11の下流側のアドレスバス23と合流する。
さらに、アドレスバス23は、アドレス変換回路12のアドレス入力側に設けられた切替回路16に接続されている。そして、切替回路16において、アドレスバス23は2方向に分岐され、一方は、アドレス変換回路12に接続され、他方は、アドレス変換回路12をバイパスし、再び、アドレス変換回路12の下流側のアドレスバス23と合流する。そして、アドレス変換回路12の下流側のアドレスバス23は、メモリコア13に接続されている。このような構成により、アドレスバス23を介してアドレスがメモリコア13に供給される。
また、メモリコア13にはデータバス24が接続されている。このデータバス24は、セキュリティ回路11のデータ入力側に設けられた切替回路17に接続され、2方向に分岐している。分岐した一方のデータバス24は、セキュリティ回路11に接続され、他方は、セキュリティ回路11をバイパスし、再びセキュリティ回路11のデータ出力側のデータバス24と合流する。そして、合流したデータバス2は、出力端子22に接続されている。このような構成により、データバス24を介してデータが外部に出力される。
次に、以上のような構成の半導体メモリ10を出荷テストする方法について説明する。図2は、メモリ専用テスタ30を用いて半導体メモリ10の全体機能テストを行う方法を示す図である。全体機能テストとは、少なくともメモリコア13およびセキュリティ回路11を含めた半導体メモリ10の全体機能を評価することを目的としたテストである。
メモリ専用テスタ30は、アドレス生成回路31、アドレス出力回路32、期待値比較回路33およびバッファ35を備えている。バッファ35には、この半導体メモリ10を全体機能テストするために予め用意された入力パターンデータIPと出力期待値データEP1とが格納されている。
入力パターンデータIPは、半導体メモリ10に供給するアドレスを予めスクランブル処理したデータである。入力パターンデータIPには、このようなスクランブル処理されたアドレスが複数種類含まれている。ただし、アドレスに対して施されているスクランブル処理は、セキュリティ回路11における演算回路11aにおいてデスクランブル処理可能なものである。たとえば、本実施の形態においては、演算回路11aは、排他的論理和の演算回路であり、演算回路11aにおいては、入力したアドレスとデスクランブル値との間で排他的論理和が演算されるわけであるが、このデスクランブル値と同じ値をスクランブル値とし、このスクランブル値とアドレスとの間で排他的論理和を演算した結果を入力パターンデータIPとすればよい。
また、出力期待値データEP1は、メモリコア13から出力されるデータをスクランブル処理した後のデータである。ただし、データに対して施されているスクランブル処理は、セキュリティ回路11における演算回路11bにおいて施されるスクランブル処理と同じものである。たとえば、本実施の形態においては、演算回路11bは、排他的論理和の演算回路であり、演算回路11bにおいては、メモリコア13から出力されたデータとスクランブル値との間で排他的論理和が演算されるわけであるが、この演算結果を出力期待値データEP1とすればよい。
全体機能テストの動作について説明する。まず、アドレス出力回路32が、バッファ35から入力パターンデータIPを読み込み、順次スクランブル処理されたアドレスを半導体メモリ10に供給する。つまり、入力パターンデータIPに含まれている複数種類のスクランブル処理されたアドレスが、1アドレスずつ順次半導体メモリ10に供給される。なお、この全体機能テストでは、アドレス生成回路31は用いられない。
全体機能テストモードにおいては、半導体メモリ10は、入力したアドレスがセキュリティ回路11に入力されるように制御される。つまり、切替回路15は、入力信号をセキュリティ回路11側に出力するように制御される。これにより、メモリ専用テスタ30から供給されたアドレスは、セキュリティ回路11に入力される。そして、セキュリティ回路11に入力されたアドレスは、演算回路11aにおいてデスクランブル処理される。ここで、上述したように、入力パターンデータIPは、演算回路11aにおいてデスクランブル処理可能となるようにスクランブル処理が施されているので、演算回路11aは、正しくアドレスをデスクランブルすることが可能である。
また、全体機能テストモードにおいては、半導体メモリ10は、アドレスがアドレス変換回路12に入力されるように制御される。つまり、切替回路16は、入力信号をアドレス変換回路12側に出力するように制御される。これにより、デスクランブル処理されたアドレスは、アドレス変換回路12に入力される。アドレス変換回路12は、入力したアドレスを特定のアドレス領域の信号に変換する回路である。
図3は、アドレス変換回路12が実行するアドレス変換処理の一例を示す図である。たとえば、メモリコア13が、バイトオーダーでアドレス領域0_0000h〜F_FFFFhを持つマスクROM、すなわち、1Mバイトの記憶領域を持つマスクROMであるとする。つまり、アドレスは20ビットで表現される。そして、このメモリコア13のアドレス領域E_0000h〜F_FFFFhは、全体機能テストのチェックパターンCPが格納される領域として設定されている。この場合、アドレス変換回路12は、入力するアドレスの領域(0_0000h〜F_FFFFh)を、チェックパターンCPが格納された領域(E_0000h〜F_FFFFh)に変換するのである。具体的には、アドレス変換回路12は、入力したアドレスの上位3ビットを‘111’に固定するのである。これによりメモリ専用テスタ30から供給されたアドレスはチェックパターンCPの格納領域のみを指定するように変換される。
アドレス変換回路12から出力されたアドレスは、メモリコア13に供給される。ここで、アドレス変換回路12から出力されるアドレス領域に格納されているチェックパターンCPは、全体機能テスト用に用意されたデータである。したがって、メモリ専用テスタ30のバッファ35に格納する出力期待値データEP1は、このチェックパターンCPをスクランブル処理した値である。なお、チェックパターンCPが格納される領域は、メモリコア13の一部の領域であって、コンテンツデータCTが格納される領域とは異なる領域である。
このように、本実施の形態においては、メモリコア13の特定領域にチェックパターンCPを格納し、全体機能テストモードにおいては、アドレス変換回路12により入力したアドレスを変換し、チェックパターンCPを固定的に読み出すように制御するのである。
メモリコア13から出力されたデータ(チェックパターンCP)は、データバス24を経由してセキュリティ回路11側に転送される。ここで、全体機能テストモードにおいては、半導体メモリ10は、データがセキュリティ回路11に入力されるように制御される。つまり、切替回路17は、入力信号をセキュリティ回路11側に出力するように制御される。これにより、メモリコア13から出力されたデータ(チェックパターンCP)は、演算回路11bにおいてスクランブル処理される。
スクランブル処理されたデータ(チェックパターンCP)は、データバス24、出力端子22を介してメモリ専用テスタ30に転送される。メモリ専用テスタ30では、期待値比較回路33が、バッファ35に格納されている出力期待値データEP1と半導体メモリ10から入力したスクランブル処理後のデータとを比較する。そして、この比較処理により、全体機能テストを実行することが可能となる。すなわち、出力期待値データEP1と半導体メモリ10から入力したデータとが一致すれば、半導体メモリ10の全体機能は正常であると判定することが可能である。
以上の処理により、セキュリティ回路11、メモリコア13、セキュリティ回路11の入出力端子、メモリコア13の入出力端子、セキュリティ回路11とメモリコア13とを接続するアドレスバス23およびデータバス24を含めた半導体メモリ10の全体機能テストを実行することが可能である。
そして、メモリコア13に格納するチェックパターンCPは、メモリコア13に格納されるコンテンツデータCTの内容に関わらず、共通なチェックパターンCPを用いるようにする。つまり、半導体メモリ10の品種に関わらず、チェックパターンCPとして同じデータを用いるのである。これにより、メモリ専用テスタ30のバッファ35に格納する出力期待値データEP1を共通化させることが可能である。これにより、様々なコンテンツが格納された、異なる種類の半導体メモリの全体機能テストを行うためにも、メモリ専用テスタの期待値バッファの中身を差し替えなくても良いので、テストコストの削減が可能である。
次に、メモリコア分離テストについて説明する。メモリコア分離テストとは、メモリコア13に格納されているデータが正しいか否かを評価することを目的としたテストである。図4は、メモリコア分離テストの動作を説明する図である。メモリコア分離テストを行う際には、メモリ専用テスタ30は、アドレス生成回路31により半導体メモリ10に供給するアドレスを自動生成する。具体的には、メモリコア13の先頭アドレスから最終アドレスまでを指定した全てのアドレスを自動生成する。なお、メモリコア分離テストを実行する場合には,アドレス自動生成機能を利用するので、バッファ35は、入力パターンデータを保持している必要はない。一方、メモリコア分離テストでは、メモリコア13の全域読み出しテストが行われるので、メモリコア13に格納されているコンテンツデータCTと同じデータが出力期待値データEP2としてバッファ35に格納されている。なお、チェックパターンCPを全域読み出しテストの対象とするか否かは任意である。
アドレス出力回路32は、自動生成されたアドレスを、順次半導体メモリ10に供給する。メモリコア分離テストモードにおいては、半導体メモリ10は、入力したアドレスがセキュリティ回路11をバイパスするように制御される。つまり、切替回路15は、入力信号をバイパス回路側に出力するように制御される。また、メモリコア分離テストモードにおいては、半導体メモリ10は、入力したアドレスがアドレス変換回路12をバイパスするように制御される。つまり、切替回路16は、入力信号をバイパス回路側に出力するように制御される。これにより、入力端子15から入力したアドレスは、そのままメモリコア13に供給され、メモリコア13からは指定されたアドレスに格納されたコンテンツデータCTが出力される。
メモリコア13から出力されたコンテンツデータCTは、セキュリティ回路11側に出力される。メモリコア分離テストモードにおいては、半導体メモリ10は、入力したデータがセキュリティ回路11をバイパスするように制御される。つまり、切替回路17は、入力信号をバイパス回路側に出力するように制御される。これにより、メモリコア13から出力されたコンテンツデータCTは、そのまま出力端子22を介してメモリ専用テスタ30に出力される。
メモリ専用テスタ30では、期待値比較回路33が、バッファ35に格納されている出力期待値データEP2と半導体メモリ10から入力したコンテンツデータCTとを比較する。そして、この比較処理により、メモリコア分離テストを実行することが可能となる。すなわち、出力期待値データEP2とコンテンツデータCTとが一致すれば、メモリコア13は正常であると判定することが可能である。
最後に、半導体メモリ10の通常モードの動作について説明する。通常モードとはテストモードではなく、外部の情報処理装置が半導体メモリ10のデータにアクセスするモードである。
通常モードの場合、図示せぬ情報処理装置から半導体メモリ10にスクランブル処理されたアドレスが供給される。通常モードにおいて、半導体メモリ10が入力したアドレスはセキュリティ回路11に入力される。つまり、切替回路15は、入力信号をセキュリティ回路11に出力するように制御される。また、通常モードにおいて、半導体メモリ10が入力したアドレスはアドレス変換回路12をバイパスするように制御される。つまり、切替回路16は、入力信号をバイパス回路側に出力するように制御される。これにより、入力端子15から入力したアドレスは、演算回路11aにおいてデスクランブル処理された後、メモリコア13に供給され、メモリコア13からは指定されたアドレスに格納されたコンテンツデータCTが出力される。
メモリコア13から出力されたコンテンツデータCTは、セキュリティ回路11側に出力される。通常モードにおいて、メモリコア13から出力されたデータはセキュリティ回路11に入力される。つまり、切替回路17は、入力信号をセキュリティ回路11に出力するように制御される。これにより、メモリコア13から出力されたコンテンツデータCTは、演算回路11bにおいてスクランブル処理され、出力端子22を介して情報処理装置に転送される。このように、本実施の形態の半導体メモリ10は、アドレス変換回路12をバイパスさせることによって、通常モードの動作を実行可能としている。
以上説明したように、本実施の形態に係る半導体メモリ10は、全体機能テストモード時には、アドレス変換回路12によって入力したアドレスを変換し、チェックパターンCPを固定的に読み出す。したがって、異なる品種の半導体メモリであっても、このチェックパターンCPとして共通のデータを用いることにより、出力期待値データEP1を共通化させることが可能である。つまり、様々なコンテンツが格納される複数の品種の半導体メモリについて、全体機能テストを行うためにも、テストに用いる入力パターンデータIPと出力期待値データEPのセットとして同一のセットを利用することが可能である。
また、本実施の形態の半導体メモリ10は、セキュリティ回路11とアドレス変換回路12をバイパスさせるための切替回路を備えているので、セキュリティ回路11とアドレス変換回路12をバイパスさせることで、従来と同様のメモリコア分離テストを容易に実施することが可能である。
さらに、上記「発明が解決しようとする課題」において説明したように、メモリコア分離テストと全体機能テストとを別々のメモリテスタで実行させる場合、全体機能テストを行うメモリテスタにおいては、テストパターンを固定化させることができるので、テストパターンの生成労力と差し替え労力を大幅に低減させることが可能である。また、メモリコア分離テストと全体機能テストとを単一のメモリテスタを用いて実行する場合においても、テストパターンの生成労力を低減させることが可能である。
また、上記「発明が解決しようとする課題」において、コンテンツの内容に応じてデスクランブル処理のキー情報が変化するような半導体メモリを想定した場合、入力パターンデータと出力期待値データの両方をコンテンツに応じて差し替えなければならないことを説明した。しかし、本実施の形態において、全体機能テストにおけるデスクランブル処理のキー情報(デスクランブル値)を、チェックパターンCP内に格納するようにし、全体機能テスト時には、アドレス変換回路をONとして、最初にチェックパターンCP内にあるキー情報を固定的に読み取るようにする。そして、デスクランブル処理のキー情報を最初に更新するのである。このようにすれば、コンテンツに応じてキー情報が変化するような半導体メモリであっても、全体テストモード時には、チェックパターンCP内に格納される共通のキー情報を利用することで、入力パターンデータIPを固定させることができる。したがって、本実施の形態の半導体メモリは、コンテンツに応じてデスクランブル値が変化するような半導体メモリ、言い換えると、アドレスに施されたセキュリティ処理を解除する方法がコンテンツに応じて変化するような半導体メモリに対しても、入力パターンデータIPを共通化させることができるので、より一層効果を奏する。
なお、チェックパターンCPとしては、予め充分に検討されたデータパターンを用いるとよい。たとえば、なるべく多くのバスや回路を網羅的に利用するようなデータパターンを用いることが好ましい。また、半導体メモリに固有の問題点、発生し易い問題点などがある場合には、それら問題点が出現する回路等を網羅的に利用するようなデータパターンを用いることが好ましい。また、入力パターンデータIPとして用いるアドレスの組み合わせ数(パターン数)は、特に限定されないが、複数存在するアドレスバスを網羅的に利用するような組み合わせのアドレスを用いることが好ましい。
また、本実施の形態において、セキュリティ回路11は、排他的論理和を用いたスクランブル処理およびデスクランブル処理を用いて、転送されるデータの保護を行うように構成されているが、データの機密保護方法は特にこれに限定されるものではない。セキュリティ手段としては、アドレスあるいはデータの機密保護を図るためのあらゆる手段を適用可能である。たとえば、セキュリティ回路11は、RSAなどの暗号を利用したセキュリティ機能を備えるものであってもよい。この場合においても、メモリコア分離テストモードにおいては、セキュリティ回路11(RSAセキュリティ手段)およびアドレス変換回路12をバイパスさせてメモリ全域テストを行うようにし、全体機能テストモードにおいては、アドレスおよびデータがセキュリティ回路11(RSAセキュリティ手段)において処理されるようにするとともに、アドレス変換回路12において、入力したアドレスをチェックパターンCPの格納領域を指定するように変換すればよい。
また、本実施の形態においては、セキュリティ回路11は、アドレスおよびデータに対してセキュリティ処理を施すようにしているが、本発明は、アドレスあるいはデータの一方にセキュリティ処理を施す半導体メモリに対しても適用可能である。この場合にも、メモリコア分離テストモードにおいては、セキュリティ回路11およびアドレス変換回路12をバイパスさせてメモリ全域テストを行う。一方、全体機能テストモードにおいては、アドレスあるいはデータのうちセキュリティ処理が施される対象をセキュリティ回路11において処理されるようにするとともに、アドレス変換回路12において、入力したアドレスをチェックパターンCPの格納領域を指定するように変換すればよい。
上記の実施の形態において、アドレス変換回路12は、アドレスの上位3ビットを“111”でマスクするという方法を一例として説明した。しかし、このようなアドレス変換方法は、上位3ビットの情報が失われる。このため、上位3ビットのエラーを検出できないという問題点はある。
そこで、アドレス変換の別の方法として、まず、アドレスの上位3ビットを、当該アドレスに加算し、加算処理後のアドレスの上位3ビットをマスクするという方法が考えられる。この方法であれば、マスク処理後のアドレスにも上位3ビットの情報が含まれるので、アドレス変換処理が若干複雑になるが、セキュリティ回路11のテストという観点からは好ましい。つまり、アドレスの上位3ビットにエラーが生じていた場合、チェックパターンCPから読み出されるデータが変化するため、エラーを検出できることとなるからである。
なお、半導体メモリ10は、マスクROMに限定されることはなく、本発明は、一般的な半導体メモリに対して適用可能である。
本発明の実施の形態にかかる半導体メモリの回路ブロック図である。 メモリ専用テスタを用いて実施の形態にかかる半導体メモリの全体機能テストを行う場合の動作状態を示す図である。 アドレス変換処理の一例を示す図である。 メモリ専用テスタを用いて実施の形態にかかる半導体メモリのメモリコア分離テストを行う場合の動作状態を示す図である。 半導体メモリの一般的な入出力関係を示す図である。 セキュリティ回路が設けられた半導体メモリの一般的な入出力関係を示す図である。 セキュリティ回路が設けられた半導体メモリにおけるメモリコア分離テストを行う場合の一般的な動作状態を示す図である。 メモリ専用テスタを用いてセキュリティ回路が設けられた半導体メモリにおけるメモリコア分離テストを行う場合の一般的な動作状態を示す図である。 メモリ専用テスタを用いてセキュリティ回路が設けられた半導体メモリにおける全体機能テストを行う場合の一般的な動作状態を示す図である。
符号の説明
10 半導体メモリ
11 セキュリティ回路
12 アドレス変換回路
13 メモリコア
15〜17 切替回路
21 入力端子
22 出力端子
23 アドレスバス
24 データバス

Claims (4)

  1. 記憶領域の一部の所定領域に半導体メモリの全体機能テストを実行するためのチェックパターンが格納されたメモリコア部と、
    前記半導体メモリが入力するアドレスに施されたセキュリティ処理を解除する手段および前記メモリコア部から出力されたデータにセキュリティ処理を施す手段を含むセキュリティ処理部と、
    前記セキュリティ処理部から出力されたアドレスを、前記メモリコア部の前記所定領域を指定するように変換し、変換後のアドレスを前記メモリコア部に出力するアドレス変換部と、
    を備え、
    前記半導体メモリの全体機能テストを実行する際には、前記半導体メモリが入力するアドレスを前記セキュリティ処理部で処理した後、前記アドレス変換部においてアドレス変換して、前記チェックパターンを読み出し、さらに、読み出された前記チェックパターンを前記セキュリティ処理部において処理した後、出力することを特徴とする半導体メモリ。
  2. 請求項1に記載の半導体メモリにおいて、
    前記メモリコア部の前記所定領域以外の記憶領域に格納されるコンテンツデータの内容に関わらず、前記チェックパターンとして共通のデータが用いられることを特徴とする半導体メモリ。
  3. 請求項1に記載の半導体メモリにおいて、さらに、
    前記半導体メモリが入力するアドレスを、前記セキュリティ処理部をバイパスさせて転送させる第1のバイパス手段と、
    前記半導体メモリが入力するアドレスを、前記アドレス変換部をバイパスさせて転送させる第2のバイパス手段と、
    前記メモリコア部から出力されたデータを、前記セキュリティ処理部をバイパスさせて転送させる第3のバイパス手段と、
    を備え、
    前記メモリコア部を分離テストする際には、前記半導体メモリが入力するアドレスを前記第1のバイパス手段および第2のバイパス手段を経由させて前記メモリコア部に供給し、前記メモリコア部から読み出されたデータを前記第3のバイパス手段を経由させて出力することを特徴とする半導体メモリ。
  4. 半導体メモリに出力するアドレスに予めセキュリティ処理が施された入力パターンデータと、前記半導体メモリから出力されたデータを比較処理するための出力期待値データとが、前記半導体メモリの全体機能テストを実行するためのデータとしてメモリテスタの記憶手段に格納される工程と、
    前記メモリテスタの前記記憶手段から前記入力パターンデータが読み出され、前記半導体メモリにセキュリティ処理が施されたアドレスが供給される工程と、
    前記半導体メモリが備えるセキュリティ処理部において、入力されたアドレスのセキュリティ処理が解除される工程と、
    前記半導体メモリが備えるアドレス変換部において、アドレスが所定領域のアドレスに変換される工程と、
    前記半導体メモリが備えるメモリコア部の前記所定領域から全体機能テスト用に格納されているチェックパターンが読み出される工程と、
    前記セキュリティ処理部において、読み出されたチェックパターンにセキュリティ処理が施される工程と、
    前記メモリテスタにおいて、前記出力期待値データとセキュリティ処理が施されたチェックパターンとが比較される工程と、
    を備えることを特徴とする半導体メモリのテスト方法。
JP2004334373A 2004-11-18 2004-11-18 半導体メモリおよび半導体メモリのテスト方法 Active JP4630643B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004334373A JP4630643B2 (ja) 2004-11-18 2004-11-18 半導体メモリおよび半導体メモリのテスト方法
US11/261,520 US8090958B2 (en) 2004-11-18 2005-10-31 Semiconductor memory and method of testing semiconductor memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004334373A JP4630643B2 (ja) 2004-11-18 2004-11-18 半導体メモリおよび半導体メモリのテスト方法

Publications (2)

Publication Number Publication Date
JP2006147024A JP2006147024A (ja) 2006-06-08
JP4630643B2 true JP4630643B2 (ja) 2011-02-09

Family

ID=36585456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004334373A Active JP4630643B2 (ja) 2004-11-18 2004-11-18 半導体メモリおよび半導体メモリのテスト方法

Country Status (2)

Country Link
US (1) US8090958B2 (ja)
JP (1) JP4630643B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7732326B2 (en) * 2004-02-25 2010-06-08 Taiwan Semiconductor Manufacturing Company, Ltd. Semiconductor device having a second level of metallization formed over a first level with minimal damage to the first level and method
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP4800420B2 (ja) * 2007-05-31 2011-10-26 株式会社Pfu 紙媒体情報暗号化システム、復号システム、プログラムおよび方法
US9591086B2 (en) 2007-07-25 2017-03-07 Yahoo! Inc. Display of information in electronic communications
US9584343B2 (en) 2008-01-03 2017-02-28 Yahoo! Inc. Presentation of organized personal and public data using communication mediums
WO2010141216A2 (en) 2009-06-02 2010-12-09 Xobni Corporation Self populating address book
US9514466B2 (en) 2009-11-16 2016-12-06 Yahoo! Inc. Collecting and presenting data including links from communications sent to or from a user
US9760866B2 (en) 2009-12-15 2017-09-12 Yahoo Holdings, Inc. Systems and methods to provide server side profile information
US9020938B2 (en) 2010-02-03 2015-04-28 Yahoo! Inc. Providing profile information using servers
US8982053B2 (en) 2010-05-27 2015-03-17 Yahoo! Inc. Presenting a new user screen in response to detection of a user motion
US10096379B2 (en) 2014-10-24 2018-10-09 Megachips Corporation Memory device and method for testing reliability of memory device
JP6453610B2 (ja) * 2014-10-24 2019-01-16 株式会社メガチップス 記憶装置、及び記憶装置の信頼性テスト方法
CN110383232B (zh) * 2019-05-05 2021-03-23 长江存储科技有限责任公司 具有序列处理单元的存储器控制系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181802A (ja) * 1998-12-11 2000-06-30 Matsushita Electric Ind Co Ltd 半導体記憶装置
JP2000251498A (ja) * 1999-03-01 2000-09-14 Matsushita Electric Ind Co Ltd 不揮発性メモリのテスト回路および方法
JP2001250376A (ja) * 2000-03-08 2001-09-14 Toshiba Corp 強誘電体メモリ
JP2002208300A (ja) * 2001-01-12 2002-07-26 Sanyo Electric Co Ltd 半導体装置
JP2005080218A (ja) * 2003-09-03 2005-03-24 Matsushita Electric Ind Co Ltd 記録再生システム及び再生システム
JP4119882B2 (ja) * 2004-11-19 2008-07-16 株式会社メガチップス メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58161199A (ja) * 1982-03-19 1983-09-24 Hitachi Ltd 読出し専用メモリ装置の検査方法
US4525599A (en) * 1982-05-21 1985-06-25 General Computer Corporation Software protection methods and apparatus
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
JPS60147659A (ja) * 1984-01-13 1985-08-03 Hitachi Ltd 論理構造
JPS60150150A (ja) * 1984-01-17 1985-08-07 Nec Corp メモリ装置
JPS6252650A (ja) * 1985-08-30 1987-03-07 Chino Corp メモリのチエツク方法
CA1259680A (en) * 1986-05-06 1989-09-19 Mosaid Technologies Inc. Digital signal scrambler
US5095525A (en) * 1989-06-26 1992-03-10 Rockwell International Corporation Memory transformation apparatus and method
JP2801933B2 (ja) * 1989-10-20 1998-09-21 富士通株式会社 半導体記憶装置
JPH03237699A (ja) * 1989-12-01 1991-10-23 Fujitsu Ltd 半導体記憶装置
JPH04106800A (ja) * 1990-08-27 1992-04-08 Matsushita Electron Corp 読み出し専用型半導体記憶装置
JP2886303B2 (ja) 1990-09-10 1999-04-26 王子製紙株式会社 感熱記録体
JPH04167157A (ja) * 1990-10-31 1992-06-15 Fujitsu Ltd メモリカード制御方式
JPH0546493A (ja) * 1991-08-13 1993-02-26 Nec Corp メモリ診断装置
JP3134888B2 (ja) 1991-08-14 2001-02-13 ソニー株式会社 表示装置および表示セグメントの輝度の制御方法
JPH06118140A (ja) * 1991-11-29 1994-04-28 N T T Electron Technol Kk テスト容易化方式
JPH06324125A (ja) * 1993-05-17 1994-11-25 Mitsubishi Electric Corp 半導体装置の試験装置
JP3028746B2 (ja) * 1995-03-27 2000-04-04 ヤマハ株式会社 半導体記憶装置
JPH08328962A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US5768294A (en) * 1995-12-11 1998-06-16 International Business Machines Corporation Memory implemented error detection and correction code capable of detecting errors in fetching data from a wrong address
JPH09161493A (ja) * 1995-12-13 1997-06-20 Fujitsu Ten Ltd 書換え可能な不揮発性メモリの管理方法
US5892826A (en) * 1996-01-30 1999-04-06 Motorola, Inc. Data processor with flexible data encryption
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
JP3082701B2 (ja) * 1997-03-14 2000-08-28 日本電気株式会社 メモリ保護装置およびメモリ保護方法
JP3237699B2 (ja) 1997-08-11 2001-12-10 日本電気株式会社 半導体記憶装置
JP4106800B2 (ja) 1999-03-19 2008-06-25 株式会社Ihi 高電界パルス殺菌方法及び装置
US6438726B1 (en) * 1999-05-18 2002-08-20 Advanced Micro Devices, Inc. Method of dual use of non-volatile memory for error correction
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
JP4167157B2 (ja) 2003-09-19 2008-10-15 日本電信電話株式会社 課金システム、課金支援装置、課金装置、課金支援方法、課金支援プログラム及び記録媒体
DE10345385B4 (de) * 2003-09-30 2005-10-06 Infineon Technologies Ag Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher
US7770027B2 (en) * 2004-11-15 2010-08-03 Nintendo Co., Ltd. Semiconductor memory device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181802A (ja) * 1998-12-11 2000-06-30 Matsushita Electric Ind Co Ltd 半導体記憶装置
JP2000251498A (ja) * 1999-03-01 2000-09-14 Matsushita Electric Ind Co Ltd 不揮発性メモリのテスト回路および方法
JP2001250376A (ja) * 2000-03-08 2001-09-14 Toshiba Corp 強誘電体メモリ
JP2002208300A (ja) * 2001-01-12 2002-07-26 Sanyo Electric Co Ltd 半導体装置
JP2005080218A (ja) * 2003-09-03 2005-03-24 Matsushita Electric Ind Co Ltd 記録再生システム及び再生システム
JP4119882B2 (ja) * 2004-11-19 2008-07-16 株式会社メガチップス メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ

Also Published As

Publication number Publication date
JP2006147024A (ja) 2006-06-08
US8090958B2 (en) 2012-01-03
US20060129844A1 (en) 2006-06-15

Similar Documents

Publication Publication Date Title
JP4630643B2 (ja) 半導体メモリおよび半導体メモリのテスト方法
US9104894B2 (en) Hardware enablement using an interface
US8627105B2 (en) Method and apparatus for securing programming data of a programmable device
JP6139727B2 (ja) Eccで保護されたメモリを用いる使用のためのmbistデバイス
US6523099B1 (en) Integrated circuit with output inhibit feature and a control port to receive an inhibit release password
JP5421152B2 (ja) 半導体集積回路
CN114787645A (zh) 用于执行SoC的安全测试模式的方法和装置
JP2006318115A (ja) 半導体記憶装置及び半導体記憶装置機能検査方法並びに半導体記憶装置を有する電子機器
JP4090988B2 (ja) デジタルシステム及び該デジタルシステムのエラー検出方法
JP3570388B2 (ja) メモリ診断装置及び診断方法
JP5911816B2 (ja) 半導体集積回路装置
US7484147B2 (en) Semiconductor integrated circuit
US20050223241A1 (en) Semiconductor intergrated circuit device, data storage verification device, and data storage verification method
US11509461B2 (en) System and method for obfuscating opcode commands in a semiconductor device
US20030065931A1 (en) Semiconductor integrated circuit, method for testing semiconductor integrated circuit, and semiconductor storage apparatus
US20070239959A1 (en) Device for testing the Structural Coverage of a Software Program and a Method Implementing the Device
JP2001527669A (ja) 集積回路および該集積回路のテスト方法
JP5124244B2 (ja) 半導体集積回路、機密保護方法、機密保護プログラム及び記録媒体
JPH07307100A (ja) メモリ集積回路
US9983926B2 (en) Apparatus, system and method for protecting data
US20060122802A1 (en) Data processing apparatus, secured circuit, program and data processing method
JP2011150495A (ja) 記憶装置
JP5151957B2 (ja) コンフィギュレーション方法及びコンフィギュレーション装置並びにコンフィギュレーションプログラム
JP2000357399A (ja) 半導体集積回路装置
JP2006079678A (ja) メモリテスト回路およびメモリテスト方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071116

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20071116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4630643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250