ITVA20070041A1 - Procedimento e sistema di autoverifica della funzionalita' di una memoria contenuta in un dispositivo integrato - Google Patents

Procedimento e sistema di autoverifica della funzionalita' di una memoria contenuta in un dispositivo integrato Download PDF

Info

Publication number
ITVA20070041A1
ITVA20070041A1 IT000041A ITVA20070041A ITVA20070041A1 IT VA20070041 A1 ITVA20070041 A1 IT VA20070041A1 IT 000041 A IT000041 A IT 000041A IT VA20070041 A ITVA20070041 A IT VA20070041A IT VA20070041 A1 ITVA20070041 A1 IT VA20070041A1
Authority
IT
Italy
Prior art keywords
rom
memory
volatile
rom code
code
Prior art date
Application number
IT000041A
Other languages
English (en)
Inventor
Danilo Rimondi
Carolina Selva
Cosimo Torelli
Rita Zappa
Original Assignee
St Microelectronics Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by St Microelectronics Srl filed Critical St Microelectronics Srl
Priority to IT000041A priority Critical patent/ITVA20070041A1/it
Priority to US12/101,711 priority patent/US8161327B2/en
Publication of ITVA20070041A1 publication Critical patent/ITVA20070041A1/it

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/3187Built-in tests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/38Response verification devices
    • G11C29/40Response verification devices using compression techniques
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C2029/0401Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals in embedded memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C2029/4402Internal storage of test result, quality data, chip identification, repair information

Description

"PROCEDIMENTO E SISTEMA DI AUTOVERIFICA DELLA FUNZIONALITÀ’ DI UNA MEMORIA CONTENUTA IN UN DISPOSITIVO INTEGRATO"
L'invenzione concerne in generale la produzione di sistemi integrati in scala molto grande, quali ad esempio i dispositivi SoC (System-on-Chip) o i dispositivi ASIC (Application Specifìc Integrated Circuit), incorporanti almeno una memoria non volatile e più in particolare dispositivi incorporanti anche una macchina logica di autoverifica della funzionalità della memoria non volatile comunemente definita BIST o M-BIST (memory built-in self testing) utilizzante un valore di firma di controllo o semplicemente firma (signature) residente nella stessa macchina logica realizzata nel dispositivo.
La sempre maggiore complessità di circuiti integrati, la frequente specificità imposta al fabbricante di chip dall'utilizzatore dei dispositivi, le caratteristiche e prestazioni dei quali devono soddisfare precise specifiche imposte dall'utilizzatore-cliente, hanno comportato una crescente complessità e difficoltà a verificare i singoli dispositivi per giudicarne la rispondenza alle specifiche. Il comune intento a sviluppare metodi e tecnologie di prova che consentano di contenere il costo di implementazione dei mezzi necessari all'effettuazione di tale complesse prove su ogni singolo dispositivo ha promosso lo sviluppo di diversi approcci architetturali per contenere tali costi.
L'approccio rivelatosi più efficace è quello di realizzare sullo stesso dispositivo un'apposita macchina logica di autoverifica della funzionalità comunemente definita con l'acronimo BIST.
Questa macchina logica può essere progettata per la verifica della circuiteria logica implementata nel dispositivo e/o specificamente per verificare la funzionalità di memorie non volatili contenute nel dispositivo, tipicamente memorie a sola lettura (ROM), ad esempio memorie ROM cosiddette programmabili una sola volta (OTP) o memorie ROM programmabili e riprogrammabili per un certo ninnerò limitato di volte (FTP).
In fase implementativa del sistema BIST, sulla base di uno specifico insieme di dati memorizzati nella ROM, comunemente indicato come codice ROM ("ROM code"), viene calcolato un valore di firma di controllo, comunemente viene denominato "signature", sulla base del quale viene progettata e definita la macchina logica di verifica della funzionalità (BIST). Allo scopo di rendere i controlli più rapidi possibile, la stringa di bit della firma di controllo che si vuole generata dalla circuiteria logica di elaborazione del codice ROM è spesso stabilita essere composta da tutti "0".
In pratica, moduli BIST destinati alla verifica della funzionalità di memorie ROM identiche ma contenenti differenti codici ROM hanno un'architettura differente a seconda della "signature" che devono verificare.
In fase di esecuzione della routine che ha inizio quando viene comandata l'autoverifica di una memoria ROM, la relativa macchina logica di BIST legge l'intero codice ROM contenuto nella memoria, lo elabora e genera il corrispondente valore di signature. Ovviamente la macchina logica di BIST segue lo stesso algoritmo di generazione del valore di signature definito in fase di implementazione del BIST. Ne consegue che se l'elaborazione del code da parte della logica di BIST produce il risultato atteso l'esito della verifica viene ritenuta soddisfacente. In caso di mancata identità (match) tra il valore di firma di controllo residente nel sistema BIST con il valore di signature risultante dall'esecuzione dell'autoverifica della funzionalità, lo stesso sistema BIST genera un segnale di flag (esito insoddisfacente).
Generalmente i moduli BIST sono Soft-IP, cioè sono definiti mediante un linguaggio di descrizione dell 'hardware, tipicamente attraverso un flusso RTL (acronimo per la tecnica di "Register Transfer Level").
Il valore atteso di signature da ogni autoverifica della funzionalità della memoria è permanentemente stabilito nel sistema BIST stesso nel momento in cui il circuito di auto verifica della memoria viene generato dal flusso RTL.
Conseguentemente, a livello di sintesi e con un conseguente processo di "place and route", tale valore di firma di controllo è reso definitivamente residente e indissolubilmente legato in modo univoco al particolare codice ROM memorizzato, per il quale è stato calcolato.
Queste caratteristiche e peculiarità di implementazione di moduli BIST sono poco conciliabili con le esigenze di riduzione dei costi di fabbricazione e con le relative tecniche di programmazione ritardata di memorie non volatili (ROM, OTP o FTP) per una più favorevole flessibilità di organizzazione della produzione di dispositivi destinati ad usi e/o a acquirenti diversi. Infatti secondo queste modalità e forme di implementazione del BIST, la stessa macchina logica può risultare inutilizzabile con un diverso codice ROM da memorizzare nella memoria.
E' comune la situazione in cui in fase di progettazione e di validazione di prototipi di un nuovo dispositivo il produttore stabilisca un certo codice ROM e sulla base di una certa signature definisca la circuiteria logica di BIST da realizzarsi nel dispositivo. Successivamente, qualora in fase di commercializzazione il codice ROM cambi su richiesta del cliente, l'autoverificabilità attraverso il BIST esistente può diventare impossibile senza modificare la circuiteria logica di BIST, con evidenti aggravi di costi per modificarne il processo già in stadi di front-end per adeguare la funzionalità dei BIST al mutato codice ROM.
Peraltro le memorie programmabili in fasi avanzate del processo di fabbricazione dei dispositivi sono sempre più diffusamente utilizzate nella fabbricazione di sistemi integrati complessi. Potendo caricare in memoria lo specifico codice ROM per la particolare destinazione d'uso del dispositivo in uno degli ultimi stadi di back-end del processo di fabbricazione, si ha la possibilità di modificare il codice per adattarlo a cambiamenti dell' applicazione che possono essere intervenuti all'ultimo momento, sia in termini di contenuti che di istruzioni.
L'importanza di utilizzare questo tipo di memorie ROM programmabili in una fase terminale del processo di fabbricazione è rappresentato dal fatto che spesso complessi dispositivi cosiddetti "System on Chip" (SoC) sono prodotti per diversi clienti per differenti applicazioni. Ciò è possibile solo se il progetto del dispositivo è sufficientemente flessibile da essere proponibile per applicazioni anche differenti tra loro.
Nel caso in cui la memoria ROM debba essere programmata con un codice diverso da quello originalmente previsto, il relativo modulo BIST già implementato sulla base di un certo codice ROM può spesso non essere più adeguato a verificare la funzionalità della memoria in cui sia stato registrato un codice ROM diverso.
Questa limitazione è molto significativa nel caso di complessi dispositivi SoC perchè durante la progettazione del dispositivo può accadere che il codice ROM debba essere modificato e in questi casi è molto probabile che il relativo modulo BIST già implementato non sia più congruo. D'altro canto, , durante la vita commerciale del dispositivo, il codice ROM può dover essere significativamente adattato a nuovi requisiti.
Non potendo più avvalersi della struttura di autoverifica operata nel chip, la verifica del codice ROM deve essere necessariamente verificata collegando il dispositivo ad una macchina con tempi e costi di verifica molto elevati.
A questi inconvenienti e limitazioni fornisce un'efficace soluzione il procedimento di definizione ed implementazione e la peculiare struttura di un sistema di BIST per una memoria non volatile a sola lettura, programmabile una o più volte.
L'invenzione concerne un procedimento di definizione e programmazione di un codice ROM in un supporto non volatile di memorizzazione di un dispositivo in corso di fabbricazione, comprendente almeno una memoria non volatile a sola lettura programmabile una o più volte (ROM, OTP, FTP) ed una macchina logica di verifica della funzionalità di detta memoria non volatile, che elabora il codice ROM contenuto nella memoria e genera un risultato congruo o incongruo rispetto ad un certo valore di firma di controllo definito per il codice contenuto nella memoria elaborandone il contenuto secondo un certo algoritmo tramite la macchina logica del sistema di autoverifica presente sul chip (BIST core). Tale valore di firma di controllo, comunemente una stringa di bit, viene associato in modo non volatile alla circuiteria della macchina logica, già definita e realizzata sul chip, contestualmente alla scrittura del codice nella memoria. Diversamente dai sistemi noti, la macchina logica di verifica dell'invenzione (BIST) comprende un supporto non volatile dedicato a memorizzare permanentemente una prestabilita firma di controllo ed un "core" che calcola il valore della firma corrispondente al codice ROM memorizzato nella memoria e lo confronta con la firma di controllo memorizzata nell’ apposito supporto non volatile. L'architettura della circuiteria logica del "core" che elabora il contenuto della memoria secondo l'algoritmo prestabilito per generare un certo valore di firma del codice non è più stabilita in base alla firma di controllo che dovrebbe essere correttamente generata ad ogni verifica del codice ROM, per cui esso anche se la circuiteria logica è realizzata nelle prime fasi del processo di fabbricazione in base ad un codice ROM non necessariamente definito resta utilizzabile indipendentemente dal codice ROM che sarà poi successivamente scritto nella ROM.
Secondo un aspetto dell'invenzione, il valore di firma di controllo calcolato per il codice ROM da scrivere nella memoria del dispositivo, in base allo stesso algoritmo stabilito in fase di generazione e realizzazione della macchina logica di elaborazione, viene memorizzato su un supporto dedicato non volatile contestualmente al codice ROM, ad esempio, nel caso di una memoria ROM, nella stessa fase del processo di fabbricazione durante la quale si scrive il codice ROM, anche utilizzando la medesima maschera di programmazione .
Secondo una forma di realizzazione preferita, particolarmente adatta per memorie non volatili scrivibili e ri scrivibili elettricamente, anche il supporto non volatile è scrivibile/riscrivibile elettricamente così che la firma di controllo possa essere aggiornata ogni qualvolta il produttore dei dispositivi e/o l’utilizzatore debba memorizzare un diverso codice nella ROM. Diventa così possibile effettuare i desiderati controlli sulla correttezza del codice ROM utilizzando la stessa circuiteria logica di BIST già permanentemente realizzata sul dispositivo anche se il codice ROM ha subito modifiche rispetto a quello inizialmente previsto dal fabbricante del dispositivo.
In pratica, secondo il metodo dell'invenzione, il valore di firma di controllo viene calcolato per ogni nuova versione di codice ROM da programmare nella memoria non volatile del dispositivo. Sia il codice ROM che la relativa firma di controllo sono contestualmente memorizzati, il codice ROM nella memoria non volatile del dispositivo e la relativa signature nell’apposito supporto non volatile, nello stesso stadio di avanzamento del processo di fabbricazione del dispositivo.
Il fatto che il valore della firma di controllo memorizzato nel BIST possa essere definito in una fase successiva alla realizzazione della circuiteria logica di BIST, assicura la perfetta funzionalità della macchina logica di autoverifica della funzionalità della memoria non volatile predefinita nel dispositivo in corso di fabbricazione anche quando il codice ROM da programmarsi nella memoria non volatile del dispositivo viene ridefinito per qualsiasi ragione o necessità e memorizzato nella memoria ROM del dispositivo.
Il valore di firma di controllo, ricalcolato per un modificato codice ROM, può essere memorizzato nell’apposito supporto non volatile senza richiedere interventi adattativi a livello di componenti circuitali della macchina logica stessa. Può essere sufficiente collegare il "core" che calcola la firma al supporto di memorizzazione della firma di controllo attraverso degli interruttori controllati, che vengono chiusi in modo da aggiornare la firma di controllo memorizzata nel BIST la prima volta che essa viene ricalcolata dopo che l 'utilizzatore ha modificato il codice ROM memorizzato nella memoria non volatile. Ad esempio, nel caso di supporto non volatile di memorizzazione di tipo ROM programmabile a livello di definizione delle interconnessioni e/o di percorsi elettrici nella metal, anche il valore di firma di controllo potrà essere memorizzato in tale fase avanzata del processo di fabbricazione.
L'aggiornamento del valore di firma di controllo che è permanentemente fissato nel BIST ha luogo contestualmente alla programmazione del codice ROM e quindi non determina, come avviene secondo i metodi noti, importanti costi di adattamento della circuiteria di BIST del complesso dispositivo a nuove esigenze e/o applicazioni.
L'invenzione è definita nelle annesse rivendicazioni.
Le Figure 1 e 2 sono schemi di principio di sistemi BIST secondo la presente invenzione, rispettivamente per il caso di una memoria ROM e per una memoria non volatile scrivibile una o più volte elettricamente.
La Figura 3 mostra un diagramma di flusso di definizione del sistema BIST secondo la presente invenzione.
Gli schemi delle Figure 1 e 2 qualificano in termini architetturali sistemi BIST secondo l'invenzione per autoverifica della funzionalità di una memoria non volatile (ROM, OTP o FTP) contenente un certo codice ROM , per una distinta definizione e realizzazione circuitale di una macchina logica di elaborazione(BIST Core) che calcola la firma corrispondente al codice ROM contenuto nella memoria, per verificare il corretto funzionamento della memoria non volatile, e di un supporto di memorizzazione non volatile (CRC), riscrivibile o meno, accoppiato al BIST Core, destinato a memorizzare un valore di firma di controllo calcolato in funzione dei dati del codice ROM caricati nella memoria (ROM, OTP o FTP).
In altre parole, la circuiteria logica di BIST (BIST Core) è realizzata nel dispositivo durante una fase di front-end del processo di fabbricazione, mentre la firma di controllo corrispondente al codice ROM da caricare nella memoria (ROM, OTP o FTP), viene memorizzata in una fase più avanzata del processo di fabbricazione, contestualmente alla 'scrittura dello stesso codice ROM a cui pertiene.
In questo modo, l'architettura del BIST non dipende più dalla particolare firma che è destinato a verificare, ma può essere progettato e realizzato anche in ima prima fase del processo di produzione, quando il codice ROM e la firma di controllo in base ai quali la circuiteria logica di BIST viene definita e realizzata può non essere ancora quello definitivo.
Una volta che il codice ROM da memorizzare è stabilito, la corrispondente firma di controllo viene calcolata secondo lo stesso algoritmo di elaborazione dei dati del codice ROM impiegato in fase di progetto e validazione del prototipo per definire e realizzare la circuiteria di BIST affinché generi una certa firma di controllo per un certo codice ROM di progetto (che può non essere quello definitivo) e sia il codice ROM che la firma di controllo sono programmati contestualmente nei rispettivi supporti non volatili. Nel caso di una memoria ROM programmata a livello di metallizzazione, via o diffusione, è possibile utilizzare la stessa maschera di programmazione .
Secondo una forma alternativa di realizzazione nel caso in cui la memoria non volatile sia elettricamente programmabile, ad esempio di tipo OTP o FTP, il supporto di memorizzazione non volatile della firma di controllo potrà vantaggiosamente essere costituito da celle di memoria non volatile dello stesso tipo, così che la firma di controllo come lo stesso codice ROM siano ridefinibili persino dallo stesso utilizzatore senza richiedere alcuna modifica della circuiteria logica di BIST (BIST Core) che pertanto resta utilizzabile per attuare l’autoverifica del corretto funzionamento, limitando cosi l’onerosità della verifica che altrimenti andrebbe completamente eseguita dalla macchina di prova attraverso complesse routine ed elaborazioni di dati.
La Figura 3 mostra un diagramma di flusso che qualitativamente illustra il processo di definizione del sistema BIST secondo la presente invenzione. Se la firma di controllo non è stata ancora scritta nel BIST per la prima volta (YES), in funzione del codice ROM da memorizzare si definisce l'architettura del "core" della macchina logica di verifica (Netlist of BIST engine) e si calcola la firma di controllo (CRC signature) corrispondente al codice ROM da memorizzare nella memoria non volatile (ROM, OTP o FTP). Le volte successive (NO), in cui bisogna aggiornare la firma di controllo perché l'utilizzatore ha modificato il codice ROM inizialmente memorizzato (Change ROM code), non è necessario riprogettare il "core", ma solo calcolare la nuova firma di controllo per il nuovo codice ROM e memorizzarla nel supporto riscrivibile interno del BIST.
Secondo una forma alternativa di realizzazione, il supporto non volatile a sola lettura in cui è memorizzata la firma di controllo relativa al codice ROM da memorizzare nella memoria non-volatile (ROM, OTP o FTP) può anche essere una dedicata locazione della stessa memoria non-volatile, ad esempio aggiungendo una riga di celle alla matrice e almeno un indirizza aggiuntivo dedicato alla locazione di memoria in cui si registrerà la firma di controllo.
In questo caso la macchina logica di BIST oltre a leggere il codice ROM ed elaborarlo per generare un corrispondente valore di firma, leggerà anche il valore di firma di controllo memorizzato nella locazione dedicata di memoria, verificando quindi, per confronto, la congruità o incongruità del valore di firma generato elaborando il codice ROM con il valore atteso così da generare un flag in caso di riscontrata incongruità tra i due valori.
Quest'ultima forma alternativa di realizzazione è particolarmente adatta nel caso di impiego di ima memoria non-volatile a sola lettura elettricamente programmabile per offrire al cliente-utilizzatore del dispositivo massima flessibilità a modificare il codice ROM per adattarlo a mutate esigenze.
In questi casi, è anche possibile ridurre i tempi di prova dei dispositivi predisponendo la presenza di una ulteriore locazione di memoria vuota in cui memorizzare eventualmente un valore "complementare" al valore di nuova firma di controllo calcolata per un codice mutato rispetto a quello di progetto, tale da ripristinare una stringa multibit della firma di controllo risultante, composta da tutti zeri e quindi più rapidamente verificabile dalla macchina di test per una riduzione del tempo di prova per dispositivo.

Claims (9)

  1. RIVENDICAZIONI 1. Procedimento di programmazione e verifica di un codice ROM in una memoria non volatile a sola lettura programmabile ima o più volte (ROM, OTP, FTP) di un dispositivo in corso di fabbricazione comprendente una macchina logica di autoverifica del corretto funzionamento di detta memoria non volatile a sola lettura contenente il codice ROM, elaborante il contenuto della memoria secondo un certo algoritmo per generare un segnale di congruità o incongruità rispetto ad un certo valore prestabilito di firma di controllo del codice ROM, , caratterizzato dal fatto che detto procedimento comprende le operazioni di: a) definire e realizzare nel dispositivo una circuiteria (BIST Core) di detta macchina logica per un codice ROM ed una firma di controllo di progetto; b) realizzare nel dispositivo un supporto non volatile a sola lettura (CRC), accoppiato a detta circuiteria (BIST Core), di memorizzazione della firma di controllo generabile da detta circuiteria elaborante un codice ROM anche diverso da detto codice ROM di progetto; c) scrivere il codice ROM in detta memoria non volatile a sola lettura (ROM, OTP, FTP) e la relativa firma di controllo in detto supporto non volatile a sola lettura (CRC), contestualmente ed in una fase del processo di fabbricazione successiva alla fase di realizzazione di detta circuiteria (BIST Core).
  2. 2. Il procedimento secondo la rivendicazione 1 , in cui detta memoria non volatile a sola lettura (ROM) e detto supporto di memorizzazione non volatile (CRC) sono entrambi programmati a livello di definizione di metal, via o diffusione mediante una stessa maschera di programmazione.
  3. 3. Il procedimento secondo la rivendicazione 1, in cui detta memoria non volatile a sola lettura programmabile una o più volte (OTP, FTP) e detto supporto di memorizzazione non volatile (CRC) sono entrambi programmati elettricamente nel dispositivo finito.
  4. 4. Il procedimento secondo la rivendicazione 1, in cui la firma di controllo è memorizzata in una posizione di memoria aggiuntiva della stessa memoria non volatile a sola lettura (ROM, OTP, FTP) il cui contenuto è letto da detta circuiteria (BIST Core) e confrontato con il risultato dell'elaborazione del codice ROM.
  5. 5. Il procedimento secondo la rivendicazione 4, in cui detta memoria non volatile a sola lettura (ROM, OTP, FTP) ha almeno una seconda posizione di memoria aggiuntiva in cui è registrabile un dato complementare a detta firma di controllo relativa al codice ROM, mutato rispetto a detto codice ROM di progetto, in modo da ripristinare un valore di firma di controllo da confrontare con il risultato dell'elaborazione del codice ROM, composto da tutti zeri.
  6. 6. Dispositivo integrato comprendente almeno una memoria non volatile a sola lettura programmabile una o più volte (ROM, OTP, FTP) contenente un certo codice ROM, una macchina logica (BIST Core) di autoverifica del corretto funzionamento di detta memoria non volatile a sola lettura contenente il codice ROM, elaborante il contenuto della memoria secondo un certo algoritmo per generare un segnale di congruità o incongruità rispetto ad un certo valore prestabilito di firma di controllo del codice ROM, caratterizzato dal fatto che comprende un supporto non volatile a sola lettura (CRC), accoppiato a detta circuiteria (BIST Core), di memorizzazione della firma di controllo generabile da detta circuiteria di elaborazione del codice ROM contenuto nella memoria, scrivibile contestualmente alla scrittura del codice ROM in detta memoria non volatile a sola lettura programmabile una o più volte (ROM, OTP, FTP).
  7. 7. Il dispositivo secondo la rivendicazione 6, in cui detto supporto di memorizzazione non volatile (CRC) e detta memoria (ROM) sono entrambi programmati a livello di definizione di metal, via o diffusione mediante una stessa maschera di programmazione.
  8. 8. Il dispositivo secondo la rivendicazione 6, in cui detto supporto di memorizzazione non volatile (CRC) e detta memoria (ROM) sono entrambi programmati elettricamente nel dispositivo finito.
  9. 9. Il dispositivo secondo la rivendicazione 6, in cui detto supporto di memorizzazione non volatile (CRC) è una posizione indìrizzabile della stessa memoria non volatile a sola lettura programmabile una o più volte (ROM, OTP, FTP).
IT000041A 2007-04-11 2007-04-11 Procedimento e sistema di autoverifica della funzionalita' di una memoria contenuta in un dispositivo integrato ITVA20070041A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT000041A ITVA20070041A1 (it) 2007-04-11 2007-04-11 Procedimento e sistema di autoverifica della funzionalita' di una memoria contenuta in un dispositivo integrato
US12/101,711 US8161327B2 (en) 2007-04-11 2008-04-11 Process and system for the verification of correct functioning of an on-chip memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000041A ITVA20070041A1 (it) 2007-04-11 2007-04-11 Procedimento e sistema di autoverifica della funzionalita' di una memoria contenuta in un dispositivo integrato

Publications (1)

Publication Number Publication Date
ITVA20070041A1 true ITVA20070041A1 (it) 2008-10-12

Family

ID=39854869

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000041A ITVA20070041A1 (it) 2007-04-11 2007-04-11 Procedimento e sistema di autoverifica della funzionalita' di una memoria contenuta in un dispositivo integrato

Country Status (2)

Country Link
US (1) US8161327B2 (it)
IT (1) ITVA20070041A1 (it)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8190906B1 (en) * 2008-12-16 2012-05-29 Emc Corporation Method and apparatus for testing authentication tokens
US8583973B1 (en) * 2013-02-22 2013-11-12 Lsi Corporation Stored-pattern logic self-testing with serial communication
JP6341795B2 (ja) * 2014-08-05 2018-06-13 ルネサスエレクトロニクス株式会社 マイクロコンピュータ及びマイクロコンピュータシステム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0727785B1 (en) * 1995-01-23 1997-06-11 International Business Machines Corporation Enhanced self-test of memories
US6353563B1 (en) * 1996-04-30 2002-03-05 Texas Instruments Incorporated Built-in self-test arrangement for integrated circuit memory devices
US6408401B1 (en) * 1998-11-13 2002-06-18 Compaq Information Technologies Group, L.P. Embedded RAM with self-test and self-repair with spare rows and columns
US6760865B2 (en) * 2001-05-16 2004-07-06 Freescale Semiconductor, Inc. Multiple level built-in self-test controller and method therefor
US7428663B2 (en) * 2004-06-01 2008-09-23 Alcatel Lucent Electronic device diagnostic methods and systems
EP1624465A1 (en) * 2004-08-06 2006-02-08 STMicroelectronics S.r.l. Programmable multi-mode built-in self-test and self-repair structure for embedded memory arrays

Also Published As

Publication number Publication date
US8161327B2 (en) 2012-04-17
US20080256407A1 (en) 2008-10-16

Similar Documents

Publication Publication Date Title
JP5984989B2 (ja) オンチップのnand型フラッシュメモリおよびその不良ブロック管理方法
US8289790B2 (en) Memory repair systems and methods for a memory having redundant memory
US7499353B2 (en) Integrated circuit chip having non-volatile on-chip memories for providing programmable functions and features
KR101314037B1 (ko) 메모리 복구 회로, 집적 회로, 자동화 테스트 설비 장치 및 불량 복구 시스템
CN102403039B (zh) 半导体存储器件及其操作方法
KR101095639B1 (ko) 시험 장치 및 시험 방법
US7646655B2 (en) Memory device with fail search and redundancy
US8570820B2 (en) Selectable repair pass masking
US20120265921A1 (en) Boot data storage schemes for electronic devices
JP2006079811A (ja) エラー検出用パリティー発生器を備えた半導体メモリ装置
KR20050113886A (ko) 동작 모드에 따라 프로그램 전압의 증가분을 가변할 수있는 불 휘발성 메모리 장치
CN110024033B (zh) 基于电阻的存储器编译器
US7493519B2 (en) RRAM memory error emulation
TWI435217B (zh) 可程式化記憶體及其寫入和讀取方法
TWI393144B (zh) 測試裝置與測試方法
CN102736932B (zh) 镜像文件、镜像文件的制作方法及多系统的启动引导方法
KR20090003239A (ko) 제어되는 프로그램/삭제를 갖는 비휘발성 메모리
ITVA20070041A1 (it) Procedimento e sistema di autoverifica della funzionalita' di una memoria contenuta in un dispositivo integrato
CN104051023B (zh) 侦测电路及侦测方法
CN104733048A (zh) 一种提高大容量反熔丝存储器成品率的方法
CN114303200A (zh) 存储器装置和用于监测存储器装置的性能的方法
CN102568600A (zh) 测试半导体器件的方法和系统
US11929134B2 (en) Indicating a status of a memory built-in self-test
US20240061758A1 (en) Resource allocation for a memory built-in self-test
US20230395174A1 (en) Refresh rate selection for a memory built-in self-test