JP2000172573A - Digital integrated circuit - Google Patents

Digital integrated circuit

Info

Publication number
JP2000172573A
JP2000172573A JP10351437A JP35143798A JP2000172573A JP 2000172573 A JP2000172573 A JP 2000172573A JP 10351437 A JP10351437 A JP 10351437A JP 35143798 A JP35143798 A JP 35143798A JP 2000172573 A JP2000172573 A JP 2000172573A
Authority
JP
Japan
Prior art keywords
fuse element
terminal
circuit
diode
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10351437A
Other languages
Japanese (ja)
Inventor
Masahiko Motai
正彦 馬渡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10351437A priority Critical patent/JP2000172573A/en
Publication of JP2000172573A publication Critical patent/JP2000172573A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To surely obstruct access from the outside for secret data and to easily perform a highly reliable inspection at the time of a test by providing a control means for limiting the access from the outside to a storage means by destroying and disconnecting a control element. SOLUTION: A security circuit controls a specified storage area where the secret data are written in respective circuit parts so as not to be accessed from the outside by making a current more than the rating flow and physically destroying and disconnecting a fuse element 21d to be the control element. That is, after the test is ended and the secret data are written in the respective circuit parts, the control terminal 21b is turned to a ground level and a power supply voltage is applied to a ground terminal 21c. At the time, the current more than the rating of the fuse element 21d flows to a diode D1 and the fuse element 21d and the fuse element 21d is destroyed and disconnected. Then, thereafter, disable signals are fixed at an H level regardless of the voltage level of the control terminal 21b and the ground terminal 21c.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、秘匿すべきデジ
タルデータを外部からアクセス不可能に保護するデジタ
ル集積回路の改良に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an improvement in a digital integrated circuit which protects digital data to be concealed from external access.

【0002】[0002]

【従来の技術】周知のように、例えばデジタルデータに
暗号化処理を施すためのデジタル集積回路にあっては、
暗号化処理の鍵となるデータや、その暗号化処理アルゴ
リズムを実行するためのプログラムデータ等のような秘
匿すべきデータが、内部メモリに記憶されることにな
る。
2. Description of the Related Art As is well known, for example, in a digital integrated circuit for performing an encryption process on digital data,
Data to be concealed, such as data serving as a key for the encryption processing and program data for executing the encryption processing algorithm, are stored in the internal memory.

【0003】この場合、デジタル集積回路には、その内
部メモリ内に記憶された秘匿データが、外部から不正に
読み出されたり書き替えられたりすることのないよう
に、つまり、秘匿データを外部からアクセスすることが
不可能になるように、保護対策が講じられている。
In this case, the digital integrated circuit is designed so that the confidential data stored in its internal memory is not illegally read or rewritten from the outside, that is, the confidential data is stored from the outside. Protection measures are in place to make access impossible.

【0004】一方、この種のデジタル集積回路において
は、工場で製造された後、その内部メモリを含む各種の
内部回路が正常に動作するか否かを確かめるためのテス
トが行なわれる。このテストとしては、実際に各種の内
部回路に所定のデータを入力して、期待した出力が得ら
れるか否かを確認する手法がとられている。
[0004] On the other hand, after a digital integrated circuit of this type is manufactured in a factory, a test is performed to confirm whether various internal circuits including its internal memory operate normally. As this test, a method is used in which predetermined data is actually input to various internal circuits and whether or not an expected output is obtained.

【0005】このため、上記したように、内部メモリに
対して、そこに記憶されたデータを外部からアクセス不
可能となるように保護対策が施されているという点と、
製造時のテストを容易に行なえるようにする点とは、相
反する技術となり、このことが、デジタル集積回路の設
計製造を困難なものとしている。
Therefore, as described above, the internal memory is provided with a protection measure so that the data stored therein cannot be accessed from outside.
The ability to easily perform manufacturing tests is a conflicting technique, which makes the design and manufacture of digital integrated circuits difficult.

【0006】通常、LSI(Large Scale Integrated c
ircuit)製造時の検査は、LSIテスターを用いて行な
われており、短時間で済ませることができ、しかも、検
査されていない回路部分を極力少なくすることが要求さ
れている。特に、LSI内部のRAM(Random Access
Memory)の検査では、その全アドレスに渡って書き込み
と読み出しとが正常に行なわれるか否かを調べる必要が
ある。
Usually, LSI (Large Scale Integrated c)
ircuit) Inspection at the time of manufacture is performed using an LSI tester, and it is required to be able to complete the inspection in a short time and to reduce the number of untested circuit portions as much as possible. In particular, RAM (Random Access) inside the LSI
In the inspection of (Memory), it is necessary to check whether writing and reading are performed normally over all the addresses.

【0007】このためには、LSIの各回路部分毎にそ
れぞれテストモードを設定し、例えばRAMのテストモ
ードを指定すると、RAMのアドレス端子とデータ端子
とがLSIの接続ピンを介してテスターと接続され、ま
た、暗号化処理に使用される特殊演算回路のテストモー
ドを指定すると、その回路の入出力端子がLSIの接続
ピンを介してテスターと接続されるように、LSIを設
計している。
To this end, a test mode is set for each circuit portion of the LSI. For example, when a test mode of the RAM is designated, the address terminal and the data terminal of the RAM are connected to the tester via the connection pins of the LSI. The LSI is designed such that when a test mode of a special operation circuit used for the encryption processing is designated, an input / output terminal of the circuit is connected to a tester via a connection pin of the LSI.

【0008】一方、外部からアクセス不可能となるよう
に保護対策が施される回路部分については、LSI内部
の素子を接続するワイヤーを電源端や接地端に接続して
固定データを作り、公開された暗号の手続に沿ってのみ
テストを行なうことが可能になっている。また、検査途
中のデータが外部に漏れないように、各回路部分の出力
が外部に出ないように考慮されている。
On the other hand, with respect to a circuit portion to be protected from external access, fixed data is created by connecting wires connecting elements inside the LSI to a power supply terminal or a ground terminal and making the data public. The test can be performed only in accordance with the cryptographic procedure. Also, in order to prevent data during the inspection from leaking to the outside, it is considered that the output of each circuit portion does not go outside.

【0009】このように、中間データをLSI外部に取
り出すことができず、公開された暗号の手続に沿っての
みしかテストすることができないとなると、特定の回路
を検査するのに複数の回路を経由しての検査となるた
め、テストのための入力データパターンが長くなるとと
もに、被検査部分の回路素子をできるだけ多く活性化さ
せるということも困難になる。
As described above, if the intermediate data cannot be taken out of the LSI and can be tested only in accordance with the disclosed cryptographic procedure, a plurality of circuits are required to check a specific circuit. Since the test is performed through the test, the input data pattern for the test becomes long, and it becomes difficult to activate as many circuit elements as possible under test.

【0010】特に、秘匿データが、1つ1つのLSI
毎、あるいはそのLSIを搭載した1つ1つの機器毎に
異なる場合には、例えば特開平7−45782号公報に
示されるように、LSI毎あるいは機器毎に異なるデー
タを書き込み及び読み出しするためのデータチップと、
暗号化処理するためのチップとを同一の基板上にモール
ドする等の処理が必要になってくる。
[0010] In particular, the confidential data is stored in each LSI.
For example, as described in Japanese Patent Application Laid-Open No. 7-45782, data for writing and reading different data for each LSI or each device is different from each other or for each device equipped with the LSI. Chips and
Processing such as molding a chip for encryption processing on the same substrate is required.

【0011】ここで、従来では、例えば特開平5−75
597号公報等に示されるような、暗号処理LSICが
提案されている。この暗号処理LSICは、秘匿データ
を記憶するメモリ部と、このメモリ部から読み出される
データの外部への出力可否を制御する制御部と、メモリ
部への秘匿データの書き込みアドレスを記憶する記憶部
と、この記憶部に記憶された書き込みアドレスとメモリ
部への読み出しアドレスとを比較する比較部とを備え、
テストモードでかつ比較部の比較結果が一致した場合に
のみ、制御部を出力可に制御するようにしたものであ
る。
Here, conventionally, for example, Japanese Patent Laid-Open No. 5-75
No. 597, for example, has proposed an encryption LSIC. The cryptographic processing LSIC includes a memory unit that stores secret data, a control unit that controls whether data read from the memory unit can be output to the outside, and a storage unit that stores a write address of the secret data to the memory unit. A comparison unit that compares a write address stored in the storage unit with a read address to the memory unit,
The control unit is controlled to enable output only in the test mode when the comparison result of the comparison unit matches.

【0012】しかしながら、この暗号処理LSICで
は、テストモードに設定されたとき、記憶部の全記憶内
容がリセットされることが必要条件となる。このため、
実際の使用状態において、何らかの原因でテストモード
に投入されてしまうと、再度、メモリ部に秘匿データを
書き込み、その書き込みアドレスを記憶部に記憶させる
という作業が必要になるので、使用者にとって取り扱い
が不便になるという問題が生じている。
However, in this cryptographic processing LSIC, a necessary condition is that when the test mode is set, all the stored contents of the storage unit are reset. For this reason,
In the actual use state, if the test mode is entered for some reason, it is necessary to write the confidential data in the memory unit again and store the write address in the storage unit, so that the user must handle it. There is a problem of inconvenience.

【0013】[0013]

【発明が解決しようとする課題】以上のように、従来の
デジタル集積回路では、秘匿データを外部からアクセス
不可能となるように保護する点と、製造時のテストを容
易に行なえるようにする点とが、それぞれ十分実用に供
し得るレベルにまで達していないという問題を有してい
る。
As described above, the conventional digital integrated circuit protects confidential data so that it cannot be accessed from the outside and makes it possible to easily perform a test at the time of manufacturing. However, there is a problem that each of them has not yet reached a level that can be practically used.

【0014】そこで、この発明は上記事情を考慮してな
されたもので、秘匿データに対しては外部からのアクセ
スを確実に阻止することができ、テスト時には信頼性の
高い検査を容易に行ない得るようにした極めて良好なデ
ジタル集積回路を提供することを目的とする。
Therefore, the present invention has been made in view of the above circumstances, and it is possible to reliably prevent external access to confidential data, and to easily perform a highly reliable inspection at the time of a test. It is an object of the present invention to provide a very good digital integrated circuit.

【0015】[0015]

【課題を解決するための手段】この発明に係るデジタル
集積回路は、外部からのアクセスによりデータの書き込
み及び読み出しが行なわれる記憶手段を備えたものを対
象としており、物理的に破壊切断可能な制御素子を備
え、この制御素子を破壊切断することにより、記憶手段
への外部からのアクセスを制限する制御手段を備えるよ
うにしている。
SUMMARY OF THE INVENTION A digital integrated circuit according to the present invention is intended for a digital integrated circuit having storage means for writing and reading data by external access, and is capable of physically destructive cutting. An element is provided, and control means for restricting external access to the storage means by breaking and cutting the control element is provided.

【0016】上記のような構成によれば、制御素子が破
壊切断される前は、記憶手段に対して外部からアクセス
可能であるため、信頼性の高いテストを容易に行なうこ
とができる。また、制御素子が破壊切断された後は、記
憶手段に対する外部からのアクセスが制限されるように
なるので、秘匿データに対しては外部からのアクセスを
確実に阻止することができる。
According to the above configuration, before the control element is broken and cut, the storage means can be accessed from the outside, so that a highly reliable test can be easily performed. Further, after the control element is broken and cut off, external access to the storage means is restricted, so that external access to confidential data can be reliably prevented.

【0017】[0017]

【発明の実施の形態】以下、この発明の実施の形態につ
いて図面を参照して詳細に説明する。まず、図1は、こ
の実施の形態で説明するデジタルLSI10の外観を示
している。このデジタルLSI10は、以下に述べる各
種の回路が形成された半導体チップ11を樹脂製パッケ
ージ内に封止してなる本体10aと、この本体10aか
ら突出する複数のリード10bとから構成されている。
Embodiments of the present invention will be described below in detail with reference to the drawings. First, FIG. 1 shows the appearance of a digital LSI 10 described in this embodiment. The digital LSI 10 includes a main body 10a in which a semiconductor chip 11 on which various circuits described below are formed is sealed in a resin package, and a plurality of leads 10b protruding from the main body 10a.

【0018】図2は、上記半導体チップ11に形成され
た各種の回路を示している。まず、スクランブル回路1
2は、入力された平文データにスクランブル処理を施
し、暗号文データに変換して出力している。
FIG. 2 shows various circuits formed on the semiconductor chip 11. First, the scramble circuit 1
No. 2 performs scramble processing on the input plaintext data, converts it into ciphertext data, and outputs it.

【0019】また、ホストI/F(Inter/Face)回路1
3は、デジタルLSI10の外部に設けられた図示しな
いコンピュータと通信を行なうためのインターフェース
である。このホストI/F回路13は、コンピュータか
ら送出されるアドレスデータ,チップセレクト信号C
S,書き込みイネーブル信号WE及び読み出しイネーブ
ル信号RE等を入力する機能と、データをコンピュータ
と双方向通信する機能と、割り込み信号INT及び待機
信号WAIT等をコンピュータに出力する機能とを有し
ている。
A host I / F (Inter / Face) circuit 1
Reference numeral 3 denotes an interface for communicating with a computer (not shown) provided outside the digital LSI 10. The host I / F circuit 13 stores address data and a chip select signal C sent from the computer.
It has a function of inputting S, a write enable signal WE, a read enable signal RE, and the like, a function of bidirectionally communicating data with a computer, and a function of outputting an interrupt signal INT, a standby signal WAIT, and the like to the computer.

【0020】コントロール回路14は、デジタルLSI
10内部の制御や、暗号鍵解凍プログラムの演算制御を
行なっている。ROM(Read Only Memory)15は、公
開鍵データやプログラム等の固定データを記憶してい
る。RAM16は、外部コンピュータとのデータ通信を
行なう際のI/Fエリアや、計算作業エリアを提供して
いる。
The control circuit 14 is a digital LSI
10 to control the operation of the encryption key decompression program. A ROM (Read Only Memory) 15 stores fixed data such as public key data and programs. The RAM 16 provides an I / F area for performing data communication with an external computer and a calculation work area.

【0021】さらに、EEP(Electrically Erasable
and Programmable)ROM17は、機器毎に異なるデー
タを書き替え可能で、電池がなくてもデータを保存する
機能を有している。ALU(Arithmetic Logical Uni
t)18は、暗号化のための特殊演算を行なう特別の四
則演算器である。
Furthermore, EEP (Electrically Erasable)
The ROM 17 is capable of rewriting different data for each device and has a function of storing data without a battery. ALU (Arithmetic Logical Uni
t) 18 is a special arithmetic unit for performing a special operation for encryption.

【0022】また、テスト回路19は、外部入力される
テストモード信号に基づいて、各回路部分を選択的にデ
ジタルLSI10の外部から検査し得る状態に切り替え
る。初期化回路20は、機器の電源投入時に供給される
初期化要求信号INITに基づいて、各回路部分を初期
化するための初期化パルスを発生する。
Further, the test circuit 19 selectively switches each circuit portion to a state where it can be inspected from outside the digital LSI 10 based on a test mode signal input from the outside. The initialization circuit 20 generates an initialization pulse for initializing each circuit part based on an initialization request signal INIT supplied when the power of the device is turned on.

【0023】ここで、セキュリティ回路21は、詳細は
後述するが、制御素子となるヒューズ素子をその定格以
上の電流を流して物理的に破壊切断することにより、各
回路部分の秘匿データが書き込まれている特定記憶領域
を外部からアクセスすることができないように制御する
ものである。また、ヒューズ素子が破壊切断される前
は、各回路部分が自由に外部からアクセスでき、テスト
を容易に行なえるようになっている。
Although the security circuit 21 will be described in detail later, the fuse element serving as a control element is physically destroyed and cut by passing a current higher than the rated value, so that the secret data of each circuit portion is written. This control is performed so that the specified storage area cannot be accessed from outside. Before the fuse element is broken and cut, each circuit portion can be freely accessed from the outside, so that the test can be easily performed.

【0024】図3は、このセキュリティ回路21の詳細
を示している。すなわち、電源端子21a,制御端子2
1b及び接地端子21cは、それぞれ、デジタルLSI
10の異なるリード10bに接続されている。電源端子
21aは、逆方向にダイオードD1を介した後、ヒュー
ズ素子21dを介して制御端子21bに接続されてい
る。
FIG. 3 shows details of the security circuit 21. That is, the power supply terminal 21a and the control terminal 2
1b and the ground terminal 21c are digital LSI
It is connected to ten different leads 10b. The power supply terminal 21a is connected to the control terminal 21b via the diode D1 in the reverse direction and then via the fuse element 21d.

【0025】また、ダイオードD1とヒューズ素子21
dとの接続点は、抵抗R1を介して接地端子21cに接
続されるとともに、バッファ回路21eの入力端に接続
されている。なお、この接地端子21cは、各回路部分
の接地端と共通接続されている。そして、このバッファ
回路21eの出力が、セキュリティ回路21の出力であ
り、デジタルLSI10の各回路部分に対して、外部か
らのアクセスの可否を制御するためのディスエーブル信
号となっている。
The diode D1 and the fuse element 21
The connection point with d is connected to the ground terminal 21c via the resistor R1 and to the input terminal of the buffer circuit 21e. The ground terminal 21c is commonly connected to the ground terminal of each circuit part. The output of the buffer circuit 21e is the output of the security circuit 21 and is a disable signal for controlling whether or not each circuit portion of the digital LSI 10 can be accessed from outside.

【0026】ここで、ヒューズ素子21dとしては、予
め規定された定格以上の電流を流すことにより、物理的
に熱破壊して切断する電流ヒューズとしての機能を有
し、半導体チップ11の製造時に形成されるもので、具
体的には、例えば特開平8−64105号公報や特開平
10−261359号公報等に記載されているものが使
用される。
Here, the fuse element 21d has a function as a current fuse that cuts by physically destructing the heat by passing a current higher than a predetermined rating, and is formed at the time of manufacturing the semiconductor chip 11. Specifically, for example, those described in JP-A-8-64105 and JP-A-10-261359 are used.

【0027】図3に示す構成において、まず、デジタル
LSI10の製造後の検査時には、ヒューズ素子21d
は切断されていないため、電源端子21aに電源電圧V
ddを印加し、制御端子21bにH(High)レベルを印加
すると、バッファ回路21eからは、Hレベルのディス
エーブル信号が出力される。この状態では、外部から各
回路部分が自由にアクセスできるので、各回路部分のテ
ストを容易に行なうことができる。
In the configuration shown in FIG. 3, first, at the time of inspection after manufacturing the digital LSI 10, the fuse element 21d
Is not disconnected, the power supply voltage V is applied to the power supply terminal 21a.
When dd is applied and H (High) level is applied to the control terminal 21b, an H level disable signal is output from the buffer circuit 21e. In this state, since each circuit portion can be freely accessed from the outside, the test of each circuit portion can be easily performed.

【0028】また、電源端子21aに電源電圧Vddを印
加した状態で、制御端子21bにL(Low)レベルを印
加すると、バッファ回路21eからは、Lレベルのディ
スエーブル信号が出力される。この状態では、デジタル
LSI10の各回路部分のうち、秘匿データが書き込ま
れている部分が外部からアクセスできないように設定さ
れる。
When an L (Low) level is applied to the control terminal 21b in a state where the power supply voltage Vdd is applied to the power supply terminal 21a, an L level disable signal is output from the buffer circuit 21e. In this state, among the circuit parts of the digital LSI 10, the part where the secret data is written is set so that it cannot be accessed from outside.

【0029】つまり、電源端子21aに電源電圧Vddを
印加した状態で、制御端子21bを選択的にHレベル及
びLレベルにすることによって、各回路部分それぞれの
テストと、秘匿データが外部からアクセスできないこと
のテストとを行なうことができる。
That is, by selectively setting the control terminal 21b to the H level and the L level while the power supply voltage Vdd is applied to the power supply terminal 21a, the test of each circuit portion and the secret data cannot be accessed from outside. Test of things.

【0030】テストが終了し、例えばEEPROM17
に秘匿データを書き込んだ後、制御端子21bに電源電
圧Vddを印加し、電源端子21aを接地レベルにする。
このとき、ヒューズ素子21d及びダイオードD1に、
ヒューズ素子21dの定格以上の電流が流れ、ヒューズ
素子21dが破壊切断される。すると、以後、電源端子
21a及び制御端子21bの電圧レベルに無関係に、デ
ィスエーブル信号はLレベルに固定され、秘匿データが
確実に保護されることになる。
When the test is completed, for example, the EEPROM 17
After writing the secret data into the control terminal 21b, the power supply voltage Vdd is applied to the control terminal 21b, and the power supply terminal 21a is set to the ground level.
At this time, the fuse element 21d and the diode D1
A current exceeding the rating of the fuse element 21d flows, and the fuse element 21d is broken and cut. Then, regardless of the voltage levels of the power supply terminal 21a and the control terminal 21b, the disable signal is fixed at the L level, and the confidential data is reliably protected.

【0031】図4は、セキュリティ回路21の変形例を
示している。すなわち、電源端子21aは、抵抗R1及
びヒューズ素子21dを介して制御端子21bに接続さ
れている。なお、電源端子21aは、各回路部分の電源
端と共通に接続されている。また、抵抗R1とヒューズ
素子21dとの接続点は、逆方向にダイオードD1を介
して接地端子21cに接続されるとともに、バッファ回
路21eの入力端に接続されている。
FIG. 4 shows a modification of the security circuit 21. That is, the power supply terminal 21a is connected to the control terminal 21b via the resistor R1 and the fuse element 21d. The power supply terminal 21a is commonly connected to a power supply terminal of each circuit portion. The connection point between the resistor R1 and the fuse element 21d is connected in the opposite direction to the ground terminal 21c via the diode D1 and to the input terminal of the buffer circuit 21e.

【0032】図4に示す構成において、まず、デジタル
LSI10の製造後の検査時には、ヒューズ素子21d
は切断されていないため、電源端子21aに電源電圧V
ddを印加し、制御端子21bにLレベルを印加すると、
バッファ回路21eからは、Lレベルのディスエーブル
信号が出力される。この状態では、外部から各回路部分
が自由にアクセスできるので、各回路部分のテストを容
易に行なうことができる。
In the configuration shown in FIG. 4, first, at the time of inspection after the manufacture of the digital LSI 10, the fuse element 21d
Is not disconnected, the power supply voltage V is applied to the power supply terminal 21a.
When dd is applied and L level is applied to the control terminal 21b,
An L-level disable signal is output from the buffer circuit 21e. In this state, since each circuit portion can be freely accessed from the outside, the test of each circuit portion can be easily performed.

【0033】また、電源端子21aに電源電圧Vddを印
加した状態で、制御端子21bにHレベルを印加する
と、バッファ回路21eからは、Hレベルのディスエー
ブル信号が出力される。この状態では、デジタルLSI
10の各回路部分のうち、秘匿データが書き込まれてい
る部分が、外部からアクセスできないように設定され
る。
When an H level is applied to the control terminal 21b in a state where the power supply voltage Vdd is applied to the power supply terminal 21a, an H level disable signal is output from the buffer circuit 21e. In this state, the digital LSI
Of the ten circuit parts, the part where the confidential data is written is set so that it cannot be accessed from outside.

【0034】つまり、電源端子21aに電源電圧Vddを
印加した状態で、制御端子21bを選択的にLレベル及
びHレベルにすることによって、各回路部分それぞれの
テストと、秘匿データが外部からアクセスできないこと
のテストとを行なうことができる。
That is, by selectively setting the control terminal 21b to the L level and the H level while the power supply voltage Vdd is applied to the power supply terminal 21a, the test of each circuit portion and the secret data cannot be accessed from outside. Test of things.

【0035】テストが終了し、各回路部分に秘匿データ
を書き込んだ後、制御端子21bを接地レベルにし、接
地端子21cに電源電圧Vddを印加する。このとき、ダ
イオードD1及びヒューズ素子21dに、ヒューズ素子
21dの定格以上の電流が流れ、ヒューズ素子21dが
破壊切断される。すると、以後、制御端子21b及び接
地端子21cの電圧レベルに無関係に、ディスエーブル
信号はHレベルに固定され、秘匿データが確実に保護さ
れることになる。
After the test is completed and the secret data is written in each circuit portion, the control terminal 21b is set to the ground level, and the power supply voltage Vdd is applied to the ground terminal 21c. At this time, a current higher than the rating of the fuse element 21d flows through the diode D1 and the fuse element 21d, and the fuse element 21d is broken and cut. Then, irrespective of the voltage levels of the control terminal 21b and the ground terminal 21c, the disable signal is fixed at the H level, and the confidential data is reliably protected.

【0036】なお、制御素子としては、ヒューズ素子2
1dのみに限らず、例えば熱,光,電気等の非運動エネ
ルギー(圧力等の力学的なエネルギーではない)を外部
から与えることによって、物理的に破壊切断可能なもの
であれば使用することができる。
The fuse element 2 is used as a control element.
It is not limited to 1d, but any material that can be physically broken and cut by applying non-kinetic energy (not mechanical energy such as pressure) such as heat, light, or electricity from the outside can be used. it can.

【0037】図5は、図3に示したセキュリティ回路2
1から出力されるディスエーブル信号によって、前記E
EPROM17に対する書き込み及び読み出しの制御を
行なう例を示している。すなわち、前記ホストI/F回
路13から出力される書き込みイネーブル信号WE及び
読み出しイネーブル信号REと、上位アドレスに基づい
てホストI/F回路13内のアドレスデコーダ13aに
よって生成される第1乃至第3のチップセレクト信号C
S1〜CS3と、セキュリティ回路21から出力される
ディスエーブル信号とは、ロジック回路22に供給され
ている。
FIG. 5 shows the security circuit 2 shown in FIG.
1 by the disable signal output from
An example is shown in which writing and reading control to and from the EPROM 17 are performed. That is, the write enable signal WE and the read enable signal RE output from the host I / F circuit 13 and the first to third signals generated by the address decoder 13a in the host I / F circuit 13 based on the upper address. Chip select signal C
S1 to CS3 and the disable signal output from the security circuit 21 are supplied to the logic circuit 22.

【0038】このロジック回路22は、入力された各信
号に基づいて、EEPROM17に対する、チップセレ
クト信号CS,書き込みイネーブル信号WE及び読み出
しイネーブル信号REを生成している。なお、このEE
PROM17は、その書き込みデータ入力端が書き込み
データWDATAの伝送ラインに接続され、その読み出
しデータ出力端が読み出しデータRDATAの伝送ライ
ンに接続され、そのアドレス入力端が下位アドレスの伝
送ラインに接続されている。
The logic circuit 22 generates a chip select signal CS, a write enable signal WE, and a read enable signal RE for the EEPROM 17 based on the input signals. Note that this EE
The PROM 17 has a write data input terminal connected to a write data WDATA transmission line, a read data output terminal connected to a read data RDATA transmission line, and an address input terminal connected to a lower address transmission line. .

【0039】ここで、このロジック回路22では、CS
出力=CS1+CS2+CS3、WE出力=(CS1+
CS2*ディスエーブル信号+CS3*ディスエーブル
信号)*入力WE、RE出力=(CS1+CS2+CS
3*ディスエーブル信号)*入力REなる演算を行なう
ことにより、チップセレクト信号CS,書き込みイネー
ブル信号WE及び読み出しイネーブル信号REをそれぞ
れ生成している。
Here, in the logic circuit 22, CS
Output = CS1 + CS2 + CS3, WE output = (CS1 +
CS2 * disable signal + CS3 * disable signal) * input WE, RE output = (CS1 + CS2 + CS
An operation of 3 * disable signal) * input RE is performed to generate a chip select signal CS, a write enable signal WE, and a read enable signal RE, respectively.

【0040】図5に示す構成において、まず、デジタル
LSI10の製造後の検査時には、セキュリティ回路2
1のヒューズ素子21dは切断されていないため、前述
したように、電源端子21aに電源電圧Vddを印加し、
制御端子21bにHレベルを印加すると、セキュリティ
回路21からは、Hレベルのディスエーブル信号が出力
される。
In the configuration shown in FIG. 5, first, at the time of inspection after manufacturing the digital LSI 10, the security circuit 2
Since the first fuse element 21d is not cut, the power supply voltage Vdd is applied to the power supply terminal 21a as described above.
When an H level is applied to the control terminal 21b, the security circuit 21 outputs an H level disable signal.

【0041】この状態において、ロジック回路22で
は、上式の演算が、CS出力=CS1+CS2+CS
3、WE出力=(CS1+CS2+CS3)*入力W
E、RE出力=(CS1+CS2+CS3)*入力RE
となる。つまり、EEPROM17は、その全アドレス
領域が外部からアクセス可能となり、書き込みや読み出
しのテストが容易に行なわれる状態となる。
In this state, in the logic circuit 22, the operation of the above equation is performed by the following equation: CS output = CS1 + CS2 + CS
3, WE output = (CS1 + CS2 + CS3) * input W
E, RE output = (CS1 + CS2 + CS3) * input RE
Becomes That is, the entire address area of the EEPROM 17 can be accessed from the outside, and the writing and reading tests can be easily performed.

【0042】この状態で、EEPROM17の所定のア
ドレスに秘匿データを書き込み、前述したように、電源
端子21aを接地レベルとし、制御端子21bに電源電
圧Vddを印加して、ヒューズ素子21dを破壊切断する
と、セキュリティ回路21からは、Lレベルのディスエ
ーブル信号が出力される。
In this state, secret data is written to a predetermined address of the EEPROM 17, and as described above, the power supply terminal 21a is set to the ground level, the power supply voltage Vdd is applied to the control terminal 21b, and the fuse element 21d is broken and cut. , The security circuit 21 outputs an L-level disable signal.

【0043】この状態では、ロジック回路22では、上
式の演算が、CS出力=CS1+CS2+CS3、WE
出力=CS1*入力WE、RE出力=(CS1+CS
2)*入力REとなる。つまり、EEPROM17は、
チップセレクト信号CS1で指定される領域について書
き込み及び読み出しを共に可能とし、チップセレクト信
号CS2で指定される領域について書き込み不可で読み
出しを可能とし、チップセレクト信号CS3で指定され
る領域について書き込み及び読み出しを共に不可とする
ように制御される。
In this state, in the logic circuit 22, the operation of the above equation is based on CS output = CS 1 + CS 2 + CS 3, WE
Output = CS1 * input WE, RE output = (CS1 + CS
2) * Input RE. That is, the EEPROM 17
Both writing and reading are enabled for the area specified by the chip select signal CS1, writing is disabled for the area specified by the chip select signal CS2, and reading is enabled for the area specified by the chip select signal CS3. Both are controlled to be disabled.

【0044】そして、EEPROM17の書き込み及び
読み出しが共に不可となる領域、つまりアクセス不能領
域に、秘匿データとして、例えば秘密鍵や暗号の非公開
パラメータ、あるいは非公開の暗号アルゴリズムの実行
プログラム等が書き込まれることになる。
Then, in an area where writing and reading are impossible in the EEPROM 17, that is, in an inaccessible area, for example, a secret key, a secret parameter of encryption, an execution program of a secret encryption algorithm, and the like are written as secret data. Will be.

【0045】なお、セキュリティ回路21として、図4
に示した構成のものが使用される場合には、ロジック回
路22として、CS出力=CS1+CS2+CS3、W
E出力=(CS1+CS2*ディスエーブル信号のバー
+CS3*ディスエーブル信号のバー)*入力WE、R
E出力=(CS1+CS2+CS3*ディスエーブル信
号のバー)*入力REなる演算を行なうようにすること
で、EEPROM17に対して上記と同様の制御を行な
うことができる。
As the security circuit 21, FIG.
Is used as the logic circuit 22, CS output = CS1 + CS2 + CS3, W
E output = (CS1 + CS2 * disable signal bar + CS3 * disable signal bar) * input WE, R
By performing the operation of E output = (CS1 + CS2 + CS3 * disable signal bar) * input RE, the same control as described above can be performed on the EEPROM 17.

【0046】図6は、スクランブル処理における、その
テストと秘匿データの保護について説明している。すな
わち、スクランブル回路12は、入力データにスクラン
ブル処理を施すシャッフル回路12aと、ホストI/F
回路13やコントロール回路14からのアドレスをデコ
ードするアドレスデコーダ12bと、スクランブルキー
を書き込むレジスタ12cと、スクランブルのモードを
決めるコントロールレジスタ12dと、スクランブル回
路12の状態や入力データの状態を示す状態レジスタ1
2eとを含んでいる。
FIG. 6 explains the test and the protection of secret data in the scramble process. That is, the scramble circuit 12 includes a shuffle circuit 12a for performing scramble processing on input data and a host I / F
An address decoder 12b for decoding addresses from the circuit 13 and the control circuit 14, a register 12c for writing a scramble key, a control register 12d for determining a scramble mode, and a state register 1 indicating the state of the scramble circuit 12 and the state of input data.
2e.

【0047】また、コントロール回路14は、ゼネラル
レジスタ14aと、命令レジスタ14bと、アドレス発
生器14cとを含んでいる。さらに、暗号鍵解凍のため
の特殊演算器であるALU18は、入力レジスタ18a
と、出力レジスタ18bと、演算部18cとを含んでい
る。
The control circuit 14 includes a general register 14a, an instruction register 14b, and an address generator 14c. Further, the ALU 18, which is a special operation unit for decompressing the encryption key, is provided with an input register 18a.
, An output register 18b, and a calculation unit 18c.

【0048】外部から、コントロール回路14の命令レ
ジスタ14bに命令が書き込まれると、コントロール回
路14は、その命令に対応して、デジタルLSIチップ
10の各回路を制御する。例えばスクランブルキーの解
凍であるとすると、外部からRAM16に暗号鍵データ
が書き込まれた後、その鍵の解凍命令が命令レジスタ1
4bに書き込まれる。
When an instruction is externally written into the instruction register 14b of the control circuit 14, the control circuit 14 controls each circuit of the digital LSI chip 10 according to the instruction. For example, assuming that the scramble key is to be decompressed, after the encryption key data is written from the outside into the RAM 16, the key decompression instruction is issued to the instruction register 1.
4b.

【0049】コントロール回路14は、RAM16の暗
号鍵データをALU18の入力レジスタ18aに書き込
む。すると、ALU18の演算結果が、出力レジスタ1
8bに現れる。コントロール回路14は、出力レジスタ
18bのデータをゼネラルレジスタ14aに読み込み、
スクランブル回路12のレジスタ12cに書き込むとい
う一連のプログラムを実行する。外部からの命令実行が
終了すると、コントロール回路14は、その内部のステ
ータスフラグを立て、あるいは割り込みを発生させて外
部に通知する。
The control circuit 14 writes the encryption key data in the RAM 16 into the input register 18a of the ALU 18. Then, the operation result of the ALU 18 is output to the output register 1
8b. The control circuit 14 reads the data of the output register 18b into the general register 14a,
A series of programs for writing to the register 12c of the scramble circuit 12 is executed. When the execution of the instruction from the outside is completed, the control circuit 14 sets an internal status flag or generates an interrupt to notify the outside.

【0050】デジタルLSI10の製造検査時は、テス
トモードデータをテスト回路19に与えて、各回路部分
毎にテストができるようにする。例えばスクランブル回
路12をテストする場合には、ホストI/F回路13を
介してスクランブル回路12の全てのレジスタが外部か
らアクセスできるように、内部回路が制御される。
At the time of manufacturing inspection of the digital LSI 10, test mode data is given to the test circuit 19 so that a test can be performed for each circuit portion. For example, when testing the scramble circuit 12, an internal circuit is controlled so that all registers of the scramble circuit 12 can be accessed from the outside via the host I / F circuit 13.

【0051】その後、仮のスクランブルキーをレジスタ
12cに書き込み、仮の規定データを入力データとして
シャッフル回路12aに供給する。そして、所定の期待
値データが出力データとして得られるか否かを判別す
る。もしも、スクランブル回路12の一部が不良であっ
た場合には、出力データが期待値と異なるので不良品で
あると判断することができる。ALU18についても同
様な手法でテストすることができる。
Thereafter, the temporary scramble key is written into the register 12c, and the temporary prescribed data is supplied to the shuffle circuit 12a as input data. Then, it is determined whether or not predetermined expected value data is obtained as output data. If a part of the scramble circuit 12 is defective, the output data is different from the expected value, so that it can be determined that the product is defective. The ALU 18 can be tested in a similar manner.

【0052】ここで、スクランブル回路12のレジスタ
12c,コントロール回路14のゼネラルレジスタ14
a及びALU18の出力レジスタ18bには、秘匿すべ
きデータがそれぞれラッチされているため、これらレジ
スタ12c,14a,18bの内容を外部からアクセス
できないようにすることが、肝要なことになる。
Here, the register 12c of the scramble circuit 12 and the general register 14 of the control circuit 14
Since the data to be concealed are latched in the output register 18a and the output register 18b of the ALU 18, it is imperative that the contents of these registers 12c, 14a, and 18b cannot be accessed from outside.

【0053】図3に示したセキュリティ回路21によっ
て、ディスエーブル信号がHレベルのとき、内部の回路
を自由に外部からアクセス可能とし、ディスエーブル信
号がLレベルのとき、上記レジスタ12c,14a,1
8bの内容を外部からアクセスできないように設定する
ことで、テストを容易に行なうことができ、しかも秘匿
データを確実に保護することができるようになる。
When the disable signal is at the H level, the internal circuits can be freely accessed from the outside by the security circuit 21 shown in FIG. 3, and when the disable signal is at the L level, the registers 12c, 14a, 1
By setting the content of 8b so that it cannot be accessed from outside, the test can be easily performed, and the confidential data can be surely protected.

【0054】なお、この発明は上記した実施の形態に限
定されるものではなく、この外その要旨を逸脱しない範
囲で種々変形して実施することができる。
It should be noted that the present invention is not limited to the above-described embodiment, and can be variously modified and implemented without departing from the scope of the invention.

【0055】[0055]

【発明の効果】以上詳述したようにこの発明によれば、
秘匿データに対しては外部からのアクセスを確実に阻止
することができ、テスト時には信頼性の高い検査を容易
に行ない得るようにした極めて良好なデジタル集積回路
を提供することができる。
As described in detail above, according to the present invention,
It is possible to provide an extremely good digital integrated circuit that can reliably prevent external access to confidential data and can easily perform a highly reliable inspection at the time of testing.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明に係るデジタル集積回路の実施の形態
を示すもので、デジタルLSIを示す外観図。
FIG. 1 shows an embodiment of a digital integrated circuit according to the present invention, and is an external view showing a digital LSI.

【図2】同デジタルLSI内における半導体チップを示
すブロック構成図。
FIG. 2 is a block diagram showing a semiconductor chip in the digital LSI.

【図3】同半導体基板に形成されるセキュリティ回路を
示すブロック構成図。
FIG. 3 is a block diagram showing a security circuit formed on the semiconductor substrate.

【図4】同セキュリティ回路の他の例を示すブロック構
成図。
FIG. 4 is a block diagram showing another example of the security circuit.

【図5】同セキュリティ回路によってEEPROMに対
する書き込み及び読み出しの制御を行なう例を説明する
ために示すブロック構成図。
FIG. 5 is a block diagram for explaining an example in which writing and reading of an EEPROM are controlled by the security circuit.

【図6】同デジタルLSIチップのスクランブル動作を
説明するために示すブロック構成図。
FIG. 6 is a block diagram illustrating a scramble operation of the digital LSI chip.

【符号の説明】[Explanation of symbols]

10…デジタルLSI、 11…半導体チップ、 12…スクランブル回路、 13…ホストI/F回路、 14…コントロール回路、 15…ROM、 16…RAM、 17…EEPROM、 18…ALU、 19…テスト回路、 20…初期化回路、 21…セキュリティ回路、 22…ロジック回路。 DESCRIPTION OF SYMBOLS 10 ... Digital LSI, 11 ... Semiconductor chip, 12 ... Scramble circuit, 13 ... Host I / F circuit, 14 ... Control circuit, 15 ... ROM, 16 ... RAM, 17 ... EEPROM, 18 ... ALU, 19 ... Test circuit, 20 ... Initialization circuit, 21 ... Security circuit, 22 ... Logic circuit.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 外部からのアクセスによりデータの書き
込み及び読み出しが行なわれる記憶手段を備えたデジタ
ル集積回路において、 物理的に破壊切断可能な制御素子を備え、この制御素子
を破壊切断することにより、前記記憶手段への外部から
のアクセスを制限する制御手段を具備してなることを特
徴とするデジタル集積回路。
1. A digital integrated circuit having storage means for writing and reading data by external access, comprising a control element which is physically destructible and severable. A digital integrated circuit comprising control means for restricting external access to said storage means.
【請求項2】 前記制御手段は、前記制御素子が破壊切
断されていない状態で、前記記憶手段に対する外部から
のアクセスを許容する第1の出力信号を発生し、前記制
御素子が破壊切断された状態で、前記記憶手段に対する
外部からのアクセスを制限する第2の出力信号を発生す
ることを特徴とする請求項1記載のデジタル集積回路。
2. The control means generates a first output signal permitting external access to the storage means in a state where the control element is not broken and cut, and the control element is broken and cut. 2. The digital integrated circuit according to claim 1, wherein a second output signal for limiting external access to said storage means is generated in said state.
【請求項3】 前記制御素子は、定格以上の電流を流す
ことにより物理的に破壊切断されるヒューズ素子である
ことを特徴とする請求項2記載のデジタル集積回路。
3. The digital integrated circuit according to claim 2, wherein the control element is a fuse element that is physically destructed and cut by flowing a current higher than a rating.
【請求項4】 前記制御手段は、 第1の端子と、 この第1の端子にカソードが接続されたダイオードと、 このダイオードのアノードに一端が接続された前記ヒュ
ーズ素子と、 このヒューズ素子の他端が接続される第2の端子と、 前記ダイオード及び前記ヒューズ素子の接続点に一端が
接続された抵抗と、 この抵抗の他端が接続された第3の端子とを備え、 前記ダイオードに順方向電流を流さないように、前記第
1乃至第3の端子に印加する電圧レベルを組み合わせる
ことにより、前記ダイオード及び前記ヒューズ素子の接
続点から、前記第1及び第2の出力信号を選択的に発生
させることが可能であり、 前記ダイオードに順方向電流を流すように、前記第1乃
至第3の端子に印可する電圧レベルを組み合わせること
により、前記ヒューズ素子を破壊切断して、前記ダイオ
ード及び前記ヒューズ素子の接続点から前記第2の出力
信号を固定的に発生させることを特徴とする請求項3記
載のデジタル集積回路。
4. The control means includes: a first terminal; a diode having a cathode connected to the first terminal; the fuse element having one end connected to an anode of the diode; A second terminal to which an end is connected; a resistor having one end connected to a connection point between the diode and the fuse element; and a third terminal to which the other end of the resistor is connected. By combining the voltage levels applied to the first to third terminals so that no directional current flows, the first and second output signals can be selectively output from the connection point of the diode and the fuse element. The fuse can be generated by combining voltage levels applied to the first to third terminals so that a forward current flows through the diode. Destroying cutting child, the diode and the digital integrated circuit according to claim 3, characterized in that fixedly generating the second output signal from a connection point of the fuse element.
【請求項5】 前記制御手段は、 第1の端子と、 この第1の端子に一端が接続された抵抗と、 このこの抵抗の他端に一端が接続された前記ヒューズ素
子と、 このヒューズ素子の他端が接続される第2の端子と、 前記抵抗及び前記ヒューズ素子の接続点にカソードが接
続されたダイオードと、 このダイオードのアノードが接続された第3の端子とを
備え、 前記ダイオードに順方向電流を流さないように、前記第
1乃至第3の端子に印加する電圧レベルを組み合わせる
ことにより、前記抵抗及び前記ヒューズ素子の接続点か
ら、前記第1及び第2の出力信号を選択的に発生させる
ことが可能であり、 前記ダイオードに順方向電流を流すように、前記第1乃
至第3の端子に印可する電圧レベルを組み合わせること
により、前記ヒューズ素子を破壊切断して、前記抵抗及
び前記ヒューズ素子の接続点から前記第2の出力信号を
固定的に発生させることを特徴とする請求項3記載のデ
ジタル集積回路。
5. The control means includes: a first terminal; a resistor having one end connected to the first terminal; the fuse element having one end connected to the other end of the resistor; A second terminal connected to the other end of the diode, a diode having a cathode connected to a connection point between the resistor and the fuse element, and a third terminal connected to an anode of the diode. By combining voltage levels applied to the first to third terminals so as to prevent a forward current from flowing, the first and second output signals can be selectively output from a connection point between the resistor and the fuse element. The fuse element is broken by combining the voltage levels applied to the first to third terminals so that a forward current flows through the diode. Cutting to the resistor and the digital integrated circuit according to claim 3, characterized in that fixedly generating the second output signal from a connection point of the fuse element.
JP10351437A 1998-12-10 1998-12-10 Digital integrated circuit Withdrawn JP2000172573A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10351437A JP2000172573A (en) 1998-12-10 1998-12-10 Digital integrated circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10351437A JP2000172573A (en) 1998-12-10 1998-12-10 Digital integrated circuit

Publications (1)

Publication Number Publication Date
JP2000172573A true JP2000172573A (en) 2000-06-23

Family

ID=18417290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10351437A Withdrawn JP2000172573A (en) 1998-12-10 1998-12-10 Digital integrated circuit

Country Status (1)

Country Link
JP (1) JP2000172573A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229881A (en) * 2005-02-21 2006-08-31 Toshiba Corp Key management system and key management method
KR100652412B1 (en) 2005-06-01 2006-12-01 삼성전자주식회사 Circuit and method of countermeasure against access to protected device
CN107861047A (en) * 2017-11-01 2018-03-30 北京智芯微电子科技有限公司 The detecting system and detection method of safety test pattern

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229881A (en) * 2005-02-21 2006-08-31 Toshiba Corp Key management system and key management method
KR100652412B1 (en) 2005-06-01 2006-12-01 삼성전자주식회사 Circuit and method of countermeasure against access to protected device
CN107861047A (en) * 2017-11-01 2018-03-30 北京智芯微电子科技有限公司 The detecting system and detection method of safety test pattern

Similar Documents

Publication Publication Date Title
JP2000122931A (en) Digital integrated circuit
EP1826580B1 (en) Testing circuit and testing method for semiconductor device and semiconductor chip
JP3461234B2 (en) Data protection circuit
US20050212090A1 (en) Integrated circuit
US20200336146A1 (en) Selectively disabled output
US6198657B1 (en) Nonvolatile semiconductor memory device and method of manufacturing the same
JP2006505022A (en) Integrated circuit security and method
JPH08235897A (en) Method and circuit for control of test of semiconductor memory device
EP0665979A1 (en) Verifiable security circuitry for preventing unauthorized access to programmed read only memory.
US5432741A (en) Circuit for permanently disabling EEPROM programming
JPH08263996A (en) Method and circuit for control of operating mode of semiconductor memory device
US5973900A (en) High voltage protection for an integrated circuit input buffer
JPH0863444A (en) Eeprom incorporating microcomputer and its manufacture
US6304100B1 (en) Programmable semiconductor device providing security of circuit information
JP2000172573A (en) Digital integrated circuit
JPH0827730B2 (en) Single-chip microcomputer and test method thereof
JP3588529B2 (en) Semiconductor device and its application system device
JPH0393098A (en) Integrated circuit
US6327178B1 (en) Programmable circuit and its method of operation
US5657444A (en) Microprocessor with secure programmable read only memory circuit
JPH04256145A (en) Integrated circuit device
US6479310B1 (en) Method for testing a semiconductor integrated circuit device
JP2002365337A (en) Test circuit and digital circuit
JPS6233768B2 (en)
JPH04114449A (en) Semiconductor integrated circuit device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060601