JP2002334937A - Id実装可能なlsi、機密鍵実装方法、lsiテスト方法およびlsi開発方法 - Google Patents

Id実装可能なlsi、機密鍵実装方法、lsiテスト方法およびlsi開発方法

Info

Publication number
JP2002334937A
JP2002334937A JP2001139559A JP2001139559A JP2002334937A JP 2002334937 A JP2002334937 A JP 2002334937A JP 2001139559 A JP2001139559 A JP 2001139559A JP 2001139559 A JP2001139559 A JP 2001139559A JP 2002334937 A JP2002334937 A JP 2002334937A
Authority
JP
Japan
Prior art keywords
lsi
random number
secret key
input
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001139559A
Other languages
English (en)
Other versions
JP3719654B2 (ja
Inventor
Mutsumi Fujiwara
睦 藤原
Akira Motohara
章 本原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001139559A priority Critical patent/JP3719654B2/ja
Priority to US10/231,376 priority patent/US7284134B2/en
Publication of JP2002334937A publication Critical patent/JP2002334937A/ja
Application granted granted Critical
Publication of JP3719654B2 publication Critical patent/JP3719654B2/ja
Priority to US11/889,676 priority patent/US20080046759A1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/02Detection or location of defective auxiliary circuits, e.g. defective refresh counters
    • G11C29/027Detection or location of defective auxiliary circuits, e.g. defective refresh counters in fuses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/50Marginal testing, e.g. race, voltage or current testing
    • G11C2029/5002Characteristic

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Abstract

(57)【要約】 【課題】 様々なIDを容易に実装可能なLSIを提供
する。 【解決手段】 LSI10において、デコード部11は
外部から受けたID信号Fusedecをデコードして
デコード信号を出力する。ヒューズ回路12は、動作設
定信号Fuseがアクティブのときデコード信号が表す
値を記憶し、動作設定信号Fuseがノンアクティブの
とき記憶した値を保持する。IDRAM13はヒューズ
回路12の保持値をIDとして記憶する。これにより、
ID信号Fusedecの値を変えるだけで、様々な値
のIDをLSI10に実装できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、IDや機密鍵が実
装されたLSIの開発、製造およびテストに関する技術
に属する。
【0002】
【発明が解決しようとする課題】通常のCMOSLSI
の内部では、複数の鍵を実装するのは困難である。すな
わち、LSI内部に閉じた鍵を、変更する手段がない。
【0003】また、外部ROM等からのロードでは、セ
ット上で解析が可能となる。
【0004】また、鍵管理者以外に、ネットワーク配信
者、LSI設計者またはセット設計者等が鍵を知るおそ
れがある。
【0005】また、違った値の鍵を大量生産技術によっ
て書き込みにくい。
【0006】また、開封してチップ解析することが可能
である。
【0007】また、鍵実装が正確に行われたか否かを検
証することができない。すなわち、内部鍵のテストが困
難である。
【0008】そこで、本発明は、様々なIDを容易に実
装することが可能なLSIを提供することを課題とす
る。
【0009】また、本発明は、機密鍵実装方法として、
LSIにおける機密鍵の秘匿性を高めること、または、
実装する機密鍵の値の設定を容易にすることを課題とす
る。
【0010】さらに、本発明は、LSIテスト方法とし
て、LSIの回路規模を増大させることなく、実装され
たID値のテストを可能にすることを課題とする。
【0011】また、開発工程における機密鍵の秘匿性が
十分に高いLSI開発方法を提供することを課題とす
る。
【0012】
【課題を解決するための手段】前記の課題を解決するた
めに、請求項1の発明が講じた解決手段は、IDを実装
可能なLSIとして、当該LSI外部から受けた前記I
Dを表すID信号を入力とし、このID信号をデコード
してデコード信号を出力するデコード部と、前記デコー
ド信号を入力とし、動作設定信号がアクティブのときこ
のデコード信号が表す値を記憶し、動作設定信号がノン
アクティブのとき記憶した値を保持する値保持回路と、
前記値保持回路の保持値を前記IDとして記憶するID
記憶部とを備えたものである。
【0013】請求項1の発明によると、ID信号の値を
変えるだけで、様々な値のIDをLSIに実装すること
ができ、IDが実装されたLSIを大量生産することが
可能になる。
【0014】請求項2の発明では、前記請求項1のID
実装可能なLSIにおける値保持回路は、不揮発性素子
等を有するヒューズ回路であるものとする。
【0015】請求項3の発明では、前記請求項1のID
実装可能なLSIは、前記値保持回路の保持値を入力と
し、この保持値を基にして乱数を生成する乱数生成回路
を備え、前記ID記憶部は、前記値保持回路の保持値の
代わりに、前記乱数生成回路によって発生された乱数を
前記IDとして記憶するものとする。
【0016】また、請求項4の発明が講じた解決手段
は、機密鍵をLSIに実装する方法として、第1のLS
Iに第2のLSIを貼り合わせる工程を備え、前記第1
のLSIは、第1の機密鍵を記憶する記憶部と、第1お
よび第2の外部入力端子と、前記第1の機密鍵を一の入
力とするとともに、他の入力が前記第1の外部入力端子
と接続されており、かつ、選択信号入力が前記第2の外
部入力端子と接続されたセレクタと、前記セレクタの選
択出力を機密鍵として用いる処理回路とを備えたもので
あり、前記第2のLSIは、第2の機密鍵を記憶する記
憶部と、前記第2の機密鍵が出力される第1の外部出力
端子と、前記第1のLSIが有する前記セレクタが前記
他の入力を選択出力するような選択信号を出力する第2
の外部出力端子とを備えたものであり、前記貼り合わせ
工程は、前記第2のLSIの前記第1および第2の外部
出力端子が前記第1のLSIの前記第1および第2の外
部入力端子とそれぞれ接続されるように、前記第1のL
SIに前記第2のLSIを貼り合わせるものである。
【0017】請求項4の発明によると、第2の機密鍵が
実装された第2のLSIが第1のLSIに貼り合わされ
ので、LSI外部から第2の機密鍵をモニターすること
はきわめて困難になる。したがって、第2の機密鍵の秘
匿性が向上する。
【0018】また、請求項5の発明が講じた解決手段
は、機密鍵をLSIに実装する方法として、第1のLS
Iに第2のLSIを貼り合わせる工程を備え、前記第1
のLSIは、第1、第2および第3の外部入力端子と、
第1の機密鍵および第1の乱数種を記憶し、前記第1の
外部入力端子に入力された信号に応じてそのいずれかを
出力する記憶部と、前記記憶部の出力と前記第2の外部
入力端子に入力された信号とを入力とする乱数生成回路
と、前記記憶部の出力および前記乱数生成回路の出力を
入力とし、前記第3の外部入力端子に入力された信号に
応じてそのいずれかを選択出力するセレクタと、前記セ
レクタの選択出力を機密鍵として用いる処理回路とを備
えたものであり、前記第2のLSIは、第2の乱数種を
記憶する記憶部と、前記第1のLSIの前記記憶部が前
記第1の乱数種を出力するような選択信号を出力する第
1の外部出力端子と、前記第2の乱数種が出力される第
2の外部出力端子と、前記第1のLSIの前記セレクタ
が前記乱数生成回路の出力を選択出力するような選択信
号を出力する第3の外部出力端子とを備えたものであ
り、前記貼り合わせ工程は、前記第2のLSIの前記第
1、第2および第3の外部出力端子が前記第1のLSI
の前記第1、第2および第3の外部入力端子とそれぞれ
接続されるように、前記第1のLSIに前記第2のLS
Iを貼り合わせるものである。
【0019】請求項5の発明によると、第2の乱数種が
実装された第2のLSIが第1のLSIに貼り合わされ
るので、LSI外部から、第1および第2の乱数種から
生成される機密鍵をモニターすることはきわめて困難に
なる。したがって、機密鍵の秘匿性が向上する。
【0020】請求項6の発明では、前記請求項5の機密
鍵実装方法における第1のLSIの前記第2の外部入力
端子は、複数の端子に分かれて構成されており、これら
の端子は、互いに異なる入力線を介して前記乱数生成回
路と接続されており、前記乱数生成回路は、信号が入力
される入力線に応じて互いに異なる論理をもって乱数を
生成するものとし、前記第2のLSIの前記第2の外部
出力端子は、前記第1のLSIに前記第2のLSIを貼
り合わせる位置に応じて前記第2の乱数種が入力される
前記乱数生成回路の入力線が異なるように、構成されて
いるものとする。
【0021】また、請求項7の発明が講じた解決手段
は、機密鍵をLSIに実装する方法として、第1のLS
Iに付与するIDに応じて第2のLSIのパッド部にお
いてバンプを打つ位置を決定する第1の工程と、前記第
2のLSIに対して、前記第1の工程において決定した
位置にバンプを打つ第2の工程と、前記第1のLSIに
バンプを打った前記第2のLSIを貼り合わせる第3の
工程とを備えたものである。
【0022】請求項7の発明によると、第2のLSIに
対してバンプを打つ位置を変更するだけで、第1のLS
Iに付与されるID値を変更することができる。
【0023】請求項8の発明が講じた解決手段は、機密
鍵をLSIに実装する方法として、複数種類の配線LS
Iの中から1個の配線LSIを選択する第1の工程と、
前記第1の工程において選択した配線LSIに第1のL
SIと第2のLSIとを貼り合わせる第2の工程とを備
え、前記配線LSIは、一の外部入力端子と複数の外部
出力端子とを備え、前記複数の外部出力端子のうち当該
配線LSIの種類に応じて定まるいずれかの外部出力端
子と前記外部入力端子とが接続されたものであり、前記
第1のLSIは、複数の乱数入力端子と、前記各乱数入
力端子と互いに異なる入力線を介して接続され、いずれ
かの入力線を介して入力された乱数データを基に、当該
入力線に応じた論理をもって、機密鍵となる乱数を生成
する乱数生成回路とを備えたものであり、前記第2のL
SIは、乱数データを記憶する記憶部と、前記記憶部に
記憶された乱数データを出力するための乱数出力端子と
を備えたものであり、前記第2の工程は、選択した配線
LSIに対し、前記第1のLSIを前記各乱数入力端子
が当該配線LSIの各外部出力端子とそれぞれ接続され
るように貼り合わせるとともに、前記第2のLSIを前
記乱数出力端子が当該配線LSIの外部入力端子と接続
されるように、貼り合わせるものである。
【0024】請求項8の発明によると、配線LSIの種
類を変更することによって、乱数生成回路に乱数データ
が入力される入力線を変えることができ、これにより、
異なる論理をもって量産用機密鍵を生成させることがで
きる。
【0025】また、請求項9の発明が講じた解決手段
は、LSIテスト方法として、与えられたアドレスに応
じてID値を出力する記憶部を有するLSIをテスター
用LSIを用いてテストする工程を備え、前記LSIは
第1のテスト回路を備えたものであり、前記テスター用
LSIは、前記第1のテスト回路と接続された状態にお
いて前記記憶部と共通のアドレスを受けたとき、前記記
憶部と同一の値を出力するように構成された第2のテス
ト回路を備えたものであり、前記工程は、前記テスター
用LSIの第2のテスト回路を前記LSIの第1のテス
ト回路に接続し、接続した第1および第2のテスト回路
の出力と前記記憶部の出力とを比較することによって、
テストを行うものである。
【0026】請求項9の発明によると、LSIの回路規
模を増大させることなく、実装されたID値のテストを
行うことができる。
【0027】また、請求項10の発明が講じた解決手段
は、LSI開発方法として、鍵発行者が、開発用機密鍵
および乱数種を生成し、第1の開発者に提供する工程
と、前記第1の開発者が、前記開発用機密鍵および乱数
種を用いて第1のLSIを開発する工程と、前記鍵発行
者が、乱数を生成し第2の開発者に提供する工程と、前
記第2の開発者が、前記乱数を用いて第2のLSIを開
発する工程と、前記第1の開発者が、開発した前記第1
のLSIを生産者に提供する工程と、前記第2の開発者
が、開発した前記第2のLSIを前記生産者に提供する
工程と、前記鍵発行者が、前記第1のLSIと前記第2
のLSIとを貼りあわせる位置を生成し前記生産者に提
供する工程と、前記生産者が、前記鍵発行者から提供さ
れた貼り合わせ位置に従って前記第1のLSIと前記第
2のLSIとを貼りあわせる工程とを備えたものであ
る。
【0028】請求項10の発明によると、鍵発行者以外
の者が、機密鍵の値を知ることなく、機密鍵が実装され
たLSIを開発することが可能になる。
【0029】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照しながら説明する。
【0030】(第1の実施形態)図1は本発明の第1の
実施形態に係るID実装可能なLSIの構成を示す図で
ある。図1に示すLSI10は、機密鍵としてのID
が、その製造工程において付与可能に構成されている。
すなわち、例えばLSI10の出荷検査用のテスタを用
いて、信号Fuse,Fusedecを与えることによ
って、異なる値のIDが実装されたLSI10を容易に
大量生産することができる。
【0031】デコード部11は、LSI10の外部から
受けた,IDを表すID信号Fusedecを入力と
し、このID信号Fusedecをデコードする。値保
持回路としてのヒューズ回路12は、デコード部11か
ら出力されたデコード信号を入力とし、動作設定信号F
useがアクティブのとき、このデコード信号が表す値
を記憶する。また、動作設定信号Fuseがノンアクテ
ィブのとき、記憶した値を保持する。ID記憶部として
のIDRAM13は、ヒューズ回路12の保持値をID
として記憶する。
【0032】図2は図1におけるデコード部11および
ヒューズ回路12の具体的な構成例を示す図である。デ
コード部11はID信号Fusedecおよびクロック
CLKを受けて、3ビットのデコード信号Fusede
c2を出力する。ヒューズ回路12は不揮発性素子から
なる3組のヒューズ対121,122,123を有して
おり、デコード信号Fusedec2を受けて、3ビッ
トの値を保持する。
【0033】図3は図2に示すヒューズ回路12の一構
成単位を抜き出したものである。図3に示す構成単位は
1ビットの値に対応したものであり、2個のヒューズF
USEA,FUSEBを有している。
【0034】図3に示すヒューズ回路12の構成単位の
動作について、図4を用いて説明する。まず図4(a)
(b)に示すように、書き込み動作時は、動作設定信号
Fuseを“2”レベルにする(アクティブ)。そし
て、デコード信号Fusedec2が“0”のときはヒ
ューズFUSEAが接続状態になり(a)、デコード信
号Fusedec2が“1”のときはヒューズFUSE
Bが接続状態になる(b)。書き込み動作後は、図4
(c)(d)に示すように、動作設定信号Fuseを
“X”レベルにする。このとき、デコード信号Fuse
dec2の値に拘わらず、ヒューズFUSEAが接続状
態である場合は値“1”が保持され(c)、ヒューズF
USEBが接続状態である場合は値“0”が保持される
(d)。ここで、“2”レベルは例えば5V、“1”レ
ベルは例えば3V、“X”レベルは例えば0または3V
である。
【0035】以上のような構成によって、ID信号Fu
sedecの値を変えるだけで、様々な値のIDをLS
I10に実装することができ、IDが実装されたLSI
を大量生産することが可能になる。また、ID値を書き
込んだ後、製品の出荷前に信号Fusedecの端子を
LSIパッケージ上で“1”に固定する、または信号F
usedec自体もヒューズによって製品の出荷前に
“1”に固定することによって、製品の出荷後には外部
からID値を変化することができないようにする。図5
はこのようなID実装可能なLSIを利用する暗号LS
Iの製造工程のフローの一例である。
【0036】図6は図1の構成に加えて、乱数生成回路
14を設けた例を示す図である。図6に示すLSI10
Aでは、乱数生成回路14は、ヒューズ回路12の保持
値を入力とし、この保持値を基にして乱数を生成する。
IDRAM13は、ヒューズ回路12の保持値の代わり
に、乱数生成回路14によって生成された乱数を、ID
として記憶する。
【0037】なお、値保持回路としては、ここで示した
ヒューズ回路12の代わりに、値が固定でき、かつ、そ
の固定値が製造工程で設定可能な構成であれば、どのよ
うなものを用いてもかまわない。ヒューズ回路12はF
PGA、Flash、マスクROM、またはレーザ光線
による配線層のトリミングによるヒューズ回路でもよ
い。また、IDRAM13の代わりに、例えばレジスタ
を用いてもかまわない。
【0038】(第2の実施形態)図7は本発明の第2の
実施形態に係る機密鍵実装方法を示す図である。図7に
示すように、本実施形態では、第1のLSIとしての暗
号用LSI21に、第2のLSIとしてのIDLSI2
2を貼り合わせることによって、IDLSI22が記憶
する量産用機密鍵を、暗号化LSI21に実装する。
【0039】図7(a)に示すように、暗号化LSI2
1は、第1の機密鍵としての開発用機密鍵を記憶する記
憶部としてのROM211と、第1および第2の外部入
力端子としてのパッド212,213と、セレクタ21
4と、セレクタ214の選択出力を機密鍵として用いる
処理回路としての暗号用回路215とを備えている。セ
レクタ214は、ROM211に記憶された開発用機密
鍵を一の入力とするとともに、他の入力がパッド212
と接続されている。またセレクタ214の選択信号入力
は、パッド213と接続されている。セレクタ214
は、選択信号として“H”が与えられたときは、ROM
211に内蔵された開発用機密鍵を選択出力する一方、
選択信号として“L”が与えられたときは、パッド21
2に入力された信号を選択出力するように構成されてい
る。なお、暗号化LSI21では、パッド213は内部
プルアップされており、これにより、開発用機密鍵がセ
レクタ214を介して暗号用回路215に入力されるよ
うになっている。
【0040】一方、IDLSI22は、第2の機密鍵と
しての量産用機密鍵を記憶する記憶部221と、量産用
機密鍵が出力される第1の外部出力端子としてのパッド
222と、グランドGNDと接続された第2の外部出力
端子としてのパッド223とを備えている。
【0041】そして、図7(b)に示すように、暗号化
LSI21のパッド212,213がIDLSI22の
パッド222,223にそれぞれ接続されるように、暗
号化LSI21にIDLSI22を貼り合わせる。この
結果、セレクタ214の選択信号の入力端子はパッド2
13およびIDLSI22のパッド223を介してグラ
ンドGNDに接続され、選択信号として“L”が入力さ
れる。これにより、IDLSI22に実装された量産用
機密鍵が、セレクタ214を介して暗号用回路215に
入力される。
【0042】本実施形態によると、量産用機密鍵が実装
されたIDLSI22が暗号化LSI21に貼り合わさ
れているので、LSI外部から量産用機密鍵をモニター
することはきわめて困難になる。したがって、量産用機
密鍵の秘匿性が向上する。
【0043】(第3の実施形態)図8は本発明の第3の
実施形態に係る機密鍵実装方法を示す図である。図8で
は、第1のLSIとしてのシステムLSI31に、第1
の機密鍵としての開発用機密鍵とともに、量産用機密鍵
を生成するための第1の乱数種が実装されている。そし
て、このシステムLSI31に、量産用機密鍵を生成す
るための第2の乱数種を有する第2のLSIとしてのI
DLSI32を張り合わせる。そして、第1および第2
の乱数種から乱数生成回路313によって生成された値
を、量産用機密鍵として用いる。
【0044】すなわち、図8に示すように、システムL
SI31において、記憶部としてのROM311は開発
用機密鍵および第1の乱数種を記憶し、第1の外部入力
端子としてのパッド312に入力された信号に応じてそ
のいずれかを出力する。乱数生成回路313はROM3
11から出力された第1の乱数種と第2の外部入力端子
としてのパッド314から入力された第2の乱数種とを
基にして、量産用機密鍵を生成する。セレクタ316は
第3の外部入力端子としてのパッド315に入力された
信号に応じて、ROM311からの出力および乱数生成
回路313からの出力のいずれかを選択出力する。処理
回路としての認証処理部317はセレクタ316の選択
出力を機密鍵として用いる。
【0045】ROM311は、パッド312の入力信号
が“H”のときは開発用機密鍵を出力する一方、“L”
のときは第1の乱数種を出力する。セレクタ316は、
パッド315の入力信号が“H”のときはROM311
の出力を選択出力する一方、“L”のときは乱数生成回
路313の出力を選択出力する。IDLSI32が貼り
合わされる前は、パッド312,315はともに内部プ
ルアップされており、このため、セレクタ316からは
ROM311の出力すなわち開発用機密鍵が出力され
る。
【0046】一方、IDLSI32は、第2の乱数種を
記憶する記憶部321と、グランドGNDと接続された
第1の外部出力端子としてのパッド322と、記憶部3
21に記憶された第2の乱数種が出力される第2の外部
出力端子としてのパッド323と、グランドGNDと接
続された第3の外部出力端子としてのパッド324とを
備えている。
【0047】そして、システムLSI31のパッド31
2,314,315がIDLSI32のパッド322,
323,324にそれぞれ接続されるように、システム
LSI31にIDLSI32を貼り合わせる。この結
果、システムLSI31のパッド312,315にはと
もに“L”が与えられ、これにより、ROM311に記
憶された第1の乱数種およびパッド314に与えられた
第2の乱数種を基にして乱数生成回路313によって生
成された量産用機密鍵が、セレクタ316を介して認証
処理部317に入力される。
【0048】本実施形態によると、第2の乱数種が実装
されたIDLSI32がシステムLSI31に貼り合わ
されているので、LSI外部から量産用機密鍵をモニタ
ーすることはきわめて困難になる。したがって、量産用
機密鍵の秘匿性が向上する。
【0049】また本実施形態では、システムLSI31
にIDLSI32を貼り合わせる位置を変更することに
よって、量産用機密鍵の値を変えることができる。
【0050】図8に示すように、システムLSI31で
は、パッド314は複数の端子、ここでは3つの端子に
分かれて構成されている。そして各端子は、互いに異な
る入力線318a,318b,318cを介して乱数生
成回路313と接続されている。乱数生成回路313
は、信号が入力される入力線318a,318b,31
8cに応じて、互いに異なる論理をもって乱数を生成す
る。また、IDLSI32では、第2の乱数種を出力す
るためのパッド323が3行3列に構成されており、こ
のパッド323の各列は、システムLSI31のパッド
314の各端子にそれぞれ対応している。
【0051】図9はシステムLSI31のパッド314
とIDLSI32のパッド323との接続関係と、貼り
合わせ位置との関係を示す図である。図9において、I
DLSI32に示した破線の矩形B1,B2,B3は、
図8に示すシステムLSI31における破線の矩形Aに
対応している。すなわち、図9(a)を基準にすると、
図9(b)ではIDLSI32がパッド1個分だけ下に
ずれた位置に貼られており、図9(c)ではパッド2個
分だけ下にずれた位置に貼られている。
【0052】図9(a)に示すように、IDLSI32
のパッド323の最下行がシステムLSI31のパッド
314に合うように貼り合わされた場合には、第2の乱
数種は、入力線318aを介して乱数生成回路313に
入力される。同様に、図9(b)に示すように、パッド
323の第2行がパッド314に合うように貼り合わさ
れた場合は、第2の乱数種は入力線318bを介して乱
数生成回路313に入力される。さらに、図9(c)に
示すように、パッド323の最上行がパッド314に合
うように貼り合わされた場合は、第2の乱数種は入力線
318cを介して入力される。
【0053】このように、IDLSI32の貼り合わせ
位置を変えることによって、第2の乱数種の乱数生成回
路313への入力線を変更することができる。したがっ
て、乱数生成回路の313出力すなわち量産用機密鍵の
値を、IDLSI32の貼り合わせ位置によって変える
ことができる。
【0054】(第4の実施形態)図10および図11は
本発明の第4の実施形態に係る機密鍵実装方法を示す図
である。図10(a)に示すように、第1のLSIとし
ての暗号LSI41は、ROM構造の回路411と、回
路411から出力されたID値を入力する暗号回路41
3とを備えている。回路411はそのパッド412に供
給される電位を受けてID値を出力する。一方、図10
(b)に示すように、第2のLSIとしてのIDLSI
42は、複数のパッド421を備えており、各パッド4
21はVDDまたはVSSのいずれかの電源配線に接続
されている。
【0055】ここで、まず、暗号LSI41に付与する
IDに応じて、IDLSI42のパッド部においてバン
プを打つ位置を決定する。ここで、ID値をFhとAh
(hは16進数を表す)とすると、バンプを打つ位置
は、図10(c)において、矩形422によって囲まれ
ていないパッド421の位置に決定される。
【0056】その後、IDLSI42に対して、決定し
た位置にバンプを打ち、図11に示すように、暗号LS
I41に、バンプを打ったIDLSI42を貼り合わせ
る。これにより、バンプが打たれたパッド421の電位
がID値として暗号回路413に入力される。
【0057】以上のように本実施形態によると、IDL
SIに対してバンプを打つ位置を変更するだけで、暗号
LSIに付与されるID値を変更することができる。
【0058】(第5の実施形態)図12および図13は
本発明の第5の実施形態に係る機密鍵実装方法を示す図
である。本実施形態では、配線LSI53に、第1のL
SIとしてのシステムLSI51と第2のLSIとして
の乱数LSI52とを貼り合わせることによって、機密
鍵を実装する。そして、複数種類の配線LSIの中か
ら、貼り合わせに用いる配線LSIを選択することによ
って、システムLSIにおける乱数生成の論理を変更す
る。
【0059】図12に示すように、第1のLSIとして
のシステムLSI51において、ROM511は開発用
機密鍵および乱数種を記憶し、パッド512に入力され
た信号に応じてそのいずれかを出力する。すなわち、セ
レクタ516はパッド512に入力された選択信号se
l1が“H”のときは、入力Aすなわち“H”を出力
し、これにより、ROM511のアドレスの最上位ビッ
トADDnが“H”に固定され、開発用機密鍵が記憶さ
れたアドレス領域のみが有効になる。一方、選択信号s
el1が“L”のときは、入力Bすなわち“L”を出力
し、これにより、ROM511では乱数種が記憶された
アドレス領域のみが有効になる。
【0060】乱数生成回路513はROM511から出
力された乱数種と乱数入力端子としてのパッド514か
ら入力された乱数データとを基にして、量産用機密鍵と
なる乱数を生成する。セレクタ517はパッド515に
入力された信号に応じて、ROM511からの出力およ
び乱数生成回路513からの出力のいずれかを選択出力
する。すなわち、セレクタ517は、パッド515に入
力された選択信号sel2が“H”のときは、入力Aす
なわちROM511の出力を出力する一方、“L”のと
きは、入力Bすなわち乱数生成回路513の出力を出力
する。認証処理部518はセレクタ517の選択出力を
機密鍵として用いる。
【0061】パッド512,515は内部プルアップさ
れている。したがって、選択信号sel1,sel2は
ともに“H”になり、セレクタ517はROM511か
ら出力された開発用機密鍵を選択出力する。
【0062】一方、乱数LSI52は、乱数データを記
憶する記憶部521と、記憶部521に記憶された乱数
データを出力するための乱数出力端子としてのパッド5
22とを備えている。
【0063】また、配線LSI53は、外部入力端子と
してのパッド531と、外部出力端子としてのパッド5
32とを備えている。そして、パッド532のうち配線
LSI53の種類に応じて定まるいずれかのパッドと、
パッド531とが接続されている。図12に示す配線L
SI53では、出力1となるパッド532aがパッド5
31と接続されている。
【0064】そして、図13(a)に示すように、配線
LSI53に対して、システムLSI51と、乱数LS
I52とを貼り合わせる。このとき、システムLSI5
1のパッド514が配線LSI53のパッド532とそ
れぞれ接続されるようにするとともに、乱数LSI52
のパッド522が配線LSI53のパッド531と接続
されるようにする。またこのとき、システムLSI51
のパッド512,515はともにグランドGNDに接続
される。
【0065】この結果、乱数LSI52の記憶部521
に記憶された乱数データは、配線LSI53を介して、
システムLSI51の乱数生成回路513に入力線51
8cを介して入力される。これにより、乱数生成回路5
13は、入力線518cに応じた論理をもって、ROM
511に記憶された乱数種と配線LSI53を介して入
力された乱数データとを基にして、量産用機密鍵となる
乱数を生成する。生成された量産用機密鍵はセレクタ5
17を介して認証処理部518に供給される。
【0066】また、図13(b)に示すように、パッド
531がパッド532bと接続された配線LSI53A
を選択した場合には、乱数LSI52の記憶部521に
記憶された乱数データは、配線LSI53Aを介して、
システムLSI51の乱数生成回路513に入力線51
8bを介して入力される。これにより、乱数生成回路5
13は、入力線518bに応じた論理をもって、ROM
511に記憶された乱数種と配線LSI53Aを介して
入力された乱数データとを基にして、量産用機密鍵とな
る乱数を生成する。
【0067】以上のように本実施形態によると、配線L
SIの種類を変更することによって、乱数生成回路に乱
数データが入力される入力線を変えることができ、これ
により、異なる論理をもって量産用機密鍵を生成させる
ことができる。
【0068】(第6の実施形態)本発明の第6の実施形
態は、与えられたアドレスに応じてID値を出力する記
憶部を有するLSIを、テスター用LSIを用いてテス
トするものである。
【0069】図14は本実施形態に係るLSIテスト方
法を示す図である。図14(a)において、LSI61
は、記憶部としてのROM611と、第1のテスト回路
612と、ROM611の出力と第1のテスト回路61
2の出力とを比較するコンパレータ613と、ROM6
11から出力されたID値を用いて処理を行う認証処理
部614とを備えている。ROM611は複数のID値
を記憶しており、与えられたアドレスに応じていずれか
のID値を出力する。
【0070】一方、テスター用LSI62は、第2のテ
スト回路621を備えている。第2のテスト回路621
は、LSI61の第1のテスト回路612と接続された
状態において、ROM611と同一の機能となるように
構成されている。すなわち、第1および第2のテスト回
路612,621が接続された状態において、記憶部6
11と共通のアドレスを受けたとき、第1のテスト回路
612は記憶部611と同一の値を出力する。アドレス
と、ROM611の出力、並びに第1および第2のテス
ト回路612,621が接続されたときの出力との関係
は、例えば図14(b)のようになる。
【0071】LSI61をテストする工程では、テスタ
ー用LSI62の第2のテスト回路621をLSI61
の第1のテスト回路612と接続する。そして、様々な
アドレス値を与えて、ROM611の出力と接続した第
1および第2のテスト回路612,621の出力とを比
較する。
【0072】図15および図16は本実施形態の他の例
を示す図である。図15(a)において、LSI63
は、記憶部としてのROM631と、第1のテスト回路
632と、ROM631の出力と第1のテスト回路63
2の出力とを比較するコンパレータ633と、ROM6
31から出力されたID値を用いて処理を行う認証処理
部634とを備えている。ROM631は複数のID値
を記憶しており、与えられたアドレスに応じていずれか
のID値を出力する。
【0073】一方、テスター用LSI64は、第2のテ
スト回路641を備えている。第2のテスト回路641
は、LSI63の第1のテスト回路632と接続された
状態において、ROM631と同一の機能となるように
構成されている。図16は第2のテスト回路641の具
体的な構成例である。すなわち、第1および第2のテス
ト回路632,641が接続された状態において、記憶
部631と共通のアドレスを受けたとき、第1のテスト
回路632は記憶部631と同一の値を出力する。アド
レスと、ROM631の出力、並びに第1および第2の
テスト回路632,641が接続されたときの出力との
関係は、例えば図15(b)のようになる。
【0074】LSI63をテストする工程では、テスタ
ー用LSI64の第2のテスト回路641をLSI63
の第1のテスト回路632と接続する。そして、様々な
アドレス値を与えて、ROM631の出力と接続した第
1および第2のテスト回路632,641の出力とを比
較する。
【0075】(第7の実施形態)本発明の第7の実施形
態は、暗号LSIとIDLSIとを貼り合わせて実装す
る暗号IDLSIの開発方法に関するものである。
【0076】図17は本実施形態に係る暗号IDLSI
の構成を示す図である。まず図17(a)に示すよう
に、第1のLSIとしての暗号LSI71では、セレク
タ711によって選択された開発鍵Xが暗号化回路71
2に入力される。この暗号化回路712に外部から生デ
ータAを入力すると、開発鍵Xで暗号化された暗号デー
タBが出力される。この暗号LSI71に対して、図1
7(b)に示すように、第2のLSIとしてのIDLS
I72が貼り合わされ、これにより暗号IDLSI73
が生成される。IDLSI72は乱数R2を記憶する記
憶部721を備えており、暗号LSI71の乱数回路7
13は、乱数種R1と乱数R2とを基にして、量産鍵Y
を生成する。このとき、乱数回路713は、IDLSI
72の貼り合わせ位置Nに応じて、異なる量産鍵Yを生
成する。この量産鍵Yがセレクタ711によって選択さ
れ、暗号化回路712に入力される。この暗号化回路7
12に外部から生データAを入力すると、量産鍵Yで暗
号化された暗号データCが出力される。
【0077】図18および図19は図17に示す暗号I
DLSI73の開発方法を示すフローチャートである。
まず図18において、鍵発行者は、開発用機密鍵Xを生
成するとともに乱数種R1を生成し(S1)、これらを
第1の開発者としての暗号LSI開発者に提供する(S
2)。暗号LSI開発者は、開発用機密鍵Xでの暗号L
SI検査パターンを生成する(S3)。すなわち、生デ
ータAに対する暗号データBを出力させる。そして、提
供された開発用機密鍵Xを用いて暗号LSI71を開発
し(S4)、これをセット開発者に提供する(S5)。
一方、鍵発行者は、開発用機密鍵X対応の認証試験装置
を生成し(S6)、これをセット開発者に提供する(S
7)。セット開発者は、開発システムの確認を行う(S
8)。
【0078】その後、鍵発行者は、乱数R2を生成し
(S9)、第2の開発者としてのIDLSI開発者に提
供する(S10)。IDLSI開発者は、提供された乱
数R2を用いてIDLSI72を開発し(S11)、こ
れを暗号IDLSI生産者に提供する(S12)。ま
た、暗号LSI開発者は、開発した暗号LSI71を暗
号LSI生産者に提供する(S13)。
【0079】その後、鍵発行者は、貼り合わせ位置Nを
生成し(S14)、これを暗号IDLSI生産者に提供
する(S15)。暗号IDLSI生産者は、提供された
貼り合わせ位置Nに従って、暗号LSI71とIDLS
I72とを貼り合わせ、これにより暗号IDLSI73
を開発する(S16)。鍵発行者は、乱数種R1、乱数
R2および貼り合わせ位置Nに基づいて、量産用機密鍵
Yを生成する。この量産用機密鍵Yの値は、鍵発行者以
外の者は知ることができない。
【0080】次に図19において、暗号IDLSI生産
者は、暗号IDLSI73の貼り合わせ確認テストを行
う(S18)。そして、暗号IDLSI73のサンプル
Zをセット開発者に出荷する(S19)。一方、鍵発行
者は、量産用機密鍵Y対応の認証試験装置を生成し(S
20)、これをセット開発者に提供する(S21)。セ
ット開発者は、開発システムの確認を行う(S22)。
そして、動作承認後、サンプルZを暗号IDLSI生産
者に返却する(S23)。暗号IDLSI生産者は、返
却されたサンプルZをリファレンスチップとして、テス
トパターンを作成する(S24)。すなわち、サンプル
Zに生データAを入力し、これに対する暗号データCを
入出力の検査パターンとする。
【0081】その後、暗号IDLSI生産者は、暗号I
DLSI73を量産し(S25)、検査パターンを用い
て出荷検査を行い(S26)、セット開発者に出荷する
(S27)。
【0082】以上のような開発方法によって、量産用機
密鍵の値を、鍵発行者以外の者が知ることなく、暗号I
DLSIを開発することができる。
【0083】
【発明の効果】以上のように本発明によると、IDが実
装されたLSIを大量生産することが可能になる。ま
た、機密鍵の秘匿性が向上し、ID値や機密鍵の値の設
定が容易になる。さらに、回路規模を増大を招くことな
く、LSIに実装されたID値のテストが可能になる。
さらに、開発工程における機密鍵の秘匿性を高めること
ができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るID実装可能な
LSIの構成を示す図である。
【図2】デコード部およびヒューズ回路の具体的な構成
例を示す図である。
【図3】ヒューズ回路の構成単位を示す図である。
【図4】ヒューズ回路の構成単位の動作を示す図であ
る。
【図5】ID実装可能なLSIを利用する暗号LSIの
製造工程のフローである。
【図6】図1の構成に乱数発生回路を加えた例である。
【図7】本発明の第2の実施形態に係る機密鍵実装方法
を示す図である。
【図8】本発明の第3の実施形態に係る機密鍵実装方法
を示す図である。
【図9】(a)〜(c)はIDLSIの張り合わせ位置
と第2の乱数種が入力されるパッドとの関係を示す図で
ある。
【図10】(a)〜(c)は本発明の第4の実施形態に
係る機密鍵実装方法を示す図である。
【図11】本発明の第4の実施形態の実行結果を示す図
である。
【図12】本発明の第5の実施形態に係る機密鍵実装方
法を示す図である。
【図13】本発明の第5の実施形態の実行結果を示す図
である。
【図14】本発明の第6の実施形態に係るLSI検査方
法を示す図である。
【図15】本発明の第6の実施形態に係るLSI検査方
法の他の例を示す図である。
【図16】図15におけるテスター用LSIの具体的な
構成例を示す図である。
【図17】本発明の第7の実施形態に係る暗号IDLS
Iの構成を示す図である。
【図18】図17に示す暗号IDLSIの開発方法を示
すフローチャートである。
【図19】図17に示す暗号IDLSIの開発方法を示
すフローチャートである。
【符号の説明】
10,10A LSI 11 デコード部 12 ヒューズ回路(値保持回路) 13 IDRAM(ID記憶部) 14 乱数発生回路 Fusedec ID信号 Fuse 動作設定信号 Fusedec2 デコード信号 21 暗号化LSI(第1のLSI) 22 IDLSI(第2のLSI) 211 ROM(記憶部) 212 パッド(第1の外部入力端子) 213 パッド(第2の外部入力端子) 214 セレクタ 215 暗号用回路(処理回路) 221 記憶部 222 パッド(第1の外部出力端子) 223 パッド(第2の外部出力端子) 31 システムLSI(第1のLSI) 32 IDLSI(第2のLSI) 311 ROM(記憶部) 312 パッド(第1の外部入力端子) 313 乱数生成回路 314 パッド(第2の外部入力端子) 315 パッド(第3の外部入力端子) 316 セレクタ 317 認証処理部(処理回路) 318a,319b,319c 入力線 321 記憶部 322 パッド(第1の外部出力端子) 323 パッド(第2の外部出力端子) 324 パッド(第3の外部出力端子) 41 暗号LSI(第1のLSI) 42 IDLSI(第2のLSI) 421 パッド 51 システムLSI(第1のLSI) 52 乱数LSI(第2のLSI) 53,53A 配線LSI 513 乱数生成回路 514 パッド(複数の乱数入力端子) 518a,518b,518c 入力線 521 記憶部 522 パッド(乱数出力端子) 531 パッド(外部入力端子) 532 パッド(複数の外部出力端子) 61 LSI 62 テスター用LSI 63 LSI 64 テスター用LSI 611 記憶部 612 第1のテスト回路 621 第2のテスト回路 631 記憶部 632 第1のテスト回路 641 第2のテスト回路 71 暗号LSI(第1のLSI) 72 IDLSI(第2のLSI)
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5F038 DF16 DT02 DT15 EZ20 5F064 FF16 FF26 FF52 HH10 5J104 AA16 AA46 FA00 NA02

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 IDを実装可能なLSIであって、 当該LSI外部から受けた前記IDを表すID信号を入
    力とし、このID信号をデコードして、デコード信号を
    出力するデコード部と、 前記デコード信号を入力とし、動作設定信号がアクティ
    ブのとき、このデコード信号が表す値を記憶し、動作設
    定信号がノンアクティブのとき、記憶した値を保持する
    値保持回路と、 前記値保持回路の保持値を、前記IDとして記憶するI
    D記憶部とを備えたことを特徴とするID実装可能なL
    SI。
  2. 【請求項2】 請求項1記載のID実装可能なLSIに
    おいて、 前記値保持回路は、不揮発性素子等を有するヒューズ回
    路であることを特徴とするID実装可能なLSI。
  3. 【請求項3】 請求項1記載のID実装可能なLSIに
    おいて、 前記値保持回路の保持値を入力とし、この保持値を基に
    して乱数を生成する乱数生成回路を備え、 前記ID記憶部は、前記値保持回路の保持値の代わり
    に、前記乱数生成回路によって発生された乱数を、前記
    IDとして記憶することを特徴とするID実装可能なL
    SI。
  4. 【請求項4】 機密鍵をLSIに実装する方法であっ
    て、 第1のLSIに、第2のLSIを貼り合わせる工程を備
    え、 前記第1のLSIは、 第1の機密鍵を記憶する記憶部と、 第1および第2の外部入力端子と、 前記第1の機密鍵を一の入力とするとともに、他の入力
    が前記第1の外部入力端子と接続されており、かつ、選
    択信号入力が、前記第2の外部入力端子と接続されたセ
    レクタと、 前記セレクタの選択出力を機密鍵として用いる処理回路
    とを備えたものであり、 前記第2のLSIは、 第2の機密鍵を記憶する記憶部と、 前記第2の機密鍵が出力される第1の外部出力端子と、 前記第1のLSIが有する前記セレクタが前記他の入力
    を選択出力するような選択信号を、出力する第2の外部
    出力端子とを備えたものであり、 前記貼り合わせ工程は、 前記第2のLSIの前記第1および第2の外部出力端子
    が、前記第1のLSIの前記第1および第2の外部入力
    端子とそれぞれ接続されるように、前記第1のLSIに
    前記第2のLSIを貼り合わせるものであることを特徴
    とする機密鍵実装方法。
  5. 【請求項5】 機密鍵をLSIに実装する方法であっ
    て、 第1のLSIに、第2のLSIを貼り合わせる工程を備
    え、 前記第1のLSIは、 第1、第2および第3の外部入力端子と、 第1の機密鍵および第1の乱数種を記憶し、前記第1の
    外部入力端子に入力された信号に応じて、そのいずれか
    を出力する記憶部と、 前記記憶部の出力と、前記第2の外部入力端子に入力さ
    れた信号とを入力とする乱数生成回路と、 前記記憶部の出力および前記乱数生成回路の出力を入力
    とし、前記第3の外部入力端子に入力された信号に応じ
    て、そのいずれかを選択出力するセレクタと、 前記セレクタの選択出力を機密鍵として用いる処理回路
    とを備えたものであり、 前記第2のLSIは、 第2の乱数種を記憶する記憶部と、 前記第1のLSIの前記記憶部が前記第1の乱数種を出
    力するような選択信号を、出力する第1の外部出力端子
    と、 前記第2の乱数種が出力される第2の外部出力端子と、 前記第1のLSIの前記セレクタが前記乱数生成回路の
    出力を選択出力するような選択信号を、出力する第3の
    外部出力端子とを備えたものであり、 前記貼り合わせ工程は、 前記第2のLSIの前記第1、第2および第3の外部出
    力端子が、前記第1のLSIの前記第1、第2および第
    3の外部入力端子とそれぞれ接続されるように、前記第
    1のLSIに前記第2のLSIを貼り合わせるものであ
    ることを特徴とする機密鍵実装方法。
  6. 【請求項6】 請求項5記載の機密鍵実装方法におい
    て、 前記第1のLSIの前記第2の外部入力端子は、複数の
    端子に分かれて構成されており、これらの端子は、互い
    に異なる入力線を介して前記乱数生成回路と接続されて
    おり、 前記乱数生成回路は、信号が入力される入力線に応じ
    て、互いに異なる論理をもって乱数を生成するものであ
    り、 前記第2のLSIの前記第2の外部出力端子は、 前記第1のLSIに前記第2のLSIを貼り合わせる位
    置に応じて、前記第2の乱数種が入力される前記乱数生
    成回路の入力線が異なるように、構成されていることを
    特徴とする機密鍵実装方法。
  7. 【請求項7】 機密鍵をLSIに実装する方法であっ
    て、 第1のLSIに付与するIDに応じて、第2のLSIの
    パッド部においてバンプを打つ位置を決定する第1の工
    程と、 前記第2のLSIに対して、前記第1の工程において決
    定した位置に、バンプを打つ第2の工程と、 前記第1のLSIに、バンプを打った前記第2のLSI
    を貼り合わせる第3の工程とを備えたことを特徴とする
    機密鍵実装方法。
  8. 【請求項8】 機密鍵をLSIに実装する方法であっ
    て、 複数種類の配線LSIの中から、1個の配線LSIを選
    択する第1の工程と、 前記第1の工程において選択した配線LSIに、第1の
    LSIと、第2のLSIとを貼り合わせる第2の工程と
    を備え、 前記配線LSIは、 一の外部入力端子と、複数の外部出力端子とを備え、 前記複数の外部出力端子のうち当該配線LSIの種類に
    応じて定まるいずれかの外部出力端子と、前記外部入力
    端子とが接続されたものであり、 前記第1のLSIは、 複数の乱数入力端子と、 前記各乱数入力端子と互いに異なる入力線を介して接続
    され、いずれかの入力線を介して入力された乱数データ
    を基に、当該入力線に応じた論理をもって、機密鍵とな
    る乱数を生成する乱数生成回路とを備えたものであり、 前記第2のLSIは、 乱数データを記憶する記憶部と、 前記記憶部に記憶された乱数データを出力するための乱
    数出力端子とを備えたものであり、 前記第2の工程は、 選択した配線LSIに対し、前記第1のLSIを、前記
    各乱数入力端子が当該配線LSIの各外部出力端子とそ
    れぞれ接続されるように貼り合わせるとともに、前記第
    2のLSIを、前記乱数出力端子が当該配線LSIの外
    部入力端子と接続されるように、貼り合わせるものであ
    ることを特徴とする機密鍵実装方法。
  9. 【請求項9】 与えられたアドレスに応じてID値を出
    力する記憶部を有するLSIを、テスター用LSIを用
    いてテストする工程を備え、 前記LSIは、第1のテスト回路を備えたものであり、 前記テスター用LSIは、前記第1のテスト回路と接続
    された状態において、前記記憶部と共通のアドレスを受
    けたとき、前記記憶部と同一の値を出力するように構成
    された第2のテスト回路を備えたものであり、 前記工程は、 前記テスター用LSIの第2のテスト回路を前記LSI
    の第1のテスト回路に接続し、接続した第1および第2
    のテスト回路の出力と、前記記憶部の出力とを比較する
    ことによって、テストを行うものであることを特徴とす
    るLSIテスト方法。
  10. 【請求項10】 鍵発行者が、開発用機密鍵および乱数
    種を生成し、第1の開発者に提供する工程と、 前記第1の開発者が、前記開発用機密鍵および乱数種を
    用いて、第1のLSIを開発する工程と、 前記鍵発行者が、乱数を生成し、第2の開発者に提供す
    る工程と、 前記第2の開発者が、前記乱数を用いて、第2のLSI
    を開発する工程と、 前記第1の開発者が、開発した前記第1のLSIを生産
    者に提供する工程と、 前記第2の開発者が、開発した前記第2のLSIを前記
    生産者に提供する工程と、 前記鍵発行者が、前記第1のLSIと前記第2のLSI
    とを貼りあわせる位置を生成し、前記生産者に提供する
    工程と、 前記生産者が、前記鍵発行者から提供された貼り合わせ
    位置に従って、前記第1のLSIと前記第2のLSIと
    を貼りあわせる工程とを備えたことを特徴とするLSI
    開発方法。
JP2001139559A 2001-05-10 2001-05-10 Lsiテスト方法 Expired - Lifetime JP3719654B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001139559A JP3719654B2 (ja) 2001-05-10 2001-05-10 Lsiテスト方法
US10/231,376 US7284134B2 (en) 2001-05-10 2002-08-30 ID installable LSI, secret key installation method, LSI test method, and LSI development method
US11/889,676 US20080046759A1 (en) 2001-05-10 2007-08-15 ID installable LSI, secret key installation method, LSI test method, and LSI development method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001139559A JP3719654B2 (ja) 2001-05-10 2001-05-10 Lsiテスト方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004168886A Division JP4095579B2 (ja) 2004-06-07 2004-06-07 機密鍵実装方法および半導体装置

Publications (2)

Publication Number Publication Date
JP2002334937A true JP2002334937A (ja) 2002-11-22
JP3719654B2 JP3719654B2 (ja) 2005-11-24

Family

ID=18986316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001139559A Expired - Lifetime JP3719654B2 (ja) 2001-05-10 2001-05-10 Lsiテスト方法

Country Status (2)

Country Link
US (2) US7284134B2 (ja)
JP (1) JP3719654B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6824669B1 (en) * 2000-02-17 2004-11-30 Motorola, Inc. Protein and peptide sensors using electrical detection methods
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
US7593023B2 (en) * 2005-07-27 2009-09-22 Hewlett-Packard Development Company, L.P. Method and apparatus for the creation of randomized custom image effects
US8863230B1 (en) 2006-06-09 2014-10-14 Xilinx, Inc. Methods of authenticating a programmable integrated circuit in combination with a non-volatile memory device
US7987358B1 (en) * 2006-06-09 2011-07-26 Xilinx, Inc. Methods of authenticating a user design in a programmable integrated circuit
US7675313B1 (en) * 2006-08-03 2010-03-09 Lattice Semiconductor Corporation Methods and systems for storing a security key using programmable fuses
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
US8194489B2 (en) * 2010-01-21 2012-06-05 International Business Machines Corporation Paired programmable fuses
JP2017139757A (ja) * 2016-02-03 2017-08-10 渡辺 浩志 半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63172348A (ja) * 1987-01-09 1988-07-16 Matsushita Electric Ind Co Ltd 秘密情報内蔵半導体集積回路
JPS63292638A (ja) * 1987-05-26 1988-11-29 Oki Electric Ind Co Ltd 電子制御装置におけるディジタル符号の設定方法
JPH0945100A (ja) * 1995-07-26 1997-02-14 Fujitsu Ltd 不揮発性メモリの試験方法及びその試験装置
JPH11202026A (ja) * 1998-01-13 1999-07-30 Hitachi Ltd 不良解析手法
JP2000068458A (ja) * 1998-08-24 2000-03-03 Mitsubishi Electric Corp 半導体装置およびその製造方法
JP2000223661A (ja) * 1999-01-28 2000-08-11 Mitsubishi Electric Corp メモリ回路/ロジック回路集積システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4450560A (en) * 1981-10-09 1984-05-22 Teradyne, Inc. Tester for LSI devices and memory devices
JP2579327B2 (ja) * 1987-12-04 1997-02-05 富士通株式会社 半導体集積回路
JPH0512130A (ja) 1991-07-04 1993-01-22 Nec Ic Microcomput Syst Ltd メモリ装置
JPH0635805A (ja) 1992-07-13 1994-02-10 Nec Ic Microcomput Syst Ltd P−rom内蔵マイクロコンピュータ
JPH06230086A (ja) * 1992-09-22 1994-08-19 Nec Corp Lsiのテスト回路
US5377264A (en) * 1993-12-09 1994-12-27 Pitney Bowes Inc. Memory access protection circuit with encryption key
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
KR100443484B1 (ko) * 1996-02-19 2004-09-18 마츠시타 덴끼 산교 가부시키가이샤 반도체장치및그제조방법
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
JP2000151577A (ja) 1998-11-05 2000-05-30 Dainippon Printing Co Ltd 暗号化、復号化装置
JP2000163547A (ja) 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd メモリicカード及び秘密鍵格納方法
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63172348A (ja) * 1987-01-09 1988-07-16 Matsushita Electric Ind Co Ltd 秘密情報内蔵半導体集積回路
JPS63292638A (ja) * 1987-05-26 1988-11-29 Oki Electric Ind Co Ltd 電子制御装置におけるディジタル符号の設定方法
JPH0945100A (ja) * 1995-07-26 1997-02-14 Fujitsu Ltd 不揮発性メモリの試験方法及びその試験装置
JPH11202026A (ja) * 1998-01-13 1999-07-30 Hitachi Ltd 不良解析手法
JP2000068458A (ja) * 1998-08-24 2000-03-03 Mitsubishi Electric Corp 半導体装置およびその製造方法
JP2000223661A (ja) * 1999-01-28 2000-08-11 Mitsubishi Electric Corp メモリ回路/ロジック回路集積システム

Also Published As

Publication number Publication date
JP3719654B2 (ja) 2005-11-24
US20080046759A1 (en) 2008-02-21
US7284134B2 (en) 2007-10-16
US20030088785A1 (en) 2003-05-08

Similar Documents

Publication Publication Date Title
US20080046759A1 (en) ID installable LSI, secret key installation method, LSI test method, and LSI development method
US8659969B2 (en) Semiconductor device
US11237998B2 (en) Interface bridge between integrated circuit die
KR100900921B1 (ko) 반도체 장치
US7941781B1 (en) On-chip test circuit and method for testing of system-on-chip (SOC) integrated circuits
EP1291882A2 (en) Memory chip and logic chip in same package
Marinissen et al. IoT: Source of test challenges
KR102579174B1 (ko) 적층형 메모리 장치 및 이를 포함하는 메모리 시스템
US20030197515A1 (en) Fault tolerant semiconductor system
JP5301262B2 (ja) 半導体装置、及び動作モ−ド切換方法
US20100293424A1 (en) Semiconductor integrated circuit, information processing apparatus and method, and program
KR20040103324A (ko) 데이터 처리장치 및 전자기기
US7305602B2 (en) Merged MISR and output register without performance impact for circuits under test
US9043662B2 (en) Double data rate memory physical interface high speed testing using self checking loopback
US7623397B2 (en) Semiconductor device
US7952940B2 (en) Semiconductor memory device
JP2004111561A (ja) 半導体集積回路
KR20170008546A (ko) 난수 발생 회로 및 이를 이용한 반도체 시스템
JP4095579B2 (ja) 機密鍵実装方法および半導体装置
US6810498B2 (en) RAM functional test facilitation circuit with reduced scale
JP4951304B2 (ja) 半導体装置
US7702942B2 (en) Method for generating adjustable MRAM timing signals
EP0933644A1 (en) Device scan testing
US20020149013A1 (en) Semiconductor device with test mode
US6815230B2 (en) Control signal transmitting method with package power pin and related integrated circuit package structure

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050520

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050902

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080916

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090916

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090916

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100916

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110916

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120916

Year of fee payment: 7