JP2006293921A - 半導体集積回路装置 - Google Patents

半導体集積回路装置 Download PDF

Info

Publication number
JP2006293921A
JP2006293921A JP2005117246A JP2005117246A JP2006293921A JP 2006293921 A JP2006293921 A JP 2006293921A JP 2005117246 A JP2005117246 A JP 2005117246A JP 2005117246 A JP2005117246 A JP 2005117246A JP 2006293921 A JP2006293921 A JP 2006293921A
Authority
JP
Japan
Prior art keywords
security
circuit
signal
data
semiconductor integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005117246A
Other languages
English (en)
Inventor
Masatoshi Shinagawa
雅俊 品川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005117246A priority Critical patent/JP2006293921A/ja
Publication of JP2006293921A publication Critical patent/JP2006293921A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/15Details of package parts other than the semiconductor or other solid state devices to be connected
    • H01L2924/151Die mounting substrate
    • H01L2924/153Connection portion
    • H01L2924/1531Connection portion the connection portion being formed only on the surface of the substrate opposite to the die mounting surface
    • H01L2924/15311Connection portion the connection portion being formed only on the surface of the substrate opposite to the die mounting surface being a ball array, e.g. BGA

Landscapes

  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】上部に露出している信号からのメモリデータ流出を防ぐことができる半導体集積回路装置を提供する。
【解決手段】本発明の半導体集積回路は、複数のパッケージ102、104、106、108が積層される半導体集積回路装置であって、セキュリティチップ107と、積層されたパッケージ102、104、106、108の上に取り付けられたセキュリティカバー110と、セキュリティ信号伝播用のデータ保護配線110とを備えている。セキュリティチップ107では、データ保護配線110に信号を送信し、データ保護配線110を経由して戻ってきた信号をもとの信号と比較する。そして、その比較結果に基づいて、複数のパッケージ102、104、106、108内の素子を停止させる。
【選択図】図1

Description

本発明は半導体集積回路装置に関するものであり、特に、複数のパッケージが積層された半導体集積回路装置に関するものである。
近年、半導体集積回路装置が搭載される機器の高機能化に伴い、半導体集積回路装置を制御するソフト(プログラム)の重要性が増してきている。また、携帯電話等の個人情報のデータにおいてもセキュリティを考えていく必要がある。以下では、ソフト及び個人情報のデータを合わせてメモリデータと記述することとする。他方では、パッケージにおいても高機能化に合わせて小型化および3次元積層化が要求されている。これらのセキュリティの重要性とパッケージ形態の変化との2つのパラメータを踏まえ、パッケージ形態が変化してもセキュリティが十分確保できることを考慮して設計していく必要がある。例えば特許文献1ではチップを積層して1つのパッケージに封じするSiP(System in package)に対してデータバス、アドレスバスからメモリに格納されているメモリデータが読み出されないように制御する手法が記載されている。
特開平2002−43504号公報
しかしながら、特許文献1と異なるPOP(Package on package:個別に封じされている半導体集積回路を多段積層して1つの半導体集積回路装置とするパッケージ)では、以下の不具合が生じてしまう。図27は、従来のPOPの構造を示す断面図である。図27に示す構造では、チップ2701と、チップ2701を個別にパッケージするパッケージ2702と、各パッケージ2702を接続するビア2709と、データバス端子2712と、アドレスバス端子2713と、ベース基板2714と、半田ボール2715とを備えている。この構造では、上段にメモリを追加して積層することができるようにアドレスバス、データバスの信号がパッケージ上部まで貫通して露出している。このような構造では、特許文献1の手法では対応しきれない。
本発明は従来の問題を解決するもので、上部に露出している信号からのメモリデータ流出を防ぐことができる半導体集積回路装置を提供することを目的とする。
上記目的を達成するために、本発明の第1形態における半導体集積回路装置は、複数のパッケージが積層される半導体集積回路装置であって、前記複数のパッケージの一部に取り付けられたセキュリティ回路ブロックと、前記複数のパッケージの他部に取り付けられたセキュリティカバーと、前記セキュリティ回路ブロックから前記セキュリティカバー内および前記複数のパッケージを通って再度セキュリティ回路ブロックに戻るデータ保護配線とを備え、前記セキュリティ回路ブロックは、信号を発生させ、前記信号を前記データ保護配線に送信するセキュリティ信号発生回路と、前記セキュリティ信号発生回路から送信される前記信号と、前記データ保護配線を経由して戻ってきた前記信号とを比較するセキュリティ信号比較回路と、前記セキュリティ信号比較回路における比較結果に基づいて、前記セキュリティ信号発生回路および前記セキュリティ信号比較回路の動作を制御するセキュリティ制御回路と、前記セキュリティ制御回路からの信号に基づいて、前記複数のパッケージ内の素子を停止させる動作停止制御回路とを備える。
この半導体集積回路装置によると、データ保護配線が切断された場合には、セキュリティ信号比較回路において、セキュリティ信号発生回路から送信される信号と、データ保護配線から供給される信号とが一致しなくなる。この場合には、動作停止制御回路によってパッケージ内の素子を停止することができる。したがって、メモリデータが上部から読み出されるのを防止することが可能となる。
本発明の第1形態の半導体装置において、前記複数のパッケージの表面には、アドレスバスおよびデータバスが露出しており、前記データ保護配線は、前記アドレスバスおよびデータバスの上を覆っていてもよい。この場合には、アドレスバスおよびデータバスからメモリデータが読み出されるのを防止することができる。
本発明の第1形態の半導体装置において、前記セキュリティ信号発生回路から前記データ保護配線に送信される前記信号を遅延させる信号遅延抵抗と、前記セキュリティ信号発生回路から前記セキュリティ信号比較回路に入力される信号をシフトさせるセキュリティ信号シフト回路とをさらに備えていてもよい。この場合には、データ保護配線を経由してセキュリティ信号比較回路に入力される信号が一定の信号遅延量を有していない場合には、セキュリティ信号比較回路において不一致が発生する。そのため、データ保護配線を一部切断し別ラインに繋ぎ替えたような場合にも、セキュリティをかけることができる。
本発明の第1形態の半導体集積回路装置において、前記セキュリティカバー内には、第1の暗号データを格納する第1の記憶手段と、前記第1の暗号データを受けて前記セキュリティ信号発生回路から前記データ保護配線に送信される前記信号を変換する第1の信号変換回路とが設けられ、前記セキュリティ回路ブロックは、前記第1の暗号データと同一の第2の暗号データを格納する第2の記憶手段と、前記第2の暗号データを受けて前記セキュリティ信号発生回路から前記セキュリティ信号比較回路に送信される前記信号を変換する第2の信号変換回路とをさらに備え、前記セキュリティ信号比較回路では、前記第1の信号変換回路において変換された後の前記信号と、前記第2の信号変換回路において変換された後の前記信号とを比較してもよい。この場合には、ユーザが指定する暗号データを用いて信号を変換するため、固定値の信号を比較に用いる場合とは異なって、ユーザごとに異なる信号を用いて比較することができる。したがって、メモリデータ保護レベルをさらに向上することができる。
本発明の第1形態の半導体集積回路装置において、前記セキュリティ信号発生回路は、前記信号として誤り訂正用の信号を出力する誤り訂正用セキュリティ信号出力回路であって、前記セキュリティ回路ブロックは、前記データ保護配線を経由して戻ってきた前記誤り訂正用の信号を訂正する誤り訂正回路をさらに備えていてもよい。この場合には、ノイズの影響でセキュリティ信号に誤りが生じた場合に、常にセキュリティがかかることを防止することができる。つまり、外部からのデータの読み取りがないような場合にまでセキュリティがかかってしまうのを防止することができる。
本発明の第1形態の半導体集積回路装置において、前記セキュリティ回路ブロックは、前記セキュリティ信号比較回路からの出力によりセキュリティの総合判断を行うセキュリティ判定回路をさらに備え、前記セキュリティ判定回路は、前記セキュリティ信号発生回路から前記信号が複数回送信される期間における前記セキュリティ信号比較回路からの出力により前記総合判断を行ってもよい。この場合には、セキュリティ信号比較回路の結果を長期間で総合判断することにより、一定の長さのセキュリティチェック区間で不一致が発生しても残りの区間が一致していればセキュリティに問題がないと判断することができる。これにより、誤動作が発生しやすい電源立ち上げ時の不安定状態期間でもセキュリティ機能を正常に動作させることができる。
本発明の第1形態の半導体集積回路装置において、前記セキュリティ回路ブロックは、ユーザがセキュリティを設定するときに入力したパスワードのデータを格納するパスワード記憶回路と、ユーザがセキュリティを解除する時に入力したパスワードのデータを格納するパスワードレジスタ回路とをさらに備え、前記セキュリティ信号発生回路は、前記パスワード記憶回路に格納される前記データを前記データ保護配線に送信し、前記パスワードレジスタ回路に格納される前記データを前記セキュリティ信号比較回路に送信してもよい。この場合には、セキュリティカバーに異常がないことをチェックするセキュリティ機能に加えて、ユーザが任意に設定するパスワード設定のセキュリティ機能も同時に実現することができる。
本発明の第2形態の半導体装置は、複数のパッケージが積層される半導体集積回路装置であって、前記複数のパッケージの一部に取り付けられたセキュリティ回路ブロックと、前記複数のパッケージの他部に取り付けられたセキュリティカバーと、前記セキュリティ回路ブロックから前記セキュリティカバー内および前記複数のパッケージを通って再度セキュリティ回路ブロックに戻るデータ保護配線とを備え、前記セキュリティ回路ブロックは、前記データ保護配線をGNDに固定するノイズシールド用GND固定回路と、前記セキュリティカバーが前記複数のパッケージから取り外されたときに前記データ保護配線の電位を高めることが可能なプリチャージ回路と、前記複数のパッケージ内の素子の動作および停止を切り替える動作停止制御回路と、前記データ保護配線の電位によって前記動作停止制御回路を制御するGND電位判定回路とを備える。
この半導体集積回路装置によると、セキュリティカバーに異常がないことをチェックするセキュリティ機能に加えて、ノイズを緩和させるノイズシールド機能を実現することができる。これにより、今後パッケージの薄型化、電源電圧の低下が進行しても、ノイズの影響を受けやすい状況を緩和することができる。
本発明にかかる半導体集積回路装置では、物理的な手法でアドレスバス、データバスを引き出してメモリデータを読み出すことを防御することができる。また、パッケージ内の素子を取り外して読み出すことも防止することができる。
(第1の実施形態)
以下では、本発明の第1の実施形態における半導体集積回路について図1〜図8を参照しながら説明する。図1は、第1の実施形態における積層されたパッケージを簡易的に表す断面図である。
図1に示すように、本発明のPOP100は、フラッシュメモリチップ101と、フラッシュメモリチップ101を個別にパッケージしたパッケージ102と、DRAMチップ103と、DRAMチップが個別にパッケージされたパッケージ104と、システム制御用のマイクロコントローラチップ105と、システム制御用のマイクロコントローラチップ105が個別にパッケージされたパッケージ106と、セキュリティ回路ブロックを搭載したセキュリティチップ107と、セキュリティチップ107が個別にパッケージされたパッケージ108と、各パッケージ102、104、106および108を互いに接続するビア109と、POP100の上部に露出されているデータバス端子112と、同じくPOP100の上部に露出されているアドレスバス端子113と、データバス(図示せず)およびアドレスバス(図示せず)の情報が読み出されないように引かれたデータ保護配線110と、セキュリティカバー111と、ベース基板114と、半田ボール115とを備えている。
本実施形態では、システム制御用のマイクロコントローラチップ105、DRAMチップ103およびフラッシュメモリチップ101の組み合わせで積層されている半導体集積回路装置にセキュリティ用のセキュリティパッケージ108およびセキュリティカバー111が積層されている構成を示している。しかしながら、これらのチップの組み合わせは一例であって、積層されるチップの組み合わせおよび構成は異なるものであってもよい。
図2は、第1の実施形態において、セキュリティカバーを上から見た状態を表す平面図である。図2に示すように、本実施形態のセキュリティカバー111は、上から見ると、パッケージ102の上部に露出されているデータバス端子112と、POP100の上部に露出されているアドレスバス端子113と、データバス端子112およびアドレスバス端子113の情報が読み出されないようにデータバス端子112およびアドレスバス端子113の上部中心位置を通って引き回されたデータ保護配線110とを備えている。ただし、図2に示すデータ保護配線110の引き回しはセキュリティレベルを上げるための一例であり、簡素化および低コスト化等の理由で別のパターンの引き回しであっても問題はない。
図3は、第1の実施形態におけるセキュリティチップの内部構成を示す回路図である。図3に示すように、セキュリティチップ107は、セキュリティ用データ(例えば'01101001'の8ビットのデータ)を基に一定パターンの信号を繰り返し発生させるセキュリティ信号発生回路320と、セキュリティ信号発生回路320から直接入力した信号と、上部セキュリティカバー111(データ保護配線110)を経由して返ってきた信号とが一致しているかを比較するセキュリティ信号比較回路321と、セキュリティパッケージ108より上に積層されているパッケージ102、104、106および108を動作させないように電源供給を停止させる電源スイッチ回路(動作停止制御回路)323と、セキュリティ動作を制御する信号を発信するセキュリティ制御回路322とを備えている。
セキュリティ制御回路322は、各回路を同期して動作させるためのシステムクロック発生回路(図示せず)と、セキュリティ信号比較回路321の結果を判定するセット・リセット回路(図示せず)と、判定された結果を保持するレジスタ回路(電源が切れても結果を保持しておく場合は、フラッシュメモリ回路を採用)(図示せず)と、保持された信号を元に一連のセキュリティ動作を制御する信号を発生させる回路(図示せず)とを内蔵しており、3種類の回路から出力される信号をセキュリティ信号発生回路320と、セキュリティ信号比較回路321と、電源スイッチ回路323とに送信することができる。
本実施形態において、セキュリティチップ107における消費電量を抑える必要があれば、例えば'01000000'といったセキュリティデータが変化するポイントを削減して、簡易的に対応できるように、各回路を簡素化しておけばよい。
図4は、第1の実施形態におけるセキュリティチップの動作を簡易的に示すタイミングチャート図である。図4において、時間T0〜T15は動作に要する時間を16分割したときのそれぞれを示したものである。最上段に示されている波形は、セキュリティ信号発生回路320で作成された信号であり、'01101001'の8ビットのデータで構成される。図4に示すように、この信号は、8ビット単位でパターンが繰り返される。
2段目に示されている波形は、セキュリティ信号発生回路320で作成された信号が上部セキュリティカバー111およびデータ保護配線110を経由してセキュリティ信号比較回路321に戻ってきたときの信号の波形である。このとき、信号が経由する配線の配線抵抗、配線容量および出力トランジスタ能力により、1〜10[ns]程度の遅延が発生しているとする。今回、説明のために、T11のタイミングで'0'のデータが'1'に変更される誤りが発生したと仮定して図4に示している。
上から3段目に示されている波形は、セキュリティ信号発生回路320から直接セキュリティ信号比較回路321に入力された信号の波形である。セキュリティ信号比較回路321では、2段目の波形の遅延時間を考慮して、時間T0、T2、T4、T6、T8、T10、T12、T14の中間の時点で比較し、比較結果をセキュリティ制御回路322に出力する。セキュリティ制御回路322から出力されるシステムクロックの周波数はセキュリティ信号比較回路321を簡略化しやすいように時間T0〜T15の時間を16分割した時間を1周期とする周波数であることが望ましい。
4段目の波形は、セキュリティ信号比較回路321から出力される信号の波形を示している。時間T11の誤りの部分でイネーブル信号が立っている状態を示している。
5段目の波形は、セキュリティ制御回路322において、セキュリティ信号比較回路321から送られてくる比較結果信号を受けて1回でも不一致の情報が来た場合に、Hを出力し続ける信号の波形を示している。セキュリティ制御回路322では、上記波形の情報を保持するセット・リセット回路と、判定された結果を保持するレジスタ回路(または電源が落ちてもデータが消えないように不揮発性メモリにすることも有効)とによって、以降一致した信号が送られてきてもリセットされない。
次に、一連の動作について図4を参照しながら説明する。最初に、セキュリティ信号発生回路320では'01101001'のデータを基に上部セキュリティカバーへ出力する信号を作成する。また、この信号は同時に、セキュリティ信号比較回路321にも期待値として出力される。セキュリティ信号発生回路320で作成された信号は、上部セキュリティカバーを経由することにより1〜10[ns]程度遅延する。そのため、上部セキュリティカバーを経由した信号は、セキュリティ信号発生回路320から直接受け取った期待値とはタイミングがずれている。
セキュリティ信号比較回路321ではこのタイミングのズレを考慮した上で最適なタイミングで2つの信号を比較しその結果をセキュリティ制御回路322に送信する。セキュリティ制御回路322では比較結果信号を受けて1回でも不一致の情報が来た場合その情報を保持して323の電源スイッチ回路323に出力し、セキュリティパッケージ108より上に積層されているパッケージ102、104、106および108の電源供給を停止する。
さらに、消費電力を抑えるためには、セキュリティ制御回路322は、保持された不一致信号を利用してセキュリティ制御回路322内のシステムクロック発生回路、セキュリティ信号発生回路320およびセキュリティ信号比較回路321を停止させるように設定されることが望ましい。
以上のように、本実施形態では、上部セキュリティカバー111およびデータ保護配線110から正常な信号が送られてこなかった場合は、セキュリティ信号比較回路321において不一致が発生する。電源スイッチ回路323は、セキュリティ信号比較回路321の結果に基づいて各パッケージ102、104、106および108内の素子を停止させる。これにより、メモリデータの流出を防止することが可能となる。
図5は、第1の実施形態におけるPOPの別の例を示す断面図である。図5に示すPOPは、図1に示すPOPからデータ保護配線の引き回しを変えることで異なる機能を追加したものである。
図5に示すPOPは、実セットに搭載するときの実装基板516を備えている。そして、図1に示すセキュリティパッケージ108とは異なって、データ保護配線510が実装基板516を通して引き回されている。そして、セキュリティ信号は、実装基板516の方に引き回されたデータ保護配線510を通過した後に、セキュリティカバー511の方のデータ保護配線510を通過する。図5に示すPOPでは、このPOPでは、各パッケージの素子が取り出されると、データ保護配線510は断線する。これにより、セキュリティ機能が働いて、素子を取り出してプログラムライター等でデータを読み出す行為を防止することができる。
次に、図1に示すパッケージの厚さを薄くした構造の一例について、図6〜図8を参照しながら説明する。
図6は、第1の実施形態において、厚みの薄いパッケージの構造を示す断面図である。図6に示す構造では、フラッシュメモリチップ601と、フラッシュメモリチップ601を搭載するパッケージ602と、セキュリティ回路ブロック(図示せず)を取り込んだシステム制御用のマイクロコントローラチップ605と、マイクロコントローラチップ605のシステム制御用のマイクロコントローラチップを個別にパッケージしたパッケージ606と、データバスおよびアドレスバスの情報が読み出されないように引かれたデータ保護配線610と、データ保護配線610を引くために追加したセキュリティカバー640とを備えている。
図7は、図6に示す構造の最上部の一部650を拡大して示す断面図である。図7に示す構造では、パッケージ602の上に、基板で作成されたセキュリティカバー640が設けられている。この構造では、全体的な厚さを薄くするために、図1に示すセキュリティカバー111を0.1mm程度の厚さの基板で作成されたセキュリティカバー640に置き換えている。また、セキュリティカバー640はフラッシュメモリチップ601を個別に組み立てする前に既にパッケージ602を構成する基板に装着されている。そのため、セキュリティカバー640を用いると基板を後の工程で装着する工数を削減することができる。
図8は、システム制御用のマイクロコントローラチップのセキュリティ回路ブロック構成を示す回路図である。図8に示す構成では、システム制御用のマイクロコントローラチップ605(図示せず)をリセット信号850により動作制御している構成を示している。
また、図6〜図8に示す構成では、図1に示すセキュリティチップ107とシステム制御用のマイクロコントローラチップ105において、新規にセキュリティチップ107をシステム制御用のマイクロコントローラチップ605に取り込むことにより、セキュリティパッケージ108分の厚さを薄くしている。特に、セキュリティ回路ブロックでは回路規模を小さくするため、電源スイッチ回路323を搭載せず、リセット信号850でシステム制御用のマイクロコントローラチップの動作を制御するように設定している。ただし、システム制御用のマイクロコントローラチップの動作を停止することができるのであればリセット信号850以外を用いてもよい。
(第2の実施形態)
以下では、本発明の第2の実施形態における半導体集積回路について図9〜図11を参照しながら説明する。図9は、第2の実施形態におけるセキュリティチップの内部構成を示す回路図である。なお、図9では、図1に示すセキュリティチップ107の内部構成を示している。図9に示す構成では、図1に示す構成に、オプションで指定された値だけ信号を遅らせる(シフトさせる)セキュリティ信号シフト回路924が追加されている。また、図3に示す構成では、セキュリティ信号発生回路320からセキュリティ信号比較回路321に信号が直接送られていたが、図9に示す構成では、セキュリティ信号出力回路920からの信号がセキュリティ信号シフト回路924を介してセキュリティ信号比較回路921に送信される。
図10は、第2の実施形態におけるセキュリティカバーの構成を示す平面図である。図10に示すように、本実施形態のセキュリティカバー1011は、図2に示すセキュリティカバー111に局所的に抵抗1017、1018を追加したものである。
図10に示す構成に示すセキュリティカバー1011は、データバス端子1012およびアドレスバス端子1013の情報が読み出されないように引き回されたデータ保護配線1010と、アドレスバス端子1013とアドレスバス端子103との間を接続する抵抗1017と、端子間の隙間が広い部分に挿入する抵抗1018とを備えている。
図11(a)、(b)は、第2の実施形態におけるセキュリティチップの動作を簡易的に示すタイムチャート図である。図11(a)、(b)において、最上段に記載されている時間T0〜T15は動作に要する時間を16分割したものである。
そして、まず図11(a)に示すタイミングチャートについて説明する。図11(a)において最上段に示されている波形は、セキュリティ信号出力回路920で作成された信号であり、'01101001'の8ビットのデータで構成されている。この信号は、8ビット単位でパターンが繰り返される。
中段に示されている波形は、セキュリティ信号出力回路920で作成された信号がデータ保護配線1010を経由してセキュリティ信号比較回路921に戻ってきたときの信号の波形である。このとき、信号が経由する配線の配線抵抗、抵抗1017、抵抗1018、配線容量および出力トランジスタ能力により、T2〜T4の20〜30 [ns]程度の遅延が発生するように設定する。
下段に示されている波形は、セキュリティ信号シフト回路924によってT0からT2またはT2からT4といったように指定時間信号を遅らせられた信号が、セキュリティ信号比較回路321からセキュリティ信号比較回路921に入力されるときの波形である。
セキュリティ信号比較回路921では中段と下段の2つの信号を比較し、比較結果をセキュリティ制御回路922に出力する。
例えば、外部からセキュリティカバー111を外してデータ保護配線1010を切断し、代わりに別の配線で繋ぎ合わることによりセキュリティ信号の伝播を継続したような場合には、セキュリティ信号の時定数が変化して不一致が発生することになる。このような場合には、セキュリティ制御回路922は、保持された不一致信号を電源スイッチ回路923に出力し、電源供給を停止する。これにより、メモリデータ流出を防止することが可能となる。
次に、図11(b)に示すタイミングチャートについて説明する。図11(b)は、図11(a)に示すタイミングチャートにおいて、セキュリティの感度を上げるためにセキュリティ信号の周波数を上げた場合を示したものである。図11(b)は、図11(a)と動作は同じであるが、遅延の許容量が半分になっている。具体的には、図11(a)に示すタイミングチャートでは、遅延の許容量の最大が時間T0の開始時から時間T1が終了するまでであるのに対し、図11(b)に示すタイミングチャートでは、遅延の許容量の最大が時間T0の間である。そのため、セキュリティのレベルは上がることになる。
本実施形態では、データ保護配線1010を経由してセキュリティ信号比較回路921に入力される信号が一定の信号遅延量を有していない場合には、セキュリティ信号比較回路921において不一致が発生する。そのため、データ保護配線1010を一部切断し別ラインに繋し単純に別ラインに繋ぎ替えたような場合にも、セキュリティをかけることができる。
(第3の実施形態)
以下では、本発明の第3の実施形態における半導体集積回路について図12〜図16を参照しながら説明する。図12は、第3の実施形態におけるセキュリティチップの内部構成を示す回路図である。図12に示す構成は、図3に示す構成に、ユーザが設定する値に従って信号を変換する信号変換回路1225が追加されたものである。また図3に示す構成では、セキュリティ信号発生回路320からセキュリティ信号比較回路321に信号が直接送られていたが、図12に示す構成ではセキュリティ信号出力回路1220からの信号が信号変換回路1225を通してセキュリティ信号比較回路1221に送信される。
図13は、第3の実施形態における積層されたパッケージを簡易的に示す断面図である。図13に示すように、本実施形態の構成では、図1に示す構成に上部セキュリティチップ1319が追加されている。上部セキュリティチップ1319は、下段の下部セキュリティチップ1307から保護配線1310を通じて送られてくるセキュリティ信号をユーザが設定する値に従って変換し、再度下部セキュリティチップ1307へ出力する。
図14は、第3の実施形態においてセキュリティカバーを上から見た状態を表したものである。図14に示すように、本実施形態の上部セキュリティチップ1319には、セキュリティ信号入力1およびセキュリティ信号入力2といった、2つの異なるセキュリティ信号およびシステムクロックが入力される。そして、上部セキュリティチップ1319では、システムクロックに同期して変換したセキュリティ信号出力1およびセキュリティ信号出力2のセキュリティ信号を下部セキュリティチップ1307へ再度送り返す。
図15は、第3の実施形態における信号変換回路の一例を示す回路図である。図15に示す構成において、ユーザごとに設定したセキュリティ用のデータを格納するセキュリティIDメモリ1536では、システムクロックに同期してデータが出力される。XOR回路1537、1538は、セキュリティIDメモリ1536のデータと、セキュリティ信号入力1およびセキュリティ信号入力2のデータとをXOR演算して出力する構成となっている。本実施形態では、上部セキュリティチップ1319と下部セキュリティチップ1307との両方に信号変換回路が搭載されており、上部と下部のセキュリティチップで同じ変換がされていることを確認することでセキュリティが解除される。
図16は、第3の実施形態におけるセキュリティチップの動作を簡易的に示すタイムチャート図である。図16において、時間T0〜T15は動作に要する時間を16分割したときのそれぞれを示したものである。最上段に示されている波形は、ユーザが任意に設定する8ビットのセキュリティIDデータを示しており、本形態ではIDデータを'01011010'に設定する。
2段目の波形は、セキュリティ信号出力回路1220で作成された信号であり、'01101001'の8ビットのデータで構成されている。
3段目の波形は、2段目に示すセキュリティ信号が上部セキュリティチップ1319に入力され、1段目に示すセキュリティIDデータとXOR演算された信号の波形である。なお、この信号は、上部セキュリティチップ1319から出力されたときの信号である。
4段目の波形は期待値となる波形を示しており、セキュリティ信号出力回路1220で作成された2段目に示す信号を、下部セキュリティチップ1307内の信号変換回路1225でXOR演算したものである。
本実施形態では、上部セキュリティチップ1319を経由してXOR演算された3段目の信号と、下部セキュリティチップ1307内でXOR演算された4段目の信号とが一致しているかをT1、T3、T5、T7、T9、T11、T13、T15で確認する。なお、この比較はセキュリティ信号比較回路1221で行う。そして、一致する場合にはセキュリティを解除する構成となっている。
また、5段目〜7段目の波形は、2段目〜4段目の波形と同じ関係になっている。つまり、2段目〜4段目の波形がセキュリティ信号出力1と、その変換信号と、その期待値とを示しているのに対し、5段目〜7段目の波形は、セキュリティ信号出力2と、その変換信号と、その期待値とを示している。
本実施形態では、ユーザごとに異なるセキュリティIDを設定することができるようになり、且つ複数のセキュリティ信号線を通信させることで、セキュリティカバーを外して簡単にセキュリティが解除できないようにすることができる。これにより、セキュリティのレベルを上げることが可能となる。
なお、セキュリティ信号出力1とセキュリティ信号出力2という2つの信号を用いることにより、外部からのセキュリティの解除がより困難になるという利点があるが、本発明では、必ずしも複数の信号を用いなくてもよい。
(第4の実施形態)
以下では、本発明の第4の実施形態における半導体集積回路について、図17〜図20を参照しながら説明する。図17は、第4の実施形態におけるセキュリティチップの内部構成を示す回路図である。図17に示す構成では、図3に示すセキュリティ信号発生回路320に誤り訂正用の回路が追加された誤り訂正用セキュリティ信号出力回路1726が設けられている。また、図17に示す構成では、上部セキュリティカバー(図示せず)から戻ってくる信号が新規の誤り訂正回路1727を通してセキュリティ信号比較回路1721に送られるようになっている。
図18は、第4の実施形態において、誤り訂正用のデータを作成する方法と、そのデータを用いて誤り訂正する方法とを簡易的に記述した図である。
図19は、第4の実施形態におけるセキュリティチップの動作を簡易的に示すタイムチャート図である。図19において、時間T0〜T14は動作に要する時間を15分割したときのそれぞれを示したものである。最上段に示されている波形は、誤り訂正用セキュリティ信号出力回路1726の出力信号である。この波形は、任意の4ビットのデータを受けて3ビットの誤り訂正用のパリティを追加した信号を上部セキュリティカバーとセキュリティ信号比較回路1721に出力したときの信号である。
本実施形態では、図18に示すように、4ビットのデータは'0110'とし、誤り訂正用のパリティはそれぞれ、1番目と2番目と4番目のデータをXOR演算した値、1番目と2番目と3番目のデータをXOR演算した値、2番目と3番目と4番目のデータをXOR演算した値から'100'となる。
図19における2段目の波形は、上部セキュリティカバーを通って戻ってくる信号を示している。ここで、ノイズ等の影響でT5、T6で示される3番目のデータが誤りである'0100100'が誤り訂正回路1727に入力されるとする。誤り訂正回路1727では、図18に示すように、1番目、2番目、4番目および5番目のデータをXOR演算した結果と、1番目、2番目、3番目および6番目のデータをXOR演算した結果と、2番目、3番目、4番目および7番目のデータをXOR演算した結果とを算出し、その結果から3番目に誤りがあると判断して3番目のビットを反転させる。その後、誤り訂正した信号をセキュリティ信号比較回路1721に送り、T14で7ビットのデータに差異がないことを確認し、セキュリティ制御回路1722に判定結果を送信する。
図20は、誤り訂正回路の回路規模を縮小させた場合の一例を示す図である。図20に示す例では、7ビットのデータを任意に'0110100'として固定し、この7ビットのデータとは1ビットだけ異なるデータを許容範囲としてあらかじめ誤り訂正回路に入力しておく。固定されたデータと、1ビットだけ異なる許容範囲のデータとを合わせると合計8種類のデータが誤り訂正回路に保持され、これらのパターン以外の信号が入力されたときにセキュリティがかかる。
本実施形態では、ノイズの影響でセキュリティ信号に誤りが生じた場合に、常にセキュリティがかかることを防止することができる。つまり、外部からのデータの読み取りがないような場合にまでセキュリティがかかってしまうのを防止することができる。
(第5の実施形態)
以下では、本発明の第5の実施形態における半導体集積回路について図21〜22を参照しながら説明する。図21は、第5の実施形態におけるセキュリティチップの内部構成を示す回路図である。図21に示す構成は、図3に示す構成に、セキュリティ判定回路2128が追加されたものである。また、図3に示す構成では、セキュリティ信号比較回路321からセキュリティ制御回路322に比較結果が直接送られていたが、図21に示す構成では、セキュリティ信号比較回路2121からの信号が、セキュリティ判定回路2128を通してセキュリティ制御回路2122に送信されるようになっている。また、セキュリティ判定回路2128は第4の実施形態で述べた誤り訂正とは異なって、誤りが連発するような電源立ち上げ時の不定状態期間でもセキュリティ機能が正常に動作するようにセキュリティ信号比較回路2121の結果を長期間で総合判断する機能を備えている。これにより、一定の長さのセキュリティチェック区間で不一致が発生しても残りの区間が一致していればセキュリティに問題がないと判断して結果をセキュリティ制御回路2122に送信することができるようになる。
図22は、第5の実施形態におけるセキュリティチップの動作を簡易的に示すタイミングチャート図である。まず、図22の最上段に記載されているT0〜T51は動作説明をする上でタイミングチャートを時間で52分割したものである。最上段に示されている波形は、セキュリティ信号出力回路2120で作成された'01101001'の8ビットのデータを繰り返し出力した場合の信号の波形である。最初の電源立ち上がり期間T0〜T7は正常動作せず、データが'0'になっていることを示している。
2段目に示されている波形は、セキュリティカバーから戻ってくる信号であり、遅延を含めたT0〜T8ではデータが'0'になっていることを示している。
3段目に示されている波形は、セキュリティ信号比較回路2121で認識された期待値となる信号であって、送信元となる最上段の波形と異なって、T8〜T9の期間が正常動作していない状態となっている。
4段目に示されている波形は、セキュリティ判定回路2128内部で判定される波形であって、8ビット単位でFAILしているかPASSしているかを判定して出力されるものである。
5段目に示されている波形は、回路全体を制御するシステムクロックを示している。セキュリティ判定回路2128は、セキュリティ信号比較回路2121の結果を受けて8ビット連続で正しい結果が送られてきているかを認識して8ビットごとにPASS/FAILを出力する回路を内蔵している。
また、システムクロックのパルス内に、図22における4段目のPASS信号が2回以上カウントされるかどうかを判定するカウンタ回路も内蔵されている。この結果、3回判定する中で2回PASSしていればセキュリティに問題がないと判断する回路が実現可能となる。
なお、本実施形態では、8ビット連続で正しい信号が送られてきていることをチェックする回路を提案しているが、セキュリティ信号比較回路2121から送られてくる比較結果の全24回のパルス中、20回以上正しい結果が送信されて来ればセキュリティに問題がないと判断するシステムにしてもよい。
本実施形態では、セキュリティ信号比較回路の結果を長期間で総合判断することにより、一定の長さのセキュリティチェック区間で不一致が発生しても残りの区間が一致していればセキュリティに問題がないと判断することができる。これにより、誤動作が発生しやすい電源立ち上げ時の不安定状態期間でもセキュリティ機能を正常に動作させることができる。
(第6の実施形態)
以下では、本発明の第6の実施形態における半導体集積回路について図23〜図24を参照しながら説明する。図23は、第6の実施形態におけるセキュリティチップの内部構成を示す回路図である。なお、図23では、図3に示す構成に、鍵データ記憶回路2329と鍵データレジスタ回路2330とが追加されている。また、図23では、セキュリティ信号出力回路2320では鍵データ記憶回路2329から送られてきたデータを基に上部セキュリティカバーに出力される信号が作成され、鍵データレジスタ回路2330から送られてきたデータを基にセキュリティ信号比較回路2321に出力される信号が作成される。一方、セキュリティ制御回路2322は、鍵データレジスタ回路2330にデータが入力されたことを検知してセキュリティ制御回路2322内のセット・リセット回路にリセット信号を送りセキュリティ信号比較回路2321の結果を再度チェックし直す構成となっている。
また、鍵データ記憶回路2329にはユーザがセキュリティを設定するときに入力する用のパスワードが格納され、鍵データレジスタ回路2330にはユーザがセキュリティを解除する時に入力するパスワードのデータが格納される。鍵データ記憶回路2329は電源が落ちてもデータが消えない不揮発性メモリで構成され、鍵データレジスタ回路2330は電源が落ちたときにリセットされるレジスタで構成されることが望ましい。
図24は、第6の実施形態におけるセキュリティチップの動作を簡易的に示すタイミングチャート図である。図24において、時間T0〜T15は動作に要する時間を16分割したものである。
最上段に示されているデータはユーザがパスワードを設定するための任意のデータを示しており、今回は仮に'01101001'の8ビットデータが設定されているとする。2段目に示されている波形は、最上段に示したデータを基に8ビット単位で繰り返されたデータである。
3段目に示されているデータは、ユーザがセキュリティを解除するために入力したパスワードのデータであり、4段目に示されている波形は3段目のデータを基に8ビット単位でデータが繰り返されたものである。ここでは、3段目に入力されるパスワードを誤りのあるデータとして'01101011'と設定する。
5段目に示されている波形は、上部セキュリティカバーを経由して戻ってきた信号であり、この波形は、戻ってくる過程でT9の部分に問題が発生していることを示している。
次に、一連の動作を説明する。最初に、ユーザは半導体集積回路の動作を制限するためにセキュリティ用のパスワードを入力する。このパスワードが入力されると、半導体集積回路内において指定された動作がロックされる。そして、入力されたパスワードは鍵データ記憶回路2329に格納され、セキュリティ解除のための期待値となる。今回は仮に '01101001'のデータが格納されているとする。次に、ユーザは半導体集積回路の動作を許可させるためにセキュリティを解除させるパスワードを入力し、入力されたパスワードは鍵データレジスタ回路2330に格納され、その動作を検知してセキュリティ制御回路2322内のセット・リセット回路にリセット信号が送られる。今回は仮に誤ったデータの'01101011'が入力されたとする。次に、鍵データレジスタ回路2330に格納されたデータを基に上部セキュリティカバーに送る信号が作成される。図24に示す例では、上部セキュリティカバーを経由して戻ってきた信号は、もとの信号(上部セキュリティカバーに出力される信号)と「不一致2」で示す部分が異なるものとなっている。その後、上部セキュリティカバーから戻ってきたデータと鍵データ記憶回路2329で作成されたセキュリティ解除のための期待値データを比較する。そして、これら2つのデータが一致しているときのみセキュリティが解除され半導体集積回路は正常動作することとなる。図24に示すように、上部セキュリティカバーから戻ってきたデータでは、期待値データと比較して、ユーザの入力の誤りに起因する「不一致1」と、上部セキュリティカバーの経由による「不一致2」とが生じている。したがって、セキュリティは解除されない。
このように、本実施形態では、セキュリティを解除させるときのパスワードが正しいものであって、かつ、上部セキュリティカバーを経由して戻ってきた信号がもとの信号と一致する場合にのみ、セキュリティが解除される。つまり、ユーザが任意に設定するパスワード設定のセキュリティ機能と、セキュリティカバーに異常がないことをチェックするセキュリティ機能との2種類のセキュリティ機能を同時に実現することが可能となる。本実施形態の方法を用いれば、携帯電話などにおいて、ユーザがパスワードを入力することにより各操作をロックするシステムを容易に実現することができる。
(第7の実施形態)
以下では、本発明の第7の実施形態における半導体集積回路について図25〜26を参照しながら説明する。図25は、第7の実施形態におけるセキュリティチップの内部構成を示す回路図である。本実施形態のシステムは、図3に示すセキュリティ信号発生回路320、セキュリティ信号比較回路321およびセキュリティ制御回路322を、プリチャージ回路2531、GND電位判定回路2532およびノイズシールド用GND固定回路2533に変更したものである。
ノイズシールド用GND固定回路2533の出力は上部セキュリティカバーに出力される保護配線に接続され、プリチャージ回路2531は上部セキュリティカバーから戻ってくる保護配線に接続される。この結果、ノイズシールド用GND固定回路2533の出力とプリチャージ回路2531の出力とは上部セキュリティカバーを通してショートしている状態となる。そのため、電源−GND間で電流が流れることになるが、プリチャージ回路2531には数十MΩの抵抗が挿入されており、接続部はほぼGND電位で固定され、電源−GND間の電流は数μA程度に抑えられる構成となっている。GND電位判定回路2532は上部セキュリティカバーから戻ってくる側の保護配線に接続されており、通常はノイズシールド用GND固定回路2533の影響でGND電位に固定されている。しかしながら、上部セキュリティカバーがはずされた場合、プリチャージ回路2531の影響を受けてGND電位判定回路2532は高電位に引き上げられる。電源スイッチ回路2523はGND電位判定回路2532の結果を受けて半導体集積回路への電源を停止させることになる。ここで、GND電位判定回路2532で判定するスイッチングレベルはノイズの影響で誤動作することを避けて比較的高く設定されている方が望ましい。
図26は、第7の実施形態において、上部セキュリティカバー一面に引かれた保護配線を示す平面図である。ノイズシールド用GND固定回路2533から出力される複数の配線によりなるべく低インピーダンスになるように設計されている。また、パッケージ横からのノイズも考慮する場合は、ノイズシールド用GND固定回路2533から上部セキュリティカバーに接続する端子を外周に持ってくる方が望ましい。
このように、本実施形態では、第1の実施形態におけるセキュリティ機能に付け加えて半導体集積回路のノイズシールド機能を実現するものであり、今後進行するパッケージの薄型化、電源電圧の低下といったノイズの影響を受けやすい状況を解決する上でも有効な手段となる。
本発明にかかる半導体集積回路装置は、物理的な手法でアドレスバス、データバスを引き出してメモリデータを読み出すことを防御することができる点、パッケージ内の素子を取り外して読み出すことも防止することができる点で産業上の利用可能性は高い。
第1の実施形態における積層されたパッケージを簡易的に表す断面図である。 第1の実施形態において、セキュリティカバーを上から見た状態を表す平面図である。 第1の実施形態におけるセキュリティチップの内部構成を示す回路図である。 第1の実施形態におけるセキュリティチップの動作を簡易的に示すタイミングチャート図である。 第1の実施形態におけるPOPの別の例を示す断面図である。 第1の実施形態において、厚みの薄いパッケージの構造を示す断面図である。 図6に示す構造の最上部の一部を拡大して示す断面図である。 システム制御用のマイクロコントローラチップのセキュリティ回路ブロック構成を示す回路図である。 第2の実施形態におけるセキュリティチップの内部構成を示す回路図である。 第2の実施形態におけるセキュリティカバーの構成を示す平面図である。 (a)、(b)は、第2の実施形態におけるセキュリティチップの動作を簡易的に示すタイムチャート図である。 第3の実施形態におけるセキュリティチップの内部構成を示す回路図である。 第3の実施形態における積層されたパッケージを簡易的に示す断面図である。 第3の実施形態においてセキュリティカバー1311を上から見た状態を表したものである。 第3の実施形態における信号変換回路の一例を示す回路図である。 第3の実施形態におけるセキュリティチップの動作を簡易的に示すタイムチャート図である。 第4の実施形態におけるセキュリティチップの内部構成を示す回路図である。 第4の実施形態において、誤り訂正用のデータを作成する方法と、そのデータを用いて誤り訂正する方法とを簡易的に記述した図である。 第4の実施形態におけるセキュリティチップの動作を簡易的に示すタイムチャート図である。 誤り訂正回路の回路規模を縮小させた場合の一例を示す図である。 第5の実施形態におけるセキュリティチップの内部構成を示す回路図である。 第5の実施形態におけるセキュリティチップの動作を簡易的に示すタイミングチャート図である。 第6の実施形態におけるセキュリティチップの内部構成を示す回路図である。 第6の実施形態におけるセキュリティチップの動作を簡易的に示すタイミングチャート図である。 第7の実施形態におけるセキュリティチップの内部構成を示す回路図である。 第7の実施形態において、上部セキュリティカバー一面に引かれた保護配線を示す平面図である。 従来のPOPの構造を示す断面図である。
符号の説明
100 POP
101 フラッシュメモリチップ
102、104、106 パッケージ
103 DRAMチップ
105 マイクロコントローラチップ
107 セキュリティチップ
108 セキュリティパッケージ
109 ビア
110 データ保護配線
111 上部セキュリティカバー
112 データバス端子
113 アドレスバス端子
114 ベース基板
115 半田ボール
320 セキュリティ信号発生回路
321 セキュリティ信号比較回路
322 セキュリティ制御回路
323 電源スイッチ回路
508 セキュリティパッケージ
510 データ保護配線
516 実装基板
601 フラッシュメモリチップ
605 マイクロコントローラチップ
606 パッケージ
610 データ保護配線
640 基板
710 データ保護配線
712 データバス端子
740 セキュリティカバー
741 基板
850 リセット信号
920 セキュリティ信号出力回路
921 セキュリティ信号比較回路
922 セキュリティ制御回路
923 電源スイッチ回路
924 セキュリティ信号シフト回路
1010 データ保護配線
1011 セキュリティカバー
1017、1018 抵抗
1220 セキュリティ信号出力回路
1221 セキュリティ信号比較回路
1225 信号変換回路
1307 下部セキュリティチップ
1310 保護配線
1311 セキュリティカバー
1319 上部セキュリティチップ
1536 セキュリティIDメモリ
1537、1538 XOR回路
1721 セキュリティ信号比較回路
1722 セキュリティ制御回路
1726 訂正用セキュリティ信号出力回路
1727 訂正回路
2120 セキュリティ信号出力回路
2121 セキュリティ信号比較回路
2122 セキュリティ制御回路
2128 セキュリティ判定回路
2320 セキュリティ信号出力回路
2321 セキュリティ信号比較回路
2322 セキュリティ制御回路
2329 鍵データ記憶回路
2330 鍵データレジスタ回路
2523 電源スイッチ回路
2531 プリチャージ回路
2532 GND電位判定回路
2533 ノイズシールド用GND固定回路
2701 チップ
2702 パッケージ
2709 ビア
2712 データバス端子
2713 アドレスバス端子
2714 ベース基板
2715 半田ボール

Claims (9)

  1. 複数のパッケージが積層される半導体集積回路装置であって、
    前記複数のパッケージの一部に取り付けられたセキュリティ回路ブロックと、
    前記複数のパッケージの他部に取り付けられたセキュリティカバーと、
    前記セキュリティ回路ブロックから前記セキュリティカバー内および前記複数のパッケージを通って再度セキュリティ回路ブロックに戻るデータ保護配線とを備え、
    前記セキュリティ回路ブロックは、
    信号を発生させ、前記信号を前記データ保護配線に送信するセキュリティ信号発生回路と、
    前記セキュリティ信号発生回路から送信される前記信号と、前記データ保護配線を経由して戻ってきた前記信号とを比較するセキュリティ信号比較回路と、
    前記セキュリティ信号比較回路における比較結果に基づいて、前記セキュリティ信号発生回路および前記セキュリティ信号比較回路の動作を制御するセキュリティ制御回路と、
    前記セキュリティ制御回路からの信号に基づいて、前記複数のパッケージ内の素子を停止させる動作停止制御回路とを備える半導体集積回路装置。
  2. 請求項1に記載の半導体集積回路装置であって、
    前記複数のパッケージの表面には、アドレスバスおよびデータバスが露出しており、前記データ保護配線は、前記アドレスバスおよびデータバスの上を覆っている半導体集積回路装置。
  3. 請求項1に記載の半導体集積回路装置であって、
    前記複数のパッケージは実装基板の上に搭載されており、
    前記データ保護配線は前記実装基板の下も通過するように形成されている半導体集積回路装置。
  4. 請求項1に記載の半導体集積回路装置であって、
    前記セキュリティ信号発生回路から前記データ保護配線に送信される前記信号を遅延させる信号遅延抵抗と、
    前記セキュリティ信号発生回路から前記セキュリティ信号比較回路に入力される信号をシフトさせるセキュリティ信号シフト回路とをさらに備える半導体集積回路装置。
  5. 請求項1に記載の半導体集積回路装置であって、
    前記セキュリティカバー内には、第1の暗号データを格納する第1の記憶手段と、前記第1の暗号データを受けて前記セキュリティ信号発生回路から前記データ保護配線に送信される前記信号を変換する第1の信号変換回路とが設けられ、
    前記セキュリティ回路ブロックは、前記第1の暗号データと同一の第2の暗号データを格納する第2の記憶手段と、前記第2の暗号データを受けて前記セキュリティ信号発生回路から前記セキュリティ信号比較回路に送信される前記信号を変換する第2の信号変換回路とをさらに備え、
    前記セキュリティ信号比較回路では、前記第1の信号変換回路において変換された後の前記信号と、前記第2の信号変換回路において変換された後の前記信号とを比較する半導体集積回路装置。
  6. 請求項1に記載の半導体集積回路装置であって、
    前記セキュリティ信号発生回路は、前記信号として誤り訂正用の信号を出力する誤り訂正用セキュリティ信号出力回路であって、
    前記セキュリティ回路ブロックは、前記データ保護配線を経由して戻ってきた前記誤り訂正用の信号を訂正する誤り訂正回路をさらに備える半導体集積回路装置。
  7. 請求項1に記載の半導体集積回路装置であって、
    前記セキュリティ回路ブロックは、前記セキュリティ信号比較回路からの出力によりセキュリティの総合判断を行うセキュリティ判定回路をさらに備え、
    前記セキュリティ判定回路は、前記セキュリティ信号発生回路から前記信号が複数回送信される期間における前記セキュリティ信号比較回路からの出力により前記総合判断を行う半導体集積回路装置。
  8. 請求項1に記載の半導体集積回路装置であって、
    前記セキュリティ回路ブロックは、ユーザがセキュリティを設定するときに入力したパスワードのデータを格納するパスワード記憶回路と、ユーザがセキュリティを解除する時に入力したパスワードのデータを格納するパスワードレジスタ回路とをさらに備え、
    前記セキュリティ信号発生回路は、前記パスワード記憶回路に格納される前記データを前記データ保護配線に送信し、前記パスワードレジスタ回路に格納される前記データを前記セキュリティ信号比較回路に送信する半導体集積回路装置。
  9. 複数のパッケージが積層される半導体集積回路装置であって、
    前記複数のパッケージの一部に取り付けられたセキュリティ回路ブロックと、
    前記複数のパッケージの他部に取り付けられたセキュリティカバーと、
    前記セキュリティ回路ブロックから前記セキュリティカバー内および前記複数のパッケージを通って再度セキュリティ回路ブロックに戻るデータ保護配線とを備え、
    前記セキュリティ回路ブロックは、
    前記データ保護配線をGNDに固定するノイズシールド用GND固定回路と、
    前記セキュリティカバーが前記複数のパッケージから取り外されたときに前記データ保護配線の電位を高めることが可能なプリチャージ回路と、
    前記複数のパッケージ内の素子の動作および停止を切り替える動作停止制御回路と、
    前記データ保護配線の電位によって前記動作停止制御回路を制御するGND電位判定回路とを備える半導体集積回路装置。
JP2005117246A 2005-04-14 2005-04-14 半導体集積回路装置 Withdrawn JP2006293921A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005117246A JP2006293921A (ja) 2005-04-14 2005-04-14 半導体集積回路装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005117246A JP2006293921A (ja) 2005-04-14 2005-04-14 半導体集積回路装置

Publications (1)

Publication Number Publication Date
JP2006293921A true JP2006293921A (ja) 2006-10-26

Family

ID=37414398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005117246A Withdrawn JP2006293921A (ja) 2005-04-14 2005-04-14 半導体集積回路装置

Country Status (1)

Country Link
JP (1) JP2006293921A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011155114A1 (ja) * 2010-06-08 2011-12-15 パナソニック株式会社 保護回路と半導体装置及び電子機器
US8878551B2 (en) 2010-09-02 2014-11-04 Canon Kabushiki Kaisha Semiconductor integrated circuit device
KR20160127203A (ko) * 2015-04-23 2016-11-03 매그나칩 반도체 유한회사 반도체 칩의 위변조 방지 회로 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011155114A1 (ja) * 2010-06-08 2011-12-15 パナソニック株式会社 保護回路と半導体装置及び電子機器
US8878551B2 (en) 2010-09-02 2014-11-04 Canon Kabushiki Kaisha Semiconductor integrated circuit device
KR20160127203A (ko) * 2015-04-23 2016-11-03 매그나칩 반도체 유한회사 반도체 칩의 위변조 방지 회로 및 방법
KR102309203B1 (ko) * 2015-04-23 2021-10-05 매그나칩 반도체 유한회사 반도체 칩의 위변조 방지 회로 및 방법

Similar Documents

Publication Publication Date Title
US20120226965A1 (en) Reliable Data Transmission with Reduced Bit Error Rate
US20120110398A1 (en) Data error check circuit, data error check method, data transmission method using data error check function, semiconductor memory apparatus and memory system using data error check function
JP5301262B2 (ja) 半導体装置、及び動作モ−ド切換方法
JP2006293921A (ja) 半導体集積回路装置
TWI425234B (zh) 可錯誤比較的電路以及測試可錯誤比較的電路的方法
JP5475962B2 (ja) 電子回路
KR101835637B1 (ko) 집적회로 칩 및 이를 포함하는 송/수신 시스템
US20100141299A1 (en) Xor logic circuit
CN111880961A (zh) 用于透明寄存器数据错误检测和纠正的系统和方法
US20060217912A1 (en) Load fluctuation correction circuit, electronic device, testing device, and timing generating circuit
US20190089341A1 (en) Semiconductor integrated circuit
JP4299856B2 (ja) 半導体装置
US10783939B1 (en) Training of communication interfaces on printed circuit board
JP5963647B2 (ja) 半導体記憶回路を備えた半導体装置
US9083331B2 (en) Data interface having an intrinsically safe, integrated error detection
US7542254B2 (en) Method for producing a protective assembly for protecting an electronic component from electrostatic discharge, and correspondingly configured electronic component
US5870623A (en) I/O port for determining accidents in an external device
US20080186055A1 (en) Configuration setting circuit and configuration setting method thereof
JP2008251984A (ja) プリント配線基板および製造方法
JP4469815B2 (ja) デバイス診断システム
JP2003121471A (ja) バストリガ回路とそれを用いた波形測定装置
JP2006121247A (ja) 信号伝送システム及びそれに用いる信号波形変換回路並びに信号波形復元回路
US7920007B2 (en) Apparatus for outputting data of semiconductor integrated circuit
US9472251B2 (en) Semiconductor device having dummy cell region that are symmetrically disposed about peripheral region
CN117764023A (zh) 布线方法、装置、终端及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080109

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090309