JP3719654B2 - Lsiテスト方法 - Google Patents

Lsiテスト方法 Download PDF

Info

Publication number
JP3719654B2
JP3719654B2 JP2001139559A JP2001139559A JP3719654B2 JP 3719654 B2 JP3719654 B2 JP 3719654B2 JP 2001139559 A JP2001139559 A JP 2001139559A JP 2001139559 A JP2001139559 A JP 2001139559A JP 3719654 B2 JP3719654 B2 JP 3719654B2
Authority
JP
Japan
Prior art keywords
lsi
random number
pad
circuit
idlsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001139559A
Other languages
English (en)
Other versions
JP2002334937A (ja
Inventor
睦 藤原
章 本原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2001139559A priority Critical patent/JP3719654B2/ja
Priority to US10/231,376 priority patent/US7284134B2/en
Publication of JP2002334937A publication Critical patent/JP2002334937A/ja
Application granted granted Critical
Publication of JP3719654B2 publication Critical patent/JP3719654B2/ja
Priority to US11/889,676 priority patent/US20080046759A1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/02Detection or location of defective auxiliary circuits, e.g. defective refresh counters
    • G11C29/027Detection or location of defective auxiliary circuits, e.g. defective refresh counters in fuses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/50Marginal testing, e.g. race, voltage or current testing
    • G11C2029/5002Characteristic

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、IDや機密鍵が実装されたLSIの開発、製造およびテストに関する技術に属する。
【0002】
【発明が解決しようとする課題】
通常のCMOSLSIの内部では、複数の鍵を実装するのは困難である。すなわち、LSI内部に閉じた鍵を、変更する手段がない。
【0003】
また、外部ROM等からのロードでは、セット上で解析が可能となる。
【0004】
また、鍵管理者以外に、ネットワーク配信者、LSI設計者またはセット設計者等が鍵を知るおそれがある。
【0005】
また、違った値の鍵を大量生産技術によって書き込みにくい。
【0006】
また、開封してチップ解析することが可能である。
【0007】
また、鍵実装が正確に行われたか否かを検証することができない。すなわち、内部鍵のテストが困難である。
【0008】
そこで、本発明は、LSIテスト方法として、LSIの回路規模を増大させることなく、実装されたID値のテストを可能にすることを課題とする。
【0009】
【課題を解決するための手段】
請求項1の発明が講じた解決手段は、LSIテスト方法として、与えられたアドレスに応じてID値を出力する記憶部を有するLSIをテスター用LSIを用いてテストする工程を備え、前記LSIは第1のテスト回路を備えたものであり、前記テスター用LSIは2のテスト回路を備えたものであり、前記第1および第2のテスト回路は、互いに接続された状態においてのみ、前記記憶部と共通のアドレスを受けたとき、前記記憶部と同一の値を出力するテスト回路を、構成するものであり、前記工程は、前記第1のテスト回路と前記第2のテスト回路とを接続し、接続した第1および第2のテスト回路によって構成 された前記テスト回路と、前記記憶部とに、共通のアドレスを与え、共通のアドレスを与えたときの、前記テスト回路の出力と、前記記憶部の出力とを比較することによって、テストを行うものである。
【0010】
請求項1の発明によると、LSIの回路規模を増大させることなく、実装されたID値のテストを行うことができる。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照しながら説明する。
【0012】
(第1の参考例)
図1は本発明の第1の参考例に係るID実装可能なLSIの構成を示す図である。図1に示すLSI10は、機密鍵としてのIDが、その製造工程において付与可能に構成されている。すなわち、例えばLSI10の出荷検査用のテスタを用いて、信号Fuse,Fusedecを与えることによって、異なる値のIDが実装されたLSI10を容易に大量生産することができる。
【0013】
デコード部11は、LSI10の外部から受けた,IDを表すID信号Fusedecを入力とし、このID信号Fusedecをデコードする。値保持回路としてのヒューズ回路12は、デコード部11から出力されたデコード信号を入力とし、動作設定信号Fuseがアクティブのとき、このデコード信号が表す値を記憶する。また、動作設定信号Fuseがノンアクティブのとき、記憶した値を保持する。ID記憶部としてのIDRAM13は、ヒューズ回路12の保持値をIDとして記憶する。
【0014】
図2は図1におけるデコード部11およびヒューズ回路12の具体的な構成例を示す図である。デコード部11はID信号FusedecおよびクロックCLKを受けて、3ビットのデコード信号Fusedec2を出力する。ヒューズ回路12は不揮発性素子からなる3組のヒューズ対121,122,123を有しており、デコード信号Fusedec2を受けて、3ビットの値を保持する。
【0015】
図3は図2に示すヒューズ回路12の一構成単位を抜き出したものである。図3に示す構成単位は1ビットの値に対応したものであり、2個のヒューズFUSEA,FUSEBを有している。
【0016】
図3に示すヒューズ回路12の構成単位の動作について、図4を用いて説明する。まず図4(a)(b)に示すように、書き込み動作時は、動作設定信号Fuseを“2”レベルにする(アクティブ)。そして、デコード信号Fusedec2が“0”のときはヒューズFUSEAが接続状態になり(a)、デコード信号Fusedec2が“1”のときはヒューズFUSEBが接続状態になる(b)。書き込み動作後は、図4(c)(d)に示すように、動作設定信号Fuseを“X”レベルにする。このとき、デコード信号Fusedec2の値に拘わらず、ヒューズFUSEAが接続状態である場合は値“1”が保持され(c)、ヒューズFUSEBが接続状態である場合は値“0”が保持される(d)。ここで、“2”レベルは例えば5V、“1”レベルは例えば3V、“X”レベルは例えば0または3Vである。
【0017】
以上のような構成によって、ID信号Fusedecの値を変えるだけで、様々な値のIDをLSI10に実装することができ、IDが実装されたLSIを大量生産することが可能になる。また、ID値を書き込んだ後、製品の出荷前に信号Fusedecの端子をLSIパッケージ上で“1”に固定する、または信号Fusedec自体もヒューズによって製品の出荷前に“1”に固定することによって、製品の出荷後には外部からID値を変化することができないようにする。図5はこのようなID実装可能なLSIを利用する暗号LSIの製造工程のフローの一例である。
【0018】
図6は図1の構成に加えて、乱数生成回路14を設けた例を示す図である。図6に示すLSI10Aでは、乱数生成回路14は、ヒューズ回路12の保持値を入力とし、この保持値を基にして乱数を生成する。IDRAM13は、ヒューズ回路12の保持値の代わりに、乱数生成回路14によって生成された乱数を、IDとして記憶する。
【0019】
なお、値保持回路としては、ここで示したヒューズ回路12の代わりに、値が固定でき、かつ、その固定値が製造工程で設定可能な構成であれば、どのようなものを用いてもかまわない。ヒューズ回路12はFPGA、Flash、マスクROM、またはレーザ光線による配線層のトリミングによるヒューズ回路でもよい。また、IDRAM13の代わりに、例えばレジスタを用いてもかまわない。
【0020】
(第2の参考例)
図7は本発明の第2の参考例に係る機密鍵実装方法を示す図である。図7に示すように、本参考例では、第1のLSIとしての暗号用LSI21に、第2のLSIとしてのIDLSI22を貼り合わせることによって、IDLSI22が記憶する量産用機密鍵を、暗号化LSI21に実装する。
【0021】
図7(a)に示すように、暗号化LSI21は、第1の機密鍵としての開発用機密鍵を記憶する記憶部としてのROM211と、第1および第2の外部入力端子としてのパッド212,213と、セレクタ214と、セレクタ214の選択出力を機密鍵として用いる処理回路としての暗号用回路215とを備えている。セレクタ214は、ROM211に記憶された開発用機密鍵を一の入力とするとともに、他の入力がパッド212と接続されている。またセレクタ214の選択信号入力は、パッド213と接続されている。セレクタ214は、選択信号として“H”が与えられたときは、ROM211に内蔵された開発用機密鍵を選択出力する一方、選択信号として“L”が与えられたときは、パッド212に入力された信号を選択出力するように構成されている。なお、暗号化LSI21では、パッド213は内部プルアップされており、これにより、開発用機密鍵がセレクタ214を介して暗号用回路215に入力されるようになっている。
【0022】
一方、IDLSI22は、第2の機密鍵としての量産用機密鍵を記憶する記憶部221と、量産用機密鍵が出力される第1の外部出力端子としてのパッド222と、グランドGNDと接続された第2の外部出力端子としてのパッド223とを備えている。
【0023】
そして、図7(b)に示すように、暗号化LSI21のパッド212,213がIDLSI22のパッド222,223にそれぞれ接続されるように、暗号化LSI21にIDLSI22を貼り合わせる。この結果、セレクタ214の選択信号の入力端子はパッド213およびIDLSI22のパッド223を介してグランドGNDに接続され、選択信号として“L”が入力される。これにより、IDLSI22に実装された量産用機密鍵が、セレクタ214を介して暗号用回路215に入力される。
【0024】
本参考例によると、量産用機密鍵が実装されたIDLSI22が暗号化LSI21に貼り合わされているので、LSI外部から量産用機密鍵をモニターすることはきわめて困難になる。したがって、量産用機密鍵の秘匿性が向上する。
【0025】
(第3の参考例)
図8は本発明の第3の参考例に係る機密鍵実装方法を示す図である。図8では、第1のLSIとしてのシステムLSI31に、第1の機密鍵としての開発用機密鍵とともに、量産用機密鍵を生成するための第1の乱数種が実装されている。そして、このシステムLSI31に、量産用機密鍵を生成するための第2の乱数種を有する第2のLSIとしてのIDLSI32を張り合わせる。そして、第1および第2の乱数種から乱数生成回路313によって生成された値を、量産用機密鍵として用いる。
【0026】
すなわち、図8に示すように、システムLSI31において、記憶部としてのROM311は開発用機密鍵および第1の乱数種を記憶し、第1の外部入力端子としてのパッド312に入力された信号に応じてそのいずれかを出力する。乱数生成回路313はROM311から出力された第1の乱数種と第2の外部入力端子としてのパッド314から入力された第2の乱数種とを基にして、量産用機密鍵を生成する。セレクタ316は第3の外部入力端子としてのパッド315に入力された信号に応じて、ROM311からの出力および乱数生成回路313からの出力のいずれかを選択出力する。処理回路としての認証処理部317はセレクタ316の選択出力を機密鍵として用いる。
【0027】
ROM311は、パッド312の入力信号が“H”のときは開発用機密鍵を出力する一方、“L”のときは第1の乱数種を出力する。セレクタ316は、パッド315の入力信号が“H”のときはROM311の出力を選択出力する一方、“L”のときは乱数生成回路313の出力を選択出力する。IDLSI32が貼り合わされる前は、パッド312,315はともに内部プルアップされており、このため、セレクタ316からはROM311の出力すなわち開発用機密鍵が出力される。
【0028】
一方、IDLSI32は、第2の乱数種を記憶する記憶部321と、グランドGNDと接続された第1の外部出力端子としてのパッド322と、記憶部321に記憶された第2の乱数種が出力される第2の外部出力端子としてのパッド323と、グランドGNDと接続された第3の外部出力端子としてのパッド324とを備えている。
【0029】
そして、システムLSI31のパッド312,314,315がIDLSI32のパッド322,323,324にそれぞれ接続されるように、システムLSI31にIDLSI32を貼り合わせる。この結果、システムLSI31のパッド312,315にはともに“L”が与えられ、これにより、ROM311に記憶された第1の乱数種およびパッド314に与えられた第2の乱数種を基にして乱数生成回路313によって生成された量産用機密鍵が、セレクタ316を介して認証処理部317に入力される。
【0030】
本参考例によると、第2の乱数種が実装されたIDLSI32がシステムLSI31に貼り合わされているので、LSI外部から量産用機密鍵をモニターすることはきわめて困難になる。したがって、量産用機密鍵の秘匿性が向上する。
【0031】
また本参考例では、システムLSI31にIDLSI32を貼り合わせる位置を変更することによって、量産用機密鍵の値を変えることができる。
【0032】
図8に示すように、システムLSI31では、パッド314は複数の端子、ここでは3つの端子に分かれて構成されている。そして各端子は、互いに異なる入力線318a,318b,318cを介して乱数生成回路313と接続されている。乱数生成回路313は、信号が入力される入力線318a,318b,318cに応じて、互いに異なる論理をもって乱数を生成する。また、IDLSI32では、第2の乱数種を出力するためのパッド323が3行3列に構成されており、このパッド323の各列は、システムLSI31のパッド314の各端子にそれぞれ対応している。
【0033】
図9はシステムLSI31のパッド314とIDLSI32のパッド323との接続関係と、貼り合わせ位置との関係を示す図である。図9において、IDLSI32に示した破線の矩形B1,B2,B3は、図8に示すシステムLSI31における破線の矩形Aに対応している。すなわち、図9(a)を基準にすると、図9(b)ではIDLSI32がパッド1個分だけ下にずれた位置に貼られており、図9(c)ではパッド2個分だけ下にずれた位置に貼られている。
【0034】
図9(a)に示すように、IDLSI32のパッド323の最下行がシステムLSI31のパッド314に合うように貼り合わされた場合には、第2の乱数種は、入力線318aを介して乱数生成回路313に入力される。同様に、図9(b)に示すように、パッド323の第2行がパッド314に合うように貼り合わされた場合は、第2の乱数種は入力線318bを介して乱数生成回路313に入力される。さらに、図9(c)に示すように、パッド323の最上行がパッド314に合うように貼り合わされた場合は、第2の乱数種は入力線318cを介して入力される。
【0035】
このように、IDLSI32の貼り合わせ位置を変えることによって、第2の乱数種の乱数生成回路313への入力線を変更することができる。したがって、乱数生成回路の313出力すなわち量産用機密鍵の値を、IDLSI32の貼り合わせ位置によって変えることができる。
【0036】
(第4の参考例)
図10および図11は本発明の第4の参考例に係る機密鍵実装方法を示す図である。図10(a)に示すように、第1のLSIとしての暗号LSI41は、ROM構造の回路411と、回路411から出力されたID値を入力する暗号回路413とを備えている。回路411はそのパッド412に供給される電位を受けてID値を出力する。一方、図10(b)に示すように、第2のLSIとしてのIDLSI42は、複数のパッド421を備えており、各パッド421はVDDまたはVSSのいずれかの電源配線に接続されている。
【0037】
ここで、まず、暗号LSI41に付与するIDに応じて、IDLSI42のパッド部においてバンプを打つ位置を決定する。ここで、ID値をFhとAh(hは16進数を表す)とすると、バンプを打つ位置は、図10(c)において、矩形422によって囲まれていないパッド421の位置に決定される。
【0038】
その後、IDLSI42に対して、決定した位置にバンプを打ち、図11に示すように、暗号LSI41に、バンプを打ったIDLSI42を貼り合わせる。これにより、バンプが打たれたパッド421の電位がID値として暗号回路413に入力される。
【0039】
以上のように本参考例によると、IDLSIに対してバンプを打つ位置を変更するだけで、暗号LSIに付与されるID値を変更することができる。
【0040】
(第5の参考例)
図12および図13は本発明の第5の参考例に係る機密鍵実装方法を示す図である。本参考例では、配線LSI53に、第1のLSIとしてのシステムLSI51と第2のLSIとしての乱数LSI52とを貼り合わせることによって、機密鍵を実装する。そして、複数種類の配線LSIの中から、貼り合わせに用いる配線LSIを選択することによって、システムLSIにおける乱数生成の論理を変更する
図12に示すように、第1のLSIとしてのシステムLSI51において、ROM511は開発用機密鍵および乱数種を記憶し、パッド512に入力された信号に応じてそのいずれかを出力する。すなわち、セレクタ516はパッド512に入力された選択信号sel1が“H”のときは、入力Aすなわち“H”を出力し、これにより、ROM511のアドレスの最上位ビットADDnが“H”に固定され、開発用機密鍵が記憶されたアドレス領域のみが有効になる。一方、選択信号sel1が“L”のときは、入力Bすなわち“L”を出力し、これにより、ROM511では乱数種が記憶されたアドレス領域のみが有効になる。
【0041】
乱数生成回路513はROM511から出力された乱数種と乱数入力端子としてのパッド514から入力された乱数データとを基にして、量産用機密鍵となる乱数を生成する。セレクタ517はパッド515に入力された信号に応じて、ROM511からの出力および乱数生成回路513からの出力のいずれかを選択出力する。すなわち、セレクタ517は、パッド515に入力された選択信号sel2が“H”のときは、入力AすなわちROM511の出力を出力する一方、“L”のときは、入力Bすなわち乱数生成回路513の出力を出力する。認証処理部518はセレクタ517の選択出力を機密鍵として用いる。
【0042】
パッド512,515は内部プルアップされている。したがって、選択信号sel1,sel2はともに“H”になり、セレクタ517はROM511から出力された開発用機密鍵を選択出力する。
【0043】
一方、乱数LSI52は、乱数データを記憶する記憶部521と、記憶部521に記憶された乱数データを出力するための乱数出力端子としてのパッド522とを備えている。
【0044】
また、配線LSI53は、外部入力端子としてのパッド531と、外部出力端子としてのパッド532とを備えている。そして、パッド532のうち配線LSI53の種類に応じて定まるいずれかのパッドと、パッド531とが接続されている。図12に示す配線LSI53では、出力1となるパッド532aがパッド531と接続されている。
【0045】
そして、図13(a)に示すように、配線LSI53に対して、システムLSI51と、乱数LSI52とを貼り合わせる。このとき、システムLSI51のパッド514が配線LSI53のパッド532とそれぞれ接続されるようにするとともに、乱数LSI52のパッド522が配線LSI53のパッド531と接続されるようにする。またこのとき、システムLSI51のパッド512,515はともにグランドGNDに接続される。
【0046】
この結果、乱数LSI52の記憶部521に記憶された乱数データは、配線LSI53を介して、システムLSI51の乱数生成回路513に入力線518cを介して入力される。これにより、乱数生成回路513は、入力線518cに応じた論理をもって、ROM511に記憶された乱数種と配線LSI53を介して入力された乱数データとを基にして、量産用機密鍵となる乱数を生成する。生成された量産用機密鍵はセレクタ517を介して認証処理部518に供給される。
【0047】
また、図13(b)に示すように、パッド531がパッド532bと接続された配線LSI53Aを選択した場合には、乱数LSI52の記憶部521に記憶された乱数データは、配線LSI53Aを介して、システムLSI51の乱数生成回路513に入力線518bを介して入力される。これにより、乱数生成回路513は、入力線518bに応じた論理をもって、ROM511に記憶された乱数種と配線LSI53Aを介して入力された乱数データとを基にして、量産用機密鍵となる乱数を生成する。
【0048】
以上のように本参考例によると、配線LSIの種類を変更することによって、乱数生成回路に乱数データが入力される入力線を変えることができ、これにより、異なる論理をもって量産用機密鍵を生成させることができる。
【0049】
(第1の実施形態)
本発明の第1の実施形態は、与えられたアドレスに応じてID値を出力する記憶部を有するLSIを、テスター用LSIを用いてテストするものである。
【0050】
図14は本実施形態に係るLSIテスト方法を示す図である。図14(a)において、LSI61は、記憶部としてのROM611と、第1のテスト回路612と、ROM611の出力と第1のテスト回路612の出力とを比較するコンパレータ613と、ROM611から出力されたID値を用いて処理を行う認証処理部614とを備えている。ROM611は複数のID値を記憶しており、与えられたアドレスに応じていずれかのID値を出力する。
【0051】
一方、テスター用LSI62は、第2のテスト回路621を備えている。第2のテスト回路621は、LSI61の第1のテスト回路612と接続された状態において、ROM611と同一の機能となるように構成されている。すなわち、第1および第2のテスト回路612,621が接続された状態において、記憶部611と共通のアドレスを受けたとき、第1のテスト回路612は記憶部611と同一の値を出力する。アドレスと、ROM611の出力、並びに第1および第2のテスト回路612,621が接続されたときの出力との関係は、例えば図14(b)のようになる。
【0052】
LSI61をテストする工程では、テスター用LSI62の第2のテスト回路621をLSI61の第1のテスト回路612と接続する。そして、様々なアドレス値を与えて、ROM611の出力と接続した第1および第2のテスト回路612,621の出力とを比較する。
【0053】
図15および図16は本実施形態の他の例を示す図である。図15(a)において、LSI63は、記憶部としてのROM631と、第1のテスト回路632と、ROM631の出力と第1のテスト回路632の出力とを比較するコンパレータ633と、ROM631から出力されたID値を用いて処理を行う認証処理部634とを備えている。ROM631は複数のID値を記憶しており、与えられたアドレスに応じていずれかのID値を出力する。
【0054】
一方、テスター用LSI64は、第2のテスト回路641を備えている。第2のテスト回路641は、LSI63の第1のテスト回路632と接続された状態において、ROM631と同一の機能となるように構成されている。図16は第2のテスト回路641の具体的な構成例である。すなわち、第1および第2のテスト回路632,641が接続された状態において、記憶部631と共通のアドレスを受けたとき、第1のテスト回路632は記憶部631と同一の値を出力する。アドレスと、ROM631の出力、並びに第1および第2のテスト回路632,641が接続されたときの出力との関係は、例えば図15(b)のようになる。
【0055】
LSI63をテストする工程では、テスター用LSI64の第2のテスト回路641をLSI63の第1のテスト回路632と接続する。そして、様々なアドレス値を与えて、ROM631の出力と接続した第1および第2のテスト回路632,641の出力とを比較する。
【0056】
(第6の参考例)
本発明の第6の参考例は、暗号LSIとIDLSIとを貼り合わせて実装する暗号IDLSIの開発方法に関するものである。
【0057】
図17は本参考例に係る暗号IDLSIの構成を示す図である。まず図17(a)に示すように、第1のLSIとしての暗号LSI71では、セレクタ711によって選択された開発鍵Xが暗号化回路712に入力される。この暗号化回路712に外部から生データAを入力すると、開発鍵Xで暗号化された暗号データBが出力される。この暗号LSI71に対して、図17(b)に示すように、第2のLSIとしてのIDLSI72が貼り合わされ、これにより暗号IDLSI73が生成される。IDLSI72は乱数R2を記憶する記憶部721を備えており、暗号LSI71の乱数回路713は、乱数種R1と乱数R2とを基にして、量産鍵Yを生成する。このとき、乱数回路713は、IDLSI72の貼り合わせ位置Nに応じて、異なる量産鍵Yを生成する。この量産鍵Yがセレクタ711によって選択され、暗号化回路712に入力される。この暗号化回路712に外部から生データAを入力すると、量産鍵Yで暗号化された暗号データCが出力される。
【0058】
図18および図19は図17に示す暗号IDLSI73の開発方法を示すフローチャートである。まず図18において、鍵発行者は、開発用機密鍵Xを生成するとともに乱数種R1を生成し(S1)、これらを第1の開発者としての暗号LSI開発者に提供する(S2)。暗号LSI開発者は、開発用機密鍵Xでの暗号LSI検査パターンを生成する(S3)。すなわち、生データAに対する暗号データBを出力させる。そして、提供された開発用機密鍵Xを用いて暗号LSI71を開発し(S4)、これをセット開発者に提供する(S5)。一方、鍵発行者は、開発用機密鍵X対応の認証試験装置を生成し(S6)、これをセット開発者に提供する(S7)。セット開発者は、開発システムの確認を行う(S8)。
【0059】
その後、鍵発行者は、乱数R2を生成し(S9)、第2の開発者としてのIDLSI開発者に提供する(S10)。IDLSI開発者は、提供された乱数R2を用いてIDLSI72を開発し(S11)、これを暗号IDLSI生産者に提供する(S12)。また、暗号LSI開発者は、開発した暗号LSI71を暗号LSI生産者に提供する(S13)。
【0060】
その後、鍵発行者は、貼り合わせ位置Nを生成し(S14)、これを暗号IDLSI生産者に提供する(S15)。暗号IDLSI生産者は、提供された貼り合わせ位置Nに従って、暗号LSI71とIDLSI72とを貼り合わせ、これにより暗号IDLSI73を開発する(S16)。鍵発行者は、乱数種R1、乱数R2および貼り合わせ位置Nに基づいて、量産用機密鍵Yを生成する。この量産用機密鍵Yの値は、鍵発行者以外の者は知ることができない。
【0061】
次に図19において、暗号IDLSI生産者は、暗号IDLSI73の貼り合わせ確認テストを行う(S18)。そして、暗号IDLSI73のサンプルZをセット開発者に出荷する(S19)。一方、鍵発行者は、量産用機密鍵Y対応の認証試験装置を生成し(S20)、これをセット開発者に提供する(S21)。セット開発者は、開発システムの確認を行う(S22)。そして、動作承認後、サンプルZを暗号IDLSI生産者に返却する(S23)。暗号IDLSI生産者は、返却されたサンプルZをリファレンスチップとして、テストパターンを作成する(S24)。すなわち、サンプルZに生データAを入力し、これに対する暗号データCを入出力の検査パターンとする。
【0062】
その後、暗号IDLSI生産者は、暗号IDLSI73を量産し(S25)、検査パターンを用いて出荷検査を行い(S26)、セット開発者に出荷する(S27)。
【0063】
以上のような開発方法によって、量産用機密鍵の値を、鍵発行者以外の者が知ることなく、暗号IDLSIを開発することができる。
【0064】
【発明の効果】
以上のように本発明によると、回路規模を増大を招くことなく、LSIに実装されたID値のテストが可能になる。
【図面の簡単な説明】
【図1】 本発明の第1の参考例に係るID実装可能なLSIの構成を示す図である。
【図2】 デコード部およびヒューズ回路の具体的な構成例を示す図である。
【図3】 ヒューズ回路の構成単位を示す図である。
【図4】 ヒューズ回路の構成単位の動作を示す図である。
【図5】 ID実装可能なLSIを利用する暗号LSIの製造工程のフローである。
【図6】 図1の構成に乱数発生回路を加えた例である。
【図7】 本発明の第2の参考例に係る機密鍵実装方法を示す図である。
【図8】 本発明の第3の参考例に係る機密鍵実装方法を示す図である。
【図9】 (a)〜(c)はIDLSIの張り合わせ位置と第2の乱数種が入力されるパッドとの関係を示す図である。
【図10】 (a)〜(c)は本発明の第4の参考例に係る機密鍵実装方法を示す図である。
【図11】 本発明の第4の参考例の実行結果を示す図である。
【図12】 本発明の第5の参考例に係る機密鍵実装方法を示す図である。
【図13】 本発明の第5の参考例の実行結果を示す図である。
【図14】 本発明の第1の実施形態に係るLSI検査方法を示す図である。
【図15】 本発明の第1の実施形態に係るLSI検査方法の他の例を示す図である。
【図16】 図15におけるテスター用LSIの具体的な構成例を示す図である。
【図17】 本発明の第6の参考例に係る暗号IDLSIの構成を示す図である。
【図18】 図17に示す暗号IDLSIの開発方法を示すフローチャートである。
【図19】 図17に示す暗号IDLSIの開発方法を示すフローチャートである。
【符号の説明】
10,10A LSI
11 デコード部
12 ヒューズ回路(値保持回路)
13 IDRAM(ID記憶部)
14 乱数発生回路
Fusedec ID信号
Fuse 動作設定信号
Fusedec2 デコード信号
21 暗号化LSI(第1のLSI)
22 IDLSI(第2のLSI)
211 ROM(記憶部)
212 パッド(第1の外部入力端子)
213 パッド(第2の外部入力端子)
214 セレクタ
215 暗号用回路(処理回路)
221 記憶部
222 パッド(第1の外部出力端子)
223 パッド(第2の外部出力端子)
31 システムLSI(第1のLSI)
32 IDLSI(第2のLSI)
311 ROM(記憶部)
312 パッド(第1の外部入力端子)
313 乱数生成回路
314 パッド(第2の外部入力端子)
315 パッド(第3の外部入力端子)
316 セレクタ
317 認証処理部(処理回路)
318a,319b,319c 入力線
321 記憶部
322 パッド(第1の外部出力端子)
323 パッド(第2の外部出力端子)
324 パッド(第3の外部出力端子)
41 暗号LSI(第1のLSI)
42 IDLSI(第2のLSI)
421 パッド
51 システムLSI(第1のLSI)
52 乱数LSI(第2のLSI)
53,53A 配線LSI
513 乱数生成回路
514 パッド(複数の乱数入力端子)
518a,518b,518c 入力線
521 記憶部
522 パッド(乱数出力端子)
531 パッド(外部入力端子)
532 パッド(複数の外部出力端子)
61 LSI
62 テスター用LSI
63 LSI
64 テスター用LSI
611 記憶部
612 第1のテスト回路
621 第2のテスト回路
631 記憶部
632 第1のテスト回路
641 第2のテスト回路
71 暗号LSI(第1のLSI)
72 IDLSI(第2のLSI)

Claims (1)

  1. 与えられたアドレスに応じてID値を出力する記憶部を有するLSIを、テスター用LSIを用いてテストする工程を備え、
    前記LSIは、第1のテスト回路を備えたものであり、
    前記テスター用LSIは、第2のテスト回路を備えたものであり、
    前記第1および第2のテスト回路は、互いに接続された状態においてのみ、前記記憶部と共通のアドレスを受けたとき、前記記憶部と同一の値を出力するテスト回路を、構成するものであり、
    前記工程は、
    前記第1のテスト回路と前記第2のテスト回路とを接続し、
    接続した第1および第2のテスト回路によって構成された前記テスト回路と、前記記憶部とに、共通のアドレスを与え、
    共通のアドレスを与えたときの、前記テスト回路の出力と、前記記憶部の出力とを比較することによって、テストを行うものである
    ことを特徴とするLSIテスト方法。
JP2001139559A 2001-05-10 2001-05-10 Lsiテスト方法 Expired - Lifetime JP3719654B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001139559A JP3719654B2 (ja) 2001-05-10 2001-05-10 Lsiテスト方法
US10/231,376 US7284134B2 (en) 2001-05-10 2002-08-30 ID installable LSI, secret key installation method, LSI test method, and LSI development method
US11/889,676 US20080046759A1 (en) 2001-05-10 2007-08-15 ID installable LSI, secret key installation method, LSI test method, and LSI development method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001139559A JP3719654B2 (ja) 2001-05-10 2001-05-10 Lsiテスト方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004168886A Division JP4095579B2 (ja) 2004-06-07 2004-06-07 機密鍵実装方法および半導体装置

Publications (2)

Publication Number Publication Date
JP2002334937A JP2002334937A (ja) 2002-11-22
JP3719654B2 true JP3719654B2 (ja) 2005-11-24

Family

ID=18986316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001139559A Expired - Lifetime JP3719654B2 (ja) 2001-05-10 2001-05-10 Lsiテスト方法

Country Status (2)

Country Link
US (2) US7284134B2 (ja)
JP (1) JP3719654B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6824669B1 (en) * 2000-02-17 2004-11-30 Motorola, Inc. Protein and peptide sensors using electrical detection methods
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
US7593023B2 (en) * 2005-07-27 2009-09-22 Hewlett-Packard Development Company, L.P. Method and apparatus for the creation of randomized custom image effects
US8863230B1 (en) 2006-06-09 2014-10-14 Xilinx, Inc. Methods of authenticating a programmable integrated circuit in combination with a non-volatile memory device
US7987358B1 (en) * 2006-06-09 2011-07-26 Xilinx, Inc. Methods of authenticating a user design in a programmable integrated circuit
US7675313B1 (en) * 2006-08-03 2010-03-09 Lattice Semiconductor Corporation Methods and systems for storing a security key using programmable fuses
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
US8194489B2 (en) * 2010-01-21 2012-06-05 International Business Machines Corporation Paired programmable fuses
CN107038130B (zh) 2016-02-03 2024-05-28 渡边有希子 半导体装置以及半导体晶片的认证方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4450560A (en) * 1981-10-09 1984-05-22 Teradyne, Inc. Tester for LSI devices and memory devices
JPS63172348A (ja) * 1987-01-09 1988-07-16 Matsushita Electric Ind Co Ltd 秘密情報内蔵半導体集積回路
JPS63292638A (ja) * 1987-05-26 1988-11-29 Oki Electric Ind Co Ltd 電子制御装置におけるディジタル符号の設定方法
JP2579327B2 (ja) * 1987-12-04 1997-02-05 富士通株式会社 半導体集積回路
JPH0512130A (ja) 1991-07-04 1993-01-22 Nec Ic Microcomput Syst Ltd メモリ装置
JPH0635805A (ja) 1992-07-13 1994-02-10 Nec Ic Microcomput Syst Ltd P−rom内蔵マイクロコンピュータ
JPH06230086A (ja) * 1992-09-22 1994-08-19 Nec Corp Lsiのテスト回路
US5377264A (en) * 1993-12-09 1994-12-27 Pitney Bowes Inc. Memory access protection circuit with encryption key
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3558746B2 (ja) * 1995-07-26 2004-08-25 富士通株式会社 不揮発性メモリの試験方法及びその試験装置
KR100443484B1 (ko) * 1996-02-19 2004-09-18 마츠시타 덴끼 산교 가부시키가이샤 반도체장치및그제조방법
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
JPH11202026A (ja) * 1998-01-13 1999-07-30 Hitachi Ltd 不良解析手法
JP4073552B2 (ja) * 1998-08-24 2008-04-09 株式会社ルネサステクノロジ 半導体装置
JP2000151577A (ja) 1998-11-05 2000-05-30 Dainippon Printing Co Ltd 暗号化、復号化装置
JP2000163547A (ja) 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd メモリicカード及び秘密鍵格納方法
JP4212171B2 (ja) * 1999-01-28 2009-01-21 株式会社ルネサステクノロジ メモリ回路/ロジック回路集積システム
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array

Also Published As

Publication number Publication date
US20030088785A1 (en) 2003-05-08
JP2002334937A (ja) 2002-11-22
US7284134B2 (en) 2007-10-16
US20080046759A1 (en) 2008-02-21

Similar Documents

Publication Publication Date Title
US20080046759A1 (en) ID installable LSI, secret key installation method, LSI test method, and LSI development method
JP3959264B2 (ja) 積層型半導体装置
US4903266A (en) Memory self-test
US8659969B2 (en) Semiconductor device
CN105190336B (zh) 模拟块及用于测试其的测试块
US7444575B2 (en) Architecture and method for testing of an integrated circuit device
KR100900921B1 (ko) 반도체 장치
KR100396305B1 (ko) 반도체 기억 장치 및 그 테스트 방법
US8627105B2 (en) Method and apparatus for securing programming data of a programmable device
US20100293424A1 (en) Semiconductor integrated circuit, information processing apparatus and method, and program
US6826111B2 (en) On chip scrambling
JP2004111561A (ja) 半導体集積回路
JP4095579B2 (ja) 機密鍵実装方法および半導体装置
US20060261836A1 (en) Method and system for stressing semiconductor wafers during burn-in
KR20170008546A (ko) 난수 발생 회로 및 이를 이용한 반도체 시스템
JP3754638B2 (ja) 半導体装置
JP2006186247A (ja) 半導体装置
US6327683B1 (en) Device scan testing
JP2009181627A (ja) 半導体記憶装置
JP2008084472A (ja) 半導体装置
JP4671261B2 (ja) 半導体装置
JPH10302499A (ja) メモリ内蔵半導体集積回路のテスト方法
US7062659B2 (en) Apparatus for protecting code ROM data in code ROM test
US7702942B2 (en) Method for generating adjustable MRAM timing signals
JP2004030829A (ja) 半導体記憶装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050520

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050902

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080916

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090916

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090916

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100916

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110916

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120916

Year of fee payment: 7