JP5560463B2 - 半導体装置 - Google Patents
半導体装置 Download PDFInfo
- Publication number
- JP5560463B2 JP5560463B2 JP2010117260A JP2010117260A JP5560463B2 JP 5560463 B2 JP5560463 B2 JP 5560463B2 JP 2010117260 A JP2010117260 A JP 2010117260A JP 2010117260 A JP2010117260 A JP 2010117260A JP 5560463 B2 JP5560463 B2 JP 5560463B2
- Authority
- JP
- Japan
- Prior art keywords
- memory cell
- row
- redundant
- defective memory
- normal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 239000004065 semiconductor Substances 0.000 title claims description 50
- 230000015654 memory Effects 0.000 claims description 389
- 230000002950 deficient Effects 0.000 claims description 159
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 230000007123 defense Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 239000011159 matrix material Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/70—Masking faults in memories by using spares or by reconfiguring
- G11C29/78—Masking faults in memories by using spares or by reconfiguring using programmable devices
- G11C29/84—Masking faults in memories by using spares or by reconfiguring using programmable devices with improved access time or stability
- G11C29/846—Masking faults in memories by using spares or by reconfiguring using programmable devices with improved access time or stability by choosing redundant lines at an output stage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7201—Logical to physical mapping or translation of blocks or pages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7209—Validity control, e.g. using flags, time stamps or sequence numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
- For Increasing The Reliability Of Semiconductor Memories (AREA)
Description
[第1の実施形態]
図1は、本発明の第1の実施形態の半導体装置の構成を表わす図である。
列アドレスバッファ10は、CPU3から与えられる列アドレス信号Yを受ける。
冗長ロウデコーダ14は、プログラム回路を含む。プログラム回路は、複数個のヒューズ素子を含む。複数個のヒューズ素子のうちのいくつかが、出荷前のテスト時に、テスタによって、ブローされることによって、不良メモリセル行16のロウアドレスがプログラムされる。
第1の実施形態では、不良メモリセル行と冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。不良メモリセル行と冗長メモリセル行がそれぞれ複数行であるとしてもよい。
図2は、本発明の第2の実施形態の半導体装置の構成を表わす図である。
メモリセルアレイ54は、複数個のSRAMセルを含み、正規メモリセルアレイ55と、冗長メモリセル行5とからなる。
るいは、仮想不良メモリセル行56の一部の仮想不良メモリのみ、テスタによって、ドントケア(don't care)値、つまりダミー値が書込まれるものとしてもよい。
第2の実施形態では、仮想不良メモリセル行と冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。仮想不良メモリセル行と冗長メモリセル行がそれぞれ複数行であるとしてもよい。
第2の実施形態では、イネーブル信号EBが「L」レベルの場合(ユーザのアクセスが正当ではない場合)において、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた仮想不良メモリセル行56のアドレスが一致する場合には、仮想不良メモリセル行56からドントケア値が読み出されるとあるが、どのワード線も駆動しないようにすることにより、メモリへのライト時はデータの書き込みができず、メモリからのリード時は不定値が出力されるようにしても良い。
第2の実施形態では、イネーブル信号EBが「L」レベルの場合(ユーザのアクセスが正当ではない場合)において、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた仮想不良メモリセル行56のアドレスが一致する場合には、仮想不良メモリセル行56からドントケア値が読み出されることとしたが、ライト時とリード時で異なる動作をするようにして不正アクセスを防止してもよい。例えば、イネーブル信号EBが「L」レベルの場合、ライト時は冗長メモリセル行5のワード線を駆動し、リード時は仮想不良メモリセル行56のワード線を駆動することにより、ライト時とリード時で異なるメモリセルにアクセスすることにより、秘匿を要するデータを不正に読み出されるのを防止できる。
図3は、本発明の第3の実施形態の半導体装置の構成を表わす図である。
メモリセルアレイ64は、複数個のSRAMセルを含み、正規メモリセルアレイ66と、冗長メモリセルアレイ65とからなる。
冗長メモリセル行5のメモリセルは、アドレスの順序に従えば不良メモリセル行16に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行71のメモリセルは、アドレスの順序に従えば仮想不良メモリセル行68に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行72のメモリセルは、アドレスの順序に従えば仮想不良メモリセル行67に本来格納されるべき秘匿を要するデータを記憶する。
第3の実施形態では、不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ複数行としてもよい。また、第3の実施形態では、仮想不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ2行であることとしたが、これに限定されるものではない。仮想不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ3行以上としてもよい。
図4は、本発明の第4の実施形態の半導体装置の構成を表わす図である。
メモリセルアレイ84は、複数個のSRAMセルを含み、正規メモリセルアレイ86と、冗長メモリセルアレイ85とからなる。
冗長メモリセル行5のメモリセルは、アドレスの順序に従えば不良メモリセル行16に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行83,84には、出荷前のテスト時に、テスタによって、ドントケア(don't care)値、つまりダミー値
が書込まれる。
第4の実施形態では、不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ複数行としてもよい。また、第4の実施形態では、秘匿メモリセル行と、それに置換される冗長メモリセル行がそれぞれ2行であることとしたが、これに限定されるものではない。秘匿メモリセル行と、それに置換される冗長メモリセル行がそれぞれ3行以上としてもよい。
図5は、本発明の第5の実施形態の半導体装置の構成を表わす図である。
メモリセルアレイ94は、複数個のSRAMセルを含み、正規メモリセルアレイ96と、冗長メモリセルアレイ65とからなる。
イトデータDIをライト/リード回路15に与えて、レジスタ95に記憶されたロウアドレスで示される仮想不良メモリセル行のすべての仮想不良メモリセルに、ドントケア(don't care)値を書込む。あるいは、ライト/リード回路15は、レジスタ95に記憶されたロウアドレスで示される仮想不良メモリセル行の一部の仮想不良メモリセルに、ドントケア(don't care)値を書込むものとしてもよい。
冗長メモリセル行5のメモリセルは、アドレスの順序に従えば不良メモリセル行16に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行71のメモリセルは、アドレスの順序に従えば仮想不良メモリセル行97に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行72のメモリセルは、アドレスの順序に従えば仮想不良メモリセル行98に本来格納されるべき秘匿を要するデータを記憶する。
第5の実施形態では、不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ複数行としてもよい。また、第5の実施形態では、ユーザ指定の仮想不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ2行であることとしたが、これに限定されるものではない。ユーザ指定の仮想不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ3行以上としてもよい。
図1の半導体装置では、正規メモリセルアレイのある行のメモリセルを置換することとし、そのための冗長メモリセル行、および冗長ロウデコーダを備えた構成を前提とし、この冗長ロウデコーダをイネーブル信号によって制御した。これに代えて、第6の実施形態では、正規メモリセルアレイのある列のメモリセルを置換することとする。
図6および図7の半導体装置101が、図1の半導体装置1と相違する点は、以下である。
本発明は、上記の実施形態に限定されるものではなく、たとえば、以下のような変形例も含まれる。
(1) 各種冗長回路への適用
メモリブロックのブロック置換による救済についてもロウ、カラム冗長と同様のイネーブル制御により、ユーザのアクセスを制御することが可能となる。
Claims (6)
- 認証コードの入力を受付ける入力部と、
前記入力された認証コードに基づいて、アクセスが正当か否かを判定し、正当な場合にイネーブル信号を活性化し、不正な場合はイネーブル信号を不活性化する制御部と、
複数個の正規第1メモリセルと、
所定アドレスを有する複数個の正規第2メモリセルと、
前記所定アドレスを有する複数個の冗長メモリセルと、
前記制御部によって指定されたアドレスをデコードし、デコード結果に基づいて、前記複数個の正規第1メモリセル又は前記複数個の正規第2メモリセルのいずれかを選択可能な正規デコーダと、
前記イネーブル信号が活性化された場合に、前記指定されたアドレスと所定のアドレスとが一致したときに、前記正規デコーダによる前記正規第2メモリセルの選択を禁止し、前記複数個の冗長メモリセルを選択し、前記イネーブル信号が不活性化された場合、前記指定されたアドレスと前記所定アドレスとが一致したときに、前記正規デコーダによって前記正規第2メモリセルを選択し、前記複数個の冗長メモリセルの選択を禁止する冗長デコーダとを備えた半導体装置。 - 前記正規第2メモリセルは、不良メモリセルであり、
前記冗長メモリセルは、前記仮想不良メモリセルに本来格納されるべき、秘匿を要するデータを記憶する、請求項1記載の半導体装置。 - 前記正規第2メモリセルは、ドントケア値が記憶された仮想不良メモリセルであり、
前記冗長メモリセルは、前記仮想不良メモリセルに本来格納されるべき、秘匿を要するデータを記憶する、請求項1記載の半導体装置。 - 前記正規第2メモリセルは、不良メモリセル、およびドントケア値が記憶された仮想不良メモリセルであり
前記冗長メモリセルは、前記不良メモリセルまたは前記仮想不良メモリセルに本来格納されるべき、秘匿を要するデータを記憶する、請求項1記載の半導体装置。 - 前記入力部は、前記仮想不良メモリセルの指定を受付け、
前記仮想不良メモリセルにドントケア値を書込むライト回路とを備えた、請求項3または4記載の半導体装置。 - 前記冗長デコーダは、前記イネーブル信号が不活性化された場合、前記指定されたアドレスと前記所定のアドレスとが一致したときに、前記制御部にアラーム信号を出力する、請求項1記載の半導体装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010117260A JP5560463B2 (ja) | 2010-05-21 | 2010-05-21 | 半導体装置 |
US13/105,324 US9111649B2 (en) | 2010-05-21 | 2011-05-11 | Tamper resistant semiconductor device with access control |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010117260A JP5560463B2 (ja) | 2010-05-21 | 2010-05-21 | 半導体装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011243149A JP2011243149A (ja) | 2011-12-01 |
JP2011243149A5 JP2011243149A5 (ja) | 2013-03-28 |
JP5560463B2 true JP5560463B2 (ja) | 2014-07-30 |
Family
ID=44973441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010117260A Expired - Fee Related JP5560463B2 (ja) | 2010-05-21 | 2010-05-21 | 半導体装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9111649B2 (ja) |
JP (1) | JP5560463B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11024352B2 (en) | 2012-04-10 | 2021-06-01 | Samsung Electronics Co., Ltd. | Memory system for access concentration decrease management and access concentration decrease method |
US9111624B2 (en) * | 2013-03-22 | 2015-08-18 | Katsuyuki Fujita | Semiconductor memory device |
US11681797B2 (en) * | 2019-08-28 | 2023-06-20 | Micron Technology, Inc. | Row activation prevention using fuses |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60117353A (ja) * | 1983-11-30 | 1985-06-24 | Fujitsu Ltd | 記憶装置における交代メモリ制御方法 |
JPH01266645A (ja) * | 1988-04-18 | 1989-10-24 | Seiko Epson Corp | 読み出し専用半導体記憶装置 |
US5687354A (en) * | 1990-02-09 | 1997-11-11 | Harry M. Weiss | Memory system and method for protecting the contents of a ROM type memory |
JPH0474240A (ja) * | 1990-07-17 | 1992-03-09 | Toshiba Corp | 半導体メモリ |
JP3668514B2 (ja) * | 1993-11-04 | 2005-07-06 | 日立マクセル株式会社 | 半導体記憶装置 |
JPH09198317A (ja) * | 1996-01-23 | 1997-07-31 | Nakamichi Corp | 記録情報の保護方法 |
JPH1055315A (ja) * | 1996-08-08 | 1998-02-24 | Toshiba Corp | 半導体記憶装置及びその記憶データのコピー方法 |
JP2001306400A (ja) | 2000-04-21 | 2001-11-02 | Sharp Corp | 半導体記憶装置、その制御装置、および電子機器 |
JP4057858B2 (ja) * | 2001-08-09 | 2008-03-05 | 松下電器産業株式会社 | ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置 |
JP2003122638A (ja) * | 2001-10-18 | 2003-04-25 | Fujitsu Ltd | 半導体集積回路装置 |
JP2004119458A (ja) * | 2002-09-24 | 2004-04-15 | Matsushita Electric Ind Co Ltd | 半導体記憶装置、およびその欠陥メモリセル修復方法、内部電源電位調整方法、セルフリフレッシュ周期調整方法 |
JP2007233725A (ja) | 2006-03-01 | 2007-09-13 | Freescale Semiconductor Inc | 集積回路、ウェハ及び集積回路の製造方法 |
JP2007323149A (ja) * | 2006-05-30 | 2007-12-13 | Matsushita Electric Ind Co Ltd | メモリデータ保護装置及びicカード用lsi |
JP4323527B2 (ja) * | 2007-01-25 | 2009-09-02 | Okiセミコンダクタ株式会社 | 半導体記憶装置 |
-
2010
- 2010-05-21 JP JP2010117260A patent/JP5560463B2/ja not_active Expired - Fee Related
-
2011
- 2011-05-11 US US13/105,324 patent/US9111649B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20110289293A1 (en) | 2011-11-24 |
JP2011243149A (ja) | 2011-12-01 |
US9111649B2 (en) | 2015-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080022396A1 (en) | Memory data protection device and IC card LSI | |
US8997255B2 (en) | Verifying data integrity in a data storage device | |
US20070297606A1 (en) | Multiple key security and method for electronic devices | |
US20060184799A1 (en) | Security circuit and method to secure information in a device | |
US20170147509A1 (en) | Dynamic Memory Scrambling | |
JP2002025278A (ja) | 半導体記憶装置 | |
JP3602984B2 (ja) | メモリ装置 | |
US10797857B2 (en) | Data interleaving scheme for an external memory of a secure microcontroller | |
KR100617333B1 (ko) | 불휘발성 반도체 기억 장치 | |
US20080183978A1 (en) | Semiconductor Devices and Scrambled Data Transmission Methods Thereof | |
JP6518798B2 (ja) | 安全な集積回路状態を管理する装置およびその方法 | |
JP5560463B2 (ja) | 半導体装置 | |
CN109686389B (zh) | 存储器装置和用于验证存储器访问的方法 | |
JP2008152549A (ja) | メモリ装置、およびメモリ装置のパスワード記憶方法 | |
US9202073B2 (en) | Security measures for data protection | |
US20120311415A1 (en) | Method and device for detecting possible corruption of sector protection information of a non-volatile memory stored in an on board volatile memory array at power-on | |
JP2008546122A (ja) | トークン使用可能コンピュータシステムを評価するメカニズム | |
US9373377B2 (en) | Apparatuses, integrated circuits, and methods for testmode security systems | |
US7916549B2 (en) | Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method | |
US20070247182A1 (en) | Protection of security key information | |
Meadows et al. | On-chip randomization for memory protection against hardware supply chain attacks to dram | |
JP4881606B2 (ja) | ユニバーサルメモリ及びこれを用いた情報処理装置 | |
US10546866B2 (en) | Memory arrangement and detection circuit for data protection | |
Xiao et al. | A physically-secure write scheme of Multi-time Programmable RRAM for critical information storage | |
JP2001043140A (ja) | メモリアクセス制御回路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130208 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140513 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5560463 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |