JP5560463B2 - 半導体装置 - Google Patents

半導体装置 Download PDF

Info

Publication number
JP5560463B2
JP5560463B2 JP2010117260A JP2010117260A JP5560463B2 JP 5560463 B2 JP5560463 B2 JP 5560463B2 JP 2010117260 A JP2010117260 A JP 2010117260A JP 2010117260 A JP2010117260 A JP 2010117260A JP 5560463 B2 JP5560463 B2 JP 5560463B2
Authority
JP
Japan
Prior art keywords
memory cell
row
redundant
defective memory
normal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010117260A
Other languages
English (en)
Other versions
JP2011243149A (ja
JP2011243149A5 (ja
Inventor
嘉郁 川村
裕文 中野
浩行 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2010117260A priority Critical patent/JP5560463B2/ja
Priority to US13/105,324 priority patent/US9111649B2/en
Publication of JP2011243149A publication Critical patent/JP2011243149A/ja
Publication of JP2011243149A5 publication Critical patent/JP2011243149A5/ja
Application granted granted Critical
Publication of JP5560463B2 publication Critical patent/JP5560463B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/70Masking faults in memories by using spares or by reconfiguring
    • G11C29/78Masking faults in memories by using spares or by reconfiguring using programmable devices
    • G11C29/84Masking faults in memories by using spares or by reconfiguring using programmable devices with improved access time or stability
    • G11C29/846Masking faults in memories by using spares or by reconfiguring using programmable devices with improved access time or stability by choosing redundant lines at an output stage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7201Logical to physical mapping or translation of blocks or pages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7209Validity control, e.g. using flags, time stamps or sequence numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)

Description

本発明は、半導体装置に関し、特に対タンパ性を有する半導体装置に関する。
半導体装置には、暗号化鍵、個人情報などの対タンパ性が要求されるデータが記憶される場合がある。半導体装置の中には、対タンパ性が要求されるデータへの不正なアクセスに対する防御機能を有するものがある。
たとえば、特許文献1に記載されている半導体装置は、任意のメモリ空間を非活性化するセキュリティ機能の設定、および、該メモリ空間を活性化するセキュリティ機能の解除が可能とする。この半導体装置では、入力されるアドレス信号によって特定されるアドレスが、特定の状況において操作されないことが予め判明している鍵アドレス、または特定の状況において操作されることが予め判明している鍵アドレスと一致することによって、セキュリティ機能が設定される。
特開2001−306400号公報
しかしながら、特許文献1の半導体装置では、専用の複雑なセキュリティ回路を設けなければならず、装置の規模が大きくなる。
それゆえに、本発明の目的は、簡易な構成で、対タンパ性を有する半導体装置を提供することである。
本発明の一実施形態の半導体装置は、ユーザから認証コードの入力を受付ける入力部と、入力された認証コードに基づいて、ユーザのアクセスが正当か否かを判定し、正当な場合にイネーブル信号を活性化する制御部と、複数個の正規メモリセルと、複数個の冗長メモリセルと、制御部によって指定されたアドレスをデコードし、デコード結果に基づいて、いずれかの正規メモリセルを選択する正規デコーダと、イネーブル信号が活性化された場合に限り、指定されたアドレスと、所定の正規メモリセルのアドレスとが一致したときに、正規デコーダによる選択を禁止し、いずれかの冗長メモリセルを選択する冗長デコーダとを備える。
本発明の一実施形態の半導体装置によれば、簡易な構成で、対タンパ性を実現することができる。
本発明の第1の実施形態の半導体装置の構成を表わす図である。 本発明の第2の実施形態の半導体装置の構成を表わす図である。 本発明の第3の実施形態の半導体装置の構成を表わす図である。 本発明の第4の実施形態の半導体装置の構成を表わす図である。 本発明の第5の実施形態の半導体装置の構成を表わす図である。 本発明の第6の実施形態の半導体装置の構成を表わす図である。 本発明の第6の実施形態の半導体装置の構成を表わす図である。
以下、本発明の実施形態について図面を参照して説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態の半導体装置の構成を表わす図である。
図1を参照して、この半導体装置1は、内蔵SRAM2と、CPU3(Central Processing Unit:制御部)と、ユーザ入力部13とを備える。
この内蔵SRAM2は、メモリセルアレイ4と、行アドレスバッファ8と、列アドレスバッファ10と、正規ロウデコーダ9と、カラムデコーダ11と、冗長ロウデコーダ14と、ライト/リード回路15と、SRAM制御回路12を備える。
ユーザ入力部13は、ユーザから認証コードの入力を受付ける。認証コードとしては、たとえば、ユーザのパスワード、内蔵SRAM2のデバイスID、ユーザの指紋情報のいずれか、またはこれらを組合せたものが用いられる。
CPU3は、ユーザ入力部13から入力された認証コードと予め記憶している認証コードとを照合することによって、ユーザのアクセスが正当か否かを判定する。CPU3は、アクセスが正当な場合にイネーブル信号EBを「H」レベルにアサートし、アクセスが正当でない場合にイネーブル信号EBを「L」レベルにネゲートする。
CPU3は、さらに、行アドレス信号X、列アドレス信号Y、チップ選択信号CS、読出要求信号/WE、および書込要求信号WEを出力する。
CPU3は、読出要求信号/WEを出力してから、所定時間経過してもライト/リード回路15からリードデータが送られてこない場合に、再度読出要求信号を出力する。CPU3は、一定回数、読出要求信号/WEを出力しても、リードデータDOが送られてこない場合には、読出要求を中止する。
SRAM制御回路12は、CPU3からクロックCLK、チップ選択信号CS、読出要求信号/WE、および書込要求信号WE読出要求信号/WEを受けて、内蔵SRAM全体の制御を司る。SRAM制御回路12は、チップ選択信号CSが活性化された場合に、内蔵SRAMへのアクセスを有効にする。SRAM制御回路12は、読出要求信号/WE、および書込要求信号WEをライト/リード回路15へ出力する。
メモリセルアレイ4は、複数個のSRAMセルを含み、正規メモリセルアレイ6と、冗長メモリセル行5とからなる。
正規メモリセルアレイ6は、行列状に配置された複数個の正規メモリセルを含む。正規メモリセルアレイ6は、不良メモリセル行16を含む。不良メモリセル行16は、少なくとも1つのビット不良メモリを含む。出荷前のテスト時に、正規メモリセルアレイ6内の不良な行を発見して、その行が不良メモリセル行16に設定される。
冗長メモリセル行5は、1行に配置され複数個の冗長メモリセルを含む。冗長メモリセル行5のメモリセルは、アドレスの順序に従えば不良メモリセル行16のメモリセルに本来格納されるべき秘匿を要するデータを記憶する。
行アドレスバッファ8は、CPU3から与えられる行アドレス信号Xを受ける。
列アドレスバッファ10は、CPU3から与えられる列アドレス信号Yを受ける。
ライト/リード回路15は、書込要求信号WEを受けたときには、CPU3から与えられるライトデータDIをメモリセルアレイ4内のカラムデコーダ11で指定された列に位置し、かつ正規ロウデコーダ9または冗長ロウデコーダ14で指定された行に位置するメモリセルに書込む。
ライト/リード回路15は、読出要求信号/WEを受けたときには、メモリセルアレイ4内のカラムデコーダ11で指定された列に位置し、かつ正規ロウデコーダ9または冗長ロウデコーダ14で指定された行に位置するメモリセルからデータを読出す。ライト/リード回路15は、読出しが成功したとき、すなわちセンスアンプによってビット線対の電位が増幅されることによって読出されたデータが確定したときには、その読み出されたデータをリードデータDOとしてCPU3に出力する。
正規ロウデコーダ9は、行アドレス信号Xをデコードして、デコード結果に基づいて、正規メモリセルアレイ6内のいずれかの行のワード線を駆動することによって、その行に配置された正規メモリセルを選択する。
カラムデコーダ11は、列アドレス信号Yをデコードする。
冗長ロウデコーダ14は、プログラム回路を含む。プログラム回路は、複数個のヒューズ素子を含む。複数個のヒューズ素子のうちのいくつかが、出荷前のテスト時に、テスタによって、ブローされることによって、不良メモリセル行16のロウアドレスがプログラムされる。
冗長ロウデコーダ14は、CPU3から送られてくるイネーブル信号EBが「H」レベルの場合(つまり、ユーザのアクセスが正当な場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16のロウアドレスとが一致するときに、冗長メモリセル行5のワード線を駆動することによって、冗長メモリセル行5に配置された冗長メモリセルを選択するとともに、正規ロウデコーダ9によるワード線の駆動、すなわち正規メモリセルの選択を禁止させる。したがって、この場合には、冗長メモリセル行5に対してアクセスが行なわれることになる。リードアクセスの場合には、冗長メモリセル行5に記憶された秘匿を要するデータが読み出される。ライトアクセスの場合には、冗長メモリセル行5にデータが書込まれるので、秘匿を要するデータが変更される。
一方、冗長ロウデコーダ14は、CPU3からイネーブル信号EBが「L」レベルの場合(つまり、ユーザのアクセスが正当でない場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16のロウアドレスとが一致する場合に、冗長メモリセル行5のワード線を駆動しない。したがって、この場合には、不良メモリセル行16に対してアクセスが行なわれることになる。リードアクセスの場合には、不良メモリセル行16から読み出しエラーが発生するだけであって、秘匿を要するデータが読み出されない。ライトアクセスの場合には、不良メモリセル行16へのデータの書込みを実行するだけであって、秘匿を要するデータが改竄されない。
冗長ロウデコーダ14は、CPU3から送られてくるイネーブル信号EBが「L」レベルの場合に、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16のロウアドレスとが一致する場合に、アラーム信号ARをCPU3へ出力する。
以上のように、本発明の第1の実施形態の半導体装置によれば、冗長ロウデコーダをユーザの入力した認証コードの正当性を表わすイネーブル信号EBによって制御するという簡易な構成によって、ユーザのアクセスが正当でない場合に、不良メモリセル行に対してアクセスを行なうようにすることができる。これによって、秘匿を要するデータが読出され、または改竄されるのを防止することができる。また、ユーザのアクセスが正当でなく、その結果不良メモリセル行に対してアクセスを行なった場合には、冗長ロウデコーダがアラーム信号をCPUに出力する。これによって、CPUは、不正アクセスに対する防備として、自動的に電源を遮断、またはキーボードをロックするなどの処理を行なうことができる。
[第1の実施形態の変形例]
第1の実施形態では、不良メモリセル行と冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。不良メモリセル行と冗長メモリセル行がそれぞれ複数行であるとしてもよい。
[第2の実施形態]
図2は、本発明の第2の実施形態の半導体装置の構成を表わす図である。
図2の半導体装置51が、図1の半導体装置1と相違する点は、以下である。
メモリセルアレイ54は、複数個のSRAMセルを含み、正規メモリセルアレイ55と、冗長メモリセル行5とからなる。
正規メモリセルアレイ55は、行列状に配置された複数個の正規メモリセルを含む。正規メモリセルアレイ55は、仮想不良メモリセル行56を含む。出荷前のテスト時に、正規メモリセルアレイ55内の1つの行をランダムに選択し、その選択された行が仮想不良メモリセル行56に設定される。仮想不良メモリセル行56のすべての仮想不良メモリには、テスタによって、ドントケア(don't care)値、つまりダミー値が書込まれる。あ
るいは、仮想不良メモリセル行56の一部の仮想不良メモリのみ、テスタによって、ドントケア(don't care)値、つまりダミー値が書込まれるものとしてもよい。
冗長メモリセル行5は、1行に配置され複数個の冗長メモリセルを含む。冗長メモリセル行5のメモリセルは、アドレスの順序に従えば仮想不良メモリセル行56のメモリセルに本来格納されるべき秘匿を要するデータを記憶する。
冗長ロウデコーダ59は、プログラム回路を含む。プログラム回路は、複数個のヒューズ素子を含む。複数個のヒューズ素子のうちのいくつかが、出荷前のテスト時に、テスタによって、ブローされることによって、仮想不良メモリセル行56のロウアドレスがプログラムされる。
冗長ロウデコーダ59は、CPU3から送られてくるイネーブル信号EBが「H」レベルの場合(つまり、ユーザのアクセスが正当な場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた仮想不良メモリセル行56のロウアドレスとが一致するときに、冗長メモリセル行5のワード線を駆動することによって、冗長メモリセル行5に配置された冗長メモリセルを選択するとともに、正規ロウデコーダ9によるワード線の駆動、すなわち正規メモリセルの選択を禁止させる。したがって、この場合には、冗長メモリセル行5に対してアクセスが行なわれることになる。リードアクセスの場合には、冗長メモリセル行5に記憶された秘匿を要するデータが読み出される。ライトアクセスの場合には、冗長メモリセル行5にデータが書込まれるので、秘匿を要するデータが変更される。
一方、冗長ロウデコーダ59は、CPU3からイネーブル信号EBが「L」レベルの場合(つまり、ユーザのアクセスが正当でない場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた仮想不良メモリセル行56のロウアドレスとが一致する場合に、冗長メモリセル行5のワード線を駆動しない。したがって、この場合には、仮想不良メモリセル行56に対してアクセスが行なわれることになる。リードアクセスの場合には、仮想不良メモリセル行56からドントケア値が読み出されるだけであって、秘匿を要するデータが読み出されない。ライトアクセスの場合には、仮想不良メモリセル行56へデータが書込まれるだけであって、秘匿を要するデータが改竄されない。
冗長ロウデコーダ59は、CPU3から送られてくるイネーブル信号EBが「L」レベルの場合に、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた仮想不良メモリセル行56のロウアドレスとが一致する場合に、アラーム信号ARをCPU3へ出力する。
以上のように、本発明の第2の実施形態の半導体装置によれば、冗長ロウデコーダをユーザの入力した認証コードの正当性を表わすイネーブル信号EBによって制御するという簡易な構成によって、ユーザのアクセスが正当でない場合に、ドントケア値が格納された仮想不良メモリセル行に対してアクセスを行なうようにすることができる。これによって、秘匿を要するデータが読出され、または改竄されるのを防止することができる。また、ユーザのアクセスが正当でなく、その結果仮想不良メモリセル行に対してアクセスを行なった場合には、冗長ロウデコーダがアラーム信号をCPUに出力する。これによって、CPUは、不正アクセスに対する防備として、自動的に電源を遮断、またはキーボードをロックするなどの処理を行なうことができる。
[第2の実施形態の変形例]
第2の実施形態では、仮想不良メモリセル行と冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。仮想不良メモリセル行と冗長メモリセル行がそれぞれ複数行であるとしてもよい。
[第2の実施形態の変形例2]
第2の実施形態では、イネーブル信号EBが「L」レベルの場合(ユーザのアクセスが正当ではない場合)において、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた仮想不良メモリセル行56のアドレスが一致する場合には、仮想不良メモリセル行56からドントケア値が読み出されるとあるが、どのワード線も駆動しないようにすることにより、メモリへのライト時はデータの書き込みができず、メモリからのリード時は不定値が出力されるようにしても良い。
[第2の実施形態の変形例3]
第2の実施形態では、イネーブル信号EBが「L」レベルの場合(ユーザのアクセスが正当ではない場合)において、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた仮想不良メモリセル行56のアドレスが一致する場合には、仮想不良メモリセル行56からドントケア値が読み出されることとしたが、ライト時とリード時で異なる動作をするようにして不正アクセスを防止してもよい。例えば、イネーブル信号EBが「L」レベルの場合、ライト時は冗長メモリセル行5のワード線を駆動し、リード時は仮想不良メモリセル行56のワード線を駆動することにより、ライト時とリード時で異なるメモリセルにアクセスすることにより、秘匿を要するデータを不正に読み出されるのを防止できる。
[第3の実施形態]
図3は、本発明の第3の実施形態の半導体装置の構成を表わす図である。
図3の半導体装置61が、図1の半導体装置1と相違する点は、以下である。
メモリセルアレイ64は、複数個のSRAMセルを含み、正規メモリセルアレイ66と、冗長メモリセルアレイ65とからなる。
正規メモリセルアレイ66は、行列状に配置された複数個の正規メモリセルを含む。正規メモリセルアレイ66は、不良メモリセル行16と、2つの仮想不良メモリセル行68,67を含む。出荷前のテスト時に、正規メモリセルアレイ66内の不良な行を発見して、その行が不良メモリセル行16に設定される。また、出荷前のテスト時に、正規メモリセルアレイ66内の2つの行をランダムに選択し、その選択されたそれぞれの行が仮想不良メモリセル行68,67に設定される。仮想不良メモリセル行68,67には、それぞれテスタによって、ドントケア(don't care)値、つまりダミー値が書込まれる。
冗長メモリセルアレイ65は、3個の冗長メモリセル行5,71,72を含む。
冗長メモリセル行5のメモリセルは、アドレスの順序に従えば不良メモリセル行16に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行71のメモリセルは、アドレスの順序に従えば仮想不良メモリセル行68に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行72のメモリセルは、アドレスの順序に従えば仮想不良メモリセル行67に本来格納されるべき秘匿を要するデータを記憶する。
冗長ロウデコーダ69は、プログラム回路を含む。プログラム回路は、複数個のヒューズ素子を含む。複数個のヒューズ素子のうちのいくつかが、出荷前のテスト時に、テスタによって、ブローされることによって、不良メモリセル行16のロウアドレス、仮想不良メモリセル行68のロウアドレス、仮想不良メモリセル行67のロウアドレスがプログラムされる。
冗長ロウデコーダ69は、CPU3から送られてくるイネーブル信号EBが「H」レベルの場合(つまり、ユーザのアクセスが正当な場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16のロウアドレスとが一致するときに、冗長メモリセル行5のワード線を駆動することによって、冗長メモリセル行5に配置された冗長メモリセルを選択するとともに、正規ロウデコーダ9によるワード線の駆動、すなわち正規メモリセルの選択を禁止させる。したがって、この場合には、冗長メモリセル行5に対してアクセスが行なわれることになる。リードアクセスの場合には、冗長メモリセル行5に記憶された秘匿を要するデータが読み出される。ライトアクセスの場合には、冗長メモリセル行5にデータが書込まれるので、秘匿を要するデータが変更される。
冗長ロウデコーダ69は、CPU3から送られてくるイネーブル信号EBが「H」レベルの場合(つまり、ユーザのアクセスが正当な場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた仮想不良メモリセル行68、67のロウアドレスとが一致するときに、冗長メモリセル行71,72のワード線を駆動することによって、冗長メモリセル行71,72に配置された冗長メモリセルを選択するとともに、正規ロウデコーダ9によるワード線の駆動、すなわち正規メモリセルの選択を禁止させる。したがって、この場合には、冗長メモリセル行71,72に対してアクセスが行なわれることになる。リードアクセスの場合には、冗長メモリセル行71,72に記憶された秘匿を要するデータが読み出される。ライトアクセスの場合には、冗長メモリセル行71,72にデータが書込まれるので、秘匿を要するデータが変更される。
一方、冗長ロウデコーダ69は、CPU3からイネーブル信号EBが「L」レベルの場合(つまり、ユーザのアクセスが正当でない場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16のロウアドレスとが一致する場合に、冗長メモリセル行5のワード線を駆動しない。したがって、この場合には、不良メモリセル行16に対してアクセスが行なわれることになる。リードアクセスの場合には、不良メモリセル行16から読み出しエラーが発生するだけであって、秘匿を要するデータが読み出されない。ライトアクセスの場合には、不良メモリセル行16へのデータの書込みを実行するだけであって、秘匿を要するデータが改竄されない。
冗長ロウデコーダ69は、CPU3からイネーブル信号EBが「L」レベルの場合(つまり、ユーザのアクセスが正当でない場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた仮想不良メモリセル行68,67のロウアドレスとが一致する場合に、冗長メモリセル行71,72のワード線を駆動しない。したがって、この場合には、仮想不良メモリセル行68,67に対してアクセスが行なわれることになる。リードアクセスの場合には、仮想不良メモリセル行68,67からドントケア値が読み出されるだけであって、秘匿を要するデータが読み出されない。ライトアクセスの場合には、仮想不良メモリセル行68,67へデータが書込まれるだけであって、秘匿を要するデータが改竄されない。
冗長ロウデコーダ69は、CPU3から送られてくるイネーブル信号EBが「L」レベルの場合に、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16、仮想不良メモリセル行68、または仮想不良メモリセル行67のロウアドレスとが一致する場合に、アラーム信号ARをCPU3へ出力する。
以上のように、本発明の第3の実施形態の半導体装置によれば、冗長ロウデコーダをユーザの入力した認証コードの正当性を表わすイネーブル信号EBによって制御するという簡易な構成によって、ユーザのアクセスが正当でない場合に、不良メモリセル行、またはドントケア値が格納された仮想不良メモリセル行に対してアクセスを行なうようにすることができる。これによって、秘匿を要するデータが読出され、または改竄されるのを防止することができる。また、ユーザのアクセスが正当でなく、その結果不良メモリセル行、または仮想不良メモリセル行に対してアクセスを行なった場合には、冗長ロウデコーダがアラーム信号をCPUに出力する。これによって、CPUは、不正アクセスに対する防備として、自動的に電源を遮断、またはキーボードをロックするなどの処理を行なうことができる。
[第3の実施形態の変形例]
第3の実施形態では、不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ複数行としてもよい。また、第3の実施形態では、仮想不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ2行であることとしたが、これに限定されるものではない。仮想不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ3行以上としてもよい。
[第4の実施形態]
図4は、本発明の第4の実施形態の半導体装置の構成を表わす図である。
図4の半導体装置81が、図1の半導体装置1と相違する点は、以下である。
メモリセルアレイ84は、複数個のSRAMセルを含み、正規メモリセルアレイ86と、冗長メモリセルアレイ85とからなる。
正規メモリセルアレイ86は、行列状に配置された複数個の正規メモリセルを含む。正規メモリセルアレイ86は、不良メモリセル行16と、2つの秘匿メモリセル行87,88を含む。
出荷前のテスト時に、正規メモリセルアレイ86内の不良な行を発見して、その行が不良メモリセル行16に設定される。また、出荷前のテスト時に、正規メモリセルアレイ86内の2つの行をランダムに選択し、その選択されたそれぞれの行が秘匿メモリセル行87,88に設定される。秘匿メモリセル行87,88のすべての秘匿メモリセルは、秘匿を要するデータを記憶する。あるいは、秘匿メモリセル行87,88の一部の秘匿メモリセルのみ、秘匿を要するデータが記憶するものとしてもよい。
冗長メモリセルアレイ85は、3個の冗長メモリセル行5,83,84を含む。
冗長メモリセル行5のメモリセルは、アドレスの順序に従えば不良メモリセル行16に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行83,84には、出荷前のテスト時に、テスタによって、ドントケア(don't care)値、つまりダミー値
が書込まれる。
冗長ロウデコーダ89は、プログラム回路を含む。プログラム回路は、複数個のヒューズ素子を含む。複数個のヒューズ素子のうちのいくつかが、出荷前のテスト時に、テスタによって、ブローされることによって、不良メモリセル行16のロウアドレス、秘匿メモリセル行87のロウアドレス、秘匿メモリセル行88のロウアドレスがプログラムされる。
冗長ロウデコーダ89は、CPU3から送られてくるイネーブル信号EBが「H」レベルの場合(つまり、ユーザのアクセスが正当な場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16のロウアドレスとが一致するときに、冗長メモリセル行5のワード線を駆動することによって、冗長メモリセル行5に配置された冗長メモリセルを選択するとともに、正規ロウデコーダ9によるワード線の駆動、すなわち正規メモリセルの選択を禁止させる。したがって、この場合には、冗長メモリセル行5に対してアクセスが行なわれることになる。リードアクセスの場合には、冗長メモリセル行5に記憶された秘匿を要するデータが読み出される。ライトアクセスの場合には、冗長メモリセル行5にデータが書込まれるので、秘匿を要するデータが変更される。
冗長ロウデコーダ89は、CPU3から送られてくるイネーブル信号EBが「H」レベルの場合(つまり、ユーザのアクセスが正当な場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた秘匿メモリセル行87,88のロウアドレスとが一致するときに、冗長メモリセル行83,84のワード線を駆動しない。したがって、この場合には、秘匿メモリセル行87,88に対してアクセスが行なわれることになる。リードアクセスの場合には、秘匿メモリセル行87,88に記憶された秘匿を要するデータが読み出される。ライトアクセスの場合には、秘匿メモリセル行87,88にデータが書込まれるので、秘匿を要するデータが変更される。
一方、冗長ロウデコーダ89は、CPU3からイネーブル信号EBが「L」レベルの場合(つまり、ユーザのアクセスが正当でない場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16のロウアドレスとが一致する場合に、冗長メモリセル行5のワード線を駆動しない。したがって、この場合には、不良メモリセル行16に対してアクセスが行なわれることになる。リードアクセスの場合には、不良メモリセル行16から読み出しエラーが発生するだけであって、秘匿を要するデータが読み出されない。ライトアクセスの場合には、不良メモリセル行16へのデータの書込みを実行するだけであって、秘匿を要するデータが改竄されない。
冗長ロウデコーダ89は、CPU3からイネーブル信号EBが「L」レベルの場合(つまり、ユーザのアクセスが正当でない場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた秘匿メモリセル行87,88のロウアドレスとが一致する場合に、冗長メモリセル行83,84のワード線を駆動することによって、冗長メモリセル行83,84に配置された冗長メモリセルを選択するとともに、正規ロウデコーダ9によるワード線の駆動、すなわち正規メモリセルの選択を禁止させる。したがって、この場合には、冗長メモリセル行83,84に対してアクセスが行なわれることになる。リードアクセスの場合には、冗長メモリセル行83,84からドントケア値が読み出されるだけであって、秘匿を要するデータが読み出されない。ライトアクセスの場合には、冗長メモリセル行83,84へデータが書込まれるだけであって、秘匿を要するデータが改竄されない。
冗長ロウデコーダ89は、CPU3から送られてくるイネーブル信号EBが「L」レベルの場合に、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16、秘匿メモリセル行87、または秘匿メモリセル行88のロウアドレスとが一致する場合に、アラーム信号ARをCPU3へ出力する。
以上のように、本発明の第4の実施形態の半導体装置によれば、冗長ロウデコーダをユーザの入力した認証コードの正当性を表わすイネーブル信号EBによって制御するという簡易な構成によって、ユーザのアクセスが正当でない場合に、不良メモリセル行、またはドントケア値が格納された冗長メモリセル行に対してアクセスを行なうようにすることができる。これによって、秘匿を要するデータが読出され、または改竄されるのを防止することができる。また、ユーザのアクセスが正当でなく、その結果不良メモリセル行、ドントケア値が格納された冗長メモリセル行に対してアクセスを行なった場合には、冗長ロウデコーダがアラーム信号をCPUに出力する。これによって、CPUは、不正アクセスに対する防備として、自動的に電源を遮断、またはキーボードをロックするなどの処理を行なうことができる。
[第4の実施形態の変形例]
第4の実施形態では、不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ複数行としてもよい。また、第4の実施形態では、秘匿メモリセル行と、それに置換される冗長メモリセル行がそれぞれ2行であることとしたが、これに限定されるものではない。秘匿メモリセル行と、それに置換される冗長メモリセル行がそれぞれ3行以上としてもよい。
[第5の実施形態]
図5は、本発明の第5の実施形態の半導体装置の構成を表わす図である。
図5の半導体装置91が、図1の半導体装置1と相違する点は、以下である。
メモリセルアレイ94は、複数個のSRAMセルを含み、正規メモリセルアレイ96と、冗長メモリセルアレイ65とからなる。
ユーザ入力部13は、ユーザから正規メモリセルアレイ96のうちの仮想不良メモリセル行の指定を受付ける。
CPU3は、ユーザから指定された仮想不良メモリセル行のロウアドレスをレジスタ95へ記憶する。また、CPU3は、ドントケア(don't care)値、つまりダミー値のラ
イトデータDIをライト/リード回路15に与えて、レジスタ95に記憶されたロウアドレスで示される仮想不良メモリセル行のすべての仮想不良メモリセルに、ドントケア(don't care)値を書込む。あるいは、ライト/リード回路15は、レジスタ95に記憶されたロウアドレスで示される仮想不良メモリセル行の一部の仮想不良メモリセルに、ドントケア(don't care)値を書込むものとしてもよい。
正規メモリセルアレイ96は、行列状に配置された複数個の正規メモリセルを含む。正規メモリセルアレイ96は、不良メモリセル行16と、ユーザによって設定された仮想不良メモリセル行97,98を含む。ここでは、2つの行がユーザによって、仮想不良メモリセル行に設定されたものとして説明する。
出荷前のテスト時に、正規メモリセルアレイ96内の不良な行を発見して、その行が不良メモリセル行16に設定される。
冗長メモリセルアレイ65は、3個の冗長メモリセル行5,71,72を含む。
冗長メモリセル行5のメモリセルは、アドレスの順序に従えば不良メモリセル行16に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行71のメモリセルは、アドレスの順序に従えば仮想不良メモリセル行97に本来格納されるべき秘匿を要するデータを記憶する。冗長メモリセル行72のメモリセルは、アドレスの順序に従えば仮想不良メモリセル行98に本来格納されるべき秘匿を要するデータを記憶する。
冗長ロウデコーダ99は、プログラム回路を含む。プログラム回路は、複数個のヒューズ素子を含む。複数個のヒューズ素子のうちのいくつかが、出荷前のテスト時に、テスタによって、ブローされることによって、不良メモリセル行16のロウアドレスがプログラムされる。
冗長ロウデコーダ99は、CPU3から送られてくるイネーブル信号EBが「H」レベルの場合(つまり、ユーザのアクセスが正当な場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16のロウアドレスとが一致するときに、冗長メモリセル行5のワード線を駆動することによって、冗長メモリセル行5に配置された冗長メモリセルを選択するとともに、正規ロウデコーダ9によるワード線の駆動、すなわち正規メモリセルの選択を禁止させる。したがって、この場合には、冗長メモリセル行5に対してアクセスが行なわれることになる。リードアクセスの場合には、冗長メモリセル行5に記憶された秘匿を要するデータが読み出される。ライトアクセスの場合には、冗長メモリセル行5にデータが書込まれるので、秘匿を要するデータが変更される。
冗長ロウデコーダ99は、CPU3から送られてくるイネーブル信号EBが「H」レベルの場合(つまり、ユーザのアクセスが正当な場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、ユーザによってレジスタ95に書込まれた仮想不良メモリセル行97,98のロウアドレスとが一致するときに、冗長メモリセル行71,72のワード線を駆動することによって、冗長メモリセル行71,72に配置された冗長メモリセルを選択するとともに、正規ロウデコーダ9によるワード線の駆動、すなわち正規メモリセルの選択を禁止させる。したがって、この場合には、冗長メモリセル行71,72に対してアクセスが行なわれることになる。リードアクセスの場合には、冗長メモリセル行71,72に記憶された秘匿を要するデータが読み出される。ライトアクセスの場合には、冗長メモリセル行71,72にデータが書込まれるので、秘匿を要するデータが変更される。
一方、冗長ロウデコーダ99は、CPU3からイネーブル信号EBが「L」レベルの場合(つまり、ユーザのアクセスが正当でない場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16のロウアドレスとが一致する場合に、冗長メモリセル行5のワード線を駆動しない。したがって、この場合には、不良メモリセル行16に対してアクセスが行なわれることになる。リードアクセスの場合には、不良メモリセル行16から読み出しエラーが発生するだけであって、秘匿を要するデータが読み出されない。ライトアクセスの場合には、不良メモリセル行16へのデータの書込みを実行するだけであって、秘匿を要するデータが改竄されない。
冗長ロウデコーダ99は、CPU3からイネーブル信号EBが「L」レベルの場合(つまり、ユーザのアクセスが正当でない場合)には、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、ユーザによってレジスタ95に書込まれた仮想不良メモリセル行97,98のロウアドレスとが一致する場合に、冗長メモリセル行71,72のワード線を駆動しない。したがって、この場合には、仮想不良メモリセル行97,98に対してアクセスが行なわれることになる。リードアクセスの場合には、仮想不良メモリセル行97,98からドントケア値が読み出されるだけであって、秘匿を要するデータが読み出されない。ライトアクセスの場合には、仮想不良メモリセル行97,98へデータが書込まれるだけであって、秘匿を要するデータが改竄されない。
冗長ロウデコーダ99は、CPU3から送られてくるイネーブル信号EBが「L」レベルの場合に、行アドレスバッファ8で与えられる行アドレス信号Xで与えられるロウアドレスと、プログラムされた不良メモリセル行16、ユーザによってレジスタ95に書込まれた仮想不良メモリセル行97,98のロウアドレスとが一致する場合に、アラーム信号ARをCPU3へ出力する。
以上のように、本発明の第5の実施形態の半導体装置によれば、冗長ロウデコーダをユーザの入力した認証コードの正当性を表わすイネーブル信号EBによって制御するという簡易な構成によって、ユーザのアクセスが正当でない場合に、不良メモリセル行、またはドントケア値が格納されたユーザ指定の仮想不良メモリセル行に対してアクセスを行なうようにすることができる。これによって、秘匿を要するデータが読出され、または改竄されるのを防止することができる。また、ユーザのアクセスが正当でなく、その結果不良メモリセル行、ユーザ指定の仮想不良メモリセル行に対してアクセスを行なった場合には、冗長ロウデコーダがアラーム信号をCPUに出力する。これによって、CPUは、不正アクセスに対する防備として、自動的に電源を遮断、またはキーボードをロックするなどの処理を行なうことができる。
[第5の実施形態の変形例]
第5の実施形態では、不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ1行であることとしたが、これに限定されるものではない。不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ複数行としてもよい。また、第5の実施形態では、ユーザ指定の仮想不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ2行であることとしたが、これに限定されるものではない。ユーザ指定の仮想不良メモリセル行と、それに置換される冗長メモリセル行がそれぞれ3行以上としてもよい。
また、第5の実施形態では、ユーザが仮想不良メモリセル行を設定することとしたが、これに限定するものではなく、第4の実施形態のような秘匿メモリセル行を設定することとしてもよい。
[第6の実施形態]
図1の半導体装置では、正規メモリセルアレイのある行のメモリセルを置換することとし、そのための冗長メモリセル行、および冗長ロウデコーダを備えた構成を前提とし、この冗長ロウデコーダをイネーブル信号によって制御した。これに代えて、第6の実施形態では、正規メモリセルアレイのある列のメモリセルを置換することとする。
図6および図7は、本発明の第6の実施形態の半導体装置の構成を表わす図である。
図6および図7の半導体装置101が、図1の半導体装置1と相違する点は、以下である。
メモリセルアレイ104は、複数個のSRAMセルを含み、正規メモリセルアレイ106と、冗長メモリセル列103とからなる。
正規メモリセルアレイ106は、行列状に配置された複数個の正規メモリセルを含む。正規メモリセルアレイ106は、不良メモリセル列105を含む。不良メモリセル列105は、少なくとも1つのビット不良メモリを含む。出荷前のテスト時に、正規メモリセルアレイ106内の不良な列を発見して、その列が不良メモリセル列105に設定される。
冗長メモリセル列103は、1列に配置され複数個の冗長メモリセルを含む。冗長メモリセル列103のメモリセルは、アドレスの順序に従えば不良メモリセル列105のメモリセルに本来格納されるべき秘匿を要するデータを記憶する。
冗長カラム制御回路114は、プログラム回路を含む。プログラム回路は、複数個のヒューズ素子を含む。複数個のヒューズ素子のうちのいくつかが、出荷前のテスト時に、テスタによって、ブローされることによって、不良メモリセル列105のカラムアドレスがプログラムされる。
冗長カラム制御回路114は、CPU3から送られてくるイネーブル信号EBが「H」レベルの場合(つまり、ユーザのアクセスが正当な場合)には、、列アドレスバッファ10で与えられる列アドレス信号Yで与えられるカラムアドレスと、プログラムされた不良メモリセル列105のカラムアドレスとが一致するときに、図7に示すように、メモリセル列(すなわちセンスアンプ/ライトドライバ116)とI/Oの接続を、不良メモリを含む不良メモリセル列105を避けるようにシフトさせる。したがって、この場合には、冗長メモリセル列103に対してアクセスが行なわれることになる。リードアクセスの場合には、冗長メモリセル列103に記憶された秘匿を要するデータが読み出される。ライトアクセスの場合には、冗長メモリセル列103にデータが書込まれるので、秘匿を要するデータが変更される。
一方、冗長カラム制御回路114は、CPU3からイネーブル信号EBが「L」レベルの場合(つまり、ユーザのアクセスが正当でない場合)には、、列アドレスバッファ10で与えられる列アドレス信号Yで与えられるカラムアドレスと、プログラムされた不良メモリセル列105のカラムアドレスとが一致する場合に、図6に示すように、メモリセル列とI/Oの接続のシフトは行われない。したがって、この場合には、不良メモリセル列105に対してアクセスが行なわれることになる。リードアクセスの場合には、不良メモリセル列105から読み出しエラーが発生するだけであって、秘匿を要するデータが読み出されない。ライトアクセスの場合には、不良メモリセル列105へのデータの書込みを実行するだけであって、秘匿を要するデータが改竄されない。
冗長カラム制御回路114は、CPU3から送られてくるイネーブル信号EBが「L」レベルの場合に、列アドレスバッファ10で与えられる列アドレス信号Yで与えられるカラムアドレスと、プログラムされた不良メモリセル列105のカラムアドレスとが一致する場合に、アラーム信号ARをCPU3へ出力する。
以上のように、本発明の第6の実施形態の半導体装置によれば、冗長カラム制御回路をユーザの入力した認証コードの正当性を表わすイネーブル信号EBによって制御するという簡易な構成によって、ユーザのアクセスが正当でない場合に、不良メモリセル列に対してアクセスを行なうようにすることができる。これによって、秘匿を要するデータが読出され、または改竄されるのを防止することができる。また、ユーザのアクセスが正当でなく、その結果不良メモリセル行に対してアクセスを行なった場合には、冗長カラム制御回路がアラーム信号をCPUに出力する。これによって、CPUは、不正アクセスに対する防備として、自動的に電源を遮断、またはキーボードをロックするなどの処理を行なうことができる。
(変形例)
本発明は、上記の実施形態に限定されるものではなく、たとえば、以下のような変形例も含まれる。
(1) 各種冗長回路への適用
メモリブロックのブロック置換による救済についてもロウ、カラム冗長と同様のイネーブル制御により、ユーザのアクセスを制御することが可能となる。
本発明は、メモリに適用される冗長回路、または一般の冗長回路を搭載したLSIに適用可能であり、これら冗長(救済)回路を各種冗長回路の仕組みとイネーブル信号によって制御するとしてもよい。
本発明の半導体装置は、ユーザから認証コードの入力を受付ける入力部と、入力された認証コードに基づいて、ユーザのアクセスが正当か否かを判定し、正当な場合にイネーブル信号を活性化する制御部と、複数の冗長回路と、制御部によって指定された冗長回路を、イネーブル信号が活性化された場合に限り、指定された冗長回路と、所定の正規冗長回路とが一致したときに、正規冗長回路による動作を禁止し、いずれかの冗長回路を選択する冗長回路制御を備える。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1,51,61,81,91,101 半導体装置、2,52,62,82,92,102 内蔵SRAM、3 CPU、4,54,64,84,94,104 メモリセルアレイ、5,71,72,83,84 冗長メモリセル行、6,55,66,86,96,106 正規メモリセルアレイ、8 行アドレスバッファ、9 正規ロウデコーダ、10 列アドレスバッファ、11 カラムデコーダ、12 SRAM制御回路、13 ユーザ入力部、14,59,69,89 冗長ロウデコーダ、15 ライト/リード回路、16 不良メモリセル行、56,68,67,97,98 仮想不良メモリセル行、87,88 秘匿メモリセル行、95 レジスタ、103 冗長メモリセル列、105 不良メモリセル列、116 センスアンプ/ライトドライバ、114 冗長カラム制御回路。

Claims (6)

  1. 証コードの入力を受付ける入力部と、
    前記入力された認証コードに基づいて、クセスが正当か否かを判定し、正当な場合にイネーブル信号を活性化し、不正な場合はイネーブル信号を不活性化する制御部と、
    複数個の正規第1メモリセルと、
    所定アドレスを有する複数個の正規第2メモリセルと、
    前記所定アドレスを有する複数個の冗長メモリセルと、
    前記制御部によって指定されたアドレスをデコードし、デコード結果に基づいて、前記複数個の正規第1メモリセル又は前記複数個の正規第2メモリセルのいずれか選択可能な正規デコーダと、
    前記イネーブル信号が活性化された場合に、前記指定されたアドレスと所のアドレスとが一致したときに、前記正規デコーダによる前記正規第2メモリセルの選択を禁止し、前記複数個の冗長メモリセルを選択し、前記イネーブル信号が不活性化された場合、前記指定されたアドレスと前記所定アドレスとが一致したときに、前記正規デコーダによって前記正規第2メモリセルを選択し、前記複数個の冗長メモリセルの選択を禁止する冗長デコーダとを備えた半導体装置。
  2. 記正第2メモリセルは、不良メモリセルであり、
    前記冗長メモリセルは、前記仮想不良メモリセルに本来格納されるべき、秘匿を要するデータを記憶する、請求項1記載の半導体装置。
  3. 記正第2メモリセルは、ドントケア値が記憶された仮想不良メモリセルであり、
    前記冗長メモリセルは、前記仮想不良メモリセルに本来格納されるべき、秘匿を要するデータを記憶する、請求項1記載の半導体装置。
  4. 記正第2メモリセルは、不良メモリセル、およびドントケア値が記憶された仮想不良メモリセルであり
    前記冗長メモリセルは、前記不良メモリセルまたは前記仮想不良メモリセルに本来格納されるべき、秘匿を要するデータを記憶する、請求項1記載の半導体装置。
  5. 前記入力部は前記仮想不良メモリセルの指定を受付け、
    前記仮想不良メモリセルにドントケア値を書込むライト回路とを備えた、請求項3または4記載の半導体装置。
  6. 前記冗長デコーダは、前記イネーブル信号が活性化され場合、前記指定されたアドレスと前記所定のアドレスとが一致したときに、前記制御部にアラーム信号を出力する、請求項1記載の半導体装置。
JP2010117260A 2010-05-21 2010-05-21 半導体装置 Expired - Fee Related JP5560463B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010117260A JP5560463B2 (ja) 2010-05-21 2010-05-21 半導体装置
US13/105,324 US9111649B2 (en) 2010-05-21 2011-05-11 Tamper resistant semiconductor device with access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010117260A JP5560463B2 (ja) 2010-05-21 2010-05-21 半導体装置

Publications (3)

Publication Number Publication Date
JP2011243149A JP2011243149A (ja) 2011-12-01
JP2011243149A5 JP2011243149A5 (ja) 2013-03-28
JP5560463B2 true JP5560463B2 (ja) 2014-07-30

Family

ID=44973441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010117260A Expired - Fee Related JP5560463B2 (ja) 2010-05-21 2010-05-21 半導体装置

Country Status (2)

Country Link
US (1) US9111649B2 (ja)
JP (1) JP5560463B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11024352B2 (en) 2012-04-10 2021-06-01 Samsung Electronics Co., Ltd. Memory system for access concentration decrease management and access concentration decrease method
US9111624B2 (en) * 2013-03-22 2015-08-18 Katsuyuki Fujita Semiconductor memory device
US11681797B2 (en) * 2019-08-28 2023-06-20 Micron Technology, Inc. Row activation prevention using fuses

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60117353A (ja) * 1983-11-30 1985-06-24 Fujitsu Ltd 記憶装置における交代メモリ制御方法
JPH01266645A (ja) * 1988-04-18 1989-10-24 Seiko Epson Corp 読み出し専用半導体記憶装置
US5687354A (en) * 1990-02-09 1997-11-11 Harry M. Weiss Memory system and method for protecting the contents of a ROM type memory
JPH0474240A (ja) * 1990-07-17 1992-03-09 Toshiba Corp 半導体メモリ
JP3668514B2 (ja) * 1993-11-04 2005-07-06 日立マクセル株式会社 半導体記憶装置
JPH09198317A (ja) * 1996-01-23 1997-07-31 Nakamichi Corp 記録情報の保護方法
JPH1055315A (ja) * 1996-08-08 1998-02-24 Toshiba Corp 半導体記憶装置及びその記憶データのコピー方法
JP2001306400A (ja) 2000-04-21 2001-11-02 Sharp Corp 半導体記憶装置、その制御装置、および電子機器
JP4057858B2 (ja) * 2001-08-09 2008-03-05 松下電器産業株式会社 ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JP2003122638A (ja) * 2001-10-18 2003-04-25 Fujitsu Ltd 半導体集積回路装置
JP2004119458A (ja) * 2002-09-24 2004-04-15 Matsushita Electric Ind Co Ltd 半導体記憶装置、およびその欠陥メモリセル修復方法、内部電源電位調整方法、セルフリフレッシュ周期調整方法
JP2007233725A (ja) 2006-03-01 2007-09-13 Freescale Semiconductor Inc 集積回路、ウェハ及び集積回路の製造方法
JP2007323149A (ja) * 2006-05-30 2007-12-13 Matsushita Electric Ind Co Ltd メモリデータ保護装置及びicカード用lsi
JP4323527B2 (ja) * 2007-01-25 2009-09-02 Okiセミコンダクタ株式会社 半導体記憶装置

Also Published As

Publication number Publication date
US20110289293A1 (en) 2011-11-24
JP2011243149A (ja) 2011-12-01
US9111649B2 (en) 2015-08-18

Similar Documents

Publication Publication Date Title
US20080022396A1 (en) Memory data protection device and IC card LSI
US8997255B2 (en) Verifying data integrity in a data storage device
US20070297606A1 (en) Multiple key security and method for electronic devices
US20060184799A1 (en) Security circuit and method to secure information in a device
US20170147509A1 (en) Dynamic Memory Scrambling
JP2002025278A (ja) 半導体記憶装置
JP3602984B2 (ja) メモリ装置
US10797857B2 (en) Data interleaving scheme for an external memory of a secure microcontroller
KR100617333B1 (ko) 불휘발성 반도체 기억 장치
US20080183978A1 (en) Semiconductor Devices and Scrambled Data Transmission Methods Thereof
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
JP5560463B2 (ja) 半導体装置
CN109686389B (zh) 存储器装置和用于验证存储器访问的方法
JP2008152549A (ja) メモリ装置、およびメモリ装置のパスワード記憶方法
US9202073B2 (en) Security measures for data protection
US20120311415A1 (en) Method and device for detecting possible corruption of sector protection information of a non-volatile memory stored in an on board volatile memory array at power-on
JP2008546122A (ja) トークン使用可能コンピュータシステムを評価するメカニズム
US9373377B2 (en) Apparatuses, integrated circuits, and methods for testmode security systems
US7916549B2 (en) Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method
US20070247182A1 (en) Protection of security key information
Meadows et al. On-chip randomization for memory protection against hardware supply chain attacks to dram
JP4881606B2 (ja) ユニバーサルメモリ及びこれを用いた情報処理装置
US10546866B2 (en) Memory arrangement and detection circuit for data protection
Xiao et al. A physically-secure write scheme of Multi-time Programmable RRAM for critical information storage
JP2001043140A (ja) メモリアクセス制御回路

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140520

R150 Certificate of patent or registration of utility model

Ref document number: 5560463

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees