JP5876364B2 - 半導体メモリ及びデータ読出方法 - Google Patents

半導体メモリ及びデータ読出方法 Download PDF

Info

Publication number
JP5876364B2
JP5876364B2 JP2012091526A JP2012091526A JP5876364B2 JP 5876364 B2 JP5876364 B2 JP 5876364B2 JP 2012091526 A JP2012091526 A JP 2012091526A JP 2012091526 A JP2012091526 A JP 2012091526A JP 5876364 B2 JP5876364 B2 JP 5876364B2
Authority
JP
Japan
Prior art keywords
output
address
data
signal
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012091526A
Other languages
English (en)
Other versions
JP2013222232A (ja
Inventor
聡司 宮崎
聡司 宮崎
福山 弘幸
弘幸 福山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lapis Semiconductor Co Ltd
Original Assignee
Lapis Semiconductor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lapis Semiconductor Co Ltd filed Critical Lapis Semiconductor Co Ltd
Priority to JP2012091526A priority Critical patent/JP5876364B2/ja
Priority to CN2013101212578A priority patent/CN103377150A/zh
Priority to US13/862,369 priority patent/US20130275702A1/en
Publication of JP2013222232A publication Critical patent/JP2013222232A/ja
Application granted granted Critical
Publication of JP5876364B2 publication Critical patent/JP5876364B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Read Only Memory (AREA)

Description

本発明は、半導体メモリ、特にセキュリティ情報を担うデータが格納されている半導体メモリ及びそのデータ読出方法に関する。
IC(集積回路)カードは、その外部端子を通して端末機などの接続装置との間で電気信号を送受信することにより情報交換を行う。また、ICカードには、クレジット決済やバンキングなどのセキュリティが必要とされるシステムで用いられるものがある。このようなシステムで用いられるICカードには、所有者の個人情報、クレジット番号、決算履歴などのセキュリティ情報を記憶しておく為のメモリが形成されている。よって、かかるICカードとして、不正使用によるセキュリティ情報の読み出しを防止する機能を搭載した半導体集積装置が提案されている(例えば、特許文献1の図1参照)。かかる半導体集積装置には、セキュリティ情報が記憶されたメモリに対してデータの外部読み出しを禁止する信号が一旦入力されると、その後、外部からメモリに対するデータ読み出しが為されてもこれを受け付けないようにした読出禁止制御回路が搭載されている。
しかしながら、クロック周波数等を変動させることにより、読出禁止制御回路に対して故意にエラーを発生させ、この際に得られた誤った出力結果に基づき記憶内容を推定するという、いわゆる故障利用解析が実施された場合には、セキュリティ情報が漏洩する虞があった。
特開平08−292915号公報
本発明は、格納されているデータを不正に読み出そうとする攻撃に対する耐性が高い半導体メモリ及びデータ読出方法を提供することを目的とする。
本発明に係る半導体メモリは、番地を示すアドレス信号に応じて前記番地に格納されているデータを読み出すメモリ部と、前記メモリ部から読み出された前記データを外部出力する出力部と、を含む半導体メモリであって、前記メモリ部の特定番地には前記データの外部出力を許可するか否か示す出力可否フラグが格納されており、前記出力部は、電源投入後、前記出力可否フラグが前記外部出力の許可を示し且つ前記特定番地を示す前記アドレス信号がクロック信号のクロック周期のN(Nは2以上の整数)倍の期間に亘り継続して供給されるまでの間は前記データの外部出力を禁止する。
また、本発明に係るデータ読出方法は、番地を示すアドレス信号に応じて前記番地に格納されているデータを読み出すメモリ部と、前記メモリ部から読み出された前記データを外部出力する出力部と、を含む半導体メモリにおけるデータ読出方法であって、前記メモリ部の特定番地には前記データの外部出力を許可するか否か示す出力可否フラグが格納されており、前記特定番地を示す前記アドレス信号に応じて前記出力可否フラグを読み出し、前記出力可否フラグが前記外部出力の許可を示すか否かを判定し、電源投入後、前記特定番地を示す前記アドレス信号がクロック信号のクロック周期のN(Nは2以上の整数)倍の期間に亘り継続して供給されたか否かを判定し、前記出力可否フラグが前記外部出力の許可を示すと判定され且つ前記特定番地を示す前記アドレス信号が前記クロック周期のN倍の期間に亘り継続して供給されたと判定されるまでの間は、前記出力部による前記データの外部出力を禁止する。
本発明に係る半導体メモリでは、電源投入後、メモリ部に格納されている出力可否フラグが外部出力の許可を示し且つこの出力可否フラグが格納されている特定番地を示すアドレス信号がクロック信号におけるクロック周期のN(Nは2以上の整数)倍の期間に亘り継続して供給されるまでの間は、データの外部出力を禁止するようにしている。
よって、かかる構成によれば、製品出荷前のテスト時には、出力可否フラグとして外部出力の許可を示す値を格納しておくことにより、メモリから読み出されたデータの外部出力を可能とする。一方、製品出荷時にはこの出力可否フラグとして外部出力を不許可とする値を格納しておくことにより、データの外部出力を禁止する。これにより、メモリに格納されているデータの外部漏洩が防止される。
また、出荷後の半導体メモリに対して推奨周波数よりも高周波数のクロック信号を供給して誤動作させることにより、特定番地に格納されている、外部出力を不許可とする値とは異なる値、つまり外部出力を許可する値を読み出して格納データを不正に外部出力させようとする攻撃に対しても高い耐性を発揮することが可能となる。
本発明に係る半導体メモリが形成されている半導体チップ10の概略構成を示すブロック図である。 出力判断部104及び特定番地判定部105の内部構成を示すブロック図である。 半導体チップ10をテストする際のシステム構成を示す図である。 テスタ200によって実施されるテスト動作、及びかかるテストによる半導体チップ10の内部動作を示すタイムチャートである。 推奨周波数のクロック信号CLKを供給した場合、及び推奨周波数よりも高い不正な周波数のクロック信号CLKを供給した場合各々でのメモリ102の読み出し動作を示すタイムチャートである。
本発明は、番地を示すアドレス信号(A0-7)に応じて各番地に格納されているデータを読み出すメモリ部(102)から読み出されたデータを、出力部(104、105)にて外部出力するにあたり、以下の如き出力制御を行う。すなわち、メモリ部の特定番地にはデータの外部出力を許可するか否か示す出力可否フラグが格納されており、出力部は、電源投入後、この出力可否フラグが外部出力の許可を示し且つ特定番地を示すアドレス信号がクロック信号(CLK)のクロック周期のN(Nは2以上の整数)倍の期間に亘り継続して供給されるまでの間は、データの外部出力を禁止する。
図1は、本発明に係る半導体メモリが形成されている半導体チップ10の概略構成を示すブロック図である。
図1に示すように、半導体チップ10には、フィルタ100、コントローラ101、メモリ102、データレジスタ103、出力判断部104及び特定番地判定部105を含む。
フィルタ100は、半導体チップ10の外部端子を介して供給されたクロック信号CLKに対して、上記した各モジュールが動作不可となる限界周波数以上の高い周波数成分、つまりクロックパルスを除去したクロック信号をメモリ102、データレジスタ103及び特定番地判定部105に供給する。すなわち、限界周波数よりも高い周波数を有するクロック信号CLKが供給された場合には、メモリ102、データレジスタ103及び特定番地判定部105は動作停止状態となる。
メモリ102は、例えばフラッシュメモリ等からなる256バイトの不揮発性のメモリであり、各種のセキュリティデータが格納される。尚、このセキュリティデータは、メモリ部102の番地[0x00]〜[0xFF]の内の[0x01]〜[0xFF]の領域に格納される。一方、メモリ102の番地[0x00]には、メモリ102から読み出された読出データの外部出力を許可するか否かを示す出力可否フラグが格納される。例えば、読出データの外部出力を許可する場合には[0xFF]が格納される一方、読出データの外部出力を不許可とする場合には[0xFF]以外の値が格納される。ここで、本半導体チップ10の製造直後の時点では、メモリ102の全領域、つまり番地[0x00]〜[0xFF]には、初期値として[0xFF]が格納された状態となっている。よって、この時点でメモリ102の番地[0x00]には読出データの外部出力を許可することを示す[0xFF]が格納されていることになる。尚、以降、上記した出力可否フラグが記憶される番地[0x00]を、特定番地とも称する。
メモリ102は、半導体チップ10の外部端子を介して供給されたクロック信号CLK、チップイネーブル信号CE、出力イネーブル信号OE及び外部アドレス信号A0-7に応じて、格納されているデータを8ビットのデータ信号DA0-7として読み出す。尚、クロック信号CLKによるクロック周期は、メモリ102に対する1アドレス分のアクセス周期である。すなわち、メモリ102は、クロック信号CLKに同期して各番地を示す外部アドレス信号A0-7に応じて、各番地に格納されているデータをデータ信号DA0-7として読み出し、これをコントローラ101及びデータレジスタ103に供給する。尚、メモリ102は、コントローラ101から内部アドレス信号AI0-7が供給された場合にも、この内部アドレス信号AI0-7にて示される番地に格納されているデータをデータ信号DA0-7として読み出し、これをコントローラ101及びデータレジスタ103に供給する。
コントローラ101は、メモリ102に格納されているデータを用いた各種処理(説明せず)を行う為に、上記した内部アドレス信号AI0-7をメモリ102に供給しつつ、このメモリ102から読み出されたデータを示すデータ信号DA0-7の取り込みを行う。
データレジスタ103は、メモリ102から読み出されたデータ信号DA0-7を、上記したクロック信号CLKに応じて取り込み、これを読出データ信号DR0-7として出力判断部104に供給する。
図2は、出力判断部104及び特定番地判定部105の内部構成を示す回路図である。
図2に示すように、特定番地判定部105は、アドレス判定回路1051、カウンタ1052、及びJKフリップフロップ(以下、JK−FFと称する)1053からなる。アドレス判定回路1051は、外部アドレス信号A0-7にて示される番地が上記した特定番地[0x00]を示すか否かを判定する。アドレス判定回路1051は、外部アドレス信号A0-7が特定番地[0x00]を示す場合には論理レベル1、外部アドレス信号A0-7が特定番地[0x00]以外の番地を示す場合には論理レベル0の特定番地一致信号AEを生成し、これをカウンタ1052に供給する。カウンタ1052は、論理レベル1の特定番地一致信号AEが供給されている間だけ、クロック信号CLKのクロックパルス数をカウントし、そのカウント値が「128」に到達した場合に論理レベル0の状態から論理レベル1の状態に遷移するキャリーアウト信号COをJK−FF1053の端子Jに供給する。尚、カウンタ1052は、論理レベル0の特定番地一致信号AEが供給されている間はリセット状態となり、そのカウント値は初期値固定となる。JK−FF1053は、電源投入時の初期状態では、特定番地では無いことを示す論理レベル0の特定番地確定信号FKを出力判断部104に供給する。尚、電源投入後、キャリーアウト信号COが論理レベル0の状態にある間は、JK−FF1053は、論理レベル0の特定番地確定信号FKを出力判断部104に供給し続ける。ここで、カウンタ1052から論理レベル1のキャリーアウト信号COがその端子Jに供給されると、JK−FF1053は、特定番地であることを示す論理レベル1の特定番地確定信号FKを出力判断部104に供給する。
かかる構成により、特定番地判定部105は、外部アドレス信号A0-7にて示された番地が特定番地[0x00]であり、且つその状態がクロック信号CLKにおけるクロック周期の128倍の供給期間に亘って継続したら、それ以降、論理レベル1の特定番地確定信号FKを出力判断部104に供給し続ける。つまり、外部アドレス信号A0-7が特定番地[0x00]以外の番地を示す場合、又は特定番地[0x00]を示す状態がクロック周期の128倍の供給期間よりも短い期間しか継続していない場合には、特定番地判定部105は、論理レベル0の特定番地確定信号FKを出力判断部104に供給するのである。
出力判断部104は、図2に示すように、フラグ値判定回路1041、Dフリップフロップ(以下、D−FFと称する)1042、アンドゲート1043及びJK−FF1044からなる。
フラグ値判定回路1041は、データレジスタ103から供給された読出データ信号DR0-7にて示される値と、読出データの外部出力を許可することを示す外部出力許可値[0xFF]とを比較し、両者が一致している場合には論理レベル1、不一致である場合には論理レベル0の出力可否フラグ一致信号FEを生成し、これをD−FF1042に供給する。D−FF1042は、かかる出力可否フラグ一致信号FEをクロック信号CLKに応じて取り込み、これを出力可否フラグ一致信号FEDとしてアンドゲート1043に供給する。アンドゲート1043は、この出力可否フラグ一致信号FED、及び上記した特定番地確定信号FKが共に論理レベル1である場合には、読出データを外部出力させるべき論理レベル1の出力制御信号OCNを生成し、その他の場合には外部出力を禁止すべき論理レベル0の出力制御信号OCNを生成する。アンドゲート1043は、かかる出力制御信号OCNをJK−FF1044の端子Jに供給する。JK−FF1044は、電源投入時の初期状態では、読出データの外部出力を禁止させるべき論理レベル0の出力制御信号OCをアンドゲート1045に供給する。尚、電源投入後、上記した出力制御信号OCNが論理レベル0の状態にある間は、JK−FF1044は、論理レベル0の出力制御信号OCをアンドゲート1045に供給し続ける。ここで、アンドゲート1043から論理レベル1の出力制御信号OCNが供給されると、JK−FF1044は、読出データを外部出力させるべき論理レベル1の出力制御信号OCをアンドゲート1045に供給し続ける。アンドゲート1043は、論理レベル0の出力制御信号OCが供給されている間は、全ビットが論理レベル0となる8ビットのデータ信号D0-7を半導体チップ10の外部端子を介して出力する。一方、論理レベル1の出力制御信号OCが供給されている間は、アンドゲート1043は、データレジスタ103から供給された読出データ信号DR0-7をそのままデータ信号D0-7とし、これを半導体チップ10の外部端子を介して出力する。
かかる構成により、出力判断部104は、電源投入後、特定番地判定部105から論理レベル1の特定番地確定信号FKが供給され、且つメモリ102から読み出された読出データ信号DR0-7の値が読出データの外部出力を許可することを示す値[0xFF]となるまでの間に亘り、読出データ信号DR0-7の外部出力を禁止するのである。つまり、この間、出力判断部104は、メモリ102から読み出された読出データ信号DR0-7の値に拘わらず、全ビットが論理レベル0となる8ビットのデータ信号D0-7を半導体チップ10の外部端子を介して出力するのである。そして、論理レベル1の特定番地確定信号FKが供給され、且つメモリ102から読み出された読出データ信号DR0-7の値が[0xFF]となった以降、読出データ信号DR0-7の外部出力が可能となるのである。
ここで、上記した半導体チップ10の製造後、その製品出荷前に、メモリ102に対してセキュリティデータの書き込みが為される。すなわち、メモリ102内において特定番地[0x00]を除く[0x01]〜[0xFF]の領域に対して、セキュリティデータの書き込みが為され、これが格納される。
このセキュリティデータの格納後、半導体チップ10に対して、セキュリティデータが正しくメモリ102に書き込まれているか否かを確認する為の読出テストが実施される。
図3は、かかる読出テストを実施する際のシステム構成を示す図である。
図3に示されるように、半導体チップ10の各外部端子にはテスタ200が接続される。
図4は、テスタ200によって実施されるテスト動作、及びかかるテストによる半導体チップ10の内部動作を示すタイムチャートである。
先ず、テスタ200は、図4に示す如きクロック信号CLK及びこの半導体チップ10を活性化させるべき論理レベル0のチップイネーブル信号CEを半導体チップ10に供給する。
次に、テスタ200は、メモリ102からデータを読み出すべき論理レベル0の出力イネーブル信号OEを半導体チップ10に供給する。
ここで、テスタ200は、メモリ102から読み出されたデータを外部出力可能にする為の設定を行う。つまり、テスタ200は、特定番地[0x00]を指定する外部アドレス信号A0-7を、図4に示す如く、クロック信号CLKにおけるクロック周期の128倍の供給期間に亘り半導体チップ10に供給する。これにより、かかる特定番地[0x00]を示す外部アドレス信号A0-7の供給開始時点から特定番地判定部105のカウンタ1052がカウント動作を開始する。この際、カウンタ1052のカウント値が「127」以下の間は特定番地確定信号FKが論理レベル0を維持しているので、読出データの外部出力を禁止する論理レベル0の出力制御信号OCがアンドゲート1045に供給される。よって、この間、メモリ102から読み出された読出データ信号DR0-7の値に拘わらず、全ビットが論理レベル0となる8ビットのデータ信号D0-7が外部出力される。しかしながら、カウンタ1052のカウント値が「128」に到ると、図4に示すように、特定番地確定信号FKが論理レベル0から論理レベル1の状態に遷移する。この際、上記した特定番地[0x00]の指定によってメモリ102から読み出された読出データ信号DR0-7の値は、読出データの外部出力を許可することを示す値[0xFF]である。よって、図4の時点Q1において、出力制御信号OCは、読出データの外部出力を禁止する論理レベル0の状態から読出データを外部出力させるべき論理レベル1の状態に遷移する。これにより、出力判断部104のアンドゲート1045は、読出データ信号DR0-7をそのままデータ信号D0-7として外部出力する。すなわち、図4に示す時点Q1以降、メモリ102から読み出された読出データの外部出力が可能となるのである。
そこで、図4に示す時点Q1以降、テスタ200は、クロック信号CLKの各クロックパルス毎に異なる番地を示す外部アドレス信号A0-7を供給してメモリ102に格納されているデータを順次読み出す。この際、半導体チップ10は、メモリ102から読み出された読出データをデータ信号D0-7として外部出力する。そこで、テスタ200は、半導体チップ10から出力されたデータ信号D0-7を取り込み、このデータ信号D0-7が期待値と一致しているか否かを判定することにより、セキュリティデータが正しくメモリ102に書き込まれたか否かをテストする。
かかるテストにより、セキュリティデータが正しくメモリ102に書き込まれていることが確認できた場合、メモリ102の特定番地[0x00]に格納されている値を、読出データの外部出力を不許可とする値、つまり[0xFF]以外の値に書き換える。これにより、メモリ102に格納されているセキュリティデータの外部出力が不可となり、この形態で半導体チップ10が出荷される。
よって、図1に示される半導体チップ10によれば、製品出荷前のテスト時には、出力可否フラグとして外部出力の許可を示す値を格納しておくことにより、メモリ120から読み出されたデータの外部出力を可能とする。すなわち、メモリ120から読み出したセキュリティデータをデータ信号D0-7として半導体チップ10から外部出力させることにより、テスタ200において、セキュリティデータが正しくメモリ120に格納されているか否かの確認を行うことが可能となる。一方、製品出荷時にはこの出力可否フラグとして外部出力を不許可とする値を格納しておくことにより、データの外部出力を禁止する。これにより、メモリに格納されているセキュリティデータの外部漏洩が防止される。
また、上記実施例によれば、出荷後の半導体チップ10に対して、推奨周波数よりも高い周波数を有する不正なクロック信号CLKを供給することにより故意に誤動作を生じさせて、不正にメモリ120に格納されているデータを外部出力させようとする攻撃に対しても高い耐性を発揮することができる。
すなわち、推奨周波数のクロック信号CLKを半導体チップ10に供給してメモリ120からデータを読み出す場合には、例えば図5(a)に示すように、外部アドレス信号A0-7にて示される番地a1はクロック信号CLKにおけるクロックパルスCP1の立ち上がりエッジタイミングでメモリ120に取り込まれる。この際、メモリ120は、かかる番地a1に格納されているデータd1をクロックパルスCP1のタイミングで読み出す。しかしながら、実際には、内部動作の遅延によりメモリ120は、図5(a)に示す如くクロックパルスCP1の立ち上がりエッジタイミングよりも遅延時間TDだけ遅延したタイミングで、データd1を示すデータ信号DA0-7を送出する。従って、データレジスタ103は、クロックパルスCP1の次のクロックパルスCP2の立ち上がりエッジタイミングでデータd1を示すデータ信号DA0-7を取り込み、これを読出データ信号DR0-7として出力判断部104に供給する。
すなわち、推奨周波数のクロック信号CLKによれば、クロックパルスCP1のタイミングで指定された番地a1に格納されているデータは、次のクロックパルスCP2のタイミングでデータレジスタ103に取り込まれ、これが読出データ信号DR0-7として出力判断部104に供給される。
一方、クロック信号CLKの周波数を、例えば図5(b)に示すように高周波数に変動させた場合、メモリ120は、クロックパルスCP1の立ち上がりエッジタイミングよりも遅延時間TDだけ遅延したタイミングでデータd1を示すデータ信号DA0-7を送出するものの、その遅延時間TDの間に次のクロックパルスCP2が供給される。よって、データレジスタ103は、クロックパルスCP2の立ち上がりエッジタイミングで、その直前にメモリ120が送出したデータd0を取り込み、これを読出データ信号DR0-7として出力判断部104に供給することになる。
すなわち、クロック信号CLKの周波数を図5(b)に示すように高い周波数に変動させると、クロックパルスCP2のタイミングでは、番地a1に格納されているデータd1ではなく、その直前にメモリ102から読み出されたデータd0がデータレジスタ103に取り込まれ、これが読出データ信号DR0-7として出力判断部104に供給されるのである。つまり、メモリ102に対して番地a1に格納されているデータを読み出すべきアクセスを行った場合、この番地a1に格納されているデータd1とは異なるデータd2が読み出されるのである。
従って、図5(b)に示す如き不正なアクセスによれば、例え製品出荷時にメモリ102の特定番地[0x00]に格納されている値を読出データの外部出力を不許可とする値に書き換えても、読出データの外部出力を許可する値が読み出されてしまう虞が生じる。
そこで、図1及び図2に示す構成では、出力可否フラグの値として読出データの外部出力を許可する値がメモリ102から読み出されてしまっても、外部アドレス信号A0-7による特定番地[0x00]の指定がクロック信号CLKにおけるクロック周期の128倍の供給期間に亘り継続して実施されない限り、その読出データの外部出力を禁止するようにしている。つまり、例え図5(b)に示す如くクロック信号CLKの周波数を高周波数に変動させても、外部アドレス信号A0-7による特定番地[0x00]の指定がクロック周期の128倍の供給期間に亘り継続して実施されない限り、カウンタ1052から論理レベル1のはキャリーアウト信号COが送出されることはない。よって、この間、特定番地確定信号FK及び出力制御信号OCは共に論理レベル0固定の状態となり、アンドゲート1045によって読出データの出力が禁止される。
更に、外部アドレス信号A0-7による特定番地[0x00]の指定がクロック周期の128倍の供給期間に亘り継続した後は、メモリ102から読み出されたデータDA0-7は、図5(a)又は図5(b)に示す如き遅延時間TDの経過後の安定した状態となる。よって、データレジスタ103は、この安定した状態にあるデータDA0-7を最終的に取り込みこれを出力判断部104に供給することになるので、例えクロック信号CLKの周波数が推奨周波数よりも高くなっていても、必ず、特定番地[0x00]に格納されている値、つまり読出データの外部出力を不許可とする値がフラグ値判定部1041に供給される。これにより、フラグ値判定部1041は、論理レベル0の出力可否フラグ一致信号FEを生成するので、出力制御信号OCは論理レベル0固定の状態となり、アンドゲート1045によって読出データの出力が禁止される。
よって、本発明によれば、クロック信号CLKの周波数を推奨周波数よりも高くして誤動作させることにより不正にメモリに格納されているデータを取得しようとする攻撃から、そのデータの漏洩を防止することが可能となる。
尚、上記実施例では、メモリ120の全記憶容量を256バイト、データ信号のサイズを8ビットとしたが、これに限定されるものではない。
また、上記実施例では、読出データ信号DR0-7の外部出力を許可するか否かを示す出力可否フラグをメモリ102の番地[0x00]に格納するようにしているが、これを他の番地に格納するようにしても良い。更に、上記実施例では、読出データの外部出力を許可する場合には出力可否フラグとして[0xFF]を格納するようにしているが、外部出力を許可する出力可否フラグの値としては[0xFF]以外の他の値であっても良く、そのビット数も8ビットに限定されるものではない。
また、上記実施例では、クロック周期の128倍の供給期間に亘り継続して特定番地[0x00]を示す外部アドレス信号A0-7が供給された場合に、メモリ102から出力可否フラグを読み出すようにしているが、特定番地を確定する期間は、この期間に限定されるものではない。すなわち、クロック周期のN(Nは2以上の整数)倍の供給期間に亘って特定番地を示す外部アドレス信号A0-7が供給された場合に、メモリ102から出力可否フラグを読み出すようにしても良い。この際、上記したNは、メモリ102からデータの読み出しが開始されてからその読み出されたデータの値が安定するまでに掛かる遅延時間TDを、メモリ102が正常に動作するクロック信号CLKの最小限界周期で除算した除算結果以上の値とする。
要するに、本発明に係る半導体メモリは、番地を示すアドレス信号(A0-7)に応じて各番地に格納されているデータを読み出すメモリ部(102)から読み出されたデータを、出力部(104、105)にて外部出力するにあたり、以下の如き出力制御を行うようにしたものである。すなわち、電源投入後、メモリ部の特定番地に格納されている出力可否フラグが外部出力の許可を示し且つ特定番地を示すアドレス信号がクロック信号(CLK)におけるクロック周期のN(Nは2以上の整数)倍の期間に亘り継続して供給されるまでの間は、データの外部出力を禁止するのである。
また、上記実施例では、出力可否フラグをメモリ102内に格納するようにしているがこれをメモリ102に格納するのではなく、半導体チップ10内に設けた固定電源(図示せぬ)によって出力可否フラグの値を表すようにしても良い。
また、上記実施例では、出力可否フラグをメモリ102の全記憶領域に対して1つだけ設定するようにしているが、メモリ102の記憶領域を複数の領域に分割し、それぞれの領域毎に出力可否フラグを設けてもよい。
また、メモリ102としては、不揮発性メモリセル以外にも、メタルフューズや電気フューズのように1度しか書込みできないフューズセルを採用しても良い。
102 メモリ
104 出力判断部
105 特定番地判定部
1051 アドレス判定回路
1052 カウンタ
1043、1045 アンドゲート


Claims (7)

  1. 番地を示すアドレス信号に応じて前記番地に格納されているデータを読み出すメモリ部と、前記メモリ部から読み出された前記データを外部出力する出力部と、を含む半導体メモリであって、
    前記メモリ部の特定番地には前記データの外部出力を許可するか否か示す出力可否フラグが格納されており、
    前記出力部は、電源投入後、前記出力可否フラグが前記外部出力の許可を示し且つ前記特定番地を示す前記アドレス信号がクロック信号のクロック周期のN(Nは2以上の整数)倍の期間に亘り継続して供給されるまでの間は前記データの外部出力を禁止することを特徴とする半導体メモリ。
  2. 前記出力部は、前記アドレス信号によって示される番地が前記特定番地と一致している間だけ前記クロック信号のクロックパルス数をカウントし、このカウント値が前記Nに到達した時に特定番地確定信号を生成する特定番地判定部と、
    前記出力可否フラグが前記外部出力の許可を示し且つ前記特定番地確定信号が生成されるまでの間は前記外部出力を禁止させる一方、前記出力可否フラグが前記外部出力の許可を示し且つ前記特定番地確定信号が生成された後は前記メモリ部から読み出された前記データを外部出力させる出力判断部と、を含むことを特徴とする請求項1記載の半導体メモリ。
  3. 前記Nは、前記メモリ部から読み出される際の前記データの遅延時間を、前記メモリ部が正常に動作する前記クロック信号の最小限界周期で除算して得られた除算結果以上の値であることを特徴とする請求項1又は2に記載の半導体メモリ。
  4. 前記メモリ部は、不揮発性メモリ、メタルフューズセル又は電気フューズセルであることを特徴とする請求項1〜3のいずれか1に記載の半導体メモリ。
  5. 前記クロック信号から所定周波数よりも高いクロックパルスを除去するフィルタを更に備えたことを特徴とする請求項1〜4のいずれか1に記載の半導体メモリ。
  6. 番地を示すアドレス信号に応じて前記番地に格納されているデータを読み出すメモリ部と、前記メモリ部から読み出された前記データを外部出力する出力部と、を含む半導体メモリにおけるデータ読出方法であって、
    前記メモリ部の特定番地には前記データの外部出力を許可するか否か示す出力可否フラグが格納されており、
    前記特定番地を示す前記アドレス信号に応じて前記出力可否フラグを読み出し、
    前記出力可否フラグが前記外部出力の許可を示すか否かを判定し、
    電源投入後、前記特定番地を示す前記アドレス信号がクロック信号のクロック周期のN(Nは2以上の整数)倍の期間に亘り継続して供給されたか否かを判定し、
    前記出力可否フラグが前記外部出力の許可を示すと判定され且つ前記特定番地を示す前記アドレス信号が前記クロック周期のN倍の期間に亘り継続して供給されたと判定されるまでの間は、前記出力部による前記データの外部出力を禁止することを特徴とするデータ読出方法。
  7. 前記クロック信号の周波数が所定周波数よりも高い場合には前記メモリ部及び前記出力部の動作を停止させる一方、
    前記クロック信号の周波数が前記所定周波数よりも低い場合には、前記メモリ部における前記データの読み出し遅延時間を、前記メモリ部を正常に動作し得る前記クロック信号の最小限界周期で除算した結果に対応したクロックパルス数の前記クロック信号の供給期間に亘って前記特定番地を示す前記アドレス信号が継続して供給されるまでの間は、前記出力部による前記データの外部出力を禁止することを特徴とする請求項6記載のデータ読出方法。
JP2012091526A 2012-04-13 2012-04-13 半導体メモリ及びデータ読出方法 Active JP5876364B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012091526A JP5876364B2 (ja) 2012-04-13 2012-04-13 半導体メモリ及びデータ読出方法
CN2013101212578A CN103377150A (zh) 2012-04-13 2013-04-09 半导体存储器以及数据读取方法
US13/862,369 US20130275702A1 (en) 2012-04-13 2013-04-12 Semiconductor memory device and method for reading out data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012091526A JP5876364B2 (ja) 2012-04-13 2012-04-13 半導体メモリ及びデータ読出方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016009401A Division JP6110965B2 (ja) 2016-01-21 2016-01-21 半導体メモリ

Publications (2)

Publication Number Publication Date
JP2013222232A JP2013222232A (ja) 2013-10-28
JP5876364B2 true JP5876364B2 (ja) 2016-03-02

Family

ID=49326147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012091526A Active JP5876364B2 (ja) 2012-04-13 2012-04-13 半導体メモリ及びデータ読出方法

Country Status (3)

Country Link
US (1) US20130275702A1 (ja)
JP (1) JP5876364B2 (ja)
CN (1) CN103377150A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6110965B2 (ja) * 2016-01-21 2017-04-05 ラピスセミコンダクタ株式会社 半導体メモリ
JP7223503B2 (ja) * 2018-02-28 2023-02-16 ラピスセミコンダクタ株式会社 シリアルインタフェース回路、半導体装置、及びシリアルパラレル変換方法
CN108830114B (zh) * 2018-05-23 2020-07-07 广东高云半导体科技股份有限公司 非易失性存储器的数据处理方法与装置、存储介质
WO2020045429A1 (ja) 2018-08-30 2020-03-05 株式会社村田製作所 方向性結合器

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319660A (ja) * 1996-05-30 1997-12-12 Toshiba Microelectron Corp 半導体メモリ
JPH11328034A (ja) * 1998-05-11 1999-11-30 Mega Chips Corp 半導体メモリおよびゲーム装置
US6510501B1 (en) * 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
CN2526906Y (zh) * 2001-12-05 2002-12-18 武汉瑞达电子有限公司 信息安全保护装置
JP2004038569A (ja) * 2002-07-03 2004-02-05 Toshiba Lsi System Support Kk 不揮発性メモリのデータ保護システム
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US7302508B2 (en) * 2003-06-10 2007-11-27 Via Technologies, Inc. Apparatus and method for high speed data transfer
JP3859624B2 (ja) * 2003-07-31 2006-12-20 エルピーダメモリ株式会社 遅延回路と遅延同期ループ装置
DE10360998B4 (de) * 2003-12-23 2008-09-04 Infineon Technologies Ag Schutz von Chips gegen Attacken
JP2006072935A (ja) * 2004-09-06 2006-03-16 Fujitsu Ltd 半導体装置及びデータ書き込み制御方法
JP4584044B2 (ja) * 2005-06-20 2010-11-17 ルネサスエレクトロニクス株式会社 半導体装置
JP4328319B2 (ja) * 2005-08-02 2009-09-09 富士通マイクロエレクトロニクス株式会社 クロック供給回路
JP4324810B2 (ja) * 2007-04-10 2009-09-02 セイコーエプソン株式会社 マイクロコンピュータ、電子機器及びフラッシュメモリのプロテクト方式

Also Published As

Publication number Publication date
JP2013222232A (ja) 2013-10-28
US20130275702A1 (en) 2013-10-17
CN103377150A (zh) 2013-10-30

Similar Documents

Publication Publication Date Title
US8378710B1 (en) Secure device anti-tampering circuit
US20080022396A1 (en) Memory data protection device and IC card LSI
US20170255384A1 (en) Efficient secure boot carried out in information processing apparatus
US20030177373A1 (en) Integrated circuit security and method therefor
US8296845B2 (en) Integrated circuits including reverse engineering detection using differences in signals
JP5041980B2 (ja) データ処理回路及び通信携帯端末装置
JP5876364B2 (ja) 半導体メモリ及びデータ読出方法
CN111552434B (zh) 保护计算系统的存储器设备的方法、计算系统及存储介质
CN105046142B (zh) 一种认证外围设备的方法、设备和存储介质
US9021316B2 (en) Register protected against fault attacks
US6965977B2 (en) Tamper-resistant method and data processing system using the same
CN109901793A (zh) 存储器安全装置及其方法
US8495734B2 (en) Method and device for detecting an erroneous jump during program execution
US7398554B1 (en) Secure lock mechanism based on a lock word
JP6110965B2 (ja) 半導体メモリ
CN114521261A (zh) 用于管理集成电路器件的安全性的未定义生命周期状态标识符
US20050041803A1 (en) On-device random number generator
CN106935266B (zh) 从存储器中读取配置信息的控制方法、装置和系统
US20210390180A1 (en) Devices and methods to secure a system on a chip
US20080228989A1 (en) Method and device for securing the reading of a memory
JP2010225009A (ja) リアルタイムクロックおよび電子機器のセキュリティ設定方法
JP6396119B2 (ja) Icモジュール、icカード、及びicカードの製造方法
US7710255B2 (en) Circuit arrangement and method for preventing circuit operation
WO2020120056A1 (en) Method for securing a system in case of an undesired power-loss
US7748637B2 (en) Smart card with laser attack detector

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160121

R150 Certificate of patent or registration of utility model

Ref document number: 5876364

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150