JP2001356963A - 半導体装置およびその制御装置 - Google Patents

半導体装置およびその制御装置

Info

Publication number
JP2001356963A
JP2001356963A JP2000180627A JP2000180627A JP2001356963A JP 2001356963 A JP2001356963 A JP 2001356963A JP 2000180627 A JP2000180627 A JP 2000180627A JP 2000180627 A JP2000180627 A JP 2000180627A JP 2001356963 A JP2001356963 A JP 2001356963A
Authority
JP
Japan
Prior art keywords
address
storage
data
circuit
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000180627A
Other languages
English (en)
Other versions
JP3891539B2 (ja
Inventor
Shigekazu Takada
栄和 高田
Ken Sumitani
憲 隅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2000180627A priority Critical patent/JP3891539B2/ja
Priority to TW090114306A priority patent/TW542959B/zh
Priority to EP01305122A priority patent/EP1172822A1/en
Priority to US09/882,602 priority patent/US6493278B2/en
Priority to KR10-2001-0033940A priority patent/KR100413028B1/ko
Publication of JP2001356963A publication Critical patent/JP2001356963A/ja
Application granted granted Critical
Publication of JP3891539B2 publication Critical patent/JP3891539B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

(57)【要約】 【課題】 第三者によるセキュリティ解除方法の解析が
困難で、特別な装置を外部に設けずにセキュリティ機能
を実現可能な半導体装置を提供する。 【解決手段】 半導体記憶素子への書き換えが要求され
たときに、書き換えが要求された半導体記憶素子のアド
レスを格納するアドレス格納回路16と、半導体記憶素
子の操作に関する動作の一部または全部を制限する動作
制限回路20を備えている。格納回路16に格納された
アドレスを用いて、動作制限回路20による動作制限を
解除するまでは、半導体記憶素子の操作に関する動作の
一部または全部を制限する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、書き換え可能な半
導体記憶素子を有する半導体装置およびその制御装置に
関し、特に、不正なアクセスから半導体記憶素子に格納
された内容を保護するためのセキュリティ機能を備えた
半導体装置およびその制御装置に関する。
【0002】
【従来の技術】半導体記憶装置等の半導体装置におい
て、書き換え可能な半導体記憶素子に格納(記憶)され
る内容には、著作権で保護される内容や個人のプライバ
シー情報等のように第三者による不正な読み出しが望ま
しくない情報、あるいはICカード等のように不正に書
き換えられることが望ましくない情報が含まれることが
ある。このような不正なアクセスから記憶内容(デー
タ)を保護するため、半導体記憶素子を有する半導体記
憶装置またはそれを制御する装置には、セキュリティ機
能を搭載したものがある。
【0003】以下に、従来のセキュリティ機能を備えた
書き換え可能な不揮発性半導体記憶素子を有する半導体
記憶装置について、図5〜図7を用いて説明する。
【0004】図5は、セキュリティ機能を実現するため
に最小限必要な構成を説明するための図である。このシ
ステム600では、メモリ操作手段604と、データを
記憶するメモリ空間(半導体記憶素子)を有するメモリ
613との間に、セキュリティ手段609を有すること
により、要求された動作の一部または全部を制限するこ
とが可能である。
【0005】メモリ操作手段604は、外部からのアド
レス信号601、制御信号602およびデータ信号60
3を受けて、メモリ613内の操作対象となる記憶単位
(半導体記憶素子)を指定するアドレス信号605、メ
モリ613の操作内容を指定する制御信号607および
データの入出力を行うデータ信号608によってメモリ
613を操作する。
【0006】セキュリティ手段609は、メモリ操作手
段604がメモリ613に対して行った動作の一部また
は全部を制限することが可能である。例えば、メモリ6
13に記憶された内容の読み出しを制限すること、メモ
リ613に記憶された内容の書き換えを制限すること、
あるいはこれらの両方を制限することが挙げられる。
【0007】メモリ操作手段604がメモリ613に指
示する動作内容は、アドレス信号605、制御信号60
7およびデータ信号608によってセキュリティ手段6
09に伝えられる。セキュリティ手段609は、その指
示された動作内容が許可されている状態であれば、アド
レス信号610、制御信号611およびデータ信号61
2を介して指示通りの動作を実行させる。一方、その指
示された動作内容が許可されていない状態であれば、ア
ドレス信号610、制御信号611およびデータ信号6
12のうちの少なくとも一つに何等かの変換処理を行う
か、あるいは指示された動作がデータの出力を伴うもの
であれば、メモリ操作手段604へのデータ信号608
に何等かの変換処理を行うことにより、動作制限を行っ
てセキュリティ機能を実現することができる。
【0008】図5に示した構成は、一つの装置に全ての
手段を設けることも可能であり、あるいは複数の装置の
組み合わせによってセキュリティ機能を実現することも
可能である。例えば、一つの装置により図5に示したセ
キュリティ機能を実現する場合、外部とのインターフェ
イス回路がメモリ操作手段604となり、半導体記憶素
子を有する回路であるメモリ613との間に半導体記憶
素子の操作に関する動作の一部または全部を制限する回
路を組み込めばよい。複数の装置により図5に示したセ
キュリティ機能を実現する場合、例えばメモリ操作手段
604とセキュリティ手段609とメモリ613を全て
別の装置により構成する場合には、メモリ操作手段60
4に相当するメモリコントローラーと、メモリ613に
相当する半導体記憶装置との間に、半導体記憶素子の操
作に関する動作の一部または全部を制限する装置を組み
込めばよい。
【0009】以下に、一例として、セキュリティが解除
されるまでは読み出し動作が制限され、読み出しが行わ
れた場合にダミーデータが出力される半導体記憶装置に
ついて、さらに具体的に説明する。
【0010】図6は、図5に示したセキュリティ機能を
実現するための従来の半導体記憶装置450の構成を説
明するための図である。この半導体記憶装置450は、
インターフェイス回路404、セキュリティ回路409
およびメモリ空間を有するメモリ413を備えている。
セキュリティ回路409は、パスワードを記憶するパス
ワード格納回路414、比較回路416およびメモリ4
13の動作を制限する動作制限回路418を備えてい
る。この半導体記憶装置450は、電源投入時には読み
出し動作が制限されるが、インターフェイス回路404
を介して外部から入力されたパスワード(セキュリティ
制御信号)407が内部に記憶された固定パスワードと
一致した場合に、セキュリティが解除され、以後は読み
出し動作を正常に実行することができる。
【0011】外部から半導体記憶装置450のメモリ4
13に格納された記憶内容(データ)を操作するときに
は、アドレス信号401、制御信号402およびデータ
信号403が使用される。この操作時に、インターフェ
イス回路404は、内部アドレス信号405、内部制御
信号406、内部データ信号408によってメモリ41
3を操作する。セキュリティが解除された状態では、外
部からのアドレス信号401、制御信号402およびデ
ータ信号403に従ってアドレス信号410、制御信号
411およびデータ信号412を受け渡しすることによ
って、正常な動作が可能である。
【0012】この半導体記憶装置450は、電源投入後
の初期状態では、セキュリティ回路409によりメモリ
413の動作の一部または全部が制限され、動作しない
か、または命令された動作と異なる動作を実行する。こ
こでは、メモリ領域の読み出しが実行されたときに、正
常なデータの替わりにダミーデータが出力される例につ
いて説明する。この構成では、初期状態でメモリ内容の
読み出しを実行しても、ダミーデータが出力され、不正
読み出しを防止することができる。このような不正読み
出し防止機能を実現するためには、例えば特開昭59−
152599号公報に記載されているように、セキュリ
ティ回路409からアドレス信号410を出力しないよ
うにする方法、または特開平6−250939号公報に
記載されているように、セキュリティ回路409がメモ
リ413から受け取ったデータ信号412を撹乱してデ
ータ信号408に出力する方法等を利用することができ
る。さらに、セキュリティ回路409が制御信号411
に読み出しを指示する制御を出力しないようにする方法
によっても実現することができる。
【0013】読み出し制限を解除するためには、外部か
ら動作制限解除用のパスワード(セキュリティ制御信
号)407を入力する。外部から入力されたパスワード
407は、パスワード格納回路414に記憶されたパス
ワード信号415と比較回路416により比較され、一
致した場合には動作制限解除信号(パスワード一致信
号)417を生成する。動作制限回路418は、動作制
限解除信号417が生成されると、以後の読み出し動作
を許可する。それ以後は、読み出しが要求された場合に
正常に読み出し動作が実行される。
【0014】この手法によれば、パスワードおよびパス
ワードの入力方法を知らない場合には記憶内容を正しく
読み出すことができないため、これらを公開しなけれ
ば、第三者による不正な読み出しを防止することができ
る。
【0015】図7は、図6に示した従来例とは別の手法
により半導体記憶装置のセキュリティ機能を実現するた
めのシステム500の構成を説明するための図である。
このシステム500は、例えばCPUのようなメモリに
対してアクセスを要求する制御装置501、セキュリテ
ィ機能付き半導体記憶装置550およびセキュリティ制
御装置506を備えている。このシステム500におい
て、制御装置501は、アドレス信号502、制御信号
503およびデータ信号505を利用して半導体記憶装
置550を操作するが、半導体記憶装置550のセキュ
リティが解除されるまでは、制御装置501が半導体記
憶装置550を完全に操作することは不可能である。
【0016】セキュリティ制御装置506は、セキュリ
ティ機能付き半導体記憶装置550のセキュリティ機能
を解除する動作を行う。半導体記憶装置550は、セキ
ュリティ通信信号504の内容によってセキュリティ制
御装置506が所定の装置であることが確認された場合
にのみ、正常にセキュリティを解除する。そして、セキ
ュリティ通信信号504の送受信相手が所定の装置でな
い場合には、セキュリティを解除せず、従って、半導体
記憶装置550の動作の一部または全部が制限される。
【0017】電源投入後の初期状態では、セキュリティ
機能により、半導体記憶装置550の内容を外部から正
しく読み出すことができない。半導体記憶装置550
は、セキュリティ制御装置506に、接続されている装
置を正しく確認するための信号(セキュリティ通信信
号)504を送信し、セキュリティ制御装置506はそ
の信号504を元にして生成した信号504を返信す
る。半導体記憶装置550は、返信された信号504が
期待値と一致するか否かを判断して、一致すれば外部に
正しいセキュリティ制御装置506が接続されていると
見なしてセキュリティを解除する。これらの信号504
の送受信を何重にも繰り返してセキュリティを高めるこ
とが可能である。
【0018】さらに、図6に示した半導体記憶装置45
0が備えるセキュリティ機能とは異なり、半導体記憶装
置550とセキュリティ制御装置506との間の通信内
容を毎回異なる内容にすることが可能なため、単純な信
号解析によりセキュリティを解除するのが困難である。
【0019】この手法によれば、半導体記憶装置550
は、所定の装置であるセキュリティ制御装置506に接
続されたときにのみ正常な読み出し動作が可能になるた
め、非常に強固なセキュリティ機能を実現することがで
きる。
【0020】以上では、不正な読み出しを防止する場合
について説明したが、その他の動作を制限する場合も同
様に、セキュリティ機能を実現することができる。例え
ば、不正なメモリ内容の書き換え動作を防止したい場合
には、上記読み出し動作の制限方法および制限解除方法
と同じ条件を書き換え動作の制限条件および制限解除条
件として利用することができる。
【0021】
【発明が解決しようとする課題】しかしながら、上述し
た従来のセキュリティ機能の実現方法には、以下のよう
な問題がある。
【0022】図6に示した手法では、セキュリティを解
除するためにセキュリティを操作する一定の操作が含ま
れるため、第三者がパスワード(セキュリティ制御信
号)407のような入力信号を解析することにより、比
較的容易にセキュリティ解除方法を知ることができる。
【0023】これに対して、図7に示した手法では、半
導体記憶装置550がセキュリティ装置506に期待す
る出力内容(セキュリティ通信信号504)を変化させ
ることができるため、さらに強固なセキュリティ機能を
実現することができる。しかし、この手法では、別の装
置を半導体記憶装置の外部に用意する必要があるため、
製品のコスト面やサイズ面でのペナルティが大きい。
【0024】本発明はこのような従来技術の課題を解決
するためになされたものであり、第三者によるセキュリ
ティ解除方法の解析が困難で、さらに、必ずしも特別な
装置を外部に設けずにセキュリティ機能を実現して、不
正な読み出しや書き換えを防ぐことができる半導体装置
およびその制御装置を提供することを目的とする。
【0025】
【課題を解決するための手段】本発明の半導体装置は、
書き換え可能な複数の半導体記憶素子を有する半導体装
置であって、該半導体記憶素子への書き換えが要求され
たときに、書き換えが要求された半導体記憶素子のアド
レスの少なくとも一部、またはアドレスとデータの少な
くとも一部を格納する格納手段と、該半導体記憶素子の
操作に関する動作の一部または全部を制限する動作制限
手段とを備え、該格納手段に格納されたアドレスおよび
データの少なくともいずれか一方を用いて、該動作制限
手段による動作制限を解除し、そのことにより上記目的
が達成される。
【0026】上記構成によれば、格納手段に格納された
アドレスおよびデータの少なくともいずれか一方を用い
て動作制限を解除するまでは、半導体記憶素子の操作に
関する動作の一部または全部を制限することが可能であ
る。図6に示した従来の手法に比べて、第三者がセキュ
リティ解除方法を解析するのが困難である。また、図7
に示した従来の手法のようにセキュリティ機能を実現す
るための装置を半導体装置の外部に用意する必要がない
ため、製品のコスト面やサイズ面でのペナルティを少な
くすることが可能である。
【0027】前記格納手段として、アドレス格納手段お
よびデータ格納手段の少なくともいずれか一方を複数有
しているのが好ましい。
【0028】上記構成によれば、書き換えが要求された
半導体記憶素子のアドレスの少なくとも一部、またはア
ドレスとデータの少なくとも一部を、複数格納すること
ができる。よって、さらに第三者がセキュリティ解除方
法を解析するのが困難になり、不正利用の困難な半導体
装置を実現することが可能となる。
【0029】前記格納手段の少なくとも一つにアドレス
またはデータが格納されていないものがあるときには、
前記動作制限手段による動作制限を解除しないようにす
ることができる。
【0030】上記構成によれば、初期状態でのセキュリ
ティを確保することが可能である。
【0031】前記格納手段のうち、アドレス格納手段に
記憶されたアドレスで指定される半導体記憶素子の内容
を読み出した結果と、データ格納手段に格納されたデー
タを比較する比較手段を備え、比較結果が不一致の場合
には、前記動作制限手段による動作制限を解除しないよ
うにすることができる。
【0032】上記構成によれば、読み出し時にデータが
変更されていないことを確認することができるので、よ
り強固なセキュリティを実現することが可能である。
【0033】本発明の半導体装置は、書き換え可能な複
数の半導体記憶素子を有する半導体装置であって、該半
導体記憶素子への書き換えが要求されたときに、書き換
えが要求された半導体記憶素子のアドレスの少なくとも
一部を格納する格納手段と、所定の複数のアドレスの一
部または全部を格納する第二格納手段と、該格納手段に
格納されたアドレスと該第二格納手段に格納されたアド
レスとを比較する比較手段と、該半導体記憶素子を操作
に関する動作の一部または全部を制限する動作制限手段
とを備え、比較結果が全て一致した場合に、該動作制限
手段による動作制限を解除し、そのことにより上記目的
が達成される。
【0034】上記構成によれば、格納手段に格納された
アドレスと第二格納手段に格納された規定アドレスを比
較することによって、より強固なセキュリティを実現す
ることができる。
【0035】一括して書き換え可能な複数の半導体記憶
素子からなる1または2以上の書き換え単位を有する記
憶手段を備え、前記格納手段として、書き換えが要求さ
れた書き換え単位に含まれる半導体記憶素子を用いても
よい。
【0036】上記構成によれば、格納手段を、半導体装
置を構成する半導体記憶素子の少なくとも一部と一括し
て書き換えることにより、セキュリティの設定条件が可
変となり、より強固なセキュリティを実現することがで
きる。なお、第二格納手段はメモリ書き換え単位内に形
成されることはない。これは、第二格納手段をメモリ書
き換え単位内に形成すると、書き換え単位を書き換えた
ときに第二格納手段の記憶内容が失われ、書き換え後の
内容をユーザーが自由に設定できるからである。
【0037】本発明の制御装置は、書き換え可能な複数
の半導体記憶素子を有する半導体装置を制御する制御装
置であって、該半導体記憶素子への書き換えが要求され
たときに、書き換えが要求された半導体記憶素子のアド
レスの少なくとも一部、またはアドレスとデータの少な
くとも一部を格納する格納手段と、該半導体記憶素子を
操作に関する動作の一部または全部を制限する動作制限
手段とを備え、該格納手段に格納されたアドレスおよび
データの少なくともいずれか一方を用いて、該動作制限
手段による動作制限を解除し、そのことにより上記目的
が達成される。
【0038】上記構成によれば、半導体記憶素子に書き
換えが要求された場合に、格納手段に格納されたアドレ
スおよびデータの少なくともいずれか一方を用いて動作
制限を解除するまでは、半導体記憶素子の操作に関する
動作の一部または全部を制限することが可能である。図
6に示した従来の手法に比べて、第三者がセキュリティ
解除方法を解析するのが困難である。また、システム上
で使用されている半導体記憶装置以外の装置、例えばメ
モリコントローラ等にセキュリティ機能を組み込むこと
が可能であり、図7に示した従来の手法に比べて製品の
コスト面やサイズ面でのペナルティを少なくすることが
可能である。
【0039】前記格納手段として、アドレス格納手段お
よびデータ格納手段の少なくともいずれか一方を複数有
しているのが好ましい。
【0040】上記構成によれば、さらに第三者がセキュ
リティ解除方法を解析するのが困難になり、不正利用の
困難な半導体装置を実現することが可能となる。
【0041】前記格納手段の少なくとも一つにアドレス
またはデータが格納されていないものがあるときには、
前記動作制限手段による動作制限を解除しないようにす
ることができる。
【0042】上記構成によれば、初期状態でのセキュリ
ティを確保することが可能である。
【0043】前記格納手段のうち、アドレス格納手段に
記憶されたアドレスで指定される半導体記憶素子の内容
を読み出した結果と、データ格納手段に格納されたデー
タを比較する比較手段を備え、比較結果が不一致の場合
には、前記動作制限手段による動作制限を解除しないよ
うにすることができる。
【0044】上記構成によれば、読み出し時にデータが
変更されていないことを確認することができるので、よ
り強固なセキュリティを実現することが可能である。
【0045】本発明の制御装置装置は、書き換え可能な
複数の半導体記憶素子を有する半導体装置を制御する制
御装置であって、該半導体記憶素子への書き換えが要求
されたときに、書き換えが要求された半導体記憶素子の
アドレスの少なくとも一部を格納する格納手段と、所定
の複数のアドレスの一部または全部を格納する第二格納
手段と、該格納手段に格納されたアドレスと該第二格納
手段に格納されたアドレスとを比較する比較手段と、該
半導体記憶素子を操作に関する動作の一部または全部を
制限する動作制限手段とを備え、比較結果が全て一致し
た場合に、該動作制限手段による動作制限を解除し、そ
のことにより上記目的が達成される。
【0046】上記構成によれば、格納手段に格納された
アドレスと第二格納手段に格納された規定アドレスを比
較することによって、より強固なセキュリティを実現す
ることができる。
【0047】
【発明の実施の形態】以下に、本発明の実施の形態につ
いて、図面を参照しながら説明する。
【0048】(実施形態1)図1は、本実施形態1のセ
キュリティ機能を備えた書き換え可能な半導体記憶素子
を有する半導体装置50の構成を説明するための図であ
る。この半導体装置50は、インターフェイス回路4、
セキュリティ回路9および書き換え可能な半導体記憶素
子からなるメモリ13を備えている。セキュリティ回路
9は、アドレス格納制御回路14、N個のアドレスを格
納することができるアドレス格納回路16、セキュリテ
ィ制御回路18およびメモリ13の動作を制限する動作
制限回路20を備えている。メモリ13は、スタティッ
クRAM等の揮発性半導体記憶素子またはEEPROM
等の不揮発性半導体記憶素子からなる。
【0049】この半導体装置50は、一つの装置によっ
てセキュリティ機能を実現する半導体記憶装置の一例で
あるが、本発明は必ずしも単一の装置で実現される必要
はない。例えばインターフェイス回路4およびセキュリ
ティ回路9を含むセキュリティ装置によってメモリ13
を含む半導体記憶装置を制御する場合のように、複数の
装置の組み合わせによってセキュリティ機能を実現する
ことも可能である。
【0050】半導体装置50のセキュリティ動作、すな
わち、書き換え可能な半導体記憶素子の操作に関する動
作を制限する方法について、以下に説明する。ここで
は、一部の領域の読み出し動作の出力をダミーデータに
置き換えることによりメモリ内容の読み出しを制限する
不正読み出し防止機能の例について説明する。
【0051】この半導体装置50は、外部からアドレス
信号1、制御信号2およびデータ信号3を用いて、メモ
リ13に格納されたデータの読み出しが実行される。
【0052】インターフェイス回路4は、これらのアド
レス信号1、制御信号2およびデータ信号3を解析し
て、読み出し動作が命令されたことを認識する。そし
て、内部アドレス信号5、内部制御信号6によって、ア
ドレス信号5で指定されたアドレスのデータを内部デー
タ信号8によって伝えるように内部に命令する。このイ
ンターフェイス回路4は、外部から入力された信号を解
析する回路、必要に応じて半導体記憶装置50の記憶内
容を操作するための動作を制御するステート・マシー
ン、外部からの要望に応じて出力信号を制御する回路等
を含み、具体的な内容や構成は、半導体記憶装置50の
仕様によって様々である。
【0053】セキュリティ回路9は、アドレス信号10
および制御信号11を用いてメモリ13の内容をデータ
信号12から読み出す。初期状態ではセキュリティ制御
回路18はリセットされ、内部制御信号19を発行する
ことによりセキュリティが解除されていないことを動作
制限回路20に伝達する。動作制限回路20は、入力さ
れた内部アドレス信号5を判定して、予め定められたア
ドレスであった場合に、メモリ13から読み出したデー
タ(データ信号12)をダミーデータに置換して内部デ
ータ信号8に出力する。このとき、セキュリティ解除動
作が進行することもあるが、これについては後述する。
【0054】インターフェイス回路4は、ダミーデータ
に置換された内部データ信号8を、データ信号3によっ
て外部に出力する。その結果、特定のアドレスの読み出
しを正常に実行することができなくなり、半導体装置に
記憶された内容の不正な読み出しや利用を防止すること
ができる。
【0055】なお、読み出しを制限する手段としては、
動作制限回路20がデータ信号を置換する方法以外に
も、アドレス信号5を置換してアドレス信号10に出力
する方法や、制御信号11に読み出しを指示する信号を
出力しないようにする方法等、様々な方法を利用するこ
とができ、特に限定されるものではない。
【0056】動作制限回路20は、読み出しを制限する
以外にも、半導体記憶素子を操作する動作を制限するも
のであればいずれも用いることができる。例えばメモリ
13に含まれるデータの書き換えが外部から命令された
ときに、アドレス信号5を置換してアドレス信号10に
出力したり、または、データ信号8を置換してデータ信
号12に出力して、外部から命令された半導体記憶素子
を操作する動作を正常に行わないことで、半導体記憶装
置の不正な使用を防止することができる。
【0057】次に、半導体装置50のセキュリティ解除
動作について、以下に説明する。
【0058】半導体装置50に対して、外部からアドレ
ス信号1、制御信号2およびデータ信号3を用いてある
アドレスへのデータ書き換えが要求された場合、アドレ
ス格納制御回路14は、アドレス格納回路16にまだア
ドレスが格納されていないものがあれば、アドレス格納
制御信号15を発行して、そこに書き換えが要求された
アドレスを格納する。このとき、アドレスはアドレス格
納回路1〜Nに順番に格納される。また、アドレス格納
制御回路14は、全てのアドレス格納回路1〜Nにアド
レスが格納されているか否かをアドレス信号17を介し
て判断し、全てのアドレス格納回路にアドレスが格納さ
れている場合には、アドレスの格納を行わない。
【0059】アドレス格納回路1〜Nのうちの少なくと
も1つにアドレスが格納されていないものがある場合に
はセキュリティを解除することはできず、全てのアドレ
ス格納回路1〜Nにアドレスが格納されている場合に、
格納されたアドレスを用いてセキュリティ解除を行うこ
とが可能になる。なお、格納されるアドレスは、アドレ
ス値そのものではなく、書き換え順序に意味があるた
め、必ずしもアドレスの全ビットを格納する必要はな
く、一部であってもよい。
【0060】アドレス格納制御回路14としては、例え
ば信号17によってアドレス格納回路1〜Nのうちのア
ドレスが格納されていない回路を検知する回路を含み、
内部制御信号6によりアドレス格納が指示されたときに
アドレスの格納されていない回路へアドレス信号5を格
納するように信号15によって命令する回路等を使用す
ることができる。
【0061】アドレス格納回路16としては、例えば各
アドレス格納回路がアドレスのビット数と等しいレジス
タ回路と、アドレスが格納されていることを表わすビッ
トを記憶するレジスタ回路を含む回路等を使用すること
ができる。信号15によってアドレス信号5を格納する
ことを指示されたアドレス格納回路1〜Nのうちの1つ
は、アドレス信号5をレジスタ回路に記憶し、さらに、
アドレスが格納されていることを表わすビットをセット
する。
【0062】セキュリティ解除方法としては、例えば、
アドレス格納回路16に格納されたアドレスをパスワー
ドとして、セキュリティ制御信号7を介して入力するこ
とを要求する方法等を用いることができる。このセキュ
リティ制御信号7は、外部から入力される信号からイン
ターフェイス回路4で生成されるものである。
【0063】または、特願2000−121844号に
記載のように、ある順番に読み出し動作を実行して、そ
のときのアドレス値および順番がアドレス格納回路16
に格納されているものと一致した場合に解除する方法等
を用いてもよい。 さらに、特開平3−204053号
公報や特開平1−173244号公報に、読み出し動作
のアドレスの順序が正しいか否かをセキュリティの制御
に使用する技術が開示されており、この技術を利用する
こともできる。なお、特願2000−121844号の
技術と本発明とではアドレス格納領域への格納方法が異
なっている。この従来技術では、外部から格納が指定さ
れることによりアドレス格納領域に固定データが格納さ
れるため、セキュリティ情報の格納手段を公開する必要
がある。これに対して、本発明では、格納動作について
も通常の半導体記憶装置の操作の中に隠蔽することがで
き、非公開でセキュリティ機能を実現することが可能で
ある。
【0064】このようなセキュリティ解除は、セキュリ
ティ制御回路18によって行われ、セキュリティの解除
を指示する信号をセキュリティ制御信号19によって動
作制限回路20に出力する。セキュリティの解除を指示
する信号を受けると、動作制限回路20は読み出しが要
求された場合に動作制限を行わず、正常に読み出し動作
が行われる。
【0065】セキュリティ制御回路18としては、例え
ば特願2000−121844号に記載されているよう
な、操作されたアドレスの順序を判定する回路を使用す
ることができる。
【0066】本実施形態では、不正な読み出しを防止す
る例について説明したが、本発明はこれに限られず、そ
の他の半導体記憶素子の操作、例えば書き換え等に対し
ても同様に利用可能であることは明らかである。例え
ば、書き換えの制限に利用する場合には、動作制限回路
20が、書き換えを行うアドレスとしてアドレス信号5
とは異なるアドレスをアドレス信号10に出力する方法
を用いることができる。または、セキュリティが解除さ
れるまでは制御信号11に書き換えを指示する信号を出
力しないようにする方法や、内部データ信号8から伝え
られた書き換え内容と異なる内容をデータ信号12に出
力する等の手段によって、上記読み出し制限と同様に、
書き換え動作を制限することが可能である。
【0067】(実施形態2)図2は、本実施形態2のセ
キュリティ機能を備えた書き換え可能な半導体記憶素子
を有する半導体装置150の構成を説明するための図で
ある。この半導体装置150は、インターフェイス回路
104、セキュリティ回路109および書き換え可能な
半導体記憶素子からなるメモリ113を備えている。セ
キュリティ回路109は、アドレス・データ格納制御回
路114、N個のアドレスを格納することができるアド
レス格納回路116、M個のデータを格納することがで
きるデータ格納回路121、アドレス比較回路118、
データ比較回路123、セキュリティ制御回路125お
よびメモリ113の動作を制限する動作制限回路127
を備えている。
【0068】この半導体装置150は、一つの装置によ
ってセキュリティ機能を実現する半導体記憶装置の一例
であるが、本発明は必ずしも単一の装置で実現される必
要はない。例えばインターフェイス回路104およびセ
キュリティ回路109を含むセキュリティ装置によって
メモリ113を含む半導体記憶装置を制御する場合のよ
うに、複数の装置の組み合わせによってセキュリティ機
能を実現することも可能である。なお、格納可能なアド
レスの個数Nと格納可能なデータの個数Mとは必ずしも
一致している必要はないが、本実施形態ではM=Nの場
合について説明する。本実施形態において、メモリ11
3、インターフェイス回路104および動作制限回路1
27としては、実施形態1のメモリ13、インターフェ
イス回路4および動作制限回路20と同様なものを用い
ることができる。
【0069】半導体装置150のセキュリティ動作につ
いて説明する。ここでは、一部の領域の読み出し動作の
出力をダミーデータに置き換えることによりメモリ内容
の読み出しを制限する不正読み出し防止機能の例につい
て説明する。
【0070】この半導体装置150は、外部からアドレ
ス信号101、制御信号102およびデータ信号103
を用いて、メモリ113に格納されたデータの読み出し
が実行される。電源投入後の初期状態では、少なくとも
一部領域の読み出しが制限され、動作制限回路127
は、セキュリティ機能が解除されるまでは、メモリ11
3から読み出したデータ信号112に何らかの演算を施
した結果を内部データ信号108に出力するか、制御信
号111を発行しないか、または内部アドレス信号10
5で示されるアドレスに何らかの変換を加えたアドレス
をアドレス信号110に出力する。その結果、読み出し
動作を正常に実行することができなくなる。
【0071】次に、半導体装置150のセキュリティ解
除動作について説明する。
【0072】半導体装置150に対して、外部からアド
レス信号101、制御信号102およびデータ信号10
3を用いてあるアドレスへのデータ書き換えが要求され
た場合、アドレス・データ格納制御回路114は、アド
レス格納回路116にまだアドレスが格納されていない
ものがあれば、そこに書き込みが要求されたアドレスを
格納する。このとき、アドレスはアドレス格納回路1〜
Nに順番に格納される。同時に、書き込まれたデータが
データ格納回路1〜M(ここではM=N)に順番に格納
される。また、アドレス・データ格納制御回路114
は、全てのアドレス格納回路1〜Nおよびデータ格納回
路1〜M(ここではM=N)にアドレスおよびデータが
格納されている場合にはアドレスおよびデータの格納を
行わない。
【0073】本実施形態では、アドレスの格納をインタ
ーフェイス回路104からの内部制御信号(アドレス格
納制御信号)106によって制御し、データの格納をイ
ンターフェイス回路104からの内部制御信号(データ
格納制御信号)107によって制御する。全てのアドレ
ス格納回路1〜Nにアドレスが格納されている場合、ま
たは全てのデータ格納回路1〜M)にデータが格納され
ている場合には、アドレス・データ格納制御回路114
は各々アドレス格納制御信号115およびデータ格納制
御信号120を生成しないことで、格納を禁止する。全
てのアドレス格納回路1〜Nおよび全てのデータ格納回
路1〜Mにアドレスおよびデータが格納されている場合
に、格納されたアドレスおよびデータを用いてセキュリ
ティ解除が可能となる。なお、格納されるアドレスおよ
びデータは、値そのものではなく、書き換え順序に意味
があるため、必ずしも全ビットを格納する必要はなく、
一部であってもよい。本実施形態において、アドレス・
データ格納制御回路114、アドレス格納回路116お
よびデータ格納回路121としては、実施形態1のアド
レス格納制御回路14およびアドレス格納回路16と同
様なものを用いることができる。
【0074】具体的なセキュリティ解除方法としては、
様々な方法が挙げられる。例えば、特願2000−12
1844号に記載のように、ある順番に読み出し動作を
実行して、そのときのアドレス値および順番がアドレス
格納回路116に格納されているものと一致した場合に
解除する方法等を用いてもよい。さらに、以下のような
方法を用いてもよい。読み出し動作が実行されたとき
に、アドレス比較回路118によって、読み出しが要求
されたアドレス(アドレス信号105)とアドレス格納
回路116に格納されたアドレス(アドレス信号11
7)とを比較して、比較結果を一致検出信号119を介
してセキュリティ制御回路125に伝達する。また、デ
ータ比較回路123によって、データ信号112を介し
て読み出されたデータとデータ格納回路121に格納さ
れたデータ(データ信号122)を比較して、比較結果
を一致検出信号124を介してセキュリティ制御回路1
25に伝達する。そして、アドレスが一致し、かつ、デ
ータが不一致であることをセキュリティ制御回路125
が確認した場合には、記憶内容が不正に書き換えられた
と判断して、セキュリティ制御信号126を介して動作
制限回路127を制御することにより、セキュリティの
解除を禁止する。一方、アドレスが一致し、かつ、デー
タが一致したことをセキュリティ制御回路125が確認
した場合には、セキュリティの解除を指示する信号をセ
キュリティ制御信号126によって動作制限回路127
に出力する。セキュリティの解除を指示する信号を受け
ると、動作制限回路127は読み出しが要求された場合
に動作制限を行わず、正常に読み出し動作が行われる。
【0075】本実施形態において、セキュリティ制御回
路125は、例えば特願2000−121844号に記
載されているような、操作されたアドレスの順序を判定
する回路を応用したものを使用することができる。すな
わち、この従来回路にアドレスの一致だけではなく対応
するデータの一致も判定する判定回路を組み込むことに
より、実現することが可能である。
【0076】本実施形態では、不正な読み出しを防止す
る例について説明したが、本発明はこれに限られず、そ
の他の半導体記憶素子の操作、例えば書き換え等に対し
ても同様に利用可能であることは実施形態1と同様に明
らかである。例えば、書き換えの制限に利用する場合に
は、動作制限回路127により書き換え動作をキャンセ
ルしたり、または指示とは異なる書き換え動作を実行す
ること等により、上記読み出し制限と同様に、書き換え
動作を制限することが可能である。
【0077】(実施形態3)図3は、本実施形態3のセ
キュリティ機能を備えた書き換え可能な半導体記憶素子
を有する半導体装置250の構成を説明するための図で
ある。ここでは、実施形態1と同様なセキュリティ機能
を有する半導体装置において、アドレス格納回路として
書き換え可能な半導体記憶素子を用いた例について説明
する。
【0078】この半導体装置250は、インターフェイ
ス回路204、セキュリティ回路209および一括書き
換え可能な半導体記憶素子からなるメモリ書き換え単位
214を1または2以上有するメモリを備えている。セ
キュリティ回路209は、アドレス格納制御回路21
5、セキュリティ制御回路217およびメモリの動作を
制限する動作制限回路219を備えている。N個のアド
レスを格納することができるアドレス格納領域1〜Nは
メモリ書き換え単位214に含まれている。
【0079】このアドレス格納領域1〜Nとして、通常
の書き換えが要求されるアドレスを使用すると、この領
域に対して通常の使用ができなくなる。また、通常の書
き換えによりセキュリティ情報として格納されているア
ドレスが破壊されるおそれもある。従って、アドレス格
納領域1〜Nとして、通常の書き換えが要求されるアド
レスとは別の領域を用意することが好ましい。例えば、
ブロック消去が可能なフラッシュメモリに本発明を適用
する場合には、一括で消去されるブロック内に通常使用
されるアドレスとは別に行線や列線を追加して、追加さ
れた行線や列線に接続されるメモリセルをアドレス格納
領域1〜Nとして利用することが可能である。
【0080】この半導体装置250は、一つの装置によ
ってセキュリティ機能を実現する半導体記憶装置の一例
であるが、本発明は必ずしも単一の装置で実現される必
要はない。例えばインターフェイス回路204およびセ
キュリティ回路209を含むセキュリティ装置によって
メモリ(メモリ書き換え単位214)を含む半導体記憶
装置を制御する場合のように、複数の装置の組み合わせ
によってセキュリティ機能を実現することも可能であ
る。
【0081】半導体装置250のセキュリティ動作につ
いては、動作制限回路219がメモリから読み出された
データ信号212に何らかの操作を加えて内部データ信
号208に伝達する手段等を利用することができ、具体
的には実施形態1と同様な方法が挙げられる。
【0082】一括書き換えの手段としては、バッファを
利用した書き換えや、フラッシュEEPROMのブロッ
ク消去等を利用することができる。以下では、ブロック
一括消去が可能なフラッシュEEPROMを用いた例に
ついて説明するが、バッファを用いた書き換えについて
も全く同様の手法が可能である。また、以下では、不正
なデータ書き換えを制限するために、消去動作の制限が
解除されるまではメモリ書き換え単位214の消去がで
きない場合について説明する。
【0083】半導体装置250に対して、外部からアド
レス信号201、制御信号202およびデータ信号20
3を用いてあるアドレスへのデータ書き換えが要求さ
れ、その要求をインターフェイス回路204が認識する
と、インターフェイス回路204が内部制御信号206
によりアドレス格納制御回路215に伝達する。アドレ
ス格納制御回路215は、そのアドレスがメモリ書き換
え単位214に含まれることを判断し、信号229によ
りインターフェイス回路204に伝達する。インターフ
ェイス回路204は、アドレス格納領域1〜Nの記憶内
容を読み出し、アドレス格納領域1〜Nにまだアドレス
が格納されていないものがあれば、そこに書き換えが要
求されたアドレスを格納する。この動作とは別に、半導
体記憶装置250に対して外部から要求されたデータ書
き換えを実行する。
【0084】このとき、アドレスはアドレス格納領域1
〜Nに順番に格納される。また、アドレス格納制御回路
215は、全てのアドレス格納領域1〜Nにアドレスが
格納されている場合には、アドレスの格納を行わず、通
常のデータ書き換えのみを実行する。
【0085】さらに、アドレス格納制御回路215は、
アドレス格納領域1〜Nのうちの少なくとも1つにアド
レスが格納されていないものがあることを確認すると、
アドレス格納制御信号216を介して動作制限回路21
9に伝達し、動作制限回路219は、メモリ書き換え単
位214の消去動作を禁止する。すなわち、全てのアド
レス格納領域1〜Nにアドレスが格納されている場合
に、格納されたアドレスを用いてメモリ書き換え単位2
14の消去が可能になる。消去を禁止する手段として
は、制御信号を発行しないこと等を用いることができ
る。なお、格納されるアドレスは、アドレス値そのもの
ではなく、書き換え順序に意味があるため、必ずしもア
ドレスの全ビットを格納する必要はなく、一部であって
もよい。
【0086】具体的なセキュリティ解除方法としては、
例えば、特願2000−121844号に記載のよう
に、ある順番に読み出し動作を実行して、そのときのア
ドレス値および順番がメモリ書き換え単位214内のア
ドレス格納領域1〜Nに格納されているものと一致した
場合に解除する方法等を用いることができる。
【0087】このようなセキュリティ解除は、セキュリ
ティ制御回路217によって行われ、セキュリティの解
除を指示する信号をセキュリティ制御信号218によっ
て動作制限回路219に出力する。セキュリティの解除
を指示する信号を受けると、動作制限回路219は消去
が要求された場合に動作制限を行わず、正常に消去動作
が行われる。
【0088】本実施形態において、セキュリティ制御回
路217は、例えば特願2000−121844号に記
載されているような操作されたアドレスの順序を判定す
る回路に、アドレス格納領域1〜Nに格納されてデータ
信号212を通じて読み出された内容をラッチするラッ
チ回路を追加した回路等を使用することができる。この
ラッチされたアドレスを規定アドレスとして使用するこ
とが可能である。
【0089】本実施形態では、メモリ書き換え単位21
4が消去されると、この中に含まれるアドレス格納領域
1〜Nも全て消去される。アドレス格納領域1〜Nにア
ドレスが格納されていないものがあるときには消去がで
きず、この消去動作によって消去が許可されなくなる
が、消去直後にさらに同じ消去を実行する必要はないの
で、これは本発明の欠点にはならず、むしろ無駄な消去
動作を自動的に防ぐことができるという利点になる。
【0090】メモリ書き換え単位214とは別にアドレ
ス格納領域を用意した場合には、メモリ書き換え単位2
14の消去と同時にアドレス格納領域を消去したいとき
に、2回の消去、または同時に消去を行うための特別な
手法が必要になる。本実施形態では、このような問題を
克服することが可能である。
【0091】さらに、本実施形態において、実施形態2
のようなデータ格納手段(データ格納領域)を追加する
ことも可能である。その場合には、消去が実行されたと
きに必ずデータ格納領域に格納された対応するデータも
消去する必要があるので、データ格納領域も同一のメモ
リ書き換え単位に含めることによって、消去回数を増加
させることなくデータ格納手段を追加することができ
る。
【0092】本実施形態によれば、アドレス格納手段と
して半導体装置が有する半導体記憶素子と同種のものを
利用することができるため、他の記憶素子を使用するた
めの回路や製造プロセスを必ずしも別途必要としない。
【0093】例えば、消去動作が制限される半導体記憶
素子が揮発性である場合、電源切断によりデータが失わ
れる。この場合、消去動作を制限するためのアドレス格
納手段に不揮発性記憶素子を用いることは意味がないだ
けではなく、電源投入後にすでに書き込まれているアド
レス格納領域をクリアするために書き換えを実行する必
要があり、不便である。よって、アドレス格納手段も揮
発性であることが望ましい。一方、半導体装置の有する
半導体記憶素子が不揮発性である場合、電源切断により
記憶されたデータは失われない。この場合、電源再投入
後にもこのデータを保護するために消去動作の制限を継
続する必要があるため、アドレス格納手段としても不揮
発性手段を用いる必要がある。本実施形態によれば、半
導体装置の有する半導体記憶素子が揮発性および不揮発
性のいずれであっても、より望ましいアドレス格納手段
を提供することができる。
【0094】フラッシュEEPROMに本実施形態を利
用する場合、消去がブロック単位で行われるため、消去
動作だけを禁止することにより、不正な書き換えをある
程度防止することができる。アドレス格納手段として、
消去が禁止されるブロック内のフラッシュEEPROM
セルを利用すると、セキュリティが解除された後、消去
時にアドレス格納手段に格納されていたアドレスも消去
される。よって、別途アドレス格納領域のクリアを行う
ことなく、消去後に新たに書き換え順序を規定通りに行
うように設定することが可能である。各ブロック毎に消
去を制限するためのアドレス格納回路を設けることによ
り、格納するアドレスは各ブロックの領域内を示すアド
レス部分だけでよくなる。この場合には、格納する必要
のあるビット数が少なくなり、アドレス格納領域や比較
回路の回路規模を節約することが可能となる。
【0095】(実施形態4)図4は、本実施形態4のセ
キュリティ機能を備えた書き換え可能な半導体記憶素子
を有する半導体装置350の構成を説明するための図で
ある。この半導体装置350は、インターフェイス回路
304、セキュリティ回路309および書き換え可能な
半導体記憶素子からなるメモリ313を備えている。セ
キュリティ回路309は、アドレス格納制御回路31
4、N個のアドレスを格納することができるアドレス格
納回路316、N個の所定のアドレスを格納することが
できる規定アドレス格納回路322、セキュリティ制御
回路319およびメモリ313の動作を制限する動作制
限回路321を備えている。
【0096】この半導体装置350は、一つの装置によ
ってセキュリティ機能を実現する半導体記憶装置の一例
であるが、本発明は必ずしも単一の装置で実現される必
要はない。例えばインターフェイス回路304およびセ
キュリティ回路309を含むセキュリティ装置によって
メモリ313を含む半導体記憶装置を制御する場合のよ
うに、複数の装置の組み合わせによってセキュリティ機
能を実現することも可能である。規定アドレス格納回路
322には、任意に定められた規定アドレス1〜Nが格
納されている。この規定アドレス格納回路322は、図
示しない専用の制御回路を用意して書き換え可能にする
ことも可能であり、回路的に完全に固定された信号を用
いることも可能である。本実施形態において、メモリ3
13、インターフェイス回路304、アドレス格納回路
316および動作制限回路327としては、実施形態1
のメモリ13、インターフェイス回路4、アドレス格納
回路16および動作制限回路20と同様なものを用いる
ことができる。
【0097】半導体装置350に対して、外部からアド
レス信号301、制御信号302およびデータ信号30
3を用いてあるアドレスへのデータ書き換えが要求さ
れ、その要求をインターフェイス回路304が認識する
と、インターフェイス回路304が内部制御信号306
によりアドレス格納制御回路314に伝達する。アドレ
ス格納制御回路314は、アドレス格納領域1〜Nにま
だアドレスが格納されていないものがあれば、アドレス
格納制御信号315を発行して、そこに書き換えが要求
されたアドレスを格納する。このとき、アドレスはアド
レス格納領域1〜Nに順番に格納される。また、アドレ
ス格納制御回路314は、全てのアドレス格納領域1〜
Nにアドレスが格納されている場合には、アドレスの格
納を行わないように制御される。なお、格納されるアド
レスは、アドレス値そのものではなく、書き換え順序に
意味があるため、アドレス格納領域は複数用意される
が、必ずしもアドレスの全ビットを格納する必要はな
く、一部であってもよい。
【0098】セキュリティ制御回路319は少なくとも
比較回路を備えており、全てのアドレス格納領域1〜N
にアドレスが格納されている場合に、セキュリティ制御
回路319はアドレス格納回路316に格納されたアド
レス(アドレス信号317)と規定アドレス格納回路に
格納されたアドレス(規定アドレス信号318)とを比
較して、これらが全て一致した場合にのみ、セキュリテ
ィを解除する信号をセキュリティ制御信号320を介し
て動作制限回路321に出力し、メモリ313の動作を
許可する。一致しないものがある場合には、動作制限回
路321がメモリ313の動作の一部または全部を制限
する。動作を制限する方法としては、例えば内部アドレ
ス信号305により伝達された操作対象のアドレスに何
らかの変換を加えてアドレス信号310を出力する方
法、メモリ313の制御信号311を発行しない方法、
内部データ信号308とデータ信号312の間に何等か
の変換を加える方法等を利用することができる。
【0099】初期状態で書き換えが制限されない場合に
は、書き換え順序が規定の順序と異なる場合に、以後の
書き換えを制限することにより、不正な書き換えを制限
する手段として利用することができる。一方、初期状態
で書き換えが制限される場合には、規定の順序で書き換
えが行われた場合に書き換えの制限を解除することによ
り、不正な書き換えを制限する手段として利用すること
ができる。
【0100】本実施形態において、セキュリティ制御回
路319としては、例えば特願2000−121844
号に記載されているような、操作されたアドレスの順序
を判定する回路等を使用することが可能である。
【0101】なお、上記実施形態1〜実施形態4におい
て、アドレス格納回路として不揮発性の記憶素子を用い
た場合には、一度間違った順序で書き換えられると、二
度と自由な書き換えが実行できない構成とすることが可
能であり、高いセキュリティを実現することができる。
一方、アドレス格納回路として揮発性の記憶素子を用い
た場合には、例え間違った順序で書き換えられても、電
源を一旦切断してから再投入するなど、格納手段がリセ
ットされることによって、間違った順序で書き換えられ
た履歴がクリアされ、書き換え制限を解除する機会が再
び与えられる。
【0102】本発明を適用した半導体装置を第三者が不
正に使用する場合、完全に自由に記憶内容の書き換えを
行うためには、本発明におけるる不正な書き換え防止方
法と予め格納されているアドレスを全て把握する必要が
ある。従って、これらを知らない第三者の不正なアクセ
スを強力に防止することができる。
【0103】本発明は、メモリとして機能する回路を内
蔵しているものであれば、汎用のメモリ装置に限られ
ず、半導体装置一般に適用可能である。例えば、メモリ
内蔵プロセッサやVRAM内蔵LCDコントローラ等が
挙げられる。
【0104】
【発明の効果】以上詳述したように、本発明によれば、
書き換え可能な半導体記憶素子を有する半導体装置にお
いて、第三者によるセキュリティ解除方法の解析が困難
で、必ずしも特別な装置を外部に必要とせずに強固なセ
キュリティ機能を実現することができる。よって、製品
サイズやコストに対する影響を抑えながら、不正なアク
セスを従来よりも強固に防止することができる。
【図面の簡単な説明】
【図1】実施形態1のセキュリティ機能を備えた書き換
え可能な半導体記憶素子を有する半導体装置の構成を説
明するための図である。
【図2】実施形態2のセキュリティ機能を備えた書き換
え可能な半導体記憶素子を有する半導体装置の構成を説
明するための図である。
【図3】実施形態3のセキュリティ機能を備えた書き換
え可能な半導体記憶素子を有する半導体装置の構成を説
明するための図である。
【図4】実施形態4のセキュリティ機能を備えた書き換
え可能な半導体記憶素子を有する半導体装置の構成を説
明するための図である。
【図5】半導体記憶装置におけるセキュリティ機能を説
明するための図である。
【図6】従来のセキュリティ機能を備えた半導体記憶装
置の構成例を説明するための図である。
【図7】従来のセキュリティ機能を備えた半導体記憶装
置の構成例を説明するための図である。
【符号の説明】
1、10、17 101、110、117、201、3
01、317、310、401、410、502、60
1、605、610 アドレス信号 2、11、102、111、202、211、302、
311、402、411、503、602、607、6
11 制御信号 3、12、103、112、122、203、212、
303、312、403、412、505、603、6
08、612 データ信号 4、104、204、304、404 インターフェイ
ス回路 5、105、205、305、405 内部アドレス信
号 6、106、107、206、306、406 内部制
御信号 7、19、126、218、320、407 セキュリ
ティ制御信号 8、108、208、308、408 内部データ信号 9、109、209、309、409 セキュリティ回
路 13、113、313、413、613 メモリ 14、215、314 アドレス格納制御回路 15、115、216、315 アドレス格納制御信号 16、116、316 アドレス格納回路 18、125、217、319 セキュリティ制御回路 20、127、219、321、418 動作制限回路 50、150、250、350、450 半導体装置 114 アドレス・データ格納制御回路 121 データ格納回路 118 アドレス比較回路 123 データ比較回路 120 データ格納制御信号 119、124 一致検出信号 214 メモリ書き換え単位 220 伝達信号 322 規定アドレス格納回路 318 規定アドレス信号 414 パスワード格納回路 415 パスワード信号 416 比較回路 417 パスワード一致信号 500、600 半導体記憶装置を有するシステム 501 制御装置 504 セキュリティ通信信号 506 セキュリティ制御装置 550 セキュリティ機能付き半導体記憶装置 604 メモリ操作手段 609 セキュリティ手段

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 書き換え可能な複数の半導体記憶素子を
    有する半導体装置であって、 該半導体記憶素子への書き換えが要求されたときに、書
    き換えが要求された半導体記憶素子のアドレスの少なく
    とも一部、またはアドレスとデータの少なくとも一部を
    格納する格納手段と、 該半導体記憶素子の操作に関する動作の一部または全部
    を制限する動作制限手段とを備え、 該格納手段に格納されたアドレスおよびデータの少なく
    ともいずれか一方を用いて、該動作制限手段による動作
    制限を解除する半導体装置。
  2. 【請求項2】 前記格納手段として、アドレス格納手段
    およびデータ格納手段の少なくともいずれか一方を複数
    有する請求項1に記載の半導体装置。
  3. 【請求項3】 前記格納手段の少なくとも一つにアドレ
    スまたはデータが格納されていないものがあるときに
    は、前記動作制限手段による動作制限を解除しない請求
    項1または請求項2に記載の半導体装置。
  4. 【請求項4】 前記格納手段のうち、アドレス格納手段
    に記憶されたアドレスで指定される半導体記憶素子のデ
    ータを読み出した結果と、データ格納手段に格納された
    データを比較する比較手段を備え、 比較結果が不一致の場合には、前記動作制限手段による
    動作制限を解除しない請求項1乃至請求項3のいずれか
    に記載の半導体装置。
  5. 【請求項5】 書き換え可能な複数の半導体記憶素子を
    有する半導体装置であって、 該半導体記憶素子への書き換えが要求されたときに、書
    き換えが要求された半導体記憶素子のアドレスの少なく
    とも一部を格納する格納手段と、 所定の複数のアドレスの一部または全部を格納する第二
    格納手段と、 該格納手段に格納されたアドレスと該第二格納手段に格
    納されたアドレスとを比較する比較手段と、 該半導体記憶素子を操作に関する動作の一部または全部
    を制限する動作制限手段とを備え、 比較結果が全て一致した場合に、該動作制限手段による
    動作制限を解除する半導体装置。
  6. 【請求項6】 一括して書き換え可能な複数の半導体記
    憶素子からなる1または2以上の書き換え単位を有する
    記憶手段を備え、前記格納手段として、書き換えが要求
    された書き換え単位に含まれる半導体記憶素子を用いる
    請求項1乃至請求項5のいずれかに記載の半導体装置。
  7. 【請求項7】 書き換え可能な複数の半導体記憶素子を
    有する半導体装置を制御する制御装置であって、 該半導体記憶素子への書き換えが要求されたときに、書
    き換えが要求された半導体記憶素子のアドレスの少なく
    とも一部、またはアドレスとデータの少なくとも一部を
    格納する格納手段と、 該半導体記憶素子を操作に関する動作の一部または全部
    を制限する動作制限手段とを備え、 該格納手段に格納されたアドレスおよびデータの少なく
    ともいずれか一方を用いて、該動作制限手段による動作
    制限を解除する制御装置。
  8. 【請求項8】 前記格納手段として、アドレス格納手段
    およびデータ格納手段の少なくともいずれか一方を複数
    有する請求項7に記載の制御装置。
  9. 【請求項9】 前記格納手段の少なくとも一つにアドレ
    スまたはデータが格納されていないものがあるときに
    は、前記動作制限手段による動作制限を解除しない請求
    項7または請求項8に記載の制御装置。
  10. 【請求項10】 前記格納手段のうち、アドレス格納手
    段に記憶されたアドレスで指定される半導体記憶素子の
    データを読み出した結果と、データ格納手段に格納され
    たデータを比較する比較手段を備え、 比較結果が不一致の場合には、前記動作制限手段による
    動作制限を解除しない請求項7乃至請求項9のいずれか
    に記載の制御装置。
  11. 【請求項11】 書き換え可能な複数の半導体記憶素子
    を有する半導体装置を制御する制御装置であって、 該半導体記憶素子への書き換えが要求されたときに、書
    き換えが要求された半導体記憶素子のアドレスの少なく
    とも一部を格納する格納手段と、 所定の複数のアドレスの一部または全部を格納する第二
    格納手段と、 格納手段に格納されたアドレスと該第二格納手段に格納
    されたアドレスとを比較する比較手段と、 該半導体記憶素子を操作に関する動作の一部または全部
    を制限する動作制限手段とを備え、 比較結果が全て一致した場合に、該動作制限手段による
    動作制限を解除する制御装置。
JP2000180627A 2000-06-15 2000-06-15 半導体装置およびその制御装置 Expired - Fee Related JP3891539B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2000180627A JP3891539B2 (ja) 2000-06-15 2000-06-15 半導体装置およびその制御装置
TW090114306A TW542959B (en) 2000-06-15 2001-06-13 Semiconductor device and control device for use therewith
EP01305122A EP1172822A1 (en) 2000-06-15 2001-06-13 Semiconductor device and control device for use therewith
US09/882,602 US6493278B2 (en) 2000-06-15 2001-06-15 Semiconductor device and control device for use therewith
KR10-2001-0033940A KR100413028B1 (ko) 2000-06-15 2001-06-15 반도체 장치 및 이에 사용되는 제어장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000180627A JP3891539B2 (ja) 2000-06-15 2000-06-15 半導体装置およびその制御装置

Publications (2)

Publication Number Publication Date
JP2001356963A true JP2001356963A (ja) 2001-12-26
JP3891539B2 JP3891539B2 (ja) 2007-03-14

Family

ID=18681673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000180627A Expired - Fee Related JP3891539B2 (ja) 2000-06-15 2000-06-15 半導体装置およびその制御装置

Country Status (5)

Country Link
US (1) US6493278B2 (ja)
EP (1) EP1172822A1 (ja)
JP (1) JP3891539B2 (ja)
KR (1) KR100413028B1 (ja)
TW (1) TW542959B (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092344A (ja) * 2003-09-12 2005-04-07 Renesas Technology Corp 半導体装置
JP2006163789A (ja) * 2004-12-07 2006-06-22 Visionere Corp メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
JP2007109010A (ja) * 2005-10-13 2007-04-26 Fujitsu Ltd データ記憶装置
JP2007128319A (ja) * 2005-11-04 2007-05-24 Hitachi Ltd ユニバーサルメモリ,ユニバーサルメモリモジュール及びこれを用いた情報処理装置
JP2008299930A (ja) * 2007-05-30 2008-12-11 Mega Chips Corp 半導体記憶装置
JP2010117784A (ja) * 2008-11-11 2010-05-27 Infocity Inc 取り外し可能な不揮発性補助記憶装置
JP2013149342A (ja) * 2013-04-15 2013-08-01 Mega Chips Corp 半導体記憶装置
JP2013178797A (ja) * 2013-04-15 2013-09-09 Mega Chips Corp 半導体記憶装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122638A (ja) * 2001-10-18 2003-04-25 Fujitsu Ltd 半導体集積回路装置
EP1490292A1 (en) * 2002-03-31 2004-12-29 Gyros AB Efficient mmicrofluidic devices
US7177977B2 (en) * 2004-03-19 2007-02-13 Sandisk Corporation Operating non-volatile memory without read disturb limitations
EP1603138A1 (fr) * 2004-04-15 2005-12-07 STMicroelectronics SA Mémoire non volatile comprenant des moyens de brouillage de la lecture de cellules mémoire
US20070061499A1 (en) * 2005-09-09 2007-03-15 Rudelic John C Methods and apparatus for providing a virtual flash device
US7262994B2 (en) 2005-12-06 2007-08-28 Sandisk Corporation System for reducing read disturb for non-volatile storage
US7349258B2 (en) 2005-12-06 2008-03-25 Sandisk Corporation Reducing read disturb for non-volatile storage
US7349260B2 (en) 2005-12-29 2008-03-25 Sandisk Corporation Alternate row-based reading and writing for non-volatile memory
US7443726B2 (en) 2005-12-29 2008-10-28 Sandisk Corporation Systems for alternate row-based reading and writing for non-volatile memory
WO2007104092A1 (en) * 2006-03-15 2007-09-20 Stargames Corporation Pty Limited A method and arrangement for providing write protection for a storage device
US7447076B2 (en) 2006-09-29 2008-11-04 Sandisk Corporation Systems for reverse reading in non-volatile memory with compensation for coupling
US7684247B2 (en) 2006-09-29 2010-03-23 Sandisk Corporation Reverse reading in non-volatile memory with compensation for coupling
US7848144B2 (en) 2008-06-16 2010-12-07 Sandisk Corporation Reverse order page writing in flash memories
KR20110124992A (ko) * 2010-05-12 2011-11-18 삼성전자주식회사 반도체 메모리 장치 및 반도체 메모리 시스템
CN104008069B (zh) * 2013-02-22 2018-06-15 中兴通讯股份有限公司 一种数据保护方法、装置及设备
US10540261B2 (en) * 2017-04-07 2020-01-21 International Business Machines Corporation Problem diagnosis technique of memory corruption based on regular expression generated during application compiling
FR3109229B1 (fr) * 2020-04-09 2023-08-25 Proton World Int Nv Procédé d'authentification

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4513389A (en) * 1981-11-12 1985-04-23 Ncr Corporation ROM security circuit
JPS59152599A (ja) 1983-02-21 1984-08-31 Omron Tateisi Electronics Co メモリ制御回路
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
JPH01173244A (ja) 1987-12-28 1989-07-07 Ricoh Co Ltd コピー防止rom回路
US4975878A (en) * 1988-01-28 1990-12-04 National Semiconductor Programmable memory data protection scheme
JP2504137B2 (ja) * 1988-09-27 1996-06-05 日本電気株式会社 メモリ書き込みプロテクト回路
JPH03204053A (ja) 1989-12-29 1991-09-05 Sharp Corp 読出し専用メモリ
KR930004865A (ko) * 1991-08-14 1993-03-23 정용문 메모리 라이트 보호회로
JPH06250939A (ja) 1993-02-26 1994-09-09 Tokyo Electric Co Ltd データ処理装置
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
US5838613A (en) * 1994-09-22 1998-11-17 Kabushiki Kaisha Toshiba Semiconductor memory device having security function
US5818771A (en) * 1996-09-30 1998-10-06 Hitachi, Ltd. Semiconductor memory device
JP3967409B2 (ja) * 1996-12-26 2007-08-29 株式会社東芝 半導体集積回路装置
JP3905204B2 (ja) * 1998-01-27 2007-04-18 富士通株式会社 半導体記憶装置
JP2000148594A (ja) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp Romデータの読み出しプロテクト回路
KR200208206Y1 (ko) * 1998-12-31 2001-01-15 김영환 반도체 메모리 장치

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092344A (ja) * 2003-09-12 2005-04-07 Renesas Technology Corp 半導体装置
JP2006163789A (ja) * 2004-12-07 2006-06-22 Visionere Corp メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
JP4597651B2 (ja) * 2004-12-07 2010-12-15 ヴィジョネア株式会社 メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
JP2007109010A (ja) * 2005-10-13 2007-04-26 Fujitsu Ltd データ記憶装置
JP2007128319A (ja) * 2005-11-04 2007-05-24 Hitachi Ltd ユニバーサルメモリ,ユニバーサルメモリモジュール及びこれを用いた情報処理装置
JP2008299930A (ja) * 2007-05-30 2008-12-11 Mega Chips Corp 半導体記憶装置
JP2010117784A (ja) * 2008-11-11 2010-05-27 Infocity Inc 取り外し可能な不揮発性補助記憶装置
JP2013149342A (ja) * 2013-04-15 2013-08-01 Mega Chips Corp 半導体記憶装置
JP2013178797A (ja) * 2013-04-15 2013-09-09 Mega Chips Corp 半導体記憶装置

Also Published As

Publication number Publication date
US20010055227A1 (en) 2001-12-27
US6493278B2 (en) 2002-12-10
JP3891539B2 (ja) 2007-03-14
KR100413028B1 (ko) 2003-12-31
EP1172822A1 (en) 2002-01-16
KR20010113014A (ko) 2001-12-24
TW542959B (en) 2003-07-21

Similar Documents

Publication Publication Date Title
JP3891539B2 (ja) 半導体装置およびその制御装置
JP3734408B2 (ja) 半導体記憶装置
US6457126B1 (en) Storage device, an encrypting/decrypting device and method of accessing a non-volatile memory
JP5419776B2 (ja) 半導体装置及びデータ処理方法
US8489888B2 (en) Processor apparatus having a security function
NO309887B1 (no) Sikkert minnekort
KR100830910B1 (ko) 반도체 기억장치
WO2020063975A1 (zh) 一种非易失性存储器的分区保护方法及装置
US7107388B2 (en) Method for read once memory
KR100838671B1 (ko) 암호코드 대조기능을 갖는 휴대형 정보처리 장치
US6996006B2 (en) Semiconductor memory preventing unauthorized copying
WO2006040798A1 (ja) 半導体集積回路装置および電子システム
US20040186947A1 (en) Access control system for nonvolatile memory
US7916549B2 (en) Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method
JP2003203012A (ja) マイクロコンピュータ装置
JP5761880B2 (ja) 自動車
JPH10143434A (ja) 半導体集積回路
JP2002007372A (ja) 半導体装置
US11061587B2 (en) Memory system switching between a locked and unlocked state and memory control method
JP4364749B2 (ja) 認証装置
CN118210428A (zh) 用于闪存的数据存储方法、存储系统、芯片及其装置
JPH1185620A (ja) 不揮発性メモリ内蔵マイクロコンピュータ
US20060282683A1 (en) Flash array read, erase, and program security
JP2014056600A (ja) 電装ユニット及びデータ処理方法
JP2000347944A (ja) 不揮発性メモリ内蔵マイクロコンピュータ

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050922

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061204

R150 Certificate of patent or registration of utility model

Ref document number: 3891539

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111215

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121215

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121215

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131215

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees