JP2003051195A - 半導体記憶装置 - Google Patents

半導体記憶装置

Info

Publication number
JP2003051195A
JP2003051195A JP2002096827A JP2002096827A JP2003051195A JP 2003051195 A JP2003051195 A JP 2003051195A JP 2002096827 A JP2002096827 A JP 2002096827A JP 2002096827 A JP2002096827 A JP 2002096827A JP 2003051195 A JP2003051195 A JP 2003051195A
Authority
JP
Japan
Prior art keywords
data
memory
user
write
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002096827A
Other languages
English (en)
Other versions
JP4064703B2 (ja
Inventor
Yoichi Endo
洋一 遠藤
Hiroki Wake
宏樹 和気
Tetsuya Kaneko
哲也 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2002096827A priority Critical patent/JP4064703B2/ja
Priority to TW091110267A priority patent/TW550807B/zh
Priority to US10/153,509 priority patent/US6886087B2/en
Priority to CNB021216320A priority patent/CN1316504C/zh
Publication of JP2003051195A publication Critical patent/JP2003051195A/ja
Application granted granted Critical
Publication of JP4064703B2 publication Critical patent/JP4064703B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Abstract

(57)【要約】 【課題】 不揮発性メモリに一度書き込んだデータを確
実に保護し、EEPROMデータのセキュリティー機能
の高い半導体記憶装置の提供。 【解決手段】 ユーザが任意のデータを書き込むことが
できるユーザメモリ領域10と、ユーザメモリ領域10
に対して行ったデータ書き込み有無情報を格納する書込
情報格納メモリ領域11により構成される。また、パス
ワード認証を使用し、更に使用するクロック周波数を可
変とし、前記の可変させたパスワード認証に使用するク
ロックによりパスワード認証を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する分野】この発明は電気的に書き換え可能
な半導体記憶装置に関する。
【0002】
【従来の技術】電気的に書込/消去が可能な不揮発性メ
モリは、ユーザはデータの書込/消去を行わせる所定の
インストラクションをICの入力インターフェースに入
力することで、EEPROMの不揮発性メモリに任意の
データを書き込みことができる。
【0003】所定のインストラクションとは、EEPR
OMに用意された外部との通信用の端子を介して電気信
号を入力しEEPROMを動作させるため入力信号パタ
ーンであり、EEPROM毎にあらかじめ決められた入
力信号パターンを入力することでEEPROMはユーザ
が指示するデータの書込/消去などの動作を実行する。
【0004】この書込/消去は何度でも行うことができ
る。このためユーザが不揮発性メモリに書き込みを行っ
たデータに、誤って別のデータを上書きしてしまうこと
や誤って消去してしまうことも少なくない。
【0005】従来は、一度書き込んだデータを誤って上
書き、消去しないためにEEPROMのプロテクト機能
を使用し誤書き込み、誤消去を防ぐことが一般的に用い
られる。プロテクト機能とは、EEPROMに前述のデ
ータの書込/消去を行うための所定のインストラクショ
ンを入力しても書き込み、消去をEEPROMが行わな
いようにするための機能である。プロテクト機能を動作
させる所定のインストラクションは、所定のクロックに
同期して、入力しEEPROMを動作させる。
【0006】所定のクロックとは外部より入力したクロ
ック、あるいは内部で生成したクロックであり、クロッ
クの周波数は所定の周波数である。
【0007】また、従来は、クロック周波数は所定のク
ロック周波数であるため、プロテクト機能を動作させる
所定のインストラクションを偶然一致させてしまう可能
性が高い。
【0008】
【発明が解決しようとする課題】従来は、不揮発性メモ
リに一度だけデータの書き込みを行い、二度目以降はユ
ーザが書き込み行為を行っても書き込みを禁止する場合
前述の様にEEPROMのプロテクト機能が一般的に用
いられる。
【0009】プロテクトは、プロテクト機能を動作させ
る所定のインストラクションをICの入力インターフェ
ースに入力することで、それ以降ユーザが書込/消去命
令を行ってもICは実行せず、プロテクト動作前のメモ
リデータを保護する。または、プロテクト機能を有効に
するためにEEPROMに配置された端子に所定の信号
を印加しプロテクト機能を動作させる。
【0010】しかしながら、プロテクト機能を動作させ
るためには、前述のようにユーザは所定のインストラク
ションを入力するか、所定の信号を決められた端子に入
力しなければならない。EEPROMに一回書き込みを
行った後そのデータを保護するためにユーザはEEPR
OMに信号を入力する負荷が生じるという問題があっ
た。
【0011】また、正確に所定のインストラクションや
入力信号を入力し確実にプロテクト機能を動作させなけ
ればならないため、このプロテクト機能はメモリに書き
込んだデータを確実に保護するというユーザの目的にお
いて確実性を損なうという問題があった。
【0012】従来は、クロック周波数は所定のクロック
周波数であるため、プロテクト機能を動作させる所定の
インストラクションを偶然一致させてしまう可能性が高
い。前記課題を解決するためには、所定のインストラク
ションのビット数を増やすことにより改善される。しか
しながら、所定のインストラクションのビット数を増や
すことにより、回路規模が大きくなる。
【0013】
【課題を解決するための手段】上記課題を解決するため
に、本発明は不揮発性メモリに書き込んだデータを保護
するためにユーザが何らかの信号をEEPROMに与え
る負荷を与えることなく、不揮発性メモリに一度書き込
んだデータを確実に保護するものである。かかる目的を
達成するために以下の手段を講じた。
【0014】本発明によれば、ユーザが任意のデータの
書き込むことができるメモリであるユーザメモリ領域と
は別に、ユーザメモリ領域に対して行ったデータ書き込
み有無情報を格納するメモリである書込情報格納メモリ
領域により構成される。
【0015】ユーザメモリ領域とは、ICに配置された
入力インターフェースを介して所定の書込/消去命令を
入力して任意のデータを書き込むことのできるメモリア
レイである。書込情報格納メモリ領域とは、ユーザメモ
リに対してユーザがデータ書き込みを行ったか否かの情
報を格納するためのメモリである。書込情報格納メモリ
は1ビットのメモリで構成されており、例として「0」
ならば未書き込み、「1」ならば書き込み済であること
をあらわすことができる。
【0016】また、ある領域のユーザメモリアレイに対
応させた書込情報格納メモリを1ビット配置することで
前記ユーザメモリアレイ領域ごとに書き込み有無情報を
与えることができる。
【0017】本発明によれば、ユーザが書き込み命令を
ICに入力するとICは自動的に書き込みを行うユーザ
メモリに対応した書込情報格納メモリデータを読み出
す。そのデータから前記ユーザメモリが書き込み可能か
どうかの判断を行う。前記ユーザメモリは未書き込みで
あればICは書き込みをおこない、書き換え済であれば
書き込みを中止しあらかじめ書き込まれているデータを
保護することができる。前述の例ならば、読み出した書
込情報格納メモリデータが「0」であればICは書き込
みを行い、「1」であれば書き込みを中止することがで
きる。
【0018】書込情報格納メモリデータの読み出しはユ
ーザが書き込み命令をICに入力するとICが自動的に
行い書き込みするか否かを判断する為にユーザは書き込
み命令以外に信号を送信する負荷を生じさせない。また
ICが書き込み可能であるかの判断を行うためユーザに
よるプロテクト機能の入力間違い等によるデータの上書
きを回避することができ、データ保持の確実性を向上さ
せることができる。本発明によれば、ユーザがあるアド
レスに書き込みを行う際に、ICは前記アドレスのユー
ザエリアに対応した書込情報格納メモリに自動的にデー
タの書き込みを行うものである。
【0019】ユーザが書き込み命令をICに入力した場
合あるユーザメモリアレイに対して一度目のデータ書き
込みは可能であり、それ以降の書き込みを中止し既に書
き込まれたユーザメモリのデータを保持するものであ
る。したがって未書き込みメモリアレイに書き込みを行
った場合前記メモリアレイに対応する書込情報格納メモ
リに書き込み済を示すデータを自動的に書き込むことで
二回目以降の書き込みを中止させるものである。この書
込情報格納メモリへのデータ書き込みは、ユーザエリア
に書き込みを行う際にICが自動的に書き込むものであ
りユーザは書き込み命令以外に信号を送る負荷を生じさ
せない。
【0020】本発明によれば、書込情報格納メモリは不
揮発性メモリで構成されているため、電源電圧の開閉に
関わらず書き込み有無情報を保護することができデータ
保持の確実性を向上させることができる。
【0021】本発明によれば、書込情報格納メモリは揮
発性メモリで構成されているため、電源を落とすと格納
した情報は初期化され書込情報格納メモリを改めて初期
化する手間を省き、使い勝手を向上させることができ
る。
【0022】本発明によれば、書込情報格納メモリは書
込/消去命令を送りユーザがいかなるアドレスの書き換
えを行っても書き込むことができない回路構成にするこ
とでユーザの誤命令によってプロテクト機能を解除でき
ないようにすることができる。前記メモリの情報を初期
化する目的などのために前記メモリに書き込みを行うた
めには所定の命令を入力インターフェースを介して行う
ことで前記メモリに書き込みを行うことができる。
【0023】本発明によれば、書込情報格納メモリをユ
ーザメモリとしても利用できるようにすることで、ユー
ザが任意のデータを書き込むことができるユーザメモリ
とプロテクト機能とを併せ持つことができ使い勝手を向
上させることができる。
【0024】本発明によれば、書込情報格納メモリをユ
ーザメモリと同一のバイト内に配置するように構成して
いる。通常、EEPROMは複数ビットのメモリセルを
1バイトとして構成し複数メモリセルに対して一度に書
き込みを行う。シリアルEEPROMでは1バイトは8
ビットのメモリセル構成にすることが多い。本発明によ
るとユーザメモリとなる複数ビットのメモリセルと書込
情報格納メモリ1ビットを同一バイトに配置することで
ユーザメモリへ書き込みを行うのと同時に書込情報格納
メモリにもデータの書き込みを行うことかができ、書込
情報格納メモリに書き込みを行うための余計な書き込み
時間は存在しない。EEPROMは仕様として書き込み
時間を規定することは一般的であり、余計な書き込み時
間が生じるデメリットをなくすことができる。
【0025】本発明によれば、プロテクト機能を動作さ
せる所定のインストラクションの代わりにプロテクト機
能を動作させるパスワード認証回路を有することにより
プロテクト状態の設定数を増大させることが可能とな
る。
【0026】本発明によれば、パスワード認証に使用す
るクロック周波数を可変とし、前記の可変させたパスワ
ード認証に使用するクロックによりパスワード認証を行
う。ある任意のパスワード1個に対し、前記クロック周
波数の設定可能数の数だけパスワード設定可能数を増や
すことと同等となり、実質上のパスワード設定可能数を
増大させることが可能となる。
【0027】本発明によれば、クロック設定データは不
揮発性で構成されているため、電源電圧の開閉に関わら
ずクロック設定データを保護することができ、クロック
設定データを再設定する手間を省き使い勝手を向上させ
ることができる。
【0028】本発明によれば、クロック設定データは揮
発性で構成されているため、電源を落とすとクロック設
定データは初期化されクロック設定データを改めて初期
化する手間を省き、使い勝手を向上させることができ
る。
【0029】本発明によれば、クロック設定データは専
用外部端子でコントロールされているため、随時変更可
能となり使い勝手を向上させることができる。
【0030】本発明によれば、認証用パスワードデータ
は不揮発性で構成されているため、電源電圧の開閉に関
わらず認証用パスワードデータを保護することができ、
認証用パスワードデータを再設定する手間を省き使い勝
手を向上させることができる。
【0031】本発明によれば、認証用パスワードデータ
は揮発性で構成されているため、電源を落とすと認証用
パスワードデータは初期化され認証用パスワードデータ
を改めて初期化する手間を省き、使い勝手を向上させる
ことができる。
【0032】本発明によれば、認証用パスワードデータ
は外部端子で設定されているため、随時変更可能となり
使い勝手を向上させることができる。
【0033】
【発明の実施の形態】以下、図面を参照にして本発明に
かかる実施の形態について詳述する (実施の形態1)実施の形態1では本発明にかかるメモ
リ回路において実施の形態を詳述する。図1は本発明の
実施の形態1によるメモリ回路の構成を示すブロック図
である。ユーザが任意のデータを書き込むことができる
ユーザメモリ領域10と前記ユーザメモリにデータ書き
込みを行った情報を格納する書込情報格納メモリ領域1
1、ユーザメモリや書込情報格納メモリのデータを読み
出す読み出し回路12、ユーザメモリや書込情報格納メ
モリにデータ書き込みを行う書き込み回路13、読み出
された書込情報格納メモリデータからユーザからの書き
込み命令を実行するかを解析するためのコントロールロ
ジック回路14により構成される。ユーザメモリ領域1
0とは、ICに配置された入力インターフェース15を
介して所定の書込/消去命令を入力して任意のデータを
書き込むことのできるメモリアレイである。
【0034】書込情報格納メモリ領域11とは、ある単
位のユーザメモリに対してユーザがデータ書き込みを行
っているか否かの情報を格納するためのメモリである。
書込情報格納メモリは1ビットのメモリで構成されてお
り、例として「0」ならば未書き込み、「1」ならば書
き込み済であることをあらわす。以下説明において書込
情報格納メモリデータは「0」ならば未書き込み、
「1」ならば書き込み済として説明をする。
【0035】EEPROMに任意のデータの書き込みを
行う際、ユーザは所定の書き込み命令に相当する信号、
書き込みを行うアドレス、書き込みデータをICの入力
インターフェースを介して入力する。
【0036】通常、EEPROMはモードデコードロジ
ック16が書き込み命令を受け取るとアドレスデコーダ
17が前記アドレスを選択し、前記データを、書き込み
回路13を通して書き込みが行われる。
【0037】本発明において、書き込み命令を受け取る
と前記アドレスに対応する書込情報格納メモリのデータ
を読み出し、前記アドレスが既に書き込み済か否かをコ
ントロールロジック回路で決定する。
【0038】ここで、書込情報格納メモリデータが既に
書き込み済メモリであることを示す「1」であった場合
は、コントロールロジック回路14がこの書込情報格納
メモリから出力された信号を受けて、書き込み回路13
に書き込み禁止の信号を出力する。これにより、ユーザ
が入力した書き込み信号は中止され、既に書き込まれた
データが保持される。ゆえにユーザにとってはあるアド
レスに対して一回目の書き込みはできるが二度目の書き
込みは事実上キャンセルされるためプロテクト機能の効
果が得られる。
【0039】次に、書込情報格納メモリデータが既に未
書き込みメモリであることを示す「0」であった場合、
コントロールロジック回路14がこの書込情報格納メモ
リから出力された信号を受けて、書き込み回路13に書
き込み可能の信号を出力する。これにより、ICはユー
ザが入力したデータを通常通りに書き込むことができ
る。又、同時にICは前記アドレスに対応する書込情報
格納メモリに書き込み済であることを示す「1」を書き
込むことで前記アドレスは既に書き込みを行っているこ
とを記録する。
【0040】又、本実施の形態において、書込情報格納
メモリはユーザメモリと同様に電気的に書込/消去可能
な半導体記憶素子である。ゆえに書込情報格納メモリの
データを読み出すための読み出し回路やデータを書き込
むための書き込み回路はEEPROMの回路を使うこと
ができるため余計な周辺回路を必要としない特徴が有る
といえる。
【0041】また、所定のインストラクションを入力し
書込情報格納メモリデータの初期化を行うことも可能な
ことからユーザの使い勝手を向上させている。ここで、
図1のユーザメモリ部10、及び書き込み格納メモリの
具体例について説明する。
【0042】図2は、従来のメモリセル1バイトを示し
ているものである。メモリバイトはセンスライン20と
複数のビットライン21から構成されており、センスラ
イン20にはバイトセレクトトランジスタ22が接続さ
れておりビットライン21にはセレクトゲートトランジ
スタ23とメモリセル24が接続される。シリアル入力
のEEPROMでは、通常、ビットラインは8ビットで
構成される。
【0043】書き込み命令が入力されると、書き込みを
行うアドレスのワードライン25が選択され、バイト内
のセレクトゲートトランジスタ23がオンする。この時
センスライン20とバイトライン21に書き込むデータ
に応じた電圧が印加されることでメモリセルにデータが
書き込まれる。図3は、本発明にかかるメモリセル1バ
イトを示したものである。図3は、1ビットまたは複数
ビットのユーザメモリで構成されるバイト内に1ビット
の冗長メモリを配置したバイト構造にして1回の書き込
み動作でユーザメモリと前記ユーザメモリへの書き込み
有無情報を前記冗長メモリに同時に書き込みが可能にな
る。図2に記した回路図に1ビットのビットライン36
とセレクトゲートトランジスタ37、メモリセル38が
付加された構成である。このビットライン36とセレク
トゲートトランジスタ37、メモリセル38が、図1の
書込情報格納メモリ11に相当する。書き込み回路1
3、アドレスデコーダ17の信号がビットライン35、
ビットライン36に入力される。更に、ビットライン3
6から読み出し回路12に書込情報格納メモリの信号が
出力される。
【0044】ここで、従来から存在するメモリセルビッ
トライン31に接続されるメモリセル34はユーザが書
き込み命令によってデータを書き込むことが出来るユー
ザメモリであり、ビットライン36に接続されるメモリ
セル38は書込情報格納メモリである。
【0045】前述の通りユーザが書き込み命令を行う
と、EEPROMは自動的に書込情報格納メモリデータ
を読み出し書き込むメモリが未書き込みであればユーザ
メモリに書き込みを行うとともに書込情報格納メモリに
書き込み済データを書き込むことができる。
【0046】図3に示す通り、ワードライン35を、バ
イセレクトトランジスタ32、セレクトゲートトランジ
スタ33、37が共有しているので、ユーザメモリ24
への書き込みと同時に書込情報格納メモリ38へ書き込
みを行うことができ、EEPROMがデータを書き込む
時間を余計に費やす必要を無くすことができる。 (実施の形態2)次に、実施の形態2として、ユーザに
よるデータ等の書き込み時に、パスワード認証を行い書
き込みの可否を行う構成について説明する。図4にパス
ワード認証回路の回路構成を示す。
【0047】図4において、パスワード認証回路は、パ
スワード認証に使用する基本クロックの入力である外部
クロック入力インターフェース40、任意のパスワード
の入力であるパスワードデータ入力インターフェース4
1、パスワード認証に使用するクロックの周波数を設定
するデータを保持するクロック設定データ保持回路4
2、前記クロック設定データによりパスワード認証に使
用するクロックを生成するクロック生成回路43、入力
されたパスワードと保持しているパスワードを認証する
パスワード認証回路44、認証用パスワードデータを保
持しておくパスワードデータ保持回路45、クロック設
定データを設定可能なクロック設定データコントロール
端子47、認証用パスワードデータを設定可能なパスワ
ードデータコントロール端子48で構成される。
【0048】ここで、各端子40、41、47及び48
は、図1における入力インターフェイス15に含まれて
いるものである。又、クロック設定データ保持回路4
2、クロック発生回路43、パスワード認証回路44及
びパスワードデータ保持回路45は、図1において、コ
ントロールロジック回路14に含まれているものであ
る。各端子40、41、47及び48から入力された信号
は、モードデコードロジック回路16を介して、コント
ロールロジック回路14に入力される。
【0049】次に、動作について説明する。外部クロッ
ク入力インターフェース40より入力された基本クロッ
クは、クロック生成回路43に入力される。更に、クロ
ック設定データ保持回路42及びクロック設定データコ
ントロール端子47により、クロック回路43は設定し
たクロック周波数に設定されたパスワード認証用クロッ
ク46を生成する。
【0050】パスワード認証用クロック46は、パスワ
ード認証回路44に入力され、パスワードデータ保持回
路45及びパスワードデータコントロール端子48によ
り設定された認証用パスワードデータとパスワードデー
タ入力インターフェース41により入力されたパスワー
ドデータとを比較認証する同期クロックとして使用す
る。
【0051】クロック設定データ及び認証用パスワード
データは、外部端子により設定される場合は、それぞれ
クロック設定データコントロール端子47、パスワード
データコントロール端子48により設定される。クロッ
ク設定データコントロール端子47、パスワードデータ
コントロール端子48を使用しない場合は、それぞれク
ロック設定データ及びパスワードデータは、マスクRO
M、EPROM、EEPROM、Flash?EEPR
OM、ヒューズ、ゲートアレイ、MRAM等の不揮発性
であるもの、SRAM、DRAM等の揮発性であるもの
が使用される。
【0052】パスワードデータ入力インターフェイス4
1から入力された情報とパスワードデータ保持回路45
の情報を比較する。パスワードの情報が所望の条件を満
たしていれば、パスワード認証回路44を含む図1にお
けるコントロールロジック回路14から書き込み回路1
3に書き込み可能の信号を出力する。
【0053】又、パスワードの情報が所望の条件を満た
していなければ、パスワード認証回路44を含む図1に
おけるコントロールロジック回路14から書き込み回路
13に書き込み禁止の信号を出力する。
【0054】
【発明の効果】以上説明したように、本発明によればプ
ロテクト機能を使用すること無く同等の機能を実現する
ことができユーザはいかなる負荷も必要としない。
【0055】また、書き込まれたデータはユーザが同一
メモリアレイに上書き命令を行ってもICが書き込み操
作を中止するためメモリに対するセキュリティ向上を容
易に実現し、使い勝手を向上させることができる。
【0056】また、パスワード認証回路によりセキュリ
ティーを向上させることができ、更にパスワード認証用
クロックを可変させることによりパスワード認証ビット
を増やすことなく、一層セキュリティーを向上させるこ
とができる。
【図面の簡単な説明】
【図1】本発明の実施形態1に掛かるメモリ回路の回路
構成を示す図である。
【図2】従来の1バイトメモリ回路の回路構成を示す図
である。
【図3】本発明の実施形態1に係る回路の回路構成を示
す図である。
【図4】本発明の実施形態2に係るパスワード認証回路
の回路構成を示す図である。
【符号の説明】
10 ユーザメモリ領域 11 書込情報格納メモリ領域 12 読み出し回路 13 書き込み回路 14 コントロールロジック 15 入力インターフェース 16 モードデコードロジック 17 アドレスデコーダ 20、30 センスライン 21、31 ビットライン 22、32 バイトセレクトトランジスタ 23、33 セレクトゲートトランジスタ 24、34 メモリセル(ユーザメモリ) 25、35 ワードライン 36 ビットライン 37 セレクトゲートトランジスタ 38 メモリセル(書込情報格納メモリ) 40 外部クロック入力インターフェース 41 パスワードデータ入力インターフェース 42 クロック設定データ保持回路 43 クロック生成回路 44 パスワード認証回路 45 パスワードデータ保持回路 46 パスワード認証用クロック 47 クロック設定データコントロール端子 48 パスワードデータコントロール端子
───────────────────────────────────────────────────── フロントページの続き (72)発明者 金子 哲也 千葉県千葉市美浜区中瀬1丁目8番地 セ イコーインスツルメンツ株式会社内 Fターム(参考) 5B017 AA02 BA04 BA05 CA12 5B025 AA01 AC01 AD04 AD13 AD14 AE08 AE10

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 電気的に書き込みや消去が可能な半導体
    記憶装置において、 ユーザが任意のデータを書き込むことができるユーザメ
    モリと、前記ユーザメモリにデータ書き込みの有無の情
    報を格納する書込情報格納メモリと、 前記ユーザメモリや前記書込情報格納メモリのデータを
    読み出す読み出し回路と、 前記ユーザメモリや前記書込情報格納メモリにデータ書
    き込みを行う書き込み回路と、 読み出された前記書込情報格納メモリのデータからユー
    ザの書き込み命令を実行するかを解析するコントロール
    ロジック回路と、を有し、 前記書込情報格納メモリのデータが、既に書き込み有り
    の場合には、前記コントロールロジック回路が書き込み
    禁止の信号を前記書き込み回路に出力することを特徴と
    する半導体記憶装置。
  2. 【請求項2】 ユーザがユーザメモリにデータを書き込
    むためにICに備えられた入力インターフェースを介し
    て所定の書き込み命令を行った際、データの書き込みを
    行うユーザメモリに対応した冗長のメモリからデータを
    読み出し、前記ユーザメモリへの書き込みの有無を判断
    し既に書き込みを行っていた場合ユーザが行った書き込
    み命令を中止しユーザエリアに格納されているメモリデ
    ータを保持する事を特徴とする請求項1に記載の半導体
    記憶装置。
  3. 【請求項3】 ユーザがユーザメモリにデータを書き込
    むためにICに備えられた入力インターフェースを介し
    て所定の書き込み命令を行った際、データの書き込みを
    行うユーザメモリに対応した冗長のメモリに書き込みを
    行った情報をICが自動的に書き込む動作を行うことを
    特徴とする請求項1に記載の半導体記憶装置。
  4. 【請求項4】 前記ユーザメモリへのデータ書き込み有
    無情報を格納するメモリは不揮発性であり、電源電圧の
    開閉に関わらず格納した情報を保持する事を特徴とする
    請求項1に記載の半導体記憶装置。
  5. 【請求項5】 前記のユーザメモリへのデータ書き込み
    有無情報を格納するメモリは揮発性であり、電源を落と
    すと格納した情報は初期化され、電源投入後からのユー
    ザメモリへの書き込み有無情報を保持する事を特徴とす
    る請求項1に記載の半導体記憶装置。
  6. 【請求項6】 前記のユーザメモリへのデータ書き込み
    有無情報を格納するメモリにはユーザが任意のデータを
    書き込むことができず、前記メモリの情報を初期化する
    目的などのために前記メモリに書き込みを行うためには
    所定の命令を入力インターフェースを介して行うことで
    前記メモリに書き込みを行うことができる請求項1に記
    載の半導体記憶装置。
  7. 【請求項7】 前述のユーザメモリにデータを書き込ん
    だ回数情報を格納するメモリにはユーザが任意のデータ
    を書き込むことができ、ユーザメモリとしても使用する
    ことができる請求項1に記載の半導体記憶装置。
  8. 【請求項8】 1ビットまたは複数ビットのユーザメモ
    リで構成されるバイト内に1ビットの冗長メモリを配置
    したバイト構造にして1回の書き込み動作でユーザメモ
    リと前記ユーザメモリへの書き込み有無情報を前記冗長
    メモリに同時に書き込むことが出来ることを特徴とする
    請求項1に記載の半導体記憶装置。
  9. 【請求項9】 前記コントロールロジック回路は、 入力インターフェースから入力されたパスワードと前記
    コントロールロジック回路内に保持されたパスワードと
    を認証するパスワード認証回路を有することを特徴とす
    る請求項1に記載の半導体記憶装置。
  10. 【請求項10】 前記コントロールロジック回路は、 パスワード認証に使用するクロックを基本クロックから
    生成するクロック発生回路を有しており、 前記パスワード認証に使用するクロックの周波数をクロ
    ック設定データ保持回路により可変とすることを特徴と
    する請求項9に記載の半導体記憶装置。
  11. 【請求項11】 前記パスワード認証においてクロック
    の周波数を設定するクロック設定データは不揮発性であ
    り、電源電圧の開閉に関わらずクロック設定データを保
    持する事を特徴とする請求項9に記載の半導体記憶装
    置。
  12. 【請求項12】 前記パスワード認証においてクロック
    の周波数を設定するクロック設定データは揮発性であ
    り、電源を落とすと格納した情報は初期化され、電源投
    入後からのクロック設定データを保持する事を特徴とす
    る請求項9に記載の半導体記憶装置。
  13. 【請求項13】 前記パスワード認証においてクロック
    の周波数を設定するクロック設定データは外部端子より
    設定する事を特徴とする請求項9に記載の半導体記憶装
    置。
  14. 【請求項14】 前記パスワード認証において入力され
    たパスワードと比較する認証用パスワードデータは不揮
    発性であり、電源電圧の開閉に関わらず格納した情報を
    保持する事を特徴とする請求項9に記載の半導体記憶装
    置。
  15. 【請求項15】 前記パスワード認証において入力され
    たパスワードと比較する認証用パスワードデータは揮発
    性であり、電源を落とすと格納した情報は初期化され、
    電源投入後からのクロック設定データを保持する事を特
    徴とする請求項9に記載の半導体記憶装置。
  16. 【請求項16】 前記パスワード認証において入力され
    たパスワードと比較する認証用パスワードデータは外部
    端子より設定する事を特徴とする請求項9に記載の半導
    体記憶装置。
JP2002096827A 2001-05-31 2002-03-29 半導体記憶装置 Expired - Fee Related JP4064703B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002096827A JP4064703B2 (ja) 2001-05-31 2002-03-29 半導体記憶装置
TW091110267A TW550807B (en) 2001-05-31 2002-05-16 Semiconductor memory device
US10/153,509 US6886087B2 (en) 2001-05-31 2002-05-22 Semiconductor memory device
CNB021216320A CN1316504C (zh) 2001-05-31 2002-05-31 半导体存储器

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-165315 2001-05-31
JP2001165315 2001-05-31
JP2002096827A JP4064703B2 (ja) 2001-05-31 2002-03-29 半導体記憶装置

Publications (2)

Publication Number Publication Date
JP2003051195A true JP2003051195A (ja) 2003-02-21
JP4064703B2 JP4064703B2 (ja) 2008-03-19

Family

ID=26616138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002096827A Expired - Fee Related JP4064703B2 (ja) 2001-05-31 2002-03-29 半導体記憶装置

Country Status (4)

Country Link
US (1) US6886087B2 (ja)
JP (1) JP4064703B2 (ja)
CN (1) CN1316504C (ja)
TW (1) TW550807B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006024012A (ja) * 2004-07-08 2006-01-26 Fujitsu Ltd 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法
JP2007012180A (ja) * 2005-06-30 2007-01-18 Renesas Technology Corp 半導体記憶装置
JP2011076595A (ja) * 2009-09-02 2011-04-14 Semiconductor Energy Lab Co Ltd 半導体装置及びその駆動方法
JP2021520021A (ja) * 2018-04-23 2021-08-12 マイクロン テクノロジー,インク. 不揮発性メモリデバイス及び不揮発性メモリ機構を有するシステム並びにそれらを動作するための方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003331241A (ja) * 2002-05-09 2003-11-21 Fujitsu Ltd メモリデバイス及びその制御方法
JP2004206821A (ja) * 2002-12-26 2004-07-22 Seiko Instruments Inc 半導体記憶装置
JP4045506B2 (ja) * 2004-01-21 2008-02-13 セイコーエプソン株式会社 積層型半導体記憶装置
FR3039922B1 (fr) * 2015-08-06 2018-02-02 Stmicroelectronics (Rousset) Sas Procede d'ecriture dans une memoire du type eeprom et dispositif de memoire correspondant
US10446248B1 (en) 2018-04-23 2019-10-15 Micron Technology, Inc. Non-volatile memory devices and systems with read-only memory features and methods for operating the same

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4398269A (en) * 1981-07-23 1983-08-09 Sperry Corporation MNOS Over-write protection circuitry
JP3025502B2 (ja) * 1987-03-16 2000-03-27 日立マクセル株式会社 半導体メモリ装置
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5184481A (en) * 1992-06-24 1993-02-09 Jewelry Corporation Of America, Inc. Hoop jewelry having ornamental member suspended within the hoop, and method of making same
US5818771A (en) * 1996-09-30 1998-10-06 Hitachi, Ltd. Semiconductor memory device
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006024012A (ja) * 2004-07-08 2006-01-26 Fujitsu Ltd 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法
JP2007012180A (ja) * 2005-06-30 2007-01-18 Renesas Technology Corp 半導体記憶装置
JP2011076595A (ja) * 2009-09-02 2011-04-14 Semiconductor Energy Lab Co Ltd 半導体装置及びその駆動方法
US8825943B2 (en) 2009-09-02 2014-09-02 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and driving method the same
JP2021520021A (ja) * 2018-04-23 2021-08-12 マイクロン テクノロジー,インク. 不揮発性メモリデバイス及び不揮発性メモリ機構を有するシステム並びにそれらを動作するための方法

Also Published As

Publication number Publication date
US20020184458A1 (en) 2002-12-05
JP4064703B2 (ja) 2008-03-19
TW550807B (en) 2003-09-01
US6886087B2 (en) 2005-04-26
CN1389873A (zh) 2003-01-08
CN1316504C (zh) 2007-05-16

Similar Documents

Publication Publication Date Title
KR100375217B1 (ko) 전기적으로 재기입 가능한 불휘발성 메모리를 구비하는마이크로컨트롤러
US6522581B2 (en) Semiconductor storage device
US7031188B2 (en) Memory system having flash memory where a one-time programmable block is included
JP2001014871A (ja) 不揮発性半導体記憶装置
JPH11110293A (ja) 不揮発性メモリ制御回路
JPH10228422A (ja) デ−タ処理装置
JPH1050078A (ja) 電気的に消去およびプログラムが可能なリード・オンリ・メモリの消去およびプログラミング保護方法および装置
JP2003051195A (ja) 半導体記憶装置
JPH05282882A (ja) 不揮発性半導体メモリ
JP2002015584A (ja) 不揮発性メモリのリードプロテクト回路
JP2001319484A (ja) 不揮発性半導体記憶装置
WO2001061503A1 (en) Nonvolatile memory
JP2001109666A (ja) 不揮発性半導体記憶装置
JPS61249156A (ja) 半導体記憶装置
JP2002288999A (ja) 半導体メモリ
JP3197865B2 (ja) マイクロコンピュータ
KR20200131749A (ko) 반도체 장치
JP3028567B2 (ja) Eeprom内蔵マイクロコンピュータ
US20040246781A1 (en) Permanent master block lock in a memory device
JP2833621B2 (ja) 不揮発性記憶装置
US7159124B2 (en) Non-volatile semiconductor memory that prevents unauthorized reading
KR100309463B1 (ko) 특정 어드레스의 메모리 블록 프로텍션 회로
US7079429B2 (en) Semiconductor memory device
JPH05134928A (ja) メモリ装置
JP3824295B2 (ja) 不揮発性半導体記憶装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040304

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071227

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4064703

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140111

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees