JP2006221364A - 半導体装置及びbios認証システム - Google Patents

半導体装置及びbios認証システム Download PDF

Info

Publication number
JP2006221364A
JP2006221364A JP2005033360A JP2005033360A JP2006221364A JP 2006221364 A JP2006221364 A JP 2006221364A JP 2005033360 A JP2005033360 A JP 2005033360A JP 2005033360 A JP2005033360 A JP 2005033360A JP 2006221364 A JP2006221364 A JP 2006221364A
Authority
JP
Japan
Prior art keywords
module
bios
authentication
substrate
semiconductor device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005033360A
Other languages
English (en)
Inventor
Hiroshi Watanabe
浩志 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005033360A priority Critical patent/JP2006221364A/ja
Priority to US11/266,278 priority patent/US7702934B2/en
Priority to KR1020060011956A priority patent/KR100772246B1/ko
Publication of JP2006221364A publication Critical patent/JP2006221364A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V33/00Structural combinations of lighting devices with other articles, not otherwise provided for
    • F21V33/0064Health, life-saving or fire-fighting equipment
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V17/00Fastening of component parts of lighting devices, e.g. shades, globes, refractors, reflectors, filters, screens, grids or protective cages
    • F21V17/10Fastening of component parts of lighting devices, e.g. shades, globes, refractors, reflectors, filters, screens, grids or protective cages characterised by specific fastening means or way of fastening
    • F21V17/12Fastening of component parts of lighting devices, e.g. shades, globes, refractors, reflectors, filters, screens, grids or protective cages characterised by specific fastening means or way of fastening by screwing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

【課題】 メモリセルユニットやプロセッサユニットの使用をパスワードによって制限することができ、セキュリティの向上をはかる。
【解決手段】 半導体装置において、半導体基板10と、この基板10上の一部に不揮発性のメモリセルユニット又はプロセッサユニットを有する基本モジュール20と、基板10上の基本モジュール20とは異なる領域に不揮発性メモリセルを有し、基本モジュール20に関する認証コードを記憶する認証モジュール30と、基板10上の基本モジュール20及び認証モジュール30とは異なる領域に不揮発性メモリセルを有し、認証モジュール30の読み出し可能期間を制御する寿命制御モジュール40とを備えた。
【選択図】 図1

Description

本発明は、メモリセルユニットやプロセッサユニット等の使用をパスワードによって制限する半導体装置に関する。また、BIOS(Basic Input-Output System)の認証をパスワードによって制限するBIOS認証システムに関する。
インターネットを用いたサービスがモバイル技術と結びつき、いつでもどこでも利用できるようになった今日、業務用モバイル(ノートPC等)の盗難事故がネットワークセキュリティ上の深刻な脅威として認識されている。例えば、HDDに記録された情報よりも、盗難されたモバイルを通じて社内ネットワークにアクセスされる方が遥かに深刻である。
このような問題を解決するために、ブート時BIOSにパスワードを掛ける「BIOSパスワード」という技術があるが、モバイル利用者の個別管理に頼っており、利用者のセキュリティ理解度によって危険性が増すこともある。また、盗難されたモバイルのパスワードは、十分に時間を掛けて解除することができる。これは、パスワード又はそれに関係する情報がHDDに残っているからである。
こうした背景から、Intel社はTrusted Platform Module(TPM:http://developer.intel.com/design/mobile/platform/downloads/Trusted_Platform_Module_White_Paper.pdf)と呼ばれるPCのセキュリティ技術体系の中でプリブート型のセキュリティをBIOSに直接実装することを提唱している。このような流れは、BIOSでネットワーク上のPCを認識させる米国Phoenix社の「cME FirstBIOS」(参照:http://www.phoenix.com/en/Products/Core+System+Software/Phoenix+cME+FirstBIOS/default.htm)も同様である。
しかしながら、これらを如何にして実現するかの具体的な構成は未だ実現されていないのが現状である。
特開2004−172404号公報
このように従来、ノートPC等のモバイル機器とネットワーク等のインフラとの間に確固たるセキュリティを確立することが社会的急務となっており、BIOSに認証コードを内蔵したセキュリティ技術の実現が期待されている。また、認証によって使用を許可することは、BIOS認証に限らず、CPU等のプロセッサユニットの限定使用にも適用できると考えられる。しかしながら、これを具体的にどのように実現するかは未だ解決されていないのが現状である。
本発明は、上記事情を考慮してなされたもので、その目的とするところは、メモリセルユニットやプロセッサユニット等の使用をパスワードによって制限することができ、セキュリティの向上をはかり得る半導体装置を提供することにある。
また、本発明の他の目的は、BIOSの認証をパスワードによって制限することができ、セキュリティの向上をはかり得るBIOS認証システムを提供することにある。
上記課題を解決するために本発明は、次のような構成を採用している。
即ち、本発明の一態様に係わる半導体装置は、半導体基板と、この基板上の一部に不揮発性のメモリセルユニット又はプロセッサユニットを有する基本モジュールと、前記基板上の前記システム領域とは異なる領域に不揮発性メモリセルを有し、前記基本モジュールに関する認証コードを記憶する認証モジュールと、前記基板上の前記基本モジュール及び認証モジュールとは異なる領域に、不揮発性メモリセルを用いて形成され電荷の蓄積により一定期間オンするエージングデバイスを有し、該エージングデバイスのオン期間のみ前記認証モジュールの読み出しを許可する寿命制御モジュールと、を具備したことを特徴とする。
また、本発明の別の一態様に係わるBIOS認証システムは、半導体基板と、この基板上の一部に、不揮発性メモリセルを行方向及び列方向に配列して形成されたNOR型のメモリセルユニットを有し、BIOS情報を記憶するBIOSモジュールと、前記基板上の前記BIOSモジュールとは異なる領域に配置され、不揮発性メモリセルを行方向に直列接続したセルアレイからなり、前記BIOSモジュールに関する認証コードを記憶する認証モジュールと、前記基板上の前記BIOSモジュール及び認証モジュールとは異なる領域に配置され、電荷の蓄積により一定期間オンする不揮発性メモリセルが列方向に並列接続され、且つゲートが共通接続されると共に前記認証モジュールのセルアレイの基板若しくはウェル層に接続されたセルアレイからなり、該セルアレイのオン期間のみ前記認証モジュールの読み出しを許可する寿命制御モジュールと、を具備したことを特徴とする。
本発明によれば、基本モジュールと共に認証モジュール及び寿命制御モジュールを一体に1チップ化することにより、メモリセルユニットやプロセッサユニットの使用をパスワードによって制限することができ、セキュリティの向上をはかることができる。さらに、寿命制御された認証コード付きBIOSチップ(セキュアBIOS)を安価に実現することができる。
以下、本発明の詳細を図示の実施形態によって説明する。
(第1の実施形態)
図1及び図2は、本発明の第1の実施形態に係わるBIOS認証システムを説明するためのもので、図1は基本構成を示すブロック図、図2はより具体的な回路構成図である。
図1に示すように、Si基板10上にBIOSを記憶するためのBIOSモジュール20と、BIOSに関する認証コードを記憶するための認証モジュール30と、認証モジュール30の読み出し可能期間を制御するための寿命制御モジュール40とが配置されている。
認証モジュール30は、基板10上の第1の辺に沿った周辺領域に配置され、寿命制御モジュール40は、基板10上の第2の辺に沿った周辺領域に配置されている。BIOSモジュール20は、認証モジュール30及び寿命制御モジュール40以外の領域に配置されている。即ち、BIOSモジュール20の一辺に隣接して認証モジュール30が配置され、BIOSモジュール20の他の一辺に隣接して寿命制御モジュール40が配置されている。
図2に示すように、BIOSモジュール20は、浮遊ゲートと制御ゲートを有する2層ゲート構成の不揮発性メモリセルを行方向及び列方向に2次元配置したNOR型のメモリセルユニットであり、ランダムアクセス可能となっている。認証モジュール30は、2層ゲート構成の不揮発性メモリセルを行方向に直列接続したNANDアレイである。また、寿命制御モジュール40は、2層ゲート構成の不揮発性メモリセルを列方向に並列接続したものである。そして、寿命制御モジュール40を構成する各セルのゲートは共通接続されると共に、認証モジュール30の各セルを形成した基板若しくはウェル領域に接続されている。
なお、図2中のWL0は寿命制御モジュール40のメモリセルの制御ゲートに共通接続されるワード線、WL01〜WL0Nは認証モジュール30のメモリセルの制御ゲートに繋がるワード線、WL1〜WLNはBIOSモジュール20のメモリセルの制御ゲートに繋がるワード線、BL1〜BLNはBIOSモジュール20のメモリセルのソース側に繋がるビット線を示している。
寿命制御モジュール40を構成するセルトランジスタは、図3に示すように構成されている(例えば、特開平2004−172404号公報参照)。即ち、Si基板10の表面部分にソース領域41とドレイン領域42が離間して設けられ、ソース領域41とドレイン領域42との間のチャネル領域43上にトンネル絶縁膜44を介して浮遊ゲート45が形成され、その上に電極間絶縁膜46を介して制御ゲート47が形成されている。この構成は、基本的にEEPROMのセルトランジスタと同様である。BIOSモジュール20及び認証モジュール30のメモリセルも基本的に上記と同様の構成である。
図4は、図3に示した素子がエージングデバイス(SSAD)としての機能を有することを説明する図である。
前処理として、制御ゲート47から基板界面と浮遊ゲート45との間に高電界を印加しFNトンネリングによって電子をチャネルから浮遊ゲート45に注入しておく。41,42がp型拡散層の場合、これにより基板界面は反転して正孔が集中し、基板界面にチャネルが開く。時刻t0 で電界の印加を止めると、トンネル絶縁膜が十分薄ければ直接トンネリングにより徐々に電界が減少し、時刻taからtbの間にチャネルが閉じてノイズレベルまで出力信号が低下する。エージングデバイスは、このような径時変化を利用するものである。
即ち、電荷を注入してから一定時間だけオンすることになり、これを利用することによりエージングデバイスとして用いることができる。本実施形態では、前記図2に示すように、複数のセルを並列接続することにより、動作の安定性向上をはかっている。また、トンネル絶縁膜が不揮発性メモリと同様に厚い場合、制御ゲート47に印加する電圧を調整して直接トンネリングや弱めのFNトンネリングを生じさせる。
このような構成であれば、BIOSモジュール20,認証モジュール30,及び寿命制御モジュール40の組み合わせにより、図5に示すフローチャートのようにBIOSセキュリティを具体化することができる。
まず、電源をON(ステップS1)した後に、BIOSパスワードを入力する(ステップS2)。寿命制御モジュール40のゲートWL0をH(正)にし、認証モジュール30のワード線WL01〜WL0NをL(負又は0V)にする(ステップS3)。これによって、寿命制御モジュール40のSSADがチャージングされると共に、認証モジュール30はリフレッシュされる。
次いで、寿命制御モジュール40のゲートWL0及びWL01〜WL0Nを0Vにする(ステップS4)。BIOSパスワードから生成したBIOS認証コードをWL01〜WL0Nで書き込む(ステップS5)。ネットワークにアクセスして当該認証に対する寿命情報を獲得する(ステップS6)。獲得された寿命情報を基にWL0を対応する負の値にして寿命を設定する(ステップS7)。即ち、WL0に負の電圧を印加することにより、前記図4に示すta及びtbの位置を左方向にシフトしてSSADの寿命を短くすることができる。
次いで、寿命が過ぎる前に継続のためBIOSパスワードの再入力を指示する(ステップS8)。ステップS9でBIOSパスワードを再入力すると、ステップS2に戻り、S2〜S8を繰り返す。ステップS9でBIOSパスワードを再入力せず、寿命が過ぎるとネットワークから遮断される(ステップS10)。
ここで、BIOS認証コードの読み出しはNAND的にWL01〜WL0N及びBL0で行う。また、BIOS本体の読み出しはNOR的にWL1〜WLN及びBL1〜BLNでランダムに行う。なお、寿命前にシャットダウンすると認証コードが残るが、電源ON時のBIOSパスワード入力の操作により、以前の認証コードはリフレッシュされることになる。
前記図2のセルアレイは格子状にメモリセルを配置したものであり、最も集積度を稼げる構成である。本実施形態では、このようなセルアレイを変更することなく、配線レイアウトを工夫するだけで、BIOS,認証コード,及びSSADの3つのユニットをレイアウトすることが可能となる。BIOSはNOR型領域に記録され、ランダムにアクセス可能となっている。認証コードは行方向NAND型領域に記録される。不良ビット対策としてSSADは列方向に並列されている。
ここで特徴的なことは、本実施形態に利用しているSSADに電圧(WL0)を印加している点である。従来技術のSSADでは電源と切断した状態でトンネル絶縁膜44の膜厚を制御することによって寿命を設定していたが、ここでは電源が供給されており、WL0によって寿命を制御していることが特徴である。そのため、トンネル膜厚を認証コード及びBIOSと同じにし、通常のメモリセルを利用することが可能となる。これは、各セルを同一設計ルールで同時に作製できることを意味する。このメリットは、SSADを搭載することによる製造プロセスへの負担を激減させることである。こうして、SSADまで含めて認証コード付きBIOSチップを安価に提供できるようになる。
次に、ネット接続寿命について考えよう。メールダウンロードなど1回のアクセスに必要な時間は精々2〜3分である。特に大きなファイルのダウンロードを想定しても30分あれば十分である。このような事情から、SSADに設定する寿命はおおよそ30分程度であり、寿命に対する制御もそれほど高い必要はない。恐らく、上述したようなアクセス制限の使用に限定すれば30分±5分程度は十分許容されるだろう。寿命制御を高めるために返って高価にする必要はない。
このように本実施形態によれば、BIOSモジュール20に加え認証モジュール30及び寿命制御モジュール40を備えることにより、BIOSの認証をパスワードによって制限することができ、セキュリティの向上をはかることができる。しかもこの場合、認証コードは読み出し可能期間が限定されたメモリセル内に保持されるため、HDD内に認証コードが残ることはない。BIOSチップ内の認証コードもブート時にリフレッシュされることになる。従って、仮にノートPC等の盗難事故が生じたとしても、このPCから社内ネットワークにアクセスされるのを未然に防止することができる。
また、図6に示すように、BIOSパスワード入力前に認証モジュール30のリフレッシュを行うことで、更にセキュリティが向上する。
(第2の実施形態)
図7は、本発明の第2の実施形態に係わるBIOS認証システムを示す回路構成図である。なお、図2と同一部分には同一符号を付して、その詳しい説明は省略する。
本実施形態は、第1の実施形態のような技術を将来BIOS以外にも拡張する可能性を考慮に入れ、寿命制御性を高める工夫を付加したものである。
図7に示すように、寿命制御モジュール50の基本ユニットは、1つの不揮発性メモリセルのみではなく、エージングデバイスとしてのSSADセルと、ブレーカ機能を待つセルと、センスアンプとから構成され、この基本ユニットが列方向に並列接続されている。
センスアンプに通電する電流が一定の範囲に収まらない場合ブレーカを落とし、並列回路から当該SSADセルを切り離す働きをする。これは、例えば文献(特開2004−94922号公報)で提案されているトリミング技術の応用である。なお、センスアンプ部分は寿命制御モジュール50内に形成してもよいし、デコーダ等の周辺回路に含まれるようにしてもよい。
このような構成であれば、バラツキのあるセルを切り離すことができるため、寿命制御性の向上をはかることができる。
なお、図7に示すブレーカとしての不揮発性メモリセルの代わりに、図8に示すように、ブレーカとしてMOSトランジスタを用いることも可能である。このような寿命制御モジュール60を用いても上記と同様の効果が得られる。
(第3の実施形態)
図9(a)〜(f)は、本発明の第3の実施形態に係わるBIOS認証システムの基本構成を示すブロック図であり、ユニットのレイアウトの例を示している。
本実施形態の特徴は、寿命制御モジュールとしてのSSADユニット(並列アレイ)と認証コードユニット(NANDアレイ)がそれぞれ行方向と列方向、或いは列方向と行方向に分離され、残りの部分をBIOSユニット(NORアレイ)が占めることによって効率良く集積される点である。本実施形態では、この特徴を残す限りどのようなレイアウトも可能である。
また、上述した認証コードは、BIOSパスワードを打ち込んだ後にBIOSパスワードに応じて生成される暗号コード或いは暗号化認証コードを複合化する複合鍵であることが望ましく、その場合に認証コード領域(認証モジュール)に記憶される認証コードは暗号コード又は複合鍵となることが望ましい。
(変形例)
なお、本発明は上述した各実施形態に限定されるものではない。実施形態に用いた基本モジュールは必ずしもBIOSを記憶するNOR型のメモリセルユニットに限るものではなく、BIOS以外のデータを記憶したメモリセルユニットであっても良い。さらに、映像データを記憶したメモリセルユニットであっても良い。また、メモリセルユニットの代わりにCPU等のプロセッサユニットを配置することも可能である。この場合、パスワードが認証されないとCPUが使用できないことになり、PCとしても使用できないことになる。
その他、本発明の要旨を逸脱しない範囲で、種々変形して実施することができる。
第1の実施形態に係わるBIOS認証システムの基本構成を示すブロック図。 第1の実施形態に係わるBIOS認証システムの具体的構成を示す回路構成図。 寿命制御モジュールを構成するセルトランジスタの例を示す素子構造断面図。 図3に示す素子がSSADとしての機能を有することを説明するための図。 第1の実施形態の動作を説明するためのフローチャート。 第1の実施形態の動作を説明するためのフローチャート。 第2の実施形態に係わるBIOS認証システムを説明するためのもので、トリミング回路により寿命制御性を高めた認証コード付きBIOSユニットの一例を示す回路構成図。 トリミング回路により寿命制御性を高めた認証コード付きBIOSユニットの他の例を示す回路構成図。 第3の実施形態を説明するためのもので、寿命制御された認証コード付きBIOSユニットのレイアウト例を示す図。
符号の説明
10…半導体基板
20…BIOSモジュール
30…認証モジュール
40,50,60…寿命制御モジュール

Claims (12)

  1. 半導体基板と、
    この基板上の一部に不揮発性のメモリセルユニット又はプロセッサユニットを有する基本モジュールと、
    前記基板上の前記基本モジュールとは異なる領域に不揮発性メモリセルを有し、前記基本モジュールに関する認証コードを記憶する認証モジュールと、
    前記基板上の前記基本モジュール及び認証モジュールとは異なる領域に、不揮発性メモリセルを用いて形成され電荷の蓄積により一定期間オンするエージングデバイスを有し、該エージングデバイスのオン期間のみ前記認証モジュールの読み出しを許可する寿命制御モジュールと、
    を具備したことを特徴とする半導体装置。
  2. 前記認証モジュールは、不揮発性メモリセルが行方向に直列接続されたセルアレイであり、
    前記寿命制御モジュールのエージングデバイスは、不揮発性メモリセルが列方向に並列接続され、ゲートが共通接続されたセルアレイであり、
    前記エージングデバイスのセルアレイは前記認証モジュールのセルアレイのソースラインと接地端との間に挿入され、
    前記エージングデバイスのセルアレイのゲートが前記認証モジュールのセルアレイの基板若しくはウェル層に接続されていることを特徴とする請求項1記載の半導体装置。
  3. 前記認証モジュールと寿命制御モジュールは、相互に直交する方向に配列されていることを特徴とする請求項2記載の半導体装置。
  4. 前記寿命制御モジュールのエージングデバイスを構成する不揮発性メモリセルは、前記基板上にトンネル絶縁膜を介して形成された浮遊ゲートと、該浮遊ゲート上に電極間絶縁膜を介して形成された制御ゲートとを有する2層ゲート構成であり、前記浮遊ゲートに電荷が蓄積されてから一定の期間だけオンすることを特徴とする請求項1〜3の何れかに記載の半導体装置。
  5. 前記寿命制御モジュールのエージングデバイスは、直列接続された2つの不揮発性メモリセルと、これらのセルに通電された電流が一定の範囲内に収まらない場合その一方のゲートをオフにするセンスアンプと、を有する基本ユニットを複数個並列接続して構成されることを特徴とする請求項1〜3の何れかに記載の半導体装置。
  6. 前記寿命制御モジュールのエージングデバイスは、不揮発性メモリセルとMOSトランジスタを直列接続した直列接続部と、この直列接続部に通電された電流が一定の範囲内に収まらない場合に前記MOSトランジスタのゲートをオフにするセンスアンプと、を有する基本ユニットを複数個並列接続して構成されることを特徴とする請求項1〜3の何れかに記載の半導体装置。
  7. 前記基本モジュールは矩形状に配置され、前記認証モジュールは前記基本モジュールの第1の辺に隣接して配置され、前記寿命制御モジュールは前記基本モジュールの第1の辺に直交する第2の辺に隣接して配置されていることを特徴とする請求項1〜6の何れかに記載の半導体装置。
  8. 前記基本モジュールは、不揮発性メモリセルが行方向及び列方向に配列され、BIOS情報を記憶するNOR型の不揮発性メモリセルユニットであることを特徴とする請求項1〜7の何れかに記載の半導体装置。
  9. 前記基本モジュール,認証モジュール,及び寿命制御モジュールを構成する各メモリセルは同一設計ルールにて同時に形成されたものであることを特徴とする請求項8記載の半導体装置。
  10. 半導体基板と、
    この基板上の一部に、不揮発性メモリセルを行方向及び列方向に配列して形成されたNOR型のメモリセルユニットを有し、BIOS情報を記憶するBIOSモジュールと、
    前記基板上の前記BIOSモジュールとは異なる領域に配置され、不揮発性メモリセルを行方向に直列接続したセルアレイからなり、前記BIOSモジュールに関する認証コードを記憶する認証モジュールと、
    前記基板上の前記BIOSモジュール及び認証モジュールとは異なる領域に配置され、電荷の蓄積により一定期間オンする不揮発性メモリセルが列方向に並列接続され、且つゲートが共通接続されると共に前記認証モジュールのセルアレイの基板若しくはウェル層に接続されたセルアレイからなり、該セルアレイのオン期間のみ前記認証モジュールの読み出しを許可する寿命制御モジュールと、
    を具備したことを特徴とするBIOS認証システム。
  11. 前記認証コードはBIOSパスワードを基に作成されるものであり、BIOSパスワードの入力時に、前記寿命制御モジュールの不揮発性メモリセルのゲートを駆動することにより、以前の認証コードがリフレッシュされることを特徴とする請求項10記載のBIOS認証システム。
  12. 前記認証コードにハードウェア的に付与される寿命をネットワークから制御することを特徴とする請求項10記載のBIOS認証システム。
JP2005033360A 2005-02-09 2005-02-09 半導体装置及びbios認証システム Pending JP2006221364A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005033360A JP2006221364A (ja) 2005-02-09 2005-02-09 半導体装置及びbios認証システム
US11/266,278 US7702934B2 (en) 2005-02-09 2005-11-04 Semiconductor device and BIOS authentication system
KR1020060011956A KR100772246B1 (ko) 2005-02-09 2006-02-08 반도체 장치 및 bios 인증 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005033360A JP2006221364A (ja) 2005-02-09 2005-02-09 半導体装置及びbios認証システム

Publications (1)

Publication Number Publication Date
JP2006221364A true JP2006221364A (ja) 2006-08-24

Family

ID=36781362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005033360A Pending JP2006221364A (ja) 2005-02-09 2005-02-09 半導体装置及びbios認証システム

Country Status (3)

Country Link
US (1) US7702934B2 (ja)
JP (1) JP2006221364A (ja)
KR (1) KR100772246B1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221364A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 半導体装置及びbios認証システム
JP4489000B2 (ja) * 2005-10-12 2010-06-23 株式会社東芝 電子タイマー及びシステムlsi
US9020597B2 (en) 2008-11-12 2015-04-28 Endostim, Inc. Device and implantation system for electrical stimulation of biological systems
US9724510B2 (en) 2006-10-09 2017-08-08 Endostim, Inc. System and methods for electrical stimulation of biological systems
US9345879B2 (en) 2006-10-09 2016-05-24 Endostim, Inc. Device and implantation system for electrical stimulation of biological systems
US20150224310A1 (en) 2006-10-09 2015-08-13 Endostim, Inc. Device and Implantation System for Electrical Stimulation of Biological Systems
US11577077B2 (en) 2006-10-09 2023-02-14 Endostim, Inc. Systems and methods for electrical stimulation of biological systems
US20080229433A1 (en) * 2007-03-13 2008-09-18 Richard Chen Digital certificate based theft control for computers
JP4469877B2 (ja) * 2007-07-12 2010-06-02 株式会社東芝 電子装置
TWI342520B (en) * 2007-08-27 2011-05-21 Wistron Corp Method and apparatus for enhancing information security in a computer system
EP2237832B1 (en) 2008-01-25 2017-01-04 Virender K. Sharma Implantable stimulator for treating obesity including an anchoring unit
US11717681B2 (en) 2010-03-05 2023-08-08 Endostim, Inc. Systems and methods for treating gastroesophageal reflux disease
US8447403B2 (en) 2010-03-05 2013-05-21 Endostim, Inc. Device and implantation system for electrical stimulation of biological systems
GB2487723A (en) * 2011-01-26 2012-08-08 Nds Ltd Protection device for stored data values comprising a switching circuit
EP3308830A1 (en) 2011-04-14 2018-04-18 Endostim, Inc. Systems and methods for treating gastroesophageal reflux disease
US9925367B2 (en) 2011-09-02 2018-03-27 Endostim, Inc. Laparoscopic lead implantation method
EP2888000A4 (en) 2012-08-23 2016-07-06 Endostim Inc DEVICE AND IMPLANT SYSTEM FOR THE ELECTRICAL STIMULATION OF BIOLOGICAL SYSTEMS
US9498619B2 (en) 2013-02-26 2016-11-22 Endostim, Inc. Implantable electrical stimulation leads
AU2014315411A1 (en) 2013-09-03 2016-03-10 Endostim, Inc. Methods and systems of electrode polarity switching in electrical stimulation therapy
US20150101040A1 (en) * 2013-10-04 2015-04-09 Kabushiki Kaisha Toshiba Electronic apparatus, computer readable medium and method for releasing security
US11819683B2 (en) 2016-11-17 2023-11-21 Endostim, Inc. Modular stimulation system for the treatment of gastrointestinal disorders
EP3606603A1 (en) 2017-04-06 2020-02-12 Endostim, Inc. Implantable surface electrodes and method of implantation
US11221841B2 (en) 2018-08-03 2022-01-11 Hewlett-Packard Development Company, L.P. BIOS personalities

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211767A (ja) * 1987-02-27 1988-09-02 Toshiba Corp 半導体記憶装置
JPH07282163A (ja) * 1994-10-21 1995-10-27 Hitachi Ltd 取引媒体による取引方式
JP2001052125A (ja) * 1999-08-05 2001-02-23 Casio Comput Co Ltd 認証装置および、認証システム
JP2002014744A (ja) * 2000-06-28 2002-01-18 Tokin Corp Icカード及びicカード格納装置
JP2003157684A (ja) * 2001-11-19 2003-05-30 Hynix Semiconductor Inc フラッシュメモリ素子及びその消去方法
JP2004326981A (ja) * 2003-04-28 2004-11-18 Toshiba Corp 有効期限付き半導体記憶装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3531708B2 (ja) 1996-03-12 2004-05-31 シャープ株式会社 半導体装置及びその製造方法
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
KR100621613B1 (ko) * 1999-07-16 2006-09-06 삼성전자주식회사 보안 기능을 갖는 컴퓨터 시스템
US6715074B1 (en) 1999-07-27 2004-03-30 Hewlett-Packard Development Company, L.P. Virus resistant and hardware independent method of flashing system bios
TW587252B (en) * 2000-01-18 2004-05-11 Hitachi Ltd Semiconductor memory device and data processing device
KR20010076996A (ko) * 2000-01-29 2001-08-17 김덕우 복수의 사용자 확인정보를 이용한 보안방법
KR100399194B1 (ko) * 2000-11-01 2003-09-26 문규 패스워드 각 문자 정보사이의 입력시간 차이를 이용한범용컴퓨터 해킹 방지 및 기계식 보안 장치용 패스워드보안시스템
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP3959340B2 (ja) 2002-11-20 2007-08-15 株式会社東芝 半導体集積回路
JP4068519B2 (ja) 2002-07-08 2008-03-26 株式会社東芝 有効期限付き機能利用装置
US7075284B2 (en) * 2002-07-08 2006-07-11 Kabushiki Kaisha Toshiba Time limit function utilization
JP2006221364A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 半導体装置及びbios認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211767A (ja) * 1987-02-27 1988-09-02 Toshiba Corp 半導体記憶装置
JPH07282163A (ja) * 1994-10-21 1995-10-27 Hitachi Ltd 取引媒体による取引方式
JP2001052125A (ja) * 1999-08-05 2001-02-23 Casio Comput Co Ltd 認証装置および、認証システム
JP2002014744A (ja) * 2000-06-28 2002-01-18 Tokin Corp Icカード及びicカード格納装置
JP2003157684A (ja) * 2001-11-19 2003-05-30 Hynix Semiconductor Inc フラッシュメモリ素子及びその消去方法
JP2004326981A (ja) * 2003-04-28 2004-11-18 Toshiba Corp 有効期限付き半導体記憶装置

Also Published As

Publication number Publication date
KR20060090608A (ko) 2006-08-14
US7702934B2 (en) 2010-04-20
KR100772246B1 (ko) 2007-11-01
US20060179416A1 (en) 2006-08-10

Similar Documents

Publication Publication Date Title
JP2006221364A (ja) 半導体装置及びbios認証システム
CN101971324B (zh) 具有到单个导电柱的一对存储器单元串的存储器阵列
US7486550B2 (en) Semiconductor magnetic memory integrating a magnetic tunneling junction above a floating-gate memory cell
US6657894B2 (en) Apparatus and method for programming virtual ground nonvolatile memory cell array without disturbing adjacent cells
US6906940B1 (en) Plane decoding method and device for three dimensional memories
US7551466B2 (en) Bit line coupling
EP1884956B1 (en) Non-volatile memory device having pass transistors and method of operating the same
US7772635B2 (en) Non-volatile memory device with tensile strained silicon layer
JP3906177B2 (ja) 不揮発性半導体記憶装置
US6061280A (en) Data protection system for nonvolatile semiconductor memory device
TW201417103A (zh) 具有冗餘的介電電荷捕獲記憶胞
US20060278913A1 (en) Non-volatile memory cells without diffusion junctions
JP4557950B2 (ja) 不揮発性半導体記憶置
KR20060054966A (ko) 플래시 메모리 장치의 동작 방법
US7813206B2 (en) Time-switch carrying removable storage and semiconductor integrated circuit
JPH1140784A (ja) 不揮発性メモリ装置の製造方法
JP2007299456A (ja) 不揮発性半導体記憶装置及びその書き込み方法
JP2008310950A (ja) 半導体処理装置及びicカード
JP3985689B2 (ja) 不揮発性半導体記憶装置
JP6069054B2 (ja) 不揮発性半導体記憶装置
Micheloni et al. 3D Stacked NAND Flash Memories
JPH06318684A (ja) 不揮発性半導体メモリ装置
US8013378B2 (en) Memory device having additional selection transistors and main bit lines
JP5817459B2 (ja) 半導体装置
JP2003059279A (ja) 半導体記憶装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713