JP2007048380A - 半導体メモリ装置 - Google Patents
半導体メモリ装置 Download PDFInfo
- Publication number
- JP2007048380A JP2007048380A JP2005231694A JP2005231694A JP2007048380A JP 2007048380 A JP2007048380 A JP 2007048380A JP 2005231694 A JP2005231694 A JP 2005231694A JP 2005231694 A JP2005231694 A JP 2005231694A JP 2007048380 A JP2007048380 A JP 2007048380A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- authentication
- password
- data storage
- providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 不揮発性半導体メモリ装置において、入出力手段と、
メモリコントロール手段と、一般データ格納領域と、パスワード制御手段と、暗号化・暗号解読手段と、認証制御手段とを設けた。
【選択図】 図3(A)
Description
<第1の不揮発性半導体メモリ装置>
第1の不揮発性半導体メモリ装置は、製造者以外の使用者がメモリに対して決められた任意の回数に限り書きアクセスが可能な不揮発性半導体メモリ装置である。これには、製造者以外の使用者が一回だけ書き込み可能なOTPという不揮発性半導体メモリがある。2回以上(普通は数万回以上)の書き換えアクセスが可能な不揮発性半導体メモリとしては、フラッシュメモリが一般的である。フラッシュメモリ以外に、近年、FRAM,FeRAM等さまざまな素材を使用した不揮発性半導体メモリが発表されている。
第1の不揮発性半導体メモリ装置は、図1に示すように、電源を切っても情報を保持する性質を有する不揮発性メモリセル単位1が複数集まった不揮発性メモリセル単位1群からなるメモリセルアレイ2と、
アドレスを入力することにより、メモリセルアレイ2中の個々の不揮発性メモリセル単位1(以下メモリセルと呼ぶ)の所在位置を指定するための、アドレス手段3(図1で示すように、Xアドレスが入力するXアドレス手段5とYアドレスが入力するYアドレス手段6からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、前記アドレス手段3により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、同じく、前記アドレス手段3により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する読み出し手段8、からなる入出力手段4とからなる。
第2の不揮発性半導体メモリ装置は、製造者により書き込み作業が行われた後、使用者が利用可能なアクセスはメモリに書き込まれた情報の読み出しアクセスだけで、メモリへの書き込みアクセスができない不揮発性半導体メモリ装置である。第1の不揮発性半導体メモリ装置としては、マスクROMという種類のメモリが現在、一般的である。
第2の不揮発性半導体メモリ装置は、図2に示すように、
電源を切っても情報を保持する性質を有する不揮発性メモリセル単位1が複数集まった不揮発性メモリセル単位1群からなるメモリアレイアレイ2と、
アドレスを入力することにより、メモリアレイアレイ2中の個々の不揮発性メモリセル単位1(以下メモリセルと呼ぶ)の所在位置を指定するための、アドレス手段3(図1で示すように、Xアドレスが入力するXアドレス手段5とYアドレスが入力するYアドレス手段6からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
前記アドレス手段3により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する読み出し手段8、
からなる出力手段4からなる。
なお、不揮発性半導体メモリのセキュリティーは、一般的にはマイクロコンピュータ等によって行われるもので、単体のメモリがセキュリティー手段は有してはいない。マイクロコンピュータによる不揮発性半導体メモリのセキュリティーについては以下の文献がある。
しかしながら、例えば、前記第1の不揮発性メモリ装置では、書き換えられる便利さが災いし、不正にデータを改ざんされたり、第1の不揮発性メモリが搭載されたメモリカードを不正再利用されたりする犯罪行為が増加している。
また、書き換えられない前記第2の不揮発性メモリ装置でも、誰でも簡単に読み出しができるため、不正読み出し、不正コピーされるなど、貴重なデータを盗み取られる事件が頻発するようになってきた。特に、不正コピーに政治的な規制がかけにくいアジア諸国、特に中国では、不正コピーにが頻繁に行われ、知的所有権に関わる犯罪件数が増大している。
入出力手段と、
メモリコントロール手段と
一般データ格納領域と
パスワード制御手段と、
暗号化・暗号解読手段と
認証制御手段と
を設けた。
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり、
認証制御手段を設けたことで、個人認証ができる。
図3(A)は、この発明の第1の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図3で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と10-1 パスワード制御回路を主要構成手段とし、10-1 パスワード制御回路と10−2.パスワード入(出)力回路とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)が接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と
から成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明>
図3(B)「不揮発性メモリのパスワード制御動作説明(1)」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介してメインパスワードMPWは2.メモリアレイアレイ内の0.一般データ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、0.一般データ格納領域に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図3(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9.メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):0.一般データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 0.一般データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1.暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1.暗号化・暗号解読回路で暗号化された情報は出力される。
図3(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):0.一般データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
0.一般データ格納領域には認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶される。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9.メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−1−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
上記Cを設けたことで、
個人認証ができる装置を提供することができ、便利で便利で安全性の高い、性能の良い装置を提供できる。
図4は、この発明の第2の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図4で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と
から成る。
a.パスワード制御手段
上記a.について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明>
図3(B)「不揮発性メモリのパスワード制御動作説明(1)」を使って詳細動作を説明する。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介してメインパスワードMPWは2.メモリアレイアレイ内の0.一般データ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、0.一般データ格納領域に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、便利で性能の良い装置を提供できる。
図5は、この発明の第3の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図5で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と
から成る。
b.暗号化・暗号解読手段
以下、詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(1)>
図3(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):0.一般データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 0.一般データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり、便利で便利で性能の良い装置を提供できる。
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図6で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)が接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域とから成る。
c.認証制御手段
以下に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<不揮発性メモリの認証制御動作説明(1)>
図3(C)不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):0.一般データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
0.一般データ格納領域には認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶される。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
従って、上記Cを設けたことで、個人認証ができる装置を提供することができ、便利で性能の良い装置を提供できる。
図7は、この発明の第5の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図7で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
と10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
この2手段の動作は独立して説明することができるので以下、上記a.b.
の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(1)>
図3(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介してメインパスワードMPWは2.メモリアレイアレイ内の0.一般データ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、0.一般データ格納領域に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
<<以下、読み出し動作を詳細に説明する>>
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図3(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):0.一般データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 0.一般データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり便利で性能の良い装置を提供できる。
図8は、この発明の第6の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図8で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)が接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域とから成る。
b.暗号化・暗号解読手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記b.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(1)>
図3(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9.メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):0.一般データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16.0.一般データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1.暗号化・暗号解読回路で使用する暗号化、或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図3(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):0.一般データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
0.一般データ格納領域には認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶される。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
上記Cを設けたことで、個人認証ができる装置を提供することができ、便利で性能の良い装置を提供できる。
図9は、この発明の第7の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図9で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路
(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
と10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)が接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域とから成る。
a.パスワード制御手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記a.、c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(1)>
図3(B)不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介してメインパスワードMPWは2.メモリアレイアレイ内の0.一般データ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、0.一般データ格納領域に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図3(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):0.一般データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
0.一般データ格納領域には認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶される。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、<パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
上記Cを設けたことで、個人認証ができる装置を提供することができ、便利で性能の良い装置を提供できる。
図10は、この発明の第8の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図10で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路
(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15.パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)から成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明−2>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは、10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される。
すなわち、メインパスワードMPWは15. パスワード格納手段に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段に記憶されているメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段には、暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。>
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.17. 認証データ格納メモリには、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−8−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-2. 不揮発メモリアレイ外にあるメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-2. 不揮発メモリアレイ外にあるメモリ
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図11は、この発明の第9の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図11で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)
とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)から成る。
a.パスワード制御手段
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは、10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される。
すなわち、メインパスワードMPWは15. パスワード格納手段に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段に記憶されているメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-2. 不揮発メモリアレイ外にあるメモリ領域
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、性能の良い装置を提供できる。
図12は、この発明の第10の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図12で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と111-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)から成る。
b.暗号化・暗号解読手段
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
4−10−2−2 <暗号化・暗号解読動作説明−2>
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明(2)」を使って詳細動作を説明する。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段には、暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供できるため、性能の良い装置を提供できる。
図13は、この発明の第11の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図13で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)から成る。
c.認証制御手段
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<不揮発性メモリの認証制御動作説明−2>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.17. 認証データ格納メモリには、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図14は、この発明の第12の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図14で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段
(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)から成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
この2手段の動作は独立して説明することができるので以下、上記a.b.の2手段について、個別に詳細な動作を説明をする。回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは、10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される。
すなわち、メインパスワードMPWは15. パスワード格納手段に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段に記憶されているメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
<<以下、書き込み動作を詳細に説明する>>
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段には、暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-2. 不揮発メモリアレイ外にあるメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、性能の良い装置を提供できる。
図15(A)は、この発明の第13の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図15で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である) 同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)から成る。
b.暗号化・暗号解読手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記b.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(2)>
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段には、暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.17. 認証データ格納メモリには、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-2. 不揮発メモリアレイ外にあるメモリ
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図16は、この発明の第14の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図16で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路
(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)から成る。
a.パスワード制御手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記a.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記の、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは、10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される。
すなわち、メインパスワードMPWは15. パスワード格納手段に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段に記憶されているメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する.
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する.
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.17. 認証データ格納メモリには、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−14−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-2. 不揮発メモリアレイ外にあるメモリ領域
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図17は、この発明の第15の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図17で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と
とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは18.パスワードデータ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、18.パスワードデータ格納領域にに記憶されていたメインパスワードMPWと参照される。
<<以下、書き込み動作を詳細に説明する>>
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域には、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−15−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる
図18は、この発明の第16の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図18で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と
とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域とから成る。
a.パスワード制御手段
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは18.パスワードデータ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、18.パスワードデータ格納領域にに記憶されていたメインパスワードMPWと参照される。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、性能の良い装置を提供できる。
図19は、この発明の第17の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図19で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
b.暗号化・暗号解読手段
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(2)>
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
<<以下、読み出し動作を詳細に説明する>>
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図20は、この発明の第18の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図20で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
c.認証制御手段
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<不揮発性メモリの認証制御動作説明>(2)
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域には、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、性能の良い装置を提供できる。
図21は、この発明の第19の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図21で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と
とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
c.認証制御手段
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域には、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、性能の良い装置を提供できる。
図21は、この発明の第19の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図21で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と
とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
この2手段の動作は独立して説明することができるので以下、上記a.b.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは18.パスワードデータ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、18.パスワードデータ格納領域にに記憶されていたメインパスワードMPWと参照される。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(2)>
図15(D)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図22は、この発明の第20の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図22で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
b.暗号化・暗号解読手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記b.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(2)>
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶される。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域には、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図23は、この発明の第21の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図23で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と
とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記a.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは18.パスワードデータ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、18.パスワードデータ格納領域にに記憶されていたメインパスワードMPWと参照される。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域には、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−21−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図24は、この発明の第22の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図24で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(2)>
図15−2.「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段には、暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
17. 認証データ格納メモリには、認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−22−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図25は、この発明の第23の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図25で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは、10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される。
すなわち、メインパスワードMPWは15. パスワード格納手段に記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(3)>
図43(B)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−23−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9.メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-2. 不揮発メモリアレイ外にあるメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図26は、この発明の第24の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図26で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
15−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(2)>
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):10-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(3)>
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−24−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-2. 不揮発メモリアレイ外にあるメモリ領域である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図27は、この発明の第25の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図27で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域とから成る。
a.パスワード制御手段
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、性能の良い装置を提供できる。
図28は、この発明の第26の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図28で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
b.暗号化・暗号解読手段
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(3)>
図43(D)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、性能の良い装置を提供できる。
図29は、この発明の第27の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図29で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
c.認証制御手段
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<不揮発性メモリの認証制御動作説明(3)>
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−27−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる
図30は、この発明の第28の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図30で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
この2手段の動作は独立して説明することができるので以下、上記a.b.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段とは図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(2)>
図15(D)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段には、暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図31は、この発明の第29の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図31で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
この2手段の動作は独立して説明することができるので以下、上記a.b.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは、10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される。
すなわち、メインパスワードMPWは15. パスワード格納手段に記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(3)>
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
<<以下、読み出し動作を詳細に説明する>>
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-2. 不揮発メモリアレイ外にあるメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、性能の良い装置を提供できる。
図32は、この発明の第30の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図32で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
b.暗号化・暗号解読手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記b.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(3)>
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図33は、この発明の第31の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図33で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
b.暗号化・暗号解読手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記b.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(2)>
図15(B)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):10-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(3)>
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ性能の良い装置を提供できる。
図34は、この発明の第32の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図34で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路
(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段
(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)
とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域とから成る。
a.パスワード制御手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記a.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
17. 認証データ格納メモリには、認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−32−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ性能の良い装置を提供できる。
図35は、この発明の第33の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図35で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記a.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<不揮発性メモリの認証制御動作説明(3)>
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−33−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、A-2. 不揮発メモリアレイ外にあるメモリ領域である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図36は、この発明の第34の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図36で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(3)>
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.17. 認証データ格納メモリには、認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−34−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-2. 不揮発メモリアレイ外にあるメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図37は、この発明の第35の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図37で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは、パスワード制御回路を介して15. パスワード格納手段に記憶される。
すなわち、メインパスワードMPWは15. パスワード格納手段に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図43(c)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−35−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
本発明は、不揮発性メモリに以下のA.B.C.を設けたことである。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、をかけるための情報の記憶箇所が、
A-2. 不揮発メモリアレイ外にあるメモリ領域である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図38は、この発明の第36の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図38で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(3)>
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
セス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−36−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-2. 不揮発メモリアレイ外にあるメモリである事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ性能の良い装置を提供できる。
図39は、この発明の第37の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図39で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
この2手段の動作は独立して説明することができるので以下、上記a.b.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
本発明は、不揮発性メモリに以下のA.B.を設けたことである。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、を設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、性能の良い装置を提供できる。
図40は、この発明の第38の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図40で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
b.暗号化・暗号解読手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記b.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(3)>
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
本発明は、不揮発性メモリに以下のB.C.を設けたことである。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、
例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図41は、この発明の第39の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図41で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と<12. 認証制御手段>認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記a.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−39−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
本発明は、不揮発性メモリに以下のA.C.を設けたことである。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ。
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ性能の良い装置を提供できる。
図42は、この発明の第40の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図42で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(3)>
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−40−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図43は、この発明の第41の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図43で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)から成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)が接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域には、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−41−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。このパスワード制御手段の特徴は、
パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
性能の良い装置を提供できる。
図44は、この発明の第42の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図44で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWは、2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される。
すなわち、メインパスワードMPWは、18.パスワードデータ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、18.パスワードデータ格納領域に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(3)>
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域には、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶される。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−42−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
本発明は、不揮発性メモリに以下のA.B.C.を設けたことである。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリである事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図45は、この発明の第43の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図45で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路
とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される。
すなわち、メインパスワードMPWは18.パスワードデータ格納領域に記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、18.パスワードデータ格納領域に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(2)>
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 13.暗号化データ格納領域には、暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−43−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
本発明は、不揮発性メモリに以下のA.B.C.を設けたことである。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図46は、この発明の第44の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図46で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
この2手段の動作は独立して説明することができるので以下、上記a.b.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(2)>
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図47は、この発明の第45の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図47で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)
とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
この2手段の動作は独立して説明することができるので以下、上記a.b.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、性能の良い装置を提供できる。
図48は、この発明の第46の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図48で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
b.暗号化・暗号解読手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記b.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(3)>
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図49は、この発明の第47の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図49で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記b.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<暗号化・暗号解読動作説明(2)>
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
<不揮発性メモリの認証制御動作説明(3)>
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ性能の良い装置を提供できる。
図50は、この発明の第48の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図50で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記a.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<不揮発性メモリの認証制御動作説明(2)>
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−48−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図51は、この発明の第49の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図51で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)
とから成る10. パスワード制御手段と
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
c.認証制御手段
この2手段の動作は独立して説明することができるので以下、上記a.c.の2手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のc.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<不揮発性メモリの認証制御動作説明(3)>
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−49−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ性能の良い装置を提供できる。
図52は、この発明の第50の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図52で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリとから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(3)>
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図15(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域に記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域には、それぞれ認証に必要な、12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−50−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
本発明は、不揮発性メモリに以下のA.B.C.を設けたことである。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、
例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、性能の良い装置を提供できる。
図53は、この発明の第51の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図53で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)
10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(2)>
図15(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、18.パスワードデータ格納領域に記憶されていたメインパスワードMPWと参照される。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(3)>
図43(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。
(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−51−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
本発明は、不揮発性メモリに以下のA.B.C.を設けたことである。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
B-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするだけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
B-2.を設けたことで、例えば、B-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
図54は、この発明の第52の実施例を示すブロック図であって、
<本発明である不揮発性メモリの基本的な構成>
電源を切っても情報を保持する性質を有する1.不揮発性メモリセル単位が複数集まった1.不揮発性メモリセル単位の群からなる2.メモリアレイアレイと、
アドレスを入力することにより、2.メモリセルアレイ中の個々の1.不揮発性メモリセル単位(以下メモリセルと呼ぶ)の所在位置を指定するための、3.アドレス手段(図54で示すように、Xアドレスが入力する5.Xアドレス手段とYアドレスが入力する6.Yアドレス手段からなることが一般的だが、必ずしもこの構成をとる必要は無い)と、
入力端子INが接続し、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに、入力端子INから入力した書き込み情報を書き込むための7.書き込み手段と、(必ずしもここで扱っているメモリは不揮発性メモリであるから、7.書き込み手段が無い場合も考えられる。7.書き込み手段がない場合でも本発明は有効である)
同じく、2.メモリアレイに接続し、前記3.アドレス手段により指定した任意のメモリセルに前もって書き込まれていた情報を読み出すための、出力端子OUTが接続する8.読み出し手段からなる4.入出力手段からなる基本的なメモリと、
<10. パスワード制御手段>
9. メモリコントロール手段に接続し、
10−2.パスワード入(出)力回路(パスワードは必ずしも出力する必要はないので、パスワード出力端子POは必ずしも必要はない。また、パスワードの本発明による不揮発性メモリ装置に対する書き込み<この不揮発性メモリ装置に書き込まれる有効なパスワードを以下、メインパスワードMPWと呼ぶ>が工場出荷前に製造者によって行われ、このメモリ装置を使うユーザがパスワードを書き込む、或いは追加する必要がない場合は、パスワード書き込み機能は必要がない。しかし、本発明による不揮発性メモリ装置をアクセスするとき、
パスワード入力端子PINは参照用のパスワードSPW<以下参照用のパスワードをSPWと呼ぶ>を外部から入力するために必要である。また、パスワード出力端子POが必要ではない場合も考えられ、10−2.パスワード入(出)力回路は必ずしも必要ではない)と15. パスワード格納手段が接続する10-1 パスワード制御回路を主要構成手段とし、
10-1 パスワード制御回路と10−2.パスワード入(出)力回路と15. パスワード格納手段(この15. パスワード格納手段は、どのようなメモリであってもよく、書き込みが必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良い。また、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、メインパスワードMPWを電源投入の度に外部から15. パスワード格納手段に再度書き込むような場合、或いは18.パスワードデータ格納領域に記憶してあるメインパスワードMPWを15. パスワード格納手段に再度書き込めばよいような場合には、15. パスワード格納手段は揮発性メモリであるSRAM,DRAMであっても良い。)とから成る10. パスワード制御手段と
<11. 暗号化・暗号解読手段>
7.書き込み手段と9. メモリコントロール手段に接続し、16. 暗号化データ格納手段が接続する11-1. 暗号化・暗号解読回路を主要構成手段とし、
11-1. 暗号化・暗号解読回路と12-2. 演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段を主要構成手段とし、
11-1. 暗号化・暗号解読回路と11-2 暗号演算用メモリ(必ずしも11-2 暗号演算用メモリは無くても良い)と16. 暗号化データ格納手段(この16. 暗号化データ格納手段は、どのようなメモリであってもよく、暗号化のためのデータAN<以下ANと呼ぶ>を書き込みする必要のない場合は、書き込みができず、読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、暗号化のためのデータANを電源投入の度に外部から16. 暗号化データ格納手段に再度書き込むような場合、或いは13.暗号化データ格納領域に記憶してある暗号化のためのデータANを16. 暗号化データ格納手段に再度書き込めばよいような場合には、16. 暗号化データ格納手段は、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る11. 暗号化・暗号解読手段と、
<9. メモリコントロール手段>
メモリコントロール入力信号群MEMが入力し、7.書き込み手段と8.読み出し手段とに接続する9. メモリコントロール手段と
<12. 認証制御手段>
認証データ入力端子RINが接続し、12-2. 演算用メモリ(必ずしも12-2. 演算用メモリは無くても良い)と、17. 認証データ格納メモリが接続し、認証を許可、或いは不許可とするための信号である認証信号ON/OFFを出力し、9. メモリコントロール手段に接続(本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない)する、12-1. 認証制御回路を主要構成手段とする、
12-1. 認証制御回路と12-2. 演算用メモリと17. 認証データ格納メモリ(この17. 認証データ格納メモリは、どのようなメモリであってもよく、認証制御のためのデータNN<以下NNと呼ぶ>を書き込みする必要のない場合は、書き込みができず読み出しのみができるマスクROMであっても良いし、書き込みが必要な場合は、不揮発性メモリの代表であるフラッシュメモリ等でも良いし、一度だけの書き込みができるフラッシュメモリの一種であるOTP等でもよい。また、認証制御のためのデータNNを電源投入の度に外部から17. 認証データ格納メモリに再度書き込むような場合、或いは14.認証データ格納領域に記憶してある認証制御のためのデータNNを17. 認証データ格納メモリに再度書き込めばよいような場合には、17. 認証データ格納メモリは、揮発性メモリであるSRAM,DRAMであっても良い。)とから成る12. 認証制御手段と
<0.一般データ格納領域>
7.書き込み手段、8.読み出し手段と接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る0.一般データ格納領域と(本実施例では、必ずしも0.一般データ格納領域はなくても良い場合もある)、
<18.パスワードデータ格納領域>
10-1 パスワード制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、パスワード制御動作に関わる情報を記憶するためのメモリ領域である18.パスワードデータ格納領域と
<13.暗号化データ格納領域>
11-1. 暗号化・暗号解読回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る、データの暗号化制御動作に関わる情報を記憶するためのメモリ領域である13.暗号化データ格納領域と
<14.認証データ格納領域>
12-1. 認証制御回路に接続し、1.不揮発性メモリ単位の集合体である2.メモリアレイの内部に存在する1.不揮発性メモリ単位の単位群から成る認証制御動作に関わる情報を記憶するためのメモリ領域である14.認証データ格納領域とから成る。
a.パスワード制御手段
b.暗号化・暗号解読手段
c.認証制御手段
この3手段の動作は独立して説明することができるので以下、上記a.b.c.の3手段について、個別に詳細な動作を説明をする。
回路動作は、代表的な場合の回路動作の順序を追って、以下(1)(2)(3)(4)(5)......という順番で説明するが、本発明である不揮発性メモリのおかれた動作環境により、必ずしもここでの説明による(1)(2)(3)(4)(5)......という順番で行われるとは限らない。たとえば、(1)(2)(5)(3)(4)......という場合もあり得る。
以下、動作を説明する。
<パスワード制御動作説明(3)>
図43(B)「不揮発性メモリのパスワード制御動作説明」を使って詳細動作を説明する。この図では、上記のb.暗号化・暗号解読手段と、c.認証制御手段は図を簡単にするため省略している。
注意:(1)’(2)は必要な場合と必要がない場合がある。
(1)':パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対し、アクセス許可(あるいは規制)するための本発明の不揮発性メモリ装置に書き込まれるメインパスワードMPWを入力する。
本発明である不揮発性メモリ装置の生産者が工場出荷時前に、このメモリ装置にこのメインパスワードMPWを書き込み、その後、全く書き換える、或いは、書き加える事が無い場合には、このパスワード入力端子PINは必要ない。
このメインパスワードMPWのすべて、或いは、一部が10-1 パスワード制御回路を介して15. パスワード格納手段に記憶される(或いはメインパスワードMPWの全部或いは一部は2.メモリアレイアレイ内の18.パスワードデータ格納領域に記憶される)。
すなわち、メインパスワードMPWは15. パスワード格納手段と18.パスワードデータ格納領域のどちらかに全部、或いは分割されて、それぞれに記憶される(必ずしも排他的に分割される必要はなく、オーバーラップして分割されても良い)。
(1):パスワード入力端子PINから10−2.パスワード入(出)力回路に、今後、本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザがアクセス許可(あるいは規制)を得るために、本発明の不揮発性メモリ装置に書き込まれていたメインパスワードMPWと同じパスワードである参照用のパスワードSPWを入力する。(ここではメインパスワードMPWと参照用のパスワードSPWが合致して、本発明である不揮発性メモリのアクセスが許可される場合を主に説明することにする)
(2):(1)’、或いは工場出荷前に本発明である不揮発性メモリに書き込まれていたメインパスワードMPWは、パスワード出力端子POから読み出せる。
しかし、必ずしもパスワード出力端子POは必要なく、書き込まれたメインパスワードMPWを読み出して確認する必要がないようなシステムではパスワード出力端子POは必要がない。
(3):10−2.パスワード入(出)力回路に入力したアクセス許可(あるいは規制)を得るために本発明の不揮発性メモリ装置に入力した参照用のパスワードSPWは、10-1 パスワード制御回路に転送される。
(4)(5)(6):10-1 パスワード制御回路に転送された参照用のパスワードSPWは、前記(1)’で説明したように、15. パスワード格納手段或いは18.パスワードデータ格納領域に全部或いは一部が記憶されていたメインパスワードMPWと参照される。以下、4つのケースの動作をそれぞれ個別に説明する。
<<ケース1>>: 15. パスワード格納手段にすべてのメインパスワードMPWが記憶される場合
例えば、15. パスワード格納手段にすべてのメインパスワードMPWが記憶されており、18.パスワードデータ格納領域には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報の両方を使い、入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号EN<以下ENと呼ぶ>を9. メモリコントロール手段に転送する事で、本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース2>>: 18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶される場合
例えば、18.パスワードデータ格納領域にすべてのメインパスワードMPWが記憶されており、15. パスワード格納手段には、本発明である不揮発性メモリに固有の情報など(例えば半導体ごとのユニークなチップ番号など。必ずしも固有な情報である必要はなく、使用目的に合致すれば、どのような情報であっても良い)を書き込んでおき、10-1 パスワード制御回路において、
この本発明である不揮発性メモリに固有の情報等KO<以下KOと呼ぶ>と、メインパスワードMPWの両方の情報を10-1 パスワード制御回路において入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース3>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが分割して記憶される場合(必ずしも排他的に真っ二つに分割される必要はなく、オーバーラップして冗長を持たせた方が安全度が増すこともあるため、オーバーラップして分割されても良い)
10.パスワード制御手段に分割記憶されているメインパスワードMPWの一部分PA<以下とPAと呼ぶ>と18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PB<以下PBと呼ぶ>(必ずしも10. パスワード制御手段に記憶されているメインパスワードMPWの一部分PAと18.パスワードデータ格納領域に分割記憶されているメインパスワードMPWの一部分PBはオーバーラップしていても、オーバーラップしていなくてもよい)と入力される参照用のパスワードSPWとを参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9. メモリコントロール手段に転送し本発明である不揮発性メモリのアクセスをコントロールする。
<<ケース4>>: 10. パスワード制御手段と18.パスワードデータ格納領域とにメインパスワードMPWが記憶される場合。
10. パスワード制御手段に記憶されたメインパスワードMPWと18.パスワードデータ格納領域に記憶されたメインパスワードMPWとの両方、或いは、どちらか優先権を前もって決めた方のメインパスワードMPWを入力される参照用のパスワードSPWと参照することで、
本発明である不揮発性メモリ装置を使おうとする、他コントローラ、或いは装置、或いはユーザに対するアクセス許可(あるいは規制)を与える信号、すなわち、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENを9.メモリコントロール手段に転送し、本発明である不揮発性メモリのアクセスをコントロールする。
(7):メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(8):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により7.書き込み手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時、7.書き込み手段に入力する書き込み手段活性化信号WE<以下、WEと呼ぶ>をハイレベルとして出力し7.書き込み手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、7.書き込み手段に入力する書き込み手段活性化信号WEがローレベルとなり、7.書き込み手段を不活性化させる。このときは、(9)(10)(11)(12)の動作は行われないか、又は不完全に終わり書き込み動作は完了しない。
(9):入力端子INから本発明である不揮発性メモリに書き込みデータDINが入力する。
(10)(11):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(12):前記(8)で述べたように、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENが仮にハイレベルの時、9. メモリコントロール手段は7.書き込み手段に対して、ハイレベルの書き込み手段活性化信号WEを出力し、7.書き込み手段は活性化され、書き込みデータDINは7.書き込み手段を介して2.メモリアレイアレイ内の0.一般データ格納領域に存在する前記(10)(11)で指定された不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに書き込みデータDINが書き込まれる。
以下、読み出し動作を詳細に説明する。
(13):前記(6)でも説明したように、10-1 パスワード制御回路から本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENの状態により8.読み出し手段の動作はコントロールされる。
例えば、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号RE<以下、REと呼ぶ>をハイレベルとして出力し8.読み出し手段を活性化させる。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをローレベルとして出力し8.読み出し手段を不活性化させる。
(14):前記(13)で述べたように、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがハイレベルの時は、8.読み出し手段に入力する読み出し手段活性化信号REをハイレベルとして出力し8.読み出し手段を活性化させる。
このとき、(10)(11)で説明したのと同様な動作で、
XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定され、
そのXアドレスXADとYアドレスYADで指定された0.一般データ格納領域に存在する1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MAに記憶されている情報、すなわち読み出しデータDOUT<以下、DOUTと呼ぶ>が8.読み出し手段に転送され、出力端子OUTから出力される。
一方、仮に本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENがローレベルの時、8.読み出し手段に入力する読み出し手段活性化信号REはローレベルとして出力され、8.読み出し手段を不活性化させるため、
(10)(11)(14)(15)の動作は行われないか、又は不完全に終わり読み出し動作は完了しない。
<暗号化・暗号解読動作説明(2)>
図15(C)「不揮発性メモリの暗号化・暗号解読動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、c.認証制御手段は図を簡単にするため省略している。
(1):暗号コントロール信号群EPが11-1. 暗号化・暗号解読回路に入力する。
(2):11-1. メモリコントロール入力信号群MEMが9. メモリコントロール手段に入力し、同時期に、暗号化・暗号解読回路から9. メモリコントロール手段に、本発明である不揮発性メモリに(暗号化されて読み出される、或いは、暗号解読されて書き込まれる)情報が読み出される、或いは、書き込まれるためのコントロールを行うコントロール信号AP<以下、APと呼ぶ>を出力する。
以下、書き込み動作を詳細に説明する。
(注意)本発明である不揮発性メモリが書き込みできない、例えば、マスクROMのようなメモリの時は不可能であるため、書き込み動作は行われない。
(3):9. メモリコントロール手段から書き込み手段活性化信号WEが出力し、例えば、WEがハイレベルの時、7.書き込み手段に入力し7.書き込み手段が活性化する。
以下、WEのレベルがローレベルの時、本発明である不揮発性メモリに対する書き込みは行われない。従い、以下の説明はWEレベルがハイレベルとなり、7.書き込み手段から書き込み動作が行われる時の動作説明だけを行う。
(4):入力端子INから、既に暗号化されている外部から入力する情報EC<以下、ECと呼ぶ>が7.書き込み手段に入力する。
(5):7.書き込み手段に入力した既に暗号化されている外部から入力する情報ECが、11-1. 暗号化・暗号解読回路に入力する。
(6)(7)(8):16. 暗号化データ格納手段と13.暗号化データ格納領域には、11-1. 暗号化・暗号解読回路で使用する暗号化或いは暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されており、11-2 暗号演算用メモリを使って、(ここでは、本発明である不揮発性メモリに対する書き込み動作を説明しているので)暗号解読を行う。
16. 暗号化データ格納手段と13.暗号化データ格納領域には、それぞれ暗号化・暗号解読のために必要な、11-1. 暗号化・暗号解読回路で使用する暗号化、或い、は暗号解読データ(暗号化、或いは暗号解読化に必要な数値テーブルなど)、暗号化、或いは、暗号解読化に必要なアルゴリズム、ファームウェアが記憶されるが、
16. 暗号化データ格納手段と13.暗号化データ格納領域の使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない16. 暗号化データ格納手段には、11-1. 暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される13.暗号化データ格納領域には、データ量が大きい暗号化・暗号解読のためのの数値テーブルを記憶する。
(9)(10):XアドレスXADが5.Xアドレス手段に入力し、YアドレスYADが6.Yアドレス手段に入力することで2.メモリアレイアレイ内の1.不揮発性メモリ単位からなる任意アドレスのメモリ単位、或いは任意のアドレスの1.不揮発性メモリ単位の集合からなるメモリ領域MA<以下、MAと呼ぶ>が指定される。
(11):前記(6)(7)(8)で説明したように、11-1. 暗号化・暗号解読回路で暗号解読された情報が、(9)(10)で指定されたメモリ領域MAに書き込まれる。
以下、読み出し動作を詳細に説明する。
(11):前記(9)(10)で説明したのと同じ動作で、指定されたメモリ領域MAに記憶されていた情報は、11-1. 暗号化・暗号解読回路に入力した後、前記、(6)(7)(8)で説明したのと同じ動作で今度は、暗号化される。
(12):11-1. 暗号化・暗号解読回路で暗号化された情報は、8.読み出し手段に転送される。(13):出力端子OUTより11-1. 暗号化・暗号解読回路で暗号化された情報は出力される。
図43(D)「不揮発性メモリの認証制御動作説明」を使って詳細動作を説明する。この図では、上記のa.パスワード制御手段と、b.暗号化・暗号解読手段は図を簡単にするため省略している。
(1):認証データ入力端子RINがより参照認証データN<以下、Nと呼ぶ>が12-1.認証制御回路に入力する。
(2)(3):14.認証データ格納領域と17. 認証データ格納メモリに記憶されている12-1.認証制御回路で使用する、認証元データM<以下、Mと呼ぶ>や、例えば、指紋認証などで、後で個人認証に使うための個人の指紋情報などのあらかじめ記憶してあった情報、認証作業に必要なアルゴリズム、ファームウェア等を12-1. 認証制御回路に取り込み、
12-1. 認証制御回路と12-2. ワークメモリである演算用メモリを用いて認証のための演算を行い、
(1)で入力した参照認証データNを用い、認証元データMを比較することにより認証作業を行う。
14.認証データ格納領域と17. 認証データ格納メモリには、それぞれ認証に必要な、
12-1. 認証制御回路で使用する認証元データMや認証に必要なアルゴリズム、ファームウェアが記憶されるが、
14.認証データ格納領域と17. 認証データ格納メモリの使い分けとしては、
NORフラッシュやSRAMで構成することができ、アクセスが早くて使いやすいが比較的小容量のデータしか記憶できない17. 認証データ格納メモリには、12-1. 認証制御回路を動かすための認証に必要なファームウェアやアルゴリズムを記憶し、
アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成される14.認証データ格納領域には、データ量が大きい認証元データMを記憶する。
(4):認証の結果、外部に対し認可を与えるための認証信号ON/OFFを出力する。
(5):9. メモリコントロール手段をコントロールするためのコントロール信号EMを出力する。この9. メモリコントロール手段をコントロールするためのコントロール信号EMは、4−52−2−1 <パスワード制御動作説明>で説明した、本発明である不揮発性メモリの読み書きのアクセスをコントロールするための信号ENと同様の働きで9. メモリコントロール手段をコントロールする。
本発明である不揮発性メモリにおいて、認証結果により、9. メモリコントロール手段をコントロールする必要のない場合は、12-1. 認証制御回路は9. メモリコントロール手段と接続している必要はない。
本発明は、不揮発性メモリに以下のA.B.C.を設けたことである。
A.不揮発メモリ内に記憶されたデータを不正に読み出しされないようにアクセスのためのパスワード機能を付けるための10.パスワード制御手段。
このパスワード制御手段の特徴は、パスワードをかけるための情報の記憶箇所が、
A-1. 不揮発メモリアレイ内のメモリ領域
A-2. 不揮発メモリアレイ外にあるメモリ領域
の2種類である事である。
B.メモリ内容を外部に取り出したとき、その内容を不正利用されないように暗号化する(或いはメモリに書き込むとき暗号化し情報を解読してメモリ内に記憶する)ための暗号化・暗号解読手段。
この暗号化・暗号解読手段の特徴は、暗号化(或いは暗号解読)のために使う情報の記憶箇所が、
B-1. 不揮発メモリアレイ内のメモリ
である事である。
C.不揮発性メモリの内容を不正読み出しされないように、読み出しを許可されたユーザに認証(たとえば、指紋や手のひらの静脈、アイリス認証などのバイオメトリクス認証などを使い)するための認証制御手段。(また、不揮発性メモリに記憶された内容を許可されていない者に不正に読み出されないようにするけではなく、認証により本発明のメモリ以外の素子の動作制御を行うような場合も考えられる)
この認証制御手段の特徴は、認証のために使う情報の記憶箇所が、
C-1. 不揮発メモリアレイ内のメモリ
C-2. 不揮発メモリアレイ外にあるメモリ
の2種類である事である。
従って、上記Aを設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
A-1.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
A-2.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
上記Bを設けたことで、不正に大事な情報を不正利用される心配が無くなり
B-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
上記Cを設けたことで、個人認証ができる装置を提供することができ、
C-1.を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
C-2.を設けたことで、例えば、C-2を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、性能の良い装置を提供できる。
2.メモリアレイ
3.アドレス手段
4.入出力手段
5.Yアドレス手段
6.Xアドレス手段
7.書き込み手段
8.読み出し手段
IN:入力端子
OUT:出力端子
Claims (52)
- 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と
一般データ格納領域と
パスワード制御手段と、
暗号化・暗号解読手段と
認証制御手段と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり、
認証制御手段を設けたことで、個人認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と
を設け、
前記パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
認証制御手段と
を設け、
認証制御手段を設けたことで、個人認証ができる半導体メモリ装置。 - 半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
暗号化・暗号解読手段と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
認証制御手段と
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
認証制御手段と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
認証制御手段を設けたことで、個人認証ができる装置を提供することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
認証制御手段と、
認証データ格納メモリと
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、書き換えのできる高速アクセスメモリを使うことによって簡便に書き換え動作が可能となり、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段を設けたことで、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
認証制御手段を設けたことで、個人認証ができ、
認証データ格納メモリを設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、書き換えのできる高速アクセスメモリを使うことによって簡便に書き換え動作が可能とる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段を設けたことで、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供できる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
認証制御手段と、
認証データ格納メモリと
を設け、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
暗号化・暗号解読手段と、
暗号化データ格納手段と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、書き換えのできる高速アクセスメモリを使うことによって簡便に書き換え動作が可能となり、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段を設けたことで、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供できる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
認証制御手段と、
認証データ格納メモリと
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段を設けたことで、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリを設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
認証制御手段と、
認証データ格納メモリと
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、書き換えのできる高速アクセスメモリを使うことによって簡便に書き換え動作が可能となり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなる半導体メモリ装置 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワードデータ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納領域と
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
認証制御手段と、
認証データ格納領域と
を設け、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
認証制御手段と、
認証データ格納領域と
を設け、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納領域と、
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワードデータ格納領域と、
認証制御手段と、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができ、
暗号化に必要な認証データを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
認証制御手段と、
認証データ格納メモリと
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと、
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリを設けたことで、例えば、認証データ格納メモリ.を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり、
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、書き換えのできる高速アクセスメモリを使うことによって簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供できる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、書き換えのできる高速アクセスメモリを使うことによって簡便に書き換え動作が可能となり、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリ.を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
認証制御手段と、
認証データ格納メモリと
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、書き換えのできる高速アクセスメモリを使うことによって簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモ.を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と、
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、書き換えのできる高速アクセスメモリを使うことによって簡便に書き換え動作が可能となり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリ.を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリ.を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリ.を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリ.を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納領域と
を設け、
.パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段入と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納領域と
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
認証制御手段と、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワードデータ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができる
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり、
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納手段.を設けたことで、例えば、暗号化データ格納手段を比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリであるNORフラッシュやSRAMで構成すれば、暗号化・暗号解読回路を動かすためのファームウェアや暗号化、或いは、暗号解読化に必要なアルゴリズムの記憶に使うことで、性能の良い装置を提供でき、
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。 - 不揮発性半導体メモリ装置において、
入出力手段と、
メモリコントロール手段と、
一般データ格納領域と、
パスワード制御手段と、
パスワード格納手段と、
パスワードデータ格納領域と、
暗号化・暗号解読手段と、
暗号化データ格納領域と、
認証制御手段と、
認証データ格納メモリと、
認証データ格納領域と
を設け、
パスワード制御手段設けたことで、大容量不揮発性メモリにパスワードを設定することができ、不揮発性メモリに記憶された情報を不正に読み出されることを容易に防ぐことができ、
パスワード格納手段.を設けたことで、パスワードの書き換えなどや、高速アクセスが必要のような場合、(書き換えのできる高速アクセスメモリを使うことによって)簡便に書き換え動作が可能となり、
パスワードデータ格納領域.を設けたことで、電源を切ったときにも電力を消費せず、特に、パスワードを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、パスワードを故意に書き換えられる心配が無くなり、
同時にパスワード認定動作を制御するパスワード制御回路を動作させるための書き換えられると心配なプログラムやデータ量が大きい数値テーブルなどがある場合は、大容量不揮発性メモリに容易にそれらのデータを記憶することができ、
暗号化・暗号解読手段を設けたことで、不正に大事な情報を不正利用される心配が無くなり
暗号化データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい暗号化・暗号解読のための数値テーブルなどを記憶することができ、
暗号化に必要なデータを一度書き込んだ後、不正に書き換える心配のない不揮発性メモリを使用した場合、故意に書き換えられる心配が無くなり、
認証制御手段を設けたことで、個人認証ができる装置を提供することができ、
認証データ格納メモリ.を設けたことで、例えば、認証データ格納メモリを比較的小容量のデータしか記憶できないが、アクセスが早く、簡便に書き換えが可能で、使いやすいメモリで構成すれば、認証制御回路を動かすためのファームウェアや認証に必要なアルゴリズムの記憶に使うことで、高速に認証ができ、
認証データ格納領域を設けたことで、アクセス速度が比較的遅いが、大容量データが格納できる不揮発性メモリで構成できるため、データ量が大きい認証のためのデータなどを記憶することができる半導体メモリ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005231694A JP2007048380A (ja) | 2005-08-10 | 2005-08-10 | 半導体メモリ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005231694A JP2007048380A (ja) | 2005-08-10 | 2005-08-10 | 半導体メモリ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007048380A true JP2007048380A (ja) | 2007-02-22 |
Family
ID=37851080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005231694A Pending JP2007048380A (ja) | 2005-08-10 | 2005-08-10 | 半導体メモリ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007048380A (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06236325A (ja) * | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
JPH08185361A (ja) * | 1994-12-28 | 1996-07-16 | Hitachi Ltd | 半導体集積回路装置 |
JPH0969067A (ja) * | 1995-08-31 | 1997-03-11 | Hitachi Ltd | 半導体記憶装置、及びデータ処理装置 |
JP2005050328A (ja) * | 2001-06-28 | 2005-02-24 | Trek 2000 Internatl Ltd | 生物測定学ベースの認証機能を有する可搬装置 |
-
2005
- 2005-08-10 JP JP2005231694A patent/JP2007048380A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06236325A (ja) * | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
JPH08185361A (ja) * | 1994-12-28 | 1996-07-16 | Hitachi Ltd | 半導体集積回路装置 |
JPH0969067A (ja) * | 1995-08-31 | 1997-03-11 | Hitachi Ltd | 半導体記憶装置、及びデータ処理装置 |
JP2005050328A (ja) * | 2001-06-28 | 2005-02-24 | Trek 2000 Internatl Ltd | 生物測定学ベースの認証機能を有する可搬装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8276185B2 (en) | Enhanced security memory access method and architecture | |
JP6985011B2 (ja) | アクセス保護スキームを確保するための装置及び方法 | |
US6199163B1 (en) | Hard disk password lock | |
EP1785902B1 (en) | Decryption key table access control on ASIC or ASSP | |
US5594793A (en) | Integrated circuit containing a protected memory and secured system using said integrated circuit | |
US11411747B2 (en) | Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems | |
CN111833937B (zh) | 用于存储器的刷新模式及存取模式 | |
JPH09259045A (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
US9378157B2 (en) | Security memory access method and apparatus | |
CN101673251A (zh) | 具有特许存储器的设备及其应用 | |
JP2010509662A (ja) | 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム | |
JPH09198316A (ja) | データ保護回路 | |
US20160248588A1 (en) | Security ram block with multiple partitions | |
CN113597600B (zh) | 用于数据产生的数据线更新 | |
CN106295414B (zh) | 带分区写保护和保护位置乱处理的非挥发存储器及其写操作方法 | |
CN103198247A (zh) | 一种计算机安全保护方法和系统 | |
KR20010029573A (ko) | 불휘발성 반도체 기억 장치 | |
JP2006293516A (ja) | バスアクセス制御装置 | |
CN103246852A (zh) | 加密数据的存取方法及装置 | |
EP3096259B1 (en) | Security ram block with multiple partitions | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
JP2007048380A (ja) | 半導体メモリ装置 | |
JP5560463B2 (ja) | 半導体装置 | |
WO2002005098A1 (en) | A secure data storage device | |
JP2677342B2 (ja) | 携帯形半導体記憶装置システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080305 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20081203 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100730 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110426 |