JP2007109010A - データ記憶装置 - Google Patents

データ記憶装置 Download PDF

Info

Publication number
JP2007109010A
JP2007109010A JP2005299201A JP2005299201A JP2007109010A JP 2007109010 A JP2007109010 A JP 2007109010A JP 2005299201 A JP2005299201 A JP 2005299201A JP 2005299201 A JP2005299201 A JP 2005299201A JP 2007109010 A JP2007109010 A JP 2007109010A
Authority
JP
Japan
Prior art keywords
data
predetermined
storage device
data storage
addressing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005299201A
Other languages
English (en)
Inventor
Osamu Ishibashi
修 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005299201A priority Critical patent/JP2007109010A/ja
Priority to US11/335,610 priority patent/US7342834B2/en
Priority to KR1020060010393A priority patent/KR100840954B1/ko
Priority to US11/740,811 priority patent/US7505316B2/en
Publication of JP2007109010A publication Critical patent/JP2007109010A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01GHORTICULTURE; CULTIVATION OF VEGETABLES, FLOWERS, RICE, FRUIT, VINES, HOPS OR SEAWEED; FORESTRY; WATERING
    • A01G9/00Cultivation in receptacles, forcing-frames or greenhouses; Edging for beds, lawn or the like
    • A01G9/12Supports for plants; Trellis for strawberries or the like
    • A01G9/122Stakes
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01GHORTICULTURE; CULTIVATION OF VEGETABLES, FLOWERS, RICE, FRUIT, VINES, HOPS OR SEAWEED; FORESTRY; WATERING
    • A01G9/00Cultivation in receptacles, forcing-frames or greenhouses; Edging for beds, lawn or the like
    • A01G9/12Supports for plants; Trellis for strawberries or the like
    • A01G9/128Fixing of plants to supports, e.g. by means of clips

Abstract

【課題】保存情報のセキュリティ向上可能な記憶装置を提供することを目的とする。
【解決手段】データ記憶手段が所定の取り扱いを受けた際にそこに格納されたデータの正規な読み取りができないように前記格納手段に対して所定の作用を及ぼす手段とよりなる構成である。
【選択図】図1

Description

本発明はデータ記憶装置に係り、特に格納情報に対するセキュリティを効果的に向上可能なデータ記憶装置に関する。
近年個人情報、機密情報等の要保護情報の漏洩、盗難等が社会問題化しており、各種情報処理装置において対策が求められている。
ここで保護の対象となる要保護情報としては、個人の住所、氏名等、同個人を特定するための情報、指紋、パスワード等、個人認証に使用される情報等が挙げられる。
これら要保護情報は情報処理装置内のメモリやストレージデバイスに保存されているため、これら要保護情報の盗難を防止するためにはこれらのデータ記憶装置における対策が必須である。
ここで情報処理装置に使用されているデータ記憶装置としてのメモリは大略揮発性メモリ及び不揮発性メモリの2種に分類できる。このうち不揮発性メモリは周知の如く通電無しでも格納データが保持され得る構成を有する。
特開平5−88986号公報 特開2001−195307号公報 特開平11−328036号公報 特開平10−320293号公報 特開平9−16477号公報 特開2002−73422号公報 特開2001−202167号公報
要保護情報としての個人情報を扱うシステムの一例としての指紋認証シテスムでは、個人情報としての指紋情報を不揮発性メモリに保存しておく必要があり、仮にこの不揮発性メモリが盗難等にあった場合には重要な個人情報の漏洩が生ずる。
要保護情報の保護のための方法としてたとえば該当する情報の暗号化が挙げられる。しかしながらこの方法では暗号化アルゴリズムの解析によって暗号が解読されてしまうおそれがある。
本発明は上記課題に鑑みてなされたものであり、要保護情報が格納されたデータ記憶装置が盗難等にあった場合であっても、要保護情報が不正に使用されることが効果的に防止可能なデータ記憶装置を提供することを目的とする。
上記目的の達成のため本発明によれば、所定の態様で取り扱われた際に格納データが消去されるような態様で予めホットキャリアを注入してなる半導体記憶装置よりなる。
あるいはデータを格納する格納手段に対するデータ読み出し動作が実行された際に該当するデータに代えてこれと異なる所定のデータが読み出されるように機能する手段を設けた。
前者の構成によれば、半導体記憶装置に予めホットキャリアを注入しておき、たとえば通常の設置状態では同半導体記憶装置に対する外光の照射が遮断されるが、これが不用意に取り外された場合には外光の照射により前記ホットキャリアの作用で格納データが消去されるように構成することが可能となる。
その結果、簡易な構成にて、データ記憶装置が盗難等にあった際(すなわち所定の態様で取り扱われた場合)に格納データが自動的に消去されるようにすることが可能となる。
又後者の構成によれば、データ記憶装置が盗難等にあった際に正規のデータと異なるデータが読み出されるため、不正使用を行おうとしている者に正規のデータが読み出されたと思いこませることが可能となる。
このように本発明によればデータ記憶装置が盗難等にあった際、格納データが自動的に消去されるか、あるいは正規のデータと異なるデータが読み出される。その結果要保護情報の不正使用が効果的に防止可能である。
本発明の実施の形態によるデータ記憶装置は図1に示す如く要保護情報を格納する格納部2及びこれに機能する機能部1とよりなる。
機能部1は当該データ記憶装置が所定の態様で取り扱われた場合、すなわちデータ記憶装置としての半導体記憶装置が、実装されていたプリント基板から不用意に取り外されたような場合、これを受けてデータ格納部2に対して所定の作用を及ぼすように機能する。
この所定の作用は、データ格納部2に格納されたデータを自動的に消去、破壊あるいは置換する動作によるものである。
すなわち本発明の実施の形態は、要保護情報を格納したデータ格納部2としての不揮発性メモリが不正な方法で取り外され、或いは不正読出しが行われようとしたような場合、自動的に正規データの読出しが不可とされ、あるいは更に正規のデータが他の所定のデータに置き換えられる構成を有する不揮発性メモリを有する半導体集積回路である。
また、前記置き換え後の所定のデータを他の通信機能や通知機能等とを組み合わせることにより、不正行為の発生を自動的に外部の所定の機関に通知する機能を設けることが望ましい。
本発明の実施の形態1では不揮発性メモリのパッケージ下部に窓あるいは開口を設けておく(すなわち後述の所謂窓付きメモリを実現する)。その結果同不揮発性メモリのパッケージがプリント基板上に、同下部をプリント基板表面に対向する状態で実装した場合、同窓あるいは開口が塞がれて外光が遮断される。
他方これがプリント基板から不用意に取り外された場合、同窓あるいは開口が露出することになり、同窓あるいは開口を通して外光がパッケージ内部の不揮発性メモリに照射され、その光のエネルギーにより格納データが自動的に消去される。
なおその際、僅かな外光の照射でもデータの消去が可能となるように同メモリ内のメモリセルに通常使用時には問題とならない量のホットキャリアを注入しておく。
後述の如く、紫外線の照射により不揮発メモリのデータ消去を行う技術(すなわちUV−EPROMの技術)は公知であるが、本実施の形態ではこれを紫外線以外の通常光によっても可能とするため、上記の如く予め所定量のホットキャリアを注入しておく。
このホットキャリアによるデータ消去技術としては、たとえば公知の資料、「世界で初めてフラッシュメモリを内蔵した32ビットRICSC型マイクロコントローラの開発について」、NEC ELECRONICS、日本電気株式会社、平成8年3月12日(URL:http://www.nec.co.jp/press/ja/9603/1202.html、2005年10月4日現在)中の項目「(2)ローコストなフラッシュメモリ・プロセス・テクノロジを採用」において、「消去方式にホットキャリア・メカニズムを採用し、...」として照会されている。
また、「宇宙を旅したデバイス、低コスト混載用不揮発メモリデバイス技術“MONOS”」、ソニー(URL:http://www.sony.co.jp/Products/SC-HP/cx_pal/vol52/pdf/monos_f.pdf、2005年10月4か現在)中の「MONOSの構造と原理」の項において、ホットキャリアを用いることにより書き込み・消去の動作電圧を低くでき、かつ高速にすることができる旨が開示されている。
これらの公知技術から、ホットキャリアの適用により電子の移動に要する電圧を低減可能であり、それによって低エネルギーで電子の移動が実現可能であることが分かる。すなわち半導体メモリのメモリセルにホットキャリアを注入することによりデータ消去に要するエネルギーを低減可能であることが分かる。
また「EPROM、出典:フリー百科事典『ウィキペディァ(Wikipedia)』(URL:http://ja.wikipedia.org/wiki/EPROM:2005年10月4日現在))中の「UV−EPROM(紫外線消去PROM)」の項に記載の如く、半導体メモリとしてのUV−EPROM(紫外線消去プログラミング・ROM)の技術として、紫外線の照射により電子の励起を行いゲートの絶縁膜を通過できるようにすることでデータ消去を実現する技術が知られている。
本発明の実施の形態1でもこの技術を適用し、紫外線以外の一般の外光によっても半導体メモリのデータの消去を実現するため、ホットキャリアを注入することによって電子の移動に要するエネルギーを低減する構成とした。
すなわち周知のUV−EPROMにおけるデータ消去時の作用と同様の作用により外光の照射によるデータの消去を実現するためには、外光によって励起された電子による半導体メモリのゲート絶縁膜の通過がより容易に生ずるように構成する必要がある。そのため上記の如く電子の移動を容易にする効果を有するホットキャリアを注入する構成とした。すなわち上記の如くホットキャリアの注入により半導体メモリ中の電子の移動に要するエネルギーを低減し得る効果を利用する。その結果紫外線以外の一般の外光の照射によっても格納データを消去可能な半導体メモリを実現することが可能となる。
特に後述の第3実施例において説明する如く、本発明の実施の形態1では、上記周知のUV−EPROM同様の所謂窓付きメモリを適用する。この窓付きメモリの構成については上記「EPROM、出典:フリー百科事典『ウィキペディァ(Wikipedia)』(URL:http://ja.wikipedia.org/wiki/EPROM:2005年10月4日現在))中の「UV−EPROM(紫外線消去PROM)」において、「UV−EPROMのパッケージには紫外線を投下する石英ガラス製の窓が設けられており」として説明されている。
次に本発明の実施の形態2によるデータ記憶装置の構成について説明する。
実施の形態2では図2(a)に示す如く、データ記憶装置にデータ読み出し用のアドレス端子A1の他に、所定の接続監視用の端子TSを追加して設ける。そして当該データ記憶装置をプリント基板へ実装する段階でこれらアドレス端子と接続監視用の端子との間を意図的に短絡する目的で半田ブリッジを形成する。
なお、上記接続監視用の端子TSは各アドレス端子毎に設けても良いし、一部のアドレス端子のみに対して設けても良い。
たとえばBGAタイプの半導体装置のパッケージの場合半田ブリッジによる回線短絡状態は容易には確認できない。このため、第3者がそれとは知らず同パッケージとプリント基板とを接続している半田を溶かして同パッケージをプリント基板から取り外そうとした場合、上記の如く予め特定のアドレス端子A1と接続監視用の端子TSとが短絡されていたことには気が付かないまま、同半田を溶かしてデータ記憶装置の取り外しを行うことになる。その結果上記第3者は自分では気づかないままに前記アドレス端子A1と接続監視用の端子TSとの間の短絡用半田ブリッジを取り除いてしまうことになる。
したがって悪意の第3者が盗難の目的等によりデータ記憶装置をプリント基板から取り外そうとした場合、データ記憶装置としての半導体装置とプリント基板との間の多数の端子間の接続に係る半田を取り外す際に無意識に前記端子短絡用半田ブリッジも同時に取り外してしまう可能性が大きい。
またデータ記憶装置における回路構成上で前記特定のアドレス端子A1と接続監視用の端子TSとの排他論理和(EXOR)により選択されるテーブルを設けておき、このテーブルにより正規のアドレッシングが実行されるように構成しておく。これら両端子A1,TS間が短絡されることによりそれらが同レベルとなり、その排他論理和はLレベルとなる。このLレベルにより選択されるテーブルによって正規のアドレッシングがなされるように回路構成を行う。
またこれら両端子A1,TS間の短絡が外れるとそれらは互いに異なるレベルを有することとなり、そのはいた論理和はHレベルとなる。このHレベルにより選択されるテーブルも別途設けておくことが望ましい。同テーブルにより正規のアドレッシング以外の所定のアドレッシングがなされ、その結果正規のデータとは異なるデータが読み出されるように構成するためである。
すなわち図2(b)において、両端子A1,TSが短絡され同レベルの状態の場合、排他論理和素子300の出力Lが反転されてHレベルとなり、その結果正規のアドレッシングがなされて正規データ格納部100から正規データが読み出される。
他方、A1,TSの短絡が外された場合、すなわち当該データ記憶装置の盗難等の目的により当該データ記憶装置がプリント基板から不用意に取り外された場合、排他論理和素子の出力Hが反転されてLとなり、上記と異なるアドレッシングにより不正検知用データ格納部200から該当するデータ(ダミーデータ)が読み出される。
またこの正規のアドレッシング以外の所定のアドレッシングによって、所定のプログラムあるいはデータ(ダミーデータ)が読み出されるように構成することが可能である。その結果、たとえば汎用のパーソナルコンピュータ等で読み出しを行っていた場合に同パーソナルコンピュータの制御系が同プログラムあるいはデータ(ダミーデータ)により自動的に制御され、インターネット等の通信網経由で所定の機関に対し通知信号が発信されるようにすることが可能である。その結果、このダミーデータの読み出しが要保護情報の不正読み出し・不正使用の発生の可能性有りとして所定の機関に通知され、所定の機関による適切な対処が可能となる。
また、上記正規のアドレッシング以外のアドレッシングによって読み出される正規のデータ以外の所定のデータ(ダミーデータ)として、汎用のパーソナルコンピュータ等で読み出しを行っていた場合に同パーソナルコンピュータの制御系がダミーデータにより自動的に制御され、操作者、すなわち要保護情報の不正読み出し・不正使用者に対し注意メッセージが表示されように構成することも可能である。
あるいは上記正規のアドレッシング以外のアドレッシングによって読み出される正規のデータ以外の所定のデータ(ダミーデータ)として正規なデータに似せた無意味なデータを設定しておくことにより、それが不正に使用された場合に正規な結果が得られず、それが外部に検知されるように構成することも可能である。たとえば要保護情報が指紋等の認証情報であった場合、悪意の第3者がこれを不正に入手して不正認証を実施しようとすると上記正規以外の所定のアドレッシングにより偽の認証情報(ダミーデータ)が読み出されるように構成しておく。これを上記悪意の第3者が使用して不正認証を行おうとした場合認証結果が成功せず、これが認証機関により検知され要保護情報の不正使用が発覚し得るからである。
なお、上記実施の形態1及び実施の形態2のいずれにおいて必ずしも要保護情報の全データが消去されあるいは置換される要はなく、その一部の消去あるいは破壊、もしくは一部の置換がなされるように構成することも可能である。そのように構成しても十分に要保護情報の漏洩防止の目的が達成される場合があるからである。
上記各実施の形態によればデータが消去、破壊あるいは置換されるため要保護情報の漏洩を確実に防止可能となる。
また何れの方法によっても要保護情報が消去、破壊あるいは置換がなされるが、データ記憶装置自体に損傷が生ずることはない。その結果データ記憶装置としての再利用が可能であり、資源保護の観点からも有利である。
以下、本発明の実施例の構成につき図とともに説明する。
図3は本発明の第1実施例によるデータ記憶装置の構成を示す回路図である。
図示の如く、同装置は読み出しアドレス信号を受けてメモリセル110及びダミーメモリセル210に対し読み出し信号を供給するアドレスデコーダ50、正規のデータを格納したメモリセル110、正規のデータとは異なる所定のダミーデータを格納したダミーメモリセル210、アドレス端子A1と接続監視用の端子TSとの間の排他論理和をとり、その演算結果を反転して出力する反転機能付きEXOR素子300、反転機能付きEXOR素子300からのH出力によりメモリセル110からの正規の読み出しデータを通過させるゲート素子120、反転機能付きEXOR素子300からのL出力がインバータ230により反転されたH信号によりダミーメモリセル210からのダミーの読み出しデータを通過させるゲート素子220、及びインバータ230よりなる。
図3の構成によれば、図2とともに上述した実施の形態2の場合同様、アドレス端子A1と接続監視用の端子TSとが短絡された状態、すなわち通常の設置状態においては反転機能付きEXOR素子300の両入力は同レベルとなるためHレベルが出力される。このため、ゲート素子120が通過状態となり、ゲート素子220が遮断状態となる。その結果メモリセル110から正規のデータが読み出される。
他方、同データ記憶装置が上記実施の形態2の場合同様にプリント基板から取り外される等の要因により、アドレス端子A1と接続監視用の端子TSとの間の短絡が外された場合、反転機能付きEXOR素子300の両入力は異レベルとなるためLレベルが出力される。これを受けたゲート素子120は遮断状態となり、他方上記Lレベルがインバータ230により反転されたHレベルを受けたゲート素子220は通過状態となる。その結果、ダミーメモリセル210からダミーデータが読み出される。
このダミーデータは上記の如く、所定の機関に対する自動通知動作を起動するための情報、操作者に対する注意メッセージの表示動作を起動するための情報、偽の認証情報等よりなる。
図4は上記第1実施例の変形例としての本発明の第2実施例の構成を示す回路図である。
第2実施例は第1実施例と略同様の構成を有するため、重複する説明を省略する。
第2実施例は図3とともに説明した第1の実施例と異なり、ダミーメモリセル210に代えてダミーデータ形成部210Aを設けている。ダミーデータ形成部210Aは所定の固定データを生成するための回路であり、接地線への接続、電源供給線への接続等よりなり、常に固定した信号レベルを生成する。
このため第2実施例では不正目的等によりデータ記憶装置が取り外されることによりアドレス端子A1と接続監視用の端子TSとの短絡が外された場合、反転機能付きEXOR素子300のL出力がインバータ230の反転されたH出力を受けて通過状態となったゲート素子220により、ダミーデータ形成部210Aから上記固定レベルの信号が読み出される。
図5は上記実施の形態1に該当する本発明の第3実施例の作業の流れを示すフローチャートである。
図5のフローチャートにおいて、ステップS1では上記の如く予め所定量のホットキャリアを注入済みの窓付きメモリを、同窓が塞がれる態様でプリント基板に実装する。なおこの窓付きメモリとは、メモリを窓付きのパッケージで覆った構成を有し、同窓が露出され外光に曝された場合、上記ホットキャリアの作用により格納データが消去される。
ステップS2ではこの状態で所定の要保護情報を同メモリに書き込む。あるいは上記窓を塞いだ状態のメモリに所定の要保護情報を書き込み、その上で窓が露出しないようにプリント基板に実装する。
ステップS3にて想定外の取り外しが発生した場合、すなわち同窓が露出しないような手当が行われず、そのままメモリがプリント基板から取り外された場合、ステップS4にて格納データが破壊される。すなわち、同窓が露出されることにより外光がメモリとしての半導体チップに照射され、その結果上記の如く内部に注入されているホットキャリアの作用により同チップの格納データが破壊される。
その結果要保護情報の漏洩が確実に防止され得る。
図6は図3,図4とともに説明した第1実施例及び第2実施例の作業の流れを示すフローチャートである。
ステップS11では図3あるいは図4に示す如くの回路構成を設ける。ステップS12では当該データ記憶装置をプリント基板上に実装する際、アドレス端子A1と接続監視用の端子TSとを半田ブリッジにより短絡する。
ステップS13ではその状態で要保護情報を同メモリセル110に書き込む。この状態では上記の如くゲート素子120のみが通過状態となるため、メモリセル110から正規のデータが読み出される。
ステップS15にて想定外の取り外しが発生した場合、すなわち上記端子A1,TS間の短絡状態を形成する半田ブリッジを含めたデータ記憶装置の半田接続が取り除かれてデータ記憶装置がプリント基板から取り外された場合、両端子A1,TSの短絡を形成する半田ブリッジも取り除かれる(ステップS16)。
その結果上記の如くゲート素子220のみが通過状態となり、メモリセル110に格納された正規のデータに代えて、ダミーメモリセル210に格納されたダミーデータあるいはダミーデータ形成部210Aによって形成された固定データが読み出される。
その結果要保護情報の漏洩が確実に防止され得る。
図7は本発明の第4実施例の動作の流れを説明するためのフローチャートである。
第4実施例は上記第1又は第2実施例の構成においてダミーメモリセル210から読み出されるダミーデータの構成を特定する実施例である。
図7においてステップS21では、上記図6のステップS17の結果正規のデータ以外の所定のダミーデータがダミーメモリセル210から読み出される。このダミーデータの作用により、同データを読み取った装置(パーソナルコンピュータ等)の制御系が制御され、所定の宛先に対しインターネット等の通信網を介し所定の通知が送信される(ステップS22)。その結果該当するデータ記憶装置が不正に使用されたことが発覚し得る。
図8は本発明の第5実施例の動作の流れを説明するためのフローチャートである。
第5実施例も上記第4実施例同様、上記第1又は第2実施例の構成において、ダミーメモリセル210から読み出されるダミーデータの構成を特定する実施例である。
図8においてステップS31では、上記図6のステップS17の結果正規のデータ以外の所定のダミーデータがダミーメモリセル210から読み出される。このダミーデータがたとえば認証情報として使用され、所定の認証装置に対し認証が試みられた場合(ステップS32)、同読み取りデータは正規のデータ以外の所定のダミーデータであるため、正規の認証はなされ得ない。この状態がたとえば上記認証装置によって検知される(ステップS33)ことにより、該当するデータ記憶装置が不正に使用されたことが発覚し得る。
本発明は以下の付記の各々に記載の構成を採り得る。
(付記1)
所定の態様で取り扱われた際に格納データが消去されるような態様で予めホットキャリアを注入してなる半導体記憶装置よりなるデータ記憶装置。
(付記2)
前記半導体記憶装置に対する外光の照射を可能にする開口を有する筐体を設け、
前記半導体記憶装置は通常の設置状態では前記開口が塞がれるように構成されてなり、
前記半導体記憶装置が同設置状態から取り外された場合前記開口が露出されることで前記半導体記憶装置に外光が照射され、もって前記ホットキャリアの作用により格納データが消去される構成とされてなる付記1に記載のデータ記憶装置。
(付記3)
データを格納する格納手段に対するデータ読み出し動作が実行された際に該当するデータに代えてこれと異なる所定のデータが読み出されるように機能する手段よりなるデータ記憶装置。
(付記4)
前記格納手段に対するデータ読み出し動作が実行された際に正規のデータに代えてこれと異なる所定のデータが読み出されるように機能する手段は前記格納手段に対するアドレッシングにおいて、前記所定の扱いを受けた場合に正規の態様と異なる所定の態様でアドレッシングがなされるように機能する構成とされてなる付記3に記載のデータ記憶装置。
(付記5)
予め所定の外部端子が短絡され、前記所定の扱いを受けた際に前記所定の外部端子の短絡が外れる構成を設け、
前記所定の扱いを受けた場合に正規の態様と異なる所定の態様でアドレッシングがなされるように機能する手段は前記所定の外部端子が短絡された状態で前記正規のアドレッシングを実行し、同短絡が外れた状態では前記正規の態様と異なる態様でアドレッシングを実行する構成とされてなる付記4に記載のデータ記憶装置。
(付記6)
該当するデータに代えてこれと異なる所定のデータが読み出されるように機能する手段により前記正規のデータに代えて読み出される所定のデータは、自動的に通信動作を実行させるための情報よりなり、
前記自動的に通信動作を実行させるための情報によって実行される通信動作により自動的に所定の通知がなされる構成とされてなる付記3に記載のデータ記憶装置。
(付記7)
該当するデータに代えてこれと異なる所定のデータが読み出されるように機能する手段により前記正規のデータに代えて読み出される所定のデータは、同データが読み出されて実際に使用された際にその使用が検知されるように構成されてなる付記3に記載のデータ記憶装置。
本発明の原理構成図である。 本発明の実施の形態1の構成を説明するための概念図である。 本発明の第1実施例の回路図である。 本発明の第2実施例の回路図である。 本発明の第3実施例を説明するための作業工程図である。 本発明の第1実施例及び第2実施例を説明するための作業工程図である。 本発明の第4実施例を説明するための動作フローチャートである。 本発明の第5実施例を説明するための動作フローチャートである。
符号の説明
1 作用部
2 データ格納部
50 アドレスデコーダ
100 正規データ再生部
110 メモリセル
120、220 ゲート素子
200 ダミーデータ再生部
210 ダミーデータ用メモリセル
210A ダミーデータ形成部
230 NAND素子
300 反転機能付き排他的論理和素子
A0,A1,...,A15 アドレス端子
TS 監視用外部端子

Claims (5)

  1. 所定の態様で取り扱われた際に格納データが消去されるような態様で予めホットキャリアを注入してなる半導体記憶装置よりなるデータ記憶装置。
  2. 前記半導体記憶装置に対する外光の照射を可能にする開口を有する筐体を設け、
    前記半導体記憶装置は通常の設置状態では前記開口が塞がれるように構成されてなり、
    前記半導体記憶装置が同設置状態から取り外された場合前記開口が露出されることで前記半導体記憶装置に外光が照射され、もって前記ホットキャリアの作用により格納データが消去される構成とされてなる請求項1に記載のデータ記憶装置。
  3. データを格納する格納手段に対するデータ読み出し動作が実行された際に該当するデータに代えてこれと異なる所定のデータが読み出されるように機能する手段よりなるデータ記憶装置。
  4. 前記格納手段に対するデータ読み出し動作が実行された際に正規のデータに代えてこれと異なる所定のデータが読み出されるように機能する手段は前記格納手段に対するアドレッシングにおいて、前記所定の扱いを受けた場合に正規の態様と異なる所定の態様でアドレッシングがなされるように機能する構成とされてなる請求項3に記載のデータ記憶装置。
  5. 予め所定の外部端子が短絡され、前記所定の扱いを受けた際に前記所定の外部端子の短絡が外れる構成を設け、
    前記所定の扱いを受けた場合に正規の態様と異なる所定の態様でアドレッシングがなされるように機能する手段は前記所定の外部端子が短絡された状態で前記正規のアドレッシングを実行し、同短絡が外れた状態では前記正規の態様と異なる態様でアドレッシングを実行する構成とされてなる請求項4に記載のデータ記憶装置。
JP2005299201A 2005-10-13 2005-10-13 データ記憶装置 Pending JP2007109010A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005299201A JP2007109010A (ja) 2005-10-13 2005-10-13 データ記憶装置
US11/335,610 US7342834B2 (en) 2005-10-13 2006-01-20 Data storage having injected hot carriers and erasable when selectively exposed to ambient light radiation
KR1020060010393A KR100840954B1 (ko) 2005-10-13 2006-02-03 데이터 기억 장치
US11/740,811 US7505316B2 (en) 2005-10-13 2007-04-26 Data storage having function to protect stored data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005299201A JP2007109010A (ja) 2005-10-13 2005-10-13 データ記憶装置

Publications (1)

Publication Number Publication Date
JP2007109010A true JP2007109010A (ja) 2007-04-26

Family

ID=37947987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005299201A Pending JP2007109010A (ja) 2005-10-13 2005-10-13 データ記憶装置

Country Status (3)

Country Link
US (2) US7342834B2 (ja)
JP (1) JP2007109010A (ja)
KR (1) KR100840954B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5377669B2 (ja) * 2010-02-02 2013-12-25 株式会社日立製作所 半導体記憶装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8811369B2 (en) * 2006-01-11 2014-08-19 Qualcomm Incorporated Methods and apparatus for supporting multiple communications modes of operation
CN101371503B (zh) 2006-01-11 2013-09-25 高通股份有限公司 用于在广域网与局域对等网络之间共享带宽的方法和装置
DE102007045074B4 (de) 2006-12-27 2009-06-18 Hynix Semiconductor Inc., Ichon Halbleiterbauelement mit Gatestapelstruktur
KR100844940B1 (ko) 2006-12-27 2008-07-09 주식회사 하이닉스반도체 다중 확산방지막을 구비한 반도체소자 및 그의 제조 방법
US9326253B2 (en) * 2007-11-15 2016-04-26 Qualcomm Incorporated Wireless communication channel blanking
US8595501B2 (en) * 2008-05-09 2013-11-26 Qualcomm Incorporated Network helper for authentication between a token and verifiers

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63107049A (ja) * 1986-10-23 1988-05-12 Nec Corp 半導体装置の製造方法
JPH06338618A (ja) * 1993-04-02 1994-12-06 Fujitsu Ltd 半導体記憶装置及びその情報記憶方法
JPH0744376A (ja) * 1993-07-29 1995-02-14 Casio Comput Co Ltd 起動プログラム保護方法
JPH11102324A (ja) * 1997-09-25 1999-04-13 Rohm Co Ltd 内部情報保護回路付きic
JP2001016655A (ja) * 1999-06-30 2001-01-19 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 安全な携帯端末装置
JP2001356963A (ja) * 2000-06-15 2001-12-26 Sharp Corp 半導体装置およびその制御装置
JP2005134947A (ja) * 2003-10-28 2005-05-26 Sharp Corp Icカード用半導体装置及びicカードモジュール

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0509567A3 (en) 1991-03-28 1993-04-07 N.V. Philips' Gloeilampenfabrieken Device with protection against access to secure information
JP3479390B2 (ja) 1995-06-30 2003-12-15 沖電気工業株式会社 機密性データの解読防止方法と情報処理装置
JP3737196B2 (ja) 1996-06-17 2006-01-18 積水ハウス株式会社 住宅の水平ブレース配置方法
JP4212068B2 (ja) 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール
JP3153155B2 (ja) * 1997-07-01 2001-04-03 ローム株式会社 半導体メモリ
JP3129258B2 (ja) 1997-10-28 2001-01-29 日本電気株式会社 歪み検出による重要データ機密保持方法と重要データ機密保持システム
JP3641135B2 (ja) 1998-05-20 2005-04-20 日本電信電話株式会社 Icカード
JP3615395B2 (ja) 1998-07-31 2005-02-02 三洋電機株式会社 電子機器
JP2001195307A (ja) 2000-01-06 2001-07-19 Nippon Telegr & Teleph Corp <Ntt> 半導体装置
JP2001202167A (ja) 2000-01-20 2001-07-27 Toyo Commun Equip Co Ltd コンピュータ及びその制御方法
JP2002073422A (ja) 2000-09-05 2002-03-12 Sharp Corp 情報処理装置
JP2002189635A (ja) 2000-12-21 2002-07-05 Nec Corp 記憶装置
US6512696B1 (en) * 2001-11-13 2003-01-28 Macronix International Co., Ltd. Method of programming and erasing a SNNNS type non-volatile memory cell
KR100454143B1 (ko) 2001-11-19 2004-10-26 주식회사 하이닉스반도체 플래쉬 메모리 소자 및 그 소거 방법
KR100464442B1 (ko) * 2003-01-11 2005-01-03 삼성전자주식회사 이피롬(EPROM, EraableProgrammable Read OnlyMemory)소자의 셀 구조 및 그 제조방법
KR100528673B1 (ko) * 2003-04-09 2005-11-16 주식회사 퓨쳐시스템 비상시 데이터 소거 장치

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63107049A (ja) * 1986-10-23 1988-05-12 Nec Corp 半導体装置の製造方法
JPH06338618A (ja) * 1993-04-02 1994-12-06 Fujitsu Ltd 半導体記憶装置及びその情報記憶方法
JPH0744376A (ja) * 1993-07-29 1995-02-14 Casio Comput Co Ltd 起動プログラム保護方法
JPH11102324A (ja) * 1997-09-25 1999-04-13 Rohm Co Ltd 内部情報保護回路付きic
JP2001016655A (ja) * 1999-06-30 2001-01-19 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 安全な携帯端末装置
JP2001356963A (ja) * 2000-06-15 2001-12-26 Sharp Corp 半導体装置およびその制御装置
JP2005134947A (ja) * 2003-10-28 2005-05-26 Sharp Corp Icカード用半導体装置及びicカードモジュール

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5377669B2 (ja) * 2010-02-02 2013-12-25 株式会社日立製作所 半導体記憶装置

Also Published As

Publication number Publication date
US7505316B2 (en) 2009-03-17
KR100840954B1 (ko) 2008-06-24
KR20070041288A (ko) 2007-04-18
US20070195599A1 (en) 2007-08-23
US7342834B2 (en) 2008-03-11
US20070086242A1 (en) 2007-04-19

Similar Documents

Publication Publication Date Title
JP2007109010A (ja) データ記憶装置
EP2115655B1 (en) Virtual secure on-chip one time programming
Kim et al. Faults, injection methods, and fault attacks
TWI407745B (zh) 安全與重播受保護之記憶儲存
Bar-El et al. The sorcerer's apprentice guide to fault attacks
CN101512660B (zh) 电路装置和电路
US20080222430A1 (en) Protection of Secure Electronic Modules Against Attacks
Schmidt et al. Optical fault attacks on AES: A threat in violet
US20130263277A1 (en) Secure computing system
US8375253B2 (en) Detection of a fault by long disturbance
US9832027B2 (en) Tamper detection systems and methods for industrial and metering devices not requiring a battery
JP2005346182A (ja) 情報処理装置、耐タンパ方法、耐タンパプログラム
JP6922329B2 (ja) 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス
US8359447B1 (en) System and method of detecting and reversing data imprinting in memory
CN111291425B (zh) 芯片保护方法、装置、存储介质及车载芯片
US7949912B1 (en) System and method of securing data stored in a memory
JP2007066008A (ja) 電子装置
JP2005292959A (ja) 不揮発性メモリモジュール及び不揮発性メモリシステム
JP4675980B2 (ja) 不正行為防止方法
US10998306B2 (en) Protection of an integrated circuit
CN113672925A (zh) 阻止勒索软件攻击的方法、装置、存储介质及电子设备
JP2005149438A (ja) 半導体装置
JP2008204085A (ja) 半導体記憶装置
JP2008191208A (ja) 暗号処理回路、演算装置及び電子機器
JP2007116215A (ja) 耐タンパーモジュール装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110719