JP2007193913A - 不揮発性半導体記憶装置 - Google Patents

不揮発性半導体記憶装置 Download PDF

Info

Publication number
JP2007193913A
JP2007193913A JP2006012915A JP2006012915A JP2007193913A JP 2007193913 A JP2007193913 A JP 2007193913A JP 2006012915 A JP2006012915 A JP 2006012915A JP 2006012915 A JP2006012915 A JP 2006012915A JP 2007193913 A JP2007193913 A JP 2007193913A
Authority
JP
Japan
Prior art keywords
key
password
data area
stored
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006012915A
Other languages
English (en)
Inventor
Katsumi Abe
克巳 阿部
Satoshi Hoshi
聡 星
Makoto Takizawa
誠 瀧澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Electronic Device Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Microelectronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Microelectronics Corp filed Critical Toshiba Corp
Priority to JP2006012915A priority Critical patent/JP2007193913A/ja
Publication of JP2007193913A publication Critical patent/JP2007193913A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

【課題】データ保護機能を有し安全なデータ管理ができる不揮発性半導体記憶装置を提供する。
【解決手段】メモリセルアレイ11は、書込み、消去、及び読み出し可能な公開データ領域11Aと、公開データ領域11Aに対する書込み、及び読み出しを許可するか禁止するかの判定に用いる鍵情報を記憶する鍵データ領域11Cとを備える。一致検出回路26は、鍵データ領域11Cから読み出した鍵情報と、外部から入力されたパスワードとを照合し一致するか否かを検出する。そして、制御回路16は、一致検出回路26により鍵情報とパスワードとが一致することが検出された場合、公開データ領域11Aに対する書込み、消去、及び読み出しを許可し、一致しないことが検出された場合、公開データ領域11Aに対する書込み、及び読み出しを禁止する。
【選択図】 図1

Description

この発明は、不揮発性半導体記憶装置に関するものであり、例えばNAND型フラッシュメモリに関するものである。
近年、不揮発性半導体記憶装置として、NAND型フラッシュメモリが様々な機器で用いられている。NAND型フラッシュメモリでは、電源が投入され、内部電源回路が安定動作状態になった後に、パワーオンリード(Power On Read)が実行される。
パワーオンリードは、公開コマンドではアクセスできない非公開のメモリアドレス(非公開ブロックのアドレス)から、メモリ素子の動作に必要な各種パラメータ情報および動作不良を起こす不良アドレス情報を読み出すものである(例えば、特許文献1参照)。パワーオンリード終了後、前者の各種パラメータ情報を必要なレジスタに格納し、また後者の不良アドレス情報によって不良アドレスの置き換え(リダンダンシアドレスへの置き換え)を行う。
この一連の作業が終了した後、NAND型フラッシュメモリは通常動作可能状態(以下、レディ状態と記す)となる。しかしながら、このようなNAND型フラッシュメモリは、不特定ユーザからのデータ読み出しを禁止するデータ保護機能を有しておらず、安全なデータ管理を行うことはできなかった。
特開2004−152413号公報
この発明は、データ保護機能を有し安全なデータ管理ができる不揮発性半導体記憶装置を提供することを目的とする。
この発明の一実施態様の不揮発性半導体記憶装置は、複数の不揮発性メモリセルから構成され、外部より書込み、消去、及び読み出し可能な通常データ領域と、前記通常データ領域に対する書込み、及び読み出しを許可するか禁止するかの判定に用いる鍵情報を記憶する鍵データ領域とを備えたメモリセルアレイと、前記鍵データ領域から読み出した前記鍵情報を記憶する鍵データ記憶回路と、外部から入力されたパスワードを記憶するパスワード記憶回路と、前記鍵データ記憶回路に記憶された前記鍵情報と前記パスワード記憶回路に記憶された前記パスワードとを照合し、前記鍵情報と前記パスワードとが一致するか否かを検出する検出回路と、前記検出回路により前記鍵情報と前記パスワードとが一致することが検出された場合、前記通常データ領域に対する書込み、消去、及び読み出しを許可し、前記鍵情報と前記パスワードとが一致しないことが検出された場合、前記通常データ領域に対する書込み、及び読み出しを禁止する制御回路とを具備することを特徴とする。
この発明によれば、データ保護機能を有し安全なデータ管理ができる不揮発性半導体記憶装置を提供することが可能である。
以下、図面を参照してこの発明の実施形態について説明する。説明に際し、全図にわたり、共通する部分には共通する参照符号を付す。
[第1実施形態]
まず、この発明の第1実施形態の不揮発性半導体記憶装置としてのNAND型フラッシュメモリについて説明する。
図1は、第1実施形態のNAND型フラッシュメモリの構成を示すブロック図である。このNAND型フラッシュメモリは、図1に示すように、メモリセルアレイ11、ロウデコーダ12、センスアンプ13、データレジスタ14、カラムデコーダ15、制御回路16、IOバッファ17、アドレスレジスタ18、コマンドレジスタ19、パワーオンリセット回路20、レディ/ビジー(Ready/Busy)回路21、高電圧発生回路22、初期設定データラッチ回路23、パスワードラッチ回路24、「鍵」データラッチ回路25、一致検出回路26、及び「鍵」有無検知回路27を備えている。
メモリセルアレイ11は、データの電気的書き換えが可能な複数の不揮発性メモリセルをマトリクス状に配列して構成されている。不揮発性メモリセルは、浮遊ゲートと制御ゲートとが積層されたスタックト・ゲート型のMOSトランジスタ構造を有している。
メモリセルアレイ11は、記憶領域として、公開データ領域11A、初期設定データ領域11B、及び「鍵」データ領域11Cを有する。公開データ領域11Aは、ユーザがデータを書込み、消去、及び読み出し可能な通常データ領域(公開ブロック)である。初期設定データ領域11Bは、ユーザが書込み、消去及び読み出しを実行できない領域(非公開ブロック)である。初期設定データ領域11Bには、パワーオンリセットの動作時に、初期動作及び機能を設定するために必要な各種パラメータ情報、および動作不良を起こすアドレス情報が記憶される。「鍵」データ領域11Cは、ユーザが書込み及び消去はできるが、読み出しは実行できない領域(非公開ブロック)であり、この領域の記憶情報をNAND型フラッシュメモリの外部に出力することはできない。「鍵」データ領域11Cには、公開データ領域11Aに対してユーザによるアクセス、例えば書込み、及び読み出しを許可するかあるいは禁止するかの判定に用いる「鍵」情報が記憶される。
図2は、第1実施形態のNAND型フラッシュメモリにおけるメモリセルアレイ11の具体的な構成を示す回路図である。16個のメモリセルMCが直列に接続されて1つのNANDセルユニットNCUを構成している。複数のNANDセルユニットNCUには、ワード線WLn(n=0〜15)が共通に配設されており、複数のNANDセルユニットNCUが、データ消去の最小単位となるブロックB0,B1,…,Bnを構成している。複数のセルブロックB0,B1,…,Bnは、ビット線BLを共通にして配置されている。このようなメモリセルアレイ11において、例えば、ブロックBn−1が初期設定データ領域11Bとして設定され、セルブロックBnが「鍵」データ領域11Cとして設定されている。
初期設定データ領域11B及び「鍵」データ領域11Cは、ビット線BL及びワード線WLnの選択駆動により、データの書込み、消去、及び読み出しの各動作が可能である。しかし、NAND型フラッシュメモリの通常のメモリ動作では、外部からのアクセルが禁止されている。したがって、データの一括消去あるいはブロック単位の消去の際にも、初期設定データ領域11B及び「鍵」データ領域11Cは消去対象から除外される。
NAND型フラッシュメモリの場合、前述したように例えば、「鍵」データ領域11Cの最小単位は、データ消去の最小単位であるブロックBnである。ブロックBnは、他のブロックと同じ構造を持っている。そのため、レイアウトや回路動作については、通常のNAND型フラッシュメモリの場合と同様であり、設計が容易である。これに対して、「鍵」データ領域11Cに記憶される「鍵」情報のデータサイズが小さい場合などは、通常のブロックB0〜Bn−2に比べて、ブロックBnをワード線が少ないブロック構成、例えば後述するページ単位としてもよい。これにより、ブロックBnを他のセルブロックB0〜Bn−1と同じ構造とした場合よりも、ブロックBnすなわち「鍵」データ領域11Cの占有面積を小さくすることができる。
また、前述したように例えば、初期設定データ領域11Bの最小単位は、データ消去の最小単位であるブロックBn−1である。ブロックBn−1は、他のブロックと同じ構造を持っているため、設計が容易である。しかし、初期設定データ領域11Bに記憶される初期設定データのデータサイズが小さい場合などは、通常のブロックB0〜Bn−2に比べて、ブロックBnをワード線が少ないブロック構成としてもよい。これにより、ブロックBn−1を他のセルブロックB0〜Bn−2と同じ構造とした場合よりも、ブロックBn−1すなわち初期設定データ領域11Bの占有面積を小さくすることができる。
また、NAND型フラッシュメモリには、複数のメモリセルMCから同時にデータの読み出しを行う、「ページ」と称する複数のカラムアドレスからなるページ単位がある。各ページPn(n=0〜15)には、“0”〜“15”まで順番にアドレスがふられている。通常のメモリ動作では、指定されたページアドレスに対し、一斉にデータの読み出し動作が行われる。
以下に、メモリセルアレイ11以外の構成について説明する。
IOバッファ17には、記憶場所を示すアドレスAD、動作を指令するコマンドCMD、及びデータDAが入力され、またIOバッファ17からはデータDAが出力される。アドレスレジスタ18は、アドレスADを記憶すると共に、ロウデコーダ12とカラムデコーダ15にアドレスADを出力する。ロウデコーダ12は、アドレスADに基づいてワード線を選択し駆動する。カラムデコーダ15は、アドレスADに基づいてビット線を選択し駆動する。センスアンプ13は、アドレスADにて指定されたメモリセルに記憶されたデータを読み出し増幅して、データレジスタ14へ出力する。
コマンドレジスタ19は、コマンドCMDを記憶すると共に、制御回路16へコマンドCMDを出力する。パワーオンリセット回路20は、電源が投入されたとき、この電源の投入を検知して、パワーオンリセットの指示信号を制御回路16に出力する。レディ/ビジー回路21は、制御回路16からの指示により、レディ状態であることを示すレディ信号R、またはビジー状態であることを示すビジー信号Bを外部へ出力する。
制御回路16は、読出し制御部16A、書込み制御部16B、消去制御部16C、アドレス生成部16D、鍵書込み・消去制御部16E、パスワード入力制御部16F、及び通常動作禁止制御部16Gを有している。読出し制御部16Aは、メモリセルアレイ11からの読み出し動作を制御する。書込み制御部16Bは、メモリセルアレイ11への書き込み動作を制御する。消去制御部16Cは、消去コマンドが入力されたときに、高電圧発生回路22を動作させて消去電圧を生成し消去動作を制御する。
アドレス生成部16Dは、消去コマンドが入力されたときに、消去対象のアドレスを生成する。鍵書込み・消去制御部16Eは、このNAND型フラッシュメモリがレディ状態になったとき動作可能となり、「鍵」データ領域11Cに対する「鍵」情報の書込み、及び消去動作を制御する。パスワード入力制御部16Fは、ユーザにより入力された、「鍵」情報と照合されるべきデータ(ここでは、このデータをパスワードという)をパスワードラッチ回路24に格納する。さらに、通常動作禁止制御部16Gは、パスワードラッチ回路24に格納されたパスワードと、「鍵」データラッチ回路25に格納された「鍵」情報とが一致する場合、レディ信号を出力してNAND型フラッシュメモリを通常動作状態にし、不一致の場合、通常動作を禁止して再び消去コマンドまたはパスワード入力コマンドのいずれかのみ受け付ける状態に戻す。なお、通常動作とは、公開データ領域11Aに対してユーザによる書込み、消去、及び読み出しを許可する状態をいう。
次に、第1実施形態のNAND型フラッシュメモリの動作について説明する。
図3は、第1実施形態のNAND型フラッシュメモリの動作を示すフローチャートである。
NAND型フラッシュメモリに電源が投入されると、パワーオンリセット回路20により電源の投入が検知され、電源検知信号が制御回路16に出力される。制御回路16は、電源検知信号を受け取ると、内部電源回路が安定動作状態になるまで待機し(ステップS1)、その後、パワーオンリード(POR)動作を開始する(ステップS2)。
パワーオンリード動作では、制御回路16は、非公開ブロックに割り当てられた初期設定データ領域11Bからセンスアンプ13により初期設定データを読み出し、データレジスタ14を経由して初期設定データラッチ回路23に初期設定データを格納する。これと共に、初期設定データに基づいて、NAND型フラッシュメモリを初期状態に設定する。詳述すると、公開コマンドでアクセスできない非公開ブロックに割り当てられた初期設定データ領域11Bから、NAND型フラッシュメモリの動作に必要な各種パラメータ情報および動作不良を起こす不良アドレス情報を読み出す。そして、各種パラメータ情報及び不良アドレス情報を初期設定データラッチ回路23に格納し、また不良アドレス情報によって不良アドレスの置き換え(リダンダンシアドレスへの置き換え)を行う(ステップS3)。
続いて、制御回路16は、非公開ブロックに割り当てられた「鍵」データ領域11Cから「鍵」情報を読み出し、「鍵」データラッチ回路25に格納する(ステップS4)。そして、「鍵」有無検知回路27により「鍵」情報の有無を検知する(ステップS5)。
「鍵」有無検知回路27により、「鍵」データ領域11Cに「鍵」情報が記憶されていないことが検知されると、従来と同様に、通常動作禁止制御部16GによりNAND型フラッシュメモリはレディ状態とされ、レディ/ビジー回路21よりレディ信号Rが外部に出力される(ステップS6)。なお、NAND型フラッシュメモリがレディ状態となっていない場合は、レディ/ビジー回路21よりビジー信号Bが外部に出力される。
一方、「鍵」データ領域11Cに「鍵」情報が記憶されていることが検知されると、通常動作禁止制御部16Gにより通常動作が禁止されて、すなわちレディ状態にはならず、特定のコマンドのみ受け付ける状態となる(ステップS7)。特定のコマンドとは、公開データ領域11A及び「鍵」データ領域11Cを消去する消去コマンド、またはパスワードを受け取り、パスワードと「鍵」情報とを照合するパスワード入力コマンドである。
特定のコマンドとして、消去コマンドあるいはパスワード入力コマンドのいずれがIOバッファ17に入力されたかを判定する(ステップS8)。消去コマンドが入力された場合には、アドレス生成部16Dが消去対象アドレスを生成する。そして、消去制御部16Cが高電圧発生回路22を動作させて、消去対象アドレスが指定する公開データ領域11A内のデータを消去し、続いて、鍵書込み・消去制御部16Eが高電圧発生回路22を動作させて、消去対象アドレスが指定する「鍵」データ領域11C内のデータを消去する(ステップS9)。このとき、アドレス生成部16Dは、公開データ領域11Aの消去対象アドレス、ついで「鍵」データ領域11Cの消去対象アドレスの順でアドレスを生成する。そして、前述したように、消去制御部16Cが、公開データ領域11A内のデータを消去し、その後、鍵書込み・消去制御部16Eが「鍵」データ領域11C内のデータを消去する。これにより、以下のような問題が生じるのを防止する。消去コマンドにより、例えば「鍵」データ領域11C、公開データ領域11Aの順序で消去を行うと、「鍵」データ領域11Cの消去が終了した直後に電源が切れた場合、「鍵」データ領域11C内の「鍵」情報のみが消去され、公開データ領域11Aのデータが未消去となる場合が想定される。このような場合、「鍵」情報が記憶されていないものと検出され、NAND型フラッシュメモリがレディ状態となり、通常動作が可能、すなわち公開データ領域11A内のデータの読み出しが可能となってしまう。そこで、公開データ領域11A、「鍵」データ領域11Cの順序で消去動作を実行すれば、このような問題が生じることはなく、安全なデータ保護が可能となる。
また、ステップS8において、パスワード入力コマンドがIOバッファ17に入力された場合には、続いてパスワードがIOバッファ17に入力される(ステップS10)。そして、パスワード入力制御部16Fは、IOバッファ17に入力されたパスワードをパスワードラッチ回路24に格納する。
続いて、一致検出回路26により、パスワードラッチ回路24に格納されたパスワードデータと、「鍵」データラッチ回路25に格納された「鍵」情報とが一致するか否かを検出し、検出結果(例えば、不一致検出信号)を通常動作禁止制御部16Gに出力する(ステップS11)。
パスワードと「鍵」情報とが一致したときは、通常動作禁止制御部16GによりNAND型フラッシュメモリはレディ状態となって通常動作が可能となり、レディ/ビジー回路21よりレディ信号Rが外部に出力される(ステップS6)。なお、NAND型フラッシュメモリがレディ状態になれば、鍵書込み・消去制御部16Eが有効になり、「鍵」情報の書込みおよび消去が行えるようになる(ステップS12及びS13)。一方、パスワードデータと「鍵」情報とが不一致ならば、再び、通常動作禁止制御部16Gにより通常動作が禁止されて、特定のコマンドのみ受け付ける状態となり、消去コマンドまたはパスワード入力コマンドのみ受け付ける状態に戻る(ステップS7)。
ここで、パスワードと「鍵」情報とが一致すると判断するいくつかの例を述べる。外部から入力されるパスワードは所定の長さのデータからなり、パスワードと「鍵」情報とが一致するか否かは、以下の(1)〜(3)示す場合が考えられる。
(1)ユーザにより入力されたパスワードと、「鍵」データ領域11Cに記憶されていた「鍵」情報とが完全に一致した場合。
(2)ユーザにより入力されたパスワードと、「鍵」データ領域11Cに記憶されていた「鍵」情報の特定の一部とが一致した場合。
(3)ユーザにより入力されたパスワードが「鍵」情報の一部である復号化プログラムによって処理され、この処理データが「鍵」情報の別の一部と一致した場合。
このように予め定めたいずれかの条件を満たしたときに、一致検出回路26によりパスワードデータと「鍵」情報とが一致すると判断される。
また、「鍵」情報をNAND型フラッシュメモリに記録するための「鍵」書込みコマンドも備える。この「鍵」書込みコマンドは、レディ状態であれば受け付けられるものとする。「鍵」書込みコマンドがIOバッファ17に入力された場合、まず、鍵書込み・消去制御部16Eは、「鍵」データ領域11Cに格納された「鍵」情報を消去する(ステップS12)。続いて、IOバッファ17に入力された「鍵」情報を「鍵」データ領域11Cに書込む(ステップS13)。
なおこのとき、IOバッファ17に入力される「鍵」情報を、デフォルト状態(非プログラム状態)と同一ものにすれば「鍵」情報が記憶されていない初期状態となり、従来のNAND型フラッシュメモリと同様の動作を行うメモリとして使用できる。また、「鍵」情報をNAND型フラッシュメモリの外部に読み出すコマンドや機能は備えていない。また、出荷前のテスト後に、NAND型フラッシュメモリの外部に「鍵」情報を読み出すコマンドや機能を使用できないようにしてもよい。
以上説明したようにこの第1実施形態によれば、公開データ領域に対するアクセス、例えば書込み、及び読み出しを許可するかあるいは禁止するかを判定するための「鍵」情報を記憶しておき、外部から入力されたパスワードと「鍵」情報とを照合し一致した場合のみ、アクセスを許可することにより、安全なデータ管理を行うことが可能となる。
[第2の実施形態]
次に、この発明の第2実施形態の不揮発性半導体記憶装置としてのNAND型フラッシュメモリについて説明する。前記第1の実施形態における構成と同様の部分には同じ符号を付してその説明は省略する。
この第2実施形態は、第1実施形態のNAND型フラッシュメモリにおいて、パスワード入力コマンドで適当なパスワードを次々と試す「ブルート・フォース攻撃」などによってセキュリティが突破されることを防止するため、パスワードの入力・照合を一定回数行っても、パスワードが「鍵」情報と一致しない場合、それ以降のパスワード入力を受付けないようにロックアウトする機能を設けたものである。
図4は、第2実施形態のNAND型フラッシュメモリの構成を示すブロック図である。第2実施形態は、第1実施形態の構成に加えて、メモリセルアレイ11内に設けられた照合回数記憶領域11D、さらに照合回数カウンタ28、比較回路29、及び照合回数設定回路30を備える。
照合回数記憶領域11Dは、パスワードと「鍵」情報とを照合した累積回数を記憶する領域であり、メモリセルアレイ11内に専用の記憶領域として設けても良いし、「鍵」データ領域11Cの一部を流用して設けても良い。照合回数カウンタ28は、照合回数記憶領域11Dから読み出した照合回数を記憶すると共に、照合を行うごとに照合回数をインクリメントする。照合回数設定回路30は、パスワードと「鍵」情報との照合回数の許容値を予め設定するものであり、ここでは照合回数の許容値がn回に設定されているものとする。比較回路29は、照合回数カウンタ28に記憶された照合回数と、照合回数設定回路30に予め設定された照合回数の許容値(n回)とを比較し、照合回数カウンタに記憶された照合回数が許容値より少ないときは、パスワードの入力を許可する信号を出力し、照合回数が許容値以上であるときはパスワードの入力を禁止する信号を出力する。
次に、第2実施形態のNAND型フラッシュメモリの動作について説明する。
図5は、第2実施形態のNAND型フラッシュメモリの動作を示すフローチャートである。ステップS1〜S5までは第1実施形態と同様である。パワーオンリード動作後もしくはその途中において、ステップS5にて、「鍵」有無検知回路27により「鍵」情報の有無を検出する。ここで、「鍵」有無検知回路27により、「鍵」データ領域11Cに「鍵」情報が記憶されていないことが検出されると、第1実施形態と同様に、NAND型フラッシュメモリはレディ状態となり、レディ/ビジー回路21よりレディ信号Rが外部に出力されて、NAND型フラッシュメモリは通常動作状態となる(ステップS6)。
また、ステップS5において、「鍵」データ領域11Cに「鍵」情報が記憶されていることが検出されると、照合回数記憶領域11Dから読み出された照合回数が照合回数カウンタ28に初期値としてセットされる(ステップS21)。そして、比較回路29により、照合回数カウンタ28に記憶された照合回数と、照合回数設定回路30に設定された照合回数の許容値(n回)とが比較される(ステップS22)。
照合回数カウンタ28に記憶された照合回数が許容値(n回)より少ないときは、ステップS7に移行し、通常動作禁止制御部16Gにより通常動作が禁止されて、特定のコマンドのみ受け付ける状態となる。一方、照合回数カウンタに記憶された照合回数が許容値(n回)以上であるときは、パスワード入力コマンドを禁止する制御、もしくは同コマンドを禁止するための信号をセットした後で、消去コマンドのみを受付ける状態となる(ステップS9)。
ステップS7に移行し、特定のコマンドのみ受け付ける状態となった後、消去コマンドあるいはパスワード入力コマンドのいずれがIOバッファ17に入力されたかを判定する(ステップS8)。消去コマンドが入力された場合には、アドレス生成部16Dが消去対象アドレスを生成する。そして、消去制御部16Cが高電圧発生回路22を動作させて、消去対象アドレスが指定する公開データ領域11A内のデータを消去し、続いて、鍵書込み・消去制御部16Eが高電圧発生回路22を動作させて、消去対象アドレスが指定する「鍵」データ領域11C内の「鍵」情報を消去する(ステップS9)。このとき、前述したように、消去制御部16Cは、公開データ領域11A内のデータを消去し、その後、鍵書込み・消去制御部16Eが「鍵」データ領域11C内のデータを消去する。これにより、「鍵」データ領域11C内の「鍵」情報のみが先に消去され、公開データ領域11Aのデータが未消去となり、「鍵」情報が記憶されていないものと検出されて、公開データ領域11A内のデータの読み出しが可能になるという問題が生じるのを防止する。
また、ステップS8において、パスワード入力コマンドがIOバッファ17に入力された場合には、続いてパスワードデータがIOバッファ17に入力される(ステップS10)。そして、パスワード入力制御部16Fは、IOバッファ17に入力されたパスワードをパスワードラッチ回路24に格納する。
続いて、一致検出回路26により、パスワードラッチ回路24に格納されたパスワードデータと、「鍵」データラッチ回路25に格納された「鍵」情報とが一致するか否かを検出し、検出結果(例えば、不一致検出信号)を通常動作禁止制御部16Gに出力する(ステップS11)。
パスワードと「鍵」情報とが一致したときは、照合回数カウンタ28のリセットを行うと共に、照合回数記憶領域書込み・消去制御部16Hにより、照合回数記憶領域11Dの消去を行い(ステップS24)、ステップS6へ移行する。ステップS6では、通常動作禁止制御部16GによりNAND型フラッシュメモリはレディ状態となって通常動作が可能となり、レディ/ビジー回路21よりレディ信号Rが外部に出力される。
一方、ステップS11において、パスワードと「鍵」情報とが不一致ならば、照合回数カウンタ28のカウント値をインクリメントする(ステップS25)。続いて、照合回数記憶領域書込み・消去制御部16Hにより、照合回数記憶領域11Dに照合回数カウンタ28のカウント値を書き戻すことによって(ステップS26)、照合回数を累積していく。続いて、ステップS22へ戻り、ステップS22以降の処理を繰り返す。なお、更新された照合回数カウンタ28のカウント値をその都度、照合回数記憶領域11Dに書き戻すのは、繰り返しの途中で電源が落とされた場合でも、それまでの照合回数を不揮発性記憶領域である照合回数記憶領域11Dに保持するためである。
また、パスワード入力コマンドが禁止されているかどうかによらず、特定コマンド入力状態で消去コマンドが入力された場合には、公開データ領域11Aの全データの消去に続き、「鍵」情報が格納された「鍵」データ領域11Cが消去されるのと同時に、照合回数記憶領域11Dのデータも消去(照合回数が0回にリセット)される。
また、パスワードと「鍵」情報との照合回数の許容値(n回)は少ない回数に設定することが望ましく、通常は回路的に電源もしくは接地電圧(GND)に固定された固定ビット列で構成する。しかし、セキュリティレベルなどによって回数を変更する必要がある場合には、前述したパワーオンリードで読み出されるパラメータ情報の一部として、非公開ブロックなどに許容値を設定するための値を書き込んでおき、この値を書き換えることによって変更できるようにすることも可能である。
以上のような構成を有する第2実施形態によれば、「ブルート・フォース攻撃」でパスワードを破ろうとしても、一定回数の試行によって動作がロックアウトされるため、データのセキュリティが保たれ、個人情報などの重要なデータが外部に流出することを防ぐことが可能となる。その他の構成及び効果については、第1実施形態と同様である。
また、前述した各実施形態はそれぞれ、単独で実施できるばかりでなく、適宜組み合わせて実施することも可能である。さらに、前述した各実施形態には種々の段階の発明が含まれており、各実施形態において開示した複数の構成要件の適宜な組み合わせにより、種々の段階の発明を抽出することも可能である。
この発明の第1実施形態の不揮発性半導体記憶装置の構成を示すブロック図である。 第1実施形態の不揮発性半導体記憶装置におけるメモリセルアレイの構成を示す回路図である。 第1実施形態の不揮発性半導体記憶装置の動作を示すフローチャートである。 この発明の第2実施形態の不揮発性半導体記憶装置の構成を示すブロック図である。 第2実施形態の不揮発性半導体記憶装置の動作を示すフローチャートである。
符号の説明
11…メモリセルアレイ、11A…公開ブロック、11B…初期設定データ領域、11C…「鍵」データ領域、11D…照合回数記憶領域、12…ロウデコーダ、13…センスアンプ、14…データレジスタ、15…カラムデコーダ、16…制御回路、16A…読出し制御部、16B…書込み制御部、16C…消去制御部、16D…アドレス生成部、16E…鍵書込み・消去制御部、16F…パスワード入力制御部、16G…通常動作禁止制御部、17…IOバッファ、18…アドレスレジスタ、19…コマンドレジスタ、20…パワーオンリセット回路、21…レディ/ビジー(Ready/Busy)回路、22…高電圧発生回路、23…初期設定データラッチ回路、24…パスワードラッチ回路、25…「鍵」データラッチ回路、26…一致検出回路、27…「鍵」有無検知回路、28…照合回数カウンタ、29…比較回路、30…照合回数設定回路。

Claims (5)

  1. 複数の不揮発性メモリセルから構成され、外部より書込み、消去、及び読み出し可能な通常データ領域と、前記通常データ領域に対する書込み、及び読み出しを許可するか禁止するかの判定に用いる鍵情報を記憶する鍵データ領域とを備えたメモリセルアレイと、
    前記鍵データ領域から読み出した前記鍵情報を記憶する鍵データ記憶回路と、
    外部から入力されたパスワードを記憶するパスワード記憶回路と、
    前記鍵データ記憶回路に記憶された前記鍵情報と前記パスワード記憶回路に記憶された前記パスワードとを照合し、前記鍵情報と前記パスワードとが一致するか否かを検出する検出回路と、
    前記検出回路により前記鍵情報と前記パスワードとが一致することが検出された場合、前記通常データ領域に対する書込み、消去、及び読み出しを許可し、前記鍵情報と前記パスワードとが一致しないことが検出された場合、前記通常データ領域に対する書込み、及び読み出しを禁止する制御回路と、
    を具備することを特徴とする不揮発性半導体記憶装置。
  2. 前記鍵データ記憶回路に前記鍵情報が記憶されているか否かを検知する検知回路をさらに具備し、
    前記制御回路は、前記検知回路により前記鍵情報が記憶されていないことが検知された場合、前記通常データ領域に対する書込み、消去、及び読み出しを許可し、前記鍵情報が記憶されていることが検知された場合、前記通常データ領域に対する書込み、及び読み出しを禁止して、前記パスワードの入力、あるいは前記通常データ領域に記憶されたデータの消去のいずれか一方を受け付けることを特徴とする請求項1に記載の不揮発性半導体記憶装置。
  3. 前記メモリセルアレイは、前記鍵情報と前記パスワードとの照合回数を記憶する照合回数記憶領域を有し、
    前記照合回数記憶領域に記憶された前記照合回数を初期値として取り込み、前記鍵情報と前記パスワードとが照合されるごとに前記照合回数を累積するカウンタと、
    前記カウンタに記憶された照合回数と所定の許容値を比較する比較回路とをさらに具備し、
    前記制御回路は、前記比較回路により前記照合回数が前記所定の許容値より少ないと判定された場合、前記パスワードの入力、あるいは前記通常データ領域に記憶されたデータの消去のいずれか一方を許可し、前記照合回数が前記所定の許容値以上であると判定された場合、前記パスワードの入力を禁止することを特徴とする請求項1または2に記載の不揮発性半導体記憶装置。
  4. 前記検出回路により前記鍵情報と前記パスワードとが一致しないことが検出された場合において、消去コマンドが入力されたとき、前記制御回路は、先に、前記通常データ領域に記憶されたデータを消去し、その後、前記鍵データ領域に記憶された前記鍵情報を消去することを特徴とする請求項1乃至3のいずれか1つに記載の不揮発性半導体記憶装置。
  5. 前記鍵データ領域には、前記パスワードと照合される前記鍵情報以外に冗長な情報が記憶されていることを特徴とする請求項1乃至4のいずれか1つに記載の不揮発性半導体記憶装置。
JP2006012915A 2006-01-20 2006-01-20 不揮発性半導体記憶装置 Withdrawn JP2007193913A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006012915A JP2007193913A (ja) 2006-01-20 2006-01-20 不揮発性半導体記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006012915A JP2007193913A (ja) 2006-01-20 2006-01-20 不揮発性半導体記憶装置

Publications (1)

Publication Number Publication Date
JP2007193913A true JP2007193913A (ja) 2007-08-02

Family

ID=38449481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006012915A Withdrawn JP2007193913A (ja) 2006-01-20 2006-01-20 不揮発性半導体記憶装置

Country Status (1)

Country Link
JP (1) JP2007193913A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7476291B2 (ja) 2017-10-13 2024-04-30 シリコン ストーリッジ テクノロージー インコーポレイテッド フラッシュメモリデバイスのためのハッキング防止メカニズム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7476291B2 (ja) 2017-10-13 2024-04-30 シリコン ストーリッジ テクノロージー インコーポレイテッド フラッシュメモリデバイスのためのハッキング防止メカニズム

Similar Documents

Publication Publication Date Title
US7031188B2 (en) Memory system having flash memory where a one-time programmable block is included
JP3884839B2 (ja) 半導体記憶装置
US7574576B2 (en) Semiconductor device and method of controlling the same
US7466600B2 (en) System and method for initiating a bad block disable process in a non-volatile memory
JP2005108273A (ja) 不揮発性半導体記憶装置
US7852681B2 (en) Non-volatile one time programmable memory
US6320787B1 (en) Nonvolatile memory with illegitimate read preventing capability
JP3891863B2 (ja) 半導体装置及び半導体装置の駆動方法
US6879518B1 (en) Embedded memory with security row lock protection
JP5734492B1 (ja) 半導体記憶装置
KR100590219B1 (ko) 프로그램 시간을 줄일 수 있는 불 휘발성 메모리 장치
JP2006164408A (ja) 不揮発性半導体記憶装置及びそのデータ消去方法。
US7565477B2 (en) Semiconductor device and method of controlling the same
US8886876B2 (en) Protecting groups of memory cells in a memory device
WO2001061503A1 (en) Nonvolatile memory
KR100632939B1 (ko) 오티피 블록이 포함된 플래시 메모리를 갖는 메모리 시스템
JP4672673B2 (ja) 半導体装置および半導体装置の制御方法
US20120191902A1 (en) One-Die Flotox-Based Combo Non-Volatile Memory
US8219743B2 (en) Semiconductor device with double program prohibition control
JP2007193913A (ja) 不揮発性半導体記憶装置
JP3810378B2 (ja) 不揮発性半導体記憶装置及びその機密保護方法
JP2004030849A (ja) データの一部書き換え機能を有する半導体不揮発性メモリ
JP2002007372A (ja) 半導体装置
US20060282683A1 (en) Flash array read, erase, and program security
JP2008171565A (ja) 不揮発性半導体記憶装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090407