JP2007512656A - セキュリティ行ロック保護された埋込型メモリ - Google Patents

セキュリティ行ロック保護された埋込型メモリ Download PDF

Info

Publication number
JP2007512656A
JP2007512656A JP2006541224A JP2006541224A JP2007512656A JP 2007512656 A JP2007512656 A JP 2007512656A JP 2006541224 A JP2006541224 A JP 2006541224A JP 2006541224 A JP2006541224 A JP 2006541224A JP 2007512656 A JP2007512656 A JP 2007512656A
Authority
JP
Japan
Prior art keywords
memory
security
array
row
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2006541224A
Other languages
English (en)
Inventor
カリー,ダンカン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atmel Corp
Original Assignee
Atmel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp filed Critical Atmel Corp
Publication of JP2007512656A publication Critical patent/JP2007512656A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/10Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
    • G11C7/1006Data managing, e.g. manipulating data before writing or reading out, data bus switches or control circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/10Aspects relating to interfaces of memory device to external buses
    • G11C2207/104Embedded memory devices, e.g. memories with a processing device on the same die or ASIC memory designs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

不揮発性メモリ素子のメモリアレイを備えたメモリデバイスは、ロックされた状態にプログラミングされ得るセキュリティビットの1つ以上のセキュリティ行(65)(または列75)を含む。外部メモリアクセス要求は、まず、対応するセキュリティビットを読出すことによって処理される。要求された行(65)または列(75)がロックされる場合、デフォルトのゼロ値が返される。アンロックされた位置の外部要求と、すべての内部アクセス要求だけが実際のメモリ(19)コンテンツを返す。セキュリティビットは消去(アンロック)され得るが、ロックされた行または列の保護されたコンテンツも同時に消去される。

Description

技術分野
この発明は半導体メモリデバイスに関し、より特定的には、メモリのコンテンツへの無許可でのアクセスを防ぐセキュリティ機能を備えた半導体メモリに関する。
背景技術
不揮発性メモリなどの半導体メモリデバイスは、通常、誰にとっても、特に競合相手にとってアクセス不可能であるべき価値のあるプログラムを含み得る埋込型メモリ、たとえばフラッシュマイクロコントローラ内のコードメモリを含む。これらの埋込型メモリは、ユーザがメモリのコンテンツをプログラミングし、メモリのコンテンツを検査して、そのあとメモリを外部から再び読出せないようにすることを可能にするセキュリティ機能を必要とする。
埋込型メモリのコンテンツを保護するいくつかの先行技術の方法は、埋込型メモリ(以下「メモリ」)が、ロック後に埋込まれるデバイスの外部から読出されるのを防ぐロックビット機能の使用を含む。ロックビットは、ある種のプログラム可能な不揮発性メモリ素子であり、プログラミングされるかまたは「ヒューズされる」と、メモリの外部読出動作を妨げる。不揮発性素子が用いられるので、メモリのロックおよびアンロックに対応して、書込んだり再び消去したりすることができる。製造のテスト容易性および歩留りを高め、エンドユーザによる再利用および再プログラミングを可能にするために、メモリセキュリティ機能にロック/アンロック能力を備えることが望ましい。現在、デバイスをアンロックする一般的な方法は、通常、最初に価値のあるいずれのメモリコンテンツをも消去し、次にロックビットヒューズを消去するチップ消去コマンドの使用を含むだろう。このように、ユーザは、前のメモリコンテンツが完全に消去された後にしかメモリコンテンツ空間に到達し得ない。しかしながら、この方法には、さまざまな理由からハッカーによって攻撃されたり破られたりする傾向があることが判明した。
カサイ(Kasai)他による米国特許第6,229,731号、ナス(Nasu)による米国特許第6,088,262号およびグフケン(Gufken)による米国特許第6,026,016号は、不揮発性メモリアレイを保護するための読出防止回路を備えた半導体デバイスを開示する。しかしながら、これらの先行技術の半導体アレイの各々においては、読出防止回路はメインメモリアレイの外側に配置されている。これにより、ロックビットまたは防止回路の消去/アンロック動作をメモリアレイの消去動作に符号させることができなくなり、メモリコンテンツの消去前にロックビットがアンロックされた場合メモリコンテンツ空間へのアクセスが許可される可能性がある。
この発明の目的は、ロックビットが破られるのを防ぎ、ロックビットが破られた場合でもメモリコンテンツを読出せないようにすることを保証するメモリ保護アーキテクチャおよびアルゴリズムを備えた半導体メモリを提供することである。
この発明のさらなる目的は、消去動作が符号するような、メモリアレイの一部であるメモリ保護アーキテクチャを提供することである。
発明の概要
上述の目的は、メモリアレイ内に1つ以上のセキュリティ行を追加して構築されたメモリアレイを備える半導体メモリデバイスによって達成された。セキュリティ行は、メモリアレイの残りの部分における不揮発性メモリ素子に類似しているかまたはこれと同一の不揮発性メモリ素子で構成される。セキュリティ行における各々の素子は、当該アレイにおける他のすべてのメモリ素子と同様にメモリアレイのビットライン列(「ビットライン」)に接続される。加えて、メモリアレイのビットラインに接続されないが、追加のセキュリティビットライン列(「セキュリティビットライン」)に接続される余分のメモリ素子(「ロックビットセル」または「ロックビット」)がセキュリティ行に存在する。
具体的な一実施例においては、セキュリティ行における素子はアンロックされた状態にプログラミングされ得るが、この場合、当該素子は、セキュリティ行が選択されると電流を通さず、このため、ビットラインまたはセキュリティビットラインに影響を及ぼさず、その結果、内部の埋込型メモリ素子のコンテンツを読出す能力に影響を及ぼさない。その代わりに、セキュリティ行素子はロックされた状態にプログラミングされてもよく、この場合、セキュリティ行素子は、セキュリティ行が選択される場合は常に電流を通す。ビットラインに接続されたセキュリティ行素子のために、同時に選択されたメモリアレイ行の真のメモリコンテンツに拘らず、セキュリティ行を選択することにより、すべてのI/Oセンス増幅器(「センスアンプ」)出力が常に、論理ゼロ(「0」)値を検出および出力することとなる。セキュリティビットラインに接続されたセキュリティ行素子のために、セキュリティ行を選択することにより、ロックビットセンス増幅器(「ロックビットセンスアンプ」)が常に、ロックビットロック状態に対応する論理ゼロ(「0」)値を検出および出力することとなる。ロジック回路は、外部メモリ読出要求のためにセキュリティ行を選択させる。要求されたメモリ行と並列的にセキュリティ行を選択することにより、ロックされたモードで外部メモリアクセスに対し確実に無効なゼロデータを返す。
ロジック回路は、内部読出要求のためにセキュリティ行を選択解除させる。セキュリティ行の選択解除により、マイクロコントローラ上の他の回路がデータを使用できるように内部メモリアクセスに対し確実に有効な非ゼロデータを返す。メモリアクセス要求に応答してセキュリティ行を選択することに加えて、ロジック回路はまた、ロックビットセンスアンプの出力がサンプリングされかつラッチされ得るように他の適切な時にセキュリティ行を選択させる。ロックビットセンスアンプの出力は、ロックビットセルが、書込まれるかまたは消去されるかをロックまたはアンロック状態に応じて判断する。次いで、ロックビットセルの状態を用いて、外部メモリ読出要求および書込要求を一緒に可能化または不能化する。ロック状態のためすべての外部メモリ読出要求および書込要求を不能化することにより、さらに高いレベルの埋込型メモリセキュリティが達成される。
セキュリティ行を、ビットライン素子、セキュリティビットライン素子またはこの2つの組合せに組込むことにより、埋込型メモリセキュリティの全体的なレベルが上がり、埋込型メモリデータコンテンツにアクセスするハッカーの能力を低下させる。
ロックされたデバイスをアンロックして再使用するために、チップ消去コマンドによって単一または複数チップ消去プログラミングモードでセキュリティ行をアンロック状態に消去し返すことができる。チップ消去コマンドは、埋込型メモリデータコンテンツを消去および/または破壊する。メモリ素子、ロジック、およびプログラミング回路がメモリアレイにおけるセキュリティ行および他のメモリ素子の両方のために類似しているかまたは同一であり、かつ、セキュリティ行が他のメモリアレイ素子の中に位置しているので、セキュリティ行は、チップ消去サイクル中に他の埋込型メモリ素子と同じ態様で同時に消去されることが保証される。メモリアレイが消去されてからセキュリティ行素子が消去されることをさらに保証するために、チップ消去コマンドが2つ以上のステップで実行される
。たとえば、第1のステップは、セキュリティ行におけるメモリ素子以外の、アレイにおけるすべてのメモリ素子を消去するステップを含む。次のステップで、セキュリティ行におけるいくつかまたはすべてのメモリ素子を含めて、アレイにおけるメモリ素子をすべて消去する。この次のステップにより、埋込型メモリ素子の保護されたコンテンツが予め消去および破壊された後にしかセキュリティ行が消去およびアンロックされないことが確実にされる。逆に、セキュリティ行メモリ素子が消去された後、すなわち埋込型メモリコンテンツが消去された後にしか埋込型メモリ素子コンテンツにアクセスできない。まだ元の埋込型メモリコンテンツは消去されておらず、損傷のない状態で読出可能であり、セキュリティ行メモリ素子が消去/アンロックされた状況は発生しないであろう。使用されるハッキング技術に拘らず、メモリコンテンツは、メモリアレイ素子およびセキュリティ行が共に消去されてしまうまで読出から保護されるだろう。
発明を実施するための最良の形態
図1を参照すると、この発明の具体的な実施例を組込んだ半導体メモリが示される。図1に示される半導体メモリ素子は電気的消去可能なプログラマブル不揮発性メモリセル(EEPROM)であるが、この発明は、当業者によって、たとえばフラッシュメモリセルなどの他の種類の不揮発性メモリセルに組込まれてもよい。図1のEEPROMアレイにおいては、各々のフローティングゲートトランジスタ10はアクセストランジスタ12と対をなしてメモリセル19を形成するが、アクセストランジスタ12のソースは、フローティングゲートトランジスタ10のドレインに接続されている。メモリセルの各々は、さまざまなビットライン16およびワードライン20が図1に示されるようにアレイに構成されているメモリアレイ構造に構成される。アクセストランジスタ12のドレインは、同じ列66におけるアクセストランジスタ12すべてのドレインに共通するビットライン16に接続する。ビットライン列ラッチ24はビットライン16の一方の端部に接続され、ビットライン選択トランジスタ28はもう一方の端部に接続される。アクセストランジスタ12のゲートは、同じ行におけるアクセストランジスタすべてのゲートに共通するワードライン20に接続される。
行デコーダ50は、メモリアレイのワードライン20の各々に接続されており、書込まれるか消去されるかまたは読出されるべきメモリセル19の適切なワードラインを選択する。各々の行におけるフローティングゲートトランジスタ10は、典型的には、ページ、ワードまたはバイトサイズのグループに細分され、各グループにおけるフローティングゲートトランジスタ10のゲートは、ワード選択トランジスタ14のソースに接続される。ワード選択トランジスタ14のゲートはワードライン20に接続される。ワード選択トランジスタ14のドレインは、読出中に安定した基準電圧、消去中にVPPまたは書込中にVSSをメモリセルに供給するVrefライン18に接続する。Vrefライン18の一方の端部はVref列ラッチ26に接続され、もう一方の端部は、列アドレスデコーダ44によって制御されるトランジスタ30に接続される。ビットライン選択トランジスタ28は、プログラミングされるか読出されるかまたは消去されるべきメモリセル19に接続された適切なビットラインを選択するよう列デコーダ44から命令を受信する役割を果たす。センスアンプ36は、読出動作中に、ビットライン選択トランジスタが列デコーダ44によって選択され、アクセストランジスタ12が行デコーダ50によって選択される場合、ビットライン16に接続されたメモリセル19の状態を検出する役割を果たす電子回路を含む。
EEPROMセルの書込、消去および読出動作は当業者には周知であるので、ここではさらには説明されない。
この発明のこの具体的な実施例においては、セキュリティ行65およびセキュリティ列75が上述の標準的なメモリアレイ構造に追加されている。この実施例においては、1つ
のセキュリティ行65および1つのセキュリティ列75が示されるが、要望に応じて、複数のセキュリティ行および列がアレイに組込まれてもよい。セキュリティ行65における各メモリセル11は、フローティングゲートトランジスタ10およびアクセストランジスタ12に関して上述されたのと同様に配置されるフローティングゲートトランジスタ17およびアクセストランジスタ15を含む。各グループにおけるフローティングゲートトランジスタ17は、ワード選択トランジスタ13のソースに接続される。セキュリティ行ワードライン62はセキュリティ行デコーダ60に接続され、セキュリティ行における各メモリセルは、上述のとおり、対応するビットライン16に接続される。
加えて、メモリアレイは、セキュリティビットライン列ラッチ80に接続されたセキュリティ列75を含む。当該セキュリティ列は、アクセストランジスタ51およびフローティングゲートトランジスタ53を含み上述のセキュリティ行における他のメモリセルと同じ態様でセキュリティビットライン74に接続されるロックビットセル52を含む。セキュリティビットライン74における選択トランジスタ55は、メモリアレイの列デコーダ44に接続されたゲート端子と、ロックビットセル52に接続されたドレイン端子(すなわち、アクセストランジスタ51のドレイン)と、ロックビットセンスアンプ70に接続されたソース端子とを有する。ロックビットセンスアンプ70は、たとえば、構造がセンスアンプ36と同様であってもよい。
ロックモードにプログラミングされると、メモリセル11およびロックビットセル52は、セキュリティ行65が選択される度に電流を減らすだろう。セキュリティ行65は、セキュリティ行デコーダ60がセキュリティワードライン62に選択信号を送信するときに選択される。セキュリティ行65は、内部読出動作ではなく外部読出動作がメモリセル19に要求される度に選択され、ワードライン20および列アドレス42は同時に選択される。メモリセル19が導通状態であるかまたは非導通状態であるかに拘らず、センスアンプ36は、選択され導通しているセキュリティ行メモリセル11のために、論理「0」を出力するだろう。したがって、メモリセル19の真のデータコンテンツは、セキュリティ行メモリセル11がロックモードにプログラミングされると、外部読出のために利用することができなくなるだろう。さらに、ロックビットセル52の導通状態が検出され、ロックビットセンスアンプ70によって論理「0」として出力されるように、他の適切な時にセキュリティ行65が選択され、列アドレス42が選択される。次いで、出力99における信号がサンプリングされ、ラッチされかつ用いられて、外部メモリアクセス要求が拒否される。
アンロックモードにプログラミングされると、メモリセル11およびロックビットセル52は、セキュリティ行65が選択される度に電流を減らすことはしない。外部読出動作がメモリセル19に要求され、ワードライン20および列アドレス42が選択されると、セキュリティ行65が選択される。メモリセル11が非導通であるので、センスアンプ36の出力は、単にメモリセル19の導通状態または非導通状態によってのみ決定されることとなる。したがって、メモリセル19の真のデータコンテンツは、セキュリティ行メモリセル11がアンロックモードにプログラミングされると、外部読出のために利用可能となる。さらに、セキュリティ行65および列アドレス42が他の適切な時に選択されると、出力99における信号がサンプリングされ、ラッチされかつ用いられて、外部メモリアクセス要求を許可するために、ロックビットセル52の非導通状態が検出され、ロックビットセンスアンプ70によって論理「1」として出力される。
アンロックモードをプログラミングするためのチップ消去シーケンスに対するアルゴリズムは、チップ消去ロジック回路81によって実現される。チップ消去ロジック回路81は、出力ライン83上でイネーブル信号を行デコーダ50に送出して、チップ消去動作の第1の段階中での行選択を可能にする。このとき、出力ライン82上のイネーブル信号は
セキュリティ行デコーダ60に送出されず、このため、チップ消去動作の第1の段階中にセキュリティ行選択ができなくなる。これにより、セキュリティ行素子が消去されない間に、埋込型メモリ素子を消去するための時間が与えられる。いくらかの時間の消去の後、チップ消去ロジック回路81は、出力ライン82および83上に両方のイネーブル信号を送出して、埋込型メモリアレイ素子およびセキュリティ行素子の両方の行選択を可能にする。これにより、埋込型メモリ素子の続きの消去と、セキュリティ行素子の消去の開始とが可能になる。埋込型メモリ素子およびセキュリティ行素子が共に消去される十分な時間の後に、チップ消去動作が終了する。
セキュリティ行ロック保護された埋込型メモリデバイスを詳細な説明および図面で記載したが、当業者は、記載されたデバイスの所期の範囲から逸脱することなく他の実施例が容易に企図可能であることを認めるだろう。たとえば、当業者は、メモリアレイに亘って分散された複数のセキュリティ行を構想し得る。したがって、この発明の範囲は添付の特許請求の範囲によってのみ限定される。
この発明の半導体メモリアレイ構造の実施例を示す回路ブロック図である。

Claims (14)

  1. 半導体メモリであって、
    第1のメモリ素子のアレイを含み、前記第1のメモリ素子のアレイは、アレイにおける対応する素子の列に結合されたビットラインと、アレイにおける対応する素子の行に結合されたワードラインとを含み、第1のメモリ素子の各々はデータを保持し、前記アレイはさらに、対応するセキュリティワードラインに結合された第2のメモリ素子のセキュリティ行を含み、第2のメモリ素子の各々は、第1のメモリ素子のアレイのビットラインに結合され、前記第2のメモリ素子は、第1のメモリ素子におけるデータの読出を可能にするよう第1の動作モードでプログラミングされ、前記第2のメモリ素子は、第1のメモリ素子におけるデータが読出されるのを防ぐよう第2の動作モードでプログラミングされ、前記半導体メモリはさらに、
    第1の動作モードまたは第2の動作モードで動作させるようセキュリティ行を選択するための手段を含む、半導体メモリ。
  2. セキュリティ行は、外部読出コマンドが要求されるときに読出のために選択され、内部読出コマンドが要求されるときに選択解除される、請求項1に記載の半導体メモリ。
  3. 第2の動作モードは、前記メモリの外部読出要求に応答してデフォルトのゼロ値を返すことを含む、請求項1に記載の方法。
  4. 選択するための手段は、第1の動作モードで動作させるよう第2のメモリ素子をプログラミングするチップ消去コマンドを含む、請求項1に記載の半導体メモリ。
  5. 選択するための手段は、第2の動作モードで動作させるよう第2のメモリ素子をプログラミングする書込ロックビットコマンドを含む、請求項1に記載の半導体メモリ。
  6. 対応するセキュリティビットラインに結合された第3のメモリ素子のセキュリティ行をさらに含み、第3のメモリ素子の各々は、第2のメモリ素子のアレイのワードラインに結合され、前記第3のメモリ素子は、第1のメモリ素子におけるデータの読出を可能にするよう第1の動作モードでプログラミングされ、前記第3のメモリ素子は、第1のメモリ素子におけるデータが読出されるのを防ぐよう第2の動作モードでプログラミングされる、請求項1に記載の半導体メモリ。
  7. 第2および第3のメモリ素子が第1の動作モードで動作する前に前のデータコンテンツが破壊されるように、第1のメモリ素子の後に第2および第3のメモリ素子を消去する手段をさらに含む、請求項6に記載の半導体メモリ。
  8. 第3のメモリ素子のセキュリティ行は、第3のメモリ素子の動作モードを決定するように適切な時に読出すために選択される、請求項6に記載の半導体メモリ。
  9. アレイに亘って分散された複数のセキュリティ行をさらに含む、請求項1に記載の半導体メモリ。
  10. 埋込型半導体メモリを動作させる方法であって、
    前記メモリへの外部アクセス要求に応じたセキュリティロック保護を有するステップと、
    セキュリティ行におけるセキュリティビットがロックされた状態を示す場合は常にメモリアレイ行への外部アクセスを不能化し、そうでない場合、メモリアレイへのアクセスを可能化するステップとを含む、方法。
  11. 内部アクセスは、ロック/アンロックされた状態に拘らず可能化される、請求項10に記載の方法。
  12. セキュリティ行メモリセル素子およびロックビットセルをアンロックされた状態にリセットする前に前記メモリのメモリコンテンツを消去するステップをさらに含む、請求項10に記載の方法。
  13. チップ消去コマンドは、メモリアレイにおけるすべての素子が消去されるのと同じ速度および同じ態様ですべてのセキュリティビットを消去し、アンロックする、請求項10に記載の方法。
  14. ロックビットセンスアンプは、ロックビットセルのロックされた状態またはアンロックされた状態を検出およびラッチするよう選択される、請求項10に記載の方法。
JP2006541224A 2003-11-21 2004-11-05 セキュリティ行ロック保護された埋込型メモリ Abandoned JP2007512656A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/718,748 US6879518B1 (en) 2003-11-21 2003-11-21 Embedded memory with security row lock protection
PCT/US2004/036842 WO2005052946A1 (en) 2003-11-21 2004-11-05 Embedded memory with security row lock protection

Publications (1)

Publication Number Publication Date
JP2007512656A true JP2007512656A (ja) 2007-05-17

Family

ID=34423503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006541224A Abandoned JP2007512656A (ja) 2003-11-21 2004-11-05 セキュリティ行ロック保護された埋込型メモリ

Country Status (7)

Country Link
US (1) US6879518B1 (ja)
EP (1) EP1687827A4 (ja)
JP (1) JP2007512656A (ja)
CN (1) CN1883008A (ja)
NO (1) NO20062910L (ja)
TW (1) TW200529237A (ja)
WO (1) WO2005052946A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099783B2 (en) * 2005-05-06 2012-01-17 Atmel Corporation Security method for data protection
US8443158B2 (en) * 2005-10-25 2013-05-14 Harris Corporation Mobile wireless communications device providing data management and security features and related methods
GB2442023B (en) * 2006-09-13 2011-03-02 Advanced Risc Mach Ltd Memory access security management
TWI333660B (en) * 2007-01-26 2010-11-21 Holtek Semiconductor Inc Method and system for data lock of program memory embedded in microcontroller
CN101387990B (zh) * 2007-09-14 2011-06-08 盛群半导体股份有限公司 微控制器程序内存的数据封锁方法、系统及微控制器
JP4547490B2 (ja) * 2007-11-02 2010-09-22 スパンション エルエルシー 不揮発性記憶装置およびその制御方法
CN102142281B (zh) * 2010-12-29 2012-11-14 哈尔滨工业大学 一种利用奇偶校验码进行故障在线检测装置及方法
US9146882B2 (en) 2013-02-04 2015-09-29 International Business Machines Corporation Securing the contents of a memory device
FR3003071B1 (fr) * 2013-03-06 2016-11-11 Inside Secure Memoire comprenant un circuit pour detecter une impulsion transitoire sur une ligne de memoire
US9495627B1 (en) * 2015-12-15 2016-11-15 International Business Machines Corporation Magnetic tunnel junction based chip identification
US10839289B2 (en) 2016-04-28 2020-11-17 International Business Machines Corporation Neural network processing with von-Neumann cores
US10169238B2 (en) * 2016-09-30 2019-01-01 International Business Machines Corporation Memory access for exactly-once messaging
US10585818B2 (en) 2017-04-05 2020-03-10 International Business Machines Corporation Low overhead exclusive control for shared memory objects
DE102017116280B4 (de) * 2017-07-19 2024-02-22 Infineon Technologies Ag Speicheranordnung
CN112711780A (zh) * 2019-10-25 2021-04-27 中车株洲电力机车研究所有限公司 一种存储器解锁方法、系统、存储介质以及计算机设备
TWI818126B (zh) * 2019-12-06 2023-10-11 新唐科技股份有限公司 微處理器電路以及其記憶體的資料保護方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0793223A (ja) * 1993-09-20 1995-04-07 Nec Corp 記憶情報保護回路
US5642480A (en) * 1995-09-28 1997-06-24 Motorola, Inc. Method and apparatus for enhanced security of a data processor
JP3421526B2 (ja) * 1997-02-14 2003-06-30 モトローラ株式会社 デ−タ処理装置
JP4000654B2 (ja) 1997-02-27 2007-10-31 セイコーエプソン株式会社 半導体装置及び電子機器
US6026016A (en) 1998-05-11 2000-02-15 Intel Corporation Methods and apparatus for hardware block locking in a nonvolatile memory
US20010014036A1 (en) * 1998-12-21 2001-08-16 Karl Rapp Lock bit for an electrically erasable memory word
JP2001014871A (ja) 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
US6226200B1 (en) * 1999-11-17 2001-05-01 Motorola Inc. In-circuit memory array bit cell threshold voltage distribution measurement

Also Published As

Publication number Publication date
US6879518B1 (en) 2005-04-12
EP1687827A1 (en) 2006-08-09
NO20062910L (no) 2006-08-21
TW200529237A (en) 2005-09-01
EP1687827A4 (en) 2007-03-14
WO2005052946A1 (en) 2005-06-09
CN1883008A (zh) 2006-12-20

Similar Documents

Publication Publication Date Title
US6996692B2 (en) Nonvolatile semiconductor memory device and method for providing security for the same
US6879518B1 (en) Embedded memory with security row lock protection
US7031188B2 (en) Memory system having flash memory where a one-time programmable block is included
US7155589B2 (en) Permanent memory block protection in a flash memory device
US6076149A (en) Programmable logic device using a two bit security scheme to prevent unauthorized access
KR100358310B1 (ko) 반도체집적회로장치,반도체집적회로장치의데이타판독금지방법및집적회로형기억매체시스템
US9256525B2 (en) Semiconductor memory device including a flag for selectively controlling erasing and writing of confidential information area
US7532517B2 (en) Non-volatile one time programmable memory
US6266271B1 (en) Nonvolatile semiconductor memory for preventing unauthorized copying
EP1425752A2 (en) A secure poly fuse rom with a power-on or on-reset hardware security features and method therefor
US7307894B2 (en) Semiconductor device and control method of the same
US7565477B2 (en) Semiconductor device and method of controlling the same
JP2004259385A (ja) 半導体記憶装置
USRE42144E1 (en) Non-volatile memory comprising means for distorting the output of memory cells
US8219743B2 (en) Semiconductor device with double program prohibition control
US7143255B2 (en) Chip protection register lock circuit in a flash memory device
JP3810378B2 (ja) 不揮発性半導体記憶装置及びその機密保護方法
US20230153252A1 (en) Semiconductor device and method of operating the same
JP2008226442A (ja) 半導体記憶装置
JP2002007372A (ja) 半導体装置
JP2007193913A (ja) 不揮発性半導体記憶装置
JP2007059007A (ja) 不揮発性半導体記憶装置および電子機器
GB2460213A (en) Semiconductor device using memory cell array activation and erase information
KR20070042502A (ko) 반도체 장치 및 반도체 장치의 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071024

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090602

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090609

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090609

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20100412