JP2008152549A - メモリ装置、およびメモリ装置のパスワード記憶方法 - Google Patents

メモリ装置、およびメモリ装置のパスワード記憶方法 Download PDF

Info

Publication number
JP2008152549A
JP2008152549A JP2006340143A JP2006340143A JP2008152549A JP 2008152549 A JP2008152549 A JP 2008152549A JP 2006340143 A JP2006340143 A JP 2006340143A JP 2006340143 A JP2006340143 A JP 2006340143A JP 2008152549 A JP2008152549 A JP 2008152549A
Authority
JP
Japan
Prior art keywords
password
bit
address
memory device
partial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006340143A
Other languages
English (en)
Inventor
Mitsuhiro Nagao
光洋 長尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spansion LLC
Original Assignee
Spansion LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spansion LLC filed Critical Spansion LLC
Priority to JP2006340143A priority Critical patent/JP2008152549A/ja
Priority to US11/986,332 priority patent/US7895406B2/en
Priority to TW096145085A priority patent/TWI366832B/zh
Priority to PCT/US2007/087831 priority patent/WO2008076999A2/en
Publication of JP2008152549A publication Critical patent/JP2008152549A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Abstract

【課題】メモリ装置内にパスワードデータを記憶するにあたり、パスワードデータの記憶位置または/および記憶順序を工夫することにより、パスワードの不正取得を抑止してセキュリティ機能を高めたメモリ装置、およびメモリ装置のパスワード記憶方法を提供すること。
【解決手段】16ビット単位の部分ビット列PW0乃至PW3を、内部アドレスWA4、WA5で選択される部分メモリ領域に分散してプログラムする。パスワードのメモリ領域としては未定義のメモリ領域は、部分メモリ領域に挟まれて、240ビットごとに分散して配置される(メモリ領域(A)乃至(D))。不正な方法により、部分メモリ領域を示す内部アドレスが取得されたとしても、パスワードのビット列を構成するすべてのビットデータを取得することはできない。不正手段によるパスワードの取得を困難とし、セキュリティ機能を向上させることができる。
【選択図】図2

Description

本発明は、セキュリティ機能を有するメモリ装置であって、データアクセスに際してパスワードによる認証が求められるメモリ装置、およびメモリ装置のパスワード記憶方法に関するものである。
特許文献1に開示されている半導体集積回路は、不揮発性メモリチップとロジックICチップを1つのパッケージに実装した半導体集積回路において、不揮発性メモリチップにあらかじめ記憶された参照用データと外部から入力された照合用データを比較する比較手段と、比較手段による比較結果に応じて、不揮発性メモリチップに記憶されたデータの読み出しを許可あるいは禁止する許可手段とを具備する。これにより、外部へのデータ出力を、正当なユーザに対しては許可し、不当なユーザに対しては禁止するというセキュリティ機能を行なうものである。
また、その他の関連背景技術として特許文献2がある。
特開2000−215108号公報 特開平11−85620号公報
上記の背景技術は、参照用データであるパスワードを不揮発性メモリチップに記憶しておき、外部から入力される照合用データと比較して正当なユーザであるか否かを認証するセキュリティ機能を有するものである。
しかしながら、上記の背景技術では、不揮発性メモリチップにおける参照用データ(以下、パスワードと称する。)の記憶方法についてはなんら開示がない。パスワードの不正な取得を抑止するための有効な工夫についてなんら示唆がなく、パスワードの不正取得を有効に抑止することができないおそれがあり問題である。具体的には以下のことが懸念される。
一般的に、記憶されるパスワードは、一つの纏まりあるビットデータ群として、メモリセルアレイ上の所定のメモリセル領域に連続して記憶されると考えられる。このため、そのメモリセル領域を示すアドレス、あるいはメモリセル領域内の特定のメモリセルのアドレス等が、何らかの方法により不正に取得されてしまえば、そのアドレスおよびその前後に記憶されているビットデータを取得することで、パスワードが容易に特定されてしまうおそれがある。
本発明は前記背景技術に鑑みなされたものであり、メモリ装置内にパスワードデータを記憶するにあたり、パスワードデータの記憶位置または/および記憶順序を工夫することにより、パスワードの不正取得を抑止してセキュリティ機能を高めたメモリ装置、およびメモリ装置のパスワード記憶方法を提供することを目的とする。
前記目的を達成するためになされた本発明のメモリ装置は、データの書き換えまたは/および読み出しの許否をパスワードの照合により行なうメモリ装置であって、パスワードのビット列を構成する複数の部分ビット列が、各々記憶される複数の部分メモリ領域を備え、部分メモリ領域は、メモリセルアレイ内において互いに離間して配置されることを特徴とする。
本発明のメモリ装置では、データの書き換えまたは/および読み出しの許否を判定するためのパスワードをメモリ装置に記憶するにあたり、パスワードのビット列を構成する複数の部分ビット列の各々を、メモリセルアレイ内において互いに離間して配置されている複数の部分メモリ領域に記憶する。
また、本発明のメモリ装置のパスワード記憶方法は、データの書き換えまたは/および読み出しの許否をパスワードの照合により行なうメモリ装置のパスワード記憶方法であって、パスワードのビット列を構成する複数の部分ビット列の各々を、メモリセルアレイ内において互いに離間して記憶するステップを有することを特徴とする。
本発明のメモリ装置のパスワード記憶方法では、データの書き換えまたは/および読み出しの許否を判定するためのパスワードをメモリ装置に記憶するにあたり、パスワードのビット列を構成する複数の部分ビット列の各々を、メモリセルアレイ内において互いに離間して記憶する。
これにより、パスワードがメモリセルアレイ内に記憶される際、複数の部分ビット列に分割され各々が分散して記憶される。したがって、パスワードを構成する全ビット列が特定のメモリ領域に連続して記憶されることはない。部分ビット列が記憶されている部分メモリ領域を示すアドレスあるいは部分メモリ領域内の特定のメモリセルのアドレス等が、何らかの方法により不正に取得されたとしても、残りの部分ビット列が記憶されている他の部分メモリ領域を特定することはできない。パスワードを構成する全ビット列を不正に取得することは困難であり、高いセキュリティ機能を奏することができる。
以下、本発明のメモリ装置、およびメモリ装置のパスワード記憶方法について具体化した実施形態を、図1乃至図11に基づき図面を参照しつつ詳細に説明する。
図1はメモリセルアレイMを模式的に示した図である。マトリクス状に展開されるメモリセルアレイMは、512本のワード線WLnと1024本のビット線とに接続されるメモリセル領域ごとに、セクタSを構成しているものとする。ここでセクタSとは所定のアクセス動作が行なわれる1単位である。例えば、フラッシュメモリにおいてはデータ消去の単位となる。
更に、メモリセルアレイMには、補助的なメモリブロック(以下、補助セクタSxと称する。)を備えているものとする。補助セクタSxは、ユーザに解放されたデータメモリ領域とは異なり、書き込みプロテクト情報、冗長情報、バイアス電圧等の調整情報等の各種の制御情報や、製造番号等の各種の管理情報が記憶される領域である。例えば、CAM(Contents addressable memory)領域がこれにあたる。セキュリティ機能を担うパスワード情報もここに記憶されるものとする。以下の説明では、メモリセルアレイMとしてフラッシュメモリ等の不揮発性メモリセルが配置されている場合を例にとり説明する。
パスワードの設定によるセキュリティ機能とは、例えば、セクタSごとの書き込みプロテクト状態をパスワードによってロックすることが考えられる。ロックされた状態では、プロテクト状態の解除指令やプロテクト状態の設定指令は無視される。セクタSのプロテクト状態の変更を禁止することによりセキュリティ機能を向上させることができる。ロック状態が解除されるには、外部から入力される入力コードが補助セクタSxにあらかじめプログラムされているパスワードと一致することが必要である。解除動作がコマンド入力により行なわれる場合には、ロック解除コマンドの入力に応じて、外部から入力コードが入力される。更に補助セクタSxにプログラムされているパスワードが読み出される。両者の一致比較が行なわれ一致すればプロテクト情報の書き換えが可能とされる。
パスワードの一致比較動作には、あらかじめ補助セクタSxにパスワードをプログラムすることが必要である。プログラム動作がコマンド入力により行なわれる場合には、パスワードプログラムコマンドの入力に応じて、補助セクタSxにおいてパスワードがプログラムされるメモリ領域へのアクセスが可能となり、通常のプログラム動作によりパスワードのプログラムが行なわれる。尚、プログラム終了後は、プログラムされたパスワードの外部への読み出しが禁止される。これは、例えば、CAM領域にパスワードが確定されたことを示すフラグ等をプログラムしておき、このフラグにより読み出しを禁止する方法などが考えられる。
これにより、通常は、パスワードが外部に読み出されることはない。以下に説明する実施形態では、ハッカー等による不正読み出しが行なわれてしまったとしても、読み出されたビットデータ群の中からパスワードを特定することを困難とする。実質上、パスワードの不正読み出しを抑止することができる技術である。
図2乃至図6は第1実施形態である。図2には、パスワードがプログラムされる部分メモリ領域の補助セクタSx内での位置を示す。比較のために従来技術での位置を示す。
パスワードをプログラムする場合、ロウアドレスまたはコラムアドレスの一方のアドレスを固定として他方のアドレスを順次変化させることが、デコード時間等を含めた回路動作が簡便となり、アクセス時間や消費電流上の観点からも便宜である。また、ロウアドレスを固定しコラムアドレスを変化させることが更に好都合であることが考えられる。コラムアドレスに応じてコラム選択スイッチを切り替えることで所望のメモリセルへのアクセスが高速に可能となるからである。
図2では、パスワードを構成する64ビットのビット列が16ビットごとの部分ビット列PW0乃至PW3に分割され、1本のワード線WLxで選択されるメモリセル群にプログラムされる場合を示す。パスワードのビット列が16ビットごとの部分ビット列PW0乃至PW3に分割されるのはプログラムの際に入力されるビット幅が16ビットであるからである。データ線DB(0)乃至(15)が16ビット幅であり、コラム選択信号YDxのうち、コラム選択信号YD0、YD16、YD32、YD48で切り替えられるコラム選択スイッチYSにより、データ線DB(0)乃至(15)とビット線(不図示)との接続が切り替えられる。16ビット単位の部分ビット列PW0乃至PW3で、プログラムおよび読み出しが行なわれる。
パスワードのビット列がプログラムされる共通のワード線WLx上でのビット割付は、図3に示すアドレスデコーダにより決定される。図3のアドレスデコーダは、外部アドレスA0乃至A5を内部アドレスWA0乃至WA5に変換する回路である。第1アドレス変換回路の一例である。ここで、内部アドレスWA0乃至WA5はコラムアドレスである。内部アドレスWA0乃至WA5に応じてコラム選択信号YDxが選択される。
パスワードモード信号PWは、パスワードプログラムコマンドやパスワード照合コマンドなどが入力されて、パスワードデータをアクセスする状態であることを示す信号である。パスワードモード信号PWは、外部アドレスA0、A1のそれぞれと共にナンドゲートNA14、NA15に入力される。またインバータゲートにより反転されて、外部アドレスA0乃至A5のそれぞれと共にナンドゲートNA20乃至NA25に入力される。ナンドゲートNA14、NA15とナンドゲートNA24、NA25との出力信号は、それぞれナンドゲートNA34、NA35に入力される。また、ナンドゲートNA20乃至NA23の出力信号のそれぞれは、パスワードモード信号PWと共に、ナンドゲートNA30乃至NA33に入力される。ナンドゲートNA30乃至NA35からは、内部アドレスWA0乃至WA5が出力される。
パスワードプログラムコマンドが入力されたパスワードのプログラム状態において、図3のアドレスデコーダにより、外部アドレスA0乃至A5に対して内部アドレスWA0乃至WA5のビット割付が変換される様子を図5に示す。図4は、パスワードプログラムコマンドが入力されていない通常のデコード状態を示す。
通常のデコード状態(図4)では、パスワードモード信号PWはローレベルとなり非活性の状態にある。図3において、ナンドゲートNA14、NA15は出力信号がハイレベルに固定されて非活性状態となる。ナンドゲートNA20乃至NA25およびナンドゲートNA30乃至NA35を介して、外部アドレスA0乃至A5が内部アドレスWA0乃至WA5として出力される。内部アドレスWA0乃至WA5の論理組み合わせに応じてコラム選択信号YDxが活性化される。図4では、内部アドレスWA0乃至WA5の昇べきのビット順に合せてコラム選択信号YDxが昇べきに割付られることを示す。これにより、外部アドレスA0乃至A5と同じビット割付でメモリセルが選択される。
パスワードのプログラム状態(図5)では、パスワードモード信号PWはハイレベルである。図3において、ナンドゲートNA20乃至NA25は出力信号がハイレベルに固定されて非活性状態となる。ナンドゲートNA14、NA15およびナンドゲートNA34、NA35を介して、外部アドレスA0、A1が内部アドレスWA4、WA5として出力される。外部アドレスA0、A1のビット割付が内部アドレスWA4、WA5に変換されることとなる。更に、ナンドゲートNA30乃至33の出力信号はローレベルに固定される。入力信号が何れもハイレベルに固定されるからである。
これにより、内部アドレスWA0乃至WA3の論理レベルがローレベルに固定されると共に、最下位の2ビットである外部アドレスA0、A1のビット割付が、コラムアドレスを示す内部アドレスWA0乃至WA5のうち最上位であるアドレスWA4、WA5のビット割付に変換される。16ビットの部分ビット列PW0乃至PW3ごとに外部アドレスA0、A1が切り替えられて入力されるパスワードは、共通のワード線WLx上で16ビットごとに均等に分散されたメモリセル位置にプログラムされる。
この様子を図2に示す。従来技術においては、上位の内部アドレスWA2乃至WA5がローレベルに固定されていることと相まって、最下位のビット位置から内部アドレスWA0、WA1で識別される64ビット分のメモリ領域に集められてプログラムされていた。上位の960ビットという広いメモリ領域(X)が、パスワードのメモリ領域としては未定義の状態にあった。
これに対して、第1実施形態では、16ビットの単位で部分メモリ領域が分散されるので、部分メモリ領域に挟まれパスワードのメモリ領域としては未定義のメモリ領域は、240ビットごとに分散して配置される(メモリ領域(A)乃至(D))。
これにより、外部アドレスA0、A1のビット割付を内部アドレスWA4、WA5のビット割付として、ビット割付を上位ビット位置に変換することにより、パスワードを構成する部分ビット列PW0乃至PW3が、補助セクタSx内の共通のワード線WLxに接続されるメモリセル群の中で、16ビットを単位とする部分ビット列ごとに分散してプログラムされる。部分ビット列PW0乃至PW3がプログラムされる部分メモリ領域が分散して配置される。不正な方法により、何れかの部分ビット列を示す内部アドレスまたは部分ビット列内の所定メモリセルを示す内部アドレスが取得されたとしても、内部アドレスを取得した部分メモリ領域またはメモリセルの前後に位置するメモリセル等にプログラムされているビットデータは、必ずしもパスワードのビット列を構成するビットデータではない。ハッキング等の不正手段によるパスワードの取得を困難とし、セキュリティ機能を向上させることができる。
この場合、パスワードが記憶されている部分メモリ領域と、部分メモリ領域に挟まれたメモリ領域(A)乃至(D)とで、記憶されているビットデータのデータパターンが特殊なビットパターンにあることもある。例えば、メモリ領域(A)乃至(D)は有効なデータが記憶されておらずデータ消去状態にある場合には、消去状態を示すビット値の中にパスワードを構成するビット列が存在することとなる。こうしたビット列の特殊性によりパスワードが容易に特定されてしまうおそれも考えられる。
そこで、メモリ領域(A)乃至(D)に、補助セクタSxにプログラムされる制御情報や管理情報をプログラムすることができる。これにより、部分メモリ領域に挟まれたメモリ領域もハイレベル/ローレベルの混在するビット列がプログラムされることとなり、部分メモリ領域にプログラムされているパスワードの部分ビット列との区別が更に困難となる。不正読み出しの際にパスワードを構成するビット列を特定することが困難となり、セキュリティ機能を向上させることができる。
この場合、制御情報や管理情報をプログラムすることに代えて、または制御情報や管理情報と共に、ダミーデータをプログラムしても同様の効果を奏することは言うまでもない。
図6および図7は第2実施形態である。図6のアドレスデコーダは、外部アドレスA0乃至A5を内部アドレスWA0乃至WA5に変換する第2実施形態の回路図である。第1実施形態のアドレスデコーダ(図3)におけるナンドゲートNA14、NA15に代えて、ナンドゲートNA14A、NA15Aを備えている。ナンドゲートNA14Aには、ナンドゲートNA14に入力される外部アドレスA0に代えて外部アドレスA1が入力される。ナンドゲートNA15Aには、ナンドゲートNA15に入力される外部アドレスA1に代えて外部アドレスA0が入力される。
パスワードプログラムコマンドが入力されたパスワードのプログラム状態において、図6のアドレスデコーダにより、外部アドレスA0乃至A5に対して内部アドレスWA0乃至WA5のビット割付が変換される様子を図7に示す。
通常のデコード状態は、第1実施形態のアドレスデコーダ(図3)の場合と同様であるのでここでの説明は省略する。
パスワードのプログラム状態においては、アドレスデコーダ(図3)と同様に、内部アドレスWA0乃至WA3はローレベルに固定される。図6のアドレスデコーダでは、外部アドレスA0、A1が内部アドレスWA5、WA4として出力される。外部アドレスA0、A1のビット割付が内部アドレスWA5、WA4に変換され、第1実施形態とは逆のビット割付となる。
これにより、内部アドレスWA0乃至WA3の論理レベルがローレベルに固定されると共に、最下位の2ビットである外部アドレスA0、A1のビット割付が、ビット位置が入れ替えられて、コラムアドレスを示す内部アドレスWA0乃至WA5のうち最上位であるアドレスWA5、WA4のビット割付に変換される。16ビットの部分ビット列PW0乃至PW3ごとに外部アドレスA0、A1が切り替えられて入力されるパスワードは、共通のワード線WLx上で16ビットごとに均等に分散され、更に選択順序が入れ替えられたメモリセル位置にプログラムされる。
外部アドレス(A0、A1)が(0、1)、(1,0)で、各々コラム選択信号YD32、YD16が選択されることとなる。図2における、部分ビット列PW1、PW2のプログラム位置が逆転したビット割付となる。
これにより、外部アドレスA0、A1のビット割付を内部アドレスWA5、WA4のビット割付としてビット割付を上位ビット位置に変換すると共に、選択順序を切り替えることができる。パスワードを構成する部分ビット列PW0乃至PW3が、補助セクタSx内の共通のワード線WLxに接続されるメモリセル群の中で、16ビットを単位とする部分ビット列ごとに選択順序が入れ替わった上で分散してプログラムされる。不正な方法により、何れかの部分ビット列を示す内部アドレスまたは部分ビット列内の所定メモリセルを示す内部アドレスが取得されたとしても、内部アドレスを取得した部分メモリ領域またはメモリセルの前後に位置するメモリセル等にプログラムされているビットデータは、必ずしもパスワードのビット列を構成するビットデータではない。ハッキング等の不正手段によるパスワードの取得を困難としセキュリティ機能を更に向上させることができる。
図8および図9は第3実施形態である。図8のアドレスデコーダは、外部アドレスA0乃至A5を内部アドレスWA0乃至WA5に変換する第3実施形態の回路図である。第1実施形態のアドレスデコーダ(図3)におけるナンドゲートNA14、NA15に入力される外部アドレスA0、A1に代えて、外部アドレスA0、A1をインバータゲートで反転して入力する。
パスワードプログラムコマンドが入力されたパスワードのプログラム状態において、図8のアドレスデコーダにより、外部アドレスA0乃至A5に対して内部アドレスWA0乃至WA5のビット割付が変換される様子を図9に示す。
通常のデコード状態では、第1および第2実施形態のアドレスデコーダ(図3、図6)の場合と同様であるので、ここでの説明は省略する。
パスワードのプログラム状態においては、アドレスデコーダ(図3、図6)と同様に、内部アドレスWA0乃至WA3はローレベルに固定される。図8のアドレスデコーダでは、外部アドレスA0、A1の各々が反転されて内部アドレスWA4、WA5として出力される。外部アドレスA0、A1が論理反転されて内部アドレスWA4、WA5のビット割付に変換される。
これにより、内部アドレスWA0乃至WA3の論理レベルがローレベルに固定されると共に、最下位の2ビットである外部アドレスA0、A1のビット割付が、論理レベルが反転して、コラムアドレスを示す内部アドレスWA0乃至WA5のうち最上位であるアドレスWA4、WA5のビット割付に変換される。16ビットの部分ビット列PW0乃至PW3ごとに外部アドレスA0、A1が切り替えられて入力されるパスワードは、共通のワード線WLx上で16ビットごとに均等に分散され、更に選択順序が逆転されたメモリセル位置にプログラムされる。図2における、部分ビット列PW0乃至PW3のプログラム位置が逆転されたビット割付となる。
これにより、外部アドレスA0、A1のビット割付を内部アドレスWA4、WA5のビット割付としてビット割付を上位ビット位置に変換すると共に、選択順序を逆転させることができる。パスワードを構成する部分ビット列PW0乃至PW3が、補助セクタSx内の共通のワード線WLxに接続されるメモリセル群の中で、16ビットを単位とする部分ビット列ごとに選択順序が逆転して分散されてプログラムされる。不正な方法により、何れかの部分ビット列を示す内部アドレスまたは部分ビット列内の所定メモリセルを示す内部アドレスが取得されたとしても、内部アドレスを取得した部分メモリ領域またはメモリセルの前後に位置するメモリセル等にプログラムされているビットデータは、必ずしもパスワードのビット列を構成するビットデータではない。ハッキング等の不正手段によるパスワードの取得を困難となしセキュリティ機能を更に向上させることができる。
図10および図11は第4実施形態である。パスワードのプログラム状態において、第1乃至第3実施形態では、内部アドレスWA0乃至WA3はローレベルに固定されるものとして説明したが、第4実施形態では、これらの4ビットのビットデータを所定値に設定することができる。プログラム状態時に内部アドレスWA0乃至WA3に設定すべきビット列を、あらかじめCAM領域にプログラムしておき、パスワードモード信号PWのハイレベルに応じて、内部アドレスWA0乃至WA3として出力する。ここで、CAM領域が情報記憶部の一例である。
パスワードのプログラム状態時における内部アドレスWA0乃至WA3の設定は、図10に示すアドレスデコーダにより行なわれる。図10のアドレスデコーダは、CAM領域にプログラムされているCAMアドレスCAMA0乃至CAMA3を内部アドレスWA0乃至WA3に割り付ける回路である。第2アドレス変換回路の一例である。
第1乃至第3実施形態のアドレスデコーダ(図3、図6、図8)において内部アドレスWA0乃至WA3を出力するアドレスデコーダに加えて、ナンドゲートNA40乃至NA43を備えている。ナンドゲートNA40乃至NA43には、パスワードモード信号PWと共に、それぞれ、CAMアドレスCAM0乃至CAM3が入力され、出力信号は、それぞれ、ナンドゲートNA30乃至NA33に入力される。
通常のデコード状態は、第1乃至第3実施形態のアドレスデコーダ(図3、図6、図8)の場合と同様であるので、ここでの説明は省略する。
パスワードのプログラム状態においては、CAMアドレスCAMA0乃至CAMA3が内部アドレスWA0乃至WA3に出力される。CAMアドレスCAMA0乃至CAMA3は、あらかじめCAM領域にプログラムされているビット列である。CAMアドレスCAMA0乃至CAMA3のビット列に応じて、共通のワード線WLx上の部分メモリ領域の位置を指定することができる。
この様子を図11に示す。第1乃至第3実施形態では、内部アドレスWA0乃至WA3はすべてローレベルである。上位内部アドレスWA4、WA5で区画されたメモリ領域のうち最下位ビット位置が部分メモリ領域となる。
内部アドレスWA0乃至WA3をあらかじめCAM領域にプログラムされたCAMアドレスCAMA0乃至CAMA3に応じて設定してやれば、CAMアドレスCAMA0乃至CAMA3を構成するビットデータに応じて部分メモリ領域をシフトさせることができる。
これにより、CAM領域にプログラムするビット列を変更することで、同一製品であってもパスワードがプログラムされる部分メモリ領域を変更することができ、パスワードの不正取得をより困難にすることができる。セキュリティ機能を更に向上させることができる。
以上の説明から明らかなように本実施形態によれば、パスワードは、通常のデータとは別個にプログラムされ扱われることが考えられ、パスワードのプログラムされるメモリセル領域が、メモリセルアレイ内の特定の領域に設けられることも考えられる。この場合、パスワードをメモリセルアレイ内にプログラムするにあたり、複数の部分ビット列PW0乃至PW3に分割して、各々を分散してプログラムしてやれば、パスワードを構成する全ビット列が特定のメモリ領域に連続してプログラムされることはない。これにより、部分ビット列PW0乃至PW3がプログラムされている部分メモリ領域を示すアドレスあるいは部分メモリ領域内の特定のメモリセルのアドレス等が、何らかの方法により不正に取得されたとしても、残りの部分ビット列がプログラムされている他の部分メモリ領域を特定することはできず、パスワードを構成する全ビット列を不正に取得することは困難であり、高いセキュリティ機能を奏することができる。
尚、本発明は前記実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内で種々の改良、変形が可能であることは言うまでもない。
例えば、本実施形態の説明においては、補助セクタSxを通常のセクタSの群とは別個に備えるものとして説明したが、本発明はこれに限定されるものではない。セクタSの一つを制御情報や管理情報をプログラムしておくメモリ領域として利用し、そのセクタS内の一画を、パスワードのプログラム領域とすることもできる。この場合、共通のワード線WLxは、ユーザが使用するメモリ領域のワード線と共有することとなる。パスワードのビット列が不正に読み出された場合、ユーザがプログラムしたビットデータも同時に読み出されることとなる。パスワードを構成するビット列とユーザのプログラムしたビットデータ群とが混在し、パスワードのビット列の識別を困難とする効果は同様である。
また、実施形態では、部分メモリ領域は、共通のワード線WLxに接続されるものとして説明したが、本発明はこれに限定されるものではない。ワード線に代えて、またはワード線と共にビット線を共有して、部分メモリ領域を構成することもできる。更に、パスワードを構成するビット数は64ビットに限られず、プログラムの際に入力されるビット幅は16ビットに限られない。
メモリセルアレイの模式図である。 第1実施形態において、パスワードの部分ビット列が記憶される部分メモリ領域の位置を示す図である。 第1実施形態における第1アドレス変換回路の一例である。 通常のアクセス状態でのアドレスデコードを示す図である。 第1実施形態におけるパスワードのプログラム状態でのアドレスデコードを示す図である。 第2実施形態における第1アドレス変換回路の一例である。 第2実施形態におけるパスワードのプログラム状態でのアドレスデコードを示す図である。 第3実施形態における第1アドレス変換回路の一例である。 第3実施形態におけるパスワードのプログラム状態でのアドレスデコードを示す図である。 第4実施形態における第2アドレス変換回路の一例である。 第4実施形態において、パスワードの部分ビット列が記憶される部分メモリ領域の位置を示す図である。
符号の説明
DB(0)乃至(15) データ線
M メモリセルアレイ
S セクタ
Sx 補助セクタ
YS コラム選択スイッチ
A0乃至A5 外部アドレス
CAMA0乃至CAMA3 CAMアドレス
PW パスワードモード信号PW
PW0乃至PW3 部分ビット列
WA0乃至WA5 内部アドレス
WLn、WLx ワード線
YD0、YD16、YD32、YD48、YDx コラム選択信号




Claims (17)

  1. データの書き換えまたは/および読み出しの許否をパスワードの照合により行なうメモリ装置であって、
    前記パスワードのビット列を構成する複数の部分ビット列が、各々記憶される複数の部分メモリ領域を備え、
    前記部分メモリ領域は、メモリセルアレイ内において互いに離間して配置されることを特徴とするメモリ装置。
  2. 前記複数の部分メモリ領域は、ワード線またはビット線を共有することを特徴とする請求項1に記載のメモリ装置。
  3. 前記ワード線または前記ビット線を共有するメモリ領域のうち前記部分メモリ領域として未定義のメモリ領域は、データ領域として使用されることを特徴とする請求項2に記載のメモリ装置。
  4. 前記データ領域には、ダミーデータが書き込まれることを特徴とする請求項3に記載のメモリ装置。
  5. 前記パスワードの書き込みの際、前記部分ビット列ごとに外部アドレスの入力が要求される場合において、
    前記外部アドレスのビット割付を変換して、前記部分メモリ領域を指定する内部アドレスを出力する第1アドレス変換回路を備えることを特徴とする請求項1に記載のメモリ装置。
  6. 前記第1アドレス変換回路は、前記内部アドレスのビット割付を、前記外部アドレスのビット割付に比して上位ビット位置に変換することを特徴とする請求項5に記載のメモリ装置。
  7. 前記第1アドレス変換回路により出力される前記内部アドレスより下位ビット位置にあるビット列に対して、所定のアドレス値を割り付ける第2アドレス変換回路を備えることを特徴とする請求項6に記載のメモリ装置。
  8. 前記所定のアドレス値が書き込まれる情報記憶部を備えることを特徴とする請求項7に記載のメモリ装置。
  9. 前記第1アドレス変換回路は、前記内部アドレスのビット割付を、前記外部アドレスのビット割付の順序とは異なる順序に変換することを特徴とする請求項5に記載のメモリ装置。
  10. データの書き換えまたは/および読み出しの許否をパスワードの照合により行なうメモリ装置のパスワード記憶方法であって、
    前記パスワードのビット列を構成する複数の部分ビット列の各々を、メモリセルアレイ内において互いに離間して記憶するステップを有することを特徴とするメモリ装置のパスワード記憶方法。
  11. 前記記憶するステップは、
    前記部分ビット列が記憶されるメモリ領域を示すアドレスのうち、行方向アドレスまたは列方向アドレスを固定するステップを含むことを特徴とする請求項10に記載のメモリ装置のパスワード記憶方法。
  12. 前記アドレスを固定するステップにより固定されたアドレスで指定されるメモリ領域のうち、前記部分ビット列のメモリ領域として未定義のメモリ領域に対して、データを記憶するステップを有することを特徴とする請求項11に記載のメモリ装置のパスワード記憶方法。
  13. 前記パスワードの書き込みの際、前記部分ビット列ごとに外部アドレスを入力するステップと、
    前記外部アドレスのビット割付を変換して、前記部分ビット列が記憶されるメモリ領域を指定する内部アドレスとするステップとを有することを特徴とする請求項10に記載のメモリ装置のパスワード記憶方法。
  14. 前記変換するステップは、前記外部アドレスのビット割付を上位ビット位置に変換することを特徴とする請求項13に記載のメモリ装置のパスワード記憶方法。
  15. 前記上位ビット位置より下位ビット位置にあるビット列に対して、所定のアドレス値を割り付けるステップを有することを特徴とする請求項14に記載のメモリ装置のパスワード記憶方法。
  16. 前記所定のアドレス値を割り付けるステップは、
    前記所定のアドレス値を、書き換え可能に格納しておくステップを含むことを特徴とする請求項15に記載のメモリ装置のパスワード記憶方法。
  17. 前記変換するステップは、前記外部アドレスのビット割付の順序を入れ替えることを特徴とする請求項13に記載のメモリ装置のパスワード記憶方法。
JP2006340143A 2006-12-18 2006-12-18 メモリ装置、およびメモリ装置のパスワード記憶方法 Pending JP2008152549A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006340143A JP2008152549A (ja) 2006-12-18 2006-12-18 メモリ装置、およびメモリ装置のパスワード記憶方法
US11/986,332 US7895406B2 (en) 2006-12-18 2007-11-20 Memory device and password storing method thereof
TW096145085A TWI366832B (en) 2006-12-18 2007-11-28 Memory device and password storing method thereof
PCT/US2007/087831 WO2008076999A2 (en) 2006-12-18 2007-12-17 Memory device and password storing method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006340143A JP2008152549A (ja) 2006-12-18 2006-12-18 メモリ装置、およびメモリ装置のパスワード記憶方法

Publications (1)

Publication Number Publication Date
JP2008152549A true JP2008152549A (ja) 2008-07-03

Family

ID=39654651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006340143A Pending JP2008152549A (ja) 2006-12-18 2006-12-18 メモリ装置、およびメモリ装置のパスワード記憶方法

Country Status (3)

Country Link
US (1) US7895406B2 (ja)
JP (1) JP2008152549A (ja)
TW (1) TWI366832B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011243073A (ja) * 2010-05-20 2011-12-01 Kyocera Mita Corp 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966355B2 (en) * 2007-02-13 2011-06-21 Modu Ltd. Interface for extending functionality of memory cards
JP5419776B2 (ja) 2010-03-30 2014-02-19 ルネサスエレクトロニクス株式会社 半導体装置及びデータ処理方法
GB2504746A (en) * 2012-08-08 2014-02-12 Steven Jonathan Brittan Matrix Pattern Authentication (MPA) using a divided authentication code
US8996888B2 (en) * 2012-09-14 2015-03-31 Avalanche Technology, Inc. Mobile device using secure spin torque transfer magnetic random access memory (STTMRAM)
US10922292B2 (en) * 2015-03-25 2021-02-16 WebCloak, LLC Metamorphic storage of passcodes
US9495627B1 (en) * 2015-12-15 2016-11-15 International Business Machines Corporation Magnetic tunnel junction based chip identification
JP2020149265A (ja) 2019-03-13 2020-09-17 キオクシア株式会社 メモリシステム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02267657A (ja) 1989-04-10 1990-11-01 Hitachi Ltd パスワード方式
JPH1185620A (ja) 1997-09-11 1999-03-30 Sharp Corp 不揮発性メモリ内蔵マイクロコンピュータ
JP2000215108A (ja) 1999-01-22 2000-08-04 Toshiba Corp 半導体集積回路
JP2000222288A (ja) 1999-01-28 2000-08-11 Mitsubishi Electric Corp フラッシュメモリのセキュリティ機能無効回路
JP2001014871A (ja) 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
HUP0203134A2 (en) 2000-02-21 2003-01-28 Trek 2000 Int Ltd A portable data storage device
JP2002007349A (ja) 2000-06-22 2002-01-11 Asahi Business Assist:Kk 機密情報の記録再生方法および本人認証のための暗号鍵等を記録した記録媒体
AU2001272784A1 (en) * 2000-07-25 2002-02-05 Asahi Business Assist Limited Secret information recorded medium, secret information protection method, secretinformation protective storing method, and system for reporting emergency such as theft or confinement when secret information is accessed
JP4053245B2 (ja) 2001-02-05 2008-02-27 シャープ株式会社 不正利用を防止できる半導体記憶装置
US7502936B2 (en) * 2001-02-14 2009-03-10 Jsm Technologies, L.L.C. System and method providing secure access to a computer system
JP2004046640A (ja) 2002-07-12 2004-02-12 Dainippon Printing Co Ltd パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置
TWI288348B (en) 2003-07-09 2007-10-11 Sunplus Technology Co Ltd Processor using data block scrambling for data protection and method thereof
EP1612636A1 (de) * 2004-07-01 2006-01-04 Tecnostore AG Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung
US20070250914A1 (en) * 2006-04-19 2007-10-25 Avaya Technology Llc Method and system for resetting secure passwords
JP2008108239A (ja) * 2006-09-29 2008-05-08 Brother Ind Ltd 情報処理装置および情報処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011243073A (ja) * 2010-05-20 2011-12-01 Kyocera Mita Corp 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置

Also Published As

Publication number Publication date
US20080147967A1 (en) 2008-06-19
TW200832439A (en) 2008-08-01
TWI366832B (en) 2012-06-21
US7895406B2 (en) 2011-02-22

Similar Documents

Publication Publication Date Title
JP2008152549A (ja) メモリ装置、およびメモリ装置のパスワード記憶方法
US7574576B2 (en) Semiconductor device and method of controlling the same
EP2709034B1 (en) Systems and methods for code protection in non-volatile memory systems
US7551510B2 (en) Memory block reallocation in a flash memory device
KR100617333B1 (ko) 불휘발성 반도체 기억 장치
US9256525B2 (en) Semiconductor memory device including a flag for selectively controlling erasing and writing of confidential information area
TWI534809B (zh) 由外部來源設定控制資訊之非揮發性記憶體裝置
KR100666015B1 (ko) 뱅크 구성을 변경할 수 있는 플래시 메모리
US20020069315A1 (en) Memory apparatus and memory access restricting method
US7565477B2 (en) Semiconductor device and method of controlling the same
US7272694B2 (en) Chip protection register lock circuit in a flash memory device
US7054121B2 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
JP2002015584A (ja) 不揮発性メモリのリードプロテクト回路
JP2001319484A (ja) 不揮発性半導体記憶装置
US7551481B2 (en) User configurable commands for flash memory
US9111649B2 (en) Tamper resistant semiconductor device with access control
US9373377B2 (en) Apparatuses, integrated circuits, and methods for testmode security systems
JP2008192212A (ja) 半導体装置およびその制御方法
KR100309463B1 (ko) 특정 어드레스의 메모리 블록 프로텍션 회로
JP2003203012A (ja) マイクロコンピュータ装置
JP2005317127A (ja) 不揮発性半導体記憶装置
JPH11328326A (ja) Icカード
JP5885638B2 (ja) 半導体記憶装置
JP2002007372A (ja) 半導体装置
KR20070042502A (ko) 반도체 장치 및 반도체 장치의 제어 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090316

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090319

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090406

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090409

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804