JP2008181375A - 半導体記憶装置 - Google Patents

半導体記憶装置 Download PDF

Info

Publication number
JP2008181375A
JP2008181375A JP2007014815A JP2007014815A JP2008181375A JP 2008181375 A JP2008181375 A JP 2008181375A JP 2007014815 A JP2007014815 A JP 2007014815A JP 2007014815 A JP2007014815 A JP 2007014815A JP 2008181375 A JP2008181375 A JP 2008181375A
Authority
JP
Japan
Prior art keywords
data
register
semiconductor memory
output
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007014815A
Other languages
English (en)
Other versions
JP4323527B2 (ja
Inventor
Satoyuki Maeda
智行 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007014815A priority Critical patent/JP4323527B2/ja
Priority to US11/957,721 priority patent/US20080294912A1/en
Publication of JP2008181375A publication Critical patent/JP2008181375A/ja
Application granted granted Critical
Publication of JP4323527B2 publication Critical patent/JP4323527B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】スクランブル用のシードデータの管理や書き込みを必要とせずに、チップ毎に異なるスクランブル用のデータを割り当てることができる半導体記憶装置を提供する。
【解決手段】使用者から認証キーレジスタ22に入力された認証キーと、予め判定キーレジスタ23に設定された判定キーが一致すれば、メモリチップ10から読み出された読み出しデータRDは、そのままセレクタ25を介してデータDTとして出力される。不一致の場合、ヒューズ回路12から出力される不良メモリセルの位置情報をシードデータSDとしてスクランブルされた読み出しデータRD(スクランブルデータSRD)が、セレクタ25で選択されてデータDTとして出力される。
【選択図】図1

Description

本発明は、半導体記憶装置に格納されている情報が第三者によって不正に読み出されないようにするためのセキュリティ技術に関するものである。
近年、半導体メモリに格納されるデータのセキュリティ性が重要になってきている。例えば、半導体メモリに格納されたデータをスクランブルして出力することも、データのセキュリティを確保するための1つの方法である。この方法では、スクランブルされたデータの解読を困難にするために、スクランブルの仕方をチップ毎に変えることが望ましい。更に、スクランブル処理を行うに当たっては、チップサイズの増加をできる限り抑え、低コストで実現することが要求される。
下記特許文献1には、読み出し時に入力される読み出しパスワードと、メモリ内に予め記憶されている元パスワードを比較し、比較結果が一致していればページバッファに溜めておいたデータを所定の順序で出力し、不一致の時にはでたらめに入れ替えた順序でスクランブルデータを出力する半導体記憶装置が記載されている。この半導体記憶装置では、スクランブルデータを生成するためのシードデータを専用の書き込み回路を通して設定できるようになっている。従って、設定するシードデータをチップ毎に変更することにより、スクランブルの仕方をチップ毎に変えることができ、データの機密性を高めることができるとされている。
特開2003−115192号公報
しかしながら、前記特許文献1に記載された半導体記憶装置では、スクランブルに用いるシードデータをチップ毎に変更するために、そのシードデータを試験装置や書込装置を用いて書き込む処理が必要である。このため、シードデータをチップ毎に管理したり、書き込んだりするための作業が必要であるという課題があった。
本発明は、スクランブル用のシードデータの管理や書き込みを必要とせずに、チップ毎に異なるスクランブル用のデータを割り当てることができる半導体記憶装置を提供することを目的としている。
本発明は、使用者により入力された認証キーと予め設定された判定キーを比較し、一致したときに半導体メモリに格納されたデータをそのまま出力し、一致しないときには該半導体メモリに格納されたデータをスクランブルして出力する半導体記憶装置において、前記データをスクランブルするためのスクランブル回路を、スクランブル用のシードデータとしてヒューズ回路に設定された情報を用いるように構成したことを特徴としている。
本発明では、例えば、半導体メモリにおける不良メモリセルの位置情報を保持するヒューズ回路に設定された情報を、スクランブル用のシードデータとして用いるようにしている。半導体メモリにおける不良メモリセルの位置は、個々の半導体メモリによって異なっているので、ヒューズ回路に設定された情報をシードデータとして用いることにより、スクランブル用のシードデータの管理や書き込みを必要とせずに、チップ毎に異なるスクランブル用のデータを割り当てることができるという効果がある。
この発明の前記並びにその他の目的と新規な特徴は、次の好ましい実施例の説明を添付図面と照らし合わせて読むと、より完全に明らかになるであろう。但し、図面は、もっぱら解説のためのものであって、この発明の範囲を限定するものではない。
図1は、本発明の実施例1を示す半導体記憶装置の構成図である。
この半導体記憶装置は、例えばCPU(中央処理装置)に接続されて、CPUから与えられるアドレス信号ADで指定される記憶領域にデータDTを書き込んだり、或いは指定された記憶領域からデータDTを読み出したりするもので、データを記憶するための一般的なメモリチップ10を備えている。
メモリチップ10は、アドレスデコーダ11、ヒューズ回路12、メモリセルアレイ13、及び読み書き制御回路14で構成されている。アドレスデコーダ11は、アドレス信号ADを解読してメモリセルアレイ13における記憶領域を選択するものである。メモリセルアレイ13は、マトリクス状に配置された複数のメモリセルを有しており、アドレスデコーダ11で選択されたメモリセルに対してデータDTの書き込みや読み出しを行うものであるが、製造検査時に発見した不良メモリセルに代えて用いるための冗長メモリセルを有している。
ヒューズ回路12は、メモリセルアレイ13の行や列単位に設けられたヒューズ群で構成され、製造検査時に発見した不良メモリセルが存在する行や列に対応するヒューズを、例えばレーザビーム等で切断することにより、不良メモリセルの位置情報を出力するものである。ヒューズ回路12の情報はアドレスデコーダ11に与えられ、アドレスデコーダ11では、CPUから与えられるアドレス信号ADとヒューズ回路12から与えられる情報に基づいて、メモリセルアレイ13の不良メモリセルを回避し、正常な記憶領域を選択するようになっている。
読み書き制御回路14は、アドレスデコーダ11で選択されたメモリセル13の記憶領域に対し、CPUから与えられる読み書き制御信号R/Wに従ってデータDTの読み出しと書き込みの制御を行うものである。
更に、この半導体記憶装置は、メモリチップ10に記憶されたデータのセキュリティを確保するための回路として、認証キー入力回路21、認証キーレジスタ22、判定キーレジスタ23、比較回路(CMP)24、選択回路(SEL)25、及びスクランブル回路26を備えている。
認証キー入力回路21は、この半導体記憶装置に電源が投入された当初に、例えばシリアル入力信号SIとして与えられる16ビットの認証キーを入力するもので、この認証キー入力回路21の出力側に、入力された16ビットの認証キーを保持するための認証キーレジスタ22が接続されている。判定キーレジスタ23は、例えば1回だけ書き込みが可能な不揮発性の読み出し専用メモリで構成され、製造時にその半導体記憶装置に固有の16ビットの判定キーが書き込まれたものである。
比較回路24は、認証キーレジスタ22に保持された認証キーと、判定キーレジスタ23に書き込まれている判定キーを比較して、一致したときには論理値“1”の選択信号SLを出力し、不一致の時には論理値“0”の選択信号SLを出力するものである。選択信号SLは、選択回路25に対する制御信号として与えられている。選択回路25は、選択信号SLが“1”のときにメモリチップ10から読み出されたデータDTである読み出しデータRDを選択し、この選択信号SLが“0”のときにはスクランブル回路26から出力されるスクランブルデータSRDを選択するものである。
スクランブル回路26は、ヒューズ回路12から出力される情報の内の一部を、スクランブル用の16ビットのシードデータSDとして用い、メモリチップ10から出力される読み出しデータRDをこのシードデータSDに従ってスクランブルすることにより、スクランブルデータSRDを生成するものである。スクランブル回路26は、例えば16個の排他的論理和ゲート(以下、「EXOR」という)で構成され、シードデータSDと読み出しデータRDの対応するビット毎の排他的論理和を算出し、16ビットのスクランブルデータSRDとして出力するようになっている。
セレクタ25の出力側には、読み書き制御信号R/Wによって制御される3ステートバッファ27が接続されている。そして、読み書き制御信号R/Wで読み出し動作が指定されたとき(例えば“1”のとき)に、セレクタ25で選択された読み出しデータRDまたはスクランブルデータSRDが、データDTとして3ステートバッファ27を通してCPUに出力されるようになっている。
一方、CPUから与えられるデータDTは、読み書き制御信号R/Wによって制御される3ステートバッファ28を介してメモリチップ10の読み書き制御回路14に与えられている。3ステートバッファ28は、読み書き制御信号R/Wで書き込み動作が指定されたとき(例えば“0”のとき)に、CPUから与えられるデータDTを、書き込みデータWDとして読み書き制御回路14に出力するものである。なお、この半導体記憶装置は、動作許可信号CEによって動作が許可されたときにのみ、データDTの書き込みや読み出しの動作が行われるようになっている。
次に動作を説明する。
この半導体記憶装置に電源が投入されて使用が開始された時点で、使用者は例えばCPUを介して、シリアル入力信号SIとして16ビットの認証キーを入力する。入力された認証キーは、認証キー入力回路21で16ビットの認証キーとして受信され、認証キーレジスタ22に格納される。認証キーレジスタ22に格納された認証キーは、比較回路24の一方の入力側に与えられる。
比較回路24の他方の入力側には、製造時に判定キーレジスタ23に書き込まれたその半導体記憶装置に固有の16ビットの判定キーが与えられている。これにより、入力された認証キーが予め書き込まれている判定キーと一致すれば、比較回路24から出力される選択信号SLは“1”となる。もしも不一致の場合には、選択信号SLは“0”となる。
正しい認証キーを知っている使用者がその正しい認証キーを入力した場合、選択信号SLは“1”となるので、選択回路25では、メモリチップ10から出力される読み出しデータRDが選択されることになる。
次に、CPUからアドレス信号ADと共に、読み出し動作を指定する読み書き制御信号R/Wが与えられると、メモリチップ10では、メモリセルアレイ13からこのアドレス信号ADで指定される記憶領域のデータDTが読み出され、読み書き制御回路14から読み出しデータRDとして選択回路25に出力される。選択回路25では、選択信号SLによって読み出しデータRD側が選択されているので、読み出しデータRDはこの選択回路25と3ステートバッファ27を介して、データDTとしてCPUに与えられる。
これに対し、正しい認証キーを知らない第三者がでたらめな認証キーを入力したり、或いは入力を行わなかったりした場合、比較回路24から出力される選択信号SLは“0”となる。これにより、選択回路25では、スクランブル回路26から出力されるスクランブルデータSRDが選択されることになる。
次に、CPUからアドレス信号ADと共に、読み出し動作を指定する読み書き制御信号R/Wが与えられると、メモリチップ10では、メモリセルアレイ13からこのアドレス信号ADで指定される記憶領域のデータDTが読み出され、読み書き制御回路14から読み出しデータRDとしてスクランブル回路26に出力される。スクランブル回路26では、ヒューズ回路12から出力される情報の一部であるシードデータSDによって読み出しデータRDがスクランブルされ、スクランブルデータSRDが生成されて選択回路25に与えられる。
選択回路25は、選択信号SLによってスクランブルデータSRD側が選択されているので、スクランブルデータSRDはこの選択回路25と3ステートバッファ27を介して、データDTとしてCPUに与えられる。従って、CPUに与えられるデータDTは、正常な読み出しデータRDとは異なったものとなる。
なお、この半導体記憶装置では、CPUからのデータDTを書き込む場合、このデータDTは、3ステートバッファ28を介して書き込みデータWDとしてメモリチップ10の読み書き制御回路14に与えられ、メモリセルアレイ13に書き込まれる。
以上のように、この実施例1の半導体記憶装置は、次のような利点がある。
(1) 一般的なメモリチップ10に含まれるヒューズ回路12から、シードデータSDを得るようにしているので、スクランブル用のシードデータの管理や書き込みを必要とせずに、チップ毎に異なるスクランブル用のデータを割り当てることができる。
(2) 一般的なメモリチップ10に含まれるヒューズ回路12から、シードデータSDを得るようにしているので、スクランブル用のデータを生成するための追加回路が不要となり、チップ面積の増加を抑えることができる。
(3) 不良メモリセルの位置を示すヒューズ回路12の情報の一部をシードデータSDとしてスクランブルを行うようにしているので、読み出しデータRDが同一であっても、メモリチップ毎に異なったスクランブルデータSRDが生成される。これにより、解読がより困難になり、たとえ1つの半導体記憶装置のデータが解読されたとしても、他の半導体装置のデータが直ちに解読されるおそれがない。
(4) 認証キーの入力を行わず、或いは誤った認証キーを入力した場合でも、読み出し動作によってスクランブルされたデータDTが出力されるので、不正に読み出そうとしている第三者は、正常なデータかどうかの判断が付け難い。
図2は、本発明の実施例2を示すスクランブル回路の構成図である。
このスクランブル回路30は、図1中のスクランブル回路26に代えて設けられるもので、スクランブルの仕方をより複雑にすることにより、解読を困難にするものである。
スクランブル回路30は、第1入力端子にヒューズ回路12から16ビットのシードデータSDが与えられ、初期設定時にロード信号LDによってこのシードデータSDを選択するセレクタ31を有している。セレクタ31の出力側には、16ビットのレジスタ32が接続されている。
レジスタ32は、最下位ビットのアドレス信号AD0の立ち下りのタイミングで、入力されるデータを保持して出力するもので、このレジスタ32の出力側がビット操作部33とEXOR34の第1入力側に接続されている。ビット操作部33は、レジスタ32から与えられる16ビットのデータの並べ替えを行うもので、このビット操作部33の出力側がEXOR35の第1入力側に接続されている。そして、EXOR35の出力側が、セレクタ31の第2入力端子に接続されている。
一方、EXOR34の出力側は、レジスタ36に接続されている。レジスタ36は、アドレス信号AD0の立ち上がりのタイミングで、入力されるデータを保持して出力するもので、このレジスタ36の出力側がビット操作部37とEXOR35の第2入力側に接続されている。ビット操作部37は、レジスタ36から与えられる16ビットのデータの並べ替えを行うもので、このビット操作部37の出力側がEXOR34の第2入力側に接続されている。なお、ビット操作部37とビット操作部33における並べ替えの仕方は同一でも良いが、並べ方を変えることにより、より複雑なスクランブルを行うことができる。
更に、このスクランブル回路30は、アドレス信号AD0の値に応じてレジスタ32,36のデータを切り換えて出力するセレクタ38を有している。セレクタ38の出力側はEXOR39の第1入力側に接続され、このEXOR39の第2入力側には、メモリチップ10からの読み出しデータRDが与えられている。そして、セレクタ38から出力されるデータによってスクランブルされたスクランブルデータSRDが、EXOR39から出力されるようになっている。
このスクランブル回路30では、初期設定時にロード信号LDによってセレクタ31がシードデータSD側に切り換えられ、レジスタ32にこのシードデータSDがセットされる。一方、レジスタ36の値は電源投入により不定値となる。その後、セレクタ31は、EXOR35側に切り換えられ、レジスタ32にはこのEXOR35の演算結果が与えられる。
読み出し動作が開始されてアドレス信号AD0が変化すると、“0”から“1”への立ち上がりのタイミングでEXOR34の演算結果がレジスタ36に保持され、“1”から“0”への立ち下がりのタイミングでEXOR35の演算結果がレジスタ32に保持される。レジスタ36の内容はEXOR35に与えられると共に、ビット操作部37でビットの並べ替えが行われてEXOR34に与えられる。また、レジスタ32の内容はEXOR34に与えられると共に、ビット操作部33でビットの並べ替えが行われてEXOR35に与えられる。
更に、レジスタ32,36の内容は、アドレス信号AD0で制御されるセレクタ38に与えられ、このアドレス信号AD0が“0”のときにはレジスタ32の内容が選択され、“1”のときにはレジスタ36の内容が選択されて出力される。セレクタ38の出力はEXOR39に与えられ、このEXOR39によって読み出しデータRDがスクランブルされてスクランブルデータSRDが生成される。
以上のように、この実施例2のスクランブル回路30は、ヒューズ回路12から出力されるシードデータSDを初期値とするレジスタ32と、電源投入時の不定値を初期値とするレジスタ36と、これらのレジスタ32,36のビットの位置を並べ替えるビット操作部33,37と、これらのビット操作部33,37で並べ替えられた値とレジスタ36,32の値の排他的論理和を算出するEXOR34,35を有し、これらのEXOR34,35の演算結果を、アドレス信号AD0の立ち上がりと立ち下がりのタイミングで、それぞれレジスタ36,32に保持するようにしている。更に、このスクランブル回路30は、アドレス信号AD0に従ってレジスタ32,36の内容を選択してスクランブル用のデータを出力するセレクタ38と、このセレクタ38から出力されるスクランブル用のデータに従って読み出しデータRDをスクランブルするEXOR39を有している。
これにより、スクランブルデータの生成がより複雑になる。また、レジスタ32,36に保持されるデータは、互いのレジスタを参照して更新されるため、読み出しデータRDに同じ値が連続した場合でも、ランダム性のあるスクランブルデータSRDを出力することができるという利点がある。更に、レジスタ32,36の更新タイミングにアドレス信号AD0を使用しているため、クロック専用端子を持たない半導体記憶装置にも適用することができるという利点がある。
なお、本発明は、上記実施例に限定されず、種々の変形が可能である。この変形例としては、例えば、次のようなものがある。
(a) 認証キーや判定キーのビット数を16ビットとしたが、サイズは任意である。同様に、データDTのビット幅を16ビットとしたが、このビット幅も任意である。更に、アドレス信号ADのサイズも任意である。また、認証キーの入力方法も任意である。
(b) 判定キーレジスタ23は、メモリチップ10とは別の読み出し専用メモリとして説明したが、電源投入時にメモリチップ10の特定領域の不揮発性のデータを読み出して保持するように構成することも可能である。
(c) ヒューズ回路12は、不良メモリセルの位置情報を記憶するものを利用しているが、その他の設定情報を記憶するものを利用することもできる。
(d) スクランブル回路30では、レジスタ32,36用のクロック信号としてアドレス信号ADの最下位ビット(AD0)を用いたが、ビット位置はこれに限定されない。
(e) スクランブル回路26,30の回路構成は、例示したものに限定されない。
本発明の実施例1を示す半導体記憶装置の構成図である。 本発明の実施例2を示すスクランブル回路の構成図である。
符号の説明
10 メモリチップ
11 アドレスデコーダ
12 ヒューズ回路
13 メモリセルアレイ
14 読み書き制御回路
21 認証キー入力回路
22 認証キーレジスタ
23 判定キーレジスタ
24 比較回路
25 選択回路
26,30 スクランブル回路
27,28 3ステートバッファ
31,38 セレクタ
32,36 レジスタ
33,37 ビット操作部
34,35,39 EXOR(排他的論理和ゲート)

Claims (4)

  1. 使用者により入力された認証キーと予め設定された判定キーを比較し、一致したときに半導体メモリに格納されたデータをそのまま出力し、一致しないときには該半導体メモリに格納されたデータをスクランブルして出力する半導体記憶装置において、
    前記データをスクランブルするためのスクランブル回路は、スクランブル用のシードデータとしてヒューズ回路に設定された情報を用いるように構成したことを特徴とする半導体記憶装置。
  2. 前記ヒューズ回路は、前記半導体メモリにおける不良メモリセルの位置情報を保持するものであることを特徴とする請求項1記載の半導体記憶装置。
  3. 前記スクランブル回路は、前記半導体メモリに格納されたデータと前記シードデータとのビット毎の排他的論理和を算出して出力することを特徴とする請求項1または2記載の半導体記憶装置。
  4. 前記スクランブル回路は、
    前記シードデータを初期値とする第1のレジスタと、
    電源投入時の不定値を初期値とする第2のレジスタと、
    前記第1のレジスタから出力されるデータのビットの順番を並べ替える第1のビット操作部と、
    前記第2のレジスタから出力されるデータのビットの順番を並べ替える第2のビット操作部と、
    前記第1のビット操作部から出力されるデータと前記第2のレジスタから出力されるデータをビット毎に排他的論理和演算して出力する第1の排他的論理和ゲートと、
    前記第2のビット操作部から出力されるデータと前記第1のレジスタから出力されるデータをビット毎に排他的論理和演算して出力する第2の排他的論理和ゲートと、
    アドレス信号に従って前記第1または第2のレジスタから出力されるデータを切り替えて出力するセレクタと、
    前記セレクタから出力されるデータと前記半導体メモリにから読み出されたデータをビット毎に排他的論理和演算して出力する第3の排他的論理和ゲートとを備え、
    前記アドレス信号の立ち下りのタイミングで前記第1の排他的論理和ゲートの出力を前記第1のレジスタに取り込み、該アドレス信号の立ち上がりのタイミングで前記第2の排他的論理和ゲートの出力を前記第2のレジスタに取り込むように構成したことを特徴とする請求項1または2記載の半導体記憶装置。
JP2007014815A 2007-01-25 2007-01-25 半導体記憶装置 Expired - Fee Related JP4323527B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007014815A JP4323527B2 (ja) 2007-01-25 2007-01-25 半導体記憶装置
US11/957,721 US20080294912A1 (en) 2007-01-25 2007-12-17 Semiconductor memory device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007014815A JP4323527B2 (ja) 2007-01-25 2007-01-25 半導体記憶装置

Publications (2)

Publication Number Publication Date
JP2008181375A true JP2008181375A (ja) 2008-08-07
JP4323527B2 JP4323527B2 (ja) 2009-09-02

Family

ID=39725229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007014815A Expired - Fee Related JP4323527B2 (ja) 2007-01-25 2007-01-25 半導体記憶装置

Country Status (2)

Country Link
US (1) US20080294912A1 (ja)
JP (1) JP4323527B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011243149A (ja) * 2010-05-21 2011-12-01 Renesas Electronics Corp 半導体装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100124593A (ko) * 2009-05-19 2010-11-29 주식회사 하이닉스반도체 반도체 메모리 장치
US10768831B2 (en) * 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292422B1 (en) * 1999-12-22 2001-09-18 Texas Instruments Incorporated Read/write protected electrical fuse
US7103782B1 (en) * 2000-09-27 2006-09-05 Motorola, Inc. Secure memory and processing system having laser-scribed encryption key
US7260820B1 (en) * 2001-04-26 2007-08-21 Vm Ware, Inc. Undefeatable transformation for virtual machine I/O operations
US6876594B2 (en) * 2002-12-26 2005-04-05 Texas Instruments Incorporated Integrated circuit with programmable fuse array
WO2005076515A1 (en) * 2004-02-05 2005-08-18 Research In Motion Limited On-chip storage, creation, and manipulation of an encryption key
US20070297606A1 (en) * 2006-06-27 2007-12-27 Tkacik Thomas E Multiple key security and method for electronic devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011243149A (ja) * 2010-05-21 2011-12-01 Renesas Electronics Corp 半導体装置

Also Published As

Publication number Publication date
US20080294912A1 (en) 2008-11-27
JP4323527B2 (ja) 2009-09-02

Similar Documents

Publication Publication Date Title
US20060095975A1 (en) Semiconductor device
JP2008530663A (ja) マイクロプロセッサのデータセキュリティの方法およびシステム
JP2014089640A (ja) 半導体装置及び暗号鍵書き込み方法
RU2015126874A (ru) Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования
JP6431022B2 (ja) データ符号化方法及び符号化方法
JP2010509662A (ja) 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム
US10809925B2 (en) Configurable security memory region
JP2013005293A (ja) 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP2007220211A (ja) 半導体メモリ
JP2010252305A (ja) 半導体集積回路及びその制御方法
JP2007213718A (ja) 半導体集積回路及び半導体集積回路の検査方法
JP4323527B2 (ja) 半導体記憶装置
CN112069551A (zh) 电子电路
US20190377693A1 (en) Method to generate pattern data over garbage data when encryption parameters are changed
KR20180059217A (ko) 메모리 데이터 보안 처리 장치 및 방법
JP2007323786A (ja) 半導体装置
US9111649B2 (en) Tamper resistant semiconductor device with access control
JP2000181802A (ja) 半導体記憶装置
JP2008140104A (ja) メモリシステム及びメモリアクセス方法
JP2008102693A (ja) メモリコントローラ及びフラッシュメモリシステム、並びにフラッシュメモリの制御方法
US20130321066A1 (en) Electronically programmable fuse security encryption
JP2006254099A (ja) マイクロプロセッサ
US20080177982A1 (en) Memory And Accessing Method Thereof
US20240159828A1 (en) Test mode control circuit, semiconductor apparatus and system, and method thereof
JP2007281994A (ja) 半導体集積回路

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080925

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20081218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090403

TRDD Decision of grant or rejection written
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090422

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090604

R150 Certificate of patent or registration of utility model

Ref document number: 4323527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees