JP3875153B2 - 不揮発性半導体記憶装置およびその書き換え禁止制御方法 - Google Patents

不揮発性半導体記憶装置およびその書き換え禁止制御方法 Download PDF

Info

Publication number
JP3875153B2
JP3875153B2 JP2002195768A JP2002195768A JP3875153B2 JP 3875153 B2 JP3875153 B2 JP 3875153B2 JP 2002195768 A JP2002195768 A JP 2002195768A JP 2002195768 A JP2002195768 A JP 2002195768A JP 3875153 B2 JP3875153 B2 JP 3875153B2
Authority
JP
Japan
Prior art keywords
prohibition
control signal
erase
rewrite
permission state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002195768A
Other languages
English (en)
Other versions
JP2004039127A (ja
Inventor
隆生 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Electronics Corp
Original Assignee
NEC Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Electronics Corp filed Critical NEC Electronics Corp
Priority to JP2002195768A priority Critical patent/JP3875153B2/ja
Priority to US10/610,627 priority patent/US6836433B2/en
Priority to DE10330057A priority patent/DE10330057A1/de
Publication of JP2004039127A publication Critical patent/JP2004039127A/ja
Application granted granted Critical
Publication of JP3875153B2 publication Critical patent/JP3875153B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Description

【0001】
【発明の属する技術分野】
本発明は、電源を切ってもデータが保持される不揮発性半導体記憶装置に関し、特に不揮発性半導体記憶装置に一度書き込んだデータの再書き込みを禁止するための書き換え制御方法に関する。
【0002】
【従来の技術】
近年、電源を切ってもデータが保持されるEEPROM(Electrically Erasable and Programable Read Only Memory)やフラッシュメモリ等の不揮発性半導体記憶装置(以降半導体メモリと呼ぶ。)が様々な用途に用いられている。
【0003】
このような不揮発性メモリは一度プログラム等のデータを書き込んだ後でも再書き込みが可能である。そのため、不揮発性メモリが用いられる用途によっては、不揮発性メモリにデータを書き込んだ後に後からはそのデータの内容を読み出したり書き換えができないようにすることが要求される。例えば、自動車のエンジン制御のためのプログラムを不揮発性メモリに書き込んで供給した場合、その自動車を購入した一般ユーザがそのプログラムの内容を読み出して修正できたりしたのでは安全性上問題となる。
【0004】
マスクROMにプログラムを書き込んで使用すればこのような問題を解決することができる。しかし、マスクROMを制作するためには予めマスクを制作することが必要となるが、このマスクの制作には時間を要するため、プログラムの開発期間を短縮してしまうことになってしまう。また、プログラムにバグが発見されプログラムを修正しようとした場合、マスクROMを用いていたのではマスクを作り替えるまでプログラムの修正ができないことになってしまう。そのため、プログラムの開発当初にはマスクROMを用いずにフラッシュメモリ等の不揮発性メモリを用いるのが一般的に行われている。
【0005】
上記で説明したような要求により、一度データを書き込んだ後に、再書き込みを禁止するようにした不揮発性メモリが特開2000−181898号公報等に記載されている。
【0006】
特開2000−181898号公報には、フラッシュメモリに、プログラミングを行う領域と、このプログラミングを行う領域への管理情報を記憶する領域とを対領域して配設し、外部からのプログラミング要求があった場合、CPUは管理情報が記憶された領域を参照し、プログラミングを行う領域へのプログラミングの実行の可否を判断するようにした不揮発性メモリが開示されている。
【0007】
しかし、この従来の方法では、CPUが管理情報を読み出してプログラミングの実行の可否を判定しているため、悪意のある第三者がCPUのプログラム自体を変更してしまえば例え管理情報が書き換え禁止となっていてもプログラミングが可能となってしまう。
【0008】
【発明が解決しようとする課題】
上述した従来の不揮発性半導体記憶装置では、メモリ領域に管理情報を記憶し、CPUがこの管理情報に基づいて書き込み禁止/許可の判断を行っているため、悪意のある第三者による書き換えを有効に禁止することができないという問題点があった。
【0009】
本発明の目的は、悪意のある第三者による書き換えを有効に禁止することができる不揮発性半導体記憶装置およびその書き換え禁止制御方法を提供することである。
【0010】
【課題を解決するための手段】
上記目的を達成するために、本発明の不揮発性半導体記憶装置は、記憶領域が複数のメモリブロックにより構成され、各メモリブロック毎にデータの消去が行われる不揮発性半導体記憶装置において、
前記複数のメモリブロックのうちの少なくとも3つ以上のメモリブロック内に、書き換え禁止状態を示す同一内容のセキュリティフラグが格納され、
格納されている3つ以上のセキュリティフラグの値の多数決判定を行うことにより書き換え禁止/許可状態の判定を行い、該判定結果に基づいて禁止制御信号の論理を決定する書き換え制御回路を備え、
前記記憶領域への再書き込みの禁止/許可の制御が、前記禁止制御信号の論理に基づいて行われることを特徴とする。
【0011】
本発明によれば、書き換え禁止状態を示すセキリィティフラグを記憶領域内に設けたセキュリティフラグ格納領域に格納し、格納されているセキュリティフラグの値に応じ書き換え制御回路というハードウェアにより禁止/許可状態の設定を直接行うようにしている。そのため、不揮発性半導体記憶装置の記憶領域にあるプログラムを記憶させ、以降の消去や書き込み等の書き換えを禁止しようとする場合、禁止しようとする状態に応じてセキュリティフラグを設定すれば悪意のある第三者が記憶されているプログラムの書き換えを行うことを防ぐことができる。
【0012】
また、本発明の不揮発性半導体記憶装置では、同一内容のセキュリティフラグを少なくとも3つ以上のメモリブロックに格納するようにし、書き換え制御回路は、この3つ以上のセキュリティフラグの値の多数決判定を行うことにより、禁止/許可状態の判定を行うようにしているので、あるメモリブロックの消去中に電源瞬断等が発生して1つのメモリブロックのセキュリティフラグが意図せずに書き換わってしまった場合でも、残り2つ以上のメモリブロックに格納されているセキュリティフラグは元の値を維持しているため、意図しない禁止設定が有効になる等の不具合の発生を防ぐことができる。
【0013】
また、前記セキュリティフラグが、記憶領域への新たなデータの書き込みの禁止/許可状態およびブロック単位での消去の禁止/許可状態を示す書き込み禁止フラグと、ブロック単位での消去の禁止/許可状態を示すブロック消去禁止フラグと、記憶領域全体の一括消去の禁止/許可状態およびブロック単位での消去の禁止/許可状態を示すチップ消去禁止フラグとから構成され、前記禁止制御信号が、書き込み禁止制御信号とブロック消去禁止制御信号とチップ消去禁止制御信号により構成されるようにしてもよい。
【0014】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。図1は本発明の一実施形態の不揮発性半導体記憶装置の構成を示すブロック図である。
【0015】
本実施形態の不揮発性半導体記憶装置は、図1に示すように、3つのメモリブロック501〜503とにより構成されている記憶領域と、書き換え制御回路10とを備えている。尚、本実施形態では、不揮発性メモリとしてフラッシュメモリを用いた場合について説明する。
【0016】
3つのメモリブロック501〜503は、それぞれ、ユーザがプログラムコード等のデータを書き込むためのユーザ領域と、書き込み禁止フラグ、ブロック消去禁止フラグ、チップ消去禁止フラグ等のセキュリティフラグを格納するためのセキュリティフラグ格納領域とに分けられている。本実施形態では、これらのセキュリティフラグは、それぞれ1ビットにより構成されていて、セキュリティフラグ格納領域は3ビットにより構成されている。
【0017】
ここで、書き込み禁止フラグは、記憶領域への新たなデータの書き込みの禁止/許可状態およびブロック単位での消去の禁止/許可状態を示すフラグであり、ブロック消去禁止フラグは、ブロック単位でのデータの消去の禁止/許可状態を示すフラグであり、チップ消去禁止フラグは、記憶領域全体の一括消去の禁止/許可状態およびブロック単位での消去の禁止/許可状態を示すフラグである。
【0018】
従って、書き込み禁止フラグまたはチップ消去禁止フラグのいずれかが禁止状態となっている場合には、たとえブロック消去禁止フラグが許可状態を示していてもブロック消去は禁止状態となる。
【0019】
このフラッシュメモリでは、あるメモリブロックの消去を行うと、そのメモリブロック内のセキュリティフラグ格納領域とユーザ領域は同時に消去され、いずれかの領域に格納されたデータのみを残すことはできないようになっている。また、どのような方法の消去であっても内部的には必ず1メモリブロック毎に消去が行われる。
【0020】
書き換え制御回路10は、書き込み禁止制御信号生成回路11と、ブロック消去禁止制御信号生成回路12と、チップ消去禁止制御信号生成回路13とから構成されている。
【0021】
書き込み禁止制御信号生成回路11は、各メモリブロック501〜503のセキュリティフラグ格納領域の書き込み禁止フラグを読み出し、読み出した3つの書き込み禁止フラグの値の多数決判定を行うことにより書き込み禁止/許可状態の判定を行い、その判定結果に基づいて書き込み禁止制御信号20の論理を決定している。
【0022】
具体的には、書き込み禁止制御信号生成回路11は、読み出した3つの書き込み禁止フラグの値のうち2つ以上が禁止状態を示す“0”の場合には、書き込み禁止制御信号20を書き込み禁止を示すロウレベルとする。そして、書き込み禁止制御信号生成回路11は、読み出した3つの書き込み禁止フラグの値のうち2つ以上が許可状態を示す“1”の場合には、書き込み禁止制御信号20を書き込み許可を示すハイレベルとする。
【0023】
上述したような書き込み禁止制御信号生成回路11の入出力関係を図2に示す。尚、ブロック消去禁止制御信号生成回路12、チップ消去禁止制御信号生成回路13の入出力関係も、入力がそれぞれブロック消去禁止フラグ、チップ消去禁止フラグとなり、出力がそれぞれブロック消去禁止制御信号30、チップ消去禁止制御信号40となる以外は同様となるため、その説明は省略する。
【0024】
また、書き換え制御回路10には、オンボードモード信号60とセルフプログラミングモード信号70が入力されている。
【0025】
フラッシュメモリがフラッシュライタモードとなった場合、オンボードモード信号60がアクティブとなり、フラッシュメモリをターゲットシステムに実装した状態(オンボード)で、フラッシュライタを用いて外部からプログラムの書き込みを行うことが可能となる。フラッシュメモリがセルフプログラミングモードとなった場合、セルフプログラミングモード信号70がアクティブとなり、いずれかのメモリブロックに予め書き込まれたプログラムが起動することにより外部からのプログラムが読み込まれメモリブロックへの書き込みが行われる。
【0026】
モードの判定が行われる際には、先ずフラッシュライタモードか通常モードかの判定が行われ、この通常モード中にある特定の端子がハイレベルとなることによりセルフプログラミングモードへの移行が行われる。ここで、通常モードとは、ユーザプログラムが実行されるモードであり、この通常モードでは、オンボードモード信号60、セルフプログラミングモード信号70のいずれもインアクティブとなる。
【0027】
尚、上述したセキュリティフラグの設定は、フラッシュライタモードにおいてプログラムの書き込みが行われた後に行うことができる。
【0028】
セルフプログラミングモードでは、書き込み禁止制御信号20、ブロック消去禁止制御信号30、チップ消去禁止制御信号40はハイレベルとなり書き換えの制限は行われない。
【0029】
また、オンボードモード信号60がアクティブとなり、フラッシュメモリがフラッシュライタモードとなった場合の書き込み禁止制御信号20、ブロック消去禁止制御信号30、チップ消去禁止制御信号40の初期値は必ずロウレベルとなり書き換えは禁止されるようになっている。
【0030】
次に、各セキュリティフラグとフラッシュライタでのふるまいの関係を図3に示す。
【0031】
ここで、書き込み禁止とは、フラッシュメモリへの新たなデータの書き込みを禁止することを意味している。また、ブロック消去禁止とは、ブロック単位でのデータの消去を禁止する意味であり、チップ消去禁止とは、フラッシュメモリのチップ全体のデータの一括消去を禁止することを意味している。
【0032】
本実施形態のフラッシュメモリでは、3つのメモリブロック501〜503を設け、書き換え制御回路10において各セキュリティフラグの多数決判定をそれぞれ行って書き込み禁止制御信号20、ブロック消去禁止制御信号30、チップ消去禁止制御信号40の論理を決定しているのは下記の理由による。
【0033】
もし、セキュリティフラグを1つのメモリブロックにのみ格納し、このセキュリティフラグにのみ基づいて、書き込み禁止制御信号20、ブロック消去禁止制御信号30、チップ消去禁止制御信号40等の禁止制御信号の論理を決定するようにした場合、電源の瞬断等が発生すると以下のような問題が発生するからである。
【0034】
例えば、オンボードモード信号60がアクティブとなりフラッシュライタモードでプログラムの消去が行われている最中に電源瞬断等が発生した場合、セキュリティフラグの値が不定となり意図していない禁止設定が有効となってしまう可能性がある。このような状態になってしまうと、その後の書き換えが禁止されてしまい、ユーザ領域には正しいプログラムが書き込まれていないにも関わらずその後一切書き換えができなくなり正常な復帰ができなくなってしまう。
【0035】
また、セルフプログラミングモードにてあるユーザ領域の消去中に電源瞬断が発生した場合、そのユーザ領域を含むメモリブロックに1ビットしかないセキュリティフラグが格納されていると、セキュリティフラグの値が不定となり意図しない禁止設定が有効となってしまう可能性がある。
【0036】
特にフラッシュメモリ等では、書き込まれているデータを消去する前に一旦書き込みを行って全てのメモリセルに保持されている電圧レベルを同じレベルとするプリライトが行われる。そのため、あるメモリブロックのプリライト中に電源瞬断が発生すると、そのメモリブロックのセキュリティフラグ格納領域のセキュリティフラグが本来はロウレベルのはずのがハイレベルとなってしまうような場合が発生し得る。
【0037】
上述したようにフラッシュメモリでは、どのような消去方法でも内部的には必ず1ブロック毎に消去が行われるため、消去中に電源瞬断等が発生した場合でも2つ以上のメモリブロックのデータが不定となることはない。そのため、同一内容のセキュリティフラグを3つ以上のメモリブロックに分散させて記憶させておくことにより、あるメモリブロックに格納されているセキュリティフラグが意図せずに書き換えられてしまっても、他の2つのメモリブロックに格納されているセキュリティフラグには正しい値が保持される。従って、3つのメモリブロックに分散させて記憶されていたセキュリティフラグを読み出して多数決により正しい値を判定すれば、例え電源瞬断等によりあるメモリブロックに格納されていたセキュリティフラグの値が書き換えられてしまっても、意図しない禁止設定が有効になる等の不具合は発生しない。
【0038】
次に、本実施形態の不揮発性半導体記憶装置における書き換え制御回路10の動作を図4のフローチャートを参照して説明する。
【0039】
書き換え制御回路10は、先ず書き換えモード判定を行う(ステップ101)。具体的には、書き換え制御回路10は、オンボートモード信号60がアクティブでセルフプログラミングモード信号70がインアクティブの場合には、フラッシュライタモードであると判定し、オンボード信号60およびセルフプログラミングモード信号70が共にインアクティブの場合には通常モードであると判定する。
【0040】
ステップ101において通常モードであると判定された場合、書き換え制御回路10は、書き込み禁止制御信号20、ブロック消去禁止制御信号30、チップ消去禁止制御信号40等の禁止制御信号を全てロウレベルにして禁止状態にする。そして、この通常モード中においてセルフプログラムが起動されると、セルフプログラミングモード信号70がアクティブとなり、書き換え制御回路10は、セルフプログラミングモードに移行したことを知ることができる。書き換え制御回路10は、セルフプログラミングモードへ移行したことを知ると、書き込み禁止制御信号20、ブロック消去禁止制御信号30、チップ消去禁止制御信号40等の禁止制御信号を全てハイレベルにして許可状態とする。ここまでの処理を図4のフローチャートではセルフプログラミング処理として表現する(ステップ102)。
【0041】
ステップ101において、フラッシュライタモードであると判定された場合、書き換え制御回路10は、初期設定として、書き込み禁止制御信号20、ブロック消去禁止制御信号30、チップ消去禁止制御信号40等の禁止制御信号を全てロウレベルにして禁止状態にする(ステップ103)。
【0042】
次に、書き換え制御回路10では、各メモリブロック501〜503のセキュリティフラグ格納領域に格納されているセキュリティフラグをそれぞれ読み出し、書き込み禁止制御信号生成回路11、ブロック消去禁止制御信号生成回路12、チップ消去禁止制御信号生成回路13において多数決判定が行われる(ステップ104)。書き込み禁止制御信号生成回路11では、3つのメモリブロック501〜503のそれぞれのセキュリティフラグ格納領域に格納されている3つの書き込み禁止フラグの多数決判定を行う。ブロック消去禁止制御信号生成回路12では、3つのメモリブロック501〜503のそれぞれのセキュリティフラグ格納領域に格納されている3つのブロック消去禁止フラグの多数決判定を行う。チップ消去禁止制御信号生成回路13では、3つのメモリブロック501〜503のそれぞれのセキュリティフラグ格納領域に格納されている3つのチップ消去禁止フラグの多数決判定を行う。
【0043】
セキュリティフラグの多数決判定を行った書き換え制御回路10は、その多数決判定の結果に基づいて、書き込み禁止制御信号20、ブロック消去禁止制御信号30、チップ消去禁止制御信号40の論理を変更する(ステップ105)。尚、多数決判定の結果が禁止状態である場合には、各禁止制御信号の論理はロウレベルのままとなる。
【0044】
以上のような制御が行われることにより、書き換え制御回路10は、メモリブロック501〜503の各セキュリティフラグ格納領域に格納されているセキュリティフラグに基づいて、書き込み禁止制御信号20、ブロック消去禁止制御信号30、チップ消去禁止制御信号40等の禁止制御信号の禁止/許可の状態を設定している。
【0045】
本実施形態の不揮発性半導体記憶装置によれば、書き換え禁止状態を示すセキリィティフラグをフラッシュメモリの記憶領域内に設けたセキュリティフラグ格納領域に格納し、格納されているセキュリティフラグの値に応じて書き込み禁止制御信号生成回路11、ブロック消去禁止制御信号生成回路12、チップ消去禁止制御信号生成回路13等のハードウェアにより禁止/許可状態の設定を直接行うようにしている。そのため、フラッシュメモリにあるプログラムを記憶させ、以降の消去や書き込み等の書き換えを禁止しようとする場合、禁止しようとする状態に応じてセキュリティフラグを設定すれば悪意のある第三者がフラッシュライタを用いて記憶されているプログラムの書き換えを行うことを防ぐことができる。
【0046】
また、本実施形態の不揮発性半導体記憶装置では、同一内容のセキュリティフラグを異なる3つのメモリブロックに格納するようにし、書き換え制御回路10は、この3つのセキュリティフラグの値の多数決判定を行うことにより、禁止/許可状態の判定を行うようにしているので、あるメモリブロックの消去中に電源瞬断等が発生して1つのメモリブロックのセキュリティフラグが意図せずに書き換わってしまった場合でも、残り2つのメモリブロックに格納されているセキュリティフラグは元の値を維持しているため、意図しない禁止設定が有効になる等の不具合の発生を防ぐことができる。
【0047】
本実施形態では、書き込み禁止/ブロック消去禁止/チップ消去禁止の各フラグはそれぞれ1ビットであるものとして説明したが、本発明はこのような場合に限定されるものではなく、各フラグがそれぞれ2ビット以上により構成されるようにしてもよい。例えば、各フラグを2ビットにより構成し、この2ビットのフラグが“11”の場合には消去可とし、それ以外の“10”、“01”、“00”の場合には消去禁止とするようにしてもよい。
【0048】
また、本実施形態では、説明を簡単にするためにメモリブロックの数が3の場合を用いて説明したが、本発明はこれに限定されるものではなく、メモリブロックの数は多数決の判定を行うことができるように少なくとも3以上であればよく、メモリブロックの数が4以上の場合にも同様に本発明を適用することができるものである。尚、全てのメモリブロックにセキュリティフラグ格納領域を設ける必要はなく、メモリブロックの数とセキュリティフラグ格納領域の数が同じとなる必要はない。
【0049】
さらに、本実施形態では、フラッシュメモリを3つのメモリブロックに分割し、さらに1つのメモリブロックをセキュリティフラグ格納領域とユーザ領域とに分割して、このセキュリティフラグ格納領域に同一内容のセキュリティフラグを格納するようにしていたが、同時に消去が行われることが無い3つ以上の領域に同一内容のセキュリティフラグを格納することができれば同様の効果を得ることができる。
【0050】
【発明の効果】
以上説明したように、本発明によれば、データの書き換えを行っている最中に電源瞬断等が発生した場合でも意図しない禁止設定が有効になる等の問題を発生させることなく、悪意のある第三者による書き換えを有効に禁止することができるという効果を得ることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の不揮発性半導体記憶装置の構成を示すブロック図である。
【図2】図1中の書き込み禁止制御信号生成回路11の入出力関係を示す図である。
【図3】各セキュリティフラグとフラッシュライタでのふるまいの関係を示す図である。
【図4】書き換え制御回路10の動作を示すフローチャートである。
【符号の説明】
10 書き換え制御回路
11 書き込み禁止制御信号生成回路
12 ブロック消去禁止制御信号生成回路
13 チップ消去禁止制御信号生成回路
20 書き込み禁止制御信号
30 ブロック消去禁止制御信号
40 チップ消去禁止制御信号
501〜503 メモリブロック
60 オンボードモード信号
70 セルフプログラミングモード信号

Claims (4)

  1. 記憶領域が複数のメモリブロックにより構成され、各メモリブロック毎にデータの消去が行われる不揮発性半導体記憶装置において、
    前記複数のメモリブロックのうちの少なくとも3つ以上のメモリブロック内に、書き換え禁止状態を示す同一内容のセキュリティフラグが格納され、
    格納されている3つ以上のセキュリティフラグの値の多数決判定を行うことにより書き換え禁止/許可状態の判定を行い、該判定結果に基づいて禁止制御信号の論理を決定する書き換え制御回路を備え、
    前記記憶領域への再書き込みの禁止/許可の制御が、前記禁止制御信号の論理に基づいて行われることを特徴とする不揮発性半導体記憶装置。
  2. 前記セキュリティフラグが、記憶領域への新たなデータの書き込みの禁止/許可状態およびブロック単位での消去の禁止/許可状態を示す書き込み禁止フラグと、ブロック単位での消去の禁止/許可状態を示すブロック消去禁止フラグと、記憶領域全体の一括消去の禁止/許可状態およびブロック単位での消去の禁止/許可状態を示すチップ消去禁止フラグにより構成され、前記禁止制御信号が、書き込み禁止制御信号とブロック消去禁止制御信号とチップ消去禁止制御信号により構成される請求項1記載の不揮発性半導体記憶装置。
  3. 不揮発性半導体記憶装置に一度書き込んだデータの再書き込みを禁止するための、不揮発性半導体記憶装置の書き換え禁止制御方法であって、
    書き換え禁止状態を示すセキュリティフラグを、同時に消去が行われることが無い少なくとも3つ以上の領域にそれぞれ同一内容で格納するステップと、
    格納されている3つ以上のセキュリティフラグの値の多数決判定を行うことにより書き換え禁止/許可状態の判定を書き換え制御回路において行い、該判定結果に基づいて禁止制御信号の論理を決定するステップと、
    前記禁止制御信号の論理に基づいて記憶領域への再書き込みの禁止/許可の制御を行うステップと、を備えた不揮発性半導体記憶装置の書き換え禁止制御方法。
  4. 前記セキュリティフラグが、記憶領域への新たなデータの書き込みの禁止/許可状態およびブロック単位での消去の禁止/許可状態を示す書き込み禁止フラグと、ブロック単位での消去の禁止/許可状態を示すブロック消去禁止フラグと、記憶領域全体の一括消去の禁止/許可状態およびブロック単位での消去の禁止/許可状態を示すチップ消去禁止フラグにより構成され、前記禁止制御信号が、書き込み禁止制御信号とブロック消去禁止制御信号とチップ消去禁止制御信号により構成される請求項3記載の不揮発性半導体記憶装置の書き換え禁止制御方法。
JP2002195768A 2002-07-04 2002-07-04 不揮発性半導体記憶装置およびその書き換え禁止制御方法 Expired - Fee Related JP3875153B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002195768A JP3875153B2 (ja) 2002-07-04 2002-07-04 不揮発性半導体記憶装置およびその書き換え禁止制御方法
US10/610,627 US6836433B2 (en) 2002-07-04 2003-07-02 Rewrite disable control method for determining rewrite enable/disable based on result of majority decision
DE10330057A DE10330057A1 (de) 2002-07-04 2003-07-03 Neueinschreibsperrverfahren zum Bestimmen von Neueinschreibfreigabe/Sperre basierend auf dem Ergebnis einer Majoritätsentscheidung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002195768A JP3875153B2 (ja) 2002-07-04 2002-07-04 不揮発性半導体記憶装置およびその書き換え禁止制御方法

Publications (2)

Publication Number Publication Date
JP2004039127A JP2004039127A (ja) 2004-02-05
JP3875153B2 true JP3875153B2 (ja) 2007-01-31

Family

ID=29997031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002195768A Expired - Fee Related JP3875153B2 (ja) 2002-07-04 2002-07-04 不揮発性半導体記憶装置およびその書き換え禁止制御方法

Country Status (3)

Country Link
US (1) US6836433B2 (ja)
JP (1) JP3875153B2 (ja)
DE (1) DE10330057A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4133166B2 (ja) * 2002-09-25 2008-08-13 株式会社ルネサステクノロジ 不揮発性半導体記憶装置
US7800932B2 (en) * 2005-09-28 2010-09-21 Sandisk 3D Llc Memory cell comprising switchable semiconductor memory element with trimmable resistance
DE10308610B4 (de) * 2003-02-27 2006-04-13 Carl Zeiss Immersionsflüssigkeit für die Mikroskopie bei Wasserimmersion
US7178015B2 (en) * 2004-01-12 2007-02-13 Hewlett-Packard Development Company, L.P. Security measures in a partitionable computing system
DE102005056940B4 (de) 2005-11-29 2016-06-30 Infineon Technologies Ag Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes
US7450414B2 (en) * 2006-07-31 2008-11-11 Sandisk 3D Llc Method for using a mixed-use memory array
US7486537B2 (en) * 2006-07-31 2009-02-03 Sandisk 3D Llc Method for using a mixed-use memory array with different data states
US20080025069A1 (en) * 2006-07-31 2008-01-31 Scheuerlein Roy E Mixed-use memory array with different data states
US20080023790A1 (en) * 2006-07-31 2008-01-31 Scheuerlein Roy E Mixed-use memory array
WO2008016419A2 (en) * 2006-07-31 2008-02-07 Sandisk 3D Llc Mixed-use memory array and method for use therewith
US7565477B2 (en) * 2006-12-22 2009-07-21 Spansion Llc Semiconductor device and method of controlling the same
TWI404076B (zh) * 2008-01-07 2013-08-01 Powerchip Technology Corp 記憶體裝置以及資料讀取方法
JP2010079686A (ja) * 2008-09-26 2010-04-08 Nec Electronics Corp データ処理装置、メモリ制御回路およびメモリ制御方法
KR101565968B1 (ko) 2009-03-04 2015-11-05 삼성전자주식회사 데이터 보호를 위한 메모리, 이를 포함하는 메모리 시스템 및 이의 동작 방법
KR101069730B1 (ko) 2010-07-02 2011-10-04 주식회사 하이닉스반도체 비휘발성 메모리 장치 및 그 설정정보 처리방법
KR101124332B1 (ko) * 2010-07-02 2012-03-19 주식회사 하이닉스반도체 비휘발성 메모리 장치 및 그 설정정보 처리방법
EP3082574B1 (en) * 2013-12-16 2023-07-12 Dexcom, Inc. Systems and methods for monitoring and managing life of a battery in an analyte sensor system worn by a user
US20150169438A1 (en) * 2013-12-18 2015-06-18 Infineon Technologies Ag Method and device for incrementing an erase counter

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3489708B2 (ja) * 1996-10-23 2004-01-26 シャープ株式会社 不揮発性半導体記憶装置
JP3870563B2 (ja) * 1998-07-22 2007-01-17 株式会社デンソー 電子制御装置及び不揮発性メモリの書き換え回数計数方法
JP2000181898A (ja) 1998-12-14 2000-06-30 Nec Corp フラッシュメモリ搭載型シングルチップマイクロコンピュータ
JP2000268584A (ja) 1999-03-15 2000-09-29 Nec Corp 不揮発性半導体記憶装置およびその製造方法
JP3848069B2 (ja) * 2000-09-22 2006-11-22 株式会社東芝 半導体記憶装置

Also Published As

Publication number Publication date
DE10330057A1 (de) 2004-03-04
JP2004039127A (ja) 2004-02-05
US6836433B2 (en) 2004-12-28
US20040004858A1 (en) 2004-01-08

Similar Documents

Publication Publication Date Title
JP3875153B2 (ja) 不揮発性半導体記憶装置およびその書き換え禁止制御方法
KR100543442B1 (ko) 불 휘발성 반도체 메모리 장치의 메모리 블록들의 쓰기방지 영역을 설정하는 장치
JP3884839B2 (ja) 半導体記憶装置
JP2001014871A (ja) 不揮発性半導体記憶装置
JPH10228422A (ja) デ−タ処理装置
US7249231B2 (en) Semiconductor memory with access protection scheme
US20100023780A1 (en) Flash device security method utilizing a check register
JP2009054275A (ja) マルチビット及びシングルビット方式でデータを格納するフラッシュメモリ装置及びそのプログラム方法とこれを用いたメモリシステム
JPH11306085A (ja) メモリデバイス
US7096351B2 (en) Single-chip microcomputer and boot region switching method thereof
US7590793B2 (en) Data access controlling method in flash memory and data access controlling program
JPWO2006040798A1 (ja) 半導体集積回路装置および電子システム
US20080162837A1 (en) Nonvolatile Memory System
WO2001061503A1 (en) Nonvolatile memory
JP2009032349A (ja) 不揮発性メモリ制御システム
JP4064703B2 (ja) 半導体記憶装置
JP4118023B2 (ja) メモリ制御回路
US8225051B2 (en) Access control method for a memory, memory controller for controlling access to the memory, and data processing apparatus
JP3028567B2 (ja) Eeprom内蔵マイクロコンピュータ
JP2005107608A (ja) 電子機器、不揮発性メモリ及び不揮発性メモリのデータ書き換え方法
JP2005078489A (ja) マイクロコントローラ装置及びその制御方法
JP2008203988A (ja) セキュリティ保護機能付きマイクロコンピュータ
JPH1021693A (ja) 半導体記憶装置
KR19990078265A (ko) 마이크로컴퓨터
JP2000276461A (ja) マイクロコンピュータ

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041215

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041215

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061025

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091102

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees