JP4028798B2 - 不揮発性半導体記憶装置および情報配信システムにおける情報管理方法 - Google Patents

不揮発性半導体記憶装置および情報配信システムにおける情報管理方法 Download PDF

Info

Publication number
JP4028798B2
JP4028798B2 JP2002502600A JP2002502600A JP4028798B2 JP 4028798 B2 JP4028798 B2 JP 4028798B2 JP 2002502600 A JP2002502600 A JP 2002502600A JP 2002502600 A JP2002502600 A JP 2002502600A JP 4028798 B2 JP4028798 B2 JP 4028798B2
Authority
JP
Japan
Prior art keywords
input
access
address
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002502600A
Other languages
English (en)
Inventor
小林  直樹
裕二 佐藤
英明 倉田
国弘 片山
尊之 河原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Application granted granted Critical
Publication of JP4028798B2 publication Critical patent/JP4028798B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory

Description

技術分野
本発明はアクセス制限機能を有する情報記憶装置および同装置を用いた情報システムに関する。例えばフラッシュメモリに代表される不揮発性メモリや不揮発性メモリを内蔵したメモリカード、およびそれらを利用した情報配信システムに適用して有効な技術に関する。
背景技術
近年の情報化社会においてメモリカード、もしくはメモリチップに格納した情報の機密を保持する(リードアクセスの制限)、あるいは第三者が不正にデータを書き換え、または消去してしまうことを防止する(ライト、消去アクセスの制限)という要望は大きい。
こうした記憶情報の保護手段としてはメモリカード内のROMにパスワードを格納しておき、このパスワードと一致したを入力をメモリカードに与えた場合にアクセスを許可する方法や、記憶する情報を暗号化する方法等が知られている。
発明の開示
しかしながら、上記ROMに格納したパスワードを利用する方法では、アクセス制限を施す領域やパスワードが固定であるなどの制限があり、高度な情報化社会での多様な利用形態を提供することは難しい。
また、上記情報の暗号化を利用する方法では、第三者によって情報が消去されたり、消去後に別のデータを書き込まれてしまうことを防止し難い。
本発明は上記事情に鑑みてなされたものであり、本発明の目的とするところは第三者の不正なアクセスから記憶情報が保護可能であり、情報保護の設定の自由度が高い情報記憶装置、および半導体記憶装置を提供すること。さらには、それらを利用した情報システムを提供することである。
本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述、および添付図面から明らかになるであろう。
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば下記の通りである。
すなわち、複数の不揮発性メモリセルを含むメモリセルアレイと、メモリセルアレイからアドレスによって指定された不揮発性メモリセルを選択するデコーダ・ドライバと、入力コマンド及び入力アドレスが入力されるアクセス制御回路とを有し、アクセス制御回路は、メモリセルアレイのうち所定のアクセスが制限されるアクセス制御領域についてのアクセス制御情報とアクセス制御回路に入力された入力コマンド及び入力アドレスとを比較し、入力コマンド及び入力アドレスがアドレス制御領域における制限されるアクセスでない場合には、入力アドレスによって指定された不揮発性メモリセルがデコーダ・ドライバを介して選択されるように制御し、入力コマンド及び入力アドレスがアドレス制御領域における制限されるアクセスである場合には、入力アドレスによって指定された不揮発性メモリセルがデコーダ・ドライバを介して選択されないように制御し、アクセス制御情報は、アクセスが制限される領域のアドレス情報と制限されるアクセス態様とを含み、アクセス制御情報に含まれる情報はコマンドによって設定可能であるようにする。これにより、かかる不揮発性半導体記憶装置を利用するにより、半導体製造者のみならず、プロバイダ、ユーザが自由にアクセス制限を行うことが可能となり、メモリカードの柔軟なセキュリティが実現できる。
また、複数の不揮発性メモリセルを含むメモリセルアレイと、メモリセルアレイからアドレスによって指定された不揮発性メモリセルを選択するデコーダ・ドライバと、入力コマンド、入力アドレス及び入力キーが入力されるアクセス制御回路とを有し、メモリセルアレイの所定の領域は所定のアクセスが制限されるアクセス制限領域であって、アクセス制限領域について制限されるアクセス態様と第1のキーとを含むアクセス制御情報が記憶され、アクセス制御回路は、アクセス制御情報と入力コマンド、入力アドレス及び入力キーとを比較し、入力キーが第1のキーと符合する、または入力コマンド及び入力アドレスがアドレス制御領域における制限されるアクセスでない場合には、入力アドレスによって指定された不揮発性メモリセルがデコーダ・ドライバを介して選択されるように制御し、入力キーが第1のキーと符合せず、かつ入力コマンド及び入力アドレスがアドレス制御領域における制限されるアクセスである場合には、入力アドレスによって指定された不揮発性メモリセルがデコーダ・ドライバを介して選択されないように制御し、アクセス制限領域には、第2のキーにより暗号化されたデータが記憶されるようにする。このようにセキュリティのために2つのキーを併用することで、セキュリティを強固にすることができる。このとき、1つを認証キーとし、別の1つを暗号化キーにしてもよく、あるいは2つとも認証キーとしても良い。
さらには、以上のような不揮発性記憶装置の機能を実現したメモリカードにより、情報をメモリカードに書き込み、蓄積する情報管理方法であって、メモリカードのメモリの第1領域に第1のアクセス管理レベルの情報を書き込み、メモリカードのメモリの第2領域に第1のアクセス管理レベルよりも低い管理レベルである第2のアクセス管理レベルの情報を書き込み、第1領域及び第2領域は、第1のキーにより第1のキーの設定者以外のアクセスを制限されており、第1領域には第2のキーにより暗号化がなされた情報が書き込まれ、第2領域には暗号化のなされない情報が書き込まれるようにする。
発明を実施するための最良の形態
以下に、本発明の具体的な例を示す。以下では、本発明をフラッシュメモリ、またはフラッシュメモリを用いたメモリカードに適用した場合の例を中心に説明する。これに限られず、本発明は、強誘電体メモリ(FRAM)や磁気メモリ(MRAM)等の不揮発メモリや、電源供給状態でのDRAM、SRAM等の揮発メモリを含む一般の記憶手段を用いて実現可能である。また、以下に示す例で用いるフラッシュメモリは一つのメモリセルに2ビット以上の情報を記憶可能ないわゆる多値メモリを用いることも可能である。
(第1の実施例)
第1図は本発明の第1の実施例であるフラッシュメモリのブロック図である。フラッシュメモリは入出力端子I/O0〜I/O7を介してアドレス、コマンド、データ、入力認証キー等の信号の入力およびデータ、ステータス等の信号の出力を行い、また制御信号端子CCから各種制御信号が外部から与えられる。なお、制御信号端子CCは、各種制御信号のための端子をまとめて示しており、後述するコマンドデータイネーブル信号、ライトイネーブル信号等が含まれる。また、第1動作電位Vcc、第2動作電位Vssが外部より与えられ、書き込みに必要な高電圧が図示しない内部昇圧回路により生成される。
マルチプレクサ回路MPは入出力端子I/Oと接続され、入力信号を分配し、また各部からの出力信号を入出力端子I/Oに送る。制御部CTRは各種制御信号端子CCと接続され、読み出し、消去、書き込み、書き換え等の動作のための制御信号を発生する。メモリアレイARには、複数のワード線Wと複数のビット線Dの各交点にメモリセルMCが設けられている(簡単のためにワード線W、ビット線D、メモリセルMCを1個のみ図示する。また、メモリアレイARの構成は任意の構成をとることができる。)。メモリアレイARに書き込むべきデータは入力バッファ回路DIBを介して入力され、メモリアレイARから読み出されたデータはデータ出力バッファ回路DOBを介して入力される。さらに、各ビット線にはレジスタ(センス回路およびデータレジスタ回路SDLの構成要素)が接続されており、各レジスタ回路にメモリアレイARに書き込まれる、または読み出されたデータがラッチされる。
入力されたアドレス信号のうちXアドレスはXアドレスバッファ回路XABを介してXアドレスデコーダ回路XDに入力され、Xアドレスデコーダ回路XDはデコードしてメモリアレイAR内の対応するワード線Wを選択する。また、入力されたアドレス信号のうちYアドレスの初期値がYアドレスカウンタ回路YACに入力され、Yアドレスカウンタ回路YACは順次Yアドレス信号を発生する。Yアドレスデコーダ回路YDは発生されたYアドレスをデコードしてメモリアレイAR内の対応するビット線を選択する。選択されたビット線に対応するYゲートYGがオン状態にされ、レジスタと入力バッファ回路DIBまたは出力バッファ回路DOBとの間でデータのやり取りがなされることとなる。
さらに後述するアクセス権判定を行うためのアクセス権判定回路ACL、メモリアレイARに格納されたデータの一部を選択的にアクセス権判定回路ACLに送るデータ選択部DS等から構成されている。
ここで、Xアドレスデコーダ回路XDによって選択されるワード線Wの本数は、例えば常に1本のみが選択可能な構成でもよい。また、データの読み出し、書き込み時には選択されるワード線を1本とし、消去の際には複数を同時に選択可能な構成でもよい。さらに、複数の独立動作可能なバンクが存在する場合には、読み出し、書き込み時に各バンクからワード線を1本ずつ同時に選択可能な構成であってもよい。
また、Yアドレスデコーダ回路YDによって選択されるビット線Dの本数は、例えば内部データバスのバス幅分のビット線を同時に選択する構成であってもよい。
第1図に示すフラッシュメモリに対して、本発明においてはユーザが任意のメモリ空間に対してアクセス制限を施し得るように構成する。第10図(A)にアクセス制限を施す領域を設定するために外部からの信号入力操作の例を示す。先ず、入出力端子I/Oに対して、領域設定を行うことを示すコマンド「70H」を入力する。このとき、制御信号端子CCから入力されたコマンドデータイネーブル信号/CDEがlowになる。コマンドデータイネーブル信号/CDEは、コマンドまたはデータとアドレスとの識別や誤動作防止のためにコマンド入力のタイミングにあわせて用いられる。その後、領域設定を行う先頭XアドレスをSA(1)、SA(2)の2回に分けて入力、続いて、設定する領域の長さをAL(1)、AL(2)の2回に分けて入力する。なお、2回に分けて入力するかどうかは、これらの情報のビット数とフラッシュメモリに設けられている同時入力可能なビット数(入出力端子I/Oの数)との関係による。また、ライトイネーブル信号/WEはこれら情報の区切りを示す。
これにより、入力した先頭Xアドレス及び領域の長さによって指定された領域にアクセス制限が可能になる。このとき、認証キーはあらかじめ定められているデフォルト値に設定されるものとする。
このように設定されたアクセス制限領域に対して、ユーザは固有の認証キーを設定し、またこの固有の認証キーによって認証が失敗した場合にでも所定のアクセスのみを許可する(あるいは一切許可しない)ように設定する(例えば、上記のアクセス制限領域設定手続きにおいては、認証キーをデフォルト値とするとともに、認証に失敗した場合においても全てのアクセス形態が可能なように初期設定するものとする)。第10図(B)にその信号入力操作の例を示す。先ず、入出力端子I/Oに対して、アクセス制限情報の変更を行うことを示すコマンド「80H」を入力する。その後、対象とする領域を指定するため、アクセス制限領域の先頭XアドレスをSA(1)、SA(2)の2回に分けて入力し、認証キーをPW(1)、PW(2)の2回に分けて入力する。続いて、新たに変更する認証キーをPW*(1)、PW*(2)の2回に分けて入力し、認証に失敗した場合に許可されるアクセスについての情報ACを入力する。これにより、指定領域の認証キー及び許可アクセスが変更される。
また、既に設定されたアクセス制限領域のアクセス制限を解除することもできる。第10図(C)にその信号入力操作の例を示す。先ず、入出力端子I/Oに対して、アクセス制限の解除を行うことを示すコマンド「90H」を入力する。その後、アクセス制限解除する領域を指定するため、アクセス制限領域の先頭XアドレスをSA(1)、SA(2)の2回に分けて入力し、認証キーをPW(1)、PW(2)の2回に分けて入力する。これにより指定領域に関わる情報が消去されることにより、アクセス制限が解除される。
このようにアクセス制限されたフラッシュメモリに対して、データアクセスのための外部からの信号入力操作の例を第7図及び第8図に示す。第7図にデータの読み出し動作を示す。先ず、入出力端子I/Oに対し、読み出し動作を行うことを示すコマンド「00H」を入力する。その後、読み出しを行うデータを格納しているメモリセルARのXアドレスをSA(1)、SA(2)の2回に分けて入力、続いて、入力認証キーをPW(1)、PW(2)の2回に分けて入力し、更に読み出しを行うデータを格納しているメモリセルのYアドレスをCA(1)、CA(2)の2回に分けて入力する。
この後にシリアルクロックSCが駆動され、指定アドレスに記憶されているデータが入出力端子I/Oより出力されると共にYアドレスカウンタ回路YACの値が順次変更され、次々とビット線Dが選択される。また、一旦シリアルクロックSCの駆動を止め、新たにYアドレスをCA’(1)、CA’(2)を2回に分けて入力され、シリアルクロックSCの駆動が再開されることにより、新たに入力したYアドレスからのデータが入出力端子I/Oより出力される。ここで、図示してはいないが、メモリチップの構造上、Yアドレスの入力後、メモリチップからデータが出力可能な状態になるまでに所定の時間が必要となるような場合には、所定時間の待ち動作を入れたり、チップのレディー/ビジー信号出力を利用して状態を監視して、データが出力可能な状態になってからシリアルクロックSCを駆動するようにしてもよい。
別のワード線Wを選択する場合には、改めて読み出しコマンド「00H」及びアドレスの入力が行われる。
第8図(A)はデータの書き込み動作を示す。先ず、入出力端子I/Oに対し、書き込み動作を行うことを示すコマンド「10H」を入力し、その後、データの書き込みを行うメモリセルのXアドレスをSA(1)、SA(2)の2回に分けて入力、続いて、入力認証キーをPW(1)、PW(2)の2回に分けて入力し、更にデータの書き込みを行うメモリセルのYアドレスをCA(1)、CA(2)の2回に分けて入力する。この後にシリアルクロックSCを駆動しながら書き込みデータを入出力端子I/Oから入力することにより、入力したYアドレス以降のメモリセルに対する書き込みデータがメモリチップ内のデータレジスタに一時記憶される。また、一旦シリアルクロックSCの駆動を止め、新たにYアドレスをCA’(1)、CA’(2)を2回に分けて入力すれば、その後にシリアルクロックSCを駆動しながら書き込みデータを入力することで、新たに入力したYアドレスからの書き込みデータがデータレジスタに一時記憶される。最後に、所定の書き込みデータがデータレジスタに設定された後、コマンド「40H」を入力することにより、データレジスタに一時記憶されたデータがメモリセルへ書き込まれる。
第8図(B)はデータの消去動作を示す。先ず、入出力端子I/Oに対し、消去動作を行うことを示すコマンド「20H」を入力後、データの消去を行うメモリセルのXアドレスをSA(1)、SA(2)の2回に分けて入力、続いて、入力認証キーをPW(1)、PW(2)の2回に分けて入力し、最後に、コマンド「BOH」を入力することにより、消去動作が開始される。なお、本例は、同一のXアドレスにあるメモリセルのデータが一括して消去される場合の例を示しているが、複数のワード線Wを含むブロックを構成するメモリセルのデータが一括して消去されるようにしてもよい。
また、例えば同じ入力認証キーが設定されている領域に対して続けてアクセスする場合や、デフォルトの入力認証キーを使用する場合には入力認証キーを省略したり、Xアドレス、入力認証キー、Yアドレス等の入力順序、入力の分割数、必要な入力項目等を変更することは本発明の趣旨を逸脱しない範囲で様々に可能である。
第9図(A)、(B)を使って、読み出し、書き込み、消去を行う場合のメモリチップの動作の例を示す。外部からコマンド、アドレス、入力認証キーが入力され(S1)、入力された入力認証キーの正当性の確認を含むアクセス権の判定を行う(S2)。アクセス権なしと判断された場合には動作を終了(S3)し、アクセス権ありと認められた場合には、指定アドレスにあるメモリセルに対してコマンドに対応する操作を実行する(S4)。
ステップS4において、具体的には、読み出し動作においては、データをデータレジスタに読み出し、シリアルクロックSCにしたがってデータを入出力端子I/Oから出力し、正常終了する。書き込み動作においては、データをシリアルクロックSCにしたがってデータレジスタに一時記憶後、メモリセルへの書き込みを行い、正常終了する。消去動作においては、メモリセルのデータ消去を開始するコマンドを入力して消去を行い、正常終了する。
ここで、認証結果が不正等実行できないコマンドが入力された場合の終了動作は、例えば、外部からの見かけ上は正常な動作が続いているように見せかけながらダミーの動作を続ける方法や、エラー信号を出力してエラー終了する方法等がある。
第9図(B)に、第9図(A)のステップS2であるアクセス権の判定動作を示す。入力されたアドレスに対してアクセス権の制限がなされているかどうかを判定し(S1)、アクセス制限がなされていなければアクセス権ありとして判定動作を終了する(S5)。アクセス制限がなされている領域であれば、入力認証キーと記憶されている認証キーと照合し(S2)、正当な認証キーであると判定されれば、アクセス権ありとして判定動作を終了する(S5)。本発明においては、認証が不成功であっても、制限された動作に限って許可することができる。正当な認証キーであると判定されなかった場合には、要求アクセスの内容(例えば、読み出し、書き込み、消去等)が許可されているアクセスであるかどうかを判定する(S3)。許可されたアクセスであると判定されれば、アクセス権ありとして判定動作を終了し(S5)、そうでなければアクセス権なしとして判定動作を終了する(S4)。
続いて、本発明における認証動作を第2図〜第6図を用いて説明する。
第2図は、データ選択部DSの構成例を示す図である。データ選択部DSは、メモリアレイARから出力される信号がデータであればデータ出力バッファDOBに出力し、アクセス制限情報であればアクセス権判定回路ACLに出力するように、メモリアレイARの出力を切り換える機能を果たす。YゲートYGから信号がデータ選択部DSに入力され、制御部CTRからの制御信号SSIGを受けるトランスファーMOSスイッチにより、データ出力バッファ回路DOB、またはアクセス権判定回路ACLに繋がる何れかの出力部から信号が出力されるように制御される。ここで、トランスファーMOSスイッチを制御する信号は相補の関係にあることにより、上記機能が実現される。
第3図(A)はアクセス権判定回路ACLの構成例を示す図である。本構成例では、アクセス権判定回路ACLは、入力認証キーレジスタIKR、入力アドレスレジスタIAR、認証キー判定部PCL、アクセス制限情報記憶部ACT等から構成されている。ここで、入力認証キーレジスタIKRは、外部から入力される入力認証キーIKEYを、入力アドレスレジスタIARは外部から入力されるアドレス情報(以下、入力アドレス情報という)IADRを一時記憶する一時記憶装置である。認証キー判定部PCLは、例えば入力認証キーレジスタIKR、入力アドレスレジスタIAR、次に述べるアクセス制限情報記憶部ACTの内容、外部から要求があったアクセスを示す情報(以下、要求アクセスという)ACCL、制御部CTRからの内部制御信号等によって入力認証キーの正当性を判定する回路である。また、アクセス制限情報記憶部ACTは上記入力認証キーの正当性の判定に関する情報のうち、メモリチップ内に格納されている情報を一時記憶する一時記憶装置である。
アクセス制限情報は、電源投入時やリセット処理時、もしくはデータにアクセスが生じた時等の所定のタイミングでメモリアレイからデータレジスタに読み出され、データ選択部DSを介してデータレジスタから転送されアクセス制限情報記憶部ACTに記憶される。アクセス制限情報記憶部ACTは具体的には、フラッシュメモリチップやコントローラに混載される揮発メモリ(多くはSRAM)である。一般に不揮発性メモリでは読み出しに時間がかかるため、一括して読み出しておくことにより認証動作に要するオーバーヘッドを低減することができる。ここで、アクセス制限情報がメモリアレイ内で記憶される位置(アドレス)は予めメモリの動作を制御するファームウェア(例えばROMに記憶することによって)によって固定しても、外部からの信号によって指定可能にしてもよい。
また、入力アドレスレジスタIARは、例えばXアドレスバッファXABやYアドレスカウンタYACと一部または全体を共用する構成も可能である。
第3図(B)に、アクセス制限情報記憶部ACTに一時記憶されるアクセス制限情報の例を示す。本発明の一実施形態として、アクセス制限情報を指定できる領域の最大数nをあらかじめ定めておき、各領域i(1≦i≦n)に対して、アクセス権が設定できるようにする。本例では3領域指定できるように構成され、各領域に対してアクセス制限情報が登録される。アドレス情報(SADD1〜3)は、各領域の範囲を定義する。アドレス情報(SADD1〜3)の形式としては、領域の先頭アドレスと領域の長さに関する情報を指定する方式や、領域の先頭アドレスと最終アドレスを指定する方式等が可能である。第10図(A)の例では、先頭アドレスと領域の長さにより指定する例により説明した。記憶認証キー(SKEY1〜3)は各領域ごとに設定される。許可アクセス(ACCL1〜3)は、第9図(B)によって説明した、各領域に対して入力された入力認証キーが不正な場合(記憶認証キーSKEYと一致しない)であっても、許可されるアクセス形態を示す情報である。
第4図は認証キー判定部PCLの構成例を示す図である。認証キー判定部PCLはアクセス制限情報に基づき、フラッシュメモリに対するアクセス要求が許可されるべきものであるかどうかを第9図に示すように判定し、許可できないアクセス要求に対しては当該アクセスの実行を禁止するように動作する。アクセス要求に対して各領域のアクセス制限情報と逐次照合してもよいが、本構成例ではこの処理をより高速に行うため、並列処理するものである。領域1〜領域3の各々に対するアクセス判定回路PCheck1〜3は、アクセス制限情報、入力アドレス情報IADR、入力認証キーIKEY、要求アクセスACCLを入力とし、信号P1〜3として外部から要求されたアクセスを許可する場合には1、アクセスを許可しない場合にはOを出力する。アクセス要求がいずれかの領域に対して許可できないものであれば、当該アクセス要求は禁止されるべきものである。そこで、認証キー判定部PCLは信号Pとして、各アクセス判定回路Pcheckの出力信号P1〜3の論理積を出力する。
第5図(A)に領域1に対するアクセス判定回路PCheck1の構成例を示す。他の領域に対するアクセス判定回路も同じ構成である。アクセス判定回路PCheckは、アクセスレベル判定部ACCLC、認証キー比較部KEYC、アドレス判定部ADDC等から構成される。
アクセスレベル判定部ACCLCについて説明する。許可アクセス1(ACCL1)は、第6図(A)に示すような3ビットのコードで表される。例えば、ACCL1=000なら認証されない場合の許可アクセスはなし、ACCL1=001なら読み出しのみ、ACCL1=011なら読み出しと書き込みのみ、ACCL1=100なら消去のみ、ACCL1=101なら消去と読み出しのみを許可アクセスとし、ACCL1=111ならすべてのアクセスが許可アクセスとしている。但し、ここで「書き込み」とは消去動作を伴わない書き込み動作と定義する。
一方、要求アクセスACCLもまた、第6図(B)に示すような3ビットのコードで表される。例えば、読み出し要求はACCL=001、消去要求はACCL=100、書き込み要求はACCL=011、書き換え要求はACCL=111である。ここで、「書き換え」とは消去動作を伴った書き込みアクセス動作と定義する。
アクセスレベル判定部ACCLCは、許可アクセス1(ACCL1)の3ビットB1、B2、B3と要求アクセスACCLの3ビットb1、b2、b3との各ビットを比較し、要求アクセスが許可される場合には1、許可されない場合には0を出力する。第6図(C)にその一構成例を示す。
キー比較部KEYCは入力認証キーIKEYと記憶認証キー1(SKEY1)とを比較照合して、認証動作を行う。2つのキーの一致判定を行い、キーが一致している場合には1、不一致の場合には0を出力する。
第5図(B)にアドレス比較部ADDCの一構成例を示す。アドレス比較部ADDCは、入力アドレスIADDが領域1内のアドレスを示す場合には0、領域1外のアドレスを示す場合には1を出力するように構成する。アドレス情報1(SADD1)は領域1の先頭アドレスSAST1と領域1の長さSALEN1からなるものとする。減算回路SUBは、入力アドレスIADDからSAST1を減算し、比較回路COMPは、減算回路SUBの出力とSALEN1の大小比較を行い、SALEN1のほうが小さい場合には1、それ以外の場合は0を出力する。ただし、減算回路SUBにおいて減算結果が負の場合の出力は例えば最大数のような、後段の大小比較回路COMPの出力が必ず1となるような数を出力するように構成しておく。ここで用いるアドレスの表現方法は、例えばXアドレスを上位、Yアドレスを下位としてXアドレスとYアドレスを連結したものでもよい。
第5図(A)の構成では、まずアクセスレベル判定部ACCLCの出力とキー比較部KEYCの出力との論理和をとり、この論理和とアドレス比較部ADDCの出力との論理和を信号P1として出力する。
なお、以上の実施例では、第3図(B)に示したように一つの領域に対して一つの認証キーを設定する方式としたが、本発明はこれに制限される訳ではなく、一つの領域に対して複数の認証キーを設定することも可能である。この場合には、例えば、外部からのアクセスの際には、領域に複数設定された何れかの認証キーと一定の関係を満たせば正当なアクセスと判定してすべてのアクセスを許可し、不正な入力認証キーによるアクセスに対しては一切のアクセスを許可しないようにしてもよい。あるいはそれぞれの認証キーに対し、正当な認証キーと判定された場合にも許可するアクセスの種類を制限することでアクセス制限を行ってもよい。例えば1つの領域に対してフルアクセス用の第1の認証キーと読み出し専用第2の認証キーを区別して設定するごときである。
このとき、例えば、フルアクセス用の第1の認証キーの設定によって自動的に第1の認証キーと一定の関係(例えば、公開鍵暗号の公開鍵と秘密鍵の関係)を持つ読み出し専用の第2の認証キーが設定されるように構成する。この場合、第三者に第2の認証キーを知られてしまった場合でも第1の認証キーを知らなければ第2の認証キーを持つ情報を設定することは出来ず、第1の認証キーを知らない第三者による情報の改竄を防止可能である。
また、例えばフルアクセス用の第1の認証キーでの認証の際には、第1の認証キーによる認証に加えて読み出し専用第2の認証キーによる認証も要求するようにしてもよい。このように認証キーに階層構造を持たせることにより、アクセスの種類に応じて認証の厳しさを変化させたアクセス制限が実現できる。この場合、第1の認証キー、および第2の認証キーがそれぞれ設定される領域は、完全同一、一方の領域が他方の領域を包含する、あるいは一方の領域が他方の領域に対して一部のみ重なっておりその重なり部分のみが複数のキーを持つ、といった形態があり得る。
なお、上記の実施例では消去や書き込みによってデータが変更された場合でもデータが格納される領域への許可アクセスは変更されないが、本発明がこれに限定されるわけではなく、例えば情報の消去は領域毎に一括で行い、消去時には記憶認証キーも消去されるように構成してもよい。
以上の構成により、それぞれに異なる認証キーが設定された複数の領域を持ち、認証キー、領域が再設定可能なフラッシュメモリが実現できる。
(第2の実施例)
本発明の第2の実施例について説明する。本実施例では、記憶認証キーSKEYを1回の読み出し単位ごとに設定し、その読み出し単位のうち所定のアドレスを記憶認証キーの格納アドレスとして固定することにより、認証にかかるオーバーヘッドを低減させる。
本実施例のアクセス権判定回路ACLを第11図に示す。この例では、1セクタ(同一のXアドレスを有するメモリセルの集合)を読み出しの単位とするものとする。データ選択部DSは、1セクタ分の読み出されたデータから記憶認証キーSKEYを抽出し、記憶認証キーレジスタSKRに一時記憶する。外部から入力される入力認証キーIKEYは入力認証キーレジスタIKRに一時記憶され、キー比較部KEYCは、記憶認証キーレジスタSKRの内容と入力認証キーレジスタIKRの内容とを比較して一致判定をする。この構成では、データアクセスの際にXアドレスが指定される度に、記憶認証キーSKEYがデータ選択部DSを介してアクセス権判定回路ACLに転送される。
この構成では、1回の読み出し単位であるXアドレス毎に認証キーが設定可能であり、また、認証キーがアクセスする情報と同時にデータレジスタに読み出されることにより、認証動作、および認証のための回路規模のオーバーヘッドが小さなフラッシュメモリが実現できる。
本実施例でも、データアクセスのための外部からの操作は、第7図、第8図(A),(B)に示す方法と同様に実現できる。読み出し、書き込み、消去を行う場合のメモリチップの動作は図9の例と同様である。但し、読み出し動作は、1セクタのうち記憶認証キーの格納された部分を除いた部分がデータ出力バッファDOBに出力される。
本実施例でのアクセス権判定動作を第12図に示す。データアクセスの際には、外部から指定されたアドレスと同一のXアドレスを持つメモリセルのデータ(1セクタ分のデータ)のデータレジスタへの一括読み出しを行う(S1)。データ選択部DSの出力先をアクセス権判定回路ACLに設定し(S2)、認証に用いるデータをデータレジスタからアクセス権判定回路ACLへ転送(S3)する。アクセス権判定回路ACLでは、データレジスタから転送された認証に関するデータ、および外部から入力された認証に関するデータ等を元に要求のアクセスを許可するか否かの判定を行い(S4)、終了する(S5,S6)。本実施例においては、アクセス権判定動作のオーバーヘッドを小さくするために、認証が不成功の場合にも許可されるアクセス内容は設定されていない。
第2の実施例におけるアクセス制限に関する手続きについて、第13図に示す外部からの信号入力操作の例を用いて説明する。第13図に示すのは、既に定められている認証キーPW(1)、PW(2)を新しい認証キーPW*(1)、PW*(2)に変更を伴う書き込み動作である。本例においても、コマンド「40H」の入力前に、一旦シリアルクロックSCの駆動を止め、新たにYアドレスをCA’(1)、CA’(2)を2回に分けて入力すれば、その後にシリアルクロックSCを駆動しながら書き込みデータを入力することで、新たに入力したYアドレスからの書き込みデータがデータレジスタに一時記憶することが可能である。コマンド「40H」を入力することにより、データレジスタに一時記憶されたデータがメモリセルへ書き込まれる。
なお、認証キーが設定されていないセクタに対して書き込みを行う場合には、元の認証キーPW(1)、PW(2)の入力は不要とされる。なお、認証キーを設定しない場合には、記憶認証キーが格納される所定アドレスには所定の認証キーが設定されていないことを示す符号(例えばall 0)を格納しておくものとする。
また、認証キーを変更しない場合には、新たな認証キーPW*(1)、PW*(2)の入力は不要となる。これらについては、異なる書き込みコマンドを設けて区別するようにしても良い。
読み出し、消去については、第7図、第8図(B)に示したのと同様である。但し、消去の場合、ユーザーデータの消去に伴って認証データも消去されるという問題が生じる場合があるが、例えば消去状態にあるXアドレスには任意のアクセスを許可する構成や、消去前に認証データを退避しておき消去後に書き戻すようにする構成とすることで解決できる。
ここで、本実施例では、記憶認証キーSKEY、および入力認証キーIKEYの一致判定によって入力認証キーIKEYの正当性を判定しているが、例えばキー比較部KEYCの機能を変更することで様々な方法による判定が可能であり、これにより本発明が限定されるわけではない。
また、本例では認証動作の結果入力認証キーIKEYが不正であると判定された場合にはアクセス許可しない構成となっているが、例えばアクセス権判定回路ACLに第1の実施例で示したような許可アクセスを判定する回路を付加し、許可アクセスの情報も認証に関するデータとしてメモリアレイに記憶すれば第1の実施例と同様の動作が容易に実現可能できる。
更に、本実施例では認証動作をXアドレスを同一にするデータ毎に行ったが、例えば複数のXアドレスを単位としたり、同一のXアドレスが複数の認証単位を含む構成への拡張も可能である。
(第3の実施例)
第14図は本発明の第3の実施例に係わるメモリカードブロック図である。第14図においてメモリカードMCは、カードコントローラCCTと複数のフラッシュメモリチップFMからなる。カードコントローラCCTは、外部のホストのインターフェースにおける入出力バッファI/O1、メモリカード内の、フラッシュメモリに対するインターフェースにおける入出力バッファI/OB2、ホストに対するインターフェースを制御するホストインターフェース論理回路HIL、フラッシュメモリを制御するフラッシュメモリ制御論理回路FCL、データ転送を制御するデータ転送論理回路DTL、MPU、MPUインターフェース論理回路MIL、およびアクセス権判定回路ACL等から構成される。
本実施例では、認証に係わる動作を行う部分がフラッシュメモリチップの外部にあり、メモリカードとして認証動作を行うことを特徴とする。フラッシュメモリとして例えば第15図に示すような認証機能を持たないフラッシュメモリを使用可能である。ここで、アクセス権判定回路ACLは例えば第1の実施例、または第2の実施例の回路と同等の機能を有する回路として構成可能であり、メモリカードとしての情報保護機能が実現できる。
この場合、汎用のフラッシュメモリチップを用いることができ、メモリカードとしてより安価に構成できる利点がある。
続いて、不正なアクセスから記憶情報が保護可能なフラッシュメモリ、メモリカード等の利用の形態の例を示す。
(第4の実施例)
第16図は、ユーザー(顧客)の要求に応じてデジタル情報(デジタルコンテンツ)を提供する情報配信システムのブロック図である。音楽情報、動画像情報であるデジタル情報を、第1または第2の実施例のフラッシュメモリを用いたメモリカードや第3の実施例として示したメモリカードMCであるメモリカード1を介して配信する。デジタルコンテンツ配信端末2は、駅、コンビニエンスストア等に設置され、ユーザのコンテンツ要求をデジタルコンテンツ配信サーバ4に伝達するとともに、メモリカード1に蓄積されたサービス支援情報に対して必要な手続きを行う。デジタルコンテンツ配信サーバ4は、デジタルコンテンツを蓄積しており、通信回線3を介してデジタルコンテンツ配信端末からのコンテンツ要求に応じて、デジタル情報を送信する。通信回線3は例えば電話回線、インターネット、衛星通信回線、専用線等でもよく、また、情報提供の形態は、例えば販売、レンタル、無料配布等の形態であってよい。
ここで、サービス支援情報とは、例えば情報サービス配信会社(以下、サービスプロバイダという)に必要な顧客の個別情報である。このようなサービス支援情報はメモリカード1に記憶させられる。サービス支援情報には、(1)顧客の使い勝手を向上するための情報、(2)デジタルコンテンツの著作権を保護するための情報、(3)コンテンツ購入に係わる課金等に利用する情報が含まれる。使い勝手向上の情報としては、顧客の販売履歴がある。当該顧客への販売履歴をメモリカードに記憶し、この販売履歴に応じて、デジタルコンテンツ配信端末2は配信可能なコンテンツリストを編集して表示する。これにより、顧客の好みに応じたコンテンツを効率的に紹介できるようになる。また、レンタルサービスにおいては、レンタル期間に関する情報も含まれる。コンテンツの著作権保護の観点からは、配信するデジタルコンテンツにサービス支援情報としてメモリカード1に記憶された顧客の固有情報に基づき電子透かしを入れることが可能になる。このようなサービス支援情報は、サービスプロバイダが一元的に管理することなく、顧客の各々のメモリカード1に記憶しておくことは、顧客のプライバシー保護のためにも有効なことである。
第16図に示した情報配信システムは、デジタル情報をメモリカードに書き込むことによって情報の提供を行う。このときメモリカード1に記憶される内容は、第17図(A)に示されるようにサービス支援情報12及びデジタルコンテンツ13が含まれる。かかる情報配信システムにおいては、メモリカード1に記憶されたサービス支援情報が、顧客または第三者よって改竄されることを防止し、メモリカードの不正利用を防止する必要がある。
サービス支援情報とは、プロバイダ以外のものによって書き込みが行われてはならない情報(プロバイダ主体のアクセス制限情報)である。その中には、複数の顧客に共通の管理情報も存在するが、例えば課金情報のように顧客に固有の情報(プロバイダ・ユーザ主体のアクセス制限情報)もある。後者については前者よりもセキュリティのレベルを高くする必要性があることに着目し、第17図(B)に示すようなアクセス制限を設けるものである。
サービス支援情報は、アドレスA0〜A3で示される領域(以下、プロバイダ領域という)に記憶される。このプロバイダ領域には、プロバイダが設定した認証キーK1によってアクセス制限が施され、認証キーK1を知らないプロバイダ以外の者は読み出し動作のみが許可されるとする。また、プロバイダ領域に包含されるアドレスA1〜A2で示される領域(以下プロバイダ・ユーザ領域という)は、ユーザが設定した認証キーK2によってアクセス制限が施され、認証キーを知らない者に対しては一切のアクセスが許可されないとする。
プロバイダ・ユーザ領域としては、例えば、課金情報、履歴情報のようにユーザ固有の情報が書き込まれる領域を設定する。プロバイダ・ユーザ領域以外のプロバイダ領域に書き込まれる情報としては、プロバイダが各ユーザに付与した識別番号等が含まれる。上記のようなアクセス制限が行われた場合、これらの領域は次のように管理されることになる。
(1)プロバイダ・ユーザ領域:書き込みのためにはプロバイダ認証キーとユーザ認証キーの双方が必要。読み出しのためにはユーザ認証キーが必要。ユーザ認証キーを知らない場合は、一切のアクセスが許可されない。
(2)プロバイダ領域のうちプロバイダ・ユーザ領域を除く領域:書き込みのためにはプロバイダ認証キーが必要。プロバイダ認証キーを知らなくても読み出しは可能。ユーザ認証キーは無関係。
なお、このように一つの領域が2つの認証キーによりアクセス制限がなされる場合には、第5図(A)に示したキー比較部KEYCを次のように構成する。プロバイダ設定の記憶認証キーK1、ユーザ設定の記憶認証キーK2をそれぞれnビットの情報とする。入力認証キーは、デジタルコンテンツ配信端末2が記憶している、あるいは通信回線3を介してデジタルコンテンツ配信サーバ4からデジタルコンテンツ配信端末2に送信されたプロバイダからの認証キーとデジタルコンテンツ配信端末2に入力されたユーザからの認証キーとにより2nビットの情報として構成する。キー比較部KEYCは、各領域に設定されたnビットの記憶認証キーと、この2nビットの入力認証キーとを比較し、記憶認証キーが入力認証キーの上位nビットまたは下位nビットと一致した場合には1、いずれとも一致しない場合には0を出力するように構成すればよい。
このとき、例えば領域2に対する書き込みを行うには、図4に示す認証キー判定部において、Pcheck1〜Pcheck3のすべての出力が1である必要がある。このとき、Pcheck1の出力を1にするためには記憶認証キーK1を知っている必要があり、Pcheck2の出力を1にするためには記憶認証キーK2を知っている必要がある。よって書き込みにはK1、K2両方の認証キーが必要になる。また、領域2に対する読出しを行う場合、Pcheck1の出力は入力認証キーにかかわらず1なので(読出しが許可アクセスであるため)、Pcheck2の出力を1にするための記憶認証キーK2のみを知っていればよい。
また、本例を第2の実施例のフラッシュメモリを用いたメモリカードを用いて実施する場合には、例えば認証キーの上位nビットをプロバイダ認証キー、下位nビットをユーザー認証キーとして用い、図11のキー比較部KEYCを、入力認証キーと記憶認証キーの上、下位nビットとも一致した場合は任意のアクセスを許可、下位nビットのみ一致した場合は読出しのみ許可することを示す信号を出力するように構成すればよい。
(第5の実施例)
第18図は、第4の実施例までアクセス制限を認証キーによって行ってきたが、これに対してアクセス制限を暗号キーによって行う実施例を示したものである。
本実施例においては、第19図(B)に示すように、サービス支援情報を記憶する領域に対しメモリカードの機能による認証キーを用いたアクセス制限を設定し、この認証キーはデジタルコンテンツ配信端末2で記憶することによりサービスプロバイダが管理する。一方、記憶するサービス支援情報の少なくとも一部(例えば、課金情報、履歴情報、第4の実施例におけるプロバイダ・ユーザ領域に格納されるサービス支援情報に相当する)をユーザ(顧客)が管理する暗号キーによって暗号化する。すなわち、デジタルコンテンツ配信端末2はその保有する認証キーによりサービス支援情報の領域に書き込むことができる。一方、特定のサービス支援情報はこのデジタルコンテンツ配信端末がメモリカード1に書き込む際に、暗号化されてメモリカードに書き込まれる。この方法によれば、サービスプロバイダ以外はサービス支援情報を書き込むことができないためサービスプロバイダ以外の者によるサービス支援情報の改竄が防止でき、また、カードの所有者のみが知る暗号キーによってサービス支援情報が暗号化されていることから第3者によるメモリカードの不正利用を防止することが可能である。なお、サービス支援情報記憶領域に対するアクセス制限は、認証キーを知らなくても情報の読み出しのみは可能とする。この場合に、再生機にレンタル期限を読み出してそのレンタル期限の設定値を越えた場合には、コンテンツの再生を禁止するような機能を設けて不正な利用を防止するといったサービス形態も可能となる。なお、二重にアクセス制限を設ける必要のあるサービス支援情報は、ユーザのサービス利用により書き換えの発生する情報がほとんどであるから、ユーザ設定の認証キーを使用して管理する第4の実施例よりも、暗号化キーを利用する本実施例は管理が容易であるといえる。
さらに、デジタルコンテンツ配信端末2は、第20図のようにサービス支援情報復号機能22、およびコンテンツ加工機能23を含むように構成することが出来る。これらの機能は、具体的には端末2の記憶装置(図示せず)にこれらの機能を実現するためのプログラムを格納しており、端末2のCPU(図示せず)はこれらのプログラムを読み出して実行する。
このとき情報配信サービスの手順は、以下のようになる。
(1)ユーザ(顧客)は、配信を受けるコンテンツの指定とサービス支援情報に対する暗号キーをデジタルコンテンツ配信端末2に入力する。
(2)デジタルコンテンツ配信端末2はユーザが要求するコンテンツを送るようにデジタルコンテンツ配信サーバ4に要求するとともに、メモリカード1からサービス支援情報を読み出し、顧客が入力した暗号キーを用いて復号する。
(3)デジタルコンテンツ配信端末2はデジタルコンテンツ配信サーバ4から送られたコンテンツに対し、復号されたサービス支援情報を用いて暗号化や電子透かし等の加工を行い、加工されたコンテンツの書き込みと更新されたサービス支援情報の再暗号化、および認証キーを用いた更新書き込みを行う。なお、コンテンツの加工は、例えばサービス支援情報をデジタルコンテンツ配信サーバ4に送信することでサーバ側で行うこと等も可能である。
また、本例では第19図(B)に示すように、デジタルコンテンツを記憶する領域はアクセス制限なしとし、デジタルコンテンツを暗号化するような方式としているが、例えばデジタルコンテンツの領域に対しても顧客は認証キーを設定して書き込みを禁止するように設定してデジタルコンテンツの改竄を防止することができる。また、デジタルコンテンツの形式も暗号化なしや、電子透かしをいれる等様々な方式が可能であり本発明が特定の方法に限定されるわけではない。
更に、メモリカードに記憶するサービス支援情報、およびデジタルコンテンツは、例えば第19図(C)に示すようにそれぞれ複数もつ方式も可能であり、この場合複数のプロバイダに対し共通のメモリカードを使用した場合でも、各サービスプロバイダが独立に管理するサービス支援情報を持つことが可能となり多様なサービス形態が実現可能となる。
(第6の実施例)
第21図は、メモリカード内の情報を複数の者が利用する形態の情報システムの例を示すブロック図であり、患者が所有するメモリカード5に複数の病院が患者の状態に関する情報を記憶可能な医療システムを表す。
このとき、メモリカードに記憶する内容は、第22図(A)のように、情報を書き込む各病院がそれぞれメモリカード内に、秘密情報領域と公開情報領域、またはどちらか一方の領域を確保する。これらの領域に対して、第22図(B)のように各病院は自分で確保した領域に対して認証キーを設定しアクセス制限を行い(第三者には読み出しのみ許可)、秘密情報領域に記憶する情報に対しては暗号化を施す。
上記のように設定した場合、すべての情報は認証キーによってアクセス制限されているため情報の改竄が防止でき、第三者には読み出しのみ許可されているため公開情報領域に記憶された情報は任意の機関によって読み出し可能となる。一方、秘密情報領域に記憶された情報は暗号キーを知らない第三者はその内容を知ることが不可能であり、例えば、むやみに患者に知らせることが適切でない情報を記憶させることが出来る。
この結果、患者が他の病院にかかった際には、新たにその患者を診察する病院は、患者のメモリカードの公開情報領域の情報により、その患者の過去の病歴その他を知ることが可能である。更に詳細な情報が必要になった場合には、その情報を記録した病院に秘密情報領域の暗号キーを問い合わせることで情報を復号することが可能である。また、暗号化キーについては、例えば、このようなメモリーカードを利用する病院で組織される団体等で一括して管理することで、上記暗号キーの問い合わせに係わる処理を低減することも可能である。
産業の利用可能性
本発明によれば、外部から入力された認証キーの正当性を判定することで、記憶された情報を不正なアクセスから保護可能な情報記憶装置が実現出来る。
また、それぞれが異なる認証キーによって保護される複数の領域を設定可能で、認証キー、および領域は再設定出来る情報記憶装置が実現でき、さらには第三者による不正利用、および記憶情報の改竄が防止可能であるメモリカードを利用した情報配信システムが実現出来る。
【図面の簡単な説明】
第1図は、本発明の不揮発性半導体記憶装置の一例を示すブロック図である。
第2図は、本発明のデータ選択回路の構成例を示す図である。
第3図(A)は本発明のアクセス権判定回路を示す図であり、第3図(B)はアクセス判定情報記憶部に記憶された情報を示す図である。
第4図は、本発明の認証キー判定部の構成例を示す図である。
第5図(A)は本発明の領域毎アクセス判定回路を示す図であり、第5図(B)はアドレス判定部の構成例を示す図である。
第6図(A)は許可アクセスのコード例を示す図であり、第6図(B)は本発明のアクセスレベル判定部の構成例を示す図である。
第7図は、本発明の不揮発性半導体記憶装置における読み出しアクセスの手順を示すタイミング図である。
第8図(A)は本発明の不揮発性半導体記憶装置における書き込みアクセスの手順を示すタイミング図であり、第8図(B)は本発明の不揮発性半導体記憶装置における消去アクセスの手順を示すタイミング図である。
第9図(A)は、本発明の不揮発性半導体記憶装置における読み出し動作を示すフローチャートであり、第9図(B)は本発明の不揮発性半導体記憶装置におけるアクセス権判定動作を示すフローチャートである。
第10図(A)は本発明の不揮発性半導体記憶装置におけるアクセス制限領域の設定手順を示すタイミング図であり、第10図(B)は本発明の不揮発性半導体記憶装置における認証キーの変更手順を示すタイミング図であり、第10図(C)は本発明の不揮発性半導体記憶装置におけるアクセス制限領域の解除手順を示すタイミング図である。
第11図は、本発明のアクセス権判定回路の構成例を示す図である。
第12図は、本発明の不揮発性半導体記憶装置におけるアクセス権判定動作を示すフローチャートである。
第13図は、本発明の不揮発性半導体記憶装置における認証キーの変更を伴う書き込みアクセスの手順を示すタイミング図である。
第14図は、本発明のメモリカードの一例を示すブロック図である。
第15図は、従来の不揮発性半導体記憶装置の一例を示すブロック図である。
第16図は、本発明の情報配信システムの一例を示すブロック図である。
第17図(A)は本発明の情報配信システムの一例で利用するメモリカードの記憶する情報を示す図であり、第17図(B)はサービス支援情報記憶領域に記憶される情報を示す図である。
第18図は、本発明の情報配信システムの一例を示すブロック図である。
第19図(A)は本発明の情報配信システムの一例で利用するメモリカードの記憶する情報を示す図であり、第19図(B)はサービス支援情報記憶領域及びデジタルコンテンツ記憶領域に記憶される情報を示す図であり、第19図(C)はメモリカードに複数のプロバイダからのデジタルコンテンツ情報を記憶させた一例を示す図である。
第20図は、本発明のデジタルコンテンツ配信端末の構成例を示す図である。
第21図は、本発明の情報共有システムのの一例を示すブロック図である。
第22図(A)は本発明の情報共有システムの一例で利用するメモリカードの記憶する情報の一例を示す図であり、第22図(B)は本発明の情報共有システムの一例で利用するメモリカードのアクセス制限の一例を示す図である。

Claims (12)

  1. 複数の不揮発性メモリセルを含むメモリセルアレイと、
    上記メモリセルアレイからアドレスによって指定された不揮発性メモリセルを選択するデコーダ・ドライバと、
    入力コマンド及び入力アドレスが入力されるアクセス制御回路とを有し、
    上記アクセス制御回路は、上記メモリセルアレイのうち所定のアクセスが制限されるアクセス制御領域についてのアクセス制御情報と上記アクセス制御回路に入力された上記入力コマンド及び上記入力アドレスとを比較し、上記入力コマンド及び上記入力アドレスが上記アドレス制御領域における制限されるアクセスでない場合には、上記入力アドレスによって指定された不揮発性メモリセルが上記デコーダ・ドライバを介して選択されるように制御し、上記入力コマンド及び上記入力アドレスが上記アドレス制御領域における制限されるアクセスである場合には、上記入力アドレスによって指定された不揮発性メモリセルが上記デコーダ・ドライバを介して選択されないように制御し、
    上記アクセス制御情報は、アクセスが制限される領域のアドレス情報と制限されるアクセス態様とを含み、
    上記メモリセルアレイに書込む情報は、第1コマンドによって書込み可能であり、
    上記アクセス制御情報に含まれる情報は、上記第1コマンドとは異なる第2コマンドによって設定可能であることを特徴とする不揮発性半導体記憶装置。
  2. 請求項1記載の不揮発性半導体記憶装置において、
    上記制限されるアクセス態様には、書き込み、読み出し、消去の何れかを含むことを特徴とする不揮発性半導体記憶装置。
  3. 請求項1記載の不揮発性半導体記憶装置において、
    上記アクセス制御情報は、上記アクセスが制限される領域に対応して設けられる第1のキーを有し、
    上記アクセス制御回路は、さらに上記入力コマンドと上記入力アドレスとともに入力された入力キーと上記第1のキーとを比較し、上記入力キーと上記第1のキーとが符合する、または上記入力コマンド及び上記入力アドレスが上記アドレス制御領域における制限されるアクセスでない場合には、上記入力アドレスによって指定された不揮発性メモリセルが上記デコーダ・ドライバを介して選択されるように制御し、上記入力キーと上記第1のキーとが符合せず、かつ上記入力コマンド及び上記入力アドレスが上記アドレス制御領域における制限されるアクセスである場合には、上記入力アドレスによって指定された不揮発性メモリセルが上記デコーダ・ドライバを介して選択されないように制御し、
    上記アクセス制御情報に含まれる上記第1のキーは第2コマンドによって設定可能であることを特徴とする不揮発性半導体記憶装置。
  4. 請求項3記載の不揮発性半導体記憶装置において、
    上記アクセス制御情報は、上記入力キーと上記第1のキーとが符合しない場合に許可される許可アクセス態様を有し、
    上記アクセス制御回路は、上記入力キーと上記第1のキーとが符合しない場合であっても、上記入力コマンドが上記許可アクセス態様に含まれる態様であれば、上記入力アドレスによって指定された不揮発性メモリセルが上記デコーダ・ドライバを介して選択されるように制御することを特徴とする不揮発性半導体記憶装置。
  5. 請求項3の不揮発性半導体記憶装置において、
    上記アクセス制御領域として第1のアクセス制御領域と第2のアクセス制御領域とを含み、
    上記第2のアクセス制御領域は、上記第1のアクセス制御領域と重複する領域を含んで設定可能であることを特徴とする不揮発性半導体記憶装置。
  6. 請求項3記載の不揮発性半導体記憶装置において、
    上記アクセス制御領域に対して複数の第1のキーが設定可能であることを特徴とする不揮発性半導体記憶装置。
  7. 請求項6記載の不揮発性半導体記憶装置において、
    上記複数の第1のキーは予め決められた一定の関係を有することを特徴とする不揮発性半導体記憶装置。
  8. 請求項1記載の不揮発性半導体記憶装置において、
    複数のアクセス制御領域を有し、
    上記アクセス制御回路は、上記複数のアクセス制御領域について、上記アクセスが制限される領域のアドレス情報と上記制限されるアクセス態様とを記憶したテーブルを記憶する不揮発性半導体記憶装置。
  9. 請求項1記載の不揮発性半導体記憶装置において、
    上記アクセス制御情報は、1回に読み出される単位毎に記憶されたことを特徴とする不揮発性半導体記憶装置。
  10. 複数の不揮発性メモリセルを含むメモリセルアレイと、
    上記メモリセルアレイからアドレスによって指定された不揮発性メモリセルを選択するデコーダ・ドライバと、
    入力コマンド、入力アドレス及び入力キーが入力されるアクセス制御回路とを有し、
    上記メモリセルアレイの所定の領域は所定のアクセスが制限されるアクセス制限領域であって、上記アクセス制限領域について制限されるアクセス態様と第1のキーとを含むアクセス制御情報が記憶され、
    上記アクセス制御回路は、上記アクセス制御情報と上記入力コマンド、上記入力アドレス及び上記入力キーとを比較し、上記入力キーが上記第1のキーと符合する、または上記入力コマンド及び上記入力アドレスが上記アドレス制御領域における制限されるアクセスでない場合には、上記入力アドレスによって指定された不揮発性メモリセルが上記デコーダ・ドライバを介して選択されるように制御し、上記入力キーが上記第1のキーと符合せず、かつ上記入力コマンド及び上記入力アドレスが上記アドレス制御領域における制限されるアクセスである場合には、上記入力アドレスによって指定された不揮発性メモリセルが上記デコーダ・ドライバを介して選択されないように制御し、
    上記アクセス制限領域には、第2のキーにより暗号化されたデータが記憶され
    上記アクセス制限領域は、上記メモリセルアレイへの書込みコマンドとは異なるコマンドにて設定可能であることを特徴とする不揮発性半導体記憶装置。
  11. 請求項10記載の不揮発性半導体記憶装置において、
    上記アクセス制御情報は、上記入力キーと上記第1のキーとが符合しない場合に許可される許可アクセス態様を有し、
    上記アクセス制御回路は、上記入力キーと上記第1のキーとが符合しない場合であっても、上記入力コマンドが上記許可アクセス態様に含まれる態様であれば、上記入力アドレスによって指定された不揮発性メモリセルが上記デコーダ・ドライバを介して選択されるように制御することを特徴とする不揮発性半導体記憶装置。
  12. 請求項10記載の不揮発性半導体記憶装置において、
    上記第1のキーの設定者と上記第2のキーの設定者とが異なることを特徴とする不揮発性半導体記憶装置。
JP2002502600A 2000-06-02 2000-06-02 不揮発性半導体記憶装置および情報配信システムにおける情報管理方法 Expired - Fee Related JP4028798B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/003601 WO2001095115A1 (fr) 2000-06-02 2000-06-02 Memoire permanente a semi-conducteur et procede de gestion de l'information dans un systeme de distribution de l'information

Publications (1)

Publication Number Publication Date
JP4028798B2 true JP4028798B2 (ja) 2007-12-26

Family

ID=11736109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002502600A Expired - Fee Related JP4028798B2 (ja) 2000-06-02 2000-06-02 不揮発性半導体記憶装置および情報配信システムにおける情報管理方法

Country Status (4)

Country Link
US (2) US7043615B1 (ja)
JP (1) JP4028798B2 (ja)
TW (1) TW509948B (ja)
WO (1) WO2001095115A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4945053B2 (ja) 2003-03-18 2012-06-06 ルネサスエレクトロニクス株式会社 半導体装置、バスインターフェース装置、およびコンピュータシステム
DE10317257A1 (de) * 2003-04-14 2004-11-04 Giesecke & Devrient Gmbh Kontaktloser Datenträger
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
JP4647446B2 (ja) * 2005-09-20 2011-03-09 富士通株式会社 半導体記憶装置
JP4921757B2 (ja) * 2005-09-27 2012-04-25 ルネサスエレクトロニクス株式会社 Icタグ、icタグシステム及びそのコマンドの実行方法
TW200805065A (en) * 2006-01-17 2008-01-16 Nxp Bv Region protection unit, instruction set and method for protecting a memory region
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US7447807B1 (en) 2006-06-30 2008-11-04 Siliconsystems, Inc. Systems and methods for storing data in segments of a storage subsystem
US7509441B1 (en) * 2006-06-30 2009-03-24 Siliconsystems, Inc. Systems and methods for segmenting and protecting a storage subsystem
US8549236B2 (en) 2006-12-15 2013-10-01 Siliconsystems, Inc. Storage subsystem with multiple non-volatile memory arrays to protect against data losses
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US20090260080A1 (en) * 2008-04-14 2009-10-15 Sameer Yami System and method for verification of document processing device security by monitoring state transistions
US8825940B1 (en) 2008-12-02 2014-09-02 Siliconsystems, Inc. Architecture for optimizing execution of storage access commands
US9176859B2 (en) * 2009-01-07 2015-11-03 Siliconsystems, Inc. Systems and methods for improving the performance of non-volatile memory operations
US10079048B2 (en) * 2009-03-24 2018-09-18 Western Digital Technologies, Inc. Adjusting access of non-volatile semiconductor memory based on access time
JP5746201B2 (ja) 2009-11-05 2015-07-08 ラムバス・インコーポレーテッド インターフェースクロックマネージメント
JP2012234334A (ja) * 2011-04-28 2012-11-29 Toshiba Corp メモリ装置
KR101797107B1 (ko) * 2011-07-08 2017-12-13 삼성전자주식회사 비휘발성 메모리 장치와 상기 비휘발성 메모리 장치를 포함하는 메모리 시스템
US9305142B1 (en) * 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
US9104551B2 (en) 2012-11-09 2015-08-11 Sandisk Technologies Inc. NAND flash based content addressable memory
US9075424B2 (en) 2013-03-06 2015-07-07 Sandisk Technologies Inc. Compensation scheme to improve the stability of the operational amplifiers
US9870830B1 (en) * 2013-03-14 2018-01-16 Sandisk Technologies Llc Optimal multilevel sensing for reading data from a storage medium
DE102014200533A1 (de) 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers
US10162748B2 (en) 2014-05-30 2018-12-25 Sandisk Technologies Llc Prioritizing garbage collection and block allocation based on I/O history for logical address regions
US10114557B2 (en) 2014-05-30 2018-10-30 Sandisk Technologies Llc Identification of hot regions to enhance performance and endurance of a non-volatile storage device
US10146448B2 (en) 2014-05-30 2018-12-04 Sandisk Technologies Llc Using history of I/O sequences to trigger cached read ahead in a non-volatile storage device
US10656840B2 (en) 2014-05-30 2020-05-19 Sandisk Technologies Llc Real-time I/O pattern recognition to enhance performance and endurance of a storage device
US10372613B2 (en) 2014-05-30 2019-08-06 Sandisk Technologies Llc Using sub-region I/O history to cache repeatedly accessed sub-regions in a non-volatile storage device
US11237828B2 (en) * 2016-04-26 2022-02-01 Onnivation, LLC Secure matrix space with partitions for concurrent use
US10680809B2 (en) 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
US10715340B2 (en) 2016-08-04 2020-07-14 Macronix International Co., Ltd. Non-volatile memory with security key storage
US10855477B2 (en) 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
US9811689B1 (en) 2016-12-27 2017-11-07 Macronix International Co., Ltd. Chip ID generation using physical unclonable function
CN110032529B (zh) * 2018-01-11 2021-11-09 武汉斗鱼网络科技有限公司 一种内存管理方法及相关装置
US10768831B2 (en) * 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory
US11188685B2 (en) * 2019-02-22 2021-11-30 Google Llc Secure transient buffer management
CN113704144A (zh) * 2020-05-22 2021-11-26 澜起科技股份有限公司 存储器控制器以及用于控制对存储模块的访问的方法
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0614326B2 (ja) 1984-03-31 1994-02-23 株式会社東芝 Icカ−ド
JPH0253154A (ja) 1988-08-17 1990-02-22 Toshiba Corp 携帯可能電子装置
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3231466B2 (ja) 1993-03-24 2001-11-19 大日本印刷株式会社 キーを記憶した情報記録媒体
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
JP3801785B2 (ja) 1998-07-28 2006-07-26 富士写真フイルム株式会社 データ配信方法および装置並びにデータ配信システム

Also Published As

Publication number Publication date
TW509948B (en) 2002-11-11
US20060095699A1 (en) 2006-05-04
WO2001095115A1 (fr) 2001-12-13
US7043615B1 (en) 2006-05-09
US7356659B2 (en) 2008-04-08

Similar Documents

Publication Publication Date Title
JP4028798B2 (ja) 不揮発性半導体記憶装置および情報配信システムにおける情報管理方法
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US7051213B1 (en) Storage medium and method and apparatus for separately protecting data in different areas of the storage medium
CN102257483B (zh) 管理对存储器件中的地址范围的访问
KR100906175B1 (ko) 프로세서에서 데이터 보안성을 갖는 메모리 장치
US6457126B1 (en) Storage device, an encrypting/decrypting device and method of accessing a non-volatile memory
JP3493047B2 (ja) メモリー・カード
US20080189557A1 (en) Method and architecture for restricting access to a memory device
US20040215909A1 (en) Nonvolatile memory device and data processing system
JP3638770B2 (ja) テスト機能を備える記憶装置
EP2161673A1 (en) Method and system for protecting data
US7076667B1 (en) Storage device having secure test process
JPH09259045A (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
TW202036277A (zh) 儲存裝置及控制方法
JP2010193013A (ja) 暗号鍵保護方法及び半導体記憶装置
JP2004287541A (ja) 不揮発性メモリのアクセス制御システム
WO2002005098A1 (en) A secure data storage device
JP2000250818A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2008059380A (ja) 記憶媒体
JP2002007372A (ja) 半導体装置
JP2020149265A (ja) メモリシステム
JP2003242036A (ja) データ復号方法およびデータ復号装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040331

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121019

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121019

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131019

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees