JP4079550B2 - 不正読み出しを防止した不揮発性メモリ - Google Patents

不正読み出しを防止した不揮発性メモリ Download PDF

Info

Publication number
JP4079550B2
JP4079550B2 JP17861599A JP17861599A JP4079550B2 JP 4079550 B2 JP4079550 B2 JP 4079550B2 JP 17861599 A JP17861599 A JP 17861599A JP 17861599 A JP17861599 A JP 17861599A JP 4079550 B2 JP4079550 B2 JP 4079550B2
Authority
JP
Japan
Prior art keywords
address
area
password
read
expected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17861599A
Other languages
English (en)
Other versions
JP2001005729A (ja
Inventor
充貴 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP17861599A priority Critical patent/JP4079550B2/ja
Priority to US09/572,319 priority patent/US6320787B1/en
Priority to KR1020000032884A priority patent/KR100593651B1/ko
Publication of JP2001005729A publication Critical patent/JP2001005729A/ja
Priority to US09/960,509 priority patent/US6498748B2/en
Application granted granted Critical
Publication of JP4079550B2 publication Critical patent/JP4079550B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/04Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Description

【0001】
【発明の属する技術分野】
本発明は、フラッシュメモリなどの不揮発性メモリに関し、特に所定の領域の情報を不正に読み出すことを防止した不揮発性メモリに関する。
【0002】
【従来の技術】
フラッシュメモリなどの不揮発性メモリは、電源をオフにしても情報を保持することができることから、携帯電話、携帯情報端末、ICカードなどにおいて広く利用されている。電源をオフにしても情報を保持することができる特性を利用して、例えば所定の機能を実現するためのプログラムや所定のデータやパラメータが記録される。
【0003】
これらのプログラムやデータなどの情報は、それ自体に財産的価値を有するものであり、不正に読み出されたり、不正に複写されることは好ましくない。そのような不正読み出しや不正複写を防止する方法として、不揮発性メモリ内にパスワードを記録するパスワード領域を設け、外部のパスワードとメモリ内に記録されたパスワードが一致するときのみ主メモリへのアクセスを許可することが提案されている。
【0004】
図1は、従来の不揮発性メモリの使用形態例を示す図である。従来の不正コピー防止機能を有するフラッシュメモリ1は、主メモリ領域3に加えてパスワード領域2を有する。このパスワード領域には、例えばパスワードPWAが記録され、外部から読み出しはできるが、書き換えができないようにライトプロテクトされている。即ち、パスワードの改竄はできないようになっている。そして、かかるフラッシュメモリ1を搭載した携帯電話5では、内蔵のCPU4が、フラッシュメモリ1内のパスワード領域を読み出し、CPUが保持するパスワードPWAと一致する場合にのみ、フラッシュメモリ1内の主メモリ領域3へのアクセスを許可する。
【0005】
かかるパスワード領域2を有することにより、例えば、主メモリ領域内のプログラムAが別のフラッシュメモリ6に不正にコピーされたとしても、パスワードPWAが別のフラッシュメモリ6内のパスワード領域7内にコピーされなければ、不正にコピーされたプログラムAを読み出して利用することはできない。
【0006】
最も典型的な例は、正規の携帯電話5は、A国内で比較的安価に入手できるが、プログラムA内にA国の国コードが記録されていて、A国以外の国では使用できないようになっている。一方、B国では、携帯電話は比較的高価であり、A国で入手した携帯電話5を利用できると需用者にとってメリットがある。その場合、A国で入手した正規の携帯電話5のフラッシュメモリ1を別のフラッシュメモリ6に交換して、別のフラッシュメモリ6内にプログラムAを不正にコピーし、その中のA国の国コードをB国の国コードに書き換えて使用することが考えられる。即ち、不正な携帯電話10は、不正にプログラムをコピーしたフラッシュメモリ6を搭載する。
【0007】
ところが、上記のパスワードPWAを取得して交換したフラッシュメモリ6内のパスワード領域7にそのパスワードを書き込まないと、プログラムAを読み出して使用することはできない。そして、正規のフラッシュメモリ1内のパスワード領域2のアドレスは、通常秘密の状態にあるので、このパスワード領域2にアクセスして、パスワードPWAを取得することは通常困難である。
【0008】
【発明が解決しようとする課題】
しかしながら、パスワード領域2は、ライトプロテクトされていて改竄することはできないが、パスワードによる認証の為に読み出すことまで禁止することはできない。そして、不正にコピーしようとする者が、アドレスの組み合わせを変えながら何度もパスワード領域の読み出しを試みると、パスワードPWAを読み出すことができる場合がある。そして、そのパスワードPWAさえ取得することができれば、自由に読み出し可能な主メモリ領域内の情報(プログラムA)を不正にコピーして、そのパスワードPWAもパスワード領域7内に書き込んでしまえば、その不正コピーしたプログラムAを利用することが可能になる。
【0009】
プログラムに限らず、何らかの著作権上保護されるべき情報について、パスワードで不正コピーを防止している場合も同様に、パスワードを取得されると、不正コピーされた情報の利用を許してしまうことになる。
【0010】
そこで、本発明の目的は、不正コピーをより強固に防止することができる不揮発性メモリを提供することにある。
【0011】
更に、本発明の目的は、パスワードを利用した不正コピー防止機能付き不揮発性メモリであって、パスワードの不正アクセスを防止することができる不揮発性メモリを提供することにある。
【0012】
【課題を解決するための手段】
上記の目的を達成するために、本発明の一つの側面は、不揮発性メモリ内のパスワード領域へのアクセスを、単にアドレスを通常通り順番に供給するだけでは不可能にすることにある。例えば、一つの好ましい実施態様では、パスワード領域にトラップアドレスを設定し、そのトラップアドレスを避けてアクセスする場合にのみパスワード領域の読み出しを許可し、トラップアドレスによりアクセスされる場合は、読み出しを禁止し、または無意味なデータを出力し、またはパスワード領域の情報を破壊する。別の好ましい実施態様では、パスワード領域のアクセスの順番を任意に設定可能にし、その設定された順番でアクセスされる場合にのみパスワード領域の読み出しを許可し、設定された順番以外の順番でアクセスされる場合は、読み出しを禁止し、または無意味なデータを出力し、またはパスワード領域の情報を破壊する。上記の実施態様において、トラップアドレスやアクセス順番情報を記憶する記録媒体は、不揮発性メモリで構成するも、ライト、リード共に禁止されるように構成する。
【0013】
かかる発明によれば、不正コピー防止に利用されるパスワード領域へのアクセスをより困難にし、より強固な不正コピー防止機能を有する不揮発性メモリを提供することができる。
【0014】
更に、上記の目的を達成するために、本発明の別の側面は、主メモリ領域へのアクセスを許可する認証用のパスワードを記録したパスワード領域を有する不揮発性メモリにおいて、前記パスワード領域内に前記パスワードが記録されないトラップ領域を設け、前記パスワード領域へのアクセス時に、前記トラップ領域へのアクセスが行われた場合に、当該パスワード領域の情報の読み出しを禁止することを特徴とする。
【0015】
更に、上記の目的を達成するために、本発明のさらに別の側面は、主メモリ領域へのアクセスを許可する認証用のパスワードを記録したパスワード領域を有する不揮発性メモリにおいて、
前記パスワード領域へのアクセスを許可する所定のアドレス順を設定し、前記パスワード領域へのアクセス時に、前記所定のアドレス順と異なる順番でアクセスが行われた場合に、当該パスワード領域の情報の読み出しを禁止することを特徴とする。
【0016】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態例を説明する。しかしながら、かかる実施の形態例が、本発明の技術的範囲を限定するものではない。以下、実施の形態例として、不揮発性メモリのうち、コマンドの入力により書き込み、消去、読み出しなどの所定の動作をさせることができるフラッシュメモリを例にして説明する。
【0017】
図2は、第1の実施の形態例におけるパスワード読み出し保護の方法例を示す図である。第1の実施の形態例では、パスワード領域2内に、パスワードが記録されないトラップ領域を設定し、パスワード領域2へのアクセス時に、トラップ領域へのアクセスが行われた場合に、当該パスワード領域の情報の読み出しを禁止する。また、トラップ領域を避けてアクセスが行われた場合は、パスワード領域2内のパスワードの読み出しを許可する。
【0018】
図2に示される通り、不揮発性メモリは、書き換えも読み出しも通常通り行うことができる主メモリ領域3と、主メモリ領域へのアクセスを認証するためのパスワードを記録し、ライトプロテクトされているパスワード領域2とを有する。更に、本実施の形態例の不揮発性メモリでは、フラッシュメモリを使用して携帯電話や所定のICカードを製造する者が、パスワード領域2内の所定のアドレス領域をトラップ領域に設定する。そして、そのトラップアドレスを記録し、デバイス外部から書き換え、読み出しを行うことができないトラップアドレス領域12が、不揮発性メモリ内に設けられる。
【0019】
図2の例では、パスワード領域2のアドレス2,5,K、Lがトラップアドレスとして設定され、トラップアドレス領域12に記録される。従って、有効なパスワードは、パスワード領域2内のトラップアドレス2,5,K、L以外の領域に記録され、トラップアドレスの領域には記録されない。そして、図1の例において、この設定したトラップアドレスも、CPU4内に記憶され、CPU4がフラッシュメモリ内のパスワード領域をアクセスする時は、このトラップアドレスを避けてアクセスすることにより、フラッシュメモリ内のパスワード領域2に記録されたパスワードを正常に読み出すことができる。
【0020】
トラップアドレス領域12は、パスワード領域2と同様に、フラッシュメモリの使用者が1回だけ書き込むことができ、その後はライトプロテクトされて改竄ができない構成になっている。更に、トラップアドレス領域12は、外部からの読み出し用回路は設けられていないので、パスワード領域2の如く不正に読み出される可能性はほとんどゼロである。
【0021】
図3は、上記第1の実施の形態例における不揮発性メモリの構成図である。図3のフラッシュメモリは、それぞれセルマトリクスを有するパスワード領域2と主メモリ領域3を有する。アドレス信号Addは、アドレス保持部24によりラッチされ、Xデコーダ26とYデコーダ25に供給される。Xデコーダ26は、アドレス信号に対応して選択されるワード線を駆動し、Yデコーダ25は、アドレス信号に対応して選択されるYゲート27を導通させる。入出力バッファ28は、データ入出力端子DQに接続され、データ保持部29で保持する読み出しデータを出力し、入力される書き込みデータなどを取り込む。
【0022】
コマンドデコーダ20には、所定のコマンドCMDがアドレス端子やデータ入出力端子から供給される。そして、供給されたコマンドをデコード(解読)して、コマンドに対応する内部制御信号を生成する。例えば、書き込みコマンドに対応して、書き込み制御信号Q3を生成し、書き込み電圧発生回路30に書き込み電圧を発生させ、セルマトリクス内のセルへの書き込みを有効にする。
【0023】
第1の実施の形態例におけるフラッシュメモリ1は、前述した通り、トラップアドレスを記憶するトラップアドレス領域12を有する。そして、フラッシュメモリ1は、更に、その記憶されているトラップアドレスと入力されるアドレス信号Addとを比較する比較部22と、トラップアドレス領域のライトプロテクトを行うライトプロテクト素子21とを有する。
【0024】
フラッシュメモリ1を利用して携帯電話やICカードなどを設計する者は、最初にトラップアドレス設定コマンドをコマンドデコーダ20に供給し、制御信号Q1によって、トラップアドレスをトラップアドレス領域12内に書き込む。トラップアドレスを書き込むと、制御信号Q4によって、ライトプロテクト素子をライトプロテクト状態にする。これにより、トラップアドレス領域12内の情報を外部から書き換えすることは不可能になる。しかも、トラップアドレス領域の情報を外部から読み出すための回路は、設けられていない。
【0025】
そして、上記設定したトラップアドレスの情報は、フラッシュメモリ1にアクセスするCPU側にも記録される。この情報もCPUの外からは読み出すことはできない。
【0026】
通常の読み出し動作においては、まず、CPUは、パスワード領域を読み出すリードコマンドをコマンドデコーダ20に供給し、パスワード領域2のアドレスを、上記トラップアドレスを避けるように供給してパスワードの読み出しを行う。コマンドデコーダ20は、パスワード領域のリードコマンドに応答して、制御信号Q2により比較部22を活性状態にする。そして、比較部22は、CPUから供給されるアドレス信号が、トラップアドレスと一致するか否かの比較を行う。即ち、比較部22は、アドレス保持部24にラッチされるアドレスが、トラップアドレス領域12内のトラップアドレスのいずれにも一致しないことをチェックする。
【0027】
比較部22が、一致することを検出した場合は、不正なアクセスであるので、ブレーク信号Q5またはQ6を発生する。ブレーク信号Q5に応答して、データ保持部29の前段に設けられたデータ反転回路32が、パスワード領域2から読み出されたデータを反転して、出力する。或いは、ブレーク信号Q6に応答して、書き込み電圧発生回路30が活性化し、パスワード領域2内のパスワードを破壊(消去)する。それにより、その後のパスワードとして正しくないデータが出力される。
【0028】
図4は、セルマトリクスの構成例を示す図である。セルマトリクスCMは、Xデコーダ26により選択されて所定の電圧に駆動される複数のワード線WL0、WL1と、Yデコーダ25により選択されて導通されるYゲート27に接続された複数のビット線BL0、BL1と、それらの交差位置に配置されたフローティングゲートを有するメモリセルMC00〜MC11とを有する。メモリセルトランジスタのソースは、共通ソース線SLに接続され、ソース制御回路VSLによりその電位が制御される。ソース制御回路VSLは、図3における書き込み電圧生成回路30の一部である。
【0029】
書き込み電圧生成回路30は、図4に示されないが、例えばワード線を高い電圧に駆動し、ビット線を電源電位に駆動し、ソース線をグランド電位にして、ドレインからフローティングゲートに電子を注入することにより、閾値電圧を高くして、データ0のプログラム(書き込み)を行う。また、消去時には、ワード線がグランド電位、ビット線がフローティング、ソース線が高い電圧に駆動され、フローティングゲート内の電子が引き抜かれ、閾値電圧が低くされ、データ1の消去状態にされる。
【0030】
図5は、第1の実施の形態例におけるパスワード読み出し動作のフローチャート図である。パスワード領域の読み出し動作は、図3に示したコマンドデコーダにより制御される。コマンドデコーダ20が、マイクロプロセッサで構成される場合は、図5のフローチャートの各処理を行うプログラムが格納される。
【0031】
図5に従って説明する。パスワードのリードが開始されるためには、パスワード領域2へのアクセスコマンドがコマンドデコーダ20に入力される(S10)。そのアクセスコマンドがコマンドデコーダ20で認識され、制御信号Q2により、比較部22が活性化され、比較部22は、今後入力されるアドレスを監視する状態になる(S12)。
【0032】
そして、パスワード領域2の読み出しの為に、アドレス端子Addからパスワード領域2に対応するアドレス信号が入力され、アドレス保持部24にラッチされる(S14)。この入力されたアドレスが、トラップアドレス領域12に格納されているトラップアドレスと一致するか否かが、比較部22によりチェックされる(S16)。ここでは、トラップアドレス領域12内の全てのトラップアドレスが、入力されたアドレスと比較され、一つでも一致していると、不正アクセスと判定される(S18)。全てのトラップアドレスと不一致であれば、そのアドレスに対応するパスワード領域2のデータが正常に読み出される(S19)。
【0033】
上記の工程S14〜S19は、パスワード領域2のデータの読み出しが終了するまで繰り返し行われる。そして、読み出しが完了すると(S20)、比較部22が非活性化され、その後の比較動作は行われない。パスワード領域2の読み出しの完了は、通常、外部のCPUが読み出したパスワードが正しいと認証した後に、主メモリ領域3のデータの読み出しコマンドを、コマンドデコーダ20に供給することにより認識される。
【0034】
比較部22が、入力アドレスとトラップアドレスとが一致していることを検出すると、不正アクセスと判定し、ブレーク信号Q5,Q6を出力する。これらのブレーク信号Q5,Q6により、その後の読み出しデータは、データ反転回路32にて反転されるか、或いは書き込み電圧発生回路30によりアクセスされるパスワード領域のデータが消去(破壊若しくはデータ0に消去)されるかが行われる。これにより、正しいパスワードの読み出しは禁止される。パスワードの読み出しが禁止されると、パスワードの一致を認証の条件として主メモリ領域3へのアクセスを許可するフラッシュメモリでは、主メモリ領域3内の情報の不正なコピーは防止される。
【0035】
上記のブレーク信号Q5による反転動作と、ブレーク信号Q6によるパスワード領域のデータの消去(若しくは破壊)は、いずれか一方であっても良いし、両方を行うことでも良い。
【0036】
図6は、データ反転回路32の一例を示す図である。セルマトリクス2,3から読み出されたデータINは、データ反転回路32において、ブレーク信号Q5がLレベルの時は、P型トランジスタP2とN型トランジスタN2が導通して、そのまま非反転でデータ保持部29に出力される。また、ブレーク信号Q5がHレベルの時は、P型トランジスタP2とN型トランジスタN2が非導通になり、P型トランジスP1とN型トランジスタN1とで構成されるCMOSインバータが有効になり、読み出されたデータINは、反転されてデータ保持部29に供給される。
【0037】
図6のデータ反転回路32が、セルマトリクスからの出力すべてに対して設けられても良く、或いは、任意の出力にだけ設けられても良い。後者の場合は、正しいパスワードの解析がより困難になる。
【0038】
図7は、第2の実施の形態例における不揮発性メモリの構成図である。図3と対応する部分には同じ引用番号を与えている。第2の実施の形態例では、パスワード領域2の不正な読み出しを防止するために、パスワード領域2へのアクセスを許可する所定のアドレス順を設定し、パスワード領域2へのアクセス時に、所定のアドレス順と異なるアドレスの順番でアクセスが行われた場合に、パスワード領域2の正しい情報の読み出しを禁止する。読み出しの禁止は、例えば、第1の実施の形態例と同様に、データ反転回路32にて読み出しデータを反転したり、書き込み電圧発生回路30を利用して、パスワード領域2内のデータを消去(破壊)することにより行われる。
【0039】
図7に示される通り、所定のアドレス順で期待アドレスを発生する期待アドレス生成部40と、その期待アドレス生成部が生成する期待アドレスEAddと、入力されるアドレスAddとを比較する比較部22とが設けられる。それ以外は、第1の実施の形態例と同じである。
【0040】
期待アドレス生成部40には、設定した順番の期待アドレスに関する情報を記憶する領域が存在し、第1の実施の形態例におけるトラップアドレス領域と同様に、一回の書き込みを行うとライトプロテクトがされ、その後のデータの改竄が不可能にされる。もちろん、アドレス順に関する情報は、外部からの読み出しはできない構成になっている。
【0041】
アドレス順の情報は、一連のアドレスデータそのものであっても良いし、期待アドレスを生成するための元になる関連情報であっても良い。後者の場合は、より不正読み出しを困難にする。ここでは、いずれの場合も期待アドレス情報と称する。
【0042】
図8は、期待アドレス情報と期待アドレスとの関係例を示す図である。この例では、図8(A)に示される通り、期待アドレス情報領域42には、期待アドレス情報として、開始アドレス値Add1と、連続値xとを有する。この2つの情報が、アドレスi=0〜4にそれぞれ格納される。
【0043】
そして、この期待アドレス情報が、アドレスiの順番で読み出され、図示しない期待アドレス演算部により期待アドレスEAddが生成される。図8(B)は、その期待アドレスEAddを示す図表である。例えば、アドレスi=0では、開始アドレス値Add1=5、連続値x=4であるので、期待アドレスEAddは、「5、6、7、8」となる。即ち、開始アドレス値Add1から連続値xだけアドレスがインクリメントされる。連続値x分インクリメントされると、次のアドレスi=1の期待アドレス情報が読み出されて、上記と同じように、期待アドレスEAddが、「0,1,2,3」と生成される。
【0044】
以下同様に、アドレスi=2に対しては、期待アドレスが「10,11,12」、アドレスi=3に対しては、期待アドレスが「4」、そして、アドレスi=4に対しては、期待アドレスが「13,14,15」となる。
【0045】
以上の様に、パスワード領域2の正規のアクセスのためのアドレス順は、図8の例では、図8(B)に示された期待アドレスEAddのコラムに示される通りである。
【0046】
図9は、期待アドレス生成部40の構成例を示す図である。図9の例は、期待アドレス情報が記憶される期待アドレス情報記憶部42とそれのライトプロテクト素子44が設けられる。そして、所定の書き込み信号により、図8(A)に示したような期待アドレス情報が記憶部42に書き込まれ、その後ライトプロテクト素子44により改竄不可能にされる。この期待アドレス情報記憶部42の情報を外部から読み出す回路は、設けられていない。
【0047】
期待アドレス生成部40は、更に、期待アドレス情報記憶部42にアドレスiを供給する読み出し制御部46と、期待アドレス情報のうち開始アドレス値Add1を保持する保持部47と、連続値xを保持する保持部48と、それら保持部47,48の値を元に、期待値EAddを演算する期待アドレス演算部49を有する。
【0048】
読み出し制御部46は、コマンドデコーダ20からの制御信号Q10に応答して、アドレスi=0に初期化し、期待アドレス情報記憶部42からそのアドレスiの領域の開始アドレス値Add1と連続値xとを読み出す。x保持部48は、連続値xをデクリメントし、その値が0になると、読み出し制御部46にアドレスiのインクリメントを指令する。
【0049】
期待アドレス演算部49は、開始アドレス値Add1を開始アドレスとして、x保持部48が保持する連続値x回だけインクリメントすることにより、期待アドレスEAddを生成し、比較部22に供給する。比較部22は、入力されるアドレスAddと期待アドレスEAddとを比較し、不一致であれば、ブレーク信号Q5,Q6を出力する。
【0050】
第2の実施の形態例では、比較部22は、入力されるアドレスAddと対応する期待アドレスEAddとを1回ずつ比較すれば良いので、第1の実施の形態例よりも比較動作回数を減らすことができる。
【0051】
図10は、第2の実施の形態例におけるパスワード読み出し動作のフローチャート図である。コマンドデコーダがマイクロコンピュータの構成をとる場合は、この動作フローチャートの処理プログラムがコマンドデコーダに格納され、実行される。
【0052】
パスワード読み出し動作に入る前に、フラッシュメモリを利用して携帯電話やICカードを形成する者は、期待アドレス情報を、期待アドレス情報記憶部42に書き込み、ライトプロテクト素子44によりライトプロテクト状態にする。そして、期待アドレス情報若しくはそれから算出される一連の期待アドレス群が、外部からアクセスするCPU内にも記録される。期待アドレス情報若しくは期待アドレスは、外部から読み出す回路は設けられていない。
【0053】
CPUがフラッシュメモリ1の主メモリ領域のデータを読み出す為に、最初にパスワード領域2へのアクセスをするためのアクセスコマンド(若しくはリードコマンド)を入力する(S30)。コマンドデコーダ20は、そのアクセスコマンドを解読して、パスワード領域2へのリードを要求していることを検出すると、制御信号Q2により比較部22を活性化する。それにより、比較部22は今後入力されるアドレスを監視することになる。
【0054】
また、コマンドデコーダ20は、制御信号Q10により期待アドレス生成部40を初期化し、期待アドレス情報記憶部42への初期アドレスi=0に設定し、期待アドレスの生成を促す(S34)。そして、読み出し制御部46は、期待アドレス情報記憶部42のアドレスiに格納されている期待アドレス情報、開始アドレスAdd1と連続値x、を読み出し、期待アドレス演算部49がそれらから期待アドレスEAddを生成する(S36)。
【0055】
そして、パスワード領域2の読み出しのために、アドレスが入力され、アドレス保持部24にラッチされる(S38)。比較部22は、入力されたアドレスと生成された期待アドレスEAddとを比較し、一致するか否かの検証を行う(S40)。一致していれば、入力アドレスに対応するパスワード領域のデータの出力を許可する(S44)。不一致であれば、不正アクセスと判定し、ブレーク信号S5,S6を発生する。ブレーク信号に対するデータ反転やパスワードデータの破壊などは、第1の実施の形態例と同じである。
【0056】
次に、期待アドレス演算部49では、期待アドレスEAddをインクリメントし、x保持部のx値をデクリメントする(S46)。パスワード領域の読み出しが完了していなければ(S48)、連続値xが0になるまで(S50)上記の工程S38〜S44を繰り返す。連続値xが0になると、x保持部48が読み出し制御部46にそれを通知し、読み出し制御部46はアドレスiをインクリメントし(S52)、次の期待アドレス情報を読み出す(S36)。上記の工程が、パスワード領域の読み出しが完了するまで繰り返される。
【0057】
パスワード領域が正常に読み出され、CPUによりパスワードによる認証が行われると、CPUから主メモリ領域1へのアクセスのコマンドが供給される。それに伴い、コマンドデコーダ20は比較部22を非活性化し(S54)、パスワード領域の読み出し動作が終了する。その後は、主メモリ領域1の読み出しが、入力アドレスに応じて行われる。
【0058】
以上の通り、本実施の形態例では、パスワードを利用して認証することにより不正コピーを防止する不揮発性メモリにおいて、パスワード領域のアクセスを設定された一連のアドレス若しくはアドレス順で行うようにして、パスワード自体の読み出しを困難にすることができる。そして、その一連のアドレスやアドレス順についての情報は、外部に読み出すことができない回路構成にする。
【0059】
第2の実施の形態例において、期待アドレスをそのまま外部から読み出すことができずライトプロテクトされている領域に書き込むことでも、パスワード領域の読み出しを困難にすることができる。
【0060】
以上、本発明の保護範囲は、上記の実施の形態例に限定されるものではなく、特許請求の範囲に記載された発明とその均等物にまで及ぶものである。
【0061】
【発明の効果】
以上、本発明によれば、パスワードを利用して認証することにより不正コピーを防止する不揮発性メモリにおいて、そのパスワード領域の読み出しを困難にすることができ、不正コピーに伴う不正使用をより困難にすることができる。
【図面の簡単な説明】
【図1】従来の不揮発性メモリの使用形態例を示す図である。
【図2】第1の実施の形態例におけるパスワード読み出し保護の方法例を示す図である。
【図3】第1の実施の形態例における不揮発性メモリの構成図である。
【図4】セルマトリクスの構成例を示す図である。
【図5】第1の実施の形態例におけるパスワード読み出し動作のフローチャート図である。
【図6】データ反転回路の一例を示す図である。
【図7】第2の実施の形態例における不揮発性メモリの構成図である。
【図8】期待アドレス情報と期待アドレスとの関係例を示す図である。
【図9】期待アドレス生成部40の構成例を示す図である。
【図10】第2の実施の形態例におけるパスワード読み出し動作のフローチャート図である。
【符号の説明】
1 不揮発性メモリ、フラッシュメモリ
2 パスワード領域
3 主メイン領域
12 トラップアドレス領域
22 比較部
40 期待アドレス生成部
EAdd 期待アドレス

Claims (2)

  1. 主メモリ領域と、外部から読み出し可能で該主メモリ領域へのアクセスを許可する認証用のパスワードを記録したパスワード領域を有する不揮発性メモリにおいて、
    前記パスワード領域内に前記パスワードが記録されないトラップ領域を設け、
    更に、前記トラップ領域のトラップアドレスを記録し、外部から書き換え及び読み出しができないトラップアドレス領域と、
    前記パスワード領域の読み出し時に外部から供給されるアドレスと前記トラップアドレス領域内に記録されたトラップアドレスとを比較する比較部とを有し、
    前記比較部での比較が一致するときに、前記パスワード領域から読み出されたデータを反転して出力するかまたは前記パスワード領域内の情報を破壊することを特徴とする不揮発性メモリ。
  2. 主メモリ領域と、外部から読み出し可能で該主メモリ領域へのアクセスを許可する認証用のパスワードを記録したパスワード領域を有する不揮発性メモリにおいて、
    前記パスワード領域へのアクセスを許可するアドレス順であって通常のアドレス順と異なるアドレス順に関する期待アドレス情報を記憶し、外部から書き換え及び読み出しができない期待アドレス情報記憶部と、
    前記期待アドレス情報から前記アドレス順に期待アドレスを生成する期待アドレス生成部と、
    前記パスワード領域の読み出し時に外部から供給されるアドレスと前記期待アドレスとの比較を繰り返す比較部とを有し、
    前記比較部での比較が不一致の場合に、前記パスワード領域から読み出されたデータを反転して出力するかまたは前記パスワード領域内の情報を破壊することを特徴とする不揮発性メモリ。
JP17861599A 1999-06-24 1999-06-24 不正読み出しを防止した不揮発性メモリ Expired - Fee Related JP4079550B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP17861599A JP4079550B2 (ja) 1999-06-24 1999-06-24 不正読み出しを防止した不揮発性メモリ
US09/572,319 US6320787B1 (en) 1999-06-24 2000-05-18 Nonvolatile memory with illegitimate read preventing capability
KR1020000032884A KR100593651B1 (ko) 1999-06-24 2000-06-15 부정 독출을 방지한 불휘발성 메모리
US09/960,509 US6498748B2 (en) 1999-06-24 2001-09-24 Nonvolatile memory with illegitimate read preventing capability

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17861599A JP4079550B2 (ja) 1999-06-24 1999-06-24 不正読み出しを防止した不揮発性メモリ

Publications (2)

Publication Number Publication Date
JP2001005729A JP2001005729A (ja) 2001-01-12
JP4079550B2 true JP4079550B2 (ja) 2008-04-23

Family

ID=16051552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17861599A Expired - Fee Related JP4079550B2 (ja) 1999-06-24 1999-06-24 不正読み出しを防止した不揮発性メモリ

Country Status (3)

Country Link
US (2) US6320787B1 (ja)
JP (1) JP4079550B2 (ja)
KR (1) KR100593651B1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319299A (ja) * 2001-04-24 2002-10-31 Mitsubishi Electric Corp 半導体記憶装置
KR20030056396A (ko) * 2001-12-28 2003-07-04 주식회사 하이닉스반도체 읽기/쓰기 방지 기능이 있는 비휘발성 메모리 장치
US7444682B2 (en) * 2002-07-03 2008-10-28 Macronix International Co., Ltd. Security memory device and method for making same
US20040025027A1 (en) * 2002-07-30 2004-02-05 Eric Balard Secure protection method for access to protected resources in a processor
US7474312B1 (en) * 2002-11-25 2009-01-06 Nvidia Corporation Memory redirect primitive for a secure graphics processing unit
FR2848704B1 (fr) * 2002-12-11 2005-04-01 Claude Poletti Appareil d'expertise
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2005018362A (ja) 2003-06-25 2005-01-20 Renesas Technology Corp 半導体メモリ
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US7020019B2 (en) * 2004-05-21 2006-03-28 Simpletech, Inc. System and method for destructive purge of memory device
US20060044899A1 (en) * 2004-08-27 2006-03-02 Ellis Robert W Method and apparatus for destroying flash memory
US7502256B2 (en) * 2004-11-30 2009-03-10 Siliconsystems, Inc. Systems and methods for reducing unauthorized data recovery from solid-state storage devices
JP4256859B2 (ja) * 2005-04-21 2009-04-22 シャープ株式会社 半導体記憶装置
JP2008293442A (ja) * 2007-05-28 2008-12-04 Toshiba Corp 情報処理装置
US8564598B2 (en) * 2007-08-15 2013-10-22 Nvidia Corporation Parallelogram unified primitive description for rasterization
US7532027B2 (en) * 2007-09-28 2009-05-12 Adtron, Inc. Deliberate destruction of integrated circuits
JP5110701B2 (ja) * 2008-05-01 2012-12-26 株式会社メガチップス 半導体記憶装置及びコンピュータシステム
JP5555128B2 (ja) * 2010-10-21 2014-07-23 株式会社メガチップス 半導体記憶装置及びコンピュータシステム
JP5876364B2 (ja) * 2012-04-13 2016-03-02 ラピスセミコンダクタ株式会社 半導体メモリ及びデータ読出方法
WO2014178814A2 (en) * 2013-04-29 2014-11-06 Hewlett-Packard Development Company, L.P. Non-volatile memory to store resettable data
WO2023017572A1 (ja) * 2021-08-11 2023-02-16 富士通株式会社 情報処理プログラム、情報処理方法および情報処理装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0812646B2 (ja) * 1989-03-03 1996-02-07 三菱電機株式会社 半導体集積回路
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
JPH07261942A (ja) 1994-03-18 1995-10-13 Fujitsu Ltd メモリカードの不正複写防止装置
US5838613A (en) * 1994-09-22 1998-11-17 Kabushiki Kaisha Toshiba Semiconductor memory device having security function
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
JPH1055315A (ja) * 1996-08-08 1998-02-24 Toshiba Corp 半導体記憶装置及びその記憶データのコピー方法

Also Published As

Publication number Publication date
JP2001005729A (ja) 2001-01-12
KR100593651B1 (ko) 2006-07-03
US6320787B1 (en) 2001-11-20
KR20010007388A (ko) 2001-01-26
US20020006060A1 (en) 2002-01-17
US6498748B2 (en) 2002-12-24

Similar Documents

Publication Publication Date Title
JP4079550B2 (ja) 不正読み出しを防止した不揮発性メモリ
US6076149A (en) Programmable logic device using a two bit security scheme to prevent unauthorized access
JP4000654B2 (ja) 半導体装置及び電子機器
KR100568003B1 (ko) 부정 복사를 방지한 비휘발성 반도체 메모리
US7574576B2 (en) Semiconductor device and method of controlling the same
JP3209733B2 (ja) 不揮発性半導体記憶装置
KR100374366B1 (ko) 비휘발성 반도체 기억장치 및 그 제조방법
JP2001035169A5 (ja)
US6879518B1 (en) Embedded memory with security row lock protection
US7565477B2 (en) Semiconductor device and method of controlling the same
KR100625149B1 (ko) 부정한 복제를 방지한 반도체 메모리
JP2004259385A (ja) 半導体記憶装置
KR100674454B1 (ko) 비휘발성 메모리
USRE42144E1 (en) Non-volatile memory comprising means for distorting the output of memory cells
JP2008192212A (ja) 半導体装置およびその制御方法
JP4375935B2 (ja) 不正読み出し防止機能付き半導体不揮発性メモリ
JP3810378B2 (ja) 不揮発性半導体記憶装置及びその機密保護方法
JP3684062B2 (ja) 不揮発性メモリのセキュリティ回路
JP5885638B2 (ja) 半導体記憶装置
US20060282683A1 (en) Flash array read, erase, and program security
JP2008171565A (ja) 不揮発性半導体記憶装置
JP2007193913A (ja) 不揮発性半導体記憶装置
JP2006040073A (ja) 集積回路およびそのアクセス制御方法
JPH0573428A (ja) セキユリテイ回路
JPH08320832A (ja) 半導体記憶装置及びこれを搭載したマイクロコンピュータ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080205

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees