JP4102955B2 - Semiconductor memory device and test method thereof - Google Patents

Semiconductor memory device and test method thereof Download PDF

Info

Publication number
JP4102955B2
JP4102955B2 JP36382499A JP36382499A JP4102955B2 JP 4102955 B2 JP4102955 B2 JP 4102955B2 JP 36382499 A JP36382499 A JP 36382499A JP 36382499 A JP36382499 A JP 36382499A JP 4102955 B2 JP4102955 B2 JP 4102955B2
Authority
JP
Japan
Prior art keywords
password
storage area
memory device
semiconductor memory
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP36382499A
Other languages
Japanese (ja)
Other versions
JP2001175538A (en
Inventor
秀弘 宗野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP36382499A priority Critical patent/JP4102955B2/en
Publication of JP2001175538A publication Critical patent/JP2001175538A/en
Application granted granted Critical
Publication of JP4102955B2 publication Critical patent/JP4102955B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はデータ保護機能を有する電気的に書き換え、消去が可能な不揮発性メモリを含む半導体記憶装置及びそのテスト方法に関する。
【0002】
【背景技術及び発明が解決しようとする課題】
フラッシュEEPROM等の電気的に書き換え、消去が可能な不揮発性メモリを有する半導体記憶装置を含むコンピュータシステムにおいては、前記フラッシュEEPROMに記憶されたプログラムやデータはシステムとして保護されている。例えばオペレーティングシステムによるアクセス制限機能等により第三者の不正なアクセスから保護されている。
【0003】
しかし前記コンピュータシステムから前記半導体記憶装置を取り出した場合には、前記システムとしての保護が働かないため第三者の不正なアクセスを簡単に許してしまうという問題点があった。
【0004】
システムから半導体記憶装置を取り出しても記憶されているデータの保護を図ることが望ましいため、本願の発明者はシステムから前記半導体記憶装置単体で自己が記憶しいているデータやプログラムの保護が可能な半導体記憶装置の開発をおこなった。
【0005】
具体的には不揮発性の記憶領域にユーザーが任意に設定可能なパスワード記憶領域を設け、当該パスワード記憶領域に記憶されているパスワードと一致するパスワードが指定されたアクセス命令のみ実行可能とすることでデータ保護を実現するものである。
【0006】
ところが半導体記憶装置のパスワード記憶領域の各メモリセルに記憶されているデータを特定して製造することは困難である。従って製造直後の半導体記憶装置のパスワード記憶領域にはどのようなデータがセットされているか不明であるため、如何にしてテストを行うかが問題となる。
【0007】
またテスト時のみ可能なアクセス形態を設けた場合には、製品出荷後には当該アクセス形態を用いた不正なアクセスを防止する工夫が必要となる。
【0008】
このように製造工程をも含めたパスワードの扱い及び保護が問題となる。
【0009】
本発明は以上のような技術的課題に鑑みてなされたものであり、その目的とするところは、それ自身単体でも自己の記憶するデータ保護が可能な電気的に書き換え可能な不揮発性の半導体記憶装置及びそのテスト方法を提供することにある。
【0010】
【課題を解決するための手段】
本発明は電気的に書き換え、消去が可能な不揮発性メモリを含む半導体記憶装置であって、電気的に書き換え可能な不揮発性のパスワード記憶領域と、前記半導体記憶装置に対する動作要求信号に対応したパスワードデータと前記パスワード記憶領域に記憶されたパスワードデータとが一致しない場合には、前記動作要求信号の要求する動作の実現を防止するためのデータ保護回路と、を含むことを特徴とする。
【0011】
電気的に書き換え、消去が可能な不揮発性メモリとは例えばフラッシュEEPROM等である。従って本発明における半導体記憶装置とは、例えばデータ保護機能を内蔵するフラッシュEEPROM等を含む。
【0012】
不揮発性メモリのデータ消去とは、例えばフラッシュオーバーしてデータを消去する場合等である。
【0013】
要求信号に対応したパスワードデータとは、パスワードデータを要求信号毎に受け取る場合には要求信号とともに受け取ったパスワードデータである。また要求信号に先立って任意の時点でレジスタ等に設定されたパスワードデータがそれ以降に受け取る動作要求信号に共通に適用される場合には、任意の時点でレジスタ等に設定されたパスワードデータが要求信号に対応したパスワードデータとなる。
【0014】
前記半導体記憶装置に対する動作要求信号とは、例えば前記不揮発性メモリに対してアクセス及び消去の少なくとも一方を要求する信号等である。
【0015】
前記動作要求信号の要求する動作とは例えば、不揮発性メモリやパスワード記憶領域等の不揮発性の記憶領域に対するアクセスやデータ消去に関する動作である。
【0016】
前記パスワード記憶領域は、前記不揮発性メモリで構成されるメモリセルアレイ部に設けられていてもよいし、データ保護回路に電気的に書き換え可能な不揮発性の記憶領域として設けられてもよい。
【0017】
本発明の半導体記憶装置は、前記動作要求信号に対応して受け取ったパスワードデータが不揮発性のパスワード記憶領域に記憶されているパスワードデータと一致しない場合には前記不揮発性メモリ及び不揮発性のパスワード記憶領域へのアクセスやデータ消去を防止することが出来る。
【0018】
しかも半導体記憶装置の内部に設けられた保護回路及びパスワード記憶領域によって不揮発性メモリのデータを不正アクセスや不正データ消去から保護する。このため当該半導体記憶装置をシステム等から取り出した単体の状態でも、不揮発性メモリのデータを不正アクセスやデータ消去から保護することが出来る。
【0019】
本発明の前記パスワード記憶領域は、電気的に書き換え、消去が可能な不揮発性メモリで構成されるメモリセルアレイの一部に設けられていることを特徴とする。
【0020】
また本発明の半導体記憶装置は、電気的に書き換え可能な不揮発性の不正アクセス許容回数記憶領域を含み、前記動作要求信号に対応したパスワードデータとパスワード記憶領域に記憶されたパスワードデータとの連続した不一致回数が、前記不正アクセス許容回数記憶領域に記憶された不正アクセス許容回数データを超える場合には前記不揮発メモリのデータを消去することを特徴とする。
【0021】
無制限にアクセス可能であるとすると限られたビット数におけるすべての組み合わせを試すことが可能となり、パスワードによるデータ保護機能が実効性のないものとなってしまう。
【0022】
しかし本発明によれば、パスワードの不一致回数が設定された不正アクセス許容回数を超える場合には前記不揮発性メモリのデータを消去することが出きるため、パスワードのビット数が限られている場合の不正アクセスを防止することが出来る。
【0023】
不一致回数をカウントする回路は、パスワードが一致した場合に前記カウント値をクリアするように構成することが好ましい。このようにすると、連続して発生する不一致回数をカウントすることが出来る。
【0024】
前記不正アクセス許容回数は、パスワード記憶領域のビット数または設定されたパスワードのビット数に応じて設定することが好ましい。
【0025】
また本発明の半導体記憶装置は、電気的に書き換え可能な不揮発性の不正アクセスカウント許可ビット記憶領域を含み、前記不正アクセスカウント許可ビット記憶領域に許可を表すビットが記憶されていない場合には動作要求信号に対応したパスワードデータとパスワード記憶領域に記憶されたパスワードデータとの連続した不一致回数が、前記不正アクセス許容回数記憶領域に記憶された不正アクセス許容回数データを超える場合でも前記不揮発メモリのデータの消去を行わないことを特徴とする。
【0026】
本発明によれば不正アクセスカウント許可ビット記憶領域に不許可を表すビットが記憶されている場合には連続した不正アクセスの回数にかかわらず、不揮発性メモリのデータは消去されない。
【0027】
従ってある程度データの保護は図りたいが不揮発性メモリのデータを消去することは望まないユーザーのニーズを満たすことが出来、パスワード領域のビット数が多い場合や、不正アクセスのためにパスワードのすべての組み合わせを試される場合等を考慮しなくて良い場合に便利である。
【0028】
また本発明の半導体記憶装置の前記データ保護回路は、前記動作要求信号に対応したパスワードデータが、パスワード記憶領域に記憶されたパスワードデータと一致するか否かを比較するための比較回路と、比較結果が一致している場合には、前記不揮発性メモリと不揮発性の記憶領域へのアクセス及びデータ消去を許可するアクセス許可信号を出力する回路とを含み、前記アクセス許可信号を受けた場合に、前記動作要求信号の要求する動作内容を実行することを特徴とする。
【0029】
ここにおいて不揮発性の記憶領域とはパスワード記憶領域、不正アクセス許容回数記憶領域、不正アクセスカウント許可ビット記憶領域のいずれかを意味する。
【0030】
また本発明の半導体記憶装置の前記データ保護回路は、前記比較回路の比較結果に基づき不一致回数をカウントする回路と、連続してカウントされた不一致回数が不正アクセス許容回数記憶領域に記憶された不正アクセス許容回数を超える場合に前記不揮発メモリのデータを消去する回路とを含むことを特徴とする。
【0031】
また本発明の半導体記憶装置は、パッケージ端子としては出力されないI/Oパッドをふくみ、前記I/Oパッドに第一のレベルの電圧が与えられた場合には、前記動作要求信号に対応したパスワードデータが前記パスワード記憶領域に記憶されたパスワードデータと一致するか否かにかかわらず、前記不揮発性メモリ及び不揮発性記憶領域へのアクセスを許可することを特徴とする。
【0032】
ここにおいて不揮発性の記憶領域とはパスワード記憶領域、不正アクセス許容回数記憶領域、不正アクセスカウント許可ビット記憶領域のいずれかを意味する。
【0033】
パッケージ端子として出力されないI/Oパッドとは例えばウエハー上にあってボンディングされないI/Oパッド等を含む。このI/Oパッドに接続された端子はウエハー段階では、外部から任意の電圧を与えることができるが、パッケージ後は外部入力は出来ない端子である。
【0034】
一般に半導体記憶装置のパスワード記憶領域の各メモリセルに記憶されているデータを特定して製造することは困難であるため製造直後の半導体記憶装置のパスワード記憶領域にはどのようなデータがセットされているか不明でありテストを行うことが困難である。
【0035】
しかし本発明によれば、ウエハーテスト段階において前記I/Oパッドに接続された端子を介してI/Oパッドに第一のレベルの電圧を与えることが出来るため、ウエハーテスト段階においてパスワードデータにとらわれず動作テストを行うことが可能となる。
【0036】
また本発明の半導体記憶装置は、前記I/Oパッドに第一のレベルの電圧が与えられた場合には、前記要求信号に対応したパスワードデータが、前記パスワード記憶領域に記憶されたパスワードデータと一致するか否かにかかわらず、前記アクセス許可信号を出力する回路と、を含むことを特徴とする。
【0037】
また本発明の半導体記憶装置は、パッケージ端子としては出力されない前記I/Oパッドに接続された端子を、前記第一のレベルと異なる第二のレベルの電圧を供給するためのプルアップ端子またはプルダウン端子として構成することを特徴とする。
【0038】
前記I/Oパッドの端子を、前記第一のレベルと異なる第二のレベルの電圧である場合には前記パスワード記憶領域に記憶されたパスワードデータと一致しない場合には前記不揮発性メモリのアクセスが不可能となる。
【0039】
従ってパッケージ後にはパスワードが一致した場合のみ不揮発性メモリ及び不揮発性領域へのアクセスやデータの消去が可能となり、データ保護が可能となる。
【0040】
本発明は上記記載の半導体記憶装置のテスト方法であって、半導体記憶装置のテスト時に前記I/Oパッドに対して前記第一のレベルの電圧を与えることで、半導体記憶装置のウエハー段階での動作テストを行うことを特徴とする。
【0041】
しかし本発明によれば、ウエハーテスト段階において前記I/Oパッドに接続された端子を介してI/Oパッドに第一のレベルの電圧を与えることが出来るため、ウエハーテスト段階においてパスワードデータにとらわれず動作テストを行うことが可能となる。
【0042】
本発明のテスト方法は、半導体記憶装置のパッケージ前に前記I/Oパッドに対して前記第一のレベルの電圧を与えることにより前記パスワード記憶領域に所与のパスワードデータを設定し、半導体記憶装置のパッケージ後に当該所与のパスワードデータを用いて、パッケージ段階での動作テストを行うことを特徴とする。
【0043】
ウエハーテスト段階で設定した所与のパスワードを用いることによりパッケージ後も不揮発性メモリや不揮発性領域へのアクセスが可能となり、パッケージ段階での動作テストを行うことが出来る。
【0044】
【発明の実施の形態】
以下、本発明の好適な実施形態について図面を用いて詳細に説明する。
【0045】
図1は、本実施形態の半導体記憶装置の構成の一例を説明するための図である。
【0046】
半導体記憶装置100は、複数の不揮発性メモリセルにより構成されるメモリセルアレイ110(不揮発性メモリ)、Xデコーダ120、Yデコーダ130、センスアンプ140、出力バッファ150、入力バッファ160、制御回路170を含む。
【0047】
ここでメモリセルアレイ110はパスワード記憶領域112、不正アクセス許容回数記憶領域114、不正アクセスカウント許可ビット記憶領域116を含む。本実施の形態では、アクセス及び消去の少なくとも一方を要求する動作要求信号とともに受け取ったパスワードデータが当該パスワード記憶領域112に記憶されたパスワードデータと一致した場合にメモリセルアレイに対するアクセスが可能となる。
【0048】
また制御回路170は外部からのメモリセルアレイ110に対するアクセス及び消去の少なくとも一方を要求する信号や制御信号に基づいてXデコーダ120、Yデコーダ130、センスアンプ140、出力バッファ150及び入力バッファ160の制御を行う。
【0049】
ここで制御回路170はデータ保護回路200を含む。データ保護回路200は、外部からの不正アクセスからメモリセルアレイ110に記憶されているデータを保護するために必要な制御を行うための回路である。
【0050】
例えば動作要求信号とともに受け取ったパスワードデータが、メモリセルアレイ110の一部に設けられたパスワード記憶領域112に記憶されたパスワードデータと一致するか否かを検出するための比較回路と、前記比較回路による比較結果が一致した場合には、前記メモリセルアレイ110へのアクセスを許可するアクセス許可信号を出力する回路とをふくむよう構成してもよい。
【0051】
また前記比較回路の比較結果に基づき不一致回数をカウントする回路を含み、連続してカウントされた不一致回数が不正アクセス許可回数記憶領域に記憶された不正アクセス許可回数を超える場合に前記メモリセルアレイのデータを消去する回路とを含むよう構成してもよい。
【0052】
本実施の形態の半導体記憶装置はメモリセルアレイ110上にパスワード記憶領域112を設け、半導体記憶装置自体にデータ保護回路を設けることにより、当該半導体記憶装置をシステムから取り出しても、外部からの不正アクセスに対するデータの保護を可能としている。
【0053】
ここにおいて半導体記憶装置のパスワード記憶領域112の各メモリセルに記憶されているデータを特定して製造することは困難であるため、本実施の形態では以下のような工夫を行っている。すなわちパッケージ端子としては出力されないI/Oパッドと、前記I/Oパッドに第一のレベルの電圧が与えられた場合には、動作要求信号とともに受け取ったパスワードデータが、前記メモリセルアレイ110の一部に設けられたパスワード記憶領域に記憶されたパスワードデータと一致するか否かをにかかわらず、前記アクセス許可信号を出力する回路を含むよう構成している。
【0054】
図2は本実施の形態のデータ保護回路の構成の一例について説明するための図である。
【0055】
210はパスワード設定レジスタであり、メモリセルアレイ110のパスワード記憶領域112に記憶されているパスワードデータと同じ値が設定されている。
【0056】
220はアクセス用パスワードデータであり命令データとともにアクセス毎に入力される。
【0057】
230は比較回路であり、パスワード設定レジスタ210に設定された値と入力されたアクセス用パスワードデータ220と比較しパスワード一致信号232を出力する。
【0058】
また240はパッケージ端子としては出力されないアクセス許可端子242に接続されたI/Oパッドである。アクセス許可端子242は出荷時にはプルアップまたはプルダウンされている。
【0059】
250はパスワード一致信号232及びアクセス許可端子からの信号244を受け、アクセス許可信号252を出力する論理和回路である。
【0060】
ここにおいてアクセス許可信号がHレベルの場合にメモリセルアレイに対するアクセスが許可され、パスワードが一致した場合にパスワード一致信号がHレベルになるとする。この場合にはアクセス許可端子242をプルダウンしておき、ウエハーテスト段階、Hレベルの電圧を与えるようにすると良い。
【0061】
このようにするとウエハーテスト段階ではアクセス許可端子からの信号244は常にHレベルとなり、パスワード一致信号232がHレベルでもLレベルでもアクセス許可信号252はHレベルとなる。またパッケージ後はプルダウンされたアクセス許可端子からの信号244は常にLレベルであるためパスワード一致信号232がHレベルの場合のみアクセス許可信号252はHレベルとなる。
【0062】
従ってウエハーテスト段階ではパスワードが一致するか否かにかかわらずアクセスが許可され、パッケージ後はパスワードが一致した場合のみアクセスが許可されることになる。
【0063】
また270は不正アクセス許容回数レジスタであり、不正アクセス許容回数記憶領域に記憶されている値がセットされる。不正アクセス許容回数とはパスワード記憶領域に設定されたパスワードと一致しない不正なアクセスを許容する回数である。本実施の形態ではこの不正アクセス許容回数を超える不正なアクセスが連続して発生した場合には、メモリセルアレイのデータを消去することが出来る。
【0064】
なお不正アクセス許容回数は、パスワード記憶領域のビット数または設定するパスワードのビット数に応じて設定することが好ましい。ビット数より指定可能な組み合わせ数が決まるが、この組み合わせ数以上の不正アクセスを許容すればすべての組み合わせを試すことが可能となり結果として不正アクセスを許容することとなるからである。
【0065】
280は不正アクセス許可ビットであり不正アクセス許可ビット記憶領域に記憶されている値がセットされる。不正アクセス許可ビット280は不正アクセス許容回数を超える不正なアクセスが連続して発生した場合にメモリセルアレイのデータを消去するか否かを指定するビットであり、例えば当該ビットがONの場合にはデータの消去を行わないようにすることが出来る。
【0066】
260は不正アクセスカウント回路であり、比較回路230の出力であるパスワード一致信号232を受け、不正アクセスの回数をカウントする。カウントされた値は不正アクセスカウントレジスタ262に保持される。なお不正アクセスが連続して発生した回数が問題となるため、パスワード一致信号がパスワード一致を示す旨を示している場合には不正アクセスカウントレジスタの値をクリアする。
【0067】
また不正アクセスカウント回路260は不正アクセスカウントレジスタ262の値と不正アクセス許容回数レジスタ270の値を比較する回路と、当該比較結果と不正アクセス許可ビット280の値に基づき消去信号264を出力する回路を含む。消去信号264とは、連続した不正アクセス回数が設定された不正アクセス許容回数を超えた場合に、メモリセルアレイのデータの消去を指示する信号である。
【0068】
これにより不正アクセス許可ビット280がONになっていない場合には、不正アクセスカウントレジスタ262の値が不正アクセス許容回数レジスタ270の値を超えた場合にはメモリセルアレイのデータの消去を指示する旨の消去信号が出力される。
【0069】
図3は本実施の形態のテスト方法について説明するためのフローチャート図である。
【0070】
ウエハー試験時には、アクセス許可端子をHレベルにして、メモリ試験を行う(ステップS10)。このようにすると、パスワードに関係なくメモリセルアレイのアクセスが可能となるため、ウエハー段階における各メモリセルの動作確認を行うことが出来る。
【0071】
ウエハー段階の試験がOKであれば、パスワード記憶領域に仮パスワードを書き込み組み立てに回す。組み立て工程では、プルダウンされたアクセス許可端子はパッケージ端子として出力しない(ステップS20、S30)。
【0072】
組み立てがOKであれば、パッケージ試験において、組み立て前に指定した仮パスワードを用いて、メモリ試験を行う(ステップS40、S50)。
【0073】
パッケージ試験がOKであれば、試験時に指定した仮パスワードを明記して出荷する(ステップS60、S70)。
【0074】
図4は本実施の形態のユーザー使用例について説明するためのフローチャート図である。
【0075】
ユーザーは、出荷時に明記されている仮パスワードを用いてメモリセルアレイにデータを書き込むことが出来る(ステップS110)。
【0076】
まず前記仮パスワードを用いてユーザー専用の新規パスワードを不揮発性のパスワード記憶領域に書き込む(ステップS120)。書き込みが行われた時点で新規パスワードが適用となるため、次回以降の半導体記憶装置への命令は新規パスワードを用いて行う。
【0077】
次に新規パスワードを用いて不正アクセス許容回数を不揮発性の不正アクセス許容回数記憶領域に書き込む(ステップS130)。
【0078】
次に新規パスワードを用いて不正アクセス許可ビットのON、OFFを不正アクセス許可ビット記憶領域に書き込む(ステップS140)。
【0079】
そして半導体記憶装置を製品に組み込む(ステップS150)。
【0080】
なお、本発明は本実施形態に限定されず、本発明の要旨の範囲内で種々の変形実施が可能である。
【0081】
本実施の形態では、パスワード記憶領域や不正アクセス許容回数記憶領域や不正アクセスカウント許可ビット記憶領域が不揮発性のメモリセルアレイに設けられている場合を例にとり説明したがこれに限られない。例えばデータ保護回路内に電気的に書き換え可能な不揮発性の記憶領域として設けてもよい。
【0082】
また本実施の形態では、要求信号に対応したパスワードデータがアクセス毎に入力される場合を例にとり説明したがこれに限られない。例えば要求信号に先立って任意の時点でレジスタ等に設定されたパスワードデータがそれ以降に受け取る動作要求命令に共通に適用される場合でもよい。
【図面の簡単な説明】
【図1】本実施形態の半導体記憶装置の構成の一例を説明するための図である。
【図2】本実施の形態のデータ保護回路の構成の一例について説明するための図である。
【図3】本実施の形態のテスト方法について説明するためのフローチャート図である。
【図4】本実施の形態のユーザー使用例について説明するためのフローチャート図である。
【符号の説明】
100 半導体記憶装置
110 メモリセルアレイ
112 パスワード記憶領域
114 不正アクセス許容回数記憶領域
116 不正アクセスカウント許可ビット記憶領域
120 Xデコーダ
130 Yデコーダ
140 センスアンプ
150 出力バッファ
160 入力バッファ
170 制御回路
200 データ保護回路
210 パスワード設定レジスタ
220 アクセス用パスワードデータ
230 比較回路
232 パスワード一致信号
240 I/Oパッド
242 アクセス許可端子
244 アクセス許可端子からの信号
250 論理和回路
252 アクセス許可信号
260 不正アクセスカウント回路
262 不正アクセスカウントレジスタ
264 消去信号
270 不正アクセス許容回数レジスタ
280 不正アクセス許可ビット
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a semiconductor memory device including an electrically rewritable and erasable nonvolatile memory having a data protection function, and a test method thereof.
[0002]
[Background Art and Problems to be Solved by the Invention]
In a computer system including a semiconductor memory device having an electrically rewritable and erasable nonvolatile memory such as a flash EEPROM, programs and data stored in the flash EEPROM are protected as a system. For example, it is protected from unauthorized access by a third party by an access restriction function by the operating system.
[0003]
However, when the semiconductor memory device is taken out from the computer system, there is a problem that unauthorized access by a third party is easily allowed because the protection as the system does not work.
[0004]
Since it is desirable to protect the stored data even if the semiconductor storage device is taken out from the system, the inventor of the present application can protect data and programs stored in the semiconductor storage device alone from the system. Developed semiconductor memory devices.
[0005]
Specifically, a password storage area that can be arbitrarily set by the user is provided in the non-volatile storage area, and only access commands that specify a password that matches the password stored in the password storage area can be executed. Data protection is realized.
[0006]
However, it is difficult to specify and manufacture data stored in each memory cell in the password storage area of the semiconductor storage device. Therefore, since it is unclear what data is set in the password storage area of the semiconductor memory device immediately after manufacture, it becomes a problem how to perform the test.
[0007]
In addition, when an access form that can be used only at the time of testing is provided, it is necessary to devise measures to prevent unauthorized access using the access form after product shipment.
[0008]
Thus, handling and protection of passwords including the manufacturing process becomes a problem.
[0009]
The present invention has been made in view of the technical problems as described above, and an object of the present invention is to provide an electrically rewritable non-volatile semiconductor memory capable of protecting data stored by itself even by itself. It is to provide an apparatus and a test method thereof.
[0010]
[Means for Solving the Problems]
The present invention relates to a semiconductor memory device including an electrically rewritable and erasable nonvolatile memory, an electrically rewritable nonvolatile password storage area, and a password corresponding to an operation request signal for the semiconductor memory device And a data protection circuit for preventing the operation requested by the operation request signal when the data does not match the password data stored in the password storage area.
[0011]
The nonvolatile memory that can be electrically rewritten and erased is, for example, a flash EEPROM. Therefore, the semiconductor memory device in the present invention includes, for example, a flash EEPROM having a built-in data protection function.
[0012]
The data erasure of the nonvolatile memory is, for example, a case where data is erased by flashing over.
[0013]
The password data corresponding to the request signal is password data received together with the request signal when the password data is received for each request signal. If the password data set in the register etc. at any time prior to the request signal is commonly applied to the operation request signal received thereafter, the password data set in the register etc. is requested at any time Password data corresponding to the signal.
[0014]
The operation request signal for the semiconductor memory device is, for example, a signal for requesting at least one of access and erase to the nonvolatile memory.
[0015]
The operation requested by the operation request signal is, for example, an operation related to access to a nonvolatile storage area such as a nonvolatile memory or a password storage area or data erasure.
[0016]
The password storage area may be provided in a memory cell array unit configured by the nonvolatile memory, or may be provided as a nonvolatile storage area that can be electrically rewritten in the data protection circuit.
[0017]
When the password data received in response to the operation request signal does not match the password data stored in the nonvolatile password storage area, the semiconductor memory device of the present invention has the nonvolatile memory and the nonvolatile password storage. Access to the area and data erasure can be prevented.
[0018]
Moreover, the data in the nonvolatile memory is protected from unauthorized access and unauthorized data erasure by a protection circuit and a password storage area provided in the semiconductor memory device. Therefore, even when the semiconductor memory device is taken out from the system or the like, data in the nonvolatile memory can be protected from unauthorized access and data erasure.
[0019]
The password storage area of the present invention is provided in a part of a memory cell array composed of a nonvolatile memory that can be electrically rewritten and erased.
[0020]
The semiconductor storage device of the present invention includes an electrically rewritable non-volatile unauthorized access allowable number storage area, and the password data corresponding to the operation request signal and the password data stored in the password storage area are continuous. The data in the nonvolatile memory is erased when the number of mismatches exceeds the unauthorized access allowable number data stored in the unauthorized access allowable number storage area.
[0021]
If unlimited access is possible, all combinations with a limited number of bits can be tried, and the data protection function using passwords will be ineffective.
[0022]
However, according to the present invention, when the number of password mismatches exceeds the set number of allowable unauthorized accesses, the data in the nonvolatile memory can be erased. Unauthorized access can be prevented.
[0023]
The circuit for counting the number of mismatches is preferably configured to clear the count value when the passwords match. In this way, the number of mismatches that occur continuously can be counted.
[0024]
The unauthorized access allowable number is preferably set according to the number of bits in the password storage area or the number of bits of the set password.
[0025]
The semiconductor memory device of the present invention includes an electrically rewritable nonvolatile unauthorized access count permission bit storage area, and operates when no bits representing permission are stored in the unauthorized access count permission bit storage area. The data in the non-volatile memory even when the number of consecutive mismatches between the password data corresponding to the request signal and the password data stored in the password storage area exceeds the unauthorized access allowable number of times data stored in the unauthorized access allowable number of times storage area It is characterized in that no erasure is performed.
[0026]
According to the present invention, when a bit indicating non-permission is stored in the unauthorized access count permission bit storage area, the data in the nonvolatile memory is not erased regardless of the number of consecutive unauthorized accesses.
[0027]
Therefore, it is possible to meet the needs of users who want to protect data to some extent but do not want to erase the data in non-volatile memory, and when the number of bits in the password area is large or all combinations of passwords for unauthorized access This is convenient when it is not necessary to consider the case of being tried.
[0028]
The data protection circuit of the semiconductor memory device according to the present invention includes a comparison circuit for comparing whether or not password data corresponding to the operation request signal matches password data stored in a password storage area, If the results match, the nonvolatile memory and a circuit that outputs an access permission signal that permits access to the nonvolatile storage area and data erasure, and when the access permission signal is received, The operation content requested by the operation request signal is executed.
[0029]
Here, the nonvolatile storage area means any one of a password storage area, an unauthorized access allowable number storage area, and an unauthorized access count permission bit storage area.
[0030]
The data protection circuit of the semiconductor memory device of the present invention includes a circuit that counts the number of mismatches based on the comparison result of the comparison circuit, and an illegal number in which the number of mismatches counted continuously is stored in the unauthorized access allowable number storage area. And a circuit for erasing the data in the nonvolatile memory when the allowable access count is exceeded.
[0031]
The semiconductor memory device of the present invention includes an I / O pad that is not output as a package terminal, and when a first level voltage is applied to the I / O pad, a password corresponding to the operation request signal. Regardless of whether or not the data matches the password data stored in the password storage area, access to the nonvolatile memory and the nonvolatile storage area is permitted.
[0032]
Here, the nonvolatile storage area means any one of a password storage area, an unauthorized access allowable number storage area, and an unauthorized access count permission bit storage area.
[0033]
The I / O pads that are not output as package terminals include, for example, I / O pads that are on the wafer and are not bonded. A terminal connected to the I / O pad can be applied with an external voltage at the wafer stage, but cannot be externally input after packaging.
[0034]
In general, it is difficult to identify and manufacture data stored in each memory cell of a password storage area of a semiconductor storage device, so what data is set in the password storage area of a semiconductor storage device immediately after manufacture. It is unclear and it is difficult to test.
[0035]
However, according to the present invention, since the first level voltage can be applied to the I / O pad via the terminal connected to the I / O pad in the wafer test stage, the password data can be used in the wafer test stage. It is possible to perform an operation test without any problems.
[0036]
In the semiconductor memory device of the present invention, when the first level voltage is applied to the I / O pad, the password data corresponding to the request signal is the password data stored in the password storage area. And a circuit for outputting the access permission signal regardless of whether or not they match.
[0037]
According to another aspect of the semiconductor memory device of the present invention, a terminal connected to the I / O pad that is not output as a package terminal is supplied with a pull-up terminal or a pull-down terminal for supplying a second level voltage different from the first level. It is configured as a terminal.
[0038]
If the terminal of the I / O pad is at a voltage of a second level different from the first level, the nonvolatile memory is accessed if it does not match the password data stored in the password storage area. It becomes impossible.
[0039]
Therefore, after packaging, only when the passwords match, the nonvolatile memory and the nonvolatile area can be accessed and data can be erased, and data protection is possible.
[0040]
The present invention provides a test method for a semiconductor memory device as described above, wherein the first level voltage is applied to the I / O pad during the test of the semiconductor memory device, so that the wafer level of the semiconductor memory device is increased. It is characterized by performing an operation test.
[0041]
However, according to the present invention, since the first level voltage can be applied to the I / O pad via the terminal connected to the I / O pad in the wafer test stage, the password data can be used in the wafer test stage. It is possible to perform an operation test without any problems.
[0042]
According to the test method of the present invention, given password data is set in the password storage area by applying the voltage of the first level to the I / O pad before the package of the semiconductor storage device. The operation test at the package stage is performed using the given password data after the package.
[0043]
By using a given password set at the wafer test stage, it becomes possible to access the nonvolatile memory and the nonvolatile area after packaging, and an operation test at the package stage can be performed.
[0044]
DETAILED DESCRIPTION OF THE INVENTION
DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings.
[0045]
FIG. 1 is a diagram for explaining an example of the configuration of the semiconductor memory device of this embodiment.
[0046]
The semiconductor memory device 100 includes a memory cell array 110 (nonvolatile memory) composed of a plurality of nonvolatile memory cells, an X decoder 120, a Y decoder 130, a sense amplifier 140, an output buffer 150, an input buffer 160, and a control circuit 170. .
[0047]
Here, the memory cell array 110 includes a password storage area 112, an unauthorized access allowable number storage area 114, and an unauthorized access count permission bit storage area 116. In this embodiment, when the password data received together with the operation request signal for requesting at least one of access and erasure coincides with the password data stored in the password storage area 112, the memory cell array can be accessed.
[0048]
The control circuit 170 controls the X decoder 120, the Y decoder 130, the sense amplifier 140, the output buffer 150, and the input buffer 160 based on a signal or a control signal requesting at least one of access and erasure to the memory cell array 110 from the outside. Do.
[0049]
Here, the control circuit 170 includes a data protection circuit 200. The data protection circuit 200 is a circuit for performing control necessary for protecting data stored in the memory cell array 110 from unauthorized access from the outside.
[0050]
For example, a comparison circuit for detecting whether or not the password data received together with the operation request signal matches the password data stored in the password storage area 112 provided in a part of the memory cell array 110, and the comparison circuit If the comparison results match, a circuit that outputs an access permission signal for permitting access to the memory cell array 110 may be included.
[0051]
In addition, a circuit that counts the number of mismatches based on the comparison result of the comparison circuit, and the data of the memory cell array when the continuously counted number of mismatches exceeds the unauthorized access permission number stored in the unauthorized access permission number storage area And a circuit for erasing data.
[0052]
In the semiconductor memory device of this embodiment, the password storage area 112 is provided on the memory cell array 110, and the semiconductor memory device itself is provided with a data protection circuit. It is possible to protect data against.
[0053]
Here, since it is difficult to specify and manufacture data stored in each memory cell of the password storage area 112 of the semiconductor memory device, the following measures are taken in this embodiment. That is, when an I / O pad that is not output as a package terminal and a first level voltage is applied to the I / O pad, the password data received together with the operation request signal is a part of the memory cell array 110. Regardless of whether or not the password data matches the password data stored in the password storage area, the circuit for outputting the access permission signal is included.
[0054]
FIG. 2 is a diagram for explaining an example of the configuration of the data protection circuit of this embodiment.
[0055]
A password setting register 210 is set to the same value as the password data stored in the password storage area 112 of the memory cell array 110.
[0056]
Reference numeral 220 denotes access password data which is input together with command data for each access.
[0057]
A comparison circuit 230 compares the value set in the password setting register 210 with the inputted access password data 220 and outputs a password match signal 232.
[0058]
Reference numeral 240 denotes an I / O pad connected to an access permission terminal 242 that is not output as a package terminal. The access permission terminal 242 is pulled up or pulled down at the time of shipment.
[0059]
An OR circuit 250 receives the password match signal 232 and the signal 244 from the access permission terminal and outputs an access permission signal 252.
[0060]
Here, it is assumed that access to the memory cell array is permitted when the access permission signal is at H level, and the password match signal is at H level when the passwords match. In this case, it is preferable to pull down the access permission terminal 242 so as to apply an H level voltage in the wafer test stage.
[0061]
In this way, at the wafer test stage, the signal 244 from the access permission terminal is always at H level, and the access permission signal 252 is at H level regardless of whether the password match signal 232 is at H level or L level. Since the signal 244 from the pulled-down access permission terminal is always at the L level after packaging, the access permission signal 252 is at the H level only when the password match signal 232 is at the H level.
[0062]
Therefore, in the wafer test stage, access is permitted regardless of whether the passwords match, and after the package, access is permitted only if the passwords match.
[0063]
Reference numeral 270 denotes an unauthorized access allowable number register in which a value stored in the unauthorized access allowable number storage area is set. The unauthorized access allowable number is the number of times unauthorized access that does not match the password set in the password storage area is permitted. In the present embodiment, if unauthorized accesses exceeding the unauthorized access allowable number occur continuously, the data in the memory cell array can be erased.
[0064]
The unauthorized access allowable number is preferably set according to the number of bits in the password storage area or the number of bits of the password to be set. The number of combinations that can be specified is determined based on the number of bits. If unauthorized access is permitted for more than this number of combinations, all combinations can be tried, and as a result, unauthorized access is permitted.
[0065]
Reference numeral 280 denotes an unauthorized access permission bit, and a value stored in the unauthorized access permission bit storage area is set. The unauthorized access permission bit 280 is a bit for designating whether or not data in the memory cell array is to be erased when unauthorized accesses exceeding the permitted number of unauthorized access occur continuously. For example, when the relevant bit is ON, the data It is possible to prevent the erasure of the image.
[0066]
An unauthorized access count circuit 260 receives the password match signal 232 that is output from the comparison circuit 230 and counts the number of unauthorized accesses. The counted value is held in the unauthorized access count register 262. Since the number of times that unauthorized access has occurred continuously becomes a problem, the value of the unauthorized access count register is cleared when the password match signal indicates password match.
[0067]
The unauthorized access count circuit 260 compares the value of the unauthorized access count register 262 with the value of the unauthorized access allowable number register 270 and a circuit that outputs the erase signal 264 based on the comparison result and the value of the unauthorized access permission bit 280. Including. The erase signal 264 is a signal for instructing erasure of data in the memory cell array when the number of consecutive unauthorized accesses exceeds the set number of unauthorized accesses.
[0068]
As a result, if the unauthorized access permission bit 280 is not turned ON, if the value of the unauthorized access count register 262 exceeds the value of the unauthorized access allowable number register 270, an instruction to erase data in the memory cell array is issued. An erase signal is output.
[0069]
FIG. 3 is a flowchart for explaining the test method of the present embodiment.
[0070]
During the wafer test, the access permission terminal is set to the H level and the memory test is performed (step S10). In this way, since the memory cell array can be accessed regardless of the password, the operation of each memory cell can be confirmed at the wafer stage.
[0071]
If the test at the wafer stage is OK, the temporary password is written in the password storage area for assembly. In the assembly process, the pulled-down access permission terminal is not output as a package terminal (steps S20 and S30).
[0072]
If the assembly is OK, the memory test is performed in the package test using the temporary password designated before the assembly (steps S40 and S50).
[0073]
If the package test is OK, the temporary password designated at the time of the test is specified and shipped (steps S60 and S70).
[0074]
FIG. 4 is a flowchart for explaining a user use example of the present embodiment.
[0075]
The user can write data into the memory cell array using the temporary password specified at the time of shipment (step S110).
[0076]
First, a new password dedicated to the user is written in the non-volatile password storage area using the temporary password (step S120). Since the new password is applied at the time of writing, the next instruction to the semiconductor memory device is performed using the new password.
[0077]
Next, using the new password, the unauthorized access allowable number is written into the nonvolatile unauthorized access allowable number storage area (step S130).
[0078]
Next, ON / OFF of the unauthorized access permission bit is written in the unauthorized access permission bit storage area using the new password (step S140).
[0079]
Then, the semiconductor memory device is incorporated into the product (step S150).
[0080]
In addition, this invention is not limited to this embodiment, A various deformation | transformation implementation is possible within the range of the summary of this invention.
[0081]
In this embodiment, the case where the password storage area, the unauthorized access allowable number storage area, and the unauthorized access count permission bit storage area are provided in the nonvolatile memory cell array is described as an example, but the present invention is not limited to this. For example, an electrically rewritable nonvolatile storage area may be provided in the data protection circuit.
[0082]
In this embodiment, the case where password data corresponding to the request signal is input for each access has been described as an example, but the present invention is not limited to this. For example, password data set in a register or the like at an arbitrary time prior to a request signal may be commonly applied to an operation request command received thereafter.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining an example of a configuration of a semiconductor memory device according to an embodiment;
FIG. 2 is a diagram for describing an example of a configuration of a data protection circuit of an embodiment;
FIG. 3 is a flowchart for explaining a test method of the present embodiment.
FIG. 4 is a flowchart for explaining a user use example of the present embodiment;
[Explanation of symbols]
100 Semiconductor memory device 110 Memory cell array 112 Password storage area 114 Unauthorized access allowable number storage area 116 Unauthorized access count permission bit storage area 120 X decoder 130 Y decoder 140 Sense amplifier 150 Output buffer 160 Input buffer 170 Control circuit 200 Data protection circuit 210 Password Setting register 220 Access password data 230 Comparison circuit 232 Password match signal 240 I / O pad 242 Access permission terminal 244 Signal 250 from access permission terminal OR circuit 252 Access permission signal 260 Unauthorized access count circuit 262 Unauthorized access count register 264 Erase Signal 270 Unauthorized access allowable number register 280 Unauthorized access permission bit

Claims (9)

電気的に書き換え、消去が可能な不揮発性メモリを含む半導体記憶装置であって、
電気的に書き換え可能な不揮発性のパスワード記憶領域と、
電気的に書き換え可能な不揮発性の不正アクセス許容回数記憶領域と、
前記半導体記憶装置に対する動作要求信号に対応したパスワードデータと前記パスワード記憶領域に記憶されたパスワードデータとが一致しない場合には、前記動作要求信号の要求する動作の実現を防止するためのデータ保護回路と、
パッケージ端子としては出力されないI/Oパッドと、を含み、
前記動作要求信号に対応したパスワードデータとパスワード記憶領域に記憶されたパスワードデータとの連続した不一致回数が、前記不正アクセス許容回数記憶領域に記憶された不正アクセス許容回数データを超える場合には前記不揮発性メモリのデータを消去し、
前記I/Oパッドに第一のレベルの電圧が与えられた場合には、前記動作要求信号に対応したパスワードデータが前記パスワード記憶領域に記憶されたパスワードデータと一致するか否かにかかわらず、前記不揮発性メモリ及び不揮発性記憶領域へのアクセスを許可することを特徴とする半導体記憶装置。
A semiconductor memory device including a nonvolatile memory that can be electrically rewritten and erased,
An electrically rewritable non-volatile password storage area;
An electrically rewritable non-volatile unauthorized access allowable storage area,
A data protection circuit for preventing the operation requested by the operation request signal when the password data corresponding to the operation request signal for the semiconductor memory device does not match the password data stored in the password storage area When,
I / O pads that are not output as package terminals ,
If the number of consecutive mismatches between the password data corresponding to the operation request signal and the password data stored in the password storage area exceeds the unauthorized access allowable number of times data stored in the unauthorized access allowable number storage area, the nonvolatile data Erase data in the memory ,
When a first level voltage is applied to the I / O pad, regardless of whether the password data corresponding to the operation request signal matches the password data stored in the password storage area. A semiconductor memory device, wherein access to the nonvolatile memory and the nonvolatile storage area is permitted .
請求項1において、
前記パスワード記憶領域は、電気的に書き換え、消去が可能な不揮発性メモリで構成されるメモリセルアレイの一部に設けられていることを特徴とする半導体記憶装置。
In claim 1,
The semiconductor memory device, wherein the password storage area is provided in a part of a memory cell array composed of a nonvolatile memory that can be electrically rewritten and erased.
請求項1または2のいずれかにおいて、
電気的に書き換え可能な不揮発性の不正アクセスカウント許可ビット記憶領域を含み、
前記不正アクセスカウント許可ビット記憶領域に許可を表すビットが記憶されていない場合には動作要求信号に対応したパスワードデータとパスワード記憶領域に記憶されたパスワードデータとの連続した不一致回数が、前記不正アクセス許容回数記憶領域に記憶された不正アクセス許容回数データを超える場合でも前記不揮発メモリのデータの消去を行わないことを特徴とする半導体記憶装置。
In either claim 1 or 2,
Including an electrically rewritable nonvolatile unauthorized access count permission bit storage area,
When a bit indicating permission is not stored in the unauthorized access count permission bit storage area, the number of consecutive mismatches between the password data corresponding to the operation request signal and the password data stored in the password storage area is the unauthorized access count. A semiconductor memory device, wherein data in the nonvolatile memory is not erased even when the unauthorized access allowable number of times data stored in the allowable number of times storage area is exceeded.
請求項1乃至3のいずれかにおいて、
前記データ保護回路は、
前記動作要求信号に対応したパスワードデータが、パスワード記憶領域に記憶されたパスワードデータと一致するか否かを比較するための比較回路と、
比較結果が一致している場合には、前記不揮発性メモリと不揮発性の記憶領域へのアクセス及びデータ消去を許可するアクセス許可信号を出力する回路とを含み、
前記アクセス許可信号を受けた場合に、前記動作要求信号の要求する動作内容を実行することを特徴とする半導体記憶装置。
In any one of Claims 1 thru | or 3,
The data protection circuit is:
A comparison circuit for comparing whether or not the password data corresponding to the operation request signal matches the password data stored in the password storage area;
If the comparison results match, the nonvolatile memory and a circuit that outputs an access permission signal for permitting access to the nonvolatile storage area and data erasure,
When the access permission signal is received, the operation content requested by the operation request signal is executed.
請求項4において、
前記データ保護回路は、
前記比較回路の比較結果に基づき不一致回数をカウントする回路と、
連続してカウントされた不一致回数が不正アクセス許容回数記憶領域に記憶された不正アクセス許容回数を超える場合に前記不揮発メモリのデータを消去する回路とを含むことを特徴とする半導体記憶装置。
In claim 4,
The data protection circuit is:
A circuit for counting the number of mismatches based on the comparison result of the comparison circuit;
And a circuit for erasing data in the non-volatile memory when the number of mismatches counted continuously exceeds the allowable number of unauthorized accesses stored in the unauthorized access allowable number storage area.
請求項1乃至5のいずれかにおいて、
前記I/Oパッドに第一のレベルの電圧が与えられた場合には、前記要求信号に対応したパスワードデータが、前記パスワード記憶領域に記憶されたパスワードデータと一致するか否かにかかわらず、前記アクセス許可信号を出力する回路と、
を含むことを特徴とする半導体記憶装置。
In any one of Claims 1 thru | or 5 ,
When a first level voltage is applied to the I / O pad, regardless of whether the password data corresponding to the request signal matches the password data stored in the password storage area. A circuit for outputting the access permission signal;
A semiconductor memory device comprising:
請求項1乃至6のいずれかにおいて、
パッケージ端子としては出力されない前記I/Oパッドに接続された端子を、前記第一のレベルと異なる第二のレベルの電圧を供給するためのプルアップ端子またはプルダウン端子として構成することを特徴とする半導体記憶装置。
In any one of Claims 1 thru | or 6 .
A terminal connected to the I / O pad that is not output as a package terminal is configured as a pull-up terminal or a pull-down terminal for supplying a second level voltage different from the first level. Semiconductor memory device.
請求項乃至記載の半導体記憶装置のテスト方法であって、
半導体記憶装置のテスト時に前記I/Oパッドに対して前記第一のレベルの電圧を与えることで、半導体記憶装置のウエハー段階での動作テストを行うことを特徴とする半導体記憶装置のテスト方法。
A claims 1 to 7 test method of the semiconductor memory device according,
A test method for a semiconductor memory device, comprising: performing an operation test at a wafer stage of the semiconductor memory device by applying the first level voltage to the I / O pad during the test of the semiconductor memory device.
請求項において、
半導体記憶装置のパッケージ前に前記I/Oパッドに対して前記第一のレベルの電圧を与えることにより前記パスワード記憶領域に所与のパスワードデータを設定し、
半導体記憶装置のパッケージ後に当該所与のパスワードデータを用いて、パッケージ段階での動作テストを行うことを特徴とする半導体記憶装置のテスト方法。
In claim 8 ,
Setting given password data in the password storage area by applying the first level voltage to the I / O pad before packaging the semiconductor memory device;
A test method for a semiconductor memory device, comprising: performing an operation test at a package stage using the given password data after packaging of the semiconductor memory device.
JP36382499A 1999-12-22 1999-12-22 Semiconductor memory device and test method thereof Expired - Fee Related JP4102955B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36382499A JP4102955B2 (en) 1999-12-22 1999-12-22 Semiconductor memory device and test method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36382499A JP4102955B2 (en) 1999-12-22 1999-12-22 Semiconductor memory device and test method thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006351898A Division JP2007128648A (en) 2006-12-27 2006-12-27 Semiconductor memory device and method for testing the same

Publications (2)

Publication Number Publication Date
JP2001175538A JP2001175538A (en) 2001-06-29
JP4102955B2 true JP4102955B2 (en) 2008-06-18

Family

ID=18480290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36382499A Expired - Fee Related JP4102955B2 (en) 1999-12-22 1999-12-22 Semiconductor memory device and test method thereof

Country Status (1)

Country Link
JP (1) JP4102955B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309370A (en) * 2005-04-27 2006-11-09 Minami Kk Flash memory
JP2006318370A (en) * 2005-05-16 2006-11-24 Nippon Telegr & Teleph Corp <Ntt> Electronic document usage control method, electronic document usage device, and electronic document usage program

Also Published As

Publication number Publication date
JP2001175538A (en) 2001-06-29

Similar Documents

Publication Publication Date Title
KR100347450B1 (en) How to control software write protection of nonvolatile memory, memory card and information processing device and nonvolatile memory using it
US6088262A (en) Semiconductor device and electronic equipment having a non-volatile memory with a security function
EP1056015A1 (en) Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US7996911B2 (en) Memory card
US9400755B2 (en) Password accessible microelectronic memory
US6076149A (en) Programmable logic device using a two bit security scheme to prevent unauthorized access
JP3891539B2 (en) Semiconductor device and control device thereof
KR960701415A (en) Secure memory card with programmatic security access control
KR100830910B1 (en) Semiconductor memory device
US20100023780A1 (en) Flash device security method utilizing a check register
EP1193601A2 (en) Memory apparatus and memory access restricting method
US6996006B2 (en) Semiconductor memory preventing unauthorized copying
US20070133280A1 (en) Semiconductor integrated circuit apparatus and electronic system
JP4463378B2 (en) Nonvolatile semiconductor memory device
JP4102955B2 (en) Semiconductor memory device and test method thereof
JP2004259385A (en) Semiconductor memory device
WO2001061503A1 (en) Nonvolatile memory
JP2007128648A (en) Semiconductor memory device and method for testing the same
JP2003203012A (en) Microcomputer device
JP3028567B2 (en) Microcomputer with built-in EEPROM
JP2005317127A (en) Nonvolatile semiconductor storage device
US7941589B2 (en) Semiconductor memory and information processing system
JP2002007372A (en) Semiconductor device
JP2701790B2 (en) Nonvolatile semiconductor memory device
JP2007328825A (en) Memory system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080311

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees