JP4256859B2 - 半導体記憶装置 - Google Patents

半導体記憶装置 Download PDF

Info

Publication number
JP4256859B2
JP4256859B2 JP2005123153A JP2005123153A JP4256859B2 JP 4256859 B2 JP4256859 B2 JP 4256859B2 JP 2005123153 A JP2005123153 A JP 2005123153A JP 2005123153 A JP2005123153 A JP 2005123153A JP 4256859 B2 JP4256859 B2 JP 4256859B2
Authority
JP
Japan
Prior art keywords
state
password
protection
reset
semiconductor memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005123153A
Other languages
English (en)
Other versions
JP2006302416A (ja
Inventor
光史 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2005123153A priority Critical patent/JP4256859B2/ja
Priority to KR1020060035203A priority patent/KR100830910B1/ko
Priority to US11/409,358 priority patent/US7360049B2/en
Publication of JP2006302416A publication Critical patent/JP2006302416A/ja
Application granted granted Critical
Publication of JP4256859B2 publication Critical patent/JP4256859B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Description

本発明は、セキュリティ機能を搭載した不揮発性半導体記憶装置に関し、より詳細には、不揮発性メモリセルの集合体であるメモリブロックを少なくとも1ブロック備え、メモリブロックの一部または全部のブロックを、パスワードを用いた解除動作なしでは読み出し不能とするパスワード保護機能を有する不揮発性半導体記憶装置に関する。
現在、電子機器に使用されている電源を切っても記憶情報が消失しないフラッシュメモリに代表される不揮発性半導体記憶装置における使用状況が、不揮発性半導体記憶装置を使用する電子機器の種類が増加することにより多様化している。
例えば、携帯電話においては、不揮発性半導体記憶装置の大容量化により、一部の記憶領域にシステムプログラムを格納し、他の記憶領域に、アプリケーションデータや電話帳等のユーザが読み書き可能なデータを格納するという利用形態が増えてきている。また、1つのパッケージ内に複数チップの不揮発性半導体記憶装置を積層して実装する形態においても同様である。
また、デジタルテレビや液晶テレビでは、電子番組表を定期的に自動受信し、更新した番組データを内部の不揮発性半導体記憶装置に記憶している。
通信関係においては、例えば、ファクシミリ機や複写機等の複合化が進み、一旦複写したデータが、通信上のトラブルや不意な電源切断でも消失しないように不揮発性半導体記憶装置に記憶するという利用形態が増えている。また、衛星放送やケーブルテレビ等で映像コンテンツの有料配信サービスが普及してきているが、その制御を行うセットトップボックスにおいても、課金情報や個人情報を記憶し契約者にだけ視聴可能とするシステムに不揮発性半導体記憶装置が利用されている。
このように利用形態の非常に多様化した不揮発性半導体記憶装置の中には、一旦書込まれたデータを外部より読出し、不正に使用することでデータの流出、サービスの不正利用に繋がるケースに対して、セキュリティ機能を搭載した不揮発性半導体記憶装置が開発されている。
セキュリティ機能とは、不揮発性半導体記憶装置に記憶されているデータを悪意のあるユーザまたは第三者に不正に読み出されないための機能である。例えば、記憶装置ベンダ或いは用途先のメーカが、不揮発性半導体記憶装置の記憶領域内に照合用パスワードを保管する領域を個別に設定し、出荷時または出荷後の内部データ書き込み前に照合用パスワードの設定を行う。内部データの読出しを行う前に、外部よりパスワードの入力を行い、その入力されたパスワードが内部に記憶されている照合用パスワードと一致しなければ、記憶データが出力されないか、若しくは、誤ったデータが出力される構成を採っている。このようなセキュリティ機能については、例えば、下記の特許文献1及び特許文献2に開示されているものがある。
特開2001−5729号公報 特開平9−69067号公報
特許文献1に開示されているセキュリティ機能においては、不正な読出しからパスワードを用いてデータを保護する基本機能に対し、当該パスワード自体の不正な読み出しを防止する機能が追加されている。具体的には、特許文献1に開示されているセキュリティ機能では、パスワードを記憶するパスワード領域が予め記憶領域内に設けられてあり、当該パスワード領域へのアクセスが、パスワード入力の代わりに予め設定したトラップアドレスを回避した特殊なアクセスがされた場合にのみ許容されるというものである。かかるトラップアドレスの使用によりシステム側に対して余分な負担が生じることになる。例えば、トラップアドレスを設けてあることで、通常のシリアルなアドレス空間を連続的に読み出す場合にも、トラップアドレスを避けてアクセスする必要が生じ、システム側への負担が増大する。更に、パスワード領域に格納されたパスワード等のデータを保護するために当該データを消去する構成では、パスワード領域へのアクセスが不適切である場合に、不用意にデータが消失する虞もあり、システム側でのアドレス管理が煩雑となる。
特許文献2に開示されているセキュリティ機能においては、不正な読出しからパスワードを用いてデータを保護する基本機能、及び、パスワードの設定と照合に関する開示はあるものの、具体的に、記憶領域のどの部分をどのように保護すべきかについての詳細な開示はない。電子機器による不揮発性半導体記憶装置の利用形態によっては、同じチップ内の記憶領域においても、CPUが最初にアクセスするブートブロック領域だけは、パスワード保護の対象外としたい場合もあるが、特許文献2に開示されているセキュリティ機能では、かかる選択的な対応が可能なシステムとはなっていない。また、一旦パスワードによる保護状態を解除した後に、例えば電源の切断による強制リセット動作や、コマンド入力等によるハードウェアリセットが発生した場合に、その後のパスワードの有効性をどのように状態保持すべきかについても明確になっていない。例えば、パスワードを一度でも解除すれば、リセット後もパスワード解除状態を保持すべきなのか、それともリセット後はパスワード解除状態もリセットされ、パスワード保護状態にすべきか等についても明確にする必要がある。
本発明は上記の問題点に鑑みてなされたものであり、その目的は、パスワードを用いた解除動作なしでは読み出し不能とするパスワード保護機能を有する不揮発性半導体記憶装置において、リセット動作等の所定動作後のパスワード保護機能を確実にし、自由度の高いパスワード保護機能を実現できる不揮発性半導体記憶装置を提供する点にある。
上記目的を達成するための本発明に係る不揮発性半導体記憶装置は、不揮発性メモリセルの集合体であるメモリブロックを少なくとも1ブロック備え、前記メモリブロックの一部または全部のブロックを、パスワードを用いた解除動作なしでは読み出し不能とするパスワード保護機能を有する不揮発性半導体記憶装置であって、第1状態規定値と第2状態規定値の2つの状態規定値に基づく前記パスワード保護機能の有効無効の状態制御において、前記第1状態規定値と前記第2状態規定値の両方がセット状態にあると前記パスワード保護機能が有効となり、少なくとも前記第2状態規定値がリセット状態にあると前記パスワード保護機能が無効となり、前記不揮発性半導体記憶装置の所定の動作に対して、前記第1状態規定値は従前の状態を維持する性質を、前記第2状態規定値は前記第1状態規定値の状態に追従する性質を、夫々有し、前記パスワードの入力が適正である場合にのみ、前記第2状態規定値をリセット状態とする解除動作が可能であることを特徴とする。
上記特徴の不揮発性半導体記憶装置は、好ましくは、前記所定の動作が、電源立ち上り時、または、リセット信号入力時のリセット動作である。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、前記第1状態規定値がリセット状態からセット状態に設定されると、前記第2状態規定値が前記第1状態規定値の状態に追従してセット状態になる。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、前記第1状態規定値を記憶する不揮発性の第1状態規定値記憶回路と、前記第2状態規定値を記憶する揮発性の第2状態規定値記憶回路と、を備える。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、前記パスワードの照合用パスワードを予め記憶する不揮発性のパスワード記憶回路と、電源立ち上げ後、前記パスワード記憶回路から転送される前記照合用パスワードを記憶する揮発性のパスワードレジスタと、を備える。
上記特徴の不揮発性半導体記憶装置は、前記第1状態規定値と前記第2状態規定値の各状態により規定される状態が、前記第1状態規定値と前記第2状態規定値の両方がセット状態にある前記パスワード保護機能が有効なパスワード保護状態と、前記第1状態規定値がセット状態で、前記第2状態規定値がリセット状態にあるパスワード解除状態と、前記第1状態規定値と前記第2状態規定値の両方がリセット状態にあるノーマル状態の3状態からなり、前記ノーマル状態からは、前記パスワード保護状態へ遷移可能で、前記パスワード保護状態からは、前記パスワード解除状態へ遷移可能で、前記パスワード解除状態からは、前記パスワード保護状態または前記ノーマル状態へ遷移可能である。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、工場出荷時の初期状態において、前記ノーマル状態に設定されている。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、前記ノーマル状態において、前記パスワード保護状態に遷移するための所定のパスワード保護有効コマンドの入力を受け付けると、前記第1状態規定値と前記第2状態規定値の両方が、リセット状態からセット状態に設定される。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、前記ノーマル状態において、前記パスワード保護有効コマンド以外のコマンド入力を受け付けた場合、或いは、電源リセットやリセット信号入力を受け付けた場合には、前記ノーマル状態が維持される。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、前記パスワード保護状態において、前記パスワード解除状態に遷移するための所定のパスワード解除コマンドの入力を受け付けると、前記第2状態規定値がセット状態からリセット状態にリセットされる。
この場合、前記パスワード解除コマンドは、複数ビットで構成され、その中に前記パスワードが含まれることが好ましい。更に、前記パスワード保護状態において、前記パスワード解除コマンドの入力を受け付け、前記パスワード解除コマンドに含まれる前記パスワードが、予め設定された照合用パスワードと一致した場合に、前記第2状態規定値がセット状態からリセット状態にリセットされ、前記パスワード解除状態に遷移し、予め設定された照合用パスワードと一致しない場合は、前記第2状態規定値がセット状態からリセット状態にリセットされず、前記パスワード保護状態を維持することが好ましい。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、前記パスワード保護状態において、前記パスワード解除コマンド以外のコマンド入力を受け付けた場合、或いは、電源リセットやリセット信号入力を受け付けた場合には、前記第2状態規定値がセット状態からリセット状態にリセットされず、前記パスワード保護状態を維持する。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、前記パスワード解除状態において、前記ノーマル状態に遷移するための所定の保護解除コマンドの入力を受け付けると、前記第1状態規定値がリセット状態からセット状態に設定される。
更に好ましくは、上記特徴の不揮発性半導体記憶装置は、前記パスワード解除状態において、電源リセット、または、リセット信号入力を受け付けた場合、前記第2状態規定値がリセット状態からセット状態に設定され、前記パスワード保護状態に遷移する。
更に、本発明に係る不揮発性半導体記憶装置は、上記何れかの特徴に加え、前記メモリブロックに対する書き込み及び消去を前記メモリブロック単位で禁止するためのデータ保護フラグを記憶する不揮発性の第1フラグ記憶回路と、前記メモリブロックに対する書き込み及び消去を前記メモリブロック単位で恒久的に禁止するための恒久データ保護フラグを記憶する不揮発性の第2フラグ記憶回路と、を備え、前記恒久データ保護フラグが設定されている前記メモリブロックは、前記データ保護フラグの状態に関係なく、記憶されたデータが書き込み及び消去から恒久的に保護され読み出し可能であることを第2の特徴とする。
この場合、前記パスワード保護機能が有効な状態において、前記恒久データ保護フラグが設定されている前記メモリブロックに限り、前記メモリブロックからのデータの読出しが可能であることが好ましい。更に、前記恒久データ保護フラグの設定動作は、少なくとも前記第2状態規定値がリセット状態においてのみ実行可能であることが好ましい。更に、ブートブロックに選定された前記メモリブロックの内の1ブロックに対して、前記恒久データ保護フラグが設定されていることが好ましい。
上記特徴の不揮発性半導体記憶装置によれば、第1状態規定値と第2状態規定値の両方がセット状態にあるとパスワード保護機能が有効となり、少なくとも第2状態規定値がリセット状態にあるとパスワード保護機能が無効となり、更に、パスワードの入力が適正である場合にのみ、第2状態規定値をリセット状態とする解除動作が可能であるので、パスワードを用いた解除動作なしでは読み出し不能とするパスワード保護機能が具体的に実現される。また、第1状態規定値と第2状態規定値の2つの状態規定値を用い、第1状態規定値と第2状態規定値の状態(セット状態とリセット状態)に応じて、パスワード保護機能の有効無効の状態制御を行うことができるため、第2状態規定値がリセット状態にあってパスワード保護機能が無効である状態において、第1状態規定値の状態によってその状態を細かく区別することができ、パスワード保護機能の自由度を高めることができる。
更に、不揮発性半導体記憶装置の所定の動作に対して、第1状態規定値は従前の状態を維持する性質を、第2状態規定値は第1状態規定値の状態に追従する性質を、夫々有しているので、当該所定の動作後において、第1状態規定値の当該所定の動作前の状態がセット状態であれば、第1状態規定値と第2状態規定値ともにセット状態に、第1状態規定値の当該所定の動作前の状態がリセット状態であれば、第1状態規定値と第2状態規定値ともにリセット状態となり、当該所定の動作後のパスワード保護機能の有効無効を、第2状態規定値ではなく、つまり、当該所定の動作前に有効であったか否かに関係なく、第1状態規定値の元の状態に応じて決定することができる。
例えば、当該所定の動作が、電源立ち上り時、または、リセット信号入力時のリセット動作である場合では、当該リセット動作前に第1状態規定値がセット状態であれば、パスワード保護機能が無効であっても、当該リセット動作により、パスワード保護機能が有効な状態となり、パスワード保護機能の無効状態が当該リセット動作後も不用意に維持されるのを防止でき、データ保護の万全を図ることができる。更に、第1状態規定値がリセット状態の場合は、当該リセット動作により、第1状態規定値と第2状態規定値がともにリセット状態となることから、当該リセット動作を繰り返してもパスワード保護機能の無効状態は変化することがないため、パスワード保護機能を有しない通常の不揮発性半導体記憶装置と同等に使用することができる。従って、第1状態規定値の状態によって、通常の不揮発性半導体記憶装置として使用するか、パスワード保護機能付き不揮発性半導体記憶装置とし使用するかの選択ができ、パスワード保護機能付き不揮発性半導体記憶装置とし使用する場合に、第2状態規定値の状態によってパスワード保護機能の有効無効を切り替えることが可能となる。
更に、上記第2の特徴の不揮発性半導体記憶装置によれば、恒久データ保護フラグが設定されているメモリブロックは、パスワード保護機能が有効であっても、記憶されたデータが書き込み及び消去から恒久的に保護され読み出し可能であるので、恒久データ保護フラグの設定されたメモリブロックを選択的に、パスワード保護機能から切り離すことができる。これにより、恒久データ保護機能を有する従来の不揮発性半導体記憶装置を使用するシステムに、上記第2の特徴の不揮発性半導体記憶装置を適用した場合、システム側に特段の機能や回路を追加することなく、任意のメモリブロックに対してパスワード保護機能の強制解除が可能となる。特に、不揮発性半導体記憶装置が複数のメモリブロックを有する場合において、特定のメモリブロックに対して恒久データ保護フラグを設定し、当該メモリブロックをCPUのブート時のプログラムロードアクセスに使用するブートブロックに選定することで、当該ブートブロックに対してパスワードの不要なデータ読出しが可能となる。また、当該ブートブロックに対しては、記憶されたデータに対する書き込み及び消去から恒久的に保護されるという本質的な機能も同時に実現できるため、効率の良い回路構成となる。
以下、本発明に係る不揮発性半導体記憶装置(以下、適宜「本発明装置」と称す)の実施形態を図面に基づいて説明する。
図1に、本発明装置20の概略の構成を示す。図1に示すように、本発明装置20は、複数のメモリブロック1、複数の第1フラグ記憶回路2、複数の第2フラグ記憶回路3、パスワード記憶回路4、パスワードレジスタ5、モードビット記憶回路6、保護ビット記憶回路7、比較器8、パスワード入力レジスタ9、コマンドインタフェース回路10、ライトステートマシン11、パスワード保護機能制御回路13、及び、マルチプレクサ(MUX)14を備えて構成される。
メモリブロック1は、不揮発性メモリセルを行方向及び列方向に夫々複数マトリクス状に複数配列してなる不揮発性メモリセルの集合体であり、不揮発性メモリセルの一括消去が可能な最小単位となっており、メモリブロック単位で、メモリセル中に記憶されたデータの一括消去が可能である。本実施形態においては、不揮発性メモリセルは、例えば、フラッシュメモリセル等の電気的に書き込み・消去可能で、且つ、メモリブロック単位で一括消去可能な不揮発性メモリセルを想定する。図1に示す本発明装置20の概略構成では、各メモリブロック1に対する読み出し、書き込み、消去等のメモリ動作に関連するアドレスデコーダ、読み出し回路、書き込み・消去回路等の従来の不揮発性半導体記憶装置が通常備える回路部分の詳細な記載は省略してある。
第1フラグ記憶回路2は、メモリブロック1に対する書き込み及び消去をメモリブロック単位で禁止するためのデータ保護フラグ(一般的なフラッシュメモリでは、「ブロックロックビット」と呼ばれる場合がある)を記憶する不揮発性記憶回路である。第2フラグ記憶回路3は、メモリブロック1に対する書き込み及び消去をメモリブロック単位で恒久的に禁止するための恒久データ保護フラグ(一般的なフラッシュメモリでは、「パーマネントロックビット」と呼ばれる場合がある)を記憶する不揮発性記憶回路3である。メモリブロック単位のデータ保護フラグ及び恒久データ保護フラグは、夫々、少なくとも1ビットの内部データとして処理される。各メモリブロック1のデータ出力はデータバス1Aを介して、第1フラグ記憶回路2の各データ保護フラグの出力は、第1フラグデータバス2Aを介して、第2フラグ記憶回路3の各恒久データ保護フラグの出力は、第2フラグデータバス3Aを介して、夫々、マルチプレクサ(MUX)14に入力される。
尚、本実施形態では、第2フラグ記憶回路3の各恒久データ保護フラグは、対応する第1フラグ記憶回路2の各データ保護フラグがセット状態において、セット状態に設定可能であり、一旦恒久データ保護フラグがセット状態になると、対応する第1フラグ記憶回路2のデータ保護フラグは、書き込み及び消去不可能となり、セット状態のデータ保護フラグが恒久的にセット状態になる。恒久データ保護フラグがリセット状態の対応する第1フラグ記憶回路2のデータ保護フラグは、書き込み及び消去可能であるので、一旦書き込み保護状態に設定されたメモリブロックであっても、当該書き込み保護状態を解除することが可能である。
更に、本発明装置20は、複数のメモリブロック1の一部または全部のブロックを、パスワードを用いた解除動作なしでは読み出し不能とするパスワード保護機能を有する。パスワード記憶回路4、パスワードレジスタ5、モードビット記憶回路6、保護ビット記憶回路7、比較器8、パスワード入力レジスタ9、及び、パスワード保護機能制御回路13は、当該パスワード保護機能の実現のために設けられた回路である。
パスワード記憶回路4は、当該パスワードの照合用パスワードを予め記憶するための複数の記憶ビットからなる不揮発性記憶回路である。また、パスワードレジスタ5は、パスワード記憶回路4の記憶内容を電源立上げ時或いは照合用パスワードが設定された直後に読出して記憶しておくための揮発性のレジスタ回路である。
モードビット記憶回路6は、上記パスワード保護機能の有効無効の状態制御に用いる2つの状態規定値の内のモードビットM(第1状態規定値に相当)を記憶する不揮発性の記憶回路で、第1状態規定値記憶回路に相当する。また、保護ビット記憶回路7は、上記2つの状態規定値の内の保護ビットP(第2状態規定値に相当)を記憶する揮発性の記憶回路で、第2状態規定値記憶回路に相当する。モードビットM及び保護ビットPは、夫々、少なくとも1ビットからなる(本実施形態では1ビットである)。モードビット記憶回路6が不揮発性の記憶回路であるため、そこに記憶されているモードビットMは、本発明装置20が電源の立上げによる電源リセットやリセット信号入力等(リセットコマンド入力を含む)によるハードウェアリセットに対して値が変化せず従前の値が保持されるのに対して、保護ビットPは、保護ビット記憶回路7が揮発性の記憶回路であるため、電源リセットやハードウェアリセットに対して値が変化して従前の値が保持されない。このため、本実施形態では、保護ビット記憶回路7に記憶されている保護ビットPは、電源リセットやハードウェアリセット後は、モードビット記憶回路6に記憶されているモードビットMの値に強制的に追従するように設計されている。更に、モードビットMがリセット状態からセット状態に設定された場合も、保護ビットPがモードビットMに追従するように保護ビット記憶回路7の動作が規定されている。尚、モードビット記憶回路6と保護ビット記憶回路7の各出力は、出力信号線6A、7Aを介して、マルチプレクサ14とパスワード保護機能制御回路13に夫々入力される。
本発明装置20のパスワード保護機能は、図2の状態遷移図に示すように、モードビットMと保護ビットPによって規定される状態として、モードビットMと保護ビットPの両方がセット状態にあるパスワード保護機能が有効なパスワード保護状態と、モードビットMがセット状態で、保護ビットPがリセット状態にあるパスワード解除状態と、モードビットMと保護ビットPの両方がリセット状態にあるノーマル状態の3つの保護状態を備える。パスワード解除状態とノーマル状態では、パスワード保護機能は無効であり、メモリブロック1のデータ読み出しが許容される。ノーマル状態からは、パスワード保護状態へ遷移可能で、パスワード保護状態からは、パスワード解除状態へ遷移可能で、パスワード解除状態からは、パスワード保護状態または前記ノーマル状態へ遷移可能となっており、パスワード保護状態からパスワード解除状態へ遷移するには、外部からのパスワード解除コマンドとパスワードに入力が必要となる。ノーマル状態とパスワード解除状態の違いは、保護ビットPがリセット状態かセット状態であるかの違いであるが、電源リセットやハードウェアリセット後において、ノーマル状態はノーマル状態を維持するが、パスワード解除状態はパスワード保護状態へ遷移する点で異なり、ノーマル状態はパスワード保護状態からの完全な解除状態であるのに対して、パスワード解除状態はパスワード保護状態からの一時的な解除状態となっている。
本発明装置20は、一般的なフラッシュメモリが採用するコマンドに加えて、パスワード保護機能の各状態遷移を実行するための本発明装置20に特有のコマンドの入力を受け付けるため、コマンドインタフェース10が、データ入力端子及びアドレス入力端子を介して入力される各コマンドをデコードしてコマンドの内容を解析する。ここで、本発明装置20で使用するコマンドの一例を、図3のコマンド一覧表に示す。
本実施形態では、パスワード解除に必要なパスワードの入力は、パスワード解除コマンドの入力時にパスワード解除コマンド内にパスワードを含めて実行する。パスワード解除コマンドの入力時には、コマンドインタフェース10は、当該コマンドをデコードして、パスワード解除コマンド内に含まれるパスワードを抽出して、パスワード入力信号S1としてパスワード入力レジスタ9に出力され、パスワード入力レジスタ9に一時的に記憶される。
比較器8は、パスワード入力レジスタ9に入力されたパスワードと、パスワードレジスタ5に記憶されている照合用パスワードを比較照合し、両者の一致または不一致を判定する。比較器8の照合結果は、照合結果信号S5として、パスワード保護機能制御回路13に出力される。
また、コマンドインタフェース10からは、パスワード入力信号S1の他に、コマンドをデコードして生成される制御信号群S4、パスワード制御信号S2、パスワード解除制御信号S3が、夫々出力される。制御信号群S4は、消去動作や書き込み動作を制御するために、ライトステートマシン11に出力される。パスワード制御信号S2は、パスワード記憶回路4に出力され、パスワード解除制御信号S3は、パスワード保護機能制御回路13に出力される。
ライトステートマシン11は、本発明装置20の各メモリブロック1の書き込み動作及び消去動作の動作手順を制御するためのステートマシンである。本実施形態では、メモリブロック1以外の各種の不揮発性及び揮発性記憶回路の書き込み動作及び消去動作の制御も実行する。一例として、ライトステートマシン11は、記憶データバス12を介してパスワード記憶回路4、パスワード入力レジスタ9等に対し、夫々のデータを出力する。
パスワード保護機能制御回路13は、モードビット記憶回路6と保護ビット記憶回路7に夫々記憶されているモードビットMと保護ビットPに応じた3つの保護状態の状態遷移の制御と、各保護状態に応じたマルチプレクサ14に対する出力制御を行う。具体的には、パスワード保護機能制御回路13は、パスワード解除制御信号S3によって保護ビット記憶回路7のリセット動作を行う。また、パスワード保護機能制御回路13は、データ選択制御信号S6により、マルチプレクサ14に入力されたデータの内の何れを選択して出力するかを、保護状態に応じて決定し、出力すべきデータの選択制御を行う。
以下、本発明装置20の各部の動作について説明する。先ず、本発明装置20は、特に何の設定も行わないデフォルト状態、例えば、工場出荷状態では、各メモリブロック1内は全データが消去状態であり、同様に、第1フラグ記憶回路2、第2フラグ記憶回路3、パスワード記憶回路4、及び、モードビット記憶回路6の不揮発性の記憶回路は、全て消去状態となっている。また、揮発性の記憶回路であるパスワードレジスタ5、保護ビット記憶回路7はリセット状態である。従って、モードビットMと保護ビットPは何れもリセット状態にあり、保護状態はノーマル状態となっている。
従来の不揮発性メモリにおいては、当該ノーマル状態において、メモリブロック1にデータを書き込み、その書き込んだデータを書き込みや消去等から保護したい場合は、保護対象のメモリブロックの第1フラグ記憶回路2または第2フラグ記憶回路3に記憶されているデータ保護フラグまたは恒久データ保護フラグをセット状態に書き込むことで該当メモリブロックに対する書き込みや消去からの保護を行っていた。
本発明装置20では、従来の書き込みや消去からの保護に加え、複数のメモリブロック1の一部または全部のブロックを、パスワードを用いた解除動作なしでは読み出し不能とするパスワード保護機能を有する。このパスワード保護機能では、先ず、コマンドによるパスワードの登録が必要となる。本発明装置20に対して、外部システムからパスワード登録コマンドを発行すると、コマンドインタフェース10が入力コマンドをデコードし、パスワード登録コマンドが入力されたことを認識する。これにより、コマンドインタフェース10から、ライトステートマシン11に対して制御信号群S4によりパスワード登録を開始するように指示を出す。ライトステートマシン11は、パスワード登録制御を行うために、記憶データバス12からパスワード記憶回路4へ、照合用パスワードを書き込む動作を実行する。パスワード記憶回路4へのパスワード登録が完了すると、同時に、パスワードレジスタ5へ自動的に照合用パスワードが転送される。
更に、本発明装置20をパスワード保護状態にするには、詳細は後述するが、モードビット記憶回路6に対して書き込みを行い、モードビットMをセット状態にしなければならない。モードビット記憶回路6への書き込みを行うには、外部システムよりパスワード保護有効コマンドをコマンドインタフェース10に入力する。コマンドインタフェース10が当該コマンドをデコードして、モードビット記憶回路6への書き込み制御を、制御信号群S4を通じてライトステートマシン11に指示する。ライトステートマシン11は、制御信号群S4によるモードビット記憶回路6への書き込み動作の開始指示を受けて、記憶データバス12からモードビット記憶回路6への書き込み動作を実施する。モードビット記憶回路6の書き込みが終了すると、自動的に保護ビット記憶回路7へ、セット状態のモードビットMがコピーされ、保護ビット記憶回路7の保護ビットPがセット状態に設定される。モードビット記憶回路6と保護ビット記憶回路7の各出力は、マルチプレクサ14に入力され、マルチプレクサ14から外部に読み出すことができる。具体的には、ReadIDコマンドがコマンドインタフェース10に入力されると、マルチプレクサ14が、出力の一部としてモードビットMと保護ビットPを選択して出力する。この結果、本発明装置20の保護状態が、パスワード保護状態、パスワード解除状態、或いは、ノーマル状態の何れであるかを判断できる。
モードビット記憶回路6への書き込み終了後は、モードビットMと保護ビットPの両方がセット状態となり、本発明装置20は、パスワード保護機能が有効なパスワード保護状態に自動的に遷移する。パスワード保護状態では、予め第2フラグ記憶回路3をセット状態にしていない全てのメモリブロック1からの読み出しが不可能となる。つまり、パスワード保護機能制御回路13からのデータ選択制御信号S6による出力制御により、マルチプレクサ14は、データ出力として選択する入力信号を、データバス1A上のメモリブロック1からの出力データでなく、全く別のデータを選択して出力する。
尚、ReadIDコマンドは、本発明装置20の内部状態を外部へ読み出すためのコマンドであり、モードビットMと保護ビットP以外に、本発明装置20のデバイスID、第1フラグ記憶回路2と第2フラグ記憶回路3の各データ保護フラグと各恒久データ保護フラグの状態を読み出すのにも使用される。従って、第1フラグデータバス2Aと第2フラグデータバス3Aが夫々マルチプレクサ14の入力に接続され、ReadIDコマンドを本発明装置20に対し発行することで、マルチプレクサ14を通じて各データ保護フラグと各恒久データ保護フラグの状態を外部へ出力でき、何れのメモリブロックが一時的な書き込み保護状態或いは恒久的な書き込み保護状態にあるかを外部から認識可能となる。この場合、アドレス入力には、読み出し対象となるデータ保護フラグと恒久データ保護フラグのメモリブロックのアドレスを指定する。
上述のように、モードビット記憶回路6への書き込み後は、第2フラグ記憶回路3の恒久データ保護フラグをセット状態にしていないメモリブロック1については、パスワードを用いてパスワード保護状態を解除しない限り、正しいデータを読み出せない。従って、ユーザは、恒久データ保護フラグがリセット状態のメモリブロック1からデータを読み出すためには、予め登録した照合用パスワードと同じパスワードを、パスワード解除コマンドを使用して本発明装置20に入力しなければならない。パスワード解除コマンドが実行されると、コマンドインタフェース10でのデコード処理によりパスワードが抽出される。抽出された入力パスワードは、パスワード入力信号S1としてパスワード入力レジスタ9へ入力される。引き続き、既にパスワードレジスタ5に記憶されている照合用パスワードと、パスワード入力レジスタ9の入力パスワードが比較器8によって比較照合される。入力パスワードと照合用パスワードが全ビット一致した場合は、比較器8からの照合結果信号S5により、パスワード保護機能制御回路13がパスワード保護状態の解除を認識して、マルチプレクサ14に対して、データバス1Aの出力データを選択して外部へ出力させる。上記要領で、メモリブロック1のデータの外部への読み出しが可能になる。もし、入力したパスワードが照合用パスワードと一致しなかった場合は、パスワード保護状態は解除されず、本発明装置20の保護状態はパスワード保護状態を維持し、メモリブロック1のデータの外部への読み出しは依然として禁止される。
次に、本発明装置20における、ノーマル状態、パスワード保護状態、及び、パスワード解除状態の3つの保護状態間の状態遷移について、図2を参照して詳細に説明する。
3つの保護状態は、上述の通り、パスワード保護機能が有効なパスワード保護状態と、パスワード保護機能が一時的に解除されているパスワード解除状態と、パスワード保護機能が完全に解除されているノーマル状態である。パスワード解除状態は、パスワード保護機能が一時的に解除されているだけで、電源リセットやハードウェアリセット後においてパスワード保護状態に自動復帰するので、準パスワード保護状態と解釈でき、本発明装置20におけるパスワード保護機能の一部と言える。
ノーマル状態において、モードビットMはリセット状態となっており、保護ビットPはモードビットMと同じくリセット状態である。ノーマル状態では、外部から単に読み出し対象アドレスを入力することで、所望のデータをメモリブロック1から読み出すことができる。例えば、工場出荷時の保護状態がノーマル状態であり、ユーザはこのノーマル状態から本発明装置20を使用することになる。ノーマル状態において、パスワード保護有効コマンド以外のパスワード解除コマンドやモードビット解除コマンド(保護解除コマンドに相当)等を実行したとしても、保護状態は変化せず、ノーマル状態を維持する。更に、ノーマル状態において、電源リセットやハードウェアリセット動作を行っても、ノーマル状態を維持する。
ノーマル状態において、パスワード記憶回路4に照合用パスワードを書き込み、単に登録しただけでは、本発明装置20の保護状態に変化はなく、ノーマル状態を維持する。つまり、パスワード記憶回路4に照合用パスワードが登録されているだけでは、本発明装置20のパスワード保護機能が有効に動作するわけではない。
ノーマル状態において、パスワード記憶回路4に任意の照合用パスワードを書き込むと、パスワード記憶回路4に書き込まれた照合用パスワードは揮発性のパスワードレジスタ5に自動的に転送され記憶される。パスワード記憶回路4からパスワードレジスタ5へのデータ転送動作は、電源リセットやハードウェアリセット動作においても実行され、パスワード記憶回路4の記憶データ(照合用パスワード)はパスワードレジスタ5に反映されている。これは、本発明装置20が何れの保護状態であっても変わりはない。
ノーマル状態において、本発明装置20のコマンドインタフェース10に対してパスワード保護有効コマンドを入力すると、コマンドインタフェース10が当該コマンドをデコードして、ノーマル状態からパスワード保護状態への状態遷移を認識し、ライトステートマシン11にモードビット記憶回路6への書き込みを指示し、パスワード保護機能制御回路13が、モードビット記憶回路6が書き込まれモードビットMがセット状態に設定され、これに追従して保護ビットPもセット状態に設定されたことを認識することで、ノーマル状態からパスワード保護状態へ遷移する。この状態遷移は双方向でなく、片方向であるため、パスワード保護状態からノーマル状態へ直接に復帰することはできない。
一旦ノーマル状態からパスワード保護状態に遷移した後は、パスワード解除コマンドにより保護ビットPをリセット状態にすることで、本発明装置20はパスワード解除状態に遷移する。ここで、パスワード保護状態からパスワード解除状態へ状態遷移させるパスワード解除動作は、外部からパスワード解除コマンドによって入力され、パスワード入力レジスタ9に記憶された入力パスワードと、予めパスワード記憶回路4に登録された照合用パスワードとを比較器8で比較照合し、入力パスワードが照合用パスワードと全ビット一致した場合にのみ実行される。パスワード解除動作により、パスワード保護機能制御回路13は、比較器8の全ビット一致を示す照合結果と、コマンドインタフェース10からのパスワード解除制御信号S3により、モードビット記憶回路6のモードビットMはセット状態を維持したまま、保護ビット記憶回路7の保護ビットPをリセット状態にリセットする。
パスワード解除状態に状態遷移した後は、電源遮断後の電源立上げによる電源リセットや、本発明装置20のリセット端子からのリセット入力信号またはリセットコマンドの入力によるハードウェアリセット等のリセット動作により、自動的にパスワード保護状態に復帰する。具体的には、不揮発性のモードビット記憶回路6のモードビットMはリセット動作に拘わらずにセット状態を維持しており、リセット動作により、モードビット記憶回路6のデータ(セット状態のモードビットM)を揮発性の保護ビット記憶回路7に転送して、保護ビットPをモードビットMに追従させることで、モードビットMと保護ビットPの両方がセット状態となり、パスワード保護状態に復帰する。
パスワード保護状態に復帰すると、本発明装置20のパスワード保護機能が有効になるため、メモリブロック1のデータを外部に読み出すことはできず、再度、パスワード入力を伴うパスワード解除コマンドの入力により、保護状態をパスワード解除状態に遷移させない限り、メモリブロック1のデータを外部に読み出すこと不可能である。
尚、恒久的に書き込み及び消去を禁止させるため、第2フラグ記憶回路3の恒久データ保護フラグがセット状態に設定されたメモリブロック1に対しては、パスワード保護状態にあってもデータの読み出しは許容される。但し、恒久データ保護フラグのセット状態への設定は、パスワード保護状態では禁止されており、パスワード解除状態またはノーマル状態に遷移した後でないと実行不可能である。その理由は、恒久データ保護フラグをセット状態に設定するためのコマンドは、従来から公開されており、そのような状況では、パスワード保護状態において、パスワードを入力してパスワード解除状態にすることのできるユーザ以外の例えば不正な侵入者が、パスワードの入力を伴うパスワード解除状態への遷移を行わなくとも、恒久データ保護フラグをセット状態にできならば、全てのメモリブロック1の恒久データ保護フラグをセット状態に設定して各メモリブロック1のデータを読み出せるようになるからである。
具体的には、以下のような事例が考えられる。先ず、正規のユーザがパスワード保護機能を有効にするため、照合用パスワードを登録し、モードビットMをセット状態にする。次に、当該ユーザは、システム実装上、CPUが電源立上時に最初にアクセスする不揮発性半導体記憶装置のメモリ空間に割り当てられているメモリブロックを、データの書き換えから恒久的に保護すべく、当該メモリブロックに対して恒久データ保護フラグをセット状態に設定する。これにより、恒久データ保護フラグの設定されたメモリブロックからのデータ読み出しは、パスワード入力を伴う解除動作を必要とせずに可能になる。恒久データ保護フラグを設定後の不揮発性半導体記憶装置は、その後システムに実装され、市場に出荷される。
一方、ハッカーのような悪意のある第三者が、このシステム上から当該不揮発性半導体記憶装置を外して、各メモリブロックからデータの不正読み出しを行うため、当該不揮発性半導体記憶装置に対して全てのメモリブロックの恒久データ保護フラグのセット状態への設定を行う。これにより、全メモリブロックのパスワード保護機能が解除されてしまい、不正読み出しを許してしまう。
かかる不都合は、恒久データ保護フラグの設定を行うためのコマンドが一般に公開されていることに起因するものであるが、このコマンドの一般公開は必要であるため、上記具体例のような使用方法から不正なデータ読み出し保護を行うためには、恒久データ保護フラグの設定動作にもパスワード入力を必要とすることで、つまり、一旦パスワード解除状態への状態遷移を必要とすることで、上記セキュリティホールの発生を回避できる。
次に、メモリブロックの書き込み・消去からのデータ保護フラグと恒久データ保護フラグを用いたデータ保護の制御につき、図4に示すフローチャートを参照して説明する。図4において、先ず、電源立上げの後(ステップ#10)、本発明装置20の正規のユーザは、通常、システムプログラムを任意のメモリブロック1に書き込む。ここで、システムプログラムが最初にアクセスするメモリブロックを予め、ブートブロックとして定義すれば、当該ブートブロックに対して、システムプログラムを書き込むことになる(ステップ#11)。
次に、システムプログラムを書き込んだブートブロックに対して、誤書き込み、誤消去を防止するために書き込み及び消去不可能に設定するか否かを判断する(ステップ#12)。ここで、誤書き込み及び誤消去を未然に防止したい場合は(YES)、データ保護フラグをセット状態に設定して、当該ブートブロックへの書き込み及び消去を不可能にする(ステップ#13)。以下、適宜、本ステップの処理を「ロック動作」と称す。
ステップ#12において、誤書き込みや誤消去に対するリスク回避よりも、書き換えの必要性を重視する場合(NO)は、ブートブロックに対してロック動作を行わないため、データ保護フラグをセット状態に設定するコマンドを発行する必要はなく、ブートブロックはそのまま書き込み及び消去可能な状態が維持される(ステップ#14)。
ステップ#13において、データ保護フラグをセット状態に設定した後において、再書き込みの必要が発生した場合は(ステップ#15:YES)、先ず、データ保護フラグをリセット状態にリセットするために、データ保護フラグをリセットするデータ保護フラグリセットコマンドを発行する(ステップ#16)。データ保護フラグリセットコマンドの入力によって、これまでロック動作を行った全てのメモリブロックのデータ保護フラグがリセットされ、再書き込みを行いたいメモリブロックへの再書き込み(消去及び書き込み)が可能になる。再書き込みする際には、当該メモリブロックに対してブロック消去コマンドを発行し(ステップ#17)、その後、ステップ#11に戻って書き込みを行う。
ステップ#13において、データ保護フラグをセット状態に設定した後において、再書き込みの必要がない場合は(ステップ#15:NO)、当該メモリブロックに対して恒久的にそのデータ保護状態を維持させたいか否かを判断する(ステップ#18)。書き込み及び消去からの恒久的なデータ保護を行いたい場合(YES)は、恒久データ保護フラグをセット状態に設定する必要がある。本発明装置では、恒久データ保護フラグを設定することで、対応するメモリブロックのデータは恒久的に書き込み及び消去から保護され、後からパスワード保護機能を有効に設定した場合には、パスワード解除動作を行わずに、データ読み出しが可能になる。
上述のように、不正な第三者によって恒久データ保護フラグが設定されて、セキュリティホールが発生するのを防止するために、本発明装置では、恒久データ保護フラグを設定するには、保護ビットPがリセット状態である必要があるため、保護ビットPがリセット状態であるか否かを判定して(ステップ#19)、保護ビットPがリセット状態でない場合は(NO)、必ずパスワード解除コマンドにより保護ビットPをリセットしてから(ステップ#20)、恒久データ保護フラグの設定を行わなければならない(ステップ#21)。ステップ#19〜#21の手順を踏んで初めて、恒久データ保護フラグの設定が可能となる。
ここで、一旦設定した恒久データ保護フラグやデータ保護フラグの状態をモニタするには、本発明装置内の内部情報(デバイスID、データ保護フラグ、恒久データ保護フラグ、モードビットM、保護ビットP等)を読み出すためのReadIDコマンドを実行する(ステップ#22)。出力されるデータは、本発明装置に対してモニタしたいメモリブロックのアドレスを入力すれば、該当メモリブロックのデータ保護フラグと恒久データ保護フラグの状態が夫々出力される。尚、データ保護フラグと恒久データ保護フラグの出力値は、セット状態であれば“1”が、リセット状態であれば“0”が出力される。以上のステップ#10〜#22がメモリブロックのデータ保護を行うための処理手順である。
本発明装置における恒久データ保護フラグの設定による効果について言及する。パスワード保護機能が有効な場合において、パスワード解除動作は基本的にはハードウェア上で実行させなければならず、その負荷を軽減するために、システム起動直後に最初にCPUがシステムプログラムをロードする際に読み出すメモリブロックは、恒久データ保護フラグを設定しておいて、パスワード解除動作なしで直接読み出せるのが好ましい。
図5に、恒久データ保護フラグとデータ保護フラグの具体的な使用例を示す。図5の使用例によると、工場出荷状態(ステップ#30)では、恒久データ保護フラグ及びデータ保護フラグは何れもリセット状態である。多くの場合、工場出荷後に、本発明装置に対して任意のメモリブロックにデータやシステムプログラムが格納されることになる(ステップ#31)。ユーザの判断により、各メモリブロックに対して、ブートブロックとして扱うのか、データ領域として頻繁にデータの書き換えを行うのか、それとも、誤書き込みや誤消去からデータを保護したいのかを選択し、その用途に応じてデータ保護フラグや恒久データ保護フラグを設定することになる。
先ず、各メモリブロックに対し、ブートブロックとして扱いたいか否かを判定し(ステップ#32)、ブートブロックとして扱いたい場合(YES)は、該当メモリブロックに対して恒久データ保護フラグを設定する(ステップ#33)。これにより自動的に恒久的に書き込みや消去からのデータ保護が有効になる。但し、この時点でパスワード保護機能が有効な場合は、図4に示すステップ#19〜#21の手順に従ってパスワード解除動作を実行する必要がある。
ステップ#32において、ブートブロックとして扱わない場合(NO)は、更に、データの書き換えを頻繁に行うか否かの判定を行い(ステップ#34)、特にデータの書き換えを頻繁に行いたい場合は(YES)、恒久データ保護フラグとデータ保護フラグは、何れも設定せずにリセット状態のまま使用する(ステップ#35)。ステップ#34において、頻繁なデータ書き換えはないものの、万一の書き換えの可能性もあり、データ保護も行いたい場合は(NO)、データ保護フラグだけをセット状態に設定する(ステップ#36)。ステップ#36でデータ保護フラグを設定した後に、データを書き換える際には、データ保護フラグを一旦リセットしてから、データの書き換えを行うことになる。
恒久データ保護フラグをセット状態に設定することにより、CPUが最初にアクセスするメモリブロックに対して、書き込み及び消去に対する恒久的なデータ保護と、パスワード保護状態におけるパスワード解除動作を不要とするデータ読み出しの許容が両立され、ブートブロック領域としては非常に理想的な状態を実現できることになり、同時にユーザに対してそのような使い方を推奨できる。
恒久データ保護フラグを設定しない場合は、データ保護フラグによる書き込み及び消去からのデータ保護状態が維持されるが、第1フラグ記憶回路2に対して消去動作を行うことで全てのデータ保護フラグをリセットして、初期状態に戻すことができる。
以上のように、データ保護フラグと恒久データ保護フラグを使い分けることで、パスワード保護機能を用途により使い分けできることになる。
次に、本発明装置において、ユーザがパスワード保護機能を有効にする際の処理手順と無効にする際の処理手順を、図6に示すフローチャートを参照して説明する。
先ず、電源立上げ後、照合用パスワードの登録を行う(ステップ#40)。ステップ#40のパスワード登録の具体的な作業手順については、図7を参照して別途説明する。照合用パスワードの登録後、既にメモリブロック内に書き込まれたデータに対する書き込み及び消去からのデータ保護を行うのか、恒久的なデータ保護を行うのか、或いは、データ保護を行わないかを、メモリブロック毎に選択して、メモリブロック毎に各メモリブロックの用途に合った保護を適用するためのコマンドを実行する(ステップ#41)。尚、ステップ#40のパスワード登録前にメモリブロックへのデータの書き込みが終了していない場合は、当該データの書き込み後に、ステップ#41のデータ保護を実行する。また、ステップ#41におけるデータ保護の選択及び実行は、図4に示す処理手順のステップ#12、#13、#18、#21等と同じ処理であり、ステップ#40のパスワード登録前に実行されている場合は、ステップ#41は省略可能である。ステップ#41では、例えば、システムプログラムを格納するブートブロックに割り当てられるメモリブロックに対して恒久的なデータ保護を実行すべく、当該メモリブロックの恒久データ保護フラグをセット状態に設定するコマンドを実行する。
次に、パスワード保護有効コマンドを使用して、モードビットMと保護ビットPの両方をセット状態に設定し(ステップ#42)、パスワード保護機能を有効にする。具体的には、パスワード保護有効コマンドの実行により、モードビットMを記憶する不揮発性のモードビット記憶回路6への書き込み動作が開始し、モードビットMがリセット状態からセット状態に変化する。更に、モードビット記憶回路6の書き込みが終了すると、自動的に揮発性の保護ビット記憶回路7へ、セット状態のモードビットMがコピーされ、保護ビット記憶回路7の保護ビットPがセット状態に設定され、本発明装置20の保護状態は、パスワード保護状態に遷移する。
保護ビットPは、モードビットMがリセット状態からセット状態に変化すると、それに追従してリセット状態からセット状態に変化し、更に、本発明装置20のリセット動作においてもモードビットMの状態に追従するため、モードビットMに対して従属関係にあるが、モードビットMがセット状態においては、保護ビットPは独立してリセット状態にリセット可能であり、保護ビットPの状態によってパスワード保護機能の有効、無効が決定される。
パスワード保護状態では、恒久データ保護フラグがリセット状態のメモリブロックからのデータ読み出しは不可能であるので、データ読み出しの必要がある場合は、パスワード保護状態を解除して、パスワード解除状態に一時的に遷移させる必要がある。そこで、正しいパスワードを含むパスワード解除コマンドをコマンドインタフェース10に入力して(ステップ#43)、パスワード解除動作の実行を指示する。
コマンドインタフェース10は、入力されたパスワード解除コマンドをデコードしてパスワード解除動作の指示を認識するとともに、パスワード解除コマンドとともに入力されたパスワードを抽出し、ステップ#40で登録された照合用パスワードとの比較照合が、比較器8によって実行される(ステップ#44)。
ステップ#44の照合結果において、入力パスワードが正しければ(YES)、実際にパスワード解除動作が実行され、保護ビットPがセット状態からリセット状態にリセットされ、本発明装置20の保護状態はパスワード保護状態からパスワード解除状態に遷移する(ステップ#45)。但し、モードビットMはセット状態に維持されており、パスワード保護機能は一時的に解除されているに過ぎない。パスワード解除状態に遷移すると、恒久データ保護フラグの状態に拘わらず、メモリブロックからのデータ読み出しが可能となる(ステップ#46)。
また、ステップ#44の照合結果において、入力パスワードが正しくなければ(NO)、パスワード解除動作は実行されず、保護ビットPがセット状態を維持し、本発明装置20の保護状態はパスワード保護状態から変化しない(ステップ#47)。従って、恒久データ保護フラグがリセット状態のメモリブロックからのデータ読み出しを行うと、不確定なデータが出力される(ステップ#48)。但し、恒久データ保護フラグがセット状態のメモリブロックからのデータ読み出しは可能である。従って、恒久データ保護フラグがセット状態のメモリブロックには、システムプログラムを格納し、パスワード保護によるセキュリティを与えたい個人情報や流出を防ぎたいデータの保存は別のメモリブロックに保存すべきである。
尚、ステップ#42においてパスワード保護状態に遷移した後、恒久データ保護フラグがリセット状態のメモリブロックからのデータ読み出しの必要がある場合は、上述の通り、パスワード保護状態を解除する必要があるが、本発明装置20の保護状態が不明の場合は、ReadIDコマンドをコマンドインタフェース10に入力して、保護ビットPの状態を読み出すことで、保護ビットPがセット状態であれば、パスワード保護状態であることの確認ができる。
更に、ステップ#45のパスワード解除動作によって、本発明装置20の保護状態がパスワード保護状態からパスワード解除状態に遷移した後、保護状態をノーマル状態に戻す必要があるか否かの判断において(ステップ#49)、ノーマル状態に戻す必要がある場合は(YES)、モードビット解除コマンドをコマンドインタフェース10に入力すると(ステップ#50)、本発明装置20はモードビットMをセット状態からリセット状態にリセットする動作を実行する(ステップ#51)。具体的には、コマンドインタフェース10が、モードビット解除コマンドをデコードして、モードビットMのリセット動作を認識し、ライトステートマシン11に対して、不揮発性のモードビット記憶回路6の消去動作のための制御信号を出力する。ライトステートマシン11は、消去動作のための制御信号により、モードビット記憶回路6の消去動作を実行することで、モードビットMがセット状態からリセット状態にリセットされ、保護状態がノーマル状態に遷移する(ステップ#52)。
尚、ステップ#45においてパスワード解除動作がされずにパスワード保護状態である場合に、モードビット解除コマンドをコマンドインタフェース10に入力しても、保護ビットPがセット状態であるため、モードビット解除コマンドは受け付けられず、モードビットMと保護ビットPはセット状態のまま変化せず、パスワード保護状態が維持される。
次に、図6のステップ#40における照合用パスワードの登録の処理手順について、図7を参照して説明する。尚、照合用パスワードの登録は、メモリブロックへのデータの書き込みの前後何れであっても構わない。尚、以下の説明では、本発明装置20の保護状態はノーマル状態にある場合を想定する。
先ず、本発明装置20の電源立上げ(ステップ#60)の後、本発明装置20の保護状態はノーマル状態を維持し、照合用パスワードの登録が可能な状態である。ここで、照合用パスワードの登録を行うか否かの判断を行い(ステップ#61)、登録を行う場合(YES)は、パスワード登録コマンドを発行する(ステップ#62)。パスワードのビット数が大きい場合は分割して書き込むことになるため、16ビット以上のパスワードの場合は、必然的にコマンドの入力シーケンスも数回に亘って実行することになる。引き続き、パスワード登録コマンドが実行され、入力された照合用パスワードがパスワード記憶回路4に書き込まれ、更に、揮発性のパスワードレジスタ5に自動的に転送され記憶され(ステップ#63)、照合用パスワードの登録が終了する。
尚、ステップ#61において、照合用パスワードの登録が必要でない場合(NO)は、照合用パスワードが未登録の状態で処理を終了する(ステップ#64)。この場合は、パスワード記憶回路4は、消去状態のままであるので、パスワードはパスワード記憶回路4の各ビットの消去状態に割り当てられた値(例えば、オール“0”またはオール“1”)がデフォルト値となっている。従って、パスワード登録コマンドによるパスワード登録を行っていない状態であっても、パスワード登録コマンドを発行して、オール“0”またはオール“1”の照合用パスワードを登録したのと等価な状態となっており、一旦、パスワード保護機能を有効にすると、オール“0”またはオール“1”のパスワード入力がない限り、パスワード保護機能を解除することができない点に注意が必要である。また、ステップ#62でパスワード登録コマンドを発行して、オール“0”またはオール“1”でない照合用パスワードを正規の手順で登録した場合でも、本発明装置20の保護状態はノーマル状態のままであり、パスワード保護機能は有効にする処理手順が別途必要である点にも注意が必要である。
尚、図7に示す照合用パスワードの登録手順では、本発明装置20の保護状態はノーマル状態である場合を説明したが、保護状態がパスワード解除状態の場合は、本発明装置20に対する電源リセットやハードウェアリセット等のリセット動作を行わずに、直接ステップ#61以降の処理を行うことで、照合用パスワードの登録が可能である。また、保護状態がパスワード保護状態の場合は、一旦、パスワード保護状態を解除してパスワード解除状態に移行する必要がある。
次に、ReadIDコマンドを用いた本発明装置20の内部状態の読み出しについて説明する。図8は、ReadIDコマンドを使用する場合の一例を示しており、パスワード解除動作のために外部より入力したパスワードが正常に受け付けられて、パスワード解除動作が実行され、パスワード保護状態からパスワード解除状態へ遷移したか否かを確認するための処理手順を示している。
通常、フラッシュメモリに代表される不揮発性半導体記憶装置には、デバイス固有のデータ(デバイスID、デバイスコードと称されるIDコード)を有しており、ReadIDコマンドを入力して実行することで、パッケージ後や工場出荷後においても、当該デバイス固有のデータを読み出すことで、デバイスを識別可能にしている。ReadIDコマンドによるデバイス識別機能を利用して、パスワード入力が正常に受け付けられ、パスワード解除動作が実行されたか否かを確認することができる。つまり、上記IDコードの一部のビット(例えば、下位2ビットのDQ0とDQ1)に保護ビットPとモードビットMの各1ビットの状態値を割り当てておくことにより、ReadIDコマンドの入力によって読み出されたIDコードのDQ0とDQ1から、保護ビットPとモードビットMの状態を判定し、パスワードが正しく入力されたかどうかを認識できる。保護ビットPがリセット状態であれば、パスワード解除動作が正常に実行されていることになり、パスワード入力が正常に受け付けられていると認識できる。
尚、本実施形態では、パスワード記憶回路4に書き込まれた照合用パスワードを直接外部に読み出す手段は存在しない。これは、悪意のある第三者による不正なパスワード読出しを予め機能的に排除することで、本発明装置20のセキュリティレベルをより確固たるものにするためである。
以下、図8の処理手順に従って説明する。パスワード解除コマンドを実行後の状態(ステップ#70)を処理開始点としている。次に、本発明装置20の電源立上げによる電源リセットを実行する(ステップ#71)。電源リセットが正常に動作すれば、パスワード解除状態からパスワード保護状態に復帰して、保護ビットPは、セット状態のモードビットMに追従してリセット状態からセット状態に変化する。これらの処理は、電源リセットによって、パスワード解除コマンドを実行後のパスワード解除状態がパスワード保護状態に復帰することを想定して、その確認動作を行うためのものであり、必ずしも必要な処理手順ではない。
次に、ReadIDコマンドにより、モードビットMと保護ビットPを読み出し(ステップ#72)、保護ビットPが正常にセット状態に設定されているか否かを確認し(ステップ#73)、正常にセット状態に設定されていれば(YES)、パスワード解除コマンドを再実行する(ステップ#74)。引き続き、ReadIDコマンドを入力して(ステップ#75)、IDコードを読み出して保護ビットPが正常にリセットされているかを確認する(ステップ#76)。保護ビットPがリセット状態であれば(YES)、パスワード解除状態に遷移していることになり、全てのメモリブロックからのデータの読み出しが可能となる(ステップ#77)。
尚、ステップ#74のパスワード解除コマンドの再実行において、仮にパスワードの入力が正しくなければ、ステップ#76の保護ビットPの確認において、保護ビットPがセット状態であるので(NO)、ステップ#74に戻りパスワード解除コマンドを再度実行することになる。
また、ステップ#71の電源リセット動作が実行されなかった場合は、ステップ#73の保護ビットPの確認において、保護ビットPがリセット状態であるので(NO)、ステップ#77のパスワード解除状態に直接移行する場合もある。更に、本発明装置20の電源リセットによりパスワード解除状態からパスワード保護状態に復帰する機能に不具合が生じている場合も、ステップ#73の保護ビットPの確認においてリセット状態であるので、当該不具合を発見できる。
次に、本発明装置20を含めたシステム構成例を図9に示す。本発明装置20を含めたシステムは、少なくとも、本発明装置20、CPU21、及び、パスワード発行制御装置22を備えて構成される。CPU21は、システム全体の動作を管理及び制御するものであり、システムの電源立上げ時には、予めシステムプログラムを格納してある本発明装置20の所定のメモリブロックからシステムプログラムをロードする。当該システムプログラムのロードは、ブートと呼ばれる動作であり、CPU21により最初にアクセスされる本発明装置20のメモリブロックはブートブロックと呼ばれている。
図9に代表されるシステムでは、本発明装置20のパスワード保護機能が有効に設定されているため、CPU21が、通常通りにアクセスしただけでは、本発明装置20から正しいデータが読み出せずにシステムが正常に動作しない。CPU21は、ボード搭載時に予め本発明装置20に登録された照合用パスワードと同じパスワードを入力してパスワード保護機能を解除しなければならないが、パスワードに関する情報をわざわざ本発明装置20のブートブロックに書き込んでいたのでは、全くパスワード保護の意味が無い。そこで、別の制御回路であるパスワード発行制御装置22に当該動作を担当させるシステムを構築すれば、仮にパスワードを解読しようにも、本発明装置20のみに焦点を絞っただけでは解読は全く不可能な状態になる。具体的な実施例としては、パスワード発行制御装置22は、32ビット以上のパスワードデータを格納できる不揮発性記憶回路を備え、CPU21からのパスワード解除コマンドが実行されると、本発明装置20に対して、予め定められたタイミングに同期して登録されたパスワードを順次出力していく。これにより、事実上本発明装置20はCPU21からパスワードを入力されたことになり、本発明装置20は、パスワード発行制御装置22から入力されたパスワードと、本発明装置20のパスワードレジスタ5に記憶された照合用パスワードを比較照合し、両者が一致した場合にのみ、保護ビットPのリセット処理を内部的に実行する。この結果、CPU21は本発明装置20の任意のメモリブロックより、期待されるデータを読み出すことができる。
次に、本発明装置の別実施形態について説明する。
上記実施形態において、本発明装置20は、メモリブロック毎に、書き込まれたデータを書き込み及び消去から保護するためのデータ保護フラグ及び恒久データ保護フラグを各別に記憶する不揮発性の第1フラグ記憶回路2と第2フラグ記憶回路3を備える構成であったが、本発明装置20は、必ずしも当該書き込み及び消去に対するデータ保護機能を備えて無くても構わない。また、複数のメモリブロックの一部が当該データ保護機能を備えていても構わない。
上記実施形態において、複数のメモリブロックは、全てパスワード保護機能によるデータ読み出しに対する保護が可能な構成であったが、ブートブロックとして使用予定の一部のメモリブロックを予めパスワード保護機能の対象外としても構わない。
更に、上記実施形態では、メモリブロックが複数の場合を想定して説明したが、単一のメモリブロック構成の場合においても、本発明装置のパスワード保護機能は適用可能である。
本発明に係る不揮発性半導体記憶装置は、フラッシュメモリ等の不揮発性半導体記憶装置において利用可能であり、特に、書き込まれたデータの不正な読み出しに対するセキュリティ対策に有用である。
本発明に係る不揮発性半導体記憶装置の一実施形態における概略構成を模式的に示すブロック図 本発明に係る不揮発性半導体記憶装置のパスワード保護機能に関連する3つの保護状態間の状態遷移図 本発明に係る不揮発性半導体記憶装置の一実施形態において使用するコマンドの一例を示すコマンド一覧表 本発明に係る不揮発性半導体記憶装置の一実施形態における書き込み・消去からのデータ保護の制御動作を示すフローチャート 本発明に係る不揮発性半導体記憶装置の一実施形態における恒久データ保護フラグとデータ保護フラグの具体的な使用例を示すフローチャート 本発明に係る不揮発性半導体記憶装置の一実施形態におけるパスワード保護機能を有効または無効とするための処理手順を示すフローチャート 本発明に係る不揮発性半導体記憶装置の一実施形態におけるパスワード保護機能に用いる照合用パスワードの登録の処理手順を示すフローチャート 本発明に係る不揮発性半導体記憶装置の一実施形態におけるReadIDコマンドを用いたパスワード解除動作の確認処理手順を示すフローチャート 本発明に係る不揮発性半導体記憶装置を使用したシステム構成例を示すブロック図
符号の説明
1: メモリブロック
1A: メモリブロックのデータバス
2: 第1フラグ記憶回路
2A: 第1フラグデータバス
3: 第2フラグ記憶回路
3A: 第2フラグデータバス
4: 不揮発性のパスワード記憶回路
5: 揮発性のパスワードレジスタ
6: 不揮発性のモードビット記憶回路(第1状態規定値記憶回路)
6A: モードビット記憶回路の出力信号線
7: 揮発性の保護ビット記憶回路(第2状態規定値記憶回路)
7A: 保護ビット記憶回路の出力信号線
8: 比較器
9: パスワード入力レジスタ
10: コマンドインタフェース
11: ライトステートマシン
12: 記憶データバス
13: パスワード保護機能制御回路
14: マルチプレクサ(MUX)
20: 本発明に係る不揮発性半導体記憶装置
21: CPU
22: パスワード発行制御装置
M: モードビット
P: 保護ビット
S1: パスワード入力信号
S2: パスワード制御信号
S3: パスワード解除制御信号
S4: コマンドインタフェースからの制御信号群
S5: 照合結果信号
S6: データ選択制御信号

Claims (20)

  1. 不揮発性メモリセルの集合体であるメモリブロックを少なくとも1ブロック備え、前記メモリブロックの一部または全部のブロックを、パスワードを用いた解除動作なしでは読み出し不能とするパスワード保護機能を有する不揮発性半導体記憶装置であって、
    第1状態規定値と第2状態規定値の2つの状態規定値に基づく前記パスワード保護機能の有効無効の状態制御において、前記第1状態規定値と前記第2状態規定値の両方がセット状態にあると前記パスワード保護機能が有効となり、少なくとも前記第2状態規定値がリセット状態にあると前記パスワード保護機能が無効となり、
    前記不揮発性半導体記憶装置の所定の動作に対して、前記第1状態規定値は従前の状態を維持する性質を、前記第2状態規定値は前記第1状態規定値の状態に追従する性質を、夫々有し、
    前記パスワードの入力が適正である場合にのみ、前記第2状態規定値をリセット状態とする解除動作が可能であることを特徴とする不揮発性半導体記憶装置。
  2. 前記所定の動作が、電源立ち上り時、または、リセット信号入力時のリセット動作であることを特徴とする請求項1に記載の不揮発性半導体記憶装置。
  3. 前記第1状態規定値がリセット状態からセット状態に設定されると、前記第2状態規定値が前記第1状態規定値の状態に追従してセット状態になることを特徴とする請求項1または2に記載の不揮発性半導体記憶装置。
  4. 前記第1状態規定値を記憶する不揮発性の第1状態規定値記憶回路と、
    前記第2状態規定値を記憶する揮発性の第2状態規定値記憶回路と、
    を備えることを特徴とする請求項1〜3の何れか1項に記載の不揮発性半導体記憶装置。
  5. 前記パスワードの照合用パスワードを予め記憶する不揮発性のパスワード記憶回路と、
    電源立ち上げ後、前記パスワード記憶回路から転送される前記照合用パスワードを記憶する揮発性のパスワードレジスタと、
    を備えることを特徴とする請求項1〜4の何れか1項に記載の不揮発性半導体記憶装置。
  6. 前記第1状態規定値と前記第2状態規定値の各状態により規定される状態が、
    前記第1状態規定値と前記第2状態規定値の両方がセット状態にある前記パスワード保護機能が有効なパスワード保護状態と、
    前記第1状態規定値がセット状態で、前記第2状態規定値がリセット状態にあるパスワード解除状態と、
    前記第1状態規定値と前記第2状態規定値の両方がリセット状態にあるノーマル状態の3状態からなり、
    前記ノーマル状態からは、前記パスワード保護状態へ遷移可能で、
    前記パスワード保護状態からは、前記パスワード解除状態へ遷移可能で、
    前記パスワード解除状態からは、前記パスワード保護状態または前記ノーマル状態へ遷移可能であることを特徴とする請求項1〜5の何れか1項に記載の不揮発性半導体記憶装置。
  7. 工場出荷時の初期状態において、前記ノーマル状態に設定されていることを特徴とする請求項6に記載の不揮発性半導体記憶装置。
  8. 前記ノーマル状態において、前記パスワード保護状態に遷移するための所定のパスワード保護有効コマンドの入力を受け付けると、前記第1状態規定値と前記第2状態規定値の両方が、リセット状態からセット状態に設定されることを特徴とする請求項6または7に記載の不揮発性半導体記憶装置。
  9. 前記ノーマル状態において、前記パスワード保護有効コマンド以外のコマンド入力を受け付けた場合、或いは、電源リセットやリセット信号入力を受け付けた場合には、前記ノーマル状態が維持されることを特徴とする請求項6〜8の何れか1項に記載の不揮発性半導体記憶装置。
  10. 前記パスワード保護状態において、前記パスワード解除状態に遷移するための所定のパスワード解除コマンドの入力を受け付けると、前記第2状態規定値がセット状態からリセット状態にリセットされることを特徴とする請求項6〜9の何れか1項に記載の不揮発性半導体記憶装置。
  11. 前記パスワード解除コマンドは、複数ビットで構成され、その中に前記パスワードが含まれることを特徴とする請求項10に記載の不揮発性半導体記憶装置。
  12. 前記パスワード保護状態において、前記パスワード解除コマンドの入力を受け付け、前記パスワード解除コマンドに含まれる前記パスワードが、予め設定された照合用パスワードと一致した場合に、前記第2状態規定値がセット状態からリセット状態にリセットされ、前記パスワード解除状態に遷移することを特徴とする請求項11に記載の不揮発性半導体記憶装置。
  13. 前記パスワード保護状態において、前記パスワード解除コマンドの入力を受け付け、前記パスワード解除コマンドに含まれる前記パスワードが、予め設定された照合用パスワードと一致しない場合は、前記第2状態規定値がセット状態からリセット状態にリセットされず、前記パスワード保護状態を維持することを特徴とする請求項12に記載の不揮発性半導体記憶装置。
  14. 前記パスワード保護状態において、前記パスワード解除コマンド以外のコマンド入力を受け付けた場合、或いは、電源リセットやリセット信号入力を受け付けた場合には、前記第2状態規定値がセット状態からリセット状態にリセットされず、前記パスワード保護状態を維持することを特徴とする請求項10〜13の何れか1項に記載の不揮発性半導体記憶装置。
  15. 前記パスワード解除状態において、前記ノーマル状態に遷移するための所定の保護解除コマンドの入力を受け付けると、前記第1状態規定値がリセット状態からセット状態に設定されることを特徴とする請求項6〜14の何れか1項に記載の不揮発性半導体記憶装置。
  16. 前記パスワード解除状態において、電源リセット、または、リセット信号入力を受け付けた場合、前記第2状態規定値がリセット状態からセット状態に設定され、前記パスワード保護状態に遷移することを特徴とする請求項6〜15の何れか1項に記載の不揮発性半導体記憶装置。
  17. 前記メモリブロックに対する書き込み及び消去を前記メモリブロック単位で禁止するためのデータ保護フラグを記憶する不揮発性の第1フラグ記憶回路と、
    前記メモリブロックに対する書き込み及び消去を前記メモリブロック単位で恒久的に禁止するための恒久データ保護フラグを記憶する不揮発性の第2フラグ記憶回路と、を備え、
    前記恒久データ保護フラグが設定されている前記メモリブロックは、前記データ保護フラグの状態に関係なく、記憶されたデータが書き込み及び消去から恒久的に保護され読み出し可能であることを特徴とする請求項1〜16の何れか1項に記載の不揮発性半導体記憶装置。
  18. 前記パスワード保護機能が有効な状態において、前記恒久データ保護フラグが設定されている前記メモリブロックに限り、前記メモリブロックからのデータの読出しが可能であることを特徴とする請求項17に記載の不揮発性半導体記憶装置。
  19. 前記恒久データ保護フラグの設定動作は、少なくとも前記第2状態規定値がリセット状態においてのみ実行可能であることを特徴とする請求項18に記載の不揮発性半導体記憶装置。
  20. ブートブロックに選定された前記メモリブロックの内の1ブロックに対して、前記恒久データ保護フラグが設定されていることを特徴とする請求項18または19に記載の不揮発性半導体記憶装置。
JP2005123153A 2005-04-21 2005-04-21 半導体記憶装置 Expired - Fee Related JP4256859B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005123153A JP4256859B2 (ja) 2005-04-21 2005-04-21 半導体記憶装置
KR1020060035203A KR100830910B1 (ko) 2005-04-21 2006-04-19 반도체 기억장치
US11/409,358 US7360049B2 (en) 2005-04-21 2006-04-20 Non-volatile semiconductor memory device having a password protection function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005123153A JP4256859B2 (ja) 2005-04-21 2005-04-21 半導体記憶装置

Publications (2)

Publication Number Publication Date
JP2006302416A JP2006302416A (ja) 2006-11-02
JP4256859B2 true JP4256859B2 (ja) 2009-04-22

Family

ID=37188471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005123153A Expired - Fee Related JP4256859B2 (ja) 2005-04-21 2005-04-21 半導体記憶装置

Country Status (3)

Country Link
US (1) US7360049B2 (ja)
JP (1) JP4256859B2 (ja)
KR (1) KR100830910B1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
JP4476302B2 (ja) * 2007-01-15 2010-06-09 株式会社日立国際電気 映像処理装置
US8090955B2 (en) 2007-10-17 2012-01-03 Micron Technology, Inc. Boot block features in synchronous serial interface NAND
US20090113155A1 (en) * 2007-10-31 2009-04-30 Echostar Technologies Corporation Hardware anti-piracy via nonvolatile memory devices
US7761635B1 (en) * 2008-06-20 2010-07-20 Tableau, Llc Bridge device access system
US8484481B2 (en) * 2009-07-14 2013-07-09 International Business Machines Corporation Chip lockout protection scheme for integrated circuit devices and insertion thereof
US9092322B2 (en) 2011-03-31 2015-07-28 Renesas Electronics Corporation Processor system and control method thereof
JP5764075B2 (ja) * 2012-01-06 2015-08-12 ルネサスエレクトロニクス株式会社 パスワード認証回路と方法
WO2014178814A2 (en) * 2013-04-29 2014-11-06 Hewlett-Packard Development Company, L.P. Non-volatile memory to store resettable data
US10585608B2 (en) * 2017-03-22 2020-03-10 Oracle International Corporation System and method for securely isolating a system feature

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
JPH04163649A (ja) * 1990-10-29 1992-06-09 Toshiba Corp 外部記憶装置のデータ保護方式
JPH0969067A (ja) * 1995-08-31 1997-03-11 Hitachi Ltd 半導体記憶装置、及びデータ処理装置
KR100397316B1 (ko) * 1998-01-21 2003-09-06 비.유.지., 인크. 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
JP3209733B2 (ja) * 1999-09-17 2001-09-17 富士通株式会社 不揮発性半導体記憶装置
US6731536B1 (en) * 2001-03-05 2004-05-04 Advanced Micro Devices, Inc. Password and dynamic protection of flash memory data
DE10315727A1 (de) * 2003-04-04 2004-10-28 Infineon Technologies Ag Programmgesteuerte Einheit

Also Published As

Publication number Publication date
US7360049B2 (en) 2008-04-15
US20060242425A1 (en) 2006-10-26
KR100830910B1 (ko) 2008-05-22
KR20060110796A (ko) 2006-10-25
JP2006302416A (ja) 2006-11-02

Similar Documents

Publication Publication Date Title
JP4256859B2 (ja) 半導体記憶装置
US7761717B2 (en) Memory device with data security in a processor
JP3734408B2 (ja) 半導体記憶装置
US7418602B2 (en) Memory card
JP5114617B2 (ja) 秘密鍵を保護する、セキュア端末、プログラム、および方法
US10354073B2 (en) Information processor device verifying software and method of controlling information processor device
JP2006164273A (ja) 保安ブート装置及び方法
JP2001256460A (ja) 1チップマイクロコンピュータ及びそれを用いたicカード
TW200941278A (en) Secure update of boot image without knowledge of secure key
JP2001356963A (ja) 半導体装置およびその制御装置
KR20060135467A (ko) 보호된 비휘발성 메모리를 사용하는 시스템 및 방법
CN110020561B (zh) 半导体装置和操作半导体装置的方法
WO2020063975A1 (zh) 一种非易失性存储器的分区保护方法及装置
US20080189539A1 (en) Computer system for authenticating requested software application through operating system and method thereof
KR20050086782A (ko) 컨텐츠 처리 칩, 장치 및 방법
JP2004259385A (ja) 半導体記憶装置
CN114817935A (zh) 一种芯片安全启动方法
JP2005292959A (ja) 不揮発性メモリモジュール及び不揮発性メモリシステム
JP6652669B2 (ja) 情報処理装置及び情報処理装置の制御方法
WO2007000670A1 (en) Information updating method, program for the same and information processing unit
JP2003203012A (ja) マイクロコンピュータ装置
JP2008226442A (ja) 半導体記憶装置
JP2010282499A (ja) コンピュータシステム、情報保護方法およびプログラム
JP2008203988A (ja) セキュリティ保護機能付きマイクロコンピュータ
JP6742831B2 (ja) 情報処理装置、読み出し制御方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees