JPH0969067A - 半導体記憶装置、及びデータ処理装置 - Google Patents

半導体記憶装置、及びデータ処理装置

Info

Publication number
JPH0969067A
JPH0969067A JP24695695A JP24695695A JPH0969067A JP H0969067 A JPH0969067 A JP H0969067A JP 24695695 A JP24695695 A JP 24695695A JP 24695695 A JP24695695 A JP 24695695A JP H0969067 A JPH0969067 A JP H0969067A
Authority
JP
Japan
Prior art keywords
password
counting
register
flash memory
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP24695695A
Other languages
English (en)
Inventor
Yasuhiro Nakamura
靖宏 中村
Kazunori Furusawa
和則 古沢
Jun Eto
潤 衛藤
Kazuto Izawa
和人 伊澤
Yosuke Yugawa
洋介 湯川
Kenji Kosakai
健司 小堺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP24695695A priority Critical patent/JPH0969067A/ja
Publication of JPH0969067A publication Critical patent/JPH0969067A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 本発明の目的は、半導体記憶装置の内部に機
密保護機能を搭載するための技術を提供することにあ
る。 【構成】 パスワード用内蔵レジスタ20に設定された
パスワードと、外部から入力されたパスワードとが一致
するか否かが判定され、その判定結果に基づいて、フラ
ッシュメモリセルアレイ13からのデータ読出しを許容
又は禁止するようにして、メモリLSI自体で、不正ユ
ーザに対する機密保護を図る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、半導体記憶装置、さら
にはそれにおける機密保護技術に関し、例えばフラッシ
ュメモリ及びそれを含むデータ処理装置に適用して有効
な技術に関する。
【0002】
【従来の技術】特開平2−289997号には一括消去
型EEPROM(エレクトリカリ・イレーザブル・アン
ド・プログラマブル・リード・オンリ・メモリ)につい
て記載されている。この一括消去型EEPROMは、本
明細書におけるフラッシュメモリと同意義に把握するこ
とができる。フラッシュメモリは、電気的な消去・書込
みによって情報を書換え可能であって、EPROM(エ
レクトリカリ・プログラマブル・リード・オンリ・メモ
リ)と同様に、そのメモリセルを1個のトランジスタで
構成することができ、メモリセルの全てを一括して、ま
たはメモリセルのブロックを一括して電気的に消去する
機能を持つ。したがって、フラッシュメモリは、システ
ムに実装された状態でそれの記憶情報を書換えることが
できると共に、その一括消去機能により書換え時間の短
縮を図ることができ、さらに、チップ占有面積の低減に
も寄与する。
【0003】フラッシュメモリセルは、フローティング
ゲートとコントロールゲートの2層構造を持ち、EPR
OMとほぼ同じ1トランジスタ型セルとされる。書込み
は、EPROMと同様にコントロールゲート、ドレイン
に高電圧を印加して、ドレイン接合付近で発生したホッ
トエレクトロンをフローティングゲートに注入して、し
きい値を高い状態にすることによって行われる。また、
消去は、ソースに高電圧を印加するとともに、コントロ
ールゲートを負電位、若しくは0Vに接地し、トンネル
現象により、フローティングゲート内の電子をソースに
引抜いて、しきい値を低い状態にすることで実現され
る。
【0004】
【発明が解決しようとする課題】ところで、上記フラッ
シュメモリは不揮発性メモリであり、また、オンボード
書込みが可能とされることから、プログラムメモリなど
として用いられる。その場合に、記憶されたプログラム
を不正ユーザから守るため、機密保護が必要とされる。
【0005】しかしながら、半導体メモリチップ自体に
は、機密保護についての機能が搭載されていないため
に、上記機密保護は、例えば半導体メモリチップの外部
においてシステム的に実現する必要がある。半導体メモ
リチップの外部においてシステム的に実現する場合に
は、機密保護のための回路ブロックを半導体メモリチッ
プとは別に形成する必要があるから、それにより、ボー
ド上の半導体チップの数が増加してしまうことや、シス
テム構成の複雑化を招くなどの不都合がある。
【0006】さらに、半導体メモリチップ自体に機密保
護機能を搭載することについて本願発明者が検討したと
ころ、内部レジスタ等にパスワードの登録が必要であ
り、しかも、登録が終了したか否かを外部より確認する
必要があることからパスワードの外部読出し機能が必要
と考えられる。しかしながら、このパスワードの外部読
出し機能を搭載した場合には、第三者によってパスワー
ドレジスタの内容が読出される虞があり、そうすると、
機密保護が不十分となってしまい、その点の考慮が必要
とされる。
【0007】本発明の目的は、半導体記憶装置の内部に
機密保護機能を搭載するための技術を提供することにあ
る。
【0008】本発明の前記並びにその他の目的と新規な
特徴は本明細書の記述及び添付図面から明らかになるで
あろう。
【0009】
【課題を解決するための手段】本願において開示される
発明のうち代表的なものの概要を簡単に説明すれば下記
の通りである。
【0010】すなわち、パスワードを設定可能なレジス
タ(20)と、このレジスタに設定されたパスワード
と、外部から入力されたパスワードとが一致するか否か
を判定するパスワード判定手段(19f)と、このパス
ワード判定手段の判定結果に基づいて、メモリセルアレ
イからのデータ読出しを許容又は禁止するための制御手
段(19j)とを含んで半導体記憶装置を形成する。
【0011】このとき、上記レジスタへのパスワード設
定が成功したか否かの情報を外部ピン(PI/O7)を
使用して外部出力可能に構成することができる。
【0012】また、上記レジスタへの不適切なパスワー
ド書込みの回数を計数する第1計数手段(19b)と、
この第1計数手段の計数結果が、所定値に達したか否か
を判定するための第1計数値判定手段(19c)と、第
1計数手段の計数結果が所定値に達した場合の処理を、
フラグ状態に基づいて決定するための第1フラグ判定手
段(19d)とを設けることができる。
【0013】さらに、パスワードの誤入力回数を計数す
る第2計数手段(19g)と、この第2計数手段の計数
結果が、所定値に達したか否かを判定するための第2計
数値判定手段(19h)と、第2計数手段の計数結果が
所定値に達した場合の処理を、フラグ状態に基づいて決
定するための第2フラグ判定手段(19i)とを設ける
ことができる。
【0014】そして、上記構成の半導体記憶装置(1
9)と、それをアクセス可能な中央処理装置(31)と
を含んでデータ処理装置を構成する。
【0015】
【作用】上記した手段によれば、制御手段は、レジスタ
に設定されたパスワードと、外部から入力されたパスワ
ードとが一致するか否かの判定結果に基づいて、メモリ
セルアレイからのデータ読出しを許容又は禁止する。こ
のことが、半導体記憶装置内部において機密保護機能を
発揮する。
【0016】
【実施例】図7には本発明の一実施例であるフラッシュ
メモリを含むデータ処理装置が示される。
【0017】このデータ処理装置は、特に制限されない
が、システムバスBUSを介して、CPU(中央処理装
置)31、フラッシュメモリ10、SRAM(スタティ
ック・ランダム・アクセス・メモリ)33、ROM(リ
ード・オンリ・メモリ)34、周辺装置制御部35、表
示制御部36などが、互いに信号のやり取り可能に結合
され、予め定められたプログラムに従って所定のデータ
処理を行うコンピュータシステムとして構成される。上
記CPU30は、本システムの論理的中核とされ、主と
して、アドレス指定、情報の読出しと書込み、データの
演算、命令のシーケンス、割り込の受付け、記憶装置と
入出力装置との情報交換の起動等の機能を有し、演算制
御部や、バス制御部、メモリアクセス制御部などから構
成される。フラッシュメモリ10や、SRAM33、及
びROM34は内部記憶装置として位置付けられ、他の
電子部品とともに、ボードに搭載されている。
【0018】フラッシュメモリ10には、オペレーティ
ングシステム(OS)のコアの一部などが格納されてい
る。フラッシュメモリ10に格納されるOS部分は、O
Sのバージョンアップなどによって変更される可能性が
あるため、それに対処するには、記憶内容のオンボード
書換えが可能なフラッシュメモリ10が好適とされる。
そして、このフラッシュメモリ10には、記憶情報を不
正ユーザから守るため、後に詳述するように、記憶内容
の機密保護機能が備えられている。
【0019】また、SRAM33には、CPU30での
計算や制御に必要なプログラムやデータが格納される。
周辺装置制御部35によって、外部記憶装置38の動作
制御や、キーボード39などからの情報入力制御が行わ
れ、上記表示制御部36によって、CRTディスプレイ
40への情報表示制御が行われる。
【0020】図1には上記フラッシュメモリ10の構成
例が示される。
【0021】図1に示されるフラッシュメモリ10は、
特に制限されないが、公知の半導体集積回路製造技術に
より、単結晶シリコン基板などの一つの半導体基板に形
成される。
【0022】8ビットのデータ入出力ピンPI/O0〜
PI/O7、19ビットのアドレス入力ピンPA0〜P
A18、さらにはチップイネーブル信号CE*、アウト
プットイネーブル信号OE*、ライトイネーブル信号W
E*の各種制御信号の入力ピンを含む制御ピン21が設
けられている。尚、図示されないが、5Vのような高電
位側電源端子、0Vのような低電位側電源端子、及び1
2Vのような高電圧端子が設けられている。
【0023】13は、それぞれ2層ゲート構造の絶縁ゲ
ート型電界効果トランジスタによって構成された複数の
フラッシュメモリセルをマトリクス配置して成るフラッ
シュメモリセルアレイである。フラッシュメモリセルの
コントロールゲートはそれぞれ対応する図示しないワー
ド線に接続され、フラッシュメモリセルのドレインはそ
れぞれ対応する図示しないデータ線に接続され、フラッ
シュメモリセルのソースはメモリブロック毎に共通の図
示しないソース線に接続されている。
【0024】アドレスバッファ11は、アドレス入力ピ
ンPA0〜PA18から供給されるアドレス信号を内部
相補アドレス信号に変換する。変換されたアドレス信号
は、アドレスラッチなどを介して、後段のXデコーダ及
びドライバ12、及びYデコーダ及びセレクタ16に伝
達される。Xデコーダ及びドライバ12は入力されたX
アドレス信号を解読し、解読して得られる選択信号など
に基づいてワード線を駆動する。データ読出し動作には
ワード線に5Vのような電圧が供給される。データの書
込み動作においては、ワード線に12Vのような高電圧
が供給される。データの消去動作においては、Xデコー
ダ及びドライバ12の全ての出力は0Vのような低い電
圧レベルにされる。
【0025】Yデコーダ及びセレクタ16は、入力され
たYアドレス信号を解読し、それに基づいてデータ線を
選択する。データ読出し動作において、上記Yデコーダ
及びセレクタ16で選択されたデータ線からの読出し信
号を増幅するセンスアンプ及び消去/書込み回路17が
設けられ、また、データを外部に出力するためのデータ
出力バッファや、外部から供給される書込みデータ又は
コマンドデータなどを取り込むためのデータ入力バッフ
ァを含むI/Oバッファ18が設けられる。
【0026】上記I/Oバッファ18を介して取込まれ
たコマンドデータは、MPU19に供給される。MPU
19には、予め設定されたパスワードを保持するパスワ
ード用内蔵レジスタ20、RAM14、ROM15が結
合されている。MPU15は、その他に制御ピン21を
介して供給されるチップイネーブル信号CE*、アウト
プットイネーブル信号OE*、及びライトイネーブル信
号WE*などを受け、フラッシュメモリの読出し、消
去、書込み動作、書込みベリファイなどの各種内部動作
を、ROM15に格納されたプログラムに従って制御す
る。そのような制御動作において、上記RAM14は、
MPU19における処理の作業領域等に使用される。ま
た、上記パスワード用内蔵レジスタ20へのパスワード
書込みは可能とされるが、このパスワード用内蔵レジス
タ20に登録されたパスワードそのものを外部に出力す
るためのパスは設けられていない。つまり、フラッシュ
メモリ10の機密保護の確実化を図るため、パスワード
用内蔵レジスタ20に登録されたパスワードの外部読出
しが不可能とされている。
【0027】図2には、上記MPU19における主要機
能ブロックが示される。
【0028】図2に示されるように、MPU19は、パ
スワード設定系機能ブロック191と、パスワード判定
系機能ブロック192とを含み、それらはMPU19で
所定のプログラムが実行されることによって実現され
る。
【0029】パスワード設定系機能ブロック191に
は、パスワード書込みのための手続が正しく行われたか
否かを判定するための手続き判定手段19a、パスワー
ド書込みのための手続が不適切であった場合の回数を計
数するための計数手段19b、この計数値によって計数
された値(これをtで示す)が、所定回数(これをnで
示す)に達したか否かを判定するための計数値判定手段
19c、計数手段19bの計数結果が所定値に達した場
合の処理を、フラグ状態に基づいて決定するためのフラ
グ判定手段19d、及び上記手続き判定手段19aやフ
ラグ判定手段19dの判定結果に基づいてパスワード書
込に関する制御を行うパスワード書込み制御手段19e
が含まれる。
【0030】パスワード判定系ブロック192には、入
力されたパスワードが、パスワード用内蔵レジスタ20
に設定されたパスワードと一致するか否かを判定するた
めのパスワード判定手段19f、パスワードの誤入力回
数(これをkで示す)を計数するための計数手段19
g、このパスワード誤入力回数kが、所定値nに達した
か否かを判定するための計数値判定手段19h、計数手
段19gの計数結果が所定値nに達した場合の処理を、
フラグ状態に基づいて決定するためのフラグ判定手段1
9i、及び上記パスワード判定手段19fやフラグ判定
手段19iの判定結果に基づいてフラッシュメモリセル
アレイ13の記憶情報の読出しに関する制御を行うアク
セス制御手段19jが含まれる。
【0031】ここで、上記計数値判定手段19c,19
hにおいて参照される所定値nは、特に制限されない
が、「3」とされる。また、上記フラグ状態とは、フラ
ッシュメモリ10のウェーハプロセス段階、又はウェー
ハプロービング段階でのヒューズ回路への書込みによっ
て設定されたフラグの論理状態であり、通常はユーザ仕
様に応じて、その論理状態が決定される。
【0032】パスワード設定(登録)について詳述す
る。
【0033】図3及び図4にはパスワード設定に関する
動作タイミングが示される。
【0034】図3に示されるように、パスワードの登録
は、チップイネーブル信号CE*がローレベルにアサー
トされた状態で、ライトイネーブル信号WE*がローレ
ベルにアサートされるタイミングに同期して行われる。
つまり、ライトイネーブル信号WE*がローレベルにア
サートされるタイミングに同期して、パスワード設定の
ためのコマンド及びパスワードが入力される。このコマ
ンド及びパスワードは、データ入出力ピンPI/O0〜
PI/O6を介して行われる。データ入出力ピンPI/
O7がローレベルの期間が、パスワード登録中であるこ
とを示している。そして、このパスワード登録直後に、
データ入出力ピンPI/O7がハイレベルにされた場合
には、登録が正常に行われたことを示している(登録成
功)。それに対して、図4に示されるように、パスワー
ド登録直後にデータ入出力ピンPI/O7がハイレベル
にされない場合には、パスワードの登録が正常に行われ
ていないことを示している(登録失敗)。このように、
パスワードが正常に設定されたか否かの情報がデータ入
出力ピンPI/O7に表れるようになっており、それに
より、パスワード設定に関するチェックが可能とされる
ので、パスワード用内蔵レジスタ20からパスワード自
体の読出しを行う必要が無い。このため、パスワード用
内蔵レジスタ20からパスワードを読出すためのパスは
形成されていない。
【0035】図5にはパスワード用内蔵レジスタ20へ
のパスワード書込みについての処理の流れが示される。
【0036】パスワード登録のためのコマンド入力、パ
スワード入力等、パスワード用内蔵レジスタ20へのパ
スワード書込みのための所定の手続が行われると(ステ
ップS31)、その手続きが正しいか否かの判別が手続
き判定手段19aによって行われる(ステップS3
2)。図3に示されるように、パスワード書込みのため
の所定の手続が正く行われた場合(YES)、パスワー
ド書込み制御手段19eによって、パスワード用内蔵レ
ジスタ20へのパスワード書込みが許容される(ステッ
プS37)。そして、パスワード登録が正常に行われた
場合には、アウトプットイネーブル信号OE*がローレ
ベルにされた期間において、データ入出力ピンPI/O
7がハイレベルにされることによって、登録成功が示さ
れる。また、ステップS32の判別において、手続きが
正しくないと判断された場合(NO)には、そのような
不適切な手続き回数tが計数手段19bによってインク
リメントされる(ステップS33)。不適切な手続き回
数tの値は、フラッシュメモリセルアレイ13の一部を
利用して形成された回数記憶領域、あるいはMPU19
の内部に形成される適宜の不揮発性記憶領域に書込まれ
る。不揮発性領域に、不適切な手続き回数tが記憶され
るため、回数tはシステムの電源を再投入した場合でも
初期化されない。そして、上記ステップS33の不適切
な手続き回数tのインクリメントが行われた後に、この
回数tが所定値nに達したか否かの判別が計数値判定手
段19cによって行われる(ステップS34)。本実施
例においては、特に制限されないが、n=3と設定され
ているから、上記ステップS34の判別においては、不
適切な手続き回数tが3になったか否かの判別が行われ
る。この判別において、不適切な手続き回数tが未だ3
に達していないと判断された場合(NO)には、再びパ
スワードの書込み待ち状態となり、パスワードの再書込
みが可能とされる。しかし、上記ステップS34の判別
において、不適切な手続き回数tが3に達したと判断さ
れた場合(YES)には、フラグFLG1の設定状態が
チェックされる(ステップS35)。つまり、フラグF
LG1=0が成立するか否かの判別が行われる。フラグ
FLG1は、上記のように、フラッシュメモリ10のウ
ェーハプロセス段階、又はウェーハプロービング段階で
のヒューズ回路への書込みによって設定されている。ユ
ーザによるパスワード書込み手続きが正しく行われなか
った場合に、フラッシュメモリ10をどのような状態に
するかは、ユーザオプションとされている。例えば、機
密保護をより完璧なものとするため、不適切なパスワー
ド書込み手続き回数tが3に達した場合に、二度とパス
ワード設定ができない状態とする第1方式を選択するユ
ーザに対しては、上記フラグFLG1は、「0」に設定
される。それに対して、不適切なパスワード書込み手続
き回数tが3に達した場合でも、再びパスワード書込み
手続が行えるようにする第2方式を選択するユーザに対
しては、上記フラグFLG1は、「1」に設定される。
ステップS35の判別において、FLG1=0が成立す
ると判断された場合(YES)には、フラッシュメモリ
10は二度とパスワード設定ができない状態にされる
(ステップS36)。そのような状態は、書込み処理に
ついての所定のベクタテーブルへのジャンプが行われな
いようにすることで、実現される。また、ステップS3
5の判別において、FLG1=0が成立しないと判断さ
れた場合には、再びパスワードの書込み待ち状態とな
る。
【0037】ここで、パスワード書込みのための正しい
手続が行われる限り、上記ステップS32の判別におい
て手続が正しいと判断されて、何度でもパスワードの再
書込みが可能とされると、不正ユーザによってパスワー
ドが変更される虞があるから、フラッシュメモリセルア
レイ13の機密保護に欠ける。そのため、本実施例で
は、上記ステップS37でパスワード書込みが許容され
るのは、1回に制限されている。つまり、正規ユーザに
よって、正しくパスワードが設定されたなら、それ以
降、例え正規ユーザであっても、パスワードの再書込み
は不可能となる。そのような制限は、フラッシュメモリ
セルアレイ13の機密保護の確実化を達成する上で、非
常に有効とされる。
【0038】図6にはパスワード判定系の処理の流れが
示される。
【0039】フラッシュメモリセルアレイ13の記憶情
報を読出す場合には、パスワード用内蔵レジスタ20に
登録されたパスワードと同一のパスワードが入力される
ことが条件とされる。パスワードの入力が行われると
(ステップS41)、この入力されたパスワードと、パ
スワード用内蔵レジスタ20に登録されたパスワードと
が一致するか否かの判別がパスワード判定手段19fに
よって行われる(ステップS42)。この判別におい
て、パスワードが一致すると判断された場合(YES)
には、フラッシュメモリセルアレイ13の記憶情報の読
出しが許容される(ステップS47)。しかし、上記ス
テップS42の判別において、パスワードが一致しない
と判断された場合(NO)には、パスワード誤入力回数
kの値が計数手段19gによってインクリメントされる
(ステップS43)。パスワード誤入力回数kの値は、
上記不適切な手続き回数tの場合と同様に、フラッシュ
メモリセルアレイ13の一部を利用して形成された回数
記憶領域、あるいはMPU19の内部に形成される適宜
の不揮発性記憶領域に書込まれる。そのような不揮発性
領域に、パスワード誤入力回数kが記憶されるため、パ
スワード誤入力回数kはシステムの電源を再投入した場
合でも初期化されない。そして、上記ステップS43の
パスワード誤入力回数kのインクリメントが行われた後
に、この回数kが所定値nに達したか否かの判別が計数
値判定手段19hによって行われる(ステップS4
4)。例えば、n=3と設定されている場合には、上記
ステップS44の判別においては、パスワード誤入力回
数kが3になったか否かの判別が行われる。この判別に
おいて、パスワード誤入力回数kが未だ3に達していな
いと判断された場合(NO)には、再びパスワードの入
力待ち状態となる。つまり、パスワードの再入力が可能
とされる。それは、フラッシュメモリ10の正規ユーザ
であっても、パスワードの誤入力は十分に考えられるか
ら、その場合の救済を考慮している。しかし、上記ステ
ップS44の判別において、パスワード誤入力回数tが
3に達したと判断された場合(YES)には、フラグF
LG2の設定状態がチェックされる(ステップS4
5)。つまり、フラグFLG2=0が成立するか否かの
判別が行われる。フラグFLG2は、上記フラグFLG
1の場合と同様に、フラッシュメモリ10のウェーハプ
ロセス段階、又はウェーハプロービング段階でのヒュー
ズ回路への書込みによって設定されている。そして、ユ
ーザによるパスワード入力が正しく行われなかった場合
に、フラッシュメモリ10をどのような状態にするか
は、ユーザオプションとされる。例えば、機密保護をよ
り完璧なものとするため、パスワード誤入力回数kが3
に達した場合に、フラッシュメモリ10を二度と使用で
きなくする状態を選択するユーザに対しては、上記フラ
グFLG2は、「0」に設定される。それに対して、パ
スワード誤入力回数kが3に達した場合でも、再びパス
ワード入力が行えるようにするのを選択するユーザに対
しては、上記フラグFLG2は、「1」に設定される。
ステップS35の判別において、FLG2=0が成立す
ると判断された場合(YES)には、フラッシュメモリ
10はフラッシュメモリセルアレイ13の記憶情報の読
出しが二度とできない状態にされる(ステップS4
6)。
【0040】上記実施例によれば、以下の作用効果を得
ることができる。
【0041】(1)パスワード用内蔵レジスタ20に設
定されたパスワードと、外部から入力されたパスワード
とが一致するか否かが判定され、その判定結果に基づい
て、フラッシュメモリセルアレイ13からのデータ読出
しを許容又は禁止するようにしているので、メモリLS
I自体で、不正ユーザに対する機密保護を図ることがで
きる。特に、LSIの着脱の容易化のためにICソケッ
ト等によってフラッシュメモリ10をボードに搭載する
場合においても、フラッシュメモリ単体で機密保護機能
を発揮することから、オペレーティングシステムのコア
の一部など、フラッシュメモリに記憶された情報が不正
ユーザによって読出されるのを防止することができる。
【0042】(2)データ入出力ピンPI/O7を利用
して、パスワード用内蔵レジスタ20へのパスワード設
定が成功したか否かの情報を外部出力することができる
ので、パスワード設定が行われたか否かの確認のため、
パスワード用内蔵レジスタ20の記憶内容を外部出力す
る必要が無い。つまり、パスワード用内蔵レジスタ20
に記憶されたパスワードの外部出力のためのパスを形成
する必要が無いから、不正ユーザによってパスワードが
読出される虞が無い。このことは、機密保護をより確実
にする上で有効とされる。
【0043】(3)パスワード用内蔵レジスタ20への
不適切なパスワード書込みの回数を計数する計数手段1
9bと、この計数手段19bの計数結果が、所定値に達
したか否かを判定するための計数値判定手段19cと、
上記計数手段19bの計数結果が所定値に達した場合の
処理を、フラグ状態に基づいて決定するためのフラグ判
定手段19dとが、MPU19で形成されることによ
り、メモリLSIにおける機密保護機能のためのパスワ
ード設定を的確に行うことができる。
【0044】(4)さらに、不正なパスワードの入力回
数を計数する計数手段19gと、この計数手段19gの
計数結果が、所定値に達したか否かを判定するための計
数値判定手段19hと、上記計数手段19gの計数結果
が所定値に達した場合の処理を、フラグ状態に基づいて
決定するためのフラグ判定手段19iとが、MPU19
で形成されることにより、メモリLSIにおける機密保
護機能を容易に実現することができる。
【0045】(5)上記(1)〜(4)の作用効果を有
するフラッシュメモリ10と、それをアクセス可能なC
PU31とを含むデータ処理装置においては、フラッシ
ュメモリ10自体で機密保護機能が実現されることか
ら、このフラッシュメモリ10の記憶情報についての機
密保護をシステム的に実現する必要が無いので、システ
ム構成の簡略化を図ることができる。
【0046】図8にはフラッシュメモリの他の構成例が
示される。
【0047】図8に示されるフラッシュメモリ10に
は、MPU19の外部に、パスワードの誤入力回数を計
数するためのカウンタ51が設けられている。このカウ
ンタ51によってパスワードの誤入力回数が計数され、
その計数結果が所定値に達したとき、センスアンプ及び
消去/書込み回路17の動作が制限される。つまり、カ
ウンタ51での計数結果に基づいて、パスワードの誤入
力回数が所定値に達した場合、それは当該フラッシュメ
モリに対する不当なアクセスであると判断して、センス
アンプ及び消去/書込み回路17の動作が制限されるこ
とで、フラッシュメモリセルアレイ13の記憶情報の外
部読出しが禁止される。このように、MPU19の外部
に、パスワードの誤入力回数を計数するためのカウンタ
51を設け、その計数結果に基づいて、フラッシュメモ
リセルアレイ13の記憶情報の外部読出しを禁止するよ
うにしても、上記実施例の場合と同様の作用効果を得る
ことができる。
【0048】図9には、本発明の一実施例であるフラッ
シュメモリの別の適用例が示される。
【0049】上記実施例では、メモリLSIとしてのフ
ラッシュメモリ10をデータ処理装置のボードに搭載し
た場合について説明したが、図9に示されるデータ処理
装置は、フラッシュメモリによって形成されたフラッシ
ュメモリカード65を着脱自在に結合して成る。フラッ
シュメモリカード65は、特に制限されないが、中央処
理装置(CPU)61と共に、ランダム・アクセス・メ
モリ(RAM)62やリード・オンリ・メモリ(RO
M)63が共通接続されるバス66に、インタフェース
回路(I/F)64を介して接続される。フラッシュメ
モリカード65は、適宜のコネクタによって、データ処
理システムに着脱自在に装着される。フラッシュメモリ
カード65には、CPU61で実行可能な各種プログラ
ムや、各種データ等が記憶されている。データ処理シス
テムに装着された状態で、フラッシュメモリカード65
はホスト装置としてのCPU61によってアクセスされ
る。ROM63には、CPU61で実行されるプログラ
ムが格納される。RAM62は、処理対象とされるデー
タの一時記憶領域や、CPU61での演算処理の作業領
域などとして利用される。
【0050】上記フラッシュメモリカード65は、特に
制限されないが、JEIDAメモリカード(タイプ
I)、すなわち、JEIDAメモリカードインタフェー
スに適合されたインタフェースを持つメモリカードとさ
れる。フラッシュメモリカード65は、特に制限されな
いが、ローカルメモリとカードコントローラを備え、両
者はローカルバスで接続され、全体としてカード基板に
構成されてている。ローカルメモリは、特に制限されな
いが、図1又は図8に示される構成のフラッシュメモリ
が複数個結合されて成る。上記カードコントローラは、
上記JEIDAに適合するインタフェースを介して外部
から上記フラッシュメモリを制御する。
【0051】このようなフラッシュメモリカード65に
も、上記フラッシュメモリ10を適用することができ、
その場合においても、上記実施例の場合と同様の作用効
果を有する。
【0052】以上の説明では主として本発明者によって
なされた発明をその背景となった利用分野であるコンピ
ュータシステムに適用した場合について説明したが、本
発明はそれに限定されるものではなく、各種データ処理
装置に広く適用することができる。
【0053】本発明は、少なくともメモリセルアレイを
含むことを条件に適用することができる。
【0054】
【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば下記
の通りである。
【0055】すなわち、レジスタに書込まれたパスワー
ドと、外部から入力されたパスワードとを比較する比較
手段の比較結果に基づいて、上記メモリセルアレイから
のデータ読出し動作を許可するか否かが判定されるとに
より、半導体メモリチップ内部において機密保護機能を
実現することができる。
【0056】レジスタへのパスワード設定が成功したか
否かの情報を外部ピンを介して外部出力することができ
るので、パスワード設定が行われたか否かの確認のた
め、レジスタの記憶内容を外部出力する必要が無い。そ
れにより、不正ユーザによるパスワード読出しの防止を
図ることができる。
【0057】レジスタへの不適切なパスワード書込みの
回数を計数する第1計数手段と、この第1計数手段の計
数結果が、所定値に達したか否かを判定するための第1
計数値判定手段と、上記第1計数手段の計数結果が所定
値に達した場合の処理を、フラグ状態に基づいて決定す
るための第1フラグ判定手段とが形成されることによ
り、半導体記憶装置における機密保護機能のためのパス
ワード設定を的確に行うことができる。
【0058】不正なパスワードの入力回数を計数する第
2計数手段と、この第2計数手段の計数結果が、所定値
に達したか否かを判定するための第2計数値判定手段
と、上記第2計数手段の計数結果が所定値に達した場合
の処理を、フラグ状態に基づいて決定するための第2フ
ラグ判定手段とが形成されることにより、半導体記憶装
置における機密保護機能を容易に実現することができ
る。
【0059】さらに、上記効果を有する半導体記憶装置
と、それをアクセス可能な中央処理装置とを含むデータ
処理装置においては、フラッシュメモリ自体で機密保護
機能が実現されることから、このフラッシュメモリの記
憶情報についての機密保護をシステム的に実現する必要
が無いので、システム構成の簡略化を図ることができ
る。
【図面の簡単な説明】
【図1】図1は本発明の一実施例としてのフラッシュメ
モリの構成例ブロック図である。
【図2】上記フラッシュメモリに含まれるMPUの機能
ブロック図である。
【図3】上記フラッシュメモリにおけるパスワード設定
に関する主要部の動作タイミングである。
【図4】上記フラッシュメモリにおけるパスワード設定
に関する主要部の動作タイミングである。
【図5】上記フラッシュメモリにおけるパスワード書込
みに関する処理のフローチャートである。
【図6】上記フラッシュメモリにおけるパスワード判定
に関する処理のフローチャートである。
【図7】上記フラッシュメモリを含むデータ処理装置の
全体的な構成例ブロック図である。
【図8】上記フラッシュメモリの他の構成例ブロック図
である。
【図9】上記フラッシュメモリの別の適用例であるデー
タ処理装置の構成例ブロック図である。
【符号の説明】
10 フラッシュメモリ 11 アドレスバッファ 12 Xデコーダ及ドライバ 13 フラッシュメモリセルアレイ 14,62 RAM 15,64 ROM 16 Yデコーダ及びセレクタ 17 センスアンプ及び消去/書込み回路 18 I/Oバッファ 19 MPU 19a 手続き判定手段 19b,19g 計数手段 19c,19h 計数値判定手段 19d,19i フラグ判定手段 19e パスワード書込み制御手段 19f パスワード判定手段 19j アクセス制御手段 20 パスワード用内蔵レジスタ 21 制御ピン 31 CPU 33 SRAM 34 ROM 35 周辺装置制御部 36 表示制御部 38 外部記憶装置 39 キーボード 40 CRTディスプレイ 51 パスワード誤入力回数カウンタ 61 CPU 62 RAM 63 ROM 64 インタフェース回路 65 フラッシュメモリカード 66 バス
───────────────────────────────────────────────────── フロントページの続き (72)発明者 伊澤 和人 東京都小平市上水本町5丁目20番1号 株 式会社日立製作所半導体事業部内 (72)発明者 湯川 洋介 東京都小平市上水本町5丁目20番1号 株 式会社日立製作所半導体事業部内 (72)発明者 小堺 健司 東京都小平市上水本町5丁目20番1号 株 式会社日立製作所半導体事業部内

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 複数のメモリセルを配列して成るメモリ
    セルアレイを含む半導体記憶装置において、 パスワードを設定可能なレジスタと、 上記レジスタに設定されたパスワードと、外部から入力
    されたパスワードとが一致するか否かを判定するパスワ
    ード判定手段と、 上記パスワード判定手段の判定結果に基づいて、上記メ
    モリセルアレイからのデータ読出しを許容又は禁止する
    制御手段とを含むことを特徴とする半導体記憶装置。
  2. 【請求項2】 上記レジスタへのパスワード設定が成功
    したか否かの情報を外部出力可能な外部ピンを含む請求
    項1記載の半導体記憶装置。
  3. 【請求項3】 上記レジスタへの不適切なパスワード書
    込みの回数を計数する第1計数手段と、 上記第1計数手段の計数結果が、所定値に達したか否か
    を判定するための第1計数値判定手段と、 上記計数手段の計数結果が所定値に達した場合の処理
    を、フラグ状態に基づいて決定するための第1フラグ判
    定手段とを含む請求項1又は2記載の半導体記憶装置。
  4. 【請求項4】 パスワードの誤入力回数を計数する第2
    計数手段と、 上記第2計数手段の計数結果が、所定値に達したか否か
    を判定する第2計数値判定手段と、 上記第2計数手段の計数結果が所定値に達した場合の処
    理を、フラグ状態に基づいて決定するための第2フラグ
    判定手段とを含む請求項1乃至3のいずれか1項記載の
    半導体記憶装置。
  5. 【請求項5】 請求項1乃至4のいずれか1項に記載の
    半導体記憶装置と、それをアクセス可能な中央処理装置
    とを含むデータ処理装置。
JP24695695A 1995-08-31 1995-08-31 半導体記憶装置、及びデータ処理装置 Pending JPH0969067A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24695695A JPH0969067A (ja) 1995-08-31 1995-08-31 半導体記憶装置、及びデータ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24695695A JPH0969067A (ja) 1995-08-31 1995-08-31 半導体記憶装置、及びデータ処理装置

Publications (1)

Publication Number Publication Date
JPH0969067A true JPH0969067A (ja) 1997-03-11

Family

ID=17156236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24695695A Pending JPH0969067A (ja) 1995-08-31 1995-08-31 半導体記憶装置、及びデータ処理装置

Country Status (1)

Country Link
JP (1) JPH0969067A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1246042A2 (en) * 2000-02-21 2002-10-02 Trek Technology (Singapore) Pte Ltd A portable data storage device
US6880054B2 (en) 2000-02-21 2005-04-12 Trek Technology (Singapore) Pte. Ltd. Portable data storage device having a secure mode of operation
JP2007048380A (ja) * 2005-08-10 2007-02-22 Oki Electric Ind Co Ltd 半導体メモリ装置
US7360049B2 (en) 2005-04-21 2008-04-15 Sharp Kabushiki Kaisha Non-volatile semiconductor memory device having a password protection function
USRE42397E1 (en) 1999-04-05 2011-05-24 Sandisk Il Ltd. Architecture for a universal serial bus-based PC flash disk
JP2012141993A (ja) * 1999-12-17 2012-07-26 Qualcomm Inc 集積化埋込型フラッシュ及びsramメモリを有する移動通信装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE42397E1 (en) 1999-04-05 2011-05-24 Sandisk Il Ltd. Architecture for a universal serial bus-based PC flash disk
USRE42443E1 (en) 1999-04-05 2011-06-07 Sandisk Il Ltd. Architecture for a universal serial bus-based PC flash disk
USRE44641E1 (en) 1999-04-05 2013-12-10 Sandisk Il, Ltd USB flash memory device with integrated USB controller
USRE44653E1 (en) 1999-04-05 2013-12-17 Sandisk Il, Ltd USB flash memory device with integral memory technology driver
JP2012141993A (ja) * 1999-12-17 2012-07-26 Qualcomm Inc 集積化埋込型フラッシュ及びsramメモリを有する移動通信装置
EP1246042A2 (en) * 2000-02-21 2002-10-02 Trek Technology (Singapore) Pte Ltd A portable data storage device
EP1246042A3 (en) * 2000-02-21 2003-02-12 Trek Technology (Singapore) Pte Ltd A portable data storage device
US6880054B2 (en) 2000-02-21 2005-04-12 Trek Technology (Singapore) Pte. Ltd. Portable data storage device having a secure mode of operation
US7039759B2 (en) 2000-02-21 2006-05-02 Trek Technology (Singapore) Pte. Ltd. Portable data storage device
US7360049B2 (en) 2005-04-21 2008-04-15 Sharp Kabushiki Kaisha Non-volatile semiconductor memory device having a password protection function
KR100830910B1 (ko) * 2005-04-21 2008-05-22 샤프 가부시키가이샤 반도체 기억장치
JP2007048380A (ja) * 2005-08-10 2007-02-22 Oki Electric Ind Co Ltd 半導体メモリ装置

Similar Documents

Publication Publication Date Title
US6076149A (en) Programmable logic device using a two bit security scheme to prevent unauthorized access
US6698662B1 (en) Devices for hiding operations performed in a microprocesser card
TWI426389B (zh) 在智慧卡記憶模組中用於更新唯讀記憶體之系統及方法
US6947323B2 (en) Chip protection register unlocking
US7761717B2 (en) Memory device with data security in a processor
US20030200406A1 (en) Nonvolatile semiconductor memory device and method for providing security for the same
JPH11120781A (ja) 半導体記憶装置
US8607061B2 (en) Flash device security method utilizing a check register
JP4079550B2 (ja) 不正読み出しを防止した不揮発性メモリ
JP2001356963A (ja) 半導体装置およびその制御装置
JPH1050078A (ja) 電気的に消去およびプログラムが可能なリード・オンリ・メモリの消去およびプログラミング保護方法および装置
JP2000122931A (ja) デジタル集積回路
JPH10199265A (ja) 半導体集積回路装置、半導体集積回路装置のデータ読み出し禁止方法および集積回路型記憶媒体システム
JP3891863B2 (ja) 半導体装置及び半導体装置の駆動方法
JPH0793223A (ja) 記憶情報保護回路
US9406388B2 (en) Memory area protection system and methods
JP2000268584A (ja) 不揮発性半導体記憶装置およびその製造方法
JPH0969067A (ja) 半導体記憶装置、及びデータ処理装置
US7836219B1 (en) System and method for authentication of embedded RAID on a host RAID card
JP2004259385A (ja) 半導体記憶装置
US20040186947A1 (en) Access control system for nonvolatile memory
US7089427B1 (en) Security system method and apparatus for preventing application program unauthorized use
JP2001109666A (ja) 不揮発性半導体記憶装置
JP4741474B2 (ja) 半導体回路の紫外線への露出を検出する方法及び装置
JP3810378B2 (ja) 不揮発性半導体記憶装置及びその機密保護方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051213