JPH11232884A - Nonvolatile memory device - Google Patents

Nonvolatile memory device

Info

Publication number
JPH11232884A
JPH11232884A JP2747198A JP2747198A JPH11232884A JP H11232884 A JPH11232884 A JP H11232884A JP 2747198 A JP2747198 A JP 2747198A JP 2747198 A JP2747198 A JP 2747198A JP H11232884 A JPH11232884 A JP H11232884A
Authority
JP
Japan
Prior art keywords
access
password
memory device
circuit
memory cells
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2747198A
Other languages
Japanese (ja)
Inventor
Miki Takeuchi
幹 竹内
Hiroyuki Tanigawa
博之 谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2747198A priority Critical patent/JPH11232884A/en
Publication of JPH11232884A publication Critical patent/JPH11232884A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a device having an access limit and which releases the limit only for a prescribed user by utilizing a password stored in a part of plural memory cells for releasing the access limit in a first access permission means and utilizing none of information stored in plural memory cells in a second access permission means. SOLUTION: A password access permission circuit 52 uses the passwords DoP(1)-DoP(s) stored in a password storage area 11 of a nonvolatile memory array 10 and internal write-in signals Di(1)-Di(s) answering to the data DQ(1)-DQ (s) imparted from the outside generated in an input buffer 24 to make signal P2 high level and generates the information DiP(1)-DiP(s) to be rewritten, An X address buffer 30 latches address signals A(1)-A(n) from the outside by a timing signal XL to generate X address signals AX(1)-AX(s).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、アクセス制限機能
を有する不揮発性メモリチップ又は同チップを内蔵した
ICメモリカード等の不揮発性メモリ装置に関するもので
ある。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a nonvolatile memory chip having an access restriction function or a chip incorporating the same.
The present invention relates to a nonvolatile memory device such as an IC memory card.

【0002】[0002]

【従来の技術】近年の情報化社会において、ICメモリカ
ードに格納した情報を機密に保持したい(リードアクセ
スを制限したい)、あるいは不正に書き換えられること
を防止したい(ライトアクセスを制限したい)という要
求は大きい。
2. Description of the Related Art In the recent information society, there is a demand for keeping information stored in an IC memory card confidential (restricting read access) or preventing unauthorized rewriting (restricting write access). Is big.

【0003】こうしたアクセス制限機能を実現するため
に考えられる単純な方法は、メモリカードに搭載したRO
Mにパスワードを保持しておき、このパスワードと一致
した入力をメモリカードに与えた場合にアクセスを許可
するようにすることである。しかしながら、不正アクセ
スを試みるものは、種々のパスワードを試行することが
できるので、高い機密性は保証されない。
[0003] A simple method that can be considered for realizing such an access restriction function is a RO card mounted on a memory card.
The purpose is to hold a password in M and permit access when an input that matches this password is given to the memory card. However, those who attempt unauthorized access can try various passwords, so high confidentiality is not guaranteed.

【0004】さらに高度なアクセス制限を実現するため
に、よく知られた暗号技術を応用することが考えられ
る。すなわち、暗号化キーを保持したROMと、該キーを
用いて任意の平文を暗号文に変換する演算装置とからな
る暗号化装置をICメモリカードに設ける。メモリカード
にアクセスする場合、任意の平文とこれに対応する暗号
文とがデジタル信号としてメモリカードに与えられる。
与えられた暗号文がメモリカード内部で計算された暗号
文に一致した場合、メモリカードのアクセス制限が解除
される。このメモリカードに対しては、暗号化キーと暗
号変換方式とを知るものだけがアクセスできる。
[0004] In order to realize more advanced access restriction, it is conceivable to apply a well-known encryption technique. That is, an IC memory card is provided with an encryption device including a ROM holding an encryption key and an arithmetic device that converts an arbitrary plaintext into a ciphertext using the key. When accessing the memory card, an arbitrary plain text and a corresponding encrypted text are given to the memory card as digital signals.
If the given ciphertext matches the ciphertext calculated inside the memory card, the access restriction of the memory card is released. Only those who know the encryption key and the encryption conversion method can access this memory card.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上記暗
号化方式を汎用のICメモリカードに適用する場合、以下
のような問題がある。
However, when the above-mentioned encryption method is applied to a general-purpose IC memory card, there are the following problems.

【0006】(1)上記暗号化装置が故障すると、メモ
リカードへのアクセスがまったく不能になる。たとえ
ば、リードアクセス制限を行っていた場合、メモリカー
ドへは重要なデータが格納されていることが多いので、
上記暗号化装置の故障は重大な障害となる。
(1) If the encryption device breaks down, access to the memory card becomes completely impossible. For example, if read access is restricted, important data is often stored in the memory card.
The failure of the encryption device becomes a serious obstacle.

【0007】(2)上記暗号化装置を設けることによ
り、ICメモリカードを構成するチップの面積が増大しコ
ストの上昇を招く。あるいは、搭載メモリの大容量化が
阻害される。
(2) By providing the above-mentioned encryption device, the area of the chip constituting the IC memory card increases and the cost increases. Alternatively, an increase in the capacity of the mounted memory is hindered.

【0008】(3)メモリカードに平文と暗号文とを与
えるにあたり、暗号文を生成するための第2の暗号化装
置が別途必要となる。第2の暗号化装置の機密管理が必
要である。
(3) To provide a plaintext and an encrypted text to a memory card, a second encryption device for generating an encrypted text is separately required. Security management of the second encryption device is required.

【0009】(4)一旦暗号化キーが第三者に知られる
と、ROMに格納された暗号化キーを変更することはでき
ないので、もはやアクセス制限機能は完全に失われる。
(4) Once the encryption key is known to a third party, the encryption key stored in the ROM cannot be changed, so that the access restriction function is completely lost.

【0010】(5)メモリカードが第三者に盗み出され
た場合、第三者は十分な時間をかけて試行錯誤によりア
クセス制限の解除に成功する可能性がある。
(5) If the memory card is stolen by a third party, the third party may succeed in releasing the access restriction by trial and error with sufficient time.

【0011】(6)第三者が試行錯誤によりアクセス制
限の解除に成功しても、その痕跡が全く残らない。した
がって、リードアクセス制限を行っていた場合、情報の
漏えいが認識できない。ライトアクセス制限を行ってい
た場合、第三者が不正な書き換えを行っても、これを認
識できない。
(6) Even if a third party succeeds in releasing the access restriction by trial and error, no trace remains. Therefore, when read access is restricted, information leakage cannot be recognized. If write access is restricted, even if a third party performs unauthorized rewriting, it cannot be recognized.

【0012】なお、アクセス制御機能をソフトウェアに
より実現する方法も考えられるが、ICメモリカードは
いかなる装置に装着して用いられるかわからないので、
ソフトウェアにより実現する方法は危険である。
It is to be noted that a method of realizing the access control function by software is also conceivable. However, since it is not known to which device the IC memory card is used,
The method implemented by software is dangerous.

【0013】本発明の目的は、アクセス制限機能を有
し、特定のユーザのみが該制限を解除できる不揮発性メ
モリ装置または不揮発ICメモリカードを提供する。
An object of the present invention is to provide a non-volatile memory device or a non-volatile IC memory card which has an access restriction function and allows only a specific user to release the restriction.

【0014】本発明の前記並びにその他の目的と新規な
特徴は本明細書の記述及び添付図面から明らかになるで
あろう。
The above and other objects and novel features of the present invention will become apparent from the description of the present specification and the accompanying drawings.

【0015】[0015]

【課題を解決するための手段】本願において開示される
発明のうち代表的なものの概要を簡単に説明すれば下記
の通りである。
The following is a brief description of an outline of a typical invention among the inventions disclosed in the present application.

【0016】すなわち、本発明の不揮発性メモリ装置
は、アクセス制限を解除する第1のアクセス許可手段
と、第2のアクセス許可手段とを有する。上記第1のア
クセス許可手段は、アクセス制限を解除するにあたっ
て、本発明の書換可能な不揮発性メモリ装置の一部のメ
モリセルに書き込まれたパスワードを活用する。アクセ
ス制限は、ライトまたはリードまたはその両方に対して
設定される。
That is, the non-volatile memory device of the present invention has first access permitting means for releasing access restriction and second access permitting means. The first access permitting means utilizes a password written in some of the memory cells of the rewritable nonvolatile memory device of the present invention to release the access restriction. Access restrictions are set for write and / or read.

【0017】第2のアクセス許可手段は、第1のアクセ
ス許可手段においてメモリセルに書き込んだパスワード
がリテンション不良等により失われたり、ユーザが自分
の設定したパスワードを忘れたりした場合に備えて設け
られる。
The second access permitting means is provided in case that the password written in the memory cell in the first access permitting means is lost due to a retention failure or the like or the user forgets the password set by the user. .

【0018】本発明の一つの形態においては、上記第2
のアクセス許可手段は、一回限り書き込み可能な複数の
記憶素子(たとえばヒューズ)を有する。第2のアクセ
ス許可手段は、該複数の記憶素子の記憶状態の組み合わ
せが取りうる複数の状態のうち、アクセス制限解除を指
定する一つの状態に記憶素子を設定する。さらに、本発
明の一つの形態においては、第2のアクセス許可手段の
使用をただ一回に制限するための回路をさらに設けるこ
とができる。
In one embodiment of the present invention, the second
Has a plurality of storage elements (for example, fuses) that can be written only once. The second access permitting unit sets the storage element to one of a plurality of states that can be taken as a combination of the storage states of the plurality of storage elements, the state specifying access restriction release. Further, in one embodiment of the present invention, a circuit for restricting the use of the second access permission means to only one use can be further provided.

【0019】上記第2のアクセス許可手段は、本発明の
メモリ装置が通常用いられる環境とは異なる環境、たと
えば通常より高い電源電圧のもとで動作され、或いは、
特殊なコマンドにより動作されるように、実現すること
ができる。これにより、誤動作防止を促進できる。
The second access permitting means is operated in an environment different from the environment in which the memory device of the present invention is normally used, for example, under a power supply voltage higher than normal, or
It can be implemented to be operated by a special command. Thereby, malfunction prevention can be promoted.

【0020】さらに、本発明の一つの形態においては、
上記第1のアクセス許可手段に用いられる該パスワード
をメモリセルから読出した後には、常に所定の値(たと
えば0)が書き戻され、上記第1のアクセス許可手段
は、該書き戻しが完了した後にアクセス制限を解除する
内部信号を発生できるように構成される。そして、読み
出されたパスワードが該所定の値である場合には、アク
セス制限を解除する内部信号が発生しないように第1の
アクセス許可手段は構成される。さらに、その一つの形
態においては、本発明の不揮発性メモリ装置は強誘電体
メモリであり、上記第1のアクセス許可手段は、ダイナ
ミック・ランダム・アクセス・メモリ(DRAM)におけるリ
ード・モディファイ・ライト・コマンドと同じ制御信号手
順を与えることにより実行される。
Further, in one embodiment of the present invention,
After reading the password used for the first access permitting means from the memory cell, a predetermined value (for example, 0) is always written back, and the first access permitting means reads after the write-back is completed. It is configured to generate an internal signal for releasing the access restriction. If the read password has the predetermined value, the first access permission means is configured so that an internal signal for releasing the access restriction is not generated. Further, in one embodiment, the nonvolatile memory device according to the present invention is a ferroelectric memory, and the first access permitting means is a read-modify-write memory in a dynamic random access memory (DRAM). It is performed by giving the same control signal procedure as the command.

【0021】本発明の一つの形態においては、上記第1
のアクセス許可手段に用いられる該パスワードをメモリ
セルから読出した後には、常に所定の値(たとえば0)
が書き戻されるか、あるいは常に読み出されたパスワー
ドが再書き込みされるかの何れかが行なわれる。何れの
書き戻しを行うかの選択は、本発明の不揮発性メモリ装
置のメモリセルに書き込まれた情報に基づいて決定する
ことができる。好ましくは、該情報は上記読み出された
パスワードの一部に割り当てられている。
In one embodiment of the present invention, the first
After reading the password used for the access permitting means from the memory cell, a predetermined value (for example, 0) is always used.
Is written back, or the read password is always rewritten. The selection of which write-back is performed can be determined based on the information written in the memory cell of the nonvolatile memory device of the present invention. Preferably, the information is assigned to a part of the read password.

【0022】本発明の一つの形態においては、上記第1
のアクセス許可手段によるアクセス制限解除に一度失敗
した場合、電源を再投入しなければ、次に正しい手順で
第1のアクセス許可手段を再試行してもアクセス制限解
除は行なわれないようにする再試行防止手段を含んでい
る。該再試行防止手段は、2つの安定な状態を有し、電
源投入直後には第1の状態にあり、一旦第1の状態から
第2の状態に遷移した後は、電源を再投入しない限り二
度と第1の状態に復帰できない回路を含んでいる。
In one embodiment of the present invention, the first
If the access restriction release by the access permission unit fails once, unless the power is turned on again, the access restriction release is not performed even if the first access permission unit is retried in the next correct procedure. Includes trial prevention means. The retry prevention means has two stable states, is in the first state immediately after the power is turned on, and once transitions from the first state to the second state, unless the power is turned on again. It includes a circuit that cannot return to the first state again.

【0023】本発明の一つの形態においては、アクセス
制限を、ライトまたはリードまたはその両方から選択設
定する権利を限られたユーザにのみ与える手段を有して
いる。その手段による選択は、本発明の不揮発性メモリ
装置のメモリセルに書き込まれた情報を基に決定するこ
とができる。
In one embodiment of the present invention, there is provided means for giving only a limited user the right to selectively set access restrictions from write and / or read. The selection by the means can be determined based on the information written in the memory cell of the nonvolatile memory device of the present invention.

【0024】[0024]

【発明の実施の形態】以下に本発明の不揮発性メモリ装
置の具体的な例を示すが、該メモリ装置はメモリチップ
の形態であっても、ICカードの形態であっても良い。ま
た、以下では、1996年電子情報通信学会英文誌C分
冊E79-C巻の第234から242頁(IEICE Transactions on E
lectronics, vol.E79-C, no.2, pp.234-242, 1996)に示
されている「強誘電体キャパシタを有するVcc/2プレー
トの不揮発性DRAM」に適用した場合、すなわちDRAMと同
様な制御が可能な不揮発性メモリを想定して例を示す
が、他の形態の不揮発性メモリに対しても、本発明の本
質が適用できることは言うまでもない。強誘電体キャパ
シタを有するVcc/2プレートの不揮発性DRAMは、特に図
示はしないが、メモリセルとして、例えば、選択トラン
ジスタとしての電界効果トランジスタと、これに直列接
続された強誘電体キャパシタとを有して構成される。選
択トランジスタのゲート電極がワード線に、ソース(又
はドレイン)がビット線に接続される。
DESCRIPTION OF THE PREFERRED EMBODIMENTS A specific example of a nonvolatile memory device according to the present invention will be described below. The memory device may be in the form of a memory chip or an IC card. Also, in the following, pages 234 to 242 of the IEICE English Language C Volume E79-C 1996 (IEICE Transactions on E
electronics, vol.E79-C, no.2, pp.234-242, 1996), when applied to `` Vcc / 2-plate non-volatile DRAM with ferroelectric capacitor '', that is, similar to DRAM Although an example is shown assuming a nonvolatile memory capable of performing various controls, it goes without saying that the essence of the present invention can be applied to other forms of nonvolatile memory. Although not shown, the Vcc / 2-plate nonvolatile DRAM having a ferroelectric capacitor includes, for example, a field effect transistor as a selection transistor and a ferroelectric capacitor connected in series to the memory cell, for example. It is composed. The gate electrode of the selection transistor is connected to a word line, and the source (or drain) is connected to a bit line.

【0025】《不揮発性メモリ装置の全体的な一例》図
1には本発明に係る不揮発性メモリ装置の第1の例がブ
ロック図で示される。内部データバス26はsビットの
幅(ビット数)を持っており、一つのXアドレスおよびY
アドレスの指定に従って、sビットのデータがやりとり
される。
<< Overall Example of Nonvolatile Memory Device >> FIG. 1 is a block diagram showing a first example of a nonvolatile memory device according to the present invention. The internal data bus 26 has a width (the number of bits) of s bits, one X address and one Y address.
S-bit data is exchanged according to the address specification.

【0026】不揮発性メモリ装置において、リードアク
セスを制限する場合、アクセス許可回路50の出力P0が
ロウレベルの時にはコントロール信号発生回路40で生
成されるメモリ内部のアウトプット・イネーブル・バー信
号OEB0は常にハイレベル(出力ネゲート状態)となり、
メモリセルアレイ10の読出しデータは信号DQ(1)〜DQ
(s)として外部に出力されない。
In the case of restricting read access in the nonvolatile memory device, when the output P0 of the access permission circuit 50 is at a low level, the output enable bar signal OEB0 in the memory generated by the control signal generation circuit 40 is always high. Level (output negated state)
The read data of the memory cell array 10 includes signals DQ (1) to DQ
Not output to the outside as (s).

【0027】ライトアクセスを制限する場合、出力P0が
ロウレベルの時にはコントロール信号発生回路40で生
成されるメモリ内部のライト・イネーブル・バー信号WEB0
は常にハイレベル(書き込みネゲート状態)となり、外
部からの信号DQ(1)〜DQ(s)はメモリセルアレイ10に書
き込まれない。
When the write access is restricted, the write enable bar signal WEB0 in the memory generated by the control signal generation circuit 40 when the output P0 is at the low level.
Is always at a high level (write negated state), and signals DQ (1) to DQ (s) from the outside are not written in the memory cell array 10.

【0028】上記出力P0は、永続的アクセス許可回路5
1からの信号P1と、パスワードアクセス許可信号52か
らの信号P2の何れかがハイレベルとなった場合にハイレ
ベルとなり、アクセス制限を解除する。
The output P0 is used as a permanent access permission circuit 5
When any one of the signal P1 from the P1 and the signal P2 from the password access permission signal 52 becomes a high level, the signal becomes a high level and the access restriction is released.

【0029】まず永続的アクセス許可手段について説明
する。たとえば、永続的アクセス許可回路51は、複数
のヒューズを有し、これらのヒューズのうちある特定の
複数のヒューズが切断された場合にのみ、信号P1をハイ
レベルとする。切断するヒューズの選択は、ヒューズ切
断・Zアドレスバッファ32からの出力AZ(1)〜AZ(n)によ
り行なわれる。Zアドレスバッファ32はタイミング信
号SPにより外部からのアドレス信号A(1)〜A(n)をラッチ
し、AZ(1)〜AZ(n)として出力する。SPは、外部から制御
信号RASB, CASB, WEB, OEBが特定の手順で与えられた場
合に、ヒューズ切断モード発生回路41において生成さ
れる。以上のように、永続的アクセス許可手段はヒュー
ズの組み合わせで実現されるので、一旦信号P1がハイレ
ベルになるとその状態が保たれる。また、不適当なヒュ
ーズを切断すると、二度と信号P1をハイレベルにできな
い。尚、前記制御信号RASB, CASB, WEB, OEBは、DRA
Mの一般的なアクセス制御信号である、ロウアドレスス
トローブ、カラムアドレスストローブ、ライトイネーブ
ル、アウトプットイネーブルの各信号と同一機能の信号
と理解されたい。
First, the permanent access permission means will be described. For example, the permanent access permission circuit 51 has a plurality of fuses, and sets the signal P1 to a high level only when a specific plurality of fuses among these fuses are cut. Selection of a fuse to be cut is performed based on outputs AZ (1) to AZ (n) from the fuse cut / Z address buffer 32. The Z address buffer 32 latches external address signals A (1) to A (n) according to the timing signal SP, and outputs them as AZ (1) to AZ (n). The SP is generated in the fuse cutting mode generating circuit 41 when the control signals RASB, CASB, WEB, OEB are given from the outside in a specific procedure. As described above, since the permanent access permission means is realized by a combination of fuses, the state is maintained once the signal P1 becomes high level. Further, if an inappropriate fuse is blown, the signal P1 cannot be set to the high level again. The control signals RASB, CASB, WEB, OEB are DRA
It should be understood that these signals have the same functions as the M general access control signals of the row address strobe, the column address strobe, the write enable, and the output enable.

【0030】次にパスワードアクセス許可手段について
説明する。パスワードアクセス許可回路52は、メモリ
セルアレイ10のパスワード記憶領域11に格納された
パスワードDoP(1)〜DoP(s)と、外部から与えられるデー
タDQ(1)〜DQ(s)に対応して入力バッファ24で発生する
内部書き込み信号Di(1)〜Di(s)とを用いて、信号P2をハ
イレベルとする。もっとも単純な例ではDoP(1)〜DoP(s)
とDi(1)〜Di(s)とが一致した場合に信号P2をハイレベル
とする。さらに回路52は、パスワード記憶領域11に
再書き込みすべき情報DiP(1)〜DiP(s)を発生する。特に
制限されないが、P2が一旦ハイレベルにされると、メモ
リの動作電源が投入されている限り、P2の状態はそのま
ま維持される。
Next, the password access permission means will be described. The password access permission circuit 52 inputs the passwords DoP (1) to DoP (s) stored in the password storage area 11 of the memory cell array 10 and data DQ (1) to DQ (s) given from the outside. The signal P2 is set to a high level using the internal write signals Di (1) to Di (s) generated in the buffer 24. In the simplest case, DoP (1) to DoP (s)
And when Di (1) to Di (s) match, the signal P2 is set to the high level. Further, the circuit 52 generates information DiP (1) to DiP (s) to be rewritten in the password storage area 11. Although not particularly limited, once P2 is set to the high level, the state of P2 is maintained as long as the operation power of the memory is turned on.

【0031】上記のパスワードアクセス許可手段におい
て、DoP(1)〜DoP(s)は次の手順で回路52に与えられ
る。すなわち、まずXアドレスバッファ30はタイミン
グ信号XLにより外部からのアドレス信号A(1)〜A(n)をラ
ッチし、Xアドレス信号AX(1)〜AX(n)を発生する。ここ
で、A(1)〜A(n)を記憶領域11のXアドレスに一致させ
ておくと、パスワードアクセスフラグAPがハイレベルと
なり、記憶領域11へのアクセスであることを示す。AP
がハイレベルの場合、コントロール信号発生回路40
は、外部からのWEB, OEBに一致して内部信号WEB0, OEB0
を発生し、アクセス制限を行わない。制限を行わないで
もパスワードの漏えいやパスワードの勝手な書き換えが
不可能であることは、後述の説明で明かとなる。
In the above password access permitting means, DoP (1) to DoP (s) are given to the circuit 52 in the following procedure. That is, first, the X address buffer 30 latches the external address signals A (1) to A (n) according to the timing signal XL, and generates the X address signals AX (1) to AX (n). Here, if A (1) to A (n) are matched with the X address of the storage area 11, the password access flag AP becomes high level, indicating that the access is to the storage area 11. AP
Is high level, the control signal generation circuit 40
Is the internal signal WEB0, OEB0 that matches the external WEB, OEB.
Occurs and does not restrict access. It will be apparent from the description below that the password cannot be leaked and the password cannot be rewritten without restriction.

【0032】Xアドレス発生に引き続き、Yアドレスバッ
ファ31はタイミング信号YLにより外部からのアドレス
信号A(1)〜A(n)をラッチし、Yアドレス信号AY(1)〜AY
(n)を発生する。ここで、AX(1)〜AX(n), AY(1)〜AY(n)
により記憶領域11内の所望のパスワードが選択される
ようにA(1)〜A(n)を与える。なお、AX(1)〜AX(n)が記憶
領域11を示し、AY(1)〜AY(n)が記憶領域11に格納さ
れた複数個のパスワードのうち一つを選択するように構
成できる。すなわち、異なるパスワードを複数個保持で
きる。上記信号XL, YLは、外部から制御信号RASB, CAS
B, WEB, OEBが特定の手順で与えられた場合に、コント
ロール信号発生回路40において生成される。これは、
DRAMにおける公知の信号発生手段と等しい。
Following the generation of the X address, the Y address buffer 31 latches the external address signals A (1) to A (n) in response to the timing signal YL, and outputs the Y address signals AY (1) to AY
(n) is generated. Where AX (1) to AX (n), AY (1) to AY (n)
A (1) to A (n) are provided so that a desired password in the storage area 11 is selected. Note that AX (1) to AX (n) indicate the storage area 11, and AY (1) to AY (n) can be configured to select one of a plurality of passwords stored in the storage area 11. . That is, a plurality of different passwords can be held. The above signals XL and YL are externally supplied with control signals RASB and CAS.
When B, WEB, and OEB are given in a specific procedure, they are generated in the control signal generation circuit 40. this is,
This is equivalent to known signal generation means in DRAM.

【0033】上記アドレス指定において、WEBをハイレ
ベルに設定しておくと、内部信号WEB0もハイレベルとな
り読出し動作が行なわれる。すなわち、Xデコーダ1
3、ワードドライバ12を経て、記憶領域11のワード
線が活性化され、記憶領域11のデータはセンスアンプ
14にラッチされる。Yデコーダ15により所望のパス
ワードDoP(1)〜DoP(s)が選択され、sビット幅のデータ
バス16を経て入出力制御回路20へ送られる。そこで
パスワードDoP(1)〜DoP(s)はメインアンプ21にラッチ
される。出力先選択回路22はAPがハイレベルであるこ
とに対応してDoP(1)〜DoP(s)をパスワードアクセス許可
回路52へ送る。なお、出力先選択回路22はAPがロウ
レベルの場合のみメモリセルアレイ10からの読出しデ
ータを出力バッファ23へ送るようになっており、記憶
領域11のデータが外部へ読み出されないようにしてい
る。すなわちパスワードの漏えいを防いでいる。以上
が、DoP(1)〜DoP(s)が回路52に到達するまでの手順で
ある。
In the above address specification, if WEB is set to a high level, the internal signal WEB0 is also set to a high level to perform a read operation. That is, the X decoder 1
3. The word line in the storage area 11 is activated via the word driver 12, and the data in the storage area 11 is latched by the sense amplifier 14. Desired passwords DoP (1) to DoP (s) are selected by the Y decoder 15 and sent to the input / output control circuit 20 via the data bus 16 having an s bit width. Therefore, the passwords DoP (1) to DoP (s) are latched by the main amplifier 21. The output destination selection circuit 22 sends DoP (1) to DoP (s) to the password access permission circuit 52 in response to the high level of the AP. Note that the output destination selection circuit 22 sends the read data from the memory cell array 10 to the output buffer 23 only when the AP is at the low level, so that the data in the storage area 11 is not read outside. That is, the password is prevented from being leaked. The above is the procedure until DoP (1) to DoP (s) reach the circuit 52.

【0034】上記のパスワードアクセス許可手段におい
て、回路52で生成されたDiP(1)〜DiP(s)は次のように
して記憶領域11に再書き込みされる。すなわち、ライ
トデータ選択回路25は、APがハイレベルの場合DiP(1)
〜DiP(s)を、APがロウレベルの場合Di(1)〜Di(s)をライ
トデータとして選択する。記憶領域11が選択されてい
た場合、APはハイレベルであり、DiP(1)〜DiP(s)はデー
タバス26、センスアンプ14を経て、記憶領域11に
再書き込みされる。なお、選択回路25の上記機能によ
り、先に述べたように記憶領域11に対してはライト制
限を受けないように構成しているにもかかわらず、外部
信号DQ(1)〜DQ(s)により生成されるDi(1)〜Di(s)が直接
記憶領域11に書き込まれないようにしている。すなわ
ち、パスワードが勝手に書き換えられないようになって
いる。
In the above password access permitting means, DiP (1) to DiP (s) generated in the circuit 52 are rewritten in the storage area 11 as follows. That is, when the AP is at the high level, the write data selection circuit 25
To DiP (s) are selected as write data when the AP is at a low level. When the storage area 11 has been selected, AP is at the high level, and DiP (1) to DiP (s) are rewritten to the storage area 11 via the data bus 26 and the sense amplifier 14. Note that the external signal DQ (1) to the external signal DQ (s) can be obtained by the above-described function of the selection circuit 25, although the storage area 11 is not subjected to the write restriction as described above. Are not written directly into the storage area 11. That is, the password is not rewritten without permission.

【0035】以上、本発明の主要な構成要素である回路
50、51、52の働きについて説明した。信号P0がハ
イレベルとなり、アクセス制限が解かれた後には、通常
のメモリとして動作するのでここでは詳述しない。本発
明の主要な構成要素のより具体的な回路の例は後述され
る。
The operation of the circuits 50, 51, and 52, which are the main components of the present invention, has been described. After the signal P0 becomes high level and the access restriction is released, the memory operates as a normal memory, and thus will not be described in detail here. Examples of more specific circuits of the main components of the present invention will be described later.

【0036】図1に示した不揮発性メモリ装置によれ
ば、以下の効果が得られる。
According to the nonvolatile memory device shown in FIG. 1, the following effects can be obtained.

【0037】(1)通常使用されるパスワードアクセス
許可手段が故障しても、あるいは記憶領域11のパスワ
ードがなんらかの障害、たとえば不揮発性メモリセルの
リテンション不良やハードエラー、ユーザの設定パスワ
ード忘却などにより失われても、永続的アクセス許可回
路51によりアクセス制限回路を解除できるので、高信
頼のセキュリティ機能が得られる。
(1) Even if the normally used password access permission means breaks down, or the password in the storage area 11 is lost due to some kind of failure, for example, a bad retention of the nonvolatile memory cell, a hard error, or forgetting of the password set by the user. Even in this case, since the access restriction circuit can be released by the permanent access permission circuit 51, a highly reliable security function can be obtained.

【0038】(2)パスワードを書換可能な不揮発性メ
モリセルに格納するので、たとえば一回ごとにこれを変
更することにより、入力パスワードとの直接比較による
単純なアクセス制限解除方式を採用できる。ただし、こ
の場合、後の例に示すように、内部パスワードと入力パ
スワードの不一致時には、内部パスワードを自動消去す
るなど、試行錯誤による不正アクセスを防止する施策が
施される。このような単純なアクセス制限解除方式の採
用によりチップ面積が低減でき、その結果コストを下げ
られる。あるいは、本メモリ使用時に第2の暗号化装置
が別途必要になることもない。したがって、特に汎用メ
モリチップおよび汎用ICカードに適したセキュリティ機
能付き不揮発メモリが得られる。
(2) Since a password is stored in a rewritable nonvolatile memory cell, a simple access restriction release method by direct comparison with an input password can be adopted, for example, by changing the password each time. However, in this case, as shown in a later example, when the internal password and the input password do not match, measures are taken to prevent unauthorized access by trial and error, such as automatic deletion of the internal password. By employing such a simple access restriction release method, the chip area can be reduced, and as a result, the cost can be reduced. Alternatively, there is no need for a separate second encryption device when using this memory. Therefore, a nonvolatile memory with a security function particularly suitable for a general-purpose memory chip and a general-purpose IC card can be obtained.

【0039】(3)パスワードを書換可能な不揮発性メ
モリセルに格納するので、パスワードを第三者に知られ
てもこれを変更することにより引き続きメモリのセキュ
リティを維持することができる。
(3) Since the password is stored in the rewritable nonvolatile memory cell, even if the password is known to a third party, the password can be changed to maintain the security of the memory.

【0040】(4)上記(2)で述べたような不正アク
セス時の内部パスワード消去を行えば、単純な構成で極
めてセキュリティの高いメモリが得られるが、パスワー
ドアクセス許可回路52によるアクセス制限解除が不能
となる。これに備えて、永続的アクセス許可回路51の
存在、あるいはその詳細な方法を限られた機関、たとえ
ばICカードメーカのみの機密としておけば、アクセス制
限の解除が可能である。特に、後の具体例に示すよう
に、永続的アクセス許可回路51を通常の使用条件の範
囲外に設定しておけば、この存在を知らないユーザが意
図せず該手段を行使する危険を回避でき、極めてセキュ
リティが高く、かつアクセス制限解除が不能となる危険
性も小さい汎用のメモリが得られる。
(4) If the internal password is erased at the time of unauthorized access as described in (2) above, a memory with extremely high security can be obtained with a simple configuration, but the access restriction is released by the password access permission circuit 52. Becomes impossible. To cope with this, if the existence of the permanent access permission circuit 51 or the detailed method thereof is kept confidential to a limited organization, for example, only an IC card maker, the access restriction can be released. In particular, if the permanent access permission circuit 51 is set outside the range of normal use conditions as shown in a specific example later, the danger of a user who does not know the existence of this means unintentionally exercising the means is avoided. This makes it possible to obtain a general-purpose memory that has extremely high security and has a low risk that access restriction cannot be released.

【0041】(5)上記(2)で述べたような不正アク
セス時の内部パスワード消去を行えば、ユーザはパスワ
ードアクセス手段が不能となったことにより不正アクセ
スが試みられたかも知れないと察知できる。これにより
ユーザはセキュリティ態勢をより強化するなどの対策を
とることができる。
(5) If the internal password is erased at the time of unauthorized access as described in (2) above, the user can perceive that unauthorized access may have been attempted due to the inability of the password access means. . This allows the user to take measures such as strengthening the security posture.

【0042】《永続的アクセス許可手段の具体例》以下
図2〜図7により、永続的アクセス許可手段の具体的な
構成例を示す。
<< Specific Example of Permanent Access Permission Unit >> Hereinafter, a specific configuration example of the permanent access permission unit will be described with reference to FIGS.

【0043】図2は、永続的アクセス許可回路51の一
構成例を示すものである。回路51は、アドレス信号AZ
(i)とAZ(m+1), AZ(m+2)を入力とし、ヒューズ状態信号F
S(i)を出力とするヒューズ状態信号発生回路511-i
(i = 1〜m)と、FS(i)を入力としP1を出力とするヒュ
ーズ状態論理回路512とからなる。
FIG. 2 shows an example of the configuration of the permanent access permission circuit 51. The circuit 51 receives the address signal AZ
(i) and AZ (m + 1), AZ (m + 2) as inputs, and fuse status signal F
Fuse state signal generation circuit 511-i that outputs S (i)
(I = 1 to m) and a fuse state logic circuit 512 having FS (i) as input and P1 as output.

【0044】回路511-iの具体的回路例が図3に示さ
れている。回路511-iは、ヒューズF(i)が接続状態の
時出力FS(i)をロウレベルに、切断状態の時高抵抗R(i)
の働きによりFS(i)をハイレベルにする。ヒューズ切断
はAZ(m+1), AZ(m+2)が共にハイレベルのとき可能とな
る。この時アドレス信号AZ(i)がハイレベルであれば、F
(i)に大電流が流れ切断される。なお、F(i)の切断は電
源電圧Vccが通常使用条件より高くなければ行なわれな
いように、ヒューズを設計しておけば、実施例1の効果
(4)で述べた効果が得られる。ヒューズ素子自体は、
DRAMの冗長回路などで公知の技術である。
FIG. 3 shows a specific example of the circuit 511-i. The circuit 511-i sets the output FS (i) to a low level when the fuse F (i) is in a connected state and the high resistance R (i) when the fuse F (i) is in a disconnected state.
Makes FS (i) high. Fuse cutting is possible when both AZ (m + 1) and AZ (m + 2) are at high level. At this time, if the address signal AZ (i) is at a high level, F
A large current flows through (i) and is cut off. If the fuse is designed so that F (i) is not cut unless the power supply voltage Vcc is higher than the normal use condition, the effect described in the effect (4) of the first embodiment can be obtained. The fuse element itself
This is a known technique for a DRAM redundant circuit and the like.

【0045】回路512の具体的回路例が図4に示され
ている。F(i)(i = 1〜m)のハイレベル/ロウレベルの
組み合わせがある一つの状態の場合に限り、信号P1がハ
イレベルとなる。該状態は、アンド素子へのFS(i)入力
の前段にインバータが設けられているか否かにより一に
決定される。信号P1をハイレベルとして、アクセス制限
を解除するためには、論理回路512の構成にしたがっ
てアドレス信号AZ(1)〜AZ(m)を正しく入力することが要
求される。
A specific example of the circuit 512 is shown in FIG. The signal P1 is at a high level only in one state where there is a combination of a high level / low level of F (i) (i = 1 to m). This state is determined by whether or not an inverter is provided before the FS (i) input to the AND element. In order to release the access restriction by setting the signal P1 to the high level, it is required to correctly input the address signals AZ (1) to AZ (m) according to the configuration of the logic circuit 512.

【0046】図5はヒューズ切断モード発生回路41の
具体的な回路例である。レジスタ412はS入力(セッ
ト入力)がロウレベルからハイレベルに遷移したときに
Q出力(非反転出力)をハイレベルとし、R入力(リセッ
ト入力)がロウレベルからハイレベルに遷移したときに
Q出力をロウレベルにする。回路411はCASB, WEBがハ
イレベルからロウレベルに遷移してからT1 < Tp < T2の
範囲にある時間TpにRASBがハイレベルからロウレベルに
遷移した場合、SPsetをロウレベルからハイレベルに遷
移させる。ここで、T1は遅延回路411の遅延要素dela
y(411)により定まり、T2は遅延要素delay(412)により定
まる。また、RASBがハイレベルからロウレベルに遷移し
た場合、遅延要素delay(414)で定まる幅のパルスが発生
する。回路411はさらに、RASBがロウレベルからハイ
レベルに遷移した場合、遅延要素delay(413)で定めら
れるパルス幅のリセットパルスを発生する。以上の構成
により、回路41は、CASB, WEBがハイレベルからロウレ
ベルに遷移してからT1 < Tp< T2の範囲にある時間TpにR
ASBがハイレベルからロウレベルに遷移するとSPをハイ
レベルとし、RASBがロウレベルからハイレベルに戻ると
SPをロウレベルに戻す。
FIG. 5 is a specific circuit example of the fuse cutting mode generating circuit 41. The register 412 is used when the S input (set input) changes from low level to high level.
When the Q output (non-inverted output) changes to high level and the R input (reset input) changes from low to high
Set the Q output to low level. The circuit 411 changes SPset from low level to high level when RASB changes from high level to low level during the time Tp in the range of T1 <Tp <T2 after CASB and WEB change from high level to low level. Here, T1 is the delay element dela of the delay circuit 411.
T2 is determined by y (411), and T2 is determined by delay element delay (412). When the RASB transitions from the high level to the low level, a pulse having a width determined by the delay element delay (414) is generated. The circuit 411 further generates a reset pulse having a pulse width determined by the delay element delay (413) when RASB changes from low level to high level. With the above configuration, the circuit 41 sets R at the time Tp in the range of T1 <Tp <T2 after the CASB and WEB transition from the high level to the low level.
When ASB changes from high level to low level, SP is set to high level, and when RASB returns from low level to high level,
Return SP to low level.

【0047】図6は、図5の回路41とZアドレスバッ
ファ32とによるヒューズ切断アドレスAZ(1)〜AZ(n)の
生成を示すタイミング図である。図5で述べたようにし
てRASB, CASB, WEB遷移に対応してSPがハイレベルに遷
移すると、回路32は外部からのアドレス信号A(1)〜A
(n)をラッチしAZ(1)〜AZ(n)を出力する。SPがハイレベ
ルの間AZ(1)〜AZ(n)は出力され続けられるが、RASBがハ
イレベルとなり,この結果SPがロウレベルになると、AZ
(1)〜AZ(n)はすべて0にリセットされる。
FIG. 6 is a timing chart showing the generation of fuse cutting addresses AZ (1) to AZ (n) by the circuit 41 and the Z address buffer 32 of FIG. As described with reference to FIG. 5, when the SP transitions to the high level in response to the RASB, CASB, and WEB transitions, the circuit 32 outputs the external address signals A (1) to A (A).
(n) is latched and AZ (1) to AZ (n) are output. AZ (1) to AZ (n) continue to be output while SP is at high level, but RASB goes to high level.
(1) to AZ (n) are all reset to 0.

【0048】以上図2から図6に示した構成により、回
路512で一意に定められるヒューズを切断した後は永
続的にアクセス制限が解除される。本実施例の永続的ア
クセス許可手段においては、(1)通常より高い電源電
圧を必要とすること、(2)特殊なRASB, CASB, WEBの
与え方をすること、(3)RASBをロウレベルに遷移させ
るタイミングがT1 < Tp < T2に制約されていることによ
り、通常の使用条件で本手段が行使される偶発的事故は
極めてまれと考えられる。あるいは仮に不正アクセスを
試みるものが永続的アクセス解除手段の存在と上記
(1)と(2)の事実を知ったとしても、上記(3)
が、誤ったヒューズの切断及びその結果としてのアクセ
ス制限解除不能という事態を回避する。すなわち、パス
ワードアクセス許可回路52が不能になったときのバッ
クアップ手段として、上記永続的アクセス許可回路51
は高いデータ保護機能を実現するものである。
With the configuration shown in FIGS. 2 to 6, the access restriction is permanently released after the fuse uniquely determined by the circuit 512 is cut. In the permanent access permission means of this embodiment, (1) a power supply voltage higher than usual is required, (2) special RASB, CASB, and WEB are given, and (3) RASB is set to a low level. Since the transition timing is restricted to T1 <Tp <T2, it is considered that an accidental accident in which this measure is exercised under normal use conditions is extremely rare. Or, even if the person attempting the unauthorized access knows the existence of the permanent access release means and the facts of the above (1) and (2), the above (3)
However, it is possible to avoid a situation in which the fuse is erroneously blown and the access restriction cannot be released as a result. That is, the permanent access permission circuit 51 is used as a backup means when the password access permission circuit 52 is disabled.
Realizes a high data protection function.

【0049】図7はヒューズ切断モード発生回路41の
別の回路例を示すものである。図5の構成では、不正ア
クセスを試みるものは数回に渡りヒューズ切断の試行を
重ねることができる。たとえば、前記ヒューズ状態論理
回路512で定められる状態が、全てのヒューズを切断
という状態だった場合、F(1)からF(m)まで順にヒューズ
切断を試み、一回ごとにアクセス制限解除に成功したか
調べる方法を取られた場合、最終的に不正なアクセス制
限解除に成功する。図7は回路41の起動を一回のみに
制限し、不正アクセスの排除をより完全に行う回路であ
る。図7ではこの目的のため、回路413が設けられ
る。回路413の構成は図3の回路511-iと同様であ
る。SP, AZ(m+1), AZ(m+2)がすべてハイレベルとなり、
AZ(1)〜AZ(m)に従ったヒューズ切断が開始されると、ア
ンド素子の出力により回路413のヒューズF(SP)も切
断される。この結果、回路413の出力FS(SP)がハイレ
ベルとなり、レジスタ412のS入力にハイレベルが与
えられることは二度とない。すなわち、SPは二度とハイ
レベルにならず、したがってAZ(1)〜AZ(n)を二度と発生
できない。本発明の実施例により、不正なアクセス制限
解除に成功する確率を下げることができる。
FIG. 7 shows another circuit example of the fuse cutting mode generating circuit 41. In the configuration shown in FIG. 5, a person who attempts unauthorized access can repeat the fuse cutting several times. For example, if the state determined by the fuse state logic circuit 512 is a state in which all fuses are blown, the fuses are blown in order from F (1) to F (m), and the access restriction is successfully released each time. If you take the method to check whether it has been done, you will eventually succeed in removing unauthorized access restrictions. FIG. 7 shows a circuit in which the activation of the circuit 41 is limited to only one time, and illegal access is completely eliminated. In FIG. 7, a circuit 413 is provided for this purpose. The configuration of the circuit 413 is similar to that of the circuit 511-i in FIG. SP, AZ (m + 1), AZ (m + 2) are all high level,
When the fuse cutting according to AZ (1) to AZ (m) is started, the fuse F (SP) of the circuit 413 is also cut by the output of the AND element. As a result, the output FS (SP) of the circuit 413 becomes high level, and the high level is never applied to the S input of the register 412. That is, SP never goes to a high level again, and therefore AZ (1) to AZ (n) cannot be generated again. According to the embodiment of the present invention, it is possible to reduce the probability of successfully canceling the unauthorized access restriction.

【0050】《パスワードアクセス許可手段の具体例》
以下図8〜図13により、パスワードアクセス許可手段
の具体的な構成例を示す。
<< Specific Example of Password Access Permission Means >>
Hereinafter, a specific configuration example of the password access permission unit will be described with reference to FIGS.

【0051】図8は、パスワードアクセス許可回路52
の構成例を示すものである。記憶領域11に格納されて
いたパスワードDoP(1)〜DoP(s)は、APがハイレベルでP2
がロウレベルの場合に限り、OEB0に同期してパスワー
ドラッチ回路521にラッチされる。ラッチされたDoP
(1)〜DoP(s)はDoPL(1)〜DoPL(s)としてパスワードアク
セス判定回路522に送られ、入力データDi(1)〜Di(s)
と比較される。これが一致していた場合、信号P2がハイ
レベルとなりアクセス制限が解除される。一方、パスワ
ード・ライトデータ生成回路523は、記憶領域11へ
の再書き込みデータDiP(1)〜DiP(s)を生成する。
FIG. 8 shows a password access permission circuit 52.
1 shows an example of the configuration. The passwords DoP (1) to DoP (s) stored in the storage area 11 correspond to P2
Is latched by the password latch circuit 521 in synchronization with OEB0 only when is at the low level. Latched DoP
(1) to DoP (s) are sent to the password access determination circuit 522 as DoPL (1) to DoPL (s), and the input data Di (1) to Di (s)
Is compared to If they match, the signal P2 becomes high level and the access restriction is released. On the other hand, the password / write data generation circuit 523 generates rewrite data DiP (1) to DiP (s) for the storage area 11.

【0052】図9は、パスワードアクセス許可手順を示
すタイミング図である。パスワードアクセス許可手順は
DRAMで良く知られたリード・モディファイ・ライトのコマ
ンドにより行なわれる。RASBロー遷移のタイミングでX
アドレスが取り込まれ、CASBロー遷移のタイミングでY
アドレスを取り込むと共にWEBをハイレベルとしてリー
ド動作を指定する。所定のタイミングでOEBをローレベ
ルにするとDoP(1)〜DoP(s)が回路521にラッチされ
る。次にモディファイ・ライトに対応してWEBをロウレベ
ルに遷移させ、Di(1)〜Di(s)を与える。DoP(1)〜DoP(s)
とDi(1)〜Di(s)とが一致していれば、P2はハイレベルと
なるが、P2ハイ遷移はRASBハイ遷移に同期して行なわれ
るようにしている。これは、回路523から出力された
DiP(1)〜DiP(s)の記憶領域11への再書き込みが終了し
た後にアクセス制限解除とするためである。特に以下の
例では、"0"を再書き込みし、不正アクセスの再試行が
できないようにしているので、この"0"再書き込みが確
実に行なわれる必要がある。なお、RASBを規定外に早く
ハイ遷移させ、再書き込みを不成功に終わらせる試みが
なされるかもしれない。そこで、後の図11に示すよう
に、上記P2のハイ遷移は、ワード線活性化を制御するXL
(図1の回路40で生成)に呼応するようにし、かつRASB
が規定外に早くハイ遷移されても、XLを含む内部信号が
再書き込み終了まで再書き込み状態を保持するような機
能を付加しておく。ここでの説明に係る不揮発性メモリ
装置は、DRAMと共通のコマンドを用いているので、ユー
ザにとって扱いやすく、また、回路構成も簡単にできる
効果がある。
FIG. 9 is a timing chart showing a password access permission procedure. The password access permission procedure is
This is performed by a read-modify-write command well known in DRAM. X at RASB low transition timing
The address is fetched, and Y becomes low at the timing of CASB low transition.
The address is fetched and the read operation is specified by setting WEB to high level. When OEB is set to a low level at a predetermined timing, DoP (1) to DoP (s) are latched by the circuit 521. Next, WEB is changed to a low level in response to the modify write, and Di (1) to Di (s) are given. DoP (1)-DoP (s)
If Di and Di (1) to Di (s) match, P2 goes high, but the P2 high transition is performed in synchronization with the RASB high transition. This is the output of circuit 523
This is because the access restriction is released after the rewriting of the DiP (1) to DiP (s) to the storage area 11 is completed. In particular, in the following example, "0" is rewritten so that retry of an illegal access cannot be performed. Therefore, it is necessary to surely rewrite "0". Note that an attempt may be made to cause the RASB to transition high early out of specification and end the rewrite unsuccessfully. Therefore, as shown in FIG. 11 later, the high transition of P2 is caused by the XL controlling the word line activation.
(Generated by the circuit 40 in FIG. 1) and the RASB
Is added, a function is added to keep the internal signal including XL in the rewrite state until the end of the rewrite even if the signal changes to a high level earlier than specified. Since the nonvolatile memory device according to the description uses a command common to the DRAM, the nonvolatile memory device is easy to handle for the user and has an effect that the circuit configuration can be simplified.

【0053】図10はパスワード・ライトデータ生成回
路523の具体的な回路例である。P2がロウレベルの場
合再書き込みデータDiP(1)〜DiP(s)はすべて0となる。P
2がハイレベルの場合再書き込みデータDiP(1)〜DiP(s)
はDi(1)〜Di(s)に一致する。このパスワード・ライトデ
ータ生成回路の例によれば、不正アクセス時にはパスワ
ードが"0・・・0"に書き換えられるので、"0・・・0"の場合に
はアクセス制限を解除できないようにパスワードアクセ
ス判定回路522の論理を構成することにより、不正ア
クセスの試行を重ねることができなくなり、高いセキュ
リティが得られる。なお、図9に示すようにRASBハイ遷
移後にP2がハイレベルとなるように構成すると、Di(1)
〜Di(s)が正しく与えられた場合にもパスワードが"0・・・
0"に書き換えられることになる。したがって、P2ハイ遷
移の後、所望のパスワードを再書き込みする必要があ
る。あるいは、後の図11の信号P2Aのように、Di(1)〜
Di(s)が正しく与えられた場合直ちにハイ遷移する信号
をP2のかわりに用い、P2ハイ遷移の後のパスワード再書
き込みを不要にすることもできる。
FIG. 10 is a specific circuit example of the password / write data generation circuit 523. When P2 is at the low level, the rewrite data DiP (1) to DiP (s) are all 0. P
When 2 is high level, rewrite data DiP (1) to DiP (s)
Corresponds to Di (1) to Di (s). According to the example of the password / write data generation circuit, the password is rewritten to “0... 0” at the time of unauthorized access, so that in the case of “0. By configuring the logic of the decision circuit 522, repeated attempts for unauthorized access cannot be made, and high security can be obtained. When P2 is set to a high level after a RASB high transition as shown in FIG. 9, Di (1)
~ Even if Di (s) is correctly given, the password is "0 ...
Therefore, it is necessary to rewrite the desired password after the P2 high transition. Alternatively, as indicated by a signal P2A in FIG.
If Di (s) is correctly given, a signal that transitions immediately to a high level can be used instead of P2, and the password rewriting after the P2 high transition can be omitted.

【0054】図11はパスワードアクセス判定回路52
2の具体的回路例を示すものである。電源投入直後に
は、抵抗R521によりフリップフロップ回路の出力P2
Aはロウレベルであり、高抵抗R522によりP2はロウ
レベルとなっている。パスワードアクセス解除手段が行
なわれた場合、回路525-i(i = 1〜s)はラッチされ
たパスワードDoPL(i)が入力データDi(i)に一致し、かつ
0でない場合、ハイレベルを出力する。信号ZRBはDoP(1)
〜DoP(s)が全てロウレベルの場合に限りロウレベルとな
る信号である。回路525-i(i = 1〜s)の出力がすべ
てハイレベルであった場合、フリップフロップ回路の出
力P2Aが反転し、さらにRASBハイ遷移に対応してXLが立
ち下がったタイミングでP2がロウレベルからハイレベル
に遷移する。
FIG. 11 shows a password access determination circuit 52.
2 shows a specific circuit example. Immediately after the power is turned on, the output P2 of the flip-flop circuit is output by the resistor R521.
A is at a low level, and P2 is at a low level due to the high resistance R522. When the password access canceling means is performed, the circuit 525-i (i = 1 to s) determines that the latched password DoPL (i) matches the input data Di (i), and
If not 0, output high level. Signal ZRB is DoP (1)
This signal is low only when the signals DoP (s) are all low. When all the outputs of the circuit 525-i (i = 1 to s) are at the high level, the output P2A of the flip-flop circuit is inverted, and P2 goes to the low level at the timing when XL falls in response to the RASB high transition. To a high level.

【0055】図12はパスワードラッチ回路521の具
体的回路例を示すものである。P2がロウレベルでAPがハ
イレベルのときにOEB0がロウレベルに遷移すると、ラッ
チパルスLSが発生する。そして、DoP(1)〜DoP(s)がDoPL
(1)〜DoPL(s)としてラッチされる。図12の遅延要素de
layで定まる遅延時間の後、LSは再びロウレベルとな
り、DoPL(1)〜DoPL(s)はすべて0となる。上記遅延要素d
elayは、Di(i)が回路522に到達した後にLSがロウレ
ベルになるようにその遅延時間が設定される。
FIG. 12 shows a specific circuit example of the password latch circuit 521. When OEB0 transitions to a low level while P2 is at a low level and AP is at a high level, a latch pulse LS is generated. And DoP (1) to DoP (s) are DoPL
(1) Latched as DoPL (s). The delay element de in FIG.
After the delay time determined by lay, LS goes low again, and DoPL (1) to DoPL (s) all become 0. The delay element d above
The delay of elay is set so that LS becomes low level after Di (i) reaches the circuit 522.

【0056】図13は図11に用いられる信号ZRBを発
生するパスワード・オールゼロ認識回路であり、DoPL(1)
〜DoPL(s)のオア論理を出力とする。
FIG. 13 shows a password all-zero recognizing circuit for generating the signal ZRB used in FIG.
Output OR logic of DoPL (s).

【0057】以上図8から図13に示した具体例によれ
ば、図1の説明における効果、特に項目(2)から
(5)の効果を得られることが明らかになる。
According to the specific examples shown in FIGS. 8 to 13, it is clear that the effects in the description of FIG. 1, particularly the effects of items (2) to (5) can be obtained.

【0058】《不揮発性メモリ装置のその他回路の具体
例》以下図14から図19に、図1における回路のその
他の具体例を示す。
<< Specific Examples of Other Circuits in Nonvolatile Memory Device >> FIGS. 14 to 19 show other specific examples of the circuit in FIG.

【0059】図14はライトデータ選択回路25の具体
的回路例である。WEB0がロウレベルでライト動作の場
合、APがハイレベル(記憶領域11の選択)ならDiP(1)
〜DiP(s)が、APがロウレベルならDi(1)〜Di(s)が、書き
込みデータDiW(1)〜DiW(s)としてデータバス26に送ら
れる。
FIG. 14 is a specific circuit example of the write data selection circuit 25. When WEB0 is low level and write operation is performed, if AP is high level (selection of storage area 11), DiP (1)
If DiP (s) is at a low level, Di (1) to Di (s) are sent to the data bus 26 as write data DiW (1) to DiW (s).

【0060】図15は出力先選択回路22の具体的回路
例である。メインアンプ21からの読出しデータDoR(1)
〜DoR(s)は、APがハイレベルなら回路52にDoP(1)〜Do
P(s)として送られ、APがロウレベルなら回路23にDo(1)
〜Do(s)として送られる。
FIG. 15 is a specific circuit example of the output destination selection circuit 22. Read data DoR (1) from main amplifier 21
DoP (1) to DoR (s) are transmitted to the circuit 52 when the AP is at a high level.
It is sent as P (s), and if AP is at low level, Do (1)
Sent as ~ Do (s).

【0061】図16はアクセス許可回路50の具体的回
路例である。ヒューズF50が接続状態では、オア回路
の入力FS50はハイレベルであり、信号P0はハイレベ
ルである。すなわち、アクセス制限は解除されている。
この状態で、最初に記憶領域11の初期パスワードを"0
・・・0"以外に書き込んでおく。その後、ヒューズ切断用
パッドに電圧を印加し、ヒューズF50を切断して、F
S50を高抵抗R50の働きによりロウレベルにする。
これで本発明のメモリの初期設定が終了する。ヒューズ
切断後は、P1あるいはP2の何れかがハイレベルとなった
場合にP0がハイレベルとなり、アクセス制限が解除され
る。
FIG. 16 is a specific circuit example of the access permission circuit 50. When the fuse F50 is connected, the input FS50 of the OR circuit is at a high level, and the signal P0 is at a high level. That is, the access restriction has been released.
In this state, the initial password of the storage area 11 is initially set to “0”.
.. Is written to a value other than "0". Thereafter, a voltage is applied to the fuse-cutting pad to cut the fuse F50.
S50 is set to a low level by the action of the high resistance R50.
This completes the initialization of the memory of the present invention. After the fuse is cut, if either P1 or P2 goes high, P0 goes high, and the access restriction is released.

【0062】図17はパスワードアクセスフラグAPの発
生回路例である。記憶領域11のXアドレスを"11・・・1"
に設定した場合、AX(1)〜AX(n)のアンド論理によりAPが
生成される。
FIG. 17 shows an example of a circuit for generating the password access flag AP. Set the X address of the storage area 11 to "11 ... 1"
When AP is set, an AP is generated by AND logic of AX (1) to AX (n).

【0063】図18はリードアクセスに制限を設けたい
場合に設けられるOEB0発生回路の具体的回路例である。
APがハイレベルか、P0がハイレベルの場合には、内部ア
ウトプットイネーブル信号OEB0は外部から与えられるア
ウトプットイネーブル信号OEBに一致する。すなわち、
アクセス制限が解除される。AP, P0がともにロウレベル
の場合には、OEB0はOEBによらずハイレベルとなり、リ
ードアクセスは禁止される。
FIG. 18 is a specific circuit example of the OEB0 generation circuit provided when it is desired to limit the read access.
When the AP is at a high level or P0 is at a high level, the internal output enable signal OEB0 matches the externally applied output enable signal OEB. That is,
Access restrictions are removed. When both AP and P0 are at low level, OEB0 is at high level regardless of OEB, and read access is prohibited.

【0064】図19はライトアクセスに制限を設けたい
場合に設けられるWEB0発生回路の具体的回路例である。
図18に比べて回路190が加わっているが、これはDR
AMで知られたアーリー・ライト・コマンドを、P0がロウレ
ベルの場合に記憶領域11に対して禁止するためである。
回路190は後の図20に示すパスワード書き戻し方式
をライトデータ生成回路523に採用する場合に必要と
なる。回路190において、RASBロー遷移から一定遅延
後にOEBがロー遷移した場合に限り、S入力にセットパル
スが与えられて出力Qがハイ遷移する。RASBがハイレベ
ルに戻ると、R入力にリセットパルスが与えられて出力Q
がロウ遷移する。P0がロウレベルでAPがハイレベルの場
合、回路190の働きによりパスワードの読出しが行な
われていた場合に限り、メモリ内部のライトイネーブル
信号WEB0は外部から与えられるライトイネーブル信号WE
Bに一致する。すなわち、ライトアクセス制限を受けな
い。ただし、この場合、図1に示すようにライトデータ
は外部信号DQ(1)〜DQ(s)ではなく、パスワードアクセス
許可回路52で生成されたデータDiP(1)〜DiP(s)となる
ので、アクセス制限を解除しない状態でパスワードが任
意の値に書き換えられてしまう心配はない。P0がハイレ
ベルの場合にも、当然WEB0はWEBに一致する。AP, P0が
ともにロウレベルの場合には、WEB0はWEBによらずハイ
レベルとなり、ライトアクセスは禁止される。
FIG. 19 is a specific circuit example of a WEB0 generation circuit provided when it is desired to restrict write access.
A circuit 190 is added as compared with FIG.
This is to prohibit the early write command known by AM from the storage area 11 when P0 is at the low level.
The circuit 190 is necessary when the password write-back method shown later in FIG. In the circuit 190, a set pulse is applied to the S input and the output Q makes a high transition only when OEB makes a low transition after a certain delay from the RASB low transition. When RASB returns to high level, a reset pulse is applied to the R input and the output Q
Makes a low transition. When P0 is at a low level and AP is at a high level, the write enable signal WEB0 in the memory is externally applied only when the password is being read by the operation of the circuit 190.
Matches B That is, there is no write access restriction. However, in this case, the write data is not the external signals DQ (1) to DQ (s) but the data DiP (1) to DiP (s) generated by the password access permission circuit 52, as shown in FIG. There is no worry that the password is rewritten to an arbitrary value without canceling the access restriction. Even when P0 is at a high level, WEB0 naturally matches WEB. When both AP and P0 are at low level, WEB0 is at high level regardless of WEB, and write access is prohibited.

【0065】《パスワード・ライトデータ生成回路の別
の例》図20は、パスワード・ライトデータ生成回路5
23の別の回路例を示すものである。図20において
は、パスワードアクセス許可手段を行使した際、読み出
され、回路521にラッチされたパスワードデータDoPL
(1)〜DoPL(s)の一部、たとえばDoPL(1)が0であった場合
には0が書き戻され、1であった場合にはDoPL(1)〜DoPL
(s)が再書き込みされる。図10においては、必ず0を再
書き込みするように回路523を構成していた。図10
の場合、不正アクセスに対するセキュリティが極めて高
い反面、不正アクセスが試みられた場合、あるいは解除
手段として誤った入力データDi(1)〜Di(s)を与えてしま
った場合、パスワードアクセス制限解除手段が不能とな
ってしまう。後者に対しては、パスワードを複数個、記
憶領域11に格納しておけば対処できるが、いずれにせ
よ永続的アクセス制限解除手段の行使はなるべく避けた
い場合がある。図20の回路523によれば、パスワー
ドの一部のデータを、たとえばDoPL(1)が1になるように
設定しておけば、同じパスワードが再書き込みされ、0
になるように設定しておけばパスワードが自動消去され
る。ユーザは、メモリ内のデータ保護をある程度行いた
いが、制限解除が困難になるのは避けたい場合はDoPL
(1)を1に設定し、たとえ制限解除が困難になってもデー
タ保護を確実に行いたい場合はDoPL(1)を0に設定すると
いう様に、データ保護のレベルを選択できる。
<< Another Example of Password Write Data Generation Circuit >> FIG.
23 shows another circuit example of No.23. In FIG. 20, when the password access permission means is exercised, the password data DoPL is read out and latched by the circuit 521.
Part of (1) to DoPL (s), for example, if DoPL (1) is 0, 0 is written back; if it is 1, DoPL (1) to DoPL
(s) is rewritten. In FIG. 10, the circuit 523 is configured to always rewrite 0. FIG.
In the case of, while security against unauthorized access is extremely high, if unauthorized access is attempted, or if incorrect input data Di (1) to Di (s) is given as releasing means, password access restriction releasing means It will be impossible. The latter can be dealt with by storing a plurality of passwords in the storage area 11, but in any case, it may be desirable to avoid using the permanent access restriction release means as much as possible. According to the circuit 523 of FIG. 20, if some data of the password is set so that, for example, DoPL (1) becomes 1, the same password is rewritten, and
If you set it to, the password will be automatically deleted. If the user wants to protect the data in the memory to some extent, but wants to avoid the difficulty of releasing the restriction, DoPL
You can set the data protection level by setting (1) to 1 and setting DoPL (1) to 0 if you want to ensure data protection even if it becomes difficult to release the restriction.

【0066】《パスワード・ライトデータ生成回路の更
に別の例》図23は、パスワード・ライトデータ生成回
路523の更に別の回路例を示すものである。図23に
おいては、図16の回路50による初期パスワード設定
時には、FS50がハイレベルであり、パスワードデー
タの一部、たとえばDiP(1)は1となるように書き込まれ
る。その後、パスワードアクセス許可手段を行使した
際、読み出されて、回路521にラッチされたパスワー
ドデータDoPL(1)〜DoPL(s)が入力データに一致しP2Aが
ハイレベルになった場合に限り、たとえばDoPL(1)は1に
書き戻される。そうでなければDoPL(1)は0に書き戻され
二度と1に戻らない。DoPL(2)〜DoPL(s)はそのまま再書
き込みされる。ここで、P2Aは一致検出時に直ちにハイ
レベルとなる信号であり、P2はパスワードデータ書き込
み終了後にハイレベルとなる信号である。DoPL(1)が0だ
った場合、なんらかの不正アクセスが過去に試行された
と認識できる。
<< Another Example of Password / Write Data Generation Circuit >> FIG. 23 shows another example of the password / write data generation circuit 523. In FIG. 23, when the initial password is set by the circuit 50 in FIG. 16, the FS 50 is at the high level, and a part of the password data, for example, DiP (1) is written to be 1. Thereafter, when the password access permission means is exercised, only when the password data DoPL (1) to DoPL (s) read out and latched in the circuit 521 match the input data and P2A becomes high level, For example, DoPL (1) is written back to 1. Otherwise, DoPL (1) is written back to 0 and never returns to 1. DoPL (2) to DoPL (s) are rewritten as they are. Here, P2A is a signal that goes high immediately upon detection of a match, and P2 is a signal that goes high after password data writing is completed. If DoPL (1) is 0, it can be recognized that some unauthorized access has been attempted in the past.

【0067】《WEB0発生回路の別の例》図21は、パス
ワードアクセス許可方式において用いられるWEB0発生回
路の回路例を示すものである。図19のWEB0発生回路を
設けた場合、パスワードを知らない一般ユーザは、常に
ライトアクセスが禁止されていた。図21においては、
メモリセルアレイ10の一部領域に記憶されたライトア
クセスフラグに基づき、一般ユーザに対してライトアク
セスを制限したり開放したりできる。その方法を要約す
れば、電源投入時にはリード及びライトアクセス共に禁
止されているが、一般ユーザは既知のメモリアドレスを
指定することにより、該メモリ情報に依ってはリードま
たはライトまたは両方の制限が解除されるというもので
ある。OEB0発生回路についても同様なので、以下図21
によりWEB0発生回路につき説明する。電源投入直後に
は、抵抗R40の働きにより回路401の出力はロウレ
ベルとなっている。この状態では、図19と同様であ
る。ただし、簡単のために図19の回路190に相当す
る機能は省略している。パスワード等によるアクセス制
限解除手段を知っており、他のユーザに対してライトア
クセスのみ開放し、リードアクセスを禁止したいユーザ
は、上記ライトアクセスフラグを、たとえばXアドレス"
01・・・1"で指定されるメモリ領域の一部に"1"として格納
しておく。ライトアクセスを行いたい一般ユーザは、該
ライトアクセスフラグのX及びYアドレスを指定した読出
し動作を行う。すると、該ライトアクセスフラグはたと
えばDo(1)として読み出される。ここで、まだすべての
アクセスは禁止されているため、Do(1)は外部信号DQ(1)
としては出力されないが、回路22からは出力される。
これを図21の回路401に入力すると、Do(1)が"1"に
設定されていた場合、ライトアクセス制限が解除され
る。なぜなら、ライトアクセスフラグのXアドレス入力
により信号APEがハイレベルとなり、アンド回路の働き
により回路401のフリップフロップが反転して出力が
ハイレベルに変化するからである。この結果、外部信号
WEBは内部信号WEB0に常に一致するようになる。ただ
し、ライトアクセスフラグ自体を勝手に書き換えられる
と困るので、APEがハイレベルの場合、回路401の出
力が機能しない構成にしている。一般ユーザに対してラ
イトアクセスを禁止したい場合は、ライトアクセスフラ
グを"0"に設定しておけばよい。パスワード等によるア
クセス制御解除手段を知っているユーザはP0をハイレベ
ルにしてライトアクセスフラグを書き換えることができ
る。以上はライトアクセスに関して述べたが、リードア
クセスに関しても同様である。すなわち、ライトアクセ
スフラグと同じアドレスで指定され、たとえばDo(2)と
して読み出される情報を、リードアクセスフラグとして
OEB0発生回路を構成すればよい。
<< Another Example of WEB0 Generating Circuit >> FIG. 21 shows a circuit example of the WEB0 generating circuit used in the password access permission system. When the WEB0 generation circuit shown in FIG. 19 is provided, a general user who does not know the password is always prohibited from write access. In FIG. 21,
Based on the write access flag stored in a partial area of the memory cell array 10, write access can be restricted or released to general users. In summary, both read and write access are prohibited at power-on, but the general user specifies a known memory address, and depending on the memory information, the restriction on read or write or both is released. Is to be done. The same applies to the OEB0 generation circuit.
The WEB0 generation circuit will be described below. Immediately after the power is turned on, the output of the circuit 401 is at a low level due to the function of the resistor R40. This state is the same as FIG. However, functions corresponding to the circuit 190 in FIG. 19 are omitted for simplicity. A user who knows the access restriction release means using a password or the like and wants to release only write access to other users and prohibit read access, sets the write access flag to, for example, the X address "
It is stored as "1" in a part of the memory area designated by "01 ... 1". A general user who wants to perform write access performs a read operation specifying the X and Y addresses of the write access flag. Then, the write access flag is read, for example, as Do (1), where all accesses are still prohibited, so that Do (1) is external signal DQ (1).
, But is output from the circuit 22.
When this is input to the circuit 401 of FIG. 21, if Do (1) is set to “1”, the write access restriction is released. This is because the signal APE goes high due to the input of the X address of the write access flag, the flip-flop of the circuit 401 is inverted by the operation of the AND circuit, and the output changes to the high level. As a result, the external signal
WEB always coincides with the internal signal WEB0. However, since it is difficult to rewrite the write access flag itself, the output of the circuit 401 does not function when the APE is at a high level. To prohibit write access to general users, the write access flag may be set to "0". A user who knows the access control canceling means using a password or the like can set P0 to high level and rewrite the write access flag. Although the above description has been made with respect to write access, the same applies to read access. That is, information specified by the same address as the write access flag and read as Do (2), for example, is used as the read access flag.
The OEB0 generation circuit may be configured.

【0068】上記によれば、パスワードを知っているユ
ーザは、これを知らない一般ユーザに対して、本発明の
不揮発性メモリ装置へのライトアクセス/リードアクセ
スを任意に開放したり、禁止したりできる。この結果、
後述の応用例にも示すように応用範囲の広いセキュリテ
ィ機能つき汎用不揮発性メモリ装置が得られる。
According to the above description, the user who knows the password arbitrarily releases or inhibits the write access / read access to the nonvolatile memory device of the present invention to the general user who does not know the password. it can. As a result,
As shown in an application example described later, a general-purpose nonvolatile memory device with a security function having a wide application range can be obtained.

【0069】《パスワードアクセス判定回路の別の例》
図20の回路523において、設定によっては常に同じ
パスワードが再書き込みされる例を示した。この場合、
不正アクセスを試みるものは、考えられるあらゆるパス
ワードを入力してみるであろう。この試行はコンピュー
タのプログラムにより比較的高速に行うことができる。
図22は、このような不正アクセスを困難にするパスワ
ードアクセス判定回路522の回路例である。図22の
回路522においては、一つのパスワード入力によりア
クセス制限解除に失敗した場合、電源を再投入しなけれ
ば再試行ができない。回路522において、電源投入時
には抵抗R521の働きにより、フリップフロップ回路
の出力P2Bはハイレベルとなっている。しかし、図11
に示すパスワードラッチ回路のラッチ信号LSはロウレベ
ルであるので、高抵抗R522の働きによりP2はロウレ
ベルである。パスワードアクセス許可手段が行使される
と、内部パスワードDoPL(1)〜DoPL(s)が入力パスワード
Di(1)〜Di(s)に一致していなかった場合、あるいはDoPL
(1)〜DoPL(s)が"0・・・0"であった場合、回路522のラ
ッチ出力P2AがLSから遅延要素delay(521)で規定される
時間だけ遅延したタイミングで反転しロウレベルとな
る。したがって、さらに遅延要素delay(522)で規定され
る時間だけ遅延したタイミングでP2がハイレベルになる
のは、P2Aがハイレベルに維持されていた場合、すなわ
ち内部パスワードDoPL(1)〜DoPL(s)が入力パスワードDi
(1)〜Di(s)に一致し、かつ"0・・・0"でなかった場合だけ
である。続けて他の入力パスワードでパスワードアクセ
ス許可手段を行使しても、もはやP2BすなわちP2を反転
させることはできない。電源を再投入しなければならな
い。本発明の実施例によれば、不正アクセス失敗時に内
部パスワードを自動消去しない方式においても、不正ア
クセスを試行錯誤する手間が増えるのでセキュリティを
高めることができる。
<< Another Example of Password Access Judgment Circuit >>
The example in which the same password is always rewritten depending on the setting in the circuit 523 in FIG. 20 has been described. in this case,
Anyone trying to gain unauthorized access will try to enter every possible password. This trial can be performed relatively quickly by a computer program.
FIG. 22 is a circuit example of a password access determination circuit 522 that makes such unauthorized access difficult. In the circuit 522 in FIG. 22, when the access restriction release fails due to the input of one password, it cannot be retried unless the power is turned on again. In the circuit 522, when the power is turned on, the output P2B of the flip-flop circuit is at a high level due to the function of the resistor R521. However, FIG.
Since the latch signal LS of the password latch circuit shown in (1) is at a low level, P2 is at a low level by the action of the high resistance R522. When the password access permission means is exercised, the internal passwords DoPL (1) to DoPL (s) are
Di (1) to Di (s) do not match, or DoPL
When (1) to DoPL (s) are “0... 0”, the latch output P2A of the circuit 522 is inverted from the LS at a timing delayed by the time defined by the delay element delay (521), and becomes low level. Become. Therefore, P2 goes high at a timing further delayed by the time defined by the delay element delay (522) when P2A is maintained at high level, that is, when the internal passwords DoPL (1) to DoPL (s ) Is the input password Di
(1) to Di (s) and only when they are not "0 ... 0". Even if the password access permitting means is subsequently used with another input password, P2B, that is, P2 can no longer be reversed. Power must be cycled. According to the embodiment of the present invention, even in a method in which an internal password is not automatically erased when an unauthorized access fails, the time and effort for performing the unauthorized access increase, so that the security can be improved.

【0070】以上本発明の構成とその具体的な回路例を
述べてきた。以下では本発明の不揮発性メモリ装置の応
用例を述べる。以下の応用例は、図1のチップ形態の不
揮発性メモリ装置(即ち半導体不揮発性メモリ)を実装
したICメモリカード形態での応用を想定する。
The configuration of the present invention and a specific circuit example have been described above. Hereinafter, application examples of the nonvolatile memory device of the present invention will be described. The following application example assumes an application in the form of an IC memory card in which the chip-type nonvolatile memory device (that is, the semiconductor nonvolatile memory) of FIG. 1 is mounted.

【0071】《応用例1》セキュリティ機能を有した汎
用ICメモリカードとして個人データの保管に用いること
ができる。上記パスワードの書き込みは、個人データを
書き込む当人が、ICメモリカード発行時の初期パスワー
ドを変更して行う。不揮発性メモリ装置内のパスワード
がリテンション不良等により失われるか、パスワードア
クセス許可回路が故障して、パスワードアクセス許可手
段によるアクセス制限解除が不能となった場合、永続的
アクセス許可手段によりアクセス制限を解除する。
<< Application Example 1 >> A general-purpose IC memory card having a security function can be used for storing personal data. The password is written by the person who writes the personal data by changing the initial password when the IC memory card is issued. If the password in the nonvolatile memory device is lost due to retention failure or the password access permission circuit breaks down and the access restriction can not be released by the password access permission means, the access restriction is released by the permanent access permission means. I do.

【0072】なお、パスワードアクセス許可手段が機能
しなくなる場合として、第三者が不正なアクセスを試み
た場合も考えられる。許可手段の行使により、内部パス
ワードが自動消去されるからである。したがって、永続
的アクセス許可手段の存在、あるいはその詳細な手順
は、ICメーカなどの権威ある機関のみが知っているよう
にするのがよい。ICカードの保有者はたとえばICメーカ
にデータの修復を依頼し、ICメーカは永続的アクセス許
可手段によりアクセス制限を解除する。ただし、この場
合権威ある機関は、依頼者が確かにICメモリカードの所
有者であることを確認する手段を持っている必要があ
る。ICカード表面に個人のサインを記せるようにしてお
いてもよい。
As a case where the password access permitting means does not function, there may be a case where a third party attempts unauthorized access. This is because the internal password is automatically deleted by exercising the permission means. Therefore, the existence of the permanent access permission means, or the detailed procedure thereof, should be known only to an authorized organization such as an IC maker. The IC card holder requests, for example, an IC maker to repair the data, and the IC maker releases the access restriction by the permanent access permission means. However, in this case, the authority must have a means to confirm that the client is indeed the owner of the IC memory card. A personal signature may be written on the surface of the IC card.

【0073】慎重なユーザは、ICメモリカードへのパス
ワード書き込みを、自宅のパソコンなど信用できる装置
を用いて行うことが推奨される。公共の装置では、たと
えばキーボードから入力したパスワードが装置内の記憶
装置に別途保存されるように改変されているかもしれな
いからである。記憶領域11に複数のパスワードを書き
込んでおき、公共の装置でICメモリカードのアクセス制
限解除を行う再にパスワードを新たに書き込まないよう
にすれば(自動消去されたままに放置すれば)、少なく
ともあらかじめ書き込んだパスワードの数より一つ少な
い回数だけ、公共の装置でICメモリカードを用いること
ができ、かつ高いセキュリティが維持される。最後の一
つのパスワードは自宅のパソコンでパスワードを再書き
込みする際に用いられる。
It is recommended that a cautious user write a password on an IC memory card using a trusted device such as a personal computer at home. This is because in a public device, for example, a password input from a keyboard may be modified so as to be separately stored in a storage device in the device. If a plurality of passwords are written in the storage area 11 and the password is not newly written again when the access restriction of the IC memory card is released by a public device (if the password is left automatically deleted), at least An IC memory card can be used in a public device only one less than the number of passwords written in advance, and high security is maintained. The last password is used to rewrite the password on a personal computer at home.

【0074】上述した図20、図23で説明したパスワ
ード・ライトデータ生成手段により、第三者が不正なア
クセスを試みた場合にもアクセス制限解除が不能となら
ない(パスワード自動消去を行わず再書き込みする)選
択機能を設けてもよい。あるいは、上述したように、パ
スワードを知らないユーザに対して、ライトアクセスあ
るいはリードアクセスあるいはその両方を、任意に禁止
/開放できる機能を付加すると便利である。
The password / write data generation means described with reference to FIGS. 20 and 23 does not disable the access restriction even if a third party attempts unauthorized access (rewriting without automatic password erasure). Yes) selection function may be provided. Alternatively, as described above, it is convenient to add a function that can arbitrarily prohibit / release write access and / or read access to a user who does not know the password.

【0075】《応用例2》いわゆる”親展”に相当する
機能が実現できる。Bは書面に代わりICメモリカードをA
に郵送する。ICメモリカードを受け取ったAは、電話等
でBにパスワードを聞き、パスワードアクセス許可手段
によりICカードのアクセス制限を解除して内容を読み出
す。アクセス制限解除に失敗した場合、不揮発性メモリ
装置内のパスワードがリテンション不良等により失われ
たか、パスワードアクセス許可回路が故障したか、ある
いは郵送中になんらかの不正アクセスがありパスワード
が自動消去されたと判断できる。また、パスワードアク
セス許可手段により正しくアクセス制限が解除された場
合は、郵送中にデータが改ざんされた可能性はほとんど
ないと判断できる。
<< Application Example 2 >> A function corresponding to so-called “confidentiality” can be realized. B uses IC memory card instead of written A
Mail to. Upon receiving the IC memory card, A asks B for the password by telephone or the like, releases the access restriction of the IC card by the password access permitting means, and reads the contents. If the access restriction release fails, it can be determined that the password in the nonvolatile memory device has been lost due to retention failure, the password access permission circuit has failed, or the password has been automatically erased due to some unauthorized access during mailing. . If the access restriction is correctly released by the password access permission means, it can be determined that there is almost no possibility that the data has been tampered with during mailing.

【0076】パスワードアクセス許可手段が不能となっ
ており、B自身もデータを失うなど再郵送が不可能な場
合、ICカードの保有者はたとえばICメーカにデータの修
復を依頼し、ICメーカは永続的アクセス許可手段により
アクセス制限を解除する。
If the password access permitting means is disabled and B itself loses data and cannot be mailed again, the IC card holder requests the IC maker to repair the data, for example. The access restriction is released by the dynamic access permission means.

【0077】《応用例3》本人の認証に応用できる。遠
隔地にいる者Aを通信により認証する必要がある場合、
認証を与える者Bは、本発明のICカードにパスワードと
これとは別の認証用情報とを書き込んだ後、あらかじめ
Aに手渡しておく。上記パスワード及び認証用情報はBの
み知っている。遠隔地にいるAを認証する場合、Bは通信
手段を介してパスワードアクセス許可手段によりICカー
ドのアクセス制限を解除する。ここで、パスワードアク
セス許可手段はパスワードを知っているBのみが与える
ことができる。アクセス制限が解除されたら、Bは認証
用情報を通信回線を介して読出し、これが、Bがあらか
じめ設定した値に一致していれば、(ICカードがAから
別人に手渡されていない限り)通信相手がAであると認
証できる。さらに、不揮発性メモリ装置内のパスワード
がリテンション不良などにより失われるか、パスワード
アクセス許可回路が故障していた場合、Bは永続的アク
セス許可手段を用いてアクセス制限を解除し、認証用情
報を読み出すことができる。この場合は、通常電圧で永
続的アクセス許可手段が行使できるように設計しておく
ほうが良い。
<< Application Example 3 >> Applicable to personal authentication. If it is necessary to authenticate person A at a remote location by communication,
The person B who gives authentication writes a password and other authentication information on the IC card of the present invention, and then
Give it to A. Only the password B and the authentication information are known. When authenticating A at a remote place, B releases the access restriction of the IC card by the password access permitting means via the communication means. Here, the password access permission means can be given only by B who knows the password. When the access restriction is released, B reads out the authentication information via the communication line, and if this matches the value set in advance by B, the communication is performed (unless the IC card is handed to another person from A). It can be authenticated that the other party is A. Further, if the password in the nonvolatile memory device is lost due to a retention failure or the like, or the password access permission circuit has failed, B releases the access restriction using the permanent access permission means and reads the authentication information. be able to. In this case, it is better to design so that the permanent access permission means can be exercised at the normal voltage.

【0078】応用例3の変形例として、情報サービスが
ある。本発明のICメモリカードはプリペードカード兼情
報格納メモリとして機能する。情報サービスを受ける者
Aは、情報サービスを提供する側Bからお金と引き換えに
本発明のICカードを受け取る。Bはあらかじめ上記パス
ワード及び認証用情報をICカードに書き込んでおく。後
に、通信回線を介してAが情報を要求したら、Bはパスワ
ードアクセス許可手段により通信回線を介してICカード
の認証用情報を読み出す。これがBがあらかじめ設定し
た値に一致していれば、ICカードに情報を書き込む。情
報としては、たとえばゲームソフトなどがある。書き込
み終了にあたって、たとえば上記《WEB0発生回路の別の
例》の節で説明した手段にしたがって、ライトアクセス
のみ禁止し、リードアクセスを開放するモードに設定し
ておく。Aは本発明のICカードをゲーム機に装着して使
用する。
As a modification of the application example 3, there is an information service. The IC memory card of the present invention functions as a prepaid card / information storage memory. Persons receiving information services
A receives the IC card of the present invention in exchange for money from the information service providing side B. B writes the password and the authentication information on the IC card in advance. Later, when A requests information via the communication line, B reads the IC card authentication information via the communication line by the password access permission means. If this matches B, the information is written to the IC card. The information includes, for example, game software. At the end of writing, a mode is set in which only write access is prohibited and read access is released, for example, in accordance with the means described in the above section <Another Example of WEB0 Generation Circuit>. A uses the IC card of the present invention mounted on a game machine.

【0079】パスワードを金額に応じた数だけ書き込
み、金額に応じた情報を得られるようにすることもでき
る。あるいは、ライトアクセスの禁止を所定ブロック領
域に制限し、ライトアクセス可能なブロックを設けて、
そこにゲームに関する個人情報を記録できるようにして
もよい。
It is also possible to write passwords in a number corresponding to the amount of money so that information corresponding to the amount of money can be obtained. Alternatively, write access prohibition is limited to a predetermined block area, and a write-accessible block is provided,
You may enable it to record personal information regarding a game there.

【0080】不揮発性メモリ装置内のパスワードがリテ
ンション不良などにより失われるか、パスワードアクセ
ス許可回路が故障していた場合、Bは永続的アクセス許
可手段を用いて情報サービスを行うことができる。
If the password in the non-volatile memory device is lost due to a retention failure or the like, or the password access permission circuit has failed, B can perform an information service using the permanent access permission means.

【0081】以上本発明者によってなされた発明を実施
形態に基づいて具体的に説明したが、本発明はそれに限
定されるものではなく、その要旨を逸脱しない範囲にお
いて種々変更可能であることは言うまでもない。
Although the invention made by the inventor has been specifically described based on the embodiment, it is needless to say that the present invention is not limited to the embodiment and can be variously modified without departing from the gist of the invention. No.

【0082】例えば、メモリセルは強誘電体メモリセル
に限定されず、EEPROM若しくはフラッシュメモリ用の不
揮発性メモリセルなどであってもよい。不揮発性メモリ
装置は半導体集積回路チップとして実現し、或いは当該
チップを実装したICメモリカードとして実現できる。IC
メモリカードの場合、当該メモリチップのセキュリティ
ー向上のためにマイクロコンピュータのようなデータ処
理半導体集積回路を一緒に実装することを要しない。本
発明ではメモリ装置それ自体で必要なセキュリティーを
実現している。
For example, the memory cell is not limited to a ferroelectric memory cell, but may be an EEPROM or a nonvolatile memory cell for a flash memory. The non-volatile memory device can be realized as a semiconductor integrated circuit chip or as an IC memory card on which the chip is mounted. I c
In the case of a memory card, it is not necessary to mount a data processing semiconductor integrated circuit such as a microcomputer together to improve the security of the memory chip. In the present invention, the required security is realized by the memory device itself.

【0083】[0083]

【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば下記
の通りである。
The effects obtained by typical ones of the inventions disclosed in the present application will be briefly described as follows.

【0084】通常使用されるパスワードアクセス許可手
段が故障しても、あるいは記憶領域のパスワードがなん
らかの障害、たとえば不揮発性メモリセルのリテンショ
ン不良やハードエラー、ユーザの設定パスワード忘却な
どにより失われても、永続的アクセス許可手段によりア
クセス制限回路を解除できるので、高信頼のセキュリテ
ィ機能が得られる。
Even if the normally used password access permitting means breaks down, or if the password in the storage area is lost due to some kind of failure, for example, a bad retention of the nonvolatile memory cell, a hard error, or forgetting of the password set by the user, Since the access restriction circuit can be released by the permanent access permission means, a highly reliable security function can be obtained.

【0085】パスワードを書換可能な不揮発性メモリセ
ルに格納するので、たとえば一回ごとにこれを変更する
ことにより、入力パスワードとの直接比較による単純な
アクセス制限解除方式を採用できる。更に、内部パスワ
ードと入力パスワードの不一致時には、内部パスワード
を自動消去するなど、試行錯誤による不正アクセスを防
止する施策も施すことができる。このような単純なアク
セス制限解除方式の採用によりチップ面積が低減でき、
その結果コストを下げられる。したがって、特に汎用メ
モリチップおよび汎用ICカードに適したセキュリティ機
能付き不揮発メモリが得られる。
Since the password is stored in the rewritable nonvolatile memory cell, for example, by changing the password each time, a simple access restriction release method by direct comparison with the input password can be adopted. Further, when the internal password and the input password do not match, a measure for preventing unauthorized access by trial and error, such as automatic deletion of the internal password, can be taken. The chip area can be reduced by adopting such a simple access restriction release method,
As a result, costs can be reduced. Therefore, a nonvolatile memory with a security function particularly suitable for a general-purpose memory chip and a general-purpose IC card can be obtained.

【0086】パスワードを書換可能な不揮発性メモリセ
ルに格納するので、パスワードを第三者に知られてもこ
れを変更することにより引き続きメモリのセキュリティ
を維持することができる。
Since the password is stored in the rewritable nonvolatile memory cell, the security of the memory can be maintained by changing the password even if it is known to a third party.

【0087】不正アクセス時の内部パスワード消去を行
えば、単純な構成で極めてセキュリティの高いメモリが
得られるが、パスワードアクセス許可手段によるアクセ
ス制限解除が不能となる。これに備えて、永続的アクセ
ス許可手段を設け、非常時にもアクセス制限の解除が可
能になっている。永続的アクセス許可手段を通常の使用
条件の範囲外に設定しておけば、この存在を知らないユ
ーザが意図せず該手段を行使する危険を回避でき、極め
てセキュリティが高く、かつアクセス制限解除が不能と
なる危険性も小さい汎用のメモリが得られる。
If the internal password is erased at the time of unauthorized access, an extremely secure memory can be obtained with a simple configuration, but the access restriction can not be released by the password access permitting means. In order to cope with this, a permanent access permission means is provided so that access restriction can be released even in an emergency. If the permanent access permission means is set outside the normal use conditions, it is possible to avoid the danger of unintentionally exercising the means by a user who does not know the existence, and it is extremely high security and the access restriction can be released. A general-purpose memory with a low risk of being disabled can be obtained.

【0088】不正アクセス時の内部パスワード消去を行
えば、ユーザはパスワードアクセス手段が不能となった
ことにより不正アクセスが試みられたかも知れないと察
知できる。これによりユーザはセキュリティ態勢をより
強化するなどの対策をとることができる。
If the internal password is erased at the time of unauthorized access, the user can perceive that unauthorized access may have been attempted due to the inability of the password access means. This allows the user to take measures such as strengthening the security posture.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の不揮発性メモリ装置の一例を示すブロ
ック図である。
FIG. 1 is a block diagram illustrating an example of a nonvolatile memory device of the present invention.

【図2】永続的アクセス許可回路の一例を示すブロック
図である。
FIG. 2 is a block diagram illustrating an example of a permanent access permission circuit.

【図3】ヒューズ状態信号発生回路の一例を示す論理回
路図である。
FIG. 3 is a logic circuit diagram showing an example of a fuse state signal generation circuit.

【図4】ヒューズ状態論理回路の一例を示す論理回路図
である。
FIG. 4 is a logic circuit diagram showing an example of a fuse state logic circuit.

【図5】ヒューズ切断モード発生回路の一例を示す論理
回路図である。
FIG. 5 is a logic circuit diagram showing an example of a fuse cutting mode generation circuit.

【図6】ヒューズ切断アドレス発生のタイミング図であ
る。
FIG. 6 is a timing chart of generation of a fuse cut address.

【図7】一回のみ起動するヒューズ切断モード発生回路
の一例を示す論理回路図である。
FIG. 7 is a logic circuit diagram showing an example of a fuse cutting mode generating circuit that is activated only once.

【図8】パスワードアクセス許可回路の一例を示すブロ
ック図である。
FIG. 8 is a block diagram illustrating an example of a password access permission circuit.

【図9】パスワードアクセス許可信号発生のタイミング
図である。
FIG. 9 is a timing chart of generation of a password access permission signal.

【図10】パスワード・ライトデータ生成回路の一例を
示す論理回路図である。
FIG. 10 is a logic circuit diagram illustrating an example of a password / write data generation circuit.

【図11】パスワードアクセス判定回路の一例を示す論
理回路図である。
FIG. 11 is a logic circuit diagram illustrating an example of a password access determination circuit.

【図12】パスワードラッチ回路の一例を示す論理回路
図である。
FIG. 12 is a logic circuit diagram illustrating an example of a password latch circuit.

【図13】パスワード・オールゼロ認識回路の一例を示
す論理回路図である。
FIG. 13 is a logic circuit diagram showing an example of a password all-zero recognition circuit.

【図14】ライトデータ選択回路の一例を示す回路図で
ある。
FIG. 14 is a circuit diagram illustrating an example of a write data selection circuit.

【図15】出力先選択回路の一例を示す回路図である。FIG. 15 is a circuit diagram illustrating an example of an output destination selection circuit.

【図16】アクセス許可回路の一例を示す論理回路図で
ある。
FIG. 16 is a logic circuit diagram illustrating an example of an access permission circuit.

【図17】パスワードアクセスフラグ発生回路の一例を
示す論理回路図である。
FIG. 17 is a logic circuit diagram showing an example of a password access flag generation circuit.

【図18】WEB0発生回路の一例を示す論理回路図であ
る。
FIG. 18 is a logic circuit diagram showing an example of a WEB0 generation circuit.

【図19】OEB0発生回路の一例を染めすぅ論理回路図で
ある。
FIG. 19 is a logic circuit diagram showing an example of the OEB0 generation circuit.

【図20】パスワード・ライトデータ生成回路の一例を
示す論理回路図である。
FIG. 20 is a logic circuit diagram illustrating an example of a password / write data generation circuit.

【図21】WEB0発生回路の一例を示す論理回路図であ
る。
FIG. 21 is a logic circuit diagram illustrating an example of a WEB0 generation circuit.

【図22】パスワードアクセス判定回路の一例を示す論
理回路図である。
FIG. 22 is a logic circuit diagram illustrating an example of a password access determination circuit.

【図23】パスワード・ライトデータ生成回路の一例を
示す論理回路図である。
FIG. 23 is a logic circuit diagram illustrating an example of a password / write data generation circuit.

【符号の説明】[Explanation of symbols]

A(1)〜A(n) 外部アドレス信号 DQ(1)〜DQ(s) 外部データ信号 RASB ラス・アドレス・ストローブ・バー信号 CASB カラム・アドレス・ストローブ・バー信号 WEB ライト・イネーブル・バー信号 OEB アウトプット・イネーブル・バー信号 WEB0 内部ライト・イネーブル・バー信号 OEB0 内部アウトプット・イネーブル・バー信号 AX(1)〜AX(n) Xアドレス信号 AY(1)〜AY(n) Yアドレス信号 AZ(1)〜AZ(n) ヒューズ切断アドレス信号 Di(1)〜Di(s) 内部書き込みデータ Do(1)〜Do(s) 内部読出しデータ DiP(1)〜DiP(s) パスワード書き込みデータ DoP(1)〜DoP(s) パスワード読出しデータ P0 アクセス許可信号 P1 永続的アクセス許可信号 P2 パスワードアクセス許可信号 XL Xアドレスタイミング信号 YL Yアドレスタイミング信号 SP ヒューズ切断アドレスタイミング信号 AP パスワードアクセスフラグ A (1) to A (n) External address signal DQ (1) to DQ (s) External data signal RASB Lath address strobe bar signal CASB Column address strobe bar signal WEB Write enable bar signal OEB Output enable bar signal WEB0 Internal write enable bar signal OEB0 Internal output enable bar signal AX (1) to AX (n) X address signal AY (1) to AY (n) Y address signal AZ ( 1) to AZ (n) Fuse cutting address signal Di (1) to Di (s) Internal write data Do (1) to Do (s) Internal read data DiP (1) to DiP (s) Password write data DoP (1 ) To DoP (s) Password read data P0 Access permission signal P1 Permanent access permission signal P2 Password access permission signal XL X address timing signal YL Y address timing signal SP Fuse cut address timing signal AP Password access flag

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 電気信号で書き換え可能な複数の不揮発
のメモリセルと、該複数のメモリセルの情報を外部とや
りとりするための制御回路とが設けられ、該制御回路
は、上記複数のメモリセルの少なくとも一部に対してリ
ードまたはライトまたはその両方を禁止するアクセス制
限手段と、該アクセス制限を解除する第1のアクセス許
可手段と、上記アクセス制限を解除する第2のアクセス
許可手段とを少なくとも備え、該第1のアクセス許可手
段は、アクセス制限を解除するにあたって、上記複数の
メモリセルの一部に格納されたパスワードを活用し、上
記第2のアクセス許可手段は、上記複数のメモリセルに
格納された情報を一切活用しないことを特徴とする不揮
発性メモリ装置。
A plurality of non-volatile memory cells rewritable by an electric signal; and a control circuit for exchanging information of the plurality of memory cells with the outside. At least a part of the access restriction means for prohibiting read and / or write, a first access permission means for releasing the access restriction, and a second access permission means for releasing the access restriction. The first access permitting means utilizes a password stored in a part of the plurality of memory cells to release the access restriction, and the second access permitting means applies the password to the plurality of memory cells. A non-volatile memory device characterized by not utilizing stored information at all.
【請求項2】 上記第2のアクセス許可手段は、一回限
り書き込み可能な複数の記憶素子を活用し、該複数の記
憶素子の記憶状態の組み合わせが取りうる複数の状態の
うち、所定の一つの状態に記憶素子を設定した場合にア
クセス制限を解除するものであることを特徴とする請求
項1記載の不揮発性メモリ装置。
2. The method according to claim 1, wherein the second access permission unit utilizes a plurality of storage elements that can be written only once, and a predetermined one of a plurality of states that can take a combination of storage states of the plurality of storage elements. 2. The nonvolatile memory device according to claim 1, wherein the access restriction is released when the storage element is set in one of the states.
【請求項3】 上記第2のアクセス許可手段は、アクセ
ス制限解除のための動作をただ一回に限る手段をさらに
含んでいることを特徴とする請求項2記載の不揮発性メ
モリ装置。
3. The nonvolatile memory device according to claim 2, wherein said second access permitting means further includes means for limiting the operation for canceling access restriction to only one operation.
【請求項4】 上記第2のアクセス許可手段は、ユーザ
に開放されていない制御方法によってアクセス制限の解
除が行なわれるものであることを特徴とする請求項1記
載の不揮発性メモリ装置。
4. The non-volatile memory device according to claim 1, wherein said second access permitting means cancels access restriction by a control method which is not open to a user.
【請求項5】 電気信号で書き換え可能な複数の不揮発
のメモリセルと、該複数のメモリセルの情報を外部とや
りとりするための制御回路とが設けられ、該制御回路
は、上記複数のメモリセルの少なくとも一部に対して、
電源投入直後にはリード及びライトアクセス両方を禁止
し、その後上記複数のメモリセルの一部に格納された第
一の情報に基づいてリードまたはライトまたはその両方
を禁止するアクセス制限のうちひとつを選択して設定す
る手段と、該選択設定手段に関与する上記第一の情報の
書換えを許可し、該アクセス制限を解除する第1のアク
セス許可手段とを少なくとも備え、該第1のアクセス許
可手段による上記書換え許可及びアクセス制限解除は、
上記複数のメモリセルの一部に格納されたパスワードと
外部から与えられる情報との関係に基づいて決定される
ものであることを特徴とする不揮発性メモリ装置。
5. A memory system comprising: a plurality of nonvolatile memory cells which can be rewritten by an electric signal; and a control circuit for exchanging information of the plurality of memory cells with the outside. For at least part of
Immediately after power-on, both read and write access are prohibited, and then one of access restrictions that prohibits read and / or write based on the first information stored in a part of the plurality of memory cells is selected. And a first access permitting means for permitting rewriting of the first information related to the selection setting means and canceling the access restriction. The above rewriting permission and access restriction release
A nonvolatile memory device, which is determined based on a relationship between a password stored in a part of the plurality of memory cells and information provided from outside.
【請求項6】 上記第1のアクセス許可手段は、上記外
部から与えられる情報が、上記パスワードに一致した場
合に、上記書換え許可及びアクセス制限解除を行うもの
であることを特徴とする請求項5記載の不揮発性メモリ
装置。
6. The apparatus according to claim 5, wherein the first access permission means performs the rewrite permission and the access restriction release when the information given from the outside matches the password. A nonvolatile memory device according to claim 1.
【請求項7】 上記第1のアクセス許可手段は、上記外
部から与えられる情報が上記パスワードに一致しない場
合、上記パスワードの格納に割り当てられているメモリ
セルに所定の値を書き戻すようにされ、上記読み出され
たパスワードが上記所定の値である場合には、上記書換
え許可及びアクセス制限の解除を行なわないものである
ことを特徴とする請求項6記載の不揮発性メモリ装置。
7. The first access permitting means, when the information given from the outside does not match the password, writes back a predetermined value to a memory cell allocated for storing the password, 7. The nonvolatile memory device according to claim 6, wherein when the read password has the predetermined value, the rewriting permission and the access restriction are not released.
【請求項8】 上記複数のメモリセルは、強誘電体キャ
パシタと電界効果トランジスタを有してなるものである
ことを特徴とする請求項5記載の不揮発性メモリ装置。
8. The nonvolatile memory device according to claim 5, wherein said plurality of memory cells include a ferroelectric capacitor and a field effect transistor.
【請求項9】 上記第1のアクセス許可手段は、ダイナ
ミック・ランダム・アクセス・メモリにおけるリード・モデ
ィファイ・ライト・コマンドと同じ制御信号手順を与える
ことにより実行され、この際に外部から与えられるライ
トデータと上記パスワードとの比較により上記書換え許
可及びアクセス制限解除を行うものであることを特徴と
する請求項5記載の不揮発性メモリ装置。
9. The first access permitting means is executed by giving the same control signal procedure as a read-modify-write command in a dynamic random access memory. At this time, externally applied write data 6. The nonvolatile memory device according to claim 5, wherein the rewriting permission and the access restriction release are performed by comparing the password with the password.
【請求項10】 上記パスワードは複数組格納可能であ
ることを特徴とする請求項5記載の不揮発性メモリ装
置。
10. The nonvolatile memory device according to claim 5, wherein a plurality of sets of said password can be stored.
【請求項11】 電気信号で書き換え可能な複数の不揮
発のメモリセルと、該複数のメモリセルの情報を外部と
やりとりするための制御回路とが設けられ、該制御回路
は、上記複数のメモリセルの少なくとも一部に対してリ
ードまたはライトまたはその両方を禁止するアクセス制
限手段と、該アクセス制限を解除する第1のアクセス許
可手段とを少なくとも備え、該第1のアクセス許可手段
によるアクセス制限の解除は、上記複数のメモリセルの
一部に書き込まれたパスワードと外部から与えられる情
報との関係に基づいて決定され、さらに上記第1のアク
セス許可手段は、上記アクセス制限の解除を行なわない
ことを決定した場合、常に所定の値を書き戻すか、ある
いは常に読み出されたパスワードを再書き込みするかの
何れかを選択して行うパスワード再書き込み手段を有
し、該パスワード再書き込み手段による上記選択は、上
記複数のメモリセルの一部に書き込まれた情報に基づい
て決定されることを特徴とする不揮発性メモリ装置。
11. A memory system comprising: a plurality of nonvolatile memory cells rewritable by an electric signal; and a control circuit for exchanging information of the plurality of memory cells with the outside. And at least a first access permitting means for canceling the access restriction, and canceling the access restriction by the first access permitting means. Is determined based on a relationship between a password written in a part of the plurality of memory cells and information provided from outside, and the first access permitting means does not cancel the access restriction. When the decision is made, select either to always write back the specified value or to always rewrite the read password. A non-volatile memory device having a password rewriting means, wherein the selection by the password rewriting means is determined based on information written in a part of the plurality of memory cells.
【請求項12】 上記第1のアクセス許可手段は、上記
外部から与えられる情報が、上記パスワードに一致した
場合に、上記アクセス制限の解除を行うものであること
を特徴とする請求項11記載の不揮発性メモリ装置。
12. The apparatus according to claim 11, wherein said first access permitting means cancels said access restriction when said externally provided information matches said password. Non-volatile memory device.
【請求項13】 上記パスワード再書き込み手段による
上記選択は、上記読み出されたパスワードの一部の情報
を活用して行なわれるものであることを特徴とする請求
項11記載の不揮発性メモリ装置。
13. The nonvolatile memory device according to claim 11, wherein said selection by said password rewriting means is performed by utilizing a part of information of said read password.
【請求項14】 上記複数のメモリセルは、強誘電体キ
ャパシタと電界効果トランジスタを有してなる者である
事を特徴とする請求項11記載の不揮発性メモリ装置。
14. The non-volatile memory device according to claim 11, wherein the plurality of memory cells include a ferroelectric capacitor and a field effect transistor.
【請求項15】 上記第1のアクセス許可手段は、ダイ
ナミック・ランダム・アクセス・メモリにおけるリード・モ
ディファイ・ライト・コマンドと同じ制御信号手順を与え
ることにより実行され、この際に外部から与えられるラ
イトデータと上記パスワードとの比較によりアクセス制
限の解除を行うものであることを特徴とする請求項11
記載の不揮発性メモリ装置。
15. The first access permitting means is executed by giving the same control signal procedure as a read-modify-write command in a dynamic random access memory. In this case, externally applied write data 12. The access restriction is released by comparing the password with the password.
A nonvolatile memory device according to claim 1.
【請求項16】 上記パスワードは複数組格納可能であ
ることを特徴とする請求項11記載の不揮発性メモリ装
置。
16. The nonvolatile memory device according to claim 11, wherein a plurality of sets of said password can be stored.
【請求項17】 上記第1のアクセス許可手段は、誤っ
た手順のために該第1のアクセス許可手段によるアクセ
ス制限解除に失敗した場合、電源を再投入しなければ、
次に正しい手順で第1のアクセス許可手段によるアクセ
ス制限解除を再試行してもアクセス制限解除は行なわれ
ないようにする再試行防止手段を含み、該再試行防止手
段は、安定な第1又は第2の状態を有し、電源投入直後
には第1の状態にあり、一旦第1の状態から第2の状態
に遷移した後は、電源を再投入しない限り二度と第1の
状態に復帰できない回路を含んで成るものであることを
特徴とする請求項11記載の不揮発性メモリ装置。
17. The first access permitting means, when the access restriction release by the first access permitting means fails due to an erroneous procedure, if the power is not turned on again,
Next, retry prevention means includes a retry prevention means for preventing the access restriction from being released even when retrying the access restriction release by the first access permission means in a correct procedure. It has a second state, is in the first state immediately after power-on, and once transitions from the first state to the second state, cannot return to the first state again unless power is turned on again. The nonvolatile memory device according to claim 11, comprising a circuit.
【請求項18】 電気信号で書き換え可能な複数の不揮
発のメモリセルと、該複数のメモリセルの情報を外部と
やりとりするための制御回路とが設けられ、該制御回路
は、上記複数のメモリセルの少なくとも一部に対してリ
ードまたはライトまたはその両方を禁止するアクセス制
限手段と、該アクセス制限を解除する第1のアクセス許
可手段とを少なくとも備え、該第1のアクセス許可手段
によるアクセス制限の解除は、上記複数のメモリセルの
一部に書き込まれたパスワードと外部から与えられる情
報との関係に基づいて決定され、さらに上記第1のアク
セス許可手段は、上記パスワードをメモリセルから読出
した後、読み出されたパスワードの一部の情報を規則的
に変更して書き戻すか、或いは読み出されたパスワード
をそのまま再書き込みするかの何れかを選択して行うパ
スワード再書き込み手段を有し、該パスワード再書き込
み手段による上記選択は、上記複数のメモリセルの一部
に書き込まれた情報と外部から与えられる情報との関係
に基づいて決定されるものであることを特徴とする不揮
発性メモリ装置。
18. A memory device comprising: a plurality of non-volatile memory cells rewritable by an electric signal; and a control circuit for exchanging information of the plurality of memory cells with the outside. And at least a first access permitting means for canceling the access restriction, and canceling the access restriction by the first access permitting means. Is determined based on a relationship between a password written in a part of the plurality of memory cells and information provided from outside, and further, the first access permission unit reads the password from the memory cell, Change and rewrite part of the information of the read password regularly, or rewrite the read password as it is Password rewriting means for selecting any one of the plurality of memory cells, and the selection by the password rewriting means is performed between information written in a part of the plurality of memory cells and information given externally. A nonvolatile memory device, which is determined based on a relationship.
JP2747198A 1998-02-09 1998-02-09 Nonvolatile memory device Withdrawn JPH11232884A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2747198A JPH11232884A (en) 1998-02-09 1998-02-09 Nonvolatile memory device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2747198A JPH11232884A (en) 1998-02-09 1998-02-09 Nonvolatile memory device

Publications (1)

Publication Number Publication Date
JPH11232884A true JPH11232884A (en) 1999-08-27

Family

ID=12222038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2747198A Withdrawn JPH11232884A (en) 1998-02-09 1998-02-09 Nonvolatile memory device

Country Status (1)

Country Link
JP (1) JPH11232884A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108714A (en) * 2000-09-29 2002-04-12 Sony Corp Memory device and access limiting method
JP2002108713A (en) * 2000-09-29 2002-04-12 Sony Corp Memory device and memory access control method
JP2003508856A (en) * 1999-08-30 2003-03-04 ザーコム・インコーポレーテッド Modem for secure processing
WO2007066412A1 (en) * 2005-12-09 2007-06-14 Matsushita Electric Industrial Co., Ltd. Information-communication terminal device and automatic backup system including the same
US7295469B2 (en) 2000-09-28 2007-11-13 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device with a ROM block settable in a write/erase inhibit mode
JP2008034101A (en) * 2007-10-22 2008-02-14 Toshiba Corp Semiconductor memory
US7565477B2 (en) 2006-12-22 2009-07-21 Spansion Llc Semiconductor device and method of controlling the same
US7934051B2 (en) 2007-02-01 2011-04-26 Spansion Llc Program and erase disabling control of WPCAM by double controls

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003508856A (en) * 1999-08-30 2003-03-04 ザーコム・インコーポレーテッド Modem for secure processing
US7295469B2 (en) 2000-09-28 2007-11-13 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device with a ROM block settable in a write/erase inhibit mode
US8885408B2 (en) 2000-09-28 2014-11-11 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device for rendering the same in a busy state after inputting data therein
US7613046B2 (en) 2000-09-28 2009-11-03 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device carrying out simultaneous programming of memory cells
US7894259B2 (en) 2000-09-28 2011-02-22 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device with first and second write sequences controlled by a command or an address
US8189389B2 (en) 2000-09-28 2012-05-29 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device with a voltage setting circuit for a step-up shift test
JP2002108713A (en) * 2000-09-29 2002-04-12 Sony Corp Memory device and memory access control method
JP2002108714A (en) * 2000-09-29 2002-04-12 Sony Corp Memory device and access limiting method
JP4833224B2 (en) * 2005-12-09 2011-12-07 パナソニック株式会社 Information communication terminal device and automatic backup system including the device
WO2007066412A1 (en) * 2005-12-09 2007-06-14 Matsushita Electric Industrial Co., Ltd. Information-communication terminal device and automatic backup system including the same
US8000755B2 (en) 2005-12-09 2011-08-16 Panasonic Corporation Information-communication terminal device and automatic backup system including the same
US7565477B2 (en) 2006-12-22 2009-07-21 Spansion Llc Semiconductor device and method of controlling the same
US7934051B2 (en) 2007-02-01 2011-04-26 Spansion Llc Program and erase disabling control of WPCAM by double controls
US8219743B2 (en) 2007-02-01 2012-07-10 Spansion Llc Semiconductor device with double program prohibition control
JP2008034101A (en) * 2007-10-22 2008-02-14 Toshiba Corp Semiconductor memory

Similar Documents

Publication Publication Date Title
EP0657823B1 (en) Memory access protection circuit with encryption key
CN111833937B (en) Refresh mode and access mode for memory
US20080189557A1 (en) Method and architecture for restricting access to a memory device
KR100413028B1 (en) Semiconductor device and control device for use therewith
US6320787B1 (en) Nonvolatile memory with illegitimate read preventing capability
TW200832427A (en) Virtual secure on-chip one time programming
KR100830910B1 (en) Semiconductor memory device
KR100617333B1 (en) Nonvolatile semiconductor memory device
US20060221718A1 (en) Memory module and memory system having data protection function, and method for controlling the memory module
JP6518798B2 (en) Device and method for managing secure integrated circuit conditions
JPH11232884A (en) Nonvolatile memory device
JPH0934798A (en) Electronic assembly with integrated circuit device with lockcircuit
KR100625149B1 (en) Semiconductor memory preventing unauthorized copying
JP2004038569A (en) Data protection system for nonvolatile memory
TW550807B (en) Semiconductor memory device
US11372558B2 (en) Method for accessing one-time-programmable memory and associated circuitry
JP5560463B2 (en) Semiconductor device
JP3684062B2 (en) Nonvolatile memory security circuit
JP2003203012A (en) Microcomputer device
JP2002007216A (en) Security system of hard disk drive
JPH0573428A (en) Security circuit
JP3641382B2 (en) Security system and security method
KR100203257B1 (en) Pc extention memory apparatus having antitheft function
JP3789056B2 (en) Security circuit and security system for semiconductor memory device
JP2001043140A (en) Memory access control circuit

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050510