KR20070041288A - 데이터 기억 장치 - Google Patents

데이터 기억 장치 Download PDF

Info

Publication number
KR20070041288A
KR20070041288A KR1020060010393A KR20060010393A KR20070041288A KR 20070041288 A KR20070041288 A KR 20070041288A KR 1020060010393 A KR1020060010393 A KR 1020060010393A KR 20060010393 A KR20060010393 A KR 20060010393A KR 20070041288 A KR20070041288 A KR 20070041288A
Authority
KR
South Korea
Prior art keywords
data
predetermined
normal
addressing
data storage
Prior art date
Application number
KR1020060010393A
Other languages
English (en)
Other versions
KR100840954B1 (ko
Inventor
오사무 이시바시
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20070041288A publication Critical patent/KR20070041288A/ko
Application granted granted Critical
Publication of KR100840954B1 publication Critical patent/KR100840954B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01GHORTICULTURE; CULTIVATION OF VEGETABLES, FLOWERS, RICE, FRUIT, VINES, HOPS OR SEAWEED; FORESTRY; WATERING
    • A01G9/00Cultivation in receptacles, forcing-frames or greenhouses; Edging for beds, lawn or the like
    • A01G9/12Supports for plants; Trellis for strawberries or the like
    • A01G9/122Stakes
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01GHORTICULTURE; CULTIVATION OF VEGETABLES, FLOWERS, RICE, FRUIT, VINES, HOPS OR SEAWEED; FORESTRY; WATERING
    • A01G9/00Cultivation in receptacles, forcing-frames or greenhouses; Edging for beds, lawn or the like
    • A01G9/12Supports for plants; Trellis for strawberries or the like
    • A01G9/128Fixing of plants to supports, e.g. by means of clips

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Environmental Sciences (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

본 발명은 보존 정보의 보안성을 향상시킬 수 있는 기억 장치를 제공하는 것을 목적으로 한다.
데이터 기억 수단은 소정의 취급을 받았을 때에 그곳에 저장된 데이터의 정규 판독을 행할 수 없도록 상기 저장 수단에 대하여 소정의 작용을 미치게 하는 수단을 포함하도록 구성된다.

Description

데이터 기억 장치{DATA STORAGE}
도 1은 본 발명의 원리 구성도.
도 2는 본 발명의 제1 및 제2 실시예의 구성을 설명하기 위한 개념도.
도 3은 본 발명의 제1 실시예의 회로도.
도 4는 본 발명의 제2 실시예의 회로도.
도 5는 본 발명의 제3 실시예를 설명하기 위한 작업 공정도.
도 6은 본 발명의 제1 및 제2 실시예를 설명하기 위한 작업 공정도.
도 7은 본 발명의 제4 실시예를 설명하기 위한 동작 흐름도.
도 8은 본 발명의 제5 실시예를 설명하기 위한 동작 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
1 : 작용부
2 : 데이터 저장부
50 : 어드레스 디코더
100 : 정규 데이터 재생부
110 : 메모리 셀
120, 220 : 게이트 소자
200 : 더미 데이터 재생부
210 : 더미 데이터용 메모리 셀
210A : 더미 데이터 형성부
230 : NAND 소자
300 : 반전 기능이 부가된 배타적 논리합 소자
A0, A1, … , A15 : 어드레스 단자
TS : 감시용 외부 단자
본 발명은 데이터 기억 장치에 관한 것이며, 특히 저장 정보에 대한 보안성을 효과적으로 향상시킬 수 있는 데이터 기억 장치에 관한 것이다.
최근 개인 정보, 기밀 정보 등의 보호가 필요한 정보의 누설, 도난 등이 사회 문제가 되고 있으며, 각종 정보 처리 장치에 있어서 대책이 요구되고 있다.
여기서 보호의 대상 정보로서는, 개인의 주소, 성명 등, 상기 개인을 특정하기 위한 정보, 지문, 패스워드 등, 개인 인증에 사용되는 정보 등을 들 수 있다.
이들 보호가 필요한 정보는 정보 처리 장치 내의 메모리나 저장 장치에 보존되어 있기 때문에, 이들 보호가 필요한 정보의 도난을 방지하기 위해서는 이들 데이터 기억 장치에서의 대책이 필수적이다.
여기서 정보 처리 장치에 사용되고 있는 데이터 기억 장치로서의 메모리는 대략 휘발성 메모리 및 비휘발성 메모리의 2 종으로 분류할 수 있다. 이 가운데 비 휘발성 메모리는 주지된 바와 같이 전류가 통하지 않아도 저장 데이터가 유지될 수 있는 구성을 갖는다.
[특허 문헌 1] 일본 특허 공개 평성 제5-88986호 공보
[특허 문헌 2] 일본 특허 공개 제2001-195307호 공보
[특허 문헌 3] 일본 특허 공개 평성 제11-328036호 공보
[특허 문헌 4] 일본 특허 공개 평성 제10-320293호 공보
[특허 문헌 5] 일본 특허 공개 평성 제9-16477호 공보
[특허 문헌 6] 일본 특허 공개 제2002-73422호 공보
[특허 문헌 7] 일본 특허 공개 제2001-202167호 공보
보호가 필요한 정보로서의 개인 정보를 취급하는 시스템의 일례인 지문 인증 시스템에서는 개인 정보로서의 지문 정보를 비휘발성 메모리에 보존해 두어야 하며, 만일 이 비휘발성 메모리가 도난되었을 경우에는 중요한 개인 정보의 누설이 발생한다.
보호가 필요한 정보의 보호를 위한 방법으로서 예컨대 해당하는 정보의 암호화를 들 수 있다. 그러나 이 방법에서는 암호화 알고리즘의 해석에 의해 암호가 해독되어 버릴 우려가 있다.
본 발명은 상기 과제에 감안하여 이루어진 것이며, 보호가 필요한 정보가 저장된 데이터 기억 장치가 도난된 경우에도, 보호가 필요한 정보가 부정으로 사용되는 것을 효과적으로 방지할 수 있는 데이터 기억 장치를 제공하는 것을 목적으로 한다.
상기 목적의 달성을 위해 본 발명에 따르면, 소정의 형태로 취급되었을 때에 입력 데이터가 소거되는 형태로 미리 핫 캐리어를 주입하여 이루어진 반도체 기억 장치를 포함한다.
혹은 데이터를 저장하는 저장 수단에 대한 데이터 독출 동작이 실행되었을 때에 정규 데이터 대신에 이것과 다른 소정의 데이터가 독출되도록 기능하는 수단을 설치하였다.
전자의 구성에 의하면, 반도체 기억 장치에 미리 핫 캐리어를 주입해 두고, 예컨대 통상의 설치 상태에서는 상기 반도체 기억 장치에 대한 외광의 조사가 차단되지만, 이것이 부주의하게 떨어진 경우에는 외광의 조사에 의해 상기 핫 캐리어의 작용으로 입력 데이터가 소거되도록 구성하는 것이 가능해진다.
그 결과, 간이한 구성으로써 데이터 기억 장치가 도난되었을 때(즉 소정의 형태로 취급된 경우)에 저장 데이터가 자동적으로 소거되게 하는 것이 가능해진다.
또한, 후자의 구성에 의하면, 데이터 기억 장치가 도난되었을 때에 정규 데이터와 다른 데이터가 독출되기 때문에, 부정 사용을 행하고자 하고 있는 사람에게 정규 데이터가 독출되었다고 믿게 할 수 있다.
본 발명의 실시예에 따른 데이터 기억 장치는 도 1에 도시하는 바와 같이 보호가 필요한 정보를 저장하는 저장부(2) 및 이것에 기능하는 기능부(1)로 이루어진다.
기능부(1)는 상기 데이터 기억 장치가 소정의 형태로 취급된 경우, 즉 데이터 기억 장치로서의 반도체 기억 장치가 실장되어 있었던 인쇄 기판으로부터 용이하지 않게 떨어진 경우, 이것을 수신하여 데이터 저장부(2)에 대하여 소정의 작용을 미치게 하도록 기능한다.
이 소정의 작용은, 데이터 저장부(2)에 저장된 데이터를 자동적으로 소거, 파괴 혹은 치환하는 동작에 의한 것이다.
즉, 본 발명의 실시예는 보호가 필요한 정보를 저장한 데이터 저장부(2)로서의 비휘발성 메모리가 부정한 방법으로 이탈되고, 혹은 부정 독출을 행하고자 한 경우, 자동적으로 정규 데이터의 독출이 불가능하거나 혹은 정규 데이터가 다른 소정의 데이터로 대체되는 구성을 갖는 비휘발성 메모리를 더 갖는 반도체 집적 회로이다.
또한, 상기 치환 후 소정의 데이터를 다른 통신 기능이나 통지 기능 등과 조합시킴으로써, 부정 행위의 발생을 자동적으로 외부의 소정 기관에 통지하는 기능을 설치하는 것이 바람직하다.
본 발명의 제1 실시예에서는 비휘발성 메모리의 패키지 하부에 창 혹은 개구를 설치해 둔다(즉 후술한 소위 창이 부착된 메모리를 실현함). 그 결과 상기 비휘발성 메모리의 패키지가 인쇄 기판 상에, 상기 하부를 인쇄 기판 표면에 대향하는 상태에서 실장한 경우, 상기 창 혹은 개구가 폐쇄되어 외광이 차단된다.
한편 인쇄 기판으로부터 부주의하게 떨어진 경우, 상기 창 혹은 개구가 노출되게 되며, 상기 창 혹은 개구를 통해 외광이 패키지 내부의 비휘발성 메모리에 조 사되고, 그 광의 에너지에 의해 입력 데이터가 자동적으로 소거된다.
또한, 그 때 미소한 외광의 조사에도 데이터의 소거가 가능해지도록 상기 메모리 내의 메모리 셀에 통상 사용시에는 문제가 되지 않는 양의 핫 캐리어를 주입해 놓는다.
후술하는 바와 같이, 자외선의 조사에 의해 비휘발 메모리의 데이터 소거를 행하는 기술(즉 UV-EPROM의 기술)은 공지되어 있지만, 본 실시예에서는 이것을 자외선 이외의 통상 광에 의해서도 가능하게 하기 위해, 상기한 바와 같이 미리 소정량의 핫 캐리어를 주입해 둔다.
이 핫 캐리어에 의한 데이터 소거 기술로서는, 예컨대 공지 자료, 「세계에서 최초로 플래쉬 메모리를 내장한 32 비트 RICSC형 마이크로컨트롤러의 개발에 대해서」, NEC ELECRONICS, 니혼덴키가부시키가이샤, 1996년 3월12일(URL : http://www.nec.co.jp/press/ja/9603/1202.html, 2005년 10월 4일 현재) 중의 항목 「(2) 저비용인 플래쉬 메모리 프로세스 테크놀로지를 채용」에 있어서 「소거 방식에 핫 캐리어 메카니즘을 채용하고, …」로 조회된다.
또한, 「우주를 여행한 디바이스, 저비용 혼재용 비휘발 메모리 디바이스 기술 "MONOS"」, 소니(URL:http://www.sony.co.jp/Products/SC-HP/cx_pal/vol52/pdf/monos_f.pdf, 2005년 10월 4일 현재) 중 「MONOS의 구조와 원리」의 항에 있어서, 핫 캐리어를 이용함으로써 기록·소거의 동작 전압을 낮게 할 수 있고, 또한, 고속으로 할 수 있는 취지가 개시되어 있다.
이들의 공지 기술로부터, 핫 캐리어의 적용에 의해 전자의 이동에 필요한 전 압을 저감할 수 있으며, 그것에 의해 저에너지로 전자의 이동이 실현 가능하다는 것을 알 수 있다. 즉 반도체 메모리의 메모리 셀에 핫 캐리어를 주입함으로써 데이터 소거에 필요한 에너지를 저감할 수 있다는 것을 알 수 있다.
또한, 「EPROM, 출전: 프리백과사전 『위키피디아(Wikipedia)』(URL:http://ja.wikipedia.org/wiki/EPR0M: 2005년 10월 4일 현재) 중 「UV-EPROM(자외선 소거 PROM)」의 항에 기재한 바와 같이, 반도체 메모리로서의 UV-EPROM(자외선 소거 프로그래밍 ROM)의 기술로서, 자외선의 조사에 의해 전자의 여기를 행하여 게이트의 절연막을 통과할 수 있도록 함으로써 데이터 소거를 실현하는 기술이 알려져 있다.
본 발명의 제1 실시예에서도 이 기술을 적용하여, 자외선 이외의 일반 외광에 의해서도 반도체 메모리의 데이터 소거를 실현하기 위해, 핫 캐리어를 주입함으로써 전자의 이동에 필요한 에너지를 저감하는 구성으로 하였다.
즉, 주지한 UV-EPROM에 있어서의 데이터 소거시의 작용과 같은 작용에 의해 외광의 조사에 의한 데이터의 소거를 실현하기 위해서는, 외광에 의해 여기된 전자에 의한 반도체 메모리의 게이트 절연막의 통과가 보다 용이해지도록 구성해야 한다. 그 때문에 상기한 바와 같이 전자의 이동을 용이하게 하는 효과를 갖는 핫 캐리어를 주입하는 구성으로 하였다. 즉 상기한 바와 같이 핫 캐리어의 주입에 의해 반도체 메모리 중 전자의 이동에 필요한 에너지를 저감할 수 있는 효과를 이용한다. 그 결과 자외선 이외의 일반 외광의 조사에 의해서도 입력 데이터를 소거할 수 있는 반도체 메모리를 실현하는 것이 가능해진다.
특히, 후술하는 제3 실시예에서 설명하는 바와 같이, 본 발명의 제1 실시예에서는 상기 주지의 UV-EPR0M과 같은 소위 창이 부착된 메모리를 적용한다. 이 창이 부착된 메모리의 구성에 대해서는 상기 「EPROM, 출전 : 프리백과사전 『위키피디아(Wikipedia)』(URL:http://ja.wikipedia.org/wiki/EPR0M: 2005년 10월 4일 현재) 중「UV-EPROM(자외선 소거 PROM)」에 있어서, 「UV-EPROM의 패키지에는 자외선을 투하하는 석영 유리제의 창이 설치되어 있으며」로 설명되어 있다.
다음에 본 발명의 제2 실시예에 의한 데이터 기억 장치의 구성에 대해서 설명한다.
제2 실시예에서는 도 2의 (a)에 도시하는 바와 같이, 데이터 기억 장치에 데이터 독출용 어드레스 단자(A1) 외에 소정의 접속 감시용 단자(TS)를 추가하여 설치한다. 그리고 이 데이터 기억 장치를 인쇄 기판에 실장하는 단계에서 이들 어드레스 단자와 접속 감시용 단자 사이를 의도적으로 단락할 목적으로 땜납 브릿지를 형성한다.
또한, 상기 접속 감시용 단자(TS)는 각 어드레스 단자마다 설치하여도 좋고, 일부 어드레스 단자에 대해서만 설치하여도 좋다.
예컨대, BGA 타입의 반도체 장치 패키지의 경우 땜납 브릿지에 의한 회선 단락 상태는 용이하게는 확인할 수 없다. 이 때문에, 제3자가 그것이라고 알 수 없는 상기 패키지와 인쇄 기판을 접속하고 있는 땜납을 녹여 이 패키지를 인쇄 기판으로부터 떨어뜨리고자 한 경우, 상기한 바와 같이 미리 특정한 어드레스 단자(A1)와 접속 감시용 단자(TS)가 단락되어 있다는 것은 알아채지 못한 상태로, 상기 땜납을 녹여 데이터 기억 장치를 떨어뜨리게 된다. 그 결과 상기 제3자는 혼자서는 알아챌 수 없는 상태로 상기 어드레스 단자(A1)와 접속 감시용 단자(TS) 사이의 단락용 땜납 브릿지를 제거하게 된다.
따라서, 악의의 제3자가 도난의 목적 등에 의해 데이터 기억 장치를 인쇄 기판으로부터 떨어뜨리고자 한 경우, 데이터 기억 장치로서의 반도체 장치와 인쇄 기판 사이의 다수의 단자간의 접속에 따른 땜납을 떨어지게 할 때에 무의식으로 상기 단자 단락용 땜납 브릿지도 동시에 떨어질 가능성이 크다.
또한, 데이터 기억 장치에 있어서의 회로 구성 상에서 상기 특정한 어드레스 단자(A1)와 접속 감시용 단자(TS)와의 배타 논리합(EXOR)에 의해 선택되는 테이블을 설치해 두고, 이 테이블에 의해 정규 어드레싱이 실행되도록 구성해 둔다. 이들 양단자(A1, TS) 사이가 단락됨으로써 이들이 상기 레벨이 되며, 그 배타 논리합은 L 레벨이 된다. 이 L 레벨에 의해 선택되는 테이블에 의해 정규 어드레싱이 이루어질 수 있도록 회로를 구성한다.
또한, 이들 양단자(A1, TS) 사이의 단락이 떨어지면 이들은 서로 다른 레벨을 갖게 되며, 그 배타 논리합은 H 레벨이 된다. 이 H 레벨에 의해 선택되는 테이블도 따로 설치해 두는 것이 바람직하다. 이 테이블에 의해 정규 어드레싱 이외의 소정 어드레싱이 이루어지고, 그 결과 정규 데이터와는 다른 데이터가 독출되도록 구성하기 위해서이다.
즉, 도 2의 (b)에 있어서, 양단자(A1, TS)가 단락되어 상기 레벨의 상태의 경우, 배타 논리합 소자(300)의 출력 L이 반전되어 H 레벨이 되며, 그 결과 정규의 어드레싱이 이루어져 정규 데이터 저장부(100)로부터 정규 데이터가 독출된다.
한편, A1, TS의 단락이 떨어진 경우, 즉 상기 데이터 기억 장치의 도난 등의 목적에 의해 이 데이터 기억 장치가 인쇄 기판으로부터 부주의하게 떨어진 경우, 배타 논리합 소자의 출력 H가 반전되어 L이 되며, 상기와 다른 어드레싱에 의해 부정 검지용 데이터 저장부(200)로부터 해당하는 데이터(더미 데이터)가 독출된다.
또한, 이 정규 어드레싱 이외의 소정 어드레싱에 의해 소정의 프로그램 혹은 데이터(더미 데이터)가 독출되도록 구성하는 것이 가능하다. 그 결과, 예컨대 범용 퍼스널 컴퓨터 등으로 독출하고 있었던 경우에 이 퍼스널 컴퓨터의 제어계가 상기 프로그램 혹은 데이터(더미 데이터)에 의해 자동적으로 제어되고, 인터넷 등의 통신망 경유에 의해 소정의 기관에 대해 통지 신호가 발신되도록 하는 것이 가능하다. 그 결과, 이 더미 데이터의 독출이 보호가 필요한 정보의 부정 독출·부정 사용 발생의 가능성을 가짐으로써 소정의 기관에 통지되고, 소정의 기관에 의한 적절한 대처가 가능해진다.
또한, 상기 정규 어드레싱 이외의 어드레싱에 의해 독출되는 정규 데이터 이외 소정의 데이터(더미 데이터)로 하여 범용 퍼스널 컴퓨터 등으로 독출하고 있었던 경우에 이 퍼스널 컴퓨터의 제어계가 더미 데이터에 의해 자동적으로 제어되고, 조작자 즉 보호가 필요한 정보의 부정 독출·부정 사용자에 대하여 주의 메시지가 표시되도록 구성하는 것도 가능하다.
혹은 상기 정규 어드레싱 이외의 어드레싱에 의해 독출되는 정규 데이터 이외의 소정의 데이터(더미 데이터)로서 정규 데이터와 비슷하게 한 무의미한 데이터 를 설정해 둠으로써, 그것이 부정으로 사용된 경우에 정규 결과를 얻을 수 없으며, 그것이 외부에 검지되도록 구성하는 것도 가능하다. 예컨대 보호가 필요한 정보가 지문 등의 인증 정보였던 경우, 악의의 제3자가 이것을 부정으로 입수하여 부정 인증을 실시하고자 하면 상기 정규 이외의 소정의 어드레싱에 의해 가짜 인증 정보(더미 데이터)가 독출되도록 구성해 둔다. 이것을 상기 악의의 제3자가 사용하여 부정 인증을 행하고자 한 경우 인증 결과를 성공시키지 못하며, 이것이 인증 기관에 의해 검지되어 보호가 필요한 정보의 부정 사용을 발각할 수 있기 때문이다.
또한, 상기 제1 실시예 및 실시 형태 2 중 어느 하나에 있어서 반드시 보호가 필요한 정보의 전(全)데이터가 소거되거나 혹은 치환되지 않아도 되며, 그 일부의 소거 혹은 파괴 혹은 일부의 치환이 이루어질 수 있도록 구성하는 것도 가능하다. 그와 같이 구성하여도 충분히 보호가 필요한 정보의 누설 방지 목적이 달성되는 경우가 있기 때문이다.
상기 각 실시예에 따르면 데이터가 소거, 파괴 혹은 치환되기 때문에 보호가 필요한 정보의 누설을 확실하게 방지할 수 있게 된다.
또한, 어떠한 방법에 의해서도 보호가 필요한 정보가 소거, 파괴 혹은 치환이 이루어지지만, 데이터 기억 장치 자체에 손상이 발생하는 경우는 없다. 그 결과 데이터 기억 장치로서의 재이용이 가능하며, 자원 보호의 관점으로부터도 유리하다.
이하, 본 발명의 실시예의 구성에 관해서 도면과 함께 설명한다.
도 3은 본 발명의 제1 실시예에 의한 데이터 기억 장치의 구성을 도시하는 회로도이다.
도시한 바와 같이, 이 장치는 독출 어드레스 신호를 수신하여 메모리 셀(110) 및 더미 메모리 셀(210)에 대하여 독출 신호를 공급하는 어드레스 디코더(50), 정규 데이터를 저장한 메모리 셀(110), 정규 데이터와는 다른 소정의 더미 데이터를 저장한 더미 메모리 셀(210), 어드레스 단자(A1)와 접속 감시용 단자(TS) 사이의 배타 논리합을 취하고, 그 연산 결과를 반전하여 출력하는 반전 기능 부가 EXOR 소자(300), 반전 기능 부가 EXOR 소자(300)로부터의 H 출력에 의해 메모리 셀(110)로부터의 정규 독출 데이터를 통과시키는 게이트 소자(120), 반전 기능 부가 EXOR 소자(300)로부터의 L 출력이 인버터(230)에 의해 반전된 H 신호에 의해 더미 메모리 셀(210)로부터 더미의 독출 데이터를 통과시키는 게이트 소자(220) 및 인버터(230)로 이루어진다.
도 3의 구성에 의하면, 도 2와 함께 전술한 제2 실시예의 경우와 마찬가지로 어드레스 단자(A1)와 접속 감시용 단자(TS)가 단락된 상태, 즉 통상의 설치 상태에 있어서는 반전 기능 부가 EXOR 소자(300)의 양입력은 상기 레벨이 되기 때문에 H 레벨이 출력된다. 이 때문에, 게이트 소자(120)가 통과 상태가 되며, 게이트 소자(220)가 차단 상태가 된다. 그 결과 메모리 셀(110)로부터 정규의 데이터가 독출된다.
한편, 상기 데이터 기억 장치가 상기 제2 실시예의 경우와 마찬가지로 인쇄 기판으로부터 떨어지는 등의 요인에 의해, 어드레스 단자(A1)와 접속 감시용 단자(TS) 사이의 단락이 떨어진 경우, 반전 기능 부가 EXOR 소자(300)의 양입력은 다른 레벨이 되기 때문에 L 레벨이 출력된다. 이것을 수신한 게이트 소자(120)는 차단 상태가 되며, 다른 쪽 상기 L 레벨이 인버터(230)에 의해 반전된 H 레벨을 수신한 게이트 소자(220)는 통과 상태가 된다. 그 결과, 더미 메모리 셀(210)로부터 더미 데이터가 독출된다.
이 더미 데이터는 상기한 바와 같이, 소정의 기관에 대한 자동 통지 동작을 기동하기 위한 정보, 조작자에 대한 주의 메시지의 표시 동작을 기동하기 위한 정보, 가짜 인증 정보 등으로 이루어진다.
도 4는 상기 제1 실시예의 변형예로서 본 발명의 제2 실시예의 구성을 도시하는 회로도이다.
제2 실시예는 제1 실시예와 대략 동일한 구성을 갖기 때문에, 중복되는 설명을 생략한다.
제2 실시예는 도 3과 함께 설명한 제1 실시예와 다르며, 더미 메모리 셀(210) 대신에 더미 데이터 형성부(210A)를 설치하고 있다. 더미 데이터 형성부(210A)는 소정의 고정 데이터를 생성하기 위한 회로이며, 접지선과의 접속, 전원 공급선과의 접속 등으로 이루어지며, 항상 고정된 신호 레벨을 생성한다.
이 때문에 제2 실시예에서는 부정 목적 등에 의해 데이터 기억 장치가 떨어짐으로써 어드레스 단자(A1)와 접속 감시용 단자(TS)의 단락이 떨어진 경우, 반전기능 부가 EXOR 소자(300)의 L 출력이 인버터(230)의 반전된 H 출력을 수신하여 통과 상태가 된 게이트 소자(220)에 의해, 더미 데이터 형성부(210A)로부터 상기 고정 레벨의 신호가 독출된다.
도 5는 상기 제1 실시예에 해당하는 본 발명의 제3 실시예의 작업의 흐름을 도시하는 흐름도이다.
도 5의 흐름도에 있어서, 단계 S1에서는 상기한 바와 같이 미리 소정량의 핫 캐리어의 주입이 끝난 창이 부착된 메모리를, 이 창이 폐쇄되는 형태로 인쇄 기판에 실장한다. 또한 이 창이 부착된 메모리는, 메모리를 창이 부착된 패키지로 덮은 구성을 지니며, 상기 창이 노출되어 외광에 노출된 경우, 상기 핫 캐리어의 작용에 의해 입력 데이터가 소거된다.
단계 S2에서는 이 상태로 소정의 보호가 필요한 정보를 상기 메모리에 기록한다. 혹은 상기 창을 폐쇄한 상태의 메모리에 소정의 보호가 필요한 정보를 기록하고, 그 위에서 창이 노출되지 않도록 인쇄 기판에 실장한다.
단계 S3으로써 상정 외의 탈락이 발생한 경우, 즉 상기 창이 노출되지 않는 준비가 행해지지 않고, 그대로 메모리가 인쇄 기판으로부터 탈락된 경우, 단계 S4로써 저장 데이터가 파괴된다. 즉 상기 창이 노출됨으로써 외광이 메모리로서의 반도체 칩에 조사되고, 그 결과 상기한 바와 같이 내부에 주입되어 있는 핫 캐리어의 작용에 의해 상기 칩의 입력 데이터가 파괴된다.
그 결과 보호가 필요한 정보의 누설을 확실하게 방지할 수 있다.
도 6은 도 3, 도 4와 함께 설명한 제1 실시예 및 제2 실시예의 작업의 흐름을 도시하는 흐름도이다.
단계 S11에서는 도 3 혹은 도 4에 도시하는 바와 같은 회로 구성을 설치한다. 단계 S12에서는 이 데이터 기억 장치를 인쇄 기판 상에 실장할 때, 어드레스 단자(A1)와 접속 감시용 단자(TS)를 땜납 브릿지에 의해 단락한다.
단계 S13에서는 그 상태로 보호가 필요한 정보를 상기 메모리 셀(110)에 기록한다. 이 상태에서는 상기한 바와 같이 게이트 소자(120)만이 통과 상태가 되기 때문에, 메모리 셀(110)로부터 정규 데이터가 독출된다.
단계 S15로써 상정 외의 탈락이 발생한 경우, 즉 상기 단자(A1, TS) 사이의 단락 상태를 형성하는 땜납 브릿지를 포함한 데이터 기억 장치의 땜납 접속이 해제되어 데이터 기억 장치가 인쇄 기판으로부터 떨어진 경우, 양단자(A1, TS)의 단락을 형성하는 땜납 브릿지도 제거된다(단계 S16).
그 결과 상기한 바와 같이 게이트 소자(220)만이 통과 상태가 되며, 메모리 셀(110)에 저장된 정규 데이터 대신에, 더미 메모리 셀(210)에 저장된 더미 데이터 혹은 더미 데이터 형성부(210A)에 의해 형성된 고정 데이터가 독출된다.
그 결과 보호가 필요한 정보의 누설을 확실하게 방지할 수 있다.
도 7은 본 발명의 제4 실시예의 동작의 흐름을 설명하기 위한 흐름도이다.
제4 실시예는 상기 제1 또는 제2 실시예의 구성에 있어서 더미 메모리 셀(210)로부터 독출되는 더미 데이터의 구성을 특정하는 실시예이다.
도 7에 있어서 단계 S21에서는 상기 도 6의 단계 S17의 결과 정규 데이터 이외의 소정의 더미 데이터가 더미 메모리 셀(210)로부터 독출된다. 이 더미 데이터의 작용에 의해, 상기 데이터을 판독한 장치(퍼스널 컴퓨터 등)의 제어계가 제어되고, 소정의 수신처에 대하여 인터넷 등의 통신망을 통해 소정의 통지가 송신된다(단계 S22). 그 결과 해당하는 데이터 기억 장치가 부정으로 사용된 것을 발각할 수 있다.
도 8은 본 발명의 제5 실시예의 동작의 흐름을 설명하기 위한 흐름도이다.
제5 실시예도 상기 제4 실시예와 마찬가지로 상기 제1 또는 제2 실시예의 구성에 있어서, 더미 메모리 셀(210)로부터 독출되는 더미 데이터의 구성을 특정하는 실시예이다.
도 8에 있어서 단계 S31에서는 상기 도 6의 단계 S17의 결과 정규의 데이터이외의 소정의 더미 데이터가 더미 메모리 셀(210)로부터 독출된다. 이 더미 데이터가 예컨대 인증 정보로서 사용되고, 소정의 인증 장치에 대하여 인증이 시도된 경우(단계 S32), 상기 판독 데이터는 정규의 데이터 이외의 소정의 더미 데이터이기 때문에, 정규 인증은 이루어질 수 없다. 이 상태가 예컨대 상기 인증 장치에 의해 검지됨(단계 S33)으로써, 해당하는 데이터 기억 장치가 부정으로 사용된 것을 발각할 수 있다.
본 발명은 이하의 부기의 각각에 기재의 구성을 채용할 수 있다.
(부기 1)
소정의 형태로 취급되었을 때에 저장 데이터가 소거되는 형태로 미리 핫 캐리어를 주입하여 이루어진 반도체 기억 장치를 포함하는 것을 특징으로 하는 데이터 기억 장치.
(부기 2)
상기 반도체 기억 장치에 대한 외광의 조사를 가능하게 하는 개구를 갖는 케이스를 설치하고,
상기 반도체 기억 장치는 통상의 설치 상태에서는 상기 개구가 닫히도록 구성되어 있으며,
상기 반도체 기억 장치가 이 설치 상태로부터 떨어진 경우 상기 개구가 노출됨으로써, 상기 반도체 기억 장치에 외광이 조사되고, 그것에 의해 상기 핫 캐리어의 작용에 의해 저장 데이터가 소거되도록 구성되는 것을 특징으로 하는 부기 1에 기재한 데이터 기억 장치.
(부기 3)
데이터를 저장하는 저장 수단에 대한 데이터 독출 동작이 실행되었을 때에 정규 데이터 대신에 이것과 다른 소정의 데이터가 독출되도록 기능하는 수단을 포함하는 것을 특징으로 하는 데이터 기억 장치.
(부기 4)
상기 저장 수단에 대한 데이터 독출 동작이 실행되었을 때에 정규 데이터 대신에 이것과 다른 소정의 데이터가 독출되도록 기능하는 수단은 상기 저장 수단에 대한 어드레싱에 있어서, 소정의 취급을 받은 경우에 정규의 형태와 다른 소정의 형태로 어드레싱이 이루어질 수 있게 기능하도록 구성되는 것을 특징으로 하는 부기 3에 기재한 데이터 기억 장치.
(부기 5)
미리 소정의 외부 단자가 단락되고, 상기 소정의 취급을 받았을 때에 상기 소정의 외부 단자의 단락이 떨어지는 구성을 설치하며,
상기 소정의 취급을 받은 경우에 정규의 형태와 다른 소정의 형태로 어드레 싱이 이루어지도록 기능하는 수단은 상기 소정의 외부 단자가 단락된 상태에서 상기 정규의 어드레싱을 실행하고, 상기 단락이 떨어진 상태에서는 상기 정규의 형태와 다른 형태로 어드레싱을 실행하도록 구성되는 것을 특징으로 하는 데이터 기억 장치.
(부기 6)
해당하는 데이터 대신에 이것과 다른 소정의 데이터가 독출되도록 기능하는 수단에 의해 상기 정규의 데이터 대신에 독출되는 소정의 데이터는 자동적으로 통신 동작을 실행시키기 위한 정보를 포함하며,
상기 자동적으로 통신 동작을 실행시키기 위한 정보에 의해 실행되는 통신 동작에 의해 자동적으로 소정의 통지가 이루어지도록 구성되는 것을 특징으로 하는 부기 3에 기재한 데이터 기억 장치.
(부기 7)
해당하는 데이터 대신에 이것과 다른 소정의 데이터가 독출되도록 기능하는 수단에 의해 상기 정규의 데이터 대신에 독출되는 소정의 데이터는 상기 데이터가 독출되어 실제로 사용되었을 때에 그 사용이 검지되도록 구성되는 것을 특징으로 하는 부기 3에 기재한 데이터 기억 장치.
이와 같이 본 발명에 의하면 데이터 기억 장치가 도난되었을 때, 입력 데이터가 자동적으로 소거되거나 혹은 정규 데이터와 다른 데이터가 독출된다. 그 결과 보호가 필요한 정보의 부정 사용을 효과적으로 방지할 수 있다.

Claims (5)

  1. 소정의 형태로 취급되었을 때에 저장 데이터가 소거되는 형태로 미리 핫 캐리어를 주입하여 이루어진 반도체 기억 장치를 포함하는 것을 특징으로 하는 데이터 기억 장치.
  2. 제1항에 있어서, 상기 반도체 기억 장치에 대한 외광의 조사를 가능하게 하는 개구를 갖는 케이스를 설치하고,
    상기 반도체 기억 장치는 통상의 설치 상태에서는 상기 개구가 폐쇄되도록 구성되어 있으며,
    상기 반도체 기억 장치가 이 설치 상태로부터 떨어진 경우 상기 개구가 노출됨으로써, 상기 반도체 기억 장치에 외광이 조사되고, 그것에 의해 상기 핫 캐리어의 작용에 의해 저장 데이터가 소거되도록 구성되는 것을 특징으로 하는 데이터 기억 장치.
  3. 데이터를 저장하는 저장 수단에 대한 데이터 독출 동작이 실행되었을 때에 정규 데이터 대신에 이것과 다른 소정의 데이터가 독출되도록 기능하는 수단을 포함하는 것을 특징으로 하는 데이터 기억 장치.
  4. 제3항에 있어서, 상기 저장 수단에 대한 데이터 독출 동작이 실행되었을 때 에 정규 데이터 대신에 이것과 다른 소정의 데이터가 독출되도록 기능하는 수단은 상기 저장 수단에 대한 어드레싱에 있어서, 소정의 취급을 받은 경우에 정규의 형태와 다른 소정의 형태로 어드레싱이 이루어지게 기능하도록 구성되는 것을 특징으로 하는 데이터 기억 장치.
  5. 제4항에 있어서, 미리 소정의 외부 단자가 단락되고, 상기 소정의 취급을 받았을 때에 상기 소정의 외부 단자의 단락이 떨어지는 구성을 설치하며,
    상기 소정의 취급을 받은 경우에 정규의 형태와 다른 소정의 형태로 어드레싱이 이루어지도록 기능하는 수단은 상기 소정의 외부 단자가 단락된 상태에서 상기 정규의 어드레싱을 실행하고, 이 단락이 떨어진 상태에서는 상기 정규의 형태와 다른 형태로 어드레싱을 실행하도록 구성되는 것을 특징으로 하는 데이터 기억 장치.
KR1020060010393A 2005-10-13 2006-02-03 데이터 기억 장치 KR100840954B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00299201 2005-10-13
JP2005299201A JP2007109010A (ja) 2005-10-13 2005-10-13 データ記憶装置

Publications (2)

Publication Number Publication Date
KR20070041288A true KR20070041288A (ko) 2007-04-18
KR100840954B1 KR100840954B1 (ko) 2008-06-24

Family

ID=37947987

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060010393A KR100840954B1 (ko) 2005-10-13 2006-02-03 데이터 기억 장치

Country Status (3)

Country Link
US (2) US7342834B2 (ko)
JP (1) JP2007109010A (ko)
KR (1) KR100840954B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007045074A1 (de) 2006-12-27 2008-07-03 Hynix Semiconductor Inc., Ichon Halbleiterbauelement mit Gatestapelstruktur
DE102007060238A1 (de) 2006-12-27 2009-01-29 Hynix Semiconductor Inc., Ichon Verfahren zum Herstellen einer Halbleitervorrichtung mit einer Gate-Stapelstruktur

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8811369B2 (en) * 2006-01-11 2014-08-19 Qualcomm Incorporated Methods and apparatus for supporting multiple communications modes of operation
JP5015958B2 (ja) * 2006-01-11 2012-09-05 クゥアルコム・インコーポレイテッド ピアツーピア通信においてidを提供するビーコン信号の符号化
US9326253B2 (en) * 2007-11-15 2016-04-26 Qualcomm Incorporated Wireless communication channel blanking
US8595501B2 (en) * 2008-05-09 2013-11-26 Qualcomm Incorporated Network helper for authentication between a token and verifiers
WO2011096047A1 (ja) * 2010-02-02 2011-08-11 株式会社日立製作所 半導体記憶装置、及び、データ処理方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63107049A (ja) * 1986-10-23 1988-05-12 Nec Corp 半導体装置の製造方法
EP0509567A3 (en) 1991-03-28 1993-04-07 N.V. Philips' Gloeilampenfabrieken Device with protection against access to secure information
JP3290779B2 (ja) * 1993-04-02 2002-06-10 富士通株式会社 半導体記憶装置及びその情報記憶方法
JPH0744376A (ja) * 1993-07-29 1995-02-14 Casio Comput Co Ltd 起動プログラム保護方法
JP3479390B2 (ja) 1995-06-30 2003-12-15 沖電気工業株式会社 機密性データの解読防止方法と情報処理装置
JP3737196B2 (ja) 1996-06-17 2006-01-18 積水ハウス株式会社 住宅の水平ブレース配置方法
JP4212068B2 (ja) 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール
JP3153155B2 (ja) * 1997-07-01 2001-04-03 ローム株式会社 半導体メモリ
JP3920973B2 (ja) * 1997-09-25 2007-05-30 ローム株式会社 内部情報保護回路付きic
JP3129258B2 (ja) 1997-10-28 2001-01-29 日本電気株式会社 歪み検出による重要データ機密保持方法と重要データ機密保持システム
JP3641135B2 (ja) 1998-05-20 2005-04-20 日本電信電話株式会社 Icカード
JP3615395B2 (ja) 1998-07-31 2005-02-02 三洋電機株式会社 電子機器
JP2001016655A (ja) * 1999-06-30 2001-01-19 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 安全な携帯端末装置
JP2001195307A (ja) 2000-01-06 2001-07-19 Nippon Telegr & Teleph Corp <Ntt> 半導体装置
JP2001202167A (ja) 2000-01-20 2001-07-27 Toyo Commun Equip Co Ltd コンピュータ及びその制御方法
JP3891539B2 (ja) * 2000-06-15 2007-03-14 シャープ株式会社 半導体装置およびその制御装置
JP2002073422A (ja) 2000-09-05 2002-03-12 Sharp Corp 情報処理装置
JP2002189635A (ja) 2000-12-21 2002-07-05 Nec Corp 記憶装置
US6512696B1 (en) * 2001-11-13 2003-01-28 Macronix International Co., Ltd. Method of programming and erasing a SNNNS type non-volatile memory cell
KR100454143B1 (ko) 2001-11-19 2004-10-26 주식회사 하이닉스반도체 플래쉬 메모리 소자 및 그 소거 방법
KR100464442B1 (ko) * 2003-01-11 2005-01-03 삼성전자주식회사 이피롬(EPROM, EraableProgrammable Read OnlyMemory)소자의 셀 구조 및 그 제조방법
KR100528673B1 (ko) * 2003-04-09 2005-11-16 주식회사 퓨쳐시스템 비상시 데이터 소거 장치
JP2005134947A (ja) * 2003-10-28 2005-05-26 Sharp Corp Icカード用半導体装置及びicカードモジュール

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007045074A1 (de) 2006-12-27 2008-07-03 Hynix Semiconductor Inc., Ichon Halbleiterbauelement mit Gatestapelstruktur
DE102007060238A1 (de) 2006-12-27 2009-01-29 Hynix Semiconductor Inc., Ichon Verfahren zum Herstellen einer Halbleitervorrichtung mit einer Gate-Stapelstruktur

Also Published As

Publication number Publication date
US7342834B2 (en) 2008-03-11
KR100840954B1 (ko) 2008-06-24
US20070086242A1 (en) 2007-04-19
US20070195599A1 (en) 2007-08-23
JP2007109010A (ja) 2007-04-26
US7505316B2 (en) 2009-03-17

Similar Documents

Publication Publication Date Title
KR100840954B1 (ko) 데이터 기억 장치
KR100341665B1 (ko) 암호및변경검출기능을갖는기밀데이타프로세서
EP2115655B1 (en) Virtual secure on-chip one time programming
CN101512660B (zh) 电路装置和电路
US7005733B2 (en) Anti tamper encapsulation for an integrated circuit
US20100017621A1 (en) Radio transceiver or other encryption device having secure tamper-detection module
CN111819561B (zh) 集成电路数据保护
JP2000076139A (ja) 携帯型情報記憶媒体
TW201633207A (zh) 裝置金鑰保護
BRPI0511213B1 (pt) Safety module component
US9832027B2 (en) Tamper detection systems and methods for industrial and metering devices not requiring a battery
US8375253B2 (en) Detection of a fault by long disturbance
KR100307895B1 (ko) 보안반도체디바이스
JP2018169694A (ja) 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス
JP2009536389A (ja) 回路装置付きセンサ
EP1739587A1 (en) Portable electronic apparatus and secured data output method therefor
US20050041803A1 (en) On-device random number generator
US20120227117A1 (en) Secure processing module and method for making the same
US10998306B2 (en) Protection of an integrated circuit
Johansson Tamper Protection for Cryptographic Hardware: A survey and analysis of state-of-the-art tamper protection for communication devices handling cryptographic keys
Simeon et al. Smart Phone Security Threats And Risk Mitigation Strategies
JP2007116215A (ja) 耐タンパーモジュール装置
Diehl et al. Law 6: Security Is no Stronger Than Its Weakest Link
CN115130095A (zh) 应用的安全性检测方法、装置、设备及存储介质
JP2006172384A (ja) 半導体装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110527

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee