TW509948B - Nonvolatile semiconductor memory apparatus and information managing method in information-distributing system - Google Patents

Nonvolatile semiconductor memory apparatus and information managing method in information-distributing system Download PDF

Info

Publication number
TW509948B
TW509948B TW090111842A TW90111842A TW509948B TW 509948 B TW509948 B TW 509948B TW 090111842 A TW090111842 A TW 090111842A TW 90111842 A TW90111842 A TW 90111842A TW 509948 B TW509948 B TW 509948B
Authority
TW
Taiwan
Prior art keywords
information
access
input
key
area
Prior art date
Application number
TW090111842A
Other languages
English (en)
Inventor
Naoki Kobayashi
Yuji Satou
Hideaki Kurata
Kunihiro Katayama
Takayuki Kawahara
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of TW509948B publication Critical patent/TW509948B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Description

509948 A7 - __B7_ 五、發明説明(1 ) 技術領域 (請先閲讀背面之注意事項再填寫本頁) 本發明係關於具有存取限制機能之資訊記憶裝置以及 使用同一裝置之資訊系統。例如,關於適用在以快閃記憶 體爲代表之非揮發性記憶體或內藏非揮發性記憶體之記億 體卡、以及利用彼等之資訊配信系統有效之技術。 背景技術 近年來之資訊化社會中,對保持儲存在記憶體卡、或 記憶體晶片之資訊的機密(讀取存取之限制),或防止第 三者不當地重寫資料、或抹除(寫入、抹除存取之限制) 之期望大。 作爲此種記憶資訊之保護手段,以:在記憶體卡內之 ROM儲存通行碼,在將與此通行碼一致之輸入給予記憶體 馬之情形,許可存取之方法,或加密記憶之資訊之方法等 爲所周知。 發明之揭示 睡濟部智慧时4¾員工消費合泎社印製 但是,在利用儲存於上述ROM之通行碼的方法中,有 施以存取限制之區域或通行碼固定等之限制,難於提供高 度資訊化社會之多樣的利用形態。 又,.在利用上述資訊之加密的方法中,難於防止由第 三者之資訊被抹除、抹除後寫入別的資料。 本發明係有鑑於上述情形而完成者,本發明之目的在 於提供··記億資訊可以保護免於由第三者之不當之存取’ k紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 一 -4- 509948 A7 B7 五、發明説明(2 ) 資訊保護之設定的自由度高之資訊記憶裝置、以及f M 記憶裝置。進而,提供利用彼等之資訊系統。 本發明之前述以及其它目的與新的特徵,由本詳細_ 明書之敘述、以及所附圖面理應可以變得淸除。 於本申請案中所揭示之發明中,如簡單說明代表性者 之槪要,則如下述。 齊 郎 % η ί 費 it 印 製 (請先閱讀背面之注意事項再填寫本頁) 即,具有:包含複數之非揮發性記憶單元之記憶體單 元陣列;以及由記憶體單元陣.列選擇藉由位址被指定之非 揮發性記億單元之解碼器驅動器;以及輸入指令以及輸入 位址被輸入之存取控制電路,存取控制電路比較:記憶體 單元陣列之中指定之存取被限制之存取控制區域之存取限 制資訊與被輸入存取控制電路之輸入指令以及輸入位址, 在輸入指令以及輸入位址並不是存取控制區域之被限制的 存取之情形,控制藉由輸入位址被指定之非揮發性記憶單 元透過解碼器驅動器被選擇,在輸入指令以及輸入位址爲 位址控制區域之被限制之存取之情形,控制藉由輸入位址 被指定之非揮發性記憶單元透過解碼器驅動器不被選擇’ 存取控制資訊係包含存取被限制之區域的位址資訊與被限 制之存取形態,被包含於存取控制資訊之資訊可以藉由指 令而設定。基於此,藉由利用此種非揮發性半導體記憶裝 置,不單.半導體製造者,提供者、使用者也可以自由進行 存取限制,可以實現記憶體卡之彈性的安全性。 又,具有··包含複數之非揮發性記億單元之記憶體單 元陣列;以及由記憶體單元陣列選擇藉由位址被指定之# 本紙張尺度適用中國國家標準(CNS ) A4規格(210X29*7公釐) -5- 509948 A7 B7 五、發明説明(3 ) (請先閲讀背面之注意事項再填寫本頁) 揮發性記憶單元之解碼器驅動器;以及輸入指令、輸入位 址以及輸入鍵被輸入之存取控制電路,記憶單元陣列之指 定的區域係指定的存取被限制之存取限制區域,包含被限 制之存取形態與第1鍵之存取限制資訊被記憶在存取限制 區域,存取控制電路比較存取限制資訊與輸入指令、輸入 位址以及輸入鍵,輸入鍵與第1鍵符合,或輸入指令以及 輸入位址不是存取控制區域之被限制之存取之情形,控制 藉由輸入位址被指定之非揮發性記憶單元透過解碼器驅動 器被選擇,輸入鍵不與第1鍵符合,而且,輸入指令以及 輸入位址爲存取控制區域之被限制之存取之情形,控制藉 由輸入位址被指定之非揮發性記憶單元透過解碼器驅動器 不被選擇,藉由第2鍵被加密之資料被記憶在存取控制區 域。如此,由於安全性之故,倂用2個鍵,可以使安全性 更堅固。此時,可以使1個爲認證鍵,使另一個爲加密鍵 ’或使2個都爲認證鍵。 毯齊邹皆慧时4¾員11消賢合阼杜印製 進而,一種藉由實現如上述之非揮發性記憶裝置之機 能之記憶體卡,將資訊寫入、儲存於記憶體卡之資訊管理 方法,在記憶體卡之記憶體的第1區域寫入第1存取管理 等級之資訊,在記憶體卡之記憶體的第2區域寫入比第1 存取管理等級還低之管理等級之第2存取管理等級資訊, 第1區域以及第2區域藉由第1鍵,限制第1鍵之設定者 以外之存取,藉由第2鍵被加密之資訊被寫入第1區域’ 未被加密之資訊被寫入第2區域。 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇X297公釐) -6- 509948 A7 ____B7 五、發明説明(4 ) 實施發明用之最好形態 (請先閱讀背面之注意事項再填寫本頁) 以下,顯示本發明之具體例。在以下中,以本發明適 用在快閃記憶體或利用快閃記憶體之記憶體卡之情形的例 子爲中心做說明。不限定於此,本發明也可以利用包含強 電介質記憶體(FRAM )或磁性記憶體(MRAM )等之非 揮發性記憶體,或在電源供給狀態之DRAM、SRAM等之揮 發性記憶體之一般的記憶手段而實現之。又,在以下所示 例中所使用之快閃記憶體也可以利用在1個之記億體單元 能夠記憶2位元以上之資訊之所謂的多値記憶體。 (第1實施例) 第1圖係本發明之第1實施例之快閃記憶體之方塊圖 。快閃記憶體透過輸入輸出端子1/00〜1/07,進行位址、指 令、資料、輸入認證鍵等之信號的輸入以及資料、狀態等 ’之信號的輸出,又,各種控制信號由控制信號端子CC由外 I · ' 經濟邹智慧时4¾員工消費合作钍印製 被被給予。又,控制信號端子CC係彙整顯示各種控制信號 用之端子,包含後述之指令資料啓動信號、寫入啓動信號 等。又,第1動作電位Vcc、第2動作電位Vss由外部被給 予,寫入所必要之高電壓係藉由未圖示出之內部昇壓電路 所產生。 多路傳輸電路MP被與輸入輸出端子I/O接續,分配輸 入信號,又,將由各部來之輸出信號送往輸入輸出端子I/O 。控.制部CTR被與各種控制信號端子CC接續,產生讀出、 抹除、寫乳、重寫等之動作用的控制信號。在記億體陣列 本紙張尺度,適用中國國家標準(CNS ) A4規格(21〇><297公釐) 509948 A7 B7 五、發明説明(5 ) (請先閱讀背面之注意事項再填寫本頁) AR上,記憶體單元MC被設置於複數之字元線W與複數之 位元線D之各交點(爲了簡單之故,字元線W、位元線D 、記憶體單元MC只圖示1個。又,記憶體陣列AR之構成 可以採用任意之構成)。應寫入記憶體陣列AR之資料係透 過輸入緩衝器電路DIB被輸入,由記憶體陣列AR被讀出之 資料係透過資料輸出緩衝器電路DOB被輸入。進而’寄存 器(讀出放大器電路以及資料寄存器電路SDL之構成要素 )被接續於各位元線,被寫入記億體陣列AR或被讀出之資 料被栓鎖於各寄存器電路。 被輸入之位址信號之中,X位址透過X位址緩衝器電 路XAB被輸入X位址解碼器電路XD,X位址解碼器電路 XD解碼之,選擇記憶體陣列AR內之對應的字元線W。又 ,被輸入之位址信號之中,Y位址之初期値被輸入Y位址 計數器電路YAC,Y位址計數器電路YAC依序產生Y位址 信號。Y位址解碼器電路YD解馬背產生之Y位址’選擇記 憶體陣列AR內之對應的位元線。對應被選擇之位元線之Y 閘極YG被設爲開啓狀態,在寄存器與輸入緩衝器電路DIB 或輸出緩衝器電路DOB之間進行資料之交換。 進而,由:進行後述之存取權判定用之存取權判定電 路ACL、選擇性地將被儲存在記憶體陣列AR之資料的一部 份送往存.取權判定電路ACL之資料選擇部DS等所構成。 此處,藉由X位址解碼器電路XD被選擇之字元線W之 條數例如可以爲經常只選擇1條之構成。又,也可以設資 料之讀出、寫入時被選擇之字元線爲1條,抹除之際’可 i張尺度適用中周國家標準(CNS ) A4規格(210X297公釐) -8- 509948 A7 B7 五、發明説明(6 ) 以同時選擇複數之構成。進而,在可以複數之獨立動作之 記憶庫存在之情形,也可以爲在讀出、寫入時,可以同時 由各記億庫選擇各1條之字元線之構成。 又,藉由Y位址解碼器電路YD被選擇之位元線D之條 數可以同時選擇內部資料總線之總線寬份之位元線之構成 〇 對於第1圖所示之快閃記憶體,本發明之構成爲使用 者對於任意之記憶體空間可以施以存取限制。第1 0圖( A )係顯示爲了設定施以存取限制之區域用,由外部來之 信號輸入操作之例。使先,對於輸入輸出端子I/ 〇,輸入 顯示進行區域設定之指令^ 70H」。此時,由控制信號端. 子CC被輸入之指令資料啓動信號/ CDE成爲low。指令資 料啓動信號/ CDE爲了指令或增要與位址之辨識或誤動作 防止,與指令輸入之定時合倂使用。之後,將進行區域設 定之前端X位址分成SA(1)、SA(2)之2次輸入,接著,將 設定之區域的長度分成AL(1)、AL(2)之2次輸入。是否分 成2次輸入係依據這些資訊之位元數與被設置於快閃記憶 體之可以同時輸入之位元數(輸入輸出端子I/O之數)的關 ‘ 係。又,寫入啓動信號/ WE係顯示這些資訊之區分。 藉由此,於藉由輸入之前端X位址以及區域之長度被 指定之區.域變成可以存取限制。此時,認證鍵被設定爲預 先被決定之預設値。 .對於如此被設定之存取限制區域,使用者設定固有之 認證鍵,又,即使藉由此固有之認證鍵而認證失敗之情形 本紙張尺度適用中.國國家標準(CNS ) A4規格(210X297公釐) --------— (請先閲讀背面之注意事項再填寫本頁) 訂 ¾齊郎皆慧时4¾員二冶費合咋Η印製 -9- 509948 A7 B7 五、發明説明(7 ) ,設定爲許可(或一切不許可)只有指定之存取(例如, 在上述之存取限制區域設定手續中,設認證鍵爲預設値之 同時,即使在認證失敗之情形,初期設定全部之存取形態 爲可能)。於第10圖(B )顯示該信號輸入操作之例。首 先,對於輸入輸出端子I/O,輸入顯示進行存取限制資訊之 變更之指令「80H」。之後,爲了指定當成對象之區域, 將存取限制區域之前端X位址分成SA(1)、SA(2)之2次輸 入,將認證鍵分成PW(1)、PW(2)之2次輸入。接著,將新 變更之認證鍵分成PW*(1)、PW*(2)之2次輸入,在認證失 敗之情形,輸入被許可之存取之資訊AC。藉由此,指定區 域之認證鍵以及許可存取被變更。 又,也可以解除已經被設定之存取限制區域之存取限 制。在第10圖(C )顯示該信號輸入操作之例。首先,對 於輸入輸出端子I/O,輸入顯示進行存取限制之解除之指令 「90H」。之後,爲了指定存取限制解除區域,將存取限 制區域之前端X位址分成SA(1)、SA(2)之2次輸入,將認 證鍵分成PW(1)、PW(2)之2次輸入。藉由此,關於指定區 域之資訊被抹除,存取限制被解除。 如此,對於被存取限制之快閃記億體,在第7圖以及 第8圖顯示爲了資料存取之由外部來之信號輸入操作之例 。於第7 .圖顯示資料之讀出動作。貧先,對於輸入輸出端 子I/O,輸入顯示進行讀出動作之指令「00H」。之後,將 儲存進行讀出之資料之記憶體單元AR之X位址分成SA(1) 、SA(2)之2次輸入,接著,將輸入認證鍵分成PW(1)、 本紙張尺度適用中.國國家標準(CNS ) A4規格(210 X 297公釐) ~ -10- (請先閲讀背面之注意事項再填寫本頁) 裝. 、11 509948 A7 _B7___ 五、發明説明(8 ) PW(2)之2次輸入,進而將儲存進行讀出之資料之記億體單 元之Y位址分成CA(1)、CA(2)之2次輸入。 (請先閲讀背面之注意事項再填寫本頁) 之後,串列時脈SC被驅動,被記億在指定位址之資料 藉由輸入輸出端子1/◦被輸出之同時,Y位址計數器電路 YAC之値依序被變更,位元線D逐次被選擇。又,一旦停 止串列時脈SC之驅動,重新將Y位址分成CA’(l)、CA’(2) 之2次被輸入,再度開始串列時脈SC之驅動,由新輸入之 Y位址起之資料藉由輸入輸出端子I/O被輸出。此處,雖未 圖示出,記憶體晶片之構造上,Y位址之輸入後,成爲資 料由記憶體晶片可以輸出之狀態爲止,在需要指定之時間 的情形,也可以放入指定時間之等待動作’利用晶片之準 備就緒/忙線信號輸出,監視狀態,資料成爲可以輸出之 狀態後,驅動串列時脈SC。 在選擇別的字元線W之情形,重新進行讀出指令「 00H」以及位址之輸入。 第8圖(A )係顯示資料之寫入動作。首先,對於輸 入輸出端子I/O,輸入顯示進行寫入動作之指令「10H」, 之後,將進行資料之寫入之記憶體單元之X位址分成S A( 1) * 、SA(2)之2次輸入,接著,將輸入認證鍵分成PW(1)、 PW(2)之2次輸入,進行將進行資料之寫入之記憶體單元之 Y位址分成CA(1)、CA(2)之2次輸入。之後,一面驅動串 列時脈SC,一面由輸入輸出端子I/O輸入寫入資料’對於 輸入之Y位址以後之記憶體單元之寫入資料暫時被記憶在 記憶體晶片內之資料寄存器。又,一旦停止串列時脈SC之 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -11 · 509948 A7 _B7_ 五、發明説明(9 ) (請先閱讀背面之注意事項再填寫本頁) 驅動,如重新將Y位址分成CA’(l)、CA’(2)之2次輸入’之 後,藉由一面驅動串列時脈SC,一面輸入寫入資料’由新 輸入之Y位址起之寫入資料被暫時記憶在資料寄存器。最 後,指定之寫入資料被設定於資料寄存器後’藉由輸入指 令「40H」,被暫時記憶在資料寄存器之資料被寫入記憶 體單元, 第8圖(B )係顯示資料之抹除動作。首先,對於輸入 輸出端子I/O,輸入顯示進行抹除動作之指令^ 20H」後’ 將進行資料之抹除之記億體單元之X位址分成SA( 1)、 SA(2)之2次輸入,接著,將輸入認證鍵分成PW(1)、PW(2) 之2次輸入,最後,藉由輸入指令「ΒΟΗ」,開始抹除動 作。又,本例雖係顯示位於同一 X位址之記憶體單元之資 料總括被抹除之情形的例子,但是也可以爲構成包含複數 之字元線W之方塊之記憶體單元之資料總括被抹除。 又,例如,對於相同輸入認證鍵被設定之區域繼續存 取之情形,或使用預設之輸入認證鍵之情形,省略輸入認 證鍵、變更X位址、輸入認證鍵、Υ位址等之輸入順序、 輸入之分割數、必要之輸入項目等,在不脫離本發明之要 旨之範圍都可能。 利用第9圖(A ) 、(Β),顯示進行讀出、寫入、抹除 之情形的,記憶體晶片之動作例。指令、位址、輸入認證鍵 由外部被輸入(S1),進行包含被輸入之輸入認證鍵之正 當性之確認之存取權的判定(S2 )。在被判斷無存取權之 情形,終了動作(S3 ),在被認定有存取權之情形,對於 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) ' " ~ -12- 509948 A7 ______B7 ___ 五、發明説明(1〇 ) 位於指定位址之記憶體單元,實行對應指令之操作(S4 ) 〇 (請先閱讀背面之注意事項再填寫本頁) 於步驟S4中,具體爲在讀出動作中,將資料讀出於資 料寄存器,依循串列時脈sC,將資料由輸入輸出端子I/O 輸出,正常終了。在寫入動作中,將資料依循串列時脈SC 暫時記憶於資料寄存器後,進行對記憶體單元之寫入,正 常終了。於抹除動作中,輸入開始記憶體單元之資料抹除 之指令,進行抹除,正常終了。 此處’認證結果爲不當等無法實行之指令被輸入之情 形的終了動作有:例如由外部之外觀上,一面可以使見到 似乎正常之動作繼續著,一面繼續僞動作之方法,或輸出 錯誤信號,錯誤終了之方法等。 涇齊郎和曰慧时4¾員工冶費阼汪印製 第9圖(B )係顯示第9圖(A )之步驟S2之存取權 之判定動作。對於被輸入之位址,判定是否有存取權之限 制(S 1 ),如無存取限制,當成有存取權,終了判定動作 (S 5 )。如在存取限制之區域,對照輸入認證鍵與被記億 之認證鍵(S2),如被判定爲正當之認證鍵,當成有存取 權’終了判定動作(S 5 )。於本發明中,即使認證不成功 ’也可以許可限定於被限制之之動作。在未被判定爲正當 認證鍵之情形,判定要求存取之內容(例如,讀出、寫入 、抹除等.)是否被許可之存取(S3 )。如被判定爲被許可 之存取’當成有存取權,終了判定動作(S5 ),如非如此 ,當成無存取權,終了判定動作(S 4 )。 接著,利用第2圖〜第6圖說明本發明之認證動作。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公麓)' --- -13- 509948 A7 B7 五、發明説明(11 ) 第2圖係顯示資料選擇部DS之構成例圖。資料選擇部 DS如由記憶體陣列AR被輸出之信號係資料,輸出於資料 輸出緩衝器DOB,如係存取限制資訊,輸出於存取權判定 電路ACL地,達成切換記憶體陣列AR之輸出的機能。信號 由Y閘極YG被輸入資料選擇部DS,藉由接受由控制部 CTR來之控制信號SSIG之傳輸MOS開關,信號由接續於資 料輸出緩衝器電路D〇B、或存取權判定電路ACL之某種之 輸出部被輸出。此處,控制傳輸MOS開關之信號藉由具有 互補之關係,上述機能被實現。 第3圖(A )係顯示存取權判定電路ACL之構成例。 在本構成例中,存取權判定電路ACL係由:輸人認證鍵寄 存器IKR、輸入位址寄存器IAR、認證鍵判定部PCL、存 取限制資訊記憶部ACT等構成。此處,輸入認證鍵寄存器 IKR係暫時記憶由外部被輸入之輸入認證鍵IKEY、輸入位 址寄存器IAR係暫時記憶由外部被輸入之位址資訊(以下 ,稱爲輸入位址資訊)IADR之暫時記憶裝置。認證鍵判定 部PCL例如係藉由:輸入認證鍵寄存器IKR、輸入位址寄 存器IAR、接著敘述之存取限制資訊記憶部ACT之內容、 顯示有由外部來之要求之存取的資訊(以下,稱爲要求存 取)ACCL、由控制部CTR來之內部控制信號等,判定認 證鍵之正.當性之電路。又,存取限制資訊記憶部ACT係在 關於上述輸入認證鍵之正當性之判定之資訊中,暫時記億 被儲.存在記憶體晶片內之資訊之暫時記憶裝置。 存取限制資訊在電源投入時或重置處理時,或對資料 本紙張尺度適用中.國國家標準(CNS ) A4規格(210X297公釐)~ -14- (請先閲讀背面之注意事項再填寫本頁) 裝· 訂 齊 I 吋 i % 509948 A7 ___B7 _ 五、發明説明(12 ) 產生存取時等之指定的定時,由記憶體陣列被讀出於資料 寄存器,透過資料選擇部DS由資料寄存器被傳送,被記憶 於存取限制資訊記憶部ACT。存取限制資訊記憶部ACT具 體爲被混載於快閃記憶體或控制器之揮發性記億體(很多 爲SRAM )。一般在非揮發性記憶體中,讀出需要時間之 故,藉由總括讀出而放置,可以降低認證動作所需要之附 加時間。此處,存取限制資訊在記憶體陣列內被記憶之位 置(位址)可以預先藉由控制記憶體之動作之軟體(例如 ,藉由記憶於ROM )而固定,也可以藉由外部之信號而指 定。 又,輸入位址寄存器IAR例如也可以爲與X位址緩衝 器XAB或Y位址計數器YAC—部份或全體共用而構成。 第3圖(B )係顯示暫時被記憶在存取限制賓訊記憶部 ACT之存取限制資訊之例。作爲本發.明之一實施形態,預 先決定可以指定存取限制資訊之區域的最大數η,對於各 區域i(l € i S η),使得可以設定存取權。在本例中,構成 爲可以3區域指定,對於各區域,存取限制資訊被登錄。 位址資訊(SADD1〜3 )訂製各區域之範圍。作爲位址資訊 (SADD 1〜3 )之形式,可以爲指定關於區域之前端位址與 區域之長度之資訊的方式,或指定區域之前端位址與最終 位址之方.式等。在第1 〇圖(A )之例中,係由藉由前端位 址與區域之長度以指定之例做說明。記憶認證鍵( SKEY1〜3 )係各區域被指定。許可存取(AC.CL1〜3 )係顯 示即使藉由第9圖(B)而說明之對於各區域被輸入之輸入 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) --------0f-----,訂------· (請先閣讀背面之注意事項再填寫本頁) -15- 509948 A7 B7 五、發明説明(13 ) 認證鍵爲不當之情形(不與記億認證鍵SKEY—致),也被 許可之存取形態之資訊。 第4圖係顯示認證鍵判定部PCL之構成例圖。認證鍵 判定部PCL係依據存取限制資訊,如第9圖所示般地判定 對於快閃記憶體之存取要求是否爲應被許可者,對於無法 許可之存取要求,禁止該存取之實行地動作之。對於存取 要求,雖也可以逐次與各區域之存取限制資訊對照,但是 在本構成中,爲了更高速進行此處理之故,係並行處理。 對於區域1〜區域3之個個之存取判定電路PCheckl〜3係將 存取限制資訊、輸入位址資訊IADR、輸入認證鍵IKEY、 要求存取ACCL當成輸入,作爲信號P1〜3,在許可由外部 所要求之存取之情形,輸出1,在不許可存取之情形,輸 出0。存取要求如係對於任何之區域都無法許可者,該存 取要求爲應被禁止者。因此,認證鍵判定部PCL當成信號P ,輸出各存取判定電路Pcheck之輸出信號P1〜3之邏輯積。 第5圖(A )係顯示對於區域1之存取判定電路 PCheckl之構成例。對於其它區域之存取判定電路也是相同 構成9存取判定電路P C h e c k係由··存取等級判定部A C C L C ' 、認證鍵比較部KEYC、位址判定部ADDC等所構成。 說明存取等級判定部ACCLC。許可存取1 ( ACCL1 ) 由顯示於第6圖(A )之3位元碼所表示。例如’如 ACCL1 = 000,沒有未被認證之情形的許可存取,如 ACCLU001,只有讀出許可存取,如ACCL1=011 ’只有讀 出與寫入許可存取,如ACCL1 = 100,只有抹除許可存取, 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ---------^裝11 (請先閲讀背面之注意事項再填寫本頁) 訂 涇齊郎皆慧时4¾員工消黄会装 -16- 509948 A7 __ B7 _ 五、發明説明(14 ) (請先閱讀背面之注意事項再填寫本頁) 如ACCL1 = 101,只有抹除與讀出許可存取,如ACCLU111 ,爲全部之存取爲許可存取。但是,此處,所謂「寫入」 係定義爲不伴隨抹除動作之寫入動作。 另一方面,要求存取ACCL也又如第6圖(B)所示之 3位元碼所表示。例如,讀出要求爲ACCL = 001,抹除要求 爲ACCL=100,寫入要求爲ACCL = 01 1,重寫要求爲 ACCL=111。此處,所謂「重寫」係定義伴隨抹除動作之寫 入存取動作。 存取等級判定部ACCLC比較許可存取1 ( ACCL1 )之 3位元Bl、B2、B3與要求存取ACCL之3位元bl、b2、 b3之各位元,在要求存取被許可之情形,輸出1 .,在不被 許可之情形,輸出0。第6圖(C )係顯示其之一構成例。 鍵比較部KEYC係比較對照輸入認證鍵IKEY與記憶認 證鍵1 ( SKEY1 ),進行認證動作。進行2個鍵之一致判 定,在鍵一致之情形,輸出1,在不一致之情形,輸出〇 〇 第5圖(B )係顯示位址比較部ADDC之一構成例。位 址比較部ADDC之構成爲:在輸入位址IADD係顯示區域1 內之位址之情形,輸出〇,在顯示區域1外之位址之情形 ’輸出1。位址資訊1 ( SADD1 )設爲由區域1之前端位 址SAST1.與區域1之長度SALEN1所形成者。減算電路SUB 係由輸入位址IADD減去SAST1,比較電路COMP係進行減 算電路SUB之輸出與SALEN1之大小比較,在SALEN1比較 小之情形,輸出1,在其以外之情形,輸出〇。但是,於 本纸張尺度顧巾關家鮮(CNS ) A4· ( 210X297公釐) ' -17· 509948 A7 B7 五、發明説明(15 ) 減算電路SUB中,減算結果爲負之情形的輸出例如爲輸出 最大數之後段的大小比較電路COMP之輸出一定成爲1之 數目而構成。此處,使用之位址的表現方法例如可以爲以 X位址爲上位、以Y位址爲下位而連結X位址與Y位址者。 在第5圖(A )之構成中,首先,取得存取等級判定 部ACCLC之輸出與鍵比較部KEYC之輸出之邏輯和,將此 邏輯和與位址比較部ADDC之輸出的邏輯和當成信號P1輸 出。 又,在以上之實施例中,雖設爲如第3圖(B )所示 般地,對於1個之區域設定1個之認證鍵之方式,但是本 發明並不限定於此,對於1個之區域也可以設定複數之認 證鍵。在此情形,例如,也可以在由外部來之存取之際, 如滿足與被複數設定於區域之其一之認證鍵一定之關係, 判定爲正當之存取,許可全部之存取,對於不當之輸入認 證鍵之存取,不許可一切之存取。或也可以對於個別之認 證鍵,在被判定爲正當之認證鍵之情形,也限制許可之存 取之種類以進行存取限制。例如,對於1個之區域可以區 別全存取甩之第1認證鍵與讀出專用之第2認證鍵而設定 之。 此時,例如,藉由全存取用之第1認證鍵之設定,自 動地與第.1認證鍵具有一定關係(例如,公開鍵密碼之公 開鍵與祕密鍵之關係)之讀出專用之第2認證鍵被設定地 構成·。在此情形,即使第三者知道第2認證鍵之情形,如 不知道第1認證鍵,無法設定具有第2認證鍵之資訊,可 本紙張尺度適用中國國家標準(〇奶)八视^(210父297公董)" '~ -18- (請先閱讀背面之注意事項再填寫本頁) 裝· 訂 绫齊郎fe»曰慧时4¾員工消費合作社印製 509948 A7 B7 五、發明説明(16 ) 以防止由於不知道第1認證鍵之第三者之資訊的被篡改。 (請先閱讀背面之注意事項再填寫本頁) 又,也可以在全存取用之第1認證鍵之認證之際,在 藉由第1認證鍵之認證外,也要求藉由讀出專用第2認證 鍵之認證。如此,藉由使認證鍵具有階層構造,因應存取 之種類,可以實現使認證之嚴格程度變化之存取限制。在 此情形,第1認證鍵、以及第2認證鍵分別被設定之區域 有:完全相同、一方之區域包含另一方之區域、或一方之 區域對於另一方之區域,只有一部份重疊,只有該重疊部 份具有複數之鍵等形態。 又,在上述之實施例中,資料藉由抹除或寫入而被變 更之情形,對於資料被儲存之區域之許可存取雖未被變更 ,但是本發明並不限定於此,例如,資訊之抹除也可以每 一區域總括進行,在抹除時,記憶認證鍵也被抹除地構成 〇 藉由以上之構成,具有分別不同之認證鍵被設定之複 數的區域,可以實現認證鍵、區域可以再設定之快閃記憶 體。 * (第2實施例) 說明本發明之第2實施例。在本實施例中,將記憶認 證鍵SKEY以每1次之讀出單位設定之,在該讀出單位之中 ,藉由將指定之位址當成記憶認證鍵之儲存位址而固定, 使降低認證之附加時間。 第11圖係顯示本發明之存取權判定電路ACL。在此例 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 一 -19- 509948 A7 B7 五 、發明説明(17 ) (請先閱讀背面之注意事項再填寫本頁) 中,設1區段(具有同一 X位址之記憶體單元之集合)爲 讀出之單位。資料選擇部DS由1區段份之被讀出的資料抽 出記憶認證鍵SKEY,暫時記憶於記憶認證鍵寄存器。由外 部被輸入之輸入認證鍵IKEY被暫時記憶於輸入認證鍵寄存 器IKR,鍵比較部KEYC比較記憶認證鍵寄存器SKR之內容 與輸入認證鍵寄存器IKR之內容,進行一致判定。在此構 成中,於資料存取之際,X位址被指定時,記憶認證鍵 SKEY透過資料選擇部DS被傳送於存取權判定電路ACL。 在此構成中,認證鍵每一 1次之讀出單位之义位址可 以做設定,又,藉由認證鍵與存取之資訊同時被讀出於資 料寄存器,可以實現認證動作、以及認證用之電路規模之 附加小之快閃記憶體。 本實施例在存資料存取用之由外部來之操作也與第8 圖(A )、(B)所示方法同樣可以實現。進行讀出、寫入、 抹除之情形的記億體晶片之動作與圖9之例相同。但是, 讀出動作在1區段中,除了記憶認證鍵之被儲存的部份之 部份被輸出於資料輸出緩衝器DOB。 第1 2圖係顯示本實施例之存取權判定動作。在資料存 取之際,進行與由外部被指定之位址具有相同之X位址之 記憶體單元之資料(1區段份之資料)之對資料寄存器之 總括讀出.(S1 )。在存取權判定電路ACL設定資料選擇部 DS之輸出目的地(S2 ),將使用於認證之資料由資料寄存 器傳送於存取權判定電路ACL ( S3 )。在存取權判定電路 ACL中,以關於由資料寄存器被傳送來之認證的資料、以 本紙張尺度適用中.國國家標準(CNS ) A4規格(21〇><297公釐) -20- 509948 A7 B7 五、發明説明(18) 及關於由外部被輸入之認證的資料等爲基礎,進行是否許 可要求之存取之判定(S4 ),終了之(S5、S6 )。於本 實施例中,爲了使存取權判定動作之附加變小,沒有設定 即使在認證不成功之情形也被許可之存取內容。 利用第1 3圖所示之由外部來之信號輸入操作之例來說 明關於第2實施例之存取限制之手續。顯示於第1 3圖者係 伴隨將認證鍵PW(1)、PW(2)變更爲新的認證鍵PW*(1)、 PW*(2)之寫入動作。於本例中,在指令「40H」之輸入前 ,一旦停止串列時脈SC之驅動,如重新將Y位址分成 CA’(l)、CA’(2)之2次輸入,之後,藉由一面驅動串列時脈 SC—面輸入資料,由新輸入之Y位址起之寫入資料可以暫 時記憶於資料寄存器。藉由輸入指令^ 40H」,被暫時記 憶於資料寄存器之資料被寫入記憶體單元。 又,在對於認證鍵未被設定之區段進行寫入之情形, 原來之認證鍵PW(1)、PW(2)之輸入被設爲不需要。又,在 不設定認證鍵之情形,在記憶認證鍵被儲存之指定位址儲 存顯示指定之認證鍵未被設定之標號(例如allO)。 又,在不變更認證鍵之情形,新的認證鍵PW*(1)、 J ^ PW*(2)之輸入變成不需要。關於這些,也可以設置不同之 〇 丨 寫入指令加以區別。 \ 關於.讀出、抹除,係與第7圖、第8圖(B )所示者相 \ ] 同。但是,在抹除之情形,有伴隨使用者資料之抹除,認 ^ 證鍵也被抹除之問題產生之情形,例如,藉由作成在抹除 c Ϊ 狀態之X位址許可任意之存取之構成、或在抹除前,避開
I 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) .裝. 訂 -21- 509948 A7 B7 五、發明説明(19) 認證鍵,抹除後寫回之構成可以加以解決。 (請先閲讀背面之注意事項再填寫本頁) 此處,在本實施例中,雖係藉由記憶認證鍵SKEY、以 及輸入認證鍵IKEY之一致判定以判定輸入認證鍵IKEY之 正當性,但是例如藉由變更鍵比較部KEYC之機能,藉由各 式方法之判定變成可能,本發明並非由此所限定。 又,在本例中,在被判定認證動作之結果輸入認證鍵 IKEY爲不正當之情形,雖成爲不許可存取之構成,但是例 如在存取權判定電路ACL附加第1實施例所示之判定許可 存取之電路,許可存取之資訊也當成關於認證之資料而記 憶於記億體陣列,與第1實施例同樣之動作可以容易實現 〇 進而,在本實施例中,雖係使X位址相同之每一資料 進行認證動作,但是例如對以複數之X位址爲單位,同一 之X位址包含複數之認證單位之構成的擴張也可能。 (第3實施例) 第14圖係本發明之第3實施例之記億體卡方塊圖。於 第14圖中,記憶體卡MC係由卡控制器CCT與複數之快閃 * ,記憶體晶片FM所形成。卡控制器CCT係由:外部之主機的 介面之輸入輸出緩衝器I/O 1、記憶體卡內之對於快閃記憶 體之介面之師入輸出緩衝器I/0B2、控制對於主機之介面之 主機介面邏輯電路HIL、控制快閃記憶體之快閃記憶體控 制邏輯電路FCL、控制資料傳送之資料傳送邏輯電路DTL 、MPU、MPU介面邏輯電路MIL、以及存取權判定電路 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -22- 509948 A7 B7 五、發明説明(20 ) ACL等所構成。 在本實施例中,進行關於認證之動作的部份係位於快 閃記憶體晶片之外部,作爲記憶體卡進行認證動作爲其特 徵。作爲快閃記憶體例如可以使用不具有如圖1 5所示之認 證機能之快閃記憶體。此處,存取權判定電路ACL例如可 以構成爲具有與第1實施例、或第2實施例之電路同等之 機能之電路,能夠實現作爲記憶體卡之資訊保護機能。 在此情形,可以使用泛用之快閃記憶體晶片,作爲記 憶體卡,具有可以更便宜地構成之優點。 接著,顯示記憶資訊可以保護免於不當之存取之快閃 記憶體、記憶體卡等之利用的形態例。 (第4實施例) 第16圖係因應使用者(顧客)之要求,提供數位資訊 (數位內容)之資訊配信系統之方塊圖。將音樂資訊、動 作影像資訊之數位資訊透過使用第1或第2實施例之快閃 記憶體之記憶體卡或作爲第3實施例而顯示之記憶體卡MC 之記憶體卡1而配信。數位內容配信終端2被配置於車站 、便利商店等,將使用者之內容要求傳達於數位內容配信 伺服器4之同時,對於被儲存在記憶體卡1之服務支援資 訊,進行必要之手續。數位內容配信伺服器4係儲存數位 內容,透過通訊線路3,因應由數位內容配信終端來之內 容要求,發送數位資訊。通訊線路3例如可以爲電話線路 、網際網路、衛星通訊線路、專用線等,又,資訊提供之 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇X297公釐) (請先閲讀背面之注意事項再填寫本頁) 一裝· 訂 -23- 509948 A7 B7 五、發明説明(21 ) 形態例如也可以爲販賣、租賃、免費配送等之形態。 (請先閱讀背面之注意事項再填寫本頁) 此處,所謂服務支援資訊係例如資訊服務配信公司( 以下,稱爲服務提供者)所必要之顧客的個別資訊。此種 服務支援資訊係被記憶在記億體卡1。服務支援資訊係包 含:(1 )提升顧客使用方法用之資訊、(2 )保護數位內 容之著作權用之資訊、(3)利用於內容購入之收費等之 資訊。作爲使用方法提升之資訊,有顧客之販賣履歷。將 對該顧客之販賣履歷記憶於記憶體卡,因應此販賣履歷, 數位內容配信終端2編輯顯示可以配信之內容淸單。藉由 此,可以有效率地介紹因應顧客之喜好之內容。又,在租 賃服務中,也包含關於租任其間之資訊。由內容之著作權 保護之觀點,於配信之數位內容可以依據作爲服務支援資 訊被記憶在記憶體卡1之顧客的固有資訊而放入電子水印 。此種服務支援資訊並非服務提供者一元化地管理,記億 於顧客之個個之記億體卡1在顧客之私密性保護上相當有 顯示於第1 6圖之資訊配信系統係藉由於記憶體卡寫入 數位資訊以進行資訊之提供。此時,被記憶於記憶體卡1 之內容係如第17圖(A )所示般地,包含服務支援資訊12 以及數位內容1 3。於此種資訊配信系統中,被記憶於記憶 體卡1之服務支援資訊需要防止由顧客或第三者所篡改’ 防止記憶體卡之不當利用。 .所謂服務支援資訊係由提供者以外者不可寫入之資訊 (提供者主體之存取限制資訊)。其中,雖於複數之顧客 本紙張尺度適用中.國國家標準(CNS ) A4規格(210X297公釐) -24 - 509948 A7 __B7 五、發明説明(22 ) 也存在共通之管理資訊’例如’如收費資訊般地,也有顧 客固有之資訊(提供者、使用者主體之存取限制資訊)。 關於後者,比前者其安全性之等級有提高之必要,著眼於 此,設置如第17圖(B )所示之存取限制。 服務支援資訊係被記億於以位址A0〜A3所示之區域( 以下,稱爲提供者資訊)。在此提供者區域係藉由提供者 所設定之認證鍵K1而被施以存取限制,設不知道認證鍵K1 之提供者以外者只被許可讀出動作。又,以被包含在提供 者區域之位址A 1〜A 1所示之區域(以下,稱爲提供者·使 用者區域)係藉由使用者設定之認證鍵K2而被施以存取限 制,設爲對於不知道認證鍵者,不許可一切之存取。 作爲提供者·使用者區域例如如收費資訊、履歷資訊 般地,設定使用者固有之資訊被寫入之區域。作爲被寫入 提供者·使用者區域以外之提供者區域之資訊,包含提供 者賦予各使用者之辨識號碼等。在進行如上述之存取限制 之情形,這些區域如下述般地被管理。 (1) 提供者·使用者區域:爲了寫入,提供者認證鍵與 使用者認證鍵之雙方爲必要。爲了讀出,需要使用者認證 鍵。在不知道使用者認證鍵之情形,不許可一切之存取。 (2) 提供者區域之中,除了提供者·使用者區域之區域 ••爲了寫入,需要提供者認證鍵。即使不知道提供者認證 鍵,也可以讀出。使用者認證鍵沒有關係。 .又,如此1個之區域藉由2個之認證鍵而做存取限制 之情形,如下述般地構成第5圖(A )所示之鍵比較部 本紙張尺度適用中.國國家標準(CNS ) A4規格(210X297公釐) ' " (請先閲讀背面之注意事項再填寫本頁) -裝· 訂 -25· 509948 A7 __ B7___ 五、發明説明(23 ) KEYC。設提供者設定之記億認證鍵K 1、使用者設定之記 憶認證鍵Κ2分別爲η位元之資訊。輸入認證鍵係藉由數位 內容配信終端2記憶之、或透過通訊線路3由數位內容配 信伺服器4被傳送於數位內容配信終端2之由提供者來之 認證鍵與被輸入數位內容配信終端2之由使用者來之認證 鍵,構成爲2 η位元之資訊。鍵比較部KEYC係比較被設定 於各區域之η位元之記憶認證鍵與此2η位元之輸入認證鍵 ,在記憶認證鍵與輸入認證鍵之上位η位元或下位η位元一 致之情形,輸出1、在都不一致之情形,輸出0。 此時,例如在進行對於區域2之寫入,於圖4所示之 認證鍵判定部中,Pcheckl〜Pcheck3之全部的輸出需要爲1 。此時,爲了使Pcheckl之輸出成爲1,需要知道記憶認證 鍵K1,爲了使Pcheck2之輸出成爲1,需要知道記億認證 鍵K2。因此,在寫入上需要ΚΙ、K2兩方之認證鍵。又’ 在進行對於區域2之讀出之情形,Pcheckl之輸出不管輸入 認證鍵,爲1之故(讀出許可存取之故),爲了使Pcheck2 之輸出成爲1,只要知道記億認證鍵K2即可。 又,在利用使用第2實施例之快閃記憶體之記憶體卡 ‘ 以實施本例之情形,例如,將認證鍵之上位η位元當成提 供者認證鍵、將下位η位元當成使用者認證鍵使用,使圖 1 1之鍵比較部KEYC在輸入認證鍵與記憶認證鍵之上、下 位η位元都一致之情形,輸出顯示許可任意之存取之信號 ,只有下位η位元一致之情形,輸出顯示只許可讀出之信 號地構成即可。 本紙張尺度適用中.國國家標準(CNS ) Α4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁) -裝- 訂 -26- 509948 A7 B7 __ 五、發明説明(24 ) (第5實施例) (請先閱讀背面之注意事項再填寫本頁) 至第4實施例爲止’都藉由認證鍵進行存取限制’但 是相對於此,第1 8圖係顯示藉由密碼鍵進行存取限制之 實施例。 於本實施例中,如第1 9圖(B )所不般地,對於記 憶服務支援資訊之區域’設定利用藉由記憶體卡之機能之 認證鍵的存取限制’此認證鍵藉由以數位內容配信終端2 加以記憶,由服務提供者所管理。另一方面’藉由使用者 (顧客)管理之密碼鍵加密記憶之服務支援資訊之至少一 部份(例如,收費資訊、履歷資訊、相當於被儲存在第4 實施例之提供者·使用者區域之服務支援資訊)。即’數 位內容配信終端2藉由其所保有之認證鍵’可以寫入服務 支援資訊之區域。另一方面’特定之服務支援資訊在此數 位內容配信終端寫入記憶體卡1之際’被加密寫入記憶體 卡。如依據此方法,服務提供者以外無法寫入服務支援資 訊之故,可以防止由服務提供者以外者之服務支援資訊之 篡改,又藉由只有卡之所有者知道之密碼鍵,服務支援資 訊被加密之故,可以防止由於第3者之對記億體卡之不當 利用。又,對於服務支援資訊記憶區域之存取限制,即使 不知道認證鍵、,只有資訊之讀出成爲可能。在此情形,設 置:於再生機器讀出租賃期限,在超過該租賃期限之設定 値之.情形,禁止內容之再生之機能’以防止不當之利用之 服務形態也成爲可能。又,需要設置雙重存取限制之服務 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -27- 509948 A7 B7 五、發明説明(25 ) 支援資訊幾乎都是由於使用者之服務利用而產生重寫之資 訊之故,比起利用使用者設定之認證鍵而管理之第4實施 例,利用密碼鍵之本實施例在管理上可稱爲比較容易。 (請先閱讀背面之注意事項再填寫本頁) 進而,數位內容配信終端2如第2 0圖般地,可以包 含:服務支援資訊解碼機能2 2、.以及內容加工機能2 3 地構成。這些機能具體爲:於終端2之記憶裝置(未圖示 出)儲存實現這些機能用之程式,終端2之CPU(未圖示出) 讀出這些程式而實行之。 此時,資訊配信服務之順序成爲如下。 (1 )使用者(顧客)將接收配信之內容的指定與對 於服務支援資訊之密碼鍵輸入數位內容配信終端.2。 ’ (2 )數位內容配信終端2對數位內容配線伺服器4 要求傳送使用者要求之內容之同時,由記憶體卡1讀出服 務支援資訊,利用顧客輸入之密碼鍵解碼。 (3)數位內容配信終端2對於由數位內容配信伺服 器4所傳送來之內容,利用被解碼之服務支援資訊,進行 加密或電子水印等之加工,進行被加工之內容的寫入與被 更新之服務支援資訊之再加密、以及利用認證鍵之更新寫 * 入。又,內容之加工例如也可以藉由將服務支援資訊傳送 於數位內容配信伺服器4而在伺服器側進行等。 又,在本例中,雖如第19圖(B )所示般地,記憶數 位內容之區域設爲無存取限制,加密數位內容之方式’例 如,對於數位內容之區域,顧客設定認證鍵,設定爲禁止 寫入可以防止數位內容之篡改。又,數位內容之形式也可 本纸張尺度適用中.國國家標準(CNS ) A4規格(210X297公釐) 509948 A7 B7 五、發明説明(26 ) 能爲無加密、置入電子水印等各式各樣之方式,本發明並 未被限定於特定之方法。 (請先閱讀背面之注意事項再填寫本頁) 進而,記憶於記憶體卡之服務支援資訊、以及數位內 容例如如第1 9圖(C )所示般地,也可以爲個別具有複數 之方式,在此情形,對於複數之提供者,使用共通之記憶 體卡之情形,也可以具有各服務提供者獨立管理之服務支 援資訊,可以實現多樣之服務形態。 (第6實施例) 第2 1圖係顯示複數者利用記憶體卡內之資訊之形態的 資訊系統例之方塊圖,顯示複數之醫院可以記憶關於患者 之狀態之資訊於患者所有之記憶體卡5之醫療系統。 此時,記憶於記憶體卡之內容如第22圖(A )所示般 地,寫入資訊之各醫院在個別之記憶體卡內確保祕密資訊 區域與公開資訊區域、或其中一方之區域。對於這些區域 ,如第22圖(B )般地,各醫院對於本身確保之區域,設 定認證鍵,進行存取限制(對第三者只許可讀出),對於 記憶在祕密資訊區域之資訊施以加密。 在如上述般地設定之情形,全部之資訊藉由認證鍵被 存取限制之故,可以防止資訊之篡改,對第三者只許可讀 出之故,.被記憶於公開資訊區域之資訊可由任意之機關讀 出。另一方面,被記憶在祕密資訊區域之資訊無法由不知 道密碼鍵之第三者知道其內容,例如,可以記憶胡亂令患 者知道並不適當之資訊。
本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -29- 509948 A7 _B7 _ 五、發明説明(27) (請先閲讀背面之注意事項再填寫本頁) 此結果爲:患者前往其它醫院就診之際’新診察該患 者之醫院藉由患者之記憶體卡之公開資訊區域之資訊’可 以知道該患者之過去的病例以及其它。需要更詳細資訊之 情形,藉由對記錄該資訊之醫院詢問祕密資訊區域之密碼 鍵,可以解碼資訊。又,關於密碼鍵,例如在以利用此種 記憶體卡之醫院所組織之團體等總括管理下,也可以降低 上述密碼鍵之詢問的處理。. 產業之利用可能性 如依據本發明,藉由判定由外部被輸入之認證鍵之正 當性,可以實現能夠保護被記憶之資訊免於被不當存取之 資訊記憶裝置。 又,藉由個別不同之認證鍵,可以設定被保護之複數 之區域,.可以實現認證鍵、以及區域能夠再設定之資訊記 憶裝置,進而,可以實現利用由第三者之不當利甩、以及 記憶資訊之篡改可以防止之記憶體卡之資訊配信系統。 圖面;2:簡單說明 第1圖係顯示本發明之非撣發性半導體記憶裝置之一 例之方塊圖。 第2圖係顯示本發明之資料選擇電路之構成例圖。 第3圖(A )係顯示本發明之存取權判定電路圖,第 3圖(B )係顯示被記憶於#取判定資訊記憶部之資訊圖 〇 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) _ 一 -ZO - 經濟部智慈財產局員工消費合作社印製 509948 A7 _B7 五、發明説明(28) 第4圖係顯示本發明之認證鍵判定部之構成例圖。 第5圖(A )係顯示本發明之每一區域之存取判定電路 圖,第5圖(B )係顯示位址判定部之構成例圖。 第6圖(A )係顯示許可存取之碼例圖,第6圖(B ) 係顯示本發明之存取等級判定部之構成例圖。第6圖(c )係顯示本發明之存取等級判定部之一構成例圖。 第7圖係顯示本發明之非揮發性半導體記憶裝置之讀 出存取順序之定時圖。 第8圖(A )係顯示本發明之非揮發性半導體記憶裝置 之寫入存取順序之定時圖,第8圖(B )係顯示本發明之非 揮發性半導體記憶裝置之抹除存取順序之定時圖。 第9圖(A )係顯示本發明之非揮發性半導體記憶裝置 之讀出動作之流程圖,第9圖(B )係顯示本發明之非揮發 性半導體記憶裝置之存取權判定動作之流程圖。 第10圖(A)係顯示本發明之非揮發性半導體記憶裝 置之存取控制區域之設定順序之定時圖,第1 0圖(B )係 顯示本發明之非揮發性半導體記憶裝置之認證鍵之變更順 序之定時圖,第1 0圖(C )係顯示本發明之非揮發性半導 體記憶裝置之存取限制區域之解除順序之定時圖。 第11圖係顯示本發明之存取權判定電路之構成例圖。 第1 2圖係顯示本發明之非揮發性半導體記憶裝置之存 取權判定動作之流程圖。 第13圖係顯示本發明之非揮發性半導體記憶裝置之伴 隨認證鍵變更之寫入存取順序之定時圖。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) ----------批衣------1T------/0 (請先閲讀背面之注意事項再填寫本頁) 509948 A7 __B7_____ 五、發明説明(29 ) 第1 4圖係顯示本發明之記憶體卡之一例之方塊圖。 (請先閲讀背面之注意事項再填寫本頁) 第1 5圖係顯示習知之非揮發性半導體記憶裝置之一 例之方塊圖。 第1 6圖係顯示本發明之資訊配信系統之一例之方塊 圖。 第1 7圖(A)係顯示在本發明之資訊配信系統之一 例所利用之記憶體卡之記憶的資訊圖,第1 7圖(B )係 顯示被記憶在服務支援資訊記億區域之資訊圖。 第1 8圖係顯示本發明之資訊配信系統之一例之方塊 圖。 第1 9圖(A )係顯示在本發明之資訊配信系統之一 例所利用之記憶體卡之記憶的資訊圖,第1 9圖(B )係 顯示被記憶在服務支援資訊記憶區域以及數位內.容記憶區 域之資訊圖,第1 9圖(C )係顯示在記憶體卡使記憶由 複數之提供者來之數位內容資訊之一例圖。 * 第2 0圖係顯示本發明之數位內容配信終端之構成例 圖。 第2 1圖係顯示本發明之資訊共有系統之一例之方塊 圖。 第2 2圖(A )係顯示在本發明之資訊共有系統之一 例所利用之記憶體卡之記憶的資訊之一例圖,第2 2圖(B )係顯示在本發明之資訊共有系統之一例所利用之記憶體 卡的存取限制之一例圖。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐〉 -32- 509948 A7 B7 五、發明説明(3Q ) 主要元件對照表 I/O 0〜I/O 7 輸入輸出端子 C C 控制信號端子 V c c 第1動作電位 V s s 第2動作電位 M C 記憶體單元 DOB 輸出緩衝器電路 DIB 輸入緩衝器電路 A R ‘記憶體陣列 A C L 存取權判定電路 S D X位址解碼器電路 V D Y位址解碼器電路 I K R 輸入認證鍵寄存器 I A R 輸入位址寄存器 P C L 認證鍵判定部 ACT 存取限制資訊記憶部 A C C L C. 存取等級判定部 KEY C 認證鍵比較部 A D D C 位址判定部 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) I-------裝—-----訂------ (請先閲讀背面之注意事項再填寫本頁) -33-

Claims (1)

  1. 509948 A8 B8 C8 D8 六、申請專利範圍 1 · 一種非揮發性半導體記億裝置,其特徵爲: (請先閲讀背面之注意事項再填寫本頁) 具有:包含複數之非揮發性記憶單元之記憶體單元陣 列;以及 由上述記憶體單元陣列選擇藉由位址被指定之非揮發 性記憶單元之解碼器驅動器;以及 輸入指令以及輸入位址被輸入之存取控制電路, 上述存取控制電路比較:上述記憶體單元陣列之中指 定之存取被限制之存取控制區域之存取限制資訊與被輸入 上述存取控制電路之上述輸入指令以及上述輸入位址,在 上述輸入指令以及上述輸入位址並不是上述存取控制區域 之被限制的存取之情形,控制藉由上述輸入位址被指定之 非揮發性記憶單元透過上述解碼器驅動器被選擇,在上述 輸入指令以及上述輸入位址爲上述位址控制區域之被限制 之存取之情形,控制藉由上述輸入位址被指定之非揮發性‘ 記憶單元透過上述解碼器驅動器不被選擇, 上述存取控制資訊係包含存取被限制之區域的位址資 訊與被限制之存取形態, 經蒼部智慧財產局員工消費合作社印製 被包含於上述存取控制資訊之資訊可以藉由指令而設 定。 2. ·如申請專利範圍第1項記載之非揮發性半導體記憶 裝置,其中上述被限制之存取形態係包含:寫入、讀出、 抹除之其一。 3 ·如申請專利範圍第1項記載之非揮發性半導體記億 裝置,其中上述存取控制資訊係具有對應上述存取被限制 本紙張尺度適用中國國家標準(CNS )八4胁(210X297公釐) ~' -34 - 509948 A8 B8 C8 D8___ 六、申請專利範圍 之區域而被設置之第1鍵, (請先閱讀背面之注意事項存填寫本頁) 上述存取控制電路進而比較與上述輸入指令與上述輸 入位址一齊被輸入之輸入鍵與上述第1鍵,在上述輸入鍵 與上述第1鍵符合,或上述指令以及上述輸入位址不是上 述位址控制區域之被限制之存取的情形,控制藉由上述位 址被指定之非揮發性記憶體單元透過上述解碼器驅動器被 選擇,在上述輸入鍵與上述第1鍵不符合,而且,上述輸 入指令以及上述輸入位址爲上述位址控制區域之被限制之 存取之情形,控制藉由上述輸入位址被指定之非揮發性記 憶體單元透過上述解碼器驅動器被選擇, 被包含在上述存取控制資訊之上述第1鍵可以藉由指 令設定。 4 ·如申請專利範圍第3項記載之非揮發性半導體記億 裝置,其中上述存取控制資訊具有上述輸入鍵與上述第1 · 鍵不符合之情形,被許可之許可存取形態, 經濟部智慧財產局員工消費舍作社印製 上述存取控制電路即使在上述輸入鍵與上述第1鍵不 符合之情形,如係上述輸入指令被包含在上述許可存取形 態,控制藉由上述輸入位址被指定之非揮發性記憶體單元 透過上述解碼器驅動器被選擇。 5 ·如申請專利範圍第3項記載之非揮發性半導體記憶 裝置,其中作爲上述存取控制區域係包含:第1存取控制 區域與第2存取控制區域, 上述第2存取控制區域可以包含與上述第1存取控制 區域重覆之區域而設定。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) " " -35- 509948 A8 B8 C8 D8 六、申請專利範圍 6 ·如申請專利範圍第3項記載之非揮發性半導體記憶 裝置,其中對於上述存取控制區域,可以設定複數之第1 鍵。 . 7 ·如申請專利範圍第6項記載之非揮發性半導體記憶 裝置,其中上述複數之第1鍵具有預先被決定之一定之關 係。 8 ·如申請專利範圍第1項記載之非揮發性半導體記憶 裝置,其中具有複數之存取控制區域, 上述存取控制電路係於上述複數之存取控制區域記憶 :記憶上述存取被限制之區域的位址資訊與上述被限制之 存取形態之表。 9 ·如申請專利範圍第1項記載之非揮發性半導體記億 裝置,其中上述存取控制資訊以每1次被讀出之單位被記 憶。 10 · —種非揮發性半導體記憶裝置,其特徵爲: 具有:包含複數之非揮發性記憶單元之記憶體單元陣 歹[J ;以及 由上述記憶體單元陣列選擇藉由位址被指定之非揮發 性記憶單元之解碼器驅動器;以及 輸入指令、輸入位址以及輸入鍵被輸入之存取控制電 路, 上述記憶單元陣列之指定的區域係指定的存取被限制 之存取限制區域,包含被限制之存取形態與第1鍵之存取 限制資訊被記憶在上述存取限制區域, ^紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 一 ---:---^----- (請先閱讀背面之注意事項再填寫本頁) 訂 經免部智慧財產局員工消費合作社印製 -36- 509948 A8 B8 C8 D8 六、申請專利範圍 上述存取控制電路比較上述存取限制資訊與上述輸入 指令、上述輸入位址以及上述輸入鍵,上述輸入鍵與上述 第1鍵符合,或上述輸入指令以及上述輸入位址不是上述 存取控制區域之被限制之存取之情形,控制藉由上述輸入 位址被指定之非揮發性記憶單元透過上述解碼器驅動器被 選擇,上述輸入鍵不與上述第1鍵符合,而且,上述輸入 指令以上述及輸入位址爲上述存取控制區域之被限制之存 取之情形,控制藉由上述輸入位址被指定之非揮發性記億 單元透過上述解碼器驅動器不被選擇, 藉由第2鍵被加密之資料被記憶在上述存取控制區域 〇 11 ·如申請專利範圍第10項記載之非揮發性半導體記 憶裝置,其中上述存取控制資訊具有在上述輸入鍵與上述 第1鍵不符合之情形,被許可之許可存取形態, 上述存取控制電路即使在上述輸入鍵與上述第1鍵不 符合之情形,如係上述輸入指令被包含在上述許可存取形 態,控制藉由上述輸入位址被指定之非揮發性記憶體單元 透過上述解碼器驅動器被達擇。 12 ·如申請專利範圍第10項記載之非揮發性半導體記 憶裝置,其中上述第1鍵之設定者與上述第2鍵之設定者 不同。 13 · —種資訊管理方法,其係藉由於記憶體寫入內容 以傳達資訊之資訊配信系統的資訊管理方法,其特徵爲: 接收進行上述第1區域之存取限制用之第1鍵的輸入 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 -37- 509948 A8 B8 C8 D8 六、申請專利範圍 J 於上述記憶體卡之記億體的第1區域寫入服務支援資 訊, 於上述記憶體卡之上述記憶體的第2區域寫入內容, 上述第1區域係藉由由上述第1鍵以及資訊提供者所 設定之第2件而被寫入限制。 14 ·如申請專利範圍第13項記載之資訊管理方法,其 中上述第1鍵係上述記憶體卡之所有者所固有。 15 · —種資訊管理方法,‘其係藉由於記憶體寫入內容 以傳達資訊之資訊配信系統的資訊管理方法,其特徵爲: 於上述記億體卡之記億體的第1區域寫入服務支援資 訊, 於上述記憶體卡之上述記憶體的第2區域寫入內容, 上述第1區域係藉由第1鍵而被存取限制,被寫入上― 述第1區域之服務支援資訊係藉由第2鍵被加密。 1 6 ·如申請專利範圍第1 5項記載之資訊管理方法,其 中被寫入上述第2區域之內容係藉由上述第2鍵被加密。 1 7 ·如申請專利範圍第1 5項記載之資訊管理方法,其 中上述第2鍵係上述記憶體卡之所有者所固有。 1 8 ·如申請專利範圍第17項記載之資訊管理方法,其 中被寫入上述第2區域之內容係被加工爲藉由上述第2鍵 以特定上述記憶體卡之所有者。 19 · 一種資訊管理方法,其係將資訊寫入、儲存在記 憶體卡之資訊管理方法,其特徵爲: 本紙張八度適用中國國家標準(CNS〉A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 經济部智慧財產局員工消費合作社印製 -38 - 509948 A8 B8 C8 D8 ____ 六、申請專利範圍 於上述記億體卡之記憶體的第1區域寫入第1存取管 理等級之資訊, 在上述記憶體卡之上述記憶體的第2區域寫入比上述 第1存取管理等級還低之管理等級之第2存取管理等級之 資訊, 上述第1區域以及上述第2區域係藉由第1鍵限制上 述第1鍵之設定者以外之存取’ 藉由第2件被加密之資訊被寫入上述第1區域,上述 未被加密之資訊被寫入上述第‘2區域。 2 0 ·如申請專利範圍第1 9項記載之資訊管理方法,其 中上述第1區域以及上述第2區域在上述第1鍵未被正確 輸入之情形,寫入以及抹除被禁止。 ---··---:---— (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -39-
TW090111842A 2000-06-02 2001-05-17 Nonvolatile semiconductor memory apparatus and information managing method in information-distributing system TW509948B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/003601 WO2001095115A1 (fr) 2000-06-02 2000-06-02 Memoire permanente a semi-conducteur et procede de gestion de l'information dans un systeme de distribution de l'information

Publications (1)

Publication Number Publication Date
TW509948B true TW509948B (en) 2002-11-11

Family

ID=11736109

Family Applications (1)

Application Number Title Priority Date Filing Date
TW090111842A TW509948B (en) 2000-06-02 2001-05-17 Nonvolatile semiconductor memory apparatus and information managing method in information-distributing system

Country Status (4)

Country Link
US (2) US7043615B1 (zh)
JP (1) JP4028798B2 (zh)
TW (1) TW509948B (zh)
WO (1) WO2001095115A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10124139A1 (de) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4945053B2 (ja) * 2003-03-18 2012-06-06 ルネサスエレクトロニクス株式会社 半導体装置、バスインターフェース装置、およびコンピュータシステム
DE10317257A1 (de) * 2003-04-14 2004-11-04 Giesecke & Devrient Gmbh Kontaktloser Datenträger
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
JP4647446B2 (ja) * 2005-09-20 2011-03-09 富士通株式会社 半導体記憶装置
JP4921757B2 (ja) * 2005-09-27 2012-04-25 ルネサスエレクトロニクス株式会社 Icタグ、icタグシステム及びそのコマンドの実行方法
TW200805065A (en) * 2006-01-17 2008-01-16 Nxp Bv Region protection unit, instruction set and method for protecting a memory region
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US7447807B1 (en) 2006-06-30 2008-11-04 Siliconsystems, Inc. Systems and methods for storing data in segments of a storage subsystem
US7509441B1 (en) * 2006-06-30 2009-03-24 Siliconsystems, Inc. Systems and methods for segmenting and protecting a storage subsystem
US8549236B2 (en) 2006-12-15 2013-10-01 Siliconsystems, Inc. Storage subsystem with multiple non-volatile memory arrays to protect against data losses
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US20090260080A1 (en) * 2008-04-14 2009-10-15 Sameer Yami System and method for verification of document processing device security by monitoring state transistions
US8825940B1 (en) 2008-12-02 2014-09-02 Siliconsystems, Inc. Architecture for optimizing execution of storage access commands
US9176859B2 (en) * 2009-01-07 2015-11-03 Siliconsystems, Inc. Systems and methods for improving the performance of non-volatile memory operations
US10079048B2 (en) * 2009-03-24 2018-09-18 Western Digital Technologies, Inc. Adjusting access of non-volatile semiconductor memory based on access time
WO2011056729A2 (en) 2009-11-05 2011-05-12 Rambus Inc. Interface clock management
JP2012234334A (ja) * 2011-04-28 2012-11-29 Toshiba Corp メモリ装置
KR101797107B1 (ko) * 2011-07-08 2017-12-13 삼성전자주식회사 비휘발성 메모리 장치와 상기 비휘발성 메모리 장치를 포함하는 메모리 시스템
US9305142B1 (en) * 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
US9116796B2 (en) 2012-11-09 2015-08-25 Sandisk Technologies Inc. Key-value addressed storage drive using NAND flash based content addressable memory
US9075424B2 (en) 2013-03-06 2015-07-07 Sandisk Technologies Inc. Compensation scheme to improve the stability of the operational amplifiers
US9870830B1 (en) * 2013-03-14 2018-01-16 Sandisk Technologies Llc Optimal multilevel sensing for reading data from a storage medium
DE102014200533A1 (de) 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers
US10162748B2 (en) 2014-05-30 2018-12-25 Sandisk Technologies Llc Prioritizing garbage collection and block allocation based on I/O history for logical address regions
US10656840B2 (en) 2014-05-30 2020-05-19 Sandisk Technologies Llc Real-time I/O pattern recognition to enhance performance and endurance of a storage device
US10146448B2 (en) 2014-05-30 2018-12-04 Sandisk Technologies Llc Using history of I/O sequences to trigger cached read ahead in a non-volatile storage device
US10114557B2 (en) 2014-05-30 2018-10-30 Sandisk Technologies Llc Identification of hot regions to enhance performance and endurance of a non-volatile storage device
US10372613B2 (en) 2014-05-30 2019-08-06 Sandisk Technologies Llc Using sub-region I/O history to cache repeatedly accessed sub-regions in a non-volatile storage device
US11237828B2 (en) * 2016-04-26 2022-02-01 Onnivation, LLC Secure matrix space with partitions for concurrent use
US10855477B2 (en) 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US10680809B2 (en) 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
US10469271B2 (en) 2016-08-04 2019-11-05 Macronix International Co., Ltd. Physical unclonable function for non-volatile memory
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
US9811689B1 (en) 2016-12-27 2017-11-07 Macronix International Co., Ltd. Chip ID generation using physical unclonable function
CN110032529B (zh) * 2018-01-11 2021-11-09 武汉斗鱼网络科技有限公司 一种内存管理方法及相关装置
US10768831B2 (en) * 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory
US11188685B2 (en) * 2019-02-22 2021-11-30 Google Llc Secure transient buffer management
CN113704144A (zh) * 2020-05-22 2021-11-26 澜起科技股份有限公司 存储器控制器以及用于控制对存储模块的访问的方法
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0614326B2 (ja) 1984-03-31 1994-02-23 株式会社東芝 Icカ−ド
JPH0253154A (ja) 1988-08-17 1990-02-22 Toshiba Corp 携帯可能電子装置
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3231466B2 (ja) 1993-03-24 2001-11-19 大日本印刷株式会社 キーを記憶した情報記録媒体
US5491827A (en) 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
JP3801785B2 (ja) 1998-07-28 2006-07-26 富士写真フイルム株式会社 データ配信方法および装置並びにデータ配信システム

Also Published As

Publication number Publication date
US20060095699A1 (en) 2006-05-04
US7356659B2 (en) 2008-04-08
US7043615B1 (en) 2006-05-09
WO2001095115A1 (fr) 2001-12-13
JP4028798B2 (ja) 2007-12-26

Similar Documents

Publication Publication Date Title
TW509948B (en) Nonvolatile semiconductor memory apparatus and information managing method in information-distributing system
US7469837B2 (en) Storage device
EP0768601B1 (en) Device for executing enciphered program
US7761717B2 (en) Memory device with data security in a processor
US20080189557A1 (en) Method and architecture for restricting access to a memory device
US8661553B2 (en) Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
CN1540657B (zh) 非易失性存储设备和数据处理系统
TW475103B (en) Public cryptographic control unit and system therefor
US9100187B2 (en) Authenticator
US6915375B2 (en) Memory apparatus and a data-processing apparatus, and method for using the memory apparatus
KR100830910B1 (ko) 반도체 기억장치
WO1999027499A2 (en) Secure memory having anti-wire tapping
KR20010034283A (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
EP1565867A1 (en) Software-management system, recording medium, and information-processing device
TW536704B (en) Non-volatile semiconductor memory
TW202036277A (zh) 儲存裝置及控制方法
US7167943B2 (en) Memory apparatus
US11372558B2 (en) Method for accessing one-time-programmable memory and associated circuitry
TW550807B (en) Semiconductor memory device
EP1714204B1 (en) License information management apparatus and license information management method
WO2002005098A1 (en) A secure data storage device
JPH09265254A (ja) 情報記憶媒体の相互認証システム
JPH11224189A (ja) 復号鍵データの書き込みシステム
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
JP2677342B2 (ja) 携帯形半導体記憶装置システム

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees