[go: up one dir, main page]

JP2003216499A - 不正読み出し防止機能付き半導体不揮発性メモリ - Google Patents

不正読み出し防止機能付き半導体不揮発性メモリ

Info

Publication number
JP2003216499A
JP2003216499A JP2002012985A JP2002012985A JP2003216499A JP 2003216499 A JP2003216499 A JP 2003216499A JP 2002012985 A JP2002012985 A JP 2002012985A JP 2002012985 A JP2002012985 A JP 2002012985A JP 2003216499 A JP2003216499 A JP 2003216499A
Authority
JP
Japan
Prior art keywords
decoding
address
data
read
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002012985A
Other languages
English (en)
Other versions
JP4375935B2 (ja
Inventor
Takayuki Yoneda
隆之 米田
Katsuhiro Miki
勝裕 三木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002012985A priority Critical patent/JP4375935B2/ja
Priority to US10/298,512 priority patent/US7159124B2/en
Publication of JP2003216499A publication Critical patent/JP2003216499A/ja
Application granted granted Critical
Publication of JP4375935B2 publication Critical patent/JP4375935B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

(57)【要約】 【課題】記憶されたコンテンツを不正に読み出されてコ
ピーされることが防止できる半導体不揮発性メモリを提
供する。 【解決手段】本発明の半導体メモリでは,メモリにデー
タを書き込んでその後読み出す正規のユーザが,データ
を書き込む時に任意のアドレスには,符号化されたデー
タを書き込み,それ以外のアドレスには符号化せずにデ
ータを書き込む。そして,正規のユーザであれば,符号
化されているアドレスと符号化されていないアドレスを
知っているので,読み出し時においては,符号化されて
いるアドレスのデータを読み出す時に復号化コマンドを
与えて,内蔵された復号化回路を活性化して復号化され
たデータを出力し,符号化されていないアドレスのデー
タを読み出す時は,復号化せずにそのままデータを出力
することができる。その結果,正常なデータを読み出す
ことができる。一方,不正に読み出そうとする場合は,
どのアドレスに符号化されたデータが書き込まれている
か知り得ないので,正常なデータを読み出すことができ
ない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,書き換え可能な不
揮発性メモリに関し,特に不正な読み出しを防止する機
能を有する半導体不揮発性メモリに関する。
【0002】
【従来の技術】書き換え可能な半導体不揮発性メモリ
は,プログラムやデータ(以下コンテンツ)を記憶させ
るメモリとして広く利用されている。特に,電源オフに
した状態でもコンテンツが保持されることから,携帯電
話,携帯情報端末などに広く採用されている。
【0003】不揮発性メモリを購入したユーザは,自ら
記憶させたいコンテンツを書き込み,その後誤ってコン
テンツが消去または変更されないように,プログラムプ
ロテクトまたは消去プロテクト機能を利用して,プロテ
クト状態にする。かかるプロテクト機能は,記憶されて
いるコンテンツの変更を防止することはできる。
【0004】
【発明が解決しようとする課題】ユーザがメモリに記憶
させるコンテンツは,例えばゲームプログラムのよう
に,それ自体に価値があり,従って,不正にコピーされ
ることが望ましくない場合がある。しかしながら,従来
の不揮発性メモリは,上記のライトプロテクト機能はあ
っても,読み出しを禁止する機能はない。メモリの機能
上,記憶されたコンテンツを自由に読み出せるようにし
ておく必要があるからである。そのため,例え価値のあ
るコンテンツであっても,不正に読み出され,別のメモ
リにコピーされる可能性がある。
【0005】例えば,ゲームプログラムを記憶したメモ
リを有するゲーム装置において,ゲーム装置の価値が殆
どゲームプログラムによる場合がある。そのような場合
は,上記のような不正なコピーによりゲームプログラム
が別のメモリにコピーされると,ゲーム装置を低コスト
で製造することが可能になり,その損害は大きくなる。
従って,メモリ内のコンテンツを不正に読み出されない
ような機能が求められる。
【0006】そこで,本発明の目的は,正規のユーザだ
けが正常にコンテンツを読み出すことができる不揮発性
メモリを提供することにある。
【0007】また,本発明の目的は,不正に読み出すこ
とができないメモリを提供することにある。
【0008】
【課題を解決するための手段】上記の目的を達成するた
めに,本発明は,データを記憶するメモリセルアレイ
と,メモリセルアレイから読み出されたデータを所定の
演算処理により復号化する復号化回路と,読み出し動作
時に,外部から供給される復号化コマンドに応答して,
前記復号化回路を活性化する復号化制御回路とを有する
不揮発性メモリである。
【0009】上記のメモリでは,メモリにデータを書き
込んでその後読み出す正規のユーザが,データを書き込
む時に任意のアドレスには,符号化(例えば反転)され
たデータを書き込み,それ以外のアドレスには符号化せ
ず(反転せず)にデータを書き込む。そして,正規のユ
ーザであれば,符号化されているアドレスと符号化され
ていないアドレスを知っているので,読み出し時におい
ては,符号化されているアドレスのデータを読み出す時
に復号化コマンドを与えて,内蔵された復号化回路を活
性化して復号化されたデータを出力し,符号化されてい
ないアドレスのデータを読み出す時は,復号化せずにそ
のままデータを出力することができる。その結果,正常
なデータを読み出すことができる。一方,不正に読み出
そうとする場合は,どのアドレスに符号化されたデータ
が書き込まれているか知り得ないので,正常なデータを
読み出すことができない。
【0010】上記の側面において,より好ましい実施例
では,復号化制御回路は,復号化コマンドに応答して,
外部から供給される復号化対象アドレスを記憶可能に構
成される。そして,復号化制御回路は,読み出し時にお
いて,リードアドレスと上記復号化対象アドレスとが一
致するときに前記復号化回路を活性化し,不一致の時に
非活性化する。復号化制御回路は,この復号化対象アド
レスを,書き換え可能に構成されている。
【0011】上記の好ましい実施例では,正規のユーザ
のみが知り得る復号化対象アドレスを復号化制御回路に
記憶させ,アクセスされたアドレスと一致するときにの
み復号化回路を活性化させることができ,正規のユーザ
のみが正常なデータを読み出すことができる。この方法
によれば,リード動作の最初または所定のタイミングで
復号化対象アドレスを記憶させれば,自動的に復号化制
御回路が符号化と非符号化とを制御することができる。
【0012】
【発明の実施の形態】以下,図面を参照して本発明の実
施の形態例を説明する。しかしながら,本発明の保護範
囲は,以下の実施の形態例に限定されるものではなく,
特許請求の範囲に記載された発明とその均等物にまで及
ぶものである。
【0013】図1は,本実施の形態における不揮発性半
導体記憶装置の構成図である。このメモリ装置は,外部
から供給されるコマンド信号CMDを入力するコマンドバ
ッファ10と,アドレスADDを入力するアドレスバッフ
ァ12と,データの入力バッファ30と,データの出力
バッファ28とを有する。コマンドとデータは,メモリ
制御回路14に供給され,メモリ制御回路14は,これ
らコマンドとデータとを解読して,メモリ内の必要な制
御を行う。典型的な制御は,読み出し回路16,消去回
路18,プログラム回路20の制御であり,リードコマ
ンド,イレーズコマンド,プログラムコマンドに応答し
て,それらの制御が行われる。
【0014】メモリセルアレイMCAは,図示しないが,
複数のセクタに分割され,各セクタ内に複数の不揮発性
メモリセルを有する。このメモリセルは,フローティン
グゲートを有するセル,強誘電体材料からなるキャパシ
タを有するセルなど,電源がオフの状態でも記憶データ
を保持することができる書き換え可能なメモリセルであ
れば,どのようなものでもよい。アドレスバッファ12
により入力されたアドレスAddは,アドレスラッチ回路
22を介してデコーダ21に供給され,セルアレイ内の
ワード線,セクタの選択が行われる。
【0015】セクタ及びその中のワード線が選択される
と,メモリセル内のデータがビット線を介してセンスア
ンプSAに供給され,検出される。本実施の形態では,セ
ンスアンプSAと出力バッファ28との間に,復号化回路
26が設けられている。そして,この復号化回路26
は,復号化制御回路24からの制御信号S24により活性
化または非活性化される。
【0016】復号化回路24には,メモリ制御回路14
を介して外部からのコマンドCmdが供給され,更にアド
レスバッファ12を介して外部からのアドレスAdd,例
えばセクタアドレスが供給される。
【0017】メモリへのデータの書き込み時において,
ユーザは,任意のアドレスのセクタには,データを所望
のロジックで符号化演算して書き込み,それ以外のアド
レスのセクタには,符号化することなくデータをそのま
ま書き込む。従って,ユーザは,どのアドレスのデータ
が符号化され,どのアドレスのデータが符号化されてい
ないかを知りうる立場にある。
【0018】図2は,復号化回路の具体例を示す図であ
る。この例では,メモリセルアレイにデータを書き込む
時に,符号化演算として,データの反転を行う。従っ
て,復号化回路内の復号化演算回路として,インバータ
31が設けられている。センスアンプからのデータDout
は,この復号化演算回路のインバータ31に入力され
る。インバータ31の出力は,復号化制御回路24が出
力する活性化信号S24がHレベルの時に導通するトラン
ジスタ32を介して出力バッファ28に出力される。ま
た,復号化活性化信号S4がLレベルの時は,トランジス
タ34が導通して,センスアンプからのデータDoutがそ
のまま出力バッファ28に供給される。
【0019】図3は,復号化制御回路の具体例を示す図
である。この復号化制御回路24は,復号化が必要なセ
クタアドレスを記憶するセクタアドレスメモリ40と,
復号化モードへのエントリーとイグジットを制御するエ
ントリ・イグジット制御回路42と,セクタアドレスメ
モリ40に記憶されたセクタアドレスSCAddと外部から
供給されるセクタアドレスAddとを比較し,一致する時
にHレベルの復号化制御信号S24を出力するアドレス比
較回路44とを有する。
【0020】アドレス比較回路44は,復号化モードへ
のエントリコマンドに応答して生成される復号化モード
信号DModeが活性化状態の時に,上記のアドレス比較を
行い,一致するときに制御信号S24をHレベルにし,不
一致のときに制御信号S24をLレベルにする。また,ア
ドレス比較回路44は,復号化モードからイグジットす
るコマンドに応答して復号化モード信号DModeが非活性
になると,アドレスの比較にかかわらず,制御信号S24
をLレベルにする。
【0021】次に,図2,図3の復号化制御回路24と
復号化回路26の動作について説明する。図4は,コマ
ンドシーケンスとそれに対応する書き込みサイクルでの
アドレスとデータの関係を示す図である。また,図5
は,通常の読み出し時のタイミングチャートであり,図
6は,復号化モードでの読み出し時のタイミングチャー
ト図である。
【0022】図5に示される通常の読み出しでは,ライ
トイネーブル信号/WEが非活性状態(Hレベル)になっ
てから,アドレスが供給されるとリードサイクルにな
る。チップイネーブル信号/CEが活性化状態(Lレベ
ル)なると,供給されたアドレスが入力され,リード動
作が始まる。そして,アウトプットイネーブル信号/OE
が活性化状態(Lレベル)になると,復号化されていな
いデータが,出力バッファ28から出力される。通常の
読み出しでは,復号化モードにエントリーされていない
ので,復号化回路26は,メモリセルアレイから読み出
されたデータをそのまま復号化することなく,出力す
る。
【0023】図6に示される復号化モードでの読み出し
では,最初に,チップイネーブル/CEが活性化状態(L
レベル)になり,外部から供給されるアドレス,例えば
セクタアドレスが取り込まれる。そして,ライトイネー
ブル信号/WEが活性化状態(Lレベル)になると,ライ
トサイクルになる。この時,データ入力端子からエント
リーコマンド「60H」が入力されると,メモリ制御回路
14が,エントリーコマンドを復号化制御回路24に供
給する。それに応答して,復号化制御回路24内のエン
トリ・イグジット制御回路42は,セット・リセット信
号S/RをHレベルにして,外部から供給されているセク
タアドレスAddをセクタアドレスメモリ40に記憶す
る。セクタアドレスメモリ40は,例えば,電源が投入
されている間のみデータを保持することができるSRAMや
DRAMである。また,エントリ・イグジット制御回路42
は,復号化モード信号DModeを活性化状態にする。
【0024】その後,ライトイネーブル信号/WEが非活
性状態(Hレベル)になると,リードサイクルに入る。
外部からアドレスが供給され,メモリセルのデータが読
み出される。外部から供給されるセクタアドレスAdd
と,セクタアドレスメモリ40内に記憶されている復号
化対象のセクタアドレスとがアドレス比較回路44で比
較され,アドレスが一致するときに,復号化制御信号S2
4がHレベルに,不一致の時にLレベルにそれぞれ制御
される。
【0025】それに伴い,復号化モードでの読み出し動
作では,入力アドレスが復号化対象のセクタアドレスの
時は,それに伴って読み出されたデータは,復号化回路
26で復号化,ここでの例では反転され,復号化された
(反転された)データが出力される。また,入力アドレ
スが復号化対象のセクタアドレスでない時は,それに伴
って読み出されたデータは,復号化されることなく,そ
のまま出力される。従って,正規のユーザが読み出す時
は,正常なデータが読み出されることになる。
【0026】リードサイクルが終了して,ライトイネー
ブル信号/WEが活性化状態(Lレベル)になると,再び
ライトサイクルになり,この時,データ入力端子からイ
グジットコマンド「70H」が入力されると,メモリ制御
回路14が,イグジットコマンドを復号化制御回路24
に供給する。それに応答して,復号化制御回路24内の
エントリ・イグジット制御回路42は,セット・リセッ
ト信号S/RをLレベルにして,セクタアドレスメモリ4
0をリセットして、自動的にすべてのメモリセルに
「0」を上書きして、記憶されていたセクタアドレスAd
dを消去する。更に,復号化モード信号DModeが非活性状
態になり,復号化制御回路24内のアドレス比較回路4
4は,アドレスにかかわらず,復号化制御信号S24をL
レベルにする。この結果,メモリ装置は,復号化モード
からイグジットされる。
【0027】バックアップ電源などによってセクタアド
レスメモリ40が復号化対象アドレスを保持する場合で
も,復号化モードからイグジットするときに,セクタア
ドレスメモリ40をリセットすることにより,その後の
不正なアクセスを防止することができる。通常,メモリ
は,CPUやメモリコントローラにより制御される。従
って,ゲームプログラムを格納したメモリ装置がゲーム
装置内に搭載されている場合,CPUやメモリコントロ
ーラにより復号化モードにエントリされ,復号化対象セ
クタアドレスを書き込まれる。従って,復号化モードの
イグジットによりその復号化対象セクタアドレスを消去
することにより,その後の不正アクセスに対して,正常
なデータの読み出しを防止することができる。
【0028】図7は,本実施の形態での読み出し動作の
対象となるメモリセルアレイの構成例を示す図である。
このメモリセルアレイMCAは,4つのセクタSEC0〜SEC3
に分割されている。そして,ユーザは,このメモリセル
アレイのセクタSEC0とSEC2に符号化データを書き込み,
セクタSEC1とSEC3には符号化せずにデータを書き込んだ
とする。
【0029】図8,9,10は,図7の例に対する読み
出し動作制御の例を示す図である。各図とも,水平方向
の時間に対して動作モードがどのように変化するかが示
されている。いずれの例も,セクタSEC0,SEC1,SEC3,
SEC2の順に読み出す場合を示す。
【0030】図8のリード制御例(1)では,復号化対
象セクタを読み出す時に,復号化モードへのエントリー
コマンドと復号化対象アドレスとを入力して,アドレス
の記憶を行って復号化モードに入り,そのセクタの読み
出しを終了した後に,復号化モードのイグジットコマン
ドと復号化対象アドレスとを入力して,アドレスの消去
を行って復号化モードからイグジットする。
【0031】従って,最初にセクタSEC0を読み出す前
に,エントリーコマンドとそのセクタアドレスを入力
し,セクタアドレスをセクタアドレスメモリ40に書き
込み,復号化モードにエントリーする。そして,セクタ
SEC0についてリード動作が行われると,イグジットコマ
ンドとそのセクタアドレスを入力し,セクタアドレスを
セクタアドレスメモリ40から消去し,復号化モードか
ら抜ける。その後,セクタSEC1,SEC3が通常のリード動
作で読み出される。そして,最後にセクタSEC2に対し
て,エントリコマンドとそのセクタアドレスを入力し
て,復号化モードに入り,セクタSEC2を読み出した後,
イグジットコマンドとセクタアドレスを入力して,復号
化モードからイグジットする。
【0032】メモリにデータを書き込んだ正規のユーザ
は,どのセクタに符号化されたデータを書き込んだかを
知っているので,そのセクタの読み出しの前に,復号化
モードにエントリーし,復号化回路を活性化させて正常
なデータの読み出しを行うことができる。不正ユーザ
は,どのセクタに符号化されたデータが入っているかを
知り得ないので,正常なデータの読み出しができない。
【0033】図9の第2のリード制御では,最初に復号
化対象セクタのアドレスを記憶し,その後は,復号化モ
ードで全てのセクタを読み出す。復号化モードでは,復
号化制御信号24が,記憶した復号化対象セクタのアド
レスと外部から供給されるアドレスとを比較し,一致す
るときのみ復号化制御信号S24を活性化状態(Hレベ
ル)にするので,図8のように,復号化対象セクタの読
み出しの前後でエントリとイグジットを繰り返す必要は
ない。
【0034】図9に示されるとおり,最初にエントリー
コマンドとセクタSEC0のアドレスが入力され,セクタSE
C0のアドレスがセクタアドレスメモリ40に書き込まれ
る。更に,エントリーコマンドとセクタSEC2のアドレス
が入力され,そのアドレスも書き込まれる。その後,セ
クタSEC0,SEC1,SEC3,SEC2の順にリード動作が行われ
る。復号化制御回路24内のアドレス比較回路44は,
入力アドレスが記憶された復号化対象のセクタアドレス
と一致するときのみ,復号化制御信号S24を活性化し,
リードデータの復号化を行わせる。従って,正常なデー
タが読み出される。
【0035】そして,全てのリード動作が終了すると,
イグジットコマンドとセクタアドレスがそれぞれ入力さ
れ,セクタアドレスがリセットされ,復号化モードから
イグジットされる。
【0036】図10は,復号化制御回路24が,セクタ
アドレスメモリやアドレス比較回路を有しない場合の例
である。即ち,復号化制御回路24は,エントリーコマ
ンドに応答して,復号化制御信号S24を活性化状態(H
レベル)にし,イグジットコマンドに応答して,非活性
状態(Lレベル)にする。
【0037】従って,図10のリード制御例では,復号
化対象セクタのリード動作前に,エントリーコマンドを
入力して,復号化モードにエントリする。復号化モード
では,全てのリードデータが復号化回路により復号化さ
れて出力される。そして,復号化対象セクタの読み出し
が終了して,復号化対象でないセクタの読み出しを行う
前に,イグジットコマンドが入力される。それに応答し
て,復号化モードが解除され,通常のリードモードにな
る。その後のリードデータは,全て復号化されることな
く出力される。この場合、エントリ,イグジットの際
に,セクタアドレスの入力は特に必要としない。
【0038】図10に示される通り,セクタSEC0とセク
タSEC2をリードする前に,それぞれエントリーコマンド
が入力され,それらのリード動作が終了して,セクタSE
C1とセクタSEC3をリードする前に,イグジットコマンド
が入力される。
【0039】図10のリード制御例3では,復号化対象
のセクタアドレスがメモリ40に記憶されないので,む
しろ不正コピー防止には好都合である。即ち,正規のユ
ーザは,復号化対象のセクタを読み出す前にエントリー
コマンドを入力し,復号化対象以外のセクタを読み出す
前にイグジットコマンドを入力しなければならないの
で,リード時の制御は煩雑である。しかし,セクタアド
レスメモリが存在せず復号化対象アドレスが誤って記憶
されたままになっていることがないので,不正なアクセ
スをしようとする者は,正常なデータを読み出すことが
極めて困難になる。
【0040】上記の実施の形態において,復号化回路2
6は,メモリセルアレイから読み出されたデータの全て
のビットに対して復号化演算を行うようにしてもよく,
また,一部のビットに対してのみ復号化演算を行うよう
にしてもよい。また,復号化対象アドレス毎に復号化演
算を行うビットの位置を変更するようにしても良い。そ
の場合は,復号化エントリーコマンドに,どのビットが
復号化対象であるかを指定するデータが含まれる。それ
により,不正なコピーがより困難になる。
【0041】また,復号化回路26は,複数種類の復号
化演算回路を有していて,復号化対象アドレス毎に,い
ずれの復号化演算回路が活性化されるようにしても良
い。その場合は,復号化エントリーコマンドにどの復号
化演算回路を選択するかの選択信号が含まれる。復号化
演算回路は,その選択信号に応じて,対応する復号化演
算回路を活性化する。それにより,不正なコピーがより
困難になる。
【0042】また,上記の実施の形態では,復号化制御
回路24と復号化回路26とがメモリチップ内に内蔵さ
れている。しかしながら,これらの復号化制御回路24
と復号化回路26とが,メモリチップとは別のチップで
実現されてもよい。その場合は,メモリ装置と復号化装
置とからなるチップセットとして使用される。図11
は,そのチップセットとなるメモリシステムの構成図で
ある。半導体メモリ装置50のデータ出力Doutが,復号
化装置52の復号化回路26に供給され,復号化制御回
路24により活性化された時に,出力データDoutが復号
化される。復号化制御回路24と復号化回路26は,前
述のものと同じである。
【0043】以上,実施の形態例をまとめると以下の付
記の通りである。
【0044】(付記1)不正読み出し防止機能を有する
半導体メモリにおいて,データを記憶するメモリセルア
レイと,メモリセルアレイから読み出されたデータを所
定の演算処理により復号化する復号化回路と,読み出し
動作時に,外部から供給される復号化コマンドに応答し
て,前記復号化回路を活性化する復号化制御回路とを有
することを特徴とする半導体メモリ。
【0045】(付記2)付記1において,前記復号化制
御回路は,前記復号化コマンドに応答して,外部から供
給される復号化対象アドレスを記憶し,更に,読み出し
時において,リード対象アドレスと前記復号化対象アド
レスとが一致するときに前記復号化回路を活性化し,不
一致の時に非活性化することを特徴とする半導体メモ
リ。
【0046】(付記3)付記2において,前記復号化制
御回路は,イグジットコマンドに応答して,前記復号化
対象アドレスを消去することを特徴とする半導体メモ
リ。
【0047】(付記4)付記2において,前記復号化制
御回路は,複数の復号化対象アドレスを記憶し,イグジ
ットコマンドに応答して,指定された復号化アドレスを
消去することを特徴とする半導体メモリ。
【0048】(付記5)付記1において,前記復号化制
御回路は,外部から供給される復号化対象アドレスを記
憶するセクタアドレスメモリと,読み出し時において,
リード対象アドレスと前記セクタアドレスメモリに記憶
された復号化対象アドレスとを比較し,一致するときに
前記復号化回路を活性化し,不一致の時に非活性化する
ことを特徴とする半導体メモリ。
【0049】(付記6)付記5において,前記復号化制
御回路は,更に,エントリコマンドに応答して,前記セ
クタアドレスメモリに復号化対象アドレスを記憶させ前
記アドレス比較回路を復号化モードにエントリし,イグ
ジットコマンドに応答して,前記セクタアドレスメモリ
が記憶する復号化対象アドレスを消去させ前記アドレス
比較回路を復号化モードからイグジットするエントリ・
イグジット制御回路を有することを特徴とする半導体メ
モリ。
【0050】(付記7)付記1において,前記復号化回
路は,活性化された時に,前記メモリセルから読み出さ
れたデータを復号化し,非活性化された時に,前記メモ
リセルから読み出されたデータを復号化しないことを特
徴とする半導体メモリ。
【0051】(付記8)付記1において,前記復号化制
御回路は,前記復号化コマンドに応答して,前記復号化
回路を活性化する復号化モードに入り,イグジットコマ
ンドに応答して,前記復号化モードからイグジットする
ことを特徴とする半導体メモリ。
【0052】(付記9)付記1において,前記復号化回
路は,活性化時において,前記読み出されたデータの一
部のビットを復号化し,残りのビットは復号化しないこ
とを特徴とする半導体メモリ。
【0053】(付記10)付記1において,前記復号化
回路は,複数の復号化演算回路を有し,活性化時におい
て,復号化コマンドに含まれた復号化選択信号に従っ
て,対応する復号化演算を行うことを特徴とする半導体
メモリ。
【0054】(付記11)不正読み出し防止機能を有す
るメモリシステムにおいて,データを記憶するメモリセ
ルアレイを有する半導体メモリと,前記半導体メモリか
ら読み出されたデータを所定の演算処理により復号化す
る復号化回路と,読み出し動作時に,復号化コマンドに
応答して,前記復号化回路を活性化する復号化制御回路
とを有する復号化装置とを有することを特徴とするメモ
リシステム。
【0055】(付記12)付記11において,前記復号
化制御回路は,前記復号化コマンドに応答して,外部か
ら供給される復号化対象アドレスを記憶し,更に,読み
出し時において,リード対象アドレスと前記復号化対象
アドレスとが一致するときに前記復号化回路を活性化
し,不一致の時に非活性化することを特徴とするメモリ
システム。
【0056】
【発明の効果】以上,本発明によれば,半導体不揮発性
メモリに記憶されたコンテンツを不正に読み出されてコ
ピーされることが防止できる。
【図面の簡単な説明】
【図1】本実施の形態における不揮発性半導体記憶装置
の構成図である。
【図2】復号化回路の具体例を示す図である。
【図3】復号化制御回路の具体例を示す図である。
【図4】コマンドシーケンスとそれに対応する書き込み
サイクルでのアドレスとデータの関係を示す図である。
【図5】通常の読み出し時のタイミングチャートであ
る。
【図6】復号化モードでの読み出し時のタイミングチャ
ート図である。
【図7】本実施の形態での読み出し動作の対象となるメ
モリセルアレイの構成例を示す図である。
【図8】図7の例に対する読み出し動作制御の例1を示
す図である。
【図9】図7の例に対する読み出し動作制御の例2を示
す図である。
【図10】図7の例に対する読み出し動作制御の例3を
示す図である。
【図11】本実施の形態におけるメモリシステムの構成
図である。
【符号の説明】 MCA メモリセルアレイ 24 復号化制御回路 26 復号化回路 30 復号化演算回路,インバータ 40 セクタアドレスメモリ 42 エントリ・イグジット制御回路 44 アドレス比較回路
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C001 BD04 5B017 AA03 BA07 CA11 5B025 AE10

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】不正読み出し防止機能を有する半導体メモ
    リにおいて,データを記憶するメモリセルアレイと,メ
    モリセルアレイから読み出されたデータを所定の演算処
    理により復号化する復号化回路と,読み出し動作時に,
    外部から供給される復号化コマンドに応答して,前記復
    号化回路を活性化する復号化制御回路とを有することを
    特徴とする半導体メモリ。
  2. 【請求項2】請求項1において,前記復号化制御回路
    は,前記復号化コマンドに応答して,外部から供給され
    る復号化対象アドレスを記憶し,更に,読み出し時にお
    いて,リード対象アドレスと前記復号化対象アドレスと
    が一致するときに前記復号化回路を活性化し,不一致の
    時に非活性化することを特徴とする半導体メモリ。
  3. 【請求項3】請求項2において,前記復号化制御回路
    は,イグジットコマンドに応答して,前記復号化対象ア
    ドレスを消去することを特徴とする半導体メモリ。
  4. 【請求項4】請求項1において,前記復号化制御回路
    は,前記復号化コマンドに応答して,前記復号化回路を
    活性化する復号化モードに入り,イグジットコマンドに
    応答して,前記復号化モードからイグジットすることを
    特徴とする半導体メモリ。
  5. 【請求項5】請求項1において,前記復号化回路は,活
    性化時において,前記読み出されたデータの一部のビッ
    トを復号化し,残りのビットは復号化しないことを特徴
    とする半導体メモリ。
  6. 【請求項6】請求項1において,前記復号化回路は,複
    数の復号化演算回路を有し,活性化時において,復号化
    コマンドに含まれた復号化選択信号に従って,対応する
    復号化演算を行うことを特徴とする半導体メモリ。
  7. 【請求項7】不正読み出し防止機能を有するメモリシス
    テムにおいて,データを記憶するメモリセルアレイを有
    する半導体メモリと,前記半導体メモリから読み出され
    たデータを所定の演算処理により復号化する復号化回路
    と,読み出し動作時に,復号化コマンドに応答して,前
    記復号化回路を活性化する復号化制御回路とを有する復
    号化装置とを有することを特徴とするメモリシステム。
JP2002012985A 2002-01-22 2002-01-22 不正読み出し防止機能付き半導体不揮発性メモリ Expired - Lifetime JP4375935B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002012985A JP4375935B2 (ja) 2002-01-22 2002-01-22 不正読み出し防止機能付き半導体不揮発性メモリ
US10/298,512 US7159124B2 (en) 2002-01-22 2002-11-19 Non-volatile semiconductor memory that prevents unauthorized reading

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002012985A JP4375935B2 (ja) 2002-01-22 2002-01-22 不正読み出し防止機能付き半導体不揮発性メモリ

Publications (2)

Publication Number Publication Date
JP2003216499A true JP2003216499A (ja) 2003-07-31
JP4375935B2 JP4375935B2 (ja) 2009-12-02

Family

ID=19191775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002012985A Expired - Lifetime JP4375935B2 (ja) 2002-01-22 2002-01-22 不正読み出し防止機能付き半導体不揮発性メモリ

Country Status (2)

Country Link
US (1) US7159124B2 (ja)
JP (1) JP4375935B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014183579A (ja) * 2013-03-15 2014-09-29 Intel Corp デジタルコンテンツを保護する装置および方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060756B2 (en) * 2003-08-07 2011-11-15 Rao G R Mohan Data security and digital rights management system
US20050216611A1 (en) * 2004-03-29 2005-09-29 Martinez Alberto J Method and apparatus to achieve data pointer obfuscation for content protection of streaming media DMA engines
US7770027B2 (en) * 2004-11-15 2010-08-03 Nintendo Co., Ltd. Semiconductor memory device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6910133B1 (en) * 2000-04-11 2005-06-21 Cisco Technology, Inc. Reflected interrupt for hardware-based encryption
JP4112188B2 (ja) * 2001-03-09 2008-07-02 シャープ株式会社 データ記憶装置
JP2002269425A (ja) * 2001-03-12 2002-09-20 Nec Corp 電子クーポン方法,電子クーポンシステム,販売サーバ,発注者端末,受注者端末,プログラム
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014183579A (ja) * 2013-03-15 2014-09-29 Intel Corp デジタルコンテンツを保護する装置および方法

Also Published As

Publication number Publication date
US7159124B2 (en) 2007-01-02
JP4375935B2 (ja) 2009-12-02
US20030140206A1 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
US8281411B2 (en) Security memory device and method for making same
JP4000654B2 (ja) 半導体装置及び電子機器
US5432950A (en) System for securing a data processing system and method of operation
JP3884839B2 (ja) 半導体記憶装置
JP3421526B2 (ja) デ−タ処理装置
JP4079550B2 (ja) 不正読み出しを防止した不揮発性メモリ
JP2004103219A (ja) 不揮発性半導体メモリ装置のメモリブロックの書き込み防止領域を設定する装置およびシステム
JPH11110293A (ja) 不揮発性メモリ制御回路
JP4079552B2 (ja) 不正コピーを防止した不揮発性半導体メモリ
JP2001035169A5 (ja)
CN100481030C (zh) 防止非法拷贝的半导体存储器
JP4375935B2 (ja) 不正読み出し防止機能付き半導体不揮発性メモリ
WO2001061503A1 (en) Nonvolatile memory
JP2004287541A (ja) 不揮発性メモリのアクセス制御システム
US8310869B2 (en) Nonvolatile memory device, system, and programming method
JP2003051195A (ja) 半導体記憶装置
JP2000181802A (ja) 半導体記憶装置
JP2008192212A (ja) 半導体装置およびその制御方法
JP3892994B2 (ja) コマンドの暗号化を可能にした不揮発性メモリ
US20040246781A1 (en) Permanent master block lock in a memory device
KR100309463B1 (ko) 특정 어드레스의 메모리 블록 프로텍션 회로
US7941589B2 (en) Semiconductor memory and information processing system
JP3824295B2 (ja) 不揮発性半導体記憶装置
JPH05134928A (ja) メモリ装置
KR20020059158A (ko) 비휘발성 메모리 소자가 내장된 단일 칩 데이터 처리 장치및 그 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050105

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060719

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090908

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3