JP4375935B2 - 不正読み出し防止機能付き半導体不揮発性メモリ - Google Patents
不正読み出し防止機能付き半導体不揮発性メモリ Download PDFInfo
- Publication number
- JP4375935B2 JP4375935B2 JP2002012985A JP2002012985A JP4375935B2 JP 4375935 B2 JP4375935 B2 JP 4375935B2 JP 2002012985 A JP2002012985 A JP 2002012985A JP 2002012985 A JP2002012985 A JP 2002012985A JP 4375935 B2 JP4375935 B2 JP 4375935B2
- Authority
- JP
- Japan
- Prior art keywords
- decoding
- decryption
- circuit
- command
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C8/00—Arrangements for selecting an address in a digital store
- G11C8/20—Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
Description
【発明の属する技術分野】
本発明は,書き換え可能な不揮発性メモリに関し,特に不正な読み出しを防止する機能を有する半導体不揮発性メモリに関する。
【0002】
【従来の技術】
書き換え可能な半導体不揮発性メモリは,プログラムやデータ(以下コンテンツ)を記憶させるメモリとして広く利用されている。特に,電源オフにした状態でもコンテンツが保持されることから,携帯電話,携帯情報端末などに広く採用されている。
【0003】
不揮発性メモリを購入したユーザは,自ら記憶させたいコンテンツを書き込み,その後誤ってコンテンツが消去または変更されないように,プログラムプロテクトまたは消去プロテクト機能を利用して,プロテクト状態にする。かかるプロテクト機能は,記憶されているコンテンツの変更を防止することはできる。
【0004】
【発明が解決しようとする課題】
ユーザがメモリに記憶させるコンテンツは,例えばゲームプログラムのように,それ自体に価値があり,従って,不正にコピーされることが望ましくない場合がある。しかしながら,従来の不揮発性メモリは,上記のライトプロテクト機能はあっても,読み出しを禁止する機能はない。メモリの機能上,記憶されたコンテンツを自由に読み出せるようにしておく必要があるからである。そのため,例え価値のあるコンテンツであっても,不正に読み出され,別のメモリにコピーされる可能性がある。
【0005】
例えば,ゲームプログラムを記憶したメモリを有するゲーム装置において,ゲーム装置の価値が殆どゲームプログラムによる場合がある。そのような場合は,上記のような不正なコピーによりゲームプログラムが別のメモリにコピーされると,ゲーム装置を低コストで製造することが可能になり,その損害は大きくなる。従って,メモリ内のコンテンツを不正に読み出されないような機能が求められる。
【0006】
そこで,本発明の目的は,正規のユーザだけが正常にコンテンツを読み出すことができる不揮発性メモリを提供することにある。
【0007】
また,本発明の目的は,不正に読み出すことができないメモリを提供することにある。
【0008】
【課題を解決するための手段】
上記の目的を達成するために,本発明は,データを記憶するメモリセルアレイと,メモリセルアレイから読み出されたデータを所定の演算処理により復号化する復号化回路と,読み出し動作時に,外部から供給される復号化コマンドに応答して,前記復号化回路を活性化する復号化制御回路とを有し、復号化制御回路は,復号化コマンドに応答して,外部から供給される復号化対象アドレスを記憶し,読み出し時において,復号化コマンドに応答して,復号化回路を活性化する復号化モードに入り,リード対象アドレスと復号化対象アドレスとが一致するときに復号化回路を活性化し,不一致の時に非活性化し,更に,イグジットコマンドに応答して,復号化モードからイグジットする不揮発性メモリである。
【0009】
上記のメモリでは,メモリにデータを書き込んでその後読み出す正規のユーザが,データを書き込む時に任意のアドレスには,符号化(例えば反転)されたデータを書き込み,それ以外のアドレスには符号化せず(反転せず)にデータを書き込む。そして,正規のユーザであれば,符号化されているアドレスと符号化されていないアドレスを知っているので,読み出し時においては,符号化されているアドレスのデータを読み出す時に復号化コマンドを与えて,内蔵された復号化回路を活性化して復号化されたデータを出力し,符号化されていないアドレスのデータを読み出す時は,復号化せずにそのままデータを出力することができる。その結果,正常なデータを読み出すことができる。一方,不正に読み出そうとする場合は,どのアドレスに符号化されたデータが書き込まれているか知り得ないので,正常なデータを読み出すことができない。
【0010】
上記の側面において,復号化制御回路は,復号化コマンドに応答して,外部から供給される復号化対象アドレスを記憶可能に構成される。そして,復号化制御回路は,読み出し時において,復号化コマンドに応答して,復号化回路を活性化する復号化モードに入り,リードアドレスと上記復号化対象アドレスとが一致するときに前記復号化回路を活性化し,不一致の時に非活性化する。復号化制御回路は,この復号化対象アドレスを,書き換え可能に構成されている。更に,イグジットコマンドに応答して,復号化モードからイグジットする。
【0011】
上記の好ましい実施例では,正規のユーザのみが知り得る復号化対象アドレスを復号化制御回路に記憶させ,アクセスされたアドレスと一致するときにのみ復号化回路を活性化させることができ,正規のユーザのみが正常なデータを読み出すことができる。この方法によれば,リード動作の最初または所定のタイミングで復号化対象アドレスを記憶させれば,自動的に復号化制御回路が符号化と非符号化とを制御することができる。
【0012】
【発明の実施の形態】
以下,図面を参照して本発明の実施の形態例を説明する。しかしながら,本発明の保護範囲は,以下の実施の形態例に限定されるものではなく,特許請求の範囲に記載された発明とその均等物にまで及ぶものである。
【0013】
図1は,本実施の形態における不揮発性半導体記憶装置の構成図である。このメモリ装置は,外部から供給されるコマンド信号CMDを入力するコマンドバッファ10と,アドレスADDを入力するアドレスバッファ12と,データの入力バッファ30と,データの出力バッファ28とを有する。コマンドとデータは,メモリ制御回路14に供給され,メモリ制御回路14は,これらコマンドとデータとを解読して,メモリ内の必要な制御を行う。典型的な制御は,読み出し回路16,消去回路18,プログラム回路20の制御であり,リードコマンド,イレーズコマンド,プログラムコマンドに応答して,それらの制御が行われる。
【0014】
メモリセルアレイMCAは,図示しないが,複数のセクタに分割され,各セクタ内に複数の不揮発性メモリセルを有する。このメモリセルは,フローティングゲートを有するセル,強誘電体材料からなるキャパシタを有するセルなど,電源がオフの状態でも記憶データを保持することができる書き換え可能なメモリセルであれば,どのようなものでもよい。アドレスバッファ12により入力されたアドレスAddは,アドレスラッチ回路22を介してデコーダ21に供給され,セルアレイ内のワード線,セクタの選択が行われる。
【0015】
セクタ及びその中のワード線が選択されると,メモリセル内のデータがビット線を介してセンスアンプSAに供給され,検出される。本実施の形態では,センスアンプSAと出力バッファ28との間に,復号化回路26が設けられている。そして,この復号化回路26は,復号化制御回路24からの制御信号S24により活性化または非活性化される。
【0016】
復号化回路24には,メモリ制御回路14を介して外部からのコマンドCmdが供給され,更にアドレスバッファ12を介して外部からのアドレスAdd,例えばセクタアドレスが供給される。
【0017】
メモリへのデータの書き込み時において,ユーザは,任意のアドレスのセクタには,データを所望のロジックで符号化演算して書き込み,それ以外のアドレスのセクタには,符号化することなくデータをそのまま書き込む。従って,ユーザは,どのアドレスのデータが符号化され,どのアドレスのデータが符号化されていないかを知りうる立場にある。
【0018】
図2は,復号化回路の具体例を示す図である。この例では,メモリセルアレイにデータを書き込む時に,符号化演算として,データの反転を行う。従って,復号化回路内の復号化演算回路として,インバータ31が設けられている。センスアンプからのデータDoutは,この復号化演算回路のインバータ31に入力される。インバータ31の出力は,復号化制御回路24が出力する活性化信号S24がHレベルの時に導通するトランジスタ32を介して出力バッファ28に出力される。また,復号化活性化信号S4がLレベルの時は,トランジスタ34が導通して,センスアンプからのデータDoutがそのまま出力バッファ28に供給される。
【0019】
図3は,復号化制御回路の具体例を示す図である。この復号化制御回路24は,復号化が必要なセクタアドレスを記憶するセクタアドレスメモリ40と,復号化モードへのエントリーとイグジットを制御するエントリ・イグジット制御回路42と,セクタアドレスメモリ40に記憶されたセクタアドレスSCAddと外部から供給されるセクタアドレスAddとを比較し,一致する時にHレベルの復号化制御信号S24を出力するアドレス比較回路44とを有する。
【0020】
アドレス比較回路44は,復号化モードへのエントリコマンドに応答して生成される復号化モード信号DModeが活性化状態の時に,上記のアドレス比較を行い,一致するときに制御信号S24をHレベルにし,不一致のときに制御信号S24をLレベルにする。また,アドレス比較回路44は,復号化モードからイグジットするコマンドに応答して復号化モード信号DModeが非活性になると,アドレスの比較にかかわらず,制御信号S24をLレベルにする。
【0021】
次に,図2,図3の復号化制御回路24と復号化回路26の動作について説明する。図4は,コマンドシーケンスとそれに対応する書き込みサイクルでのアドレスとデータの関係を示す図である。また,図5は,通常の読み出し時のタイミングチャートであり,図6は,復号化モードでの読み出し時のタイミングチャート図である。
【0022】
図5に示される通常の読み出しでは,ライトイネーブル信号/WEが非活性状態(Hレベル)になってから,アドレスが供給されるとリードサイクルになる。チップイネーブル信号/CEが活性化状態(Lレベル)なると,供給されたアドレスが入力され,リード動作が始まる。そして,アウトプットイネーブル信号/OEが活性化状態(Lレベル)になると,復号化されていないデータが,出力バッファ28から出力される。通常の読み出しでは,復号化モードにエントリーされていないので,復号化回路26は,メモリセルアレイから読み出されたデータをそのまま復号化することなく,出力する。
【0023】
図6に示される復号化モードでの読み出しでは,最初に,チップイネーブル/CEが活性化状態(Lレベル)になり,外部から供給されるアドレス,例えばセクタアドレスが取り込まれる。そして,ライトイネーブル信号/WEが活性化状態(Lレベル)になると,ライトサイクルになる。この時,データ入力端子からエントリーコマンド「60H」が入力されると,メモリ制御回路14が,エントリーコマンドを復号化制御回路24に供給する。それに応答して,復号化制御回路24内のエントリ・イグジット制御回路42は,セット・リセット信号S/RをHレベルにして,外部から供給されているセクタアドレスAddをセクタアドレスメモリ40に記憶する。セクタアドレスメモリ40は,例えば,電源が投入されている間のみデータを保持することができるSRAMやDRAMである。また,エントリ・イグジット制御回路42は,復号化モード信号DModeを活性化状態にする。
【0024】
その後,ライトイネーブル信号/WEが非活性状態(Hレベル)になると,リードサイクルに入る。外部からアドレスが供給され,メモリセルのデータが読み出される。外部から供給されるセクタアドレスAddと,セクタアドレスメモリ40内に記憶されている復号化対象のセクタアドレスとがアドレス比較回路44で比較され,アドレスが一致するときに,復号化制御信号S24がHレベルに,不一致の時にLレベルにそれぞれ制御される。
【0025】
それに伴い,復号化モードでの読み出し動作では,入力アドレスが復号化対象のセクタアドレスの時は,それに伴って読み出されたデータは,復号化回路26で復号化,ここでの例では反転され,復号化された(反転された)データが出力される。また,入力アドレスが復号化対象のセクタアドレスでない時は,それに伴って読み出されたデータは,復号化されることなく,そのまま出力される。従って,正規のユーザが読み出す時は,正常なデータが読み出されることになる。
【0026】
リードサイクルが終了して,ライトイネーブル信号/WEが活性化状態(Lレベル)になると,再びライトサイクルになり,この時,データ入力端子からイグジットコマンド「70H」が入力されると,メモリ制御回路14が,イグジットコマンドを復号化制御回路24に供給する。それに応答して,復号化制御回路24内のエントリ・イグジット制御回路42は,セット・リセット信号S/RをLレベルにして,セクタアドレスメモリ40をリセットして、自動的にすべてのメモリセルに「0」を上書きして、記憶されていたセクタアドレスAddを消去する。更に,復号化モード信号DModeが非活性状態になり,復号化制御回路24内のアドレス比較回路44は,アドレスにかかわらず,復号化制御信号S24をLレベルにする。この結果,メモリ装置は,復号化モードからイグジットされる。
【0027】
バックアップ電源などによってセクタアドレスメモリ40が復号化対象アドレスを保持する場合でも,復号化モードからイグジットするときに,セクタアドレスメモリ40をリセットすることにより,その後の不正なアクセスを防止することができる。通常,メモリは,CPUやメモリコントローラにより制御される。従って,ゲームプログラムを格納したメモリ装置がゲーム装置内に搭載されている場合,CPUやメモリコントローラにより復号化モードにエントリされ,復号化対象セクタアドレスを書き込まれる。従って,復号化モードのイグジットによりその復号化対象セクタアドレスを消去することにより,その後の不正アクセスに対して,正常なデータの読み出しを防止することができる。
【0028】
図7は,本実施の形態での読み出し動作の対象となるメモリセルアレイの構成例を示す図である。このメモリセルアレイMCAは,4つのセクタSEC0〜SEC3に分割されている。そして,ユーザは,このメモリセルアレイのセクタSEC0とSEC2に符号化データを書き込み,セクタSEC1とSEC3には符号化せずにデータを書き込んだとする。
【0029】
図8,9,10は,図7の例に対する読み出し動作制御の例を示す図である。各図とも,水平方向の時間に対して動作モードがどのように変化するかが示されている。いずれの例も,セクタSEC0,SEC1,SEC3,SEC2の順に読み出す場合を示す。
【0030】
図8のリード制御例(1)では,復号化対象セクタを読み出す時に,復号化モードへのエントリーコマンドと復号化対象アドレスとを入力して,アドレスの記憶を行って復号化モードに入り,そのセクタの読み出しを終了した後に,復号化モードのイグジットコマンドと復号化対象アドレスとを入力して,アドレスの消去を行って復号化モードからイグジットする。
【0031】
従って,最初にセクタSEC0を読み出す前に,エントリーコマンドとそのセクタアドレスを入力し,セクタアドレスをセクタアドレスメモリ40に書き込み,復号化モードにエントリーする。そして,セクタSEC0についてリード動作が行われると,イグジットコマンドとそのセクタアドレスを入力し,セクタアドレスをセクタアドレスメモリ40から消去し,復号化モードから抜ける。その後,セクタSEC1,SEC3が通常のリード動作で読み出される。そして,最後にセクタSEC2に対して,エントリコマンドとそのセクタアドレスを入力して,復号化モードに入り,セクタSEC2を読み出した後,イグジットコマンドとセクタアドレスを入力して,復号化モードからイグジットする。
【0032】
メモリにデータを書き込んだ正規のユーザは,どのセクタに符号化されたデータを書き込んだかを知っているので,そのセクタの読み出しの前に,復号化モードにエントリーし,復号化回路を活性化させて正常なデータの読み出しを行うことができる。不正ユーザは,どのセクタに符号化されたデータが入っているかを知り得ないので,正常なデータの読み出しができない。
【0033】
図9の第2のリード制御では,最初に復号化対象セクタのアドレスを記憶し,その後は,復号化モードで全てのセクタを読み出す。復号化モードでは,復号化制御信号24が,記憶した復号化対象セクタのアドレスと外部から供給されるアドレスとを比較し,一致するときのみ復号化制御信号S24を活性化状態(Hレベル)にするので,図8のように,復号化対象セクタの読み出しの前後でエントリとイグジットを繰り返す必要はない。
【0034】
図9に示されるとおり,最初にエントリーコマンドとセクタSEC0のアドレスが入力され,セクタSEC0のアドレスがセクタアドレスメモリ40に書き込まれる。更に,エントリーコマンドとセクタSEC2のアドレスが入力され,そのアドレスも書き込まれる。その後,セクタSEC0,SEC1,SEC3,SEC2の順にリード動作が行われる。復号化制御回路24内のアドレス比較回路44は,入力アドレスが記憶された復号化対象のセクタアドレスと一致するときのみ,復号化制御信号S24を活性化し,リードデータの復号化を行わせる。従って,正常なデータが読み出される。
【0035】
そして,全てのリード動作が終了すると,イグジットコマンドとセクタアドレスがそれぞれ入力され,セクタアドレスがリセットされ,復号化モードからイグジットされる。
【0036】
図10は,復号化制御回路24が,セクタアドレスメモリやアドレス比較回路を有しない場合の例である。即ち,復号化制御回路24は,エントリーコマンドに応答して,復号化制御信号S24を活性化状態(Hレベル)にし,イグジットコマンドに応答して,非活性状態(Lレベル)にする。
【0037】
従って,図10のリード制御例では,復号化対象セクタのリード動作前に,エントリーコマンドを入力して,復号化モードにエントリする。復号化モードでは,全てのリードデータが復号化回路により復号化されて出力される。そして,復号化対象セクタの読み出しが終了して,復号化対象でないセクタの読み出しを行う前に,イグジットコマンドが入力される。それに応答して,復号化モードが解除され,通常のリードモードになる。その後のリードデータは,全て復号化されることなく出力される。この場合、エントリ,イグジットの際に,セクタアドレスの入力は特に必要としない。
【0038】
図10に示される通り,セクタSEC0とセクタSEC2をリードする前に,それぞれエントリーコマンドが入力され,それらのリード動作が終了して,セクタSEC1とセクタSEC3をリードする前に,イグジットコマンドが入力される。
【0039】
図10のリード制御例3では,復号化対象のセクタアドレスがメモリ40に記憶されないので,むしろ不正コピー防止には好都合である。即ち,正規のユーザは,復号化対象のセクタを読み出す前にエントリーコマンドを入力し,復号化対象以外のセクタを読み出す前にイグジットコマンドを入力しなければならないので,リード時の制御は煩雑である。しかし,セクタアドレスメモリが存在せず復号化対象アドレスが誤って記憶されたままになっていることがないので,不正なアクセスをしようとする者は,正常なデータを読み出すことが極めて困難になる。
【0040】
上記の実施の形態において,復号化回路26は,メモリセルアレイから読み出されたデータの全てのビットに対して復号化演算を行うようにしてもよく,また,一部のビットに対してのみ復号化演算を行うようにしてもよい。また,復号化対象アドレス毎に復号化演算を行うビットの位置を変更するようにしても良い。その場合は,復号化エントリーコマンドに,どのビットが復号化対象であるかを指定するデータが含まれる。それにより,不正なコピーがより困難になる。
【0041】
また,復号化回路26は,複数種類の復号化演算回路を有していて,復号化対象アドレス毎に,いずれの復号化演算回路が活性化されるようにしても良い。その場合は,復号化エントリーコマンドにどの復号化演算回路を選択するかの選択信号が含まれる。復号化演算回路は,その選択信号に応じて,対応する復号化演算回路を活性化する。それにより,不正なコピーがより困難になる。
【0042】
また,上記の実施の形態では,復号化制御回路24と復号化回路26とがメモリチップ内に内蔵されている。しかしながら,これらの復号化制御回路24と復号化回路26とが,メモリチップとは別のチップで実現されてもよい。その場合は,メモリ装置と復号化装置とからなるチップセットとして使用される。図11は,そのチップセットとなるメモリシステムの構成図である。半導体メモリ装置50のデータ出力Doutが,復号化装置52の復号化回路26に供給され,復号化制御回路24により活性化された時に,出力データDoutが復号化される。復号化制御回路24と復号化回路26は,前述のものと同じである。
【0043】
以上,実施の形態例をまとめると以下の付記の通りである。
【0044】
(付記1)不正読み出し防止機能を有する半導体メモリにおいて,データを記憶するメモリセルアレイと,メモリセルアレイから読み出されたデータを所定の演算処理により復号化する復号化回路と,読み出し動作時に,外部から供給される復号化コマンドに応答して,前記復号化回路を活性化する復号化制御回路とを有することを特徴とする半導体メモリ。
【0045】
(付記2)付記1において,前記復号化制御回路は,前記復号化コマンドに応答して,外部から供給される復号化対象アドレスを記憶し,更に,読み出し時において,リード対象アドレスと前記復号化対象アドレスとが一致するときに前記復号化回路を活性化し,不一致の時に非活性化することを特徴とする半導体メモリ。
【0046】
(付記3)付記2において,前記復号化制御回路は,イグジットコマンドに応答して,前記復号化対象アドレスを消去することを特徴とする半導体メモリ。
【0047】
(付記4)付記2において,前記復号化制御回路は,複数の復号化対象アドレスを記憶し,イグジットコマンドに応答して,指定された復号化アドレスを消去することを特徴とする半導体メモリ。
【0048】
(付記5)付記1において,前記復号化制御回路は,外部から供給される復号化対象アドレスを記憶するセクタアドレスメモリと,読み出し時において,リード対象アドレスと前記セクタアドレスメモリに記憶された復号化対象アドレスとを比較し,一致するときに前記復号化回路を活性化し,不一致の時に非活性化することを特徴とする半導体メモリ。
【0049】
(付記6)付記5において,前記復号化制御回路は,更に,エントリコマンドに応答して,前記セクタアドレスメモリに復号化対象アドレスを記憶させ前記アドレス比較回路を復号化モードにエントリし,イグジットコマンドに応答して,前記セクタアドレスメモリが記憶する復号化対象アドレスを消去させ前記アドレス比較回路を復号化モードからイグジットするエントリ・イグジット制御回路を有することを特徴とする半導体メモリ。
【0050】
(付記7)付記1において,前記復号化回路は,活性化された時に,前記メモリセルから読み出されたデータを復号化し,非活性化された時に,前記メモリセルから読み出されたデータを復号化しないことを特徴とする半導体メモリ。
【0051】
(付記8)付記1において,前記復号化制御回路は,前記復号化コマンドに応答して,前記復号化回路を活性化する復号化モードに入り,イグジットコマンドに応答して,前記復号化モードからイグジットすることを特徴とする半導体メモリ。
【0052】
(付記9)付記1において,前記復号化回路は,活性化時において,前記読み出されたデータの一部のビットを復号化し,残りのビットは復号化しないことを特徴とする半導体メモリ。
【0053】
(付記10)付記1において,前記復号化回路は,複数の復号化演算回路を有し,活性化時において,復号化コマンドに含まれた復号化選択信号に従って,対応する復号化演算を行うことを特徴とする半導体メモリ。
【0054】
(付記11)不正読み出し防止機能を有するメモリシステムにおいて,データを記憶するメモリセルアレイを有する半導体メモリと,前記半導体メモリから読み出されたデータを所定の演算処理により復号化する復号化回路と,読み出し動作時に,復号化コマンドに応答して,前記復号化回路を活性化する復号化制御回路とを有する復号化装置とを有することを特徴とするメモリシステム。
【0055】
(付記12)付記11において,前記復号化制御回路は,前記復号化コマンドに応答して,外部から供給される復号化対象アドレスを記憶し,更に,読み出し時において,リード対象アドレスと前記復号化対象アドレスとが一致するときに前記復号化回路を活性化し,不一致の時に非活性化することを特徴とするメモリシステム。
【0056】
【発明の効果】
以上,本発明によれば,半導体不揮発性メモリに記憶されたコンテンツを不正に読み出されてコピーされることが防止できる。
【図面の簡単な説明】
【図1】本実施の形態における不揮発性半導体記憶装置の構成図である。
【図2】復号化回路の具体例を示す図である。
【図3】復号化制御回路の具体例を示す図である。
【図4】コマンドシーケンスとそれに対応する書き込みサイクルでのアドレスとデータの関係を示す図である。
【図5】通常の読み出し時のタイミングチャートである。
【図6】復号化モードでの読み出し時のタイミングチャート図である。
【図7】本実施の形態での読み出し動作の対象となるメモリセルアレイの構成例を示す図である。
【図8】図7の例に対する読み出し動作制御の例1を示す図である。
【図9】図7の例に対する読み出し動作制御の例2を示す図である。
【図10】図7の例に対する読み出し動作制御の例3を示す図である。
【図11】本実施の形態におけるメモリシステムの構成図である。
【符号の説明】
MCA メモリセルアレイ
24 復号化制御回路
26 復号化回路
30 復号化演算回路,インバータ
40 セクタアドレスメモリ
42 エントリ・イグジット制御回路
44 アドレス比較回路
Claims (5)
- 不正読み出し防止機能を有する半導体メモリにおいて,
データを記憶するメモリセルアレイと,
メモリセルアレイから読み出されたデータを所定の演算処理により復号化する復号化回路と,
読み出し動作時に,外部から供給される復号化コマンドに応答して,前記復号化回路を活性化する復号化制御回路とを有し、
前記復号化制御回路は,
前記復号化コマンドに応答して,外部から供給される復号化対象アドレスを記憶し,
読み出し時において,前記復号化コマンドに応答して,前記復号化回路を活性化する復号化モードに入り,リード対象アドレスと前記復号化対象アドレスとが一致するときに前記復号化回路を活性化し,不一致の時に非活性化し,更に,イグジットコマンドに応答して,前記復号化モードからイグジットすることを特徴とする半導体メモリ。 - 請求項1において,
前記復号化制御回路は,イグジットコマンドに応答して,前記復号化対象アドレスを消去することを特徴とする半導体メモリ。 - 請求項1において,
前記復号化回路は,活性化時において,前記読み出されたデータの一部のビットを復号化し,残りのビットは復号化しないことを特徴とする半導体メモリ。 - 請求項1において,
前記復号化回路は,複数の復号化演算回路を有し,活性化時において,復号化コマンドに含まれた復号化選択信号に従って,対応する復号化演算を行うことを特徴とする半導体メモリ。 - 不正読み出し防止機能を有するメモリシステムにおいて,
データを記憶するメモリセルアレイを有する半導体メモリと,
前記半導体メモリから読み出されたデータを所定の演算処理により復号化する復号化回路と,
読み出し動作時に,復号化コマンドに応答して,前記復号化回路を活性化する復号化制御回路とを有し、
前記復号化制御回路は,
前記復号化コマンドに応答して,外部から供給される復号化対象アドレスを記憶し,
読み出し時において,前記復号化コマンドに応答して,前記復号化回路を活性化する復号化モードに入り,リード対象アドレスと前記復号化対象アドレスとが一致するときに前記復号化回路を活性化し,不一致の時に非活性化し,更に,イグジットコマンドに応答して,前記復号化モードからイグジットする復号化装置とを有することを特徴とするメモリシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002012985A JP4375935B2 (ja) | 2002-01-22 | 2002-01-22 | 不正読み出し防止機能付き半導体不揮発性メモリ |
US10/298,512 US7159124B2 (en) | 2002-01-22 | 2002-11-19 | Non-volatile semiconductor memory that prevents unauthorized reading |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002012985A JP4375935B2 (ja) | 2002-01-22 | 2002-01-22 | 不正読み出し防止機能付き半導体不揮発性メモリ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003216499A JP2003216499A (ja) | 2003-07-31 |
JP4375935B2 true JP4375935B2 (ja) | 2009-12-02 |
Family
ID=19191775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002012985A Expired - Lifetime JP4375935B2 (ja) | 2002-01-22 | 2002-01-22 | 不正読み出し防止機能付き半導体不揮発性メモリ |
Country Status (2)
Country | Link |
---|---|
US (1) | US7159124B2 (ja) |
JP (1) | JP4375935B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8060756B2 (en) * | 2003-08-07 | 2011-11-15 | Rao G R Mohan | Data security and digital rights management system |
US20050216611A1 (en) * | 2004-03-29 | 2005-09-29 | Martinez Alberto J | Method and apparatus to achieve data pointer obfuscation for content protection of streaming media DMA engines |
US7770027B2 (en) * | 2004-11-15 | 2010-08-03 | Nintendo Co., Ltd. | Semiconductor memory device |
US9411983B2 (en) * | 2013-03-15 | 2016-08-09 | Intel Corporation | Apparatus and method to protect digital content |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6910133B1 (en) * | 2000-04-11 | 2005-06-21 | Cisco Technology, Inc. | Reflected interrupt for hardware-based encryption |
JP4112188B2 (ja) * | 2001-03-09 | 2008-07-02 | シャープ株式会社 | データ記憶装置 |
JP2002269425A (ja) * | 2001-03-12 | 2002-09-20 | Nec Corp | 電子クーポン方法,電子クーポンシステム,販売サーバ,発注者端末,受注者端末,プログラム |
GB2385951A (en) * | 2001-09-21 | 2003-09-03 | Sun Microsystems Inc | Data encryption and decryption |
-
2002
- 2002-01-22 JP JP2002012985A patent/JP4375935B2/ja not_active Expired - Lifetime
- 2002-11-19 US US10/298,512 patent/US7159124B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20030140206A1 (en) | 2003-07-24 |
JP2003216499A (ja) | 2003-07-31 |
US7159124B2 (en) | 2007-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3421526B2 (ja) | デ−タ処理装置 | |
KR100558486B1 (ko) | 비휘발성 반도체 메모리 장치 및 이 장치의 원 타임프로그래밍 제어방법 | |
JP2004103219A (ja) | 不揮発性半導体メモリ装置のメモリブロックの書き込み防止領域を設定する装置およびシステム | |
KR100897604B1 (ko) | 검증 성공된 메모리 셀에 대하여 재검증이 가능한 비휘발성 메모리 장치의 구동 방법 및 비휘발성 메모리 장치 | |
JP4079552B2 (ja) | 不正コピーを防止した不揮発性半導体メモリ | |
US6320787B1 (en) | Nonvolatile memory with illegitimate read preventing capability | |
JPH11110293A (ja) | 不揮発性メモリ制御回路 | |
KR20110065897A (ko) | 플래시 메모리 장치, 이를 포함하는 플래시 메모리 시스템 및 이의 프로그램 방법 | |
JP2001035169A5 (ja) | ||
CN100481030C (zh) | 防止非法拷贝的半导体存储器 | |
JP4375935B2 (ja) | 不正読み出し防止機能付き半導体不揮発性メモリ | |
CN100530433C (zh) | 非易失性存储装置的信息设定方法及非易失性存储装置 | |
WO2001061503A1 (en) | Nonvolatile memory | |
US8310869B2 (en) | Nonvolatile memory device, system, and programming method | |
JP3153155B2 (ja) | 半導体メモリ | |
JP2008021283A (ja) | メモリおよび制御装置 | |
JP2003051195A (ja) | 半導体記憶装置 | |
JP2001109666A (ja) | 不揮発性半導体記憶装置 | |
US6842371B2 (en) | Permanent master block lock in a memory device | |
JP2008192212A (ja) | 半導体装置およびその制御方法 | |
JP3892994B2 (ja) | コマンドの暗号化を可能にした不揮発性メモリ | |
JPH0474240A (ja) | 半導体メモリ | |
KR100309463B1 (ko) | 특정 어드레스의 메모리 블록 프로텍션 회로 | |
JP3028567B2 (ja) | Eeprom内蔵マイクロコンピュータ | |
US7079429B2 (en) | Semiconductor memory device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050105 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060719 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090804 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090908 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120918 Year of fee payment: 3 |