JP2008204582A - 不揮発性ram - Google Patents

不揮発性ram Download PDF

Info

Publication number
JP2008204582A
JP2008204582A JP2007042231A JP2007042231A JP2008204582A JP 2008204582 A JP2008204582 A JP 2008204582A JP 2007042231 A JP2007042231 A JP 2007042231A JP 2007042231 A JP2007042231 A JP 2007042231A JP 2008204582 A JP2008204582 A JP 2008204582A
Authority
JP
Japan
Prior art keywords
initialization
memory
data
input
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2007042231A
Other languages
English (en)
Inventor
Kazuhiko Kajitani
一彦 梶谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Memory Japan Ltd
Original Assignee
Elpida Memory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elpida Memory Inc filed Critical Elpida Memory Inc
Priority to JP2007042231A priority Critical patent/JP2008204582A/ja
Priority to US12/071,247 priority patent/US20080209117A1/en
Publication of JP2008204582A publication Critical patent/JP2008204582A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】アプリケーションに頻繁にアクセスされている際にも、予め設定された一部または全ての領域のデータの保護を行う不揮発性RAMを提供する。
【解決手段】本発明の不揮発性メモリは、ランダムにデータの読み書きを行う不揮発性RAMであり、イニシャライズ信号が入力されると、遮断制御信号を出力するとともに、メモリのいずれか、あるいは全てをイニシャライズするイニシャライズ手段と、遮断制御信号が入力されると、イニシャライズが行われている期間、外部からのアクセスを遮断するアクセス遮断手段とを有する。
【選択図】図1

Description

本発明は、電源を落としてもデータが消えず、ランダムなアクセスが行える不揮発性RAMに関する。
周知のように、不揮発性半導体記憶装置としては、ユーザによるオンボード(On-Boad)による書き換えが可能なROM(Read Only Memory)であるフラッシュメモリ等の不揮発性メモリがある。
上記フラッシュメモリには、電源を落としてもデータが残るため、その保持データの捏造・漏洩を防ぐために、保持データの書き換えを禁止する手段(以下、プロテクト機能)、および、保持データの読み出しを禁止する手段(以下、セキュリティ機能)を有するものとして、以下に示すような技術が用いられている。
メモリをアクセスして、セキュリティ機能の解除方法が知られた場合にも、保持データが捏造・漏洩されるのを防止する機能が開示されている(例えば、特許文献1参照)。
また、パスワードの検証回数に制限をかけ強制的にデータ消去を行うことでアクセス権限を有しない第3者にデータが漏洩することを防止するメモリカードが開示されている(例えば、特許文献2参照)。
さらに、電源投入直後におけるセキュリティ/プロテクト機能の誤動作によるデータの漏洩・誤書き込みを防止する機能を有する書き換えが可能なROMの構成が開示されている(例えば、特許文献3参照)。
また、ICカードとして、電源機構の電力が枯渇するとフラッシュメモリなどの書き換え可能なROMに記録されたデータが消去され、セキュリティの高いデータが永久的にICカード内の不揮発性メモリに残ることがなく、他のユーザにセキュリティの高いデータが悪用されることのない技術が開示されている(例えば、特許文献4参照)。
書き換え可能なROMの特定領域に対する書込みを許可したり、書換えを禁止する技術が開示されている(例えば、特許文献5参照)。
フラッシュメモリの復旧動作に関して、停電時に誤書込みされた恐れのある領域のみを履歴データをもとに初期化(消去)する技術が開示されている(例えば特許文献6参照)。
上述したように、書き換えが可能なROMなどのメモリは、SRAM(Static Random Access Memory)やDRAM(Dynamic Random Access Memory)等の揮発性メモリと異なり、電源を落としてもデータが保持されるため、その保持データを捏造等の不正アクセスからの保護をする機能を有するものがある。
特開2001−014871号公報 特開2005−11151号公報 特開2004−38569号公報 特開2005−202719号公報 特開2004−287541号公報 特開2005−56144号公報
しかしながら、上述した特許文献1から特許文献6に示す技術は、不揮発性メモリ、例えばフラッシュメモリのように、データを書き込む前に必ずデータを消去し、再書き込み可能なROMに適用して有効な構成となっている。したがって、上記従来の技術は、電源を落とした際に、情報として残しておくべきデータ、例えばプログラムコード等を記憶するデータ記憶用として用いていられる不揮発性メモリに対して有効な技術である。すなわち、上述した不揮発性メモリにおいては、データの書き込み及び消去に対し、読み出しと異なる電圧、及び読み出しに対してデータの書き込み及び消去により時間を必要とするためである。
一方、今後不揮発性を持ち、かつ同一電圧により高速な読み出しと書換えができる、いわゆる不揮発性RAMを、ワーク領域に使うシステムが出現することが予想される。
このようなシステムにおいては、あるアプリケーションの実行が終了したあと、本来ならば不要になるはずのワーク領域に残されたデータが不正に読み取られることを防止する手段が必要になる。
現在のシステムにおいては、ワーク領域においてDRAMやSRAM等の揮発性RAMが使われるため、電源を落とせば自動的にデータはなくなり、このようなセキュリティ機能は必要とされていない。
一方、不揮発性RAMをワークエリアに用いた場合、計算途中のデータや、本来であれば消去されるデータが残っている状態にて、他のアプリケーションに頻繁にアクセスされるため、従来のデータが書き換え可能なROMとしての不揮発性メモリにおけるセキュリティ処理にては対応できない。
本発明は、このような事情に鑑みてなされたもので、アプリケーションに頻繁にアクセスされている際にも、予め設定された一部または全ての領域のデータの保護を行う不揮発性RAM形態の不揮発性メモリを提供することを目的とする。
本発明の不揮発性メモリは、ランダムにデータの読み書きを行う不揮発性RAMであり、イニシャライズ信号が入力されると、遮断制御信号を出力するとともに、メモリのいずれか、あるいは全てをイニシャライズするイニシャライズ手段と、前記遮断制御信号が入力されると、イニシャライズが行われている期間、外部からのアクセスを遮断するアクセス遮断手段とを有することを特徴とする。
本発明の不揮発性メモリは、前記メモリ領域が複数のメモリアレイに分割されており、前記イニシャライズ手段が、予め設定されたメモリアレイの消去を行うことを特徴とする。
本発明の不揮発性メモリは、予め設定された前記メモリアレイに対して書き込みを禁止するプロテクト動作、及びアクセスの有無による読み出し制限を行うプロテクト手段をさらに有することを特徴とする。
本発明の不揮発性メモリは、前記メモリアレイのイニシャライズの有無を示すレジスタをさらに有し、前記イニシャライズ手段が前記レジスタを参照して、設定されているメモリアレイをイニシャライズすることを特徴とする。
本発明の不揮発性メモリは、前記レジスタが電源切断された場合にも、データを保持することを特徴とする。
本発明の不揮発性メモリは、電源が投入されたことを示す電源投入検出回路をさらに有し、該電源投入回路が電源が投入されたことを検出した場合、前記イニシャライズ信号を出力することを特徴とする。
本発明の不揮発性メモリは、入力された外部命令がイニシャライズ命令か否かを検出する外部命令検出手段をさらに有し、該外部命令検出手段が前記外部命令がイニシャライズ命令であることを検出した場合、前記イニシャライズ信号を出力することを特徴とする。
本発明の不揮発性メモリは、前記イニシャライズ手段がイニシャライズにおいて、イニシャライズを行うことが設定されたメモリアレイにおける全てのメモリ素子のデータを1または0のいずれかを書き込むことを特徴とする。
本発明の不揮発性メモリは、前記メモリ素子が2端子の抵抗素子を有し、この抵抗素子における抵抗値の変化によりデータを記憶するものであり、イニシャライズが前記抵抗素子の2端子のそれぞれに予め設定された電圧を印加することにより、1または0を書き込むことにより行うことを特徴とする。
本発明の不揮発性メモリ制御方法は、上述した不揮発性メモリを用いたコンピュータシステムにおいて、該不揮発性メモリの制御を行う不揮発性メモリ制御方法であり、コンピュータが前記不揮発性メモリに対し、イニシャライズ命令を出力する過程と、コンピュータが前記イニシャライズが終了したか否かを確認する過程と、コンピュータが電源を切断する過程とを有することを特徴とする。
本発明の半導体装置は、上記記載のいずれかの不揮発性メモリと、マイクロプロセッサとを積層して構成したことを特徴とする。
本発明のコンピュータシステムは、上記いずれかに記載の不揮発性メモリと、マイクロプロセッサとを積層して構成した半導体装置と、入出力装置とから構成されることを特徴とする。
以上説明したように、本発明によれば、不揮発性RAMをコンピュータシステムのワークメモリ(演算処理などにおける中間データを一時的に記憶するワークエリアに用いるメモリ)として用いた場合、データアクセスが頻繁にされている際に、あるアプリケーションが終了すると、他のデータを削除するなどの処理を行い、他のアプリケーションによる中間データの読み込みを防止し、データの漏洩を防止できる効果が得られる。
また、本発明によれば、電源投入時において、外部から制御することなく、予め設定したメモリアレイあるいは全メモリ領域をイニシャライズすることにより、不必要な処理を行うことなく、記憶されているデータの漏洩を防止することができるため、セキュリティを向上させることができる。
また、本発明によれば、電源切断時において、外部から簡単なコマンドを入力することにより、予め設定したメモリアレイあるいは全メモリ領域をイニシャライズすることにより、記憶されているデータの漏洩を防止することができるため、セキュリティを向上させることができる。
<第1の実施形態>
以下、本発明の第1の実施形態による不揮発性メモリを図面を参照して説明する。図1はこの第1の実施形態の構成例を示すブロック図である。
この図において、不揮発性メモリ、すなわち不揮発性RAM1は、入出力回路2、イニシャライズ機能設定レジスタ3、イニシャライズ領域設定レジスタ4、イニシャライズ制御回路5、電源投入検出回路6、メモリアレイ制御回路7、カラムデコーダ71〜74、ロウデコーダ81〜84及びメモリ領域Sが設けられている。
入出力回路2は、データ信号、コマンド信号及びアドレス信号の入力処理、及びメモリから読み出されたデータの出力処理を行う。
上記メモリ領域Sは、複数に分割されており、例えば本実施形態においてはS1,S2,S3及びS4の4つのメモリアレイに分割されている。
イニシャライズ機能設定レジスタ3は、外部からのコマンドにより設定されるレジスタであり、上記メモリ領域Sのイニシャライズの実行の有無が設定され、例えば「1」が記憶されている場合(フラグが立っている場合)にイニシャライズを実行し、一方「0」が記憶されている場合(フラグが立っていない場合)にイニシャライズを実行しないことを示している。
イニシャライズ領域設定レジスタ4は、外部からのコマンドにより設定されるレジスタであり、メモリ領域が分割されたメモリセルのいずれか、例えば、本実施形態においては、メモリ領域Sが分割されたメモリセルアレイS1,S2,S3及びS4のいずれか、または全てをイニシャライズ対象として設定するレジスタである。ここで、イニシャライズ領域設定レジスタ4は、イニシャライズ対象のメモリセルアレイ各々に対応するレジスタのビットが設けられており、各ビットが「1」または「0」にて設定されることにより、イニシャライズ対象のメモリセルアレイの設定をすることとなっており、ビットに「1」が設定されている場合(フラグが立っている場合)に、このビットに対応するメモリセルアレイがイニシャライズ対象であることを示し、一方、ビットに「0」が設定されている場合(フラグが立っていない場合)に、このビットに対応するメモリセルアレイがイニシャライズ対象でないことを示す。
例えば、イニシャライズ領域設定レジスタ4において、メモリアレイS1,S2及びS3に対応するビットに「1」が設定されており、メモリアレイS4に対応するビットに「0」が設定されていると、メモリアレイS1,S2及びS3を、ランダムアクセスが可能なワークメモリの領域として用い、メモリアレイS4をデータを固定するプログラムを格納する領域として用いる設定となる。
一方、イニシャライズ領域設定レジスタ4において、メモリアレイS1,S2,S3及びS4の全てに対応するビットに「1」が設定されていると、メモリアレイS1,S2,S3及びS4の全てをワークメモリの領域として用いる設定となる。
電源投入検出回路6は、不揮発性RAM1の図示しない電源端子に、電源が接続された際、電源電圧が入力することにより起動した後、イニシャライズ制御回路5に対して、投入検出信号を出力する。
イニシャライズ制御回路5は、上記投入検出信号が入力されると、上記イニシャライズ機能設定レジスタ3のフラグが立っていることを検出すると、入出力回路2に対して遮断制御信号を出力するとともに、上記イニシャライズ領域設定レジスタ4に設定されているメモリアレイにおける各メモリセルのイニシャライズを行う。また、イニシャライズ制御回路5は、イニシャライズ対象の全てのメモリアレイのイニシャライズが終了すると、上記遮断制御信号の出力を停止する。
ここで、イニシャライズ制御回路5は、イニシャライズ処理において、イニシャライズ対象のメモリアレイの全メモリ素子に対し、「0」または「1」のいずれか、例えば「1」を書き込んで初期設定を行うよう構成されている場合、イニシャライズ対象のメモリアレイの全メモリ素子に対して「1」を書き込む。
また、イニシャライズ制御回路5は、イニシャライズ機能設定レジスタ3のフラグが立っていないことを検出すると、以降のイニシャライズの処理を行わない。
上記入出力回路2は、イニシャライズ制御回路5から遮断制御信号が入力されると、この遮断制御信号が入力されている期間、データ信号、アドレス信号及びコマンド信号などの入力信号が入力されても、不揮発性RAM1における他の内部回路に対して出力しない状態(アクセス遮断状態)となる。
メモリアレイ制御回路7は、入力されるコマンドにて設定される読み出しモード等に対応し、入力されるアドレスに対応したメモリアレイ(S1〜S4)におけるメモリ素子に対し、データの書き込み及び読み出しの動作を行う。
カラムデコーダ71〜74は、それぞれ対応するメモリアレイ内において、メモリアレイ制御回路7から入力されるアドレスの一部(カラムアドレス)に対応するメモリ素子の列を選択する。
ロウデコーダ81〜84は、それぞれ対応するメモリアレイ内において、メモリアレイ制御回路7から入力されるアドレスの一部(ロウアドレス)に対応するメモリ素子の行を選択する。上述したメモリ素子の列と行との交差点にあるメモリ素子に対して、データの書き込み及び読み出し処理が行われる。
次に、図2を参照して、第1の実施形態における不揮発性メモリのイニシャライズ処理の動作について説明する。図2は第1の実施形態における不揮発性メモリのイニシャライズ処理の動作例を示すフローチャートである。
ステップS01において、ボード上に搭載した後に、不揮発性RAM1を使用する初期設定として、マイクロプロセッサ等が出力するレジスタ設定のコマンドにより、イニシャライズ領域設定レジスタ4に対し、ワークメモリの領域として、すなわちイニシャライズ対象のメモリアレイを設定する。ここで、一例として、マイクロプロセッサは、イニシャライズ領域設定レジスタ4において、メモリアレイS1〜S3各々に対応するビットにフラグを立て、メモリセルアレイS4に対応するビットにフラグを立てない設定を行う。
次に、ステップS02において、ステップS01と同様の初期設定として、イニシャライズ機能設定レジスタ3に対して、上記イニシャライズ対象のメモリアレイのイニシャライズの有無を示すフラグ設定を行う。
そして、ステップS03において、上記マイクロプロセッサは、メモリアレイS4にアプリケーションを動作するプログラムを書き込み、このプログラムにより、メモリアレイS1〜S3をワークメモリとして用いて、通常のアプリケーション動作を行う。
次に、ステップS04において、ユーザは所定の処理が終了したとして、コンピュータボードの電源を落とす。
そして、ステップS05において、ユーザは他の処理を行うため、コンピュータボードの電源を投入する。
これにより、電源投入検出回路6は、電源が投入されたことを検出し、投入検出信号をイニシャライズ制御回路5に対して出力する。
この結果、ステップS06において、イニシャライズ制御回路5は、投入検出信号が入力されると、イニシャライズ機能設定レジスタ3にフラグが立っているか否かを検出し、フラグが立っていることを検出した場合、入出力回路2に対して遮断制御信号を出力するとともに、イニシャライズ領域設定レジスタ4のビットにフラグが立っているメモリアレイS1からS3に対するイニシャライズ処理を開始する。
また、入出力回路2は、遮断制御信号が入力されることにより、入力されるデータ信号、アドレス信号及びコマンド信号が入力されても、内部回路に対して出力しない入力遮断状態となる。
そして、イニシャライズ制御回路5は、メモリアレイS1からS3に対するイニシャライズ処理が終了すると、遮断制御信号の出力を停止する。
これにより、入出力回路2は、遮断制御信号が入力されなくなるため、入力遮断状態から、入力されるデータ信号、アドレス信号及びコマンド信号が入力されると、内部回路に対して出力する入力状態に遷移する。
<第2の実施形態>
以下、本発明の第2の実施形態による不揮発性メモリを図面を参照して説明する。図3はこの第2の実施形態の構成例を示すブロック図である。
この図において、不揮発性メモリ、すなわち不揮発性RAM1は、入出力回路2、イニシャライズコマンド解釈回路10、イニシャライズ領域設定レジスタ4、イニシャライズ制御回路5、メモリアレイ制御回路7、カラムデコーダ71〜74、ロウデコーダ81〜84及びメモリ領域Sが設けられている。第1の実施形態と異なる点は、イニシャライズ機能設定レジスタ3及び電源投入検出回路6が無く、イニシャライズコマンド解釈回路10が新たに設けられている点である。図1の第1の実施形態と同様の構成には同一の符号を付し、この説明を省略する。
第1の実施形態による不揮発性RAM1は、予めイニシャライズ機能設定レジスタ3に、電源投入時に行うイニシャライズ処理の有無が書き込まれ、電源投入時に、この有無によりイニシャライズ処理の実行及び非実行が制御されていた。
それに対して、この第2の実施形態による不揮発性RAM1は、外部からのイニシャライズを示すコマンドが入力された際に、イニシャライズを行うように構成されている。
以下、本第2の実施形態による不揮発性RAM1の構成を、第1の実施形態と異なる点のみを説明する。
イニシャライズコマンド解釈回路10は、外部から入力されたコマンドが、イニシャライズ処理の実行を指示するイニシャライズコマンドか否かの検出を行う。
すなわち、イニシャライズコマンド解釈回路10は、入出力回路2を介して外部から入力されるコマンドを読み込み、このコマンドのデータ列が内部に設定されているイニシャライズコマンドのデータ列と一致するか否かを検出し、一致したことを検出した場合、イニシャライズコマンドが入力したと判定し、イニシャライズ制御回路5に対して、イニシャライズ制御信号を出力し、一方、一致しないことを検出した場合、何も出力しない。
イニシャライズ制御回路5は、上記イニシャライズ制御信号が入力されると、入出力回路2に対して遮断制御信号を出力するとともに、上記イニシャライズ領域設定レジスタ4に設定されているメモリアレイにおける各メモリセルのイニシャライズを行う。
また、イニシャライズ制御回路5は、イニシャライズ対象の全てのメモリアレイのイニシャライズが終了すると、上記遮断制御信号の出力を停止する。
次に、図4を参照して、第2の実施形態における不揮発性メモリのイニシャライズ処理の動作について説明する。図4は第2の実施形態における不揮発性メモリのイニシャライズ処理の動作例を示すフローチャートである。
ステップS11は、第1の実施形態の不揮発性RAM1の図2のステップS1と同様のため、説明を省略する。
次に、ステップS12において、例えば、ユーザがイニシャライズ命令を、図示しない入装置(例えば、キーボードなど)から入力すると、コンピュータボード上のマイクロプロセッサから、不揮発性RAM1に対してイニシャライズコマンドが出力される。
これにより、イニシャライズコマンド解釈回路10は、入出力回路2を介して、コマンドを入力し、このコマンドがイニシャライズコマンドか否かの検出を行う。
そして、ステップS13において、イニシャライズコマンド解釈回路10は、入力されるコマンドがイニシャライズコマンドであることを検出すると、入出力回路2に対して遮断制御信号を出力するとともに、イニシャライズ領域設定レジスタ4のビットにフラグが立っているメモリアレイS1からS3に対するイニシャライズ処理を開始する。
また、入出力回路2は、遮断制御信号が入力されることにより、入力されるデータ信号、アドレス信号及びコマンド信号が入力されても、内部回路に対して出力しない入力遮断状態となる。
次に、ステップS14において、イニシャライズ制御回路5は、メモリアレイS1からS3に対するイニシャライズ処理が終了すると、遮断制御信号の出力を停止する。
これにより、入出力回路2は、遮断制御信号が入力されなくなるため、入力遮断状態から、入力されるデータ信号、アドレス信号及びコマンド信号が入力されると、内部回路に対して出力する入力状態に遷移する。
次に、ステップS15において、ユーザは所定の処理が終了したとして、コンピュータボードの電源を落とす。
そして、ステップS16において、他のユーザが処理を行うため、コンピュータボードの電源を投入するが、このとき、前のユーザが使用したデータがワークメモリの領域には残っておらず、他のユーザに重要な中間データを読み取られることがない。
<第3の実施形態>
以下、本発明の第3の実施形態による不揮発性メモリを図面を参照して説明する。図5はこの第3の実施形態の構成例を示すブロック図である。
この図において、不揮発性メモリ、すなわち不揮発性RAM1は、入出力回路2、イニシャライズコマンド解釈回路10、イニシャライズ領域設定レジスタ4、イニシャライズ制御回路5、メモリアレイ制御回路7、書込プロテクト領域設定レジスタ11、読出制限領域設定レジスタ12、カラムデコーダ71〜74、ロウデコーダ81〜84及びメモリ領域Sが設けられている。
第2実施形態と異なる点は、書込プロテクト領域設定レジスタ11及び読出制限領域設定レジスタ12が新たに設けられている点である。図1の第1の実施形態及び図3の第2の実施形態の不揮発性RAM1と同様の構成には同一の符号を付し、この説明を省略する。
書込プロテクト領域設定レジスタ11は、外部からのコマンドにより設定されるレジスタであり、メモリ領域が分割されたメモリセルのいずれか、例えば、本実施形態においては、メモリ領域Sが分割されたメモリセルアレイS1,S2,S3及びS4のいずれか、または全てを、データの書き込みを禁止する書込プロテクト対象として設定するレジスタである。ここで、書込プロテクト領域設定レジスタ11は、書込プロテクト対象のメモリセルアレイ各々に対応するレジスタのビットが設けられており、各ビットが「1」または「0」にて設定されることにより、書込プロテクト対象のメモリセルアレイを設定することとなっており、ビットに「1」が設定されている場合(フラグが立っている場合)に、このビットに対応するメモリセルアレイが書込プロテクト対象であることを示し、一方、ビットに「0」が設定されている場合(フラグが立っていない場合)に、このビットに対応するメモリセルアレイが書込プロテクト対象でないことを示す。
例えば、書込プロテクト領域設定レジスタ11において、メモリアレイS1,S2及びS3に対応するビットに「0」が設定されており、メモリアレイS4に対応するビットに「1」が設定されていると、メモリアレイS1,S2及びS3をワークメモリの領域として用い、メモリアレイS4をデータを固定するプログラムを格納する領域として用いる設定となる。
一方、書込プロテクト領域設定レジスタ11において、メモリアレイS1,S2,S3及びS4の全てに対応するビットに「1」が設定されていると、メモリアレイS1,S2,S3及びS4の全てを書き換えられては困る固定データの領域として用いる設定となる。
読出制限領域設定レジスタ12は、外部からのコマンドにより設定されるレジスタであり、メモリ領域が分割されたメモリセルのいずれか、例えば、本実施形態においては、メモリ領域Sが分割されたメモリセルアレイS1,S2,S3及びS4のいずれか、または全てを、データの読み出しに制限を設ける読出制限対象として設定するレジスタである。ここで、読出制限領域設定レジスタ12は、読出制限対象のメモリセルアレイ各々に対応するレジスタのビットが設けられており、各ビットが「1」または「0」にて設定されることにより、読出制限対象のメモリセルアレイを設定することとなっており、ビットに「1」が設定されている場合(フラグが立っている場合)に、このビットに対応するメモリセルアレイが読出制限対象であることを示し、一方、ビットに「0」が設定されている場合(フラグが立っていない場合)に、このビットに対応するメモリセルアレイが読出制限対象でないことを示す。
例えば、読出制限領域設定レジスタ12において、メモリアレイS1,S2及びS3に対応するビットに「0」が設定されており、メモリアレイS4に対応するビットに「1」が設定されていると、メモリアレイS1,S2及びS3をワークメモリの領域として用い、メモリアレイS4を読み出しを制限したい重要なデータを格納する領域として用いる設定となる。
一方、読出制限領域設定レジスタ12において、メモリアレイS1,S2,S3及びS4の全てに対応するビットに「1」が設定されていると、メモリアレイS1,S2,S3及びS4の全てを、読み出しを制限したい重要データを記憶する領域として用いる設定となる。
上述した読出制限のメモリアレイのアクセスは、パスワードを含むコマンドを不揮発性RAM1に、データの読み出し処理を行う前に与える。
これにより、読出制限制御回路14は、入力されるコマンドに含まれるパスワードのビット列が、予め内部に設定したパスワードのビット列と一致しないことを検出した場合、一般的に知られている方法(例えば、ロウデコーダ及びカラムデコーダの動作を停止させる等)により、読出制限領域設定レジスタ12のフラグが立っているビットに対応するメモリアレイからのデータの読出を行わせない制御を行う。
一方、読出制限制御回路14は、入力されるパスワードと内部に記憶されたパスワードとが同一であることを検出した場合、読出制限領域設定レジスタ12のフラグが立っているビットに対応するメモリアレイであっても、データの読出を行わる通常の制御を行う。
書込プロテクト制御回路13は、データの書込処理が行われる際(書込コマンドが検出されると)、書込プロテクト領域設定レジスタ11のフラグの立っているビットに対応するメモリアレイに対する書込処理を、一般的に知られている方法(例えば、ロウデコーダ及びカラムデコーダの動作を停止させる等)により、メモリ素子に対するデータの書込をプロテクトする。
<不揮発性RAMの構成>
次に、図6及び図7を用いて、上述した各本実施形態におけるメモリ素子、すなわち固体電解質を用いた抵抗変化型メモリ素子の説明を行う。図6は大容量の不揮発性RAMのメモリアレイの回路を示す概念図である。また、図7は図6における抵抗変化型メモリ素子及びその近傍の断面構造を示す概念図である。ここで用いるメモリ素子は、抵抗変化型メモリ素子であり、電流を流すことにより抵抗値が変化する個体電解質からなる抵抗素子であり、MOSトランジスタQMと組み合わせてメモリ素子として用いる。各本実施形態におけるMOSトランジスタは例えばnチャネル型である。
各図において、RMは、固体電解質中の金属イオンの酸化還元反応によるフィラメントの形成/消失により抵抗値が変化することを用いた不揮発性メモリセルである。
すなわち、抵抗素子RMは、チタン電極と銅電極との間に固体電解質を挟んだ構造となっており、固体電解質(例えば、硫化銅)中での原子(イオン)移動を利用しており、一方のチタン電極と他方の銅電極との間に、負電圧を印加することにより、個体電解質内にて酸化・還元反応が起こり、電解質中に金属架橋が形成されオン状態(低抵抗の状態)となる。一方、チタン電極と銅電極との間に、正電圧を印加することにより、逆の反応から金属架橋が消滅しオフ状態(高抵抗の状態)となる。
データの書込処理において、「0」データの書込みを、ロウセレクト信号線WLと、カラムセレクト信号線YSとを、それぞれ「H」レベルにし、MOSトランジスタQM、QA(QA1〜QAmの対応するいずれか)及びQB(QB1〜QBmの対応するいずれか)をオン状態とし、書込対象の特定のメモリ素子を選択する。そして、書き込みに必要な電流値の書込電流を、ライトドライバ側から仮想接地線VSLへと流し、この書込電流によってRMの抵抗値を高くすることにより行う。
一方、データの書込処理において、「1」データの書込みを、電流を上述した「0」の書込の場合と反対方向、すなわち仮想接地線VSL側からライトドライバ側へと流し、RMの抵抗値を低下させることにより行う。
また、読み出し処理において、ロウセレクト信号線WLとカラムセレクト信号線YSとの双方を「H」レベルにし、読み出し対象の特定のメモリ素子を選択し、リードアンプがI/O線を介して仮想接地線VSLへと流れる検出電流値と、図示しない基準値と比較・増幅することにより、RMの抵抗値が大(基準電流値より検出電流値が小さい)/小(基準電流値より検出電流値が大きい)を判定する。
なお、配線VDLはビット線BLとソース線SLとのプリチャージ電圧を供給する配線である。この配線VDLにより、MOSトランジスタQD1〜QDm及びQC1〜QCmがオン状態(PCが「H」レベル)において、読み出し前にメモリ素子が接続されているビット線BL及びソース線SLのMOSトランジスタがオン状態となり、メモリ素子はビットラインBLと接地ラインSLとが同電位に保持され、プリチャージが行われる。
また、プリチャージの後、PCが「L」レベルとなり、MOSトランジスタQD1〜QDm及びQC1〜QCmがオフ状態となり、ビット線BLとソース線SLとが配線VDLに対してフローティング状態となり、ロウセレクト信号線WLとカラムセレクト信号線YSとにより選択されたメモリ素子と、同一のビット線BL及びソース線SLに接続されているメモリ素子は、メモリ素子を選択するMOSトランジスタQMがオフしているために電流が流れず、読み出されたりデータが書き換えられることは無い。
上記ロウセレクト信号線WLはロウデコーダ8nにより、入力されるロウアドレスをデコード処理することにより生成される。また、上記カラムセレクト信号線YSはカラムデコーダ7nにより、入力されるカラムアドレスをデコード処理することにより生成される。
このメモリ素子は、数10nsにてデータの書き換え及び読み出しが可能であり、しかもフラッシュメモリとは異なり、書換え前にデータを消去する必要が無く、また書き込みベリファイも必要無いため、ワークメモリとして用いられるRAMとして使用することが可能である。
図7において、基板100上に、ソース及びドレインの拡散層を形成し、ゲート電極が形成されMOSトランジスタQA1〜QAm、QB1〜QBm、QD1〜QDm、QC1〜QCm及びQMが形成され、複数の配線層であるカラムセレクト信号線YSm、ビット線BLm(配線VDL)、ワードセレクト信号WLn(配線PC)各層の配線が、それぞれ絶縁膜を介して形成されている。
抵抗素子RMは、MOSトランジスタQMのドレインに接続されたプラグPmと、ビット線BL(例えば、図3においてはビット線BLm)との間に形成されている。
<不揮発性RAMのイニシャライズ>
図6及び図8を用いて、各本実施形態における不揮発性RAMのイニシャライズ処理について説明する。図8は本発明における各実施形態における不揮発性RAMのイニシャライズの動作例を示すフローチャートである。
イニシャライズ制御回路5において、イニシャライズの前の段階として、イニシャライズが開始されると、ビット線BLとソース線SLのプリチャージが終了し、共にVDL電位のままフローティング状態となる(ステップS21)。このとき、ロウセレクト信号線WLとカラムセレクト信号線YSとは、全て「L」レベルに制御されている。
次に、仮想接地ラインVSLをグラウンド(接地)電位に設定し(ステップS22)、ライトドライバを駆動してI/O線を電源電位に設定する(ステップS23)。
そして、仮想接地ラインVSLとI/O線とが、それぞれ所定の電位(接地電位、電源電位)に到達した後、全てのロウセレクト信号線WLを「H」レベルにし、選択MOSトランジスタQMをオン状態にする(ステップS24)。
次に、全てのカラムセレクト信号線YSを「H」レベルにし、MOSトランジスタQA及びQBの全てをオン状態にする(ステップS25)。
上述した状態を一定時間保つことにより、全てのメモリ素子の抵抗RMに「0」のデータを同時に書き込むこととなり、メモリ素子がイニシャライズ(高抵抗化)されることとなる(ステップS26)。このイニシャライズに必要な電流値は、1つのメモリ素子単位にて数〜数10μA程度必要となるため、大きなメモリ領域(メモリ素子数が多いメモリアレイ)のイニシャライズを実行するためには、1K〜10K個単位のメモリ素子数のブロックにメモリアレイを分割して、このブロックをシリーズに、イニシャライズを順番に実行することが適当である。
なお、このメモリ素子は、従来の不揮発性メモリのように、一旦データを消去してデータを書き込む必要が無く、DRAMやSRAMのように、ランダムなアドレスに対してアクセスし、データの読み出し及び書き込みができるランダムアクセスが可能であり、すでに述べたように高速に、データの書き換えが可能であるため、このようにブロック化してシリーズにイニシャライズする方法においても、それにかかる時間は、例えば1Gビットの容量としても1秒以下で済み実用に耐えうる。
また、フラッシュメモリのような昇圧電源や、消去ベリファイなどの制御も不要なため、電源を投入したらすぐにイニシャライズを実行することができる。
<不揮発性RAMの応用1>
図9を用いて、本発明による各実施形態における不揮発性RAMを、携帯型小型電子機器への適用に適した形態に実装した例を説明する。図9は上記不揮発性RAMを実装したパッケージ形態の断面を示す概念図である。
具体的には、図9(a),(b)及び(c)がSIP(System In a Package)として、例えば、プロセッサのLSIチップと積層し、一つのパッケージとしている。
図9(a)は不揮発性RAMと上記LSIチップとを積層してそれぞれの電極パッドをボンディングワイヤによりパッケージ基板に電気的に接続し、1つのパッケージに封止した構造となっている。また、図9(b)は不揮発性RAMのチップと、LSIチップとの相互の電極パッド間をマイクロ半田ボールにて接続して、1つのパッケージに封止した構造となっている。また、図9(c)は不揮発性RMAチップの複数チップを積層し、各不揮発性RAMチップ間をSi(シリコン)貫通電極により接続し、そのSi貫通電極により、LSIチップの電極に接続し、1つのパッケージに封止した構造となっている。また、図9(d)は、POP(Package On a Package)として、プロセッサを実装したパッケージと、大容量不揮発性RAMを2枚積層したパッケージとを重ね、1つの電子部品パッケージとした形態としている。
図9(a)から図9(d)の形態ように実装することにより、ボードにおける不揮発性RAMと上記LSIチップとの実装面積を削減することができ、携帯電話等の携帯型小型電子機器の小型化及び製造コストの削減の実現が可能である。
<不揮発性RAMの応用2>
図10は、本発明による各実施形態における不揮発性RAMを実装したシステムの構成例を示す概念図である。
すなわち、外部からのアクセスを遮断し、その間にメモリ領域の予め設定された一部領域(メモリアレイ)のデータをイニシャライズする機能を有するとともに、イニシャライズ対象となっていない上記以外の領域(メモリアレイ)には書込みプロテクト、及び/又は読み出し制限をかけることができる本実施形態による不揮発性RAMと、メディアプロセッサとを、図9に示す形態にて1パッケージに積層したSIPを、ベースバンドプロセッサに組み合わせて構成された携帯電話システムのブロック図を示す。
不揮発性RAMと上記LSIチップとが1パッケージに封止されており、このパッケージとベースバンドプロセッサとのパッケージとにより、ボード上のシステム構成がシンプルになり、システムを形成するボードを縮小することが可能となり、製造コストの低減及びシステムの小型化が実現できる。
さらに、本発明のセキュリティ機能により、不揮発性RAMが実装された携帯電話等の携帯型小型電子機器を万一紛失した際にもデータの改ざん及び漏洩を防止することできる。
本発明の第1の実施形態による不揮発性RAMの構成例を示す概念図である。 図1の不揮発性RAMにおけるイニシャライズ処理の動作例を示すフローチャートである。 本発明の第2の実施形態による不揮発性RAMの構成例を示す概念図である。 図3の不揮発性RAMにおけるイニシャライズ処理の動作例を示すフローチャートである。 本発明の第3の実施形態による不揮発性RAMの構成例を示す概念図である。 本発明の各実施形態における不揮発性RAMのメモリアレイの回路構成を示す概念図である。 本発明の各実施形態における不揮発性RAMのメモリアレイの断面構造を示す概念図である。 本発明の各実施形態における不揮発性RAMのイニシャライズ処理の動作例を示すフローチャートである。 本発明の各実施形態による不揮発性RAMを携帯型小型電子機器に適用する形態を説明する概念図である。 本発明の各実施形態による不揮発性RAMを携帯電話に用いた場合の概念図である。
符号の説明
1…不揮発性RAM
2…入出力回路
3…イニシャライズ機能設定レジスタ
4…イニシャライズ領域設定レジスタ
5…イニシャライズ制御回路
6…電源投入検出回路
7…メモリアレイ制御回路
10…イニシャライズコマンド解釈回路
11…書込プロテクト領域設定レジスタ
12…読出制限領域設定レジスタ
13…書込プロテクト制御回路
14…読出制限制御回路
71,72,73,74…カラムデコーダ
81,82,83,84…ロウデコーダ
100…基板
S…メモリ領域
S1,S2,S3,S4…メモリアレイ
QA1,QAm、QB1,QBm、QC1,QCm,QD1,QDm,QM…MOSトランジスタ

Claims (12)

  1. ランダムにデータの読み書きを行う不揮発性RAMであり、
    イニシャライズ信号が入力されると、遮断制御信号を出力するとともに、メモリのいずれか、あるいは全てをイニシャライズするイニシャライズ手段と、
    前記遮断制御信号が入力されると、イニシャライズが行われている期間、外部からのアクセスを遮断するアクセス遮断手段と
    を有することを特徴とする不揮発性メモリ。
  2. 前記メモリが複数のメモリアレイに分割されており、
    前記イニシャライズ手段が、予め設定されたメモリアレイの消去を行う
    ことを特徴とする請求項1記載の不揮発性メモリ。
  3. 予め設定された前記メモリアレイに対して書き込みを禁止するプロテクト動作、及びアクセスの有無による読み出し制限を行うプロテクト手段をさらに有することを特徴とする請求項2に記載の不揮発性メモリ。
  4. 前記メモリアレイのイニシャライズの有無を示すレジスタをさらに有し、
    前記イニシャライズ手段が前記レジスタを参照して、設定されているメモリアレイをイニシャライズすることを特徴とする請求項2または請求項3に記載の不揮発性メモリ。
  5. 前記レジスタが電源切断された場合にも、データを保持することを特徴とする請求項4に記載の不揮発性メモリ。
  6. 電源が投入されたことを示す電源投入検出回路をさらに有し、
    該電源投入回路が電源が投入されたことを検出した場合、前記イニシャライズ信号を出力することを特徴とする請求項1から請求項5のいずれかに記載の不揮発性メモリ。
  7. 入力された外部命令がイニシャライズ命令か否かを検出する外部命令検出手段をさらに有し、
    該外部命令検出手段が前記外部命令がイニシャライズ命令であることを検出した場合、前記イニシャライズ信号を出力することを特徴とする請求項1から請求項5のいずれかに記載の不揮発性メモリ。
  8. 前記イニシャライズ手段がイニシャライズにおいて、イニシャライズを行うことが設定されたメモリアレイにおける全てのメモリ素子のデータを1または0のいずれかを書き込むことを特徴とする請求項1から請求項7のいずれかに記載の不揮発性メモリ。
  9. 前記メモリ素子が2端子の抵抗素子を有し、この抵抗素子における抵抗値の変化によりデータを記憶するものであり、
    イニシャライズが前記抵抗素子の2端子のそれぞれに予め設定された電圧を印加することにより、1または0を書き込むことにより行うことを特徴とする請求項8記載の不揮発性メモリ。
  10. 前記請求項7に記載した不揮発性メモリを用いたコンピュータシステムにおいて、該不揮発性メモリの制御を行う不揮発性メモリ制御方法であり、
    コンピュータが前記不揮発性メモリに対し、イニシャライズ命令を出力する過程と、
    コンピュータが前記イニシャライズが終了したか否かを確認する過程と、
    コンピュータが電源を切断する過程と
    を有することを特徴とするコンピュータシステム。
  11. 請求項1から請求項9のいずれかに記載の不揮発性メモリと、
    マイクロプロセッサと
    を積層して構成したことを特徴とする半導体装置。
  12. 請求項1から請求項9のいずれかに記載の不揮発性メモリと、マイクロプロセッサとを積層して構成した半導体装置と、
    入出力装置と
    から構成されるコンピュータシステム。
JP2007042231A 2007-02-22 2007-02-22 不揮発性ram Abandoned JP2008204582A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007042231A JP2008204582A (ja) 2007-02-22 2007-02-22 不揮発性ram
US12/071,247 US20080209117A1 (en) 2007-02-22 2008-02-19 Nonvolatile RAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007042231A JP2008204582A (ja) 2007-02-22 2007-02-22 不揮発性ram

Publications (1)

Publication Number Publication Date
JP2008204582A true JP2008204582A (ja) 2008-09-04

Family

ID=39717235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007042231A Abandoned JP2008204582A (ja) 2007-02-22 2007-02-22 不揮発性ram

Country Status (2)

Country Link
US (1) US20080209117A1 (ja)
JP (1) JP2008204582A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012531687A (ja) * 2009-06-29 2012-12-10 トムソン ライセンシング ソリッドステートメモリにおけるデータセキュリティ
JP2013537678A (ja) * 2010-06-14 2013-10-03 クロスバー, インコーポレイテッド 抵抗性メモリーデバイスの書き込み及び消去スキーム
JP2016509731A (ja) * 2013-02-04 2016-03-31 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス
US9437297B2 (en) 2010-06-14 2016-09-06 Crossbar, Inc. Write and erase scheme for resistive memory device
JP2021520021A (ja) * 2018-04-23 2021-08-12 マイクロン テクノロジー,インク. 不揮発性メモリデバイス及び不揮発性メモリ機構を有するシステム並びにそれらを動作するための方法
WO2022149433A1 (ja) * 2021-01-06 2022-07-14 ソニーセミコンダクタソリューションズ株式会社 制御装置、記憶装置、半導体装置、および制御方法

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102063388A (zh) * 2011-01-10 2011-05-18 北京深思洛克软件技术股份有限公司 一种数据保护方法和装置
US8849715B2 (en) 2012-10-24 2014-09-30 Causam Energy, Inc. System, method, and apparatus for settlement for participation in an electric power grid
US10475138B2 (en) 2015-09-23 2019-11-12 Causam Energy, Inc. Systems and methods for advanced energy network
US10861112B2 (en) 2012-07-31 2020-12-08 Causam Energy, Inc. Systems and methods for advanced energy settlements, network-based messaging, and applications supporting the same on a blockchain platform
US9513648B2 (en) 2012-07-31 2016-12-06 Causam Energy, Inc. System, method, and apparatus for electric power grid and network management of grid elements
US8983669B2 (en) 2012-07-31 2015-03-17 Causam Energy, Inc. System, method, and data packets for messaging for electric power grid elements over a secure internet protocol network
KR102068485B1 (ko) 2012-11-30 2020-01-21 삼성전자주식회사 불 휘발성 메모리 모듈 및 그것의 동작 방법
US8798548B1 (en) 2013-03-15 2014-08-05 DGS Global Systems, Inc. Systems, methods, and devices having databases for electronic spectrum management
US10257728B2 (en) 2013-03-15 2019-04-09 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management
US10122479B2 (en) 2017-01-23 2018-11-06 DGS Global Systems, Inc. Systems, methods, and devices for automatic signal detection with temporal feature extraction within a spectrum
US9622041B2 (en) 2013-03-15 2017-04-11 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management
US10231206B2 (en) 2013-03-15 2019-03-12 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management for identifying signal-emitting devices
US8787836B1 (en) 2013-03-15 2014-07-22 DGS Global Systems, Inc. Systems, methods, and devices having databases and automated reports for electronic spectrum management
US10244504B2 (en) 2013-03-15 2019-03-26 DGS Global Systems, Inc. Systems, methods, and devices for geolocation with deployable large scale arrays
US10271233B2 (en) 2013-03-15 2019-04-23 DGS Global Systems, Inc. Systems, methods, and devices for automatic signal detection with temporal feature extraction within a spectrum
US8805292B1 (en) 2013-03-15 2014-08-12 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management for identifying signal-emitting devices
US10299149B2 (en) 2013-03-15 2019-05-21 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management
US10257729B2 (en) 2013-03-15 2019-04-09 DGS Global Systems, Inc. Systems, methods, and devices having databases for electronic spectrum management
US10237770B2 (en) 2013-03-15 2019-03-19 DGS Global Systems, Inc. Systems, methods, and devices having databases and automated reports for electronic spectrum management
US10257727B2 (en) 2013-03-15 2019-04-09 DGS Global Systems, Inc. Systems methods, and devices having databases and automated reports for electronic spectrum management
US9537586B2 (en) 2013-03-15 2017-01-03 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management with remote access to data in a virtual computing network
US10219163B2 (en) 2013-03-15 2019-02-26 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management
US8977212B2 (en) 2013-03-15 2015-03-10 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management with remote access to data in a virtual computing network
US8750156B1 (en) 2013-03-15 2014-06-10 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management for identifying open space
US11646918B2 (en) 2013-03-15 2023-05-09 Digital Global Systems, Inc. Systems, methods, and devices for electronic spectrum management for identifying open space
CN103631732B (zh) * 2013-11-27 2016-09-07 华为技术有限公司 非易失存储器及电子设备
US9298602B2 (en) * 2013-11-27 2016-03-29 Lenovo (Singapore) Pte. Ltd. Nonvolatile random access memory use
US9424442B2 (en) * 2013-11-27 2016-08-23 Huawei Technologies Co., Ltd. Nonvolatile memory and electronic device
US9361968B2 (en) 2014-01-15 2016-06-07 Lenovo (Singapore) Pte. Ltd. Non-volatile random access memory power management using self-refresh commands
US20150262640A1 (en) * 2014-03-11 2015-09-17 Akira Katayama Memory system
US10459020B2 (en) 2017-01-23 2019-10-29 DGS Global Systems, Inc. Systems, methods, and devices for automatic signal detection based on power distribution by frequency over time within a spectrum
US10700794B2 (en) 2017-01-23 2020-06-30 Digital Global Systems, Inc. Systems, methods, and devices for automatic signal detection based on power distribution by frequency over time within an electromagnetic spectrum
US10498951B2 (en) 2017-01-23 2019-12-03 Digital Global Systems, Inc. Systems, methods, and devices for unmanned vehicle detection
US10529241B2 (en) 2017-01-23 2020-01-07 Digital Global Systems, Inc. Unmanned vehicle recognition and threat management
US10446248B1 (en) 2018-04-23 2019-10-15 Micron Technology, Inc. Non-volatile memory devices and systems with read-only memory features and methods for operating the same
US10943461B2 (en) 2018-08-24 2021-03-09 Digital Global Systems, Inc. Systems, methods, and devices for automatic signal detection based on power distribution by frequency over time
KR20200067633A (ko) * 2018-12-04 2020-06-12 삼성전자주식회사 메모리 장치 및 그것의 보안 데이터 처리 방법
US12046275B2 (en) * 2021-12-21 2024-07-23 Texas Instruments Incorporated System and method for selective static random-access memory partition initialization

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785765B1 (en) * 2000-06-30 2004-08-31 Micron Technology, Inc. Status register to improve initialization of a synchronous memory
US6614689B2 (en) * 2001-08-13 2003-09-02 Micron Technology, Inc. Non-volatile memory having a control mini-array
KR100543442B1 (ko) * 2002-09-06 2006-01-23 삼성전자주식회사 불 휘발성 반도체 메모리 장치의 메모리 블록들의 쓰기방지 영역을 설정하는 장치
DE112004002928T5 (de) * 2004-07-29 2007-08-09 Spansion LLC, Santa Clara Verfahren zum Steuern der Initialisierung eines nicht-flüchtigen Speicherbauelements und nicht-flüchtiges Speicherbauelement
US7558900B2 (en) * 2004-09-27 2009-07-07 Winbound Electronics Corporation Serial flash semiconductor memory
JP4817836B2 (ja) * 2004-12-27 2011-11-16 株式会社東芝 カードおよびホスト機器
US20070030736A1 (en) * 2005-08-03 2007-02-08 Fabiano Fontana Variable source resistor for flash memory
US7640424B2 (en) * 2005-10-13 2009-12-29 Sandisk Corporation Initialization of flash storage via an embedded controller

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012531687A (ja) * 2009-06-29 2012-12-10 トムソン ライセンシング ソリッドステートメモリにおけるデータセキュリティ
JP2013537678A (ja) * 2010-06-14 2013-10-03 クロスバー, インコーポレイテッド 抵抗性メモリーデバイスの書き込み及び消去スキーム
US9437297B2 (en) 2010-06-14 2016-09-06 Crossbar, Inc. Write and erase scheme for resistive memory device
JP2016509731A (ja) * 2013-02-04 2016-03-31 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation メモリ・デバイスの内容を保護するための方法およびメモリ・デバイス
JP2021520021A (ja) * 2018-04-23 2021-08-12 マイクロン テクノロジー,インク. 不揮発性メモリデバイス及び不揮発性メモリ機構を有するシステム並びにそれらを動作するための方法
WO2022149433A1 (ja) * 2021-01-06 2022-07-14 ソニーセミコンダクタソリューションズ株式会社 制御装置、記憶装置、半導体装置、および制御方法

Also Published As

Publication number Publication date
US20080209117A1 (en) 2008-08-28

Similar Documents

Publication Publication Date Title
JP2008204582A (ja) 不揮発性ram
US8717805B2 (en) Nonvolatile RAM
US8711628B2 (en) Use of emerging non-volatile memory elements with flash memory
US8046646B2 (en) Defective memory block identification in a memory device
US7692984B2 (en) System and method for initiating a bad block disable process in a non-volatile memory
US7852681B2 (en) Non-volatile one time programmable memory
US7423922B2 (en) Defective block handling in a flash memory device
KR940022566A (ko) 메모리 셀 트랜지스터를 과잉 소거 상태로 되게 하는 기능을 구비한 비휘발성 반도체 메모리 장치와 그 장치에서의 데이타 기록 방법
JP2005108273A (ja) 不揮発性半導体記憶装置
JPH10199265A (ja) 半導体集積回路装置、半導体集積回路装置のデータ読み出し禁止方法および集積回路型記憶媒体システム
JP4346211B2 (ja) 不揮発性半導体記憶装置
USRE42144E1 (en) Non-volatile memory comprising means for distorting the output of memory cells
TWI640989B (zh) 半導體裝置
US7684240B2 (en) Flash memory device having bit lines decoded in irregular sequence
JP2005317127A (ja) 不揮発性半導体記憶装置
JP5475942B2 (ja) 不揮発性半導体記憶装置
JP2008171565A (ja) 不揮発性半導体記憶装置
JP2007012113A (ja) 不揮発性半導体記憶装置および不揮発性半導体装置の良否判別方法
JP2014021992A (ja) 不揮発性半導体装置
KR20100032190A (ko) 불휘발성 메모리 장치 및 그것을 포함하는 메모리 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100114

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20110404