JP5885638B2 - 半導体記憶装置 - Google Patents

半導体記憶装置 Download PDF

Info

Publication number
JP5885638B2
JP5885638B2 JP2012238851A JP2012238851A JP5885638B2 JP 5885638 B2 JP5885638 B2 JP 5885638B2 JP 2012238851 A JP2012238851 A JP 2012238851A JP 2012238851 A JP2012238851 A JP 2012238851A JP 5885638 B2 JP5885638 B2 JP 5885638B2
Authority
JP
Japan
Prior art keywords
flag
data
confidential information
memory device
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012238851A
Other languages
English (en)
Other versions
JP2013137744A (ja
Inventor
鈴木 俊宏
俊宏 鈴木
孝洋 清水
孝洋 清水
柴田 昇
昇 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012238851A priority Critical patent/JP5885638B2/ja
Priority to TW101144583A priority patent/TWI508078B/zh
Priority to US13/690,961 priority patent/US9256525B2/en
Publication of JP2013137744A publication Critical patent/JP2013137744A/ja
Application granted granted Critical
Publication of JP5885638B2 publication Critical patent/JP5885638B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Read Only Memory (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態は、半導体記憶装置に関する。
近年、NAND型フラッシュメモリを搭載したメディアなどに動画などのコンテンツを記憶させることが増えている。コンテンツの権利を守るために、そのようなメディアを動画再生機などのホスト機器が「認証する」という機能が考えられている。たとえば、ホスト機器は、メディアが正規のものか、不正にコピーされたものかを識別し、識別の結果が後者であった場合には動画の再生を拒否する。認証のために、NAND型フラッシュメモリの内部の特定の領域に、工場出荷時に認証に必要なデータ(例えば秘密鍵)を書いておく。この特定の領域のデータが不特定のユーザによって書き換えられることが可能な状態にあった場合、攻撃者はこの領域を消去して認証をパスするようなデータを書き込むことで、不正な複製メディアを作ることが可能となる。
特開2001−176290号公報
機密情報を保護可能な半導体記憶装置を提供しようとするものである。
一実施形態による半導体記憶装置は機密情報を保持する機密情報領域含むメモリを含む。機密情報領域は有効にされたフラグを含んでいる。制御回路は、機密情報領域に対するデータ消去を指示されると、機密情報領域中のデータをメモリから読み出し、読み出されたデータ中でフラグが有効であるかを判定し、無効である場合は機密情報領域中のデータを消去し、有効である場合はデータ消去の指示により求められる処理を中止する。メモリは、データを保持する複数のページを含んだ情報保持領域と、複数のページについての管理情報を、1ビットの情報を当該1ビットの情報が有効である場合にnビット(nは自然数)のランダムデータによって表示する管理情報領域を含む。制御回路は、管理情報領域中にランダムデータが書かれているかを判断し、書かれている場合に対応する管理情報のビットが有効であると判断する。
第1実施形態に係る半導体記憶装置の機能ブロック図。 第1実施形態に係る半導体記憶装置のブロックを例示する回路図。 第1実施形態に係るメモリセルアレイによる記憶空間の区分の例を示している。 第1実施形態に係る機密情報領域の構造を例示している。 第1実施形態に係る機密情報領域の構造を別の例を示している。 第1実施形態に係る半導体記憶装置の製造から出荷までの工程を示すフローチャート。 第1実施形態に係るシーケンス制御回路の詳細を例示するブロック図。 第1実施形態に係る半導体記憶装置でのデータ消去シーケンスを示すフローチャート。 第1実施形態に係るデータ消去の対象の領域に応じたレディー/ビジーの状態の例を示している。 第1実施形態に係る半導体記憶装置でのデータ消去シーケンスの別の例を示すフローチャート。 第1実施形態に係るデータ消去の対象の領域に応じたレディー/ビジーの状態の別の例を示している。 第1実施形態に係るメモリセルアレイによる記憶空間の区分の別の例を示している。 第1実施形態に係るフラグの例を示している。 第1実施形態に係るフラグ判定部の例を示している。 第1実施形態に係る機密情報領域の構造のさらに別の例を示している。 第1実施形態に係る機密情報書き込みを示している。 第1実施形態に係るメモリセルアレイによる機密情報領域の配置の例を示している。 第1実施形態に係る半導体記憶装置でのデータ書き込みシーケンスを示すフローチャート。 図6のステップS3の詳細なフローである。 第1実施形態に係るフラグの判定前後の状態を例示する。 第1実施形態に係る半導体記憶装置の一部を示している。 図21の一部の詳細を例示する。 第1実施形態に係るダミーデータの書き込みを示している。 第1実施形態に係る半導体記憶装置の製造から出荷までの工程の別の例のフローチャート。 従来の半導体記憶装置の製造から出荷までの工程のフローチャート。 通常領域の例を示す。 第2実施形態に通常領域の一部を示している。 第2実施形態に係る管理情報ページ判定のシーケンスの例を示している。 第2実施形態に係る管理情報ページ読み出しのフローチャート。 第3実施形態に通常領域の一部を示している。 第4実施形態に機密情報領域の一部を示している。 第4実施形態に係る管理情報ページ読み出しのフローチャート。
本発明者等は、実施形態の開発の過程において、以下に述べるような知見を得た。NAND型フラッシュメモリ中の機密情報の書き換えを防ぐためには、機密情報の消去のみが禁止されていればよい。なぜなら、NAND型フラッシュメモリでは、メモリセルの特性に起因して、いったん書き込まれた情報を上書きすることができないからである。すなわち、データの書き込みは、消去状態の閾値電圧を有する複数メモリセルに対してのみ可能である。
上記のように機密情報を保持する領域の書き換えは防がれる必要がある。しかし一方で機密情報をこの領域に書き込むことが必要であり、また、機密情報が書き込まれる前に、メモリに対するデータ消去および書き込みのテストが行われる必要がある。したがって、機密情報書き込み前のテストおよび機密情報書き込みの際は機密情報保持領域中に対してデータ書き込みおよび消去が可能であって、かつ機密情報書き込み後はこの領域に対するデータ消去(ひいては書き込みも)が禁止されるようにしなければならない。
この機密情報書き込み前後の制約を最も簡単に実現する方法として、「機密情報書き込み前」と「機密情報書き込み後」とで異なる値を有するロムフューズパラメータを用意することが考えられる。ロムフューズパラメータは、メモリの種々の設定を規定するためのものである。メモリ中にはロムフューズパラメータを記憶するための特別のブロックが設けられており、最初に半導体記憶装置へ電源を供給する際にロムフューズパラメータが読み出され(パワーオンリード)、読み出された値が制御回路内部のラッチに格納される。機密情報書き込み前は、機密情報保持領域についてのパラメータがこの領域へのデータの書き込みおよび消去を許可する値に設定される。一方、機密情報書き込み後は、パラメータは、機密情報保持領域へのデータの書き込みおよび消去を禁止する値に設定される。禁止の値にセットされていると、例えばメモリは、データ書き込みおよび消去のコマンドをラッチせず、あるいは、コマンドをラッチはするが、データ書き込みおよび消去のシーケンス進入後に実際の動作を行わずにシーケンスをすぐに抜けるように構成される。
しかしながら、ロムフューズパラメータは、メモリの工場出荷後も書き換えが可能になっている。外部から専用の書き換えコマンドとパラメータのアドレスを入力すれば、パラメータを保持する領域にアクセスして値を書き換えることができるし、外部に読み出すこともできる。この機能は、本来テストモードのためのものであったが、近年ではユーザにも一部公開されている。したがって、攻撃者がロムフューズパラメータにアクセスして値を書き換えることを試みれば(たとえば全てのパラメータの値を反転させる)、機密情報の保持領域に対する消去動作のロックを外すことも可能である。ロムフューズパラメータによる機密情報の保護に対しては、こうした問題が残る。
以下に、このような知見に基づいて構成された実施形態について図面を参照して説明する。以下の説明において、略同一の機能及び構成を有する構成要素については、同一符号を付し、重複説明は必要な場合にのみ行う。また、各実施形態は、この実施形態の技術的思想を具体化するための装置や方法を例示するものであって、実施形態の技術的思想は、構成部品の材質、形状、構造、配置等を下記のものに特定するものでない。実施形態の技術的思想は、特許請求の範囲において、種々の変更を加えることができる。
(第1実施形態)
図1は、第1実施形態に係る半導体記憶装置の機能ブロック図である。各機能ブロックは、ハードウェア、コンピュータソフトウェアのいずれかまたは両者を組み合わせたものとして実現することができる。このため、各ブロックがこれらのいずれでもあることが明確となるように、概してそれらの機能の観点から以下に説明する。このような機能が、ハードウェアとして実行されるか、またはソフトウェアとして実行されるかは、具体的な実施態様またはシステム全体に課される設計制約に依存する。当業者は、具体的な実施態様ごとに、種々の方法でこれらの機能を実現し得るが、いずれの実現の手法も実施形態の範疇に含まれる。また、各機能ブロックが、以下の具体例のように区別されていることは必須ではない。例えば、一部の機能が以下の説明において例示されている機能ブロックとは別の機能ブロックによって実行されてもよい。さらに、例示の機能ブロックがさらに細かい機能サブブロックに分割されていてもよい。どの機能ブロックによって特定されるかによって実施形態が限定されるものではない。
半導体記憶装置1は、典型的には、NAND型フラッシュメモリの特徴を含んでいる。図1に示されるように、半導体記憶装置1は、メモリセルアレイ2を含んでいる。メモリセルアレイ2は、複数のブロックBKを含んでいる。各ブロックBKは、図2に示されるように、複数のメモリセルトランジスタMT、ワード線WL、ビット線BL等を含んでいる。ブロックBKは、複数のメモリセルトランジスタMTからなる複数のページPGからなる。各ページPGは、複数メモリセルトランジスタまたは複数メモリセルトランジスタによる記憶空間からなる。各ブロックBK中のメモリセルトランジスタMT中のデータは、一括して消去される。メモリセルトランジスタ単位およびページ単位でのデータ消去はできない。すなわち、ブロックBKは消去単位である。また、各ページPG中のメモリセルトランジスタMTに対してデータが一括して書き込まれ、各ページPG中のメモリセルトランジスタMT中のデータが一括して読み出される。
各ブロックBKは、例えばワード線方向に沿って並ぶ複数のメモリセル列(メモリセルユニット)を含んでいる。メモリセルはメモリセルトランジスタMTを含んでいる。メモリセル列は、NANDストリングと、その両端に接続された選択トランジスタS1、S2を含んでいる。NANDストリングは、電流経路(ソース/ドレインSD)同士が相互に直列接続される複数個(例えば64個)のメモリセルトランジスタMTを含んでいる。選択トランジスタS1の電流経路の他端はソース線SLに接続され、選択トランジスタS2の電流経路の他端はビット線BLに接続されている。メモリセルトランジスタは、ビット線BLとワード線WLとの各交点に設けられる。メモリセルトランジスタは、半導体基板内に形成されたウェル上に設けられる。ウェルは、電圧生成回路11から所定の電圧を受け取る。メモリセルトランジスタMTは、ウェル上のトンネル絶縁膜、トンネル絶縁膜上の浮遊ゲート電極、浮遊ゲート電極上のゲート間絶縁膜、ゲート間絶縁膜上の制御ゲート電極、ウェル表面のソース/ドレイン領域を有している。メモリセルトランジスタMTの電流経路であるソース/ドレイン領域は、隣接するメモリセルトランジスタMTのソース/ドレイン領域に接続されている。選択トランジスタは、半導体基板上のゲート絶縁膜、ゲート絶縁膜上のゲート電極、ウェル表面のソース/ドレイン領域を含んでいる。
各ワード線WLは、同じ行に属する複数のメモリセルトランジスタMTの制御ゲート電極に接続される。同じワード線WLと接続されている複数のメモリセルトランジスタMTは、1つのページPGを構成する。半導体記憶装置1は、1つのメモリセルが複数ビットのデータを保持できるように構成されていてもよい。そのような構成の場合、1つのワード線WLに複数ページが割り当てられる。複数のページは、例えば、アッパーページ、ロワーページと称される。さらなるページが定義される場合もある。本明細書において、単にページと称される要素は、同じワード線に接続されたメモリセルトランジスタMTの組を指し、または物理ページと称する場合がある。一方、1つの物理ページに割り当てられたアッパーページ、ロワーページ等を論理ページと称する場合がある。
図1に戻る。センスアンプ3は、ビット線BLを介してメモリセルアレイ2内のメモリセル(メモリセルトランジスタMT)のデータを読み出し、ビット線BLを介してメモリセルアレイ2内のメモリセルの状態を検出する。ページバッファ4は、センスアンプ3から読み出されたデータまたはセンスアンプ3に供給されるデータを一時的に保持する。カラムデコーダ6は、半導体記憶装置1の外部から端子IOを介して供給されたアドレス信号に基づいて、特定のビット線BL、センスアンプ等を選択する。カラムアドレスバッファ7は、アドレス信号を一時的に保持し、カラムデコーダ6に供給する。ロウデコーダ8は、データ読み出し、書き込み、あるいは消去に必要な種々の電圧を電圧生成回路11から受け取り、そのような電圧をアドレス信号に基づいて特定のワード線WLに印加する。ロウアドレスバッファ9は、アドレス信号を一時的に保持し、ロウデコーダ8に供給する。電圧生成回路11は、電源電圧VSS、電圧VCC等を受け取り、これらからデータ書き込み、読み出し、消去等に必要な電圧を生成する。
入出力制御回路12は、端子IOを介して、半導体記憶装置1の動作を制御する種々のコマンド、アドレス信号を受け取り、またデータを受け取ったり、出力したりする。入出力制御回路12から出力されたアドレス信号は、アドレスレジスタ13によってラッチされる。ラッチされたアドレス信号は、カラムアドレスバッファ7およびロウアドレスバッファ9に供給される。入出力制御回路12から出力されたコマンドは、コマンドレジスタ14によってラッチされる。ステータスレジスタ15は、シーケンス制御回路23または認証回路25によって制御される動作の状態を定める値を保持し、主に半導体記憶装置1の外部からのステータス読み出し要求に応答して入出力制御回路12を通じてチップ外部にステータス情報を出力するために用いられる。
半導体記憶装置1は、半導体記憶装置1の動作を制御するための種々の制御信号を外部から受け取る。制御信号には、例えばチップイネーブル/CE、コマンドラッチイネーブルCLE、アドレスラッチイネーブルALE、リードイネーブルREおよび/RE、ライトイネーブルWEおよび/WE、ライトプロテクトWP、クロックDQS、/DQSが含まれる。これらの制御信号は、対応する端子において受け取られ、ロジック制御回路21に供給される。ロジック制御回路21は、制御信号に基づいて、入出力制御回路12を制御して、端子IO上の信号をコマンド、アドレス、またはデータとして入出力制御回路12を介してアドレスレジスタ13、コマンドレジスタ14、ページバッファ4等に到達することを許可したり禁止したりする。また、ロジック制御回路21は、コマンドレジスタ14から、ラッチされたコマンドを受け取る。
ロジック制御回路21は、シーケンス制御回路23、パラメータレジスタ24、認証回路25を含んでいる。シーケンス制御回路23は、コマンドレジスタ14からコマンドを受け取る。シーケンス制御回路23は、受け取ったコマンドに基づいて、コマンドにより指示される処理(データ読み出し、書き込み、消去等)を実行するように、センスアンプ3、電圧生成回路11等を制御する。パラメータレジスタ24は、ロジック制御回路21の動作を規定する種々のパラメータを保持する。認証回路25は、半導体記憶装置1の認証に関する処理を行う。例えば、認証回路25は、認証を要求するコマンドを受け取り、メモリセルアレイ2中の特定のデータを用いて認証のための特定の演算を行い、結果を半導体記憶装置1の外部へ出力する。この一連の動作の実行の過程で、認証回路25は、必要なデータの読み出し、書き込み等をシーケンス制御回路23に指示する。認証回路25が前記データの読み出し、書き込みのために用いる回路は半導体記憶装置1に備わっているパワーオンリードを制御する回路を用いることが可能である場合には、これを用いてもよい。パワーオンリードを制御する回路を用いることが可能な場合には、回路面積の増加を抑える効果がある。
ロジック制御回路21は、また、レディー/ビジー信号R/Bの出力を司る。具体的には、ロジック制御回路21は、半導体記憶装置1がビジー状態の間、ビジー信号を出力するように、出力回路27を制御する。例えば、レディー/ビジーの出力端子にローレベルの信号が出力されているときは半導体記憶装置1がビジー状態であり、ハイレベルの信号が出力されているときは半導体記憶装置1がレディー状態である。この関係は逆でもよい。
図3は、第1実施形態に係るメモリセルアレイによる記憶空間31の区分を示している。図3に示されるように、記憶空間31は、通常領域32、ロムフューズ領域33、機密情報領域34を含んでいる。通常領域32、ロムフューズ領域33、機密情報領域34は、少なくともページより大きな単位から構成される。通常領域32、ロムフューズ領域33、機密情報領域34は、1または複数のページであってもよいし、1または複数のブロックであってもよい。通常領域32、ロムフューズ領域33、機密情報領域34の位置は任意であり、図の例に制限されない。通常領域32、ロムフューズ領域33、機密情報領域34は、みな同じ物理的な構造(要素および接続)を有し、相互に区別されない。一方、通常領域32、ロムフューズ領域33、機密情報領域34は、相違する種類の情報を保持し、したがって相違する用途を有する。ロムフューズ領域33の一部を機密情報領域34として物理的に同一の領域をロムフューズ領域33と機密情報領域34という相違する用途で共用することが可能である場合には、そのようにしてもよい。たとえば、ブロックからなるロムフューズ領域33のうち、特定のページのみを機密情報領域34として用いる等が可能である。
通常領域32は、半導体記憶装置1と通信する装置からのアクセスが可能である。半導体記憶装置1と通信する装置は、通常領域32中にデータを書き込み、また通常領域32中のデータを読み出しあるいは消去できる。ロムフューズ領域33は、半導体記憶装置1の種々の特性を規定するためのロムフューズパラメータを保持する。半導体記憶装置1の外部からのロムフューズ領域33へのアクセスは、半導体記憶装置1の機能に基づいて、許可されていたり、一部許可されていたり、禁止されていたりする。
機密情報領域34は、種々の機密情報を保持する。機密情報は、半導体記憶装置1と通信する装置(例えばホスト装置等)が、アクセスできない情報である。そのような情報には、例えば、半導体記憶装置1とホスト装置との間の認証に用いられる鍵情報、識別情報、その他の半導体記憶装置1の内部でのみの使用を想定されている情報、半導体記憶装置1と通信する装置はアクセスできるがユーザのアクセスは望まれない情報等が含まれる。したがって、機密情報領域34には、半導体記憶装置1の外部の装置は、基本的にはアクセスできない。そのために、典型的には、半導体記憶装置1の外部の装置は、機密情報領域34のアドレスを正当な使用の範囲の中で知ることはできない。
機密情報領域34は、例えば図4に示す構造を有する。図4は、第1実施形態に係る機密情報領域34を例示している。上記のように、機密情報領域34は1または複数のページを含んでいてもよいし、1あるいは複数のブロックを含んでいてもよい。図4に示されるように、機密情報領域34は、情報保持部41とフラグ部42とを含んでいる。すなわち、機密情報領域34を構成するページまたはブロックは、情報保持部41に保持されるデータを保持するメモリセルと、フラグ部42に保持されるデータを保持するメモリセルと、を含んでいる。また、機密情報を保持しているページと別のページにフラグ部42が設けられてもよい。例えば、図5に示されるように、機密情報領域34中に情報保持部41としてのページとは別のページ中にフラグ部42が設定されてもよい。
情報保持部41およびフラグ部42は、1または複数のビットからなる。半導体記憶装置1が1つのメモリセルに2ビット以上のデータを保持可能に構成されている場合は、機密情報領域34では、1セル当たり1ビットデータの保持であってもよいし、1セル当たり2ビット以上のデータの保持であってもよい、しかしながら、1セル当たり1ビットデータの保持が好ましいかもしれない。その方がデータ保持の信頼性が高く、機密情報には高い信頼性が求められるからである。一方、通常領域32およびロムフューズ領域33の1セル当たりのビット数は任意である。
情報保持部41は、機密情報を保持する。機密情報領域34が2以上のページを含む場合、フラグ部42は、これらの全ページの各々に設けられてもよいし、一部のページのみに設けられてもよい。フラグ部42には、特定のパターンの1ビットまたは複数のビット(フラグ)が書き込まれることになっている。この特定のビットが書き込まれていることを以て、フラグ部42にフラグが立っている(フラグが有効になっている)と判定される。フラグのパターンの例については後述する。フラグ部42の位置は、シーケンス制御回路23が認識できるようになっている。そのために、具体的には、フラグ部42は、例えば各ページの最後または機密情報領域34を構成する複数ページのうちの最後のページの情報保持部41の直後に位置する。フラグ部42中のデータは、ページバッファ4を経てシーケンス制御回路23まで読み出されることが可能に構成されている。すなわち、シーケンス制御回路23は、フラグ部42を含め機密情報領域34のアドレスを把握しており、機密情報をロジック制御回路21まで読み出すように半導体記憶装置1の各部を制御できるように構成されている。
機密情報領域34は、図15のように構成されていてもよい。図15は、第1実施形態に係る機密情報領域34の別の例を示している。図15に示されるように、情報保持部41とフラグ部42は、相違するページに記憶されている(すなわち1セル当たり1ビットを保持するセルの場合にはページはワード線単位で割り当てられるので、相違するワード線に割り当てられることになる)。フラグ部42を含んだページは、機密情報を保持しない。フラグのためのデータ(フラグデータ)は、フラグ部42用のページの一部または全てのビットにおいて記憶されている。
認証回路25は、認証の一環として、機密情報を必要とする。認証回路25は、機密情報を取得するために、シーケンス制御回路23に機密情報の読み出しを依頼する。
フラグは、図6に示されるように、機密情報領域34に機密情報が書き込まれたのと同時またはそれ以降で、且つ半導体記憶装置1の出荷前までに書き込まれる。図6は、第1実施形態に係る半導体記憶装置1の製造から出荷までの工程を示すフローチャートである。図6に示されるように、半導体記憶装置1が製造される(ステップS1)。次に、半導体記憶装置1がテストされる(ステップS2)。テストには、例えば、半導体記憶装置1へのデータの書き込みおよび消去が正しく行われるかの確認、不合格の半導体記憶装置1の選別が含まれる。ステップS2で、機密情報領域34に対して実際に書き込みおよび消去を行ってテストを行う場合には、当該領域のフラグが書かれているか否かを判定する必要があり、フラグが無効であった場合についてのみ書き込みおよび消去動作が許される。フラグ判定についてはステップS3で後に詳述する。テスト工程では、電圧のトリミング、ロムフューズ領域33へのパラメータの書き込みも行われる。次に、機密情報領域34に機密情報が書き込まれる(ステップS3)。
機密情報の書き込みは、例えば、図16のシステムを用いて行われる。図16は、第1実施形態に係る機密情報書き込みシステムを示している。図16に示されるように各ウェハ71用のテスタ72は、鍵(機密情報)サーバ73から、鍵のデータを受け取る。鍵データは、チップごとに相違する。テスタ72は、例えばインターネット等を介して鍵サーバ73と通信可能に接続されている。テスタ72は、受け取った鍵データを、対応するウェハ71中の各機密情報領域34に書き込む。
機密情報とフラグが同一ページ内に割り当てられている場合には、典型的には半導体記憶装置1がページ単位でデータを書き込むように構成されているので、機密情報の書き込みと同時にフラグも機密情報領域34中のフラグ部42に書き込まれる。しかしながら、同時の書き込みは実施形態の本質とは関係ないので、少なくとも上記のように機密情報の書き込み後で半導体記憶装置1の出荷前であれば、フラグは任意のタイミングで書き込まれることが可能である。
機密情報領域34が図15のように構成されている場合、ステップS3は、以下のように行われる。まず、フラグが書かれているかが判定される。すでにフラグが書かれている場合、ステップS3はこれで終了する。一方、フラグが書かれていなければ、機密情報が機密情報領域34に書き込まれる。次いで、フラグが書き込まれ、フラグが正しく書かれたかが判定される。フラグが正しく書かれていない場合、機密情報領域34(典型的には、機密情報領域34のためのブロック)が消去され、機密情報およびフラグの書き込みおよび判定が行われる。ステップS3については、後に詳述する。
次いで、半導体記憶装置1が出荷される(ステップS4)。
次に、図7および図8を参照して、第1実施形態に係る半導体記憶装置1でのデータ消去シーケンスについて説明する。図7は、第1実施形態に係るシーケンス制御回路23の詳細を例示するブロック図である。図7に示されるように、シーケンス制御回路23は、アクセス制御部51、アドレス比較部52、フラグ判定部53を含んでいる。図8は、第1実施形態に係る半導体記憶装置での消去シーケンスを示すフローチャートである。図8に示されるように、シーケンス制御回路23は、消去コマンドを受信する(ステップS11)。アドレス比較部52は、この消去コマンドに関連するデータ消去対象アドレスを機密情報領域34のアドレスと比較して、機密情報領域34が選択されているかを判定する(ステップS12)。上記のように機密情報領域34中の機密情報は、半導体記憶装置1の出荷後の通常使用の範囲内では、半導体記憶装置1の内部での認証動作に用いられることのみが想定されており、消去されることが想定されていない。そのような消去は禁止されている。また、機密情報の読み出しは、例えば認証の一環として認証回路25からの依頼によって開始され、機密情報領域34が半導体記憶装置1の外部から直接指定されることも想定されておらず、よって機密情報領域34のアドレスは外部に公開されないことが意図されている。したがって、出荷後の通常使用の範囲では機密情報領域34がデータ消去の対象となることはなく、アドレス比較部52による比較結果は、アドレス同士の不一致を示す。アドレス同士が不一致であると、フローはステップS13に移行する。ステップS13において、アクセス制御部51は、関連する要素を制御して指定されたアドレスのデータを消去する(ステップS13)。アクセス制御部51は、指定されたアドレスにデータを書き込み、または指定されたアドレスのデータを消去あるいは読み出すように、半導体記憶装置1の関連する要素を制御する機能を担う。次いで、ステップS13に続いて、データ消去は終了する。
一方、不正な手続きを通じて機密情報領域34のアドレスが万一外部に漏洩した場合、機密情報領域34のアドレスを知得した攻撃者が、通常とは異なる何らかの不正な方法で機密情報の消去および更新を試みて、機密情報領域34中のデータの消去を指示することが考えられる。そのような指示がシーケンス制御回路23で受け取られた場合、アドレス比較部52によるステップS12での判定はYESとなる。この結果を受け取ると、アクセス制御部51は、フラグを、例えばシーケンス制御回路23中の図示せぬラッチに転送する(ステップS14)。
次いで、フラグ判定部53は、フラグが立っているかを判定する(ステップS15)。この判定の例については後述する。フラグが立っていない場合、フラグ判定部53はその旨の信号を出力し、処理はステップS13に移行する。フラグが立っていない状況は、典型的には、機密情報の書き込み前のテスト工程(図6のステップS2)中に発生する。ステップS13において、アクセス制御部51は、データを消去する。こうして、機密情報領域34へのデータ消去テストは可能になっている。
一方、消去シーケンスが半導体記憶装置1の出荷後である場合、フラグが立っているはずである。アドレス比較部52はこのフラグ信号を出力する。この信号を受け取ると、アクセス制御部51は、指定されたアドレスのデータの消去シーケンスを抜けて(ステップS17)、すなわち指定のアドレスのデータの消去を行わず、次いで消去シーケンスは終了する。すなわち、消去コマンドにより求められる処理を中止する。こうして、機密情報の書き込み後は、機密情報の消去が不能とされている。
出荷後、上記のような消去シーケンスにおいて機密情報領域34以外の領域に対するデータ消去が行われた場合、ステップS11でのコマンド受信からステップS13でのデータ消去を経て消去シーケンスを終了するまでの期間、レディー/ビジーの出力端子(レディー/ビジー端子)からビジー信号が出力される。上記のように、ローレベルおよびハイレベルのレディー/ビジー信号は、例えばそれぞれ半導体記憶装置1のビジー状態およびレディー状態を示す。また、上記のように、機密情報領域34がアクセスされた場合にはデータ消去のステップS13を踏まずに消去シーケンスを抜ける。ここで、ステップS13のデータ消去に要する時間は消去シーケンス全体に要する時間の中で支配的である。したがって図9に示されるように、通常領域32に対するデータ消去を行った場合と比べて機密情報領域34に対するデータ消去を試みた場合では、後者の方が、ステップS13が行われない分、大幅にビジー時間が短い。この特徴を利用して、攻撃者が、機密情報領域34のアドレスを知ることを目的としてアドレスを変えながらデータ消去を試行してレディー/ビジー端子を観測し、機密情報領域のアドレスを特定する等のおそれがある。そこで、図10に示されるように、消去シーケンスを抜ける前にダミーステート(ステップS21)が用意されてもよい。半導体記憶装置1は、ダミーステートにある間、特別な動作を行わず、一定の時間待機し、その後、ステップS17に移行する。こうすることにより、レディー/ビジー端子を介して外部にビジーが出力される継続時間は、従来の継続時間に、ダミービジー継続時間を加えた時間となる。ダミーステートに留まる時間を調整することで、図11に示されるように、機密情報領域34へのデータ消去に対するビジー時間を、半導体記憶装置1の外部に対して、通常領域32へのデータ消去に対するビジー時間と同等に見せることができる。以上のような動作によって、ビジー時間の長短によって攻撃者に機密情報領域34を悟られることを防ぐことが可能となる。
さらに、例えば機密情報領域34が1つのブロックであるとして、ステップS2のテストの結果、このような機密情報ブロックが物理的に不良であった場合の対策について説明する。図12に示されるように、例えば第1機密情報ブロック(領域)34a、第2機密情報ブロック(領域)34b、…というように複数の機密情報ブロックを用意する。これらの複数の機密情報ブロックには、同じ機密情報が記録されている。ステップS2のテスト工程において、第1機密情報ブロック34aが不良であった場合は、第2機密情報ブロック34bが代わりに使用される。また、半導体記憶装置1の出荷後の認証動作の間に第1機密情報ブロック34aが後天性の不良を有する場合も、同様に第1機密情報ブロック34aに代えて第2機密情報ブロック34bが使用される。
また、半導体記憶装置1が、複数のメモリセルアレイ2を有する場合、第1機密情報領域(ブロック)34aと冗長用の第2機密情報領域(ブロック)34bが相違するメモリセルアレイ2に設けられてもよい。図17は、そのような例を示している。図17に示されるように、第1機密情報ブロック34a、第2機密情報ブロック34bは、それぞれ、第1メモリセルアレイ2a、第2メモリセルアレイ2b中に設けられる。
ここまでの説明は、消去の際にフラグが判定される例に関する。上記のように、半導体記憶装置1の出荷時に書き込み済みの機密情報を不正に書き換えるには、基本的には、機密情報の消去が必要であり、セキュリティフラグを用いて機密情報領域34の不正な消去を防止することで間接的に機密情報の不正な書き換えを防止できるからである。しかしながら、この例に代えて、または加えて、機密情報領域34への書き込み指示に対してフラグが判定されてもよい。図18は、第1実施形態に係る半導体記憶装置でのデータ書き込みシーケンスを示すフローチャートである。書き込みシーケンスは、消去シーケンス(図8)と基本的に同じである。異なる点を主に以下に説明する。まず、ステップS11に代えて、ステップS21が行われる。ステップS21において、ステップS11と同様に、シーケンス制御回路23は書き込みコマンドを受信する。次いで、ステップS12に代えて、ステップS22が行われる。ステップS22において、ステップS21と同様に、アドレス比較部52は、書き込みコマンドに関連するデータ書き込み対象アドレスを機密情報領域34のアドレスと比較して、機密情報領域34が選択されているかを判定する。
ステップS22での判定がNOであると、ステップS13に代えて、ステップS23が行われる。ステップS23において、ステップS13と同様に、アクセス制御部51は、関連する要素を制御して指定されたアドレスにデータを書き込む。一方、ステップS22での判定がYESであると、フローはステップS14に移行する。続くステップS15の判定がNOであると、フローはステップS23に移行する。一方、ステップS15の判定がYESであると、ステップS17に代えて、ステップS27が行われる。ステップS27において、ステップS17と同様に、アクセス制御部51は、書き込みシーケンスを抜ける。
ここで、図6のステップS3について、図19、図20を用いて、詳述する。図19は、図6のステップS3の詳細なフローである。図20は、第1実施形態に係るフラグの判定前後の状態を例示する。図19に示されるように、フラグ部42に対し、有効なフラグデータが書かれているか否かの判定が行われる(ステップS3−1)。(セキュリティ)フラグは、図20に示されるように、デフォルトで“H”(有効)であって、フラグ判定を行うと“L”(無効)となる。したがって、フラグ部42に有効なフラグデータが書かれていなくてもフラグ判定を行わなければ、フラグは有効のままであり、この結果、機密情報領域34への書き込みおよび消去は不可である。たとえば、フラグが有効な状態で機密情報領域34に消去を試みた場合、図8のシーケンスに従って、アクセス制御部51は消去を行わずに消去シーケンスを抜ける。書き込みを試みた場合には、図18のシーケンスに従い、アクセス制御部51は書き込みを行わずに書き込みシーケンスを抜ける。こうして、ステップS3−1の判定がYESであればステップS3は終了する。
製造後、ステップS3の前までの工程では有効なフラグは書かれていないことが想定されているのでステップS3−1においてフラグ判定を行うと、フラグは“H”から“L”(無効)になる。一方、フラグ部42のメモリセルの閾値電圧が偶然に高い状態となって、結果、ステップS3の前にフラグが書き込み状態になっていた場合にはフラグ判定を行ってもフラグは“H”のままである。このため、このフラグ部42と同じ機密情報領域34に属する情報保持領域41にデータを書きこむことができず、この機密情報領域34については不良と判定される。
ステップS3−1での判定の結果、フラグが“L”(無効)となると、フローはステップS3−2に移行する。ステップS3−2において、機密情報領域41に機密情報が書き込まれる。フラグが“L”のため、図18のステップS15の判断に基づいて、書き込みステップ(ステップS23)への遷移が可能であり、機密情報の書き込みは可能となっている。
ステップS3−3において、書き込み動作の成否を示すステータス等によって、機密情報が正しく書けたか否かが判定される。機密情報領域41への書き込みが失敗するなどした場合、ステップS3−4において、機密情報領域34が消去される。フラグが“L”(無効)であれば図8のステップS15の判断に基づいて、消去ステップ(ステップS13)への遷移が可能であり、機密情報領域の消去は可能となっている。
ステップS3−3での判断がYES(機密情報の書き込みが完了)であれば、フローは、ステップS3−5に移行する。ステップS3−5において、フラグ部42に有効なフラグデータが書き込まれる。ステップS3−6でフラグデータが書かれているかが判定される。フラグが書かれていない(無効)場合には、ステップS3−4において機密情報領域の消去が行われ、ステップS3−2において機密情報が書き込まれる。いったんフラグが書き込まれた後は機密情報領域34に対して書き込みおよび消去は不可能である。前述のように図8、図18のフラグ判定ステップS15でフラグが書き込み済みであるものと判定されて、アクセス制御部51は消去または書き込みシーケンスを抜けるからである。
次にフラグの例および読み出されたフラグに対する判定の例について説明する。フラグは、上記のように、特定のビット列とすることができる。または、フラグは、特定のビット列と、この特定のビット列の相補ビット列との組み合わせ(連なり)とすることができる。こうすることによって、フラグの信頼性を高めることができる。すなわち、何らかの原因により、フラグ部42中のあるビットが書き込み状態になっていたとすると、フラグが正しく機能しない。例えば、フラグの書き込み前でも意図せずにフラグが立った状態が生じて、消去テスト時に消去シーケンスが中断されるかもしれない。具体的には、図6の製造ステップ(ステップS1)において製造された直後の半導体記憶装置1において、フラグ部42のセルトランジスタの閾値電圧が高い、すなわちセルトランジスタが書き込み状態になっていることがあり得る。これに対して、特定ビット列と相補ビット列の対応するビット同士の排他的演算結果の例えば“0”(または“1”)の個数が閾値以上であれば、フラグが立っていると判定される。なお、フラグ書き込み前でも、フラグが特定ビット列と相補ビット列を含んだ状態になることも可能性としてはあり得るが、確率は非常に低い。特定ビット列のビット数(同時に相補ビット列のビット数も)を多くすれば、フラグの信頼性は一層高まる。
フラグ部42が複数ビットを含んでいる場合について、より詳細に説明する。制御回路21は、フラグ部42中の各ビットの値と、対応する期待値とを比較し、不一致の数が特定の閾値未満または以下であれば、フラグが有効と判断する。または、制御回路21は、一致の数が特定の閾値超または以上であれば、フラグが有効と判断する。メモリセルが保持する値とその状態のとの対応として、消去状態のメモリセルは“1”を保持し、書き込み状態のメモリセルは“0”を保持するものとする。その上で、フラグの書き込み前はメモリセルは消去状態であってフラグ部42は“1”を保持しているとする。今フラグとして6ビット(F[5]〜F[0])を用意し、フラグは例として“010010“であると仮定する。消去状態では、全てのビットが“1”である。図13に示されるように、フラグを書き込む際に、各ビットに隣接するビットに相補のビット(/F[5]〜/F[0])を書き込む。フラグを読み出す際は、ビットとこれに対応する相補ビットの組の各々について排他的論理和(XOR)が算出される。2入力のXORの論理は、2ビットの極性が異なれば“1”を出力する。1対のビットが互いに相補の値を保持していれば、XORの出力は“1”である。図14に示されるように、F[5]〜F[0]の各々について、対応する相補ビットとの排他的論理和をXORゲート61a〜61fによって取り、6ビットの出力をフラグ判断回路62に入力し、その結果をフラグとする。フラグ判断回路62の判断の基準としては、たとえば、フラグ判断回路62に入力する6ビットの排他的論理和のうち5ビット以上が“1”であった場合には、フラグが書き込み状態にあると判断するようにすればよい。図14の構成は、例えばフラグ判定部53中に設けられる。
フラグ部42が複数ビットを含んでいる場合の別の例について説明する。特に、図15のように1ページの全体がフラグ用データに割り当てられている例について説明する。図21は、第1実施形態に係る半導体記憶装置の一部、特にフラグの判定に関する要素を示している。図21に示されるように、半導体記憶装置は、演算器64をさらに含んでいる。ロジック制御回路21は、図1中の要素に加えて、カウンタ/比較器62を含んでいる。図22は、図21の一部の詳細を例示する。図22に示されるように、センスアンプ3は、n+1個のセンスアンプ回路SA0〜SAnを含んでいる。演算器64は、n+1個の演算回路OP0〜OPnを含んでいる。ページバッファ4は、n+1個のデータラッチAD0〜ADn、n+1個のデータラッチBD0〜BDn、n+1個のフラグラッチFLG0〜FLGnを含んでいる。センスアンプ回路SA0、演算回路OP0、データラッチAD0、BD0、フラグラッチFLG0は、ビット線BL0用に設けられている。同様に、センスアンプ回路SAi、演算回路OPi、データラッチADi、BDi、フラグラッチFLGiは、ビット線BLiのために設けられている。iは、0または1〜nの自然数である。フラグラッチFLG0〜FLGnは、それぞれスイッチSW0〜SWnを介してバスFLGBUSに接続されている。バスFLGBUSは、カウンタ/比較器62に接続されている。動作は、以下の通りである。以下の動作は、例えば、シーケンス制御回路23により制御される。
フラグ部42中の有効なビットは、特定のデータ(例えば“1”または“0”)を保持しているものとする。まず、フラグ部42中の複数ビットのデータが、それぞれデータラッチAD0〜ADnに読み出される。有効なフラグと同じ値が、ロジック制御回路21からデータラッチBD0〜BDnにセットされる。演算回路OP0は、データラッチAD0、BD0中のデータの排他的論理和XORを算出し、結果をフラグラッチFLG0に保持する。データラッチAD0中のデータとデータラッチBD0中のデータが異なれば、XORの結果は“1”である。同様に、演算回路OPiは、データラッチADi、BDi中のデータの排他的論理和XORを算出し、結果をフラグラッチFLGiに保持する。スイッチSW0がオンされて、フラグラッチFLG0中のデータがカウンタ/比較器62に供給される。カウンタ/比較器62は、受け取ったデータが“1”であれば、1をインクリメントする。同様に、スイッチSW1〜SWnが順次オンされて、結果、フラグラッチFLG0〜FLGn中の“1”データの個数が計数される。すなわち、1ページ中のフェイルビットの個数が得られる。カウンタ/比較器62は、パラメータレジスタ24から、1ページ中のフェイルビットの許容数と等しい基準値を受け取る。カウンタ/比較器62は、基準値と、1ページ中のフェイルビットの個数を比較する。カウンタ/比較器62は、個数が基準値以下であれば判定パスの旨の信号をロジック制御回路21に送信し、個数が基準値を超えていれば判定フェイルの旨の信号をロジック制御回路21に送信する。
ここで、フラグを読み出して判定する機能をもつ回路について、半導体記憶装置に備わっているパワーオンリードを制御する回路の一部の機能を用いることが可能である場合には、これを用いてもよい。用いることが可能な場合には、回路面積の増加を抑える効果がある。
また、フラグを読み出して判定する機能を持つ回路について、半導体記憶装置に備わっているベリファイ読み出し機能で未書き込みビットを計数する回路を用いることが可能である場合には、これを用いてもよい。
以上説明したように、実施形態に係る半導体記憶装置1では、メモリセルアレイ2はデータ消去状態からのみデータを書き込み可能であり、機密情報領域34は機密情報の書き込み後は有効なフラグを含んでいる。半導体記憶装置1は、機密情報領域34を指定するデータ消去を指示されるとフラグを判定し、フラグが立っている場合はデータ消去を行わない。半導体記憶装置1は、このような処理を行うシーケンス制御回路23を含んでいる。したがって、機密情報領域34中の機密情報が消去されることが禁止され、ひいては機密情報の書き換えが防止される。さらに、機密情報領域34を指定するデータ書き込みの指示に対しても、フラグが立っている場合、半導体記憶装置1はデータ書き込みを行わない。これにより、機密情報領域34の保護がより向上する。また、フラグは、テスト工程後に書き込まれる。このため、テスト時の機密情報領域34中のデータの消去は可能であり、テストの実施と機密情報の消去禁止を両立できる。
ここまで説明してきた認証機能を備えたメモリは、通常当該の機能を備えたホストにコントローラを介して接続される。しかし、認証機能を用いない用途でこの認証機能を備えたメモリを使用する場合もある。この場合に、認証機能を用いないからといって、機密情報領域に何もデータが書かれていない状態(いわゆる白ロム)であると、攻撃者がこの領域に認証をパスするようなデータを書き込んで、あたかも正当なメモリであるかのように成りすましたメモリを製造される恐れがある。また、機密情報領域34に、通常の認証機能を備えたメモリと同様に機密情報を書いておくことも、機密情報が漏洩するリスクが増すから好ましくない。この場合は機密情報領域34にダミーのデータとフラグをあらかじめ書き込んでおき、このメモリに対して通常の(認証機能なし)コントローラを用いる場合には特に問題は生じない。しかし、認証機能付きのコントローラを用いて通常用途(認証機能なし)に対応させる場合には次のようにする。認証回路25は通常と同様に認証のシーケンスを行い、演算の結果を半導体記憶装置1の外部のコントローラに出力する。ダミーのデータを元に演算を行った結果は通常では認証フェイルと判断されるものであるが、認証機能を用いない用途で使用する場合には、コントローラは認証結果を無視して、動作を行うようにすればよい。
ダミーデータの書き込みは、図23のシステムを用いて行われる。図23は、図16のシステムと同じである。異なるのは、図16の鍵データに代えて、ダミーデータがテスタ72に供給されることである。ダミーデータは、一部または全部のウェハにおいて同じであってもよいし、異なっていてもよい。ダミーデータの書き込みのフローについても、図24に示されるように、機密情報の書き込みと同じタイミングで行われる。図24は、第1実施形態に係る半導体記憶装置の製造から出荷までの工程の別の例のフローチャートである。図24では、図6のステップS3に代えて、ステップ31が行われる。ステップS31において、機密情報領域34にダミーデータおよびフラグが書き込まれる。
このような運用によって、実施形態に係る認証機能を有する半導体記憶装置を、通常(認証機能なし)の半導体記憶装置として使用することができる。すなわち、実施形態に係る半導体記憶装置を、認証機能付用途と通常(認証機能なし)用途に利用できる。認証機能なしの用途では、従来のフロー(図25)に対して、ダミーデータおよびフラグ書き込みステップ(S31)が付加される。この点が、実施形態のフローでは、従来のフローとで異なる。
(第2実施形態)
第2実施形態は、各種フラグの格納方法に関する。
第1実施形態に係るフラグは、このフラグが含まれる機密情報領域34中の情報保持部41中への消去および/または書き込みの許否を示すためのものであり、以下、これを消去/書き込みフラグと称して、「フラグ」との呼称と区別する。半導体記憶装置1には、消去/書き込みフラグ以外にも種々のフラグが定義されている場合がある。フラグは、一般に、各ページ中に書き込まれていることが多く、書き込まれているページに関する種々の情報を示す。
フラグの例には、LMフラグ、スマートベリファイ(SV)フラグ等が含まれる。LMフラグは、LMフラグが含まれている物理ページがアッパーページまで書き込まれているかを示すためのものである。LMフラグは、例えば、1ビットの情報で表現される。この1ビット情報は、例えば図26に示されるように、8ビット(1カラム)にて表示される。図26は、通常領域(例えば通常領域32)の一例を示す。図では、通常領域は、1つのブロックBKからなる。図26に示されるように、通常領域中の各物理ページは、情報保持部(ユーザデータ保持部)101と、フラグ部102を含んでいる。情報保持部101は、ユーザデータを保持する。フラグ部102は、LMフラグ領域102A、SVフラグ領域102Bを含んでいる。LMフラグ領域102Aは、両端を除く6ビットの全てにおいて、“0”フラグを表示するために“0”を保持し、“1”フラグを表示するために“1”を保持する。LMフラグの判別は、1組8ビットに含まれる“0”ビットまたは“1”ビットのいずれが多いかを通じて行われる。このため、この文脈では、最大3ビットの誤りまで許容可能である。一方で、カラム単位での不良に弱く、また誤り対策のために情報量(表示用のビット数)を多くすると多数決を判定するための回路の面積も大きくなる。
SVフラグは、例えば4ビットの情報で表現され、例えば8ビットにて表示され、例えばロワーページへの書き込みに関する情報、例として書き込みの際の書き込みのループ回数(ひいては、書き込みの成功に繋がった書き込み電圧の大きさ)を保持する。ロワーページへの書き込みの情報を使用してアッパーページへの書き込みのための電圧を調整することを通じて、アッパーページへの書き込みの効率を向上できる。SVフラグ領域102Bの前半の4ビットは、SVフラグそのものを示し、後半の4ビットは前半の4ビットのそれぞれの相補ビットである。SVフラグの判別は、前半4ビットが、後半4ビットと正しく相補になっているかの判定を通じて行われる。このため、この文脈では、8ビット中で1ビットの誤りも許容されない。2ビットの誤りが存在すると、誤判定(間違った値で判定パス)が生じ、この誤判定を検知することはできない。
このようにフラグの誤書き込みの防止が求められる。そのために、フラグ書き込み後にフラグ部102に対してのみ特別なチェックが行われる。すなわち、誤書き込みの無いことを保証するようにフラグが書き込まれる。しかしながら、このような書き込みは、書き込み性能の劣化を招く。誤り対策用に、フラグ当たりの情報量を増やす(2以上のカラムで表示する)ことも考えられる。しかしながら、カラム数を増やすためには、物理ページを増やす必要があり、その実施は容易ではない。フラグ部102を増やすために情報保持部101を縮小することもできない。ユーザの利便性を損なうからである。以上の背景に基づいてなされた第2実施形態について、以下に説明する。
図27は、第2実施形態に係る通常領域の一部を示している。図27に示されるように、1ブロック(例えば128の物理ページを含む)に対して、このブロックと関連付けられた1つの物理ページ(管理情報ページと称する)111が設けられる。管理情報ページ111も通常領域32の一部である。管理情報ページ111は、この管理情報ページ111と関連付けられたブロックBK中の全てのページPGの全ての管理情報(フラグ)を保持する。フラグとして、LMフラグおよびSVフラグが例として用意されている。しかしながら、他の任意のフラグを使用することが可能である。ブロックBK中の物理ページPGは、対応するフラグを含んでおらず、情報保持ページ112と称する。例として、LMフラグは1ビットにより表現され、SMフラグは4ビットにより表現される。フラグの種類および表現の仕方は、以下の例に制限されず、任意のものが本実施形態に適用可能である。
管理情報ページ111は、対応するブロックBK中の物理ページPG0〜ページPG127の各々の管理情報用の区画を含んでいる。物理ページPG0〜PG127用領域は、典型的には、昇順に並んでいる。物理ページPG0〜PG127用領域の各々は、例えば、物理ページPG0用領域について図27に代表的に示す構造と同じ構造を有する。しかしながら、相違する領域が相違する構造を有していてもよい。
物理ページPG0用領域は、さらに、物理ページPG0についての全ての管理情報の各ビット用の区画へと分割されている。第1区画(Flag[0])は、LMフラグの1ビット(LM)に割り当てられている。第2〜第5区画(Flag[1]〜Flag[4])は、それぞれ、SVフラグの第1〜第4ビット(SV[0]〜SV[3])に割り当てられている。残りの区画はその他の任意の管理情報のビットに割り当てられ、管理情報に割り当てられない区画はスペアとして予約されている。1ページの長さが65536ビット(=8192バイト)とすると、管理情報ページ111が128の物理ページのための管理情報を保持することに基づいて、物理ページPG0〜PG127用領域の各々は、m=64の管理情報ビットを保持できる。
図27は、第1〜第5区画(Flag[0]〜Flag[4])がそれぞれ、“0”、“0”、“1”、“1”、“0”を保持している例を示す。すなわち、LMフラグ=0、SVフラグ=4´b0110が保持されている。各区画は、例えばn=8ビット(1カラム)からなる。すなわち、管理情報の1ビットは、1カラムにより表示される。管理情報ビット“1”は、全て“1”のビットにより表示される。ただし、後述のように、管理情報ビットの判定は、“1”ビットの数がある閾値を超えていることを以て判定する。このため、必ずしも全ビットが“1”ではなく、図でもそのように描かれている。一方、管理情報ビット“0”は、8ビットのランダムデータにより表示される。ランダムデータは、1ビットの情報を、任意のアルゴリズムにより生成された特定の複数ビット(本文脈ではnビット)で表現されたデータを指す。
図28は、第2実施形態に係る管理情報ページ判定のシーケンスの例を示している。図28の最上段は、管理情報ページ読み出しを伴わない、従来のデータ読み出しのシーケンスを示している。まず、コマンド00h(読み出しコマンド)、読み出し対象の1以上の論理ページのそれぞれのアドレスAdd、コマンド30h(アドレス終了コマンド)が、半導体記憶装置1の外部のコントローラから半導体記憶装置1に供給される。これに応答して、シーケンス制御回路23は、関連する要素を制御して、アドレスにより指定された論理ページのデータを半導体記憶装置1の外部に出力する。第2段、第3段、最下段は、管理情報ページ判定を伴うシーケンスの例を示す。第2段は、従来の読み出しに管理情報ページ判定が一律に付加される例を示す。第2段に示されるように、半導体記憶装置1は、コマンド00h、アドレス、コマンド30hを受け取ると、データ読み出しに先立って管理情報ページ読み出しを行う。シーケンス制御回路23は、管理情報ページ中の管理情報を、例えばシーケンス制御回路23中のレジスタ(例えばパラメータレジスタ24)に保持する。管理情報ページ読み出しについては後述する。続いて、シーケンス制御回路23は、レジスタに保持された管理情報(例えばLMフラグ)に基づいて定まる読み出しを行う。図では、データの読み出しについて示しているが、データの書き込みについても同じである。すなわち、書き込みに際して、シーケンス制御回路23は、管理情報ページを読み出し、これをレジスタに保持し、レジスタ中の管理情報(例えばSVフラグ)に基づいて定まる書き込みを行う。以下の第3段、最下段についても同じである。
第3段は、管理情報ページ読み出し用のコマンドが設けられた例を示している。外部コントローラは、管理情報ページ読み出しに際して、専用コマンド(21h)を、半導体記憶装置1に供給する。シーケンス制御回路23は、コマンド21hを認識可能に構成されている。外部コントローラは、コマンド21hに続いて、コマンド00h、アドレス、コマンド30hを半導体記憶装置1に供給する。シーケンス制御回路23は、コマンド21hが最初に受け取られたことに基づいて、読み出し対象の論理ページについての管理情報を含んだ管理情報ページ111を読み出し、例えばシーケンス制御回路23中のレジスタ(図示せず)に保持する。コマンド00hに先立つコマンド21hが不在の場合、従来と同じく、指定されたページからデータが読み出される。その後、読み出し指示に対して、シーケンス制御回路23は、第1段についての説明と同様に、レジスタ中の管理情報に基づいて定まる読み出しを行う。
最下段も、管理情報ページ判定用のコマンドが設けられた例を示している。この例では、コマンド00hに先立ってコマンド21hが存在する場合、シーケンス制御回路23は、読み出し対象の論理ページに関連する管理情報ページを読み出し、管理情報をレジスタに保持し、レジスタ中の管理情報に基づいて定まる読み出しを行う。コマンド00hに先立つコマンド21hが不在の場合、従来と同じく、指定された論理ページからデータが読み出される。
図29は、第2実施形態に係る管理情報ページ読み出しのフローチャートである。図29のフローは、例えば、シーケンス制御回路23により行われる。すなわち、図28の第2段から最下段のいずれが実装されているかに基づいて、シーケンス制御回路23が、管理情報ページ読み出しの指示を認識すると、図29の管理情報ページ読み出しを行う。シーケンス制御回路23は、管理情報ページ読み出しの指示を認識すると、パラメータiを0にリセットするとともに、後に読み出される管理情報ページ中の管理情報を保持するレジスタ中の値(Flag[0]〜Flag[m-1])を消去状態に初期化する(ステップS41)。パラメータiは、区画の番号を示し、例えばシーケンス制御回路23中のカウンタ/レジスタにより保持される。シーケンス制御回路23は、管理情報ページ中のデータを読み出し、これを例えば半導体記憶装置1中のRAM(Random Access Memory)に保持する(ステップS42)。
次に、シーケンス制御回路23は、i番目の区画中の“0”ビットの個数が、ある閾値以下であるかを判断する(ステップS43)。“0”ビットの個数が閾値以下であれば、判断対象の区画はランダムデータを保持しないと判断され、フローは、ステップS47に移行する。非ランダムデータが保持されていれば、本来は区画中の全ビットは消去状態(“1”状態)のはずだが、実際はいくつかのビットが反転し得る。このため、全ビットが“1”であるかの判定に代え、“0”ビットの個数が許容数以下であれば、区画は消去状態であると判定される。ステップS47において、シーケンス制御回路23は、i番目の区画に対応する管理情報ビットのためのレジスタにおいて“1”(無効)を設定する。ステップS47は、ステップS48に続く。
ステップS43での判断がNOであれば、フローはステップS45に移行する。ステップS45において、シーケンス制御回路23は、i番目の区画中の“1”ビットの個数が、ある閾値以下であるかを判断する。“1”ビットの個数が閾値以下であれば、判断対象の区画はランダムデータを保持しないと判断され、フローは、ステップS47に移行する。一方、“1”ビットの個数が閾値を超えていれば、これは“0”ビットの個数も“1”ビットの個数も閾値を超えていることを意味する。これに基づいて、判断対象のi番目の区画はランダムデータ(すなわち“0”ビットを表示)であると判定される。この結果、シーケンス制御回路23は、i番目の区画に対応する管理情報ビットのためレジスタにおいて“0”(有効)をセットする(ステップS46)。ステップS46は、ステップS48に続く。
ステップS48において、シーケンス制御回路23は、パラメータiがm−1であるか、すなわち全ての区画が判定されたかを判断する。ステップS48での判断がNOであれば、シーケンス制御回路23は、パラメータiを1増分し(ステップS49)、ステップS43に移行する。ステップS48での判断がYESであれば、管理情報ページ読み出しは終了する。
以上説明したように、第2実施形態に係る半導体記憶装置によれば、2以上の物理ページ(例えば1ブロック中の全物理ページ)についての全ての管理情報(フラグが、1つの物理ページにまとめられる。このため、m(1ページあたりの管理情報ビット数)を減じるだけで、n(1管理情報ビットを表示するためのビット数)を増やすことができる。nを増やすことにより、管理情報の読み出しエラー耐性を向上できる。そのためにメモリセルアレイのデザインの変更(ページ長の増加)は不要である。
また、管理情報ビットの判定は、対応する区画中のランダムデータの有無を通じて行われる。ランダムデータの有無の判定は、“0”および/または“1”ビットのスキャンおよび閾値との比較により行われる。このビットスキャンや閾値との比較は、書き込みおよび消去用に元々備わっているビットスキャン回路を用いて行われる。このため、管理情報ビットの判定に、新たな回路を設ける必要は無い。
(第3実施形態)
第2実施形態は、ページごとの管理情報すなわちフラグをまとめることに関する。第3実施形態は、ブロックに関する管理情報を1ページにて表示することに関する。
図30は、第3実施形態に係る通常領域の一部を示している。図30に示されるように、第2実施形態と同様に、通常領域用の1ブロック(通常ブロック)に対して、このブロックと関連付けられた1つの管理情報ページ111が設けられる。管理情報ページ111は、第2実施形態と同じく、複数の区画を含んでいる。いくつの区画を含んでいるかは、管理情報ページ111が保持する管理情報ビットの数と一致する。図30は、16の管理情報ビットの例に関する。1ページが8192バイト(=65536ビット)の例では、各区画は、512カラム(バイト)の大きさを有する。例として、16の管理情報ビットのうちの1ビットは、書き込み可/不可を表現するフラグとして機能し、残りの15ビットは消去/書き込み回数を表示する。例えば、第1区画(protect)は、消去可/不可を示す1ビットに割り当てられる。第2〜第16区画(W/E[0]〜W/E[14])は、消去/書き込み回数を示す15ビットの各ビットに割り当てられる。各区画は、第2実施形態と同じく、対応する管理情報ビットが“1”であることを表示するために、実質的に全て“1”ビットの情報を保持し、対応する管理情報ビットが“0”であることを表示するためにn=4096ビットのランダムデータを保持する。
管理情報ページ111は、特定のタイミングで読み出される。例えば、シーケンス制御回路23は、外部のコントローラの指示に従って、半導体記憶装置1の電源投入後に半導体記憶装置1中の全てまたは一部の管理情報ページ111を読み出す。シーケンス制御回路23は、第2実施形態(図29)と同様に、読み出された管理情報ページについて、各区画中の“0”ビットおよび“1”ビットの個数をそれぞれの閾値と比較する(ステップS43、S45に対応)。シーケンス制御回路23は、この比較を通じて、各区画中にランダムデータが保持されているかを判断し、対応する管理情報ビットが“0”であるか“1”であるかを決定する。決定された管理情報は、例えばシーケンス制御回路23中のレジスタに保持される(ステップS46、S47に対応)。または、第実施形態の図28と同様に、管理情報ページ111の読み出しは、シーケンス制御回路23によって特定のタイミングで開始される。すなわち、図28の第2段と同様に、ある通常ブロックへの書き込みまたは消去が指示されると、シーケンス制御回路23は、その書き込みまたは消去に先立って一律に、対応する管理情報ページを読み出す。対応するブロックが書き込み(および/または消去)不可に設定されていれば、シーケンス制御回路23は、書き込みおよび/または消去を実行しない。
消去/書き込み回数についても同様である。すなわち、例えば、通常ブロックへの消去/書き込みが指示されると、シーケンス制御回路23は、各区画中にランダムデータが保持されているかの判断を通じて各ビットの“0”または“1”を判定し、判定された値をレジスタに保持する。
以上説明したように、第3実施形態に係る半導体記憶装置によれば、ブロックに関する管理情報が管理情報ページにおいて保持される。このため、第2実施形態と同じく、管理情報ビットの定義(種類やnの数)の変更が容易である。また、やはり第2実施形態と同じく、管理情報ビットの判断に新たな回路が必要無い。
(第4実施形態)
上記のように、半導体記憶装置1の製造後で出荷前には機密情報領域34に機密情報が書き込めるとともに、出荷後には機密情報領域34の消去および/または書き込みが禁止される必要がある。このことを背景として、第4実施形態は、機密情報領域用のブロック(機密情報ブロック)への管理情報ページの適用に関し、第1実施形態の一部の詳細に関する。
図31は、第4実施形態に係る機密情報領域の一部を示している。図31に示されるように、機密情報ブロック121は、管理情報ページ122を含んでいる。管理情報ページ122は、例えば、機密情報ブロック121中の最終ページである。機密情報ブロック121中の残りの物理ページは、情報保持ページ123であり、機密情報を保持する。管理情報ページ122は、全体で、第1実施形態のフラグ(消去/書き込みフラグ)を保持する。消去/書き込みフラグは、対応する機密情報ブロック121の消去および/または書き込みの可または不可を示す。
消去/書き込みフラグは、管理情報ページ122全体に亘るランダムデータを用いて表示される。すなわち、管理情報ページ122の全体が、消去状態であれば、実際には後述のように閾値以の個数の“”ビットを含んでいれば、消去/書き込みフラグは“1”(消去/書き込み)である。他方、管理情報ページ122にランダムデータが保持されていれば、消去/書き込みフラグは“0”(消去/書き込み不可)である。
図32は、第4実施形態に係る管理情報読み出しのフローチャートである。図32のフローは、半導体記憶装置1の出荷前および後に関し、時間に沿って以下に説明する。なお、フローの開始の時点では、例えば機密情報ブロックに機密情報は書き込まれていない。また、例えば半導体記憶装置1に何らデータは書かれておらず、したがって、管理情報ページ122も消去状態である。
図32に示されるように、半導体記憶装置1は、管理情報ページの読み出しコマンドを受け取る(ステップS51)。このコマンドは、出荷前の使用を想定されており、出荷後のユーザによる使用は想定されておらず、公開もされていない。コマンド受信に応答して、シーケンス制御回路23は、後に読み出される管理情報ページ中の管理情報(消去/書き込みフラグ)を保持するレジスタを消去状態に初期化する(ステップS52)。レジスタは、例えばシーケンス制御回路23中に設けられ、例えばパラメータレジスタ24である。次いで、シーケンス制御回路23は、関連する要素を制御して、管理情報ページ122中のデータを読み出し、これを例えば半導体記憶装置1中のRAMに保持する(ステップS53)。シーケンス制御回路23は、ステップS43と同様に、読み出されたデータ中の“0”ビットの個数が、ある閾値以下であるかを判断する(ステップS54)。“0”ビットの個数が閾値以下であれば、管理情報ページ122はランダムデータを保持しない、すなわち消去/書き込みフラグは無効であると判断される。この判断に基づいてフローは、ステップS55に移行する。上記のように、最初にステップS54に到達したとき、管理情報ページ122は消去状態であり、よってフローはS55に移行する。
ステップS55において、シーケンス制御回路23は、消去/書き込みフラグを保持するレジスタに“1”(無効)を設定する。次に、シーケンス制御回路23は、機密情報を外部から受け取り、これを機密情報ブロックに書き込む(ステップS56)。機密情報ブロックへの書き込み(および/または消去)の指示を受け取ると、シーケンス制御回路23は、レジスタ中の消去/書き込みフラグを参照する。レジスタ中の消去/書き込みフラグが無効であれば、シーケンス制御回路は、書き込み(消去)を行う。シーケンス制御回路23は、レジスタ中の消去/書き込みフラグが不可を示していると、機密情報ブロックへの書き込み(および/または消去)を行えないように構成されている。ステップS56の段階では、消去/書き込みフラグは無効なので、機密情報の書き込みは成功する。続いて、シーケンス制御回路23は、例えば半導体記憶装置1の外部から受信したコマンドに応答して、管理情報ページ122にランダムデータを書き込む(ステップS59)。この段階でも、消去/書き込みフラグは無効なので、管理情報ページ122への書き込みは許可される。こうして、第4実施形態に関する出荷前のフローは終了する。
続いて出荷後について説明する。出荷後、管理情報ページ122はランダムデータを保持している。ユーザが、管理情報ページ読み出しコマンドを不正に入手および使用すると、ステップS51が開始する。ステップS51、S52(レジスタ初期化)、S53(管理情報ページ読み出し)を経て、フローはステップS54に移行する。ステップS54の判断の結果、“0”ビットの個数は閾値以上のはずである。管理情報ページ122は、ランダムデータを保持しているからである。この結果、フローは、ステップS61に移行する。
ステップS61において、シーケンス制御回路23は、ステップS45と同様に、読み出されたデータ中の“1”ビットの個数がある閾値以下であるかを判断する。管理情報ページ122がランダムデータを保持していることに基づいて、“1”ビットの個数も閾値を超えているはずである。ステップS54、61の判断を通じて管理情報ページがランダムデータを保持していることに基づいてフローはステップS63に移行する。ステップS63において、シーケンス制御回路23は、消去/書き込みフラグを保持するレジスタに“0”(有効)を設定する。消去/書き込みフラグ保持レジスタが消去/書き込み不可の旨の値を保持している。このため、不正なユーザが、機密情報ブロックに書き込み(および/または消去)を行おうとしても、これは禁止される。すなわち、管理情報ページ122がランダムデータを保持していると、フローは、ステップS55に到達できない。したがって、不正なユーザは、レジスタ中の消去/書き込みフラグを可へ設定することができず、ひいては機密情報ブロックの書き換えも不能である。また、シーケンス制御回路23は、レジスタ中の消去/書き込みフラグの設定を図32のフローを介してのみ行えるように構成されている。このため、やはり不正なユーザは、機密情報ブロックに書き込みを行えない。
ステップS61において、“1”ビットの個数が、ある閾値以下であれば、フローはステップS55に移行する。
以上説明したように、第4実施形態に係る半導体記憶装置によれば、管理情報ページ122が設けられる。管理情報ページ122は、ランダムデータを保持するか消去状態であるかに基づいて定まる消去/書き込みフラグを保持する。半導体記憶装置1の製造後の初期段階では管理情報ページ122が消去状態であるため、これに基づいてレジスタ中の消去/書き込みフラグは可に設定され、機密情報ブロック121への書き込みが可能である。その後、管理情報ページ122にランダムデータを書き込み、半導体記憶装置1が出荷される。この段階では、仮に管理情報ページ122にアクセスされたとしても、ここにランダムデータが書き込まれており、よって消去/書き込みフラグを保持するレジスタに不可の値が設定される。すなわち、機密情報の書き換えが不可である。こうして、機密情報の書き換え防止機構が提供される。
その他、各実施形態は、上記のものに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で、種々に変形することが可能である。さらに、上記実施形態には種々の段階が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の実施形態が抽出され得る。例えば、上記各実施形態に示される全構成要件から幾つかの構成要件が削除されても、この構成要件が削除された構成が実施形態として抽出され得る。
1…半導体記憶装置、2…メモリセルアレイ、3…センスアンプ、4…ページバッファ、6…カラムデコーダ、7…カラムアドレスバッファ、8…ロウデコーダ、9…ロウアドレスバッファ、11…電圧生成回路、12…入出力制御回路、13…アドレスレジスタ、14…コマンドレジスタ、15…ステータスレジスタ、21…ロジック制御回路、23…シーケンス制御回路、24…パラメータレジスタ、25…認証回路、27…出力回路、31…記憶空間、32…通常領域、33…ロムフューズ領域、34…機密情報領域、41…情報保持部、42…フラグ部、51…アクセス制御部、52…アドレス比較部、53…フラグ判定部、111、122…管理情報ページ、112、123…情報保持ページ、121…機密情報ブロック。

Claims (11)

  1. 密情報を保持する機密情報領域含み、前記機密情報領域は有効にされたフラグを含むメモリと、
    前記機密情報領域に対するデータ消去を指示されると、前記機密情報領域中のデータを前記メモリから読み出し、前記読み出されたデータ中で前記フラグが有効であるかを判定し、無効である場合は前記機密情報領域中のデータを消去し、有効である場合は前記データ消去の指示により求められる処理を中止する、制御回路と、
    を具備し、
    前記メモリが、データを保持する複数のページを含んだ情報保持領域と、前記複数のページについての管理情報を、1ビットの情報を当該1ビットの情報が有効である場合にnビット(nは自然数)のランダムデータによって表示する管理情報領域を含み、
    前記制御回路が、前記管理情報領域中にランダムデータが書かれているかを判断し、書かれている場合に対応する管理情報のビットが有効であると判断する、
    ことを特徴とする半導体記憶装置。
  2. 前記制御回路は、前記機密情報領域に対するデータ書き込みを指示されると、前記フラグを前記メモリから読み出し、前記フラグが有効であるかを判定し、無効である場合は前記機密情報領域にデータを書き込み、有効である場合は前記データ書き込みの指示により求められる処理を中止する、
    ことを特徴とする請求項1に記載の半導体記憶装置。
  3. 前記メモリは、データが消去された状態のみからデータを書き込まれることが可能なメモリセルを含む、
    ことを特徴とする請求項2に記載の半導体記憶装置。
  4. 前記フラグは複数ビットを含み、
    有効な前記フラグは特定のビット列を含む、
    ことを特徴とする請求項3に記載の半導体記憶装置。
  5. 前記有効なフラグは、前記特定のビット列と前記特定のビット列中の各ビットの相補のビットを含んだ相補ビット列とを含む、
    ことを特徴とする請求項4に記載の半導体記憶装置。
  6. 前記メモリは、前記機密情報領域に対するデータ消去が指示された場合、ダミービジーを発生する、
    ことを特徴とする請求項5に記載の半導体記憶装置。
  7. 前記メモリを認証機能を備えたアプリケーション以外の用途で使用する場合には、前記機密情報領域にはダミーデータを書いておき、認証シーケンスの結果によらず認証パスとする、
    ことを特徴とする請求項6に記載の半導体記憶装置。
  8. 前記メモリは、1つのセルにおいて複数ビットを保持可能であり、
    前記機密情報領域中では1つのセルに1つのビットが保持される、
    ことを特徴とする請求項7に記載の半導体記憶装置。
  9. 前記管理情報領域が、前記フラグを含み、
    有効な前記フラグは、nビットのランダムデータによって表示され、
    前記制御回路は、前記管理情報領域がランダムデータを保持している場合にレジスタに有効な値を設定し、
    前記制御回路は、前記レジスタ中に有効な前記値が設定されていると、前記機密情報領域の消去および書き込みの少なくとも一方を拒否する、
    ことを特徴とする請求項に記載の半導体記憶装置。
  10. 前記管理情報領域が、前記情報保持領域のうちの複数のページの組と対応付けられており、
    前記管理情報領域は、前記対応付けられている前記複数のページの各々についての管理情報を保持する、
    ことを特徴とする請求項に記載の半導体記憶装置。
  11. 前記情報保持領域が、前記情報保持領域のうちの複数のページを含んだブロックからなる情報保持ブロックを含み、
    前記管理情報領域は、前記情報保持ブロックについての管理情報を保持する、
    ことを特徴とする請求項に記載の半導体記憶装置。
JP2012238851A 2011-12-02 2012-10-30 半導体記憶装置 Active JP5885638B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012238851A JP5885638B2 (ja) 2011-12-02 2012-10-30 半導体記憶装置
TW101144583A TWI508078B (zh) 2011-12-02 2012-11-28 半導體記憶體裝置
US13/690,961 US9256525B2 (en) 2011-12-02 2012-11-30 Semiconductor memory device including a flag for selectively controlling erasing and writing of confidential information area

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011264736 2011-12-02
JP2011264736 2011-12-02
JP2012238851A JP5885638B2 (ja) 2011-12-02 2012-10-30 半導体記憶装置

Publications (2)

Publication Number Publication Date
JP2013137744A JP2013137744A (ja) 2013-07-11
JP5885638B2 true JP5885638B2 (ja) 2016-03-15

Family

ID=48913387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012238851A Active JP5885638B2 (ja) 2011-12-02 2012-10-30 半導体記憶装置

Country Status (2)

Country Link
JP (1) JP5885638B2 (ja)
TW (1) TWI508078B (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
JP2001109666A (ja) * 1999-10-05 2001-04-20 Hitachi Ltd 不揮発性半導体記憶装置
US6462985B2 (en) * 1999-12-10 2002-10-08 Kabushiki Kaisha Toshiba Non-volatile semiconductor memory for storing initially-setting data
JP3961806B2 (ja) * 2001-10-18 2007-08-22 富士通株式会社 不揮発性半導体記憶装置
JP2005108273A (ja) * 2003-09-26 2005-04-21 Toshiba Corp 不揮発性半導体記憶装置
DE102004056088B4 (de) * 2003-11-13 2008-12-18 Samsung Electronics Co., Ltd., Suwon Speichersystem mit Flashspeicher
JP4695385B2 (ja) * 2004-11-30 2011-06-08 株式会社東芝 メモリカードおよびカードコントローラ
US9406388B2 (en) * 2007-05-10 2016-08-02 Micron Technology, Inc. Memory area protection system and methods
JP4473900B2 (ja) * 2007-08-22 2010-06-02 株式会社東芝 半導体メモリ装置
US9069706B2 (en) * 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
JP2008251154A (ja) * 2008-04-11 2008-10-16 Renesas Technology Corp 不揮発性半導体記憶装置

Also Published As

Publication number Publication date
TW201329985A (zh) 2013-07-16
JP2013137744A (ja) 2013-07-11
TWI508078B (zh) 2015-11-11

Similar Documents

Publication Publication Date Title
US9256525B2 (en) Semiconductor memory device including a flag for selectively controlling erasing and writing of confidential information area
US20210167957A1 (en) Unchangeable physical unclonable function in non-volatile memory
JP5112566B1 (ja) 半導体記憶装置、不揮発性半導体メモリの検査方法、及びプログラム
KR102065665B1 (ko) 더미 워드라인을 포함하는 불휘발성 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작방법
JP3875621B2 (ja) 不揮発性半導体記憶装置
US7336531B2 (en) Multiple level cell memory device with single bit per cell, re-mappable memory block
US8607120B2 (en) Semiconductor memory device for performing additional ECC correction according to cell pattern and electronic system including the same
KR20100010746A (ko) 읽기 전압 레벨이 설정가능한 플래시 메모리 시스템 및읽기 전압 레벨의 설정방법
KR100833627B1 (ko) 리페어가 가능한 반도체 메모리 장치 및 그 방법
JP2009054275A (ja) マルチビット及びシングルビット方式でデータを格納するフラッシュメモリ装置及びそのプログラム方法とこれを用いたメモリシステム
JP2000268584A (ja) 不揮発性半導体記憶装置およびその製造方法
JP2006164408A (ja) 不揮発性半導体記憶装置及びそのデータ消去方法。
KR101678888B1 (ko) 비휘발성 메모리 장치의 데이터 판독 방법
US7565477B2 (en) Semiconductor device and method of controlling the same
US11101009B1 (en) Systems and methods to convert memory to one-time programmable memory
KR102119179B1 (ko) 반도체 장치 및 그 동작 방법
JP5885638B2 (ja) 半導体記憶装置
JP2005050393A (ja) 半導体装置およびその故障検出方法
US11307777B2 (en) Memory system and operating method thereof
JP2007122640A (ja) 記憶装置
US10705743B2 (en) Memory control device, control method of flash memory, and method for generating security feature of flash memory
JP2004030849A (ja) データの一部書き換え機能を有する半導体不揮発性メモリ
JP2008192212A (ja) 半導体装置およびその制御方法
JP2006040013A (ja) メモリカードおよび不揮発性記憶装置
JP2006065973A (ja) 不揮発性半導体記憶装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160209

R151 Written notification of patent or utility model registration

Ref document number: 5885638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350