Movatterモバイル変換


[0]ホーム

URL:


JP5885638B2 - Semiconductor memory device - Google Patents

Semiconductor memory device
Download PDF

Info

Publication number
JP5885638B2
JP5885638B2JP2012238851AJP2012238851AJP5885638B2JP 5885638 B2JP5885638 B2JP 5885638B2JP 2012238851 AJP2012238851 AJP 2012238851AJP 2012238851 AJP2012238851 AJP 2012238851AJP 5885638 B2JP5885638 B2JP 5885638B2
Authority
JP
Japan
Prior art keywords
flag
data
confidential information
memory device
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012238851A
Other languages
Japanese (ja)
Other versions
JP2013137744A (en
Inventor
鈴木 俊宏
俊宏 鈴木
孝洋 清水
孝洋 清水
柴田 昇
昇 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba CorpfiledCriticalToshiba Corp
Priority to JP2012238851ApriorityCriticalpatent/JP5885638B2/en
Priority to TW101144583Aprioritypatent/TWI508078B/en
Priority to US13/690,961prioritypatent/US9256525B2/en
Publication of JP2013137744ApublicationCriticalpatent/JP2013137744A/en
Application grantedgrantedCritical
Publication of JP5885638B2publicationCriticalpatent/JP5885638B2/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Landscapes

Description

Translated fromJapanese

本発明の実施形態は、半導体記憶装置に関する。  Embodiments described herein relate generally to a semiconductor memory device.

近年、NAND型フラッシュメモリを搭載したメディアなどに動画などのコンテンツを記憶させることが増えている。コンテンツの権利を守るために、そのようなメディアを動画再生機などのホスト機器が「認証する」という機能が考えられている。たとえば、ホスト機器は、メディアが正規のものか、不正にコピーされたものかを識別し、識別の結果が後者であった場合には動画の再生を拒否する。認証のために、NAND型フラッシュメモリの内部の特定の領域に、工場出荷時に認証に必要なデータ(例えば秘密鍵)を書いておく。この特定の領域のデータが不特定のユーザによって書き換えられることが可能な状態にあった場合、攻撃者はこの領域を消去して認証をパスするようなデータを書き込むことで、不正な複製メディアを作ることが可能となる。  In recent years, contents such as moving images have been increasingly stored in media equipped with a NAND flash memory. In order to protect the rights of content, a function that “authenticates” such media by a host device such as a video player is considered. For example, the host device identifies whether the medium is legitimate or illegally copied, and if the identification result is the latter, it rejects the reproduction of the moving image. For authentication, data (for example, a secret key) necessary for authentication is written in a specific area inside the NAND flash memory at the time of factory shipment. If the data in this specific area can be rewritten by an unspecified user, the attacker erases this area and writes data that passes the authentication, so that unauthorized duplication media can be stored. It becomes possible to make.

特開2001−176290号公報JP 2001-176290 A

機密情報を保護可能な半導体記憶装置を提供しようとするものである。  A semiconductor storage device capable of protecting confidential information is provided.

一実施形態による半導体記憶装置は機密情報を保持する機密情報領域含むメモリを含む。機密情報領域は有効にされたフラグを含んでいる。制御回路は、機密情報領域に対するデータ消去を指示されると、機密情報領域中のデータをメモリから読み出し、読み出されたデータ中でフラグが有効であるかを判定し、無効である場合は機密情報領域中のデータを消去し、有効である場合はデータ消去の指示により求められる処理を中止する。メモリは、データを保持する複数のページを含んだ情報保持領域と、複数のページについての管理情報を、1ビットの情報を当該1ビットの情報が有効である場合にnビット(nは自然数)のランダムデータによって表示する管理情報領域を含む。制御回路は、管理情報領域中にランダムデータが書かれているかを判断し、書かれている場合に対応する管理情報のビットが有効であると判断する。The semiconductor memory device according to an embodimentincludes a memorycontaining sensitive information area for holding secret information. The confidential information area contains a validated flag. When the control circuit is instructed to erase data in the confidential information area, it reads out the data in the confidential information area from the memory, determines whether the flag is valid in the read data, and if it is invalid, the control circuit The data in the information area is erased, and if it is valid, the processing requested by the data erasure instruction is stopped.The memory has an information holding area including a plurality of pages for holding data, management information for the plurality of pages, 1 bit of information when the 1 bit of information is valid (n is a natural number) Management information area to be displayed by random data. The control circuit determines whether random data is written in the management information area, and determines that the management information bit corresponding to the random data is valid.

第1実施形態に係る半導体記憶装置の機能ブロック図。1 is a functional block diagram of a semiconductor memory device according to a first embodiment.第1実施形態に係る半導体記憶装置のブロックを例示する回路図。1 is a circuit diagram illustrating a block of a semiconductor memory device according to a first embodiment;第1実施形態に係るメモリセルアレイによる記憶空間の区分の例を示している。2 illustrates an example of storage space division by the memory cell array according to the first embodiment.第1実施形態に係る機密情報領域の構造を例示している。The structure of the confidential information area | region which concerns on 1st Embodiment is illustrated.第1実施形態に係る機密情報領域の構造を別の例を示している。The structure of the confidential information area | region which concerns on 1st Embodiment is shown another example.第1実施形態に係る半導体記憶装置の製造から出荷までの工程を示すフローチャート。3 is a flowchart showing steps from manufacture to shipment of the semiconductor memory device according to the first embodiment.第1実施形態に係るシーケンス制御回路の詳細を例示するブロック図。FIG. 2 is a block diagram illustrating details of a sequence control circuit according to the first embodiment.第1実施形態に係る半導体記憶装置でのデータ消去シーケンスを示すフローチャート。4 is a flowchart showing a data erasing sequence in the semiconductor memory device according to the first embodiment.第1実施形態に係るデータ消去の対象の領域に応じたレディー/ビジーの状態の例を示している。An example of a ready / busy state corresponding to a data erasure target area according to the first embodiment is shown.第1実施形態に係る半導体記憶装置でのデータ消去シーケンスの別の例を示すフローチャート。9 is a flowchart showing another example of a data erasing sequence in the semiconductor memory device according to the first embodiment.第1実施形態に係るデータ消去の対象の領域に応じたレディー/ビジーの状態の別の例を示している。10 shows another example of a ready / busy state corresponding to a data erasure target area according to the first embodiment.第1実施形態に係るメモリセルアレイによる記憶空間の区分の別の例を示している。4 shows another example of storage space division by the memory cell array according to the first embodiment.第1実施形態に係るフラグの例を示している。The example of the flag which concerns on 1st Embodiment is shown.第1実施形態に係るフラグ判定部の例を示している。The example of the flag determination part which concerns on 1st Embodiment is shown.第1実施形態に係る機密情報領域の構造のさらに別の例を示している。The another example of the structure of the confidential information area | region which concerns on 1st Embodiment is shown.第1実施形態に係る機密情報書き込みを示している。The confidential information writing which concerns on 1st Embodiment is shown.第1実施形態に係るメモリセルアレイによる機密情報領域の配置の例を示している。3 shows an example of arrangement of confidential information areas by the memory cell array according to the first embodiment.第1実施形態に係る半導体記憶装置でのデータ書き込みシーケンスを示すフローチャート。4 is a flowchart showing a data write sequence in the semiconductor memory device according to the first embodiment.図6のステップS3の詳細なフローである。It is a detailed flow of step S3 of FIG.第1実施形態に係るフラグの判定前後の状態を例示する。The state before and after determination of the flag concerning a 1st embodiment is illustrated.第1実施形態に係る半導体記憶装置の一部を示している。1 shows a part of a semiconductor memory device according to a first embodiment.図21の一部の詳細を例示する。Some details of FIG. 21 are illustrated.第1実施形態に係るダミーデータの書き込みを示している。4 shows writing of dummy data according to the first embodiment.第1実施形態に係る半導体記憶装置の製造から出荷までの工程の別の例のフローチャート。9 is a flowchart of another example of processes from manufacture to shipment of the semiconductor memory device according to the first embodiment.従来の半導体記憶装置の製造から出荷までの工程のフローチャート。10 is a flowchart of processes from manufacturing to shipping of a conventional semiconductor memory device.通常領域の例を示す。An example of a normal area is shown.第2実施形態に通常領域の一部を示している。A part of the normal region is shown in the second embodiment.第2実施形態に係る管理情報ページ判定のシーケンスの例を示している。The example of the management information page determination sequence according to the second embodiment is shown.第2実施形態に係る管理情報ページ読み出しのフローチャート。10 is a flowchart of management information page reading according to the second embodiment.第3実施形態に通常領域の一部を示している。A part of the normal region is shown in the third embodiment.第4実施形態に機密情報領域の一部を示している。A part of the confidential information area is shown in the fourth embodiment.第4実施形態に係る管理情報ページ読み出しのフローチャート。10 is a flowchart of management information page reading according to the fourth embodiment.

本発明者等は、実施形態の開発の過程において、以下に述べるような知見を得た。NAND型フラッシュメモリ中の機密情報の書き換えを防ぐためには、機密情報の消去のみが禁止されていればよい。なぜなら、NAND型フラッシュメモリでは、メモリセルの特性に起因して、いったん書き込まれた情報を上書きすることができないからである。すなわち、データの書き込みは、消去状態の閾値電圧を有する複数メモリセルに対してのみ可能である。  The inventors have obtained the following knowledge in the process of developing the embodiment. In order to prevent rewriting of confidential information in the NAND flash memory, it is sufficient that only erasure of confidential information is prohibited. This is because in a NAND flash memory, information once written cannot be overwritten due to the characteristics of the memory cell. In other words, data can be written only to a plurality of memory cells having a threshold voltage in the erased state.

上記のように機密情報を保持する領域の書き換えは防がれる必要がある。しかし一方で機密情報をこの領域に書き込むことが必要であり、また、機密情報が書き込まれる前に、メモリに対するデータ消去および書き込みのテストが行われる必要がある。したがって、機密情報書き込み前のテストおよび機密情報書き込みの際は機密情報保持領域中に対してデータ書き込みおよび消去が可能であって、かつ機密情報書き込み後はこの領域に対するデータ消去(ひいては書き込みも)が禁止されるようにしなければならない。  As described above, it is necessary to prevent rewriting of the area holding confidential information. However, on the other hand, it is necessary to write confidential information in this area, and before the confidential information is written, it is necessary to perform a data erasure and writing test on the memory. Therefore, in the test before writing confidential information and writing confidential information, data can be written and erased in the confidential information holding area, and after the confidential information is written, data can be erased (and thus written) in this area. It must be prohibited.

この機密情報書き込み前後の制約を最も簡単に実現する方法として、「機密情報書き込み前」と「機密情報書き込み後」とで異なる値を有するロムフューズパラメータを用意することが考えられる。ロムフューズパラメータは、メモリの種々の設定を規定するためのものである。メモリ中にはロムフューズパラメータを記憶するための特別のブロックが設けられており、最初に半導体記憶装置へ電源を供給する際にロムフューズパラメータが読み出され(パワーオンリード)、読み出された値が制御回路内部のラッチに格納される。機密情報書き込み前は、機密情報保持領域についてのパラメータがこの領域へのデータの書き込みおよび消去を許可する値に設定される。一方、機密情報書き込み後は、パラメータは、機密情報保持領域へのデータの書き込みおよび消去を禁止する値に設定される。禁止の値にセットされていると、例えばメモリは、データ書き込みおよび消去のコマンドをラッチせず、あるいは、コマンドをラッチはするが、データ書き込みおよび消去のシーケンス進入後に実際の動作を行わずにシーケンスをすぐに抜けるように構成される。  As a method of realizing the restriction before and after writing confidential information most easily, it is conceivable to prepare ROM fuse parameters having different values for “before writing confidential information” and “after writing confidential information”. The ROM fuse parameter is for defining various settings of the memory. A special block for storing the ROM fuse parameters is provided in the memory. When the power is first supplied to the semiconductor memory device, the ROM fuse parameters are read (power-on read) and the read values are read. Is stored in a latch inside the control circuit. Before the confidential information is written, the parameter for the confidential information holding area is set to a value that permits writing and erasing of data in this area. On the other hand, after the confidential information is written, the parameter is set to a value that prohibits writing and erasing of data in the confidential information holding area. When set to a prohibited value, for example, the memory does not latch data write and erase commands, or latches commands but does not perform actual operations after entering the data write and erase sequences. It is configured to exit immediately.

しかしながら、ロムフューズパラメータは、メモリの工場出荷後も書き換えが可能になっている。外部から専用の書き換えコマンドとパラメータのアドレスを入力すれば、パラメータを保持する領域にアクセスして値を書き換えることができるし、外部に読み出すこともできる。この機能は、本来テストモードのためのものであったが、近年ではユーザにも一部公開されている。したがって、攻撃者がロムフューズパラメータにアクセスして値を書き換えることを試みれば(たとえば全てのパラメータの値を反転させる)、機密情報の保持領域に対する消去動作のロックを外すことも可能である。ロムフューズパラメータによる機密情報の保護に対しては、こうした問題が残る。  However, the ROM fuse parameter can be rewritten even after the memory is shipped from the factory. If a dedicated rewrite command and parameter address are input from the outside, the value can be rewritten by accessing the area holding the parameter, and can be read out to the outside. This function was originally intended for the test mode, but in recent years it has been partially released to users. Therefore, if an attacker tries to rewrite the value by accessing the ROM fuse parameter (for example, inverting the values of all parameters), it is possible to unlock the erasure operation for the confidential information holding area. These problems remain for the protection of confidential information by the Romfuse parameter.

以下に、このような知見に基づいて構成された実施形態について図面を参照して説明する。以下の説明において、略同一の機能及び構成を有する構成要素については、同一符号を付し、重複説明は必要な場合にのみ行う。また、各実施形態は、この実施形態の技術的思想を具体化するための装置や方法を例示するものであって、実施形態の技術的思想は、構成部品の材質、形状、構造、配置等を下記のものに特定するものでない。実施形態の技術的思想は、特許請求の範囲において、種々の変更を加えることができる。  Hereinafter, an embodiment configured based on such knowledge will be described with reference to the drawings. In the following description, components having substantially the same function and configuration are denoted by the same reference numerals, and redundant description will be given only when necessary. In addition, each embodiment exemplifies an apparatus and a method for embodying the technical idea of this embodiment, and the technical idea of the embodiment is the material, shape, structure, arrangement, etc. of component parts. Is not specified as follows. Various changes can be added to the technical idea of the embodiments within the scope of the claims.

(第1実施形態)
図1は、第1実施形態に係る半導体記憶装置の機能ブロック図である。各機能ブロックは、ハードウェア、コンピュータソフトウェアのいずれかまたは両者を組み合わせたものとして実現することができる。このため、各ブロックがこれらのいずれでもあることが明確となるように、概してそれらの機能の観点から以下に説明する。このような機能が、ハードウェアとして実行されるか、またはソフトウェアとして実行されるかは、具体的な実施態様またはシステム全体に課される設計制約に依存する。当業者は、具体的な実施態様ごとに、種々の方法でこれらの機能を実現し得るが、いずれの実現の手法も実施形態の範疇に含まれる。また、各機能ブロックが、以下の具体例のように区別されていることは必須ではない。例えば、一部の機能が以下の説明において例示されている機能ブロックとは別の機能ブロックによって実行されてもよい。さらに、例示の機能ブロックがさらに細かい機能サブブロックに分割されていてもよい。どの機能ブロックによって特定されるかによって実施形態が限定されるものではない。
(First embodiment)
FIG. 1 is a functional block diagram of the semiconductor memory device according to the first embodiment. Each functional block can be realized as hardware, computer software, or a combination of both. Therefore, in order to make it clear that each block is any of these, it will be described below in terms of their functions in general. Whether such functionality is implemented as hardware or software depends upon the specific implementation or design constraints imposed on the overall system. Those skilled in the art can implement these functions in various ways for each specific embodiment, and any implementation technique is included in the scope of the embodiments. Moreover, it is not essential that each functional block is distinguished as in the following specific example. For example, some functions may be executed by a functional block different from the functional blocks exemplified in the following description. Furthermore, the illustrated functional block may be divided into smaller functional sub-blocks. The embodiment is not limited by which functional block is specified.

半導体記憶装置1は、典型的には、NAND型フラッシュメモリの特徴を含んでいる。図1に示されるように、半導体記憶装置1は、メモリセルアレイ2を含んでいる。メモリセルアレイ2は、複数のブロックBKを含んでいる。各ブロックBKは、図2に示されるように、複数のメモリセルトランジスタMT、ワード線WL、ビット線BL等を含んでいる。ブロックBKは、複数のメモリセルトランジスタMTからなる複数のページPGからなる。各ページPGは、複数メモリセルトランジスタまたは複数メモリセルトランジスタによる記憶空間からなる。各ブロックBK中のメモリセルトランジスタMT中のデータは、一括して消去される。メモリセルトランジスタ単位およびページ単位でのデータ消去はできない。すなわち、ブロックBKは消去単位である。また、各ページPG中のメモリセルトランジスタMTに対してデータが一括して書き込まれ、各ページPG中のメモリセルトランジスタMT中のデータが一括して読み出される。  Thesemiconductor memory device 1 typically includes the characteristics of a NAND flash memory. As shown in FIG. 1, thesemiconductor memory device 1 includes amemory cell array 2. Thememory cell array 2 includes a plurality of blocks BK. As shown in FIG. 2, each block BK includes a plurality of memory cell transistors MT, a word line WL, a bit line BL, and the like. The block BK includes a plurality of pages PG including a plurality of memory cell transistors MT. Each page PG is composed of a plurality of memory cell transistors or a storage space formed by a plurality of memory cell transistors. Data in the memory cell transistors MT in each block BK is erased collectively. Data erasure cannot be performed in memory cell transistor units or page units. That is, the block BK is an erase unit. Further, data is written to the memory cell transistors MT in each page PG at a time, and data in the memory cell transistors MT in each page PG is read at a time.

各ブロックBKは、例えばワード線方向に沿って並ぶ複数のメモリセル列(メモリセルユニット)を含んでいる。メモリセルはメモリセルトランジスタMTを含んでいる。メモリセル列は、NANDストリングと、その両端に接続された選択トランジスタS1、S2を含んでいる。NANDストリングは、電流経路(ソース/ドレインSD)同士が相互に直列接続される複数個(例えば64個)のメモリセルトランジスタMTを含んでいる。選択トランジスタS1の電流経路の他端はソース線SLに接続され、選択トランジスタS2の電流経路の他端はビット線BLに接続されている。メモリセルトランジスタは、ビット線BLとワード線WLとの各交点に設けられる。メモリセルトランジスタは、半導体基板内に形成されたウェル上に設けられる。ウェルは、電圧生成回路11から所定の電圧を受け取る。メモリセルトランジスタMTは、ウェル上のトンネル絶縁膜、トンネル絶縁膜上の浮遊ゲート電極、浮遊ゲート電極上のゲート間絶縁膜、ゲート間絶縁膜上の制御ゲート電極、ウェル表面のソース/ドレイン領域を有している。メモリセルトランジスタMTの電流経路であるソース/ドレイン領域は、隣接するメモリセルトランジスタMTのソース/ドレイン領域に接続されている。選択トランジスタは、半導体基板上のゲート絶縁膜、ゲート絶縁膜上のゲート電極、ウェル表面のソース/ドレイン領域を含んでいる。  Each block BK includes, for example, a plurality of memory cell columns (memory cell units) arranged along the word line direction. The memory cell includes a memory cell transistor MT. The memory cell column includes a NAND string and select transistors S1 and S2 connected to both ends thereof. The NAND string includes a plurality of (for example, 64) memory cell transistors MT in which current paths (source / drain SD) are connected in series with each other. The other end of the current path of the selection transistor S1 is connected to the source line SL, and the other end of the current path of the selection transistor S2 is connected to the bit line BL. The memory cell transistor is provided at each intersection of the bit line BL and the word line WL. The memory cell transistor is provided on a well formed in the semiconductor substrate. The well receives a predetermined voltage from thevoltage generation circuit 11. The memory cell transistor MT includes a tunnel insulating film on a well, a floating gate electrode on the tunnel insulating film, an inter-gate insulating film on the floating gate electrode, a control gate electrode on the inter-gate insulating film, and a source / drain region on the well surface. Have. A source / drain region which is a current path of the memory cell transistor MT is connected to a source / drain region of an adjacent memory cell transistor MT. The selection transistor includes a gate insulating film on a semiconductor substrate, a gate electrode on the gate insulating film, and source / drain regions on the well surface.

各ワード線WLは、同じ行に属する複数のメモリセルトランジスタMTの制御ゲート電極に接続される。同じワード線WLと接続されている複数のメモリセルトランジスタMTは、1つのページPGを構成する。半導体記憶装置1は、1つのメモリセルが複数ビットのデータを保持できるように構成されていてもよい。そのような構成の場合、1つのワード線WLに複数ページが割り当てられる。複数のページは、例えば、アッパーページ、ロワーページと称される。さらなるページが定義される場合もある。本明細書において、単にページと称される要素は、同じワード線に接続されたメモリセルトランジスタMTの組を指し、または物理ページと称する場合がある。一方、1つの物理ページに割り当てられたアッパーページ、ロワーページ等を論理ページと称する場合がある。  Each word line WL is connected to control gate electrodes of a plurality of memory cell transistors MT belonging to the same row. A plurality of memory cell transistors MT connected to the same word line WL constitute one page PG. Thesemiconductor memory device 1 may be configured such that one memory cell can hold a plurality of bits of data. In such a configuration, a plurality of pages are assigned to one word line WL. The plurality of pages are referred to as an upper page and a lower page, for example. Additional pages may be defined. In this specification, an element simply referred to as a page refers to a set of memory cell transistors MT connected to the same word line, or may be referred to as a physical page. On the other hand, an upper page, a lower page, or the like assigned to one physical page may be referred to as a logical page.

図1に戻る。センスアンプ3は、ビット線BLを介してメモリセルアレイ2内のメモリセル(メモリセルトランジスタMT)のデータを読み出し、ビット線BLを介してメモリセルアレイ2内のメモリセルの状態を検出する。ページバッファ4は、センスアンプ3から読み出されたデータまたはセンスアンプ3に供給されるデータを一時的に保持する。カラムデコーダ6は、半導体記憶装置1の外部から端子IOを介して供給されたアドレス信号に基づいて、特定のビット線BL、センスアンプ等を選択する。カラムアドレスバッファ7は、アドレス信号を一時的に保持し、カラムデコーダ6に供給する。ロウデコーダ8は、データ読み出し、書き込み、あるいは消去に必要な種々の電圧を電圧生成回路11から受け取り、そのような電圧をアドレス信号に基づいて特定のワード線WLに印加する。ロウアドレスバッファ9は、アドレス信号を一時的に保持し、ロウデコーダ8に供給する。電圧生成回路11は、電源電圧VSS、電圧VCC等を受け取り、これらからデータ書き込み、読み出し、消去等に必要な電圧を生成する。  Returning to FIG. Thesense amplifier 3 reads the data of the memory cell (memory cell transistor MT) in thememory cell array 2 through the bit line BL, and detects the state of the memory cell in thememory cell array 2 through the bit line BL. Thepage buffer 4 temporarily holds data read from thesense amplifier 3 or data supplied to thesense amplifier 3. Thecolumn decoder 6 selects a specific bit line BL, sense amplifier, and the like based on an address signal supplied from the outside of thesemiconductor memory device 1 via the terminal IO. Thecolumn address buffer 7 temporarily holds an address signal and supplies it to thecolumn decoder 6. Therow decoder 8 receives various voltages necessary for data reading, writing, or erasing from thevoltage generation circuit 11, and applies such voltages to a specific word line WL based on an address signal. The row address buffer 9 temporarily holds an address signal and supplies it to therow decoder 8. Thevoltage generation circuit 11 receives the power supply voltage VSS, the voltage VCC, and the like, and generates voltages necessary for data writing, reading, erasing, and the like from these.

入出力制御回路12は、端子IOを介して、半導体記憶装置1の動作を制御する種々のコマンド、アドレス信号を受け取り、またデータを受け取ったり、出力したりする。入出力制御回路12から出力されたアドレス信号は、アドレスレジスタ13によってラッチされる。ラッチされたアドレス信号は、カラムアドレスバッファ7およびロウアドレスバッファ9に供給される。入出力制御回路12から出力されたコマンドは、コマンドレジスタ14によってラッチされる。ステータスレジスタ15は、シーケンス制御回路23または認証回路25によって制御される動作の状態を定める値を保持し、主に半導体記憶装置1の外部からのステータス読み出し要求に応答して入出力制御回路12を通じてチップ外部にステータス情報を出力するために用いられる。  The input /output control circuit 12 receives various commands and address signals for controlling the operation of thesemiconductor memory device 1 through the terminal IO, and receives and outputs data. The address signal output from the input /output control circuit 12 is latched by theaddress register 13. The latched address signal is supplied to thecolumn address buffer 7 and the row address buffer 9. The command output from the input /output control circuit 12 is latched by thecommand register 14. Thestatus register 15 holds a value that determines the state of the operation controlled by thesequence control circuit 23 or theauthentication circuit 25, and mainly through the input /output control circuit 12 in response to a status read request from the outside of thesemiconductor memory device 1. Used to output status information outside the chip.

半導体記憶装置1は、半導体記憶装置1の動作を制御するための種々の制御信号を外部から受け取る。制御信号には、例えばチップイネーブル/CE、コマンドラッチイネーブルCLE、アドレスラッチイネーブルALE、リードイネーブルREおよび/RE、ライトイネーブルWEおよび/WE、ライトプロテクトWP、クロックDQS、/DQSが含まれる。これらの制御信号は、対応する端子において受け取られ、ロジック制御回路21に供給される。ロジック制御回路21は、制御信号に基づいて、入出力制御回路12を制御して、端子IO上の信号をコマンド、アドレス、またはデータとして入出力制御回路12を介してアドレスレジスタ13、コマンドレジスタ14、ページバッファ4等に到達することを許可したり禁止したりする。また、ロジック制御回路21は、コマンドレジスタ14から、ラッチされたコマンドを受け取る。  Thesemiconductor memory device 1 receives various control signals for controlling the operation of thesemiconductor memory device 1 from the outside. The control signals include, for example, chip enable / CE, command latch enable CLE, address latch enable ALE, read enables RE and / RE, write enables WE and / WE, write protect WP, and clocks DQS and / DQS. These control signals are received at corresponding terminals and supplied to thelogic control circuit 21. Thelogic control circuit 21 controls the input /output control circuit 12 based on the control signal, and theaddress register 13 and thecommand register 14 via the input /output control circuit 12 use the signal on the terminal IO as a command, address, or data. The access to thepage buffer 4 or the like is permitted or prohibited. Further, thelogic control circuit 21 receives the latched command from thecommand register 14.

ロジック制御回路21は、シーケンス制御回路23、パラメータレジスタ24、認証回路25を含んでいる。シーケンス制御回路23は、コマンドレジスタ14からコマンドを受け取る。シーケンス制御回路23は、受け取ったコマンドに基づいて、コマンドにより指示される処理(データ読み出し、書き込み、消去等)を実行するように、センスアンプ3、電圧生成回路11等を制御する。パラメータレジスタ24は、ロジック制御回路21の動作を規定する種々のパラメータを保持する。認証回路25は、半導体記憶装置1の認証に関する処理を行う。例えば、認証回路25は、認証を要求するコマンドを受け取り、メモリセルアレイ2中の特定のデータを用いて認証のための特定の演算を行い、結果を半導体記憶装置1の外部へ出力する。この一連の動作の実行の過程で、認証回路25は、必要なデータの読み出し、書き込み等をシーケンス制御回路23に指示する。認証回路25が前記データの読み出し、書き込みのために用いる回路は半導体記憶装置1に備わっているパワーオンリードを制御する回路を用いることが可能である場合には、これを用いてもよい。パワーオンリードを制御する回路を用いることが可能な場合には、回路面積の増加を抑える効果がある。  Thelogic control circuit 21 includes asequence control circuit 23, aparameter register 24, and anauthentication circuit 25. Thesequence control circuit 23 receives a command from thecommand register 14. Based on the received command, thesequence control circuit 23 controls thesense amplifier 3, thevoltage generation circuit 11, and the like so as to execute processing (data read, write, erase, etc.) instructed by the command. Theparameter register 24 holds various parameters that define the operation of thelogic control circuit 21. Theauthentication circuit 25 performs processing related to authentication of thesemiconductor memory device 1. For example, theauthentication circuit 25 receives a command requesting authentication, performs a specific operation for authentication using specific data in thememory cell array 2, and outputs the result to the outside of thesemiconductor memory device 1. In the course of executing this series of operations, theauthentication circuit 25 instructs thesequence control circuit 23 to read and write necessary data. The circuit used by theauthentication circuit 25 for reading and writing the data may be used when a circuit for controlling power-on read provided in thesemiconductor memory device 1 can be used. When a circuit for controlling power-on read can be used, there is an effect of suppressing an increase in circuit area.

ロジック制御回路21は、また、レディー/ビジー信号R/Bの出力を司る。具体的には、ロジック制御回路21は、半導体記憶装置1がビジー状態の間、ビジー信号を出力するように、出力回路27を制御する。例えば、レディー/ビジーの出力端子にローレベルの信号が出力されているときは半導体記憶装置1がビジー状態であり、ハイレベルの信号が出力されているときは半導体記憶装置1がレディー状態である。この関係は逆でもよい。  Thelogic control circuit 21 also controls the output of the ready / busy signal R / B. Specifically, thelogic control circuit 21 controls theoutput circuit 27 so that a busy signal is output while thesemiconductor memory device 1 is busy. For example, thesemiconductor memory device 1 is busy when a low level signal is output to the ready / busy output terminal, and thesemiconductor memory device 1 is ready when a high level signal is output. . This relationship may be reversed.

図3は、第1実施形態に係るメモリセルアレイによる記憶空間31の区分を示している。図3に示されるように、記憶空間31は、通常領域32、ロムフューズ領域33、機密情報領域34を含んでいる。通常領域32、ロムフューズ領域33、機密情報領域34は、少なくともページより大きな単位から構成される。通常領域32、ロムフューズ領域33、機密情報領域34は、1または複数のページであってもよいし、1または複数のブロックであってもよい。通常領域32、ロムフューズ領域33、機密情報領域34の位置は任意であり、図の例に制限されない。通常領域32、ロムフューズ領域33、機密情報領域34は、みな同じ物理的な構造(要素および接続)を有し、相互に区別されない。一方、通常領域32、ロムフューズ領域33、機密情報領域34は、相違する種類の情報を保持し、したがって相違する用途を有する。ロムフューズ領域33の一部を機密情報領域34として物理的に同一の領域をロムフューズ領域33と機密情報領域34という相違する用途で共用することが可能である場合には、そのようにしてもよい。たとえば、ブロックからなるロムフューズ領域33のうち、特定のページのみを機密情報領域34として用いる等が可能である。  FIG. 3 shows the division of thestorage space 31 by the memory cell array according to the first embodiment. As shown in FIG. 3, thestorage space 31 includes anormal area 32, a ROM fuse area 33, and aconfidential information area 34. Thenormal area 32, the ROM fuse area 33, and theconfidential information area 34 are composed of units larger than at least a page. Thenormal area 32, the ROM fuse area 33, and theconfidential information area 34 may be one or a plurality of pages or one or a plurality of blocks. The positions of thenormal area 32, the ROM fuse area 33, and theconfidential information area 34 are arbitrary and are not limited to the example shown in the figure. Thenormal area 32, the ROM fuse area 33, and theconfidential information area 34 all have the same physical structure (elements and connections) and are not distinguished from each other. On the other hand, thenormal area 32, the ROM fuse area 33, and theconfidential information area 34 hold different types of information, and thus have different uses. If a part of the ROM fuse area 33 is used as theconfidential information area 34 and the physically same area can be shared for the different uses of the ROM fuse area 33 and theconfidential information area 34, this may be used. For example, it is possible to use only a specific page as theconfidential information area 34 in the ROM fuse area 33 composed of blocks.

通常領域32は、半導体記憶装置1と通信する装置からのアクセスが可能である。半導体記憶装置1と通信する装置は、通常領域32中にデータを書き込み、また通常領域32中のデータを読み出しあるいは消去できる。ロムフューズ領域33は、半導体記憶装置1の種々の特性を規定するためのロムフューズパラメータを保持する。半導体記憶装置1の外部からのロムフューズ領域33へのアクセスは、半導体記憶装置1の機能に基づいて、許可されていたり、一部許可されていたり、禁止されていたりする。  Thenormal area 32 can be accessed from a device that communicates with thesemiconductor memory device 1. A device that communicates with thesemiconductor memory device 1 can write data into thenormal area 32 and read or erase data in thenormal area 32. The ROM fuse area 33 holds ROM fuse parameters for defining various characteristics of thesemiconductor memory device 1. Access to the ROM fuse area 33 from the outside of thesemiconductor memory device 1 is permitted, partially permitted, or prohibited based on the function of thesemiconductor memory device 1.

機密情報領域34は、種々の機密情報を保持する。機密情報は、半導体記憶装置1と通信する装置(例えばホスト装置等)が、アクセスできない情報である。そのような情報には、例えば、半導体記憶装置1とホスト装置との間の認証に用いられる鍵情報、識別情報、その他の半導体記憶装置1の内部でのみの使用を想定されている情報、半導体記憶装置1と通信する装置はアクセスできるがユーザのアクセスは望まれない情報等が含まれる。したがって、機密情報領域34には、半導体記憶装置1の外部の装置は、基本的にはアクセスできない。そのために、典型的には、半導体記憶装置1の外部の装置は、機密情報領域34のアドレスを正当な使用の範囲の中で知ることはできない。  Theconfidential information area 34 holds various confidential information. The confidential information is information that cannot be accessed by a device (such as a host device) that communicates with thesemiconductor storage device 1. Such information includes, for example, key information used for authentication between thesemiconductor memory device 1 and the host device, identification information, other information that is assumed to be used only inside thesemiconductor memory device 1, semiconductor A device that communicates with thestorage device 1 includes information that can be accessed but is not desired by the user. Accordingly, theconfidential information area 34 is basically inaccessible to devices outside thesemiconductor memory device 1. Therefore, typically, an external device of thesemiconductor memory device 1 cannot know the address of theconfidential information area 34 within a valid range of use.

機密情報領域34は、例えば図4に示す構造を有する。図4は、第1実施形態に係る機密情報領域34を例示している。上記のように、機密情報領域34は1または複数のページを含んでいてもよいし、1あるいは複数のブロックを含んでいてもよい。図4に示されるように、機密情報領域34は、情報保持部41とフラグ部42とを含んでいる。すなわち、機密情報領域34を構成するページまたはブロックは、情報保持部41に保持されるデータを保持するメモリセルと、フラグ部42に保持されるデータを保持するメモリセルと、を含んでいる。また、機密情報を保持しているページと別のページにフラグ部42が設けられてもよい。例えば、図5に示されるように、機密情報領域34中に情報保持部41としてのページとは別のページ中にフラグ部42が設定されてもよい。  Theconfidential information area 34 has a structure shown in FIG. 4, for example. FIG. 4 illustrates theconfidential information area 34 according to the first embodiment. As described above, theconfidential information area 34 may include one or a plurality of pages, or may include one or a plurality of blocks. As shown in FIG. 4, theconfidential information area 34 includes an information holding unit 41 and aflag unit 42. That is, the page or block constituting theconfidential information area 34 includes a memory cell that holds data held in the information holding unit 41 and a memory cell that holds data held in theflag unit 42. Further, theflag unit 42 may be provided on a page different from the page holding the confidential information. For example, as illustrated in FIG. 5, theflag unit 42 may be set in a page different from the page as the information holding unit 41 in theconfidential information area 34.

情報保持部41およびフラグ部42は、1または複数のビットからなる。半導体記憶装置1が1つのメモリセルに2ビット以上のデータを保持可能に構成されている場合は、機密情報領域34では、1セル当たり1ビットデータの保持であってもよいし、1セル当たり2ビット以上のデータの保持であってもよい、しかしながら、1セル当たり1ビットデータの保持が好ましいかもしれない。その方がデータ保持の信頼性が高く、機密情報には高い信頼性が求められるからである。一方、通常領域32およびロムフューズ領域33の1セル当たりのビット数は任意である。  The information holding unit 41 and theflag unit 42 are composed of one or a plurality of bits. When thesemiconductor memory device 1 is configured to be able to hold data of 2 bits or more in one memory cell, theconfidential information area 34 may hold 1 bit data per cell or per cell. It may hold data of 2 bits or more, however, holding 1 bit data per cell may be preferable. This is because the reliability of data retention is higher and confidential information is required to have higher reliability. On the other hand, the number of bits per cell in thenormal area 32 and the ROM fuse area 33 is arbitrary.

情報保持部41は、機密情報を保持する。機密情報領域34が2以上のページを含む場合、フラグ部42は、これらの全ページの各々に設けられてもよいし、一部のページのみに設けられてもよい。フラグ部42には、特定のパターンの1ビットまたは複数のビット(フラグ)が書き込まれることになっている。この特定のビットが書き込まれていることを以て、フラグ部42にフラグが立っている(フラグが有効になっている)と判定される。フラグのパターンの例については後述する。フラグ部42の位置は、シーケンス制御回路23が認識できるようになっている。そのために、具体的には、フラグ部42は、例えば各ページの最後または機密情報領域34を構成する複数ページのうちの最後のページの情報保持部41の直後に位置する。フラグ部42中のデータは、ページバッファ4を経てシーケンス制御回路23まで読み出されることが可能に構成されている。すなわち、シーケンス制御回路23は、フラグ部42を含め機密情報領域34のアドレスを把握しており、機密情報をロジック制御回路21まで読み出すように半導体記憶装置1の各部を制御できるように構成されている。  The information holding unit 41 holds confidential information. When theconfidential information area 34 includes two or more pages, theflag unit 42 may be provided on each of these pages, or may be provided on only some pages. In theflag section 42, one bit or a plurality of bits (flags) of a specific pattern are to be written. It is determined that the flag is set in the flag unit 42 (the flag is valid) by writing this specific bit. An example of the flag pattern will be described later. The position of theflag unit 42 can be recognized by thesequence control circuit 23. Therefore, specifically, theflag part 42 is located immediately after the information holding part 41 of the last page of the plurality of pages constituting theconfidential information area 34, for example, for example. Data in theflag unit 42 is configured to be read out to thesequence control circuit 23 through thepage buffer 4. That is, thesequence control circuit 23 grasps the address of theconfidential information area 34 including theflag unit 42 and is configured to control each unit of thesemiconductor memory device 1 so as to read the confidential information to thelogic control circuit 21. Yes.

機密情報領域34は、図15のように構成されていてもよい。図15は、第1実施形態に係る機密情報領域34の別の例を示している。図15に示されるように、情報保持部41とフラグ部42は、相違するページに記憶されている(すなわち1セル当たり1ビットを保持するセルの場合にはページはワード線単位で割り当てられるので、相違するワード線に割り当てられることになる)。フラグ部42を含んだページは、機密情報を保持しない。フラグのためのデータ(フラグデータ)は、フラグ部42用のページの一部または全てのビットにおいて記憶されている。  Theconfidential information area 34 may be configured as shown in FIG. FIG. 15 shows another example of theconfidential information area 34 according to the first embodiment. As shown in FIG. 15, the information holding unit 41 and theflag unit 42 are stored in different pages (ie, in the case of a cell holding 1 bit per cell, the page is allocated in units of word lines). Will be assigned to a different word line). The page including theflag part 42 does not hold confidential information. Data for the flag (flag data) is stored in a part or all of bits of the page for theflag unit 42.

認証回路25は、認証の一環として、機密情報を必要とする。認証回路25は、機密情報を取得するために、シーケンス制御回路23に機密情報の読み出しを依頼する。  Theauthentication circuit 25 requires confidential information as part of authentication. Theauthentication circuit 25 requests thesequence control circuit 23 to read out the confidential information in order to acquire the confidential information.

フラグは、図6に示されるように、機密情報領域34に機密情報が書き込まれたのと同時またはそれ以降で、且つ半導体記憶装置1の出荷前までに書き込まれる。図6は、第1実施形態に係る半導体記憶装置1の製造から出荷までの工程を示すフローチャートである。図6に示されるように、半導体記憶装置1が製造される(ステップS1)。次に、半導体記憶装置1がテストされる(ステップS2)。テストには、例えば、半導体記憶装置1へのデータの書き込みおよび消去が正しく行われるかの確認、不合格の半導体記憶装置1の選別が含まれる。ステップS2で、機密情報領域34に対して実際に書き込みおよび消去を行ってテストを行う場合には、当該領域のフラグが書かれているか否かを判定する必要があり、フラグが無効であった場合についてのみ書き込みおよび消去動作が許される。フラグ判定についてはステップS3で後に詳述する。テスト工程では、電圧のトリミング、ロムフューズ領域33へのパラメータの書き込みも行われる。次に、機密情報領域34に機密情報が書き込まれる(ステップS3)。  As shown in FIG. 6, the flag is written at the same time as or after the confidential information is written in theconfidential information area 34 and before the shipment of thesemiconductor memory device 1. FIG. 6 is a flowchart showing steps from manufacture to shipment of thesemiconductor memory device 1 according to the first embodiment. As shown in FIG. 6, thesemiconductor memory device 1 is manufactured (step S1). Next, thesemiconductor memory device 1 is tested (step S2). The test includes, for example, confirming whether data writing and erasing are correctly performed on thesemiconductor memory device 1 and selecting thesemiconductor memory device 1 that has failed. In step S2, when the test is performed by actually writing and erasing theconfidential information area 34, it is necessary to determine whether or not the flag of the area is written, and the flag is invalid. Only in some cases write and erase operations are allowed. The flag determination will be described in detail later in step S3. In the test process, voltage trimming and parameter writing to the ROM fuse region 33 are also performed. Next, confidential information is written in the confidential information area 34 (step S3).

機密情報の書き込みは、例えば、図16のシステムを用いて行われる。図16は、第1実施形態に係る機密情報書き込みシステムを示している。図16に示されるように各ウェハ71用のテスタ72は、鍵(機密情報)サーバ73から、鍵のデータを受け取る。鍵データは、チップごとに相違する。テスタ72は、例えばインターネット等を介して鍵サーバ73と通信可能に接続されている。テスタ72は、受け取った鍵データを、対応するウェハ71中の各機密情報領域34に書き込む。  The confidential information is written using, for example, the system shown in FIG. FIG. 16 shows a confidential information writing system according to the first embodiment. As shown in FIG. 16, thetester 72 for eachwafer 71 receives key data from the key (confidential information)server 73. The key data is different for each chip. Thetester 72 is communicably connected to thekey server 73 via, for example, the Internet. Thetester 72 writes the received key data in eachconfidential information area 34 in the correspondingwafer 71.

機密情報とフラグが同一ページ内に割り当てられている場合には、典型的には半導体記憶装置1がページ単位でデータを書き込むように構成されているので、機密情報の書き込みと同時にフラグも機密情報領域34中のフラグ部42に書き込まれる。しかしながら、同時の書き込みは実施形態の本質とは関係ないので、少なくとも上記のように機密情報の書き込み後で半導体記憶装置1の出荷前であれば、フラグは任意のタイミングで書き込まれることが可能である。  When the confidential information and the flag are allocated in the same page, thesemiconductor memory device 1 is typically configured to write data in units of pages. It is written in theflag part 42 in thearea 34. However, since the simultaneous writing has nothing to do with the essence of the embodiment, the flag can be written at an arbitrary timing at least as long as the confidential information is written and before thesemiconductor memory device 1 is shipped as described above. is there.

機密情報領域34が図15のように構成されている場合、ステップS3は、以下のように行われる。まず、フラグが書かれているかが判定される。すでにフラグが書かれている場合、ステップS3はこれで終了する。一方、フラグが書かれていなければ、機密情報が機密情報領域34に書き込まれる。次いで、フラグが書き込まれ、フラグが正しく書かれたかが判定される。フラグが正しく書かれていない場合、機密情報領域34(典型的には、機密情報領域34のためのブロック)が消去され、機密情報およびフラグの書き込みおよび判定が行われる。ステップS3については、後に詳述する。  When theconfidential information area 34 is configured as shown in FIG. 15, step S3 is performed as follows. First, it is determined whether a flag is written. If the flag has already been written, step S3 ends here. On the other hand, if the flag is not written, the confidential information is written in theconfidential information area 34. A flag is then written and it is determined whether the flag is written correctly. If the flag is not written correctly, the confidential information area 34 (typically, the block for the confidential information area 34) is erased, and the confidential information and flag are written and determined. Step S3 will be described in detail later.

次いで、半導体記憶装置1が出荷される(ステップS4)。  Next, thesemiconductor memory device 1 is shipped (step S4).

次に、図7および図8を参照して、第1実施形態に係る半導体記憶装置1でのデータ消去シーケンスについて説明する。図7は、第1実施形態に係るシーケンス制御回路23の詳細を例示するブロック図である。図7に示されるように、シーケンス制御回路23は、アクセス制御部51、アドレス比較部52、フラグ判定部53を含んでいる。図8は、第1実施形態に係る半導体記憶装置での消去シーケンスを示すフローチャートである。図8に示されるように、シーケンス制御回路23は、消去コマンドを受信する(ステップS11)。アドレス比較部52は、この消去コマンドに関連するデータ消去対象アドレスを機密情報領域34のアドレスと比較して、機密情報領域34が選択されているかを判定する(ステップS12)。上記のように機密情報領域34中の機密情報は、半導体記憶装置1の出荷後の通常使用の範囲内では、半導体記憶装置1の内部での認証動作に用いられることのみが想定されており、消去されることが想定されていない。そのような消去は禁止されている。また、機密情報の読み出しは、例えば認証の一環として認証回路25からの依頼によって開始され、機密情報領域34が半導体記憶装置1の外部から直接指定されることも想定されておらず、よって機密情報領域34のアドレスは外部に公開されないことが意図されている。したがって、出荷後の通常使用の範囲では機密情報領域34がデータ消去の対象となることはなく、アドレス比較部52による比較結果は、アドレス同士の不一致を示す。アドレス同士が不一致であると、フローはステップS13に移行する。ステップS13において、アクセス制御部51は、関連する要素を制御して指定されたアドレスのデータを消去する(ステップS13)。アクセス制御部51は、指定されたアドレスにデータを書き込み、または指定されたアドレスのデータを消去あるいは読み出すように、半導体記憶装置1の関連する要素を制御する機能を担う。次いで、ステップS13に続いて、データ消去は終了する。  Next, a data erasing sequence in thesemiconductor memory device 1 according to the first embodiment will be described with reference to FIGS. FIG. 7 is a block diagram illustrating details of thesequence control circuit 23 according to the first embodiment. As shown in FIG. 7, thesequence control circuit 23 includes anaccess control unit 51, anaddress comparison unit 52, and aflag determination unit 53. FIG. 8 is a flowchart showing an erase sequence in the semiconductor memory device according to the first embodiment. As shown in FIG. 8, thesequence control circuit 23 receives the erase command (step S11). Theaddress comparison unit 52 compares the data erasure target address related to this erasure command with the address of theconfidential information area 34, and determines whether theconfidential information area 34 is selected (step S12). As described above, it is assumed that the confidential information in theconfidential information area 34 is only used for the authentication operation inside thesemiconductor storage device 1 within the range of normal use after thesemiconductor storage device 1 is shipped. It is not supposed to be erased. Such erasure is prohibited. Further, the reading of confidential information is started by a request from theauthentication circuit 25 as part of authentication, for example, and it is not assumed that theconfidential information area 34 is directly designated from the outside of thesemiconductor memory device 1. The address of thearea 34 is intended not to be disclosed to the outside. Therefore, in the range of normal use after shipment, theconfidential information area 34 is not subject to data erasure, and the comparison result by theaddress comparison unit 52 indicates a mismatch between addresses. If the addresses do not match, the flow moves to step S13. In step S13, theaccess control unit 51 controls the related elements and erases the data at the designated address (step S13). Theaccess control unit 51 has a function of controlling related elements of thesemiconductor memory device 1 so as to write data to a designated address or to erase or read data at a designated address. Next, following step S13, the data erasure ends.

一方、不正な手続きを通じて機密情報領域34のアドレスが万一外部に漏洩した場合、機密情報領域34のアドレスを知得した攻撃者が、通常とは異なる何らかの不正な方法で機密情報の消去および更新を試みて、機密情報領域34中のデータの消去を指示することが考えられる。そのような指示がシーケンス制御回路23で受け取られた場合、アドレス比較部52によるステップS12での判定はYESとなる。この結果を受け取ると、アクセス制御部51は、フラグを、例えばシーケンス制御回路23中の図示せぬラッチに転送する(ステップS14)。  On the other hand, if the address of theconfidential information area 34 is leaked to the outside through an illegal procedure, an attacker who knows the address of theconfidential information area 34 erases and updates the confidential information by some illegal method different from usual. It is conceivable to instruct the erasure of data in theconfidential information area 34. When such an instruction is received by thesequence control circuit 23, the determination in step S12 by theaddress comparison unit 52 is YES. Upon receiving this result, theaccess control unit 51 transfers the flag to, for example, a latch (not shown) in the sequence control circuit 23 (step S14).

次いで、フラグ判定部53は、フラグが立っているかを判定する(ステップS15)。この判定の例については後述する。フラグが立っていない場合、フラグ判定部53はその旨の信号を出力し、処理はステップS13に移行する。フラグが立っていない状況は、典型的には、機密情報の書き込み前のテスト工程(図6のステップS2)中に発生する。ステップS13において、アクセス制御部51は、データを消去する。こうして、機密情報領域34へのデータ消去テストは可能になっている。  Next, theflag determination unit 53 determines whether a flag is set (step S15). An example of this determination will be described later. If the flag is not set, theflag determination unit 53 outputs a signal to that effect, and the process proceeds to step S13. The situation where the flag is not raised typically occurs during the test process (step S2 in FIG. 6) before the confidential information is written. In step S13, theaccess control unit 51 deletes the data. Thus, the data erasure test for theconfidential information area 34 is possible.

一方、消去シーケンスが半導体記憶装置1の出荷後である場合、フラグが立っているはずである。アドレス比較部52はこのフラグ信号を出力する。この信号を受け取ると、アクセス制御部51は、指定されたアドレスのデータの消去シーケンスを抜けて(ステップS17)、すなわち指定のアドレスのデータの消去を行わず、次いで消去シーケンスは終了する。すなわち、消去コマンドにより求められる処理を中止する。こうして、機密情報の書き込み後は、機密情報の消去が不能とされている。  On the other hand, if the erase sequence is after shipment of thesemiconductor memory device 1, the flag should be set. Theaddress comparison unit 52 outputs this flag signal. Upon receiving this signal, theaccess control unit 51 exits the data erasure sequence at the designated address (step S17), that is, does not erase the data at the designated address, and then the erasure sequence ends. That is, the process requested by the erase command is stopped. Thus, the confidential information cannot be erased after the confidential information is written.

出荷後、上記のような消去シーケンスにおいて機密情報領域34以外の領域に対するデータ消去が行われた場合、ステップS11でのコマンド受信からステップS13でのデータ消去を経て消去シーケンスを終了するまでの期間、レディー/ビジーの出力端子(レディー/ビジー端子)からビジー信号が出力される。上記のように、ローレベルおよびハイレベルのレディー/ビジー信号は、例えばそれぞれ半導体記憶装置1のビジー状態およびレディー状態を示す。また、上記のように、機密情報領域34がアクセスされた場合にはデータ消去のステップS13を踏まずに消去シーケンスを抜ける。ここで、ステップS13のデータ消去に要する時間は消去シーケンス全体に要する時間の中で支配的である。したがって図9に示されるように、通常領域32に対するデータ消去を行った場合と比べて機密情報領域34に対するデータ消去を試みた場合では、後者の方が、ステップS13が行われない分、大幅にビジー時間が短い。この特徴を利用して、攻撃者が、機密情報領域34のアドレスを知ることを目的としてアドレスを変えながらデータ消去を試行してレディー/ビジー端子を観測し、機密情報領域のアドレスを特定する等のおそれがある。そこで、図10に示されるように、消去シーケンスを抜ける前にダミーステート(ステップS21)が用意されてもよい。半導体記憶装置1は、ダミーステートにある間、特別な動作を行わず、一定の時間待機し、その後、ステップS17に移行する。こうすることにより、レディー/ビジー端子を介して外部にビジーが出力される継続時間は、従来の継続時間に、ダミービジー継続時間を加えた時間となる。ダミーステートに留まる時間を調整することで、図11に示されるように、機密情報領域34へのデータ消去に対するビジー時間を、半導体記憶装置1の外部に対して、通常領域32へのデータ消去に対するビジー時間と同等に見せることができる。以上のような動作によって、ビジー時間の長短によって攻撃者に機密情報領域34を悟られることを防ぐことが可能となる。  After the shipment, when data erasure is performed for an area other than theconfidential information area 34 in the erasure sequence as described above, a period from the command reception in step S11 to the data erasure in step S13 to the end of the erasure sequence, A busy signal is output from the ready / busy output terminal (ready / busy terminal). As described above, the low level and high level ready / busy signals indicate, for example, the busy state and the ready state of thesemiconductor memory device 1, respectively. Further, as described above, when theconfidential information area 34 is accessed, the erasure sequence is exited without performing the data erasure step S13. Here, the time required for erasing data in step S13 is dominant in the time required for the entire erasing sequence. Therefore, as shown in FIG. 9, when the data erasure is attempted for theconfidential information area 34 as compared with the case where the data erasure is performed for thenormal area 32, the latter is much more effective because step S13 is not performed. Busy time is short. Using this feature, the attacker tries to erase the data while changing the address in order to know the address of theconfidential information area 34, observes the ready / busy terminal, and specifies the address of the confidential information area. There is a risk. Therefore, as shown in FIG. 10, a dummy state (step S21) may be prepared before exiting the erase sequence. While in the dummy state, thesemiconductor memory device 1 does not perform any special operation and waits for a certain period of time, and then proceeds to step S17. By doing this, the duration of the busy output to the outside via the ready / busy terminal is a time obtained by adding the dummy busy duration to the conventional duration. By adjusting the time for staying in the dummy state, as shown in FIG. 11, the busy time for erasing data in theconfidential information area 34 is set to the outside of thesemiconductor memory device 1 for erasing data in thenormal area 32. It can look like the busy time. By the operation as described above, it is possible to prevent the attacker from realizing theconfidential information area 34 due to the length of the busy time.

さらに、例えば機密情報領域34が1つのブロックであるとして、ステップS2のテストの結果、このような機密情報ブロックが物理的に不良であった場合の対策について説明する。図12に示されるように、例えば第1機密情報ブロック(領域)34a、第2機密情報ブロック(領域)34b、…というように複数の機密情報ブロックを用意する。これらの複数の機密情報ブロックには、同じ機密情報が記録されている。ステップS2のテスト工程において、第1機密情報ブロック34aが不良であった場合は、第2機密情報ブロック34bが代わりに使用される。また、半導体記憶装置1の出荷後の認証動作の間に第1機密情報ブロック34aが後天性の不良を有する場合も、同様に第1機密情報ブロック34aに代えて第2機密情報ブロック34bが使用される。  Further, for example, assuming that theconfidential information area 34 is one block, a countermeasure when such a confidential information block is physically defective as a result of the test in step S2 will be described. As shown in FIG. 12, a plurality of confidential information blocks such as a first confidential information block (area) 34a, a second confidential information block (area) 34b,. The same confidential information is recorded in the plurality of confidential information blocks. In the test process of step S2, if the first confidential information block 34a is defective, the second confidential information block 34b is used instead. Similarly, when the first confidential information block 34a has an acquired defect during the authentication operation after shipment of thesemiconductor memory device 1, the second confidential information block 34b is similarly used instead of the first confidential information block 34a. Is done.

また、半導体記憶装置1が、複数のメモリセルアレイ2を有する場合、第1機密情報領域(ブロック)34aと冗長用の第2機密情報領域(ブロック)34bが相違するメモリセルアレイ2に設けられてもよい。図17は、そのような例を示している。図17に示されるように、第1機密情報ブロック34a、第2機密情報ブロック34bは、それぞれ、第1メモリセルアレイ2a、第2メモリセルアレイ2b中に設けられる。  Further, when thesemiconductor memory device 1 has a plurality ofmemory cell arrays 2, the first confidential information area (block) 34a and the redundant second confidential information area (block) 34b may be provided in differentmemory cell arrays 2. Good. FIG. 17 shows such an example. As shown in FIG. 17, the first confidential information block 34a and the second confidential information block 34b are provided in the firstmemory cell array 2a and the secondmemory cell array 2b, respectively.

ここまでの説明は、消去の際にフラグが判定される例に関する。上記のように、半導体記憶装置1の出荷時に書き込み済みの機密情報を不正に書き換えるには、基本的には、機密情報の消去が必要であり、セキュリティフラグを用いて機密情報領域34の不正な消去を防止することで間接的に機密情報の不正な書き換えを防止できるからである。しかしながら、この例に代えて、または加えて、機密情報領域34への書き込み指示に対してフラグが判定されてもよい。図18は、第1実施形態に係る半導体記憶装置でのデータ書き込みシーケンスを示すフローチャートである。書き込みシーケンスは、消去シーケンス(図8)と基本的に同じである。異なる点を主に以下に説明する。まず、ステップS11に代えて、ステップS21が行われる。ステップS21において、ステップS11と同様に、シーケンス制御回路23は書き込みコマンドを受信する。次いで、ステップS12に代えて、ステップS22が行われる。ステップS22において、ステップS21と同様に、アドレス比較部52は、書き込みコマンドに関連するデータ書き込み対象アドレスを機密情報領域34のアドレスと比較して、機密情報領域34が選択されているかを判定する。  The description so far relates to an example in which a flag is determined at the time of erasing. As described above, in order to illegally rewrite the confidential information that has been written at the time of shipment of thesemiconductor memory device 1, it is basically necessary to erase the confidential information. This is because it is possible to prevent illegal rewriting of confidential information indirectly by preventing erasure. However, instead of or in addition to this example, a flag may be determined for a write instruction to theconfidential information area 34. FIG. 18 is a flowchart showing a data write sequence in the semiconductor memory device according to the first embodiment. The write sequence is basically the same as the erase sequence (FIG. 8). The differences are mainly described below. First, step S21 is performed instead of step S11. In step S21, as in step S11, thesequence control circuit 23 receives a write command. Next, step S22 is performed instead of step S12. In step S22, as in step S21, theaddress comparison unit 52 compares the data write target address related to the write command with the address of theconfidential information area 34, and determines whether theconfidential information area 34 is selected.

ステップS22での判定がNOであると、ステップS13に代えて、ステップS23が行われる。ステップS23において、ステップS13と同様に、アクセス制御部51は、関連する要素を制御して指定されたアドレスにデータを書き込む。一方、ステップS22での判定がYESであると、フローはステップS14に移行する。続くステップS15の判定がNOであると、フローはステップS23に移行する。一方、ステップS15の判定がYESであると、ステップS17に代えて、ステップS27が行われる。ステップS27において、ステップS17と同様に、アクセス制御部51は、書き込みシーケンスを抜ける。  If the determination in step S22 is NO, step S23 is performed instead of step S13. In step S23, as in step S13, theaccess control unit 51 controls related elements and writes data to a specified address. On the other hand, if the determination in step S22 is yes, the flow moves to step S14. If the determination in subsequent step S15 is NO, the flow proceeds to step S23. On the other hand, if the determination in step S15 is YES, step S27 is performed instead of step S17. In step S27, as in step S17, theaccess control unit 51 exits the write sequence.

ここで、図6のステップS3について、図19、図20を用いて、詳述する。図19は、図6のステップS3の詳細なフローである。図20は、第1実施形態に係るフラグの判定前後の状態を例示する。図19に示されるように、フラグ部42に対し、有効なフラグデータが書かれているか否かの判定が行われる(ステップS3−1)。(セキュリティ)フラグは、図20に示されるように、デフォルトで“H”(有効)であって、フラグ判定を行うと“L”(無効)となる。したがって、フラグ部42に有効なフラグデータが書かれていなくてもフラグ判定を行わなければ、フラグは有効のままであり、この結果、機密情報領域34への書き込みおよび消去は不可である。たとえば、フラグが有効な状態で機密情報領域34に消去を試みた場合、図8のシーケンスに従って、アクセス制御部51は消去を行わずに消去シーケンスを抜ける。書き込みを試みた場合には、図18のシーケンスに従い、アクセス制御部51は書き込みを行わずに書き込みシーケンスを抜ける。こうして、ステップS3−1の判定がYESであればステップS3は終了する。  Here, step S3 in FIG. 6 will be described in detail with reference to FIGS. FIG. 19 is a detailed flow of step S3 of FIG. FIG. 20 illustrates a state before and after the flag determination according to the first embodiment. As shown in FIG. 19, it is determined whether or not valid flag data is written in the flag section 42 (step S3-1). As shown in FIG. 20, the (security) flag is “H” (valid) by default, and becomes “L” (invalid) when flag determination is performed. Therefore, even if valid flag data is not written in theflag section 42, if the flag determination is not performed, the flag remains valid, and as a result, writing and erasure to theconfidential information area 34 are impossible. For example, when an attempt is made to erase theconfidential information area 34 with the flag being valid, theaccess control unit 51 exits the erase sequence without performing the erase according to the sequence of FIG. When writing is attempted, theaccess control unit 51 exits the writing sequence without performing writing according to the sequence of FIG. Thus, if the determination in step S3-1 is YES, step S3 ends.

製造後、ステップS3の前までの工程では有効なフラグは書かれていないことが想定されているのでステップS3−1においてフラグ判定を行うと、フラグは“H”から“L”(無効)になる。一方、フラグ部42のメモリセルの閾値電圧が偶然に高い状態となって、結果、ステップS3の前にフラグが書き込み状態になっていた場合にはフラグ判定を行ってもフラグは“H”のままである。このため、このフラグ部42と同じ機密情報領域34に属する情報保持領域41にデータを書きこむことができず、この機密情報領域34については不良と判定される。  Since it is assumed that a valid flag is not written in the process up to step S3 after manufacture, the flag is changed from “H” to “L” (invalid) when flag determination is performed in step S3-1. Become. On the other hand, if the threshold voltage of the memory cell in theflag unit 42 is accidentally high, and the flag is in the write state before step S3, the flag remains “H” even if flag determination is performed. It remains. For this reason, data cannot be written into the information holding area 41 belonging to the sameconfidential information area 34 as theflag section 42, and theconfidential information area 34 is determined to be defective.

ステップS3−1での判定の結果、フラグが“L”(無効)となると、フローはステップS3−2に移行する。ステップS3−2において、機密情報領域41に機密情報が書き込まれる。フラグが“L”のため、図18のステップS15の判断に基づいて、書き込みステップ(ステップS23)への遷移が可能であり、機密情報の書き込みは可能となっている。  If the result of determination in step S3-1 is that the flag is “L” (invalid), the flow proceeds to step S3-2. In step S3-2, confidential information is written in the confidential information area 41. Since the flag is “L”, it is possible to shift to the writing step (step S23) based on the determination in step S15 in FIG. 18, and the confidential information can be written.

ステップS3−3において、書き込み動作の成否を示すステータス等によって、機密情報が正しく書けたか否かが判定される。機密情報領域41への書き込みが失敗するなどした場合、ステップS3−4において、機密情報領域34が消去される。フラグが“L”(無効)であれば図8のステップS15の判断に基づいて、消去ステップ(ステップS13)への遷移が可能であり、機密情報領域の消去は可能となっている。  In step S3-3, it is determined whether or not the confidential information has been correctly written based on the status indicating the success or failure of the writing operation. If writing to the confidential information area 41 fails, theconfidential information area 34 is erased in step S3-4. If the flag is “L” (invalid), it is possible to make a transition to the erasure step (step S13) based on the determination in step S15 in FIG. 8, and the confidential information area can be erased.

ステップS3−3での判断がYES(機密情報の書き込みが完了)であれば、フローは、ステップS3−5に移行する。ステップS3−5において、フラグ部42に有効なフラグデータが書き込まれる。ステップS3−6でフラグデータが書かれているかが判定される。フラグが書かれていない(無効)場合には、ステップS3−4において機密情報領域の消去が行われ、ステップS3−2において機密情報が書き込まれる。いったんフラグが書き込まれた後は機密情報領域34に対して書き込みおよび消去は不可能である。前述のように図8、図18のフラグ判定ステップS15でフラグが書き込み済みであるものと判定されて、アクセス制御部51は消去または書き込みシーケンスを抜けるからである。  If the determination in step S3-3 is YES (writing of confidential information is completed), the flow moves to step S3-5. In step S3-5, valid flag data is written in theflag section 42. In step S3-6, it is determined whether flag data is written. If the flag is not written (invalid), the confidential information area is erased in step S3-4, and the confidential information is written in step S3-2. Once the flag has been written, writing and erasing of theconfidential information area 34 is impossible. This is because it is determined that the flag has been written in the flag determination step S15 of FIGS. 8 and 18 as described above, and theaccess control unit 51 exits the erase or write sequence.

次にフラグの例および読み出されたフラグに対する判定の例について説明する。フラグは、上記のように、特定のビット列とすることができる。または、フラグは、特定のビット列と、この特定のビット列の相補ビット列との組み合わせ(連なり)とすることができる。こうすることによって、フラグの信頼性を高めることができる。すなわち、何らかの原因により、フラグ部42中のあるビットが書き込み状態になっていたとすると、フラグが正しく機能しない。例えば、フラグの書き込み前でも意図せずにフラグが立った状態が生じて、消去テスト時に消去シーケンスが中断されるかもしれない。具体的には、図6の製造ステップ(ステップS1)において製造された直後の半導体記憶装置1において、フラグ部42のセルトランジスタの閾値電圧が高い、すなわちセルトランジスタが書き込み状態になっていることがあり得る。これに対して、特定ビット列と相補ビット列の対応するビット同士の排他的演算結果の例えば“0”(または“1”)の個数が閾値以上であれば、フラグが立っていると判定される。なお、フラグ書き込み前でも、フラグが特定ビット列と相補ビット列を含んだ状態になることも可能性としてはあり得るが、確率は非常に低い。特定ビット列のビット数(同時に相補ビット列のビット数も)を多くすれば、フラグの信頼性は一層高まる。  Next, an example of a flag and an example of determination for a read flag will be described. The flag can be a specific bit string as described above. Alternatively, the flag can be a combination (continuous) of a specific bit string and a complementary bit string of the specific bit string. By doing so, the reliability of the flag can be improved. That is, if a certain bit in theflag section 42 is in a write state for some reason, the flag does not function correctly. For example, a state in which the flag is raised unintentionally before the flag is written may occur, and the erase sequence may be interrupted during the erase test. Specifically, in thesemiconductor memory device 1 immediately after being manufactured in the manufacturing step (step S1) of FIG. 6, the threshold voltage of the cell transistor of theflag unit 42 is high, that is, the cell transistor is in a write state. possible. On the other hand, if the number of, for example, “0” (or “1”) of the exclusive operation result between corresponding bits of the specific bit string and the complementary bit string is equal to or greater than the threshold value, it is determined that the flag is set. Even before the flag is written, it is possible that the flag includes a specific bit string and a complementary bit string, but the probability is very low. Increasing the number of bits of the specific bit string (and the number of complementary bit strings at the same time) further increases the reliability of the flag.

フラグ部42が複数ビットを含んでいる場合について、より詳細に説明する。制御回路21は、フラグ部42中の各ビットの値と、対応する期待値とを比較し、不一致の数が特定の閾値未満または以下であれば、フラグが有効と判断する。または、制御回路21は、一致の数が特定の閾値超または以上であれば、フラグが有効と判断する。メモリセルが保持する値とその状態のとの対応として、消去状態のメモリセルは“1”を保持し、書き込み状態のメモリセルは“0”を保持するものとする。その上で、フラグの書き込み前はメモリセルは消去状態であってフラグ部42は“1”を保持しているとする。今フラグとして6ビット(F[5]〜F[0])を用意し、フラグは例として“010010“であると仮定する。消去状態では、全てのビットが“1”である。図13に示されるように、フラグを書き込む際に、各ビットに隣接するビットに相補のビット(/F[5]〜/F[0])を書き込む。フラグを読み出す際は、ビットとこれに対応する相補ビットの組の各々について排他的論理和(XOR)が算出される。2入力のXORの論理は、2ビットの極性が異なれば“1”を出力する。1対のビットが互いに相補の値を保持していれば、XORの出力は“1”である。図14に示されるように、F[5]〜F[0]の各々について、対応する相補ビットとの排他的論理和をXORゲート61a〜61fによって取り、6ビットの出力をフラグ判断回路62に入力し、その結果をフラグとする。フラグ判断回路62の判断の基準としては、たとえば、フラグ判断回路62に入力する6ビットの排他的論理和のうち5ビット以上が“1”であった場合には、フラグが書き込み状態にあると判断するようにすればよい。図14の構成は、例えばフラグ判定部53中に設けられる。  A case where theflag unit 42 includes a plurality of bits will be described in more detail. Thecontrol circuit 21 compares the value of each bit in theflag unit 42 with the corresponding expected value, and determines that the flag is valid if the number of mismatches is less than or less than a specific threshold. Alternatively, thecontrol circuit 21 determines that the flag is valid if the number of matches exceeds or exceeds a specific threshold. As the correspondence between the value held by the memory cell and its state, the memory cell in the erased state holds “1”, and the memory cell in the written state holds “0”. In addition, it is assumed that the memory cell is in an erased state and theflag section 42 holds “1” before writing the flag. Assume that 6 bits (F [5] to F [0]) are prepared as a flag and the flag is “010010” as an example. In the erased state, all bits are “1”. As shown in FIG. 13, when writing a flag, complementary bits (/ F [5] to / F [0]) are written to bits adjacent to each bit. When the flag is read, an exclusive OR (XOR) is calculated for each set of a bit and a complementary bit corresponding to the bit. The 2-input XOR logic outputs “1” if the 2-bit polarities are different. If a pair of bits hold complementary values, the output of XOR is “1”. As shown in FIG. 14, for each of F [5] to F [0], theXOR gates 61 a to 61 f take exclusive OR with the corresponding complementary bits, and the 6-bit output is sent to theflag determination circuit 62. Input the result and use it as a flag. As a criterion for determination by theflag determination circuit 62, for example, when 5 bits or more of a 6-bit exclusive OR input to theflag determination circuit 62 is “1”, the flag is in a write state. Judgment should be made. The configuration of FIG. 14 is provided in theflag determination unit 53, for example.

フラグ部42が複数ビットを含んでいる場合の別の例について説明する。特に、図15のように1ページの全体がフラグ用データに割り当てられている例について説明する。図21は、第1実施形態に係る半導体記憶装置の一部、特にフラグの判定に関する要素を示している。図21に示されるように、半導体記憶装置は、演算器64をさらに含んでいる。ロジック制御回路21は、図1中の要素に加えて、カウンタ/比較器62を含んでいる。図22は、図21の一部の詳細を例示する。図22に示されるように、センスアンプ3は、n+1個のセンスアンプ回路SA0〜SAnを含んでいる。演算器64は、n+1個の演算回路OP0〜OPnを含んでいる。ページバッファ4は、n+1個のデータラッチAD0〜ADn、n+1個のデータラッチBD0〜BDn、n+1個のフラグラッチFLG0〜FLGnを含んでいる。センスアンプ回路SA0、演算回路OP0、データラッチAD0、BD0、フラグラッチFLG0は、ビット線BL0用に設けられている。同様に、センスアンプ回路SAi、演算回路OPi、データラッチADi、BDi、フラグラッチFLGiは、ビット線BLiのために設けられている。iは、0または1〜nの自然数である。フラグラッチFLG0〜FLGnは、それぞれスイッチSW0〜SWnを介してバスFLGBUSに接続されている。バスFLGBUSは、カウンタ/比較器62に接続されている。動作は、以下の通りである。以下の動作は、例えば、シーケンス制御回路23により制御される。  Another example when theflag part 42 includes a plurality of bits will be described. In particular, an example in which an entire page is assigned to flag data as shown in FIG. 15 will be described. FIG. 21 shows a part of the semiconductor memory device according to the first embodiment, particularly elements relating to flag determination. As shown in FIG. 21, the semiconductor memory device further includes anarithmetic unit 64. Thelogic control circuit 21 includes a counter /comparator 62 in addition to the elements in FIG. FIG. 22 illustrates some details of FIG. As shown in FIG. 22, thesense amplifier 3 includes n + 1 sense amplifier circuits SA0 to SAn. Thecomputing unit 64 includes n + 1 computing circuits OP0 to OPn. Thepage buffer 4 includes n + 1 data latches AD0 to ADn, n + 1 data latches BD0 to BDn, and n + 1 flag latches FLG0 to FLGn. The sense amplifier circuit SA0, the operation circuit OP0, the data latches AD0 and BD0, and the flag latch FLG0 are provided for the bit line BL0. Similarly, the sense amplifier circuit SAi, the arithmetic circuit OPi, the data latches ADi and BDi, and the flag latch FLGi are provided for the bit line BLi. i is a natural number of 0 or 1 to n. The flag latches FLG0 to FLGn are connected to the bus FLGBUS via switches SW0 to SWn, respectively. The bus FLGBUS is connected to the counter /comparator 62. The operation is as follows. The following operations are controlled by thesequence control circuit 23, for example.

フラグ部42中の有効なビットは、特定のデータ(例えば“1”または“0”)を保持しているものとする。まず、フラグ部42中の複数ビットのデータが、それぞれデータラッチAD0〜ADnに読み出される。有効なフラグと同じ値が、ロジック制御回路21からデータラッチBD0〜BDnにセットされる。演算回路OP0は、データラッチAD0、BD0中のデータの排他的論理和XORを算出し、結果をフラグラッチFLG0に保持する。データラッチAD0中のデータとデータラッチBD0中のデータが異なれば、XORの結果は“1”である。同様に、演算回路OPiは、データラッチADi、BDi中のデータの排他的論理和XORを算出し、結果をフラグラッチFLGiに保持する。スイッチSW0がオンされて、フラグラッチFLG0中のデータがカウンタ/比較器62に供給される。カウンタ/比較器62は、受け取ったデータが“1”であれば、1をインクリメントする。同様に、スイッチSW1〜SWnが順次オンされて、結果、フラグラッチFLG0〜FLGn中の“1”データの個数が計数される。すなわち、1ページ中のフェイルビットの個数が得られる。カウンタ/比較器62は、パラメータレジスタ24から、1ページ中のフェイルビットの許容数と等しい基準値を受け取る。カウンタ/比較器62は、基準値と、1ページ中のフェイルビットの個数を比較する。カウンタ/比較器62は、個数が基準値以下であれば判定パスの旨の信号をロジック制御回路21に送信し、個数が基準値を超えていれば判定フェイルの旨の信号をロジック制御回路21に送信する。  It is assumed that valid bits in theflag section 42 hold specific data (for example, “1” or “0”). First, a plurality of bits of data in theflag unit 42 are read to the data latches AD0 to ADn, respectively. The same value as the valid flag is set from thelogic control circuit 21 to the data latches BD0 to BDn. The arithmetic circuit OP0 calculates the exclusive OR XOR of the data in the data latches AD0 and BD0, and holds the result in the flag latch FLG0. If the data in the data latch AD0 is different from the data in the data latch BD0, the result of XOR is “1”. Similarly, the arithmetic circuit OPi calculates an exclusive OR XOR of data in the data latches ADi and BDi and holds the result in the flag latch FLGi. The switch SW0 is turned on, and the data in the flag latch FLG0 is supplied to the counter /comparator 62. The counter /comparator 62increments 1 if the received data is “1”. Similarly, the switches SW1 to SWn are sequentially turned on, and as a result, the number of “1” data in the flag latches FLG0 to FLGn is counted. That is, the number of fail bits in one page is obtained. Counter /comparator 62 receives a reference value fromparameter register 24 equal to the allowable number of fail bits in a page. The counter /comparator 62 compares the reference value with the number of fail bits in one page. The counter /comparator 62 transmits a signal indicating a determination pass to thelogic control circuit 21 if the number is less than or equal to the reference value, and outputs a signal indicating a determination fail to thelogic control circuit 21 if the number exceeds the reference value. Send to.

ここで、フラグを読み出して判定する機能をもつ回路について、半導体記憶装置に備わっているパワーオンリードを制御する回路の一部の機能を用いることが可能である場合には、これを用いてもよい。用いることが可能な場合には、回路面積の増加を抑える効果がある。  Here, for a circuit having a function of reading and determining a flag, a part of the function of the circuit for controlling the power-on read provided in the semiconductor memory device can be used. . When it can be used, there is an effect of suppressing an increase in circuit area.

また、フラグを読み出して判定する機能を持つ回路について、半導体記憶装置に備わっているベリファイ読み出し機能で未書き込みビットを計数する回路を用いることが可能である場合には、これを用いてもよい。  In addition, a circuit having a function of reading and determining a flag may be used when a circuit that counts unwritten bits by a verify read function provided in a semiconductor memory device can be used.

以上説明したように、実施形態に係る半導体記憶装置1では、メモリセルアレイ2はデータ消去状態からのみデータを書き込み可能であり、機密情報領域34は機密情報の書き込み後は有効なフラグを含んでいる。半導体記憶装置1は、機密情報領域34を指定するデータ消去を指示されるとフラグを判定し、フラグが立っている場合はデータ消去を行わない。半導体記憶装置1は、このような処理を行うシーケンス制御回路23を含んでいる。したがって、機密情報領域34中の機密情報が消去されることが禁止され、ひいては機密情報の書き換えが防止される。さらに、機密情報領域34を指定するデータ書き込みの指示に対しても、フラグが立っている場合、半導体記憶装置1はデータ書き込みを行わない。これにより、機密情報領域34の保護がより向上する。また、フラグは、テスト工程後に書き込まれる。このため、テスト時の機密情報領域34中のデータの消去は可能であり、テストの実施と機密情報の消去禁止を両立できる。  As described above, in thesemiconductor memory device 1 according to the embodiment, thememory cell array 2 can write data only from the data erased state, and theconfidential information area 34 includes a valid flag after the confidential information is written. . When thesemiconductor memory device 1 is instructed to erase data specifying theconfidential information area 34, thesemiconductor memory device 1 determines the flag, and does not erase data when the flag is set. Thesemiconductor memory device 1 includes asequence control circuit 23 that performs such processing. Therefore, the confidential information in theconfidential information area 34 is prohibited from being erased, and as a result, rewriting of the confidential information is prevented. Further, when the flag is set for the data write instruction designating theconfidential information area 34, thesemiconductor memory device 1 does not write data. Thereby, the protection of theconfidential information area 34 is further improved. The flag is written after the test process. For this reason, it is possible to erase data in theconfidential information area 34 at the time of the test, and both the execution of the test and the prohibition of erasure of the confidential information can be achieved.

ここまで説明してきた認証機能を備えたメモリは、通常当該の機能を備えたホストにコントローラを介して接続される。しかし、認証機能を用いない用途でこの認証機能を備えたメモリを使用する場合もある。この場合に、認証機能を用いないからといって、機密情報領域に何もデータが書かれていない状態(いわゆる白ロム)であると、攻撃者がこの領域に認証をパスするようなデータを書き込んで、あたかも正当なメモリであるかのように成りすましたメモリを製造される恐れがある。また、機密情報領域34に、通常の認証機能を備えたメモリと同様に機密情報を書いておくことも、機密情報が漏洩するリスクが増すから好ましくない。この場合は機密情報領域34にダミーのデータとフラグをあらかじめ書き込んでおき、このメモリに対して通常の(認証機能なし)コントローラを用いる場合には特に問題は生じない。しかし、認証機能付きのコントローラを用いて通常用途(認証機能なし)に対応させる場合には次のようにする。認証回路25は通常と同様に認証のシーケンスを行い、演算の結果を半導体記憶装置1の外部のコントローラに出力する。ダミーのデータを元に演算を行った結果は通常では認証フェイルと判断されるものであるが、認証機能を用いない用途で使用する場合には、コントローラは認証結果を無視して、動作を行うようにすればよい。  The memory having the authentication function described so far is normally connected to a host having the function via a controller. However, a memory having this authentication function may be used for applications that do not use the authentication function. In this case, if the authentication function is not used, if no data is written in the confidential information area (so-called white ROM), the data that the attacker passes authentication to this area There is a risk of writing and producing a memory that looks as if it were legitimate memory. In addition, it is not preferable to write confidential information in theconfidential information area 34 in the same manner as a memory having a normal authentication function because the risk of leakage of confidential information increases. In this case, dummy data and a flag are written in advance in theconfidential information area 34, and there is no particular problem when a normal (no authentication function) controller is used for this memory. However, when a controller with an authentication function is used for normal use (no authentication function), the following is performed. Theauthentication circuit 25 performs an authentication sequence as usual, and outputs the calculation result to a controller outside thesemiconductor memory device 1. The result of calculation based on dummy data is normally judged as an authentication failure, but when used in applications that do not use the authentication function, the controller ignores the authentication result and operates. What should I do?

ダミーデータの書き込みは、図23のシステムを用いて行われる。図23は、図16のシステムと同じである。異なるのは、図16の鍵データに代えて、ダミーデータがテスタ72に供給されることである。ダミーデータは、一部または全部のウェハにおいて同じであってもよいし、異なっていてもよい。ダミーデータの書き込みのフローについても、図24に示されるように、機密情報の書き込みと同じタイミングで行われる。図24は、第1実施形態に係る半導体記憶装置の製造から出荷までの工程の別の例のフローチャートである。図24では、図6のステップS3に代えて、ステップ31が行われる。ステップS31において、機密情報領域34にダミーデータおよびフラグが書き込まれる。  The dummy data is written using the system shown in FIG. FIG. 23 is the same as the system of FIG. The difference is that dummy data is supplied to thetester 72 instead of the key data of FIG. The dummy data may be the same or different for some or all of the wafers. The dummy data writing flow is also performed at the same timing as the writing of confidential information, as shown in FIG. FIG. 24 is a flowchart of another example of processes from manufacture to shipment of the semiconductor memory device according to the first embodiment. In FIG. 24,step 31 is performed instead of step S3 of FIG. In step S31, dummy data and a flag are written in theconfidential information area 34.

このような運用によって、実施形態に係る認証機能を有する半導体記憶装置を、通常(認証機能なし)の半導体記憶装置として使用することができる。すなわち、実施形態に係る半導体記憶装置を、認証機能付用途と通常(認証機能なし)用途に利用できる。認証機能なしの用途では、従来のフロー(図25)に対して、ダミーデータおよびフラグ書き込みステップ(S31)が付加される。この点が、実施形態のフローでは、従来のフローとで異なる。  By such operation, the semiconductor memory device having the authentication function according to the embodiment can be used as a normal (no authentication function) semiconductor memory device. That is, the semiconductor memory device according to the embodiment can be used for an application with an authentication function and a normal application (no authentication function). In applications without an authentication function, dummy data and flag writing step (S31) is added to the conventional flow (FIG. 25). This point is different from the conventional flow in the flow of the embodiment.

(第2実施形態)
第2実施形態は、各種フラグの格納方法に関する。
(Second Embodiment)
The second embodiment relates to a method for storing various flags.

第1実施形態に係るフラグは、このフラグが含まれる機密情報領域34中の情報保持部41中への消去および/または書き込みの許否を示すためのものであり、以下、これを消去/書き込みフラグと称して、「フラグ」との呼称と区別する。半導体記憶装置1には、消去/書き込みフラグ以外にも種々のフラグが定義されている場合がある。フラグは、一般に、各ページ中に書き込まれていることが多く、書き込まれているページに関する種々の情報を示す。  The flag according to the first embodiment is used to indicate whether or not erasure and / or writing into the information holding unit 41 in theconfidential information area 34 including the flag is permitted. To distinguish it from the designation “flag”. Thesemiconductor memory device 1 may have various flags defined in addition to the erase / write flag. The flag is generally written in each page, and indicates various information related to the page being written.

フラグの例には、LMフラグ、スマートベリファイ(SV)フラグ等が含まれる。LMフラグは、LMフラグが含まれている物理ページがアッパーページまで書き込まれているかを示すためのものである。LMフラグは、例えば、1ビットの情報で表現される。この1ビット情報は、例えば図26に示されるように、8ビット(1カラム)にて表示される。図26は、通常領域(例えば通常領域32)の一例を示す。図では、通常領域は、1つのブロックBKからなる。図26に示されるように、通常領域中の各物理ページは、情報保持部(ユーザデータ保持部)101と、フラグ部102を含んでいる。情報保持部101は、ユーザデータを保持する。フラグ部102は、LMフラグ領域102A、SVフラグ領域102Bを含んでいる。LMフラグ領域102Aは、両端を除く6ビットの全てにおいて、“0”フラグを表示するために“0”を保持し、“1”フラグを表示するために“1”を保持する。LMフラグの判別は、1組8ビットに含まれる“0”ビットまたは“1”ビットのいずれが多いかを通じて行われる。このため、この文脈では、最大3ビットの誤りまで許容可能である。一方で、カラム単位での不良に弱く、また誤り対策のために情報量(表示用のビット数)を多くすると多数決を判定するための回路の面積も大きくなる。  Examples of the flag include an LM flag and a smart verify (SV) flag. The LM flag indicates whether a physical page including the LM flag has been written up to the upper page. The LM flag is expressed by 1-bit information, for example. This 1-bit information is displayed in 8 bits (1 column) as shown in FIG. 26, for example. FIG. 26 shows an example of a normal area (for example, the normal area 32). In the figure, the normal area consists of one block BK. As shown in FIG. 26, each physical page in the normal area includes an information holding unit (user data holding unit) 101 and aflag unit 102. Theinformation holding unit 101 holds user data. Theflag unit 102 includes anLM flag area 102A and anSV flag area 102B. TheLM flag area 102A holds “0” in order to display the “0” flag and “1” in order to display the “1” flag in all 6 bits except for both ends. The determination of the LM flag is performed based on whether there are more “0” bits or “1” bits included in a set of 8 bits. For this reason, up to 3 bits of error are acceptable in this context. On the other hand, it is vulnerable to defects in column units, and if the amount of information (the number of display bits) is increased to prevent errors, the area of the circuit for determining the majority decision also increases.

SVフラグは、例えば4ビットの情報で表現され、例えば8ビットにて表示され、例えばロワーページへの書き込みに関する情報、例として書き込みの際の書き込みのループ回数(ひいては、書き込みの成功に繋がった書き込み電圧の大きさ)を保持する。ロワーページへの書き込みの情報を使用してアッパーページへの書き込みのための電圧を調整することを通じて、アッパーページへの書き込みの効率を向上できる。SVフラグ領域102Bの前半の4ビットは、SVフラグそのものを示し、後半の4ビットは前半の4ビットのそれぞれの相補ビットである。SVフラグの判別は、前半4ビットが、後半4ビットと正しく相補になっているかの判定を通じて行われる。このため、この文脈では、8ビット中で1ビットの誤りも許容されない。2ビットの誤りが存在すると、誤判定(間違った値で判定パス)が生じ、この誤判定を検知することはできない。  The SV flag is expressed by, for example, 4-bit information, and is displayed by, for example, 8 bits. For example, information related to writing to the lower page, for example, the number of write loops at the time of writing (and thus writing that has led to successful writing) Voltage magnitude). The efficiency of writing to the upper page can be improved by adjusting the voltage for writing to the upper page using the information of writing to the lower page. The first 4 bits of theSV flag area 102B indicate the SV flag itself, and the latter 4 bits are complementary bits of the first 4 bits. The determination of the SV flag is performed by determining whether the first 4 bits are correctly complementary to the second 4 bits. Therefore, in this context, 1-bit error in 8 bits is not allowed. If there is a 2-bit error, an erroneous determination (determination path with an incorrect value) occurs, and this erroneous determination cannot be detected.

このようにフラグの誤書き込みの防止が求められる。そのために、フラグ書き込み後にフラグ部102に対してのみ特別なチェックが行われる。すなわち、誤書き込みの無いことを保証するようにフラグが書き込まれる。しかしながら、このような書き込みは、書き込み性能の劣化を招く。誤り対策用に、フラグ当たりの情報量を増やす(2以上のカラムで表示する)ことも考えられる。しかしながら、カラム数を増やすためには、物理ページを増やす必要があり、その実施は容易ではない。フラグ部102を増やすために情報保持部101を縮小することもできない。ユーザの利便性を損なうからである。以上の背景に基づいてなされた第2実施形態について、以下に説明する。  Thus, prevention of erroneous writing of flags is required. Therefore, a special check is performed only on theflag unit 102 after writing the flag. That is, a flag is written so as to ensure that there is no erroneous writing. However, such writing causes deterioration in writing performance. For error countermeasures, increasing the amount of information per flag (displaying with two or more columns) is also conceivable. However, in order to increase the number of columns, it is necessary to increase the number of physical pages, and implementation thereof is not easy. Theinformation holding unit 101 cannot be reduced to increase the number offlag units 102. This is because user convenience is impaired. A second embodiment based on the above background will be described below.

図27は、第2実施形態に係る通常領域の一部を示している。図27に示されるように、1ブロック(例えば128の物理ページを含む)に対して、このブロックと関連付けられた1つの物理ページ(管理情報ページと称する)111が設けられる。管理情報ページ111も通常領域32の一部である。管理情報ページ111は、この管理情報ページ111と関連付けられたブロックBK中の全てのページPGの全ての管理情報(フラグ)を保持する。フラグとして、LMフラグおよびSVフラグが例として用意されている。しかしながら、他の任意のフラグを使用することが可能である。ブロックBK中の物理ページPGは、対応するフラグを含んでおらず、情報保持ページ112と称する。例として、LMフラグは1ビットにより表現され、SMフラグは4ビットにより表現される。フラグの種類および表現の仕方は、以下の例に制限されず、任意のものが本実施形態に適用可能である。  FIG. 27 shows a part of the normal area according to the second embodiment. As shown in FIG. 27, for one block (for example, including 128 physical pages), one physical page (referred to as a management information page) 111 associated with this block is provided. The management information page 111 is also a part of thenormal area 32. The management information page 111 holds all management information (flags) of all pages PG in the block BK associated with the management information page 111. As flags, an LM flag and an SV flag are prepared as examples. However, any other flag can be used. The physical page PG in the block BK does not include a corresponding flag and is referred to as an information holding page 112. As an example, the LM flag is represented by 1 bit, and the SM flag is represented by 4 bits. The type of flag and the way of expression are not limited to the following examples, and any flag can be applied to the present embodiment.

管理情報ページ111は、対応するブロックBK中の物理ページPG0〜ページPG127の各々の管理情報用の区画を含んでいる。物理ページPG0〜PG127用領域は、典型的には、昇順に並んでいる。物理ページPG0〜PG127用領域の各々は、例えば、物理ページPG0用領域について図27に代表的に示す構造と同じ構造を有する。しかしながら、相違する領域が相違する構造を有していてもよい。  The management information page 111 includes a management information section for each of the physical pages PG0 to PG127 in the corresponding block BK. The areas for physical pages PG0 to PG127 are typically arranged in ascending order. Each of the areas for physical pages PG0 to PG127 has the same structure as that typically shown in FIG. 27 for the area for physical page PG0. However, different regions may have different structures.

物理ページPG0用領域は、さらに、物理ページPG0についての全ての管理情報の各ビット用の区画へと分割されている。第1区画(Flag[0])は、LMフラグの1ビット(LM)に割り当てられている。第2〜第5区画(Flag[1]〜Flag[4])は、それぞれ、SVフラグの第1〜第4ビット(SV[0]〜SV[3])に割り当てられている。残りの区画はその他の任意の管理情報のビットに割り当てられ、管理情報に割り当てられない区画はスペアとして予約されている。1ページの長さが65536ビット(=8192バイト)とすると、管理情報ページ111が128の物理ページのための管理情報を保持することに基づいて、物理ページPG0〜PG127用領域の各々は、m=64の管理情報ビットを保持できる。  The physical page PG0 area is further divided into sections for each bit of all management information for the physical page PG0. The first section (Flag [0]) is assigned to 1 bit (LM) of the LM flag. The second to fifth sections (Flag [1] to Flag [4]) are assigned to the first to fourth bits (SV [0] to SV [3]) of the SV flag, respectively. The remaining partitions are assigned to bits of other arbitrary management information, and the partitions not assigned to the management information are reserved as spares. Assuming that the length of one page is 65536 bits (= 8192 bytes), each of the areas for physical pages PG0 to PG127 is based on the fact that the management information page 111 holds management information for 128 physical pages. = 64 management information bits can be held.

図27は、第1〜第5区画(Flag[0]〜Flag[4])がそれぞれ、“0”、“0”、“1”、“1”、“0”を保持している例を示す。すなわち、LMフラグ=0、SVフラグ=4´b0110が保持されている。各区画は、例えばn=8ビット(1カラム)からなる。すなわち、管理情報の1ビットは、1カラムにより表示される。管理情報ビット“1”は、全て“1”のビットにより表示される。ただし、後述のように、管理情報ビットの判定は、“1”ビットの数がある閾値を超えていることを以て判定する。このため、必ずしも全ビットが“1”ではなく、図でもそのように描かれている。一方、管理情報ビット“0”は、8ビットのランダムデータにより表示される。ランダムデータは、1ビットの情報を、任意のアルゴリズムにより生成された特定の複数ビット(本文脈ではnビット)で表現されたデータを指す。  FIG. 27 shows an example in which the first to fifth sections (Flag [0] to Flag [4]) hold “0”, “0”, “1”, “1”, and “0”, respectively. Show. That is, the LM flag = 0 and the SV flag = 4′b0110 are held. Each partition is composed of, for example, n = 8 bits (one column). That is, one bit of management information is displayed by one column. All the management information bits “1” are indicated by “1” bits. However, as will be described later, the management information bit is determined based on the fact that the number of “1” bits exceeds a certain threshold. For this reason, all the bits are not necessarily “1”, and are drawn as such in the figure. On the other hand, the management information bit “0” is displayed by 8-bit random data. Random data refers to data in which 1-bit information is expressed by a specific plurality of bits (n bits in this context) generated by an arbitrary algorithm.

図28は、第2実施形態に係る管理情報ページ判定のシーケンスの例を示している。図28の最上段は、管理情報ページ読み出しを伴わない、従来のデータ読み出しのシーケンスを示している。まず、コマンド00h(読み出しコマンド)、読み出し対象の1以上の論理ページのそれぞれのアドレスAdd、コマンド30h(アドレス終了コマンド)が、半導体記憶装置1の外部のコントローラから半導体記憶装置1に供給される。これに応答して、シーケンス制御回路23は、関連する要素を制御して、アドレスにより指定された論理ページのデータを半導体記憶装置1の外部に出力する。第2段、第3段、最下段は、管理情報ページ判定を伴うシーケンスの例を示す。第2段は、従来の読み出しに管理情報ページ判定が一律に付加される例を示す。第2段に示されるように、半導体記憶装置1は、コマンド00h、アドレス、コマンド30hを受け取ると、データ読み出しに先立って管理情報ページ読み出しを行う。シーケンス制御回路23は、管理情報ページ中の管理情報を、例えばシーケンス制御回路23中のレジスタ(例えばパラメータレジスタ24)に保持する。管理情報ページ読み出しについては後述する。続いて、シーケンス制御回路23は、レジスタに保持された管理情報(例えばLMフラグ)に基づいて定まる読み出しを行う。図では、データの読み出しについて示しているが、データの書き込みについても同じである。すなわち、書き込みに際して、シーケンス制御回路23は、管理情報ページを読み出し、これをレジスタに保持し、レジスタ中の管理情報(例えばSVフラグ)に基づいて定まる書き込みを行う。以下の第3段、最下段についても同じである。  FIG. 28 shows an example of a management information page determination sequence according to the second embodiment. The uppermost part of FIG. 28 shows a conventional data read sequence that does not involve management information page read. First, acommand 00h (read command), an address Add of each of one or more logical pages to be read, and acommand 30h (address end command) are supplied to thesemiconductor memory device 1 from a controller outside thesemiconductor memory device 1. In response to this, thesequence control circuit 23 controls related elements and outputs the data of the logical page specified by the address to the outside of thesemiconductor memory device 1. The second level, the third level, and the lowest level show examples of sequences that involve management information page determination. The second level shows an example in which management information page determination is uniformly added to conventional reading. As shown in the second stage, when thesemiconductor memory device 1 receives thecommand 00h, the address, and thecommand 30h, it reads the management information page before reading the data. Thesequence control circuit 23 holds the management information in the management information page, for example, in a register (for example, the parameter register 24) in thesequence control circuit 23. The management information page reading will be described later. Subsequently, thesequence control circuit 23 performs reading that is determined based on management information (for example, an LM flag) held in the register. Although the drawing shows data reading, the same applies to data writing. That is, at the time of writing, thesequence control circuit 23 reads the management information page, holds it in the register, and performs writing determined based on the management information (for example, SV flag) in the register. The same applies to the following third stage and bottom stage.

第3段は、管理情報ページ読み出し用のコマンドが設けられた例を示している。外部コントローラは、管理情報ページ読み出しに際して、専用コマンド(21h)を、半導体記憶装置1に供給する。シーケンス制御回路23は、コマンド21hを認識可能に構成されている。外部コントローラは、コマンド21hに続いて、コマンド00h、アドレス、コマンド30hを半導体記憶装置1に供給する。シーケンス制御回路23は、コマンド21hが最初に受け取られたことに基づいて、読み出し対象の論理ページについての管理情報を含んだ管理情報ページ111を読み出し、例えばシーケンス制御回路23中のレジスタ(図示せず)に保持する。コマンド00hに先立つコマンド21hが不在の場合、従来と同じく、指定されたページからデータが読み出される。その後、読み出し指示に対して、シーケンス制御回路23は、第1段についての説明と同様に、レジスタ中の管理情報に基づいて定まる読み出しを行う。  The third row shows an example in which a management information page read command is provided. The external controller supplies a dedicated command (21h) to thesemiconductor memory device 1 when reading the management information page. Thesequence control circuit 23 is configured to recognize thecommand 21h. The external controller supplies thecommand 00h, the address, and thecommand 30h to thesemiconductor memory device 1 following thecommand 21h. Thesequence control circuit 23 reads the management information page 111 including the management information for the logical page to be read based on the first reception of thecommand 21h, for example, a register (not shown) in thesequence control circuit 23. ). When thecommand 21h preceding thecommand 00h is absent, data is read from the designated page as in the conventional case. Thereafter, in response to the read instruction, thesequence control circuit 23 performs the read determined based on the management information in the register, as in the description of the first stage.

最下段も、管理情報ページ判定用のコマンドが設けられた例を示している。この例では、コマンド00hに先立ってコマンド21hが存在する場合、シーケンス制御回路23は、読み出し対象の論理ページに関連する管理情報ページを読み出し、管理情報をレジスタに保持し、レジスタ中の管理情報に基づいて定まる読み出しを行う。コマンド00hに先立つコマンド21hが不在の場合、従来と同じく、指定された論理ページからデータが読み出される。  The bottom row also shows an example in which a management information page determination command is provided. In this example, when thecommand 21h exists prior to thecommand 00h, thesequence control circuit 23 reads the management information page related to the logical page to be read, holds the management information in the register, and stores the management information in the register. Read based on the read is performed. When thecommand 21h preceding thecommand 00h is absent, data is read from the designated logical page as in the conventional case.

図29は、第2実施形態に係る管理情報ページ読み出しのフローチャートである。図29のフローは、例えば、シーケンス制御回路23により行われる。すなわち、図28の第2段から最下段のいずれが実装されているかに基づいて、シーケンス制御回路23が、管理情報ページ読み出しの指示を認識すると、図29の管理情報ページ読み出しを行う。シーケンス制御回路23は、管理情報ページ読み出しの指示を認識すると、パラメータiを0にリセットするとともに、後に読み出される管理情報ページ中の管理情報を保持するレジスタ中の値(Flag[0]〜Flag[m-1])を消去状態に初期化する(ステップS41)。パラメータiは、区画の番号を示し、例えばシーケンス制御回路23中のカウンタ/レジスタにより保持される。シーケンス制御回路23は、管理情報ページ中のデータを読み出し、これを例えば半導体記憶装置1中のRAM(Random Access Memory)に保持する(ステップS42)。  FIG. 29 is a flowchart of management information page reading according to the second embodiment. The flow in FIG. 29 is performed by thesequence control circuit 23, for example. That is, when thesequence control circuit 23 recognizes an instruction to read the management information page based on which of the second to lowest stages in FIG. 28 is implemented, the management information page is read out in FIG. When thesequence control circuit 23 recognizes the instruction to read the management information page, thesequence control circuit 23 resets the parameter i to 0, and the value (Flag [0] to Flag [] in the register holding the management information in the management information page to be read later) m-1]) is initialized to the erased state (step S41). The parameter i indicates a partition number and is held by, for example, a counter / register in thesequence control circuit 23. Thesequence control circuit 23 reads the data in the management information page and holds it in, for example, a RAM (Random Access Memory) in the semiconductor memory device 1 (step S42).

次に、シーケンス制御回路23は、i番目の区画中の“0”ビットの個数が、ある閾値以下であるかを判断する(ステップS43)。“0”ビットの個数が閾値以下であれば、判断対象の区画はランダムデータを保持しないと判断され、フローは、ステップS47に移行する。非ランダムデータが保持されていれば、本来は区画中の全ビットは消去状態(“1”状態)のはずだが、実際はいくつかのビットが反転し得る。このため、全ビットが“1”であるかの判定に代え、“0”ビットの個数が許容数以下であれば、区画は消去状態であると判定される。ステップS47において、シーケンス制御回路23は、i番目の区画に対応する管理情報ビットのためのレジスタにおいて“1”(無効)を設定する。ステップS47は、ステップS48に続く。  Next, thesequence control circuit 23 determines whether the number of “0” bits in the i-th partition is equal to or less than a certain threshold (step S43). If the number of “0” bits is less than or equal to the threshold, it is determined that the partition to be determined does not hold random data, and the flow proceeds to step S47. If non-random data is held, all the bits in the partition should be in the erased state (“1” state), but some bits can actually be inverted. Therefore, instead of determining whether all the bits are “1”, if the number of “0” bits is equal to or less than the allowable number, it is determined that the partition is in the erased state. In step S47, thesequence control circuit 23 sets “1” (invalid) in the register for the management information bit corresponding to the i-th section. Step S47 continues to step S48.

ステップS43での判断がNOであれば、フローはステップS45に移行する。ステップS45において、シーケンス制御回路23は、i番目の区画中の“1”ビットの個数が、ある閾値以下であるかを判断する。“1”ビットの個数が閾値以下であれば、判断対象の区画はランダムデータを保持しないと判断され、フローは、ステップS47に移行する。一方、“1”ビットの個数が閾値を超えていれば、これは“0”ビットの個数も“1”ビットの個数も閾値を超えていることを意味する。これに基づいて、判断対象のi番目の区画はランダムデータ(すなわち“0”ビットを表示)であると判定される。この結果、シーケンス制御回路23は、i番目の区画に対応する管理情報ビットのためレジスタにおいて“0”(有効)をセットする(ステップS46)。ステップS46は、ステップS48に続く。If the determination in step S43 is no, the flow moves to step S45. In step S45, thesequence control circuit 23 determines whether the number of “1” bits in the i-th partition is equal to or less than a certain threshold value. If the number of “1” bits is less than or equal to the threshold, it is determined that the partition to be determined does not hold random data, and the flow proceeds to step S47. Meanwhile, "1" the number of bits doesnot exceed the threshold lever, which also means that the componentexceeds a threshold number number to "1" bit of "0" bits. Based on this, it is determined that the i-th section to be determined is random data (ie, “0” bit is displayed). As a result, thesequence control circuit 23 sets “0” (valid) in the register for the management information bit corresponding to the i-th section (step S46). Step S46 follows step S48.

ステップS48において、シーケンス制御回路23は、パラメータiがm−1であるか、すなわち全ての区画が判定されたかを判断する。ステップS48での判断がNOであれば、シーケンス制御回路23は、パラメータiを1増分し(ステップS49)、ステップS43に移行する。ステップS48での判断がYESであれば、管理情報ページ読み出しは終了する。  In step S48, thesequence control circuit 23 determines whether the parameter i is m-1, that is, whether all the sections have been determined. If the determination in step S48 is NO, thesequence control circuit 23 increments the parameter i by 1 (step S49), and proceeds to step S43. If the determination in step S48 is YES, the management information page reading ends.

以上説明したように、第2実施形態に係る半導体記憶装置によれば、2以上の物理ページ(例えば1ブロック中の全物理ページ)についての全ての管理情報(フラグが、1つの物理ページにまとめられる。このため、m(1ページあたりの管理情報ビット数)を減じるだけで、n(1管理情報ビットを表示するためのビット数)を増やすことができる。nを増やすことにより、管理情報の読み出しエラー耐性を向上できる。そのためにメモリセルアレイのデザインの変更(ページ長の増加)は不要である。As described above, according to the semiconductor memory device of the second embodiment, allmanagement information ( flags) for two or more physical pages (for example, all physical pages in one block) arestored in one physical page. It is put together. Therefore, n (the number of bits for displaying one management information bit) can be increased only by reducing m (the number of management information bits per page). By increasing n, management information read error tolerance can be improved. Therefore, it is not necessary to change the design of the memory cell array (increase in page length).

また、管理情報ビットの判定は、対応する区画中のランダムデータの有無を通じて行われる。ランダムデータの有無の判定は、“0”および/または“1”ビットのスキャンおよび閾値との比較により行われる。このビットスキャンや閾値との比較は、書き込みおよび消去用に元々備わっているビットスキャン回路を用いて行われる。このため、管理情報ビットの判定に、新たな回路を設ける必要は無い。  The management information bit is determined through the presence or absence of random data in the corresponding partition. The presence / absence of random data is determined by scanning “0” and / or “1” bits and comparing with a threshold value. The bit scan and comparison with the threshold value are performed using a bit scan circuit originally provided for writing and erasing. For this reason, it is not necessary to provide a new circuit for determining the management information bit.

(第3実施形態)
第2実施形態は、ページごとの管理情報すなわちフラグをまとめることに関する。第3実施形態は、ブロックに関する管理情報を1ページにて表示することに関する。
(Third embodiment)
The second embodiment relates to grouping management information, that is, flags for each page. The third embodiment relates to displaying management information related to blocks on one page.

図30は、第3実施形態に係る通常領域の一部を示している。図30に示されるように、第2実施形態と同様に、通常領域用の1ブロック(通常ブロック)に対して、このブロックと関連付けられた1つの管理情報ページ111が設けられる。管理情報ページ111は、第2実施形態と同じく、複数の区画を含んでいる。いくつの区画を含んでいるかは、管理情報ページ111が保持する管理情報ビットの数と一致する。図30は、16の管理情報ビットの例に関する。1ページが8192バイト(=65536ビット)の例では、各区画は、512カラム(バイト)の大きさを有する。例として、16の管理情報ビットのうちの1ビットは、書き込み可/不可を表現するフラグとして機能し、残りの15ビットは消去/書き込み回数を表示する。例えば、第1区画(protect)は、消去可/不可を示す1ビットに割り当てられる。第2〜第16区画(W/E[0]〜W/E[14])は、消去/書き込み回数を示す15ビットの各ビットに割り当てられる。各区画は、第2実施形態と同じく、対応する管理情報ビットが“1”であることを表示するために、実質的に全て“1”ビットの情報を保持し、対応する管理情報ビットが“0”であることを表示するためにn=4096ビットのランダムデータを保持する。FIG. 30 shows a part of the normal area according to the third embodiment. As shown in FIG. 30, as in the second embodiment, one management information page 111 associated with this block is provided for one block (normal block) for the normal area. The management information page 111 includes a plurality of sections as in the second embodiment. How many partitions are included matches the number of management information bits held in the management information page 111. FIG. 30 relates to an example of 16 management information bits. In an example where one page is 8192 bytes (= 65536 bits), each partition has a size of 512 columns (bytes). As an example, 1 bit out of 16 management information bits functions as a flag indicating whether writing is possible or not, and the remaining 15 bits indicate the number of times of erasing / writing. For example, the first partition (protect) is assigned to 1 bit indicating whether or not erasure is possible. The second to sixteenth sections (W / E [0] to W/ E [14]) are assigned to 15 bits each indicating the number of erase / write operations. As in the second embodiment, each partition holds substantially all “1” information to indicate that the corresponding management information bit is “1”, and the corresponding management information bit is “1”. to indicate that a 0 "for holding the n = 4096bit random data.

管理情報ページ111は、特定のタイミングで読み出される。例えば、シーケンス制御回路23は、外部のコントローラの指示に従って、半導体記憶装置1の電源投入後に半導体記憶装置1中の全てまたは一部の管理情報ページ111を読み出す。シーケンス制御回路23は、第2実施形態(図29)と同様に、読み出された管理情報ページについて、各区画中の“0”ビットおよび“1”ビットの個数をそれぞれの閾値と比較する(ステップS43、S45に対応)。シーケンス制御回路23は、この比較を通じて、各区画中にランダムデータが保持されているかを判断し、対応する管理情報ビットが“0”であるか“1”であるかを決定する。決定された管理情報は、例えばシーケンス制御回路23中のレジスタに保持される(ステップS46、S47に対応)。または、第実施形態の図28と同様に、管理情報ページ111の読み出しは、シーケンス制御回路23によって特定のタイミングで開始される。すなわち、図28の第2段と同様に、ある通常ブロックへの書き込みまたは消去が指示されると、シーケンス制御回路23は、その書き込みまたは消去に先立って一律に、対応する管理情報ページを読み出す。対応するブロックが書き込み(および/または消去)不可に設定されていれば、シーケンス制御回路23は、書き込みおよび/または消去を実行しない。The management information page 111 is read at a specific timing. For example, thesequence control circuit 23 reads all or a part of the management information page 111 in thesemiconductor memory device 1 after powering on thesemiconductor memory device 1 in accordance with an instruction from an external controller. As in the second embodiment (FIG. 29), thesequence control circuit 23 compares the number of “0” bits and “1” bits in each partition with the respective threshold values for the read management information page ( (Corresponding to steps S43 and S45). Through this comparison, thesequence control circuit 23 determines whether or not random data is held in each partition, and determines whether the corresponding management information bit is “0” or “1”. The determined management information is held in, for example, a register in the sequence control circuit 23 (corresponding to steps S46 and S47). Alternatively, as in FIG. 28 of thesecond embodiment, reading of the management information page 111 is started at a specific timing by thesequence control circuit 23. That is, as in the second stage of FIG. 28, when a write or erase to a certain normal block is instructed, thesequence control circuit 23 uniformly reads the corresponding management information page prior to the write or erase. If the corresponding block is set to be incapable of writing (and / or erasing), thesequence control circuit 23 does not execute writing and / or erasing.

消去/書き込み回数についても同様である。すなわち、例えば、通常ブロックへの消去/書き込みが指示されると、シーケンス制御回路23は、各区画中にランダムデータが保持されているかの判断を通じて各ビットの“0”または“1”を判定し、判定された値をレジスタに保持する。  The same applies to the number of erase / write operations. That is, for example, when erasing / writing to a normal block is instructed, thesequence control circuit 23 determines “0” or “1” of each bit through determining whether random data is held in each partition. The determined value is held in the register.

以上説明したように、第3実施形態に係る半導体記憶装置によれば、ブロックに関する管理情報が管理情報ページにおいて保持される。このため、第2実施形態と同じく、管理情報ビットの定義(種類やnの数)の変更が容易である。また、やはり第2実施形態と同じく、管理情報ビットの判断に新たな回路が必要無い。  As described above, according to the semiconductor memory device according to the third embodiment, the management information regarding the block is held in the management information page. For this reason, as in the second embodiment, it is easy to change the definition (type and number of n) of management information bits. Also, as in the second embodiment, no new circuit is required for determining the management information bit.

(第4実施形態)
上記のように、半導体記憶装置1の製造後で出荷前には機密情報領域34に機密情報が書き込めるとともに、出荷後には機密情報領域34の消去および/または書き込みが禁止される必要がある。このことを背景として、第4実施形態は、機密情報領域用のブロック(機密情報ブロック)への管理情報ページの適用に関し、第1実施形態の一部の詳細に関する。
(Fourth embodiment)
As described above, confidential information can be written into theconfidential information area 34 after the manufacture of thesemiconductor memory device 1 and before shipment, and erasure and / or writing of theconfidential information area 34 must be prohibited after shipment. Against this background, the fourth embodiment relates to the application of a management information page to a block for confidential information area (confidential information block), and relates to some details of the first embodiment.

図31は、第4実施形態に係る機密情報領域の一部を示している。図31に示されるように、機密情報ブロック121は、管理情報ページ122を含んでいる。管理情報ページ122は、例えば、機密情報ブロック121中の最終ページである。機密情報ブロック121中の残りの物理ページは、情報保持ページ123であり、機密情報を保持する。管理情報ページ122は、全体で、第1実施形態のフラグ(消去/書き込みフラグ)を保持する。消去/書き込みフラグは、対応する機密情報ブロック121の消去および/または書き込みの可または不可を示す。  FIG. 31 shows a part of the confidential information area according to the fourth embodiment. As shown in FIG. 31, the confidential information block 121 includes a management information page 122. The management information page 122 is the last page in the confidential information block 121, for example. The remaining physical page in the confidential information block 121 is an information holding page 123, which holds confidential information. The management information page 122 holds the flag (erase / write flag) of the first embodiment as a whole. The erase / write flag indicates whether the corresponding confidential information block 121 can be erased and / or written.

消去/書き込みフラグは、管理情報ページ122全体に亘るランダムデータを用いて表示される。すなわち、管理情報ページ122の全体が、消去状態であれば、実際には後述のように閾値以の個数の“”ビットを含んでいれば、消去/書き込みフラグは“1”(消去/書き込み)である。他方、管理情報ページ122にランダムデータが保持されていれば、消去/書き込みフラグは“0”(消去/書き込み不可)である。The erase / write flag is displayed using random data over the entire management information page 122. That is, the overall management information page 122, if the erase state, if indeed contain"0" bits of the number ofsubthreshold than as described below, the erase / write flag "1" (erased / it iswritable). On the other hand, if the random data is retained in the management information page 122,the erase / write flag is "0" (erase /unwritable).

図32は、第4実施形態に係る管理情報読み出しのフローチャートである。図32のフローは、半導体記憶装置1の出荷前および後に関し、時間に沿って以下に説明する。なお、フローの開始の時点では、例えば機密情報ブロックに機密情報は書き込まれていない。また、例えば半導体記憶装置1に何らデータは書かれておらず、したがって、管理情報ページ122も消去状態である。  FIG. 32 is a flowchart of management information reading according to the fourth embodiment. The flow of FIG. 32 will be described below along the time with respect to before and after shipment of thesemiconductor memory device 1. At the time of starting the flow, for example, no confidential information is written in the confidential information block. Further, for example, no data is written in thesemiconductor memory device 1, and therefore the management information page 122 is also in an erased state.

図32に示されるように、半導体記憶装置1は、管理情報ページの読み出しコマンドを受け取る(ステップS51)。このコマンドは、出荷前の使用を想定されており、出荷後のユーザによる使用は想定されておらず、公開もされていない。コマンド受信に応答して、シーケンス制御回路23は、後に読み出される管理情報ページ中の管理情報(消去/書き込みフラグ)を保持するレジスタを消去状態に初期化する(ステップS52)。レジスタは、例えばシーケンス制御回路23中に設けられ、例えばパラメータレジスタ24である。次いで、シーケンス制御回路23は、関連する要素を制御して、管理情報ページ122中のデータを読み出し、これを例えば半導体記憶装置1中のRAMに保持する(ステップS53)。シーケンス制御回路23は、ステップS43と同様に、読み出されたデータ中の“0”ビットの個数が、ある閾値以下であるかを判断する(ステップS54)。“0”ビットの個数が閾値以下であれば、管理情報ページ122はランダムデータを保持しない、すなわち消去/書き込みフラグは無効であると判断される。この判断に基づいてフローは、ステップS55に移行する。上記のように、最初にステップS54に到達したとき、管理情報ページ122は消去状態であり、よってフローはS55に移行する。  As shown in FIG. 32, thesemiconductor memory device 1 receives a management information page read command (step S51). This command is assumed to be used before shipment, is not assumed to be used by a user after shipment, and is not disclosed. In response to the command reception, thesequence control circuit 23 initializes a register holding management information (erase / write flag) in the management information page to be read later to an erased state (step S52). The register is provided in thesequence control circuit 23, for example, and is aparameter register 24, for example. Next, thesequence control circuit 23 controls related elements, reads data in the management information page 122, and holds this in, for example, the RAM in the semiconductor memory device 1 (step S53). As in step S43, thesequence control circuit 23 determines whether the number of “0” bits in the read data is equal to or less than a certain threshold (step S54). If the number of “0” bits is equal to or smaller than the threshold, it is determined that the management information page 122 does not hold random data, that is, the erase / write flag is invalid. Based on this determination, the flow proceeds to step S55. As described above, when step S54 is first reached, the management information page 122 is in an erased state, and thus the flow moves to S55.

ステップS55において、シーケンス制御回路23は、消去/書き込みフラグを保持するレジスタに“1”(無効)を設定する。次に、シーケンス制御回路23は、機密情報を外部から受け取り、これを機密情報ブロックに書き込む(ステップS56)。機密情報ブロックへの書き込み(および/または消去)の指示を受け取ると、シーケンス制御回路23は、レジスタ中の消去/書き込みフラグを参照する。レジスタ中の消去/書き込みフラグが無効であれば、シーケンス制御回路は、書き込み(消去)を行う。シーケンス制御回路23は、レジスタ中の消去/書き込みフラグが不可を示していると、機密情報ブロックへの書き込み(および/または消去)を行えないように構成されている。ステップS56の段階では、消去/書き込みフラグは無効なので、機密情報の書き込みは成功する。続いて、シーケンス制御回路23は、例えば半導体記憶装置1の外部から受信したコマンドに応答して、管理情報ページ122にランダムデータを書き込む(ステップS59)。この段階でも、消去/書き込みフラグは無効なので、管理情報ページ122への書き込みは許可される。こうして、第4実施形態に関する出荷前のフローは終了する。  In step S55, thesequence control circuit 23 sets “1” (invalid) to the register holding the erase / write flag. Next, thesequence control circuit 23 receives the confidential information from the outside and writes it in the confidential information block (step S56). When receiving an instruction to write (and / or erase) the confidential information block, thesequence control circuit 23 refers to the erase / write flag in the register. If the erase / write flag in the register is invalid, the sequence control circuit performs writing (erasing). Thesequence control circuit 23 is configured not to perform writing (and / or erasing) to the confidential information block when the erasing / writing flag in the register indicates “impossible”. In step S56, the erase / write flag is invalid, so that the confidential information is successfully written. Subsequently, thesequence control circuit 23 writes random data in the management information page 122 in response to, for example, a command received from the outside of the semiconductor memory device 1 (step S59). Even at this stage, since the erase / write flag is invalid, writing to the management information page 122 is permitted. Thus, the pre-shipment flow relating to the fourth embodiment is completed.

続いて出荷後について説明する。出荷後、管理情報ページ122はランダムデータを保持している。ユーザが、管理情報ページ読み出しコマンドを不正に入手および使用すると、ステップS51が開始する。ステップS51、S52(レジスタ初期化)、S53(管理情報ページ読み出し)を経て、フローはステップS54に移行する。ステップS54の判断の結果、“0”ビットの個数は閾値以上のはずである。管理情報ページ122は、ランダムデータを保持しているからである。この結果、フローは、ステップS61に移行する。  Next, after shipping will be described. After the shipment, the management information page 122 holds random data. If the user illegally obtains and uses the management information page read command, step S51 starts. After steps S51, S52 (register initialization) and S53 (management information page read), the flow proceeds to step S54. As a result of the determination in step S54, the number of “0” bits should be greater than or equal to the threshold value. This is because the management information page 122 holds random data. As a result, the flow moves to step S61.

ステップS61において、シーケンス制御回路23は、ステップS45と同様に、読み出されたデータ中の“1”ビットの個数がある閾値以下であるかを判断する。管理情報ページ122がランダムデータを保持していることに基づいて、“1”ビットの個数も閾値を超えているはずである。ステップS54、61の判断を通じて管理情報ページがランダムデータを保持していることに基づいてフローはステップS63に移行する。ステップS63において、シーケンス制御回路23は、消去/書き込みフラグを保持するレジスタに“0”(有効)を設定する。消去/書き込みフラグ保持レジスタが消去/書き込み不可の旨の値を保持している。このため、不正なユーザが、機密情報ブロックに書き込み(および/または消去)を行おうとしても、これは禁止される。すなわち、管理情報ページ122がランダムデータを保持していると、フローは、ステップS55に到達できない。したがって、不正なユーザは、レジスタ中の消去/書き込みフラグを可へ設定することができず、ひいては機密情報ブロックの書き換えも不能である。また、シーケンス制御回路23は、レジスタ中の消去/書き込みフラグの設定を図32のフローを介してのみ行えるように構成されている。このため、やはり不正なユーザは、機密情報ブロックに書き込みを行えない。  In step S61, thesequence control circuit 23 determines whether the number of “1” bits in the read data is equal to or less than a certain threshold value, as in step S45. Based on the fact that the management information page 122 holds random data, the number of “1” bits should also exceed the threshold. Based on the determination in steps S54 and 61 that the management information page holds random data, the flow proceeds to step S63. In step S63, thesequence control circuit 23 sets “0” (valid) to the register holding the erase / write flag. The erase / write flag holding register holds a value indicating that erasing / writing is impossible. For this reason, even if an unauthorized user tries to write (and / or erase) the confidential information block, this is prohibited. That is, if the management information page 122 holds random data, the flow cannot reach step S55. Therefore, an unauthorized user cannot set the erase / write flag in the register to “permitted”, and thus cannot rewrite the confidential information block. Thesequence control circuit 23 is configured so that the erase / write flag in the register can be set only through the flow of FIG. For this reason, an unauthorized user cannot write to the confidential information block.

ステップS61において、“1”ビットの個数が、ある閾値以下であれば、フローはステップS55に移行する。  In step S61, if the number of “1” bits is equal to or smaller than a certain threshold value, the flow proceeds to step S55.

以上説明したように、第4実施形態に係る半導体記憶装置によれば、管理情報ページ122が設けられる。管理情報ページ122は、ランダムデータを保持するか消去状態であるかに基づいて定まる消去/書き込みフラグを保持する。半導体記憶装置1の製造後の初期段階では管理情報ページ122が消去状態であるため、これに基づいてレジスタ中の消去/書き込みフラグは可に設定され、機密情報ブロック121への書き込みが可能である。その後、管理情報ページ122にランダムデータを書き込み、半導体記憶装置1が出荷される。この段階では、仮に管理情報ページ122にアクセスされたとしても、ここにランダムデータが書き込まれており、よって消去/書き込みフラグを保持するレジスタに不可の値が設定される。すなわち、機密情報の書き換えが不可である。こうして、機密情報の書き換え防止機構が提供される。  As described above, according to the semiconductor memory device of the fourth embodiment, the management information page 122 is provided. The management information page 122 holds an erase / write flag determined based on whether random data is held or in an erased state. Since the management information page 122 is in the erased state at the initial stage after the manufacture of thesemiconductor memory device 1, the erase / write flag in the register is set to be acceptable based on this, and writing to the confidential information block 121 is possible. . Thereafter, random data is written in the management information page 122, and thesemiconductor memory device 1 is shipped. At this stage, even if the management information page 122 is accessed, random data is written here, and thus an invalid value is set in the register holding the erase / write flag. That is, confidential information cannot be rewritten. In this way, a confidential information rewrite prevention mechanism is provided.

その他、各実施形態は、上記のものに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で、種々に変形することが可能である。さらに、上記実施形態には種々の段階が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の実施形態が抽出され得る。例えば、上記各実施形態に示される全構成要件から幾つかの構成要件が削除されても、この構成要件が削除された構成が実施形態として抽出され得る。  In addition, each embodiment is not limited to the above-described one, and various modifications can be made without departing from the scope of the invention in the implementation stage. Furthermore, the above-described embodiment includes various stages, and various embodiments can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some configuration requirements are deleted from all the configuration requirements shown in the above embodiments, a configuration from which these configuration requirements are deleted can be extracted as an embodiment.

1…半導体記憶装置、2…メモリセルアレイ、3…センスアンプ、4…ページバッファ、6…カラムデコーダ、7…カラムアドレスバッファ、8…ロウデコーダ、9…ロウアドレスバッファ、11…電圧生成回路、12…入出力制御回路、13…アドレスレジスタ、14…コマンドレジスタ、15…ステータスレジスタ、21…ロジック制御回路、23…シーケンス制御回路、24…パラメータレジスタ、25…認証回路、27…出力回路、31…記憶空間、32…通常領域、33…ロムフューズ領域、34…機密情報領域、41…情報保持部、42…フラグ部、51…アクセス制御部、52…アドレス比較部、53…フラグ判定部、111、122…管理情報ページ、112、123…情報保持ページ、121…機密情報ブロック。DESCRIPTION OFSYMBOLS 1 ... Semiconductor memory device, 2 ... Memory cell array, 3 ... Sense amplifier, 4 ... Page buffer, 6 ... Column decoder, 7 ... Column address buffer, 8 ... Row decoder, 9 ... Row address buffer, 11 ... Voltage generation circuit, 12 , Input / output control circuit, 13 ... address register, 14 ... command register, 15 ... status register, 21 ... logic control circuit, 23 ... sequence control circuit, 24 ... parameter register, 25 ... authentication circuit, 27 ... output circuit, 31 ...Storage space 32 ... Normal area 33 33Romfuse area 34 ... Confidential information area 41 ...Information holding section 42 ...Flag section 51 ...Access control section 52 ...Address comparison section 53 ... Flag determination section 111 122: Management information page, 112, 123 ... Information holding page, 121 ... Confidential information block.

Claims (11)

Translated fromJapanese
密情報を保持する機密情報領域含み、前記機密情報領域は有効にされたフラグを含むメモリと、
前記機密情報領域に対するデータ消去を指示されると、前記機密情報領域中のデータを前記メモリから読み出し、前記読み出されたデータ中で前記フラグが有効であるかを判定し、無効である場合は前記機密情報領域中のデータを消去し、有効である場合は前記データ消去の指示により求められる処理を中止する、制御回路と、
を具備し、
前記メモリが、データを保持する複数のページを含んだ情報保持領域と、前記複数のページについての管理情報を、1ビットの情報を当該1ビットの情報が有効である場合にnビット(nは自然数)のランダムデータによって表示する管理情報領域を含み、
前記制御回路が、前記管理情報領域中にランダムデータが書かれているかを判断し、書かれている場合に対応する管理情報のビットが有効であると判断する、
ことを特徴とする半導体記憶装置。
Contain sensitive information area for holdingconfidential information, and a memory containing the secret information area are enabled flag,
When instructed to erase data in the confidential information area, the data in the confidential information area is read from the memory, and it is determined whether the flag is valid in the read data. A control circuit for erasing data in the confidential information area, and canceling the processing required by the data erasure instruction when it is valid;
Equippedwith,
The memory includes an information holding area including a plurality of pages for holding data, and management information about the plurality of pages. One bit of information is n bits when the one bit information is valid (n is Management information area to display with random data (natural number)
The control circuit determines whether or not random data is written in the management information area, and determines that the management information bit corresponding to the random data is valid.
A semiconductor memory device.
前記制御回路は、前記機密情報領域に対するデータ書き込みを指示されると、前記フラグを前記メモリから読み出し、前記フラグが有効であるかを判定し、無効である場合は前記機密情報領域にデータを書き込み、有効である場合は前記データ書き込みの指示により求められる処理を中止する、
ことを特徴とする請求項1に記載の半導体記憶装置。
When the control circuit is instructed to write data to the confidential information area, the control circuit reads the flag from the memory, determines whether the flag is valid, and writes the data to the confidential information area if invalid. If it is valid, the processing requested by the data write instruction is stopped.
The semiconductor memory device according to claim 1.
前記メモリは、データが消去された状態のみからデータを書き込まれることが可能なメモリセルを含む、
ことを特徴とする請求項2に記載の半導体記憶装置。
The memory includes a memory cell in which data can be written only from a state where data is erased.
The semiconductor memory device according to claim 2.
前記フラグは複数ビットを含み、
有効な前記フラグは特定のビット列を含む、
ことを特徴とする請求項3に記載の半導体記憶装置。
The flag includes a plurality of bits;
Effectivethe flag comprises a particular bit sequence,
The semiconductor memory device according to claim 3.
前記有効なフラグは、前記特定のビット列と前記特定のビット列中の各ビットの相補のビットを含んだ相補ビット列とを含む、
ことを特徴とする請求項4に記載の半導体記憶装置。
The valid flag includes the specific bit string and a complementary bit string including a complementary bit of each bit in the specific bit string.
The semiconductor memory device according to claim 4.
前記メモリは、前記機密情報領域に対するデータ消去が指示された場合、ダミービジーを発生する、
ことを特徴とする請求項5に記載の半導体記憶装置。
The memory generates a dummy busy when data erasure is instructed to the confidential information area.
The semiconductor memory device according to claim 5.
前記メモリを認証機能を備えたアプリケーション以外の用途で使用する場合には、前記機密情報領域にはダミーデータを書いておき、認証シーケンスの結果によらず認証パスとする、
ことを特徴とする請求項6に記載の半導体記憶装置。
When using the memory for purposes other than an application having an authentication function, dummy data is written in the confidentialinformation area, and an authentication pass is used regardless of the result of the authentication sequence.
The semiconductor memory device according to claim 6.
前記メモリは、1つのセルにおいて複数ビットを保持可能であり、
前記機密情報領域中では1つのセルに1つのビットが保持される、
ことを特徴とする請求項7に記載の半導体記憶装置。
The memory can hold a plurality of bits in one cell;
One bit is held in one cell in the confidential information area.
The semiconductor memory device according to claim 7.
前記管理情報領域が、前記フラグを含み、
有効な前記フラグは、nビットのランダムデータによって表示され、
前記制御回路は、前記管理情報領域がランダムデータを保持している場合にレジスタに有効な値を設定し、
前記制御回路は、前記レジスタ中に有効な前記値が設定されていると、前記機密情報領域の消去および書き込みの少なくとも一方を拒否する、
ことを特徴とする請求項に記載の半導体記憶装置。
The management information area includes the flag,
The valid flag is indicated by n-bit random data,
The control circuit sets a valid value in a register when the management information area holds random data,
The control circuit rejects at least one of erasing and writing of the confidential information area when the valid value is set in the register.
The semiconductor memory device according to claim1 .
前記管理情報領域が、前記情報保持領域のうちの複数のページの組と対応付けられており、
前記管理情報領域は、前記対応付けられている前記複数のページの各々についての管理情報を保持する、
ことを特徴とする請求項に記載の半導体記憶装置。
The management information area is associated with a set of a plurality of pages in the information holding area;
The management information area holds management information for each of the associated pages.
The semiconductor memory device according to claim1 .
前記情報保持領域が、前記情報保持領域のうちの複数のページを含んだブロックからなる情報保持ブロックを含み、
前記管理情報領域は、前記情報保持ブロックについての管理情報を保持する、
ことを特徴とする請求項に記載の半導体記憶装置。
The information holding area includes an information holding block including a block including a plurality of pages of the information holding area;
The management information area holds management information about the information holding block.
The semiconductor memory device according to claim1 .
JP2012238851A2011-12-022012-10-30 Semiconductor memory deviceActiveJP5885638B2 (en)

Priority Applications (3)

Application NumberPriority DateFiling DateTitle
JP2012238851AJP5885638B2 (en)2011-12-022012-10-30 Semiconductor memory device
TW101144583ATWI508078B (en)2011-12-022012-11-28Semiconductor memory device
US13/690,961US9256525B2 (en)2011-12-022012-11-30Semiconductor memory device including a flag for selectively controlling erasing and writing of confidential information area

Applications Claiming Priority (3)

Application NumberPriority DateFiling DateTitle
JP20112647362011-12-02
JP20112647362011-12-02
JP2012238851AJP5885638B2 (en)2011-12-022012-10-30 Semiconductor memory device

Publications (2)

Publication NumberPublication Date
JP2013137744A JP2013137744A (en)2013-07-11
JP5885638B2true JP5885638B2 (en)2016-03-15

Family

ID=48913387

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2012238851AActiveJP5885638B2 (en)2011-12-022012-10-30 Semiconductor memory device

Country Status (2)

CountryLink
JP (1)JP5885638B2 (en)
TW (1)TWI508078B (en)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
DE4205567A1 (en)*1992-02-221993-08-26Philips Patentverwaltung METHOD FOR CONTROLLING ACCESS TO A STORAGE AND ARRANGEMENT FOR IMPLEMENTING THE METHOD
JP2001109666A (en)*1999-10-052001-04-20Hitachi Ltd Nonvolatile semiconductor memory device
US6462985B2 (en)*1999-12-102002-10-08Kabushiki Kaisha ToshibaNon-volatile semiconductor memory for storing initially-setting data
JP3961806B2 (en)*2001-10-182007-08-22富士通株式会社 Nonvolatile semiconductor memory device
JP2005108273A (en)*2003-09-262005-04-21Toshiba Corp Nonvolatile semiconductor memory device
DE102004056088B4 (en)*2003-11-132008-12-18Samsung Electronics Co., Ltd., Suwon Storage system with flash memory
JP4695385B2 (en)*2004-11-302011-06-08株式会社東芝 Memory card and card controller
WO2009105055A1 (en)*2007-05-102009-08-27Micron Technology, Inc.Memory area protection system and methods
JP4473900B2 (en)*2007-08-222010-06-02株式会社東芝 Semiconductor memory device
US9069706B2 (en)*2008-02-112015-06-30Nvidia CorporationConfidential information protection system and method
JP2008251154A (en)*2008-04-112008-10-16Renesas Technology CorpNonvolatile semiconductor memory device

Also Published As

Publication numberPublication date
JP2013137744A (en)2013-07-11
TWI508078B (en)2015-11-11
TW201329985A (en)2013-07-16

Similar Documents

PublicationPublication DateTitle
US9256525B2 (en)Semiconductor memory device including a flag for selectively controlling erasing and writing of confidential information area
US20210167957A1 (en)Unchangeable physical unclonable function in non-volatile memory
JP5112566B1 (en) Semiconductor memory device, nonvolatile semiconductor memory inspection method, and program
KR102065665B1 (en)Non-volatile memory device including dummy wordline, memory system and operating method thereof
JP3875621B2 (en) Nonvolatile semiconductor memory device
US7336531B2 (en)Multiple level cell memory device with single bit per cell, re-mappable memory block
US8607120B2 (en)Semiconductor memory device for performing additional ECC correction according to cell pattern and electronic system including the same
US20090034328A1 (en)Memory system protected from errors due to read disturbance and reading method thereof
KR20100010746A (en)Flash memory system configuring reading voltage level and configuration method of reading voltage level
JP2006114078A (en) Nonvolatile semiconductor memory device and operation method thereof
KR100833627B1 (en) Repairable semiconductor memory device and method
JP2009054275A (en)Flash memory device for storing multi-bit and single-bit data, method for programming the same, and memory system using the same
JP2000268584A (en)Nonvolatile semiconductor storage device and its manufacture
KR101678888B1 (en)Read method of data in non-volatile memory device
US7565477B2 (en)Semiconductor device and method of controlling the same
US20220083240A1 (en)Memory system and operating method thereof
US11101009B1 (en)Systems and methods to convert memory to one-time programmable memory
WO2001061503A1 (en)Nonvolatile memory
US20200081635A1 (en)Memory control device, control method of flash memory, and method for generating security feature of flash memory
JP5885638B2 (en) Semiconductor memory device
JP2005050393A (en) Semiconductor device and failure detection method thereof
JP4637526B2 (en) Memory card and nonvolatile storage device
JP2004030849A (en) Semiconductor nonvolatile memory having partial data rewriting function
JP2008192212A (en)Semiconductor device and its control method
US12353335B2 (en)Semiconductor device and method of operating the same

Legal Events

DateCodeTitleDescription
RD04Notification of resignation of power of attorney

Free format text:JAPANESE INTERMEDIATE CODE: A7424

Effective date:20131219

RD04Notification of resignation of power of attorney

Free format text:JAPANESE INTERMEDIATE CODE: A7424

Effective date:20131226

RD04Notification of resignation of power of attorney

Free format text:JAPANESE INTERMEDIATE CODE: A7424

Effective date:20140109

A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20150205

A977Report on retrieval

Free format text:JAPANESE INTERMEDIATE CODE: A971007

Effective date:20151028

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20151104

A521Written amendment

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20151204

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20160112

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20160209

R151Written notification of patent or utility model registration

Ref document number:5885638

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R151

S111Request for change of ownership or part of ownership

Free format text:JAPANESE INTERMEDIATE CODE: R313111

R350Written notification of registration of transfer

Free format text:JAPANESE INTERMEDIATE CODE: R350

S111Request for change of ownership or part of ownership

Free format text:JAPANESE INTERMEDIATE CODE: R313111

R350Written notification of registration of transfer

Free format text:JAPANESE INTERMEDIATE CODE: R350


[8]ページ先頭

©2009-2025 Movatter.jp