JP2000347944A - 不揮発性メモリ内蔵マイクロコンピュータ - Google Patents
不揮発性メモリ内蔵マイクロコンピュータInfo
- Publication number
- JP2000347944A JP2000347944A JP11159486A JP15948699A JP2000347944A JP 2000347944 A JP2000347944 A JP 2000347944A JP 11159486 A JP11159486 A JP 11159486A JP 15948699 A JP15948699 A JP 15948699A JP 2000347944 A JP2000347944 A JP 2000347944A
- Authority
- JP
- Japan
- Prior art keywords
- built
- data
- nonvolatile memory
- memory
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 簡単な操作によってデータの機密保持が可能
な不揮発性メモリ内蔵1チップマイクロコンピュータを
提供すること。 【解決手段】 内蔵フラッシュメモリ21ヘ書き込まれ
る最終データをセキュリティコードとして自動的に記憶
するセキュリティ専用フラッシュメモリ14と、内蔵フ
ラッシュメモリ21へのアクセスを制御する制御装置
1、OR回路19、およびトライステートバッファ20
とを設け、制御装置1等は、内蔵フラッシュメモリ21
へのデータの書き込み終了後においては、セキュリティ
コードと一致するデータが外部から入力された場合にの
み内蔵フラッシュメモリ21へのアクセスを可能とす
る。
な不揮発性メモリ内蔵1チップマイクロコンピュータを
提供すること。 【解決手段】 内蔵フラッシュメモリ21ヘ書き込まれ
る最終データをセキュリティコードとして自動的に記憶
するセキュリティ専用フラッシュメモリ14と、内蔵フ
ラッシュメモリ21へのアクセスを制御する制御装置
1、OR回路19、およびトライステートバッファ20
とを設け、制御装置1等は、内蔵フラッシュメモリ21
へのデータの書き込み終了後においては、セキュリティ
コードと一致するデータが外部から入力された場合にの
み内蔵フラッシュメモリ21へのアクセスを可能とす
る。
Description
【0001】
【発明の属する技術分野】本発明は、マイクロコンピュ
ータに内蔵される不揮発性メモリのメモリデータを読み
出し装置から読み出し不可能とするようなメモリデータ
保護に関する。
ータに内蔵される不揮発性メモリのメモリデータを読み
出し装置から読み出し不可能とするようなメモリデータ
保護に関する。
【0002】
【従来の技術】従来、不揮発性メモリ(例えばフラッシ
ュメモリー)の内蔵された1チップマイクロコンピュー
タでは、内蔵不揮発性メモリヘのアクセス、すなわちデ
ータ書き込み、読み出し、データ消去を行う際、後述の
3種の動作モードが用意され、各モード毎に専用ボード
が使用される。これらの動作モードを実現する概略的な
構成は内蔵不揮発性メモリにアクセスするアルゴリズム
を内蔵している不揮発性のプログラムメモリ、CPU及
び内蔵不揮発性メモリアクセス動作に関連する識別制御
回路、制御レジスタ等からなる。
ュメモリー)の内蔵された1チップマイクロコンピュー
タでは、内蔵不揮発性メモリヘのアクセス、すなわちデ
ータ書き込み、読み出し、データ消去を行う際、後述の
3種の動作モードが用意され、各モード毎に専用ボード
が使用される。これらの動作モードを実現する概略的な
構成は内蔵不揮発性メモリにアクセスするアルゴリズム
を内蔵している不揮発性のプログラムメモリ、CPU及
び内蔵不揮発性メモリアクセス動作に関連する識別制御
回路、制御レジスタ等からなる。
【0003】これらのモードには、(1)PROMライ
ターによる専用アダプタを使用しデータの書き込み、消
去、読み出しの行えるPROMモード、(2)外部メモ
リ(PROM等)から専用ボードを使用してフラッシュ
メモリヘデータのコピーを行うコピーモード、(3)製
品のプリント基板に実装されたフラッシュメモリーの内
蔵された1チップマイクロコンピュータデバイスに対し
てシリアルポートを介してデータを書き込むシリアル転
送モード(以下、オンボードモードという)がある。そ
こで、これらの各モードでメモリデータの機密保持を行
う必要がある場合、それを実現するための機能を各モー
ド毎に備えていなければならない。
ターによる専用アダプタを使用しデータの書き込み、消
去、読み出しの行えるPROMモード、(2)外部メモ
リ(PROM等)から専用ボードを使用してフラッシュ
メモリヘデータのコピーを行うコピーモード、(3)製
品のプリント基板に実装されたフラッシュメモリーの内
蔵された1チップマイクロコンピュータデバイスに対し
てシリアルポートを介してデータを書き込むシリアル転
送モード(以下、オンボードモードという)がある。そ
こで、これらの各モードでメモリデータの機密保持を行
う必要がある場合、それを実現するための機能を各モー
ド毎に備えていなければならない。
【0004】従来、本機能を実現するために以下のよう
なものがある。 (a)PROMライタによるデータの読み出しを行う
際、予め入力されたセキュリティコードが不揮発性メモ
リヘ記憶されており、このセキュリティコードに対する
コードを外部端子等で入力し、一致しない限り読み出し
禁止とする。あるいは、書き込みを行う際、特定の端子
等を設定することで、PROMライタでの再度の書き込
み及び読み出しを不可能とする。このようにして、メモ
リデータ機密保持を図る。
なものがある。 (a)PROMライタによるデータの読み出しを行う
際、予め入力されたセキュリティコードが不揮発性メモ
リヘ記憶されており、このセキュリティコードに対する
コードを外部端子等で入力し、一致しない限り読み出し
禁止とする。あるいは、書き込みを行う際、特定の端子
等を設定することで、PROMライタでの再度の書き込
み及び読み出しを不可能とする。このようにして、メモ
リデータ機密保持を図る。
【0005】(b)コピーモードによる書き込みも前記
(a)同様予め入力されたセキュリティコードが不揮発
性メモリヘ記憶されおり、このセキュリティコードに対
するコードを外部端子等で入力し一致しない限り読み出
しが禁止になりメモリデータの保護が行われる。
(a)同様予め入力されたセキュリティコードが不揮発
性メモリヘ記憶されおり、このセキュリティコードに対
するコードを外部端子等で入力し一致しない限り読み出
しが禁止になりメモリデータの保護が行われる。
【0006】(C)オンボードモードでは、所定のフォ
ーマットに従ってプログラムにパスワードを予め設定し
ユーザプログラム書き込み時に同一のパスワードを入力
しない限りアクセスされないことで保護される。
ーマットに従ってプログラムにパスワードを予め設定し
ユーザプログラム書き込み時に同一のパスワードを入力
しない限りアクセスされないことで保護される。
【0007】上記のように本来のデータアクセス以外に
予め、セキュリティコードあるいはパスワードを設定す
る必要がある。
予め、セキュリティコードあるいはパスワードを設定す
る必要がある。
【0008】図2に、従来技術の一例による不揮発性メ
モリを内蔵した1チップマイクロコンピュータのデータ
メモリ保護に対する概略的な構成例を示す。これは、特
開平5−73428に開示されている技術を簡略に示し
たものである。不揮発性メモリが内蔵されたメモリデー
タを読み出し禁止とする方法として、セキュリティコー
ド記憶不揮発性メモリ100ヘ予めコードを記憶させ、
入力キーコードラッチ回路101でセキュリティコード
記憶不揮発性メモリ100へ記憶させたコードと同一コ
ードを入力する。この情報は比較回路102で判断され
一致している場合のみ読み出し制御部103へ一致信号
が出力されて、比較結果用不揮発性メモリ104からの
比較結果信号105と、図示しないCPUからのリード
信号106とでメモリ108を読み出し可能とする。イ
ネーブル信号107が出力されることで、メモリ108
から図示しない内部データバス或いは、外部の端子ヘデ
ータの読み出しが行われる。
モリを内蔵した1チップマイクロコンピュータのデータ
メモリ保護に対する概略的な構成例を示す。これは、特
開平5−73428に開示されている技術を簡略に示し
たものである。不揮発性メモリが内蔵されたメモリデー
タを読み出し禁止とする方法として、セキュリティコー
ド記憶不揮発性メモリ100ヘ予めコードを記憶させ、
入力キーコードラッチ回路101でセキュリティコード
記憶不揮発性メモリ100へ記憶させたコードと同一コ
ードを入力する。この情報は比較回路102で判断され
一致している場合のみ読み出し制御部103へ一致信号
が出力されて、比較結果用不揮発性メモリ104からの
比較結果信号105と、図示しないCPUからのリード
信号106とでメモリ108を読み出し可能とする。イ
ネーブル信号107が出力されることで、メモリ108
から図示しない内部データバス或いは、外部の端子ヘデ
ータの読み出しが行われる。
【0009】
【発明が解決しようとする課題】しかしながら、従来の
方法では予めセキュリティコードを不揮発性メモリヘ設
定し、このセキュリテコードに対するコードを外部より
入力しなければならず、メモリデータヘの書き込みを行
う操作以外の設定による作業が必要になると同時に、セ
キュリテコードを改めて規定するためにその管理が煩雑
となっていた。
方法では予めセキュリティコードを不揮発性メモリヘ設
定し、このセキュリテコードに対するコードを外部より
入力しなければならず、メモリデータヘの書き込みを行
う操作以外の設定による作業が必要になると同時に、セ
キュリテコードを改めて規定するためにその管理が煩雑
となっていた。
【0010】本発明は、前記の問題点を解消するためな
されたものであって、簡単な操作によってデータの機密
保持が可能な不揮発性メモリ内蔵1チップマイクロコン
ピュータを提供することを目的とする。
されたものであって、簡単な操作によってデータの機密
保持が可能な不揮発性メモリ内蔵1チップマイクロコン
ピュータを提供することを目的とする。
【0011】
【課題を解決するための手段】本発明は、上記の目的を
達成するため、次の構成を有する。本発明の第1の要旨
は、不揮発性メモリを内蔵したマイクロコンピュータで
あって、前記不揮発性メモリヘ書き込まれるデータの一
部をセキュリティコードとして自動的に記憶するセキュ
リティ専用不揮発性メモリと、前記不揮発性メモリへの
アクセスを制御する制御手段とを設け、前記制御手段
は、前記不揮発性メモリへのデータの書き込み終了後に
おいては、前記セキュリティコードと一致するデータが
外部から入力された場合に不揮発性メモリへのアクセス
を可能とすることを特徴とする不揮発性メモリ内蔵マイ
クロコンピュータである。
達成するため、次の構成を有する。本発明の第1の要旨
は、不揮発性メモリを内蔵したマイクロコンピュータで
あって、前記不揮発性メモリヘ書き込まれるデータの一
部をセキュリティコードとして自動的に記憶するセキュ
リティ専用不揮発性メモリと、前記不揮発性メモリへの
アクセスを制御する制御手段とを設け、前記制御手段
は、前記不揮発性メモリへのデータの書き込み終了後に
おいては、前記セキュリティコードと一致するデータが
外部から入力された場合に不揮発性メモリへのアクセス
を可能とすることを特徴とする不揮発性メモリ内蔵マイ
クロコンピュータである。
【0012】また、本発明の第2の要旨は、不揮発性メ
モリを内蔵したマイクロコンピュータであって、前記不
揮発性メモリヘ書き込まれるデータの一部をセキュリテ
ィコードとして自動的に記憶するセキュリティ専用不揮
発性メモリと、前記不揮発性メモリに対するアクセスを
制御するアルゴリズムを内蔵したアルゴリズム内蔵手段
と、前記セキュリティ専用不揮発性メモリへのセキュリ
ティコードの記憶終了後に、前記アルゴリズム内蔵手段
の制御の下で、前記不揮発性メモリヘのアクセスを禁止
するアクセス禁止手段と、を設けたことを特徴とする不
揮発性メモリ内蔵マイクロコンピュータである。
モリを内蔵したマイクロコンピュータであって、前記不
揮発性メモリヘ書き込まれるデータの一部をセキュリテ
ィコードとして自動的に記憶するセキュリティ専用不揮
発性メモリと、前記不揮発性メモリに対するアクセスを
制御するアルゴリズムを内蔵したアルゴリズム内蔵手段
と、前記セキュリティ専用不揮発性メモリへのセキュリ
ティコードの記憶終了後に、前記アルゴリズム内蔵手段
の制御の下で、前記不揮発性メモリヘのアクセスを禁止
するアクセス禁止手段と、を設けたことを特徴とする不
揮発性メモリ内蔵マイクロコンピュータである。
【0013】さらに、本発明の第3の要旨は、前記アク
セス禁止手段は、前記アルゴリズム内蔵手段に格納され
たアルゴリズムで無限ループを実行することで不揮発性
メモリヘのアクセスを禁止することを特徴とする要旨2
に記載の不揮発性メモリ内蔵マイクロコンピュータであ
る。
セス禁止手段は、前記アルゴリズム内蔵手段に格納され
たアルゴリズムで無限ループを実行することで不揮発性
メモリヘのアクセスを禁止することを特徴とする要旨2
に記載の不揮発性メモリ内蔵マイクロコンピュータであ
る。
【0014】また、本発明の第4の要旨は、前記セキュ
リティコードと一致するデータを外部より入力すること
により、前記アクセス禁止手段による不揮発性メモリヘ
のアクセス禁止状態を解除することを特徴とする要旨2
又は3に記載の不揮発性メモリ内蔵マイクロコンピュー
タである。
リティコードと一致するデータを外部より入力すること
により、前記アクセス禁止手段による不揮発性メモリヘ
のアクセス禁止状態を解除することを特徴とする要旨2
又は3に記載の不揮発性メモリ内蔵マイクロコンピュー
タである。
【0015】また、本発明の第5の要旨は、不揮発性メ
モリへのアクセスを可能、或いは不揮発性メモリヘのア
クセス禁止状態を解除とした後に、セキュリティコード
と一致しないデータを外部より入力することにより再度
不揮発性メモリヘのアクセスを禁止することを特徴とす
る要旨1又は4に記載の不揮発性メモリ内蔵マイクロコ
ンピュータである。
モリへのアクセスを可能、或いは不揮発性メモリヘのア
クセス禁止状態を解除とした後に、セキュリティコード
と一致しないデータを外部より入力することにより再度
不揮発性メモリヘのアクセスを禁止することを特徴とす
る要旨1又は4に記載の不揮発性メモリ内蔵マイクロコ
ンピュータである。
【0016】さらにまた、本発明の第6の要旨は、前記
セキュリティコードは、不揮発性メモリヘ書き込まれる
最終データであることを特徴とする要旨1又は2に記載
の不揮発性メモリ内蔵マイクロコンピュータである。
セキュリティコードは、不揮発性メモリヘ書き込まれる
最終データであることを特徴とする要旨1又は2に記載
の不揮発性メモリ内蔵マイクロコンピュータである。
【0017】要旨1によれば、不揮発性メモリヘデ−タ
が書き込まれると同時、或いは書き込まれた後に、セキ
ュリティ専用不揮発性メモリにそのデータの一部がセキ
ュリティコードとして自動的に記憶される。セキュリテ
ィコードは所定ルールに基づきくものであるので、デ−
タを書き込んだ者は知り得るが、他人には知れ得ないこ
ととなる。そして、その不揮発性メモリへのデータへの
書き込みが終了した後には、セキュリティコードと一致
するデータが外部から入力されないかぎり、制御手段が
不揮発性メモリへの再度のアクセスを不可とするので、
他人による書き込み動作、読み出し動作、消去動作等の
アクセスが不可となり、不揮発性メモリ内のデ−タの機
密保持が可能となる。従来、不揮発性メモリ内のデ−タ
の機密保持を行なう場合には、不揮発性メモリヘデ−タ
の書き込み操作と別個にセキュリティコードの入力操作
を行なっていたが、本発明ではセキュリティコードの入
力操作が不要となるのと同時に、改めてセキュリティコ
ードを用意する必要もなくなるので簡単な手段にて機密
保持が可能となった。
が書き込まれると同時、或いは書き込まれた後に、セキ
ュリティ専用不揮発性メモリにそのデータの一部がセキ
ュリティコードとして自動的に記憶される。セキュリテ
ィコードは所定ルールに基づきくものであるので、デ−
タを書き込んだ者は知り得るが、他人には知れ得ないこ
ととなる。そして、その不揮発性メモリへのデータへの
書き込みが終了した後には、セキュリティコードと一致
するデータが外部から入力されないかぎり、制御手段が
不揮発性メモリへの再度のアクセスを不可とするので、
他人による書き込み動作、読み出し動作、消去動作等の
アクセスが不可となり、不揮発性メモリ内のデ−タの機
密保持が可能となる。従来、不揮発性メモリ内のデ−タ
の機密保持を行なう場合には、不揮発性メモリヘデ−タ
の書き込み操作と別個にセキュリティコードの入力操作
を行なっていたが、本発明ではセキュリティコードの入
力操作が不要となるのと同時に、改めてセキュリティコ
ードを用意する必要もなくなるので簡単な手段にて機密
保持が可能となった。
【0018】また、要旨2によれば、不揮発性メモリヘ
デ−タが書き込まれると同時、或いは書き込まれた後
に、セキュリティ専用不揮発性メモリにそのデータの一
部がセキュリティコードとして自動的に記憶される。そ
して、セキュリティ専用不揮発性メモリへのセキュリテ
ィコードの記憶終了後は、アルゴリズム内蔵手段の制御
の下で、アクセス禁止手段が不揮発性メモリヘの再度の
書き込み動作、読み出し動作、消去動作等のアクセスを
禁止するので、他人によるアクセスが不可となり、不揮
発性メモリ内のデ−タの機密保持が可能となる。従来、
不揮発性メモリ内のデ−タの機密保持を行なう場合に
は、不揮発性メモリヘデ−タの書き込み操作と別個にセ
キュリティコードの入力操作を行なっていたが、本発明
ではセキュリティコードの入力操作が不要となるのと同
時に、改めてセキュリティコードを用意する必要もなく
なるので簡単な手段にて機密保持が可能となった。
デ−タが書き込まれると同時、或いは書き込まれた後
に、セキュリティ専用不揮発性メモリにそのデータの一
部がセキュリティコードとして自動的に記憶される。そ
して、セキュリティ専用不揮発性メモリへのセキュリテ
ィコードの記憶終了後は、アルゴリズム内蔵手段の制御
の下で、アクセス禁止手段が不揮発性メモリヘの再度の
書き込み動作、読み出し動作、消去動作等のアクセスを
禁止するので、他人によるアクセスが不可となり、不揮
発性メモリ内のデ−タの機密保持が可能となる。従来、
不揮発性メモリ内のデ−タの機密保持を行なう場合に
は、不揮発性メモリヘデ−タの書き込み操作と別個にセ
キュリティコードの入力操作を行なっていたが、本発明
ではセキュリティコードの入力操作が不要となるのと同
時に、改めてセキュリティコードを用意する必要もなく
なるので簡単な手段にて機密保持が可能となった。
【0019】また、要旨3によれば、アクセス禁止手段
がアルゴリズム内蔵手段に格納されたアルゴリズムで無
限ループを実行することで、アクセス待ち状態(データ
書き込み動作、消去動作、読み出し動作のいずれかに相
当するルーチン待ち)が無く、見かけ上アクセス不能状
態となる。すなわち、デバイス自体が内蔵メモリをアク
セスできない故障あるいは不良の状態と同等となるた
め、実質的に他者によるメモリデータの読み出しは困難
でありメモリ内容のセキュリティーが保たれる。
がアルゴリズム内蔵手段に格納されたアルゴリズムで無
限ループを実行することで、アクセス待ち状態(データ
書き込み動作、消去動作、読み出し動作のいずれかに相
当するルーチン待ち)が無く、見かけ上アクセス不能状
態となる。すなわち、デバイス自体が内蔵メモリをアク
セスできない故障あるいは不良の状態と同等となるた
め、実質的に他者によるメモリデータの読み出しは困難
でありメモリ内容のセキュリティーが保たれる。
【0020】さらにまた、要旨4によれば、セキュリテ
ィコードは所定ルールに基づくものでありデ−タを書き
込んだ者は知り得るので、不揮発性メモリ内のデ−タの
修正等を行なう場合にはセキュリティコードと一致する
データを外部より入力することにより可能となる。
ィコードは所定ルールに基づくものでありデ−タを書き
込んだ者は知り得るので、不揮発性メモリ内のデ−タの
修正等を行なう場合にはセキュリティコードと一致する
データを外部より入力することにより可能となる。
【0021】また、要旨5によれば、不揮発性メモリ内
のデ−タの修正等を行った後に、セキュリティコードと
一致しないデータを外部より入力するという簡単な操作
により再度不揮発性メモリヘのアクセスを禁止すること
が可能となり、簡単な操作により修正が可能となる。
のデ−タの修正等を行った後に、セキュリティコードと
一致しないデータを外部より入力するという簡単な操作
により再度不揮発性メモリヘのアクセスを禁止すること
が可能となり、簡単な操作により修正が可能となる。
【0022】さらに、要旨6によれば、セキュリティコ
ードを不揮発性メモリヘ書き込まれる最終データとする
ことで、セキュリティコード等の設定が簡単な回路によ
り実現することができる。
ードを不揮発性メモリヘ書き込まれる最終データとする
ことで、セキュリティコード等の設定が簡単な回路によ
り実現することができる。
【0023】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を詳細に説明する。図1は、マイクロコンピュー
タであって、より具体的にはプロセッサと共にメモリ、
例えばフラッシュメモリを1チップに集積、内蔵した1
チップマイクロコンピュータAの主要部位のブロック図
を示している。1は内蔵フラッシュメモリ21ヘのアク
セスを行う制御装置であり、14は制御装置1から内蔵
フラッシュメモリ21へのアクセスを制御するためのセ
キュリティ専用フラッシュメモリ14である。
施形態を詳細に説明する。図1は、マイクロコンピュー
タであって、より具体的にはプロセッサと共にメモリ、
例えばフラッシュメモリを1チップに集積、内蔵した1
チップマイクロコンピュータAの主要部位のブロック図
を示している。1は内蔵フラッシュメモリ21ヘのアク
セスを行う制御装置であり、14は制御装置1から内蔵
フラッシュメモリ21へのアクセスを制御するためのセ
キュリティ専用フラッシュメモリ14である。
【0024】制御装置1には、PROMモード、コピー
モード、オンボードモードの各モードを認識し、書き込
み動作、読み出し動作、及び消去動作の各プログラムを
内蔵しているアルゴリズム内蔵手段2と、そのアルゴリ
ズム内蔵手段2内のプログラムが実行されて内蔵フラッ
シュメモリ21をアクセスする際の制御レジスタブロッ
ク3と、PROMモード時のPROMライタコマンド等
に対する識別制御を行う識別制御回路4と、これらの制
御をつかさどるCPU5とを有する概略構成とし、各モ
ードによる動作を可能とする。尚、制御装置1の各種入
出力信号については、後述する。
モード、オンボードモードの各モードを認識し、書き込
み動作、読み出し動作、及び消去動作の各プログラムを
内蔵しているアルゴリズム内蔵手段2と、そのアルゴリ
ズム内蔵手段2内のプログラムが実行されて内蔵フラッ
シュメモリ21をアクセスする際の制御レジスタブロッ
ク3と、PROMモード時のPROMライタコマンド等
に対する識別制御を行う識別制御回路4と、これらの制
御をつかさどるCPU5とを有する概略構成とし、各モ
ードによる動作を可能とする。尚、制御装置1の各種入
出力信号については、後述する。
【0025】内蔵フラッシュメモリ21には、図示しな
い各種出力端子との間に制御スイッチであるトライステ
ートバッファ20が接続され、内蔵フラッシュメモリ2
1からのデ−タ出力がコントロールされるとともに、内
蔵フラッシュメモリ21とセキュリティ専用フラッシュ
メモリ14との間にもトライステートバッファ22が設
けられ、セキュリティ専用フラッシュメモリ14へのデ
−タ出力も制御されている。
い各種出力端子との間に制御スイッチであるトライステ
ートバッファ20が接続され、内蔵フラッシュメモリ2
1からのデ−タ出力がコントロールされるとともに、内
蔵フラッシュメモリ21とセキュリティ専用フラッシュ
メモリ14との間にもトライステートバッファ22が設
けられ、セキュリティ専用フラッシュメモリ14へのデ
−タ出力も制御されている。
【0026】前記トライステートバッファ20のオンオ
フをコントロールするコントロールゲートは、制御装置
1等からの信号を入力信号とするOR回路19の出力端
子に接続され、結果的に制御装置1からの信号13や後
述する信号12によりそのON/OFF制御が成されて
いる。また、トライステートバッファ22のコントロー
ルゲートには各モード(PROMモード、コピーモー
ド、オンボードモード)毎に対応して設けられたAND
回路23、24、および25の出力信号を入力信号とす
るOR回路26の出力端子が接続され、各モード毎のセ
キュリティ専用フラッシュメモリ14へのデ−タの出力
を制御している。
フをコントロールするコントロールゲートは、制御装置
1等からの信号を入力信号とするOR回路19の出力端
子に接続され、結果的に制御装置1からの信号13や後
述する信号12によりそのON/OFF制御が成されて
いる。また、トライステートバッファ22のコントロー
ルゲートには各モード(PROMモード、コピーモー
ド、オンボードモード)毎に対応して設けられたAND
回路23、24、および25の出力信号を入力信号とす
るOR回路26の出力端子が接続され、各モード毎のセ
キュリティ専用フラッシュメモリ14へのデ−タの出力
を制御している。
【0027】次に、各モードによるセキュリティの動作
を説明する。まずPROMモードの動作時における制御
装置1では、PROMライタインターフェイス信号6を
介して図示しないPROMライタとのアクセスを可能に
する数種類の信号が入出力し、識別制御回路部4でPR
OMライタからのコマンド、データ、制御データの認識
を行い、データ書き込みコマンドに対する処理が実行さ
れる。これにより、内蔵フラッシュメモリ21へのPR
OMモードでのデータの書き込みがなされる。
を説明する。まずPROMモードの動作時における制御
装置1では、PROMライタインターフェイス信号6を
介して図示しないPROMライタとのアクセスを可能に
する数種類の信号が入出力し、識別制御回路部4でPR
OMライタからのコマンド、データ、制御データの認識
を行い、データ書き込みコマンドに対する処理が実行さ
れる。これにより、内蔵フラッシュメモリ21へのPR
OMモードでのデータの書き込みがなされる。
【0028】そして、最終のデータ書き込みサイクル期
間、制御装置1よりPROMモード書き込み終了信号7
にライト信号28パルス出力に対し、セットアップ、ホ
ールド期間を保持してHighを出力させる。このとき
同様に最終のデータ書き込みサイクル期間、PROMモ
ード書き込み終了信号7はPROMモード用のAND回
路23へも入力される。
間、制御装置1よりPROMモード書き込み終了信号7
にライト信号28パルス出力に対し、セットアップ、ホ
ールド期間を保持してHighを出力させる。このとき
同様に最終のデータ書き込みサイクル期間、PROMモ
ード書き込み終了信号7はPROMモード用のAND回
路23へも入力される。
【0029】PROMモード用のAND回路23の残り
2入力信号は、PROMモード信号27とライト信号2
8であり、PROMモード信号27は現在PROM書き
込みモードであるのでHighとなり、またライト信号
28は最終書き込みデータ期間のみHighパルスが有
効となる。以上より、AND回路23はHighを出力
する。
2入力信号は、PROMモード信号27とライト信号2
8であり、PROMモード信号27は現在PROM書き
込みモードであるのでHighとなり、またライト信号
28は最終書き込みデータ期間のみHighパルスが有
効となる。以上より、AND回路23はHighを出力
する。
【0030】そしてPROMモード用のAND回路23
の出力信号は、トライステートバッファ22のコントロ
ールゲートを制御するOR回路26へ入力される。尚、
前記OR回路26は、各モードに対応して3入力信号と
なっており、残り2入力の信号はコピーモード用のAN
D回路24の出力信号とオンボードモード用のAND回
路25の出力信号が入力される。
の出力信号は、トライステートバッファ22のコントロ
ールゲートを制御するOR回路26へ入力される。尚、
前記OR回路26は、各モードに対応して3入力信号と
なっており、残り2入力の信号はコピーモード用のAN
D回路24の出力信号とオンボードモード用のAND回
路25の出力信号が入力される。
【0031】現在PROM書き込みモードの状態である
ために、コピーモード用のAND回路24の入力信号で
あるコピーモード信号29と、オンボードモード用のA
ND回路25の入力信号であるオンボードモード信号3
0は共に非アクティブであるのでOR回路26へはLo
w信号が入力される。よって、OR回路26の入力は、
PROMモード時のAND回路23の出力信号が有効と
なってトライステートバッファ22のコントロールゲー
トヘ入力され、最終書き込みデータ期間のみゲートが開
き、セキュリティ専用フラッシュメモリ14へのデータ
出力が可能となる。
ために、コピーモード用のAND回路24の入力信号で
あるコピーモード信号29と、オンボードモード用のA
ND回路25の入力信号であるオンボードモード信号3
0は共に非アクティブであるのでOR回路26へはLo
w信号が入力される。よって、OR回路26の入力は、
PROMモード時のAND回路23の出力信号が有効と
なってトライステートバッファ22のコントロールゲー
トヘ入力され、最終書き込みデータ期間のみゲートが開
き、セキュリティ専用フラッシュメモリ14へのデータ
出力が可能となる。
【0032】これにより内蔵フラッシュメモリ21から
の最終書き込みデータ(ここでは、例として8ビット長
のデータを示す)をセキュリティ専用フラッシュメモリ
14に、セキュリティコードとして書き込み、PROM
モード書き込み終了信号7と共に設定される。
の最終書き込みデータ(ここでは、例として8ビット長
のデータを示す)をセキュリティ専用フラッシュメモリ
14に、セキュリティコードとして書き込み、PROM
モード書き込み終了信号7と共に設定される。
【0033】そして、セキュリティ専用フラッシュメモ
リ14はPROMモードに対するセキュリティが設定さ
れたと認識し、PROMモードセキュリティ信号15を
出力し、この信号15を受けて、制御装置1内にあるア
ルゴリズム内蔵手段2内のプログラムで強制的に無限ル
ープルーチンヘ起動を掛ける。この起動により制御装置
1より無限ループフラグ信号13にLowが出力され
る。この信号13は、OR回路19へ入力される。ま
た、OR回路19による残りの入力信号である実動作モ
ード信号12は、ユーザプログラムが起動する時の信号
であり、このPROMモード時にはLow信号である。
リ14はPROMモードに対するセキュリティが設定さ
れたと認識し、PROMモードセキュリティ信号15を
出力し、この信号15を受けて、制御装置1内にあるア
ルゴリズム内蔵手段2内のプログラムで強制的に無限ル
ープルーチンヘ起動を掛ける。この起動により制御装置
1より無限ループフラグ信号13にLowが出力され
る。この信号13は、OR回路19へ入力される。ま
た、OR回路19による残りの入力信号である実動作モ
ード信号12は、ユーザプログラムが起動する時の信号
であり、このPROMモード時にはLow信号である。
【0034】これらのLow信号12、13が入力され
るOR回路19は、Low信号が出力されトライステー
トバッファ20のコントロールゲートヘ入力され、トラ
イステートバッファ20の出力はこのコントロールゲー
トヘの入力信号がHighの時のみイネーブルとなるこ
とからフローティング状態になり、かつ、制御装置1内
にあるアルゴリズム内蔵手段2内で実行中のプログラム
がPROMモード動作に対する待機状態でないので、内
蔵フラッシュメモリ21のデータをPROMライタから
読み出すことが不可能となると同時にPROMライタか
らの制御そのものも受け付けなくなる。
るOR回路19は、Low信号が出力されトライステー
トバッファ20のコントロールゲートヘ入力され、トラ
イステートバッファ20の出力はこのコントロールゲー
トヘの入力信号がHighの時のみイネーブルとなるこ
とからフローティング状態になり、かつ、制御装置1内
にあるアルゴリズム内蔵手段2内で実行中のプログラム
がPROMモード動作に対する待機状態でないので、内
蔵フラッシュメモリ21のデータをPROMライタから
読み出すことが不可能となると同時にPROMライタか
らの制御そのものも受け付けなくなる。
【0035】また、このPROMモードで書き込まれた
メモリ内容は、コピーモードあるいはオンボードモード
で読みだそうとしてもPROMモードによる無限ループ
フラグ信号13を解除しない限り、読み出せない。尚、
無限ループフラグ信号13を解除し、メモリ内容を読み
だし可能とする手段については後述する。
メモリ内容は、コピーモードあるいはオンボードモード
で読みだそうとしてもPROMモードによる無限ループ
フラグ信号13を解除しない限り、読み出せない。尚、
無限ループフラグ信号13を解除し、メモリ内容を読み
だし可能とする手段については後述する。
【0036】次に、コピーモード時はPROMモード同
様、最終のデータ書き込みサイクル期間、制御装置1よ
りコピーモード書き込み終了信号8にライト信号28パ
ルス出力に対し、セットアップ、ホールド期間を保持し
てHighを出力させる。このとき、コピーモード書き
込み終了信号8は、AND回路24へ入力される。残り
2入力のコピーモード信号29は、現在コピーモード書
き込みであるのでHigh信号が入力され、ライト信号
28は最終書き込みデータ期間のみHighパルスが有
効となり、結果的にAND回路24からOR回路26へ
Highが入力される。
様、最終のデータ書き込みサイクル期間、制御装置1よ
りコピーモード書き込み終了信号8にライト信号28パ
ルス出力に対し、セットアップ、ホールド期間を保持し
てHighを出力させる。このとき、コピーモード書き
込み終了信号8は、AND回路24へ入力される。残り
2入力のコピーモード信号29は、現在コピーモード書
き込みであるのでHigh信号が入力され、ライト信号
28は最終書き込みデータ期間のみHighパルスが有
効となり、結果的にAND回路24からOR回路26へ
Highが入力される。
【0037】このOR回路26の残り2入力の信号は、
AND回路23の出力とAND回路25の出力である
が、AND回路23の入力にはPROMモード信号27
が入力されており、現在コピーモード書き込みの状態で
あるるため両AND回路の出力信号はLowとなってい
る。従って、OR回路26の入力はコピーモード時のA
ND回路24の出力信号が有効となりトライステートバ
ッファ22のコントロールゲートヘ入力されてゲートが
開き、データが出力される。これにより内蔵フラッシュ
メモリ21から最終書き込みデータ期間のデータをセキ
ュリティ専用フラッシュメモリ14に、セキュリティコ
ードとして書き込み、コピーモード書き込み終了信号8
と共に設定される。
AND回路23の出力とAND回路25の出力である
が、AND回路23の入力にはPROMモード信号27
が入力されており、現在コピーモード書き込みの状態で
あるるため両AND回路の出力信号はLowとなってい
る。従って、OR回路26の入力はコピーモード時のA
ND回路24の出力信号が有効となりトライステートバ
ッファ22のコントロールゲートヘ入力されてゲートが
開き、データが出力される。これにより内蔵フラッシュ
メモリ21から最終書き込みデータ期間のデータをセキ
ュリティ専用フラッシュメモリ14に、セキュリティコ
ードとして書き込み、コピーモード書き込み終了信号8
と共に設定される。
【0038】そして、セキュリティ専用フラッシュメモ
リ14はコピーモードに対するセキュリティが設定され
たと認識し、コピーモードセキュリティ信号16を出力
し、この信号16を受けて、制御手段内1にあるアルゴ
リズム内蔵手段2内のプログラムで強制的に無限ループ
ルーチンヘ起動を掛ける。この起動により制御装置1よ
り無限ループフラグ信号13にLowが出力される。こ
の信号13は、OR回路19へ入力される。
リ14はコピーモードに対するセキュリティが設定され
たと認識し、コピーモードセキュリティ信号16を出力
し、この信号16を受けて、制御手段内1にあるアルゴ
リズム内蔵手段2内のプログラムで強制的に無限ループ
ルーチンヘ起動を掛ける。この起動により制御装置1よ
り無限ループフラグ信号13にLowが出力される。こ
の信号13は、OR回路19へ入力される。
【0039】OR回路19の前記した他方の入力信号で
ある実動作モード信号13は、ユーザプログラムが起動
する時の信号であり、このコピーモード時にはLow信
号である。よって、OR回路19から出力されるLow
信号がトライステートバッファ20のコントロールゲー
トヘ入力されてフローティング状態になり、かつ、制御
装置1内にあるアルゴリズム内蔵手段2内で実行中のプ
ログラムがコピーモード動作に対する待機状態でないの
で、内蔵フラッシュメモリ21のデータをコピーモード
ボードから読み出すことが不可能となると同時にコピー
モードボードの制御そのものも受け付けなくなってしま
う。
ある実動作モード信号13は、ユーザプログラムが起動
する時の信号であり、このコピーモード時にはLow信
号である。よって、OR回路19から出力されるLow
信号がトライステートバッファ20のコントロールゲー
トヘ入力されてフローティング状態になり、かつ、制御
装置1内にあるアルゴリズム内蔵手段2内で実行中のプ
ログラムがコピーモード動作に対する待機状態でないの
で、内蔵フラッシュメモリ21のデータをコピーモード
ボードから読み出すことが不可能となると同時にコピー
モードボードの制御そのものも受け付けなくなってしま
う。
【0040】残り、オンボードモード時も前記したPR
OMモード、コピーモード時と同様に、最終のデータ書
き込みサイクル期間、制御装置1よりオンボードモード
書き込み終了信号9にライト信号28パルス出力に対
し、セットアップ、ホールド期間を保持してHighを
出力させる。以後、前記したモードと同様に最終のデー
タ書き込みサイクル期間だけ、トライステートバッファ
22のコントロールゲートが開き、内蔵フラッシュメモ
リ21からのデータをセキュリティ専用フラッシュメモ
リ14に、セキュリティコードとして書き込み、オンボ
ードモード書き込み終了信号9と共に設定される。
OMモード、コピーモード時と同様に、最終のデータ書
き込みサイクル期間、制御装置1よりオンボードモード
書き込み終了信号9にライト信号28パルス出力に対
し、セットアップ、ホールド期間を保持してHighを
出力させる。以後、前記したモードと同様に最終のデー
タ書き込みサイクル期間だけ、トライステートバッファ
22のコントロールゲートが開き、内蔵フラッシュメモ
リ21からのデータをセキュリティ専用フラッシュメモ
リ14に、セキュリティコードとして書き込み、オンボ
ードモード書き込み終了信号9と共に設定される。
【0041】そして、セキュリティ専用フラッシュメモ
リ14はオンボードモードに対するセキュリティが設定
されたと認識し、オンボードモードセキュリティ信号1
7を出力し、この信号を受けて、制御装置1内にあるア
ルゴリズム内蔵手段2内のプログラムで強制的に無限ル
ープルーチンヘ起動を掛ける。この起動により制御装置
1より無限ループフラグ信号13にLowが出力され
る。
リ14はオンボードモードに対するセキュリティが設定
されたと認識し、オンボードモードセキュリティ信号1
7を出力し、この信号を受けて、制御装置1内にあるア
ルゴリズム内蔵手段2内のプログラムで強制的に無限ル
ープルーチンヘ起動を掛ける。この起動により制御装置
1より無限ループフラグ信号13にLowが出力され
る。
【0042】このLow信号13はOR回路19へ入力
され、残りの入力信号の実動作モード信号13もオンボ
ードモード時にはLow信号であるので、OR回路19
はLow信号を出力し、トライステートバッファ20は
フローティング状態になる。制御装置1内にあるアルゴ
リズム内蔵手段2内で実行中のプログラムがオンボード
モード動作に対する待機状態でないので、内蔵フラッシ
ュメモリ21のデータをオンボードモードボードから読
み出すことが不可能となると同時にオンボードモードの
制御そのものも受け付けなくなる。
され、残りの入力信号の実動作モード信号13もオンボ
ードモード時にはLow信号であるので、OR回路19
はLow信号を出力し、トライステートバッファ20は
フローティング状態になる。制御装置1内にあるアルゴ
リズム内蔵手段2内で実行中のプログラムがオンボード
モード動作に対する待機状態でないので、内蔵フラッシ
ュメモリ21のデータをオンボードモードボードから読
み出すことが不可能となると同時にオンボードモードの
制御そのものも受け付けなくなる。
【0043】以上説明したような各モードによるメモリ
データ内容の読み出し禁止状態を唯一解除する動作とし
て、テストモード信号31とセキュリティコード入力信
号32を特定端子に割り当て必要信号を入力するテスト
モードが用意されいる。
データ内容の読み出し禁止状態を唯一解除する動作とし
て、テストモード信号31とセキュリティコード入力信
号32を特定端子に割り当て必要信号を入力するテスト
モードが用意されいる。
【0044】ここでセキュリティコード入力信号32に
は、セキュリティ専用フラッシュメモリ14ヘ書き込ん
だ最終データ(例えば、8ビットデータ長であれば、8
本の入力端子の設定)を設定する必要がある。この場
合、データ入力を行ったオペレータは最終データを理解
しているこからセキュリティコード入力信号32への入
力をミスなく行うことができが、他人は最終データを知
り得ないことからセキュリティコードとして機能する。
は、セキュリティ専用フラッシュメモリ14ヘ書き込ん
だ最終データ(例えば、8ビットデータ長であれば、8
本の入力端子の設定)を設定する必要がある。この場
合、データ入力を行ったオペレータは最終データを理解
しているこからセキュリティコード入力信号32への入
力をミスなく行うことができが、他人は最終データを知
り得ないことからセキュリティコードとして機能する。
【0045】この様に入力条件が満たされたテストモー
ド状態は、アルゴリズム内蔵手段2内のプログラムでセ
キュリティ専用フラッシュメモリ記憶手段14に設定さ
れているデータコード33と該当するテストモード条件
の一致が認識されたときのみ、テストモード一致信号1
1にHighを出力する。
ド状態は、アルゴリズム内蔵手段2内のプログラムでセ
キュリティ専用フラッシュメモリ記憶手段14に設定さ
れているデータコード33と該当するテストモード条件
の一致が認識されたときのみ、テストモード一致信号1
1にHighを出力する。
【0046】このテストモード一致信号11で、セキュ
リティ専用フラッシュメモリ記憶手段14の一致信号1
8に対するビットがHighにセットされる。一致信号
18にHighが出力されることで、アルゴリズム内蔵
手段2内のプログラムはこの一致信号18を認識して各
モード時における無限ループルーチンの制御を各モード
に該当するセキュリティの設定されていないデータ書き
込み動作、消去動作、及び読み出し動作のいずれかに相
当するルーチン待ちの状態へ移行させる。この動作と連
動して無限ループフラグ信号13は、LowからHig
h信号となることで、OR回路19による出力信号はH
ighとなり、トライステートバッファ20のコントロ
ールゲートがアクティブとなるので内蔵メモリデータの
内容が読み出し可能となる。
リティ専用フラッシュメモリ記憶手段14の一致信号1
8に対するビットがHighにセットされる。一致信号
18にHighが出力されることで、アルゴリズム内蔵
手段2内のプログラムはこの一致信号18を認識して各
モード時における無限ループルーチンの制御を各モード
に該当するセキュリティの設定されていないデータ書き
込み動作、消去動作、及び読み出し動作のいずれかに相
当するルーチン待ちの状態へ移行させる。この動作と連
動して無限ループフラグ信号13は、LowからHig
h信号となることで、OR回路19による出力信号はH
ighとなり、トライステートバッファ20のコントロ
ールゲートがアクティブとなるので内蔵メモリデータの
内容が読み出し可能となる。
【0047】また、前述の3つの動作モードにおいて、
新たに内蔵フラッシュメモリ21に書き込みあるいは消
去を行うことも可能となり、内蔵フラッシュメモリ21
に格納されているプログラムやデータのメンテナンスが
可能となる。
新たに内蔵フラッシュメモリ21に書き込みあるいは消
去を行うことも可能となり、内蔵フラッシュメモリ21
に格納されているプログラムやデータのメンテナンスが
可能となる。
【0048】尚、このテストモードによる読み出しを前
述の3つのモードと同様に読み出し禁止とするために
は、該当するテストモード状態とセキュリティコード入
力信号32をフラッシュメモリの最終データと一致しな
い信号を入力することで、各モード時のセキュリティ動
作で説明したプロセス、すなわちを無限ループフラグ信
号13をアクティブにすることで同様なセキュリティが
可能となる。
述の3つのモードと同様に読み出し禁止とするために
は、該当するテストモード状態とセキュリティコード入
力信号32をフラッシュメモリの最終データと一致しな
い信号を入力することで、各モード時のセキュリティ動
作で説明したプロセス、すなわちを無限ループフラグ信
号13をアクティブにすることで同様なセキュリティが
可能となる。
【0049】なお、前記の実施形態では本発明の好適例
を説明したが、本発明はこれに限定されないことはもち
ろんである。例えば、本発明におけるセキュリティコー
ドは、従来のように予めセキュリティコードを入力する
のではなく、入力データから所定規則に基づいてセキュ
リティコードが自動的に作成されるものであればよく、
本実施形態では最終のデータをセキュリティコードとし
て用いる場合を説明したが、例えば、入力データの最初
のデータや、所定ルールに基づくデータを用いてもよ
く、適宜回路を変更することで同様の作用効果を発揮す
る。また、本実施形態では、説明の便宜上1チップマイ
クロコンピュータを例に発明を説明したが、1チップに
限定するものでないことは言うまでもない。
を説明したが、本発明はこれに限定されないことはもち
ろんである。例えば、本発明におけるセキュリティコー
ドは、従来のように予めセキュリティコードを入力する
のではなく、入力データから所定規則に基づいてセキュ
リティコードが自動的に作成されるものであればよく、
本実施形態では最終のデータをセキュリティコードとし
て用いる場合を説明したが、例えば、入力データの最初
のデータや、所定ルールに基づくデータを用いてもよ
く、適宜回路を変更することで同様の作用効果を発揮す
る。また、本実施形態では、説明の便宜上1チップマイ
クロコンピュータを例に発明を説明したが、1チップに
限定するものでないことは言うまでもない。
【0050】
【発明の効果】以上説明した通り、本発明の第1、2の
要旨によれば、予めセキュリティコードやパスワードを
設定することなく自動的に内蔵フラッシュメモリの読み
出し等を禁止でき、かつ、改めてセキュリティコードを
用意する必要もなくなるのでセキュリティコード管理も
不要となり、簡単に不揮発性メモリ内のデ−タの秘密保
持が可能となった。
要旨によれば、予めセキュリティコードやパスワードを
設定することなく自動的に内蔵フラッシュメモリの読み
出し等を禁止でき、かつ、改めてセキュリティコードを
用意する必要もなくなるのでセキュリティコード管理も
不要となり、簡単に不揮発性メモリ内のデ−タの秘密保
持が可能となった。
【0051】要旨3によれば、アクセス禁止手段がアル
ゴリズム内蔵手段に格納されたアルゴリズムで無限ルー
プを実行することで、アクセス待ち状態が無くなり、見
かけ上デバイス自体が内蔵メモリをアクセスできない故
障あるいは不良の状態と同等となるため、実質的に他者
によるメモリデータの読み出しは困難でありメモリ内容
のセキュリティーが保たれる。
ゴリズム内蔵手段に格納されたアルゴリズムで無限ルー
プを実行することで、アクセス待ち状態が無くなり、見
かけ上デバイス自体が内蔵メモリをアクセスできない故
障あるいは不良の状態と同等となるため、実質的に他者
によるメモリデータの読み出しは困難でありメモリ内容
のセキュリティーが保たれる。
【0052】要旨4によれば、セキュリティコードは所
定ルールに基づくものであり、デ−タを書き込んだ者は
知り得ることから、不揮発性メモリ内のデ−タの修正等
を行なう場合にはセキュリティコードと一致するデータ
を外部より入力することにより、プログラムのバグ発生
に伴うメンテナンスを可能とできた。
定ルールに基づくものであり、デ−タを書き込んだ者は
知り得ることから、不揮発性メモリ内のデ−タの修正等
を行なう場合にはセキュリティコードと一致するデータ
を外部より入力することにより、プログラムのバグ発生
に伴うメンテナンスを可能とできた。
【0053】要旨5によれば、不揮発性メモリ内のデ−
タ、例えばプログラムのバグ発生に伴うメンテナンス
後、再度セキュリティを簡単にかけることも可能となる
ので、セキュリティとプログラムやバグ等によるメンテ
ナンス等が確実に行える。
タ、例えばプログラムのバグ発生に伴うメンテナンス
後、再度セキュリティを簡単にかけることも可能となる
ので、セキュリティとプログラムやバグ等によるメンテ
ナンス等が確実に行える。
【0054】要旨6によれば、セキュリティコードを不
揮発性メモリヘ書き込まれる最終データとすることで、
セキュリティコード等の設定が簡単な回路により実現す
ることができる。
揮発性メモリヘ書き込まれる最終データとすることで、
セキュリティコード等の設定が簡単な回路により実現す
ることができる。
【図1】本発明の実施形態に係る不揮発性メモリ内蔵1
チップマイクロコンピュータの概略的ブロック図であ
る。
チップマイクロコンピュータの概略的ブロック図であ
る。
【図2】従来の不揮発性メモリ内蔵1チップマイクロコ
ンピュータの作用的ブロックである。
ンピュータの作用的ブロックである。
A 1チップマイクロコンピュータ 1 制御装置 2 アルゴリズム内蔵手段 14 セキュリティ専用フラッシュメモリ 19 OR回路 20 トライステートバッファ 21 内蔵フラッシュメモリ
Claims (6)
- 【請求項1】 不揮発性メモリを内蔵したマイクロコン
ピュータであって、 前記不揮発性メモリヘ書き込まれるデータの一部をセキ
ュリティコードとして自動的に記憶するセキュリティ専
用不揮発性メモリと、 前記不揮発性メモリへのアクセスを制御する制御手段と
を設け、 前記制御手段は、前記不揮発性メモリへのデータの書き
込み終了後においては、前記セキュリティコードと一致
するデータが外部から入力された場合に不揮発性メモリ
へのアクセスを可能とすることを特徴とする不揮発性メ
モリ内蔵マイクロコンピュータ。 - 【請求項2】 不揮発性メモリを内蔵したマイクロコン
ピュータであって、 前記不揮発性メモリヘ書き込まれるデータの一部をセキ
ュリティコードとして自動的に記憶するセキュリティ専
用不揮発性メモリと、 前記不揮発性メモリに対するアクセスを制御するアルゴ
リズムを内蔵したアルゴリズム内蔵手段と、 前記セキュリティ専用不揮発性メモリへのセキュリティ
コードの記憶終了後に、前記アルゴリズム内蔵手段の制
御の下で、前記不揮発性メモリヘのアクセスを禁止する
アクセス禁止手段と、を設けたことを特徴とする不揮発
性メモリ内蔵マイクロコンピュータ。 - 【請求項3】 前記アクセス禁止手段は、前記アルゴリ
ズム内蔵手段に格納されたアルゴリズムで無限ループを
実行することで不揮発性メモリヘのアクセスを禁止する
ことを特徴とする請求項2に記載の不揮発性メモリ内蔵
マイクロコンピュータ。 - 【請求項4】 前記セキュリティコードと一致するデー
タを外部より入力することにより、前記アクセス禁止手
段による不揮発性メモリヘのアクセス禁止状態を解除す
ることを特徴とする請求項2又は3に記載の不揮発性メ
モリ内蔵マイクロコンピュータ。 - 【請求項5】 不揮発性メモリへのアクセスを可能、或
いは不揮発性メモリヘのアクセス禁止状態を解除した後
に、セキュリティコードと一致しないデータを外部より
入力することにより再度不揮発性メモリヘのアクセスを
禁止することを特徴とする請求項1又は4に記載の不揮
発性メモリ内蔵マイクロコンピュータ。 - 【請求項6】 前記セキュリティコードは、不揮発性メ
モリヘ書き込まれる最終データであることを特徴とする
請求項1又は2に記載の不揮発性メモリ内蔵マイクロコ
ンピュータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11159486A JP2000347944A (ja) | 1999-06-07 | 1999-06-07 | 不揮発性メモリ内蔵マイクロコンピュータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11159486A JP2000347944A (ja) | 1999-06-07 | 1999-06-07 | 不揮発性メモリ内蔵マイクロコンピュータ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000347944A true JP2000347944A (ja) | 2000-12-15 |
Family
ID=15694832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11159486A Pending JP2000347944A (ja) | 1999-06-07 | 1999-06-07 | 不揮発性メモリ内蔵マイクロコンピュータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000347944A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100453781B1 (ko) * | 2001-02-16 | 2004-10-20 | 미쓰비시 덴키 시스템 엘에스아이 디자인 가부시키가이샤 | 마이크로컴퓨터 |
JP2012146244A (ja) * | 2011-01-14 | 2012-08-02 | Hitachi Industrial Equipment Systems Co Ltd | プログラマブルコントローラ |
-
1999
- 1999-06-07 JP JP11159486A patent/JP2000347944A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100453781B1 (ko) * | 2001-02-16 | 2004-10-20 | 미쓰비시 덴키 시스템 엘에스아이 디자인 가부시키가이샤 | 마이크로컴퓨터 |
JP2012146244A (ja) * | 2011-01-14 | 2012-08-02 | Hitachi Industrial Equipment Systems Co Ltd | プログラマブルコントローラ |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3884839B2 (ja) | 半導体記憶装置 | |
US5377343A (en) | Security circuit for protecting data stored in an internal memory of a microcomputer | |
US7761717B2 (en) | Memory device with data security in a processor | |
JP3891539B2 (ja) | 半導体装置およびその制御装置 | |
US7979630B2 (en) | Data protection for non-volatile semiconductor memory block using block protection flags | |
JP2011210037A (ja) | 半導体装置及びデータ処理方法 | |
US8607061B2 (en) | Flash device security method utilizing a check register | |
US20030212871A1 (en) | Memory device and method of controlling the same | |
JPH08101751A (ja) | Pcカード及びpcカードシステム | |
KR100830910B1 (ko) | 반도체 기억장치 | |
JP2000181898A (ja) | フラッシュメモリ搭載型シングルチップマイクロコンピュータ | |
US6510501B1 (en) | Non-volatile memory read/write security protection feature selection through non-volatile memory bits | |
US6996006B2 (en) | Semiconductor memory preventing unauthorized copying | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
JP2000347944A (ja) | 不揮発性メモリ内蔵マイクロコンピュータ | |
JPH07175725A (ja) | 半導体記憶装置 | |
JP2005292959A (ja) | 不揮発性メモリモジュール及び不揮発性メモリシステム | |
US7089427B1 (en) | Security system method and apparatus for preventing application program unauthorized use | |
JP4053245B2 (ja) | 不正利用を防止できる半導体記憶装置 | |
JPH0935018A (ja) | 携帯可能情報記録媒体およびそのアクセス方法 | |
JPH1185620A (ja) | 不揮発性メモリ内蔵マイクロコンピュータ | |
JP2003044457A (ja) | データプロセッサ | |
JP2004086353A (ja) | ファームウェア書き込み制御方法および同書き込み制御方法が適用されるカード装置 | |
JPH11167525A (ja) | 不揮発性メモリ混載マイコン及びその不揮発性メモリ書換え方法並びに不揮発性メモリ混載マイコンの不揮発性メモリ書換えプログラムを記録した記録媒体 | |
JPH0573428A (ja) | セキユリテイ回路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050607 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051018 |