JP2001306400A - 半導体記憶装置、その制御装置、および電子機器 - Google Patents

半導体記憶装置、その制御装置、および電子機器

Info

Publication number
JP2001306400A
JP2001306400A JP2000121844A JP2000121844A JP2001306400A JP 2001306400 A JP2001306400 A JP 2001306400A JP 2000121844 A JP2000121844 A JP 2000121844A JP 2000121844 A JP2000121844 A JP 2000121844A JP 2001306400 A JP2001306400 A JP 2001306400A
Authority
JP
Japan
Prior art keywords
address
security function
key
semiconductor memory
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000121844A
Other languages
English (en)
Inventor
Ken Sumitani
憲 隅谷
Shigekazu Takada
栄和 高田
Yuji Tanaka
祐慈 田中
Yasuyuki Aikawa
康之 相川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nintendo Co Ltd
Sharp Corp
Original Assignee
Nintendo Co Ltd
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nintendo Co Ltd, Sharp Corp filed Critical Nintendo Co Ltd
Priority to JP2000121844A priority Critical patent/JP2001306400A/ja
Priority to TW090108456A priority patent/TW504709B/zh
Priority to US09/834,519 priority patent/US6751716B2/en
Priority to EP01303621A priority patent/EP1150300B1/en
Priority to DE60136028T priority patent/DE60136028D1/de
Priority to KR10-2001-0021599A priority patent/KR100396448B1/ko
Publication of JP2001306400A publication Critical patent/JP2001306400A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】解析が困難な強固なセキュリティ機能によっ
て、データの不正な読み出しを防止する。 【解決手段】半導体記憶装置50は、任意のメモリ空間
を非活性化できるセキュリティ機能の設定状態と、前記
メモリ空間を活性化できるセキュリティ機能の解除状態
とされる。入力されるアドレスバスによって特定される
アドレスが、特定の状況において操作されないことが予
め判明している鍵アドレス、または特定の状況において
操作されることが予め判明している鍵アドレスと一致し
ていると、セキュリティ機能が設定状態とされる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶されたデータ
への不正アクセスや誤アクセスを確実に防止することが
できる半導体記憶装置、その半導体記憶装置の制御装
置、および。半導体記憶装置が装着される電子機器に関
する。
【0002】
【従来の技術】半導体記憶装置の記憶データには、個人
のプライバシーに関わる情報、著作権で保護される情報
など、第三者による読み出しあるいは書き換えが望まし
くないデータが含まれることがある。また、EEPRO
Mなどの書き換え可能な半導体記憶装置では、電子機器
や半導体記憶装置自身のノイズ等に起因してデータの誤
書き換えが起き得る。これらのように、期待せぬメモリ
内容のアクセスからメモリ内容を保護するため、半導体
記憶装置および半導体記憶装置を制御する装置にはセキ
ュリティ回路が組み込まれたものがある。
【0003】以下に、従来のセキュリティ機能を有する
半導体記憶装置について、図14および図15を用いて
説明する。
【0004】図14は、従来の半導体記憶装置1150
における要部のブロック図である。この半導体記憶装置
1150は、外部と通信するインターフェイス回路11
03と、データを記憶するメモリ空間を有するメモリ1
109と、インターフェース回路1103とメモリ11
09との間に介在されたセキュリティ回路1106とを
備えている。
【0005】以下に、半導体記憶装置1150におい
て、セキュリティ機能によって非活性化されたメモリ空
間に含まれる記憶データの読み出しが制限される場合の
動作を説明する。
【0006】半導体記憶装置1150は、インターフェ
ース回路1103に対する入力バス1101およびデー
タ入出力バス1102によって外部と通信される。入力
バス1101には、メモリ1109に記憶されたデータ
を読み出すアドレスおよび制御信号が与えられる。イン
ターフェイス回路1103は、入力バス1101を介し
て入力された命令を解析し、メモリ1109に記憶され
たデータの読み出し動作が要求されている場合には、読
み出しアドレスを示すアドレスバス信号をアドレスバス
1104を介してセキュリティ回路1106に出力す
る。
【0007】セキュリティ回路1106は、インターフ
ェイス回路1103からアドレスバス1104を介して
指示されるアドレスが、メモリ1109における読出動
作が許可されているメモリ空間に含まれる記憶データの
アドレスであることを判定する。
【0008】アドレス信号が示すアドレスが、読出許可
されているメモリ空間に含まれる記憶データのアドレス
であれば、セキュリティ回路1106はアドレス信号に
て指示されたアドレスを、正しくアドレスバス1107
を介してメモリ1109に出力する。メモリ1109
は、アドレスバス1107を介して指示されたアドレス
の記憶データを、データバス1108によってセキュリ
ティ回路1106に出力する。セキュリティ回路110
6は、アドレスバス1104を介して与えられたアドレ
スデータとセキュリティ設定条件に基づいて、当該アド
レスデータを、アドレスバス1107を介してメモリ1
109に与える。メモリ1109は、アドレスデータに
よって指定されるアドレスの記憶データを読み出し、デ
ータバス1108を介してセキュリティ回路1106に
与える。セキュリティ回路1106は、メモリ1109
の読出データをインターフェイス回路1103に供給
し、インターフェイス回路1103が読出データを、入
出力バス1102を介して外部に出力する。
【0009】これらの一連の動作によって、半導体記憶
装置1150は、読出動作が許可されているメモリ空間
内に含まれる記憶データの読み出しを正常に行なう。
【0010】これに対して、インターフェース回路11
03から出力されるアドレスが、読出許可されていない
メモリ空間に含まれる記憶データのアドレスであれば、
セキュリティ回路1106は、受け取ったアドレス信号
に何らかの操作を加えて、アドレスバス1107を介し
てメモリ1109に与える。または、インターフェース
回路1103から出力されるアドレスを、アドレスバス
1107を介してメモリ1109に出力して、メモリ1
109からそのアドレスの記憶データを読み出したデー
タ信号を得ると、そのデータ信号を一定のデータに固定
する等の何らかの操作を加えて、データバス1105を
介してインターフェース回路1103に出力する。ある
いは、これらの操作の両方を実行する。これらの操作に
よって、半導体記憶装置1150は、読出動作が許可さ
れていないメモリ空間内に含まれる記憶データの読み出
しを正常には行なわない。
【0011】読出が許可されていないメモリ空間内に含
まれるアドレスの記憶データの読出が行なわれた時、そ
の読出を正常に行なわないためには、出力データを一定
の値に固定する構成以外に、特開昭59−15299号
公報に記載のように、メモリ1109に対してアドレス
バス1107を出力しない構成、特開昭53−2258
39号公報に記載のように、メモリ1109に対するア
ドレス信号を撹乱する構成、特開平6−250929号
公報に記載のように、メモリ1109から読み出された
データを撹乱して、インターフェース回路1103にデ
ータバス1105を介して出力する構成等がある。
【0012】これらの従来技術のように、アドレスまた
はデータバスに何らかの操作を加えることによって、読
出許可されていないメモリ空間内に記憶されているデー
タは、正確に外部に読み出されることが阻止される。
【0013】以上、読出が制限される場合について説明
したが、メモリ空間の非活性化とは、読出が制限される
場合だけでなく、書き換え動作が制限される場合、アド
レスに割り当てられた特別な機能が制限される場合、こ
れらの複数の制限が同時に実施される場合等がある。い
ずれの場合も、データの読出の制限と同様に、アドレス
バス等の制御信号の操作、データバスの操作、その他の
制御信号の操作等を行うことによって実現される。いず
れの場合も、前述した半導体記憶装置1105と同様
に、活性化されたメモリ空間の正常な処理と、非活性化
されたメモリ空間の処理の制限とが区別されている。
【0014】図15は、従来の半導体記憶装置1150
におけるセキュリティ回路1106のさらに具体例を示
している。この半導体記憶装置1250は、電源投入、
リセット信号入力等によりセキュリティが設定され、予
め定められた固有のパスワードを入力することによって
セキュリティが解除される。
【0015】図15に示す半導体記憶装置1250のセ
キュリティ回路1206は、セキュリティ制御回路12
10と、セキュリティ制御回路1210の出力によっ
て、セキュリティ機能を制限する動作制限回路1212
とを備えている。さらに、セキュリティ制御回路121
0は、パスワード記憶回路1213と、インターフェー
ス回路1203から与えられるパスワードとパスワード
記憶回路1210に記憶されたパスワードと比較する比
較回路1215とを備えている。
【0016】半導体記憶回路1250は、メモリ120
9に記憶されたデータの読み出しが要求された時は、上
記半導体記憶装置1150で説明した動作を実行する。
すなわち、読み出しが指示されたデータが、メモリ12
09における読み出しが許可されていないメモリ空間内
に含まれる場合は、セキュリティ回路1206における
動作制限回路1212は、インターフェース回路120
3からアドレスバス1204を介して入力されたアドレ
ス信号を操作して、アドレスバス1207を介してメモ
リ1209に出力する。あるいは、セキュリティ回路1
206における動作制限回路1212は、メモリ120
9からデータバス1208を介して読み出されたデータ
信号を操作して、データバス1205を介してインター
フェース回路1203に出力する。あるいは、セキュリ
ティ回路1206はそれらの両方を行なう。読み出しが
指示されたアドレスが、メモリ1209における読み出
しが許可されているメモリ空間内に含まれる場合は、そ
れらの操作を行なわない。
【0017】また、セキュリティ回路1206における
動作制限回路1212は、インターフェース回路120
3から与えられるパスワードとパスワード記憶回路12
10に記憶されたパスワードとを比較する比較回路12
15から、両者が一致していることを示す一致信号が、
データバス1211が出力されている場合には、それら
の操作を無効にする。
【0018】半導体記憶装置1250の外部から入力バ
ス1201および入出力バス1202を介して、パスワ
ード入力コマンドが入力されると、インターフェイス回
路1203は外部から入出力バス1202に介して入力
されるパスワードを受け取る。インターフェイス回路1
203は、入力されたパスワードを、データバス120
5を介して比較回路1215に出力する。一方、パスワ
ード記憶回路1213は記憶されたパスワードを、比較
回路1215に出力する。比較回路1215は、外部か
ら入力されたパスワード1205と、内部に記憶されて
いるパスワード1214とを比較し、これらが一致して
いる場合には、一致信号を生成してデータバス1211
を介して動作制限回路1212に入力される。動作制限
回路1212は、一致信号が入力されると、アドレス信
号の操作、データ信号の操作を無効にする。これによ
り、以後は、読み出しが許可されていないメモリ空間内
に含まれるデータの読出が正常に行なわれることにな
る。
【0019】このような従来技術によれば、半導体記憶
装置1250を自由に操作するためには、予め記憶され
たパスワードおよびパスワードの入力方法を知っている
必要が有り、これらを公開しなければ、第三者による不
正なデータの読み出しを防止することができる。また、
パスワードが入力されるまでは、機能の少なくとも一部
が制限されるため、誤書換等の事故が発生する可能性が
低くなる。
【0020】
【発明が解決しようとする課題】しかしながら、従来の
セキュリティ制御方法では、セキュリティを制御するた
めに固有のパスワードを、キーボード等の固定の入力手
段によって入力することが要求されるため、入力バスの
解析によってセキュリティ解除条件が見破られるおそれ
がある。
【0021】また、従来のセキュリティの制御方法で
は、半導体記憶装置の不正読出防止のためのセキュリテ
ィ機能が、第三者によって解除されて、メモリ内の記憶
データがすべて読み出されると、簡単に半導体記憶装置
の複製品が製作される。複製品に記憶されているデータ
が使用されることを防止するためには、複製品を識別す
る専用の識別装置が必要になる。
【0022】本発明は、このような問題を解決するもの
であり、その目的は、通常の動作をセキュリティ制御に
利用することによって、第三者がセキュリティ制御方法
を解析することが容易でなく、優れたセキュリティ機能
を有する半導体記憶装置およびその制御装置を提供する
ことにある。
【0023】本発明の他の目的は、セキュリティ機能を
利用して、使用されている半導体記憶装置が正規品であ
る場合と複製品である場合とで異なる処理を実行する電
子機器を提供することにある。
【0024】
【課題を解決するための手段】本発明の半導体記憶装置
は、任意のメモリ空間を非活性化するセキュリティ機能
の設定、および、該メモリ空間を活性化するセキュリテ
ィ機能の解除が可能になった半導体記憶装置であって、
入力されるアドレス信号によって特定されるアドレス
が、特定の状況において操作されないことが予め判明し
ている鍵アドレス、または特定の状況において操作され
ることが予め判明している鍵アドレスと一致することに
よって、前記セキュリティ機能が設定されることを特徴
とする。
【0025】また、本発明の半導体記憶装置は、任意の
メモリ空間を非活性化できるセキュリティ機能の設定、
および、該メモリ空間を活性化できるセキュリティ機能
の解除が可能になった半導体記憶装置であって、入力さ
れるアドレス信号によって特定される複数のアドレスの
操作順次が、セキュリティ機能の設定状態において操作
されることが予め判明している複数の鍵アドレスの設定
された順序と一致する場合に、前記セキュリティ機能が
解除とされ、一致しない場合に、セキュリティ機能の解
除が禁止されることを特徴とする。
【0026】好ましくは、前記アドレス信号によって特
定された複数のアドレスのいずれかが、前記複数の鍵ア
ドレスのいずれにも一致しない場合に、アドレス信号に
よるアドレスの操作順序と鍵アドレスの設定された順序
との判定を行なわない。
【0027】好ましくは、前記アドレス信号によって特
定される複数のアドレスの操作順序が、前記複数の鍵ア
ドレスの設定された順序と異なる場合には、鍵アドレス
の設定された順序に一致するアドレスの順序が存在して
も、その一致を無効にする。
【0028】好ましくは、前記アドレス信号による複数
のアドレスの操作順序が、前記複数の鍵アドレスの設定
された順序に対して、同一のアドレスの操作が連続して
いることを除いて一致している場合に、両者が一致して
いると判定する。
【0029】好ましくは、前記アドレス信号と各鍵アド
レスとの一致の判定を、各アドレスの一部と、各鍵アド
レスの一部とによって行う。
【0030】好ましくは、前記鍵アドレスの一部または
全部が書き換えられる。
【0031】好ましくは、前記鍵アドレスが、予め設け
られた記憶手段に記憶される。
【0032】好ましくは、前記鍵アドレスが、冗長メモ
リセルと同様の構成のメモリセルが使用される。
【0033】好ましくは、前記鍵アドレスの記憶手段と
して、冗長救済に使用されない冗長メモリセルが使用さ
れる。
【0034】本発明の半導体記憶装置は、任意のメモリ
空間を非活性化するセキュリティ機能の設定、および、
該メモリ空間を活性化するセキュリティ機能の解除が可
能になった半導体記憶装置であって、前記セキュリティ
機能の設定またはセキュリティ機能の解除の少なくとも
一方に関して、所定の条件が満足されることにより、前
記セキュリティ機能の設定の条件または解除の条件の少
なくとも一方が変更されることを特徴とする。
【0035】また、本発明の半導体記憶装置は、任意の
メモリ空間を非活性化するセキュリティ機能の設定、お
よび、該メモリ空間を活性化するセキュリティ機能の解
除が可能になった半導体記憶装置であって、前記セキュ
リティ機能の設定または解除の少なくとも一方に関し
て、所定の条件が満足されることにより、セキュリティ
機能の設定によって非活性化されるメモリ空間、または
セキュリティ機能の解除によって活性化されるメモリ空
間の少なくとも一方が変更されることを特徴とする。
【0036】さらに、本発明の半導体記憶装置は、任意
のメモリ空間を非活性化するセキュリティ機能の設定、
および、該メモリ空間を活性化するセキュリティ機能の
解除が可能になった半導体記憶装置であって、前記セキ
ュリティ機能が、設定状態および解除状態のいずれであ
るかを示す出力手段が設けられていることを特徴とす
る。
【0037】本発明の制御装置は、任意のメモリ空間を
非活性化するセキュリティ機能の設定、および、該メモ
リ空間を活性化するセキュリティ機能の解除が可能にな
った半導体記憶装置を制御する制御装置であって、入力
されるアドレス信号によって特定されるアドレスが、特
定の状況において操作されないことが予め判明している
鍵アドレス、または特定の状況において操作されること
が予め判明している鍵アドレスと一致していることによ
って、前記半導体記憶装置のセキュリティ機能を設定状
態とすることを特徴とする。
【0038】また、本発明の制御装置は、任意のメモリ
空間を非活性化できるセキュリティ機能の設定、およ
び、該メモリ空間を活性化できるセキュリティ機能の解
除が可能になった半導体記憶装置を制御する制御装置で
あって、入力されるアドレス信号によって特定された複
数のアドレスの操作順次が、セキュリティ機能の設定状
態において操作されることが予め判明している複数の鍵
アドレスの設定された順序と一致する場合に、前記半導
体記憶装置のセキュリティ機能を解除し、一致しない場
合に、セキュリティ機能の解除を禁止することを特徴と
する。
【0039】好ましくは、前記アドレス信号によって特
定された複数のアドレスのいずれかが、前記複数の鍵ア
ドレスのいずれにも一致しない場合に、アドレス信号に
よるアドレスの操作順序と鍵アドレスの設定された順序
との判定を行なわない。
【0040】好ましくは、前記アドレス信号によって特
定される複数のアドレスの操作順序が、前記複数の鍵ア
ドレスの設定された順序と異なる場合には、鍵アドレス
の設定された順序に一致するアドレスの順序が存在して
も、その一致を無効にする。
【0041】好ましくは、前記アドレス信号による複数
のアドレスの操作順序が、前記複数の鍵アドレスの設定
された順序に対して、同一のアドレスの操作が連続して
いることを除いて一致している場合に、両者が一致して
いると判定する。
【0042】好ましくは、前記アドレス信号と各鍵アド
レスとの一致の判定を、各アドレスの一部と、各鍵アド
レスの一部とによって行う。
【0043】好ましくは、前記鍵アドレスの一部または
全部を書き換えることができる。
【0044】また、本発明の制御装置は、半導体記憶装
置における任意のメモリ空間を非活性化するセキュリテ
ィ機能の設定、および、該メモリ空間を活性化するセキ
ュリティ機能の解除を制御する制御装置であって、前記
セキュリティ機能の設定またはセキュリティ機能の解除
の少なくとも一方に関して、所定の条件が満足されるこ
とにより、前記セキュリティ機能の設定の条件または解
除の条件の少なくとも一方を変更することを特徴とす
る。
【0045】さらに、本発明の制御装置は、半導体記憶
装置における任意のメモリ空間を非活性化するセキュリ
ティ機能の設定、および、該メモリ空間を活性化するセ
キュリティ機能の解除を制御する制御装置であって、前
記セキュリティ機能の設定または解除の少なくとも一方
に関して、所定の条件が満足されることにより、セキュ
リティ機能の設定によって非活性化されるメモリ空間、
またはセキュリティ機能の解除によって活性化されるメ
モリ空間の少なくとも一方を変更することを特徴とす
る。
【0046】本発明の電子機器は、半導体記憶装置にお
ける任意のメモリ空間を非活性化するセキュリティ機能
の設定、および、該メモリ空間を活性化するセキュリテ
ィ機能の解除を制御する電子機器であって、前記セキュ
リティ機能を設定した後、および、前記セキュリティ機
能を解除した後に、それぞれ、セキュリティ機能が設定
および解除のいずれの状態であるかを読み出すことを特
徴とする。
【0047】又、本発明の電子機器は、非比活性化され
たメモリ空間のデータが読み出される際に、正規のデー
タと異なるダミーデータを出力するようになった半導体
記憶装置の任意のメモリ空間を非活性化するセキュリテ
ィ機能の設定、および、該メモリ空間を活性化するセキ
ュリティ機能の解除を制御する電子機器であって、半導
体記憶装置からダミーデータが出力されたことを確認す
るとともに、ダミーデータが出力された後にセキュリテ
ィ機能を解除した際に正規のデータが出力されることを
確認するようになっていることを特徴とする。
【0048】好ましくは、前記半導体記憶装置における
セキュリティ機能は、複数の異なる条件によって解除さ
れる。
【0049】
【発明の実施の形態】図面を参照し、本発明の実施形態
を以下に説明する。
【0050】<実施形態1>図1は、本発明の実施形態
1における半導体記憶装置50の要部を示すブロック図
である。この半導体記憶装置50は、外部と通信するイ
ンターフェイス回路3と、データを記憶するメモリ空間
を有するメモリ9と、インターフェース回路3とメモリ
9との間に介在されたセキュリティ回路6とを備えてい
る。セキュリティ回路6は、読み出し動作が許可されて
いないメモリ空間内に含まれる記憶データに対するセキ
ュリティ機能の設定および解除が実行されるように、セ
キュリティ制御回路10と、セキュリティ制御回路10
の出力によって、セキュリティ機能を制限する動作制限
回路12とを備えている。
【0051】さらに、セキュリティ制御回路10は、鍵
アドレス記憶回路13から入力される鍵アドレスと、イ
ンターフェース回路3から与えられる鍵アドレスとを比
較する比較回路15とを備えている。鍵アドレスは、セ
キュリティ機能の設定および解除に使用されるものであ
り、特定の状況において操作されないことが予め判明し
ているアドレス、または、特定の状況において操作され
ることが予め判明しているアドレスが使用される。
【0052】セキュリティ制御回路10には、条件判定
回路15からの出力も与えられている。条件判定回路1
5には、セキュリティ機能を設定状態とするための条件
が予め設定されており、その設定条件に対応して、鍵ア
ドレス待ち信号を生成して、データバス16に出力す
る。
【0053】このような構成の半導体記憶装置50にお
いて、鍵アドレス記憶回路13に記憶された鍵アドレス
が、セキュリティ機能の設定条件として使用される場合
について説明する。この場合、条件判定回路15は、鍵
アドレス記憶回路13に記憶された鍵アドレスが操作さ
れないことが予め判明している状況において、鍵アドレ
ス待ち信号を生成するようになっている。
【0054】インターフェイス回路3は、入力バス1を
介して入力信号を受け取り、入力信号に基づきアドレス
信号を生成してアドレスバス4に出力する。インターフ
ェイス回路3と、セキュリティ回路6との間には、デー
タ入出力バス5が設けられている。セキュリティ制御回
路10に設けられた比較回路17には、インターフェー
ス回路3から出力されるアドレス信号を介して入力され
るとともに、鍵アドレス記憶回路13に予め記憶された
鍵アドレス信号がデータバス14を介して入力されてお
り、アドレス信号および鍵アドレス信号とが一致する場
合に、一致信号を生成してセキュリティ判定回路19に
データバス18を介して出力する。
【0055】他方、条件判定回路15は、鍵アドレス記
憶回路13に記憶された鍵アドレスが操作されないこと
が予め判明している状況において、鍵アドレス待ち信号
を生成して、セキュリティ判定回路19にデータバス1
6を介して出力する。セキュリティ判定回路19は、メ
モリ9における少なくとも一部のアドレス空間が活性化
されている状態で、条件判定回路15から鍵アドレス待
ち信号が与えられるとともに、比較回路17から一致信
号が与えられると、動作制限回路12によるセキュリテ
ィ機能を制限することなく、メモリ9における活性化さ
れているメモリ空間の少なくとも一部を非活性化する。
【0056】次に、鍵アドレス記憶回路13に記憶され
た鍵アドレスの操作が、セキュリティ解除条件として使
用される場合について説明する。この場合、条件判定回
路15は、鍵アドレス記憶回路13に記憶された鍵アド
レスが操作されることによって、鍵アドレス待ち信号1
6を生成するようになっている。
【0057】インターフェイス回路3は、入力バス1を
受け取り、入力バス1に基づきアドレス信号を生成す
る。インターフェイス回路3と、セキュリティ回路6と
の間では、データ入出力バス5を介して入出力データが
伝達される。セキュリティ制御回路10に設けられた比
較回路17には、インターフェース回路3からアドレス
バス4を介して出力されるアドレス信号と、鍵アドレス
記憶回路13に予め記憶されてデータバス14を介して
出力される鍵アドレス信号とが入力されており、アドレ
ス信号および鍵アドレス信号とが一致する場合に、一致
信号を生成してデータバス18を介してセキュリティ判
定回路19に出力する。
【0058】他方、条件判定回路15は、鍵アドレス記
憶回路13に記憶された鍵アドレスが操作されることが
予め判明している状況になれば、鍵アドレス待ち信号1
6を生成してセキュリティ判定回路19に出力する。セ
キュリティ判定回路19は、メモリ9における少なくと
も一部のアドレス空間が非活性化されている状態で、比
較回路17から一致信号が与えられ、しかも、条件判定
回路15から鍵アドレス待ち信号が与えられると、動作
制限回路12によるセキュリティ機能を制限することな
く、メモリ9における非活性化されているメモリ空間の
少なくとも一部を活性化する。
【0059】図2は、本発明の半導体記憶装置150が
装着された電子機器100を示すブロック図である。こ
の電子機器100は、本発明によるセキュリティ機能を
説明するための概念図であり、本発明の適用範囲が、こ
の図に示される電子機器に限定されることはない。ま
た、説明を必要としない内容は省略している。
【0060】電子機器100は、CPU152と、CP
U152によって制御されるメモリ制御装置155と、
CPU152およびメモリ制御装置155によって制御
される本発明の半導体記憶装置150と他の半導体記憶
装置160とを備えている。半導体記憶装置150は、
例えばプログラム格納用のROMであり、CPU152
によって読み出し動作のみ実行される。この半導体記憶
装置150には、図1に示す半導体記憶装置50におけ
るセキュリティ回路6およびメモリ9とそれぞれ同様の
構成のセキュリティ回路6およびメモリ本体9が設けら
れており、セキュリティ回路6によって、メモリ本体9
に記憶されたデータの内容が第三者によって不正に読み
出されることから保護するためのセキュリティ機能の設
定および解除を実行するようになっている。
【0061】他方の半導体記憶装置160は、プログラ
ムの動作中に使用されるRAMであり、セキュリティ機
能が設けられていない。
【0062】CPU152が、半導体記憶装置150の
読み出し、他の半導体記憶装置160の読み出しおよび
書き込みを実行するとき、CPU152からの制御信号
153によりメモリ制御装置155に実行内容が伝達さ
れ、それに基づいてメモリ制御装置155は半導体記憶
装置150および他の半導体記憶装置160を制御する
信号156を生成する。CPU152の入出力データ
は、データバス154によって、直接あるいは間接に、
半導体記憶装置150および半導体記憶装置160に入
出力される。
【0063】電子機器100では、表1(a)に示すよ
うに、アドレス空間は、16ビットで表現され、アドレ
ス「0000h」(末尾の”h”は16進数を表わす)
から「FFFFh」までを指定することが可能である。
このうち半導体記憶装置150には、アドレス「000
0h」〜「EFFFh」が割り当てられ、この範囲のア
ドレスの読み出しがCPU152により要求されたとき
は、半導体記憶装置150の内容が読み出される。他の
半導体記憶装置160には、アドレス「F000h」〜
「FFFFh」が割り当てられ、この範囲のアドレスの
読み書きがCPU152により要求されたときは、他の
半導体記憶装置160に対してデータが読み書きされ
る。
【0064】セキュリティ機能を有する半導体記憶装置
150は、セキュリティ機能が設定されている場合は、
アドレス「8000h」〜「EFFFh」の内容が正常
に読み出すことができない。アドレス「0000h」〜
「7FFFh」の読み出しは、セキュリティ機能の設定
状態に関わらず、常に正常に実行される。
【0065】
【表1】
【0066】CPU152は、リセット信号151が入
力されることによってリセットされ、リセット信号15
1が解除された後に、アドレス「0000h」から順次
プログラムが実行される。
【0067】通常、プログラムのコードは下位アドレス
から実行されるため、基本的に、半導体記憶装置150
および他の半導体記憶装置160に記憶されたデータは
下位アドレスから順番に読み出される。しかし、実際の
プログラムでは、分岐や参照、サブルーチンの呼び出し
等が含まれるため、不連続に読み出される場所がある。
例えば、半導体記憶装置150に格納されたプログラム
の場合、リセット信号151が解除された後にアドレス
が操作される順序は、34番目までは固定であり、常に
表1(a)に従うものとする。35番目以降のアドレス
は状況により変化する。この表1(a)に例示したアド
レスの操作順序は、本発明の説明のために作成した例で
あり、実際にこの順序でアドレスが操作されるような電
子機器が存在することを示すものではない。これに対し
て、第三者による不正読出では、メモリ内容を残らず読
み出すために、表1(b)に示すように、アドレスをイ
ンクリメントして読み出すことが一般的である。
【0068】次に、このような構成の電子機器100に
おいて、鍵アドレスの操作がセキュリティ機能設定条件
として使用される場合について説明する。
【0069】説明を簡単にするため、リセット信号が生
成されてデータバス151から入力されることによっ
て、半導体記憶装置150のセキュリティ機能が解除さ
れる場合について説明する。実際には、このように、リ
セット信号の生成によって、半導体記憶装置150のセ
キュリティ機能が解除される構成では、リセット信号を
データバス151を介して直前に入力することによっ
て、任意のアドレスの読み出しが可能になるため現実的
ではなく、あくまで本発明を簡単に説明するための例で
ある。
【0070】操作されるアドレスの順序が、表1(a)
に従う場合、表1(b)に従う読み出し順序では当ては
まらない動作として、「アドレス「00FAh」(25
番目)が操作されるときは、アドレス「00F4h」
(11番目および19番目)が2度操作された後であ
る」という規則を見出すことができる。この規則をセキ
ュリティ機能の設定条件に使用するために、鍵アドレス
をアドレス「00FAh」と定め、半導体記憶装置15
0の条件判定回路15(図1参照)にアドレス「00F
4h」が操作された回数をカウントする回路を設ける。
【0071】条件判定回路15は、カウントされた回数
が2回以外のときは鍵アドレスが操作されないことが判
明しているので、鍵アドレス待ち信号16を生成する。
表1(b)に示す順序によって読み出しが実行されたと
きのように、アドレス「00F4h」の操作回数が2回
でない場合に、鍵アドレス「00FAh」が操作される
と、すべてのメモリ空間が活性化した状態で、一致信号
18が生成される。この場合、鍵アドレス待ち信号16
が生成されているために、セキュリティ機能を設定状態
とし、アドレス「8000h」〜「EFFFh」までを
非活性化して読み出し動作を制限する。表1(a)の順
序で読み出しが実行される場合は、アドレス「00F4
h」の操作回数が2回の状態で鍵アドレス「00FA
h」が操作されるため、セキュリティ機能は設定されな
い。
【0072】従って、このセキュリティ設定条件の設定
方法によれば、表1(a)に示された順序でアドレスが
操作される場合は、正常な読み出し動作を妨げない。こ
れに対して、表1(b)に示されるアドレスのインクリ
メントによる不正読み出しでは、アドレス「00F4
h」の操作回数が1回の状態で鍵アドレス「00FA
h」が操作されるため、鍵アドレス操作の時点でセキュ
リティ機能が設定された状態になり、アドレス「800
0h」以降は非活性化されて、アドレス「8000h」
以降のデータは、正常に読み出すことができなくなる。
【0073】ただし、この方法では、鍵アドレスとして
選択されたアドレス「00FAh」が35番目以降に使
用される可能性があるときは注意が必要である。その場
合、プログラム中に予期せぬところでセキュリティ機能
が設定されてしまい、正常な読み出し動作を妨げる可能
性がある。
【0074】ここで例示したように、電源投入によって
セキュリティ機能を解除する構成に替えて、専用のコマ
ンド、パスワードなどを設定して、これらが入力される
ことをセキュリティ機能の解除条件として使用するよう
にしてもよい。この場合、利用者はセキュリティ機能が
設定されている状態で、非活性化される領域を操作する
前に、セキュリティ解除条件を満足する操作を行なう。
その後、特定の状況下における正規の利用では操作され
得ないと判明している鍵アドレスが操作されたときは、
正規の利用ではないと判断し、セキュリティ機能を設定
し、メモリ領域の少なくとも一部が再び非活性化され
る。
【0075】次に、鍵アドレスの操作がセキュリティ機
能の解除条件として使用される場合について説明する。
半導体記憶装置150のセキュリティ機能は、データバ
ス151から入力されるリセット信号によって設定され
るものとする。この場合、セキュリティ機能の解除条件
が満足されるまでは、アドレス「8000h」〜「EF
FFh」までの読み出しが正常に行われない。
【0076】この場合も、上述の説明で使用した「アド
レス「00FAh」が操作されるときは、アドレス「0
0F4h」が2度操作された後である」という規則を、
セキュリティ機能の解除条件に使用するものとする。鍵
アドレスをアドレス「00FAh」と定め、半導体記憶
装置150の条件判定回路15に、アドレス「00F4
h」が操作された回数をカウントする回路を設ける。条
件判定回路15は、この回数が2回のときのみ、鍵アド
レス「00FAh」が操作される条件として予め判明し
ているので、鍵アドレス待ち信号16を生成する。
【0077】表1(a)の順序によって読み出しが実行
される場合のように、アドレス「00F4h」の操作回
数が2回のときに鍵アドレス「00FAh」が操作され
ると、アドレス「8000h」〜「EFFFh」が非活
性化された状態で、一致信号18が生成され、しかも、
鍵アドレス待ち信号16も生成されているために、セキ
ュリティ機能を解除し、アドレス「8000h」〜「E
FFFh」までを活性化してそれらのアドレスにおける
データの読み出し動作の制限を解除する。表1(b)の
順序によって読み出しが実行されたときは、アドレス
「00F4h」の操作回数が1回、すなわち2回でない
ときに鍵アドレス「00FA」が操作されるため、セキ
ュリティ機能は解除されず、アドレス「8000h」〜
「EFFFh」のデータの読み出し制限は解除されな
い。
【0078】このセキュリティ機能解除条件の設定方法
によれば、表1(a)に示される順序によってアドレス
が操作される場合は、最初のアドレス「8000h」〜
「EFFFh」に含まれる領域の操作までにセキュリテ
ィが解除され、この領域の読み出しが正常に行なえるた
め、正常な読み出し動作を妨げない。一方、表1(b)
に示されるアドレスのインクリメントによる不正読み出
しでは、鍵アドレス「00FAh」が操作されるのは、
アドレス「00F4h」の操作回数が1回の状態のみな
ので、以後、アドレス「8000h」〜「EFFFh」
に含まれる領域の操作までに、セキュリティ機能が解除
されることはなく、アドレス「8000h」〜「EFF
Fh」のデータを正常に読み出すことができない。
【0079】これらのセキュリティ機能の設定方法、セ
キュリティ機能の解除方法は、両方を同時に使用するこ
ともできるし、また、どちらか一方だけを使用すること
もできる。また、鍵アドレス操作時の条件を、必要に応
じて簡略化したり複雑化することによって、セキュリテ
ィ制御に必要な回路規模、セキュリティの強固さ等を調
節することができる。
【0080】また、鍵アドレスの操作によってセキュリ
ティ機能の制御が実行される条件に関しても、上述の説
明のように、それまでに読み出しが実行されたアドレス
を使用する方法だけでなく、書き換えが実行されたアド
レスや書き換え後のデータ、あるいは従来技術に見られ
るパスワードの入力、その入力タイミングを利用する方
法等、外部からの信号で指示することが可能なあらゆる
方法、それらの組合せを使用することができる。
【0081】以上のように、本発明では、ある特定の条
件下で操作される鍵アドレスによりセキュリティ機能の
設定および解除を行なうことが可能である。このような
セキュリティ機能の制御手段は、セキュリティ機能の設
定および解除のために特別な操作を実施することなく、
データの読み出し、書き込み等の通常の操作だけで実現
することができる。このように、データの読み出しおよ
び書き込み等の通常の操作に基づいて、セキュリティ機
能の設定および解除を実行する構成により、第三者にと
っては、セキュリティ機能の設定および解除の条件の解
析がきわめて困難になる。また、セキュリティ機能の設
定および解除に使用される鍵アドレス、特定の条件等
は、プログラムの完成後に決定することができるため
に、プログラム中にセキュリティ機能の制御のためのコ
ードを含める必要がない。従って、プログラムを設計す
る際にも、セキュリティ機能に関して考慮する必要がな
く、プラグラムの設計に際してセキュリティ機能の影響
をほとんど受けることがない。
【0082】前述したセキュリティ機能の解除条件を採
用し、セキュリティ機能の設定条件を、電源投入とリセ
ット信号の生成のみとして、初期状態で常にセキュリテ
ィ機能が設定され、しかも、一旦セキュリティを解除し
た後は、プログラム実行中においてセキュリティ機能が
設定されない構成であれば、読み出し動作が制限される
領域を最初に操作する前に一度だけセキュリティ機能を
解除すれば、以後はセキュリティ機能を全く考慮せずに
プログラム内容を決定できる。従って、プログラム完成
後の検証も非常に容易になる。
【0083】本実施形態のように、特定条件下での鍵ア
ドレスの操作をセキュリティ機能の解除条件とすること
によれば、セキュリティ機能が設定された状態で、活性
化されているメモリ領域が存在すれば、その領域内でセ
キュリティ機能の解除を実行すると、プログラム実行中
にてセキュリティ機能の解除動作を行なうことができ
る。
【0084】本実施の形態で使用される鍵アドレス、鍵
アドレスが操作される条件で使用されるアドレス等を記
憶する手段として、書き換え可能な手段を利用すること
により、プログラムの変更等に対して容易に対応するこ
とができる。
【0085】本実施形態に類似する従来技術としては、
特開平1−173244号公報に記載のように、アドレ
ス相互間のアクセス順序が設定された順序と異なれば出
力データを操作する技術が挙げられる。この従来技術
は、メモリ空間の活性化および非活性化という概念を持
たないため、根本的に本発明と性質を異にするものであ
るが、不正読み出しを防止できるという点、特定のアド
レスが読み出されたときに動作するという点において共
通する。
【0086】この従来技術を、電子機器100の半導体
記憶装置50に使用する場合、例えば、アドレス「00
FBh」(26番目)の次に、アドレス「8000h」
(27番目)以外のアドレスが読み出されたときは、出
力データを操作して正常なデータを出力しない、という
ことになる。しかしながら、この従来技術の使用によ
り、例えば、アドレス「00F0h」(5番目)〜「0
0FFh」(35番目)のデータを別の領域に転送する
等のように、アドレス「00FBh」(26番目)が別
の方法で操作されるときには不都合が生じる。従って、
プログラム完成後に、制限が生じるアドレスについて、
プログラムによって、別の順序の読み出しが実行されて
いないことを確認することが不可欠になり、プログラム
の作成上の制限が生じるとともに、プログラムの開発に
長期間を要することになる。本発明では、これらの欠点
も解決できることは、本発明による本実施形態で説明し
たとおりである。
【0087】<実施形態2>本実施形態2の特徴は、操
作が指示された複数のアドレスと複数の鍵アドレスとを
比較し、各アドレスと各鍵アドレスとが一致する場合
に、それぞれの操作順序が設定された順序に従うことを
確認することによって、セキュリティ機能を解除するこ
とにある。
【0088】図3Aは、本実施形態2における半導体記
憶装置250を示すブロック図である。
【0089】図3Aに示す半導体記憶装置250は、イ
ンターフェース回路203、セキュリティ回路206、
メモリ空間を有するメモリ209を備えている。セキュ
リティ回路206は、セキュリティ制御回路210、動
作制限回路212、鍵アドレス記憶回路213、鍵アド
レス使用フラグ記憶回路214を備えている。セキュリ
ティ制御回路210は、4つの比較回路220〜22
3、順序判定回路224、およびセキュリティ判定回路
225を備えている。
【0090】外部から入力バス201およびデータバス
202を介して、例えば4つのアドレスの操作が指示さ
れると、インターフェイス回路203は、指示された各
アドレスをアドレスバス204を介してセキュリティ回
路210に伝達する。4つの比較回路220〜223
は、アドレスバス204を介して入力される4つのアド
レスと、鍵アドレス記憶回路213から各鍵アドレスバ
ス215〜218を介して入力される4つの鍵アドレス
1〜4とをそれぞれ比較し、アドレスバス204によっ
て示される4つのアドレスと、鍵アドレス記憶回路21
3から各鍵アドレスバス215〜218を介して入力さ
れる各鍵アドレス1〜4とがそれぞれ一致する場合に、
各一致信号をそれぞれ生成して、各データバス226〜
229にそれぞれ出力する。
【0091】順序判定回路224は、各データバス22
6〜229を介して入力されるそれぞれの一致信号の生
成順序を判定し、予め設定された鍵アドレスの順序と完
全に一致すると、完了信号を生成してデータバス230
に出力し、セキュリティ判定回路225に伝達する。デ
ータバス230から完了信号を受け取ると、セキュリテ
ィ判定回路225はセキュリティ機能を解除し、データ
バス211を介して与えられる信号によって、以後、動
作制限回路212の動作制限の少なくとも一部を解除す
る。
【0092】このような構成の半導体記憶装置250
は、図2に示す電子機器100において、半導体記憶装
置150に替えて使用することができる。この場合の動
作を説明する。
【0093】電子機器100の構成は、半導体記憶装置
150が、図3Aに示す半導体記憶装置250とされる
こと以外は、同様の構成になっている。また、本実施形
態にて半導体記憶装置150として装着される半導体記
憶装置250は、データバス151を介して与えられる
リセット信号によるリセット動作をセキュリティ設定条
件の少なくとも一つとして有しているものとし、リセッ
ト信号が発生するとセキュリティが設定され、アドレス
「8000h」〜「EFFFh」の正常な読み出しがで
きなくなる。
【0094】半導体記憶装置250に格納されたプログ
ラムによると、前記半導体記憶装置150と同様に、リ
セットの解除後にアドレスが操作される順序は、34番
目までは固定であり、常に表1(a)に従うものとする。
35番目以降のアドレスの操作順序は、状況により変化
する。
【0095】
【表2】
【0096】表1(a)の順序で操作されることが確定
しているとき、例えば、表2(a)に示すように、鍵ア
ドレス1として9番目および17番目に操作されるアド
レス「1000h」、鍵アドレス2として10番目およ
び18番目に操作されるアドレス「1001h」、鍵ア
ドレス3として11番目および19番目に操作されるア
ドレス「00F4h」、鍵アドレス4として12番目お
よび20番目に操作されるアドレス「00F5h」がそ
れぞれ設定されており、それらの設定された順序とし
て、鍵アドレス1〜2〜3〜4が設定されているものと
する。この設定における半導体記憶装置250のセキュ
リティ解除動作を説明する。
【0097】表1(a)に示す順番でアドレスが操作さ
れた場合には、最初から8番目のアドレスの操作は、鍵
アドレス1〜4のいずれにも一致しないため、セキュリ
ティは設定状態を保持する。9番目に操作されるアドレ
ス「1000h」は鍵アドレス1に一致する。従って、
比較回路220は、アドレス「1000h」を示すアド
レスバス204と鍵アドレスバス215とが一致してい
るとして、一致信号226を生成する。最初の鍵アドレ
スである鍵アドレス1が操作されたことにより、順序判
定回路224はこれが正しい順序であると認識する。
【0098】次に、10番目の操作で、アドレス「10
01h」が操作される。このアドレスも鍵アドレス2と
一致しており、比較回路221が、アドレス「1001
h」を示すアドレスバス204と鍵アドレスバス216
とが一致しているとして、一致信号227を生成する。
順序判定回路224は、鍵アドレス1の一致に続き、鍵
アドレス2の一致が発生したので、正しい順序で、設定
された順序の2番目までアドレスが操作されたことを認
識する。
【0099】11番目のアドレス操作によってアドレス
「00F4h」が操作されると、このアドレスも、鍵ア
ドレス3と一致しており、比較回路221が、アドレス
「00F4h」を示すアドレスバス204と鍵アドレス
バス216とが一致しているとして、一致信号227を
生成する。順序判定回路224は、鍵アドレス3の一致
が発生したので、正しい順序で、設定された順序の3番
目までアドレスが操作されたことを認識する。
【0100】12番目のアドレス操作によって、アドレ
ス「00F5h」が操作されると、このアドレスも、鍵
アドレス4と一致しており、比較回路221が、アドレ
スバス204から入力されるアドレス「00F5h」を
示すアドレス信号と、鍵アドレスバス216から入力さ
れる鍵アドレス信号とが一致しているとして、一致信号
を生成する。順序判定回路224は、鍵アドレス3の一
致が発生したので、正しい順序で、設定された順序の最
後までアドレスが操作されたことを、データバス230
を介してセキュリティ判定回路225に伝達する。これ
により、セキュリティ判定回路225は、セキュリティ
解除条件が満たされたことを認識し、データバス211
を介して、アドレス「8000h」〜「EFFFh」ま
での読み出し制限動作を解除する。
【0101】このような半導体記憶装置250に対し
て、第三者による不正読み出しが実行される場合は、メ
モリ内容を残らず読み出すために、表1(b)で示され
るように、アドレスをインクリメントして読み出される
ことが一般的である。この場合は、操作される4つのア
ドレスと鍵アドレス1〜4とが一致することがなく、従
って、その鍵アドレスの設定された順序とアドレスの操
作順序とが一致することもない。
【0102】本発明においては、鍵アドレスの個数に制
限はないが、鍵アドレスの数が少なければ第三者によっ
てセキュリティが解除される危険性が高くなり、鍵アド
レスの数が多ければプログラム内容によっては鍵アドレ
スの決定が困難になるおそれがある。このために、半導
体記憶装置250は、図3Aに示すように、鍵アドレス
使用フラグ記憶回路214を備えている。この鍵アドレ
ス使用フラグ記憶回路214に記憶される鍵アドレス使
用フラグ信号がデータバス219を介して判定回路22
4に伝達されることによって、任意の鍵アドレスの判定
を不要にすることができる。
【0103】このような構成によって、鍵アドレスを予
め必要とされる数だけ用意しておき、鍵アドレス決定が
困難になれば、使用しない鍵アドレスを不使用にする内
容を鍵アドレス使用フラグ記憶回路214に記憶するこ
とにより、自由に使用する鍵アドレスを減らすことがで
きる。また、プログラムの変更により、鍵アドレスとし
て使用されていたアドレスを鍵アドレスとして使用でき
なくなった場合でも、鍵アドレス使用フラグの変更だけ
で対応することができる。さらに、鍵アドレス使用フラ
グを用いて一部または全部の鍵アドレスを不使用に設定
することにより、半導体チップのテスト、評価等を実行
する場合のセキュリティを解除する操作が軽減されると
いう効果もある。
【0104】また、このような電子機器100では、順
序判定回路224の判定方法を変更することにより、セ
キュリティ解除手段を様々に変更できる。特に有効な判
定方法について、以下に説明する。
【0105】例えば、いずれの鍵アドレスとも一致しな
いアドレスの操作が行なわれた場合には、鍵アドレスの
順序と一致するかの判定を実行しないようにする。これ
により、鍵アドレスとして選択された複数のアドレスの
間において鍵アドレス以外のアドレスの操作を実行する
ことができ、セキュリティ機能の制御動作を長いサイク
ルとすることができる。従って、セキュリティ機能の解
析が困難になり、不正操作を防止するセキュリティ機能
を高めることができ、電子機器100における鍵アドレ
スおよび鍵アドレスの順序の設定を、例えば表2(b)
に示すようにすることもできる。表2(b)において
は、鍵アドレス1として1番目に操作されるアドレス
「0000h」、鍵アドレス2として9番目および17
番目に操作されるアドレス「1000h」、鍵アドレス
3として11番目および19番目に操作されるアドレス
「00F4h」、鍵アドレス4として12番目および2
0番目に操作されるアドレス「00F5h」がそれぞれ
設定されており、それらの設定された順序として、鍵ア
ドレス1〜2〜3〜4の順序が設定されている。
【0106】前述した表2(a)に示す設定の場合は、
連続して操作される4個の鍵アドレスによって、セキュ
リティ機能の制御を行なっているために、セキュリティ
機能の制御動作を、容易に解析されないように、長いサ
イクルで行なうためには、鍵アドレスの数を増やす必要
がある。しかし、いずれの鍵アドレスとも一致しないア
ドレスの操作が行なわれたときは、順序判定を行なわな
いことによって、鍵アドレスの数を増やすことなく、長
いサイクルをかけてセキュリティ機能を制御することが
できる。従って、セキュリティ解除動作の解析には、長
いサイクルの動作を解析する必要があり、その結果、セ
キュリティ機能の解除方法の解明がより困難になる。
【0107】鍵アドレスと一致する複数のアドレスが誤
った順序によって操作された場合に、順序判定回路22
4によって、セキュリティ機能解除のためのそれまでの
アドレスの操作を無効にするようにしてもよい。この場
合には、セキュリティ機能の解析がさらに困難になり、
セキュリティ機能をさらに強固にすることができる。
【0108】鍵アドレスと一致するアドレスが誤った順
序で操作されても、それまでの鍵アドレスの操作を無効
にすることなく、電子機器100において、表2(a)
に示す鍵アドレスを設定した場合、表1(b)に示す順
序によってアドレスの操作を何度も繰り返すと、セキュ
リティ機能が解除される可能性が生じる。例えば、電子
機器100において、鍵アドレスおよび設定された順序
を表2(a)に設定し、表1(b)の順にアドレスを操
作すると、1周期目の表1(b)の操作では、鍵アドレ
ス3〜鍵アドレス4〜鍵アドレス1〜鍵アドレス2の順
序と同様のアドレス操作がされると、セキュリティ機能
は解除されないが、2周期目において、再び同じ順序で
アドレス操作されると、1周期目の鍵アドレス1〜鍵ア
ドレス2と、2周期目の鍵アドレス3〜鍵アドレス4と
一致するアドレス操作によって、正しい鍵アドレス1〜
4の順序でアドレス操作されたと判定され、セキュリテ
ィ機能が解除されることになる。
【0109】いずれの鍵アドレスとも一致しないアドレ
スの操作が行なわれた場合にアドレス操作の順序の判定
を行なわない構成では、表2(b)のように鍵アドレス
および設定された順序を設定できるが、この場合でも、
1周期目に鍵アドレス1〜鍵アドレス3〜鍵アドレス4
〜鍵アドレス2の順序と同様の順序のアドレス操作がさ
れると、2周期目以降も同じ順序でアドレス操作される
ことにより、1周期目の鍵アドレス1〜鍵アドレス2
と、2周期目の鍵アドレス3〜鍵アドレス4とによっ
て、設定された鍵アドレス1〜4に一致する正しい順序
でアドレス操作されたと判定されて、セキュリティ機能
が解除されることになる。
【0110】このように、設定された鍵アドレスの順序
と一致する正しい順序でアドレス操作されたことしか判
定せず、セキュリティ解除動作を阻害する仕組みがない
場合には、何度もアドレス操作を繰り返すことによっ
て、セキュリティが比較的簡単に解除されてしまう可能
性がある。これに対して、鍵アドレスの順序とは異なる
順序によって、アドレス操作された場合に、それまでに
実施されたアドレス操作を無効にすることによって、セ
キュリティ機能の解除を困難にすることができる。
【0111】例えば、上記電子機器100において、鍵
アドレスおよび設定される順序として、表2(b)の通
りに設定し、表1(b)に示す順序によってアドレスを
操作する場合、鍵アドレス1に一致するアドレス「00
00h」の操作の次には、鍵アドレス3に一致するアド
レス「1000h」が操作されることになる。これによ
り、鍵アドレス1と一致するアドレス「0000h」が
無効になる。2周期目以降も、鍵アドレス1と一致する
アドレス操作の次には、鍵アドレス3と一致するアドレ
スが操作されるために、鍵アドレス1と一致するアドレ
スの操作が、毎回無効とされる。従って、セキュリティ
機能を解除するためには、再度、鍵アドレス1に一致す
るアドレス操作が必要になり、表1(b)の操作を何度
繰り返しても、セキュリティ機能は解除されない。
【0112】このように、鍵アドレスとは異なる順序で
アドレス操作されることにより、それ以後のアドレス操
作によってセキュリティ機能が解除されないために、セ
キュリティ機能をより強固にできる。
【0113】この場合、セキュリティ機能が解除されて
いない状態で、鍵アドレスとは異なる順序でアドレス操
作されると、リセット等の操作が実行されるまで決して
セキュリティ機能が解除されないようにしてもよい。ま
た、さらに、リセット等の操作によって、再びセキュリ
ティ機能の解除が可能にするとともに、それまでのアド
レス操作もリセットする構成にしてもよい。このような
構成では、リセット操作された後は、最初から設定され
た鍵アドレスの順序と一致するアドレス操作が必要にな
り、設定された鍵アドレスの順序と異なるアドレス操作
によって、必ずリセット操作が必要になるために、試行
錯誤の操作によって、セキュリティ機能を解除する条件
を得ることが極めて困難になる。
【0114】なお、このような構成とすると、正規の使
用法によってセキュリティ機能の解除が実行される前
に、設定された鍵アドレスの順序と異なる順序のアドレ
ス操作が決して行なわれないことを確認するため、プロ
グラム完成後に充分な検証を実施する必要がある。
【0115】操作されるアドレスが、複数の鍵アドレス
とそれぞれ一致しても、セキュリティ機能が解除できな
い構成によって、セキュリティ機能を強固にできる。
【0116】例えば、同一アドレスを複数の鍵アドレス
に割り当てたり、あるいは、ループ等によって繰り返し
操作されるアドレスを鍵アドレスとして使用すると、例
えば、鍵アドレスを書き換え可能な手段で格納している
ことによって、第三者の不正なアクセスにより鍵アドレ
スの格納手段が書き換えられる可能性がある。
【0117】全ての鍵アドレスが同一のアドレスに設定
されていると、セキュリティ機能が、誤って解除される
可能性が高くなる。また、EEPROMのように、記憶
内容の消去が一括で行なうことができ、しかも、すべて
同一内容に消去される記憶手段を鍵アドレスの格納に使
用する場合は、鍵アドレス格納手段の消去により鍵アド
レスがすべて同一になる可能性がある。このような場合
にも、不正操作を防ぐために、複数のアドレスの操作順
序が複数の鍵アドレスの設定された順序と一致しなけれ
ば、セキュリティ機能が解除されないように、判定回路
224にて判定する構成とすることにより、鍵アドレス
が消去されても、セキュリティ機能が解除されないよう
にすることができる。
【0118】さらに、設定された鍵アドレスの順序に対
して、いずれかの鍵アドレスに一致するアドレスが連続
して操作されること以外は、アドレス操作の順序が一致
する場合には、そのアドレス操作の順序を、設定された
鍵アドレスの順序と一致するものと判定するようにして
もよい。この場合には、鍵アドレスの設定の自由度が大
きくなる。
【0119】例えば、鍵アドレスおよびそれらの設定さ
れた順序を、表2(c)のように設定するものとする。表
2(c)では、鍵アドレス1として1番目に操作される
アドレス「0000h」、鍵アドレス2として、9番目
および17番目に操作されるアドレス「1000h」、
鍵アドレス3として、25番目に操作されるアドレスア
ドレス「00FBh」、鍵アドレス4として26番目に
操作されるアドレス「00FBh」がそれぞれ設定され
ており、それらの設定された順序として、鍵アドレス1
〜2〜3〜4の順序が得られる。
【0120】この場合、鍵アドレス2は、9番目および
17番目に操作されるために、表1(a)に示すアドレ
スの操作順序によって、アドレス操作の順序は、鍵アド
レス1〜鍵アドレス2〜鍵アドレス2〜鍵アドレス3〜
鍵アドレス4の順序に一致することになる。すなわち、
鍵アドレス2に一致するアドレスは2回続けて操作され
ることになる。
【0121】鍵アドレス2に一致するアドレスが連続し
て操作されることに対して、設定された鍵アドレスの順
序と異なっていると判断し、以前の鍵アドレスの操作を
無効にしたり、以後、セキュリティ機能を解除できなく
することも可能であるが、その場合には、鍵アドレス2
として、1周期の読み出しに際して複数回にわたって操
作されるアドレス「1000h」を使用することができ
なくなり、鍵アドレスの設定の自由度が制限されること
になる。
【0122】これに対して、設定された鍵アドレスの順
序に対して、いずれかの鍵アドレスに一致するアドレス
が連続して操作されること以外は、アドレス操作の順序
が一致する場合には、そのアドレス操作の順序を、設定
された鍵アドレスの順序と一致するものと判定すること
により、このような鍵アドレスの設定の自由度が制限さ
れることがない。
【0123】セキュリティ判定回路225の具体例を、
図3Bに示す。この図3Bに示されたセキュリティ判定
回路350は、4個の鍵アドレスが設定されており、鍵
アドレスAから鍵アドレスDまでの順番と一致するアド
レス操作によって、セキュリティ機能が解除され、ま
た、鍵アドレス以外のアドレスが操作されたときは、ア
ドレス操作の順序の判定を行なず、さらに、鍵アドレス
A〜Dの順番と異なる順番でアドレスが操作されたとき
は、それまでのアドレスの操作を無効にし、さらにま
た、いずれかの鍵アドレスに一致するアドレスが連続し
て操作されること以外は、アドレス操作の順序が一致す
る場合には、そのアドレス操作の順序を、設定された鍵
アドレスの順序と一致するものと判定する構成になって
いる。
【0124】なお、このセキュリティ判定回路350で
は、半導体記憶装置の電源が投入されたとき、および半
導体記憶装置のリセット動作が行なわれたときに、リセ
ット信号315が生成され、これによりセキュリティ機
能が設定される。
【0125】図3Bに示すセキュリティ判定回路350
は、比較回路A306と、比較回路B307と、比較回
路C308と、比較回路D309と、ラッチ回路A31
0と、ラッチ回路B311と、ラッチ回路C312と、
ラッチ回路D313と、ラッチリセット判定回路316
と、鍵アドレスDを不使用にする鍵アドレスD不使用回
路320とを備えている。
【0126】鍵アドレスD不使用回路320は、無効信
号319が入力されることにより、鍵アドレスAから鍵
アドレスCの順序に一致する順序でアドレス操作される
ことによってセキュリティ機能を解除するように、セキ
ュリティ解除条件を変更する処理を行なう。
【0127】比較回路A306〜比較回路D309は、
それぞれ、データバス301から入力される操作が指示
されたアドレスを示すアドレス信号と、各アドレスバス
301〜304から入力される各鍵アドレスA〜Dをそ
れぞれ示すアドレス信号とを比較し、操作が指示された
アドレス信号と、各鍵アドレスA〜Dを示すアドレス信
号とが一致すれば一致信号を生成する。
【0128】ラッチ回路A310はリセット信号117
によって、ラッチ回路B311およびラッチ回路C31
2はリセット信号317またはリセット信号318によ
って、ラッチ回路D313はリセット信号313によっ
て、それぞれローレベル出力にリセットされる。またラ
ッチ回路A310〜ラッチ回路D313は、リセット信
号解除後に入力バスがハイレベルになるとハイレベル出
力にラッチされる。
【0129】セキュリティ機能が設定されると、ラッチ
リセット信号が生成されてデータバス315に出力さ
れ、ラッチリセット回路316内のラッチ回路はリセッ
トされる。このとき、各ラッチ回路A310〜ラッチ回
路C313は、ラッチリセット回路316で生成されて
データバス317を介して入力されるラッチリセット信
号によって、また、ラッチ回路D313はデータバス3
15を介して入力されるリセット信号によって、それぞ
れリセットされ、ローレベル出力にラッチされる。
【0130】このような構成のセキュリティ判定回路3
50において、まず、鍵アドレスDを不使用にする鍵ア
ドレス信号Dの無効信号がローレベルの場合、設定され
た鍵アドレスの順序通りにアドレスが操作されたときに
セキュリティ機能が解除される動作を説明する。
【0131】鍵アドレスAと一致するアドレスが操作さ
れると、比較回路A306が一致信号を生成する。これ
により、ラッチ回路A310がハイレベル出力にラッチ
される。次に、鍵アドレスBと一致するアドレスが操作
されると、比較回路B307が一致信号を生成する。こ
の場合、ラッチ回路A310がハイレベル出力にラッチ
されているため、ラッチ回路B311がハイレベル出力
にラッチされる。
【0132】その後、鍵アドレスCに一致するアドレス
が操作されると、比較回路C308が一致信号を生成す
る。この場合、ラッチ回路B311がハイレベル出力に
ラッチされているため、ラッチ回路C312がハイレベ
ル出力にラッチされる。さらに、鍵アドレスDに一致す
るアドレスが操作されると、比較回路D309が一致信
号を生成する。この場合、ラッチ回路C312がハイレ
ベル出力にラッチされているため、ラッチ回路D313
がハイレベル出力にラッチされる。
【0133】ラッチ回路D313がハイレベル出力にな
ると、鍵アドレスA〜Dの順序と一致した順序によって
アドレスが操作されており、セキュリティ解除条件が満
足されることになり、セキュリティ判定回路350はセ
キュリティ解除信号314を外部に出力する。
【0134】鍵アドレスAに一致するアドレスが誤った
順序で操作されると、ラッチリセット判定回路316は
ラッチリセット信号318を生成し、ラッチ回路B31
1およびラッチ回路C312をローレベル出力にリセッ
トする。また、鍵アドレスB〜Dにそれぞれ一致するア
ドレスが誤った順序で操作されると、ラッチリセット判
定回路316はラッチリセット信号317を生成し、ラ
ッチ回路A310、ラッチ回路B311およびラッチ回
路C312をローレベル出力にリセットする。このラッ
チリセット回路316の動作によって、鍵アドレスA〜
Dの順序とは異なる順序でアドレスが操作される場合
に、それまでの鍵アドレスと一致するアドレスの操作が
無効になる。
【0135】ラッチ回路316の動作によって、ラッチ
回路D313だけが、鍵アドレスに一致するアドレスが
誤った順序で操作されてもリセットされないのは、ラッ
チ回路D313がハイレベル出力にリセットされること
によって、セキュリティ機能の解除条件が満足されるた
めに、一度、セキュリティ機能が解除された後にリセッ
ト信号315が再び生成されるまで、セキュリティ機能
の解除状態を維持するためである。これにより、セキュ
リティ機能の解除後の鍵アドレスに一致するアドレスの
操作は、セキュリティ機能に影響を与えず、従って、セ
キュリティ機能を考慮せずにプログラムを開発すること
ができる。
【0136】また、鍵アドレスAに一致するアドレスが
誤った順序で操作されたときに、ラッチ回路A306を
リセットしないことによって、鍵アドレスの設定を容易
にすることができる。例えば、鍵アドレスA、鍵アドレ
スB、鍵アドレスA、鍵アドレスB、鍵アドレスC、鍵
アドレスDと同一の順序でアドレスが操作されたとき、
2回目の鍵アドレスAに一致するアドレス操作により、
ラッチ回路A306がリセットされると、正しい順序で
アドレスが操作されている部分があるにもかかわらずセ
キュリティ機能が解除されないことになる。
【0137】つまり、セキュリティ機能の制御に使用さ
れていない鍵アドレスと一致するアドレスの操作(最初
の鍵アドレスAおよび鍵アドレスBにそれぞれ一致する
アドレスの操作)がセキュリティ機能の制御に影響を与
えてしまう可能性がある。そのため、鍵アドレスを設定
する場合には、このような場合も考慮する必要性が生じ
る。本実施の形態では、鍵アドレスAに一致するアドレ
スが誤った順序で操作された場合には、ラッチ回路A3
06をリセットしないことによって、このような問題が
発生することを防止している。
【0138】無効信号319がハイレベルのとき、鍵ア
ドレスDに一致するアドレスの操作は、セキュリティ機
能の解除に使用されず、鍵アドレスA、鍵アドレスB、
鍵アドレスCにそれぞれ一致するアドレスが正しい順序
で操作されると、セキュリティ機能が解除される。
【0139】鍵アドレスD不使用回路320は、無効信
号319がローレベルのときは、比較回路D309とラ
ッチ回路C312の出力のOR回路として働くが、無効
信号319がハイレベルのときは、比較回路D309の
出力とは無関係に、ラッチ回路312の出力と同じ論理
が出力され、ラッチ回路D313がハイレベル出力にセ
ットされる。従って、鍵アドレスA、B、Cの順序と一
致する順序でアドレスが操作されると、セキュリティ機
能が解除される。比較回路C312がハイレベルを出力
することによって、ラッチ回路D313がセットされる
と、ラッチリセット判定回路316がリセット信号31
7を生成し、ラッチ回路A310〜ラッチ回路C312
がリセットされるが、すでにラッチ回路D313がハイ
レベル出力にラッチされた後であるから、セキュリティ
動作に影響を与えない。
【0140】しかしながら、このようなレーシングが設
計上好ましくないと判断されるときは、ラッチリセット
判定回路316に無効信号319を入力してリセット信
号317および318を生成するように論理を変更する
等の手段によって、ラッチ回路A310〜ラッチ回路C
312のリセットを回避することができる。
【0141】以上のように、図3Bに示されるセキュリ
ティ判定回路350の構成により、アドレス操作の順序
が鍵アドレスの順序と一致するかを判定する機能が実現
できる。
【0142】本実施形態で説明した例では、鍵アドレス
を最大4個まで使用できるが、これはもちろん4個に限
定されない。鍵アドレスが増えると回路規模が大きくな
るが、セキュリティが破られる確率は小さくなるため、
使用される半導体記憶装置に求められるセキュリティ強
度とチップサイズを考慮し、最適あるいは十分と考えら
れる鍵アドレス数を選択すればよい。前述のように、鍵
アドレス使用フラグにより、任意の鍵アドレスを不使用
にできる構成を採用することにより、鍵アドレス数を自
由に減らすことができる。
【0143】また、以上の実施形態では、あるアドレス
が操作されたとき、常に鍵アドレスとの一致判定を行な
う場合について説明したが、読み出しや書き込み等、動
作の一部が実施された場合にアドレスが操作されると、
鍵アドレスとの一致を判定するように、限定するように
してもよく、また、鍵アドレスとの一致するかの判定を
行なうアドレスを、アドレス空間の一部に限定してもよ
い。
【0144】鍵アドレスあるいは鍵アドレス使用フラグ
の記憶手段として、書き換え可能な手段を利用すること
により、プログラムの変更等に対して容易に対応するこ
とができる。
【0145】本実施形態に類似する従来技術として、特
開平3−204053号公報に記載のように、アドレス
の読み出し順序が予め定められた順序に従わなければ読
み出しデータを無効にする構成がある。この従来技術
は、特定アドレスの読み出し順序が設定されるという点
で本発明と類似しているものの、この従来技術を本発明
の代替として使用することを考えると、設定外の操作が
決して行なわれないことを検証する必要がある欠点や、
鍵アドレスの数だけでセキュリティ制御が決定されるた
めに長いサイクルでセキュリティ機能を制御することが
困難などの欠点が有り、明らかに本発明とは性質を異に
するものである。
【0146】<実施形態3>本実施形態の特徴は、操作
が指示されたアドレスと鍵アドレスとの一致判定を、ア
ドレスバスの一部だけで行なうことにより、回路規模を
縮小して、チップ面積を削減することにある。本実施形
態は、前記実施形態2において、図3Aに示す半導体記
憶装置250に対して容易に実施できるため、その半導
体記憶装置250に、本実施の形態を適用する場合につ
いて説明する。
【0147】図2に示す電子機器100では、半導体記
憶装置150および半導体記憶装置160に対して、ア
ドレスは16ビットで表現されるため、鍵アドレス記憶
回路213は、少なくとも16ビットのアドレスを鍵ア
ドレスの個数だけ記憶する必要が有り、図3Aに示す半
導体記憶装置250を構成するセキュリティ回路206
の各比較回路220〜223は、それぞれ、少なくとも
16ビットの信号を比較する必要が有る。
【0148】本実施形態では、操作が指示されたアドレ
スと鍵アドレスとの一致判定を、アドレスバスの一部だ
けで行うことによって、セキュリティ回路206の各比
較回路220〜223の回路規模を縮小することができ
る。例えば、表2(d)に示すように、鍵アドレスにお
ける下位8ビットと、操作が指定されたアドレスの下位
8ビットとが一致するかを判定するように、鍵アドレス
のアドレスの下位8ビットを設定することにより、前記
実施の形態2において、表2(a)に示すように、鍵ア
ドレスの16ビット全てが設定されたときと同様の操作
によって、セキュリティ機能の解除が可能である。
【0149】これにより、鍵アドレス記憶回路213
は、鍵アドレス1個あたり8ビットを記憶し、比較回路
220〜223は、操作が指定されたアドレスと鍵アド
レスとの8ビット同士を比較するだけでよく、各アドレ
スの16ビット全てを記憶および比較する場合に比べ
て、回路規模を縮小することが可能になる。
【0150】<実施形態4>以下に、実施形態4におけ
る半導体記憶装置450を、図4に基づいて説明する。
【0151】図4に示す半導体記憶装置450は、セキ
ュリティ機能を設定することができるとともに、セキュ
リティ機能を解除することができる。
【0152】本実施の形態の特徴は、鍵アドレスなどの
記憶手段として、半導体記憶装置450に設けられた記
憶手段を利用することにある。例えば半導体記憶装置4
50がマスクROMであれば、鍵アドレスをマスクRO
Mの記憶素子に記憶し、半導体記憶装置450がSRA
Mであれば鍵アドレスをSRAMの記憶素子に記憶し、
複数の記憶手段を持つ半導体記憶装置450であれば、
それらの記憶手段における少なくとも一つを、鍵アドレ
スの記憶手段として利用する。
【0153】図4に示す半導体記憶装置450は、イン
ターフェイス回路403、セキュリティ回路406、メ
モリ空間を有するメモリ409、判定回路411、ラッ
チ回路413を備えている。半導体記憶装置450が備
えるセキュリティ機能は、鍵アドレスを使用して制御さ
れる。鍵アドレスは、メモリ409に含まれる記憶媒体
に記憶されている。
【0154】外部からの入力バス401、あるいは、入
出力データバス402を介して入力される信号パターン
が鍵アドレスのラッチ回路413への転送を指示する内
容であった場合、判定回路411はアドレス信号、ある
いは鍵アドレス制御信号から鍵アドレスの転送が指示さ
れたことを判定し、鍵アドレス読み出し信号を生成して
データバス412に出力する。メモリ409は、鍵アド
レス読み出し信号412を、直接あるいは間接に受け取
ると、鍵アドレスが記憶された記憶素子を読み出してデ
ータバス408に伝達する。ラッチ回路413は、鍵ア
ドレス読み出し信号をデータバス412を介して受け取
ると、データ信号によってメモリ409から読み出され
たデータをラッチするように指示する。ラッチ回路41
3は、メモリ409から読み出してデータバス408を
介して伝達されたデータの内容をラッチする。ラッチ回
路413が取り込んだデータは、鍵アドレスバス414
によりセキュリティ回路406に伝達され、この内容が
セキュリティ機能の制御に使用される。
【0155】メモリ9の鍵アドレスが記憶された領域
を、セキュリティ機能により正常な読み出しが実行でき
ない構成にすることにより、第三者に鍵アドレスが読み
出されることを防止できる。セキュリティ回路406が
鍵アドレス読み出し信号412を受け取ると、データバ
ス408に何らかの演算を実行してデータバス405に
出力すれば、このような構成が実現できる。
【0156】また、判定回路411が、電源投入時やリ
セット動作からの復帰時に常に自動的に鍵アドレスをラ
ッチ回路413に転送するように動作すれば、セキュリ
ティの制御を実行する前に、外部から特別な制御を実行
する必要はない。
【0157】半導体記憶装置450が不揮発性半導体記
憶装置であれば、格納されたプログラムは電源の切断に
より失われないため、セキュリティ制御のための鍵アド
レスは不揮発性の記憶手段によって記憶されることが望
ましい。特に、マスクROMのように記憶内容の変更が
できない不揮発性記憶装置の場合、鍵アドレスを利用す
るセキュリティ機能の制御する場合には、使用する鍵ア
ドレスは変更する必要がなく、同じ記憶素子に鍵アドレ
スを記憶することは、きわめて有効である。
【0158】これに対して、EPROMなどの書き換え
可能な半導体記憶装置の場合、格納されたプログラムが
書き換えられるために、プログラムが書き換えられた場
合に、同一の鍵アドレスを使用すると、第三者が鍵アド
レスを読み出すことができる可能性がある。しかしなが
ら、このような場合にも、鍵アドレスを同じ記憶手段に
記憶しておくことにより、プログラムの記憶に使用され
る記憶内容を書き換える手段と同じ手段を用いて、鍵ア
ドレスを書き換えることができる。揮発性半導体記憶装
置に関しては、格納される内容が常に一定とは限らない
ため、通常は、鍵アドレスを電源投入後に外部から入力
することができる。
【0159】本実施形態によれば、鍵アドレスの記憶手
段として、半導体記憶装置がすでに有している記憶手段
を利用するため、半導体記憶装置が書き換え可能な記憶
装置であったとき、同じく鍵アドレスの記憶も同じ書き
換え手段により実行できるという利点を有する。例えば
EEP−ROMに本実施形態を適用する場合、鍵アドレ
スの記憶にもEEP−ROMセルが利用され、メモリア
レイ中のデータを書き換える手段を利用して鍵アドレス
を書き換えることが可能であり、鍵アドレスの格納のた
めに専用の手段を設ける必要がない。
【0160】本実施形態によれば、以上のように、多く
の種類の半導体記憶装置に対して適切な鍵アドレス記憶
手段が提供されることに加え、鍵アドレスの記憶に専用
の記憶素子を使用しないため、半導体記憶装置の製造プ
ロセスや信頼性試験等への影響を軽減できる。
【0161】<実施形態5>以下に、本発明の実施形態
5における半導体記憶装置の行線構造について、図5
(a)および(b)を用いて説明する。
【0162】本実施形態の半導体記憶装置では、鍵アド
レスの記憶手段を用意することによるチップサイズの増
大が抑制される。図5(a)および(b)は、鍵アドレ
スを用いてセキュリティ機能の制御を行なう、セキュリ
ティ機能を備えた半導体記憶装置の、記憶素子の行線構
造を示す概略図である。
【0163】図5(a)に示す行線構造では、記憶素子
として主に使用される256本の行線と、これらのうち
不良行線を置き換えるための冗長用行線WLR0および
WLR1とが設けられており、さらに、鍵アドレス記憶
用の記憶素子の行線として働く特別な行線WLSECが
設けられている。これらの行線は、すべて同じメモリア
レイに含まれ、WLSECを行線として使用する記憶素
子にセキュリティ制御の鍵アドレスが記憶される。この
ように、鍵アドレスの記憶のために、半導体記憶装置に
設けられた主な記憶手段、冗長用の行線に接続されるメ
モリセルと同様の構造のメモリセルを設けることによ
り、鍵アドレス記憶のための特別なメモリアレイ等の記
憶手段を設ける必要がない。
【0164】図5(b)に示す行線構造では、鍵アドレ
スの記憶に使用される専用の行線が設けられないため
に、通常の冗長行線を備えたメモリアレイの行線構造と
同様の構成になっており、冗長用行線WLR0およびW
LR1において、主な行線WL0〜255の救済に使用
されなかったいずれか1本の行線に連なる記憶素子が鍵
アドレスの記憶に使用される。この場合、行線を救済す
ることができる行線の本数は減少するものの、鍵アドレ
ス記憶手段を特別に準備する必要がなく、チップ面積が
縮小される。従って、欠陥確率や冗長行線の数などによ
っては、ウエハ当たりの良品数を向上させることができ
る。
【0165】本実施形態によれば、鍵アドレスの記憶手
段として、半導体記憶装置がすでに有している記憶手段
を利用するため、半導体記憶装置が書き換え可能な記憶
装置であった場合、同じく鍵アドレスの記憶も同じ書き
換え手段により実行できるという利点も有する。例えば
EEP−ROMに本実施形態を適用する場合、鍵アドレ
スの記憶にもEEP−ROMセルが利用され、メモリア
レイ中のデータを書き換える手段を利用して鍵アドレス
を書き換えることが可能であり、鍵アドレスの格納のた
めに専用の手段を設ける必要がない。
【0166】本実施形態では、鍵アドレス記憶手段に、
半導体記憶装置の有する記憶手段と同一の行線構造を持
つ記憶素子に鍵アドレスを記憶する例について説明した
が、列線に対して同様の構造が設けられていてもよい。
また、鍵アドレス以外のセキュリティ制御に関わる情報
をこれらの記憶素子に記憶してもよい。
【0167】<実施形態6>以下に、本発明の実施形態
6における半導体記憶装置550を、図6に基づいて説
明する。
【0168】図6に示す半導体記憶装置550は、イン
ターフェイス回路503、セキュリティ回路506、メ
モリ空間を有するメモリ509、およびカウンタ回路5
12を備えている。
【0169】インターフェイス回路503は、半導体記
憶装置550の外部からの入力信号を入力バス501を
介して受け取り、アドレス信号を、アドレスバス504
を介してセキュリティ回路506に出力する。セキュリ
ティ回路506は、アドレス信号をアドレスバス507
を介してメモリ509に出力する。セキュリティ回路5
06とメモリ509との間は、データ入出力バス508
によってデータ信号が伝達される。また、インターフェ
イス回路503とセキュリティ回路506との間は、デ
ータ入出力バス505によってデータ信号が伝達され
る。セキュリティ回路506はセキュリティ変化信号を
生成して、データバス510を介してカウンタ回路51
2に送る。また、カウンタ回路512は、セキュリティ
機能の解除回数またはセキュリティ機能の設定回数を示
すカウント信号を生成し、セキュリティ回路506に出
力する。
【0170】このような構成の半導体記憶装置550に
おけるセキュリティ動作を説明する。
【0171】セキュリティ回路506は、半導体記憶装
置550のセキュリティ機能を解除または設定すべき条
件が整ったと判定すると、セキュリティ変化信号を生成
する。カウンタ回路512は、セキュリティ変化信号を
受け取ると、保持されているカウント回数をインクリメ
ントし、インクリメントされたカウント回数を示すカウ
ント回数信号をデータバス511を介してセキュリティ
回路506に出力する。
【0172】セキュリティ回路506は、カウント回数
信号の示すセキュリティ機能の解除回数またはセキュリ
ティ機能の設定回数によって、セキュリティ機能の解除
条件またはセキュリティ機能の設定条件を変更する。
【0173】本実施形態では、カウンタ回路512が、
セキュリティ変化信号の発生回数をカウントする例を示
したが、セキュリティ変化信号によってカウント回数信
号が変化する可能性がある演算であれば、どのような演
算を実行してもよい。
【0174】このように、カウンタ回路512の演算結
果を書き換え可能な不揮発性メモリセルに記憶する手段
が設けられていることにより、半導体記憶装置550が
電源切断等によりリセットされてもセキュリティ解除条
件がリセットされない構成とすることができる。
【0175】<実施形態7>図6に示す半導体記憶装置
では、実施形態6とは異なる態様で使用することもで
き、その場合のセキュリティ機能の制御について、表3
に基づいて説明する。
【0176】
【表3】
【0177】半導体記憶装置550には、アドレス「0
000h」から「EFFFh」までの割り当てられてお
り、電源投入時にはセキュリティ機能が設定される。表
3は、カウンタ回路512がセキュリティ機能の解除回
数をカウントし、カウント回数により、セキュリティ機
能が設定されている状態において正常な読み出しができ
る領域と、読み出しができない領域とが変更されること
を示す。
【0178】初期状態では、セキュリティ機能が設定さ
れているため、アドレス「0000h」から「3FFF
h」のみ正常に読み出すことができる。この状態で、セ
キュリティ機能を解除すると、1回目のセキュリティ解
除のため、アドレス「0000h」から「7FFFh」
が読み出し可能になる。次に、半導体記憶装置550の
セキュリティ機能の設定条件が満たされ、再びセキュリ
ティ機能が設定されると、読み出しが可能な領域は、ア
ドレス「0000h」から「3FFFh」までとされ
る。
【0179】その後、再度、セキュリティ機能の解除条
件を満足すると、このときは、2回目のセキュリティ機
能の解除となるため、アドレス「8000h」から「9
FFFh」の領域のみ正常に読み出しが可能になる。
【0180】以上のように、セキュリティ機能を解除す
る毎に、随時読み出しが可能になる領域が変化する。こ
のような構成によって、第三者が記憶内容をすべて読み
出そうとするとき、全てのセキュリティ機能の解除に必
要な操作が必要になり、記憶内容の全てを完全に不正に
読み出すことききわめて困難である。
【0181】本実施形態の半導体記憶装置は、セキュリ
ティを解除または設定すると、随時、セキュリティ機能
の解除条件またはセキュリティ機能の設定条件が変更さ
れる実施形態6に記載の機能も併用することができる。
【0182】<実施形態8>以下に、本発明の実施形態
8として、本発明の電子機器について、図7〜図12に
基づいて説明する。
【0183】図7に示す本発明の電子機器の半導体記憶
装置750は、インターフェイス回路703、セキュリ
ティ回路706、メモリ空間を有するメモリ709を備
えている。
【0184】インターフェイス回路703は、半導体記
憶装置750の制御装置701からの入力バス701を
受け取り、アドレスバス704をセキュリティ回路70
6に出力する。セキュリティ回路706は、アドレス信
号をアドレスバス707を介してメモリ709に出力す
る。セキュリティ回路706とメモリ709との間は、
データ入出力バス708によってデータが伝達される。
また、インターフェイス回路703とセキュリティ回路
706との間は、データ入出力バス705によってデー
タが伝達される。
【0185】半導体記憶装置750のセキュリティ回路
706は、セキュリティ制御回路710と、セキュリテ
ィ制御回路710の出力によって、セキュリティ機能を
制限する動作制限回路712とを備えている。
【0186】半導体記憶装置750では、セキュリティ
機能の設定条件として、電源投入(すなわち、電源投入
後はセキュリティ機能の解除条件が満足されるまで、読
み出しが制限される。)が採用され、特定のアドレス
「ADD1」を読み出すことが、セキュリティ機能の解
除条件になっている。
【0187】図8は、従来の電子機器の一例を示すブロ
ック図であり、この電子機器に、複製品である半導体記
憶装置850が設けられているものとする。半導体記憶
装置850には、半導体記憶装置750の記憶内容が、
半導体記憶装置750に設けられたセキュリティ機能に
もかかわらず、第三者が読み出して複写されている。従
って、半導体記憶装置750および半導体記憶装置85
0における同一アドレスには、同一データが記憶されて
いる。なお、半導体記憶装置850は、セキュリティ機
能が設けられていない、または、セキュリティ機能が設
定されていないものとする。
【0188】次に、図8に示す従来の電子機器における
制御装置701による、本発明の半導体記憶装置750
の制御動作について、図9のフローチャートに基づいて
説明する。なお、図9に示すフローチャートでは、セキ
ュリティ機能に関係する処理のみが記載されており、制
御装置701における他の処理は省略されている。
【0189】制御装置701は、ステップ1において、
電源投入により半導体記憶装置750のセキュリティ機
能を設定する。従って、半導体記憶装置750のメモリ
709に記憶されている内容の少なくとも一部は、ステ
ップ1では読み出すことができない。制御装置701
は、ステップ2で、半導体記憶装置750のセキュリテ
ィ機能の解除動作を実行する。これにより、半導体記憶
装置750のセキュリティ機能は解除され、制御装置7
01は、ステップ3以降は半導体記憶装置750の内容
を自由に読み出すことができる。なお、ステップ3で
は、セキュリティ機能が解除されていることを確認して
おり、正常にセキュリティが解除できたとき、制御装置
701は正常処理を実行する。また、何らかの理由によ
って、セキュリティ機能が解除できなかったとき、制御
装置701は異常処理を実行する。
【0190】比較のために、図8に示す電子機器におい
て、制御装置701による複製品である半導体装置85
0の制御動作を図9に示すフローチャートに基づいて説
明する。
【0191】半導体記憶装置850は、セキュリティ機
能が設けられていない、またはセキュリティ機能を使用
していないため、常に任意のアドレスにより指示される
記憶内容を読み出すことができる。従って、制御装置7
01は、ステップ1において、すでに半導体記憶装置8
50の記憶内容を、すべて自由に読み出すことができ
る。制御装置701は、ステップ2において、半導体記
憶装置850のセキュリティ機能の解除動作を実行する
が、この動作が、半導体記憶装置850の記憶内容を変
更する動作でない限り、ステップ2以降も、制御装置7
01は半導体記憶装置850の記憶内容を自由に読み出
すことが可能である。
【0192】なお、上述した例では、ステップ2におい
て、アドレス「ADD1」で示されるアドレスの記憶内
容が読み出されるだけなので、半導体記憶装置850の
内容は変更されず、ステップ3以降も、自由に任意のア
ドレスを読み出すことができる。
【0193】このように、図8に示す従来の電子機器の
制御動作(図9)では、制御装置701は、半導体記憶
装置750を複製した複製品である半導体記憶装置85
0を制御する場合でも、半導体記憶装置750を制御す
る場合と同様に、同等の動作が期待できる。従って、複
製品の使用を妨げることができない。
【0194】図7に示す本実施の形態の電子機器では、
制御装置701は、図10に示すフローチャートで示さ
れる制御動作を実行するようになっている。図10に示
されるフローチャートでは、セキュリティ機能に関係す
る部分のみ記載されており、その他の処理は省略されて
いる。前述したように、半導体記憶装置750のセキュ
リティ設定条件は、電源投入、セキュリティ機能の解除
条件は、アドレス「ADD1」の読み出しであり、半導
体記憶装置750は、セキュリティ機能が設定状態およ
び解除状態であることを示す信号を出力するセキュリテ
ィ状態出力手段が設けられている。
【0195】まず、制御装置701によって、正規の半
導体記憶装置750を制御する場合について説明する。
制御装置701は、ステップ11において、半導体記憶
装置750にセキュリティ機能を設定する。従って、以
後は、半導体記憶装置750の動作の一部が制限され
る。次に、ステップ12において、制御措置701は、
半導体記憶装置750に備えられたを利用して半導体記
憶装置750のセキュリティが設定されているか否かを
確認する。半導体記憶装置750は、ステップ11にて
セキュリティ機能が設定されており、しかも、セキュリ
ティ機能の解除動作が行なわれていないことから、セキ
ュリティ機能が設定されていることを示す信号を、制御
装置701に出力する。これにより、制御装置701
は、ステップ13へ移行する。
【0196】ステップ13において、アドレス「ADD
1」が読み出されると、半導体記憶装置750のセキュ
リティ機能が解除される。
【0197】ステップ14では、再び半導体記憶装置7
50のセキュリティ状態が読み出される。半導体記憶装
置750は、ステップ13において、すでにセキュリテ
ィ機能が解除されているため、ここでは、セキュリティ
機能が解除されていることを示す信号を制御装置701
に出力する。これにより、制御装置701は、セキュリ
ティが解除されていることを示す信号によって、次のス
テップ15へ移行し、正常処理を行う。
【0198】これに対して、半導体記憶装置750の複
製品である半導体記憶装置850を制御する場合につい
て、制御装置701の制御動作を、図10のフローチャ
ートに基づいて説明する。
【0199】半導体記憶装置850はセキュリティ機能
を有していない、またはセキュリティ機能を使用してい
ないものとする。また、制御装置701が、半導体記憶
装置750に備えられたセキュリティ状態読み出し要求
を、半導体記憶装置850に対して実行すると、半導体
記憶装置850は、常に一定の出力値を出力するものと
する。
【0200】ステップ11において、半導体記憶装置7
50のセキュリティ機能の設定条件が満足されるが、半
導体記憶装置850はセキュリティ機能が設けられてい
ない、またはセキュリティ機能を使用していないため、
半導体記憶装置850の動作が制限されることはない。
【0201】ステップ12において、半導体記憶装置7
50のセキュリティ状態読み出し動作が実行されると、
この動作による半導体記憶装置850の出力を、制御装
置701がセキュリティ機能の解除状態を表わすとみな
すと、ステップ16へ移行し異常であると判定して、異
常処理を実行する。反対に、セキュリティ機能の設定状
態を表わすとみなすと、ステップ13へ移行する。
【0202】セキュリティ機能の解除状態とみなされて
ステップ16へ移行した場合は、セキュリティ状態読み
出し手段に対する半導体記憶装置850よる出力が、半
導体記憶装置750の出力と異なる、または半導体記憶
装置750のセキュリティ機能が設定されていないのど
ちらかであり、いずれの場合も、セキュリティ機能が設
定されている正規の半導体記憶装置750ではなく、別
の半導体記憶装置850が装着されていると判断するこ
とができ、正規の処理とは異なる異常処理を実行する。
【0203】これに対して、ステップ12にて、半導体
記憶装置850から出力された信号がセキュリティ機能
の設定状態を示すものと制御装置701が判断したと
き、ステップ13に移行し、アドレス「ADD1」の内
容が読み出される。この動作は、半導体記憶装置750
に対してはセキュリティ機能の解除条件となるが、半導
体記憶装置850では、単なる読み出し動作でしかな
い。アドレス「ADD1」の内容が読み出されると、次
のステップ14に移行し、再びセキュリティ状態の読み
出しが実行される。
【0204】この場合、セキュリティ機能の解除状態を
表わす信号が出力されていると、制御装置701は、ス
テップ15の正常処理に移行し、セキュリティ機能の設
定状態を表わす信号が出力されると、制御装置701
は、ステップ16へ移行する。
【0205】ステップ12およびステップ14では、い
ずれも、セキュリティ状態の読み出し動作を行なうため
に、ステップ12において、セキュリティ機能が設定さ
れているとみなされた半導体記憶装置850は、ステッ
プ14においても、セキュリティ機能が設定されている
とみなされると考えられ、この場合は、セキュリティ解
除条件であるアドレス「ADD1」の読み出しが実行さ
れているにもかかわらず、セキュリティ機能が設定状態
になっており、ステップ16の異常処理が実行されるこ
とになる。
【0206】なお、上述の説明では、半導体記憶装置8
50は、セキュリティ機能が設けられていない、または
セキュリティ機能を使用していないものとしているが、
半導体記憶装置850がセキュリティ機能を有してお
り、しかも、セキュリティ機能を使用しているときで
も、複製品である半導体記憶装置850と半導体記憶装
置750とが、同じセキュリティ機能の設定条件および
セキュリティ機能の解除条件になっている場合を除き、
複製品の使用が防止される。
【0207】以上のように、制御装置701は、不正品
の半導体記憶装置850を制御する場合も、図10のフ
ローチャートに基づく制御動作により、正常処理が実行
されることなく異常処理が実行されるため、不正品であ
る半導体記憶装置850を半導体記憶装置750に替え
て使用することができない。正規の半導体記憶装置75
0に替えて使用することができるのは、不正品の半導体
記憶装置850が、半導体記憶装置750と同じセキュ
リティ状態出力手段を有し、かつ同じセキュリティ機能
の設定条件、セキュリティ機能の解除条件を有する場合
のみであるので、汎用の半導体記憶装置をデータの複製
にそのまま使用することはできない。
【0208】図10に示したフローチャートにおいて、
セキュリティ状態の読み出しに替えて、セキュリティ機
能によって読み出しが制限されることを利用することも
できる。この場合の制御処理を、図11のフローチャー
トに基づいて説明する。
【0209】半導体記憶装置750のアドレス「ADD
2」に格納された内容は、データ「VAL1」とし、セ
キュリティ機能が設定された状態では、アドレス「AD
D2」の読み出しが制限され、ダミーデータ「VAL
2」が出力されるものとする。
【0210】まず、正規の半導体記憶装置750を制御
する場合について、図11のフローチャートに基づいて
制御装置701の制御動作を説明する。
【0211】ステップ21では、半導体記憶装置750
のセキュリティ機能の設定条件が満足されるため、ステ
ップ22に移行し、ステップ22では、アドレス「AD
D2」に対する読み出し動作が実行される。この場合、
セキュリティ機能が設定された状態になっているため
に、アドレス「ADD2」からはダミーデータ「VAL
2」が出力されて、そのダミーデータが読み出される。
【0212】ダミーデータ「VAL2」が読み出される
と、ステップ23において、セキュリティ機能が解除さ
れ、半導体記憶装置750の記憶内容を自由に読み出す
ことができる状態になる。このような状態になると、次
のステップ24にて、アドレス「ADD2」に対する読
み出し動作が実行される。この場合、セキュリティ機能
は解除状態になっているために、アドレス「ADD2」
からは、正規のデータ「VAL1」が出力されて、その
データが読み出される。このように、ステップ24にお
いて、正規のデータ「VAL1」が読み出されると、ス
テップ25に移行し、正常な処理が実行されることにな
る。
【0213】これに対して、半導体記憶装置750の複
製品である半導体記憶装置850を制御する場合につい
て、図11のフローチャートに基づいて制御装置701
の制御動作を説明する。
【0214】ステップ21で実行されるセキュリティ機
能の設定動作は、セキュリティ機能が設けられていな
い、あるいは、セキュリティ機能を使用しない半導体記
憶装置850には影響を与えず、ステップ22のアドレ
ス「ADD2」の読み出しにおいて、アドレス「ADD
2」に格納された正規のデータ「VAL1」が、そのま
ま読み出される。このように、セキュリティ機能が設定
された状態で正規のデータ「VAL1」が読み出される
と、異常であると判断され、ステップ26へ移行して異
常処理が実行されることになる。
【0215】このように、制御装置701によって、図
11に示す処理を実施することにより、不正品を装着し
た場合には、正常に動作しない電子機器を実現すること
ができる。
【0216】ただし、図11に示すフローを利用する場
合には、アドレス「ADD2」に記憶される正規のデー
タ「VAL1」と、ダミーデータ「VAL2」とが異な
っていることが前提であり、そのために、アドレス「A
DD2」のダミーデータ「VAL2」を選択するために
は、制御において使用されるデータが、半導体記憶装置
750にある程度、記憶されている必要がある。
【0217】このように、図11に示すフローチャート
の制御は、図12に示すフローチャートの制御と比較し
て、半導体記憶装置750にセキュリティ状態を出力す
る手段を設ける必要がないという利点を有するものの、
データの使用が制限されることになる。
【0218】なお、上述の説明では、電源投入をセキュ
リティ機能の設定条件、特定アドレスの読み出しをセキ
ュリティ機能の解除条件とする場合について説明した
が、本実施の形態では、それ以外のセキュリティ機能の
設定条件およびセキュリティ機能の解除条件の場合にも
利用できる。
【0219】図12は、制御装置701にて制御される
半導体記憶装置750が複数のセキュリティ機能の解除
条件を有している場合に、半導体記憶装置750が有す
る各セキュリティ機能の解除条件によって、制御装置7
01の制御動作を説明するフローチャートである。
【0220】図12に示すように、制御装置701は、
ステップ31にて、電源が投入されてセキュリティ機能
が設定されると、ステップ32において、対応するデー
タを読み出し、セキュリティ機能が解除されているか否
かを調べる。この場合、正常なデータ「VAL1」が読
み出されていれば、電源投入時にセキュリティ機能が設
定されていないとみなして、ステップ37に移行し、処
理0を実行する。ステップ37における処理0は、半導
体記憶装置750が電源投入によってセキュリティ機能
が設定されない場合に実行される処理であり、その内容
はソフト設計者が任意に決定することができる。
【0221】ステップ32において、アドレス「ADD
2」に対応するデータの読み出しに際して、正常でない
データ「VAL2」が読み出されると、ステップ33に
移行し、制御装置701は、セキュリティ解除条件の候
補の一つであるセキュリティ解除動作1を実行する。こ
のセキュリティ解除動作1でセキュリティが解除されれ
ば、ステップ34に移行し、アドレス「ADD2」のデ
ータが読み出される。そして、正常なデータ「VAL
1」が読み出されると、ステップ38へ移行して、処理
1が実行される。このステップ38の処理1は、半導体
記憶装置750は電源投入によってセキュリティ機能が
設定され、しかも、セキュリティ解除動作1によってセ
キュリティ機能が解除される場合に実行される処理であ
り、その内容はソフト設計者が任意に決定できる。
【0222】以後、同様の手段でセキュリティ機能の解
除動作2〜Nまでを、順次、実行し、半導体記憶装置7
50の各セキュリティ機能の解除条件によって、それぞ
れ異なる処理を実行する。セキュリティ機能の解除動作
1〜Nのいずれの動作でもセキュリティ機能が解除され
ない場合、ステップ40にて、処理N+1が実行され
る。これらの処理2〜N+1の内容も、ソフト設計者が
任意に決定できる。
【0223】この例では、セキュリティ機能が解除され
ているか否かの判定に、アドレス「ADD2」のデータ
を利用しているが、正規の半導体記憶装置750にセキ
ュリティ状態の出力手段が設けられている場合には、ア
ドレス「ADD2」のデータの読み出しにかえて、半導
体記憶装置750におけるセキュリティ状態出力手段に
よるセキュリティ状態を読み出して、読み出されたセキ
ュリティ状態に基づいて、処理を分岐するようにしても
よい。このような構成では、アドレス「ADD2」に、
所定のデータ「VAL1」が格納する必要がない。
【0224】処理0〜N+1は、その一部または全部が
互いに等しくてもよく、これらにおいて、同じ処理が存
在する場合には、重複する処理を行なう前のセキュリテ
ィ機能の解除動作を複数連続して行なった後に判定およ
び分岐を行なうことによって、処理を簡略化することが
できる。
【0225】なお、上記実施の形態では、半導体記憶装
置のセキュリティ機能の状態によって処理が分岐され、
異なる処理が実行されることを説明したが、これはあく
まで一例であり、セキュリティ機能の状態によって実行
される処理によって何らかの処理が生じればよい。例え
ば、ステップ34において、読み出したデータを数値と
して何らかの演算に利用し、セキュリティ解除動作1に
よるセキュリティが解除されたか否かにより演算結果を
異ならしめるるようにしてもよい。
【0226】本実施形態においても、半導体記憶装置
が、セキュリティ機能を有していない場合、セキュリテ
ィ機能を使用しない場合、セキュリティ機能の設定条件
およびセキュリティ機能の解除条件が異なる場合に、正
規の半導体記憶装置の記憶データを複写した不正な半導
体記憶装置の使用を防止する電子機器が実現される。
【0227】
【発明の効果】本発明の半導体記憶装置および制御装置
は、このように、特定のアドレス(鍵アドレス)をセキ
ュリティ機能の制御に利用するようになっており、セキ
ュリティの設定および解除のための動作と、通常のアド
レスの指示のための動作とを区別することが容易でな
く、保護されたメモリ空間に対する不正なアクセスがき
わめて困難になる。従って、記憶されるデータのセキュ
リティ機能が強化され、不正な、あるいは誤ったデータ
の読み出し、書き込み、複製を確実に防止することがで
きる。
【0228】本発明の電子機器は、正規の半導体記憶装
置に記憶されたデータを不正に複製した半導体記憶装置
が使用さることが防止される。
【図面の簡単な説明】
【図1】本発明の半導体記憶装置の実施の形態の一例を
示すブロック図である。
【図2】その半導体記憶装置が装着された電子機器を示
すブロック図である。
【図3A】本発明の半導体記憶装置の実施形態の他の例
を示すブロック図である。
【図3B】その半導体記憶装置に使用されるセキュリテ
ィ判定回路の具体例を示すブロック図である。
【図4】本発明の半導体記憶装置の実施形態のさらに他
の例を示すブロック図である。
【図5】(a)および(b)は、それぞれ、本発明の半
導体記憶装置の実施形態のさらに他の例における行線構
造の説明図である。
【図6】本発明の半導体記憶装置の実施形態のさらに他
の例を示すブロック図である。
【図7】本発明の電子機器の他の例を示すブロック図で
ある。
【図8】従来の電子機器の一例を示すブロック図であ
る。
【図9】図8に示す電子機器の制御装置の制御動作の一
例を示すフローチャートである。
【図10】図7に示す制御装置の制御動作の他の例を示
すフローチャートである。
【図11】その制御装置の制御動作のさらに他の例を示
すフローチャートである。
【図12】その制御装置の制御動作のさらに他の例を示
すフローチャートである。
【図13】従来の半導体記憶装置の一例を示すブロック
図である。
【図14】従来の半導体記憶装置の他の例を示すブロッ
ク図である。
【符号の説明】
3、203、403、503、703 インターフェー
ス回路 6、206、406、506、706 セキュリティ回
路 9、150、160、204、409、509、70
9、 メモリ 10、210、710 セキュリティ制御回路 12、212 動作制限回路 50、100、250、350、450、550、75
0 半導体記憶装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 高田 栄和 大阪府大阪市阿倍野区長池町22番22号 シ ャープ株式会社内 (72)発明者 田中 祐慈 大阪府大阪市阿倍野区長池町22番22号 シ ャープ株式会社内 (72)発明者 相川 康之 大阪府大阪市阿倍野区長池町22番22号 シ ャープ株式会社内 Fターム(参考) 5B017 AA03 BA02 BB09 CA11 5B082 GA11 JA06

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 任意のメモリ空間を非活性化するセキュ
    リティ機能の設定、および、該メモリ空間を活性化する
    セキュリティ機能の解除が可能になった半導体記憶装置
    であって、 入力されるアドレス信号によって特定されるアドレス
    が、特定の状況において操作されないことが予め判明し
    ている鍵アドレス、または特定の状況において操作され
    ることが予め判明している鍵アドレスと一致することに
    よって、前記セキュリティ機能が設定されることを特徴
    とする半導体記憶装置。
  2. 【請求項2】 任意のメモリ空間を非活性化できるセキ
    ュリティ機能の設定、および、該メモリ空間を活性化で
    きるセキュリティ機能の解除が可能になった半導体記憶
    装置であって、 入力されるアドレス信号によって特定される複数のアド
    レスの操作順次が、セキュリティ機能の設定状態におい
    て操作されることが予め判明している複数の鍵アドレス
    の設定された順序と一致する場合に、前記セキュリティ
    機能が解除とされ、一致しない場合に、セキュリティ機
    能の解除が禁止されることを特徴とする半導体記憶装
    置。
  3. 【請求項3】 前記アドレスバスによって特定された複
    数のアドレスのいずれかが、前記複数の鍵アドレスのい
    ずれにも一致しない場合に、アドレス信号によるアドレ
    スの操作順序と鍵アドレスの設定された順序との判定を
    行なわない請求項2に記載の半導体記憶装置。
  4. 【請求項4】 前記アドレス信号によって特定される複
    数のアドレスの操作順序が、前記複数の鍵アドレスの設
    定された順序と異なる場合には、鍵アドレスの設定され
    た順序に一致するアドレスの順序が存在しても、その一
    致を無効にする請求項2に記載の半導体記憶装置。
  5. 【請求項5】 前記アドレス信号による複数のアドレス
    の操作順序が、前記複数の鍵アドレスの設定された順序
    に対して、同一のアドレスの操作が連続していることを
    除いて一致している場合に、両者が一致していると判定
    する請求項2に記載の半導体記憶装置。
  6. 【請求項6】 前記アドレス信号と各鍵アドレスとの一
    致の判定を、各アドレスの一部と、各鍵アドレスの一部
    とによって行う請求項1または2に記載の半導体記憶装
    置。
  7. 【請求項7】 前記鍵アドレスの一部または全部が書き
    換えられる請求項1または2に記載の半導体記憶装置。
  8. 【請求項8】 前記鍵アドレスが、予め設けられた記憶
    手段に記憶される請求項1または2に記載の半導体記憶
    装置。
  9. 【請求項9】 前記鍵アドレスが、冗長メモリセルと同
    様の構成のメモリセルが使用される請求項1または2に
    記載の半導体記憶装置。
  10. 【請求項10】 前記鍵アドレスの記憶手段として、冗
    長救済に使用されない冗長メモリセルが使用される請求
    項1または2に記載の半導体記憶装置。
  11. 【請求項11】 任意のメモリ空間を非活性化するセキ
    ュリティ機能の設定、および、該メモリ空間を活性化す
    るセキュリティ機能の解除が可能になった半導体記憶装
    置であって、 前記セキュリティ機能の設定またはセキュリティ機能の
    解除の少なくとも一方に関して、所定の条件が満足され
    ることにより、前記セキュリティ機能の設定の条件また
    は解除の条件の少なくとも一方が変更されることを特徴
    とする半導体記憶装置。
  12. 【請求項12】 任意のメモリ空間を非活性化するセキ
    ュリティ機能の設定、および、該メモリ空間を活性化す
    るセキュリティ機能の解除が可能になった半導体記憶装
    置であって、 前記セキュリティ機能の設定または解除の少なくとも一
    方に関して、所定の条件が満足されることにより、セキ
    ュリティ機能の設定によって非活性化されるメモリ空
    間、またはセキュリティ機能の解除によって活性化され
    るメモリ空間の少なくとも一方が変更されることを特徴
    とする半導体記憶装置。
  13. 【請求項13】 任意のメモリ空間を非活性化するセキ
    ュリティ機能の設定、および、該メモリ空間を活性化す
    るセキュリティ機能の解除が可能になった半導体記憶装
    置であって、 前記セキュリティ機能が、設定状態および解除状態のい
    ずれであるかを示す出力手段が設けられていることを特
    徴とする半導体記憶装置。
  14. 【請求項14】 任意のメモリ空間を非活性化するセキ
    ュリティ機能の設定、および、該メモリ空間を活性化す
    るセキュリティ機能の解除が可能になった半導体記憶装
    置を制御する制御装置であって、 入力されるアドレス信号によって特定されるアドレス
    が、特定の状況において操作されないことが予め判明し
    ている鍵アドレス、または特定の状況において操作され
    ることが予め判明している鍵アドレスと一致しているこ
    とによって、前記半導体記憶装置のセキュリティ機能を
    設定状態とすることを特徴とする制御装置。
  15. 【請求項15】 任意のメモリ空間を非活性化できるセ
    キュリティ機能の設定、および、該メモリ空間を活性化
    できるセキュリティ機能の解除が可能になった半導体記
    憶装置を制御する制御装置であって、 入力されるアドレスバスによって特定された複数のアド
    レスの操作順次が、セキュリティ機能の設定状態におい
    て操作されることが予め判明している複数の鍵アドレス
    の設定された順序と一致する場合に、前記半導体記憶装
    置のセキュリティ機能を解除し、一致しない場合に、セ
    キュリティ機能の解除を禁止することを特徴とする制御
    装置。
  16. 【請求項16】 前記アドレス信号によって特定された
    複数のアドレスのいずれかが、前記複数の鍵アドレスの
    いずれにも一致しない場合に、アドレス信号によるアド
    レスの操作順序と鍵アドレスの設定された順序との判定
    を行なわない請求項15に記載の制御装置。
  17. 【請求項17】 前記アドレス信号によって特定される
    複数のアドレスの操作順序が、前記複数の鍵アドレスの
    設定された順序と異なる場合には、鍵アドレスの設定さ
    れた順序に一致するアドレスの順序が存在しても、その
    一致を無効にする請求項15に記載の制御装置。
  18. 【請求項18】 前記アドレス信号による複数のアドレ
    スの操作順序が、前記複数の鍵アドレスの設定された順
    序に対して、同一のアドレスの操作が連続していること
    を除いて一致している場合に、両者が一致していると判
    定する請求項15に記載の制御装置。
  19. 【請求項19】 前記アドレス信号と各鍵アドレスとの
    一致の判定を、各アドレスの一部と、各鍵アドレスの一
    部とによって行う請求項15または16に記載の制御装
    置。
  20. 【請求項20】 前記鍵アドレスの一部または全部を書
    き換えることができる請求項15たは16に記載の制御
    装置。
  21. 【請求項21】 半導体記憶装置における任意のメモリ
    空間を非活性化するセキュリティ機能の設定、および、
    該メモリ空間を活性化するセキュリティ機能の解除を制
    御する制御装置であって、 前記セキュリティ機能の設定またはセキュリティ機能の
    解除の少なくとも一方に関して、所定の条件が満足され
    ることにより、前記セキュリティ機能の設定の条件また
    は解除の条件の少なくとも一方を変更することを特徴と
    する制御装置。
  22. 【請求項22】 半導体記憶装置における任意のメモリ
    空間を非活性化するセキュリティ機能の設定、および、
    該メモリ空間を活性化するセキュリティ機能の解除を制
    御する制御装置であって、 前記セキュリティ機能の設定または解除の少なくとも一
    方に関して、所定の条件が満足されることにより、セキ
    ュリティ機能の設定によって非活性化されるメモリ空
    間、またはセキュリティ機能の解除によって活性化され
    るメモリ空間の少なくとも一方を変更することを特徴と
    する制御装置。
  23. 【請求項23】 半導体記憶装置における任意のメモリ
    空間を非活性化するセキュリティ機能の設定、および、
    該メモリ空間を活性化するセキュリティ機能の解除を制
    御する電子機器であって、 前記セキュリティ機能を設定した後、および、前記セキ
    ュリティ機能を解除した後に、それぞれ、セキュリティ
    機能が設定および解除のいずれの状態であるかを読み出
    すことを特徴とする電子機器。
  24. 【請求項24】 非比活性化されたメモリ空間のデータ
    が読み出される際に、正規のデータと異なるダミーデー
    タを出力するようになった半導体記憶装置の任意のメモ
    リ空間を非活性化するセキュリティ機能の設定、およ
    び、該メモリ空間を活性化するセキュリティ機能の解除
    を制御する電子機器であって、 半導体記憶装置からダミーデータが出力されたことを確
    認するとともに、ダミーデータが出力された後にセキュ
    リティ機能を解除した際に正規のデータが出力されるこ
    とを確認するようになっていることを特徴とする電子機
    器。
  25. 【請求項25】 前記半導体記憶装置におけるセキュリ
    ティ機能は、複数の異なる条件によって解除される請求
    項23または24に記載の電子機器。
JP2000121844A 2000-04-21 2000-04-21 半導体記憶装置、その制御装置、および電子機器 Pending JP2001306400A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2000121844A JP2001306400A (ja) 2000-04-21 2000-04-21 半導体記憶装置、その制御装置、および電子機器
TW090108456A TW504709B (en) 2000-04-21 2001-04-09 Semiconductor storage device, control device, and electronic apparatus
US09/834,519 US6751716B2 (en) 2000-04-21 2001-04-12 Semiconductor storage device, control device, and electronic apparatus
EP01303621A EP1150300B1 (en) 2000-04-21 2001-04-20 Semiconductor storage device, control device, and electronic apparatus
DE60136028T DE60136028D1 (de) 2000-04-21 2001-04-20 Halbleiterspeicheranordnung, Steuerungsanordnung und elektronisches Gerät
KR10-2001-0021599A KR100396448B1 (ko) 2000-04-21 2001-04-21 반도체기억장치, 그 제어장치 및 전자기기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000121844A JP2001306400A (ja) 2000-04-21 2000-04-21 半導体記憶装置、その制御装置、および電子機器

Publications (1)

Publication Number Publication Date
JP2001306400A true JP2001306400A (ja) 2001-11-02

Family

ID=18632407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000121844A Pending JP2001306400A (ja) 2000-04-21 2000-04-21 半導体記憶装置、その制御装置、および電子機器

Country Status (6)

Country Link
US (1) US6751716B2 (ja)
EP (1) EP1150300B1 (ja)
JP (1) JP2001306400A (ja)
KR (1) KR100396448B1 (ja)
DE (1) DE60136028D1 (ja)
TW (1) TW504709B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996692B2 (en) 2002-04-17 2006-02-07 Matsushita Electric Industrial Co., Ltd. Nonvolatile semiconductor memory device and method for providing security for the same
JP2009271623A (ja) * 2008-05-01 2009-11-19 Mega Chips Corp 半導体記憶装置及びコンピュータシステム
JP2009294893A (ja) * 2008-06-05 2009-12-17 Rohm Co Ltd 記憶装置及びデータ書込装置
JP2009294891A (ja) * 2008-06-05 2009-12-17 Rohm Co Ltd 記憶装置
JP2010033123A (ja) * 2008-07-25 2010-02-12 Rohm Co Ltd 記憶装置
JP2010117784A (ja) * 2008-11-11 2010-05-27 Infocity Inc 取り外し可能な不揮発性補助記憶装置
US9111649B2 (en) 2010-05-21 2015-08-18 Renesas Electronics Corporation Tamper resistant semiconductor device with access control

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067254A (ja) * 2001-08-29 2003-03-07 Mitsubishi Electric Corp Romデータ読出プロテクト解除装置およびromデータ読出プロテクト解除方法
EP1795991A1 (en) * 2002-07-30 2007-06-13 Fujitsu Limited Method and apparatus for reproducing information using a security module
JP4945053B2 (ja) * 2003-03-18 2012-06-06 ルネサスエレクトロニクス株式会社 半導体装置、バスインターフェース装置、およびコンピュータシステム
DE10315727A1 (de) * 2003-04-04 2004-10-28 Infineon Technologies Ag Programmgesteuerte Einheit
WO2005081891A2 (en) * 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
JP4327626B2 (ja) * 2004-03-12 2009-09-09 株式会社東芝 不揮発性半導体記憶装置
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
JP2008524740A (ja) 2004-12-21 2008-07-10 エヌエックスピー ビー ヴィ 装置のセキュリティを改良した集積回路
KR100666328B1 (ko) * 2005-02-11 2007-01-09 삼성전자주식회사 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
US8159925B2 (en) 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US7916592B2 (en) * 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US7748012B2 (en) * 2005-05-09 2010-06-29 Searete Llc Method of manufacturing a limited use data storing device
US8121016B2 (en) * 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7916615B2 (en) * 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US8140745B2 (en) 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
US9396752B2 (en) * 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US8099608B2 (en) * 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US7596073B2 (en) * 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US7668069B2 (en) * 2005-05-09 2010-02-23 Searete Llc Limited use memory device with associated information
US7668068B2 (en) * 2005-06-09 2010-02-23 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US8220014B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US7694316B2 (en) * 2005-05-09 2010-04-06 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US8462605B2 (en) 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US8218262B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
US7907486B2 (en) * 2006-06-20 2011-03-15 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
WO2006120310A1 (fr) * 2005-05-09 2006-11-16 Stmicroelectronics Sa Dispositif de protection d'une memoire contre les attaques par injection d'erreur
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US7565596B2 (en) 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US20070271609A1 (en) * 2006-05-18 2007-11-22 Phison Electronics Corp. Security system of flash memory and method thereof
US8264928B2 (en) 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8432777B2 (en) 2006-06-19 2013-04-30 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US20090158011A1 (en) * 2007-12-14 2009-06-18 Infineon Technologies Ag Data processing system
KR20110124992A (ko) * 2010-05-12 2011-11-18 삼성전자주식회사 반도체 메모리 장치 및 반도체 메모리 시스템
KR20130139604A (ko) 2012-06-13 2013-12-23 삼성전자주식회사 복수의 메모리 칩을 구비한 메모리 장치, 그 인증 시스템 및 인증 방법
KR101991905B1 (ko) * 2012-07-19 2019-06-24 삼성전자주식회사 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
TWI704574B (zh) * 2019-09-23 2020-09-11 英柏得科技股份有限公司 用於資料存儲裝置的安全控制方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0156413B2 (ja) * 1984-02-23 1989-11-30 Fujitsu Ltd
JPH0474240A (ja) * 1990-07-17 1992-03-09 Toshiba Corp 半導体メモリ
JPH08111097A (ja) * 1994-10-12 1996-04-30 Sharp Corp 記憶装置
JPH09106690A (ja) * 1995-10-11 1997-04-22 Kawasaki Steel Corp コピー防止機能付きrom
JP2000067594A (ja) * 1998-08-25 2000-03-03 Sharp Corp 不揮発性半導体メモリ装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5915299A (ja) 1982-07-17 1984-01-26 株式会社東芝 音声分析装置
US4716586A (en) * 1983-12-07 1987-12-29 American Microsystems, Inc. State sequence dependent read only memory
ATE87077T1 (de) 1985-06-12 1993-04-15 Metallgesellschaft Ag Verbrennungsvorrichtung mit zirkulierender wirbelschicht.
JPS63225839A (ja) 1987-03-13 1988-09-20 Fujitsu Ltd セキユリテイ機能付きrom
US5829009A (en) 1993-01-07 1998-10-27 Texas Instruments Incorporated Method and device for storing and recalling information implementing a kanerva memory system
US5666516A (en) 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
JPH09250929A (ja) 1996-03-14 1997-09-22 Aisin Seiki Co Ltd 角速度検出装置
US6330648B1 (en) * 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
CA2258338C (en) 1999-01-11 2009-02-24 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US6397301B1 (en) * 1999-12-29 2002-05-28 Intel Corporation Preventing access to secure area of a cache

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0156413B2 (ja) * 1984-02-23 1989-11-30 Fujitsu Ltd
JPH0474240A (ja) * 1990-07-17 1992-03-09 Toshiba Corp 半導体メモリ
JPH08111097A (ja) * 1994-10-12 1996-04-30 Sharp Corp 記憶装置
JPH09106690A (ja) * 1995-10-11 1997-04-22 Kawasaki Steel Corp コピー防止機能付きrom
JP2000067594A (ja) * 1998-08-25 2000-03-03 Sharp Corp 不揮発性半導体メモリ装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996692B2 (en) 2002-04-17 2006-02-07 Matsushita Electric Industrial Co., Ltd. Nonvolatile semiconductor memory device and method for providing security for the same
JP2009271623A (ja) * 2008-05-01 2009-11-19 Mega Chips Corp 半導体記憶装置及びコンピュータシステム
JP2009294893A (ja) * 2008-06-05 2009-12-17 Rohm Co Ltd 記憶装置及びデータ書込装置
JP2009294891A (ja) * 2008-06-05 2009-12-17 Rohm Co Ltd 記憶装置
JP2010033123A (ja) * 2008-07-25 2010-02-12 Rohm Co Ltd 記憶装置
JP2010117784A (ja) * 2008-11-11 2010-05-27 Infocity Inc 取り外し可能な不揮発性補助記憶装置
US9111649B2 (en) 2010-05-21 2015-08-18 Renesas Electronics Corporation Tamper resistant semiconductor device with access control

Also Published As

Publication number Publication date
KR20010098800A (ko) 2001-11-08
TW504709B (en) 2002-10-01
US6751716B2 (en) 2004-06-15
DE60136028D1 (de) 2008-11-20
EP1150300A2 (en) 2001-10-31
EP1150300B1 (en) 2008-10-08
KR100396448B1 (ko) 2003-09-02
US20020018384A1 (en) 2002-02-14
EP1150300A3 (en) 2003-09-17

Similar Documents

Publication Publication Date Title
JP2001306400A (ja) 半導体記憶装置、その制御装置、および電子機器
JP3074639B2 (ja) システム動作の妥当性検査の方法および装置
US8397042B2 (en) Secure memory interface
US5396609A (en) Method of protecting programs and data in a computer against unauthorized access and modification by monitoring address regions
CN100371906C (zh) 用于确定访问许可的方法和设备
US4388695A (en) Hardware memory write lock circuit
JP3517680B2 (ja) プログラム制御方式セキュリティ・アクセス制御を有する安全メモリ・カード
US6397301B1 (en) Preventing access to secure area of a cache
JPS6046744B2 (ja) コンピュ−タ・オペレ−テングシステムの機密保護装置
JP2000076133A (ja) 一度だけ書込み可能なメモリ内のプログラムデ―タのセキュリティ保証方法
JPH08137763A (ja) フラッシュメモリ制御装置
US20070226551A1 (en) Apparatus and method for checking an error recognition functionality of a memory circuit
JPH06266624A (ja) メモリの保護装置及びアドレスの発生方法
US8612708B2 (en) Hardware data protection device
JPH0727497B2 (ja) メッセージの完全性をチェックする方法及び携帯装置
US6779099B2 (en) Operation method for controlling access attributes of a memorized page of a memory unit and its structure
US7054121B2 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
US20070192831A1 (en) Microcontroller, authentication method for microcontroller, and authentication program for microcontroller
JP2020140689A (ja) 計算機、オペレーティングシステム及び方法
US20120265904A1 (en) Processor system
JP2003203012A (ja) マイクロコンピュータ装置
JP4114004B2 (ja) 半導体集積回路
TWI526873B (zh) 硬體配置裝置
US12008244B2 (en) Secure non-volatile memory
JPS62266602A (ja) システムパラメ−タの設定ガ−ド装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100820

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100906