JP2003044457A - データプロセッサ - Google Patents
データプロセッサInfo
- Publication number
- JP2003044457A JP2003044457A JP2001227202A JP2001227202A JP2003044457A JP 2003044457 A JP2003044457 A JP 2003044457A JP 2001227202 A JP2001227202 A JP 2001227202A JP 2001227202 A JP2001227202 A JP 2001227202A JP 2003044457 A JP2003044457 A JP 2003044457A
- Authority
- JP
- Japan
- Prior art keywords
- area
- information
- data processor
- mode
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Microcomputers (AREA)
- Read Only Memory (AREA)
Abstract
に消去及び書込み可能な不揮発性メモリに対する書き換
えの使い勝手を良好に保ちつつ記憶情報のセキュリティ
ーを向上させる。 【解決手段】 消去・書き込み可能な不揮発性メモリは
第1領域(12)及び第2領域(11)を有する。モー
ド設定回路(8)はデータプロセッサにPROMライタ
を接続して第1記憶領域の消去・書込みを可能にする第
1動作モード(PROMライタモード)を設定可能であ
る。第1領域に対する機密保護を設定するためのセキュ
リティ情報を格納する領域(16)が配置される。CP
U(2)は、機密保護状態であっても第1動作モードで
は第1領域に対する全面消去後の書込みを可能にする。
機密保護状態で第1動作モードにより再書込み可能にさ
れるときは第1領域は全面消去を伴うから機密保護が向
上される。
Description
に電気的に消去及び書き込み可能な不揮発性記憶装置を
搭載したデータプロセッサ、特に、不揮発性記憶装置の
機密保護が設定された記憶情報に対する再書込み(書き
換え)の操作性を改良する技術に関し、例えばフラッシ
ュメモリを搭載したマイクロコンピュータに適用して有
効な技術に関する。
搭載したマイクロコンピュータにおいて、フラッシュメ
モリには当該マクロコンピュータを用いるセットメーカ
等が開発したプログラムやパラメータデータ等が書き込
まれて利用される。そのような記憶情報に対して不正ア
クセスの虞がある。例えば、そのようなマイクロコンピ
ュータが、外部書き込み装置としてのPROMライタに
接続され、フラッシュメモリの記憶領域に対する消去及
び書込みが可能にされる動作モード(PROMライタモ
ード)を持つ場合、当該動作モードを設定すれば、前記
記憶領域に格納されたプログラムは比較的容易に外部へ
読み出すことが可能にされる。即ち、PROMライタモ
ードではマイクロコンピュータは見掛け上、単体フラッ
シュメモリと同じようにされ、外部から与えられる読み
出しの為のアクセスコマンドにしたがって動作可能な状
態にされるからである。そこで、そのような記憶情報に
対する不正アクセスを防止する機密保護の為の技術が必
要となると考えられる。
憶領域に格納されるプログラムデータは、主にセットメ
ーカによって開発されるのが一般的である。したがって
セットメーカが上記プログラムに対して機密保護を望む
と思われるが、一旦機密保護を設定した後においても、
上記プログラムのバグの修正などを行うことも考えられ
る。この発明は、上記フラッシュメモリの記憶領域に対
する機密保護及び上記機密保護されたプログラムないし
データの再書き込みを可能とする為に行われたものであ
る。
メモリに対する書き換えの使い勝手を良好に保ちつつ記
憶情報のセキュリティーを向上させることができるデー
タプロセッサを提供することにある。
特徴は本明細書の記述及び添付図面から明らかになるで
あろう。
発明のうち代表的なものの概要を簡単に説明すれば下記
の通りである。
中央処理装置(2)と、第1領域(12)及び第2領域
(11)を有する消去及び書込み可能な不揮発性メモリ
(4)と、モード設定回路(8)と、を単一の半導体チ
ップに備えて成る。前記モード設定回路は、データプロ
セッサに外部書き込み装置としてのPROMライタを接
続して前記第1記憶領域に対する消去及び書込みを制御
可能にする第1動作モード(PROMライタモード)と
データプロセッサが実装されるボード(回路基板)上で
前記第1記憶領域に対する消去及び書込みを制御可能に
する第2動作モード(オンボードプログラムモード)と
を選択的に設定可能である。前記中央処理装置のアドレ
ス空間には、第1領域の記憶情報に対する機密保護を選
択的に設定するためのセキュリティー情報としての情報
を格納する領域(16)が配置される。
置は、前記セキュリティー情報による機密保護状態であ
っても前記第1動作モードでは前記第1領域に対する全
面消去後の書込みが可能にされる。これにより、機密保
護状態で第1動作モードにより書き換え(再書込み)可
能にされるときは、機密保護されるべき第1領域の全面
消去を伴うから、再書込みによりリードプログラムを不
正に格納して記憶情報を不正に読み出そうとしても、最
早不正にアクセスすべきプログラムは消去済みであるか
ら、機密保護は万全である。一方、機密保護を実施した
後も再書込み自体は保証されるから、プログラムを書き
込んで一旦機密保護状態にセットされた後も、バグの修
正を行なうことができる。したがって、書き換え可能な
不揮発性メモリに対する書き換えの使い勝手を良好に保
ちつつ記憶情報のセキュリティーを向上させることがで
きる。
置は、前記セキュリティー情報による機密保護状態であ
っても前記第1動作モードでは前記第1領域の全面消去
と共に前記セキュリティー情報の書き換えが可能にされ
る。これにより、セキュリティー情報の書き換えが許容
されるから、プログラムを書き込んで一旦機密保護状態
にセットした後でも、バグの修正を行なうことができ
る。セキュリティー情報の書き換えが許容されるとき
は、機密保護されるべき第1領域の全面消去を伴うか
ら、再書込みによりリードプログラムを不正に格納して
記憶情報を不正に読み出そうとしても、最早不正にアク
セスすべきプログラムは消去済みであるから、機密保護
は万全である。したがって、書き換え可能な不揮発性メ
モリに対する書き換えの使い勝手を良好に保ちつつ記憶
情報のセキュリティーを向上させることができる。
保持してよい。第1領域の全面消去によってセキュリテ
ィーを解除可能である。前記第1領域がベクタ領域とア
プリケーション領域を含むとき、前記セキュリティー情
報は前記ベクタ領域に保持されるとよい。アプリケーシ
ョン領域の途中でアプリケーションプログラムなどがセ
キュリティー情報によって分断される虞を未然に排除す
ることができる。
ら汎用レジスタなどのレジスタ手段(21)にロードさ
れ、中央処理装置は前記レジスタ手段にロードされたセ
キュリティー情報を参照して機密保護状態の有無を判定
するようにしてよい。これにより、第1領域のセキュリ
ティー情報を設定状態に書き換えただけではリードプロ
テクトが働かないので、PROMライタによるセキュリ
ティー情報の書込みベリファイを保証することができ
る。書込み後に、リセットを行なえば自動的に機密保護
状態にされる。セキュリティーの解除には、第1領域の
セキュリティー情報をクリア(初期化)した後、データ
プロセッサをリセットして、セキュリティー情報を第1
領域から前記レジスタ手段にロードする処理が実行され
る。
アドレス空間において前記第1領域以外の領域に保持さ
れてよい。例えば、所定のレジスタ或は不揮発性メモリ
の第1及び第2領域以外の記憶領域であってもよい。
において前記セキュリティー情報による機密保護状態
(リードプロテクトの設定状態)では、前記第1領域に
対する読み出し動作の要求に対してその要求で指定され
るアドレスに格納されるデータとは異なるデータを外部
に出力させてもよい。例えば固定値データ、フラッシュ
メモリからリードされたデータに対して暗号化等の演算
処理を施したデータ等であってよい。要するに、リード
プロテクトの設定状態においては、ダミーデータが出力
される。
面消去に用いる消去プログラムを保有し、前記第1動作
モード及び第2動作モードにおいて消去及び書込み不可
能にされる領域としてよい。
情報による機密保護状態において第2動作モードでは前
記第1領域に対する全面消去後の書込みが可能であって
よい。ここで言うところの第2動作モードとは、例え
ば、そのときの実装ボードとのインタフェース仕様が公
開されていて、実装ボード(回路基板)を介するオンチ
ップ不揮発性メモリアクセスが比較的容易であるような
動作モードであり、オンボードプログラムモードとして
のブートモードのような動作モードを想定する。第2動
作モードでも前記第1領域に対する全面消去後の書込み
を許容すれば、一旦書き込んだ後にセキュリティーをか
けたプログラムに対するバグ等の修正をオンボードでも
行うことが可能になり、バグ等の修正方法もしくは修正
の機会に対して選択の幅を広げることができる
セッサの一例であるマイクロコンピュータが示される。
同図に示されるマイクロコンピュータ1は、特に制限さ
れないが、単結晶シリコンのような1個の半導体基板
(半導体チップ)にCMOS集積回路製造技術により形
成される。
ないが、演算制御装置としての中央処理装置(CPU)
2、RAM3、フラッシュメモリ4、モード設定回路
5、シリアルインタフェース回路(SCI)6、入出力
ポート7,8、内部バス9、及び図示を省略するその他
周辺回路を有する。
び書き込み可能な不揮発性メモリの一例であり、CPU
2の動作プログラムやデータの格納領域として利用され
る。前記RAM3はCPU2のワーク領域若しくはデー
タ又はプログラムの一時記憶領域としても利用される揮
発性メモリである。
にはチップ外部から複数ビットのモード信号MD0〜M
D2及びリセット信号RESなどが入力される。マイク
ロコンピュータ1のパワーオンリセット或はハードウェ
アリセットによりリセット信号RESがローレベルにさ
れると、そのローレベル期間においてマイクロコンピュ
ータ1の内部でリセット動作が行われる。リセット信号
RESによるリセットの解除後、複数ビットのモード信
号MD0〜MD2の状態に応じて、マイクロコンピュー
タ1の動作モードが決定される。CPU2は、その動作
モードに応じたプログラム領域のスタートベクタをリー
ドし、そのアドレスの命令をフェッチし、フェッチした
命令を解読して、命令実行を開始する。
タフェースに利用可能とされ、アドレス、データ、及び
制御信号のインタフェース機能を有する。他方の入出力
ポート8はSCI6、割込み信号、その他図示を省略す
る周辺回路の外部インタフェース機能を達成する。
ェッチした命令を解読して命令実行を制御する命令制御
部(図示せず)と、命令制御部の制御を受けて演算処理
を行なって命令を実行する実行部(図示せず)とを有す
る。例えば、実行部は演算器、汎用レジスタ、プログラ
ムカウンタ、及びステータスレジスタ等を有し、命令制
御部は命令レジスタ、命令デコーダ、及び命令シーケン
スロジック等を有する。
略するメモリセルアレイ、Xデコーダ・ドライバ、セン
スアンプアレイ、Yスイッチアレイ、Yデコーダ、メモ
リ入出力回路、電源回路、及びタイミングコントローラ
を有する。
れたフラッシュッメモリセルを有する。フラッシュメモ
リセルは、特に制限されないが、半導体基板若しくはウ
ェル領域にソース、ドレインを有し、チャネルの上方に
夫々絶縁膜を介してフローティングゲート及びコントロ
ールゲートが形成されたスタック構造を有し、ソースを
ソース線に、ドレインをビット線に、コントロールゲー
トをワード線に接続して構成される。フラッシュメモリ
セルは閾値電圧がプログラム可能にされ、プログラムさ
れた閾値電圧に応じて情報を保持する。例えば、1個の
フラッシュメモリセルが1ビットの情報を保持する場合
に、相対的に高い閾値電圧状態を書き込み状態、相対的
に低い閾値電圧状態を消去状態と称する。書き込み状態
を得る為の書き込み動作は、特に制限されないが、コン
トロールゲートに例えば10V、ドレインに例えば5
V、ソースおよび半導体基板に例えば0Vを印加して、
ドレイン・ソース間に電流を流し、これによってホット
エレクトロン注入が起こり、フローティングゲートに電
子が蓄積され、メモリセルの閾値電圧が高くなる。前記
消去状態を得る為の消去動作は、特に制限されないが、
コントロールゲートに0V、ソース及び半導体基板に例
えば10Vを印加し、さらにドレインを例えば開放(フ
ローティング)にして、フローティングゲートに蓄積さ
れた電子を基板に放出させ、これによってメモリセルの
閾値電圧が低くなる。
の間でアドレス、制御信号及びデータの入出力を行な
う。メモリ入出力回路に入力されたアドレス信号はXデ
コーダ・ドライバ及びYデコーダに入力されて夫々デコ
ードされる。Xデコーダ・ドライバはそのデコード結果
に従ってワード線等を選択する。Yデコーダはそのデコ
ード結果に従ってYスイッチアレイを介してビット線を
選択する。ワード線選択及びビット線選択によってフラ
ッシュメモリセルが選択される。読み出し動作では、前
記選択されたフラッシュメモリセルの読み出しデータ
は、センスアンプアレイにて検出され、メモリ入出力回
路を経て内部バス9に出力される。書き込み動作では、
内部バス9からメモリ入出力回路に与えられる書き込み
データがラッチされ、ワード線で選択されたメモリセル
に対し、ラッチデータに従って書き込み・書き込み阻止
が制御される。フラッシュメモリセルに対する消去はブ
ロック単位或は領域の全面一括消去が可能にされる。消
去領域の指定はタイミングコントローラ内のコントロー
ルレジスタに対する設定に従って行われる。
ンプ回路などを有し、フラッシュメモリ4の消去、書き
込み、読み出しなどの動作で使用する様々な電圧を供給
する。
よってアクセス可能な各種コントロールレジスタを有
し、コントロールレジスタの設定値にしたがって、コン
トロールロジックが、読み出し、書込み、及び消去の動
作シーケンス、書込み消去のための降圧パルスの印加時
間等を制御する。そのような各種コントロールレジスタ
に対する設定はCPU2が例えば消去制御プログラムや
書込み制御プログラムを実行することによって行われ
る。
ト、即ちフラッシュメモリ4のメモリセルアレイに対す
る領域マッピングが例示される。メモリセルアレイは、
特に制限されないが、夫々電気的に消去及び書き込み可
能な、ブートマット(第2領域)11、ユーザマット
(第1領域)12、及びリペア・トリミングマット13
を有する。前記ブートマット11及びユーザマット12
は夫々CPU2のアドレス空間における先頭アドレスで
ある0番地(H’00000000)をスタートアドレスとして
メモリ空間が割り当てられる。要するに、前記ブートマ
ット11、及びユーザマット12はアドレス空間がオー
バラップされ、前記フラッシュメモリ4はどのメモリマ
ットを利用するかの指示に応答してアドレスデコード論
理が選択されることになる。どのメモリマットを利用す
るかはモード信号MD0〜MD2で指示されるマイクロ
コンピュータの動作モードなどによって決まる。リペア
・トリミングマット13はメモリセルアレイにおける欠
陥救済アドレスや回路の特性に応じた合わせ込みのため
のトリミング回路の設定データが格納される。
が、ベクタ領域14とアプリケーション領域15とを有
する。前記アプリケーション領域15にはセットメーカ
などのユーザのアプリケーションプログラムが格納され
る。
の記憶情報に対する機密保護を選択的に設定するための
セキュリティ情報を格納する領域(セキュリティー情報
記憶領域)16を有する。前記セキュリティー情報を前
記ベクタ領域14に保持すれば、アプリケーション領域
15の途中でアプリケーションプログラムなどがセキュ
リティー情報によって分断される虞を未然に排除するこ
とができる。
は、特に制限されないが、リセット信号RESによって
指示されるマイクロコンピュータの初期化動作に呼応し
て汎用レジスタなどのレジスタ手段21にロードされ
る。CPU2はブートマット内の制御プログラムにした
がって当該汎用レジスタ内のセキュリティー情報を参照
して、機密保護の可否を判定する。これにより、領域1
6のセキュリティー情報を設定状態に書き換えただけで
はリードプロテクトが働かないので、PROMライタに
よるセキュリティー情報の書込みベリファイを保証する
ことができる。書込み後に、リセットを行なえば自動的
に機密保護状態にされる。セキュリティーの解除には、
領域16のセキュリティー情報をクリア(初期化)した
後、データプロセッサをリセットして、セキュリティー
情報を領域16から前記汎用レジスタにロードする処理
が必要になる。尚、前記記憶領域16のセキュリティー
情報のレジスタ21への格納は、上記リセット信号を利
用するもののほか、上記ブートマット内の制御プログラ
ムにセキュリティー情報のレジスタ21への転送処理を
組み込んでおくことによって、CPU2によって実行さ
せることも可能である。
ドを説明する。フラッシュメモリ4に対する消去及び書
き込みに着目すると、マイクロコンピュータ1の動作モ
ードは、マイクロコンピュータに外部書き込み装置とし
てのPROMライタを接続して前記ユーザマット12に
対する消去及び書込みを制御可能にするPROMライタ
モード(第1動作モード)と、マイクロコンピュータ1
が実装されるボード上で前記ユーザマット12に対する
消去及び書込みを制御可能にするオンボードプログラム
モード(第2動作モード)と、ユーザプログラムモード
(ユーザモード)に大別される。ライタモード、オンボ
ードプログラムモード、ユーザプログラムモードの設定
は、前記モード信号MD0〜MD3の状態にしたがって
モード設定回路5が行なう。
ードとも称する)はPROMライタのような書き込み装
置を用いてフラッシュメモリ4の消去及び書き込みを実
施可能にする動作モードである。ライターモードが設定
されると、リセット処理後、モード設定回路5により入
出力ポート7はPROMライタとバスインタフェース可
能にされる。このとき、CPU2はブートマット11の
先頭番地からベクタフェッチを行ってプログラムの実行
を開始する(ブートマット11から起動)。そして、C
PU2は、ライタモードに必要な処理として、コマンド
判定プログラムや消去及び書き込み関係のプログラムを
全てブートマット11からRAM3に転送する。その後
に、CPU2は、RAM3に転送されたプログラムの実
行に移行し、フラッシュメモリ4はPROMライタによ
って消去及び書き込み可能にされる。即ち、PROMラ
イターはマイクロコンピュータ1に消去や書込みなどを
指示するコマンドを発行すると、CPU2がコマンド判
定プログラムにしたがってそのコマンドを解読し、解読
結果にしたがってフラッシュメモリ4のタイミングコン
トローラに制御情報やデータを送って、メモリ動作を制
御する。このライタモードは、オフボード(マイクロコ
ンピュータ1がシステムボードに実装されていない状
態)で前記ユーザマット12に任意のユーザ制御プログ
ラム等を格納するのに適している。
プログラムモードとの区別の為にブートモードとも称す
る)は、例えば、前記CPU2にブートマット11のプ
ログラムを処理させると共に当該ブートマット11を消
去及び書き込み不可能にする。具体的には、ブートモー
ドが指定されると、リセット処理後、CPU2はブート
マット11の先頭番地からベクタフェッチを行ってプロ
グラムの実行を開始する。そして、ブートモードに必要
な処理として、ブートマット11内の消去及び書き込み
関係のプログラム及びコマンド判定プログラムをRAM
3に転送する。転送とその他の処理とを終了した後に、
CPU2はRAM3上のプログラム実行に移る。CPU
2はRAM3上のプログラムを実行して、先ずユーザマ
ット11を全面消去し、その後、SCI12を利用して
コマンドや書込みデータなどを受取り、受取ったコマン
ドを解読し、解読結果にしたがってフラッシュメモリ4
に制御情報やデータを供給して、消去及び書き込み可能
にする。このブートモードは、シリアル通信インタフェ
ースを備えた実装ボード上で、前記ユーザマット11に
任意のユーザ制御プログラム等を格納するのに適してい
る。
ド)はユーザマット11が保有するプログラムを利用し
て消去及び書き込みを実施可能にする動作モードであ
り、ブートマット11の消去及び書き込みについては不
可能にされる。即ち、CPU2をユーザマット11から
起動し、ユーザマット11上のプログラムを実行する。
そのプログラムには、ユーザが開発したインタフェース
制御プログラム、消去制御プログラム、書込み制御プロ
グラムなどが含まれ、それらのプログラムを実行するこ
とにより、当該プログラムに従ってユーザマット11を
消去又は書込み可能になる。ユーザが開発したインタフ
ェース制御プログラムで使用可能なインタフェースはA
TAPI(AT Attachment Packet Interface)など任意
であり、外部インタフェース端子の割り当ても任意であ
ってよい。
みに関し、ブートモードに対するユーザプログラムモー
ドの大きな相違点は、書き込みデータやコマンドのイン
タフェース仕様、コマンド仕様、消去制御プログラムで
規定される消去制御シーケンス、書き込み制御プログラ
ムで規定される書き込み制御シーケンス、外部インタフ
ェースに使用する外部端子、の全てがユーザによる個別
仕様にすることが可能であるということであり、換言す
ればその仕様の何れも公開する必然性がなく、もともと
秘密の状態に保つことが容易なものである。ブートモー
ドで使用するSCI6のシリアルプロトコル、外部イン
タフェースに使用する外部端子、ブートマットからダウ
ンロードされる消去制御プログラムなどは、マイクロコ
ンピュータメーカが規定し、公開されて差し支えない仕
様、逆に、公開することがマイクロコンピュータの利用
を容易化することになるものである。双方の相異は、ブ
ートモードでは書き込み前にユーザマット11を全面消
去するのに対し、ユーザプログラムモードではそのよう
な全面消去を実施するか否かをユーザプログラムに委ね
る、という点に現れている。
ついて説明する。セキュリティー情報記憶領域16にセ
キュリティー情報としてH’FF以外を設定すると機密
保護が選択され、CPU2がそれを参照することによ
り、機密保護状態が実現される。ここで問題とする機密
保護はライタモードとブートモードにおける機密保護で
ある。ユーザプログラムモードでは前述の通り、動作仕
様が非公開のユーザ仕様によって個別化されているか
ら、秘密保護機構に依存する必要性が少ない。
着目したときマイクロコンピュータを機能ブロックで示
している。図1において20は消去及び書き込み制御プ
ログラム等によりCPUで実現されるフラッシュメモリ
アクセス制御機能ブロック、22はセキュリティー情報
の判定機能ブロック、23は出力データ選択機能ブロッ
クを意味する。21は前記領域16からセキュリティー
情報がロードされる汎用レジスタなどのレジスタ手段で
ある。
たセキュリティー情報は前述の様にレジスタ手段21に
ロードされる。レジスタ手段21にロードされたセキュ
リティー情報は判定機能ブロック23によりデータH’
FFと比較され、セキュリティー情報がH’FF以外で
あれば機密保護状態とされる。判定機能ブロック23に
よる比較結果はフラッシュメモリアクセス制御機能ブロ
ック20で参照される。機密保護状態においてフラッシ
ュメモリアクセス制御機能ブロック20は、前記ライタ
モードでは、前記ユーザマット12に対する全面消去後
の書込みを可能にする。これにより、機密保護状態でブ
ートモードにより再書込み可能にされるときは機密保護
されるべきユーザマット12の全面消去を伴うから、再
書込みによりリードプログラムを不正に格納してユーザ
マット12の記憶情報を不正に読み出そうとしても最早
不正にアクセスすべきプログラムは消去済みであるか
ら、機密保護は万全である。一方、機密保護を実施した
後もユーザマット12に対する書き換え自体は保証され
るから、ユーザマット12にプログラムを書き込んで一
旦機密保護状態にセットした後も、バグの修正を行なう
ことができる。したがって、書き換え可能なフラッシュ
メモリ4に対する書き換えの使い勝手を良好に保ちつつ
記憶情報のセキュリティーを万全にすることができる。
イタモードにおいて、前記ユーザマット12に対する読
み出し動作の要求に対してその要求で指定されるアドレ
スのデータとは異なるデータを外部に出力させる。図1
の例ではレジスタ手段21にラッチされたセキュリティ
ー情報とデータH’FFが比較され、機密保護状態(セ
キュリティー情報がH’FF以外)であれば、出力デー
タ選択機能ブロック23はフラッシュッメモリ4からの
リードデータに代えて固定値H’00を選択して、外部
に出力可能にする。尚、固定値データH’00にの代わ
りに、フラッシュメモリ4からリードされたデータに対
して暗号化等の演算処理を施したデータ等を外部に出力
させてもよい。これにより、消去及び書き込みを経るこ
となく単にPROMライタでユーザ領域の記憶情報が不
正に外部に読み出される事態を防止することができる。
マット12にあるから、全面消去(前記憶情報がH’F
Fにされる)においてセキュリティ情報はリセット(初
期化)される。領域16で初期化されたセキュリティー
情報をレジスタ手段21に反映するにはマイクロコンピ
ュータ1のリセット動作が必要である。これにより、セ
キュリティー情報が領域16からレジスタ手段21にロ
ードされて機密保護状態が解消され、書き換え時のベリ
ファイも何ら支障なく実現可能になる。
処理手順が示される。ライタモードにおいてCPUはコ
マンドを判定し(S1)、消去コマンドであれば、ユー
ザマットを全面消去する(S2)。書き込みコマンドで
あれば、書き込みアドレス及び書き込みデータを受信し
(S3)、書き込みを行なう(S4)。読み出しコマン
ドであれば、読み出しアドレスを受信し(S5)、セキ
ュリティー情報がH’FF以外であるか(セキュリティ
ー情報セットか)を判定し(S6)、H’FF以外(機
密保護状態)であれば例えばH’00のような固定デー
タを出力する(S7)。H’FFであれば読み出しアド
レスのデータをそのまま外部に出力する(S8)。ステ
ータス読み出しコマンドであれば前回実行したコマンド
の実行結果を出力する(S9)。
別の処理手順が示される。図4との相違点は、機密保護
状態におけるリードプロテクトのアドレスエリアを限定
する場合の例である。このときのリードプロテクトのア
ドレスエリアは予めライタモード処理プログラムによっ
て決められたユーザマット12の一部の領域であってよ
い。CPU2は読み出しコマンドを判別すると(S
1)、プロテクト情報がH’FF以外であるかを判定し
(S6)、H’FF以外(機密保護状態)であれば、今
度は読み出しアドレスがリードプロテクトすべきアドレ
スエリアのアドレスであるかを判定し(S10)、リー
ドプロテクトすべきアドレスであれば、例えばH’00
のような固定データを出力する(S7)。H’FFであ
れば読み出しアドレスのデータをそのまま外部に出力す
る(S8)。その他の動作コマンドに対しては図4の処
理と同じである。ユーザマットの特定のアドレスエリア
に対してだけリードプロテクトを施し、ユーザマットの
残りの領域に対しては機密保護状態でも記憶情報の読み
出しが可能になる。機密保護すべきプログラム情報など
に対しては所定のアドレスエリアに格納しておけば上述
と同様の機密保護を実現することができる。
リティー情報としてH’FF以外を書き込んで機密保護
状態にされているとき、前記ブートモードでは、ユーザ
マット12に対してリードプロテクトが実施される。要
するに、フラッシュメモリから読み出されたデータはS
CI6を介して外部に出力されないようにされる。ま
た、当該動作モードにおける消去及び書き込みに対する
制限はライタモードの場合と同じである。ブートモード
でも前記ユーザマット12に対する全面消去後の書込み
を許容すれば、一旦書き込んだ後にセキュリティーをか
けたプログラムに対するバグ等の修正をオンボードでも
行うことが可能になり、バグ等の修正方法もしくは修正
の機会に対して選択の幅を広げることができる。
ィー情報に対する書き換えの可否を例示する。本発明に
係るマイクロコンピュータの場合、機密保護状態であっ
ても、ライタモード又はオンボードプログラムモード
(ブートモード)の何れにおいても消去及び書き込みに
よる書き換えが可能にされる。前述の通り、セキュリテ
ィー情報記憶領域16がユーザマット12に割当てら
れ、ユーザマット12の全面消去と書き込みが許容され
ているからである。
ト12に対する書き換えの可否を例示する。本発明に係
るマイクロコンピュータの場合、機密保護状態であって
も、ライタモード又はブートモードの何れにおいてもユ
ーザマットの消去及び書き込みが可能にされる。また、
ブートモードではユーザマットに対する消去及び書き込
みが可能にされるが、セキュリティー情報のリセットは
不可能にされているから、書込みデータを外部に読み出
して行なうベリファイ動作は実行不可能である。
PUによる処理手順が例示される。書き込みコマンドに
応答するときセキュリティーの実施が指示されていると
きはユーザマットに対する書き込みが抑止され(S1
1)、消去コマンドに応答するときセキュリティーの実
施が指示されているときはユーザマットに対する消去が
抑止される(S12)。読み出しコマンドに応答すると
きはセキュリティーの実施の有無に拘わらずメモリから
データリードを行う(S13)。リードデータは、マイ
クロコンピュータ1に設けられた図9に例示されるセレ
クタ30によりチップ外部への出力が阻止され、代わり
に、固定値H’00がチップ外部に出力されるようにな
っている。
形態に基づいて具体的に説明したが、本発明はそれに限
定されるものではなく、その要旨を逸脱しない範囲にお
いて種々変更可能であることは言うまでもない。
タ領域に限定されない。ユーザプログラムが格納される
アプリケーション領域に配置してもよい。この場合、ア
プリケーション領域で空き領域とされる確率の高いエリ
アの最終アドレス若しくはその近傍にするのがよい。ア
プリケーション領域の途中でアプリケーションプログラ
ムなどがセキュリティー情報によって分断される虞を低
減することができる。
ティー情報がロードされるレジスタ手段21はCPUの
汎用レジスタに限定されない。直接CPU内部の所定の
コントロールレジスタなどにロードされて機密保護すべ
きかの判定が行われてもよい。また、セキュリティー情
報の取込みはレジスタへのロードを介する処理に限定さ
れず、適宜変更可能である。
モリのユーザマットに配置する場合に限定されず、CP
Uのアドレス空間における別の場所に配置することも可
能である。
モードを一例としたがユーザプログラムモードについて
もブートモードと同様のプロテクトを行ってもよい。
されず、高誘電体メモリ等であってもよく、また、消去
及び書き込みに閾値電圧に対する定義が上記とは逆であ
ってもよい。また、不揮発性メモリは1個のメモリセル
の記憶情報が2値に限定されず4値以上の多値メモリで
あってもよい。
する場合に限定されず、アプリケーション領域として把
握してもよい。
ず、マイクロプロセッサ等の各種データ処理用のデータ
プロセッサに広く適用することができる。
的なものによって得られる効果を簡単に説明すれば下記
の通りである。
された書き換え可能な不揮発性メモリに対する書き換え
の使い勝手を良好に保ちつつ記憶情報のセキュリティー
を向上させることができる。
イクロコンピュータをブートモードにおける機密保護に
着目して機能ブロックで表現した説明図である。
イクロコンピュータのブロック図である。
領域マッピングを例示するメモリマップ図である。
示するフローチャートである。
を例示するフローチャートである。
する書き換えの可否を例示する説明図である。
き換えの可否を例示する説明図である。
を例示するフローチャートである。
のリードデータの外部出力を阻止するハードウェアを例
示する説明図である。
Claims (9)
- 【請求項1】 中央処理装置と、第1領域及び第2領域
を有する消去及び書込み可能な不揮発性メモリと、モー
ド設定回路と、を単一の半導体チップに備えて成るデー
タプロセッサであって、 前記モード設定回路は、前記データプロセッサに書き込
み装置を接続して前記第1記憶領域に対する消去及び書
込みを制御可能にする第1動作モードと前記データプロ
セッサが実装される回路基板上で前記第1記憶領域に対
する消去及び書込みを制御可能にする第2動作モードと
を選択的に設定可能であり、 前記中央処理装置のアドレス空間には、前記第1領域の
記憶情報に対する機密保護を選択的に設定するための情
報を格納する領域が配置され、 前記中央処理装置は、前記情報による機密保護状態であ
っても前記第1動作モードでは前記第1領域に対する全
面消去後の書込みが可能であることを特徴とするデータ
プロセッサ。 - 【請求項2】 中央処理装置と、第1領域及び第2領域
を有する消去及び書込み可能な不揮発性メモリと、モー
ド設定回路と、を単一の半導体チップに備えて成るデー
タプロセッサであって、 前記モード設定手回路は、前記データプロセッサに書き
込み装置を接続して前記第1記憶領域に対する消去及び
書込みを制御可能にする第1動作モードと前記データプ
ロセッサが実装される回路基板上で前記第1記憶領域に
対する消去及び書込みを制御可能にする第2動作モード
とを選択的に設定可能であり、 前記中央処理装置のアドレス空間には、前記第1領域の
記憶情報に対する機密保護を選択的に設定するための情
報を格納する領域が配置され、 前記中央処理装置は、前記情報による機密保護状態であ
っても前記第1動作モードでは前記第1領域の全面消去
と共に前記情報の書き換えが可能であることを特徴とす
るデータプロセッサ。 - 【請求項3】 前記情報は前記第1領域に保持されるこ
とを特徴とする請求項1又は2記載のデータプロセッ
サ。 - 【請求項4】 前記第1領域はベクタ領域とアプリケー
ション領域を含み、前記情報は前記ベクタ領域に保持さ
れることを特徴とする請求項3記載のデータプロセッ
サ。 - 【請求項5】 さらに、レジスタを有し、前記情報は前
記第1領域から前記レジスタにロードされ、前記中央処
理装置は前記レジスタにロードされた情報を参照して機
密保護状態の有無を判定することを特徴とする請求項3
記載のデータプロセッサ。 - 【請求項6】 前記情報は中央処理装置のアドレス空間
において前記第1領域以外の領域に保持されることを特
徴とする請求項1又は2記載のデータプロセッサ。 - 【請求項7】 前記中央処理装置は、前記第1動作モー
ドにおいて前記情報による機密保護状態では、前記第1
領域に対する読み出し動作の要求に対してその要求で指
定されるアドレスに記憶されたデータとは異なるデータ
を前記データプロセッサの外部に出力させることを特徴
とする請求項1又は2記載のデータプロセッサ。 - 【請求項8】 前記第2領域は、前記第1領域の全面消
去に用いる消去プログラムを保有し、前記第1動作モー
ド及び第2動作モードにおいて消去及び書込み不可能に
されることを特徴とする請求項1又は2記載のデータプ
ロセッサ。 - 【請求項9】 前記中央処理装置は、前記情報による機
密保護状態において第2動作モードでは前記第1領域に
対する全面消去後の書込みが可能であることを特徴とす
る請求項1又は2記載のデータプロセッサ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001227202A JP2003044457A (ja) | 2001-07-27 | 2001-07-27 | データプロセッサ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001227202A JP2003044457A (ja) | 2001-07-27 | 2001-07-27 | データプロセッサ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003044457A true JP2003044457A (ja) | 2003-02-14 |
JP2003044457A5 JP2003044457A5 (ja) | 2008-03-06 |
Family
ID=19059902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001227202A Pending JP2003044457A (ja) | 2001-07-27 | 2001-07-27 | データプロセッサ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003044457A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7120050B2 (en) | 2004-10-26 | 2006-10-10 | Spansion Llc | Method and apparatus for setting operational information of a non-volatile memory |
JP2008513925A (ja) * | 2004-09-22 | 2008-05-01 | フリースケール セミコンダクター インコーポレイテッド | 集積回路を誤った動作から保護する方法および装置 |
KR100894466B1 (ko) | 2004-05-31 | 2009-04-22 | 후지츠 프론테크 가부시키가이샤 | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 |
JP2014056600A (ja) * | 2013-11-19 | 2014-03-27 | Renesas Electronics Corp | 電装ユニット及びデータ処理方法 |
US9978455B2 (en) | 2016-03-24 | 2018-05-22 | Renesas Electronics Corporation | Semiconductor device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01232452A (ja) * | 1988-03-14 | 1989-09-18 | Nec Corp | ワンチッププロセッサ |
JPH0373042A (ja) * | 1989-08-14 | 1991-03-28 | Hitachi Ltd | メモリを内蔵した半導体集積回路 |
JPH0830515A (ja) * | 1994-07-20 | 1996-02-02 | Toshiba Corp | フラッシュeepromを用いたデータ処理装置 |
JPH08501402A (ja) * | 1993-04-07 | 1996-02-13 | ザイリンクス・インコーポレイテッド | 設計仕様の機密保護を強化されたプログラム可能論理デバイス及びその機密保護方法 |
-
2001
- 2001-07-27 JP JP2001227202A patent/JP2003044457A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01232452A (ja) * | 1988-03-14 | 1989-09-18 | Nec Corp | ワンチッププロセッサ |
JPH0373042A (ja) * | 1989-08-14 | 1991-03-28 | Hitachi Ltd | メモリを内蔵した半導体集積回路 |
JPH08501402A (ja) * | 1993-04-07 | 1996-02-13 | ザイリンクス・インコーポレイテッド | 設計仕様の機密保護を強化されたプログラム可能論理デバイス及びその機密保護方法 |
JPH0830515A (ja) * | 1994-07-20 | 1996-02-02 | Toshiba Corp | フラッシュeepromを用いたデータ処理装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100894466B1 (ko) | 2004-05-31 | 2009-04-22 | 후지츠 프론테크 가부시키가이샤 | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 |
JP2008513925A (ja) * | 2004-09-22 | 2008-05-01 | フリースケール セミコンダクター インコーポレイテッド | 集積回路を誤った動作から保護する方法および装置 |
US7120050B2 (en) | 2004-10-26 | 2006-10-10 | Spansion Llc | Method and apparatus for setting operational information of a non-volatile memory |
JP2014056600A (ja) * | 2013-11-19 | 2014-03-27 | Renesas Electronics Corp | 電装ユニット及びデータ処理方法 |
US9978455B2 (en) | 2016-03-24 | 2018-05-22 | Renesas Electronics Corporation | Semiconductor device |
US10127989B2 (en) | 2016-03-24 | 2018-11-13 | Renesas Electronics Corporation | Semiconductor device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3884839B2 (ja) | 半導体記憶装置 | |
US7155589B2 (en) | Permanent memory block protection in a flash memory device | |
US8156280B2 (en) | Data protection for non-volatile semiconductor memory using block protection | |
US6339815B1 (en) | Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space | |
US6505279B1 (en) | Microcontroller system having security circuitry to selectively lock portions of a program memory address space | |
KR100543442B1 (ko) | 불 휘발성 반도체 메모리 장치의 메모리 블록들의 쓰기방지 영역을 설정하는 장치 | |
US7310700B2 (en) | Microcomputer, programming method and erasing method | |
US6076149A (en) | Programmable logic device using a two bit security scheme to prevent unauthorized access | |
US8607061B2 (en) | Flash device security method utilizing a check register | |
KR100604877B1 (ko) | 내장 시스템의 메모리 어드레스의 매핑을 제어하는 장치와방법 | |
JP2003044457A (ja) | データプロセッサ | |
US7310277B2 (en) | Non-volatile semiconductor storage device with specific command enable/disable control signal | |
WO2001061503A1 (en) | Nonvolatile memory | |
US20080034150A1 (en) | Data processing circuit | |
JP4958201B2 (ja) | マイクロコンピュータ | |
JPH0969067A (ja) | 半導体記憶装置、及びデータ処理装置 | |
WO2008028401A1 (en) | Device and method for closing internal modes/functions of integrated circuit | |
JP2002007372A (ja) | 半導体装置 | |
JP2000347944A (ja) | 不揮発性メモリ内蔵マイクロコンピュータ | |
JPH0573428A (ja) | セキユリテイ回路 | |
JP2006040073A (ja) | 集積回路およびそのアクセス制御方法 | |
JP2011141888A (ja) | シングルチップマイクロコンピュータ | |
JP2002236617A (ja) | 書き換え可能メモリ読出制御装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100507 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110120 |