JP2723885B2 - Semiconductor integrated circuit - Google Patents

Semiconductor integrated circuit

Info

Publication number
JP2723885B2
JP2723885B2 JP21784485A JP21784485A JP2723885B2 JP 2723885 B2 JP2723885 B2 JP 2723885B2 JP 21784485 A JP21784485 A JP 21784485A JP 21784485 A JP21784485 A JP 21784485A JP 2723885 B2 JP2723885 B2 JP 2723885B2
Authority
JP
Japan
Prior art keywords
data
eeprom
memory
circuit
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP21784485A
Other languages
Japanese (ja)
Other versions
JPS6278643A (en
Inventor
照美 沢瀬
英夫 中村
吉宗 萩原
利昌 木原
清 松原
忠 山浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP21784485A priority Critical patent/JP2723885B2/en
Priority to KR1019860008139A priority patent/KR870004452A/en
Publication of JPS6278643A publication Critical patent/JPS6278643A/en
Priority to US07/726,113 priority patent/US5175840A/en
Application granted granted Critical
Publication of JP2723885B2 publication Critical patent/JP2723885B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Read Only Memory (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)
  • Microcomputers (AREA)

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は半導体集積回路に係り、特に電気的に書き込
み・消去の可能な読み出し専用メモリ(EEPROM)を内蔵
するマイクロコンピュータにおけるEEPROMデータの機密
保護に好適な半導体集積回路に関する。 (EEPROM:Elextrically Erasable and Programmable Re
ad Only Memory) 〔発明の背景〕 従来のEEPROM内蔵マイクロコンピュータは、例えば19
83年のアイ・エス・エス・シー・シー(ISSCC'83)でシ
ーク(Seeq)社から発表されたマイクロコンピュータに
おいて、機密保護用のEEPROMをレジスタとして割付け、
半導体集積回路外部からの操作でプログラムを記憶する
EEPROMの機密保護とその解除を実行できる方式が知られ
ている。この方式は簡単な操作で実行できる反面、EEPR
OMデータを永久に保持するという配慮がなされていなか
った。 〔発明の目的〕 本発明の目的は、EEPROMを同一半導体基板上に形成し
たマイクロコンピュータ等の半導体集積回路において、
内蔵したEEPROMのテストの容易さと、テスト後のEEPROM
の機密保護を提供することにある。また、別の目的はEE
PROMの書込み機能の拡張を提供することにある。 〔発明の概要〕 上記目的を達成するために、本発明ではテストの容易
さと機密保護に関しては、半導体基体上に、テストに必
要なアドレス,データ,コントロール信号を与えるパッ
ドと入出力回路を設け、テスト終了後に、そのテスト用
入出力回路を禁止するためのEEPROM素子から成る2レベ
ルのテスト用入出力遮断回路を設けたことに特徴があ
る。 またEEPROMの書込み機能の拡張に関しては、EEPROMを
制御するためのコントロールレジスタを設けたことに特
徴がある。 〔発明の実施例〕 以下、本発明の一実施例を図面に基づいて説明する。 第1図は、本発明の一実施例を示すマイクロコンピュ
ータの構成であり、第1図に示す回路は全て同一半導体
基板1上に集積化している。 CPU2,RAM3,ROM4,EEPROM5は、アドレス,データ,制御
信号等を伝達する共通バス6で結合され、半導体集積回
路外とのデータ通信はI/0回路7を介して行なわれる。
またEEPROMをテストするためのテスト回路8が付加され
ており、EEPROMテスト時はEEPROMモジュール9だけが動
作可能になり、CPU,RAM,ROMとは切離した独立テストを
行なうことができる。 第2図にEEPROMモジュール9の構成を示す。16384ビ
ットのEEPROMメモリ素子を含むメモリマトリクス10は32
バイト(256ビット)×64ページの構成になっている。
各ページは、Xデコーダ11の出力により選択され、ペー
ジ内の各バイトはYセレクタ12により選択される。すな
わち、Xデコーダ11とYセレクタ12の組合せにより、任
意の1バイト(8ビット)が選択される。上記の各々の
デコーダはアドレス情報をラッチするためのアドレスラ
ッチ13に結合され、アドレスラッチ13への入力は、テス
トモードではアドレスバッファ14を介して半導体集積回
路外部から与えられ、テストモード以外ではマイクロコ
ンピュータのアドレスバス15に結合されCPUから与えら
れる。テストモードでのEEPROMマトリクス10からのデー
タの読出しおよび10へのデータの書込みは半導体集積回
路外部から与えられる制御信号▲▼,▲▼,▲
▼により行なう。このときのデータの経路は、読出
しは、メモリマトリクス10のデータが、Yセレクタ12を
介してセンスアンプ16に入力され、検出増幅されたデー
タはデータバス17および出力方向に制御されているデー
タバッファ18を介して半導体集積回路外部に出力され
る。EEPROMへの書込みデータは、入力方向に制御されて
いるデータバッファ18およびデータバス17を介してデー
タラッチ19にラッチされ、EEPROM制御回路20で発生され
る制御タイミングに従ってEEPROMメモリに書込みが行な
われる。制御信号▲▼,▲▼,▲▼は書込
み時には制御バッファ21を介して制御ラッチ22にラッチ
し、その出力はEEPROM制御回路20に対して制御情報を与
える。 一方、テストモード時以外はデータのやりとりはマイ
クロコンピュータのデータバス17を介して直接CPUとの
間で行なわれ、制御もCPUで発生する制御信号23に同期
して行なわれる。 以上述べたように、テストモード時には半導体集積回
路外部から直接EEPROMへの書込み,読出し、すなわち、
EEPROMテストはテストポート24を介して容易に行なうこ
とができる。 更に本EEPROMモジュール9はテスト後のEEPROMデータ
の外部出力禁止、すなわちセキュリティ機能を実現する
ために以下の構成を行なっている。データを記憶するEE
PROM10とは別にセキュリティに用いるための32バイトの
EEPROM25を配置する。このEEPROM25はデコーダ26の出力
で選択され、更に32バイトのうちの1バイトはYセレク
タ12で選択される。セキュリティEEPROMの情報は読出し
操作によりYセレクタ12,センスアンプ16,データバス17
を介してセキュリティ回路27に入力され、セキュリティ
回路27はEEPROM25に書かれているデータを解読し、セキ
ュリティを必要とする情報が書かれている場合にはセキ
ュリティ回路27はセキュリティロック信号を出力し、テ
ストモードでのデータ入出力バッファ18を禁止状態にす
る。すなわち、外部端子からの直接データ入出力を禁止
する。 本EEPROMモジュールのもう一つの特徴はEEPROMへの書
込み機能を拡張強化するためのEEPROM制御レジスタ(EC
R)28をもっていることである。 次に第3図〜第4図によりCER28の詳細とEEPROMのモ
ードについて説明する。 第3図はEEPROM制御レジスタ(ECR)28の構成を示す
図である。ECRはマイクロコンピュータのアドレス空間
内に配置された3ビットのレジスタでありCPUからデー
タバスを介して直接アクセスすることができる。各ビッ
トは次の機能を持っている。 EI :イレーズ・インヒビット ECRのビット0(b0)に割付けられたEEPROMの制御用
フラグでありEEPROM制御回路20に対してEEPROMの消去シ
ーケンスを禁止する情報を与える。(“1"のとき禁止)
CPUからリード/ライト可能なフラグである。 WI :ライト・インヒビット ECRのビット1(b1)に割付けられたEEPROMの制御用
フラグでありEEPROM制御回路20に対してEEPROMへの書込
みシーケンスを禁止する情報を与える。(“1"のとき禁
止)CPUからリード/ライト可能なフラグである。 ▲▼:EEPROMモジュール・ビジー ECRのビット(b7)に割付けられたフラグであり、EEP
ROMモジュールが消去または書込みシーケンスを実行中
であることを示す。 ▲▼=“0"のときはEEPROMモジュールへのリー
ド/ライトは無効になる。 EEPROM制御回路20は自己発振器により、マイクロコン
ピュータのクロックとは無関係に、タイミング制御を行
なっており、マイクロコンピュータの基本クロックSと
同期を取るために、Sとの同期回路29を介して▲
▼レジスタに結合する。また▲▼=“0"のときに
WI,EIへの書込みを禁止するためにWI,EIレジスタに対し
て書込み禁止信号30を与える。 次に第4図により、EEPROMの書込みシーケンスを説明
する。書込みシーケンスの起動は第2図で説明した書込
み制御信号▲▼(または▲▼),▲▼
(または▲▼),▲▼(または▲▼)
により行なわれ、▲▼=“0",▲▼=“1"のも
とで▲▼“0"にすると書込みシーケンスがスタート
する。 (A)第2図に示すXデコーダ11またはデコーダ26によ
って選択されたEEPROMの1ワード(256ビット)のデー
タを第2図に示すカラムラッチ31に退避する。 (B)EEPROMモジュールが書込みシーケンスに入ったこ
とを外部に知らせるためにEEPROM制御レジスタECRの▲
▼フラグを“0"にする。 (C)データバスから入力される書込みデータは第2図
に示すデータラッチ19を介し、Yセレクタ12で選択され
るカラムラッチ31に転送される。この動作は最初に▲
▼がアサートされてから500μs間の時間内であれば
何バイトでも入力が可能であり、従って最大32バイトま
でのデータを500μs内に▲▼と同期してカラムラ
ッチに入力し、1〜32バイトを1ライトサイクルで同時
書込みすることが可能である。この場合もデータはYセ
レクタで選択されるカラムラッチ31(32バイト中の1バ
イト)に転送され、書込みデータとして一時ラッチされ
る。 (D)EEPROM制御レジスタECRのEIフラグ(ビット0)
に従い、EI=0の場合は消去シーケンス(E)を実行す
る。消去はXデコーダで選択されるページ(32バイト)
単位で行なわれる。消去とはEEPROMメモリ素子のデータ
を“1"にすることであり、従って消去実行後のEEPROMは
ページ全体(32バイト)が“1"データになる。一方、EC
RのEIがEI=1の場合は消去には制御しないで次のシー
ケンスに移る。 (F)EEPROM制御レジスタECRのWIフラグ(ビット1)
に従い、WI=0の場合はカラムラッチ31の内容を上記の
(A)で選択されたページに書込む(G)。書込みとは
“1"データの書込みは書込み前のEEPROM素子の状態の保
持、“0"データの書込みはEEPROM素子の状態を“0"デー
タにすることである。 WI=“1"の場合は書込みに制御しないで次のシーケン
スに移る。 (H)ECRの▲▼フラグを“1"にして書込みシー
ケンスを終了する。 第5図〜第8図により、EEPROMデータのセキュリティ
について説明する。 第5図はセキュリティの原理を示す図であり、EEPROM
素子SE1およびSE2(第2図のセキュリティEEPROMに含ま
れている)はYセレクタを介してそれぞれのデータを検
出増幅する回路SA0およびSA1に結合され、その出力d0
よびd1はENOR回路に入力される。すなわちセキュリティ
EEPROMSE1およびSE2が選択線SELにより選択され、デー
タ出力制御信号DOCがアサートされると、SE0およびSE1
の出力d0およびd1の状態により、d0=d1の場合のみENOR
の出力が“1"レベルになる。 一方、ENORの出力はAND回路51に入力される。AND回路
51への他の入力はSELおよびDOCを入力とするDOCの立上
がりのみを遅延させる遅延回路53の出力信号DOCdであ
る。AND回路51の出力はセット/リセット・フリップフ
ロップSRFFのセット入力Sに結合する。SRFFのリセット
入力Rは電源投入後リセット信号を発生するパワオンリ
セット回路52の出力に結合され、SRFFの出力Qには電源
投入直後には必ず“0"レベルが出力される。この状態は
セキュリティ信号▲▼=“0"と定義し、セキュリ
ティロック状態であるとする。 次に第6図によりフリップフロップSRFFのセットタイ
ミングを説明する。選択信号SELがアサートされ、更に
データ出力制御信号DOCがアサートされるとDOCの立上り
に同期してEEPROM(SE0およびSE1)のデータd0およびd1
が確定する。次にDOCの遅延回路53の出力DOCdに同期し
て、もしd0=d1ならばAND回路の出力SSは“1"レベル
(第7図SSの実際)になりSRFFの出力Qは“0"レベルか
ら“1"レベルに変化する(第7図Qの実線)。d0≠d1
場合にはSEL,DOCをどのように制御してもAND回路51の出
力SSに“1"レベルが出力されることは無く、従ってSRFF
の出力Qが“1"レベルになることは無い。すなわちセキ
ュリティロックが解除されることは無い。 第7図に本実施例の詳細な回路図を示す。 第5図および第6図で説明した原理の実施例は第7図
中57のブロックであり、電源投入で必ずリセットするよ
うに構成したセット・リセットフリップフロップ61,出
力制御信号DOCの遅延回路53を有する。又第5図で説明
したセキュリティEEPROM(SE0,SE1)を、セキュリティ
機能の確実性を増すために、4ビットに拡張し(SE0〜S
E3)、d0〜d3の一致判定をするオール“1",オール“0"
判定回路54を有し、他に電源電圧VCCが、例えば3〜6V
のような一定範囲にあることを検出する電源電を検出回
路55,電源投入時に一定期間だけリセットパルスを発生
するように構成した電源投入検出回路56を含む構成を行
なっている。上記の構成によりフリップフロップ61がセ
ットされる条件は d0〜d3がオール“1"またはオール“0"であること。 電源電圧が3〜6Vの範囲内であること。 DOCパルス幅が遅延回路53で決まる遅延時間以上の長
いパルスであること。 であり、上記〜の条件が同時に満たされたときだけ
セットされ保持される。 リセットされる条件は 電源投入時。 VCCが3〜6Vの範囲を逸脱したとき。 のどちらかの条件が成立したときである。 本実施例は第7図58内のブロックに示した、もう一系
列のセキュリティ回路を構成している。 第2図のEEPROMマトリクス10およびセキュリティEEPR
OM25とは別に設けたEEPROM素子70および分離用MOSFET7
1,72で構成されるセキュリティビットと、その情報を読
み取るためのセキュリティビットと対を成す負荷トラン
ジスタ73と、その情報を増幅するためのインバータ74か
ら成る4組の回路と、そのインバータの出力を入力とす
るNAND回路75で構成されている。EEPROM素子70のゲート
電極は、Pウエル上のN+拡散層抵抗およびダイオードか
ら成る入力保護回路60を介して書込み電源VPに接続す
る。また70のゲート電極はVPが開放状態の場合に接地電
位に固定するためのMOSFET76に接続する。分離用MOSFET
71,72のゲート電極はインバータ77および高電圧リミッ
ト用MOSFET78を介して、EEPROM素子70のゲート電極と同
一の配線に接続する。 半導体製造プロセスが製造したままのEEPROM素子のし
きい値Vthは約−0.5V(これをVthLとする)程度であ
り、従ってVP電極を開放またはグランド電位にした場合
は導通常態にある。このとき分離用MOSFET71,72はオン
であり、負荷トランジスタ73とインバータ74を適正に設
計することでVthLの状態を検出することができる。EEPR
OM素子のしきい値Vthを高レベル(これをVthHとする)
にシフトさせるにはEEPROM素子70を含むウエルの電位を
グランドレベルにし、VPに+150程度の電圧を1〜10ms
間加えることで行なう。このときのVthHは例えば+3V程
度になる。VPに加える電圧がインバータ77のしきい値V
th(INV)を越えるとインバータが反転し、分離用トラン
ジスタ71,72はオフになる。70のしきい値がVthHの状態
でVPを開放またはグランドレベルにするとEEPROM素子70
はオフ、分離用トランジスタ71,72はオンになり、負荷
トランジスタ73とインバータ74によりVthHが検出され
る。70,71,72,73,74の対は1対または複数対でもよく、
また、分離用トランジスタ71,72もどちらか一個のみで
もよい。 保護回路60はEEPROM素子70のゲートに書込み電圧以上
の正の高電圧の印加と、負電圧の印加を防止する。 以上述べたように第1のセキュリティ回路57と第2の
セキュリティ回路58を設け、各々の出力のORをとること
によりセキュリティ機能を強化することができる。 以上説明したセキュリティ回路を用いて、EEPROMテス
トの容易さと、テスト後のEEPROMの機密保護を実現する
ための実施例を第8図により説明する。 EEPROM100はデータバスDBとアドレスバスABを介してC
PU101と結合される。またABおよびDBはEEPROMテスト時
に半導体集積回路外部からアドレス,データを与えるた
めのアドレスレポート102およびデータポート103にも結
合されている。EEPROMの書込み,読出しは制御信号CS,R
D,WRにより制御される。 テストモードの判別はEEPROMテスト信号ETにより行な
われ、ET=“0"の場合はCPUモードであり、アドレスポ
ート102からのアドレス入力,データポート103からのデ
ータ入出力は禁止され、EEPROMに対するアドレスはCPU1
01からのみ出力され、アドレスバスABを介してEEPROM10
0に与えられる。またデータもCPU101との間でデータバ
スDBを介して入出力される。制御信号は外部端子▲
▼,▲▼,▲▼からの入力が禁止され、CPUか
らの制御信号▲▼,▲▼,▲▼が入
力される。 ET=“1"の場合はEEPROMテストモードであり、このと
きはCPUからデータバスDBおよびアドレスバスABへの出
力が禁止され、アドレスバスABへの入力はアドレスポー
ト102を介して半導体集積回路外部からアドレスA0〜A11
が与えられ、更にEEPROM制御信号も半導体集積回路外部
から▲▼,▲▼,▲▼が与えられる。デー
タバスDBと半集回路外部とのインターフェイスはデータ
ポート103を介して行なわれるが、データポートが動作
可能になるためには、第8図で説明したセキュリティ回
路104の出力▲▼が“1"の場合のみである。 本実施例ではマイクロコンピュータのリセット端子▲
▼をEEPROMテスト信号ETで切換えEEPROMテストモ
ードでの全ビット消去および全ビット書込みの制御に用
いている。このときCPUには強制的にリセット(RESET=
0)を与える。ET=“1",▲▼=“1"の時に全ビ
ットモードが選択される。▲▼=“1"の場合は▲
▼=“0",▲▼=“1"のもとでD0〜D7にオール
“1"を与えて▲▼=“0"にすると、全ビット消去シ
ーケンスが起動され、EEPROMのデータは全ビット“1"に
なる。 ▲▼=“0",▲▼=“1"のもとでD0〜D7にオ
ール“0"を与えて▲▼=“0"にすると全ビット書込
みシーケンスが起動され、EEPROMのデータは全ビット
“0"になる。 ▲▼=“0"の場合は、▲▼=“0",▲
▼=“1"のもとで▲▼=“0"にすると全ビット消去
シーケンスが起動され、EEPROMのデータは全ビット“1"
になる。ここで言うEEPROMとは第2図で説明したEEPROM
メモリマトリクス10の16384ビットおよびセキュリティE
EPROM20の256ビット(SE0〜SE3を含む)であり、第7図
に示したEEPROM素子70は含まない。 全ビット消去または全ビット書込みを実行した場合
は、セキュリティEEPROMのデータはオール“0"またはオ
ール“1"になり、第8図で説明したd0〜d3がオール
“0",オール“1"になりセキュリティ解除の条件が成立
し、半導体集積回路外部からのEEPROMテストが可能にな
る。 次に、本実施例の半導体集積回路が製造され、一度も
書込みまたは消去が行なわれていない状態からEEPROMテ
ストおよび機密保護のためのセキュリティまでの操作手
順について説明する。 第8図に示すEEPROMテスト信号ET=“1"のもとでA0
〜A11からセキュリティEEPROM(第2図の25)を選択す
るアドレスを与え、▲▼=“0",▲▼=“1"で
▲▼=“0"にすると第8図の▲▼が“1"にな
り、データポート103がイネーブルになる。“1"にな
り、データポート103がイネーブルになる。この状態で
外部端子から直接EEPROMアクセスが可能になりテストを
行なうことができる。 テスト終了後はセキュリティビット(SE0〜SE3)に
オール“0"またはオール“1"以外のデータを書込むこと
で、次回の電源投入からは、上記の操作をしてもデー
タポート103がイネーブルにならず、半導体集積回路外
部からのダイレクトアクセスは禁止され、EEPROMの機密
が保持される。 EEPROMテストが可能な状態、すなわち上記の状態
に戻るためにはET=“1"▲▼=“1",▲▼=
“0",▲▼“1"のもとで▲▼=“0"にするとメ
モリマトリクス(第2図の10)のデータの消去と共にセ
キュリティビット(第2図の25)も消去され、上記の
操作後にテストが可能になる。 第8図のVPに高電圧を与えEEPROM素子70のしきい値
Vthを高レベルにした場合には永久にテストモードに戻
ることはできない。 第9図によりEEPROMのモードおよびモード選択につい
て説明する。ここでCM信号はEEPROMテスト時に使用す
る、半導体集積回路外部からの入力信号であり全EEPROM
素子を選択するか、ページ単位で選択するかを決めるた
めの制御信号である(第8図のEEPROMテストモードでの
▲▼信号に相当する)。 Standby:▲▼=“H"ではEEPROMモジュールはスタン
バイとなる。 Read:入力されるアドレス情報に従ってEEPROMの1バイ
トを読出す。 Write1:第4図のシーケンスの(A)(B)(C)
(E)(G)(H)を実行する。 Write2:第4図のシーケンスの(A)(B)(C)
(G)(H)を実行する。 Page Erage:第4図のシーケンスの(A)(B)(C)
(E)(H)を実行する。 Erase/Write Inhibit:第4図のシーケンス(A)(B)
(C)(H)を実行する。 Data Polling:▲▼=“0"の間にEEPROMをリード
した場合は、最後にライトしたデータの最上位ビットの
反転データが読出される。下位6ビットには“0"が出力
される。 SEEP Read:セキュリティ情報を記憶するセキュリティEE
PROMがアドレス情報によって選択され、そのデータが読
出される。 SEEP Write:アドレス情報によりセキュリティEEPROMが
選択され、セキュリティ情報を書込む。 Chip Erase:データエリア,セキュリティエリアのEEPRO
Mの全ビットを“1"にする。 Chip Write:データエリア,セキュリティエリアのEEPRO
Mの全ビットを“0"にする。 EEPROMテストモードでは上記の全てのモードを選択す
ることが可能であるが、CPUからのアクセスモードではS
EEP Read/Write,Chip Erase/Writeは禁止される。 このようにして、本実施例によれば、マイクロコンピ
ュータのCPU機能を用いずにEEPROMテストが可能になり
半導体集積回路テストの効率化を図ることができ、さら
にテスト後には、半導体集積回路外部からの直接のEEPR
OMアクセスを禁止し、CPUからのみアクセスを可能にす
ることでEEPROMデータの機密を守ることができる。 またEEPROMを制御するレジスタを設けたことで、EEPR
OMの動作モードの拡張、すなわち、消去を禁止したペー
ジ単位の書込み、ページ単位での消去,消去および書込
み禁止機能を実現することができる。 〔発明の効果〕 以上説明したように、本発明によれば、EEPROMを内蔵
したマイクロコンピュータ等の半導体集積回路におい
て、内蔵EEPROMのテストが容易に行なえ、テスト後には
EEPROMデータが直接半導体集積回路外部に出力されるこ
とのない機密保持機能を持った半導体集積回路を提供す
ることができる。 また、内蔵EEPROMの書込み機能を強化することで、マ
イクロコンピュータのプログラム効率の向上,書込みプ
ロテクションの向上等の効果がある。
Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a semiconductor integrated circuit, and more particularly to security of EEPROM data in a microcomputer having a read-only memory (EEPROM) that can be electrically written and erased. The present invention relates to a suitable semiconductor integrated circuit. (EEPROM: Elextrically Erasable and Programmable Re
ad Only Memory) [Background of the Invention] Conventional microcomputers with built-in EEPROM are, for example, 19
In a microcomputer announced by Seeq at ISSCC '83 in 1983, EEPROM for security was assigned as a register.
Storing programs by operation from outside the semiconductor integrated circuit
There is known a method capable of executing security protection and cancellation of EEPROM. This method can be executed with simple operation, but it is not
There was no consideration to keep the OM data forever. [Object of the Invention] An object of the present invention is to provide a semiconductor integrated circuit such as a microcomputer having an EEPROM formed on the same semiconductor substrate.
Easy test of built-in EEPROM and EEPROM after test
In providing confidentiality. Another purpose is EE
An object of the present invention is to provide an extension of a PROM writing function. [Summary of the Invention] In order to achieve the above object, in the present invention, for ease of test and security protection, a pad and an input / output circuit for providing an address, data and control signal required for a test are provided on a semiconductor substrate. After the test is completed, a two-level test input / output cutoff circuit including an EEPROM element for inhibiting the test input / output circuit is provided. In addition, with respect to the extension of the writing function of the EEPROM, it is characterized in that a control register for controlling the EEPROM is provided. Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 shows a configuration of a microcomputer according to an embodiment of the present invention. All circuits shown in FIG. 1 are integrated on the same semiconductor substrate 1. The CPU 2, the RAM 3, the ROM 4, and the EEPROM 5 are connected by a common bus 6 that transmits addresses, data, control signals, and the like. Data communication with the outside of the semiconductor integrated circuit is performed through an I / O circuit 7.
Also, a test circuit 8 for testing the EEPROM is added. At the time of the EEPROM test, only the EEPROM module 9 becomes operable, and an independent test separated from the CPU, RAM, and ROM can be performed. FIG. 2 shows the configuration of the EEPROM module 9. Memory matrix 10 containing 16384 bit EEPROM memory elements is 32
It has a configuration of bytes (256 bits) x 64 pages.
Each page is selected by the output of the X decoder 11, and each byte in the page is selected by the Y selector 12. That is, an arbitrary one byte (8 bits) is selected by a combination of the X decoder 11 and the Y selector 12. Each of the above-mentioned decoders is coupled to an address latch 13 for latching address information. An input to the address latch 13 is provided from outside the semiconductor integrated circuit through an address buffer 14 in a test mode, and is input to a microcontroller in other than the test mode. It is coupled to the address bus 15 of the computer and provided from the CPU. Reading and writing of data from the EEPROM matrix 10 in the test mode are performed by control signals ▲ ▼, ▲ ▼, ▲ applied from outside the semiconductor integrated circuit.
Perform by ▼. At this time, the data path is such that, for reading, the data of the memory matrix 10 is input to the sense amplifier 16 via the Y selector 12, and the detected and amplified data is supplied to the data bus 17 and the data buffer controlled in the output direction. The signal is output to the outside of the semiconductor integrated circuit through the signal 18. The data to be written to the EEPROM is latched by the data latch 19 via the data buffer 18 and the data bus 17 which are controlled in the input direction, and is written to the EEPROM memory according to the control timing generated by the EEPROM control circuit 20. The control signals 書 込 み, ▼, and ▼ are latched by the control latch 22 via the control buffer 21 at the time of writing, and the output thereof provides control information to the EEPROM control circuit 20. On the other hand, excluding the test mode, data exchange is performed directly with the CPU via the data bus 17 of the microcomputer, and control is also performed in synchronization with a control signal 23 generated by the CPU. As described above, in the test mode, writing / reading to / from the EEPROM directly from outside the semiconductor integrated circuit, that is,
The EEPROM test can be easily performed via the test port 24. Further, the EEPROM module 9 has the following configuration in order to prohibit external output of the EEPROM data after the test, that is, to realize a security function. EE that stores data
32 bytes for security separately from PROM10
Place the EEPROM25. The EEPROM 25 is selected by the output of the decoder 26, and one byte of the 32 bytes is selected by the Y selector 12. The information in the security EEPROM is read by a Y-selector 12, a sense amplifier 16, and a data bus 17 by a read operation.
Is input to the security circuit 27, the security circuit 27 decodes the data written in the EEPROM 25, and when the information requiring security is written, the security circuit 27 outputs a security lock signal, The data input / output buffer 18 in the test mode is disabled. That is, direct data input / output from external terminals is prohibited. Another feature of this EEPROM module is the EEPROM control register (EC
R) 28. Next, the details of the CER 28 and the mode of the EEPROM will be described with reference to FIGS. FIG. 3 is a diagram showing the configuration of the EEPROM control register (ECR) 28. The ECR is a 3-bit register arranged in the address space of the microcomputer, and can be directly accessed from the CPU via the data bus. Each bit has the following function. EI: Erase Inhibit An EEPROM control flag assigned to bit 0 (b0) of the ECR, which gives information to the EEPROM control circuit 20 to inhibit the EEPROM erase sequence. (Prohibited when "1")
This flag is readable / writable from the CPU. WI: Write Inhibit This is an EEPROM control flag assigned to bit 1 (b1) of the ECR, and gives information to the EEPROM control circuit 20 to inhibit the write sequence to the EEPROM. (Prohibited when "1") This flag can be read / written by the CPU. ▲ ▼: EEPROM module busy Flag assigned to bit (b7) of ECR.
Indicates that the ROM module is executing an erase or write sequence. When ▲ ▼ = “0”, read / write to EEPROM module is invalid. The EEPROM control circuit 20 performs timing control by a self-oscillator irrespective of the microcomputer clock. To synchronize with the basic clock S of the microcomputer, the EEPROM control circuit 20
▼ Connect to register. When ▲ ▼ = “0”
A write inhibit signal 30 is given to the WI and EI registers to inhibit writing to WI and EI. Next, the write sequence of the EEPROM will be described with reference to FIG. The start of the write sequence is performed by the write control signals ▲ ▼ (or ▲ ▼), ▲ ▼ described in FIG.
(Or ▲ ▼), ▲ ▼ (or ▲ ▼)
The writing sequence is started by setting ▼▼ to “0” under ▲ = “0” and ▲ = “1”. (A) One word (256 bits) of data of the EEPROM selected by the X decoder 11 or the decoder 26 shown in FIG. 2 is saved in the column latch 31 shown in FIG. (B) In order to notify the outside that the EEPROM module has entered the write sequence, the EEPROM control register ECR
Set the flag to "0". (C) Write data input from the data bus is transferred to the column latch 31 selected by the Y selector 12 via the data latch 19 shown in FIG. This action first ▲
Any number of bytes can be input within 500 μs after ▼ is asserted, so up to 32 bytes of data can be input to the column latch within 500 μs in synchronization with ▲ ▼, and 1 to 32 bytes Can be simultaneously written in one write cycle. Also in this case, the data is transferred to the column latch 31 (1 byte out of 32 bytes) selected by the Y selector, and is temporarily latched as write data. (D) EI flag of EEPROM control register ECR (bit 0)
When EI = 0, the erase sequence (E) is executed. Erase is the page selected by the X decoder (32 bytes)
Performed in units. Erasing is to set the data of the EEPROM memory element to "1". Therefore, the entire page (32 bytes) of the EEPROM after erasing becomes "1" data. Meanwhile, EC
When the EI of R is EI = 1, the process proceeds to the next sequence without controlling the erasure. (F) WI flag of EEPROM control register ECR (bit 1)
When WI = 0, the contents of the column latch 31 are written to the page selected in (A) (G). Writing is to hold the state of the EEPROM element before writing "1" data, and to change the state of the EEPROM element to "0" data to write "0" data. When WI = "1", the process proceeds to the next sequence without controlling writing. (H) The シ ー ケ ン ス flag of the ECR is set to “1”, and the write sequence ends. The security of the EEPROM data will be described with reference to FIGS. Fig. 5 shows the principle of security.
Elements SE1 and SE2 (included in the security EEPROM of FIG. 2) is coupled to the circuit SA0 and SA1 detects amplify the respective data via an Y selector, the output d 0 and d 1 is input to the ENOR circuit Is done. Ie security
When the EEPROM SE1 and SE2 are selected by the select line SEL and the data output control signal DOC is asserted, SE0 and SE1
ENOR only when d 0 = d 1 depending on the state of outputs d 0 and d 1
Output becomes “1” level. On the other hand, the output of ENOR is input to the AND circuit 51. AND circuit
The other input to 51 is the output signal DOCd of the delay circuit 53 that delays only the rise of DOC that has SEL and DOC as inputs. The output of AND circuit 51 is coupled to set input S of set / reset flip-flop SRFF. The reset input R of the SRFF is coupled to the output of the power-on reset circuit 52 that generates a reset signal after the power is turned on, and the output Q of the SRFF always outputs the "0" level immediately after the power is turned on. This state is defined as security signal ▼ = “0”, and is assumed to be a security lock state. Next, the set timing of the flip-flop SRFF will be described with reference to FIG. Selection signal SEL is asserted, the data d 0 and d 1 of the further data output control signal DOC is in synchronism with the rising of the asserted DOC EEPROM (SE0 and SE1)
Is determined. Then in synchronization with the output DOCd of the delay circuit 53 of the DOC, if d 0 = d 1 if the output SS of the AND circuit is "1" level output Q of the SRFF becomes (actual Figure 7 SS) is "0 The level changes from “level” to “1” level (solid line in FIG. 7Q). In the case of d 0 ≠ d 1 , the “1” level is not output to the output SS of the AND circuit 51 regardless of how the SEL and DOC are controlled.
Does not become the "1" level. That is, the security lock is not released. FIG. 7 shows a detailed circuit diagram of the present embodiment. The embodiment of the principle described in FIG. 5 and FIG. 6 is a block 57 in FIG. 7, which is a set / reset flip-flop 61 which is always reset when the power is turned on, a delay circuit 53 for the output control signal DOC. Having. The security EEPROM (SE0, SE1) described in FIG. 5 is expanded to 4 bits (SE0 to S0) to increase the reliability of the security function.
E3), all “1”, all “0” for judging match of d 0 to d 3
A determination circuit 54, and a power supply voltage VCC of, for example, 3 to 6 V
In this configuration, a detection circuit 55 detects the power supply for detecting that the power supply is within a certain range, and a power-on detection circuit 56 configured to generate a reset pulse only for a predetermined period when the power is turned on. The condition that the flip-flop 61 is set by the above configuration is that d 0 to d 3 are all “1” or all “0”. The power supply voltage must be within the range of 3 to 6V. A pulse whose DOC pulse width is longer than the delay time determined by the delay circuit 53. And is set and held only when the above conditions are simultaneously satisfied. The reset condition is when the power is turned on. When VCC deviates from 3 to 6V. When either of the conditions is satisfied. This embodiment constitutes another security circuit shown in the block in FIG. EEPROM matrix 10 and security EEPROM in FIG.
EEPROM element 70 and MOSFET 7 for isolation provided separately from OM25
The four sets of circuits consisting of a security bit composed of 1,72, a load transistor 73 paired with a security bit for reading the information, and an inverter 74 for amplifying the information, It is composed of a NAND circuit 75 as an input. The gate electrode of the EEPROM element 70 is connected to the write power supply VP via an input protection circuit 60 comprising an N + diffusion layer resistance on a P well and a diode. Further, the gate electrode 70 is connected to the MOSFET 76 for fixing to the ground potential when the VP is in the open state. Isolation MOSFET
The gate electrodes 71 and 72 are connected to the same wiring as the gate electrode of the EEPROM element 70 via the inverter 77 and the high voltage limit MOSFET 78. The threshold value Vth of the EEPROM element as manufactured by the semiconductor manufacturing process is about -0.5 V (this is referred to as VthL ). Therefore, when the VP electrode is opened or set to the ground potential, the EEPROM is in a normal state. At this time, the isolation MOSFETs 71 and 72 are on, and the state of VthL can be detected by appropriately designing the load transistor 73 and the inverter 74. EEPR
Set the threshold V th of the OM element to a high level (this is set to V thH )
In order to shift to, the potential of the well including the EEPROM element 70 is set to the ground level, and a voltage of about +150 is applied to VP for 1 to 10 ms.
It is done by adding between. V thH at this time is, for example, about + 3V. The voltage applied to VP is the threshold voltage V of inverter 77
When th (INV) is exceeded, the inverter is inverted, and the isolation transistors 71 and 72 are turned off. If VP is opened or the ground level is set while the threshold voltage of VthH is 70, the EEPROM element 70
Is off, the isolation transistors 71 and 72 are on, and the load transistor 73 and the inverter 74 detect V thH . The pair of 70, 71, 72, 73, 74 may be one or more pairs,
Further, only one of the separation transistors 71 and 72 may be used. The protection circuit 60 prevents the application of a positive high voltage equal to or higher than the write voltage to the gate of the EEPROM element 70 and the application of a negative voltage. As described above, the first security circuit 57 and the second security circuit 58 are provided, and the security function can be enhanced by taking the OR of each output. An embodiment for realizing the easiness of the EEPROM test and the security protection of the EEPROM after the test using the security circuit described above will be described with reference to FIG. EEPROM 100 is connected to C via data bus DB and address bus AB.
Combined with PU101. AB and DB are also coupled to an address report 102 and a data port 103 for providing an address and data from outside the semiconductor integrated circuit during an EEPROM test. EEPROM writing and reading are controlled by control signals CS and R
It is controlled by D and WR. The test mode is determined by the EEPROM test signal ET. When ET = "0", the CPU mode is set. Address input from the address port 102 and data input / output from the data port 103 are prohibited. CPU1
01 is output only from EEPROM10 via the address bus AB.
Given to 0. Data is also input to and output from the CPU 101 via the data bus DB. Control signal is external terminal ▲
Input from ▼, ▲ ▼, ▲ ▼ is prohibited, and control signals ▲ ▼, ▲ ▼, ▲ ▼ from the CPU are input. When ET = "1", the mode is the EEPROM test mode. In this case, the output from the CPU to the data bus DB and the address bus AB is prohibited, and the input to the address bus AB is external to the semiconductor integrated circuit via the address port 102. From address A 0 to A 11
EEP, and が, ▼, and ▼ from the outside of the semiconductor integrated circuit. The interface between the data bus DB and the outside of the semi-conductor circuit is performed through the data port 103. In order for the data port to be operable, the output ▲ ▼ of the security circuit 104 described in FIG. Only in the case of. In this embodiment, the microcomputer reset terminal ▲
▼ is switched by the EEPROM test signal ET, and is used to control all-bit erase and all-bit write in the EEPROM test mode. At this time, the CPU is forcibly reset (RESET =
0). When ET = “1” and ▲ ▼ = “1”, all bit mode is selected. ▲ ▼ = “1” when ▲
When all “1” s are given to D 0 to D 7 under ▼ = “0” and ▲ ▼ = “1” and ▲ ▼ = “0”, the all-bit erase sequence is started and the EEPROM data is All bits become "1". When all “0” s are given to D 0 to D 7 under ▲ ▼ = “0” and ▲ ▼ = “1” and ▲ ▼ = “0”, the all bit write sequence is started and the EEPROM data is All bits become "0". If ▲ ▼ = “0”, ▲ ▼ = “0”, ▲
When ▼ = “0” under ▼ = “1”, the all-bit erase sequence is started, and the EEPROM data is all bits “1”.
become. The EEPROM mentioned here is the EEPROM explained in Fig. 2.
16384 bits of memory matrix 10 and security E
This is 256 bits (including SE0 to SE3) of the EPROM 20 and does not include the EEPROM element 70 shown in FIG. When all the bits are erased or all the bits are written, the data in the security EEPROM becomes all “0” or all “1”, and d 0 to d 3 explained in FIG. 8 are all “0” and all “1”. The security release condition is satisfied, and the EEPROM test can be performed from outside the semiconductor integrated circuit. Next, an operation procedure from the state where the semiconductor integrated circuit of this embodiment is manufactured and writing or erasing is not performed once to the EEPROM test and security for security protection will be described. 8 Under A 0 of the EEPROM test signal ET = "1" shown in FIG.
Giving an address for selecting a security EEPROM (25 of FIG. 2) from ~A 11, ▲ ▼ = "0 ", ▲ ▼ = "1" at ▲ ▼ = "0" to the eighth Figure ▲ ▼ is " 1 "and the data port 103 is enabled. It becomes “1” and the data port 103 is enabled. In this state, the EEPROM can be directly accessed from the external terminal, and the test can be performed. After the test, write data other than all “0” or all “1” to the security bits (SE 0 to SE 3 ). It is not enabled, direct access from outside the semiconductor integrated circuit is prohibited, and the confidentiality of the EEPROM is maintained. To return to the state where the EEPROM test is possible, that is, to return to the above state, ET = "1" ▲ ▼ = "1", ▲ =
When ▲ = “0” under “0”, ▲ ▼ “1”, the security bit (25 in FIG. 2) is erased together with the erasure of the data in the memory matrix (10 in FIG. 2). Testing is possible after the operation. Applying a high voltage to VP in Fig. 8 and thresholding the EEPROM element 70
When V th is set to a high level, it is impossible to return to the test mode forever. The mode and mode selection of the EEPROM will be described with reference to FIG. Here, the CM signal is an input signal from the outside of the semiconductor integrated circuit and used for the EEPROM test.
This is a control signal for determining whether to select an element or a page unit (corresponding to the signal in the EEPROM test mode in FIG. 8). Standby: At == “H”, the EEPROM module is in standby. Read: Reads 1 byte of EEPROM according to the input address information. Write1: (A) (B) (C) of the sequence in FIG.
(E) Perform (G) (H). Write2: (A) (B) (C) of the sequence of FIG.
(G) Perform (H). Page Erage: (A) (B) (C) of the sequence of FIG.
(E) Execute (H). Erase / Write Inhibit: Sequence (A) (B) in FIG.
(C) Execute (H). If the EEPROM is read while Data Polling: ▼ = “0”, the inverted data of the most significant bit of the last written data is read. "0" is output to the lower 6 bits. SEEP Read: Security EE that stores security information
The PROM is selected by the address information, and the data is read. SEEP Write: The security EEPROM is selected based on the address information, and the security information is written. Chip Erase: EEPRO in data area and security area
Set all bits of M to “1”. Chip Write: EEPRO in data area and security area
Set all bits of M to “0”. In the EEPROM test mode, all of the above modes can be selected.
EEP Read / Write and Chip Erase / Write are prohibited. As described above, according to the present embodiment, the EEPROM test can be performed without using the CPU function of the microcomputer, and the efficiency of the semiconductor integrated circuit test can be improved. Direct EEPR
By prohibiting OM access and allowing access only from the CPU, the confidentiality of EEPROM data can be protected. Also, by providing a register to control the EEPROM,
It is possible to realize an extended operation mode of the OM, that is, a function of writing in units of pages in which erasing is prohibited, and a function of inhibiting erasing, erasing, and writing in units of pages. [Effects of the Invention] As described above, according to the present invention, in a semiconductor integrated circuit such as a microcomputer having a built-in EEPROM, a test of the built-in EEPROM can be easily performed, and after the test,
A semiconductor integrated circuit having a confidentiality protection function in which EEPROM data is not directly output to the outside of the semiconductor integrated circuit can be provided. Further, by enhancing the write function of the built-in EEPROM, there are effects such as improvement of microcomputer program efficiency and improvement of write protection.

【図面の簡単な説明】 第1図はマイクロコンピュータの全体構成図、第2図は
EEPROMブロックの構成図、第3図はEEPROM制御レジスタ
の構成図、第4図はEEPROMの制御シーケンス図、第5図
はセキュリティの原理図、第6図は第5図のタイミング
図、第7図はセキュリティ回路図、第8図はセキュリテ
ィの全体図、第9図はEEPROMモードの説明図である。 1:半導体基板、2:CPU、3:RAM、4:ROM、5:EEPROM、6:バ
ス、7:I/0、8:テスト回路、9:EEPROMモジュール、10:EE
PROMメモリマトリクス、11:Xデコーダ、12:Yセレクタ、
13:アドレスラッチ、14:アドレスバッファ、15:アドレ
スバス、16:センスアンプ、17:データバス、18:データ
バッファ、19:データラッチ、20:EEPROM制御回路、21:
制御バッファ、22:制御ラッチ、23:CPUで発生される制
御信号、24:テストポート、25:セキュリティEEPROM、2
6:デコーダ、27:セキュリティ回路、28:ECR、29:同期回
路、30:書き込み禁止信号、31:カラムラッチ、50:ENOR
回路、51:AND回路、52:パワオンリセット回路、53:遅延
回路、54:判定回路、55:電源電圧検出回路、56:電源投
入検出回路、57,58:セキュリティ回路、59:セキュリテ
ィビット、70:EEPROM、71,72:分離用MOSFET、73:負荷ト
ランジスタ(MOSFET)、74:インバータ、75:NAND回路、
76:MOSFET、77:インバータ、78:MOSFET、101:EEPROM、1
01:CPU、102:アドレスポート、103:データポート、104:
セキュリティ回路、AB:アドレスバス、DB:データバス。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is an overall configuration diagram of a microcomputer, and FIG.
FIG. 3 is a configuration diagram of an EEPROM control register, FIG. 4 is a control sequence diagram of the EEPROM, FIG. 5 is a principle diagram of security, FIG. 6 is a timing diagram of FIG. 5, FIG. Is a security circuit diagram, FIG. 8 is an overall view of security, and FIG. 9 is an explanatory diagram of an EEPROM mode. 1: Semiconductor board, 2: CPU, 3: RAM, 4: ROM, 5: EEPROM, 6: Bus, 7: I / 0, 8: Test circuit, 9: EEPROM module, 10: EE
PROM memory matrix, 11: X decoder, 12: Y selector,
13: address latch, 14: address buffer, 15: address bus, 16: sense amplifier, 17: data bus, 18: data buffer, 19: data latch, 20: EEPROM control circuit, 21:
Control buffer, 22: Control latch, 23: Control signal generated by CPU, 24: Test port, 25: Security EEPROM, 2
6: Decoder, 27: Security circuit, 28: ECR, 29: Synchronous circuit, 30: Write inhibit signal, 31: Column latch, 50: ENOR
Circuit, 51: AND circuit, 52: Power-on reset circuit, 53: Delay circuit, 54: Judgment circuit, 55: Power supply voltage detection circuit, 56: Power-on detection circuit, 57, 58: Security circuit, 59: Security bit, 70: EEPROM, 71, 72: MOSFET for isolation, 73: Load transistor (MOSFET), 74: Inverter, 75: NAND circuit,
76: MOSFET, 77: Inverter, 78: MOSFET, 101: EEPROM, 1
01: CPU, 102: Address port, 103: Data port, 104:
Security circuit, AB: address bus, DB: data bus.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 萩原 吉宗 国分寺市東恋ヶ窪1丁目280番地 株式 会社日立製作所中央研究所内 (72)発明者 木原 利昌 小平市上水本町1450番地 株式会社日立 製作所武蔵工場内 (72)発明者 松原 清 小平市上水本町1450番地 株式会社日立 製作所武蔵工場内 (72)発明者 山浦 忠 小平市上水本町1450番地 株式会社日立 製作所武蔵工場内 (56)参考文献 特開 昭59−77699(JP,A) 特開 昭58−208999(JP,A) 特開 昭59−140695(JP,A) 特開 昭59−135698(JP,A) 特開 昭58−208994(JP,A)   ────────────────────────────────────────────────── ─── Continuation of front page    (72) Inventor Yoshimune Hagiwara               1-280 Higashi Koigabo, Kokubunji-shi               Central Research Laboratory, Hitachi, Ltd. (72) Inventor Toshimasa Kihara               1450 Kosui Honcho, Kodaira City Hitachi, Ltd.               Inside the Musashi Factory (72) Inventor Kiyoshi Matsubara               1450 Kosui Honcho, Kodaira City Hitachi, Ltd.               Inside the Musashi Factory (72) Inventor Tadashi Yamaura               1450 Kosui Honcho, Kodaira City Hitachi, Ltd.               Inside the Musashi Factory                (56) References JP-A-59-77699 (JP, A)                 JP-A-58-208999 (JP, A)                 JP-A-59-140695 (JP, A)                 JP-A-59-135698 (JP, A)                 JP-A-58-208994 (JP, A)

Claims (1)

(57)【特許請求の範囲】 1.データ処理を行うCPUと、 データを記憶し、電気的に書き込み及び消去可能なメモ
リと、 少なくともデータバスを含み、前記CPU、前記メモリに
接続される共通バスと、 前記CPUのアドレス空間内に配置され、前記CPUから前記
データバスを介して書き込み可能な制御レジスタと、 前記制御レジスタの内容に基づいて前記メモリに対する
書き込み及び消去を制御する制御回路とを有する半導体
集積回路であって、 前記制御レジスタには、前記メモリへのデータ書き込み
を禁止するかどうかを示す情報と、前記メモリのデータ
消去を禁止するかどうかを示す情報とを記憶することが
可能であることを特徴とする半導体集積回路。 2.特許請求の範囲第1項記載において、前記半導体集
積回路を、マイクロコンピュータとして構成することを
特徴とする半導体集積回路。 3.特許請求の範囲第1項又は第2項の何れかの記載に
おいて、前記メモリはEEPROMであることを特徴とする半
導体集積回路。 4.データ処理を行うCPUと、 データを記憶し、デコーダによって選択される1ワード
単位で電気的に書き込み及び消去可能なメモリと、 前記1ワード単位のデータを保持するカラムラッチと、 少なくともデータバスを含み、前記CPU、前記メモリに
接続される共通バスと、 前記CPUから前記データバスを介して書き込み可能な制
御レジスタと、 前記制御レジスタの内容に基づいて前記メモリに対する
書き込み及び消去を制御する制御回路とを有し、 前記制御レジスタには、前記メモリへのデータ書き込み
を禁止するかどうかを示す情報と、前記メモリのデータ
消去を禁止するかどうかを示す情報とを記憶し、 書き込みシーケンスが始まると、前記デコーダによって
選択される1ワード分のデータを前記カラムラッチに退
避し、書き込みデータを前記カラムラッチの少なくとも
1部に書き込み、前記制御レジスタの内容に従って前記
1ワードを消去後前記カラムラッチの内容を書き込み或
いは消去しないで前記カラムラッチの内容を書き込むこ
とを特徴とする半導体集積回路。
(57) [Claims] A CPU for performing data processing, a memory for storing data, and electrically writable and erasable; a common bus including at least a data bus, connected to the CPU and the memory; and disposed in an address space of the CPU. A semiconductor integrated circuit having a control register writable from the CPU via the data bus, and a control circuit for controlling writing and erasing to and from the memory based on the content of the control register, wherein the control register Wherein information indicating whether or not data writing to the memory is prohibited and information indicating whether or not data erasing of the memory is prohibited can be stored. 2. 2. The semiconductor integrated circuit according to claim 1, wherein said semiconductor integrated circuit is configured as a microcomputer. 3. 3. The semiconductor integrated circuit according to claim 1, wherein said memory is an EEPROM. 4. A CPU that performs data processing; a memory that stores data and is electrically writable and erasable in units of one word selected by a decoder; a column latch that holds the data in units of one word; and at least a data bus A common bus connected to the CPU and the memory, a control register writable from the CPU via the data bus, and a control circuit for controlling writing and erasing to and from the memory based on the contents of the control register. The control register stores information indicating whether to prohibit data writing to the memory and information indicating whether to prohibit data erasing of the memory.When a writing sequence starts, The data for one word selected by the decoder is saved in the column latch, and the write data is A semiconductor integrated circuit for writing data into at least a part of the column latch, erasing the one word according to the content of the control register, and then writing the content of the column latch without writing or erasing the content of the column latch.
JP21784485A 1985-10-02 1985-10-02 Semiconductor integrated circuit Expired - Lifetime JP2723885B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP21784485A JP2723885B2 (en) 1985-10-02 1985-10-02 Semiconductor integrated circuit
KR1019860008139A KR870004452A (en) 1985-10-02 1986-09-29 Semiconductor integrated circuit
US07/726,113 US5175840A (en) 1985-10-02 1991-06-21 Microcomputer having a PROM including data security and test circuitry

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21784485A JP2723885B2 (en) 1985-10-02 1985-10-02 Semiconductor integrated circuit

Publications (2)

Publication Number Publication Date
JPS6278643A JPS6278643A (en) 1987-04-10
JP2723885B2 true JP2723885B2 (en) 1998-03-09

Family

ID=16710644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21784485A Expired - Lifetime JP2723885B2 (en) 1985-10-02 1985-10-02 Semiconductor integrated circuit

Country Status (2)

Country Link
JP (1) JP2723885B2 (en)
KR (1) KR870004452A (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6410500A (en) * 1987-07-02 1989-01-13 Sharp Kk Lsi incorporating eeprom
JPS6441048A (en) * 1987-08-05 1989-02-13 Nec Corp Nonvolatile semiconductor memory
JPS6462746A (en) * 1987-09-02 1989-03-09 Nec Corp Eprom with program verity inhibiting function
JP2615110B2 (en) * 1987-12-29 1997-05-28 株式会社日立製作所 Microprogram ROM
JPH01201752A (en) * 1988-02-05 1989-08-14 Nec Corp Micro computer
US5844842A (en) 1989-02-06 1998-12-01 Hitachi, Ltd. Nonvolatile semiconductor memory device
GB2234611B (en) * 1989-08-04 1993-09-01 Motorola Inc Memory system
WO2004092962A1 (en) * 2003-04-17 2004-10-28 Fujitsu Limited Semiconductor device, reset control system, and memory reset method
CN1938721B (en) 2004-03-26 2012-08-22 株式会社半导体能源研究所 Thin semiconductor device, and operation method of thin semiconductor device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5528504A (en) * 1978-08-16 1980-02-29 Toshiba Corp Protective circuit for memory device
JPS58208999A (en) * 1982-05-28 1983-12-05 Nec Corp Memory device
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
JPS5977699A (en) * 1982-10-25 1984-05-04 Dainippon Printing Co Ltd Integrated circuit card
JPS59140695A (en) * 1983-01-31 1984-08-13 Hitachi Ltd Semiconductor integrated circuit device
JPS61278951A (en) * 1985-06-04 1986-12-09 Mitsubishi Electric Corp Memory information protecting circuit

Also Published As

Publication number Publication date
KR870004452A (en) 1987-05-09
JPS6278643A (en) 1987-04-10

Similar Documents

Publication Publication Date Title
US5175840A (en) Microcomputer having a PROM including data security and test circuitry
KR940002754B1 (en) Control method in a semiconductor integrated circuit device
JP3955932B2 (en) Semiconductor memory device
JP4141520B2 (en) Synchronous semiconductor memory device
KR101329018B1 (en) Bit line precharge in embedded memory
US7240146B2 (en) Random access interface in a serial memory device
KR900005282A (en) Single chip microcomputer
CA1087753A (en) Computer memory interface apparatus
JP2723885B2 (en) Semiconductor integrated circuit
US6581146B1 (en) Serial command port method, circuit, and system including main and command clock generators to filter signals of less than a predetermined duration
US6661710B2 (en) Nonvolatile flash memory device usable as boot-up memory in a digital information processing system and method of operating the same
KR20090013797A (en) Contention-free hierarchical bit line in embedded memory and method thereof
JPH0731630B2 (en) Microprocessor system
US6798712B2 (en) Wordline latching in semiconductor memories
JP2002015584A (en) Read/protect circuit for non-volatile memory
US6608797B1 (en) Automatic delay technique for early read and write operations in synchronous dynamic random access memories
JP2760811B2 (en) Semiconductor integrated circuit
JP4202116B2 (en) Memory control circuit, memory device and microcomputer
JP3082229B2 (en) Memory device
JP2506420B2 (en) Semiconductor memory device
JPH08221320A (en) Semiconductor memory and information system using the memory
JP2813229B2 (en) Semiconductor storage device with data protection function
JPS63200392A (en) Semiconductor memory device
JPH1083671A (en) Semiconductor memory
JP2005085399A (en) Memory cell, semiconductor memory device, and microcomputer having semiconductor memory device

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term