JP3421526B2 - デ−タ処理装置 - Google Patents

デ−タ処理装置

Info

Publication number
JP3421526B2
JP3421526B2 JP04709197A JP4709197A JP3421526B2 JP 3421526 B2 JP3421526 B2 JP 3421526B2 JP 04709197 A JP04709197 A JP 04709197A JP 4709197 A JP4709197 A JP 4709197A JP 3421526 B2 JP3421526 B2 JP 3421526B2
Authority
JP
Japan
Prior art keywords
storage unit
bit data
auxiliary storage
security
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP04709197A
Other languages
English (en)
Other versions
JPH10228422A (ja
Inventor
雅 宇佐美
秀樹 近藤
茂樹 神尾
Original Assignee
モトローラ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モトローラ株式会社 filed Critical モトローラ株式会社
Priority to JP04709197A priority Critical patent/JP3421526B2/ja
Priority to US09/009,346 priority patent/US6076149A/en
Publication of JPH10228422A publication Critical patent/JPH10228422A/ja
Application granted granted Critical
Publication of JP3421526B2 publication Critical patent/JP3421526B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)
  • Read Only Memory (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶部や処理部を
備えたデ−タ記憶装置に係り、例えば1チップのコント
ロ−ラユニットに含まれるメモリに対して記憶保護及び
機密保持を図ることができ、あるいは出荷時に行う機能
テストプログラムに対してユーザの起動を防止すること
ができる装置に関する。
【0002】
【従来の技術】一般にROM(Read Only M
emory)及びCPU(Central Proce
ssing Unit)を搭載した1チップのマイコン
において、ROMの中に格納されているデータ、例えば
ゲームソフトや管理情報などを第三者に読み出されない
ようにすること、及びROMの中のデータを外部からハ
ッカーによって書き換えられないようにすることが必要
になる。
【0003】プログラムを開発する段階では、プログラ
ムの修正などのために外部のROMにチップを接続し
て、チップの中のROMからデータを読み出すため、ア
ドレスバス及びデータバスの信号について外部との間で
授受ができるように、入出力ポートが動作可の状態にな
っていなければならない。これに対してプログラムの開
発後は、入出力ポートにおけるデータバス及びアドレス
バスの外部との接続を禁止し、セキュリティをセットす
ることが必要である。ここでいうセキュリティをセット
するとは、ROMの記憶保護(外部からのデータの書き
換えに対する保護)及び機密保持(外部からの読み出し
に対する保護)を図ることを意味する。
【0004】このため従来からレジスタにセキュリティ
ビットを立て、このビットが立っているときは入出力ポ
ートの動作を禁止する一方、セキュリティを解除すると
きにはパスワードを入力する、あるいは外部端子に所定
の論理信号の組み合わせを入力するといった手法が知ら
れている。しかしながらこの方法ではパスワードや信号
の組み合わせが第三者に知られてしまえば意味がなくな
るし、パスワード等の組み合わせを追いかければ見つか
ってしまうおそれもある。
【0005】そこで本発明者はセキュリティビットデー
タを書き込む記憶部(これを補助記憶部と呼ぶことにす
る)としてEPROM(Erasable Progr
amable ROM)に着目した。例えばEPROM
の1個のフローティングゲート型メモリセルであるトラ
ンジスタを用いて1ビットのセキュリティビットデータ
を書き込むとすると、図5に示すようにトランジスタ1
0のゲートとソースに夫々電源の一端(Vdd)及び他
端(Vss)を接続するようにし、このトランジスタ1
0のゲートに高電圧を印加してフローティングゲートに
電荷を蓄積させる。このときの読み出し結果を「1」と
定義すると、第三者がCPUを作動させても、CPUが
先ずセキュリティビットデータを読みにいき、その結果
が「1」であるから、入出力ポートにおけるデータバス
及びアドレスバスの外部との接続が禁止される。
【0006】図6はトランジスタ10のゲート電圧とド
レイン電流との関係を示したものであり、紫外線の照射
によりフローティングゲートの電荷を消失させた後にお
いてはゲート電圧が低くても電流が流れるが、プログラ
ム時はつまり高電圧をゲートに印加した後は、ゲート電
圧を高くしなければ電流が流れない。そして図6におい
て電気的には左から右にいくが、右から左には行かな
い。即ちトランジスタのしきい値が一旦高くなると、し
きい値はそれ以上下がらなくなる。従ってEPROMを
用いてセキュリティを一旦セットすれば、通常これを解
除することができない。
【0007】しかしながらプログラム時にゲートに印加
した高電圧よりも更に高い電圧(図6中V1+α)をゲ
ートに印加すればトランジスタ10に電流が流れ、セキ
ュリティビットデータの読み出し結果が見かけ上「0」
になってしまうのでセキュリティが解除された状態とな
ってしまう。
【0008】このため図7に示すようにEPROMのメ
モリセルであるトランジスタを2個用いて2ビットのセ
キュリティビットデータとすることを検討している。こ
こでメモリセルからの読み出し結果については図8に示
すように定義するものとする。即ちEPROMに紫外線
を照射してメモリセルのフローティングゲートに負電荷
の蓄積がない状態でCPUが当該メモリセルから読み出
した結果を「0」とし、メモリセルにプログラムを行っ
て(ゲートに高電圧を印加して)フローティングゲート
に負電荷が蓄積された状態でCPUが読み出した結果を
「1」として説明していく。
【0009】図7に示す2個のトランジスタを夫々A、
Bとすると、これらトランジスタA、Bから読み出した
セキュリティビットデータとセキュリティの状態との関
係については図9に示すように設定する。この場合A=
1、B=1(トランジスタA(B)から読み出したビッ
トデータが1であるという意味である)のときにセキュ
リティがセットされるとすると、ユーザはA=0
(1)、B=1(0)のときに主記憶部であるROMに
所定のプログラムやデータを書き込み、その後A=1、
B=1とする。このようにすれば既に図6に基づいて述
べたようにEPROMは電気的には「1」→「0」には
ならないので、第三者はA=0(1)、B=1(0)と
することができない。
【0010】ここでプログラムなどのデータを記憶する
主記憶部としてEPROMよりなるメモリアレイを用
い、このメモリアレイの中にセキュリティビットデータ
を入れ込んでおけば、紫外線の照射によりA=0、B=
0としてセキュリティを解除したとしても、プログラム
そのものも消失してしまい、これを読み出すことができ
なくなる。
【0011】しかしながら上述のように高い電圧(V1
+α)をゲートに印加することにより、主記憶部の記憶
内容を消去することなくA=0、B=0としてCPUに
認識させることができる。このためA=0、B=0の場
合もセキュリティのセット状態としておかなければなら
ないが、チップメーカが紫外線をEPROMに照射して
チップをユーザに出荷するときにおいてもA=0、B=
0であるから、セキュリティがセットされた状態になっ
てしまう。
【0012】従って正規のユーザがチップを受け入れた
後、このセキュリティをどのようにして解除するかが問
題となる。セキュリティを解除する手法としては、パス
ワードの入力、チップの特定のピンに外部から所定の論
理信号や所定の電圧を与える、などが考えられるが、E
PROMにセキュリティビットデータを書き込むという
そもそもの発想は、パスワードの入力やピンに信号を入
力する手法では既述のような問題があるのでこれを回避
しようという点にあったので、EPROMを用いる意味
が薄れてしまう。
【0013】本発明はこうした背景の下になされたもの
であり、不揮発性メモリよりなる記憶部に格納されてい
るデータ(プログラムや管理情報などの記憶内容)に対
して記憶保護及び機密保持効果の高いデータ処理装置を
提供することにある。
【0014】
【課題を解決するための手段】本発明は、デ−タを記憶
する不揮発性メモリよりなる主記憶部と、この主記憶部
に対する読み出し及び書き込みを制限するためのビット
デ−タを記憶するプログラマブルROMよりなる補助記
憶部と、前記主記憶部及び補助記憶部に対して読み出し
及び書き込みを行うための処理部と、を備え、前記ビッ
トデ−タは、プログラマブルROMのメモリセルであっ
て、ゲ−トに電圧印加信号線が接続された2個以上のト
ランジスタのドレイン、ソ−ス間が導通するときのゲ−
ト電圧の各しきい値の高低に対応し、前記処理部は、前
記トランジスタのドレイン、ソ−ス間に電流が流れたと
きの読み出しビットデ−タを「0」、前記電流が流れな
かったときの読み出しビットデ−タを「1」と定義する
と、前記補助記憶部から読み出したビットデ−タの組み
合わせに基づいて以下のa〜cの処理を行うように構成
されていることを特徴とするデ−タ処理装置。
【0015】a.各ビットデ−タがすべて「0」であれ
ば、前記補助記憶部に対する書き込みを許可すると共に
前記主記憶部に対する外部からの書き込み及び読み出し
を禁止する。
【0016】b.各ビットデ−タがすべて「1」であれ
ば、前記補助記憶部に対する書き込みを禁止すると共に
前記主記憶部に対する外部からの書き込み及び読み出し
を禁止する。
【0017】c.「1」、「0」が混在しているビット
デ−タの組み合わせの中で少なくとも一つの組み合わせ
に対して、当該補助記憶部に対する書き込みを許可する
と共に前記主記憶部に対する外部からの書き込み及び読
み出しを許可する。
【0018】プログラマブルROMとしては、EPRO
M、EEPROM、フラッシュメモリなどを挙げること
ができる。主記憶部に対する外部からの書き込み及び読
み出しを禁止するとは、例えば1チップマイコンであれ
ば、チップの外から主記憶部に対してアクセスができな
いという意味である。
【0019】前記c項の意味は、読み出したビットデ−
タが、「1」、「0」が混在する組み合わせでありさえ
すれば、どの組み合わせであっても、補助記憶部に対す
る書き込みを許可すると共に前記主記憶部に対する外部
からの書き込み及び読み出しを許可するようにしてもよ
いし(つまりセキュリティが解除されるようにしてもよ
いし)、ある組み合わせについてはセキュリティが解除
されるが、他の組み合わせについてはセキュリティがセ
ットされるようにしてもよい。
【0020】そして例えばユ−ザが1チップマイコン内
へのプログラムの格納を終了した後のセキュリティのセ
ットについては、補助記憶部内のビットデ−タが全て
「1」の組み合わせとしてもよいし、「1」、「0」が
混在する組み合わせであっても、セキュリティがかかる
ものであればその組み合わせとしてもよい。ただし後者
の場合には、セキュリティをセットしたビットデ−タか
らセキュリティを解除したビットデ−タへ移行するとき
に「1」から「0」へ移行するビットを含むようにする
ことが必要である。プログラマブルROMの特性から各
メモリセルは個別には「1」から「0」へ移行せず、こ
の点に着目してセキュリティを解除するビットデ−タを
第三者が作り出せないようにしているからである。上記
のように構成することにより第三者がセキュリティを解
除することが困難になる。
【0021】また主記憶部は補助記憶部と同種のプログ
ラマブルROMよりなり、補助記憶部の記憶内容を消去
すると主記憶部の記憶内容も同時に消去されるように構
成してもよい。この場合の例を挙げれば、主記憶部をE
PROMで構成し、そのメモリアレイの中に補助記憶部
が組み込まれる。
【0022】
【発明の実施の形態】本発明のデータ処理装置を、1チ
ップのマイクロコントローラユニット(MCU)に適用
した実施の形態について説明する。この実施の形態は、
「発明が解決しようとする課題」の項で述べた、2ビッ
トのセキュリティビットデータによりセキュリティをセ
ットする手法において更なる検討を加えたものであり、
紫外線をEPROMに照射してセキュリティビットデー
タの組み合わせが「0」、「0」のときには、補助記憶
部(セキュリティ回路)に対しては書き込みができるよ
うにしたものである。
【0023】図1はデータ処理装置の主要な構成を示す
ブロック図であり、鎖線内がMCUチップ2の内部を示
している。このチップ2には、外部との間で信号の授受
を行うための入出力ポートを備えており、この入出力ポ
ート3はデータバス41、及びアドレスバス42に接続
されている。チップ2の中に設けられた構成要素につい
て述べると、ポート制御部31は入出力ポート3をコン
トロールするためのもので、外部からのアクセスを禁止
するときには、データバス41及びアドレスバス42に
対する外部からの接続を禁止する。ただしこの場合入出
力ポート3を通じて図示しない信号線を通じてコントロ
ール信号などは通過できる。
【0024】CPU32は、主記憶部51に対しアクセ
スを行って演算を行ったり、補助記憶部52のビットデ
ータを読み出してポート制御部31にその結果を送った
りするなど、チップ内のおもだった処理を行う。モード
制御部33は外部入力例えばキーボードの入力やピンへ
の信号の組み合わせなどに基づいて、補助記憶部52内
のビットデータを書き換えて、セキュリティのセットモ
ードまたはセキュリティの解除モードの一方を選択す
る。なおポート制御部31及びモード制御部33は、説
明の便宜上ブロックとして別個に記載してあるが、この
実施の形態では、実際にはCPU32の機能の中に含ま
れている。
【0025】主記憶部51は例えばゲームソフトや管理
情報などのデータを格納するためのものであり、例えば
EPROMにより構成される。補助記憶部52はセキュ
リティビットデータを格納するためのものであり、例え
ばEPROMにより構成される。この補助記憶部52
は、説明の便宜上主記憶部51と別個に記載してある
が、この実施の形態では実際には、主記憶部51を構成
するメモリアレイの中に組み込まれており、チップの窓
から紫外線を照射すると主記憶部51の記憶内容と共に
同時に消去されるようになっている。
【0026】ただし本発明では補助記憶部52は主記憶
部51のメモリアレイとは別個に設けられてもよい。図
中53は書き込み/読み出し(R/W)信号線であり、
主記憶部51及び補助記憶部52の書き込み/読み出し
を制御するための信号をCPU32から出力するための
ものである。 前記補助記憶部52は、EPROMの一
部をなしており、図2に示すように構成される。これは
通常のEPROMのメモリアレイの一部であり、特別な
構成を備えているわけではない。A、Bは各々メモリセ
ルをなすトランジスタであり、ゲートが共通の電圧信号
線61に接続されている。この電圧信号線61は、バッ
ファ62を介して行デコーダ63に接続されている。バ
ッファ62は、書き込み時には例えば10〜15Vの電
圧を電圧信号線61に印加し、読み出し時には例えば5
Vの電圧を電圧信号線61に印加するものである。
【0027】トランジスタA、Bのドレインは列デコー
ダ64及びセンスアンプ65を介してデータバス41に
接続されている。R/W制御部66は、前記R/W信号
線53からのR/W信号に基づいてセンスアンプ65に
組み込まれているスイッチ部を制御し、データバス41
からの信号がトランジスタA、Bに書き込まれ、またト
ランジスタA、Bのデータ(トランジスタの動作状態)
がデータバス41に読み出されるようになっている。ト
ランジスタA、Bはセキュリティビットデータを記憶す
るものであり、読み出し用の電圧がゲートに印加された
ときにドレイン、ソース間に電流が流れたときにはデー
タバス41の対応する信号線に論理「0」が現われ、ド
レイン、ソース間に電流が流れないときにはデータバス
41の対応する信号線に論理「1」が現われるようにな
っている。
【0028】ここで前記CPU32におけるセキュリテ
ィに関する機能について説明する。CPU32が補助記
憶部52のトランジスタA、Bから読み出した結果が
「0」、「0」であるときA=0、B=0として記述す
るものとすると、A=0、B=0のときには主記憶部5
1に対しては、外部からの書き込み及び読み出しを禁止
すると共に、補助記憶部52に対しては外部から書き込
みができるようにプログラムを組んでいる。具体的には
入出力ポート3においてデータバス41及びアドレスバ
ス42の外部との接続を禁止しているが、補助記憶部5
2だけに対しては図示しない信号線により外部からモー
ド制御部33を介してアクセスすることができ、前記R
/W制御部66に書き込み信号が入力されるように構成
される。
【0029】またA=1、B=1のときには主記憶部5
1に対する外部からの書き込み及び読み出しを禁止する
と共に、前記R/W制御部66に書き込み信号が与えら
れないようにして補助記憶部52に対する書き込みをも
禁止している。更に(A=1、B=0)あるいは(A=
0、B=1)のときには上述の入出力ポート3の制限を
解除して外部から主記憶部51に対する読み出し及び書
き込みを許可し、補助記憶部52に対しても書き込みを
許可している。
【0030】従って外部からCPU32を作動させる
と、そのフローは例えば図3に示すように表わされる。
このフローは、CPU32の機能を概念的に表わしたも
のであり、先ず補助記憶部52からセキュリティビット
データが読み出されて解読される。例えばA=0、B=
0であれば補助記憶部52への書き込みを行うことがで
き、その書き込みを行わなければ主記憶部51に対して
は外部からアクセスできない。この場合補助記憶部52
に対してA=1、B=0を書き込めば、A=1、B=0
のフローへ進むのでセキュリティが解除されることにな
る。
【0031】例えば1チップのMCUを半導体ウエハか
ら切り出し、これをユーザに出荷し、ユーザがこのMC
Uを機器に組み込んで市場に出す場合の一連の流れを図
4に示す。先ずメーカ側ではウエハから切り出したMC
Uチップをパッケージ化し、EPROMに紫外線を照射
する。主記憶部51及び補助記憶部52はEPROMで
あるメモリアレイの中に組み込まれているので記憶内容
は全て「0」(トランジスタのゲート電圧のしきい値が
低い状態)である。このままではA=0、B=0でセキ
ュリティがセットされているが、補助記憶部52に対し
ては書き込みが可能であるから、A=1、B=0として
セキュリティを解除し、MCUチップをユーザに出荷す
る。
【0032】ユーザはMCUチップの主記憶部51に所
定のプログラムを書き込み、その後A=1、B=1とし
てセキュリティをセットする。ここで第三者がこのMC
Uチップを手に入れ、主記憶部51のプログラムを読み
出すためにセキュリティを解除しようとして、補助記憶
部52のトランジスタA、Bのゲートに高電圧を印加
し、セキュリティビットデータを見かけ上A=0、B=
0にしたとする。このとき外部から補助記憶部52に対
して書き込みができるため、その書き込みを行おうとす
るが、トランジスタA、Bのゲートには既に高電圧が印
加されてフローティングゲートに負電荷が蓄積されてい
るので、AもBも「1」にしかなり得ず、A=1、B=
1となる。これはセキュリティがセットされている状態
なので、結局セキュリティを解除することができない。
【0033】そこで第三者がEPROMに紫外線を照射
してA=0、B=0とすれば、A=1、B=0(あるい
はA=0、B=1)と書き込むことができるのでセキュ
リティが解除されるが、このとき主記憶部51の記憶内
容も消失するため第三者にとっては結局初期の目的が達
成できない。従って上述の実施の形態によれば記憶内容
の保護及び機密保護を図ることができる。またチップの
製造時においてもパスワード等を用いなくてもセキュリ
ティをセットすることができ、このようにいわば「秘密
のカギ」を介在させなくてよいので、この面からも大き
なセキュリティ効果が得られる。
【0034】上述の実施の形態において、セキュリティ
が解除されるセキュリティビットデータをA=0、B=
1のみとし、A=1、B=0の場合にはセキュリティが
セットされるようにしてもよい。この場合ユーザがA=
1、B=1とする代りにA=1、B=0としてセキュリ
ティをセットしてもよい。A=1、B=0としてセキュ
リティをセットすれば、第三者がトランジスタA、Bの
ゲートに高電圧を印加して見かけ上A=0、B=0とし
た後もA=0、B=1の組み合わせは作り出せないので
同様の効果がある。
【0035】また本発明では3個以上のセキュリティビ
ットデータを用いてもよい。補助記憶部52の中に例え
ばトランジスタA、Bに加えてトランジスタCが存在す
るとすれば、A=0、B=0、C=0のときにはセキュ
リティはセットされるが、補助記憶部52への書き込み
は許可されるようにし、A=1、B=1、C=1のとき
には、補助記憶部52への書き込みも禁止されるように
する。そしてその他の組み合わせ、つまり「0」、
「1」が混在する組み合わせについては、その中の少な
くとも一つの組み合わせについてセキュリティが解除さ
れるようにしておけば同様の効果が得られる。
【0036】ただし補助記憶部52へセットするセキュ
リティビットデータがA=1、B=1、C=1であれ
ば、「0」、「1」が混在する組み合わせを作り出すこ
とはできないが、補助記憶部52へセットするセキュリ
ティビットデータが「0」、「1」の混在する組み合わ
せであれば、セキュリティを解除するセキュリティビッ
トデータは、電気的に移行しない組み合わせを含むこと
が必要である。例えばA=0、B=0、C=1としてセ
キュリティをセットしたとすると、A=0、B=1、C
=1の組み合わせは、Bを0→1に移行させれば(この
移行は電気的に可能)作り出すことができるので、セキ
ュリティを解除するビットデータとしては使用できない
が、A=1、B=1、C=0の組み合わせであれば、C
を「1」→「0」に移行させなければならないので(こ
の移行は電気的には不可能)作り出すことができず、従
ってセキュリティを解除するビットデータとして使用で
きる。なおセキュリティビットデータを多くすれば外部
からノイズを入れてセキュリティを解除するビットデー
タを偶然に作り出すおそれが少なくなる。
【0037】以上において、本発明はゲームソフトなど
の第三者による読み出しやデータ破壊を防止するための
使用に限らず、メーカが出荷時に行う出荷テスト(機能
テスト)のためのテストプログラムをユーザが起動でき
ないようにするために用いてもよい。即ち出荷時のテス
トプログラムをユーザが起動させるとそのチップが使用
できなくなる場合があり、チップ保護の目的からユーザ
がこのテストプログラムに対してアクセスできないよう
にすることが望ましい。そこで上述実施の形態に対応さ
せると、メーカ側で補助記憶部52内のビットデータを
A=0(1)、B=1(0)に設定し、主記憶部内のテ
ストプログラムを起動して所定の出荷テストを行った
後、A=1、B=1としてユーザに出荷すれば、ユーザ
が誤ってテストプログラムを起動するおそれがなくな
る。
【0038】
【発明の効果】以上のように本発明によれば、主記憶部
に格納されているデータに対して高い記憶保護及び機密
保持効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態であるデータ処理装置の全
体構成を示す構成図である。
【図2】本発明の実施の形態に用いられる補助記憶部を
示す回路図である。
【図3】本発明の実施の形態の処理の流れを示すフロー
チャートである。
【図4】データ処理装置の製造時から、第三者がプログ
ラムの読み出しを試みるまでのセキュリティビットデー
タと装置の状態との対応関係を示す説明図である。
【図5】セキュリティをセットするための比較例を示す
回路図である。
【図6】EPROM内のトランジスタの電流、電圧特性
を示す特性図である。
【図7】セキュリティをセットするための他の比較例を
示す回路図である。
【図8】補助記憶部からの読み出し結果と処理状態との
対応を定義付けるための説明図である。
【図9】2ビットのセキュリティビットデータを用いた
場合の読み出し結果とセキュリティの状態との対応を示
す説明図である。
【符号の説明】
2 MCUチップ 3 入出力ポート 31 ポート制御部 32 CPU 33 モード制御部 41 データバス 42 アドレスバス 51 主記憶部 52 補助記憶部 53 書き込み/読み出し(R/W)信号線 A、B トランジスタ 61 電圧信号線 62 バッファ 63 行デコーダ 64 列デコーダ 65 センスアンプ 66 書き込み/読み出し制御部
フロントページの続き (56)参考文献 特開 昭62−159295(JP,A) 特開 昭62−194565(JP,A) 特開 昭63−229542(JP,A) 特開 平2−302997(JP,A) 特開 平4−182996(JP,A) 特開 平6−208513(JP,A) 実開 平1−84151(JP,U) 実開 平2−143647(JP,U) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G06F 15/78 510

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 デ−タを記憶する不揮発性メモリよりな
    る主記憶部と、 この主記憶部に対する読み出し及び書き込みを制限する
    ためのビットデ−タを記憶するプログラマブルROMよ
    りなる補助記憶部と、 前記主記憶部及び補助記憶部に対して読み出し及び書き
    込みを行うための処理部と、を備え、 前記ビットデ−タは、プログラマブルROMのメモリセ
    ルであって、ゲ−トに電圧印加信号線が接続された2個
    以上のトランジスタのドレイン、ソ−ス間が導通すると
    きのゲ−ト電圧の各しきい値の高低に対応し、 前記処理部は、前記トランジスタのドレイン、ソ−ス間
    に電流が流れたときの読み出しビットデ−タを「0」、
    前記電流が流れなかったときの読み出しビットデ−タを
    「1」と定義すると、前記補助記憶部から読み出したビ
    ットデ−タの組み合わせに基づいて以下のa〜cの処理
    を行うように構成されていることを特徴とするデ−タ処
    理装置。 a.各ビットデ−タがすべて「0」であれば、前記補助
    記憶部に対する書き込みを許可すると共に前記主記憶部
    に対する外部からの書き込み及び読み出しを禁止する。 b.各ビットデ−タがすべて「1」であれば、前記補助
    記憶部に対する書き込みを禁止すると共に前記主記憶部
    に対する外部からの書き込み及び読み出しを禁止する。 c.「1」、「0」が混在しているビットデ−タの組み
    合わせの中で少なくとも一つの組み合わせに対して、当
    該補助記憶部に対する書き込みを許可すると共に前記主
    記憶部に対する外部からの書き込み及び読み出しを許可
    する。
  2. 【請求項2】 主記憶部は、補助記憶部と同種のプログ
    ラマブルROMよりなり、補助記憶部の記憶内容を消去
    すると主記憶部の記憶内容も同時に消去されるように構
    成されていることを特徴とする請求項1記載のデ−タ処
    理装置。
  3. 【請求項3】 補助記憶部は、主記憶部をなすメモリア
    レイの中に組み込まれていることを特徴とする請求項2
    記載のデ−タ処理装置。
JP04709197A 1997-02-14 1997-02-14 デ−タ処理装置 Expired - Fee Related JP3421526B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP04709197A JP3421526B2 (ja) 1997-02-14 1997-02-14 デ−タ処理装置
US09/009,346 US6076149A (en) 1997-02-14 1998-01-20 Programmable logic device using a two bit security scheme to prevent unauthorized access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04709197A JP3421526B2 (ja) 1997-02-14 1997-02-14 デ−タ処理装置

Publications (2)

Publication Number Publication Date
JPH10228422A JPH10228422A (ja) 1998-08-25
JP3421526B2 true JP3421526B2 (ja) 2003-06-30

Family

ID=12765526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04709197A Expired - Fee Related JP3421526B2 (ja) 1997-02-14 1997-02-14 デ−タ処理装置

Country Status (2)

Country Link
US (1) US6076149A (ja)
JP (1) JP3421526B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19701166A1 (de) * 1997-01-15 1998-07-23 Siemens Ag Verfahren zur Überwachung der bestimmungsgemäßen Ausführung von Softwareprogrammen
US6339815B1 (en) * 1998-08-14 2002-01-15 Silicon Storage Technology, Inc. Microcontroller system having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7681043B1 (en) 2002-05-08 2010-03-16 Broadcom Corporation System and method for configuring device features via programmable memory
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US6519721B1 (en) * 1999-05-19 2003-02-11 Intel Corporation Method and apparatus to reduce the risk of observation of program operation
US6807620B1 (en) * 2000-02-11 2004-10-19 Sony Computer Entertainment Inc. Game system with graphics processor
US7231500B2 (en) 2001-03-22 2007-06-12 Sony Computer Entertainment Inc. External data interface in a computer architecture for broadband networks
US6809734B2 (en) 2001-03-22 2004-10-26 Sony Computer Entertainment Inc. Resource dedication system and method for a computer architecture for broadband networks
US6826662B2 (en) 2001-03-22 2004-11-30 Sony Computer Entertainment Inc. System and method for data synchronization for a computer architecture for broadband networks
US7233998B2 (en) 2001-03-22 2007-06-19 Sony Computer Entertainment Inc. Computer architecture and software cells for broadband networks
US7093104B2 (en) * 2001-03-22 2006-08-15 Sony Computer Entertainment Inc. Processing modules for computer architecture for broadband networks
US6526491B2 (en) 2001-03-22 2003-02-25 Sony Corporation Entertainment Inc. Memory protection system and method for computer architecture for broadband networks
US7516334B2 (en) 2001-03-22 2009-04-07 Sony Computer Entertainment Inc. Power management for processing modules
JP2003122638A (ja) * 2001-10-18 2003-04-25 Fujitsu Ltd 半導体集積回路装置
US7266848B2 (en) * 2002-03-18 2007-09-04 Freescale Semiconductor, Inc. Integrated circuit security and method therefor
US7024519B2 (en) * 2002-05-06 2006-04-04 Sony Computer Entertainment Inc. Methods and apparatus for controlling hierarchical cache memory
US7180776B1 (en) 2002-08-30 2007-02-20 Xilinx, Inc. Systems and methods for programming a secured CPLD on-the-fly
US6714041B1 (en) * 2002-08-30 2004-03-30 Xilinx, Inc. Programming on-the-fly (OTF)
JP2004303092A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法
US6879518B1 (en) * 2003-11-21 2005-04-12 Atmel Corporation Embedded memory with security row lock protection
US7190190B1 (en) * 2004-01-09 2007-03-13 Altera Corporation Programmable logic device with on-chip nonvolatile user memory
EP1714294B1 (en) * 2004-02-10 2016-04-20 Semiconductor Energy Laboratory Co., Ltd. Nonvolatile memory
US8224639B2 (en) 2004-03-29 2012-07-17 Sony Computer Entertainment Inc. Methods and apparatus for achieving thermal management using processing task scheduling
US7164611B2 (en) 2004-10-26 2007-01-16 Micron Technology, Inc. Data retention kill function
CA2551045C (en) * 2005-06-30 2008-04-22 Hitachi, Ltd. Input-output control apparatus, input-output control method, process control apparatus and process control method
US7581117B1 (en) 2005-07-19 2009-08-25 Actel Corporation Method for secure delivery of configuration data for a programmable logic device
ATE520991T1 (de) * 2008-07-14 2011-09-15 Ericsson Telefon Ab L M Integrierte schaltung, verfahren und elektronisches gerät
JP5419776B2 (ja) * 2010-03-30 2014-02-19 ルネサスエレクトロニクス株式会社 半導体装置及びデータ処理方法
JP5603993B2 (ja) * 2013-11-19 2014-10-08 ルネサスエレクトロニクス株式会社 電装ユニット及びデータ処理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
US4698750A (en) * 1984-12-27 1987-10-06 Motorola, Inc. Security for integrated circuit microcomputer with EEPROM
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
KR0146067B1 (ko) * 1990-03-09 1998-09-15 문정환 롬 데이타 보호방법 및 장치
US5349249A (en) * 1993-04-07 1994-09-20 Xilinx, Inc. Programmable logic device having security elements located amongst configuration bit location to prevent unauthorized reading
US5557743A (en) * 1994-04-05 1996-09-17 Motorola, Inc. Protection circuit for a microprocessor
JP3461234B2 (ja) * 1996-01-22 2003-10-27 株式会社東芝 データ保護回路

Also Published As

Publication number Publication date
JPH10228422A (ja) 1998-08-25
US6076149A (en) 2000-06-13

Similar Documents

Publication Publication Date Title
JP3421526B2 (ja) デ−タ処理装置
US5197034A (en) Floating gate non-volatile memory with deep power down and write lock-out
JP3884839B2 (ja) 半導体記憶装置
US7574576B2 (en) Semiconductor device and method of controlling the same
US6320787B1 (en) Nonvolatile memory with illegitimate read preventing capability
JP4079552B2 (ja) 不正コピーを防止した不揮発性半導体メモリ
JPH0793223A (ja) 記憶情報保護回路
US6970381B2 (en) Semiconductor memory
US7565477B2 (en) Semiconductor device and method of controlling the same
JP3073748B2 (ja) 消去及び再書き込み可能なrom用保護装置
JP4064703B2 (ja) 半導体記憶装置
JP2842442B2 (ja) マイクロコンピュータ、不揮発性半導体記憶装置、ならびにその書込みおよび消去方法
US7159124B2 (en) Non-volatile semiconductor memory that prevents unauthorized reading
JP3028567B2 (ja) Eeprom内蔵マイクロコンピュータ
KR100551933B1 (ko) 커맨드의 암호화를 가능하게 한 비휘발성 메모리
KR100309463B1 (ko) 특정 어드레스의 메모리 블록 프로텍션 회로
JP2538373B2 (ja) マイクロコンピュ―タの機密保持回路
JP2008226442A (ja) 半導体記憶装置
JPS63225999A (ja) 不揮発性記憶装置
JPH05120891A (ja) 半導体記憶装置
JP2002007372A (ja) 半導体装置
JPH0697442B2 (ja) マイクロコンピユ−タ
JPH11203206A (ja) 不揮発性メモリのセキュリティ回路
JP2008171565A (ja) 不揮発性半導体記憶装置
JP2007193913A (ja) 不揮発性半導体記憶装置

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090418

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100418

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100418

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees