JPH0373042A - メモリを内蔵した半導体集積回路 - Google Patents
メモリを内蔵した半導体集積回路Info
- Publication number
- JPH0373042A JPH0373042A JP1207797A JP20779789A JPH0373042A JP H0373042 A JPH0373042 A JP H0373042A JP 1207797 A JP1207797 A JP 1207797A JP 20779789 A JP20779789 A JP 20779789A JP H0373042 A JPH0373042 A JP H0373042A
- Authority
- JP
- Japan
- Prior art keywords
- security
- security bit
- memory
- eprom
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000004065 semiconductor Substances 0.000 title claims description 7
- 230000006870 function Effects 0.000 claims 1
- 239000000872 buffer Substances 0.000 abstract description 9
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 2
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 101000610551 Homo sapiens Prominin-1 Proteins 0.000 description 1
- 101001106432 Homo sapiens Rod outer segment membrane protein 1 Proteins 0.000 description 1
- 241001508691 Martes zibellina Species 0.000 description 1
- 102100040120 Prominin-1 Human genes 0.000 description 1
- 102100021424 Rod outer segment membrane protein 1 Human genes 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- XUFQPHANEAPEMJ-UHFFFAOYSA-N famotidine Chemical group NC(N)=NC1=NC(CSCCC(N)=NS(N)(=O)=O)=CS1 XUFQPHANEAPEMJ-UHFFFAOYSA-N 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000001678 irradiating effect Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野]
この発明は、メモリのアクセス制御技術さらには不揮発
性メモリに書き込まれたデータの機密保護に適用して特
に有効な技術に関するもので、例えば、情報処理のため
のプログラムが格納されるROM(Read 0nl
y Memory)がEPROM (Erasable
Programable ROM)により構成さ
れたシングルチップ・マイクロコンピュータに利用して
有効な技術に関する。
性メモリに書き込まれたデータの機密保護に適用して特
に有効な技術に関するもので、例えば、情報処理のため
のプログラムが格納されるROM(Read 0nl
y Memory)がEPROM (Erasable
Programable ROM)により構成さ
れたシングルチップ・マイクロコンピュータに利用して
有効な技術に関する。
[従来の技術]
シングルチップ・マイクロコンピュータ(以下、シング
ルチップマイコンと称する)のようなメモリ内蔵のLS
Iにおいて、チップに内蔵されたEPROMのようなメ
モリに書き込まれたデータの機密保護、すなわち、第3
者による不当なデータの取得を防止したい場合がある。
ルチップマイコンと称する)のようなメモリ内蔵のLS
Iにおいて、チップに内蔵されたEPROMのようなメ
モリに書き込まれたデータの機密保護、すなわち、第3
者による不当なデータの取得を防止したい場合がある。
そこで、例えば、インテル社製型番875■のようなシ
ングルチップマイコンでは、内蔵されEPROMに書き
込まれているデータを保護するために不揮発性記憶素子
からなるセキュリティビットを有する保護回路を設け、
それに禁止情報を書き込むことによってEPROMに一
旦書き込んだデータが外部から読み出されないようにし
て、EPROMに書き込まれたデータの機密保護を行な
っている。また、不揮発性記憶素子を保護回路として使
用した発明(例えば特願昭61−6470号)も提案さ
れている。
ングルチップマイコンでは、内蔵されEPROMに書き
込まれているデータを保護するために不揮発性記憶素子
からなるセキュリティビットを有する保護回路を設け、
それに禁止情報を書き込むことによってEPROMに一
旦書き込んだデータが外部から読み出されないようにし
て、EPROMに書き込まれたデータの機密保護を行な
っている。また、不揮発性記憶素子を保護回路として使
用した発明(例えば特願昭61−6470号)も提案さ
れている。
[発明が解決しようとする課題]
内7i1EFROMの読出しを禁止するセキュリティビ
ットを有する従来のシングルチップマイコンにあっては
、セキュリティビットがEPROMとは別個に設けられ
ていた。そのため、高電圧を扱う書込み回路やデコーダ
回路等としてセキュリティビット専用の回路が必要であ
り、レイアウトが複雑になるとともに、チップ面積も増
大してしまう。
ットを有する従来のシングルチップマイコンにあっては
、セキュリティビットがEPROMとは別個に設けられ
ていた。そのため、高電圧を扱う書込み回路やデコーダ
回路等としてセキュリティビット専用の回路が必要であ
り、レイアウトが複雑になるとともに、チップ面積も増
大してしまう。
マタ、EPROMを構成する記憶素子とセキュリティビ
ットを構成する素子が設計上全く同一のものであっても
、チップ上においてセキュリティビットが工つだけメモ
リアレイ部から離れた位置にあると、加工条件が周囲の
影響を受けて素子特性が7レイ部と異なって、書込電圧
が同一でも書込み不良を生じたり、電源電圧を高くする
とセキュリティをかけておいてもEPROMの読出しが
可能になってしまうおそれがあった。
ットを構成する素子が設計上全く同一のものであっても
、チップ上においてセキュリティビットが工つだけメモ
リアレイ部から離れた位置にあると、加工条件が周囲の
影響を受けて素子特性が7レイ部と異なって、書込電圧
が同一でも書込み不良を生じたり、電源電圧を高くする
とセキュリティをかけておいてもEPROMの読出しが
可能になってしまうおそれがあった。
さらに、EPROMを構成する素子は紫外線を照射する
ことで書込みデータを消去することができるが、セキュ
リティビットがEPROMがら隨れた位置に形成されて
いると、セキュリティビットのみを狙って紫外線を照射
することで比較的容易にセキュリティを解除することが
できるという問題点があった。
ことで書込みデータを消去することができるが、セキュ
リティビットがEPROMがら隨れた位置に形成されて
いると、セキュリティビットのみを狙って紫外線を照射
することで比較的容易にセキュリティを解除することが
できるという問題点があった。
本発明の目的はEPROM内蔵LSIにセキュリティビ
ットを設ける場合に、回路のレイアウトを容易にし、か
つチップサイズの増大も従来に比べて少なくできるよう
にすることにある。
ットを設ける場合に、回路のレイアウトを容易にし、か
つチップサイズの増大も従来に比べて少なくできるよう
にすることにある。
本発明の他の目的は、EPROMを内蔵したLSIにお
いてEPROMの不正読出しを有効に防止できるような
セキュリティ技術を提供することにある。
いてEPROMの不正読出しを有効に防止できるような
セキュリティ技術を提供することにある。
この発明の前記ならびにそのほかの目的と新規な特徴に
ついては、本明細書の記述および添附図面から明らかに
なるであろう。
ついては、本明細書の記述および添附図面から明らかに
なるであろう。
[課題を解決するための手段]
本願において開示される発明のうち代表的なものの概要
を説明すれば、下記のとおりである。
を説明すれば、下記のとおりである。
すなわち、EFROMアレイ内部−もしくはこれに隣接
してセキュリティビット列を設け、EPROM読出し時
にセキュリティビットも同時に読み出されるようにする
とともに、セキュリティビットの状態に応じてEpRo
Mg憶データの出方の可否を制御するバッファもしくは
ゲートと、プログラムの実行状態および動作モードに応
じて上記セキュリティビットの有効/無効を制御するセ
キュリティ制御回路を設けるものである。
してセキュリティビット列を設け、EPROM読出し時
にセキュリティビットも同時に読み出されるようにする
とともに、セキュリティビットの状態に応じてEpRo
Mg憶データの出方の可否を制御するバッファもしくは
ゲートと、プログラムの実行状態および動作モードに応
じて上記セキュリティビットの有効/無効を制御するセ
キュリティ制御回路を設けるものである。
[作用コ
上記した手段によれば、セキュリティビット専用の書込
み回路やデコーダが不要でレイアウトが容易となり、チ
ップサイズの増大も少なくなるとともにセキュリティビ
ットのみ狙って紫外線で消去することが困難となり、E
FROMの不正読出しを有効に防止するという上記目的
を達成することができる。
み回路やデコーダが不要でレイアウトが容易となり、チ
ップサイズの増大も少なくなるとともにセキュリティビ
ットのみ狙って紫外線で消去することが困難となり、E
FROMの不正読出しを有効に防止するという上記目的
を達成することができる。
[実施例]
第1図には、EPROMを内蔵しバス拡張モードを有す
るようにされたシングルチップマイコンに本発明を適用
した場合の一実施例が示されている。
るようにされたシングルチップマイコンに本発明を適用
した場合の一実施例が示されている。
この実施例のシングルチップマイコンは、FAMOS(
フローティング°ゲート・アバランシェ・インジェクシ
ョンMO5)のような不揮発性記憶素子からなりシステ
ムのプログラム等が格納されたEPROM1と、、::
(7)EFROMI内のプログラムを読み出して実行す
るマイクロプロセッサ2、外部端子11.12の設定状
態に応じてシステムの動作モードを決定し、対応するモ
ードで動作するように、入出力ボート等シングルチップ
マイコン内の各部に対する制御信号を形成し出力するモ
ード制御回路3および外部拡張可能な入出力ボート4等
により構成され、これらはデータバス5およびアドレス
バス6伝介して互いに接続されている。
フローティング°ゲート・アバランシェ・インジェクシ
ョンMO5)のような不揮発性記憶素子からなりシステ
ムのプログラム等が格納されたEPROM1と、、::
(7)EFROMI内のプログラムを読み出して実行す
るマイクロプロセッサ2、外部端子11.12の設定状
態に応じてシステムの動作モードを決定し、対応するモ
ードで動作するように、入出力ボート等シングルチップ
マイコン内の各部に対する制御信号を形成し出力するモ
ード制御回路3および外部拡張可能な入出力ボート4等
により構成され、これらはデータバス5およびアドレス
バス6伝介して互いに接続されている。
この実施例では、E P ROM 1に接してワード線
を共通にするセキュリティビット列1Sが設けられてい
る。このセキュリティビット列1sは、E P ROM
1を構成する記憶素子と同じ<FAMO8により構成
され、EFROMIをアクセスすると、セキュリティビ
ット列内のエビットが例えば8ビツトのデータD。−D
7とともに読み出される。このセキュリティピッ11g
から読み出された信号をORゲートG1を介して、EP
ROM1側のデータバッファBF。〜BF、に供給して
制御【ノ、EPROMデータのデータバス5上への出力
を禁止したり、許容したりするようにされている。
を共通にするセキュリティビット列1Sが設けられてい
る。このセキュリティビット列1sは、E P ROM
1を構成する記憶素子と同じ<FAMO8により構成
され、EFROMIをアクセスすると、セキュリティビ
ット列内のエビットが例えば8ビツトのデータD。−D
7とともに読み出される。このセキュリティピッ11g
から読み出された信号をORゲートG1を介して、EP
ROM1側のデータバッファBF。〜BF、に供給して
制御【ノ、EPROMデータのデータバス5上への出力
を禁止したり、許容したりするようにされている。
具体的には、消去状態が「1」であるセキュリティビッ
トに、それぞれ「0」を書き込んでおくと、対応するデ
ータが読み出されたときデータバソファBF、〜BF、
をハイインピーダンス状態にして、データバス5上への
出力を禁止する。一方、セキュリティビットが11」の
ままにされていると、データバッファBF、〜BF、が
活性化され、EPROMIの読出しデータがデータバス
5上に出力される。1aはアドレスバス6上のアドレス
をデコードして、EFROMI内の1本のワード線を選
択し、しかもプログラムモード時には高電圧をワード線
に印加するデコーダである。
トに、それぞれ「0」を書き込んでおくと、対応するデ
ータが読み出されたときデータバソファBF、〜BF、
をハイインピーダンス状態にして、データバス5上への
出力を禁止する。一方、セキュリティビットが11」の
ままにされていると、データバッファBF、〜BF、が
活性化され、EPROMIの読出しデータがデータバス
5上に出力される。1aはアドレスバス6上のアドレス
をデコードして、EFROMI内の1本のワード線を選
択し、しかもプログラムモード時には高電圧をワード線
に印加するデコーダである。
またこの実施例のシングルチップマイコンには、モード
制御端子11.12によりEPROM書込みモードが指
定されたとき、モード制御回路3から出力されるプログ
ラムモード信号Mpとそのときボートから入力された書
込みデータバス5または11」とに基づいて、セキュリ
ティ信号Wsを形成したり、上記セキュリティビット列
isから読み出された信号の有効/無効を指示するイネ
ーブル信号SEを形成するセキュリティ制御回路8と、
マイクロプロセッサ2から出力されるアドレスをデコー
ドして、マイクロプロセッサ2がEPROM以外のメモ
リをアクセスしたことを検出するアドレスデコーダ9が
設けられている。
制御端子11.12によりEPROM書込みモードが指
定されたとき、モード制御回路3から出力されるプログ
ラムモード信号Mpとそのときボートから入力された書
込みデータバス5または11」とに基づいて、セキュリ
ティ信号Wsを形成したり、上記セキュリティビット列
isから読み出された信号の有効/無効を指示するイネ
ーブル信号SEを形成するセキュリティ制御回路8と、
マイクロプロセッサ2から出力されるアドレスをデコー
ドして、マイクロプロセッサ2がEPROM以外のメモ
リをアクセスしたことを検出するアドレスデコーダ9が
設けられている。
第2図には、このセキュリティ制御回路8内のセキュリ
ティイネーブル信号SEの形成部分の一実施例が示され
ている。
ティイネーブル信号SEの形成部分の一実施例が示され
ている。
すなわち、マイクロプロセッサ2から出力される命令フ
ェッチサイクルを示す信号φFと、アドレスデコーダ9
から出力される外部アクセス検出信号φeとを入力信号
とするANDゲートG2の出力信号が、RSフリッププ
ロップFFのセット端子に入力されている。そして、こ
のフリップフ供給されるプログラムモード信号Mpとを
入力信号とするNORゲートG3によってセキュリティ
ビットのイネーブル信号SEが形成されるようになって
いる。
ェッチサイクルを示す信号φFと、アドレスデコーダ9
から出力される外部アクセス検出信号φeとを入力信号
とするANDゲートG2の出力信号が、RSフリッププ
ロップFFのセット端子に入力されている。そして、こ
のフリップフ供給されるプログラムモード信号Mpとを
入力信号とするNORゲートG3によってセキュリティ
ビットのイネーブル信号SEが形成されるようになって
いる。
なお、図示しないが、シングルチップマイコン内には上
記回路の他にワークエリアとしてのRAMやタイマ、お
よびシリアルコミュニケーション・インタフェース回路
が設けられることもある。
記回路の他にワークエリアとしてのRAMやタイマ、お
よびシリアルコミュニケーション・インタフェース回路
が設けられることもある。
以下、実施例のシングルチップマイコンの動作について
説明する。
説明する。
外部端子11,124:より、EPROMライタによっ
てシングルチップマイコン内のEPROM1へデータの
書込みを行うプログラムモードが指定されると、モード
制御回路3から出力されるモード制御信号Mpがハイレ
ベルにされる。これによって、EPROMIはイネーブ
ル状態にされ、データのリード・ライトとセキュリティ
ビット1Sの読出しが可能とされる。これとともに、セ
キュリティ制御回N8ではモード制御信号MPによって
NORゲートG、の出力たるセキュリティイネーブル信
号SEがロウレベルに固定される。また、モード制御回
路3からの制御信号によって入出力ポート4が開かれて
いる。そのため、セキュリティビットisが消去状態r
lJであればバッファBFo−BF、が活性化され、E
PROMIの読出しデータがデータバス5上に出力され
る。
てシングルチップマイコン内のEPROM1へデータの
書込みを行うプログラムモードが指定されると、モード
制御回路3から出力されるモード制御信号Mpがハイレ
ベルにされる。これによって、EPROMIはイネーブ
ル状態にされ、データのリード・ライトとセキュリティ
ビット1Sの読出しが可能とされる。これとともに、セ
キュリティ制御回N8ではモード制御信号MPによって
NORゲートG、の出力たるセキュリティイネーブル信
号SEがロウレベルに固定される。また、モード制御回
路3からの制御信号によって入出力ポート4が開かれて
いる。そのため、セキュリティビットisが消去状態r
lJであればバッファBFo−BF、が活性化され、E
PROMIの読出しデータがデータバス5上に出力され
る。
しかして、このプログラムモードにおいてセキュリティ
設定信号Wsを「o」にしてセキュリティビット1sに
一旦rQJ を書き込んでやると。
設定信号Wsを「o」にしてセキュリティビット1sに
一旦rQJ を書き込んでやると。
以後プログラムモードではセキュリティビットISから
の読出し信号がロウレベルになる。このとき、イネーブ
ル信号SEがロウレベルであるためデータバッファBF
o−BF7がハイインピーダンスにされ、EPROMI
とデータバス5との間のデータの入出力が禁止される。
の読出し信号がロウレベルになる。このとき、イネーブ
ル信号SEがロウレベルであるためデータバッファBF
o−BF7がハイインピーダンスにされ、EPROMI
とデータバス5との間のデータの入出力が禁止される。
その結果、プログラムモードにおけるEPROMIの読
出しが不能になって内部のデータの機密が保護される。
出しが不能になって内部のデータの機密が保護される。
一方、端子11.12よりCPUモード(バス拡張モー
ドまたはシングルチップ動作モード)が指定された場合
、モード制御回路3から出力されるプログラムモード信
号Mpはディスエーブル(ロウレベル)にされる。
ドまたはシングルチップ動作モード)が指定された場合
、モード制御回路3から出力されるプログラムモード信
号Mpはディスエーブル(ロウレベル)にされる。
また、システムのリセット信号RESが入ってくるとフ
リッププロップFFがリセットされ、出力Qがロウレベ
ルに変化する。そのため、NORゲートG、の出力たる
セキュリティイネーブル信号SEがハイレベルになり、
セキュリティビット1SのrOJ、rlJにかかわらず
、データバッファBF、−BF、が活性化され、EPR
OMIの読出しが可能にされる。そして、以後内蔵EP
ROMIから命令のフェッチを続けている間は、セキュ
リティビット1sは無効にされる。
リッププロップFFがリセットされ、出力Qがロウレベ
ルに変化する。そのため、NORゲートG、の出力たる
セキュリティイネーブル信号SEがハイレベルになり、
セキュリティビット1SのrOJ、rlJにかかわらず
、データバッファBF、−BF、が活性化され、EPR
OMIの読出しが可能にされる。そして、以後内蔵EP
ROMIから命令のフェッチを続けている間は、セキュ
リティビット1sは無効にされる。
しかして、マイクロプロセッサ2がEPROM1以外(
外部メモリまたは内蔵RAM)から命令をフェッチする
と、命令フェッチ信号φFとデコーダ9の検出信号φe
がともにハイレベルになるため、セキュリティ制御回路
8内のANDゲートG2の出力がハイレベルに変化して
フリップフロップFFがセットされる。その結果、NO
RゲートG、の出力信号SEがロウレベル変化される。
外部メモリまたは内蔵RAM)から命令をフェッチする
と、命令フェッチ信号φFとデコーダ9の検出信号φe
がともにハイレベルになるため、セキュリティ制御回路
8内のANDゲートG2の出力がハイレベルに変化して
フリップフロップFFがセットされる。その結果、NO
RゲートG、の出力信号SEがロウレベル変化される。
そのため、以後、E P ROM 1がアクセスされた
とき、セキュリティビットisが「1」であればデータ
バッファBF、〜BF、が活性化され、読出しが可能と
されるが、セキュリティビット1sが「0」であれば、
データバッファBF、〜BF□がハイインピーダンスに
され、EPROMデータの読出しが禁止される。これに
よって、バス拡張モードを不当に利用してEPROMI
内のデータを読み出すのを禁止し、EPROMデータの
機密を保護することができる。
とき、セキュリティビットisが「1」であればデータ
バッファBF、〜BF、が活性化され、読出しが可能と
されるが、セキュリティビット1sが「0」であれば、
データバッファBF、〜BF□がハイインピーダンスに
され、EPROMデータの読出しが禁止される。これに
よって、バス拡張モードを不当に利用してEPROMI
内のデータを読み出すのを禁止し、EPROMデータの
機密を保護することができる。
しかも、上記実施例ではワード線ごとにセキュリティビ
ットを設けているので、EFROMI全体でなくその中
の特に重要な部分についてのみ読出しを禁止することが
できる。その場合、全部のセキュリティビットにデータ
を書き込む必要がなく、プログラムに要する時間を節約
することができる。ただし、EPROM全体の機密を保
護したい場合であっても、一つのセキュリティビットの
書込みに要する時間は通常1m秒程度であるので、全ビ
ットに書き込みを行なったとしてもプログラムにそれほ
ど長い時間がかかるものではない。
ットを設けているので、EFROMI全体でなくその中
の特に重要な部分についてのみ読出しを禁止することが
できる。その場合、全部のセキュリティビットにデータ
を書き込む必要がなく、プログラムに要する時間を節約
することができる。ただし、EPROM全体の機密を保
護したい場合であっても、一つのセキュリティビットの
書込みに要する時間は通常1m秒程度であるので、全ビ
ットに書き込みを行なったとしてもプログラムにそれほ
ど長い時間がかかるものではない。
なお、上記実施例では、セキュリティビット列1sをE
PROM1の一側に添って設けているが。
PROM1の一側に添って設けているが。
EPROMIのアレイ内例えば中央に配設することも可
能である。
能である。
また、ワード線ごとにセキュリティビットを設ける代わ
りに、1つのセキュリティビットのみ設け、いずれのワ
ード線を選択してもその共通のセキュリティビットが選
択されるようにデコーダを少し改良してもよい。また、
動作モードは、外部端子11.12により設定するよう
にしているが、端子の代わりにソフトウェアで設定でき
るようにしてもよい。
りに、1つのセキュリティビットのみ設け、いずれのワ
ード線を選択してもその共通のセキュリティビットが選
択されるようにデコーダを少し改良してもよい。また、
動作モードは、外部端子11.12により設定するよう
にしているが、端子の代わりにソフトウェアで設定でき
るようにしてもよい。
以上説明したように上記実施例は、EFROMメモリア
レイ内もしくはこれに隣接してセキュリティビット列を
設け、EFROM読出し時にセキュリティビットも同時
に読み出されるようにするとともに、セキュリティビッ
トの状態に応じてEPROM記憶データの出力の可否を
制御するゲートと、プログラムの実行状態および動作モ
ードに応じて上記セキュリティビットの有効/無効を制
御する制御回路を設けてなるので、セキュリティビット
専用の書込み回路やデコーダが不要でレイアウトが容易
となり、チップサイズの増大も少なくなるとともに、セ
キュリティビットのみ狙って紫外線で消去することが困
難となり、EFROMの不正読出しを有効に防止するこ
とができるという効果がある。
レイ内もしくはこれに隣接してセキュリティビット列を
設け、EFROM読出し時にセキュリティビットも同時
に読み出されるようにするとともに、セキュリティビッ
トの状態に応じてEPROM記憶データの出力の可否を
制御するゲートと、プログラムの実行状態および動作モ
ードに応じて上記セキュリティビットの有効/無効を制
御する制御回路を設けてなるので、セキュリティビット
専用の書込み回路やデコーダが不要でレイアウトが容易
となり、チップサイズの増大も少なくなるとともに、セ
キュリティビットのみ狙って紫外線で消去することが困
難となり、EFROMの不正読出しを有効に防止するこ
とができるという効果がある。
以上本発明者によってなされた発明を実施例に基づき具
体的に説明したが、本発明は上記実施例に限定されるも
のではなく、その要旨を逸脱しない範囲で種々変更可能
であることはいうまでもない0例えば上記実施例では、
セキュリティビットへの書込みデータを、セキュリティ
制御回路8において、モード制御回路3によりプログラ
ムモードが指定(モード制御信号Mpがハイレベル)さ
れているときに、ボート4から入力された信号により決
定するとしたが、プログラムモードをセキュリティビッ
トにrQJ を書き込むモードと、書き込みを行なわな
いプログラムモードの2つのモードに分けて用意してお
き、モード制御信号のみによってセキュリティビットの
設定を行えるようにしてもよい。
体的に説明したが、本発明は上記実施例に限定されるも
のではなく、その要旨を逸脱しない範囲で種々変更可能
であることはいうまでもない0例えば上記実施例では、
セキュリティビットへの書込みデータを、セキュリティ
制御回路8において、モード制御回路3によりプログラ
ムモードが指定(モード制御信号Mpがハイレベル)さ
れているときに、ボート4から入力された信号により決
定するとしたが、プログラムモードをセキュリティビッ
トにrQJ を書き込むモードと、書き込みを行なわな
いプログラムモードの2つのモードに分けて用意してお
き、モード制御信号のみによってセキュリティビットの
設定を行えるようにしてもよい。
以上の説明では主として本発明者によってなされた発明
をその背景となった利用分野であるEFROMを内蔵し
たシングルチップマイコンに適用した場合について説明
したが、この発明はそれに限定されるものではなく、E
EPROM (El ectrically Era
sable Pr。
をその背景となった利用分野であるEFROMを内蔵し
たシングルチップマイコンに適用した場合について説明
したが、この発明はそれに限定されるものではなく、E
EPROM (El ectrically Era
sable Pr。
gramable ROM)等、他の不揮発性記憶素
子からなるメモリを内蔵する半導体集積回路一般に利用
できる。
子からなるメモリを内蔵する半導体集積回路一般に利用
できる。
[発明の効果]
本願において開示される発明のうち代表的なものによっ
て得られる効果を簡単に説明すれば下記のとおりである
。
て得られる効果を簡単に説明すれば下記のとおりである
。
すなわち、EPROMを内蔵したシングルチップマイコ
ンにおいて、FROMライタによる不正読出しはもちろ
んバス拡張モードを使ってのEPROM内データの不正
読出しを防止し、これにょつて、内蔵EPROM内のデ
ータの機密を有効に保護することができる。また、セキ
ュリティビット専用の書込み回路やデコーダが不要でレ
イアウトが容易となり、チップサイズの増大も少なくな
るとともに、セキュリティビットのみ狙って紫外線で消
去することが困難となり、EPROMの不正読出しを有
効に防止することができる。
ンにおいて、FROMライタによる不正読出しはもちろ
んバス拡張モードを使ってのEPROM内データの不正
読出しを防止し、これにょつて、内蔵EPROM内のデ
ータの機密を有効に保護することができる。また、セキ
ュリティビット専用の書込み回路やデコーダが不要でレ
イアウトが容易となり、チップサイズの増大も少なくな
るとともに、セキュリティビットのみ狙って紫外線で消
去することが困難となり、EPROMの不正読出しを有
効に防止することができる。
第1@は、本発明が適用されたシングルチップマイコン
の一実施例を示すブロック図。 第2図は、セキュリティ制御回路の一例を示す構成図で
ある。 工・・・・読出し専用メモリ(EPROM) 、2・・
・・マイクロプロセッサ、3・・・・モード制御回路、
4・・・・ポート、8・・・・セキュリティ制御回路、
1s・・・・セキュリティビット。 第 1 図 第 2 図
の一実施例を示すブロック図。 第2図は、セキュリティ制御回路の一例を示す構成図で
ある。 工・・・・読出し専用メモリ(EPROM) 、2・・
・・マイクロプロセッサ、3・・・・モード制御回路、
4・・・・ポート、8・・・・セキュリティ制御回路、
1s・・・・セキュリティビット。 第 1 図 第 2 図
Claims (1)
- 【特許請求の範囲】 1、不揮発性記憶素子からなる読出し専用メモリを内蔵
した半導体集積回路において、上記メモリ内に格納され
たデータのチップ外部への読出しを禁止するか否かの情
報を記憶するセキュリティビットを、上記読出し専用メ
モリの内部もしくはこれに近接して設けたことを特徴と
する半導体集積回路。 2、設定された動作モードに従った制御信号を形成し、
出力するモード制御回路と、このモード制御回路から出
力されるモード制御信号に基づいて上記セキュリティビ
ットの有効/無効を示す制御信号を出力するセキュリテ
ィ制御回路とを備えてなることを特徴とする請求項1記
載の半導体集積回路。 3、上記半導体集積回路が、外部の記憶装置をアクセス
可能な拡張モードを有するシングルチップマイクロコン
ピュータである場合において、命令のフェッチサイクル
を示す信号とアドレス信号とに基づいて、リセット後上
記内蔵読出し専用メモリ以外のメモリに対するアクセス
がないときは上記セキュリティビットを無効とし、メモ
リのアクセスがあった後はセキュリティビットを有効に
する制御信号を形成する機能を有するセキュリティ制御
回路を備えてなることを特徴とする請求項1または2記
載の半導体集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1207797A JPH0373042A (ja) | 1989-08-14 | 1989-08-14 | メモリを内蔵した半導体集積回路 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1207797A JPH0373042A (ja) | 1989-08-14 | 1989-08-14 | メモリを内蔵した半導体集積回路 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0373042A true JPH0373042A (ja) | 1991-03-28 |
Family
ID=16545652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1207797A Pending JPH0373042A (ja) | 1989-08-14 | 1989-08-14 | メモリを内蔵した半導体集積回路 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0373042A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044457A (ja) * | 2001-07-27 | 2003-02-14 | Hitachi Ltd | データプロセッサ |
-
1989
- 1989-08-14 JP JP1207797A patent/JPH0373042A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044457A (ja) * | 2001-07-27 | 2003-02-14 | Hitachi Ltd | データプロセッサ |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5826007A (en) | Memory data protection circuit | |
US6076149A (en) | Programmable logic device using a two bit security scheme to prevent unauthorized access | |
US7155589B2 (en) | Permanent memory block protection in a flash memory device | |
JP4312272B2 (ja) | 内部メモリへのアクセスを制限するマイクロコントローラ | |
US7574576B2 (en) | Semiconductor device and method of controlling the same | |
JPH0812646B2 (ja) | 半導体集積回路 | |
JPH1050078A (ja) | 電気的に消去およびプログラムが可能なリード・オンリ・メモリの消去およびプログラミング保護方法および装置 | |
US7249231B2 (en) | Semiconductor memory with access protection scheme | |
JP2727527B2 (ja) | 不揮発性メモリ領域の保護方法及び回路 | |
US20080034150A1 (en) | Data processing circuit | |
US20020174310A1 (en) | Non-volatile memory | |
JP2002015584A (ja) | 不揮発性メモリのリードプロテクト回路 | |
JPH0373042A (ja) | メモリを内蔵した半導体集積回路 | |
JPS5894195A (ja) | ワンチツプ・マイクロコンピユ−タ | |
JPS63106851A (ja) | デ−タ処理装置 | |
US20100312978A1 (en) | Computer system, information protection method, and program | |
JP4202116B2 (ja) | メモリ制御回路、メモリ装置およびマイクロコンピュータ | |
JP2003316649A (ja) | マイクロプロセッサ | |
JPH0373043A (ja) | データ処理装置 | |
JP4848126B2 (ja) | マイクロコンピュータ、マイクロコンピュータにおける不揮発性メモリのデータ保護方法 | |
JPS62165253A (ja) | 不揮発性メモリ内蔵lsi | |
JPS62194565A (ja) | 不揮発性メモリ内臓lsi | |
JP2854610B2 (ja) | 携帯可能電子装置 | |
JPH0434185B2 (ja) | ||
JPH0697442B2 (ja) | マイクロコンピユ−タ |