JPH052535A - 半導体記憶装置 - Google Patents

半導体記憶装置

Info

Publication number
JPH052535A
JPH052535A JP3181725A JP18172591A JPH052535A JP H052535 A JPH052535 A JP H052535A JP 3181725 A JP3181725 A JP 3181725A JP 18172591 A JP18172591 A JP 18172591A JP H052535 A JPH052535 A JP H052535A
Authority
JP
Japan
Prior art keywords
code
circuit
information
security
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3181725A
Other languages
English (en)
Inventor
Hiroshi Kitagawa
洋 北川
Hidekazu Egawa
英和 江川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi ULSI Engineering Corp
Hitachi Ltd
Original Assignee
Hitachi ULSI Engineering Corp
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi ULSI Engineering Corp, Hitachi Ltd filed Critical Hitachi ULSI Engineering Corp
Priority to JP3181725A priority Critical patent/JPH052535A/ja
Publication of JPH052535A publication Critical patent/JPH052535A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 本発明の目的は、半導体記憶装置の不正アク
セス防止をハードウェアにより適確に達成することにあ
る。 【構成】 暗証の正当性を判別する比較器6と、この判
別結果に応じてコントロール信号の内部取り込みを制限
するナンドゲート1,2や、連続ミスヒット判定回路7
を設け、半導体記憶装置が保有する情報の機密保持やシ
ステムに対する不正アクセス防止などのセキュリティを
ハードウェア的に達成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、半導体記憶装置、さら
にはそれの不正アクセスを防止するための技術に関し、
例えばRAM(ランダム・アクセス・メモリ)カードに
適用して有効な技術に関するものである。
【0002】
【従来の技術】規格化されたプラスチックカードの中に
メモリやそれの周辺回路を内蔵したRAMカードなどの
ICカードは、応用分野が広く、またホストコンピュー
タの負荷をも緩和させることができる。このようなIC
カードに含まれる情報の不正アクセスを防止するには、
ICカード内にIDコードのような暗証を予め設定して
おき、外部から与えられる暗証と内部に蓄えられている
暗証が一致する場合にのみICカード内部をアクセス可
能に制御することが必要になる。このようなセキュリテ
ィのための手段としては、ソフトウェアで対処すること
ができる。例えばプロセッサのオペレーティングシステ
ムに、ICカード使用者の正当性を暗証に基づいて判別
するようなセキュリティタスクを含め、不当である場合
にはプロセッサの処理が先に進まないようにしておく。
尚、ICカードについて記載された文献の例としては昭
和62年9月29日に日刊工業新聞社発行の「CMOS
デバイスハンドブック」P656〜P665がある。
【0003】
【発明が解決しようとする課題】ところで、ICカード
のセキュリティに対する方策は現在のところ最良の手段
が確定されておらず、上記したソフトウェア処理などが
試行されているに留まっている。しかしながら、ソフト
ウェア的な処理では、ICカードに含まれるプロセッサ
を起動しなければならないため、ソフトウェアそれ自体
或いは外的要因などによってデータ破壊やセキュリティ
異常などの事態を生ずる虞れは皆無とはいい難く、ま
た、上記のようにセキュリティ機能をソフトウェアで実
現するには、セキュリティ機能を実現する認証専用のプ
ログラムを作成しなければならず、特に小規模システム
においてはコスト的にそのようなプログラム作成が困難
とされるのが、本発明者により見いだされた。
【0004】本発明の目的は、半導体記憶装置の不正ア
クセス防止をハードウェアにより適確に達成することに
ある。
【0005】本発明の前記ならびにそのほかの目的と新
規な特徴は、本明細書の記述及び添付図面から明らかに
なるであろう。
【0006】
【課題を解決するための手段】本願において開示される
発明のうち代表的なものの概要を簡単に説明すれば下記
の通りである。
【0007】すなわち、メモリセルアレイに対する不正
アクセスを禁止するためのセキュリティ回路を、所定の
暗証コード若しくはそれに呼応する情報を保持する記憶
手段と、外部から暗証コードが与えられる毎に、当該暗
証コードが、上記記憶手段に保持されている情報に整合
するか否かを判別する判別手段と、この判別手段により
暗証コード整合と判断された場合に上記メモリセルアレ
イに対するアクセスを許容する制御論理と、上記判別手
段により複数回連続して暗証コード不整合と判断された
場合に上記判別手段でのその後の判別結果に拘らず上記
メモリセルアレイに対するアクセスを禁止する判定手段
とを含んで、上記メモリセルアレイに対する不正アクセ
スを禁止するためのセキュリティ回路を構成するもので
ある。上記記憶手段の保持情報の不正変更を防止可能と
するには、上記判別手段により暗証コード整合と判断さ
れた場合に上記記憶手段の記憶内容の変更を可能とする
第2制御論理を設けると良い。また、電源切断後におい
ても上記記憶手段の保持内容の消滅を防止するには、上
記記憶手段として不揮発性メモリを適用すると良い。さ
らに、上記判定手段を簡単に構成するには、上記判別手
段の判別結果が取り込まれる毎にそれを順次シフトする
シフトレジスタと、このシフトレジスタの複数ビット出
力の論理積を得る論理積回路と、この論理積回路の出力
によってセットされるフリップフロップ回路とを含んで
形成すると良い。
【0008】
【作用】上記した手段によれば、暗証の正当性を判別す
る手段と、所定の暗証コード若しくはそれに呼応する情
報の変更を制限するための判定手段とが、半導体記憶装
置が保有する情報の機密保持やシステムに対する不正ア
クセス防止などのセキュリティをハードウェア的に達成
する。
【0009】
【実施例】図2には本発明の一実施例であるRAMカー
ドが示される。同図に示されるRAMカードは、特に制
限されないが、公知の半導体集積回路製造技術によって
シリコン基板のような一つの半導体基板に形成される。
【0010】図2において、24は複数個のダイナミッ
ク型メモリセルをマトリクス配置したメモリセルアレイ
であり、メモリセルの選択端子はロウ方向毎にワード線
に結合され、メモリセルのデータ入力端子はカラム方向
毎に相補データ線に結合される。そしてそれぞれの相補
データ線は、相補データ線に1対1で結合された複数個
のカラム選択スイッチを含むY選択スイッチ回路27を
介して相補コモンデータ線に共通接続される。
【0011】本実施例では、特に制限されないが、アド
レスマルチプレクス方式が採用され、ロウ及びカラムア
ドレス入力信号を、それらのタイミングをずらすことに
より共通のアドレス端子から取込むようにしている。す
なわちXアドレスラッチ及びXデコーダ22と、Yアド
レスラッチ及びYデコーダ26の前段にはアドレスマル
チプレクサ21が配置され、アドレスバッファ20を介
して取込まれるアドレス信号が、アドレスマルチプレク
サ21によりXアドレスラッチ及びXデコーダ22と、
Yアドレスラッチ及びYデコーダ26とに振分けられ
る。このようなアドレス入力を円滑に行うためRAS*
(ロウアドレスストローブ)及びCAS*(カラムアド
レスストローブ)の2種類のクロック信号を外部から与
えるようにしている。一つのメモリサイクル(RAS*
クロックの1周期)中に読出しあるいは書込みの一方の
動作のみを可能とするため、RAS*クロックの立下り
時点でロウアドレスを、CAS*クロックの立下り時点
でカラムアドレスを内部回路に取込むようにし、ライト
イネーブル信号WE*,アウトプットイネーブル信号O
E*の状態によって当該サイクルが書込みサイクルか読
出しサイクルかの判断を可能としている。
【0012】ここで、本実施例では、メモリセルアレイ
24の不正アクセスを禁止するためのセキュリティ機能
をハードウェア的に実現するため、セキュリティ回路1
0が設けられ、上記のライトイネーブル信号WE*やア
ウトプットイネーブル信号OE*が、このセキュリティ
回路10を介して制御部25に伝達されるようになって
いる。
【0013】ワードドライバ23は、それの前段に配置
されたXアドレスラッチ及びXデコーダのデコードに基
づいてワード線を選択レベルに駆動する。そしてYアド
レスラッチ及びYデコーダ26のデコード出力に基づい
てY選択スイッチ回路27が駆動され、これにより特定
されるメモリセルからのデータ読出し若しくはデータ書
込みが可能とされる。また、上記メモリセルアレイ24
にはセンスアンプ29が結合され、メモリセル情報がこ
のセンスアンプで増幅されるようになっている。この場
合、データ入出力回路28にはメインアンプなどが含ま
れ、このメインアンプを介して読出しデータの外部送出
が可能とされる。
【0014】尚、ダイナミックRAMにおいて必要とさ
れるリフレッシュ動作は、上記制御部25によって制御
される。
【0015】図1には上記セキュリティ回路3の詳細な
構成が示される。
【0016】4は内部情報用レジスタであり、この内部
情報用レジスタ4には、所定の暗証コード若しくはそれ
に呼応する情報が保持される。そのような情報は、特に
制限されないが、4ビット構成とされる。5は外部から
与えられるIDなどの暗証コードを保持するための外部
情報用レジスタであり、この外部情報用レジスタ5の保
持情報と上記内部情報用レジスタ4の保持情報が、後段
の比較器6に伝達されるようになっている。この比較器
6は、外部から暗証コードが与えられる毎にそれと、内
部情報用レジスタ4の保持内容とを比較する機能を有
し、そのような情報比較により、内部情報用レジスタ4
に予め保持された情報と、外部から入力された暗証コー
ドとが一致するか否かの判別が可能とされる。この判別
結果は、後段に配置された連続ミスヒット判定回路7を
介して2入力ナンドゲート1,2の一方の入力端子に伝
達可能とされる。上記比較器6の比較動作において、内
部情報用レジスタ4の保持情報と、外部情報用レジスタ
5の保持情報とが一致すると判断された場合、当該判断
結果に基づいてナンドゲート1,2が活性化され、外部
からのライトイネーブル信号WE*や、アウトプットイ
ネーブル信号OE*の論理状態が図2の制御部25に伝
達可能とされる。また、上記比較器6の比較動作におい
て、内部情報用レジスタ4の保持情報と、外部情報用レ
ジスタ5の保持情報とは一致しないと判断された場合に
は、当該アクセスは不当アクセスとされ、ナンドゲート
1,2は不活性状態とされる。この状態でライトイネー
ブル信号WE*やアウトプットイネーブル信号OE*が
制御部25に伝達されることはなく、従って、その場合
の不当メモリアクセスは阻止される。
【0017】そして、上記比較器6の比較動作におい
て、両情報不一致の判別が複数回例えば4回連続してな
された場合には、連続ミスヒット判定回路7の動作によ
り、警告フラグが出力されると共にナンドゲート1,2
の一方の入力端子の論理レベルがローレベルに固定さ
れ、上記比較器6のその後の判別結果に拘らず、ナンド
ゲート1,2の活性化が禁止される。そのような状態に
おいてライトイネーブル信号WE*やアウトプットイネ
ーブル信号OE*の論理状態が図2の制御部25に伝達
されることはない。上記警告フラグ出力は、不当アクセ
スである旨をオペレータに告知するために、さらには、
メモリセルアレイの記憶情報の機密保護の徹底化を図る
ため当該記憶情報を消滅させるための制御情報などに利
用される。連続ミスヒット判定回路7の状態はリセット
信号RS2*がローレベルにアサートされることにより
初期状態に戻される。
【0018】レジスタ書き込み用回路3は、一定の条件
下で上記内部情報用レジスタ4の記憶内容変更を可能と
するもので、当該内部情報用レジスタ回路4や上記連続
ミスヒット判定回路7に結合される。外部からのIDリ
クエスト信号IDREQがハイレベルにアサートされる
ことにより内部情報用レジスタ4の記憶情報変更が可能
とされるが、そのような記憶情報変更は、機密保護の見
地から正当ユーザに限定すべきであるから、上記比較器
6の情報比較において、内部情報用レジスタ4の保持情
報と外部情報用レジスタ5の保持情報とが一致する場合
に限り許容するようにしている。すなわち、内部情報用
レジスタ4の保持情報と外部情報用レジスタ5の保持情
報とが一致し、且つ、外部からのIDリクエスト信号I
DREQがハイレベルにアサートされた場合に、レジス
タ書き込み用回路3により、外部情報用レジスタ5から
内部情報用レジスタ4へのデータ転送が許容されること
により、内部情報用レジスタ4の記憶内容の変更が可能
とされる。尚、リセット信号RS1*がローレベルにア
サートされた場合にも上記と同様に内部情報用レジスタ
4の保持情報の変更が可能とされるが、当該リセット信
号RS1*は内部リセットとされ、一般ユーザには見え
ない状態とされる。
【0019】図3には上記連続ミスヒット判定回路7の
詳細な構成例が示され、図4には、図3における主要部
の動作タイミングが示される。
【0020】32は4ビット構成のシフトレジスタであ
り、上記比較器6の出力は順次このシフトレジスタ32
に入力され、32a,32b,32c,32dの順にシ
フトされる。このシフトレジスタ32の出力端子は4入
力のアンドゲート33に結合され、シフトレジスタ32
の4ビット出力の論理積が得られるようになっている。
そしてこのアンドゲート33の出力は後段のインバータ
35、2入力ナンドゲート36を介して、2入力ナンド
ゲート38,39が結合されて成るフリップフロップ回
路FFに入力される。リセット信号RS2*はインバー
タ34を介して4個のトライステートバッファ31に伝
達されると共に、インバータ37を介して上記ノアゲー
ト36、39に伝達される。そしてこのリセット信号R
S2*と上記フリップフロップ回路FFの出力との論理
積が2入力アンドゲート40によって得られ、その論理
積出力が、当該連続ミスヒット判定回路7の出力とされ
る。
【0021】図1に示される内部情報用レジスタ4の保
持情報と外部情報用レジスタ5の保持情報とが一致する
場合には、図1に示される比較器6の出力論理状態はロ
ーレベルとされ、逆に不一致の場合にはハイレベルとさ
れる。比較器6の情報比較において、連続して4回不一
致の場合、シフトレジスタ32の保持内容は全てハイレ
ベルとされ、アンドゲート33の出力論理状態Aはハイ
レベル、ノアゲート36の出力論理状態Bはハイレベル
とされる。このため、フリップフロップFFの出力論理
状態はローレベルに固定され、それによりアンドゲート
40の出力論理状態はローレベルに固定され、このよう
にアンドゲート40の出力論理状態がローレベルに固定
されることにより、図1に示されるナンドゲート1,2
が非活性状態とされ、外部からのライトイネーブル信号
WE*やアウトプットイネーブル信号OE*の制御部2
5への伝達が阻止される。そのような信号伝達阻止状態
は、リセット信号RS2がローレベルにアサートされる
ことによりフリップフロップ回路FFがリセットされま
で継続される。尚、リセット信号RS2がローレベルに
アサートされた場合にはトライステートバッファ31が
オン状態とされ、シフトレジスタ32がオール零とされ
ることにより初期状態に戻される。
【0022】図5には上記レジスタ書込み用回路3の詳
細な構成例と、内部情報用レジスタ4と外部情報用レジ
スタ5との関係が示され、図6には上記レジスタ書込み
用回路3の動作条件の真理値表が示される。
【0023】図5に示されるように、内部情報用レジス
タ4と外部情報用レジスタ5とは、4個のトライステー
トバッファ53により結合され、このトライステートバ
ッファ53を介して外部情報用レジスタ5から内部情報
用レジスタ4への情報伝達が可能とされる。上記4個の
トライステートバッファ53はレジスタ書込み用回路3
の出力によって動作制御される。すなわち、レジスタ書
込み用回路3は、3入力アンドゲート51と、2入力オ
アゲート52とが結合されて成り、連続ミスヒット判定
回路7の出力Cと、リセット信号RS1*がハイレベル
とされている状態で、IDライトリクエスト信号IDR
EQがハイレベルにアサートされた場合に、オアゲート
52の出力論理状態がハイレベルとされ、上記4個のト
ライステートバッファ53がオン状態(データ通過状
態)とされることにより、外部情報用レジスタ5の保持
内容を上記内部情報用レジスタ4へ書込み可能とされ
る。そのような情報書込みにより、上記内部情報用レジ
スタ4の保持内容の変更、すなわち暗証コードの変更が
可能とされる。また、連続ミスヒット判定回路7の出力
がローレベルとされた状態では、IDライトリクエスト
信号IDREQの論理状態に拘らずオアゲート52の出
力論理状態がローレベルに固定されることにより、暗証
コードの変更が不可能とされ、それにより暗証コードの
不正変更が阻止される。尚、一般ユーザからは見えない
状態とされる内部リセット信号RS1*がローレベルに
アサートされた場合には、他の信号の論理状態に拘らず
オアゲート52の出力レベルがハイレベルとされること
により、内部情報用レジスタ4への暗証コード設定が可
能とされる。
【0024】上記実施例によれば以下の作用効果が得ら
れる。
【0025】(1)比較器6の比較動作において、内部
情報用レジスタ4の保持情報と、外部情報用レジスタ5
の保持情報とが一致しないと判断された場合には、当該
アクセスは不当アクセスとされ、ナンドゲート1,2は
不活性状態とされることにより、ライトイネーブル信号
WE*やアウトプットイネーブル信号OE*が制御部2
5に伝達されることはなく、その場合の不当メモリアク
セスが阻止されるので、RAMカードが保有する情報の
機密保持やシステムに対する不正アクセス防止などのセ
キュリティをハードウェア的に達成することができる。
【0026】(2)上記比較器6の比較動作において、
両情報不一致の判別が複数回例えば4回連続してなされ
た場合には、連続ミスヒット判定回路7の動作により、
警告フラグが出力されると共にナンドゲート1,2の一
方の入力端子の論理レベルがローレベルに固定され、上
記比較器6のその後の判別結果に拘らず、ナンドゲート
1,2の活性化が禁止される。そのような状態において
ライトイネーブル信号WE*やアウトプットイネーブル
信号OE*の論理状態が図2の制御部25に伝達される
ことはないので、機密保持や不正アクセス防止を、より
確実に行い得る。
【0027】(3)上記(1),(2)の作用効果によ
り機密保持やシステムに対する不正アクセス防止のため
の手段をソフトウェアにより実現するためのプログラム
の開発が不要とされるのでソフトウェアの簡略化が図れ
る。そのような効果は、特に、小規模システムにおいて
特に顕著とされる。
【0028】(4)上記警告フラグ出力は、不当アクセ
スである旨をオペレータに告知し、さらには、当該記憶
情報を消滅させるための制御情報などに利用することに
より、メモリセルアレイ24の記憶情報の機密保護の徹
底化を図ることができる。
【0029】(5)比較器6の判別結果が取り込まれる
毎にそれを順次シフトするシフトレジスタ32と、この
シフトレジスタ32の複数ビット出力の論理積を得るア
ンドゲート33と、このアンドゲート33の出力によっ
てセットされるフリップフロップ回路FFとを含むこと
によって、上記の機能を有する連続ミスヒット判定回路
7を簡単に構成することができる。
【0030】以上本発明者によってなされた発明を実施
例に基づいて具体的に説明したが、本発明はそれに限定
されるものではなく、その要旨を逸脱しない範囲におい
て種々変更可能であることは言うまでもない。
【0031】例えば、図7に示されるように、入力情報
についての連想動作により当該入力情報に応じた連想デ
ータを出力可能な連想メモリ71を利用し、この連想メ
モリ71の連想データ出力によって2入力オアゲート7
2,73の活性、非活性の状態制御を行うようにしても
良い。その場合において、連想メモリ71への入力情報
は、外部から与えられる暗証コード若しくはそれに呼応
する情報とされる。連想メモリ71の連想データ出力が
ハイレベルとされる場合、オアゲート72,73は非活
性状態とされ、そのとき外部から与えられるライトイネ
ーブル信号WE*やアウトプットイネーブル信号OE*
は当該オアゲート72,73を通過することができな
い。それに対して、連想メモリ71の連想データ出力が
ローレベルとされる場合、オアゲート72,73が非活
性状態とされるので、そのとき外部から与えられるライ
トイネーブル信号WE*又はアウトプットイネーブル信
号OE*は当該オアゲート72又は73を通過してチッ
プ内部に伝達される。従って、連想メモリ71を利用す
る事により上記実施例と同様の効果を得ることができ
る。また、上記連想メモリ71に代えて可逆メモリやフ
ァジィ論理を取り入れて、暗証コードなどのデータ対応
をとることも可能とされる。
【0032】また、図8に示されるように、図1の内部
情報用レジスタ4を不揮発性メモリ82とし、この不揮
発性メモリ82の保持情報と、外部情報用レジスタ85
の保持情報とを比較器84で比較するようにしても良
い。不揮発性メモリ82は、EEPROM(エレクトリ
カリ・イレーザブル・アンド・プログラマブル・リード
・オンリ・メモリ)とすることができる。外部情報用レ
ジスタ85、比較器85はそれぞれ図1の内部情報用レ
ジスタ5、比較器6に対応する。コントロール回路81
は、上記比較器84の比較結果に基づいてライトイネー
ブル信号WE*又はアウトプットイネーブル信号OE*
の内部取り込みを制御するもので、図1におけるナンド
ゲート1又は2、連続ミスヒット判定回路7に相当する
回路構成とされる。不揮発性メモリ82を適用すること
により、電源切断後においても当該メモリ82に保持さ
れた暗証コードが消滅されない、という効果が得られ
る。尚、暗証コードの変更は現実的に不可能とされる
が、上記不揮発性メモリ82としてヒューズ熔断形式の
プログラマブル論理回路を適用することもできる。
【0033】さらに、図9に示されるように、単一のメ
インメモリ93が、複数のCPU(中処理装置)91,
92によって共有されるようなシステムに、本発明を適
用することができる。メインメモリ93では、上記実施
例と同様に暗証コード判別によりライトイネーブル信号
WE*やアウトプットイネーブル信号OE*の内部取り
込みが制御される。ただし、図9のメインメモリ93に
は、2種類の暗証コードが設定され、その一つはメモリ
セルアレイへのデータ書込みについてのコード、他の一
つはメモリセルアレイからのデータ読出しについてのコ
ードとされる。例えばCPU1にはメインメモリ93に
ついてのライト専用暗証コードが与えられ、CPU92
にはメインメモリ93についてのリード専用の暗証コー
ドが与えられるものとすると、CPU91からのライト
アクセスにおいて、当該CPU91からのライト専用暗
証コードとメインメモリ93内の暗証コードとの判別が
なされ、CPU92からのリードアクセスにおいて当該
CPU92からのリード専用暗証コードとメインメモリ
93内の暗証コードとの判別がなされる。そのような暗
証コード判別において、書込み動作、読出し動作が制限
されるのは上記実施例の場合と同様である。
【0034】上記実施例では、暗証コード専用の入力端
子を有するものについて説明したが、図1に示されるメ
モリセルアレイ24の書込み又は読出しデータと暗証コ
ードとを時分割で入力又は出力するようにすれば、メモ
リセルアレイ24についてのデータ入出力回路28と、
外部情報用レジスタ5(又は85)とで、外部端子を共
有することもできる。また、外部からの書き込み用デー
タ等に暗証コードを付加することにより当該データと暗
証コードとを取り込むようにしても良い。
【0035】上記実施例ではダイナミック形メモリセル
によってメモリセルアレイ24が構成されるものについ
て説明したが、スタティック形メモリセルを含んでメモ
リセルアレイ24を形成することもできる。
【0036】上記実施例では、ライトイネーブル信号W
E*やアウトプットイネーブル信号OE*の取り込みを
制限するものについて説明したが、それに限定されず、
ロウアドレスストローブ信号(RAS)、カラムアドレ
スストローブ信号(CAS)、チップセレクト信号(C
S)などの取り込みを制限するようにしても、上記実施
例と同様の効果を得ることができる。
【0037】以上の説明では主として本発明者によって
なされた発明をその背景となった利用分野であるRAM
カードに適用した場合について説明したが、本発明はそ
れに限定されるものではなく、ICカードや、メモリを
含むマイクロコンピュータなどの各種半導体集積回路に
適用することができる。
【0038】本発明は、少なくとも情報記憶のためのメ
モリセルアレイを含む条件のものに適用することができ
る。
【0039】
【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば下記
の通りである。
【0040】すなわち、メモリセルアレイに対する不正
アクセスを禁止するためのセキュリティ回路を、所定の
暗証コード若しくはそれに呼応する情報を保持する記憶
手段と、外部から暗証コードが与えられる毎に、当該暗
証コードが、上記記憶手段に保持されている情報に整合
するか否かを判別する判別手段と、この判別手段により
暗証コード整合と判断された場合に上記メモリセルアレ
イに対するアクセスを許容する制御論理と、上記判別手
段により複数回連続して暗証コード不整合と判断された
場合に上記判別手段でのその後の判別結果に拘らず上記
メモリセルアレイに対するアクセスを禁止する判定手段
とを含んで、メモリセルアレイに対する不正アクセスを
禁止するためのセキュリティ回路を構成することによ
り、半導体集積回路が保有する情報の機密保持やシステ
ムに対する不正アクセス防止などのセキュリティをハー
ドウェアにより適確に達成することができる。
【図面の簡単な説明】
【図1】図1は本発明の一実施例に係るRAMカードに
含まれるセキュリティ回路の構成ブロック図である。
【図2】図2は本発明の一実施例に係るRAMカードの
構成ブロック図である。
【図3】図3は上記セキュリティ回路に含まれる連続ミ
スヒット判定回路の詳細な構成例が示される論理回路図
である。
【図4】図4は図3における主要部の動作タイミング図
である。
【図5】図5は図1におけるレジスタ書込み用回路の詳
細な構成例と、内部情報用レジスタと外部情報用レジス
タとの関係が示される回路図である。
【図6】図6は上記レジスタ書込み用回路の動作条件の
真理値説明図である。
【図7】図7は本発明の他の実施例の主要部構成説明図
である。
【図8】図8は本発明の他の実施例の主要部構成説明図
である。
【図9】図9は本発明が適用されるシステムの構成ブロ
ック図である。
【符号の説明】
1 ナンドゲート 2 ナンドゲート 3 レジスタ書込み用回路 4 内部情報用レジスタ 5 外部情報用レジスタ 6 比較器 7 連続ミスヒット判定回路 10 セキュリティ回路 24 メモリセルアレイ 25 制御部 28 データ入出力回路 32 シフトレジスタ 33 アンドゲート 40 アンドゲート FF フリップフロップ回路
───────────────────────────────────────────────────── フロントページの続き (72)発明者 江川 英和 東京都小平市上水本町5丁目20番1号 日 立超エル・エス・アイ・エンジニアリング 株式会社内

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 情報記憶のためのメモリセルアレイと、
    このメモリセルアレイに対する不正アクセスを禁止する
    ためのセキュリティ回路とを有し、このセキュリティ回
    路は、所定の暗証コード若しくはそれに呼応する情報を
    保持する記憶手段と、外部から暗証コードが与えられる
    毎に、当該暗証コードが、上記記憶手段に保持されてい
    る情報に整合するか否かを判別する判別手段と、この判
    別手段により暗証コード整合と判断された場合に上記メ
    モリセルアレイに対するアクセスを許容する制御論理
    と、上記判別手段により複数回連続して暗証コード不整
    合と判断された場合に上記判別手段でのその後の判別結
    果に拘らず上記メモリセルアレイに対するアクセスを禁
    止する判定手段とを含んで成ることを特徴とする半導体
    記憶装置。
  2. 【請求項2】 外部から取り込まれる暗証コード若しく
    はそれに呼応する情報を保持するためのレジスタを含
    み、上記判別手段は、上記記憶手段の保持内容とこのレ
    ジスタの保持内容との比較を行う請求項1記載の半導体
    記憶装置。
  3. 【請求項3】 上記判別手段により暗証コード整合と判
    断された場合に上記記憶手段の記憶内容の変更を可能と
    する第2制御論理を含む請求項1又は2記載の半導体記
    憶装置。
  4. 【請求項4】 上記第2制御論理は、上記記憶手段の保
    持内容の変更要求に呼応して上記レジスタから上記記憶
    手段への情報転送を可能とすることにより、当該記憶手
    段の内容変更を可能とする請求項3記載の半導体記憶装
    置。
  5. 【請求項5】 上記記憶手段として不揮発性メモリを適
    用した請求項1,2,3又は4記載の半導体記憶装置。
  6. 【請求項6】 上記判定手段は、上記判別手段により複
    数回連続して暗証コード不整合と判断された場合に警告
    フラグを出力する請求項1,2,3,4又は5記載の半
    導体記憶装置。
  7. 【請求項7】 上記判定手段は、上記判別手段の判別結
    果が取り込まれる毎にそれを順次シフトするシフトレジ
    スタと、このシフトレジスタの複数ビット出力の論理積
    を得る論理積回路と、この論理積回路の出力によってセ
    ットされるフリップフロップ回路とを含む請求項1,
    2,3,4,5又は6記載の半導体記憶装置。
JP3181725A 1991-06-26 1991-06-26 半導体記憶装置 Withdrawn JPH052535A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3181725A JPH052535A (ja) 1991-06-26 1991-06-26 半導体記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3181725A JPH052535A (ja) 1991-06-26 1991-06-26 半導体記憶装置

Publications (1)

Publication Number Publication Date
JPH052535A true JPH052535A (ja) 1993-01-08

Family

ID=16105791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3181725A Withdrawn JPH052535A (ja) 1991-06-26 1991-06-26 半導体記憶装置

Country Status (1)

Country Link
JP (1) JPH052535A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018577A (ja) * 2004-07-01 2006-01-19 Hitachi Kokusai Electric Inc 回路構成特定防止方法
JP2010118933A (ja) * 2008-11-13 2010-05-27 Toshiba Corp メモリ制御装置およびこれを用いた計量器
JP2011170841A (ja) * 1996-09-05 2011-09-01 Ericsson Inc 電子メモリ改竄防止システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011170841A (ja) * 1996-09-05 2011-09-01 Ericsson Inc 電子メモリ改竄防止システム
JP2006018577A (ja) * 2004-07-01 2006-01-19 Hitachi Kokusai Electric Inc 回路構成特定防止方法
JP4620395B2 (ja) * 2004-07-01 2011-01-26 株式会社日立国際電気 回路構成特定防止方法
JP2010118933A (ja) * 2008-11-13 2010-05-27 Toshiba Corp メモリ制御装置およびこれを用いた計量器

Similar Documents

Publication Publication Date Title
US5251304A (en) Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
US5912453A (en) Multiple application chip card with decoupled programs
US5226137A (en) Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
US5237616A (en) Secure computer system having privileged and unprivileged memories
US5206905A (en) Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US7778074B2 (en) System and method to control one time programmable memory
US5233613A (en) Reliable watchdog timer
US5802541A (en) Method and apparatus in a data processing system for using chip selects to perform a memory management function
US20080022396A1 (en) Memory data protection device and IC card LSI
JPH07182243A (ja) 保護されたメモリを含む集積回路及びその集積回路を使用した保護されたシステム
JPH0378054A (ja) ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス
JP3938308B2 (ja) プログラマブル論理デバイス
US10720927B1 (en) Selectively disabled output
US5687379A (en) Method and apparatus for preventing unauthorized access to peripheral devices
US5987581A (en) Configurable address line inverter for remapping memory
US7054121B2 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
EP0062438A2 (en) Microcomputer having memory content protecting means
US11372558B2 (en) Method for accessing one-time-programmable memory and associated circuitry
US5559989A (en) Device for protecting memory areas of an electronic microprocessor
US6735697B1 (en) Circuit arrangement for electronic data processing
US5991207A (en) Circuit configuration having a number of electronic circuit components
JPH052535A (ja) 半導体記憶装置
US5237531A (en) Read-only memory having a security circuit preventing unauthorized memory retrieval
JP3025842B2 (ja) マイクロプロセッサを備える電子システムのメモリ領域を保護するための装置
US9373377B2 (en) Apparatuses, integrated circuits, and methods for testmode security systems

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19980903