JPH06208516A - セキュリティ回路 - Google Patents

セキュリティ回路

Info

Publication number
JPH06208516A
JPH06208516A JP5251502A JP25150293A JPH06208516A JP H06208516 A JPH06208516 A JP H06208516A JP 5251502 A JP5251502 A JP 5251502A JP 25150293 A JP25150293 A JP 25150293A JP H06208516 A JPH06208516 A JP H06208516A
Authority
JP
Japan
Prior art keywords
circuit
data
security
signal
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5251502A
Other languages
English (en)
Inventor
Shuji Hayashi
修司 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Electronic Device Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Microelectronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Microelectronics Corp filed Critical Toshiba Corp
Priority to JP5251502A priority Critical patent/JPH06208516A/ja
Priority to CN93119427A priority patent/CN1034448C/zh
Priority to EP93117394A priority patent/EP0595288A1/en
Priority to US08/141,547 priority patent/US5357467A/en
Priority to KR1019930022480A priority patent/KR960006485B1/ko
Publication of JPH06208516A publication Critical patent/JPH06208516A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Abstract

(57)【要約】 【目的】この発明の目的は、セキュリティを設定したこ
とが他者にすぐに判らず、メモリに記憶されたデータを
確実に保護することが可能なセキュリティ回路を提供す
ることである。 【構成】メモリ2にはセキュリティデータが記憶され、
ラッチ回路4にはキーデータがラッチされる。比較回路
6によってセキュリティデータとキーデータが不一致と
判断されると、変更ビット制御回路20の出力信号S13
は“0”レベルとなり、アドレス変更回路301 〜30
n に供給されるアドレス信号はメモリ2から供給される
セキュリティデータに応じて変化される。したがって、
このアドレス信号によってメモリ1aはアクセスされる
が正常なデータは出力されない。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、例えばワンチップ・
マイクロコンピュータに内蔵されているROM(リード
・オンリー・メモリ)等のメモリに書き込まれたデータ
を保護するセキュリティ回路に関する。
【0002】
【従来の技術】マイクロコンピュータに内蔵されている
メモリに記憶されているデータを保護するセキュリティ
回路が開発されている。このセキュリティ回路は、例え
ばセキュリティ回路が動作すると、二度とデータの読み
出しが不可能となるタイプや、本願出願人が出願した特
開平4−76749号に開示されているように、セキュ
リティを設定したユーザは、メモリに記憶されているプ
ログラム等のデータを読み出すことができ、他のユーザ
に対してはデータの読み出しを不可能とするタイプがあ
る。
【0003】
【発明が解決しようとする課題】しかし、上記従来のセ
キュリティ回路は、いずれのタイプも、セキュリティを
設定したユーザ以外がメモリをアクセスした場合、メモ
リに記憶されたデータを読み出すことができない。この
ため、他者はメモリにセキュリティが設定されているこ
とがすぐに判ってしまう。
【0004】一般に、セキュリティ回路は設定したセキ
ュリティデータのビット数に応じた回数、キーデータの
内容を変えてリトライすると、セキュリティデータとキ
ーデータとが一致してしまい、セキュリティが破られて
しまう。したがって、セキュリティが設定されているこ
とが分かった場合、メモリに記憶されたデータが他者に
よって読出されることは時間の問題であり、メモリに記
憶されたデータを確実に保護することが困難なものであ
った。
【0005】この発明は、上記課題を解決するためにな
されたものであり、その目的とするところは、セキュリ
ティを設定したことが他者にすぐに判らず、メモリに記
憶されたデータを確実に保護することが可能なセキュリ
ティ回路を提供しようとするものである。
【0006】
【課題を解決するための手段】この発明のセキュリティ
回路は、機密を保持すべきデータを記憶する第1の記憶
手段と、セキュリティデータを記憶する第2の記憶手段
と、前記セキュリティデータによって設定されたセキュ
リティを解除するためのキーデータをラッチするラッチ
回路と、前記第2の記憶手段に記憶されているセキュリ
ティデータと前記ラッチ回路によってラッチされたキー
データとを比較し、これらが一致している場合一致信号
を出力し、これらが不一致の場合不一致信号を出力する
比較回路と、前記第1の記憶手段に記憶されているデー
タを読み出すためのアドレス信号が供給され、前記比較
回路から不一致信号が供給された場合、前記アドレス信
号を変化させ、一致信号が供給された場合、前記アドレ
ス信号をそのまま出力するアドレス制御回路とを具備し
ている。
【0007】
【作用】すなわち、この発明のセキュリティ回路におい
て、第2の記憶手段はセキュリティデータを記憶する。
第1の記憶手段に記憶されているデータを読み出すため
にキーデータが入力されると、このキーデータはラッチ
回路によってラッチされる。このラッチ回路にラッチさ
れたキーデータと第2の記憶手段に記憶されたセキュリ
ティデータは比較回路で比較され、この比較の結果、セ
キュリティデータとキーデータとが不一致の場合、アド
レス制御回路は第1の記憶手段に記憶されているデータ
を読み出すためのアドレス信号を変化する。このため、
第1の記憶手段から正しいデータを読み出すことが不可
能となる。また、比較の結果、セキュリティデータとキ
ーデータとが一致している場合、アドレス制御回路は第
1の記憶手段に記憶されているデータを読み出すための
アドレスをそのまま出力する。このため、第1の記憶手
段に記憶されているデータを正しく読み出せる。
【0008】このように、正しいキーデータを入力しな
い限り、第1の記憶手段から正しいデータを読み出すこ
とができず、しかも、セキュリティデータとキーデータ
とが不一致の場合においても、第1の記憶手段から何等
かのデータが出力されるため、他者によってセキュリテ
ィが設定されているか否かがすぐに判らないものであ
る。したがって、第1の記憶手段に記憶されたデータを
確実に保護することができるものである。
【0009】
【実施例】以下、図面を参照してこの発明の実施例につ
いて説明する。図1はこの発明の第1の実施例を示すも
のである。図1において、マイクロコンピュータ1には
例えばEPROM等からなるメモリ1aが設けられてい
る。このマイクロコンピュータ1にはアドレスバスA
B、データバスDBが接続されている。セキュリティ回
路はメモリ1aに記憶されているデータを保護するもの
である。このセキュリティ回路はメモリ2、ラッチ回路
4、比較回路6、アンド回路7、フリップフロップ回路
8、インバータ回路9、ナンド回路10、メモリ12、
変更ビット制御回路20及びアドレス変更回路301
30n とによって構成されている。
【0010】アドレスデコーダ5は前記アドレスバスA
Bに接続され、アドレス信号をデコードする。前記メモ
リ2及びラッチ回路4は前記データバスDBに接続され
ている。前記メモリ2は例えばEPROMからなる不揮
発性メモリであり、前記アドレスデコーダ5から供給さ
れる信号S1 に応じて書込みモードに設定され、信号S
2 に応じて読出しモードに設定される。前記書込みモー
ドにおいては、データバスDBを介して供給されるセキ
ュリティを設定するためのセキュリティデータを記憶す
る。前記ラッチ回路4は、前記アドレスデコーダ5から
供給される信号S2 に応じて、データバスDBを介して
供給されるセキュリティを解除するためのキーデータを
ラッチし、リセット信号入力端Rに供給されるリセット
信号に応じてリセットされる。上記セキュリティデータ
およびキーデータは前記マイクロコンピュータ1に接続
されたキーボード31から入力され、マイクロコンピュ
ータ1を介してデータバスDBに供給される。前記キー
データのビット数はセキュリティデータと等しくされて
いる。
【0011】比較回路6は前記メモリ2及びラッチ回路
4に接続されている。この比較回路6は前記メモリ2に
記憶されているセキュリティデータとラッチ回路4にラ
ッチされているキーデータとを比較する。この比較回路
6の出力信号S4 は、アンド回路7の一方入力端に供給
され、このアンド回路7の他方入力端には信号S5 が供
給されている。この信号S5 は、後述するメモリ12の
書込み時に“1”レベルに設定され、その他は“0”レ
ベルに設定される。前記アンド回路7の出力端はインバ
ータ回路9を介してナンド回路10の一方入力端に接続
されている。
【0012】前記フリップフロップ回路(F/F)8の
セット信号入力端Sには前記アドレスデコーダ5から出
力される信号S2 が供給される。このフリップフロップ
回路8は信号S2 に応じてセットされ、リセット信号入
力端Rに供給されるリセット信号に応じてリセットされ
る。このフリップフロップ回路8の出力端は前記ナンド
回路10の他方入力端に接続されている。このナンド回
路10の出力端はメモリ12の入力端に接続されてい
る。このメモリ12は、例えば1ビットのEPROMか
らなる不揮発性メモリであり、ナンド回路10の出力信
号S9 、すなわち、前記比較回路6から出力される比較
結果を記憶する。
【0013】前記変更ビット制御回路20はアンド回路
20a、オア回路20bによって構成されている。アン
ド回路20aの一方入力端にはメモリ12の出力端が接
続され、他方入力端は前記アンド回路7の出力端に接続
されている。このアンド回路20aの出力端はオア回路
20bの一方入力端に接続され、他方入力端は前記メモ
リ2の出力端に接続されている。このメモリ2の出力端
からはメモリの記憶状態を示す信号S3 が出力される。
この信号S3 はメモリ2にセキュリティデータが記憶さ
れている場合、“0”とされる。
【0014】前記アドレス変更回路301 〜30n は、
例えば前記メモリ2に記憶されるセキュリティデータの
ビット数と同数設けられている。これらアドレス変更回
路301 〜30n は全て同一構成であるため、アドレス
変更回路301 についてのみその構成を説明する。
【0015】アドレス変更回路301 は、オア回路30
a、インバータ回路30b、30c、30d、30eに
よって構成されている。前記オア回路30aの一方入力
端は、前記変更ビット制御回路20を構成するオア回路
20bの出力端に接続され、オア回路30aの他方入力
端には、前記メモリ2から出力されるセキュリティデー
タのうちの1ビットのデータが供給される。すなわち、
アドレス変更回路301 〜30n を構成する各オア回路
30aの他方入力端には、メモリ2から読出されたセキ
ュリティデータの各ビットデータがそれぞれ供給され
る。
【0016】前記インバータ回路30b、30cは直列
接続され、インバータ回路30dはインバータ回路30
b、30cに並列接続されている。インバータ回路30
c、30dは所謂クロックドインバータ回路であり、イ
ンバータ回路30cのクロック信号入力端はオア回路3
0aの出力端に接続され、インバータ回路30dのクロ
ック信号入力端はインバータ回路30eを介してオア回
路30aの出力端に接続されている。したがって、イン
バータ回路30cはオア回路30aから“1”レベルの
信号が出力された場合動作され、前記インバータ回路3
0dはオア回路30aから“0”レベルの信号が出力さ
れた場合、インバータ回路30eによって反転された
“1”レベルの信号によって動作される。前記インバー
タ回路30b、30dの入力端には前記マイクロコンピ
ュータ1のメモリ1aをアクセスするアドレス信号のう
ちの1ビットのデータが供給されている。アドレス変更
回路301 は、オア回路30aの出力信号によってイン
バータ回路30cが選択された場合、入力されたアドレ
ス信号をそのまま出力し、インバータ回路30dが選択
された場合、入力されたアドレス信号を反転して出力す
る。
【0017】上記構成において、動作について説明す
る。先ず、セキュリティを設定しない場合、すなわちメ
モリ2にセキュリティデータが記憶されていない場合に
ついて説明する。
【0018】この場合、メモリ2から変更ビット制御回
路20のオア回路20bの一方入力端に供給される信号
3 は“1”レベルとなっている。このため、オア回路
20bから出力される信号S13は他方入力端の信号レベ
ルに係わらず“1”レベルである。この信号S13は、ア
ドレス変更回路301 〜30n を構成する各オア回路3
0aの一方入力端にそれぞれ供給される。信号S13
“1”レベルの場合、オア回路30aの出力は“1”レ
ベルとなり、インバータ回路30cが動作状態、インバ
ータ回路30dが非動作状態となる。このため、各アド
レス変更回路301 〜30n に供給されるアドレス信号
A、B〜nと各アドレス変更回路301 〜30n から出
力されるアドレス信号A′、B′〜n′の関係は、A=
A′、B=B′〜n=n′となり、アドレス変更回路3
1 〜30n を介してもアドレス信号は全て元のままで
ある。したがって、マイクロコンピュータ1のメモリ1
aに記憶されたデータを正常に読み出すことができる。
【0019】次に、セキュリティを設定する場合につい
て説明する。前記マイクロコンピュータ1からアドレス
バスABにメモリ2のアドレスが供給されると、アドレ
スデコーダ5から出力される信号S1 が“0”レベルと
なり、メモリ2はデータの書込みモードとなる。この状
態において、マイクロコンピュータ1からデータバスD
Bに供給されたセキュリティデータがメモリ2に記憶さ
れる。すると、メモリ2から出力される信号S3
“0”レベルとなる。
【0020】このようにセキュリティデータがメモリ2
に記憶された状態において、マイクロコンピュータ1に
内蔵されているメモリ1aに格納されているデータを読
み出す場合は、例えばキーボード31よりキーデータを
入力する。キーデータが入力されると、マイクロコンピ
ュータ1からキーデータがデータバスDBに供給され、
アドレスバスABにラッチ回路4のアドレスが供給され
る。アドレスデコーダ5からはこのアドレスに応じて信
号S2 が出力され、この信号S2 はメモリ2、ラッチ回
路4、及びフリップフロップ回路8に供給される。する
と、メモリ2は読出しモードに設定され、フリップフロ
ップ回路8はセット状態になる。これとともにキーデー
タがラッチ回路4にラッチされる。
【0021】比較回路6はメモリ2に記憶されているセ
キュリティデータとラッチ回路4にラッチされたキーデ
ータとを比較する。この結果、これらが一致した場合
は、比較回路6から“1”レベルの信号S4 が出力さ
れ、不一致の場合は“0”レベルの信号S4 が出力され
る。この信号S4 はアンド回路7に供給される。また、
外部からアンド回路7に供給される信号S5 は、メモリ
12に書込み電圧Vppが印加されているため“1”レベ
ルとなる。
【0022】今、信号S5 が“1”レベルで、且つ、セ
キュリティデータとキーデータが一致している場合、す
なわち信号S4 が“1”レベルの場合を考える。する
と、アンド回路7の出力信号S6 は“1”レベルとな
り、インバータ回路9の出力信号S7 は“0”レベルと
なる。フリップフロップ回路8はセット状態であるた
め、その出力信号S8 は“1”レベルである。よって、
ナンド回路10の出力信号S9 は“1”レベルとなり、
メモリ12に書込みが行われない。
【0023】メモリ12が非書込み状態の場合、メモリ
12を構成するEPROMの閾値は低いため、EPRO
Mは導通する。このため、メモリ12から変更ビット制
御回路20のアンド回路20aに供給される信号S10
“1”レベルとなる。アンド回路7からアンド回路20
aに供給される信号S6 も“1”レベルであるため、ア
ンド回路20aからオア回路20bに供給される信号S
11は“1”レベルであり、オア回路20bの出力信号S
13も“1”レベルとなる。したがって、前記セキュリテ
ィを設定しない場合と同様に、アドレス変更回路301
〜30n から出力されるアドレス信号は全て元のままで
あり、マイクロコンピュータ1のメモリ1aに記憶され
たデータを正常に読み出すことができる。
【0024】一方、前記比較回路6による比較の結果、
セキュリティデータとキーデータが不一致の場合、比較
回路6からは“0”レベルの信号S4 が出力される。こ
のため、アンド回路7の出力信号S6 は“0”レベル、
インバータ回路9の出力信号S7 は“1”レベルとな
る。また、信号S8 は“1”レベルであるため、ナンド
回路10の出力信号S9 は“0”となり、メモリ12が
書込み状態となる。
【0025】メモリ12が書込み状態となると、メモリ
12を構成するEPROMの閾値が上昇し、EPROM
は非導通状態となる。このため、メモリ12からアンド
回路20aに供給される信号S10は“0”レベルとな
り、アンド回路20aの出力信号S11は“0”レベルと
なる。また、メモリ2にセキュリティデータが記憶され
ているため信号S3 も“0”レベルであるから、オア回
路20bの出力信号S13は“0”レベルとなる。
【0026】したがって、信号S13は常に“0”レベル
となり、アドレス変更回路301 〜30n を構成するオ
ア回路30aの出力信号はメモリ2から供給されるセキ
ュリティデータに応じて変化する。例えばセキュリティ
データのビットデータAが“0”レベルである場合、オ
ア回路30aの出力信号は“0”レベルであり、インバ
ータ回路30cが非動作状態、インバータ回路30dが
動作状態となる。したがって、アドレス変更回路301
からはアドレス信号Aが反転されたアドレス信号A´が
出力される。また、セキュリティデータのビットデータ
Aの値が“1”レベルの場合は、アドレス信号A′とア
ドレス信号Aは等しくなる。アドレス信号B′〜n′も
同様であり、セキュリティデータのビットデータB〜n
の値によりアドレス信号B′〜n′が反転したり等しい
値になったりする。
【0027】このように、セキュリティデータを設定す
ることにより、セキュリティデータの少なくとも1つの
ビットが“0”レベルであれば、そのビットに相当する
アドレス信号が反転し、正常なデータの読出しが不可能
となる。
【0028】上記実施例によれば、セキュリティを設定
した場合、セキュリティを設定したユーザは、正しいキ
ーデータを入力することにより、マイクロコンピュータ
のメモリに記憶されたデータを正常に読出すことができ
る。しかし、他のユーザは、間違ったキーデータを入力
した場合、それ以降はマイクロコンピュータのメモリに
記憶されたデータを正常に読出すことが不可能となるた
め、機密保持が可能となる。
【0029】しかも、このセキュリティ回路は、他のユ
ーザが、間違ったキーデータを入力したり、極端な場
合、キーデータを入力しない場合においても、マイクロ
コンピュータのメモリから何等かのデータが読み出され
るため、セキュリティが設定されているかいないか判断
し難い。このため、他のユーザに正常なデータを読み出
される可能性が一層少なくなり、機密を保ちながら、デ
ータの維持管理が可能となる。
【0030】図2は、この発明の第2の実施例の要部を
示すものであり、図1と同一部分には同一符号を付す。
この実施例はアドレス変更回路301 〜30n にスクラ
ンブル回路を設けたものである。すなわち、各アドレス
変更回路301 〜30n のインバータ回路30dの前段
にはスクランブル回路32が設けられている。
【0031】上記構成において、キーデータとセキュリ
ティデータが不一致の場合、各アドレス変更回路301
〜30n に入力されたアドレス信号はスクランブル回路
32によってスクランブルされて出力される。したがっ
て、この実施例によれば、各アドレス変更回路301
30n から出力されるアドレス信号が第1の実施例より
一層不規則となるため、他のユーザに正常なデータを読
み出される可能性が少なくなる。
【0032】図3は、上記スクランブル回路32の一例
を示すものである。同図(a)はインバータ回路32
a、32bを直列接続したものである。同図(b)はオ
ア回路32cとインバータ回路32dを直列接続したも
のであり、オア回路32cの一方入力端にはアドレス信
号のうちの1ビットが供給され、他方入力端にはセキュ
リティデータのうちの1ビットが供給される。
【0033】スクランブル回路32の構成はこれらに限
定されるものではなく、種々変形可能である。また、各
アドレス変更回路301 〜30n に設けられるスクラン
ブル回路32の構成は同一である必要はなく、アドレス
変更回路301 〜30n 毎にインバータ回路の数を変え
たり、オア回路に変えてアンド回路等他の論理回路を用
いてもよい。
【0034】図4は、この発明の第3の実施例の要部を
示すものであり、第1、第2の実施例と同一部分には同
一符号を付す。第1、第2の実施例は、セキュリティデ
ータに応じてメモリ1aのアドレス信号を変更した。第
3の実施例はセキュリティが設定された場合、アドレス
信号の変更に加えて、メモリ1aから読み出されたデー
タも変更する。すなわち、メモリ1aにはデータ変更回
路401 〜40n が接続されている。これらデータ変更
回路401 〜40n の数は、例えばメモリ1aから読出
されるデータのビット数に対応している。これらデータ
変更回路401 〜40n にはメモリ1aから読出された
データ及び前記セキュリティデータがそれぞれ供給さ
れ、メモリ1aから読出されたデータはセキュリティデ
ータに応じて変更される。
【0035】図5は、データ変更回路401 〜40n
一例を示すものである。このデータ変更回路401 〜4
n は、図2に示すアドレス変更回路301 〜30n
殆ど同一であるため、図2と同一部分には同一符号を付
す。
【0036】データ変更回路401 〜40n は、インバ
ータ回路30bとスクランブル回路32の入力信号のみ
がアドレス変更回路301 〜30n と異なる。すなわ
ち、データ変更回路401 〜40n において、インバー
タ回路30bとスクランブル回路32にはメモリ1aか
ら読出されたデータのうちの1ビットそれぞれ供給され
る。データ変更回路401 〜40n はセキュリティが設
定された場合であって、且つ、入力されたキーデータと
セキュリティデータとが不一致の場合、メモリ1aから
読出されたデータをセキュリティデータに応じて変更す
る。
【0037】第3の実施例によれば、セキュリティデー
タに応じて、アドレス信号及びメモリ1aから読み出さ
れたデータの両方を変更している。したがって、第1、
第2の実施例より一層正確なデータを読み出すことが困
難となるとともに、第3者によるセキュリティデータの
解析が一層困難となり、データの機密を確実に保持でき
る。
【0038】なお、第3の実施例も第2の実施例と同
様、スクランブル回路32を種々することが可能であ
る。また、上記第1乃至第3の実施例においては、マイ
クロコンピュータに内蔵されているメモリのセキュリテ
ィについて説明したが、これに限定されるものではな
く、一般的なメモリのセキュリティに適用することも可
能である。その他、この発明の要旨を変えない範囲にお
いて、種々変形実施可能なことは勿論である。
【0039】
【発明の効果】以上、詳述したようにこの発明によれ
ば、セキュリティを設定したことが他者にすぐに判ら
ず、メモリに記憶されたデータを確実に保護することが
可能なセキュリティ回路を提供できる。
【図面の簡単な説明】
【図1】この発明の第1の実施例を示す構成図である。
【図2】この発明の第2の実施例を示す要部の構成図で
ある。
【図3】図3(a)(b)はそれぞれ図2に示すスクラ
ンブル回路の一例を示す回路図である。
【図4】この発明の第3の実施例を示す要部の構成図で
ある。
【図5】図4に示すデータ変更回路の一例を示す構成図
である。
【符号の説明】
1a…メモリ、2…不揮発メモリ、4…ラッチ回路、6
…比較回路、12…不揮発性メモリ、20…変更ビット
制御回路、301 〜30n …アドレス変更回路、、32
…スクランブル回路、401 〜40n …データ変更回
路。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 機密を保持すべきデータを記憶する第1
    の記憶手段と、 セキュリティデータを記憶する第2の記憶手段と、 前記セキュリティデータによって設定されたセキュリテ
    ィを解除するためのキーデータをラッチするラッチ回路
    と、 前記第2の記憶手段に記憶されているセキュリティデー
    タと前記ラッチ回路によってラッチされたキーデータと
    を比較し、これらが一致している場合一致信号を出力
    し、これらが不一致の場合不一致信号を出力する比較回
    路と、 前記第1の記憶手段に記憶されているデータを読み出す
    ためのアドレス信号及び前記比較回路の出力信号が供給
    され、前記比較回路から不一致信号が供給された場合、
    前記アドレス信号を変化させ、一致信号が供給された場
    合、前記アドレス信号をそのまま出力するアドレス制御
    回路とを具備することを特徴とするセキュリティ回路。
  2. 【請求項2】 前記アドレス制御回路はアドレス信号、
    前記セキュリティデータ及び前記比較回路の出力信号が
    それぞれ供給され複数のアドレス変更回路を有し、これ
    らアドレス変更回路は前記比較回路から不一致信号が供
    給された場合、前記セキュリティデータに応じてアドレ
    ス信号を変化させることを特徴とする請求項1記載のセ
    キュリティ回路。
  3. 【請求項3】 前記各アドレス変更回路は、前記アドレ
    ス信号を任意に変化させるスクランブル回路を含むこと
    を特徴とする請求項2記載のセキュリティ回路。
  4. 【請求項4】 前記スクランブル回路は、アドレス信号
    を変化させる複数のインバータ回路を含むことを特徴と
    する請求項3記載のセキュリティ回路。
  5. 【請求項5】 前記スクランブル回路は、一方入力端に
    前記アドレス信号が供給され、他方入力端に前記セキュ
    リティデータが供給される論理回路を含むことを特徴と
    する請求項3記載のセキュリティ回路。
  6. 【請求項6】 前記第1の記憶手段の出力端には、前記
    第1の記憶手段から読み出されたデータ及び前記セキュ
    リティデータが供給され、前記比較回路から不一致信号
    が供給された場合、前記セキュリティデータに応じて前
    記読み出されたデータを変更するデータ変更回路が設け
    られることを特徴とする請求項1記載のセキュリティ回
    路。
JP5251502A 1992-10-27 1993-10-07 セキュリティ回路 Pending JPH06208516A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP5251502A JPH06208516A (ja) 1992-10-27 1993-10-07 セキュリティ回路
CN93119427A CN1034448C (zh) 1992-10-27 1993-10-27 数据保安电路
EP93117394A EP0595288A1 (en) 1992-10-27 1993-10-27 Security circuit for protecting data stored in memory
US08/141,547 US5357467A (en) 1992-10-27 1993-10-27 Security circuit for protecting data stored in memory
KR1019930022480A KR960006485B1 (ko) 1992-10-27 1993-10-27 시큐리티회로

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP4-288562 1992-10-27
JP28856292 1992-10-27
JP5251502A JPH06208516A (ja) 1992-10-27 1993-10-07 セキュリティ回路

Publications (1)

Publication Number Publication Date
JPH06208516A true JPH06208516A (ja) 1994-07-26

Family

ID=26540228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5251502A Pending JPH06208516A (ja) 1992-10-27 1993-10-07 セキュリティ回路

Country Status (5)

Country Link
US (1) US5357467A (ja)
EP (1) EP0595288A1 (ja)
JP (1) JPH06208516A (ja)
KR (1) KR960006485B1 (ja)
CN (1) CN1034448C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013061724A (ja) * 2011-09-12 2013-04-04 Hitachi Automotive Systems Ltd 車両制御装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781627A (en) * 1994-08-03 1998-07-14 Fujitsu Limited Semiconductor integrated circuit device with copy-preventive function
JPH09293388A (ja) * 1996-04-24 1997-11-11 Toshiba Corp 半導体記憶装置
DE19623145B4 (de) * 1996-06-10 2004-05-13 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
AUPQ809600A0 (en) * 2000-06-09 2000-07-06 Mcom Solutions Inc Controller and memory for storing and processing security software and data
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5744299A (en) * 1980-08-26 1982-03-12 Mitsubishi Electric Corp Memory device
JPS5848298A (ja) * 1981-09-14 1983-03-22 Nec Corp 情報処理装置
JPS6344242A (ja) * 1986-08-11 1988-02-25 Fujitsu Ltd マイクロプロセツサ
JPH0476749A (ja) * 1990-07-19 1992-03-11 Toshiba Corp セキュリティ回路

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60177498A (ja) * 1984-02-23 1985-09-11 Fujitsu Ltd 半導体記憶装置
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5744299A (en) * 1980-08-26 1982-03-12 Mitsubishi Electric Corp Memory device
JPS5848298A (ja) * 1981-09-14 1983-03-22 Nec Corp 情報処理装置
JPS6344242A (ja) * 1986-08-11 1988-02-25 Fujitsu Ltd マイクロプロセツサ
JPH0476749A (ja) * 1990-07-19 1992-03-11 Toshiba Corp セキュリティ回路

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013061724A (ja) * 2011-09-12 2013-04-04 Hitachi Automotive Systems Ltd 車両制御装置

Also Published As

Publication number Publication date
US5357467A (en) 1994-10-18
CN1086919A (zh) 1994-05-18
KR960006485B1 (ko) 1996-05-16
CN1034448C (zh) 1997-04-02
EP0595288A1 (en) 1994-05-04
KR940009845A (ko) 1994-05-24

Similar Documents

Publication Publication Date Title
KR940005784B1 (ko) 보안회로
KR101110994B1 (ko) 에러 동작으로부터 집적 회로를 보호하는 방법 및 장치
JP3025502B2 (ja) 半導体メモリ装置
KR940002754B1 (ko) 반도체 집적회로 장치의 제어방법
US4513389A (en) ROM security circuit
JP2739643B2 (ja) 情報を秘密に記憶・処理するための不正防止装置付集積回路
JPS61267846A (ja) メモリを有する集積回路装置
JP2003198361A (ja) プログラマブル論理デバイス
JP2004503891A (ja) 誤り訂正回路を備えた安全なeepromメモリ
US6014443A (en) Semiconductor memory device having copy protect function and method for accessing the same
KR0178622B1 (ko) 불휘발성 반도체 기억 장치
EP0062438A2 (en) Microcomputer having memory content protecting means
JPH06208516A (ja) セキュリティ回路
US5237531A (en) Read-only memory having a security circuit preventing unauthorized memory retrieval
US20030079099A1 (en) Nonvolatile semiconductor memory device with password unlock function
JPS58209000A (ja) Icカ−ド
US6711055B2 (en) Nonvolatile semiconductor memory device of dual-operation type with data protection function
JPH0922385A (ja) データセキュリティ装置および方法
JP2000181802A (ja) 半導体記憶装置
JP3071435B2 (ja) 多ビット一致回路
JPS6325748A (ja) 電子回路の制御方法およびこの制御方法を実施するための回路
JP3296184B2 (ja) 半導体集積回路
GB2129586A (en) Improvements in or relating to memory systems
JPS62233867A (ja) リ−ドオンリメモリ
JPS6329859A (ja) 記憶保護装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19970204