JPH0844697A - Security system for micorocomputer with built-in memory - Google Patents

Security system for micorocomputer with built-in memory

Info

Publication number
JPH0844697A
JPH0844697A JP6176358A JP17635894A JPH0844697A JP H0844697 A JPH0844697 A JP H0844697A JP 6176358 A JP6176358 A JP 6176358A JP 17635894 A JP17635894 A JP 17635894A JP H0844697 A JPH0844697 A JP H0844697A
Authority
JP
Japan
Prior art keywords
security
memory
output
input
built
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6176358A
Other languages
Japanese (ja)
Inventor
Kanji Kato
寛司 加藤
Masahiko Fukui
晶彦 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP6176358A priority Critical patent/JPH0844697A/en
Publication of JPH0844697A publication Critical patent/JPH0844697A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Abstract

PURPOSE:To partially disable the reading of contents by partially applying security to a memory of a microcomputer with built-in memory by outputting an output inhibiting signal so as not to execute the output to the outside when an address to which security is applied is judged. CONSTITUTION:A NAND circuit provided at a security judging circuit 5 inputs the contents inverting an input terminal 4a by a NOT circuit, the contents of an input terminal 4b, and security signal 1. In this case, if the security is applied when an address is four bits (4a-4d) and high-order two bots 4a and 4b are '01', even when the security signal 1 is inputted, data are normally transferred from a built-in memory 2 to an output terminal 3 in the case other than that the high-order two bits 4a and 4b of the input terminal are '01'. Besides, when the security signal 1 is inputted and the high-order bits 4a and 4b are '01', namely, reading is disabled only at addresses from '0100' to '0111', and security is applied.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はメモリを内蔵したマイコ
ンのセキュリティ方式に関するものであり、特に、メモ
リの所望の番地(アドレス)に読取り禁止(セキュリテ
ィ)をかけることができるメモリ内蔵マイコンのセキュ
リテイ方式に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system for a microcomputer having a built-in memory, and more particularly to a security system for a microcomputer having a built-in memory capable of prohibiting reading (security) at a desired address of the memory. It is about.

【0002】[0002]

【従来の技術】従来から、メモリ内蔵マイコンのメモリ
はその内容を比較的容易に読取りができたため、他人に
プログラムやデータ等メモリに格納されている内容が解
析される等の虞れがあった。このため、従来のメモリ内
蔵マイコンは、その内容を読取りを行えなくするために
図6に示すような回路を使用していた。
2. Description of the Related Art Conventionally, since the contents of a memory of a microcomputer with a built-in memory can be read relatively easily, there is a possibility that another person may analyze the contents stored in the memory such as programs and data. . Therefore, the conventional microcomputer with a built-in memory uses a circuit as shown in FIG. 6 in order to make it impossible to read the contents.

【0003】この回路はセキュリティビット8を有して
おり、セキュリティ信号1が入力されなければセキュリ
ティビット8は“1”(Unlock 状態)のままでデータは
内蔵メモリ2から出力端子3へ直接転送され、全領域が
アクセス可能である。
This circuit has a security bit 8. If the security signal 1 is not input, the security bit 8 remains "1" (unlocked state) and data is directly transferred from the internal memory 2 to the output terminal 3. , All areas are accessible.

【0004】しかし、セキュリティ信号1が入力される
とセキュリティビット8に“0”(lock 状態)が書き込
まれ、出力判断回路6がメモリ2の内容を出力しなくな
るため、出力端子3に転送されなくなる。従って、内蔵
メモリ2の全領域がアクセスできなくなり、格納された
プログラム等の内容を再び読取ることをできなくするこ
とができた。
However, when the security signal 1 is input, "0" (lock state) is written in the security bit 8 and the output judging circuit 6 stops outputting the contents of the memory 2, so that it is not transferred to the output terminal 3. . Therefore, the entire area of the built-in memory 2 cannot be accessed, and the contents of the stored program and the like cannot be read again.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上記従
来の方式では、一度セキュリティをかけると内蔵メモリ
の全領域がアクセスできなくなり、プログラム作成者で
すらその内容を読取ることができなかった。そのため格
納されているプログラムの管理をする為には、プログラ
ムの一部を外部に出力させるためのプログラムをあらか
じめ作成するなどの対策が必要であった。すなわち、実
際の動作では作用しないプログラムがプログラム管理の
みの為に必要となり、メモリ容量の無駄やプログラム開
発時間の無駄が生じていた。
However, in the above-mentioned conventional method, once security is applied, the entire area of the built-in memory cannot be accessed, and even the program creator cannot read the contents. Therefore, in order to manage the stored programs, it was necessary to take measures such as creating in advance a program for outputting a part of the program to the outside. That is, a program that does not operate in actual operation is required only for program management, resulting in waste of memory capacity and waste of program development time.

【0006】本発明は上記事情を鑑みてなされたもので
あり、その目的とするところは、メモリ内蔵マイコンの
メモリに部分的にセキュリティをかけることにより、部
分的に内容の読取りを不可能とすることができることが
できるメモリ内蔵マイコンのセキュリティ方式を提供す
ることにある。
The present invention has been made in view of the above circumstances. An object of the present invention is to partially protect the memory of a microcomputer with a built-in memory so that the contents cannot be read. It is to provide a security method for a microcomputer with a built-in memory, which is capable.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に第1の発明に係る方式の特徴は、入力されたアドレス
に格納された内容を出力する内蔵メモリと、前記入力さ
れたアドレスにセキュリティがかけられているか否かを
判定し、該判定にてセキュリティがかけられたアドレス
と判定した場合には出力禁止信号を出力するセキュリテ
ィ判定部と、前記出力禁止信号を入力した場合には、前
記出力された内容を外部端子への出力を行わない出力判
断部と、を具備することである。
In order to achieve the above object, the features of the system according to the first invention are that a built-in memory for outputting contents stored at an input address and a security for the input address. It is determined whether or not a security check is applied, and a security determination unit that outputs an output prohibition signal when it is determined that the address is security-protected in the determination, and the security determination unit that outputs the output prohibition signal And an output determination unit that does not output the output content to an external terminal.

【0008】また、第2の発明に係る第1の方式の特徴
は、入力されたアドレスに格納された内容を出力する内
蔵メモリと、前記出力された内容を入力し、出力禁止信
号が入力された場合に前記出力された内容の出力を中止
する出力判断部と、を有するメモリ内蔵マイコンのセキ
ュリティ方式において、前記入力されたアドレスと、セ
キュリティ信号と、により前記入力されたアドレスにセ
キュリティがかけられているか否かを判定し、前記入力
されたアドレスに、セキュリティがかけられていると判
定した場合には前記出力判断部に前記出力禁止信号を出
力するセキュリティ判定部を具備することである。
The first method according to the second aspect of the present invention is characterized in that a built-in memory for outputting the content stored at the input address, the input content, and an output inhibit signal are input. In the security method of the microcomputer with a built-in memory, which has an output determination unit that stops the output of the output content in the case of a failure, security is applied to the input address by the input address and the security signal. It is to be provided with a security judging section for outputting the output prohibition signal to the output judging section when it is judged that the inputted address is protected.

【0009】また、第2の発明に係る第2の方式の特徴
は、前記セキュリティ判断部は、セキュリティをかける
領域か否かの情報を保持するセキュリティ領域設定レジ
スタを具備することである。
A feature of the second method according to the second invention is that the security judgment unit includes a security area setting register that holds information as to whether or not the area is a security area.

【0010】[0010]

【作用】上記第1及び第2の発明に係る方式の構成によ
り、セキュリティ判定部がアドレスを入力しているの
で、セキュリティをその入力されたアドレスによって設
定することができるのである。また、セキュリティをか
けた状態でもメモリ上のあらかじめ設定された領域また
は任意の領域は読むことができ、そこに管理に都合の良
い情報などを書き込んでおけば、プログラム作成者等が
内容の読取りを可能にしたものである。
With the configuration of the system according to the first and second aspects of the invention, since the security judging section inputs the address, the security can be set by the inputted address. In addition, even if security is applied, the preset area or arbitrary area on the memory can be read, and if you write information convenient for management there, the program creator etc. can read the contents. It was made possible.

【0011】また、上記第2の発明に係る第2の方式の
構成により、セキュリティ領域設定レジスタをもうけて
いるので、更に柔軟にセキュリティをかけるアドレス領
域を設定することができるのである。
Further, since the security area setting register is provided by the configuration of the second method according to the second aspect of the present invention, it is possible to more flexibly set the address area for security.

【0012】[0012]

【実施例】以下、本発明の実施例を図面を参照して説明
する。
Embodiments of the present invention will be described below with reference to the drawings.

【0013】第1実施例 本発明の第1実施例を図1を参照して説明する。従来例
の図4と同一部分には同一符号を付してある。
First Embodiment A first embodiment of the present invention will be described with reference to FIG. The same parts as those in FIG. 4 of the conventional example are designated by the same reference numerals.

【0014】本実施例では、あらかじめ設定されたメモ
リ上にある領域にはセキュリティをかけないようにし、
ここでは仮に、アドレスが4ビット(4a〜4d)で上
位2ビット4a,4bが“01”のとき、すなわち内蔵
メモリの0100〜0111番地にセキュリティをかけ
ることとする。
In the present embodiment, security is not applied to the area on the preset memory,
Here, if the address is 4 bits (4a to 4d) and the upper 2 bits 4a and 4b are "01", that is, security is applied to addresses 0100 to 0111 of the built-in memory.

【0015】この場合、図1のようなセキュリティ判断
回路5を付加すればよい。このセキュリティ判断回路5
は、NAND回路を有しており、前記NAND回路は、
入力端子4aをNOT回路にて反転させた内容と、入力
端子4bの内容と、セキュリティ信号1と、を入力とし
ている。即ち、この3つの入力の全てが“1”となった
場合に、NAND回路の出力が“0”(lock 状態)とな
り、出力判断回路6により出力端子3に転送されなくな
るのである。
In this case, the security judgment circuit 5 as shown in FIG. 1 may be added. This security judgment circuit 5
Has a NAND circuit, and the NAND circuit is
The contents obtained by inverting the input terminal 4a by the NOT circuit, the contents of the input terminal 4b, and the security signal 1 are input. That is, when all of these three inputs become "1", the output of the NAND circuit becomes "0" (lock state), and the output judgment circuit 6 does not transfer to the output terminal 3.

【0016】従って、セキュリティ信号1が入力されて
も入力端子4の上位2ビット4a,4bが“01”以外
の場合には、内蔵メモリ2から出力端子3へは通常通り
データが転送される。また、セキュリティ信号1が入力
され、かつ、入力端子4の上位2ビット4a,4bが
“01”の場合、即ち0100〜0111番地のみ、読
取りをすることができなくなり、セキュリティがかかる
ことになる。
Therefore, even if the security signal 1 is input, if the upper 2 bits 4a and 4b of the input terminal 4 are other than "01", the data is transferred from the built-in memory 2 to the output terminal 3 as usual. Further, when the security signal 1 is input and the upper 2 bits 4a and 4b of the input terminal 4 are "01", that is, only addresses 0100 to 0111 cannot be read, security is applied.

【0017】このようにして、設定された領域(この場
合は0100〜0111番地以外)はセキュリティをか
けた後でも読むことができるようになる。
In this way, the set area (in this case, addresses other than 0100 to 0111) can be read even after security is applied.

【0018】第2実施例 本発明の第2実施例を図2を参照して説明する。第1実
施例の図1と同一部分には同一符号を付してある。
Second Embodiment A second embodiment of the present invention will be described with reference to FIG. The same parts as those in FIG. 1 of the first embodiment are designated by the same reference numerals.

【0019】本実施例では、第1実施例と同様に、アド
レスが4ビット(4a〜4d)で上位2ビット4a,4
bが“01”のとき、すなわち内蔵メモリの0100〜
0111番地にセキュリティをかけることとする。
In this embodiment, as in the first embodiment, the address is 4 bits (4a-4d) and the upper 2 bits 4a, 4 are included.
When b is “01”, that is, 0100 to
Security will be applied to address 0111.

【0020】本実施例の場合、図2のようなセキュリテ
ィ判断回路5を付加する。このセキュリティ判断回路5
は、NAND回路を有しており、前記NAND回路は、
入力端子4aをNOT回路にて反転させた内容と、入力
端子4bの内容と、セキュリティ信号1と、を入力とし
ている。即ち、この3つの入力の全てが“1”となった
場合に、NAND回路の出力が“0”(lock 状態)とな
り、出力判断回路6によりメモリ2に対して、リード信
号若しくはチップセレクト信号9が入力されなくなり、
出力端子3にはデータが転送されなくなるのである。
In the case of this embodiment, a security judgment circuit 5 as shown in FIG. 2 is added. This security judgment circuit 5
Has a NAND circuit, and the NAND circuit is
The contents obtained by inverting the input terminal 4a by the NOT circuit, the contents of the input terminal 4b, and the security signal 1 are input. That is, when all of these three inputs become "1", the output of the NAND circuit becomes "0" (lock state), and the output judging circuit 6 sends the read signal or the chip select signal 9 to the memory 2. Is no longer entered,
No data is transferred to the output terminal 3.

【0021】従って、セキュリティ信号1が入力されて
も入力端子4の上位2ビット4a,4bが“01”以外
の場合には、内蔵メモリ2から出力端子3へは通常通り
データが転送される。また、セキュリティ信号1が入力
され、かつ、入力端子4の上位2ビット4a,4bが
“01”の場合、即ち、0100〜0111番地のみ、
読取りをすることができなくなり、セキュリティがかか
ることになる。
Therefore, even if the security signal 1 is input, if the upper 2 bits 4a and 4b of the input terminal 4 are other than "01", the data is transferred from the built-in memory 2 to the output terminal 3 as usual. When the security signal 1 is input and the upper 2 bits 4a and 4b of the input terminal 4 are "01", that is, only the addresses 0100 to 0111,
It becomes impossible to read, and security is applied.

【0022】このようにして、設定された領域(この場
合は0100〜0111番地以外)はセキュリティをか
けた後でも読むことができるようになる。
In this way, the set area (in this case, addresses other than 0100 to 0111) can be read even after security is applied.

【0023】第3実施例 本発明の第3実施例を図3を参照して説明する。第1実
施例の図1と同一部分には同一符号を付してある。
Third Embodiment A third embodiment of the present invention will be described with reference to FIG. The same parts as those in FIG. 1 of the first embodiment are designated by the same reference numerals.

【0024】本実施例においても、第1実施例と同様
に、アドレスが4ビット(4a〜4d)で上位2ビット
4a,4bが“01”のとき、すなわち内蔵メモリの0
100〜0111番地にセキュリティをかけることとす
る。
Also in the present embodiment, as in the first embodiment, when the address is 4 bits (4a to 4d) and the upper 2 bits 4a and 4b are "01", that is, 0 in the built-in memory.
Security is applied to addresses 100 to 0111.

【0025】本実施例の場合、図3のようなセキュリテ
ィ判断回路5を付加する。このセキュリティ判断回路5
は、NAND回路を有しており、前記NAND回路は、
入力端子4aをNOT回路にて反転させた内容と、入力
端子4bの内容と、セキュリティ信号1と、を入力とし
ている。即ち、この3つの入力の全てが“1”となった
場合に、NAND回路の出力が“0”(lock 状態)とな
り、出力判断回路6によりアドレスバス4a〜4dのデ
ータがメモリ2に転送されなくなり出力端子3へは正常
なデータは出力されなくなるのである。
In the case of this embodiment, a security judgment circuit 5 as shown in FIG. 3 is added. This security judgment circuit 5
Has a NAND circuit, and the NAND circuit is
The contents obtained by inverting the input terminal 4a by the NOT circuit, the contents of the input terminal 4b, and the security signal 1 are input. That is, when all of these three inputs become "1", the output of the NAND circuit becomes "0" (lock state), and the output judging circuit 6 transfers the data of the address buses 4a-4d to the memory 2. Therefore, normal data cannot be output to the output terminal 3.

【0026】従って、セキュリティ信号1が入力されて
も入力端子4の上位2ビット4a,4bが“01”以外
の場合には、内蔵メモリ2から出力端子3へは通常通り
データが転送される。また、セキュリティ信号1が入力
され、かつ、入力端子4の上位2ビット4a,4bが
“01”の場合、即ち、0100〜0111番地のみ、
読取りをすることができなくなり、セキュリティがかか
ることになる。
Therefore, even if the security signal 1 is input, if the upper 2 bits 4a and 4b of the input terminal 4 are other than "01", the data is transferred from the built-in memory 2 to the output terminal 3 as usual. When the security signal 1 is input and the upper 2 bits 4a and 4b of the input terminal 4 are "01", that is, only the addresses 0100 to 0111,
It becomes impossible to read, and security is applied.

【0027】このようにして、設定された領域(この場
合は0100〜0111番地以外)はセキュリティをか
けた後でも読むことができるようになる。
In this way, the set area (in this case, other than addresses 0100 to 0111) can be read even after security is applied.

【0028】第4実施例 次に、本発明の第4実施例を、図4及び図5を参照して
説明する。第1実施例の図1と同一部分には同一符号を
付してある。ここでも同様に、アドレスが4ビット(4
a〜4d)の場合について説明する。
Fourth Embodiment Next, a fourth embodiment of the present invention will be described with reference to FIGS. 4 and 5. The same parts as those in FIG. 1 of the first embodiment are designated by the same reference numerals. Again, the address is 4 bits (4
Cases a to 4d) will be described.

【0029】まず、本実施例の構成について説明する。
本実施例では、セキュリティ判断回路5に、セキュリテ
ィをかける領域を任意に設定することができるレジスタ
7を設けているところが特徴である。このレジスタ7
は、マスクレジスタ(図中 M)と、スタートアドレス
レジスタ(図中 S)とを有する。このマスクレジスタ
は4ビットを有しており、説明の便宜上、最上位ビット
をMaとし、以下、Mb、Mc、とし、最下位ビットを
Mdとする。
First, the structure of this embodiment will be described.
The present embodiment is characterized in that the security judgment circuit 5 is provided with a register 7 capable of arbitrarily setting a security application area. This register 7
Has a mask register (M in the figure) and a start address register (S in the figure). This mask register has 4 bits. For convenience of explanation, the most significant bit is Ma, hereinafter Mb and Mc, and the least significant bit is Md.

【0030】また、スタートアドレスレジスタについて
も同様に、4ビットを有しており、最上位ビットをSa
とし、以下、Sb、Sc、とし、最下位ビットをSdと
する。
Similarly, the start address register also has 4 bits, and the most significant bit is Sa.
Hereinafter, Sb and Sc will be referred to, and the least significant bit will be referred to as Sd.

【0031】ここで、レジスタ7は電源を切っても記憶
内容が消滅しないという点で不揮発性メモリが好まし
く、更に好ましくは、EPROMである。
Here, the register 7 is preferably a non-volatile memory in that stored contents do not disappear even when the power is turned off, and more preferably an EPROM.

【0032】また、セキュリティ判断回路5は、5入力
NAND回路を有しており、前記5入力NAND回路
は、セキュリティ信号1と、4つの2入力NAND回路
とから入力している。また、この4つの2入力NAND
回路は、入力端子4aとSaとの排他的論理和と、Ma
と、を入力とする2入力NAND回路、入力端子4bと
Sbとの排他的論理和と、Mbと、を入力とする2入力
NAND回路、入力端子4cとScとの排他的論理和
と、Mcと、を入力とする2入力NAND回路、入力端
子4dとSdとの排他的論理和と、Mdと、を入力とす
る2入力NAND回路、である。
The security judgment circuit 5 has a 5-input NAND circuit, and the 5-input NAND circuit receives the security signal 1 and four 2-input NAND circuits. Also, these four 2-input NAND
The circuit uses an exclusive OR of the input terminals 4a and Sa and Ma.
And a two-input NAND circuit having inputs as inputs, an exclusive OR of the input terminals 4b and Sb, and a two-input NAND circuit having Mb as inputs, an exclusive OR of the input terminals 4c and Sc, and Mc And a two-input NAND circuit having inputs, and a two-input NAND circuit having Md and an exclusive OR of the input terminals 4d and Sd.

【0033】従って、セキュリティ信号1が入力されて
も4つの2入力NAND回路のうち、少なくとも一つが
“0”の場合には、内蔵メモリ2から出力端子3へは通
常通りデータが転送される。
Therefore, even if the security signal 1 is input, if at least one of the four 2-input NAND circuits is "0", the data is transferred from the built-in memory 2 to the output terminal 3 as usual.

【0034】また、セキュリティ信号1、及び、この4
つNAND回路出力の全てが“1”となった場合に、5
入力NAND回路の出力が“0”(lock 状態)となり、
出力判断回路6により出力端子3に転送されなくなるの
である。
Further, the security signal 1 and this 4
5 if all NAND circuit outputs become "1"
The output of the input NAND circuit becomes "0" (lock state),
The output judgment circuit 6 does not transfer to the output terminal 3.

【0035】即ち、マスクレジスタMaからMdに
“0”をセットするとそのアドレス(ビット)は無関係
となり、また、“1”をセットするとそのアドレス(ビ
ット)に対応するスタートアドレスレジスタの値が有効
となり、このマスクレジスタとスタートアドレスレジス
タにより設定したアドレス空間がセキュリティ領域とな
る。
That is, when "0" is set in the mask registers Ma to Md, the address (bit) becomes irrelevant, and when "1" is set, the value of the start address register corresponding to the address (bit) becomes valid. The address space set by the mask register and the start address register becomes the security area.

【0036】次に、レジスタ7の設定例と、それによっ
て設定されるセキュリティ領域について、図5を用いて
説明する。(a)はマスクレジスタのMa、Mb、M
c、Mdに1000とセットされ、スタートアドレスレ
ジスタのSa、Sb、Sc、Sdに0000とセットさ
れた場合である。
Next, a setting example of the register 7 and a security area set by the setting will be described with reference to FIG. (A) is a mask register Ma, Mb, M
This is a case where c and Md are set to 1000, and Sa, Sb, Sc, and Sd of the start address register are set to 0000.

【0037】この場合は、Maが“1”であるため、4
aのアドレス(ビット)のみ有効で、4b、4c、4d
は無効(無関係)となる。次にSa、Sb、Sc、Sd
は0000とセットされているが、4b、4c、4dは
無効(無関係)であるため、4aの値のみ有効となる。
従って、スタートアドレスレジスタのSaのみが有効と
なり、Saは“0”であるため、セキュリティ領域は0
000から0111となる、即ち、0***(ここで
“*”は任意、以下同様)の領域がセキュリティ領域と
なる。
In this case, since Ma is "1", 4
Only the address (bit) of a is valid, 4b, 4c, 4d
Is invalid (irrelevant). Next, Sa, Sb, Sc, Sd
Is set to 0000, but 4b, 4c, and 4d are invalid (irrelevant), so only the value of 4a is valid.
Therefore, only Sa of the start address register is valid, and Sa is "0", so the security area is 0.
The area from 000 to 0111, that is, the area of 0 *** (where “*” is arbitrary, the same applies below) is the security area.

【0038】(b)はマスクレジスタのMa、Mb、M
c、Mdに1100とセットされ、スタートアドレスレ
ジスタのSa、Sb、Sc、Sdに1010とセットさ
れた場合である。
(B) shows mask registers Ma, Mb, and M.
This is a case where c and Md are set to 1100 and Sa, Sb, Sc, and Sd of the start address register are set to 1010.

【0039】この場合はMa、Mbが“1”であるた
め、4a、4bのアドレス(ビット)は有効となり、4
c、4dは無効(無関係)となる。次にSa、Sb、S
c、Sdは1010とセットされているが、4c、4d
は無効(無関係)であるため、Sa、Sbの値のみ有効
となる。従って、セキュリティ領域は1000から10
11となる。即ち、10**の領域がセキュリティ領域
となる。
In this case, since Ma and Mb are "1", the addresses (bits) 4a and 4b are valid and 4
c and 4d are invalid (irrelevant). Next, Sa, Sb, S
c and Sd are set to 1010, but 4c and 4d
Is invalid (irrelevant), only the values of Sa and Sb are valid. Therefore, the security area is 1000 to 10
It will be 11. That is, the area of 10 ** is the security area.

【0040】(c)はマスクレジスタのMa、Mb、M
c、Mdに1010とセットされ、スタートアドレスレ
ジスタのSa、Sb、Sc、Sdに1100とセットさ
れた場合である。
(C) is a mask register Ma, Mb, M
This is a case where c and Md are set to 1010 and Sa, Sb, Sc and Sd of the start address register are set to 1100.

【0041】この場合はMa、Mcが“1”であるた
め、Sa、Scのアドレス(ビット)は有効となり、S
b、Sdは無効(無関係)となる。次にSa、Sb、S
c、Sdは1100とセットされているが、Sb、Sd
は無効(無関係)であるため、Sa、Scの値のみ有効
となる。従って、セキュリティ領域は1000から10
01及び1100から1101となる。即ち、1*0*
の領域がセキュリティ領域となる。
In this case, since Ma and Mc are "1", the addresses (bits) of Sa and Sc are valid, and S
b and Sd are invalid (irrelevant). Next, Sa, Sb, S
c and Sd are set to 1100, but Sb and Sd
Is invalid (irrelevant), only the values of Sa and Sc are valid. Therefore, the security area is 1000 to 10
01 and 1100 to 1101. That is, 1 * 0 *
Area is the security area.

【0042】なお、本実施例では、説明の簡略化のため
4ビットの場合について説明を行った。従って、これに
限られることなく、例えば16ビット、32ビット等の
メモリについても適用することができることは自明であ
る。
In this embodiment, the case of 4 bits has been described for simplification of description. Therefore, it is obvious that the present invention is not limited to this, and can be applied to, for example, a memory of 16 bits or 32 bits.

【0043】また、セキュリティ判断回路5や出力判断
回路6についても、これに限られることなく、発明の要
旨を逸脱しない範囲で適宜変更してもよい。
Further, the security judgment circuit 5 and the output judgment circuit 6 are not limited to this, and may be appropriately changed without departing from the gist of the invention.

【0044】以上、本実施例の方式では上記の実施例と
比べて、プログラム作成者がセキュリティのかかるメモ
リ上の領域を設定できるという効果がある。この作業を
省略したければ前述の実施例を選ぶことが得策と思われ
る。
As described above, the method of this embodiment has the effect that the program creator can set a secure area on the memory, as compared with the above embodiments. If it is desired to omit this work, it seems to be a good idea to select the above-mentioned embodiment.

【0045】[0045]

【発明の効果】以上説明したように、第1及び第2の発
明に係るセキュリティ方式では、セキュリティをかけた
後でもメモリ上の一部領域を読むことができるので、そ
こに必要な情報を書き込んでおけばその内容を判別でき
る。そのため従来のようにあらかじめメモリの内容を外
部に出力させるためのプログラムを作っておく作業は不
要となる。
As described above, in the security methods according to the first and second aspects of the present invention, since a partial area on the memory can be read even after security is applied, necessary information is written there. The content can be determined by Therefore, it is not necessary to previously create a program for outputting the contents of the memory to the outside as in the conventional case.

【0046】また第2の発明に係る第2の方式では、セ
キュリティ領域設定レジスタを設けているので、セキュ
リティをかけるアドレス領域を自由に設定することがで
きる。
Further, in the second method according to the second aspect of the invention, since the security area setting register is provided, the address area to which security is applied can be freely set.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第一実施例のセキュリティ方式を示す
回路図である。
FIG. 1 is a circuit diagram showing a security system according to a first embodiment of the present invention.

【図2】本発明の第二実施例のセキュリティ方式を示す
回路図である。
FIG. 2 is a circuit diagram showing a security system according to a second embodiment of the present invention.

【図3】本発明の第三実施例のセキュリティ方式を示す
回路図である。
FIG. 3 is a circuit diagram showing a security system according to a third embodiment of the present invention.

【図4】本発明の第四実施例のセキュリティ方式を示す
回路図である。
FIG. 4 is a circuit diagram showing a security system according to a fourth embodiment of the present invention.

【図5】本発明の第四実施例を説明する図である。FIG. 5 is a diagram illustrating a fourth embodiment of the present invention.

【図6】従来のセキュリティ方式を示す回路図である。FIG. 6 is a circuit diagram showing a conventional security system.

【符号の説明】[Explanation of symbols]

1 セキュリティ信号 2 内蔵メモリ 3 外部端子(データ) 4a 入力端子(アドレス3、最上位ビット) 4b 入力端子(アドレス2) 4c 入力端子(アドレス1) 4d 入力端子(アドレス0、最下位ビット) 5 セキュリティ判断回路 6 出力判断回路 7 セキュリティ領域設定レジスタ 8 セキュリティビット 9 リード信号若しくはチップセレクト信号 1 Security signal 2 Internal memory 3 External terminal (data) 4a Input terminal (address 3, most significant bit) 4b Input terminal (address 2) 4c Input terminal (address 1) 4d Input terminal (address 0, least significant bit) 5 Security Judgment circuit 6 Output judgment circuit 7 Security area setting register 8 Security bit 9 Read signal or chip select signal

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 入力されたアドレスに格納された内容を
出力する内蔵メモリと、 前記入力されたアドレスにセキュリティがかけられてい
るか否かを判定し、 該判定にてセキュリティがかけられたアドレスと判定し
た場合には出力禁止信号を出力するセキュリティ判定部
と、 前記出力禁止信号を入力した場合には、前記出力された
内容を外部端子への出力を行わない出力判断部と、を具
備することを特徴とするメモリ内蔵マイコンのセキュリ
ティ方式。
1. A built-in memory that outputs the contents stored at an input address; a judgment is made as to whether or not the input address is security-protected; A security determination unit that outputs an output prohibition signal when a determination is made, and an output determination unit that does not output the output content to an external terminal when the output prohibition signal is input. A security method for microcomputers with a built-in memory.
【請求項2】 入力されたアドレスに格納された内容を
出力する内蔵メモリと、前記出力された内容を入力し、
出力禁止信号が入力された場合に前記出力された内容の
出力を中止する出力判断部と、を有するメモリ内蔵マイ
コンのセキュリティ方式において、 前記入力されたアドレスと、セキュリティ信号と、によ
り前記入力されたアドレスにセキュリティがかけられて
いるか否かを判定し、 前記入力されたアドレスに、セキュリティがかけられて
いると判定した場合には前記出力判断部に前記出力禁止
信号を出力するセキュリティ判定部を具備することを特
徴とするメモリ内蔵マイコンのセキュリティ方式。
2. A built-in memory for outputting the contents stored at the input address, and the input contents,
In a security system of a microcomputer with a built-in memory, which includes an output determination unit that stops outputting the output content when an output prohibition signal is input, the input address and the security signal are used for the input. A security determination unit that determines whether or not the address is protected, and outputs the output prohibition signal to the output determination unit when it is determined that the input address is protected A security method for a microcomputer with a built-in memory.
【請求項3】 前記セキュリティ判断部は、セキュリテ
ィをかける領域か否かの情報を保持するセキュリティ領
域設定レジスタを具備することを特徴とする請求項2記
載のメモリ内蔵マイコンのセキュリティ方式。
3. The security system for a microcomputer with a built-in memory according to claim 2, wherein the security judgment unit includes a security area setting register that holds information as to whether or not the area is to be protected.
JP6176358A 1994-07-28 1994-07-28 Security system for micorocomputer with built-in memory Pending JPH0844697A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6176358A JPH0844697A (en) 1994-07-28 1994-07-28 Security system for micorocomputer with built-in memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6176358A JPH0844697A (en) 1994-07-28 1994-07-28 Security system for micorocomputer with built-in memory

Publications (1)

Publication Number Publication Date
JPH0844697A true JPH0844697A (en) 1996-02-16

Family

ID=16012220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6176358A Pending JPH0844697A (en) 1994-07-28 1994-07-28 Security system for micorocomputer with built-in memory

Country Status (1)

Country Link
JP (1) JPH0844697A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209580A (en) * 2000-01-25 2001-08-03 Sony Corp Method of manufacturing data storage element and the data storage element and data processing apparatus
JP2005092344A (en) * 2003-09-12 2005-04-07 Renesas Technology Corp Semiconductor device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209580A (en) * 2000-01-25 2001-08-03 Sony Corp Method of manufacturing data storage element and the data storage element and data processing apparatus
JP2005092344A (en) * 2003-09-12 2005-04-07 Renesas Technology Corp Semiconductor device

Similar Documents

Publication Publication Date Title
US5911778A (en) Processing system security
JP2708349B2 (en) Computer system with security mechanism and method of managing the mechanism
JP3461234B2 (en) Data protection circuit
JPH0752388B2 (en) IC memory card
JPH0812646B2 (en) Semiconductor integrated circuit
JP3234328B2 (en) PC card for microcomputer capable of executing internal program
JP2727527B2 (en) Method and circuit for protecting nonvolatile memory area
US7054121B2 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
US8060929B2 (en) Method and system for providing security to processors
JPH07200767A (en) Memory card
JPH0844697A (en) Security system for micorocomputer with built-in memory
JPH0675713A (en) Method and apparatus for controlling reading and writing hard disk of microcomputer
JP2020504393A (en) Security architecture and method
CN113064663B (en) Computer device and authority management method based on trust chain
US11783042B2 (en) Access control system and method for isolating mutually distrusting security domains
JP3082701B2 (en) Memory protection device and memory protection method
JPS6329859A (en) Memory protection circuit
JPH11237983A (en) One-chip microcomputer and entry method for accessing boot area in the one-chip microcomputer
JP3039479B2 (en) Extended BIOS protection system
JPH01123342A (en) Writing protecting circuit for memory
KR200212491Y1 (en) A computer system having a function to preserve security of the computer system
JPH09146845A (en) Privacy protection mechanism for nonvolatile semiconductor memory
JP2647908B2 (en) Computer equipment
JPH06103171A (en) Storage
JPH05324484A (en) Security system for external memory