JPH09146845A - 不揮発性半導体記憶装置の機密保護機構 - Google Patents

不揮発性半導体記憶装置の機密保護機構

Info

Publication number
JPH09146845A
JPH09146845A JP30156995A JP30156995A JPH09146845A JP H09146845 A JPH09146845 A JP H09146845A JP 30156995 A JP30156995 A JP 30156995A JP 30156995 A JP30156995 A JP 30156995A JP H09146845 A JPH09146845 A JP H09146845A
Authority
JP
Japan
Prior art keywords
data
access
password
semiconductor memory
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30156995A
Other languages
English (en)
Inventor
Makoto Fujiwara
誠 藤原
Sho Okino
祥 沖野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP30156995A priority Critical patent/JPH09146845A/ja
Publication of JPH09146845A publication Critical patent/JPH09146845A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Microcomputers (AREA)
  • Read Only Memory (AREA)

Abstract

(57)【要約】 【課題】 別途パスワードを設定するためのメモリ容量
を不要とし、このパスワードの設定の手間も不要とす
る。 【解決手段】 EEPROM1に記憶されたデータをそ
のままパスワードとして使用する。パスワード一致信号
EQがLレベルの場合に、アドレスバス2にアドレスを
指定すると共に、外部データバス7にデータを指定し、
書き込み要求信号WRをHレベルにすると、EEPRO
M1に当該アドレスによる読み出し要求を行う回路(A
NDゲート10,インバータ12)と、これによって内
部データバス3上に読み出されたデータと外部データバ
ス7上に指定したデータとを比較すると共に、これらの
データがL回連続して一致した場合にパスワード一致信
号EQをHレベルとするデータ比較器8と、このパスワ
ード一致信号EQがHレベルになると、内部データバス
3と外部データバス7との間を接続する接続器6とを設
ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードのマイ
クロコンピュータに内蔵される不揮発性半導体記憶装置
などの機密保護機構に関する。
【0002】
【従来の技術】従来、ICカードは、マイクロコンピュ
ータによって構成される場合があり、このマイクロコン
ピュータには、書き換えを行うデータを不揮発性記憶す
るためにEEPROM[Electrically Erasable Program
mable Read-Only Memory]を内蔵することが多い。この
ようなICカードは、外部からIOポートを介してマイ
クロコンピュータと通信を行うことにより、EEPRO
Mのデータを読み出したりこのEEPROMにデータを
書き込むことができる。ただし、ICカードは、個人情
報などの機密データを記憶させる場合があるので、この
ような場合には、マイクロコンピュータのプログラムに
よって、EEPROMの機密データを不法に読み出した
り書き換えることができないように確実な機密保護を図
るようにしている。
【0003】ところで、上記ICカードのマイクロコン
ピュータに内蔵されるEEPROMは、PROMライタ
などの装置に装着してテストモードに設定することによ
り、外部から直接アクセスを行いデータの読み出しや書
き込みを行うことができるようになっている場合が多
い。そして、このようなアクセスが可能になると、第三
者が不法にICカードのEEPROMの機密データを読
み出したり書き換えるおそれが生じる。そこで、従来
は、外部からパスワードを送り、このパスワードが内部
に予め設定されたパスワードに一致した場合にのみ直接
EEPROMへのアクセスを許可する機密保護機構が設
けられていた。
【0004】上記ICカードの従来の機密保護機構の一
例を図9に基づいて説明する。なお、この図9に示すマ
イクロコンピュータでは、簡単のためにアドレスバスや
コントロールバスを省略して示している。また、データ
のビット幅も、簡単のため4ビットとしているが、8ビ
ットや16ビットなどの構成でも同様である。
【0005】EEPROM21は、データバス22を介
してマイクロコンピュータのCPU23に接続されてい
る。また、このデータバス22には、RAM24やI/
Oポート25も接続されている。そして、ICカードの
運用時には、マイクロコンピュータのプログラムに従
い、I/Oポート25を介して外部と通信を行うことよ
りEEPROM21のデータを読み出したりここにデー
タを書き込むことができる。しかも、このアクセスに先
立ちマイクロコンピュータのプログラムによって外部か
らの通信が正当なものであるかどうかを検査することが
できるので、これによって通常使用時におけるEEPR
OM21のデータの機密保護を図ることができる。
【0006】上記ICカードには、2個の外部テスト端
子26,27と4ビットの外部データ端子28…が設け
られている。一方の外部テスト端子26は、EEPRO
M21とCPU23のテスト端子にそれぞれ接続されて
いる。そして、4ビットの外部データ端子28…は、そ
れぞれ4個のNチャンネルトランジスタ29…を介して
EEPROM21の4ビットのデータ端子に接続されて
いる。また、RAM24から読み出した4ビットのデー
タD0〜D3は、データバス22だけでなく、コード検査
回路30にも送られるようになっている。
【0007】コード検査回路30は、ゲートを接地しソ
ースを電源に接続したPチャンネルトランジスタ30a
のドレインと接地間に、8個のNチャンネルトランジス
タ30b…を直列に接続したものである。また、各Nチ
ャンネルトランジスタ30bのゲートには、RAM24
から読み出したデータD0〜D3の各ビットが直接または
インバータ30cを介して入力されるようになってい
る。そして、データD0〜D3の各ビットが直接または
インバータ30cを介して入力される1対のNチャンネ
ルトランジスタ30b,30bは、いずれか一方が製造
時にイオン注入を施すことによりディプレッション形に
形成される。なお、他のトランジスタは、全てエンハン
スメント形に形成される。
【0008】上記コード検査回路30は、Pチャンネル
トランジスタ30aのドレインの論理レベルをインバー
タ31で反転させてANDゲート32に入力するように
なっている。また、上記他方の外部テスト端子27の入
力信号も、このANDゲート32に入力され、これらの
論理積出力が上記4個のNチャンネルトランジスタ29
…のゲートに入力されるようになっている。
【0009】上記構成のICカードは、I/Oポート2
5を介してRAM24の所定のアドレスに特定の4ビッ
トのコードを書き込んだ後に、外部テスト端子26,2
7をHレベルに切り替えてテストモードに設定する。す
ると、CPU23は、RAM24の所定のアドレスから
データD0〜D3を読み出し、コード検査回路30に常時
送り続ける。この際、コード検査回路30の8個のNチ
ャンネルトランジスタ30b…のうち、接地側から1番
目,3番目,6番目および7番目の4個のNチャンネル
トランジスタ30b…がディプレッション形に形成され
ているとすると、これらはノーマルONの状態となるの
で、データD0〜D3が2進数表記で“0010”(最上
位ビットをデータD3とし、“1”をHレベルとする)
のコードである場合にのみ全てのNチャンネルトランジ
スタ30b…がONとなり、インバータ31にLレベル
が出力される。
【0010】したがって、先にRAM24に書き込んだ
データのコードが“0010”であった場合には、コー
ド検査回路30の出力がLレベルとなりANDゲート3
2の出力がHレベルとなるので、4個のNチャンネルト
ランジスタ29…がONとなって、外部データ端子28
…を介しEEPROM21に対して直接データの読み書
きを行うことができるようになる。しかし、RAM24
に書き込んだデータが“0010”以外のコードであっ
た場合には、コード検査回路30の出力がHレベルとな
りANDゲート32の出力がLレベルとなるので、4個
のNチャンネルトランジスタ29…がOFFとなって外
部データ端子28…がしゃ断される。このため、所定の
コード“0010”を知っている者だけが外部データ端
子28…を介してEEPROM21に直接アクセスを行
うことができるので、これによってEEPROM21の
データの機密を保護することができる。
【0011】また、上記従来例では、所定のコードがマ
スクROMと同様の方法によってマイクロコンピュータ
の製造時に設定(記憶)されるので、ユーザが任意のコ
ードを定めることができない。そこで、このコードをユ
ーザの指定により別途不揮発性記憶できるようにしてお
き、これと外部から入力されたコードと比較することに
よりEEPROM21へのアクセスを許可するように構
成する場合もある。また、上記従来例では、4ビットな
どの1コードのみが一致すればアクセスを許可している
が、これでは全てのコードを試すことにより容易に所定
のコードを知ることができる。そこで、実際には複数コ
ードからなるパスワードを用いて、このパスワードの全
てのコードが一致した場合にのみアクセスを許可するよ
うにしている。
【0012】
【発明が解決しようとする課題】ところが、機密保護を
確実なものにするためにはパスワードのコード数をでき
るだけ多くする必要があるので、上記従来の不揮発性半
導体記憶装置の機密保護機構では、この長いパスワード
を格納するために別途大きなメモリ容量が必要になると
いう問題があった。
【0013】また、このパスワードをユーザが設定する
場合には、この設定のための操作の手間が面倒になった
り、この設定を忘れて第三者がパスワードの規定値によ
って容易にアクセスできるようになる場合があるという
問題もあった。
【0014】本発明は、上記従来の問題を解決するもの
で、不揮発性半導体記憶装置の複数のアドレスに記憶さ
れたデータをそのままパスワードとして使用することに
より、別途パスワードを設定しなくても確実に機密を保
護し得る不揮発性半導体記憶装置の機密保護機構を提供
することを目的とする。
【0015】
【課題を解決するための手段】本発明の不揮発性半導体
記憶装置の機密保護機構は、不揮発性半導体記憶装置の
記憶データに対して特定のハードウエアを経由した読み
出しおよび/または書き込みのアクセスを禁止するアク
セス禁止手段と、アクセス禁止手段によるアクセスの禁
止時に、指定されたアドレスから記憶データを読み出す
パスワード読み出し手段と、該パスワード読み出し手段
が読み出した記憶データを、指定されたデータと比較す
るパスワード比較手段と、該パスワード比較手段が所定
の複数の全アドレスまたは所定数の全アドレスについて
データの一致を検出した場合に、アクセス禁止手段によ
るアクセスの禁止を解除するアクセス許可手段とが設け
られており、そのことにより上記目的が達成される。
【0016】また、好ましくは、本発明の不揮発性半導
体記憶装置の機密保護機構は、マイクロコンピュータに
内蔵された不揮発性半導体記憶装置において、該不揮発
性半導体記憶装置における内部のデータ端子と外部端子
との間の接続をしゃ断してアクセスを禁止するアクセス
禁止手段と、アクセス禁止手段によるアクセスの禁止時
に、外部からの書き込み要求信号を読み出し要求信号に
差し替えて該不揮発性半導体記憶装置に送るパスワード
読み出し手段と、該不揮発性半導体記憶装置における内
部のデータ端子上に読み出された記憶データと外部端子
上のデータと比較するパスワード比較手段と、該パスワ
ード比較手段が所定の複数の全アドレスまたは所定数の
全アドレスについてデータの一致を検出した場合に、ア
クセス禁止手段がしゃ断した内部のデータ端子と外部端
子との間の接続を回復させてアクセスの禁止を解除する
アクセス許可手段とが設けられる。
【0017】さらに、好ましくは、本発明の不揮発性半
導体記憶装置の機密保護機構におけるアクセス許可手段
が、所定の複数の全アドレスまたは所定数の全アドレス
について、重複することなく順に各アドレスが指定され
ると共に、各アドレスのデータが全て連続して一致した
場合に限り、アクセス禁止手段によるアクセスの禁止を
解除するものである。
【0018】以下、本発明の作用について説明する。
【0019】上記構成により、アドレスとデータの組み
合わせを複数指定し、これらのデータがそれぞれのアド
レスに記憶された記憶データと全て一致した場合に限り
アクセスを許可するので、不揮発性半導体記憶装置の記
憶データの内容を知っている者しかアクセスできず、こ
れによってこの不揮発性半導体記憶装置の記憶内容の機
密を確実に保護することできる。しかも、この不揮発性
半導体記憶装置に記憶されたデータ、即ちプログラムの
一部や本来の意味でのデータの一部などがそのままパス
ワードとなるので、別途パスワードを記憶させるための
メモリ容量やこのパスワードを設定するための操作の手
間が不要となる。そして、パスワードの長さも、不揮発
性半導体記憶装置のメモリ容量を限度として自由に長く
することができるので、機密保護のために十分に信頼性
のおける長さのパスワードを設定することができる。
【0020】なお、不揮発性半導体記憶装置は、アクセ
ス用のハードウエアがアクセス禁止手段によって制御さ
れるもののみである場合には、常にパスワードを用いな
ければアクセスを行うことができない。しかし、不揮発
性半導体記憶装置にアクセス禁止手段の制御を受けない
他のアクセス用のハードウエアが設けられている場合に
は、このハードウエアを経由してパスワードなしで自由
にアクセスを行えるようにすることもできる。即ち、例
えばマイクロコンピュータに内蔵される不揮発性半導体
記憶装置の場合、マイクロコンピュータ内ではパスワー
ドなしで不揮発性半導体記憶装置に自由にアクセスを行
い、外部から直接この不揮発性半導体記憶装置にアクセ
スを行おうとする場合にのみ、機密保護機構によってパ
スワードを要求できるようにすることができる。ところ
で、この場合、マイクロコンピュータ経由で間接的に揮
発性半導体記憶装置にアクセスを行う際には、このマイ
クロコンピュータのプログラムによって容易に機密保護
が可能となる。
【0021】また、上記構成により、マイクロコンピュ
ータに内蔵された不揮発性半導体記憶装置に最適な機密
保護機構を提供することができる。即ち、アクセス禁止
手段は、不揮発性半導体記憶装置における内部のデータ
端子と外部端子との間の接続をしゃ断するので、外部か
らの直接のアクセスは禁止するが、マイクロコンピュー
タ内のアクセスには干渉しない。また、パスワード読み
出し手段が書き込み要求を読み出し要求に差し替えるの
で、アドレスとデータを指定する必要があるパスワード
の提示処理を通常の書き込みの手順にしたがって実行す
ることができる。
【0022】さらに、上記構成により、複数のアドレス
を順に指定する場合に、同じアドレスを重複して指定す
ることを禁止できる。したがって、アクセス許可手段が
所定回数連続してデータの一致を検出した場合にアクセ
スの禁止を解除するように構成されている場合にも、例
えば記憶データが判明した1個のアドレスについて、同
じアドレスとデータを繰り返し指定することにより不法
にアクセスしようとするのを防止できる。
【0023】なお、アクセス許可手段については、不法
なパスワード破りを避けるために、この他にも例えば所
定範囲の全アドレスについて、所定の順序で重複するこ
となく順に指定し、この指定順序に違反した場合や途中
で一度でもデータの不一致が検出された場合には、最初
からやり直しを要求したり、所定回数以上間違いを繰り
返すと一切のアクセスを禁止するなどの条件を適宜加重
することができる。
【0024】
【発明の実施の形態】以下、本発明の実施形態について
説明する。
【0025】図1〜図8は本発明の一実施形態を示すも
のであって、図1はEEPROMの機密保護機構の構成
を示すブロック図、図2はアドレス検査器の構成を示す
ブロック図、図3は比較器の構成を示すブロック図、図
4はデータ比較器の構成を示すブロック図、図5は接続
器の構成を示すブロック図、図6はEEPROMの機密
保護機構の動作を示すタイムチャート、図7はアドレス
評価器の構成を示すブロック図、図8はEEPROMの
機密保護機構の他の構成を示すブロック図である。
【0026】図1に示すように、本実施形態で用いるE
EPROM1には、アドレス端子にアドレスバス2が接
続されると共に、データ端子に内部データバス3が接続
されている。アドレスバス2と内部データバス3は、そ
れぞれ任意のビット数のバスラインであるが、以降では
簡単のためにいずれも4ビットとして説明する。アドレ
スバス2には、アドレス検査器4が接続されている。内
部データバス3は、接続器6を介して外部データバス7
に接続される。そして、これら内部データバス3と外部
データバス7上のデータは、それぞれデータ比較器8に
入力されるようになっている。また、アドレス検査器4
が出力するアドレスエラー信号ERRはデータ比較器8
に送られるようになっている。さらに、タイミング信号
TMとリセット信号RSETは、アドレス検査器4とデ
ータ比較器8とに送られるようになっている。タイミン
グ信号TMは、アドレスバス2上でアドレスの指定が行
われると、その後EEPROM1から内部データバス3
上にデータが読み出される時期に一旦Hレベルとなる信
号であり、例えばアドレスバス2上のアドレスの遷移を
検知してこのタイミングを遅延させることによって生成
することができる。リセット信号RSETは、電源ON
時などの初期化時に一旦Hレベルとなる信号であり、例
えばパワーONリセット回路などによって発生させるこ
とができる。書き込み要求信号WRは、それぞれAND
ゲート9,10に入力され、このうちANDゲート9の
出力がEEPROM1の書き込み要求端子に入力される
ようになっている。また、読み出し要求信号RDは、A
NDゲート10の出力と共にORゲート11に入力さ
れ、このORゲート11の出力がEEPROM1の読み
出し要求端子に入力される。そして、データ比較器8が
出力するパスワード一致信号EQがANDゲート9に入
力されると共に、インバータ12で反転されてANDゲ
ート10にも入力される。したがって、パスワード一致
信号EQがHレベルであれば、書き込み要求信号WRと
読み出し要求信号RDはそのままEEPROM1に送ら
れるが、パスワード一致信号EQがLレベルの場合に
は、書き込み要求信号WRが読み出し要求信号RDに差
し替えられてEEPROM1に送られることになる。な
お、これら書き込み要求信号WRや読み出し要求信号R
Dは、それぞれ独立した信号である他、複数の信号の異
なる組み合わせによって表現される場合もある。データ
比較器8が出力するパスワード一致信号EQは、接続器
6にも送られるようになっている。
【0027】アドレス検査器4は、図2に示すように、
多数のラッチ回路(Dフリップフロップ)401…と多
数の比較器402…と1個の多入力OR回路403とか
らなる。ここで、アドレスとデータは、上記のようにそ
れぞれ4ビットずつとし、L個の4ビットデータによっ
てパスワードが構成されているものとする。多数のラッ
チ回路401…は、4ビットのアドレスをラッチするた
めの4個ずつのものがそれぞれL段にわたってカスケー
ドに接続され、タイミング信号TMによって順次シフト
する4ビットL段のシフトレジスタを構成している。ま
た、これらのラッチ回路401…は、リセット信号RS
ETがHレベルになると、ラッチデータが全てLレベル
に初期化される。比較器402…は、ラッチ回路401
…の段数と同じL個が設けられている。そして、各比較
器402は、アドレスバス2上のアドレスと対応する段
の4個のラッチ回路401…にラッチされたアドレスと
が一致するかどうかを比較するようになっている。ま
た、各比較器402は、これらのアドレスが一致した場
合にのみ、出力する比較結果信号CMPをHレベルとす
る。多入力OR回路403は、ゲートを接地しソースを
電源に接続したPチャンネルトランジスタ403aのド
レインと接地間に、L個のNチャンネルトランジスタ4
03b…を直列に接続したものである。また、各Nチャ
ンネルトランジスタ403bのゲートには、各比較器4
02から出力される比較結果信号CMPがそれぞれイン
バータ403c…を介して入力されるようになってい
る。そして、この多入力OR回路403の出力となるア
ドレスエラー信号ERRがPチャンネルトランジスタ4
03aのドレインから出力されるようになっている。
【0028】したがって、4×L個のラッチ回路401
…は、リセット信号RSETがHレベルとなることによ
りラッチデータを初期化され、このリセット信号RSE
TがLレベルに戻った後、タイミング信号TMがHレベ
ルになる度にアドレスバス2上の4ビットのアドレスを
取り込みL個まで順次シフトさせる。また、比較器40
2…は、L個のアドレスが順次指定される間に、新たな
アドレスとそれまでに指定された各段のラッチ回路40
1…上のアドレスとをそれぞれ比較し、同じアドレスが
重複して指定されると、これを検出して比較結果信号C
MPをHレベルにする。さらに、多入力OR回路403
は、全ての比較器402がアドレスの不一致を検出して
比較結果信号CMPがLレベルとなる場合にのみアドレ
スエラー信号ERRをLレベルとし、いずれか1個でも
比較器402がアドレスの一致を検出して比較結果信号
CMPがHレベルになると、アドレスエラー信号ERR
をHレベルとする。
【0029】上記各比較器402は、図3に示すよう
に、ゲートを接地しソースを電源に接続したPチャンネ
ルトランジスタ402aのドレインと接地間に、4個の
ビット比較回路402b…を直列に接続したものであ
る。また、各ビット比較回路402bは、4個のNチャ
ンネルトランジスタ402c…を2個ずつ直列に接続す
ると共に、この2個の直列回路を並列に接続したもので
あり、一方の直列回路の2個のNチャンネルトランジス
タ402c,402cのゲートには、比較する双方のア
ドレスの1ビットがそれぞれそのまま入力され、他方の
直列回路の2個のNチャンネルトランジスタ402c,
402cのゲートには、双方のアドレスの同じビットが
それぞれインバータ402d,402dを介して入力さ
れるようになっている。そして、この比較器402の出
力となる比較結果信号CMPがPチャンネルトランジス
タ402aのドレインからインバータ402eを介して
出力されるようになっている。したがって、この比較器
402は、双方のアドレスの全ビットが一致した場合に
のみ、全てのビット比較回路402bのいずれか一方の
直列回路の2個のNチャンネルトランジスタ402c,
402cが共にONとなるので、比較結果信号CMPが
Hレベルとなる。
【0030】データ比較器8は、図4に示すように、1
個の比較器801とL個のラッチ回路(Dフリップフロ
ップ)802…と1個の多入力AND回路803とから
なる。比較器801は、図3に示した比較器402と全
く同じ構成である。ただし、アドレスに代えて内部デー
タバス3上のデータと外部データバス7上のデータが比
較対象となり、これらの全ビットが一致した場合にのみ
比較結果信号CMPがHレベルとなる。ラッチ回路80
2…は、L段にわたってカスケードに接続されて1ビッ
トL段のシフトレジスタを構成し、タイミング信号TM
に従い比較器801の比較結果信号CMPを順次シフト
するようになっている。また、これらのラッチ回路80
2…は、ORゲート804を介して入力されるリセット
信号RSETとアドレスエラー信号ERRのいずれかが
Hレベルになると、ラッチデータが全てLレベルに初期
化される。多入力AND回路803は、ゲートを接地し
ソースを電源に接続したPチャンネルトランジスタ80
3aのドレインと接地間に、L個のNチャンネルトラン
ジスタ803b…を直列に接続したものである。また、
各Nチャンネルトランジスタ803bのゲートには、各
ラッチ回路802にラッチされた比較結果信号CMPが
それぞれ入力されるようになっている。そして、この多
入力AND回路803の出力となるパスワード一致信号
EQがPチャンネルトランジスタ803aのドレインか
らインバータ803cを介して出力されるようになって
いる。
【0031】したがって、L個のラッチ回路802…
は、リセット信号RSETがHレベルとなることにより
ラッチデータをLレベルに初期化され、このリセット信
号RSETがLレベルに戻った後、タイミング信号TM
がHレベルになる度に比較器801が検出したデータの
比較結果信号CMPを取り込みL個まで順次シフトさせ
る。また、多入力AND回路803は、比較器801が
L回連続してHレベルの比較結果信号CMPを出力する
ことにより、L個全てのラッチ回路802…がHレベル
をラッチした場合にのみ、パスワード一致信号EQをH
レベルとする。なお、このパスワード一致信号EQがH
レベルになると、リセット信号RSETがHレベルとな
るまで、タイミング信号TMの出力を停止させるように
しておく。接続器6は、図5に示すように、内部データ
バス3と外部データバス7の4本の配線をそれぞれNチ
ャンネルトランジスタ6a…を介して接続したものであ
る。また、各Nチャンネルトランジスタ6aのゲートに
は、それぞれデータ比較器8から出力されるパスワード
一致信号EQが入力されるようになっている。したがっ
て、この接続器6は、パスワード一致信号EQがLレベ
ルである間は、4個のNチャンネルトランジスタ6a…
が全てOFFとなり、内部データバス3と外部データバ
ス7との間をしゃ断するが、このパスワード一致信号E
QがHレベルになると、4個のNチャンネルトランジス
タ6a…が全てONとなり、内部データバス3と外部デ
ータバス7とを接続する。なお、この接続器6は、各N
チャンネルトランジスタ6aに代えて双方向スリーステ
ータスバッファを用いることもできる。
【0032】上記構成のEEPROM1の機密保護機構
は、電源ONの直後は、リセット信号RSETがHレベ
ルになることによってアドレス検査器4やデータ比較器
8が初期化されるので、このデータ比較器8が出力する
パスワード一致信号EQがLレベルとなり、接続器6に
よって内部データバス3と外部データバス7との間がし
ゃ断される。したがって、アドレスバス2上にアドレス
を指定してEEPROM1の記憶データを読み出そうと
しても、内部データバス3上に読み出されたデータは接
続器6でしゃ断されて外部データバス7には現れないの
で、この外部データバス7を経由して外部からEEPR
OM1の記憶データにアクセスすることはできない。ま
た、アドレスバス2上にアドレスを指定してEEPRO
M1にデータを書き込もうとしても、パスワード一致信
号EQがLレベルであるため、Hレベルの書き込み要求
信号WRはANDゲート9でしゃ断されると共に、AN
Dゲート10を通して読み出し要求信号RDに差し替え
られるので、このEEPROM1の記憶データの書き換
えが禁止される。
【0033】上記EEPROM1は、図6に示すよう
に、例えば電源ONの後の時刻t1にリセット信号RS
ETがLレベルに戻ると、書き込み要求信号WRをHレ
ベルにして書き込み要求を行うと共に、アドレスバス2
と外部データバス7上にアドレスとデータの指定を行
う。すると、この書き込み要求信号WRは読み出し要求
信号RDに差し替えられるので、EEPROM1は、指
定されたアドレスに記憶されたデータを内部データバス
3に読み出し、この内部データバス3上のデータが外部
データバス7上のデータと一致した場合に、タイミング
信号TMがHレベルとなるタイミングでデータ比較器8
の1個目のラッチ回路802がHレベルをラッチする。
次に、時刻t2〜t3の間に順次別のアドレスを指定して
同様の動作を繰り返すと、各アドレスについて指定した
データがEEPROM1のそのアドレスに記憶されたデ
ータにそれぞれ一致した場合に、データ比較器8のL個
のラッチ回路802…に順にHレベルがラッチされる。
そして、時刻t3にL個目のアドレスとデータを指定す
ると、このデータもEEPROM1から読み出したデー
タと一致した場合に、時刻t4のタイミング信号TMが
Hレベルとなるタイミングでデータ比較器8のL個のラ
ッチ回路802…の全てにHレベルがラッチされ、パス
ワード一致信号EQがHレベルとなる。すると、接続器
6が内部データバス3と外部データバス7とを接続する
ので、以降はこの外部データバス7を経由して外部から
EEPROM1に記憶された任意のアドレスのデータを
読み出すことができるようになる。また、パスワード一
致信号EQがHレベルになれば、書き込み要求信号WR
もそのままEEPROM1に送られるので、外部データ
バス7上に指定したデータをこのEEPROM1の指定
したアドレスに書き込むことができるようになる。
【0034】ただし、データ比較器8がL回データの一
致を検出するまでの間に、一度でも同じアドレスを重複
して指定した場合には、アドレス検査器4のアドレスエ
ラー信号ERRがHレベルとなるので、データ比較器8
の全てのラッチ回路802…がLレベルに初期化され、
それまでに一致したデータの数がキャンセルされる。し
たがって、L個のアドレスよりも少ないアドレスを繰り
返し指定することによりL回のデータの一致を得てもア
クセスは許可されないので、EEPROM1の記憶デー
タの機密を確実に保護することができる。また、L個の
アドレスを指定する間に一度でもデータの不一致が検出
されると、データ比較器8のいずれかのラッチ回路80
2にLレベルがラッチされるので、パスワード一致信号
EQはHレベルにはならない。
【0035】ところで、上記のようにパスワードの一致
検出を書き込み要求によって行う理由は、アドレスとデ
ータを同時に指定するためには、CPUに設けられたメ
モリへの書き込み命令を利用するのが最も便利だからで
ある。もっとも、この書き込み命令を利用すると、書き
込み要求信号WRがHレベルとなるので、上記のように
これを読み出し要求信号RDに差し替える必要が生じ
る。
【0036】以上説明したように本実施形態の機密保護
機構によれば、アドレスバス2上に異なるアドレスをL
回順に指定すると共に、各アドレスの指定の度に外部デ
ータバス7上にそれぞれデータを指定して書き込み要求
を行い、これらのデータがEEPROM1のそれぞれの
アドレスに記憶された記憶データと全て一致した場合に
限り、パスワード一致信号EQがHレベルとなってアク
セスが許可される。したがって、このEEPROM1
は、記憶データの内容を知っている者しか外部からアク
セスを行うことができず、第三者による記憶データの盗
用や改ざんを防止することができ、この記憶データの機
密を確実に保護することができる。しかも、このEEP
ROM1に記憶されたデータがそのままパスワードとな
るので、別途パスワードを記憶させるためのメモリ容量
が不要となるだけでなく、このパスワードのL個のコー
ド数も十分に長くすることができる。また、このパスワ
ードを設定するための操作の手間も不要となる。
【0037】なお、本実施形態の機密保護機構では、E
EPROM1上の任意のL個のアドレスに記憶されたデ
ータがパスワードとなるが、このパスワードとなるアド
レスの範囲を限定することもできる。アドレスバス2上
のアドレスが所定のアドレス範囲内であるかどうかは、
例えば図7に示すようなアドレス評価器13によって検
出することができる。このアドレス評価器13は、1個
のNANDゲート13aと3個のANDゲート13b〜
13dと2個のインバータ13e,13fと1個のOR
ゲート13gとからなる。そして、このアドレス評価器
13にアドレスバス2上の4ビットのアドレスA0〜A3
を入力すると、このアドレスA0〜A3が“0000”〜
“0110”(最上位ビットをアドレスA3とし、
“1”をHレベルとする)の範囲内である場合にはHレ
ベルを出力し、それ以外の場合にはLレベルを出力す
る。即ち、上位2ビットのアドレスA2,A3が“00”
である場合にはANDゲート13cの出力が必ずHレベ
ルとなるので、アドレスA0〜A3が“0000”〜“0
011”の範囲内では、ORゲート13gの出力がHレ
ベルなる。また、上位2ビットのアドレスA2,A3が
“01”となる場合にのみANDゲート13bの出力が
Hレベルとなり、下位2ビットのアドレスA0,A1が
“11”以外の場合、即ち“00”と“01”と“1
0”の場合にのみNANDゲート13aの出力がHレベ
ルとなるので、アドレスA0〜A3が“0100”〜“0
110”の範囲内の場合にのみANDゲート13dの出
力がHレベルとなり、この場合にもORゲート13gの
出力がHレベルとなる。そして、アドレスA0〜A3が
“0111”以上になると、ORゲート13gの出力は
常にLレベルとなる。したがって、このようなアドレス
評価器13を図2に示したアドレス検査器4に追加し
て、このアドレス評価器13がLレベルを出力した場合
にもアドレスエラー信号ERRがHレベルとなるように
すれば、パスワードが所定のアドレス範囲内かどうかも
検査することができる。この際、所定のアドレス範囲内
のアドレスの個数はL個以上でなければならず、このア
ドレスの個数をL個に一致させることができる。
【0038】また、本実施形態の機密保護機構では、L
個のアドレスの指定順序は問わないが、所定の順序で指
定させるようにすることもできる。即ち、例えばパスワ
ードのアドレスA0〜A3を“0000”〜“0110”
の範囲内とし、この範囲内の7個のアドレスA0〜A3を
“0000”から順に1ずつ増分しながら全て指定した
場合にのみ適正なアドレスの指定とするようにアドレス
検査器4を構成することもできる。
【0039】さらに、本実施形態の機密保護機構では、
パスワードが一致すると、EEPROM1に対する書き
込みアクセスと読み出しアクセスが共に許可される。し
かし、図8に示すように、外部からの読み出し要求信号
RDを無視するようにすれば、パスワードが一致した後
にも、EEPROM1に対する書き込みアクセスは許可
するが、読み出しアクセスは許可しないようにすること
ができる。即ち、アクセスの許可を受ける者はEEPR
OM1の記憶内容を知っているので、外部からアクセス
を行う場合、通常はデータの書き換えができれば足りる
筈である。したがって、この外部からのアクセスをデー
タの書き換えだけに限定すれば、万一パスワードが破ら
れ不法にアクセスが行われた場合にも、EEPROM1
のデータ内容が漏洩するのを防止することができるよう
になる。
【0040】上記実施形態のEEPROM1は、図8に
示す構成の場合を除けば単体として使用することも可能
である。そして、この場合には、常にパスワードを用い
てアクセスの許可を受ける必要がある。また、このEE
PROM1は、マイクロコンピュータなどに内蔵するこ
ともできる。この場合、マイクロコンピュータのCPU
は、内部データバス3を介してパスワードなしでEEP
ROM1にアクセスを行うことができる。
【0041】なお、上記実施形態では、EEPROM1
の機密保護機構について説明したが、他の不揮発性半導
体記憶装置の機密保護機構であっても同様に実施可能で
ある。
【0042】
【発明の効果】以上のように本発明の不揮発性半導体記
憶装置の機密保護機構によれば、複数のアドレスに記憶
されたデータをパスワードとして提示しなければアクセ
スを行うことができないので、不揮発性半導体記憶装置
の記憶内容を知っている者しかアクセスが許可されず、
この不揮発性半導体記憶装置の記憶内容の機密を確実に
保護することができる。しかも、この不揮発性半導体記
憶装置に記憶されたデータがそのままパスワードとなる
ので、別途パスワードを記憶させるためのメモリ容量が
不要となり、このパスワードを設定するための操作の手
間も不要となる。また、このパスワードは、十分な信頼
性が得られる任意の長に設定することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態を示すものであって、EE
PROMの機密保護機構の構成を示すブロック図であ
る。
【図2】本発明の一実施形態を示すものであって、アド
レス検査器の構成を示すブロック図である。
【図3】本発明の一実施形態を示すものであって、比較
器の構成を示すブロック図である。
【図4】本発明の一実施形態を示すものであって、デー
タ比較器の構成を示すブロック図である。
【図5】本発明の一実施形態を示すものであって、接続
器の構成を示すブロック図である。
【図6】本発明の一実施形態を示すものであって、EE
PROMの機密保護機構の動作を示すタイムチャートで
ある。
【図7】本発明の一実施形態を示すものであって、アド
レス評価器の構成を示すブロック図である。
【図8】本発明の一実施形態を示すものであって、EE
PROMの機密保護機構の他の構成を示すブロック図で
ある。
【図9】従来例を示すものであって、マイクロコンピュ
ータに内蔵されたEEPROMの機密保護機構の構成を
示すブロック図である。
【符号の説明】
1 EEPROM 2 アドレスバス 3 内部データバス 4 アドレス検査器 6 接続器 7 外部データバス 8 データ比較器 9 ANDゲート 10 ANDゲート 12 インバータ

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 不揮発性半導体記憶装置の記憶データに
    対して特定のハードウエアを経由した読み出しおよび/
    または書き込みのアクセスを禁止するアクセス禁止手段
    と、 アクセス禁止手段によるアクセスの禁止時に、指定され
    たアドレスから記憶データを読み出すパスワード読み出
    し手段と、 該パスワード読み出し手段が読み出した記憶データを、
    指定されたデータと比較するパスワード比較手段と、 該パスワード比較手段が所定の複数の全アドレスまたは
    所定数の全アドレスについてデータの一致を検出した場
    合に、アクセス禁止手段によるアクセスの禁止を解除す
    るアクセス許可手段とが設けられた不揮発性半導体記憶
    装置の機密保護機構。
  2. 【請求項2】 マイクロコンピュータに内蔵された不揮
    発性半導体記憶装置において、 該不揮発性半導体記憶装置における内部のデータ端子と
    外部端子との間の接続をしゃ断してアクセスを禁止する
    アクセス禁止手段と、 アクセス禁止手段によるアクセスの禁止時に、外部から
    の書き込み要求信号を読み出し要求信号に差し替えて該
    不揮発性半導体記憶装置に送るパスワード読み出し手段
    と、 該不揮発性半導体記憶装置における内部のデータ端子上
    に読み出された記憶データと外部端子上のデータと比較
    するパスワード比較手段と、 該パスワード比較手段が所定の複数の全アドレスまたは
    所定数の全アドレスについてデータの一致を検出した場
    合に、アクセス禁止手段がしゃ断した内部のデータ端子
    と外部端子との間の接続を回復させてアクセスの禁止を
    解除するアクセス許可手段とが設けられた不揮発性半導
    体記憶装置の機密保護機構。
  3. 【請求項3】 前記アクセス許可手段が、所定の複数の
    全アドレスまたは所定数の全アドレスについて、重複す
    ることなく順に各アドレスが指定されると共に、各アド
    レスのデータが全て連続して一致した場合に限り、アク
    セス禁止手段によるアクセスの禁止を解除するものであ
    る請求項1または2記載の不揮発性半導体記憶装置の機
    密保護機構。
JP30156995A 1995-11-20 1995-11-20 不揮発性半導体記憶装置の機密保護機構 Pending JPH09146845A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30156995A JPH09146845A (ja) 1995-11-20 1995-11-20 不揮発性半導体記憶装置の機密保護機構

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30156995A JPH09146845A (ja) 1995-11-20 1995-11-20 不揮発性半導体記憶装置の機密保護機構

Publications (1)

Publication Number Publication Date
JPH09146845A true JPH09146845A (ja) 1997-06-06

Family

ID=17898527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30156995A Pending JPH09146845A (ja) 1995-11-20 1995-11-20 不揮発性半導体記憶装置の機密保護機構

Country Status (1)

Country Link
JP (1) JPH09146845A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998022879A1 (en) * 1996-11-15 1998-05-28 Philips Electronics N.V. A protection method against eeprom-directed intrusion into a mobile communication device that has a processor, and a device having such protection mechanism
GB2397414A (en) * 2003-01-15 2004-07-21 Agilent Technologies Inc A communication module includes a switch circuit operable to connect an internal bus to an external bus
JP2009271623A (ja) * 2008-05-01 2009-11-19 Mega Chips Corp 半導体記憶装置及びコンピュータシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998022879A1 (en) * 1996-11-15 1998-05-28 Philips Electronics N.V. A protection method against eeprom-directed intrusion into a mobile communication device that has a processor, and a device having such protection mechanism
GB2397414A (en) * 2003-01-15 2004-07-21 Agilent Technologies Inc A communication module includes a switch circuit operable to connect an internal bus to an external bus
GB2397414B (en) * 2003-01-15 2006-05-10 Agilent Technologies Inc Bus connection
US7386639B2 (en) 2003-01-15 2008-06-10 Avago Technologies Fiber Ip (Singapore) Pte. Ltd. Switch for coupling one bus to another bus
JP2009271623A (ja) * 2008-05-01 2009-11-19 Mega Chips Corp 半導体記憶装置及びコンピュータシステム

Similar Documents

Publication Publication Date Title
US5826007A (en) Memory data protection circuit
US6076149A (en) Programmable logic device using a two bit security scheme to prevent unauthorized access
US7133990B2 (en) System and method for controlling access to protected data stored in a storage unit
JP3938308B2 (ja) プログラマブル論理デバイス
US6493278B2 (en) Semiconductor device and control device for use therewith
US20060184799A1 (en) Security circuit and method to secure information in a device
JPH02230444A (ja) 半導体集積回路
JP2000122931A (ja) デジタル集積回路
US20030212871A1 (en) Memory device and method of controlling the same
US10923203B2 (en) Semiconductor device and method of operating semiconductor device
US5740403A (en) Process circuit & system for protecting an integrated circuit against fraudulent use
US10296738B2 (en) Secure integrated-circuit state management
US6970381B2 (en) Semiconductor memory
US6996006B2 (en) Semiconductor memory preventing unauthorized copying
US6735697B1 (en) Circuit arrangement for electronic data processing
US5237531A (en) Read-only memory having a security circuit preventing unauthorized memory retrieval
US7171563B2 (en) Method and system for ensuring security of code in a system on a chip
JP2000148594A (ja) Romデータの読み出しプロテクト回路
US6304100B1 (en) Programmable semiconductor device providing security of circuit information
JPH09146845A (ja) 不揮発性半導体記憶装置の機密保護機構
US11379580B1 (en) Mixed storage of data fields
US20030079099A1 (en) Nonvolatile semiconductor memory device with password unlock function
US7890721B2 (en) Implementation of integrated status of a protection register word in a protection register array
US5657444A (en) Microprocessor with secure programmable read only memory circuit
JP2003203012A (ja) マイクロコンピュータ装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031021