JPH09198316A - データ保護回路 - Google Patents

データ保護回路

Info

Publication number
JPH09198316A
JPH09198316A JP8008499A JP849996A JPH09198316A JP H09198316 A JPH09198316 A JP H09198316A JP 8008499 A JP8008499 A JP 8008499A JP 849996 A JP849996 A JP 849996A JP H09198316 A JPH09198316 A JP H09198316A
Authority
JP
Japan
Prior art keywords
security flag
bus line
circuit
test
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8008499A
Other languages
English (en)
Other versions
JP3461234B2 (ja
Inventor
Kinya Sakaki
欣也 榊
Kimio Mori
公夫 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Information Systems Japan Corp
Original Assignee
Toshiba Corp
Toshiba Information Systems Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Information Systems Japan Corp filed Critical Toshiba Corp
Priority to JP00849996A priority Critical patent/JP3461234B2/ja
Priority to TW086100549A priority patent/TW464804B/zh
Priority to US08/785,297 priority patent/US5826007A/en
Priority to KR1019970001741A priority patent/KR100246873B1/ko
Priority to CN97101883A priority patent/CN1078721C/zh
Publication of JPH09198316A publication Critical patent/JPH09198316A/ja
Application granted granted Critical
Publication of JP3461234B2 publication Critical patent/JP3461234B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • G06F11/2236Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test CPU or processors
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31701Arrangements for setting the Unit Under Test [UUT] in a test mode
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/52Protection of memory contents; Detection of errors in memory contents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)

Abstract

(57)【要約】 【課題】1チップ・マイコンにおけるメモリテストを繰
り返し行うことができ、メモリデータの機密を保護する
機能の安全性を高めるデータ保護回路を提供する。 【解決手段】CPU10、揮発性メモリ13、不揮発性
メモリ14に接続された第1のバスライン11と、RO
M12に接続された第2のバスライン22と、テスト専
用メモリに接続された第3のバスライン23と、複数ビ
ットのセキュリティフラグが入力され、制御信号が与え
られることによりセキュリティフラグの論理レベルが一
方向に変化するように書き込まれ、一旦書き込まれた後
の書き換えが不可能な状態になセキュリティフラグ記憶
回路24と、パワーオンリセット信号を受けた時にセキ
ュリティフラグを読み取って内容を認識するセキュリテ
ィフラグ監視回路25と、セキュリティフラグの認識結
果に応じて各バスラインの接続を制御する制御回路21
とを具備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ保護回路に
係り、特にCPU(中央処理装置)とメモリとが同一チ
ップ上に形成された1チップ・マイクロコンピュータ
(1チップ・マイコン)におけるメモリデータの機密を
保護するために、メモリデータの不正読み出しあるいは
不正書込みを防止するための保護回路に関する。
【0002】
【従来の技術】従来、1チップ・マイコンの生産工程
上、内部のメモリの読み出し/書込みなどのテスト(メ
モリテスト)を生産者により実施している。例えば図3
に示すような一般的な構成を有する従来の1チップ・マ
イコンにおけるメモリテストについて説明する。ここ
で、10はCPU、11はバスライン、12はシステム
プログラムや固定データなどを格納するROM(読み出
し専用メモリ)、13はデータ記憶用の揮発性メモリ
(RAMなど)、14はデータ記憶用の不揮発性メモリ
(EEPROMなど)、15は入出力制御回路部、16
は入出力端子、17はメモリテスト用プログラムなどを
格納しているテスト用ROM、18はテスト用端子、1
9はヒューズ回路、20は暗号デコード回路である。
【0003】上記1チップ・マイコンにおいては、外部
からテスト用端子18およびヒューズ回路19を介して
暗号デコード回路20にテスト制御信号を入力すること
により、暗号デコード回路がテスト制御用の暗号信号の
内容を認識し、その認識結果(デコード出力)により1
チップ・マイコンのテストモードへの移行/不移行を制
御する。
【0004】上記テスト制御用の暗号信号は、例えば
“H”レベルから“L”レベルへ遷移する信号、あるい
は上記とは逆の“L”レベルから“H”レベルへ遷移す
る信号、あるいは特定の時間間隔で“H”レベルと
“L”レベルとの間で反転する信号である。
【0005】テストモードに移行した場合、CPU10
はテスト用ROM17に格納されているメモリテスト用
プログラムの内容を実行する。この場合、データ読み出
しに際しては、ROM12、揮発性メモリ13、不揮発
性メモリ14に格納されているデータを読み出して入出
力制御回路部15、入出力端子16を介して外部に出力
する。また、データ書き込みに際しては、外部から入出
力端子16、入出力制御回路部15を介してデータを入
力し、前記揮発性メモリ13、不揮発性メモリ14のメ
モリ空間にデータを書き込む。
【0006】なお、上記メモリテスト後に前記ヒューズ
回路19を切断することにより、テストモードへの再移
行を不可能にする場合もある。また、上記メモリテスト
に際して、前記テスト用ROM17を使用しない方法も
ある。このテスト方法は、暗号デコード回路20がテス
ト制御信号の内容をテストモードへの移行指令であると
認識した場合に、CPU10をバスライン11から完全
に切り離し、入出力制御回路部15を制御し、全てのメ
モリに対するアクセスを入出力端子16から直接に制御
するように切り換える。これにより、各メモリに対する
データの読み出し/書込みが可能になる。このテスト方
法を採用する場合でも、メモリテスト後に前記ヒューズ
回路19を切断することにより、テストモードへの再移
行を不可能にすることが可能である。
【0007】ところで、上記したような1チップ・マイ
コンは、その出荷前には生産者によるメモリテストを任
意かつ容易に行い得るように構成される必要があるが、
出荷後における前記ROM12や不揮発性メモリ13の
格納データ(ユーザー固有のデータなど)の機密を保護
するために、メモリデータの不正読み出しを防止するデ
ータ保護機能の安全性を高める必要がある。
【0008】上記データ保護機能を持たせる手段とし
て、従来は、(1)前記したようにメモリテスト後にヒ
ューズ回路19を切断することにより、テストモードへ
の再移行(内部メモリへのアクセス)を不可能にするよ
うに制御する構成、(2)暗号デコード回路20により
テスト制御信号の内容を認識させ、テストモードへの移
行指令であると認識した場合しかテストモードへ移行す
ることができないように制御する構成を採用している。
【0009】しかし、上記(1)項のヒューズ回路19
を用いる構成は、ヒューズ回路19を一旦切断してしま
うと、その後に生産者あるいはユーザーによるメモリテ
ストを行いたい事情が生じた場合にテストモードへの再
移行が不可能になるので、生産者あるいはユーザーがメ
モリテストを再び行う(繰り返し行う)ことが不可能に
なり、1チップ・マイコンの信頼性を高めることが困難
になる。
【0010】また、上記(2)項の暗号デコード回路2
0を用いる構成は、テスト制御用の暗号信号が第三者に
判明した場合には容易にテストモードへの移行が可能に
なり、データの読み出し/書込みが可能になるので、デ
ータ保護の安全性が低い。さらに、不正にテストモード
へ移行した場合、不揮発性メモリのデータを不正に書き
換えることが可能になり、1チップ・マイコンを使用し
たシステムの不正利用(1チップ・マイコンを使用した
ICカードの偽造など)をまねくなどの重大な問題が発
生する。
【0011】
【発明が解決しようとする課題】上記したように従来の
ヒューズ回路を用いるデータ保護回路は、ヒューズ切断
後にメモリテストを行いたい事情が生じた場合にテスト
モードへの再移行が不可能になるという問題があった。
また、従来の暗号デコード回路を用いるデータ保護回路
は、テスト制御用の暗号信号が第三者に判明した場合に
は容易にテストモードへの移行が可能になり、データ保
護の安全性が低いという問題があった。
【0012】本発明は上記の問題点を解決すべくなされ
たもので、1チップ・マイコンにおけるROMや不揮発
性メモリなどのメモリテストを繰り返し行うことが可能
になり、しかも、メモリデータの機密を保護するデータ
保護機能の安全性を高め得るデータ保護回路を提供する
ことを目的とする。
【0013】
【課題を解決するための手段】本発明は、CPUとRO
Mとメモリとが同一チップ上に形成された1チップ・マ
イクロコンピュータに設けられたデータ保護回路におい
て、上記CPU、揮発性メモリ、不揮発性メモリおよび
入出力制御回路に接続された第1のバスラインと、シス
テムプログラムを格納しているROMに接続された第2
のバスラインと、メモリテスト用プログラムを格納して
いるテスト専用メモリに接続された第3のバスライン
と、複数ビットのセキュリティフラグが入力され、制御
信号が与えられることにより上記セキュリティフラグの
論理レベルを一方向に変化させるように書き込まれ、一
旦書き込まれた後の書き換えが不可能な状態でセキュリ
ティフラグを記憶するセキュリティフラグ記憶回路と、
1チップ・マイクロコンピュータの電源投入により発生
するパワーオンリセット信号を受けた時に前記セキュリ
ティフラグ記憶回路に記憶しているセキュリティフラグ
を読み取り、その内容を認識するセキュリティフラグ監
視回路と、上記セキュリティフラグ監視回路の認識結果
に応じて前記第1のバスラインと第2のバスラインと第
3のバスラインとの接続を制御するバスライン制御回路
とを具備することを特徴とする。
【0014】
【発明の実施の形態】本発明では、1チップ・マイコン
の電源投入時にセキュリティフラグ監視回路がセキュリ
ティフラグを監視し、セキュリティフラグが出荷前のテ
ストモードであることを認識した場合には、バスライン
制御回路は、バスラインの接続状態をテストモードへの
移行が可能な状態に制御する。これにより、CPUはテ
スト専用メモリに格納されているメモリテスト用プログ
ラムの内容を実行することが可能になる。
【0015】これに対して、セキュリティフラグが出荷
後の通常動作モードであることを認識した場合には、バ
スライン制御回路は、バスラインからテスト専用メモリ
を切り離した状態に制御する。これにより、テストモー
ドへの移行が不可能になり、CPUはROMに格納され
ているプログラムの内容を実行する。
【0016】これに対して、セキュリティフラグが出荷
後のテストモードであることを認識した場合には、バス
ライン制御回路は、バスラインからROMを切り離した
状態に制御してテストモードへの移行が可能な状態に制
御し、さらに、不揮発性メモリに格納されているデータ
を消去する行われるように制御する。
【0017】不揮発性メモリのデータを消去した後は、
ROMを除くメモリのテストが可能になるが、この状態
で第三者がテストモードを利用して1チップ・マイコン
の内部データを読み取ろうとしても、ROMにはアクセ
スすることができず、不揮発性メモリの正しいデータ
(消去前のデータ)は得られず、意味のないデータしか
得られないので問題はない。
【0018】従って、本発明のデータ保護回路によれ
ば、1チップ・マイコンの出荷前だけでなく出荷後にお
いてもメモリテストを任意かつ容易に繰り返し行うこと
が可能になるので、1チップ・マイコンの信頼性を高め
ることが可能になる。
【0019】また、暗号デコード回路を用いないので、
テスト制御用の暗号信号が第三者に判明した場合のデー
タの読み出し/書込みなどの問題が全く発生する余地が
なく、データ保護の安全性が非常に高くなる。
【0020】次に図面を参照して本発明の実施の形態を
詳細に説明する。図1は、本発明の実施の形態に係るデ
ータ保護回路を有する1チップ・マイコンを示してい
る。
【0021】図1の1チップ・マイコンは、図3を参照
して前述した従来の1チップ・マイコンと比べて、
(1)ROM10とテスト専用メモリ17がバスライン
制御回路21を介してバスライン11に接続されている
点、(2)制御信号入力が与えられることによりセキュ
リティフラグがセキュリティフラグ記憶回路24に書き
込まれる点、(3)セキュリティフラグをセキュリティ
フラグ監視回路25により監視し、その監視出力をバス
ライン制御回路21に供給する点が主として異なり、そ
の他は同じである。
【0022】即ち、図1において、10はCPU、12
はシステムプログラムや固定データなどを格納するRO
M、13はデータ記憶用の揮発性メモリ(RAMな
ど)、14はデータ記憶用の不揮発性メモリ(EEPR
OMなど)、15は入出力制御回路部、17はメモリテ
スト用プログラムなどを格納しているテスト専用メモリ
(テスト用ROMなど)である。
【0023】上記CPU10、揮発性メモリ13、不揮
発性メモリ14および入出力制御回路15は第1のバス
ライン11を介して接続されており、ROM12は第2
のバスライン22に接続されており、テスト専用メモリ
17は第3のバスライン23に接続されている。
【0024】16は上記入出力制御回路15に接続され
ている入出力端子、18はテスト用端子、26は1チッ
プ・マイコンの電源投入によりパワーオンリセット信号
を出力するパワーオンリセット回路である。
【0025】セキュリティフラグ記憶回路24は、1〜
数ビットのデータ(本例では2ビットのデータS1、S
2)のデータからなるセキュリティフラグを記憶するも
のであり、この場合、最初はそれぞれ“L”レベルの2
ビットのデータS1、S2を記憶しているが、チップイ
ネーブル信号/CE入力および書込み/読み出し制御信
号/WR入力が与えられることにより、電源電位(VC
C)ノードから抵抗Rを介して与えられる“H”レベル
をセキュリティフラグの一部として取り込むように構成
されている。つまり、上記制御入力が与えられることに
より、セキュリティフラグの一部のビットデータの論理
レベルが一方向(本例では“L”レベルから“H”レベ
ルの方向)に変化するように書き込みが行われ、これを
記憶することが可能になっている。そして、上記セキュ
リティフラグの各ビットS1、S2が一旦“H”レベル
に書き換えられると、その後の書き換えは不可能な状態
で記憶される。
【0026】セキュリティフラグ監視回路25は、前記
パワーオンリセット信号を受けた時に前記セキュリティ
フラグ記憶回路24に記憶されているセキュリティフラ
グを読み取り、その認識結果をバスライン制御回路21
に供給するように構成されている。
【0027】バスライン制御回路21は、上記セキュリ
ティフラグ監視回路25の認識結果に応じて、前記各バ
スライン11、22、23の接続を制御するように構成
されている。
【0028】この場合、(a)前記セキュリティフラグ
の2ビットS1、S2がそれぞれ“L”レベル(出荷前
のテストモード)であるとの認識結果を受けると、テス
トモードへの移行が可能となるように制御し、(b)前
記セキュリティフラグの2ビットS1、S2がそれぞれ
対応して“H”/“L”レベル(出荷後の通常動作モー
ド)であるとの認識結果を受けると、テストモードへの
移行が不可能となるように制御し、(c)前記セキュリ
ティフラグの2ビットS1、S2がそれぞれ“H”レベ
ル(出荷後のテストモード)であるとの認識結果を受け
ると、テストモードへの移行が可能となるように制御す
る。
【0029】次に、上記1チップ・マイコンにおけるデ
ータ保護動作について説明する。上記1チップ・マイコ
ンの生産工程において、セキュリティフラグの各ビット
S1、S2は、最初はそれぞれ“L”レベルである。電
源が投入されてパワーオンリセット信号が立上がると、
セキュリティフラグ監視回路25がセキュリティフラグ
を読み取り、各ビットS1、S2の論理レベルを認識す
る。そして、セキュリティフラグ監視回路25は、認識
結果をバスライン制御回路21に供給する。
【0030】バスライン制御回路21は、セキュリティ
フラグの各ビットS1、S2がそれぞれ“L”レベル
(出荷前のテストモード)であるとの認識結果を受ける
と、前記各バスライン11、22、23を接続した状態
(つまり、ROM12、揮発性メモリ13、不揮発性メ
モリ14およびテスト専用メモリ17を前記CPU10
に接続した状態)に制御する。これにより、テストモー
ドへの移行が可能になり、CPU10はテスト専用メモ
リ17に格納されているメモリテスト用プログラムの内
容を実行することが可能になる。
【0031】このメモリテストに際して、ROM12、
揮発性メモリ13、不揮発性メモリ14のデータを読み
出す場合には、テスト専用メモリ17に格納されている
読み出し命令を利用し、読み出しデータを入出力制御回
路15、入出力端子16を介して外部に出力する。ま
た、揮発性メモリ13、不揮発性メモリ14にデータを
書き込む場合には、外部から入出力端子16、入出力制
御回路部15を介して書き込みデータを入力する。
【0032】上記メモリテストの終了後に、図2に示す
ように前記信号/CEおよび/WRを与えると、セキュ
リティフラグのビットS1は“H”レベルに書き換えら
れ、ビットS2は“L”レベルのままである。この状態
で上記1チップ・マイコンを出荷するものとする。
【0033】この状態になった後は、電源が投入されて
パワーオンリセット信号が立上がり、セキュリティフラ
グ監視回路25がセキュリティフラグを読み取り、各ビ
ットS1、S2の論理レベル(出荷後の通常動作モー
ド)を認識した結果により、バスライン制御回路21は
前記第2のバスライン22を第1のバスライン11に接
続した状態のままで前記第3のバスライン23およびテ
スト専用メモリ17をバスライン11から切り離した状
態に制御する。
【0034】これにより、テストモードへの移行が不可
能になり、CPU10は、テスト専用メモリ17に格納
されているメモリテスト用プログラムの内容を実行する
ことが不可能になり、通常の動作を行う、つまり、RO
M12に格納されているプログラムの内容を実行する。
【0035】これに対して、上記状態になった後に生産
者あるいはユーザーによるメモリテストを行いたい事情
が生じた場合に、図2に示すように前記信号/CEおよ
び/WRを与えると、セキュリティフラグのビットS1
は“H”レベルのままであり、ビットS2は“H”レベ
ルに書き換えられ、テストモードへの再移行が可能にな
る。即ち、この状態で電源が投入されてパワーオンリセ
ット信号が立上がり、セキュリティフラグ監視回路25
がセキュリティフラグを読み取り、各ビットS1、S2
の論理レベル(出荷後のテストモード)を認識した結果
により、バスライン制御回路21は前記第3のバスライ
ン23を第1のバスライン11に接続した状態のままで
前記第2のバスライン22およびROM12をバスライ
ン11から切り離した状態に制御する。さらに、バスラ
イン制御回路21は、CPU10が最初に実行すべき命
令のアドレスを特定のアドレスに切り換える。
【0036】これにより、テストモードへの移行が不可
能になり、CPU10は上記特定のアドレスの内容を実
行することが可能になる。このアドレスには、前記不揮
発性メモリ14に格納されているデータを消去するプロ
グラムが組み込まれているので、不揮発性メモリ14の
データを消去する動作が行われる。
【0037】不揮発性メモリ14のデータを消去した後
は、ROM12を除くメモリのテストが可能になるが、
この状態で第三者がテストモードを利用して1チップ・
マイコンの内部データを読み取ろうとしても、ROM1
2にはアクセスすることができず、不揮発性メモリ14
の正しいデータ(消去前のデータ)は得られず、意味の
ないデータしか得られないので問題はない。
【0038】また、上記したようにROM12を除くメ
モリのテストが可能な状態で第三者がテストモードを利
用して1チップ・マイコンの内部データを不正に書き換
えたとしても、この後に電源が投入されてパワーオンリ
セット信号が立上がると、常にテストモードに移行し、
再び前記不揮発性メモリ14のデータを消去する動作が
行われるので、1チップ・マイコンの本来的な動作が不
可能になる。
【0039】従って、上記実施の形態におけるデータ保
護回路によれば、1チップ・マイコンの出荷前だけでな
く出荷後においてもメモリテストを任意かつ容易に繰り
返し行うことが可能になるので、1チップ・マイコンの
信頼性を高めることが可能になる。
【0040】また、暗号デコード回路を用いないので、
テスト制御用の暗号信号が第三者に判明した場合のデー
タの読み出し/書込みなどの問題が全く発生する余地が
なく、データ保護の安全性が非常に高くなる。
【0041】なお、前記バスライン制御回路21がCP
U10の最初に実行すべき命令のアドレスを特定のアド
レスに切り換える処理に代えて、前記セキュリティフラ
グ監視回路25が出荷後のテストモードを認識した場合
に前記不揮発性メモリ14のデータを消去する信号を出
力するように変更してもよい。
【0042】なお、上記実施の形態では、テスト専用メ
モリ17を内蔵し、それに格納されているメモリテスト
用プログラムの内容を実行することよりメモリテストを
行う1チップ・マイコンを示したが、本発明は上記実施
の形態に限られない。
【0043】例えばテスト専用メモリ17を内蔵しない
場合には、テストモードに移行した後に、CPU10を
バスライン11から完全に切り離し、入出力制御回路部
15も制御し、全てのメモリに対するアクセスを入出力
端子から直接に制御するように切り換え、各メモリに対
するデータの読み出し/書込みが可能になる。
【0044】この場合には、セキュリティフラグ監視回
路25が出荷後のテストモードを認識した場合に不揮発
性メモリ14のデータを消去する信号を出力するように
する。
【0045】
【発明の効果】上述したように本発明によれば、1チッ
プ・マイコンにおけるROMや不揮発性メモリなどのテ
ストを繰り返し行うことが可能になり、しかも、メモリ
データの機密を保護するデータ保護機能の安全性を高め
得るデータ保護回路を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るデータ保護回路を有
する1チップ・マイコンを示すブロック図。
【図2】図1の1チップ・マイコンにおけるセキュリテ
ィフラグの書き換え制御動作を示す波形図。
【図3】従来のデータ保護回路を有する1チップ・マイ
コンを示すブロック図。
【符号の説明】
10…CPU、 11…第1のバスライン、 12…ROM、 13…揮発性メモリ、 14…不揮発性メモリ、 15…入出力制御回路部、 16…入出力端子、 17…テスト専用メモリ、 18…テスト用端子、 21…バスライン制御回路、 22…第2のバスライン、 23…第3のバスライン、 24…セキュリティフラグ記憶回路、 25…セキュリティフラグ監視回路、 26…パワーオンリセット回路。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 CPUとROMとメモリとが同一チップ
    上に形成された1チップ・マイクロコンピュータに設け
    られたデータ保護回路において、上記CPU、揮発性メ
    モリ、不揮発性メモリおよび入出力制御回路に接続され
    た第1のバスラインと、システムプログラムを格納して
    いるROMに接続された第2のバスラインと、メモリテ
    スト用プログラムを格納しているテスト専用メモリに接
    続された第3のバスラインと、複数ビットのセキュリテ
    ィフラグが入力され、制御信号が与えられることにより
    上記セキュリティフラグの論理レベルが一方向に変化す
    るように書き込まれ、一旦書き込まれた後の書き換えが
    不可能な状態でセキュリティフラグを記憶するセキュリ
    ティフラグ記憶回路と、1チップ・マイクロコンピュー
    タの電源投入によりパワーオンリセット信号を出力する
    パワーオンリセット回路と、前記パワーオンリセット信
    号を受けた時に前記セキュリティフラグ記憶回路に記憶
    しているセキュリティフラグを読み取り、その内容を認
    識するセキュリティフラグ監視回路と、上記セキュリテ
    ィフラグ監視回路の認識結果に応じて前記第1のバスラ
    インと第2のバスラインと第3のバスラインとの接続を
    制御し、前記セキュリティフラグが出荷前のテストモー
    ドである場合にはテストモードへの移行が可能となるよ
    うに制御し、前記セキュリティフラグが出荷後の通常動
    作モードである場合にはテストモードへの移行が不可能
    となるように制御し、前記セキュリティフラグが出荷後
    のテストモードである場合には前記ROMを第2のバス
    ラインから切り離した状態でのテストモードへの移行が
    可能となるように制御するバスライン制御回路とを具備
    することを特徴とするデータ保護回路。
  2. 【請求項2】 請求項1記載のデータ保護回路におい
    て、前記セキュリティフラグ記憶回路は、チップイネー
    ブル信号入力および書込み/読み出し制御信号入力の論
    理レベルの組み合わせに応じて前記複数ビットのセキュ
    リティフラグが所定のパターンとなるように書き換えら
    れることを特徴とするデータ保護回路。
  3. 【請求項3】 請求項1記載のデータ保護回路におい
    て、前記バスライン制御回路は、前記セキュリティフラ
    グが出荷後のテストモードである場合には、さらに、前
    記CPUが最初に実行すべき命令のアドレスを特定のア
    ドレスに切り換えるように制御し、前記CPUは上記特
    定のアドレスの内容を実行することことにより、前記不
    揮発性メモリに格納されているデータを消去するように
    制御することを特徴とするデータ保護回路。
  4. 【請求項4】 請求項1記載のデータ保護回路におい
    て、前記セキュリティフラグ監視回路は、前記セキュリ
    ティフラグが出荷後のテストモードである場合には、さ
    らに、前記不揮発性メモリのデータを消去する信号を出
    力すことを特徴とするデータ保護回路。
  5. 【請求項5】 CPUとROMとメモリとが同一チップ
    上に形成された1チップ・マイクロコンピュータに設け
    られたデータ保護回路において、上記CPU、揮発性メ
    モリ、不揮発性メモリおよび入出力制御回路に接続され
    た第1のバスラインと、システムプログラムを格納して
    いるROMに接続された第2のバスラインと、複数ビッ
    トのセキュリティフラグが入力され、制御信号が与えら
    れることにより上記セキュリティフラグの論理レベルを
    一方向に変化させるように書き込まれ、一旦書き込まれ
    た後の書き換えが不可能な状態でセキュリティフラグを
    記憶するセキュリティフラグ記憶回路と、1チップ・マ
    イクロコンピュータの電源投入によりパワーオンリセッ
    ト信号を出力するパワーオンリセット回路と、前記パワ
    ーオンリセット信号を受けた時に前記セキュリティフラ
    グ記憶回路に記憶しているセキュリティフラグを読み取
    り、その内容を認識するセキュリティフラグ監視回路
    と、上記セキュリティフラグ監視回路の認識結果に応じ
    て前記第1のバスラインと前記CPUとの接続を制御
    し、前記セキュリティフラグが出荷前のテストモードで
    ある場合には前記第1のバスラインから前記CPUを完
    全に切り離すと共に前記入出力制御回路部を制御して全
    てのメモリに対するアクセスを入出力端子から直接に制
    御するように切り換えることによりテストモードへの移
    行が可能となるように制御し、前記セキュリティフラグ
    が出荷後の通常動作モードである場合にはテストモード
    への移行が不可能となるように制御し、前記セキュリテ
    ィフラグが出荷後のテストモードである場合には前記R
    OMを第2のバスラインから切り離した状態でのテスト
    モードへの移行が可能となるように制御するバスライン
    制御回路とを具備することを特徴とするデータ保護回
    路。
  6. 【請求項6】 請求項5記載のデータ保護回路におい
    て、前記セキュリティフラグ監視回路は、前記セキュリ
    ティフラグが出荷後のテストモードである場合には、さ
    らに、前記不揮発性メモリのデータを消去する信号を出
    力することを特徴とするデータ保護回路。
JP00849996A 1996-01-22 1996-01-22 データ保護回路 Expired - Lifetime JP3461234B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP00849996A JP3461234B2 (ja) 1996-01-22 1996-01-22 データ保護回路
TW086100549A TW464804B (en) 1996-01-22 1997-01-20 Data protection circuit
US08/785,297 US5826007A (en) 1996-01-22 1997-01-21 Memory data protection circuit
KR1019970001741A KR100246873B1 (ko) 1996-01-22 1997-01-22 데이터 보호회로
CN97101883A CN1078721C (zh) 1996-01-22 1997-01-22 数据保护电路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00849996A JP3461234B2 (ja) 1996-01-22 1996-01-22 データ保護回路

Publications (2)

Publication Number Publication Date
JPH09198316A true JPH09198316A (ja) 1997-07-31
JP3461234B2 JP3461234B2 (ja) 2003-10-27

Family

ID=11694816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00849996A Expired - Lifetime JP3461234B2 (ja) 1996-01-22 1996-01-22 データ保護回路

Country Status (5)

Country Link
US (1) US5826007A (ja)
JP (1) JP3461234B2 (ja)
KR (1) KR100246873B1 (ja)
CN (1) CN1078721C (ja)
TW (1) TW464804B (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0961193A3 (en) * 1998-05-29 2006-05-24 Texas Instruments Incorporated Secure computing device
JP2006331130A (ja) * 2005-05-26 2006-12-07 Matsushita Electric Works Ltd プログラマブルコントローラ
JP2007094602A (ja) * 2005-09-27 2007-04-12 Nec Electronics Corp 半導体装置、icタグ及び半導体装置のテスト方法。
JP2008530659A (ja) * 2005-02-07 2008-08-07 サンディスク コーポレイション ライフサイクルフェーズを有するセキュアメモリカード
JP2009134343A (ja) * 2007-11-28 2009-06-18 Yuhshin Co Ltd 生体認証装置及び生体認証システム
JP2011512581A (ja) * 2008-02-07 2011-04-21 アナログ・デバイシズ・インコーポレーテッド ハードウェアリセット保護のための方法および装置
JP2011528144A (ja) * 2008-07-14 2011-11-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 集積回路、方法および電子機器
US8621643B2 (en) 2011-01-21 2013-12-31 Spansion Llc Semiconductor device
JP2017059797A (ja) * 2015-09-18 2017-03-23 東芝情報システム株式会社 半導体装置

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3588529B2 (ja) * 1997-01-28 2004-11-10 株式会社東芝 半導体装置およびその応用システム装置
JP3421526B2 (ja) * 1997-02-14 2003-06-30 モトローラ株式会社 デ−タ処理装置
FR2788875B1 (fr) * 1999-01-22 2001-03-30 Commissariat Energie Atomique Dispositif et procede de test d'une memoire non-volatile reprogrammable
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
DE10002204B4 (de) * 2000-01-19 2013-10-02 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens
JP2001256711A (ja) * 2000-03-14 2001-09-21 Alps Electric Co Ltd Fdd装置用icのテストモード切換方法およびテストモード切換装置、fdd装置
JP4770012B2 (ja) * 2000-10-06 2011-09-07 ソニー株式会社 メモリ装置
US20030028781A1 (en) * 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
DE10126281A1 (de) * 2001-05-29 2002-12-12 Infineon Technologies Ag Programmgesteuerte Einheit
EP1276033B1 (de) 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
US7107460B2 (en) * 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
JP4080843B2 (ja) * 2002-10-30 2008-04-23 株式会社東芝 不揮発性半導体記憶装置
KR20050086782A (ko) 2002-11-27 2005-08-30 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 컨텐츠 처리 칩, 장치 및 방법
JP4182740B2 (ja) * 2002-12-06 2008-11-19 沖電気工業株式会社 マイクロコンピュータ
FR2851668A1 (fr) * 2003-02-24 2004-08-27 St Microelectronics Sa Procede et dispositif de selection de mode de fonctionnement d'un circuit integre
CN1318973C (zh) * 2003-10-31 2007-05-30 华为技术有限公司 Cpu外部总线的保护方法与装置
US7568225B2 (en) * 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
KR100654446B1 (ko) * 2004-12-09 2006-12-06 삼성전자주식회사 보안 부팅 장치 및 방법
JP4818793B2 (ja) * 2006-04-20 2011-11-16 ルネサスエレクトロニクス株式会社 マイクロコンピュータ及びメモリアクセスの制御方法
TW200742964A (en) * 2006-05-12 2007-11-16 Novatek Microelectronics Corp Method and apparatus for entering special mode in integrated circuit
JP2008017231A (ja) * 2006-07-06 2008-01-24 Ricoh Co Ltd 通信装置
US8051345B2 (en) * 2008-06-04 2011-11-01 Ati Technologies Ulc Method and apparatus for securing digital information on an integrated circuit during test operating modes
US8397079B2 (en) * 2008-06-04 2013-03-12 Ati Technologies Ulc Method and apparatus for securing digital information on an integrated circuit read only memory during test operating modes
EP2270708A1 (en) * 2009-06-29 2011-01-05 Thomson Licensing Data security in solid state memory
US8458486B2 (en) * 2010-10-13 2013-06-04 International Business Machines Corporation Problem-based account generation
KR102507219B1 (ko) * 2016-02-02 2023-03-09 에스케이하이닉스 주식회사 시스템 및 시스템의 동작 방법
CN105843112B (zh) * 2016-03-15 2018-07-13 珠海格力电器股份有限公司 一种mcu、终端和控制方法
CN108073818B (zh) * 2016-11-14 2021-07-09 华为技术有限公司 芯片的数据保护电路、芯片和电子设备
US11036887B2 (en) * 2018-12-11 2021-06-15 Micron Technology, Inc. Memory data security
CN110147333B (zh) * 2019-04-19 2021-09-28 宜鼎国际股份有限公司 写入保护电路
DE102021102777A1 (de) * 2021-02-05 2022-08-11 Infineon Technologies Ag Verarbeitung von in einem speicher gespeicherter daten

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4698750A (en) * 1984-12-27 1987-10-06 Motorola, Inc. Security for integrated circuit microcomputer with EEPROM
US5134700A (en) * 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
US5014191A (en) * 1988-05-02 1991-05-07 Padgaonkar Ajay J Security for digital signal processor program memory
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
EP0502532B1 (en) * 1991-03-06 2000-05-24 Nec Corporation Single chip microcomputer having protection function for content of internal ROM
JPH07122099A (ja) * 1993-10-29 1995-05-12 Nec Corp 半導体メモリ
US5526311A (en) * 1993-12-30 1996-06-11 Intel Corporation Method and circuitry for enabling and permanently disabling test mode access in a flash memory device
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0961193A3 (en) * 1998-05-29 2006-05-24 Texas Instruments Incorporated Secure computing device
JP2008530659A (ja) * 2005-02-07 2008-08-07 サンディスク コーポレイション ライフサイクルフェーズを有するセキュアメモリカード
JP4787273B2 (ja) * 2005-02-07 2011-10-05 サンディスク コーポレイション ライフサイクルフェーズを有するセキュアメモリカード
JP2006331130A (ja) * 2005-05-26 2006-12-07 Matsushita Electric Works Ltd プログラマブルコントローラ
JP2007094602A (ja) * 2005-09-27 2007-04-12 Nec Electronics Corp 半導体装置、icタグ及び半導体装置のテスト方法。
JP2009134343A (ja) * 2007-11-28 2009-06-18 Yuhshin Co Ltd 生体認証装置及び生体認証システム
JP2011512581A (ja) * 2008-02-07 2011-04-21 アナログ・デバイシズ・インコーポレーテッド ハードウェアリセット保護のための方法および装置
JP2011528144A (ja) * 2008-07-14 2011-11-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 集積回路、方法および電子機器
US8621643B2 (en) 2011-01-21 2013-12-31 Spansion Llc Semiconductor device
JP2017059797A (ja) * 2015-09-18 2017-03-23 東芝情報システム株式会社 半導体装置

Also Published As

Publication number Publication date
CN1162150A (zh) 1997-10-15
KR970059929A (ko) 1997-08-12
KR100246873B1 (ko) 2000-03-15
US5826007A (en) 1998-10-20
TW464804B (en) 2001-11-21
JP3461234B2 (ja) 2003-10-27
CN1078721C (zh) 2002-01-30

Similar Documents

Publication Publication Date Title
JP3461234B2 (ja) データ保護回路
JP2682700B2 (ja) Icカード
US4523271A (en) Software protection method and apparatus
US5469557A (en) Code protection in microcontroller with EEPROM fuses
US5214697A (en) Program execution apparatus for ensuring security of a program
KR100305490B1 (ko) 비휘발성메모리제어회로
US6009453A (en) Multi-program execution controlling apparatus and method
JPH07182243A (ja) 保護されたメモリを含む集積回路及びその集積回路を使用した保護されたシステム
EP1085521B1 (en) Non-volatile semiconductor memory
JP2000122931A (ja) デジタル集積回路
US7307894B2 (en) Semiconductor device and control method of the same
US11372558B2 (en) Method for accessing one-time-programmable memory and associated circuitry
US6732272B1 (en) Program writable integrated circuit card and method therefore
US7310277B2 (en) Non-volatile semiconductor storage device with specific command enable/disable control signal
JPWO2006040798A1 (ja) 半導体集積回路装置および電子システム
US6842386B2 (en) Semiconductor integrated circuit, and a data storing method thereof
US6735697B1 (en) Circuit arrangement for electronic data processing
US6125054A (en) Rom data read protect circuit
US20020184458A1 (en) Semiconductor memory device
JP3961806B2 (ja) 不揮発性半導体記憶装置
US7089427B1 (en) Security system method and apparatus for preventing application program unauthorized use
RU2169951C2 (ru) Полупроводниковое запоминающее устройство
JP2837970B2 (ja) Icカード
JP2002269988A (ja) 不揮発性半導体記憶装置
JPS6329859A (ja) 記憶保護装置

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070815

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080815

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090815

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090815

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100815

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100815

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130815

Year of fee payment: 10

EXPY Cancellation because of completion of term