JPH10143434A - Semiconductor integrated circuit - Google Patents
Semiconductor integrated circuitInfo
- Publication number
- JPH10143434A JPH10143434A JP29833796A JP29833796A JPH10143434A JP H10143434 A JPH10143434 A JP H10143434A JP 29833796 A JP29833796 A JP 29833796A JP 29833796 A JP29833796 A JP 29833796A JP H10143434 A JPH10143434 A JP H10143434A
- Authority
- JP
- Japan
- Prior art keywords
- security
- block
- memory array
- data
- semiconductor integrated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Read Only Memory (AREA)
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ブロック分割され
たメモリセルに対する制御を行うセキュリティ手段を有
する半導体集積回路に関する。The present invention relates to a semiconductor integrated circuit having security means for controlling memory cells divided into blocks.
【0002】[0002]
【従来の技術】メモリ及びメモリ混載マイコンとして、
セキュリティ手段を有したものが開発されている。セキ
ュリティとは、メモリに対する読み出し、書き込み、消
去等のコマンドを未許可にしてデータの漏洩、書き換え
を防ぐものである。また、セキュリティ手段とは、セキ
ュリティを行う手段を示す。2. Description of the Related Art As memories and microcomputers with embedded memories,
Those with security measures have been developed. Security refers to preventing data leakage, rewriting by disabling commands such as reading, writing, and erasing with respect to the memory. The security means indicates a means for performing security.
【0003】従来は、電気的に書き込み及び消去が可能
なFLASHメモリセルを使用することにより、ON−
BOAD上でメモリアレイのセキュリティを制御してい
た。また、EPROMメモリ、EPROM混載マイコン
であっても同様に、EPROMメモリセルをセキュリテ
ィ手段として使用し、紫外線消去後のセルに書き込むか
否かでメモリアレイのセキュリティ制御を行っていた。[0003] Conventionally, by using a FLASH memory cell which can be electrically written and erased, an ON-
The security of the memory array was controlled on BOAD. Similarly, the EPROM memory and the EPROM-mixed microcomputer also use the EPROM memory cell as a security means, and perform security control of the memory array depending on whether or not to write the cell after ultraviolet erasure.
【0004】FLASHメモリ及びFLASH混載マイ
コンには、メモリアレイが1個のものと、複数に分割さ
れたアレイのものがある。前者は一括消去のみとなるが
付随する回路が少なく全体的な面積は小さく済む。後者
は分割されたアレイ毎に消去が可能で、ユーザの書き換
えを低減することができるという利点を有する。しかし
前者とは逆に付随する回路が全体的に面積が大きくなっ
てしまうという特徴を有する。[0004] The FLASH memory and the FLASH mixed microcomputer include one having a single memory array and one having a plurality of divided arrays. In the former case, only batch erasure is performed, but the number of accompanying circuits is small and the overall area can be reduced. The latter has an advantage that erasing can be performed for each divided array, and user rewriting can be reduced. However, contrary to the former, there is a feature that the area of the associated circuit is increased as a whole.
【0005】以下に従来の半導体集積回路を図を参酌し
て説明する。図3は従来のセキュリティ手段を有する半
導体集積回路のブロック図である。まず、この半導体集
積回路はデータ及びプログラムを記憶する複数のブロッ
クに分割されたFLASHメモリアレイ103と、メモ
リアレイ103の各ブロックのメモリアレイ11のデー
タのセキュリティに関するデータを蓄積したセキュリテ
ィセル101と、セキュリティセル101及びメモリセ
ル103への命令を蓄積したコマンドデコーダ105
と、セキュリティセル101からメモリアレイ103へ
の命令のアドレスが有効かどうか判断するブロック選択
回路115を有する。A conventional semiconductor integrated circuit will be described below with reference to the drawings. FIG. 3 is a block diagram of a semiconductor integrated circuit having a conventional security means. First, the semiconductor integrated circuit includes a FLASH memory array 103 divided into a plurality of blocks for storing data and programs, a security cell 101 storing data relating to data security of the memory array 11 in each block of the memory array 103, Command decoder 105 storing instructions for security cell 101 and memory cell 103
And a block selection circuit 115 for determining whether the address of the instruction from the security cell 101 to the memory array 103 is valid.
【0006】メモリアレイ103は、複数のメモリセル
から構成され且つ所定数のブロックに分割されたFLA
SHメモリアレイであり、本実施例ではそれぞれ容量が
異なる4個のブロックに分割されている。また、例えば
ブロックNO.1とブロックNO.2は書き換え頻度の
高いデータ領域、ブロックNO.3とブロックNO.4
は書き換え頻度の少ないプログラム領域としている。A memory array 103 is composed of a plurality of memory cells and is divided into a predetermined number of blocks.
This is an SH memory array, and is divided into four blocks having different capacities in this embodiment. Also, for example, the block NO. 1 and block NO. 2 is a frequently rewritten data area, block No. 3 and block NO. 4
Is a program area with a low rewriting frequency.
【0007】セキュリティセル101はMOS型半導体
装置から構成され、メモリアレイ103の各ブロックを
統括して制御を行い、メモリアレイ103の各ブロック
のデータの書き換え、消去、読み出し等の命令の許可、
未許可のデータを蓄積している。[0007] The security cell 101 is composed of a MOS type semiconductor device, performs overall control of each block of the memory array 103, and permits commands such as rewriting, erasing, and reading data of each block of the memory array 103.
Accumulates unauthorized data.
【0008】コマンドデコーダ105は、セキュリティ
セル101及びメモリセル103への命令を蓄積してい
て、デコーダの各領域にはセキュリティセル101及び
メモリセル103のどの領域を消去、書き換え及び読み
出しをするかが記載されている。またコマンドデコーダ
105には、メモリセル103を活性させる制御信号を
受信するCE端子、コマンドデコーダ105にメモリセ
ル103へ書き込み動作、消去動作を可能にする制御信
号を受信するWE端子を有する。これらの端子からコマ
ンドデコーダ105を制御してメモリセル103の書き
換え、消去可を行う。また本明細書ではこの状態をセキ
ュリティがUNLOCKになったと定義し、書き換え、
消去が不可の状態をセキュリティがLOCKになったと
定義する。 またブロック選択回路115は読み出し回
路111とアドレスデコーダ113のデータ(メモリセ
ルの領域及びこの領域がLOCKかUNLOCKかの情
報)をもとに書き換え、消去する回路を選択する回路で
ある。ブロック選択回路115は例えば一端子が読み出
し回路111、他の端子がアドレスデコーダ113に接
続されたAND回路から構成される。The command decoder 105 accumulates instructions for the security cell 101 and the memory cell 103. Each area of the decoder indicates which area of the security cell 101 and the memory cell 103 is to be erased, rewritten, and read. Have been described. The command decoder 105 has a CE terminal for receiving a control signal for activating the memory cell 103, and a WE terminal for receiving a control signal for enabling the command decoder 105 to perform a write operation and an erase operation on the memory cell 103. By controlling the command decoder 105 from these terminals, the memory cell 103 can be rewritten and erased. Also, in this specification, this state is defined as security being UNLOCK,
A state in which erasing is not possible is defined as a state in which the security is LOCK. The block selection circuit 115 is a circuit for selecting a circuit to be rewritten and erased based on the data of the read circuit 111 and the address decoder 113 (memory cell area and information on whether this area is LOCK or UNLOCK). The block selection circuit 115 includes, for example, an AND circuit having one terminal connected to the read circuit 111 and the other terminal connected to the address decoder 113.
【0009】従来の半導体集積回路の動作を以下に説明
する。外部または図示せぬCPUからの信号(CE/W
E等の信号)によりコマンドデコーダ105にメモリセ
ルのどのブロックを書き換え、消去するかの命令がされ
る。コマンドデコーダの命令によりセキュリティセルが
書き換えられる。ここでセキュリティセル101はメモ
リセル103を一括してLOCKするかUNLOCKす
るかの情報が蓄積される。次にこのセキュリティに関す
る情報は読み出し回路111により読み出され、ブロッ
ク選択回路115に伝えられる。これらの情報に基づい
てブロックで作業を行う。ここで例えばブロックNO.
3のデータを消去する場合を、図4に示すフローチャー
トを参照して説明する。まずコマンドデコーダ105に
ブロックNO.3のデータを消去するコマンドを出す。
次に消去コマンドを受信して、セキュリティセルの書き
換え(メモリセルのセキュリティUNLOCK)をセキ
ュリティセル101に対して行う。つまりセキュリティ
セルがLOCKかUNLOCKの確認を行う。The operation of the conventional semiconductor integrated circuit will be described below. Signal from external or CPU (not shown) (CE / W
E, etc.), the command decoder 105 is instructed which block of the memory cell is to be rewritten and erased. The security cell is rewritten by the command of the command decoder. Here, the security cell 101 stores information as to whether the memory cell 103 is to be locked or UNLOCK collectively. Next, the information related to the security is read by the read circuit 111 and transmitted to the block selection circuit 115. Work is performed on the block based on this information. Here, for example, block NO.
The case of erasing data No. 3 will be described with reference to the flowchart shown in FIG. First, the command decoder 105 sends the block NO. A command to erase the data of No. 3 is issued.
Next, upon receiving the erase command, the security cell 101 is rewritten (security UNLOCK of the memory cell) with respect to the security cell 101. That is, the security cell confirms LOCK or UNLOCK.
【0010】ここでメモリセルのセキュリティがLOC
Kの状態なら、消去命令は間違い命令として処理され、
命令は終了する。またメモリセルのセキュリティがUN
LOCKの状態なら、指定された領域のブロックNO.
3の消去を行い、確認し命令は終了する。[0010] Here, the security of the memory cell is LOC.
In the state of K, the erase command is processed as a wrong command,
The instruction ends. In addition, the security of the memory cell is UN
If the status is LOCK, the block No. of the designated area is set.
3 is erased and confirmed, and the instruction ends.
【0011】本例ではブロックNO.3に対しての消去
を行ったが、各ブロックに一括してコマンドされるた
め、他のブロックに対しても同一コマンドに対して書き
換え可( セキュリティUNLOCK) の状態にある。こ
のため、誤ったコマンドを送った際に対象外のブロック
にあるデータの機密性が薄れてしまい、セキュリティ手
段のメリットが半減してしまう。また、他のブロックに
対しても同一コマンドに対して書き換え可能( セキュリ
ティUNLOCK) の状態にあるため、ユーザーが誤動
作をした場合、他のブロックのデータを書き換え、消去
等をしてしまう場合があり、データプログラム等を破壊
してしまう可能性が生じる。In this embodiment, the block NO. 3 was erased, but since commands are issued collectively to each block, the same command can be rewritten to other blocks (security UNLOCK). For this reason, when an erroneous command is sent, the confidentiality of data in a block that is not targeted is reduced, and the merit of the security means is reduced by half. Also, since the same command can be rewritten to other blocks (security UNLOCK), if the user malfunctions, data in other blocks may be rewritten or erased. Then, there is a possibility that the data program or the like may be destroyed.
【0012】以上に示したような問題は、セキュリティ
セルからメモリアレイに対する命令系統が1経路しかな
いために生じ、ブロック全体にセキュリティをLOCK
またはUNLOCKの状態にしてしまうために生じる。The above-described problem occurs because the instruction system from the security cell to the memory array has only one path, and security is locked to the entire block.
Or, it is caused by the state of UNLOCK.
【0013】[0013]
【発明が解決しようとする課題】従来のFLASHメモ
リまたはFLASHメモリ混載型マイコンはBOAD上
で書き換えが可能なため、データのセキュリティに関し
て注意が必要となっている。従来例に示したように、書
き換え可( セキュリティUNLOCK) にして、書き換
えを行う場合、他のブロックのセキュリティも書き換え
可( セキュリティUNLOCK) の状態になっている。
このため、誤ったコマンドを送った際に対象外のブロッ
クであるデータの機密性が薄れてしまい、セキュリティ
手段のメリットが半減してしまう。また、ユーザーが誤
動作をした場合、他のブロックのデータを書き換え、消
去してしまうばかりか、他のブロックのデータを破壊し
てしまう可能性が生じる。これはセキュリティセルがメ
モリアレイに対して1つしかなく、セキュリティに関す
る命令系統が1つになってしまうからである。A conventional FLASH memory or a microcomputer with a built-in FLASH memory is rewritable on a BOAD, so that attention must be paid to data security. As shown in the conventional example, when rewriting is enabled (security UNLOCK) and rewriting is performed, the security of other blocks is also in a rewriting enabled (security UNLOCK) state.
For this reason, when an erroneous command is sent, the confidentiality of data that is a block that is not a target is reduced, and the merit of the security means is reduced by half. Further, when the user malfunctions, not only data in other blocks is rewritten and erased, but also data in other blocks may be destroyed. This is because there is only one security cell for the memory array and there is only one security instruction system.
【0014】本発明は、メモリアレイが複数に分割され
たFLASHメモリ及びFLASH混載マイコンにおい
て、分割されたアレイ毎にセキュリティ手段を設け、保
持されたデータの機密性を高めることを目的とする。SUMMARY OF THE INVENTION It is an object of the present invention to provide security means for each divided array in a FLASH memory and a FLASH mixed microcomputer in which a memory array is divided into a plurality of parts, and to enhance the confidentiality of the held data.
【0015】[0015]
【課題を解決するための手段】以上の課題を解決するた
めに本発明の半導体集積回路は、複数のメモリセルから
構成され且つ所定数のブロックに分割されたメモリアレ
イと、メモリアレイの各ブロックに対してセキュリティ
動作をするかどうかのデータを蓄積した、各ブロック個
々に対応する所定数個以上のセキュリティ手段を有す
る。またメモリセル及びセキュリティ手段のデータの読
み出し、書き込み及び消去を制御するコマンドデコーダ
と、各ブロックを選択して、セキュリティ手段のデータ
を制御する所定数個のブロック選択回路とを有すること
を特徴とする。メモリアレイの各ブロックに対応した、
セキュリティセルを有するため、非公開にしたいデータ
の読み出し、書き出し及び書き換えを防ぐことが出来
る。In order to solve the above-mentioned problems, a semiconductor integrated circuit according to the present invention comprises a memory array composed of a plurality of memory cells and divided into a predetermined number of blocks, and each block of the memory array. There is a predetermined number or more of security means corresponding to each block, in which data on whether or not to perform a security operation is stored. In addition, it has a command decoder for controlling reading, writing and erasing of data of the memory cell and the security means, and a predetermined number of block selection circuits for selecting each block and controlling the data of the security means. . Corresponding to each block of the memory array,
Because of the security cell, reading, writing, and rewriting of data to be kept secret can be prevented.
【0016】[0016]
【発明の実施の形態】本発明に示す実施例を図面を参酌
して以下に示す。図1は本実施例に示すセキュリティ手
段を有する半導体集積回路であり、メモリアレイの分割
されたブロックそれぞれに対応したセキュリティセルを
有することを特徴とする。Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a semiconductor integrated circuit having the security means shown in the present embodiment, which has a security cell corresponding to each divided block of the memory array.
【0017】まず、この半導体集積回路はデータを記憶
する複数のブロックに分割されたFLASHメモリセル
3( 本実施例ではNO.1〜NO.4) と、メモリセル
3の各ブロックのデータの書き換えを許可、未許可のデ
ータを蓄積したセキュリティセル1と、セキュリティセ
ル1及びメモリセル3への命令を蓄積したコマンドデコ
ーダ5と、セキュリティセル1からメモリセル3への命
令のアドレスが有効かどうか判断し且つ個々のブロック
に対応した複数のブロック選択回路15を有する。First, in this semiconductor integrated circuit, a FLASH memory cell 3 (NO. 1 to NO. 4 in this embodiment) divided into a plurality of blocks for storing data, and rewriting of data in each block of the memory cell 3 Security cell 1 storing data of permitted and non-permitted data, a command decoder 5 storing commands to the security cell 1 and the memory cell 3, and determining whether the address of the command from the security cell 1 to the memory cell 3 is valid. And a plurality of block selection circuits 15 corresponding to individual blocks.
【0018】コマンドデコーダ5は、セキュリティセル
1及びメモリセル3への命令を蓄積していて、デコーダ
の各領域にはセキュリティセル1及びメモリセル3のど
の領域を消去、書き換え及び読み出しをするかが記載さ
れており、読み出し回路21を介して命令が実行され
る。The command decoder 5 accumulates instructions for the security cell 1 and the memory cell 3, and each area of the decoder indicates which area of the security cell 1 and the memory cell 3 is to be erased, rewritten and read. The instruction is executed via the readout circuit 21.
【0019】メモリセル3は、複数のメモリセルから構
成され且つ所定数のブロックに分割されたFLASHメ
モリアレイであり、本実施例ではそれぞれ容量が異なる
4個のブロックに分割されている。セキュリティセルN
O.0は他のセキュリティセルの状態に関らず、すべて
のブロックに対して一括してセキュリティをUNLOC
Kにすることが出来る。また、例えばブロック1とブロ
ック2は書き換え頻度の高いデータ領域、ブロック3と
ブロック4は書き換え頻度の少ないプログラム領域とし
ている。各ブロックの消去電位切り替え回路17とプロ
グラム電位切り替え回路19と接続している。またコマ
ンドデコーダ5とメモリセル3は読み出し回路21と接
続されている。The memory cell 3 is a FLASH memory array composed of a plurality of memory cells and divided into a predetermined number of blocks. In this embodiment, the memory cell 3 is divided into four blocks having different capacities. Security cell N
O. 0 is UNLOC for all blocks regardless of the state of other security cells.
Can be K. Further, for example, blocks 1 and 2 are a data area with a high rewriting frequency, and blocks 3 and 4 are a program area with a low rewriting frequency. The erase potential switching circuit 17 and the program potential switching circuit 19 of each block are connected. The command decoder 5 and the memory cell 3 are connected to the read circuit 21.
【0020】セキュリティセル1はMOS型半導体装置
から構成され、メモリセル3の各ブロックに対応したセ
キュリティセル( 本実施例ではセキュリティセルNO.
1〜NO.4) とすべてのメモリセルを一括して制御す
るセキュリティセルNO.0から構成される。セキュリ
ティセル1のデータの書き換え電位切り替え用回路7
と、データの消去電位切り替え用回路9を介してコマン
ドデコーダ5と接続している。また、セキュリティセル
1のデータを読み出すための読み出し回路11を介して
ブロック選択回路15と接続されている。The security cell 1 is composed of a MOS type semiconductor device, and has a security cell corresponding to each block of the memory cell 3 (in this embodiment, a security cell NO.
1 to NO. 4) and a security cell NO. It consists of 0. Circuit 7 for switching data rewrite potential of security cell 1
And a command decoder 5 via a data erasing potential switching circuit 9. Further, it is connected to a block selection circuit 15 via a read circuit 11 for reading data of the security cell 1.
【0021】ブロック選択回路15はコマンドデコーダ
5の命令する領域のアドレスが有効かどうかセキュリテ
ィセル1を見て判断する回路であり、AND回路とOR
回路から構成され、分割されたブロックと同数の回路か
ら構成されている。例えばブロックNO.1に対応する
ブロック選択回路のAND回路部分の入力端子には、セ
キュリティNO.1とセキュリティNO.0が接続され
ている。またOR回路部分の一入力端子にはアドレスデ
コーダ13が接続され、他の入力端子にはAND回路の
出力端子が接続している。The block selection circuit 15 is a circuit for judging whether or not the address of the area instructed by the command decoder 5 is valid by checking the security cell 1.
It is composed of circuits and is composed of the same number of circuits as the divided blocks. For example, block NO. Security No. 1 is input to the input terminal of the AND circuit portion of the block selection circuit corresponding to No. 1. 1 and security NO. 0 is connected. The address decoder 13 is connected to one input terminal of the OR circuit portion, and the output terminal of the AND circuit is connected to the other input terminal.
【0022】またこの半導体集積回路は外部素子と接続
する複数の端子を有する。コマンドデコーダ5にメモリ
セル3を活性させる信号を受信するCE端子、コマンド
デコーダ5にメモリセル3へ書き込み動作を可能にする
信号を受信するWE端子を有する。また、読み出し回路
21からの信号を受信する出力制御信号受信端子OE
と、読み出し回路21に接続する例えば16ビットのデ
ータ端子DT、アドレスデコーダ13に接続する例えば
24ビットのアドレス端子ADを有する。本実施例に示
す半導体集積回路の動作を以下に示す。まずコマンドデ
コーダ5に対してCE/WE等の信号を送信し、メモリ
セル3のどのブロックに作業(例えば書き換え、消去
等)するか命令を送信する。次にコマンドデコーダ5は
命令に従い書き換え用電位切り替え回路7(信号PRG
SC−Dにより制御)または消去用電位切り替え回路9
(信号ERSSC−Dにより制御)によりセキュリティ
セル1の制御を行う。次に読み出し回路11によりセキ
ュリティセル1の情報(LOCKかUNLOCKの情
報)を読み出す。例えばブロックNO.3の書き換えを
行う場合、読み出し回路11からの出力信号SCOUT
3の値が0となりUNLOCKの状態になる。セキュリ
ティセルNO.0は、一括UNLOCKするときに用
い、信号SCOUT0の値は0となる。その他個別ブロ
ックにたいしてセキュリティ制御する場合は、信号SC
OUTの値は1であり、信号SCOUT1〜4の値を有
効にしている。読み出し回路11からの信号SCOUT
0と信号SCOUT3はブロック選択回路15の回路N
O.3の両入力端子に接続され、ブロック選択回路15
出力は0となる。This semiconductor integrated circuit has a plurality of terminals connected to external elements. The command decoder 5 has a CE terminal for receiving a signal for activating the memory cell 3, and the command decoder 5 has a WE terminal for receiving a signal for enabling a write operation to the memory cell 3. Further, an output control signal receiving terminal OE for receiving a signal from the readout circuit 21
And a 16-bit data terminal DT connected to the readout circuit 21 and a 24-bit address terminal AD connected to the address decoder 13, for example. The operation of the semiconductor integrated circuit shown in this embodiment will be described below. First, a signal such as CE / WE is transmitted to the command decoder 5 and an instruction is sent to which block of the memory cell 3 to work (for example, rewrite or erase). Next, the command decoder 5 responds to the instruction by the rewriting potential switching circuit 7 (signal PRG).
SC-D) or erasing potential switching circuit 9
(Control by the signal ERSSC-D) to control the security cell 1. Next, information of the security cell 1 (information of LOCK or UNLOCK) is read by the read circuit 11. For example, block NO. 3, the output signal SCOUT from the read circuit 11
The value of 3 becomes 0 and the state becomes UNLOCK. Security cell NO. 0 is used for batch UNLOCK, and the value of the signal SCOUT0 becomes 0. When security control is performed on other individual blocks, the signal SC
The value of OUT is 1, which makes the values of the signals SCOUT1 to SCOUT4 valid. Signal SCOUT from read circuit 11
0 and the signal SCOUT3 correspond to the circuit N of the block selection circuit 15.
O. 3 is connected to both input terminals of the
The output is 0.
【0023】コマンドデコーダ5から、書き換え用電位
切り替え回路19の回路NO.3に対して信号が送信さ
れると、アドレスデコーダ13からブロック選択回路1
5にNO.3に対して信号BSEL3が送信され(ブロ
ックNO.3を指定しているため信号値は0を出力す
る)、ブロック選択回路15のNO.3のOR回路部分
の入力端子に接続される。ブロック選択回路15のOR
回路部分のアドレスデコーダからの入力端子に0が入力
され、AND回路側入力端子に0が入力されるため、ブ
ロック選択回路15のNO.3の出力は0となり、ブロ
ックNO.3のセキュリティはUNLOCKの状態にな
る。このため、ブロックNO.3に対して書き換えの命
令(アドレスデコーダ13からの信号BS3により制
御)が実行され、ブロックNO.3に対して書き換えが
行われる。From the command decoder 5, the circuit NO. When a signal is transmitted to the block selection circuit 1,
No. 5 The signal BSEL3 is transmitted to the block selection circuit 15 (the signal value is 0 because the block No. 3 is designated). 3 is connected to the input terminal of the OR circuit part. OR of block selection circuit 15
Since 0 is input to the input terminal from the address decoder of the circuit portion and 0 is input to the input terminal on the AND circuit side, the NO. 3 becomes 0, and the output of block NO. The security of No. 3 is in the UNLOCK state. Therefore, the block NO. 3, a rewrite command (controlled by signal BS3 from address decoder 13) is executed, and block NO. 3 is rewritten.
【0024】ここで他のブロックに対する動作について
説明する。ブロックNO.2は書き込み禁止の状態にな
っている。まずコマンドデコーダ5からの命令によりセ
キュリティセルはブロックNO.2に対して書き換え禁
止(LOCK)の状態にされるため、読み出し回路11
から読み出した出力信号(SCOUT2)は1となる。
同様にセキュリティNO.0からの出力信号(SC0)
となるため、読み出し回路11からの出力信号(SCO
UT0)1となる。また、アドレスデコーダ13からの
出力は、ブロックNO.1の指定番地であるため出力信
号(信号BSEL2)は0となり、ブロック選択回路1
5のNO.3のOR回路に入力される。このため、ブロ
ック選択回路15のNO.3のOR回路の出力は1とな
り、ブロックNO.3は書き換え禁止(LOCK)の状
態になり、書き換え及び消去か不可能になる。またセキ
ュリティセル1のNO.0を書き換え許可(UNLOC
K)の状態にしておけば、全ブロックに対してUNLO
CKの状態になるため書き換え及び消去が可能になる。The operation for the other blocks will now be described. Block NO. No. 2 is in a write-protected state. First, in response to an instruction from the command decoder 5, the security cell changes the block number. 2 is set in a write-protection (LOCK) state.
The output signal (SCOUT2) read out from the terminal becomes 1.
Similarly, security NO. Output signal from 0 (SC0)
Therefore, the output signal (SCO) from the read circuit 11
UT0) 1. The output from the address decoder 13 is output from the block NO. Since the designated address is 1, the output signal (signal BSEL2) becomes 0, and the block selection circuit 1
No. 5 3 OR circuit. For this reason, the NO. The output of the OR circuit of No. 3 is 1, and the output of the block NO. No. 3 is in a state of rewriting inhibition (LOCK), and rewriting and erasing cannot be performed. Also, the security cell 1 NO. 0 is allowed to be rewritten (UNLOC
In the state of K), UNLO is applied to all blocks.
Since the state is CK, rewriting and erasing can be performed.
【0025】図2はコマンドデコーダの動作タイミング
について示した図であり、アドレスとデータ入力のタイ
ミングを示したクロック図(a)と各領域に入力するデ
ータを示した図(b)である。本発明の半導体集積回路
の1サイクルの動作は、コマンドデコーダの第1の命令
を収納したデータ領域を指定し、アドレスを指定して命
令を実行させる。アドレスはデータを取り組む領域つま
りセル(メモリセル、セキュリティセル)の命令を実行
させる領域を、CEはコマンドデコーダを制御するCE
信号波形を、OEは出力されるメモリセルから出力され
る信号を、WEはコマンドデコーダを制御するWE信号
の波形を、データはコマンドデコーダの命令を収納した
領域を表し、D1は第1サイクルの命令を収納した領域
領域を、D2は第2サイクルの命令を収納した領域を表
している。FIG. 2 is a diagram showing the operation timing of the command decoder, and is a clock diagram (a) showing the timing of the address and data input and a diagram (b) showing the data input to each area. In one cycle of operation of the semiconductor integrated circuit of the present invention, a data area storing a first instruction of a command decoder is designated, an address is designated, and the instruction is executed. The address is an area for data, that is, an area for executing a command of a cell (memory cell, security cell), and the CE is a CE for controlling a command decoder.
OE indicates a signal output from a memory cell to be output, WE indicates a waveform of a WE signal for controlling a command decoder, data indicates an area in which a command decoder instruction is stored, and D1 indicates a signal in a first cycle. The area where the instruction is stored, and D2 indicates the area where the instruction of the second cycle is stored.
【0026】例えばセキュリティセルの書き換え及び消
去(PRGSC−D/ERSSC−D)について説明す
る。まず、第1サイクルでコマンドデコーダの消去の命
令を収納する領域を指定する。次にメモリセルの消去領
域(本例ではBA:ブロックアドレス)を指定し、第2
のサイクルで消去の命令領域を入力し、各ブロックの消
去を行う。次にメモリセルの書き換えについての動作に
ついて説明する。まず第1のサイクルで書き換えをの命
令を収納する領域を入力し、命令を実行するセルの領域
(本例ではBA:ブロックアドレス)を入力する。次に
第2のサイクルで書き換えるデータ(本例ではPD:プ
ログラムデータ)を入力する。次にセキュリティセル及
びメモリセルの読み出し動作について説明する。まずコ
マンドデコーダの読み出し命令を収納する領域を指定す
る。実行領域はセキュリティセルの場合は任意であり、
メモリセルの場合は指定する領域(本例ではBA:ブロ
ックアドレス)である。次に第2のサイクルで出力領域
または書き換えるデータを入力し、命令を実行する。For example, rewriting and erasing of a security cell (PRGSC-D / ERSSC-D) will be described. First, in the first cycle, an area for storing a command decoder erasing instruction is specified. Next, the erase area (BA: block address in this example) of the memory cell is designated, and the second
In the cycle (1), an instruction area for erasure is input, and each block is erased. Next, an operation for rewriting a memory cell will be described. First, in the first cycle, an area for storing a rewrite instruction is input, and an area of a cell for executing the instruction (in this example, BA: block address) is input. Next, data to be rewritten in the second cycle (in this example, PD: program data) is input. Next, a read operation of the security cell and the memory cell will be described. First, an area for storing a read instruction of the command decoder is designated. The execution area is optional for a security cell,
In the case of a memory cell, it is a designated area (in this example, BA: block address). Next, an output area or data to be rewritten is input in the second cycle, and the instruction is executed.
【0027】以上に示したように本実施例では、セキュ
リティ手段として、FLASH EPROMセルのON
とOFFの切り替えを用いているが、抵抗の値及びRA
Mの値、FUSEセルを使用しても良い。さらにユーザ
に対しては、データ領域のみ開放し、セキュリティ保持
したい領域(例えばプログラム領域)を非公開または解
析不可にすることが出来る。As described above, in this embodiment, the ON state of the FLASH EPROM cell is used as security means.
And OFF switching, the resistance value and RA
The value of M and the FUSE cell may be used. Further, only the data area can be opened to the user, and the area (for example, the program area) which wants to maintain security can be kept private or unanalysable.
【0028】[0028]
【発明の効果】本発明に示す半導体集積回路は、分割さ
れたメモリアレイのブロック個々に対応する前記所定個
以上のセキュリティ手段を有する。メモリアレイ毎にセ
キュリティ手段を有するため、読み出し禁止または、書
き換え禁止としたいメモリアレイに対してはセキュリテ
ィを動作させ、ユーザの誤使用に対しデータの誤読み出
し、誤書き換え、データの破壊等を防止することが出来
る。またセキュリティセルの数が多いため、メモリアレ
イに蓄積されたデータの機密性を高めることが出来る。The semiconductor integrated circuit according to the present invention has at least the predetermined number of security means corresponding to each block of the divided memory array. Since each memory array has a security means, security is operated for a memory array to be prohibited from being read or rewritten, thereby preventing erroneous reading of data, erroneous rewriting, destruction of data, etc. in response to user misuse. I can do it. In addition, since the number of security cells is large, the confidentiality of data stored in the memory array can be increased.
【図1】図1は本発明の実施例に示す半導体集積回路の
ブロック図である。FIG. 1 is a block diagram of a semiconductor integrated circuit according to an embodiment of the present invention.
【図2】図2は本発明のコマンドデコーダに対するデー
タ書き込みについて示した概念図である。FIG. 2 is a conceptual diagram showing data writing to a command decoder according to the present invention.
【図3】図3は本発明の従来例に示す半導体集積回路の
ブロック図である。FIG. 3 is a block diagram of a semiconductor integrated circuit according to a conventional example of the present invention.
【図4】図4は本発明の従来例に示す半導体集積回路の
動作を示すフローチャートである。FIG. 4 is a flowchart showing an operation of a semiconductor integrated circuit according to a conventional example of the present invention.
1 セキュリティセル 3 メモリセル 5 コマンドデコーダ 7 9 17 19 電圧切り替え回路 11 21 読み出し回路 13 アドレスデコーダ 15 ブロック選択回路 ERSSC−D PRGSC−D RDSC−D 出
力信号 ERS−D PRG−D RD−D 出力信号 SC0〜SC4 出力信号 SCOUT0〜SCOUT4 出力信号 BSEL1〜BSEL4 出力信号 DATA ADDRESS OE CE WE 端子Reference Signs List 1 security cell 3 memory cell 5 command decoder 7 9 17 19 voltage switching circuit 11 21 read circuit 13 address decoder 15 block selection circuit ERSSC-D PRGSC-D RDSC-D output signal ERS-D PRG-D RD-D output signal SC0 To SC4 output signal SCOUT0 to SCOUT4 output signal BSEL1 to BSEL4 output signal DATA ADDRESS OE CE WE terminal
Claims (11)
と、このメモリアレイの各ブロック毎に対応する選択デ
ータを蓄積するセキュリティ手段と、 前記セキュリテ
ィ手段のデータに基づき前記メモリアレイの各ブロック
のデータの書き換えまたは消去を行うか否かを判断する
ブロック選択回路とをを有することを特徴とする半導体
集積回路。1. A memory array divided into a plurality of blocks, security means for storing selection data corresponding to each block of the memory array, and data of each block of the memory array based on data of the security means. And a block selecting circuit for determining whether to rewrite or erase the data.
毎に対応するMOS型トランジスタと、前記メモリアレ
イを一括して制御するMOS型トランジスタから構成さ
れることを特徴とする請求項1記載の半導体集積回路。2. The semiconductor integrated circuit according to claim 1, wherein said security means comprises a MOS transistor corresponding to each of said blocks and a MOS transistor for controlling said memory array collectively. circuit.
対応した構成であることを特徴とする請求項1記載の半
導体集積回路。3. The semiconductor integrated circuit according to claim 1, wherein said block selection circuit has a configuration corresponding to each of said blocks.
記セキュリティ手段と接続したAND回路と、 1入力端子がこのAND回路の出力端子と、他の1入力
端子がアドレスデコーダと接続したOR回路とを有する
ことを特徴とする請求項1記載の半導体集積回路。4. An AND circuit having one input terminal connected to the security means, one input terminal connected to the output terminal of the AND circuit, and another input terminal connected to an address decoder. 2. The semiconductor integrated circuit according to claim 1, comprising:
は、前記ブロック選択回路を介して接続していることを
特徴とする請求項1記載の半導体集積回路。5. The semiconductor integrated circuit according to claim 1, wherein said security means and said memory array are connected via said block selection circuit.
イと、 このメモリアレイの各ブロック毎に対応する選択データ
を蓄積し、このブロック個々に対応する前記所定数の第
1のセキュリティ手段および前記メモリアレイを統括し
て制御する第2のセキュリティ手段で構成されるセキュ
リティ手段と、 前記メモリアレイ及び前記セキュリティ手段のデータの
読み出し、書き込み及び消去を制御するコマンドデコー
ダと、 前記メモリアレイへの命令を実行する領域を制御するア
ドレスデコーダと、このアドレスデコーダと、前記セキ
ュリティ手段と接続した、前記ブロックを選択し前記セ
キュリティ手段のデータに基づき前記メモリアレイのデ
ータの書き換えまたは消去を行うか否かを判断するブロ
ック選択回路とを有することを特徴とする半導体集積回
路。6. A memory array divided into a predetermined number of blocks, and selection data corresponding to each block of the memory array are stored, and the predetermined number of first security means corresponding to each of the blocks, and A security unit configured by a second security unit that controls the memory array collectively; a command decoder that controls reading, writing, and erasing of data in the memory array and the security unit; and a command to the memory array. An address decoder for controlling a region to be executed; an address decoder connected to the address decoder; and a block for selecting the block and determining whether to rewrite or erase data in the memory array based on data of the security unit. And a block selection circuit that performs Conductor integrated circuit.
1のセキュリティ手段と接続し、他の入力端子が第2の
セキュリティ手段と接続したAND回路と、 1入力端子がこのAND回路の出力端子と、他の1入力
端子が前記アドレスデコーダと接続したOR回路とを有
することを特徴とする請求項6記載の半導体集積回路。7. An AND circuit having one input terminal connected to the first security means and another input terminal connected to the second security means, and one input terminal connected to the output of the AND circuit. 7. The semiconductor integrated circuit according to claim 6, further comprising a terminal and an OR circuit having another input terminal connected to the address decoder.
するブロック選択回路の1入力端子に接続し、前記第2
のセキュリティ手段はすべてのブロック選択回路の他の
1入力端子に接続していることを特徴とする請求項6記
載の半導体集積回路。8. The first security means is connected to one input terminal of each of the corresponding block selection circuits, and
7. The semiconductor integrated circuit according to claim 6, wherein said security means is connected to another input terminal of all the block selection circuits.
キュリティ手段はMOS型トランジスタから構成される
ことを特徴とする請求項6記載の半導体集積回路。9. The semiconductor integrated circuit according to claim 6, wherein said first security means and said second security means comprise MOS transistors.
各ブロック選択回路は前記各ブロックに対応しているこ
とを特徴とする請求項6記載の半導体集積回路。10. The semiconductor integrated circuit according to claim 6, wherein a plurality of said block selection circuits are provided, and each of said block selection circuits corresponds to each of said blocks.
イは、前記ブロック選択回路を介して接続していること
を特徴とする請求項6記載の半導体集積回路。11. The semiconductor integrated circuit according to claim 6, wherein said security means and said memory array are connected via said block selection circuit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29833796A JPH10143434A (en) | 1996-11-11 | 1996-11-11 | Semiconductor integrated circuit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29833796A JPH10143434A (en) | 1996-11-11 | 1996-11-11 | Semiconductor integrated circuit |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10143434A true JPH10143434A (en) | 1998-05-29 |
Family
ID=17858369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29833796A Pending JPH10143434A (en) | 1996-11-11 | 1996-11-11 | Semiconductor integrated circuit |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10143434A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453397B1 (en) | 1998-12-14 | 2002-09-17 | Nec Corporation | Single chip microcomputer internally including a flash memory |
US6757832B1 (en) * | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
US6932459B2 (en) | 1997-07-15 | 2005-08-23 | Silverbrook Research Pty Ltd | Ink jet printhead |
US7613046B2 (en) | 2000-09-28 | 2009-11-03 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory device carrying out simultaneous programming of memory cells |
US8982620B2 (en) | 2012-11-15 | 2015-03-17 | Samsung Electronics Co., Ltd. | Non-volatile memory device and method of operating |
-
1996
- 1996-11-11 JP JP29833796A patent/JPH10143434A/en active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7207657B2 (en) | 1997-07-15 | 2007-04-24 | Silverbrook Research Pty Ltd | Ink jet printhead nozzle arrangement with actuated nozzle chamber closure |
US7549728B2 (en) | 1997-07-15 | 2009-06-23 | Silverbrook Research Pty Ltd | Micro-electromechanical ink ejection mechanism utilizing through-wafer ink ejection |
US6932459B2 (en) | 1997-07-15 | 2005-08-23 | Silverbrook Research Pty Ltd | Ink jet printhead |
US7032998B2 (en) | 1997-07-15 | 2006-04-25 | Silverbrook Research Pty Ltd | Ink jet printhead chip that incorporates through-wafer ink ejection mechanisms |
US7097285B2 (en) | 1997-07-15 | 2006-08-29 | Silverbrook Research Pty Ltd | Printhead chip incorporating electro-magnetically operable ink ejection mechanisms |
US7182435B2 (en) | 1997-07-15 | 2007-02-27 | Silverbrook Research Pty Ltd | Printhead chip incorporating laterally displaceable ink flow control mechanisms |
US7284834B2 (en) | 1997-07-15 | 2007-10-23 | Silverbrook Research Pty Ltd | Closure member for an ink passage in an ink jet printhead |
US6453397B1 (en) | 1998-12-14 | 2002-09-17 | Nec Corporation | Single chip microcomputer internally including a flash memory |
US6757832B1 (en) * | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
US7894259B2 (en) | 2000-09-28 | 2011-02-22 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory device with first and second write sequences controlled by a command or an address |
US7613046B2 (en) | 2000-09-28 | 2009-11-03 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory device carrying out simultaneous programming of memory cells |
US8189389B2 (en) | 2000-09-28 | 2012-05-29 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory device with a voltage setting circuit for a step-up shift test |
US8885408B2 (en) | 2000-09-28 | 2014-11-11 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory device for rendering the same in a busy state after inputting data therein |
US8982620B2 (en) | 2012-11-15 | 2015-03-17 | Samsung Electronics Co., Ltd. | Non-volatile memory device and method of operating |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0283238B1 (en) | Non-volatile memory | |
JP3884839B2 (en) | Semiconductor memory device | |
US4744062A (en) | Semiconductor integrated circuit with nonvolatile memory | |
US5826007A (en) | Memory data protection circuit | |
US7155589B2 (en) | Permanent memory block protection in a flash memory device | |
US7031188B2 (en) | Memory system having flash memory where a one-time programmable block is included | |
JP2001283594A (en) | Non-volatile semiconductor memory | |
US8607061B2 (en) | Flash device security method utilizing a check register | |
KR100265266B1 (en) | Microcomputer comprsing flash eeprom and method of erasing flash eeprom | |
JP2001356963A (en) | Semiconductor device and its control device | |
JPH11203204A (en) | Electrically erasable and rewritable non-volatile memory including read and/or write protectable area and electronic system incorporating the same | |
CN110968254B (en) | Partition protection method and device for nonvolatile memory | |
US6874069B2 (en) | Microcontroller having an embedded non-volatile memory array with read protection for the array or portions thereof | |
WO2006040798A1 (en) | Semiconductor integrated circuit device and electronic system | |
US7310277B2 (en) | Non-volatile semiconductor storage device with specific command enable/disable control signal | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
JPH10143434A (en) | Semiconductor integrated circuit | |
JP2842442B2 (en) | Microcomputer, nonvolatile semiconductor memory device, and method for writing and erasing the same | |
JP4064703B2 (en) | Semiconductor memory device | |
USRE42144E1 (en) | Non-volatile memory comprising means for distorting the output of memory cells | |
JP2003122638A (en) | Semiconductor integrated circuit device | |
JPH0697442B2 (en) | Micro computer | |
JP2002007372A (en) | Semiconductor device | |
JPS63266562A (en) | Semiconductor integrated circuit | |
JPH05120891A (en) | Semiconductor storage device |