JPH10301855A - 半導体装置及び電子機器 - Google Patents

半導体装置及び電子機器

Info

Publication number
JPH10301855A
JPH10301855A JP10041180A JP4118098A JPH10301855A JP H10301855 A JPH10301855 A JP H10301855A JP 10041180 A JP10041180 A JP 10041180A JP 4118098 A JP4118098 A JP 4118098A JP H10301855 A JPH10301855 A JP H10301855A
Authority
JP
Japan
Prior art keywords
data
nonvolatile memory
read
semiconductor device
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10041180A
Other languages
English (en)
Other versions
JP4000654B2 (ja
Inventor
Hiroaki Nasu
弘明 那須
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP04118098A priority Critical patent/JP4000654B2/ja
Priority to US09/028,475 priority patent/US6088262A/en
Priority to KR10-1998-0005890A priority patent/KR100456734B1/ko
Priority to TW087102918A priority patent/TW393606B/zh
Priority to CN98105116A priority patent/CN1123008C/zh
Publication of JPH10301855A publication Critical patent/JPH10301855A/ja
Application granted granted Critical
Publication of JP4000654B2 publication Critical patent/JP4000654B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Abstract

(57)【要約】 【課題】 不揮発性メモリのデータ読み出しを禁止する
設定を行った場合にも再利用可能な半導体装置及び電子
機器を提供すること。 【解決手段】 メモリセルアレイ100に書き込まれた
データの外部からの読み出しを禁止しデータの機密を保
護する。メモリセルアレイ100の全てのデータが消去
されたことを検出した場合にデータ読み出し禁止を解除
する。これによりマイクロコンピュータの再利用が可能
になる。全てのデータが消去されたか否かは、全消去動
作自体或いは全アドレスのデータ読み出しにより検出で
きる。読み出し禁止制御回路107は、読み出し禁止の
設定を記憶するEEPROMを内蔵する。EEPROM
を複数使用する。メモリセルアレイの読み出し禁止が設
定された場合にはEEPROMの消去・書き込みを禁止
する。メモリセルアレイとEEPROMを別々に制御す
る。通常動作モード時にはCPUによるデータ読み出し
を許可する。ゲートアレイブロックを含む半導体装置に
も適用できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不揮発性メモリを
含んだマイクロコンピュータなどの半導体装置及びこの
半導体装置を含む電子機器に関する。
【0002】
【背景技術及び発明が解決しようとする課題】不揮発性
メモリを内蔵するマイクロコンピュータなどの半導体装
置においては、書き込まれたプログラムが不正に第三者
に複製されないようにするために、プログラムを外部か
ら読めなくする機密保護機能を設けることが望ましい。
実現手法としては、特開昭62−194565に開示さ
れるように、不揮発性メモリのデータ読み出し禁止の設
定を保護ビットにより制御する手法がある。この場合、
読み出し禁止の設定を、第二の不揮発性メモリであるE
PROMを利用して記憶する手法とEEPROMを利用
して記憶する手法とを考えることができる。
【0003】しかしながらEPROMを利用する手法に
は、一度読み出し禁止の設定をEPROMに記憶すると
その半導体装置を再利用できないという大きな問題点が
ある。即ちこの手法では、半導体装置が実装されるパッ
ケージの樹脂を剥がし紫外線等をEPROMに照射しE
PROMの記憶内容を変更しなければ、読み出し禁止の
設定を解除できない。したがって、読み出し禁止の設定
を解除するということは、その半導体装置を二度と利用
できないことを意味することになる。
【0004】一方、EEPROMを利用する手法には、
読み出し禁止の設定を第三者が容易に解除できてしまう
という問題点がある。このような問題点を解決するため
には、一度行った読み出し禁止の設定を解除できないよ
うな工夫を施す必要があるが、これは結局、半導体装置
の再利用不可という結果を招く。
【0005】本発明は以上のような技術的課題に鑑みて
なされたものであり、その目的とするところは、内蔵す
る不揮発性メモリのデータ読み出しの禁止を設定した場
合にも再利用可能な半導体装置及び該半導体装置を含む
電子機器を提供することにある。
【0006】
【課題を解決するための手段】上記課題を解決するため
に本発明に係る半導体装置は、半導体装置の外部から電
気的にデータの消去・書き込みが可能な第一の不揮発性
メモリと、前記第一の不揮発性メモリに書き込まれたデ
ータの外部からの読み出しを禁止し該データの機密を保
護する読み出し禁止手段と、前記第一の不揮発性メモリ
の全てのデータが消去されたことを検出した場合に、前
記第一の不揮発性メモリのデータ読み出し禁止を解除す
る手段とを含むことを特徴とする。
【0007】本発明によれば、読み出し禁止手段によ
り、第一の不揮発性メモリに書き込まれたデータの機密
を保護できる。また第一の不揮発性メモリの全てのデー
タが消去されると、データ読み出し禁止が解除されるた
め、半導体装置の再利用が可能となる。このように本発
明によれば、第一の不揮発性メモリに書き込まれたデー
タの盗用等からの保護と、再利用可能な特徴とを両立で
きる。
【0008】また本発明は、前記第一の不揮発性メモリ
のデータを全消去動作により消去すると共に、前記第一
の不揮発性メモリに対して前記全消去動作が行われたか
否かに基づき、前記第一の不揮発性メモリの全てのデー
タが消去されたことを検出することを特徴とする。この
ようにすることで、第一の不揮発性メモリの全てのデー
タが消去されたことを、簡易な構成、処理で検出できる
ようになる。
【0009】また本発明は、前記第一の不揮発性メモリ
のデータを、アドレスを指定してページ単位及びブロッ
ク単位のいずれかで消去すると共に、前記第一の不揮発
性メモリの全アドレスのデータを読み出すことにより、
前記第一の不揮発性メモリの全てのデータが消去された
こと検出することを特徴とする。このようにすること
で、全消去動作を行うことなく第一の不揮発性メモリの
全てのデータを消去できるようになると共に全てのデー
タが消去されたことも検出できるようになる。これによ
り、第一の不揮発性メモリの寿命を高めることが可能に
なる。
【0010】また本発明は、前記読み出し禁止手段が、
電気的にデータの消去・書き込みが可能であり前記第一
の不揮発性メモリのデータ読み出し禁止の設定を記憶す
る少なくとも一つの第二の不揮発性メモリを含むことを
特徴とする。このようにすることで、半導体装置の電源
をオフにした場合にも、データ読み出し禁止の設定を保
持することが可能になる。また第二の不揮発性メモリの
設定内容を電気的に書き換えることも可能になる。
【0011】また本発明は、前記読み出し禁止手段が、
前記第一の不揮発性メモリのデータ読み出し禁止の設定
が前記第二の不揮発性メモリに記憶された場合には、前
記第二の不揮発性メモリの消去・書き込みを禁止し、前
記第一の不揮発性メモリの全てのデータが消去されたこ
とが検出された場合には、前記第二の不揮発性メモリの
消去・書き込みの禁止を解除することを特徴とする。こ
のように、読み出し禁止の設定が記憶された場合に第二
の不揮発性メモリの消去・書き込みを禁止することで、
第一の不揮発性メモリのデータの機密を確実に保護でき
るようになる。また第一の不揮発性メモリの全てのデー
タが消去されたことが検出された場合に第二の不揮発性
メモリの消去・書き込みの禁止を解除することで、デー
タ読み出しの禁止や禁止解除を再設定できるようにな
る。
【0012】また本発明は、半導体装置の電源オン時に
前記第二の不揮発性メモリの記憶内容を読み出し、読み
出された記憶内容に基づいて前記第一の不揮発性メモリ
のデータ読み出しを禁止するか否かを判断することを特
徴とする。このようにすることで、電源をオンする毎に
データ読み出しの禁止の可否が判断されるようになり、
第一の不揮発性メモリのデータの機密を確実に保護でき
るようになる。
【0013】また本発明は、前記第一の不揮発性メモリ
の消去・書き込みと前記第二の不揮発性メモリの消去・
書き込みとを別々に制御することを特徴とする。このよ
うにすることで、制御の簡易化を図れると共に、半導体
装置の大規模化を防止できるようになる。
【0014】また本発明は、前記読み出し禁止手段が、
前記第二の不揮発性メモリを複数含み、該複数の第二の
不揮発性メモリの出力信号の中の少なくとも一つが読み
出し禁止の設定となっている場合に、前記第一の不揮発
性メモリからのデータ読み出しを禁止することを特徴と
する。このように複数の第二の不揮発性メモリを同時使
用することにより、第一の不揮発性メモリのデータの機
密保護の信頼性を飛躍的に高めることが可能になる。
【0015】また本発明は、前記第一の不揮発性メモリ
のデータ読み出しの禁止、データ読み出し禁止の解除
を、内蔵するCPUが動作して行うことを特徴とする。
このようにすること、データ読み出しの禁止や禁止の解
除を、特別な書き込み制御回路を半導体装置の内部や外
部に設けたりすることなく実現できるようになる。
【0016】なお前記読み出し禁止手段が、前記第1の
不揮発性メモリのデータを出力するための出力バッファ
を制御することで、該データの外部からの読み出しを禁
止してもよいし、前記第1の不揮発性メモリのデータを
外部に読み出すための外部読み出し制御回路を制御する
ことで、該データの外部からの読み出しを禁止してもよ
い。このように第1の不揮発性メモリのデータの外部か
らの読み出しを禁止する手法としては、種々のものを考
えることができる。
【0017】また本発明は、前記第一の不揮発性メモリ
に記憶されるデータに基づきCPU及び論理機能ブロッ
クのいずれかが動作する通常動作モードにおいては、前
記第一の不揮発性メモリのデータ読み出し禁止が設定さ
れていても前記CPU、前記論理機能ブロックによる前
記第一の不揮発性メモリからのデータ読み出しを許可
し、前記通常動作モード以外のモードにおいては、前記
第一の不揮発性メモリのデータ読み出し禁止が解除され
ていることを条件として前記第一の不揮発性メモリから
のデータ読み出しを許可することを特徴とする。このよ
うにすることで、通常動作モードにおいては、第一の不
揮発性メモリに記憶されるデータに基づきCPU又は論
理機能ブロックを動作させることができるようになる。
一方、通常動作モード以外のプログラミングモード等に
おいては、第一の不揮発性メモリのデータの機密保護を
図れるようになる。
【0018】また本発明は、前記第一の不揮発性メモリ
に記憶されるデータに基づき動作するCPUを含むこと
を特徴とする。このようにすることで、データの機密保
護と再利用可能な特徴とを両立できるマイクロコンピュ
ータを提供できるようになる。
【0019】また本発明は、前記第一の不揮発性メモリ
に記憶されるデータに基づき動作する論理機能ブロック
を含むことを特徴とする。この場合の論理機能ブロック
としては、例えばゲートアレイブロック等、種々のもの
を考えることができる。
【0020】また本発明に係る電子機器は、上記のいず
れかの半導体装置と、前記半導体装置にデータを入力す
るための入力手段と、前記半導体装置の制御の下で画像
及び音の少なくとも一方を出力する手段とを含むことを
特徴とする。このようにすることで、電子機器を動作さ
せるのに必要なデータの機密保護を図れると共に、電子
機器やそれに使用される半導体装置の再利用を図れるよ
うになる。
【0021】
【発明の実施の形態】以下、本発明の好適な実施形態に
ついて図面を用いて説明する。なお以下では、半導体装
置の1つであるマイクロコンピュータに本発明を適用し
た場合を例にとり説明するが、本発明はマイクロコンピ
ュータに限らず種々の半導体装置に適用できる。
【0022】1.構成 図1は、本実施形態のマイクロコンピュータの構成の一
例を示す機能ブロック図である。
【0023】不揮発性メモリブロック120は、複数の
不揮発性メモリセルにより構成されるメモリセルアレイ
100(第一の不揮発性メモリ)、Xデコーダ104、
Yデコーダ101、センスアンプ102、出力バッファ
103、入力バッファ118、制御回路106を含む。
ここで制御回路106は、Xデコーダ104、Yデコー
ダ101、センスアンプ102、出力バッファ103及
び入力バッファ118の制御を、書き込み制御回路10
8やCPU109からの制御信号112、113に基づ
いて行う。そして出力バッファ103の制御は、制御回
路106が含む出力制御回路110が行う。
【0024】不揮発性メモリブロック120に対するプ
ログラム、画像データ、音データなどの各種データの書
き込みは次のようにして行う。即ち、マイクロコンピュ
ータの外部から書き込み制御回路108を介して、アド
レス及びそのアドレスに書き込むべきデータが読み込ま
れる。そしてアドレスは、アドレスマルチプレクサ10
5によりデコードされ、不揮発性メモリブロック120
に入力される。またデータは、書き込み制御回路108
及びデータバス115を介して不揮発性メモリブロック
120に入力される。そして入力されたデータは、アド
レスマルチプレクサ105により指定されるアドレス
に、制御回路106の制御の下で書き込まれる。このよ
うにすることで、ユーザによる不揮発性メモリブロック
120に対するデータのプログラミングが完了する。
【0025】なお不揮発性メモリブロック120に正し
くデータが書き込まれたか否かを検証するベリファイ動
作は、CPU109を利用して行うことも、書き込み制
御回路108を介して外部から行うことも可能である。
【0026】CPU109は、アドレス信号114及び
制御信号113を用いて、プログラミングされたデータ
を不揮発性メモリブロック120からデータバス115
を介して読み出す。そしてCPU109は、この読み出
されたデータ(プログラム、画像データ、音データ等)
に基づいて動作し、ユーザのプログラムにしたがった所
与の処理を行う。
【0027】ここで本実施形態では、読み出し禁止制御
回路107へ読み出し禁止を設定することにより、不揮
発性メモリブロック120に書き込まれたデータを外部
から読み出せないようにすることが可能となっている。
これによりデータの機密保護を図れる。そして図1で
は、CPU109が読み出し禁止設定信号117をアク
ティブにすることで、読み出し禁止の設定が行われるよ
うになっている。
【0028】2.読み出し禁止制御回路 図2に、読み出し禁止制御回路107の構成の一例を示
す。この読み出し禁止制御回路107は、EEPROM
601(第二の不揮発性メモリ)、読み出し回路60
2、書き込み回路603を含む。書き込み回路603
は、まず、制御信号606に含まれる消去信号を用いて
EEPROM601の消去動作を行う。そして次に、読
みし禁止設定信号609(図1の117)に基づきEE
PROM601に読み出し禁止を設定するか否かを判断
し、読み出し禁止を設定する場合には、制御信号606
に含まれる書き込み信号を用いてその設定をEEPRO
M601に書き込む。但しEEPROM601が初期に
消去状態になっている場合には消去動作は必ずしも必要
ない。
【0029】なお本実施形態では、読み出し禁止設定信
号609をHレベルにすることが読み出し禁止の設定を
意味し、この場合には消去状態のEEPROM601に
Lレベルが書き込まれる。一方、読み出し禁止設定信号
609をLレベルにすることが読み出し禁止の解除を意
味し、この場合には消去状態のEEPROM601にH
レベルが書き込まれる。このように本実施形態では、読
み出し禁止及び解除のいずれの場合も、EEPROM6
01にデータの書き込みを行っている。但し、EEPR
OM601は消去状態ではHレベルになる。したがっ
て、読み出し禁止の解除の場合には、EEPROM60
1にHレベルをあえて書き込まずに、EEPROM60
1の消去状態が読み出し禁止の解除を意味するようにし
てもよい。
【0030】EEPROM601に書き込まれたデータ
は読み出し回路602により読み出される。読み出し禁
止制御信号605(図1の111)は、読み出し禁止状
態ではHレベルとなり、読み出し許可状態ではLレベル
となる。そして読み出し禁止制御信号605がHレベル
になると、図1のメモリセルアレイ100からのデータ
読み出しが禁止され、Lレベルになると読み出しが許可
(読み出し禁止が解除)される。
【0031】読み出し禁止制御信号605は書き込み回
路603にフィードバックされる。そしてEEPROM
601に読み出し禁止の設定が行われ、読み出し禁止制
御信号605がHレベルになると、図3(A)に示すよ
うに、読み出し禁止制御信号605に基づきEEPRO
M601に対する消去・書き込みが禁止となる。これに
より、EEPROM601に記憶された読み出し禁止の
設定が書き換えられないことを保証できるようになり、
メモリセルアレイ100(不揮発性メモリブロック)に
プログラミングされたデータの機密保護を図れる。
【0032】一方、図3(B)に示すように、メモリセ
ルアレイ100(第一の不揮発性メモリ)の全てのデー
タが消去されたことが検出されると、全消去信号608
がアクティブとなり、EEPROM601(第二の不揮
発性メモリ)に対する消去・書き込みが許可される。E
EPROM601の消去・書き込みが許可されることに
より、EEPROM601に書き込まれた読み出し禁止
の設定の解除が可能となり、これによりメモリセルアレ
イ100からのデータ読み出しが可能になる。逆に言え
ば、本実施形態では、電気的に消去・書き込み可能なメ
モリセルアレイ100の全てのデータが消去されない限
り、読み出し禁止を解除できない。
【0033】マイクロコンピュータのユーザは、プログ
ラムを開発し、そのプログラムをメモリセルアレイ10
0に書き込んだ後、読み出し禁止設定信号117により
メモリセルアレイ100の読み出し禁止を設定する。こ
のようにすることで、書き込まれたプログラムを第三者
が不正に複製することを防止できる。そして、プログラ
ムが書き込まれたマイクロコンピュータをユーザが再利
用したい場合には、メモリセルアレイ100の全てのデ
ータを消去する。この場合、ユーザはソースプログラム
を有しているため、メモリセルアレイ100のデータを
全て消去しても問題は生じない。メモリセルアレイ10
0の全てのデータが消去されると、図2の全消去信号6
08がアクティブとなり、EEPROM601に対する
消去・書き込みが許可される。これによりEEPROM
601に書き込まれた読み出し禁止の設定を解除でき、
メモリセルアレイ100からのデータ読み出しが可能に
なる。この結果、ユーザは、ベリファイ動作による検証
を行いながら、新たなプログラムをメモリセルアレイ1
00に書き込むことが可能になる。即ちマイクロコンピ
ュータを再利用することが可能になる。
【0034】3.EEPROMの書き込み回路 図4(A)に図2の書き込み回路603の構成の一例を
示し、図4(B)にその動作を説明するためのタイミン
グチャート図を示す。
【0035】読み出し禁止制御信号605がLレベルで
ある場合には(図4(B)のE1参照)、制御信号60
6(消去・書き込み信号)がそのまま制御信号607と
してEEPROM601に伝えられる(E2、E3参
照)。即ちEEPROM601のデータの消去・書き込
みが許可される。
【0036】一方、読み出し禁止制御信号605がHレ
ベルになると(E4参照)、制御信号606がHレベル
になっても制御信号607はLレベルに固定される(E
5、E6参照)。即ちEEPROM601のデータの消
去・書き込みが禁止される。しかしながら、このように
読み出し禁止制御信号605がHレベルであっても、全
消去信号608がHレベルになると(E7参照)、制御
信号606がそのまま制御信号607としてEEPRO
M601に伝えられるようになる。即ち、メモリセルア
レイ100の全てのデータが消去されると、EEPRO
M601のデータの消去・書き込み禁止が解除される。
これにより、メモリセルアレイ100のデータ読み出し
禁止を解除できるようになる。
【0037】4.全消去動作及びページ単位又はブロッ
ク単位の消去 メモリセルアレイ100のデータの消去は、全消去動作
(一括消去)により行ってもよいし、アドレスを指定し
たページ単位又はブロック単位の消去により行ってもよ
い。
【0038】全消去動作により消去する場合には、図5
(A)に示すように、全消去動作を行ったこと自体で
(全消去命令が発行されたこと自体で)、メモリセルア
レイ100の全てのデータが消去されたことを検出でき
る。但し、全消去動作による消去の場合においても、例
えば図1のCPU109を動作させてメモリセルアレイ
100の全アドレスの読み出しを行うことで、全てのデ
ータが消去されたことを検出するようにしてもよい。
【0039】アドレスを指定しページ単位又はブロック
単位で消去する場合には、図5(B)に示すように、例
えば図1のCPU109を動作させてメモリセルアレイ
100の全アドレスの読み出しを行うことで、全てのデ
ータが消去されたことを検出できる。なおCPU109
を動作させるためのプログラムは、RAM上へ転送し実
行してもよいし、このプログラムをあらかじめマスクR
OMに組み込んでおくようにしてもよい。
【0040】メモリセルアレイ100の全てのデータが
消去されたことを全消去動作を行ったこと自体で検出す
る図5(A)の手法には、回路構成や回路の制御を簡易
化できるという利点がある。一方、メモリセルアレイ1
00の全てのデータが消去されたことを全アドレスの読
み出しにより検出する図5(B)の手法には、メモリセ
ルアレイ100の寿命を高めることができるという利点
がある。即ち図5(C)に示すように、メモリセルアレ
イ100の一部の領域にのみデータを書き込むだけであ
り、その他の領域が消去状態になっている場合を考え
る。この場合には全消去動作により消去するよりも、書
き込んだ領域のみをページ単位又はブロック単位で消去
する方が、メモリセルアレイ100の各不揮発性メモリ
セルに加わるストレスを軽減できる。これにより、書き
込み回数が有限回数に制限されるメモリセルアレイ10
0の寿命を高めることが可能になる。
【0041】5.電源オン時の動作 また本実施形態では、マイクロコンピュータに対する電
源オン時に、EEPROM601(第二の不揮発性メモ
リ)の記憶内容を読み出し、読み出された記憶内容に基
づいてメモリセルアレイ100(第一の不揮発性メモ
リ)のデータ読み出しを禁止するか否かを判断するよう
にしている。即ち図6に示すように本実施形態では、電
源VDDを投入した後、所与の期間が経過すると、RE
SET信号がHレベルに立ち上がる(非アクティブにな
る)。そしてこのHレベルの立ち上がりに基づいて微分
パルスが生成され、この微分パルスに基づいて、EEP
ROM601の記憶内容が読み出される。そして、メモ
リセルアレイ100のデータ読み出しを禁止するか否か
を判断する。このようにすることで、電源がオンする毎
に、メモリセルアレイ100に記憶されるデータを保護
すべきか否かを判断できるようになり、電源がオフにな
った場合にも不揮発性のメモリであるEEPROM60
1の記憶内容は保持されるため、確実な機密保護を実現
できるようになる。
【0042】6.メモリセルアレイ、EEPROMの消
去・書き込み制御の独立化 また本実施形態では、図7に示すように、メモリセルア
レイ100(第一の不揮発性メモリ)の消去・書き込み
と、EEPROM601(第二の不揮発性メモリ)の消
去・書き込みとを別々に制御している。例えば図1に示
すように、メモリセルアレイ100の消去・書き込み
は、Xデコーダ104、Yデコーダ101、センスアン
プ102、制御回路106などにより制御される。一
方、図2に示すように、EEPROM601の消去・書
き込みは、書き込み回路603により制御される。この
ように別々に制御することで、電源のオン時に、EEP
ROM601の記憶内容を確認した後にメモリセルアレ
イ100のデータ読み出しを禁止するか否かを判断でき
るようになる。また各制御の簡易化を図れると共に、E
EPROM601をメモリセルアレイ100の中に組み
込んだ場合に生じる回路規模の増加を防止できるように
なる。
【0043】7.複数のEEPROMを用いる読み出し
禁止制御回路 図8に、読み出し禁止制御回路107の構成の他の例を
示す。図2との主な相違点は、図8では複数のEEPR
OM701、704を用いている点である。書き込み回
路703は、まず制御信号707に基づいて、EEPR
OM701、704のデータを消去する。次に読み出し
禁止設定の書き込みを両方のEEPROM701、70
4に対して行う。なおEEPROM701、704が初
期に消去状態になっている場合には消去動作は必ずしも
必要ない。
【0044】図7に示すようにEEPROMは、メモリ
セルアレイとは半導体装置(半導体チップ)上で別の場
所にレイアウトされるため、プロセスの加工上の問題等
に起因してその特性がばらつくことがある。特にEEP
ROMの占める面積は、メモリセルアレイに比べて極端
に小さいため、特性のバラツキは非常に大きなものとな
る。そして、この特性のバラツキに起因してEEPRO
Mの記憶データが失われてしまうと、メモリセルアレイ
にプログラミングされたデータを保護できなくなってし
まう。
【0045】そこで本実施形態では、複数のEEPRO
M701、704を同時使用して、メモリセルアレイに
記憶されるデータの確実な保護を実現している。
【0046】EEPROM701、704に書き込まれ
たデータは読み出し回路702により読み出される。図
9(A)に読み出し回路702の構成例を示し、図9
(B)にその真理値表を示す。EEPROM701、7
04の出力信号705、711の少なくとも一方がLレ
ベル(読み出し禁止)である場合には、読み出し回路7
02の出力信号706はHレベル(読み出し禁止)にな
る。一方、出力信号705、711の両方がHレベル
(読み出し許可)である場合には、読み出し回路702
の出力信号706はLレベル(読み出し許可)になる。
このようにすることで、EEPROM701、704の
いずれか一方の設定内容が誤ったものになっても、メモ
リセルアレイに記憶されるデータの確実な機密保護を図
れるようになる。
【0047】読み出し禁止制御信号706がHレベルに
なると、EEPROM701、704に対する消去・書
き込みが禁止となる。これにより、EEPROM70
1、704に記憶された読み出し禁止の設定が書き換え
られないことを保証できる。一方、メモリセルアレイ1
00の全てのデータが消去されたことが検出されると、
全消去信号710がアクティブとなり、EEPROM7
01、704に対する消去・書き込みが許可される。こ
れにより、読み出し禁止の設定の解除が可能となり、メ
モリセルアレイ100からのデータ読み出しが可能にな
る。
【0048】8.出力制御回路 図1の出力制御回路110は、読み出し禁止が設定され
た場合に、CPU109からの読み出しか外部からの読
み出しかを判別する。そしてCPU109からのアクセ
スの場合は通常の読み出しを行い、外部からのアクセス
に対しては固定値を出力するように出力バッファ103
を制御する。
【0049】図10(A)に、出力制御回路110及び
出力バッファ103の構成例を示す。信号308は、読
み出し禁止制御回路107からの読み出し禁止制御信号
111に相当する。信号309は、CPU109からの
アクセス要求信号である。信号311、312、313
は、各々、センスアンプ102の出力信号である。CP
Uアクセス要求信号309がアクティブ(Hレベル)に
なると、読み出し禁止制御信号308の状態に依存せず
に信号310はHレベルになる。そして、CPU109
からの読み出し信号314がアクティブになると、セン
スアンプの出力信号311、312、313がデータバ
ス318(図1の115)へ出力される。一方、読み出
し禁止制御信号308がHレベルで、CPUアクセス要
求信号309が非アクティブ(Lレベル)の場合は、信
号310はLレベルとなる。これによりデータバス31
8へはLレベルの固定値が出力される。これにより、メ
モリセルアレイ100からのデータ読み出し禁止が実現
される。
【0050】図10(B)に、出力制御回路110及び
出力バッファ103の他の構成例を示す。CPUアクセ
ス要求信号409がアクティブ(Hレベル)となると読
み出し禁止制御信号408の状態に依存せずに信号41
0はLレベルとなる。そしてCPU108からの読み出
し信号414がアクティブになると、センスアンプの出
力信号411、412、413がデータバス418へ出
力される。一方、読み出し禁止制御信号408がHレベ
ルで、CPUアクセス要求信号409が非アクティブ
(Lレベル)の場合は、信号410はHレベルとなり、
データバス418へはHレベルの固定値が出力される。
【0051】9.マイクロコンピュータの他の構成例 図11に、本実施形態のマイクロコンピュータの他の構
成例を示す。図1との主な相違点は、図1ではCPU1
09が読み出し禁止設定信号117を用いて読み出し禁
止の設定を行っているのに対して、図11では書き込み
制御回路208が、読み出し禁止設定信号217を用い
て読み出し禁止の設定を行っている点である。即ち図1
では、CPU209の動作により読み出し禁止制御回路
107に読み出し禁止を設定しているが、図11では、
マイクロコンピュータの外部(ROMライタ)から、書
き込み制御回路208を介して直接に読み出し禁止制御
回路207に読み出し禁止の設定が行われる。またメモ
リセルアレイ200へのデータ書き込みや、読み出し禁
止の解除等も、図1ではCPUが動作することによって
行われるが、図11では書き込み制御回路208が直接
に行う。その他の部分については図1とほぼ同様の構成
であるため、説明を省略する。
【0052】なお図11では、出力バッファ203を出
力制御回路210が制御することで、メモリセルアレイ
200からのデータ読み出しを禁止している。しかしな
がら、外部読み出し制御回路222を書き込み制御回路
208内に設けて、外部からのデータ読み出しをこの外
部読み出し制御回路222により制御することで、メモ
リセルアレイ200からのデータ読み出しを禁止しても
よい。
【0053】図12(A)に、外部読み出し制御回路2
22の構成例を示す。信号805、806、807は図
11のデータバス215へ接続される。読み出し禁止制
御回路207へ読み出し禁止設定を行うと、読み出し禁
止信号804がLレベルとなり、出力信号808、80
9、810は全てLレベルに固定される。これにより外
部からのデータ読み出しが禁止される。
【0054】図12(B)に、外部読み出し制御回路2
22の他の構成例を示す。信号905、906、907
は、データバス215へ接続される。読み出し禁止制御
回路207へ読み出し禁止設定を行うと、読み出し禁止
信号904がHレベルとなり出力信号808、809、
810は全てHレベルに固定される。これにより外部か
らのデータ読み出しが禁止される。
【0055】10.マイクロコンピュータの他の構成例 図13に、本実施形態のマイクロコンピュータの他の構
成例を示す。図13は、図1の構成と図11の構成とを
組み合わせたものに相当する。
【0056】(1)通常動作モード 不揮発性メモリブロック10に記憶されるデータに基づ
きCPU18が動作する通常動作モードにおいては、C
PU18からアドレスバス30、セレクタ20を介して
アドレスが不揮発性メモリブロック10に入力される。
そして不揮発性メモリブロック10から読み出されたデ
ータに基づきCPU18が所与の処理を行う。このよう
にすることで、不揮発性メモリブロック10にユーザが
プログラミングしたデータに基づいてCPU18を動作
させることが可能となる。
【0057】不揮発性メモリブロック10にデータを記
憶するプログラミングモードとして、図13では、パラ
レル書き込みによるプログラミングモード(以下、パラ
レルモードと呼ぶ)と、シリアル書き込みによるプログ
ラミングモード(以下、シリアルモードと呼ぶ)とが用
意されている。なお通常動作モード、パラレルモード、
シリアルモードのいずれのモードにするかは、マイクロ
コンピュータの特定の端子の状態を電源オン時又はRE
SET信号解除時に検出することにより判断する。
【0058】(2)パラレルモード パラレルモード時においては、外部のROMライタ等か
らパラレル端子34を介して各種データが入力され、メ
モリ制御レジスタ12に書き込まれる。またメモリ制御
レジスタ12に書き込まれた各種データがパラレル端子
34を介して外部に出力される。この場合のレジスタア
ドレスは、パラレル端子36から入力されるアドレスに
より指定される。図14に、メモリ制御レジスタ12の
レジスタ構成の例を示す。パラレル端子34から入力さ
れたメモリアドレスは、ビットMA15〜MA0に書き
込まれる。同様にメモリデータは、不揮発性メモリブロ
ックへのデータ書き込み時にはビットMD7〜MD0に
書き込まれ、データ読み出し時にはビットMD7〜MD
0から読み出される。メモリ制御レジスタ12は、制御
ビットERASE、FLASH、PROG、PROT、
ER348等を有している。これらの制御ビットの書き
込みや読み出しも、パラレル端子34、36を用いて行
われる。
【0059】メモリ制御レジスタ12のビットMA15
〜MA0に書き込まれたメモリアドレスは、セレクタ2
0を介して不揮発性メモリブロック10に出力される。
そしてデータ書き込み時には、メモリ制御レジスタ12
のビットMD7〜MD0に書き込まれたメモリデータ
が、セレクタ24を介して不揮発性メモリブロック10
に出力され、上記メモリアドレス位置に書き込まれる。
一方、データ読み出し時には、上記メモリアドレス位置
から不揮発性メモリブロック10のデータが読み出さ
れ、セレクタ24を介してメモリ制御レジスタ12のM
D7〜MD0に書き込まれる。
【0060】不揮発性メモリブロック10は、図14に
示す各種制御ビットにより制御される。例えば不揮発性
メモリブロック10のデータを消去する場合には、ER
ASEをイネーブルにし、全消去動作を行いたい場合に
は、FLASHをイネーブルする。また不揮発性メモリ
ブロック10にデータを書き込みたい場合には、PRO
Gをイネーブルにする。
【0061】図14の制御ビットは、図13の読み出し
禁止制御回路14も制御している。例えば、不揮発性メ
モリブロック10のデータ読み出しを禁止したい場合に
はPROTをHレベルにし、データ読み出しを許可した
い場合にはPROTをLレベルにする。これにより読み
出し禁止制御回路14が内蔵するEEPROMに、読み
出し禁止又は許可の設定が記憶される。読み出しの禁止
が設定された場合には、読み出し禁止制御信号15がア
クティブになり、不揮発性メモリブロック10のデータ
読み出しが禁止される。また読み出し禁止制御回路14
のEEPROMの消去・書き込みも禁止される。そして
不揮発性メモリブロック10のデータが全て消去された
ことが検出されると(図13のER348参照)、読み
出し禁止制御回路14のEEPROMの消去・書き込み
が許可される。これにより、不揮発性メモリブロック1
0のデータ読み出しの禁止又は許可を再度設定すること
が可能になる。
【0062】以上説明したパラレルモードによれば、図
11と同様に、外部から書き込み制御回路を介して直接
に、読み出し禁止を設定したり不揮発性メモリブロック
にデータをプログラミングしたりすることが可能にな
る。
【0063】(3)シリアルモード シリアルモード時においては、マスクROM16に格納
されるプログラムに基づきCPU18が動作する。また
シリアル端子38を介して外部とメモリ制御レジスタ1
2との間のデータのやり取りが行われる。マスクROM
16に格納されるプログラムに基づき動作するCPU1
8は、図14のビットSC3〜SC0やビットSS3〜
SS0を用いて、ビットSD7〜SD0に格納されたデ
ータを解析する。そして、例えばSD7〜SD0に格納
されたデータがメモリアドレスであると判断した場合に
は、それをビットMA15〜MA0に格納し、メモリデ
ータであると判断した場合には、それをビットMD7〜
MD0に格納する。また制御ビットであると判断した場
合には、それを対応する制御ビットに格納する。このシ
リアルモードによれば、不揮発性メモリブロック10へ
のデータのプログラミングを少ない端子数で実現でき
る。したがって、例えば、システム基板にマイクロコン
ピュータが実装された状態でプログラミングを行うこと
等が可能となる。
【0064】以上説明したシリアルモードによれば、図
1と同様に、CPUを動作させて、読み出し禁止を設定
したり不揮発性メモリブロックにデータをプログラミン
グしたりすることが可能になる。
【0065】(4)出力制御回路 図15(A)に不揮発性メモリブロック10が含む出力
制御回路40及び出力バッファ42の構成例を示し、図
15(B)にその真理値表を示す。図15(A)の構成
は図10(A)の構成と同様である。
【0066】CPUアクセス要求信号1309は、通常
動作モード時にアクティブ(Hレベル)になる。そして
図15(B)に示すように、CPUアクセス要求信号1
309がアクティブになると、読み出し禁止制御信号1
308の状態に依存せずに信号1310はHレベルにな
る。そして、CPUからの読み出し信号1314がアク
ティブになると、センスアンプの出力信号1311、1
312、1313がデータバス1318(図13の3
2)へ出力される。
【0067】一方、CPUアクセス要求信号1309
は、通常動作モード時以外のパラレルモード時やシリア
ルモード時等には非アクティブ(Lレベル)になる。そ
して、読み出し禁止制御信号1308がHレベル(禁
止)で、CPUアクセス要求信号1309がLレベル
(非アクティブ)の場合は、信号1310はLレベルと
なる。これによりデータバス1318へはLレベルの固
定値が出力される。
【0068】11.電子機器 図16に、以上説明したマイクロコンピュータを含む電
子機器の機能ブロック図の一例を示す。この電子機器
は、マイクロコンピュータ(半導体装置)1000と入
力部1030と画像出力部1032と音出力部1034
とを含む。またマイクロコンピュータ1000は、CP
U1002、不揮発性メモリブロック1004、読み出
し禁止制御回路1006、書き込み制御回路1008、
マスクROM1010、RAM1012、タイマ101
4、入力ポート1016、画像出力制御部1018、音
出力制御部1020、電源生成部1022、バス(アド
レス、データ)1024を含む。
【0069】ここでRAM1012は、CPU1002
などの作業領域となるものである。タイマ1014は、
時計、カレンダーなどの各種の計時機能を有するもので
ある。入力ポート1016は、入力部1030から入力
されるデータを受け付けるためのものである。画像出力
制御部1018は、LCDやCRTなどの画像出力部1
032での画像出力を制御するためのものである。画像
出力部1032がLCDである場合には、画像出力制御
部1018はLCDドライバになる。音出力制御部10
20は、スピーカなどの音出力部1034での音出力を
制御するためのものである。電子機器がゲーム機である
場合には、ゲーム音の出力の制御を行う。電源生成部1
022は、マイクロコンピュータ1000で使用される
各種電源(例えばEEPROM用の高電圧電源)を生成
するためのものである。
【0070】図17(A)に、電子機器の1つである携
帯型ゲーム機の外観図の例を示す。ユーザは、入力部で
ある操作ボタン1040や十字キー1042を用いて、
操作データを入力する。そしてユーザからの操作データ
と不揮発性メモリブロック等に書き込まれたゲームプロ
グラムとに基づいてゲーム画像、ゲーム音が生成され、
これらのゲーム画像、ゲーム音がディスプレイ104
6、スピーカ1048により出力される。本実施形態に
よれば、不揮発性メモリブロックに書き込まれたゲーム
プログラムが第三者により不正に複製されるのを防止で
きる。また、ゲームプログラムに読み出し禁止の保護を
かけた状態でゲーム機を出荷し、市場の反応を調べた後
に回収し、回収したゲーム機のゲームプログラムをバー
ジョンアップ版に書き換えて再出荷することも可能とな
る。この場合、不揮発性メモリブロックの全てのデータ
を消去することで、ゲームプログラムの書き換えが可能
になる。
【0071】図17(B)に、電子機器の1つである電
子手帳の外観図の例を示す。ユーザは、入力部であるキ
ーボード1050により所望のデータを入力する。そし
て、ユーザが電子手帳に記憶させた文字や数字などの情
報等は、ディスプレイ1052により表示される。本実
施形態によれば、電子手帳を動作させるためのプログラ
ム等の機密を保護できると共に、電子手帳やこの電子手
帳が含むマイクロコンピュータの再利用を図ることが可
能になる。
【0072】図17(C)に、電子機器の1つである携
帯型オーディオ機器(MD、CD、カセットデッキ)の
外観図を示す。この場合、例えばヘッドホンのリモコン
1060に本実施形態のマイクロコンピュータが内蔵さ
れる。ユーザは、リモコン1060のディスプレイ10
64の表示内容を確認しながら操作ボタン1062を操
作して、オーディオ装置の再生や早送りなどの操作を行
う。本実施形態によれば、リモコンを動作させるための
プログラム等の機密を保護できると共に、リモコンやこ
のリモコンが含むマイクロコンピュータの再利用を図る
ことが可能になる。
【0073】なお本実施形態が適用できる電子機器は、
図17(A)、(B)、(C)に示したものに限られる
ものではなく、情報記憶媒体(CD−ROM、DVD
等)の読み出し装置、携帯電話、プリンタ、カーナビゲ
ーションシステム、パーソナルコンピュータ等の種類の
電子機器に適用できる。
【0074】なお本発明は上記実施形態に限定されるも
のではなく、本発明の要旨の範囲内で種々の変形実施が
可能である。
【0075】例えば本実施形態では、半導体装置の1つ
であるマイクロコンピュータに本発明を適用した場合に
ついて説明したが、本発明はこれに限らず種々の半導体
装置に適用できる。例えば図18に、論理機能ブロック
であるゲートアレイブロック509を含む半導体装置の
機能ブロック図の例を示す。図11と異なるのは、CP
Uの代わりにゲートアレイブロック509が設けられて
いる点である。その他については図11と同様であるた
め詳細な説明は省略する。ゲートアレイブロック509
に、DSP、エラー訂正、画像生成、音生成、データ圧
縮などの各種の論理機能を持たせることで、不揮発性メ
モリブロック520に書き込まれたデータに基づく各種
の処理が可能になる。
【0076】また本実施形態では不揮発性メモリがEE
PROMである場合を例にとり説明を行ったが、本発明
における不揮発性メモリとしては、EEPROM以外に
も例えば強誘電体メモリなどの種々のメモリを考えるこ
とができる。
【0077】また読み出し禁止の設定手法や、全てのデ
ータが検出されたことを検出する手法や、読み出し禁止
の解除手法も、本実施形態で説明したものが特に望まし
いが、これに限定されるものではない。
【0078】また読み出し禁止手段の構成も、本実施形
態で説明したものが特に望ましいが、これに限定される
ものではない。
【0079】
【図面の簡単な説明】
【図1】本実施形態のマイクロコンピュータの構成例を
示す機能ブロック図である。
【図2】読み出し禁止制御回路の構成例を示す機能ブロ
ック図である。
【図3】図3(A)、(B)は、読み出し禁止制御回路
の動作について説明するための図である。
【図4】図4(A)は書き込み回路の構成例を示す図で
あり、図4(B)はその動作を説明するためのタイミン
グチャート図である。
【図5】図5(A)、(B)、(C)は、全てのデータ
が消去されたことを検出する種々の手法について説明す
るための図である。
【図6】電源オン時の動作について説明するためのタイ
ミングチャート図である。
【図7】メモリセルアレイとEEPROMを別々に制御
する手法について説明するための図である。
【図8】読み出し禁止制御回路の構成の他の例を示す機
能ブロック図である。
【図9】図9(A)は読み出し回路の構成例を示す図で
あり、図9(B)はその真理値表を示す図である。
【図10】図10(A)、(B)は、出力制御回路及び
出力バッファの構成例を示す図である。
【図11】マイクロコンピュータの構成の他の例を示す
機能ブロック図である。
【図12】図12(A)、(B)は、外部読み出し制御
回路の構成例を示す図である。
【図13】マイクロコンピュータの構成の他の例を示す
機能ブロック図である。
【図14】メモリ制御レジスタのレジスタ構成について
説明するための図である。
【図15】図15(A)は、出力制御回路及び出力バッ
ファの構成例を示す図であり、図15(B)はその真理
値表を示す図である。
【図16】マイクロコンピュータを含む電子機器の構成
例を示す機能ブロック図である。
【図17】図17(A)、(B)、(C)は、種々の電
子機器の外観図の例を示す図である。
【図18】論理機能ブロックを含む半導体装置の構成例
を示す機能ブロック図である。
【符号の説明】
100 不揮発性メモリセルアレイ 101 Yデコーダ 102 センスアンプ 103 出力バッファ 104 Xデコーダ 105 アドレスマルチプレクサ 106 制御回路 107 読み出し禁止制御回路 108 書き込み制御回路 109 CPU 110 出力制御回路 111 読み出し禁止制御信号 112 書き込み制御回路からの制御信号 113 CPUからの制御信号 114 CPUからのアドレス信号 115 データバス 116 書き込み制御回路からのアドレス信号 117 読み出し禁止設定信号 118 入力バッファ 200 不揮発性メモリセルアレイ 201 Yデコーダ 202 センスアンプ 203 出力バッファ 204 Xデコーダ 205 アドレスマルチプレクサ 206 制御回路 207 読み出し禁止制御回路 208 書き込み制御回路 209 CPU 210 出力制御回路 211 読み出し禁止制御信号 212 書き込み制御回路からの制御信号 213 CPUからの制御信号 214 CPUからのアドレス信号 215 データバス 216 書き込み制御回路からのアドレス信号 217 読み出し禁止設定信号 218 入力バッファ 301 読み出し禁止制御回路 302 読み出し禁止NANDゲート 303 読み出し禁止NADNゲート 304 読み出し禁止NANDゲート 305 クロックドインバータ 306 クロックドインバータ 307 クロックドインバータ 308 読み出し禁止制御信号 309 CPUアクセス信号 310 読み出し禁止信号 311 センスアンプ出力信号 312 センスアンプ出力信号 313 センスアンプ出力信号 314 読み出し信号 315 データ信号 316 データ信号 317 データ信号 401 読み出し禁止制御回路 402 読み出し禁止NORゲート 403 読み出し禁止NORゲート 404 読み出し禁止NORゲート 405 クロックドインバータ 406 クロックドインバータ 407 クロックドインバータ 408 読み出し禁止制御信号 409 CPUアクセス信号 410 読み出し禁止信号 411 センスアンプ出力信号 412 センスアンプ出力信号 413 センスアンプ出力信号 414 読み出し信号 415 データ信号 416 データ信号 417 データ信号 500 不揮発性メモリセルアレイ 501 Yデコーダ 502 センスアンプ 503 出力バッファ 504 Xデコーダ 505 アドレスマルチプレクサ 506 制御回路 507 読み出し禁止制御回路 508 書き込み制御回路 509 ゲートアレイブロック 510 出力制御回路 511 読み出し禁止制御信号 512 書き込み制御回路からの制御信号 513 ゲートアレイブロックからの制御信号 514 ゲートアレイブロックからのアドレス信号 515 データバス 516 書き込み制御回路からのアドレス信号 517 読み出し禁止設定信号 518 入力バッファ 601 EEPROM 602 読み出し回路 603 書き込み回路 604 EEPROM出力信号 605 読み出し禁止制御信号 606 制御信号(消去・書き込み信号) 607 制御信号(消去・書き込み信号) 608 全消去信号 701 EEPROM 702 読み出し回路 703 書き込み回路 704 EEPROM 705 EEPROMの出力信号 706 読み出し禁止制御信号 707 制御信号(消去・書き込み信号) 708 制御信号(消去・書き込み信号) 709 制御信号(消去・書き込み信号) 710 全消去信号 711 EEPROMの出力信号 712 読み出し禁止設定信号 801 読み出し禁止ANDゲート 802 読み出し禁止ANDゲート 803 読み出し禁止ANDゲート 804 読み出し禁止信号 805 データバス信号 806 データバス信号 807 データバス信号 808 データ出力信号 809 データ出力信号 810 データ出力信号 901 読み出し禁止ORゲート 902 読み出し禁止ORゲート 903 読み出し禁止ORゲート 904 読み出し禁止信号 905 データバス信号 906 データバス信号 907 データバス信号 908 データ出力信号 909 データ出力信号 910 データ出力信号

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 半導体装置の外部から電気的にデータの
    消去・書き込みが可能な第一の不揮発性メモリと、 前記第一の不揮発性メモリに書き込まれたデータの外部
    からの読み出しを禁止し該データの機密を保護する読み
    出し禁止手段と、 前記第一の不揮発性メモリの全てのデータが消去された
    ことを検出した場合に、前記第一の不揮発性メモリのデ
    ータ読み出し禁止を解除する手段とを含むことを特徴と
    する半導体装置。
  2. 【請求項2】 請求項1において、 前記第一の不揮発性メモリのデータを全消去動作により
    消去すると共に、前記第一の不揮発性メモリに対して前
    記全消去動作が行われたか否かに基づき、前記第一の不
    揮発性メモリの全てのデータが消去されたことを検出す
    ることを特徴とする半導体装置。
  3. 【請求項3】 請求項1又は2において、 前記第一の不揮発性メモリのデータを、アドレスを指定
    してページ単位及びブロック単位のいずれかで消去する
    と共に、前記第一の不揮発性メモリの全アドレスのデー
    タを読み出すことにより、前記第一の不揮発性メモリの
    全てのデータが消去されたこと検出することを特徴とす
    る半導体装置。
  4. 【請求項4】 請求項1乃至3のいずれかにおいて、 前記読み出し禁止手段が、 電気的にデータの消去・書き込みが可能であり前記第一
    の不揮発性メモリのデータ読み出し禁止の設定を記憶す
    る少なくとも一つの第二の不揮発性メモリを含むことを
    特徴とする半導体装置。
  5. 【請求項5】 請求項4において、 前記読み出し禁止手段が、 前記第一の不揮発性メモリのデータ読み出し禁止の設定
    が前記第二の不揮発性メモリに記憶された場合には、前
    記第二の不揮発性メモリの消去・書き込みを禁止し、 前記第一の不揮発性メモリの全てのデータが消去された
    ことが検出された場合には、前記第二の不揮発性メモリ
    の消去・書き込みの禁止を解除することを特徴とする半
    導体装置。
  6. 【請求項6】 請求項4又は5において、 半導体装置の電源オン時に前記第二の不揮発性メモリの
    記憶内容を読み出し、読み出された記憶内容に基づいて
    前記第一の不揮発性メモリのデータ読み出しを禁止する
    か否かを判断することを特徴とする半導体装置。
  7. 【請求項7】 請求項4乃至6のいずれかにおいて、 前記第一の不揮発性メモリの消去・書き込みと前記第二
    の不揮発性メモリの消去・書き込みとを別々に制御する
    ことを特徴とする半導体装置。
  8. 【請求項8】 請求項4乃至7のいずれかにおいて、 前記読み出し禁止手段が、 前記第二の不揮発性メモリを複数含み、該複数の第二の
    不揮発性メモリの出力信号の中の少なくとも一つが読み
    出し禁止の設定となっている場合に、前記第一の不揮発
    性メモリからのデータ読み出しを禁止することを特徴と
    する半導体装置。
  9. 【請求項9】 請求項1乃至8のいずれかにおいて、 前記第一の不揮発性メモリのデータ読み出しの禁止、デ
    ータ読み出し禁止の解除を、内蔵するCPUが動作して
    行うことを特徴とする半導体装置。
  10. 【請求項10】 請求項1乃至9のいずれかにおいて、 前記読み出し禁止手段が、 前記第1の不揮発性メモリのデータを出力するための出
    力バッファを制御することで、該データの外部からの読
    み出しを禁止することを特徴とする半導体装置。
  11. 【請求項11】 請求項1乃至10のいずれかにおい
    て、 前記読み出し禁止手段が、 前記第1の不揮発性メモリのデータを外部に読み出すた
    めの外部読み出し制御回路を制御することで、該データ
    の外部からの読み出しを禁止することを特徴とする半導
    体装置。
  12. 【請求項12】 請求項1乃至11のいずれかにおい
    て、 前記第一の不揮発性メモリに記憶されるデータに基づき
    CPU及び論理機能ブロックのいずれかが動作する通常
    動作モードにおいては、前記第一の不揮発性メモリのデ
    ータ読み出し禁止が設定されていても前記CPU、前記
    論理機能ブロックによる前記第一の不揮発性メモリから
    のデータ読み出しを許可し、 前記通常動作モード以外のモードにおいては、前記第一
    の不揮発性メモリのデータ読み出し禁止が解除されてい
    ることを条件として前記第一の不揮発性メモリからのデ
    ータ読み出しを許可することを特徴とする半導体装置。
  13. 【請求項13】 請求項1乃至12のいずれかにおい
    て、 前記第一の不揮発性メモリに記憶されるデータに基づき
    動作するCPUを含むことを特徴とする半導体装置。
  14. 【請求項14】 請求項1乃至12のいずれかにおい
    て、 前記第一の不揮発性メモリに記憶されるデータに基づき
    動作する論理機能ブロックを含むことを特徴とする半導
    体装置。
  15. 【請求項15】 請求項1乃至14のいずれかの半導体
    装置と、 前記半導体装置にデータを入力するための入力手段と、 前記半導体装置の制御の下で画像及び音の少なくとも一
    方を出力する手段とを含むことを特徴とする電子機器。
JP04118098A 1997-02-27 1998-02-06 半導体装置及び電子機器 Expired - Lifetime JP4000654B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP04118098A JP4000654B2 (ja) 1997-02-27 1998-02-06 半導体装置及び電子機器
US09/028,475 US6088262A (en) 1997-02-27 1998-02-24 Semiconductor device and electronic equipment having a non-volatile memory with a security function
KR10-1998-0005890A KR100456734B1 (ko) 1997-02-27 1998-02-25 반도체장치및전자기기
TW087102918A TW393606B (en) 1997-02-27 1998-02-27 Semiconductor device and electronic equipment
CN98105116A CN1123008C (zh) 1997-02-27 1998-02-27 半导体装置及电子机器

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-44395 1997-02-27
JP4439597 1997-02-27
JP04118098A JP4000654B2 (ja) 1997-02-27 1998-02-06 半導体装置及び電子機器

Publications (2)

Publication Number Publication Date
JPH10301855A true JPH10301855A (ja) 1998-11-13
JP4000654B2 JP4000654B2 (ja) 2007-10-31

Family

ID=26380743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04118098A Expired - Lifetime JP4000654B2 (ja) 1997-02-27 1998-02-06 半導体装置及び電子機器

Country Status (5)

Country Link
US (1) US6088262A (ja)
JP (1) JP4000654B2 (ja)
KR (1) KR100456734B1 (ja)
CN (1) CN1123008C (ja)
TW (1) TW393606B (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005503662A (ja) * 2001-05-03 2005-02-03 エイチアールエル ラボラトリーズ,エルエルシー リバースエンジニアリングを防止するためのビット線ブロック及び/あるいはワード線ブロックを有するメモリ
US6898125B2 (en) 2002-03-07 2005-05-24 Matsushita Electric Industrial Co., Ltd. Semiconductor device and method for driving the same
KR100551933B1 (ko) * 1999-07-23 2006-02-16 후지쯔 가부시끼가이샤 커맨드의 암호화를 가능하게 한 비휘발성 메모리
JP2006350885A (ja) * 2005-06-20 2006-12-28 Renesas Technology Corp 半導体装置
JP2007128319A (ja) * 2005-11-04 2007-05-24 Hitachi Ltd ユニバーサルメモリ,ユニバーサルメモリモジュール及びこれを用いた情報処理装置
US7243199B2 (en) 2002-07-03 2007-07-10 Kabushiki Kaisha Toshiba Memory data protection system
JP2010225182A (ja) * 2010-07-01 2010-10-07 Renesas Electronics Corp 半導体装置
US8621643B2 (en) 2011-01-21 2013-12-31 Spansion Llc Semiconductor device

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000268584A (ja) * 1999-03-15 2000-09-29 Nec Corp 不揮発性半導体記憶装置およびその製造方法
EP1052646B1 (en) * 1999-05-11 2004-07-14 Fujitsu Limited Non-volatile semiconductor memory device permitting data-read operation performed during data-write/erase operation
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US6957332B1 (en) 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
JP2002015584A (ja) * 2000-06-29 2002-01-18 Sanyo Electric Co Ltd 不揮発性メモリのリードプロテクト回路
US6331784B1 (en) 2000-07-28 2001-12-18 Atmel Corporation Secure programmable logic device
US6256262B1 (en) * 2000-08-08 2001-07-03 Silicon Integrated Systems Corp. High speed memory device having different read and write clock signals
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7225441B2 (en) 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7272831B2 (en) * 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
FR2823364B1 (fr) * 2001-04-05 2003-06-27 St Microelectronics Sa Dispositif et procede de protection partielle en lecture d'une memoire non volatile
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US7191440B2 (en) * 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US20030212897A1 (en) * 2001-08-18 2003-11-13 Russell Dickerson Method and system for maintaining secure semiconductor device areas
ITVA20010035A1 (it) * 2001-10-16 2003-04-16 St Microelectronics Srl Dispositivo di memoria non volatile con doppia interfaccia di comunicazione seriale/parallela
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) * 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7139890B2 (en) 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US6820177B2 (en) 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7124327B2 (en) * 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7289362B2 (en) * 2002-07-08 2007-10-30 Nxp B.V. Erasable and programmable non-volatile cell
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) * 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US7076802B2 (en) 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US8079034B2 (en) 2003-09-15 2011-12-13 Intel Corporation Optimizing processor-managed resources based on the behavior of a virtual machine monitor
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7237051B2 (en) * 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US6879518B1 (en) 2003-11-21 2005-04-12 Atmel Corporation Embedded memory with security row lock protection
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US7171633B1 (en) * 2003-12-12 2007-01-30 Altera Corporation Estimating quality during early synthesis
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7602309B2 (en) * 2005-04-18 2009-10-13 Sony Ericsson Mobile Communications Ab Methods, electronic devices, and computer program products for managing data in electronic devices responsive to written and/or audible user direction
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
KR100866951B1 (ko) * 2005-10-28 2008-11-05 삼성전자주식회사 메모리에 저장된 데이터를 보호할 수 있는 프로그래머블프로세서 및 방법
KR100675010B1 (ko) * 2006-02-03 2007-01-29 삼성전자주식회사 하이브리드 하드디스크 드라이브의 캐시 제어 방법, 이에적합한 기록 매체 그리고 이에 적합한 장치
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8164656B2 (en) * 2007-08-31 2012-04-24 Unity Semiconductor Corporation Memory emulation in an image capture device
US8165621B2 (en) * 2007-10-10 2012-04-24 Unity Semiconductor Corporation Memory emulation in a cellular telephone
US7983099B2 (en) 2007-12-20 2011-07-19 Mosaid Technologies Incorporated Dual function compatible non-volatile memory device
US8276042B2 (en) 2009-02-03 2012-09-25 Micron Technology, Inc. Determining sector status in a memory device
GB2513727B (en) * 2012-06-27 2015-06-24 Nordic Semiconductor Asa Memory protection
KR101991905B1 (ko) 2012-07-19 2019-06-24 삼성전자주식회사 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
CN104598402B (zh) * 2014-12-30 2017-11-10 北京兆易创新科技股份有限公司 一种闪存控制器和闪存控制器的控制方法
CN109376031B (zh) * 2018-09-27 2022-10-25 潍柴动力股份有限公司 一种防止eeprom存储区校验误判发生的方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62194565A (ja) * 1986-02-21 1987-08-27 Hitachi Micro Comput Eng Ltd 不揮発性メモリ内臓lsi
JPS63106851A (ja) * 1986-10-24 1988-05-11 Hitachi Ltd デ−タ処理装置
JPH02138635A (ja) * 1988-11-18 1990-05-28 Sanyo Electric Co Ltd Eprom内蔵マイクロコンピュータのプログラムデータ機密保護回路
JP2538373B2 (ja) * 1990-02-27 1996-09-25 三洋電機株式会社 マイクロコンピュ―タの機密保持回路
KR0127326B1 (ko) * 1993-12-29 1997-12-29 문정환 이피롬 내장형 반도체 집적회로
JPH08292915A (ja) * 1995-04-20 1996-11-05 Matsushita Electric Ind Co Ltd 不揮発性メモリ内蔵の集積回路装置
US5818771A (en) * 1996-09-30 1998-10-06 Hitachi, Ltd. Semiconductor memory device
JP3268732B2 (ja) * 1996-10-21 2002-03-25 株式会社東芝 不揮発性半導体メモリ
KR100255161B1 (ko) * 1996-12-24 2000-05-01 김영환 플래쉬 메모리셀의 섹터 보호 회로
JPH11110293A (ja) * 1997-09-29 1999-04-23 Mitsubishi Electric Corp 不揮発性メモリ制御回路

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100551933B1 (ko) * 1999-07-23 2006-02-16 후지쯔 가부시끼가이샤 커맨드의 암호화를 가능하게 한 비휘발성 메모리
JP2005503662A (ja) * 2001-05-03 2005-02-03 エイチアールエル ラボラトリーズ,エルエルシー リバースエンジニアリングを防止するためのビット線ブロック及び/あるいはワード線ブロックを有するメモリ
US6898125B2 (en) 2002-03-07 2005-05-24 Matsushita Electric Industrial Co., Ltd. Semiconductor device and method for driving the same
US7243199B2 (en) 2002-07-03 2007-07-10 Kabushiki Kaisha Toshiba Memory data protection system
JP2006350885A (ja) * 2005-06-20 2006-12-28 Renesas Technology Corp 半導体装置
US7822914B2 (en) 2005-06-20 2010-10-26 Renesas Electronics Corporation Data protection for non-volatile semiconductor memory using block protection flags
US7979630B2 (en) 2005-06-20 2011-07-12 Renesas Electronics Corporation Data protection for non-volatile semiconductor memory block using block protection flags
US8156280B2 (en) 2005-06-20 2012-04-10 Renesas Electronics Corporation Data protection for non-volatile semiconductor memory using block protection
JP2007128319A (ja) * 2005-11-04 2007-05-24 Hitachi Ltd ユニバーサルメモリ,ユニバーサルメモリモジュール及びこれを用いた情報処理装置
JP2010225182A (ja) * 2010-07-01 2010-10-07 Renesas Electronics Corp 半導体装置
US8621643B2 (en) 2011-01-21 2013-12-31 Spansion Llc Semiconductor device

Also Published As

Publication number Publication date
CN1193168A (zh) 1998-09-16
TW393606B (en) 2000-06-11
US6088262A (en) 2000-07-11
KR100456734B1 (ko) 2005-04-06
CN1123008C (zh) 2003-10-01
KR19980071673A (ko) 1998-10-26
JP4000654B2 (ja) 2007-10-31

Similar Documents

Publication Publication Date Title
JP4000654B2 (ja) 半導体装置及び電子機器
EP0420994B1 (en) Memory cartridge
US8281411B2 (en) Security memory device and method for making same
US8316200B2 (en) Microcomputer, electronic instrument, and flash memory protection method
KR100813629B1 (ko) 향상된 섹터 보호 스킴
JP4079550B2 (ja) 不正読み出しを防止した不揮発性メモリ
JP2000099405A (ja) フラッシュメモリを有する電子機器
JP2001084780A (ja) 不揮発性半導体記憶装置
JP2001035169A (ja) 不正コピーを防止した不揮発性半導体メモリ
JP2006127648A (ja) 不揮発性記憶装置及び電子機器
JP2008225672A (ja) 半導体メモリ装置
US6349057B2 (en) Read protection circuit of nonvolatile memory
US6996006B2 (en) Semiconductor memory preventing unauthorized copying
WO2001061503A1 (en) Nonvolatile memory
TW550807B (en) Semiconductor memory device
US20040186947A1 (en) Access control system for nonvolatile memory
JP2001109666A (ja) 不揮発性半導体記憶装置
US7089427B1 (en) Security system method and apparatus for preventing application program unauthorized use
JP4053245B2 (ja) 不正利用を防止できる半導体記憶装置
JP3197865B2 (ja) マイクロコンピュータ
US7159124B2 (en) Non-volatile semiconductor memory that prevents unauthorized reading
US20050068842A1 (en) Electronic device, nonvolatile memory and method of overwriting data in nonvolatile memory
JP3695931B2 (ja) マイクロコンピュータ
JP3028567B2 (ja) Eeprom内蔵マイクロコンピュータ
JPH0697442B2 (ja) マイクロコンピユ−タ

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060608

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060803

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110824

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130824

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term