JPH10301855A - 半導体装置及び電子機器 - Google Patents
半導体装置及び電子機器Info
- Publication number
- JPH10301855A JPH10301855A JP10041180A JP4118098A JPH10301855A JP H10301855 A JPH10301855 A JP H10301855A JP 10041180 A JP10041180 A JP 10041180A JP 4118098 A JP4118098 A JP 4118098A JP H10301855 A JPH10301855 A JP H10301855A
- Authority
- JP
- Japan
- Prior art keywords
- data
- nonvolatile memory
- read
- semiconductor device
- reading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
Abstract
設定を行った場合にも再利用可能な半導体装置及び電子
機器を提供すること。 【解決手段】 メモリセルアレイ100に書き込まれた
データの外部からの読み出しを禁止しデータの機密を保
護する。メモリセルアレイ100の全てのデータが消去
されたことを検出した場合にデータ読み出し禁止を解除
する。これによりマイクロコンピュータの再利用が可能
になる。全てのデータが消去されたか否かは、全消去動
作自体或いは全アドレスのデータ読み出しにより検出で
きる。読み出し禁止制御回路107は、読み出し禁止の
設定を記憶するEEPROMを内蔵する。EEPROM
を複数使用する。メモリセルアレイの読み出し禁止が設
定された場合にはEEPROMの消去・書き込みを禁止
する。メモリセルアレイとEEPROMを別々に制御す
る。通常動作モード時にはCPUによるデータ読み出し
を許可する。ゲートアレイブロックを含む半導体装置に
も適用できる。
Description
含んだマイクロコンピュータなどの半導体装置及びこの
半導体装置を含む電子機器に関する。
メモリを内蔵するマイクロコンピュータなどの半導体装
置においては、書き込まれたプログラムが不正に第三者
に複製されないようにするために、プログラムを外部か
ら読めなくする機密保護機能を設けることが望ましい。
実現手法としては、特開昭62−194565に開示さ
れるように、不揮発性メモリのデータ読み出し禁止の設
定を保護ビットにより制御する手法がある。この場合、
読み出し禁止の設定を、第二の不揮発性メモリであるE
PROMを利用して記憶する手法とEEPROMを利用
して記憶する手法とを考えることができる。
は、一度読み出し禁止の設定をEPROMに記憶すると
その半導体装置を再利用できないという大きな問題点が
ある。即ちこの手法では、半導体装置が実装されるパッ
ケージの樹脂を剥がし紫外線等をEPROMに照射しE
PROMの記憶内容を変更しなければ、読み出し禁止の
設定を解除できない。したがって、読み出し禁止の設定
を解除するということは、その半導体装置を二度と利用
できないことを意味することになる。
読み出し禁止の設定を第三者が容易に解除できてしまう
という問題点がある。このような問題点を解決するため
には、一度行った読み出し禁止の設定を解除できないよ
うな工夫を施す必要があるが、これは結局、半導体装置
の再利用不可という結果を招く。
なされたものであり、その目的とするところは、内蔵す
る不揮発性メモリのデータ読み出しの禁止を設定した場
合にも再利用可能な半導体装置及び該半導体装置を含む
電子機器を提供することにある。
に本発明に係る半導体装置は、半導体装置の外部から電
気的にデータの消去・書き込みが可能な第一の不揮発性
メモリと、前記第一の不揮発性メモリに書き込まれたデ
ータの外部からの読み出しを禁止し該データの機密を保
護する読み出し禁止手段と、前記第一の不揮発性メモリ
の全てのデータが消去されたことを検出した場合に、前
記第一の不揮発性メモリのデータ読み出し禁止を解除す
る手段とを含むことを特徴とする。
り、第一の不揮発性メモリに書き込まれたデータの機密
を保護できる。また第一の不揮発性メモリの全てのデー
タが消去されると、データ読み出し禁止が解除されるた
め、半導体装置の再利用が可能となる。このように本発
明によれば、第一の不揮発性メモリに書き込まれたデー
タの盗用等からの保護と、再利用可能な特徴とを両立で
きる。
のデータを全消去動作により消去すると共に、前記第一
の不揮発性メモリに対して前記全消去動作が行われたか
否かに基づき、前記第一の不揮発性メモリの全てのデー
タが消去されたことを検出することを特徴とする。この
ようにすることで、第一の不揮発性メモリの全てのデー
タが消去されたことを、簡易な構成、処理で検出できる
ようになる。
のデータを、アドレスを指定してページ単位及びブロッ
ク単位のいずれかで消去すると共に、前記第一の不揮発
性メモリの全アドレスのデータを読み出すことにより、
前記第一の不揮発性メモリの全てのデータが消去された
こと検出することを特徴とする。このようにすること
で、全消去動作を行うことなく第一の不揮発性メモリの
全てのデータを消去できるようになると共に全てのデー
タが消去されたことも検出できるようになる。これによ
り、第一の不揮発性メモリの寿命を高めることが可能に
なる。
電気的にデータの消去・書き込みが可能であり前記第一
の不揮発性メモリのデータ読み出し禁止の設定を記憶す
る少なくとも一つの第二の不揮発性メモリを含むことを
特徴とする。このようにすることで、半導体装置の電源
をオフにした場合にも、データ読み出し禁止の設定を保
持することが可能になる。また第二の不揮発性メモリの
設定内容を電気的に書き換えることも可能になる。
前記第一の不揮発性メモリのデータ読み出し禁止の設定
が前記第二の不揮発性メモリに記憶された場合には、前
記第二の不揮発性メモリの消去・書き込みを禁止し、前
記第一の不揮発性メモリの全てのデータが消去されたこ
とが検出された場合には、前記第二の不揮発性メモリの
消去・書き込みの禁止を解除することを特徴とする。こ
のように、読み出し禁止の設定が記憶された場合に第二
の不揮発性メモリの消去・書き込みを禁止することで、
第一の不揮発性メモリのデータの機密を確実に保護でき
るようになる。また第一の不揮発性メモリの全てのデー
タが消去されたことが検出された場合に第二の不揮発性
メモリの消去・書き込みの禁止を解除することで、デー
タ読み出しの禁止や禁止解除を再設定できるようにな
る。
前記第二の不揮発性メモリの記憶内容を読み出し、読み
出された記憶内容に基づいて前記第一の不揮発性メモリ
のデータ読み出しを禁止するか否かを判断することを特
徴とする。このようにすることで、電源をオンする毎に
データ読み出しの禁止の可否が判断されるようになり、
第一の不揮発性メモリのデータの機密を確実に保護でき
るようになる。
の消去・書き込みと前記第二の不揮発性メモリの消去・
書き込みとを別々に制御することを特徴とする。このよ
うにすることで、制御の簡易化を図れると共に、半導体
装置の大規模化を防止できるようになる。
前記第二の不揮発性メモリを複数含み、該複数の第二の
不揮発性メモリの出力信号の中の少なくとも一つが読み
出し禁止の設定となっている場合に、前記第一の不揮発
性メモリからのデータ読み出しを禁止することを特徴と
する。このように複数の第二の不揮発性メモリを同時使
用することにより、第一の不揮発性メモリのデータの機
密保護の信頼性を飛躍的に高めることが可能になる。
のデータ読み出しの禁止、データ読み出し禁止の解除
を、内蔵するCPUが動作して行うことを特徴とする。
このようにすること、データ読み出しの禁止や禁止の解
除を、特別な書き込み制御回路を半導体装置の内部や外
部に設けたりすることなく実現できるようになる。
不揮発性メモリのデータを出力するための出力バッファ
を制御することで、該データの外部からの読み出しを禁
止してもよいし、前記第1の不揮発性メモリのデータを
外部に読み出すための外部読み出し制御回路を制御する
ことで、該データの外部からの読み出しを禁止してもよ
い。このように第1の不揮発性メモリのデータの外部か
らの読み出しを禁止する手法としては、種々のものを考
えることができる。
に記憶されるデータに基づきCPU及び論理機能ブロッ
クのいずれかが動作する通常動作モードにおいては、前
記第一の不揮発性メモリのデータ読み出し禁止が設定さ
れていても前記CPU、前記論理機能ブロックによる前
記第一の不揮発性メモリからのデータ読み出しを許可
し、前記通常動作モード以外のモードにおいては、前記
第一の不揮発性メモリのデータ読み出し禁止が解除され
ていることを条件として前記第一の不揮発性メモリから
のデータ読み出しを許可することを特徴とする。このよ
うにすることで、通常動作モードにおいては、第一の不
揮発性メモリに記憶されるデータに基づきCPU又は論
理機能ブロックを動作させることができるようになる。
一方、通常動作モード以外のプログラミングモード等に
おいては、第一の不揮発性メモリのデータの機密保護を
図れるようになる。
に記憶されるデータに基づき動作するCPUを含むこと
を特徴とする。このようにすることで、データの機密保
護と再利用可能な特徴とを両立できるマイクロコンピュ
ータを提供できるようになる。
に記憶されるデータに基づき動作する論理機能ブロック
を含むことを特徴とする。この場合の論理機能ブロック
としては、例えばゲートアレイブロック等、種々のもの
を考えることができる。
れかの半導体装置と、前記半導体装置にデータを入力す
るための入力手段と、前記半導体装置の制御の下で画像
及び音の少なくとも一方を出力する手段とを含むことを
特徴とする。このようにすることで、電子機器を動作さ
せるのに必要なデータの機密保護を図れると共に、電子
機器やそれに使用される半導体装置の再利用を図れるよ
うになる。
ついて図面を用いて説明する。なお以下では、半導体装
置の1つであるマイクロコンピュータに本発明を適用し
た場合を例にとり説明するが、本発明はマイクロコンピ
ュータに限らず種々の半導体装置に適用できる。
例を示す機能ブロック図である。
不揮発性メモリセルにより構成されるメモリセルアレイ
100(第一の不揮発性メモリ)、Xデコーダ104、
Yデコーダ101、センスアンプ102、出力バッファ
103、入力バッファ118、制御回路106を含む。
ここで制御回路106は、Xデコーダ104、Yデコー
ダ101、センスアンプ102、出力バッファ103及
び入力バッファ118の制御を、書き込み制御回路10
8やCPU109からの制御信号112、113に基づ
いて行う。そして出力バッファ103の制御は、制御回
路106が含む出力制御回路110が行う。
ログラム、画像データ、音データなどの各種データの書
き込みは次のようにして行う。即ち、マイクロコンピュ
ータの外部から書き込み制御回路108を介して、アド
レス及びそのアドレスに書き込むべきデータが読み込ま
れる。そしてアドレスは、アドレスマルチプレクサ10
5によりデコードされ、不揮発性メモリブロック120
に入力される。またデータは、書き込み制御回路108
及びデータバス115を介して不揮発性メモリブロック
120に入力される。そして入力されたデータは、アド
レスマルチプレクサ105により指定されるアドレス
に、制御回路106の制御の下で書き込まれる。このよ
うにすることで、ユーザによる不揮発性メモリブロック
120に対するデータのプログラミングが完了する。
くデータが書き込まれたか否かを検証するベリファイ動
作は、CPU109を利用して行うことも、書き込み制
御回路108を介して外部から行うことも可能である。
制御信号113を用いて、プログラミングされたデータ
を不揮発性メモリブロック120からデータバス115
を介して読み出す。そしてCPU109は、この読み出
されたデータ(プログラム、画像データ、音データ等)
に基づいて動作し、ユーザのプログラムにしたがった所
与の処理を行う。
回路107へ読み出し禁止を設定することにより、不揮
発性メモリブロック120に書き込まれたデータを外部
から読み出せないようにすることが可能となっている。
これによりデータの機密保護を図れる。そして図1で
は、CPU109が読み出し禁止設定信号117をアク
ティブにすることで、読み出し禁止の設定が行われるよ
うになっている。
す。この読み出し禁止制御回路107は、EEPROM
601(第二の不揮発性メモリ)、読み出し回路60
2、書き込み回路603を含む。書き込み回路603
は、まず、制御信号606に含まれる消去信号を用いて
EEPROM601の消去動作を行う。そして次に、読
みし禁止設定信号609(図1の117)に基づきEE
PROM601に読み出し禁止を設定するか否かを判断
し、読み出し禁止を設定する場合には、制御信号606
に含まれる書き込み信号を用いてその設定をEEPRO
M601に書き込む。但しEEPROM601が初期に
消去状態になっている場合には消去動作は必ずしも必要
ない。
号609をHレベルにすることが読み出し禁止の設定を
意味し、この場合には消去状態のEEPROM601に
Lレベルが書き込まれる。一方、読み出し禁止設定信号
609をLレベルにすることが読み出し禁止の解除を意
味し、この場合には消去状態のEEPROM601にH
レベルが書き込まれる。このように本実施形態では、読
み出し禁止及び解除のいずれの場合も、EEPROM6
01にデータの書き込みを行っている。但し、EEPR
OM601は消去状態ではHレベルになる。したがっ
て、読み出し禁止の解除の場合には、EEPROM60
1にHレベルをあえて書き込まずに、EEPROM60
1の消去状態が読み出し禁止の解除を意味するようにし
てもよい。
は読み出し回路602により読み出される。読み出し禁
止制御信号605(図1の111)は、読み出し禁止状
態ではHレベルとなり、読み出し許可状態ではLレベル
となる。そして読み出し禁止制御信号605がHレベル
になると、図1のメモリセルアレイ100からのデータ
読み出しが禁止され、Lレベルになると読み出しが許可
(読み出し禁止が解除)される。
路603にフィードバックされる。そしてEEPROM
601に読み出し禁止の設定が行われ、読み出し禁止制
御信号605がHレベルになると、図3(A)に示すよ
うに、読み出し禁止制御信号605に基づきEEPRO
M601に対する消去・書き込みが禁止となる。これに
より、EEPROM601に記憶された読み出し禁止の
設定が書き換えられないことを保証できるようになり、
メモリセルアレイ100(不揮発性メモリブロック)に
プログラミングされたデータの機密保護を図れる。
ルアレイ100(第一の不揮発性メモリ)の全てのデー
タが消去されたことが検出されると、全消去信号608
がアクティブとなり、EEPROM601(第二の不揮
発性メモリ)に対する消去・書き込みが許可される。E
EPROM601の消去・書き込みが許可されることに
より、EEPROM601に書き込まれた読み出し禁止
の設定の解除が可能となり、これによりメモリセルアレ
イ100からのデータ読み出しが可能になる。逆に言え
ば、本実施形態では、電気的に消去・書き込み可能なメ
モリセルアレイ100の全てのデータが消去されない限
り、読み出し禁止を解除できない。
ラムを開発し、そのプログラムをメモリセルアレイ10
0に書き込んだ後、読み出し禁止設定信号117により
メモリセルアレイ100の読み出し禁止を設定する。こ
のようにすることで、書き込まれたプログラムを第三者
が不正に複製することを防止できる。そして、プログラ
ムが書き込まれたマイクロコンピュータをユーザが再利
用したい場合には、メモリセルアレイ100の全てのデ
ータを消去する。この場合、ユーザはソースプログラム
を有しているため、メモリセルアレイ100のデータを
全て消去しても問題は生じない。メモリセルアレイ10
0の全てのデータが消去されると、図2の全消去信号6
08がアクティブとなり、EEPROM601に対する
消去・書き込みが許可される。これによりEEPROM
601に書き込まれた読み出し禁止の設定を解除でき、
メモリセルアレイ100からのデータ読み出しが可能に
なる。この結果、ユーザは、ベリファイ動作による検証
を行いながら、新たなプログラムをメモリセルアレイ1
00に書き込むことが可能になる。即ちマイクロコンピ
ュータを再利用することが可能になる。
示し、図4(B)にその動作を説明するためのタイミン
グチャート図を示す。
ある場合には(図4(B)のE1参照)、制御信号60
6(消去・書き込み信号)がそのまま制御信号607と
してEEPROM601に伝えられる(E2、E3参
照)。即ちEEPROM601のデータの消去・書き込
みが許可される。
ベルになると(E4参照)、制御信号606がHレベル
になっても制御信号607はLレベルに固定される(E
5、E6参照)。即ちEEPROM601のデータの消
去・書き込みが禁止される。しかしながら、このように
読み出し禁止制御信号605がHレベルであっても、全
消去信号608がHレベルになると(E7参照)、制御
信号606がそのまま制御信号607としてEEPRO
M601に伝えられるようになる。即ち、メモリセルア
レイ100の全てのデータが消去されると、EEPRO
M601のデータの消去・書き込み禁止が解除される。
これにより、メモリセルアレイ100のデータ読み出し
禁止を解除できるようになる。
ク単位の消去 メモリセルアレイ100のデータの消去は、全消去動作
(一括消去)により行ってもよいし、アドレスを指定し
たページ単位又はブロック単位の消去により行ってもよ
い。
(A)に示すように、全消去動作を行ったこと自体で
(全消去命令が発行されたこと自体で)、メモリセルア
レイ100の全てのデータが消去されたことを検出でき
る。但し、全消去動作による消去の場合においても、例
えば図1のCPU109を動作させてメモリセルアレイ
100の全アドレスの読み出しを行うことで、全てのデ
ータが消去されたことを検出するようにしてもよい。
単位で消去する場合には、図5(B)に示すように、例
えば図1のCPU109を動作させてメモリセルアレイ
100の全アドレスの読み出しを行うことで、全てのデ
ータが消去されたことを検出できる。なおCPU109
を動作させるためのプログラムは、RAM上へ転送し実
行してもよいし、このプログラムをあらかじめマスクR
OMに組み込んでおくようにしてもよい。
消去されたことを全消去動作を行ったこと自体で検出す
る図5(A)の手法には、回路構成や回路の制御を簡易
化できるという利点がある。一方、メモリセルアレイ1
00の全てのデータが消去されたことを全アドレスの読
み出しにより検出する図5(B)の手法には、メモリセ
ルアレイ100の寿命を高めることができるという利点
がある。即ち図5(C)に示すように、メモリセルアレ
イ100の一部の領域にのみデータを書き込むだけであ
り、その他の領域が消去状態になっている場合を考え
る。この場合には全消去動作により消去するよりも、書
き込んだ領域のみをページ単位又はブロック単位で消去
する方が、メモリセルアレイ100の各不揮発性メモリ
セルに加わるストレスを軽減できる。これにより、書き
込み回数が有限回数に制限されるメモリセルアレイ10
0の寿命を高めることが可能になる。
源オン時に、EEPROM601(第二の不揮発性メモ
リ)の記憶内容を読み出し、読み出された記憶内容に基
づいてメモリセルアレイ100(第一の不揮発性メモ
リ)のデータ読み出しを禁止するか否かを判断するよう
にしている。即ち図6に示すように本実施形態では、電
源VDDを投入した後、所与の期間が経過すると、RE
SET信号がHレベルに立ち上がる(非アクティブにな
る)。そしてこのHレベルの立ち上がりに基づいて微分
パルスが生成され、この微分パルスに基づいて、EEP
ROM601の記憶内容が読み出される。そして、メモ
リセルアレイ100のデータ読み出しを禁止するか否か
を判断する。このようにすることで、電源がオンする毎
に、メモリセルアレイ100に記憶されるデータを保護
すべきか否かを判断できるようになり、電源がオフにな
った場合にも不揮発性のメモリであるEEPROM60
1の記憶内容は保持されるため、確実な機密保護を実現
できるようになる。
去・書き込み制御の独立化 また本実施形態では、図7に示すように、メモリセルア
レイ100(第一の不揮発性メモリ)の消去・書き込み
と、EEPROM601(第二の不揮発性メモリ)の消
去・書き込みとを別々に制御している。例えば図1に示
すように、メモリセルアレイ100の消去・書き込み
は、Xデコーダ104、Yデコーダ101、センスアン
プ102、制御回路106などにより制御される。一
方、図2に示すように、EEPROM601の消去・書
き込みは、書き込み回路603により制御される。この
ように別々に制御することで、電源のオン時に、EEP
ROM601の記憶内容を確認した後にメモリセルアレ
イ100のデータ読み出しを禁止するか否かを判断でき
るようになる。また各制御の簡易化を図れると共に、E
EPROM601をメモリセルアレイ100の中に組み
込んだ場合に生じる回路規模の増加を防止できるように
なる。
禁止制御回路 図8に、読み出し禁止制御回路107の構成の他の例を
示す。図2との主な相違点は、図8では複数のEEPR
OM701、704を用いている点である。書き込み回
路703は、まず制御信号707に基づいて、EEPR
OM701、704のデータを消去する。次に読み出し
禁止設定の書き込みを両方のEEPROM701、70
4に対して行う。なおEEPROM701、704が初
期に消去状態になっている場合には消去動作は必ずしも
必要ない。
セルアレイとは半導体装置(半導体チップ)上で別の場
所にレイアウトされるため、プロセスの加工上の問題等
に起因してその特性がばらつくことがある。特にEEP
ROMの占める面積は、メモリセルアレイに比べて極端
に小さいため、特性のバラツキは非常に大きなものとな
る。そして、この特性のバラツキに起因してEEPRO
Mの記憶データが失われてしまうと、メモリセルアレイ
にプログラミングされたデータを保護できなくなってし
まう。
M701、704を同時使用して、メモリセルアレイに
記憶されるデータの確実な保護を実現している。
たデータは読み出し回路702により読み出される。図
9(A)に読み出し回路702の構成例を示し、図9
(B)にその真理値表を示す。EEPROM701、7
04の出力信号705、711の少なくとも一方がLレ
ベル(読み出し禁止)である場合には、読み出し回路7
02の出力信号706はHレベル(読み出し禁止)にな
る。一方、出力信号705、711の両方がHレベル
(読み出し許可)である場合には、読み出し回路702
の出力信号706はLレベル(読み出し許可)になる。
このようにすることで、EEPROM701、704の
いずれか一方の設定内容が誤ったものになっても、メモ
リセルアレイに記憶されるデータの確実な機密保護を図
れるようになる。
なると、EEPROM701、704に対する消去・書
き込みが禁止となる。これにより、EEPROM70
1、704に記憶された読み出し禁止の設定が書き換え
られないことを保証できる。一方、メモリセルアレイ1
00の全てのデータが消去されたことが検出されると、
全消去信号710がアクティブとなり、EEPROM7
01、704に対する消去・書き込みが許可される。こ
れにより、読み出し禁止の設定の解除が可能となり、メ
モリセルアレイ100からのデータ読み出しが可能にな
る。
た場合に、CPU109からの読み出しか外部からの読
み出しかを判別する。そしてCPU109からのアクセ
スの場合は通常の読み出しを行い、外部からのアクセス
に対しては固定値を出力するように出力バッファ103
を制御する。
出力バッファ103の構成例を示す。信号308は、読
み出し禁止制御回路107からの読み出し禁止制御信号
111に相当する。信号309は、CPU109からの
アクセス要求信号である。信号311、312、313
は、各々、センスアンプ102の出力信号である。CP
Uアクセス要求信号309がアクティブ(Hレベル)に
なると、読み出し禁止制御信号308の状態に依存せず
に信号310はHレベルになる。そして、CPU109
からの読み出し信号314がアクティブになると、セン
スアンプの出力信号311、312、313がデータバ
ス318(図1の115)へ出力される。一方、読み出
し禁止制御信号308がHレベルで、CPUアクセス要
求信号309が非アクティブ(Lレベル)の場合は、信
号310はLレベルとなる。これによりデータバス31
8へはLレベルの固定値が出力される。これにより、メ
モリセルアレイ100からのデータ読み出し禁止が実現
される。
出力バッファ103の他の構成例を示す。CPUアクセ
ス要求信号409がアクティブ(Hレベル)となると読
み出し禁止制御信号408の状態に依存せずに信号41
0はLレベルとなる。そしてCPU108からの読み出
し信号414がアクティブになると、センスアンプの出
力信号411、412、413がデータバス418へ出
力される。一方、読み出し禁止制御信号408がHレベ
ルで、CPUアクセス要求信号409が非アクティブ
(Lレベル)の場合は、信号410はHレベルとなり、
データバス418へはHレベルの固定値が出力される。
成例を示す。図1との主な相違点は、図1ではCPU1
09が読み出し禁止設定信号117を用いて読み出し禁
止の設定を行っているのに対して、図11では書き込み
制御回路208が、読み出し禁止設定信号217を用い
て読み出し禁止の設定を行っている点である。即ち図1
では、CPU209の動作により読み出し禁止制御回路
107に読み出し禁止を設定しているが、図11では、
マイクロコンピュータの外部(ROMライタ)から、書
き込み制御回路208を介して直接に読み出し禁止制御
回路207に読み出し禁止の設定が行われる。またメモ
リセルアレイ200へのデータ書き込みや、読み出し禁
止の解除等も、図1ではCPUが動作することによって
行われるが、図11では書き込み制御回路208が直接
に行う。その他の部分については図1とほぼ同様の構成
であるため、説明を省略する。
力制御回路210が制御することで、メモリセルアレイ
200からのデータ読み出しを禁止している。しかしな
がら、外部読み出し制御回路222を書き込み制御回路
208内に設けて、外部からのデータ読み出しをこの外
部読み出し制御回路222により制御することで、メモ
リセルアレイ200からのデータ読み出しを禁止しても
よい。
22の構成例を示す。信号805、806、807は図
11のデータバス215へ接続される。読み出し禁止制
御回路207へ読み出し禁止設定を行うと、読み出し禁
止信号804がLレベルとなり、出力信号808、80
9、810は全てLレベルに固定される。これにより外
部からのデータ読み出しが禁止される。
22の他の構成例を示す。信号905、906、907
は、データバス215へ接続される。読み出し禁止制御
回路207へ読み出し禁止設定を行うと、読み出し禁止
信号904がHレベルとなり出力信号808、809、
810は全てHレベルに固定される。これにより外部か
らのデータ読み出しが禁止される。
成例を示す。図13は、図1の構成と図11の構成とを
組み合わせたものに相当する。
きCPU18が動作する通常動作モードにおいては、C
PU18からアドレスバス30、セレクタ20を介して
アドレスが不揮発性メモリブロック10に入力される。
そして不揮発性メモリブロック10から読み出されたデ
ータに基づきCPU18が所与の処理を行う。このよう
にすることで、不揮発性メモリブロック10にユーザが
プログラミングしたデータに基づいてCPU18を動作
させることが可能となる。
憶するプログラミングモードとして、図13では、パラ
レル書き込みによるプログラミングモード(以下、パラ
レルモードと呼ぶ)と、シリアル書き込みによるプログ
ラミングモード(以下、シリアルモードと呼ぶ)とが用
意されている。なお通常動作モード、パラレルモード、
シリアルモードのいずれのモードにするかは、マイクロ
コンピュータの特定の端子の状態を電源オン時又はRE
SET信号解除時に検出することにより判断する。
らパラレル端子34を介して各種データが入力され、メ
モリ制御レジスタ12に書き込まれる。またメモリ制御
レジスタ12に書き込まれた各種データがパラレル端子
34を介して外部に出力される。この場合のレジスタア
ドレスは、パラレル端子36から入力されるアドレスに
より指定される。図14に、メモリ制御レジスタ12の
レジスタ構成の例を示す。パラレル端子34から入力さ
れたメモリアドレスは、ビットMA15〜MA0に書き
込まれる。同様にメモリデータは、不揮発性メモリブロ
ックへのデータ書き込み時にはビットMD7〜MD0に
書き込まれ、データ読み出し時にはビットMD7〜MD
0から読み出される。メモリ制御レジスタ12は、制御
ビットERASE、FLASH、PROG、PROT、
ER348等を有している。これらの制御ビットの書き
込みや読み出しも、パラレル端子34、36を用いて行
われる。
〜MA0に書き込まれたメモリアドレスは、セレクタ2
0を介して不揮発性メモリブロック10に出力される。
そしてデータ書き込み時には、メモリ制御レジスタ12
のビットMD7〜MD0に書き込まれたメモリデータ
が、セレクタ24を介して不揮発性メモリブロック10
に出力され、上記メモリアドレス位置に書き込まれる。
一方、データ読み出し時には、上記メモリアドレス位置
から不揮発性メモリブロック10のデータが読み出さ
れ、セレクタ24を介してメモリ制御レジスタ12のM
D7〜MD0に書き込まれる。
示す各種制御ビットにより制御される。例えば不揮発性
メモリブロック10のデータを消去する場合には、ER
ASEをイネーブルにし、全消去動作を行いたい場合に
は、FLASHをイネーブルする。また不揮発性メモリ
ブロック10にデータを書き込みたい場合には、PRO
Gをイネーブルにする。
禁止制御回路14も制御している。例えば、不揮発性メ
モリブロック10のデータ読み出しを禁止したい場合に
はPROTをHレベルにし、データ読み出しを許可した
い場合にはPROTをLレベルにする。これにより読み
出し禁止制御回路14が内蔵するEEPROMに、読み
出し禁止又は許可の設定が記憶される。読み出しの禁止
が設定された場合には、読み出し禁止制御信号15がア
クティブになり、不揮発性メモリブロック10のデータ
読み出しが禁止される。また読み出し禁止制御回路14
のEEPROMの消去・書き込みも禁止される。そして
不揮発性メモリブロック10のデータが全て消去された
ことが検出されると(図13のER348参照)、読み
出し禁止制御回路14のEEPROMの消去・書き込み
が許可される。これにより、不揮発性メモリブロック1
0のデータ読み出しの禁止又は許可を再度設定すること
が可能になる。
11と同様に、外部から書き込み制御回路を介して直接
に、読み出し禁止を設定したり不揮発性メモリブロック
にデータをプログラミングしたりすることが可能にな
る。
されるプログラムに基づきCPU18が動作する。また
シリアル端子38を介して外部とメモリ制御レジスタ1
2との間のデータのやり取りが行われる。マスクROM
16に格納されるプログラムに基づき動作するCPU1
8は、図14のビットSC3〜SC0やビットSS3〜
SS0を用いて、ビットSD7〜SD0に格納されたデ
ータを解析する。そして、例えばSD7〜SD0に格納
されたデータがメモリアドレスであると判断した場合に
は、それをビットMA15〜MA0に格納し、メモリデ
ータであると判断した場合には、それをビットMD7〜
MD0に格納する。また制御ビットであると判断した場
合には、それを対応する制御ビットに格納する。このシ
リアルモードによれば、不揮発性メモリブロック10へ
のデータのプログラミングを少ない端子数で実現でき
る。したがって、例えば、システム基板にマイクロコン
ピュータが実装された状態でプログラミングを行うこと
等が可能となる。
1と同様に、CPUを動作させて、読み出し禁止を設定
したり不揮発性メモリブロックにデータをプログラミン
グしたりすることが可能になる。
制御回路40及び出力バッファ42の構成例を示し、図
15(B)にその真理値表を示す。図15(A)の構成
は図10(A)の構成と同様である。
動作モード時にアクティブ(Hレベル)になる。そして
図15(B)に示すように、CPUアクセス要求信号1
309がアクティブになると、読み出し禁止制御信号1
308の状態に依存せずに信号1310はHレベルにな
る。そして、CPUからの読み出し信号1314がアク
ティブになると、センスアンプの出力信号1311、1
312、1313がデータバス1318(図13の3
2)へ出力される。
は、通常動作モード時以外のパラレルモード時やシリア
ルモード時等には非アクティブ(Lレベル)になる。そ
して、読み出し禁止制御信号1308がHレベル(禁
止)で、CPUアクセス要求信号1309がLレベル
(非アクティブ)の場合は、信号1310はLレベルと
なる。これによりデータバス1318へはLレベルの固
定値が出力される。
子機器の機能ブロック図の一例を示す。この電子機器
は、マイクロコンピュータ(半導体装置)1000と入
力部1030と画像出力部1032と音出力部1034
とを含む。またマイクロコンピュータ1000は、CP
U1002、不揮発性メモリブロック1004、読み出
し禁止制御回路1006、書き込み制御回路1008、
マスクROM1010、RAM1012、タイマ101
4、入力ポート1016、画像出力制御部1018、音
出力制御部1020、電源生成部1022、バス(アド
レス、データ)1024を含む。
などの作業領域となるものである。タイマ1014は、
時計、カレンダーなどの各種の計時機能を有するもので
ある。入力ポート1016は、入力部1030から入力
されるデータを受け付けるためのものである。画像出力
制御部1018は、LCDやCRTなどの画像出力部1
032での画像出力を制御するためのものである。画像
出力部1032がLCDである場合には、画像出力制御
部1018はLCDドライバになる。音出力制御部10
20は、スピーカなどの音出力部1034での音出力を
制御するためのものである。電子機器がゲーム機である
場合には、ゲーム音の出力の制御を行う。電源生成部1
022は、マイクロコンピュータ1000で使用される
各種電源(例えばEEPROM用の高電圧電源)を生成
するためのものである。
帯型ゲーム機の外観図の例を示す。ユーザは、入力部で
ある操作ボタン1040や十字キー1042を用いて、
操作データを入力する。そしてユーザからの操作データ
と不揮発性メモリブロック等に書き込まれたゲームプロ
グラムとに基づいてゲーム画像、ゲーム音が生成され、
これらのゲーム画像、ゲーム音がディスプレイ104
6、スピーカ1048により出力される。本実施形態に
よれば、不揮発性メモリブロックに書き込まれたゲーム
プログラムが第三者により不正に複製されるのを防止で
きる。また、ゲームプログラムに読み出し禁止の保護を
かけた状態でゲーム機を出荷し、市場の反応を調べた後
に回収し、回収したゲーム機のゲームプログラムをバー
ジョンアップ版に書き換えて再出荷することも可能とな
る。この場合、不揮発性メモリブロックの全てのデータ
を消去することで、ゲームプログラムの書き換えが可能
になる。
子手帳の外観図の例を示す。ユーザは、入力部であるキ
ーボード1050により所望のデータを入力する。そし
て、ユーザが電子手帳に記憶させた文字や数字などの情
報等は、ディスプレイ1052により表示される。本実
施形態によれば、電子手帳を動作させるためのプログラ
ム等の機密を保護できると共に、電子手帳やこの電子手
帳が含むマイクロコンピュータの再利用を図ることが可
能になる。
帯型オーディオ機器(MD、CD、カセットデッキ)の
外観図を示す。この場合、例えばヘッドホンのリモコン
1060に本実施形態のマイクロコンピュータが内蔵さ
れる。ユーザは、リモコン1060のディスプレイ10
64の表示内容を確認しながら操作ボタン1062を操
作して、オーディオ装置の再生や早送りなどの操作を行
う。本実施形態によれば、リモコンを動作させるための
プログラム等の機密を保護できると共に、リモコンやこ
のリモコンが含むマイクロコンピュータの再利用を図る
ことが可能になる。
図17(A)、(B)、(C)に示したものに限られる
ものではなく、情報記憶媒体(CD−ROM、DVD
等)の読み出し装置、携帯電話、プリンタ、カーナビゲ
ーションシステム、パーソナルコンピュータ等の種類の
電子機器に適用できる。
のではなく、本発明の要旨の範囲内で種々の変形実施が
可能である。
であるマイクロコンピュータに本発明を適用した場合に
ついて説明したが、本発明はこれに限らず種々の半導体
装置に適用できる。例えば図18に、論理機能ブロック
であるゲートアレイブロック509を含む半導体装置の
機能ブロック図の例を示す。図11と異なるのは、CP
Uの代わりにゲートアレイブロック509が設けられて
いる点である。その他については図11と同様であるた
め詳細な説明は省略する。ゲートアレイブロック509
に、DSP、エラー訂正、画像生成、音生成、データ圧
縮などの各種の論理機能を持たせることで、不揮発性メ
モリブロック520に書き込まれたデータに基づく各種
の処理が可能になる。
PROMである場合を例にとり説明を行ったが、本発明
における不揮発性メモリとしては、EEPROM以外に
も例えば強誘電体メモリなどの種々のメモリを考えるこ
とができる。
ータが検出されたことを検出する手法や、読み出し禁止
の解除手法も、本実施形態で説明したものが特に望まし
いが、これに限定されるものではない。
態で説明したものが特に望ましいが、これに限定される
ものではない。
示す機能ブロック図である。
ック図である。
の動作について説明するための図である。
あり、図4(B)はその動作を説明するためのタイミン
グチャート図である。
が消去されたことを検出する種々の手法について説明す
るための図である。
ミングチャート図である。
する手法について説明するための図である。
能ブロック図である。
あり、図9(B)はその真理値表を示す図である。
出力バッファの構成例を示す図である。
機能ブロック図である。
回路の構成例を示す図である。
機能ブロック図である。
説明するための図である。
ファの構成例を示す図であり、図15(B)はその真理
値表を示す図である。
例を示す機能ブロック図である。
子機器の外観図の例を示す図である。
を示す機能ブロック図である。
Claims (15)
- 【請求項1】 半導体装置の外部から電気的にデータの
消去・書き込みが可能な第一の不揮発性メモリと、 前記第一の不揮発性メモリに書き込まれたデータの外部
からの読み出しを禁止し該データの機密を保護する読み
出し禁止手段と、 前記第一の不揮発性メモリの全てのデータが消去された
ことを検出した場合に、前記第一の不揮発性メモリのデ
ータ読み出し禁止を解除する手段とを含むことを特徴と
する半導体装置。 - 【請求項2】 請求項1において、 前記第一の不揮発性メモリのデータを全消去動作により
消去すると共に、前記第一の不揮発性メモリに対して前
記全消去動作が行われたか否かに基づき、前記第一の不
揮発性メモリの全てのデータが消去されたことを検出す
ることを特徴とする半導体装置。 - 【請求項3】 請求項1又は2において、 前記第一の不揮発性メモリのデータを、アドレスを指定
してページ単位及びブロック単位のいずれかで消去する
と共に、前記第一の不揮発性メモリの全アドレスのデー
タを読み出すことにより、前記第一の不揮発性メモリの
全てのデータが消去されたこと検出することを特徴とす
る半導体装置。 - 【請求項4】 請求項1乃至3のいずれかにおいて、 前記読み出し禁止手段が、 電気的にデータの消去・書き込みが可能であり前記第一
の不揮発性メモリのデータ読み出し禁止の設定を記憶す
る少なくとも一つの第二の不揮発性メモリを含むことを
特徴とする半導体装置。 - 【請求項5】 請求項4において、 前記読み出し禁止手段が、 前記第一の不揮発性メモリのデータ読み出し禁止の設定
が前記第二の不揮発性メモリに記憶された場合には、前
記第二の不揮発性メモリの消去・書き込みを禁止し、 前記第一の不揮発性メモリの全てのデータが消去された
ことが検出された場合には、前記第二の不揮発性メモリ
の消去・書き込みの禁止を解除することを特徴とする半
導体装置。 - 【請求項6】 請求項4又は5において、 半導体装置の電源オン時に前記第二の不揮発性メモリの
記憶内容を読み出し、読み出された記憶内容に基づいて
前記第一の不揮発性メモリのデータ読み出しを禁止する
か否かを判断することを特徴とする半導体装置。 - 【請求項7】 請求項4乃至6のいずれかにおいて、 前記第一の不揮発性メモリの消去・書き込みと前記第二
の不揮発性メモリの消去・書き込みとを別々に制御する
ことを特徴とする半導体装置。 - 【請求項8】 請求項4乃至7のいずれかにおいて、 前記読み出し禁止手段が、 前記第二の不揮発性メモリを複数含み、該複数の第二の
不揮発性メモリの出力信号の中の少なくとも一つが読み
出し禁止の設定となっている場合に、前記第一の不揮発
性メモリからのデータ読み出しを禁止することを特徴と
する半導体装置。 - 【請求項9】 請求項1乃至8のいずれかにおいて、 前記第一の不揮発性メモリのデータ読み出しの禁止、デ
ータ読み出し禁止の解除を、内蔵するCPUが動作して
行うことを特徴とする半導体装置。 - 【請求項10】 請求項1乃至9のいずれかにおいて、 前記読み出し禁止手段が、 前記第1の不揮発性メモリのデータを出力するための出
力バッファを制御することで、該データの外部からの読
み出しを禁止することを特徴とする半導体装置。 - 【請求項11】 請求項1乃至10のいずれかにおい
て、 前記読み出し禁止手段が、 前記第1の不揮発性メモリのデータを外部に読み出すた
めの外部読み出し制御回路を制御することで、該データ
の外部からの読み出しを禁止することを特徴とする半導
体装置。 - 【請求項12】 請求項1乃至11のいずれかにおい
て、 前記第一の不揮発性メモリに記憶されるデータに基づき
CPU及び論理機能ブロックのいずれかが動作する通常
動作モードにおいては、前記第一の不揮発性メモリのデ
ータ読み出し禁止が設定されていても前記CPU、前記
論理機能ブロックによる前記第一の不揮発性メモリから
のデータ読み出しを許可し、 前記通常動作モード以外のモードにおいては、前記第一
の不揮発性メモリのデータ読み出し禁止が解除されてい
ることを条件として前記第一の不揮発性メモリからのデ
ータ読み出しを許可することを特徴とする半導体装置。 - 【請求項13】 請求項1乃至12のいずれかにおい
て、 前記第一の不揮発性メモリに記憶されるデータに基づき
動作するCPUを含むことを特徴とする半導体装置。 - 【請求項14】 請求項1乃至12のいずれかにおい
て、 前記第一の不揮発性メモリに記憶されるデータに基づき
動作する論理機能ブロックを含むことを特徴とする半導
体装置。 - 【請求項15】 請求項1乃至14のいずれかの半導体
装置と、 前記半導体装置にデータを入力するための入力手段と、 前記半導体装置の制御の下で画像及び音の少なくとも一
方を出力する手段とを含むことを特徴とする電子機器。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04118098A JP4000654B2 (ja) | 1997-02-27 | 1998-02-06 | 半導体装置及び電子機器 |
US09/028,475 US6088262A (en) | 1997-02-27 | 1998-02-24 | Semiconductor device and electronic equipment having a non-volatile memory with a security function |
KR10-1998-0005890A KR100456734B1 (ko) | 1997-02-27 | 1998-02-25 | 반도체장치및전자기기 |
TW087102918A TW393606B (en) | 1997-02-27 | 1998-02-27 | Semiconductor device and electronic equipment |
CN98105116A CN1123008C (zh) | 1997-02-27 | 1998-02-27 | 半导体装置及电子机器 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9-44395 | 1997-02-27 | ||
JP4439597 | 1997-02-27 | ||
JP04118098A JP4000654B2 (ja) | 1997-02-27 | 1998-02-06 | 半導体装置及び電子機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10301855A true JPH10301855A (ja) | 1998-11-13 |
JP4000654B2 JP4000654B2 (ja) | 2007-10-31 |
Family
ID=26380743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP04118098A Expired - Lifetime JP4000654B2 (ja) | 1997-02-27 | 1998-02-06 | 半導体装置及び電子機器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6088262A (ja) |
JP (1) | JP4000654B2 (ja) |
KR (1) | KR100456734B1 (ja) |
CN (1) | CN1123008C (ja) |
TW (1) | TW393606B (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005503662A (ja) * | 2001-05-03 | 2005-02-03 | エイチアールエル ラボラトリーズ,エルエルシー | リバースエンジニアリングを防止するためのビット線ブロック及び/あるいはワード線ブロックを有するメモリ |
US6898125B2 (en) | 2002-03-07 | 2005-05-24 | Matsushita Electric Industrial Co., Ltd. | Semiconductor device and method for driving the same |
KR100551933B1 (ko) * | 1999-07-23 | 2006-02-16 | 후지쯔 가부시끼가이샤 | 커맨드의 암호화를 가능하게 한 비휘발성 메모리 |
JP2006350885A (ja) * | 2005-06-20 | 2006-12-28 | Renesas Technology Corp | 半導体装置 |
JP2007128319A (ja) * | 2005-11-04 | 2007-05-24 | Hitachi Ltd | ユニバーサルメモリ,ユニバーサルメモリモジュール及びこれを用いた情報処理装置 |
US7243199B2 (en) | 2002-07-03 | 2007-07-10 | Kabushiki Kaisha Toshiba | Memory data protection system |
JP2010225182A (ja) * | 2010-07-01 | 2010-10-07 | Renesas Electronics Corp | 半導体装置 |
US8621643B2 (en) | 2011-01-21 | 2013-12-31 | Spansion Llc | Semiconductor device |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000268584A (ja) * | 1999-03-15 | 2000-09-29 | Nec Corp | 不揮発性半導体記憶装置およびその製造方法 |
EP1052646B1 (en) * | 1999-05-11 | 2004-07-14 | Fujitsu Limited | Non-volatile semiconductor memory device permitting data-read operation performed during data-write/erase operation |
JP2001014871A (ja) * | 1999-06-29 | 2001-01-19 | Toshiba Corp | 不揮発性半導体記憶装置 |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
JP2002015584A (ja) * | 2000-06-29 | 2002-01-18 | Sanyo Electric Co Ltd | 不揮発性メモリのリードプロテクト回路 |
US6331784B1 (en) | 2000-07-28 | 2001-12-18 | Atmel Corporation | Secure programmable logic device |
US6256262B1 (en) * | 2000-08-08 | 2001-07-03 | Silicon Integrated Systems Corp. | High speed memory device having different read and write clock signals |
US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7225441B2 (en) | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
FR2823364B1 (fr) * | 2001-04-05 | 2003-06-27 | St Microelectronics Sa | Dispositif et procede de protection partielle en lecture d'une memoire non volatile |
FI115356B (fi) * | 2001-06-29 | 2005-04-15 | Nokia Corp | Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
US7191440B2 (en) * | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US20030212897A1 (en) * | 2001-08-18 | 2003-11-13 | Russell Dickerson | Method and system for maintaining secure semiconductor device areas |
ITVA20010035A1 (it) * | 2001-10-16 | 2003-04-16 | St Microelectronics Srl | Dispositivo di memoria non volatile con doppia interfaccia di comunicazione seriale/parallela |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7139890B2 (en) | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7289362B2 (en) * | 2002-07-08 | 2007-10-30 | Nxp B.V. | Erasable and programmable non-volatile cell |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
US7076802B2 (en) | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US8079034B2 (en) | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US6879518B1 (en) | 2003-11-21 | 2005-04-12 | Atmel Corporation | Embedded memory with security row lock protection |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US7171633B1 (en) * | 2003-12-12 | 2007-01-30 | Altera Corporation | Estimating quality during early synthesis |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7602309B2 (en) * | 2005-04-18 | 2009-10-13 | Sony Ericsson Mobile Communications Ab | Methods, electronic devices, and computer program products for managing data in electronic devices responsive to written and/or audible user direction |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
KR100866951B1 (ko) * | 2005-10-28 | 2008-11-05 | 삼성전자주식회사 | 메모리에 저장된 데이터를 보호할 수 있는 프로그래머블프로세서 및 방법 |
KR100675010B1 (ko) * | 2006-02-03 | 2007-01-29 | 삼성전자주식회사 | 하이브리드 하드디스크 드라이브의 캐시 제어 방법, 이에적합한 기록 매체 그리고 이에 적합한 장치 |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8164656B2 (en) * | 2007-08-31 | 2012-04-24 | Unity Semiconductor Corporation | Memory emulation in an image capture device |
US8165621B2 (en) * | 2007-10-10 | 2012-04-24 | Unity Semiconductor Corporation | Memory emulation in a cellular telephone |
US7983099B2 (en) | 2007-12-20 | 2011-07-19 | Mosaid Technologies Incorporated | Dual function compatible non-volatile memory device |
US8276042B2 (en) | 2009-02-03 | 2012-09-25 | Micron Technology, Inc. | Determining sector status in a memory device |
GB2513727B (en) * | 2012-06-27 | 2015-06-24 | Nordic Semiconductor Asa | Memory protection |
KR101991905B1 (ko) | 2012-07-19 | 2019-06-24 | 삼성전자주식회사 | 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템 |
CN104598402B (zh) * | 2014-12-30 | 2017-11-10 | 北京兆易创新科技股份有限公司 | 一种闪存控制器和闪存控制器的控制方法 |
CN109376031B (zh) * | 2018-09-27 | 2022-10-25 | 潍柴动力股份有限公司 | 一种防止eeprom存储区校验误判发生的方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62194565A (ja) * | 1986-02-21 | 1987-08-27 | Hitachi Micro Comput Eng Ltd | 不揮発性メモリ内臓lsi |
JPS63106851A (ja) * | 1986-10-24 | 1988-05-11 | Hitachi Ltd | デ−タ処理装置 |
JPH02138635A (ja) * | 1988-11-18 | 1990-05-28 | Sanyo Electric Co Ltd | Eprom内蔵マイクロコンピュータのプログラムデータ機密保護回路 |
JP2538373B2 (ja) * | 1990-02-27 | 1996-09-25 | 三洋電機株式会社 | マイクロコンピュ―タの機密保持回路 |
KR0127326B1 (ko) * | 1993-12-29 | 1997-12-29 | 문정환 | 이피롬 내장형 반도체 집적회로 |
JPH08292915A (ja) * | 1995-04-20 | 1996-11-05 | Matsushita Electric Ind Co Ltd | 不揮発性メモリ内蔵の集積回路装置 |
US5818771A (en) * | 1996-09-30 | 1998-10-06 | Hitachi, Ltd. | Semiconductor memory device |
JP3268732B2 (ja) * | 1996-10-21 | 2002-03-25 | 株式会社東芝 | 不揮発性半導体メモリ |
KR100255161B1 (ko) * | 1996-12-24 | 2000-05-01 | 김영환 | 플래쉬 메모리셀의 섹터 보호 회로 |
JPH11110293A (ja) * | 1997-09-29 | 1999-04-23 | Mitsubishi Electric Corp | 不揮発性メモリ制御回路 |
-
1998
- 1998-02-06 JP JP04118098A patent/JP4000654B2/ja not_active Expired - Lifetime
- 1998-02-24 US US09/028,475 patent/US6088262A/en not_active Expired - Lifetime
- 1998-02-25 KR KR10-1998-0005890A patent/KR100456734B1/ko not_active IP Right Cessation
- 1998-02-27 CN CN98105116A patent/CN1123008C/zh not_active Expired - Lifetime
- 1998-02-27 TW TW087102918A patent/TW393606B/zh not_active IP Right Cessation
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100551933B1 (ko) * | 1999-07-23 | 2006-02-16 | 후지쯔 가부시끼가이샤 | 커맨드의 암호화를 가능하게 한 비휘발성 메모리 |
JP2005503662A (ja) * | 2001-05-03 | 2005-02-03 | エイチアールエル ラボラトリーズ,エルエルシー | リバースエンジニアリングを防止するためのビット線ブロック及び/あるいはワード線ブロックを有するメモリ |
US6898125B2 (en) | 2002-03-07 | 2005-05-24 | Matsushita Electric Industrial Co., Ltd. | Semiconductor device and method for driving the same |
US7243199B2 (en) | 2002-07-03 | 2007-07-10 | Kabushiki Kaisha Toshiba | Memory data protection system |
JP2006350885A (ja) * | 2005-06-20 | 2006-12-28 | Renesas Technology Corp | 半導体装置 |
US7822914B2 (en) | 2005-06-20 | 2010-10-26 | Renesas Electronics Corporation | Data protection for non-volatile semiconductor memory using block protection flags |
US7979630B2 (en) | 2005-06-20 | 2011-07-12 | Renesas Electronics Corporation | Data protection for non-volatile semiconductor memory block using block protection flags |
US8156280B2 (en) | 2005-06-20 | 2012-04-10 | Renesas Electronics Corporation | Data protection for non-volatile semiconductor memory using block protection |
JP2007128319A (ja) * | 2005-11-04 | 2007-05-24 | Hitachi Ltd | ユニバーサルメモリ,ユニバーサルメモリモジュール及びこれを用いた情報処理装置 |
JP2010225182A (ja) * | 2010-07-01 | 2010-10-07 | Renesas Electronics Corp | 半導体装置 |
US8621643B2 (en) | 2011-01-21 | 2013-12-31 | Spansion Llc | Semiconductor device |
Also Published As
Publication number | Publication date |
---|---|
CN1193168A (zh) | 1998-09-16 |
TW393606B (en) | 2000-06-11 |
US6088262A (en) | 2000-07-11 |
KR100456734B1 (ko) | 2005-04-06 |
CN1123008C (zh) | 2003-10-01 |
KR19980071673A (ko) | 1998-10-26 |
JP4000654B2 (ja) | 2007-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4000654B2 (ja) | 半導体装置及び電子機器 | |
EP0420994B1 (en) | Memory cartridge | |
US8281411B2 (en) | Security memory device and method for making same | |
US8316200B2 (en) | Microcomputer, electronic instrument, and flash memory protection method | |
KR100813629B1 (ko) | 향상된 섹터 보호 스킴 | |
JP4079550B2 (ja) | 不正読み出しを防止した不揮発性メモリ | |
JP2000099405A (ja) | フラッシュメモリを有する電子機器 | |
JP2001084780A (ja) | 不揮発性半導体記憶装置 | |
JP2001035169A (ja) | 不正コピーを防止した不揮発性半導体メモリ | |
JP2006127648A (ja) | 不揮発性記憶装置及び電子機器 | |
JP2008225672A (ja) | 半導体メモリ装置 | |
US6349057B2 (en) | Read protection circuit of nonvolatile memory | |
US6996006B2 (en) | Semiconductor memory preventing unauthorized copying | |
WO2001061503A1 (en) | Nonvolatile memory | |
TW550807B (en) | Semiconductor memory device | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
JP2001109666A (ja) | 不揮発性半導体記憶装置 | |
US7089427B1 (en) | Security system method and apparatus for preventing application program unauthorized use | |
JP4053245B2 (ja) | 不正利用を防止できる半導体記憶装置 | |
JP3197865B2 (ja) | マイクロコンピュータ | |
US7159124B2 (en) | Non-volatile semiconductor memory that prevents unauthorized reading | |
US20050068842A1 (en) | Electronic device, nonvolatile memory and method of overwriting data in nonvolatile memory | |
JP3695931B2 (ja) | マイクロコンピュータ | |
JP3028567B2 (ja) | Eeprom内蔵マイクロコンピュータ | |
JPH0697442B2 (ja) | マイクロコンピユ−タ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060608 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060608 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060803 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070806 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110824 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120824 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130824 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |