JPH0922385A - データセキュリティ装置および方法 - Google Patents

データセキュリティ装置および方法

Info

Publication number
JPH0922385A
JPH0922385A JP7169594A JP16959495A JPH0922385A JP H0922385 A JPH0922385 A JP H0922385A JP 7169594 A JP7169594 A JP 7169594A JP 16959495 A JP16959495 A JP 16959495A JP H0922385 A JPH0922385 A JP H0922385A
Authority
JP
Japan
Prior art keywords
rom
contents
read
signal
data security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7169594A
Other languages
English (en)
Inventor
Kiyoshi Nishimura
清 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Original Assignee
Rohm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd filed Critical Rohm Co Ltd
Priority to JP7169594A priority Critical patent/JPH0922385A/ja
Priority to US08/675,219 priority patent/US5928361A/en
Publication of JPH0922385A publication Critical patent/JPH0922385A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Abstract

(57)【要約】 【目的】 書き込み内容の秘密保持性を維持しつつ、書
き込み内容のチェックの容易性を達成したデータセキュ
リティ装置を提供する。 【構成】 P−ROM4への書き込みの後は、スイッチ
ング回路14が開かれており、内部バス16と外部バス
が切り離されている。つまり、P−ROM4の内容が読
み出せないようになっている。P−ROM4の内容を読
み出すためには、プロテクト解除端子24を「H」にす
る。これにより、スイッチング回路14が導通し、読み
出しが可能となる。ただし、同時に、消去信号生成回路
8にも信号が与えられ、消去選択スイッチ6によって選
択された部分の内容が消去される。P−ROM4のプロ
グラムの全てが読み出されるわけではないので、実質的
な秘密性は保持できる。また、消去された以外の部分に
ついては、書き込みの正確性をチェックできる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、ワンタイムプログラ
マブル(OTP)やマルチタイムプログラマブル(MT
P)な1チップマイクロコンピュータ等のデータセキュ
リティに関するものである。
【0002】
【従来の技術】従来の1チップマイクロコンピュータ
は、P−ROMを備えており、このP−ROMに所定の
プログラムを記憶させて動作を行うようになっている。
通常、このような1チップマイクロコンピュータのユー
ザは、自社で開発したプログラムを1チップマイクロコ
ンピュータの生産者(ベンダー)に渡す。ベンダーは、
このプログラムを1チップマイクロコンピュータ内のP
−ROMに書き込んだ後、ユーザに納品する。このよう
にして、ユーザは、所望のプログラムが記憶された1チ
ップマイクロコンピュータを得ることができる。
【0003】ところで、納品された1チップマイクロコ
ンピュータに正しくプログラムが書き込まれているかど
うかは、P−ROMから当該プログラムを読み出せば、
すぐに判定することができる。しかし、ベンダーは、P
−ROMからの読み出しアルゴリズムをユーザには公開
していない。このアルゴリズムを公開すると、同一種類
の1チップマイクロコンピュータにおいて、他のユーザ
が書き込んだプログラムも読み出し可能となって、各ユ
ーザのプログラムの秘密性を保てないからである。
【0004】このように、ユーザは、納品された1チッ
プマイクロコンピュータのプログラムを読み出すことが
できない。したがって、1チップマイクロコンピュータ
をプログラムに従って動作させてみて、正しいプログラ
ムが記録されているか否かを判断している。
【0005】一方で、OTPやMTPと呼ばれるよう
な、ユーザがプログラムを書き込み、読み出しできる1
チップマイクロコンピュータも用いられている。
【0006】
【発明が解決しようとする課題】しかしながら、上記の
ような従来の1チップマイクロコンピュータにおいて
は、次のような問題点があった。
【0007】第一に、1チップマイクロコンピュータの
プログラムを動作させてみて、所望の動作が行われるか
否かによってテストを行う場合には、プログラムそのも
のにバグが存在するのか、あるいはプログラムの記録誤
りであるのかを判定することはできなかった。また、プ
ログラムを動作させてみてその機能をテストするのは、
プログラムを読み出してオリジナルと一致しているか否
かを確認するよりも手間がかかるという問題もあった。
【0008】第二に、OTPやMTPにおいては、ユー
ザが書き込みを行えるようになっている。このため、正
しく書き込まれたか否かのテストをユーザの側で行わな
ければならない。したがって、読み出しのアルゴリズム
を各ユーザに公開せざるをえず、各ユーザが書き込んだ
プログラムの秘密性を保てないという問題を生じてい
た。
【0009】この発明は、上記のような従来の問題点を
解決して、プログラムのテストの容易性や秘密保持性を
向上した1チップマイクロコンピュータを提供すること
にある。
【0010】
【課題を解決するための手段】請求項1、請求項3のデ
ータセキュリティ装置および方法は、保護信号を受けて
メモリ部からの読み出しを禁止するとともに、保護解除
信号を受けてメモリ部の記憶内容を消去し、メモリ部か
らの読み出しを可能とすることを特徴としている。
【0011】請求項2、請求項4のデータセキュリティ
装置および方法は、保護解除信号を受けた際に、メモリ
部のあらかじめ定められた部分のみを消去するものであ
ることを特徴としている。
【0012】
【作用および発明の効果】請求項1、請求項3のデータ
セキュリティ装置および方法は、保護解除信号を受けて
メモリ部の記憶内容を消去し、メモリ部からの読み出し
を可能とすることを特徴としている。したがって、メモ
リ部に記憶した内容の秘密性を保持することができる。
【0013】請求項2、請求項4のデータセキュリティ
装置および方法は、保護解除信号を受けた際に、メモリ
部のあらかじめ定められた部分のみを消去するものであ
ることを特徴としている。したがって、メモリ部の記憶
内容の一部については読み出しが可能であって、正しい
書き込みが行われたかどうかのテストが容易である。ま
た、メモリ部の記憶内容の全てが読み出し可能ではない
ので、記憶内容の秘密性を保持することができる。つま
り、書き込み内容確認の容易性と記憶内容の秘密保持性
の双方を満足することができる。
【0014】
【実施例】この発明の一実施例によるデータセキュリテ
ィ装置を1チップマイクロコンピュータに適用した場合
を、図1に示す。この1チップマイクロコンピュータ2
6は、CPU2、P−ROM4を有している。CPU
2、P−ROM4は、内部バスライン16によって接続
されている。また、P−ROM4は書き換え可能なメモ
リによって構成されている。内部バスライン16は、ス
イッチング手段であるスイッチング回路14を介して、
外部バスライン18に接続されている。外部バスライン
18は、バスライン端子20によって、外部に引き出さ
れている。
【0015】スイッチング回路14は、フリップフロッ
プ12の出力Qに応じて、内部バス16と外部バス18
とを接離する。消去信号生成回路8は、消去信号HZR
Sを生成し、消去選択スイッチ6を介してP−ROM4
にこの信号を与える。この実施例では、消去信号生成回
路8と消去選択スイッチ6とによって消去手段である消
去回路10が構成されている。
【0016】この1チップマイクロコンピュータ26の
P−ROM4に書き込みを行う場合は、次のようにして
行う。まず、プロテクト解除端子24に「H」の信号
(保護解除信号)を与える。これにより、フリップフロ
ップ12がセットされ、出力Qが「H」となる。この
「H」信号を受けて、スイッチング回路14は、内部バ
ス16と外部バス18とを接続する。したがって、バス
ライン端子20から、P−ROM4にプログラムやデー
タを書き込むことができる。
【0017】上記のようにして書き込みを終えた後、そ
の書き込み内容の読み出しを禁止するために、プロテク
ト端子22に「H」信号(保護信号)を与える。これに
より、フリップフロップ12がリセットされ、、出力Q
が「L」になる。この「L」信号を受けて、スイッチン
グ回路14は、内部バス16と外部バス18とを切り離
す。したがって、バスライン端子20からP−ROM4
へアクセスすることはできず、その内容を読み出すこと
が禁止される。
【0018】なお、P−ROM4に書き込みが正しく行
われたか否かを、抜き取り検査等によって確認する場合
には、次のようにする。まず、プロテクト解除端子24
に「H」信号を与え、スイッチング回路14を導通し
て、内部バス16と外部バス18とを接続する。プロテ
クト解除端子24の「H」信号(保護解除信号)は、消
去信号生成回路8に与えられる。消去信号生成回路8
は、この保護解除信号を受けて、P−ROM4の記憶内
容を消去するために必要な時間にわたり、消去信号HZ
RSを出力する。この消去信号HZRSは、消去選択ス
イッチ6を介して、P−ROM4に与えれる。したがっ
て、消去選択スイッチ6によって選択された部分の内容
が、消去される。
【0019】上記の処理によって消去されなかったP−
ROM4の書き込み内容について、書き込みの良否をチ
ェックすることができる。たとえば、P−ROM4の容
量が16Mビットであるとして、そのうち1Mビットの
みが消去選択スイッチ6によって消去されるようにして
おけば、ほとんどの部分についてチェックを行うことが
可能となる。
【0020】一方、他人も同じ方法にてP−ROM4の
内容の読み出しが可能となるが、たとえわずかな部分で
あってもプログラムの一部が欠落した状態でしか読み出
せない。一部欠落した状態のプログラムは、ほとんどの
場合利用価値がないので、実質上、P−ROM4の書き
込み内容全体としての秘密性が保持される。
【0021】上記のようにして、書き込み内容の秘密性
を保持しつつ、書き込みのチェックを行うことを可能と
している。
【0022】図2に、スイッチング回路14の一例を示
す。フリップフロップ12のQ出力は、NOT回路3
6、NAND回路34を介して、NOR回路30、32
の共通入力ライン34に与えられている。フリップフロ
ップ12のQ出力が「H」になると、共通入力ライン3
4が「H」となる。これにより、内部データバスDAI
0(0ビット目のデータバス)のデータに拘わらず、外
部データバスLDAI0(0ビット目のデータバス)が
「H」に固定される。つまり、内部データバスDAI0
のデータが外部データバスLDAI0に現れず、両者が
切り離された状態となる。
【0023】また、フリップフロップ12のQ出力が
「L」になると、共通入力ライン34が「L」となる。
これにより、内部データバスDAI0のデータが外部デ
ータバスLDAI0に現われ、両者が接続された状態と
なる。
【0024】なお、図2においては、内部データバスD
AI0、外部データバスLDAI0について示している
が、他のビットのデータバスDAI1〜DAI7、LDA
I1〜LDAI7についても同様に、NAND回路34の
出力を接続している。また、図において、PHX、PH
Y、LPHX、LPHY、LPHXBは、システムクロ
ックである。
【0025】図2の実施例では、データバスにスイッチ
ング手段を設けているが、アドレスバスに設けるように
してもよい。さらに、データバス、アドレスバスの双方
に設けるようにしてもよい。
【0026】図3に、消去信号HZRSのP−ROM4
に対する与え方の例を示す。トランジスタ50のベース
に消去信号HZRS(Hレベル)が与えられると、トラ
ンジスタ50がオンとなる。これにより、P−ROM4
の各列の消去端子C1、C2・・・Cnが接地され、全て
の内容が消去される。図3においては、消去選択スイッ
チ6を設けず全ての内容を消去するようにしている。こ
のようにした場合には、書き込み内容のチェックはでき
ないが、内容の秘密性は完全に保持される。
【0027】消去選択スイッチ6を設けた例を、図4に
示す。この例では、トランジスタT1、T2・・・Tnに
よって、消去選択スイッチを構成している。消去信号H
ZRSが与えられる間、選択信号SELは「H」にされ
る。これにより、選択信号SELがゲートに与えられて
いるトランジスタT1はオンとなり、反転ゲート55を
介して選択信号SELがゲートに与えられているトラン
ジスタT2・・・Tnはオフとなる。したがって、消去端
子C1に対応する第1列の内容のみが、消去されること
となる。トランジスタT1、T2・・・Tnの各ゲートへ
の印加電圧を選択することにより、選択的に消去する列
を決定することができる。
【0028】なお、上記実施例では、列を選択して消去
するようにしたが、行を選択するようにしてもよい。ま
た、双方を指定して特定の部分を消去するようにしても
よい。
【図面の簡単な説明】
【図1】この発明の一実施例によるデータセキュリティ
装置を用いた1チップマイクロコンピュータを示す図で
ある。
【図2】スイッチング回路14の一例を示す図である。
【図3】消去信号HZRSの作用を示すための図であ
る。
【図4】消去選択スイッチ6の一例を示す図である。
【符号の説明】
2・・・CPU 4・・・P−ROM 6・・・消去選択スイッチ 8・・・消去信号生成回路 10・・・消去回路 12・・・フリップフロップ 14・・・スイッチング回路

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】メモリ部とバスライン端子との間のバスラ
    インに設けられ、保護信号が与えられるとメモリ部とバ
    スライン端子との接続を断ち、保護解除信号が与えられ
    るとメモリ部とバスライン端子とを接続するスイッチン
    グ手段、 保護解除信号を受けて、メモリ部の記憶内容を消去する
    消去手段、 を備えたデータセキュリティ装置。
  2. 【請求項2】請求項1のデータセキュリティ装置におい
    て、 前記消去手段は、あらかじめ定められた部分のみを消去
    するものであることを特徴とするもの。
  3. 【請求項3】保護信号を受けてメモリ部からの読み出し
    を禁止するとともに、保護解除信号を受けてメモリ部の
    記憶内容を消去し、メモリ部からの読み出しを可能とす
    るデータセキュリティ方法。
  4. 【請求項4】請求項3のデータセキュリティ方法におい
    て、 保護解除信号を受けた際に、メモリ部のあらかじめ定め
    られた部分のみを消去するものであることを特徴とする
    もの。
JP7169594A 1995-07-05 1995-07-05 データセキュリティ装置および方法 Pending JPH0922385A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP7169594A JPH0922385A (ja) 1995-07-05 1995-07-05 データセキュリティ装置および方法
US08/675,219 US5928361A (en) 1995-07-05 1996-07-03 Data security device and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7169594A JPH0922385A (ja) 1995-07-05 1995-07-05 データセキュリティ装置および方法

Publications (1)

Publication Number Publication Date
JPH0922385A true JPH0922385A (ja) 1997-01-21

Family

ID=15889388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7169594A Pending JPH0922385A (ja) 1995-07-05 1995-07-05 データセキュリティ装置および方法

Country Status (2)

Country Link
US (1) US5928361A (ja)
JP (1) JPH0922385A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
IES81060B2 (en) * 1997-11-07 2000-01-12 Salviac Ltd An embolic protection device
US6499124B1 (en) * 1999-05-06 2002-12-24 Xilinx, Inc. Intest security circuit for boundary-scan architecture
US7007304B1 (en) * 2000-09-20 2006-02-28 Intel Corporation Method and apparatus to improve the protection of information presented by a computer
KR100505106B1 (ko) * 2002-05-29 2005-07-29 삼성전자주식회사 강화된 보안 기능을 갖춘 스마트 카드
US7386639B2 (en) * 2003-01-15 2008-06-10 Avago Technologies Fiber Ip (Singapore) Pte. Ltd. Switch for coupling one bus to another bus
FR2857535A1 (fr) * 2003-07-09 2005-01-14 Atmel Corp Procede et systeme pour brouiller le contenu d'une cellule dans un circuit integre.

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3034581A1 (de) * 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
JPS6068441A (ja) * 1983-09-22 1985-04-19 Fujitsu Ltd ワンチツプ・マイクロ・コンピユ−タ
JPH0827730B2 (ja) * 1986-11-07 1996-03-21 沖電気工業株式会社 シングルチップマイクロコンピュータ及びそのテスト方法
JPS6452223A (en) * 1987-05-14 1989-02-28 Nippon Telegraph & Telephone Magnetic card
US5027317A (en) * 1989-03-17 1991-06-25 Allen-Bradley Company, Inc. Method and circuit for limiting access to a RAM program memory
JP2776929B2 (ja) * 1989-03-29 1998-07-16 株式会社日立製作所 カードデータ処理システム及びカードデータの処理方法
NL9120015A (nl) * 1990-04-27 1993-02-01 Scandic Int Pty Ltd Intelligente kaartvalidatie-inrichting en -werkwijze.
GB9011531D0 (en) * 1990-05-23 1990-07-11 Ampy Automation Digilog Protection of supply metering
JPH0476749A (ja) * 1990-07-19 1992-03-11 Toshiba Corp セキュリティ回路
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
US5557771A (en) * 1990-12-01 1996-09-17 Hitachi, Ltd. Data processing system and storage device and auxiliary memory bits for controlling data protection in the storage device
US5546561A (en) * 1991-02-11 1996-08-13 Intel Corporation Circuitry and method for selectively protecting the integrity of data stored within a range of addresses within a non-volatile semiconductor memory
US5430860A (en) * 1991-09-17 1995-07-04 International Business Machines Inc. Mechanism for efficiently releasing memory lock, after allowing completion of current atomic sequence
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
CA2091501C (en) * 1993-03-11 2001-04-24 Thomas E. Elliott Hardware protection control for computer storage devices
US5592641A (en) * 1993-06-30 1997-01-07 Intel Corporation Method and device for selectively locking write access to blocks in a memory array using write protect inputs and block enabled status

Also Published As

Publication number Publication date
US5928361A (en) 1999-07-27

Similar Documents

Publication Publication Date Title
KR940002754B1 (ko) 반도체 집적회로 장치의 제어방법
KR100301409B1 (ko) 반도체기억장치
JP2527935B2 (ja) 半導体メモリ試験装置
KR890004999B1 (ko) 프로그램 가능 판독 전용 메모리장치 및 그를 이용한 메모리시스템
KR940005784B1 (ko) 보안회로
US6088262A (en) Semiconductor device and electronic equipment having a non-volatile memory with a security function
US5826007A (en) Memory data protection circuit
US5881002A (en) Nonvolatile memory control circuit
JP2000122931A (ja) デジタル集積回路
US5383161A (en) IC card with decoder for selective control for memory storage
US5553019A (en) Write-once read-many memory using EEPROM cells
JPH0922385A (ja) データセキュリティ装置および方法
US6510501B1 (en) Non-volatile memory read/write security protection feature selection through non-volatile memory bits
JP4064703B2 (ja) 半導体記憶装置
JP2002015584A (ja) 不揮発性メモリのリードプロテクト回路
US7089427B1 (en) Security system method and apparatus for preventing application program unauthorized use
JPH048838B2 (ja)
JPH06208516A (ja) セキュリティ回路
KR100341424B1 (ko) 마이크로컴퓨터
US5657444A (en) Microprocessor with secure programmable read only memory circuit
JPH04256145A (ja) 集積回路装置
JP3912447B2 (ja) メモリシステムおよび外部不揮発メモリの使用方法
JPS61261900A (ja) 半導体集積回路装置
JPS62233867A (ja) リ−ドオンリメモリ
JPH04347788A (ja) Icメモリカード