JPH03278150A - マイクロコンピュータ - Google Patents

マイクロコンピュータ

Info

Publication number
JPH03278150A
JPH03278150A JP2078130A JP7813090A JPH03278150A JP H03278150 A JPH03278150 A JP H03278150A JP 2078130 A JP2078130 A JP 2078130A JP 7813090 A JP7813090 A JP 7813090A JP H03278150 A JPH03278150 A JP H03278150A
Authority
JP
Japan
Prior art keywords
data
circuit
prom
test
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2078130A
Other languages
English (en)
Inventor
Wataru Okamoto
渉 岡本
Hatsuhiro Nagaishi
永石 初弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2078130A priority Critical patent/JPH03278150A/ja
Publication of JPH03278150A publication Critical patent/JPH03278150A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、単一半導体基盤上にメモリ機能及びコンピュ
ータ機能を集積したシングルチップマイクロコンピュー
タにおいて、内蔵PROMに格納したパスワードに対応
したデータを外部から入力した場合のみ内部PROMを
直接外部よりテスト可能な手段を内蔵したシングルチッ
プマイクロコンピュータに関する。
〔従来の技術〕
近年はLSI製造技術の進歩により、シングルチップマ
イクロコンピュータの分野においても高集積化が進み、
単位機能光たりのコストの低下も著しくなってきている
従来、銀行などの金融機関においては磁気カードが主に
使用されてきたが、磁気カードは記憶容量が少なく、ま
たセキュリティの面で問題があり、最近では不正使用、
偽造など多くの犯罪が頻発し、大きな社会問題となって
いる。そこでこの磁気カードに代るものとして、シング
ルチッフマイコンを搭載したICカードが登場し、国内
外において実用化に向けて大規模な実験が進んでいる。
前記ICカードは磁気カードに比べ、記憶容量も数段大
きく、またカード内にコンピュータ機能を内蔵している
のでセキュリティの面でも格段の信頼度がある。
一般にシングルチップマイコンを搭載したICカードに
おいては、データメモリの大部分にUVEP ROM 
(Ultra−Violet Erasable Pr
ogrammable ROM)またはE E P R
OM (Electrical Erasable P
rogrammable ROM)を使用しており(以
後UVEPROM。
EEPROMを総じてPROMと称する)、そのデータ
メモリをいくつかの領域に分割しそのアクセスを管理し
ている。
銀行などの金融機関においてキャッシュカード、クレジ
ットカードとしてICカードを使用する場合、この分割
されたデータメモリの一部をシークレット・ゾーン(5
ecret Zone)と呼び、銀行の口座番号、ID
ナンバー、シークレットナンバーなど機密性の高いデー
タを格納するのに使用している。上記シークレット・ゾ
ーンはICカードの不正使用、偽造を防止する上で重要
な部分であって、従来ソフトウェアにより前記領域に対
するアクセスを管理し、特別な場合だけ前記領域に対し
アクセスできるようになっている。
ところが、テストモード時には、容易に外部より内蔵P
ROMの全領域に直接アクセスが可能であり、シークレ
ット・ゾーン内の値を読み出して悪用したり、故意に変
更することが可能であるという欠点が在った。
まず構成要素の説明を行なう。
第7図においてメモリ部3はユーザープログラム格納及
びデータの格納に用いる読み出し専用または、読み出し
書込ともに可能なメモリである。
内部バス4はアドレス及びデータを時分割に転送するバ
スである。
内部バス8は、テストモード時に、外部端子を介して内
部バス4にアドレス及びデータを転送する際に用いる時
分割バスである。
中央処理装置(以下CPUと呼ぶ)2は、メモリ部3に
格納したプログラムに従って、データ処理を行なう。
周辺部6は、チップ外部との通信を行なうためのポート
等から構成し、内部バス4を介して入力したデータを外
部端子6.1に出力し、外部端子6.1からのデータを
入力し、内部バス4に出力する機能を持つ。
PROM5はデータメモリとしてUVEPROMまたは
EEPROMを内蔵しており、データメモリ内にはシー
クレット・ゾーン5.1を有し、カードのIDナンバー
、シークレットナンバー、口座番号等を格納しており、
CPUの命令により読み出し及び書込みを行なう。
上記シークレット・ゾーン5.1へのアクセス管理は、
ユーザがソフトウェアにより行なっている。
端子15は、テストモード時に1とする外部端子であり
、この時インバータ7の出力が0となるため内部バス4
にはPROM5のみ接続され、PROM5のテストがチ
ップ外部より直接可能となる。
端子10は、内部バス8を介してアドレス及びデータを
外部に入出力する端子であり、内部バス− 4に接続されている。
端子12は、CPU2の出力するCPUクロック11を
出力する端子である。
端子13は、CPU2をリセットする端子であり、1の
時リセット信号14が1となりCPU 2をリセットす
る。
上記構成要素を用いてテスト時の動作を説明する。
端子13を1のまま端子15とし、端子13をCPUク
ロック11の立ち下がりに同期してOとする。
この時、テスト信号9は1となりインバータ7の出力は
0となるのでCPU2.メモリ部32周辺部6は内部バ
ス4から電気的に切り離される。
従って、内部バス4に接続されているのはPROM5の
みとなる。
この状態で外部端子10.内部バス8を介してアドレス
及びデータをPROM5に入力し、データの読み出し及
び書込を行なう。
この時、シークレットゾーン5.1のアドレスを6 入力すれば容易にゾーン内データにアクセス可能である
。従って、データリード及びライトが容易に行なえるこ
ととなる。
以上述べたように従来のシングルチップマイクロコンピ
ュータにおいては、秘匿データを格納スるシークレット
・ゾーンに対するアクセス管理をすべてユーザーのソフ
トウェアにより行なっている。
このようなマイクロコンピュータをカードに搭載した場
合、テストモードを使用することにより、上記シークレ
ット・ゾーンに対し不当なデータアクセスが行われるこ
とが考えられる。
さらにデータメモリに電気消去型読み出し専用メモ!]
  (EEPROM)が使用されている場合には、書込
み命令が実行されるとPROM内部で自動的に書き込み
用の電圧が生成されるので、シークレット・ゾーンに対
し、不当な書込みが容易に行なわれる可能性がある。
〔発明が解決しようとする課題〕
上述したように、従来のデータメモリにおけるアクセス
保護の領域であるシークレット・シークへのアクセスを
管理しているシングルチッソマイクロコンピュータにお
いては、内蔵PROMへのアクセス管理をすべてソフト
ウェアによって行なっているので、テストモード時に容
易にアクセス可能であり、不正なアクセスが行なわれて
シークレット・ゾーン内のデータが悪用されたり、また
故意にデータが書き換えられる危険性が在るという欠点
が存在した。
〔課題を解決するための手段〕
本発明に係わるシングルチップマイクロコンピュータに
おいては、単一半導体基盤上に中央処理装置、記憶部2
周辺部及びPROGRAMABLEREAD 0NLY
 MEMORY (以下PROMと呼ぶ)を集積し、前
記PROMに対しテスト機能を内蔵したシングルチップ
マイクロコンピュータにおいて、シフトレジスタ、カウ
ンタ、暗号回路及び比較回路から構成するテスト回路を
内蔵し、前記PROM中にパスワードを格納し、前記シ
フトレジスタに外部よりデータをシリアルに入力し、前
記入力データを前記暗号回路により暗号化したデータが
前記パスワードに等しい場合のみ外部から前記PROM
へのアクセスを可能とする手段を有する。
すなわち、上述した従来のシングルチッソマイクロコン
ピュータにおいては、内蔵PROMへのアクセス管理を
ソフトウェアのみによって行なっていたため、テストモ
ードを使用して不当なアクセスが行なわれる可能性が存
在することに対し、本発明は簡単なテスト回路を付加す
ることにより不当なアクセスを排除でき、より確実なセ
キュリティが容易に得られる。
〔実施例〕
次に本発明に係わるシングルチッソマイクロコンピュー
タの第1の実施例について第1図を用いて説明する。
第1図は本発明に係わる第1の実施例のシングルチップ
マイクロコンピュータのブロック図である。
まず構成要素の説明を行なう。
本発明に係わる第1の実施例のシングルチップ9− マイクロコンピュータにおいては、本実施例で新たに追
加したテスト回路17以外の構成要素は、第7図に示す
従来例と相違がない。従って、以下テスト回路17を中
心に説明する。
第1図においてテスト回路17は、CPUの出力するク
ロック信号11に同期して外部端子19よりシリアルに
データを入力し、PROM5内のシークレットゾーン内
に格納したパスワードの値と比較して、一致する場合の
みテストモードを許可する機能を有する。
以下テスト回路17について構成及び動作を第2図を用
いて説明する。
テスト回路17はシフトレジスタ20.暗号回路21.
比較回路22.カウンタ24から構成されるブロックで
ある。
シフトレジスタ20は、リセット信号14が0でシフト
許可信号28が1の時、CPUクロック11の立ち下が
りに同期して信号線18上のシリアルデータを入力する
暗号回路21は、シフトレジスタ20の格納す1〇− る8ビツトデータを暗号化し、8ビツトデータを出力す
る。
比較回路22は、暗号回路21の出力と、PROM5内
のシークレットゾーンに格納したパスワード23の値を
比較し、一致した時のみテスト信号9を出力する。
カウンタ24は、シフトレジスタ20のシフト動作を制
御する回路で、基本クロック11の立上がりに同期し、
テストモード信号16が1で、リセット信号14が0の
時のみ、CPUクロック11をカウントするとともに、
シフトレジスタ20に対しシフト許可信号28を出力す
る。
以下、テスト回路17の動作を説明する。
まず、リセット信号14を1のままテストモード信号1
6をOとしておく。
次に、テスト信号モード16を1とし、リセット信号1
4をCPUクロック11の立ち上がりに同期して0とす
る。
そして、CPUクロック11の立上がりに同期して、外
部端子19よりシリアルに8ビツトデータを入力する。
この時、カウンタ24ば、CPUりpワク11に同期し
て8回カウントすると同時に、シフト許可信号28を1
としシフトレジスタ20に対し出力する。
カウンタ24は、9回カウント動作後、自動的にクリア
され、シフト許可信号28をOにして停止する。
シフトレジスタ20は、シフト許可信号28が1の時、
CPUクロック11の立ち下がりに同期してシフト動作
を8回行なった後、シフト許可信号28が0となるため
シフト動作を停止する。また、リセット信号14が1の
とき、格納値をOにクリアする。
8ビツトのシリアルデータを受信後、シフトレジスタ2
0の格納値は暗号回路21により暗号化され、比較回路
22に出力される。
比較回路22は、PROM5内のシークレットゾーン5
.1内に格納したパスワードと比較し、値が同一の場合
テスト信号9を出力する。
テスト回路17の動作タイミングを、第6図に示す。
さて、次にカウンタ24の構成及び動作を説明する。
カウンタ24は、4ビツトのアップカウンタ30゜AN
Dゲート31.ANDゲート32.インバータ33から
構成する。
リセット信号14が1の時、アップカウンタ30はクリ
アされて、動作を停止する。
リセット信号24が0でテストモード信号16が1の時
、カウンタ30はANDゲート31の出力の立上がりに
同期してカウントアツプする。
9回カウンタすると、第3ピツ)=第0ビット=1とな
るため、ANDゲート32の出力が1となり、インバー
タ33の出力が0となる。
従って、ANDゲート31の出力も0となり、カウンタ
30はカウンタ動作を停止する。
次に、暗号回路21の構成を第4図を用いて説明する。
これは、入力データのビットOとビット7を入3 替えて出力する構成である。
従って、入力がFEHのものは、出力はFl”Hとなる
さて、パスワードは8ビツト長であるから、28256
通のバタンか存在する。しかも、暗号回路にて入力デー
タをスクランブルするので、テストモードを実現可能な
8ビツトパタンを検出するのがより困難となる。
従って、第3者によるテストモードの実行はより困難と
なる。
本第1の実施例においては、簡単なハードウェアから構
成される。テスト回路17を付加することにより、第3
者によるテストモードの実現が容易でなくなり、シーク
レット・ゾーン5.1内のデータに対する不当なアクセ
スやデータの消失を防ぐことができ、フェール・セーフ
が実現される。
次に本発明に係わるシングルチップマイクロコンピュー
タの第2の実施例について、第1図及び第2図を用いて
説明する。
第1図および第2図は、各々本発明における第4 2の実施例のシソダルチッフマイクロコンピュタのブロ
ック図及び本発明における第2の実施例のシングルチッ
ソマイクロコンピュータのテスト回路のブロック図であ
る。
この第1図及び第2図のブロック図は第1の実施例にお
けるブロック図と同一のものであり、本実施例は第一の
実施例とテスト回路内の暗号回路の構成及び動作におい
てのみ異なる。
従って、以下暗号回路の構成及び動作についてのみ述べ
る。
本実施例に係わるシングルチップマイクロコンピュータ
におけるテスト回路内の暗号回路50は、第1の実施例
に係わる暗号回路21に対して、入力データのビットO
とビット7を入替える操作に加え、各ビットを反転する
動作を加えたものである。反転動作を加えることにより
、変換動作が複雑化するため第三者がテストモードを許
可する入力データを容易に見出す可能性はより小さくな
る。
さらに、ビット間の入替え操作を複雑化することにより
、変換動作をより複雑化可能であり、より安全なシステ
ムを構成可能である。
〔発明の効果〕
以上説明したように本発明においては、従来データメモ
リとして使用しているPROMメモリ中のシークレット
・ゾーンにパスワードを格納し、外部から入力したデー
タの変換値と上記パスワードが一致した場合のみテスト
モードを許可するテスト回路を付加することにより、従
来シークレット・ゾーンへのデータアクセスをテストモ
ードにて自由に行なっていた時に生じる不当なデータア
クセスを禁止しセキュリティ性をより高める効果がある
【図面の簡単な説明】
第1図は本発明の第1及び第2の実施例におけるシング
ルチッソマイクロコンピュータのブロック図、第2図は
第1図における第1の実施例のテスト回路のブロック図
、第3図は第2図におけるテスト回路内カウンタのブロ
ック図、第4図は第2図におけるテスト回路内暗号回路
のブG+ツク図、第5図は、第2図におけるテスト回路
内暗号回路のブロック図、第6図は、第2図におけるテ
スト回路の動作タイミング、第7図は、従来のシングル
チッソマイクロコンピュータのブロック図である。 1・・・・・・シングルチッソマイクロコンピュータ、
2・・・・・・CPU、3・・・・・・メモリ部、4,
8・・・・・・内部バス、訃・・・・・PROM、6・
・・・・・周辺部、7,33・・・・・・インバータ、
9・・・・・・テスト信号、10,12゜13.15.
19・・・・・・外部端子、11・・・・・・CPUク
ロック、14・・・・・リセット信号、16・・・・・
・テストモード信号、17・・・・・・テスト回路、1
8・・・・・・信号線、20・・・・・・シフトレジス
タ、21・・・・・・暗号回路、22・・・・・・比較
回路、23・・・・・・パスワード、24・・・・・・
カウンタ、26,31.32・・・・・・ANDゲート
、28・・・・・・シフト許可信号、30・・・・・・
カウンタ、21.51・・・・・・暗号回路。

Claims (1)

    【特許請求の範囲】
  1. 中央処理装置、記憶部、周辺部及びPROMを有し、前
    記PROMに対しテスト機能を内蔵したシングルチップ
    マイクロコンピュータにおいて、シフトレジスタ、カウ
    ンタ、暗号回路及び比較回路から構成するテスト回路を
    設け、前記PROM中にパスワードを格納し、前記シフ
    トレジスタに外部よりデータをシリアルに入力し、前記
    入力データを前記暗号回路により暗号化したデータが前
    記パスワードに等しい場合のみ外部から前記PROMへ
    のアクセスを可能とすることを特徴とするマイクロコン
    ピュータ。
JP2078130A 1990-03-27 1990-03-27 マイクロコンピュータ Pending JPH03278150A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2078130A JPH03278150A (ja) 1990-03-27 1990-03-27 マイクロコンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2078130A JPH03278150A (ja) 1990-03-27 1990-03-27 マイクロコンピュータ

Publications (1)

Publication Number Publication Date
JPH03278150A true JPH03278150A (ja) 1991-12-09

Family

ID=13653301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2078130A Pending JPH03278150A (ja) 1990-03-27 1990-03-27 マイクロコンピュータ

Country Status (1)

Country Link
JP (1) JPH03278150A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05265867A (ja) * 1992-03-23 1993-10-15 Nec Corp シングルチップマイクロコンピュータ
KR100320387B1 (ko) * 1998-09-02 2002-04-22 김진찬 위성통신시스템용채널모뎀에서의데이터보안장치
US7512852B2 (en) * 2004-01-29 2009-03-31 Stmicroelectronics S.A. Protecting an integrated circuit test mode
JP2010103967A (ja) * 2008-10-24 2010-05-06 Feitian Technologies Co Ltd Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05265867A (ja) * 1992-03-23 1993-10-15 Nec Corp シングルチップマイクロコンピュータ
KR100320387B1 (ko) * 1998-09-02 2002-04-22 김진찬 위성통신시스템용채널모뎀에서의데이터보안장치
US7512852B2 (en) * 2004-01-29 2009-03-31 Stmicroelectronics S.A. Protecting an integrated circuit test mode
US7725786B2 (en) 2004-01-29 2010-05-25 Stmicroelectronics S.A. Protecting an integrated circuit test mode
JP2010103967A (ja) * 2008-10-24 2010-05-06 Feitian Technologies Co Ltd Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法

Similar Documents

Publication Publication Date Title
US12056063B2 (en) Refresh and access modes for memory
JP3396043B2 (ja) マイクロ回路
US7178039B2 (en) Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium
JP3493047B2 (ja) メモリー・カード
JPS6270993A (ja) デ−タを記憶し処理するための携帯可能なデ−タ担体
US9612977B2 (en) Method and system for controlling access to embedded nonvolatile memories
KR20010032465A (ko) 위조 방지를 갖는 보안 메모리
JPS63127335A (ja) 機密保護方式
US20020089890A1 (en) Memory device and method for accessing a memory
US7353403B2 (en) Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same
UA74238C2 (uk) Мікропроцесорна схема для носія даних і спосіб організації доступу до записаних у запам'ятовувачі даних
US20050209716A1 (en) Method and system for writing nv memories in a controller architecture, corresponding computer program product and computer-readable storage medium
TW498284B (en) Card memory apparatus
KR20090072717A (ko) 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
JPS63293637A (ja) デ−タ保護用マイコン
US6735697B1 (en) Circuit arrangement for electronic data processing
JPH03278150A (ja) マイクロコンピュータ
CN211264341U (zh) 一种防复制门禁卡
US11379580B1 (en) Mixed storage of data fields
JP2929696B2 (ja) シングルチップマイクロコンピュータ
US20030140236A1 (en) Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium
JPH05265867A (ja) シングルチップマイクロコンピュータ
KR101160391B1 (ko) 토큰 이용 가능한 컴퓨터 시스템을 평가하는 메카니즘
JP3205998B2 (ja) シングルチップマイクロコンピュータ
JPS63208145A (ja) Icカ−ド