JPS6356750A - シングルチップマイクロコンピユ−タシステム - Google Patents
シングルチップマイクロコンピユ−タシステムInfo
- Publication number
- JPS6356750A JPS6356750A JP61202233A JP20223386A JPS6356750A JP S6356750 A JPS6356750 A JP S6356750A JP 61202233 A JP61202233 A JP 61202233A JP 20223386 A JP20223386 A JP 20223386A JP S6356750 A JPS6356750 A JP S6356750A
- Authority
- JP
- Japan
- Prior art keywords
- data
- address
- confidential
- write
- flag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006870 function Effects 0.000 claims description 7
- 239000004065 semiconductor Substances 0.000 claims description 4
- 239000000758 substrate Substances 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 6
- 238000013500 data storage Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000000034 method Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 210000004907 gland Anatomy 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 101000610551 Homo sapiens Prominin-1 Proteins 0.000 description 1
- 102100040120 Prominin-1 Human genes 0.000 description 1
- 101150065817 ROM2 gene Proteins 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011173 large scale experimental method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Microcomputers (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、単一半導体基盤上にメモリ機能及びコンピュ
ータ機能を集積したシングルチップマイクロコンピュー
タにおいて、プログラム可能な内部データメモリ中に再
書込み不可能なメモリ領域を有し、その領域に対するア
クセスを管理する手段を内蔵したシングルチップマイク
ロコンピュータに関する。
ータ機能を集積したシングルチップマイクロコンピュー
タにおいて、プログラム可能な内部データメモリ中に再
書込み不可能なメモリ領域を有し、その領域に対するア
クセスを管理する手段を内蔵したシングルチップマイク
ロコンピュータに関する。
近年はLSI製造技術の進歩により、シングルチップマ
イクロコンピュータの分野においても高集積化が進み、
単位機能当たりのコストの低下も著しくなってきている
。
イクロコンピュータの分野においても高集積化が進み、
単位機能当たりのコストの低下も著しくなってきている
。
従来、銀行などの金融機関においては8気カードが主に
使用されてき友が、磁気カードは記憶容量が少なく、ま
たセキ)リティの面で問題があり、最近では不正使用、
偽造など多くの犯罪が頻発し、大きな社会問題となって
いる。そこでこの志気カードに代るものとして、シング
ルチップマイコンを搭載したICカードが登場し、国内
外において実用化に向けて大規模な実験が進んでいる。
使用されてき友が、磁気カードは記憶容量が少なく、ま
たセキ)リティの面で問題があり、最近では不正使用、
偽造など多くの犯罪が頻発し、大きな社会問題となって
いる。そこでこの志気カードに代るものとして、シング
ルチップマイコンを搭載したICカードが登場し、国内
外において実用化に向けて大規模な実験が進んでいる。
前記ICカードは迅気カードに比べ、記憶肉量も数段大
きく、またカード内にコンビエータ機能を内蔵している
のでセ4..IJティの面でも格段の信頼度がある。
きく、またカード内にコンビエータ機能を内蔵している
のでセ4..IJティの面でも格段の信頼度がある。
一般にシングルチップマイコンを搭載したICカードに
おいては、データメモリの大部分にUV−EPROM(
Ultra−Violet Erasabie Pro
g −rammable ROM)またはEEPROM
(El ec t r −1cal Erasabl
e Progra mmable ROM)を使用し
ておシ(以後UVEPROM、EEPROMを総じてF
ROMと称する)、そのデータメモリをいくつかの領域
に分割しそのアクセスを管理している。
おいては、データメモリの大部分にUV−EPROM(
Ultra−Violet Erasabie Pro
g −rammable ROM)またはEEPROM
(El ec t r −1cal Erasabl
e Progra mmable ROM)を使用し
ておシ(以後UVEPROM、EEPROMを総じてF
ROMと称する)、そのデータメモリをいくつかの領域
に分割しそのアクセスを管理している。
銀行などの金融部間においてキャッシュカード、クレジ
ットカードとしてICカードを使用する場合、この分割
されたデータメモリの一部をコンフィデンシャル・シー
y(Confidential Zone)と呼び、
銀行の支店番号、口座番号など機密性の高いデータを格
納するのに使用している。このコンフィデンシャル・ゾ
ーンはICカードの不正使用、偽造を防止する上で最も
重要な部分であって、従来ソフトウェアにより前記領域
に対するアクセスを管理し、通常は一度秘匿データを書
込んだら再書込みは許可せず、特別な場合だけ前記領域
に対しアクセスできるようになっている。
ットカードとしてICカードを使用する場合、この分割
されたデータメモリの一部をコンフィデンシャル・シー
y(Confidential Zone)と呼び、
銀行の支店番号、口座番号など機密性の高いデータを格
納するのに使用している。このコンフィデンシャル・ゾ
ーンはICカードの不正使用、偽造を防止する上で最も
重要な部分であって、従来ソフトウェアにより前記領域
に対するアクセスを管理し、通常は一度秘匿データを書
込んだら再書込みは許可せず、特別な場合だけ前記領域
に対しアクセスできるようになっている。
以下、データメモリ中にコンフィデンシャル・ゾーンを
有した従来のシングルチップマイクロコンピュータの例
について第5図のマイクロコンビ二−タのブロック図、
第6図のフローチャートを用いて説明する。
有した従来のシングルチップマイクロコンピュータの例
について第5図のマイクロコンビ二−タのブロック図、
第6図のフローチャートを用いて説明する。
まず構成要素の説明を行なう。
第5図においてプログラムカウンタ1は命令コードの格
納アドレスを指すポインタである。ROM(Read
0nly Memory)2はユーザプログラム格納に
用いる読み出し専用メモリである。アドレスバス3はア
ドレスデータを転送するバスである。データバス4は中
央処理装置(以下CPUと呼ぶ)の処理データを転送す
るパスである。命令レジスタ5はROM2から読み出し
た命令コードを格納するレジスタである。命令デコーダ
6は命令レジスタ5に格納された命令コードで指定され
たCPU動作を制御する装置である。テンポラリレジス
タ7及び8は算術論理演算ユニット9への入力データを
一時保持するためのレジスタである。
納アドレスを指すポインタである。ROM(Read
0nly Memory)2はユーザプログラム格納に
用いる読み出し専用メモリである。アドレスバス3はア
ドレスデータを転送するバスである。データバス4は中
央処理装置(以下CPUと呼ぶ)の処理データを転送す
るパスである。命令レジスタ5はROM2から読み出し
た命令コードを格納するレジスタである。命令デコーダ
6は命令レジスタ5に格納された命令コードで指定され
たCPU動作を制御する装置である。テンポラリレジス
タ7及び8は算術論理演算ユニット9への入力データを
一時保持するためのレジスタである。
算術論理演算ユニット9はテンポラリレジスタ7゜8に
格納てれたデータに対し算術論理演算を行ない、結果を
データバス4へ出力する。RAMl0は汎用レジスタ及
び様々な処理データ格納用として用いられる読み出し、
書込みが可能なメモリで、アドレスバス3でアドレス指
定される格納データをデータバス4へ出力するか、デー
タバス4上のデータをアドレスバス3で指定されるアド
レスに格納する。RAMl0内には、演算の中心となる
汎用レジスタ群10−1、カードユーザーが端末よシ入
力したデータをボート12を介して格納するキー人力デ
ータ格納領域10−2.コンフイデンシヤル・ゾーン内
のデータリードの許可を示す読み出し許可フラグ10−
3を有している。
格納てれたデータに対し算術論理演算を行ない、結果を
データバス4へ出力する。RAMl0は汎用レジスタ及
び様々な処理データ格納用として用いられる読み出し、
書込みが可能なメモリで、アドレスバス3でアドレス指
定される格納データをデータバス4へ出力するか、デー
タバス4上のデータをアドレスバス3で指定されるアド
レスに格納する。RAMl0内には、演算の中心となる
汎用レジスタ群10−1、カードユーザーが端末よシ入
力したデータをボート12を介して格納するキー人力デ
ータ格納領域10−2.コンフイデンシヤル・ゾーン内
のデータリードの許可を示す読み出し許可フラグ10−
3を有している。
FROMII はデータメモリとしてUVEFROMま
たはEEf’ROM を内蔵しており、データメモリ内
にはカードの暗証番号格納領域11−1.コンフィデン
シャル・ゾーン11−2、コンフィデンシャル・ゾーン
内に対する書込みを禁止する書込み禁止フラグ11−3
を有しておシ、ライト信号線15のハイレベルの信号に
より、アドレスバス3上のアドレスに対しデータバス4
上のデータを書込み、リードストローブ信号線16のハ
イレベルの信号によりアドレスバス3上のアドレスデー
タで指定されるデータをデータバス4上に出力する。
たはEEf’ROM を内蔵しており、データメモリ内
にはカードの暗証番号格納領域11−1.コンフィデン
シャル・ゾーン11−2、コンフィデンシャル・ゾーン
内に対する書込みを禁止する書込み禁止フラグ11−3
を有しておシ、ライト信号線15のハイレベルの信号に
より、アドレスバス3上のアドレスに対しデータバス4
上のデータを書込み、リードストローブ信号線16のハ
イレベルの信号によりアドレスバス3上のアドレスデー
タで指定されるデータをデータバス4上に出力する。
ボート12は、チップ外部との通信を行なうためのボー
トで、データバス4のデータを外部に出力し、外部から
のデータを入力する機能を持つ。
トで、データバス4のデータを外部に出力し、外部から
のデータを入力する機能を持つ。
プログラムカウンタ1、命令レジスタ5、命令デコーダ
6、テンポラリレジスタ7及び8、汎用レジスタ群10
−1.算術論理演算ユニット9からなるブロックは中央
処理装置(CPU)を構成している。
6、テンポラリレジスタ7及び8、汎用レジスタ群10
−1.算術論理演算ユニット9からなるブロックは中央
処理装置(CPU)を構成している。
割込み制御回路131dボート12などの周辺ノ・ハー
ドウェアから発生する割込み信号の受は付け、制御を行
ない、CPUに割込み処理を実行させる。
ドウェアから発生する割込み信号の受は付け、制御を行
ない、CPUに割込み処理を実行させる。
上記構成要素を用いて動作説明を行なう。
280M11内にコンフィデンシャル・ゾーンを有した
シングルチップマイクロコンピュータにおいては、プロ
グラムカウンタ1で指定されるアドレスの命令コードを
ROM2から読み出し、データバス4を介して命令レジ
スタ5に格納する。命令レジスタ5に格納され几命令コ
ードは命令デコーダ6へ入力され、プログラマブル・ロ
ジック・プレイ(PLA)などのハードウェアによって
デコードされて命令機能が実行される。
シングルチップマイクロコンピュータにおいては、プロ
グラムカウンタ1で指定されるアドレスの命令コードを
ROM2から読み出し、データバス4を介して命令レジ
スタ5に格納する。命令レジスタ5に格納され几命令コ
ードは命令デコーダ6へ入力され、プログラマブル・ロ
ジック・プレイ(PLA)などのハードウェアによって
デコードされて命令機能が実行される。
例えば汎用レジスタ間の二項演算の場合、汎用レジスタ
10−1の内容をRAMl0から読み出し、テンポラリ
レジスタ7及び8に格納する。次に算術論理演算ユニッ
ト9を動作させ、演算結果をデータバス4を介してデス
ティネーションが汎用レジスタの場合RAMl0内の汎
用レジスタ群10−1の対応し几レジスタに書込む。
10−1の内容をRAMl0から読み出し、テンポラリ
レジスタ7及び8に格納する。次に算術論理演算ユニッ
ト9を動作させ、演算結果をデータバス4を介してデス
ティネーションが汎用レジスタの場合RAMl0内の汎
用レジスタ群10−1の対応し几レジスタに書込む。
次に第6図のフローチャートを用いてFROMII内の
コンフィデンシャル・ゾーン11−2へのアクセス方法
について説明する。
コンフィデンシャル・ゾーン11−2へのアクセス方法
について説明する。
まず最初にユーザーが外部装置よりキー人力したデータ
(暗証番号)をボート12を介してRAM10内のキー
人力データ格納領域10−2に格納する。
(暗証番号)をボート12を介してRAM10内のキー
人力データ格納領域10−2に格納する。
次にROM2に格納されているプログラムにより、キー
人力データ格納領域10−2に格納されているキー人力
された暗証番号とあらかじめ定義されていてPROMI
I 内に設定もれている暗証番号格納領域11−1の値
との比較を行なう。比較した結果、一致した場合は、更
に乱数などを発生させてキー人力されたデータに算術論
理演算ユニット9で演算処理を施し、同様の演算をオン
ラインコンピュータで実行後、結果をボート12を介し
て受は取り、前記演算結果と同一の場合のみ正当なカー
ドアクセスであることを確認する。
人力データ格納領域10−2に格納されているキー人力
された暗証番号とあらかじめ定義されていてPROMI
I 内に設定もれている暗証番号格納領域11−1の値
との比較を行なう。比較した結果、一致した場合は、更
に乱数などを発生させてキー人力されたデータに算術論
理演算ユニット9で演算処理を施し、同様の演算をオン
ラインコンピュータで実行後、結果をボート12を介し
て受は取り、前記演算結果と同一の場合のみ正当なカー
ドアクセスであることを確認する。
前記確認の結果、正当なカードアクセスと判定した場合
はRAMl0内の読み出し許可フラグ1〇−3を′1″
にし、PR,OMI l内のコンフィデンシャル・ゾー
ン11−2内のデータ読み出しを許可する。不一致の場
合Fi読み出し許可フラグ1〇−3は0″とし、コンフ
ィデンシャル・ゾーン10−3内のデータ読み出しを許
可しないと共に、以後のカードアクセスを禁止する。
はRAMl0内の読み出し許可フラグ1〇−3を′1″
にし、PR,OMI l内のコンフィデンシャル・ゾー
ン11−2内のデータ読み出しを許可する。不一致の場
合Fi読み出し許可フラグ1〇−3は0″とし、コンフ
ィデンシャル・ゾーン10−3内のデータ読み出しを許
可しないと共に、以後のカードアクセスを禁止する。
次に、ROM2に格納されているプログラムにおいてコ
ンフィデンシャル・ゾーン11−2へのアクセス彷令が
実行され几場合はコンフィデンシャル・ゾーンアクセス
判定ルーチン(ROMZ内のプログラム)に分岐し、以
下の処理を行なう(第6図参照)。
ンフィデンシャル・ゾーン11−2へのアクセス彷令が
実行され几場合はコンフィデンシャル・ゾーンアクセス
判定ルーチン(ROMZ内のプログラム)に分岐し、以
下の処理を行なう(第6図参照)。
■ コンフィデンシャル・ゾーンアクセスルーチンでは
、最初に当該命令がデータライト命令かデータリード命
令か判別する。
、最初に当該命令がデータライト命令かデータリード命
令か判別する。
■ ■の猪果データライト命令と判定すると、書込み禁
止フラグ11−3の値をチェックし、10″の場合は書
込みが許可され九としてアドレスデータ、書込みデータ
を各々アドレスバス3、データバス4に出力後、ライト
信号線15をハイレベルにしてコンフィデンシャル・ゾ
ーンへの書込み動作をFROMII に行なわせる。
止フラグ11−3の値をチェックし、10″の場合は書
込みが許可され九としてアドレスデータ、書込みデータ
を各々アドレスバス3、データバス4に出力後、ライト
信号線15をハイレベルにしてコンフィデンシャル・ゾ
ーンへの書込み動作をFROMII に行なわせる。
そして以後コンフィデンシャル・ゾーンへの書込みを禁
止したい場合には書込み禁止フラグ11−3を11″に
する。ま之、曹込み禁止フラグ11−3が′1″の場合
は書込み禁止であるので書込み動作(ツ°行なわず、ア
クセスニラ−ルーチンを実行する。
止したい場合には書込み禁止フラグ11−3を11″に
する。ま之、曹込み禁止フラグ11−3が′1″の場合
は書込み禁止であるので書込み動作(ツ°行なわず、ア
クセスニラ−ルーチンを実行する。
■の結果データリード命令と判別すると、RAhilO
内の読み出し許可フラグ10−3の値をチェックし、1
”の場合はコンフィデンシャル・ゾーン内のデータ読み
出しが許可されたとしてアドレスバス3にアドレスデー
タを出力後、リードストローブa16fcハイレベルト
シ、コンフィデンシャル・ゾーン11−2よF)f−タ
をデータバス4上に証み出す。また読み出し許可フラグ
10−3が0″の場合は読み出し動作は行なわず、アク
セスニラ−ルーチンと実行する。
内の読み出し許可フラグ10−3の値をチェックし、1
”の場合はコンフィデンシャル・ゾーン内のデータ読み
出しが許可されたとしてアドレスバス3にアドレスデー
タを出力後、リードストローブa16fcハイレベルト
シ、コンフィデンシャル・ゾーン11−2よF)f−タ
をデータバス4上に証み出す。また読み出し許可フラグ
10−3が0″の場合は読み出し動作は行なわず、アク
セスニラ−ルーチンと実行する。
■ アクセスエラー処理ルーチンではアクセスエラーの
回数の計数などの処理全行ない、その値によりカードを
使用不能とするような処理を行なう。
回数の計数などの処理全行ない、その値によりカードを
使用不能とするような処理を行なう。
よって最初のカード使用時に、必要なデータをコンフィ
デンシャル・ゾーン11−2にプロセッサの命令により
書込んでおいて書込み禁止フラグ11−3’)セットし
、以後のコンフィデンシャル・シー711−2へのデー
タ書込みを禁止しておけば、前記のコンフィデンシャル
・ゾーンアクセス判定ルーチンを用いることにより、次
回からのカード使用時にはコンフィデンシャル・ゾーン
への再書込みは禁止される。
デンシャル・ゾーン11−2にプロセッサの命令により
書込んでおいて書込み禁止フラグ11−3’)セットし
、以後のコンフィデンシャル・シー711−2へのデー
タ書込みを禁止しておけば、前記のコンフィデンシャル
・ゾーンアクセス判定ルーチンを用いることにより、次
回からのカード使用時にはコンフィデンシャル・ゾーン
への再書込みは禁止される。
以上述べ念ように従来のシングルチップマイクロコンピ
ュータにおいては、秘匿データ?格納スるコンフィデン
シャル・ゾーンに対するアクセス管理をすべてユーザー
のソフトウェアにより行なっている。このようなマイク
ロコンピュータをカードに搭載し之場合、外部から通信
手段などによる不当なアクセスまたは内蔵ROMパター
ンの解読により、上記コンフィデンシャル・ゾーンへ不
当なデータが書込まれることが考えられる。またデータ
メモリとして紫外縁消去型読み出し専用メモ1.1 (
UVEP几OM)が使用さnている時は、ROMセルに
常に電圧?印加している場合もあるので、プログラムが
暴走した時、書込み禁止フラグのデータが失わ詐た勺、
コンフィデンシャル・ゾーンに対し不当な書込みが行な
われ、その結果カードが使用不可能となる危険性がある
。さらにデータメモリに電気消去型読み出し専用メモ!
J (EEPROM)が使用されている場合には、書込
み命令が実行されると280M 内部で自動的に書込
み用の電圧が生成されるので、前記UVFROMの場合
と同様、コンフィデンシャル・ゾーンに対し、不当な書
込みが行なわれる可能性がある。
ュータにおいては、秘匿データ?格納スるコンフィデン
シャル・ゾーンに対するアクセス管理をすべてユーザー
のソフトウェアにより行なっている。このようなマイク
ロコンピュータをカードに搭載し之場合、外部から通信
手段などによる不当なアクセスまたは内蔵ROMパター
ンの解読により、上記コンフィデンシャル・ゾーンへ不
当なデータが書込まれることが考えられる。またデータ
メモリとして紫外縁消去型読み出し専用メモ1.1 (
UVEP几OM)が使用さnている時は、ROMセルに
常に電圧?印加している場合もあるので、プログラムが
暴走した時、書込み禁止フラグのデータが失わ詐た勺、
コンフィデンシャル・ゾーンに対し不当な書込みが行な
われ、その結果カードが使用不可能となる危険性がある
。さらにデータメモリに電気消去型読み出し専用メモ!
J (EEPROM)が使用されている場合には、書込
み命令が実行されると280M 内部で自動的に書込
み用の電圧が生成されるので、前記UVFROMの場合
と同様、コンフィデンシャル・ゾーンに対し、不当な書
込みが行なわれる可能性がある。
上述したように、従来のデータメモリにおける書込み禁
止の領域であるコンフィデンシャル・ゾーンへのアクセ
スをソフトウェアによJ!理しているシングルチップマ
イクロコンピュータにおいては、秘匿データを格納して
いるコンフィデンシャル・ゾーンへのアクセス管理をす
べてソフトウェアによって行なっているので、そのソフ
トウェアが伺らかの方法で解読されてしまい、不正なア
クセスが行なわれてコンフィデンシャル・ゾーン内のデ
ータが失わ詐たり、また故意にデータが書き換えられる
危険性が生じる。てらに前記ソフトウェアが暴走した場
合、同様にコンフィデンシャル・ゾーン中の秘匿データ
が曹き侯えられる危険性かりシ、ソフトウェアのみによ
るメモリ管理はフェイル・セーフの面において不完全と
いう欠点があった。
止の領域であるコンフィデンシャル・ゾーンへのアクセ
スをソフトウェアによJ!理しているシングルチップマ
イクロコンピュータにおいては、秘匿データを格納して
いるコンフィデンシャル・ゾーンへのアクセス管理をす
べてソフトウェアによって行なっているので、そのソフ
トウェアが伺らかの方法で解読されてしまい、不正なア
クセスが行なわれてコンフィデンシャル・ゾーン内のデ
ータが失わ詐たり、また故意にデータが書き換えられる
危険性が生じる。てらに前記ソフトウェアが暴走した場
合、同様にコンフィデンシャル・ゾーン中の秘匿データ
が曹き侯えられる危険性かりシ、ソフトウェアのみによ
るメモリ管理はフェイル・セーフの面において不完全と
いう欠点があった。
本発明におけるシングルチップマイクロコンピュータは
、単一半導体基盤上に書込み可能なROM (Prog
rammable Read 0nly Memory
。
、単一半導体基盤上に書込み可能なROM (Prog
rammable Read 0nly Memory
。
以下FROMと称する)及びコンピュータ機能を集積し
たシングルチップマイクロコンビエータにおいて、前記
FROM 中に特定領域を有し、再使用可能な半固定
の書込み禁止フラグ及び前記領域を選定するアドレスデ
コード回路から成るアクセス制御回路と備え、前記特定
領域に対し前記アクセス制御回路により書込みを禁止す
ることによル、前記領域内のデータに対しフェイル・セ
ーフを実現しかつ前記半固定書込み禁止フラグの消去手
段を内蔵することにより再使用を可能としたことを特徴
とする。
たシングルチップマイクロコンビエータにおいて、前記
FROM 中に特定領域を有し、再使用可能な半固定
の書込み禁止フラグ及び前記領域を選定するアドレスデ
コード回路から成るアクセス制御回路と備え、前記特定
領域に対し前記アクセス制御回路により書込みを禁止す
ることによル、前記領域内のデータに対しフェイル・セ
ーフを実現しかつ前記半固定書込み禁止フラグの消去手
段を内蔵することにより再使用を可能としたことを特徴
とする。
従来のシングルチップマイクロコンピュータにおいては
、コンフィデンシャル・ゾーンへのアクセスの管理をソ
フトウェアのみによって行なっていたため、プログラム
暴走時または不当なアクセスにより、データの書込みが
上記ゾーンに対し行なわれる可能性が存在することに対
し、本発明は簡単なアクセス制御回路を付加し、より確
実なフェール・セーフが容易に得られるという優れた効
果が得られる。
、コンフィデンシャル・ゾーンへのアクセスの管理をソ
フトウェアのみによって行なっていたため、プログラム
暴走時または不当なアクセスにより、データの書込みが
上記ゾーンに対し行なわれる可能性が存在することに対
し、本発明は簡単なアクセス制御回路を付加し、より確
実なフェール・セーフが容易に得られるという優れた効
果が得られる。
さらに、本発明におけるシングルチップマイクロコンピ
ュータは、前記FROM 中の特定領域?指定する再
使用可能な半固定のアドレスレジスタ、及び再使用可能
な半固定の書込み禁止フラグ、前記アドレスレジスタと
アドレスデータの内容を比較する比較器から成るアクセ
ス制御回路を備え、前記特定領域に対し前記アクセス制
御回路によシ書込みを禁止することによ)、前記特定領
域内データに対しフェイル・セーフを実現し、前記特定
領域の指定がフレキシブルに行なえかつ前記半固定アド
レスレジスタ及び書込み禁止フラグの消去手段を内蔵す
るようにしてもよい。
ュータは、前記FROM 中の特定領域?指定する再
使用可能な半固定のアドレスレジスタ、及び再使用可能
な半固定の書込み禁止フラグ、前記アドレスレジスタと
アドレスデータの内容を比較する比較器から成るアクセ
ス制御回路を備え、前記特定領域に対し前記アクセス制
御回路によシ書込みを禁止することによ)、前記特定領
域内データに対しフェイル・セーフを実現し、前記特定
領域の指定がフレキシブルに行なえかつ前記半固定アド
レスレジスタ及び書込み禁止フラグの消去手段を内蔵す
るようにしてもよい。
〔実施例−1〕
次に本発明に係わるシングルチップマイクロコンピュー
タの第1の実施例について第1図、第2図を用いて説明
する。
タの第1の実施例について第1図、第2図を用いて説明
する。
第1図は本発明に係わる第1の実施例のシングルチップ
マイクロコンピュータのブロック図である。第2図は第
1図におけるアクセス制御回路14の詳訓図である。
マイクロコンピュータのブロック図である。第2図は第
1図におけるアクセス制御回路14の詳訓図である。
まず構成要素の説明を行なう。
本発明に係わる第1の実施例のシングルチップマイクロ
コンピュータにおいては、FROMII と本実施例で
新たに追加し几アクセス制御回路14以外の構成要素は
、第5図に示す従来例と相違がないので、以下FROM
II とアクセス制御回路14について構成及び力作
を第2図を用いて説明する。
コンピュータにおいては、FROMII と本実施例で
新たに追加し几アクセス制御回路14以外の構成要素は
、第5図に示す従来例と相違がないので、以下FROM
II とアクセス制御回路14について構成及び力作
を第2図を用いて説明する。
第21fA K示j PROMI 1 ハUVEPRO
M t *tdEEPR,OMで、その中には従来例と
同様、暗証番号格納領域x1−1、コンフィデンシャル
・ゾーン11−2を有している。またFROMIIはア
クセス判定回路14からのコンフィデンシャル・ゾーン
ライトストローブ信号線14−10を受は取るとアドレ
スバス3上のアドレスデータで指足されるアドレスにデ
ータバス4上のデータ?格納する。
M t *tdEEPR,OMで、その中には従来例と
同様、暗証番号格納領域x1−1、コンフィデンシャル
・ゾーン11−2を有している。またFROMIIはア
クセス判定回路14からのコンフィデンシャル・ゾーン
ライトストローブ信号線14−10を受は取るとアドレ
スバス3上のアドレスデータで指足されるアドレスにデ
ータバス4上のデータ?格納する。
アクセス制御回路14はアドレスデコーダ14−1、書
込み禁止フラグ14−2、及び3個の2人カアンドゲー
トから構成されるブロックである。
込み禁止フラグ14−2、及び3個の2人カアンドゲー
トから構成されるブロックである。
アドレスデコーダ14−1はアドレスバス3上のアドレ
スデータをデコードし、コンフィデンシャル・ゾーン1
1−2の領域が選択でれた場合に、コンフィデンシャル
・ゾーン選Rmx4−rをハイレベルにする。
スデータをデコードし、コンフィデンシャル・ゾーン1
1−2の領域が選択でれた場合に、コンフィデンシャル
・ゾーン選Rmx4−rをハイレベルにする。
書込み禁止フラグ14−2は、コンフィデンシャル・ゾ
ーン11−2への書込みを禁止するためノフラクで、F
ROM 空間上にマツプさnており、内iJFROM
へのライトラ行なうプロセッサの専用命令でセット
し、−旦セットするとリセット不可能なFROM セ
ルで構成される半固定フラグである。
ーン11−2への書込みを禁止するためノフラクで、F
ROM 空間上にマツプさnており、内iJFROM
へのライトラ行なうプロセッサの専用命令でセット
し、−旦セットするとリセット不可能なFROM セ
ルで構成される半固定フラグである。
書込み禁止フラグ14−2は、I’ROMII内のセル
と同一のセルで構成された1ビツトのフラグで、FRO
Mll がUVEPROM −C構成されfc場合は
、第4−1図に示すようにセレクト線18、プログラム
線20がハイの時かつライト電圧が印加されている時に
フラグがセットされ、書込み禁止線14−6がハイとな
る。
と同一のセルで構成された1ビツトのフラグで、FRO
Mll がUVEPROM −C構成されfc場合は
、第4−1図に示すようにセレクト線18、プログラム
線20がハイの時かつライト電圧が印加されている時に
フラグがセットされ、書込み禁止線14−6がハイとな
る。
セレクト線18は、FROMll によって上記フラグ
に対応したアドレスに対するアクセスの時のみハイとな
る。
に対応したアドレスに対するアクセスの時のみハイとな
る。
FROMII カIJ:PIjOM !り構成すf’
Lルi合は、第4−2図に示すように上記UVI)RO
Mの場合に加えて消去砿21が存在する。
Lルi合は、第4−2図に示すように上記UVI)RO
Mの場合に加えて消去砿21が存在する。
消去腺21は、プロセッサの専用命令によシPROMl
1内の全てのEEFROM セルの内容と消去する時の
みFROMllがハイとする。
1内の全てのEEFROM セルの内容と消去する時の
みFROMllがハイとする。
書込み禁止フラグ14−2の出力である書込み禁止線1
4−6とコンフィデンシャル・ゾーン選択線14−7は
第1のアントゲ−)14−8に入力され、前記アンドゲ
ートの出力14−9は第2のアントゲ−)14−12に
入力される。
4−6とコンフィデンシャル・ゾーン選択線14−7は
第1のアントゲ−)14−8に入力され、前記アンドゲ
ートの出力14−9は第2のアントゲ−)14−12に
入力される。
第1のアンドゲートの出力14−9とライト信号線15
は第2のアントゲ−)14−12に入力され、第1のア
ンドゲートの出力14−9がロウレベルで、ライト信号
線15がハイレベルの時、コンフィデンシャル・ゾーン
ライトストローブ信号線14−10がハイレベルとなる
。
は第2のアントゲ−)14−12に入力され、第1のア
ンドゲートの出力14−9がロウレベルで、ライト信号
線15がハイレベルの時、コンフィデンシャル・ゾーン
ライトストローブ信号線14−10がハイレベルとなる
。
第1のアンドゲートの出力14−9とライト信号線15
は第3のアンドゲート14−13に入力され、第1のア
ンドゲートの出力14−9がハイレベル(@込ミ禁止中
にコンフィデンシャル・ゾーンが選択された時)で、ラ
イト信号15が入丈されると、コンフィデンシャル・ゾ
ーンライトストローブ信号線14−10はロウレベルの
ままで、アクセスエラー割込み信号線14−11よりア
クセスエラー割込み信号分割込み処理制御回路13に対
し発生する。
は第3のアンドゲート14−13に入力され、第1のア
ンドゲートの出力14−9がハイレベル(@込ミ禁止中
にコンフィデンシャル・ゾーンが選択された時)で、ラ
イト信号15が入丈されると、コンフィデンシャル・ゾ
ーンライトストローブ信号線14−10はロウレベルの
ままで、アクセスエラー割込み信号線14−11よりア
クセスエラー割込み信号分割込み処理制御回路13に対
し発生する。
上記構成要素を用いて、コンフィデンシャル・ゾーンア
クセスの際の動作説明を行なう。
クセスの際の動作説明を行なう。
以下、FROMII内のPR,OMは、EEPROMに
より構成てれているものとする。
より構成てれているものとする。
まfi初にコンフィデンシャル・ゾーン11−2に、カ
ード使用時に必要な最重要秘匿データをプロセッサの命
令にようプログラムする。この書込み動作は、アドレス
バス3上のアドレスデータをPROMI l 内のアド
レスデコード部がデコードし、ライト信号線15をハイ
レベルにすることにより、データバス4上のデータを書
込むことにより行なわれる。この時は書込み禁止フラグ
14−2はセットされていないので、第1のア/ドゲー
ト14−8の出力14−9は常にロウレベルであり、コ
ンフィデンシャル・ゾーン11−2と含めFROM
メモリ全体に自由にデータを書込むことができる。
ード使用時に必要な最重要秘匿データをプロセッサの命
令にようプログラムする。この書込み動作は、アドレス
バス3上のアドレスデータをPROMI l 内のアド
レスデコード部がデコードし、ライト信号線15をハイ
レベルにすることにより、データバス4上のデータを書
込むことにより行なわれる。この時は書込み禁止フラグ
14−2はセットされていないので、第1のア/ドゲー
ト14−8の出力14−9は常にロウレベルであり、コ
ンフィデンシャル・ゾーン11−2と含めFROM
メモリ全体に自由にデータを書込むことができる。
次に、以上の動作で必要なデータをコンフィデンシャル
・ゾーン11−2+で誉込んだら、以後のコンフィデン
シャル・ゾーン11−2への書込ミを不可能にするため
、プロセッサのPll、oM ライト専用命令により
書込み祭主フラグ14−2のマツプされたアドレスに対
し書込み全行なう。
・ゾーン11−2+で誉込んだら、以後のコンフィデン
シャル・ゾーン11−2への書込ミを不可能にするため
、プロセッサのPll、oM ライト専用命令により
書込み祭主フラグ14−2のマツプされたアドレスに対
し書込み全行なう。
その時、FROMII はセレクト線18、プログラム
線20をハイとし、ライト電圧19を供給して書込み禁
止フラグ14−2t−セットする。書込み禁止フラグ1
4−2は一旦セットされると、プロセッサの専用命令に
より全てのPROM セルを消去する場合以外リセット
できない半固定フラグであるので、以後書込み禁止線1
4−6は常に71イレベルとなる。よって以後アドレス
デコーダ14−1によりコンフィデンシャル・ゾーンが
選択されてコンフィデンシャル・ゾーン選択114−7
がハイレベルとなると、第1のアンドゲートの出力14
−9はハイレベルとなり、ライト信号線15がハイレベ
ルであっても第2のアンドゲート14−12の出力であ
るコンフィデンシャル・ゾーンライトストローブ線14
−10はロウレベルとなルノテ、以後はフンフイデンシ
ャル・ゾーン11−2への書込みは全く不可能となる。
線20をハイとし、ライト電圧19を供給して書込み禁
止フラグ14−2t−セットする。書込み禁止フラグ1
4−2は一旦セットされると、プロセッサの専用命令に
より全てのPROM セルを消去する場合以外リセット
できない半固定フラグであるので、以後書込み禁止線1
4−6は常に71イレベルとなる。よって以後アドレス
デコーダ14−1によりコンフィデンシャル・ゾーンが
選択されてコンフィデンシャル・ゾーン選択114−7
がハイレベルとなると、第1のアンドゲートの出力14
−9はハイレベルとなり、ライト信号線15がハイレベ
ルであっても第2のアンドゲート14−12の出力であ
るコンフィデンシャル・ゾーンライトストローブ線14
−10はロウレベルとなルノテ、以後はフンフイデンシ
ャル・ゾーン11−2への書込みは全く不可能となる。
また、もしコンフィデンシャル・ゾーン11−2へのデ
ータ書込み禁止中にデータを書込む動作を行なえば、第
3のアントゲ−)14−13に二りアクセスエラー割込
み信号線14−11よシ、ノンマスカブルな割込み信号
?発生し、プロセッサにアクセスエラーの割込み処理を
実行させる。
ータ書込み禁止中にデータを書込む動作を行なえば、第
3のアントゲ−)14−13に二りアクセスエラー割込
み信号線14−11よシ、ノンマスカブルな割込み信号
?発生し、プロセッサにアクセスエラーの割込み処理を
実行させる。
従って木簡1の実施例においては、半固定の書込み禁止
フラグなど簡単なハードウェアを付加することにより、
コンフィデンシャル・ゾーン内のデータに対する不轟な
書き換えや、プログラムの暴走によるコンフィデンシャ
ル・シー7 内ノデータの消失を防ぐことができ、フェ
ール・セーフが完全となる。
フラグなど簡単なハードウェアを付加することにより、
コンフィデンシャル・ゾーン内のデータに対する不轟な
書き換えや、プログラムの暴走によるコンフィデンシャ
ル・シー7 内ノデータの消失を防ぐことができ、フェ
ール・セーフが完全となる。
ま几、半固定フラグをFROM セルで構成している
ので、特殊な半導体製造技術を使用することなく容易に
実現可能である。
ので、特殊な半導体製造技術を使用することなく容易に
実現可能である。
さらに本実施例におけるようにFROM とじてEE
FROMを便用し友場合、プロセッサの専用命令により
FROM セルの内容を全て消去することにより再便
用することが可能であり、ICカードの再利用が可能と
なりコストの低下に大きな効果がある。
FROMを便用し友場合、プロセッサの専用命令により
FROM セルの内容を全て消去することにより再便
用することが可能であり、ICカードの再利用が可能と
なりコストの低下に大きな効果がある。
以上が本発明の第1の実施例におけるコンフィデンシャ
ル・ゾーンへのデータ書込み動作であるが、コンフィデ
ンシャル・ゾーン内のデータ読み出し動作については従
来例と同様に行ない、不正なアクセスに対する対処はソ
フトウェア処理によシ行なう。
ル・ゾーンへのデータ書込み動作であるが、コンフィデ
ンシャル・ゾーン内のデータ読み出し動作については従
来例と同様に行ない、不正なアクセスに対する対処はソ
フトウェア処理によシ行なう。
〔実施例−2〕
次に本発明に係わるシングルチップマイクロコンピュー
タの第2の実施例について、第1図、第3図を用いて説
明する。
タの第2の実施例について、第1図、第3図を用いて説
明する。
第1図は本発明における第2のシングルチップマイクロ
コンピュータのブロック図である。この第10のブロッ
ク図は第1の実施例におけるブロック図と同一のもので
ある。第3図は第1図におけるアクセス制御回路14の
詳細図である。
コンピュータのブロック図である。この第10のブロッ
ク図は第1の実施例におけるブロック図と同一のもので
ある。第3図は第1図におけるアクセス制御回路14の
詳細図である。
まず構成要素の説明を行なう。
本発明に係わる第2の実施例のシングルチップマイクロ
コンピュータにおいては、アクセス制御回路14以外の
構成要素は第1の実施例のものと相違がないので、以下
アクセス制御回路14のみについて第3図を用いて説明
する。
コンピュータにおいては、アクセス制御回路14以外の
構成要素は第1の実施例のものと相違がないので、以下
アクセス制御回路14のみについて第3図を用いて説明
する。
第3図に示すアクセス制御回路14はアドレスレジスタ
14−21、比較器14−20、書込み禁止フラグ14
−2、及び3個のアンドゲートを有している。
14−21、比較器14−20、書込み禁止フラグ14
−2、及び3個のアンドゲートを有している。
アドレスレジスタ14−21はFROM セルで構成さ
れる8ビツトのレジスタで、上位7ビツトによりFRO
M 領域のコンフィデンシャル・ゾーン11−2の上
位アドレスを記憶し、最下位ビットは書込み禁止フラグ
14−2となっている。アドレスレジスタ14−21の
各ビットは前記第1の実施例における書込み禁止フラグ
と同様な構成となっており、−度データを書込んだら書
き換え不可能な半固定のレジスタである。ま几このレジ
スタはFROM 空間上にマツプされている。
れる8ビツトのレジスタで、上位7ビツトによりFRO
M 領域のコンフィデンシャル・ゾーン11−2の上
位アドレスを記憶し、最下位ビットは書込み禁止フラグ
14−2となっている。アドレスレジスタ14−21の
各ビットは前記第1の実施例における書込み禁止フラグ
と同様な構成となっており、−度データを書込んだら書
き換え不可能な半固定のレジスタである。ま几このレジ
スタはFROM 空間上にマツプされている。
比較W1420はアドレスバス3上のアドレスデータの
上位7ビツトとアドレスレジスタ14−21に格納され
ている7ビツトのアドレスデータを比較し、一致したら
コンフィデンシャル・ゾーン選択線14−7をハイレベ
ルにする。
上位7ビツトとアドレスレジスタ14−21に格納され
ている7ビツトのアドレスデータを比較し、一致したら
コンフィデンシャル・ゾーン選択線14−7をハイレベ
ルにする。
上記構成要素を用いて、コンフィデンシャル・ゾーンア
クセスの際の動作説明と行なう。
クセスの際の動作説明と行なう。
以下、Pl’l、OM ブロック11は、EEPRO
hlで構成されているとする。
hlで構成されているとする。
まず最初に第1の従来例と同様にコンフィデンシャル・
ゾーン11−2にカード使用時に必要な秘匿データなど
をプロセッサの命令により格納する。この時は書込み東
上フラグ14−2はセ、ソトされていないので、第1の
アンドゲートの出力14−9はロウレベルであり、ライ
ト信号線15がノ・インベルになればコンフィデンシャ
ル・ゾーンライトストローブ線14−10がハイレベル
となるので、コンフィデンシャル・ゾーン11−2に含
めFROM メモリ全体に自由にブータラ書込むこと
ができる。
ゾーン11−2にカード使用時に必要な秘匿データなど
をプロセッサの命令により格納する。この時は書込み東
上フラグ14−2はセ、ソトされていないので、第1の
アンドゲートの出力14−9はロウレベルであり、ライ
ト信号線15がノ・インベルになればコンフィデンシャ
ル・ゾーンライトストローブ線14−10がハイレベル
となるので、コンフィデンシャル・ゾーン11−2に含
めFROM メモリ全体に自由にブータラ書込むこと
ができる。
次に以上の動作で必要なデータをコンフィデンシャル・
ゾーン11−2に書込んだら、 FROMライトを行な
うプロセッサの専用命令によりアドレスレジスタ14−
21のマツプされているアドレスVこ対しデータバス4
上のデータをライトしアドレスレジスタ14−21にコ
ンフィデンシャル・ゾーンを指定するアドレス上位の7
ビツトデータと、書込み禁止フラグ14−2である竜下
位ビットに1″ft:格納して書込み禁止フラグ14−
2ff:セットする。不用2の実施例におけるアドレス
レジスタ14−21は7ビツトのアドレスデータを洛7
泊する構成になっているので、アドレスバスが16ビy
)の場合、FROM セル全512バイト単位に指定
できるが、前記アドレスレジスタ14−21のビブト長
を変更することにより、任意の客層のメモリ領域をコン
フィデンシャル・ゾーンとして指定できる。以上アドレ
スレジスタ14−21にデータを設定することにより、
コンフィデンシャル・シー711−2のアドレス値が確
定し、以後コンフィデンシャル・シー:/11−2への
データ書込みが禁止でれる。
ゾーン11−2に書込んだら、 FROMライトを行な
うプロセッサの専用命令によりアドレスレジスタ14−
21のマツプされているアドレスVこ対しデータバス4
上のデータをライトしアドレスレジスタ14−21にコ
ンフィデンシャル・ゾーンを指定するアドレス上位の7
ビツトデータと、書込み禁止フラグ14−2である竜下
位ビットに1″ft:格納して書込み禁止フラグ14−
2ff:セットする。不用2の実施例におけるアドレス
レジスタ14−21は7ビツトのアドレスデータを洛7
泊する構成になっているので、アドレスバスが16ビy
)の場合、FROM セル全512バイト単位に指定
できるが、前記アドレスレジスタ14−21のビブト長
を変更することにより、任意の客層のメモリ領域をコン
フィデンシャル・ゾーンとして指定できる。以上アドレ
スレジスタ14−21にデータを設定することにより、
コンフィデンシャル・シー711−2のアドレス値が確
定し、以後コンフィデンシャル・シー:/11−2への
データ書込みが禁止でれる。
次にアドレスレジスタ14−21に対しPRO八1へイ
トを行なうプロセッサ専用命令を用いてアドレスレジス
タ14−21に対応したアドレスにたいしデータバス上
のデータをライトし、書込み禁止フラグ14−2をセッ
トしt後、コンフィデンシャル・ゾーン11−2への書
込みが実行されたとする。比較器14−20はアドレス
バス3上のコンフィデンシャル・ゾーンのアドレス領域
ドアドレスレジスタ14−21内のコンフィデンシャル
・ゾーンのアドレスデータの一致を検出し、そO−4信
号?コンフィデンシャル・ゾーン選択線14−7に出力
してコンフィデンシャル・シー711−2が選択された
ことを通知する。しかし書込み禁止フラグ14−2がセ
ラ)−Jれていることによ#)書込み禁止線14−6は
ハイレベルであるので、第1のアンドグー)14−8%
第2のアントゲ−)14 12によりライト信号線15
がアクティブになっても、コンフィデンシャル・ゾーン
ライトストローブffJ14 101dハイレベルとな
らf、コンフィデンシャル・ゾーンへのデータ書込みは
行なうことができない。さらに第1のアンドゲートの出
力14−9がハイレベルで(書込み禁止中にコンフィデ
ンシャル・ゾーンが選択された時)ライト信号腺15が
ハイレベルになると、第3のアンドゲート14−13に
よりアクセスエラー割込み信号14−11を発生し、プ
ロセッサにアクセスエラーの割込み処理を実行させる。
トを行なうプロセッサ専用命令を用いてアドレスレジス
タ14−21に対応したアドレスにたいしデータバス上
のデータをライトし、書込み禁止フラグ14−2をセッ
トしt後、コンフィデンシャル・ゾーン11−2への書
込みが実行されたとする。比較器14−20はアドレス
バス3上のコンフィデンシャル・ゾーンのアドレス領域
ドアドレスレジスタ14−21内のコンフィデンシャル
・ゾーンのアドレスデータの一致を検出し、そO−4信
号?コンフィデンシャル・ゾーン選択線14−7に出力
してコンフィデンシャル・シー711−2が選択された
ことを通知する。しかし書込み禁止フラグ14−2がセ
ラ)−Jれていることによ#)書込み禁止線14−6は
ハイレベルであるので、第1のアンドグー)14−8%
第2のアントゲ−)14 12によりライト信号線15
がアクティブになっても、コンフィデンシャル・ゾーン
ライトストローブffJ14 101dハイレベルとな
らf、コンフィデンシャル・ゾーンへのデータ書込みは
行なうことができない。さらに第1のアンドゲートの出
力14−9がハイレベルで(書込み禁止中にコンフィデ
ンシャル・ゾーンが選択された時)ライト信号腺15が
ハイレベルになると、第3のアンドゲート14−13に
よりアクセスエラー割込み信号14−11を発生し、プ
ロセッサにアクセスエラーの割込み処理を実行させる。
よって上述のように、本第2の実施例においては半固定
のアドレスレジスタ(書込み禁止フラグを含む)及び比
較器を付加することにより、コンフィデンシャル・ゾー
ン11−2の領域の指定を行なうことができる。さらに
前記アドレスレジスタは半固定である九め、前記コンフ
ィデンシャル・ゾーン領域指定後の前記領域の変更及び
コンフィデンシャル・ゾーン内のデータの不当な書き換
えやプログラムの暴走によるコンフィデンシャル・ゾー
ン内のデータの破壊を防止することができ、コンフィデ
ンシャル・ゾーンのフェイル・セーフが完全となる。
のアドレスレジスタ(書込み禁止フラグを含む)及び比
較器を付加することにより、コンフィデンシャル・ゾー
ン11−2の領域の指定を行なうことができる。さらに
前記アドレスレジスタは半固定である九め、前記コンフ
ィデンシャル・ゾーン領域指定後の前記領域の変更及び
コンフィデンシャル・ゾーン内のデータの不当な書き換
えやプログラムの暴走によるコンフィデンシャル・ゾー
ン内のデータの破壊を防止することができ、コンフィデ
ンシャル・ゾーンのフェイル・セーフが完全となる。
さらに本第2の実施例におけるようにPRC)Mとして
EEPROMを用いた場合、プロセッサの専用命令によ
、9FROM セルの内容を全て消去することにより
再(史用が可能であり、ICカードの再使用を可能とす
るため、コストの低下に大きな効果がある。
EEPROMを用いた場合、プロセッサの専用命令によ
、9FROM セルの内容を全て消去することにより
再(史用が可能であり、ICカードの再使用を可能とす
るため、コストの低下に大きな効果がある。
次にコンフィデンシャル・ゾーン内のデータ読み出しに
ついてであるが、こ扛も前記従来列と同様に行ない、不
正なアクセスに対する対処はソフトウェア処理によシ行
なう。
ついてであるが、こ扛も前記従来列と同様に行ない、不
正なアクセスに対する対処はソフトウェア処理によシ行
なう。
以上説明したように本発明においては、従来データメモ
リとして使用しているFROMブロックに対し、書込み
禁止フラグやPRO,’d メモリ中のコンフィデン
シャル・ゾーンに対するアドレスデコーダまたはアドレ
スレジスタ、比較器など簡単なハードウェア乞付力口す
ることにより、従来コンフィデンシャル・ゾーンへのデ
ータ書込み禁止をソフトウェア処理によう行なっていた
時に生じる不当なデータ書込みに対してセキュリティ性
?より高める効果がある。
リとして使用しているFROMブロックに対し、書込み
禁止フラグやPRO,’d メモリ中のコンフィデン
シャル・ゾーンに対するアドレスデコーダまたはアドレ
スレジスタ、比較器など簡単なハードウェア乞付力口す
ることにより、従来コンフィデンシャル・ゾーンへのデ
ータ書込み禁止をソフトウェア処理によう行なっていた
時に生じる不当なデータ書込みに対してセキュリティ性
?より高める効果がある。
−i7jROM内のプログラムが暴走し友場合でも、コ
ンフィデンシャル・ゾーン内のデータは前記ハードウェ
アにより完全に保護されるため、より確実なフェイル・
セーフが実現できる効果がある。
ンフィデンシャル・ゾーン内のデータは前記ハードウェ
アにより完全に保護されるため、より確実なフェイル・
セーフが実現できる効果がある。
さらに上記書込み禁止フラグ、アドレスレジスタをFR
OM セルで構成することにより既存の半導体製技術
金柑いることによシ容易に実現可能であり、また、プロ
セッサの専用命令により全てのFROM セルの内容
?消去することにより高度セキュリティを損なうことな
(ICカードの再使用が実現可能であるという効果があ
る。
OM セルで構成することにより既存の半導体製技術
金柑いることによシ容易に実現可能であり、また、プロ
セッサの専用命令により全てのFROM セルの内容
?消去することにより高度セキュリティを損なうことな
(ICカードの再使用が実現可能であるという効果があ
る。
第1図は本発明の第1及び第2の実施例におけるシング
ルチップマイクロコンピュータのブロック図、第2図は
第1図における第1の実施例のアクセス制御回路及びP
R,OM の詳細図、第3図は第1図における第2の
実施例のアクセス制御回路及びFROM の詳細11
第4−1図は本発明におけるUVPROMセルで構成て
れた書込み禁止フラグの構成図、第4−2図は本発明に
おけるEEP−ROMセルで構成された書込み素止フラ
グの1成図、第5図は従来のシングルチップマイクロコ
ンピュータのブロックl、第6図は従来のコンフィデン
シャル・ゾーンアクセスのフローチャートである。 1・・・・・・プログラムカウンタ、2・・・・・・>
%OM、3・・・・・・アドレスバス、4・・・・・・
f−’;’バス、5・川・・3令レジスタ、6・・・・
・・命令デコーダ、7・山・・テンポラリレジスタ、8
・・・・・・テンポラリレジスタ、9.・・・・・算術
論理演算ユニット、1o・・・・・・R,AM、10−
1・・・・・・汎用レジスタ群、10−2・・・・・・
キー人力データ格納領域、10−3・・・・・・読み出
し許可フラグ、11・・・・・・PRC鴇 11−1・
・・・・・暗証番号格納fl、11−2・・・・・・コ
ンフィデンシャル・ゾーン、11−3・・・・・・書込
み禁止フラグ、12・・・・・・ポート、13・・・・
・・割込み制御回路、14・・・・・・アクセス制御回
路、14−1・・・・・・アドレスデコーダ、14−2
・・・・・・書込み禁止フラグ、14−6・・・・・・
書込み禁止!、14−7・・・・・・コンフィデンシャ
ル・ゾーン選択か、14−8・・・・・・第1のアント
ゲ−)、14−9・・・・・・第1のアンドゲートの出
力、14−10・・・・・・コンフィデンシャル・ゾー
ンライトストローブ線、1411・・・・・・アクセス
エラー割込み信号線、14−12・・・・・・第2のア
ンドゲート、14−13・・・・・・第3のアンドゲー
ト、14−20・・・・・・比較器、14−21・・・
・・・アドレスレジスタ、15・・・・・ライト信号線
、16・・・・・・リー トストロープ信号線、18・
・・・・・セレクト線、19・・・・・・ライト電圧、
20・・・・・・プログラム綜、21・・・・・・消去
線。 1″会 万30 筋4−10 第4−2図
ルチップマイクロコンピュータのブロック図、第2図は
第1図における第1の実施例のアクセス制御回路及びP
R,OM の詳細図、第3図は第1図における第2の
実施例のアクセス制御回路及びFROM の詳細11
第4−1図は本発明におけるUVPROMセルで構成て
れた書込み禁止フラグの構成図、第4−2図は本発明に
おけるEEP−ROMセルで構成された書込み素止フラ
グの1成図、第5図は従来のシングルチップマイクロコ
ンピュータのブロックl、第6図は従来のコンフィデン
シャル・ゾーンアクセスのフローチャートである。 1・・・・・・プログラムカウンタ、2・・・・・・>
%OM、3・・・・・・アドレスバス、4・・・・・・
f−’;’バス、5・川・・3令レジスタ、6・・・・
・・命令デコーダ、7・山・・テンポラリレジスタ、8
・・・・・・テンポラリレジスタ、9.・・・・・算術
論理演算ユニット、1o・・・・・・R,AM、10−
1・・・・・・汎用レジスタ群、10−2・・・・・・
キー人力データ格納領域、10−3・・・・・・読み出
し許可フラグ、11・・・・・・PRC鴇 11−1・
・・・・・暗証番号格納fl、11−2・・・・・・コ
ンフィデンシャル・ゾーン、11−3・・・・・・書込
み禁止フラグ、12・・・・・・ポート、13・・・・
・・割込み制御回路、14・・・・・・アクセス制御回
路、14−1・・・・・・アドレスデコーダ、14−2
・・・・・・書込み禁止フラグ、14−6・・・・・・
書込み禁止!、14−7・・・・・・コンフィデンシャ
ル・ゾーン選択か、14−8・・・・・・第1のアント
ゲ−)、14−9・・・・・・第1のアンドゲートの出
力、14−10・・・・・・コンフィデンシャル・ゾー
ンライトストローブ線、1411・・・・・・アクセス
エラー割込み信号線、14−12・・・・・・第2のア
ンドゲート、14−13・・・・・・第3のアンドゲー
ト、14−20・・・・・・比較器、14−21・・・
・・・アドレスレジスタ、15・・・・・ライト信号線
、16・・・・・・リー トストロープ信号線、18・
・・・・・セレクト線、19・・・・・・ライト電圧、
20・・・・・・プログラム綜、21・・・・・・消去
線。 1″会 万30 筋4−10 第4−2図
Claims (1)
- (1)単一半導体基盤上に書込み可能なROM及びコン
ピュータ機能を集積したシングルチップマイクロコンピ
ュータにおいて、前記ROM中に特定領域を有し、再使
用可能な半固定の書込み禁止フラグ及び前記領域を選定
するアドレスデコード回路とを含むアクセス制御回路を
備え、前記特定領域に対し前記アクセス制御回路により
書込みを禁止することにより、前記領域内のデータに対
しフェイル・セーフを行ない、かつ前記半固定書込み禁
止フラグの消去手段を内蔵することにより再使用を可能
としたことを特徴とするシングルチップマイクロコンピ
ュータ。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61202233A JPS6356750A (ja) | 1986-08-27 | 1986-08-27 | シングルチップマイクロコンピユ−タシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61202233A JPS6356750A (ja) | 1986-08-27 | 1986-08-27 | シングルチップマイクロコンピユ−タシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPS6356750A true JPS6356750A (ja) | 1988-03-11 |
Family
ID=16454163
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP61202233A Pending JPS6356750A (ja) | 1986-08-27 | 1986-08-27 | シングルチップマイクロコンピユ−タシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS6356750A (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH02230444A (ja) * | 1989-03-03 | 1990-09-12 | Mitsubishi Electric Corp | 半導体集積回路 |
| JP2001142654A (ja) * | 1999-11-17 | 2001-05-25 | Melco Inc | 外部記憶装置およびアクセス制御方法 |
-
1986
- 1986-08-27 JP JP61202233A patent/JPS6356750A/ja active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH02230444A (ja) * | 1989-03-03 | 1990-09-12 | Mitsubishi Electric Corp | 半導体集積回路 |
| JP2001142654A (ja) * | 1999-11-17 | 2001-05-25 | Melco Inc | 外部記憶装置およびアクセス制御方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8041912B2 (en) | Memory devices with data protection | |
| JP2755828B2 (ja) | 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード | |
| JP3493047B2 (ja) | メモリー・カード | |
| JP3529800B2 (ja) | 携帯データキャリヤー用データ保護マイクロプロセッサー回路 | |
| US7249231B2 (en) | Semiconductor memory with access protection scheme | |
| RU2266559C2 (ru) | Микропроцессорная схема для носителя данных и способ для обеспечения доступа к данным, загруженным в память | |
| US5890191A (en) | Method and apparatus for providing erasing and programming protection for electrically erasable programmable read only memory | |
| JPS63225841A (ja) | 半導体メモリ装置 | |
| US7599889B2 (en) | Ownership tag on power up screen | |
| JP2005515517A (ja) | パーソナルコンピュータの記憶位置用外部ロッキング機構 | |
| CA2310080A1 (en) | Programmable access protection in a flash memory device | |
| US7409251B2 (en) | Method and system for writing NV memories in a controller architecture, corresponding computer program product and computer-readable storage medium | |
| US6948041B2 (en) | Permanent memory block protection in a flash memory device | |
| KR100505106B1 (ko) | 강화된 보안 기능을 갖춘 스마트 카드 | |
| US11243894B2 (en) | Method for protecting memory against unauthorized access | |
| US20040186947A1 (en) | Access control system for nonvolatile memory | |
| JPS6356750A (ja) | シングルチップマイクロコンピユ−タシステム | |
| JPS6356749A (ja) | シングルチツプマイクロコンピユ−タ | |
| JP2003208586A (ja) | Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体 | |
| CN116702233B (zh) | 一种基于ucb的flash空间的安全访问控制方法 | |
| JP2000148594A (ja) | Romデータの読み出しプロテクト回路 | |
| JPS62200441A (ja) | Icカ−ド | |
| JP2929696B2 (ja) | シングルチップマイクロコンピュータ | |
| JPS62251841A (ja) | シングルチツプマイクロコンピユ−タ | |
| JPH05265867A (ja) | シングルチップマイクロコンピュータ |