JPS62165253A - LSI with built-in non-volatile memory - Google Patents
LSI with built-in non-volatile memoryInfo
- Publication number
- JPS62165253A JPS62165253A JP61006470A JP647086A JPS62165253A JP S62165253 A JPS62165253 A JP S62165253A JP 61006470 A JP61006470 A JP 61006470A JP 647086 A JP647086 A JP 647086A JP S62165253 A JPS62165253 A JP S62165253A
- Authority
- JP
- Japan
- Prior art keywords
- security
- eprom
- address
- data
- volatile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005764 inhibitory process Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000013256 coordination polymer Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 102220562724 Sex-determining region Y protein_R75M_mutation Human genes 0.000 description 1
- XUFQPHANEAPEMJ-UHFFFAOYSA-N famotidine Chemical compound NC(N)=NC1=NC(CSCCC(N)=NS(N)(=O)=O)=CS1 XUFQPHANEAPEMJ-UHFFFAOYSA-N 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 229910021421 monocrystalline silicon Inorganic materials 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Read Only Memory (AREA)
Abstract
Description
【発明の詳細な説明】
[産業上の利用分野]
この発明はメモリのアクセス制御技術さらには不揮発性
メモリに書き込まれたデータの機密保護に適用して特に
有効な技術に関するもので、例えば、情報処理のための
プログラムが格納されるROM (Read 0nly
Memory)がE P ROM (Erasabl
e Programable ROM)により構成され
た1チツプのマイクロコンピュータに利用して有効な技
術に関する。[Detailed Description of the Invention] [Field of Industrial Application] The present invention relates to a memory access control technology and a technology that is particularly effective when applied to the security protection of data written in non-volatile memory. ROM (Read Only) in which programs for processing are stored.
Memory) is E P ROM (Erasable
The present invention relates to a technology that is effective for use in a one-chip microcomputer configured using e-programmable ROM.
[従来の技術]
シングルチップマイクロコンピュータのようなメモリ内
蔵のLSIでは、チップに内蔵されたEPROMのよう
なメモリに書き込まれたデータを保護したい場合がある
。例えば、インテル社製型番8751のようなシングル
チップマイコンでは、セキュリティビットを設け、EP
ROMに一旦書き込んだデータが読み出しされないよう
にしてEPROMに書き込まれたデータの機密保護を行
なっている。[Prior Art] In an LSI with a built-in memory such as a single-chip microcomputer, there are cases where it is desired to protect data written in a memory such as an EPROM built into the chip. For example, in a single-chip microcontroller such as Intel's model number 8751, a security bit is provided and the EP
The data written to the EPROM is protected by preventing data once written to the ROM from being read.
[発明が解決しようとする問題点]
上記のような方法でデータの機密保護を行なうと、EF
ROMに記憶されたすべてのデータへの外部よりのアク
セスが不可能になり、EPROMに記憶されたデータの
一部を読み出しするようなことができないという不都合
があった。[Problem to be solved by the invention] If data security is protected using the method described above, EF
There is a problem in that all the data stored in the ROM cannot be accessed from the outside, and it is not possible to read out part of the data stored in the EPROM.
この発明の目的は、EPROMに書き込まれたデータの
うち、所望のデータのみを機密保護できるようにするこ
とにある。An object of the present invention is to make it possible to securely protect only desired data among data written in an EPROM.
この発明の前記ならびにそのほかの目的と新規な特徴に
ついては1本明細書の記述および添附図面から明らかに
なるであろう。The above and other objects and novel features of the present invention will become clear from the description of this specification and the accompanying drawings.
[問題点を解決するための手段]
本願において開示される発明のうち代表的なものの概要
を説明すれば、下記のとおりである。[Means for Solving the Problems] Representative inventions disclosed in this application will be summarized as follows.
すなわち、シングルチップマイコンに内蔵されたEPR
OMをアドレスごとにいくつかのブロックに分割されて
いるとみなし、その分割ブロックのうち所望のブロック
のアクセスを許容したり不可能にするために上記EPR
OMのブロックに1対1で対応するセキュリティビット
を設ける。また、外部からのアドレス信号をデコードし
て上記セキュリティビットによって指定されたブロック
のアドレスであるときは、そのセキュリティビットに対
応したブロックヘの外部よりのアクセスを許容もしくは
不可能にする信号を出力する手段を設けるものである。In other words, the EPR built into a single-chip microcontroller
The OM is considered to be divided into several blocks for each address, and the above EPR is used to allow or disable access to a desired block among the divided blocks.
A security bit is provided that corresponds one-to-one to each OM block. Further, means for decoding an address signal from the outside and outputting a signal that allows or disables access from the outside to the block corresponding to the security bit when the address signal is the address of the block specified by the security bit. It is intended to provide
[作用]
上記した手段によればEPROMへの書き込み及びアク
セスの禁止がアドレスごとに分割された各ブロックごと
に行なえるという作用により、EPROMに書き込まれ
た所望のデータの機密を保護するという上記目的を達成
することができる。[Function] According to the above-described means, writing to and access to the EPROM can be prohibited for each block divided by address, thereby achieving the above-mentioned purpose of protecting the confidentiality of desired data written in the EPROM. can be achieved.
[実施例コ
第1図は、本発明が適用されたシングルチップマイクロ
コンピュータの一実施例のブロック図が示されている。[Embodiment] FIG. 1 shows a block diagram of an embodiment of a single-chip microcomputer to which the present invention is applied.
同図において、特に制限されないが2点鎖線20で囲ま
れた各回路ブロックは単結晶シリコン鋸板のような一個
の半導体チップ上において形成される。In the figure, although not particularly limited, each circuit block surrounded by a two-dot chain line 20 is formed on one semiconductor chip such as a single crystal silicon saw board.
図示されたシングルチップマイクロコンピュータは、マ
イクロプロセッサ1、FAMO5から成るような半導体
不揮発性記憶素子をメモリセルとする例えば、16にバ
イトの情報量を有するようにされたEPROM2、保護
したいデータの入っているブロックを指定するす。−b
7からなる8ビツトすなわち1バイトの半導体不揮発性
記憶素子を持つ保護回路3、外部からのアドレス情報を
デコー1〜し、そのアドレスが上記セキュリティバイト
によって指定されたアドレスであった場合、データセキ
ュリティ信号σEDを出力するデコーダ4、入出力ポー
ト5,6及びゲートG1. G2. G3とによって構
成される。そして、各回路ブロックは、それぞれ、アド
レスバスAB、データバスDBを介して相互に接続され
ている。The illustrated single-chip microcomputer includes a microprocessor 1, an EPROM 2 whose memory cells are semiconductor nonvolatile storage elements such as a FAMO 5, and an EPROM 2 having an information capacity of 16 bytes, which contains data to be protected. Specify the block in which the block is located. -b
A protection circuit 3 having an 8-bit or 1-byte semiconductor non-volatile memory element consisting of 7 decodes address information from the outside and, if the address is the address specified by the security byte, sends a data security signal. A decoder 4 that outputs σED, input/output ports 5, 6, and gates G1. G2. G3. Each circuit block is connected to each other via an address bus AB and a data bus DB.
この実施例ではEPROM2は、その具体的構成を図示
しないが、通常のEPROMと同様に、複数のメモリセ
ルから成るメモリアレイ、アドレスデコーダ及びカラム
スイッチ回路から成るような選択回路、及びイネーブル
信号、プログラム信号等を受けることによって種々の制
御信号を出力する制御回路から構成される。EPROM
2は、特に制限されないが16にバイトのような容置を
持つようにされ、この16にバイトは、第2図に示すよ
うに2にバイトごとの8つのブロックBL。〜BL、に
分割されているとみなされる。EPROM2はそのイネ
ーブル端子Eがロウレベルにされるとアクセスが不可能
にされる。保護回路3内のセキュリティバイト3は第2
図に示すように、上記8つに分割されたEPROM2の
各ブロックに1対1で対応する8つのビットb。−b7
でtIl!成されている。Although the specific configuration of the EPROM 2 is not shown in this embodiment, the EPROM 2, like a normal EPROM, includes a memory array consisting of a plurality of memory cells, a selection circuit consisting of an address decoder and a column switch circuit, an enable signal, a program It is composed of a control circuit that outputs various control signals upon receiving signals and the like. EPROM
2 is configured to have storage such as 16 bytes, although not particularly limited, and the 16 bytes include 8 blocks BL for each byte 2 as shown in FIG. ~BL, is considered to be divided into. EPROM 2 is made inaccessible when its enable terminal E is set to low level. The security byte 3 in the protection circuit 3 is the second
As shown in the figure, eight bits b correspond one-to-one to each block of the EPROM 2 divided into eight parts. -b7
DetIl! has been completed.
保護回路3は、その詳細を図示しないが、8個のFAM
O8から成るメモリセル、アドレスバスABのアドレス
データの特定の組合せをデコードするデコーダ、そのデ
コーダによって動作状態にされデータバスDBを介して
供給される書き込みデータに対応されたデータを各メモ
リセルに与える書き込み回路、及び8個のメモリセルに
それぞれ結合され、実質的に定常動作される読み出し回
路から構成される。回路3内の読み出し回路から出力さ
れる8ビツトのセキュリティ制御データは、デコーダ4
に供給される。特に制限されないが、保護回路3内の各
メモリセルは、書き込み回路が動作状態にされたときの
データバスDBのハイレベルに応じて書き込み状態にさ
れる。各メモリセルに対するプログラムは、FAMO3
を使用する通常のEPROMのそれと同様に、非可逆的
である。すなわち、以前の書:き込み動作において消去
状態もしくは非書き込み状態にされていたメモリセルは
、後の書き込み動作ににおいてマYき込み状態にされ得
るけれども、逆への状態の変化は実質的にない。保護回
路3にデータが書き込まれると、その書き込まれたビッ
トbiに対応するEPROM2内のブロックBLiに書
き込まれたデータのアクセスが不可能にされる。Although the details are not shown, the protection circuit 3 includes eight FAMs.
a decoder for decoding a specific combination of address data on the address bus AB; a decoder for decoding a specific combination of address data on the address bus AB; and providing each memory cell with data that is activated by the decoder and corresponds to the write data supplied via the data bus DB. It is composed of a write circuit and a read circuit that is connected to each of the eight memory cells and operates substantially constantly. The 8-bit security control data output from the readout circuit in circuit 3 is sent to decoder 4.
supplied to Although not particularly limited, each memory cell in the protection circuit 3 is put into the write state in response to the high level of the data bus DB when the write circuit is put into the operating state. The program for each memory cell is FAMO3
It is irreversible, similar to that of a normal EPROM using . That is, although a memory cell that was placed in an erased or unwritten state in a previous write operation may be placed in a written state in a later write operation, the change in state to the contrary is not substantial. do not have. When data is written in the protection circuit 3, access to the data written in the block BLi in the EPROM 2 corresponding to the written bit bi is made impossible.
EPROM2にデータが書き込まれていない初期状態に
おいて(このとき、セキュリティビットにもデータは書
き込まれていない)、アドレスバスABを介してEPR
OMライタのような外部装置によって指定されたEPR
OM2のアドレスに、データバスDBより供給されたデ
ータの書き込みが行なわれる。このとき、そのデータの
機密を保護したい場合は、その後、書き込みの行なわれ
たブロックに対応するセキュリティバイトのビン!−に
1711+が書き込まれる。例えば、第2図に図示した
ように、メモリブロックBL2とBL6に含まれるデー
タの機密を保護したい場合はセキュリティビットb2.
bbに“1”が書き込まれる。これによってメモリブロ
ックBL2とBL、に含まれるデータの保護がなされる
。ここで、このビン1〜情報は常にデコーダ4に送出さ
れる。In the initial state where no data has been written to EPROM2 (at this time, no data has been written to the security bit either), the EPR
EPR specified by an external device such as an OM writer
Data supplied from the data bus DB is written to the address of OM2. At this time, if you want to protect the confidentiality of that data, then set the security byte bin corresponding to the block where the write took place! 1711+ is written to -. For example, as shown in FIG. 2, when it is desired to protect the confidentiality of data contained in memory blocks BL2 and BL6, the security bit b2.
“1” is written to bb. This protects the data contained in memory blocks BL2 and BL. Here, this bin 1~ information is always sent to the decoder 4.
EPROM2のアドレスをアクセスするモードは2つあ
り、一方はEPROMモード信号EPMがロウレベルに
されたCPUアクセスモードであり、他方はEPROM
モード信号EPMがハイレベルにされたE P ROM
直接モードである。CPUアクセスモードにおいては、
E P ROM 2のデータの読み出しや書き込みが内
部のCPUIによってなされ、EPROM直接アクセス
モードにおいてはEPROM2のデータの読み出しゃ書
き込みがCPUIとは無関係に、直接EPROMライタ
のような外部装置によって行なわれる。There are two modes for accessing the address of EPROM2, one is the CPU access mode in which the EPROM mode signal EPM is set to low level, and the other is the CPU access mode in which the EPROM mode signal EPM is set to low level.
E P ROM with mode signal EPM set to high level
Direct mode. In CPU access mode,
Reading and writing of data in the EPROM 2 is performed by an internal CPU, and in the EPROM direct access mode, reading and writing of data in the EPROM 2 is performed directly by an external device such as an EPROM writer, regardless of the CPUI.
EPROMモード信号EPMがロウレベルにされたCP
Uモードでは、内蔵E P R75Mアクセスの際CP
UIより送出されるイネーブル信号CEはハイレベルに
される。すなわち、イネーブル端子Eはデコーダ4より
出力されるデータセキュリティ制御信号CEDのレベル
とは無関係にハイレベルにされる。そのため、CPUモ
ードでは内部のCPUIによってEPROM内のすべて
のアドレスのアクセスが可能となる。CP whose EPROM mode signal EPM is set to low level
In U mode, when accessing the built-in EP R75M, the CP
The enable signal CE sent from the UI is set to high level. That is, the enable terminal E is set to a high level regardless of the level of the data security control signal CED output from the decoder 4. Therefore, in the CPU mode, all addresses in the EPROM can be accessed by the internal CPU.
EPRσM直接アクセスモードにおいて、外部から人出
力ボート5を介してアドレスバスABにアドレス信号が
入力されると、そのアドレス信号はデコーダ4に入力さ
れ、デコードされる。デコーダ4は、そのデコードされ
たアドレス信号が上記セキュリティバイトによって指定
されたアドレスであるときはデータセキュリティ信号c
EDを出力する。そして、そのセキュリティ信号CED
はゲートG、の一方の入力端子に入力され、ゲートG□
はロウレベルの信号を出力し、これにょって、セキュリ
ティバイト3によって指定されたアドレスのE P R
6間へのアクセスが禁止され、データの機密保護がなさ
れる。In the EPRσM direct access mode, when an address signal is input from the outside to the address bus AB via the human output board 5, the address signal is input to the decoder 4 and decoded. The decoder 4 sends a data security signal c when the decoded address signal is the address specified by the security byte.
Output ED. And that security signal CED
is input to one input terminal of gate G, and gate G□
outputs a low level signal, thereby causing the EPR of the address specified by security byte 3 to be
Access to the 6 rooms is prohibited and data is kept confidential.
一方、EPROMのアドレスに書き込まれたデータの機
密保護をする必要がない場合は、そのデータの入ってい
るブロックに対応するセキュリティビットへの書き込み
はなされず、この場合、EPRσM直接モードでゲート
G工の出方はハイレベルにされる。そのため、書き込ま
れたデータの読みだしなど当該E P R?ThMブロ
ックヘのアクセスが外部より可能になる。On the other hand, if there is no need to protect the security of the data written to the address of the EPROM, the security bit corresponding to the block containing the data is not written to, and in this case, the EPRσM direct mode is used to The way it appears is at a high level. Therefore, it is necessary to read the written data from the EPR? Access to the ThM block becomes possible from the outside.
上記実施例では、いくつかのブロックに分割されたEP
ROMに、そのブロックに1対1で対応するセキュリテ
ィビットを設け、また、外部からのアドレス信号をデコ
ードして上記セキュリティピッI〜によって指定された
アドレスであるときは、そのセキュリティビットに対応
したEPROMのアクセスを許容もしくは不可能にする
信号を出方するデコーダを設け、EPROMのアドレス
アクセスの制御を行なうことにより、lEPROMのE
’Fき込み及びアクセスの禁止が独立した各ブロックご
とに行なえるという作用により、EPROMに書き込ま
れたデータのうち、所望のデータのみを機密に保護でき
るという効果が得られる。In the above embodiment, the EP is divided into several blocks.
A security bit is provided in the ROM that corresponds one-to-one to that block, and when an address signal from the outside is decoded and the address is specified by the security bits I~, the EPROM corresponding to the security bit is By providing a decoder that outputs a signal that allows or disables access to the EPROM and controlling address access to the EPROM,
By virtue of the ability to prohibit writing and access for each independent block, it is possible to securely protect only desired data among the data written to the EPROM.
以上本発明者によってなされた発明を実施例に基づき具
体的に説明したが、本発明は上記実施例に限定されるも
のではなく、その要旨を逸脱しない範囲で種々変更可能
であることはいうまでもない。Although the invention made by the present inventor has been specifically explained above based on Examples, it goes without saying that the present invention is not limited to the above Examples and can be modified in various ways without departing from the gist thereof. Nor.
以上の説明では主として本発明者によってなされた発明
をその背景となった利用分野であるシングルチップのマ
イクロコンピュータに適用した場合について説明したが
、それに限定されるものではなく、E E P R75
M (Electrically ErasableP
rogramable ROM)等地の不揮発性メモリ
を内蔵するLSI一般に適用できる。In the above explanation, the invention made by the present inventor was mainly applied to a single-chip microcomputer, which is the background field of application, but the invention is not limited thereto.
M (Electrically ErasableP
It can be applied to general LSIs with built-in non-volatile memory (programmable ROM).
[発明の効果コ
本願において開示される発明のうち代表的なものによっ
て得られる効果を簡単に説明すれば、下記のとおりであ
る。[Effects of the Invention] The effects obtained by typical inventions disclosed in this application are briefly explained below.
すなわち、LSIに内蔵されたEPROMのような不揮
発性メモリに書き込まれたデータのうち所望のデータの
機密を保護することができる。That is, it is possible to protect the confidentiality of desired data among data written in a nonvolatile memory such as an EPROM built into an LSI.
第1図は本発明が適用されたシングルチップマイクロコ
ンピュータの一実施例を示すブロック図、第2図はセキ
ュリティバイ1〜とEPROMブロックとの対応関係を
示す説明図。FIG. 1 is a block diagram showing an embodiment of a single-chip microcomputer to which the present invention is applied, and FIG. 2 is an explanatory diagram showing the correspondence between security by 1 and EPROM blocks.
Claims (1)
リティビットに対応される複数のブロックを持つ不揮発
性メモリと、上記不揮発性メモリに対するアドレス信号
とセキュリティビットとに基づいて上記アドレス信号が
上記不揮発性メモリの上記セキュリティビットに対応す
るブロックをアクセスするアドレスを示しているときは
、そのブロックヘの外部からのアクセスを不可能にする
機密保護手段を備えていることを特徴とする不揮発性メ
モリ内蔵LSI。 2、上記セキュリティビットは、書き込み可能な不揮発
性メモリからなることを特徴とする特許請求の範囲第1
項記載の不揮発性メモリ内蔵LSI。[Claims] 1. A non-volatile memory having a plurality of security bits and a plurality of blocks corresponding to the security bits, and the address signal is set based on the address signal and the security bit for the non-volatile memory. A non-volatile memory characterized in that, when the security bit of the non-volatile memory indicates an address for accessing a block corresponding to the non-volatile memory, the non-volatile memory is provided with security protection means that makes it impossible to access the block from the outside. Built-in LSI. 2. Claim 1, wherein the security bit is comprised of a writable non-volatile memory.
LSI with built-in non-volatile memory as described in section.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61006470A JPS62165253A (en) | 1986-01-17 | 1986-01-17 | LSI with built-in non-volatile memory |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61006470A JPS62165253A (en) | 1986-01-17 | 1986-01-17 | LSI with built-in non-volatile memory |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS62165253A true JPS62165253A (en) | 1987-07-21 |
Family
ID=11639340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61006470A Pending JPS62165253A (en) | 1986-01-17 | 1986-01-17 | LSI with built-in non-volatile memory |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS62165253A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02230444A (en) * | 1989-03-03 | 1990-09-12 | Mitsubishi Electric Corp | semiconductor integrated circuit |
JPH03283095A (en) * | 1990-03-29 | 1991-12-13 | Nec Corp | Storage device |
US6453397B1 (en) | 1998-12-14 | 2002-09-17 | Nec Corporation | Single chip microcomputer internally including a flash memory |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5718199B2 (en) * | 1975-12-11 | 1982-04-15 | ||
JPS5718200B2 (en) * | 1971-09-28 | 1982-04-15 | ||
JPS5928300A (en) * | 1982-08-09 | 1984-02-14 | Usac Electronics Ind Co Ltd | Semiconductor device |
JPS59207494A (en) * | 1983-05-11 | 1984-11-24 | Hitachi Ltd | Data protecting circuit for logical lsi |
-
1986
- 1986-01-17 JP JP61006470A patent/JPS62165253A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5718200B2 (en) * | 1971-09-28 | 1982-04-15 | ||
JPS5718199B2 (en) * | 1975-12-11 | 1982-04-15 | ||
JPS5928300A (en) * | 1982-08-09 | 1984-02-14 | Usac Electronics Ind Co Ltd | Semiconductor device |
JPS59207494A (en) * | 1983-05-11 | 1984-11-24 | Hitachi Ltd | Data protecting circuit for logical lsi |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02230444A (en) * | 1989-03-03 | 1990-09-12 | Mitsubishi Electric Corp | semiconductor integrated circuit |
JPH03283095A (en) * | 1990-03-29 | 1991-12-13 | Nec Corp | Storage device |
US6453397B1 (en) | 1998-12-14 | 2002-09-17 | Nec Corporation | Single chip microcomputer internally including a flash memory |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5930826A (en) | Flash memory protection attribute status bits held in a flash memory array | |
US5892826A (en) | Data processor with flexible data encryption | |
US6209069B1 (en) | Method and apparatus using volatile lock architecture for individual block locking on flash memory | |
US5251304A (en) | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory | |
JP3421526B2 (en) | Data processing device | |
US5097445A (en) | Semiconductor integrated circuit with selective read and write inhibiting | |
EP1606822A1 (en) | Universal memory device having a profile storage unit | |
KR20020025793A (en) | Memory device and memory access control method | |
US6532529B1 (en) | Microcomputer including flash memory overwritable during operation and operating method thereof | |
JP4064703B2 (en) | Semiconductor memory device | |
JP2001319484A (en) | Nonvolatile semiconductor memory device | |
JPS62165253A (en) | LSI with built-in non-volatile memory | |
JP2842442B2 (en) | Microcomputer, nonvolatile semiconductor memory device, and method for writing and erasing the same | |
JPS62194565A (en) | Lsi incorporating non-volatile memory | |
JP3028567B2 (en) | Microcomputer with built-in EEPROM | |
JP2538373B2 (en) | Microcomputer security circuit | |
KR100309463B1 (en) | Specific address memory block protection circuit | |
JPS63106851A (en) | data processing equipment | |
JPH01123342A (en) | Writing protecting circuit for memory | |
JP2611851B2 (en) | ROM read inhibit circuit | |
JPH01232452A (en) | One-chip processor | |
JPH0212441A (en) | Semiconductor device | |
JPH05134928A (en) | Memory device | |
JPH0697442B2 (en) | Micro computer | |
JPH0373043A (en) | data processing equipment |