JP2003331241A - メモリデバイス及びその制御方法 - Google Patents

メモリデバイス及びその制御方法

Info

Publication number
JP2003331241A
JP2003331241A JP2002134111A JP2002134111A JP2003331241A JP 2003331241 A JP2003331241 A JP 2003331241A JP 2002134111 A JP2002134111 A JP 2002134111A JP 2002134111 A JP2002134111 A JP 2002134111A JP 2003331241 A JP2003331241 A JP 2003331241A
Authority
JP
Japan
Prior art keywords
password
memory
address
memory device
volatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002134111A
Other languages
English (en)
Inventor
Hideaki Suzuki
英明 鈴木
Masaji Inami
雅二 稲見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002134111A priority Critical patent/JP2003331241A/ja
Priority to US10/393,974 priority patent/US20030212871A1/en
Publication of JP2003331241A publication Critical patent/JP2003331241A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 電源の供給が遮断された後はアクセスが許可
されず、高度のセキュリティ管理を行うことができるメ
モリデバイスを提供することを課題とする。 【解決手段】 指定されたアドレスにデータ及びパスワ
ードを記憶するための不揮発性メモリ(202)と、外
部から入力される第1のパスワードと不揮発性メモリに
記憶されている第2のパスワードとを比較するパスワー
ド比較回路(211)と、比較により両者が一致してい
るときには、アクセス権の確立が認証されたことを示す
認証情報を記憶するための揮発性メモリ(225)と、
揮発性メモリに認証情報が記憶されているときのみ不揮
発性メモリへの外部からのアクセスを許可するアクセス
制御回路(221)とを有するメモリデバイスが提供さ
れる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、メモリデバイス及
びその制御方法に関し、特にパスワードを用いて不揮発
性メモリへのアクセス権を確立するメモリデバイス及び
その制御方法に関する。
【0002】
【従来の技術】近年、情報化社会が急速に進み、各種ア
プリケーションを組み込んだ多目的ICカードのように
大容量のメモリカードが使用されるようになり、保存さ
れている情報の安全性確保が急務となりつつある。
【0003】メモリカードなどにセキュリティ認証機構
が含まれているのはないと思われるが、強誘電体メモリ
のような不揮発性メモリでは、中に保存されているデー
タが不揮発であり、再利用できる状態になっている。従
って、メモリが内部に組み込まれて用いられる機器なら
危険度は少ないが、単体のメモリカードとして使われた
場合、単純なメモリ仕様では保存されているデータが読
み出し可能である。更に、メモリ組込型機器の場合、機
器としてはパスワードで外部からのアクセス制御が可能
であるが、もし、メモリ部分に直接アクセスされるとデ
ータの読み出しが可能な場合は、データがリークする危
険性が懸念される。
【0004】パスワードが保存されている領域にはアク
セス制限をするなどして、パスワードが漏れることを避
けることができるが、物理的にパスワードが保存されて
いる位置が判明してしまうと解析される危険性がある。
また、単一のパスワードの場合、不慮の事故や経時変化
等でパスワードが破壊される可能性があり、メモリへの
アクセスが不可能となる危険性を持っている。
【0005】パスワードの破壊によるメモリチップへの
アクセスができないことが考えられ、バックアップのパ
スワードファイルを確保しておくことも考えられる。セ
キュリティ対策としてこれらのパスワードを更新するケ
ースが考えられるが、全てのパスワードを書換えてしま
った場合、不慮の事故等により意図しないパスワードに
書き換えられる可能性があり、この状態に陥るとメモリ
チップへのアクセスが不能になり、ブラックアウト状態
になる危険性がある。
【0006】メモリチップメーカは、工場出荷時にパス
ワードを書き込むことが考えられる。しかし、工場出荷
後に、メモリチップメーカがパスワードを変更すること
は困難であり、すばやい対応が難しい。また、パスワー
ドがリークしないとは保証しきれない。
【0007】
【発明が解決しようとする課題】本発明の目的は、不揮
発メモリへのアクセス認証に関し、電力の供給が遮断さ
れると、アクセス認証の撤回が確実に行えることであ
る。本発明の他の目的は、パスワードブロックの解析に
よる不正アクセスを阻止すると共に、メモリデバイスの
経時変化による動作安定性の確認を行えるようにするこ
とである。本発明のさらに他の目的は、パスワードの人
為的な誤書き換えやシステム的な書き込み失敗により、
不揮発性メモリへのアクセス権が消失してしまう危険性
を防ぐことである。本発明のさらに他の目的は、パスワ
ードの更新、新規パスワードの登録、及び不要なパスワ
ードの削除により、常にパスワードを変化させることに
より、パスワードの解析を行い難くすることである。本
発明のさらに他の目的は、期限付きでセキュリティのレ
ベルを下げることで、回数の多い認証手続きの簡素化を
図ることである。
【0008】
【課題を解決するための手段】本発明の一観点によれ
ば、指定されたアドレスにデータ及びパスワードを記憶
するための不揮発性メモリと、外部から入力される第1
のパスワードと不揮発性メモリに記憶されている第2の
パスワードとを比較するパスワード比較回路と、比較に
より両者が一致しているときには、アクセス権の確立が
認証されたことを示す認証情報を記憶するための揮発性
メモリと、揮発性メモリに認証情報が記憶されていると
きのみ不揮発性メモリへの外部からのアクセスを許可す
るアクセス制御回路とを有するメモリデバイスが提供さ
れる。
【0009】メモリデバイス自身がパスワードによるア
クセス権の認証処理を行う。パスワードが一致したとき
に、アクセス権の確立を示す認証情報が揮発性メモリに
記憶され、外部からのアクセスが許可される。揮発性メ
モリは、電源の供給を受けているときは認証情報の記憶
を保持し、電源の供給が遮断されると認証情報を消失す
るので、電源の供給が遮断された後はアクセスが許可さ
れず、高度のセキュリティ管理を行うことができる。
【0010】
【発明の実施の形態】(第1の実施形態)図1は、本発
明の第1の実施形態によるメモリデバイス111及び端
末101を示す。メモリデバイス111は、メモリカー
ド又はICカードであり、例えばテレホンカード又は電
車の乗車券(定期券)等として使用される。端末101
は、電源回路102及びメモリ制御回路103を有し、
メモリデバイス111を制御することができる。端末1
01は、例えば電話又は自動改札機等である。電源回路
102は、電源PWRをメモリデバイス111に供給す
る。メモリデバイス111は、電源PWRを受けて、動
作可能になる。メモリ制御回路103は、メモリデバイ
ス111に対して、アドレスADD及び制御信号CTL
を出力し、データDTを入出力する。制御信号CTL
は、チップイネーブル信号、ライトイネーブル信号、ア
ウトプットイネーブル信号等を含む。端末101は、制
御信号CTLにより、メモリデバイス111に対して、
書き込み又は読み出しのアクセスを制御することができ
る。例えば、メモリデバイス111を端末101に挿入
すると両者は接続され、メモリデバイス111が端末1
01から排出されると両者は切断される。
【0011】図2は、メモリデバイス111の構成を示
すブロック図である。不揮発性メモリブロック202
は、例えば強誘電体メモリであり、指定されたアドレス
ADDにデータ及びパスワードを記憶することができ
る。不揮発性メモリブロック202には、例えば工場出
荷時に予めパスワードが所定のアドレスに記憶されてい
る。メモリブロック周辺回路201は、アドレスADD
を入力し、不揮発性メモリブロック202のアドレスを
特定する。パスワード比較回路211は、入力パスワー
ドレジスタ212、記録パスワードレジスタ213及び
失敗フラグ214を有し、端末101から入力されるパ
スワードと不揮発性メモリブロック202に記憶されて
いるパスワードとを比較する。アクセス制御回路221
は、認証フラグ225及びアドレス比較回路222を有
する。認証フラグ225は、揮発性メモリであり、パス
ワード比較回路211の比較により両者のパスワードが
一致しているときには、アクセス権の確立が認証された
ことを示す認証情報を記憶する。アクセス制御回路22
1は、認証フラグ225に認証情報が記憶されていると
きのみ端末101から不揮発性メモリブロック202へ
のアクセスを許可するための許可信号を入出力(I/
O)インタフェース231に出力する。I/Oインタフ
ェース231は、許可信号の入力がなければ端末101
に対して入出力されるデータDTを遮断し、許可信号の
入力があれば端末101に対して入出力されるデータD
Tを通過させる。具体的には、I/Oインタフェース2
31は、端末101と不揮発性メモリブロック202と
の間のパスを遮断又は接続する。
【0012】また、アクセス制御回路221は、パスワ
ード認証されたパスワードの書き換えを禁止する。アド
レス比較回路222は、パスワードアドレスレジスタ2
23及び入力アドレスレジスタ224を有し、認証フラ
グ225に認証情報が記憶された後、端末101からア
ドレスADDへの書き込み命令を受けると、パスワード
認証されたパスワードのアドレスと入力アドレスADD
との比較を行う。アクセス制御回路221は、両者のア
ドレスが不一致のときのみ上記の書き込み命令に応じた
不揮発性メモリ202への書き込みを許可するための信
号をI/Oインタフェース231に出力する。これによ
り、パスワード認証されたパスワードの書き換えを防止
することができる。
【0013】図3は、パスワードの認証方法の手順を示
すフローチャートである。左の処理ブロックS300
は、ステップS301及びS302を含む端末101の
処理である。右の処理ブロックS310は、ステップS
311〜S315を含むメモリデバイス111の処理で
ある。時間軸tは、手続きが進む方向を表している。例
えば、メモリデバイス111を端末101に挿入する
と、以下の処理を行う。
【0014】まず、ステップS301では、端末101
がメモリデバイス111に対して、パスワードの書き込
み命令を出力する。この書き込み命令は、パスワードを
データDTとする通常の書き込み命令である。
【0015】次に、ステップS311では、パスワード
比較回路211は、認証フラグ225が認証情報を記憶
していないので、データDTとしてのパスワードを入力
パスワードレジスタ212にラッチする。なお、認証フ
ラグ225は、初期時には認証情報が記憶されていな
い。ここで、仮に認証フラグ225に認証情報が記憶さ
れていれば、不揮発性メモリブロック202の指定アド
レスADDにデータDTが書き込まれてしまう。一方、
認証フラグ225に認証情報が記憶されていない場合に
は、アクセス制御回路221は、端末101からメモリ
デバイス111へのアクセスを禁止するための不許可信
号をI/Oインタフェース231に出力する。I/Oイ
ンタフェース231は、端末101から不揮発性メモリ
ブロック202へのデータDTの流れを遮断する。その
結果、不揮発性メモリブロック202にデータDTとし
てのパスワードは書き込まれない。
【0016】次に、ステップS302では、端末101
がメモリデバイス111に対して、アドレスADDのパ
スワードの読み出し命令を出力する。この読み出し命令
は、アドレスADDを指定する通常の読み出し命令であ
る。
【0017】次に、ステップS312では、指定された
アドレスADDに保存されているパスワードがデータと
して不揮発性メモリブロック202から読み出され、記
録パスワードレジスタ213に保存される。この際、認
証フラグ225に認証情報が記憶されていないので、ア
クセス制御回路221は、端末101からメモリデバイ
ス111へのアクセスを禁止するための不許可信号をI
/Oインタフェース231に出力する。I/Oインタフ
ェース231は、不揮発性メモリブロック202から端
末101へのデータDTの出力を遮断する。その結果、
メモリデバイス111は、読み出しデータDTであるパ
スワードを端末101に出力しない。
【0018】次に、ステップS313では、パスワード
比較回路211は、入力パスワードレジスタ212のパ
スワードと記録パスワードレジスタ213のパスワード
との比較を行う。すなわち、書き込み命令により入力さ
れたパスワードと読み出し命令により読み出されたパス
ワードとの比較を行う。両パスワードが一致していると
きにはステップS314へ進み、両パスワードが一致し
ていないときにはステップS315へ進む。
【0019】ステップS314では、パスワード比較回
路211は一致信号をアクセス制御回路221に出力す
る。アクセス制御回路221は、一致信号に応答して揮
発性認証フラグ225に認証情報を記録し、許可信号を
I/Oインタフェース231に出力する。これにより、
端末101のアクセス権が確立する。以後、I/Oイン
タフェース231は、端末101の書き込み及び読み出
しのアクセスを許可する。具体的には、I/Oインタフ
ェース231は、端末101と不揮発性メモリブロック
202との間のデータDTの流れを通過させる。
【0020】ステップS315では、パスワード比較回
路211は一致信号をアクセス制御回路221に出力し
ない。これにより、認証フラグ225には、依然として
認証情報が記憶されず、アクセス制御回路221は不許
可信号をI/Oインタフェース231に出力する。I/
Oインタフェース231は、端末101と不揮発性メモ
リブロック202との間のデータDTの流れを遮断す
る。端末101のアクセス権は確立せず、端末101は
メモリデバイス111に対して書き込み及び読み出しの
アクセスを行うことができない。ここで、パスワードが
一致しない場合の処理として2つの方法がある。第1の
方法は、端末101からメモリデバイス111への電源
供給を一度オフし、再び電源供給して上記の処理をやり
直す。第2の方法は、電源オンのまま上記の処理を繰り
返し、再トライを認める。
【0021】以上のように、メモリデバイス111への
アクセス認証が得られると、認証フラグ225に認証情
報を記憶させる。この認証フラグ225は、揮発性であ
り、電源の供給が途切れてしまった場合には、内部に保
存されていた情報は消失してしまう。その結果、電源オ
フ後に、メモリデバイス111にアクセスして解析しよ
うとしても、メモリデバイス111へのアクセス権が確
立されていないので、不揮発性メモリブロック202の
内部情報を手に入れることはできない。メモリデバイス
111の内部動作は、この認証フラグ225でモードが
決まり、正式に認証されていれば、一般的なメモリデバ
イス111のアクセス動作が可能になり、認証されてい
なかった場合には、内部情報をメモリデバイス111の
外部に流出しないようにする。なお、図1では、I/O
インタフェース231が外部への流出を阻止する場合を
示したが、他の方法で流出を阻止してもよい。
【0022】メモリデバイス111へのアクセス認証が
取得できるまでは、内部の不揮発性メモリブロック20
2へのアクセスはできないため、メモリデバイス111
への書き込み動作を行ってもメモリ内部情報が破壊され
ることはない。これを利用して、上記のように、メモリ
デバイスに対するアクセス認証手続きを行う。つまり、
最初に端末101からメモリデバイス111へ書き込み
モードで、データ(パスワード)の書き込みを行う。この
データは、入力パスワードレジスタ212に保存され
る。次に、読み出しモードで、パスワードが保存されて
いるアドレスを指定してデータ(パスワード)の読み出
しを行う。このときも書き込みと同様に、まだメモリデ
バイス111のアクセス認証を取得できていないので、
読み出されたデータは、メモリデバイス111の外部に
出力されることはない。これら書き込みモードで書き込
まれたパスワードと、読み出しモードでメモリブロック
202より読み出されたパスワードを用いて、パスワー
ドの正誤の比較を行って、一致している場合はアクセス
認証情報を認証フラグ225に書き込む。これ以後は、
メモリブロック202への書き込み及び読み出しの命令
が有効となり、一般のメモリデバイスと同じ使い方がで
きるようになる。
【0023】メモリデバイス111を端末101に挿入
すると、端末101からメモリデバイス111に電源が
供給され、パスワード認証処理が行われる。その後、メ
モリブロック202へのアクセスが行われ、必要な処理
が終了すると、メモリデバイス111が端末101から
排出される。メモリデバイス111が排出されると、メ
モリデバイス111は端末101から電源の供給を受け
ることができなくなり、認証フラグ225の内容は消失
する。そのため、メモリデバイス111への電力の供給
が遮断されると、アクセス権確立の撤回が確実に行え
る。これにより、メモリデバイス111内のパスワード
及びデータを不正に解析することを防止できる。なお、
不揮発性メモリブロック202は、電源の供給がなくて
も、内部のパスワード及びデータの記憶を保持する。
【0024】図4は、認証されたパスワードの書き換え
を防止するための処理を示すフローチャートである。こ
こでは、図3の処理の続きから説明する。ステップS4
11では、上記のステップS312でパスワードを読み
出したアドレスをパスワードアドレスレジスタ223に
ラッチする。ステップS412では、上記のステップS
314でアクセス権が確立した後、パスワードアドレス
レジスタ223のロックを行い、パスワードアドレスレ
ジスタ223に記憶されているアドレスを変更できない
ようにする。
【0025】次に、ステップS401で、端末101が
アドレスADDを指定してデータDTの書き込み命令を
メモリデバイス111に出力する。ステップS413で
は、上記の書き込み命令のアドレスADDを入力アドレ
スレジスタ224に書き込む。アドレス比較回路222
は、入力アドレスレジスタ224のアドレスとパスワー
ドアドレスレジスタ223のアドレスとを比較する。両
アドレスが一致していればステップS415へ進み、一
致していなければステップS414へ進む。
【0026】ステップS415では、アクセス制御回路
221が書き込み命令の不許可信号をI/Oインタフェ
ース231に出力する。I/Oインタフェース231
は、データDTを遮断する。メモリブロック202に
は、データDTの書き込みが行なわれない。すなわち、
認証されたパスワードの書き換えを防止することができ
る。
【0027】ステップS414では、アクセス制御回路
221が書き込み命令の許可信号をI/Oインタフェー
ス231に出力する。I/Oインタフェース231は、
データDTを通過させる。メモリブロック202には、
データDTの書き込みが行われる。すなわち、認証され
たパスワードのアドレス以外のアドレスでは、書き込み
を行うことができる。
【0028】なお、上記では書き込み命令を不許可にす
る方法を示しているが、端末101からの書き込み命令
の他、読み出し命令に対しても不許可にするようにして
もよい。
【0029】また、メモリブロック202の異なるアド
レスに複数のパスワードを設定しておいてもよい。複数
のパスワードのうちの任意の1つを用いてアクセス権を
確立することができる。メモリデバイス111に書き込
まれた複数のパスワードの中で、アクセス権の認証に用
いられるパスワードをアクティブなパスワードとして扱
う。そのパスワードでアクセス認証が有効の間は、その
パスワードに対して上書きできないようにすることで、
パスワードの破壊によるメモリデバイスへのアクセス権
の消失を防止できる。これを実現するには、アクティブ
となっているパスワードのアドレスをアクセス認証時に
パスワードアドレスレジスタ223に保存しておき、そ
れ以後の書き込み命令がメモリデバイス111に対して
実行された場合、パスワードアドレスレジスタ223に
保存されていたアドレスとメモリデバイス111に端末
101から与えられたアドレスとを比較し、同じならば
書き込みしないようにして、パスワードとしてのデータ
を保護する。
【0030】図5は、新しいパスワードの設定手続きを
示すフローチャートである。ここでは、図3の処理が終
了した時点から説明する。アクセス権確立後、ステップ
S501では、端末101が新しいパスワードをデータ
DTとして所定のアドレスADDへ書き込む命令をメモ
リデバイス111に出力する。この書き込み命令は、通
常の書き込み命令である。このアドレスADDは、認証
されたアクティブのパスワードのアドレスとは異なるア
ドレスである必要がある。図4で説明したように、アク
ティブのパスワードのアドレスへの書き込みは禁止され
ている。
【0031】次に、ステップS511では、メモリデバ
イス111が書き込み命令のアドレスADDを入力アド
レスレジスタ224に書き込む。認証フラグ225には
認証情報が記憶されている。アクセス制御回路221
は、入力アドレスレジスタ224のアドレスとパスワー
ドアドレスレジスタ223のアドレスとは不一致である
ときには、許可信号をI/Oインタフェース231に出
力する。I/Oインタフェース231は、データDTを
通過させる。メモリブロック202には、パスワードと
してのデータDTがアドレスADDに書き込まれる。
【0032】この段階では、書き込まれたパスワードは
単なるデータであり、上書きが可能である。このデータ
がパスワードとして機能するのは、このパスワードが認
証に用いられた場合だけである。新しいパスワードは、
次回のパスワード認証のときから使用することができ
る。したがって、アクセス権が確立しているメモリデバ
イス111に対して、新規にパスワードを書き込み、そ
のパスワードを用いて再度、メモリデバイス111にア
クセス権を確立すれば、そのパスワードがアクティブに
なる。その際、初めのパスワードは認証に用いられてい
ないため、単なるデータとして扱うことができ、変更や
消去をすることができるようになる。
【0033】メモリブロック202には、工場出荷時に
予めパスワードを設定することができる。そのパスワー
ドは、機密性が低いので変更することが好ましい。パス
ワードを変更するには、まず上記の図5の処理を行い、
新しいパスワードをメモリブロック202に書き込む。
次に、旧パスワードを消去するための図6の処理を行
う。
【0034】図6は、旧パスワードの消去手続きを示す
フローチャートである。ここでは、図3の処理が終了し
た時点から説明する。ただし、新しいパスワードを用い
てアクセス権を確立するものとする。すなわち、ステッ
プS301では端末101が新パスワードの書き込み命
令を出力し、ステップS302では端末101が新パス
ワードの読み出し命令を出力する。これにより、ステッ
プS314でアクセス権が確立し、新パスワードがアク
ティブになる。
【0035】次に、ステップS601では、端末101
が旧パスワードの保存アドレスADDにダミーデータD
Tを書き込む命令をメモリデバイス111に出力する。
この書き込み命令は、通常の書き込み命令である。
【0036】次に、ステップS611では、書き込み命
令のアドレスADDを入力アドレスレジスタ224に書
き込む。認証フラグ225には認証情報が記憶されてい
る。アクセス制御回路221は、入力アドレスレジスタ
224のアドレスとパスワードアドレスレジスタ223
のアドレスとは不一致であるときには、許可信号をI/
Oインタフェース231に出力する。I/Oインタフェ
ース231は、データDTを通過させる。メモリブロッ
ク202の旧パスワードのアドレスには、ダミーデータ
DTが書き込まれ、実質的に旧パスワードを消去するこ
とができる。
【0037】旧パスワードは、今回のアクセス認証では
使用されないので、書き込み命令に対してアクセス制限
がかけられていない。したがって、任意のデータを旧パ
スワードのデータに上書きでき、旧パスワードを消去で
きる。また、同様の方法により、旧パスワードを変更す
ることができる。パスワードの更新、新規パスワードの
登録、及び不要なパスワードの削除により、常にパスワ
ードを変化させることにより、パスワードの解析を行い
難くすることができる。
【0038】工場出荷時に書き込まれたパスワードでメ
モリデバイス111がアクセス権を制御している状態を
考える。このメモリデバイス111に対して、工場出荷
時のパスワードを用いてアクセス権を確立させる。アク
セス権が確立した後は、認証に用いたパスワードブロッ
クを除けば、自由にメモリデバイス111にアクセス可
能なので、図5に示すように新たなパスワードの設定を
行う。
【0039】次に、一度アクセス権を解除する。アクセ
ス権を解除するには、例えば端末101からメモリデバ
イス111への電源供給をオフする方法がある。その
後、新たに設定したパスワードで再度、メモリデバイス
111に対して、アクセス権の確立を行う。この段階で
は、工場出荷時の旧パスワードは、アクティブなパスワ
ードでないので、上書きに対して制限がなく、図6に示
すように自由に書き換えることができる。このようにし
て、次々とパスワードを新規に発行できると共に旧パス
ワードは消去可能なため、メモリデバイス111が多く
のベンダーを経てもパスワードの強度が低下することが
ない。
【0040】また、不揮発性メモリブロック202は、
例えば強誘電体メモリ又はフラッシュメモリ等であり、
経時変化等による寿命がある。単一のパスワードの場
合、不慮の事故や経時変化等でパスワードが破壊される
可能性があり、メモリデバイス111へのアクセスが不
可能になる危険性を持っている。複数のパスワードを設
定すれば、仮に1個のパスワードが破壊されたとしても
他のパスワードを用いてアクセス権を確立することがで
きる。パスワードが破壊された場合には、パスワードの
認証に失敗する。そこで、パスワードの認証に失敗した
ときには、メモリデバイス111が寿命である可能性が
あることを示す警告信号を端末101に出力する。
【0041】具体的には、図2において、上記のよう
に、パスワード比較回路211は、入力パスワードレジ
スタ212のパスワードと記録パスワードレジスタ21
3のパスワードとの比較を行い、不一致のときには、ス
テップS315で不揮発性失敗フラグ214に失敗情報
を記録する。
【0042】アクセス権の確立に失敗した場合には、端
末101は、別のパスワードを用いて再度パスワードの
認証手続きを行う。その手続きにより、ステップS31
4でアクセス権が確立されると、パスワード比較回路2
11は、失敗フラグ214に失敗情報が記録されている
ときには、端末101に警告信号(不一致信号)WRN
を出力し、失敗フラグ214をクリアする。端末101
は、警告信号WRNを受け取ると、メモリデバイス11
1が寿命であるため、新規のメモリデバイス111を発
行する等の処理を行うことができる。
【0043】以上のように、メモリデバイス111に複
数のパスワードを書き込んだ場合、パスワード認証が失
敗したら失敗フラグ214に失敗情報の書き込みを行
う。これにより、アクセス権の認証を複数のパスワード
で行う場合でも、いずれかのパスワードで認証作業が正
常に行われなかったという記録を残すことができる。こ
の失敗フラグ214の値を端末101に出力すること
で、メモリデバイス111の状態のモニタとして活用で
き、致命的なハード的な障害が起る前の早期の段階で、
メモリデバイス111の動作不安定性を確認することが
できる。
【0044】(第2の実施形態)図7は、本発明の第2
の実施形態によるメモリデバイス111の構成を示すブ
ロック図である。図7のメモリデバイス111は、図2
のメモリデバイス111に電池701を追加したもので
ある。電池701は、端末101から電源の供給が遮断
されても、揮発性認証フラグ225の記憶内容を保持す
るための電源を供給する。認証フラグ225に独立の電
源である電池701を設けることにより、認証手続きの
簡素化を図ることができる。端末101からメモリデバ
イス111へ電源の供給が途絶えた場合でも、認証フラ
グ222の認証情報が消失することがない。セキュリテ
ィのレベルが低くてよい場合は、繁雑となるパスワード
認証手続きを簡略化できるため、メモリデバイス111
の使い勝手が向上する。
【0045】具体的には、遊園地、レジャーランド又は
コンサート等のチケットとしてメモリデバイス111を
使用する場合である。この場合、例えば遊園地に入場す
る際に、一度だけパスワード認証手続きを行えばよい。
その後、チケットとしてのメモリデバイス111を、遊
園地内の乗り物に乗る度に、メモリデバイス111を端
末101に挿入して、乗車手続きを行う。この乗車処理
は、多数回行うことが多く、かつセキュリティのレベル
は比較的低くてよいので、乗車手続きの際にはパスワー
ド認証処理を省略し、乗車処理のみを行うことができ
る。
【0046】図1のメモリデバイス111では、遊園地
に入場する際に端末101にメモリデバイス111を挿
入すると、パスワード認証が行われ、アクセス権が確立
される。しかし、入場処理が終了し、メモリデバイス1
11が端末101から排出されると、電源の供給がなく
なり、認証フラグ225の内容は消失してしまう。その
ため、その後の乗車手続きの際には、まずアクセス権を
確立するための認証処理を行った後に、乗車処理をしな
ければならない。
【0047】図7のメモリデバイス111では、入場処
理が終了し、メモリデバイス111が端末101から排
出されても、電池701の電源供給により、認証フラグ
225の内容は維持される。そのため、その後の乗車手
続きの際には、パスワード認証処理を省略し、乗車処理
のみを行うことができる。
【0048】また、認証手続きを一度行えば、電池70
1の電源供給が切れるまでメモリデバイス111を利用
することができる。電池701の寿命は、メモリデバイ
ス111の有効期限を意味する。電池701による電源
供給が途切れてしまった場合には、認証フラグ225の
認証情報が消失してしまうので、故意に電池を交換して
アクセス有効期限を延長させることはできない。
【0049】以上のように、第1及び第2の実施形態に
よれば、メモリデバイス111自身がパスワードによる
アクセス権の認証処理を行う。揮発性認証フラグ225
を設けることにより、メモリブロック202に保存され
ているデータの安全性を確保できる。また、パスワード
認証に失敗した場合には警告信号WRNを出力すること
により、メモリデバイス111が動作しなくなる前に、
動作不安定性を確認できるので、メモリデバイス111
の故障による時間的ロス等の不具合を最小限に抑えるこ
とができる。
【0050】また、認証に用いたパスワードの書き換え
を禁止することにより、メモリデバイス111へのアク
セス権を得る手段が消失しないため、不慮の事故等によ
るパスワード破壊が起ってメモリデバイス111が使用
不能になることを防止することができ、さらにパスワー
ド認証に失敗した場合に警告信号WRNを出力すること
ができるので、顧客は不安定な状態のメモリデバイス1
11を使い続けることがない。
【0051】また、パスワードの保存場所は任意でよ
く、不要な(期限切れの)パスワードを消去できるので、
工場出荷時に書き込んだパスワードが漏れたとしても、
顧客側で新規にパスワードを書込み、さらに、工場出荷
時のパスワードを消去しておくことで、セキュリティを
維持でき、耐タンパー性を高度に保つことができる。
【0052】なお、不揮発性メモリブロック202は、
例えば、強誘電体メモリ、フラッシュメモリ、相転移メ
モリ又はMRAM(磁気抵抗ランダムアクセスメモリ)
等であり、強誘電体メモリ又はフラッシュメモリが好ま
しく、強誘電体メモリがより好ましい。
【0053】上記実施形態は、何れも本発明を実施する
にあたっての具体化の例を示したものに過ぎず、これら
によって本発明の技術的範囲が限定的に解釈されてはな
らないものである。すなわち、本発明はその技術思想、
またはその主要な特徴から逸脱することなく、様々な形
で実施することができる。
【0054】本発明の実施形態は、例えば以下のように
種々の適用が可能である。 (付記1)指定されたアドレスにデータ及びパスワード
を記憶するための不揮発性メモリと、外部から入力され
る第1のパスワードと前記不揮発性メモリに記憶されて
いる第2のパスワードとを比較するパスワード比較回路
と、前記比較により両者が一致しているときには、アク
セス権の確立が認証されたことを示す認証情報を記憶す
るための揮発性メモリと、前記揮発性メモリに認証情報
が記憶されているときのみ前記不揮発性メモリへの外部
からのアクセスを許可するアクセス制御回路とを有する
メモリデバイス。 (付記2)前記揮発性メモリは、外部から電源の供給を
受けているときは前記認証情報の記憶を保持し、外部か
らの電源の供給が遮断されると前記認証情報を消失する
付記1記載のメモリデバイス。 (付記3)前記パスワード比較回路は、前記揮発性メモ
リが認証情報を記憶していないときには、外部から第1
のパスワードの書き込み命令を受けると前記不揮発性メ
モリには書き込みを行わずに前記第1のパスワードを保
持し、続いて外部から前記不揮発性メモリの第1のアド
レスの読み出し命令を受けると前記不揮発性メモリの前
記第1のアドレスから第2のパスワードを読み出し、前
記第2のパスワードを外部に出力することなく前記第2
のパスワードを保持し、前記第1のパスワード及び前記
第2のパスワードを比較する付記1記載のメモリデバイ
ス。 (付記4)前記アクセス制御回路は、前記揮発性メモリ
に認証情報が記憶された後、外部から第2のアドレスへ
の書き込み命令を受けると、前記第2のパスワードが記
憶されている不揮発性メモリの前記第1のアドレスと前
記第2のアドレスとの比較を行い、両者が不一致のとき
のみ前記書き込み命令に応じた前記不揮発性メモリへの
書き込みを許可する付記3記載のメモリデバイス。 (付記5)前記アクセス制御回路は、前記揮発性メモリ
に認証情報が記憶された後、外部から前記不揮発性メモ
リの前記第1のアドレスとは異なる第3のアドレスへの
第3のパスワードの書き込み命令を受けると、前記不揮
発性メモリの前記第3のアドレスに前記第3のパスワー
ドを次回のパスワード認証から有効な新たなパスワード
として書き込むことを許可する付記4記載のメモリデバ
イス。 (付記6)前記不揮発性メモリは異なるアドレスに複数
のパスワードを記憶し、前記パスワード比較回路は前記
不揮発性メモリに記憶される複数のパスワードのうちの
いずれをもパスワードとして比較することが可能である
付記1記載のメモリデバイス。 (付記7)前記アクセス制御回路は、前記不揮発性メモ
リに記憶される複数のパスワードのうち、前記パスワー
ドの認証が行われたパスワードのアドレスとは異なるア
ドレスのパスワードの書き換え命令を外部から受ける
と、パスワードの書き換えを許可する付記6記載のメモ
リデバイス。 (付記8)前記アクセス制御回路は、前記揮発性メモリ
に認証情報が記憶された後、外部から第1のアドレスへ
の書き込み命令を受けると、前記第2のパスワードが記
憶されている不揮発性メモリの第2のアドレスと前記第
1のアドレスとの比較を行い、両者が不一致のときのみ
前記書き込み命令に応じた前記不揮発性メモリへの書き
込みを許可する付記1記載のメモリデバイス。 (付記9)前記パスワード比較回路は、両者のパスワー
ドが不一致のときには不一致信号を外部に出力する付記
1記載のメモリデバイス。 (付記10)さらに、前記揮発性メモリの記憶内容を保
持するための電池を有する付記1記載のメモリデバイ
ス。 (付記11)(a)外部から不揮発性メモリへの第1の
パスワードの書き込み命令を受けると不揮発性メモリに
は書き込みを行わずに前記第1のパスワードを保持する
ステップと、(b)外部から不揮発性メモリの第1のア
ドレスの読み出し命令を受けると不揮発性メモリの前記
第1のアドレスから第2のパスワードを読み出し、前記
第2のパスワードを外部に出力することなく保持するス
テップと、(c)前記第1のパスワード及び前記第2の
パスワードを比較するステップと、(d)前記比較によ
り両者が一致しているときには、アクセス権の確立が認
証されたことを示す認証情報を揮発性メモリに記憶する
ステップと、(e)前記揮発性メモリに認証情報が記憶
されているときのみ不揮発性メモリへの外部からのアク
セスを許可するステップとを有するメモリデバイスの制
御方法。 (付記12)前記揮発性メモリは、外部から電源の供給
を受けているときは前記認証情報の記憶を保持し、外部
からの電源の供給が遮断されると前記認証情報を消失す
る付記11記載のメモリデバイスの制御方法。 (付記13)前記ステップ(e)は、前記揮発性メモリ
に認証情報が記憶された後、外部から第2のアドレスへ
の書き込み命令を受けると、前記第2のパスワードが記
憶されている不揮発性メモリの第1のアドレスと前記第
2のアドレスとの比較を行い、両者が不一致のときのみ
前記書き込み命令に応じた前記不揮発性メモリへの書き
込みを許可する付記11記載のメモリデバイスの制御方
法。 (付記14)前記ステップ(e)は、前記揮発性メモリ
に認証情報が記憶された後、外部から前記不揮発性メモ
リの前記第1のアドレスとは異なる第3のアドレスへの
第3のパスワードの書き込み命令を受けると、前記不揮
発性メモリの前記第3のアドレスに前記第3のパスワー
ドを次回のパスワード認証から有効な新たなパスワード
として書き込むことを許可する付記13記載のメモリデ
バイスの制御方法。 (付記15)前記不揮発性メモリは異なるアドレスに複
数のパスワードを記憶し、前記ステップ(c)は前記不
揮発性メモリに記憶される複数のパスワードのうちのい
ずれをもパスワードとして比較することが可能である付
記11記載のメモリデバイスの制御方法。 (付記16)前記ステップ(e)は、前記不揮発性メモ
リに記憶される複数のパスワードのうち、前記パスワー
ドの認証が行われたパスワードのアドレスとは異なるア
ドレスのパスワードの書き換え命令を外部から受ける
と、パスワードの書き換えを許可する付記15記載のメ
モリデバイスの制御方法。 (付記17)さらに、(f)前記ステップ(c)で両者
のパスワードが不一致のときには不一致信号を外部に出
力するステップを有する付記11記載のメモリデバイス
の制御方法。
【0055】
【発明の効果】以上説明したように、メモリデバイス自
身がパスワードによるアクセス権の認証処理を行う。パ
スワードが一致したときに、アクセス権の確立を示す認
証情報が揮発性メモリに記憶され、外部からのアクセス
が許可される。揮発性メモリは、電源の供給を受けてい
るときは認証情報の記憶を保持し、電源の供給が遮断さ
れると認証情報を消失するので、電源の供給が遮断され
た後はアクセスが許可されず、高度のセキュリティ管理
を行うことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態によるメモリデバイス
及び端末の構成を示すブロック図である。
【図2】第1の実施形態によるメモリデバイスの構成を
示すブロック図である。
【図3】パスワードの認証方法の手順を示すフローチャ
ートである。
【図4】認証されたパスワードの書き換えを防止するた
めの処理を示すフローチャートである。
【図5】新しいパスワードの設定手続きを示すフローチ
ャートである。
【図6】旧パスワードの消去手続きを示すフローチャー
トである。
【図7】本発明の第2の実施形態によるメモリデバイス
の構成を示すブロック図である。
【符号の説明】
101 端末 102 電源回路 103 メモリ制御回路 111 メモリデバイス 201 メモリブロック周辺回路 202 不揮発性メモリブロック 211 パスワード比較回路 212 入力パスワードレジスタ 213 記録パスワードレジスタ 214 失敗レジスタ 221 アクセス制御回路 222 アドレス比較回路 223 パスワードアドレスレジスタ 224 入力アドレスレジスタ 225 揮発性認証フラグ 231 I/Oインタフェース 701 電池
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA05 BA06 CA05 5B035 BB09 BB11 CA11 CA12 CA29 CA38 5J104 AA07 KA01 NA05 NA27 NA38

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 指定されたアドレスにデータ及びパスワ
    ードを記憶するための不揮発性メモリと、 外部から入力される第1のパスワードと前記不揮発性メ
    モリに記憶されている第2のパスワードとを比較するパ
    スワード比較回路と、 前記比較により両者が一致しているときには、アクセス
    権の確立が認証されたことを示す認証情報を記憶するた
    めの揮発性メモリと、 前記揮発性メモリに認証情報が記憶されているときのみ
    前記不揮発性メモリへの外部からのアクセスを許可する
    アクセス制御回路とを有するメモリデバイス。
  2. 【請求項2】 前記揮発性メモリは、外部から電源の供
    給を受けているときは前記認証情報の記憶を保持し、外
    部からの電源の供給が遮断されると前記認証情報を消失
    する請求項1記載のメモリデバイス。
  3. 【請求項3】 前記パスワード比較回路は、前記揮発性
    メモリが認証情報を記憶していないときには、外部から
    第1のパスワードの書き込み命令を受けると前記不揮発
    性メモリには書き込みを行わずに前記第1のパスワード
    を保持し、外部から前記不揮発性メモリの第1のアドレ
    スの読み出し命令を受けると前記不揮発性メモリの前記
    第1のアドレスから第2のパスワードを読み出し、前記
    第2のパスワードを外部に出力することなく前記第2の
    パスワードを保持し、前記第1のパスワード及び前記第
    2のパスワードを比較する請求項1記載のメモリデバイ
    ス。
  4. 【請求項4】 前記アクセス制御回路は、前記揮発性メ
    モリに認証情報が記憶された後、外部から第2のアドレ
    スへの書き込み命令を受けると、前記第2のパスワード
    が記憶されている不揮発性メモリの前記第1のアドレス
    と前記第2のアドレスとの比較を行い、両者が不一致の
    ときのみ前記書き込み命令に応じた前記不揮発性メモリ
    への書き込みを許可する請求項3記載のメモリデバイ
    ス。
  5. 【請求項5】 前記アクセス制御回路は、前記揮発性メ
    モリに認証情報が記憶された後、外部から前記不揮発性
    メモリの前記第1のアドレスとは異なる第3のアドレス
    への第3のパスワードの書き込み命令を受けると、前記
    不揮発性メモリの前記第3のアドレスに前記第3のパス
    ワードを次回のパスワード認証から有効な新たなパスワ
    ードとして書き込むことを許可する請求項4記載のメモ
    リデバイス。
  6. 【請求項6】 前記不揮発性メモリは異なるアドレスに
    複数のパスワードを記憶し、前記パスワード比較回路は
    前記不揮発性メモリに記憶される複数のパスワードのう
    ちのいずれをもパスワードとして比較することが可能で
    ある請求項1記載のメモリデバイス。
  7. 【請求項7】 前記アクセス制御回路は、前記不揮発性
    メモリに記憶される複数のパスワードのうち、前記パス
    ワードの認証が行われたパスワードのアドレスとは異な
    るアドレスのパスワードの書き換え命令を外部から受け
    ると、パスワードの書き換えを許可する請求項6記載の
    メモリデバイス。
  8. 【請求項8】 前記パスワード比較回路は、両者のパス
    ワードが不一致のときには不一致信号を外部に出力する
    請求項1記載のメモリデバイス。
  9. 【請求項9】 さらに、外部から電源の供給が遮断され
    ても前記揮発性メモリの記憶内容を保持するための電池
    を有する請求項1記載のメモリデバイス。
  10. 【請求項10】 (a)外部から不揮発性メモリへの第
    1のパスワードの書き込み命令を受けると不揮発性メモ
    リには書き込みを行わずに前記第1のパスワードを保持
    するステップと、 (b)外部から不揮発性メモリの第1のアドレスの読み
    出し命令を受けると不揮発性メモリの前記第1のアドレ
    スから第2のパスワードを読み出し、前記第2のパスワ
    ードを外部に出力することなく保持するステップと、 (c)前記第1のパスワード及び前記第2のパスワード
    を比較するステップと、 (d)前記比較により両者が一致しているときには、ア
    クセス権の確立が認証されたことを示す認証情報を揮発
    性メモリに記憶するステップと、 (e)前記揮発性メモリに認証情報が記憶されていると
    きのみ不揮発性メモリへの外部からのアクセスを許可す
    るステップとを有するメモリデバイスの制御方法。
JP2002134111A 2002-05-09 2002-05-09 メモリデバイス及びその制御方法 Pending JP2003331241A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002134111A JP2003331241A (ja) 2002-05-09 2002-05-09 メモリデバイス及びその制御方法
US10/393,974 US20030212871A1 (en) 2002-05-09 2003-03-24 Memory device and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002134111A JP2003331241A (ja) 2002-05-09 2002-05-09 メモリデバイス及びその制御方法

Publications (1)

Publication Number Publication Date
JP2003331241A true JP2003331241A (ja) 2003-11-21

Family

ID=29397446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002134111A Pending JP2003331241A (ja) 2002-05-09 2002-05-09 メモリデバイス及びその制御方法

Country Status (2)

Country Link
US (1) US20030212871A1 (ja)
JP (1) JP2003331241A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100348012C (zh) * 2003-12-05 2007-11-07 夏普株式会社 数据处理设备
JP2013178641A (ja) * 2012-02-28 2013-09-09 Fujitsu Frontech Ltd ラベル発行装置、ラベル発行プログラム、およびラベル発行方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065621B2 (en) * 2003-02-18 2006-06-20 Takashi Hidai System and method for implementing a hidden address in a communication module
US20070130425A1 (en) * 2004-05-25 2007-06-07 Eiji Ueda Semiconductor memory card
JP2006079520A (ja) * 2004-09-13 2006-03-23 Aruze Corp 情報処理装置
WO2006067729A1 (en) 2004-12-21 2006-06-29 Philips Intellectual Property & Standards Gmbh Integrated circuit with improved device security
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
WO2006090322A1 (en) * 2005-02-22 2006-08-31 Koninklijke Philips Electronics, N.V. System and method for transferring media rights under predetermined conditions
EP2016593B1 (en) * 2006-04-20 2014-11-05 NVE Corporation Enclosure tamper detection and protection
US8782367B2 (en) * 2006-12-20 2014-07-15 Stmicroelectronics S.A. Memory area protection circuit
JP2008204581A (ja) * 2007-02-22 2008-09-04 Elpida Memory Inc 不揮発性ram
US8294577B2 (en) 2007-03-09 2012-10-23 Nve Corporation Stressed magnetoresistive tamper detection devices
US7831936B2 (en) * 2007-12-19 2010-11-09 International Business Machines Corporation Structure for a system for controlling access to addressable integrated circuits
US20090164744A1 (en) * 2007-12-24 2009-06-25 Unity Semiconductor Corporation Memory access protection
US8695085B2 (en) * 2009-01-09 2014-04-08 Ricoh Company, Ltd. Self-protecting storage
US9053317B2 (en) * 2013-02-28 2015-06-09 Winbond Electronics Corporation Nonvolatile memory device having authentication, and methods of operation and manufacture thereof
US10452567B2 (en) 2013-04-29 2019-10-22 Hewlett Packard Enterprise Development Lp Non-volatile memory to store resettable data
TWI640895B (zh) * 2013-07-12 2018-11-11 華邦電子股份有限公司 可認證的非揮發性記憶體元件及其操作及製造方法
EP3291184B1 (en) * 2016-09-02 2023-06-07 Assa Abloy AB Resetting access to an access object
US10691447B2 (en) * 2016-10-07 2020-06-23 Blackberry Limited Writing system software on an electronic device
US10387333B2 (en) * 2017-01-05 2019-08-20 Qualcomm Incorporated Non-volatile random access memory with gated security access
US10591975B2 (en) * 2017-10-30 2020-03-17 Qualcomm Incorporated Memory access management for low-power use cases of a system on chip via secure non-volatile random access memory
US10812267B2 (en) * 2018-11-05 2020-10-20 International Business Machines Corporation Secure password lock and recovery

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974513A (en) * 1993-11-04 1999-10-26 Hitachi Maxell, Ltd. IC memory card having read/write inhibit capabilities
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
DE69837113T2 (de) * 1998-01-20 2007-06-06 Fujitsu Ltd., Kawasaki Datenspeicheranordnung und Steuerverfahren dafür
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
US20020124175A1 (en) * 2001-03-02 2002-09-05 Seiko Epson Corporation Data processing system utilizing discrete operating device
JP4064703B2 (ja) * 2001-05-31 2008-03-19 セイコーインスツル株式会社 半導体記憶装置
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100348012C (zh) * 2003-12-05 2007-11-07 夏普株式会社 数据处理设备
JP2013178641A (ja) * 2012-02-28 2013-09-09 Fujitsu Frontech Ltd ラベル発行装置、ラベル発行プログラム、およびラベル発行方法

Also Published As

Publication number Publication date
US20030212871A1 (en) 2003-11-13

Similar Documents

Publication Publication Date Title
JP2003331241A (ja) メモリデバイス及びその制御方法
KR100456734B1 (ko) 반도체장치및전자기기
US8255655B2 (en) Authentication and securing of write-once, read-many (WORM) memory devices
KR100413028B1 (ko) 반도체 장치 및 이에 사용되는 제어장치
US6453397B1 (en) Single chip microcomputer internally including a flash memory
KR100813629B1 (ko) 향상된 섹터 보호 스킴
JPH09212427A (ja) 取り外し可能なハード・ドライブに対するパスワード保護
US20060064762A1 (en) System and method for managing expiration date for use of contents in removable media
JP2001014871A (ja) 不揮発性半導体記憶装置
US6498748B2 (en) Nonvolatile memory with illegitimate read preventing capability
KR100830910B1 (ko) 반도체 기억장치
US20060221718A1 (en) Memory module and memory system having data protection function, and method for controlling the memory module
JP4678083B2 (ja) メモリ装置およびメモリアクセス制限方法
US7167943B2 (en) Memory apparatus
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
US6996006B2 (en) Semiconductor memory preventing unauthorized copying
WO2001061503A1 (en) Nonvolatile memory
JP2004287541A (ja) 不揮発性メモリのアクセス制御システム
JP2007035136A (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2000148594A (ja) Romデータの読み出しプロテクト回路
JPH07175725A (ja) 半導体記憶装置
US10719615B2 (en) Information processing apparatus, reading control method, and computer readable storage medium
JPH1185620A (ja) 不揮発性メモリ内蔵マイクロコンピュータ
JP2002007372A (ja) 半導体装置
JP2000347944A (ja) 不揮発性メモリ内蔵マイクロコンピュータ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070605