JPS63225841A - 半導体メモリ装置 - Google Patents

半導体メモリ装置

Info

Publication number
JPS63225841A
JPS63225841A JP62059000A JP5900087A JPS63225841A JP S63225841 A JPS63225841 A JP S63225841A JP 62059000 A JP62059000 A JP 62059000A JP 5900087 A JP5900087 A JP 5900087A JP S63225841 A JPS63225841 A JP S63225841A
Authority
JP
Japan
Prior art keywords
password
semiconductor memory
data
read
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62059000A
Other languages
English (en)
Other versions
JP3025502B2 (ja
Inventor
Toshio Oshima
大嶋 敏夫
Kimitaka Koseki
小関 公崇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Priority to JP62059000A priority Critical patent/JP3025502B2/ja
Priority to US07/168,436 priority patent/US4864542A/en
Publication of JPS63225841A publication Critical patent/JPS63225841A/ja
Application granted granted Critical
Publication of JP3025502B2 publication Critical patent/JP3025502B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、コンピュータの補助記憶装置として使用され
る半導体メモリ装置に係わり、特に、データの書き込み
、読み出しをプロテクトする手段を改良した半導体メモ
リ装置に関する。
〔従来の技術〕
コンピュータ(パーソナルコンピュータ、ワードプロセ
サ、機器組込形制御用コンピュータなども含む)の補助
記憶装置として、RAMあるいはROMなどの半導体メ
モリを1個あるいは複数個をケースに収納してなる半導
体メモリ装置が使用されている。半導体メモリとしてR
AMを使用する場合には、メモリバックアップ用電池も
収納されている。この半導体メモリ装置は、コネクタな
どにより、そこでのデータ書き込み、読み出しを行なう
ための制御装置から着脱可能であり、制御装置から抜去
した状態では書き込まれたデータの保存が可能である。
ところで、このような半導体メモリ装置においては、一
旦書き込まれたデータが誤って消去されたり、誤って再
書き込みが行なわれたりしないようにするために、書き
込みを禁止したい場合があり、また、機密保護のために
、書き込まれたデータを第三者が読み出すことができな
いようにするために、読み出しを禁止したい場合がある
このために、従来、半導体メモリ装置のケースの一部分
に外部からの操作によって第1.第2の状B(もしくは
第1.第2の位置)をとる作動片を設け、この半導体メ
モリ装置を制御装置に装着したときに、制御装置がこの
作動片の状態を検出して、作動片が第1の状態にあると
きには半導体メモリ装置へのデータ書き込みを許可し、
作動片が第2の状態にあるときには逆にデータの書き込
みを禁止するようにした技術が知られている。
〔発明が解決しようとする問題点〕
かかる従来技術によると、作動片は外部からの操作によ
って第1.第2の状態のいずれにも設定されるものであ
るから、作動片の誤った操作により、半導体メモリ装置
に書き込まれているデータが誤って消去されたり、再書
き込みが行なわれたりするし、書き込むべきデータが書
き込まれない場合もある。
また、上記のような作動片を設け、必要に応じてデータ
の読み出しができないようにすることは可能であるが、
これでもって第三者のデータ読み出しを禁止するという
機密保護を達成することはできない。この作動片を操作
すれば、誰でもデータを読み出すのが可能となるからで
ある。
一方、データの書き込みや読み出しを禁止した記憶装置
としてICカードが知られている。これはカード本体に
マイクロプロセサや半導体メモリを内蔵したものであり
、予めパスワードないしは暗唱番号と称するデータを記
憶しておき、外部から入力されるパスワードないしは暗
唱番号が記憶されているパスワードないしは暗唱番号と
一致したときのみ、ICカードでのデータ書き込みある
いは読み出しを可能とする。
そこで、ICカードの手法をもとにして半導体メモリ装
置にマイクロプロセサを設け、パスワードないし暗唱番
号によってデータの書き込み、読み出しの許可、禁止を
行なうようにすることが考えられる。
しかしながら、ICカードは、たとえば、預金通帳1名
簿などのリストとして使用できるようにしたものであり
、予め決められた配置の規則に従ってデータを記憶する
機能をもたせるために、すなわち、単にデータの記憶ば
かりでなく、データの分類、整理なども行なうことがで
きるようにするために、マイクロプロセサが設けられて
いるものである。
これに対し、半導体メモリ装置は携帯に便利で大きな記
憶容量のコンピュータ補助記憶装置であり、データの記
憶という機能さえあればよく、ICカードのようにデー
タを分類、整理して記憶するようにしたのでは、半導体
メモリ装置の記憶容量を有効に利用することができない
。そこで、かかる半導体メモリ装置にマイクロプロセサ
を設け、パスワードもしくは暗唱番号によってデータの
書き込み、読み出しの許可、禁止を行なうようにした場
合、マイクロプロセサはただそれだけの機能を発揮する
だけであり、マイクロプロセサを有効に利用しているこ
とにはならない。しかも、半導体メモリ装置はコンパク
トでかつ記憶容量が大である必要があり、このことから
すると、半導体メモリ装置におけるマイクロプロセサが
占めるスペースの割合は大きくなり、半導体メモリ装置
のコンパクト化、大記憶容量化の少なくともいずれか一
方が阻害されることになる。さらに、マイクロプロセサ
を内蔵すると、これを動作させるためのプログラムやそ
れを記憶するメモリが必要となり、半導体メモリ装置の
回路規模が増大するとともに、コスト上昇も免れない。
以上のように、半導体メモリ装置にマイクロプロセサを
内蔵することは好ましいことではない。
本発明の目的は、かかる問題点を解消し、簡単な回路を
付加するだけで機密保護をも実現可能とした半導体メモ
リ装置を提供することにある。
〔問題点を解決するための手段〕
上記目的を達成するために、本発明は、予めパスワード
を記憶したメモリと、外部から入力されたパスワードを
一時記憶するラッチと、該メモリの該パスワードと該ラ
ッチのパスワードとを比較して半導体メモリを所定モー
ドに設定または禁止する比較回路を設けたものであり、
マイクロプロセサによらず、筒車な回路構成でもって該
半導体メモリでのデータの不当な破壊や機密漏洩を防止
できるようにする。
〔実施例〕
以下、本発明の実施例を図面によって説明する。
第1図は本発明による半導体メモリ装置の一実施例を示
すブロック図であって、1は制御装置、2は半導体メモ
リ装置、3は制御回路、4は半導体メモリ、5a、5b
はコネクタ、6はパスワードラッチ、7はパスワードメ
モリ、8は比較回路、9はメモリバックアップ電池、1
0はデータバス、11はアドレスバス、12は制御線、
1),14゜15は出力線、16は制御線である。
同図において、半導体メモリ装置2は制御装置1に着脱
可能であり、半導体メモリ装置2を制御装置1に装着す
ると、コネクタ5a、5bを介して両者が電気的に接続
される。半導体メモリ4は、後述するように、制御回路
3からアドレスバス11゜制御線12を介して供給され
るアドレス信号、制御信号によってアクセスされ、双方
向のデータバス10を介してデータの書き込み、読み出
しが行なわれる。
ここで、半導体メモリ4にはRAMが使用されており、
半導体メモリ装置2が制御装置1から抜去された場合に
は、この半導体メモリ4はメモリバックアップ電池9に
よってバックアップされ、半導体メモリ4に書き込まれ
たデータはそのまま保持される。ただし、半導体メモリ
4はRAMに限らず、書き込み、読み出し可能なEPR
OM。
EEPROMや読み出し専用のマスクROMなどであっ
てもよい。
一方、半導体メモリからなるパスワードメモリ7には、
パスワードとフラグとが予め記憶されている。一般には
、パスワードの語長は10進数で4〜10桁程度のもの
であり、フラグは2ビツトのデータである。したがって
、パスワードメモリ7の記憶容量は2〜5バイト程度と
することができる。ここで、パスワードを用いて禁止し
たいモードはデータの書き込みと読み出しであり、フラ
グの一方のビットが書き込みに対応し、他方のビットが
読み出しに対応している。いま、このフラグを(Fw、
Fw)とし、ビットF1が読み出し、ピッ)F。が書き
込みに対応するものとしてこれらビットが“1”のとき
禁止、“0”のとき許可を夫々与えるものとすると、禁
止したいモードに応じてフラグは次の表1のようになる
〈表 1〉 したがって、たとえば、パスワードで許可、禁止される
モードを「読み出しのみ」とする場合には、上記表1に
より、パスワードメモリ7に記憶されるフラグは(1,
0)となる。この場合、データの書き込みは自由に行な
うことができる。
さて、そこで、半導体メモリ装置2が制御装置1に装着
されると、パスワードメモリ7がら常時パスワード(以
下、これを設定パスワードという)とフラグとが並列ビ
ットデータとして出力線14に出力される。
い、ま、パスワードメモリ7に「読み出しのみ禁止」の
フラグが記憶されているものとする。ここで、半導体メ
モリ4からデータの読み出しを行なう場合、まず、制御
回路3はデータバス1oを介してパスワード(以下、こ
れを入力パスワードという)を、制御線12を介して読
み出し制御信号とラッチ信号を夫々送る。この入力パス
ワードは、制御&’i16を介して送られるラッチ信号
により、パスワードラッチ6にラッチされる。パスワー
ドラッチ6はラッチした入力パスワードを出力線1)に
出力し、この入力パスワードと出力線14の設定パスワ
ードとが比較回路8で比較される。
比較回路8には制御線12が接続され、これを介して読
み出し制御信号が供給されている。入力パスワードが設
定パスワードと一致したとき、読み出し制御信号が比較
回路8から出力線15に出力され、半導体メモリ4は読
み出し可能状態となる。この読み出し制御信号は制御回
路3にも供給され、これによりデータ読み出しが許可さ
れたと判定する。そこで、制御回路3はアドレスバス1
1を介してアドレス信号を半導体メモリ4に送り、半導
体メモリ4からデータバス10を介して所望データを読
み取る。
入力パスワードが設定パスワードと一致しない場合には
、パスワードメモリ7に「読み出しのみ禁止」のフラグ
が記憶されているために、比較回路8は読み出し制御信
号を出力しない、これにより半導体メモリ4はデータ読
み出しモードとはならず、制御回路3も半導体メモリ4
からのデータ読み出しが禁止されたと判定する。
また、半導体メモリ4にデータの書き込みを行なう場合
には、同様にして、まず、パスワードラッチ6に入力パ
スワードがラッチされるが、この入力パスワードが設定
パスワードに一致するか否かにかかわらず、制御&i1
2を介して送られる書き込み制御信号は比較回路8から
出力線15に出力される。したがって、常に、半導体メ
モリ4へのデータの書き込みは許可される。
以上のように、「読み出しのみ禁止」のフラグがパスワ
ードメモリ7に記憶されているときには、半導体メモリ
7へのデータ書き込みは常に可能であるが、半導体メモ
リ7からのデータ読み出しは、入力パスワードが設定パ
スワードと一致したときのみ可能となる。
同様にして、パスワードメモリ7に「書き込みのみ禁止
」のフラグが記憶されているときには、入力パスワード
が設定パスワードと一致したとき半導体メモリ4へのデ
ータ書き込みが許可されるが、半導体メモリ4からのデ
ータ読み出しは、入力パスワードが設定パスワードと一
致しているか否かにかかわらず、常に許可される。
また、パスワードメモリ7に「書き込み、読み出しの双
方禁止」のフラグが記憶されている場合には、入力パス
ワードが設定パスワードに一致しない限り、半導体メモ
リ4へのデータ書き込みも半導体メモリ4からのデータ
読み出しも許可されない。
このようにして、パスワードとフラグとにより、半導体
メモリ4で誤ったデータの消去や不要な再書き込みを禁
止することができるし、また、半導体メモリ4のデータ
の機密保護も可能となる。また、パスワードメモリ7と
しては非常に小容量のメモリを用いることができるし、
パスワードラッチ6も周知の並列データラッチを用いる
ことができるものである。比較回路8も簡単な論理回路
で構成できるものであるが、以下、その−具体例を第2
図によって説明する。なお、同図において、12R,1
2Wは制御線、14P、14R,14W。
15R,15Wは出力線、17は一致回路、18゜19
はANDゲート、20.21はORゲートであり、第1
図に対応する部分には同一符号をつけて重複する説明を
省略する。
第2図において、パスワードメモリ7の設定パスワード
は出力線14Pを介して比較回路8の一致回路17に供
給され、パスワードラッチ6でラッチされた入力パスワ
ードも一致回路17に供給される。ここで、−数回路1
7は入力パスワードと設定パスワードとが一致したとき
、“0”、一致しないとき“l”となる信号を出力する
。この出力信号はANDゲー)18.19双方の一人力
となる。
また、読み出しの禁止を表わすF、ビットと書き込みの
禁止を表わすF、4ビツトとからなる2ビツト(F++
、Fw)のフラグがパスワードメモリ7に記憶されてい
るが、FRビットは出力線14Rを介してANDゲート
18に供給され、F8ビットは出力線14Wを介してA
NDゲート19に供給される。ANDゲート18の出力
信号は制御線12Rを介して供給される読み出し制御信
号とともにORゲート20の入力となり、ANDゲート
19の出力信号は制御線12Wを介して供給される書き
込み制御信号とともにORゲート21の入力となる。
ここで、半導体メモリ4(第1図)のモードを読み出し
モードに設定するときには、制御線12Rを介して“O
”の読み出し制御信号が送られ、書き込みモードを設定
するときには、制御線12Wを介して“0”の書き込み
制御信号が送られるものとする。また、出力’h’A 
15 Rに出力される読み出し制御信号が“0”のとき
、半導体メモリ4はデータ読み出しモードが設定され、
制御回路3(第1図)は半導体メモリ4からのデータ読
み出しが許容されたと判定し、出力線15Wに出力され
る書き込み制御信号が“0”のとき、半導体メモリ4は
データ書き込みモードに設定され、制御回路3は半導体
メモリ4へのデータ書き込みが許可されたと判定する。
そこで、上記表1に示したように、Fl=“1′″F、
4=“0”となる(1.O)のフラグがパスワードメモ
リに設定され、読み出しのみ禁止するようにした場合の
比較回路8の動作を説明する。
まず、半導体メモリ4からデータを読み出したい場合に
は、パスワードラッチ6に入力パスワードがラッチされ
、制御線12Rの読み出し制御信号は“0”、制御線1
2Wの書き込み制御信号は1″となる。入力パスワード
がパスワードメモリ7に記憶されている設定パスワード
と一致すると、−数回路17の出力信号は“0”となる
。ANDゲート18.19の真理値は、 く表 2〉 であるから、ANDゲート18.19の出力信号はとも
に“0”となる。また、ORゲート20゜21の真理値
は、 〈表 3〉 であるから、ORゲート20から出力線15Rに出力さ
れる読み出し制御信号は“0”となり、ORゲート21
から出力線15Wに出力される書き込み制御信号は“1
”となる。したがって、半導体メモリ4からのデータ読
み出しが可能となる。
同じ条件で半導体メモリ4にデータ書き込みを行ないた
い場合には、制御vA12 Rの読み出し制御信号は“
1”、制御線12Wの書き込み制御信号は“0″となる
が、ANDゲート18.19の出力信号がともに“0”
であるから、ORゲート20から出力線15Rに出力さ
れる読み出し制御信号は“1″、OR′ゲート21から
出力線15Wに出力される書き込み制御信号は“0”と
なり、半導体メモリ4へのデータ書き込みが可能となる
次に、入力パスワードが設定パスワードと一致しない場
合には、−数回路17の出力信号は“1”となり、上記
表2により、ANDゲート18の出力信号は“1”、A
NDゲート19の出力信号は“O”となる。このために
、上記表3により、ORゲー)20から出力線15Rに
出力される読み出し制御信号は“1”に固定され、半導
体メモリ4力ψらのデータ読み出しを行なうことができ
ない。
これに対して、ORゲート21から出力線15Wに出力
される書き込み制御信号は制御線12Wの書き込み制御
信号が“0”となると“0”となるので、半導体メモリ
4へのデータ書き込みは可能である。
このようにして、パスワードメモリ7に「読み出しのみ
禁止」のフラグ(1,O)が記憶されていると、半導体
メモリ4へのデータ書き込みは常に可能であるが、入力
パスワードが設定パスワードと一致したときのみ、半導
体メモリ4からのデータ読み出しが可能となる。
同様にして、パスワードメモリ7に「書き込みのみ禁止
」のフラグ(0,1)が記憶されているときには、入力
パスワードが設定パスワードに一致しているとANDゲ
ート18.19の出力信号がともに“0”となるから、
半導体メモリ4へのデータ書き込み、半導体メモリ4か
らのデータ読み出しがともに可能であるが、入力パスワ
ードが設定パスワードに一致しないときには、ANDゲ
ート18の出力信号が“O”、ANDゲート19の出力
信号が“1”となり、半導体メモリ4へのデータ書き込
みが禁止される。
また、パスワードメモリ7に[書き込み、読み出しの双
方禁止」のフラグ(1,1)が記憶されているときには
、入力パスワードが設定パスワードに一致したときAN
Dゲート18.19の出力信号はともに“0”となり、
一致しないときANDゲー)18.19の出力信号はと
もに1゛となるから、両パスワードが互いに一致しない
限り、半導体メモリ4へのデータ書き込みも半導体メモ
リ4からのデータ読み出しも禁止されることになる。
以上の入力パスワードが設定パスワードと一致しないと
きの動作をまとめると、次表のようになる。
く表 4〉 パスワードメモリ7としては、マスクROM。
EPROM、EEPROMなどの半導体メモリを用いる
のが一般であるが、RAMを用いることもできる。但し
、この場合には、第3図に示すように、半導体メモリ装
置2を制御装置1から抜去した後もパスワードメモリ7
の記憶内容を保持できるようにするために、半導体メモ
リ4をバックアップするメモリバックアップ電池9でも
ってパスワードメモリ7をバックアップする。
以上のように、パスワードの判定手段を回路で構成する
と、たとえば、必要なトランジスタの数はマイクロプロ
セサを用いた場合の’/1000程度となり、また、プ
ログラムやそれを格納するメモリも不要となるために、
マイクロプロセサを用いた場合に比べて、パスワード判
定手段の占めるスペースの割合が非常に小さく、また、
コストの点でも非常に便利となる。
〔発明の効果〕
以上説明したように、本発明によれば、簡単で小型、安
価な回路手段によってパスワードの判定が可能となり、
記憶データの機密保守、記憶データの破壊などを防止可
能とした大記憶容量でコンパクトな半導体メモリ装置を
安価に提供することができる。
【図面の簡単な説明】
第1図は本発明による半導体メモリ装置の一実施例を示
すブロック図、第2図は第1図における比較回路の一具
体例を示すブロック図、第3図は本発明による半導体メ
モリ装置の他の実施例を示すブロック図である。 2−半導体メモリ装置、4−・半導体メモリ、6−パス
ワードラッチ、7−パスワードメモリ、8−比較回路、
10・−データバス、11−・−アドレスバス、12.
16−制御線。

Claims (2)

    【特許請求の範囲】
  1. (1)半導体メモリを内蔵し、外部からのデータの記憶
    、読み出しを可能とした半導体メモリにおいて、設定パ
    スワードを記憶したパスワードメモリと、外部からの入
    力パスワードを一時記憶するパスワードラッチと、該設
    定パスワードと該入力パスワードとを比較し該半導体メ
    モリを所定モードに設定もしくは禁止する比較回路とを
    設けたことを特徴とする半導体メモリ装置。
  2. (2)特許請求の範囲第(1)項において、前記パスワ
    ードメモリは前記半導体メモリの書き込みモード禁止、
    読み出しモード禁止、もしくは書き込みモードおよび読
    み出しモード禁止のいずれか1つを表わすフラグを記憶
    し、前記比較回路は前記入力パスワードと前記設定パス
    ワードとの不一致時前記半導体メモリでの該フラグに応
    じたモードを禁止することを特徴とする半導体メモリ装
    置。
JP62059000A 1987-03-16 1987-03-16 半導体メモリ装置 Expired - Fee Related JP3025502B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP62059000A JP3025502B2 (ja) 1987-03-16 1987-03-16 半導体メモリ装置
US07/168,436 US4864542A (en) 1987-03-16 1988-03-15 Memory cartridge having stored data protecting function and memory protecting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62059000A JP3025502B2 (ja) 1987-03-16 1987-03-16 半導体メモリ装置

Publications (2)

Publication Number Publication Date
JPS63225841A true JPS63225841A (ja) 1988-09-20
JP3025502B2 JP3025502B2 (ja) 2000-03-27

Family

ID=13100589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62059000A Expired - Fee Related JP3025502B2 (ja) 1987-03-16 1987-03-16 半導体メモリ装置

Country Status (2)

Country Link
US (1) US4864542A (ja)
JP (1) JP3025502B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0295451U (ja) * 1989-01-13 1990-07-30
JP2001142654A (ja) * 1999-11-17 2001-05-25 Melco Inc 外部記憶装置およびアクセス制御方法
JP2002042092A (ja) * 2000-07-31 2002-02-08 Dainippon Printing Co Ltd 暗証コード照合機能をもった携帯型情報処理装置
JP2002108714A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2002108713A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
JP2004252977A (ja) * 2003-02-18 2004-09-09 Agilent Technol Inc 通信モジュールにおいて隠しアドレスを実装するシステムおよび方法
JP2006031540A (ja) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd アクセス制御システム

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5047989A (en) * 1989-03-10 1991-09-10 Intel Corporation Chapter mode selection apparatus for MOS memory
JP2776929B2 (ja) * 1989-03-29 1998-07-16 株式会社日立製作所 カードデータ処理システム及びカードデータの処理方法
WO1991019067A1 (en) * 1990-05-15 1991-12-12 Dallas Semiconductor Corporation Electronic key integrated circuit
US5073767A (en) * 1989-12-05 1991-12-17 Motorola, Inc. Selective call receiver theft protection device
US5027003A (en) * 1989-12-29 1991-06-25 Texas Instruments Incorporated Read/write switching circuit
DE4009523A1 (de) * 1990-03-24 1991-09-26 Autonom Computer Vertrieb Gmbh Computer-steuersystem
US5047982A (en) * 1990-04-12 1991-09-10 Caterpillar, Inc. Write protection method and apparatus for an EEPROM
JPH0476749A (ja) * 1990-07-19 1992-03-11 Toshiba Corp セキュリティ回路
JPH04137081A (ja) * 1990-09-28 1992-05-12 Fuji Photo Film Co Ltd Eepromを有するicメモリカード
KR940004404B1 (ko) * 1990-11-30 1994-05-25 삼성전자 주식회사 불휘발성 반도체 메모리장치
US5319598A (en) * 1990-12-10 1994-06-07 Hughes Aircraft Company Nonvolatile serially programmable devices
GB9028155D0 (en) * 1990-12-28 1991-02-13 Distribution Systems & Compute Data collection systems
GB9104600D0 (en) * 1991-03-05 1991-04-17 Mitac Uk Ltd Computer security system
WO1993010498A1 (en) * 1991-11-12 1993-05-27 Microchip Technology Inc. Security for on-chip microcontroller memory
KR940005696B1 (ko) * 1991-11-25 1994-06-22 현대전자산업 주식회사 보안성 있는 롬(rom)소자
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JP2885600B2 (ja) * 1993-03-29 1999-04-26 株式会社東芝 半導体集積回路
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
GB2298943B (en) * 1993-11-13 1998-09-23 Calluna Tech Ltd Security system for hard disk drive
US5394367A (en) * 1994-03-18 1995-02-28 Ramtron International Corporation System and method for write-protecting predetermined portions of a memory array
USRE38596E1 (en) * 1994-06-27 2004-09-21 International Business Machines Corporation Methods for performing intelligent network services with an ISDN network terminator located at a subscriber's premise
CA2148384C (en) * 1994-06-27 2003-03-18 Charles Clifford Hallock Methods for performing intelligent network services with an isdn network terminator located at a subscriber's premise
JPH0823424A (ja) * 1994-07-11 1996-01-23 Canon Inc ファクシミリ装置
US5838613A (en) * 1994-09-22 1998-11-17 Kabushiki Kaisha Toshiba Semiconductor memory device having security function
US5802558A (en) * 1994-09-30 1998-09-01 Intel Corporation Method and apparatus for upgrading reprogrammable memory contents in a PCMCIA card
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
EP0770997A3 (en) * 1995-10-27 1998-01-07 Ncr International Inc. Password protection for removable hard drive
DE19623145B4 (de) * 1996-06-10 2004-05-13 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung
EP0825530A3 (en) * 1996-06-20 2004-06-02 Sharp Kabushiki Kaisha Computer apparatus having electrically rewritable nonvolatile memory, and nonvolatile semiconductor memory
WO1998058305A1 (en) * 1997-06-16 1998-12-23 Memory Corporation Plc Security device
JPH11161552A (ja) * 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
JP3872626B2 (ja) * 2000-02-14 2007-01-24 シャープ株式会社 メモリ装置
JP3734408B2 (ja) * 2000-07-03 2006-01-11 シャープ株式会社 半導体記憶装置
FR2822971A1 (fr) * 2001-04-03 2002-10-04 St Microelectronics Sa Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire
JP4064703B2 (ja) * 2001-05-31 2008-03-19 セイコーインスツル株式会社 半導体記憶装置
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
US7164611B2 (en) 2004-10-26 2007-01-16 Micron Technology, Inc. Data retention kill function
JP2006155190A (ja) * 2004-11-29 2006-06-15 Sony Corp データ記憶装置、データ処理方法、記録媒体、およびプログラム
EP1760619A1 (en) * 2005-08-19 2007-03-07 STMicroelectronics Ltd. System for restricting data access
US8789753B1 (en) 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US20120246713A1 (en) * 2011-03-24 2012-09-27 Cheng-Hsiung Liao Method and apparatus for controlling access of a secure digital memory card
CN102426853A (zh) * 2011-05-30 2012-04-25 上海市电力公司 一种电能质量监测设备的加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6039169U (ja) * 1983-08-22 1985-03-18 株式会社東芝 携帯用資格識別装置
JPS61251985A (ja) * 1985-04-30 1986-11-08 Toshiba Corp メモリ保護機構

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3473159A (en) * 1966-07-07 1969-10-14 Gen Electric Data processing system including means for protecting predetermined areas of memory
US3576544A (en) * 1968-10-18 1971-04-27 Ibm Storage protection system
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
GB1561482A (en) * 1976-11-18 1980-02-20 Ibm Protection of data processing system against unauthorised programmes
DE2838063A1 (de) * 1978-08-31 1980-03-13 Siemens Ag Textbearbeitungseinrichtung
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
JPS62271290A (ja) * 1986-05-20 1987-11-25 Hitachi Maxell Ltd メモリカ−トリツジ記憶装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6039169U (ja) * 1983-08-22 1985-03-18 株式会社東芝 携帯用資格識別装置
JPS61251985A (ja) * 1985-04-30 1986-11-08 Toshiba Corp メモリ保護機構

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0295451U (ja) * 1989-01-13 1990-07-30
JP2001142654A (ja) * 1999-11-17 2001-05-25 Melco Inc 外部記憶装置およびアクセス制御方法
JP2002042092A (ja) * 2000-07-31 2002-02-08 Dainippon Printing Co Ltd 暗証コード照合機能をもった携帯型情報処理装置
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
JP2002108714A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2002108713A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
JP2004252977A (ja) * 2003-02-18 2004-09-09 Agilent Technol Inc 通信モジュールにおいて隠しアドレスを実装するシステムおよび方法
JP4683845B2 (ja) * 2003-02-18 2011-05-18 アバゴ・テクノロジーズ・ファイバー・アイピー(シンガポール)プライベート・リミテッド 通信モジュールにおいて隠しアドレスを実装するシステムおよび方法
JP2006031540A (ja) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd アクセス制御システム

Also Published As

Publication number Publication date
JP3025502B2 (ja) 2000-03-27
US4864542A (en) 1989-09-05

Similar Documents

Publication Publication Date Title
JPS63225841A (ja) 半導体メモリ装置
CN101238473B (zh) 保护密钥的安全终端和方法
US8190840B2 (en) Memory devices with data protection
JP3891539B2 (ja) 半導体装置およびその制御装置
JPS63204493A (ja) 携帯可能電子装置
RU2266559C2 (ru) Микропроцессорная схема для носителя данных и способ для обеспечения доступа к данным, загруженным в память
JPH0628264A (ja) 半導体記憶装置及びそのアクセス方法
JPH11272828A (ja) 集積回路を有するチップカ―ド
JPS63293637A (ja) デ−タ保護用マイコン
JP3668514B2 (ja) 半導体記憶装置
JPS62245353A (ja) Eepromのデ−タ書換え防止回路
JP4104990B2 (ja) メモリカード
US7089427B1 (en) Security system method and apparatus for preventing application program unauthorized use
JP4053245B2 (ja) 不正利用を防止できる半導体記憶装置
JPS61211787A (ja) Icカ−ド
JPH06208516A (ja) セキュリティ回路
JPS63208145A (ja) Icカ−ド
JP2929696B2 (ja) シングルチップマイクロコンピュータ
JPS6356749A (ja) シングルチツプマイクロコンピユ−タ
JPH09146845A (ja) 不揮発性半導体記憶装置の機密保護機構
JPS63266562A (ja) 半導体集積回路
CN100358050C (zh) 一种防止存储器攻击的隐藏rom的方法
JPS6386049A (ja) マイクロコンピユ−タ
JPH01147686A (ja) 携帯可能電子装置
JPH02259893A (ja) 携帯型半導体記憶装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees