JP3668514B2 - Semiconductor memory device - Google Patents
Semiconductor memory device Download PDFInfo
- Publication number
- JP3668514B2 JP3668514B2 JP29039794A JP29039794A JP3668514B2 JP 3668514 B2 JP3668514 B2 JP 3668514B2 JP 29039794 A JP29039794 A JP 29039794A JP 29039794 A JP29039794 A JP 29039794A JP 3668514 B2 JP3668514 B2 JP 3668514B2
- Authority
- JP
- Japan
- Prior art keywords
- semiconductor memory
- password
- signal
- data
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【産業上の利用分野】
本発明は、コンピュ−タ等の補助記憶装置として使用する半導体記憶装置に係わり、特にパスワ−ドを使用して、半導体メモリの書込みおよび読出しを禁止する手段に関する。
【0002】
【従来の技術】
コンピュータなどの補助記憶装置として半導体記憶素子を搭載したICカードが使用されている。このICカードにはCPUを搭載したものとメモリ素子だけを搭載した半導体記憶装置であるメモリカードがある。
【0003】
メモリカードはコンパクトで記憶容量が大きいと言うメリットがあるが、メモリカード内のデータをだれでも読みだすことができるため、秘密保護の点で問題があり、まただれでも書き込むことができることから、一旦書き込まれたデータが誤って消去されたり、上書きされたりする恐れがあった。
【0004】
一方、ICカードはカード本体にマイクロプロセッサと半導体メモリを内蔵しており、予めパスワードを記憶しておき外部から入力されたデータと一致したときのみICカードでのデータの書き込み或いは読みだしを可能とするものである。
【0005】
そこで、上記メモリカードにおける問題点を解消するために、メモリカードにマイクロプロセッサを搭載してパスワ−ドの照合を行なわせることが可能である。しかし、この場合マイクロプロッセッサはパスワ−ドの照合しか行なわないため、マイクロプロセッサを有効に使用しているとは言えず、コストパ−フォ−マンスが非常に低い。また、一般的にメモリカードは、できるだけコンパクトで、しかも記憶容量が大きいことが必要である。このため、メモリカードにマイクロプロセッサを搭載すれば、当然半導体メモリの搭載スペ−スが減り、コンパクト化、大容量化に対し不利になる。その上、マイクロプロセッサを搭載すると、これを動作させるためのプログラム等を記憶させるための半導体メモリも必要になり、さらに不利となる。
【0006】
【発明が解決しようとする課題】
本発明は上述した従来技術の欠点に鑑みてなされたものであって、その第1の目的はマイコンを有しないいわゆるメモリカードにおいて、内部にマイコンを有するICカードと同様にデータ保護の機能を持たせることを目的とする。
【0007】
また、本発明の第2の目的は、簡単な回路を付加するだけで、パスワードを使用して、半導体メモリの書込みおよび読出しができる半導体記憶装置を提供することにある。
【0008】
【課題を解決するための手段】
上記目的を達成するために本発明は、各種データを記憶し、かつ設定パスワードが書込まれている設定パスワード記憶領域を有する半導体メモリと、リーダライタ装置と結合するためのコネクタ部と、前記コネクタ部を介して入力されたリーダライタ装置からの指示に従って前記半導体メモリ内のデータの読みだしおよび前記半導体メモリ内へのデータの書き込みを制御するメモリ制御部とからなる半導体記憶装置において、前記半導体記憶装置は前記コネクタ部から入力されたアドレス信号が設定パスワード記憶領域を指している場合にメモり制御部に一致信号を出力する設定パスワードアドレス比較部と、前記メモリ制御部から出力された設定パスワードと前記コネクタ部から入力された入力パスワードが一致した場合前記メモリ制御部へ一致信号を出力するパスワード照合部とを有し、前記メモリ制御部は設定パスワードアドレス比較部からの一致信号を受けた場合前記半導体メモリの設定パスワード記憶領域から設定パスワードを読み出しパスワード照合部に出力し、パスワード照合部からの一致信号を受けるまで前記半導体メモリへのアクセスを禁止すると共に、コネクタ部からの書き込み制御信号を読みだし制御信号に変換して前記半導体メモリの設定パスワード記憶領域から設定パスワードを読み出しパスワード照合部に出力することを要旨とするものである。
【0010】
【作用】
このような構成によれば、半導体記憶装置がリーダライタ装置に接続された状態で電源が投入されるとメモリ制御部は半導体メモリへのアクセスが禁止される禁止モードにあり、リーダライタ装置から半導体メモリに記憶されるフラグの読み出し指示が入力され、そのフラグが所定値である場合許可モードに移行し、それ以外の場合禁止モードが継続する。
【0011】
また、半導体記憶装置がリーダライタ装置に接続された状態で電源が投入されるとメモリ制御部が半導体メモリへのアクセスを禁止し、リーダライタ装置から設定パスワード記憶領域のアドレスと入力パスワードが入力されると、設定パスワードアドレス比較部からの一致信号に基づきメモリ制御部が半導体メモリから設定パスワードを読みだし、パスワード照合部に出力し、パスワード照合部において入力パスワードとの一致を判定すると、パスワード照合部からの一致信号にもとづきメモリ制御部が半導体メモリへのアクセス禁止を解除する。
【0012】
【実施例】
以下、本発明の実施例を図面によって説明する。図1は本発明によるメモリカード100の第一の実施例を示す回路図である。この図は見やすくするために、一部の回路は、ブロックで示し、電源、グランド等は省略している。図1の1はコネクタ部、2は半導体メモリ、3はメモリ制御部、4はパスワ−ド照合部、5は設定パスワードアドレス比較部である。
【0013】
コネクタ部1は、該メモリカード100とこのリ−ダライタ装置200とを結合させるものであり、外部からアドレス信号をうける端子1a、デ−タ信号のやりとりを行う端子1e、書き込み用制御信号をうける端子1b、読み出し用制御信号をうける端子1c、書き込み読み出し用以外の制御信号をうける端子1d等から成る。尚、本発明を非接触式メモリカードに適用した場合、上記端子は、コイル或いは送光・受光手段等から構成される。
【0014】
半導体メモリ2は、揮発性、不揮発性のいずれでもよく、また、2aはアドレス信号をうける端子、2eはデ−タ信号をやりとりする端子、2cは読み出し用制御信号をうける端子(この説明ではLow信号で読み出すこととする)、2bは書き込み用制御信号をうける端子(この説明ではLow信号で書き込むこととする)である。この半導体メモリ2は、図4に示すように設定パスワ−ドを書き込む設定パスワ−ド記憶領域201、データを記憶するデータ記憶領域202から構成され、設定パスワード記憶領域201には、あらかじめ設定パスワ−ドが書かれている。
【0015】
メモリ制御部3は、外部からの書き込み用および読み出し用等の制御信号を受けてデ−タ信号の入出力を制御する入出力制御回路12と、ゲ−ト14〜21から構成されている。
【0016】
設定パスワ−ドアドレス比較部5は外部から入力されたアドレスと半導体メモリ2内の設定パスワ−ド記憶領域201のアドレスとを比較し一致した場合にLow信号を出力し、一致しない場合にHigh信号を出力する設定パスワードアドレス比較回路11から構成される。
【0017】
設定パスワ−ドアドレス比較回路11の一実施例を図2にしめす。パスワードアドレス比較回路11の入力であるアドレス信号1aはバスであり、その構成要素を1a(A0),1a(A1)〜1a(Ax)とする。1a(A0),1a(A1)〜1a(Ax)は、ORゲート301〜ゲート30xに入力されている。またこの図では設定パスワ−ドアドレスを′00(H)′番地とし、ORゲ−ト301〜ゲ−ト30xの片方の入力をGND(グランド)としている。設定パスワ−ドアドレスが′00(H)′番地以外の時は、これらのゲ−トの入力を設定パスワ−ドアドレスに従って変えれば良いということは言うまでもない。ゲ−ト311の出力が、パスワ−ドアドレス比較回路11の出力となる。
【0018】
パスワ−ド照合部4は、外部からデ−タ信号を通して入力される入力パスワ−ドと半導体メモリ2から出力された設定パスワ−ドを比較し、一致した場合にはそれ以後Low信号を出力し、一致しない場合にはHigh信号を出力するパスワ−ド照合回路13から構成される。
【0019】
パスワ−ド照合回路13の一実施例を図3(a)に示す。1e(D0)〜1e(D7)は、パスワ−ド照合回路13のコネクタ部1からのデ−タ信号1eを構成している各デ−タ信号であり、2e(D0)〜2e(D7)は、半導体メモリ2からのデ−タ信号2eを構成している各デ−タ信号である。これらの信号をゲ−ト401〜ゲ−ト408の入力とし、これらのゲ−トの出力をゲ−ト411の入力にすることにより、デ−タの照合がなされる。
【0020】
ゲート412〜ゲート415及びコンデンサ417、抵抗416で構成される回路は、パスワードの照合結果であるゲート411の信号を電源遮断時即ち、メモリカード抜去まで、維持するための回路である。抵抗416の一端は、図示しないコネクタ部1のリーダライタ装置から電源の供給をうける電源端子に接続され、コンデンサ417の一端はグランドに接続されている。
【0021】
コンデンサ417、抵抗416はメモリカードのリーダライタ装着時に一時的にゲート413にLow信号を出力し、その後High信号を出力する働きをする。このように構成することにより、メモリカードがリーダライタ装置に接続され、電源が供給されると、パスワード照合回路13は、High信号を出力し、その後パスワードが一致した場合、Low信号を出力しつづけ、不一致の場合はHigh信号を出力しつづける。
【0022】
この回路ではデ−タの幅を8ビットとしたが、16ビット、32ビット等にする場合はゲ−ト401〜ゲ−ト408の数を増やせば簡単に実現できることは言うまでもない。また、設定パスワ−ドを複数語にした場合は、図3(a)の回路を組合わせて実現すればよい。
【0023】
図1で、具体的な回路の動作の説明をする。電源投入後、パスワ−ド照合回路13と設定パスワ−ドアドレス比較回路11からはHigh信号が出力され、これが、ゲ−ト16、ゲ−ト17、ゲ−ト18に入力される。ゲ−ト16、ゲ−ト17、ゲ−ト18の出力は、他方の入力に係わらずHigh信号を出力する。ゲ−ト19は、ゲ−ト16、ゲ−ト17からのHigh信号の入力を受け、High信号を出力する。この結果ゲ−ト19、ゲ−ト18からのHigh信号の出力が、半導体メモリ2の読み出し用制御信号2c、書き込み用制御信号2bに伝達され、半導体メモリ2は書き込み読み出しとも禁止状態になる。この回路では説明を簡単にするために、半導体メモリ2の全ての領域について書き込みと外部への読み出しを禁止しているが、半導体メモリ2をブロック分けして接続するなど回路を一部変更して半導体メモリ2の一部の領域のみを禁止したり、書込みと外部への読出しのどちらか一方だけを禁止することが可能なことは言うまでもない。
【0024】
次に、この禁止状態を解除するためのパスワ−ド照合方法について説明する。まず外部から、理ーだライタ装置200を介して半導体メモリ2にある設定パスワ−ド記憶領域201に、入力パスワ−ドを書き込む動作を行なう。つまりコネクタ部1で、アドレス信号端子1aに半導体メモリ2にある設定パスワ−ド記憶領域201のアドレスを、デ−タ信号端子1eには入力パスワ−ドを、書き込み用制御信号端子1bにはLow信号を入力する。 しかしながらこの時点では、前述の通り半導体メモリ2の書き込み用制御信号端子2bにはHigh信号が入力されているため、半導体メモリ2の内容が書き変ることはない。アドレス信号端子1aに入力されたアドレスは、設定パスワ−ドアドレス比較回路11に伝達され、入力アドレスと設定パスワ−ド記憶領域201のアドレスが一致すると、設定パスワ−ドアドレス比較回路11からLow信号が出力される。このLow信号の信号がゲ−ト16の入力に伝達される。ゲ−ト16の他の入力は、書き込み用制御信号1bからのLow信号、パスワ−ド照合回路13からのHigh信号が入力されるため、ゲ−ト16の出力はLow信号となる。このLow信号がゲ−ト19に伝達され、これによりゲ−ト19の出力がLow信号となる。このLow信号の出力が半導体メモリ2の読み出し用制御信号端子2cに伝達され、半導体メモリ2は読み出し状態となり、設定パスワ−ドが半導体メモリ2の端子2eから出力される。つまり、外部からの書き込み用制御信号をメモリ制御部3内で読み出し用制御信号に変換して、半導体メモリ2に伝達したことになる。
【0025】
尚、ここで注意すべき点は、デ−タ信号上でデ−タの衝突がないことである。パスワ−ド照合回路13の出力がHigh信号であるため、このHigh信号がゲ−ト14、ゲ−ト15の入力に伝達され、この2つのゲ−トの出力が両方High信号となり、このHigh信号の信号がデータ入出力制御部30のゲ−ト20と21のハイインピ−ダンス制御端子に入力される。これによりデ−タ信号線1eと2eがゲ−ト20とゲ−ト21で電気的に切れた状態になり、この結果、半導体メモリ2から出力された設定パスワ−ドとコネクタ部1から入力された入力パスワ−ドが、デ−タ信号上でぶつかることはない。この設定パスワ−ドと入力パスワ−ドが、パスワ−ド照合回路13で照合され、照合結果が一致の場合は、以後、パスワ−ド照合回路13からLow信号を出力し続ける。このLow信号の出力が、ゲ−ト14、ゲ−ト15、ゲ−ト16、ゲ−ト17、ゲ−ト18に入力され、これにより半導体メモリ2の書き込みおよび外部への読み出し禁止状態が解除される。
【0026】
以上パスワ−ド照合による、読み出し書き込み禁止状態解除の動作は図5のフローチャートのように表わすことができる。
【0027】
該メモリカード100は、電源投入後(S51)、半導体メモリ2の一部または全部の領域が、書込みと外部への読出しの両方またはどちらか一方が禁止状態である(S52)。この禁止状態を解除するために、半導体メモリ2の設定パスワ−ド記憶領域に入力パスワ−ドを書き込む作業をおこなう(S53)。この作業をおこなうことにより、メモリ制御部3とパスワ−ド照合部4が、入力パスワ−ドと設定パスワ−ドの照合をおこない(S54)一致していれば禁止状態を解除する(S55)が不一致の場合は読み出し、書き込み禁止状態が継続する。一度解除した後は、この状態は電源を遮断するまで継続する。この場合電源遮断後、再度電源を投入すると初期状態にもどり、半導体メモリ2の読み出し、書き込み禁止状態になる。
【0028】
ところで、上記実施例においては、パスワードが一致すれば電源を遮断するまで読み書き禁止状態が継続するように構成しているが、このパスワ−ド照合作業を、読み出し書き込みごとにおこなうようにすることも可能である。この場合、パスワード照合回路は図3(a)の出力端子e(out)を図3(b)に示される4ビットシフトレジスタで構成される回路の端子e(in)に接続した構成となる。これにより、データのセキュリティはさらに向上する。
【0029】
尚、設定パスワ−ドの変更は、前述のように禁止状態が解除されると、半導体メモリ2のすべての記憶領域が書込及び読込みが可能となるため、半導体メモリ2の設定パスワ−ド記憶領域のアドレスを指定してその内容を書き換えることによりおこなう。
【0030】
次に第2実施例を図6に基いて説明する。図6において、図1と同じ部品は同一記号で示している。第一実施例では、電源投入後は、必ずパスワ−ドの照合作業を行なわないと半導体メモリ2の書き込みおよび外部への読み出し禁止状態は解除されない。これを改良したのが本実施例である。
【0031】
半導体メモリ2は、図7に示すように、設定パスワ−ド記憶領域201、データ記憶領域202以外に、パスワ−ド照合回路13の照合結果により半導体メモリ2の一部または全部の領域の書込みと外部への読出しの両方またはどちらか一方の禁止状態を解除するパスワード照合モードか、または前記照合結果によらずこの半導体メモリ2の全部の領域の書込みと外部への読出しの両方を始めから解除する標準モードか、の2つのモードを選択するための選択情報記憶領域203をもつ。
【0032】
また、回路的には、外部から入力されたアドレスと半導体メモリ内の選択情報記憶領域203のアドレスとを比較し、一致した場合にLow信号を出力する選択情報アドレス比較回路22からなる選択情報アドレス比較部3を有し、メモリ制御部3には、半導体メモリ2から読み出した選択情報の内容が、パスワ−ド照合回路13の照合結果によらず2の半導体メモリの書込みと外部への読出しの両方を始めから解除することであれば、それ以後Low信号を出力する選択情報照合回路25と、ゲ−ト23、ゲ−ト24を有するものである。
【0033】
尚、選択情報アドレス比較部3は、設定パスワードアドレス比較回路11とほぼ同一の回路構成で実現可能であり、説明は省略する。また、選択情報照合回路25もまた’00(H)’を標準モードとする場合、ゲートの入力をデータ信号端子2eとするだけで設定アドレスアドレス比較回路11とほぼ同一の回路構成で実現可能である。
【0034】
電源が投入されると、パスワ−ド照合回路13と設定パスワ−ドアドレス比較回路11からはHigh信号が出力され、これが、ゲ−ト16、ゲ−ト17、ゲ−ト18に入力される。ゲ−ト16、ゲ−ト17、ゲ−ト18の出力は、他方の入力に係わらずHigh信号を出力する。ゲ−ト19は、ゲ−ト16、ゲ−ト17からのHigh信号の入力を受け、High信号を出力する。この結果ゲ−ト19、ゲ−ト18からのHigh信号の出力が、半導体メモリ2の読み出し用制御信号端子2a、書き込み用制御信号端子2bに伝達され、半導体メモリ2は書き込み読み出しとも禁止状態になる。
【0035】
次に、リーダライタ装置200は半導体メモリ2にある選択情報記憶領域のアドレスを指定してその内容を読み出す作業を行なう。この禁止状態でも、半導体メモリ2にある選択情報記憶領域203の読み出しは選択情報アドレス比較回路22がLow信号を出力するため可能である。
【0036】
具体的には、コネクタ部1で、アドレス信号入力端子1aに選択情報記憶領域203のアドレスを、読み出し用制御信号入力端子1cにはLow信号を入力し、デ−タ信号入出力端子1eから選択情報記憶領域203の内容を読み出す。
【0037】
アドレス信号入力端子1aに入力された選択情報記憶領域203のアドレスは、選択情報アドレス比較回路22に伝達され、一致すればLow信号を出力する。このLow信号の出力を受けたゲ−ト23は、パスワ−ド照合回路13からの入力に係わらず出力がLow信号となる。このLow信号の出力と読み出し用制御信号からのLow信号を受けたゲ−ト17の出力は、Low信号となり、ゲ−ト19を通って半導体メモリ2の読み出し用制御信号端子2cにLow信号として伝達される。また、ゲ−ト23のLow信号の出力と、入出力制御回路12からのLow信号の出力を受けたゲ−ト15の出力がLow信号となり、ゲ−ト21のハイインピ−ダンス制御端子に入力される。これによりデ−タ信号は出力方向となる。このようにして、2の半導体メモリにある選択情報記憶領域の内容が、コネクタ部1を通してリーダライタ装置200に出力される。
【0038】
また、同時にこの選択情報記憶領域の内容は、選択情報照合回路25に伝達され、この選択情報記憶領域の内容が、標準モードを指示するものであれば、選択情報照合回路25がLow信号を出力する。このLow信号の出力は、ゲ−ト24に伝達され、ゲ−ト24の出力をLow信号にし、その後段のゲ−ト14、ゲ−ト16、ゲ−ト17、ゲ−ト18、ゲ−ト23、ゲ−ト15の入力をLow信号にする。これによりコネクタ部1から入力される書き込み制御信号端子1b、読み出し用制御信号端子1cの入力レベルが、そのまま半導体メモリ2の書き込み用制御信号端子2b、読み出し用制御信号端子2cに伝達されることになり、半導体メモリ2の書き込みおよび外部への読み出し禁止状態が解除される。
【0039】
また、この選択情報記憶領域の内容が、パスワ−ド照合モードを指示するものであれば、この選択情報照合回路25の出力はHigh信号となり、禁止状態の解除はパスワ−ド照合回路13の照合結果によることとなる。
【0040】
以上の動作は図8のフローチャートのように表すことができる。メモリカード100は、電源投入後(S81)、半導体メモリ2の一部または全部の領域が、書込みと外部への読出しの両方またはどちらか一方が禁止状態である(S82)。
【0041】
次に半導体メモリ2にある選択情報記憶領域の内容を読み出し(S83)、この内容が標準モードを指示するものであれば、パスワ−ドの照合作業をとばし、すぐに読み出し書き込み禁止状態を解除する(S87)。パスワ−ド照合モードを指示するものあれば、図5と同じ動作をおこなう(S85〜S87)。
【0042】
日本電子工業振興協会発行の半導体記憶装置の一種であるメモリカ−ドの標準規格(例えば、ICメモリカ−ドガイドラインVer.4.1)には、電源投入後、最初にメモリカ−ドの属性情報等が記憶されているアトリビュ−トメモリの先頭アドレスである′0(H)′番地を読み出すことになっている。そしてこのアドレス′0(H)′番地には、デバイス情報すタプルIDであるデ−タ′01(H)′か、無効のタプルIDであるデ−タ′00(H)′か、タプル連鎖終了タプルIDであるデ−タ′FF(H)′のどれかであることが規定されている。もしアドレス′0(H)′番地のデ−タが、無効のタプルIDであるデ−タ′00(H)′であれば、次のアドレスである′01(H)′番地のデ−タを読み出すことになり、このデ−タも前述の3種類でなければならない。
【0043】
このためメモリカ−ドを使ったシステムでは、必ずまず最初にアドレス′0(H)′番地を読み出すことになる。従って、選択情報記憶領域203を図7に示すように半導体メモリ2の先頭アドレスである′0(H)′番地に配置すれば、特にリーダライタ装置200のソフトの変更を行なわなくてもアドレス′0(H)′番地を最初に読み出し、選択情報記憶領域の内容を選択情報照合回路25に伝達することができる。アドレス′0(H)′番地に無効のタプルIDであるデ−タ′00(H)′を書いて、アドレス′01(H)′番地に選択情報を書いても同じ効果が得られる。
【0044】
また、選択情報記憶領域の内容が、デ−タ′01(H)′の時、パスワ−ド照合回路13の照合結果によらずこの半導体メモリの一部または全部の領域の書込みと外部への読出しの両方またはどちらか一方を始めから解除するという意味にすれば、この選択情報記憶領域を読み出したシステムはこのメモリカ−ドを標準規格のメモリカ−ドとして認識し、しかもこの作業により同時に禁止状態の解除もできる。
【0045】
従って、1台のリーダライタ装置でソフトの変更をすることなく、本発明のメモリカードと前記規格仕様のメモリカードの双方に使用することができるというメリットがある。
【0046】
この場合当然、選択情報のデ−タが、デ−タ′01(H)′以外の時は、パスワ−ド照合回路13の照合結果によりこの半導体メモリの書込みと読出しの禁止状態を解除するという意味になる。同様に、デ−タ′00(H)′またはデ−タ′FF(H)′を、パスワ−ド照合回路13の照合結果によらずこの半導体メモリ2の全部の領域の書込みと読出しを始めから解除するという意味にし、デ−タ′00(H)′以外、またはデ−タ′FF(H)′以外の時に、パスワ−ド照合回路13の照合結果によりこの半導体メモリの書込みと読出しの禁止状態を解除するという意味にしても、同じ効果が得られる。
【0047】
図9は本発明の第3実施例を表すものであり、第1実施例に、パスワ−ドの照合作業の回数をカウントするカウンタ26とゲート27をパスワ−ド照合部4に付加し、一定回数以上照合作業をおこなうと、それ以後は、たとえ照合結果が一致しても禁止状態を解除できなくしたものである。図9において、図1と同一部品は同じ記号で示している。カウンタ26はその出力が、一定回数未満の時はLow信号出力、一定回数以上の時はHigh信号出力となるように構成されている。
【0048】
これにより、パスワ−ドを知らない人が、何回もパスワ−ドの入力を試みることにより正しいパスワ−ドを知り、メモリカードのデ−タを不正に読み出したり書き込んだりする行為を防ぐことができる。
【0049】
尚、前述した第2実施例に、本実施例におけるカウンタ回路26、ゲート27を付加することも可能である。
【0050】
図10は、本発明の第4実施例を示すものであり半導体メモリ2に電池でのバックアップが必要な揮発性メモリを用いたものであり、この電池をはずすことで、揮発性メモリのデ−タ内容は消えるが、同時に半導体メモリ2の書込みまたは外部への読出し禁止状態を解除できるようにしたメモリカードの回路図である。図10において、図1と同一部品は同じ記号で示している。
【0051】
ここで、コネクタ部1の電源端子1fは半導体メモリ2の電源端子2fにダイオード33を介して接続されている。この端子2fには電池31もダイオードを介して接続されている。電池31にはさらにゲート29を介して、パスワード照合回路13の出力を入力とするゲート28に接続され、ゲート28の出力はゲート14〜18に供給されるように構成されている。
【0052】
電池31をはずすと、ゲ−ト29の出力がHigh信号からLow信号になる。この出力を受けたゲ−ト28の出力がLow信号となり、禁止状態が解除される。これによりパスワ−ドを忘れた場合、電池をはずすことにより揮発性の半導体メモリの内容は消えてしまうが、これにより書き込みおよび読み出し禁止状態が解除されるので、メモリカード自体は再度使用することができる。揮発性の半導体メモリの内容が消えるので、この揮発性の半導体メモリの内容が他人に知れることもない。
【0053】
ダイオ−ド32は電池31とコネクタ部1の電源端子1fから供給される電源とを切換える働きをし、これにより半導体メモリ2の電源2fにどちらかの電圧が供給される。またダイオ−ド33は、電池31の電流がコネクタ部1の電源1fに逆流することを防止している。抵抗30は、電池31をはずした時にゲ−ト29の入力をLow信号にする。
【0054】
尚、本実施例について、第2実施例のごとき選択情報でモードをきりかえる構成や第3実施例の如き誤り回収を記録するカウンタ回路を設ける構成を付加することで、さらに高機能なメモリカードを実施することも可能である。
【0055】
上記実施例では、書き込み用制御信号入力端子1bを利用して設定パスワ−ドの入力を行なったが、信号線に余裕があれば、書き込み用制御信号入力端子1bとは別に設定パスワ−ド入力信号用端子1g(図示せず)をコネクタ部1に設け、これにより設定パスワ−ドの入力をおこなっても同じ効果が得られる。
【0056】
図11は御発明の第5実施例を示すものであり、メモリ2にデータの読み書き可能な不揮発性メモリを用いたものである。なお、本図において、前記第1実施例と同一部品については同一記号で示してある。
【0057】
本実施例が第1実施例と異なる点は半導体メモリ2にフラッシュメモリを用いた点と、リセットコマンド比較回路32に、リセット回路33を設けた点にある。
【0058】
リセットコマンド比較回路32はリーダライタ装置200から入力されたコマンドが、リセットコマンドか否かを判定し、一致した場合、一致信号を出力するものであり、データ信号のやりとりを行う端子1eとリセット回路33に接続されている。
【0059】
リセット回路33はリセットコマンド比較回路32の一致信号に応じて半導体メモリ2のデータ記憶領域202と設定パスワード記憶領域201の内容を消去するものであり、CPUとリセットフローの記憶されたメモリとから構成されている。リセット回路はアドレス信号端子2a、データ信号端子2e、書き込み制御信号線2b及び読み出し制御信号線2cとパスワード照合部4に接続されている。
【0060】
次に本実施例の動作について図11及び図12を用いて説明する。
【0061】
まず、リーダライタ装置200よりリセットコマンドを半導体メモリ2に書き込む動作が指示された場合、リセットコマンド比較回路32はデータI/O端子1eからのデータがリセットコマンドか否かを判定する。リセットコマンド比較回路32において、入力データがリセットコマンドと判定された場合、一致信号をリセット回路33に送出する。リセット回路33はリセットコマンド比較回路32からの一致信号を受領すると、その内部のCPUは図12に示されるフローに従って動作する。なお、リセット回路33は通常パスワード照合部4に対してHIGH信号を出力している。
【0062】
まず、リセット回路33はチップイレイズコマンドをフラッシュメモリ2に送出する(S101)。これにより、フラッシュメモリ2の内部ではパスワード並びにデータの消去処理が開始される。そして、消去処理が完了したか否かをメモリからの状態信号を監視することにより判定する(S102)。完了してないと判断した場合、フラッシュメモリの消去処理中にエラーが発生したか否かを判定し(S105)、エラーが発生していないと判定した場合、S102に戻り、監視を継続する。
【0063】
S102において消去処理が完了したと判定された場合、パスワード照合部4にLOW信号を出力し(S103)、処理を終了する。これにより書き込み読みだしの禁止状態が強制的に解除される。
【0064】
一方、S105において、エラーが発生したと判定された場合、パスワード照合部4にHIGH信号を出力し続け、読み書き禁止状態が継続する。
【0065】
このように、本実施例では、フラッシュメモリ2の全体の消去を行うことにより、強制的に読み書き禁止状態を解除するように構成されているため、仮にカード所有者がパスワードを忘れても、記憶データの消去と引替えにカードの使用を復活できる。
【0066】
以上、本発明をメモリカードに適用した実施例について説明してきたが、本発明はこれに限定されるものでなく、メモリパック、半導体ディスク等いわゆる半導体装置一般に適用できることはいうまでもない。
【0067】
【発明の効果】
以上説明したように本発明によれば、簡単、小型、安価な回路手段で、マイコンを有しないいわゆるメモリカードにおいて、内部にマイコンを有するICカードと同様にデータ保護の機能を持たせることできる。また、パスワ−ドを使用したデ−タの書き込み及び読み出しの保護が実現でき、これにより記憶デ−タの機密保守、記憶デ−タの破壊等の防止を可能とした大記憶容量でコンパクトな半導体記憶装置を安価に提供することができる。
【図面の簡単な説明】
【図1】本発明によるメモリカードの第1実施例を示すブロック図である。
【図2】設定パスワ−ドアドレス比較回路の一実施例を示す回路図である。
【図3】パスワ−ド照合回路の一実施例を示す回路図である。
【図4】メモリカードの半導体メモリのメモリ構成図である。
【図5】メモリカードの処理手順を示すフロ−図である。
【図6】メモリカードの第2実施例を示すブロック図である。
【図7】メモリカードの半導体メモリのメモリ構成図である。
【図8】メモリカードの処理手順を示すフロ−図である。
【図9】メモリカードの第3実施例を示すブロック図である。
【図10】半導体記憶装置の第4実施例を示すブロック図である。
【図11】半導体記憶装置の第5実施例を示すブロック図である。
【図12】第5実施例の処理手順を示すフロー図である。
【符号の説明】
1 コネクタ部
2 半導体メモリ
3 メモリ制御部
4 パスワ−ド照合部
11 設定パスワ−ド比較回路
12 入出力制御回路
100 メモリカード
200 メモリカード用リ−ダライタ装置
22 選択情報アドレス比較回路
25 選択情報照合回路
26 カウンタ回路
30 電池
31 抵抗[0001]
[Industrial application fields]
The present invention relates to a semiconductor memory device used as an auxiliary memory device such as a computer, and more particularly to a means for prohibiting writing and reading of a semiconductor memory using a password.
[0002]
[Prior art]
IC cards equipped with semiconductor memory elements are used as auxiliary storage devices such as computers. This IC card includes a memory card that is a semiconductor memory device on which a CPU is mounted and a memory element only.
[0003]
The memory card has a merit that it is compact and has a large storage capacity, but since anyone can read the data in the memory card, there is a problem in terms of secret protection, and anyone can write it. The written data may be erased or overwritten by mistake.
[0004]
On the other hand, the IC card has a microprocessor and a semiconductor memory built in the card body, and it is possible to write or read data on the IC card only when the password is stored in advance and matches the data inputted from the outside. To do.
[0005]
Therefore, in order to solve the problems in the memory card, it is possible to mount a microprocessor in the memory card and perform password verification. However, in this case, since the microprocessor only performs password verification, it cannot be said that the microprocessor is effectively used, and the cost performance is very low. In general, a memory card is required to be as compact as possible and have a large storage capacity. For this reason, if the microprocessor is mounted on the memory card, the space for mounting the semiconductor memory is naturally reduced, which is disadvantageous for compactness and large capacity. In addition, when a microprocessor is mounted, a semiconductor memory for storing a program for operating the microprocessor is required, which is further disadvantageous.
[0006]
[Problems to be solved by the invention]
The present invention has been made in view of the above-mentioned drawbacks of the prior art. The first object of the present invention is a so-called memory card that does not have a microcomputer, and has a data protection function similar to an IC card that has an internal microcomputer. The purpose is to make it.
[0007]
A second object of the present invention is to provide a semiconductor memory device that can write and read a semiconductor memory by using a password only by adding a simple circuit.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, the present invention stores various data. And a setting password storage area in which the setting password is written A semiconductor memory, a connector unit for coupling to the reader / writer device, and the semiconductor memory in accordance with an instruction from the reader / writer device input via the connector unit In a semiconductor memory device comprising a memory control unit that controls reading of data and writing of data into the semiconductor memory, the semiconductor memory device has an address signal input from the connector unit indicating a set password storage area. A setting password address comparison unit that outputs a coincidence signal to the memory control unit and a setting password output from the memory control unit and an input password input from the connector unit to the memory control unit. A password verification unit that outputs a match signal, and when the memory control unit receives a match signal from the set password address comparison unit, it reads the set password from the set password storage area of the semiconductor memory and outputs it to the password verification unit The semiconductor until receiving a match signal from the password verification unit As well as prohibiting access to memory, and outputs to the password comparison section converts the write control signal to the out control signal read reads the set password from the set password storage area of the semiconductor memory from the connector portion This is the gist.
[0010]
[Action]
According to such a configuration, when power is turned on while the semiconductor memory device is connected to the reader / writer device, the memory control unit is in a prohibited mode in which access to the semiconductor memory is prohibited. When an instruction to read a flag stored in the memory is input and the flag is a predetermined value, the mode is shifted to a permission mode, and otherwise, the prohibit mode is continued.
[0011]
In addition, when the power is turned on while the semiconductor memory device is connected to the reader / writer device, the memory control unit prohibits access to the semiconductor memory, and the address and input password of the set password storage area are input from the reader / writer device. Then, based on the match signal from the set password address comparison unit, the memory control unit reads the set password from the semiconductor memory, outputs it to the password verification unit, and when the password verification unit determines a match with the input password, the password verification unit The memory control unit cancels the prohibition of access to the semiconductor memory based on the coincidence signal from.
[0012]
【Example】
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a circuit diagram showing a first embodiment of a
[0013]
The
[0014]
The
[0015]
The
[0016]
The set password
[0017]
An embodiment of the set password address comparison circuit 11 is shown in FIG. An address signal 1a which is an input of the password address comparison circuit 11 is a bus, and its components are 1a (A0) and 1a (A1) to 1a (Ax). 1a (A0) and 1a (A1) to 1a (Ax) are input to the OR gate 301 to the gate 30x. In this figure, the set password address is '00 (H) ', and one of the inputs of the OR gate 301 to the gate 30x is GND (ground). Needless to say, when the set password address is other than the address '00 (H) ', the input of these gates may be changed according to the set password address. The output of the gate 311 becomes the output of the password address comparison circuit 11.
[0018]
The
[0019]
One embodiment of the
[0020]
A circuit composed of the
[0021]
The
[0022]
In this circuit, the data width is 8 bits, but it goes without saying that it can be easily realized by increasing the number of gates 401 to 408 in the case of 16 bits, 32 bits, or the like. If the set password is a plurality of words, it can be realized by combining the circuits of FIG.
[0023]
A specific circuit operation will be described with reference to FIG. After the power is turned on, a high signal is output from the
[0024]
Next, a password verification method for canceling this prohibited state will be described. First, an operation of writing the input password to the set
[0025]
It should be noted that there is no data collision on the data signal. Since the output of the
[0026]
The operation of canceling the read / write prohibited state by password verification can be expressed as shown in the flowchart of FIG.
[0027]
After the power is turned on (S51), the
[0028]
By the way, in the above embodiment, if the passwords match, the read / write prohibited state continues until the power is turned off. However, this password verification operation may be performed for each read / write. Is possible. In this case, the password verification circuit has a configuration in which the output terminal e (out) of FIG. 3A is connected to the terminal e (in) of the circuit formed of the 4-bit shift register shown in FIG. 3B. This further improves data security.
[0029]
Note that the change of the set password can be written and read in all the storage areas of the
[0030]
Next, a second embodiment will be described with reference to FIG. In FIG. 6, the same components as those in FIG. 1 are denoted by the same symbols. In the first embodiment, after the power is turned on, the state of prohibiting writing to the
[0031]
As shown in FIG. 7, in the
[0032]
Further, in terms of circuit, a selection information address comprising a selection information address comparison circuit 22 which compares an address input from the outside with an address of the selection
[0033]
Note that the selection information
[0034]
When the power is turned on, a high signal is output from the
[0035]
Next, the reader /
[0036]
Specifically, in the
[0037]
The address of the selection
[0038]
At the same time, the contents of the selection information storage area are transmitted to the selection
[0039]
If the content of the selection information storage area indicates the password collation mode, the output of the selection
[0040]
The above operation can be expressed as shown in the flowchart of FIG. After the power is turned on (S81), the
[0041]
Next, the content of the selection information storage area in the
[0042]
The memory card standard (for example, IC memory card guideline Ver. 4.1), which is a kind of semiconductor memory device issued by the Japan Electronic Industry Development Association, describes the attribute information of the memory card first after the power is turned on. '0 (H)' which is the head address of the attribute memory in which is stored. At this address “0 (H)”, data “01 (H)” which is a tuple ID of device information, data “00 (H)” which is an invalid tuple ID, or a tuple chain It is specified that it is one of the data 'FF (H)' as the end tuple ID. If the data at address "0 (H)" is data "00 (H)" that is an invalid tuple ID, data at address "01 (H)" is the next address. This data must also be the above three types.
[0043]
For this reason, in a system using a memory card, the address '0 (H)' is always read first. Therefore, if the selection
[0044]
When the content of the selection information storage area is data "01 (H)", writing or writing to a part or all of the area of the semiconductor memory is performed regardless of the collation result of the
[0045]
Therefore, there is a merit that it can be used for both the memory card of the present invention and the memory card of the standard specification without changing the software with one reader / writer device.
[0046]
In this case, naturally, when the data of the selection information is other than the data '01 (H) ', the prohibition state of writing and reading of the semiconductor memory is canceled according to the collation result of the
[0047]
FIG. 9 shows a third embodiment of the present invention. In the first embodiment, a
[0048]
This prevents a person who does not know the password from trying to input the password many times, knowing the correct password, and illegally reading or writing data on the memory card. it can.
[0049]
Incidentally, the
[0050]
FIG. 10 shows a fourth embodiment of the present invention, in which a volatile memory that needs to be backed up by a battery is used for the
[0051]
Here, the power supply terminal 1 f of the
[0052]
When the
[0053]
The
[0054]
In addition, in this embodiment, by adding a configuration in which the mode is switched by selection information as in the second embodiment and a configuration in which a counter circuit for recording error recovery is provided as in the third embodiment, a more sophisticated memory card is provided. It is also possible to implement.
[0055]
In the above embodiment, the setting password is input using the writing control
[0056]
FIG. 11 shows a fifth embodiment of the present invention, in which a nonvolatile memory capable of reading and writing data is used for the
[0057]
This embodiment differs from the first embodiment in that a flash memory is used for the
[0058]
The reset
[0059]
The
[0060]
Next, the operation of this embodiment will be described with reference to FIGS.
[0061]
First, when an operation to write a reset command to the
[0062]
First, the
[0063]
If it is determined in S102 that the erasure process has been completed, a LOW signal is output to the password verification unit 4 (S103), and the process ends. This forcibly releases the read / write prohibition state.
[0064]
On the other hand, if it is determined in S105 that an error has occurred, the HIGH signal is continuously output to the
[0065]
As described above, in this embodiment, the
[0066]
As described above, the embodiments in which the present invention is applied to the memory card have been described. However, the present invention is not limited to this, and it is needless to say that the present invention can be applied to so-called semiconductor devices such as memory packs and semiconductor disks.
[0067]
【The invention's effect】
As described above, according to the present invention, a so-called memory card that does not have a microcomputer can be provided with a data protection function in the same manner as an IC card having a microcomputer inside, with simple, small, and inexpensive circuit means. In addition, data write and read protection using passwords can be realized, which makes it possible to maintain confidentiality of stored data and to prevent destruction of stored data. A semiconductor memory device can be provided at low cost.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a first embodiment of a memory card according to the present invention.
FIG. 2 is a circuit diagram showing one embodiment of a set password address comparison circuit;
FIG. 3 is a circuit diagram showing one embodiment of a password verification circuit.
FIG. 4 is a memory configuration diagram of a semiconductor memory of a memory card.
FIG. 5 is a flowchart showing a processing procedure of the memory card.
FIG. 6 is a block diagram showing a second embodiment of the memory card.
FIG. 7 is a memory configuration diagram of a semiconductor memory of a memory card.
FIG. 8 is a flowchart showing a processing procedure of the memory card.
FIG. 9 is a block diagram showing a third embodiment of the memory card.
FIG. 10 is a block diagram showing a fourth embodiment of the semiconductor memory device.
FIG. 11 is a block diagram showing a fifth embodiment of the semiconductor memory device.
FIG. 12 is a flowchart showing a processing procedure of the fifth embodiment.
[Explanation of symbols]
1 Connector part
2 Semiconductor memory
3 Memory control unit
4 password verification unit
11 Setting password comparison circuit
12 I / O control circuit
100 memory card
200 Memory card reader / writer
22 Selection information address comparison circuit
25 Selection information verification circuit
26 Counter circuit
30 batteries
31 Resistance
Claims (8)
前記半導体記憶装置は前記コネクタ部から入力されたアドレス信号が設定パスワード記憶領域を指している場合にメモり制御部に一致信号を出力する設定パスワードアドレス比較部と、
前記メモリ制御部から出力された設定パスワードと前記コネクタ部から入力された入力パスワードが一致した場合前記メモリ制御部へ一致信号を出力するパスワード照合部とを有し、
前記メモリ制御部は設定パスワードアドレス比較部からの一致信号を受けた場合前記半導体メモリの設定パスワード記憶領域から設定パスワードを読み出しパスワード照合部に出力し、パスワード照合部からの一致信号を受けるまで前記半導体メモリへのアクセスを禁止すると共に、コネクタ部からの書き込み制御信号を読みだし制御信号に変換して前記半導体メモリの設定パスワード記憶領域から設定パスワードを読み出しパスワード照合部に出力することを特徴とする半導体記憶装置。From a semiconductor memory having a setting password storage area in which various data are stored and a setting password is written, a connector unit for coupling to the reader / writer device, and a reader / writer device input via the connector unit In a semiconductor memory device comprising a memory control unit that controls reading of data in the semiconductor memory and writing of data into the semiconductor memory according to the instructions of
The semiconductor memory device has a setting password address comparison unit that outputs a coincidence signal to the memory control unit when the address signal input from the connector unit points to a setting password storage area;
Possess a password comparison section for outputting a coincidence signal to the case set output from the memory controller password input password input from the connector portion matches the memory controller,
When the memory control unit receives a match signal from the set password address comparison unit, the memory control unit reads the set password from the set password storage area of the semiconductor memory, outputs the set password to the password verification unit, and continues to receive the match signal from the password verification unit A semiconductor that prohibits access to a memory, reads out a write control signal from a connector section, converts it into a control signal, reads a set password from a set password storage area of the semiconductor memory, and outputs the set password to a password verification section Storage device.
前記半導体記憶装置は、前記コネクタ部から入力されたアドレス信号が選択情報記憶領域を指している場合にメモリ制御部に一致信号を出力する選択情報アドレス比較部を有し、
前記半導体メモリは標準モードとパスワード照合モードのいずれかを指示する選択情報が書き込まれている選択情報記憶領域を有し、
前記メモリ制御部は前記選択情報アドレス比較部からの一致信号を受けた場合に該選択情報を参照し、標準モードである場合前記半導体メモリへのアクセス禁止を解除することを特徴とする半導体記憶装置。In claim 1,
The semiconductor memory device includes a selection information address comparison unit that outputs a coincidence signal to the memory control unit when the address signal input from the connector unit points to a selection information storage area,
The semiconductor memory has a selection information storage area in which selection information indicating either the standard mode or the password verification mode is written,
The memory control unit refers to the selection information when receiving a coincidence signal from the selection information address comparison unit, and cancels the prohibition of access to the semiconductor memory in the standard mode. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29039794A JP3668514B2 (en) | 1993-11-04 | 1994-10-31 | Semiconductor memory device |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29903493 | 1993-11-04 | ||
JP5-299034 | 1993-11-04 | ||
JP29039794A JP3668514B2 (en) | 1993-11-04 | 1994-10-31 | Semiconductor memory device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07175725A JPH07175725A (en) | 1995-07-14 |
JP3668514B2 true JP3668514B2 (en) | 2005-07-06 |
Family
ID=26558035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29039794A Expired - Fee Related JP3668514B2 (en) | 1993-11-04 | 1994-10-31 | Semiconductor memory device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3668514B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5774545A (en) * | 1996-03-28 | 1998-06-30 | Lucent Technologies Inc. | Method and apparatus for enhancing security in and discouraging theft of VLSI and ULSI devices |
JP2001051904A (en) * | 1999-08-11 | 2001-02-23 | Hitachi Ltd | External storage device using non-volatile semiconductor memory |
JP3209733B2 (en) * | 1999-09-17 | 2001-09-17 | 富士通株式会社 | Nonvolatile semiconductor memory device |
JP4881606B2 (en) * | 2005-11-04 | 2012-02-22 | 株式会社日立製作所 | Universal memory and information processing apparatus using the same |
US7990737B2 (en) | 2005-12-23 | 2011-08-02 | Intel Corporation | Memory systems with memory chips down and up |
JP4922421B2 (en) * | 2010-02-23 | 2012-04-25 | 株式会社バッファロー | External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program |
JP5560463B2 (en) * | 2010-05-21 | 2014-07-30 | ルネサスエレクトロニクス株式会社 | Semiconductor device |
JP5539296B2 (en) | 2011-11-29 | 2014-07-02 | シャープ株式会社 | Electronic device system and storage device |
-
1994
- 1994-10-31 JP JP29039794A patent/JP3668514B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH07175725A (en) | 1995-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5826007A (en) | Memory data protection circuit | |
JP3884839B2 (en) | Semiconductor memory device | |
US7979630B2 (en) | Data protection for non-volatile semiconductor memory block using block protection flags | |
US4983816A (en) | Portable electronic device | |
US5974513A (en) | IC memory card having read/write inhibit capabilities | |
US20030149851A1 (en) | Nonvolatile memory system | |
JPH0758500B2 (en) | Portable electronic device | |
JP2002508549A (en) | Apparatus for masking performed work in a microprocessor card | |
US6948041B2 (en) | Permanent memory block protection in a flash memory device | |
JP3668514B2 (en) | Semiconductor memory device | |
EP0971312B1 (en) | Voltage monitoring circuit and memory card incorporating the same | |
JP2842442B2 (en) | Microcomputer, nonvolatile semiconductor memory device, and method for writing and erasing the same | |
JP4443699B2 (en) | Portable electronic device and method for controlling portable electronic device | |
JPS61211787A (en) | Ic card | |
JPH01263892A (en) | Portable electronic device | |
JP2609645B2 (en) | Portable electronic devices | |
JP3302348B2 (en) | Portable electronic device and key matching method | |
JP2501050Y2 (en) | IC card | |
JP3054119B2 (en) | Portable electronic devices | |
JPH03296842A (en) | Data writing method and ic card | |
JPH04205082A (en) | Portable electronic apparatus | |
JPH07129736A (en) | Ic memory card | |
JPH01166280A (en) | Portable electronic equipment | |
JP2752074B2 (en) | Data storage method for portable electronic device | |
JPH052536A (en) | Ic card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050411 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |