JP3668514B2 - Semiconductor memory device - Google Patents

Semiconductor memory device Download PDF

Info

Publication number
JP3668514B2
JP3668514B2 JP29039794A JP29039794A JP3668514B2 JP 3668514 B2 JP3668514 B2 JP 3668514B2 JP 29039794 A JP29039794 A JP 29039794A JP 29039794 A JP29039794 A JP 29039794A JP 3668514 B2 JP3668514 B2 JP 3668514B2
Authority
JP
Japan
Prior art keywords
semiconductor memory
password
signal
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29039794A
Other languages
Japanese (ja)
Other versions
JPH07175725A (en
Inventor
雄三 松尾
恭吾 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Maxell Energy Ltd
Original Assignee
Hitachi Maxell Energy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Energy Ltd filed Critical Hitachi Maxell Energy Ltd
Priority to JP29039794A priority Critical patent/JP3668514B2/en
Publication of JPH07175725A publication Critical patent/JPH07175725A/en
Application granted granted Critical
Publication of JP3668514B2 publication Critical patent/JP3668514B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、コンピュ−タ等の補助記憶装置として使用する半導体記憶装置に係わり、特にパスワ−ドを使用して、半導体メモリの書込みおよび読出しを禁止する手段に関する。
【0002】
【従来の技術】
コンピュータなどの補助記憶装置として半導体記憶素子を搭載したICカードが使用されている。このICカードにはCPUを搭載したものとメモリ素子だけを搭載した半導体記憶装置であるメモリカードがある。
【0003】
メモリカードはコンパクトで記憶容量が大きいと言うメリットがあるが、メモリカード内のデータをだれでも読みだすことができるため、秘密保護の点で問題があり、まただれでも書き込むことができることから、一旦書き込まれたデータが誤って消去されたり、上書きされたりする恐れがあった。
【0004】
一方、ICカードはカード本体にマイクロプロセッサと半導体メモリを内蔵しており、予めパスワードを記憶しておき外部から入力されたデータと一致したときのみICカードでのデータの書き込み或いは読みだしを可能とするものである。
【0005】
そこで、上記メモリカードにおける問題点を解消するために、メモリカードにマイクロプロセッサを搭載してパスワ−ドの照合を行なわせることが可能である。しかし、この場合マイクロプロッセッサはパスワ−ドの照合しか行なわないため、マイクロプロセッサを有効に使用しているとは言えず、コストパ−フォ−マンスが非常に低い。また、一般的にメモリカードは、できるだけコンパクトで、しかも記憶容量が大きいことが必要である。このため、メモリカードにマイクロプロセッサを搭載すれば、当然半導体メモリの搭載スペ−スが減り、コンパクト化、大容量化に対し不利になる。その上、マイクロプロセッサを搭載すると、これを動作させるためのプログラム等を記憶させるための半導体メモリも必要になり、さらに不利となる。
【0006】
【発明が解決しようとする課題】
本発明は上述した従来技術の欠点に鑑みてなされたものであって、その第1の目的はマイコンを有しないいわゆるメモリカードにおいて、内部にマイコンを有するICカードと同様にデータ保護の機能を持たせることを目的とする。
【0007】
また、本発明の第2の目的は、簡単な回路を付加するだけで、パスワードを使用して、半導体メモリの書込みおよび読出しができる半導体記憶装置を提供することにある。
【0008】
【課題を解決するための手段】
上記目的を達成するために本発明は、各種データを記憶し、かつ設定パスワードが書込まれている設定パスワード記憶領域を有する半導体メモリと、リーダライタ装置と結合するためのコネクタ部と、前記コネクタ部を介して入力されたリーダライタ装置からの指示に従って前記半導体メモリ内のデータの読みだしおよび前記半導体メモリ内へのデータの書き込みを制御するメモリ制御部とからなる半導体記憶装置において、前記半導体記憶装置は前記コネクタ部から入力されたアドレス信号が設定パスワード記憶領域を指している場合にメモり制御部に一致信号を出力する設定パスワードアドレス比較部と、前記メモリ制御部から出力された設定パスワードと前記コネクタ部から入力された入力パスワードが一致した場合前記メモリ制御部へ一致信号を出力するパスワード照合部とを有し、前記メモリ制御部は設定パスワードアドレス比較部からの一致信号を受けた場合前記半導体メモリの設定パスワード記憶領域から設定パスワードを読み出しパスワード照合部に出力し、パスワード照合部からの一致信号を受けるまで前記半導体メモリへのアクセスを禁止すると共に、コネクタ部からの書き込み制御信号を読みだし制御信号に変換して前記半導体メモリの設定パスワード記憶領域から設定パスワードを読み出しパスワード照合部に出力することを要旨とするものである。
【0010】
【作用】
このような構成によれば、半導体記憶装置がリーダライタ装置に接続された状態で電源が投入されるとメモリ制御部は半導体メモリへのアクセスが禁止される禁止モードにあり、リーダライタ装置から半導体メモリに記憶されるフラグの読み出し指示が入力され、そのフラグが所定値である場合許可モードに移行し、それ以外の場合禁止モードが継続する。
【0011】
また、半導体記憶装置がリーダライタ装置に接続された状態で電源が投入されるとメモリ制御部が半導体メモリへのアクセスを禁止し、リーダライタ装置から設定パスワード記憶領域のアドレスと入力パスワードが入力されると、設定パスワードアドレス比較部からの一致信号に基づきメモリ制御部が半導体メモリから設定パスワードを読みだし、パスワード照合部に出力し、パスワード照合部において入力パスワードとの一致を判定すると、パスワード照合部からの一致信号にもとづきメモリ制御部が半導体メモリへのアクセス禁止を解除する。
【0012】
【実施例】
以下、本発明の実施例を図面によって説明する。図1は本発明によるメモリカード100の第一の実施例を示す回路図である。この図は見やすくするために、一部の回路は、ブロックで示し、電源、グランド等は省略している。図1の1はコネクタ部、2は半導体メモリ、3はメモリ制御部、4はパスワ−ド照合部、5は設定パスワードアドレス比較部である。
【0013】
コネクタ部1は、該メモリカード100とこのリ−ダライタ装置200とを結合させるものであり、外部からアドレス信号をうける端子1a、デ−タ信号のやりとりを行う端子1e、書き込み用制御信号をうける端子1b、読み出し用制御信号をうける端子1c、書き込み読み出し用以外の制御信号をうける端子1d等から成る。尚、本発明を非接触式メモリカードに適用した場合、上記端子は、コイル或いは送光・受光手段等から構成される。
【0014】
半導体メモリ2は、揮発性、不揮発性のいずれでもよく、また、2aはアドレス信号をうける端子、2eはデ−タ信号をやりとりする端子、2cは読み出し用制御信号をうける端子(この説明ではLow信号で読み出すこととする)、2bは書き込み用制御信号をうける端子(この説明ではLow信号で書き込むこととする)である。この半導体メモリ2は、図4に示すように設定パスワ−ドを書き込む設定パスワ−ド記憶領域201、データを記憶するデータ記憶領域202から構成され、設定パスワード記憶領域201には、あらかじめ設定パスワ−ドが書かれている。
【0015】
メモリ制御部3は、外部からの書き込み用および読み出し用等の制御信号を受けてデ−タ信号の入出力を制御する入出力制御回路12と、ゲ−ト14〜21から構成されている。
【0016】
設定パスワ−ドアドレス比較部5は外部から入力されたアドレスと半導体メモリ2内の設定パスワ−ド記憶領域201のアドレスとを比較し一致した場合にLow信号を出力し、一致しない場合にHigh信号を出力する設定パスワードアドレス比較回路11から構成される。
【0017】
設定パスワ−ドアドレス比較回路11の一実施例を図2にしめす。パスワードアドレス比較回路11の入力であるアドレス信号1aはバスであり、その構成要素を1a(A0),1a(A1)〜1a(Ax)とする。1a(A0),1a(A1)〜1a(Ax)は、ORゲート301〜ゲート30xに入力されている。またこの図では設定パスワ−ドアドレスを′00(H)′番地とし、ORゲ−ト301〜ゲ−ト30xの片方の入力をGND(グランド)としている。設定パスワ−ドアドレスが′00(H)′番地以外の時は、これらのゲ−トの入力を設定パスワ−ドアドレスに従って変えれば良いということは言うまでもない。ゲ−ト311の出力が、パスワ−ドアドレス比較回路11の出力となる。
【0018】
パスワ−ド照合部4は、外部からデ−タ信号を通して入力される入力パスワ−ドと半導体メモリ2から出力された設定パスワ−ドを比較し、一致した場合にはそれ以後Low信号を出力し、一致しない場合にはHigh信号を出力するパスワ−ド照合回路13から構成される。
【0019】
パスワ−ド照合回路13の一実施例を図3(a)に示す。1e(D0)〜1e(D7)は、パスワ−ド照合回路13のコネクタ部1からのデ−タ信号1eを構成している各デ−タ信号であり、2e(D0)〜2e(D7)は、半導体メモリ2からのデ−タ信号2eを構成している各デ−タ信号である。これらの信号をゲ−ト401〜ゲ−ト408の入力とし、これらのゲ−トの出力をゲ−ト411の入力にすることにより、デ−タの照合がなされる。
【0020】
ゲート412〜ゲート415及びコンデンサ417、抵抗416で構成される回路は、パスワードの照合結果であるゲート411の信号を電源遮断時即ち、メモリカード抜去まで、維持するための回路である。抵抗416の一端は、図示しないコネクタ部1のリーダライタ装置から電源の供給をうける電源端子に接続され、コンデンサ417の一端はグランドに接続されている。
【0021】
コンデンサ417、抵抗416はメモリカードのリーダライタ装着時に一時的にゲート413にLow信号を出力し、その後High信号を出力する働きをする。このように構成することにより、メモリカードがリーダライタ装置に接続され、電源が供給されると、パスワード照合回路13は、High信号を出力し、その後パスワードが一致した場合、Low信号を出力しつづけ、不一致の場合はHigh信号を出力しつづける。
【0022】
この回路ではデ−タの幅を8ビットとしたが、16ビット、32ビット等にする場合はゲ−ト401〜ゲ−ト408の数を増やせば簡単に実現できることは言うまでもない。また、設定パスワ−ドを複数語にした場合は、図3(a)の回路を組合わせて実現すればよい。
【0023】
図1で、具体的な回路の動作の説明をする。電源投入後、パスワ−ド照合回路13と設定パスワ−ドアドレス比較回路11からはHigh信号が出力され、これが、ゲ−ト16、ゲ−ト17、ゲ−ト18に入力される。ゲ−ト16、ゲ−ト17、ゲ−ト18の出力は、他方の入力に係わらずHigh信号を出力する。ゲ−ト19は、ゲ−ト16、ゲ−ト17からのHigh信号の入力を受け、High信号を出力する。この結果ゲ−ト19、ゲ−ト18からのHigh信号の出力が、半導体メモリ2の読み出し用制御信号2c、書き込み用制御信号2bに伝達され、半導体メモリ2は書き込み読み出しとも禁止状態になる。この回路では説明を簡単にするために、半導体メモリ2の全ての領域について書き込みと外部への読み出しを禁止しているが、半導体メモリ2をブロック分けして接続するなど回路を一部変更して半導体メモリ2の一部の領域のみを禁止したり、書込みと外部への読出しのどちらか一方だけを禁止することが可能なことは言うまでもない。
【0024】
次に、この禁止状態を解除するためのパスワ−ド照合方法について説明する。まず外部から、理ーだライタ装置200を介して半導体メモリ2にある設定パスワ−ド記憶領域201に、入力パスワ−ドを書き込む動作を行なう。つまりコネクタ部1で、アドレス信号端子1aに半導体メモリ2にある設定パスワ−ド記憶領域201のアドレスを、デ−タ信号端子1eには入力パスワ−ドを、書き込み用制御信号端子1bにはLow信号を入力する。 しかしながらこの時点では、前述の通り半導体メモリ2の書き込み用制御信号端子2bにはHigh信号が入力されているため、半導体メモリ2の内容が書き変ることはない。アドレス信号端子1aに入力されたアドレスは、設定パスワ−ドアドレス比較回路11に伝達され、入力アドレスと設定パスワ−ド記憶領域201のアドレスが一致すると、設定パスワ−ドアドレス比較回路11からLow信号が出力される。このLow信号の信号がゲ−ト16の入力に伝達される。ゲ−ト16の他の入力は、書き込み用制御信号1bからのLow信号、パスワ−ド照合回路13からのHigh信号が入力されるため、ゲ−ト16の出力はLow信号となる。このLow信号がゲ−ト19に伝達され、これによりゲ−ト19の出力がLow信号となる。このLow信号の出力が半導体メモリ2の読み出し用制御信号端子2cに伝達され、半導体メモリ2は読み出し状態となり、設定パスワ−ドが半導体メモリ2の端子2eから出力される。つまり、外部からの書き込み用制御信号をメモリ制御部3内で読み出し用制御信号に変換して、半導体メモリ2に伝達したことになる。
【0025】
尚、ここで注意すべき点は、デ−タ信号上でデ−タの衝突がないことである。パスワ−ド照合回路13の出力がHigh信号であるため、このHigh信号がゲ−ト14、ゲ−ト15の入力に伝達され、この2つのゲ−トの出力が両方High信号となり、このHigh信号の信号がデータ入出力制御部30のゲ−ト20と21のハイインピ−ダンス制御端子に入力される。これによりデ−タ信号線1eと2eがゲ−ト20とゲ−ト21で電気的に切れた状態になり、この結果、半導体メモリ2から出力された設定パスワ−ドとコネクタ部1から入力された入力パスワ−ドが、デ−タ信号上でぶつかることはない。この設定パスワ−ドと入力パスワ−ドが、パスワ−ド照合回路13で照合され、照合結果が一致の場合は、以後、パスワ−ド照合回路13からLow信号を出力し続ける。このLow信号の出力が、ゲ−ト14、ゲ−ト15、ゲ−ト16、ゲ−ト17、ゲ−ト18に入力され、これにより半導体メモリ2の書き込みおよび外部への読み出し禁止状態が解除される。
【0026】
以上パスワ−ド照合による、読み出し書き込み禁止状態解除の動作は図5のフローチャートのように表わすことができる。
【0027】
該メモリカード100は、電源投入後(S51)、半導体メモリ2の一部または全部の領域が、書込みと外部への読出しの両方またはどちらか一方が禁止状態である(S52)。この禁止状態を解除するために、半導体メモリ2の設定パスワ−ド記憶領域に入力パスワ−ドを書き込む作業をおこなう(S53)。この作業をおこなうことにより、メモリ制御部3とパスワ−ド照合部4が、入力パスワ−ドと設定パスワ−ドの照合をおこない(S54)一致していれば禁止状態を解除する(S55)が不一致の場合は読み出し、書き込み禁止状態が継続する。一度解除した後は、この状態は電源を遮断するまで継続する。この場合電源遮断後、再度電源を投入すると初期状態にもどり、半導体メモリ2の読み出し、書き込み禁止状態になる。
【0028】
ところで、上記実施例においては、パスワードが一致すれば電源を遮断するまで読み書き禁止状態が継続するように構成しているが、このパスワ−ド照合作業を、読み出し書き込みごとにおこなうようにすることも可能である。この場合、パスワード照合回路は図3(a)の出力端子e(out)を図3(b)に示される4ビットシフトレジスタで構成される回路の端子e(in)に接続した構成となる。これにより、データのセキュリティはさらに向上する。
【0029】
尚、設定パスワ−ドの変更は、前述のように禁止状態が解除されると、半導体メモリ2のすべての記憶領域が書込及び読込みが可能となるため、半導体メモリ2の設定パスワ−ド記憶領域のアドレスを指定してその内容を書き換えることによりおこなう。
【0030】
次に第2実施例を図6に基いて説明する。図6において、図1と同じ部品は同一記号で示している。第一実施例では、電源投入後は、必ずパスワ−ドの照合作業を行なわないと半導体メモリ2の書き込みおよび外部への読み出し禁止状態は解除されない。これを改良したのが本実施例である。
【0031】
半導体メモリ2は、図7に示すように、設定パスワ−ド記憶領域201、データ記憶領域202以外に、パスワ−ド照合回路13の照合結果により半導体メモリ2の一部または全部の領域の書込みと外部への読出しの両方またはどちらか一方の禁止状態を解除するパスワード照合モードか、または前記照合結果によらずこの半導体メモリ2の全部の領域の書込みと外部への読出しの両方を始めから解除する標準モードか、の2つのモードを選択するための選択情報記憶領域203をもつ。
【0032】
また、回路的には、外部から入力されたアドレスと半導体メモリ内の選択情報記憶領域203のアドレスとを比較し、一致した場合にLow信号を出力する選択情報アドレス比較回路22からなる選択情報アドレス比較部3を有し、メモリ制御部3には、半導体メモリ2から読み出した選択情報の内容が、パスワ−ド照合回路13の照合結果によらず2の半導体メモリの書込みと外部への読出しの両方を始めから解除することであれば、それ以後Low信号を出力する選択情報照合回路25と、ゲ−ト23、ゲ−ト24を有するものである。
【0033】
尚、選択情報アドレス比較部3は、設定パスワードアドレス比較回路11とほぼ同一の回路構成で実現可能であり、説明は省略する。また、選択情報照合回路25もまた’00(H)’を標準モードとする場合、ゲートの入力をデータ信号端子2eとするだけで設定アドレスアドレス比較回路11とほぼ同一の回路構成で実現可能である。
【0034】
電源が投入されると、パスワ−ド照合回路13と設定パスワ−ドアドレス比較回路11からはHigh信号が出力され、これが、ゲ−ト16、ゲ−ト17、ゲ−ト18に入力される。ゲ−ト16、ゲ−ト17、ゲ−ト18の出力は、他方の入力に係わらずHigh信号を出力する。ゲ−ト19は、ゲ−ト16、ゲ−ト17からのHigh信号の入力を受け、High信号を出力する。この結果ゲ−ト19、ゲ−ト18からのHigh信号の出力が、半導体メモリ2の読み出し用制御信号端子2a、書き込み用制御信号端子2bに伝達され、半導体メモリ2は書き込み読み出しとも禁止状態になる。
【0035】
次に、リーダライタ装置200は半導体メモリ2にある選択情報記憶領域のアドレスを指定してその内容を読み出す作業を行なう。この禁止状態でも、半導体メモリ2にある選択情報記憶領域203の読み出しは選択情報アドレス比較回路22がLow信号を出力するため可能である。
【0036】
具体的には、コネクタ部1で、アドレス信号入力端子1aに選択情報記憶領域203のアドレスを、読み出し用制御信号入力端子1cにはLow信号を入力し、デ−タ信号入出力端子1eから選択情報記憶領域203の内容を読み出す。
【0037】
アドレス信号入力端子1aに入力された選択情報記憶領域203のアドレスは、選択情報アドレス比較回路22に伝達され、一致すればLow信号を出力する。このLow信号の出力を受けたゲ−ト23は、パスワ−ド照合回路13からの入力に係わらず出力がLow信号となる。このLow信号の出力と読み出し用制御信号からのLow信号を受けたゲ−ト17の出力は、Low信号となり、ゲ−ト19を通って半導体メモリ2の読み出し用制御信号端子2cにLow信号として伝達される。また、ゲ−ト23のLow信号の出力と、入出力制御回路12からのLow信号の出力を受けたゲ−ト15の出力がLow信号となり、ゲ−ト21のハイインピ−ダンス制御端子に入力される。これによりデ−タ信号は出力方向となる。このようにして、2の半導体メモリにある選択情報記憶領域の内容が、コネクタ部1を通してリーダライタ装置200に出力される。
【0038】
また、同時にこの選択情報記憶領域の内容は、選択情報照合回路25に伝達され、この選択情報記憶領域の内容が、標準モードを指示するものであれば、選択情報照合回路25がLow信号を出力する。このLow信号の出力は、ゲ−ト24に伝達され、ゲ−ト24の出力をLow信号にし、その後段のゲ−ト14、ゲ−ト16、ゲ−ト17、ゲ−ト18、ゲ−ト23、ゲ−ト15の入力をLow信号にする。これによりコネクタ部1から入力される書き込み制御信号端子1b、読み出し用制御信号端子1cの入力レベルが、そのまま半導体メモリ2の書き込み用制御信号端子2b、読み出し用制御信号端子2cに伝達されることになり、半導体メモリ2の書き込みおよび外部への読み出し禁止状態が解除される。
【0039】
また、この選択情報記憶領域の内容が、パスワ−ド照合モードを指示するものであれば、この選択情報照合回路25の出力はHigh信号となり、禁止状態の解除はパスワ−ド照合回路13の照合結果によることとなる。
【0040】
以上の動作は図8のフローチャートのように表すことができる。メモリカード100は、電源投入後(S81)、半導体メモリ2の一部または全部の領域が、書込みと外部への読出しの両方またはどちらか一方が禁止状態である(S82)。
【0041】
次に半導体メモリ2にある選択情報記憶領域の内容を読み出し(S83)、この内容が標準モードを指示するものであれば、パスワ−ドの照合作業をとばし、すぐに読み出し書き込み禁止状態を解除する(S87)。パスワ−ド照合モードを指示するものあれば、図5と同じ動作をおこなう(S85〜S87)。
【0042】
日本電子工業振興協会発行の半導体記憶装置の一種であるメモリカ−ドの標準規格(例えば、ICメモリカ−ドガイドラインVer.4.1)には、電源投入後、最初にメモリカ−ドの属性情報等が記憶されているアトリビュ−トメモリの先頭アドレスである′0(H)′番地を読み出すことになっている。そしてこのアドレス′0(H)′番地には、デバイス情報すタプルIDであるデ−タ′01(H)′か、無効のタプルIDであるデ−タ′00(H)′か、タプル連鎖終了タプルIDであるデ−タ′FF(H)′のどれかであることが規定されている。もしアドレス′0(H)′番地のデ−タが、無効のタプルIDであるデ−タ′00(H)′であれば、次のアドレスである′01(H)′番地のデ−タを読み出すことになり、このデ−タも前述の3種類でなければならない。
【0043】
このためメモリカ−ドを使ったシステムでは、必ずまず最初にアドレス′0(H)′番地を読み出すことになる。従って、選択情報記憶領域203を図7に示すように半導体メモリ2の先頭アドレスである′0(H)′番地に配置すれば、特にリーダライタ装置200のソフトの変更を行なわなくてもアドレス′0(H)′番地を最初に読み出し、選択情報記憶領域の内容を選択情報照合回路25に伝達することができる。アドレス′0(H)′番地に無効のタプルIDであるデ−タ′00(H)′を書いて、アドレス′01(H)′番地に選択情報を書いても同じ効果が得られる。
【0044】
また、選択情報記憶領域の内容が、デ−タ′01(H)′の時、パスワ−ド照合回路13の照合結果によらずこの半導体メモリの一部または全部の領域の書込みと外部への読出しの両方またはどちらか一方を始めから解除するという意味にすれば、この選択情報記憶領域を読み出したシステムはこのメモリカ−ドを標準規格のメモリカ−ドとして認識し、しかもこの作業により同時に禁止状態の解除もできる。
【0045】
従って、1台のリーダライタ装置でソフトの変更をすることなく、本発明のメモリカードと前記規格仕様のメモリカードの双方に使用することができるというメリットがある。
【0046】
この場合当然、選択情報のデ−タが、デ−タ′01(H)′以外の時は、パスワ−ド照合回路13の照合結果によりこの半導体メモリの書込みと読出しの禁止状態を解除するという意味になる。同様に、デ−タ′00(H)′またはデ−タ′FF(H)′を、パスワ−ド照合回路13の照合結果によらずこの半導体メモリ2の全部の領域の書込みと読出しを始めから解除するという意味にし、デ−タ′00(H)′以外、またはデ−タ′FF(H)′以外の時に、パスワ−ド照合回路13の照合結果によりこの半導体メモリの書込みと読出しの禁止状態を解除するという意味にしても、同じ効果が得られる。
【0047】
図9は本発明の第3実施例を表すものであり、第1実施例に、パスワ−ドの照合作業の回数をカウントするカウンタ26とゲート27をパスワ−ド照合部4に付加し、一定回数以上照合作業をおこなうと、それ以後は、たとえ照合結果が一致しても禁止状態を解除できなくしたものである。図9において、図1と同一部品は同じ記号で示している。カウンタ26はその出力が、一定回数未満の時はLow信号出力、一定回数以上の時はHigh信号出力となるように構成されている。
【0048】
これにより、パスワ−ドを知らない人が、何回もパスワ−ドの入力を試みることにより正しいパスワ−ドを知り、メモリカードのデ−タを不正に読み出したり書き込んだりする行為を防ぐことができる。
【0049】
尚、前述した第2実施例に、本実施例におけるカウンタ回路26、ゲート27を付加することも可能である。
【0050】
図10は、本発明の第4実施例を示すものであり半導体メモリ2に電池でのバックアップが必要な揮発性メモリを用いたものであり、この電池をはずすことで、揮発性メモリのデ−タ内容は消えるが、同時に半導体メモリ2の書込みまたは外部への読出し禁止状態を解除できるようにしたメモリカードの回路図である。図10において、図1と同一部品は同じ記号で示している。
【0051】
ここで、コネクタ部1の電源端子1fは半導体メモリ2の電源端子2fにダイオード33を介して接続されている。この端子2fには電池31もダイオードを介して接続されている。電池31にはさらにゲート29を介して、パスワード照合回路13の出力を入力とするゲート28に接続され、ゲート28の出力はゲート14〜18に供給されるように構成されている。
【0052】
電池31をはずすと、ゲ−ト29の出力がHigh信号からLow信号になる。この出力を受けたゲ−ト28の出力がLow信号となり、禁止状態が解除される。これによりパスワ−ドを忘れた場合、電池をはずすことにより揮発性の半導体メモリの内容は消えてしまうが、これにより書き込みおよび読み出し禁止状態が解除されるので、メモリカード自体は再度使用することができる。揮発性の半導体メモリの内容が消えるので、この揮発性の半導体メモリの内容が他人に知れることもない。
【0053】
ダイオ−ド32は電池31とコネクタ部1の電源端子1fから供給される電源とを切換える働きをし、これにより半導体メモリ2の電源2fにどちらかの電圧が供給される。またダイオ−ド33は、電池31の電流がコネクタ部1の電源1fに逆流することを防止している。抵抗30は、電池31をはずした時にゲ−ト29の入力をLow信号にする。
【0054】
尚、本実施例について、第2実施例のごとき選択情報でモードをきりかえる構成や第3実施例の如き誤り回収を記録するカウンタ回路を設ける構成を付加することで、さらに高機能なメモリカードを実施することも可能である。
【0055】
上記実施例では、書き込み用制御信号入力端子1bを利用して設定パスワ−ドの入力を行なったが、信号線に余裕があれば、書き込み用制御信号入力端子1bとは別に設定パスワ−ド入力信号用端子1g(図示せず)をコネクタ部1に設け、これにより設定パスワ−ドの入力をおこなっても同じ効果が得られる。
【0056】
図11は御発明の第5実施例を示すものであり、メモリ2にデータの読み書き可能な不揮発性メモリを用いたものである。なお、本図において、前記第1実施例と同一部品については同一記号で示してある。
【0057】
本実施例が第1実施例と異なる点は半導体メモリ2にフラッシュメモリを用いた点と、リセットコマンド比較回路32に、リセット回路33を設けた点にある。
【0058】
リセットコマンド比較回路32はリーダライタ装置200から入力されたコマンドが、リセットコマンドか否かを判定し、一致した場合、一致信号を出力するものであり、データ信号のやりとりを行う端子1eとリセット回路33に接続されている。
【0059】
リセット回路33はリセットコマンド比較回路32の一致信号に応じて半導体メモリ2のデータ記憶領域202と設定パスワード記憶領域201の内容を消去するものであり、CPUとリセットフローの記憶されたメモリとから構成されている。リセット回路はアドレス信号端子2a、データ信号端子2e、書き込み制御信号線2b及び読み出し制御信号線2cとパスワード照合部4に接続されている。
【0060】
次に本実施例の動作について図11及び図12を用いて説明する。
【0061】
まず、リーダライタ装置200よりリセットコマンドを半導体メモリ2に書き込む動作が指示された場合、リセットコマンド比較回路32はデータI/O端子1eからのデータがリセットコマンドか否かを判定する。リセットコマンド比較回路32において、入力データがリセットコマンドと判定された場合、一致信号をリセット回路33に送出する。リセット回路33はリセットコマンド比較回路32からの一致信号を受領すると、その内部のCPUは図12に示されるフローに従って動作する。なお、リセット回路33は通常パスワード照合部4に対してHIGH信号を出力している。
【0062】
まず、リセット回路33はチップイレイズコマンドをフラッシュメモリ2に送出する(S101)。これにより、フラッシュメモリ2の内部ではパスワード並びにデータの消去処理が開始される。そして、消去処理が完了したか否かをメモリからの状態信号を監視することにより判定する(S102)。完了してないと判断した場合、フラッシュメモリの消去処理中にエラーが発生したか否かを判定し(S105)、エラーが発生していないと判定した場合、S102に戻り、監視を継続する。
【0063】
S102において消去処理が完了したと判定された場合、パスワード照合部4にLOW信号を出力し(S103)、処理を終了する。これにより書き込み読みだしの禁止状態が強制的に解除される。
【0064】
一方、S105において、エラーが発生したと判定された場合、パスワード照合部4にHIGH信号を出力し続け、読み書き禁止状態が継続する。
【0065】
このように、本実施例では、フラッシュメモリ2の全体の消去を行うことにより、強制的に読み書き禁止状態を解除するように構成されているため、仮にカード所有者がパスワードを忘れても、記憶データの消去と引替えにカードの使用を復活できる。
【0066】
以上、本発明をメモリカードに適用した実施例について説明してきたが、本発明はこれに限定されるものでなく、メモリパック、半導体ディスク等いわゆる半導体装置一般に適用できることはいうまでもない。
【0067】
【発明の効果】
以上説明したように本発明によれば、簡単、小型、安価な回路手段で、マイコンを有しないいわゆるメモリカードにおいて、内部にマイコンを有するICカードと同様にデータ保護の機能を持たせることできる。また、パスワ−ドを使用したデ−タの書き込み及び読み出しの保護が実現でき、これにより記憶デ−タの機密保守、記憶デ−タの破壊等の防止を可能とした大記憶容量でコンパクトな半導体記憶装置を安価に提供することができる。
【図面の簡単な説明】
【図1】本発明によるメモリカードの第1実施例を示すブロック図である。
【図2】設定パスワ−ドアドレス比較回路の一実施例を示す回路図である。
【図3】パスワ−ド照合回路の一実施例を示す回路図である。
【図4】メモリカードの半導体メモリのメモリ構成図である。
【図5】メモリカードの処理手順を示すフロ−図である。
【図6】メモリカードの第2実施例を示すブロック図である。
【図7】メモリカードの半導体メモリのメモリ構成図である。
【図8】メモリカードの処理手順を示すフロ−図である。
【図9】メモリカードの第3実施例を示すブロック図である。
【図10】半導体記憶装置の第4実施例を示すブロック図である。
【図11】半導体記憶装置の第5実施例を示すブロック図である。
【図12】第5実施例の処理手順を示すフロー図である。
【符号の説明】
1 コネクタ部
2 半導体メモリ
3 メモリ制御部
4 パスワ−ド照合部
11 設定パスワ−ド比較回路
12 入出力制御回路
100 メモリカード
200 メモリカード用リ−ダライタ装置
22 選択情報アドレス比較回路
25 選択情報照合回路
26 カウンタ回路
30 電池
31 抵抗
[0001]
[Industrial application fields]
The present invention relates to a semiconductor memory device used as an auxiliary memory device such as a computer, and more particularly to a means for prohibiting writing and reading of a semiconductor memory using a password.
[0002]
[Prior art]
IC cards equipped with semiconductor memory elements are used as auxiliary storage devices such as computers. This IC card includes a memory card that is a semiconductor memory device on which a CPU is mounted and a memory element only.
[0003]
The memory card has a merit that it is compact and has a large storage capacity, but since anyone can read the data in the memory card, there is a problem in terms of secret protection, and anyone can write it. The written data may be erased or overwritten by mistake.
[0004]
On the other hand, the IC card has a microprocessor and a semiconductor memory built in the card body, and it is possible to write or read data on the IC card only when the password is stored in advance and matches the data inputted from the outside. To do.
[0005]
Therefore, in order to solve the problems in the memory card, it is possible to mount a microprocessor in the memory card and perform password verification. However, in this case, since the microprocessor only performs password verification, it cannot be said that the microprocessor is effectively used, and the cost performance is very low. In general, a memory card is required to be as compact as possible and have a large storage capacity. For this reason, if the microprocessor is mounted on the memory card, the space for mounting the semiconductor memory is naturally reduced, which is disadvantageous for compactness and large capacity. In addition, when a microprocessor is mounted, a semiconductor memory for storing a program for operating the microprocessor is required, which is further disadvantageous.
[0006]
[Problems to be solved by the invention]
The present invention has been made in view of the above-mentioned drawbacks of the prior art. The first object of the present invention is a so-called memory card that does not have a microcomputer, and has a data protection function similar to an IC card that has an internal microcomputer. The purpose is to make it.
[0007]
A second object of the present invention is to provide a semiconductor memory device that can write and read a semiconductor memory by using a password only by adding a simple circuit.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, the present invention stores various data. And a setting password storage area in which the setting password is written A semiconductor memory, a connector unit for coupling to the reader / writer device, and the semiconductor memory in accordance with an instruction from the reader / writer device input via the connector unit In a semiconductor memory device comprising a memory control unit that controls reading of data and writing of data into the semiconductor memory, the semiconductor memory device has an address signal input from the connector unit indicating a set password storage area. A setting password address comparison unit that outputs a coincidence signal to the memory control unit and a setting password output from the memory control unit and an input password input from the connector unit to the memory control unit. A password verification unit that outputs a match signal, and when the memory control unit receives a match signal from the set password address comparison unit, it reads the set password from the set password storage area of the semiconductor memory and outputs it to the password verification unit The semiconductor until receiving a match signal from the password verification unit As well as prohibiting access to memory, and outputs to the password comparison section converts the write control signal to the out control signal read reads the set password from the set password storage area of the semiconductor memory from the connector portion This is the gist.
[0010]
[Action]
According to such a configuration, when power is turned on while the semiconductor memory device is connected to the reader / writer device, the memory control unit is in a prohibited mode in which access to the semiconductor memory is prohibited. When an instruction to read a flag stored in the memory is input and the flag is a predetermined value, the mode is shifted to a permission mode, and otherwise, the prohibit mode is continued.
[0011]
In addition, when the power is turned on while the semiconductor memory device is connected to the reader / writer device, the memory control unit prohibits access to the semiconductor memory, and the address and input password of the set password storage area are input from the reader / writer device. Then, based on the match signal from the set password address comparison unit, the memory control unit reads the set password from the semiconductor memory, outputs it to the password verification unit, and when the password verification unit determines a match with the input password, the password verification unit The memory control unit cancels the prohibition of access to the semiconductor memory based on the coincidence signal from.
[0012]
【Example】
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a circuit diagram showing a first embodiment of a memory card 100 according to the present invention. For ease of viewing, some of the circuits are shown as blocks, and the power supply, ground, and the like are omitted. In FIG. 1, 1 is a connector unit, 2 is a semiconductor memory, 3 is a memory control unit, 4 is a password verification unit, and 5 is a set password address comparison unit.
[0013]
The connector unit 1 couples the memory card 100 and the reader / writer device 200, and receives a terminal 1a for receiving an address signal from the outside, a terminal 1e for exchanging data signals, and a writing control signal. A terminal 1b, a terminal 1c for receiving a read control signal, a terminal 1d for receiving a control signal other than for writing and reading, and the like. When the present invention is applied to a non-contact type memory card, the terminal is composed of a coil or light transmitting / receiving means.
[0014]
The semiconductor memory 2 may be either volatile or nonvolatile. 2a is a terminal for receiving an address signal, 2e is a terminal for exchanging data signals, and 2c is a terminal for receiving a read control signal (in this description, Low). 2b is a terminal that receives a write control signal (in this description, it is assumed that data is written with a Low signal). As shown in FIG. 4, the semiconductor memory 2 includes a setting password storage area 201 for writing a setting password and a data storage area 202 for storing data. The setting password storage area 201 has a setting password in advance. Is written.
[0015]
The memory control unit 3 includes an input / output control circuit 12 for controlling input / output of data signals in response to external control signals for writing and reading, and gates 14 to 21.
[0016]
The set password address comparison unit 5 compares an address input from the outside with the address of the set password storage area 201 in the semiconductor memory 2 and outputs a Low signal when they match, and a High signal when they do not match Is set from the set password address comparison circuit 11.
[0017]
An embodiment of the set password address comparison circuit 11 is shown in FIG. An address signal 1a which is an input of the password address comparison circuit 11 is a bus, and its components are 1a (A0) and 1a (A1) to 1a (Ax). 1a (A0) and 1a (A1) to 1a (Ax) are input to the OR gate 301 to the gate 30x. In this figure, the set password address is '00 (H) ', and one of the inputs of the OR gate 301 to the gate 30x is GND (ground). Needless to say, when the set password address is other than the address '00 (H) ', the input of these gates may be changed according to the set password address. The output of the gate 311 becomes the output of the password address comparison circuit 11.
[0018]
The password collating unit 4 compares the input password inputted from the outside through the data signal and the set password outputted from the semiconductor memory 2, and outputs a Low signal thereafter if they match. If they do not match, the password verification circuit 13 outputs a High signal.
[0019]
One embodiment of the password verification circuit 13 is shown in FIG. 1e (D0) to 1e (D7) are data signals constituting the data signal 1e from the connector 1 of the password verification circuit 13, and 2e (D0) to 2e (D7). Are data signals constituting the data signal 2 e from the semiconductor memory 2. These signals are input to the gates 401 to 408, and the outputs of these gates are input to the gate 411, whereby the data is collated.
[0020]
A circuit composed of the gates 412 to 415, the capacitor 417, and the resistor 416 is a circuit for maintaining the signal of the gate 411 that is the password verification result when the power is shut down, that is, until the memory card is removed. One end of the resistor 416 is connected to a power supply terminal that receives power from a reader / writer device of the connector unit 1 (not shown), and one end of the capacitor 417 is connected to the ground.
[0021]
The capacitor 417 and the resistor 416 function to temporarily output a Low signal to the gate 413 and then output a High signal when the memory card reader / writer is mounted. With this configuration, when the memory card is connected to the reader / writer device and power is supplied, the password verification circuit 13 outputs a High signal, and then continues to output a Low signal when the passwords match. If they do not match, the High signal is continuously output.
[0022]
In this circuit, the data width is 8 bits, but it goes without saying that it can be easily realized by increasing the number of gates 401 to 408 in the case of 16 bits, 32 bits, or the like. If the set password is a plurality of words, it can be realized by combining the circuits of FIG.
[0023]
A specific circuit operation will be described with reference to FIG. After the power is turned on, a high signal is output from the password verification circuit 13 and the set password address comparison circuit 11, and this is input to the gate 16, the gate 17, and the gate 18. The outputs of the gate 16, the gate 17, and the gate 18 output a high signal regardless of the other input. The gate 19 receives the High signal from the gate 16 and the gate 17 and outputs the High signal. As a result, the output of the High signal from the gate 19 and the gate 18 is transmitted to the read control signal 2c and the write control signal 2b of the semiconductor memory 2, and the semiconductor memory 2 is prohibited from being written and read. In this circuit, in order to simplify the explanation, writing and reading to the outside are prohibited in all areas of the semiconductor memory 2, but the circuit is partially changed such that the semiconductor memory 2 is divided into blocks and connected. It goes without saying that it is possible to prohibit only a partial area of the semiconductor memory 2 or only one of writing and reading to the outside.
[0024]
Next, a password verification method for canceling this prohibited state will be described. First, an operation of writing the input password to the set password storage area 201 in the semiconductor memory 2 is performed from the outside via the logical writer device 200. In other words, in the connector section 1, the address of the set password storage area 201 in the semiconductor memory 2 is assigned to the address signal terminal 1a, the input password is supplied to the data signal terminal 1e, and the write control signal terminal 1b is set to Low. Input the signal. However, at this time, since the High signal is input to the write control signal terminal 2b of the semiconductor memory 2 as described above, the contents of the semiconductor memory 2 are not rewritten. The address input to the address signal terminal 1a is transmitted to the set password address comparison circuit 11, and when the input address matches the address of the set password storage area 201, the set password address comparison circuit 11 outputs a low signal. Is output. This Low signal is transmitted to the input of the gate 16. The other inputs of the gate 16 are the Low signal from the write control signal 1b and the High signal from the password collating circuit 13, so the output of the gate 16 is the Low signal. This Low signal is transmitted to the gate 19, whereby the output of the gate 19 becomes a Low signal. The output of this Low signal is transmitted to the read control signal terminal 2c of the semiconductor memory 2, the semiconductor memory 2 enters the read state, and the set password is output from the terminal 2e of the semiconductor memory 2. That is, an external write control signal is converted into a read control signal in the memory control unit 3 and transmitted to the semiconductor memory 2.
[0025]
It should be noted that there is no data collision on the data signal. Since the output of the password verification circuit 13 is a High signal, this High signal is transmitted to the inputs of the gate 14 and the gate 15, and the outputs of the two gates are both High signals. The signal is input to the high impedance control terminals of the gates 20 and 21 of the data input / output control unit 30. As a result, the data signal lines 1e and 2e are electrically disconnected at the gate 20 and the gate 21. As a result, the set password output from the semiconductor memory 2 and the connector 1 are input. Input passwords do not collide on the data signal. When the set password and the input password are collated by the password collating circuit 13 and the collation result is the same, the Low signal is continuously output from the password collating circuit 13 thereafter. The output of this Low signal is input to the gate 14, the gate 15, the gate 16, the gate 17, and the gate 18, thereby preventing the semiconductor memory 2 from being written and read out to the outside. Canceled.
[0026]
The operation of canceling the read / write prohibited state by password verification can be expressed as shown in the flowchart of FIG.
[0027]
After the power is turned on (S51), the memory card 100 is in a state where a part or all of the semiconductor memory 2 is prohibited from writing and / or reading to the outside (S52). In order to cancel this prohibition state, an operation of writing the input password into the set password storage area of the semiconductor memory 2 is performed (S53). By performing this work, the memory control unit 3 and the password collation unit 4 collate the input password and the set password (S54), and if they match, the prohibition state is canceled (S55). If they do not match, reading and writing are prohibited. Once released, this state continues until the power is turned off. In this case, when the power is turned on again after the power is turned off, the state returns to the initial state, and the read / write state of the semiconductor memory 2 is disabled.
[0028]
By the way, in the above embodiment, if the passwords match, the read / write prohibited state continues until the power is turned off. However, this password verification operation may be performed for each read / write. Is possible. In this case, the password verification circuit has a configuration in which the output terminal e (out) of FIG. 3A is connected to the terminal e (in) of the circuit formed of the 4-bit shift register shown in FIG. 3B. This further improves data security.
[0029]
Note that the change of the set password can be written and read in all the storage areas of the semiconductor memory 2 when the prohibited state is released as described above. This is done by specifying the address of the area and rewriting its contents.
[0030]
Next, a second embodiment will be described with reference to FIG. In FIG. 6, the same components as those in FIG. 1 are denoted by the same symbols. In the first embodiment, after the power is turned on, the state of prohibiting writing to the semiconductor memory 2 and reading to the outside is not released unless the password verification operation is always performed. This is an improvement of this embodiment.
[0031]
As shown in FIG. 7, in the semiconductor memory 2, in addition to the set password storage area 201 and the data storage area 202, a part or all of the area of the semiconductor memory 2 can be written according to the verification result of the password verification circuit 13. Either the password verification mode for canceling the prohibition state of either or both of reading to the outside, or both writing to the entire area of the semiconductor memory 2 and reading to the outside are canceled from the beginning regardless of the verification result. It has a selection information storage area 203 for selecting either the standard mode or the two modes.
[0032]
Further, in terms of circuit, a selection information address comprising a selection information address comparison circuit 22 which compares an address input from the outside with an address of the selection information storage area 203 in the semiconductor memory and outputs a Low signal when they match. A comparison unit 3 is provided, and the memory control unit 3 reads the contents of the selection information read from the semiconductor memory 2 regardless of the collation result of the password collation circuit 13 and writes the data to the semiconductor memory 2 and reads it to the outside. If both are to be canceled from the beginning, it has a selection information collating circuit 25 for outputting a Low signal thereafter, a gate 23, and a gate 24.
[0033]
Note that the selection information address comparison unit 3 can be realized with substantially the same circuit configuration as the set password address comparison circuit 11, and a description thereof will be omitted. Further, the selection information matching circuit 25 can also be realized with substantially the same circuit configuration as the setting address address comparison circuit 11 only by setting the gate input to the data signal terminal 2e when '00 (H) 'is set to the standard mode. is there.
[0034]
When the power is turned on, a high signal is output from the password verification circuit 13 and the set password address comparison circuit 11, and this is input to the gate 16, the gate 17, and the gate 18. . The outputs of the gate 16, the gate 17, and the gate 18 output a high signal regardless of the other input. The gate 19 receives the High signal from the gate 16 and the gate 17 and outputs the High signal. As a result, the output of the High signal from the gate 19 and the gate 18 is transmitted to the read control signal terminal 2a and the write control signal terminal 2b of the semiconductor memory 2, and the semiconductor memory 2 is in a prohibited state for both writing and reading. Become.
[0035]
Next, the reader / writer device 200 performs an operation of designating an address of the selected information storage area in the semiconductor memory 2 and reading the contents. Even in this prohibited state, the selection information storage area 203 in the semiconductor memory 2 can be read because the selection information address comparison circuit 22 outputs a Low signal.
[0036]
Specifically, in the connector unit 1, the address of the selection information storage area 203 is input to the address signal input terminal 1a, the Low signal is input to the read control signal input terminal 1c, and selected from the data signal input / output terminal 1e. The contents of the information storage area 203 are read out.
[0037]
The address of the selection information storage area 203 input to the address signal input terminal 1a is transmitted to the selection information address comparison circuit 22, and outputs a Low signal if they match. The gate 23 receiving the output of the Low signal outputs a Low signal regardless of the input from the password verification circuit 13. The output of the gate 17 that has received the output of the Low signal and the Low signal from the read control signal becomes the Low signal, and passes through the gate 19 to the read control signal terminal 2c of the semiconductor memory 2 as a Low signal. Communicated. Further, the output of the gate 23 and the output of the gate 15 receiving the output of the low signal from the input / output control circuit 12 become the low signal and are input to the high impedance control terminal of the gate 21. Is done. As a result, the data signal is output. In this way, the contents of the selection information storage area in the two semiconductor memories are output to the reader / writer device 200 through the connector unit 1.
[0038]
At the same time, the contents of the selection information storage area are transmitted to the selection information verification circuit 25. If the selection information storage area indicates the standard mode, the selection information verification circuit 25 outputs a Low signal. To do. The output of the Low signal is transmitted to the gate 24, and the output of the gate 24 is changed to the Low signal. Then, the gate 14, gate 16, gate 17, gate 18, gate 18, -The inputs of the gate 23 and the gate 15 are set to the low signal. As a result, the input levels of the write control signal terminal 1b and the read control signal terminal 1c input from the connector unit 1 are directly transmitted to the write control signal terminal 2b and the read control signal terminal 2c of the semiconductor memory 2. Thus, the state of prohibiting writing to the semiconductor memory 2 and reading to the outside is released.
[0039]
If the content of the selection information storage area indicates the password collation mode, the output of the selection information collation circuit 25 is a High signal, and the prohibition state is canceled by the collation of the password collation circuit 13. It depends on the result.
[0040]
The above operation can be expressed as shown in the flowchart of FIG. After the power is turned on (S81), the memory card 100 is in a state where a part or all of the semiconductor memory 2 is in a state where both writing and / or reading to the outside are prohibited (S82).
[0041]
Next, the content of the selection information storage area in the semiconductor memory 2 is read (S83). If this content indicates the standard mode, the password verification operation is skipped and the read / write prohibition state is immediately released. (S87). If there is an instruction for the password collation mode, the same operation as in FIG. 5 is performed (S85 to S87).
[0042]
The memory card standard (for example, IC memory card guideline Ver. 4.1), which is a kind of semiconductor memory device issued by the Japan Electronic Industry Development Association, describes the attribute information of the memory card first after the power is turned on. '0 (H)' which is the head address of the attribute memory in which is stored. At this address “0 (H)”, data “01 (H)” which is a tuple ID of device information, data “00 (H)” which is an invalid tuple ID, or a tuple chain It is specified that it is one of the data 'FF (H)' as the end tuple ID. If the data at address "0 (H)" is data "00 (H)" that is an invalid tuple ID, data at address "01 (H)" is the next address. This data must also be the above three types.
[0043]
For this reason, in a system using a memory card, the address '0 (H)' is always read first. Therefore, if the selection information storage area 203 is arranged at the address “0 (H)” which is the head address of the semiconductor memory 2 as shown in FIG. The address 0 (H) ′ can be read first, and the contents of the selection information storage area can be transmitted to the selection information matching circuit 25. The same effect can be obtained by writing data “00 (H)”, which is an invalid tuple ID, at address “0 (H)” and writing selection information at address “01 (H)”.
[0044]
When the content of the selection information storage area is data "01 (H)", writing or writing to a part or all of the area of the semiconductor memory is performed regardless of the collation result of the password collation circuit 13. In the sense that both or one of the readings is released from the beginning, the system that reads this selected information storage area recognizes this memory card as a standard memory card, and at the same time is prohibited by this operation. Can also be released.
[0045]
Therefore, there is a merit that it can be used for both the memory card of the present invention and the memory card of the standard specification without changing the software with one reader / writer device.
[0046]
In this case, naturally, when the data of the selection information is other than the data '01 (H) ', the prohibition state of writing and reading of the semiconductor memory is canceled according to the collation result of the password collation circuit 13. Makes sense. Similarly, data '00 (H) 'or data' FF (H) 'is written to or read from the entire area of the semiconductor memory 2 regardless of the verification result of the password verification circuit 13. In the case of data other than data '00 (H) 'or data other than' FF (H) ', the writing / reading of this semiconductor memory is performed according to the collation result of the password collation circuit 13. The same effect can be obtained even in the meaning of canceling the prohibited state.
[0047]
FIG. 9 shows a third embodiment of the present invention. In the first embodiment, a counter 26 and a gate 27 for counting the number of times of password verification work are added to the password verification unit 4 so as to maintain a constant value. If the collation work is performed more than the number of times, the prohibited state cannot be canceled after that even if the collation results match. 9, the same parts as those in FIG. 1 are denoted by the same symbols. The counter 26 is configured to output a Low signal when the output is less than a certain number of times, and to output a High signal when the output is more than a certain number of times.
[0048]
This prevents a person who does not know the password from trying to input the password many times, knowing the correct password, and illegally reading or writing data on the memory card. it can.
[0049]
Incidentally, the counter circuit 26 and the gate 27 in this embodiment can be added to the second embodiment described above.
[0050]
FIG. 10 shows a fourth embodiment of the present invention, in which a volatile memory that needs to be backed up by a battery is used for the semiconductor memory 2, and by removing this battery, the data of the volatile memory is removed. FIG. 3 is a circuit diagram of a memory card in which the contents of the data are erased, but at the same time, the state of prohibiting writing to the semiconductor memory 2 or reading to the outside can be canceled. 10, the same components as those in FIG. 1 are denoted by the same symbols.
[0051]
Here, the power supply terminal 1 f of the connector unit 1 is connected to the power supply terminal 2 f of the semiconductor memory 2 via the diode 33. The battery 31 is also connected to the terminal 2f via a diode. The battery 31 is further connected via a gate 29 to a gate 28 that receives the output of the password verification circuit 13 and the output of the gate 28 is supplied to the gates 14 to 18.
[0052]
When the battery 31 is removed, the output of the gate 29 changes from a high signal to a low signal. Upon receiving this output, the output of the gate 28 becomes a Low signal, and the prohibited state is released. If the password is forgotten, the contents of the volatile semiconductor memory will be erased by removing the battery. However, the write and read prohibition status is canceled, so the memory card itself can be used again. it can. Since the contents of the volatile semiconductor memory disappear, the contents of the volatile semiconductor memory are not known to others.
[0053]
The diode 32 functions to switch between the battery 31 and the power supplied from the power supply terminal 1 f of the connector unit 1, whereby either voltage is supplied to the power supply 2 f of the semiconductor memory 2. The diode 33 prevents the current of the battery 31 from flowing back to the power source 1 f of the connector unit 1. The resistor 30 makes the input of the gate 29 a Low signal when the battery 31 is removed.
[0054]
In addition, in this embodiment, by adding a configuration in which the mode is switched by selection information as in the second embodiment and a configuration in which a counter circuit for recording error recovery is provided as in the third embodiment, a more sophisticated memory card is provided. It is also possible to implement.
[0055]
In the above embodiment, the setting password is input using the writing control signal input terminal 1b. However, if there is a margin in the signal line, the setting password input is performed separately from the writing control signal input terminal 1b. The same effect can be obtained even if a signal terminal 1g (not shown) is provided in the connector section 1 and a setting password is input.
[0056]
FIG. 11 shows a fifth embodiment of the present invention, in which a nonvolatile memory capable of reading and writing data is used for the memory 2. In the figure, the same parts as those in the first embodiment are indicated by the same symbols.
[0057]
This embodiment differs from the first embodiment in that a flash memory is used for the semiconductor memory 2 and that a reset circuit 33 is provided in the reset command comparison circuit 32.
[0058]
The reset command comparison circuit 32 determines whether or not the command input from the reader / writer device 200 is a reset command, and outputs a coincidence signal if the command is coincident with the terminal 1e for exchanging data signals and the reset circuit. 33.
[0059]
The reset circuit 33 erases the contents of the data storage area 202 and the set password storage area 201 of the semiconductor memory 2 in response to the coincidence signal of the reset command comparison circuit 32, and is composed of a CPU and a memory storing a reset flow. Has been. The reset circuit is connected to the address signal terminal 2a, the data signal terminal 2e, the write control signal line 2b, the read control signal line 2c, and the password verification unit 4.
[0060]
Next, the operation of this embodiment will be described with reference to FIGS.
[0061]
First, when an operation to write a reset command to the semiconductor memory 2 is instructed from the reader / writer device 200, the reset command comparison circuit 32 determines whether or not the data from the data I / O terminal 1e is a reset command. When the reset command comparison circuit 32 determines that the input data is a reset command, it sends a match signal to the reset circuit 33. When the reset circuit 33 receives the coincidence signal from the reset command comparison circuit 32, the internal CPU operates according to the flow shown in FIG. The reset circuit 33 outputs a HIGH signal to the normal password verification unit 4.
[0062]
First, the reset circuit 33 sends a chip erase command to the flash memory 2 (S101). As a result, the password and data erasing process is started inside the flash memory 2. Then, it is determined whether or not the erasure process is completed by monitoring a status signal from the memory (S102). If it is determined that the error has not been completed, it is determined whether or not an error has occurred during the flash memory erasing process (S105). If it is determined that no error has occurred, the process returns to S102 and monitoring is continued.
[0063]
If it is determined in S102 that the erasure process has been completed, a LOW signal is output to the password verification unit 4 (S103), and the process ends. This forcibly releases the read / write prohibition state.
[0064]
On the other hand, if it is determined in S105 that an error has occurred, the HIGH signal is continuously output to the password verification unit 4 and the read / write prohibited state continues.
[0065]
As described above, in this embodiment, the entire flash memory 2 is erased to forcibly release the read / write prohibition state. Therefore, even if the cardholder forgets the password, the memory is stored. The use of cards can be reinstated for data erasure and exchange.
[0066]
As described above, the embodiments in which the present invention is applied to the memory card have been described. However, the present invention is not limited to this, and it is needless to say that the present invention can be applied to so-called semiconductor devices such as memory packs and semiconductor disks.
[0067]
【The invention's effect】
As described above, according to the present invention, a so-called memory card that does not have a microcomputer can be provided with a data protection function in the same manner as an IC card having a microcomputer inside, with simple, small, and inexpensive circuit means. In addition, data write and read protection using passwords can be realized, which makes it possible to maintain confidentiality of stored data and to prevent destruction of stored data. A semiconductor memory device can be provided at low cost.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a first embodiment of a memory card according to the present invention.
FIG. 2 is a circuit diagram showing one embodiment of a set password address comparison circuit;
FIG. 3 is a circuit diagram showing one embodiment of a password verification circuit.
FIG. 4 is a memory configuration diagram of a semiconductor memory of a memory card.
FIG. 5 is a flowchart showing a processing procedure of the memory card.
FIG. 6 is a block diagram showing a second embodiment of the memory card.
FIG. 7 is a memory configuration diagram of a semiconductor memory of a memory card.
FIG. 8 is a flowchart showing a processing procedure of the memory card.
FIG. 9 is a block diagram showing a third embodiment of the memory card.
FIG. 10 is a block diagram showing a fourth embodiment of the semiconductor memory device.
FIG. 11 is a block diagram showing a fifth embodiment of the semiconductor memory device.
FIG. 12 is a flowchart showing a processing procedure of the fifth embodiment.
[Explanation of symbols]
1 Connector part
2 Semiconductor memory
3 Memory control unit
4 password verification unit
11 Setting password comparison circuit
12 I / O control circuit
100 memory card
200 Memory card reader / writer
22 Selection information address comparison circuit
25 Selection information verification circuit
26 Counter circuit
30 batteries
31 Resistance

Claims (8)

各種データを記憶し、かつ設定パスワードが書込まれている設定パスワード記憶領域を有する半導体メモリと、リーダライタ装置と結合するためのコネクタ部と、前記コネクタ部を介して入力されたリーダライタ装置からの指示に従って前記半導体メモリ内のデータの読みだしおよび前記半導体メモリ内へのデータの書き込みを制御するメモリ制御部とからなる半導体記憶装置において、
前記半導体記憶装置は前記コネクタ部から入力されたアドレス信号が設定パスワード記憶領域を指している場合にメモり制御部に一致信号を出力する設定パスワードアドレス比較部と、
前記メモリ制御部から出力された設定パスワードと前記コネクタ部から入力された入力パスワードが一致した場合前記メモリ制御部へ一致信号を出力するパスワード照合部とを有し、
前記メモリ制御部は設定パスワードアドレス比較部からの一致信号を受けた場合前記半導体メモリの設定パスワード記憶領域から設定パスワードを読み出しパスワード照合部に出力し、パスワード照合部からの一致信号を受けるまで前記半導体メモリへのアクセスを禁止すると共に、コネクタ部からの書き込み制御信号を読みだし制御信号に変換して前記半導体メモリの設定パスワード記憶領域から設定パスワードを読み出しパスワード照合部に出力することを特徴とする半導体記憶装置。
From a semiconductor memory having a setting password storage area in which various data are stored and a setting password is written, a connector unit for coupling to the reader / writer device, and a reader / writer device input via the connector unit In a semiconductor memory device comprising a memory control unit that controls reading of data in the semiconductor memory and writing of data into the semiconductor memory according to the instructions of
The semiconductor memory device has a setting password address comparison unit that outputs a coincidence signal to the memory control unit when the address signal input from the connector unit points to a setting password storage area;
Possess a password comparison section for outputting a coincidence signal to the case set output from the memory controller password input password input from the connector portion matches the memory controller,
When the memory control unit receives a match signal from the set password address comparison unit, the memory control unit reads the set password from the set password storage area of the semiconductor memory, outputs the set password to the password verification unit, and continues to receive the match signal from the password verification unit A semiconductor that prohibits access to a memory, reads out a write control signal from a connector section, converts it into a control signal, reads a set password from a set password storage area of the semiconductor memory, and outputs the set password to a password verification section Storage device.
請求項1記載において、
前記半導体記憶装置は、前記コネクタ部から入力されたアドレス信号が選択情報記憶領域を指している場合にメモリ制御部に一致信号を出力する選択情報アドレス比較部を有し、
前記半導体メモリは標準モードとパスワード照合モードのいずれかを指示する選択情報が書き込まれている選択情報記憶領域を有し、
前記メモリ制御部は前記選択情報アドレス比較部からの一致信号を受けた場合に該選択情報を参照し、標準モードである場合前記半導体メモリへのアクセス禁止を解除することを特徴とする半導体記憶装置。
In claim 1,
The semiconductor memory device includes a selection information address comparison unit that outputs a coincidence signal to the memory control unit when the address signal input from the connector unit points to a selection information storage area,
The semiconductor memory has a selection information storage area in which selection information indicating either the standard mode or the password verification mode is written,
The memory control unit refers to the selection information when receiving a coincidence signal from the selection information address comparison unit, and cancels the prohibition of access to the semiconductor memory in the standard mode. .
請求項2において、前記選択情報記憶領域を前記半導体メモリのアドレス‘0(H)’番地または、アドレス‘0(H)’番地から始まる無効データの次のアドレスにもつことを特徴とする半導体記憶装置。  3. The semiconductor memory according to claim 2, wherein the selection information storage area is provided at an address '0 (H)' address of the semiconductor memory or an address next to invalid data starting from the address '0 (H)' address. apparatus. 請求項3において、前記半導体メモリの前記選択情報記憶領域の内容を1バイトで表し、標準モードはデータ‘00(H)’、データ‘01(H)’またはデータ‘FF(H)’のいずれかとし、パスワード照合モードはデータ‘00(H)’、データ‘01(H)’およびデータ‘FF(H)’以外のいずれかとすることを特徴とする半導体記憶装置。  4. The content of the selection information storage area of the semiconductor memory according to claim 3, wherein the standard mode is any one of data “00 (H)”, data “01 (H)”, and data “FF (H)”. A semiconductor memory device characterized in that the password verification mode is any one other than data '00 (H) ', data '01 (H)', and data 'FF (H)'. 請求項1において、前記パスワード照合部の照合結果により、半導体メモリ2の書込みまたは読出し禁止状態を解除した後は、前記半導体メモリに書込まれている設定パスワードの変更および読出しが自由にできることを特徴とした半導体記憶装置。  2. The setting password written in the semiconductor memory can be freely changed and read after the write or read prohibition state of the semiconductor memory 2 is canceled according to the verification result of the password verification unit. A semiconductor memory device. 請求項1において、前記パスワード照合部に照合回数を数えるカウンタ手段を付加し、一定回数以上の照合動作を行った場合は、それ以後設定パスワードと入力パスワードが一致しても、前記メモリ制御部に特定信号を出力しないことを特徴とした半導体記憶装置。  The counter unit according to claim 1, wherein a counter means for counting the number of verifications is added to the password verification unit, and when the verification operation is performed a predetermined number of times or more, even if the set password and the input password subsequently match, the memory control unit A semiconductor memory device characterized by not outputting a specific signal. 請求項1において、前記半導体メモリの一部分または全部を電池でバックアップした揮発性メモリとし、この電池をはずすことで、揮発性メモリのデータ内容は消えるが、同時に半導体メモリ2の書込みまたは外部への読出し禁止状態をも解除できることを特徴とする半導体記憶装置。  2. The volatile memory according to claim 1, wherein a part or all of the semiconductor memory is a volatile memory backed up by a battery, and when the battery is removed, the data contents of the volatile memory disappear, but at the same time, the semiconductor memory 2 is written or read to the outside. A semiconductor memory device characterized in that the prohibited state can be canceled. 請求項1において、前記半導体メモリはフラッシュメモリであって、前記半導体記憶装置はさらにリセットコマンド比較回路とリセット回路とを備え、上記リセットコマンド比較回路はリーダライタから入力されたコマンドが所定のリセットコマンドと一致した場合に一致信号を出力し、上記リセット回路は上記一致信号の出力で上記半導体メモリの記憶内容をリセットすることを特徴とする半導体記憶装置。  2. The semiconductor memory according to claim 1, wherein the semiconductor memory is a flash memory, and the semiconductor memory device further includes a reset command comparison circuit and a reset circuit, and the reset command comparison circuit receives a command input from a reader / writer as a predetermined reset command. A semiconductor memory device, wherein a match signal is output when the signal matches, and the reset circuit resets the stored contents of the semiconductor memory by the output of the match signal.
JP29039794A 1993-11-04 1994-10-31 Semiconductor memory device Expired - Fee Related JP3668514B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29039794A JP3668514B2 (en) 1993-11-04 1994-10-31 Semiconductor memory device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29903493 1993-11-04
JP5-299034 1993-11-04
JP29039794A JP3668514B2 (en) 1993-11-04 1994-10-31 Semiconductor memory device

Publications (2)

Publication Number Publication Date
JPH07175725A JPH07175725A (en) 1995-07-14
JP3668514B2 true JP3668514B2 (en) 2005-07-06

Family

ID=26558035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29039794A Expired - Fee Related JP3668514B2 (en) 1993-11-04 1994-10-31 Semiconductor memory device

Country Status (1)

Country Link
JP (1) JP3668514B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774545A (en) * 1996-03-28 1998-06-30 Lucent Technologies Inc. Method and apparatus for enhancing security in and discouraging theft of VLSI and ULSI devices
JP2001051904A (en) * 1999-08-11 2001-02-23 Hitachi Ltd External storage device using non-volatile semiconductor memory
JP3209733B2 (en) * 1999-09-17 2001-09-17 富士通株式会社 Nonvolatile semiconductor memory device
JP4881606B2 (en) * 2005-11-04 2012-02-22 株式会社日立製作所 Universal memory and information processing apparatus using the same
US7990737B2 (en) 2005-12-23 2011-08-02 Intel Corporation Memory systems with memory chips down and up
JP4922421B2 (en) * 2010-02-23 2012-04-25 株式会社バッファロー External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program
JP5560463B2 (en) * 2010-05-21 2014-07-30 ルネサスエレクトロニクス株式会社 Semiconductor device
JP5539296B2 (en) 2011-11-29 2014-07-02 シャープ株式会社 Electronic device system and storage device

Also Published As

Publication number Publication date
JPH07175725A (en) 1995-07-14

Similar Documents

Publication Publication Date Title
US5826007A (en) Memory data protection circuit
JP3884839B2 (en) Semiconductor memory device
US7979630B2 (en) Data protection for non-volatile semiconductor memory block using block protection flags
US4983816A (en) Portable electronic device
US5974513A (en) IC memory card having read/write inhibit capabilities
US20030149851A1 (en) Nonvolatile memory system
JPH0758500B2 (en) Portable electronic device
JP2002508549A (en) Apparatus for masking performed work in a microprocessor card
US6948041B2 (en) Permanent memory block protection in a flash memory device
JP3668514B2 (en) Semiconductor memory device
EP0971312B1 (en) Voltage monitoring circuit and memory card incorporating the same
JP2842442B2 (en) Microcomputer, nonvolatile semiconductor memory device, and method for writing and erasing the same
JP4443699B2 (en) Portable electronic device and method for controlling portable electronic device
JPS61211787A (en) Ic card
JPH01263892A (en) Portable electronic device
JP2609645B2 (en) Portable electronic devices
JP3302348B2 (en) Portable electronic device and key matching method
JP2501050Y2 (en) IC card
JP3054119B2 (en) Portable electronic devices
JPH03296842A (en) Data writing method and ic card
JPH04205082A (en) Portable electronic apparatus
JPH07129736A (en) Ic memory card
JPH01166280A (en) Portable electronic equipment
JP2752074B2 (en) Data storage method for portable electronic device
JPH052536A (en) Ic card

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees