JP4881606B2 - ユニバーサルメモリ及びこれを用いた情報処理装置 - Google Patents

ユニバーサルメモリ及びこれを用いた情報処理装置 Download PDF

Info

Publication number
JP4881606B2
JP4881606B2 JP2005320997A JP2005320997A JP4881606B2 JP 4881606 B2 JP4881606 B2 JP 4881606B2 JP 2005320997 A JP2005320997 A JP 2005320997A JP 2005320997 A JP2005320997 A JP 2005320997A JP 4881606 B2 JP4881606 B2 JP 4881606B2
Authority
JP
Japan
Prior art keywords
memory
universal memory
data
address
universal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005320997A
Other languages
English (en)
Other versions
JP2007128319A (ja
Inventor
哲彦 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005320997A priority Critical patent/JP4881606B2/ja
Publication of JP2007128319A publication Critical patent/JP2007128319A/ja
Application granted granted Critical
Publication of JP4881606B2 publication Critical patent/JP4881606B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、PC(Personal:パソコン)やサーバ,プリンタ,コピー機,電話,携帯電話,PDA(Personal:携帯情報端末),家庭電化製品などの各種情報処理装置に係り、特に、かかる情報処理装置と、かかる情報処理装置に用いられ、個人情報などの保護すべき情報を記憶する可能性のあるユニバーサルメモリやこれを用いた情報処理装置でのデータ保護に関する。
従来、情報処理装置において、情報を処理する際に使用されるメインメモリやワーキングメモリとしてのメモリには、揮発性メモリであるDRAM(Dynamic RAM)が用いられている。このDRAMは、電源をオフにすると、これに記憶されているデータが失われる性質を有しているため、これに記憶されているデータの保護については、考慮されていなかった。
これに対し、不揮発性メモリであるフラッシュメモリを用いた情報処理装置においては、かかるフラッシュメモリ内にパスワードを記憶した手段を設け、フラッシュメモリ内のプログラムを保護するようにした技術が提案されている(例えば、特許文献1参照)。
データ漏洩を防ぐのによく用いられる方法は、個人認証によって情報処理装置の使用者を制限することにより、この情報処理装置が盗難に遭っても、認証されない第3者がこの情報処理装置を使うことができないようにする方法である。例えば、一般的に用いられているBIOS(Basic)にパスワードを設定する方法では、このBIOSパスワードの認証により、情報処理装置の使用者を制限するようにしている。なお、認証方法には、パスワードを用いるほか、指紋や静脈パターンなどの生体情報を用いた認証技術も提案されている。この方法は、プロセッサ内蔵メモリや基板に直接半田付けされたフラッシュメモリなどの情報処理装置から着脱できないメモリに対して有効であり、かかるメモリから、認証なしに、データを読み出すことは困難である。
これに対し、ハードディスクやメモリモジュールなどのように、情報処理装置からの着脱を容易にすることを意図している記憶手段に対しては、それ自体に認証機構を持たせないと、そのメモリを情報処理装置から取り外して別に用意した情報処理装置に取り付け、その記憶手段からデータを読み出すことができてしまうため、データの保護が不十分である。
このため、着脱が容易なハードディスクなどでは、データ保護方法として、保護を要するデータを暗号化して記録し、復号化できない第3者には、データを読み出すことができないようにする方法や、ハードディスクパスワードのように、ハードディスク装置自体に認証機構を設ける方法が一般的に用いられている。
特開平9−69067号公報
ところで、現在、メインメモリやワーキングメモリに用いられるメモリとしては、DRAMに代わる次世代のメモリとして、SRAM(Static RAM)の高速性と、DRAMの高記憶密度と、フラッシュメモリの不揮発性とを併せ持つMRAM(Magnetic RAM)やFeRAM(Ferroelectric RAM),OUM(Ovonics Unified Memory)などのユニバーサルメモリの採用が考えられている。かかるユニバーサルメモリやユニバーサルメモリモジュールをメインメモリやワーキングメモリとして用いる場合には、その不揮発性という特性からして、ユニバーサルメモリやユニバーサルメモリモジュールの盗難や紛失などに伴う、即ち、情報処理装置からの挿抜に伴うデータの漏洩を配慮して、データ保護機構を設けることが必要となる。
本発明はかかる観点に鑑みてなされたものであって、その目の主たる1つは、装置からの挿抜に対しても、データの保護を実現可能としたユニバーサルメモリ及びこれを用いた情報処理装置を提供することにある。
ところで、メインメモリやワーキングメモリにユニバーサルメモリやユニバーサルメモリモジュールを用いる場合、ハードディスクなどの外部記憶装置やフラッシュメモリなどに用いられるデータ保護機構をそのまま適用することは困難である。
何故ならば、メインメモリやワーキングメモリに用いるユニバーサルメモリやユニバーサルメモリモジュールのデータ保護機能として、ハードディスクのように、データを暗号化する方法を用いる場合、メインメモリやワーキングメモリはCPU(Central Processing Unit)から直接データの読出し/書込みを行なうため、かかるメモリでデータを暗号化/復号化処理するというオーバヘッドは、著しく性能の低下を招くことになるためである。
また、ハードディスクにパスワードを設けるように、メインメモリやワーキングメモリに認証機構を設ける場合には、認証されるまでメインメモリやワーキングメモリ自体にアクセスすることができない。通常、情報処理装置では、パワーオン(電源オン)直後からメインメモリやワーキングメモリにアクセス可能であることを前提に設計されているため、この前提を保ってデータ保護機能を持たせるためには、以下に述べるような特殊な認証機構を設けるか、パワーオン直後にメモリを用いずに動作するように従来の処理手段を大幅に修正する必要があるという問題がある。
通常、情報処理装置のパワーオン時には、プロセッサは、このプロセッサによって決められているリセットベクタアドレスからプログラムを読み出して処理を開始する。従来の情報処理装置では、リセットベクタアドレスはメインメモリとは異なるフラッシュメモリなどのEPROM(Erasable Programmable ROM)にマッピングされており、リセットベクタアドレスから始まるメモリエリアには、BIOSのリセット処理プラグラムが格納されている。このリセット処理プログラムは、メモリのテストやキーボード・ディスプレイを含むI/Oデバイスの初期化などの処理を行なうためのものであり、ハードディスクなどからOS(Operating System)を読み出してメインメモリに書き込み、制御をOSに渡すことによってOSの起動処理が行なわれる。
このため、メインメモリ自体に認証機構を設けると、このメモリテストのアクセスを開始する前に、このメインメモリに対する認証処理をすることが必要になる。このときには、キーボードやディスプレイすらも使用できない状況にあり、このような状況で認証処理を行なうことが必要となる。このため、従来のパスワードを用いた認証のように、キーボードの操作を必要とする認証方法をそのまま適用することはできない。また、ディスプレイを用いることができない状況では、従来のようなヒューマンインターフェースを提供することは困難である。
このような問題を解消するためには、新たに特殊なキーボードやディスプレイを開発し、また、特殊な認証装置を開発することが考えられるが、それでも、初期化されていないI/Oバスに接続することができないため、情報処理装置のパワーオン直後でもアクセス可能な特殊なバスを設けることや、認証装置の初期化や認証処理を行なうプログラムも、メモリを用いない特殊なプログラムを必要とするなど、多くの問題が生ずることになる。
なお、上記特許文献1に開示の技術は、BIOSパスワードと同様の機能をフラッシュメモリ自体に設け、このフラッシュメモリ内のプログラムに対する保護を実現するものであるが、メインメモリやワーキングメモリを用いずに認証すること、かかるメモリの一部を自由にアクセスできるようにすることについては言及されていない。また、メモリやメモリモジュールの挿抜を直接検出してデータの保護を図ることについても、言及されていない。
本発明の目の主たるもう1つは、パワーオン直後でも、アクセス可能でありながら、データ保護も可能としたユニバーサルメモリ及びこれを用いた情報処理装置を提供することにある。
上記目的を達成するために、本発明の第1の手段に係るユニバーサルメモリは、アドレスが付けられた記憶素子に対し、データの書き込み、並びに書き込まれたデータの読み出しが可能なユニバーサルメモリであって、前記アドレスが付けられた全ての前記記憶素子に対してアクセスができる第1の状態であるアンロック状態の機能と、前記アドレスの特定範囲に含まれない記憶素子に対してはアクセスができない第2の状態であるロック状態の機能と、を持つことを特徴とするものである。
また、本発明の第2の手段に係るユニバーサルメモリは、第1の手段において、前記アドレスの特定範囲を指定するためのレジスタを有することを特徴とするものである。
さらに、本発明の第3の手段に係るユニバーサルメモリは、第1の手段又は第2の手段において、少なくとも1つ以上の外部ピンのハイ/ローのパターンで与えられる前記ユニバーサルメモリへのコマンドとして、前記ロック状態とするためのロックコマンド、並びに認証用データを送るためのアンロックコマンドを有し、前記認証用データが前記ユニバーサルメモリに保存されたデータと一致した場合に前記ユニバーサルメモリを前記アンロック状態とすることを特徴とするものである。
一方、本発明の第4の手段に係る情報処理装置は、第1の手段〜第3の手段の何れか1つの手段に係るユニバーサルメモリを少なくとも1つ以上搭載したことを特徴とするものである。
また、第5の手段に係る情報処理装置は、第4の手段において、装置の電源断処理で前記ロックコマンドによって前記ユニバーサルメモリを前記ロック状態とし、装置の電源投入処理で前記認証用データを取得し、前記アンロックコマンドで前記認証用データを前記ユニバーサルメモリに送り、前記認証用データが前記ユニバーサルメモリに保存されたデータと一致した場合に前記ユニバーサルメモリを前記アンロック状態とすることを特徴とするものである。
本発明によれば、ユニバーサルメモリやユニバーサルメモリモジュールが情報処理装置から引き抜かれても、るメモリでのデータの保護が可能であり、しかも情報処理装置のパワーオン直後からメモリの一部の領域についてアクセスを可能とし、かつ残る領域でのデータの保護が可能となる。
以下、本発明の実施形態を図面により説明する。
図17は本発明による情報処理装置の一実施形態を示す概略構成図である。
同図において、CPU100は、ブリッジチップ101を介して、ユニバーサルメモリ装置102,ハードディスクドライブ103やディスプレイ104,キーボード105,マウス106,カメラ107,個人情報を保持したメモリカード108といった入出力装置と接続されている。
かかる構成の情報処理装置でのユーザ認証は、キーボード105からのパスワードの入力による認証、カメラ107を用いたユーザの顔や虹彩などによる生体認証、メモリカード108に保持されている個人情報を用いた認証などによって行なわれる。
次に、かかる情報処理装置で用いられるユニバーサルメモリ装置102の本発明の実施形態について説明するが、まず、図2により、従来のDRAMのデータ読出機構について説明する。ここで、1’はDRAMメモリ、2はメモリセルアレイ、3は行デコーダ、4は列デコーダ、5はデータ制御論理部、6はバッファ、7は制御論理部である。
同図において、LSI(Large Scale Integrartion)で構成されるDRAMメモリ1’はメモリセル単位にデータが格納されたメモリセルアレイ2を備えており、各メモリセルには夫々、行アドレスと列アドレスとからなるアドレスが割り当てられている。
かかるメモリセルアレイ2からデータを読み出すときには、制御ピンCS#,RAS#,CAS#,WE#からのリードコマンドが制御論理部7に供給され、これにより、制御論理部7がデータ制御論理部5を制御する。また、これと同時に、行・列アドレスピンA0−A11とバンクアドレスピンBA0,BA1とに夫々行アドレス,列アドレス及びバンクアドレスが供給される。行アドレスと列アドレスとは、バンクアドレスで選択されるバンクに対し、行デコーダ3と列デコーダ4でデコードされ、デコードされたアドレスによってメモリセルアレイ2でのメモリセルが指定される。この指定されたメモリセルから、データ制御論理部5の制御により、データが読み出され、バッファ6を介してデータピンDQ0−DQ15に出力される。
図1は図2に示すDRAMと同様に構成したユニバーサルメモリに本発明を適用したユニバーサルメモリの第1の実施形態を示すブロック図であって、8はロックレジスタ、91〜916はアンドゲート、10はセット信号発生部、11はリセット信号発生部である。図2に対応する部分には同一符号を付けて重複する説明を省略する。ユニバーサルメモリのメモリセルは、不揮発性である点を除き、データを保持するという機能は同等であるため、同一符号で示している。また、ユニバーサルメモリは、DRAMで必要なリフレッシュ動作が不要なため、リフレッシュ動作に関する論理も異なるが、本発明とは関係ないため、説明を省略する。
同図において、メモリセルアレイ2から読み出されるデータはパラレルデータであり(ここでは、一例として、16ビットのパラレルデータとする)、データ制御論理部5からバッファ6へのデータ線の各ビットB1,B2,……,B16のビット線毎にアンドゲート91,92,……,916が設けられている。そして、これらアンドゲート91,92,……,916には、また、ロックレジスタ8で発生されて反転されたロック・アンロック信号L/Uが供給される。
ここで、ロックレジスタ8はセット信号発生部10からのセット信号によって“1”にセットされ、リセット信号発生部11からのリセット信号によって“0”にリセットされる。ロックレジスタ8がセットされたときには、その出力が反転されることにより、ロック・アンロック信号L/Uは“0”となり、ロックレジスタ8がリセットされたときには、その出力が反転されることにより、ロック・アンロック信号L/Uは“1”となる。
ロックレジスタ8がセット信号発生部10からのセット信号Sによって“1”にセットされると、ロック・アンロック信号L/Uが“0”となるから、全てのアンドゲート91,92,……,916がデータ制御論理部5からのデータの全ビットを“0”にする(以下、この状態をロック状態という)。これにより、バッファ6には、全ビットが“0”のデータが保持されることになる。また、ロックレジスタ8がリセット信号発生部11からのリセット信号Rによって“0”にリセットされると、ロック・アンロック信号L/Uが“1”となるから、データ制御論理部5からのデータの各ビットをそのままアンドゲート91,92,……,916を通過し(以下、この状態をアンロック状態という)、バッファ6には、メモリセルアレイ2から読み出されたデータそのものが保持されることになる。
このようにして、この第1の実施形態のメモリセルアレイは、ロックレジスタ8がセットされると、バッファ6へのデータが全ビット“0”となるロック状態に設定され、ロックレジスタ8がリセットされると、バッファ6へメモリセルアレイ2から読み出されたデータそのものが供給されるアンロック状態となる。従って、ロックレジスタ8をセットしてユニバーサルメモリをロック状態とすることにより、メモリセルアレイ2、従って、ユニバーサルメモリ1のデータを保護することができる。
図3は図1におけるセット信号発生部10の一具体例を示すブロック図であって、12は比較器であり、図1に対応する部分には同一符号を付けている。
同図において、比較器12は電源電圧VDDと接地電圧VSSとを比較しながらこの電源電圧VDDを監視しており、これら電源電圧VDDと接地電圧VSSとの電位差が予め決められた閾値よりも小さくなったとき、セット信号Sを出力する。これにより、ロックレジスタ8がセットされ、ユニバーサルメモリ1はロック状態に設定される。
これにより、このユニバーサルメモリ1をメインメモリやワーキングメモリとして用いた情報処理装置がパワーオフすると、あるいは、このユニバーサルメモリ1あるいはかかるユニバーサルメモリ1の複数個からなるユニバーサルメモリモジュールが情報処理装置から引き抜かれると、このユニバーサルメモリ1あるいはユニバーサルメモリモジュールは、認証技術によらずに、自動的にメモリセルアレイ2でのデータが保護された状態となる。
なお、ユニバーサルメモリ1のLSI内に、キャパシタを設け、このキャパシタに電源から給電し、電源電圧VDDをこのキャパシタの充電電圧VCCと比較して、電源電圧VDDがこの充電電圧VCCに対して予め決められた閾値よりも低くなったとき(即ち、パワーオフしたとき)、比較器12がセット信号Sを出力してロックレジスタ8をセットするようにしてもよい。
図4は図1におけるセット信号発生部10の他の具体例を示すブロック図であって、13はExOR(排他的OR)回路、14は遅延回路であり、図1に対応する部分には同一符号を付けている。
同図において、ユニバーサルメモリ1のLSIにロックピン(図示せず)を設け、このロックピンから入力されるロック信号とこれを遅延回路14で所定時間遅延した遅延信号とをExOR回路13で比較しながら、このロック信号の変化を監視している。ユニバーサルメモリ1が情報処理装置に装着されているとき、ロックピンからは一定電位のロック信号が入力され、ユニバーサルメモリ1からなるユニバーサルモジュールが情報処理装置から外れると(情報処理装置に設けられたソケットから外されると)、このロック信号が遮断される。
ExOR回路13はこのロックピンから入力されるロック信号の変化、即ち、立ち上がりまたは立ち下がり変化(エッジ)を検出するものであって、ロックピンから入力されるロック信号が遅延回路14からの遅延信号と異なる値になると、セット信号Sを出力する。
一方、図1におけるリセット信号発生部11としては、メモリセルアレイのデータが記憶される全てのメモリセルを初期化するためのクリアオール(CLRALL)コマンドを利用する方法がある。これは、ユニバーサルメモリ1のLSIがクリアオールコマンドを受け付けると、このクリアオールコマンドによってメモリセルアレイ2内のデータが記憶される全メモリセルを初期化し、このクリアオールコマンドまたはこれに応じた信号がリセット信号発生部11に供給される。リセット信号発生部11では、ユニバーサルメモリ1での上記の初期化の直後、リセット信号Rを発生する。
かかるクリアオールコマンドは、ユニバーサルメモリ1を用いたユニバーサルメモリモジュールがメモリ製造メーカから装置メーカに渡った場合や装置メーカからユーザに渡った場合、情報処理装置から挿抜された場合など、かかるメモリを取り扱う者が変わった場合にだけ発行されるものであって、通常のパワーオン/オフなどでは発行しないようにする。これにより、ユニバーサルメモリモジュールの不揮発性を有効に活用することができる。
また、図3及び図4においては、ロックレジスタ8は常時アンロック状態に有り、上記のように、ユニバーサルメモリ1からなるユニバーサルメモリモジュールが情報処理装置に設けられたソケットから外されると、これによってセット信号Sが発生され、ロックレジスタ8によってユニバーサルメモリ1がロック状態に設定される。このため、第3者によってユニバーサルメモリモジュールが取り外され、別の情報処理装置に装着して使用しようとしても、このロック状態が解除されない限り、このユニバーサルメモリモジュールのデータが盗み出されることもなく、また、この別の情報処理装置がクリアオールコマンドを発生する構成をなしている場合には、クリアオールコマンドの発生によってユニバーサルメモリモジュールでのユニバーサルメモリ1が初期化されてしまうので、この別の情報処理装置によるデータの盗難を考慮する必要がない。このため、ユニバーサルメモリモジュールが正当な情報処理装置で使用されるときのデータの保護のみを考慮すればよく、従来のBIOSパスワードなどによる認証を用いることによってデータの安全性を確保することができる。
図5は図1におけるロックレジスタ8のセット信号発生部10,リセット信号発生部11のさらに他の具体例を示すブロック図であって、15はキーレジスタ、16,17はバッファ、18は比較器、19はOR回路、20は制御論理部であり、図1に対応する部分には同一符号を付けている。
この具体例は、ユニバーサルメモリ1にロックレジスタ8のセット,リセットのための認証機構を設け、新たにロックコマンドとアンロックコマンドとを設けることにより、ロックレジスタ8のセット,リセットが行なわれるようにしたものである。
図5において、ロックレジスタ8をセットするセット信号Sは、ロックコマンドに応じて発生される信号Lock_cmdである。このロックコマンドは、例えば、プログラムからのロック指示によって発生し、これにより、制御論理部20からロックレジスタ8をセットするロックコマンド信号が発生する。また、このロックコマンドとともにバーストライトコマンドと同様のバスシーケンスで送られてくるデータがバッファ16に保持され、このデータがキーワードとしてキーレジスタ15に格納される。かかる状態で、ユニバーサルメモリ1はロック状態に保持される。
ユニバーサルメモリ1のロック状態を解除する場合、プログラムからのアンロック指示に従ってアンロックコマンドが発生され、このアンロックコマンドとともにバーストライトシーケンスで転送されてくるデータがバッファ17に保持され、比較器18でキーレジスタ15のキーデータと比較される。ここで、このアンロックコマンドとともに転送されてくるデータがキーレジスタ15に格納されているキーデータと同じものであれば、比較器18からリセット信号R1が出力される。このリセット信号R1はOR回路19を介して、リセット信号Rとしてロックレジスタ8に供給され、このロックレジスタ8をリセットする。これにより、ユニバーサルメモリ1がロック解除される。
また、メモリセルアレイ2(図1)の全データを初期化する上記のクリアオール(CLRALL)コマンドがあると、制御論理部20はこのクリアコマンドを受けたことを示すクリアオールコマンド信号Clrall-cmdを出力し、これがOR回路19を介して、リセット信号Rとしてロックレジスタ8に転送される。これによってもロックレジスタ8はリセットされ、ユニバーサルメモリ1のロック状態が解除される。
なお、かかる構成の第1の実施形態において、ロックコマンドでしかユニバーサルメモリ1をロック状態(即ち、ロックレジスタ8をセット状態)にすることができない場合には、突然パワーダウン(電源オフ)があると、ロックコマンドを発生することができず、ユニバーサルメモリ1のデータを保護することができない可能性がある。このためには、バッテリバックアップされたサブ電源、あるいは、パワーダウンしても、ロックコマンドを受けるに充分な時間電力の供給が可能なキャパシタなどを、ユニバーサルメモリやユニバーサルメモリモジュールを搭載した情報処理装置に設けることが望ましい。装置に設計上の制約を課さないためには、上記のように、ロックコマンドによってロックレジスタ8にセット信号Sを供する構成に加え、パワーダウンを検出すると直ちにロックレジスタ8をセット状態にする図3または図4に示すセット信号発生部10も併用することが望ましい。 また、ロックコマンド,アンロックコマンドとともに転送されてくるデータを保持するバッファ16,17としては、図1におけるバッファ6を兼用してもよい。
さらに他の具体例としては、情報処理装置に指紋認証装置や顔認証装置などの認証手段を設け、少なくとも情報処理装置が使用されておらず、そのユニバーサルメモリやユニバーサルメモリモジュールが待機状態にあるときには、ロック状態、かつかかる認証手段が可動状態にあるようにし、操作者がこの情報処理装置に対して操作をする前にこの認識装置により操作者を認識し、認識手段が正規の操作者であることを認識すると、アンロックコマンドを発行するようにしてもよい。これによっても、ユニバーサルメモリあるいはユニバーサルメモリモジュール内のデータを保護することができる。
かかる具体例では、ユーザの指示により、コンピュータシステムの運用を終了するシャットダウンや節電のためにコンピュータを停止させて待機状態にするスリープモード,節電のために、タスクを停止し、作業中のデータをメモリに保管して電源をオフするサスペンドモードなどへ移行したとき、キーボードやマウス操作が一定時間行なわれなかったとき、バッテリ切れや停電による電源の異常時、あるいはメモリモジュールの取り外しや個人認証用のチップ,カードの取り外し時に、上記の認証手段が可動するようにする。
図6は本発明によるユニバーサルメモリモジュールの一実施形態を示す斜視図であって、1A,1B,1C,1Dは本発明によるユニバーサルメモリのLSI(メモリLSI)、21はこの実施形態のユニバーサルメモリモジュール、22は圧電素子、23はロック信号線、24は基板、25はソケット差し込み部である。
同図において、共通の基板24に複数個、ここでは、4個のメモリLSI1A,1B,1C,1Dを搭載してユニバーサルメモリモジュール21が形成されている。この基板24には、図示しない情報処理装置に設けられたソケットに差し込み、ユニバーサルメモリモジュール21をこの情報処理装置に着脱可能に装着するためのソケット差し込み部22が設けられており、このソケット差し込み部22の一部に圧電素子22が埋め込まれている。
基板24のソケット差し込み部25を情報処理装置に設けられている図示していないソケットに差し込んだ状態とこのソケットから抜き取った状態とで圧電素子22に加わる圧力に変化が生じ、これにより、圧電素子22から出力される電流に変化が生ずる。この出力信号をロック信号として、ロック信号線23を介し、メモリLSI1A,1B,1C,1Dに夫々供給している。
これらメモリLSI1A,1B,1C,1Dは夫々、例えば、図4に示す構成のセット信号発生部10を備えており、ロックピンから入力されたこのロック信号から、先に説明したようにして、基板24のソケット差し込み部25がソケットから抜き取られたときの変化を検出してロックレジスタ8のセット信号Sを生成する。
このようにして、基板24のソケット差し込み部25をソケットから抜き取り、ユニバーサルメモリモジュール21を情報処理装置(図示せず)から取り外すと、夫々のメモリLSIにおいて、ユニバーサルメモリ1(図1)からデータを読み出すことができないロック状態となる。
なお、このようにしてロック状態に設定されているメモリLSI1A,1B,1C,1Dをロック解除するためには、例えば、先に説明したクリアオールコマンドを用いる方法を適用すれば充分であり、アンロックコマンドを実装する必要はない。
かかるユニバーサルメモリモジュール21については、勿論、図3に示すセット信号発生部10を用いることもできるし、また、図5に示すように、セット信号Sの発生手段や認証によるリセット信号Rの発生手段を用いることもできる。
次に、認証なしにアクセス可能なメモリ領域(これを、以下、自由アクセス領域という)を設定できるようにした本発明によるユニバーサルメモリやユニバーサルメモリモジュール及びこれを用いた情報処理装置の第2の実施形態について説明する。
この第2の実施形態は、ユニバーサルメモリあるいはユニバーサルメモリモジュールの所定領域に認証なしにアクセスすることができる自由アクセス領域を設定可能とするものであり、ユニバーサルメモリを例にして、これを図7によって概略的に説明する。
同図において、ユニバーサルメモリ1のメモリ領域1aでは、データが1バイト(=8ビット)単位で記憶されるものであり、かかるバイト単位のバイトデータ毎にアドレスが割り当てられている。ここで、このメモリ領域1aの図面上横方向のビットの列を行とし、1行でのビット数を8m(但し、mは正整数)とすると、1行当たりm個のバイトデータが格納できることになり、夫々のバイトデータ毎にアドレスが割り当てられるから、m個のアドレスが割り当てられることになる。かかるアドレスのうち、特に、各行の先頭のバイトデータに割り当てられるアドレスを行アドレスと呼ぶことにして、図示するように、このメモリ領域1aでの最下位のアドレスをAmin(=0)、最上位のアドレスをAmaxとする。
この実施形態では、かかるメモリ領域1aに認証なしにアクセスが可能な自由アクセス領域を設定するものである。ここでは、図示するように、最下位のアドレスAmin側のこのアドレスAminを含む所定領域(アドレスAmin〜AFLの領域)に自由アクセス領域26aを設定し、アドレスが上位側の最上位アドレスAmaxを含む所定領域(アドレスAFU〜Amaxの領域)に自由アクセス領域26bを設定するものである。かかる自由アクセス領域26a,26bでは、認証なしにアクセスが可能であるから、パワーオン直後直ちにアクセスすることができ、使用することができる。勿論、自由アクセス領域26a,26bのいずれか一方を設定するものであってもよい。
図8は本発明によるユニバーサルメモリのかかる第2の実施形態の要部、即ち、自由アクセス領域の設定手段の一具体例を示すブロック構成図であって、27LはL−MASK(下位アドレス側マスク)レジスタ、27UはU−MASK(上位アドレス側マスク)レジスタ、28L1,28L2,……,28L12、28U1,28U2,……,28U12はアンドゲート、29L,29UはNORゲート、30L,30Uはアンドゲート、31はORゲートであり、8は前出のロックレジスタである。
同図において、L−MASKレジスタ27Lは不揮発性のレジスタであって、ユニバーサルメモリ1のメモリセルアレイ2(図1)での最下位のアドレス側に、図7に示す自由アクセス領域26aを設定するためのものであり、また、U−MASKレジスタ27Uも不揮発性のレジスタであって、同じくメモリセルアレイ2(図1)での最上位のアドレス側に、図7に示す自由アクセス領域26bを設定するためのものである。これらL−MASKレジスタ27L,U−MASKレジスタ27Uは夫々、“1”または“0”のビット15,14,……,0の16ビットのデータ(以下、L−MASKデータ,U−MASKデータという)が格納されるものであり、特に、ビット0は自由アクセス領域を設定するか否かを決める領域設定ビット、即ち、LMEビット(L−MASKレジスタ27Lの場合)、UMEビット(U−MASKレジスタ27Uの場合)として用いる。なお、ビット15からビット1までのうちのビット3,2,1は“0”に設定されている。
また、L−MASKレジスタ27L,U−MASKレジスタ27Uでのビット15からビット4までの12ビットの領域は夫々、自由アクセス領域26a,26bの範囲を規定するデータが格納されるL−MASKフィールド,U−MASKフィールドである。かかるデータを、以下、L−MASKフィールドデータ,U−MASKフィールドデータという。最下位アドレスAmin側の自由アクセス領域26aのアドレスは最上位側のビットが“0”であり、また、最上位アドレスAmax側の自由アクセス領域26bのアドレスは最上位側のビットが“1”である。このことを利用してL−MASKフィールドデータ,U−MASKフィールドデータが決められるものであり、これにより、自由アクセス領域26a,26bが所望とするものに規定される。
ここで、図8においては、L−MASKレジスタ27L,U−MASKレジスタ27Uでのビットi(但し、i=0,1,2,……,15)をL−MASKビット(i),U−MASKビット(i)と表現し、ビットmからビットn(但し、m,n=0,1,2,……,15:m≦n)までをL−MASKビット(m:n),U−MASKビット(m:n)と表現する。L−MASKビット(15),U−MASKビット(15)は最上位ビットである。また、L−MASKフィールドデータ(15:4),U−MASKフィールドデータは夫々、L−MASKフィールドデータ(15:4),U−MASKフィールドデータ(15:4)で表わされる。
なお、RAはCPUからユニバーサルメモリ1(図7)をアクセスするアドレスの一部(RASアドレス:行アドレス)であり、その上位12ビット(これをRA(11:0)で表現する)が自由アクセス領域26a,26bのアドレスであるか否かの判定に用いられる。なお、アドレスRA(11:0)の各ビットを、その上位から順に、RAビット(11),(10),……,(0)と表現する。従って、RAビット(11)がその最上位ビット、RAビット(0)が最上位ビットから12番目のビットであって、L−MASKレジスタ27LのL−MASKフィールド,U−MASKレジスタ27UのU−MASKフィールド夫々でのビットと対応付けられている。
以下、まず、L−MASKレジスタ27Lのデータを用いることによる、入力アドレスRAがメモリ領域1a(図7)での最下位アドレス側の自由アクセス領域26a内のアドレスであるか否かの判定動作について説明する。
L−MASKレジスタ27Lからは、そこに格納されている全16ビットのL−MASKビット(15:0)が読み出され、自由アクセス領域26aを設定するか否かを決めるLMEビット、即ち、L−MASKビット(0)がアンドゲート30Lに供給され、L−MASKフィールドからのL−MASKビット(15),(14),……,(4)が夫々別々のアンドゲート28L1,28L2,……,28L12に供給されている。
ここで、L−MASKビット(0)、即ち、LMEビットが“0”ビットである場合には、アンドゲート30Lの出力L−Freeも“0”となる。このアンドゲート30Lの出力L−Freeとロックレジスタ8が出力するロック・アンロック信号L/UとはORゲート31に供給されており、アンドゲート30Lの出力L−Freeが“0”となると、ロックレジスタ8から出力されるロック・アンロック信号L/UがORゲート31を介して図1に示すアンドゲート91,92,……,916に供給される。従って、先に説明したように、このロック・アンロック信号L/Uに応じた動作が行なわれることになる。
パワーオンなどとともに、入力行アドレスRAが生成され、その上位12ビットのRAビット(11:0)が入力されると、その最上位ビットのRAビット(11)はL−MASKビット(15)と同じアンドゲート28L1に供給され、次に上位のRAビット(10)はL−MASKビット(14)と同じアンドゲート28L2に供給され、……、12番目のビットのRAビット(0)はL−MASKビット(4)と同じアンドゲート28L12に供給される。入力行アドレスRAの上位12ビットのRAビット(11:0)が夫々、L−MASKレジスタ27LのL−MASKフィールドに格納されているL−MASKビット(15:4)ビット毎にアンド処理される。
ここで、最下位ビットAmin側の自由アクセス領域26aでのアドレスは、この自由アクセス領域26aの大きさに応じた上位nビットが“0”であり、それより下位のビットが“1”または“0”である。このことから、L−MASKレジスタ27LのL−MASKフィールドデータ(15:4)としては、そのビット15を含む上位nビットを“1”とし、それより下位のビット4までを全て“0”に設定する。
L−MASKフィールドデータ(15:4)をこのように設定することにより、アンドゲート28L1,28L2,……,28L12の出力は全て“0”(all zero(オールゼロ))となり、自由アクセス領域26aから外れた行アドレスであるときには、アンドゲート28L1,28L2,……,28L12の出力の少なくとも1つが“1”となる。
アンドゲート28L1,28L2,……,28L12の出力はNORゲート29Lに供給されるが、アンドゲート28L1,28L2,……,28L12の出力がall zeroである場合には、NORゲート29Lの出力は“1”なり、アンドゲート28L1,28L2,……,28L12の出力の少なくともいずれか1つが“1”となると、NORゲート29Lの出力は“0”となる。
かかる状態で、L−MASKビット(0)、即ち、LMEビットが“1”である場合には、アンドゲート30Lの出力L−Freeも“1”となるから、ORゲート31の出力も、ロックレジスタ8から出力されるロック・アンロック信号L/Uが“1”であっても、また、“0”であっても、“1”となり、ロックレジスタ8から“1”のロック・アンロック信号L/Uに“1”が出力されているのと同じ状態となって、ユニバーサルメモリ1はアンロック状態に保持される。
このようにして、入力行アドレスRAにより、ユニバーサルメモリ1でのL−MASKレジスタ27LのL−MASKデータによって設定される自由アクセス領域26aが、認証なしに、アクセスできることになる。
入力行アドレスRAの上位12RAビット(11:0)がL−MASKビット(15:4)で規定される自由アクセス領域26aのアドレスでない場合には、アンドゲート28L1,28L2,……,28L12のいずれかの出力が“1”となるから、アンドゲート30Lの出力L−Freeも“0”となり、このとき、アンドゲート30Lの出力L−Freeも“0”であれば、ORゲート31の出力はロックレジスタ8から出力されるロック・アンロック信号L/Uとなる。従って、このロック・アンロック信号L/Uが“0”であれば、この入力行アドレスRAでユニバーサルメモリ1をアクセスすることができないことになる。
次に、U−MASKレジスタ27Uのデータを用いることによる、入力行アドレスRAがメモリ領域1a(図7)での最上位行アドレス側の自由アクセス領域26b内のアドレスであるか否かの判定動作について説明する。
U−MASKレジスタ27Uからは、そこに格納されている全16ビットのU−MASKビット(15:0)が読み出され、自由アクセス領域26bを設定するか否かを決めるUMEビット、即ち、U−MASKビット(0)がアンドゲート30Uに供給され、U−MASKフィールドからのU−MASKビット(15),(14),……,(4)が夫々別々のアンドゲート28U1,28U2,……,28U12に供給されている。
ここで、U−MASKビット(0)、即ち、UMEビットが“0”である場合には、アンドゲート30Uの出力U−Freeも“0”となる。このアンドゲート30Uの出力U−Freeが、アンドゲート30Lの出力L−Freeやロックレジスタ8が出力するロック・アンロック信号L/Uとともに、ORゲート31に供給されており、アンドゲート30Uの出力U−Freeとアンドゲート30Lの出力L−Freeとが“0”となると、ロックレジスタ8から出力されるロック・アンロック信号L/UがORゲート31を介して図1に示すアンドゲート91,92,……,916に供給される。従って、先に説明したように、このロック・アンロック信号L/Uに応じた動作が行なわれることになる。
パワーオンなどとともに、入力行アドレスRAが生成され、その上位12ビットのRAビット(11:0)が入力されると、その最上位ビットのRAビット(11)は反転されてU−MASKビット(15)と同じアンドゲート28U1に供給され、次に上位のRAビット(10)は反転されてU−MASKビット(14)と同じアンドゲート28U2に供給され、……、最上位の12番目のビットのRAビット(0)は反転されてU−MASKビット(4)と同じアンドゲート28U12に供給される。これにより、入力行アドレスRAの上位12ビットのRAビット(11:0)が夫々反転されて、U−MASKレジスタ27UのU−MASKフィールドに格納されているU−MASKフィールドデータ(15:4)とがビット毎にアンド処理される。
ここで、最上位ビットAmax側の自由アクセス領域26bでのアドレスは、この自由アクセス領域26bの大きさに応じた上位n’ビットが“1”であり、それより下位のビットが“1”または“0”である。このことから、U−MASKレジスタ27UのU−MASKフィールドデータ(15:4)としては、そのビット15を含む上位n’ビットを“1”とし、それより下位のビット4までを全て“0”とする。
U−MASKフィールドデータ(15:4)をこのように設定することにより、RAビット(11:0)の全てのビットが反転されてアンドゲート28U1,28U2,……,28U12に供給されるものであり、アンドゲート28U1,28U2,……,28U12の出力は全て“0”(all zero(オールゼロ))となり、自由アクセス領域26aから外れた行アドレスであるときには、アンドゲート28U1,28U2,……,28U12の出力の少なくとも1つが“1”となる。
アンドゲート28U1,28U2,……,28U12の出力はNORゲート29Uに供給されるが、アンドゲート28U1,28U2,……,28U12の出力がall zeroである場合には、NORゲート29Uの出力は“1”なり、アンドゲート28U1,28U2,……,28U12の出力の少なくともいずれか1つが“1”となると、NORゲート29Uの出力は“0”となる。
かかる状態で、U−MASKビット(0)、即ち、UMEビットが“1”である場合には、アンドゲート30Uの出力U−Freeも“1”となるから、ORゲート31の出力も、ロックレジスタ8から出力されるロック・アンロック信号L/Uが“1”であっても、また、“0”であっても、“1”であり、ロックレジスタ8から“1”のロック・アンロック信号L/Uが出力されているのと同じ状態となって、ユニバーサルメモリ1はアンロック状態に保持される。
このようにして、入力行アドレスRAにより、ユニバーサルメモリ1でのU−MASKレジスタ27UのU−MASKフィールドデータによって設定される自由アクセス領域26bが、認証なしに、アクセスできることになる。
入力行アドレスRAの上位12RAビット(11:0)がU−MASKビット(15:4)で規定される自由アクセス領域26aのアドレスでない場合には、アンドゲート28U1,28U2,……,28U12のいずれかの出力が“1”となるから、NORゲート29Uの出力やアンドゲート30Uの出力U−Freeが“0”となり、このとき、アンドゲート30Uの出力U−Freeも“0”であれば、ORゲート31の出力はロックレジスタ8から出力されるロック・アンロック信号L/Uとなる。従って、このロック・アンロック信号L/Uが“0”であれば、この入力行アドレスRAでユニバーサルメモリ1をアクセスすることができないことになる。
このようにして、自由アクセス領域26a,26bのアクセスが電源の投入から可能となり、これら以外のメモリ領域では、それをアクセスするのに認証が必要となる。このことは、複数のユニバーサルメモリモジュールを結合してメモリを構成する場合についても同様である。この場合、これらユニバーサルメモリモジュール毎に図8に示す自由アクセス領域設定手段が設けられているが、自由アクセス領域を設定しないユニバーサルメモリモジュールでは、L−MASKレジスタ27LのLMEデータやU−MASKレジスタ27UのUMEデータを“0”とすればよい。
図9は本発明によるユニバーサルメモリモジュールを用いた情報処理装置の第1の実施形態の要部を示すブロック構成図であって、32はメモリ装置、32a,32bはユニバーサルメモリモジュール、33はCPU(中央処理装置)、34はメモリ制御部、35はデータバスである。ここで、メモリ装置32が図17でのユニバーサルメモリ装置102に相当するものである。後述する他の実施形態についても同様である。
同図において、データ幅64ビットで64Mバイトの2つのユニバーサルメモリモジュール32a,32bが、データ幅64ビットのデータバス35により、データDをデータ幅64ビットで処理するCPU33と接続されており、これらユニバーサルメモリモジュール32a,32bにより、データなどを格納するデータ幅64ビット,128Mバイトのメモリ装置32が構成されている。かかるメモリ装置32を形成するユニバーサルメモリモジュール32a,32bの32ビットのアドレスA(31:0)はCPU33から出力され、メモリ制御部34でユニバーサルメモリモジュール32a,32bのコマンドとアドレスに変換される。かかるコマンドはユニバーサルメモリモジュール32a,32bの制御ピンCS#,RAS#,CAS#,……に与えられ、アドレスの最上位ビットはユニバーサルメモリモジュール32a,32bのいずれか一方を選択する制御ピンCS#のコマンド(CS(チップ・セレクト))として用いられる。アドレスはアドレスピンA(11:0)とバンクアドレスピンBA(1:0)に夫々与えられる。
なお、これらユニバーサルメモリモジュール32a,32bに夫々、図8に示す自由アクセス領域設定手段が設けられている。
また、このアドレスピンA(11:0)に与えられるアドレスが、図8に示す上位12ビットの入力行アドレスRAビット(11:0)として図8に示す自由アクセス領域判定手段にも使用される。
ここで、ユニバーサルメモリモジュール32aは、I/Oピン数が16個で16Mバイトのユニバーサルメモリを4個、列方向(図7での横方向)に配列したものであり、I/Oピン数が16×4=64個(即ち、データ幅が64ビット)で64Mバイトのメモリモジュールである。同様にして、ユニバーサルメモリモジュール32bも、I/Oピン数が16個で64Mバイトのユニバーサルメモリを4個、列方向に配列したものであり、I/Oピン数が16×4=64個(即ち、データ幅が64ビット)で64Mバイトのメモリモジュールである。これらユニバーサルメモリモジュール32a,32bは、図10に示すように、行方向(縦方向)に配列されるように組み合わされ、データ幅が64ビットで、128Mバイトのメモリ装置32が形成される。
かかるユニバーサルメモリモジュール32a,32bでは、上記のように、バイトデータ毎に割り当てられるアドレスが用いられる。ユニバーサルメモリモジュール32a,32bからなるユニバーサルメモリモジュール32はデータ幅が64ビットであるから、行毎に64ビット÷8ビット=8バイト分のアドレスが割り当てられることになる。
なお、図10において、ユニバーサルメモリモジュール32a,32bでの破線で区切られる領域は夫々、これらモジュール32a,32bを構成する上記のI/Oピン数が16個で16Mバイトのユニバーサルメモリを表わすものである。
このメモリ装置32では、128Mバイト÷8ビット=128M個のバイトデータが可能であり、夫々毎にアドレスが割り当てられるから、設定されるアドレスは16進法(0x)で8桁、32ビットからなり、「0x00000000」から「0x07FFFFF」までとしている。従って、このユニバーサルメモリモジュール32の最下位アドレスAminは「0x00000000」であり、最上位アドレスAmaxは「0x07FFFFF」である。なお、ユニバーサルメモリモジュール32aには、「0x00000000」から「0x03FFFFF」までのアドレスが割り当てられ、ユニバーサルメモリモジュール32bには、「0x04000000」から「0x07FFFFF」までのアドレスが割り当てられることになる。
ここで、メモリ装置32の最下位アドレスAmin側に、例えば、ワークメモリ用として、この最下位アドレスAminから1Mバイトの容量の自由アクセス領域26a(図7)を設定するものとすると、その上限のアドレスAFLは「0x000FFFFF」であるから、この自由アクセス領域26aはアドレス「0x00000000」〜「0x000FFFFF」によって規定される。また、メモリ装置32の最上位アドレスAmax側に、例えば、ファームウェア用として、最上位アドレスAmaxから8Mバイトの容量の自由アクセス領域26b(図7)を設定するものとすると、その下限のアドレスAFUは「0x07800000」であるから、この自由アクセス領域26bはアドレス「0x07800000」〜「0x07FFFFFF」によって規定される。
このように自由アクセス領域26a,26bを設定するために、図8に示す自由アクセス領域設定手段では、ユニバーサルメモリモジュール32a,32b夫々のL−MASKレジスタ27L,U−MASKレジスタ27Uに次のような値のデータを設定する。
まず、最下位アドレスAmin側の自由アクセス領域26aの設定について説明すると、このユニバーサルメモリモジュール32ではアドレスの16進数(Ox)の最上位桁「0」は用いない。また、アドレスの16進数(Ox)の2番目に上位の桁の上から2番目のビットは、図9におけるCS(チップセレクタ)に用いる。この自由アクセス領域26aのアドレスのかかるビット(ビット26)は「0」であり、これはユニバーサルメモリモジュール32aを指定するものである。
ユニバーサルメモリユニット32で最下位アドレスAmin側の自由アクセス領域26aのアドレスは、「0x00000000」〜「0x000FFFFF」であるから、これらのアドレスは32ビット(=8桁×4ビット)のうち上位12ビット(=3桁×4ビット)が全て“0”である。即ち、“1”,“0”のいずれも取り得るビットをxとすると、自由アクセス領域26aのアドレスは、
〔数1〕
|0000|0000|0000|xxxx|xxxx|xxxx|xxxx|xxxx|
と表わすことができる。なお、かかるアドレスのビットは、その上位から順に、ビット31,30,29,……,0となる。
因みに、ユニバーサルメモリユニット32で最上位アドレスAmax側の自由アクセス領域26bのアドレスは、「0x07800000」〜「0x07FFFFFF」であるから、
〔数2〕
|0000|0111|1xxx|xxxx|xxxx|xxxx|xxxx|xxxx|
と表わすことができる。
これら両者のアドレスでは、最上位桁(「0000」であって、いずれもビット31〜28は“0”である)は、メモリモジュールでは、使用されない。2番目に上位の桁では、
自由アクセス領域26a:0000
自由アクセス領域26b:0111
であり、この桁での最上位のビット27(ともに“0”)も使用しない。次に上位のビット26は、自由アクセス領域26aで“0”、自由アクセス領域26bで“1”であって、これをユニバーサルメモリモジュール32a,32bを選択するCS(チップ・セレクト)に利用する。これらを除いたビット25からビット0までの26ビットがメモリモジュールに有効なアドレスであり、そのうちの上位12ビット(ビット25〜14)を基に、自由アクセス領域26a,26bを規定するL−MASKフィールドデータ(15:4),U−MASKフィールドデータ(15:4)を設定するものである。
そこで、自由アクセス領域26aでの数1に示すアドレスについてみると、64Mバイトのユニバーサルメモリモジュール32aでのアドレスの有効なビット数は、上記数1で表わされるアドレスのビット数32から上記のビット31〜26の6ビットを差し引いた26ビットである。また、この26ビットの有効ビット数で1Mバイトの自由アクセス領域26aのアドレスを表わすと、
〔数3〕
00|0000|xxxx|xxxx|xxxx|xxxx|xxxx|
となり、下位20ビットが有効ビットということになる。従って、1Mバイトの自由アクセス領域26aのアドレスでは、上位6ビット(=26ビット−20ビット)が全て“0”である。残りのビットは“1”または“0”である。
そこで、図8に示す自由アクセス領域設定手段において、有効ビット数が26の入力行アドレスRAのうちの上位6ビットが全て“0”であるとき、この入力行アドレスRAは自由アドレス領域26内のアドレスであることになり、これを判定するために、上記数3で表わされる自由アクセス領域26aのアドレスの“0”と固定される上位6ビットが“1”となるように、L−MASKレジスタ27LのL−MASKフィールドデータを設定し、入力行アドレスRAとL−MASKフィールドデータとのビット毎のアンド処理結果がall zeroとなるようにするものである。ここで、上位6ビット以外の“x”のビットは全て“0”とし、上位12ビットを用いてL−MASKフィールドデータ(15:4)とし、これに“1”のLMEビットを含む4ビット「0001」を下位側に付加して、L−MASKレジスタ27Lに格納する。
従って、L−MASKレジスタ27Lに格納されるデータは、
〔数4〕
|1111|1100|0000|0001|=OxFC01
となる。ここで、図8の説明と対応させて、左側の最上位ビットから順にビット15,14,……,4,……,0とする。ビット0がLMEビットである。
このように、最下位アドレスAmin側の自由アクセス領域26aに対して、数4のL−MASKフィールドデータ(15:4)を設定することにより、上位6ビットが全て“0”であるとき、アンドゲート28L1,28L2,……,28L12はall zeroとなり、また、この上位6ビットのうちの1つでも“1”であるときには、アンドゲート28L1,28L2,……,28L12はall zeroとならない。これにより、入力行アドレスRAが自由アクセス領域26a内のアドレスであるか否かを判定できることになる。
なお、以上はユニバーサルメモリユニットの全体の有効ビット数と自由アクセス領域の有効ビット数との差から、L−MASKフィールドデータ(15:4)で“1”とする上位ビットを決定するものであったが、U−MASKフィールドデータ(15:4)でも、後述するように、同様にして求めることができるものであるし、ユニバーサルメモリユニットの容量と自由アクセス領域の容量との比から、L−MASKフィールドデータ(15:4),U−MASKフィールドデータ(15:4)とでの“1”とする上位ビット数を決定することができる。例えば、上記ユニバーサルメモリモジュール32aの自由アクセス領域26aの場合、前者が64Mバイト、後者が1Mバイトであるから、
1Mバイト/64Mバイト=1/64=2-6
てあり、このべき数6が“1”とすべき上位のビット数を表わしている。
ここで、図10に示すように、ユニバーサルメモリモジュール32aの上位ビット側には自由アクセス領域を設けないから、図8におけるU−MASKレジスタ27Uに設定するデータは、ビット0のUMEビットを“0”とするデータとする。ここでは、全てのビットを“0”とする。従って、このデータは Ox0000 である。
次に、ユニバーサルメモリモジュール32bの上位の行アドレス側の8Mバイトの自由アクセス領域26bについて説明する。
ユニバーサルメモリユニット32で最上位アドレスAmax側の自由アクセス領域26bのアドレスは、「0x07800000」〜「0x07FFFFFF」であるから、上記のように、
〔数2〕
|0000|0111|1xxx|xxxx|xxxx|xxxx|xxxx|xxxx|
と表わすことができる。ここで、上記のように、上位6ビットを除いた有効ビット数26のアドレスは、
〔数5〕
11|1xxx|xxxx|xxxx|xxxx|xxxx|xxxx|
で表わされる。自由アクセス領域26bのアドレスの有効ビット数は23ビットであるから、“1”は3ビット(=26ビット−23ビット、あるいは8Mバイト/64Mバイト=1/8=2-3)である。従って、26バットの入力行アドレスRAのうち、入力行アドレスRA(15:4)の上位3ビットが“1”である入力行アドレスRAがこの自由アクセス領域26bのアドレスということになる。これを判定するために、上記数5で表わされる自由アクセス領域26bのアドレスの“1”と固定される上位3ビットが“1”となるように、U−MASKレジスタ27UのU−MASKフィールドデータを設定し、入力行アドレスRAの反転した各ビットとU−MASKフィールドデータの各ビットとの毎のアンド処理結果がall zeroとなるようにするものである。ここで、上位3ビット以外の“x”ビットは全て“0”とし、上位12ビットを用いてU−MASKフィールドデータ(15:4)とし、これに“1”のUMEビットを含む4ビット「0001」を下位側に付加して、U−MASKレジスタ27Uに格納する。
従って、U−MASKレジスタ27Uに格納されるデータは、
〔数6〕
|1110|0000|0000|0001|=OxE001
となる。ここで、図8の説明と対応させて、左側の最上位ビットから順にビット15,14,……,4,……,0とする。ビット0がUMEビットである。
このように、最下位アドレスAmax側の自由アクセス領域26bに対して、数6のU−MASKフィールドデータ(15:4)を設定することにより、上位3ビットが全て“1”であるとき、アンドゲート28U1,28U2,……,28U12はall zeroとなり、また、この上位3ビットのうちの1つでも“0”であるときには、アンドゲート28U1,28U2,……,28U12はall zeroとならない。これにより、入力行アドレスRAが自由アクセス領域26b内のアドレスであるか否かを判定できることになる。
ここで、図10に示すように、ユニバーサルメモリモジュール32bの下位ビット側には自由アクセス領域を設けないから、図8におけるL−MASKレジスタ27Lに設定するデータは、ビット0のLMEビットを“0”とするデータとする。ここでは、全てのビットを“0”とする。従って、このデータは Ox0000 である。
以上のようにして、図9におけるユニバーサルメモリモジュール32a,32bに夫々自由アクセス領域26a,26bが設定されることになる。
図11は以上にしてユニバーサルメモリモジュール32a,32bに対して設定されるL−MASKレジスタ27LやU−MASKレジスタ27Uのデータを示すものである。
図12は本発明によるユニバーサルメモリモジュールとこれを用いた情報処理装置の第2の実施形態の要部を示すブロック構成図であって、図9に対応する部分には同一符号をつけて重複する説明を省略する。
同図において、この実施形態は、上記の構成をなすユニバーサルメモリモジュール32a,32bがその列方向に配列・組み合わされてデータ幅128ビットのデータバス35に接続された構成をなしている。かかるユニバーサルメモリモジュール32a,32bからなるメモリ装置32’では、128ビットのデータが入出力され、かかる128ビットのデータの上位64ビットがユニバーサルメモリモジュール32aに割り当てられ、下位64ビットがユニバーサルメモリモジュール32bに割り当てられる。また、同じCS(チップ・セレクト)が同時にユニバーサルメモリモジュール32a,32bに与えられる。従って、入力アドレスが同時にユニバーサルメモリモジュール32a,32bに作用することになる。なお、ユニバーサルメモリモジュール32a,32bには夫々、図8に示す自由アクセス領域設定手段が設けられている。
図13はかかるメモリ装置32’のメモリ構成を示すものであって、列方向に128ビットで、128Mバイトのメモリ容量である。各行でのアドレス数は128ビット/8ビット=16であり、全アドレス数は、図10に示すメモリ装置32と同様、「0x07FFFFFF」である。従って、CPU33から見たメモリ装置32’のアドレスは「0x00000000」〜「0x07FFFFFF」である。図13はこのCPU33から見たメモリ装置32’のアドレスを示している。これに対し、ユニバーサルメモリモジュール32a,32b夫々のアドレス数は、CPU33から見たメモリ装置32’のアドレス数の1/2の「0x03FFFFFF」であり、ユニバーサルメモリモジュール32a,32b夫々のアドレスは「0x00000000」〜「0x03FFFFFF」である。即ち、CPU33から見たメモリ装置32’のアドレスを下位側に1ビットシフトしたもの(1/2倍したもの)がユニバーサルメモリモジュール32a,32b夫々のアドレスとなる。
ここで、この実施形態では、メモリ装置32の最下位のアドレスAmin側にユニバーサルメモリモジュール32a,32bで0.5Mバイトずつの1Mバイトの、例えば、ワークメモリ用の自由アクセス領域26a1,26a2が設定され、また、メモリ装置32の最上位のアドレスAmax側にユニバーサルメモリモジュール32a,32bで4Mバイトずつの8Mバイトの、例えば、ファームウェア用の自由アクセス領域26b1,26b2が設定されているものとする。
そこで、ユニバーサルメモリモジュール32a,32bに同時に入力アドレスRAが供給されて作用するから、0.5Mバイトの自由アクセス領域26a1,26a2のアドレスは夫々、「0x00000000」〜「0x0007FFFF」である。即ち、
〔数7〕
|0000|0000|0000|0xxx|xxxx|xxxx|xxxx|xxxx|
で表わされる。従って、メモリモジュールで使用しない上位6ビットを除いた26ビットは、
〔数8〕
00|0000|0xxx|xxxx|xxxx|xxxx|xxxx|
であり、上位7ビットが“0”である。このことから、ユニバーサルメモリモジュール26a1,26a2に対する図8でのL−MASKレジスタ27Lの設定データとしては、上記数8で“0”ビットを“1”ビットに変換し、“x”ビットを“0”ビットに変換してその上位12ビットに、LMEビットを“1”とする4ビットを下位に付加した数9に示す、
〔数9〕
1111|1110|0000|0001|= OxFE01
となる。なお、最下位の“1”は上記のLMEビットである。
これをユニバーサルメモリモジュール32a,32bの容量64Mバイトと自由アクセス領域26a1,26a2の容量1/2Mバイトとの比率で求めると、
0.5Mバイト÷64Mバイト=1/128=2-7
であるから、ユニバーサルメモリモジュール26a1,26a2に対する図8でのL−MASKレジスタ27LのL−MASKレジスタ27Lのデータは、その上位7ビットを“1”とする。
次に、図13に示すユニバーサルメモリモジュール32’での上位アドレス側の8ビットの自由アクセス領域26bについて説明する。
メモリ装置32の最上位のアドレスAmax側にユニバーサルメモリモジュール32a,32bで4Mバイトずつ自由アクセス領域26b1,26b2が設定される。これらにも、同じ入力アドレスが供給されて作用するものであるから、4Mバイトの自由アクセス領域26b1,26b2のアドレスは夫々、「0x03CFFFFF」〜「0x03FFFFFF」である。即ち、
〔数10〕
|0000|0011|11xx|xxxx|xxxx|xxxx|xxxx|xxxx|
で表わされる。従って、メモリモジュールで使用しない上位6ビットを除いた26ビットは、
〔数11〕
11|11xx|xxxx|xxxx|xxxx|xxxx|xxxx|
であり、上位4ビットが“1”である。このことから、ユニバーサルメモリモジュール26b1,26b2に対する図8でのU−MASKレジスタ27Uの設定データは、上記数11で“x”ビットを“0”ビットに変換してその上位12ビットに、UMEビットを“1”とする4ビットを下位に付加した数12に示す、
〔数12〕
1111|0000|0000|0001|= OxF001
となる。なお、最下位のビットは上記のUMEビットである。
これをユニバーサルメモリモジュール32a,32bの容量64Mバイトと自由アクセス領域26b1,26b2の容量4Mバイトとの比率で求めると、
4Mバイト÷64Mバイト=1/16=2-4
であるから、ユニバーサルメモリモジュール26b1,26b2に対する図8でのU−MASKレジスタ27UのU−MASKレジスタ27Uのデータは、その上位4ビットを“1”とする。
図14は以上にしてユニバーサルメモリモジュール32a,32bに対して設定されるL−MASKレジスタ27LのL−MASKフィールドデータ(15:4)やU−MASKレジスチ27UのU−MASKフィールドデータ(15:4)を示すものである。
このようにして、この第2の実施形態においても、メモリ装置32’において、パワーオン直後でも、認証なしに使用することができる自由アクセス領域を設定することができ、かかる自由アクセス領域をファームウェアやワーキングメモリなどに使用することができる。
図15は本発明による情報処理装置の第3の実施形態におけるメモリ装置のメモリ構成の一具体例を示す図であって、32”はメモリ装置、32c,32dはユニバーサルメモリモジュールであって、前出図面に対応する部分には同一符号をつけて重複する説明を省略する。
同図において、この第3の実施形態は、3以上のユニバーサルメモリモジュールをそれらの行方向に配列したメモリ装置32”を用いるものであって、ここで、例えば、データ幅64ビットで64Mバイトの4個のユニバーサルメモリモジュール32a〜32dを行方向に配列したものとしている。かかるメモリ装置32”では、ユニバーサルメモリモジュール32a側を下位側のアドレスとし、最下位のアドレスAminをこのユニバーサルメモリモジュール32aの最下位のバイトデータに割り当てて、「0x00000000」とする。また、ユニバーサルメモリモジュール32d側を上位側のアドレスとし、このメモリ装置32”の最上位のアドレスAmaxをユニバーサルメモリモジュール32dの最上位のバイトデータに割り当てて、「0x0FFFFFFF」とする。なお、この第3の実施形態でのメモリ装置32”は図10で示す第1の実施形態でのメモリ装置32の2倍のメモリ容量を持つことになるので、その最上位のアドレスAmaxは図10に示すメモリ装置32の最上位のアドレスAmax「0x07FFFFFF」より1ビット多い「0x0FFFFFFF」となる。なお、夫々のユニバーサルメモリモジュール32a〜32d毎に、図8に示す自由アクセス領域設定手段が設けられている。
かかるメモリ装置32”において、最下位アドレスAmin側にこの最下位アドレスAminを含む1Mバイトの自由アクセス領域26aを設定し、最上位アドレスAmax側にこの最上位アドレスAmaxを含む8Mバイトの自由アクセス領域26bを設定するものとする。これ以外には、自由アクセス領域は設定しない。
下位側の自由アクセス領域26aでのアドレスは、図10に示すメモリ装置32と同様、「0x00000000」〜「0x000FFFFF」であり、これをビット列で表わすと、
〔数13〕
|0000|0000|0000|xxxx|xxxx|xxxx|xxxx|xxxx|
となる。また、上位側の自由アクセス領域26bのアドレスは、「0x0F800000」〜「0x0FFFFFFF」であり、これをビット列で表わすと、
〔数14〕
|0000|1111|1xxx|xxxx|xxxx|xxxx|xxxx|xxxx|
となる。なお、ユニバーサルメモリモジュール32a,32b,32c,32dのアドレスは、
ユニバーサルメモリモジュール32a:「0x00000000」〜「0x03FFFFFF」であるから、|0000|0011|1111|xxxx|xxxx|xxxx|xxxx|xxxx|
ユニバーサルメモリモジュール32b:「0x04000000」〜「0x07FFFFFF」であるから、|0000|0111|1111|xxxx|xxxx|xxxx|xxxx|xxxx|
ユニバーサルメモリモジュール32c:「0x07000000」〜「0x0BFFFFFF」であるから、|0000|1011|1111|xxxx|xxxx|xxxx|xxxx|xxxx|
ユニバーサルメモリモジュール32d:「0x0C000000」〜「0x0FFFFFFF」であるから、|0000|1111|1111|xxxx|xxxx|xxxx|xxxx|xxxx|
である。これらのアドレスでは、ユニバーサルメモリモジュール32a〜32d毎に上から2桁目での上位2ビットが異なっており、これがユニバーサルメモリモジュール32a〜32dを指定するCS(チップ・セレクト)となっている。ユニバーサルメモリモジュール32a〜32d毎のCSは、
ユニバーサルメモリモジュール32a:「00」
ユニバーサルメモリモジュール32b:「01」
ユニバーサルメモリモジュール32c:「10」
ユニバーサルメモリモジュール32d:「11」
となっている。
次に、下位側の自由アクセス領域26aについてみると、上記数13において、CSとなるビットまでの6ビットを除いた上位16ビットのアドレスは、
〔数15〕
|0000|00xx|xxxx|
となる。従って、図8における自由アクセス領域設定手段でのL−MASKレジスタ27Lのデータは、
〔数16〕
|1111|1100|0000|0001|=OxFC01
となる。最下位桁の4ビットは、その最下位ビットを唐P狽フLMEビットとするものである。同様にして、上位側の自由アクセス領域26bについてみると、上記数14において、CSとなるビットまでの6ビットを除いた上位16ビットのアドレスは、
〔数17〕
|111x|xxxx|xxxx|
となる。従って、図8における自由アクセス領域設定手段でのU−MASKレジスタ27Uのデータは、
〔数18〕
|1110|0000|0000|0001|=OxE001
となる。最下位桁の4ビットは、その最下位ビットを唐P狽フLMEビットとするものである。以上のデータは、図10に示すメモリ装置32の場合と同様であり、自由アクセス領域を指定するCSが変わるのみである。
なお、ユニバーサルメモリモジュール32aに対するU−MASKレジスタ27Uやユニバーサルメモリモジュール32dに対するL−MASKレジスタ27L、それに、自由アクセス領域が設定されないユニバーサルメモリモジュール32b,32cのL−MASKレジスタ27LやU−MASKレジスタ27Uでは、LMEデータやUMEデータが“0”のビットとする「Ox0000」が設定される。
これをユニバーサルメモリモジュール32aの容量64Mバイトと自由アクセス領域26aの容量1Mバイトとの比率で求めると、
1Mバイト÷64Mバイト=1/64=2-6
であるから、ユニバーサルメモリモジュール26aに対する図8でのL−MASKレジスタ27Lのデータは、その上位6ビットが“1”となる。また、ユニバーサルメモリモジュール32bの容量64Mバイトと自由アクセス領域26bの容量8Mバイトとの比率で求めると、
8Mバイト÷64Mバイト=1/8=2-3
であるから、ユニバーサルメモリモジュール26bに対する図8でのU−MASKレジスタ27Uのデータは、その上位3ビットが“1”となる。
図16は以上にしてユニバーサルメモリモジュール32a〜32dに対して設定されるL−MASKレジスタ27LのL−MASKフィールドデータ(15:4)やU−MASKレジスチ27UのU−MASKフィールドデータ(15:4)を示すものである。
このようにして、この第3の実施形態においても、メモリ装置32”において、パワーオン直後でも、認証なしに使用することができる自由アクセス領域を設定することができ、かかる自由アクセス領域をファームウェアやワーキングメモリなどに使用することができる。
また、L−MASKフィールドデータ(15:4)やU−MASKフィールドデータ(15:4)は、図12におけるCPU33によって設定されるが、ユニバーサルメモリモジュールの組み合わせの仕方や自由アクセス領域の大きさなどをもとに、上記のように、ユニバーサルメモリモジュール全体の有効ビット数と自由アクセス領域の有効ビット数の比率での2のべき数から、L−MASKフィールドデータ(15:4)やU−MASKフィールドデータ(15:4)での上位からの“1”ビット数を決定する。
ところで、この実施形態では、アドレスの最下位側と最上位側とに自由アクセス領域を設定するものであったが、自由アクセス領域の下限のアドレスと上限のアドレスを設定するレジスタを設け、また、アクセスしているアドレスを下限と上限のアドレスを保持するレジスタと比較する手段を設け、アドレスの下限と上限との間にある場合に認証なしにアクセスできるようにすることも可能である。
しかし、このようにすると、自由アクセス領域のアドレス範囲の設定の自由度は増すが、この実施形態のようにアドレスの最下位側と最上位側とに自由アクセス領域を設定する場合とに比べて、回路規模が大きくなる。
また、アドレスの最下位側と最上位側とにだけしか自由アクセス領域を設けられなくても、使い方を工夫することによって実用上の問題は発生しないため、この実施形態は回路規模を小さくできるという特有の効果も有している。
なお、以上の図9〜図15で説明した情報処理装置においては、メモリ装置32,32’,32”の各ユニバーサルメモリとして、図1,図3〜図5に示す構成を備えることができるものであるし、また、ユニバーサルメモリモジュール32a,32b,……としても、図6に示す構成も取り得るものである。
本発明によるユニバーサルメモリの第1の実施形態を示すブロック図である。 ユニバーサルメモリのデータ読出しのための機構を示すブロック図である。 図1におけるセット信号発生部の一具体例を示すブロック図である。 図1におけるセット信号発生部の他の具体例を示すブロック図である。 図1におけるロックレジスタのセット信号発生部,リセット信号発生部のさらに他の具体例を示すブロック図である 本発明によるユニバーサルメモリモジュールの一実施形態を示す斜視図である。 本発明によるユニバーサルメモリやユニバーサルメモリモジュールでの自由アクセス領域の説明図である。 本発明によるユニバーサルメモリのかかる第2の実施形態の要部、即ち、自由アクセス領域の設定手段の一具体例を示すブロック構成図である。 本発明によるユニバーサルメモリモジュールとこれを用いた情報処理装置の第1の実施形態の要部を示すブロック構成図である。 図9におけるメモリ装置32の概略構成図である。 図9におけるユニバーサルメモリモジュールのL−MASKレジスタ,U−MASKレジスタでのデータの一具体例を示す図である。 本発明によるユニバーサルメモリモジュールとこれを用いた情報処理装置の第2の実施形態の要部を示すブロック構成図である。 図12におけるメモリ装置のメモリ構成を示す図である。 図12におけるユニバーサルメモリモジュールのL−MASKレジスタ,U−MASKレジスタでのデータの一具体例を示す図である。 本発明による情報処理装置の第3の実施形態におけるメモリ装置のメモリ構成の一具体例を示す図である。 図15におけるユニバーサルメモリモジュールのL−MASKレジスタ,U−MASKレジスタでのデータの一具体例を示す図である。 本発明による情報処理装置の全体構成を概略的に示すブロック図である。
符号の説明
1 ユニバーサルメモリ
1’ DRAMメモリ
1A,1B,1C,1D ユニバーサルメモリのLSI(メモリLSI)
2 メモリセルアレイ
3 行デコーダ
4 列デコーダ
5 データ制御論理部
6 バッファ
7 制御論理部
8 ロックレジスタ
1〜916 アンドゲート
10 セット信号発生部
11 リセット信号発生部
12 比較器
13 ExORゲート
14 遅延回路
15 キーレジスタ
16,17 バッファ
18 比較器
19 ORゲート
20 制御論理部
21 ユニバーサルメモリモジュール
22 圧電素子
23 ロック信号線
24 基板
25 ソケット差し込み部
26a,26b,26a1,26a2,26b1,26b2 自由アクセス領域
27L L−MASKレジスタ
27U U−MASKレジスタ
32,32,32” メモリ装置
32a〜32d ユニバーサルメモリモジュール
33 CPU(中央処理装置)
34 メモリ制御部
35 データバス

Claims (5)

  1. アドレスが付けられた記憶素子に対し、データの書き込み、並びに書き込まれたデータの読み出しが可能なユニバーサルメモリであって、
    前記アドレスが付けられた全ての前記記憶素子に対してアクセスができる第1の状態であるアンロック状態の機能と、前記アドレスの特定範囲に含まれない記憶素子に対してはアクセスができない第2の状態であるロック状態の機能と、を持つことを特徴とするユニバーサルメモリ。
  2. 請求項1記載のユニバーサルメモリにおいて、
    記アドレスの特定範囲を指定するためのレジスタを有することを特徴とするユニバーサルメモリ。
  3. 請求項1又は記載のユニバーサルメモリにおいて、
    少なくとも1つ以上の外部ピンのハイ/ローのパターンで与えられる前記ユニバーサルメモリへのコマンドとして、前記ロック状態とするためのロックコマンド、並びに認証用データを送るためのアンロックコマンドを有し、前記認証用データが前記ユニバーサルメモリに保存されたデータと一致した場合に前記ユニバーサルメモリを前記アンロック状態とすることを特徴とするユニバーサルメモリ。
  4. 請求項1〜3のれか1項記載のユニバーサルメモリを少なくとも1つ以上搭載したことを特徴とする情報処理装置
  5. 請求項4記載の情報処理装置において、
    装置の電源断処理で前記ロックコマンドによって前記ユニバーサルメモリを前記ロック状態とし、装置の電源投入処理で前記認証用データを取得し、前記アンロックコマンドで前記認証用データを前記ユニバーサルメモリに送り、前記認証用データが前記ユニバーサルメモリに保存されたデータと一致した場合に前記ユニバーサルメモリを前記アンロック状態とすることを特徴とする情報処理装置。
JP2005320997A 2005-11-04 2005-11-04 ユニバーサルメモリ及びこれを用いた情報処理装置 Active JP4881606B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005320997A JP4881606B2 (ja) 2005-11-04 2005-11-04 ユニバーサルメモリ及びこれを用いた情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005320997A JP4881606B2 (ja) 2005-11-04 2005-11-04 ユニバーサルメモリ及びこれを用いた情報処理装置

Publications (2)

Publication Number Publication Date
JP2007128319A JP2007128319A (ja) 2007-05-24
JP4881606B2 true JP4881606B2 (ja) 2012-02-22

Family

ID=38150927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005320997A Active JP4881606B2 (ja) 2005-11-04 2005-11-04 ユニバーサルメモリ及びこれを用いた情報処理装置

Country Status (1)

Country Link
JP (1) JP4881606B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8125122B2 (en) * 2009-07-02 2012-02-28 Sony Ericsson Mobile Communications Ab Method and circuit for energizing an electrical device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
JP3668514B2 (ja) * 1993-11-04 2005-07-06 日立マクセル株式会社 半導体記憶装置
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
JPH08292915A (ja) * 1995-04-20 1996-11-05 Matsushita Electric Ind Co Ltd 不揮発性メモリ内蔵の集積回路装置
JP4000654B2 (ja) * 1997-02-27 2007-10-31 セイコーエプソン株式会社 半導体装置及び電子機器
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
JP3891539B2 (ja) * 2000-06-15 2007-03-14 シャープ株式会社 半導体装置およびその制御装置
JP2003006047A (ja) * 2001-06-22 2003-01-10 Sharp Corp 1チップマイクロコンピュータ及びそれを用いたicカード
KR100543442B1 (ko) * 2002-09-06 2006-01-23 삼성전자주식회사 불 휘발성 반도체 메모리 장치의 메모리 블록들의 쓰기방지 영역을 설정하는 장치
JP2005092344A (ja) * 2003-09-12 2005-04-07 Renesas Technology Corp 半導体装置

Also Published As

Publication number Publication date
JP2007128319A (ja) 2007-05-24

Similar Documents

Publication Publication Date Title
US11374967B2 (en) Systems and methods for detecting replay attacks on security space
US9467288B2 (en) Encryption key destruction for secure data erasure
US9396137B2 (en) Storage device, protection method, and electronic apparatus
US9094190B2 (en) Method of managing key for secure storage of data and apparatus therefor
KR101504338B1 (ko) 불휘발성 메모리 장치의 동작 방법
US6769087B2 (en) Data storage device and method for controlling the device
US8996933B2 (en) Memory management method, controller, and storage system
CN111833937B (zh) 用于存储器的刷新模式及存取模式
TW201734879A (zh) 以sram為基礎的認證電路
TW201333701A (zh) 資料保護方法、記憶體控制器與記憶體儲存裝置
US11329815B2 (en) Key management device and processor chip for data encryption/decryption
US10505927B2 (en) Memory device and host device
US9406388B2 (en) Memory area protection system and methods
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
KR101789846B1 (ko) 하나 이상의 보안 메모리 영역과 하나 이상의 비보안 메모리 영역을 동시에 제공하기 위한 메모리 모듈
Seol et al. Amnesiac DRAM: A proactive defense mechanism against cold boot attacks
JP4881606B2 (ja) ユニバーサルメモリ及びこれを用いた情報処理装置
US20100303239A1 (en) Method and apparatus for protecting root key in control system
JP5560463B2 (ja) 半導体装置
US11368302B2 (en) Key management device and processor chip having bypass channels
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
US20230214331A1 (en) Micro-controller chip and access method thereof
JP2677342B2 (ja) 携帯形半導体記憶装置システム
JP2002007372A (ja) 半導体装置
JP2000298623A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4881606

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250