JPH02259852A - 携帯形半導体記憶装置 - Google Patents

携帯形半導体記憶装置

Info

Publication number
JPH02259852A
JPH02259852A JP1077980A JP7798089A JPH02259852A JP H02259852 A JPH02259852 A JP H02259852A JP 1077980 A JP1077980 A JP 1077980A JP 7798089 A JP7798089 A JP 7798089A JP H02259852 A JPH02259852 A JP H02259852A
Authority
JP
Japan
Prior art keywords
code string
data
outside
pin code
latch circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1077980A
Other languages
English (en)
Other versions
JP2507588B2 (ja
Inventor
Masatoshi Kimura
正俊 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP1077980A priority Critical patent/JP2507588B2/ja
Priority to US07/498,848 priority patent/US5237609A/en
Priority to GB9007256A priority patent/GB2233127B/en
Priority to FR9004137A priority patent/FR2645303A1/fr
Publication of JPH02259852A publication Critical patent/JPH02259852A/ja
Application granted granted Critical
Publication of JP2507588B2 publication Critical patent/JP2507588B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は携帯形半導体記憶装置、特にCPUを持たな
い記憶装置の記憶データの秘密保護に関するものである
[従来の技術] 第5図に従来のCPUを持たない携帯形半導体記憶装置
として、ICメモリカードの概略的な内部構成を示す、
ICメモリカード(1)において、主記憶部(4)は複
数のスタティックRAM(4a)〜(4n)から構成さ
れる。ICメモリカード(1)が接続される端末機(図
示せず)とのインターフェースは電源入力線(11)、
アドレスバス(14)、データバス(15)、カードセ
レクト信号線(16)、ライト・イネーブル信号線(1
7)およびアウトプット・イネーブル信号線(18)よ
りなるインターフェースバス(40)により行う、従っ
てこのインターフェースバス(40)によって、端末機
は主記憶部(4)に対してデータの書き込みおよび読み
出しが可能となる。また主記憶部(4)内の個々のスタ
ティックRA M (4a)〜(4n)を選択する手段
としてアドレスデコーダ(5)を使用する。−殻内に主
記憶部(4)を使用した場合の電源回路としては、直列
トランジスタ(2)、電源電圧検出回路(3)、バッテ
リ(6)、電流制限抵抗(7)および逆充電防止ダイオ
ード(8)から構成されている例が多い、ICメモリカ
ード(1)が端末機に挿入、接続されて、電源入力線(
11)に電源が印加されると電源電圧検出回路(3)が
作用し、直列トランジスタ(2)が導通状態となる。
電源入力線(11)に給電が無い場合は、バッテリ(6
)が電流制限抵抗(7)および逆充電防止ダイオード(
8)を介して主記憶部(4)に電力を供給する。
これによって主記憶部(4)の記憶データは、カード外
部からの給電が無い場合にも保持される。電源電圧検出
回路(3)は電源入力線(11)が予め定められた規定
値レベル以上に達すると、直列トランジスタ(2)を導
通状態し、また規定値レベル以下の時は遮断状態にする
。また規定値レベル以上に達した時には、同時にバック
アップ信号l1A(13)に“H”レベルの信号を送り
、これをアドレスデコーダ(5)の端子(G)に供給す
る。入力抵抗(9)および各プルアップ抵抗(10)は
、カードを所持、携帯時にアドレスデコーダ(5)の入
力端子を接地レベルに固定するためのものである。
次に動作を説明する。ICメモリカード(1)が端末機
に挿入され、電源入力I!<11>に電力が印加された
場合の動作を説明する。1!力入力線(11)の電圧が
規定値レベル以上に達した時、電源電圧検出回路(3)
が動作し直列トランジスタ(2)を導通状態にさせる。
従って電力が電源入力線(11)からさらに内部電源線
(12)へ供給される。他方、電源電圧検出回路(3)
はバックアップ信号線(13)を介してアドレスデコー
ダ(5〉の端子(G)に“H”レベルの信号を供給する
。これによりアドレスデコーダ(5)は動作可能な状態
となる。この状態において、端末機はインターフェース
バス(40)を介して、主記憶部(4)に対してデータ
の読み出しおよび書き込みが可能である。この書き込み
および読み出し動作は、単体の記憶素子の読み出しおよ
び書き込み動作と同じであり周知のものであるので説明
は省略する。この時、内部電源線(12)の電位はバッ
テリ(6)の電圧より高いため、ダイオード(8〉の作
用によりバッテリ(6)の消費は無い。次に電源入力1
1(11)が規定値レベル以下の時あるいは端末機から
の電力供給が無い時には、トランジスタ(2)が遮断状
態にされると共にバックアップ信号線(13)が“L”
レベルになる。従ってバッテリ(6)から電流制置抵抗
(7)および逆充電防止ダイオード(8)を介して内部
電源線(12)へ電力が供給されるため、主記憶部(4
)の記憶データは保持される。またアドレスデコーダ(
5)は非動作となり、チップセレクト信号線群(19)
は全て“H″レベルなる。
以上の説明からも明らかなように、電源入力線(11)
の電圧レベルが規定値レベル以上である限り、端末機か
らの主記憶部(4)に対するデータの読み出しおよび書
き込みが、インターフェースバス(40)を介して自由
に行うことができる。すなわち主記憶部(4)の記憶デ
ータの秘密保護は不可能であり、端末機が同種のインタ
ーフェースバスを有するものであれば、これにICメモ
リカード(1)を挿入接続して、いつでも主記憶部(4
)内の記憶データを盗用したり、あるいはこれを破壊す
ることが可能である。
従来、半導体記憶装置の秘密保護に関して必ずCPUと
半導体メモリからなる構成とし、CPUの能動的機能に
より秘密保護を行っている。このような記憶装置は例え
ば特公昭53−6491号公報に記載されている。
[発明が解決しようとする課題] 以上のように従来の携帯形半導体記憶装置、例えばメモ
リカードあるいはメモリバックでは、端末機から自由に
主記憶部へのアクセスが可能である。従って記憶データ
の盗用あるいは破壊が自由にできる。これは従来のもの
は受動的機能部品の集合体であったので、機密保護、例
えば暗証コード列による管理対策を施すことは極めて困
難であった。また、CPUを含めた構成にすれば極めて
容易に秘密保護機能を持たせることが可能であるが、従
来のインターフェイスバスの他にCPUのインターフェ
イスバスが必要になる等の課題があった。
この発明は上記のような課題を解決するためになされた
もので、受動的機能部品のみの構成によって、暗証コー
ド列による暗唱機能を持たせ、極めて記憶データの盗用
、破壊が困難な保護機能を有する携帯形半導体記憶装置
を得ることを目的とする。
[課題を解決するための手段] この発明に係る携帯形半導体記憶装置では、照合回路、
解読テキスト記憶用R,OMおよび暗証コード列記憶用
ROMを設けて、照合回路の第1データラッチ回路へは
暗証コード列記憶用ROMからの内部データバスが接続
されていて、暗証コード列が決してカード外部に読み出
されることがないようにされている。他方、照合回路の
第2のデータラッチ回路へは、インターフェースバスの
データバスが接続されている。
[作用] この発明においては、記憶装置すなわちICメモリカー
ドが端末機に挿入されると、端末機はこれに記憶された
照合プログラムに従って、カード内の解読テキスト記憶
用ROMから解読テキストを読み出し、この解読テキス
トにユーザが端末機に入力する暗証番号を組み合わせた
ものから、暗証コード列の格納アドレス、読み出し順序
を解読する。そしてこの解読された格納アドレスおよび
読み出し順位に従って暗証コード列記憶用ROMから暗
証コード列を読み出し、第1データラッチ回路にラッチ
する。この暗証コード列はカード外部に読み出すことは
できない、そして唯一、解読テキストを解読することに
より知ることができる。
端末機は次に、暗証番号が組み入れられた解読テキスト
から実際の暗証コード列の内容を解読し、照合回路の第
2データラッチ回路に書き込む、そして照合回路におい
て両者が一致すれば、照合回路は一致信号をアドレスデ
コーダに出力し、カード外部からの主記憶部に対するア
クセスが可能になる。また、ユーザは暗証番号をキー人
力する必要がなく、カードが端末機に挿入されると、照
合プログラムに従って端末機に解読テキストが読み出さ
れ、暗証番号無しに端末機が解読テキストを解読して暗
証コード列のアドレス、読み出し順序および実際の暗証
コード列の内容を解読して上述したような照合動作を行
うようにしてもよい。
[実施例] 以下、この発明の一実施例を図について説明する。第1
図には、この発明の一実施例による携帯形半導体記憶装
置であるICメモリカードの基本的内部構成を示した。
第1図において第5図の従来のものと同一もしくは相当
する部分は、同一符号で示す、この発明によるICメモ
リカード(100)は概略的には、第1図に一点鎖線で
囲んで示す従来のICメモリカードに相当する部分(1
a)に、ROM用アドレスデコーダ(20)、解読テキ
スト記憶用ROM (21)、暗証コード列記憶用RO
M (22)および照合回路(23)を設けたもので、
全て受動的機能部品から構成されている。また第2図に
は照合回路(23)の内部構成が示されている。照合回
路(23)は第1データラッチ回路(23a)、第2デ
ータラッチ回路(23b)、比較回路(23e)、一致
信号ラッチ回路(23d)、リセット抵抗(23e)お
よびリセットコンデンサ(23f)から構成される。第
1および第2データラッチ回路(23m)(23b)は
N=4Xnビットの並列入力、並列出力のラッチ回路で
、nはデータバス(15)のビット数を示す0本実施例
ではn=8ビツトとする。従って第1および第2データ
ラッチ回路(23a)(23b)は32ビツトのラッチ
回路である。
この実施例においては、暗証コード列は4つの8とット
コード列からなる。32ビツトのデータ列をラッチする
ために照合回路(23)はアドレスバス(14)、アウ
トプット・イネーブル信号線(18)およびライト・イ
ネーブル信号線(17)を使用する。この第1および第
2データラッチ回路(23m) (23b)のラッチ出
力は比較回路(23c)で比較され、一致すれば比較回
路(23e)の出力信号線(23i)に“H“レベルの
信号を送出する。一致信号ラッチ回路(Z3d)は出力
信号線(23i)の“H”レベルの信号の立ち上がりエ
ツジで、一致信号ラッチ回路(23d)の出力端子(Q
)にH”レベルの信号を保持する。リセット抵抗(23
e)およびリセットコンデンサ(23F)は電源投入時
に一致信号ラッチ回路(23d)をリセットするための
もので、リセット時、出力端子(Q)を”L”レベルの
状態にする。照合回路(23)の第2データラッチ回路
(23b)をイネーブル状態にするための第2選択信号
線(2)b)が“H”レベルの時は、これの各入力信号
はフローティング状態となる。また、第1データラッチ
回路(23m)および暗証コード列記憶用ROM (2
2)をイネーブル状態にする第3選択信号線(27c)
がH”レベルの時は、これらの各入力信号線が70−テ
ィング状態となる。また第1図に示すように、暗証コー
ド列記憶用ROM (22)の内部データバス(28)
は照合回路(23)の第1データラッチ回路(23m)
に接続されている。また、第2データラッチ回路(23
b)には、インターフェースバス(40)のデータバス
(15)が接続されている。
従って解読テキスト記憶用ROM (21)に記憶され
た解読テキストはカード外部、すなわち例えば端末機へ
読み出し可能であるが、暗証コード列記憶用ROM (
22)に記憶された暗証コード列の場合は、その読み出
し動作は、暗証コード列記憶用ROM(22)から照合
回路(23)の第1データラッチ回路(23a)に書き
込む動作(ラッチ動作)となる、照合回路(23)の第
2データラッチ回路(23b)に解読された暗証コード
列を端末機がら書き込む(ラッチ動作)ために、照合回
路(23)にアドレスバス(14)、データバス(15
)およびライト・イネーブル信号線(17)が接続され
ている。ROM用アドレスデコーダ(20)は解読テキ
スト記憶用ROM (21)、暗証コード列記憶用RO
M (22)、および照合回路(23)の第1および第
2データラッチ回路(23a)(23b)を選択するも
ので、出力端子(Sn++)は第1選択信号線(27m
)を介して解読テキスト記憶用ROM (21)に、出
力端子(So”i)は第2選択信号線(27b)を介し
て照合回路(23)の第2データラッチ回路(23b)
に、出力端子(Sn”s)は第3選択信号線(27c)
を介して照合回路(23)の第1データラッチ回路(2
3a)および暗証コード列記憶用ROM (22)にそ
れぞれ接続されている。照合回路(23)の一致信号線
(26)は、従来のICメモリカードに相当する部分(
1a)のアドレスデコーダ(5)の入力端子(G、)に
接続される。
プルダウン抵抗(25)は通常は、一致信号a (26
)を”L”レベルに維持する。また、照合回路(23)
に接続されたアドレスバス(14)によって、第1デー
タラッチ回路(23m)は暗証コード列記憶用ROM 
(22)のメモリマツプ全域からの読み出し動作が可能
であるが、本実施例ではROM (22)のマツプ上の
解読テキストから解読される暗証コード列が記憶されて
いる4つのアドレスに対し読み出し動作を行う、この読
み出し動作は、ROM用アドレスデコーダ(20)によ
り第3選択信号線(27c)が”L”レベルにされ、ア
ドレスバス(14)からアドレスを与え、アウトプット
・イネーブル信号線(18)を“L”レベルにすること
によって可能である。4バイトの選択はアドレスバス(
14)で行い、第1データラッチ回路(23a)への暗
証コード列の書き込みはこのアウトプット・イネーブル
信号線(18)の信号の立下がりエツジで行う、第1デ
ータラッチ回路(23&)へラッチされた32ビツトの
暗証コード列は並列出力され、比較回路(23e)に入
力される。他方、第2データラッチ回路(23b)はR
OM用アドレスデコーダ(20)により第2選択信号線
(27b)が“L”レベルにされ、端末機からアドレス
バス(14)およびデータバス(15)によってアドレ
スおよびデータが与えられ、そしてライト・イネーブル
信号線(17)を“L”レベルにすることにより、この
ライト・イネーブル信号線(17)の信号の立下がりエ
ツジで書き込みが可能である。比較回路(23e)は、
第1および第2データラッチ回路(23a)(23b)
からの32ビツトのコードが一致すれば“H”レベルの
信号を出力信号線(23i)へ送る。電源をオンする時
には第1および第2データラッチ回路(23m)(23
b)の出力信号が不確定であるので、誤った一致信号(
26)が送出されないように、一致信号ラッチ回路(2
3d)はリセット抵抗(23e)およ°びリセットコン
デンサ(23r)からなるリセット回路によって、電源
をオンした時には必ず一致信号(26)が“L”レベル
にあるようにする。また一致信号ラッチ回路(23d)
は、比較回路(23c)の入力信号線(23i )の信
号が“L”レベルから“H”レベルになる立上りエツジ
で動作するので、比較回路(23e)で一致の結果が得
られない限り一致信号線(26)が“H”レベル状態に
なることはない。
また第3図は、このICメモリカード(100)がコネ
クタ(150)を介して接続されている端末機(200
)の内部構成を示す図である。端末機(200)におい
て、内部バス(210)にはCP U (201)、端
末機主記憶部(203)、CRTデイスプレィ(206
)および入力装置であるキーボード(207)がそれぞ
れ接続されている。CRTデイスプレィ(206)およ
びキーボード(20))はそれぞれ、入出力インターフ
エ−2(204)(205)を介して接続されている。
CPLJ(201)にはさらにクロック発生回路(20
2)が接続されている。また、端末機主記憶部(203
)には解読テキストを解読するための解読プログラムを
含む照合プログラム(220)が記憶されている。そし
て、ICメモリカードが端末機に接続された後、使用さ
れる前に必ず行われる後述する暗証コード列の照合動作
(処理)は、この照合プログラム(220)によって行
われる。さらに第4図には端末機(200)にICメモ
リカード(100)が挿入接続されて、第3図に示す解
読プログラムを含む照合プログラム(220)に従って
暗証コード列との照合を行い、端末機(200)からの
カード(100)内の主記憶部(4)へのアクセスが可
能になるまでの操作手順を示すフローチャートが示され
ている。
この発明はICメモリカード(ioo)の主記憶部(4
)の機密保護を可能にする手段を提供するもので、照合
回路(23)の一致信号線(26)をアドレスデコーダ
(5)の端子(C)に接続し、この一致信号m1(26
)が”H”レベルになった時、すなわち第1データラッ
チ回路(23a)および第2データラッチ回路(23b
)からのNビットの暗証コード列が一致した場合にのみ
、アドレスデコーダ(5)の動作により主記憶部(4)
へのアクセスを可能にするもので、暗証コード列が不一
致の場合には主記憶部にアクセスすることができず、主
記憶部く4)の記憶データの盗用、破壊が極めて困難で
ある。これは一致信号線(26)が内部接続されており
、カード外部に直接接続されていないことからも容易に
理解できる。
以下、この発明のICメモリカードにおける動作につい
て、各図に従って詳細に説明する。ICメモリカード(
100)が端末機(200)に挿入接続されて、電源入
力線(11)を介して電力が供給されると直列トランジ
スタ(2)が導通状態となり、内部電源線(12)に電
力が供給される。また電源電圧検出回路(3)は、バッ
クアップ信号線(13)を介してアドレスデコーダ(5
)の端子(G)に“H′”レベルの信号を供給する(第
4図のステップS1〜52)0次に端末機(200)は
端末機主記憶部(203)に記憶されている照合プログ
ラム(220)に従って照合動作を行う。
まず端末機はROM用アドレスデコーダ(20)の第1
選択信号(2)a)を“L”レベルにさせて解読テキス
ト記憶用ROM (21)を選択し、これに記憶された
解読テキストを端末機に読み出す(第4図ステツブS3
)。次に端末機はこの読み出された解読テキストを解読
して、この照合方式がユーザが暗証番号(PIN)をキ
ー人力して照合を行う方式なのかどうかを確認する(第
4図のステップS4)、そしてユーザが暗証番号をキー
人力する方式であることが確認されると、ユーザに例え
ば第3図に示すデイスプレィ(206)で暗証番号を入
力するように指示する。ユーザから、例えばキーボード
(207)によって暗証番号がキー人力されると、端末
機はキー人力された暗証番号を読み出した解読テキスト
に組み入れて、これからまず暗証コード列記憶用ROM
 (22)内の暗証コード列が格納されている4箇所の
アドレス位置(この実施例では上述したように、暗証コ
ード列は4つの8ビツトデータ列から構成されているか
ら)とそれらを読み出す順番を解読する(第4図のステ
ップ55)0次に第3選択信号線(2)C)を“L”レ
ベルにした後、解読した格納アドレスおよび読み出し順
に従って暗証コード列記憶用ROM (22)から暗証
コード列を読み出す、この実施例では読み出し動作は4
回行うことになる。
第3選択信号線(2)C)は第1データラッチ回路(2
3a)にも接続されているのでこの動作は実際には、暗
証コード列記憶用ROM (22)の暗証コード列を照
合回路(23)の第1データラッチ回路(23a)へ書
き込む動作となる。書き込みはアウトプット・イネーブ
ル信号線(18)の信号の立下がりエツジで行われる(
第4図のステップ56)0次に端末機は、暗証番号が組
み合わされた解読テキストからさらに、暗証コード列の
実際の内容を解読する(第4図のステップ57)0次に
端末機は第2選択信号線(27b)を“L”レベルにし
て第2データラッチ回路(23b)に解読して求められ
た暗証コード列を書き込む。
この書き込み動作はこの実施例においては4回繰り返さ
れる(第4図のステップS8)、照合回路り23)の比
較回路(23c)は、第1データラッチ回路(23a)
の内部データバス群(23g)からの暗証コード列と。
第2データラッチ回路(23b)の内部データバス群(
23h)からの解読された暗証コード列との比較照合を
行う、そして両者が一致すれば、比較回路(23c)の
出力信号線(23i)に′H”レベルの信号を出力する
。一致信号ラッチ回路(23d)は出力信号線(23i
)の信号の立上りエツジで出力端子(Q)を“H”レベ
ルにする。従って一致信号線(26)は“H”レベルに
維持されると共に、アドレスデコーダ(5)の入力端子
(G、)を“H”レベルにするため、初めてここでアド
レスデコーダ(5)が動作可能となり、主記憶部(4)
へのアクセスが可能な、状態となる。また照合回路(2
3)において、第1データラッチ回路(23a)からの
暗証コード列と第2データラッチ回路<23b)からの
暗証コード列とが一致しない場合には、アドレスデコー
ダ(5)が動作状層にならず、従って主記憶部(4)へ
のアクセスは不能な状態が続く(第4図のステップS9
〜512)、主記憶部(4)へのアクセスについては、
従来のものと同じであるので説明は省略する。この実施
例においては暗証コード列を32ビツトとしたが、この
場合232の組み合わせがあり、これらの組み合わせか
ら暗証コード列を解読するのは極めて困難である。
なお、上記実施例は、ユーザが暗証番号をキー人力して
照合動作が行われるものである。この場合は個々のカー
ドに対してセキュリティを掛けることができる。この発
明の他の実施例として、ユーザは暗証番号をキー人力す
る必要がなく、カードが挿入されると端末機が解読テキ
ストを読み出し、暗証番号なしに解読テキストから暗証
コード列のアドレス、読み出し順序および暗証コード列
の実際の内容を解読して、同様な照合動作を行うように
してもよい、この場合、特定の端末機に対して特定のカ
ード以外は使用できない、すなわち、特定の端末機と特
定のカード(共に複数個であってもよい)からなるシス
テムに対してセキュリティを掛けることができる。ユー
ザが暗証番号をキー人力する照合方式なのか、あるいは
暗証番号無しに端末機が自動的に照合動作を行う方式な
のかは、上述したように解読テキストにこれに関する情
報を入れておき、端末機が解読テキストから判断するよ
うに七てもよい、第4図のステップS4はこのことを示
すもので、キー人力方式でない場合には、フローチャー
トの右側に移り(図示省略)端末機が暗証番号なしに同
様な照合動作を行う。
また、上記実施例においては主記憶部(4)はスタティ
ックRAMとしたが、他の半導体メモリ、例えばマスク
ROM、OTPROM、EPROM、EEPROMで転
用が可能である。
また、上記実施例においては解読テキスト記憶用ROM
 (21)、暗証コード列記憶用ROM (22)、そ
して照合回路(23)の第1および第2データラッチ回
路(23a)(23b)を適宜選択してイネーブル状態
にする信号が、ROM用アドレスデコーダ(20)から
第1〜第3選択信号線(27a)〜(27c)を介して
送られように構成されているが、ROM用アドレスデコ
ーダ(20)を設けずに、第1〜第3選択信号線(27
a)〜(27c)の信号に相当する信号を、インターフ
ェースバス(40)を介して端末機から直接送るように
してもよい。
また、上記実施例においては暗証コード列のビット数を
N = m X n =4x8=32ビットとしたが、
これに限定されるものではなく、暗証コード列のビット
数は適宜選択することが可能であり、Nを大きくする程
、暗証コード列の解読は困難となる。また、m回以上の
書き込み動作をした場合に(23b)の書き込み機能を
停止する機能手段も容易に実現可能であるため、m+1
回目で書き込みを禁止させる、書き込み禁止回路を設け
てもよい。
また、解読テキスト記憶用ROM (21)、暗証コー
ド列記憶用ROM (22)、照合回路(23)、およ
びROM用アドレスデコーダ(2o)はそれぞれ個々の
半導体素子で構成してもよいし、また1チツプ化するこ
とも可能である。
また、解読テキスト記憶用ROM (21)、暗証コー
ド列記憶用ROM (22)および照合回路〈23)か
らなる照合手段を複数個設けることにより、主記憶部(
4)の各半導体メモリに個々に秘密保護機能を付加する
ことも可能である。
し発明の効果] 以上のように、この発明による携帯形半導体記憶装置に
おいては、照合回路、暗証コード列記憶用ROMおよび
解読テキスト記憶用ROMを設けた。暗証コード列記憶
用ROMの内部データバスは照合回路の第1データラッ
チ回路へ接続されていて、記憶装置外部に接続されてい
るインターフェースバスのデータバスへは接続されてお
らず、暗証コード列が決して記憶装置の外部に読み出さ
れることがないようにされている。そして第1データラ
ッチ回路は暗証コード列記憶用ROMから読み出された
暗証コード列をラッチする。また解読テキスト記憶用R
OMにはインターフエイバスのデータバスが接続され、
解読テキストが記憶装置外部に読み出せる。そして照合
回路の第2のデータラッチ回路の内部データバスは、イ
ンターフェースバスのデータバスに接続されていて、記
憶装置外部から入力される解読された暗証コード列をラ
ッチする。照合回路の比較回路は第1および第2データ
ラッチ回路にラッチされている内容の照合をおこない、
一致すれは記憶装置外部から主記憶部へのアクセスを可
能にする信号を発生する。
端末機は照合プログラムに従って、解読テキスト記憶用
ROMから解読テキストを読み出す、そしてユーザによ
ってキー人力される暗証番号をこの読み出した解読テキ
ストに組み入れて(もしくは解読テキストだけから)、
暗証コード列の格納アドレスおよび読み出し皿位を解読
する。この解読された格納アドレスに従って暗証コード
列記憶用ROMから暗証コード列を読み出し、第1デー
タラッチ回路にラッチする0次に暗証番号の組み入れら
れた解読テキストからさちに暗証コード列の実際の内容
を解読し、照合回路の第2データラッチ回路に書き込む
、そして照合回路において両者が一致すれば、照合回路
は一致信号をアドレスデコーダに出力し、記憶装置外部
からの記憶装置内の主記憶部に対するアクセスを可能に
させる。このように構成することによって、貴重なデー
タあるいは情報を、盗用されたり破壊されたりすること
から保護できるようになった。また、記憶装置にはCP
Uを設ける必要はなく、記憶装置内に設けられたものは
全て受動的機能部品のみで構成されているため、新たに
インターフェースを設ける必要もない等の効果が得られ
る。
【図面の簡単な説明】
第1図はこの発明による携帯形半導体記憶装置の基本的
構成を示すブロック図、第2図は第1図に示した記憶装
置の照合機能部分のより詳細なブロック図、第3図はこ
の発明による携帯形半導体装置が挿入接続される端末機
の内部構成の一例を示すブロック図、第4図はこの発明
による暗証コード列の照合手順を示すフローチャート図
、第5図は従来の携帯形半導体記憶装置の内部構成を示
すブロック図である。 図において、(2)は直列トランジスタ、(3)は電源
電圧検出回路、(4)は主記憶部、(5)はアドレスデ
コーダ、(6)はバッテリ、(7)は電流制限抵抗、(
8)は逆充電防止ダイオード、(11)は電源入力線、
(12)は内部電源線、(13)はバックアップ信号線
、(14)はアドレスバス、(15)はデータバス、(
16)はカードセレクト信号線、(17)はライト・イ
ネーブル信号線、(18)はアウトプット・イネーブル
信号線、(19)はチップ選択信号線群、(20)はR
OM用アドレスデコーダ、(21)は解読テキスト記憶
用ROM、(22)は暗証コード列記憶用ROM、(2
3)は照合回路、(23a)は第1のデータラッチ回路
、(23b)は第2データラッチ回路、(23c)は比
較回路、(23d)は一致信号ラッチ回路、(23e)
はリセット抵抗、(2:H)はリセットコンデンサ、(
23g)とく23h)は内部データバス群、(25)は
プルダウン抵抗、(26)は一致信号線、(27m)は
第1選択信号線、(27b)は第2選択信号線、(27
e)は第3選択信号線、(28)は内部データバス、(
40)はインターフェースバス、(100)はICメモ
リカード、 (150)はコネクタ、(200)は端末
機、(220)は照合プログラムである。 尚、図中、同一符号は同−又は相当部分を示す。

Claims (1)

  1. 【特許請求の範囲】 秘密保護機能を有する携帯形半導体記憶装置であって、 データを記憶するための主記憶手段と、 装置外部から上記主記憶手段にアクセスするためのアド
    レスバス、データバスおよび各種制御線を含むインター
    フェースバスと、 上記主記憶手段への装置外部からのアクセスを制御する
    アクセス制御手段と、 記憶装置外部に読み出しができないように暗証コード列
    を記憶する、内部データバスを有する暗証コード列記憶
    手段と、 上記暗証コード列を解読するための解読テキストを記憶
    し、記憶装置外部に読み出し可能なようにインターフェ
    ースバスのデータバスが接続された解読テキスト記憶手
    段と、 上記暗証コード列記憶手段からの内部データバスが接続
    されて読み出された上記暗証コード列をラッチする第1
    データラッチ回路、上記インターフェースバスのデータ
    バスが接続され、上記解読テキストから解読された、記
    憶装置外部から入力された暗証コード列をラッチするた
    第2データラッチ回路、これらのデータラッチ回路の内
    容の照合を行い、両者が一致した場合に装置外部からの
    上記主記憶手段へのアクセスを可能にさせる一致信号を
    上記アクセス制御手段に与える比較回路、およびこの一
    致信号をラッチする一致信号ラッチ回路からなる照合手
    段と、 上記インターフェースバスのアドレスバス等の信号に従
    って上記暗証コード列記憶手段、解読テキスト記憶手段
    、照合手段の各データラッチ回路を適宜、動作可能な状
    態にする選択信号を発生する選択手段と、 を備え、上記暗証コード列記憶手段に記憶された暗証コ
    ード列は装置外部に読み出すことができず、上記解読テ
    キスト記憶手段に記憶された解読テキストが装置外部に
    読み出すことができ、解読テキストを装置外部に読み出
    して解読し、解読された暗証コード列を上記第1データ
    ラッチ回路に書き込んで、上記暗証コード列記憶手段か
    ら上記第2データラッチ回路に読み出された暗証コード
    列との照合の結果、一致した場合に装置外部から上記主
    記憶手段へのアクセスが行える携帯形半導体記憶装置。
JP1077980A 1989-03-31 1989-03-31 携帯形半導体記憶装置 Expired - Fee Related JP2507588B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP1077980A JP2507588B2 (ja) 1989-03-31 1989-03-31 携帯形半導体記憶装置
US07/498,848 US5237609A (en) 1989-03-31 1990-03-26 Portable secure semiconductor memory device
GB9007256A GB2233127B (en) 1989-03-31 1990-03-30 Portable secure semiconductor memory device
FR9004137A FR2645303A1 (fr) 1989-03-31 1990-03-30 Dispositif de memoire semi-conducteur de securite portable

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1077980A JP2507588B2 (ja) 1989-03-31 1989-03-31 携帯形半導体記憶装置

Publications (2)

Publication Number Publication Date
JPH02259852A true JPH02259852A (ja) 1990-10-22
JP2507588B2 JP2507588B2 (ja) 1996-06-12

Family

ID=13649032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1077980A Expired - Fee Related JP2507588B2 (ja) 1989-03-31 1989-03-31 携帯形半導体記憶装置

Country Status (1)

Country Link
JP (1) JP2507588B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997004414A3 (en) * 1995-07-20 1997-04-24 Dallas Semiconductor An electronic micro identification circuit that is inherently bonded to a someone or something

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997004414A3 (en) * 1995-07-20 1997-04-24 Dallas Semiconductor An electronic micro identification circuit that is inherently bonded to a someone or something
US5764888A (en) * 1995-07-20 1998-06-09 Dallas Semiconductor Corporation Electronic micro identification circuit that is inherently bonded to someone or something
US6021494A (en) * 1995-07-20 2000-02-01 Dallas Semiconductor Corporation Electronic micro identification circuit that is inherently bonded to someone or something

Also Published As

Publication number Publication date
JP2507588B2 (ja) 1996-06-12

Similar Documents

Publication Publication Date Title
US5237609A (en) Portable secure semiconductor memory device
JP3461234B2 (ja) データ保護回路
US6453417B1 (en) Microcontroller with secure signature extraction
US4513389A (en) ROM security circuit
US6490685B1 (en) Storage device having testing function and memory testing method
US20060095699A1 (en) Nonvolatile semiconductor memory and method of managing information in information distribution system
US20030093698A1 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
JPH0727497B2 (ja) メッセージの完全性をチェックする方法及び携帯装置
US20060184799A1 (en) Security circuit and method to secure information in a device
US5636281A (en) Method and device to authorize access to an instrument comprising a computerized operating system
US9164927B2 (en) Integrated circuit and memory data protection apparatus and methods thereof
JP2001356963A (ja) 半導体装置およびその制御装置
US6542995B2 (en) Apparatus and method for maintaining secured access to relocated plug and play peripheral devices
JP3182425B2 (ja) Romデータの保護方法及び装置
JPH1165937A (ja) Icメモリカード
JPS63293637A (ja) デ−タ保護用マイコン
JPH02259852A (ja) 携帯形半導体記憶装置
JP2677342B2 (ja) 携帯形半導体記憶装置システム
JPH037981B2 (ja)
US7089427B1 (en) Security system method and apparatus for preventing application program unauthorized use
US7058980B1 (en) Device and method for protecting memory data against illicit access
US5657444A (en) Microprocessor with secure programmable read only memory circuit
US7062659B2 (en) Apparatus for protecting code ROM data in code ROM test
JP3234959B2 (ja) マイクロコンピュータおよびこれを内蔵するカード
JPH052613A (ja) 広域医療サービスシステム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees