JPH05324486A - 記憶装置 - Google Patents

記憶装置

Info

Publication number
JPH05324486A
JPH05324486A JP5002424A JP242493A JPH05324486A JP H05324486 A JPH05324486 A JP H05324486A JP 5002424 A JP5002424 A JP 5002424A JP 242493 A JP242493 A JP 242493A JP H05324486 A JPH05324486 A JP H05324486A
Authority
JP
Japan
Prior art keywords
address
access
user
terminal
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5002424A
Other languages
English (en)
Inventor
Hideaki Koreida
秀昭 是此田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP5002424A priority Critical patent/JPH05324486A/ja
Priority to KR1019930004040A priority patent/KR960004223B1/ko
Publication of JPH05324486A publication Critical patent/JPH05324486A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 簡易な構成で、多数のユーザに対処可能な強
力な読出し禁止機能を実現することのできる記憶装置を
提供する。 【構成】 リセット後に、引き続いて所定のアドレスを
アクセスすることによって、M8に格納されている所定
情報が読出され、この所定情報によりフリップフロップ
10、11、NORゲート12、13等からなる論理回
路でM4〜M7を外部からアクセスすることが可能とな
る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、メモリIC等の記憶
装置に係り、特に記憶情報の機密の保持機能を有する記
憶装置に関する。
【0002】
【従来の技術】一般に、メモリICを利用した記憶装置
は、他の記憶装置、例えばフロッピーディスク、磁気テ
ープ等と比較して、読み出し、書き込みが高速で行え
る、消費電力が少ない、駆動機構が不要である等の利点
を有し、メモリーカード、メモリーモジュール等の形態
を取り、広く普及している。
【0003】また、このようなメモリカード等では、標
準化が進み、この標準に準拠したものであれば異なるメ
ーカのものでも同様に使用できるようになってきてい
る。
【0004】一方、メモリICに保持される情報は、例
えば、プログラム、データ等であり、メーカ側では開発
に膨大な時間を費やしている。このため、他のメーカ、
あるいは個人が簡単に情報を取出させないようにするこ
とが望まれている。また、電子手帳等に使用されるメモ
リICでは、個人的な使用においても、他人に知られた
くない情報を保存する場合も多く、情報の機密性は重要
な事項である。
【0005】現状では、記憶装置に読出しに関する禁止
機能が無いものが多く、メモリIC群とアドレスデコー
ダ等のロジックICとその周辺部品による回路構成とな
っている。このため、第三者が簡単に記憶されている情
報を読出すことができ、機密が保持できないという問題
がある。
【0006】また、読出し禁止機能を有する記憶装置と
しては、メモリICの特定端子に印加されている電圧を
検出する電圧検出回路を設けたものや、特開平1−27
7948号、特開平2−162442号、特開平4−2
6007号公報等に示される装置が知られている。
【0007】しかしながら、上述した電圧検知回路を有
する記憶装置では、メモリICの端子に加える電圧を変
化させて読出し可能な電圧を容易に見付けることが可能
である。また、ユーザ毎に特定の電圧を割り振ったとし
ても数種程度であり、多くのユーザに対応することがで
きない。
【0008】また、他の記憶装置では、例えば、記憶装
置と外部との情報の交換のためにマイコン制御用端子、
例えばシリアルコードの入力端子、クロック用端子等を
新たに設けなければならず、標準化の進んでいるものと
は異なった端子配列となるとともに、使用するシステム
側もマイコンの制御用回路およびソフトウェアの追加等
を余儀なくされ、構成が複雑なものとなってしまうとい
う問題がある。情報の読出し禁止解除のための暗号であ
るコードまたは暗号の変更を容易に行うことができず、
多数のユーザに対処することが困難であるという問題も
ある。比較的容易に情報を読出すことが可能であり、安
全性が十分でない等の問題がある。
【0009】
【発明が解決しようとする課題】上述したように従来の
記憶装置では、情報の読出し禁止機能があっても、比較
的容易に情報を読出すことが可能であったり、構成が複
雑となったり、情報の読出し禁止解除のための暗号の変
更が困難である等の問題があった。
【0010】本発明は、このような課題を解決すべく創
案されたもので、簡易な構成で、多数のユーザに対処可
能、かつ、強力な読出し禁止機能を実現することのでき
る記憶装置を提供しようとするものである。
【0011】
【課題を解決するための手段】本発明の記憶装置は、メ
インシステム側からアドレスバスに所定のアドレス信号
を送り情報を読み書きする記憶装置であって、前記アド
レスバスに接続され前記アドレス信号に対応した情報を
格納するためのユーザ記憶手段と、複数の所定のアドレ
スにアクセス許可用の所定の情報が書き込まれているア
クセス制限用記憶手段を備え、前記記憶装置のリセット
に引き続き、前記メインシステム側から前記複数の所定
のアドレス信号を所定順序で前記アドレスバスに送った
場合には前記メインシステム側から前記ユーザ記憶手段
へのアクセスを可能にし、その他の場合には前記ユーザ
記憶手段へのアクセスを禁止するユーザメモリアクセス
制限手段とを具備したことを特徴とする。
【0012】また、本発明の記憶装置は、メインシステ
ム側からアドレスバスに所定のアドレス信号を送り情報
を読み書きする記憶装置であって、前記アドレスバスに
接続され前記アドレス信号に対応した情報を格納するた
めのユーザ記憶手段と、前記メインシステム側からアク
セス可能とされ、所定のアドレスにアクセス許可用の所
定の情報が書き込まれているアクセス制限用記憶手段を
備え、前記メインシステム側から前記所定のアドレス信
号が前記アドレスバスに送られ、前記アクセス制限用記
憶手段から前記アクセス許可用の所定の情報が読み出さ
れた場合には前記メインシステム側から前記ユーザ記憶
手段へのアクセスを可能にし、その他の場合には前記ユ
ーザ記憶手段へのアクセスを禁止するユーザメモリアク
セス制限手段とを具備したことを特徴とする。
【0013】
【作用】本発明の記憶装置では、アクセス許可用の所定
の情報が書き込まれたアクセス制限用記憶手段のユーザ
のみが知り得る所定のアドレスをアクセスすることによ
って、情報が格納されているユーザメモリを外部からア
クセスすることが可能となる。このため、簡単な構成で
高いセキュリティを確保することができる。
【0014】また、アクセス制限用記憶手段のアクセス
許可用情報を書き込む場所(アドレス)は、製造時ある
いは使用時に容易に変更することができ、多数のユーザ
に対処することができる。
【0015】
【実施例】以下、本発明の実施例を図面を用いて説明す
る。
【0016】図1、図2は、本発明の記憶装置の一実施
例であるメモリカードの構成を示す回路図であり、図
1、図2は連図である。
【0017】これらの図において、1は本発明の特徴部
分であるセキュリティブロック、2、3はアドレスデコ
ーダ(74HC139等)、M4〜M7はメモリカード
に保持すべき情報を格納するRAMまたはROMを、そ
れぞれ示している。
【0018】次に、セキュリティブロック1の構成につ
いて説明する。
【0019】M8はM4〜M7の読出しを制限するため
の情報が格納されている記憶素子を、9はフリップフロ
ップ10、11を含むIC(74HC74等)を、1
2、13はNORゲートを、それぞれ示している。
【0020】図3は、M8に入力されるアドレスとその
アドレスに格納されている4ビットのデータを示す図で
ある。同図に示すように、M8のアドレスADRS1に
は「0011」が、アドレスADRS2には「110
0」が、その他のアドレスには「0101」が、それぞ
れ格納されている。なお、M8のアドレスADRS1に
は「0010」、アドレスADRS2には「1000」
を格納しておいてもよい。なお、フリップフロップ1
0、11に入力されるデータ以外の未使用のデータは、
1でも0でもかまわない。
【0021】そして、コンピュータ等のメインシステム
からのアドレスバス信号線A0〜A18のうち、A0〜
A17はM4〜M7のアドレス入力端子に接続されてお
り、A0〜A14はセキュリティブロック1のM8のア
ドレス入力端子に入力されている。また、A18はアド
レスデコーダ2の入力端子Aに接続されている。メイン
システムからの信号線CE1バー、CE2バー、OEバ
ー、PGMバーは抵抗によりプルアップされており、さ
らにアドレスデコーダのGバー端子に接続されている。
アドレスデコーダ2、3の出力である端子Y0バー、Y
1バーはM4〜M7の端子CEバー、OEバー、PGM
バーに接続され、Y2バーはM8の端子CEバー、OE
バーに接続されており、入力されたアドレスに応じて記
憶素子を選択するようになっている。
【0022】M8のデータ出力端子D0、D1、D2、
D3はVccにプルアップされている。NORゲート12
の一方の入力はグラウンドレベルにプルダウンされてお
り、他方の入力はM8のデータ出力端子D0に接続され
ている。NORゲート12の出力はフリップフロップ1
0の端子1CKに接続されている。M8のデータ出力端
子D1はフリップフロップ10の端子1Dに入力されて
いる。また、端子1CLRバーはVccにプルアップされ
ており、端子1PRバーはリセット回路14に接続され
ている。NORゲート13の一方の入力端子はVccにプ
ルアップされていると共に、フリップフロップ10の出
力端子1Qに接続されている。NORゲート13の他方
の入力端子はプルアップされていると共にM8のデータ
出力端子D2に接続されている。NORゲート13の出
力はフリップフロップ11の端子2CKに接続されてい
る。端子2CLRバーはVccにプルアップされており、
端子2PRバーはリセット回路14に接続されている。
フリップフロップ11の出力端子2QはVccにプルアッ
プされていると共に、アドレスデコーダ2、3の入力端
子Bに接続されている。
【0023】次に、上述した構成のメモリカードの動作
について説明する。
【0024】図4は、フリップフロップ10、11の入
力(INPUTS)と出力(OUTPUTS) との関係を示すテーブルで
あり、図5は、アドレスデコーダ2、3の入力(INPUTS)
と出力(OUTPUTS) との関係を示すテーブルである。
【0025】まず、電源を投入するとリセット回路14
により所定時間をおいて「L」から「H」に変化した信
号がフリップフロップ10、11の端子1PRバー、2
PRバーに入力される。これは図4に示すテーブル
(2)の状態からテーブル(6)の状態を作るためのも
ので、このときフリップフロップ10、11の1Q、2
Qは各々「H」に固定される。このため、図5のよう
に、アドレスデコーダ2、3のA、Gバー端子がいかな
る状態でもB端子が「H」であるため、Y0バー、Y1
バー端子が「L」となることはない。
【0026】また、NORゲート12の一方の入力端子
はプルアップされ、他方の入力端子はプルダウンされて
いるため、NORゲート12からは信号「L」が出力さ
れて、フリップフロップ10の端子1CKに入力され
る。さらに、端子1Dはプルアップされているため
「H」になり、端子1Qには信号「H」が出力される。
このため、NORゲート13の少なくとも一方の入力は
「H」となるので、フリップフロップ11の端子2CK
に入力される信号は「L」であり、端子2Dに入力され
る信号は「H」である。このとき、フリップフロップ1
1の端子2Qには「H」が出力される。端子2Qには
「H」が出力されるとアドレスデコーダ2、3の端子Y
0、Y1は「H」の状態だけになり、「L」になること
はないのでM4〜M7は選択されない。すなわち、この
状態でシステム側からCE1バー、CE2バーを「L」
にしてアドレス信号を出力してもM4〜M7に格納され
ているデータを読出すことはできない。
【0027】次に、システム側からA18を「L」にす
るようなアドレス信号を出力するとアドレスデコーダ2
の端子Y2が「L」になり、M8がイネーブルになり、
以降、アドレス信号に従ってM8に格納されているデー
タが端子D0、D1、D2、D3に現れるようになる。
【0028】そして次に、ユーザだけが知っているアド
レスADRS1、アドレスADRS2を、順次、アクセ
スするとM4〜M7をアクセスすることが可能になる。
この場合の動作を以下に説明する。
【0029】まず、システム側からアドレスADRS1
信号をアドレスバスに出力するとM8に格納されている
データ「0011」が端子D0、D1、D2、D3に出
力される。このとき端子D1は「L」である。また、端
子D0も「L」であるからNORゲート12の出力は
「H」になる。すなわち、端子1CKは「L」から
「H」に変化する。これは図4に示すテーブルの(4)
の状態である。このときテーブルに示されているように
端子1Qの信号は「L」になる。また、端子D2、D3
は「H」であるのでフリップフロップ11の端子2Dは
「H」、端子2CKは「L」のままである。このため端
子2Qは「H」のままである。この後、アクセス終了し
てもCKは「H」から「L」となり、図4に示すテーブ
ルの(6)の状態となり、前記状態を持続する。
【0030】次に、システム側からアドレスADRS2
信号をアドレスバスに出力するとM8に格納されている
データ「1100」が端子D0、D1、D2、D3に出
力される。すると端子D1は「H」になる。また、端子
D0は「H」になるのでNORゲート12の出力は
「L」の状態で変化ない。すなわち、フリップフロップ
10の端子1CKは「L」から「L」で変化ない。これ
は図4に示すテーブルの状態(6)にあたり、端子1Q
に信号は変化せずに「L」である。また、端子D2、D
3は「L」であるのでフリップフロップ11の端子2D
は「L」が入力され、端子2CKに入力された信号は
「L」から「H」に変化する。これはテーブルに示す
(4)の状態であり、端子2Qに「L」が出力される。
この後、アクセス終了してもCKは「H」から「L」と
なり、図4に示すテーブルの(6)の状態となり、前記
状態を持続する。このためアドレスデコーダ2、3の端
子Bが「L」になり、図5のテーブルに示されているよ
うにY2は「H」になり、M8はディセーブルになって
機能を停止する。さらに、Y0バー、Y1バーを選択可
能になり、システム側からアドレスバスにアドレス信号
を出力することでM4〜M7のデータをアクセスするこ
とができる。
【0031】次に、ユーザ以外がシステム側からアクセ
スしようとした場合、すなわち、リセット後、アドレス
ADRS1、アドレスADRS2以外をアクセスした場
合にはM4〜M7のデータを読出せないことを以下に説
明する。
【0032】まず、アドレスADRS1をアクセスする
前に他のアドレスをアクセスした場合は信号「010
1」がM8のデータ端子D0、D1、D2、D3から出
力される。このときフリップフロップ10の端子1Dに
は信号「H」が入力され、端子1CKは信号が「L」か
ら「H」に変化する。そしてフリップフロップ10の端
子1Qには信号「H」が出力されるのでフリップフロッ
プ11の端子2Qは信号「H」が出力される。このため
アドレスデコーダ2、3の入力端子Bは「H」レベルに
なるのでM4〜M7は外部からはアクセスできない。
【0033】次に、アドレスADRS1をアクセスした
後に他のアドレスをアクセスした場合を説明する。
【0034】この場合は上述したように、アドレスAD
RS1をアクセスするとフリップフロップ10の出力端
子1Qは「L」になる。この後、他のアドレスをアクセ
スした場合はM8のデータ端子D0、D1、D2、D3
には「0101」が出力される。このため出力端子2Q
は「H」になるのでアドレスデコーダ2、3の入力端子
Bは「H」レベルになり、M4〜M7は外部からはアク
セスできない。
【0035】このようにリセット後、所定のアドレスA
DRS1、アドレスADRS2を連続してアクセスしな
い限りM4〜M7に格納されているデータの読出し、書
替えはできないことになる。
【0036】また、上述した構成では2つのフリップフ
ロップを用いてユーザのみが知り得る2つのアドレスを
連続的にアクセスすることで記憶素子のアクセスを可能
にしたが、1つのフリップフロップのみを用いて1つの
所定アドレスをアクセスするだけで記憶素子のアクセス
を可能にするようにしてもよいし、3つ以上のフリップ
フロップを用いて連続した3つ以上の所定アドレスをア
クセスするようにしてもよい。この場合、図1の記憶素
子8のデータD4〜D7も前記同様に使用することとな
る。
【0037】さらに、上述した構成ではメモリカードを
分解し、内部の記憶素子に直接アクセスすることにより
データを読取られてしまうので、記憶素子内にフリップ
フロップおよび記憶部分等からなる、図1に示すセキュ
リティブロックを内蔵して一体的にモールドした複合素
子を実現すれば、セキュリティはさらに向上する。
【0038】次に、他の実施例について説明する。
【0039】図6は、本発明の記憶装置の他の実施例の
構成を示すもので、同図において50は特定アドレスに
特定アドレスが書き込まれたアクセス制限用メモリであ
り、51〜54は、メモリカードに保持すべき情報を格
納するユーザ用メモリであるRAMまたはROMをそれ
ぞれ示している。また、55はアドレスデコーダ(74
HC138等)、56はアドレスコンパレータ(74H
C680等)、57は3ステートバッファであり、58
はこれらのICが接続された入出力端子、R1〜R16
はプルアップ抵抗およびプルダウン抵抗を示している。
【0040】メインシステムからの信号線WEバー、O
Eバーは、抵抗によりプルアップされており、アクセス
制限用メモリ50およびユーザ用メモリ51〜54の端
子WEバー、OEバーに接続されている。
【0041】メインシステムからの信号線CE1バー、
REGバーは、抵抗によりプルアップされ、3ステート
バッファ57に接続されており、CE1バーは、アドレ
スデコーダ55の端子GAバーにも接続されている。ま
た、3ステートバッファ57の出力は、アクセス制限用
メモリ50の端子CEバーに接続され、アクセス制限用
メモリ50に対してメインシステムからアクセス可能に
構成されている。
【0042】一方、各ユーザ用メモリ51〜54の端子
CEバーは、アドレスデコーダ55の端子Y0バー、Y
1バー、Y2バー、Y3バー、Y4バーと接続されてい
る。また、このアドレスデコーダ55の端子A、Bには
アドレスバス信号線が接続されており、端子GBバーに
は、アドレスコンパレータ56の端子Yが接続されてい
る。そして、アドレスデコーダ55は、この端子Yの出
力が「L」の時、動作可能状態となり、入出力端子58
を介してメインシステムから、ユーザ用メモリ51〜5
4へのアクセスが可能となるよう構成されている。
【0043】アドレスコンパレータ56は、端子P0〜
P3、A1〜A12に入力されるデータが図7に示すよ
うに特定の時、および端子Cへの入力が「H」の時のみ
「L」となり、その後端子Cへの入力を「H」から
「L」に変化させることにより、前の状態すなわち出力
「L」の状態を持続させることができるよう構成されて
いる。この時、端子Cへの入力を「H」から「L」に変
化させ、この状態を維持すれば、この後、端子P0〜P
3、A1〜A12にどんなデータが入力されようと、出
力「L」の状態は変わらない。このように、ユーザ用メ
モリ51〜54をアクセスしたい場合は、前記動作を行
った後もC端子は「L」の状態を持続させなければなら
ない。
【0044】なお、本実施例では、8ビットのメモリ出
力を利用して、アドレスコンパレータ56の端子P0〜
P3、A1〜A4がデータ信号線に接続されており、他
の端子A5〜A12は、「H」状態に固定されている。
したがって、端子P0〜P3、A1〜A4に入力される
データが、図7に示す太線内の状態となれば、端子Yの
出力は「L」となる。なお、アドレスコンパレータ56
の他の端子A5〜A12をデータ信号線に接続してもよ
く、その組み合わせは任意に変更することができる。ま
た、メモリICの出力数を増やして全ての端子P0〜P
3、A1〜A12を使用するようにしてもよい。
【0045】上記構成のこの実施例の記憶装置では、予
め、アクセス制限用メモリ50の特定のアドレスに、図
7に示す太線内のいずれかの状態のデータを収容してお
き、他のアドレスには、図7に示す太線内のいずれとも
一致しないデータをランダムに収容しておく。
【0046】そして、入出力端子58を介してメインシ
ステムから、ユーザ用メモリ51〜54へアクセスする
場合は、まず、上記したアクセス制限用メモリ50の特
定アドレスを読み出し、アドレスコンパレータ56の端
子P0〜P3、A1〜A4にこのデータを入力すること
によってアドレスコンパレータ56の端子Yの出力を
「L」とし、アドレスデコーダ55を動作可能状態とす
る。これによって、ユーザ用メモリ51〜54へのアク
セスが可能となり、この後は、通常通り所望のアドレス
を入力してユーザ用メモリ51〜54へのアクセスを行
う。
【0047】以上のようにこの実施例の記憶装置では、
アクセス制限用メモリ50の特定アドレスに収容したデ
ータを読み出さなければ、ユーザ用メモリ51〜54へ
のアクセスを行うことができず、高いセキュリティを確
保することができる。また、アクセス制限用メモリ50
として書き替え可能なメモリを使用することにより、個
人レベルで特定アドレスの設定を任意に行うことが可能
となり、多数のユーザに対処することができる。但し、
アドレスコンパレータ56の制御用に1つの端子CE3
バーを追加し、メインシステム側の僅かな変更を必要と
する。
【0048】なお、図8に示すように、アクセス制限用
メモリ50のデータ信号線を他のユーザ用メモリ51〜
54と分離し、外部に解放しないようにすれば、特定ア
ドレスの設定を任意に行うことはできないが、セキュリ
ティーはさらに向上する。
【0049】また、上記実施例では、アドレスコンパレ
ータ56の出力Yによって、アドレスデコーダ55のゲ
ートを制御する場合について説明したが、例えば、アド
レスコンパレータ56の出力Yによって直接ユーザ用メ
モリ51〜54のアクセスを制御するようにしてもよ
い。
【0050】さらに、アクセス制限用メモリ50として
他のユーザ用メモリ51〜54と別にメモリICを設け
ずに、ユーザ用メモリ51〜54の一部のメモリ空間を
アクセス制限用メモリ空間として使用することもでき
る。
【0051】
【発明の効果】以上説明したように本発明の記憶装置に
よれば、簡易な構成で、多数のユーザに対処可能な強力
な読出し禁止機能を実現することができる。
【図面の簡単な説明】
【図1】本発明の記憶装置の一実施例であるメモリカー
ドの構成を示す回路図。
【図2】本発明の記憶装置の一実施例であるメモリカー
ドの構成を示す回路図であり、図1の連図。
【図3】M8に入力されるアドレスと格納されている4
ビットのデータを示す図。
【図4】フリップフロップ10、11の入力(INPUTS)と
出力(OUTPUTS) との関係を示すテーブル。
【図5】アドレスデコーダ2、3の入力(INPUTS)と出力
(OUTPUTS) との関係を示すテーブル。
【図6】他の実施例のメモリカードの構成を示す回路
図。
【図7】アドレスコンパレータ56の機能を表すテーブ
ル。
【図8】さらに他の実施例のメモリカードの構成を示す
回路図。
【符号の説明】
1 セキュリティブロック 2、3 アドレスデコーダ 4〜7 記憶素子 8 記憶素子(セキュリティ用) 9 2つのフリップフロップを含むIC 10、11 フリップフロップ 12、13 NORゲート

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 メインシステム側からアドレスバスに所
    定のアドレス信号を送り情報を読み書きする記憶装置で
    あって、 前記アドレスバスに接続され前記アドレス信号に対応し
    た情報を格納するためのユーザ記憶手段と、 複数の所定のアドレスにアクセス許可用の所定の情報が
    書き込まれているアクセス制限用記憶手段を備え、前記
    記憶装置のリセットに引き続き、前記メインシステム側
    から前記複数の所定のアドレス信号を所定順序で前記ア
    ドレスバスに送った場合には前記メインシステム側から
    前記ユーザ記憶手段へのアクセスを可能にし、その他の
    場合には前記ユーザ記憶手段へのアクセスを禁止するユ
    ーザメモリアクセス制限手段とを具備したことを特徴と
    する記憶装置。
  2. 【請求項2】 前記ユーザ記憶手段は、複数のRAMま
    たはROMとアドレスデコーダとを具備し、 前記ユーザメモリアクセス制限手段は、前記アドレスバ
    スから前記所定のアドレスを示すアドレス信号が送られ
    てきたときに、前記アクセス制限用メモリに格納された
    前記アクセス許可用の所定の情報を読出し、この情報に
    基づいて前記アドレスデコーダを制御して前記複数のR
    AMまたはROMのアクセスを可能にすることを特徴と
    する請求項1記載の記憶装置。
  3. 【請求項3】 メインシステム側からアドレスバスに所
    定のアドレス信号を送り情報を読み書きする記憶装置で
    あって、 前記アドレスバスに接続され前記アドレス信号に対応し
    た情報を格納するためのユーザ記憶手段と、 前記メインシステム側からアクセス可能とされ、所定の
    アドレスにアクセス許可用の所定の情報が書き込まれて
    いるアクセス制限用記憶手段を備え、前記メインシステ
    ム側から前記所定のアドレス信号が前記アドレスバスに
    送られ、前記アクセス制限用記憶手段から前記アクセス
    許可用の所定の情報が読み出された場合には前記メイン
    システム側から前記ユーザ記憶手段へのアクセスを可能
    にし、その他の場合には前記ユーザ記憶手段へのアクセ
    スを禁止するユーザメモリアクセス制限手段とを具備し
    たことを特徴とする記憶装置。
  4. 【請求項4】 前記アクセス制限用記憶手段は、前記メ
    インシステム側から所望のアドレスに前記アクセス許可
    用の所定の情報を書きみ込可能に構成されていることを
    特徴とする請求項3記載の記憶装置。
  5. 【請求項5】 前記ユーザ記憶手段および前記ユーザメ
    モリアクセス制限手段とが一体的にモールドされている
    ことを特徴とする請求項1乃至4記載の記憶装置。
JP5002424A 1992-03-17 1993-01-11 記憶装置 Pending JPH05324486A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP5002424A JPH05324486A (ja) 1992-03-17 1993-01-11 記憶装置
KR1019930004040A KR960004223B1 (ko) 1992-03-17 1993-03-17 기억장치

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP5856092 1992-03-17
JP4-58560 1992-03-17
JP5002424A JPH05324486A (ja) 1992-03-17 1993-01-11 記憶装置

Publications (1)

Publication Number Publication Date
JPH05324486A true JPH05324486A (ja) 1993-12-07

Family

ID=13087843

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5002424A Pending JPH05324486A (ja) 1992-03-17 1993-01-11 記憶装置

Country Status (2)

Country Link
JP (1) JPH05324486A (ja)
KR (1) KR960004223B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200287A (ja) * 1993-12-16 1995-08-04 Internatl Business Mach Corp <Ibm> 保護されたプログラム式メモリ・カートリッジとこれを使用するコンピュータ・システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040006252A (ko) 2002-07-11 2004-01-24 삼성전자주식회사 세탁기의 신발류 세탁 제어방법
KR100890963B1 (ko) * 2008-04-24 2009-03-27 주식회사디아이 번인 보드

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200287A (ja) * 1993-12-16 1995-08-04 Internatl Business Mach Corp <Ibm> 保護されたプログラム式メモリ・カートリッジとこれを使用するコンピュータ・システム

Also Published As

Publication number Publication date
KR930020457A (ko) 1993-10-19
KR960004223B1 (ko) 1996-03-28

Similar Documents

Publication Publication Date Title
US5214697A (en) Program execution apparatus for ensuring security of a program
JP3461234B2 (ja) データ保護回路
US5802541A (en) Method and apparatus in a data processing system for using chip selects to perform a memory management function
JPH0156413B2 (ja)
US6240493B1 (en) Method and apparatus for performing access censorship in a data processing system
JPH06502032A (ja) 複数のアプリケーション間で集積回路のメモリを分配する方法
US7054121B2 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
US5559989A (en) Device for protecting memory areas of an electronic microprocessor
US5237531A (en) Read-only memory having a security circuit preventing unauthorized memory retrieval
JP3025842B2 (ja) マイクロプロセッサを備える電子システムのメモリ領域を保護するための装置
JPH05324486A (ja) 記憶装置
JPH06208516A (ja) セキュリティ回路
JPS6325748A (ja) 電子回路の制御方法およびこの制御方法を実施するための回路
KR920003271B1 (ko) 마이컴의 제어에 의한 메모리 라이트 방지회로
JP2677342B2 (ja) 携帯形半導体記憶装置システム
US20240220152A1 (en) Method and device for reading configuration data of an integrated circuit
US5983311A (en) Sequential memory accessing circuit and method of addressing two memory units using common pointer circuit
JP2929696B2 (ja) シングルチップマイクロコンピュータ
JPS63225839A (ja) セキユリテイ機能付きrom
JPH04367045A (ja) 半導体記憶装置
JP2847367B2 (ja) E▲上2▼prom装置
JP3389317B2 (ja) 集積回路のテスト回路
JPS62233867A (ja) リ−ドオンリメモリ
JP2659147B2 (ja) 評価用マイクロコンピュータ
JPH03276346A (ja) メモリカード

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040106