JPH03276345A - マイクロコントローラ - Google Patents
マイクロコントローラInfo
- Publication number
- JPH03276345A JPH03276345A JP2077446A JP7744690A JPH03276345A JP H03276345 A JPH03276345 A JP H03276345A JP 2077446 A JP2077446 A JP 2077446A JP 7744690 A JP7744690 A JP 7744690A JP H03276345 A JPH03276345 A JP H03276345A
- Authority
- JP
- Japan
- Prior art keywords
- data
- memory
- circuit
- cpu
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims abstract description 42
- 238000001514 detection method Methods 0.000 abstract description 7
- 230000004075 alteration Effects 0.000 abstract 1
- 239000013256 coordination polymer Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Microcomputers (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の目的]
(産業上の利用分野)
本発明はマイクロコントローラに関するものであって、
特にセキュリティを必要とするICカードやデータバン
ク等に使用されるものである。
特にセキュリティを必要とするICカードやデータバン
ク等に使用されるものである。
(従来の技術)
従来のマイクロコントローラにおいては、プログラムの
セキュリティが考慮されておらず、メモリに記憶された
プログラムによって直接マイクロコントローラが動作し
ていた。
セキュリティが考慮されておらず、メモリに記憶された
プログラムによって直接マイクロコントローラが動作し
ていた。
(発明が解決しようとする課題)
このようなマイクロコントローラにおいては、メモリに
記憶されたプログラムの解読や改ざんが容易にできるた
め、ハイセキュリティが要求されるICカードや、デー
タバンクに使用するにはあまり具合のいいものではなか
った。
記憶されたプログラムの解読や改ざんが容易にできるた
め、ハイセキュリティが要求されるICカードや、デー
タバンクに使用するにはあまり具合のいいものではなか
った。
本発明は上記事情を考慮してなされたものであって、プ
ログラムやデータの解読や改ざんを可及的に阻止するこ
とのできるマイクロコントローラを提供することを目的
とする。
ログラムやデータの解読や改ざんを可及的に阻止するこ
とのできるマイクロコントローラを提供することを目的
とする。
[発明の構成]
(課題を解決するための手段)
本発明のマイクロコントローラは、プログラムデータの
一部が反転の暗号をかけられた状態で格納される第1の
メモリと、この第1のメモリに格納されるプログラムデ
ータにかけらる暗号を解読するのに必要なキーデータが
格納される第2のメモリと、第1及び第2のメモリにデ
ータを書き込んだり、読み込んだりすることを制御する
CPUと、このCPUが第1のメモリにアクセスしてい
るときに第2のメモリに格納されているキーデータに基
づいて第1のメモリに格納されているプログラムデータ
にかけられている暗号を解くディスクランブル手段とを
備え、CPUはこのディスクランブル手段によって暗号
解読されたプログラムデータに基づいて動作することを
特徴とする。
一部が反転の暗号をかけられた状態で格納される第1の
メモリと、この第1のメモリに格納されるプログラムデ
ータにかけらる暗号を解読するのに必要なキーデータが
格納される第2のメモリと、第1及び第2のメモリにデ
ータを書き込んだり、読み込んだりすることを制御する
CPUと、このCPUが第1のメモリにアクセスしてい
るときに第2のメモリに格納されているキーデータに基
づいて第1のメモリに格納されているプログラムデータ
にかけられている暗号を解くディスクランブル手段とを
備え、CPUはこのディスクランブル手段によって暗号
解読されたプログラムデータに基づいて動作することを
特徴とする。
(作 用)
このように構成された本発明のマイクロコントローラに
よれば、第2のメモリに格納されているキーデータに基
づいて第1のメモリに格納されている暗号のかけられた
プログラムデータがディスクランブル手段によって解読
され、この解読されたプログラムデータに基づいてCP
Uが動作する。
よれば、第2のメモリに格納されているキーデータに基
づいて第1のメモリに格納されている暗号のかけられた
プログラムデータがディスクランブル手段によって解読
され、この解読されたプログラムデータに基づいてCP
Uが動作する。
これにより本発明のマイクロコントローラはプログラム
等の解読や改ざんを可及的に阻止することができ、セキ
ュリティの高いシステムを構築することができる。
等の解読や改ざんを可及的に阻止することができ、セキ
ュリティの高いシステムを構築することができる。
(実施例)
第1図に本発明によるマイクロコントローラの一実施例
の構成を示す。この実施例のマイクロコントローラはC
PUIと、メモリアクセス検出回路3と、メモリ5,7
と、ディスクランブル回路9とを備えている。メモリ5
にはメインプログラムがスクランブル、すなわちデータ
の一部が反転の暗号をかけられた状態で格納されている
。メモリ7はメモリ5のデータにかけられている暗号を
解読するのに必要なキーとなるデータが格納されている
。メモリアクセス検出回路3はCPUIがらアドレスバ
スf11を介して送られてくるアドレス信号及び113
を介して送られてくるコントロール信号に基づいてCP
UIがメモリ5をアクセス中であることを検出する。デ
ィスクランブル回路9はメモリ7に格納されているキー
データに基づいてCPUIによってアクセスされている
メモリ5のデータをディスクランブル、すなわち暗号を
解く処理を行う。このディスクランブル回路9の一興体
例を第2図に示す。この具体例のディスクランブル回路
9はキーデコーダ21と、メモリ5に格納されたnビッ
トのプログラムコード又はデータコードDo〜Dnの各
ビットデータDi (i−wl、・・・n)のデータラ
インに対して設けられる暗号解読回路Si (i=1+
・・・n)とををしている。又、暗号解読回路Stは
フリップフロップ(F/Fともいう)Fと、2個のAN
D回路及び2個のNOR回路からなるデータ反転回路I
NVとからなっている。
の構成を示す。この実施例のマイクロコントローラはC
PUIと、メモリアクセス検出回路3と、メモリ5,7
と、ディスクランブル回路9とを備えている。メモリ5
にはメインプログラムがスクランブル、すなわちデータ
の一部が反転の暗号をかけられた状態で格納されている
。メモリ7はメモリ5のデータにかけられている暗号を
解読するのに必要なキーとなるデータが格納されている
。メモリアクセス検出回路3はCPUIがらアドレスバ
スf11を介して送られてくるアドレス信号及び113
を介して送られてくるコントロール信号に基づいてCP
UIがメモリ5をアクセス中であることを検出する。デ
ィスクランブル回路9はメモリ7に格納されているキー
データに基づいてCPUIによってアクセスされている
メモリ5のデータをディスクランブル、すなわち暗号を
解く処理を行う。このディスクランブル回路9の一興体
例を第2図に示す。この具体例のディスクランブル回路
9はキーデコーダ21と、メモリ5に格納されたnビッ
トのプログラムコード又はデータコードDo〜Dnの各
ビットデータDi (i−wl、・・・n)のデータラ
インに対して設けられる暗号解読回路Si (i=1+
・・・n)とををしている。又、暗号解読回路Stは
フリップフロップ(F/Fともいう)Fと、2個のAN
D回路及び2個のNOR回路からなるデータ反転回路I
NVとからなっている。
次に、本実施例の作用を第1図及至第3図を参照して説
明する。まずメモリ7に格納されている暗号解読のキー
データがディスクランブル回路9に送られるようにアド
レス信号バスAll及びコントロール信号バスg3を介
してCPUIが制御する。すると、上記キーデータはデ
ィスクランブル回路9のキーデーコーダ21に送られて
デコードされ、このデコードされた信号に基づいて暗号
解読回路5i(i−1,・・・n)のフリップフロップ
Fが′1”又は“02にセットされる(第3図ステップ
F31、FB2参照)。次にメモリ5をCPUIがアク
セスすると、これをメモリアクセス検出回路3が検出し
、検出信号をディスクランブル回路9に送る(第3図ス
テップF33参照)。
明する。まずメモリ7に格納されている暗号解読のキー
データがディスクランブル回路9に送られるようにアド
レス信号バスAll及びコントロール信号バスg3を介
してCPUIが制御する。すると、上記キーデータはデ
ィスクランブル回路9のキーデーコーダ21に送られて
デコードされ、このデコードされた信号に基づいて暗号
解読回路5i(i−1,・・・n)のフリップフロップ
Fが′1”又は“02にセットされる(第3図ステップ
F31、FB2参照)。次にメモリ5をCPUIがアク
セスすると、これをメモリアクセス検出回路3が検出し
、検出信号をディスクランブル回路9に送る(第3図ス
テップF33参照)。
するとディスクランブル回路9がイネーブル状態になな
る(第3図ステップF34参照)。この時、フリップフ
ロップFが“1°にセットされた暗号解読回路Stにお
いては、データ反転回路rNVのイネーブル信号が“1
″となってこの暗号解読回路Siに接続されたデータラ
イン上のデータDiの反転処理が行われ、フリップフロ
ップFが“Omにセットされた暗号解読回路Sjにおい
ては、この暗号解読回路Sjに接続されたデータライン
上のデータDjの反転処理が行われない(第3図ステッ
プF35参照)。このようにディスクランブルされたデ
ータD′1〜D′oはCPUIに送られて実行される。
る(第3図ステップF34参照)。この時、フリップフ
ロップFが“1°にセットされた暗号解読回路Stにお
いては、データ反転回路rNVのイネーブル信号が“1
″となってこの暗号解読回路Siに接続されたデータラ
イン上のデータDiの反転処理が行われ、フリップフロ
ップFが“Omにセットされた暗号解読回路Sjにおい
ては、この暗号解読回路Sjに接続されたデータライン
上のデータDjの反転処理が行われない(第3図ステッ
プF35参照)。このようにディスクランブルされたデ
ータD′1〜D′oはCPUIに送られて実行される。
なお、CPUIがメモリ7をアクセスするときはディス
クランブル回路全体がディスエイプル(disable
)になり、データはディスクランブルされずにメモリ7
上のデータはそのままCPUIに送られる。
クランブル回路全体がディスエイプル(disable
)になり、データはディスクランブルされずにメモリ7
上のデータはそのままCPUIに送られる。
以上述べたように本実施例によれば、メモリ5に格納さ
れてスクランブルされたプログラム又はデータは、メモ
リ7に格納されているキーデータを用いてディスクラン
ブル回路9によって暗号解読され、この暗号解読された
プログラム又はデータによってCPUIが動作する。こ
れにより本実施例のマイクロコントローラはプログラム
又はデータの解読や改ざんを可及的に阻止できるものと
なる。
れてスクランブルされたプログラム又はデータは、メモ
リ7に格納されているキーデータを用いてディスクラン
ブル回路9によって暗号解読され、この暗号解読された
プログラム又はデータによってCPUIが動作する。こ
れにより本実施例のマイクロコントローラはプログラム
又はデータの解読や改ざんを可及的に阻止できるものと
なる。
更に、何種類かの暗号解読のキーデータをメモリ7に格
納しておけば、ひつのプログラムに何種類もの暗号をか
けることができるので第3者による暗号解読を一層困難
なものとすることができる。
納しておけば、ひつのプログラムに何種類もの暗号をか
けることができるので第3者による暗号解読を一層困難
なものとすることができる。
又、ハードウェアで設計されているディスクランブル回
路をソフトウェアで自由に操作できるので、ソフトウェ
アにかけられる暗号の種類に合せてハードを変更する必
要がない。更に暗号解読のキーデータはハードウェアを
変更することなく、ソフトウェアで決定することが可能
となり、これによりソフトウェア設計者が暗号解読のキ
ーデータをハードウェア設計者に知らせることなしに決
定することができ、セキュリティが高く、しかも凡用性
のあるシステムを実現することができる。
路をソフトウェアで自由に操作できるので、ソフトウェ
アにかけられる暗号の種類に合せてハードを変更する必
要がない。更に暗号解読のキーデータはハードウェアを
変更することなく、ソフトウェアで決定することが可能
となり、これによりソフトウェア設計者が暗号解読のキ
ーデータをハードウェア設計者に知らせることなしに決
定することができ、セキュリティが高く、しかも凡用性
のあるシステムを実現することができる。
[発明の効果]
本発明によれば、プログラムやデータの解読や改ざんを
可及的に防止することができ、セキュリティの高いシス
テムを構築することができる。
可及的に防止することができ、セキュリティの高いシス
テムを構築することができる。
第1図は本発明のマイクロコントローラの一実施例の構
成を示すブロック図、第2図は本発明にかかるディスク
ランブル回路の一具体例を示す回路図、第3図は実施例
の作用を説明するフローチャートである。 1・・・CPU、3・・・メモリアクセス検出回路、5
.7・・・メモリ、9・・・ディスクランブル回路。
成を示すブロック図、第2図は本発明にかかるディスク
ランブル回路の一具体例を示す回路図、第3図は実施例
の作用を説明するフローチャートである。 1・・・CPU、3・・・メモリアクセス検出回路、5
.7・・・メモリ、9・・・ディスクランブル回路。
Claims (1)
- プログラムデータが反転の暗号をかけられた状態で格
納される第1のメモリと、この第1のメモリに格納され
るプログラムデータにかけらる暗号を解読するのに必要
なキーデータが格納される第2のメモリと、前記第1及
び第2のメモリにデータを書き込んだり、読み込んだり
することを制御するCPUと、このCPUが前記第1の
メモリにアクセスしているときに前記第2のメモリに格
納されているキーデータに基づいて前記第1のメモリに
格納されているプログラムデータにかけられている暗号
を解くディスクランブル手段とを備え、前記CPUはこ
のディスクランブル手段によって暗号解読されたプログ
ラムデータに基づいて動作することを特徴とするマイク
ロコントローラ。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2077446A JPH03276345A (ja) | 1990-03-27 | 1990-03-27 | マイクロコントローラ |
DE69126557T DE69126557T2 (de) | 1990-03-27 | 1991-03-27 | Mikrokontroller mit Sicherheitsmitteln |
KR1019910004739A KR930008041B1 (ko) | 1990-03-27 | 1991-03-27 | 마이크로 콘트롤러 |
US07/676,118 US5214697A (en) | 1990-03-27 | 1991-03-27 | Program execution apparatus for ensuring security of a program |
EP91104883A EP0449256B1 (en) | 1990-03-27 | 1991-03-27 | Microcontroller having security means |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2077446A JPH03276345A (ja) | 1990-03-27 | 1990-03-27 | マイクロコントローラ |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH03276345A true JPH03276345A (ja) | 1991-12-06 |
Family
ID=13634250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2077446A Pending JPH03276345A (ja) | 1990-03-27 | 1990-03-27 | マイクロコントローラ |
Country Status (5)
Country | Link |
---|---|
US (1) | US5214697A (ja) |
EP (1) | EP0449256B1 (ja) |
JP (1) | JPH03276345A (ja) |
KR (1) | KR930008041B1 (ja) |
DE (1) | DE69126557T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002268947A (ja) * | 2001-03-12 | 2002-09-20 | Toppan Printing Co Ltd | 暗号化メモリ装置及びlsi装置 |
JP2004511926A (ja) * | 2000-05-31 | 2004-04-15 | @ポス ドットコム インコーポレイテッド | セキュアな、暗号化pinパッド |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440631A (en) * | 1992-04-24 | 1995-08-08 | Fijitsu Limited | Information distribution system wherein storage medium storing ciphered information is distributed |
JPH06208516A (ja) * | 1992-10-27 | 1994-07-26 | Toshiba Corp | セキュリティ回路 |
RU95103479A (ru) * | 1994-03-11 | 1996-12-27 | Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) | Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока |
US6473860B1 (en) | 1994-04-07 | 2002-10-29 | Hark C. Chan | Information distribution and processing system |
US7991347B1 (en) * | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
JPH07295893A (ja) * | 1994-04-28 | 1995-11-10 | Nec Corp | マイクロプロセッサのメモリ情報読込装置及び読込方法 |
US7181758B1 (en) | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
JPH0855164A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア配送システム、中継装置およびユーザ端末装置 |
JP3395863B2 (ja) * | 1994-08-10 | 2003-04-14 | 富士通株式会社 | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
JP3531978B2 (ja) * | 1994-08-10 | 2004-05-31 | 富士通株式会社 | ソフトウエアの課金方式 |
JPH0855021A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 鍵認証方式 |
JPH0854951A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量管理装置 |
JPH0856356A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 符号化装置および復号化装置 |
JP3519134B2 (ja) * | 1994-08-10 | 2004-04-12 | 富士通株式会社 | ソフトウェア使用量測定装置およびマルチメディア情報出力装置 |
JP3439838B2 (ja) | 1994-08-10 | 2003-08-25 | 富士通株式会社 | ソフトウエア従量課金・再生装置 |
EP0698785B1 (de) * | 1994-08-24 | 2001-04-11 | Gretag-Macbeth AG | Computergesteuertes Gerät zur Erfassung optischer Transmissions- und/oder Remissionseigenschaften eines Messobjekts, Verfahren zum Betrieb eines solchen Geräts und Verfahren zur Initialisierung von Messfunktionen eines solchen Geräts |
JPH0883232A (ja) * | 1994-09-09 | 1996-03-26 | Fujitsu Ltd | ファイルサーバシステム |
JP3647907B2 (ja) * | 1994-09-09 | 2005-05-18 | 富士通株式会社 | 暗号化ソフトウェアの解凍システム |
JPH0877263A (ja) | 1994-09-09 | 1996-03-22 | Fujitsu Ltd | ソフトウェア処理装置 |
JP3542088B2 (ja) * | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
US6636970B2 (en) | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
JPH08287653A (ja) * | 1995-04-12 | 1996-11-01 | Fujitsu Ltd | 光記録媒体 |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
US5682474A (en) * | 1996-04-09 | 1997-10-28 | United Microelectronics Corp. | Method of dynamic protection and its apparatus |
DE19642560A1 (de) | 1996-10-15 | 1998-04-16 | Siemens Ag | Elektronische Datenverarbeitungsschaltung |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
US6003117A (en) * | 1997-10-08 | 1999-12-14 | Vlsi Technology, Inc. | Secure memory management unit which utilizes a system processor to perform page swapping |
AU2002303982A1 (en) * | 2001-06-08 | 2002-12-23 | Idcomm, Inc. | System and method for managing historical information on an object on an electronic tag |
FR2836735A1 (fr) * | 2002-03-01 | 2003-09-05 | Canal Plus Technologies | Circuit integre et procede de gestion de la memoire programme d'un tel circuit integre |
US7979348B2 (en) | 2002-04-23 | 2011-07-12 | Clearing House Payments Co Llc | Payment identification code and payment system using the same |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
US8745410B2 (en) * | 2009-03-18 | 2014-06-03 | Atmel Corporation | Method and apparatus to scramble data stored in memories accessed by microprocessors |
US10383629B2 (en) | 2009-08-10 | 2019-08-20 | Covidien Lp | System and method for preventing reprocessing of a powered surgical instrument |
RU2445736C1 (ru) * | 2010-07-12 | 2012-03-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Устройство защиты средств электронно-вычислительной техники объектов информатизации от побочного электромагнитного излучения |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63145532A (ja) * | 1986-07-04 | 1988-06-17 | Sega Enterp:Kk | 模倣防止機能付プロセツサ |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4168396A (en) * | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
CA1147823A (en) * | 1978-07-24 | 1983-06-07 | Robert M. Best | Crypto microprocessor for executing enciphered programs |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4433207A (en) * | 1981-09-10 | 1984-02-21 | Best Robert M | Cryptographic decoder for computer programs |
EP0114522A3 (en) * | 1982-12-27 | 1986-12-30 | Synertek Inc. | Rom protection device |
DE3483410D1 (de) * | 1983-10-14 | 1990-11-22 | Toshiba Kawasaki Kk | Einchip mikrocomputer mit verschluesselbarer funktion des programmspeichers. |
US4847902A (en) * | 1984-02-10 | 1989-07-11 | Prime Computer, Inc. | Digital computer system for executing encrypted programs |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
US5058164A (en) * | 1990-05-03 | 1991-10-15 | National Semiconductor Corp. | Encryption of streams of addressed information to be used for program code protection |
-
1990
- 1990-03-27 JP JP2077446A patent/JPH03276345A/ja active Pending
-
1991
- 1991-03-27 KR KR1019910004739A patent/KR930008041B1/ko not_active IP Right Cessation
- 1991-03-27 US US07/676,118 patent/US5214697A/en not_active Expired - Fee Related
- 1991-03-27 DE DE69126557T patent/DE69126557T2/de not_active Expired - Fee Related
- 1991-03-27 EP EP91104883A patent/EP0449256B1/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63145532A (ja) * | 1986-07-04 | 1988-06-17 | Sega Enterp:Kk | 模倣防止機能付プロセツサ |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004511926A (ja) * | 2000-05-31 | 2004-04-15 | @ポス ドットコム インコーポレイテッド | セキュアな、暗号化pinパッド |
JP2012070450A (ja) * | 2000-05-31 | 2012-04-05 | Symbol Technologies Inc | セキュアな、暗号化pinパッド |
JP2002268947A (ja) * | 2001-03-12 | 2002-09-20 | Toppan Printing Co Ltd | 暗号化メモリ装置及びlsi装置 |
Also Published As
Publication number | Publication date |
---|---|
EP0449256A3 (en) | 1991-10-30 |
DE69126557T2 (de) | 1997-11-13 |
EP0449256B1 (en) | 1997-06-18 |
US5214697A (en) | 1993-05-25 |
DE69126557D1 (de) | 1997-07-24 |
KR910017294A (ko) | 1991-11-05 |
KR930008041B1 (ko) | 1993-08-25 |
EP0449256A2 (en) | 1991-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH03276345A (ja) | マイクロコントローラ | |
US5224166A (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
US6944083B2 (en) | Method for detecting and preventing tampering with one-time programmable digital devices | |
US5625690A (en) | Software pay per use system | |
US8131995B2 (en) | Processing feature revocation and reinvocation | |
JP4703791B2 (ja) | データ再暗号化装置および方法 | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
EP1855224B1 (en) | Method and system for command authentication to achieve a secure interface | |
JP3481470B2 (ja) | データ等の不正改竄防止システム及びそれと併用される暗号化装置 | |
JP2006085676A (ja) | 暗号化命令処理装置 | |
JP4758904B2 (ja) | 機密情報処理方法 | |
US7941862B2 (en) | Data access method against cryptograph attack | |
JP5601382B2 (ja) | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム | |
KR100608573B1 (ko) | 데이터 복제방지 장치와 시스템 및 복제방지 방법 | |
JP2002182984A (ja) | データ処理装置 | |
JPS5848298A (ja) | 情報処理装置 | |
JPH1055273A (ja) | ソフトウェア保護装置 | |
JP2008003774A (ja) | マイクロコンピュータ | |
JPH0575597A (ja) | 秘密鍵保護方式及び該方式による暗号処理lsic | |
JPS63197293A (ja) | Icカ−ド発行システム | |
JPH0553921A (ja) | 集積回路 | |
JPS62171031A (ja) | フア−ムウエア保護装置 | |
JP2003203013A (ja) | マイクロプロセッサとそのプログラム作成装置及びプログラムデバック装置 | |
JP2002269909A (ja) | 記録媒体ドライブの保安装置及び方法 | |
CN115296789A (zh) | 用于处理密钥的方法和系统、电子设备 |