JPH0752388B2 - Icメモリカード - Google Patents
IcメモリカードInfo
- Publication number
- JPH0752388B2 JPH0752388B2 JP63192668A JP19266888A JPH0752388B2 JP H0752388 B2 JPH0752388 B2 JP H0752388B2 JP 63192668 A JP63192668 A JP 63192668A JP 19266888 A JP19266888 A JP 19266888A JP H0752388 B2 JPH0752388 B2 JP H0752388B2
- Authority
- JP
- Japan
- Prior art keywords
- software
- memory
- address
- chip
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000010586 diagram Methods 0.000 description 10
- 230000002265 prevention Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
【発明の詳細な説明】 [産業上の利用分野] この発明は、ICメモリカードに記憶されたプログラムあ
るいはデータ等の情報を、他のメディアにコピーを採っ
て実行することを容易に行わせないようにしたICメモリ
カードに関するものである。
るいはデータ等の情報を、他のメディアにコピーを採っ
て実行することを容易に行わせないようにしたICメモリ
カードに関するものである。
[従来の技術] ソフトウェア提供者にとって、不法コピー防止対策は大
きな課題である。すなわち、フロッピ・ディスクでのソ
フトウェアの提供では、 (1) アクセス・スピードが遅く、RAMディスクやハ
ード・ディスクへのコピーが必要である、 (2) アクセス信頼性が低い、すなわち読み出しおよ
び書き込み時の読み出しエラーあるいは書き込みエラー
が多く、バックアップコピーが必要である、 などの理由から、ソフトウェア提供者は積極的な不法コ
ピー防止対策を、善良なユーザへのサービスの低下を懸
念して実施できないのか現状である。ところで、半導体
メモリICであるRAMやROMを内蔵するICメモリカードは、
アクセス・スピードがハード・ディスクと比較しても非
常に早く、またアクセス信頼性も非常に高く、ソフトウ
ェアを記憶するICメモリカードに積極的な不法コピー防
止対策を実施しても、善良なユーザに不都合は発生しな
いものと考えられる。
きな課題である。すなわち、フロッピ・ディスクでのソ
フトウェアの提供では、 (1) アクセス・スピードが遅く、RAMディスクやハ
ード・ディスクへのコピーが必要である、 (2) アクセス信頼性が低い、すなわち読み出しおよ
び書き込み時の読み出しエラーあるいは書き込みエラー
が多く、バックアップコピーが必要である、 などの理由から、ソフトウェア提供者は積極的な不法コ
ピー防止対策を、善良なユーザへのサービスの低下を懸
念して実施できないのか現状である。ところで、半導体
メモリICであるRAMやROMを内蔵するICメモリカードは、
アクセス・スピードがハード・ディスクと比較しても非
常に早く、またアクセス信頼性も非常に高く、ソフトウ
ェアを記憶するICメモリカードに積極的な不法コピー防
止対策を実施しても、善良なユーザに不都合は発生しな
いものと考えられる。
従って、不法コピーの容易なフロッピ・ディスクに代っ
て、不法コピー防止対策の実施しやすいICメモリカード
の特徴を前面に出して、ICメモリカードの普及の大きな
足掛かりにすることが可能である。
て、不法コピー防止対策の実施しやすいICメモリカード
の特徴を前面に出して、ICメモリカードの普及の大きな
足掛かりにすることが可能である。
第5図は、社団法人、日本電子工業振興協会、パーソナ
ルコンピュータ業務委員会作成の「ICメモリカード・ガ
イドライン」(昭和61年9月発行)に記載されている、
従来のICメモリカードの内部基本回路の構成を示すブロ
ック図である。図において、メモリチップ部分(3)は
通常、複数個のRAMあるいはROMチップ(第6図参照)か
らなる。インターフェース・コネクタ(1)は外部装置
との接続を行うコネクタであり、ICメモリカードの外部
からこのインターフェース・コネクタ(1)を介してメ
モリチップ部分(3)の各メモリチップに、下位アドレ
ス線(6)およびデータ線(7)が直接接続されてい
る。また、メモリチップ部分(3)中の指定されたメモ
リチップを選択するチップセレクト回路(2)には、IC
メモリカードの外部からインターフェース・コネクタ
(1)を介して制御線(4)および上位アドレス線
(5)が接続され、さらに制御線(4)がチップセレク
ト回路(2)からメモリチップ部分(3)中の各メモリ
チップに接続されている。ここで上位アドレスとはメモ
リチップ部分(3)内のどのメモリチップを選択するか
を決定するためのアドレスであり、また下位アドレスと
は各メモリチップ内のアドレスである。また、インター
フェース・コネクタ(1)を介してICメモリカードの外
部の電源(図示せず)からの外部電源線(8)が、メモ
リチップ部分(3)およびチップセレクト回路(2)に
それぞれ接続されている。また、第6図は第5図のブロ
ック図中の特にメモリチップ部分(3)およびチップセ
レクト回路(2)の部分をより詳細に示したブロック図
であり、第5図と同一もしくは相当部分は同一符号で示
す。図において、チップセレクト回路(2)は例えば汎
用ゲートIC“74HC138"で構成され、またメモリチップ部
分(3)は例えば、“27C256"などの32Kバイトの記憶容
量を持つ2つのROMチップ(31)(32)からなるものと
する。ICメモリカードの外部からの、特定のICメモリカ
ードを選択するためのカード・イネーブル制御線CE(4
1)はチップセレクト回路(2)に接続され、またこの
チップセレクト回路(2)からは各ROMチップ(31)(3
2)に、それぞれチップセレクト制御線[CS1〜CS2](4
3)(44)が接続されている。各ROMチップ(31)(32)
にはさらにカードの外部から、データの読み出し制御を
行うためのアウトプット・イネーブル制御線OE(42)が
それぞれに接続されている。第6図の場合、上位アドレ
ス線(5)の上位アドレス信号は上位のアドレスA15の
1ビット(このビット数はメモリチップ部分を構成する
メモリチップ数によって定まる)からなり、下位アドレ
ス線(6)の下位アドレス信号は下位のアドレスA0〜A1
4の15ビット(メモリチップのメモリ容量が32Kバイトの
為)からなる。また双方向性のデータ線(7)のデータ
信号は、例えばデータD0〜D7の8ビットからなる。第6
図においては、説明を簡単にするためにメモリチップ部
分(3)が2個のROMチップ(31)(32)から構成され
るように示したが、一般的にはより多くのメモリ素子で
構成される。その場合、基本的な動作は変わらず、上位
アドレス線(5)でのビット数が増え、またチップセレ
クト回路(2)からのチップセレクト制御線(43)(4
4)の本数が増えるだけである。
ルコンピュータ業務委員会作成の「ICメモリカード・ガ
イドライン」(昭和61年9月発行)に記載されている、
従来のICメモリカードの内部基本回路の構成を示すブロ
ック図である。図において、メモリチップ部分(3)は
通常、複数個のRAMあるいはROMチップ(第6図参照)か
らなる。インターフェース・コネクタ(1)は外部装置
との接続を行うコネクタであり、ICメモリカードの外部
からこのインターフェース・コネクタ(1)を介してメ
モリチップ部分(3)の各メモリチップに、下位アドレ
ス線(6)およびデータ線(7)が直接接続されてい
る。また、メモリチップ部分(3)中の指定されたメモ
リチップを選択するチップセレクト回路(2)には、IC
メモリカードの外部からインターフェース・コネクタ
(1)を介して制御線(4)および上位アドレス線
(5)が接続され、さらに制御線(4)がチップセレク
ト回路(2)からメモリチップ部分(3)中の各メモリ
チップに接続されている。ここで上位アドレスとはメモ
リチップ部分(3)内のどのメモリチップを選択するか
を決定するためのアドレスであり、また下位アドレスと
は各メモリチップ内のアドレスである。また、インター
フェース・コネクタ(1)を介してICメモリカードの外
部の電源(図示せず)からの外部電源線(8)が、メモ
リチップ部分(3)およびチップセレクト回路(2)に
それぞれ接続されている。また、第6図は第5図のブロ
ック図中の特にメモリチップ部分(3)およびチップセ
レクト回路(2)の部分をより詳細に示したブロック図
であり、第5図と同一もしくは相当部分は同一符号で示
す。図において、チップセレクト回路(2)は例えば汎
用ゲートIC“74HC138"で構成され、またメモリチップ部
分(3)は例えば、“27C256"などの32Kバイトの記憶容
量を持つ2つのROMチップ(31)(32)からなるものと
する。ICメモリカードの外部からの、特定のICメモリカ
ードを選択するためのカード・イネーブル制御線CE(4
1)はチップセレクト回路(2)に接続され、またこの
チップセレクト回路(2)からは各ROMチップ(31)(3
2)に、それぞれチップセレクト制御線[CS1〜CS2](4
3)(44)が接続されている。各ROMチップ(31)(32)
にはさらにカードの外部から、データの読み出し制御を
行うためのアウトプット・イネーブル制御線OE(42)が
それぞれに接続されている。第6図の場合、上位アドレ
ス線(5)の上位アドレス信号は上位のアドレスA15の
1ビット(このビット数はメモリチップ部分を構成する
メモリチップ数によって定まる)からなり、下位アドレ
ス線(6)の下位アドレス信号は下位のアドレスA0〜A1
4の15ビット(メモリチップのメモリ容量が32Kバイトの
為)からなる。また双方向性のデータ線(7)のデータ
信号は、例えばデータD0〜D7の8ビットからなる。第6
図においては、説明を簡単にするためにメモリチップ部
分(3)が2個のROMチップ(31)(32)から構成され
るように示したが、一般的にはより多くのメモリ素子で
構成される。その場合、基本的な動作は変わらず、上位
アドレス線(5)でのビット数が増え、またチップセレ
クト回路(2)からのチップセレクト制御線(43)(4
4)の本数が増えるだけである。
[発明が解決しようとする課題] 従来のICメモリカードは以上のように構成されていたの
で、内部に記憶されているソフトウェアを容易にICメモ
リカード外部に読み出して、他のフロッピ・ディスク、
ハード・ディスクそしてRAMカードにコピーでき、マス
ターのICメモリカードのみならず、不法にコピーした各
種のメディアで支障なく実行できてしまうという課題が
あった。
で、内部に記憶されているソフトウェアを容易にICメモ
リカード外部に読み出して、他のフロッピ・ディスク、
ハード・ディスクそしてRAMカードにコピーでき、マス
ターのICメモリカードのみならず、不法にコピーした各
種のメディアで支障なく実行できてしまうという課題が
あった。
この発明は上記のような課題を解決するためになされた
もので、ICメモリカード内に簡単な回路を追加すること
によって、記憶されたソフトウェアを不法にコピーして
実行することを防止できるとともに、単にメモリチップ
を内蔵するだけでない、高付加価値型のICメモリカード
を得ることを目的とする。
もので、ICメモリカード内に簡単な回路を追加すること
によって、記憶されたソフトウェアを不法にコピーして
実行することを防止できるとともに、単にメモリチップ
を内蔵するだけでない、高付加価値型のICメモリカード
を得ることを目的とする。
[課題を解決するための手段] 上記の目的に鑑み、この発明は流通ソフトウェアを記憶
するための読み出しのみ可能なROM領域からなるソフト
ウェア記憶用メモリと、読み出しおよび書き込みが可能
なRAM領域からなる補助メモリと、ソフトウェア記憶用
メモリの特定のアドレスが指定された時に、補助メモリ
への書き込みもしくは読み出しのデータアクセスを行う
ようにトラップ動作を行い、それ以外のアドレスが指定
された時にはソフトウェア記憶用メモリへの読み出しの
データアクセスを行うようにトラップ動作を行わせるメ
モリ・アドレス・トラップ回路を含むメモリを切替える
ための手段と、流通ソフトウェアの予め定められた特定
アドレスの部分以外の任意のアドレス部分がデータ書き
込みが行えないROM領域としてデータアクセスでき、か
つ特定のアドレス部分がデータ書き込みが行えるRAM領
域としてデータアクセスできることをチェックし、所望
の結果が得られない場合には流通ソフトウェアが実行で
きないようにする、ソフトウェア記憶用メモリに流通ソ
フトウェアと共に記憶されたソフトウェア保護用プログ
ラムとを備え、流通ソフトウェアが実行される前あるい
は実行されている間の所望の時にソフトウェア保護用プ
ログラムが実行されることを特徴とするICメモリカード
にある。
するための読み出しのみ可能なROM領域からなるソフト
ウェア記憶用メモリと、読み出しおよび書き込みが可能
なRAM領域からなる補助メモリと、ソフトウェア記憶用
メモリの特定のアドレスが指定された時に、補助メモリ
への書き込みもしくは読み出しのデータアクセスを行う
ようにトラップ動作を行い、それ以外のアドレスが指定
された時にはソフトウェア記憶用メモリへの読み出しの
データアクセスを行うようにトラップ動作を行わせるメ
モリ・アドレス・トラップ回路を含むメモリを切替える
ための手段と、流通ソフトウェアの予め定められた特定
アドレスの部分以外の任意のアドレス部分がデータ書き
込みが行えないROM領域としてデータアクセスでき、か
つ特定のアドレス部分がデータ書き込みが行えるRAM領
域としてデータアクセスできることをチェックし、所望
の結果が得られない場合には流通ソフトウェアが実行で
きないようにする、ソフトウェア記憶用メモリに流通ソ
フトウェアと共に記憶されたソフトウェア保護用プログ
ラムとを備え、流通ソフトウェアが実行される前あるい
は実行されている間の所望の時にソフトウェア保護用プ
ログラムが実行されることを特徴とするICメモリカード
にある。
[作用] この発明におけるICメモリカードにおいては、ICメモリ
カードの外部からのデータアクセスに関し、メモリ・ア
ドレス・トラップ回路によって、ICメモリカードのデー
タアクセス可能なメモリ空間が、読み出しおよび書き込
みができるRAM領域と、書き込みのできない読み出しの
みできるROM領域の2つに大別される。そしてソフトウ
ェア記憶用メモリに流通ソフトウェアと共にソフトウェ
ア保護用プログラムが記憶され、流通プログラムが実行
される前、あるいは実行された直後には必ずこのソフト
ウェア保護用プログラムが実行される。これはICメモリ
カードが接続された装置内にあるマイコン等のプログラ
ム実行部分によって行われる。このソフトウェア保護用
プログラムは、ROM領域とRAM領域のデータ書き込みに関
する性格の違いを利用して、流通ソフトウェアである実
行プログラムの特定アドレスの部分以外の任意のアドレ
ス部分がROM領域としてデータアクセスでき、かつ特定
アドレス部分はRAM領域としてデータアクセスできるこ
とをチェックし、所望の結果が得られない場合にはその
流通ソフトウェア(ソフトウェア保護用プログラム自身
も含む)が例えば、プロッピ・ディスクのように全領域
に渡って読み書きできるメディア、あるいはROMカード
のように全領域に渡って読み出しのみできるメディアに
不正にコピーされたものであると判断し、実質的なソフ
トウェアの実行すなわち実行プログラムへ移行すること
を拒絶するようにする。
カードの外部からのデータアクセスに関し、メモリ・ア
ドレス・トラップ回路によって、ICメモリカードのデー
タアクセス可能なメモリ空間が、読み出しおよび書き込
みができるRAM領域と、書き込みのできない読み出しの
みできるROM領域の2つに大別される。そしてソフトウ
ェア記憶用メモリに流通ソフトウェアと共にソフトウェ
ア保護用プログラムが記憶され、流通プログラムが実行
される前、あるいは実行された直後には必ずこのソフト
ウェア保護用プログラムが実行される。これはICメモリ
カードが接続された装置内にあるマイコン等のプログラ
ム実行部分によって行われる。このソフトウェア保護用
プログラムは、ROM領域とRAM領域のデータ書き込みに関
する性格の違いを利用して、流通ソフトウェアである実
行プログラムの特定アドレスの部分以外の任意のアドレ
ス部分がROM領域としてデータアクセスでき、かつ特定
アドレス部分はRAM領域としてデータアクセスできるこ
とをチェックし、所望の結果が得られない場合にはその
流通ソフトウェア(ソフトウェア保護用プログラム自身
も含む)が例えば、プロッピ・ディスクのように全領域
に渡って読み書きできるメディア、あるいはROMカード
のように全領域に渡って読み出しのみできるメディアに
不正にコピーされたものであると判断し、実質的なソフ
トウェアの実行すなわち実行プログラムへ移行すること
を拒絶するようにする。
[実施例] 以下、この発明の一実施例を図について説明する。第1
図はこの発明によるICメモリカードの主要部分の構成を
詳細に示すブロック図であり、メモリチップ部分(3)
内の2つのROMチップ(31)(32)に関して、その周辺
の構成が示されている。第1図において、第4図に示す
従来のICメモリカードと同一もしくは相当する部分は同
一符号で示されている。第1図のICメモリカードには新
たに、補助メモリとしてのデータの読み出しおよび書き
込みのできるRAMチップ(9)、および特定のアドレス
が指定された時に、このRAMチップ(9)へのデータ・
アクセスを行うように制御するメモリ・アドレス・トラ
ップ回路(10)が設けられている。このメモリ・アドレ
ス・トラップ回路(10)の入力側には下位アドレス線
(6)、上位アドレス線(5)およびカード・セレクト
制御線CAS(41a)が接続されている。このカード・セレ
クト制御線(41a)は、第4図に示すカード・イネーブ
ル制御線(41)と同等の機能を有する。またメモリ・ア
ドレス・トラップ回路(10)の出力側のトラップ・アド
レス線(13)はRAMチップ(9)に接続され、またチッ
プ切替制御線(12)はチップセレクト回路(2)および
RAMチップ(9)のチップ・イネーブル端子に接続され
ており、チップセレクト回路(2)にはインバータ回路
(11)を介して接続されている。チップ切替制御線(1
2)にこのインバータ回路(11)を設けたことにより、
ソフトウェア記憶用メモリであるROMチップ(31)(3
2)からなるROM部分(30)、もしくは補助メモリである
RAMチップ(9)のいずれかのデータアクセスが可能と
なる。RAMチップ(9)への読み出し時のデータアクセ
スは、メモリ・アドレス・トラップ回路(10)への下位
アドレス線(6)および上位アドレス線(5)のアドレ
スが特定アドレスの時、チップ切替制御線(12)が有意
状態となり、トラップ・アドレス線(13)で示されるRA
Mチップ(9)内の特定アドレス(番地)に対してアウ
トプット・イネーブル制御線(42)による制御で行われ
る。なお、RAMチップ(9)にはさらにデータの書き込
み制御のためのライト・イネーブル制御線WR(14)が接
続されている。従ってRAMチップ(9)への書き込み時
のデータアクセスは、読み出しのデータアクセスと同様
にメモリ・アドレス・トッラプ回路(10)への入力が特
定アドレスの時、ソフトウェア記憶用のROM部分(30)
に代わって、補助メモリであるRAMチップ(9)のデー
タアクセスになるように行われる。すなわち、チップ切
替制御線(12)が有意となりRAMチップ(9)を動作可
能な状態にすると共に、インバータ回路(11)によって
チップセレクト回路(2)をインヒビット、すなわちRO
M部分(30)を読み出し/書き込み禁止状態にする。そ
して上述した特定アドレスがメモリ・アドレス・トラッ
プ回路(10)においてRAMチップ(9)内の特定アドレ
スに変換されて、このRAMチップ(9)内の特定アドレ
ス(番地)に対してライト・イネーブル制御線(14)の
制御によって書き込みのアクセスが行われる。このよう
にソフトウェア記憶用のROM部分(30)の特定アドレス
の部分に関しては、自由に書き換えできるRAMチップ
(9)へのデータアクセスが可能である。このRAMチッ
プ(9)はデータ保持用のバッテリを必ずしも必要とせ
ず、ICメモリカードに電源が新たに投入された時には、
不定のデータが入っており、ROM部分(30)に予め記憶
されたソフトウェアが実行して、このICメモリカードが
接続されるマイコンシステムである例えばパソコン経由
で、データが特定アドレスのデータアクセスの時、書き
込み後の読み出しで一致の照合がとれる第1図に示す構
成でよい。
図はこの発明によるICメモリカードの主要部分の構成を
詳細に示すブロック図であり、メモリチップ部分(3)
内の2つのROMチップ(31)(32)に関して、その周辺
の構成が示されている。第1図において、第4図に示す
従来のICメモリカードと同一もしくは相当する部分は同
一符号で示されている。第1図のICメモリカードには新
たに、補助メモリとしてのデータの読み出しおよび書き
込みのできるRAMチップ(9)、および特定のアドレス
が指定された時に、このRAMチップ(9)へのデータ・
アクセスを行うように制御するメモリ・アドレス・トラ
ップ回路(10)が設けられている。このメモリ・アドレ
ス・トラップ回路(10)の入力側には下位アドレス線
(6)、上位アドレス線(5)およびカード・セレクト
制御線CAS(41a)が接続されている。このカード・セレ
クト制御線(41a)は、第4図に示すカード・イネーブ
ル制御線(41)と同等の機能を有する。またメモリ・ア
ドレス・トラップ回路(10)の出力側のトラップ・アド
レス線(13)はRAMチップ(9)に接続され、またチッ
プ切替制御線(12)はチップセレクト回路(2)および
RAMチップ(9)のチップ・イネーブル端子に接続され
ており、チップセレクト回路(2)にはインバータ回路
(11)を介して接続されている。チップ切替制御線(1
2)にこのインバータ回路(11)を設けたことにより、
ソフトウェア記憶用メモリであるROMチップ(31)(3
2)からなるROM部分(30)、もしくは補助メモリである
RAMチップ(9)のいずれかのデータアクセスが可能と
なる。RAMチップ(9)への読み出し時のデータアクセ
スは、メモリ・アドレス・トラップ回路(10)への下位
アドレス線(6)および上位アドレス線(5)のアドレ
スが特定アドレスの時、チップ切替制御線(12)が有意
状態となり、トラップ・アドレス線(13)で示されるRA
Mチップ(9)内の特定アドレス(番地)に対してアウ
トプット・イネーブル制御線(42)による制御で行われ
る。なお、RAMチップ(9)にはさらにデータの書き込
み制御のためのライト・イネーブル制御線WR(14)が接
続されている。従ってRAMチップ(9)への書き込み時
のデータアクセスは、読み出しのデータアクセスと同様
にメモリ・アドレス・トッラプ回路(10)への入力が特
定アドレスの時、ソフトウェア記憶用のROM部分(30)
に代わって、補助メモリであるRAMチップ(9)のデー
タアクセスになるように行われる。すなわち、チップ切
替制御線(12)が有意となりRAMチップ(9)を動作可
能な状態にすると共に、インバータ回路(11)によって
チップセレクト回路(2)をインヒビット、すなわちRO
M部分(30)を読み出し/書き込み禁止状態にする。そ
して上述した特定アドレスがメモリ・アドレス・トラッ
プ回路(10)においてRAMチップ(9)内の特定アドレ
スに変換されて、このRAMチップ(9)内の特定アドレ
ス(番地)に対してライト・イネーブル制御線(14)の
制御によって書き込みのアクセスが行われる。このよう
にソフトウェア記憶用のROM部分(30)の特定アドレス
の部分に関しては、自由に書き換えできるRAMチップ
(9)へのデータアクセスが可能である。このRAMチッ
プ(9)はデータ保持用のバッテリを必ずしも必要とせ
ず、ICメモリカードに電源が新たに投入された時には、
不定のデータが入っており、ROM部分(30)に予め記憶
されたソフトウェアが実行して、このICメモリカードが
接続されるマイコンシステムである例えばパソコン経由
で、データが特定アドレスのデータアクセスの時、書き
込み後の読み出しで一致の照合がとれる第1図に示す構
成でよい。
第2図は、メモリ・アドレス・トラップ回路(10)をPL
A(Program Logic Array)で構成した場合のブロック図
であり、PLAのANDアレイ部(15)とORアレイ部(16)か
らなる。ANDアレイ部(15)にはトラップさせるROM部分
(30)中の特定アドレスをプログラムし、ORアレイ部
(16)にはその特定したアドレスに対するRAMチップ
(9)中の特定アドレスをプログラムする。また、PLA
の出力線のうちの1本はチップ切替制御線(12)へ送ら
れるチップ切替制御信号とする。その結果、ICメモリカ
ードへのアドレスがソフトウェア記憶用のROM部分(3
0)の部分の特定アドレスになると、チップ切替制御線
(12)が有意状態となり、対応するRAMチップ(9)の
特定アドレスの読み出しおよび書き込みのためのデータ
アクセスが可能となる。
A(Program Logic Array)で構成した場合のブロック図
であり、PLAのANDアレイ部(15)とORアレイ部(16)か
らなる。ANDアレイ部(15)にはトラップさせるROM部分
(30)中の特定アドレスをプログラムし、ORアレイ部
(16)にはその特定したアドレスに対するRAMチップ
(9)中の特定アドレスをプログラムする。また、PLA
の出力線のうちの1本はチップ切替制御線(12)へ送ら
れるチップ切替制御信号とする。その結果、ICメモリカ
ードへのアドレスがソフトウェア記憶用のROM部分(3
0)の部分の特定アドレスになると、チップ切替制御線
(12)が有意状態となり、対応するRAMチップ(9)の
特定アドレスの読み出しおよび書き込みのためのデータ
アクセスが可能となる。
また第3図に示すように、ROM部分(30)には保護され
るべき流通ソフトウェアである実行プログラム(302)
の他に、この実行プログラム(302)を保護するための
ソフトウェア保護用プログラム(301)が含まれてお
り、このソフトウェア保護用プログラム(301)は実行
プログラム(302)が実行される前に必ず、このICメモ
リカードが接続されるパソコン等のプログラム実行部分
(図示せず)経由で実行される。このソフトウェア保護
用プログラム(301)のフローチャートを第4図に示し
た。ソフトウェア保護用プログラム(301)は、ICメモ
リカード時に、まず最初にソフトウェアすなわち実行プ
ログラム(302)およびソフトウェア保護用プログラム
(301)自分自身が不正にコピーされたものでないこと
を自己チェックするプログラムであり、もしチェックの
結果、自分自身が不正にコピーされたものだと分かれ
ば、実行プログラム(302)を実行しないよいうにす
る。
るべき流通ソフトウェアである実行プログラム(302)
の他に、この実行プログラム(302)を保護するための
ソフトウェア保護用プログラム(301)が含まれてお
り、このソフトウェア保護用プログラム(301)は実行
プログラム(302)が実行される前に必ず、このICメモ
リカードが接続されるパソコン等のプログラム実行部分
(図示せず)経由で実行される。このソフトウェア保護
用プログラム(301)のフローチャートを第4図に示し
た。ソフトウェア保護用プログラム(301)は、ICメモ
リカード時に、まず最初にソフトウェアすなわち実行プ
ログラム(302)およびソフトウェア保護用プログラム
(301)自分自身が不正にコピーされたものでないこと
を自己チェックするプログラムであり、もしチェックの
結果、自分自身が不正にコピーされたものだと分かれ
ば、実行プログラム(302)を実行しないよいうにす
る。
この発明によるICメモリカードにおいて、ROMチップ部
分(3)に記憶されるソフトウェアが不法にコピーされ
て次々に新たなメディア上で実行されるケースは2通り
考えられるが、次のようにしてICメモリカード内のソフ
トウェア中の実行プログラムの実行が防止される。まず
最初に、この発明のICメモリカー中のソフトウェアがフ
ロッピ・ディスク、ハード・ディスク、あるいは同種の
ICメモリカードのRAMカードのような全メモリ領域にわ
たって読み書きできるメディアにコピーされる場合を説
明する。この場合は、第4図のステップS1〜ステップS4
で行われるチェックによって、その正当性が判断され
る。すなわち、正当なものであればROM領域に記憶され
ているはずのソフトウェアの特定アドレス部分以外の任
意のアドレスの部分に対して、既に書き込まれているデ
ータとは異なる任意のデータを書き込み、これを読み出
して、書き込み前と後のデータを照合して一致しないと
きには、すなわち書き込み動作が行えない時には、コピ
ーされていない元々のメディアで動作していると判断
し、逆に、一致したときには不当にコピーされたメディ
アで動作していると判断して、次の実行プログラムに移
ることを拒絶するようにする。これはフロッピ・ディス
ク等においてはデータを書き込んでその後これを読み出
したとき、書き込んだデータと読み出したデータが必ず
一致する性格を利用して、ソフトウェア自身が自ら不法
コピーであることを判断し、後続の実行プログラムに移
行するのを拒絶することにより、次々に流通プログラム
のクローンが発生しこれが使用されるのを防ぐ。ROM部
分には書き込み制御線もなく、任意のアドレス部分がRO
M領域であれば書き込み動作は行えないはずである。
分(3)に記憶されるソフトウェアが不法にコピーされ
て次々に新たなメディア上で実行されるケースは2通り
考えられるが、次のようにしてICメモリカード内のソフ
トウェア中の実行プログラムの実行が防止される。まず
最初に、この発明のICメモリカー中のソフトウェアがフ
ロッピ・ディスク、ハード・ディスク、あるいは同種の
ICメモリカードのRAMカードのような全メモリ領域にわ
たって読み書きできるメディアにコピーされる場合を説
明する。この場合は、第4図のステップS1〜ステップS4
で行われるチェックによって、その正当性が判断され
る。すなわち、正当なものであればROM領域に記憶され
ているはずのソフトウェアの特定アドレス部分以外の任
意のアドレスの部分に対して、既に書き込まれているデ
ータとは異なる任意のデータを書き込み、これを読み出
して、書き込み前と後のデータを照合して一致しないと
きには、すなわち書き込み動作が行えない時には、コピ
ーされていない元々のメディアで動作していると判断
し、逆に、一致したときには不当にコピーされたメディ
アで動作していると判断して、次の実行プログラムに移
ることを拒絶するようにする。これはフロッピ・ディス
ク等においてはデータを書き込んでその後これを読み出
したとき、書き込んだデータと読み出したデータが必ず
一致する性格を利用して、ソフトウェア自身が自ら不法
コピーであることを判断し、後続の実行プログラムに移
行するのを拒絶することにより、次々に流通プログラム
のクローンが発生しこれが使用されるのを防ぐ。ROM部
分には書き込み制御線もなく、任意のアドレス部分がRO
M領域であれば書き込み動作は行えないはずである。
次に、この発明のICメモリカード中のソフトウェアが同
種のROMカードのような全メモリ領域にわたって読み出
しのみできるメディアにコピーされる場合を説明する。
この場合は、上述のチェックに続く第4図のステップS4
〜ステップS8で行われるチェックによってその正当性が
判断される。すなわち、正当なものであればROM領域に
記憶されているソフトウェアの特定アドレス(このアド
レスの部分はメモリ・アドレス・トラップ回路(10)に
よってメモリ・アドレス・トラップされて、対応するRA
Mチップ(9)の特定アドレスへのアクセスが行われる
アドレスであり、この特定アドレスの部分だけは実際に
は書き込みも可能なRAM領域となる)に対して、既に書
き込まれているデータとは異なる任意のデータを書き込
み、これを読み出して、書き込み前と後のデータを照合
して、一致するときにはコピーされていない元々のメデ
ィア上で動作していると判断し、逆に一致してない時に
は、コピーされたメディア上で動作していると判断して
実行プログラムに移ることを拒絶する。すなわち、ROM
カード等においては、RAMカードとは異なり特殊な手段
を設けていない限り書き込みが行えず、このためROM領
域に新たに異なるデータを書き込んでその後これを読み
出したとき、書き込んだデータと読み出したデータが必
ず一致しない性格を利用して、ソフトウェア自身が自ら
不法コピーであることを判断し、後続の実行プログラム
に移行するのを拒絶することにより、次々に流通プログ
ラムのクローンが発生しこれが使用されるのを防ぐ。
種のROMカードのような全メモリ領域にわたって読み出
しのみできるメディアにコピーされる場合を説明する。
この場合は、上述のチェックに続く第4図のステップS4
〜ステップS8で行われるチェックによってその正当性が
判断される。すなわち、正当なものであればROM領域に
記憶されているソフトウェアの特定アドレス(このアド
レスの部分はメモリ・アドレス・トラップ回路(10)に
よってメモリ・アドレス・トラップされて、対応するRA
Mチップ(9)の特定アドレスへのアクセスが行われる
アドレスであり、この特定アドレスの部分だけは実際に
は書き込みも可能なRAM領域となる)に対して、既に書
き込まれているデータとは異なる任意のデータを書き込
み、これを読み出して、書き込み前と後のデータを照合
して、一致するときにはコピーされていない元々のメデ
ィア上で動作していると判断し、逆に一致してない時に
は、コピーされたメディア上で動作していると判断して
実行プログラムに移ることを拒絶する。すなわち、ROM
カード等においては、RAMカードとは異なり特殊な手段
を設けていない限り書き込みが行えず、このためROM領
域に新たに異なるデータを書き込んでその後これを読み
出したとき、書き込んだデータと読み出したデータが必
ず一致しない性格を利用して、ソフトウェア自身が自ら
不法コピーであることを判断し、後続の実行プログラム
に移行するのを拒絶することにより、次々に流通プログ
ラムのクローンが発生しこれが使用されるのを防ぐ。
なお、第4図のステップS1〜ステップS4で行われる、ソ
フトウェアが書き込み可能なメディアにコピーされてい
る場合を想定したチェックと、ステップS5〜ステップS8
で行われる、ソフトウェアが読み出しのみ可能なメディ
アにコピーされている場合を想定したチェックは、その
順番を入れ換えてもよい。
フトウェアが書き込み可能なメディアにコピーされてい
る場合を想定したチェックと、ステップS5〜ステップS8
で行われる、ソフトウェアが読み出しのみ可能なメディ
アにコピーされている場合を想定したチェックは、その
順番を入れ換えてもよい。
また、上記実施例ではROM部分(30)に対してRAMチップ
(9)を1つ設けた場合について説明したが、複数個の
RAMチップを設けるようにしてもよい。
(9)を1つ設けた場合について説明したが、複数個の
RAMチップを設けるようにしてもよい。
また、第3図には実行プログラムとソフトウェア保護用
プログラムが別々に示されているが、ソフトウェア保護
用プログラムを実行プログラムの1つのサプルーチンプ
ログラムとし、実行プログラムによるサブルーチンコー
ルによってソフトウェア保護用プログラムを、例えば実
行プログラムが実行された直後、さらに実行プログラム
の途中など、所望の時に実行させるようにすることがで
きる。
プログラムが別々に示されているが、ソフトウェア保護
用プログラムを実行プログラムの1つのサプルーチンプ
ログラムとし、実行プログラムによるサブルーチンコー
ルによってソフトウェア保護用プログラムを、例えば実
行プログラムが実行された直後、さらに実行プログラム
の途中など、所望の時に実行させるようにすることがで
きる。
[発明の効果] 以上のようにこの発明によれば、流通ソフトウェア(実
行プログラム)を記憶するための複数のROMチップを備
えたICメモリカードに、補助メモリとしてのRAMチップ
と、特定のアドレスが指定された時に、流通ソフトウェ
アを記憶するROMチップ部分に代わってRAMチップの特定
のアドレスへのデータアクセスを行なわせるメモリ・ア
ドレス・トラップ回路とを内蔵し、データアクセスを行
う際にICメモリカード内のROM領域の特定の一部がRAM領
域としてアクセスされるようにした。そしてROM領域とR
AM領域のデータ書き込みに関する性格の違いを利用し
て、流通ソフトウェアすなわち実行プログラムの予め定
められた特定アドレス部分以外の任意のアドレス部分は
ROM領域としてデータアクセスでき、かつ特定アドレス
部分はRAM領域としてデータアクセスできることをチェ
ックし、所望の結果が得られない場合にはその流通ソフ
トウェアが例えば、プロッピ・ディスクのように全領域
に渡って読み書きできるメディア、あるいはROMカード
のように全領域に渡って読み出しのみできるメディアに
不正にコピーされたものであると判断し、実質的なソフ
トウェアの実行すなわち実行プログラムへ移行しないよ
うにするソフトウェア保護用プログラムをROM部分に実
行プログラムと共に記憶させ、ICメモリカードがパソコ
ン等に接続されて実行プログラムが実行されている間の
所望の時に、ソフトウェア保護用プログラムが実行され
るようにした。従って、流通ソフトウェアの不正コピー
を撲滅させることのできるICメモリカードを提供するこ
とができる効果が得られる。
行プログラム)を記憶するための複数のROMチップを備
えたICメモリカードに、補助メモリとしてのRAMチップ
と、特定のアドレスが指定された時に、流通ソフトウェ
アを記憶するROMチップ部分に代わってRAMチップの特定
のアドレスへのデータアクセスを行なわせるメモリ・ア
ドレス・トラップ回路とを内蔵し、データアクセスを行
う際にICメモリカード内のROM領域の特定の一部がRAM領
域としてアクセスされるようにした。そしてROM領域とR
AM領域のデータ書き込みに関する性格の違いを利用し
て、流通ソフトウェアすなわち実行プログラムの予め定
められた特定アドレス部分以外の任意のアドレス部分は
ROM領域としてデータアクセスでき、かつ特定アドレス
部分はRAM領域としてデータアクセスできることをチェ
ックし、所望の結果が得られない場合にはその流通ソフ
トウェアが例えば、プロッピ・ディスクのように全領域
に渡って読み書きできるメディア、あるいはROMカード
のように全領域に渡って読み出しのみできるメディアに
不正にコピーされたものであると判断し、実質的なソフ
トウェアの実行すなわち実行プログラムへ移行しないよ
うにするソフトウェア保護用プログラムをROM部分に実
行プログラムと共に記憶させ、ICメモリカードがパソコ
ン等に接続されて実行プログラムが実行されている間の
所望の時に、ソフトウェア保護用プログラムが実行され
るようにした。従って、流通ソフトウェアの不正コピー
を撲滅させることのできるICメモリカードを提供するこ
とができる効果が得られる。
第1図はこの発明によるICメモリカードの一実施例の主
要部分の構成を示すブロック図、第2図は第1図中のメ
モリ・アドレス・トラップ回路の一実施例を示すブロッ
ク図、第3図はこの発明によるICメモリカードのROM部
分におけるプログラムの記憶状態を示す図、第4図は第
3図に示すソフトウェア保護用プログラムのフローチャ
ート図、第5図は従来のICメモリカードの内部構造を示
すブロック図、第6図は第5図中のメモリチップ部分の
構成を詳細に示したブロック図である。 図において、(2)はチップセレクト回路、(3)はメ
モリチップ部分、(5)は上位アドレス線、(6)は下
位アドレス線、(7)はデータ線、(9)はRAMチッ
プ、(10)はメモリ・アドレス・トラップ回路、(11)
はインバータ回路、(12)はチップ切替制御線、(13)
はトラップ・アドレス線、(14)はライト・イネーブル
制御線、(15)はANDアレイ部、(16)はORアレイ部、
(30)はROM部分、(31)と(32)はROMチップ、(41
a)はカード・セレクト制御線、(42)はアウトプット
・イネーブル制御線、(43)と(44)はチップセレクト
制御線、(301)はソフトウェア保護用プログラム、(3
02)は実行プログラムである。 尚、図中、同一符号は同一又は相当部分を示す。
要部分の構成を示すブロック図、第2図は第1図中のメ
モリ・アドレス・トラップ回路の一実施例を示すブロッ
ク図、第3図はこの発明によるICメモリカードのROM部
分におけるプログラムの記憶状態を示す図、第4図は第
3図に示すソフトウェア保護用プログラムのフローチャ
ート図、第5図は従来のICメモリカードの内部構造を示
すブロック図、第6図は第5図中のメモリチップ部分の
構成を詳細に示したブロック図である。 図において、(2)はチップセレクト回路、(3)はメ
モリチップ部分、(5)は上位アドレス線、(6)は下
位アドレス線、(7)はデータ線、(9)はRAMチッ
プ、(10)はメモリ・アドレス・トラップ回路、(11)
はインバータ回路、(12)はチップ切替制御線、(13)
はトラップ・アドレス線、(14)はライト・イネーブル
制御線、(15)はANDアレイ部、(16)はORアレイ部、
(30)はROM部分、(31)と(32)はROMチップ、(41
a)はカード・セレクト制御線、(42)はアウトプット
・イネーブル制御線、(43)と(44)はチップセレクト
制御線、(301)はソフトウェア保護用プログラム、(3
02)は実行プログラムである。 尚、図中、同一符号は同一又は相当部分を示す。
Claims (1)
- 【請求項1】流通ソフトウェアを記憶するための読み出
しのみ可能なROM領域からなるソフトウェア記憶用メモ
リと、 読み出しおよび書き込みが可能なRAM領域からなる補助
メモリと、 上記ソフトウェア記憶用メモリ中の特定のアドレスが指
定された時に、上記補助メモリへの書き込みもしくは読
み出しのデータアクセスを行うようにトラップ動作を行
い、それ以外のアドレスが指定された時には、上記ソフ
トウェア記憶用メモリへの読み出しのデータアクセスを
行うようにトラップ動作を行わせるメモリ・アドレス・
トラップ回路を含むメモリを切替えるための手段と、 上記流通ソフトウェアの予め定められた上記特定のアド
レスの部分以外の任意のアドレス部分がデータ書き込み
が行えないROM領域としてデータアクセスでき、上記特
定のアドレスの部分がデータ書き込みが行えるRAM領域
としてデータアクセスできることをチェックし、所望の
結果が得られない場合には上記流通ソフトウェアが実行
できないようにする、上記ソフトウェア記憶用メモリに
上記流通ソフトウェアと共に記憶されたソフトウェア保
護用プログラムとを備え、 上記流通ソフトウェアが実行される前あるいは実行され
ている間の所望の時に上記ソフトウェア保護用プログラ
ムが実行されるICメモリカード。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63192668A JPH0752388B2 (ja) | 1988-08-03 | 1988-08-03 | Icメモリカード |
US07/334,436 US5056009A (en) | 1988-08-03 | 1989-04-07 | IC memory card incorporating software copy protection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63192668A JPH0752388B2 (ja) | 1988-08-03 | 1988-08-03 | Icメモリカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0242528A JPH0242528A (ja) | 1990-02-13 |
JPH0752388B2 true JPH0752388B2 (ja) | 1995-06-05 |
Family
ID=16295055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63192668A Expired - Lifetime JPH0752388B2 (ja) | 1988-08-03 | 1988-08-03 | Icメモリカード |
Country Status (2)
Country | Link |
---|---|
US (1) | US5056009A (ja) |
JP (1) | JPH0752388B2 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5263141A (en) * | 1989-01-31 | 1993-11-16 | Brother Kogyo Kabushiki Kaisha | Microprocessor with an exclusive address terminal for selecting at least one part of a peripheral device |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
US5537584A (en) * | 1989-06-13 | 1996-07-16 | Hitachi Maxell, Ltd. | Power instability control of a memory card and a data processing device therefor |
JPH03276337A (ja) * | 1990-03-27 | 1991-12-06 | Toshiba Corp | マイクロコントローラ |
US5826009A (en) * | 1990-07-12 | 1998-10-20 | Feng; Genquan | Protection of software from physical and electronic interrogation by sealing and checking password |
JP3016490B2 (ja) * | 1990-09-28 | 2000-03-06 | 富士写真フイルム株式会社 | Icメモリカード |
US5251304A (en) * | 1990-09-28 | 1993-10-05 | Motorola, Inc. | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory |
JPH04205043A (ja) * | 1990-11-29 | 1992-07-27 | Mitsubishi Electric Corp | 半導体記憶装置 |
JPH04263386A (ja) * | 1991-02-18 | 1992-09-18 | Fuji Photo Film Co Ltd | Icメモリカード |
DE9109977U1 (ja) * | 1991-08-12 | 1992-12-24 | Intelligent Solution Services Gmbh, 8051 Marzling, De | |
JPH064884A (ja) * | 1992-06-17 | 1994-01-14 | Canon Inc | 情報記録再生装置 |
US5428795A (en) * | 1992-07-31 | 1995-06-27 | International Business Machines Corporation | Method of and apparatus for providing automatic security control of distributions within a data processing system |
JPH0681050U (ja) * | 1992-10-12 | 1994-11-15 | 英治 藤井 | コピー防止機能付きicメモリカード |
NO941663L (no) * | 1993-05-06 | 1994-11-07 | Hughes Aircraft Co | Rugat filter med undertrykkede harmoniske |
US5585585A (en) * | 1993-05-21 | 1996-12-17 | Coda Music Technology, Inc. | Automated accompaniment apparatus and method |
US5521323A (en) * | 1993-05-21 | 1996-05-28 | Coda Music Technologies, Inc. | Real-time performance score matching |
US5706407A (en) * | 1993-12-28 | 1998-01-06 | Kabushiki Kaisha Toshiba | System for reallocation of memory banks in memory sized order |
JP3729421B2 (ja) | 1994-03-18 | 2005-12-21 | 富士通株式会社 | 不正使用防止方法及び不正使用防止システム |
JPH0855023A (ja) * | 1994-07-25 | 1996-02-27 | Motorola Inc | データ処理システムおよびその方法 |
US5781627A (en) * | 1994-08-03 | 1998-07-14 | Fujitsu Limited | Semiconductor integrated circuit device with copy-preventive function |
JP3531978B2 (ja) * | 1994-08-10 | 2004-05-31 | 富士通株式会社 | ソフトウエアの課金方式 |
JPH0854951A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量管理装置 |
JP3439838B2 (ja) | 1994-08-10 | 2003-08-25 | 富士通株式会社 | ソフトウエア従量課金・再生装置 |
JP3395863B2 (ja) * | 1994-08-10 | 2003-04-14 | 富士通株式会社 | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
JPH0855021A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 鍵認証方式 |
JPH0855164A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア配送システム、中継装置およびユーザ端末装置 |
JP3519134B2 (ja) * | 1994-08-10 | 2004-04-12 | 富士通株式会社 | ソフトウェア使用量測定装置およびマルチメディア情報出力装置 |
JPH0856356A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 符号化装置および復号化装置 |
JPH0883232A (ja) * | 1994-09-09 | 1996-03-26 | Fujitsu Ltd | ファイルサーバシステム |
JPH0877263A (ja) | 1994-09-09 | 1996-03-22 | Fujitsu Ltd | ソフトウェア処理装置 |
JP3647907B2 (ja) * | 1994-09-09 | 2005-05-18 | 富士通株式会社 | 暗号化ソフトウェアの解凍システム |
JP3542088B2 (ja) * | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
US6636970B2 (en) | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
US5644756A (en) * | 1995-04-07 | 1997-07-01 | Motorola, Inc. | Integrated circuit data processor with selectable routing of data accesses |
JPH08287653A (ja) * | 1995-04-12 | 1996-11-01 | Fujitsu Ltd | 光記録媒体 |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JP3075957B2 (ja) | 1995-05-30 | 2000-08-14 | 株式会社東芝 | コンピュータシステム |
US5657445A (en) * | 1996-01-26 | 1997-08-12 | Dell Usa, L.P. | Apparatus and method for limiting access to mass storage devices in a computer system |
US5693903A (en) * | 1996-04-04 | 1997-12-02 | Coda Music Technology, Inc. | Apparatus and method for analyzing vocal audio data to provide accompaniment to a vocalist |
US5952597A (en) * | 1996-10-25 | 1999-09-14 | Timewarp Technologies, Ltd. | Method and apparatus for real-time correlation of a performance to a musical score |
JP3178794B2 (ja) * | 1996-12-09 | 2001-06-25 | 富士通株式会社 | 情報記憶媒体の複写制御方法及び情報記憶媒体の複写装置 |
US6166314A (en) * | 1997-06-19 | 2000-12-26 | Time Warp Technologies, Ltd. | Method and apparatus for real-time correlation of a performance to a musical score |
US5908996A (en) * | 1997-10-24 | 1999-06-01 | Timewarp Technologies Ltd | Device for controlling a musical performance |
JP2001075565A (ja) | 1999-09-07 | 2001-03-23 | Roland Corp | 電子楽器 |
JP2001125568A (ja) | 1999-10-28 | 2001-05-11 | Roland Corp | 電子楽器 |
US7539828B2 (en) * | 2000-08-08 | 2009-05-26 | Faronics Corporation | Method and system for automatically preserving persistent storage |
JP4082482B2 (ja) * | 2000-12-11 | 2008-04-30 | 株式会社ルネサステクノロジ | 記憶システムおよびデータ処理システム |
DE102004041731B3 (de) * | 2004-08-28 | 2006-03-16 | Infineon Technologies Ag | Speichermodul zum Bereitstellen einer Speicherkapazität |
JP4810846B2 (ja) | 2005-03-15 | 2011-11-09 | 富士ゼロックス株式会社 | プログラムデータの不正利用を阻止するプログラム |
US8001596B2 (en) * | 2007-05-03 | 2011-08-16 | Microsoft Corporation | Software protection injection at load time |
JP5372382B2 (ja) * | 2008-01-09 | 2013-12-18 | ピーエスフォー ルクスコ エスエイアールエル | 半導体装置 |
WO2018060769A1 (en) * | 2016-09-28 | 2018-04-05 | Nanolock Security Inc. | Access control for integrated circuit devices |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4525599A (en) * | 1982-05-21 | 1985-06-25 | General Computer Corporation | Software protection methods and apparatus |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4573119A (en) * | 1983-07-11 | 1986-02-25 | Westheimer Thomas O | Computer software protection system |
US4823308A (en) * | 1984-02-02 | 1989-04-18 | Knight Technology Ltd. | Microcomputer with software protection |
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US4698750A (en) * | 1984-12-27 | 1987-10-06 | Motorola, Inc. | Security for integrated circuit microcomputer with EEPROM |
US4685056A (en) * | 1985-06-11 | 1987-08-04 | Pueblo Technologies, Inc. | Computer security device |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
-
1988
- 1988-08-03 JP JP63192668A patent/JPH0752388B2/ja not_active Expired - Lifetime
-
1989
- 1989-04-07 US US07/334,436 patent/US5056009A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US5056009A (en) | 1991-10-08 |
JPH0242528A (ja) | 1990-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0752388B2 (ja) | Icメモリカード | |
US6160734A (en) | Method for ensuring security of program data in one-time programmable memory | |
US5787493A (en) | Control method and apparatus for direct execution of a program on an external apparatus using a randomly accessible and rewritable memory | |
CN101238473B (zh) | 保护密钥的安全终端和方法 | |
US5187792A (en) | Method and apparatus for selectively reclaiming a portion of RAM in a personal computer system | |
US8275927B2 (en) | Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method | |
US5606662A (en) | Auto DRAM parity enable/disable mechanism | |
US20060195686A1 (en) | Startup program execution method, device, storage medium, and program | |
US6282644B1 (en) | Apparatus and method for storing BIOS data of computer system | |
JPH0883193A (ja) | インサーキットエミュレータ | |
US6493807B1 (en) | Updating flash blocks | |
JP4559552B2 (ja) | 集積回路を有するチップカード | |
JPH0916461A (ja) | 仮想メモリ・システム内で効率的な共用メモリを提供するためのシステムおよび方法 | |
JPH08286976A (ja) | 不揮発性メモリ領域の保護方法及び回路 | |
US5928338A (en) | Method for providing temporary registers in a local bus device by reusing configuration bits otherwise unused after system reset | |
US6779099B2 (en) | Operation method for controlling access attributes of a memorized page of a memory unit and its structure | |
US7027350B2 (en) | Device and method for partial read-protection of a non-volatile storage | |
US6556476B1 (en) | Non-volatile memory data protection | |
US5751998A (en) | Memory accessing system with portions of memory being selectively write protectable and relocatable based on predefined register bits and memory selection RAM outputs | |
US20070208929A1 (en) | Device information managements systems and methods | |
US20230102540A1 (en) | Flash memory data protection | |
JP2858517B2 (ja) | コンピュータシステム及び同システムにおいてアドレス指定可能な拡張された記憶装置を与える方法 | |
JP3039479B2 (ja) | 拡張bios保護システム | |
JP2581057B2 (ja) | 評価用マイクロコンピユ−タ | |
EP0350917A2 (en) | Personal computer system capable of preventing contention in memory address space |