JPH0752388B2 - Icメモリカード - Google Patents

Icメモリカード

Info

Publication number
JPH0752388B2
JPH0752388B2 JP63192668A JP19266888A JPH0752388B2 JP H0752388 B2 JPH0752388 B2 JP H0752388B2 JP 63192668 A JP63192668 A JP 63192668A JP 19266888 A JP19266888 A JP 19266888A JP H0752388 B2 JPH0752388 B2 JP H0752388B2
Authority
JP
Japan
Prior art keywords
software
memory
address
chip
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63192668A
Other languages
English (en)
Other versions
JPH0242528A (ja
Inventor
正治 水田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP63192668A priority Critical patent/JPH0752388B2/ja
Priority to US07/334,436 priority patent/US5056009A/en
Publication of JPH0242528A publication Critical patent/JPH0242528A/ja
Publication of JPH0752388B2 publication Critical patent/JPH0752388B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、ICメモリカードに記憶されたプログラムあ
るいはデータ等の情報を、他のメディアにコピーを採っ
て実行することを容易に行わせないようにしたICメモリ
カードに関するものである。
[従来の技術] ソフトウェア提供者にとって、不法コピー防止対策は大
きな課題である。すなわち、フロッピ・ディスクでのソ
フトウェアの提供では、 (1) アクセス・スピードが遅く、RAMディスクやハ
ード・ディスクへのコピーが必要である、 (2) アクセス信頼性が低い、すなわち読み出しおよ
び書き込み時の読み出しエラーあるいは書き込みエラー
が多く、バックアップコピーが必要である、 などの理由から、ソフトウェア提供者は積極的な不法コ
ピー防止対策を、善良なユーザへのサービスの低下を懸
念して実施できないのか現状である。ところで、半導体
メモリICであるRAMやROMを内蔵するICメモリカードは、
アクセス・スピードがハード・ディスクと比較しても非
常に早く、またアクセス信頼性も非常に高く、ソフトウ
ェアを記憶するICメモリカードに積極的な不法コピー防
止対策を実施しても、善良なユーザに不都合は発生しな
いものと考えられる。
従って、不法コピーの容易なフロッピ・ディスクに代っ
て、不法コピー防止対策の実施しやすいICメモリカード
の特徴を前面に出して、ICメモリカードの普及の大きな
足掛かりにすることが可能である。
第5図は、社団法人、日本電子工業振興協会、パーソナ
ルコンピュータ業務委員会作成の「ICメモリカード・ガ
イドライン」(昭和61年9月発行)に記載されている、
従来のICメモリカードの内部基本回路の構成を示すブロ
ック図である。図において、メモリチップ部分(3)は
通常、複数個のRAMあるいはROMチップ(第6図参照)か
らなる。インターフェース・コネクタ(1)は外部装置
との接続を行うコネクタであり、ICメモリカードの外部
からこのインターフェース・コネクタ(1)を介してメ
モリチップ部分(3)の各メモリチップに、下位アドレ
ス線(6)およびデータ線(7)が直接接続されてい
る。また、メモリチップ部分(3)中の指定されたメモ
リチップを選択するチップセレクト回路(2)には、IC
メモリカードの外部からインターフェース・コネクタ
(1)を介して制御線(4)および上位アドレス線
(5)が接続され、さらに制御線(4)がチップセレク
ト回路(2)からメモリチップ部分(3)中の各メモリ
チップに接続されている。ここで上位アドレスとはメモ
リチップ部分(3)内のどのメモリチップを選択するか
を決定するためのアドレスであり、また下位アドレスと
は各メモリチップ内のアドレスである。また、インター
フェース・コネクタ(1)を介してICメモリカードの外
部の電源(図示せず)からの外部電源線(8)が、メモ
リチップ部分(3)およびチップセレクト回路(2)に
それぞれ接続されている。また、第6図は第5図のブロ
ック図中の特にメモリチップ部分(3)およびチップセ
レクト回路(2)の部分をより詳細に示したブロック図
であり、第5図と同一もしくは相当部分は同一符号で示
す。図において、チップセレクト回路(2)は例えば汎
用ゲートIC“74HC138"で構成され、またメモリチップ部
分(3)は例えば、“27C256"などの32Kバイトの記憶容
量を持つ2つのROMチップ(31)(32)からなるものと
する。ICメモリカードの外部からの、特定のICメモリカ
ードを選択するためのカード・イネーブル制御線CE(4
1)はチップセレクト回路(2)に接続され、またこの
チップセレクト回路(2)からは各ROMチップ(31)(3
2)に、それぞれチップセレクト制御線[CS1〜CS2](4
3)(44)が接続されている。各ROMチップ(31)(32)
にはさらにカードの外部から、データの読み出し制御を
行うためのアウトプット・イネーブル制御線OE(42)が
それぞれに接続されている。第6図の場合、上位アドレ
ス線(5)の上位アドレス信号は上位のアドレスA15の
1ビット(このビット数はメモリチップ部分を構成する
メモリチップ数によって定まる)からなり、下位アドレ
ス線(6)の下位アドレス信号は下位のアドレスA0〜A1
4の15ビット(メモリチップのメモリ容量が32Kバイトの
為)からなる。また双方向性のデータ線(7)のデータ
信号は、例えばデータD0〜D7の8ビットからなる。第6
図においては、説明を簡単にするためにメモリチップ部
分(3)が2個のROMチップ(31)(32)から構成され
るように示したが、一般的にはより多くのメモリ素子で
構成される。その場合、基本的な動作は変わらず、上位
アドレス線(5)でのビット数が増え、またチップセレ
クト回路(2)からのチップセレクト制御線(43)(4
4)の本数が増えるだけである。
[発明が解決しようとする課題] 従来のICメモリカードは以上のように構成されていたの
で、内部に記憶されているソフトウェアを容易にICメモ
リカード外部に読み出して、他のフロッピ・ディスク、
ハード・ディスクそしてRAMカードにコピーでき、マス
ターのICメモリカードのみならず、不法にコピーした各
種のメディアで支障なく実行できてしまうという課題が
あった。
この発明は上記のような課題を解決するためになされた
もので、ICメモリカード内に簡単な回路を追加すること
によって、記憶されたソフトウェアを不法にコピーして
実行することを防止できるとともに、単にメモリチップ
を内蔵するだけでない、高付加価値型のICメモリカード
を得ることを目的とする。
[課題を解決するための手段] 上記の目的に鑑み、この発明は流通ソフトウェアを記憶
するための読み出しのみ可能なROM領域からなるソフト
ウェア記憶用メモリと、読み出しおよび書き込みが可能
なRAM領域からなる補助メモリと、ソフトウェア記憶用
メモリの特定のアドレスが指定された時に、補助メモリ
への書き込みもしくは読み出しのデータアクセスを行う
ようにトラップ動作を行い、それ以外のアドレスが指定
された時にはソフトウェア記憶用メモリへの読み出しの
データアクセスを行うようにトラップ動作を行わせるメ
モリ・アドレス・トラップ回路を含むメモリを切替える
ための手段と、流通ソフトウェアの予め定められた特定
アドレスの部分以外の任意のアドレス部分がデータ書き
込みが行えないROM領域としてデータアクセスでき、か
つ特定のアドレス部分がデータ書き込みが行えるRAM領
域としてデータアクセスできることをチェックし、所望
の結果が得られない場合には流通ソフトウェアが実行で
きないようにする、ソフトウェア記憶用メモリに流通ソ
フトウェアと共に記憶されたソフトウェア保護用プログ
ラムとを備え、流通ソフトウェアが実行される前あるい
は実行されている間の所望の時にソフトウェア保護用プ
ログラムが実行されることを特徴とするICメモリカード
にある。
[作用] この発明におけるICメモリカードにおいては、ICメモリ
カードの外部からのデータアクセスに関し、メモリ・ア
ドレス・トラップ回路によって、ICメモリカードのデー
タアクセス可能なメモリ空間が、読み出しおよび書き込
みができるRAM領域と、書き込みのできない読み出しの
みできるROM領域の2つに大別される。そしてソフトウ
ェア記憶用メモリに流通ソフトウェアと共にソフトウェ
ア保護用プログラムが記憶され、流通プログラムが実行
される前、あるいは実行された直後には必ずこのソフト
ウェア保護用プログラムが実行される。これはICメモリ
カードが接続された装置内にあるマイコン等のプログラ
ム実行部分によって行われる。このソフトウェア保護用
プログラムは、ROM領域とRAM領域のデータ書き込みに関
する性格の違いを利用して、流通ソフトウェアである実
行プログラムの特定アドレスの部分以外の任意のアドレ
ス部分がROM領域としてデータアクセスでき、かつ特定
アドレス部分はRAM領域としてデータアクセスできるこ
とをチェックし、所望の結果が得られない場合にはその
流通ソフトウェア(ソフトウェア保護用プログラム自身
も含む)が例えば、プロッピ・ディスクのように全領域
に渡って読み書きできるメディア、あるいはROMカード
のように全領域に渡って読み出しのみできるメディアに
不正にコピーされたものであると判断し、実質的なソフ
トウェアの実行すなわち実行プログラムへ移行すること
を拒絶するようにする。
[実施例] 以下、この発明の一実施例を図について説明する。第1
図はこの発明によるICメモリカードの主要部分の構成を
詳細に示すブロック図であり、メモリチップ部分(3)
内の2つのROMチップ(31)(32)に関して、その周辺
の構成が示されている。第1図において、第4図に示す
従来のICメモリカードと同一もしくは相当する部分は同
一符号で示されている。第1図のICメモリカードには新
たに、補助メモリとしてのデータの読み出しおよび書き
込みのできるRAMチップ(9)、および特定のアドレス
が指定された時に、このRAMチップ(9)へのデータ・
アクセスを行うように制御するメモリ・アドレス・トラ
ップ回路(10)が設けられている。このメモリ・アドレ
ス・トラップ回路(10)の入力側には下位アドレス線
(6)、上位アドレス線(5)およびカード・セレクト
制御線CAS(41a)が接続されている。このカード・セレ
クト制御線(41a)は、第4図に示すカード・イネーブ
ル制御線(41)と同等の機能を有する。またメモリ・ア
ドレス・トラップ回路(10)の出力側のトラップ・アド
レス線(13)はRAMチップ(9)に接続され、またチッ
プ切替制御線(12)はチップセレクト回路(2)および
RAMチップ(9)のチップ・イネーブル端子に接続され
ており、チップセレクト回路(2)にはインバータ回路
(11)を介して接続されている。チップ切替制御線(1
2)にこのインバータ回路(11)を設けたことにより、
ソフトウェア記憶用メモリであるROMチップ(31)(3
2)からなるROM部分(30)、もしくは補助メモリである
RAMチップ(9)のいずれかのデータアクセスが可能と
なる。RAMチップ(9)への読み出し時のデータアクセ
スは、メモリ・アドレス・トラップ回路(10)への下位
アドレス線(6)および上位アドレス線(5)のアドレ
スが特定アドレスの時、チップ切替制御線(12)が有意
状態となり、トラップ・アドレス線(13)で示されるRA
Mチップ(9)内の特定アドレス(番地)に対してアウ
トプット・イネーブル制御線(42)による制御で行われ
る。なお、RAMチップ(9)にはさらにデータの書き込
み制御のためのライト・イネーブル制御線WR(14)が接
続されている。従ってRAMチップ(9)への書き込み時
のデータアクセスは、読み出しのデータアクセスと同様
にメモリ・アドレス・トッラプ回路(10)への入力が特
定アドレスの時、ソフトウェア記憶用のROM部分(30)
に代わって、補助メモリであるRAMチップ(9)のデー
タアクセスになるように行われる。すなわち、チップ切
替制御線(12)が有意となりRAMチップ(9)を動作可
能な状態にすると共に、インバータ回路(11)によって
チップセレクト回路(2)をインヒビット、すなわちRO
M部分(30)を読み出し/書き込み禁止状態にする。そ
して上述した特定アドレスがメモリ・アドレス・トラッ
プ回路(10)においてRAMチップ(9)内の特定アドレ
スに変換されて、このRAMチップ(9)内の特定アドレ
ス(番地)に対してライト・イネーブル制御線(14)の
制御によって書き込みのアクセスが行われる。このよう
にソフトウェア記憶用のROM部分(30)の特定アドレス
の部分に関しては、自由に書き換えできるRAMチップ
(9)へのデータアクセスが可能である。このRAMチッ
プ(9)はデータ保持用のバッテリを必ずしも必要とせ
ず、ICメモリカードに電源が新たに投入された時には、
不定のデータが入っており、ROM部分(30)に予め記憶
されたソフトウェアが実行して、このICメモリカードが
接続されるマイコンシステムである例えばパソコン経由
で、データが特定アドレスのデータアクセスの時、書き
込み後の読み出しで一致の照合がとれる第1図に示す構
成でよい。
第2図は、メモリ・アドレス・トラップ回路(10)をPL
A(Program Logic Array)で構成した場合のブロック図
であり、PLAのANDアレイ部(15)とORアレイ部(16)か
らなる。ANDアレイ部(15)にはトラップさせるROM部分
(30)中の特定アドレスをプログラムし、ORアレイ部
(16)にはその特定したアドレスに対するRAMチップ
(9)中の特定アドレスをプログラムする。また、PLA
の出力線のうちの1本はチップ切替制御線(12)へ送ら
れるチップ切替制御信号とする。その結果、ICメモリカ
ードへのアドレスがソフトウェア記憶用のROM部分(3
0)の部分の特定アドレスになると、チップ切替制御線
(12)が有意状態となり、対応するRAMチップ(9)の
特定アドレスの読み出しおよび書き込みのためのデータ
アクセスが可能となる。
また第3図に示すように、ROM部分(30)には保護され
るべき流通ソフトウェアである実行プログラム(302)
の他に、この実行プログラム(302)を保護するための
ソフトウェア保護用プログラム(301)が含まれてお
り、このソフトウェア保護用プログラム(301)は実行
プログラム(302)が実行される前に必ず、このICメモ
リカードが接続されるパソコン等のプログラム実行部分
(図示せず)経由で実行される。このソフトウェア保護
用プログラム(301)のフローチャートを第4図に示し
た。ソフトウェア保護用プログラム(301)は、ICメモ
リカード時に、まず最初にソフトウェアすなわち実行プ
ログラム(302)およびソフトウェア保護用プログラム
(301)自分自身が不正にコピーされたものでないこと
を自己チェックするプログラムであり、もしチェックの
結果、自分自身が不正にコピーされたものだと分かれ
ば、実行プログラム(302)を実行しないよいうにす
る。
この発明によるICメモリカードにおいて、ROMチップ部
分(3)に記憶されるソフトウェアが不法にコピーされ
て次々に新たなメディア上で実行されるケースは2通り
考えられるが、次のようにしてICメモリカード内のソフ
トウェア中の実行プログラムの実行が防止される。まず
最初に、この発明のICメモリカー中のソフトウェアがフ
ロッピ・ディスク、ハード・ディスク、あるいは同種の
ICメモリカードのRAMカードのような全メモリ領域にわ
たって読み書きできるメディアにコピーされる場合を説
明する。この場合は、第4図のステップS1〜ステップS4
で行われるチェックによって、その正当性が判断され
る。すなわち、正当なものであればROM領域に記憶され
ているはずのソフトウェアの特定アドレス部分以外の任
意のアドレスの部分に対して、既に書き込まれているデ
ータとは異なる任意のデータを書き込み、これを読み出
して、書き込み前と後のデータを照合して一致しないと
きには、すなわち書き込み動作が行えない時には、コピ
ーされていない元々のメディアで動作していると判断
し、逆に、一致したときには不当にコピーされたメディ
アで動作していると判断して、次の実行プログラムに移
ることを拒絶するようにする。これはフロッピ・ディス
ク等においてはデータを書き込んでその後これを読み出
したとき、書き込んだデータと読み出したデータが必ず
一致する性格を利用して、ソフトウェア自身が自ら不法
コピーであることを判断し、後続の実行プログラムに移
行するのを拒絶することにより、次々に流通プログラム
のクローンが発生しこれが使用されるのを防ぐ。ROM部
分には書き込み制御線もなく、任意のアドレス部分がRO
M領域であれば書き込み動作は行えないはずである。
次に、この発明のICメモリカード中のソフトウェアが同
種のROMカードのような全メモリ領域にわたって読み出
しのみできるメディアにコピーされる場合を説明する。
この場合は、上述のチェックに続く第4図のステップS4
〜ステップS8で行われるチェックによってその正当性が
判断される。すなわち、正当なものであればROM領域に
記憶されているソフトウェアの特定アドレス(このアド
レスの部分はメモリ・アドレス・トラップ回路(10)に
よってメモリ・アドレス・トラップされて、対応するRA
Mチップ(9)の特定アドレスへのアクセスが行われる
アドレスであり、この特定アドレスの部分だけは実際に
は書き込みも可能なRAM領域となる)に対して、既に書
き込まれているデータとは異なる任意のデータを書き込
み、これを読み出して、書き込み前と後のデータを照合
して、一致するときにはコピーされていない元々のメデ
ィア上で動作していると判断し、逆に一致してない時に
は、コピーされたメディア上で動作していると判断して
実行プログラムに移ることを拒絶する。すなわち、ROM
カード等においては、RAMカードとは異なり特殊な手段
を設けていない限り書き込みが行えず、このためROM領
域に新たに異なるデータを書き込んでその後これを読み
出したとき、書き込んだデータと読み出したデータが必
ず一致しない性格を利用して、ソフトウェア自身が自ら
不法コピーであることを判断し、後続の実行プログラム
に移行するのを拒絶することにより、次々に流通プログ
ラムのクローンが発生しこれが使用されるのを防ぐ。
なお、第4図のステップS1〜ステップS4で行われる、ソ
フトウェアが書き込み可能なメディアにコピーされてい
る場合を想定したチェックと、ステップS5〜ステップS8
で行われる、ソフトウェアが読み出しのみ可能なメディ
アにコピーされている場合を想定したチェックは、その
順番を入れ換えてもよい。
また、上記実施例ではROM部分(30)に対してRAMチップ
(9)を1つ設けた場合について説明したが、複数個の
RAMチップを設けるようにしてもよい。
また、第3図には実行プログラムとソフトウェア保護用
プログラムが別々に示されているが、ソフトウェア保護
用プログラムを実行プログラムの1つのサプルーチンプ
ログラムとし、実行プログラムによるサブルーチンコー
ルによってソフトウェア保護用プログラムを、例えば実
行プログラムが実行された直後、さらに実行プログラム
の途中など、所望の時に実行させるようにすることがで
きる。
[発明の効果] 以上のようにこの発明によれば、流通ソフトウェア(実
行プログラム)を記憶するための複数のROMチップを備
えたICメモリカードに、補助メモリとしてのRAMチップ
と、特定のアドレスが指定された時に、流通ソフトウェ
アを記憶するROMチップ部分に代わってRAMチップの特定
のアドレスへのデータアクセスを行なわせるメモリ・ア
ドレス・トラップ回路とを内蔵し、データアクセスを行
う際にICメモリカード内のROM領域の特定の一部がRAM領
域としてアクセスされるようにした。そしてROM領域とR
AM領域のデータ書き込みに関する性格の違いを利用し
て、流通ソフトウェアすなわち実行プログラムの予め定
められた特定アドレス部分以外の任意のアドレス部分は
ROM領域としてデータアクセスでき、かつ特定アドレス
部分はRAM領域としてデータアクセスできることをチェ
ックし、所望の結果が得られない場合にはその流通ソフ
トウェアが例えば、プロッピ・ディスクのように全領域
に渡って読み書きできるメディア、あるいはROMカード
のように全領域に渡って読み出しのみできるメディアに
不正にコピーされたものであると判断し、実質的なソフ
トウェアの実行すなわち実行プログラムへ移行しないよ
うにするソフトウェア保護用プログラムをROM部分に実
行プログラムと共に記憶させ、ICメモリカードがパソコ
ン等に接続されて実行プログラムが実行されている間の
所望の時に、ソフトウェア保護用プログラムが実行され
るようにした。従って、流通ソフトウェアの不正コピー
を撲滅させることのできるICメモリカードを提供するこ
とができる効果が得られる。
【図面の簡単な説明】
第1図はこの発明によるICメモリカードの一実施例の主
要部分の構成を示すブロック図、第2図は第1図中のメ
モリ・アドレス・トラップ回路の一実施例を示すブロッ
ク図、第3図はこの発明によるICメモリカードのROM部
分におけるプログラムの記憶状態を示す図、第4図は第
3図に示すソフトウェア保護用プログラムのフローチャ
ート図、第5図は従来のICメモリカードの内部構造を示
すブロック図、第6図は第5図中のメモリチップ部分の
構成を詳細に示したブロック図である。 図において、(2)はチップセレクト回路、(3)はメ
モリチップ部分、(5)は上位アドレス線、(6)は下
位アドレス線、(7)はデータ線、(9)はRAMチッ
プ、(10)はメモリ・アドレス・トラップ回路、(11)
はインバータ回路、(12)はチップ切替制御線、(13)
はトラップ・アドレス線、(14)はライト・イネーブル
制御線、(15)はANDアレイ部、(16)はORアレイ部、
(30)はROM部分、(31)と(32)はROMチップ、(41
a)はカード・セレクト制御線、(42)はアウトプット
・イネーブル制御線、(43)と(44)はチップセレクト
制御線、(301)はソフトウェア保護用プログラム、(3
02)は実行プログラムである。 尚、図中、同一符号は同一又は相当部分を示す。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】流通ソフトウェアを記憶するための読み出
    しのみ可能なROM領域からなるソフトウェア記憶用メモ
    リと、 読み出しおよび書き込みが可能なRAM領域からなる補助
    メモリと、 上記ソフトウェア記憶用メモリ中の特定のアドレスが指
    定された時に、上記補助メモリへの書き込みもしくは読
    み出しのデータアクセスを行うようにトラップ動作を行
    い、それ以外のアドレスが指定された時には、上記ソフ
    トウェア記憶用メモリへの読み出しのデータアクセスを
    行うようにトラップ動作を行わせるメモリ・アドレス・
    トラップ回路を含むメモリを切替えるための手段と、 上記流通ソフトウェアの予め定められた上記特定のアド
    レスの部分以外の任意のアドレス部分がデータ書き込み
    が行えないROM領域としてデータアクセスでき、上記特
    定のアドレスの部分がデータ書き込みが行えるRAM領域
    としてデータアクセスできることをチェックし、所望の
    結果が得られない場合には上記流通ソフトウェアが実行
    できないようにする、上記ソフトウェア記憶用メモリに
    上記流通ソフトウェアと共に記憶されたソフトウェア保
    護用プログラムとを備え、 上記流通ソフトウェアが実行される前あるいは実行され
    ている間の所望の時に上記ソフトウェア保護用プログラ
    ムが実行されるICメモリカード。
JP63192668A 1988-08-03 1988-08-03 Icメモリカード Expired - Lifetime JPH0752388B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP63192668A JPH0752388B2 (ja) 1988-08-03 1988-08-03 Icメモリカード
US07/334,436 US5056009A (en) 1988-08-03 1989-04-07 IC memory card incorporating software copy protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63192668A JPH0752388B2 (ja) 1988-08-03 1988-08-03 Icメモリカード

Publications (2)

Publication Number Publication Date
JPH0242528A JPH0242528A (ja) 1990-02-13
JPH0752388B2 true JPH0752388B2 (ja) 1995-06-05

Family

ID=16295055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63192668A Expired - Lifetime JPH0752388B2 (ja) 1988-08-03 1988-08-03 Icメモリカード

Country Status (2)

Country Link
US (1) US5056009A (ja)
JP (1) JPH0752388B2 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263141A (en) * 1989-01-31 1993-11-16 Brother Kogyo Kabushiki Kaisha Microprocessor with an exclusive address terminal for selecting at least one part of a peripheral device
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
US5537584A (en) * 1989-06-13 1996-07-16 Hitachi Maxell, Ltd. Power instability control of a memory card and a data processing device therefor
JPH03276337A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
US5826009A (en) * 1990-07-12 1998-10-20 Feng; Genquan Protection of software from physical and electronic interrogation by sealing and checking password
JP3016490B2 (ja) * 1990-09-28 2000-03-06 富士写真フイルム株式会社 Icメモリカード
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
JPH04205043A (ja) * 1990-11-29 1992-07-27 Mitsubishi Electric Corp 半導体記憶装置
JPH04263386A (ja) * 1991-02-18 1992-09-18 Fuji Photo Film Co Ltd Icメモリカード
DE9109977U1 (ja) * 1991-08-12 1992-12-24 Intelligent Solution Services Gmbh, 8051 Marzling, De
JPH064884A (ja) * 1992-06-17 1994-01-14 Canon Inc 情報記録再生装置
US5428795A (en) * 1992-07-31 1995-06-27 International Business Machines Corporation Method of and apparatus for providing automatic security control of distributions within a data processing system
JPH0681050U (ja) * 1992-10-12 1994-11-15 英治 藤井 コピー防止機能付きicメモリカード
NO941663L (no) * 1993-05-06 1994-11-07 Hughes Aircraft Co Rugat filter med undertrykkede harmoniske
US5585585A (en) * 1993-05-21 1996-12-17 Coda Music Technology, Inc. Automated accompaniment apparatus and method
US5521323A (en) * 1993-05-21 1996-05-28 Coda Music Technologies, Inc. Real-time performance score matching
US5706407A (en) * 1993-12-28 1998-01-06 Kabushiki Kaisha Toshiba System for reallocation of memory banks in memory sized order
JP3729421B2 (ja) 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
US5781627A (en) * 1994-08-03 1998-07-14 Fujitsu Limited Semiconductor integrated circuit device with copy-preventive function
JP3531978B2 (ja) * 1994-08-10 2004-05-31 富士通株式会社 ソフトウエアの課金方式
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
JP3439838B2 (ja) 1994-08-10 2003-08-25 富士通株式会社 ソフトウエア従量課金・再生装置
JP3395863B2 (ja) * 1994-08-10 2003-04-14 富士通株式会社 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
JPH0855021A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 鍵認証方式
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JP3519134B2 (ja) * 1994-08-10 2004-04-12 富士通株式会社 ソフトウェア使用量測定装置およびマルチメディア情報出力装置
JPH0856356A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 符号化装置および復号化装置
JPH0883232A (ja) * 1994-09-09 1996-03-26 Fujitsu Ltd ファイルサーバシステム
JPH0877263A (ja) 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
JP3647907B2 (ja) * 1994-09-09 2005-05-18 富士通株式会社 暗号化ソフトウェアの解凍システム
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US6636970B2 (en) 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5644756A (en) * 1995-04-07 1997-07-01 Motorola, Inc. Integrated circuit data processor with selectable routing of data accesses
JPH08287653A (ja) * 1995-04-12 1996-11-01 Fujitsu Ltd 光記録媒体
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JP3075957B2 (ja) 1995-05-30 2000-08-14 株式会社東芝 コンピュータシステム
US5657445A (en) * 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US5693903A (en) * 1996-04-04 1997-12-02 Coda Music Technology, Inc. Apparatus and method for analyzing vocal audio data to provide accompaniment to a vocalist
US5952597A (en) * 1996-10-25 1999-09-14 Timewarp Technologies, Ltd. Method and apparatus for real-time correlation of a performance to a musical score
JP3178794B2 (ja) * 1996-12-09 2001-06-25 富士通株式会社 情報記憶媒体の複写制御方法及び情報記憶媒体の複写装置
US6166314A (en) * 1997-06-19 2000-12-26 Time Warp Technologies, Ltd. Method and apparatus for real-time correlation of a performance to a musical score
US5908996A (en) * 1997-10-24 1999-06-01 Timewarp Technologies Ltd Device for controlling a musical performance
JP2001075565A (ja) 1999-09-07 2001-03-23 Roland Corp 電子楽器
JP2001125568A (ja) 1999-10-28 2001-05-11 Roland Corp 電子楽器
US7539828B2 (en) * 2000-08-08 2009-05-26 Faronics Corporation Method and system for automatically preserving persistent storage
JP4082482B2 (ja) * 2000-12-11 2008-04-30 株式会社ルネサステクノロジ 記憶システムおよびデータ処理システム
DE102004041731B3 (de) * 2004-08-28 2006-03-16 Infineon Technologies Ag Speichermodul zum Bereitstellen einer Speicherkapazität
JP4810846B2 (ja) 2005-03-15 2011-11-09 富士ゼロックス株式会社 プログラムデータの不正利用を阻止するプログラム
US8001596B2 (en) * 2007-05-03 2011-08-16 Microsoft Corporation Software protection injection at load time
JP5372382B2 (ja) * 2008-01-09 2013-12-18 ピーエスフォー ルクスコ エスエイアールエル 半導体装置
WO2018060769A1 (en) * 2016-09-28 2018-04-05 Nanolock Security Inc. Access control for integrated circuit devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4525599A (en) * 1982-05-21 1985-06-25 General Computer Corporation Software protection methods and apparatus
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4573119A (en) * 1983-07-11 1986-02-25 Westheimer Thomas O Computer software protection system
US4823308A (en) * 1984-02-02 1989-04-18 Knight Technology Ltd. Microcomputer with software protection
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4698750A (en) * 1984-12-27 1987-10-06 Motorola, Inc. Security for integrated circuit microcomputer with EEPROM
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier

Also Published As

Publication number Publication date
US5056009A (en) 1991-10-08
JPH0242528A (ja) 1990-02-13

Similar Documents

Publication Publication Date Title
JPH0752388B2 (ja) Icメモリカード
US6160734A (en) Method for ensuring security of program data in one-time programmable memory
US5787493A (en) Control method and apparatus for direct execution of a program on an external apparatus using a randomly accessible and rewritable memory
CN101238473B (zh) 保护密钥的安全终端和方法
US5187792A (en) Method and apparatus for selectively reclaiming a portion of RAM in a personal computer system
US8275927B2 (en) Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method
US5606662A (en) Auto DRAM parity enable/disable mechanism
US20060195686A1 (en) Startup program execution method, device, storage medium, and program
US6282644B1 (en) Apparatus and method for storing BIOS data of computer system
JPH0883193A (ja) インサーキットエミュレータ
US6493807B1 (en) Updating flash blocks
JP4559552B2 (ja) 集積回路を有するチップカード
JPH0916461A (ja) 仮想メモリ・システム内で効率的な共用メモリを提供するためのシステムおよび方法
JPH08286976A (ja) 不揮発性メモリ領域の保護方法及び回路
US5928338A (en) Method for providing temporary registers in a local bus device by reusing configuration bits otherwise unused after system reset
US6779099B2 (en) Operation method for controlling access attributes of a memorized page of a memory unit and its structure
US7027350B2 (en) Device and method for partial read-protection of a non-volatile storage
US6556476B1 (en) Non-volatile memory data protection
US5751998A (en) Memory accessing system with portions of memory being selectively write protectable and relocatable based on predefined register bits and memory selection RAM outputs
US20070208929A1 (en) Device information managements systems and methods
US20230102540A1 (en) Flash memory data protection
JP2858517B2 (ja) コンピュータシステム及び同システムにおいてアドレス指定可能な拡張された記憶装置を与える方法
JP3039479B2 (ja) 拡張bios保護システム
JP2581057B2 (ja) 評価用マイクロコンピユ−タ
EP0350917A2 (en) Personal computer system capable of preventing contention in memory address space