DE4107558C2 - - Google Patents

Info

Publication number
DE4107558C2
DE4107558C2 DE4107558A DE4107558A DE4107558C2 DE 4107558 C2 DE4107558 C2 DE 4107558C2 DE 4107558 A DE4107558 A DE 4107558A DE 4107558 A DE4107558 A DE 4107558A DE 4107558 C2 DE4107558 C2 DE 4107558C2
Authority
DE
Germany
Prior art keywords
secret code
address
rom
signal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE4107558A
Other languages
English (en)
Other versions
DE4107558A1 (de
Inventor
Dae Keun Suwon Kr Han
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MagnaChip Semiconductor Ltd
Original Assignee
Goldstar Electron Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Goldstar Electron Co Ltd filed Critical Goldstar Electron Co Ltd
Publication of DE4107558A1 publication Critical patent/DE4107558A1/de
Application granted granted Critical
Publication of DE4107558C2 publication Critical patent/DE4107558C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Schutz von ROM-Daten, die ein eingebautes Anwenderpro­ gramm der Mikroprogrammsteuereinheit (MCU) sind und einen hohen Schutz erfordern.
Eine konventionelle Schutzvorrichtung für ROM-Daten ist in Fig. 3 abgebildet. Es wird gezeigt, daß die konventionelle Schutzvorrichtung für ROM-Daten aufweist: ein spezifisches Register 30 innerhalb der MCU 1; eine Steuernadel 31 zum Le­ sen der Daten im ROM 2, die ein Anwenderprogramm sind, außerhalb des Chips; einen Anschlußsteuerschaltkreis 32; einen internen Bus 33, einen Datenbus 34 und ein AND Gate 35. In der genannten Struktur geht das Ausgangssignal vom AND Gate 35 in einen hohen Zustand über, wenn ein hohes Signal der Steuernadel 31 eingegeben wird und gleichzeitig in das spezifische Register 30 geschrieben wird, und das hohe Signal gibt dann den Anschlußsteuerschaltkreis 32 frei. Daher werden umgekehrt die Daten, die im ROM 2 gespeichert sind, durch den internen Bus 33, den Anschlußsteuerschalt­ kreis 32 und den Datenbus 34 ausgegeben.
Diese konventionelle Schutzvorrichtung für ROM-Daten weist das Problem auf, daß der Schutz des Anwenderprogramms schwierig ist, da das Einstellen der Steuernadel 31 und des Registers 30 innerhalb des MCU 1 mit demselben Signal vorgenommen wird, wodurch die Möglichkeit besteht, daß die im ROM 2 gespeicherten Daten leicht außerhalb gelesen werden können.
In IBM Technical Disclosure Bulletin, Vol. 7, Nr. 6, 1964, S. 438 und 439 wird eine Schutzvorrichtung für individuelle Wörter in einem Datenspeicher vorgestellt. Dabei wird die Adresse jedes Wortes in einem Zusatzspeicher gespeichert. Jeder Eingang dieses Speichers weist einen Schutzschlüssel auf, der den Benutzer anzeigt, der zu einem individuellen Wort Zugriff hat. Der Schutzschlüssel ist in einem besonderen Schaltkreis gespeichert.
Die DE-OS 35 12 785 A1 offenbart ein Verfahren zur Zugriffsicherung in einer Datenverarbeitungs- oder Fernmeldevermittlungsanlage, wobei der Benutzer eine Schlüsselzahl oder ein Paßwort über die Eingabetastatur eingibt und bei Übereinstimmung mit der Schlüsselzahl oder dem Paßwort, die in der Anlage gespeichert sind, eine Freigabe für den Zugriff erfolgt.
Demgegenüber liegt der Erfindung die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum Schutz von ROM-Daten zur Verfügung zu stellen, wobei kein zusätzlicher Schutzschlüssel erforderlich ist und die Daten gegen externen Zugriff zuverlässig geschützt werden.
Diese Aufgabe wird mit den Merkmalen der Patentansprüche 1 und 2 gelöst.
Bei der Lösung geht die Erfindung von dem Grundgedanken aus, einen Geheimcode in das Anwenderprogramm und die spezifische Adresse zu schreiben.
Der Vorteil der Erfindung besteht darin, daß die ROM-Daten doppelt sowohl durch Daten als auch durch eine Adresse, in die ein Geheimcode gespeichert wird, geschützt werden können.
Im folgenden wird die Erfindung anhand der Zeichnungen näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm einer erfindungsgemäßen Ausführungsform,
Fig. 2 ein Flußdiagramm des Betriebes der erfindungsgemäßen Ausführungsform, und
Fig. 3 ein Blockdiagramm einer konventionellen Schutzvorrichtung für ROM-Daten.
Wie in Fig. 1 dargestellt ist, ist der Festwertspeicher (ROM) 2 mit einem ROM-Datenausgangssteuerschaltkreis 4 über einen Datenbus 11, und mit einem Programmzählersteuerschaltkreis 7 und einem Geheimcodeadressenvergleichsschaltkreis 8 über einen Adressenbus 10 verbunden. Ein Vergleichsschaltkreis 3 ist mit einem Zustandsausgangssteuerschaltkreis 9 verbunden, um Signale S2, S5 auszugeben, die den Zustand und die Ge­ heimcodedaten anpassen. Der Vergleichsschaltkreis 3 ist auch gemeinsam mit dem ROM-Datenausgangssteuerschaltkreis 4, dem Geheimcodeeingangssteuerschaltkreis 5, einem Programmzähler 6, dem Programmzählersteuerschaltkreis 7 und dem Geheimcodeadressenvergleichsschaltkreis 8 verbunden, um sein Ausgangssignal zu übertragen. Ferner ist der Vergleichs­ schaltkreis 3 über den Datenbus 11 mit dem Geheimcodeein­ gangssteuerschaltkreis 5 verbunden.
Der Geheimcodeadressenvergleichsschaltkreis 8, der mit einem Eingangs-Ausgangsbus 13 und dem Programmzählersteuerschaltkreis 7 verbunden ist, in den das vom Programmzähler 6 ausgegebene Zählersignal eingegeben wird, ist mit einem Modussteuerein­ gangsstift 12 verbunden, um ein Modussteuersignal S4 ein­ zugeben.
Der Geheimcodeadressenvergleichschaltkreis 8 ist auch mit dem Geheimcodeeingangssteuerschaltkreis 5 verbunden, um ein Adressenanpassungssignal S1 zu übertragen. Der Geheimcodeadressenvergleichsschaltkreis 8 ist auch über einen internen Anschlußbus 17 mit dem Geheimcodeeingangs­ steuerschaltkreis 5, dem ROM-Datenausgangssteuerschaltkreis 4 und dem Zustandsausgangssteuerschaltkreis 9 verbunden.
Der Betriebsablauf der erfindungsgemäßen Schutzvorrichtung mit der genannten Struktur wird mit Bezug auf Fig. 2 be­ schrieben.
Im Falle, daß die im ROM 2 gespeicherten Daten von außerhalb des Chips gelesen werden sollen, wird das Modussteuersignal S4, das durch den Modussteuersignaleingangsstift 12 eingegeben wurde, vom hohen zum niedrigen Zustand umgewandelt. Dann ist die Verbindung zwischen dem Programmzählersteuerschaltkreis 7 und dem Adressenbus 10 unterbrochen, und der Geheimcodeadressenvergleichsschaltkreis 8, in den die Ge­ heimcodeadresse über dem Eingangs-Ausgangsbus 13 eingegeben wurde, beginnt zu arbeiten. Zu diesem Zeitpunkt wird die Ge­ heimcodeadresse, die durch den Eingangs-Ausgangsbus 13 ein­ gegeben wird, mit dem verglichen, was vorher in dem Geheim­ codeadressenvergleichsschaltkreis 8 gespeichert wurde. Wenn Übereinstimmung besteht, wird die Geheimcodeadresse über den Adressenbus 10 dem ROM 2 zugeführt. Das Adressenanpassungssignal S1 vom Geheimcodeadressenver­ gleichsschaltkreis 8 wird dann dem Geheimcodeeingangssteuer­ schaltkreis 5 zugeführt und gestattet dann, daß die Geheim­ codedaten in den Vergleichsschaltkreis 3 über einen Ein­ gangs/Ausgangsbus 14 und den internen Datenbus 11 eingegeben werden. Wenn die Geheimcodedaten eingegeben sind, vergleicht der Vergleichsschaltkreis 3 sie mit den gespeicherten Ge­ heimcodedaten, die vom ROM 2 über den Datenbus 11 empfangen werden, und wenn diese Daten miteinander übereinstimmen, überträgt der Vergleichschaltkreis 3 das Geheimcodedatenan­ passungssignal S2 zum Zustandsausgangssteuerschaltkreis 9. Das gestattet die Ausgabe eines 4 Bit-Zustandssignals nach außen über den Zustandsausgangssteuerschaltkreis 9 und einen Eingangs-Ausgangsbus 16. Der Vergleichsschaltkreis 3 überprüft auch den Zustand des Zustandsbit S5 und gibt ein Signal S3 zum Zurückstellen des Programmzählers 6 aus. Als Folge wird die Adresse "0" und dann zum Adressenbus 10 über­ tragen. Das Ausgangssignal S3 wird zusätzlich dem Programm­ zähler 6, dem Geheimcodeadressenvergleichsschaltkreis 8, dem ROM-Datenausgangssteuerschaltkreis 4 und dem Geheimcodeein­ gangssteuerschaltkreis 5 zugeführt. Als Ergebnis führen die Eingangs-Ausgangsbusse 13, 14, 15 ihre normalen Eingangs- Ausgangsfunktionen aus und ermöglichen es, die Daten vom ROM 2 zu lesen.

Claims (5)

1. Verfahren zum Schutz von in einem ROM eines Mikrocomputers gespeicherten Daten mit den Schritten:
  • a) Schreiben eines Geheimcodes in ein Anwenderprogramm und eine spezifische Adresse im ROM,
  • b) Überprüfen, ob eine extern an den Mikrocomputer gegebene Geheimcodeadresse mit der im ROM gespeicherten übereinstimmt,
  • c) wenn die Geheimcodedaten miteinander übereinstimmen, dann Überprüfen, ob extern an den Mikrocomputer gegebene Geheimcodedaten mit den im ROM unter der spezifischen Adresse gespeicherten übereinstimmen,
  • d) wenn die Geheimcodedaten miteinander übereinstimmen, dann Überprüfen eines Bitzustands eines Mehrbitzustandssignals des Mikrocomputers, und wenn der Bitzustand des Mehrbitzustandssignals einen vorbestimmten Zustand erreicht, Betreiben eines Eingangs- Ausgangsbus auf übliche Weise, um Daten, die im ROM gespeichert sind, für das externe Lesen freizugeben.
2. Vorrichtung zum Schutz von in einem ROM (2) eines Mikrocomputers (1) gespeicherten Daten zur Durchführung des Verfahrens nach dem Anspruch 1 mit:
  • a) einem Geheimcodeadressenvergleichsschaltkreis (8), der prüft, ob eine extern eingegebene Geheimcodeadresse mit der in ihn vorher eingeschriebenen übereinstimmt, und ein Adressenanpassungsssignal (S1) und die Geheimcodeadresse ausgibt, wenn die Geheimcodeadressen miteinander übereinstimmen;
  • b) einem mittels der Geheimcodeadresse von dem Geheimcodeadressenvergleichssteuerschaltkreis (8) adressierbaren Speicherplatz in dem ROM (2) zum Ausgeben der in ihm enthaltenen Geheimcodedaten;
  • c) einem Vergleichsschaltkreis (3), der die vom ROM (2) ausgegebenen Geheimcodedaten mit Geheimcodedaten, die extern eingegeben wurden, vergleicht, und wenn sie miteinander übereinstimmen, ein Geheimcodedatenanpassungssignal (S2) ausgibt und ein Mehrbitzustandssignal zur externen Ausgabe freigibt und gleichzeitig einen Bitzustand (S5) des Mehrbitzustandssignals überprüft und ein Adressenrückstellsignal (S3) ausgibt, um die im ROM (2) gespeicherten Daten zum externen Lesen freizugeben, wenn der Bitzustand (S5) einen vorbestimmten Zustand erreicht; und
  • d) einem Programmzähler (6), der durch das Adressenrückstellsignal (S3) zurückgestellt wird und welches den Geheimcodeadressenvergleichsschaltkreis (8) für ein extern eingegebenes Steuersignal (S4) aktiviert.
3. Vorrichtung nach Anspruch 2, die ferner einen Geheimcodeeingangssteuerschaltkreis (5) aufweist, um extern eingegebene Geheimcodedaten mittels des Adressenanpassungssignals (S1) zum Vergleichsschaltkreis (3) zu liefern.
4. Vorrichtung nach Anspruch 2 oder 3, die ferner einen ROM-Datenausgangssteuerschaltkreis (4) zum externen Ausgeben von Daten vom ROM mittels des Adressenrückstellsignals (S3) aufweist.
5. Vorrichtung nach einem der Ansprüche 2 bis 4, die ferner einen Zustandsausgangssteuerschaltkreis (9) zum externen Ausgeben des Mehrbitzustandssignals mittels des Geheimcodedatenanpassungssignals (S2) aufweist.
DE4107558A 1990-03-09 1991-03-08 Verfahren und vorrichtung zum schutz der daten eines rom Granted DE4107558A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019900003159A KR0146067B1 (ko) 1990-03-09 1990-03-09 롬 데이타 보호방법 및 장치

Publications (2)

Publication Number Publication Date
DE4107558A1 DE4107558A1 (de) 1991-09-12
DE4107558C2 true DE4107558C2 (de) 1992-08-27

Family

ID=19296834

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4107558A Granted DE4107558A1 (de) 1990-03-09 1991-03-08 Verfahren und vorrichtung zum schutz der daten eines rom

Country Status (5)

Country Link
US (1) US5313520A (de)
JP (1) JP3182425B2 (de)
KR (1) KR0146067B1 (de)
DE (1) DE4107558A1 (de)
GB (1) GB2242766B (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
RU95103479A (ru) * 1994-03-11 1996-12-27 Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
US5457408A (en) * 1994-11-23 1995-10-10 At&T Corp. Method and apparatus for verifying whether a bitstream received by a field programmable gate array (FPGA) is intended for that FPGA
US5928362A (en) * 1996-04-30 1999-07-27 Cagent Technologies, Inc. Peripheral card security and configuration interface
KR100201396B1 (ko) * 1996-07-20 1999-06-15 구본준 이피롬의 비화코드 해독 방지회로
JP3421526B2 (ja) * 1997-02-14 2003-06-30 モトローラ株式会社 デ−タ処理装置
KR100446317B1 (ko) * 2001-12-24 2004-09-01 주식회사 하이닉스반도체 코드 롬의 테스트시 데이터를 보호하기 위한 장치
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
US7065621B2 (en) * 2003-02-18 2006-06-20 Takashi Hidai System and method for implementing a hidden address in a communication module
KR101574257B1 (ko) 2009-06-01 2015-12-03 시게이트 테크놀로지 엘엘씨 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3609697A (en) * 1968-10-21 1971-09-28 Ibm Program security device
DE2721599C2 (de) * 1976-05-17 1983-05-05 Sperry Corp., 10019 New York, N.Y. Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4388695A (en) * 1980-02-21 1983-06-14 Timeplex, Inc. Hardware memory write lock circuit
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
US4593353A (en) * 1981-10-26 1986-06-03 Telecommunications Associates, Inc. Software protection method and apparatus
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
JPS6097449A (ja) * 1983-10-31 1985-05-31 Nec Corp 読み出し専用メモリを有する情報処理装置
US4716586A (en) * 1983-12-07 1987-12-29 American Microsystems, Inc. State sequence dependent read only memory
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
JPS60177498A (ja) * 1984-02-23 1985-09-11 Fujitsu Ltd 半導体記憶装置
DE3512785A1 (de) * 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung
JPS62191000U (de) * 1986-05-26 1987-12-04
JPS63253450A (ja) * 1987-04-10 1988-10-20 Hitachi Ltd フアイル・アクセスの管理方式
JPH01108653A (ja) * 1987-10-20 1989-04-25 Nec Corp メモリ内容保護回路

Also Published As

Publication number Publication date
US5313520A (en) 1994-05-17
JPH04219823A (ja) 1992-08-10
DE4107558A1 (de) 1991-09-12
KR910017290A (ko) 1991-11-05
JP3182425B2 (ja) 2001-07-03
KR0146067B1 (ko) 1998-09-15
GB2242766B (en) 1993-12-22
GB2242766A (en) 1991-10-09
GB9104876D0 (en) 1991-04-24

Similar Documents

Publication Publication Date Title
DE2837201C2 (de)
DE4114410C2 (de)
DE2621269C2 (de) Datenaustauschsystem mit wenigstens einer Datenträgeranordnung
DE3048365C2 (de)
DE2621271C2 (de) Tragbarer Datenträger
DE3513834C2 (de)
DE4204119C2 (de) Multiprozessorsystem
DE4107558C2 (de)
EP0951673B1 (de) Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen
DE3855294T2 (de) Mikrorechner mit Speicher
EP0321727B1 (de) Verfahren und Schaltung zum manipuliergeschützten Entwerten von EE-PROM-Speichern
DE69815258T2 (de) Elektrisch programmier- und löschbarer nichtflüchtiger Speicher mit einem lese- und/oder schreibgeschützen Bereich einschliesslich zugehöriger elektronischer Schaltung
DE2646163B2 (de) Schaltungsanordnung zum Ersetzen fehlerhafter Informationen in Speicherplätzen eines nicht veränderbaren Speichers
DE2533403A1 (de) Datenverarbeitungssystem
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
WO2001001258A1 (de) Verfahren zum zugriff auf einen speicher und speichereinrichtung hierfür
DE10319585B4 (de) Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz
DE69118810T2 (de) Chipkarte
DE69724732T2 (de) Atomare Operation in Fernspeicher und Vorrichtung zur Durchführung der Operation
DE69218053T2 (de) Speicherkarte zur Zählung von Daten und Lesevorrichtung
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE3318083A1 (de) Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE3025044C2 (de)
DE4302754C1 (de) Monolithisch integrierte Datenspeicheranordnung und Verfahren zu deren Betrieb
EP0505603B1 (de) Verfahren zum Testen eines Datenspeichers und zugehörigen Schutzspeichers und Anordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Free format text: TAUCHNER, P., DIPL.-CHEM. DR.RER.NAT. HEUNEMANN, D., DIPL.-PHYS. DR.RER.NAT. RAUH, P., DIPL.-CHEM. DR.RER.NAT. HERMANN, G., DIPL.-PHYS. DR.RER.NAT. SCHMIDT, J., DIPL.-ING. JAENICHEN, H., DIPL.-BIOL. DR.RER.NAT., PAT.-ANWAELTE TREMMEL, H., RECHTSANW., 8000 MUENCHEN

8327 Change in the person/name/address of the patent owner

Owner name: HYNIX SEMICONDUCTOR INC., ICHON, KYONGGI, KR

8327 Change in the person/name/address of the patent owner

Owner name: MAGNACHIP SEMICONDUCTOR, LTD., CHEONGJU, KR

8339 Ceased/non-payment of the annual fee