JP2001022642A - メモリの機密保持回路 - Google Patents

メモリの機密保持回路

Info

Publication number
JP2001022642A
JP2001022642A JP11194904A JP19490499A JP2001022642A JP 2001022642 A JP2001022642 A JP 2001022642A JP 11194904 A JP11194904 A JP 11194904A JP 19490499 A JP19490499 A JP 19490499A JP 2001022642 A JP2001022642 A JP 2001022642A
Authority
JP
Japan
Prior art keywords
password
power
correct
stored
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11194904A
Other languages
English (en)
Inventor
Sayuri Nakahira
小百合 中平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP11194904A priority Critical patent/JP2001022642A/ja
Publication of JP2001022642A publication Critical patent/JP2001022642A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 書き換え可能なROMに記憶されているデー
タの容易かつ不正な書き換えを防止する。 【解決手段】 外部から入力された複数のデータに対し
所定のアルゴリズムを用いて演算を行い、入力パスワー
ドとしての演算結果を出力する演算部5と、正解のパス
ワードを記憶した書き換え可能なROM4と、前記演算
部5で演算した演算結果である前記入力パスワードと、
前記ROM4に記憶した前記正解のパスワードとを比較
し、一致した場合に限り、前記ROM4に格納されたデ
ータに対し書き換えを禁止しているプロテクト機能を解
除可能にする比較手段6とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、メモリの機密保
持回路に関し、特に電気的にデータの書き込みと消去が
可能なROMであるフラッシュメモリなどに用いて好適
な、書き込まれているデータの容易かつ不正な書き換え
を防止できるメモリの機密保持回路に関するものであ
る。
【0002】
【従来の技術】従来のメモリの機密保持回路としては、
例えば特開平2−300834号公報の半導体装置、特
開昭63−316399号公報のコピー禁止機能を有す
る読出専用メモリなどに開示されたものがある。
【0003】従来、フラッシュメモリに書き込まれてい
るデータのプロテクト、すなわち不正な状況下でのデー
タの書き換えを防止するプロテクト機能の作動および解
除は、プロテクト制御レジスタへの所定データの書き込
み、またはある外部端子へ与える信号レベルにより制御
する構成が一般的に多く採用されている。
【0004】前記特開平2−300834号公報に開示
された半導体装置では、半導体装置のメモリへ与えられ
たアドレスと、該アドレスにより前記メモリから読み出
されたデータとを演算処理し、この演算処理結果を前記
メモリの内容の読出結果として外部出力することで、解
読しなければメモリの内容を知ることができず、前記メ
モリの内容が容易に不特定多数のものに理解されないよ
うにし、前記メモリの内容の容易かつ不正な書き換えを
困難にしたものである。
【0005】また、特開昭63−316399号公報に
開示されたコピー禁止機能を有する読出専用メモリは、
電源立ち上がり後の一定時間だけ電気的にメモリの一部
へデータの書き込みが可能になるようにして、さらに照
合データを書き込み、その照合データと予め前記メモリ
に書き込まれている暗号データとを比較し、一致すれ
ば、前記メモリの全エリアを読み出し可能にすること
で、前記メモリの内容についてのコピー、前記メモリの
内容の容易かつ不正な書き換えを困難にしたものであ
る。
【0006】
【発明が解決しようとする課題】従来のメモリの機密保
持回路は以上のように構成されているので、メモリに書
き込まれている内容が簡単に書き換えられてしまうもの
であってはならず、技術の進歩に従ってより高度なプロ
テクト機能の実現を図る必要性が求められているという
課題があった。
【0007】この発明は上記のような課題を解決するた
めになされたものであり、書き換え可能なROMに記憶
されているデータの容易かつ不正な書き換えを防止する
プロテクト機能をより強化できるメモリの機密保持回路
を得ることを目的とする。
【0008】
【課題を解決するための手段】この発明に係るメモリの
機密保持回路は、外部から入力された複数のデータに対
し所定のアルゴリズムを用いて演算を行い、入力パスワ
ードとしての演算結果を出力する演算手段と、正解のパ
スワードを記憶した記憶手段と、前記演算手段で演算し
た演算結果である前記入力パスワードと、前記記憶手段
に記憶した前記正解のパスワードとを比較し、一致した
場合に限り、書き換え可能なROMに格納されたデータ
に対し書き換えを禁止しているプロテクト機能を解除可
能にする比較手段とを備えるようにしたものである。
【0009】この発明に係るメモリの機密保持回路は、
外部から入力された複数のデータに対しハードウェアに
より実現された所定のアルゴリズムを用いて演算を行う
構成を備えるようにしたものである。
【0010】この発明に係るメモリの機密保持回路は、
外部から入力されたデータと、書き換え可能なROMに
予め格納されたデータに対し所定のアルゴリズムを用い
て演算を行い、入力パスワードとしての演算結果を出力
する構成を備えるようにしたものである。
【0011】この発明に係るメモリの機密保持回路は、
正解のパスワードを記憶した記憶手段として書き換え可
能なROMを用いる構成を備えるようにしたものであ
る。
【0012】この発明に係るメモリの機密保持回路は、
電源投入後の所定期間内においてのみ、外部から入力ポ
ートを介して複数のデータを入力するようにしたもので
ある。
【0013】この発明に係るメモリの機密保持回路は、
正解のパスワードが電源投入の回数に対応してROMに
予め複数記憶されており、前記ROMに記憶した複数の
正解のパスワードから、今回の電源投入が何回目である
かに応じて選択した正解のパスワードと、電源投入後の
所定期間内に外部から入力した複数のデータをもとに所
定のアルゴリズムで演算した演算結果である入力パスワ
ードとを比較し、一致した場合に限り、前記ROMに格
納されたデータに対し書き換えを禁止しているプロテク
ト機能を解除するようにしたものである。
【0014】この発明に係るメモリの機密保持回路は、
電源投入の回数に対応した複数の正解のパスワードを記
憶しておき、前記複数の正解のパスワードから、今回の
電源投入が何回目であるかに応じて、その回数に応じて
選択した正解のパスワードと、電源投入後の所定期間内
においてのみ外部から入力した入力パスワードとを比較
し、一致した場合に限り、書き換え可能なROMに格納
されたデータに対し書き換えを禁止しているプロテクト
機能を解除可能にする構成を備えるようにしたものであ
る。
【0015】この発明に係るメモリの機密保持回路は、
正解のパスワードが電源投入の回数に対応して書き換え
可能なROMに予め複数記憶されており、前記ROMに
記憶した複数の正解のパスワードから、今回の電源投入
が何回目であるかに応じて、その回数に応じて選択した
正解のパスワードと、電源投入後の所定期間内において
のみ外部から入力した入力パスワードとを比較し、一致
した場合に限り、前記ROMに格納されたデータに対し
書き換えを禁止しているプロテクト機能を解除可能にす
る構成を備えるようにしたものである。
【0016】この発明に係るメモリの機密保持回路は、
正解のパスワードを所定のレジスタへ記憶する際に、前
記正解のパスワードを電源オフ時にバックアップされて
いるRAMに保存し登録し、次回の電源投入時には、ク
リアされた前記レジスタへ前記RAMに保存した正解の
パスワードを書き込み、該正解のパスワードと外部から
入力した入力パスワードとを比較し、一致した場合に限
り、書き換え可能なROMに格納されたデータに対し書
き換えを禁止しているプロテクト機能を解除可能にする
構成を備えるようにしたものである。
【0017】
【発明の実施の形態】以下、この発明の実施の一形態に
ついて説明する。 実施の形態1.図1はこの実施の形態1のメモリの機密
保持回路の構成を示すブロック図である。図において、
1および2は外部から入力ポートを介して入力されたデ
ータ、3は演算部5に入力されたデータ1とデータ2の
演算結果であり、入力されたパスワードとして用いられ
る。4は正解のパスワードであり、例えばフラッシュメ
モリのような書き換え可能なメモリ(記憶手段)(以
下、ROMという)の所定のアドレスエリアに記憶され
ている。5は演算部(演算手段)、6は前記データ1と
データ2の演算結果と前記正解のパスワードとを比較
し、一致するとROM4に対し書き換えを禁止している
するプロテクト機能を解除可能にする比較手段である。
【0018】次に動作について説明する。このメモリの
機密保持回路では、フラッシュメモリのプロテクト解除
のパスワードを、外部から直接入力されたデータによっ
て決めるのではなく、演算部5で得られた演算結果とし
て得られるパスワードによってのみにより受け付けるも
のである。
【0019】すなわち、比較データとなる正解のパスワ
ード4を予めROMに格納しておき、外部から入力ポー
トを介して2つのデータ1,2を入力し、演算部5で演
算処理された演算結果3をパスワードとして、この演算
処理結果3と正解のパスワード4とを比較し、一致する
ことでプロテクト機能を解除する。
【0020】なお、この演算処理結果がオーバーフロー
したり、除算で商が零になった場合には、それ以降、R
OMの書き換えを禁止するなどの条件を付与すること
で、プロテクト機能はさらに強化されることになる。
【0021】以上のように、この実施の形態1によれ
ば、エンドユーザにおいてROMの書き換えが容易に行
われてしまうことがなくなり、また、ROMの不正な書
き換えも有効に防止できるメモリの機密保持回路が得ら
れる効果がある。
【0022】実施の形態2.図2はこの実施の形態2の
メモリの機密保持回路の機能を説明するための説明図で
ある。図において、(a)は電源投入時におけるCPU
の電源電圧の立ち上がり状態を示す波形図であり、電源
が投入されると最初所定の時定数で立ち上がり、電源電
圧VDDに安定する。また同図(b)は、電源投入時に
図示していないパワーオンリセット回路により生成され
るパワーオンリセットパルスを示す波形図であり、電源
投入後、所定の期間T、Highレベルのパルスとして
出力される。同図(c)は、電源投入時にCPUをリセ
ットするためのCPUパワーオンリセットパルスを示す
波形図である。このCPUパワーオンリセットパルス
は、同図(b)に示すパワーオンリセットパルスが電源
電圧VDDに安定してから所定の期間t(t<T)出力
される。同図(d)は、パスワードの判定が行われる期
間を規定するパスワード判定実行パルスを示す波形図で
ある。このパスワード判定実行パルスは、電源投入後、
前記CPUパワーオンリセットパルスの出力が終了する
までの前記期間tが経過した後、前記パワーオンリセッ
トパルスの出力が終了するまでのT−tの期間、出力さ
れるパルスである。
【0023】次に、この実施の形態2のメモリの機密保
持回路の動作について説明する。この実施の形態2のメ
モリの機密保持回路では、図2(d)に示すパスワード
判定実行パルスが出力されている期間、前記実施の形態
1で説明した2つのデータ1,2を外部から入力ポート
を介して受け付ける。このため前記2つのデータ1,2
は前記期間に入力される。そして、この2つのデータ
1,2を演算部5で演算処理し、その演算結果3をパス
ワードとして、この演算結果3と正解のパスワード4と
を比較して、この比較結果をもとに一致すればプロテク
ト機能を解除する。
【0024】従って、この実施の形態2によれば、前記
2つのデータ1,2を外部から入力ポートを介して入力
する期間が前記パスワード判定実行パルスが出力されて
いる期間内に限定され、さらに前記2つのデータの演算
結果をパスワードとして正解のパスワードと比較するた
め、エンドユーザによる容易なROMの書き換え、RO
Mの不正な書き換えをより有効に防止できるメモリの機
密保持回路が得られる効果がある。
【0025】実施の形態3.図3はこの実施の形態3の
メモリの機密保持回路を説明するためのROMに複数個
書き込まれた正解のパスワードを示す説明図である。図
3では、正解のパスワードが5個、書き込まれている。
このパスワードは電源投入の回数に応じて正解のパスワ
ードが電源投入1回目の正解のパスワード1から例えば
5回目の正解のパスワード5まで順次切り替えられる。
すなわち、1回目の電源投入時にはパスワード1が正解
のパスワードであり、2回目の電源投入時にはパスワー
ド2が正解のパスワードになる。
【0026】次に動作について説明する。この実施の形
態3のメモリの機密保持回路では、1回目の電源投入で
ある場合、その電源投入後の図2(d)に示すパスワー
ド判定実行パルスが出力されている期間、入力ポートを
介してパスワードを入力し、このパスワードを図3に示
す正解のパスワード1と比較し、この比較結果をもとに
一致すればプロテクト機能を解除する。
【0027】同様に2回目の電源投入である場合、その
電源投入後の図2(d)に示すパスワード判定実行パル
スが出力されている期間、外部から入力ポートを介して
パスワードを入力し、このパスワードを図3に示す正解
のパスワード2と比較して、この比較結果をもとに一致
すればプロテクト機能を解除する。
【0028】従って、この実施の形態3によれば、前記
パスワードを外部から入力ポートを介して入力する期間
が前記パスワード判定実行パルスが出力されている期間
内に限定されるとともに、電源投入の回数に応じて正解
のパスワードが切り替えられるため、エンドユーザによ
る容易なROMの書き換え、ROMの不正な書き換えを
より有効に防止できるメモリの機密保持回路が得られる
効果がある。
【0029】実施の形態4.図3はこの実施の形態4の
メモリの機密保持回路を説明するためのROMに複数個
書き込まれた正解のパスワードを示す説明図である。図
3では、正解のパスワードが5個、書き込まれている。
このパスワードは電源投入の回数に応じて正解のパスワ
ードが電源投入1回目の正解のパスワード1から例えば
5回目の正解のパスワード5まで順次切り替えられる。
すなわち、1回目の電源投入時にはパスワード1が正解
のパスワードであり、2回目の電源投入時にはパスワー
ド2が正解のパスワードになる。また、この正解のパス
ワードを用いたプロテクト解除は、前記実施の形態2で
説明した構成により実現する。
【0030】ここで、この実施の形態4のメモリの機密
保持回路の動作について説明すると、1回目の電源投入
である場合、その電源投入後の図2(d)に示すパスワ
ード判定実行パルスが出力されている期間、前記実施の
形態1で説明した2つのデータ1,2を外部から入力ポ
ートを介して入力し、この2つのデータ1,2を演算部
5で演算処理し、その演算結果3をパスワードとして、
この演算結果3と図3に示す正解のパスワード1とを比
較して、この比較結果をもとに一致すればプロテクト機
能を解除する。
【0031】同様に2回目の電源投入である場合、その
電源投入後の図2(d)に示すパスワード判定実行パル
スが出力されている期間、前記実施の形態1で説明した
2つのデータ1,2を外部から入力ポートを介して入力
し、この2つのデータ1,2を演算部5で演算処理し、
その演算結果3をパスワードとして、この演算結果3と
図3に示す正解のパスワード2とを比較して、この比較
結果をもとに一致すればプロテクト機能を解除する。
【0032】従って、この実施の形態4によれば、前記
2つのデータ1,2を外部から入力ポートを介して入力
する期間が前記パスワード判定実行パルスが出力されて
いる期間内に限定されるとともに、電源投入の回数に応
じて正解のパスワードが切り替えられるため、エンドユ
ーザによる容易なROMの書き換え、ROMの不正な書
き換えをより有効に防止できるメモリの機密保持回路が
得られる効果がある。
【0033】実施の形態5.この実施の形態5のメモリ
の機密保持回路は、最初、所定の手順でレジスタに書き
込まれた正解のパスワードを電源オフ時バックアップさ
れているRAMの所定領域にハードウェア的に転送し保
存、登録しておき、次回の電源立ち上げ時からは前記R
AMから所定のレジスタへ前記正解のパスワードを書き
込むようにする。そして、前記レジスタに書き込まれた
正解のパスワードと、電源投入時に入力ポートから入力
したパスワードとを比較して、一致すればプロテクト解
除が行われる。
【0034】前記レジスタに書き込まれた正解のパスワ
ードは、通常、電源投入時に前記レジスタがクリアされ
ることで消失してしまうため、電源投入時にクリアされ
ない前記RAMの所定領域へ正解のパスワードを転送す
ることで正解のパスワードの消失を回避できる。
【0035】図4はこの実施の形態5のメモリの機密保
持回路の機能を説明するための説明図である。図におい
て、(a)は電源投入時におけるCPUの電源電圧の立
ち上がり、および立ち下がりの状態を示す波形図であ
り、電源が投入されると最初所定の時定数で立ち上が
り、電源電圧VDDに安定する。また、電源オフの場合
にも所定の時定数でグランド電位へ下降する。また同図
(b)は、電源投入時に図示していないパワーオンリセ
ット回路により生成されるパワーオンリセットパルスを
示す波形図であり、電源投入後、所定の期間T、Hig
hレベルのパルスとして出力される。同図(c)は、電
源投入時にCPUをリセットするためのCPUパワーオ
ンリセットパルスを示す波形図である。このCPUパワ
ーオンリセットパルスは、同図(b)に示すパワーオン
リセットパルスが電源電圧VDDに安定してから所定の
期間t(t<T)出力される。
【0036】また、図4の(d)は、電源投入時、前記
RAMから前記レジスタへ正解のパスワードを転送する
正解パスワード転送パルスである。同図(e)は、パス
ワードの判定が行われる期間を規定するパスワード判定
実行パルスを示す波形図である。このパスワード判定実
行パルスは、電源投入後、前記CPUパワーオンリセッ
トパルスの出力が終了するまでの前記期間tが経過した
後、前記パワーオンリセットパルスの出力が終了するま
でのT−tの期間、出力されるパルスである。そして、
このパスワード判定実行パルスが出力されている期間内
に、入力ポートから入力したパスワードと前記レジスタ
へ転送された正解のパスワードとが比較される。また、
同図(f)は、電源オフ時に前記レジスタから前記RA
Mへ正解のパスワードを転送するための正解パスワード
転送パルスである。
【0037】以上のように、この実施の形態5によれ
ば、最初、レジスタに正解のパスワードを書き込む所定
の手順をエンドユーザが容易に知り得ないものにしてお
くことで、最初に前記レジスタへ正解のパスワードを書
き込んだ者のみが正解のパスワードを知り得ることにな
り、前記最初に正解のパスワードを書き込んだ者以外の
者は正解のパスワードを知ることができないため、エン
ドユーザによる容易なROMの書き換え、ROMの不正
な書き換えをより有効に防止できるメモリの機密保持回
路が得られる効果がある。
【0038】なお、電源立ち上げ時に前記RAMから所
定のレジスタへ書き込まれる前記正解のパスワードが、
前記実施の形態3,前記実施の形態4で説明したように
電源投入が何回目かに応じて変化するような構成にする
ことで、エンドユーザによる容易なROMの書き換え、
ROMの不正な書き換えをさらにより有効に防止できる
メモリの機密保持回路が得られる効果がある。
【0039】また、以上の説明では、電源オフ時に正解
のパスワードが電源投入時クリアされないRAM領域へ
転送される構成であったが、最初、所定の手順で前記レ
ジスタへ正解のパスワードを外部から書き込み、このと
き同時に前記レジスタに書き込んだパスワードを電源投
入時クリアされないRAM領域へハードウェア的に転送
しておき、次回の電源投入時以降からは、図4(a),
(b),(c),(d)に示すように電源立ち上げ時に
前記RAMから前記所定のレジスタへ正解のパスワード
が書き込まれる構成であってもよい。
【0040】このように構成した場合にも、レジスタに
正解のパスワードを書き込む前記所定の手順をエンドユ
ーザが容易に知り得ないものにしておくことで、最初に
前記レジスタへ正解のパスワードを書き込んだ者のみが
正解のパスワードを知り得ることになり、前記最初に正
解のパスワードを書き込んだ者以外の者は正解のパスワ
ードを知ることができないため、エンドユーザによる容
易なROMの書き換え、ROMの不正な書き換えをより
有効に防止できるメモリの機密保持回路が得られる効果
がある。
【0041】実施の形態6.以上説明した各実施の形態
では、パスワードの解読をCPUが行うものであった
が、CPUではなくROM制御回路自身が行う構成であ
ってもよい。CPUがパスワードの解読を行う構成の場
合、書き換え可能なROMの内容を吸い出して逆アセン
ブルすることで解読の手法が明らかになってしまうた
め、ROM制御回路においてハードウェア的にプロテク
トする。このような構成にすることでハードウェア的に
より安全なプロテクト機能を実現できる効果がある。
【0042】実施の形態7.以上説明した実施の形態1
などにおいては、データ1およびデータ2は、入力ポー
トを介して外部から入力される構成であったが、一方の
データは入力ポートから入力する構成であり、他方のデ
ータは予めROMの所定のアドレス領域に記憶させてお
く構成であってもよい。また、正解のパスワードと比較
するパスワードの元となるデータの数も、複数個であれ
ば2個に限ることはない。
【0043】
【発明の効果】以上のように、この発明によれば、外部
から入力された複数のデータに対し所定のアルゴリズム
を用いて演算を行い、その演算結果として入力パスワー
ドを得て、該入力パスワードと記憶手段に記憶した正解
のパスワードとを比較し、一致した場合に限り、書き換
え可能なROMに格納されたデータに対し書き換えを禁
止しているプロテクト機能を解除可能にするように構成
したので、前記正解のパスワードを知ることができて
も、前記複数のデータと前記アルゴリズムを知らない限
り、前記正解のパスワードに合致する入力パスワードを
生成することが困難であり、プロテクト機能を解除でき
ず、書き換え可能なROMに記憶されているデータの容
易かつ不正な書き換えを有効に防止できる効果がある。
【0044】この発明によれば、外部から入力された複
数のデータに対しハードウェアにより実現された所定の
アルゴリズムを用いて演算を行うように構成したので、
ソフトウェアにより実現されたアルゴリズムと異なり、
アルゴリズムの内容を外部から読み出したりすることが
困難であり、書き換え可能なROMに記憶されているデ
ータの容易かつ不正な書き換えを有効に防止できる効果
がある。
【0045】この発明によれば、外部から入力されたデ
ータと、書き換え可能なROMに予め格納されたデータ
に対し所定のアルゴリズムを用いて演算を行い、その演
算結果を入力パスワードとするように構成したので、正
解のパスワードと合致する入力パスワードを前記アルゴ
リズムにより生成するための複数のデータおよびその入
力について複雑化することが可能となり、書き換え可能
なROMに記憶されているデータの容易かつ不正な書き
換えを有効に防止できる効果がある。
【0046】この発明によれば、正解のパスワードを記
憶した記憶手段として書き換え可能なROMを用いるよ
うに構成したので、正解のパスワードを容易に知ること
が困難であり、書き換え可能なROMに記憶されている
データの容易かつ不正な書き換えを有効に防止できる効
果がある。
【0047】この発明によれば、電源投入後の所定期間
内においてのみ、外部から入力ポートを介して複数のデ
ータを入力するように構成したので、正解のパスワード
と合致する入力パスワードを前記アルゴリズムにより生
成するための複数のデータの入力について複雑化するこ
とが可能となり、書き換え可能なROMに記憶されてい
るデータの容易かつ不正な書き換えを有効に防止できる
効果がある。
【0048】この発明によれば、正解のパスワードが電
源投入の回数に対応してROMに予め複数記憶されてお
り、前記ROMに記憶した複数の正解のパスワードか
ら、今回の電源投入が何回目であるかに応じて選択した
正解のパスワードと、電源投入後の所定期間内に外部か
ら入力した複数のデータをもとに所定のアルゴリズムで
演算した演算結果である入力パスワードとを比較し、一
致した場合に限り、前記ROMに格納されたデータに対
し書き換えを禁止しているプロテクト機能を解除するよ
うに構成したので、正解のパスワードと合致する入力パ
スワードを得るための条件が複雑化され、書き換え可能
なROMに記憶されているデータの容易かつ不正な書き
換えをより有効に防止できる効果がある。
【0049】この発明によれば、電源投入の回数に対応
した複数の正解のパスワードを記憶しておき、前記複数
の正解のパスワードから、今回の電源投入が何回目であ
るかに応じて選択した正解のパスワードと、電源投入後
の所定期間内においてのみ外部から入力した入力パスワ
ードとを比較し、一致した場合に限り、書き換え可能な
ROMに格納されたデータに対し書き換えを禁止してい
るプロテクト機能を解除可能にするように構成したの
で、正解のパスワードが電源投入のたびに変化し、入力
パスワードの入力について複雑化でき、書き換え可能な
ROMに記憶されているデータの容易かつ不正な書き換
えを有効に防止できる効果がある。
【0050】この発明によれば、正解のパスワードが電
源投入の回数に対応して書き換え可能なROMに予め複
数記憶されており、前記ROMに記憶した複数の正解の
パスワードから、今回の電源投入が何回目であるかに応
じて選択した正解のパスワードと、電源投入後の所定期
間内においてのみ外部から入力した入力パスワードとを
比較し、一致した場合に限り、前記ROMに格納された
データに対し書き換えを禁止しているプロテクト機能を
解除可能にするように構成したので、正解のパスワード
を外部から容易に読み出すことができず、また正解のパ
スワードが電源投入のたびに変化するため、入力パスワ
ードおよびその入力について複雑化でき、書き換え可能
なROMに記憶されているデータの容易かつ不正な書き
換えを有効に防止できる効果がある。
【0051】この発明によれば、正解のパスワードを所
定のレジスタへ記憶する際に、前記正解のパスワードを
電源オフ時にバックアップされているRAMに保存し登
録し、次回の電源投入時には、クリアされた前記レジス
タへ前記RAMに保存した正解のパスワードを書き込
み、該正解のパスワードと外部から入力した入力パスワ
ードとを比較し、一致した場合に限り、書き換え可能な
ROMに格納されたデータに対し書き換えを禁止してい
るプロテクト機能を解除可能にするように構成したの
で、最初に前記レジスタへ正解のパスワードを書き込ん
だ者のみが正解のパスワードを知り得ることになり、前
記最初に正解のパスワードを書き込んだ者以外の者は正
解のパスワードを知ることができず、容易なROMの書
き換え、ROMの不正な書き換えをより有効に防止でき
る効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1のメモリの機密保持
回路の構成を示すブロック図である。
【図2】 この発明の実施の形態2のメモリの機密保持
回路の機能を説明するための説明図である。
【図3】 この発明の実施の形態3および実施の形態4
のメモリの機密保持回路を説明するためのROMに複数
個書き込まれた正解のパスワードを示す説明図である。
【図4】 この発明の実施の形態5のメモリの機密保持
回路の機能を説明するための説明図である。
【符号の説明】
4 ROM(記憶手段)、5 演算部(演算手段)、6
比較手段。

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 外部から入力された複数のデータに対し
    所定のアルゴリズムを用いて演算を行い、入力パスワー
    ドとしての演算結果を出力する演算手段と、 正解のパスワードを記憶した記憶手段と、 前記演算手段で演算した演算結果である前記入力パスワ
    ードと、前記記憶手段に記憶した前記正解のパスワード
    とを比較し、一致した場合に限り、書き換え可能なRO
    Mに格納されたデータに対し書き換えを禁止しているプ
    ロテクト機能を解除可能にする比較手段と、 を備えたメモリの機密保持回路。
  2. 【請求項2】 演算手段は、外部から入力された複数の
    データに対しハードウェアにより実現された所定のアル
    ゴリズムを用いて演算を行うことを特徴とする請求項1
    記載のメモリの機密保持回路。
  3. 【請求項3】 演算手段は、 外部から入力されたデータと、書き換え可能なROMに
    予め格納されたデータに対し所定のアルゴリズムを用い
    て演算を行い、入力パスワードとしての演算結果を出力
    することを特徴とする請求項1または請求項2記載のメ
    モリの機密保持回路。
  4. 【請求項4】 正解のパスワードを記憶した記憶手段
    は、 書き換え可能なROMであることを特徴とする請求項1
    から請求項3のうちのいずれか1項記載のメモリの機密
    保持回路。
  5. 【請求項5】 複数のデータは、 電源投入後の所定期間内においてのみ、外部から入力ポ
    ートを介して入力することを特徴とする請求項4記載の
    メモリの機密保持回路。
  6. 【請求項6】 正解のパスワードは、 電源投入の回数に対応してROMに予め複数記憶されて
    おり、 比較手段は、 前記ROMに記憶した複数の正解のパスワードから、今
    回の電源投入が何回目であるかに応じて選択した正解の
    パスワードと、演算手段で演算した演算結果である入力
    パスワードとを比較し、一致した場合に限り、前記RO
    Mに格納されたデータに対し書き換えを禁止しているプ
    ロテクト機能を解除可能にすることを特徴とする請求項
    5記載のメモリの機密保持回路。
  7. 【請求項7】 電源投入の回数に対応した複数の正解の
    パスワードを記憶しておき、前記複数の正解のパスワー
    ドから、今回の電源投入が何回目であるかに応じて、そ
    の回数に応じて選択した正解のパスワードと、電源投入
    後の所定期間内においてのみ外部から入力した入力パス
    ワードとを比較し、一致した場合に限り、書き換え可能
    なROMに格納されたデータに対し書き換えを禁止して
    いるプロテクト機能を解除可能にするメモリの機密保持
    回路。
  8. 【請求項8】 正解のパスワードは、電源投入の回数に
    対応して書き換え可能なROMに予め複数記憶されてお
    り、前記ROMに記憶した複数の正解のパスワードか
    ら、今回の電源投入が何回目であるかに応じて、その回
    数に応じて選択した正解のパスワードと、電源投入後の
    所定期間内においてのみ外部から入力した入力パスワー
    ドとを比較し、一致した場合に限り、前記ROMに格納
    されたデータに対し書き換えを禁止しているプロテクト
    機能を解除可能にすることを特徴とする請求項7記載の
    メモリの機密保持回路。
  9. 【請求項9】 正解のパスワードを所定のレジスタへ記
    憶する際に、前記正解のパスワードを電源オフ時にバッ
    クアップされているRAMに保存し登録し、次回の電源
    投入時には、クリアされた前記レジスタへ前記RAMに
    保存した正解のパスワードを書き込み、該正解のパスワ
    ードと外部から入力した入力パスワードとを比較し、一
    致した場合に限り、書き換え可能なROMに格納された
    データに対し書き換えを禁止しているプロテクト機能を
    解除可能にするメモリの機密保持回路。
JP11194904A 1999-07-08 1999-07-08 メモリの機密保持回路 Pending JP2001022642A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11194904A JP2001022642A (ja) 1999-07-08 1999-07-08 メモリの機密保持回路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11194904A JP2001022642A (ja) 1999-07-08 1999-07-08 メモリの機密保持回路

Publications (1)

Publication Number Publication Date
JP2001022642A true JP2001022642A (ja) 2001-01-26

Family

ID=16332280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11194904A Pending JP2001022642A (ja) 1999-07-08 1999-07-08 メモリの機密保持回路

Country Status (1)

Country Link
JP (1) JP2001022642A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004001609A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
WO2004001610A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
WO2004001607A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
WO2005066802A1 (ja) * 2004-01-06 2005-07-21 Sony Corporation データ通信装置及びデータ通信装置のメモリ管理方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004001609A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
WO2004001610A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
WO2004001607A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
CN1304964C (zh) * 2002-06-25 2007-03-14 索尼株式会社 信息存储器件、存储器访问控制方法
US7636826B2 (en) 2002-06-25 2009-12-22 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
US7962713B2 (en) 2002-06-25 2011-06-14 Sony Corporation Memory device having secure non-volatile locking functionality
US8402240B2 (en) 2002-06-25 2013-03-19 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
WO2005066802A1 (ja) * 2004-01-06 2005-07-21 Sony Corporation データ通信装置及びデータ通信装置のメモリ管理方法
US7886970B2 (en) 2004-01-06 2011-02-15 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
US8215547B2 (en) 2004-01-06 2012-07-10 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus

Similar Documents

Publication Publication Date Title
TWI407745B (zh) 安全與重播受保護之記憶儲存
US6345359B1 (en) In-line decryption for protecting embedded software
KR100294829B1 (ko) 플래시 메모리를 보호하는 방법 및 장치
JP4157595B2 (ja) セキュア処理装置、方法、プログラム
US6996547B1 (en) Method for purchasing items over a non-secure communication channel
JP2710754B2 (ja) チップ・カードのキーを保護する装置
US7461268B2 (en) E-fuses for storing security version data
US7975151B2 (en) Decryption key table access control on ASIC or ASSP
TWI567580B (zh) 用於防止惡意軟體執行的方法與系統
US20080201592A1 (en) Hibernating a processing apparatus for processing secure data
US20100313056A1 (en) Secure Computing Device with Monotonic Counter and Method Therefor
US20070297606A1 (en) Multiple key security and method for electronic devices
KR100413028B1 (ko) 반도체 장치 및 이에 사용되는 제어장치
TW200832427A (en) Virtual secure on-chip one time programming
JPH08305558A (ja) 暗号化プログラム演算装置
JP6585153B2 (ja) 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス
US6101605A (en) Method and apparatus for performing a secure operation
CN108108631A (zh) 一种根密钥处理方法及相关装置
JP3239842B2 (ja) ソフトウェアの不正利用防止システム
CN111819561A (zh) 集成电路数据保护
US20030005323A1 (en) Management of sensitive data
US9805186B2 (en) Hardware protection for encrypted strings and protection of security parameters
US8359447B1 (en) System and method of detecting and reversing data imprinting in memory
US7272856B2 (en) Decryption device
JP2001022642A (ja) メモリの機密保持回路