JP3182425B2 - Romデータの保護方法及び装置 - Google Patents

Romデータの保護方法及び装置

Info

Publication number
JP3182425B2
JP3182425B2 JP04025291A JP4025291A JP3182425B2 JP 3182425 B2 JP3182425 B2 JP 3182425B2 JP 04025291 A JP04025291 A JP 04025291A JP 4025291 A JP4025291 A JP 4025291A JP 3182425 B2 JP3182425 B2 JP 3182425B2
Authority
JP
Japan
Prior art keywords
secret code
rom
address
data
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP04025291A
Other languages
English (en)
Other versions
JPH04219823A (ja
Inventor
グン ハン デ
Original Assignee
エルジイ・セミコン・カンパニイ・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エルジイ・セミコン・カンパニイ・リミテッド filed Critical エルジイ・セミコン・カンパニイ・リミテッド
Publication of JPH04219823A publication Critical patent/JPH04219823A/ja
Application granted granted Critical
Publication of JP3182425B2 publication Critical patent/JP3182425B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、MCU(マイクロプロ
グラム制御ユニット)のROM(読出専用メモリ)に内
蔵された利用者プログラム(即ちROMデータ)の機密
保護、特に高度の保安性を必要とするROMデータの機
密保護に関するものである。
【0002】
【従来の技術】従来、MCUのROMデータ保護回路
は、図1に示すように、MCU1の内部に配置した特定
のレジスター30、制御端子31、ポート制御回路3
2、内部データバス33、入/出力データバス34及び
ANDゲート35をもって構成されていた。この保護回
路では、制御端子31に“high”信号が入力され、
同時に特定レジスタ30に利用者プログラムのアドレス
が書き込まれた場合、ANDゲート35の出力信号が
“high”状態に変わる結果、ポート制御回路32
は、当該出力信号によって動作状態におかれる。そし
て、ROM2内の内蔵されている利用者プログラムが内
部データバス33、ポート制御回路32及び入/出力デ
ータバス34を順に通って外部に読み出される。
【0003】しかし、上記のような回路構成では、制御
端子31に“high”信号を入力し、特定レジスター
30に必要なアドレス情報を書き込むだけで、ROMデ
ータ(利用者プログラム)を外部へ読み出すことができ
るため、利用者プログラムの高度の機密保持が困難であ
るという欠点があった。
【0004】
【発明が解決しようとする課題】本発明は、上記の従来
技術の欠点を解消し、ROM内の特定アドレスに当該プ
ログラムの秘密コードデータ(秘密の識別番号)を書き
込んでおくことにより、当該秘密コードデータが書き込
まれている特定アドレスが内蔵されているアドレス比較
回路において照合確認したのち、更に外部から入力され
た秘密コードデータと上記ROMに記録されている秘密
コードデータとを照合確認し、二重チェックを行うこと
によりROM内容の利用者プログラムデをより強固に保
護しようとするものである。
【0005】
【課題を解決するための手段】上記の目的を達成するた
め、本発明にあっては、ROM内の特定アドレスに当
該プログラムの秘密コードデータを予め書き込んでお
き、この特定のアドレスを秘密コードアドレスとして
用者プログラムの読み出しに際しては、ROM内の秘密
コードデータが記録されている秘密コードアドレスと同
一のアドレスが記録されているアドレス比較回路におい
て外部から入力された秘密コードのアドレス信号とを先
ず比較し、両者が一致した場合、次にそのアドレスに対
応した秘密コードアドレスに記録されているROM内の
秘密コードデータと外部から入力された秘密コードデー
タとを比較する。そして、両者が一致した場合に限り、
マイクロプログラム制御ユニットの入/出力バスを正常
な動作状態におき、該当のROMデータ(利用者プログ
ラム)を外部に読み出すことが出来るようにする。な
お、ROMデータの読出操作をより確実にするために
は、ステータス信号の状態を最後にチェックし、当該信
号が所定の状態になっている場合に限り、入/出力バス
を正常な動作状態におくようにすることが望ましい。
【0006】このようなROMデータの保護方法は、R
OM内の秘密コードアドレスと外部から入力された秘密
コードアドレスとを比較し、両者が一致した場合に該当
の秘密コードアドレスをROMに供給するように構成さ
れた第1の手段と、ROMから出力された秘密コードデ
ータと外部から入力された秘密コードデータとを比較
し、両者が一致した場合に上記ROM出力制御回路を動
作させ、該当の利用者プログラムを外部に読み出すよう
に構成された第2の手段とを採用することによって実現
することができる。なお、両手段を有効に動作させるた
め、利用者プログラムを内蔵するROMは、特定の秘密
コードアドレスの入力があった場合、当該秘密コード
ドレスに対応するデータを出力するように構成しておく
ことが望ましい。
【0007】
【作用】秘密コードのアドレス比較のための第1の手段
は、外部から所定のモード制御信号の入力があった場合
に動作を開始し、ROM内の秘密コードアドレスと同一
アドレスが記録されたアドレス比較回路において外部か
ら入力された秘密コードのアドレス信号とが比較され
。そして、両者が一致した場合に限り、ROMに対し
て該当の秘密コードアドレスを供給する。この結果、R
OMは、当該アドレス信号に対応する秘密コードデータ
を出力することが出来る。一方、秘密コードデータの
較のための第2の手段は、利用者プログラムの外部への
出力を制御するためのROMデータ出力制御回路と関連
付けられており、ROM内から出力された秘密コード
ータと外部から入力された秘密コードデータとを比較
し、両者が一致した場合に限り、当該ROMデータ出力
制御回路を動作させ、該当の利用者プログラムを外部に
出力する。
【0008】上記第2の手段は、ステータス信号の出力
を制御するためのステータス制御手段を包含し、かつ、
ROMから出力された秘密コードデータと外部から入力
された秘密コードデータとが一致した場合、所定のコー
ドマッチング信号を出力するように構成しておくことが
望ましい。このように構成しておけば、秘密コードデー
の比較結果に対応して、所望のステータス信号を外部
に出力させることができる。また、上記第2の手段は、
ステータス信号の状態を併せてチェックし、同信号が所
望の状態になっている場合に所定の指令信号を出力する
ように構成することが望ましい。このように構成してお
けば、ステータス信号の状態に対応してROMデータ出
力制御回路を動作させることができる。
【0009】また、上記第1の手段は、ROM内の秘密
コードアドレスと外部から入力された秘密コードアドレ
とが一致した場合、所定のアドレスマッチング信号を
出力するように構成し、かつ、上記第2の手段は、外部
から入力された秘密コードデータを選択的に取り込むた
めの秘密コード入力制御回路を包含するように構成して
おくことが望ましい。このように構成しておけば、上記
第1の手段から出力されるアドレスマッチング信号によ
って秘密コード入力制御回路を動作させ、ROM内の秘
密コードアドレスと外部から入力された秘密コードアド
レスとが一致した場合に限り、外部から入力された秘密
コードのデータ信号を上記第2の手段に伝送することが
できる。
【0010】
【実施例】以下、本発明に係るROMデータの保護方法
及び保護装置を図2を参照してさらに詳細に説明する。
【0011】図2において、ROM2は、データバス1
1を介してROMデータ出力制御回路4に接続され、か
つ、内部アドレスバス10を介して秘密コードアドレス
比較回路8に接続されている。一方、秘密コードデータ
比較回路3は、ステータス及び秘密コードデータに対応
する信号S2(データマッチング信号)及びS5(ステー
タス信号)を出力するため、ステータス出力制御回路9
に接続されている。また、秘密コードデータ比較回路3
は、その動作によって出力する別の指令信号(リセット
等のための信号)を伝送するため、ROMデータ出力制
御回路4、秘密コードデータ入力制御回路5、プログラ
ムカウンタ6、プログラムカウンタ制御回路7及び秘密
コードアドレス比較回路8に共通に接続されている。秘
密コードデータ比較回路3は、データバス11を介して
秘密コード入力制御回路5にも接続されている。
【0012】秘密コードアドレス比較回路8は、入/出
力バス13に接続されると共に、カウンタ6及び制御回
路7からなるプログラムカウンタ装置に接続され、か
つ、モード制御信号S4を入力するための端子12に接
続されている。また、秘密コードアドレス比較回路8
は、アドレスマッチング信号S1を伝送するため、秘密
コード入力制御回路5に接続されている。さらに、秘密
コードアドレス比較回路8は、内部ポートバス17を介
して秘密コード入力制御回路5、ROMデータ出力制御
回路4及びステータス出力制御回路9にも接続されてい
る。
【0013】このような構造を有する本発明の保護装置
の動作過程を図3を参照して説明すると、ROM2に内
蔵されたデータ(利用者プログラム)をチップ外へ読み
出す場合は、先ず、端子12を介して入力するモード制
御信号S4を“high”状態から“low”状態に変
換する。この結果、プログラムカウンタ制御回路7とア
ドレスバス10との間の連結が切り離され、秘密コード
アドレス比較回路8(同回路には入/出力バス13を介
して秘密コードアドレスが入力する)が動作を開始す
る。秘密コードアドレス比較回路8には、ROM内の秘
密コードアドレスが予め内蔵されており、当該情報と入
/出力バス13を介して入力された秘密コードアドレス
とが一致した場合は、該当の秘密コードアドレスがアド
レスバス10を介してROM2に供給される。
【0014】同時に、秘密コードアドレス比較回路8か
らアドレスマッチング信号S1が出力され、同信号は、
秘密コード入力制御回路5に供給される。この結果、外
部からの別に入力された秘密コードのデータ信号が入/
出力バス14及び内部データバス11を介して秘密コー
ドデータ比較回路3に伝送される。秘密コードのデータ
信号が入力すると、秘密コードデータ比較回路3は、当
該信号とデータバス11を介してROM2から出力され
た秘密コードのデータ信号とを比較し、もし両者が一致
した場合は、ステータス出力制御回路9に対してデータ
マッチング信号S2を出力する。この結果、4ビットの
ステータス信号は、ステータス出力制御回路9及び入/
出力バス16を介して外部へ出力される。また、秘密コ
ードデータ比較回路3は、ステータス信号S5の状態を
チェックし、同信号が所望の状態になっている場合に限
り、データマッチング信号S2とは別の指令信号S3を出
力する。
【0015】指令信号S3が秘密コードデータ比較回路
3からプログラムカウンタ6及びカウンタ制御回路7に
伝送される結果、アドレスが“0”になり、この情報
は、アドレスバス10に伝送される。指令信号S3は、
秘密コードアドレス比較回路8及び秘密コード入力制御
回路5にも伝送され、モード制御信号S4によって開始
した秘密コードアドレス比較回路8の動作及びアドレス
マッチング信号S1によって開始した秘密コード入力制
御回路5の動作をリセットさせる。さらに、指令信号S
3は、ROMデータ出力制御回路4にも伝送されて同回
路を動作させ、入/出力バス15を介してROM2のデ
ータ(利用者プログラム)を外部に読み出すことを可能
にする。
【0016】
【発明の効果】本発明の保護方法又は保護装置は、RO
Mの所定のアドレス及び利用者プログラムの夫々に書き
込まれた当該プログラムの秘密コードアドレスおよびデ
ータを用いてROMデータの読出を選択制御するもので
あるから、利用者プログラムの機密が二重に保護される
こととなり、極めて高い保安性を実現することができ
る。
【図面の簡単な説明】
【図1】従来のROMデータの保護装置を示すブロック
図。
【図2】本発明に係るROMデータの保護方法及び保護
装置の一実施例を説明するためのブロック図。
【図3】図2に示した本発明の一実施例の動作過程を示
すフローチャート。
【符号の説明】
1 MCU 2 ROM 3 秘密コードデータ比較回路 4 ROMデータ出力制御回路 5 秘密コード入力制御回路 6 プログラムカウンタ 7 プログラムカウンタ制御回路 8 秘密コードアドレス比較回路 9 ステータス出力制御回路 10 アドレスバス 11 データバス 12 モード制御信号、入力端子 13〜16 入/出力バス 17 内部ポートバス
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭63−47858(JP,A) 特開 昭64−31239(JP,A) 特開 昭60−177498(JP,A) 特開 昭63−253450(JP,A) 特開 平1−194045(JP,A) 実開 昭62−191000(JP,U)

Claims (10)

    (57)【特許請求の範囲】
  1. 【請求項1】利用者プログラム及び該利用者プログラム
    を示す秘密コードが予め秘密コードアドレスに書き込ま
    れているROMを有し、該利用者プログラムの読み出し
    際して、まず利用者が入力した該秘密コードアドレス
    は、ROM内の該秘密コードアドレスが内蔵されている
    アドレス比較回路において照合され、これらが合致した
    場合は次ぎに秘密コードデータを入力しROM内の該
    密コードアドレスに格納されている該秘密コードデータ
    と照合し、これら秘密コードアドレス比較と秘密コード
    比較との両者が何れの場合も一致した場合にのみ入/出
    力バスを正常な動作状態におき、利用者プログラムの外
    部への読みだしが出来るようにすることを特徴とするR
    OMデータの保護法。
  2. 【請求項2】ROM内の秘密コードのデータと外部から
    入力する秘密コードのデータ信号とが一致した場合は、
    さらにステータス信号の状態をチェックし、同信号が所
    定の状態になっている場合に限り、入/出力バスを正常
    な作動状態におくことを特徴とする請求項1に記載のR
    OMデータの保護方法。
  3. 【請求項3】特定アドレスに秘密コードデータが書き
    込まれており、外部から該秘密コードデータが書き込ま
    れている特定アドレス信号を入力し、これら入力された
    アドレスと該特定アドレスとの何れもがそれぞれ一致し
    た場合に当該特定アドレスに対応する秘密コードデータ
    を出力するように利用者プログラム及び該利用者プログ
    ラムを示す秘密コードが予め特定のアドレスに書き込ま
    れているROMと、利用者プログラムの外部への読み
    だしを制御するためのROM出力制御回路と、 ROM内の秘密コードデータが記録されている特定ア
    ドレスと外部から入力された秘密コードアドレス信号と
    を該特定アドレスが内蔵されているアドレス比較回路に
    おいて比較し、両者が一致した場合に該当の秘密コード
    アドレスをROMに供給するように構成された第1の手
    段と、ROMから出力された秘密コードデータと外部
    から入力された秘密コードデータとを比較し、両者が一
    致した場合に上記ROM出力制御回路を動作させ、該当
    の利用者プログラムを外部に読み出すように構成された
    第2の手段とを少なくとも備えていることを特徴とする
    ROMデータの保護装置。
  4. 【請求項4】第1の手段は、それ自身がROM内の秘密
    コードアドレス情報を内蔵しており、当該アドレス情
    報と外部からの入力された秘密コードアドレスとを比較
    し、両者が一致した場合に該当の秘密コードアドレスを
    ROMに供給するように構成されていることを特徴とす
    る請求項3に記載のROMデータ保護装置。
  5. 【請求項5】第2の手段は、ステータス信号の出力を制
    御するためのステータス制御回路を包含し、ROMから
    出力された秘密コードデータと外部から入力された秘密
    コードデータとが一致した場合、所定のコードマッチン
    グ信号を出力して当該ステータス制御回路を動作させ、
    所望のステータス信号を外部に出力するように構成され
    ていることを特徴とする請求項3又は請求項4に記載の
    ROMデータの保護装置。
  6. 【請求項6】第2の手段は、ステータス信号の状態を併
    せてチェックし、当該信号が所望の状態になっている場
    合に限り、所定の指令信号を出力して前記ROMデータ
    出力制御手段を動作させるように構成されていることを
    特徴とする請求項3乃至請求項5のいずれか一に記載の
    ROMデータ保護装置。
  7. 【請求項7】第1の手段は、ROM内の秘密コードアド
    レスと外部から入力された秘密コードアドレスとが一致
    した場合、所定のアドレスマッチング信号を出力するよ
    うに構成されており、かつ、第2の手段は、外部から秘
    密コードデータを選択的に取り込むための秘密コード入
    力制御回路を包含し、当該制御回路は、第1の手段から
    のアドレスマッチング信号を受けて動作し、外部から入
    力された秘密コードデータを第2の手段に伝送するよう
    に構成されていることを特徴とする請求項3乃至請求項
    6のいずれか一に記載のROMデータ保護装置。
  8. 【請求項8】前記秘密コード入力制御回路は、第2の手
    段から出力される前記指令信号によってリセットされる
    ように構成されていることを特徴とする請求項7に記載
    のROMデータ保護装置。
  9. 【請求項9】第1の手段は、外部から入力されるモード
    制御信号によって動作を開始し、かつ、第2の手段から
    出力される前記指令信号によってリセットされるように
    構成されていることを特徴とする請求項3乃至請求項8
    のいずれか一に記載のROMデータ保護装置。
  10. 【請求項10】第1の手段は、ROMに対する秘密コー
    ドのアドレス信号の伝送を制御するためのプログラムカ
    ウンタ装置を包含し、同装置は、外部から入力されるモ
    ード制御信号によって動作を開始し、かつ、第2の手段
    から出力される前記指令信号によってアドレスをリセッ
    トするように構成されていることを特徴とする請求項3
    乃至請求項9のいずれか一に記載のROMデータ保護装
    置。
JP04025291A 1990-03-09 1991-03-06 Romデータの保護方法及び装置 Expired - Fee Related JP3182425B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1019900003159A KR0146067B1 (ko) 1990-03-09 1990-03-09 롬 데이타 보호방법 및 장치
KR1990-3159 1990-03-09

Publications (2)

Publication Number Publication Date
JPH04219823A JPH04219823A (ja) 1992-08-10
JP3182425B2 true JP3182425B2 (ja) 2001-07-03

Family

ID=19296834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04025291A Expired - Fee Related JP3182425B2 (ja) 1990-03-09 1991-03-06 Romデータの保護方法及び装置

Country Status (5)

Country Link
US (1) US5313520A (ja)
JP (1) JP3182425B2 (ja)
KR (1) KR0146067B1 (ja)
DE (1) DE4107558A1 (ja)
GB (1) GB2242766B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
RU95103479A (ru) * 1994-03-11 1996-12-27 Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
US5457408A (en) * 1994-11-23 1995-10-10 At&T Corp. Method and apparatus for verifying whether a bitstream received by a field programmable gate array (FPGA) is intended for that FPGA
US5928362A (en) * 1996-04-30 1999-07-27 Cagent Technologies, Inc. Peripheral card security and configuration interface
KR100201396B1 (ko) * 1996-07-20 1999-06-15 구본준 이피롬의 비화코드 해독 방지회로
JP3421526B2 (ja) * 1997-02-14 2003-06-30 モトローラ株式会社 デ−タ処理装置
KR100446317B1 (ko) * 2001-12-24 2004-09-01 주식회사 하이닉스반도체 코드 롬의 테스트시 데이터를 보호하기 위한 장치
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
US7065621B2 (en) * 2003-02-18 2006-06-20 Takashi Hidai System and method for implementing a hidden address in a communication module
KR101574257B1 (ko) 2009-06-01 2015-12-03 시게이트 테크놀로지 엘엘씨 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3609697A (en) * 1968-10-21 1971-09-28 Ibm Program security device
DE2721599C2 (de) * 1976-05-17 1983-05-05 Sperry Corp., 10019 New York, N.Y. Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4388695A (en) * 1980-02-21 1983-06-14 Timeplex, Inc. Hardware memory write lock circuit
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
US4593353A (en) * 1981-10-26 1986-06-03 Telecommunications Associates, Inc. Software protection method and apparatus
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
JPS6097449A (ja) * 1983-10-31 1985-05-31 Nec Corp 読み出し専用メモリを有する情報処理装置
US4716586A (en) * 1983-12-07 1987-12-29 American Microsystems, Inc. State sequence dependent read only memory
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
JPS60177498A (ja) * 1984-02-23 1985-09-11 Fujitsu Ltd 半導体記憶装置
DE3512785A1 (de) * 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung
JPS62191000U (ja) * 1986-05-26 1987-12-04
JPS63253450A (ja) * 1987-04-10 1988-10-20 Hitachi Ltd フアイル・アクセスの管理方式
JPH01108653A (ja) * 1987-10-20 1989-04-25 Nec Corp メモリ内容保護回路

Also Published As

Publication number Publication date
GB2242766A (en) 1991-10-09
KR0146067B1 (ko) 1998-09-15
KR910017290A (ko) 1991-11-05
DE4107558A1 (de) 1991-09-12
DE4107558C2 (ja) 1992-08-27
GB9104876D0 (en) 1991-04-24
US5313520A (en) 1994-05-17
GB2242766B (en) 1993-12-22
JPH04219823A (ja) 1992-08-10

Similar Documents

Publication Publication Date Title
US5841868A (en) Trusted computer system
JP3182425B2 (ja) Romデータの保護方法及び装置
US8745754B2 (en) Device for secure access to digital media contents, virtual multi-interface driver and system for secure access to digital media contents
JPS63201748A (ja) 携帯可能電子装置
TW532009B (en) Memory device and memory access limiting method
JPH10171559A (ja) 周辺装置の接続方法および接続装置
JP3450070B2 (ja) Icカード
JPH02173869A (ja) Icカードを用いた個人認証システム
JP2537200B2 (ja) 携帯可能電子装置
JP2677342B2 (ja) 携帯形半導体記憶装置システム
JP2609645B2 (ja) 携帯可能電子装置
JP2002251367A (ja) カードデバイス
JPH08211973A (ja) Pcカード
JPH0496840A (ja) 半導体ファイルメモリ装置
US20030149877A1 (en) Smart card with keypro function
JP3039479B2 (ja) 拡張bios保護システム
KR960702651A (ko) 보안성 메모리 카드
JPH07129736A (ja) Icメモリカード
JP3054119B2 (ja) 携帯可能電子装置
JP3190421B2 (ja) Icメモリカードシステム
JP3293144B2 (ja) 周辺制御装置
JP2861673B2 (ja) Rom読取制御装置
JP2000347944A (ja) 不揮発性メモリ内蔵マイクロコンピュータ
JPS6153852A (ja) デ−タ通信方式
JPH08263615A (ja) Pcカード

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S631 Written request for registration of reclamation of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313631

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S631 Written request for registration of reclamation of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313631

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

LAPS Cancellation because of no payment of annual fees
R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350