JP4783163B2 - マイクロコントローラ - Google Patents

マイクロコントローラ Download PDF

Info

Publication number
JP4783163B2
JP4783163B2 JP2006010641A JP2006010641A JP4783163B2 JP 4783163 B2 JP4783163 B2 JP 4783163B2 JP 2006010641 A JP2006010641 A JP 2006010641A JP 2006010641 A JP2006010641 A JP 2006010641A JP 4783163 B2 JP4783163 B2 JP 4783163B2
Authority
JP
Japan
Prior art keywords
authentication code
program
microcontroller
read
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006010641A
Other languages
English (en)
Other versions
JP2007193550A (ja
Inventor
修一 橋立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lapis Semiconductor Co Ltd
Original Assignee
Oki Semiconductor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Semiconductor Co Ltd filed Critical Oki Semiconductor Co Ltd
Priority to JP2006010641A priority Critical patent/JP4783163B2/ja
Priority to KR1020060128519A priority patent/KR20070077052A/ko
Priority to CN2006101692081A priority patent/CN101004775B/zh
Priority to US11/654,691 priority patent/US20070192831A1/en
Publication of JP2007193550A publication Critical patent/JP2007193550A/ja
Application granted granted Critical
Publication of JP4783163B2 publication Critical patent/JP4783163B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

本発明は、マイクロコントローラに関するものである。
図2(a),(b)は、従来のマイクロコントローラの説明図で、同図(a)はハードウエア構成図、及び同図(b)はソフトウエアによる動作フロー図である。
このマイクロコントローラは、図2(a)に示すように、プログラムに従って処理及び制御を行う中央処理ユニット(以下、「CPU」という)1と、そのプログラムが格納された読み出し専用メモリ(以下、「ROM」という)2を有し、これらのCPU1とROM2がバス3を介して接続されている。バス3には、更に、例えば外部メモリ10等との間でデータ送受信を行う入出力モジュール4や、その他の機能モジュール5が接続されている。
一方、このマイクロコントローラの動作を規定するソフトウエアは、図2(b)に示すように、マイクロコントローラの機能に応じて全体の処理の流れを制御するメインプログラムと、このメインプログラムから起動されて個々のまとまった処理を行う関数プログラムのような下位プログラムで構成されている。
例えば、メインプログラムのステップS1で、CPU1は入出力モジュール4を介して外部メモリ10からデータを読み込む。次に、ステップS2で下位プログラムを起動して、そのデータを引き渡す。
これにより、下位プログラムの動作が開始され、ステップS11において、読み込んだデータ(入力データ)の引き渡しが行われ、ステップS12で入力データに従った演算処理が行われる。ステップS12の演算処理が完了すると、ステップS13で演算処理結果のデータ(出力データ)が生成され、メインプログラムに戻る。
そして、メインプログラムのステップS3において、CPU1は下位プログラムで生成された出力データを受け取り、入出力モジュール4を介して外部メモリ10へそのデータを書き出す。
特開平11−345117号公報 特開2001−209584号公報 特開2003−150457号公報
上記特許文献1には、通常の処理・制御用の命令の他に実行許可命令を設け、プロセッサに固有のプロセッサIDと実行すべきプログラムに固有のソフトウエアIDに基づいて認証動作を行い、認証動作が成功裡に終わったときにそのプログラムの実行ができるように構成したプログラムの不正実行防止機能付きプロセッサが記載されている。
特許文献2には、パーソナルコンピュータのハードディスク等の内部記憶媒体に記憶されているデータを、CD(Compact Disc)等の外部記憶媒体にコピーするときに、そのパーソナルコンピュータに設定された固有情報に従ってデータを暗号化してコピーし、暗号化された外部記憶媒体を読むときにはその固有情報に従って復号化するように構成した情報暗号化装置が記載されている。これにより、コピーされた外部記憶媒体を他のパーソナルコンピュータで読み取ることが防止できる。
特許文献3には、ソフトウエア等の電子データが格納されたデータ領域と、書き替え可能な識別IDを格納する保護領域を備えた著作権保護機能内蔵媒体を用いて、電子データの不正利用を防止する技術が記載されている。この特許文献3に記載された電子データ利用機器では、外部メモリ装着スロットに装着された著作権保護機能内蔵媒体の保護領域から識別IDを読み出し、その識別IDがこの電子データ利用機器に設定された固体IDと一致しているか、または汎用IDの場合に、電子データを読み出すことが可能になり、読み出し後に著作権保護機能内蔵媒体の保護領域にその固体IDを書き込むようにしている。これにより、一度ある電子データ利用機器で読み出された著作権保護機能内蔵媒体には、最初に読み出しを行った電子データ利用機器の固体IDが書き込まれるので、その後、他の電子データ利用機器で読み取ることができなくなる。
しかしながら、図2に示した従来のマイクロコントローラの下位プログラムは、例えば関数プログラムのように機能毎にまとめ、他の全く異なる制御を行うメインプログラムの下でも動作するように互換性を有する構成にすることが多い。このため、ROM2から下位プログラムが不正にコピーされて、他のマイクロコントローラの下位プログラムとして転用された場合、CPUの命令コード体系が同一であれば(マイクロコントローラ用のCPUの種類は限定されているので、その可能性は高い)、何の問題もなく動作してしまう。特に、大規模な関数プログラム等の下位プログラムの開発には、多大な開発期間と費用が必要であるので、盗用された場合の被害は甚大である。
一方、特許文献1に記載されたプロセッサは、プログラムの不正使用の防止が図られているものの、プロセッサ自体の開発に多大な費用がかかると共に、今までのCPUを前提として開発されてきたハードウエアやソフトウエア資産が活用できなくなるおそれがあり、現実的な解決手段とは考えられない。また、特許文献2,3に記載された不正使用防止技術は、ソフトウエアの入出力を前提とした外部記憶媒体を有するパーソナルコンピュータを対象としたもので、制御用のマイクロコントローラへの適用は困難である。
本発明は、プログラムの不正利用を簡単な構成で防止することができるマイクロコンピュータを提供することを目的としている。
本発明のマイクロコントローラは、プログラムが記憶されたメモリと、前記メモリに記憶されたプログラムに従って演算制御を行うプロセッサと、前記プロセッサからの読み出し要求に従って予め定められた認証コードを出力する認証コード生成手段と、を備えたマイクロコントローラであって、前記認証コード生成手段は、それぞれ予め定められた前記認証コードが設定された複数のレジスタと、設定部に設定された選択信号に基づいて前記複数のレジスタから1つを選択して前記レジスタに設定された前記認証コードを出力するセレクタと、前記プロセッサからの要求に従って前記セレクタから出力される前記認証コードを出力するバスインタフェースと、を備えたことを特徴としている。
本発明のマイクロコントローラによれば、プロセッサからの読み出し要求に従って認証コードを出力する認証コード生成手段を有しているので、読み出した認証コードをチェックすることにより、正規のハードウエアとソフトウエアの組み合わせであるか否かを判定することが可能になり、プログラムの不正利用を簡単な構成で防止することができるという効果がある。
この発明の前記並びにその他の目的と新規な特徴は、次の好ましい実施例の説明を添付図面と照らし合わせて読むと、より完全に明らかになるであろう。但し、図面は、もっぱら解説のためのものであって、この発明の範囲を限定するものではない。
図1(a),(b)は、本発明の実施例1を示すマイクロコントローラの説明図で、同図(a)はハードウエア構成図、及び同図(b)はソフトウエアによる動作フロー図である。これらの図1(a),(b)において、図2中の要素と共通の要素には共通の符号が付されている。
このマイクロコントローラは、図1(a)に示すように、プログラムに従って処理及び制御を行うCPU1と、そのプログラムが格納されたROM2を有し、これらのCPU1とROM2がバス3を介して接続されている。バス3には、更に、例えば外部メモリ10等との間でデータ送受信を行う入出力モジュール4、認証コード生成モジュール6、及びその他の機能モジュール5が接続されている。
認証コード生成モジュール6は、CPU1からバス2を介して読み書きが可能なレジスタで構成されている。即ち、CPU1から書き込まれた任意の値を保持し、このCPU1から読み出し要求があった時に、その保持した値を認証コードとして出力するものである。なお、認証コード生成モジュール6は、それにアクセスする時間をできるだけ小さくするために、高速バス上に配置することが望ましい。
次に、動作を説明する。
このマイクロコントローラの動作を規定するソフトウエアは、図1(b)に示すように、マイクロコントローラの機能に応じて全体の処理の流れを制御するメインプログラムと、このメインプログラムから起動されて個々のまとまった処理を行う関数プログラムのような下位プログラムで構成されている。
メインプログラムのステップS1において、CPU1は入出力モジュール4を介して外部メモリ10からデータを読み込む。次に、ステップS2で下位プログラムを起動して、そのデータを引き渡す。
これにより、下位プログラムの動作が開始され、ステップS21において、下位プログラムに読み込んだデータ(入力データ)の引き渡しが行われ、ステップS22で入力データに従った演算処理が行われる。ステップS22の演算処理が完了すると、ステップS23で認証コード生成モジュール6に任意の値(認証コード)を書き込む。その後、ステップS24で認証コード生成モジュール6に書き込んだ認証コードを読み出し、ステップS23で書き込んだ値と一致しているか否かを判定する。
ステップS24において認証コードが正常であると判定されると、ステップS25へ進んで演算処理結果のデータ(出力データ)が生成され、メインプログラムに戻る。そして、メインプログラムのステップS3において、CPU1は下位プログラムで生成された出力データを受け取り、出力モジュール4を介して外部メモリ10へそのデータを書き出す。
もしも、ステップS24において認証コードが異常であると判定されると、処理の続行が不能となり、プログラムが暴走してしまう。なお、ステップS24において認証コードが異常であると判定されたときに、プログラムの実行を終了させたり、出力データを生成せずにメインプログラムに戻したりするように構成することもできる。
以上のように、この実施例1のマイクロコントローラは、CPU1から書き込まれた任意の値を認証コードとして保持し、読み出し要求に応じてこの認証コードを出力する認証コード生成モジュール6を有し、更に、ROM2に格納された下位プログラム中に、認証コード生成モジュール6に認証コードを書き込んで読み出し、一致するか否かを判定する処理(ステップS23,S24)を組み込んでいる。
これにより、認証コード生成モジュール6を持たない図2(a)の構成のようなマイクロコントローラに、図1(a)中のROM2から図1(b)のソフトウエアを不正に抜き取ってコピーして動作させた場合、ステップS23において書き込み対象の認証コード生成モジュールが存在しないので、ステップS24の判定処理において正常な認証コードを読み出すことができない。このため、プログラムが異常終了し、目的の処理を行うことができなくなる。従って、プログラムの不正利用を簡単な構成で防止することができるという利点がある。
図3(a),(b)は、本発明の実施例2を示すマイクロコントローラの説明図で、同図(a)はハードウエア構成図、及び同図(b)はソフトウエアによる動作フロー図である。これらの図3(a),(b)において、図1中の要素と共通の要素には共通の符号が付されている。
このマイクロコントローラは、図1(a)のマイクロコントローラの認証コード生成モジュール6に代えて認証コードレジスタ7を設けると共に、図1(b)の下位プログラム中のステップS23,S24に代えて処理内容が若干異なるステップS23A,S24Aを設けている。
認証コードレジスタ7は、予め所定の値が認証コードとして記憶されたROMで構成され、CPU1からバス3を介して読み出しができるレジスタである。
ステップS23Aは、認証コードレジスタ7から認証コードを読み出す処理ステップで、ステップS24Aは、ステップS23Aで読み出した認証コードが正常か否かを判定する処理ステップである。その他の構成は、図1と同様である。
このマイクロコントローラの動作は、下位プログラムで認証コードの書き込みを行わず、認証コードレジスタ7から認証コードを読み出して判定することが異なる他は、図1のマイクロコントローラの動作と同様である。
以上のように、この実施例2のマイクロコントローラは、予め定められた認証コードが書き込まれた認証コードレジスタ7を有し、更に、ROM2に格納された下位プログラム中に、認証コードレジスタ7を読み出して、正常か否かを判定する処理(ステップS23A,S24A)を組み込んでいる。
これにより、認証コードレジスタ7を持たない図2(a)の構成のようなマイクロコントローラに、図3(a)中のROM2から図3(b)のソフトウエアを不正に抜き取ってコピーして動作させた場合、ステップS23Aにおいて正常な認証コードを読み出せないので、ステップS24Aの判定処理において異常と判定される。このため、プログラムが異常終了し、目的の処理を行うことができなくなる。従って、実施例1と同様の利点がある。
なお、実施例1の認証コード生成モジュール6の場合、そのアドレスが図2(a)のマイクロコントローラにおいてたまたま読み書き可能なレジスタに割り当てられていた場合、下位プログラムは正常に動作するが、この実施例2では、認証コードレジスタ7を読み出し専用としているため、この認証コードレジスタ7に対応するアドレスから読み出した値が認証コードに一致する偶然性は極めて小さい。また、認証コードを連続する複数のアドレスに格納しておけば、認証コードが一致する確率は更に小さくなる。
図4(a),(b)は、本発明の実施例3を示す認証コードレジスタの構成図であり、図3中の認証コードレジスタ7に代えて設けられるものである。
図4(a)の認証コードレジスタは、それぞれ固有の値が認証コードとして記憶されたROM等からなる複数のレジスタRG0〜RG7、これらのレジスタRG0〜RG7を選択信号SL0〜SL2に従って選択するセレクタSEL、このセレクタSELで選択されたレジスタの値をCPU1からの読み出し要求に従ってバス3へ出力するバスインタフェースBIF、及び選択信号SL0〜SL2を出力する設定部で構成されている。
設定部は、選択信号SL0〜SL2が出力されるノードN0〜N2を有し、これらのノードN0〜N2と電源電位VDDの間が、それぞれヒューズFV0〜FV2で接続され、ノードN0〜N2と接地電位GNDの間が、それぞれヒューズFG0〜FG2で接続されるようになっている。この設定部では、1対のヒューズ(FV0,FG0)、(FV1,FG1)、(FV2,FG2)の内のいずれか一方が、製造段階でレーザビーム等によって切断され、ノードN0〜N2にレベル“H”またはレベル“L”の選択信号SL0〜SL2が出力されるようになっている。
一方、図4(b)の認証コードレジスタは、例えば16ビットの認証コードを出力するノードN0〜N15を有する設定部と、このノードN0〜N15から出力される認証コードをCPU1からの読み出し要求に従ってバス3へ出力するバスインタフェースBIFとで構成されている。設定部の構成は、図4(a)中の設定部と同様である。
このような図4(a),(b)の認証コードレジスタでは、設定部の設定値を変えることにより、異なった認証コードを設定することができる。従って、例えば先に購入したハードウエアのように認証コードレジスタを有するような改良版としての正規のハードウエアを新規購入して、先に購入済みのハードウエアから不正に抜き取った下位プログラムで、新規に購入したハードウエアを動作させた場合、下位プログラム中に設定されている認証コードと一致しないので、正常な動作を行うことができなくなる。つまり、ヒューズ等の内部の作り込みによって顧客毎に認証コードを変えることができるので、同一のハードウエアを購入したとしても、プログラムを購入していない顧客に対する不正入手プログラムでの使用を防止することができる。但し、製造者としては、ハードウエアに設定した認証コード毎に、対応する下位プログラムを用意しておく必要がある。
なお、本発明は、上記実施例に限定されず、種々の変形が可能である。この変形例としては、例えば、次のようなものがある。
(1) 図1(b)と図3(b)の下位プログラムでは、演算処理を行った後で認証コードの判定を行っているが、演算処理の前に認証コードの判定を行うようにしても良い。
(2) 図1(b)と図3(b)では、プログラムをメインプログラムと下位プログラムに分割し、下位プログラムで認証コードの判定を行うようにしているが、メインプログラムで認証コードの判定を行っても良いし、また、プログラムをメインプログラムと下位プログラムに区分する必要もない。
(3) 認証コードのビット数は任意である。
(4) 認証コード生成モジュール6は、与えられた任意の値をそのまま認証コードとして出力しているが、与えられた任意の値に対して所定の演算を行って認証コードを生成するように構成しても良い。
(5) 図4中の設定部は、ヒューズの切断によって選択信号や認証コードを設定するように構成されているが、マスクパターンによって選択信号や認証コードを設定するように構成しても良い。
(6) 設定部の構成は図4に例示したものに限定されない。図5(a)〜(c)は、図4中の設定部の変形例を示す構成図である。
図5(a)の設定部は、ノードN0,N1と電源電位VDDの間をそれぞれヒューズFV0,FV1で接続し、このノードN0,N1と接地電位GNDの間をそれぞれ高抵抗R0,R1で接続し、ヒューズを切断することによってノードを接地電位レベルである“L”にプルダウンするように構成している。
図5(b)の設定部は、図5(a)とは逆に、ノードN0,N1と電源電位VDDの間をそれぞれ高抵抗R0,R1で接続し、このノードN0,N1と接地電位GNDの間をそれぞれヒューズFV0,FV1で接続し、ヒューズを切断することによってノードを電源電位レベルである“H”にプルアップするように構成している。
また、図5(c)の設定部は、ノードN0,N1にボンディングパッドを設け、ボンディングワイヤWによってパッケージのリードフレームの電源電位VDDまたは接地電位GNDに接続するようにしている。このボンディングワイヤWによる設定部ではヒューズを用いていないので、レーザートリミング装置等の特別な装置を必要とせずに、一般的なワイヤボンディング装置で任意の値を設定できるという利点がある。
本発明の実施例1を示すマイクロコントローラの説明図である。 従来のマイクロコントローラの説明図である。 本発明の実施例2を示すマイクロコントローラの説明図である。 本発明の実施例3を示す認証コードレジスタの構成図である。 図4中の設定部の変形例を示す構成図である。
符号の説明
1 CPU
2 ROM
3 バス
4 入出力モジュール
6 認証コード生成モジュール
7 認証コードレジスタ
BIF バスインタフェース
SEL セレクタ
RG レジスタ
FV,FG ヒューズ
R 抵抗
W ボンディングワイヤ

Claims (1)

  1. プログラムが記憶されたメモリと、
    前記メモリに記憶されたプログラムに従って演算制御を行うプロセッサと、
    前記プロセッサからの読み出し要求に従って予め定められた認証コードを出力する認証コード生成手段と、
    を備えたマイクロコントローラであって、
    前記認証コード生成手段は、
    それぞれ予め定められた前記認証コードが設定された複数のレジスタと、
    設定部に設定された選択信号に基づいて前記複数のレジスタから1つを選択して前記レジスタに設定された前記認証コードを出力するセレクタと、
    前記プロセッサからの要求に従って前記セレクタから出力される前記認証コードを出力するバスインタフェースと、
    を備えたことを特徴とするマイクロコントローラ。
JP2006010641A 2006-01-19 2006-01-19 マイクロコントローラ Expired - Fee Related JP4783163B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006010641A JP4783163B2 (ja) 2006-01-19 2006-01-19 マイクロコントローラ
KR1020060128519A KR20070077052A (ko) 2006-01-19 2006-12-15 마이크로콘트롤러와 그 인증 방법 및 인증 프로그램
CN2006101692081A CN101004775B (zh) 2006-01-19 2006-12-20 微控制器及其认证方法
US11/654,691 US20070192831A1 (en) 2006-01-19 2007-01-18 Microcontroller, authentication method for microcontroller, and authentication program for microcontroller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006010641A JP4783163B2 (ja) 2006-01-19 2006-01-19 マイクロコントローラ

Publications (2)

Publication Number Publication Date
JP2007193550A JP2007193550A (ja) 2007-08-02
JP4783163B2 true JP4783163B2 (ja) 2011-09-28

Family

ID=38370284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006010641A Expired - Fee Related JP4783163B2 (ja) 2006-01-19 2006-01-19 マイクロコントローラ

Country Status (4)

Country Link
US (1) US20070192831A1 (ja)
JP (1) JP4783163B2 (ja)
KR (1) KR20070077052A (ja)
CN (1) CN101004775B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554090B2 (en) * 2009-10-30 2013-10-08 Ui Technologies, Inc. Replacement printer cartridge chip with a microcontroller with an encrypted memory device
JP6208492B2 (ja) * 2013-08-07 2017-10-04 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、及び情報処理システム
US11269986B2 (en) * 2018-10-26 2022-03-08 STMicroelectronics (Grand Ouest) SAS Method for authenticating a program and corresponding integrated circuit
CN112269980B (zh) * 2020-10-30 2024-07-30 大唐高鸿信安(浙江)信息科技有限公司 处理器架构

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08314715A (ja) * 1995-05-17 1996-11-29 Tec Corp データ処理装置
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
JPH10127915A (ja) * 1996-11-01 1998-05-19 Takasago Electric Ind Co Ltd 電子遊戯機
US5946713A (en) * 1997-08-18 1999-08-31 Intel Corporation Memory attribute palette
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
JP2000181898A (ja) * 1998-12-14 2000-06-30 Nec Corp フラッシュメモリ搭載型シングルチップマイクロコンピュータ
DE19944991B4 (de) * 1999-09-20 2004-04-29 Giesecke & Devrient Gmbh Verfahren zur Sicherung eines Programmablaufs
JP2001285476A (ja) * 2000-03-28 2001-10-12 Fujitsu Ltd Ip端末収容方法及びそのゲートウェイ装置及びゲートキーパー装置及びip端末
JP2004005830A (ja) * 2002-05-31 2004-01-08 Sony Corp 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体
CN1553315A (zh) * 2003-06-06 2004-12-08 微软公司 在安全引导装载程序中使用散列技术
TWI246767B (en) * 2003-10-24 2006-01-01 Yamaha Corp Semiconductor device with capacitor and fuse and its manufacture method

Also Published As

Publication number Publication date
JP2007193550A (ja) 2007-08-02
CN101004775B (zh) 2011-01-19
US20070192831A1 (en) 2007-08-16
CN101004775A (zh) 2007-07-25
KR20070077052A (ko) 2007-07-25

Similar Documents

Publication Publication Date Title
EP1785902B1 (en) Decryption key table access control on ASIC or ASSP
CN1540657B (zh) 非易失性存储设备和数据处理系统
US20070297606A1 (en) Multiple key security and method for electronic devices
RU2388051C2 (ru) Случайный пароль, автоматически формируемый базовой системой ввода-вывода (bios) для защиты устройства хранения данных
US8639946B2 (en) System and method of using a protected non-volatile memory
WO1996034334A1 (fr) Dispositif pour l'execution d'un programme chiffre
KR101484331B1 (ko) 데이터 저장 디바이스의 데이터 무결성 검증
KR20060026024A (ko) 숨겨진 중간 키들을 사용하여 소프트웨어를 인증하기 위한시스템 및 방법
CN101174292A (zh) 用于可靠操作系统引导的系统和方法
JPH0727497B2 (ja) メッセージの完全性をチェックする方法及び携帯装置
JP4783163B2 (ja) マイクロコントローラ
JP3516162B2 (ja) 半導体集積回路
JPWO2011141997A1 (ja) 外部ブートデバイス、外部ブートプログラム、外部ブート方法及びネットワーク通信システム
TWI730860B (zh) 存取一次性可編程記憶體的方法及相關的電路
US20090187993A1 (en) Processor hardware and software
WO2012053053A1 (ja) 外部ブートデバイス及びネットワーク通信システム
JP2007064762A (ja) 半導体装置、テストモード制御回路
JPS6054046A (ja) ソフトウエア保護方法
JP3039479B2 (ja) 拡張bios保護システム
EP4278559A1 (en) Method and device for controlling access to a resource
CN115544516A (zh) 内核启动方法、装置、电子设备、存储介质及程序产品
JPH04359320A (ja) 電子機器
JP2020191004A (ja) 制御装置、データ不能化プログラム、および制御システム
JP2006221409A (ja) ネットワークシステム、プログラム、並びにソフトウェアの不正使用防止方法
JP2013073472A (ja) マイクロコンピュータ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080729

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20081210

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110708

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees