JPH0484348A - Romデータ保護方式 - Google Patents

Romデータ保護方式

Info

Publication number
JPH0484348A
JPH0484348A JP2199551A JP19955190A JPH0484348A JP H0484348 A JPH0484348 A JP H0484348A JP 2199551 A JP2199551 A JP 2199551A JP 19955190 A JP19955190 A JP 19955190A JP H0484348 A JPH0484348 A JP H0484348A
Authority
JP
Japan
Prior art keywords
data
rom
program
test
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2199551A
Other languages
English (en)
Inventor
Hiroshi Katsuta
勝田 博志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2199551A priority Critical patent/JPH0484348A/ja
Priority to EP91112738A priority patent/EP0468535B1/en
Priority to DE69130750T priority patent/DE69130750T2/de
Publication of JPH0484348A publication Critical patent/JPH0484348A/ja
Priority to US08/313,534 priority patent/US5671394A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/52Protection of memory contents; Detection of errors in memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、読み出し専用メモ!J (ROM)を内蔵す
る1チップマイクロコンピュータに関し、特にROM内
容の読み出し保護方式に関する。
〔従来の技術〕
近年、OA機器、民生機器をはじめとしてマイクロコン
ピュータの応用分野はますます広がりつつあるが、こう
したマイクロコンピュータを利用したシステムにおいて
は、システムの制御シーケンスを記述しているプログラ
ムを解読またはコピーすることにより、そのシステムの
複製が可能になることがある。また、ICカード、po
s等の課金情報1個人情報を取り扱うシステムにおいて
は、第三者のプログラムの解読によるシステムの不正利
用の可能性がある。
以上のようなインフォメーションセキュリティに関わる
問題は、最近特に重要視されており、本来の権利保有者
の権利、利益の保護が可能なシステムの実現が不可欠に
なっている。
以上のような問題を回避するための手段として、プログ
ラムをマイクロコンピュータに内蔵のROMに格納し、
ROM内容の外部端子への読み出しを禁止する方式が一
般に用いられている。ここで、LSIのテスト及び不良
発生時の解析のためにテストモーFを設け、テストモー
F時に限ってROM内容の外部端子への読み出しを可能
にする必要があり、この際の読み比しデータの保護機能
を内蔵させる必要がある。
ROMデータの主な保護方式としては、外部端子から入
力した暗証データを内部の特定データと比較し、その結
果に基づきデータ出力の制御を行うようにしたパスワー
ド方式及びROMデータを暗号化する暗号方式がある。
パスワード方式では、特開昭60−123948号公報
に記載のROMの読み出し制御方式等が知られている。
第9図は、従来のパスワードによる保護方式の構成を示
した図であり、以下その動作について説明する。
マスクROM40は、出力バッファ41を介して外部端
子46に接続されている。制御コードメモリ42は、マ
スクROMで構成され、マスクROM40の内容を発注
する際に同時に内容が設定される。コード指定メモリ4
5は、外部端子46を介して入力されるデータを記憶す
る。フード比較部43は、制御コードメモリ42の内容
と、コード指定メモリ45に書き込まれた内容とを比較
し、両者が一致している場合、制御信号44をアクティ
ブにして出力バッファ41を出力許可状態にする。一方
、不一致の場合は、制御信号44をインアクセスにして
出力バッファ41を出力禁止状態にする。以上のように
して、ROMコードの読み出し前にあらかじめ指定され
た所定のフードと同じコードを外部から与えない限り、
読みaしを行えないようにしていた。
〔発明が解決しようとする課題〕
一般に、パスワードによる保護方式では、高いセキュリ
ティを実現することが難しく、例えば上述の従来の保護
方式では、単純なコード比較を1度行っているのみであ
り、保護強度が低いものとなっていた。この場合、例え
ばコード長すなわちビット幅を増やしても、コード指定
メモリ及びコード比較部に関わるハードウェアの規模に
みあった保護強化の効果はない。
また、上記問題を解決する手法として、暗号化方式があ
るが、この場合は暗号化または複合化のための専用のハ
ードウェアを設ける必要がある。
さらに、ROMコードを発注するユーサ毎に異なる暗号
化の規則を指定することが困難であり、汎用的でない。
本発明は、このような従来のROMデータの保護方式に
おける問題点を改善すべくなさhたものであって、高度
の保護強度を確保し、最小限のハードウェアで実現する
ROMデータの保護方式を提供することを目的としてい
る。
〔課題を解決するための手段〕
本発明のROMデータ保護方式は、フログラムを記憶す
るプログラムROMと、そのプログラムROMから読み
出したプログラムを実行し、データ処理を行う中央処理
装置と、外部から中央処理装置が処理するデータを入力
する外部データ入力手段と、中央処理装置において処理
したデータを外部に出力する外部データ出力手段とを備
えた1チップマイクロコンピュータ1こおいて、プログ
ラムROMのデータのテストを行うためのテストフロク
ラムをプログラムROMに記憶し、中央処理装置により
そのテストフログラムの処理を実行するテストモードを
備え、このテストモードでは、フログラムROMに記憶
された複数の照合情報のうちの1つを選択し外部データ
入力手段を介して入力された外部データと比較する照合
処理を、複数の照合情報の全てについて複数回数実行し
、全ての照合処理において比較結果が一致していた場合
にプログラムROMに記憶された全てのデータを外部デ
ータ出力手段を介して外部に出力する処理を行うように
したものである。
〔実施例〕
以下に、本発明の一実施例について図面を参照して説明
する。
第1図は、本発明の一実施例に関わるROMデータ保護
方式を用いた1チップマイクロコンピュータの内部構成
を示したブロック図である。
CPU1は、システムバス3を介してROM4から読み
込んだ命令コードに基づき、データ転送、算術論理演算
等の所定の命令処理を実現する。
入力ポート5は、システムバス3に接続されており、外
部入力端子7から入力されるデータをCPU1がシステ
ムバス3を介して読む込む際の入力バッファである。出
力ポートロは、システムバス3に接続されており、CP
U1がシステムバス3を介して外部出力端子8からデー
タを出力する際の、出力データを一時的に保持するデー
タラッチと出力バッファである。ROM4は、ユーザの
プログラムを記憶するマスクROMであり、CPU1か
ら命令実行に従いメモリアドレスバス2から順次出力さ
れるアドレスを入力とし、対応する命令コードをシステ
ムバス3に出力する。CPUIはこの命令コードを読み
込むことにより、順次命令処理を実行する。
第2図は、第1図のROM4のメモリマツプを示した図
である。ROM4は、ユーザのプログラムを記憶し、開
始アドレスUADRから始まるユーザプログラム領域と
、ROM4のテスト用に、ROM4の全コードを出力ポ
ートロを介して外部出力端子8から出力するためのプロ
グラムを記憶し、開始アドレスTADRから始まるテス
トフログラム領域とから構成される。ここで、第1図に
おいて、CPUIは、テスト信号9が論理値“0”の場
合、システムリセット後の開始アドレスをUADRに初
期化して命令処理を実行する。
一方、テスト信号9が論理値“1”ならば、システムリ
セット後の開始アドレスをTADRに初期化して命令処
理を実行する。
また、上記テストプログラム領域には、第3図に示すよ
うに、ユーザがROMコードの発注時に個々に設定可能
なNバイトのキー(鍵)データと、キーデータのバイト
数を指定する1バイトのキー数指定データNが割り付け
られる。キーデータは最大255バイトまで指定可能で
、テストプログラム領域には、キー数指定データと併せ
て256バイトのユーザ指定データ領域が確保される。
すなわち、ユーザは、本来のユーザプログラム領域と併
せて、テストプログラム領域中のユーザ指定データ領域
についてROMコードを発注する。
次に、上記テストプログラムを処理について、第4図の
フローチャートを参照して説明する。まず、キー数指定
データNを読み出し、プログラム処理における不図示の
内部変数nに設定(ステップ10)する。次に入力ポー
ト5から外部入力データを読み込み(ステップ11)、
さらに、キーデータ#1を読み出しくステップ12)で
両者を比較(ステップ13)する。ステップ13で一致
していれば、内部変数nを1減算(ステップ14)し、
減算結果がOでなければステップ11に分岐(ステップ
15)する。同様に、キーデータ#2以降、順次ステッ
プ11からステップ14までの処理を内部変数nの減算
結果がOになるまで繰り返す。ここで、ステップ13に
おける外部入力データとキーデータとの比較で両者が一
致していなければ、CPU1の動作を停止させるHAL
T命令を実行(ステップ19)して、以降のテストプロ
グラムの実行を中断する。ステップ15で内部変数nの
減算結果が0であれば、全てのキーデータの照合が正当
に行われたとみなし、ユーザプログラム領域を含め、全
ROM領域にわたりROMデータの読み出しくステップ
16)と読み出しデータの出力ポートロへの転送(ステ
ップ17)の処理を実行する。全データの転送が終了し
たならば、テストプログラムの処理を終了する。(ステ
ップ18) ここで、テスト信号9が論理値″0”の際の通常の動作
では、外部から命令コードを入力して命今を実行させる
ことができないため、ユーザのプログラムで実行する以
外にROM4の内容を外部に出力することはできない。
一方、テスト信号9が論理値“1″の際のテストモード
の動作では、上述のテストフログラムの実行により、あ
らかじめユーザが個々に指定した一連のキーデータをL
SIテスタ等により外部入力端子7に入力し、全てのキ
ーデータの照合の結果、一致していれば、外部出力端子
8からROM4のデータを掃き出す処理を行い%ROM
4のテストが行われる。
また、第5図はテストプログラムの動作タイミングを示
した図である。第5図において、テスト信号9を“1″
にセットした状態でアクティフロラのシステムリセット
信号を解除すると、テストプログラムの処理を開始する
。プログラム処理における入力ボート5からの外部入力
データの読み込み(ステップ11)のタイミングは、N
バイトのキーデータについてそれぞhMl、M2.M3
、・・、Mnである。ここで、ROM4のテストにおい
てLSIテスタ等で外部入力端子7に照合用のデータを
入力する場合、Ml、M2.M3、・・・、Mnの各タ
イミングにあわせてデータを切り替えて入力する必要が
ある。データの切り替えタイミングはCP’U1のテス
トプログラムの命令実行タイミングにより定義される。
なお、本実施例では、最大255バイトのキーデータを
設定可能にした場合について示したか、テストプログラ
ム用に確保できるROM4のバイト容量と、所望の保護
強度に応じて任意のバイト数のキーデータを設定可能で
ある。
次に、本発明の第二の実施例について図面を参照して説
明する。
第二の実施例のROMデータ保護方式は、第一の実施例
の1チップマイクロコンピュータにおけるROM4のテ
スト用のテストプログラムにおいて、キーデータと、入
力ボート5を介して外部から入力されたデータとの照合
を、任意に設定可能なタイミング間隔で複数回数実行す
るようにしたものであり、マイクロコンピュータの構成
は第の実施例のマイクロコンピュータと同じであるため
、詳細な説明は省略し、以下第1図を引用して説明する
第二の実施例におけるROM4のテストフログラム領域
には、第6図に示すように、ユーザがROMコードの発
注時に個々に設定可能な3バイトのキーデータとテスト
プログラムの実行タイミングを制御する1バイトのタイ
マデータTが割り付けられる。テストプログラム領域に
は、この4バイトのユーザ指定データ領域が確保される
。すなわち、ユーザは、本来のプログラム領域と併せて
、テストプログラム領域中のユーザ指定データ領域につ
いてROMコードを発注する。
次に上記第二の実施例におけるテストプロクラムの処理
について、第7図のフローチャートを参照して説明する
。まず、タイマデータTを読み出し、プログラム処理に
おける不図示の内部変数tに設定(ステップ20)する
。次に入力ボート5から外部入力データを読み込み(ス
テップ21)、さらに、キーデータ#1を読み出しくス
テップ22)て両者を比較(ステップ23)する。ステ
ップ23で一致していれば、3バイトの全てのキーデー
タについて照合を終了したか否かをチエツク(ステップ
24)する。ステップ24で終了していなければ、内部
変数tを1減算(ステップ25)し、減算結果が0にな
るまでステップ25の処理を繰り返す。(ステップ26
)ステップ26で内部変数tの減算結果がOになればス
テップ21に分岐し、以降同様にキーデータ上2.キー
データ#3についてステップ21からステップ26まで
の処理を繰り返す。ここで、ステップ23における外部
入力データとキーデータとの比較で両者が一致していな
ければ、CPU]の動作を停止させるHALT命令を実
行(ステップ30)して、以降のテストブロクラムの実
行を中断する。また、ステップ24で3バイトの照合が
終了していhば、全てのキーデータの照合が正当に行わ
れたとみなし、ユーザプログラム領域を含め、全ROM
領域にわたりROMデータの読み出しくステップ27)
と読み出しデータの出力ポートロへの転送(ステップ2
8)の処理を実行する。全データの転送が終了したなら
ば、テストプログラムの処理を終了する。(ステップ2
9)ここで、第一の実施例における1チップマイクロコ
ンピュータと同様に、テスト信号9が論理値′0″の際
の通常の動作では、外部から命令フードを入力して命令
を実行させることができないため、ユーザのプログラム
で実行する以外にROM4の内容を外部に出力すること
はできない。一方、テスト信号9が論理値“1”の際の
テストモードの動作では、上述のテストプログラムの実
行により、あらかじめユーザが個々に指定した3バイト
のキーデータをLSIテスタ等により外部入力端子7に
入力し、全てのキーデータの照合の結果、一致していれ
ば、外部出力端子8からROM4のデータを掃き出す処
理を行い、ROM4のテストが行われる。
また、第8図は第二の実施例におけるテストフログラム
の動作タイミングを示した図である。第8図において、
テスト信号9を“1″にセットした状態でアクティブロ
ウのシステムリセット信号を解除すると、テストプログ
ラムの処理を開始する。プログラム処理における入力ボ
ート5からの外部入力データの読み込み(ステップ21
)のタイミングは、3バイトのキーデータについてそれ
ぞれMl、M2.M3である。また、Ml、M2、M3
の各タイミングのインターバルは工で示される。インタ
ーバルエは、タイマデータTの設定値を変数として規定
され、ステップ25.ステップ26によるカウント処理
によりタイミングが確保される。ここで、ROM4のテ
ストにおいてLSIテスタ等で外部入力端子7に照合用
のデータを入力する場合、Ml、M2.M3の各タイミ
ンクにあわせてデータを切り替えて入力する必要がある
。データの切り替えタイミングはインターバル■により
定義され、インターバル■の値はタイマデータTの設定
値により任意に指定可能である。
なお、本実施例では、3バイトのキーデータを設定可能
にした場合について示したが、テストプロクラム用に確
保できるROM4のバイト容量と、所望の保護強度に応
じて任意のバイト数のキーデータを設定可能である。
〔発明の効果〕
以上説明したように、本発明のROMデータ保護方式で
は、1チップマイクロコンピュータにおけるROMのテ
スト時に、あらかじめ、複数の照合情報を所定のタイミ
ングで切り替えて端子入力する必要があり、全ての照合
が正当に行われた場合にのみROMデータの端子出力を
行うようにしたことにより、従来の単純なデータ比較の
みを行うパスワード照合方式に比べて格段に高い保護強
度を確保することができる。
さらに、照合情報と、照合を行う際の処理変数を、ユー
ザがROMコード発注時に個々に設定可能であり、かつ
容易に変更可能であるため、本発明の実用的効果は極め
て高い。
また、照合のための特別のハードウェアを必要とせず、
内蔵のCPU、入出力ポート等既存のハードウェア資産
を活用の処理により実現しており、経済的な1チップマ
イクロコンピュータを提供することができる。
【図面の簡単な説明】 第1図は、本発明の実施例の1チ、プマイクロコンピュ
ータのブロック図、 第2図は、第1図のROM4のアドレスマツプを示した
図、 第3図は、第一の実施例における第1図のROM4のテ
ストフログラム領域におけるユーザ指定領域の構成を示
した図、 第4図は、第一の実施例におけるテストプログラムのフ
ローチャート、 第5図は、第一の実施例におけるテストプログラムの動
作タイミングを示した図、 第6図は、第二の実施例における第1図のROM4のテ
ストプログラム領域におけるユーザ指定領域の構成を示
した図、 第7図は、第二の実施例におけるテストプログラムのフ
ローチャート、 第8図は、第二の実施例におけるテストプログラムの動
作タイミングを示した図、 第9図は、従来のパスワード方式によるROMデータ保
護方式の構成を示した図である。 1・・・・・・CPU、2・・・・・・メモリアドレス
バス、3・・・・・・システムバス、4・・・・・・R
OM、5・・・・・・入力ボート、6・・・・・・出力
ボート、7・・・・・・外部入力端子、8・・・・・・
外部出力端子、9・・・・・・テスト信号、40・・・
・・・マスクROM、41・・・・・・出力バッファ、
42・・・・・制御フードメモリ、43・・・・・・コ
ード比較部、44・・・・・・制御信号、45・・・・
・・コード指定メモリ、46・・・・・・外部端子。 代理人 弁理士  内 原   晋 $2 図 第3図 第4 図 第6図 4bり[1:P文がチ 拓q目

Claims (1)

    【特許請求の範囲】
  1. プログラムを記憶するプログラムROMと、該プログラ
    ムROMから読み出した前記プログラムを実行し、デー
    タ処理を行う中央処理装置と、外部から前記中央処理装
    置が処理するデータを入力する外部データ入力手段と、
    前記中央処理装置において処理したデータを外部に出力
    する外部データ出力手段とを備えた1チップマイクロコ
    ンピュータにおいて、前記プログラムROMのデータの
    テストを行うためのテストプログラムを前記プログラム
    ROMに記憶し、前記中央処理装置により前記テストプ
    ログラムの処理を実行するテストモードを備え、該テス
    トモードでは、前記プログラムROMに記憶された複数
    の照合情報のうちの1つを選択し前記外部データ入力手
    段を介して外部から入力されたデータと比較する照合処
    理を、前記複数の照合情報の全てについて実行し、全て
    の前記照合処理において比較結果が一致していた場合に
    前記プログラムROMに記憶された全てのデータを前記
    外部データ出力手段を介して外部に出力する処理を行う
    ことを特徴とする1チップマイクロコンピュータのRO
    Mデータ保護方式。
JP2199551A 1990-07-27 1990-07-27 Romデータ保護方式 Pending JPH0484348A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2199551A JPH0484348A (ja) 1990-07-27 1990-07-27 Romデータ保護方式
EP91112738A EP0468535B1 (en) 1990-07-27 1991-07-29 Microcomputer having ROM data protection function
DE69130750T DE69130750T2 (de) 1990-07-27 1991-07-29 Mikrokomputer, der ROM-Datenschutzfunktion hat
US08/313,534 US5671394A (en) 1990-07-27 1994-09-27 Microcomputer having ROM data protection function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2199551A JPH0484348A (ja) 1990-07-27 1990-07-27 Romデータ保護方式

Publications (1)

Publication Number Publication Date
JPH0484348A true JPH0484348A (ja) 1992-03-17

Family

ID=16409711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2199551A Pending JPH0484348A (ja) 1990-07-27 1990-07-27 Romデータ保護方式

Country Status (4)

Country Link
US (1) US5671394A (ja)
EP (1) EP0468535B1 (ja)
JP (1) JPH0484348A (ja)
DE (1) DE69130750T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505022A (ja) * 2002-03-18 2006-02-09 フリースケール セミコンダクター インコーポレイテッド 集積回路の機密保護及びその方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4341082A1 (de) * 1993-12-02 1995-06-08 Teves Gmbh Alfred Schaltungsanordnung für sicherheitskritische Regelungssysteme
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
GB2311152A (en) * 1996-03-11 1997-09-17 Vlsi Technology Inc Dual mode security architecture with protected internal operating system
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
FI990414A (fi) 1999-02-26 2000-08-27 Nokia Multimedia Network Terminals Oy Menetelmä ja kytkentäjärjestely luvattoman pääsyn estämiseksi mikrosuo rittimeen
JP3606788B2 (ja) * 2000-05-31 2005-01-05 松下電器産業株式会社 半導体集積回路および半導体集積回路の検査方法
WO2001097010A2 (en) * 2000-06-12 2001-12-20 Koninklijke Philips Electronics N.V. Data processing method and device for protected execution of instructions
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
CN1162783C (zh) * 2001-11-09 2004-08-18 汪文虎 一种信息安全方法
JP4182740B2 (ja) * 2002-12-06 2008-11-19 沖電気工業株式会社 マイクロコンピュータ
JP2007094632A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd セキュリティ保護装置
KR100791838B1 (ko) * 2006-10-18 2008-01-07 삼성전자주식회사 스마트 카드 및 스마트 카드의 테스트 방법
US9619647B2 (en) * 2015-05-07 2017-04-11 Nxp Usa, Inc. Integrated circuit access

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59191650A (ja) * 1983-04-15 1984-10-30 Hitachi Ltd システム不正使用防止方式
JPS62251841A (ja) * 1986-04-23 1987-11-02 Nec Corp シングルチツプマイクロコンピユ−タ
JPS62272325A (ja) * 1986-05-21 1987-11-26 Hitachi Ltd デ−タ処理装置
JPH021019A (ja) * 1988-12-02 1990-01-05 Hitachi Ltd 1チップマイクロコンピュータ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4228424A (en) * 1978-10-16 1980-10-14 Baker Protective Services, Incorporated Central station alarm
US4450560A (en) * 1981-10-09 1984-05-22 Teradyne, Inc. Tester for LSI devices and memory devices
JPS60123948A (ja) * 1983-12-08 1985-07-02 Nec Corp Romの読出し制御方式
US4812994A (en) * 1985-08-06 1989-03-14 Pitney Bowes Inc. Postage meter locking system
USH714H (en) * 1987-10-26 1989-11-07 The United States Of America As Represented By The Secretary Of The Navy Serial data word processing arrangement
US4937855A (en) * 1988-02-09 1990-06-26 Viscount Industries Limited Building security system
US5014191A (en) * 1988-05-02 1991-05-07 Padgaonkar Ajay J Security for digital signal processor program memory

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59191650A (ja) * 1983-04-15 1984-10-30 Hitachi Ltd システム不正使用防止方式
JPS62251841A (ja) * 1986-04-23 1987-11-02 Nec Corp シングルチツプマイクロコンピユ−タ
JPS62272325A (ja) * 1986-05-21 1987-11-26 Hitachi Ltd デ−タ処理装置
JPH021019A (ja) * 1988-12-02 1990-01-05 Hitachi Ltd 1チップマイクロコンピュータ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505022A (ja) * 2002-03-18 2006-02-09 フリースケール セミコンダクター インコーポレイテッド 集積回路の機密保護及びその方法

Also Published As

Publication number Publication date
EP0468535B1 (en) 1999-01-13
DE69130750D1 (de) 1999-02-25
EP0468535A2 (en) 1992-01-29
DE69130750T2 (de) 1999-09-02
US5671394A (en) 1997-09-23
EP0468535A3 (en) 1992-07-01

Similar Documents

Publication Publication Date Title
Kuhn Cipher instruction search attack on the bus-encryption security microcontroller DS5002FP
US5301231A (en) User defined function facility
JPH0484348A (ja) Romデータ保護方式
JP2710754B2 (ja) チップ・カードのキーを保護する装置
US6299069B1 (en) Integrated circuit for embedding in smart cards, and method of issuing smart cards
US6622184B1 (en) Information processing system
JP3529800B2 (ja) 携帯データキャリヤー用データ保護マイクロプロセッサー回路
US20090063865A1 (en) Configurable Signature for Authenticating Data or Program Code
EP0044866A4 (en) DIGITAL COMPUTER.
JP2006505022A (ja) 集積回路の機密保護及びその方法
US7523279B2 (en) Information processing apparatus for accessing memory spaces including a user memory space and a secure memory space
EP1280038B1 (en) System and method for code and data security in a semiconductor device
EP0008033A1 (en) Microprocessor for executing enciphered programs
JP2564593B2 (ja) プログラムを機密保護し且つ機密保護されたプログラムを保全制御する方法
KR0146067B1 (ko) 롬 데이타 보호방법 및 장치
US6915247B1 (en) Computer system
US7058980B1 (en) Device and method for protecting memory data against illicit access
JP3705255B2 (ja) 半導体装置及びそれを用いたインサーキットエミュレータ
JPH04337842A (ja) 遠隔保守装置
JP2004023351A (ja) マイクロコンピュータのプログラム保護方法
JPS6054046A (ja) ソフトウエア保護方法
JPS61173341A (ja) マイクロコンピユ−タ−における防護プログラムを不正使用から防護するための方法とその装置
JPH04180188A (ja) Icカード
CN116203886A (zh) 一种应用于fpga的高安全电路
CN114510753A (zh) 存储器数据保护方法、装置、电子设备及存储介质