JPS59139200A - 固定記憶装置用保護装置 - Google Patents

固定記憶装置用保護装置

Info

Publication number
JPS59139200A
JPS59139200A JP58244965A JP24496583A JPS59139200A JP S59139200 A JPS59139200 A JP S59139200A JP 58244965 A JP58244965 A JP 58244965A JP 24496583 A JP24496583 A JP 24496583A JP S59139200 A JPS59139200 A JP S59139200A
Authority
JP
Japan
Prior art keywords
encryption
data
cryptographic key
exclusive
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58244965A
Other languages
English (en)
Inventor
ジエ−ムス・テイ・ク−
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHINATETSUKU Inc
Original Assignee
SHINATETSUKU Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHINATETSUKU Inc filed Critical SHINATETSUKU Inc
Publication of JPS59139200A publication Critical patent/JPS59139200A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 用保護装置に関する。
ノ々−ソナル・コンピュータやホーム・ビヂオ・ゲーム
の分野ニおいて、ソフトウェアは通常はROMに記憶さ
れたオブジェクト・コードの形態で販売きれる。一般に
、これらの几OMiコンピコンピュータオ―ゲーム魯コ
ンソールのレシーバに装着されうるカートリッジに収納
されている。カートリッジがレシーバに装着されると、
カートリッジ内のI’tOMとコンピュータやビデオ・
ゲーム・コンソールのプロセッサ回路との間に電気的接
続が完成する。するとコンピュータやビデオ・ゲームr
iROMに記憶されているソフトウェアへのアクセスが
可能となる。
このようなシステムはカートリッジの装着が容易なため
、ユーザーにとっては便利であるが、ソフトウェア提供
者にとっては問題がある。すなわち、ROMに記憶され
ているソフトウェアが簡単に読み出しでき、かつ複製さ
れるからである。ソフトウェアの無断複製はソフトウェ
ア提供者の利益ヲ害することになる。それ故そのような
ソフトウェアの無断複!!!ヲ防止することが要求され
ている。
上述のROMカートリッジを使うことに関する第2の問
題は、ソフトウェアが単一のプロセッサについて使用さ
れるように1通常は契約により許諾されるということで
ある。このような許諾は法律上の拘束力はあるけれども
、そのような許諾が侵害されているのを発見し、契約条
項に基く横利行使會行うことは殆んど無い。それ故、契
fJによって単一のプロセッサに1(、OMのソフにウ
ェア全使用するようにi!II 隅し、これを確実に実
施できることが、この分野で要求されている。
従って本発明の目的は上述の**全満足するROM用ソ
フトウェア保護装置を提供することを目的とする。
本発明は几OM用の暗号化・暗号翻訳システムを提供す
る。暗号化φ暗号翻訳装置はプロセッサ骨ユニットから
暗号キー全党は入れる。成る実施例においで、この暗号
キーはマイクロプロセッサからI’LOMK伝送される
暗号清報を翻訳するために用いられる。暗号清報は、清
報がマイクロプロセッサから要求されるROM内のアド
レス場所を含む。成る実癩例においてROMからマイク
ロプロセッサ・ユニットに返送される清報は、マイクロ
プロセッサ・ユニットに伝送される前に、暗号化番暗号
翻訳装置によって暗号化される。暗号キーの特徴は、少
くとも1方向のデータ転送が暗号化されるということで
ある。このような方法は、几OMK呼び掛けるために用
いられるアドレス場所はROMに工って処理される前に
必らず暗号化されなければならないし、ま次使用のため
に翻訳される前に必らず暗号翻訳されなければならない
からROMの内容をコピーすることの困難性を著しく増
υ口させる。さらに、暗号キーを記憶するために、プロ
グラマブル・メモリが暗号化・暗号翻訳装置と共に含ま
れてもよい。この場合、製造された各プロセッシング・
ユニットには1つの特有の暗号キーが*!IC当てられ
る。ROMが用いられる第1ゾロセツシング・ユニット
に関連する暗号キーは暗号化・暗号翻訳装置メモリ内に
永久に記憶され、かつ関連するR OMp、それが用い
られる第1プロセツシング・ユニットに使用されるのを
制限される。
上述の如く、本発明は)々−ソナル・コンピュータやホ
ーム書ビデオ・ゲームの両方に使用できるように設d・
されたROMに有用である。さらに、ソフトウェアに基
いたその工うな几011ゴ占士算語や大型コンピュータ
などにも用いられる。説明を簡単にするために、プロセ
ッサーユニットの用語げ、ソフトウェアに基いたROM
を用いるプロセッサ装置を意味するものとする。
第1図は本発明の暗号化・暗号翻訳装置がどのように用
いられるかを示す図である。プロセッサ・ユニツlid
点線で囲んだ部分10内に示される構成要素、即ち暗号
キー装置11、暗号化・暗号翻訳装置12、データ・プ
ロセッシング装置13を含む。プロセッサ・ユニット1
0に工り実行可能なソフトウェアを含む几0M17は点
線で囲まれ九部分工4内に示されている。通常、点線で
囲まれた部分14内の全ての物は、マイクロプロセッサ
拳ユニット10のレシーバ内に挿着されるカートリッジ
の中に納めら才りでいる。カートリッジの代りに回路カ
ードを用いてもよい。ここではモジュールを点線で囲ま
れた部分14及びその内容を示すものとして用いるが、
この工つなモジュールは多数の形態のものがあることは
当業者には周知の事実である。モー):3−−ル14内
の構成要素は1岡のモノリシックiCチップ上に形成さ
れるととが望°ましい。モジュール14の構成要素の中
には、暗号キー・シーケンス拳メモリ装置15、暗号化
・暗号翻訳装置16、及び几0M17が含まれる。
次に動作を説明する。ROMモジュール14はゾロセッ
サ9ユニノ)10と電気的に接続されている。プロセッ
サ・ユニット10がターン・オンさせられると、暗号キ
ー・シー・クンスは号がプロセッサ・ユニット10から
ROMモジュール14に伝送される。この暗号キーφシ
ーケンス信号は、夫々が予め決められた値を有する一連
のバイナリ・ディジット(ビット)で構成されている。
これらビットの夫々が有する特定の値がプロセッサ・ユ
ニット10内の几OMに永久に記憶されるか、まfcハ
フロセッサeユニット10がターン争オンされる毎にプ
ロセッサーユニット10からランダムに発生させられて
も工い。暗号キー・シーケンス信号は主データ・パス1
8を41.革て伝送されるか、または特別なデータ・パ
スを経て伝送される。第1図の実施例において、特別な
データ亀パス19は暗号キー・シーケンス信号用のデー
タ1パスである。伝送されてきた暗号キー・シーケンス
信号iaOMモジュール14のメモリ15にB己憶され
る。
他の実癩例において、暗号キーψシーケンス信号は主デ
ータ・パス18を経て伝送される。これを行うために、
暗号キー装置11と暗号キー・メモリ15内の暗号キー
・シーケンス信号のビットは、暗号化・暗号翻訳装置を
データが通過することを詐す工つな初期値のシーケンス
信号である。
データ・プロセッシング装置13は暗号キー・シーケン
スは号をデータ・パス18を介して伝送する。暗号化・
暗号翻訳装置12と16はいずれも、上述の如き初期状
態の下で通過するデータの値を変更しないから、伝送さ
れた値は暗号キー装置11内に記憶され、fLOMモジ
ュール14に受口された値は暗号キー・シーケンス・メ
モリ15に記憶される。主データ・パス18または特別
なデータ拳パス19のいずれを用いた伝送方法のいずれ
においても、同一の暗号キー・シーケンスは号が暗号キ
ー装置11と暗号キー・シーケンス・メモリ15内に記
憶されることが重要な特徴である。
暗号キー・シーケンスは号の記憶が完了すると、データ
伝送の準備が整う。データ・プロセッシング装置13が
几0M17に記憶されているソフトウェアを要求する場
合、この清報、即ち代表的なものとしてはアドレス信号
の要求は暗号化0暗号翻訳装置12に伝送される。暗号
化・暗号翻訳装置12は暗号キー装置11により与えら
れる暗号キー・シーケンス信号に工って決められる方法
によってデータ要求信号を暗号化する。暗号化されたデ
ータ要求は号はROMモジュール14に伝送され、暗号
化・暗号翻訳装置16に裏って処理される。メモリ15
に記憶されている暗号キーは上述の如く、暗号化・暗号
翻訳装置12による暗号化処理に用いられたものと同一
のものでおる。この暗号キーは暗号化されたデータ要求
信号を翻訳し、これをROMI 7に転送する。ROM
17内の問い掛けられたデータ・アドレスの内容μ暗号
化−暗号翻訳装置16に返送され、ここで暗号キー−メ
モリ15に記憶されている暗号キーを用いて、暗号化さ
れる。この暗号化されたデータはプロセッサ・ユニット
10に伝送される。プロセッサ・ユニット10に於て、
伝送されてきた暗号化されたデータは暗号キー装置11
からの暗号キーを用いて暗号化・暗号翻訳装置12に1
って翻訳される。栴訳さtl、たデータは、次の動作の
ためにデータ・プロセッシング装置13に転送される。
第1−(イ、示す通り、プロセッサーユニツ)10から
ROMモジュール14へのデータ・アドレス言置と、R
OMモジュール14からプロセッサーユニット10への
データ信号は、時分割方式でデータ会ハス18にLって
夫々伝送される。データ拳パス18の代りに、アドレス
信号用データ・パスとデータ装置用データ・パスを別々
に設けても↓い。
上述の好ましい実樒例において、プロセッサ・ユニット
10からROMモジュール14へ伝送されるデータ・ア
ドレス信号とROMモジュール14からプロセッサ・ユ
ニツ)10へ伝送されるデータ1言号げ、いずれも暗号
化される。この発明の基本的な特長はデータ・アドレス
信号のみを、またにデータ百号のみを暗号化することに
よって実現できるが、2つのは号とも暗号化する場合は
最大の安全が得られる。
第2図は本発明に用いられる暗号化・暗号翻訳装置12
と16を示す。第2図に於て、暗号化・暗号翻訳装置1
2.16は夫々4個の排他的オア論理ゲートを含む。即
ち暗号化・暗号翻訳装置12は排f10的オア・ゲー)
20,21.22及び23を、暗号化・暗号翻訳装置1
6は排他的オアーゲ−ト26,27,28及び29を夫
々含む。排他的オア・ゲートの数に4@に限定されず、
これより多くても少くてもよい。通常はプロセッサ・ユ
ニット10とIt OMモジュール14間で並列伝送さ
れるデータ・ビットの数に等して排他的オア・ゲートが
用いられる。
排他的オアーゲートri2wAの入力端子と1@の出力
端子を有する。暗号化・暗号翻訳装置12が暗号化装置
として用いられるとき、即ちプロセッサ・ユニット10
がROMモジュール14に7’−夕要求叶号を送信しつ
つあるとき、暗号化・暗号翻訳装置12の各排他的オア
・ゲートの1方の入力端子には暗号キー・シーケンス・
ビットが、他方の入力端子に汀データ処理装置13がら
の暗号化されていないデータ・アドレス参ビットが夫々
印加される。例えば排他的オア・ゲート20の一方の入
力端子24には1@の暗号キー・ビットが、他方の入力
端子25には1@のデータ・アドレス参ビットが夫々印
加される。排他的オア・ゲート20の出力は暗号化さネ
次データ・アドレス・ビットであり、これはR,OMモ
ジュール14に伝送される。1(0Mモジュール14に
おいて、伝送されてきた暗号化データーア1ごレス・ビ
ットは暗号化・暗号翻訳装置16によって暗号翻訳恣れ
る。排他的オア・ゲート26は、その一方の入力端子3
0に暗号キー拳シ〜ケンスφ七コツトを、その他方の入
力端子31に暗号化データ・アドレス・ビットを夫々受
信する。排他的オア・ゲート260入力端子30に印v
口される暗号キー−シーケンス・ビットは、排他的オア
φゲート20の入力端子24に印加される暗号キー拳ピ
ットに対応する。このようにして、排他的オア・ゲート
26は暗号化データーアドレス・ビットを翻訳すること
かで色る。
本発明システムの動作を理解するためには、排他的オア
・ゲート20と26の動作を分析する必要がある。先ず
、排他的オアφゲート20の入カシIM子24に印加さ
f−1′fc暗号キー拳シーケンスΦビットが「0」で
あると仮定すると、排他的オア・ゲート20の出力端子
32に現われる暗号化データ・アドレス参ビットは、排
他的オア・ゲート20の入力端子25に印加された非暗
号化データ・アドレス参ビットと同じ値となる。排他的
オア・ゲート20からの暗号化データΦアドレス曝ビッ
トがROMモジュール14に受信され、暗号化・暗号翻
訳装置16によって処理されるときに、暗号化データ・
アドレス−ピッドは排他的オア・ゲート26の入力端子
31に印D口される。排他的オアーゲート26の入力端
子3oは、排他的オア魯ゲート200Å力端子24に印
加さ11.たrOJに対応する「0」を受石する。もし
、暗号化データ・アドレスeビットが「oJであれば、
排他的オア曇ダート26の出力端子32に現われる翻訳
されたデータ・アドレス費ビット汀、排他的オア・ゲー
ト26の入力端子31に印加された暗号化データ・アド
レス・ビットと同じ値を有する。従って、もし暗号キー
・ビットが「o」であれば、暗号化データー7)’レス
・ビットと翻訳データ・アドレス・ビットは等しく、デ
ータ・アドレス・ビットの値は各暗号化・翻訳装置を経
て伝送されるとき、何ら変更されない。
−13−、、、。
排他的オア・ゲート200入力端子24に印加された暗
号キー・シーケンス−ビットが「1」であれば、暗号化
データΦアドレス・ビットは、他方の入力端子25に印
加された非暗号化データ・アドレスeビットに対して相
補的な値となる。すなわち、もし非暗号化ビットがrO
Jであれば暗号化ピッ)Ur I Jであシ、非暗号化
ビットが「1」であれば暗号化ピッ)UrOJである。
同様に、排他的オア・ゲート26の入力端子30に印加
された暗号キー・シーケンス・ピッ)、djrlJであ
れば、その出力端子に現われる出力ピッ)Uその他方の
入力端子31に印7111される信号ビットと相補的で
ある。それ故、暗号キー・シーケンス参ビットが「0」
か「1」かによって、排他的オア・ゲートは伝送される
べき清報を暗号化したり、翻訳し7tシするのに用いら
れる。
これら排他的オア・ゲートが暗号化と翻訳の両方に用い
られる結果、信号が暗号化−翻訳装置を備えたユニット
から発信されるときは、該暗号化−翻訳装置の同−組の
ゲートは暗号化装置として用1−14− いられ、かつ核信号が該ユニットにLって受はされると
きri該ゲー1j翻訳装置として用いられる。
第3図には第1図のモジュール14の一部が示されてい
る。説明を簡略化するため、排他的オア・ゲートは暗号
化・翻訳装置16の中に1個だけ示されている。実際な
複数個のゲートが用いられるが、それらの動作は第3図
に示したものと同様である。
第3図において、排他的オア・ゲート260入力端子3
0は第2図に示すものと同様に、暗号キー−シーケンス
・メモリ15に電気的に接続されている。排他的オア・
ゲート26の他方の入力端子31は第1接続装置34に
、出力端子32に第2接続装置35に夫々、電気的に接
続されている。
接続装置34.35V′i、モジュール端子36と几O
MK夫々接続されている。モジュール端子36は、RO
Mモジュール14とプロセッサ・ユニット10間を電気
的に接続する複数のモジュール端子の1つである。
第1図のプロセッサーユニット10がROM17からの
データを要求するとき、データ要求、すなわちデータ・
アドレスはモジュール装置36を含むモジュール装置に
、暗号化された形態で送られる。そのようなデータ要求
が行われると、接続装置34はモジュール端子36と排
他的オア・ゲートの入力端子31間を電気的に接続する
。同時に、接続装置35は排他的オア・ゲート26の出
力端子32とROM17との間を電気的に接続する。
排他的オア・ゲー)26riその入力端子30に暗号キ
ー・拳シーケンス・ビットを受信し、第2図について説
明した如く翻訳動作が行われる。
ROMモジュール14が要求されたデータをプロセッサ
・ユニット10に返送するときは、接続装置34と35
は接続を逆にし、これにエリ排他的オアーゲート26の
入力端子31げ几0M17に、該ゲート26の出力端子
32はモジュール端子36に夫々接続される。排他的オ
ア・ゲート26は入力端子30に暗号キー−シーケンス
ラビットを受1言し、上述の如く暗号化が行われる。
第3図の装置は接続切換を行うために、接続装ffIt
34と35を必要とする。このような接続切換を避けよ
うとする場合、ROMモノュール14内に別々の2組の
排他的オア・ゲートを設け、1組をモジュールから送信
されるデータの暗号化用に、他の1組をモジュールに受
信されるデータの翻訳用に夫々用いれはよい。
本発明を含むシ名テムの動作はメモリ15の性質にぶり
で部分的に決定される。−実症例において、メモリ15
μ揮発性ランダム今アクセス(読み出し・書込み)メモ
リ(RAM)で工い。もし揮発性比AMが用いられる場
合、暗号キー・シーケンスはROMモジュールに接続さ
れているシステムがターンφオンさせられるたびに、R
AMに転送されなければならない。この暗号キー汀、メ
モ1J15に電力が供給されている限り、保持される。
メモリ15に供給されている電力が阻害されると、メモ
リ15の内容は消滅し、暗号キー・シーケンスにROM
モジュール14が再び使用される前に1% A Mに改
めて記憶されなVfればならない。
この技術分野における専門家にげ、暗号キー・シーケン
スヲ暗号キー噛シーケンス拳メモリ15に供給でき、か
つ、さもなくばI’tOM17に記憶されているソフト
ウェアを実行できる暗号化拳翻訳装置12を有するプロ
セッサ・ユニットは、どのようなものであっても、RO
Mモジュール14と共に用いることができることが理解
され工う。
他の実症例に於て、暗号キー・シーケンス・メモ!J1
5riプログラマブル読出し専用メそり(PR(I M
 )の如きプログラム可能な装置であってもよい。暗号
キー拳シーケンス・メモリ15が280Mである場合は
、暗号キー・シーケンスはROMモジュール14が最初
に使用された時にその中に永久的に記憶される。その後
、同じ暗号キー・シーケンスを有するプロセッサ・ユニ
ットのみが、ROMモジュール14と共に使用される。
もし製造された各プロセッサ・ユニットが異なる暗号キ
ー・シーケンスを与えられているならば、ROMモジュ
ール14は、それと−緒に用いられる最初のプロセッサ
・ユニット、即ち暗号キー・シーケンス拳メモリ15に
記憶されている暗号キー・シ−ケンスに対応する暗号キ
ー・シーケンスを有するプロセッサ・ユニットと用いら
れた場合のみ、働く。
【図面の簡単な説明】
第1図μ本発明の一実施例ブロック・ダイヤグラムであ
る。 第2図は第1図における暗号化装置と暗号翻訳装置の一
実施例回路図である。 第3図は暗号化と暗号翻訳の両方に用いられる1組の論
理ゲートを用いた本発明の一実施例ブロック・ダイヤグ
ラムである。 10:プロセッサ・ユニット、11:暗号キーシーケン
ス装置、12:暗号化・暗号翻訳装置13:データ・プ
ロセッシング装置、14:ROMモジュール、15:暗
号キー・シーケンス・メモIJ、16:暗号化・暗号翻
訳装置17:几OM、18:データ働パス、19:デー
タ・パス、20:排他的オア嗜ゲー)、34:第1接続
装置、35:第2接続装置、36:モジュール端子 19−

Claims (1)

    【特許請求の範囲】
  1. 1、 記憶されているデータを表わすは号を取シ出す複
    数の出力端子を具備する固定記憶装置、暗号キー・シー
    ケンスを記憶し、該暗号キー拳シーケンスを表わす信号
    を敗り出す複数の出力端子を具備する暗号キー・シーケ
    ンス記憶装置、保護装置の複数の出力端子、複数の論理
    ゲートを具備し、夫々が第1入力端子、第2入力端子及
    び出力端子を具備し、該第1入力端子を暗号キー・シー
    ケンス記憶装置の出力端子の1つに接続された第1論理
    ゲート装置、複数の第1接続手段を具備し、夫々が第1
    論理ゲート装置の論理ゲートの第2入力端子の1つと固
    定記憶装置の出力端子の1つとを接続する第1接続装置
    、及び複数の第2接続手段を具備し、夫々が第1論理ゲ
    ート装置の論理ゲートの出力端子の1つと保護装置の出
    力端子の1つとを接続する第2接続装置とから成る固定
    記憶装置用保護装置。
JP58244965A 1982-12-27 1983-12-27 固定記憶装置用保護装置 Pending JPS59139200A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US45324482A 1982-12-27 1982-12-27
US453244 1982-12-27

Publications (1)

Publication Number Publication Date
JPS59139200A true JPS59139200A (ja) 1984-08-09

Family

ID=23799763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58244965A Pending JPS59139200A (ja) 1982-12-27 1983-12-27 固定記憶装置用保護装置

Country Status (3)

Country Link
EP (1) EP0114522A3 (ja)
JP (1) JPS59139200A (ja)
CA (1) CA1206271A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61120255A (ja) * 1984-11-15 1986-06-07 Nec Corp 入出力制御装置
JPS61296433A (ja) * 1985-06-24 1986-12-27 Nintendo Co Ltd 外部記憶装置のソフトウエア管理システム
JPH01274239A (ja) * 1988-04-26 1989-11-02 Ricoh Co Ltd データ処理装置
JPH07302228A (ja) * 1994-04-30 1995-11-14 Goldstar Electron Co Ltd メモリデータの無断複製防止回路
US7446413B2 (en) 2002-05-21 2008-11-04 Matsushita Electric Industrial Co., Ltd. Circuit apparatus and method for operating the same

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
GB2158622A (en) * 1983-12-21 1985-11-13 Goran Anders Henrik Hemdal Computer controlled systems
JPS60177498A (ja) * 1984-02-23 1985-09-11 Fujitsu Ltd 半導体記憶装置
US4698617A (en) * 1984-05-22 1987-10-06 American Microsystems, Inc. ROM Protection scheme
EP0171456A1 (en) * 1984-08-17 1986-02-19 Thomas O. Westheimer Computer software protection system
EP0184023A1 (de) * 1984-11-13 1986-06-11 Software Protect Ltd. Verfahren und Einrichtung zum Schutz vor unberechtigtem Betrieb geschützter Programme in einem Mikrocomputer
US4860128A (en) * 1985-04-24 1989-08-22 Nintendo Co., Ltd. Recordable data device having identification symbols formed thereon and cooperating data processing system having registering symbols
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
US5226136A (en) * 1986-05-06 1993-07-06 Nintendo Company Limited Memory cartridge bank selecting apparatus
JPS62260244A (ja) * 1986-05-06 1987-11-12 Nintendo Co Ltd メモリカ−トリツジ
CA1330596C (en) * 1986-11-19 1994-07-05 Yoshiaki Nakanishi Memory cartridge and data processing apparatus
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
JP2710316B2 (ja) * 1987-08-26 1998-02-10 任天堂株式会社 パスワード作成装置およびパスワード作成装置を用いたゲーム機
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH03276345A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
GB9121591D0 (en) * 1991-10-11 1991-11-27 Pilkington Micro Electronics Data security arrangement for semiconductor programmable logic devices
GB2260431B (en) * 1991-10-11 1995-06-14 Pilkington Micro Electronics Data security arrangements for semiconductor programmable logic devices
US5357604A (en) * 1992-01-30 1994-10-18 A/N, Inc. Graphics processor with enhanced memory control circuitry for use in a video game system or the like
CA2074388C (en) * 1992-01-30 2003-01-14 Jeremy E. San Programmable graphics processor having pixel to character conversion hardware for use in a video game system or the like
US5388841A (en) * 1992-01-30 1995-02-14 A/N Inc. External memory system having programmable graphics processor for use in a video game system or the like
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
CA2136919A1 (en) * 1993-12-09 1995-06-10 John Timothy Hember Local area network encryption decryption system
JP3578528B2 (ja) * 1994-12-09 2004-10-20 株式会社リコー データのデコーダ回路
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
DE10101972A1 (de) * 2001-01-17 2002-07-25 Siemens Ag Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
DE10332850A1 (de) 2003-07-18 2005-02-17 OCé PRINTING SYSTEMS GMBH Verfahren und Vorrichtung zum Drucken von sensitiven Daten
US8015416B2 (en) 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
JP4119882B2 (ja) * 2004-11-19 2008-07-16 株式会社メガチップス メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
JP2008530663A (ja) * 2005-02-11 2008-08-07 ユニバーサル データ プロテクション コーポレーション マイクロプロセッサのデータセキュリティの方法およびシステム
EP1894148B1 (en) 2005-06-14 2011-04-20 Nxp B.V. Transponder system for transmitting key-encrypted information and associated keys
TW202240406A (zh) * 2021-04-02 2022-10-16 美商谷歌有限責任公司 唯讀記憶體(rom)安全性

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61120255A (ja) * 1984-11-15 1986-06-07 Nec Corp 入出力制御装置
JPS61296433A (ja) * 1985-06-24 1986-12-27 Nintendo Co Ltd 外部記憶装置のソフトウエア管理システム
JPH0527891B2 (ja) * 1985-06-24 1993-04-22 Nintendo Co Ltd
JPH01274239A (ja) * 1988-04-26 1989-11-02 Ricoh Co Ltd データ処理装置
JPH07302228A (ja) * 1994-04-30 1995-11-14 Goldstar Electron Co Ltd メモリデータの無断複製防止回路
US7446413B2 (en) 2002-05-21 2008-11-04 Matsushita Electric Industrial Co., Ltd. Circuit apparatus and method for operating the same

Also Published As

Publication number Publication date
EP0114522A3 (en) 1986-12-30
CA1206271A (en) 1986-06-17
EP0114522A2 (en) 1984-08-01

Similar Documents

Publication Publication Date Title
JPS59139200A (ja) 固定記憶装置用保護装置
US9537656B2 (en) Systems and methods for managing cryptographic keys in a secure microcontroller
US9514063B2 (en) Secure compact flash
EP1304702B1 (en) Semiconductor memory card and data reading apparatus
CN1328634C (zh) 防止未被授权使用软件的方法
US6094486A (en) Security apparatus for data transmission with dynamic random encryption
US5841868A (en) Trusted computer system
EP1244247B1 (en) Key decrypting device
US20130013934A1 (en) Infinite Key Memory Transaction Unit
WO1998058322A9 (en) Security apparatus for data transmission with dynamic random encryption
JPS63125030A (ja) 遠隔端末アクセス方法
JPH01296361A (ja) メモリカード
US6236728B1 (en) Security apparatus for data transmission with dynamic random encryption
US20200226247A1 (en) Virus immune computer system and method
US20040117639A1 (en) Secure driver
US7100055B2 (en) Information storage system, information transfer system and storage medium thereof
GB2315575A (en) Encryption circuit in I/O subsystem
US10592697B1 (en) Virus immune computer system and method
CN115374483B (zh) 数据安全存储方法及装置、电子设备、介质、芯片
US4555591A (en) Integrated circuit devices for secure data encryption
CN107466400A (zh) 用于在至少两个功能实体之间共享存储器的方法
JPH1153310A (ja) データ送信装置及びデータ送信方法
JPS59173847A (ja) コンピユ−タソフトウエアの保護方法およびその装置
CN108416220B (zh) 一种访问控制方法及装置
JPH04148257A (ja) 情報処理装置