DE4107558A1 - Verfahren und vorrichtung zum schutz der daten eines rom - Google Patents

Verfahren und vorrichtung zum schutz der daten eines rom

Info

Publication number
DE4107558A1
DE4107558A1 DE4107558A DE4107558A DE4107558A1 DE 4107558 A1 DE4107558 A1 DE 4107558A1 DE 4107558 A DE4107558 A DE 4107558A DE 4107558 A DE4107558 A DE 4107558A DE 4107558 A1 DE4107558 A1 DE 4107558A1
Authority
DE
Germany
Prior art keywords
secret code
address
rom
data
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4107558A
Other languages
English (en)
Other versions
DE4107558C2 (de
Inventor
Dae Keun Han
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MagnaChip Semiconductor Ltd
Original Assignee
Goldstar Electron Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Goldstar Electron Co Ltd filed Critical Goldstar Electron Co Ltd
Publication of DE4107558A1 publication Critical patent/DE4107558A1/de
Application granted granted Critical
Publication of DE4107558C2 publication Critical patent/DE4107558C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Schutz von ROM-Daten, die ein eingebautes Anwenderpro­ gramm der Mikroprogrammsteuereinheit (MCU) sind und einen hohen Schutz erfordern.
Eine konventionelle Schutzvorrichtung für ROM-Daten ist in Fig. 3 abgebildet. Es wird gezeigt, daß die konventionelle Schutzvorrichtung für ROM-Daten aufweist: ein spezifisches Register 30 innerhalb der MCU 1; eine Steuernadel 31 zum Le­ sen der Daten im ROM 2, die ein Anwenderprogramm sind, außerhalb des Chips; einen Anschlußsteuerschaltkreis 32; einen internen Bus 33, einen Datenbus 34 und ein AND Gate 35. In der genannten Struktur geht das Ausgangssignal vom AND Gate 35 in einen hohen Zustand über, wenn ein hohes Signal der Steuernadel 31 eingegeben wird und gleichzeitig in das spezifische Register 30 geschrieben wird, und das hohe Signal gibt dann den Anschlußsteuerschaltkreis 32 frei. Daher werden umgekehrt die Daten, die im ROM 2 gespeichert sind, durch den internen Bus 33, den Anschlußsteuerschalt­ kreis 32 und den Datenbus 34 ausgegeben.
Diese konventionelle Schutzvorrichtung für ROM-Daten weist das Problem auf, daß der Schutz des Anwenderprogramms schwierig ist, da das Einstellen der Steuernadel 31 und des Registers 30 innerhalb des MCU 1 mit demselben Signal vorge­ nommen wird, wodurch die Möglichkeit besteht, daß die im ROM 2 gespeicherten Daten leicht außerhalb gelesen werden kön­ nen.
Demgegenüber liegt der Erfindung die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum Schutz von ROM-Daten zur Verfügung zu stellen, die das genannte Problem nicht aufwei­ sen.
Diese Aufgabe wird mit den Merkmalen der Patentansprüche ge­ löst.
Bei der Lösung geht die Erfindung von dem Grundgedanken aus, einen Geheimcode in das Anwenderprogramm und die spezifische Adresse zu schreiben.
Der Vorteil der Erfindung besteht darin, daß die ROM-Daten doppelt sowohl durch Daten als auch durch eine Adresse, in die ein Geheimcode gespeichert wird, geschützt werden kön­ nen.
Im folgenden wird die Erfindung anhand der Zeichnungen näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm einer erfindungsgemäßen Ausfüh­ rungsform,
Fig. 2 ein Flußdiagramm des Betriebes der erfindungsgemäßen Ausführungsform, und
Fig. 3 ein Blockdiagramm einer konventionellen Schutzvor­ richtung für ROM-Daten.
Wie in Fig. 1 dargestellt ist, ist der Festspeicher (ROM) 2 mit einem ROM-Datenausgangssteuerschaltkreis 4 über einen Datenbus 11, und mit einem Programmzählersteuerschaltkreis 7 und einem Geheimcodeadressenvergleichsschaltkreis 8 über einen Adressenbus 10 verbunden. Ein Vergleichsschaltkreis 3 ist mit einem Zustandsausgangssteuerschaltkreis 9 verbunden, um Signale S2, S5 auszugeben, die den Zustand und die Ge­ heimcodedaten anpassen. Der Vergleichsschaltkreis 3 ist auch gemeinsam mit dem ROM-Datenausgangssteuerschaltkreis 4, dem Geheimcodeeingangssteuerschaltkreis 5, einem Programmzähler 6, dem Programmzählersteuerschaltkreis 7 und dem Geheimcodeadressenvergleichsschaltkreis 8 verbunden, um sein Ausgangssignal zu übertragen. Ferner ist der Vergleichs­ schaltkreis 3 über den Datenbus 11 mit dem Geheimcodeein­ gangssteuerschaltkreis 5 verbunden.
Der Geheimcodeadressenvergleichsschaltkreis 8, der mit einem Eingangs-Ausgangsbus 13 und dem Programmzählerschaltkreis 7 verbunden ist, in den das vom Programmzähler 6 ausgegebene Zählersignal eingegeben wird, ist mit einer Modussteuerein­ gangsnadel 12 verbunden, um ein Modussteuersignal S4 ein­ zugeben.
Der Geheimcodeadressenvergleichschaltkreis 8 ist auch mit dem Geheimcodeeingangssteuerschaltkreis 5 verbunden, um ein Adressenanpassungssignal S1 zu übertragen. Der Geheimcodeadressenvergleichsschaltkreis 8 ist auch über einen internen Anschlußbus 17 mit dem Geheimcodeeingangs­ steuerschaltkreis 5, dem ROM-Datenausgangssteuerschaltkreis 4 und dem Zustandsausgangssteuerschaltkreis 9 verbunden.
Der Betriebsablauf der erfindungsgemäßen Schutzvorrichtung mit der genannten Struktur wird mit Bezug auf Fig. 2 be­ schrieben.
Im Falle, daß die im ROM 2 gespeicherten Daten außerhalb des Chips gelesen werden sollen, wird das Modussteuersignal S4, das durch die Modussteuersignaleingangsnadel 12 eingegeben wurde, vom hohen zum niedrigen Zustand umgewandelt. Dann ist die Verbindung zwischen dem Programmzählersteuerschaltkreis 7 und dem Adressenbus 10 unterbrochen, und der Geheimcodeadressenvergleichsschaltkreis 8, in den die Ge­ heimcodeadresse über dem Eingangs-Ausgangsbus 13 eingegeben wurde, beginnt zu arbeiten. Zu diesem Zeitpunkt wird die Ge­ heimcodeadresse, die durch den Eingangs-Ausgangsbus 13 ein­ gegeben wird, mit dem verglichen, was vorher in dem Geheim­ codeadressenvergleichsschaltkreis 8 gespeichert wurde. Wenn Übereinstimmung besteht, wird die Geheimcodeadresse über den Adressenbus 10 dem ROM 2 zugeführt. Das Adressenanpassungssignal S1 vom Geheimcodeadressenver­ gleichsschaltkreis 8 wird dann dem Geheimcodeeingangssteuer­ schaltkreis 5 zugeführt und gestattet dann, daß die Geheim­ codedaten in den Vergleichsschaltkreis 3 über einen Ein­ gangs/Ausgangsbus 14 und den internen Datenbus 11 eingegeben werden. Wenn die Geheimcodedaten eingegeben sind, vergleicht der Vergleichsschaltkreis 3 sie mit den gespeicherten Ge­ heimcodedaten, die vom ROM 2 über den Datenbus 11 empfangen werden, und wenn diese Daten miteinander übereinstimmen, überträgt der Vergleichschaltkreis 3 das Geheimcodedatenan­ passungssignal S2 zum Zustandsausgangssteuerschaltkreis 9. Das gestattet den Ausgang eines 4 Bit-Zustandssignals zur Außenseite über den Zustandsausgangssteuerschaltkreis 9 und einen Eingangs-Ausgangsbus 16. Der Vergleichsschaltkreis 3 überprüft auch den Zustand des Zustandsbit S5 und gibt ein Signal S3 zum Zurückstellen des Programmzählers 6 aus. Als Folge wird die Adresse "0" und dann zum Adressenbus 10 über­ tragen. Das Ausgangssignal S3 wird zusätzlich dem Programm­ zähler 6, dem Geheimcodeadressenvergleichsschaltkreis 8, dem ROM-Datenausgangssteuerschaltkreis 4 und dem Geheimcodeein­ gangssteuerschaltkreis 5 zugeführt. Als Ergebnis führen die Eingangs-Ausgangsbusse 13, 14, 15 ihre normalen Eingangs- Ausgangsfunktionen aus und ermöglichen es, die Daten vom ROM 2 zu lesen.
Mit der dargestellten Vorrichtung und dem Verfahren zum Schutz von in einem ROM gespeicherten Daten gemäß der Erfin­ dung können sehr wirkungsvoll Daten von Systemen, die eine hohe Sicherheit erfordern, dadurch geschützt werden, daß ein Geheimcode in ein Anwenderprogramm und eine spezifische Adresse geschrieben wird, so daß die ROM-Daten durch Adresse und Daten zweifach geschützt werden können.

Claims (5)

1. Verfahren zum Schutz von in einem ROM gespeicherten Daten mit den Schritten:
  • a) Schreiben eines Geheimcodes in ein Anwenderprogramm und eine spezifische Adresse im ROM,
  • b) Überprüfen, ob eine Geheimcodeadresse von der Außen­ seite mit der im ROM gespeicherten übereinstimmt,
  • c) Überprüfen, ob Geheimcodedaten von der Außenseite mit denen im ROM gespeicherten übereinstimmen, wenn die Geheimcodeadressen miteinander übereinstimmen, und
  • d) Überprüfen eines Zustands eines Statusbit, wenn die Geheimcodedaten miteinander übereinstimmen, und Be­ treiben eines Eingangs-Ausgangsbus auf übliche Weise, um Daten, die im ROM gespeichert sind, für das Lesen zur Außenseite freizugeben, wenn der Zu­ stand des Statusbit einen vorbestimmten Zustand er­ reicht.
2. Vorrichtung zum Schutz von in einem ROM gespeicherten Daten mit:
  • a) einem Geheimcodeadressenvergleichsschaltkreis, der prüft, ob eine von der Außenseite eingegebene Ge­ heimcodeadresse mit der in ihn vorher eingeschriebe­ nen übereinstimmt, und ein Adressenanpassungsssignal und die Geheimcodeadresse ausgibt, wenn die Geheim­ codeadressen miteinander übereinstimmen;
  • b) einem ROM zum Eingeben der Geheimcodeadresse von dem Geheimcodeadressenvergleichssteuerschaltkreis und zum Ausgeben der ihr entsprechenden Geheimcodedaten;
  • c) einem Vergleichsschaltkreis, der die vom ROM ausge­ gebenen Geheimcodedaten mit Geheimcodedaten, die von der Außenseite eingegeben wurden, vergleicht, und wenn sie miteinander übereinstimmen, ein Geheimcode­ datenanpassungssignal ausgibt, und einen Statusbit freigibt, um zur Außenseite ausgegeben zu werden, und gleichzeitig den Statusbitzustand überprüft und ein Adressenrückstellsignal ausgibt, um die im ROM gespeicherten Daten zum Lesen zur Außenseite freizu­ geben, wenn der Zustand des Statusbit einen vorbe­ stimmten Zustand erreicht; und
  • d) einem Programmzähler, der die Adresse durch das Adressenrückstellsignal zurückstellt und gegenüber dem Geheimcodeadressenvergleichsschaltkreis durch ein von der Außenseite eingegebenes Steuersignal aktiviert.
3. Vorrichtung nach Anspruch 2, die ferner einen Geheimcodeeingangssteuerschaltkreis aufweist, um von der Außenseite eingegebene Geheimcodedaten mittels des Adressenanpassungssignals zum Vergleichsschaltkreis zu liefern.
4. Vorrichtung nach Anspruch 2 oder 3, die ferner einen ROM-Datenausgangssteuerschaltkreis zum Ausgeben von Daten vom ROM zur Außenseite mittels des Adressenrück­ stellsignals aufweist.
5. Vorrichtung nach einem der Ansprüche 2 bis 4, die ferner einen Zustandsausgangssteuerschaltkreis zum Ausgeben des Statusbit zur Außenseite mittels des Geheimcodedatenanpassungssignals aufweist.
DE4107558A 1990-03-09 1991-03-08 Verfahren und vorrichtung zum schutz der daten eines rom Granted DE4107558A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019900003159A KR0146067B1 (ko) 1990-03-09 1990-03-09 롬 데이타 보호방법 및 장치

Publications (2)

Publication Number Publication Date
DE4107558A1 true DE4107558A1 (de) 1991-09-12
DE4107558C2 DE4107558C2 (de) 1992-08-27

Family

ID=19296834

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4107558A Granted DE4107558A1 (de) 1990-03-09 1991-03-08 Verfahren und vorrichtung zum schutz der daten eines rom

Country Status (5)

Country Link
US (1) US5313520A (de)
JP (1) JP3182425B2 (de)
KR (1) KR0146067B1 (de)
DE (1) DE4107558A1 (de)
GB (1) GB2242766B (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
RU95103479A (ru) 1994-03-11 1996-12-27 Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
US5457408A (en) * 1994-11-23 1995-10-10 At&T Corp. Method and apparatus for verifying whether a bitstream received by a field programmable gate array (FPGA) is intended for that FPGA
US5928362A (en) * 1996-04-30 1999-07-27 Cagent Technologies, Inc. Peripheral card security and configuration interface
KR100201396B1 (ko) * 1996-07-20 1999-06-15 구본준 이피롬의 비화코드 해독 방지회로
JP3421526B2 (ja) * 1997-02-14 2003-06-30 モトローラ株式会社 デ−タ処理装置
KR100446317B1 (ko) * 2001-12-24 2004-09-01 주식회사 하이닉스반도체 코드 롬의 테스트시 데이터를 보호하기 위한 장치
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
US7065621B2 (en) * 2003-02-18 2006-06-20 Takashi Hidai System and method for implementing a hidden address in a communication module
KR101574257B1 (ko) 2009-06-01 2015-12-03 시게이트 테크놀로지 엘엘씨 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3512785A1 (de) * 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3609697A (en) * 1968-10-21 1971-09-28 Ibm Program security device
DE2721599C2 (de) * 1976-05-17 1983-05-05 Sperry Corp., 10019 New York, N.Y. Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4388695A (en) * 1980-02-21 1983-06-14 Timeplex, Inc. Hardware memory write lock circuit
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
US4593353A (en) * 1981-10-26 1986-06-03 Telecommunications Associates, Inc. Software protection method and apparatus
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
JPS6097449A (ja) * 1983-10-31 1985-05-31 Nec Corp 読み出し専用メモリを有する情報処理装置
US4716586A (en) * 1983-12-07 1987-12-29 American Microsystems, Inc. State sequence dependent read only memory
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
JPS60177498A (ja) * 1984-02-23 1985-09-11 Fujitsu Ltd 半導体記憶装置
JPS62191000U (de) * 1986-05-26 1987-12-04
JPS63253450A (ja) * 1987-04-10 1988-10-20 Hitachi Ltd フアイル・アクセスの管理方式
JPH01108653A (ja) * 1987-10-20 1989-04-25 Nec Corp メモリ内容保護回路

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3512785A1 (de) * 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Evans J., et al, Protection of Memories on a Word Basis, in IBM Technical Disclosure Bulletin, Vol. 7, No. 6, November 1964, S. 438 u. 439 *

Also Published As

Publication number Publication date
KR0146067B1 (ko) 1998-09-15
KR910017290A (ko) 1991-11-05
GB9104876D0 (en) 1991-04-24
GB2242766B (en) 1993-12-22
DE4107558C2 (de) 1992-08-27
GB2242766A (en) 1991-10-09
JP3182425B2 (ja) 2001-07-03
JPH04219823A (ja) 1992-08-10
US5313520A (en) 1994-05-17

Similar Documents

Publication Publication Date Title
DE2837201C2 (de)
DE3513834C2 (de)
DE3048365C2 (de)
DE4114410C2 (de)
DE3809170A1 (de) System zur ausstellung von gesicherten ic-karten
DE3044985A1 (de) Verfahren und vorrichtung zur kontrolle der anzahl von zugriffsversuchen zu einem elektronischen speicher, insbesondere einem speicher einer in einer ausweiskarte enthaltenen integrierten schaltung
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE4135830C2 (de) Parallelinterface
DE4107558A1 (de) Verfahren und vorrichtung zum schutz der daten eines rom
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE4100151C2 (de)
DE1499687A1 (de) Speicherschutz gegen unerlaubten Zugriff
DE19835609A1 (de) Programmgesteuerte Einheit und Verfahren zum Debuggen derselben
EP1326256A2 (de) Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE3700504A1 (de) Tragbare elektronische vorrichtung
DE69724732T2 (de) Atomare Operation in Fernspeicher und Vorrichtung zur Durchführung der Operation
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE3318083A1 (de) Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE4135031C2 (de) Eingabe/Ausgabe-Einrichtung und Verfahren zum Betreiben einer Eingabe/Ausgabe-Einrichtung
DE2858819C2 (de) Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen
EP0214390A1 (de) Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
DE4440789B4 (de) Slave-Einheit
DE10311250A1 (de) Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen
DE4303406C2 (de) Verfahren zur Inhaltsänderung eines Registers eines Mikrocomputers
EP0895199A2 (de) Fahrschreiber mit einer Schnittstelle für seinen Anschluss an einen Datenbus

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Free format text: TAUCHNER, P., DIPL.-CHEM. DR.RER.NAT. HEUNEMANN, D., DIPL.-PHYS. DR.RER.NAT. RAUH, P., DIPL.-CHEM. DR.RER.NAT. HERMANN, G., DIPL.-PHYS. DR.RER.NAT. SCHMIDT, J., DIPL.-ING. JAENICHEN, H., DIPL.-BIOL. DR.RER.NAT., PAT.-ANWAELTE TREMMEL, H., RECHTSANW., 8000 MUENCHEN

8327 Change in the person/name/address of the patent owner

Owner name: HYNIX SEMICONDUCTOR INC., ICHON, KYONGGI, KR

8327 Change in the person/name/address of the patent owner

Owner name: MAGNACHIP SEMICONDUCTOR, LTD., CHEONGJU, KR

8339 Ceased/non-payment of the annual fee