DE4107558A1 - Verfahren und vorrichtung zum schutz der daten eines rom - Google Patents
Verfahren und vorrichtung zum schutz der daten eines romInfo
- Publication number
- DE4107558A1 DE4107558A1 DE4107558A DE4107558A DE4107558A1 DE 4107558 A1 DE4107558 A1 DE 4107558A1 DE 4107558 A DE4107558 A DE 4107558A DE 4107558 A DE4107558 A DE 4107558A DE 4107558 A1 DE4107558 A1 DE 4107558A1
- Authority
- DE
- Germany
- Prior art keywords
- secret code
- address
- rom
- data
- outside
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung
zum Schutz von ROM-Daten, die ein eingebautes Anwenderpro
gramm der Mikroprogrammsteuereinheit (MCU) sind und einen
hohen Schutz erfordern.
Eine konventionelle Schutzvorrichtung für ROM-Daten ist in
Fig. 3 abgebildet. Es wird gezeigt, daß die konventionelle
Schutzvorrichtung für ROM-Daten aufweist: ein spezifisches
Register 30 innerhalb der MCU 1; eine Steuernadel 31 zum Le
sen der Daten im ROM 2, die ein Anwenderprogramm sind,
außerhalb des Chips; einen Anschlußsteuerschaltkreis 32;
einen internen Bus 33, einen Datenbus 34 und ein AND Gate
35. In der genannten Struktur geht das Ausgangssignal vom
AND Gate 35 in einen hohen Zustand über, wenn ein hohes
Signal der Steuernadel 31 eingegeben wird und gleichzeitig
in das spezifische Register 30 geschrieben wird, und das
hohe Signal gibt dann den Anschlußsteuerschaltkreis 32 frei.
Daher werden umgekehrt die Daten, die im ROM 2 gespeichert
sind, durch den internen Bus 33, den Anschlußsteuerschalt
kreis 32 und den Datenbus 34 ausgegeben.
Diese konventionelle Schutzvorrichtung für ROM-Daten weist
das Problem auf, daß der Schutz des Anwenderprogramms
schwierig ist, da das Einstellen der Steuernadel 31 und des
Registers 30 innerhalb des MCU 1 mit demselben Signal vorge
nommen wird, wodurch die Möglichkeit besteht, daß die im ROM
2 gespeicherten Daten leicht außerhalb gelesen werden kön
nen.
Demgegenüber liegt der Erfindung die Aufgabe zugrunde, ein
Verfahren und eine Vorrichtung zum Schutz von ROM-Daten zur
Verfügung zu stellen, die das genannte Problem nicht aufwei
sen.
Diese Aufgabe wird mit den Merkmalen der Patentansprüche ge
löst.
Bei der Lösung geht die Erfindung von dem Grundgedanken aus,
einen Geheimcode in das Anwenderprogramm und die spezifische
Adresse zu schreiben.
Der Vorteil der Erfindung besteht darin, daß die ROM-Daten
doppelt sowohl durch Daten als auch durch eine Adresse, in
die ein Geheimcode gespeichert wird, geschützt werden kön
nen.
Im folgenden wird die Erfindung anhand der Zeichnungen näher
erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm einer erfindungsgemäßen Ausfüh
rungsform,
Fig. 2 ein Flußdiagramm des Betriebes der erfindungsgemäßen
Ausführungsform, und
Fig. 3 ein Blockdiagramm einer konventionellen Schutzvor
richtung für ROM-Daten.
Wie in Fig. 1 dargestellt ist, ist der Festspeicher (ROM) 2
mit einem ROM-Datenausgangssteuerschaltkreis 4 über einen
Datenbus 11, und mit einem Programmzählersteuerschaltkreis 7
und einem Geheimcodeadressenvergleichsschaltkreis 8 über
einen Adressenbus 10 verbunden. Ein Vergleichsschaltkreis 3
ist mit einem Zustandsausgangssteuerschaltkreis 9 verbunden,
um Signale S2, S5 auszugeben, die den Zustand und die Ge
heimcodedaten anpassen. Der Vergleichsschaltkreis 3 ist auch
gemeinsam mit dem ROM-Datenausgangssteuerschaltkreis 4, dem
Geheimcodeeingangssteuerschaltkreis 5, einem Programmzähler
6, dem Programmzählersteuerschaltkreis 7 und dem
Geheimcodeadressenvergleichsschaltkreis 8 verbunden, um sein
Ausgangssignal zu übertragen. Ferner ist der Vergleichs
schaltkreis 3 über den Datenbus 11 mit dem Geheimcodeein
gangssteuerschaltkreis 5 verbunden.
Der Geheimcodeadressenvergleichsschaltkreis 8, der mit einem
Eingangs-Ausgangsbus 13 und dem Programmzählerschaltkreis 7
verbunden ist, in den das vom Programmzähler 6 ausgegebene
Zählersignal eingegeben wird, ist mit einer Modussteuerein
gangsnadel 12 verbunden, um ein Modussteuersignal S4 ein
zugeben.
Der Geheimcodeadressenvergleichschaltkreis 8 ist auch mit
dem Geheimcodeeingangssteuerschaltkreis 5 verbunden, um ein
Adressenanpassungssignal S1 zu übertragen. Der
Geheimcodeadressenvergleichsschaltkreis 8 ist auch über
einen internen Anschlußbus 17 mit dem Geheimcodeeingangs
steuerschaltkreis 5, dem ROM-Datenausgangssteuerschaltkreis
4 und dem Zustandsausgangssteuerschaltkreis 9 verbunden.
Der Betriebsablauf der erfindungsgemäßen Schutzvorrichtung
mit der genannten Struktur wird mit Bezug auf Fig. 2 be
schrieben.
Im Falle, daß die im ROM 2 gespeicherten Daten außerhalb des
Chips gelesen werden sollen, wird das Modussteuersignal S4,
das durch die Modussteuersignaleingangsnadel 12 eingegeben
wurde, vom hohen zum niedrigen Zustand umgewandelt. Dann ist
die Verbindung zwischen dem Programmzählersteuerschaltkreis
7 und dem Adressenbus 10 unterbrochen, und der
Geheimcodeadressenvergleichsschaltkreis 8, in den die Ge
heimcodeadresse über dem Eingangs-Ausgangsbus 13 eingegeben
wurde, beginnt zu arbeiten. Zu diesem Zeitpunkt wird die Ge
heimcodeadresse, die durch den Eingangs-Ausgangsbus 13 ein
gegeben wird, mit dem verglichen, was vorher in dem Geheim
codeadressenvergleichsschaltkreis 8 gespeichert wurde. Wenn
Übereinstimmung besteht, wird die Geheimcodeadresse über den
Adressenbus 10 dem ROM 2 zugeführt. Das
Adressenanpassungssignal S1 vom Geheimcodeadressenver
gleichsschaltkreis 8 wird dann dem Geheimcodeeingangssteuer
schaltkreis 5 zugeführt und gestattet dann, daß die Geheim
codedaten in den Vergleichsschaltkreis 3 über einen Ein
gangs/Ausgangsbus 14 und den internen Datenbus 11 eingegeben
werden. Wenn die Geheimcodedaten eingegeben sind, vergleicht
der Vergleichsschaltkreis 3 sie mit den gespeicherten Ge
heimcodedaten, die vom ROM 2 über den Datenbus 11 empfangen
werden, und wenn diese Daten miteinander übereinstimmen,
überträgt der Vergleichschaltkreis 3 das Geheimcodedatenan
passungssignal S2 zum Zustandsausgangssteuerschaltkreis 9.
Das gestattet den Ausgang eines 4 Bit-Zustandssignals zur
Außenseite über den Zustandsausgangssteuerschaltkreis 9 und
einen Eingangs-Ausgangsbus 16. Der Vergleichsschaltkreis 3
überprüft auch den Zustand des Zustandsbit S5 und gibt ein
Signal S3 zum Zurückstellen des Programmzählers 6 aus. Als
Folge wird die Adresse "0" und dann zum Adressenbus 10 über
tragen. Das Ausgangssignal S3 wird zusätzlich dem Programm
zähler 6, dem Geheimcodeadressenvergleichsschaltkreis 8, dem
ROM-Datenausgangssteuerschaltkreis 4 und dem Geheimcodeein
gangssteuerschaltkreis 5 zugeführt. Als Ergebnis führen die
Eingangs-Ausgangsbusse 13, 14, 15 ihre normalen Eingangs-
Ausgangsfunktionen aus und ermöglichen es, die Daten vom ROM
2 zu lesen.
Mit der dargestellten Vorrichtung und dem Verfahren zum
Schutz von in einem ROM gespeicherten Daten gemäß der Erfin
dung können sehr wirkungsvoll Daten von Systemen, die eine
hohe Sicherheit erfordern, dadurch geschützt werden, daß ein
Geheimcode in ein Anwenderprogramm und eine spezifische
Adresse geschrieben wird, so daß die ROM-Daten durch Adresse
und Daten zweifach geschützt werden können.
Claims (5)
1. Verfahren zum Schutz von in einem ROM gespeicherten
Daten mit den Schritten:
- a) Schreiben eines Geheimcodes in ein Anwenderprogramm und eine spezifische Adresse im ROM,
- b) Überprüfen, ob eine Geheimcodeadresse von der Außen seite mit der im ROM gespeicherten übereinstimmt,
- c) Überprüfen, ob Geheimcodedaten von der Außenseite mit denen im ROM gespeicherten übereinstimmen, wenn die Geheimcodeadressen miteinander übereinstimmen, und
- d) Überprüfen eines Zustands eines Statusbit, wenn die Geheimcodedaten miteinander übereinstimmen, und Be treiben eines Eingangs-Ausgangsbus auf übliche Weise, um Daten, die im ROM gespeichert sind, für das Lesen zur Außenseite freizugeben, wenn der Zu stand des Statusbit einen vorbestimmten Zustand er reicht.
2. Vorrichtung zum Schutz von in einem ROM gespeicherten
Daten mit:
- a) einem Geheimcodeadressenvergleichsschaltkreis, der prüft, ob eine von der Außenseite eingegebene Ge heimcodeadresse mit der in ihn vorher eingeschriebe nen übereinstimmt, und ein Adressenanpassungsssignal und die Geheimcodeadresse ausgibt, wenn die Geheim codeadressen miteinander übereinstimmen;
- b) einem ROM zum Eingeben der Geheimcodeadresse von dem Geheimcodeadressenvergleichssteuerschaltkreis und zum Ausgeben der ihr entsprechenden Geheimcodedaten;
- c) einem Vergleichsschaltkreis, der die vom ROM ausge gebenen Geheimcodedaten mit Geheimcodedaten, die von der Außenseite eingegeben wurden, vergleicht, und wenn sie miteinander übereinstimmen, ein Geheimcode datenanpassungssignal ausgibt, und einen Statusbit freigibt, um zur Außenseite ausgegeben zu werden, und gleichzeitig den Statusbitzustand überprüft und ein Adressenrückstellsignal ausgibt, um die im ROM gespeicherten Daten zum Lesen zur Außenseite freizu geben, wenn der Zustand des Statusbit einen vorbe stimmten Zustand erreicht; und
- d) einem Programmzähler, der die Adresse durch das Adressenrückstellsignal zurückstellt und gegenüber dem Geheimcodeadressenvergleichsschaltkreis durch ein von der Außenseite eingegebenes Steuersignal aktiviert.
3. Vorrichtung nach Anspruch 2, die ferner einen
Geheimcodeeingangssteuerschaltkreis aufweist, um von der
Außenseite eingegebene Geheimcodedaten mittels des
Adressenanpassungssignals zum Vergleichsschaltkreis zu
liefern.
4. Vorrichtung nach Anspruch 2 oder 3, die ferner einen
ROM-Datenausgangssteuerschaltkreis zum Ausgeben von
Daten vom ROM zur Außenseite mittels des Adressenrück
stellsignals aufweist.
5. Vorrichtung nach einem der Ansprüche 2 bis 4, die ferner
einen Zustandsausgangssteuerschaltkreis zum Ausgeben
des Statusbit zur Außenseite mittels des
Geheimcodedatenanpassungssignals aufweist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019900003159A KR0146067B1 (ko) | 1990-03-09 | 1990-03-09 | 롬 데이타 보호방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4107558A1 true DE4107558A1 (de) | 1991-09-12 |
DE4107558C2 DE4107558C2 (de) | 1992-08-27 |
Family
ID=19296834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4107558A Granted DE4107558A1 (de) | 1990-03-09 | 1991-03-08 | Verfahren und vorrichtung zum schutz der daten eines rom |
Country Status (5)
Country | Link |
---|---|
US (1) | US5313520A (de) |
JP (1) | JP3182425B2 (de) |
KR (1) | KR0146067B1 (de) |
DE (1) | DE4107558A1 (de) |
GB (1) | GB2242766B (de) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
RU95103479A (ru) | 1994-03-11 | 1996-12-27 | Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) | Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока |
FR2719680B1 (fr) * | 1994-05-05 | 1996-07-12 | Gemplus Card Int | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur. |
JPH0855023A (ja) * | 1994-07-25 | 1996-02-27 | Motorola Inc | データ処理システムおよびその方法 |
US5457408A (en) * | 1994-11-23 | 1995-10-10 | At&T Corp. | Method and apparatus for verifying whether a bitstream received by a field programmable gate array (FPGA) is intended for that FPGA |
US5928362A (en) * | 1996-04-30 | 1999-07-27 | Cagent Technologies, Inc. | Peripheral card security and configuration interface |
KR100201396B1 (ko) * | 1996-07-20 | 1999-06-15 | 구본준 | 이피롬의 비화코드 해독 방지회로 |
JP3421526B2 (ja) * | 1997-02-14 | 2003-06-30 | モトローラ株式会社 | デ−タ処理装置 |
KR100446317B1 (ko) * | 2001-12-24 | 2004-09-01 | 주식회사 하이닉스반도체 | 코드 롬의 테스트시 데이터를 보호하기 위한 장치 |
JP2003271457A (ja) * | 2002-03-14 | 2003-09-26 | Sanyo Electric Co Ltd | データ記憶装置 |
US7065621B2 (en) * | 2003-02-18 | 2006-06-20 | Takashi Hidai | System and method for implementing a hidden address in a communication module |
KR101574257B1 (ko) | 2009-06-01 | 2015-12-03 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3512785A1 (de) * | 1985-04-10 | 1986-10-23 | Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt | Verfahren zur zugriffssicherung |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3609697A (en) * | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
DE2721599C2 (de) * | 1976-05-17 | 1983-05-05 | Sperry Corp., 10019 New York, N.Y. | Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4388695A (en) * | 1980-02-21 | 1983-06-14 | Timeplex, Inc. | Hardware memory write lock circuit |
US4471163A (en) * | 1981-10-05 | 1984-09-11 | Donald Thomas C | Software protection system |
US4593353A (en) * | 1981-10-26 | 1986-06-03 | Telecommunications Associates, Inc. | Software protection method and apparatus |
US4458315A (en) * | 1982-02-25 | 1984-07-03 | Penta, Inc. | Apparatus and method for preventing unauthorized use of computer programs |
US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
JPS6097449A (ja) * | 1983-10-31 | 1985-05-31 | Nec Corp | 読み出し専用メモリを有する情報処理装置 |
US4716586A (en) * | 1983-12-07 | 1987-12-29 | American Microsystems, Inc. | State sequence dependent read only memory |
US4609777A (en) * | 1984-02-22 | 1986-09-02 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
JPS60177498A (ja) * | 1984-02-23 | 1985-09-11 | Fujitsu Ltd | 半導体記憶装置 |
JPS62191000U (de) * | 1986-05-26 | 1987-12-04 | ||
JPS63253450A (ja) * | 1987-04-10 | 1988-10-20 | Hitachi Ltd | フアイル・アクセスの管理方式 |
JPH01108653A (ja) * | 1987-10-20 | 1989-04-25 | Nec Corp | メモリ内容保護回路 |
-
1990
- 1990-03-09 KR KR1019900003159A patent/KR0146067B1/ko not_active IP Right Cessation
-
1991
- 1991-03-06 JP JP04025291A patent/JP3182425B2/ja not_active Expired - Fee Related
- 1991-03-08 DE DE4107558A patent/DE4107558A1/de active Granted
- 1991-03-08 GB GB9104876A patent/GB2242766B/en not_active Expired - Fee Related
-
1993
- 1993-01-29 US US08/011,105 patent/US5313520A/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3512785A1 (de) * | 1985-04-10 | 1986-10-23 | Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt | Verfahren zur zugriffssicherung |
Non-Patent Citations (1)
Title |
---|
Evans J., et al, Protection of Memories on a Word Basis, in IBM Technical Disclosure Bulletin, Vol. 7, No. 6, November 1964, S. 438 u. 439 * |
Also Published As
Publication number | Publication date |
---|---|
KR0146067B1 (ko) | 1998-09-15 |
KR910017290A (ko) | 1991-11-05 |
GB9104876D0 (en) | 1991-04-24 |
GB2242766B (en) | 1993-12-22 |
DE4107558C2 (de) | 1992-08-27 |
GB2242766A (en) | 1991-10-09 |
JP3182425B2 (ja) | 2001-07-03 |
JPH04219823A (ja) | 1992-08-10 |
US5313520A (en) | 1994-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2837201C2 (de) | ||
DE3513834C2 (de) | ||
DE3048365C2 (de) | ||
DE4114410C2 (de) | ||
DE3809170A1 (de) | System zur ausstellung von gesicherten ic-karten | |
DE3044985A1 (de) | Verfahren und vorrichtung zur kontrolle der anzahl von zugriffsversuchen zu einem elektronischen speicher, insbesondere einem speicher einer in einer ausweiskarte enthaltenen integrierten schaltung | |
EP0224639B1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
DE4135830C2 (de) | Parallelinterface | |
DE4107558A1 (de) | Verfahren und vorrichtung zum schutz der daten eines rom | |
DE3318101A1 (de) | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit | |
DE4100151C2 (de) | ||
DE1499687A1 (de) | Speicherschutz gegen unerlaubten Zugriff | |
DE19835609A1 (de) | Programmgesteuerte Einheit und Verfahren zum Debuggen derselben | |
EP1326256A2 (de) | Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
DE3700504A1 (de) | Tragbare elektronische vorrichtung | |
DE69724732T2 (de) | Atomare Operation in Fernspeicher und Vorrichtung zur Durchführung der Operation | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE3318083A1 (de) | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit | |
DE4135031C2 (de) | Eingabe/Ausgabe-Einrichtung und Verfahren zum Betreiben einer Eingabe/Ausgabe-Einrichtung | |
DE2858819C2 (de) | Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen | |
EP0214390A1 (de) | Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens | |
DE4440789B4 (de) | Slave-Einheit | |
DE10311250A1 (de) | Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen | |
DE4303406C2 (de) | Verfahren zur Inhaltsänderung eines Registers eines Mikrocomputers | |
EP0895199A2 (de) | Fahrschreiber mit einer Schnittstelle für seinen Anschluss an einen Datenbus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Free format text: TAUCHNER, P., DIPL.-CHEM. DR.RER.NAT. HEUNEMANN, D., DIPL.-PHYS. DR.RER.NAT. RAUH, P., DIPL.-CHEM. DR.RER.NAT. HERMANN, G., DIPL.-PHYS. DR.RER.NAT. SCHMIDT, J., DIPL.-ING. JAENICHEN, H., DIPL.-BIOL. DR.RER.NAT., PAT.-ANWAELTE TREMMEL, H., RECHTSANW., 8000 MUENCHEN |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: HYNIX SEMICONDUCTOR INC., ICHON, KYONGGI, KR |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: MAGNACHIP SEMICONDUCTOR, LTD., CHEONGJU, KR |
|
8339 | Ceased/non-payment of the annual fee |