JPH0242551A - データ処理方式及び不揮発性半導体記憶装置 - Google Patents

データ処理方式及び不揮発性半導体記憶装置

Info

Publication number
JPH0242551A
JPH0242551A JP63193984A JP19398488A JPH0242551A JP H0242551 A JPH0242551 A JP H0242551A JP 63193984 A JP63193984 A JP 63193984A JP 19398488 A JP19398488 A JP 19398488A JP H0242551 A JPH0242551 A JP H0242551A
Authority
JP
Japan
Prior art keywords
data
program
nucleus
password
task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63193984A
Other languages
English (en)
Inventor
Tomohide Izumi
泉 知秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Microcomputer System Ltd
Hitachi Ltd
Original Assignee
Hitachi Ltd
Hitachi Microcomputer Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Microcomputer Engineering Ltd filed Critical Hitachi Ltd
Priority to JP63193984A priority Critical patent/JPH0242551A/ja
Publication of JPH0242551A publication Critical patent/JPH0242551A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 【産業上の利用分野〕 本発明はオペレーティングシステムのようなソフトウエ
アなどに対する不正?!!製やシステムの不正アクセス
に対処するためのデータ処理方式、さらにはそれ自身に
格納されているソフトウェアの不正複製に対処するため
の不揮発性半導体記憶装置に関し、例えばリアルタイム
オペレーティングシステムの不正複製防止やそのような
データ処理用制御プログラムを格納したROM (リー
ド・オンリ・メモリ)に適用して有効な技術に関するも
のである。
〔従来技術〕
オペレーティングシステムなどのソフトウェアはROM
で提供されることが多く、このようなROMに対しては
無条件にその格納データを採り出すことが容易であるた
め、何等かの対策を講じなければそのソフトウェアに対
する不正複製を放任することになる。従来斯る不正複製
防止のため、不正複製されたプログラムを検証すること
によって識別可能な情報をプログラム動作に影響を与え
ないように正規のプログラムに組み込んでおいたり、ま
た、プログラムの動作を阻害する不正データを予めプロ
グラムに書き込んでおき、そのプログラムを正規に入手
するユーザにのみその不正データに代わる正常データを
知らせ、システム組込時に正常データに書き換えて使用
するような手段が講じられている。
尚、ROMの機密保護について記載された文献の例とし
ては特願昭62−14034号がある。
〔発明が解決しようとする課題〕
しかしながら、正規のプログラムに含まれるべき所定情
報がプログラムに含まれていないことを逐一検証して不
正複製の事実を追及するというような手段では、不正複
製の発見に多大の労力を要し実効に乏しいという問題が
ある。また、プログラムの動作を阻害する不正データに
代わる正常データを正規に入手するユーザにのみ知らせ
るという手段では、−旦正常データに書き換えられた後
のROMに対しては不正複製に対処することができない
本発明の目的は、不正複製されたソフトウェアを実質的
に無効にすることができると供に、そのだめの処理の信
頼性が高いデータ処理方式を提供することにある。また
1本発明の別の目的は、不正複製されたソフトウェアを
実質的に無効にすることを簡単に実現するための不揮発
性半導体記憶袋はを提供することにある。
本発明の前記ならびにそのほかの目的と新規な特徴は、
本明細書の記述及び添付図面から明らかになるであろう
〔課題を解決するための手段〕
本願において開示される発明のうち代表的なものの概要
を簡単に説明すれば下記の通りである。
すなわち、制御プログラムなどによるデータ処理方式に
、不正複製に対処する処理手順として、プログラム動作
の実行に際して参照されるべき書き換え可能な記憶領域
にプログラム動作の実行を阻害し得る不正データを書き
込むステップと、外部から供給される暗証の正否を判定
するステップと、上記暗証の正当性を判定することに基
づき上記不正データを正常データに書き換えるステップ
とを含めるものである。
不正複製に対する対応を強化するには、上記各ステップ
を指示する領域を、プログラム領域中におけるニューク
リアスとタスクとに分散配置しておくことが望ましい。
また、上記各種ステップの実行に対し、システム構成上
もしくはシステム全体の動作上特別な考慮を払わないで
も済むようにするには、上記プログラム動作の実行に際
して参照されるべき書き換え可能な記憶領域を、セント
ラルプロセッシングユニットの作業領域としておくとよ
い。
ニュークリアスとタスクから成るオペレーティングシス
テムを格納する不揮発性半導体記憶装置におけるそのオ
ペレーティングシステムの不正複製防止に対処するには
、プログラム動作の実行に際して参照されるべき書き換
え可能な記憶領域にプログラム動作の実行を阻害し得る
不正データを書き込む操作と、その書き換え可能な記憶
領域を参照してプログラムを実行する操作とを上記ニュ
ーリアスに含めると共に、外部から供給される暗証の正
否を判定し、その暗証が正当である場合に上記不正デー
タを正常データに書き換える操作を指示する解錠タスク
を含めておくようにする。
〔作 用〕
上記した手段によれば、システムの起動やプログラム動
作の実行に際して書き込まれる不正データは、不正デー
タを正常データに書き換えるステップもしくはこれを指
示するための解錠タスクの存在と、正当な暗証の入力と
いう2つの条件が揃って初めて正常データに書き換え可
能とされ、且つ、その処理手順はシステムの起動やプロ
グラム動作の実行毎に機能する。これが、不正複製され
たソフトウェアを実質的に無効にすると供に、そのため
の処理の信頼性を高め、そしてソフトウェアなどに対す
る不正複製防止の実効を高めるように作用する。
また、プログラムもしくはデータ処理手順それ自体に不
正複製防止のための手段が含まれることにより、プログ
ラムなどを提供する不揮発性半導体記憶装置にそのよう
な不正複製に対処する手段を容易に含めることができる
ようになり、このような不揮発性半導体記憶装置それ自
体が、不正複製されたソフトウェアを実質的に無効にす
ることを簡単に実現するように働く。
〔実施例〕
第1図には本発明を適用したシステム構成例が示される
同図に示されるシステムは、特に制限されないが、プロ
グラムに従って内部の実行ユニットなどを制御するセン
トラルプロセッシングユニット1、このセントラルプロ
セッシングユニット1の動作プログラムもしくはオペレ
ーティングシステムなどが格納されたROM (リード
・オンリ・メモリ)2、セントラルプロセッシングユニ
ット1の作業領域(以下単にシステム作業領域とも記す
)SWEやユーザ領域UEを提供するRAM (ランダ
ム・アクセス・メモリ)3、及び入出力インタフェース
4などを含み、それらはシステムバス5を介して相互に
接続されている。
尚、ROM2は、特に制限されないが、イレーザブル−
プログラマブルROMやマスクROMのような不揮発性
半導体記憶装置とされ、不揮発性記憶素子をマトリクス
配置して成るメモリセルアレイと、メモリセルアレイか
ら所望のメモリセルを選択するためのアドレスデコーダ
のような選択回路、選択されたメモリセルのデータを外
部に読み出すためのインタフェース回路などを備えて構
成される。
上記セントラルプロセッシングユニット1は、その内部
構成を特に図示はしないが、例えば、ROM 2からフ
ェッチすべき命令のアドレスなどを示すプログラムカウ
ンタ、プログラムの命令を順次フェッチするインストラ
クションレジスタ、マイクロプログラムが格納されたマ
イクロROM、インストラクションレジスタにフェッチ
された命令のアドレス部やマイクロ命令のネクストアド
レスフィールドの情報に基づいて上記マイクロROMを
アドレシングするためのアドレス情報を生成するマイク
ロアドレスコントローラ、マイクロROMから読み出さ
れるマイクロ命令をデフードして制御信号を生成するマ
イクロインストラクションデコーダ、このマイクロイン
ストラクションデコーダから出力される制御信号などに
基づいてその動作が制御される論理演算ユニットやアキ
ュムレータなどの各種レジスタによって構成される。
上記ROM2に含まれるオペレーティングシステムは、
特に制限されないが、マルチタスク処理をサポートする
リアルタイムオペレーティングシステム10とされる。
このリアルタイムオペレーティングシステム10は、特
に制限されないが、複数のタスクとこれらタスクの実行
管理を行うニュークリアスとによって構成される6 第2図にはリアルタイムオペレーティングシステム10
の一例が示される。このリアルタイムオペレーティング
システム10に含まれるニュークリアス11は、非同期
に発生する外部装置やセントタルプロセッシングユニッ
ト1内部からのイベントを認識し、そのイベントを処理
すべきタスクを実行制御すると共に、各種タスクを優先
順位に従ってスケジューリングし、また、タスクからの
システムコールを受付けてその処理を行う、二二−クリ
アス11によって実行管理されるタスクには、特に制限
されないが、ユーザが作成するプログラムとしてのアプ
リケージ目ンタスク12.入出力タスク139割込み処
理タスク14.並びに例外処理タスク15と、プログラ
ムデバッグを支援するためのデバッグタスク16、そし
てROMに格納されたリアルタイムオペレーティングシ
ステム10などの不正複製に対処するために利用される
解錠タスク17が含まれる。
上記解錠タスク17は、ニュークリアス11によって指
示される所定の制御手順との共働作用によって上記RO
M2に格納されているリアルタイムオペレーティングシ
ステム10の不正複製に対処する。この不正複製に対処
するための処理手順は、特に制限されないが、ニューク
リアス11による処理手順と、解錠タスク17による処
理手順とに分けられる。
ニュークリアス11による処理手順の一例は第3図に示
され、解錠タスク17による処理手順の一例は第4図に
示される。第3図及び第4図に示される処理手順に従う
と、例えば、システムの起動やリセットが指示されるこ
とに呼応してリセット信号RESがセントラルプロセッ
シングユニット1にアサートされてニュークリアス11
が起動されると(ステップ5TPI)、このニュークリ
アス11は、プログラム動作の実行に際して参照される
べき書き換え可能な記憶領域例えばRAM3のシステム
作業領域SWEにおける所定の領域PEにプログラム動
作の実行を阻害し得る不正データを書き込む(ステップ
5TP2)、この不正データは特に制限されないが、R
OM2に割り当てられている所定アドレスとされる。次
にニュークリアス11は、特に制限されないが、解錠タ
スク17の有無を判別しくステップ5TP3)、解錠タ
スク17がある場合にはこれを呼び出して実行する(ス
テップ5TP4)。
解錠タスク17が実行開始されると、先ず外部から供給
される暗証が取り込まれると供に(ステップ5TP5)
、予め解錠タスク17に設定されているキーコードが読
み出され(ステップ5TP6)、その入力暗証がキーコ
ードに対して正当であるか否かの判別が行われる(ステ
ップ5TP7)。この判別の結果その入力暗証が正当で
ある場合には、ステップ5TP2で書き込まれた不正デ
ータを正常データに書き換えて(ステップ5TP8)、
当該解錠タスク17の実行を終了する。また、ステップ
5TP7の判別の結果その暗証が正規の暗証ではないと
判断された場合には不正データの書き換えを行わずに当
該解錠タスク17の実行を終了する。ここで、正常デー
タとは、特に制限されないが、システム作業領域SWE
に割り当てられているの所定アドレスとされる。
解錠タスクの実行終了後、ニュークリアス11は、RA
M3のシステム作業領域SWEにおける所定領域PEに
書き込まれたデータを参照し1例えばそのデータによっ
て指示されるアドレスに対して書き込み処理を行う(ス
テップ5TP9)。
この書き込み処理に対してはその動作の正常、維持用が
判定される(ステップ5TPIO)。
第3図及び第4図に示される処理手順はシステムの起動
やリセット毎に実行され、上記ステップ5TP3におい
て解錠タスク17がないと判断される場合、即ち解錠タ
スク17に割り当てられるタスク番号に応するタスクが
一切ないと判断される場合には、特に制限されないが、
ニュークリアス実行中における回復不可能なエラーの発
生によるシステムダウンとみなされ、ニュークリアスは
、システムの異常終了処理を行い、全ての割込みをマス
クして無限ループに入るようになっている。
このシステム異常終了処理はスーパーバイザモードで実
行される。また、ステップ5TP9による書き込み処理
が行われるときに参照されるべきRAM3のシステム作
業領域SWEにおける所定領域PEのデータがROM2
の所定アドレスに対応される不正データである場合には
、特に制限されないが、ニュークリアス実行中に発生す
る回復不可能なアドレスエラーもしくはバスエラーの発
生によるシステムダウンとみなされ、ニュークリアスは
、スーパーバイザモードでシステムの異常終了処理を行
い、全ての割込みをマスクして無限ル−プに入るように
な°っている。システム作業領域SWEにおける所定領
域PEのデータがRAM3の所定アドレスに対応される
正常データである場合には、その正常データをアドレス
としてRAM3に対する書き込みが行われ、これによっ
てその後ニュークリアス11のタスク管理に基づいてシ
ステム動作が継続可能とされる。
したがって、ROM2に格納されているリアルタイムオ
ペレーティングシステム10のうちニュークリアス11
だけが不正複製されてシステムに組み込まれた場合、そ
のシステムが動作されると。
ステップ5TP2により解錠タスクの不存在が判定され
る結果、当該不正複製されたニュークリアス11を含む
システムにおいては正常なプログラム動作の実行が阻ま
れる。
また、ROM2に格納されているリアルタイムオペレー
ティングシステム10の全てが不正複製されてシステム
に組み込まれた場合には、予めその解錠タスク17に設
定されているキーコードの内容を知らなければ、解錠タ
スク17におけるステップ5TP7で入力暗証がキーコ
ードに対して不当と判定される結果、やはり上記同様当
該不正複製されたリアルタイムオペレーティングシステ
ム10を含むシステムにおいては正常なプログラム動作
の実行が阻まれる。
上記実施例によれば以下の作用効果を得るものである。
(1)リアルタイムオペレーティングシステム10によ
るデータ処理方式に、不正複製に対処する処理手順とし
て、プログラム動作の実行に際して参照されるべき書き
換え可能なRAM3の記憶領域にプログラム動作の実行
を阻害し得る不正データを書き込むステップと、外部か
ら供給される暗証の正否を判定するステップと、上記暗
証の正当性を判定することに基づき上記不正データを正
常データに書き換えるステップとを含めることにより、
もしくはリアルタイムオペレーティングシステム10が
格納されるROM2にそのようなステップを指示するた
めの情報を含めておくことにより、そのリアルタイムオ
ペレーティングシステム10が不正複製されてシステム
に組み込まれても、不正データを書き換えるステップの
存在を知らない場合や、キーコードに対応される正当な
暗証を知らない場合には、当該リアルタイムオペレーテ
ィングシステム1oはセントラルプロセッシングユニッ
ト1それ自体に無限ループのような異常動作を起こさせ
る。このように不正複製されたリアルタイムオペレーテ
ィングシステム10はセントラルプロセッシングユニッ
ト1それ自体に無限ループのような異常動作を起こさせ
るから、不正複製の事実を個別的に追及する労力を省い
て不正複製に対処することができる。しかも、その異常
動作はシステムの起動やリセット毎に行われるから、不
正複製に繰返し対処することができるようになって、不
正複製されたソフトウェアを実質的に無効とする処理の
信頼性を高めることができる。
(2)プログラム動作の実行に際して参照されるべき書
き換え可能な記憶領域にプログラム動作の実行を阻害し
得る不正データを書き込む操作指示と、その書き換え可
能な記憶領域を参照してプロダラムを実行する操作指示
とをニュークリア11スに含め、外部から供給される暗
証の正否を判定し、その暗証が正当である場合に上記不
正データを正常データに書き換える操作を指示するため
の解錠タスク17を特別に設けておいて、その解錠タス
ク17とニュークリアス11の共働作用により不正複製
されたソフトウェアを実質的に無効とする処理を行うよ
うにすれば、ニュークリアス11だけが不正複製された
場合には、解錠タスクの存在と、正当な暗証の入力とい
う2つの条件が揃って初めて不正データが正常データに
書き換え可能とされ、これにより、不正複製されたソフ
トウェアを実質的に無効とする処理の信頼性を一層高め
、不正複製に対する対応を強化することができる。
(3)プログラム動作の実行に際して参照されるべき書
き換え可能な記憶領域SWEをセントラルプロセッシン
グユニット1の作業領域に割り当てるようにすれば、不
正データの書き込みや正常データへの書き換え処理に対
し、システム構成上もしくはシステム全体の動作上特別
な考慮を払わないでも済むようになる。
(4)保護すべきソフトウェアに含まれるデータ処理手
順それ自体に不正複製防止のための手段が含まれること
により、不正複製に対する対処を容易化すると共にその
ための構成を簡単にすることができ、ソフトウェアの提
供に多く利用されるROMに簡単に適用することができ
る。
(5)上記実施例のようなオペレーティングシステム1
0はシステムの起動やリセット毎に解錠タスク17やニ
ュークリアス11の作用によりシステムを繰返し施錠す
ることができるから、ユーザシステムの不正アクセス防
止、さらにはに当該ユーザシステムに含まれるその他デ
ータの不正複製に対する安全性を高めることにも寄与す
ることができる。
以上本発明者によってなされた発明を実施例に基づいて
具体的に説明したが、本発明はそれに限定されるもので
はなく、その要旨を逸脱しない範囲において種々変更可
能であることは言うまでもない。
例えば、プログラム動作の実行に際して参照されるべき
書き換え可能な記憶領域に書き込まれる不正データはR
OMのアドレスに限定されるものではなく、直接無限ル
ープに入るための例外処理やリセット例外処理に移行す
るためのベクタアドレス、さらにはその他の分岐アドレ
ス、或いはシステムの暴走やシステム動作上回復不可能
な状態をもたらすようなデータや不正命令などに適宜変
更することができる。これにしたがって、解錠タスクが
ない場合や、不正データが正常データに書き換えられず
にそれがプログラムの実行に参照された場合における異
常動作の内容も適宜変更設定可能である。
また、上記ROM2は、セントラルプロセッシングユニ
ットを中心に各種周辺回路を含んで1つの半導体基板に
形成されて成るシングルチップマイクロコンピュータに
内蔵させてもよい。
また、解錠タスクによって指示される処理内容はニュー
クリアスに含めるようにしてもよい。
以上の説明では主として本発明者によってなされた発明
をその背景となった利用分野であるリアルタイムオペレ
ーティングシステムに適用した場合について説明したが
、本発明はそれに限定されるものではなく、マルチプロ
セッサ用オペレーティングシステムやプログラム開発用
オペレーティングシステム、さらにはそれらを提供する
ための各種不揮発性半導体記憶装置に適用することがで
きる。本発明は、少なくとも、ソフトウェアの不正複製
に対処すべき条件のものに適用することができる。
〔発明の効果〕
本願において開示される発明のうち代表的なものによっ
て得られる効果を簡単に説明すれば下記の通りである。
すなわち、制御プログラムなどによるデータ処理方式に
、不正複製に対処する処理手順として、プログラム動作
の実行に際して参照されるべき書き換え可能な記憶領域
にプログラム動作の実行を阻害し得る不正データを書き
込むステップと、外部から供給される暗証の正否を判定
するステップと、上記暗証の正当性を判定することに基
づき上記不正データを正常データに書き換えるステップ
とを含めることにより、もしくはその制御プログラムが
格納されるROMのような不揮発性半導体記憶装置にそ
のようなステップを指示するための情報を含めておくこ
とにより、その制御プログラムが不正複製されてシステ
ムに組み込まれても、不正データを書き換えるステップ
の存在を知らない場合や、正当な暗証を知らない場合に
は、当該制御プログラムはセントラルプロセツシングユ
ニット1それ自体に無限ループのような異常動作を起こ
させる。したがって、不正複製の事実を個別的に追及す
る労力を省いて不正複製に対処することができ、しかも
、その異常動作はシステムの起動やリセット毎に行われ
るから、不正複製に繰返し対処することができるように
なって、不正複製されたソフトウェアを実質的に無効と
する処理の信頼性を高めることができる。
また、プログラム動作の実行に際して参照されるべき書
き換え可能な記憶領域にプログラム動作の実行を阻害し
得る不正データを書き込む操作指示と、その書き換え可
能な記憶領域を参照してプログラムを実行する操作指示
とをニュークリアスに含め、外部から供給される暗証の
正否を判定し、その暗証が正当である場合に上記不正デ
ータを正常データに書き換える操作を指示するための解
錠タスクを特別に設けておいて、その解錠タスクとニュ
ークリアスの共働作用により不正複製されたソフトウェ
アを実質的に無効とする処理を行うようにすれば、ニュ
ークリアスだけが不正複製された場合には、解錠タスク
の存在と、正当な暗証の入力という2つの条件が揃って
初めて正常データに書き換え可能とされ、これにより、
不正複製されたソフトウェアを実質的に無効とする処理
の信頼性を一層高めて不正複製に対する対応を強化する
ことができる。
また、プログラム動作の実行に際して参照されるべき書
き換え可能な記憶領域をセントラルプロセッシングユニ
ットの作業領域に割り当てるようにすれば、不正データ
の書き込みや正常データへの書き換え処理に対し、シス
テム構成上もしくはシステム全体の動作上特別な考慮を
払わないでも済むようになる。
そして、保護すべきソフトウェアに含まれるデータ処理
手順それ自体に不正複製に対処するための手段が含まれ
ることにより、データ処理プログラムを提供する不揮発
性半導体記憶装置にそのような不正複製に対処する手段
を容易に含めることができるようになり、このような不
揮発性半導体記憶装置それ自体が、不正複製されたソフ
トウェアを実質的に無効にすることを簡単に実現すると
いう効果がある。
【図面の簡単な説明】
第1図は本発明を適用したシステム構成の一例を示すブ
ロック図、 第2図はリアルタイムオペレーティングシステムの一例
を示す説明図、 第3図は不正複製に対処するためのニュークリアスによ
る処理手順の一例を示すフローチャート、第4図は不正
複製に対処するための解錠タスクによる処理手順の一例
を示すフローチャートである。 1・・・セントラルプロセッシングユニット、2・・・
ROM、3・・・RAM、SWE・・・システム作業領
域、PE・・・不正データの書き込み領域、10・・・
リアルタイムオペレーティングシステム、11・・・ニ
ュークリアス、17・・・解錠タスク、RES・・・リ
セット信号。 第 図 第 図

Claims (1)

  1. 【特許請求の範囲】 1、プログラム動作の実行に際して参照されるべき書き
    換え可能な記憶領域にプログラム動作の実行を阻害し得
    る不正データを書き込むステップと、外部から供給され
    る暗証の正否を判定するステップと、上記暗証の正当性
    を判定することに基づき上記不正データを正常データに
    書き換えるステップとを含むことを特徴とするデータ処
    理方式。 2、上記不正データを書き込むステップはニュークリア
    スの起動に呼応して当該ニュークリアスが指示し、上記
    暗証の正否を判定するステップと不正データを正常デー
    タに書き換え可能とするステップは解錠タスクの実行に
    より行われるものであることを特徴とする特許請求の範
    囲第1項記載のデータ処理方式。 3、上記プログラム動作の実行に際して参照されるべき
    書き換え可能な記憶領域はセントラルプロセッシングユ
    ニットの作業領域であることを特徴とする特許請求の範
    囲第1項記載のデータ処理方式。 4、ニュークリアスとタスクから成るオペレーティング
    システムを格納した不揮発性半導体記憶装置であって、
    上記ニュークリアスは、プログラム動作の実行に際して
    参照されるべき書き換え可能な記憶領域にプログラム動
    作の実行を阻害し得る不正データを書き込む操作と、そ
    の書き換え可能な記憶領域を参照してプログラムを実行
    する操作とを含み、上記タスクには、外部から供給され
    る暗証の正否を判定し、その暗証が正当である場合に上
    記不正データを正常データに書き換える操作を指示する
    解錠タスクを含んで成るものであることを特徴とする不
    揮発性半導体記憶装置。
JP63193984A 1988-08-03 1988-08-03 データ処理方式及び不揮発性半導体記憶装置 Pending JPH0242551A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63193984A JPH0242551A (ja) 1988-08-03 1988-08-03 データ処理方式及び不揮発性半導体記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63193984A JPH0242551A (ja) 1988-08-03 1988-08-03 データ処理方式及び不揮発性半導体記憶装置

Publications (1)

Publication Number Publication Date
JPH0242551A true JPH0242551A (ja) 1990-02-13

Family

ID=16317038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63193984A Pending JPH0242551A (ja) 1988-08-03 1988-08-03 データ処理方式及び不揮発性半導体記憶装置

Country Status (1)

Country Link
JP (1) JPH0242551A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249850B1 (en) 1996-08-08 2001-06-19 Kabushiki Kaisha Toshiba Semiconductor memory device and method for copying data stored therein
JP2006259802A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd プログラムデータの不正利用を阻止するプログラム
US7572016B2 (en) 2004-11-18 2009-08-11 Cateye Co., Ltd. Reflector and bicycle

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249850B1 (en) 1996-08-08 2001-06-19 Kabushiki Kaisha Toshiba Semiconductor memory device and method for copying data stored therein
US7572016B2 (en) 2004-11-18 2009-08-11 Cateye Co., Ltd. Reflector and bicycle
JP2006259802A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd プログラムデータの不正利用を阻止するプログラム
US8042176B2 (en) 2005-03-15 2011-10-18 Fuji Xerox Co., Ltd. Computer readable medium on which is stored a program for preventing the unauthorized use of program data

Similar Documents

Publication Publication Date Title
RU2220443C2 (ru) Способ контроля выполнения компьютерных программ в соответствии с их назначением
CN101162492B (zh) 保护数据处理设备中的***控制寄存器
US11113384B2 (en) Stack overflow protection by monitoring addresses of a stack of multi-bit protection codes
JP4925422B2 (ja) データ処理装置内コンテンツへのアクセス管理
JP6306578B2 (ja) メモリ保護装置及び保護方法
EP1150300B1 (en) Semiconductor storage device, control device, and electronic apparatus
JP5114617B2 (ja) 秘密鍵を保護する、セキュア端末、プログラム、および方法
CN1229513B (zh) 用于保护闪速存贮器的方法和装置
KR101740224B1 (ko) 불법 모드 변경처리
JP4818793B2 (ja) マイクロコンピュータ及びメモリアクセスの制御方法
US8359481B2 (en) Secured coprocessor comprising an event detection circuit
JPH0844630A (ja) ファイルアクセス制御装置およびその制御方法
JPH08272625A (ja) マルチプログラム実行制御装置及び方法
TW202013196A (zh) 資料處理裝置及其資料保護方法
EP0109504A2 (en) Protection system for storage and input/output facilities and the like
KR20190085387A (ko) 반도체 장치 및 반도체 장치의 동작 방법
JPH0242551A (ja) データ処理方式及び不揮発性半導体記憶装置
CN108563491B (zh) 一种基于虚拟机的自省自动化管理、配置与自省方法
US20060080519A1 (en) Program-controlled unit
JP2002538532A (ja) Icカードのアプリケーションに対するアクセス保護装置
JPH07253931A (ja) プログラムデータ格納領域の破壊防止方式
EP4073635B1 (en) Intermodal calling branch instruction
EP0485634A1 (en) Information processing device having function of preventing program from being unjustly used
JPH02138622A (ja) マイクロプロセッサ
JPH05334195A (ja) 情報処理装置