JP2003208586A - Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体 - Google Patents
Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体Info
- Publication number
- JP2003208586A JP2003208586A JP2002363368A JP2002363368A JP2003208586A JP 2003208586 A JP2003208586 A JP 2003208586A JP 2002363368 A JP2002363368 A JP 2002363368A JP 2002363368 A JP2002363368 A JP 2002363368A JP 2003208586 A JP2003208586 A JP 2003208586A
- Authority
- JP
- Japan
- Prior art keywords
- eeprom
- access
- fuse
- computer
- smart card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
- Credit Cards Or The Like (AREA)
Abstract
段により防止する一般的な方法および装置を提供する。 【解決手段】 本発明は、EEPROMへのアクセスを
制御する方法および装置、並びに対応するコンピュータ
・ソフトウェア・プロダクトおよび対応するコンピュー
タ読取り可能記憶媒媒体に関し、特に、それらを使用し
て、EEPROMの無許可操作を防止する。用途に応じ
て1または複数のビットを備えるEEPROMヒューズ
を使用して、コントローラの動作の継続進行中にセキュ
リティ関連機能を許可または禁止する。
Description
アクセスを制御する方法およびその装置、並びに対応す
るコンピュータ・ソフトウェア・プロダクトおよび対応
するコンピュータ読取り可能記憶媒媒体に関し、詳細に
はそれらを使用して、EEPROMの無許可操作を防止
できる。特に、本発明を使用して、無許可使用によるス
マートカード・コントローラのEEPROM全体の消去
を防止するものである。
スの発展は、ユーザ・インタフェースを作成する必要の
ないクレジットカード形態の超小型コンピュータを可能
にした。この種のコンピュータはスマートカードと呼ば
れる。スマートカードでは、データ・メモリおよび演算
ユニットおよび論理ユニットは、数平方ミリメータのサ
イズのシングル・チップに集積化されている。特に、ス
マートカードはテレホンカード、GSM SIMカー
ド、並びに銀行および健康管理分野で使用される。この
ようにスマートカードは、我々がどこに行っても目にす
る計算プラットフォームになっている。
タを維持するための安全および保護された場所であり、
かつ暗号法アルゴリズムを実行する安全および保護され
たプラットフォームとみなされている。カード上のデー
タおよびアルゴリズムが相対的に高い安全性および保護
性を有すると仮定される理由は、カードのハードウェア
構造および外部に対して作用するインタフェースにあ
る。外部からは、スマートカードは一種の「ブラック・
ボックス」に見え、その機能には定められたハードウェ
アおよびソフトウェア・インタフェースを介してだけア
クセス可能であり、特定のセキュリティ・ポリシーによ
るカードの監視を強制的に実施できる。一方では、デー
タへのアクセスを特定の条件に関連付けできる。重要な
データへの外部からのアクセスは、例えば公開鍵方式の
シークレット・キーのように、全体的に阻止することも
できる。他方で、スマートカードは、個々の動作を外部
から監視する必要なしにアルゴリズムを実行することが
できる。変更または読出しに対し、アルゴリズム自体を
カード上で保護することができる。オブジェクト指向の
意味から、スマートカードは、特定の方法で動作し、か
つカードの状態に関して一定の完全性条件を確実に監視
できる定められたインタフェースを有する一種の抽象デ
ータと考えることができる。
るタイプがある。メモリ・カードは簡単なシリアル・イ
ンタフェースと、アドレスおよびセキュリティ論理と、
ROMおよびEEPROMメモリとを有する。このよう
なカードは限定された機能だけを実行し、特定用途に使
用される。その理由は、それらカードが特に安価に製造
できるからである。マイクロプロセッサ・カードの形態
で製造されるスマートカードは、原則的に、完全な一般
目的コンピュータを構成する。
下の段階に分割することができる。すなわち、 ・チップの製造、 ・チップの埋込み、 ・カードの印刷、 ・カードの個人化、および ・カードの発行 である。
作により実行される。チップの製造時には、特にカード
が配線のセキュリティ論理を含む場合は、工場内で厳重
なセキュリティを保証する注意が必要である。製造者が
適正な最終試験を実施するには、メモリ全体が自由にア
クセス可能でなければならない。最終試験後に初めて、
製造されたチップは輸送コードにより保障機能を備え
る。その後、カード・メモリへのアクセスは、輸送コー
ドを知る許可された者だけが可能になる。したがって、
新品チップを無断借用される問題は発生しない。許可さ
れた者はカード個人所有者または発行者である。埋込み
および印刷操作に対し、それ以上の保護機能は必要とさ
れない。関係工場が輸送コードを知る必要はない。
にカード製造者でなく、発行者(例えば、銀行、電話会
社、民間または公共健康管理組織等)である。この手順
は個人化として知られ、それを実行するには、輸送コー
ドを知る必要がある。
所有者への移動は、別のセキュリティ問題を発生する。
厳格にするために、カード所有者へのカードの発行は、
署名および身分証明書または確実な別の個人識別の提出
者に対してだけ、返しに発行される。郵便による発送は
費用が少ないが、保護性はそれほど高くない。別の問題
は、そのカードに関して同一注意を払う必要がある場合
の、PIN番号のカード所有者の通知である。
に保持されたセキュリティ関係情報に危険性の生じる可
能性があるため、上述の安全保護ステップを備えるだけ
でなく、ハッカーの侵入の可能性に対し追加の保護が必
要となる。この追加の保護は、カードの製造に始まり、
カード輸送および無効になったカードの操作による使用
にまで拡張する、スマートカードの寿命の全段階をカバ
ーできるものである。
高のセキュリティを保証するために、EEPROMヒュ
ーズを使用して、各種の状態またはモード(例えば、ア
ナログ回路の各部分のテスト/ユーザ・モード、構成、
微調整パラメータ、その他)を設定する。用途に応じ
て、ヒューズは1または複数のビットを備える。EEP
ROMヒューズは通常、リセット段階の間に、起動手順
によりEEPROMから読み出されて、状態メモリに格
納され、それにより動作の継続進行中のセキュリティ関
連機能を許可または禁止する。
は、EEPROMはソフトウェア制御により書き込みさ
れる。特に、ユーザ・プログラム、および必要な場合
は、テスト・プログラムの両方における個人化ルーティ
ンは、無許可書込みを防止するソフトウェア安全保護、
特に消去されたEEPROMへの書込みを防止するソフ
トウェア安全保護を備えることにより、消去されたEE
PROMを有するスマートカードがブランク・カードと
してアタッカーにより不法使用されることを防止する必
要がある。特定ユーザは、スマートカードへのアタック
が検出された場合に、全体が消去されるEEPROMを
必要とし、さらにこの場合特に、消去が行われることを
保証する厳重なソフトウェア安全保護を必要とする。
つ各種モードおよび特にセキュリティ・モードで作動で
きるマイクロコントローラは公知である(例えば、特許
文献1参照)。そこでは、マイクロコントローラはま
た、マイクロコントローラのプログラム・メモリを構成
し、かつ適切な場合には、拒絶、読取り、確認や、特に
安全保護されていないチップの領域からの書込みアクセ
スを検査するEPROM構成ヒューズを有する。前記ヒ
ューズのビット値は、ヒューズの状態を表す。EEPR
OMプログラム・メモリに格納された特定ヒューズを形
成するビットの値を読み取ることにより、これら状態ま
たは値の評価がなされる。チップのセキュリティは、マ
イクロコントローラを保護モードに構成することにより
設定され、さらに所望の構成を表すヒューズの適正なビ
ットを設定することによりなされる。
カード・セキュリティがアタックを受け、EEPROM
の内容、したがってEEPROMヒューズの内容が変更
され、その結果、操作されたEEPROMヒューズが、
例えばリセットで読み出し可能となる。
書
的は、従来の保護手段の欠点を克服し、EEPROMの
内容の操作をハードウェア手段により防止する一般的な
方法、装置、対応するコンピュータ・ソフトウェア・プ
ロダクトおよび対応するコンピュータ読取り可能な記憶
媒体を提供することである。
的は請求項1、11、13、14に記載の技術によって
達成される。
EPROMまたはEEPROMの各部へのアクセスがヒ
ューズにより制御されることを特徴とする。
載されている。
の特別な利点は、EEPROMへのアクセスまたはEE
PROMの各部分へのアクセスがヒューズにより制御さ
れることである。
は、有利には、その装置が、EEPROMへのアクセス
またはEEPROMの各部分へのアクセスの制御を実行
できるEEPROMへのアクセス制御が構成されるプロ
セッサを備えるように構成されることである。
ピュータ・ソフトウェア・プロダクトは、プログラムを
格納するコンピュータ読取り可能な記憶媒体を備え、そ
のプログラムをコンピュータまたはスマートカード・コ
ントローラのメモリにロードすれば、コンピュータまた
はスマートカード・コントローラが、EEPROMへの
アクセスまたはEEPROMの各部分へのアクセスをヒ
ューズにより制御することでEEPROMへのアクセス
制御を実行できるものとする。
ために、有利には、プログラムを格納するコンピュータ
読取り可能な記憶媒体を使用し、そのプログラムをコン
ピュータまたはスマートカード・コントローラのメモリ
にロードすれば、コンピュータまたはスマートカード・
コントローラが、EEPROMへのアクセスまたはEE
PROMの各部分へのアクセスをヒューズにより制御す
ることにより、EEPROMへのアクセス制御を実行で
きるようにする。
コントローラ、特にスマートカード・コントローラのE
EPROMへのアクセス、またはEEPROMの各部分
へのアクセスが制御されることである。EEPROMへ
の書込みアクセスが、少なくとも1つのヒューズが所定
の値である場合だけ可能であることの有利性は立証され
ている。
PROMマトリクスを消去すると、EEPROMへの書
込みアクセスが禁止される機能を備えている。本発明に
よる方法の別の有利な実施形態では、ヒューズは複数の
ビットを備える。EEPROMへのアクセスを制御する
とき、ヒューズ制御アクセスが、リセット段階の間に起
動シーケンスによりEEPROMから読み出されること
の有利性が判明している。
1つの状態メモリに格納されていることの有利性が判明
している。本発明による別の利点は、EEPROMのセ
キュリティ列が、マイクロコントローラのテスト・モー
ドで書込みできることである。さらに、本発明による好
ましい実施形態では、セキュリティ列でないメモリ・マ
トリクス部分が、マイクロコントローラのテスト・モー
ドにおいて、書込みアクセスに対して少なくとも1つの
ヒューズにより保護できる機能を備える。
ときに、ブロック・モードを扱えることの有利性が判明
している。
形態では、スマートカード・コントローラの一部である
プロセッサと、スマートカードである装置とを備える。
禁止機能が、ハードウェア手段により不法な操作から、
特にEEPROMマトリクス全体を操作するすべての既
知または未知のアタックからEEPROMを保護する。
下に述べる実施形態により説明され、明らかにされる。
ーズは、例えばリセット段階中に起動手順によりEEP
ROMから読み出されて、状態メモリに格納され、それ
により動作の継続進行中にセキュリティ関連機能を許可
または禁止する。本発明の一部として、1つまたは複数
のEEPROMヒューズを実現し、そのヒューズが使用
される複数のビットを備えて、関係するヒューズが所定
の値である、すなわちビットの所定の組合せを備えると
きだけ、EEPROMに書き込む特定のセキュリティ関
連機能を許可する。この時、例えばマトリクス全体の消
去または起動手順の操作によるなどの、このヒューズの
すべての操作は、EEPROMへのすべての別の書込み
アクセスを禁止する。同様に、アタックが検出されたと
きにユーザがEEPROM全体を消去する場合、チップ
・カードは、この方法ですべての別の書込み動作を自動
的に禁止する。したがって、詳細には、すべての他のデ
ータ(キーのような)またはプログラムをEEPROM
にロードすることはできない。この方法でハードウェア
手段により保護されたチップ・カードがアタッカーによ
り使用される可能性を防止するすることができる。
その位置にあるセキュリティ列が、常にテスト・モード
で書き込みできるように実現する必要がある。一方、残
りのマトリクスは、書込み防止ヒューズにより保護され
る。マトリクスへの書込みは、適切な方法で書込み防止
ヒューズを設定することにより可能になるようにする必
要がある。この方法では、例えばテストのときに、ブロ
ック・モードを扱うことができる。
されるものではない。記載した手段および形態の組合せ
および変更により、実際に、本発明の範囲を逸脱するこ
となく他の種々の実施形態を実現することができる。
Claims (14)
- 【請求項1】EEPROMまたはEEPROMの各部へ
のアクセスがヒューズにより制御されることを特徴とす
る、EEPROMへのアクセスを制御する方法。 - 【請求項2】マイクロコントローラのEEPROM、特
にスマートカード・コントローラのEEPROMへのア
クセス、または同種のEEPROMの各部へのアクセス
が制御されることを特徴とする、請求項1に記載の方
法。 - 【請求項3】EEPROMへの書込みアクセスが、少な
くとも1つのヒューズが所定の値であるときだけ可能で
あることを特徴とする、請求項1または2に記載の方
法。 - 【請求項4】EEPROMが、EEPROMマトリクス
が消去されると、書込みアクセスを禁止されることを特
徴とする、請求項1ないし3のいずれか1項に記載の方
法。 - 【請求項5】ヒューズが複数のビットを備えることを特
徴とする、請求項1ないし4のいずれか1項に記載の方
法。 - 【請求項6】ヒューズ制御アクセスがリセット段階中の
起動シーケンスによりEEPROMから読み出されるこ
とを特徴とする、請求項1ないし5のいずれか1項に記
載の方法。 - 【請求項7】ヒューズ制御アクセスが少なくとも1つの
状態メモリに格納されることを特徴とする、請求項1な
いし6のいずれか1項に記載の方法。 - 【請求項8】EEPROMのセキュリティ列がマイクロ
コントローラのテスト・モードで書き込みできることを
特徴とする、請求項1ないし7のいずれか1項に記載の
方法。 - 【請求項9】セキュリティ列のないメモリ・マトリクス
の部分が、マイクロコントローラのテスト・モードにお
いて、書込みアクセスに対して少なくとも1つのヒュー
ズにより保護されることを特徴とする、請求項1ないし
8のいずれか1項に記載の方法。 - 【請求項10】マイクロコントローラのテスト中、ブロ
ック・モードが処理されることを特徴とする、請求項1
ないし9のいずれか1項に記載の方法。 - 【請求項11】EEPROMへのアクセス制御が、EE
PROMまたはEEPROMの各部へのアクセスをヒュ
ーズにより制御して実行できるように構成されたプロセ
ッサを有する装置。 - 【請求項12】前記プロセッサはスマートカード・コン
トローラの一部であり、前記装置はスマートカードであ
ることを特徴とする、請求項11に記載のプロセッサを
有する装置。 - 【請求項13】プログラムを格納するコンピュータ読取
り可能な記憶媒体を備えるコンピュータ・ソフトウェア
・プロダクトであって、ソフトウェアをコンピュータま
たはスマートカード・コントローラのメモリにロードす
ると、前記コンピュータまたはスマートカード・コント
ローラが、EEPROMまたはEEPROMの各部への
アクセスをヒューズにより制御することによってEEP
ROMへのアクセス制御を実行できることを特徴とす
る、コンピュータ・ソフトウェア・プロダクト。 - 【請求項14】プログラムを格納するコンピュータ読取
り可能な記憶媒体であって、ソフトウェアをコンピュー
タまたはスマートカード・コントローラのメモリにロー
ドすると、前記コンピュータまたはスマートカード・コ
ントローラが、EEPROMまたはEEPROMの各部
へのアクセスをヒューズにより制御することによってE
EPROMへのアクセス制御を実行できることを特徴と
する、コンピュータ読取り可能な記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10162308A DE10162308A1 (de) | 2001-12-19 | 2001-12-19 | Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium |
DE10162308.9 | 2001-12-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003208586A true JP2003208586A (ja) | 2003-07-25 |
Family
ID=7709748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002363368A Pending JP2003208586A (ja) | 2001-12-19 | 2002-12-16 | Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6814297B2 (ja) |
EP (1) | EP1338970B1 (ja) |
JP (1) | JP2003208586A (ja) |
CN (1) | CN1326051C (ja) |
AT (1) | ATE371895T1 (ja) |
DE (2) | DE10162308A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006172451A (ja) * | 2004-12-17 | 2006-06-29 | Internatl Business Mach Corp <Ibm> | アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用 |
JP2007535050A (ja) * | 2004-04-29 | 2007-11-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置 |
JP2013186896A (ja) * | 2012-03-06 | 2013-09-19 | Freescale Semiconductor Inc | 不揮発性メモリのセキュリティを実装するための方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7268577B2 (en) * | 2004-12-17 | 2007-09-11 | International Business Machines Corporation | Changing chip function based on fuse states |
US20080061817A1 (en) * | 2004-12-17 | 2008-03-13 | International Business Machines Corporation | Changing Chip Function Based on Fuse States |
KR100640881B1 (ko) * | 2004-12-22 | 2006-11-02 | 엘지전자 주식회사 | 이동통신 단말기의 사용자 인식모듈 해킹 방지방법 |
US8245068B2 (en) * | 2006-10-27 | 2012-08-14 | Freescale Semiconductor, Inc. | Power supply monitoring method and system |
DE102006054835A1 (de) | 2006-11-21 | 2008-05-29 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
EP2221825A1 (en) * | 2009-02-05 | 2010-08-25 | Thomson Licensing | Non-volatile storage device with forgery-proof permanent storage option |
CN104657684B (zh) * | 2014-08-27 | 2018-01-30 | 北京中电华大电子设计有限责任公司 | 增强智能卡可靠性的方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4441170A (en) * | 1980-09-30 | 1984-04-03 | Intel Corporation | Memory redundancy apparatus for single chip memories |
US4641241A (en) * | 1984-05-08 | 1987-02-03 | R. F. Shoup Corporation | Memory cartridge for electronic voting system |
US4907273A (en) * | 1984-10-12 | 1990-03-06 | Wiedemer John D | High security pay television system |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
CH669275A5 (de) * | 1985-08-21 | 1989-02-28 | Landis & Gyr Ag | Verfahren und einrichtung zum auswerten und loeschen von wertmarkierungen auf wertdokumenten. |
GB2206431B (en) * | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
FR2674060B1 (fr) * | 1991-03-14 | 1993-05-28 | Gemplus Card Int | Procede de programmation pour memoire integree, notamment pour carte a memoire. |
WO1993010498A1 (en) * | 1991-11-12 | 1993-05-27 | Microchip Technology Inc. | Security for on-chip microcontroller memory |
US5469557A (en) * | 1993-03-05 | 1995-11-21 | Microchip Technology Incorporated | Code protection in microcontroller with EEPROM fuses |
US5345413A (en) * | 1993-04-01 | 1994-09-06 | Microchip Technology Incorporated | Default fuse condition for memory device after final test |
US5363334A (en) * | 1993-04-10 | 1994-11-08 | Microchip Technology Incorporated | Write protection security for memory device |
US5504701A (en) * | 1993-09-30 | 1996-04-02 | Toppan Printing Co., Ltd. | Memory card |
US5890191A (en) * | 1996-05-10 | 1999-03-30 | Motorola, Inc. | Method and apparatus for providing erasing and programming protection for electrically erasable programmable read only memory |
US5642316A (en) * | 1996-05-21 | 1997-06-24 | Information Storage Devices, Inc. | Method and apparatus of redundancy for non-volatile memory integrated circuits |
FR2770327B1 (fr) * | 1997-10-24 | 2000-01-14 | Sgs Thomson Microelectronics | Memoire non volatile programmable et effacable electriquement comprenant une zone protegeable en lecture et/ou en ecriture et systeme electronique l'incorporant |
US6041007A (en) * | 1998-02-02 | 2000-03-21 | Motorola, Inc. | Device with programmable memory and method of programming |
TW527604B (en) * | 1998-10-05 | 2003-04-11 | Toshiba Corp | A memory systems |
FR2788875B1 (fr) * | 1999-01-22 | 2001-03-30 | Commissariat Energie Atomique | Dispositif et procede de test d'une memoire non-volatile reprogrammable |
JP3922516B2 (ja) * | 2000-09-28 | 2007-05-30 | 株式会社ルネサステクノロジ | 不揮発性メモリと不揮発性メモリの書き込み方法 |
JP4184586B2 (ja) * | 2000-09-28 | 2008-11-19 | 株式会社東芝 | 半導体記憶装置 |
-
2001
- 2001-12-19 DE DE10162308A patent/DE10162308A1/de not_active Withdrawn
-
2002
- 2002-12-16 US US10/320,267 patent/US6814297B2/en not_active Expired - Lifetime
- 2002-12-16 CN CNB021518882A patent/CN1326051C/zh not_active Expired - Fee Related
- 2002-12-16 JP JP2002363368A patent/JP2003208586A/ja active Pending
- 2002-12-18 AT AT02102794T patent/ATE371895T1/de not_active IP Right Cessation
- 2002-12-18 DE DE50210805T patent/DE50210805D1/de not_active Expired - Lifetime
- 2002-12-18 EP EP02102794A patent/EP1338970B1/de not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007535050A (ja) * | 2004-04-29 | 2007-11-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置 |
JP4771550B2 (ja) * | 2004-04-29 | 2011-09-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置 |
JP2006172451A (ja) * | 2004-12-17 | 2006-06-29 | Internatl Business Mach Corp <Ibm> | アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用 |
JP2013186896A (ja) * | 2012-03-06 | 2013-09-19 | Freescale Semiconductor Inc | 不揮発性メモリのセキュリティを実装するための方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1338970B1 (de) | 2007-08-29 |
DE10162308A1 (de) | 2003-07-03 |
CN1427346A (zh) | 2003-07-02 |
EP1338970A2 (de) | 2003-08-27 |
ATE371895T1 (de) | 2007-09-15 |
EP1338970A3 (de) | 2004-03-31 |
US6814297B2 (en) | 2004-11-09 |
US20030128583A1 (en) | 2003-07-10 |
CN1326051C (zh) | 2007-07-11 |
DE50210805D1 (de) | 2007-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7178039B2 (en) | Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium | |
US5293424A (en) | Secure memory card | |
JP3396043B2 (ja) | マイクロ回路 | |
KR100205740B1 (ko) | 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드 | |
JP3886560B2 (ja) | 機能用法制御付き集積回路デバイス | |
US20070297606A1 (en) | Multiple key security and method for electronic devices | |
JPH11120300A (ja) | 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体 | |
US6928510B2 (en) | Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium | |
US7409251B2 (en) | Method and system for writing NV memories in a controller architecture, corresponding computer program product and computer-readable storage medium | |
US7353403B2 (en) | Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same | |
JP2003208586A (ja) | Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体 | |
JPH0769951B2 (ja) | 不正使用から集積回路を保護する方法 | |
US6735697B1 (en) | Circuit arrangement for electronic data processing | |
US20030140236A1 (en) | Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium | |
JP2005524915A (ja) | システムおよび認証方法 | |
JP5998452B2 (ja) | Icチップ、icカード、情報処理方法、情報処理プログラム及び情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2003233790A (ja) | デジタル回路部品保護方法及び保護構成 | |
WO1995024698A1 (en) | A secure memory card | |
KR100232086B1 (ko) | 보안성 메모리 카드 | |
WO2007020758A1 (ja) | Icカード用lsi | |
JP2003196628A (ja) | マスクプログラムromを製造する方法及び装置、並びに対応するコンピュータプログラム及びコンピュータ読み取り可能記憶媒体 | |
JP6160326B2 (ja) | 情報記憶媒体、情報書き込み方法、及び書き込みプログラム | |
JPH1069435A (ja) | Icカード | |
CA2162287C (en) | A secure memory card | |
JPH03296842A (ja) | データ書き込み方法およびicカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051214 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080801 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081031 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090609 |