JP2003208586A - Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体 - Google Patents

Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体

Info

Publication number
JP2003208586A
JP2003208586A JP2002363368A JP2002363368A JP2003208586A JP 2003208586 A JP2003208586 A JP 2003208586A JP 2002363368 A JP2002363368 A JP 2002363368A JP 2002363368 A JP2002363368 A JP 2002363368A JP 2003208586 A JP2003208586 A JP 2003208586A
Authority
JP
Japan
Prior art keywords
eeprom
access
fuse
computer
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002363368A
Other languages
English (en)
Inventor
Detlef Mueller
デトレフ、ミューラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2003208586A publication Critical patent/JP2003208586A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 EEPROMの内容の操作をハードウェア手
段により防止する一般的な方法および装置を提供する。 【解決手段】 本発明は、EEPROMへのアクセスを
制御する方法および装置、並びに対応するコンピュータ
・ソフトウェア・プロダクトおよび対応するコンピュー
タ読取り可能記憶媒媒体に関し、特に、それらを使用し
て、EEPROMの無許可操作を防止する。用途に応じ
て1または複数のビットを備えるEEPROMヒューズ
を使用して、コントローラの動作の継続進行中にセキュ
リティ関連機能を許可または禁止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、EEPROMへの
アクセスを制御する方法およびその装置、並びに対応す
るコンピュータ・ソフトウェア・プロダクトおよび対応
するコンピュータ読取り可能記憶媒媒体に関し、詳細に
はそれらを使用して、EEPROMの無許可操作を防止
できる。特に、本発明を使用して、無許可使用によるス
マートカード・コントローラのEEPROM全体の消去
を防止するものである。
【0002】
【従来の技術】1970年代のマイクロエレクトロニク
スの発展は、ユーザ・インタフェースを作成する必要の
ないクレジットカード形態の超小型コンピュータを可能
にした。この種のコンピュータはスマートカードと呼ば
れる。スマートカードでは、データ・メモリおよび演算
ユニットおよび論理ユニットは、数平方ミリメータのサ
イズのシングル・チップに集積化されている。特に、ス
マートカードはテレホンカード、GSM SIMカー
ド、並びに銀行および健康管理分野で使用される。この
ようにスマートカードは、我々がどこに行っても目にす
る計算プラットフォームになっている。
【0003】スマートカードは現在主として、秘密デー
タを維持するための安全および保護された場所であり、
かつ暗号法アルゴリズムを実行する安全および保護され
たプラットフォームとみなされている。カード上のデー
タおよびアルゴリズムが相対的に高い安全性および保護
性を有すると仮定される理由は、カードのハードウェア
構造および外部に対して作用するインタフェースにあ
る。外部からは、スマートカードは一種の「ブラック・
ボックス」に見え、その機能には定められたハードウェ
アおよびソフトウェア・インタフェースを介してだけア
クセス可能であり、特定のセキュリティ・ポリシーによ
るカードの監視を強制的に実施できる。一方では、デー
タへのアクセスを特定の条件に関連付けできる。重要な
データへの外部からのアクセスは、例えば公開鍵方式の
シークレット・キーのように、全体的に阻止することも
できる。他方で、スマートカードは、個々の動作を外部
から監視する必要なしにアルゴリズムを実行することが
できる。変更または読出しに対し、アルゴリズム自体を
カード上で保護することができる。オブジェクト指向の
意味から、スマートカードは、特定の方法で動作し、か
つカードの状態に関して一定の完全性条件を確実に監視
できる定められたインタフェースを有する一種の抽象デ
ータと考えることができる。
【0004】スマートカードには、基本的に2つの異な
るタイプがある。メモリ・カードは簡単なシリアル・イ
ンタフェースと、アドレスおよびセキュリティ論理と、
ROMおよびEEPROMメモリとを有する。このよう
なカードは限定された機能だけを実行し、特定用途に使
用される。その理由は、それらカードが特に安価に製造
できるからである。マイクロプロセッサ・カードの形態
で製造されるスマートカードは、原則的に、完全な一般
目的コンピュータを構成する。
【0005】チップ・カードを製造し供給する手順は以
下の段階に分割することができる。すなわち、 ・チップの製造、 ・チップの埋込み、 ・カードの印刷、 ・カードの個人化、および ・カードの発行 である。
【0006】手順の各段階は一般に、企業での特有の操
作により実行される。チップの製造時には、特にカード
が配線のセキュリティ論理を含む場合は、工場内で厳重
なセキュリティを保証する注意が必要である。製造者が
適正な最終試験を実施するには、メモリ全体が自由にア
クセス可能でなければならない。最終試験後に初めて、
製造されたチップは輸送コードにより保障機能を備え
る。その後、カード・メモリへのアクセスは、輸送コー
ドを知る許可された者だけが可能になる。したがって、
新品チップを無断借用される問題は発生しない。許可さ
れた者はカード個人所有者または発行者である。埋込み
および印刷操作に対し、それ以上の保護機能は必要とさ
れない。関係工場が輸送コードを知る必要はない。
【0007】個人データをカードに書き込むのは、一般
にカード製造者でなく、発行者(例えば、銀行、電話会
社、民間または公共健康管理組織等)である。この手順
は個人化として知られ、それを実行するには、輸送コー
ドを知る必要がある。
【0008】カードの発行、すなわち発行者からカード
所有者への移動は、別のセキュリティ問題を発生する。
厳格にするために、カード所有者へのカードの発行は、
署名および身分証明書または確実な別の個人識別の提出
者に対してだけ、返しに発行される。郵便による発送は
費用が少ないが、保護性はそれほど高くない。別の問題
は、そのカードに関して同一注意を払う必要がある場合
の、PIN番号のカード所有者の通知である。
【0009】スマートカード・コントローラ内のメモリ
に保持されたセキュリティ関係情報に危険性の生じる可
能性があるため、上述の安全保護ステップを備えるだけ
でなく、ハッカーの侵入の可能性に対し追加の保護が必
要となる。この追加の保護は、カードの製造に始まり、
カード輸送および無効になったカードの操作による使用
にまで拡張する、スマートカードの寿命の全段階をカバ
ーできるものである。
【0010】スマートカード・コントローラの可能な最
高のセキュリティを保証するために、EEPROMヒュ
ーズを使用して、各種の状態またはモード(例えば、ア
ナログ回路の各部分のテスト/ユーザ・モード、構成、
微調整パラメータ、その他)を設定する。用途に応じ
て、ヒューズは1または複数のビットを備える。EEP
ROMヒューズは通常、リセット段階の間に、起動手順
によりEEPROMから読み出されて、状態メモリに格
納され、それにより動作の継続進行中のセキュリティ関
連機能を許可または禁止する。
【0011】従来のスマートカード・コントローラで
は、EEPROMはソフトウェア制御により書き込みさ
れる。特に、ユーザ・プログラム、および必要な場合
は、テスト・プログラムの両方における個人化ルーティ
ンは、無許可書込みを防止するソフトウェア安全保護、
特に消去されたEEPROMへの書込みを防止するソフ
トウェア安全保護を備えることにより、消去されたEE
PROMを有するスマートカードがブランク・カードと
してアタッカーにより不法使用されることを防止する必
要がある。特定ユーザは、スマートカードへのアタック
が検出された場合に、全体が消去されるEEPROMを
必要とし、さらにこの場合特に、消去が行われることを
保証する厳重なソフトウェア安全保護を必要とする。
【0012】EPROMプログラム・メモリを含み、か
つ各種モードおよび特にセキュリティ・モードで作動で
きるマイクロコントローラは公知である(例えば、特許
文献1参照)。そこでは、マイクロコントローラはま
た、マイクロコントローラのプログラム・メモリを構成
し、かつ適切な場合には、拒絶、読取り、確認や、特に
安全保護されていないチップの領域からの書込みアクセ
スを検査するEPROM構成ヒューズを有する。前記ヒ
ューズのビット値は、ヒューズの状態を表す。EEPR
OMプログラム・メモリに格納された特定ヒューズを形
成するビットの値を読み取ることにより、これら状態ま
たは値の評価がなされる。チップのセキュリティは、マ
イクロコントローラを保護モードに構成することにより
設定され、さらに所望の構成を表すヒューズの適正なビ
ットを設定することによりなされる。
【0013】この方法で検出されない場合は、スマート
カード・セキュリティがアタックを受け、EEPROM
の内容、したがってEEPROMヒューズの内容が変更
され、その結果、操作されたEEPROMヒューズが、
例えばリセットで読み出し可能となる。
【0014】
【特許文献1】国際特許出願第93/10498号明細
【0015】
【発明が解決しようとする課題】したがって本発明の目
的は、従来の保護手段の欠点を克服し、EEPROMの
内容の操作をハードウェア手段により防止する一般的な
方法、装置、対応するコンピュータ・ソフトウェア・プ
ロダクトおよび対応するコンピュータ読取り可能な記憶
媒体を提供することである。
【0016】
【課題を解決するための手段】本発明によれば、この目
的は請求項1、11、13、14に記載の技術によって
達成される。
【0017】より詳細には、請求項1に係る発明は、E
EPROMまたはEEPROMの各部へのアクセスがヒ
ューズにより制御されることを特徴とする。
【0018】本発明の有利な実施形態は従属請求項に記
載されている。
【0019】EEPROMへのアクセスを制御する方法
の特別な利点は、EEPROMへのアクセスまたはEE
PROMの各部分へのアクセスがヒューズにより制御さ
れることである。
【0020】EEPROMへのアクセスを制御する装置
は、有利には、その装置が、EEPROMへのアクセス
またはEEPROMの各部分へのアクセスの制御を実行
できるEEPROMへのアクセス制御が構成されるプロ
セッサを備えるように構成されることである。
【0021】EEPROMへのアクセスを制御するコン
ピュータ・ソフトウェア・プロダクトは、プログラムを
格納するコンピュータ読取り可能な記憶媒体を備え、そ
のプログラムをコンピュータまたはスマートカード・コ
ントローラのメモリにロードすれば、コンピュータまた
はスマートカード・コントローラが、EEPROMへの
アクセスまたはEEPROMの各部分へのアクセスをヒ
ューズにより制御することでEEPROMへのアクセス
制御を実行できるものとする。
【0022】EEPROMへのアクセス制御を実行する
ために、有利には、プログラムを格納するコンピュータ
読取り可能な記憶媒体を使用し、そのプログラムをコン
ピュータまたはスマートカード・コントローラのメモリ
にロードすれば、コンピュータまたはスマートカード・
コントローラが、EEPROMへのアクセスまたはEE
PROMの各部分へのアクセスをヒューズにより制御す
ることにより、EEPROMへのアクセス制御を実行で
きるようにする。
【0023】本発明による方法の別の利点は、マイクロ
コントローラ、特にスマートカード・コントローラのE
EPROMへのアクセス、またはEEPROMの各部分
へのアクセスが制御されることである。EEPROMへ
の書込みアクセスが、少なくとも1つのヒューズが所定
の値である場合だけ可能であることの有利性は立証され
ている。
【0024】本発明による好ましい実施形態では、EE
PROMマトリクスを消去すると、EEPROMへの書
込みアクセスが禁止される機能を備えている。本発明に
よる方法の別の有利な実施形態では、ヒューズは複数の
ビットを備える。EEPROMへのアクセスを制御する
とき、ヒューズ制御アクセスが、リセット段階の間に起
動シーケンスによりEEPROMから読み出されること
の有利性が判明している。
【0025】またヒューズ制御アクセスが、少なくとも
1つの状態メモリに格納されていることの有利性が判明
している。本発明による別の利点は、EEPROMのセ
キュリティ列が、マイクロコントローラのテスト・モー
ドで書込みできることである。さらに、本発明による好
ましい実施形態では、セキュリティ列でないメモリ・マ
トリクス部分が、マイクロコントローラのテスト・モー
ドにおいて、書込みアクセスに対して少なくとも1つの
ヒューズにより保護できる機能を備える。
【0026】また、マイコロコントローラをテストする
ときに、ブロック・モードを扱えることの有利性が判明
している。
【0027】同様に、本発明による装置の好ましい実施
形態では、スマートカード・コントローラの一部である
プロセッサと、スマートカードである装置とを備える。
【0028】詳細には、本発明の特別な利点は、書込み
禁止機能が、ハードウェア手段により不法な操作から、
特にEEPROMマトリクス全体を操作するすべての既
知または未知のアタックからEEPROMを保護する。
【0029】本発明のこれらおよびその他の態様は、以
下に述べる実施形態により説明され、明らかにされる。
【0030】
【発明の実施の形態】前述のように、EEPROMヒュ
ーズは、例えばリセット段階中に起動手順によりEEP
ROMから読み出されて、状態メモリに格納され、それ
により動作の継続進行中にセキュリティ関連機能を許可
または禁止する。本発明の一部として、1つまたは複数
のEEPROMヒューズを実現し、そのヒューズが使用
される複数のビットを備えて、関係するヒューズが所定
の値である、すなわちビットの所定の組合せを備えると
きだけ、EEPROMに書き込む特定のセキュリティ関
連機能を許可する。この時、例えばマトリクス全体の消
去または起動手順の操作によるなどの、このヒューズの
すべての操作は、EEPROMへのすべての別の書込み
アクセスを禁止する。同様に、アタックが検出されたと
きにユーザがEEPROM全体を消去する場合、チップ
・カードは、この方法ですべての別の書込み動作を自動
的に禁止する。したがって、詳細には、すべての他のデ
ータ(キーのような)またはプログラムをEEPROM
にロードすることはできない。この方法でハードウェア
手段により保護されたチップ・カードがアタッカーによ
り使用される可能性を防止するすることができる。
【0031】回路については、EEPROMヒューズが
その位置にあるセキュリティ列が、常にテスト・モード
で書き込みできるように実現する必要がある。一方、残
りのマトリクスは、書込み防止ヒューズにより保護され
る。マトリクスへの書込みは、適切な方法で書込み防止
ヒューズを設定することにより可能になるようにする必
要がある。この方法では、例えばテストのときに、ブロ
ック・モードを扱うことができる。
【0032】本発明は、ここに述べた実施の形態に限定
されるものではない。記載した手段および形態の組合せ
および変更により、実際に、本発明の範囲を逸脱するこ
となく他の種々の実施形態を実現することができる。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デトレフ、ミューラー ドイツ連邦共和国バルスビュッテル、グラ スウェーク、6アー Fターム(参考) 5B017 AA02 BA04 BB03 CA12 CA14 5B035 AA13 BB09 CA11 CA38

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】EEPROMまたはEEPROMの各部へ
    のアクセスがヒューズにより制御されることを特徴とす
    る、EEPROMへのアクセスを制御する方法。
  2. 【請求項2】マイクロコントローラのEEPROM、特
    にスマートカード・コントローラのEEPROMへのア
    クセス、または同種のEEPROMの各部へのアクセス
    が制御されることを特徴とする、請求項1に記載の方
    法。
  3. 【請求項3】EEPROMへの書込みアクセスが、少な
    くとも1つのヒューズが所定の値であるときだけ可能で
    あることを特徴とする、請求項1または2に記載の方
    法。
  4. 【請求項4】EEPROMが、EEPROMマトリクス
    が消去されると、書込みアクセスを禁止されることを特
    徴とする、請求項1ないし3のいずれか1項に記載の方
    法。
  5. 【請求項5】ヒューズが複数のビットを備えることを特
    徴とする、請求項1ないし4のいずれか1項に記載の方
    法。
  6. 【請求項6】ヒューズ制御アクセスがリセット段階中の
    起動シーケンスによりEEPROMから読み出されるこ
    とを特徴とする、請求項1ないし5のいずれか1項に記
    載の方法。
  7. 【請求項7】ヒューズ制御アクセスが少なくとも1つの
    状態メモリに格納されることを特徴とする、請求項1な
    いし6のいずれか1項に記載の方法。
  8. 【請求項8】EEPROMのセキュリティ列がマイクロ
    コントローラのテスト・モードで書き込みできることを
    特徴とする、請求項1ないし7のいずれか1項に記載の
    方法。
  9. 【請求項9】セキュリティ列のないメモリ・マトリクス
    の部分が、マイクロコントローラのテスト・モードにお
    いて、書込みアクセスに対して少なくとも1つのヒュー
    ズにより保護されることを特徴とする、請求項1ないし
    8のいずれか1項に記載の方法。
  10. 【請求項10】マイクロコントローラのテスト中、ブロ
    ック・モードが処理されることを特徴とする、請求項1
    ないし9のいずれか1項に記載の方法。
  11. 【請求項11】EEPROMへのアクセス制御が、EE
    PROMまたはEEPROMの各部へのアクセスをヒュ
    ーズにより制御して実行できるように構成されたプロセ
    ッサを有する装置。
  12. 【請求項12】前記プロセッサはスマートカード・コン
    トローラの一部であり、前記装置はスマートカードであ
    ることを特徴とする、請求項11に記載のプロセッサを
    有する装置。
  13. 【請求項13】プログラムを格納するコンピュータ読取
    り可能な記憶媒体を備えるコンピュータ・ソフトウェア
    ・プロダクトであって、ソフトウェアをコンピュータま
    たはスマートカード・コントローラのメモリにロードす
    ると、前記コンピュータまたはスマートカード・コント
    ローラが、EEPROMまたはEEPROMの各部への
    アクセスをヒューズにより制御することによってEEP
    ROMへのアクセス制御を実行できることを特徴とす
    る、コンピュータ・ソフトウェア・プロダクト。
  14. 【請求項14】プログラムを格納するコンピュータ読取
    り可能な記憶媒体であって、ソフトウェアをコンピュー
    タまたはスマートカード・コントローラのメモリにロー
    ドすると、前記コンピュータまたはスマートカード・コ
    ントローラが、EEPROMまたはEEPROMの各部
    へのアクセスをヒューズにより制御することによってE
    EPROMへのアクセス制御を実行できることを特徴と
    する、コンピュータ読取り可能な記憶媒体。
JP2002363368A 2001-12-19 2002-12-16 Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体 Pending JP2003208586A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10162308A DE10162308A1 (de) 2001-12-19 2001-12-19 Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium
DE10162308.9 2001-12-19

Publications (1)

Publication Number Publication Date
JP2003208586A true JP2003208586A (ja) 2003-07-25

Family

ID=7709748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002363368A Pending JP2003208586A (ja) 2001-12-19 2002-12-16 Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体

Country Status (6)

Country Link
US (1) US6814297B2 (ja)
EP (1) EP1338970B1 (ja)
JP (1) JP2003208586A (ja)
CN (1) CN1326051C (ja)
AT (1) ATE371895T1 (ja)
DE (2) DE10162308A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172451A (ja) * 2004-12-17 2006-06-29 Internatl Business Mach Corp <Ibm> アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用
JP2007535050A (ja) * 2004-04-29 2007-11-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置
JP2013186896A (ja) * 2012-03-06 2013-09-19 Freescale Semiconductor Inc 不揮発性メモリのセキュリティを実装するための方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7268577B2 (en) * 2004-12-17 2007-09-11 International Business Machines Corporation Changing chip function based on fuse states
US20080061817A1 (en) * 2004-12-17 2008-03-13 International Business Machines Corporation Changing Chip Function Based on Fuse States
KR100640881B1 (ko) * 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
US8245068B2 (en) * 2006-10-27 2012-08-14 Freescale Semiconductor, Inc. Power supply monitoring method and system
DE102006054835A1 (de) 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
EP2221825A1 (en) * 2009-02-05 2010-08-25 Thomson Licensing Non-volatile storage device with forgery-proof permanent storage option
CN104657684B (zh) * 2014-08-27 2018-01-30 北京中电华大电子设计有限责任公司 增强智能卡可靠性的方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4441170A (en) * 1980-09-30 1984-04-03 Intel Corporation Memory redundancy apparatus for single chip memories
US4641241A (en) * 1984-05-08 1987-02-03 R. F. Shoup Corporation Memory cartridge for electronic voting system
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
CH669275A5 (de) * 1985-08-21 1989-02-28 Landis & Gyr Ag Verfahren und einrichtung zum auswerten und loeschen von wertmarkierungen auf wertdokumenten.
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2674060B1 (fr) * 1991-03-14 1993-05-28 Gemplus Card Int Procede de programmation pour memoire integree, notamment pour carte a memoire.
WO1993010498A1 (en) * 1991-11-12 1993-05-27 Microchip Technology Inc. Security for on-chip microcontroller memory
US5469557A (en) * 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
US5345413A (en) * 1993-04-01 1994-09-06 Microchip Technology Incorporated Default fuse condition for memory device after final test
US5363334A (en) * 1993-04-10 1994-11-08 Microchip Technology Incorporated Write protection security for memory device
US5504701A (en) * 1993-09-30 1996-04-02 Toppan Printing Co., Ltd. Memory card
US5890191A (en) * 1996-05-10 1999-03-30 Motorola, Inc. Method and apparatus for providing erasing and programming protection for electrically erasable programmable read only memory
US5642316A (en) * 1996-05-21 1997-06-24 Information Storage Devices, Inc. Method and apparatus of redundancy for non-volatile memory integrated circuits
FR2770327B1 (fr) * 1997-10-24 2000-01-14 Sgs Thomson Microelectronics Memoire non volatile programmable et effacable electriquement comprenant une zone protegeable en lecture et/ou en ecriture et systeme electronique l'incorporant
US6041007A (en) * 1998-02-02 2000-03-21 Motorola, Inc. Device with programmable memory and method of programming
TW527604B (en) * 1998-10-05 2003-04-11 Toshiba Corp A memory systems
FR2788875B1 (fr) * 1999-01-22 2001-03-30 Commissariat Energie Atomique Dispositif et procede de test d'une memoire non-volatile reprogrammable
JP3922516B2 (ja) * 2000-09-28 2007-05-30 株式会社ルネサステクノロジ 不揮発性メモリと不揮発性メモリの書き込み方法
JP4184586B2 (ja) * 2000-09-28 2008-11-19 株式会社東芝 半導体記憶装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007535050A (ja) * 2004-04-29 2007-11-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置
JP4771550B2 (ja) * 2004-04-29 2011-09-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 内部レジスタ・インターフェースを通してハードウェア・ハッキングに抵抗する方法及び装置
JP2006172451A (ja) * 2004-12-17 2006-06-29 Internatl Business Mach Corp <Ibm> アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用
JP2013186896A (ja) * 2012-03-06 2013-09-19 Freescale Semiconductor Inc 不揮発性メモリのセキュリティを実装するための方法

Also Published As

Publication number Publication date
EP1338970B1 (de) 2007-08-29
DE10162308A1 (de) 2003-07-03
CN1427346A (zh) 2003-07-02
EP1338970A2 (de) 2003-08-27
ATE371895T1 (de) 2007-09-15
EP1338970A3 (de) 2004-03-31
US6814297B2 (en) 2004-11-09
US20030128583A1 (en) 2003-07-10
CN1326051C (zh) 2007-07-11
DE50210805D1 (de) 2007-10-11

Similar Documents

Publication Publication Date Title
US7178039B2 (en) Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium
US5293424A (en) Secure memory card
JP3396043B2 (ja) マイクロ回路
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
JP3886560B2 (ja) 機能用法制御付き集積回路デバイス
US20070297606A1 (en) Multiple key security and method for electronic devices
JPH11120300A (ja) 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US6928510B2 (en) Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium
US7409251B2 (en) Method and system for writing NV memories in a controller architecture, corresponding computer program product and computer-readable storage medium
US7353403B2 (en) Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same
JP2003208586A (ja) Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体
JPH0769951B2 (ja) 不正使用から集積回路を保護する方法
US6735697B1 (en) Circuit arrangement for electronic data processing
US20030140236A1 (en) Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium
JP2005524915A (ja) システムおよび認証方法
JP5998452B2 (ja) Icチップ、icカード、情報処理方法、情報処理プログラム及び情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003233790A (ja) デジタル回路部品保護方法及び保護構成
WO1995024698A1 (en) A secure memory card
KR100232086B1 (ko) 보안성 메모리 카드
WO2007020758A1 (ja) Icカード用lsi
JP2003196628A (ja) マスクプログラムromを製造する方法及び装置、並びに対応するコンピュータプログラム及びコンピュータ読み取り可能記憶媒体
JP6160326B2 (ja) 情報記憶媒体、情報書き込み方法、及び書き込みプログラム
JPH1069435A (ja) Icカード
CA2162287C (en) A secure memory card
JPH03296842A (ja) データ書き込み方法およびicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081031

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090609