JP2001519561A - 多数のセキュリティレベルを有する安全メモリ - Google Patents

多数のセキュリティレベルを有する安全メモリ

Info

Publication number
JP2001519561A
JP2001519561A JP2000515226A JP2000515226A JP2001519561A JP 2001519561 A JP2001519561 A JP 2001519561A JP 2000515226 A JP2000515226 A JP 2000515226A JP 2000515226 A JP2000515226 A JP 2000515226A JP 2001519561 A JP2001519561 A JP 2001519561A
Authority
JP
Japan
Prior art keywords
zone
security code
memory
security
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000515226A
Other languages
English (en)
Inventor
ジャン−ピエール・ベンハムー
デニス・エフ・バラン
フィリップ・ディー・トング
エドワード・エル・テリー・ジュニア
Original Assignee
アトメル・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アトメル・コーポレーション filed Critical アトメル・コーポレーション
Publication of JP2001519561A publication Critical patent/JP2001519561A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Inorganic Insulating Materials (AREA)
  • Cold Air Circulating Systems And Constructional Details In Refrigerators (AREA)
  • Warehouses Or Storage Devices (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 第1レベルセキュリティゾーン22は、発行者ヒューズ28がとばされる前に、安全メモリ20へのアクセスを制御するアクセスコードを有しており、セキュリティコード試行カウンタは、該セキュリティコード試行カウンタをリセットする前に、前記アクセスコードを整合させることにおける所定数の試行が行われた場合に、前記安全メモリへのアクセスを防止し、複数のアプリケーションゾーン24の各々は、記憶メモリゾーンと、アプリケーション・セキュリティゾーンと、アプリケーションゾーン・セキュリティコード試行カウンタと、消去キー区画と、消去キー試行カウンタとを具備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、安全メモリ(secured memory)に関し、より詳細には、本発明は、
アプリケーションゾーンに対して多数のセキュリティレベルを供給する安全なメ
モリに関する。
【0002】
【従来の技術】
支払用のプラスチックカードの使用は、ダイナーズクラブ(Diner's Club)カ
ードの導入とともに、1950年代から存在していた。その時以来のカードの使
用の急増は、ただ驚異的なものに他ならなかった。今日では、何百万枚ものカー
ドが、毎年様々な組織から発行されており、これにより、支払および情報記録の
双方のためのカードの使用は、今やほとんど、万国共通となっている。
【0003】 元来、これらのプラスチックカードは、浮彫加工され、かつ、セキュリティを
維持するための比較用に用いることができる署名ライン(signature line)を有
していた。しかしながら、想像され得るように、これは、詐欺行為や誤用を大し
て抑止するものではない。第1の主なセキュリティの改善は、浮彫加工されたカ
ードの背面に磁気ストライプを追加することであった。磁気ストライプを備えた
プラスチックカードは、おそらく、今日利用可能な支払いおよび情報カードに関
する最も一般的な形式である。磁気ストライプにより供給されたメモリ記憶装置
は、さらに、プラスチックカードの表面に浮彫加工する場合よりもはるかに大量
の情報の記録を可能にしていた。これらのカードは、幾つかのレベルの保護を供
給するが、磁気ストライプ上に記憶されたデータを、誰かが適切な読み取り/書
き込み装置にアクセスすることによって読み取り、消去し、かつ、再書き込みす
ることはそれほど難しいことではない。したがって、秘密データの記憶、または
、通過の代わりに用いることができる値の記憶には決して適していない。
【0004】 これらの限界に応えて、安全メモリを備えたプラスチックカードが開発された
。これらのカードは、産業界においては“スマートカード”として知られている
。この安全メモリの記憶領域は、しばしば、メモリブロックに分割されている。
メモリにセキュリティをもたらす目的は、これらのブロックに対する認証されて
いないアクセスと、これらのブロックの改ざんとから、これらのブロックを保護
することである。セキュリティは、通常は、ハードウェアおよびソフトウェアの
双方のある組み合わせにより供給される。安全メモリを用いて、読み取りと書き
込みと消去とを、特定の条件に依ってこれらの動作前に生じるハードウェアおよ
びソフトウェアの組み合わせとともに管理することにより、読み取ることも消去
することもできない秘密データを書き込むことと、データの書き込みを防止する
こととが可能である。
【0005】 安全メモリを備えた“スマートカード”および広く用いられている“スマート
カード”の例は、テレフォンカードである。これらのカードは、前払い式であり
、メモリに電子的に記憶された値は、使用中に適切な量だけ差し引かれる。もち
ろん、誤用を防止するためには、ユーザーがカードを改ざんして記憶された値を
増加させないようにすることが必要である。これが磁気ストライプカードであれ
ば、カードに新たな値を書き込むことが容易に可能である。
【0006】 安全メモリを改ざんして記憶値を増加させないようにするための、従来技術に
おいて公知の方法は、カード発行者にのみ知られるセキュリティコードを供給す
ることである。セキュリティコードを決定するための系統的な攻撃は、有効なセ
キュリティコードを示すための試行回数が所定数を超えた場合にカードのさらな
る使用を止めさせる試行コンピュータにより抑止される。試行カウンタがその限
界に到達する前に有効なセキュリティコードが示される場合には、試行コンピュ
ータはゼロにリセットされる。これらのブロックの各々は、記憶ブロックを消去
できる前に示される必要がある消去コードによりさらに保護される。残念ながら
、これらの消去コードは系統的な攻撃に弱い。
【0007】 テレフォンカードの改ざんを防止する他の方法は、一度書き込まれたメモリセ
ルを消去することを殆ど不可能にしている。この形式のカードに関しては、通常
はヒューズがとんでメモリの消去機能を損なわせる。したがって、メモリへの書
き込みによりカード内の値の減少がなされるにつれて、消去によりさらなる値を
メモリに追加することができない。これは、改ざんを防止するのに十分な方法で
あるが、いったんカード上の値が消耗されると、そのカードにさらなる値を追加
して再利用することはできないという理由により魅力的なものではない。
【0008】
【発明が解決しようとする課題】
本発明は、スマートカードのような、安全メモリを必要とする装置に組み込ま
れるメモリのためにさらなるセキュリティを提供することを目的とする。
【0009】 さらに、本発明は、スマートカードのような、安全メモリを備える装置に組み
込まれるメモリのための、かつ、スマートカードが従来の方法で繰り返し再利用
されることを妨げないセキュリティを提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明によれば、安全メモリは、第1レベルセキュリティゾーンと、セキュリ
ティコード試行カウンタと、複数のアプリケーションゾーンとを具備し、前記第
1レベルセキュリティゾーンは、発行者ヒューズがとばされる前に、前記安全メ
モリへのアクセスを制御するアクセスコードを有しており、前記セキュリティコ
ード試行カウンタは、該セキュリティコード試行カウンタをリセットする前に、
前記アクセスコードを整合させることにおける所定数の試行が行われた場合に、
前記安全メモリへのアクセスを防止し、前記複数のアプリケーションゾーンの各
々は、記憶メモリゾーンと、アプリケーション・セキュリティゾーンと、アプリ
ケーションゾーン・セキュリティコード試行カウンタと、消去キー区画と、消去
キー試行カウンタとを具備し、前記アプリケーション・セキュリティゾーンは、
発行者ヒューズがとばされた後に前記記憶メモリゾーンへのアクセスを制御する
アプリケーションゾーン・アクセスコードを有し、前記アプリケーションゾーン
・セキュリティコード試行カウンタは、該アプリケーションゾーン・セキュリテ
ィコード試行カウンタをリセットする前に、前記アプリケーションゾーン・アク
セスコードを整合させることにおける所定数の試行が行われた場合に、前記アプ
リケーションゾーンへのアクセスを防止し、前記消去キー区画は、発行者ヒュー
ズがとばされた後に前記記憶メモリゾーンへの消去アクセスを制御する消去キー
コードを有し、前記消去キー試行カウンタは、該消去キー試行カウンタをリセッ
トする前に、前記消去キーコードを整合させることにおける所定数の試行が行わ
れた場合に、前記アプリケーションゾーンへの消去アクセスを防止する。
【0011】
【発明の実施の形態】
当業者には、本発明に関する以下の説明が例示的なものに過ぎず、かつ、決し
て制限的なものではないことが理解される。このような当業者にとって、本発明
に関する他の実施形態は、それ自体容易に示唆されることになる。
【0012】 通常は、スマートカードに組み込まれている安全メモリの扱いにおいて、少な
くとも3つの個人グループが必要とされる。第1は、安全メモリの製造者である
。第2は、安全メモリをスマートカードに組み込みかつ次にこのスマートカード
をエンドユーザーに分配するカード製造者である。(しばしば、カード製造の役
割と、カード発行者または分配者の役割とは、異なる個人グループにより実行さ
れる。)第3は、発行者または分配者から製品を得た、安全メモリのユーザーで
ある。本発明によれば、従来技術において知られているよりも高いセキュリティ
が、エンドユーザーまたは安全メモリの扱いに関与していない者による、安全メ
モリの認証されていない使用を防止するために供給される。
【0013】 図1には、本発明による、概括化された安全メモリ10のアーキテクチャのブ
ロック図が示されている。安全メモリ10において、パワーオンリセット12と
、アドレス復号器14と、セキュリティ・ロジック16と、EEPROMメモリ
とに関するブロックが存在する。安全メモリ10は、示されるように、該安全メ
モリ10ないの種々のブロックに接続された8つのピン、すなわち、VDD,V
SS,RST,CLK,PGM,FUS,I/Oを有している。後述するように
、EEPROM18は区画されており(partitioned)、かつ、READ(読み 取り)、WRITE(書き込み)、COMPARE(比較)、ERASE(消去
)という工程を実行するための種々の区画(partition)に対する認証されたア クセスは、本発明により供給されたセキュリティにより制御される。
【0014】 前記EEPROM18に対する認証されていないアクセスの防止において、認
証されていないアクセスに関する2つの可能な例について述べる必要がある。第
1の例は、安全メモリ10の製造者から安全メモリ10の発行者への安全メモリ
10の引き渡しによって生じる。発行者から安全メモリ10を横取りし得る者に
よる安全メモリ10の認証されていない使用を防止するために、製造者により決
定されかつ発行者へ伝達されたセキュリティコードが、安全メモリへのアクセス
を得るために、発行者により用いられる必要がある。本発明によれば、セキュリ
ティは、エンドユーザー以外の者による認証されていない使用を防止し、かつ、
発行者以外の者が該発行者により許可されていない方法でメモリを改ざんまたは
使用するのを防止するために供給される。
【0015】 図2に目を向けると、EEPROM18に対してなされた種々のメモリ区画を
示すメモリマップ20が示されている。メモリマップ20においては、各々のメ
モリ区画のEEPROM18におけるアドレスは、各々のメモリ区画に関するビ
ット数に沿って識別される。例えば、後述する製造ゾーンとして分類された区画
は、メモリマップ20内のアドレス0〜15において見出され、かつ、16ビッ
トに割り当てられる。EEPROM18におけるビットは、8ビットワードにま
とめられる。EEPROM18のメモリマップ20は、各々のメモリ区画につい
てのより容易な理解のために、4つの区分(section)22,24,26,28 に分割されている。
【0016】 メモリマップ20の区分22は、製造者と発行者とに関する区画を有している
。区分22における区画は、製造ゾーン(Fabrication Zone)、発行者ゾーン(
Issuer Zone)、セキュリティコード(Security Code)、セキュリティコード試
行カウンタ(Security Code Attempts Counter)、コード保護ゾーン(Code Pro
tected Zone)である。コード保護ゾーンは、エンドユーザーにもアクセス可能 である。
【0017】 製造ゾーンおよび発行者ゾーンは、各々が、製造者および発行者に直接関係し
ている情報をそれぞれ有している。製造ゾーンは、安全メモリ製造者によりプロ
グラムされており、かつ、アクセス可能ではない。発行者ゾーンへのアクセスは
、有効なセキュリティコードが安全メモリ10により認識されたときに設定され
るセキュリティコードフラグにより制御される。
【0018】 前記セキュリティコードのための区画は、EEPROM18にアクセスしかつ
これによりEEPROM18内の種々の区画をパーソナライズ(personalize) するために発行者により整合される必要があるセキュリティコードを有する。セ
キュリティコードは、製造者と発行者との間の輸送を保証するように作用し、か
つ、より詳細に後述するように、EEPROM18が発行者によりパーソナライ
ズされた後に、セキュリティコードは、EEPROMメモリ10のアプリケーシ
ョンゾーンへの認証されていないアクセスを防止する。このように、セキュリテ
ィコードは、EEPROM18全体に対する包括的なアクセス制御手段である。
【0019】 前記セキュリティコード試行カウンタは、セキュリティコードを表示させると
きになされる試行回数を記録する。セキュリティコード試行カウンタがセキュリ
ティコードの無効表示を8つ記録すれば、安全メモリ10がロックされる。コー
ド保護ゾーンは、スクラッチパッドとして用いることができる区画であり、ここ
で、読み取りアクセスが許可され、かつ、書き込み/消去工程がセキュリティコ
ードフラグにより制御される。
【0020】 メモリマップ20の区分24は4つのアプリケーションゾーンを有しており、
これらのアプリケーションゾーンは、セキュリティおよびメモリ記憶の双方のた
めの区画を有している。メモリマップ20に示された4つのアプリケーションゾ
ーンの各々は、セキュリティコード(Security Code)、セキュリティコード試 行カウンタ(Security Code Attempts Counter)、消去キー(Erase Key)、消 去キー試行カウンタ(Erase Key Attempts Counter)、記憶メモリゾーン(Stor
age Memory Zone)のための区画を有している。いったんEEPROMメモリ1 8が発行者によりパーソナライズされると、各々のアプリケーションゾーン内に
おけるセキュリティコードとセキュリティコード試行カウンタとに関する区画は
、関連した記憶メモリゾーンに対する読み出し/書き込みアクセスを、他のセキ
ュリティ測定値と結合させて制御し、各々のアプリケーションゾーン内における
消去キーと消去キー試行カウンタとに関する区画は、関連した記憶メモリゾーン
に対する読み出し/書き込みアクセスを、他のセキュリティ測定値とともに制御
する。当業者には、EEPROMへの書き込みがEEPROMメモリビットに論
理値‘0’を配する工程であり、かつ、消去がEEPROMメモリビットに論理
値‘1’を配する工程であることが理解されるべきである。
【0021】 区分26は、セキュリティアクセスを必要とせずに安全メモリ10の全ての工
程をテストするために供給されたメモリテストゾーン(Memory Test Zone)であ
る。
【0022】 区分28は、ヒューズ(Fuse)のための区画である。いったん安全メモリ10
が発行者によりパーソナライズされると、ヒューズ区画28は、論理値‘0’に
設定されることにより永続的に“とばされる(blown)”。とばされるビットは 、永続的に論理値‘0’に設定されているEEPROMメモリのスタンドアロン
・ビットであることが理解されるべきである。
【0023】 上述したように、安全メモリ10が製造者から発行者へ渡されるときに、製造
者により決定されたセキュリティコードが、製造者により発行者へ伝達される。
ユーザー用にパーソナライズするために発行者がアクセスすべき安全メモリ10
に関して、発行者は、安全メモリの製造者によりプログラムされたようなセキュ
リティコードとの比較のために製造者により伝達されたセキュリティコードを、
メモリマップ20の区分22におけるセキュリティコード区画内に入力する必要
がある。発行者がEEPROMメモリ18へのアクセスを得るために、発行者に
より入力されたセキュリティコードと製造者によりプログラムされたセキュリテ
ィコードとが正確に整合する必要がある。
【0024】 認証されていない人物による安全メモリ10への系統的な攻撃を防止するため
に、製造者によりプログラムされたセキュリティコードと比較すべきセキュリテ
ィコードを入力することにより試行された安全メモリ10へのアクセスの各々は
、区分22におけるセキュリティコード試行カウンタにより記録される。プログ
ラムされたセキュリティコードにセキュリティコードを整合させる試行が8回失
敗すれば、セキュリティフラグを設定する能力はもはや実行不可能になる。入力
されたセキュリティコードがプログラムされたセキュリティコードと比較されて
整合がなされる度に、セキュリティコード試行カウンタはゼロにリセットされる
【0025】 以下、図3に目を向けると、成功したセキュリティコード比較と、セキュリテ
ィコードフラグの設定とに関するタイミング図30が示されている。タイミング
図30において、RESET(リセット)、READ(読み取り)、COMPA
RE(比較)、WRITE(書き込み)、ERASE(消去)の工程が実行され
る。リセット、読み取り、比較、書き込み/消去工程に関するタイミング図は、
図4A〜図4Dにそれぞれ示されている。
【0026】 タイミング図30に示されるように、セキュリティコードと、プログラムされ
たセキュリティコードとを比較するために、リセット信号が最初に安全メモリ1
0のRST(reset)ピンに供給される。リセット工程において、リセット信号 の降下エッジ(falling edge)の後に、アドレス復号器14におけるアドレスカ
ウンタはゼロにリセットされ、かつ、EEPROMメモリ18の最初のビットが
、I/Oピン上で有効となる。次に、アドレスカウンタは、CLK(clock)ピ ンに供給された信号によりインクリメントされ、その一方で、安全メモリ10の
PGM(program/erase)ピンに供給された信号は、セキュリティコード区画の アドレスが到達されるまでローに保持される。これは、読み取り工程である。
【0027】 図5には、アドレスカウント制御回路40により制御される、EEPROMメ
モリ18のアドレスカウンタが示されている。2つの信号CLKR,Rは、EE
PROMメモリ18の所望のアドレスを生成するために用いられる多段カウンタ
を制御するためのアドレスカウント制御回路40により生成される。CLKR信
号は、アドレスカウンタをインクリメントするために用いられる内部クロック信
号であり、その一方で、R信号は、アドレスカウンタをゼロにリセットするため
に用いられる内部信号である。
【0028】 前記アドレスカウント制御回路40は、PGMERASEFUNC,WRT,
CLK,RST,FLGRST,CPUBという入力信号を有している。このア
ドレスカウント制御回路40において、PGMERASEFUNC信号およびW
RT信号は、ともに、NORゲート42の入力に接続されている。NORゲート
42の出力およびCLK信号は、ANDゲート44の入力に接続されている。A
NDゲート44の出力およびRST信号は、NORゲート46の入力に接続され
ており、かつ、NORゲート46の出力は、インバータ48,50を通過してC
LKR信号を形成している。CLK信号およびFLGRST信号は、ANDゲー
ト52の入力に接続されている。ANDゲート52の出力およびCPUB信号は
、NORゲート54の入力に接続され、該NORゲート54は、D型フリップフ
ロップ56の負のエッジトリガクリア入力(negative edge triggered clear in
put)を有している。さらに、RST信号は、インバータ58を介してD型フリ ップフロップ56のクロック入力にも接続されている。D型フリップフロップ5
6のデータ入力は、Vssに接続されたインバータ60を介してハイに保持される
。D型フリップフロップ56のデータ出力およびCPUB信号は、NORゲート
62に接続され、かつ、NORゲート62の出力は、インバータ64を通過して
、R信号を形成している。
【0029】 PGMERASEFUNC信号は、後述する回路により内部的に生成される。
この信号は、アドレスカウント制御回路40の検査に基づいて分かるように、消
去または書き込みサイクルが実行されているときに、トグルをつけてCLK信号
にANDゲート42を通過させないことにより、アドレスカウンタを一時停止さ
せるために生成される。RST信号は、アドレスカウンタをゼロにリセットする
ために外部的に生成される。RST信号がハイからローへ移行すると、D型フリ
ップフロップ56が計時され(clocked)、かつ、D型フリップフロップ56の データ出力がハイになる。その結果として、R信号はハイになり、かつ、アドレ
スカウンタはゼロにリセットされる。R信号がハイになったときにアドレスカウ
ンタがゼロにリセットされた後で、FLGRST信号はR信号をローにリセット
する。EEPROMメモリ18がリセットされるかまたはアドレスカウンタがゼ
ロに巻き戻ったかのいずれかの場合においてEEPROMメモリ18のアドレス
がゼロであるときに、FLGRST信号はアドレスカウンタにより生成される。
CPUB信号は、安全メモリ10がパワーアップされるときに生成される。
【0030】 前記アドレスカウンタの出力は、いつEEPROMメモリ18内の特定のアド
レスが到達されたのかを示す制御ワード信号を生成するために用いられる制御ワ
ード識別子内に供給される。さらに、制御ワード識別子は、EEPROMメモリ
18内の各々のワードの第1、第2、第8(最終)ビットに関する信号も生成す
る。より詳細に後述するように、制御ワード識別子により生成された信号は、ワ
ードの第1、第2、最終ビットもまたアドレス指定されているかどうかの他に、
EEPROMメモリ18のどの部分がアクセスされているのかを識別するための
セキュリティ・ロジックにより用いられる。
【0031】 次に、プログラムされたセキュリティコードの、I/Oピンに示されたセキュ
リティコードとのビット比較によるビットは、プログラムされたセキュリティコ
ードのアドレスをクロック信号がインクリメントする際に構成される。この比較
は、図6に示される比較ビット回路70によりなされる。比較ビット回路70に
おいて、感度増幅器によりSAOUT回線上において1度に1ビットずつEEP
ROMメモリ18から読み出されたデータは、XNORゲート72により、D型
フリップフロップ74を介して計時される際にI/O回線上に入力されているセ
キュリティコードと比較される。比較工程において、アドレスカウンタは、クロ
ックの降下エッジ上においてインクリメントされ、かつ、入力データは、クロッ
クの上昇エッジ(rising edge)上においてラッチされる。比較は、次のクロッ ク降下エッジ上において行われる。
【0032】 比較は、D型フリップフロップ82が計時された時刻においてなされる。比較
がなされる際に、CMPBITは、整合を示すための比較に対してハイのままで
ある必要がある。CMPBITがハイであるためには、NANDゲート80への
双方の入力がハイである必要があり、前記入力のうちの1つがローになれば、C
MPBIT信号はローにとどまることになる。NANDゲート80への入力の1
つがORゲート78の出力に接続されているので、CMPBIT信号がハイのま
まであるためには、ORゲート78の出力はハイである必要がある。ORゲート
78への入力は、XNORゲート72からの比較結果であり、かつ、SC WO RD信号は、インバータ76を介して供給されている。セキュリティコードを有
する区画内にアドレスカウンタがあるときにはSC WORD信号はハイであり 、かつ、この結果として、ORゲート78の出力は、このセキュリティコード用
の区画内にアドレスカウンタがある間は、SC WORD信号によりハイにされ 得ない。むしろ、CMPBITがハイのままであるようにORゲート78からハ
イの出力を供給すべくXNORゲート72の出力がハイとなるのは、比較されて
いる(複数の)ビットが同一の場合である。比較中に、ORゲート78の出力が
ローになると、CMPBITはローとなり、かつ、ローのままとなる。比較中に
電源が遮断されると、D型フリップフロップがCPUB信号によりリセットされ
るので比較工程は停止されることを特筆しておく。FLGRST信号は、D型フ
リップフロップをリセットし、これにより、他の比較工程が可能となる。
【0033】 プログラムされたセキュリティコードと入力されたセキュリティコードとの整
合の後に、有効化(validation)工程が実行される必要がある。有効化工程にお
いて、セキュリティコード試行カウンタはインクリメントされ、かつ、セキュリ
ティコード試行カウンタにおいて論理値‘1’が見出されるまで読み取り工程が
実行される。読み取り工程中に、アドレスカウンタはインクリメントされる。読
み取り工程において、アドレスカウンタがインクリメントされると、クロックの
降下エッジの後に第1ビットがI/O上において利用可能となる。セキュリティ
コード試行カウンタがリセットされてから、試行されて失敗に終わる整合がなさ
れていないことを、全て論理値‘1’を有するセキュリティコード試行カウンタ
が示していることが理解されるべきである。論理値‘1’が見出されるアドレス
において、次に、書き込み工程が実行されて、そのアドレス位置に論理値‘0’
を配する。
【0034】 図7には、書き込みゼロ検証回路90が示されている。書き込みゼロ検証回路
90への入力信号は、CPUB,CLK,PGM,SAOUTである。CPUB
信号は、インバータ92を介してANDゲート94の入力に、かつ、D型フリッ
プフロップ100のクリア入力‘C’に接続されている。CLK信号は、第1N
ANDゲート96の入力と、第2ANDゲート98と、D型フリップフロップ1
00のクロック入力と、第3NANDゲート102とに接続されている。PGM
信号は、D型フリップフロップ104のクロック入力に接続され、かつ、インバ
ータ106を介して、D型フリップフロップ100のデータ入力と第3NAND
ゲート102の入力とに接続されている。D型フリップフロップ100のデータ
出力もまた、第3NANDゲート102の入力に接続されている。NANDゲー
ト102の出力は、ANDゲート94の入力に接続されている。SAOUT信号
は、D型フリップフロップ104のデータ入力に接続されている。第1NAND
ゲート96の他の入力は、インバータ108を介してD型フリップフロップ10
4のデータ出力に接続されている。第1NANDゲート96の出力は、ANDゲ
ート110の一方の出力に接続されており、その一方で、ANDゲート110の
他方の入力は、ANDゲート94の出力に接続されている。ANDゲート94の
出力は、さらに、D型フリップフロップ112の負のエッジトリガクリア入力‘
C’と、NANDゲート98の入力とに接続されている。D型フリップフロップ
104のデータ出力はNANDゲート98にも接続されており、かつ、D型フリ
ップフロップ104の反転された出力は、D型フリップフロップ112のクロッ
ク入力に接続されている。Vssは、インバータ114を介してD型フリップフロ
ップ112のデータ入力に接続されており、かつ、D型フリップフロップ112
のデータ出力は、インバータ116,118を通過した後に、書き込みゼロ検証
回路90の出力を形成している。
【0035】 以下、図7を参照して、有効化工程について説明する。比較工程に続いて論理
値‘1’がセキュリティコード試行カウンタから読み取られると、前述したよう
に、SAOUT信号は論理値‘1’となるべきである。PGM信号がハイになっ
て、論理値‘1’が読み取られたセキュリティコード試行カウンタ内のアドレス
に対する書き込みを開始する際に、論理値‘1’は、D型フリップフロップ10
4の‘Q’出力においてラッチされるべきである。この地点において、WR0V
EN信号はローである。書き込み‘0’が生じれば、SAOUT信号は、次のP
GM上昇エッジ上においてラッチされる。
【0036】 次に、消去工程は、セキュリティコード試行カウンタ上において実行される。
このことは、D型フリップフロップ112のクロック入力の上昇エッジ上におけ
るD型フリップフロップ112の出力においてラッチされている論理値‘1’と
いう結果となる。書き込み工程が実行されるときには単一ビットのみが変更され
るが、消去工程が実行されるときにはバイト全体が変更されることが理解される
べきである。次に、読み取り工程が実行されて、セキュリティコード試行カウン
タの消去が許可されたのでセキュリティコードフラグが設定されたことを示す。
論理値‘1’の読み出しは、セキュリティコード試行カウンタの消去が生じたの
でセキュリティコードフラグが設定されたことを示す。論理値‘0’の読み出し
は、セキュリティコード試行カウンタの消去が何も生じなかったのでセキュリテ
ィコードフラグが設定されなかったことを示す。D型フリップフロップ100,
NANDゲート102,ANDゲート94は、電源がリセットされるかまたはア
ドレスがインクリメントされればWR0VEN信号が強制的に論理値‘0’にさ
れることを確実にする。
【0037】 いったん比較が成功して行われ、かつ、書き込み工程が実行されれば、セキュ
リティコードフラグは、図8に示されるセキュリティコードフラグ回路120に
より設定される。セキュリティコードフラグ回路120への入力は、ENABL
E,CPUB,WR0VEN,ACWORD,CMPBITであり、かつ、出力
はSVである。ENABLE信号は、インバータ122を介してNORゲート1
24の入力に接続されており、かつ、NANDゲート126の入力にも接続され
ている。ACWORD信号およびCMPBIT信号は、NANDゲート126の
他の2入力に接続されている。CPUB信号は、NORゲート124の他の入力
に接続されており、かつ、NORゲート124の出力は、D型フリップフロップ
128の負のエッジトリガクリア入力‘C’に接続されている。WR0VEN信
号は、D型フリップフロップ128のクロック入力に接続されている。D型フリ
ップフロップ128のデータ入力は、NANDゲート130の出力に接続されて
おり、このNANDゲート130は、NANDゲート126の出力に接続された
第1入力と、インバータ132を介してD型フリップフロップ128のデータ出
力に接続された第2入力とを有している。
【0038】 NANDゲート126へのCMPBIT入力がセキュリティコードの比較の後
にまだハイであるとすれば、WR0VENが生じると、D型フリップフロップ1
28は、ハイの出力SVをラッチし、(ENABLE信号およびACWORD信
号はもまたハイであるとすれば、)電源が安全メモリ10に供給されかつENA
BLEがハイである限りは、SVはハイのままである。その理由は、SV上にお
ける論理値‘1’がインバータを介してNANDゲート130に送られて、NA
NDゲート130に論理値‘0’を入力するためである。D型フリップフロップ
128への入力は、このフィードバックに起因してハイのままである。
【0039】 いったんセキュリティコードフラグが設定されると、安全メモリ10の発行者
は、エンドユーザー用のアプリケーションゾーンをパーソナライズするためのア
クセスを有している。発行者がアクセスを有する安全メモリ10の所望の部分を
パーソナライズした後に、区分28内のヒューズにおける値は、論理値‘0’と
書き込まれる。図9の表1には、ヒューズがゼロに設定される前に安全メモリ1
0をパーソナライズするためのアクセス条件が説明されている。安全メモリ10
をパーソナライズするために、発行者は、アクセス条件により許可される際に、
所望のデータを安全メモリ10内に書き込むかまたは消去する。表1においては
、コードSVは、設定された場合に論理値‘1’であるセキュリティコードフラ
グを示し、コードRnはアプリケーションゾーン用読み取りフラグである。ここ
で、n=1,2,3,または4は、4つのアプリケーションゾーンに対応してお
り、かつ、Xはドントケア(don't care)を示している。
【0040】 第1の例として、セキュリティコード試行カウンタ(SCAC)用の区画にお
いて、SV=0の場合、すなわち、セキュリティコードフラグが設定されていな
い場合には読み取りおよび書き込みアクセスが許可され、SV=1、すなわち、
コードフラグが設定されている場合には書き込みおよび消去アクセスが許可され
る。第2の例として、第1記憶メモリゾーン(SMZ1)用の区画において、S
V=0かつR1=0の場合には何のアクセスも許可されず、SV=0かつR1=
1の場合には読み取りアクセスが許可され、SV=1の場合には読み取り、書き
込みおよび消去アクセスが許可される。好ましい実施形態においては、Rnフラ
グは、4つの記憶メモリゾーンの各々における第2ビット内の値により設定され
る。Rnフラグは、たとえ後続の工程によって特定の記憶メモリゾーン内の第2
ビットを論理値‘0’と書き込むことができても、安全メモリの電源が使用不能
にされるまで設定されたままである。
【0041】 図10には、Rnフラグを設定するP,Rフラグ設定回路140が示されてい
る。P,Rフラグ設定回路140は、後述するPnフラグも設定する。P,Rフ
ラグ設定回路140は、入力信号CPUB,CLKB,BIT0,SAOUT,
WORD,BIT1を有している。CPUB信号は、D型フリップフロップ14
2,144のリセット入力‘R’に接続されている。CLKB信号は、D型フリ
ップフロップ142,144のクロック入力に接続されている。SAOUT信号
およびWORD信号は、第1および第2ANDゲート146,148に接続され
ており、かつ、BIT0信号およびBIT1信号は、第1および第2ANDゲー
ト146,148にそれぞれ接続されている。ANDゲート146,148の出
力は、NORゲート150,152の第1入力にそれぞれ接続されている。NO
Rゲート150,152の出力は、D型フリップフロップ142,144のデー
タ入力にそれぞれ接続されている。D型フリップフロップ142,144の出力
は、NORゲート150,152の第2入力にそれぞれフィードバックされ、か
つさらに、Pn,Rnフラグを形成する。
【0042】 P,Rフラグ設定回路140の動作において、BIT0,BIT1,WORD
信号は、制御ワード識別子回路により設定される。特定のRnフラグの設定にお
いて、アドレスは、Rnフラグが読み取られるべきメモリ内の区画に存在し、W
ORD信号およびそのワードのBIT1はハイとなり、かつ、SAOUT回線上
において読み出されたBIT1における値もまたハイであれば、Rnフラグが設
定される。Rnフラグは、安全メモリの電源がCPUB信号により使用不能にさ
れるまで設定されたままである。このことは、たとえ後続の工程によって特定の
記憶メモリゾーン内の第2ビットを論理値‘0’と書き込むことができ、これに
よりANDゲート148の出力を強制的に論理値‘0’にしても、真である。そ
の理由は、ORゲート152を介してフィードバックされているD型フリップフ
ロップ144の出力がORゲート152の出力を論理値‘1’に保持するためで
ある。Pnフラグの設定用の工程は、BIT0信号がBIT1信号の代わりに用
いられることを除けば、Rnフラグを設定する工程と類似している。
【0043】 図9から、安全メモリ10の区画内のデータを読み取り、書き込み、または比
較するためにどのフラグが設定される必要があるのかを、当業者は容易に理解す
ることができる。安全メモリ10内のデータの読み取り、書き込み、および比較
は、図4A〜図4Dのタイミング図により示されるように、適切な信号順序を安
全メモリ10のピンに印加することにより行われる。
【0044】 例えば、第1アプリケーションゾーン内のセキュリティコードのための区画に
書き込むために、EEPROMメモリ18のアドレスが、最初に、リセット工程
を実行することによりゼロにリセットされる。当業者は、図4Aに示されたリセ
ット工程のためのタイミング図により指示された順序で信号を安全メモリのピン
に印加することにより、リセット工程を実行してもよいことを理解する。次に、
読み取り工程は、第1アプリケーションゾーン内のセキュリティコードのための
区画に対する初期アドレスまでアドレスカウンタ内のアドレスがインクリメント
されるまで、実行される。最終的に、書き込み工程は、第1アプリケーションゾ
ーン内のセキュリティコードのアドレスに所望のデータを書き込むために実行さ
れる。前述したように、いったん発行者がエンドユーザーのために安全メモリ1
0をパーソナライズすることを終了すると、ヒューズ区画は、ヒューズがとばさ
れた状態をエミュレートするために、永続的に論理値‘0’に設定される。
【0045】 いったんヒューズがとぶと、安全メモリへのアクセスは、図11の表2に示さ
れるアクセス条件に従って決定される。表2においては、図9の表1にはなかっ
た3つのさらなるコードが存在する。これらのコードは、Sn,Pn,およびE
nである。コードSnは、4つのアプリケーションゾーンのためのセキュリティ
コードフラグを示し、ここで、n=1,2,3,および4は、4つのアプリケー
ションゾーンに対応している。
【0046】 特定のアプリケーションゾーンのためのセキュリティコードフラグが設定され
るときには、Snコードは論理値‘1’である。特定のアプリケーションゾーン
においてSnフラグを設定するためには、特定のアプリケーションゾーンのセキ
ュリティコード区画に記憶されたセキュリティコードに整合するセキュリティコ
ードが存在する必要がある。比較工程および有効化工程は、区分22のセキュリ
ティコード区画において見出されたセキュリティコードに関して上述したのと同
じ方法で実行される。唯一の違いは、比較が、選択されたアプリケーションゾー
ンと関連したセキュリティコード区画のアドレスにおいて、明確に開始されるこ
とである。
【0047】 前記コードPnは、4つのアプリケーションゾーンの各々のための書き込みフ
ラグである。好ましい実施形態においては、Pnフラグは、4つの記憶メモリゾ
ーンの各々における第1ビット内の値により設定される。Pnフラグは、設定さ
れた場合に論理値‘1’である。Pnフラグは、たとえ後続の工程によって特定
の記憶メモリゾーン内の第1ビットを論理値‘0’と書き込むことができても、
安全メモリの電源が使用不能にされるまで設定されたままである。Pnフラグの
設定は、図10に関して説明されたように行われる。
【0048】 前記コードEnは、4つのアプリケーションゾーンのための消去コードフラグ
を示す。特定のアプリケーションゾーンのための消去コードフラグが設定される
ときには、Enコードは論理値‘1’である。特定のアプリケーションゾーンに
おいてEnフラグを設定するためには、特定のアプリケーションゾーンの消去キ
ー区画に記憶された消去コードに整合する消去コードが存在する必要がある。比
較工程および有効化工程は、区分22のセキュリティコード区画において見出さ
れたセキュリティコードに関して上述したのと同じ方法で実行される。唯一の違
いは、比較が、選択されたアプリケーションゾーンと関連した消去コード区画の
アドレスにおいて、明確に開始されることである。
【0049】 エンドユーザーが、読み取り、書き込み、消去、および比較のためにEEPR
OM18の種々の区画へのアクセスを得るためには、SV,Sn,Pn,Rn,
Enフラグの正確な組み合わせが設定される必要がある。例として、記憶メモリ
ゾーンの1つにおいて読み取り、書き込み、消去し、かつ、比較するために設定
する必要があるSV,Sn,Pn,Rn,Enフラグの、必要とされる組み合わ
せについて説明する。
【0050】 前記メモリ記憶ゾーンにおいて、異なるフラグの組み合わせによりもたらされ
るアクセスについては、異なるフラグ組み合わせを3つのグループに分割するこ
とによって容易に理解することができる。第1グループにおいては、Sn=0で
あり、かつ、唯一許可されている記憶メモリゾーンへのアクセスは、Rn=1の
場合に発生し得る読み取り工程である。第2グループにおいては、SV=1,S
n=1、かつ、Pn=0である。この組のフラグが発生すると、記憶メモリゾー
ンへのアクセスは、Enフラグに依存する。En=0であれば、読み取り工程の
みが許可される。そうではなく、En=1であれば、読み取り工程および消去工
程が許可される。第3グループにおいては、SV=1,Sn=1、かつ、Pn=
1である。この組のフラグが発生すると、記憶メモリゾーンへのアクセスは、E
nフラグに依存する。En=0であれば、読み取り工程および書き込み工程が許
可される。そうではなく、En=1であれば、読み取り工程、書き込み工程、お
よび消去工程が許可される。
【0051】 したがって、以下の考察がなされる。第一に、メモリ記憶ゾーンからの読み取
りが許可されていない唯一の時間は、Sn=0およびRn=0の両方であるとき
である。第二に、書き込みが許可される唯一の時間は、SV=1,Sn=1、か
つ、Pn=1であるときである。第三に、消去が許可される唯一の時間は、SV
=1,Sn=1、かつ、En=1であるときである。
【0052】 図12〜図16には、EEPROM18内のデータの読み取り、書き込み、ま
たは消去を行うことができるようにEEPROM18に送られるイネーブル信号
と、上述したようなパーソナライゼーションのためにヒューズをとばすためのイ
ネーブル信号とを生成するための組み合わせ論理の回路図が示されている。当業
者は、所望の出力イネーブル信号を図12〜図16から得るためにはフラグを上
述したように設定する必要があることを、図12〜図16から容易に理解する。
例えば、図12は、PGMERASEFUNCがローであり、MEM信号がハイ
であり、かつ、アクセスされている選択された区画に関するフラグもまたハイで
ある場合にハイとなる読み取りイネーブル信号を生成する。開示が複雑になり過
ぎるのを回避するために、本明細書においては、上述したこれらのフラグの各々
について再度説明しない。
【0053】 図13〜図16は、上述したように設定されたフラグから、書き込み制御(W
RT CTRL)と、ヒューズ書き込み制御(FZ WRT CTRL)と、クリ アまたは消去制御(CLR CTRL)とをそれぞれ生成する。次に、これらの WRT CTRL,FZ WRT CTRL,CLR CTRL信号は、図17に示
された書き込みおよび消去制御回路に供給され、この書き込みおよび消去制御回
路は、データを書き込みかつ消去するためにEEPROM18により用いられる
信号WRTEN,CLREN,WRTを生成し、かつさらに、ヒューズ用の信号
のプログラムを制御するためのイネーブル信号FZ WRT ENを生成する。当
業者は、上述したフラグに従って読み取り、書き込み、消去、およびヒューズの
プログラミング用のイネーブル信号を生成するための、図12〜図16および図
17に示された回路の動作について容易に理解する。
【0054】 本発明の実施形態よび応用について示しかつ説明してきた一方で、当業者には
、上述したものよりさらに多くの変更が、本明細書における発明の概念から逸脱
することなく可能であることが明白である。したがって、本発明は、添付された
請求項の趣旨以外において制限されるものではない。
【図面の簡単な説明】
【図1】 本発明による安全メモリのブロック図における概略的なアーキテ
クチャを示す図である。
【図2】 本発明によって区画されたEEPROMメモリのメモリマップを
示す図である。
【図3】 本発明によるセキュリティコードの比較および有効化のタイミン
グ図である。
【図4】 Aは、本発明における使用に適したリセット工程のタイミング図
であり、Bは、本発明における使用に適した読み取り工程のタイミング図であり
、Cは、本発明における使用に適した比較工程のタイミング図であり、Dは、本
発明における使用に適した消去/書き込み工程のタイミング図である。
【図5】 本発明における使用に適したEEPROMメモリにおけるアドレ
ス位置制御用回路の概略図である。
【図6】 本発明における使用に適したセキュリティコード比較用回路の概
略図である。
【図7】 本発明における使用に適したゼロ書き込み検証用回路の概略図で
ある。
【図8】 本発明における使用に適した安全フラグ設定用回路の概略図であ
る。
【図9】 本発明による、ヒューズが論理値ゼロに設定される前に安全メモ
リをパーソナライズするためのアクセス条件の表である。
【図10】 本発明における使用に適したRn,Pnフラグ設定用回路の概
略図である。
【図11】 本発明による、ヒューズが論理値ゼロに設定された後に安全メ
モリをパーソナライズするためのアクセス条件の表である。
【図12】 本発明による、読み取りイネーブル信号を生成する回路の概略
図である。
【図13】 本発明による、ヒューズ書き込み制御信号と書き込み制御信号
とを生成する回路の概略図である。
【図14】 図13と同様の図である。
【図15】 本発明による、消去制御信号を生成する回路の概略図である。
【図16】 図15と同様の図である。
【図17】 本発明による、ヒューズ書き込み、書き込みおよび消去イネー
ブル信号を生成する回路の概略図である。
【符号の説明】
10 安全メモリ 12 パワーオンリセット 14 アドレス復号器 16 セキュリティ・ロジック 18 EEPROMメモリ 20 メモリマップ 22,24,26,28 区分 30 タイミング図 40 アドレスカウント制御回路 42,46,54,62 NORゲート 44,52 ANDゲート 48,50,58,60,64 インバータ 56 D型フリップフロップ 70 比較ビット回路 72 XNORゲート 74,82 D型フリップフロップ 76 インバータ 78 ORゲート 80 NANDゲート 90 書き込みゼロ検証回路 92,106,108,114,116,118 インバータ 94,110 ANDゲート 96,98,102 NANDゲート 100,104,112 D型フリップフロップ 120 セキュリティコードフラグ回路 122,132 インバータ 124 NORゲート 126,130 NANDゲート 128 D型フリップフロップ 140 P,Rフラグ設定回路 142,144 D型フリップフロップ 146,148 ANDゲート 150,152 NORゲート
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,UZ,VN,YU,ZW (72)発明者 フィリップ・ディー・トング アメリカ合衆国・コロラド・80907・コロ ラド・スプリングス・ランカシャー・スト リート・3604 (72)発明者 エドワード・エル・テリー・ジュニア アメリカ合衆国・コロラド・80911・ワイ ドフィールド・ランドゥー・レーン・104 Fターム(参考) 2C005 HA01 JB33 5B017 AA07 BA05 BB10 CA14 5B035 AA14 BB09 BC01 CA38

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 第1レベルセキュリティゾーンと、 セキュリティコード試行カウンタと、 複数のアプリケーションゾーンと を具備する安全メモリであって、 前記第1レベルセキュリティゾーンは、発行者ヒューズがとばされる前に、前
    記安全メモリへのアクセスを制御するアクセスコードを有しており、 前記セキュリティコード試行カウンタは、該セキュリティコード試行カウンタ
    をリセットする前に、前記アクセスコードを整合させることにおける所定数の試
    行が行われた場合に、前記安全メモリへのアクセスを防止し、 前記複数のアプリケーションゾーンの各々は、 記憶メモリゾーンと、 アプリケーション・セキュリティゾーンと、 アプリケーションゾーン・セキュリティコード試行カウンタと、 消去キー区画と、 消去キー試行カウンタと を具備し、 前記アプリケーション・セキュリティゾーンは、発行者ヒューズがとばされ
    た後に前記記憶メモリゾーンへのアクセスを制御するアプリケーションゾーン・
    アクセスコードを有し、 前記アプリケーションゾーン・セキュリティコード試行カウンタは、該アプ
    リケーションゾーン・セキュリティコード試行カウンタをリセットする前に、前
    記アプリケーションゾーン・アクセスコードを整合させることにおける所定数の
    試行が行われた場合に、前記アプリケーションゾーンへのアクセスを防止し、 前記消去キー区画は、発行者ヒューズがとばされた後に前記記憶メモリゾー
    ンへの消去アクセスを制御する消去キーコードを有し、 前記消去キー試行カウンタは、該消去キー試行カウンタをリセットする前に
    、前記消去キーコードを整合させることにおける所定数の試行が行われた場合に
    、前記アプリケーションゾーンへの消去アクセスを防止する ことを特徴とする安全メモリ。
JP2000515226A 1997-10-03 1998-09-23 多数のセキュリティレベルを有する安全メモリ Withdrawn JP2001519561A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/943,510 US5991519A (en) 1997-10-03 1997-10-03 Secure memory having multiple security levels
US08/943,510 1997-10-03
PCT/US1998/019944 WO1999018504A1 (en) 1997-10-03 1998-09-23 Secure memory having multiple security levels

Publications (1)

Publication Number Publication Date
JP2001519561A true JP2001519561A (ja) 2001-10-23

Family

ID=25479792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000515226A Withdrawn JP2001519561A (ja) 1997-10-03 1998-09-23 多数のセキュリティレベルを有する安全メモリ

Country Status (12)

Country Link
US (1) US5991519A (ja)
EP (1) EP1019817B1 (ja)
JP (1) JP2001519561A (ja)
KR (1) KR100544243B1 (ja)
CN (1) CN1218249C (ja)
AU (1) AU9505698A (ja)
CA (1) CA2303348A1 (ja)
DE (1) DE69811254T2 (ja)
HK (1) HK1031001A1 (ja)
NO (1) NO319811B1 (ja)
RU (1) RU2214008C2 (ja)
WO (1) WO1999018504A1 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
EP1113387A3 (en) * 1999-12-31 2001-11-21 SCHLUMBERGER Systèmes Smart card having a non-volatile memory with a novel mapping
KR100380250B1 (ko) * 2000-02-21 2003-04-18 트렉 2000 인터네셔널 엘티디. 휴대용 데이터 저장장치
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7702785B2 (en) * 2001-01-31 2010-04-20 International Business Machines Corporation Methods, systems and computer program products for selectively allowing users of a multi-user system access to network resources
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CA2350029A1 (en) * 2001-06-08 2002-12-08 Cloakware Corporation Sustainable digital watermarking via tamper-resistant software
US20020188704A1 (en) * 2001-06-12 2002-12-12 Stephen Gold Upgrade of licensed capacity on computer entity
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE10218795B4 (de) * 2002-04-22 2009-03-19 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls
JP3979195B2 (ja) 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US7444682B2 (en) * 2002-07-03 2008-10-28 Macronix International Co., Ltd. Security memory device and method for making same
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US20050005105A1 (en) * 2003-06-24 2005-01-06 Brown Larry Cecil Remote access control feature for limiting access to configuration file components
US20050257016A1 (en) * 2004-05-17 2005-11-17 Brian Boles Digital signal controller secure memory partitioning
JP4717381B2 (ja) 2004-06-11 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、アクセス制御方法
US8447975B2 (en) * 2005-07-07 2013-05-21 International Business Machines Corporation Workstation application server programming protection via classloader policy based visibility control
US20070011723A1 (en) * 2005-07-07 2007-01-11 Ching-Yun Chao Method for maintaining application compatibility within an application isolation policy
US7395964B2 (en) * 2005-09-06 2008-07-08 International Business Machines Corporation Secure voting system
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
US8997255B2 (en) 2006-07-31 2015-03-31 Inside Secure Verifying data integrity in a data storage device
US8301890B2 (en) * 2006-08-10 2012-10-30 Inside Secure Software execution randomization
US7613907B2 (en) * 2006-08-11 2009-11-03 Atmel Corporation Embedded software camouflage against code reverse engineering
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US8352752B2 (en) * 2006-09-01 2013-01-08 Inside Secure Detecting radiation-based attacks
US7554865B2 (en) * 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
US7882365B2 (en) * 2006-12-22 2011-02-01 Spansion Llc Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data
US10348681B2 (en) * 2007-01-24 2019-07-09 International Business Machines Corporation Centralized secure offload of security services for distributed security enforcement points
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
WO2009018481A1 (en) * 2007-07-31 2009-02-05 Viasat, Inc. Multi-level key manager
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
US8296555B2 (en) 2008-09-18 2012-10-23 Marvell World Trade Ltd. Preloader
US8645716B1 (en) * 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
CN105518621B (zh) 2013-07-31 2019-09-17 马维尔国际贸易有限公司 将引导操作并行化的方法
US11809610B2 (en) * 2014-06-16 2023-11-07 Texas Instruments Incorporated Hardware protection of inline cryptographic processor
DE102015223335A1 (de) * 2015-11-25 2017-06-01 Robert Bosch Gmbh Verfahren zum Betreiben eines Mikrocontrollers
US20170262180A1 (en) * 2016-03-08 2017-09-14 Burlywood, LLC Integrated control of write-once data storage devices
EP3427435A1 (en) 2016-03-08 2019-01-16 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5508691A (en) * 1992-06-22 1996-04-16 Lynx Systems, Inc. Self-contained electronic lock with changeable master and slave codes
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US5699514A (en) * 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout

Also Published As

Publication number Publication date
CN1276891A (zh) 2000-12-13
EP1019817A4 (en) 2001-01-03
NO20001665L (no) 2000-03-30
CN1218249C (zh) 2005-09-07
NO20001665D0 (no) 2000-03-30
EP1019817B1 (en) 2003-02-05
AU9505698A (en) 1999-04-27
NO319811B1 (no) 2005-09-19
KR100544243B1 (ko) 2006-01-23
DE69811254D1 (de) 2003-03-13
CA2303348A1 (en) 1999-04-15
WO1999018504A1 (en) 1999-04-15
US5991519A (en) 1999-11-23
EP1019817A1 (en) 2000-07-19
DE69811254T2 (de) 2003-09-25
KR20010030883A (ko) 2001-04-16
RU2214008C2 (ru) 2003-10-10
HK1031001A1 (en) 2001-05-25

Similar Documents

Publication Publication Date Title
JP2001519561A (ja) 多数のセキュリティレベルを有する安全メモリ
US6094724A (en) Secure memory having anti-wire tapping
JP3493047B2 (ja) メモリー・カード
JP3396043B2 (ja) マイクロ回路
US6928510B2 (en) Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium
US8417902B2 (en) One-time-programmable memory emulation
US5442165A (en) Secure IC card system with reusable prototype IC card
US5828053A (en) Portable storage medium and portable storage medium issuing system
EP3091468B1 (en) Integrated circuit access
CN1532713A (zh) 非易失性存储器的存取控制系统
JP2001109666A (ja) 不揮発性半導体記憶装置
JP2005524915A (ja) システムおよび認証方法
US5901285A (en) Hierarchical erasure key protection for computer system data
JPH0682344B2 (ja) Icカ−ド
US20060282683A1 (en) Flash array read, erase, and program security
JPS62200442A (ja) Icカ−ド
JPH07105335A (ja) 情報カード
JP2000259801A (ja) 初期化機能付きicカード用メモリ装置
JPH09231329A (ja) メモリカード
JP2002278934A (ja) セキュリティ管理装置およびセキュリティ管理方法
JPH01147686A (ja) 携帯可能電子装置
JPH07105336A (ja) 情報カード
JPH04367045A (ja) 半導体記憶装置
JPH07105334A (ja) 情報カード

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110