JPH0719231B2 - 改良されたアクセス安全装置を備える集積回路 - Google Patents

改良されたアクセス安全装置を備える集積回路

Info

Publication number
JPH0719231B2
JPH0719231B2 JP3297858A JP29785891A JPH0719231B2 JP H0719231 B2 JPH0719231 B2 JP H0719231B2 JP 3297858 A JP3297858 A JP 3297858A JP 29785891 A JP29785891 A JP 29785891A JP H0719231 B2 JPH0719231 B2 JP H0719231B2
Authority
JP
Japan
Prior art keywords
microprocessor
integrated circuit
memory
register
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3297858A
Other languages
English (en)
Other versions
JPH04264643A (ja
Inventor
ジェロニーミ フランソワ
スーレニアン ポール
Original Assignee
ジェムプリュス カード アンテルナショナル ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムプリュス カード アンテルナショナル ソシエテ アノニム filed Critical ジェムプリュス カード アンテルナショナル ソシエテ アノニム
Publication of JPH04264643A publication Critical patent/JPH04264643A/ja
Publication of JPH0719231B2 publication Critical patent/JPH0719231B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、不正な使用の試みに対
して機能の安全性が保証された集積回路に関するもので
ある。特に、例えば、金銭取引を確実にする、または、
保護領域に対する個別的なアクセスを可能にするため
の、チップカード用集積回路に関するものである。
【0002】
【従来の技術】これらの集積回路は、例えば、プログラ
ム可能で、且つ、電気的に消去可能な不揮発性メモリに
記憶された秘密の情報を内蔵する。これらの情報は、不
正な操作によって集積回路の外部に転送されないように
することが必要である。そのため、集積回路は、通常、
複数のセンサ、いわゆる安全センサを備える。その機能
は、複数の機能または環境状態を観察し、異常な状態が
検出されると、回路の動作を停止させることである。例
えば、回路の動作の周波数を観察し、その周波数が所定
の閾値より低い(低すぎる周波数によって、不正を働こ
うとする者はより容易に回路またはカードの挙動を探る
ことができる)時、信号を発することができる。また、
供給電圧が低すぎる時または高すぎる時に信号を発する
ことのできる供給電圧センサ、または、秘密の情報を観
察にすることによってアクセスするために集積回路のパ
ッケージが開かれているかどうかを検出する光センサを
備えることがある。さらに、例えば、パッシベーション
センサ(回路上のパッシベーション層)、温度センサ等
を備えることがある。従って、複数の実際的な安全セン
サを備え、各々が欠陥の出現を示す論理信号を出力する
ことができる。マイクロプロセッサを備える回路では、
安全制御は、回路のマイクロプロセッサ自体によって実
施されるのが通常である。実際的な安全センサから出力
された論理信号を、マイクロプロセッサによって直接制
御されたレジスタ中に記憶することは、既に提案されて
いる。このレジスタは、当初、“0”に設定されてい
る。レジスタの位置(ビット)に“0”ではないビット
が出現するのは、機能の異常な状態が観察されたことを
意味する。レジスタの変化は、原則的に非可逆的であ
る。すなわち、レジスタに記憶されたビットは、異常な
状態が消滅しても消滅しない。実際、このレジスタは、
集積回路を再初期化(電源の遮断及び再投入)した時し
か“0”に戻ることはできない。原理的には、集積回路
は、以下のように動作する。すなわち、電圧を印加する
とマイクロプロセッサが初期化プログラムを実行する。
次に、安全レジスタの状態を確認することからなる安全
テストを実行する。全てのビットが零の時、動作は続行
される。そうでない場合は動作は中断され、集積回路は
電源から遮断されねばならない。
【0003】
【発明が解決しようとする課題】しかしながら、その後
の変化はもはや検出されないので、その安全性は不十分
であることが分かっている。可能な解決方法は、カード
の機能プログラムがレジスタの状態を周期的に確認する
命令を全て内蔵することである。しかし、問題は、機能
の正常なプログラムの実行に強く干渉し、必要なだけの
回数のレジスタのテストを行うことが困難であることで
ある。また、レジスタをマイクロプロセッサの中央装置
の割込み端子に接続することができるが、しかし、これ
らの端子の数は多くなく、他の使用のために取っておく
必要がある。
【0004】
【課題を解決するための手段】本発明によると、集積回
路内に、集積回路の外部への情報の転送の前に毎回、及
び、集積回路の一部分であるメモリ(通常、このメモリ
は電気的にプログラム可能な、または、消去可能な、電
気的にプログラム可能なメモリ)内の情報の変更の前に
毎回、レジスタの状態をテストする手段を備える。本発
明は、実際、マイクロプロセッサを備える集積回路が、
メモリの書込みまたは消去サブルーチン及び外部への情
報転送サブルーチンを含む複数のサブルーチンを有する
プログラムのための読出し専用メモリ(ROM)によっ
て制御されており、従って、これらの各サブルーチンの
先頭に安全レジスタの状態確認命令を配置することが容
易であるということに注目して、考案された。これらの
プログラムは、頻繁に読みだされるので、安全性が重要
な動作に正に対応する。すなわち、秘密の情報の外部へ
の転送の危険性及び、メモリの許可されていないゾーン
の書き込み及び消去の危険性である。プログラムの命令
の数が小さい時、レジスタをテストして、サブルーチン
をその開始からあるいはその開始の直前に中断すること
ができる。例えば、チップカードのプログラムメモリ
は、マイクロプロセッサによって実行できる5000バイト
の命令を内蔵する。情報の書き込みまたは消去または外
部への転送プログラムは、例えば、各々、約100 の命令
(1バイトの書き込みまたは転送用)を備える。約20バ
イトを追加することによって、これらのサブルーチンの
前にテストを実施することができる。このように、情報
の書き込み及び転送の重要な動作の前に確認が実施され
るので、メモリは少数の追加のバイトしか使用せずに、
極めて効果的に安全性を保証することができる。本発明
のその他の特徴及び利点は、添付図面を参照して行う以
下の実施例の説明から明らかになろう。
【0005】
【実施例】集積回路は、マイクロプロセッサすなわち中
央処理装置(CPU)10と、それに付属するリソース
(資源)とを備えている。それらリソースには、マイク
ロプロセッサによって実行可能な命令を内蔵する読出し
専用メモリ(ROM)12と作業用のランダムアクセスメ
モリ(RAM)14と電気的にプログラム可能な不揮発性
メモリ(EPROM)16、及び、好ましくは電気的に消
去可能な電気的にプログラム可能な不揮発性メモリ(E
EPROM)で構成され、データと場合によってはマイ
クロプロセッサのための命令とを記憶し、特に、その内
容に触れてはいけないデータ及び回路の外部に転送して
はいけない秘密のデータを格納するメモリ16と集積回路
の外部接続端子E/Sに情報を転送することのできる入
出力ポート18(通常、この転送は、1つの端子上でシリ
アルに行われ、それよって、少なくともチップカードを
実際に使用する場合の回路の端子数を最小にできる)と
がある。また、マイクロプロセッサは、レジスタに直接
接続されており、そのマイクロプロセッサはレジスタの
内容を読取り、再度“0”に設定することができる。こ
れらのレジスタ中には、その入力が前述したような種々
の安全センサ(例えば、C1、C2、C3及びC4)に
接続されたレジスタRSがある。前述のように、これら
のレジスタは、回路の環境及び機能状態を確認して、こ
れらの状態が異常になった時可能になる不正な動作を防
ぐためのものである。サンサの例は、既に挙げた。
【0006】このレジスタRSは、本発明によると、カ
ードのアプリケーションプログラム(ROMまたはEE
PROM中)が外部への情報転送動作(E/S端子によ
る)をするたびに、及び、プログラムが不揮発性メモリ
16の内容の変更動作をするたびにテストされる。これら
の動作は、カードの機能全体を管理する読出し専用メモ
リROM12に内蔵されたサブルーチンによって、マイク
ロプロセッサによって制御される。読出し専用メモリ12
の組織を図2に概略的に図示した。メモリは、逐次的に
アドレスされ、従って、連続したアドレスに記憶された
命令は、メモリの異なるロケーションへの飛び越し命令
を除いて、連続して実行される。メモリの開始ゾーンZ
0は、例えば、マイクロプロセッサに電圧を印加した後
予備動作(その動作の中には、特に、レジスタRSを
“0”に再設定する動作がある)を実行させる初期化プ
ログラムを内蔵する。好ましくは、レジスタRSのテス
ト動作は、初期化プログラムの終了時に実行される。こ
の段階では、回路の環境及び機能状態は、回路の作動を
許可するために、実際正常でなければならない。テスト
が正(レジスタRSは“0”であり、異常な状態が検出
されない)の時、集積回路の機能は続行される。テスト
が負(レジスタが異常な状態の検出ビットを内蔵する)
の時、メモリROMのゾーンZFへの分岐命令が実行さ
れる。このゾーンZFには、マイクロプロセッサを待ち
状態にする命令またはルーチンが配置されなおり、マイ
クロプロセッサは再初期化(例えば、電源の遮断及び再
投入)によってしかその待ち状態から再始動しない。プ
ログラムメモリ12の他のゾーンによって、様々な動作を
実施することができる。マイクロプロセッサはある動作
を実行する命令を受けると、これらのゾーンの各々の第
1のアドレスにアクセスすることができる。この時、そ
のゾーンは、この動作の実行に必要な一連の命令を内蔵
する。それは、例えば、EEPROMメモリ16中に配置
されたアプリケーションプログラム、すなわち、必要な
時、読出し専用メモリ12に配置されたサブルーチンを呼
び出す、マイクロプロセッサによって実行可能なプログ
ラムである。可能な動作の中には、入出力ポート18によ
るnビットのワード(例えば、8ビットのバイト)の外
部への転送がある。この動作は、メモリROMのゾーン
Z1に内蔵されたサブルーチンによって実施される。こ
のサブルーチンは、ワードを転送することが必要な時に
毎回呼び出される。サブルーチンによって実行できる他
の動作は、不揮発性メモリ16へのワードまたはビットの
書き込み動作である。対応する命令は、ROMのゾーン
Z2に配置されたサブルーチンを形成する。また、プロ
グラム可能なメモリ16の全部または一部の消去動作は、
読出し専用メモリ12のゾーンZ3に配置されたサブルー
チンによって実施される。
【0007】本発明によると、ゾーンZ1、Z2及びZ
3の第1の命令は、レジスタRSの状態の確認命令であ
り、このレジスタは、マイクロプロセッサによって直接
アクセスして読み取ることができる。その結果が正(セ
ンサC1〜C4によって検出された正常な状態)の時、
ゾーンZ1、Z2またはZ3のサブルーチンが各々実行
され、対応する動作(各々、転送、書き込みまたは消
去)が実行される。結果が負の場合、ゾーンZFへの分
岐命令が実行され、マイクロプロセッサは決定的な待ち
状態に置かれる。レジスタの確認に必要な命令は、最大
でもサブルーチンの2、3のゾーンの始めに位置する数
十バイトしか占めないので、あまりROMを使用しない
で、優れた安全性を保証することができることが分か
る。メモリROM中の使用可能な位置は限定されてお
り、マイクロプロセッサの機能の管理に必須の多数の他
の動作のために取っておく必要があるので、これは重要
である。
【図面の簡単な説明】
【図1】本発明によるマイクロプロセッサを備える集積
回路の一般的な組織を図示したものである。
【図2】本発明の手段の組織を図示したものである。
【符号の説明】
10 CPU 12 ROM 14 RAM 16 EEPROMまたはEPROM 18 入出力ゲート C1〜C4 センサ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 フランソワ ジェロニーミ フランス国 13090 エク サン プロヴ ァンス アヴニュ ドュ プティ バルテ レミ(番地なし) ル メルモ バティマ ン ベー (72)発明者 ポール スーレニアン フランス国 13013 マルセイユ トラヴ ェルセ モンコー 64

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】プログラムメモリ(12)と、プログラム可能
    な不揮発性メモリ(16)と、回路の外部に接続する少なく
    とも1つの入出力ポート(18)と、機能及び環境の異常な
    状態を検出する安全センサ(C1〜C4)及びマイクロ
    プロセッサによってアクセスすることができ、センサの
    状態について情報を記憶することのできるレジスタ(R
    S)とを備える、マイクロプロセッサを備える集積回路
    であって、上記プログラム可能なメモリの書き込みまた
    は消去動作の直前に、または、入出力ポートによる外部
    へのデータ転送の直前に、上記レジスタの状態を確認す
    ることのできる手段と、その確認によって異常な状態が
    検出されたら上記マイクロプロセッサの機能を中断させ
    る手段とを備えることを特徴とする集積回路。
  2. 【請求項2】上記入出力ポートに情報を転送するサブル
    ーチン用のプログラムメモリゾーン(Z1)を備え、こ
    のメモリゾーンの始めには上記レジスタの確認を実施す
    るために上記マイクロプロセッサによって実行できる命
    令が内蔵されていることを特徴とする請求項1に記載の
    集積回路。
  3. 【請求項3】上記プログラム可能なメモリへの書き込み
    サブルーチン用のメモリゾーン(Z2)を備え、このメ
    モリゾーンの始めには上記レジスタの確認を実施するた
    めに上記マイクロプロセッサによって実行できる命令が
    内蔵されていることを特徴とする請求項1または2に記
    載の集積回路。
  4. 【請求項4】上記プログラム可能なメモリの全部または
    一部の消去サブルーチン用のメモリゾーン(Z3)を備
    え、このメモリゾーンの始めには上記レジスタの確認を
    実施するために上記マイクロプロセッサによって実行で
    きる命令が内蔵されていることを特徴とする請求項1〜
    3のいずれか1項に記載の集積回路。
  5. 【請求項5】上記レジスタの確認命令は、その確認の結
    果が負の場合には、マイクロプロセッサの待ち状態、す
    なわち、マイクロプロセッサが再初期化されないと始動
    しない状態への分岐命令を備えることを特徴とする請求
    項2〜4のいずれか1項に記載の集積回路。
JP3297858A 1990-10-19 1991-10-18 改良されたアクセス安全装置を備える集積回路 Expired - Fee Related JPH0719231B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9012986 1990-10-19
FR9012986A FR2668274B1 (fr) 1990-10-19 1990-10-19 Circuit integre a securite d'acces amelioree.

Publications (2)

Publication Number Publication Date
JPH04264643A JPH04264643A (ja) 1992-09-21
JPH0719231B2 true JPH0719231B2 (ja) 1995-03-06

Family

ID=9401410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3297858A Expired - Fee Related JPH0719231B2 (ja) 1990-10-19 1991-10-18 改良されたアクセス安全装置を備える集積回路

Country Status (7)

Country Link
US (1) US5465349A (ja)
EP (1) EP0481881B1 (ja)
JP (1) JPH0719231B2 (ja)
CA (1) CA2053741C (ja)
DE (1) DE69100052T2 (ja)
ES (1) ES2041549T3 (ja)
FR (1) FR2668274B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147860A (ja) * 1999-10-01 2001-05-29 Giesecke & Devrient Gmbh データメモリ保護方法

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3731736A1 (de) * 1986-09-27 1988-04-07 Toshiba Kawasaki Kk Verarbeitungssystem fuer tragbare elektronische vorrichtung
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
JP2746801B2 (ja) * 1992-08-27 1998-05-06 三菱電機株式会社 Icカード及びicカードの暗証番号照合方法
US5509076A (en) * 1994-05-02 1996-04-16 General Instrument Corporation Of Delaware Apparatus for securing the integrity of a functioning system
FR2728369B1 (fr) * 1994-12-19 1997-01-31 Sgs Thomson Microelectronics Procede et dispositif pour accroitre la securite d'un circuit integre
TW292365B (en) * 1995-05-31 1996-12-01 Hitachi Ltd Computer management system
US5809241A (en) * 1995-07-05 1998-09-15 International Business Machines Corporation System and method for processing long messages in a chip card
FR2738008B1 (fr) * 1995-08-25 1997-11-07 Total Raffinage Distribution Utilisation d'un liant bitumineux tres dur dans la preparation d'un enrobe bitumineux, destine notamment aux assises de chaussees
EP0867015B1 (de) * 1995-12-14 1999-08-04 Landis & Gyr Technology Innovation AG Zusatzsicherheitsmerkmal für chipkarten
DE19610070A1 (de) * 1996-03-14 1997-09-18 Siemens Ag Chipkarte
FR2748134B1 (fr) * 1996-04-30 1998-06-26 Bull Cp8 Procede et dispositif permettant a un programme fige de pouvoir evoluer
DE19634133C2 (de) 1996-08-23 1999-03-11 Siemens Ag Mikroprozessor, insbesondere zur Verwendung in einer Chipkarte, sowie Chipkarte mit einem ebensolchen Mikroprozessor
AT408925B (de) * 1996-10-22 2002-04-25 Posch Reinhard Dr Anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
US6282673B1 (en) 1997-05-13 2001-08-28 Micron Technology, Inc. Method of recording information system events
US6247080B1 (en) 1997-05-13 2001-06-12 Micron Electronics, Inc. Method for the hot add of devices
US6243773B1 (en) 1997-05-13 2001-06-05 Micron Electronics, Inc. Configuration management system for hot adding and hot replacing devices
US6269412B1 (en) 1997-05-13 2001-07-31 Micron Technology, Inc. Apparatus for recording information system events
US6499073B1 (en) 1997-05-13 2002-12-24 Micron Electronics, Inc. System using programmable processor for selectively enabling or disabling power to adapter in response to respective request signals
US6338150B1 (en) 1997-05-13 2002-01-08 Micron Technology, Inc. Diagnostic and managing distributed processor system
US6145098A (en) 1997-05-13 2000-11-07 Micron Electronics, Inc. System for displaying system status
US6266721B1 (en) 1997-05-13 2001-07-24 Micron Electronics, Inc. System architecture for remote access and control of environmental management
US6363497B1 (en) 1997-05-13 2002-03-26 Micron Technology, Inc. System for clustering software applications
US6292905B1 (en) 1997-05-13 2001-09-18 Micron Technology, Inc. Method for providing a fault tolerant network using distributed server processes to remap clustered network resources to other servers during server failure
US6249828B1 (en) 1997-05-13 2001-06-19 Micron Electronics, Inc. Method for the hot swap of a mass storage adapter on a system including a statically loaded adapter driver
US6272648B1 (en) 1997-05-13 2001-08-07 Micron Electronics, Inc. System for communicating a software-generated pulse waveform between two servers in a network
US6324608B1 (en) 1997-05-13 2001-11-27 Micron Electronics Method for hot swapping of network components
US6418492B1 (en) 1997-05-13 2002-07-09 Micron Electronics Method for computer implemented hot-swap and hot-add
US6202160B1 (en) 1997-05-13 2001-03-13 Micron Electronics, Inc. System for independent powering of a computer system
US6253334B1 (en) 1997-05-13 2001-06-26 Micron Electronics, Inc. Three bus server architecture with a legacy PCI bus and mirrored I/O PCI buses
US6269417B1 (en) 1997-05-13 2001-07-31 Micron Technology, Inc. Method for determining and displaying the physical slot number of an expansion bus device
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6199173B1 (en) * 1997-10-01 2001-03-06 Micron Electronics, Inc. Method for mapping environmental resources to memory for program access
US6223234B1 (en) 1998-07-17 2001-04-24 Micron Electronics, Inc. Apparatus for the hot swap and add of input/output platforms and devices
US6510501B1 (en) 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
WO2000072252A1 (de) * 1999-05-21 2000-11-30 Infineon Technologies Ag Verfahren zur verhinderung widerrechtlicher benutzung von chipkarten
FR2795838B1 (fr) 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
JP2001118042A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd カード監視方法
EP1100058A1 (de) * 1999-11-12 2001-05-16 Infineon Technologies AG Elektronisches Bauelement und Verfahren zum Schützen einer in dem Bauelement enthaltenen integrierten Schaltung
FR2818766A1 (fr) * 2000-12-21 2002-06-28 Bull Cp8 Procede de securisation de l'execution d'un programme implante dans un module electronique a microprocesseur, ainsi que le module electronique et la carte a microcircuit associes
DE10101995A1 (de) * 2001-01-18 2002-07-25 Philips Corp Intellectual Pty Schaltungsanordnung und Verfahren zum Schützen mindestens einer Chipanordnung vor Manipulation und/oder vor Mißbrauch
DE10164419A1 (de) * 2001-12-29 2003-07-17 Philips Intellectual Property Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
KR100471147B1 (ko) * 2002-02-05 2005-03-08 삼성전자주식회사 보안 기능을 갖는 반도체 집적 회로
US7266848B2 (en) * 2002-03-18 2007-09-04 Freescale Semiconductor, Inc. Integrated circuit security and method therefor
EP1499905B1 (en) * 2002-04-09 2010-02-24 Nxp B.V. Method and arrangement for protecting a chip and checking its authenticity
DE10223176B3 (de) * 2002-05-24 2004-01-22 Infineon Technologies Ag Integrierte Schaltung mit sicherheitskritischen Schaltungskomponenten
DE10254659A1 (de) * 2002-11-22 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Erfassen von Lichtattacken auf das nicht-flüchtige Speichermodul
EP1586016A1 (en) * 2003-01-10 2005-10-19 Philips Intellectual Property & Standards GmbH Circuit arrangement and method for protecting electronic components against illicit manipulation
DE102004015546B4 (de) * 2004-03-30 2011-05-12 Infineon Technologies Ag Halbleiterchip mit integrierter Schaltung und Verfahren zum Sichern einer integrierten Halbleiterschaltung
EP1659515A1 (fr) * 2004-11-19 2006-05-24 Proton World International N.V. Protection d'un microcontrôleur
EP1715436A3 (fr) * 2005-04-21 2007-03-28 St Microelectronics S.A. Protection du déroulement d'un programme exécuté par un circuit intégré ou de données contenues dans ce circuit
KR100649882B1 (ko) * 2005-07-19 2006-11-27 삼성전자주식회사 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법
CN100390734C (zh) * 2005-09-22 2008-05-28 华为技术有限公司 器件状态改变消息的处理方法
CN101292249A (zh) * 2005-10-24 2008-10-22 Nxp股份有限公司 半导体器件以及防止该半导体器件受到攻击的方法
WO2008084018A1 (fr) * 2007-01-05 2008-07-17 Proton World International N.V. Verrouillage temporaire d'un circuit electronique
WO2008084017A1 (fr) * 2007-01-05 2008-07-17 Proton World International N.V. Limitation d'acces a une ressource d'un circuit electronique
JP5070297B2 (ja) * 2007-01-05 2012-11-07 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路に含まれる情報の保護
JP2009211870A (ja) * 2008-03-03 2009-09-17 Ushio Inc 紫外線照射用光源
US20100013631A1 (en) * 2008-07-16 2010-01-21 Infineon Technologies Ag Alarm recognition
CN104376357A (zh) * 2014-08-27 2015-02-25 北京中电华大电子设计有限责任公司 一种智能卡抗光攻击方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0630541B2 (ja) * 1986-10-09 1994-04-20 シャープ株式会社 動作停止及び復帰回路装置
US4939353A (en) * 1987-01-22 1990-07-03 Kabushiki Kaisha Toshiba Processing system for enabling data communication with a self-diagnose device
DE3706466C2 (de) * 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
JP2563475B2 (ja) * 1988-05-13 1996-12-11 沖電気工業株式会社 マイクロコンピュータ及びマイクロコンピュータを内蔵したicカード
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
US5218607A (en) * 1989-06-23 1993-06-08 Kabushiki Kaisha Toshiba Computer having a resume function and operable on an internal power source
US5204840A (en) * 1989-08-08 1993-04-20 Mazur Jeffrey G Means and methods for preserving microprocessor memory

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147860A (ja) * 1999-10-01 2001-05-29 Giesecke & Devrient Gmbh データメモリ保護方法
JP4587543B2 (ja) * 1999-10-01 2010-11-24 ギーゼッケ ウント デフリエント ゲーエムベーハー データメモリ保護方法

Also Published As

Publication number Publication date
DE69100052T2 (de) 1993-08-05
EP0481881B1 (fr) 1993-03-24
EP0481881A1 (fr) 1992-04-22
FR2668274A1 (fr) 1992-04-24
ES2041549T3 (es) 1993-11-16
CA2053741A1 (fr) 1992-04-20
US5465349A (en) 1995-11-07
JPH04264643A (ja) 1992-09-21
CA2053741C (fr) 1996-07-16
DE69100052D1 (de) 1993-04-29
FR2668274B1 (fr) 1992-12-31

Similar Documents

Publication Publication Date Title
JPH0719231B2 (ja) 改良されたアクセス安全装置を備える集積回路
JP3710671B2 (ja) 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
US6820177B2 (en) Protected configuration space in a protected environment
KR19980071365A (ko) 메모리 액세스 제어회로
US8195946B2 (en) Protection of data of a memory associated with a microprocessor
JP2011512581A (ja) ハードウェアリセット保護のための方法および装置
KR100197761B1 (ko) Ic카드와 ic카드 억세스 처리방법
US6883075B2 (en) Microcontroller having embedded non-volatile memory with read protection
KR100578459B1 (ko) 예측 불가능 마이크로프로세서 또는 마이크로컴퓨터
US5286962A (en) IC card for prevention of fraudulent use
KR100251381B1 (ko) 휘발성메모리의초기화장치및방법
US6510501B1 (en) Non-volatile memory read/write security protection feature selection through non-volatile memory bits
JP2004185536A (ja) マイクロコンピュータとその試験方法
JPH0827730B2 (ja) シングルチップマイクロコンピュータ及びそのテスト方法
US20040186947A1 (en) Access control system for nonvolatile memory
US20070133280A1 (en) Semiconductor integrated circuit apparatus and electronic system
US6813191B2 (en) Microcomputer with nonvolatile memory protected against false erasing or writing
JP2001527669A (ja) 集積回路および該集積回路のテスト方法
CN112086119A (zh) 存储器设备
US5592650A (en) Computer apparatus and method for replacing programs between memories by employing protection mechanism with write enable generation scheme
US20020083283A1 (en) Control of the access to a memory integrated with a microprocessor
JP7247638B2 (ja) 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム
JP3039479B2 (ja) 拡張bios保護システム
JPH06187520A (ja) Icメモリカード
JP3166667B2 (ja) エミュレーション用マイクロコンピュータ

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19950829

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090306

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100306

Year of fee payment: 15

LAPS Cancellation because of no payment of annual fees