KR20010030883A - 다중 보안 레벨을 갖는 보안 메모리 - Google Patents

다중 보안 레벨을 갖는 보안 메모리 Download PDF

Info

Publication number
KR20010030883A
KR20010030883A KR1020007003576A KR20007003576A KR20010030883A KR 20010030883 A KR20010030883 A KR 20010030883A KR 1020007003576 A KR1020007003576 A KR 1020007003576A KR 20007003576 A KR20007003576 A KR 20007003576A KR 20010030883 A KR20010030883 A KR 20010030883A
Authority
KR
South Korea
Prior art keywords
access
zone
code
memory
security code
Prior art date
Application number
KR1020007003576A
Other languages
English (en)
Other versions
KR100544243B1 (ko
Inventor
쟝-피엘 벤함모우
데니스 에프. 바란
필립 디. 톤지
에드워드 엘. 주니어. 테리
Original Assignee
쥴리 와이. 마-스피놀라
아트멜 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쥴리 와이. 마-스피놀라, 아트멜 코포레이션 filed Critical 쥴리 와이. 마-스피놀라
Publication of KR20010030883A publication Critical patent/KR20010030883A/ko
Application granted granted Critical
Publication of KR100544243B1 publication Critical patent/KR100544243B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Inorganic Insulating Materials (AREA)
  • Cold Air Circulating Systems And Constructional Details In Refrigerators (AREA)
  • Warehouses Or Storage Devices (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

본 발명에 따르면, 보안 메모리(20)는 발행자 퓨즈(20)가 끊어지기 전에 보안 메모리(20)에의 억세스를 제어하는 억세스 코드 (SCI)를 갖는 제1 레벨의 보안 존(22), 보안 코드 시도 카운터(SCAC)를 리세팅하기 전에 미리 정해진 회수의 상기 억세스 코드와의 일치 시도가 이루어질 때 상기 보안 메모리(20)에의 억세스를 방지하는 보안 코드 시도 카운터(SLAC), 및 복수의 어플리케이션 존(24)을 포함하고, 상기 복수의 어플리케이션 존 각각은: 저장 메모리 존(SMZ2-4), 발행자 퓨즈(28)가 끊어진 후에 상기 저장 메모리 존에의 억세스를 제어하는 어플리케이션 존 억세스 코드(SC2-4)를 갖는 어플리케이션 보안 존(24), 상기 어플리케이션 존 보안 코드 시도 카운터를 리세트하기 전에 미리 정해진 회수의 상기 어플리케이션 존 억세스 코드(SC2-4)와의 일치 시도가 이루어질 때 상기 어플리케이션 존에의 억세스를 방지하는 어플리케이션 존 보안 코드 시도 카운터(S2-4AC), 발행자 퓨즈가 끊어진 후에 상기 저장 메모리 존에의 소거 억세스를 제어하는 소거 키 코드를 갖는 소거 키(EZ2-4) 구획, 및 상기 소거 키 시도 카운터(E1-4AC)를 리세트하기 전에 미리 정해진 회수의 상기 소거 키 코드(EZ2-4) 일치 시도가 이루어질 때 상기 어플리케이션 존에의 소거 억세스를 방지하는 소거 키 시도 카운터(E1-4AC)를 포함한다.

Description

다중 보안 레벨을 갖는 보안 메모리{SECURE MEMORY HAVING MULTIPLE SECURITY LEVELS}
다이너스 클럽의 카드를 도입한 1950년대 이후 지불용 플라스틱 카드의 이용이 존재해 왔다. 그 이후 이런 카드의 사용은 완전히 폭발적이다. 오늘날, 여러 기구에 의해 수백개의 카드가 해마다 나오고 있어, 지불과 정보 기록용으로의 사용은 이제 거의 대중화되었다.
원래, 이들 플라스틱 카드는 엠보싱되어 있어 보안을 유지하기 위해 비교용으로 사용될 수 있는 서명 라인을 가지고 있다. 그러나, 이는 상상되는 대로, 사기 및 오용에 대한 우려가 있다. 제1 주요 보안 개선점은 엠보싱된 카드의 후면 상에 자기선을 첨가하는 것이다. 자기선을 갖는 플라스틱 카드는 오늘날 가장 대중적으로 이용 가능한 지불 및 정보 카드 형태이다. 자기선에 의해 제공된 메모리 저장은 또한 플라스틱 카드의 정면 상에 엠보싱될 수 있는 것 보다 더 많은 정보량을 기록할 수 있다. 이들 카드가 어느 정도의 보호를 제공하지만, 자기선 상에 저장된 데이터가 적당한 판독/기록 장치에 억세스하는 사람에 의해 판독, 삭제 및 재기록되는 것이 어렵다. 따라서, 비밀 데이터를 저장하거나, 통화 대신에 사용될 수 있는 값을 저장하기에는 덜 적당하다.
이들 한계를 제거하기 위해 보안 메모리를 갖는 플라스틱 카드가 개발되었다. 이들 카드들은 "스마트 카드"로 공지되어 있다. 이 보안 메모리의 저장 영역은 때로 메모리 블럭으로 분할된다. 메모리에 보안을 제공하는 것은 이들 블럭에의 비인증 억세스 및 이들 블럭의 위조를 방지하기 위한 것이다. 통상 하드웨어와 소프트웨어의 결합으로 보안을 제공한다. 보안 메모리로는 판독되거나 삭제될 수 없는 비밀 데이터를 기록하고, 판독, 기록 및 삭제를 이들 동작을 실행하기 전에 발생하는 특정 상태에 따른 하드웨어 및 소프트웨어의 결합으로 제어하여 데이터의 기록을 방지할 수 있다.
보안 메모리를 갖는 "스마트 카드"의 일 예 및 광범위하게 사용되는 것으로는 전화 메모리 카드가 있다. 이들 카드는 미리 지불되어, 메모리에 전자적으로 저장된 값이 사용중에 적당한 양 만큼 공제된다. 물론, 오용을 방지하기 위해서는 사용자가 저장된 값을 인크리멘트하는 카드의 위조를 방지할 필요가 있다. 자기선 카드인 경우, 카드에 새로운 값을 재기록하는 것을 용이하게 실행할 수 있다.
저장된 값을 인크리멘트하는 보안 메모리의 위조를 방지하는 당기술에 공지된 한 방법으로는 카드의 발행자에게만 알려진 보안 코드를 제공하는 것이 있다. 보안 코드를 결정하는 조직적인 공격은 유효 보안 코드를 제시하는 다수의 시도가 미리 정해진 회수를 초과하는 경우 더 이상의 카드의 사용을 방지하는 시도 카운터에 의해 저지되게 된다. 시도 카운터가 그 한계에 이르기 전에 유효 보안 코드가 제시되면, 시도 카운터는 제로로 리세트된다. 이들 블럭 각각은 저장 블럭이 제거될 수 있기 전에 제시되어야만 하는 삭제 코드에 의해 더 보호된다. 불행하게도, 이들 삭제 코드는 조직적인 공격을 당하기 쉽다.
전화 메모리 카드의 위조를 방지하는 다른 방법은 일단 기록되면 메모리 셀을 실재 삭제할 수 없도록 하는 것이다. 이런 유형의 카드에서는, 통상 퓨즈가 끊어져 메모리의 제거 기능을 디스에이블한다. 따라서, 메모리에의 기록에 의해 카드 내의 값의 감소가 이루어짐에 따라, 부가의 값이 삭제에 의해 메모리에 부가될 수 없다. 이것이 위조를 방지하는 적당한 방법이긴 하지만, 카드 상의 값이 일단 고갈되면, 카드에 부가의 값을 부가하는 등으로 카드를 재사용할 수 없기 때문에 적합하지가 않다.
따라서, 본 발명의 목적은 스마트 카드와 같이 보안 메모리를 필요로 하는 장치에 결합된 메모리에 부가의 보안을 제공하는 것이다.
또한, 본 발명의 다른 목적은 스마트 카드가 상업적으로 반복하여 재사용되는 것을 방지할 수 없는, 스마트 카드와 같은 보안 메모리를 갖는 장치에 결합된 메모리에 보안을 제공하는 것이다.
본 발명은 보안 메모리에 관한 것이다. 더욱 특히, 본 발명은 어플리케이션 영역에 다중 레벨의 보안을 제공하는 보안 메모리에 관한 것이다.
도 1은 본 발명에 따른 보안 메모리의 블럭도.
도 2는 본 발명에 따라 분할된 EEPROM 메모리의 메모리 맵도.
도 3은 본 발명에 따른 보안 코드 비교 및 유효화의 타이밍도.
도 4A는 본 발명에 사용되기 적합한 리세트 동작의 타이밍도.
도 4B는 본 발명에 사용되기 적합한 판독 동작의 타이밍도.
도 4C는 본 발명에 사용되기 적합한 비교 동작의 타이밍도.
도 4D는 본 발명에 사용되기 적합한 삭제/기록 동작의 타이밍도.
도 5는 본 발명에 따라 사용되기 적합한 EEPROM 메모리에서 어드레스의 위치를 제어하기 위한 회로의 개략도.
도 6은 본 발명에 따라 사용되기 적합한 보안 코드를 비교하기 위한 회로의 개략도.
도 7은 본 발명에 따라 사용되기 적합한 제로 증명을 기록하기 위한 회로의 개략도.
도 8은 본 발명에 따라 사용되기 적합한 보안 플랙을 세팅하기 위한 회로의 개략도.
도 9는 본 발명에 따라 퓨즈가 로직 '0'으로 세팅되기 전에 보안 메모리를 개인화하기 위한 억세스 조건의 테이블.
도 10은 본 발명에 따라 사용되기 적합한 Rn 및 Pn 플랙을 세팅하기 위한 회로의 개략도.
도 11은 본 발명에 따라 퓨즈가 로직 '0'으로 세팅된 후에 보안 메모리를 개인화하기 위한 억세스 조건의 테이블.
도 12A는 본 발명에 따라 판독 인에이블 신호를 생성하기 위한 회로의 개략도.
도 12B는 본 발명에 따라 퓨즈 기록 제어 신호 및 기록 제어 신호를 생성하기 위한 회로의 개략도.
도 12C는 본 발명에 따라 삭제 제어 신호를 생성하기 위한 회로의 개략도.
도 13은 본 발명에 따라 퓨즈 기록, 기록 및 제거 인에이블 신호를 생성하기 위한 회로의 개략도.
본 발명에 따르면, 보안 메모리는 발행자 퓨즈가 끊어지기 전에 상기 보안 메모리에의 억세스를 제어하는 억세스 코드를 갖는 제1 레벨 보안 존, 보안 코드 시도 카운터를 리세팅하기 전에 미리 정해진 회수의 상기 억세스 코드와의 일치 시도가 이루어질 때 상기 보안 메모리에의 억세스를 방지하는 보안 코드 시도 카운터, 및 복수의 어플리케이션 존을 포함하고, 상기 복수의 어플리케이션 존 각각은, 저장 메모리 존, 발행자 퓨즈가 끊어진 후에 상기 저장 메모리 존에의 억세스를 제어하는 어플리케이션 존 억세스 코드를 갖는 어플리케이션 보안 존, 상기 어플리케이션 존 보안 코드 시도 카운터를 리세트하기 전에 미리 정해진 회수의 상기 어플리케이션 존 억세스 코드와의 일치 시도가 이루어질 때 상기 어플리케이션 존에의 억세스를 방지하는 어플리케이션 존 보안 코드 시도 카운터, 발행자 퓨즈가 끊어진 후에 상기 저장 메모리 존에의 소거 억세스를 제어하는 소거 키 코드를 갖는 소거 키 구획, 및 상기 소거 키 시도 카운터를 리세트하기 전에 미리 정해진 회수의 상기 소거 키 코드 일치 시도가 이루어질 때 상기 어플리케이션 존에의 소거 억세스를 방지하는 소거 키 시도 카운터를 포함한다.
당업자에게는 본 발명의 다음 설명은 설명적인 것이지 제한적인 것이 아니라는 것을 이해할 것이다. 본 발명의 다른 실시예가 당업자에게는 용이하게 제시될 것이다.
통상, 적어도 세 그룹의 개인은 스마트 카드에 결합된 보안 메모리의 취급에 관련되게 된다. 제1의 그룹은 보안 메모리의 제작자이다. 제2 그룹은 보안 메모리를 스마트 카드에 결합시킨 다음에 스마트 카드를 마지막 사용자에게 분포하는 카드 분포자이다. (때로는 카드 제작 및 카드 발행자 또는 분포자의 책임은 다른 그룹의 개인에 의해 실행될 수 있다.) 제3 그룹은 제품을 발행자 또는 분포자로부터 취득하는 보안 메모리의 사용자이다. 본 발명에 따르면, 종래 기술에서 알려진 것 이상의 보안이 마지막 사용자나 보안 메모리의 취급에 관련되지 않은 이들이 보안 메모리를 비인증 사용하지 않도록 하기 위해 제공된다.
본 발명에 따른 보안 메모리(10)의 일반화된 아키텍쳐의 블럭도를 도 1에서 도시한다. 보안 메모리(10)에는, 파워 온 리세트(12), 어드레스 디코더(14), 보안 로직(16) 및 EEPROM 메모리(18)용 블럭이 있다. 보안 메모리(10)는 8개의 핀, 즉 도시된 바와 같이 보안 메모리(10)의 여러 블럭에 접속된 VDD, VSS, RST, CLK, PGM, FUS, 및 I/O를 갖는다. 후술되는 바와 같이, EEPROM 메모리(18)는 분할되어 있어, READ, WRITE, COMPARE 및 ERASE의 동작을 실행하기 위한 여러 구획에의 인증 접속이 본 발명에 따라 제공된 보안에 의해 제공되게 된다.
EEPROM 메모리(18)에의 비인증 접속을 방지할 때에는 비인증 접속의 두 가능한 경우가 해결되어야 한다. 첫번재 경우는 보안 메모리(10)의 제작자로부터 보안 메모리(10)의 발행자에게 보안 메모리(10)를 전송하기 때문에 발생한다. 보안 메모리(10)를 발행자로부터 차단할 수 있는 사람에 의한 보안 메모리(10)의 비인증 사용을 방지하기 위해서, 보안 코드는 제작자에 의해 결정되고 발행자에게 전달되어 발행자가 보안 메모리에의 억세스를 얻도록 사용된다. 본 발명에 따르면, 마지막 사용자 이외의 사람에 의한 비인증 사용을 방지하며, 발행자 이외의 사람이 발행자에 의해 허가되지 않은 방식으로 메모리를 사용하거나 위조하지 않도록 제공된다.
다시 도 2를 참조하면, EEPROM 메모리(18)에 만들어진 여러 메모리 구획을 나타내는 메모리 맵(20)이 도시된다. 메모리 맵(20)에는, 각 메모리 구획의 EEPROM 메모리(18)의 어드레스가 메모리 구획 각각에 대해 다수의 비트와 함께 식별된다. 예를 들어, 후술되는 제작 존 (Fabrication Zone)으로 붙혀진 구획은 메모리 맵(20)의 어드레스 0 내지 15로 되어 있으며, 16 비트가 할당되어 있다. EEPROM 메모리(18)의 비트는 8비트 워드로 함께 그룹화되어 있다. EEPROM 메모리(18)의 메모리 맵(20)은 메모리 구획 각각을 좀더 잘 이해할 수 있도록 네 개의 섹션(22, 24, 26, 및 28)으로 분할되어 있다.
메모리 맵(20)의 섹션(22)은 제작자와 발행자에 대한 구획을 포함한다. 섹션(22)의 구획은 제작 존, 발행자 존, 보안 코드, 보안 코드 시도 카운터, 및 코드 보호 존이 잇다. 코드 보호 존은 또한 마지막 사용자에게 억세스 가능하다.
제작 존 및 발행자 존 각각은 제작자와 발행자 각각에 속하는 정보를 포함한다. 제작 존은 보안 메모리 제작자에 의해 프로그램화되어 있으며 변경 가능하지가 않다. 발행자 존에의 억세스는 유효 보안 코드가 보안 메모리(10)에 의해 인식되는 경우 세팅되는 보안 코드 플랙에 의해 제어된다.
보안 코드의 구획은 EEPROM 메모리(18)을 억세스하여 EEPROM 메모리(18)의 여러 구획을 개인화하도록 발행자에 의해 일치되어야 하는 보안 코드를 포함한다. 보안 코드는 제작자와 발행자 사이의 전송을 보안하는 작용을 하며, 더욱 상세히 후술되는 바와 같이, EEPROM 메모리(18)가 발행자에 의해 개인화된 후, 보안 코드는 EEPROM 메모리(10)의 어플리케이션 존에의 비인증 억세스를 방지한다. 이와 같이, 보안 코드는 전체의 EEPROM 메모리(18)에 대한 전반적인 억세스를 제어한다.
보안 코드 시도 카운터는 보안 코드의 제시 시도의 회수를 기록한다. 보안 메모리(10)는 보안 코드 시도 카운터가 8번의 비유효한 보안 코드 제시를 기록하게 되면 록된다. 코드 보호 존은 READ 억세스가 허여되고, WRITE/ERASE 동작은 보안 코드 플랙에 의해 제어되는 스크래치 패드로서 사용될 수 있다.
메모리 맵(20)의 섹션은 보안과 메모리 저장을 위한 구획을 포함하는, 네 개의 어플리케이션 존을 포함한다. 메모리 맵(20)에 나타낸 네 개의 어플리케이션 존 각각은 보안 코드, 보안 코드 시도 카운터, 삭제 키, 삭제 키 시도 카운터, 및 저장 메모리 존에 대한 구획을 포함한다. EEPROM 메모리(18)가 발행자에 의해 개인화되면, 어플리케이션 존 각각에서의 보안 코드 및 보안 코드 시도 카운터의 구획은 다른 보안 측정과 함께 이들의 관련 저장 메모리 존에의 판독 및 기록 억세스를 제어하고, 어플리케이션 존 각각의 삭제 키 및 삭제 키 시도 카운터에 대한 구획은 다른 보안 측정과 함께 이들의 관련 저장 메모리 존에의 삭제 억세스를 제어한다. 당업자라면, EEPROM에의 기록은 EEPROM 메모리 비트에 로직 '0'을 위치시키는 처리이고, 삭제는 EEPROM 메모리 비트에 로직 '1'을 위치시키는 처리라는 것을 이해할 것이다.
섹션(26)은 보안 억세스의 필요 없이 보안 메모리(10)의 모든 동작을 테스트하기 위해 제공된 메모리 테스트 존이다.
섹션(28)은 퓨즈를 위한 구획이다. 일단 보안 메모리(10)가 발행자에 의해 개인화되면, 퓨즈 구획(28)은 이를 로직 '0'으로 세팅하여 영구히 끊어진다. 이 끊어진 비트는 영구히 '0'으로 세팅된 EEPROM 메모리의 단 하나의 비트라는 것이 이해될 것이다.
상술된 바와 같이, 보안 메모리(10)가 제작자로부터 발행자에게 전송되면, 제작자에 의해 결정된 보안 코드는 제작자에 의해 발행자에게 이송된다. 사용자에 대해 보안 메모리(10)를 개인하화도록 발행자에 의해 억세스된 보안 메모리(10)에 대해서, 발행자는 메모리 맵(20)의 섹션(22)의 보안 코드 구획 내에 보안 메모리의 제작자에 의해 프로그램되어진 보안 코드와의 비교를 위해 제작자에 의해 이송된 보안 코드를 입력해야 한다. 발행자가 EEPROM 메모리(18)에의 억세스를 얻기 위해서는 발행자에 의해 입력된 보안 코드와 제작자에 의해 프로그램화된 보안 코드가 정확히 일치해야만 한다.
비인증된 사람에 의한 보안 메모리(10) 상의 조직적인 충격을 방지하기 위해서, 제작자에 의해 프로그램화된 보안 코드와 비교되는 보안 코드를 입력하여 보안 메모리(10)에의 각 시도된 억세스가 섹션(22)의 보안 코드 시도 카운터에 의해 기록된다. 보안 코드가 프로그램화된 보안 코드와 일치하는 시도가 성공적이지 못한 것이 8번이면, 보안 플랙을 세팅하는 능력은 더 이상 가능하지 않다. 입력 보안 코드가 프로그램화된 보안 코드와 비교되어, 일치가 이루어질 때 마다, 보안 코드 시도 카운터는 제로로 리세팅된다.
다시 도 3으로 돌아가면, 성공적인 보안 코드 비교와 보안 코드 플랙의 세팅을 위한 타이밍도(30)가 도시되어 있다. 타이밍도(30)에서, RESET, READ, COMPARE, WRITE 및 ERASE의 동작이 실행된다. RESET, READ, COMPARE 및 ERASE/WRITE 동작의 타이밍도를 도 4A 내지 도 4B에서 각각 나타낸다.
타이밍도(30)에서 설명되는 바와 같이, 보안 코드와 제작자에 의해 프로그램화된 보안 코드를 비교하기 위해서, 먼저 리세트 신호가 보안 메모리(10)의 RST(리세트) 핀에 제공된다. RESET 동작에서, 어드레스 디코더(14)의 어드레스 카운터는 제로로 리세트되고 EEPROM 메모리(18)의 제1 비트는 리세트 신호의 하강 에지 후에 I/O 핀에서 이용 가능하다. 다음에, 어드레스 카운터는 보안 코드 구획의 어드레스에 이르를 때 까지 보안 메모리(10)의 PGM (프로그램/소거) 핀에 제공된 신호가 로우로 유지되는 동안 CLK(클럭) 핀에 제공된 신호에 의해 인크리멘트된다.
어드레스 카운트 제어 회로(40)에 의해 제어되는 EEPROM 메모리(18)의 어드레스 카운터를 도 5에 나타낸다. 두 신호, CLKR 및 R은 EEPROM 메모리(18)의 원하는 어드레스를 생성하는 데에 사용되는 다중 단계 카운터를 제어하기 위해 어드레스 카운트 제어 회로(40)에 의해 생성된다. CLKR 신호는 어드레스 카운터를 인크리멘트하는 데에 사용되는 내부 클럭 신호인 반면, R 신호는 어드레스 카운터를 제로로 리세트하는 데에 사용되는 내부 신호이다.
어드레스 카운트 제어 회로(40)는 다음의 입력 신호: PGMERASEFUNC, WRT, CLK, RST, FLGRST 및 CPUB를 갖는다. 어드레스 카운트 제어 회로에서, PBMERASEFUNC 및 WRT 신호는 NOR 게이트(42)의 입력에 접속된다. NOR 게이트(42) 및 CLK 신호의 출력은 AND 게이트(44)의 입력에 접속된다. AND 게이트(44)의 출력과 RST 신호는 NOR 게이트(46)의 입력에 접속되고, NOR 게이트(46)의 출력은 CLKR 신호를 형성하도록 인버터(48 및 50)를 통과한다. CLK 신호 및 FLGRST 신호는 AND 게이트(52)의 입력에 접속된다. AND 게이트(52)의 출력 및 CPUB 신호는 출력이 D형 플립플립(56)의 네거티브 에지 트리거 클리어 입력에 접속되어 있는 NOR 게이트(54)의 입력에 접속되어 있다. RST 신호는 또한 D형 플립플롭(56)의 클럭 입력에 인버터(58)를 통해 접속되어 있다. D형 플립플롭(56)의 데이터 입력은 Vss에 접속된 인버터(60)를 통해 HIGH로 유지된다. D형 플립플롭(56)의 데이터 출력과 CPUB 신호는 NOR 게이트(62)의 입력에 접속되고, NOR 게이트(62)의 출력은 R 신호를 형성하도록 인버터(64)를 통과한다.
PGMERASEFUNC 신호는 후술되는 회로에 의해 내부에서 생성된다. 이 신호는 삭제 또는 기록 사이클이 실행되고 있을 때, 어드레스 카운트 제어 회로(40)의 검사시 이해될 수 있는 바와 같이, CLK 신호를 AND 게이트(42)를 통과시키지 않음으로써 어드레스 카운터를 일시 정지하도록 생성된다. RST 신호는 어드레스 카운터를 제로로 리세트하도록 외부에서 생성된다. RST 신호가 HIGH에서 LOW로 전이될 때, D형 플립플롭(56)이 클럭되고, 데이터 출력 D형 플립플롭(56)은 HIGH가 된다. 그 결과, R 신호는 HIGH가 되고 어드레스 카운터는 제로로 리세트된다. FLGRST 신호는 R 신호가 HIGH가 될 때 어드레스 카운터가 제로로 리세트된 후 R 신호를 LOW로 리세트한다. FLGRST 신호는 EEPROM 메모리(18)의 어드레스가 제로가 되거나 EEPROM 메모리(18)가 리세트되거나 어드레스 카운터가 제로로 롤오버 (roll over)될 때 어드레스 카운터에 의해 생성된다. CPUB 신호는 보안 메모리(10)가 파워업될 때 생성된다.
어드레스 카운터의 출력은 EEPROM 메모리(18)의 특정 어드레스에 이르를 때를 나타내기 위해 제어워드 신호를 생성하는 데에 사용되는 제어 워드 식별자에 공급된다. 제어 워드 식별자는 EEPROM 메모리(18)의 각 워드의 제1 비트, 제2 비트 및 제8(마지막) 비트에 대한 신호를 생성한다. 더욱 상세히 후술되는 바와 같이, 제어 워드 식별자에 의해 생성된 신호가 보안 로직에 의해 사용되어 워드의 제1, 제2 또는 마지막 비트 중에서 어느 것이 어드레스되고 있는지와, EEPROM 메모리(18) 내의 어느 구획이 억세스되고 있는지를 식별한다.
프로그램화된 보안 코드와 I/O 핀에 제시된 보안 코드와의 비트 대 비트의 비교는 클럭 신호가 프로그램화된 보안 코드의 어드레스를 인크리멘트함에 따라 행해진다. 이 비교는 도 6에서 설명된 비교 비트 회로(70)에 의해 행해진다. 비교 비트 회로(70)에서, SAOUT 라인 상의 감지 증폭기에 의해 한번에 EEPROM 메모리(18)로부터 판독된 데이터는 D형 플립플롭(74)를 통해 클록됨에 따라 I/O 라인 상에 입력되고 있는 보안 코드와 XNOR 게이트(72)에서 비교된다. COMPARE 동작에서, 어드레스 카운터는 클럭의 하강 에지에서 인크리멘트되고, 입력 데이터는 클럭의 상승 에지에서 래치된다. 이 비교는 클럭의 다음 하강 에지에서 행해진다.
비교는 D형 플립플롭(82)이 클록되는 때에 이루어진다. 비교가 이루어질 때, CMPBIT는 비교에 대해 HIGH를 유지하여 일치를 나타낸다. CMPBIT를 HIGH로 하기 위해서, NAND 게이트(80)에의 두 입력 모두가 HIGH이어야 하고, 이들 중 하나가 LOW이면, CMPBIT 신호는 LOW로 유지된다. NAND 게이트(80)에의 입력들 중 하나가 OR 게이트(78)의 출력에 접속되기 때문에, OR 게이트(78)의 출력은 HIGH로 유지되기 위해 CMPBIT 신호에 대해 HIGH를 유지해야 한다. OR 게이트(78)에의 입력은 XNOR 게이트(72)로부터의 비교 출력과 인버터(76)를 통해 공급된 SC WORD 신호이다. 어드레스 카운터가 보안 코드를 포함하는 구획 내에 있을 때, SC WORD 신호는 HIGH가 되고, 그 결과, 어드레스 카운터가 보안 코드에 대한 구획 내에 있는 동안 OR 게이트(78)의 출력은 SC WORD 신호에 의해 HIGH가 되지 않는다. XNOR 게이트(72)의 출력이 OR 게이트(78)로부터 HIGH 출력을 제공하도록 HIGH가 되어 CMPBIT가 HIGH로 유지되는 것은 비교되고 있는 비트가 동일할 때이다. 비교 동안 OR 게이트(78)의 출력이 LOW가 되면, CMPBIT는 LOW가 되어 유지된다. 파워가 비교 동안 다운되면, COMPARE 동작은 D형 플립플롭이 CPUB 신호에 의해 리세트되기 때문에 정지되는 것에 유의해야 한다. FLGRST 신호는 D형 플립플롭(82)을 리세트하게 되므로, 다른 COMPARE 동작이 가능하게 된다.
프로그램화된 보안 코드와 입력 보안 코드와의 일치 후에, 유효화 동작이 실행되어야 한다. 유효화 동작시, 보안 코드 시도 카운터는 인크리멘트되고, READ 동작은 보안 코드 시도 카운터에서 로직 '1'이 구해질 때 까지 실행된다. READ 동작 동안, 어드레스 카운터가 인크리멘트된다. READ 동작시, 어드레스 카운터가 인크리멘트되면, 제1 비트는 클럭의 하강 에지 후에 I/O상에서 유효하게 된다. 보안 코드 시도 카운터는 리세트되어 있기 때문에 모두 로직 '1'을 갖는 보안 코드 시도 카운터는 비성공적으로 시도된 일치가 전혀 이루어지지 않음을 나타낸다. 로직 '1'이 구해진 어드레스에서, WRITE 동작이 실행되어 어드레스 위치에 로직 '0'을 위치시킨다.
기록 제로 증명 회로(90)를 도 7에서 설명한다. 기록 제로 증명 회로(90)에의 입력 신호는 CPUB, CLK, PGM 및 SAOUT이다. CPUB 신호는 인버터(92)를 통해 AND 게이트(94)의 입력과 D형 플립플롭(100)의 클리어 입력 'C'에 접속되어 있다. CLK 신호는 제1 NAND 게이트(96), 제2 NAND 게이트(98)의 입력, D형 플립플롭(100)의 클럭 입력 및 제3 NAND 게이트(102)에 접속되어 있다. PGM 신호는 D형 플립플롭(104)의 클럭 입력에 접속되어 있으며, 인버터(106)를 통해 D형 플립플롭(100)의 데이터 입력과 제3 NAND 게이트(102)의 입력에 접속되어 있다. D형 플립플롭(100)의 데이터 출력은 제3 NAND 게이트(102)의 입력에 접속된다. 제3 NAND 게이트(102)의 출력은 AND 게이트(94)의 입력에 접속된다. SAOUT 신호는 D형 플립플롭(104)의 데이터 입력에 접속된다. 제1 NAND 게이트(96)의 다른 입력은 인버터(108)를 통해 D형 플립플롭(104)의 데이터 출력에 접속된다. 제1 NAND 게이트(96)의 출력은 AND 게이트(110)의 일 입력에 접속되는 반면, AND 게이트(110)의 다른 입력은 AND 게이트(94)의 출력에 접속된다. AND 게이트(94)의 출력은 D형 플립플롭(112)의 네거티브 에지 트리거형 클리어 입력 'C' 및 NAND 게이트(98)의 입력에 접속되어 있다. D형 플립플롭(104)의 데이터 출력은 또한 NAND 게이트(98)에 접속되고, D형 플립플롭(104)의 인버트 출력은 D형 플립플롭(112)의 클럭 입력에 접속되어 있다. Vss는 인버터(114)를 통해 D형 플립플롭(112)의 데이터 입력에 접속되어 있고, D형 플립플롭(112)의 데이터 출력은 인버터(116 및 118)를 통과한 후 기록 제로 증명 회로(90)의 출력을 형성한다.
이하 도 7를 참조하여 증명 동작을 설명한다. 로직 '1'이 상술된 바와 같이, COMPARE 동작에 이어 보안 코드 시도 카운터로부터 판독되면, SAOUT 신호는 로직 '1'이어야 한다. PGM 신호가 HIGH가 되어 로직 '1'이 판독되는 보안 코드 시도 카운터의 어드레스에 WRITE '0'을 개시함에 따라, 로직 '1'이 D형 플립플롭(104)의 'Q' 출력에서 래치되어야 한다. 이 시점에서 WR0VEN 신호는 LOW가 된다. WRITE '0'이 발생하면, SAOUT 신호가 PGM의 다음 상승 에지에서 래치되게 된다.
다음에, ERASE 동작이 보안 코드 시도 카운터에서 실행된다. 이는 결과적으로 로직 '1'이 D형 플립플롭(112)의 클럭 입력 상승 에지에서 D형 플립플롭(112)의 출력에서 래치되게 한다. ERASE 동작이 실행될 때 전 바이트가 변형되는 것이 아니라, WRITE 동작이 실행될 때 단일의 비트만이 변형되는 것에 주의해야 한다. READ 동작은 보안 코드 시도 카운터의 소거가 허여되었기 때문에 보안 코드 플랙이 세팅되는 것을 나타내도록 실행된다. 로직 '1'의 READ는 보안 코드 시도 카운터의 소거가 발행되었기 때문에 보안 코드 플랙이 세팅된 것을 나타낸다. 로직 '0'의 READ는 보안 코드 시도 카운터의 소거가 발생되지 않았기 때문에 세팅되지 않음을 나타낸다. D형 플립플롭(100), NAND 게이트(102) 및 AND 게이트(94)는 파워가 리세트되거나 어드레스가 인크리멘트되는 경우 WR0VEN 신호가 강제로 로직 '0'이 되는 것을 확실히 한다.
일단 성공적인 COMPARE가 이루어지면, WRITE 동작이 실행되고, 보안 코드 플랙은 도 9에서 나타낸 보안 플랙 회로(120)에 의해 세팅되게 된다. 보안 코드 플랙 회로(120)에의 입력은 ENABLE, CPUB, WRO0VEN, ACWORD 및 CMPBIT이고, 출력은 SV이다. ENABLE 신호는 인버터(122)를 통해 NOR 게이트(124)의 입력에 또한 NAND 게이트(126)의 입력에 접속된다. NAND 게이트(126)의 두 다른 입력에는 신호 ACWORD 및 CMPBIT가 접속되어 있다. CPUB 시호는 NOR 게이트(124)의 다른 입력에 접속되고, NOR 게이트(124)의 출력은 D형 플립플롭(128)의 네거티브 에지 트리거 클리어 입력 'C'에 접속되어 있다. WR0VEN 신호는 D형 플립플롭(128)의 클럭 입력에 접속된다. D형 플립플롭(128)의 데이터 입력은 제1 입력이 NAND 게이트(126)의 출력에 접속되고 제2 입력이 인버터(132)를 통해 D형 플립플롭(128)의 데이터 출력에 접속되어 있는 NAND 게이트(130)의 출력에 접속되어 있다.
NAND 게이트(126)에의 CMPBIT 입력이 보안 코드 비교에 이어 여전히 HIGH이면, WR0VEN이 생길 때 D형 플립플롭(128)은 HIGH 출력 SV를 래치하게 된다. (ENABLE 및 AC WORD가 또한 HIGH이면) SV는 SV 상의 로직 '1'이 인버터를 통해 NAND 게이트(130)에 공급되어 로직 '0'을 NAND 게이트(130)에 입력하기 때문에, 파워가 보안 메모리(10)에 공급되고 ENABLE이 HIGH인 한 HIGH로 유지된다. D형 플립플롭(128)에의 입력은 이 피드백으로 인해 HIGH로 유지되게 된다.
보안 코드 플랙이 세트되면, 보안 메모리(10)의 발행자는 마지막 사용자에 대해 어플리케이션 존을 개인화하도록 억세스를 갖는다. 발행자가 억세스를 가진 보안 메모리(10)의 원하는 부분을 개인화한 후, 섹션(28)의 퓨즈의 값은 로직 '0'으로 기록된다. 도 9의 표 1에서는 퓨즈가 로직 '0'으로 세팅되기 전에 보안 메모리(10)을 개인화한 억세스 조건이 기재되어 있다. 보안 메모리(10)을 개인화하기 위해서, 발행자는 억세스 조건에 의해 허여된 바와 같이, 원하는 데이터를 보안 메모리(10) 내에 기록하거나 소거한다. 표 1에서, 코드 SV는 세팅시 로직 '1'인 보안 코드 플랙을 나타내고, 코드 Rn은 어플리케이션 존에 대한 판독 플랙을 나타내고, 여기에서 n=1, 2, 3 또는 4는 네 개의 어플리케이션 존에 대응하며, 'X'는 상관 없음을 나타낸다.
제1 예로서, SV=0, 즉 보안 코드 플랙이 세팅되지 않았을 때 보안 코드 시도 카운터 (SCAC)의 구획에서, 판독 및 기록 억세스만이 가능하고, SV=1, 즉 코드 플랙이 세팅될 때, 판독, 기록 및 소거 억세스가 가능하다. 제2 예로서, 제1 저장 메모리 존 (SMZ1)의 구획에서, SV=0 및 R1=0일 때 어떠한 억세스도 가능하지 않고, SV=0 및 R1=1일 때 판독 억세스만이 가능하고, SV=1일때 판독, 기록 및 소거 억세스가 가능하다. 바람직한 실시예예서, Rn 플랙은 네 개의 저장 메모리 존 각각에서 제2 비트의 값으로 세팅된다. Rn 플랙은 특정 저장 메모리 존의 제2 비트가 뒤이은 동작에 의해 로직 '0'으로 기록될 수 있어도 보안 메모리의 파워가 디스에이블될 때 까지 세팅된 채 유지되게 된다.
도 10에서는 Rn 플랙을 세팅하는 P와 R 플랙 세팅 회로(140)가 도시되어 있다. P 및 R 플랙 세팅 회로(140)는 후술되는 Pn 플랙을 세팅한다. P 및 R 플랙 세팅 회로(140)는 입력 신호 CPUB, CLKB, BIT0, SAOUT, WORD, 및 BIT1를 갖는다. CPUB 신호는 D형 플립플롭(142 및 144)의 리세트 입력 'R'에 접속되어 있다. CLKB 신호는 D형 플립플롭(142 및 144)의 클럭 입력에 접속되어 있다. SAOUT 및 WORD 신호는 AND 게이트(146 및 148)의 제1 및 제2 입력에 접속되고, BIT0 및 BIT1 신호는 각각 AND 게이트(146 및 148)의 제1 입력에 접속된다. AND 게이트(146 및 148)의 출력은 NOR 게이트(150 및 152)의 제1 입력에 각각 접속된다. NOR 게이트(150 및 152)의 출력은 각각 D형 플립플롭(142 및 144)의 데이터 입력에 접속되어 있다. D형 플립플롭(142 및 144)의 데이터 출력은 각각 NOR 게이트(150 및 152)의 제2 입력으로 되돌아가, Pn 및 Rn 플랙을 형성한다.
P 및 R 플랙 세팅 회로(140)의 동작시, BIT0, BIT1, 및 WORD 신호는 제어 워드 식별자 회로에 의해 세팅된다. 특정 Rn 플랙의 세팅시, 어드레스는 Rn 플랙이 판독되는 메모리의 구획에 있으며, 그 워드의 WORD 신호 및 BIT1는 HIGH가 되고, SAOUT 선 상에서 판독된 BIT1에서의 값이 또한 HIGH이면 RN 플랙이 세팅되게 된다. Rn 플랙은 보안 메모리의 파워가 CPUB 신호에 의해 디스에이블될 때 까지 세팅된 채 유지되게 된다. 이것은 특정 저장 메모리 존에서의 제2 비트가 뒤이은 동작에 의해 로직 '0'으로 기록될 수 있어도 참 (true)이므로, AND 게이트(148)의 출력을 강제로 로직 '0'으로 하는데, 이는 OR 게이트(152)를 통해 되공급될 때 D형 플립플롭(144)의 출력이 OR 게이트(152)의 출력을 로직 '1'로 유지하게 되기 때문이다. Pn 플랙의 세팅을 위한 동작은 BIT0 신호가 BIT1 신호 대신에 이용되는 것을 제외하고 Rn 플랙의 세팅과 유사하다.
당업자라면 도 9로부터 어느 플랙이 보안 메모리(9)의 구획에서 데이터를 판독, 기록 소거 또는 비교하도록 세팅되어야 하는지를 용이하게 이해할 수 있을 것이다. 보안 메모리(10)에서의 데이터 판독, 기록, 소거 및 비교는 도 4A 내지 4D의 타이밍도에 의해 개시된 바와 같이 보안 메모리(10)의 핀들에 적당한 순서의 신호를 공급하여 성취된다.
예를 들어, 제1 어플리케이션 존에서 보안 코드의 구획에 기록하기 위해서는, EEPROM 메모리(10)의 어드레스가 먼저 RESET 동작을 실행함으로써 제로로 리세트된다. 당업자라면 RESET 동작이 도 4A에서 개시된 RESET 동작에 대한 타이밍도에 의해 나타낸 순서대로 보안 메모리의 핀들에 신호를 공급하여 실행될 수 있음을 이해할 것이다. 다음에 READ 동작은 어드레스 카운터의 어드레스가 제1 어플리케이션 존에서 보안 코드의 구획에의 초기 어드레스로 인크리멘트될 때 까지 실행된다. 마지막으로, WRITE 동작은 제1 어플리케이션 존의 보안 코드의 어드레스에 원하는 데이터를 기록하도록 실행된다. 상술된 바와 같이, 발행자가 마지막 사용자에 대해 보안 메모리(10)의 개인화를 종료하면, 퓨즈 구획은 끊어진 퓨즈의 상태를 에뮬레이트하도록 로직 '0'으로 영구히 세팅된다.
일단 퓨즈가 끊어지면, 보안 메모리에의 억세스는 도 11의 표 2에 기재된 억세스 조건에 따라서 결정된다. 표 2에서는, 도 9의 표 1에서 제시되지 않은 세 개의 부가의 코드가 있다. 이들 코드들은 Sn, Pn 및 En이다. 코드 Sn은 네 개의 어플리케이션 존에 대한 보안 코드 플랙을 나타내고 여기에서 n=1, 2, 3, 또는 4는 네 개의 어플리케이션 존에 대응한다.
특정 어플리케이션 존에 대한 보안 코드 플랙이 세팅될 때, Sn 코드는 로직 '1'이다. 특정 어플리케이션 존에서 Sn 플랙을 세팅하기 위해서, 특정 어플리케이션 존의 보안 코드 구획에 저장된 보안 코드와 일치하는 보안 코드가 제시되어야 한다. 비교 및 유효화 동작은 섹션(22)의 보안 코드 구획에서 구해진 보안 코드에 대해 상술된 것과 유사한 방식으로 실행된다. 유일한 차이는 비교가 선택된 어플리케이션 존과 결합된 보안 코드 구획의 어드레스에서 시작한다는 것이다.
코드 Pn은 네 개의 어플리케이션 존 각각에 대한 기록 플랙이다. 바람직한 실시예에서, Pn 플랙은 네 개의 어플리케이션 존 각각에서 제1 비트의 값으로 세팅된다. 세팅시의 Pn 플랙은 로직 '1'이다. Pn 플랙은 특정 어플리케이션 존의 제1 비트가 뒤이은 동작에 의해 로직 '0'으로 기록될 수 있어도 보안 메모리의 파워가 디스에이블될 때 까지 세팅된 채 유지되게 된다. Pn 플랙의 세팅은 도 10과 관련하여 설명된 대로 실행된다.
코드 En은 네 개의 어플리케이션 존에 대한 소거 코드 플랙을 나타낸다. 특정 어플리케이션 존에 대한 소거 코드 플랙이 세팅될 때, En 코드는 로직 '1'이다. 특정 어플리케이션 존에서 En 플랙을 세팅하기 위해서는, 특정 어플리케이션 존의 소거 키 구획에 저장된 소거 코드와 일치하는 소거 코드가 제시되어야 한다. 비교 및 유효화 동작은 섹션(22)의 보안 코드 구획에서 구해진 보안 코드에 대해 상술된 것과 유사한 방식으로 실행된다. 유일한 차이는 비교가 선택된 어플리케이션 존과 관련된 소거 키 구획의 어드레스에서 시작하게 된다는 것이다.
마지막 사용자가 판독, 기록, 소거 및 비교를 위해 EEPROM(18)의 여러 구획에의 억세스를 얻기 위해서, SV, Sn, Pn, Rn 및 En 플랙의 정확한 조합이 세팅되어야 한다. 예로서, 저장 메모리 존들 중 하나에 판독, 기록, 소거 및 비교를 위해 세팅되어야 하는 필요한 조합의 SV, Sn, Pn, Rn 및 En 플랙을 설명한다.
메모리 저장 존에서는, 여러 조합의 플랙에 의해 제공된 억세스를 여러 조합의 플랙을 세 그룹으로 나눔으로써 용이하게 이해할 수 있다. 제1 그룹에서는, Sn=0이고, 저장 메모리 존에 허여된 유일한 억세스는 Rn=1일 때 발생할 수 있는 READ 동작이다. 제2 그룹에서는, SV=1, Sn=1 및 Pn=0이다. 이 세트의 플랙이 발생하면, 저장 메모리 존에의 억세스는 En 플랙에 따라 좌우된다. En=0이면, READ 동작만이 허여된다. 그렇지 않고, En=1이면, READ 및 ERASE 동작이 가능하다. 제3 그룹에서는, SV=1, Sn=1 및 Pn=1이다. 이 세트의 플랙이 생기면, 저장 메모리 존에의 억세스는 En 플랙에 따라 좌우된다. En=0이면, READ 및 WRITE 동작이 허여된다. 그렇지 않고, En=1이면, READ, WRITE 및 ERASE 동작이 허여된다.
따라서, 다음과 같이 이루어져야 한다. 먼저, 메모리 저장 존으로부터의 READ가 허여되지 않는 유일한 때는 Sn=0 및 Rn=0일 때이다. 둘째, WRITE가 허여되는 유일한 때는 SV=1, SN=1 및 Pn=1일 때이다. 세째, ERASE가 허여되는 유일한 때는 SV=1, Sn=1 및 En=1일 때이다.
EEPROM(18)의 데이터의 READ, WRITE 또는 ERASE가 이루어지도록 EEPROM(18)에 보내진 인에이블 신호 및 상술된 바와 같이 개인화를 위한 퓨즈를 끊기 위한 인에이블 신호를 생성하기 위한 조합 논리의 회로도를 도 12A∼도 12C에 도시한다. 당업자라면 도 12A∼도 12C로부터 원하는 출력 인에이블 신호를 취득하도록 상술된 바와 같이 플랙이 세팅되어야 한다는 것을 용이하게 인식할 수 있을 것이다. 예를 들어, 도 12A는 PGMERASEFUNC가 LOW일 때 HIGH인 판독 인에이블 신호를 생성하고, MEM 신호가 HIGH이고, 억세스되고 있는 선택된 구획에 대한 플랙이 또한 HIGH이다. 설명을 과도하게 복잡하지 않게 하기 위해서, 상술된 플랙 각각을 다시 설명하지 않겠다.
도 12B 및 도 12C는 기록 제어 (WRT CTRL), 퓨즈 기록 제어 (FZ WRTCTRL), 및 클리어 또는 소거 제어 (CLR CTRL)를 상술된 바와 같이 세팅된 플랙으로부터 각각 생성한다. 다음에 WRT CTRL, FZ WRT CTRL 및 CLR CTRL 신호는 데이터를 기록 및 소거하도록 EEPROM(18)에 의해 이용된 신호 WRTEN, CLREN, 및 WRT를 생성하고, 또한 퓨즈에 대한 프로그래밍 신호, FZ WRT EN를 제어하기 위한 인에이블 신호를 생성하는 도 13에 도시된 기록 및 소거 제어 회로에 공급된다. 당업자라면 상술된 플랙에 따라 판독, 기록, 소거 및 퓨즈 프로그래밍에 대한 인에이블 신호를 생성하는 도 12A∼도 12C에 기재된 회로의 동작을 용이하게 이해할 것이다.
본 발명의 실시예 및 어플리케이션이 도시 및 설명되었지만, 당업자라면 상술된 것 이외의 더 많은 변형이 본 발명의 개념에서 벗어나지 않고 가능함이 명백할 것이다. 따라서, 본 발명은 첨부한 청구범위의 정신 내 이외로 제한되어서는 안된다.

Claims (1)

  1. 보안 메모리에 있어서,
    발행자 퓨즈가 끊어지기 전에 상기 보안 메모리에의 억세스를 제어하는 억세스 코드를 갖는 제1 레벨 보안 존;
    보안 코드 시도 카운터를 리세팅하기 전에 미리 정해진 회수의 상기 억세스 코드와의 일치 시도가 이루어질 때 상기 보안 메모리에의 억세스를 방지하는 보안 코드 시도 카운터; 및
    복수의 어플리케이션 존을 포함하고, 상기 복수의 어플리케이션 존 각각은
    저장 메모리 존;
    발행자 퓨즈가 끊어진 후에 상기 저장 메모리 존에의 억세스를 제어하는 어플리케이션 존 억세스 코드를 갖는 어플리케이션 보안 존;
    상기 어플리케이션 존 보안 코드 시도 카운터를 리세트하기 전에 미리 정해진 회수의 상기 어플리케이션 존 억세스 코드와의 일치 시도가 이루어질 때 상기 어플리케이션 존에의 억세스를 방지하는 어플리케이션 존 보안 코드 시도 카운터;
    발행자 퓨즈가 끊어진 후에 상기 저장 메모리 존에의 소거 억세스를 제어하는 소거 키 코드를 갖는 소거 키 구획; 및
    상기 소거 키 시도 카운터를 리세트하기 전에 미리 정해진 회수의 상기 소거 키 코드 일치 시도가 이루어질 때 상기 어플리케이션 존에의 소거 억세스를 방지하는 소거 키 시도 카운터를 포함하는 보안 메모리.
KR1020007003576A 1997-10-03 1998-09-23 다중 보안 레벨을 갖는 보안 메모리 KR100544243B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/943,510 1997-10-03
US8/943,510 1997-10-03
US08/943,510 US5991519A (en) 1997-10-03 1997-10-03 Secure memory having multiple security levels
PCT/US1998/019944 WO1999018504A1 (en) 1997-10-03 1998-09-23 Secure memory having multiple security levels

Publications (2)

Publication Number Publication Date
KR20010030883A true KR20010030883A (ko) 2001-04-16
KR100544243B1 KR100544243B1 (ko) 2006-01-23

Family

ID=25479792

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007003576A KR100544243B1 (ko) 1997-10-03 1998-09-23 다중 보안 레벨을 갖는 보안 메모리

Country Status (12)

Country Link
US (1) US5991519A (ko)
EP (1) EP1019817B1 (ko)
JP (1) JP2001519561A (ko)
KR (1) KR100544243B1 (ko)
CN (1) CN1218249C (ko)
AU (1) AU9505698A (ko)
CA (1) CA2303348A1 (ko)
DE (1) DE69811254T2 (ko)
HK (1) HK1031001A1 (ko)
NO (1) NO319811B1 (ko)
RU (1) RU2214008C2 (ko)
WO (1) WO1999018504A1 (ko)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
EP1113387A3 (en) * 1999-12-31 2001-11-21 SCHLUMBERGER Systèmes Smart card having a non-volatile memory with a novel mapping
CN100476989C (zh) * 2000-02-21 2009-04-08 特科2000国际有限公司 便携式数据存储装置
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7702785B2 (en) * 2001-01-31 2010-04-20 International Business Machines Corporation Methods, systems and computer program products for selectively allowing users of a multi-user system access to network resources
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CA2350029A1 (en) * 2001-06-08 2002-12-08 Cloakware Corporation Sustainable digital watermarking via tamper-resistant software
GB2376540B (en) * 2001-06-12 2005-05-04 Hewlett Packard Co Upgrade of licensed capacity on computer entity
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE10218795B4 (de) * 2002-04-22 2009-03-19 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls
JP3979195B2 (ja) 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US7444682B2 (en) * 2002-07-03 2008-10-28 Macronix International Co., Ltd. Security memory device and method for making same
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US20050005105A1 (en) * 2003-06-24 2005-01-06 Brown Larry Cecil Remote access control feature for limiting access to configuration file components
US20050257016A1 (en) * 2004-05-17 2005-11-17 Brian Boles Digital signal controller secure memory partitioning
JP4717381B2 (ja) * 2004-06-11 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、アクセス制御方法
US8447975B2 (en) * 2005-07-07 2013-05-21 International Business Machines Corporation Workstation application server programming protection via classloader policy based visibility control
US20070011723A1 (en) * 2005-07-07 2007-01-11 Ching-Yun Chao Method for maintaining application compatibility within an application isolation policy
US7395964B2 (en) * 2005-09-06 2008-07-08 International Business Machines Corporation Secure voting system
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
US8997255B2 (en) 2006-07-31 2015-03-31 Inside Secure Verifying data integrity in a data storage device
US8301890B2 (en) * 2006-08-10 2012-10-30 Inside Secure Software execution randomization
US7613907B2 (en) * 2006-08-11 2009-11-03 Atmel Corporation Embedded software camouflage against code reverse engineering
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US8352752B2 (en) * 2006-09-01 2013-01-08 Inside Secure Detecting radiation-based attacks
US7554865B2 (en) * 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
US7882365B2 (en) * 2006-12-22 2011-02-01 Spansion Llc Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data
US9137203B2 (en) * 2007-01-24 2015-09-15 International Business Machines Corporation Centralized secure offload of cryptographic security services for distributed security enforcement points
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
WO2009018483A1 (en) * 2007-07-31 2009-02-05 Viasat, Inc. Input output access controller
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
US8645716B1 (en) * 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9836306B2 (en) 2013-07-31 2017-12-05 Marvell World Trade Ltd. Parallelizing boot operations
US11809610B2 (en) * 2014-06-16 2023-11-07 Texas Instruments Incorporated Hardware protection of inline cryptographic processor
DE102015223335A1 (de) * 2015-11-25 2017-06-01 Robert Bosch Gmbh Verfahren zum Betreiben eines Mikrocontrollers
WO2017168228A1 (en) 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
US20170262180A1 (en) * 2016-03-08 2017-09-14 Burlywood, LLC Integrated control of write-once data storage devices
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
US5508691A (en) * 1992-06-22 1996-04-16 Lynx Systems, Inc. Self-contained electronic lock with changeable master and slave codes
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US5699514A (en) * 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout

Also Published As

Publication number Publication date
US5991519A (en) 1999-11-23
KR100544243B1 (ko) 2006-01-23
RU2214008C2 (ru) 2003-10-10
WO1999018504A1 (en) 1999-04-15
HK1031001A1 (en) 2001-05-25
NO20001665L (no) 2000-03-30
CN1276891A (zh) 2000-12-13
DE69811254D1 (de) 2003-03-13
NO319811B1 (no) 2005-09-19
NO20001665D0 (no) 2000-03-30
CN1218249C (zh) 2005-09-07
EP1019817B1 (en) 2003-02-05
CA2303348A1 (en) 1999-04-15
JP2001519561A (ja) 2001-10-23
AU9505698A (en) 1999-04-27
DE69811254T2 (de) 2003-09-25
EP1019817A4 (en) 2001-01-03
EP1019817A1 (en) 2000-07-19

Similar Documents

Publication Publication Date Title
KR100544243B1 (ko) 다중 보안 레벨을 갖는 보안 메모리
KR100590671B1 (ko) 해킹 방지를 갖는 보안 메모리
US5148534A (en) Hardware cartridge representing verifiable, use-once authorization
US4816656A (en) IC card system
KR100876041B1 (ko) 반도체 장치
US5101121A (en) Security locks for integrated circuit
US5504701A (en) Memory card
JPS6228296A (ja) 機密水準を選択できるicカ−ド
EP0593244A2 (en) Secure IC card system with reusable prototype card
US6735697B1 (en) Circuit arrangement for electronic data processing
US20040186947A1 (en) Access control system for nonvolatile memory
EP3091468B1 (en) Integrated circuit access
US5264742A (en) Security locks for integrated circuit
US7059533B2 (en) Authentication using a read-once memory
US5497462A (en) Method and circuit for protecting circuit configurations having an electrically programmable non-volatile memory
US6212105B1 (en) Method for recording a binary word by means of electrically erasable and programmable type memory cells
EP0268140B1 (en) Hardware cartridge representing verifiable, use-once authorization
US20060282683A1 (en) Flash array read, erase, and program security
JPH07105335A (ja) 情報カード
JPH04367045A (ja) 半導体記憶装置
JPS62211756A (ja) Icカ−ドのテスト方式
JPH09198318A (ja) Icカード
JPH07105336A (ja) 情報カード

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090108

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee