PL178997B1 - Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem PL PL PL - Google Patents
Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem PL PL PLInfo
- Publication number
- PL178997B1 PL178997B1 PL95318166A PL31816695A PL178997B1 PL 178997 B1 PL178997 B1 PL 178997B1 PL 95318166 A PL95318166 A PL 95318166A PL 31816695 A PL31816695 A PL 31816695A PL 178997 B1 PL178997 B1 PL 178997B1
- Authority
- PL
- Poland
- Prior art keywords
- memory
- data
- module
- input
- integrated circuit
- Prior art date
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 33
- 238000012795 verification Methods 0.000 claims abstract description 24
- 230000006870 function Effects 0.000 claims abstract description 9
- 238000010998 test method Methods 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 39
- 238000010586 diagram Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/52—Protection of memory contents; Detection of errors in memory contents
Landscapes
- Techniques For Improving Reliability Of Storages (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Electrically Operated Instructional Devices (AREA)
- For Increasing The Reliability Of Semiconductor Memories (AREA)
- Glass Compositions (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
- Eye Examination Apparatus (AREA)
- Oscillators With Electromechanical Resonators (AREA)
- Read Only Memory (AREA)
- Saccharide Compounds (AREA)
- Mechanical Treatment Of Semiconductor (AREA)
- Magnetic Heads (AREA)
- Holo Graphy (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Abstract
1. Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem, w którym to spo- sobie podaje sie okreslone wstepnie dane jako dane wejsciowe do modulu, porównuje sie te okreslone wstepnie dane wewnetrznie w module, z danymi przechowywanymi w pamieci oraz wy- twarza sie wyjsciowy sygnal weryfikacyjny modulu, znamienny tym, ze wpisuje sie dane testowe do pamieci (2), szyfruje sie okreslone wstepnie dane przed ich doprowadzeniem jako dane wejsciowe i porównuje sie zaszyfrowane okreslone wstepnie dane z danymi testowymi przechowywanymi w pamieci (2), przy czym jako modul stosuje sie uklad scalony (1), a na podstawie wyjsciowego sygnalu weryfikacyjnego okresla sie poprawnosc lub niepoprawnosc funkcji zapisu sprzezonej z ukladem scalonym (1) pamieci (2) i jej wlasnosci zapamietywania. PL PL PL
Description
Przedmiotem wynalazku jest sposób testowania poprawności działania pamięci sprzężonej z modułem.
Pamięć jest zwykle pamięcią o niezmiennej zawartości, czyli pamięcią stałą ROM lub pamięcią, której zawartość może być zmieniana, na przykład elektrycznie programowanąpamięcią stałą EPROM lub pamięcią o dostępie swobodnym RAM.
W wielu przypadkach występuje konieczność testowania pamięci zawierającej określoną informację. Przykładem jest wykorzystanie kart kredytowych z obwodami scalonymi, znanych jako karty inteligentne. Zwykle pamięć karty inteligentnej testuje się przez dołączenie karty do czytnika, odczytanie zawartości pamięci i dokonanie kontroli odczytanej treści, ewentualnie przez sprawdzenie sumy kontrolnej lub przez porównanie odczytanej treści z danymi, które powinny występować. Często zawartość pamięci jest poufna i możliwe jest uzyskanie przez osoby nieupoważnione dostępu do informacji przez symulację testu pamięci.
W opisie patentowym nr EP 0215464 przedstawiono układ scalony zawierający pamięć stałą, przeznaczoną tylko do odczytu, której wyjście jest niedozwolone dla zewnętrznego terminalu oraz układ porównujący do porównywania danych odczytanych z pamięci stałej z danymi doprowadzonymi do zewnętrznego terminalu. Wynik porównania zostaje doprowadzony do zewnętrznego terminalu.
Ponadto, z opisu patentowego nr EP 0267114 znany jest układ scalony zawierający pamięć programowalną elektrycznie. Dane z urządzenia wejścia/wyjścia sądekodowane i porównywane w komparatorze z wyjęciem pamięci.
Sposób według wynalazku jest przeznaczony do testowania poprawności działania pamięci sprzężonej z modułem. Zgodnie z tym sposobem podaj e się określone wstępnie dane jako dane wejściowe do modułu, porównuje wewnętrznie te określone wstępnie w module z danymi przechowywanymi w pamięci oraz wytwarza się wyjściowy sygnał weryfikacyjny modułu. Sposób tego rodzaju charakteryzuje się tym, że wpisuje się dane testowe do pamięci, szyfruje się określone wstępnie dane przed ich doprowadzeniem jako dane wejściowe i porównuje się zaszyfrowane określone wstępnie dane z danymi testowymi przechowywanymi w pamięci. Jako moduł stosuje się układ scalony, a na podstawie wyjściowego sygnału weryfikacyjnego określa się poprawność lub niepoprawność funkcji zapisu sprzężonej z układem scalonym pamięci i jej własności zapamiętywania.
Korzystnym jest, że zaszyfrowane określone wstępnie dane doprowadza się jako pierwsze dane wejściowe do komparatora stanowiącego część układu scalonego, w którym zawartość pamięci przekazuje się jako drugie dane wejściowe do komparatora, przy czym za pomocą tego komparatora porównuje się dane doprowadzone do dwóch jego wejść i generuje się weryfikacyjny sygnał wyjściowy identyfikujący porównanie jako poprawne lub niepoprawne. Dane testowe doprowadza się do wejścia zapisowego pamięci i przechowuje się je tymczasowo w tej pamięci przed ich doprowadzeniem do drugiego wejścia komparatora. Sygnał weryfikacyjny generuje się
178 997 z opóźnieniem czasowym. Porównywanie wspomnianych danych przeprowadza się za pomocą zaprogramowanego mikroprocesora układu scalonego. Jako układ scalony stosuje się część modułu zawierającą co najmniej jeden obwód scalony z pamięcią i mikroprocesorem. Jako układ scalony stosuje się kartę inteligentną.
W odmiennym wykonaniu sposób testowania poprawności działania pamięci sprzężonej z modułem charakteryzuje się tym, szyfruje się określone wstępnie dane przed ich doprowadzeniem jako dane wejściowe i porównuje się zaszyfrowane określone wstępnie dane z danymi przechowywanymi w pamięci, przy czym na podstawie wyniku porównania weryfikuje się poprawność lub niepoprawność zawartości pamięci.
Korzystnym jest, że zaszyfrowane określone wstępnie dane doprowadza się jako pierwsze dane wejściowe do komparatora stanowiącego część modułu, przy czym zawartość pamięci przekazuje się jako drugie dane wejściowe do komparatora, a ponadto za pomocą komparatora porównuje się dane doprowadzone do dwóch jego wejść i generuje się weryfikacyjny sygnał wyjściowy identyfikujący porównanie jako poprawne lub niepoprawne. Dane zawarte w pamięci obejmuje dane rezydentne tej pamięci. Dla testowania funkcji zapisowej pamięci dane przechowywane w tej pamięci zawierajądane testowe, które podaje się jako dane wejściowe do modułu i zapisuje się w pamięci przed porównywaniem. Jako pamięć stosuje się modyfikowałną elektrycznie pamięć, przy czym dane testowe doprowadza się do wejścia zapisowego tej pamięci i przechowuje się je tymczasowo w tej pamięci przed doprowadzeniem ich do drugiego wejścia komparatora. Sygnał weryfikacyjny generuje się z opóźnieniem czasowym. Porównywanie wspomnianych danych przeprowadza się za pomocą zaprogramowanego mikroprocesora. Korzystnie, stosuje się moduł zawierający co najmniej jeden układ scalony włącznie z pamięcią i mikroprocesorem. Co najmniej jako jeden układ scalony stosuje się kartę inteligentną.
Sposób według wynalazku zapewnia otrzymywanie wyjściowej informacji weryfikacyjnej o poprawności lub niepoprawności zawartości pamięci. Możliwe jest również sprawdzenie działania funkcji zapisowej pamięci o elektrycznie zmienianej zawartości. Przy stosowaniu tego sposobu z wewnętrznym porównaniem, zawartość pamięci nie jest dostępna bezpośrednio z zewnątrz. Jedyną informacją wyjściową jest sygnał weryfikacyjny. Zastosowane szyfrowanie wprowadzanych danych zapewnia, że dane wejściowe nie mają przejrzystej korelacji z zawartością pamięci. Przy szyfrowaniu stosuje się poufny algorytm.
Przedmiot wynalazku objaśniono w nawiązaniu do schematu blokowego układu przedstawionego na rysunku, który to układ jest przystosowany do przeprowadzania sposobu według wynalazku.
Na rysunku przedstawiono układ scalony 1 zaopatrzony w pamięć 2 w postaci pamięci stałej programowalnej elektrycznie EEPROM, zawierającej określone dane, która to pamięć 2 jest sprzężona z komparatorem 3, na przykład w postaci mikroprocesora zaprogramowanego do realizacji porównywania danych. Interfejs 4 połączony ze światem zewnętrznym reprezentowany jest przez linię przerywaną. Interfejs 4 zaopatrzony jest w trzy porty: port wyjściowy 5, port adresowo/sterujący 6 i port wejściowy 7, przez które sygnały przechodzą tam i z powrotem między układem scalonym 1 i światem zewnętrznym. Trasa wewnętrzna od portu wejściowego 7 rozdziela się na dwie ścieżki: ścieżkę zapisu 8 danych wejściowych, dochodzącą do pamięci 2 i ścieżkę odczytu 9 danych wejściowych, dochodzącą do komparatora 3.
Proces testowania realizuje się przez wprowadzenie danych programowych do układu scalonego 1 i dokonanie wewnętrznego porównywania za pomocą komparatora 3. Dane programowe są generowane za pomocą środków zewnętrznych (nie przedstawiono) i przekazywane do komparatora 3 przez port wejściowy 7 i ścieżkę odczytu 9 danych wejściowych. Odpowiednie dane zapamiętane w pamięci 2 przekazywane są do komparatora 3 poprzez ścieżkę odczytu 10 danych przechowywanych w pamięci 2. W komparatorze są porównywane dane dochodzące z tych dwóch ścieżek, ścieżki odczytu 9 danych wejściowych i ścieżki odczytu 10 danych zapisanych w pamięci 2, a wynik porównywania jest przekazywany do świata zewnętrznego przez port wyjściowy 5 za pomocą sygnału weryfikacyjnego identyfikującego porównanie jako poprawne (pass) lub niepoprawne (faił). Sposób ten zapobiega opróżnieniu zawartości pamięci układu sca
178 997 lonego 1 w którymkolwiek momencie, a zatem zapewnia wysoki stopień ochrony. Adresy odczytu i sygnały sterujące sąkorzystnie generowane za pomocą środków zewnętrznych (nie przedstawiono) i wprowadzane do układu scalonego przez port adresowo/sterujący 6 interfejsu 4. Sygnały adresowo/sterujące przechodzą do pamięci i sterują przepływem danych z pamięci 2 do komparatora 3 w sposób konwencjonalny.
W odmiennym wykonaniu (nie przedstawiono) port wyjściowy 5 i port wejściowy 7 połączono w pojedynczy multipleksowany port odczytowo/zapisowy, a port adresowo/sterujący 6 pominięto. Sygnały adresowe i sterujące, które w innych przypadkach mogłyby wykorzystywać port adresowo/sterujący 6 wprowadzano na zasadzie multipleksowania przez subport połączonego portu wyjściowego i wejściowego oraz ścieżkę zapisu.
Ten schemat postępowania umożliwia również testowanie funkcji zapisu pamięci modyfikowalnej elektrycznie dzięki możliwości wpisywania do pamięci 2 danych testowych za pośrednictwem portu wejściowego 7 w interfejsie 4 i ścieżki zapisu 8 danych wejściowych. Poprawność zapisu następnie sprawdzano w sposób już opisany, również pod kontrolą sygnałów adresowo/sterujących. W ten sposób można sprawdzić takie właściwości jak trwałość, czas zapamiętywania i granice komórek pamięci.
Przykład I. Z zastosowaniem układu przedstawionego na rysunku przeprowadzono proces testowania poprawności działania modyfikowanej elektrycznie pamięci zespolonej z układem scalonym. Wpisano dane testowe do pamięci 2 i podano określone wstępnie dane do układu scalonego 1, następnie porównano wewnętrznie te dane za pomocą komparatora 3 w układzie scalonym 1 z danymi testowymi przechowywanymi w pamięci 2 oraz wygenerowano wyjściowy sygnał weryfikacyjny za pomocąukładu scalonego 1. Na podstawie wyjściowego sygnału weryfikacyjnego stwierdzano poprawność lub niepoprawność funkcji zapisowej i właściwości zapamiętywania pamięci. W ten sposób testowano funkcję zapisową i właściwości zapamiętywania pamięci modyfikowalnej elektrycznie.
Przykład II. Przeprowadzono proces testowania zawartości pamięci przyporządkowanej mikroprocesorowi w module, przy czym doprowadzono określone wstępnie dane w charakterze informacji wejściowej do modułu, poddano zaszyfrowaniu te określone wstępnie dane, porównano zaszyfrowane określone wstępnie dane wewnątrz modułu z danymi przechowywanymi w pamięci i otrzymano na wyjściu modułu wyjściową informację weryfikacyjną o poprawności lub niepoprawności zawartości pamięci przy porównaniu.
Jako dane przechowywane w pamięci zastosowano dane rezydujące trwale lub częściowo trwale w tej pamięci, korzystnie dane programowe i/lub inicjalizacyjne, ewentualnie dane wpisane do pamięci w pierwszym etapie sposobu testowania.
Jako moduł zastosowano układ scalony zawierający pamięć i mikroprocesor, ewentualnie zestaw układów scalonych połączonych fizycznie przez zamknięcie we wspólnej obudowie. Korzystnie jako moduł stosowano układ scalony karty inteligentnej. Przy stosowaniu wewnętrznego porównania zawartość pamięci nie jest dostępna bezpośrednio z zewnątrz. Jedyną informację wyjściową stanowi sygnał weryfikacyjny.
Dla zapobieżenia przestępczym próbom określenia zawartości pamięci polegającym na automatycznym wprowadzaniu kolejnych zestawów danych testowych zmienianej systematycznie zawartości aż do wskazania w sygnale weryfikacyjnym, że zawartość pamięci odpowiada danym wejściowym, zastosowano takie programowanie mikroprocesora, że z określonym opóźnieniem wyprowadzano każdy wyjściowy sygnał weryfikacyjny, potwierdzający lub nie. Zastosowano opóźnienie między kolejnymi sygnałami rzędu mikrosekund lub sekund.
W obydwu przedstawionych przykładach, dla zapobieżenia przestępczemu kontrolowaniu pamięci zastosowano szyfrowanie wprowadzanych danych, korzystnie przez uruchomienie poufnego algorytmu przed porównaniem. Dzięki temu dane wejściowe nie miały przejrzystej korelacji z zawartością pamięci. Algorytm lub klucz do niego różni się między poszczególnymi partiami kart inteligentnych.
Stwierdzono, że nadal możliwe są przestępcze starania dostępu do zawartości pamięci przez pełne testowanie wszystkich możliwych kombinacji pamięci. Stwierdzono, że jest to tym
178 997 trudniejsze, im rzadziej generowany jest sygnał poprawne/niepoprawne (pass/fail). Na przykład jeżeli sygnał poprawne/niepoprawne generowany jest po odczycie 8-bitowego bajtu, to do pełnego przetestowania bajtu potrzeba 256 odczytów. Jeżeli natomiast generacja sygnału poprawne/niepoprawne następuje dopiero po odczycie słowa 16-bitowego, to do pełnego przetestowania słowa potrzeba maksimum 65536 odczytów. Podobnie słowo 32-bitowe wymaga do pełnego przetestowania 4294967296 odczytów. Przy wykorzystaniu tego sposobu podejścia można spowodować nieużyteczność testowania pełnego do wydzielenia zawartości pamięci.
Dodatkowym zabezpieczeniem jest stosowanie testowanych słów wychodzących poza granice strony pamięci, ewentualnie w zmiennym stopniu.
Departament Wydawnictw UP RP. Nakład 60 egz.
Cena 2,00 zł.
Claims (16)
- Zastrzeżenia patentowe1. Sposób testowania poprawności działania pamięci sprzężonej z modułem, w którym to sposobie podaje się określone wstępnie dane jako dane wejściowe do modułu, porównuje się te określone wstępnie dane wewnętrznie w module, z danymi przechowywanymi w pamięci oraz wytwarza się wyjściowy sygnał weryfikacyjny modułu, znamienny tym, że wpisuje się dane testowe do pamięci (2), szyfruje się określone wstępnie dane przed ich doprowadzeniem jako dane wejściowe i porównuje się zaszyfrowane określone wstępnie dane z danymi testowymi przechowywanymi w pamięci (2), przy czym jako moduł stosuje się układ scalony (1), a na podstawie wyjściowego sygnału weryfikacyjnego określa się poprawność lub niepoprawność funkcji zapisu sprzężonej z układem scalonym (1) pamięci (2) i jej własności zapamiętywania.
- 2. Sposób według zastrz. 1, znamienny tym, że zaszyfrowane określone wstępnie dane doprowadza się jako pierwsze dane wejściowe do komparatora (3) stanowiącego część układu scalonego (1), w którym zawartość pamięci (2) przekazuje się jako drugie dane wejściowe do komparatora (3), przy czym za pomocą tego komparatora (3) porównuje się dane doprowadzone do dwóch jego wejść i generuje się weryfikacyjny sygnał wyjściowy identyfikujący porównanie jako poprawne lub niepoprawne.
- 3. Sposób według zastrz. 2, znamienny tym, że dane testowe doprowadza się do wejścia zapisowego pamięci (2) i przechowuje się je tymczasowo w tej pamięci (2) przed ich doprowadzeniem do drugiego wejścia komparatora (3).
- 4. Sposób według zastrz. 2, znamienny tym, że sygnał weryfikacyjny generuje się z opóźnieniem czasowym.
- 5. Sposób według zastrz. 2, znamienny tym, że porównywanie wspomnianych danych przeprowadza się za pomocą zaprogramowanego mikroprocesora układu scalonego (1).
- 6. Sposób według zastrz. 5, znamienny tym, że jako układ scalony (1) stosuje się część modułu zawierającą co najmniej jeden obwód scalony z pamięcią (2) i mikroprocesorem.
- 7. Sposób według zastrz. 6, znamienny tym, że jako układ scalony stosuje się kartę inteligentną.
- 8. Sposób testowania poprawności działania pamięci sprzężonej z modułem, w którym to sposobie podaje się określone wstępnie dane jako dane wejściowe do modułu, porównuje się te określone wstępnie dane wewnętrznie w module, z danymi przechowywanymi w pamięci oraz wytwarza się wyjściowy sygnał weryfikacyjny modułu, znamienny tym, że szyfruje się określone wstępnie dane przed ich doprowadzeniem jako dane wejściowe i porównuje się zaszyfrowane określone wstępnie dane z danymi przechowywanymi w pamięci (2), przy czym na podstawie wyniku porównania weryfikuje się poprawność lub niepoprawność zawartości pamięci.
- 9. Sposób według zastrz. 8, znamienny tym, że zaszyfrowane określone wstępnie dane doprowadza się jako pierwsze dane wejściowe do komparatora (3) stanowiącego część modułu, przy czym zawartość pamięci (2) przekazuje się jako drugie dane wejściowe do komparatora (3), a ponadto za pomocą komparatora (3) porównuje się dane doprowadzone do dwóch jego wejść i generuje się weryfikacyjny sygnał wyjściowy identyfikujący porównanie jako poprawne lub niepoprawne.
- 10. Sposób według zastrz. 8 albo 9, znamienny tym, że dane zawarte w pamięci (2) obejmuje dane rezydentne tej pamięci (2).
- 11. Sposób według zastrz. 8 albo 9, znamienny tym, że dla testowania funkcji zapisowej pamięci (2) dane przechowywane w tej pamięci (2) zawierajądane testowe, które podaje się jako dane wejściowe do modułu i zapisuje się w pamięci przed porównywaniem.178 997
- 12. Sposób według zastrz. 11, znamienny tym, że jako pamięć (2) stosuje się modyfikowalną elektrycznie pamięć, przy czym dane testowe doprowadza się do wejścia zapisowego tej pamięci (2) i przechowuje się je tymczasowo w tej pamięci przed doprowadzeniem ich do drugiego wejścia komparatora (3).
- 13. Sposób według zastrz. 12, znamienny tym, że sygnał weryfikacyjny generuje się z opóźnieniem czasowym.
- 14. Sposób według zastrz. 13, znamienny tym, że porównywanie wspomnianych danych przeprowadza się za pomocą zaprogramowanego mikroprocesora.
- 15. Sposób według zastrz. 14, znamienny tym, że stosuje się moduł zawierający co najmniej jeden układ scalony (1) włącznie z pamięcią (2) i mikroprocesorem.
- 16. Sposób według zastrz. 15, znamienny tym, że co najmniej jako jeden układ scalony (1) stosuje się kartę inteligentną.* * *
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9414266A GB9414266D0 (en) | 1994-07-14 | 1994-07-14 | Testing of memory content |
PCT/GB1995/001642 WO1996002917A1 (en) | 1994-07-14 | 1995-07-12 | Testing of memory content |
Publications (2)
Publication Number | Publication Date |
---|---|
PL318166A1 PL318166A1 (en) | 1997-05-26 |
PL178997B1 true PL178997B1 (pl) | 2000-07-31 |
Family
ID=10758359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL95318166A PL178997B1 (pl) | 1994-07-14 | 1995-07-12 | Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem PL PL PL |
Country Status (23)
Country | Link |
---|---|
US (1) | US5841786A (pl) |
EP (1) | EP0770256B1 (pl) |
JP (1) | JPH10503038A (pl) |
AT (1) | ATE176741T1 (pl) |
AU (1) | AU692573B2 (pl) |
BR (1) | BR9508279A (pl) |
CA (1) | CA2194289A1 (pl) |
DE (1) | DE69507809T2 (pl) |
DK (1) | DK0770256T3 (pl) |
EE (1) | EE9700015A (pl) |
ES (1) | ES2126908T3 (pl) |
GB (2) | GB9414266D0 (pl) |
GE (1) | GEP19991885B (pl) |
GR (1) | GR3029918T3 (pl) |
MD (1) | MD1844B2 (pl) |
NO (1) | NO970112L (pl) |
NZ (1) | NZ289190A (pl) |
PL (1) | PL178997B1 (pl) |
RU (1) | RU2155996C2 (pl) |
SI (1) | SI0770256T1 (pl) |
TW (1) | TW371339B (pl) |
WO (1) | WO1996002917A1 (pl) |
ZA (1) | ZA955806B (pl) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998022879A1 (en) * | 1996-11-15 | 1998-05-28 | Philips Electronics N.V. | A protection method against eeprom-directed intrusion into a mobile communication device that has a processor, and a device having such protection mechanism |
US6163862A (en) * | 1997-12-01 | 2000-12-19 | International Business Machines Corporation | On-chip test circuit for evaluating an on-chip signal using an external test signal |
US6246971B1 (en) * | 1999-01-05 | 2001-06-12 | Lucent Technologies Inc. | Testing asynchronous circuits |
US6394346B1 (en) | 1999-10-07 | 2002-05-28 | Cubic Corporation | Contactless smart card high production encoding machine |
US7098793B2 (en) * | 2000-10-11 | 2006-08-29 | Avante International Technology, Inc. | Tracking system and method employing plural smart tags |
US6961000B2 (en) * | 2001-07-05 | 2005-11-01 | Amerasia International Technology, Inc. | Smart tag data encoding method |
US7185249B2 (en) * | 2002-04-30 | 2007-02-27 | Freescale Semiconductor, Inc. | Method and apparatus for secure scan testing |
KR100791838B1 (ko) | 2006-10-18 | 2008-01-07 | 삼성전자주식회사 | 스마트 카드 및 스마트 카드의 테스트 방법 |
CN101169974B (zh) * | 2006-10-23 | 2011-03-30 | 旺宏电子股份有限公司 | 多阶存储单元内存装置的操作方法及应用该方法的集成电路 |
US7580302B2 (en) * | 2006-10-23 | 2009-08-25 | Macronix International Co., Ltd. | Parallel threshold voltage margin search for MLC memory application |
MD3870G2 (ro) * | 2007-03-06 | 2009-10-31 | Генадие БОДЯН | Memorie operativă cu autotestare şi analiză de semnături |
RU2458386C1 (ru) * | 2011-04-07 | 2012-08-10 | Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд." | Способ определения ошибочного использования памяти |
CN103186798B (zh) * | 2011-12-27 | 2017-08-01 | 国民技术股份有限公司 | 一种ic卡生产测试系统 |
CN104731677B (zh) * | 2013-12-24 | 2017-02-15 | 中国科学院沈阳自动化研究所 | 安全仪表变送器外部sram高可靠性存储与诊断方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6267800A (ja) * | 1985-09-20 | 1987-03-27 | Hitachi Ltd | 半導体集積回路装置 |
FR2606530A1 (fr) * | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
US4918210A (en) * | 1987-01-20 | 1990-04-17 | Fenton William N | Zwitterionic polysiloxane compositions |
US4782486A (en) * | 1987-05-14 | 1988-11-01 | Digital Equipment Corporation | Self-testing memory |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
NZ237972A (en) * | 1990-04-27 | 1993-12-23 | Scandic Int Pty Ltd | Validation of smartcard memory data. |
US5568437A (en) * | 1995-06-20 | 1996-10-22 | Vlsi Technology, Inc. | Built-in self test for integrated circuits having read/write memory |
-
1994
- 1994-07-14 GB GB9414266A patent/GB9414266D0/en active Pending
-
1995
- 1995-07-12 GB GB9626477A patent/GB2303950B/en not_active Expired - Fee Related
- 1995-07-12 EE EE9700015A patent/EE9700015A/xx unknown
- 1995-07-12 NZ NZ289190A patent/NZ289190A/en unknown
- 1995-07-12 GE GEAP19953570A patent/GEP19991885B/en unknown
- 1995-07-12 AT AT95924460T patent/ATE176741T1/de not_active IP Right Cessation
- 1995-07-12 DK DK95924460T patent/DK0770256T3/da active
- 1995-07-12 EP EP95924460A patent/EP0770256B1/en not_active Expired - Lifetime
- 1995-07-12 JP JP8504795A patent/JPH10503038A/ja active Pending
- 1995-07-12 AU AU28955/95A patent/AU692573B2/en not_active Ceased
- 1995-07-12 TW TW084107226A patent/TW371339B/zh active
- 1995-07-12 SI SI9530161T patent/SI0770256T1/xx unknown
- 1995-07-12 ZA ZA955806A patent/ZA955806B/xx unknown
- 1995-07-12 WO PCT/GB1995/001642 patent/WO1996002917A1/en not_active Application Discontinuation
- 1995-07-12 ES ES95924460T patent/ES2126908T3/es not_active Expired - Lifetime
- 1995-07-12 PL PL95318166A patent/PL178997B1/pl unknown
- 1995-07-12 MD MD97-0057A patent/MD1844B2/ro unknown
- 1995-07-12 RU RU97102046/09A patent/RU2155996C2/ru active
- 1995-07-12 DE DE69507809T patent/DE69507809T2/de not_active Expired - Fee Related
- 1995-07-12 US US08/765,368 patent/US5841786A/en not_active Expired - Lifetime
- 1995-07-12 CA CA002194289A patent/CA2194289A1/en not_active Abandoned
- 1995-07-12 BR BR9508279A patent/BR9508279A/pt not_active Application Discontinuation
-
1997
- 1997-01-10 NO NO970112A patent/NO970112L/no not_active Application Discontinuation
-
1999
- 1999-04-07 GR GR990401009T patent/GR3029918T3/el unknown
Also Published As
Publication number | Publication date |
---|---|
MD1844B2 (ro) | 2002-01-31 |
AU2895595A (en) | 1996-02-16 |
ATE176741T1 (de) | 1999-02-15 |
GB9414266D0 (en) | 1994-08-31 |
EP0770256A1 (en) | 1997-05-02 |
DE69507809T2 (de) | 1999-06-17 |
RU2155996C2 (ru) | 2000-09-10 |
GEP19991885B (en) | 1999-12-06 |
DE69507809D1 (de) | 1999-03-25 |
US5841786A (en) | 1998-11-24 |
MX9700366A (es) | 1998-03-31 |
TW371339B (en) | 1999-10-01 |
WO1996002917A1 (en) | 1996-02-01 |
DK0770256T3 (da) | 1999-09-20 |
PL318166A1 (en) | 1997-05-26 |
NO970112D0 (no) | 1997-01-10 |
BR9508279A (pt) | 1997-10-28 |
MD970057A (en) | 1999-07-31 |
JPH10503038A (ja) | 1998-03-17 |
ZA955806B (en) | 1996-05-07 |
EP0770256B1 (en) | 1999-02-10 |
GR3029918T3 (en) | 1999-07-30 |
NO970112L (no) | 1997-01-10 |
GB9626477D0 (en) | 1997-02-05 |
SI0770256T1 (en) | 1999-04-30 |
GB2303950B (en) | 1998-12-02 |
CA2194289A1 (en) | 1996-02-01 |
AU692573B2 (en) | 1998-06-11 |
ES2126908T3 (es) | 1999-04-01 |
NZ289190A (en) | 1998-07-28 |
GB2303950A (en) | 1997-03-05 |
EE9700015A (et) | 1997-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4816656A (en) | IC card system | |
PL178997B1 (pl) | Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem PL PL PL | |
US6094724A (en) | Secure memory having anti-wire tapping | |
US5742616A (en) | System and method testing computer memories | |
KR900005212B1 (ko) | 패스워어드를 변경할 수 있는 ic 카아드 | |
US5101121A (en) | Security locks for integrated circuit | |
KR940007351B1 (ko) | 휴대가능 전자장치 | |
JPS6270993A (ja) | デ−タを記憶し処理するための携帯可能なデ−タ担体 | |
KR920001283B1 (ko) | 메모리를 내장한 마이크로컴퓨터 | |
US5039850A (en) | IC card | |
EP0593244B1 (en) | Secure IC card system with reusable prototype card | |
EP1053535A1 (en) | Configuration of ic card | |
JPH0896106A (ja) | Icカード及びicカードシステム | |
US5062075A (en) | Microcomputer having security memory using test and destruction routines | |
JPH04264688A (ja) | メモリカードの暗証コードを承認する方法 | |
JP4209512B2 (ja) | Icカード | |
US7434070B2 (en) | Secret code security access to data processing means | |
GB2234611A (en) | Memory protection | |
JP3057326B2 (ja) | Icカード | |
JPS60153581A (ja) | 不正使用防止機能を有するicカ−ド | |
FI100068B (fi) | Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi | |
JP2000259801A (ja) | 初期化機能付きicカード用メモリ装置 | |
JPH09146845A (ja) | 不揮発性半導体記憶装置の機密保護機構 | |
JPH02259893A (ja) | 携帯型半導体記憶装置 | |
JPS6356743A (ja) | プログラムデ−タチエツク方式 |