PL178997B1 - Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem PL PL PL - Google Patents

Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem PL PL PL

Info

Publication number
PL178997B1
PL178997B1 PL95318166A PL31816695A PL178997B1 PL 178997 B1 PL178997 B1 PL 178997B1 PL 95318166 A PL95318166 A PL 95318166A PL 31816695 A PL31816695 A PL 31816695A PL 178997 B1 PL178997 B1 PL 178997B1
Authority
PL
Poland
Prior art keywords
memory
data
module
input
integrated circuit
Prior art date
Application number
PL95318166A
Other languages
English (en)
Other versions
PL318166A1 (en
Inventor
Edward P Keyes
Original Assignee
Nat Westminster Bank Plc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nat Westminster Bank Plc filed Critical Nat Westminster Bank Plc
Publication of PL318166A1 publication Critical patent/PL318166A1/xx
Publication of PL178997B1 publication Critical patent/PL178997B1/pl

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/52Protection of memory contents; Detection of errors in memory contents

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)
  • Glass Compositions (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)
  • Eye Examination Apparatus (AREA)
  • Oscillators With Electromechanical Resonators (AREA)
  • Read Only Memory (AREA)
  • Saccharide Compounds (AREA)
  • Mechanical Treatment Of Semiconductor (AREA)
  • Magnetic Heads (AREA)
  • Holo Graphy (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

1. Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem, w którym to spo- sobie podaje sie okreslone wstepnie dane jako dane wejsciowe do modulu, porównuje sie te okreslone wstepnie dane wewnetrznie w module, z danymi przechowywanymi w pamieci oraz wy- twarza sie wyjsciowy sygnal weryfikacyjny modulu, znamienny tym, ze wpisuje sie dane testowe do pamieci (2), szyfruje sie okreslone wstepnie dane przed ich doprowadzeniem jako dane wejsciowe i porównuje sie zaszyfrowane okreslone wstepnie dane z danymi testowymi przechowywanymi w pamieci (2), przy czym jako modul stosuje sie uklad scalony (1), a na podstawie wyjsciowego sygnalu weryfikacyjnego okresla sie poprawnosc lub niepoprawnosc funkcji zapisu sprzezonej z ukladem scalonym (1) pamieci (2) i jej wlasnosci zapamietywania. PL PL PL

Description

Przedmiotem wynalazku jest sposób testowania poprawności działania pamięci sprzężonej z modułem.
Pamięć jest zwykle pamięcią o niezmiennej zawartości, czyli pamięcią stałą ROM lub pamięcią, której zawartość może być zmieniana, na przykład elektrycznie programowanąpamięcią stałą EPROM lub pamięcią o dostępie swobodnym RAM.
W wielu przypadkach występuje konieczność testowania pamięci zawierającej określoną informację. Przykładem jest wykorzystanie kart kredytowych z obwodami scalonymi, znanych jako karty inteligentne. Zwykle pamięć karty inteligentnej testuje się przez dołączenie karty do czytnika, odczytanie zawartości pamięci i dokonanie kontroli odczytanej treści, ewentualnie przez sprawdzenie sumy kontrolnej lub przez porównanie odczytanej treści z danymi, które powinny występować. Często zawartość pamięci jest poufna i możliwe jest uzyskanie przez osoby nieupoważnione dostępu do informacji przez symulację testu pamięci.
W opisie patentowym nr EP 0215464 przedstawiono układ scalony zawierający pamięć stałą, przeznaczoną tylko do odczytu, której wyjście jest niedozwolone dla zewnętrznego terminalu oraz układ porównujący do porównywania danych odczytanych z pamięci stałej z danymi doprowadzonymi do zewnętrznego terminalu. Wynik porównania zostaje doprowadzony do zewnętrznego terminalu.
Ponadto, z opisu patentowego nr EP 0267114 znany jest układ scalony zawierający pamięć programowalną elektrycznie. Dane z urządzenia wejścia/wyjścia sądekodowane i porównywane w komparatorze z wyjęciem pamięci.
Sposób według wynalazku jest przeznaczony do testowania poprawności działania pamięci sprzężonej z modułem. Zgodnie z tym sposobem podaj e się określone wstępnie dane jako dane wejściowe do modułu, porównuje wewnętrznie te określone wstępnie w module z danymi przechowywanymi w pamięci oraz wytwarza się wyjściowy sygnał weryfikacyjny modułu. Sposób tego rodzaju charakteryzuje się tym, że wpisuje się dane testowe do pamięci, szyfruje się określone wstępnie dane przed ich doprowadzeniem jako dane wejściowe i porównuje się zaszyfrowane określone wstępnie dane z danymi testowymi przechowywanymi w pamięci. Jako moduł stosuje się układ scalony, a na podstawie wyjściowego sygnału weryfikacyjnego określa się poprawność lub niepoprawność funkcji zapisu sprzężonej z układem scalonym pamięci i jej własności zapamiętywania.
Korzystnym jest, że zaszyfrowane określone wstępnie dane doprowadza się jako pierwsze dane wejściowe do komparatora stanowiącego część układu scalonego, w którym zawartość pamięci przekazuje się jako drugie dane wejściowe do komparatora, przy czym za pomocą tego komparatora porównuje się dane doprowadzone do dwóch jego wejść i generuje się weryfikacyjny sygnał wyjściowy identyfikujący porównanie jako poprawne lub niepoprawne. Dane testowe doprowadza się do wejścia zapisowego pamięci i przechowuje się je tymczasowo w tej pamięci przed ich doprowadzeniem do drugiego wejścia komparatora. Sygnał weryfikacyjny generuje się
178 997 z opóźnieniem czasowym. Porównywanie wspomnianych danych przeprowadza się za pomocą zaprogramowanego mikroprocesora układu scalonego. Jako układ scalony stosuje się część modułu zawierającą co najmniej jeden obwód scalony z pamięcią i mikroprocesorem. Jako układ scalony stosuje się kartę inteligentną.
W odmiennym wykonaniu sposób testowania poprawności działania pamięci sprzężonej z modułem charakteryzuje się tym, szyfruje się określone wstępnie dane przed ich doprowadzeniem jako dane wejściowe i porównuje się zaszyfrowane określone wstępnie dane z danymi przechowywanymi w pamięci, przy czym na podstawie wyniku porównania weryfikuje się poprawność lub niepoprawność zawartości pamięci.
Korzystnym jest, że zaszyfrowane określone wstępnie dane doprowadza się jako pierwsze dane wejściowe do komparatora stanowiącego część modułu, przy czym zawartość pamięci przekazuje się jako drugie dane wejściowe do komparatora, a ponadto za pomocą komparatora porównuje się dane doprowadzone do dwóch jego wejść i generuje się weryfikacyjny sygnał wyjściowy identyfikujący porównanie jako poprawne lub niepoprawne. Dane zawarte w pamięci obejmuje dane rezydentne tej pamięci. Dla testowania funkcji zapisowej pamięci dane przechowywane w tej pamięci zawierajądane testowe, które podaje się jako dane wejściowe do modułu i zapisuje się w pamięci przed porównywaniem. Jako pamięć stosuje się modyfikowałną elektrycznie pamięć, przy czym dane testowe doprowadza się do wejścia zapisowego tej pamięci i przechowuje się je tymczasowo w tej pamięci przed doprowadzeniem ich do drugiego wejścia komparatora. Sygnał weryfikacyjny generuje się z opóźnieniem czasowym. Porównywanie wspomnianych danych przeprowadza się za pomocą zaprogramowanego mikroprocesora. Korzystnie, stosuje się moduł zawierający co najmniej jeden układ scalony włącznie z pamięcią i mikroprocesorem. Co najmniej jako jeden układ scalony stosuje się kartę inteligentną.
Sposób według wynalazku zapewnia otrzymywanie wyjściowej informacji weryfikacyjnej o poprawności lub niepoprawności zawartości pamięci. Możliwe jest również sprawdzenie działania funkcji zapisowej pamięci o elektrycznie zmienianej zawartości. Przy stosowaniu tego sposobu z wewnętrznym porównaniem, zawartość pamięci nie jest dostępna bezpośrednio z zewnątrz. Jedyną informacją wyjściową jest sygnał weryfikacyjny. Zastosowane szyfrowanie wprowadzanych danych zapewnia, że dane wejściowe nie mają przejrzystej korelacji z zawartością pamięci. Przy szyfrowaniu stosuje się poufny algorytm.
Przedmiot wynalazku objaśniono w nawiązaniu do schematu blokowego układu przedstawionego na rysunku, który to układ jest przystosowany do przeprowadzania sposobu według wynalazku.
Na rysunku przedstawiono układ scalony 1 zaopatrzony w pamięć 2 w postaci pamięci stałej programowalnej elektrycznie EEPROM, zawierającej określone dane, która to pamięć 2 jest sprzężona z komparatorem 3, na przykład w postaci mikroprocesora zaprogramowanego do realizacji porównywania danych. Interfejs 4 połączony ze światem zewnętrznym reprezentowany jest przez linię przerywaną. Interfejs 4 zaopatrzony jest w trzy porty: port wyjściowy 5, port adresowo/sterujący 6 i port wejściowy 7, przez które sygnały przechodzą tam i z powrotem między układem scalonym 1 i światem zewnętrznym. Trasa wewnętrzna od portu wejściowego 7 rozdziela się na dwie ścieżki: ścieżkę zapisu 8 danych wejściowych, dochodzącą do pamięci 2 i ścieżkę odczytu 9 danych wejściowych, dochodzącą do komparatora 3.
Proces testowania realizuje się przez wprowadzenie danych programowych do układu scalonego 1 i dokonanie wewnętrznego porównywania za pomocą komparatora 3. Dane programowe są generowane za pomocą środków zewnętrznych (nie przedstawiono) i przekazywane do komparatora 3 przez port wejściowy 7 i ścieżkę odczytu 9 danych wejściowych. Odpowiednie dane zapamiętane w pamięci 2 przekazywane są do komparatora 3 poprzez ścieżkę odczytu 10 danych przechowywanych w pamięci 2. W komparatorze są porównywane dane dochodzące z tych dwóch ścieżek, ścieżki odczytu 9 danych wejściowych i ścieżki odczytu 10 danych zapisanych w pamięci 2, a wynik porównywania jest przekazywany do świata zewnętrznego przez port wyjściowy 5 za pomocą sygnału weryfikacyjnego identyfikującego porównanie jako poprawne (pass) lub niepoprawne (faił). Sposób ten zapobiega opróżnieniu zawartości pamięci układu sca
178 997 lonego 1 w którymkolwiek momencie, a zatem zapewnia wysoki stopień ochrony. Adresy odczytu i sygnały sterujące sąkorzystnie generowane za pomocą środków zewnętrznych (nie przedstawiono) i wprowadzane do układu scalonego przez port adresowo/sterujący 6 interfejsu 4. Sygnały adresowo/sterujące przechodzą do pamięci i sterują przepływem danych z pamięci 2 do komparatora 3 w sposób konwencjonalny.
W odmiennym wykonaniu (nie przedstawiono) port wyjściowy 5 i port wejściowy 7 połączono w pojedynczy multipleksowany port odczytowo/zapisowy, a port adresowo/sterujący 6 pominięto. Sygnały adresowe i sterujące, które w innych przypadkach mogłyby wykorzystywać port adresowo/sterujący 6 wprowadzano na zasadzie multipleksowania przez subport połączonego portu wyjściowego i wejściowego oraz ścieżkę zapisu.
Ten schemat postępowania umożliwia również testowanie funkcji zapisu pamięci modyfikowalnej elektrycznie dzięki możliwości wpisywania do pamięci 2 danych testowych za pośrednictwem portu wejściowego 7 w interfejsie 4 i ścieżki zapisu 8 danych wejściowych. Poprawność zapisu następnie sprawdzano w sposób już opisany, również pod kontrolą sygnałów adresowo/sterujących. W ten sposób można sprawdzić takie właściwości jak trwałość, czas zapamiętywania i granice komórek pamięci.
Przykład I. Z zastosowaniem układu przedstawionego na rysunku przeprowadzono proces testowania poprawności działania modyfikowanej elektrycznie pamięci zespolonej z układem scalonym. Wpisano dane testowe do pamięci 2 i podano określone wstępnie dane do układu scalonego 1, następnie porównano wewnętrznie te dane za pomocą komparatora 3 w układzie scalonym 1 z danymi testowymi przechowywanymi w pamięci 2 oraz wygenerowano wyjściowy sygnał weryfikacyjny za pomocąukładu scalonego 1. Na podstawie wyjściowego sygnału weryfikacyjnego stwierdzano poprawność lub niepoprawność funkcji zapisowej i właściwości zapamiętywania pamięci. W ten sposób testowano funkcję zapisową i właściwości zapamiętywania pamięci modyfikowalnej elektrycznie.
Przykład II. Przeprowadzono proces testowania zawartości pamięci przyporządkowanej mikroprocesorowi w module, przy czym doprowadzono określone wstępnie dane w charakterze informacji wejściowej do modułu, poddano zaszyfrowaniu te określone wstępnie dane, porównano zaszyfrowane określone wstępnie dane wewnątrz modułu z danymi przechowywanymi w pamięci i otrzymano na wyjściu modułu wyjściową informację weryfikacyjną o poprawności lub niepoprawności zawartości pamięci przy porównaniu.
Jako dane przechowywane w pamięci zastosowano dane rezydujące trwale lub częściowo trwale w tej pamięci, korzystnie dane programowe i/lub inicjalizacyjne, ewentualnie dane wpisane do pamięci w pierwszym etapie sposobu testowania.
Jako moduł zastosowano układ scalony zawierający pamięć i mikroprocesor, ewentualnie zestaw układów scalonych połączonych fizycznie przez zamknięcie we wspólnej obudowie. Korzystnie jako moduł stosowano układ scalony karty inteligentnej. Przy stosowaniu wewnętrznego porównania zawartość pamięci nie jest dostępna bezpośrednio z zewnątrz. Jedyną informację wyjściową stanowi sygnał weryfikacyjny.
Dla zapobieżenia przestępczym próbom określenia zawartości pamięci polegającym na automatycznym wprowadzaniu kolejnych zestawów danych testowych zmienianej systematycznie zawartości aż do wskazania w sygnale weryfikacyjnym, że zawartość pamięci odpowiada danym wejściowym, zastosowano takie programowanie mikroprocesora, że z określonym opóźnieniem wyprowadzano każdy wyjściowy sygnał weryfikacyjny, potwierdzający lub nie. Zastosowano opóźnienie między kolejnymi sygnałami rzędu mikrosekund lub sekund.
W obydwu przedstawionych przykładach, dla zapobieżenia przestępczemu kontrolowaniu pamięci zastosowano szyfrowanie wprowadzanych danych, korzystnie przez uruchomienie poufnego algorytmu przed porównaniem. Dzięki temu dane wejściowe nie miały przejrzystej korelacji z zawartością pamięci. Algorytm lub klucz do niego różni się między poszczególnymi partiami kart inteligentnych.
Stwierdzono, że nadal możliwe są przestępcze starania dostępu do zawartości pamięci przez pełne testowanie wszystkich możliwych kombinacji pamięci. Stwierdzono, że jest to tym
178 997 trudniejsze, im rzadziej generowany jest sygnał poprawne/niepoprawne (pass/fail). Na przykład jeżeli sygnał poprawne/niepoprawne generowany jest po odczycie 8-bitowego bajtu, to do pełnego przetestowania bajtu potrzeba 256 odczytów. Jeżeli natomiast generacja sygnału poprawne/niepoprawne następuje dopiero po odczycie słowa 16-bitowego, to do pełnego przetestowania słowa potrzeba maksimum 65536 odczytów. Podobnie słowo 32-bitowe wymaga do pełnego przetestowania 4294967296 odczytów. Przy wykorzystaniu tego sposobu podejścia można spowodować nieużyteczność testowania pełnego do wydzielenia zawartości pamięci.
Dodatkowym zabezpieczeniem jest stosowanie testowanych słów wychodzących poza granice strony pamięci, ewentualnie w zmiennym stopniu.
Departament Wydawnictw UP RP. Nakład 60 egz.
Cena 2,00 zł.

Claims (16)

  1. Zastrzeżenia patentowe
    1. Sposób testowania poprawności działania pamięci sprzężonej z modułem, w którym to sposobie podaje się określone wstępnie dane jako dane wejściowe do modułu, porównuje się te określone wstępnie dane wewnętrznie w module, z danymi przechowywanymi w pamięci oraz wytwarza się wyjściowy sygnał weryfikacyjny modułu, znamienny tym, że wpisuje się dane testowe do pamięci (2), szyfruje się określone wstępnie dane przed ich doprowadzeniem jako dane wejściowe i porównuje się zaszyfrowane określone wstępnie dane z danymi testowymi przechowywanymi w pamięci (2), przy czym jako moduł stosuje się układ scalony (1), a na podstawie wyjściowego sygnału weryfikacyjnego określa się poprawność lub niepoprawność funkcji zapisu sprzężonej z układem scalonym (1) pamięci (2) i jej własności zapamiętywania.
  2. 2. Sposób według zastrz. 1, znamienny tym, że zaszyfrowane określone wstępnie dane doprowadza się jako pierwsze dane wejściowe do komparatora (3) stanowiącego część układu scalonego (1), w którym zawartość pamięci (2) przekazuje się jako drugie dane wejściowe do komparatora (3), przy czym za pomocą tego komparatora (3) porównuje się dane doprowadzone do dwóch jego wejść i generuje się weryfikacyjny sygnał wyjściowy identyfikujący porównanie jako poprawne lub niepoprawne.
  3. 3. Sposób według zastrz. 2, znamienny tym, że dane testowe doprowadza się do wejścia zapisowego pamięci (2) i przechowuje się je tymczasowo w tej pamięci (2) przed ich doprowadzeniem do drugiego wejścia komparatora (3).
  4. 4. Sposób według zastrz. 2, znamienny tym, że sygnał weryfikacyjny generuje się z opóźnieniem czasowym.
  5. 5. Sposób według zastrz. 2, znamienny tym, że porównywanie wspomnianych danych przeprowadza się za pomocą zaprogramowanego mikroprocesora układu scalonego (1).
  6. 6. Sposób według zastrz. 5, znamienny tym, że jako układ scalony (1) stosuje się część modułu zawierającą co najmniej jeden obwód scalony z pamięcią (2) i mikroprocesorem.
  7. 7. Sposób według zastrz. 6, znamienny tym, że jako układ scalony stosuje się kartę inteligentną.
  8. 8. Sposób testowania poprawności działania pamięci sprzężonej z modułem, w którym to sposobie podaje się określone wstępnie dane jako dane wejściowe do modułu, porównuje się te określone wstępnie dane wewnętrznie w module, z danymi przechowywanymi w pamięci oraz wytwarza się wyjściowy sygnał weryfikacyjny modułu, znamienny tym, że szyfruje się określone wstępnie dane przed ich doprowadzeniem jako dane wejściowe i porównuje się zaszyfrowane określone wstępnie dane z danymi przechowywanymi w pamięci (2), przy czym na podstawie wyniku porównania weryfikuje się poprawność lub niepoprawność zawartości pamięci.
  9. 9. Sposób według zastrz. 8, znamienny tym, że zaszyfrowane określone wstępnie dane doprowadza się jako pierwsze dane wejściowe do komparatora (3) stanowiącego część modułu, przy czym zawartość pamięci (2) przekazuje się jako drugie dane wejściowe do komparatora (3), a ponadto za pomocą komparatora (3) porównuje się dane doprowadzone do dwóch jego wejść i generuje się weryfikacyjny sygnał wyjściowy identyfikujący porównanie jako poprawne lub niepoprawne.
  10. 10. Sposób według zastrz. 8 albo 9, znamienny tym, że dane zawarte w pamięci (2) obejmuje dane rezydentne tej pamięci (2).
  11. 11. Sposób według zastrz. 8 albo 9, znamienny tym, że dla testowania funkcji zapisowej pamięci (2) dane przechowywane w tej pamięci (2) zawierajądane testowe, które podaje się jako dane wejściowe do modułu i zapisuje się w pamięci przed porównywaniem.
    178 997
  12. 12. Sposób według zastrz. 11, znamienny tym, że jako pamięć (2) stosuje się modyfikowalną elektrycznie pamięć, przy czym dane testowe doprowadza się do wejścia zapisowego tej pamięci (2) i przechowuje się je tymczasowo w tej pamięci przed doprowadzeniem ich do drugiego wejścia komparatora (3).
  13. 13. Sposób według zastrz. 12, znamienny tym, że sygnał weryfikacyjny generuje się z opóźnieniem czasowym.
  14. 14. Sposób według zastrz. 13, znamienny tym, że porównywanie wspomnianych danych przeprowadza się za pomocą zaprogramowanego mikroprocesora.
  15. 15. Sposób według zastrz. 14, znamienny tym, że stosuje się moduł zawierający co najmniej jeden układ scalony (1) włącznie z pamięcią (2) i mikroprocesorem.
  16. 16. Sposób według zastrz. 15, znamienny tym, że co najmniej jako jeden układ scalony (1) stosuje się kartę inteligentną.
    * * *
PL95318166A 1994-07-14 1995-07-12 Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem PL PL PL PL178997B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9414266A GB9414266D0 (en) 1994-07-14 1994-07-14 Testing of memory content
PCT/GB1995/001642 WO1996002917A1 (en) 1994-07-14 1995-07-12 Testing of memory content

Publications (2)

Publication Number Publication Date
PL318166A1 PL318166A1 (en) 1997-05-26
PL178997B1 true PL178997B1 (pl) 2000-07-31

Family

ID=10758359

Family Applications (1)

Application Number Title Priority Date Filing Date
PL95318166A PL178997B1 (pl) 1994-07-14 1995-07-12 Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem PL PL PL

Country Status (23)

Country Link
US (1) US5841786A (pl)
EP (1) EP0770256B1 (pl)
JP (1) JPH10503038A (pl)
AT (1) ATE176741T1 (pl)
AU (1) AU692573B2 (pl)
BR (1) BR9508279A (pl)
CA (1) CA2194289A1 (pl)
DE (1) DE69507809T2 (pl)
DK (1) DK0770256T3 (pl)
EE (1) EE9700015A (pl)
ES (1) ES2126908T3 (pl)
GB (2) GB9414266D0 (pl)
GE (1) GEP19991885B (pl)
GR (1) GR3029918T3 (pl)
MD (1) MD1844B2 (pl)
NO (1) NO970112L (pl)
NZ (1) NZ289190A (pl)
PL (1) PL178997B1 (pl)
RU (1) RU2155996C2 (pl)
SI (1) SI0770256T1 (pl)
TW (1) TW371339B (pl)
WO (1) WO1996002917A1 (pl)
ZA (1) ZA955806B (pl)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998022879A1 (en) * 1996-11-15 1998-05-28 Philips Electronics N.V. A protection method against eeprom-directed intrusion into a mobile communication device that has a processor, and a device having such protection mechanism
US6163862A (en) * 1997-12-01 2000-12-19 International Business Machines Corporation On-chip test circuit for evaluating an on-chip signal using an external test signal
US6246971B1 (en) * 1999-01-05 2001-06-12 Lucent Technologies Inc. Testing asynchronous circuits
US6394346B1 (en) 1999-10-07 2002-05-28 Cubic Corporation Contactless smart card high production encoding machine
US7098793B2 (en) * 2000-10-11 2006-08-29 Avante International Technology, Inc. Tracking system and method employing plural smart tags
US6961000B2 (en) * 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
US7185249B2 (en) * 2002-04-30 2007-02-27 Freescale Semiconductor, Inc. Method and apparatus for secure scan testing
KR100791838B1 (ko) 2006-10-18 2008-01-07 삼성전자주식회사 스마트 카드 및 스마트 카드의 테스트 방법
CN101169974B (zh) * 2006-10-23 2011-03-30 旺宏电子股份有限公司 多阶存储单元内存装置的操作方法及应用该方法的集成电路
US7580302B2 (en) * 2006-10-23 2009-08-25 Macronix International Co., Ltd. Parallel threshold voltage margin search for MLC memory application
MD3870G2 (ro) * 2007-03-06 2009-10-31 Генадие БОДЯН Memorie operativă cu autotestare şi analiză de semnături
RU2458386C1 (ru) * 2011-04-07 2012-08-10 Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд." Способ определения ошибочного использования памяти
CN103186798B (zh) * 2011-12-27 2017-08-01 国民技术股份有限公司 一种ic卡生产测试系统
CN104731677B (zh) * 2013-12-24 2017-02-15 中国科学院沈阳自动化研究所 安全仪表变送器外部sram高可靠性存储与诊断方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6267800A (ja) * 1985-09-20 1987-03-27 Hitachi Ltd 半導体集積回路装置
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4918210A (en) * 1987-01-20 1990-04-17 Fenton William N Zwitterionic polysiloxane compositions
US4782486A (en) * 1987-05-14 1988-11-01 Digital Equipment Corporation Self-testing memory
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
NZ237972A (en) * 1990-04-27 1993-12-23 Scandic Int Pty Ltd Validation of smartcard memory data.
US5568437A (en) * 1995-06-20 1996-10-22 Vlsi Technology, Inc. Built-in self test for integrated circuits having read/write memory

Also Published As

Publication number Publication date
MD1844B2 (ro) 2002-01-31
AU2895595A (en) 1996-02-16
ATE176741T1 (de) 1999-02-15
GB9414266D0 (en) 1994-08-31
EP0770256A1 (en) 1997-05-02
DE69507809T2 (de) 1999-06-17
RU2155996C2 (ru) 2000-09-10
GEP19991885B (en) 1999-12-06
DE69507809D1 (de) 1999-03-25
US5841786A (en) 1998-11-24
MX9700366A (es) 1998-03-31
TW371339B (en) 1999-10-01
WO1996002917A1 (en) 1996-02-01
DK0770256T3 (da) 1999-09-20
PL318166A1 (en) 1997-05-26
NO970112D0 (no) 1997-01-10
BR9508279A (pt) 1997-10-28
MD970057A (en) 1999-07-31
JPH10503038A (ja) 1998-03-17
ZA955806B (en) 1996-05-07
EP0770256B1 (en) 1999-02-10
GR3029918T3 (en) 1999-07-30
NO970112L (no) 1997-01-10
GB9626477D0 (en) 1997-02-05
SI0770256T1 (en) 1999-04-30
GB2303950B (en) 1998-12-02
CA2194289A1 (en) 1996-02-01
AU692573B2 (en) 1998-06-11
ES2126908T3 (es) 1999-04-01
NZ289190A (en) 1998-07-28
GB2303950A (en) 1997-03-05
EE9700015A (et) 1997-06-16

Similar Documents

Publication Publication Date Title
US4816656A (en) IC card system
PL178997B1 (pl) Sposób testowania poprawnosci dzialania pamieci sprzezonej z modulem PL PL PL
US6094724A (en) Secure memory having anti-wire tapping
US5742616A (en) System and method testing computer memories
KR900005212B1 (ko) 패스워어드를 변경할 수 있는 ic 카아드
US5101121A (en) Security locks for integrated circuit
KR940007351B1 (ko) 휴대가능 전자장치
JPS6270993A (ja) デ−タを記憶し処理するための携帯可能なデ−タ担体
KR920001283B1 (ko) 메모리를 내장한 마이크로컴퓨터
US5039850A (en) IC card
EP0593244B1 (en) Secure IC card system with reusable prototype card
EP1053535A1 (en) Configuration of ic card
JPH0896106A (ja) Icカード及びicカードシステム
US5062075A (en) Microcomputer having security memory using test and destruction routines
JPH04264688A (ja) メモリカードの暗証コードを承認する方法
JP4209512B2 (ja) Icカード
US7434070B2 (en) Secret code security access to data processing means
GB2234611A (en) Memory protection
JP3057326B2 (ja) Icカード
JPS60153581A (ja) 不正使用防止機能を有するicカ−ド
FI100068B (fi) Menetelmä tietomuistiin sijoitettujen salaisten kooditietojen suojaami seksi ja kytkentäjärjestely menetelmän suorittamiseksi
JP2000259801A (ja) 初期化機能付きicカード用メモリ装置
JPH09146845A (ja) 不揮発性半導体記憶装置の機密保護機構
JPH02259893A (ja) 携帯型半導体記憶装置
JPS6356743A (ja) プログラムデ−タチエツク方式