FR2612316A1 - Carte a circuits integres ayant une capacite de verification d'erreur interne - Google Patents

Carte a circuits integres ayant une capacite de verification d'erreur interne Download PDF

Info

Publication number
FR2612316A1
FR2612316A1 FR8803206A FR8803206A FR2612316A1 FR 2612316 A1 FR2612316 A1 FR 2612316A1 FR 8803206 A FR8803206 A FR 8803206A FR 8803206 A FR8803206 A FR 8803206A FR 2612316 A1 FR2612316 A1 FR 2612316A1
Authority
FR
France
Prior art keywords
data
block
application
memory
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8803206A
Other languages
English (en)
Other versions
FR2612316B1 (fr
Inventor
Kenichi Takahira
Takahira Kenichi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of FR2612316A1 publication Critical patent/FR2612316A1/fr
Application granted granted Critical
Publication of FR2612316B1 publication Critical patent/FR2612316B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Abstract

L'INVENTION CONCERNE UNE CARTE A CIRCUITS INTEGRES PARTICULIEREMENT ADAPTEE A DES FONCTIONS MULTIPLES ET AYANT UNE CAPACITE DE VERIFICATION D'ERREUR. SELON L'INVENTION, LA CARTE 1 POSSEDE UNE MEMOIRE 3, 4 ET UN MICROPROCESSEUR 2, LA MEMOIRE CONTIENT UN CERTAIN NOMBRE DE BLOCS D'APPLICATIONS 32 AUXQUELS L'ACCES EST SELECTIVEMENT PERMIS PAR LE MICROPROCESSEUR ET UN BLOC PROTEGE QUI EST ACCESSIBLE PAR LE MICROPROCESSEUR MAIS INACCESSIBLE PAR UN TERMINAL 5; DANS LE BLOC PROTEGE SONT STOCKEES DES DONNEES SPECIFIANT L'EMPLACEMENT, LA TAILLE ET L'APPLICATION ASSOCIEES A CHAQUE BLOC D'APPLICATIONS AINSI QU'UN CODE DE VERIFICATION D'ERREUR SE RAPPORTANT AUX DONNEES STOCKEES DANS LE BLOC D'APPLICATIONS. L'INVENTION S'APPLIQUE NOTAMMENT AUX CARTES A CIRCUITS INTEGRES PERMETTANT D'ACCOMPLIR DES TRANSACTIONS COMPLEXES.

Description

La présente invention se rapporte à une carte à circuits intégrés du type
possédant un microprocesseur et une mémoire, et elle se rapporte plus particulièrement à
une carte à circuits intégrés multifonctions.
Dans de telles cartes à circuits intégrés, le microprocesseur qu'elles possèdent est adapté à contr8ler l'accès, par un terminal externe, à la mémoire. Plus typiquement, l'accès se fait par des zones de lecture de la mémoire spécifiques au microprocesseur et l'émission de l'information souhaitée par ses lignes d'entrée/sortie pour couplage au terminal. Cependant, des transferts plus directs de l'information entre la mémoire et un dispositif externe sous le contr8le du microprocesseur
sont également possibles.
Des cartes à circuits intégrés sont développées pour accomplir des transactions de plus en plus complexes, ou groupes de transactions, et en faisant ainsi, utilisent de plus en plus la puissance de traitement et la capacité de stockage rendues disponibles par la micro-électronique moderne. Bien que les capacités des cartes à circuits intégrés soient ainsi croissantes, avec la possibilité d'accomplir des types multiples de diverses transactions en connexion avec le même type ou des types multiples de divers terminaux, les demandes imposées sur les capacités de la carte à circuits intégrés deviennent de plus en plus sévères. En général, dans une carte à circuits intégrés d'applications multiples, la carte est conçue pour répartir l'espace de mémoire qu'elle possède en blocs séparés d'applications et pour permettre à une application particulière (par exemple, d'accomplir un type de transaction avec un type particulier de terminal)de n'accéder qu'au bloc ou aux blocs d'applications dans la mémoire, assignés à ce type de transaction. Comme les types des transactions sont différents, par leur étendue, leur complexité et la quantité de la mémoire requise, il est souhaitable de permettre au microprocesseur de séparer la mémoire en
blocs de diverses tailles.
Dans un système d'une carte à circuits intégrés, des séquences d'opération sont usuellement accomplies entre l'unité de la carte à circuits intégrés et la personne qui possède la carte ainsi qu'entre l'unité de la carte et un terminal qui commande directement la carte. Si la carte est insérée dans le terminal par l'opérateur, le terminal applique une horloge de source de courant ou analogue afin d'actionner la carte, permettant ainsi la discrimination, l'interclassement, l'identification du possesseur de la carte, et ainsi de suite, entre la carte à circuits
intégrés et le terminal.
Quand ces opérations préliminaires ont été accomplies, le terminal identifie un bloc spécifique de la mémoire de la carte à circuits intégrés et obtient l'accès à ce bloc afin d'accomplir l'application souhaitée. Tandis que diverses méthodes sont disponibles pour l'accès au bloc et pour accomplir l'application, le procédé comprend, dans chaque cas, la lecture du bloc
accédé de la mémoire.
En général, dans le cas d'une carte conventionnelle à circuits intégrés à plusieurs applications, la gestion générale des erreurs d'enregistrement de données (vérification d'erreur de donnée) est accomplie par le terminal seul. En effet, la carte à circuits intégrés a, dans des blocs d'applications de sa mémoire, des articles d'information de répertoire pour accéder aux articles des données enregistrées dans la mémoire et des codes de vérification d'erreur pour la gestion des erreurs d'enregistrement de données. Tandis que la carte peut lire ou écrire les données d'enregistrement en utilisant le répertoire, elle ne peut reconnaître ou interpréter un code de vérification d'erreur enregistré en tant que la fin des articles de données enregistrées dans chaque bloc. Pour effectuer la gestion des erreurs de données d'enregistrement, un moyen pour rechercher un code de vérification d'erreur, contenu dans les articles des données enregistrées,un moyen pour accomplir la vérification d'erreur sur la base du contenu des données enregistrées et du code de vérification d'erreur et un moyen pour produire un code de vérication d'erreur à partir des articles de données à enregistrer sont nécessaires. Ainsi, dans le cas d'une carte conventionnelle à circuits intégrés, le terminal contient ces moyens et accomplit la gestion des erreurs de données d'enregistrement par accès à la carte, selon la procédure de traitement programmée dans le terminal. Dans ce cas, pour changer partiellement un bloc de données, il est nécessaire que le terminal extrait la totalité du bloc correspondant de données enregistré dans la carte à circuits intégrés (données d'enregistrement et code de vérification d'erreur) afin de produire un code de vérification d'erreur pour ce bloc de données car un code de vérification d'erreur est établi dans chaque bloc de données de la carte à circuits intégrés établi par le terminal. Si ce terminal appartient à un groupe d'un certain nombre de systèmes d'applications, il doit être pourvu de groupes de moyens des types ci-dessus mentionnés adaptés à différents types de codes de vérification d'erreur ou méthodes d'établissement de code d'erreur spécifique pour ces systèmes d'applications. Par conséquent, si le terminal accomplit la gestion des erreurs de données d'enregistrement, cela augmente la charge imposée au terminal. De plus, il y a une possibilité qu'une donnée enregistrée et un code correspondant de vérification d'erreur dans la carte à circuits intégrés conventionnelle soient par exemple changés intentionnellement car, comme on l'a décrit cidessus, la donnée enregistrée et le code de vérification d'erreur sont tous deux extraits par le terminal afin de traiter la donnée enregistrée. Ce changement ne peut être détecté lors d'une vérification ultérieure. Il y a par conséquent un problème en termes de sécurité de données. Un exemple de la carte à circuits intégrés conventionnelle ayant une fonction de
vérification de sa propre donnée enregistrée est connu.
Dans ce cas, il est nécessaire d'attacher un code de vérification d'erreur à chaque article de données. La proportion des zones de mémoire occupées par les codes de vérification d'erreur est ainsi accrue et cela est désavantageux en termes d'efficacité d'utilisation de la
mémoire de la carte à circuits intégrés.
Etant donné ce qui précède, la présente invention a pour but général une carte à circuits intégrés pouvant s'adapter à diverses applications, mais accomplissant la gestion des erreurs de données sans
charge significative aJoutée à l'équipement terminal.
De ce point de vue, la présente invention a pour objet d'accomplir une vérification d'erreur sur la carte à circuits intégrés elle-même, en utilisant le processeur qu'elle possède, tout en permettant encore une grande flexibilité de répartition de la mémoire en blocs
de diverses dimensions.
La présente invention a pour objectif plus détaillé une carte à circuits intégrés o la sécurité des données stockées est améliorée tout en permettant encore un plein accès au terminal pour la donnée réelle d'applications. A cette fin, on prévoit une carte à circuits intégrés adaptée à une interface avec un terminal pour accomplir un certain nombre d'applications. La carte possède une mémoire divisée en un certain nombre de blocs d'applications de taille variable (ou différentes) pour le stockage des données d'applications et un autre bloc qui est un bloc protégé, c'est-à-dire auquel le terminal ne peut accéder. Le bloc protégé a un emplacement se rapportant à chacun des blocs d'applications et chaque emplacement est adapté à stocker une donnée d'identification et un code de vérification d'erreur pour le bloc associé d'applications. Le microprocesseur commande l'accès à la mémoire de manière à prévenir l'accès au bloc protégé par le terminal et à permettre sélectivement l'accès aux blocs d'applications par le terminal. Avant de permettre l'accès du terminal à un bloc d'applications, la vérification d'erreur de la
donnée stockée pour l'application choisie est accomplie.
Lorsqu'une nouvelle donnée est introduite dans la mémoire de la carte à circuits intégrés dans le bloc d'applications, le code calculé de vérification d'erreur pour la nouvelle donnée est stocké dans le bloc protégé à
l'emplacement associé au bloc choisi d'applications.
Selon la présente invention, dans la carte à circuits intégrés, est incorporé un groupe de moyens pour accomplir la vérification d'erreur des données d'enregistrement, comprenant un moyen pour produire un code de vérification d'erreur et un moyen pour accomplir la vérification d'erreur en utilisant le code de vérification d'erreur et les données. Si la carte à circuits intégrés est conçue pour accomplir également la correction de données, elle contient de plus un moyen de correction de données. Lorsque la donnée est enregistrée dans un bloc prédéterminé d'applications de la mémoire dans la carte à circuits intégrés, le moyen produisant le code de vérification d'erreur produit simultanément, de cette donnée d'enregistrement, un code de vérification d'erreur s'y rapportant et ce code de vérification d'erreur est enregistré dans un bloc protégé correspondant au bloc d'applications o la donnée est enregistrée. La vérification d'erreur de la donnée d'enregistrement est accomplie par le moyen de vérification d'erreur sur la base de la donnée enregistrée dans la bloc d'applications et du code de vérification d'erreur correspondant à ce bloc. Pour effectuer également une correction de donnée, le moyen de correction décode les contenus du résultat de la vérification accomplie par le moyen de vérification d'erreur, et corrige les erreurs dans la donnée. Si la donnée est réécrite, un nouveau code de vérification d'erreur pour la donnée réécrite dans le bloc d'applications est produit et est enregistré dans le bloc protégé correspondant. Dans la pratique, un programme pour entreprendre le traitement est stocké dans une mémoire morte prévue dans la carte à circuits intégrés et
est exécuté par le microprocesseur.
L'invention sera mieux comprise et d'autres buts, caractéristiques, détails et avantages de celle-ci
apparaîtront plus clairement au cours de la description
explicative qui va suivre faite en référence aux dessins schématiques annexés donnés uniquement à titre d'exemple illustrant un mode de réalisation de l'invention et dans lesquels: - la figure 1 donne un schéma bloc montrant une carte à circuits intégrés construite selon la présente invention, en interface avec une unité externe au terminal; et - la figure 2 donne un schéma bloc d'une séquence d'opérations pour l'utilisation d'une carte à
circuits intégrés selon la présente invention.
L'invention sera maintenant décrite en se
référant à un mode de réalisation préféré.
En se référant maintenant aux dessins, la figure 1 montre une carte à circuits intégrés 1 selon la présente invention, connectée par un chemin de données 10 à un terminal 5. Le terminal 5 contient typiquement un lecteur/scripteur, a son propre processeur interne et a également fréquemment une liaison de communications avec
un ordinateur central ou une base de données.
La carte à circuits intégrés 1 possède son propre microprocesseur 2 et son moyen formant mémoire que l'on peut voir sur les dessins sous la forme d'une mémoire de données 3 et une mémoire de programme ou mémoire morte 4 qui sont séparées. La mémoire de données 3 peut être une mémoire à accès aléatoire, une mémoire morte programmable électriquement, une mémoire morte programmable et effaçable électriquement, tandis que la mémoire de programme peut être une mémoire morte ou une mémoire morte programmable électriquement ou une mémoire morte programmable et effaçable électriquement. De manière pratique, les mémoires 3, 4 sont combinées dans le même dispositif à mémoire et, encore mieux, elles sont toutes deux incorporées sur la même pastille que le microprocesseur de manière que la carte à circuits intégrés i ne nécessite qu'un seul semi- conducteur à y
noyer sans avoir besoin de connexions entre semi-
conducteurs.
Avant de mieux décrire la structure à l'intérieur de la carte à circuits intégrés ainsi que le moyen pour séparer la mémoire, il faut d'abord noter que le chemin de données 10 forme une connexion pour le transfert de données entre le terminal 5 et la carte à circuits intégrés 1. Un exemple d'une telle connexion est la carte à circuits intégrés et le terminal sans contact dont on dispose aujourd'hui, o des bobines d'accouplement sur la carte à circuits intégrés et le terminal sont mises en Juxtaposition lorsque la carte est insérée dans le terminal de manière que les bits de données puissent être transférés de la carte au terminal ou du terminal à la carte par couplage magnétique entre
les bobines Juxtaposées.
Le terminal ne sera pas décrit en détail car il est conventionnel et bien connu, mais contient typiquement son propre processeur pour accomplir des opérations locales et une liaison de communications vers une base centrale de données qui maintient un dossier central pour des applications à accomplir par tous les
utilisateurs qui ont accès au système.
En se référant de nouveau à la carte à circuits intégrés 1, la mémoire morte 4 contient un programme stocké qui commande le microprocesseur 2 pour forcer la carte à circuits intégrés 1 à accomplir les fonctions logiques qui lui sont assignées. Typiquement, la mémoire morte 4 est une section comparativement limitée de mémoire qui nécessite une programmation précise et simple
afin de rendre maximale l'efficacité de la carte 1.
La mémoire de données 3 est typiquement bien plus grande que la mémoire morte 4 mais doit également être efficacement utilisée afin d'obtenir l'efficacité maximale de la carte 1. La plus grande partie de la mémoire de données 3 est vouée à une zone d'applications 32 qui est divisée en une série de blocs d'applications 32-1, 32-2,... 32-n. La mémoire de données 3 est également séparée ou divisée pour produire un assez petit bloc protégé 31 qui contient l'information de répertoire pour chacun des blocs d'applications ainsi qu'une information de code de vérification d'erreur pour chacun des blocs d'applications. La zone 31 est protégée dans le sens que le microprocesseur 2 est programmé pour empêcher l'accès à la zone protégée 31 par le terminal 5. Le microprocesseur 2, cependant, a accès aux données dans la zone protégée 31 mais n'utilise cette information qu'à l'intérieur de la carte à circuits intégrés. La zone 31 est protégée par programmation de la mémoire morte 4 de manière à empêcher le microprocesseur 2 de s'adresser aux emplacements dans le bloc 31 en connexion avec les étapes de programme qui permettent le transfert de données entre
le terminal 5 et la mémoire de données 3.
La figure 1 montre que la zone d'applications 32 est divisée en un certain nombre de blocs d'applications 32-1, 32-2,...32-n qui ont usuellement des tailles différentes. Dans certaines circonstances, les blocs peuvent être prérépartis ou divisés avant que la carte ne soit mise en utilisation ou bien le microprocesseur 2, en conjonction avec son programme interne et l'information reçue du terminal 5, peut diviser les blocs pendant le cours de l'accomplissement
des applications.
Dans la zone protégée 31, et en correspondance avec chacun des blocs d'applications,se trouve un emplacement identificateur, comme des emplacements de mémoire 31-1, 32-2,...32-n. Dans le cas de la zone protégée 31, chacun des emplacements peut être de la même taille et il y a un emplacement pour chacun des blocs d'applications. Comme le montre la figure 1, chacun des blocs d'identification ou mots contient une information de répertoire et un code de vérification d'erreur pour le bloc associé d'applications. Par exemple, l'information de répertoire peut contenir un groupe de bits spécifiant un numéro d'identification de l'application particulière, un autre groupe de bits spécifiant l'adresse de départ du fichier d'applications assigné à cette application et un autre groupe de bits spécifiant la taille de ce fichier d'applications. Ainsi, lorsque la carte à circuits intégrés 1 est insérée dans un terminal 5 et que le terminal demande l'accès à une application particulière, le microprocesseur 2 peut rechercher la zone protégée 31 pour le numéro d'identification de l'application requise puis a immédiatement accès à l'emplacement de départ et la taille du fichier dans le champ d'applications 32
assigné à cette application particulière.
De plus, et selon l'invention, le processeur a également accès à un code de vérification d'erreur stocké dans une zone protégée se rapportant à la donnée particulière qui est alors stockée dans le fichier
associé d'applications.
Selon la présente invention, dans la ROM 4 est également stocké un programme de production d'un code de vérification d'erreur et un programme pour accomplir la vérification de l'erreur. Le microprocesseur 2 entreprend la formation du code de vérification d'erreur et la vérification des erreurs de données. Si la donnée est enregistrée dans un bloc d'applications (comme le bloc d'applications 32-1 dans la zone d'applications 32), un code de vérification d'erreur se rapportant à cette donnée est produit par le microprocesseur 2 et ce code de vérification d'erreur est enregistré dans l'emplacement de mémoire 31-1 de la zone protégée 31 correspondant au bloc d'applications 32-1. Au moment de la vérification de l'erreur, le microprocesseur 2 vérifie la donnée enregistrée dans le bloc d'applications sur la base du code correspondant de vérification d'erreur. Diverses
méthodes sont applicables à la vérification de l'erreur.
Un exemple d'une méthode bien connue se rapportant à une vérification par redondance cyclique est décrite dans "Date Commnication Handbook" par Denshi Tsushin Gakkai (Octobre 1984, pages 49-53). Dans cette méthode, un déterminant est formé d'articles de données en série sur la base d'une application d'un principe qui réside dans le fait qu'une matrice unitaire est obtenue en multipliant un déterminant par sa matrice inverse. Si le résultat de cette opération (usuellement appelée un il
syndrome) est zéro, il n'y a pas d'erreur de données.
S'il n'est pas de zéro, l'existence des erreurs de données peut être détectée. Pour effectuer également la correction des données, il est nécessaire de stocker au préalable un programme de correction de données dans la mémoire morte 4. Dans ce cas, l'état de l'erreur de données peut être analysé-à partir du syndrome. Les erreurs de données sont corrigées en décodant le contenu du syndrome. Lorsque la donnée est ré-écrite, un nouveau code de vérification d'erreur pour la donnée dans le bloc d'applications est produit et est enregistré à l'emplacement prédéterminé dans la zone protégée correspondante (c'est-à-dire que le code de vérification
d'erreur est ré-écrit).
Le fonctionnement de la carte à circuits intégrés 1 selon la présente invention sera décrit ci-dessous en se référant à l'organigramme montré à la figure 2. On notera que le processus illustré à la figure 2 ne représente qu'une partie d'une transaction d'une carte à circuits intégrés et n'illustre pas, par exemple, les étapes conventionnelles d'insertion de la carte dans le terminal et d'accomplissement des vérifications préliminaires nécessaires d'identification. Comme le
montre la figure 2, après avoir accompli l'authentifica-
tion préliminaire, une étape 20 assigne un fichier d'applications dans les blocs d'applications 32 pour un accès par le terminal. Le type d'applications à accéder est identifié et, au cours de l'accomplissement de l'étape 20, l'information de répertoire dans la zone 31 est recherchée pour trouver l'emplacement ayant un numéro d'identification d'applications correspondant à celui à assigner. Ainsi, le microprocesseur 2 a, à ce moment, accès à l'adresse du bloc d'applications et à la taille
du bloc.
Dans la mise en pratique de l'invention, à l'étape 21, le microprocesseur a également accès à et lit le code de vérification d'erreur (ECC) qui a été au préalable introduit dans l'emplacement associé à ce fichier en se basant sur la donnée alors stockée dans le fichier. Une étape 22 est alors accomplie sur la donnée résidant dans le fichier d'applications, en détectant une erreur sur la donnée dans le fichier. Il faut remarquer que la taille du fichier d'applications peut être différente de celle des autres fichiers mais elle est toujours commandée par le même processeur et avec le même programme de détection d'erreur. Si une erreur est détectée à l'étape 23, le programme passe à une étape 28 pour le traitement de l'erreur ou la correction de l'erreur. Sous sa forme la plus simple, le traitement de l'erreur peut prendre la forme d'un simple avortement de la transaction et retour de la carte à l'utilisateur, et
ultérieurement, la carte est retirée par une sortie.
Si aucune erreur n'est détectée, le micro-
processeur 2 rend alors le fichier disponible au terminal pour la lecture et l'écriture de l'information en 24. Le terminal peut lire une certaine information du fichier auquel il a accès pour déterminer des paramètres de départ pour la transaction à accomplir et à la fin de la transaction, peut écrire l'information remise au point dans les mêmes champs ou des champs différents du fichier auquel il a eu accès. A la suite de l'interaction entre le terminal et le bloc de mémoire auquel il a accès, ce qui est commandé par le microprocesseur 2, une étape 25 est accomplie pour déterminer si une nouvelle donnée a été introduite dans la mémoire sur la carte. Si aucune donnée n'a été introduite, une étape 26 signifie que l'accès au fichier est terminé et si la transaction est
alors terminée, la carte est retournée à l'utilisateur.
Cependant, si la donnée a été écrite, une étape 27 est
26123!1
accomplie, uniquement dans la carte à circuits intégrés, par laquelle le microprocesseur 2 accomplit un calcul sur la totalité du champ de données dans le bloc choisi d'applications. Ce code de vérification d'erreur, en accomplissant l'étape 27, est alors introduit dans la zone protégée 31 de la mémoire à l'emplacement réservé au code de vérification d'erreur pour le bloc d'applications en question. Ainsi, le nouveau code est disponible dès que le champ d'applications est choisi pour assurer l'intégrité continue de la donnée. Après avoir calculé et enregistré le code de vérification d'erreur par l'étape 27, l'étape 26 signale de nouveau que l'accès au fichier est terminé et la commande est ramenée soit au programme d'applications pour accéder à différents fichiers ou bien
la carte est retournée à l'utilisateur.
Dans le mode de réalisation ci-dessus décrit, la lecture du code de vérification d'erreur et la vérification d'erreur de données sont accomplies au début du procédé d'accès au fichier tandis que la formation du code de vérification d'erreur et l'enregistrement sont
accomplis à la fin du procédé d'accès au fichier.
Cependant, les premières étapes peuvent être accomplies lorsqu'une commande de lecture est fournie par le terminal tandis que les dernières sont accomplies lorsqu'une commande d'écriture est fournie par le terminal. Dans ce cas, l'organigramme est formé par suppression des étapes 20 et 26, de celui montré à la
figure 2.
Si la correction de données est également accomplie après que la vérification des erreurs de données d'enregistrement a été accomplie, le syndrome qui est le résultat de la vérification ci-dessus peut être décodé, permettant ainsi de corriger les erreurs des données. Dans ce cas, le procédé retourne, après le
traitement des erreurs à l'étape 28, à l'étape 24.
Il faut noter qu'en accomplissant le code de vérification d'erreur sur la carte à circuits intégrés, il en résulte deux bénéfices significatifs. Avant tout, le terminal n'a pas à être chargé par l'accomplissement de la vérification d'erreur qui nécessiterait la lecture de la totalité des données dans le bloc d'applications auquel il a accès avant qu'un calcul de vérification d'erreur ne puisse être accompli. Au contraire, la fonction de vérification d'erreur est accomplie uniquement dans la carte à circuits intégrés, sans charger le terminal. Il est également significatif de noter que le code de vérification d'erreur est accompli sans prévoir un accès externe au code de vérification d'erreur lui-même et ainsi en inhibant l'opportunité que des personnes non autorisées n'altèrent le code de
vérification d'erreur et ainsi n'altèrent les données.
Non seulement la vérification d'erreur est accomplie sur la carte à circuits intégrés elle-même, et non seulement elle est accomplie de manière que le code de vérification d'erreur soit inaccessible à des dispositifs externes, mais elle est par ailleurs accomplie dans une carte à circuits intégrés d'utilisation générale, capable d'accéder à diverses applications et o les applications peuvent demander des blocs de mémoire d'applications de tailles variables, chacun ayant son propre code protégé
de vérification d'erreur.
261231 A
R E V E ND I C A T I 0 N S
1. Carte à circuits intégrés adaptée à une interface avec au moins un terminal pour accomplir un certain nombre d'applications, caractérisée en ce qu'elle comprend en combinaison: un moyen formant mémoire (3, 4) divisé en un certain nombre de blocs d'applications pour le stockage de l'information se rapportant aux applications, certains des blocs d'applications étant d'une taille différente des autres, le moyen formant mémoire ayant également un bloc protégé pour le stockage d'une information de bloc d'application comprenant des données de répertoire et un code de vérification d'erreur se rapportant à chacun des blocs d'applications comprenant des données de répertoire et un code de vérification d'erreur se rapportant à chacun des blocs d'applications; un microprocesseur (2) pour contr8ler l'accès à la mémoire de manière à empêcher l'accès au bloc protégé par le terminal (5) et à sélectivement permettre l'accès aux blocs d'applications par le terminal pour accomplir sélectivement les applications; et un moyen formant programme pour forcer le microprocesseur (a) à calculer un code de vérification d'erreur pour un groupe de données se rapportant à l'une parmi un certain nombre d'applications et à stocker le groupe de données et le code calculé de vérification d'erreur dans un bloc choisi d'applications et le bloc protégé dans l'emplacement associé au bloc choisi d'applications respectivement lorsque le groupe de données est envoyé par le terminal, 261231f (b) à détecter l'erreur de donnée dans le groupe stocké de données dans un bloc d'applications assigné du terminal en utilisant le groupe de données et le code de vérification d'erreur lorsque le bloc de données est lu au terminal. 2. Carte selon la revendication 1, caractérisée en ce que le bloc protégé (31) comprend un certain nombre d'emplacements de mémoire, un pour chaque bloc d'applications, le bloc protégé étant configuré de telle manière que l'information en rapport aux blocs d'applications associe les données derépertoire au code de vérication d'erreur pour chaque bloc respectif d'applications. 3. Carte selon la revendication 2, caractérisée en ce qu'elle comprend de plus un moyen répondant à une commande ouverte pour avoir accès à un fichier d'application particulière pour initialiser l'étape de détection (b) et un moyen répondant à une commande fermée pour terminer l'accès à un bloc d'applications pour
appeler l'étape de calcul (a).
4. Carte selon la revendication 3, caractérisée en ce qu'un moyen est prévu pour détecter si les données dans un bloc d'applications ont été écrites et en réponse à cela appeler l'étape (a) de calcul de vérification
d'une erreur sur les données réécrites.
5. Carte selon la revendication 2, caractérisée en ce qu'elle comprend un moyen répondant à la réception d'une commande de lecture du terminal pour appeler l'étape (b) de détection d'une erreur de données et un moyen pour répondre à une commande d'écriture du terminal pour appeler l'étape (a) de calcul de vérification d'erreur. 261231f 6. Procédé d'actionnement d'une carte à circuits intégrés à applications multiples, la carte ayant un microprocesseur et une mémoire, caractérisé en ce qu'il consiste à: (a) subdiviser la mémoire en un bloc protégé et un certain nombre de blocs d'applications en relation avec la pluralité d'applications, au moins certains des blocs d'applications étant de dimensions différentes les uns des autres, (b) mémoriser les informations de blocs d'applications dans le bloc protégé comprenant des données d'instructions indiquant les emplacements des blocs d'applications respectifs associés à un code de vérification d'erreur relatif à la donnée stockée dans les blocs d'applications, (c) répondre à une requête d'accès à un bloc d'azplications choisi en localisant le bloc utilisant la donnée de répertoire stockée et accomplir une vérification d'erreur sur la donnée stockée en utilisant le code de vérification d'erreur correspondant au bloc d'applications choisi, et (d) répondre à un fonctionnement dans lequel la donnée dans un bloc d'application choisi est modifiée en accomplissant un calcul de code de vérification d'erreur sur la donnée dans le bloc choisi et stocker le code de vérification d'erreur dans la zone protégée dans
l'emplacement associé au bloc choisi.
7. Procédé selon la revendication 6, caractérisé en ce qu'il consiste de plus à tester la performance d'une opération d'écriture et à accomplir
l'étape (a) lorsqu'une opération d'écriture est détectée.
8. Procédé selon la revendication 6, caractérisé en ce que l'étape (b) est appelée après que toutes les opérations de lecture et d'écriture soient
terminées dans une opération d'accès à un fichier.
261231!
9. Procédé selon la revendication 6, caractérisé en ce que l'étape (c) précitée est accomplie en réponse à une commande de lecture dirigée au bloc d'applications choisi et l'étape (d) est accomplie en liaison avec une commande d'écriture dirigée au bloc
d'applications choisi.
FR888803206A 1987-03-13 1988-03-11 Carte a circuits integres ayant une capacite de verification d'erreur interne Expired - Lifetime FR2612316B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62059808A JP2514954B2 (ja) 1987-03-13 1987-03-13 Icカ−ド

Publications (2)

Publication Number Publication Date
FR2612316A1 true FR2612316A1 (fr) 1988-09-16
FR2612316B1 FR2612316B1 (fr) 1992-04-24

Family

ID=13123912

Family Applications (1)

Application Number Title Priority Date Filing Date
FR888803206A Expired - Lifetime FR2612316B1 (fr) 1987-03-13 1988-03-11 Carte a circuits integres ayant une capacite de verification d'erreur interne

Country Status (4)

Country Link
US (1) US4930129A (fr)
JP (1) JP2514954B2 (fr)
DE (1) DE3807997A1 (fr)
FR (1) FR2612316B1 (fr)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0513507A1 (fr) * 1991-04-22 1992-11-19 Kabushiki Kaisha Toshiba Dispositif électronique portatif à protocoles de communication multiples
FR2705803A1 (fr) * 1993-05-26 1994-12-02 Gemplus Card Int Procédé d'écriture d'informations dans une mémoire non-volatile.
WO1995016246A1 (fr) * 1993-12-07 1995-06-15 Gemplus Card International Carte a memoire et procede de fonctionnement
FR2730330A1 (fr) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
US5581708A (en) * 1993-03-23 1996-12-03 Kabushiki Kaisha Toshiba Data transmission system using electronic apparatus having a plurality of transmission protocols
US5748915A (en) * 1995-03-22 1998-05-05 Kabushiki Kaisha Toshiba Transmission method of changing protocol and data processing apparatus using this method
FR2774189A1 (fr) * 1998-01-23 1999-07-30 Fujitsu Ltd Procede de gestion d'application et appareil de traitement d'information utilisant le procede
FR2795838A1 (fr) * 1999-06-30 2001-01-05 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2501874B2 (ja) * 1988-06-30 1996-05-29 三菱電機株式会社 Icカ―ド
JP3028815B2 (ja) * 1988-08-19 2000-04-04 株式会社東芝 携帯可能電子装置の伝送方法と携帯可能電子装置
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
US5537584A (en) * 1989-06-13 1996-07-16 Hitachi Maxell, Ltd. Power instability control of a memory card and a data processing device therefor
US5210854A (en) * 1989-06-14 1993-05-11 Digital Equipment Corporation System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version
US5018146A (en) * 1989-06-22 1991-05-21 Ge Fanuc Automatinon North America, Inc. Apparatus and method for determining if a particular plug-in card is appropriate for use with an electronic processor
JPH03171384A (ja) * 1989-11-30 1991-07-24 Sony Corp 情報読取装置
JPH0831142B2 (ja) * 1990-03-07 1996-03-27 矢崎総業株式会社 デジタル運行記録装置
JPH03276337A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
DE4025229A1 (de) * 1990-08-09 1992-02-20 Uwe Heyer Codiersystem
US5285456A (en) * 1991-05-15 1994-02-08 International Business Machines Corporation System and method for improving the integrity of control information
DE4138131A1 (de) * 1991-10-19 1993-04-22 Provera Ges Fuer Projektierung Kontaktlose chip-karte mit integriertem mikroprozessor und vorrichtung zum lesen und eingeben von informationen
US5412194A (en) * 1992-03-25 1995-05-02 Storage Technology Corporation Robust coding system
DE4228692A1 (de) * 1992-08-28 1993-01-21 Siemens Ag Chipkarte fuer audio- und videoinformationen
US5983363A (en) * 1992-11-20 1999-11-09 Micron Communications, Inc. In-sheet transceiver testing
US6058497A (en) 1992-11-20 2000-05-02 Micron Technology, Inc. Testing and burn-in of IC chips using radio frequency transmission
DE4307122A1 (de) * 1993-03-06 1994-09-08 Sel Alcatel Ag Chipkarte
JP3375669B2 (ja) * 1993-03-23 2003-02-10 富士通株式会社 I/oメモリカードのアクセス方法およびその運用方法
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
US5600821A (en) * 1993-07-28 1997-02-04 National Semiconductor Corporation Distributed directory for information stored on audio quality memory devices
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
EP0757336B1 (fr) 1995-08-04 2000-11-22 Belle Gate Investment B.V. Systèmes d'échange de données comprenant des unités de traitement de données portatives
DE4404841C2 (de) * 1994-02-16 2002-11-28 Bayer Ag Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
US5489014A (en) * 1994-08-03 1996-02-06 Journomat Ag Apparatus for checking coins and reading cards in an article vending machine
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
JP3059349B2 (ja) * 1994-12-19 2000-07-04 シャープ株式会社 Icカード、及びフラッシュメモリの並列処理方法
DE69500346T2 (de) * 1995-01-23 1997-12-11 Ibm Verbesserte Speicherselbstprüfung
US6012634A (en) * 1995-03-06 2000-01-11 Motorola, Inc. Dual card and method therefor
DE19511031C2 (de) * 1995-03-28 2000-06-29 Deutsche Telekom Mobil Chipkarte für den Einsatz in einem Mobilfunknetz
US5671271A (en) 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
KR0182939B1 (ko) * 1995-06-28 1999-04-15 김광호 특정 기록포멧을 갖는 아이씨 카드 메모리 및 그로부터의 디지탈음성 기록 및 재생방법
JP3141734B2 (ja) * 1995-07-19 2001-03-05 トヨタ自動車株式会社 路車間通信用車載機
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
JP3132369B2 (ja) * 1995-11-02 2001-02-05 トヨタ自動車株式会社 路車間通信用車載機及び路車間通信装置
DE19544944A1 (de) * 1995-12-01 1997-06-05 Weisser Otto Marina Speicherkarte zur Aufnahme unpersonalisierter Daten
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
DE19718115A1 (de) * 1996-12-23 1998-06-25 Ccs Chipcard & Comm Syst Gmbh Chipkarte und Verfahren zur Verwendung der Chipkarte
JP3689213B2 (ja) 1997-01-21 2005-08-31 ローム株式会社 非接触型icカード
JP3667920B2 (ja) * 1997-02-21 2005-07-06 ローム株式会社 Icカード
US5844917A (en) * 1997-04-08 1998-12-01 International Business Machines Corporation Method for testing adapter card ASIC using reconfigurable logic
US5841790A (en) * 1997-04-08 1998-11-24 International Business Machines Corporation Apparatus for testing an adapter card ASIC with reconfigurable logic
DE19716015A1 (de) 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
US6009547A (en) * 1997-12-03 1999-12-28 International Business Machines Corporation ECC in memory arrays having subsequent insertion of content
US6119255A (en) 1998-01-21 2000-09-12 Micron Technology, Inc. Testing system for evaluating integrated circuits, a burn-in testing system, and a method for testing an integrated circuit
AUPP274098A0 (en) * 1998-04-01 1998-04-30 Chip Application Technologies Limited Data carrying device and systems for use therewith
ES2234203T3 (es) * 1998-05-11 2005-06-16 Citicorp Development Center, Inc. Sistema y metodo de autenticacion biometrica de un usuario de tarjeta inteligente.
US6108236A (en) * 1998-07-17 2000-08-22 Advanced Technology Materials, Inc. Smart card comprising integrated circuitry including EPROM and error check and correction system
CA2345794A1 (fr) 1998-09-29 2000-04-06 Sun Microsystems, Inc. Superposition donnees/voix
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6907608B1 (en) * 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) * 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
FR2790324B1 (fr) 1999-02-25 2001-12-28 St Microelectronics Sa Dispositif d'acces securise a des applications d'une carte a puce
GB2350703A (en) * 1999-06-02 2000-12-06 Ncr Int Inc Smart devices
EP1208434B1 (fr) * 1999-06-10 2010-07-21 Belle Gate Investment B.V. Dispositif destine au stockage de differentes versions d'un jeu de donnees dans des zones de memoire distinctes et procede d'actualisation d'un jeu de donnees dans une memoire
US6714121B1 (en) 1999-08-09 2004-03-30 Micron Technology, Inc. RFID material tracking method and apparatus
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
AU1586500A (en) 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
WO2001043129A1 (fr) 1999-12-07 2001-06-14 Sun Microsystems Inc. Support de stockage lisible par ordinateur dote d'un microprocesseur destine a commander la lecture, et ordinateur conçu pour communiquer avec un tel support
DE69932643T2 (de) * 1999-12-07 2007-04-05 Sun Microsystems, Inc., Santa Clara Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
JP2001167241A (ja) * 1999-12-10 2001-06-22 Fujitsu Ltd 非接触icカード及びその製造方法
FR2810152A1 (fr) * 2000-06-13 2001-12-14 St Microelectronics Sa Memoire eeprom securisee comprenant un circuit de correction d'erreur
EP1301909B1 (fr) 2000-07-20 2007-12-05 Belle Gate Investment B.V. Procede et systeme de communication entre des dispositifs et dispositifs correspondants comprenant une fonction de protection de transfert de donnees
DE10101234A1 (de) * 2001-01-11 2002-07-18 Giesecke & Devrient Gmbh Verfahren zum Text eines nichtflüchtigen Speichers und Verwendung eines solchen Verfahrens
GB0106082D0 (en) 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
WO2003003194A1 (fr) * 2001-06-27 2003-01-09 Sony Corporation Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US20040148224A1 (en) * 2002-09-13 2004-07-29 Visa U.S.A. Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) * 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) * 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US6920611B1 (en) 2002-11-25 2005-07-19 Visa U.S.A., Inc. Method and system for implementing a loyalty merchant component
GB0301726D0 (en) * 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7069377B2 (en) * 2003-05-08 2006-06-27 Micron Technology, Inc. Scratch control memory array in a flash memory device
DE60331823D1 (de) * 2003-07-14 2010-05-06 Em Microelectronic Marin Sa Schaltkreis für einen Mehrzwecktransponder und Verfahren zur Speicherverwaltung desselben
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) * 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US20050071226A1 (en) * 2003-09-30 2005-03-31 Visa U.S.A. Inc. Method and system for managing dynamic terms and conditions and user interaction
US8005763B2 (en) * 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) * 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
FI117452B (fi) * 2004-03-30 2006-10-13 Tamtron Oy Menetelmä ja järjestely tietojen suojaamiseksi
GB0416922D0 (en) * 2004-07-29 2004-09-01 Innovision Res & Tech Plc Multi-tag emulator
KR100645058B1 (ko) * 2004-11-03 2006-11-10 삼성전자주식회사 데이터 신뢰성을 향상시킬 수 있는 메모리 관리 기법
TWI260641B (en) * 2005-01-06 2006-08-21 Prolific Technology Inc Method for storing compare data in a read-only memory built-in self-test circuit
DE102005016801B4 (de) * 2005-04-12 2018-04-26 Robert Bosch Gmbh Verfahren und Rechnereinheit zur Fehlererkennung und Fehlerprotokollierung in einem Speicher
WO2007006921A1 (fr) * 2005-07-13 2007-01-18 France Telecom Dispositif et procede de controle d'acces
JP5454864B2 (ja) * 2009-03-18 2014-03-26 株式会社東芝 Icカードおよび携帯端末システム
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
EP2495690B1 (fr) * 2011-03-01 2015-05-13 Nxp B.V. Transpondeur et procédé de surveillance d'accès aux données d'application du transpondeur
US9250954B2 (en) * 2013-01-17 2016-02-02 Xockets, Inc. Offload processor modules for connection to system memory, and corresponding methods and systems
CN104182181A (zh) * 2014-08-15 2014-12-03 宇龙计算机通信科技(深圳)有限公司 一种存储卡的数据处理方法、装置及终端
KR20180123026A (ko) * 2016-03-23 2018-11-14 소니 주식회사 정보 처리 장치 및 정보 처리 방법
JP6858068B2 (ja) * 2017-04-26 2021-04-14 日立オムロンターミナルソリューションズ株式会社 現金自動機、及び現金自動機システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0213534A2 (fr) * 1985-08-22 1987-03-11 Casio Computer Company Limited Carte à circuit intégré

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2939461C2 (de) * 1979-09-28 1989-07-20 Siemens AG, 1000 Berlin und 8000 München Verfahren zum Feststellen von Datenstörungen in Speichern
JPS60133599A (ja) * 1983-12-21 1985-07-16 Nec Corp 半導体メモリ装置
US4730320A (en) * 1985-02-07 1988-03-08 Mitsubishi Denki Kabushiki Kaisha Semiconductor memory device
JPS61214298A (ja) * 1985-03-20 1986-09-24 Toshiba Corp 誤り訂正機能を備えた半導体記憶装置
JP2532057B2 (ja) * 1985-07-04 1996-09-11 トッパン・ムーア 株式会社 誤り検出機能を備えたicカ−ド
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
JPS6250943A (ja) * 1985-08-30 1987-03-05 Hitachi Ltd 記憶装置
US4710934A (en) * 1985-11-08 1987-12-01 Texas Instruments Incorporated Random access memory with error correction capability
JPH0612613B2 (ja) * 1986-03-18 1994-02-16 富士通株式会社 半導体記憶装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0213534A2 (fr) * 1985-08-22 1987-03-11 Casio Computer Company Limited Carte à circuit intégré

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349649A (en) * 1991-04-22 1994-09-20 Kabushiki Kaisha Toshiba Portable electronic device supporting multi-protocols
EP0513507A1 (fr) * 1991-04-22 1992-11-19 Kabushiki Kaisha Toshiba Dispositif électronique portatif à protocoles de communication multiples
US5581708A (en) * 1993-03-23 1996-12-03 Kabushiki Kaisha Toshiba Data transmission system using electronic apparatus having a plurality of transmission protocols
FR2705803A1 (fr) * 1993-05-26 1994-12-02 Gemplus Card Int Procédé d'écriture d'informations dans une mémoire non-volatile.
WO1994028521A1 (fr) * 1993-05-26 1994-12-08 Gemplus Card International Procede d'ecriture d'informations dans une memoire non-volatile
US5963980A (en) * 1993-12-07 1999-10-05 Gemplus Card International Microprocessor-based memory card that limits memory accesses by application programs and method of operation
WO1995016246A1 (fr) * 1993-12-07 1995-06-15 Gemplus Card International Carte a memoire et procede de fonctionnement
FR2713803A1 (fr) * 1993-12-07 1995-06-16 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
FR2730330A1 (fr) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
US5748915A (en) * 1995-03-22 1998-05-05 Kabushiki Kaisha Toshiba Transmission method of changing protocol and data processing apparatus using this method
FR2774189A1 (fr) * 1998-01-23 1999-07-30 Fujitsu Ltd Procede de gestion d'application et appareil de traitement d'information utilisant le procede
US7308433B1 (en) 1998-01-23 2007-12-11 Fujitsu Limited Application managing method and information processing apparatus using the method
FR2795838A1 (fr) * 1999-06-30 2001-01-05 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
WO2001003084A1 (fr) * 1999-06-30 2001-01-11 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
US7330979B1 (en) 1999-06-30 2008-02-12 Cp8 Technologies Method for protecting the processing of sensitive information in a monolithic security module, and associate security module

Also Published As

Publication number Publication date
JP2514954B2 (ja) 1996-07-10
DE3807997C2 (fr) 1993-07-29
FR2612316B1 (fr) 1992-04-24
JPS63225886A (ja) 1988-09-20
US4930129A (en) 1990-05-29
DE3807997A1 (de) 1988-09-22

Similar Documents

Publication Publication Date Title
FR2612316A1 (fr) Carte a circuits integres ayant une capacite de verification d'erreur interne
EP0207115B1 (fr) Procede pour personnaliser des supports portatifs tels que des cartes
EP1161725B1 (fr) Procede de surveillance du deroulement d'un programme
FR2681165A1 (fr) Procede de transmission d'information confidentielle entre deux cartes a puces.
FR2609175A1 (fr) Carte a circuits integres et systeme pour verifier le bon fonctionnement de la carte
FR2716021A1 (fr) Procédé et système de transaction par carte à puce.
FR2606909A1 (fr) Systeme de traitement pour un appareil electronique portatif, tel qu'une carte a circuit integre
FR2646942A1 (fr) Carte a circuit integre
FR2667171A1 (fr) Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
EP0446081A1 (fr) Procédé de chargement de programmes d'application dans un lecteur de carte à mémoire à microprocesseur et système destiné à sa mise en oeuvre
FR2824160A1 (fr) Conteneur generique configurable de facon dynamique
FR2757664A1 (fr) Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede
EP2239712A1 (fr) Procédé pour personnaliser un dispositif électronique, procédé de traitement de données et dispositif associés
FR2600444A1 (fr) Appareil electronique portatif, tel que carte a circuit integre, permettant de determiner des la premiere transmission la validite d'une chaine de donnees
FR2663142A1 (fr) Dispositif electronique portable a memoire.
FR2642544A1 (fr) Systeme de traitement de donnees a programme de securite
EP3293637A1 (fr) Gestion d'index dans une mémoire flash
FR2670595A1 (fr) Carte a circuit integre.
EP1029312B1 (fr) Procede de gestion securise d'une memoire
FR2918483A1 (fr) Dispositif electronique portable et procede de gestion de fichier destine a etre utilise dans un dispositif electronique portable
EP0838053B1 (fr) Procede et dispositif permettant a un programme fige de pouvoir evoluer
EP2058746B1 (fr) Entité électronique portable, station hôte et procédé associé
FR2814557A1 (fr) Protection contre l'exploitation abusive d'une instruction dans une memoire
FR2997205A1 (fr) Procede de gestion d'identifiants dans une carte a circuit integre et carte a circuit integre correspondante
EP0974131B1 (fr) Procede d'interpretation dynamique de donnees pour une carte a puce

Legal Events

Date Code Title Description
D6 Patent endorsed licences of rights