FR2661532A1 - Memory with wordwise protected access - Google Patents

Memory with wordwise protected access Download PDF

Info

Publication number
FR2661532A1
FR2661532A1 FR9005320A FR9005320A FR2661532A1 FR 2661532 A1 FR2661532 A1 FR 2661532A1 FR 9005320 A FR9005320 A FR 9005320A FR 9005320 A FR9005320 A FR 9005320A FR 2661532 A1 FR2661532 A1 FR 2661532A1
Authority
FR
France
Prior art keywords
bits
word
memory
authorization
circuit according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR9005320A
Other languages
French (fr)
Inventor
Sourgen Laurent
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
SGS Thomson Microelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SGS Thomson Microelectronics SA filed Critical SGS Thomson Microelectronics SA
Priority to FR9005320A priority Critical patent/FR2661532A1/en
Publication of FR2661532A1 publication Critical patent/FR2661532A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to integrated memory circuits in which the information from the memory is to be protected in read, write or erase mode. In order to allow optimisation of the use of the memory even in the cases where there are numerous possibilities of access control depending on various levels of entitlement of the users, the invention proposes that each word of the memory include first p bits which define the access authorisations for this word as a function of the entitlement level. Before each new read or write or erase operation for a specified word address, a register (RP) is rezeroed, thus authorising the reading of the first p bits of the word. These first p bits are placed in the register (RP) and define, by virtue of a programmable logic array (RLP), the access authorisations in read, write and erase modes for the remainder of the word. The programmable logic array also receives logic levels (N1, N2, N3) indicating the level of entitlement of the user.

Description

MEMOIRE A ACCES PROTEGE MOT PAR MOT
L'invention concerne les mémoires, et plus spécialement celles dont les données doivent être protégées, c'est-à-dire que certaines opérations sur les mots de la mémoire sont interdites à un utilisateur non autorisé mais possibles pour d'autres utilisateurs, d'autres opérations étant éventuellement autorisées pour le premier utilisateur.
WORD-BY-WORD PROTECTED ACCESS MEMORY
The invention relates to memories, and more particularly those whose data must be protected, that is to say that certain operations on the words of the memory are prohibited to an unauthorized user but possible for other users, d 'other operations being possibly authorized for the first user.

Par exemple, dans certaines zones de la mémoire, un utilisateur autorisé pourra lire et écrire, un autre ne pourra que lire, et un troisième ne pourra ni lire ni écrire, etc. For example, in certain areas of the memory, one authorized user will be able to read and write, another will only be able to read, and a third will not be able to read or write, etc.

Ce problème de contrôle d'accès aux données de la mémoire se pose fréquemment dans les circuits intégrés pour cartes à puces lorsque ces cartes sont utilisées comme monnaie d'échange ou comme clef d'accès ou comme moyen d'identification ou encore comme banque de données portative, etc. This problem of controlling access to memory data frequently occurs in integrated circuits for smart cards when these cards are used as currency or as access key or as means of identification or even as bank of portable data, etc.

Dans ces cas, mais aussi dans d'autres, il est important de gérer avec beaucoup de soin les possibilités d'accès des utilisateurs à des informations écrites dans la carte, ou aux emplacements d'écriture dans la mémoire; c'est tout particulièrement vrai lorsque la carte contient des zones de mémoire effaçables et réinscriptibles (mémoires EEPROM notamment) qui contienne des données sensibles. Pour donner un exemple, une banque ou un prestataire de services doit pouvoir réapprovisionner un crédit monétaire sur une carte, mais il est hors de question que le titulaire de la carte puisse le faire lui-même. In these cases, but also in others, it is important to manage with great care the possibilities of access by users to information written in the card, or in the places of writing in the memory; this is particularly true when the card contains erasable and rewritable memory areas (EEPROM memories in particular) which contains sensitive data. To give an example, a bank or a service provider must be able to replenish a monetary credit on a card, but it is out of the question that the card holder can do it himself.

Avec la complexité croissante des circuits présents dans les cartes, on s'aperçoit qu'on a besoin de possibilités plus nombreuses de contrôles d'accès variés, que ce soit en lecture ou en écriture, pour des utilisateurs habilités à des niveaux différents les uns des autres. With the increasing complexity of the circuits present in the cards, we realize that we need more possibilities of varied access controls, whether in read or write, for users authorized at different levels. others.

Dans l'état de la technique, le contrôle d'accès à des mots de mémoire consiste essentiellement à définir des zones de mémoire spécifiques pour chaque niveau d'habilitation, et à filtrer les adresses à l'entrée de la mémoire en fonction du niveau d'habilitation de l'utilisateur. Un utilisateur ayant un niveau d'habilitation déterminé se verra par exemple autoriser l'accès à certaines zones de mémoire en lecture, et interdire l'accès à ces mêmes zones en écriture; et il se verra autoriser l'accès en écriture et en lecture à d'autres zones de mémoire; et encore interdire tout accès en lecture ou écriture à d'autres zones encore. In the state of the art, access control to memory words essentially consists in defining specific memory areas for each level of authorization, and in filtering the addresses at the input of the memory according to the level. user authorization. A user with a determined level of authorization will for example be authorized to access certain areas of memory in reading, and to prohibit access to these same areas in writing; and he will be allowed write and read access to other memory areas; and still prohibit any read or write access to other areas again.

Pour d'autres utilisateurs, ayant un niveau d'habilitation différent, les conditions seront différentes, ou bien ce seront les données faisant l'objet de restrictions d'accès qui seront différentes.For other users, with a different level of authorization, the conditions will be different, or it will be the data subject to access restrictions that will be different.

Les zones sont des zones prédéterminées pour chaque niveau d'habilitation et pour chaque type d'autorisation ou d'interdiction. La mémoire est ainsi prédécoupée en portions bien définies. On s'est rendu compte selon l'invention que ce partage de la mémoire en zones prédéterminées pouvait aboutir à une mauvaise utilisation de la place de mémoire disponible : dans certaines applications certaines zones seront très peu utilisées alors que d'autres zones s'avèreront trop petites par rapport aux besoins. The zones are predetermined zones for each level of authorization and for each type of authorization or prohibition. The memory is thus precut into well defined portions. It has been realized according to the invention that this partitioning of the memory into predetermined zones could lead to a misuse of the available memory space: in certain applications certain zones will be used very little while other zones will prove to be too small compared to needs.

Ce problème devient d'autant plus critique qu'il y a plus de types de niveaux d'habilitation différents; il devient aussi plus critique lorsqu'on veut qu'un même circuit intégré serve à plusieurs applications différentes n'ayant pas les mêmes contraintes de contrôle d'accès. This problem becomes all the more critical as there are more types of different levels of empowerment; it also becomes more critical when we want the same integrated circuit to serve several different applications that do not have the same access control constraints.

Un but de l'invention est de faciliter la gestion des contrôles d'accès dans une mémoire en fonction du type d'opérations à effectuer (lecture, écriture, effacement ...) et en fonction des différents niveaux d'habilitation des utilisateurs. An object of the invention is to facilitate the management of access controls in a memory as a function of the type of operations to be performed (read, write, erase, etc.) and as a function of the different levels of authorization of the users.

Selon l'invention, on propose un circuit intégré contenant une mémoire organisée en mots de n bits susceptibles d'être transmis au moins partiellement en série, dans laquelle chaque mot de n bits comprend p bits qui peuvent être transmis avant les n-p bits restants, ces p bits servant à définir au moins un type d'autorisation d'accès individuel pour le mot considéré, des moyens étant prévus pour autoriser un traitement sur un emplacement de mot donné en fonction des p bits inscrits à l'emplacement de ce mot. According to the invention, an integrated circuit is proposed containing a memory organized in words of n bits capable of being transmitted at least partially in series, in which each word of n bits comprises p bits which can be transmitted before the remaining np bits, these p bits serving to define at least one type of individual access authorization for the word considered, means being provided for authorizing processing on a given word location as a function of the p bits entered at the location of this word.

Cela revient à dire que chaque mot est affecté de l'autorisation qui convient (ou des autorisations qui conviennent), et les possibilités d'autorisation - sont inscrites dans le mot lui-même (dans les p premiers bits). Il n'y a donc pas des zones entières de mémoire réservées à tel ou tel type d'autorisation. Un mot à un emplacement, affecté d'autorisations de type déterminé, peut très bien être adjacent à des mots dont les types d'autorisation sont très différents. This amounts to saying that each word is assigned the appropriate authorization (or appropriate authorizations), and the authorization possibilities - are written in the word itself (in the first p bits). There are therefore not entire areas of memory reserved for this or that type of authorization. A word in a location, assigned specific permissions, may very well be adjacent to words with very different types of permissions.

On peut donc utiliser de manière optimale toute la mémoire disponible quel que soit l'application. It is therefore possible to optimally use all the memory available whatever the application.

Les p premiers bits du mot sont lus et décodés pour définir l'autorisation; ce n'est qu'ensuite que les n-p bits utiles du mot seront traités, en fonction des autorisations données. The first p bits of the word are read and decoded to define the authorization; only then will the n-p useful bits of the word be processed, according to the authorizations given.

Dans la plupart des applications, ce qui importe c'est que les mots dont la lecture n'est pas autorisée ne soient pas transmis à l'extérieur du circuit intégré. In most applications, what matters is that words whose reading is not authorized are not transmitted outside the integrated circuit.

Par conséquent, il faut bien comprendre que lorsqu'on dit ici que les p premiers bits du mot sont transmis, après quoi une autorisation est donnée, cela ne veut pas dire nécessairement qu'il y a deux opérations de lecture à l'intérieur de la mémoire elle-même. Il peut très bien y avoir une seule opération de lecture des n bits, un traitement des p premiers bits du mot et une interdiction de transmission du reste du mot à la sortie du circuit intégré si les p bits impliquent cette interdiction.Therefore, it should be understood that when it is said here that the first p bits of the word are transmitted, after which an authorization is given, this does not necessarily mean that there are two read operations within memory itself. There may very well be a single operation for reading the n bits, a processing of the first p bits of the word and a prohibition of transmission of the rest of the word at the output of the integrated circuit if the p bits imply this prohibition.

En autorisation d'écriture ou d'effacement de la mémoire, il y a cependant nécessairement une opération de lecture des p premiers bits préalablement à une opération d'écriture ou d'effacement puisque ce sont les p bits présents à l'emplacement du mot qui définissent les possibilités d'écriture et d'effacement dans cet emplacement. In authorization for writing or erasing the memory, there is however necessarily an operation for reading the first p bits prior to a writing or erasing operation since these are the p bits present at the location of the word. which define the possibilities of writing and erasing in this location.

L'invention est tout particulièrement adaptée aux circuits intégrés dans lesquels la transmission des données est faite en série, car alors il est facile de traiter les p premiers bits qui arrivent pour autoriser ou interdire la transmission des n-p bits restants. The invention is particularly suitable for integrated circuits in which the data transmission is done in series, because then it is easy to process the first p bits arriving to authorize or prohibit the transmission of the remaining n-p bits.

Elle est intéressante en particulier pour les mémoires à accès séquentiel des mots, dans lesquels les bits de chaque mot sont lus séquentiellement et non en parallèle. Les p bits de contrôle d'accès sont alors les p premiers bits dans l'ordre où sont lus les bits d'un mot. It is of particular interest for memories with sequential access of words, in which the bits of each word are read sequentially and not in parallel. The p access control bits are then the first p bits in the order in which the bits of a word are read.

L'invention est applicable au cas où les types d'autorisation sont parfaitement déterminés pour un mot et ne varient pas dans le temps. Elle est applicable aussi au cas où ces autorisations peuvent varier dans le temps : on réinscrit les p bits à un emplacement de mot en fonction des nouvelles autorisations sur ce mot. The invention is applicable to the case where the types of authorization are perfectly determined for a word and do not vary over time. It is also applicable to the case where these authorizations can vary over time: the p bits are rewritten at a word location according to the new authorizations on this word.

Enfin, ce qui est particulièrement intéressant, l'invention est applicable au cas où les autorisations sur un mot donné dépendent du niveau d'habilitation de l'utilisateur, ce dernier étant reconnu par un code d'accès : la reconnaissance de la validité du code d'accès va servir à compléter l'établissement des autorisations d'accès au mot considéré, en ce sens que les p bits comportent une information sur les différentes autorisations à donner selon l'habilitation du titulaire; dans ce cas, il n'y a pas une seule autorisation liée à un emplacement de mot, mais autant d'autorisations que de types d'habilitation différents.Finally, which is particularly interesting, the invention is applicable to the case where the authorizations on a given word depend on the level of authorization of the user, the latter being recognized by an access code: recognition of the validity of the access code will be used to complete the establishment of access authorizations to the word in question, in the sense that the p bits include information on the different authorizations to be given according to the holder's authorization; in this case, there is not a single authorization linked to a word location, but as many authorizations as there are different types of authorization.

Non seulement la souplesse d'utilisation de la mémoire selon l'invention est bien plus grande que dans l'art antérieur, mais aussi la construction est plus simple. En effet, lorsque les zones étaient figées en fonction du type d'autorisation, il fallait prévoir un premier réseau logique programmable pour recevoir l'adresse d'un mot et en déduire la zone donc le type d'autorisation; un deuxième réseau logique programmable pour définir les autorisations en fonction des zones; et un troisième réseau programmable pour déterminer les commandes à exécuter en fonction de l'ordre demandé par l'utilisateur et de l'autorisation donnée. Not only is the flexibility of using the memory according to the invention much greater than in the prior art, but also the construction is simpler. Indeed, when the zones were frozen according to the type of authorization, it was necessary to provide a first programmable logic network to receive the address of a word and to deduce the zone therefore the type of authorization; a second programmable logic network for defining the authorizations according to the zones; and a third programmable network for determining the commands to be executed according to the order requested by the user and the authorization given.

Dans l'invention, un seul réseau programmable permet de déterminer une interdiction ou une autorisation de transmission de données en fonction du contenu des p premiers bits d'un mot. Il n'y a pas à décoder les adresses pour déterminer un type d'autorisation en fonction de l'adresse reçue puisque l'autorisation n'est pas liée à une adresse. Seul le contenu du mot définit l'autorisation.  In the invention, a single programmable network makes it possible to determine a prohibition or an authorization of data transmission as a function of the content of the first p bits of a word. There is no need to decode the addresses to determine a type of authorization as a function of the address received since the authorization is not linked to an address. Only the content of the word defines authorization.

On peut prévoir qu'il y a, parmi les p bits définissant les conditions d'accès, des bits qui servent à reconnaître si le mot contenu dans l'emplacement de mémoire est ou non un code d'habilitation, et même des bits définissant le niveau d'habilitation correspondant à ce code. Cela permet de faire intervenir un paramètre supplémentaire de condition d'accès : les conditions d'accès, liées à l'emplacement du mot, dépendront en outre du fait que le contenu du mot doit être considéré comme un code d'habilitation ou non. It can be foreseen that there are, among the p bits defining the access conditions, bits which serve to recognize whether the word contained in the memory location is or not an enabling code, and even bits defining the level of authorization corresponding to this code. This makes it possible to bring in an additional access condition parameter: the access conditions, linked to the location of the word, will also depend on whether the content of the word must be considered as an enabling code or not.

Pour assurer une sécurité de traitement on prévoit soit que les p bits définissant les conditions d'accès sont rendus définitivement non effaçables, soit qu'ils ne peuvent être effacés que par une procédure spéciale. To ensure processing security, it is provided either that the p bits defining the access conditions are made permanently non-erasable, or that they can only be erased by a special procedure.

Enfin, dans une variante de réalisation, on peut prévoir que l'un au moins des p premiers bits d'un mot sert à la définition des conditions d'accès non pas pour le mot lui-même mais pour un mot adjacent. Finally, in an alternative embodiment, provision can be made for at least one of the first p bits of a word to be used for defining the access conditions not for the word itself but for an adjacent word.

Parmi les avantages de l'invention, il y a le fait qu'on peut très bien avoir dans la mémoire des zones dont l'accès est en lecture seulement, tout en gardant la-possibilité que la première écriture de ces mots soit faite hors de l'usine de fabrication; dans l'art antérieur, s'il y avait des zones pour lesquelles le seul accès possible pour tout le monde était une autorisation de lecture, le fabricant du circuit intégré était le seul à pouvoir inscrire un contenu dans ces zones. Avec l'invention, on peut très bien prévoir que le premier client ou utilisateur inscrit lui-même le contenu et inscrit en même temps des conditions d'accès telles que plus personne, y compris ce premier client ou utilisateur lui-même, ne pourra modifier le contenu. Among the advantages of the invention, there is the fact that one can very well have in the memory of the zones of which the access is in read only, while keeping the possibility that the first writing of these words is made outside the manufacturing plant; in the prior art, if there were areas for which the only possible access for everyone was a read authorization, the manufacturer of the integrated circuit was the only one who could write content in these areas. With the invention, one can very well foresee that the first client or user registers the content himself and at the same time registers access conditions such that no one, including this first client or user himself, can modify the content.

D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit et qui est faite en référence aux dessins annexés dans lesquels
- la figure 1 représente un agencement classique de données dans une mémoire à accès protégé de l'art antérieur;
- la figure 2 représente une organisation de données dans une mémoire à accès protégé selon l'invention;
- la figure 3 représente une constitution de mémoire selon un mode de réalisation de l'invention.
Other characteristics and advantages of the invention will appear on reading the detailed description which follows and which is given with reference to the accompanying drawings in which
- Figure 1 shows a conventional arrangement of data in a protected access memory of the prior art;
- Figure 2 shows a data organization in a protected access memory according to the invention;
- Figure 3 shows a memory constitution according to one embodiment of the invention.

Sur la figure 1, on a représenté l'agencement des données dans une mémoire classique à accès protégé. La mémoire est supposée organisée en mots de n bits. Il y a des zones réservées à chaque type d'autorisation d'accès. FIG. 1 shows the arrangement of the data in a conventional memory with protected access. The memory is assumed to be organized in words of n bits. There are areas reserved for each type of access authorization.

Par exemple, pour une mémoire programmable et effaçable électriquement, il peut y avoir
- une zone Z0 dans laquelle toute écriture est interdite,
- une zone Z1 dans laquelle l'écriture est autorisée pour un utilisateur habilité de niveau 1, la lecture est interdite pour les utilisateurs d'autres niveaux;
- une zone Z2 dans laquelle seule la lecture est autorisée pour un utilisateur de niveau d'habilitation 1 mais la lecture reste interdite pour un utilisateur de niveau d'habilitation 2;
- une zone Z3 dans laquelle seule l'écriture est autorisée mais pas l'effacement, pour un utilisateur d'un niveau d'habilitation déterminé,
- etc... on peut multiplier très vite le nombre de zones différentes dès qu'il y a plusieurs autorisations différentes à donner (écriture, lecture, effacement) et plusieurs niveaux d'habilitation différents pour ces opérations.Le nombre de combinaisons possibles est très élevé et le nombre de zones différentes à prévoir est aussi très élevé.
For example, for an electrically erasable programmable memory, there may be
- a zone Z0 in which all writing is prohibited,
- an area Z1 in which writing is authorized for an authorized user of level 1, reading is prohibited for users of other levels;
- a zone Z2 in which only reading is authorized for a user of authorization level 1 but reading remains prohibited for a user of authorization level 2;
- a zone Z3 in which only writing is authorized but not erasure, for a user of a determined level of authorization,
- etc ... we can quickly multiply the number of different zones as soon as there are several different authorizations to be given (write, read, erase) and several different levels of authorization for these operations. The number of possible combinations is very high and the number of different zones to provide is also very high.

Les zones ont des dimensions qui sont figées; mais alors, pour certaines applications, certaines zones risquent d'avoir des tailles insuffisantes alors que d'autres seraient inutilement trop grandes. The zones have dimensions which are fixed; but then, for certain applications, certain zones risk having insufficient sizes while others would be unnecessarily too large.

A la figure 2, on a représenté symboliquement l'organisation d'un mot de la mémoire selon l'invention. In Figure 2, the organization of a memory word according to the invention has been symbolically represented.

Tous les mots comportent une première partie (p bits) servant à définir des conditions d'accès et une deuxième partie de n-p bits constituant la partie utile du mot mémorisé. All words have a first part (p bits) used to define access conditions and a second part of n-p bits constituting the useful part of the stored word.

Ainsi, il n'y a pas de zones de dimensions figées correspondant à un type d'autorisation. Dans la pratique, on pourra juxtaposer des mots ayant le même type de conditions d'accès, c'est-à-dire ayant les mêmes p bits, mais ce n'est pas obligatoire. Si on le fait, on constitue des zones comme à la figure 1, mais la différence essentielle est que ces zones n'ont pas des tailles prédéterminées. On peut passer à n'importe quel endroit d'une zone à une autre, car la définition de la zone n'est pas liée à une adresse de zone mais au contenu des p premiers bits des mots de la zone. Thus, there are no areas of fixed dimensions corresponding to a type of authorization. In practice, it will be possible to juxtapose words having the same type of access conditions, that is to say having the same p bits, but this is not compulsory. If this is done, zones are constituted as in FIG. 1, but the essential difference is that these zones do not have predetermined sizes. You can go anywhere from one zone to another, because the definition of the zone is not linked to a zone address but to the content of the first p bits of the words in the zone.

On va maintenant décrire, pour mieux illustrer l'invention, un mode de réalisation préférentiel (figure 3) dans lequel
- la mémoire est une mémoire à accès séquentiel, c'est-à-dire que les bits d'un mot sont lus les uns après les autres, dans l'ordre où ils sont rangés dans la mémoire;
- il s'agit d'une mémoire EEPROM, c'est-à-dire programmable et effaçable électriquement;
- il y a trois niveaux d'habilitation permettant des opérations de lecture ou d'écriture ou d'effacement différentes selon les mots considérés;
- certains mots contenus dans la mémoire sont des codes d'accès et on veut les distinguer des autres mots.
We will now describe, to better illustrate the invention, a preferred embodiment (Figure 3) in which
the memory is a sequential access memory, that is to say that the bits of a word are read one after the other, in the order in which they are stored in the memory;
- it is an EEPROM memory, that is to say programmable and electrically erasable;
- there are three levels of authorization allowing different read or write or erase operations depending on the words considered;
- certain words contained in the memory are access codes and we want to distinguish them from other words.

En pratique, dans cet exemple, on considérera aussi que la mémoire peut recevoir cinq ordres de commande différents qui peuvent être, pour un mot déterminé
- incrémentation de l'adresse d'un bit du mot et lecture du bit correspondant;
- incrémentation de l'adresse et comparaison du bit lu avec un bit présenté pour validation (cas de la présentation d'un code d'habilitation);
- programmation (écriture) d'un bit;
- effacement d'un mot (l'écriture se fait bit par bit, l'effacement se fait mot par mot);
- remise à zéro du compteur d'adresse de bit.
In practice, in this example, it will also be considered that the memory can receive five different command orders which can be, for a determined word.
- incrementing the address by one bit of the word and reading the corresponding bit;
- incrementation of the address and comparison of the bit read with a bit presented for validation (case of the presentation of an authorization code);
- programming (writing) of a bit;
- deletion of a word (writing is done bit by bit, deletion is done word by word);
- reset the bit address counter.

La mémoire MEM est représentée à la figure 3. Les circuits classiques de lecture et écriture ne sont pas représentés pour ne pas alourdir le dessin. The memory MEM is represented in FIG. 3. The conventional circuits for reading and writing are not shown so as not to make the drawing heavy.

Les données de la mémoire entrent et sortent du circuit intégré par un plot P. Si les données entrant à un moment donné représentent un code d'habilitation, ce code est comparé bit par bit, dans un circuit de validation de code, VAL, à un code d'accès contenu à une adresse de mémoire qui a été préalablement indiquée. The data of the memory enters and leaves the integrated circuit by a pad P. If the data entering at a given time represents an authorization code, this code is compared bit by bit, in a code validation circuit, VAL, to an access code contained in a memory address which has been previously indicated.

Selon le niveau d'habilitation de l'utilisateur (niveau qui peut résulter d'un seul code ou de plusieurs codes successivement vérifiés par le circuit VAL), des bits sont placés par le circuit VAL dans un registre RN qui gardera en mémoire, pendant toute la durée d'utilisation, une information sur le niveau d'habilitation de l'utilisateur. Cette information est indiquée symboliquement, en sortie du registre RN par des fils N1, N2, N3 correspondant par exemple chacun à un niveau respectif d'habilitation. Les niveaux ne sont pas forcément hiérarchisés, mais chaque niveau donne certains droits sur certains mots. Un utilisateur peut être habilité pour un ou deux ou trois niveaux par exemple. According to the level of authorization of the user (level which can result from a single code or from several codes successively verified by the VAL circuit), bits are placed by the VAL circuit in a register RN which will keep in memory, for throughout the duration of use, information on the level of authorization of the user. This information is indicated symbolically, at the output of the register RN by wires N1, N2, N3, for example each corresponding to a respective level of authorization. The levels are not necessarily hierarchical, but each level gives certain rights to certain words. A user can be authorized for one or two or three levels for example.

Les sorties N1, N2, N3 du registre RN, qui restent constantes jusqu'à une nouvelle utilisation, sont appliquées aux entrées d'un circuit logique, de préférence un réseau logique programmable RLP qui reçoit par ailleurs deux autres groupes de signaux d'entrée
- d'une part les p bits de contrôle d'accès qui sont les p premiers bits du mot enregistré dans la mémoire à une adresse de mot déterminée sur laquelle on doit effectuer un traitement particulier; ces p bits sont contenus dans un registre RP qui est remis à jour chaque fois qu'on modifie le type de traitement effectué ou l'emplacement de mot sur lequel on fait un traitement;
- d'autre part les ordres de commande correspondant aux traitements souhaités par l'utilisateur sur un mot ou un emplacement de mot déterminé; l'ordre de commande est un ordre parmi les cinq ordres possibles indiqués ci-dessus; ces ordres de commande sont figurés par cinq conducteurs : IAL pour l'incrementation et lecture d'un bit; IAC pour l'incrémentation et comparaison d'un bit lu avec un bit présenté pour validation; W pour la programmation (écriture) d'un bit; E pour l'effacement d'un mot; RAZ pour remise à zéro du compteur d'adresse de bit.
The outputs N1, N2, N3 of the register RN, which remain constant until a new use, are applied to the inputs of a logic circuit, preferably a programmable logic network RLP which also receives two other groups of input signals
on the one hand, the p access control bits which are the first p bits of the word recorded in the memory at a determined word address on which a particular processing must be carried out; these p bits are contained in a register RP which is updated each time that the type of processing carried out or the location of the word on which a processing is modified is modified;
- on the other hand the control orders corresponding to the treatments desired by the user on a word or a determined word location; the order of order is an order among the five possible orders indicated above; these control orders are represented by five conductors: IAL for incrementing and reading a bit; IAC for the incrementation and comparison of a bit read with a bit presented for validation; W for programming (writing) a bit; E for the deletion of a word; Reset to reset the bit address counter.

A partir des trois séries de signaux reçus par le réseau logique programmable RLP
- p bits du registre RP qui indiquent quelles sont les autorisations de traitement valables pour chaque niveau d'habilitation, pour un mot déterminé,
- les sorties du registre RN qui indiquent le niveau d'habilitation actuel de l'utilisateur présent,
- et l'ordre de traitement désiré, le réseau logique programmable RLP élabore les signaux d'autorisation et/ou d'inhibition du traitement sur le mot de la mémoire.
From the three series of signals received by the programmable logic network RLP
- p bits of the RP register which indicate which processing authorizations are valid for each level of authorization, for a given word,
- the outputs of the RN register which indicate the current level of authorization of the user present,
- and the desired processing order, the programmable logic network RLP elaborates the signals for authorizing and / or inhibiting processing on the word from the memory.

Les signaux précisément élaborés dépendent de la constitution précise de la mémoire; ils ont été représentés ici schématiquement par trois signaux qui sont respectivement un signal d'autorisation de lecture
AR (pour la lecture de la partie utile du mot), un signal d'autorisation d'écriture AW et un signal d'autorisation d'effacement AE. Ces signaux sont transmis aux circuits de lecture, d'écriture et d'effacement de la mémoire pour permettre ou interdire, selon leur état, les traitements demandés par l'utilisateur. Ces circuits, classiques, sont désignés par la référence CMD sur la figure 3.
The precisely worked out signals depend on the precise constitution of the memory; they have been represented here schematically by three signals which are respectively a read authorization signal
AR (for reading the useful part of the word), a write authorization signal AW and an erase authorization signal AE. These signals are transmitted to the read, write and erase circuits of the memory to allow or prohibit, depending on their state, the processing requested by the user. These conventional circuits are designated by the reference CMD in FIG. 3.

Le remplissage puis la remise à zéro du registre RP de p bits est commandé par un séquenceur SEQ; le séquenceur SEQ contrôle également les circuits de lecture, d'écriture, et d'effacement CMD, pour que l'apparition de chaque nouvel ordre de commande sur une adresse de mot déterminé (ou le changement de mot pour un ordre donné) déclenche les opérations suivantes
- remise à zéro du registre RP au changement de mot
- opération de lecture des p premiers bits du mot adressé
- remplissage du registre RP avec ces p bits
- traitement par le réseau RLP pour déterminer les autorisations et interdictions de traitement sur le mot considéré
- exécution des ordres de traitement donnés, en fonction des autorisations données, et en particulier, lecture des n-p bits utiles non encore lus (ou autorisation de transmission de ces bits à la sortie du circuit intégré s'ils ont été déjà lus mais non encore transmis), ou encore écriture ou effacement des n-p bits utiles.
The filling and then resetting of the register of p bits RP is controlled by a sequencer SEQ; the sequencer SEQ also controls the read, write, and erase CMD circuits, so that the appearance of each new command order on a determined word address (or the word change for a given command) triggers the following operations
- reset the RP register to a change of word
- operation of reading the first p bits of the word addressed
- filling the RP register with these p bits
- processing by the RLP network to determine the authorizations and prohibitions of processing on the word in question
- execution of the given processing orders, depending on the authorizations given, and in particular, reading of the np useful bits not yet read (or authorization to transmit these bits at the output of the integrated circuit if they have already been read but not yet transmitted), or write or erase the np useful bits.

Les explications qui viennent d'être données montrent que le réseau RLP doit bien entendu être construit de manière que si le registre RP est remis à zéro, la lecture de la mémoire soit possible, sans quoi on ne pourrait pas lire les p premiers bits des mots. The explanations which have just been given show that the RLP network must of course be constructed in such a way that if the register RP is reset to zero, the reading of the memory is possible, without which we could not read the first p bits of the words.

Dans l'exemple de réalisation décrit ici, on peut prévoir qu'il y a 12 bits de contrôle d'accès (p = 12) qui se répartissent comme suit
Bits O à 2 : Contrôle d'autorisation de lecture, 000 : lecture autorisée 001 : lecture si niveau 1 d'habilitation reconnu (N1=1).
In the embodiment described here, it can be foreseen that there are 12 access control bits (p = 12) which are distributed as follows
Bits O to 2: Reading authorization control, 000: reading authorized 001: reading if level 1 of accreditation recognized (N1 = 1).

010 : lecture si niveau 2 reconnu (N2=1) 011 : lecture si niveau 3 reconnu (N3=1) 100 : lecture si niveaux 1 et 2 reconnus (Nî=l et N2=1) 101 : lecture si niveaux 1 et 3 reconnus (Nl=1 et N3=1) 110 : lecture si niveaux 2 et 3 reconnus (N2=1 et N3=1) 111 : lecture toujours interdite
Bits 3 à 5 : Contrôle d'écriture 000 : écriture autorisée 001 : écriture si niveau 1 reconnu (N1=l).
010: reading if level 2 recognized (N2 = 1) 011: reading if level 3 recognized (N3 = 1) 100: reading if levels 1 and 2 recognized (Nî = l and N2 = 1) 101: reading if levels 1 and 3 recognized (Nl = 1 and N3 = 1) 110: reading if levels 2 and 3 recognized (N2 = 1 and N3 = 1) 111: reading always prohibited
Bits 3 to 5: Write control 000: write authorized 001: write if level 1 recognized (N1 = l).

010 : écriture si niveau 2 reconnu (N2=1) 011 : écriture si niveau 3 reconnu (N3=1) 100 : écriture si niveaux 1 et 2 reconnus (Nl=l et N2=1) 101 : écriture si niveaux 1 et 3 reconnus (N1=1 et N3=1) 110 : écriture si niveaux 2 et 3 reconnus (N2=1 et N3=1) 111 : écriture toujours interdite
Bits 6 à 8 : Contrôle d'effacement selon les même codes que ci-dessus.
010: write if level 2 recognized (N2 = 1) 011: write if level 3 recognized (N3 = 1) 100: write if levels 1 and 2 recognized (Nl = l and N2 = 1) 101: write if levels 1 and 3 recognized (N1 = 1 and N3 = 1) 110: writing if levels 2 and 3 recognized (N2 = 1 and N3 = 1) 111: writing always prohibited
Bits 6 to 8: Erasure control according to the same codes as above.

Bit 9 : Fonctionnement en mode boulier : dans certaines applications, on souhaite que l'un des bits de contrôle, ici le bit 9, serve à agir sur un mot adjacent. Par exemple ici, 0 : actif : la programmation d'un bit 0 à la position 9 autorise ou même provoque l'effacement de la partie utile du mot immédiatement suivant; 1 : inactif : aucun effet
Bits 10 et 11 : repérage des mots qui sont des codes d'habilitation 00 : le mot n'est pas un code 01 : le mot est un code d'habilitation de niveau 1 10 : le mot est un code d'habilitation de niveau 2 11 : ce mot est un code d'habilitation pour le niveau 3.
Bit 9: Operation in abacus mode: in certain applications, it is desired that one of the control bits, here bit 9, be used to act on an adjacent word. For example here, 0: active: the programming of a bit 0 at position 9 authorizes or even causes the erasure of the useful part of the word immediately following; 1: inactive: no effect
Bits 10 and 11: identification of the words which are authorization codes 00: the word is not a code 01: the word is a level 1 authorization code 10: the word is a level authorization code 2 11: this word is an authorization code for level 3.

Ces deux derniers bits du groupe de bits sont utiles puisqu'ils permettent de reconnaître si un mot dans la mémoire est un code d'habilitation qui doit être comparé avec un code introduit par un utilisateur.  These last two bits of the group of bits are useful since they make it possible to recognize whether a word in the memory is an authorization code which must be compared with a code entered by a user.

Claims (11)

REVENDICATIONS 1. Circuit intégré à mémoire, comportant des moyens de contrôle d'accès aux mots de la mémoire, caractérisé en ce que la mémoire est organisée en mots de n bits susceptibles d'être transmis au moins partiellement en série, dans laquelle chaque mot de n bits comprend p bits qui peuvent être transmis avant les n-p bits restants, ces p bits servant à définir au moins un type d'autorisation d'accès individuel pour le mot considéré, des moyens (RP, RN, RLP) étant prévus pour autoriser un traitement sur un emplacement de mot donné en fonction des p bits inscrits à l'emplacement de ce mot. 1. Integrated memory circuit, comprising means for controlling access to the words of the memory, characterized in that the memory is organized in words of n bits capable of being transmitted at least partially in series, in which each word of n bits comprises p bits which can be transmitted before the remaining np bits, these p bits serving to define at least one type of individual access authorization for the word in question, means (RP, RN, RLP) being provided for authorizing processing on a given word location as a function of the p bits written at the location of this word. 2. Circuit selon la revendication 1, caractérisé en ce que les p bits des mots de la mémoire sont inscrits de manière non effaçables. 2. Circuit according to claim 1, characterized in that the p bits of the words of the memory are written in a non-erasable manner. 3. Circuit selon l'une des revendications 1 et 2, caractérisé en ce que la mémoire est à accès séquentiel, les mots étant lus et écrits bit par bit dans un ordre déterminé et les p bits étant les p premiers bits du mot. 3. Circuit according to one of claims 1 and 2, characterized in that the memory is sequential access, the words being read and written bit by bit in a determined order and the p bits being the p first bits of the word. 4. Circuit selon l'une des revendications précédentes, caractérisé en ce que, parmi les p bits, au moins un bit établit une autorisation de lecture. 4. Circuit according to one of the preceding claims, characterized in that, among the p bits, at least one bit establishes a read authorization. 5. Circuit selon l'une des revendications précédentes, caractérisé en ce que, parmi les p bits, au moins un bit établit une autorisation d'écriture. 5. Circuit according to one of the preceding claims, characterized in that, among the p bits, at least one bit establishes a write authorization. 6. Circuit selon l'une des revendications précédentes, caractérisé en ce que, parmi les p bits, au moins un bit établit une autorisation d'effacement. 6. Circuit according to one of the preceding claims, characterized in that, among the p bits, at least one bit establishes an erasure authorization. 7. Circuit selon l'une des revendications précédentes, caractérisé en ce qu'il comporte un réseau logique programmable (RLP) recevant en entrée les p bits d'un mot présents à un emplacement de mot déterminé de la mémoire et définissant les autorisations de traitement de la partie utile de ce mot. 7. Circuit according to one of the preceding claims, characterized in that it comprises a programmable logic network (RLP) receiving as input the p bits of a word present at a determined word location in the memory and defining the authorizations for processing of the useful part of this word. 8. Circuit selon la revendication 7, caractérisé en ce que le réseau logique programmable comporte des entrées supplémentaires provenant des sorties d'un registre (RN) dont l'état définit le niveau d'habilitation d'un utilisateur. 8. Circuit according to claim 7, characterized in that the programmable logic network comprises additional inputs coming from the outputs of a register (RN) whose state defines the level of authorization of a user. 9. Circuit selon la revendication 8, caractérisé en ce que les p bits sont divisés en groupes de bits, chaque groupe définissant les autorisations pour une opération donnée et pour les différents niveaux d'habilitation possibles. 9. Circuit according to claim 8, characterized in that the p bits are divided into groups of bits, each group defining the authorizations for a given operation and for the different possible levels of authorization. 10. Circuit selon l'une des revendications 7 à 9, caractérisé en ce que le réseau logique programmable comporte des entrées supplémentaires recevant des signaux correspondant aux ordres de traitement donnés par un utilisateur sur un emplacement de mot déterminé. 10. Circuit according to one of claims 7 to 9, characterized in that the programmable logic network comprises additional inputs receiving signals corresponding to the processing orders given by a user on a determined word location. 11. Circuit selon l'une des revendications précédentes, caractérisé en ce que l'un au moins des p bits définit une autorisation de traitement sur un mot à un emplacement adjacent à l'emplacement considéré.  11. Circuit according to one of the preceding claims, characterized in that at least one of the p bits defines a processing authorization on a word at a location adjacent to the location considered.
FR9005320A 1990-04-26 1990-04-26 Memory with wordwise protected access Pending FR2661532A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9005320A FR2661532A1 (en) 1990-04-26 1990-04-26 Memory with wordwise protected access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9005320A FR2661532A1 (en) 1990-04-26 1990-04-26 Memory with wordwise protected access

Publications (1)

Publication Number Publication Date
FR2661532A1 true FR2661532A1 (en) 1991-10-31

Family

ID=9396112

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9005320A Pending FR2661532A1 (en) 1990-04-26 1990-04-26 Memory with wordwise protected access

Country Status (1)

Country Link
FR (1) FR2661532A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2728363A1 (en) * 1994-12-20 1996-06-21 Sgs Thomson Microelectronics DEVICE FOR PROTECTING ACCESS TO MEMORY WORDS
EP1065598A1 (en) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Method of protected access to a memory and corresponding memory device
EP1262857A2 (en) * 2001-05-15 2002-12-04 Fujitsu Limited Information processing apparatus and method of controlling an access level

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3920976A (en) * 1974-08-19 1975-11-18 Sperry Rand Corp Information storage security system
GB2018477A (en) * 1978-04-07 1979-10-17 Secr Defence Memory protection
FR2473755A1 (en) * 1980-01-11 1981-07-17 Titn Secure electronic data processing for card terminal transactions - using non-erasable memory data for identification and controlled access erasable memory for transaction recording
EP0049650A1 (en) * 1980-09-16 1982-04-14 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Apparatus for dispensing goods and rendering services
FR2591008A1 (en) * 1985-11-30 1987-06-05 Toshiba Kk PORTABLE ELECTRONIC DEVICE
EP0262025A2 (en) * 1986-09-16 1988-03-30 Fujitsu Limited System for permitting access to data field area in IC card for multiple services

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3920976A (en) * 1974-08-19 1975-11-18 Sperry Rand Corp Information storage security system
GB2018477A (en) * 1978-04-07 1979-10-17 Secr Defence Memory protection
FR2473755A1 (en) * 1980-01-11 1981-07-17 Titn Secure electronic data processing for card terminal transactions - using non-erasable memory data for identification and controlled access erasable memory for transaction recording
EP0049650A1 (en) * 1980-09-16 1982-04-14 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Apparatus for dispensing goods and rendering services
FR2591008A1 (en) * 1985-11-30 1987-06-05 Toshiba Kk PORTABLE ELECTRONIC DEVICE
EP0262025A2 (en) * 1986-09-16 1988-03-30 Fujitsu Limited System for permitting access to data field area in IC card for multiple services

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2728363A1 (en) * 1994-12-20 1996-06-21 Sgs Thomson Microelectronics DEVICE FOR PROTECTING ACCESS TO MEMORY WORDS
EP0718769A1 (en) * 1994-12-20 1996-06-26 STMicroelectronics S.A. Apparatus for memory word access protection
US5978915A (en) * 1994-12-20 1999-11-02 Sgs-Thomson Microelectronics S.A. Device for the protection of the access to memory words
EP1065598A1 (en) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Method of protected access to a memory and corresponding memory device
WO2001001258A1 (en) * 1999-06-24 2001-01-04 Infineon Technologies Ag Method for accessing a memory and memory device therefor
EP1262857A2 (en) * 2001-05-15 2002-12-04 Fujitsu Limited Information processing apparatus and method of controlling an access level
EP1262857A3 (en) * 2001-05-15 2003-08-27 Fujitsu Limited Information processing apparatus and method of controlling an access level
US7107377B2 (en) * 2001-05-15 2006-09-12 Fujitsu Limited Information processing apparatus and method of controlling an access level

Similar Documents

Publication Publication Date Title
CA2035161C (en) Transaction management method and device using microcircuit cards
EP0670063B1 (en) Synchronous smart card authentication and encryption circuit and method
EP0114773B1 (en) Method and device for authorizing the holder of a portable object, such as a card, access by means of this card, to at least one service delivered by at least one authorizing organisation
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
EP0606029B1 (en) IC card with data and programs protected against aging
EP0018889A1 (en) Process for prolonging the validity of the memory working zone of a data carrier
CA2046289C (en) Method for generating random numbers in a data processing system and system using said method
FR2503423A1 (en) Electronic memory for telephone prepaid transaction card - uses encoded memory to validate alteration of credit balance in on-card non-volatile memory
FR2716021A1 (en) Chip card transaction method and system.
EP0552077B1 (en) Mass memory card for microcomputer with facilities for execution of internal programs
FR2686170A1 (en) MEMORY CARD FOR MICROCOMPUTER.
FR2702857A1 (en) Process and device for authorising access to an apparatus including a computerised operating system
EP0735489B1 (en) Method of protecting zones of non-volatile memories
EP0718769B1 (en) Apparatus for memory word access protection
FR2661532A1 (en) Memory with wordwise protected access
FR2605785A1 (en) Semiconductor integrated-circuit device including a microprocessor and a programable ROM memory
FR2621409A1 (en) DEVICE FOR PROTECTING THE MEMORY ZONES OF AN ELECTRONIC MICROPROCESSOR SYSTEM
WO1997040474A1 (en) Security access control system enabling transfer of authorisation to make keys
FR2748134A1 (en) METHOD AND APPARATUS FOR A FIXED POWER PROGRAM TO DEVELOP
FR2719939A1 (en) Electrically programmable non-volatile memory with control interface
CA2252001A1 (en) Security access control system enabling automatic invalidation of stolen or lost electronic keys and/or transfer of authorisation to make keys
FR2820224A1 (en) DEVICE INCLUDING A CONTROL DEVICE AND A NON-VOLATILE MEMORY CONTAINING ENCODED DATA
EP0944880A1 (en) Security module comprising means generating links between main files and auxiliary files
FR2789774A1 (en) Security module for secure comparison of an authentication code with one stored in memory has additional auxiliary registers in which randomly chosen data words are placed for use in authenticating the code in the main registers
EP1129430B2 (en) Method and device for controlling a portable object life cycle, in particular a smart card