FR2667714A1 - METHOD FOR DISTRIBUTING THE MEMORY OF AN INTEGRATED CIRCUIT BETWEEN SEVERAL APPLICATIONS. - Google Patents

METHOD FOR DISTRIBUTING THE MEMORY OF AN INTEGRATED CIRCUIT BETWEEN SEVERAL APPLICATIONS. Download PDF

Info

Publication number
FR2667714A1
FR2667714A1 FR9012439A FR9012439A FR2667714A1 FR 2667714 A1 FR2667714 A1 FR 2667714A1 FR 9012439 A FR9012439 A FR 9012439A FR 9012439 A FR9012439 A FR 9012439A FR 2667714 A1 FR2667714 A1 FR 2667714A1
Authority
FR
France
Prior art keywords
code
memory
zone
access
integrated circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9012439A
Other languages
French (fr)
Other versions
FR2667714B1 (en
Inventor
Kowalski Jacek
Foglino Jean-Jacques
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Priority to FR9012439A priority Critical patent/FR2667714A1/en
Priority to CA002093524A priority patent/CA2093524A1/en
Priority to EP91917979A priority patent/EP0553163A1/en
Priority to PCT/FR1991/000786 priority patent/WO1992006451A1/en
Priority to JP3516443A priority patent/JPH06502032A/en
Publication of FR2667714A1 publication Critical patent/FR2667714A1/en
Application granted granted Critical
Publication of FR2667714B1 publication Critical patent/FR2667714B1/fr
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to methods for implanting a plurality of different applications in the integrated circuit of a microchip card. It consists in the use of an access code comprising a secret code (202) and a code (201) defining an area number in the memory (103). Each area corresponds to an application. The code defining the area number allows access to the corresponding area and therefore to the application, and the secret code then allows said application to be started. The invention provides for the fabrication of microchip cards which may be used by different persons for different applications.

Description

PROCEDE POUR REPARTIR LA MEMOIRE D'UN CIRCUIT
INTEGRE ENTRE PLUSIEURS APPLICATIONS.
METHOD FOR DISTRIBUTING THE MEMORY OF A CIRCUIT
INTEGRATED BETWEEN SEVERAL APPLICATIONS.

La présente invention se rapporte aux procédés qui permettent de répartir le contenu de la mémoire d'un circuit intégré entre plusieurs applications, elles-mêmes éventuellement affectées à des utilisateurs différent. Elle s'applique plus particulièrement aux circuits intégrés destinés à être montés dans des cartes à mémoire dites cartes à puce". Elle est particulièrement utile pour les circuits intégrés qui ne comportent pas de microprocesseur, mais seulement quelques circuits logiques qui permettent d'exploiter le contenu de la mémoire. The present invention relates to methods which make it possible to distribute the content of the memory of an integrated circuit between several applications, themselves possibly assigned to different users. It applies more particularly to integrated circuits intended to be mounted in memory cards called "smart cards". It is particularly useful for integrated circuits which do not comprise a microprocessor, but only a few logic circuits which make it possible to exploit the memory content.

Il est connu d'interdire l'accès à la mémoire, et en fait l'utilisation, d'un circuit intégré, en inscrivant dans cette mémoire, à une adresse déterminée, un code secret. Tant que l'utilisateur n'a pas présenté ce code secret à l'entrée du circuit, celui-ci reste bloqué, tout au moins partiellement. It is known to prohibit access to the memory, and in fact use it, of an integrated circuit, by writing in this memory, at a determined address, a secret code. As long as the user has not presented this secret code at the entrance of the circuit, it remains blocked, at least partially.

On souhaite par ailleurs pouvoir utiliser un même circuit dans différentes applications, par exemple pour une carte bancaire et téléphonique. Il est alors utile de protéger séparément les accès à ces utilisations, pour éviter par exemple que l'usage téléphonique ne donne accès à l'usage bancaire. Lorsque le circuit intégré est muni d'un microprocesseur, on peut facilement concevoir une solution par logiciel à ce problème. Lorsque par contre il n'est pas muni d'un microprocesseur, il faut trouver une solution simple pour ne pas augmenter la complexité des circuits logiques d'exploitation de la mémoire, au risque d'aboutir à un circuit aussi complexe, mais moins souple, que celui comportant un microprocesseur. We also want to be able to use the same circuit in different applications, for example for a bank and telephone card. It is therefore useful to protect access to these uses separately, to avoid, for example, that telephone use gives access to banking use. When the integrated circuit is provided with a microprocessor, one can easily conceive a solution by software with this problem. When on the other hand it is not provided with a microprocessor, it is necessary to find a simple solution not to increase the complexity of the logical circuits of memory exploitation, at the risk of leading to a circuit as complex, but less flexible , than the one with a microprocessor.

Pour sauvegarder cette simplicité, l'invention propose un procédé pour répartir la mémoire d'un circuit intégré entre plusieurs applications, caractérisé en ce que l'on divise la mémoire en plusieurs zones correspondant chacune à une application, et que l'on associe à chaque zone un code destiné à être présenté au circuit par l'utilisateur pour autoriser quand il est reconnu l'accès à la zone à laquelle il est associé. To save this simplicity, the invention proposes a method for distributing the memory of an integrated circuit between several applications, characterized in that the memory is divided into several zones each corresponding to an application, and which is associated with each zone a code intended to be presented to the circuit by the user to authorize when it is recognized the access to the zone with which it is associated.

En outre, l'invention s'applique aussi aux circuits intégrés munis d'un microprocesseur en implantant dans le logiciel le procédé de l'invention, ce qui donne à la partie de logiciel correspondante une taille réduite et une efficacité remarquable. In addition, the invention also applies to integrated circuits fitted with a microprocessor by implementing the method of the invention in the software, which gives the corresponding software part a reduced size and remarkable efficiency.

D'autres particularités et avantages de l'invention apparaîtront clairement dans la description suivante faite en regard des figures annexées qui représentent - la figure 1, une représentation schématique du déroulement du procédé selon l'invention - la figure 2, la structure d'un code permettant l'accès à une zone ; et - la figure 3, un schéma partiel d'un circuit intégré selon l'invention. Other features and advantages of the invention will appear clearly in the following description given with reference to the appended figures which represent - FIG. 1, a schematic representation of the progress of the process according to the invention - FIG. 2, the structure of a code allowing access to an area; and - Figure 3, a partial diagram of an integrated circuit according to the invention.

Selon l'invention, on attribue à chaque application implantée dans la mémoire du circuit un code d'accès, qui peut être un code secret réservé à l'utilisateur autorisé, qui ouvre l'accès à une zone particulière de la mémoire où réside l'application correspondante. According to the invention, each application located in the circuit memory is assigned an access code, which can be a secret code reserved for the authorized user, which opens access to a particular area of the memory where the user resides. 'corresponding application.

Ainsi, comme représenté sur la figure 1, l'utilisateur, qui peut être l'industriel chargé de développer une application particulière, ou le particulier utilisateur final de la carte à puce contenant le circuit intégré, commence dans une étape 101 par entrer un code dans le circuit. Ce code est décodé dans une étape 102 pour obtenir l'autorisation d'accès à l'une des zones de la mémoire 103, et à partir de ce moment l'utilisateur est libre d'utiliser le contenu de cette zone, soit pour y implanter l'utilisation qu'il a développée, soit pour faire fonctionner celle-ci. L'accès des autres zones est, dans les cas les plus simples et les plus courants, interdit, mais il est éventuellement possible d'autoriser un accès partiel, par exemple pour utiliser un sous-programme contenu dans une autre application. Thus, as shown in FIG. 1, the user, who can be the manufacturer responsible for developing a particular application, or the individual end user of the smart card containing the integrated circuit, begins in a step 101 by entering a code in the circuit. This code is decoded in a step 102 to obtain authorization to access one of the areas of the memory 103, and from this moment the user is free to use the content of this area, either to implant the use it has developed, that is to make it work. Access to other areas is, in the simplest and most common cases, prohibited, but it is possible to authorize partial access, for example to use a subroutine contained in another application.

Un perfectionnement intéressant consiste à organiser la logique du circuit, ou le logiciel du microprocesseur, pour que les adresses de début de zone, et les suivantes jusqu'à la fin si elles sont de longueurs identiques, soient les mêmes, vues de l'utilisateur. Bien entendu les adresses physiques seront différentes, mais cela ne se verra pas du côté utilisateur, qui utilisera en fait l'équivalent invisible pour lui d'un adressage relatif. Outre la simplification du travail du développeur de l'application, on augmente la sécurité en empêchant d'accéder à des adresses interdites par une voie détournée, éventuellement possible suite à un bogue de programmation ou de spécification. An interesting improvement consists in organizing the logic of the circuit, or the microprocessor software, so that the addresses from the start of the zone, and the following ones until the end if they are of identical length, are the same, seen from the user . Of course the physical addresses will be different, but this will not be seen on the user side, which will in fact use the invisible equivalent for it of relative addressing. In addition to simplifying the work of the application developer, security is increased by preventing access to prohibited addresses by a roundabout route, possibly possible following a programming or specification bug.

Si la reconnaissance d'un code particulier et la sélection de la zone mémoire correspondante se font aisément avec un microprocesseur, ces actions nécessitent dans le cas d'une logique câblée un matériel relativement lourd en comparaison de celui strictement nécessaire à la gestion de la mémoire en l'absence de microprocesseur. If the recognition of a particular code and the selection of the corresponding memory area are easily done with a microprocessor, these actions require in the case of wired logic relatively heavy equipment compared to that strictly necessary for memory management in the absence of a microprocessor.

Pour résoudre ce problème, l'invention propose d'utiliser un code formé de 2 morceaux, comme représenté en figure 2. Ce code comportera donc une première partie 201, formée de x bits, désignant le numéro de zone utilisable, et une deuxième partie 202, formée de y bits et comportant le code secret (ou confidentiel) nécessaire pour accéder à la zone désignée par le code. To solve this problem, the invention proposes to use a code formed of 2 pieces, as shown in FIG. 2. This code will therefore comprise a first part 201, formed of x bits, designating the usable zone number, and a second part 202, formed of y bits and comprising the secret (or confidential) code necessary to access the zone designated by the code.

La longueur totale du code à présenter par l'utilisateur sera donc de x + y bits et cette longueur sera de préférence égale à celle d'un mot de la mémoire, pour faciliter la réalisation des circuits logiques du circuit intégré. The total length of the code to be presented by the user will therefore be x + y bits and this length will preferably be equal to that of a word from memory, to facilitate the creation of the logic circuits of the integrated circuit.

Le numéro de zone sera de préférence placé en tête du code, en se référant au sens par lequel l'utilisateur l'introduit dans le circuit en mode série, ce qui est le cas le plus fréquent, notamment dans les cartes à puce en raison du faible nombre de contacts disponibles sur le connecteur d'entréejsortie. De cette manière, dès que le code entre dans le circuit, les x premiers bit sont lus en premier et indiquent quel est le code secret interne mémorisé dans le circuit qu'il faut comparer au code secret externe formé par les y bits de la deuxième partie du code introduit par l'utilisateur. Le pointeur interne du circuit sélectionne alors le code secret mémorisé puis, si la comparaison est positive, il donne accès à la zone de la mémoire désignée par le numéro formant la première partie du code. The zone number will preferably be placed at the head of the code, referring to the direction by which the user enters it into the circuit in serial mode, which is the most frequent case, in particular in smart cards due the low number of contacts available on the output connector. In this way, as soon as the code enters the circuit, the first x bits are read first and indicate which is the internal secret code stored in the circuit which must be compared to the external secret code formed by the y bits of the second part of the code entered by the user. The internal pointer of the circuit then selects the memorized secret code then, if the comparison is positive, it gives access to the area of the memory designated by the number forming the first part of the code.

Bien entendu si la comparaison est négative l'accès sera refusé, sauf éventuellement à une zone délivrant par exemple un message d'erreur. Of course, if the comparison is negative, access will be refused, except possibly to an area delivering, for example, an error message.

Les codes secrets mémorisés seront par exemple contenus dans une table spéciale, mais de préférence on les placera dans la mémoire en tête des zones auxquelles ils donnent accès, ce qui permet là aussi de simplifier les circuits internes du circuit intégré. En effet dans ce cas le pointeur interne, sous la commande du numéro de zone, adresse directement le premier mot de la mémoire et l'application peut démarrer sans retard dès que le code secret est reconnu. De plus on économise les circuits nécessaires pour former une telle table et ses interfaces avec le reste du circuit intégré. Quand les codes secrets sont contenus dans une table spéciale, cette table permet en les décodant, de conduire à une partie commune d'adressage qui joue un rôle de sélection pour les zones mémoires auxquelles les codes secrets donnent accès. The secret codes stored will for example be contained in a special table, but preferably they will be placed in the memory at the head of the zones to which they give access, which again makes it possible to simplify the internal circuits of the integrated circuit. In this case, the internal pointer, under the command of the zone number, directly addresses the first word in the memory and the application can start without delay as soon as the secret code is recognized. In addition, the circuits necessary to form such a table and its interfaces with the rest of the integrated circuit are saved. When the secret codes are contained in a special table, this table makes it possible, by decoding them, to lead to a common addressing part which plays a role of selection for the memory areas to which the secret codes give access.

Si, comme indiqué plus haut, la longueur totale du code (secret + nO de zone) est égale à celle d'un mot de la mémoire, on peut soit neutraliser les bits correspondant au numéro, soit y mettre ce numéro lui-même et faire une comparaison totale du mot et du code, en obtenant ainsi une sécurité supplémentaire par redondance de la vérification du numéro de zone. If, as indicated above, the total length of the code (secret + zone nO) is equal to that of a word in the memory, we can either neutralize the bits corresponding to the number, or put this number itself there and make a complete comparison of the word and the code, thus obtaining additional security by redundancy of the verification of the zone number.

Dans le cas d'un circuit à microprocesseur la sélection se fait par logiciel. Après extraction des x premiers bits du code présenté, le logiciel aiguille le pointeur interne vers le premier mot de la zone correspondant au numéro indiqué par ces x bits, il provoque la lecteur de ce mot, puis la comparaison des y derniers bits avec le mot ainsi lu, et enfin le démarrage de l'application si la comparaison est positive. In the case of a microprocessor circuit, the selection is made by software. After extraction of the first x bits of the code presented, the software directs the internal pointer to the first word in the zone corresponding to the number indicated by these x bits, it causes the reader of this word, then the comparison of the last y bits with the word thus read, and finally starting the application if the comparison is positive.

Dans le cas d'un circuit sans microprocesseur, on peut utiliser par exemple des circuits logiques comme représenté sur la figure 3, limitée aux circuits spécifiques de l'invention. In the case of a circuit without microprocessor, it is possible for example to use logic circuits as shown in FIG. 3, limited to the specific circuits of the invention.

le code introduit par l'utilisateur arrive par une connexion "entrée code" dans un registre 301 où il est mémorisé. the code entered by the user arrives via a "code entry" connection in a register 301 where it is stored.

Les x premiers bits, correspondant au numéro de zone, sont appliqués à une logique de zones 302 où ils sont décodés pour obtenir un signal qui indique sur une connexion "sélection" la zone concernée. Cette logique mémorise ce signal jusqu'à la fin de l'application. The first x bits, corresponding to the zone number, are applied to a zone logic 302 where they are decoded to obtain a signal which indicates on a "selection" connection the zone concerned. This logic memorizes this signal until the end of the application.

Le signal de sélection ainsi obtenu est appliqué aux organes d'adressage 303 de la mémoire 304 du circuit intégré. Ces organes de sélection reçoivent également par une connexion "entrée adresses" les adresses des mots à lire dans l'application. La première adresse, 0 par convention, est toujours la même, et combinée avec le signal de sélection elle permet de lire dans la mémoire le premier mot de la zone désignée, qui contient le code secret interne mémorisé. The selection signal thus obtained is applied to the addressing members 303 of the memory 304 of the integrated circuit. These selection members also receive by an "address input" connection the addresses of the words to be read in the application. The first address, 0 by convention, is always the same, and combined with the selection signal it makes it possible to read in the memory the first word of the designated area, which contains the internal secret code memorized.

Ce code interne est appliqué, avec le code secret externe provenant du registre 301, à un comparateur 305 qui délivre, si cette comparaison est positive, un signal de validation de lecture qui vient ouvrir une porte 306 qui permet aux mots lus dans la mémoire de sortir vers les autres organes du circuit intégré. Ce signal de validation permet également, le cas échéant, de débloquer tout ou partie de ces autres organes, par exemple pour autoriser l'écriture dans la mémoire. This internal code is applied, with the external secret code coming from the register 301, to a comparator 305 which delivers, if this comparison is positive, a read validation signal which opens a door 306 which allows the words read in the memory to exit to the other organs of the integrated circuit. This validation signal also makes it possible, if necessary, to unlock all or part of these other organs, for example to authorize writing to the memory.

En outre, pendant toute la durée de l'application, le signal "sélection" permet, en combinaison avec le signal d'adresses, de lire le contenu de la zone comme si elle était en tête de la mémoire. Il en est de même bien entendu pour les autres applications. In addition, throughout the duration of the application, the "selection" signal makes it possible, in combination with the address signal, to read the content of the zone as if it were at the head of the memory. It is the same of course for other applications.

Par ailleurs, il n'est pas absolument nécessaire que chaque code confidentiel soit placé au début de sa zone mémoire. En effet, la structure de l'invention est aussi particulièrement intéressante si, après la présentation du code, toutes les zones sont de la même taille. Dans le cas contraire on utilise une organisation dans laquelle les codes secrets sont mémorisés dans une petite zone.  Furthermore, it is not absolutely necessary that each confidential code be placed at the beginning of its memory area. Indeed, the structure of the invention is also particularly interesting if, after the presentation of the code, all the zones are the same size. Otherwise, an organization is used in which the secret codes are stored in a small area.

Claims (7)

REVENDICATIONS 1 - Procédé pour répartir la mémoire d'un circuit intégré entre plusieurs applications, caractérisé en ce que l'on divise la mémoire (103) en plusieurs zones correspondant chacune à une application, et que l'on associe à chaque zone un code destiné à être présenté (101) au circuit par l'utilisateur pour autoriser (102) quand il est reconnu l'accès à la zone à laquelle il est associé. 1 - Method for distributing the memory of an integrated circuit between several applications, characterized in that the memory (103) is divided into several zones each corresponding to an application, and that a code intended for each zone is associated to be presented (101) to the circuit by the user to authorize (102) when it is recognized access to the zone with which it is associated. 2 - Procédé selon la revendication 1, caractérisé en ce que le code est divisé en deux parties, l'une (201) correspondant au numéro de la zone associée, et l'autre (202) formant un code secret destiné à protéger l'accès à l'application contenue dans ladite zone. 2 - Method according to claim 1, characterized in that the code is divided into two parts, one (201) corresponding to the number of the associated zone, and the other (202) forming a secret code intended to protect the access to the application contained in said zone. 3 - Procédé selon la revendication 2, caractérisé en ce que la partie (201) correspondant au numéro de zone est placée avant l'autre partie, compte tenu du sens d'introduction du code dans le circuit. 3 - Method according to claim 2, characterized in that the part (201) corresponding to the zone number is placed before the other part, taking into account the direction of introduction of the code into the circuit. 4 - Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que l'on associe les adresses (303) des zones et les codes correspondant à ces zones (302) pour que les adressages des zones soient identiques vu du coté utilisateur. 4 - Method according to any one of claims 1 to 3, characterized in that one associates the addresses (303) of the zones and the codes corresponding to these zones (302) so that the addresses of the zones are identical seen from the side user. 5 - Procédé selon l'une quelconque des revendications 1 à 4,caractérisé en ce que l'on mémorise dans la mémoire (304) du circuit intégré les codes permettant d'autoriser (305) les accès aux applications. 5 - Method according to any one of claims 1 to 4, characterized in that one stores in the memory (304) of the integrated circuit the codes for authorizing (305) access to applications. 6 - Procédé selon la revendication 5, caractérisé en ce que les codes secrets sont placés en tête des zones correspondantes de la mémoire (103). 6 - Method according to claim 5, characterized in that the secret codes are placed at the head of the corresponding areas of the memory (103). 7 - Procédé selon la revendication 6, caractérisé en ce que les codes secrets sont placés dans une table des codes.  7 - Method according to claim 6, characterized in that the secret codes are placed in a code table.
FR9012439A 1990-10-09 1990-10-09 METHOD FOR DISTRIBUTING THE MEMORY OF AN INTEGRATED CIRCUIT BETWEEN SEVERAL APPLICATIONS. Granted FR2667714A1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR9012439A FR2667714A1 (en) 1990-10-09 1990-10-09 METHOD FOR DISTRIBUTING THE MEMORY OF AN INTEGRATED CIRCUIT BETWEEN SEVERAL APPLICATIONS.
CA002093524A CA2093524A1 (en) 1990-10-09 1991-10-08 Method for distributing the memory of an integrated circuit among a plurality of applications
EP91917979A EP0553163A1 (en) 1990-10-09 1991-10-08 Method for distributing the memory of an integrated circuit among a plurality of applications
PCT/FR1991/000786 WO1992006451A1 (en) 1990-10-09 1991-10-08 Method for distributing the memory of an integrated circuit among a plurality of applications
JP3516443A JPH06502032A (en) 1990-10-09 1991-10-08 How to distribute integrated circuit memory between multiple applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9012439A FR2667714A1 (en) 1990-10-09 1990-10-09 METHOD FOR DISTRIBUTING THE MEMORY OF AN INTEGRATED CIRCUIT BETWEEN SEVERAL APPLICATIONS.

Publications (2)

Publication Number Publication Date
FR2667714A1 true FR2667714A1 (en) 1992-04-10
FR2667714B1 FR2667714B1 (en) 1995-01-27

Family

ID=9401057

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9012439A Granted FR2667714A1 (en) 1990-10-09 1990-10-09 METHOD FOR DISTRIBUTING THE MEMORY OF AN INTEGRATED CIRCUIT BETWEEN SEVERAL APPLICATIONS.

Country Status (5)

Country Link
EP (1) EP0553163A1 (en)
JP (1) JPH06502032A (en)
CA (1) CA2093524A1 (en)
FR (1) FR2667714A1 (en)
WO (1) WO1992006451A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0644513A2 (en) * 1993-09-17 1995-03-22 AT&T Corp. A smartcard adapted for a plurality of service providers and for remote installation of same.
FR2726381A1 (en) * 1994-09-30 1996-05-03 Samsung Electronics Co Ltd INTELLIGENT CARD AND METHOD FOR ACCESSING ITS MEMORY OF DATA
FR2757654A1 (en) * 1996-12-24 1998-06-26 Sgs Thomson Microelectronics MEMORY WITH PROTECTED ZONES READING
EP0856818A2 (en) * 1997-01-30 1998-08-05 Motorola, Inc. Apparatus and method for accessing secured data stored in a portable data carrier

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2690008B1 (en) * 1991-05-29 1994-06-10 Gemplus Card Int MEMORY WITH CAPACITIVE EFFECT EEPROM MEMORY CELL AND METHOD FOR READING SUCH A MEMORY CELL.
FR2685113B1 (en) * 1991-12-17 1998-07-24 Gemplus Card Int PROCESS OF INTERVENTION ON A TERMINAL OF GOODS OR SERVICES.
US5682027A (en) * 1992-10-26 1997-10-28 Intellect Australia Pty Ltd. System and method for performing transactions and a portable intelligent device therefore
FR2703501B1 (en) * 1993-04-01 1995-05-19 Gemplus Card Int Integrated circuit for memory card and method for counting units in a memory card.
FR2703526B1 (en) * 1993-04-02 1995-05-19 Gemplus Card Int Automatic trip circuit.
FR2705810B1 (en) * 1993-05-26 1995-06-30 Gemplus Card Int Chip card chip provided with a means of limiting the number of authentications.
US6145739A (en) * 1993-10-26 2000-11-14 Intellect Australia Pty Ltd. System and method for performing transactions and an intelligent device therefor
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
GB9502864D0 (en) * 1995-02-14 1995-04-05 Digicash Bv Cryptographic reduced instruction set processor
FR2739737B1 (en) * 1995-10-09 1997-11-21 Inside Technologies MEMORY CARD IMPROVEMENTS
FR2739706B1 (en) * 1995-10-09 1997-11-21 Inside Technologies MEMORY CARD IMPROVEMENTS
EP0818761A1 (en) * 1996-07-12 1998-01-14 Koninklijke KPN N.V. Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0261030A2 (en) * 1986-09-16 1988-03-23 Fujitsu Limited System for data field area acquisition in IC card for multiple services
FR2640783A1 (en) * 1988-12-19 1990-06-22 Hitachi Maxell Integrated circuit card and its control method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0261030A2 (en) * 1986-09-16 1988-03-23 Fujitsu Limited System for data field area acquisition in IC card for multiple services
FR2640783A1 (en) * 1988-12-19 1990-06-22 Hitachi Maxell Integrated circuit card and its control method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0644513A2 (en) * 1993-09-17 1995-03-22 AT&T Corp. A smartcard adapted for a plurality of service providers and for remote installation of same.
EP0644513A3 (en) * 1993-09-17 2000-04-26 AT&T Corp. A smartcard adapted for a plurality of service providers and for remote installation of same.
FR2726381A1 (en) * 1994-09-30 1996-05-03 Samsung Electronics Co Ltd INTELLIGENT CARD AND METHOD FOR ACCESSING ITS MEMORY OF DATA
FR2757654A1 (en) * 1996-12-24 1998-06-26 Sgs Thomson Microelectronics MEMORY WITH PROTECTED ZONES READING
EP0851359A1 (en) * 1996-12-24 1998-07-01 STMicroelectronics S.A. Memory with read-protected zones
US6002619A (en) * 1996-12-24 1999-12-14 Sgs-Thomson Microelectornics S.A. Memory with read protected zones
EP0856818A2 (en) * 1997-01-30 1998-08-05 Motorola, Inc. Apparatus and method for accessing secured data stored in a portable data carrier
EP0856818A3 (en) * 1997-01-30 2002-05-08 Motorola, Inc. Apparatus and method for accessing secured data stored in a portable data carrier

Also Published As

Publication number Publication date
JPH06502032A (en) 1994-03-03
CA2093524A1 (en) 1992-04-10
FR2667714B1 (en) 1995-01-27
EP0553163A1 (en) 1993-08-04
WO1992006451A1 (en) 1992-04-16

Similar Documents

Publication Publication Date Title
FR2667714A1 (en) METHOD FOR DISTRIBUTING THE MEMORY OF AN INTEGRATED CIRCUIT BETWEEN SEVERAL APPLICATIONS.
CA2120294C (en) Method and device for calculating computer file signatures
CA2559559C (en) Person identification control method and system for implementing same
EP0651394B1 (en) Integrated circuit comprising a protected memory and protected circuit using said integrated circuit
EP1766588B1 (en) Security module component
EP1374018B1 (en) System and method for controlling access to protected data stored in a storage unit
EP0552079B1 (en) Mass memory card for microcomputer
FR2698195A1 (en) Encryption and authentication method and circuit for synchronous memory card.
CA2046289C (en) Method for generating random numbers in a data processing system and system using said method
FR2549989A1 (en) AUTHENTICATION SYSTEM BETWEEN A CARD READER AND A PAYMENT CARD EXCHANGING INFORMATION
EP0941525A1 (en) Authenticating system with microcircuit card
WO2001095274A1 (en) Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
EP0606792B1 (en) Procedure for authentication of an information unit by another
FR2642544A1 (en) Data processing system with a security program
EP0572515A1 (en) Method of protecting an integrated circuit against fraudulent use
EP0718769A1 (en) Apparatus for memory word access protection
FR2816731A1 (en) Method of loading of programs and personal data to smart cards, uses loading and validation of non-confidential data followed by loading and validation of confidential data before card is activated
EP0393050B1 (en) Device for protecting memory areas of an electronic microprocessor system
EP1612637A1 (en) Security module and method of personalisation of a security module
FR2770918A1 (en) METHOD FOR SECURE MANAGEMENT OF A MEMORY
EP0974131B1 (en) Dynamic data interpretation method for a chip card
FR2673316A1 (en) DEVICE FOR SEQUENTIAL ADDRESSING OF A MEMORY, PARTICULARLY FOR A MEMORY CARD.
FR2753556A1 (en) METHOD FOR AUTHENTICATING CARDS
FR2813468A1 (en) SECURITY OF ACCESS BY SECRET CODE TO A DATA PROCESSING MEANS
FR2861482A1 (en) Authentication biometric data securing method, involves personalizing stored general transformation function with user parameter, and applying personalized transformation function to authentication biometric data of user

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20090630