+

FR2460506A2 - Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information - Google Patents

Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information Download PDF

Info

Publication number
FR2460506A2
FR2460506A2 FR7917171A FR7917171A FR2460506A2 FR 2460506 A2 FR2460506 A2 FR 2460506A2 FR 7917171 A FR7917171 A FR 7917171A FR 7917171 A FR7917171 A FR 7917171A FR 2460506 A2 FR2460506 A2 FR 2460506A2
Authority
FR
France
Prior art keywords
access
memory
error
memories
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR7917171A
Other languages
English (en)
Other versions
FR2460506B2 (fr
Inventor
Michel Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CII HONEYWELL BULL
Original Assignee
CII HONEYWELL BULL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CII HONEYWELL BULL filed Critical CII HONEYWELL BULL
Priority to FR7917171A priority Critical patent/FR2460506B2/fr
Priority to US06/137,973 priority patent/US4295041A/en
Priority to DE3051266A priority patent/DE3051266C2/de
Priority to DE19803025044 priority patent/DE3025044A1/de
Priority to JP8928980A priority patent/JPS5638651A/ja
Publication of FR2460506A2 publication Critical patent/FR2460506A2/fr
Application granted granted Critical
Publication of FR2460506B2 publication Critical patent/FR2460506B2/fr
Priority to JP63256910A priority patent/JPH01152589A/ja
Priority to JP27203892A priority patent/JP2547368B2/ja
Priority to JP23879195A priority patent/JP2547379B2/ja
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

LE SUPPORT D'INFORMATION COMPREND UN MICROPROCESSEUR 1 ASSOCIE A UNE MEMOIRE MORTE PROGRAMMABLE 2 ET DES MEMOIRES D'ERREURS ET D'ACCES 3 ET 4 EFFACABLES. IL COMPREND EN OUTRE, DES MOYENS DE RECONNAISSANCE D'UNE CLE D'HABILITATION ASSOCIES A DES MOYENS DE MEMORISATION D'UN BIT D'ERREUR DANS LA MEMOIRE D'ERREUR LORSQUE LA CLE EST FAUSSE ET A DES MOYENS DE MEMORISATION D'UN BIT D'ACCES DANS LA MEMOIRE D'ACCES LORSQUE LA CLE EST RECONNUE BONNE.

Description

La présente invention concerne un dispositif antifraude associable aux organes de lecture et d'écriture d'un microprocesseur dans une mémoire morte programmable décrits dans la demande de brevet principale à laquelle se rattache le présent certificat d'addition.
Dans la demande brevet principale on a décrit un support d'information portatif pour la mémorisation et le traitement d'information caractérisé en ce qu'il comprend un microprocesseur associé à au moins une mémoire morte programmable le microprocesseur comprenant des organes d'écriture et de lecture dans des parties de la mémoire morte programmable ainsi que des organes de réception ou d'émission des informations à écrire ou à lire dans la dite mémoire morte programmable.Le dit support d'information étant au plus caractérisé en ce que les organes de lecture et d'é- criture comprennent des premiers moyens de reconnaissance d'une clé d'habilitation associés d'une part à des deuxièmes moyens pour mémoriser dans une zone de la mémoire morte programmable un bit d'erreur lorsque la clé est fausse et d'autre part à des troisièmes moyens pour mémoriser un bit d'accès dans une autre zone de la mémoire morte programmable lorsque la clé est bonne.
Dans le dispositif décrit dans la demande de brevet principale, l'inventeur avait attiré l'attention sur le fait qu'il était impératif dans certaines applications, de protéger l'accès à une mémoire permanente PR~M par une clé d'accès associée à certains droits de lecture ou d'écriture dans des zones spécifiques. L'art antérieur est abondamment fourni de dispositifs permettant de dissuader des fraudeurs qui cherchent à découvrir la clé d'accès à une mémoire par essais successifs. Parmi ces dispositifs, le plus connu est sans doute celui qui mémorise d'une façon permanente les erreurs de clés et bloque le fonctionnement dès que le nombre des erreurs dépasse une valeur prédéterminée. Cependant, ce dispositif est inefficace s'il est utilisé seul.En effet, l'observation des variations de courant d'écriture dans la mémoire permet de déterminer avec précision le passage d'une clé bonne, à condition de limiter correctement ce courant de façon qu'un enregistrement des erreurs ne puisse se produire. Ce problème a été résolu dans la demande de brevet principale par l'utilisation d'un fonctionnement symétrique du microprocesseur avec auto-vérification des écritures par celui-ci.
De cette façon, il y a toujours écriture dans la mémoire que
la clé d'accès soit bonne ou mauvaise, le fraudeur ne peut donc
être informé sur les résultats des actions qu'il entreprend.
Lors d'une écriture, ce dispositif est parfait, puisque la mémoire doit être modifiée de toute façon. La symétrie est assurée
par l'utilisation d'un bit d'erreur ou d'un bit associé dans le mot à écrire.
Lors d'une lecture, si l'on veut protéger l'accès avec une clé,
il est donc nécessaire d'écrire au préalable en mémoire dans une
zone réservée à cet effet.
De cette manière, tous les accès sont ainsi mémorisés au niveau
d'une mémoire d'accès, ce qui constitue un avantage lorsqu'il s'a
git de limiter le nombre des lectures protégées.
Par contre, ce fonctionnement est pénalisant au niveau de la mémoire puisqu'il requiert une place relativement importante.
D'autre part, il est inapplicable lorsque les accès doivent 'être protégés en lecture pendant un temps indéfini tant que la
mémoire de travail n'est pas pleine.
Le dispositif de l'invention objet de la présente demande d'ad
dition résoud ce problème en rajoutant aux dispositifs de mémori
sation décrits dans la demande de brevet principale une mémoire
d'accès et une mémoire d'erreur effaçable électriquement.
L'invention-sera mieux comprise à l'aide de la description
faite au regard des dessins qui vont suivre.
La figure 1 est une représentation du dispositif, objet du pré
sent certificat d'addition.
La figure 2 est un organigramme montrant les actions qu'il est
nécessaire d'entreprendre pour écrire un bit symétrique.
La figure 3 est un organigramme montrant les opérations néces
saires au comptage des erreurs et des accès.
Le support d'enregistrement représenté à la figure 1 comprend
outre le microprocesseur 1 et la mémoire morte programmable 2 de
la demande de brevet principale les mémoires d'erreurs et d'accès
3 et 4. Les mémoires d'erreurs et d'accès peuvent être de dimension
quelconque mais il est impératif qu'elles soient effaçables élec
triquement par l'action exclusive du microprocesseur.
Le caractère exclusif veut dire que ces mémoires ne doivent
pas pouvoir être effacées par des dispositifs extérieurs au support
d'enregistrement. Ceci pourra être obtenu par des dispositifs
de verrouillage mis en oeuvre par programmation et qui ne font
donc pas partie de l'invention.
On notera que les mémoires 3 et 4 sont directement connectées au bus de donnée et d'adresse reliant le microprocesseur 1 à la mémoire PR#M 2, ce bus portant la référence 34 sur la figure 5 de la demande de brevet principale. On pourra utiliser pour constituer les mémoires 3 et 4 des mémoires du type EAR~M abréviation du terme anglo-saxon "Electrically Alterable Read Only Memory". Pour plus d'informations sur ces mémoires on pourra se reporter au livre intitulé : "Les microprocesseurs" de Rodnay Zaks et Pierre le
Beux édité par Sybex - 313, rue Lecourbe - 75015 PARIS, pages 77 à 81.
Le fonctionnement du dispositif peut revêtir plusieurs formes, différentes, réalisées chacune à l'aide d'un programme inscrit dans la mémoire de commande 20 fig. 5 de la demande de brevet principale et illustré par les organigrammes des figures 2 à 4. Dans le cas de la figure 2 (étape 100), au début, la mémoire d'accès est effacée. A l'étape 101, le microprocesseur vérifie que l'accès demandé est réalisé avec la bonne clé. Si la clé est bonne, un bit d'information est écrit dans la mémoire d'accès (étape 102) par contre, si la clé n'est pas bonne, ce bitd'information est écrit dans la mémoire d'erreur (étape 104). Les étapes 103 et 105 consis tent à vérifier si un bit a bien été écrit dans l'une ou l'autre mémoire; il y a erreur si aucune écriture n'a eu lieu.
Ce mode de fonctionnement se caractérise par la symétrie des actions entreprises que la clé soit bonne ou mauvaise. L'effacement préalable de la mémoire d'accès permet de réutiliser cette zone à chaque lecture sans limitation.
La figure 3 est une variante d'utilisation des mémoires d'erreur et d'accès pour stocker le nombre exact d'erreurs de clés.
L'étape 106 de début d'opération consiste à lire et à stocker le contenu des mémoires d'erreurs et d'accès dans un des registres
A et B du microprocesseur représenté à la figure 5 de la demande de brevet principale. A l'étape 107, la clé est vérifiée, s'il s'agit d'une bonne clé, le contenu de la mémoire d'accès est effacé étape 108. Lt compteurd'accès contenu dans le registre A est incrémenté d'une unité et réécrit dans la mémoire d'accès à l'étape 109. S'il s'agit d'une mauvaise clé, la mémoire d'erreur est effacée à l'étape 111, le compte d'erreurs est incrémenté d'une unité dans le registre B et réécrit dans la mémoire d'erreur à l'étape 112. Les étapes 110 et 113 consistent à vérifier que l'écriture a bien eu lieu. Pour conserver la symétrie de fonctionnement, il est souhaitable d'utiliser un code n parmi m pour l'inscription des comptes d'erreur et d'accès avant et après incrémentation.
L'exemple qui vient d'être donné d'une réalisation préférée de l'invention est nullement limitatif; il est bien évident que l'homme de l'art pourra concevoir d'autres modes de réalisation sans pour autant sortir du cadre même de l'invention.

Claims (1)

REVENDICATIONS
1 - Support d'information portatif pour la mémorisation et le traitement d'information selon la revendication < de la demande de brevet principale caractérisé en ce que les organes de lecture et d'écriture comprennent des premiers moyens de reconnaissance d'une clé d'habilitation associés à d'une part des deuxièmes moyens pour mémoriser dans une mémoire d'erreur effaçable électriquement un bit d'erreur lorsque la clé est fausse et d'autre part à des troisièmes moyens pour mémoriser dans une mémoire effaçable électriquement un bit d'accès lorsque la clé est reconnue bonne.
FR7917171A 1977-08-26 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information Expired FR2460506B2 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FR7917171A FR2460506B2 (fr) 1979-07-02 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
US06/137,973 US4295041A (en) 1977-08-26 1980-04-07 Device for the protection of access to a permanent memory of a portable data carrier
DE19803025044 DE3025044A1 (de) 1979-07-02 1980-07-02 Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage
JP8928980A JPS5638651A (en) 1979-07-02 1980-07-02 Portable data carrier
DE3051266A DE3051266C2 (de) 1979-07-02 1980-07-02 Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger
JP63256910A JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体
JP27203892A JP2547368B2 (ja) 1979-07-02 1992-10-09 携帯可能なデータ担体
JP23879195A JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR7917171A FR2460506B2 (fr) 1979-07-02 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information

Publications (2)

Publication Number Publication Date
FR2460506A2 true FR2460506A2 (fr) 1981-01-23
FR2460506B2 FR2460506B2 (fr) 1985-09-13

Family

ID=9227404

Family Applications (1)

Application Number Title Priority Date Filing Date
FR7917171A Expired FR2460506B2 (fr) 1977-08-26 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information

Country Status (3)

Country Link
JP (4) JPS5638651A (fr)
DE (1) DE3025044A1 (fr)
FR (1) FR2460506B2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0128362A1 (fr) * 1983-05-18 1984-12-19 Siemens Aktiengesellschaft Agencement de circuit comprenant une mémoire et une unité de contrôle d'accès

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
JPS5971195A (ja) * 1982-10-17 1984-04-21 Dainippon Printing Co Ltd Icカ−ドにおける情報処理方法
JPS603082A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
JPS60153581A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd 不正使用防止機能を有するicカ−ド
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS615389A (ja) * 1984-06-19 1986-01-11 Casio Comput Co Ltd 識別カ−ド
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
JPH07277319A (ja) * 1994-03-31 1995-10-24 Itoukei Pack Sangyo Kk 組立折箱
KR100808948B1 (ko) 2006-12-19 2008-03-04 삼성전자주식회사 비휘발성 메모리의 보안장치 ,보안방법 및 그 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0128362A1 (fr) * 1983-05-18 1984-12-19 Siemens Aktiengesellschaft Agencement de circuit comprenant une mémoire et une unité de contrôle d'accès
US4572946A (en) * 1983-05-18 1986-02-25 Siemens Aktiengesellschaft Credit card circuit arrangement with a memory and an access control unit

Also Published As

Publication number Publication date
JP2547368B2 (ja) 1996-10-23
JP2547379B2 (ja) 1996-10-23
DE3025044C2 (fr) 1991-02-28
JPH08110937A (ja) 1996-04-30
JPH01152589A (ja) 1989-06-15
JPH05274499A (ja) 1993-10-22
JPS5638651A (en) 1981-04-13
FR2460506B2 (fr) 1985-09-13
DE3025044A1 (de) 1981-05-27
JPH0243222B2 (fr) 1990-09-27

Similar Documents

Publication Publication Date Title
FR2606909A1 (fr) Systeme de traitement pour un appareil electronique portatif, tel qu&#39;une carte a circuit integre
CH631561A5 (fr) Support d&#39;information portatif pour la memorisation et le traitement d&#39;informations.
EP0018889A1 (fr) Procédé pour prolonger la validité d&#39;une zone de travail de la mémoire d&#39;un support d&#39;enregistrement
CN101176104A (zh) 允许部分禁用worm介质上信息的可检索性的设备
FR2627609A1 (fr) Dispositif electronique portatif
FR2815499A1 (fr) Carte a circuit integre presentant differentes tailles de page pour augmenter l endurance
FR2460506A2 (fr) Dispositif pour la protection des acces a une memoire permanente d&#39;un appareil de traitement de l&#39;information
CN113570377A (zh) 一种校验方法、装置以及设备
FR2600444A1 (fr) Appareil electronique portatif, tel que carte a circuit integre, permettant de determiner des la premiere transmission la validite d&#39;une chaine de donnees
FR2594573A1 (fr) Dispositif electronique portatif
FR2513408A1 (en) Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
FR2613851A1 (fr) Carte a circuits integres et procede pour y enregistrer des donnees
EP0481882B1 (fr) Procédé pour la ratification de codes secrets pour cartes à mémoire
FR2473755A1 (fr) Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
CN108197495A (zh) 应用程序中敏感信息的保护方法及装置
FR2748134A1 (fr) Procede et dispositif permettant a un programme fige de pouvoir evoluer
FR2689662A1 (fr) Procédé de protection d&#39;une carte à puce contre la perte d&#39;information.
FR2790324A1 (fr) Dispositif d&#39;acces securise a des applications d&#39;une carte a puce
EP1538507A1 (fr) Procédé de contrôle d&#39;acces dans une memoire flash et systeme pour la mise en oeuvre d&#39;un tel procédé
CN106503987A (zh) 付款二维码显示方法及移动终端
EP3246819B1 (fr) Compteur en mémoire flash
EP2280380B1 (fr) Procédé de personnalisation d&#39;une entité électronique, et entité électronique mettant en oeuvre ce procédé
JP2528466B2 (ja) Icカ−ド
FR2775375A1 (fr) Chargement de programmes informatiques en blocs
CA2252001A1 (fr) Systeme securise de controle d&#39;acces permettant l&#39;invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d&#39;habilitation a produire des cles

Legal Events

Date Code Title Description
CA Change of address
CD Change of name or company name
TP Transmission of property
CA Change of address
CD Change of name or company name
TP Transmission of property
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载