FR2460506A2 - Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information - Google Patents
Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information Download PDFInfo
- Publication number
- FR2460506A2 FR2460506A2 FR7917171A FR7917171A FR2460506A2 FR 2460506 A2 FR2460506 A2 FR 2460506A2 FR 7917171 A FR7917171 A FR 7917171A FR 7917171 A FR7917171 A FR 7917171A FR 2460506 A2 FR2460506 A2 FR 2460506A2
- Authority
- FR
- France
- Prior art keywords
- access
- memory
- error
- memories
- microprocessor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Mathematical Physics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Abstract
LE SUPPORT D'INFORMATION COMPREND UN MICROPROCESSEUR 1 ASSOCIE A UNE MEMOIRE MORTE PROGRAMMABLE 2 ET DES MEMOIRES D'ERREURS ET D'ACCES 3 ET 4 EFFACABLES. IL COMPREND EN OUTRE, DES MOYENS DE RECONNAISSANCE D'UNE CLE D'HABILITATION ASSOCIES A DES MOYENS DE MEMORISATION D'UN BIT D'ERREUR DANS LA MEMOIRE D'ERREUR LORSQUE LA CLE EST FAUSSE ET A DES MOYENS DE MEMORISATION D'UN BIT D'ACCES DANS LA MEMOIRE D'ACCES LORSQUE LA CLE EST RECONNUE BONNE.
Description
La présente invention concerne un dispositif antifraude associable aux organes de lecture et d'écriture d'un microprocesseur dans une mémoire morte programmable décrits dans la demande de brevet principale à laquelle se rattache le présent certificat d'addition.
Dans la demande brevet principale on a décrit un support d'information portatif pour la mémorisation et le traitement d'information caractérisé en ce qu'il comprend un microprocesseur associé à au moins une mémoire morte programmable le microprocesseur comprenant des organes d'écriture et de lecture dans des parties de la mémoire morte programmable ainsi que des organes de réception ou d'émission des informations à écrire ou à lire dans la dite mémoire morte programmable.Le dit support d'information étant au plus caractérisé en ce que les organes de lecture et d'é- criture comprennent des premiers moyens de reconnaissance d'une clé d'habilitation associés d'une part à des deuxièmes moyens pour mémoriser dans une zone de la mémoire morte programmable un bit d'erreur lorsque la clé est fausse et d'autre part à des troisièmes moyens pour mémoriser un bit d'accès dans une autre zone de la mémoire morte programmable lorsque la clé est bonne.
Dans le dispositif décrit dans la demande de brevet principale, l'inventeur avait attiré l'attention sur le fait qu'il était impératif dans certaines applications, de protéger l'accès à une mémoire permanente PR~M par une clé d'accès associée à certains droits de lecture ou d'écriture dans des zones spécifiques. L'art antérieur est abondamment fourni de dispositifs permettant de dissuader des fraudeurs qui cherchent à découvrir la clé d'accès à une mémoire par essais successifs. Parmi ces dispositifs, le plus connu est sans doute celui qui mémorise d'une façon permanente les erreurs de clés et bloque le fonctionnement dès que le nombre des erreurs dépasse une valeur prédéterminée. Cependant, ce dispositif est inefficace s'il est utilisé seul.En effet, l'observation des variations de courant d'écriture dans la mémoire permet de déterminer avec précision le passage d'une clé bonne, à condition de limiter correctement ce courant de façon qu'un enregistrement des erreurs ne puisse se produire. Ce problème a été résolu dans la demande de brevet principale par l'utilisation d'un fonctionnement symétrique du microprocesseur avec auto-vérification des écritures par celui-ci.
De cette façon, il y a toujours écriture dans la mémoire que
la clé d'accès soit bonne ou mauvaise, le fraudeur ne peut donc
être informé sur les résultats des actions qu'il entreprend.
la clé d'accès soit bonne ou mauvaise, le fraudeur ne peut donc
être informé sur les résultats des actions qu'il entreprend.
Lors d'une écriture, ce dispositif est parfait, puisque la mémoire doit être modifiée de toute façon. La symétrie est assurée
par l'utilisation d'un bit d'erreur ou d'un bit associé dans le mot à écrire.
par l'utilisation d'un bit d'erreur ou d'un bit associé dans le mot à écrire.
Lors d'une lecture, si l'on veut protéger l'accès avec une clé,
il est donc nécessaire d'écrire au préalable en mémoire dans une
zone réservée à cet effet.
il est donc nécessaire d'écrire au préalable en mémoire dans une
zone réservée à cet effet.
De cette manière, tous les accès sont ainsi mémorisés au niveau
d'une mémoire d'accès, ce qui constitue un avantage lorsqu'il s'a
git de limiter le nombre des lectures protégées.
d'une mémoire d'accès, ce qui constitue un avantage lorsqu'il s'a
git de limiter le nombre des lectures protégées.
Par contre, ce fonctionnement est pénalisant au niveau de la mémoire puisqu'il requiert une place relativement importante.
D'autre part, il est inapplicable lorsque les accès doivent 'être protégés en lecture pendant un temps indéfini tant que la
mémoire de travail n'est pas pleine.
mémoire de travail n'est pas pleine.
Le dispositif de l'invention objet de la présente demande d'ad
dition résoud ce problème en rajoutant aux dispositifs de mémori
sation décrits dans la demande de brevet principale une mémoire
d'accès et une mémoire d'erreur effaçable électriquement.
dition résoud ce problème en rajoutant aux dispositifs de mémori
sation décrits dans la demande de brevet principale une mémoire
d'accès et une mémoire d'erreur effaçable électriquement.
L'invention-sera mieux comprise à l'aide de la description
faite au regard des dessins qui vont suivre.
faite au regard des dessins qui vont suivre.
La figure 1 est une représentation du dispositif, objet du pré
sent certificat d'addition.
sent certificat d'addition.
La figure 2 est un organigramme montrant les actions qu'il est
nécessaire d'entreprendre pour écrire un bit symétrique.
nécessaire d'entreprendre pour écrire un bit symétrique.
La figure 3 est un organigramme montrant les opérations néces
saires au comptage des erreurs et des accès.
saires au comptage des erreurs et des accès.
Le support d'enregistrement représenté à la figure 1 comprend
outre le microprocesseur 1 et la mémoire morte programmable 2 de
la demande de brevet principale les mémoires d'erreurs et d'accès
3 et 4. Les mémoires d'erreurs et d'accès peuvent être de dimension
quelconque mais il est impératif qu'elles soient effaçables élec
triquement par l'action exclusive du microprocesseur.
outre le microprocesseur 1 et la mémoire morte programmable 2 de
la demande de brevet principale les mémoires d'erreurs et d'accès
3 et 4. Les mémoires d'erreurs et d'accès peuvent être de dimension
quelconque mais il est impératif qu'elles soient effaçables élec
triquement par l'action exclusive du microprocesseur.
Le caractère exclusif veut dire que ces mémoires ne doivent
pas pouvoir être effacées par des dispositifs extérieurs au support
d'enregistrement. Ceci pourra être obtenu par des dispositifs
de verrouillage mis en oeuvre par programmation et qui ne font
donc pas partie de l'invention.
pas pouvoir être effacées par des dispositifs extérieurs au support
d'enregistrement. Ceci pourra être obtenu par des dispositifs
de verrouillage mis en oeuvre par programmation et qui ne font
donc pas partie de l'invention.
On notera que les mémoires 3 et 4 sont directement connectées au bus de donnée et d'adresse reliant le microprocesseur 1 à la mémoire PR#M 2, ce bus portant la référence 34 sur la figure 5 de la demande de brevet principale. On pourra utiliser pour constituer les mémoires 3 et 4 des mémoires du type EAR~M abréviation du terme anglo-saxon "Electrically Alterable Read Only Memory". Pour plus d'informations sur ces mémoires on pourra se reporter au livre intitulé : "Les microprocesseurs" de Rodnay Zaks et Pierre le
Beux édité par Sybex - 313, rue Lecourbe - 75015 PARIS, pages 77 à 81.
Beux édité par Sybex - 313, rue Lecourbe - 75015 PARIS, pages 77 à 81.
Le fonctionnement du dispositif peut revêtir plusieurs formes, différentes, réalisées chacune à l'aide d'un programme inscrit dans la mémoire de commande 20 fig. 5 de la demande de brevet principale et illustré par les organigrammes des figures 2 à 4. Dans le cas de la figure 2 (étape 100), au début, la mémoire d'accès est effacée. A l'étape 101, le microprocesseur vérifie que l'accès demandé est réalisé avec la bonne clé. Si la clé est bonne, un bit d'information est écrit dans la mémoire d'accès (étape 102) par contre, si la clé n'est pas bonne, ce bitd'information est écrit dans la mémoire d'erreur (étape 104). Les étapes 103 et 105 consis tent à vérifier si un bit a bien été écrit dans l'une ou l'autre mémoire; il y a erreur si aucune écriture n'a eu lieu.
Ce mode de fonctionnement se caractérise par la symétrie des actions entreprises que la clé soit bonne ou mauvaise. L'effacement préalable de la mémoire d'accès permet de réutiliser cette zone à chaque lecture sans limitation.
La figure 3 est une variante d'utilisation des mémoires d'erreur et d'accès pour stocker le nombre exact d'erreurs de clés.
L'étape 106 de début d'opération consiste à lire et à stocker le contenu des mémoires d'erreurs et d'accès dans un des registres
A et B du microprocesseur représenté à la figure 5 de la demande de brevet principale. A l'étape 107, la clé est vérifiée, s'il s'agit d'une bonne clé, le contenu de la mémoire d'accès est effacé étape 108. Lt compteurd'accès contenu dans le registre A est incrémenté d'une unité et réécrit dans la mémoire d'accès à l'étape 109. S'il s'agit d'une mauvaise clé, la mémoire d'erreur est effacée à l'étape 111, le compte d'erreurs est incrémenté d'une unité dans le registre B et réécrit dans la mémoire d'erreur à l'étape 112. Les étapes 110 et 113 consistent à vérifier que l'écriture a bien eu lieu. Pour conserver la symétrie de fonctionnement, il est souhaitable d'utiliser un code n parmi m pour l'inscription des comptes d'erreur et d'accès avant et après incrémentation.
A et B du microprocesseur représenté à la figure 5 de la demande de brevet principale. A l'étape 107, la clé est vérifiée, s'il s'agit d'une bonne clé, le contenu de la mémoire d'accès est effacé étape 108. Lt compteurd'accès contenu dans le registre A est incrémenté d'une unité et réécrit dans la mémoire d'accès à l'étape 109. S'il s'agit d'une mauvaise clé, la mémoire d'erreur est effacée à l'étape 111, le compte d'erreurs est incrémenté d'une unité dans le registre B et réécrit dans la mémoire d'erreur à l'étape 112. Les étapes 110 et 113 consistent à vérifier que l'écriture a bien eu lieu. Pour conserver la symétrie de fonctionnement, il est souhaitable d'utiliser un code n parmi m pour l'inscription des comptes d'erreur et d'accès avant et après incrémentation.
L'exemple qui vient d'être donné d'une réalisation préférée de l'invention est nullement limitatif; il est bien évident que l'homme de l'art pourra concevoir d'autres modes de réalisation sans pour autant sortir du cadre même de l'invention.
Claims (1)
1 - Support d'information portatif pour la mémorisation et le traitement d'information selon la revendication < de la demande de brevet principale caractérisé en ce que les organes de lecture et d'écriture comprennent des premiers moyens de reconnaissance d'une clé d'habilitation associés à d'une part des deuxièmes moyens pour mémoriser dans une mémoire d'erreur effaçable électriquement un bit d'erreur lorsque la clé est fausse et d'autre part à des troisièmes moyens pour mémoriser dans une mémoire effaçable électriquement un bit d'accès lorsque la clé est reconnue bonne.
Priority Applications (8)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR7917171A FR2460506B2 (fr) | 1979-07-02 | 1979-07-02 | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information |
| US06/137,973 US4295041A (en) | 1977-08-26 | 1980-04-07 | Device for the protection of access to a permanent memory of a portable data carrier |
| DE19803025044 DE3025044A1 (de) | 1979-07-02 | 1980-07-02 | Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage |
| JP8928980A JPS5638651A (en) | 1979-07-02 | 1980-07-02 | Portable data carrier |
| DE3051266A DE3051266C2 (de) | 1979-07-02 | 1980-07-02 | Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger |
| JP63256910A JPH01152589A (ja) | 1979-07-02 | 1988-10-12 | 携帯可能なデータ担体 |
| JP27203892A JP2547368B2 (ja) | 1979-07-02 | 1992-10-09 | 携帯可能なデータ担体 |
| JP23879195A JP2547379B2 (ja) | 1979-07-02 | 1995-09-18 | 携帯可能なデータ担体 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR7917171A FR2460506B2 (fr) | 1979-07-02 | 1979-07-02 | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| FR2460506A2 true FR2460506A2 (fr) | 1981-01-23 |
| FR2460506B2 FR2460506B2 (fr) | 1985-09-13 |
Family
ID=9227404
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR7917171A Expired FR2460506B2 (fr) | 1977-08-26 | 1979-07-02 | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information |
Country Status (3)
| Country | Link |
|---|---|
| JP (4) | JPS5638651A (fr) |
| DE (1) | DE3025044A1 (fr) |
| FR (1) | FR2460506B2 (fr) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0128362A1 (fr) * | 1983-05-18 | 1984-12-19 | Siemens Aktiengesellschaft | Agencement de circuit comprenant une mémoire et une unité de contrôle d'accès |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS58221479A (ja) * | 1982-06-17 | 1983-12-23 | Fujitsu Kiden Ltd | クレジツトカ−ド |
| JPS5971195A (ja) * | 1982-10-17 | 1984-04-21 | Dainippon Printing Co Ltd | Icカ−ドにおける情報処理方法 |
| JPS603082A (ja) * | 1983-06-18 | 1985-01-09 | Dainippon Printing Co Ltd | Icカ−ド |
| JPS60153581A (ja) * | 1984-01-23 | 1985-08-13 | Kyodo Printing Co Ltd | 不正使用防止機能を有するicカ−ド |
| JPS613279A (ja) * | 1984-06-18 | 1986-01-09 | Toshiba Corp | 携帯可能電子装置 |
| JPS615389A (ja) * | 1984-06-19 | 1986-01-11 | Casio Comput Co Ltd | 識別カ−ド |
| FR2617976B1 (fr) * | 1987-07-10 | 1989-11-10 | Thomson Semiconducteurs | Detecteur electrique de niveau logique binaire |
| JPH07277319A (ja) * | 1994-03-31 | 1995-10-24 | Itoukei Pack Sangyo Kk | 組立折箱 |
| KR100808948B1 (ko) | 2006-12-19 | 2008-03-04 | 삼성전자주식회사 | 비휘발성 메모리의 보안장치 ,보안방법 및 그 시스템 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE2738113C2 (de) * | 1976-09-06 | 1998-07-16 | Gao Ges Automation Org | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
| FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
-
1979
- 1979-07-02 FR FR7917171A patent/FR2460506B2/fr not_active Expired
-
1980
- 1980-07-02 JP JP8928980A patent/JPS5638651A/ja active Pending
- 1980-07-02 DE DE19803025044 patent/DE3025044A1/de active Granted
-
1988
- 1988-10-12 JP JP63256910A patent/JPH01152589A/ja active Granted
-
1992
- 1992-10-09 JP JP27203892A patent/JP2547368B2/ja not_active Expired - Lifetime
-
1995
- 1995-09-18 JP JP23879195A patent/JP2547379B2/ja not_active Expired - Lifetime
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0128362A1 (fr) * | 1983-05-18 | 1984-12-19 | Siemens Aktiengesellschaft | Agencement de circuit comprenant une mémoire et une unité de contrôle d'accès |
| US4572946A (en) * | 1983-05-18 | 1986-02-25 | Siemens Aktiengesellschaft | Credit card circuit arrangement with a memory and an access control unit |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2547368B2 (ja) | 1996-10-23 |
| JP2547379B2 (ja) | 1996-10-23 |
| DE3025044C2 (fr) | 1991-02-28 |
| JPH08110937A (ja) | 1996-04-30 |
| JPH01152589A (ja) | 1989-06-15 |
| JPH05274499A (ja) | 1993-10-22 |
| JPS5638651A (en) | 1981-04-13 |
| FR2460506B2 (fr) | 1985-09-13 |
| DE3025044A1 (de) | 1981-05-27 |
| JPH0243222B2 (fr) | 1990-09-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| FR2606909A1 (fr) | Systeme de traitement pour un appareil electronique portatif, tel qu'une carte a circuit integre | |
| CH631561A5 (fr) | Support d'information portatif pour la memorisation et le traitement d'informations. | |
| EP0018889A1 (fr) | Procédé pour prolonger la validité d'une zone de travail de la mémoire d'un support d'enregistrement | |
| CN101176104A (zh) | 允许部分禁用worm介质上信息的可检索性的设备 | |
| FR2627609A1 (fr) | Dispositif electronique portatif | |
| FR2815499A1 (fr) | Carte a circuit integre presentant differentes tailles de page pour augmenter l endurance | |
| FR2460506A2 (fr) | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information | |
| CN113570377A (zh) | 一种校验方法、装置以及设备 | |
| FR2600444A1 (fr) | Appareil electronique portatif, tel que carte a circuit integre, permettant de determiner des la premiere transmission la validite d'une chaine de donnees | |
| FR2594573A1 (fr) | Dispositif electronique portatif | |
| FR2513408A1 (en) | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal | |
| FR2613851A1 (fr) | Carte a circuits integres et procede pour y enregistrer des donnees | |
| EP0481882B1 (fr) | Procédé pour la ratification de codes secrets pour cartes à mémoire | |
| FR2473755A1 (fr) | Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees | |
| CN108197495A (zh) | 应用程序中敏感信息的保护方法及装置 | |
| FR2748134A1 (fr) | Procede et dispositif permettant a un programme fige de pouvoir evoluer | |
| FR2689662A1 (fr) | Procédé de protection d'une carte à puce contre la perte d'information. | |
| FR2790324A1 (fr) | Dispositif d'acces securise a des applications d'une carte a puce | |
| EP1538507A1 (fr) | Procédé de contrôle d'acces dans une memoire flash et systeme pour la mise en oeuvre d'un tel procédé | |
| CN106503987A (zh) | 付款二维码显示方法及移动终端 | |
| EP3246819B1 (fr) | Compteur en mémoire flash | |
| EP2280380B1 (fr) | Procédé de personnalisation d'une entité électronique, et entité électronique mettant en oeuvre ce procédé | |
| JP2528466B2 (ja) | Icカ−ド | |
| FR2775375A1 (fr) | Chargement de programmes informatiques en blocs | |
| CA2252001A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| CA | Change of address | ||
| CD | Change of name or company name | ||
| TP | Transmission of property | ||
| CA | Change of address | ||
| CD | Change of name or company name | ||
| TP | Transmission of property |