CH631561A5 - Support d'information portatif pour la memorisation et le traitement d'informations. - Google Patents

Support d'information portatif pour la memorisation et le traitement d'informations. Download PDF

Info

Publication number
CH631561A5
CH631561A5 CH849178A CH849178A CH631561A5 CH 631561 A5 CH631561 A5 CH 631561A5 CH 849178 A CH849178 A CH 849178A CH 849178 A CH849178 A CH 849178A CH 631561 A5 CH631561 A5 CH 631561A5
Authority
CH
Switzerland
Prior art keywords
information
memory
medium
key
reading
Prior art date
Application number
CH849178A
Other languages
English (en)
Inventor
Michel Ugon
Original Assignee
Cii Honeywell Bull
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9194812&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CH631561(A5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Cii Honeywell Bull filed Critical Cii Honeywell Bull
Publication of CH631561A5 publication Critical patent/CH631561A5/fr

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/52Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
    • H01L23/538Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates
    • H01L23/5388Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates for flat cards, e.g. credit cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/4805Shape
    • H01L2224/4809Loop shape
    • H01L2224/48091Arched
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/484Connecting portions
    • H01L2224/4847Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond
    • H01L2224/48472Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond the other connecting portion not on the bonding area also being a wedge bond, i.e. wedge-to-wedge

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Microcomputers (AREA)
  • Storing Facsimile Image Data (AREA)

Description

La présente invention concerne un support d'information portatif ^imlta^VeS'
pour la mémorisation et le traitement d'informations confidentielles borne (5) permet de synchroniser les différentes actions ou non, à la fois facilement manipulable et transportable. 45 bernes du dispositif vis-à-vis du milieu extérieur. La tension
On connaît déjà plusieurs modes de réalisation de support correspondante est impulsionnelle et peut avoir une fréquence de d'informations confidentielles réalisés soit sous forme de cartes 1 ordre de 0,5 à 5 MHz.
magnétiques, soit sous forme de cartes contenant des circuits La borne (6) constitue le seul accès au dispositif pour les intégrés. informations entrantes et sortantes et le microprocesseur gère le
Aussi élaboré que soit ce type de support d'information, il so dialogue en sérialisant ou désérialisant les informations, suivant le présente l'inconvénient majeur d'utiliser des circuits électroniques sens transfert.
spécifiques à structure figée remplissant une fonction unique détermi- Le microprocesseur (1) contrôle entièrement la mémoire (2) par née par l'usage auquel il est destiné. l'intermédiaire;
L'accès à l'information est généralement obtenu à l'aide d'une clé — d'un bus d'adresse (3),
située dans le support d'information et seule connue de son proprié- 55 — d'un bus de données (4).
taire. Il est donc prévu à l'intérieur même du support des sécurités Si une demande de lecture parvient au microprocesseur par la qui interdisent l'accès au support d'information lorsqu'une tentative borne (6), l'accès est autorisé après les contrôles décrits ci-dessus,
d'accès est effectuée à l'aide d'une clé fausse. Toutefois l'introduction Dans la phase de lecture proprement dite, l'adresse est présentée sur de ces sécurités à l'intérieur des supports d'information confidentielle le bus (3) et la donnée est lue sur le bus (4).
connus jusqu'alors aboutissent généralement à des dialogues diffé- 60 Si une demande d'écriture parvient au dispositif par la borne (6),
rents, fonctions du type bon ou mauvais de la clé utilisée, entre le l'accès est autorisé après contrôle. L'adresse est présentée sur le bus support d'information et l'appareil d'exploitation qui lui est con- (3) et la donnée sur le bus (4). L'ordre d'écriture est envoyé à la necté, si bien qu'un fraudeur averti a toutes possibilités pour se livrer mémoire (2) par la ligne (10) en simultanéité avec la tension
à des tests sur les lignes d'informations reliant le support à l'appareil d'écriture sur la borne (8).
d'exploitation pour découvrir les clés d'accès audit support d'infor- «s La fig. 2 donne un deuxième mode de réalisation des circuits mation. électroniques.
Un premier but de l'invention est de créer un support d'informa- Le microprocesseur comprend une mémoire morte permanente tion à structure électronique programmable, apte à remplir une interne (2). Cette mémoire est divisée en deux zones (20) et (21).
3
631 561
La zone (20) supporte le programme de fonctionnement du microprocesseur. La zone (21) est utilisée pour le stockage des informations.
Dans le mode de réalisation, les tensions d'alimentations sont appliquées au microprocesseur, ainsi que la tension d'horloge (5).
Les bus (3) et (4) précédemment décrits sont internes.
Sur la fig. 3, on a montré une réalisation vue en coupe du support d'informations selon l'invention. Dans une fenêtre pratiquée dans une plaque C2 de polychlorure de vinyle, et reposant sur une échancrure prévue sur la périphérie de la fenêtre, sont appliquées deux autres plaques de polychlorure de vinyle C„ et C3 recouvrant toute la surface de ladite fenêtre.
Dans l'espace compris entre les deux plaques Q et C3, laissé libre par l'échancrure, est interposée une couche de résine époxy C4 dans laquelle deux lumières sont pratiquées pour loger deux boîtiers de semi-conducteur constitué, dans un logement, par le boîtier microprocesseur C7 et, dans l'autre, par la mémoire morte programmable C8.
Les conducteurs Lj à L4, reliant les deux boîtiers de semiconducteur aux fils conducteurs C9, Cj „ et Q j plaqués sur la résine époxy, sont maintenus sur une extrémité par la plaque de polyvinyle Ci, la face des boîtiers opposés à celle d'où partent les conducteurs étant appliquée sur la plaque époxy C3. On trouvera un exemple de réalisation des connexions du support d'information à l'appareil d'exploitation externe dans la demande de brevet français N° 75.40361.
La fig. 4A représente un schéma d'organisation du contenu informatique d'un support d'informations selon l'invention. De façon à rendre le support d'informations apte à tous usages, il est prévu deux types d'organisation de la mémoire du microprocesseur.
La première organisation correspond à l'organisation physique de la mémoire, et est seule connue du microprocesseur.
La deuxième organisation correspond à l'organisation logique de la mémoire et répond aux besoins de l'exploitation du support d'information.
Le microprocesseur se charge d'effectuer les correspondances entre ces deux types d'organisation.
La mémoire physique comprend en travail normal trois parties.
La partie zéro commence à l'adresse ADO et se termine à l'adresse ADT-1. Elle correspond à la partie secrète de la mémoire pour laquelle toutes écritures et toutes lectures externes sont interdites, et où seule une lecture/écriture interne est autorisée.
La partie 1 commence à l'adresse ADT et se termine à l'adresse ADL-1. Elle sert de mémoire de travail pour le microprocesseur et toutes les opérations d'écriture et de lecture internes ou externes sont autorisées.
La partie 2 commence à l'adresse ADL et se termine à l'adresse ADF. Dans cette partie de mémoire, toute écriture interne et externe se trouve interdite; par contre, une lecture externe ou interne est autorisée.
La mémoire logique se subdivise en une mémoire de création et une mémoire d'utilisation.
Pour être opérationnel, le support d'information doit contenir, au moment de sa diffusion, des informations permettant de l'identifier. Ces informations sont contenues dans la mémoire de création qui est organisée en plusieurs zones commençant à l'adresse ADF et qui permettent d'identifier le fabricant du support d'information, son numéro de série, une zone LOCKF de validation du contenu de la mémoire de création et pour autoriser des écritures à l'intérieur. La zone LOCKF pourra, par exemple, être dimensionnée sur 2 bits et l'on pourra utiliser le code suivant. Si LOCKF =11, toutes lectures et écritures seront possibles à l'intérieur de la zone de création; par contre, si LOCK ^ 11, le contenu de la zone de création sera validé et toute opération d'écriture sera interdite.
La mémoire d'utilisation est spécifique de l'usage que l'utilisateur du support d'information compte faire. Cependant, quel que soit l'usage envisagé, cette mémoire se divise elle-même en deux parties, appelées l'une mémoire de définition et l'autre mémoire d'application.
La dimension de ces zones dépendra naturellement de l'usage envisagé. La mémoire de définition commence à l'adresse ADO. Elle comprend:
— une zone LOCK à plusieurs bits interdisant les accès externes à la mémoire de définition et validant son contenu;
— une zone PARAM dont la longueur dépend du type de support d'information et qui contient les paramètres nécessaires au fonctionnement du support d'information;
— une zone TYPE pour définir la fonction du support d'information qui peut être utilisée comme support comptable, ticket de restaurant, timbre électronique, clé d'accès dans les hôtels, fichiers, etc.
La mémoire d'application est constituée des zones restantes. Elle est utilisable en mémoire banalisée, mais les conditions d'accès aux parties de la mémoire physique doivent être respectées. En conséquence, quelles que soient les applications que peut recevoir le support d'information de l'invention, les informations secrètes seront toujours localisées en partie 0, les informations ne devant qu'être lues seront localisées en partie 2, les informations à mémoriser au cours de l'exploitation normale du support d'information seront en partie 1. Le format utilisé pour les informations logiques à mémoriser dans la mémoire d'application pourra naturellement être quelconque.
On va maintenant donner un exemple de découpage de la mémoire logique dans le cadre d'une application financière en faisant référence à la fig. 4B.
Dans ce cadre, l'accès au support d'information nécessitera la présence d'au moins deux clés. S'il s'agit d'opérations bancaires, une clé N° 1 identifiera le banquier et une clé N° 2 identifiera le client. La mémoire de définition comprendra alors une zone type avec un code pour désigner l'application financière du support d'information. Une zone PARAM comprenant la zone LOCK à 2 bits, si LOCK =11, l'accès en écriture dans toutes les parties de mémoire n'est autorisée que si la clé 1 est présente. Si LOCK 11, le contenu des parties 0 et 2 de la mémoire physique est validé, l'accès en partie 0 et l'écriture en partie 2 de la mémoire physique sans la clé N° 2 sont interdits. Pour créditer la carte, la clé N° 1 est nécessaire si LOCK # 11, le contenu de la mémoire de définition est validé.
La zone LP contient 2 bits.
Si LP = 11, la lecture n'est pas protégée, elle est autorisée dans les parties 1 et 2 sans clé (mémoire d'accès inexistante).
Si LP 11, la lecture est protégée et une clé est obligatoire pour lire les parties 1 et 2. Ce sera le cas de la plupart des opérations bancaires. (Toute lecture s'accompagne obligatoirement d'un bit d'accès pendant du bit d'erreur; cela afin de rendre symétrique le fonctionnement du support d'information.)
La zone EP contient 2 bits.
Si EP = 11, l'écriture n'est pas protégée. Dans ce cas, la mémoire est utilisée comme moyen de stockage sans protection. Ce cas est, par exemple, celui où la mémoire est vierge avant la création du support d'enregistrement.
Si EP # 11, une clé est obligatoire pour écrire dans la partie 1 de la mémoire physique.
La mémoire d'application est composée de la mémoire d'identification et de la mémoire financière. Les informations de la mémoire d'identification se répartissent dans les parties 0 et 2. La mémoire d'identification en partie 0 se compose essentiellement d'une mémoire d'erreur et d'une mémoire d'accès. La mémoire d'erreur mémorise un bit d'erreur chaque fois qu'une mise en fonctionnement du support d'information est réalisée avec une clé fausse. Les bits d'erreur sont inscrits aux adresses croissantes à partir de l'adresse ADE. Lorsque la zone de débordement DEBE est inscrite, le support d'information est invalidé.
La mémoire d'accès n'existe pas si la lecture du support d'information est protégée (LP # 11), ce qui sera le cas dans la plupart des applications bancaires. A chaque lecture accompagnée d'une clé bonne, le microprocesseur inscrit un bit d'accès après le précédent. Les bits d'accès sont inscrits à partir de l'adresse ADA. Lorsque la
5
10
15
20
25
30
35
40
45
50
55
60
65
631 561
4
zone DEB A est atteinte, le support d'information est invalidé et aucune lecture ne peut avoir lieu.
La mémoire d'identification peut contenir en outre les zones suivantes:
— une zone Plein indiquant que la carte est pleine et qu'aucune écriture n'est possible;
— une zone Clés contenant le code de la clé du banquier et celui du client; la clé N° 1 est, par exemple, attribuée au banquier alors que la clé N° 2 est attribuée au client;
— une zone VALC 1 permettant de définir la validité de la clé N° 1 ; si VALC 1 ^ 11, la clé est valide;
— une zone VALC 2 permettant de définir la validité de la clé N° 2; si VALC 2 11, la clé est valide.
Dans le cas où LOCK # 11, la clé N° 1 permet seule l'écriture de toute information pouvant augmenter la capacité d'achat du support d'information, en particulier toute forme de crédit. Par contre, la clé N° 2 est utilisée par le propriétaire du support d'information pour valider les opérations de débit (lectures ou écritures protégées).
La mémoire d'identification en partie 2 de la mémoire physique commence immédiatement avant la mémoire de définition (zone type) dans le sens des adresses décroissantes. Cette zone de longueur variable permet de stocker des informations de façon permanente.
Elle comprend:
— une zone Adresse contenant le pointeur ADT qui contient l'adresse de départ de la zone de travail et le pointeur ADL qui contient l'adresse de la zone de lecture;
— une zone RIB correspondant au relevé d'identité bancaire et la date d'émission du support d'enregistrement;
— une zone NOM correspondant au nom du titulaire du support d'enregistrement ;
— une zone Montant à n bits;
— une zone unité Uj permettant, avec la zone Montant, de connaître le montant initial du support d'enregistrement. Par exemple si la zone unité vaut 500 F, le montant initial que pourra contenir le support d'enregistrement sera de (2n— 1) • 500 F.
La mémoire financière est implantée en zone de travail dans la partie 1 de la mémoire physique, entre les adresses ADT et ADL. Les débits s'inscrivent directement à partir de l'adresse ADT dans le sens des adresses croissantes. Les crédits s'inscrivent à partir de l'adresse ADL dans le sens des adresses décroissantes; ainsi, débits et crédits remplissent la mémoire au fur et à mesure, en progressant l'un vers l'autre.
La fig. 5 représente sous forme détaillée les circuits représentés aux fig. 1 et 2. Sur cette figure, les informations entrantes ou sortantes apparaissent sous forme binaire sur la borne 6 du support d'information. Elles entrent dans le support d'information par la porte 25 et sont mémorisées dans le registre à décalage T 24, la porte 25 étant commandée par le signal transitant sur la ligne 36 reliant la porte 25 à la logique de commande 16. Les informations sortent du support d'information par la porte 26, elle-même commandée par le signal présent sur la liaison 36 reliant la porte 26 à la logique de commande. L'information contenue dans le registre T 24 sert ensuite de premier opérande pour une opération arithmétique/logique effectuée dans l'unité arithmétique/logique 23 commandée par le signal de commande émis par la logique de commande 16 sur la liaison 37. Le deuxième opérande est trouvé dans un des registres A, B, C, D du banc de registres 19 adressé par le sélecteur d'adresses 22, lequel est commandé par la logique de commande 16 à l'aide de la liaison 29. Le résultat d'une opération effectuée par l'unité arithmétique/logique est transmis soit dans le registre A du banc de registre 19, soit vers la borne 6 du support d'information au travers de la porte 26. Les registres A, B, C, D peuvent aussi être chargés à partir du bus de données et d'adresses 34 par la liaison 41 sous la commande de la logique de commande 16 par la liaison 46. Le bus 34 est aussi relié par la laison bidirectionnelle 33 au registre à décalage T 24 qui est alors chargé ou lu sur ses entrées/sorties parallèles. La logique de commande 16 retransmet les micro-instructions adressées par le sélecteur d'adresses PC 13 dans la mémoire de commande 20 du type R0M et lues dans le registre RM 14 par la liaison 48.
La mémoire 21 est une mémoire non volatile, elle est adressée par le registre d'adresses 11 chargé par le bus 34 et la liaison 3. Le registre 5 d'adresses 11 pointe les mots d'information dans la mémoire 21. Il est commandé par le signal de commande émis sur la liaison 38 reliant la logique de commande 16 au registre d'adresses 11. L'adresse contenue dans le registre 11 peut être incrémentée ou décrémentée automatiquement par l'horloge et mise sur la borne 5 du support io d'information sous le contrôle de la logique de commande 16. Les données lues en mémoire 21 sont transmises sur le bus 34 par l'intermédiaire du registre de données 12 sous le contrôle de la logique de commande 16 sur la liaison 42. Tous les éléments pris isolément de la fig. 5 sont bien connus de l'homme de l'art; il est donc 15 inutile de donner ici plus de détails.
Compte tenu des applications envisagées, les fonctionnalités du dispositif représenté sur la fig. 5 peuvent se résumer ainsi :
— lecture et écriture séquentielles de la mémoire 21 dans les zones autorisées à partir d'une adresse donnée;
20 — acquisition et contrôle d'une clé d'habilitation par comparaison avec un mot inaccessible extérieurement au support d'information et écrit en zone secrète de la mémoire d'application;
— autorisation ou interdiction des lectures et des écritures;
— autocontrôle systématique des écritures dans la mémoire; 25 — commande de mémorisation interne des erreurs et/ou des réussites d'accès;
— mise hors service des fonctions précédentes par un nombre d'erreurs fixé dans la partie 0.
Les fig. 6 et 7 illustrent le fonctionnement en mode de lecture 30 mémoire. Sur le diagramme de la fig. 6, le signal RAZ initialise la logique de commande 16 qui autorise le transfert du message arrivant sur la ligne 1/0 dans le registre T.
L'ordre de lecture se présente sous la forme d'un signal SYNC qui précède le code opération CODOP et les bits d'adresse AD. Les 35 codes utilisés sont naturellement à définir pour chaque application. L'ordre CODOP et l'adresse sont reçus par l'unité de traitement qui doit reconnaître, par un test sur le mot CODOP et les bits LP, s'il s'agit d'une opération de lecture et si la lecture est protégée ou simplement autorisée. Sur le diagramme de la fig. 7, l'acquisition du 40 message CODOP + AD figure à l'étape 501 et le test a lieu aux étapes 502 et 504. S'il s'agit d'une opération de lecture non protégée, le registre 11 de la fig. 4 est chargé à l'étape 510 par le mot d'adresse qui suit l'envoi de CODOP sur la ligne 1/0 puis, à l'étape 511, des tests sont effectués pour vérifier que l'adresse de lecture se trouve 45 bien dans la zone de mémoire autorisée. En particulier, le microprogramme inscrit dans la mémoire de commande 20 viendra vérifier que le mot d'adresse reçu est plus grand que l'adresse AD, puisque seule une lecture externe est autorisée dans les parties 1 et 2 de la mémoire physique. Si l'adresse est plus grande que l'adresse ADT, la jo donnée est alors lue dans la mémoire 21, puis chargée dans le registre 12 pour être ensuite transmise par l'intermédiaire du bus 34 sur la ligne 1/0 de sortie. Le registre d'adresses est ensuite incrémenté ou décrémenté d'une unité suivant le contenu du code CODOP, par rebouclage du microprogramme à l'étape 510. Si l'adresse AD est 55 plus petite que l'adresse ADT (adresse dans la partie 0), le registre d'adresse 11 est incrémenté d'une unité jusqu'à ce que son contenu atteigne la valeur ADT. De cette façon, toute la mémoire, sauf la partie 0, peut être lue par un appareil connecté au support d'information dans le sens croissant ou décroissant des adresses.
60 Si la lecture est protégée, les tests effectués sur le CODOP et les bits LP doivent coïncider et, dans ce cas, l'acquisition d'une clé à l'étape 506 est nécessaire. Dans le cas d'ime application où deux clés sont nécessaires, le contenu du code CODOP spécifie le type de clé qui doit être utilisé pour que l'opération de lecture puisse se réaliser. 65 La clé reçue sur la ligne 1/0 est alors comparée à l'une des deux clés contenues dans la mémoire d'identification. S'il y a coïncidencence, la clé transmise est bonne et un bit est alors inscrit dans la mémoire d'accès (étape 507); un contrôle sur l'écriture de ce bit est ensuite
effectué à l'étape 508 et un retour à l'étape 507 est nécessaire si le bit n'est pas écrit. Dès que l'écriture a effectivement eu lieu, des tests sur les zones DEBAC, Erreur et PLEIN sont effectués à l'étape 509 pour vérifier que le support d'information est toujours valide. Dans le cas où le support d'information ne serait pas valide, une émission d'un code 000 aura lieu sur la ligne 1 /0. Si le support est reconnu par le microprogramme, l'adresse AD est forcée dans le registre d'adresses 1 et les étapes 510 et 513 sont exécutées.
Dans le cas où, à l'étape 506, la clé reçue sur la ligne 1/0 se révèle fausse, un bit d'erreur est alors mémorisé dans la mémoire d'erreur (étape 514). Lorsque le bit d'erreur est inscrit, un test a lieu à l'étape 515 pour vérifier si le nombre d'erreurs enregistré n'est pas supérieur au nombre N d'erreurs autorisé. Si le nombre est inférieur, le message FFF est alors émis sur la ligne 1 /0; par contre, s'il est supérieur, le message 000 sera alors émis sur la ligne 1/0 et le support d'information sera invalidé.
Par le processus de lecture du support d'information qui vient d'être décrit, on voit que l'utilisateur perçoit toujours un fonctionnement du support d'information constant, quel que soit l'usage, bon ou mauvais, de la clé d'accès. D'autre part, l'écriture d'un bit d'accès ou d'un bit d'erreur dans la mémoire, dans chacune des éventualités clé bonne ou mauvaise, se traduit toujours par une même consommation du courant électrique par le support d'information; de ce fait, un fraudeur qui contrôlerait l'intensité de courant de la carte verra toujours une consommation constante, quel que soit l'usage d'une clé bonne ou mauvaise.
Les fig. 8 et 9 illustrent le fonctionnement du support d'information en mode écriture mémoire. Sur le diagramme de la fig. 8, le signal de RAZ initialise la logique de commande 16 et le transfert dans le registre T 24 des informations présentes sur la ligne 1/0. L'ordre d'écriture se présente sous la forme d'un signal SYNC précédant un code opération CODOP, suivi des bits d'adresse AD de donnée, et d'une clé, si l'écriture est protégée. Le signal VP est ensuite transmis pour permettre l'écriture de la donnée dans la mémoire 21 du support d'information. Pour que l'utilisateur ait la certitude que la donnée transmise sur la ligne 1/0 a bien été inscrite dans le support d'information, la donnée inscrite en mémoire est relue et réémise à destination de l'utilisateur sur la ligne 1/0. Le code CODOP est naturellement spécifique de chaque application. Sur l'organipro-gramme de la fig. 9, l'ordre CODOP et l'adresse AD suivi ou non d'une clé sont reconnus par le support d'information par un test qui a lieu aux étapes 702 et 703. A l'étape 704, un test de validité du support d'information est effectué sur les zones DEBE, DEBAC et PLEIN. Si le support d'information est reconnu valide, l'acquisition de la donnée a lieu à l'étape 705.
S'il s'agit d'une écriture protégée l'usage d'une clé est nécessaire et un test sur la clé est effectué à l'étape 707. Si la clé est fausse", un bit d'erreur est écrit dans la mémoire d'erreurs (étape 708), puis un test est effectué à l'étape 709 pour vérifier s'il n'y a pas débordement de la zone d'erreurs. Dans le cas où il y a débordement, le support d'information émet sur la ligne 1/0 le code 000, signalant que la carte est invalide (étape 710). Dans le cas où il n'y a pas débordement, le
631 561
support d'information émet le message FFF sur la ligne 1/0 (étape 711), signalant que la donnée n'a pas été écrite.
Si la clé est bonne, un bit de validation est mémorisé à l'étape 712 et l'adresse reçue est chargée dans le registre d'adresses 11 à l'étape 713. Un contrôle a alors lieu à l'étape 714 pour vérifier que l'adresse reçue est bien dans les limites autorisées de la mémoire physique, c'est-à-dire entre les adresses ADL et ADT. Si tel n'est pas le cas, le code FFF est émis sur la ligne 1/0 (étape 711), signalant que la donnée n'a pas été inscrite en mémoire. Dans le cas où l'adresse est autorisé, la donnée reçue sur la ligne 1/0 est transmise dans le registre 12 pour être écrite dans la partie 1 de la mémoire 21 (étape 715). Une vérification a lieu aux étapes 716, 717 et 718 pour vérifier que la donnée est bien écrite en mémoire. Un bit de validation est inscrit en mémoire une fois que la donnée est écrite à l'étape 719, puis la donnée écrite est ensuite réémise sur la ligne 1/0 à l'étape 720.
Bien que l'on ait décrit dans ce qui précède et représenté sur les dessins les caractéristiques essentielles de l'invention appliquées à un mode de réalisation préféré de celle-ci, il est évident que l'homme de l'art pourra y apporter toutes les modifications qui lui sembleront utiles sans pour autant sortir du cadre de la présente invention.
En résumé, le support d'information selon l'invention est formé d'un objet portatif de faible dimension associé à un dispositif électronique comprenant un microprocesseur à mémoire comprenant trois zones:
— une zone secrète où seule une lecture/écriture interne par les circuits du support d'information est autorisée;
— une zone de travail dans laquelle toutes les opérations d'écriture et de lecture sont autorisées, et
— une zone de lecture où seules les opérations de lecture commandées par les dispositifs électroniques internes ou externes au support d'information sont autorisées.
Ladite mémoire comprend en outre, dans la zone secrète, une zone d'erreurs et une zone d'accès pour l'accès aux informations strictement confidentielles nécessitant l'usage d'une clé et dans lequelles le microprogramme peut mémoriser un bit respectivement dans chacune des zones chaque fois qu'un accès au support d'information est demandé.
Il est donc possible, avec le dispositif de l'invention, de réaliser des fonctions d'écriture et de lecture dans des zones prédéterminées de la mémoire dans la mesure où l'on introduit, à l'intérieur du dispositif, un code secret qui sera reconnu par le dispositif lui-même.
Les opérations à exécuter seront alors contrôlées et traitées de façon interne et permanente à l'aide d'un microprogramme inscrit dans la mémoire du microprocesseur et spécifique de chaque application. Le traitement en interne retire donc à un fraudeur toute possibilité de s'informer sur la nature des informations nécessaires à l'usage du support d'information.
Les facultés de l'ensemble peuvent être utilisées notamment pour:
— le stockage et le traitement de données financières évolutives;
— le contrôle d'accès à des paramètres secrets ou protégés;
— la construction d'un fichier portatif confidentiel ou non avec possibilités de tris internes ou de traitements divers.
5
5
10
15
20
25
30
35
40
45
50
R
8 feuilles dessins

Claims (4)

  1. 631 561
    2
    REVENDICATIONS multitude de fonctions sans qu'il soit nécessaire de lui conférer des structures électroniques particulières.
    1. Support d'information portatif pour la mémorisation et le Un deuxième but de l'invention est de créer un support d'infor-traitement d'informations, caractérisé en ce qu'il comprend un mation personnalisé ou non, pouvant à la fois contenir des microprocesseur (1) associé à au moins une mémoire morte program- 5 informations d'ordre général et des informations d'ordre confidentiel mable, le microprocesseur comprenant des organes d'écriture et de et comprenant des organes de traitement pour la gestion des lecture dans des parties de la mémoire morte programmable ainsi que informations contenues dans le support d'information et pour la des organes de réception ou d'émission des informations à écrire ou à gestion externe des échanges d'information avec l'appareil d'exploi-lire dans la mémoire morte programmable dudit support d'informa- tation audit support.
    tion. io Selon l'invention, ces buts sont réalisés par un support d'informa-
  2. 2. Support d'information selon la revendication 1, caractérisé en tion portatif pour la mémorisation et le traitement d'information tel ce que la mémoire morte programmable dudit support d'information qu'il est défini dans la revendication 1.
    s comprend : Selon une modalité, le fonctionnement externe des échanges avec
    — une première zone où tout accès par des informations externes au l'appareil reste le même en cas d'anomalie ou de fraude, que la clé support d'informations est interdite, seul l'accès par des informa- 15 soit bonne ou mauvaise.
    tions internes audit support étant autorisé; Les caractéristiques et avantages de l'invention ressortiront
    — une deuxième zone dans laquelle toutes les opérations d'écriture clairement de la description qui suit, faite en référence aux dessins et de lecture commandées par des organes internes et par des annexés.
    informations externes audit support sont autorisées; Les fig. 1 et 2 donnent chacune un exemple de réalisation des
    — une troisième zone de lecture où seule les opérations de lecture 20 circuits électroniques du support d'information selon l'invention, commandées par des organes internes et par des informations La fig. 3 est une vue en coupe du support d'information de externes audit support sont autorisées. l'invention.
  3. 3. Support d'information selon l'une des revendications 1 ou 2, Les fig. 4A et 4B représentent une organisation du contenu caractérisé en ce que les organes de lecture comprenant des premiers informatique du support d'information de l'invention.
    moyens de reconnaissance d'une clé d'habilitation associés à des 25 La fig. 5 représente sous forme détaillée les circuits représentés deuxièmes moyens pour mémoriser dans une zone de la mémoire aux fig. 1 et 2.
    morte programmable un bit d'erreur lorsque la clé est fausse et Les fig. 6 et 7 illustrent le fonctionnement dudit support en mode associés à des troisièmes moyens pour mémoriser un bit d'accès dans lecture mémoire.
    une autre zone de la mémoire morte programmable lorsque la clé est Les fig. 8 et 9 illustrent le fonctionnement en mode écriture reconnue bonne. 30 mémoire.
  4. 4. Support d'information selon l'une des revendications 1 ou 2, La fig. 1 donne un premier exemple de réalisation des circuits caractérisé en ce que les organes d'écriture comprennent des premiers électroniques.
    moyens de reconnaissance d'une clé d'habilitation associés à des Le microprocesseur (1) est alimenté entre la masse (9) et la borne deuxièmes moyens pour mémoriser un bit d'erreur lorsque la clé est (7) par une tension régulée provenant de l'extérieur.
    fausse dans une zone de la mémoire morte programmable associé à 35 La mémoire morte programmable électriquement (2) type des troisièmes moyens pour mémoriser un bit de validation dans une PR0M est alimenté entrç la masse (9) et la borne (8).
    autre zone de la mémoire morte programmable lorsque la clé est „ .. ,, , ,,, .
    , Cette disposition permet d appliquer la tension d écriture sur la reconnue bonne. . ,
    borne (8) tandis que la borne (7) reste a un potentiel constant pour
    40 alimenter le microprocesseur. La capacité de la mémoire (2) peut être comprise entre 4096 et 8192 positions binaires, ce qui est suffisant pour les applications envisagées. Ces capacités ne sont cependant pas
CH849178A 1977-08-26 1978-08-10 Support d'information portatif pour la memorisation et le traitement d'informations. CH631561A5 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR7726107A FR2401459A1 (fr) 1977-08-26 1977-08-26 Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Publications (1)

Publication Number Publication Date
CH631561A5 true CH631561A5 (fr) 1982-08-13

Family

ID=9194812

Family Applications (1)

Application Number Title Priority Date Filing Date
CH849178A CH631561A5 (fr) 1977-08-26 1978-08-10 Support d'information portatif pour la memorisation et le traitement d'informations.

Country Status (6)

Country Link
US (1) US4211919A (fr)
JP (5) JPS5446447A (fr)
CH (1) CH631561A5 (fr)
DE (1) DE2837201A1 (fr)
FR (1) FR2401459A1 (fr)
GB (1) GB2004394B (fr)

Families Citing this family (235)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2460506B2 (fr) * 1979-07-02 1985-09-13 Cii Honeywell Bull Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
JPS5562591A (en) * 1978-10-30 1980-05-12 Fujitsu Ltd Memory card
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
US4297569A (en) * 1979-06-28 1981-10-27 Datakey, Inc. Microelectronic memory key with receptacle and systems therefor
US4499556A (en) * 1979-09-07 1985-02-12 Paperless Accounting Inc Security arrangements in data transfer equipment
FR2473755B1 (fr) * 1980-01-11 1986-05-30 Titn Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480481A1 (fr) 1980-04-09 1981-10-16 Cii Honeywell Bull Dispositif pour la memorisation d'etats logiques de processus
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
DE3034581A1 (de) * 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4513174A (en) * 1981-03-19 1985-04-23 Standard Microsystems Corporation Software security method using partial fabrication of proprietary control word decoders and microinstruction memories
JPS57161946A (en) * 1981-03-30 1982-10-05 Fujitsu Ltd Microcomputer with protecting mechanism for memory contents
FR2503423A1 (fr) * 1981-03-31 1982-10-08 Flonic Sa Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
JPS5844586A (ja) * 1981-09-09 1983-03-15 Omron Tateisi Electronics Co 磁気カ−ド装置
DE3137323A1 (de) * 1981-09-19 1983-11-24 Erwin Dr.-Ing. 1466 Luxembourg Gardosi Maschinenlesbarer informationstraeger
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JPS5880176A (ja) * 1981-11-05 1983-05-14 Dainippon Printing Co Ltd メモリカ−ドにおけるデ−タ処理方法
FR2517441A1 (fr) * 1981-12-02 1983-06-03 Philips Ind Commerciale Dispositif pour mini-ordinateur permettant d'utiliser la meme memoire effacable electriquement, alternativement pour les instructions et les donnees, tant en lecture qu'en ecriture
FR2519160A1 (fr) * 1981-12-30 1983-07-01 Eldau Sarl Systeme electronique de reconnaissance d'un code, permettant l'identification certaine d'une personne ou d'un objet, en vue de la commande d'un organe de puissance
JPS58134456A (ja) * 1982-02-04 1983-08-10 Dainippon Printing Co Ltd Icカ−ド
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPS58154082A (ja) * 1982-03-05 1983-09-13 Arimura Giken Kk カード装置
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
FR2526601B1 (fr) * 1982-05-05 1986-03-07 Bull Sa Systeme d'alimentation en energie d'un appareil destine a cooperer avec un support electronique amovible tel qu'une carte et appareil equipe d'un tel systeme
JPS58209000A (ja) * 1982-05-28 1983-12-05 Dainippon Printing Co Ltd Icカ−ド
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
JPS5938883A (ja) * 1982-08-30 1984-03-02 Dainippon Printing Co Ltd レコ−ド
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
FR2535488B1 (fr) * 1982-10-29 1988-06-17 Thomson Csf Objet portatif electronique pour le stockage d'informations
JPS5983274A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983272A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983275A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983273A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983271A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5987568A (ja) * 1982-11-12 1984-05-21 Dainippon Printing Co Ltd Icカ−ド
JPS5994170A (ja) * 1982-11-19 1984-05-30 Omron Tateisi Electronics Co 通帳記帳システム
JPS5998395A (ja) * 1982-11-29 1984-06-06 Dainippon Printing Co Ltd Icカ−ド
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
JPS59107483A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドへの書込み処理方法
JPS59107491A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ド
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS59174982A (ja) * 1983-03-24 1984-10-03 Sharp Corp 電子式カ−ド
JPS59211155A (ja) * 1983-05-17 1984-11-29 Dainippon Printing Co Ltd 情報入出力方法
DE3318123A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS603081A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
JPS5983276A (ja) * 1983-08-04 1984-05-14 Sharp Corp 個人口座の入出金管理装置
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPS59149566A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
JPS59149567A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
JPS60153582A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd Icカ−ド
US4522456A (en) * 1984-01-25 1985-06-11 Datakey, Inc. Electronic tag receptacle and reader
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60205688A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式
JPS60214077A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60214078A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60217454A (ja) * 1984-04-12 1985-10-31 Mitsubishi Heavy Ind Ltd 情報処理装置
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS6154583A (ja) * 1984-08-24 1986-03-18 Toppan Printing Co Ltd Icカ−ド
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4780806A (en) * 1984-09-26 1988-10-25 Minolta Camera Kabushiki Kaisha Control device for an apparatus
DE3435506A1 (de) * 1984-09-27 1986-04-03 Siemens AG, 1000 Berlin und 8000 München An einem gegenstand zur markierung angebrachte anordnung mit einem informationsspeicher
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5012407A (en) * 1984-12-11 1991-04-30 Finn Charles A Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory
JPS61147386A (ja) * 1984-12-21 1986-07-05 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
JPS61148588A (ja) * 1984-12-22 1986-07-07 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JPS61182187A (ja) * 1985-02-06 1986-08-14 Toshiba Corp 携帯可能媒体
GB2173327A (en) * 1985-03-15 1986-10-08 David Allan Phillips Copy protecting computer programs
JPS61217865A (ja) * 1985-03-25 1986-09-27 Fujitsu Kiden Ltd 食堂システム
US4658094A (en) * 1985-03-28 1987-04-14 Itt Corporation Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer
JPS61235994A (ja) * 1985-04-12 1986-10-21 Toshiba Corp 携帯可能媒体
ATE65632T1 (de) * 1985-07-08 1991-08-15 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.
EP0214390A1 (fr) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Procédé et dispositif pour libérer une mémoire utilisateur à accès contrôlé
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
NL8503410A (nl) * 1985-12-11 1987-07-01 Philips Nv Inrichting voor het overdragen van informatie tussen een elektronische geheugenkaart en een dataverwerkende eenheid.
JPH0652545B2 (ja) * 1985-12-26 1994-07-06 トツパン・ム−ア株式会社 デ−タ管理手段を有するicカ−ド
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
JP2513462B2 (ja) * 1986-03-26 1996-07-03 株式会社日立製作所 マイクロ・コンピユ−タ
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
FR2599525B1 (fr) * 1986-06-02 1988-07-29 Dassault Electronique Unite a clavier de securite, en particulier pour la composition d'un code confidentiel
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
EP0619565B2 (fr) * 1986-09-02 2004-03-17 Pitney Bowes, Inc. Système de transactions automatisé avec des cartes à insérer pour charger des données de tarification ou des programmes de service
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
FR2604554B1 (fr) * 1986-09-30 1988-11-10 Eurotechnique Sa Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement
US4759062A (en) * 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
DE3732615A1 (de) * 1986-11-19 1988-06-01 Toshiba Kawasaki Kk Verarbeitungssystem fuer eine tragbare, elektronische vorrichtung
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5010237A (en) * 1987-04-10 1991-04-23 Casio Computer Co., Ltd. IC card system for preventing unauthorized data alteration
WO1988008176A1 (fr) * 1987-04-14 1988-10-20 Ido Ag Installation protegee contre une intervention non-autorisee
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4795892A (en) * 1987-12-09 1989-01-03 Cic Systems, Inc. Pre-paid commodity system
US4839628A (en) * 1988-01-11 1989-06-13 Motorola, Inc. Paging receiver having selectively protected regions of memory
US5136644A (en) * 1988-04-21 1992-08-04 Telecash Portable electronic device for use in conjunction with a screen
FR2630561B1 (fr) * 1988-04-21 1992-11-27 Audebert Yves Dispositif portable electronique destine a etre utilise en liaison avec un ecran
JP2750704B2 (ja) * 1988-08-29 1998-05-13 日立マクセル株式会社 Icカードの情報書込み方式及びicカード
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
JPH02202642A (ja) * 1989-02-01 1990-08-10 Toshiba Corp プログラム動作監視装置
GB2228807A (en) * 1989-03-03 1990-09-05 Esselte Letraset Ltd Data retrieval system
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
WO1990014626A1 (fr) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systemes a jeton de donnee/bus monofil
US5210846B1 (en) * 1989-05-15 1999-06-29 Dallas Semiconductor One-wire bus architecture
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
WO1990015382A1 (fr) * 1989-05-31 1990-12-13 Datacard Corporation Carte de debit a micro-ordinateur
JP2791105B2 (ja) * 1989-06-12 1998-08-27 株式会社東芝 携帯可能記憶媒体
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5153842A (en) * 1990-02-05 1992-10-06 Pitney Bowes Inc. Integrated circuit package label and/or manifest system
KR0146067B1 (ko) * 1990-03-09 1998-09-15 문정환 롬 데이타 보호방법 및 장치
US5619066A (en) * 1990-05-15 1997-04-08 Dallas Semiconductor Corporation Memory for an electronic token
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5638418A (en) * 1993-02-05 1997-06-10 Dallas Semiconductor Corporation Temperature detector systems and methods
US5552999A (en) * 1991-07-09 1996-09-03 Dallas Semiconductor Corp Digital histogram generator systems and methods
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
GB2263348B (en) * 1992-01-14 1995-08-09 Rohm Co Ltd Microcomputer and card having the same
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
AU671986B2 (en) * 1992-03-30 1996-09-19 Telstra Corporation Limited A cryptographic communications method and system
JPH0798620A (ja) * 1992-11-13 1995-04-11 Seiko Epson Corp 電子装置およびこれを用いたコンピュータ
NL9202113A (nl) * 1992-12-07 1994-07-01 Nederland Ptt Werkwijze voor het beveiligen van een smart card systeem.
DE4243888A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
FR2711833B1 (fr) * 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
US5594493A (en) * 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5394367A (en) * 1994-03-18 1995-02-28 Ramtron International Corporation System and method for write-protecting predetermined portions of a memory array
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5557743A (en) * 1994-04-05 1996-09-17 Motorola, Inc. Protection circuit for a microprocessor
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
JPH0823149A (ja) * 1994-05-06 1996-01-23 Seiko Epson Corp 半導体装置及びその製造方法
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US5995077A (en) * 1994-07-20 1999-11-30 The United States Of America As Represented By The Secretary Of The Navy Portable, wearable read/write data device
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US5671271A (en) * 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
ES2176481T3 (es) * 1995-08-21 2002-12-01 Cornel Sirbu Dispositivo y procedimiento de acceso condicional.
JP4312272B2 (ja) * 1995-10-06 2009-08-12 モトローラ・インコーポレイテッド 内部メモリへのアクセスを制限するマイクロコントローラ
US5737760A (en) * 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
JP2744216B2 (ja) * 1996-01-08 1998-04-28 株式会社東芝 Icカード
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
EP1008071A4 (fr) * 1996-05-10 2004-03-10 David M Barcelou Machine de transaction automatisee
EP0823694A1 (fr) * 1996-08-09 1998-02-11 Koninklijke KPN N.V. Tickets enregistrés dans des cartes à circuit intégré
US6336586B1 (en) * 1996-09-06 2002-01-08 Lci Technology Group Systems for reading the balance of an electronic money card and processes for manufacturing the same
EP0829828A1 (fr) * 1996-09-13 1998-03-18 Koninklijke KPN N.V. Tickets multiples sur cartes à circuit intégré
WO1998040982A1 (fr) 1997-03-12 1998-09-17 Visa International Commerce electronique de securite faisant appel a des cartes a circuit integre
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
AU6381699A (en) 1998-06-03 2000-01-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JPH11349132A (ja) 1998-06-08 1999-12-21 Nippon Lsi Card Co Ltd 物品搬送方法及び物流システム並びにそれらに使用する搬送袋
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
US6744713B1 (en) 1998-06-15 2004-06-01 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
WO2000002342A2 (fr) 1998-07-02 2000-01-13 Cryptography Research, Inc. Mise a jour a cle de chiffrage indexee a resistance de fuite
CN1171175C (zh) * 1998-07-07 2004-10-13 皇家菲利浦电子有限公司 带有电路的数据载体和用于数据载体的电路
EP1105837B1 (fr) * 1998-08-10 2003-04-09 Hans-Diedrich Kreft Carte a puce a securite accrue
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US7720762B1 (en) 2002-10-03 2010-05-18 Gofigure Payments, Llc System and method for electronically processing commercial transactions based upon threshold amount
WO2001029791A1 (fr) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Carte a puce perfectionnee et procede permettant d'interagir avec celle-ci
EP1256104B1 (fr) 2000-02-18 2008-04-02 Cypak AB Procede et dispositif d'identification et d'authentification
CN1449540A (zh) 2000-06-28 2003-10-15 帕滕泰克公司 安全收集,存储和发送信息的方法和系统
WO2002025581A1 (fr) * 2000-09-19 2002-03-28 Koninklijke Philips Electronics N.V. Systeme de transfert de donnees a moyens optionnels
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
GB2370386A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
GB2370385A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
US6445606B1 (en) * 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
JP2005505824A (ja) * 2001-10-05 2005-02-24 マスターカード インターナシヨナル インコーポレーテツド 集積回路カードデータ記録装置のためのシステム並び方法、及びメモリ装置
US7158008B2 (en) * 2002-03-29 2007-01-02 Datakey Electronincs, Inc. Electronic key system and method
GB0214149D0 (en) * 2002-06-19 2002-07-31 Glaxo Group Ltd Chemical compounds
FR2848319B1 (fr) * 2002-12-09 2005-06-24 Fabrication Et De Distrib Soc Systeme de securisation d'un scelle
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
JP2005056305A (ja) 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US7814024B2 (en) * 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
US7516902B2 (en) * 2004-11-19 2009-04-14 Proton World International N.V. Protection of a microcontroller
US20070039060A1 (en) * 2005-08-12 2007-02-15 Jamieson Georges E Methods and systems for programming secure data into programmable and irreversible cells
US20070174916A1 (en) * 2005-10-28 2007-07-26 Ching Peter N Method and apparatus for secure data transfer
JP5070297B2 (ja) * 2007-01-05 2012-11-07 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路に含まれる情報の保護
JP4882006B2 (ja) * 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路のリソースへのアクセス制限
CN101606162A (zh) * 2007-01-05 2009-12-16 质子世界国际公司 电子电路的临时锁定
CN101816010A (zh) * 2007-07-19 2010-08-25 数据匙电子有限公司 Rf令牌和接纳器系统与方法
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
EP2191412A1 (fr) * 2007-08-29 2010-06-02 Datakey Electronics, INC. Système et procédé de support de données
USD649894S1 (en) 2008-12-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
EP2391991A1 (fr) 2009-01-30 2011-12-07 Atek Products, LLC Système de support de données ayant une empreinte compacte et procédés de fabrication de celui-ci
USD649895S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
USD649896S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier receptacle
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
USD649486S1 (en) 2009-07-09 2011-11-29 ATEK Products , LLC Electronic token and data carrier
CA2714784A1 (fr) * 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Systeme de stockage et de transfert de messages
US9009817B1 (en) 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
JP6316042B2 (ja) 2014-03-19 2018-04-25 川崎重工業株式会社 エンジンのマウント構造
CN105046173A (zh) * 2015-07-02 2015-11-11 山东超越数控电子有限公司 一种快速可靠销毁ssd硬盘的设计方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3772536A (en) * 1967-09-20 1973-11-13 Trw Inc Digital cell for large scale integration
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
US3894756A (en) * 1971-10-18 1975-07-15 Optronics Int Identification card having a reference beam coded hologram
US3919447A (en) * 1971-12-28 1975-11-11 Ibm Spectral differential coded card
JPS5127266B2 (fr) * 1972-07-01 1976-08-11
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3876865A (en) * 1973-01-30 1975-04-08 William W Bliss Electrical verification and identification system
US3855461A (en) * 1973-08-30 1974-12-17 Hewlett Packard Co Calculator with key code association and display features
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
FR2266222B1 (fr) * 1974-03-25 1980-03-21 Moreno Roland
JPS5173856A (en) * 1974-11-19 1976-06-26 Texas Instruments Inc Hyojisochito kiiboodo no sosashutsuryokunikanshi tasunokoodokumiawaseojusuru denshikeisanki aruiha deijitarushorikichitsupu
US3956740A (en) * 1974-11-29 1976-05-11 Telxon Corporation Portable data entry apparatus
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2311365A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
JPS588014B2 (ja) * 1975-09-05 1983-02-14 松下電器産業株式会社 ニユウシユツリヨクエンザンセイギヨソウチ
US4005282A (en) * 1975-09-25 1977-01-25 The United States Of America As Represented By The Secretary Of The Navy Decometer
JPS5931744B2 (ja) * 1975-12-01 1984-08-03 インテル・コ−ポレ−シヨン Mosデジタルコンピユ−タ
GB1540923A (en) 1975-12-01 1979-02-21 Intel Corp Programmable single chip mos computer
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4459165A (en) * 1983-06-10 1984-07-10 Minnesota Mining And Manufacturing Company Communication cable installation

Also Published As

Publication number Publication date
JP2506061B2 (ja) 1996-06-12
JPH0793501A (ja) 1995-04-07
US4211919A (en) 1980-07-08
JPH02210590A (ja) 1990-08-21
JPS5446447A (en) 1979-04-12
FR2401459B1 (fr) 1980-04-25
FR2401459A1 (fr) 1979-03-23
JPH0350314B2 (fr) 1991-08-01
DE2837201A1 (de) 1979-03-01
DE2837201C2 (fr) 1993-01-28
GB2004394A (en) 1979-03-28
JPS6325393B2 (fr) 1988-05-25
JPH05217034A (ja) 1993-08-27
JPS6256556B2 (fr) 1987-11-26
JPH087780B2 (ja) 1996-01-29
GB2004394B (en) 1982-04-28
JPS6270993A (ja) 1987-04-01

Similar Documents

Publication Publication Date Title
CH631561A5 (fr) Support d&#39;information portatif pour la memorisation et le traitement d&#39;informations.
CA1151298A (fr) Recyclage de supports d&#39;enregistrement
EP0589884B1 (fr) Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur
EP0114773B1 (fr) Procédé et dispositif pour habiliter le détenteur d&#39;un objet portatif tel qu&#39;une carte à accéder par cette carte à au moins un service dispensé par au moins un organisme habilitant
EP0409701B1 (fr) Carte à microcircuit câblé et procédé de transaction entre une carte à microcircuit câblé correspondante et un terminal
CA1060582A (fr) Systeme pour tranferer des donnees au moyen d&#39;un objet portatif independant et d&#39;un dispositif d&#39;enregistrement autonome
EP0049650A1 (fr) Appareil de distribution d&#39;objets et d&#39;acquisition de services
CH627570A5 (fr) Dispositif de comptabilisation d&#39;unites homogenes predeterminees.
EP0626664B1 (fr) Système de communication avec cartes à puce
FR2646942A1 (fr) Carte a circuit integre
EP0552079B2 (fr) Carte à mémoire de masse pour microordinateur
FR2606909A1 (fr) Systeme de traitement pour un appareil electronique portatif, tel qu&#39;une carte a circuit integre
FR2580842A1 (fr) Transport d&#39;information de securite entre stations electroniques
FR2635891A1 (fr) Dispositif electronique portatif comportant des donnees-cle limitant l&#39;acces a la memoire
FR2627609A1 (fr) Dispositif electronique portatif
FR2716021A1 (fr) Procédé et système de transaction par carte à puce.
EP0552077B1 (fr) Carte à mémoire de masse pour microordinateur avec facilités d&#39;exécution de programmes internes
FR2757664A1 (fr) Terminal et procede d&#39;autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede
FR2663142A1 (fr) Dispositif electronique portable a memoire.
FR2613851A1 (fr) Carte a circuits integres et procede pour y enregistrer des donnees
FR2473755A1 (fr) Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
EP0698851A1 (fr) Système lecteur de carte à mémoire ou à puce
WO2002084610A1 (fr) Procede et systeme de gestion de donnes destinees a etre stockees dans une carte a puce programmable
EP0246119B1 (fr) Système optionnel de protection de l&#39;accès à un ordinateur
EP0944880A1 (fr) Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires

Legal Events

Date Code Title Description
PL Patent ceased