CH625633A5 - - Google Patents
Download PDFInfo
- Publication number
- CH625633A5 CH625633A5 CH1492777A CH1492777A CH625633A5 CH 625633 A5 CH625633 A5 CH 625633A5 CH 1492777 A CH1492777 A CH 1492777A CH 1492777 A CH1492777 A CH 1492777A CH 625633 A5 CH625633 A5 CH 625633A5
- Authority
- CH
- Switzerland
- Prior art keywords
- information
- key
- output
- auxiliary device
- contact
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
Description
L'invention a pour objet une installation de traitement d'informations protégeant le secret d'informations confidentielles.
Parmi ce type d'installations, on distingue un premier exemple où l'installation comprend une machine de traitement de données reliée à un dispositif de transmission d'informations par laquel un opérateur peut communiquer avec la machine. Celle-ci comprend un dispositif auxiliaire dans lequel est mémorisée une information confidentielle prédéterminée, appelée clé, qui conditionne l'accès à la machine. Un dialogue n'est autorisé entre un opérateur et la machine que si le code confidentiel détenu par l'opérateur est reconnu comme identique à la clé.
Un deuxième exemple est celui des installations utilisant des cartes de crédit et/ou de débit. Dans ce cas, le dispositif auxiliaire est constitué par une carte personnelle, détenue par un opérateur, dans laquelle est mémorisée la clé personnelle. L'accès à la machine est réservé à tout utilisateur de la carte connaissant le code confidentiel identique à la clé. C'est seulement si le dispositif de transmission d'informations détecte cette identité que l'utilisateur de la carte peut avoir accès à des informations confidentielles contenues dans la machine.
Dans ces deux types d'exemple où un opérateur veut dialoguer confidentiellement avec une machine, il commence par introduire, généralement sur un clavier, le code confidentiel qui, une fois recconnu comme identique à la clé, lui permet d'envoyer d'autres informations par le même clavier et le dispositif de transmission intermédiaire entre l'opérateur et la machine. Dans le cas du premier exemple donné plus haut, un fraudeur, en possession du code confidentiel, peut aussi avoir directement accès à la machine en inscrivant le code sur le clavier. Dans le cas d'un système utilisant des cartes de crédit, le fraudeur doit posséder en outre la carte dans laquelle est mémorisée la clé correspondante au code confidentiel qu'il détient. Une double protection s'impose dans ce dernier cas. En effet, si un fraudeur parvient à dérober une carte il faut faire en sorte qu'il ne puisse lire la clé mémorisée dans celle-ci. Par ailleurs il faut éviter qu'il puisse intercepter le code confidentiel détenu par le légitime possesseur de la carte lorsque celui-ci l'inscrit sur le clavier (qui est un dispositif public) au cours d'une opération précédente d'initialisation de dialogue avec la machine.
La détection d'identité du code confidentiel inscrit par un utilisateur et de la clé mémorisée dans la carte qu'il détient se fait par comparaison du code à la clé. Une solution consiste à effectuer cette comparaison en plaçant un comparateur dans le dispositif de transmission d'informations connecté localement à un clavier. Cette solution a l'inconvénient de permettre à un fraudeur de pouvoir intercepter la clé au moment où elle est lue pour être comparée au code inscrit par un utilisateur sur le clavier. Une autre solution rendue possible par l'évolution de la technologie des circuits intégrés consiste à inclure le comparateur dans la même carte que la mémoire contenat la clé. On évite ainsi toute interception pendant la lecture de la mémoire, celle-ci n'étant plus physiquement séparée du comparateur comme dans le cas précédent.
Cependant cette dernière solution n'élimine pas le risque d'une interception pendant le transfert du code inscrit sur le clavier jusqu'au comparateur. En effet, le clavier, implanté au niveau du dispositif de transmission, est donc physiquement séparé de la carte dans laquelle se trouve le comparateur.
L'invention propose une solution pour protéger le secret du code confidentiel dans l'installation de traitement de l'information.
L'installation conforme à l'invention comprend une machine de traitement d'informations pourvu d'un dispositif de transmission d'informations et un dispositif auxiliaire, le dispositif auxiliaire comprenant des moyens de mémorisation permanente d'une clé et des moyens de comparaison de cette clé à un code confidentiel, permettant de donner un accès exclusif à la machine par le dispositif de transmission d'informations, et est caractérisée en ce que le dispositif auxiliaire comprend une pluralité d'éléments de contact reliés respectivement par une connexion intégrée aux moyens de comparaison, la pluralité d'éléments de contact étant agencée pour engendrer, par contact extérieur un ensemble d'informations élémentaires
5
1«
15
20
25
30
35
40
45
50
55
60
65
3
625 633
constituant un code confidentiel comparable à ladite clé.
Les avantages de l'invention ressortiront plus clairement de la description qui suit, faite en référence aux figures annexées.
La figure 1 est un schéma de principe de l'installation de traitement d'informations selon l'invention;
La figure 2 est un premier exemple de réalisation du dispositif auxiliaire contenu dans l'installation de la figure 1;
La figure 3 a est un exemple de réalisation d'un dispositif de contrôle de contact associé au dispositif auxiliaire de la figure 2;
La figure 3b est un exemple de réalisation d'un circuit sélecteur contenu dans le dispositif auxiliaire de la figure 2;
La figure 4 est un second exemple de réalisation du dispositif auxiliaire contenue dans l'installation de la figure 1;
La figure 5 est un exemple de réalisation d'un circuit de comptage contenu dans le dispositif auxiliaire de la figure 4;
La figure 6 est un chronogramme de signaux engendrés dans le dispositif auxiliaire de la figure 4.
L'installation de traitement d'informations selon l'invention comprend, à la figure 1, une machine MA de traitement de données pourvu d'un dispositif DT de transmission d'informations. L'installation comprend en outre, à la figure 1, un dispositif auxiliaire DA relié par deux sorties 10 et 11 respectivement à deux entrées 12 et 13 du dispositif DT. Le dispositif auxiliaire DA comprend une mémoire MCL dans laquelle est mémorisée une clé, prédéterminée, constituant une affectation propre au dispositif auxiliaire qui la contient. Un comparateur Cp, du dispositif DA, est relié à la mémoire MCL par des entrées 14 pour comparer la clé CLE à une information codée IC reçue par d'autres entrées 15 du comparateur Cp, en provenance d'un codeur CD.
Le comparateur Cp est conçu pour engendrer à une première sortie un signal SV envoyé à la sortie 10 du dispositif DA lorsque l'information IC reçue par les entrées 15 est identique à la clé CLE reçue par les entrées 14. Par une seconde sortie du comparateur Cp un signal SE est transmis à la sortie 11 du dispositif DA lorsque l'information IC est différente de la clé CLE. Un ensemble de N connexions intégrées cl, c2, c3 ..., cN retient N éléments de contact Tl, T2, T3,... TN respectivement à N entrées du codeur CD. La pluralité 16 des N éléments de contact est conçue pour être accessible de l'extérieur du dispositif auxiliaire par un opérateur, celui-ci pouvant ainsi inscrire dans le codeur CD un code confidentiel CC à n bits par contact successivement avec n éléments parmi les N éléments de contact, le nombre n étant inférieur ou égal à N.
Un premier exemple de réalisation du dispositif auxiliaire DA, de la figure 1 est représenté à la figure 2 ainsi qu'un mode particulier de réalisation de contact avec les éléments de la pluralité 16, des figures 1 et 2, pour l'introduction d'un code confidentiel CC par un opérateur. Le contact est assuré par l'application d'une pointe P reliée électriquement à la masse, chaque élément de contact ou «touche» pouvant être accessible par une fenêtre aménagée dans du plastique, lorsque le dispositif auxiliaire est, par exemple, une carte de crédit. La pluralité 16 de la figure 2 comprend dix touches: TO, TI, T2,... T9, ainsi qu'une touche supplémentaire VC permettant de valider dans la carte successivement les différents éléments du code confidentiel inscrit par l'opérateur. Ainsi, par exemple, si l'opérateur veut introduire le code 2356, il applique la pointe P sur la touche VC après l'avoir appliquée sur chacune des touches T2, T3, T5 et T6. Un dispositif de contrôle DC est relié à la pointe P par un cordon dans lequel circule normalement un courant électrique chaque fois que la pointe est mise en contact avec une touche. Ce dispositif DC est conçu d'une part, pour relier la pointe à la masse et d'autre part pour contrôler que chaque contact a été effectivement
établi avec la carte par l'application de la pointe P. Le contrôle de contact est par exemple fait, soit par un signal sonore émis par un élément Bip, soit par un signal lumineux émis par un élément de visualisation VISU de la figure 2. Le codeur CD de la figure 1 comprend dix entrées, à la figure 2, reliées aux dix touches TO, TI, T2,... T9, respectivement par dix connexions intégrées cO, cl, c2,... c9. Le codeur CD émet une information codée le par quatre sorties reliées à des entrées 20,21, 22, et 23 d'un registre tampon RT du dispositif DA. L'information le est engendrée par codage d'un élément du code CC inscrit par l'appui de l'une des touches TO à T9 à l'aide de la pointe. Chaque fois que le codeur CD est prêt à émettre une nouvelle information le, il émet un signal par une cinquième sortie permettant la remise à zéro du registre RT par une entrée 24. L'information le qui, dans le schéma de principe de la figure 1, est envoyée au comparateur Cp par des entrées 16 en parallèle, est transmise à la figure 2, par l'intermédiaire d'un circuit sélecteur S, à une entrée 15' c'un comparateur Cpl qui reçoit un à un les quatre bits constituant l'information le. Le circuit sélecteur S est conçu pour émettre, un à un, les quatre bits de l'information le qu'il reçoit en parallèle par quatre entrées 25, 26, 27, 28, sous la commande d'un compteur Cptl envoyant des signaux successivement à quatre autres entrées 29, 30, 31 et 32 du circuit S. Le compteur Cptl est commandé par des signaux d'horloge SHO reçus par une entrée 33 du dispositif DA. Ces signaux SHO sont émis, par exemple, par un circuit horloge non représenté contenu dans la machine MA de traitement d'informations à laquelle le dispositif DA est relié par l'intermédiaire du dispositif DT. Le fonctionnement du compteur Cptl est validé par des signaux reçus par une entrée 34 reliée par une connexion intégrée clO à la touche VC, chaque fois que celle-ci est en contact avec la pointe P. Dans un but de synchronisation, le compteur Cptl est également utilisé pour lire la clé CLE, bit par bit, dans la mémoire MCL des figures 1 et 2. Le compteur Cptl est relié par une cinquième sortie à une entrée 35 d'un générateur d'adresser GA conçu pour effectuer la lecture de la clé CLE, bit par bit, dans la mémoire MCL et envoyer chaque Dit à une entrée 14' du comparateur Cpl. En même temps, le comparateur Cpl reçoit par une entrée 15y chaque bit de l'information le envoyé par le circuit sélecteur S sous la commande du comparateur Cptl, respectivement par des signaux reçus successivement aux entrées 29, 30, 31, 32. Si chaque bit de la clé CLE et de l'information IC, constituée d'un ensemble de n informations le, est identique, un signal SV est envoyé à la sortie 10 du dispositif DA, tandis qu'un signal est envoyé à la sortie 11 en cas de différence.
Un exemple de réalisation du dispositif de contrôle DC est donné à la figure 3 a. Ce dispositif comprend un photocoupleur PCI relié, par l'entrée 36 au cordon de la pointe P de la figure 2, et à un transistor Tl relié à la masse. Les éléments sonore et de visualisation Bip et VISU, des figures 2 et 3a sont reliés au photocoupleur PCI par deux monostables Cil et C12 du dispositif DC. Le monostable C12 est relié d'une part aux éléments Bip et VISU par deux inverseurs 37 et 38 et d'autre par au transistor Tl par un inverseur 39. Les deux monostables Cil et C12 sont remis à zéro par une entrée 40 du dispositif DC qui est par exemple reliée à un circuit commun de remise à zéro de la machine MA. Lorsque la pointe P est appliquée sur l'une des touches du dispositif DA, un courant circule dans le cordon et s'écoule à la masse à travers le photocoupleur PCI et le transistor Tl qui est saturé. Ce courant est détecté par PCI qui envoie une impulsion négative à l'entrée du monostable CTI qui, par liaison au monostable Cil,
permet de saturer le transistor Tl relié par l'inverseur 39. Les éléments Bip et VISU, reliés respectivement aux sorties £2 et £2 du monostable C12 sont ainsi alternativement activés en cas de contact établi par la pointe P ou non.
5
10
15
20
25
30
35
40
45
50
55
«0
65
625 633
4
Le circuit sélecteur S de la figure 2 comprend à la figure 3b, un ensemble de quatre portes ET 41, 42, 43, 44, reliées par une première entrée respectivement aux entrées 25, 26, 27, 28 et par une seconde entrée respectivement aux entrées 29,30, 31, 32. Les sorties des quatre portes ET sont reliées respectivement à quatre entrées d'une porte OU 45 dont la sortie est reliée à une sortie 46 par laquelle le circuit S envoie, bit par bit, l'information le à l'entrée 15' du comparateur Cpl de la figure 2. Ainsi par des signaux envoyés du compteur Cptl successivement aux entrées 29, 30, 31, 32, les quatre bits reçus par les entrées 25, 26, 27, 28 sont successivement transmis par les portes 41,42,43 et 44, et la porte 45, vers la sortie 46. Le compteur Cptl chargé de piloter le circuit S pour envoyer séquentiellement les quatre bits de l'information le est mis en fonctionnement par un premier signal reçu à son entrée 34, de la figure 2, lorsque la touche VC est mise une première fois à la masse par le contact de la pointe.
A chaque contact de la pointe avec la touche VC, le générateur GA de la figure 2 est ensuite incrémenté d'une unité permettant ainsi le lecture des quatre bits de la clé CLE inscrite dans la mémoire MCL.
Un autre exemple de réalisation du dispositif auxiliaire DA de la figure 1 est donné à la figure 4. Il comprend un registre R2, relié au codeur et à la pluralité 16 des touches TO, TO, T2,... T9 de la figure 2, un générateur d'adresse GA relié à la mémoire MCL des figures 1,2. Le dispositif DA comprend, en outre, un circuit comparateur Cp2, un circuit de comptage Cpt2 et un circuit de synchronisation SYN.
L'appui des touches permet de charger le codeur CD par les connexions intégrées (des figures 1, 2, 4) et d'envoyer une information codée IC, élément par élément, par quatre sorties 2°, 21,22, 23, du codeur à des entrées A, B, C, D, du registre R2. Sur une sortie S du codeur CD est engendrée une impulsion d'échantillonage envoyée à un retardeur 50 du circuit SYN pour commander, par l'intermédiaire d'une porte ET 51 et d'une porte OU 52, relié à une entrée E du registre R2, le chargement dans ce registre de l'information le codée par le circuit CD. Les quatre bits de l'information le introduite dans le registre R2 par les entrées A, B, C, D sont ensuite envoyés, un à un, à un comparateur 53 du circuit comparateur Cp2 sous la commande de signaux d'horloge issus de la porte ET 58. Les signaux sont engendrés à la sortie Q d'une bascule 54, entre chaque appui de la touche VC qui met à 1 la sortie Q de la bascule 54 à travers la bascule 55, lorsque la bascule 54 reçoit de front arrière d'une impulsion d'horloge SHo. Les signaux d'horloge SHo reçus à une entrée 56 du dispositif DA, par des moyens qui peuvent être identiques à ceux de la figure 2 où les signaux SHo sont reçus à l'entrée 33, sont transmis à la bascule 54 à travers un inverseur 57. Une porte ET 58 est reliée par une première entrée à la sortie Q de la bascule 54, par une deuxième entrée à l'entrée 56 des signaux SHo et par une troisième entrée à une sortie Q d'une bascule 59, de sorte que la porte 58 transmet les signaux SHo à une deuxième entrée de la porte OU 52 lorsque les sorties Q et Q des bascules 54 et 59 sont respectivement à 1. La sortie de la porte 58, reliée à la porte OU 52, est également reliée à une entrée 60 d'un compteur 61, contenu dans le circuit Cpt2, dont une première sortie 62 est reliée aux bascules 54 et 55 par l'intermédiaire d'une porte OU 63 pour remettre ces bascules à zéro par un signal RAZ engendré de toutes les quatre impulsions d'horloge comptées par le compteur 61 et validées par le signal engendré à la sortie Q de la bascule 54. En outre, la sortie de la porte 58 est reliée à une première entrée d'une porte ET 64, reliée par une deuxième entrée à la même sortie Q de la bascule 59 que la troisième entrée de la porte 58. Ainsi, le signal engendré en sortie de la porte 64 permet la commande du générateur GA par une entrée 65, de sorte que chacun des quatre bits d'un élément de la clé CLE, contenue dans la mémoire MCL, est adressé en synchronisme avec les quatre bits d'une information le, émis successivement à la sortie du registre R2. Chaque bit envoyé par la sortie 66 de la mémoire MCL au comparateur
53 est comparé à un bit envoyé par une sortie Qd du registre R2 par la synchronisation assurée par le circuit SYN relié: à la touche VC, à la sortie S du codeur CD, à deux entrées E et H du registre R2, au circuit de comptage Cpt2, au générateur GA, ainsi qu'au circuit comparateur Cp2. Chaque séquence de comparaison des quatre bits d'un élément de la clé CLE aux quatre bits de l'information le (résultant de la codification d'un élément du code CC inscrit par un opérateur) se termine dès que le compteur 61, ayant compté quatre impulsions, engendre un signal à la sortie 62. On notera qu'un signal INIT, reçu par une entrée 67 du dispositif DA permet d'initialiser le dispositif à sa mise en fonctionnement, en remettant à zéro les bascules
54 et 55 du circuit SYN, la bascule 59 du circuit Cpt2, ainsi que trois autres bascules 68, 69 et 70 contenues dans le circuit comparateur Cp2, de même que le compteur 61.
Si les bits comparés provenant de la mémoire MCL et du registre R2 sont identiques, il n'y a pas de signal engendré à la sortie du comparateur 53 et la bascule 68 reste à zéro. Si les bits sont différents, la sortie du comparateur 53 engendre un signal qui met la bascule 68 à 1 sur le front montant d'un signal d'horloge SHo transmis par la porte 58. Dans un exemple de réalisation, le compteur 61 est conçu pour engendrer un signal à une sortie 71 toutes les seize impulsions validées par la porte 58; intervalle de temps correspondant par définition à une période de contrôle pendant laquelle on vérifie par le dispositif DA si le code CC est bien celui donnant l'accès à la machine. Un signal à la sortie 71, reliée à la bascule 59, permet de mettre celle-ci à 1 et, par la sortie Q de cette bascule, de mettre à 1 la bascule 69 qui engendre alors un signal SV à sa sortie Q, envoyé à la sortie 10 du dispositif DA. En cas d'erreur détectée par le comparateur 53, celui-ci envoie un signal à la bascule 68 qui met la bascule 70 à 1, de sorte qu'un signal SE, engendré à la sortie Q de la bascule 70 est envoyé à la sortie 11 du dispositif DA.
Le compteur 61 de la figure 4 comprend, à la figure 5, un compteur élémentaire 80 à quatre sorties, Qa, Qb, Qc, Qd. Le compteur 80 est commandé par l'entrée 60 reliée à la porte 58 de la figure 4 et remis à zéro par le signal reçu à l'entrée 67 du dispositif DA de la figure 4. Le signal INIT sert également à la remise à zéro d'une bascule 81 par l'intermédiaire d'une porte qui est par ailleurs reliée à la sortie d'une porte NON-ET (NAND) 83 par laquelle est engendré le signal en sortie 71 du compteur 61 des figures 4 et 5. La bascule 81 est ainsi remise à zéro par la porte 82 à l'initiation du dispositif DA et à la fin de chaque période de contrôle au cours de laquelle un nombre déterminé d'impulsions d'horloge SHo ont été comptées, soit seize par exemple. La porte 89 émet un signal à sa sortie en présence d'un signal d'horloge SHo à l'entrée 60 transmis par un inverseur NON-ET (NAND) 85. La porte a sa sortie reliée à la sortie 62 du compteur 61, des figures 4 et 5, à laquelle elle envoie un signal en l'absence de signaux à sa première entrée reliée à l'inverseur 84, à deux autres entrées reliées respectivement aux sorties Qa et Qb du compteur 80 par l'intermédiaire de deux inverseurs 86 et 87, et à une quatrième entrée reliée à une porte OU 88. La condition, absence de signal sur les quatre entrées de la porte 85, est remplie lorsque le compteur 80 a compté quatre impulsions d'horloge SHo, auquel cas un signal est engendré aux sorties Qa et Qb du compteur 80 seulement. Lorsque le compteur 80 a compté 16 impulsions, un signal est engendré aux quatre sorties Qa, Qb, Qc, Qd, mais dans ce cas, le compteur 80 n'engendre pas de signal à une cinquième sortie 89, de sorte que la bascule 81 à laquelle cette sortie est reliée est mise à zéro. La bascule 81 étant mise à zéro au bout de seize impulsions, la sortie Q de cette bascule n'envoie plus de signal à la porte 88 d'une part, et à la porte
5
10
15
20
25
30
3S
40
45
50
55
60
65
5
625 633
83 d'autre part. Ainsi, toutes les quatre impulsions, un signal est seulement engendré à la sortie de la porte 85 et, toutes les seize impulsions, un signal est engendré à la sortie des portes 85 et 83.
La figure 6 est chronogramme de signaux engendrés dans le dispositif DA 10 de la figure 4, dans le cas de l'appui des touches T9, T2. T3. T4. L'appui de la touche T9 entraîne la génération d'impulsions aux sorties a0 et 23 du codeur CD, des figures 2 et 4. L'appui de la touche T2 permet d'engendrer une impulsion à la sortie 21. L'appui de la touche T3 permet d'engendrer une impulsion aux sorties 2° et 21, tandis que par la touche T4 est engendrée une impulsion à la sortie 22 du codeur CD. Ainsi, un code confidentiel CC introduit dans le dispositif DA par l'appui successif des touches T9, T2, T3, T4, par exemple, est codé en une information IC résultant de la condition successivement de chaque élément du code CC. Le codeur CD de la figure 4 envoie successivement au registre R2 les codes élémentaires correspondant à l'appui de la touche T9 indiqué C9 à la figure 6; C2, C3, C4 représentant les codes successivement stockés dans le registre R2 qui résultent de l'appui des touches T2, T3, T4. L'appui de la touche VC permet de valider le stockage de chaque code élémentaire dans le registre R2, tel que le code C9, par une impulsion envoyée à l'entrée H du registre R2 de la figure 4 qui est, comme la figure 6 l'indique, en retard par rapport à l'impulsion constituant le code qu'elle valide, soit C9 par exemple. Les impulsions d'horloge SHo destinée à la synchronisation des différents éléments du dispositif DA par le circuit SYN de la figure 4, sont indiquées à la figure 6. De même, sont indiquées les impulsions engendrées à la sortie Q respectivement des bascules 55 et 54 de la figure 4, la première en synchronisme avec l'impulsion résultant de l'appui de la touche VC, la seconde présentant un décalage dans le temps par rapport à la première. La sortie Q de la bascule 54 étant reliée, à la figure 4, à la porte 58 par laquelle le compteur 61 est commandé, le compteur 61, après avoir compté quatre impulsions d'horloge, à partir du front avant des impulsions Q 54 (à la figure 6), engendre une impulsion à la sortie 62 par laquelle il y a remise à zéro des bascules 54 et 55, correspondant au front arrière des impulsions Q 55 et Q 54. Chaque impulsion Q 54 correspond à quatre impulsions d'horloge SHo validées par l'appui de la touche VC, et c'est au bout de quatre impulsions Q 54
que seize impulsions d'horloge SHo ainsi validées, générant une impulsion à la sortie 71 du compteur 61 de la figure 4. Une impulsion est ainsi engendrée à la sortie Q de la bascule 59 pour valider le résultat de la comparaison de l'information s IC, c'est-à-dire du code confidentiel introduit par les touches, à la clé CLE, et permettre l'émission soit d'un signal SV, soit d'un signal SE aux sorties 10 et 11 du dispositif DA. Les impulsions d'horloge transmises par la sortie de la porte 64 de la figure 4 sont regroupées par quatre, à la figure 6, suivant la io commande des impulsions engendrées à la sortie Q de la bascule 54. Ces séquences de quatre impulsions envoyées au générateur d'adresse GA permettent la lecture des quatre bits de la clé CLE en mémoire MCL de la figure 4, bit par bit, pendant le même nombre de séquences. La comparaison des is bits se fait dans le comparateur 53 au rythme de quatre impulsions d'horloge.
Dans le cas de la figure 6 où l'on appui successivement les touches T9, T2, T3, T4 pour former le code CC, chaque code, soit C9, C2, C3, C4, est comparé à un des quatre éléments de la clé CLE au cours de quatre séquences de quatre impulsions d'horloge validées par quatre appuis de la touche VC. A la figure 6 est donné un exemple montrant une impulsion engendrée à la sortie du comparateur 53 en cas de détection d'erreur et le signal engendrée à la sortie Q de la bascule 68 dans ce cas. Le signal SE qui en résulte n'apparaît à la sortie Q de la bascule 70, de la figure 4, qu'au moment de la validation par le signal engendré à la sortie Q de la bascule 59, lorsque le compteur 61a compté seize impulsions d'horloge SHo.
30 L'installation telle qu'elle est décrite, suivant deux exemples de réalisation, présente un intérêt particulier dans le cas d'utilisation des cartes de crédit et/ou de débit. La fraude qui peut résulter d'une interception au moment de l'inscription d'un code confidentiel sur un clavier ordinaire devient exclue dans 35 ce cas en raison de la liaison intégrée dans la carte entre la pluralité de touches servant de clavier et le comparateur. D'autre part, de faibles dimensions peuvent être données à la pluralité des touches pour éviter toute interception visuelle, permettant toutefois au possesseur légitime de la carte de 40 distinguer suffisamment les touches les unes des autres et d'appliquer une pointe sur l'une d'elles sans contact avec une touche voisine.
B
6 feuilles dessins
Claims (6)
1. Installation de traitement d'informations protégeant le secret d'informations confidentielles, comprenant une machine de traitement d'informations pourvue d'un dispositif de transmission d'informations et un dispositif auxiliaire, le dispositif auxiliaire comprenant des moyens de mémorisation permanente d'une clé et des moyens de comparaison de cette clé à un code confidentiel permettant de donner un accès exclusif à la machine par le dispositif de transmission d'informations, caractérisée en ce que le dispositif auxiliaire comprend une pluralité d'éléments de contact reliés respectivement par une connexion intégrée aux moyens de comparaison, la pluralité d'éléments de contact étant agencée pour engendrer, par contact extérieur, un ensemble d'informations élémentaires constituant un code confidentiel comparable à ladite clé.
2. Installation de traitement d'informations selon la revendication 1, caractérisée en ce que les éléments de contact sont reliés auxdits moyens de comparaison par l'intermédiaire d'un codeur comprenant un nombre d'entrées égal au nombre d'éléments de contact, les entrées du codeur étant respectivement reliées aux éléments de contact par lesdites connexions intégrées.
2
REVENDICATIONS
3. Installation de traitement d'informations selon la revendication 2, caractérisée en ce que des moyens de contact extérieurs au dispositif auxiliaire permettant d'établir un contact extérieur électrique successivement avec des éléments de contact déterminés, le codeur est agencé pour engendrer successivement, sur un nombre donné de sorties, une série de combinaisons de bits, chaque combinaison constituant l'une des informations élémentaires du code confidentiel introduit dans le dispositif auxiliaire par les moyens de contact extérieurs.
4. Installation de traitement d'informations selon la revendication 3, caractérisée en ce que le dispositif auxiliaire comprend un élément de contact supplémentaire et des moyens de synchronisation commandés par contact extérieur avec ledit élément de contact supplémentaire.
5. Installation de traitement d'informations selon la revendication 4, caractérisée en ce que le dispositif auxiliaire comprend un registre tampon relié par des entrées au codeur et par au moins une sortie aux moyens de comparaison et un circuit de comptage agencé pour fonctionner selon un rythme déterminé par un circuit horloge, extérieur au dispositif auxiliaire auquel il est relié, ce circuit de comptage étant relié d'une part auxdits moyens de synchronisation et d'autre part aux moyens de mémorisation de la clé de sorte que la lecture de la clé dans les moyens de mémorisation est réalisée en synchronisme avec celle du registre tampon pour la comparaison du code confidentiel à la clé par les moyens de comparaison.
6. Installation de traitement d'informations selon la revendication 5, caractérisée en ce que lesdits moyens de comparaison comprennent des moyens discriminateurs agencés pour engendrer un premier signal de validation d'accès à la machine par une première sortie reliée au dispositif de transmission d'informations, et un second signal d'erreur interdisant l'accès à la machine par une seconde sortie reliée au dispositif de transmission d'informations.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7716098A FR2392447A1 (fr) | 1977-05-26 | 1977-05-26 | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
Publications (1)
Publication Number | Publication Date |
---|---|
CH625633A5 true CH625633A5 (fr) | 1981-09-30 |
Family
ID=9191304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH1492777A CH625633A5 (fr) | 1977-05-26 | 1977-12-06 |
Country Status (10)
Country | Link |
---|---|
US (1) | US4271482A (fr) |
JP (1) | JPS6052470B2 (fr) |
BE (1) | BE863338A (fr) |
CH (1) | CH625633A5 (fr) |
DE (1) | DE2822522A1 (fr) |
ES (1) | ES464814A1 (fr) |
FR (1) | FR2392447A1 (fr) |
GB (1) | GB1595047A (fr) |
IT (1) | IT1110474B (fr) |
SE (1) | SE432488B (fr) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1147823A (fr) * | 1978-07-24 | 1983-06-07 | Robert M. Best | Crypto-microprocesseur d'execution de programmes chiffres |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
DE3132633C2 (de) * | 1980-11-07 | 1989-01-12 | Hermann 7742 St Georgen Stockburger | Verfahren und Vorrichtung zum Registrieren der Benutzung von Kopiergeräten |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
CA1176335A (fr) * | 1981-06-05 | 1984-10-16 | Exide Electronics Corporation | Dispositif de controle des communications avec un ordinateur |
SE430199B (sv) * | 1982-02-12 | 1983-10-24 | Ellemtel Utvecklings Ab | Sett och anordning for att ge identitet at och utpeka en av ett antal funktionsenheter |
NL8201847A (nl) * | 1982-05-06 | 1983-12-01 | Philips Nv | Inrichting voor het beschermen tegen onbevoegd uitlezen van in een geheugen te memoriseren programmawoorden. |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
US4906828A (en) * | 1983-02-28 | 1990-03-06 | Paperless Accounting, Inc. | Electronic money purse and fund transfer system |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
US4550350A (en) * | 1983-07-19 | 1985-10-29 | Software Distribution Newtork, Inc. | Secure copy method and device for stored programs |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
JPS61275948A (ja) * | 1985-05-31 | 1986-12-06 | Casio Comput Co Ltd | デ−タ記憶装置 |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4926481A (en) * | 1988-12-05 | 1990-05-15 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Computer access security code system |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
US5448045A (en) * | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
US5428795A (en) * | 1992-07-31 | 1995-06-27 | International Business Machines Corporation | Method of and apparatus for providing automatic security control of distributions within a data processing system |
JP2502914B2 (ja) * | 1992-07-31 | 1996-05-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | デ―タ転送方法及び装置 |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US5606315A (en) * | 1994-12-12 | 1997-02-25 | Delco Electronics Corp. | Security method for protecting electronically stored data |
US5721777A (en) * | 1994-12-29 | 1998-02-24 | Lucent Technologies Inc. | Escrow key management system for accessing encrypted data with portable cryptographic modules |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
DE19708616C2 (de) * | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US6257486B1 (en) | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
CN1095112C (zh) * | 1999-10-14 | 2002-11-27 | 盖内蒂克瓦尔有限公司 | 具安全密码认证的键盘装置及其方法 |
US6918039B1 (en) | 2000-05-18 | 2005-07-12 | International Business Machines Corporation | Method and an apparatus for detecting a need for security and invoking a secured presentation of data |
US20020066017A1 (en) * | 2000-11-28 | 2002-05-30 | Multiscience System Pte Ltd. | Security systems for internet transactions and method of use |
US8190914B2 (en) * | 2006-02-28 | 2012-05-29 | Red Hat, Inc. | Method and system for designating and handling confidential memory allocations |
GB2527034A (en) * | 2014-06-03 | 2015-12-16 | Ibm | A method and apparatus for providing a user access to a computer system |
JP6806205B1 (ja) | 2019-08-28 | 2021-01-06 | 株式会社明電舎 | 多孔質材料の改質方法 |
JP6860048B2 (ja) | 2019-08-30 | 2021-04-14 | 株式会社明電舎 | 原子層堆積方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3184714A (en) * | 1963-04-15 | 1965-05-18 | Texas Instruments Inc | Apparatus for use with a credit card |
US3579186A (en) * | 1968-06-25 | 1971-05-18 | Burroughs Corp | Personal identification method and apparatus |
GB1285443A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
US3868057A (en) * | 1971-06-29 | 1975-02-25 | Robert C Chavez | Credit card and indentity verification system |
GB1414126A (en) * | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
US3970992A (en) * | 1974-06-25 | 1976-07-20 | Ibm Corporation | Transaction terminal with unlimited range of functions |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
FR2311365A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants |
FR2389284A1 (fr) * | 1977-04-27 | 1978-11-24 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
-
1977
- 1977-05-26 FR FR7716098A patent/FR2392447A1/fr active Granted
- 1977-12-06 ES ES464814A patent/ES464814A1/es not_active Expired
- 1977-12-06 CH CH1492777A patent/CH625633A5/fr not_active IP Right Cessation
-
1978
- 1978-01-26 BE BE184645A patent/BE863338A/fr not_active IP Right Cessation
- 1978-04-26 SE SE7804776A patent/SE432488B/sv not_active IP Right Cessation
- 1978-05-10 GB GB18780/78A patent/GB1595047A/en not_active Expired
- 1978-05-12 US US05/905,453 patent/US4271482A/en not_active Expired - Lifetime
- 1978-05-23 DE DE19782822522 patent/DE2822522A1/de active Granted
- 1978-05-25 JP JP53061780A patent/JPS6052470B2/ja not_active Expired
- 1978-05-28 IT IT23038/78A patent/IT1110474B/it active
Also Published As
Publication number | Publication date |
---|---|
IT7823038A0 (it) | 1978-05-28 |
SE7804776L (sv) | 1978-11-27 |
FR2392447B1 (fr) | 1980-01-18 |
DE2822522C2 (fr) | 1988-11-03 |
IT1110474B (it) | 1985-12-23 |
GB1595047A (en) | 1981-08-05 |
JPS53147447A (en) | 1978-12-22 |
DE2822522A1 (de) | 1978-12-07 |
ES464814A1 (es) | 1978-09-01 |
FR2392447A1 (fr) | 1978-12-22 |
US4271482A (en) | 1981-06-02 |
BE863338A (fr) | 1978-05-16 |
SE432488B (sv) | 1984-04-02 |
JPS6052470B2 (ja) | 1985-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH625633A5 (fr) | ||
CA1164565A (fr) | Objet portatif individualise du genre de carte de credit | |
EP0077238B1 (fr) | Procédé et dispositif pour authentifier la signature d'un message signé | |
CA1169564A (fr) | Procede et dispositif de securite pour communication tripartite de donnees confidentielles | |
FR2492135A1 (fr) | Appareil de distribution d'objets et d'acquisition de services | |
EP0632413B1 (fr) | Procédé de saisie d'une information confidentielle et terminal associé | |
EP0402210B1 (fr) | Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé | |
WO1999018546A1 (fr) | Systeme d'authentification a carte a microcircuit | |
FR2522829A1 (fr) | Dispositif de detection du passage d'etiquettes a proximite d'un poste de controle | |
EP0292342B1 (fr) | Système d'authentification analogique réciproque entre un terminal et une ligne de transmission | |
BE897586A (fr) | Circuit parallele de controle de redondance cyclique | |
CH627866A5 (fr) | Installation de traitement d'informations protegeant le secret d'informations confidentielles. | |
CH627011A5 (fr) | ||
CH630480A5 (fr) | Ensemble de comptabilisation d'unites homogenes predeterminees. | |
CH631561A5 (fr) | Support d'information portatif pour la memorisation et le traitement d'informations. | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
EP0434551A1 (fr) | Procédé de génération d'un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé | |
EP0742925A1 (fr) | Outil informatique de communication et dispositif d'exploitation | |
FR2749464A1 (fr) | Telephone comprenant un dispositif d'insertion d'une carte telephonique a puce et procede pour transferer des donnees d'une carte telephonique a puce | |
EP1552693A1 (fr) | Protocole d adaptation du degre d interactivite entre e quipements informatiques | |
FR2608809A1 (fr) | Systeme de fourniture de prestations a revalidation | |
CA1187992A (fr) | Systeme d'identification electronique | |
EP0112429A1 (fr) | Système de transmission de données par séquences répétitives | |
FR2619941A1 (fr) | Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees | |
FR2661446A1 (fr) | Serrure mecanique selectionnee, programmee, et asservie a distance au moyen de dispositifs de gestion d'acces, avec les cles standards a codes optiques qui lui sont destinees. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PL | Patent ceased |