FR2503424A1 - Support d'informations secretes autodestructif - Google Patents
Support d'informations secretes autodestructif Download PDFInfo
- Publication number
- FR2503424A1 FR2503424A1 FR8106765A FR8106765A FR2503424A1 FR 2503424 A1 FR2503424 A1 FR 2503424A1 FR 8106765 A FR8106765 A FR 8106765A FR 8106765 A FR8106765 A FR 8106765A FR 2503424 A1 FR2503424 A1 FR 2503424A1
- Authority
- FR
- France
- Prior art keywords
- memory
- circuit
- solid state
- code
- destruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
L'INVENTION SE RAPPORTE A UN SUPPORT D'INFORMATIONS SECRETES AUTO DESTRUCTIF EN CAS DE TENTATIVES DE LECTURE FRAUDULEUSE. CE SUPPORT COMPORTE UN CIRCUIT 10 D'AUTHENTIFICATION DES UTILISATEURS ET DE TRANSFERT DES INFORMATIONS EN CAS D'AUTHENTIFICATION, AYANT DES BORNES D'ALIMENTATION NON ACCESSIBLES RELIEES AUX BORNES D'ALIMENTATION A CONNECTER A L'ORGANE D'EXPLOITATION PAR UN CIRCUIT DE COUPURE 20. LE CIRCUIT D'AUTHENTIFICATION 10 ELABORE ET TRANSMET UN SIGNAL DE COMMANDE DE DESTRUCTION AU CIRCUIT DE COUPURE EN CAS DE NON-AUTHENTIFICATION, QUI ENTRAINE LA COUPURE IRREVERSIBLE DU CIRCUIT. APPLICATION, NOTAMMENT, AUX SUPPORTS PREENREGISTRES DANS UN POSTE CENTRAL ET UTILISES DANS DES POSTES D'EXPLOITATION.
Description
SUPPORT D'INFORMATIONS SECRETES AUTODESTR UCTIF
L'invention se rapporte au transfert d'informations secrètes d'un centre de diffusion vers des organes d'exploitation, par l'intermédiaire d'un support d'informations.
L'invention se rapporte au transfert d'informations secrètes d'un centre de diffusion vers des organes d'exploitation, par l'intermédiaire d'un support d'informations.
Dans ce type dapplications, le support d'informations est constitué de circuits monolithiques qui assurent simultanément la mise en mémoire et la protection des informations secrètes. Ce circuit peut avoir la forme d'un badge comportant soit des pistes magnétiques lisibles par un dispositif de lecture extérieur, soit un microprocesseur et des circuits associés. Dans la première forme, badge magnétique, le dispositif de lecture extérieur assure parfois une protection contre les essais systématiques. Mais il est possible d'intervenir dans ce dispositif extérieur pour le modifier; il est également possible d'utiliser un autre dispositif pour lire les informations secrètes portées par le support.
La forme badge avec microprocesseur permet d'affecter un code d'accès aux utilisateurs et de vérifier ce code d'accès dans une phase préalable à rutilisation à Intérieur même du support. Un tel support et les moyens d'utilisation associés présentent une bonne sécurité contre les essais aléatoires de lecture frauduleuse. Mais ils peuvent être pris en défaut par un agresseur disposant de moyens d'essais systématiques.
La présente invention a pour objet un support d'informations comportant lui-même un circuit d'authentification des utilisateurs particulièrement simple, et des moyens d'autodestruction rendant le support inutilisable en cas de tentative de lecture frauduleuse, ce support permettant ainsi d'éviter les inconvénients des dispositifs antérieurs mentionnés cidessus.
Suivant Pinvention, un support d'informations autodestructif comportant un circuit logique d'authentification des utilisateurs et de transfert des informations qu'il contient en cas d'authentification, est principalement caractérisé en ce qu'il comporte en outre un circuit de coupure ayant des bornes d'entrée à connecter à un circuit d'alimentation dans l'organe d'exploitation, des bornes de sortie reliées aux bornes d'alimentation du circuit logique, et une entrée de comrnande de destruction, et en ce que le circuit logique d'authentification commande l'activation d'un signal de commande de destruction appliqué à l'entrée de commande correspondante lorsque l'utilisateur n'est pas authentifié, ce signal de commande provoquant une coupure irréversible du circuit de coupure.
L'invention sera mieux comprise et d'autres caractéristiques apparaîtront à l'aide de la description qui suit en référence à la figure unique annexée. Cette figure représente un mode de réalisation du support aWinfor- mations autodestructif à verrou électronique suivant Pinvention.
D'une manière générale, la protection des informations mises en mémoire sur le support selon l'invention est assurée par une authentification de l'utilisateur qui précède et conditionne le transfert vers Pextérieur des éléments secrets. Elle s'effectue en inscrivant dans une zone mémoire du support un code connu du seul utilisateur habilité. Ce dernier, en exploitation, doit introduire dans le support un code identique au code accès mis en mémoire, la comparaison s'effectuant au sein même du support afin d'éviter toutes manoeuvres frauduleuses.
Si le code d'utilisateur correspond à celui inscrit en mémoire, le transfert des informations secrètes mises en mémoire peut s'effectuer.
Lorsque le code introduit par l'utilisateur ne coïncide pas avec le code inscrit en mémoire, un verrou électronique entraîne la coupure irréversible du circuit d'alimentation interne au support.
La figure représente plus précisément la structure de ce support. Il comporte principalement deux parties, l'une, 10, comportant les circuits à mémoire et les circuits de traitement de l'information, l'autre 20 comportant le circuit de coupure entraînant une coupure irréversible de l'alimen- tation de la partie 10 en cas de tentative de lecture frauduleuse.
La partie circuit logique, 10, comporte principalement une mémoire
PROM, 1, programmée définitivement au centre de diffusion, et non réutilisable, cette mémoire est divisée fonctionnellement en deux zones, une mémoire code et une mémoire informations, contenant respectivement le code d'authentification de l'utilisateur et les informations secrètes. Elle comporte en outre un compteur d'adresses 2 piloté par une horloge H fournie par l'organe d'exploitation sur lequel le support est connecté lors de son utilisation. Ce compteur d'adresses comporte également une entrée de remise à zéro, RAZ. La sortie de ce compteur est reliée à l'entrée d'adresse de la mémoire 1. La sortie de la mémoire I est reliée à un registre de lecture 3 ayant une entrée d'horloge de lecture reliée à Phorloge H.Ce registre remplit deux fonctions:
- en phase de reconnaissance du code d'authentification, ce registre reçoit des données de la zone code de la mémoire, ces données étant destinées à être comparées au code introduit par l'opérateur;
- en phase d'émission des informations secrètes, ce registre assure la conversion parallèle-série nécessaire à la transmission des éléments secrets vers l'organe d'exploitation.
PROM, 1, programmée définitivement au centre de diffusion, et non réutilisable, cette mémoire est divisée fonctionnellement en deux zones, une mémoire code et une mémoire informations, contenant respectivement le code d'authentification de l'utilisateur et les informations secrètes. Elle comporte en outre un compteur d'adresses 2 piloté par une horloge H fournie par l'organe d'exploitation sur lequel le support est connecté lors de son utilisation. Ce compteur d'adresses comporte également une entrée de remise à zéro, RAZ. La sortie de ce compteur est reliée à l'entrée d'adresse de la mémoire 1. La sortie de la mémoire I est reliée à un registre de lecture 3 ayant une entrée d'horloge de lecture reliée à Phorloge H.Ce registre remplit deux fonctions:
- en phase de reconnaissance du code d'authentification, ce registre reçoit des données de la zone code de la mémoire, ces données étant destinées à être comparées au code introduit par l'opérateur;
- en phase d'émission des informations secrètes, ce registre assure la conversion parallèle-série nécessaire à la transmission des éléments secrets vers l'organe d'exploitation.
Pour la première phase dite de reconnaissance du code, le circuit logique 10 comporte donc un registre code 4 comportant une entrée destinée à recueillir les informations binaires correspondant au code introduit par rutilisateur, par exemple en frappant un clavier à touches. Les sorties parallèles du registre de lecture 3 et du registre code ss sont reliées aux deux entrées multiples d'un circuit de comparaison 5.
Par ailleurs la sortie du compteur d'adresses 2 est reliée à l'entrée d'un décodeur 6 dont la sortie délivre un signal à l'état 0 lorsque le compteur d'adresses 2 délivre des adresses correspondant à la zone de mémoire code de la mémoire 1, et dont le signal est à l'état 1 lorsque ce compteur d'adresses délivre des adresses correspondant à la zone mémoire information de la mémoire 1. La sortie de ce décodeur est reliée à la première entrée d'une porte ET 7 dont la seconde entrée est reliée à la sortie série du registre de lecture 3. La sortie de cette porte ET 7 constitue la sortie de données du dispositif.
Cet ensemble de circuits permet de transférer les données contenues dans la mémoire information au centre d'exploitation lors de la lecture de la zone mémoire correspondante, à condition que les bornes "+" et "-" d'alimentation du circuit 10 soient reliées à Palimentation de l'organe d'exploitation. Ces bornes ne sont pas accessibles de l'extérieur.
Lorsque le code d'authentification comporte plusieurs octets et que le système logique fonctionne par comparaison d'octets, le circuit de comparaison 5 délivre à un compteur 8 une impulsion lorsqu'un octet du code d'authentification lu dans la mémoire et l'octet correspondant fourni par le registre code 4 coincident. Lorsque toute la zone mémoire code a été lue et comparée au code introduit par l'utilisateur, c'est-à-dire lorsque le signal de sortie du décodeur, 6, change d'état, l'état du compteur 8 est pris en considération.Si le contenu du compteur à cet instant n'est pas égal au nombre d'octets du code, c'est-à-dire qu'il y a eu des non-coincidences entre les octets du code mémorisé et les octets du code introduit, la sortie du compteur 8 est à l'état logique I et une porte ET 9 reliée d'une part à la sortie du compteur 8 et d'autre part à la sortie du décodeur 6 délivre un signal de commande de destruction à la partie 20 de l'ensemble constituant le circuit de coupure d'alimentation, autodestructif.
Ce circuit de coupure comporte une bascule 10 dont l'entrée de signal est reliée à l'entrée de commande de destruction DES. La sortie de cette bascule est reliée à la base d'un transistor de court-circuit, Il.
L'émetteur de ce transistor est relié à une borne de l'alimentation, tandis que son collecteur est relié à l'autre borne de l'alimentation par l'inter- médiaire d'un fusible 12 et d'un relais 13 qui n'intervient que pour assurer sur le support la présence d'une tension suffisante pour détruire le fusible lorsque le signal de commande de destruction est appliqué. Dans le cas contraire, le relais 13 reste ouvert et le circuit logique interne 10 n'est pas alimenté, aucune tension n'étant appliquée entre les bornes d'alimentation ' > " et "+" de ce circuit logique. Ainsi est prévenue toute manoeuvre frauduleuse consistant à lire les éléments secrets en sous-alimentant le support.
Pour cela, le bobinage du relais est relié aux bornes d'entrée d'alimentation par rintermédiaire d'une résistance variable 14 en série avec le relais.
Le circuit comporte en outre un circuit différentiateur à résistance 17 et capacité 18 branché aux bornes de l'alimentation mais après le fusible 12. La borne de sortie de ce circuit différentiateur est reliée à l'entrée de commande de remise à zéro de la bascule 10 d'une part, et à la sortie remise à zéro, RAZ, du circuit d'alimentation destinée au circuit logique 10 d'autre part.
Lors de la mise sous tension, lorsque les bornes "+" et "-' du circuit d'alimentation sont alimentées par l'organe d'exploitation, le relais établit le contact et le circuit différentiateur effectue la remise à zéro de la bascule 10 destinée à la commande du transistor 11 d'une part, et effectue également la remise à zéro du compteur d'adresses 2 et du compteur de comcidences 8 dans le circuit 10. Ainsi la réinitialisation du processus de reconnaissance est effectué.
Le signal d'horloge appliqué au compteur 2 permet d'engager le processus de comparaison du code d'authentification avec le code introduit par l'utilisateur. A la fin de cette première phase, lorsque le signal de commande de destruction n'est pas activé, les données sont transmises à la sortie du dispositif. Par contre lorsque le signal de commande de destruction est appliqué au circuit d'alimentation, la bascule 10 initialement dans l'état 0 passe à l'état 1. La sortie de cette bascule est alors activée et provoque la saturation du transistor 11 qui induit la destruction du fusible 12. Ainsi l'ensemble ntest plus alimenté, et ne peut plus l'être du fait que le fusible ne peut être remplacé.
Ce support d'informations, comportant ainsi un verrou électronique qui provoque sa destruction lorsqu'une tentative de lecture frauduleuse est effectuée, permet ainsi d'empêcher la lecture ou l'utilisation frauduleuse des éléments secrets contenus dans la mémoire. Cette protection assurée par le verrou électronique est telle qu'il n'est pas utile de chiffrer les éléments secrets avant leur introduction dans le support, ce support restant muet lorsque l'utilisateur n'a pas été authentifié.
Par ailleurs, pour éviter la falsification des éléments secrets, les contacts servant à programmer la mémoire sont rendus inaccessibles par un scellement. De plus, les interfaces sont telles qu'elles ne supportent pas l'application des tensions élevées nécessaire à une nouvelle programmation de la mémoire. Ainsi aucune liaison directe ne peut exister entre la mémoire et des circuits extérieurs.
L'invention n'est pas limitée au mode de réalisation précisément décrit et réalisé. En particulier les circuits logiques permettant l'authentification de l'utilisateur peuvent prendre d'autres formes que celle détaillée en liaison avec la figure unique représentant un mode de réalisation de l'invention. De même, le circuit de coupure d'alimentation peut être réalisé de toute autre manière équivalente à celle décrite.
Claims (3)
- REVENDICATIONSI. Support d'informations secrètes autodestructif comportant un circuit logique (10) d'authentification des utilisateurs et de transfert des informations qu'il contient en cas d'authentification, caractérisé en ce qu'il comporte en outre un circuit de coupure (20) ayant des bornes d'entrée à connecter à un circuit d'alimentation dans l'organe d'exploitation, des bornes de sortie reliées aux bornes d'alimentation du circuit logique, et une entrée de commande de destruction, et en ce que le circuit logique d'authentification commande l'activation d'un signal de commande de destruction appliqué à l'entrée de commande correspondante lorsque l'utilisateur n'est pas authentifié, ce signal de commande provoquant une coupure irréversible du circuit de coupure (20).
- 2. Support d'informations, selon la revendication 1, caractérisé en ce que, I'authentification des utilisateurs étant réalisée par des moyens de comparaison (5, 8) d'une séquence de code mise en mémoire dans une mémoire (I) du circuit logique et d'une séquence de code transmise à ces moyens de comparaison par rutilisateur, les moyens de comparaison commandent l'activation du signal de commande de destruction lorsque les deux séquences ne coïncident pas.
- 3. Support d'informations selon la revendication 2, caractérisé en ce que le circuit de coupure comporte un fusible (12) pour interrompre la liaison entre ses bornes d'entrée et ses bornes de sortie, et un interrupteur à commande électronique (I1) auquel est appliqué le signal de commande de destruction et qui réalise la surintensité nécessaire à la destruction du fusible.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8106765A FR2503424A1 (fr) | 1981-04-03 | 1981-04-03 | Support d'informations secretes autodestructif |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8106765A FR2503424A1 (fr) | 1981-04-03 | 1981-04-03 | Support d'informations secretes autodestructif |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2503424A1 true FR2503424A1 (fr) | 1982-10-08 |
Family
ID=9256999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8106765A Pending FR2503424A1 (fr) | 1981-04-03 | 1981-04-03 | Support d'informations secretes autodestructif |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2503424A1 (fr) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0127809A1 (fr) * | 1983-05-18 | 1984-12-12 | Siemens Aktiengesellschaft | Agencement de circuit comprenant une mémoire et une unité de contrôle d'accès |
EP0128362A1 (fr) * | 1983-05-18 | 1984-12-19 | Siemens Aktiengesellschaft | Agencement de circuit comprenant une mémoire et une unité de contrôle d'accès |
FR2555744A1 (fr) * | 1983-11-30 | 1985-05-31 | Philips Ind Commerciale | Eprouvette avec moyens de memorisation des resultats d'analyse |
FR2569054A1 (fr) * | 1984-08-10 | 1986-02-14 | Eurotechnique Sa | Dispositif de neutralisation de l'acces a une zone a proteger d'un circuit integre |
FR2659466A1 (fr) * | 1990-03-06 | 1991-09-13 | Cagny Jacques De | Carte d'identite monetique. |
EP0631424A1 (fr) * | 1993-06-23 | 1994-12-28 | SWISSPHONE SYSTEMS GmbH | Procédé et dispositif permettant la vérification de la comptabilisation de la taxation |
CN112270021A (zh) * | 2020-09-23 | 2021-01-26 | 成都三零嘉微电子有限公司 | 一种用于安全芯片的无线自毁控制电路及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2266222A1 (fr) * | 1974-03-25 | 1975-10-24 | Moreno Roland | |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
FR2353103A1 (fr) * | 1976-05-26 | 1977-12-23 | Thomson Csf T Vt Sa | Systeme de reconnaissance d'objets |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
-
1981
- 1981-04-03 FR FR8106765A patent/FR2503424A1/fr active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2266222A1 (fr) * | 1974-03-25 | 1975-10-24 | Moreno Roland | |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
FR2353103A1 (fr) * | 1976-05-26 | 1977-12-23 | Thomson Csf T Vt Sa | Systeme de reconnaissance d'objets |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0127809A1 (fr) * | 1983-05-18 | 1984-12-12 | Siemens Aktiengesellschaft | Agencement de circuit comprenant une mémoire et une unité de contrôle d'accès |
EP0128362A1 (fr) * | 1983-05-18 | 1984-12-19 | Siemens Aktiengesellschaft | Agencement de circuit comprenant une mémoire et une unité de contrôle d'accès |
FR2555744A1 (fr) * | 1983-11-30 | 1985-05-31 | Philips Ind Commerciale | Eprouvette avec moyens de memorisation des resultats d'analyse |
FR2569054A1 (fr) * | 1984-08-10 | 1986-02-14 | Eurotechnique Sa | Dispositif de neutralisation de l'acces a une zone a proteger d'un circuit integre |
EP0172108A1 (fr) * | 1984-08-10 | 1986-02-19 | Sgs-Thomson Microelectronics S.A. | Dispositif de neutralisation de l'accès à une zone à protéger d'un circuit intégré |
US4851894A (en) * | 1984-08-10 | 1989-07-25 | Eurotechnique | Device for neutralizing the access to an integrated-circuit zone to be protected |
FR2659466A1 (fr) * | 1990-03-06 | 1991-09-13 | Cagny Jacques De | Carte d'identite monetique. |
EP0631424A1 (fr) * | 1993-06-23 | 1994-12-28 | SWISSPHONE SYSTEMS GmbH | Procédé et dispositif permettant la vérification de la comptabilisation de la taxation |
CN112270021A (zh) * | 2020-09-23 | 2021-01-26 | 成都三零嘉微电子有限公司 | 一种用于安全芯片的无线自毁控制电路及方法 |
CN112270021B (zh) * | 2020-09-23 | 2024-03-26 | 成都三零嘉微电子有限公司 | 一种用于安全芯片的无线自毁控制电路及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0252812B1 (fr) | Dispositif de sécurité interdisant le fonctionnement d'un ensemble électronique après une première coupure de son alimentation électrique | |
EP0552079B1 (fr) | Carte à mémoire de masse pour microordinateur | |
EP0437386B1 (fr) | Verrous de sécurité pour circuit intégré | |
EP0552077B1 (fr) | Carte à mémoire de masse pour microordinateur avec facilités d'exécution de programmes internes | |
EP0461971B1 (fr) | Dispositif électronique de connexion | |
EP0267114B1 (fr) | Circuit intégré pour la mémorisation et le traitement d'informations de manière confidentielle comportant un dispositif anti-fraude | |
CA2323006A1 (fr) | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur | |
EP0375545B1 (fr) | Dispositif de protection d'une carte électronique et utilisation pour protéger un terminal de lecture de carte magnétique et/ou à microprocesseur | |
FR2493564A1 (fr) | Element d'identification de support d'informations | |
FR2686998A1 (fr) | Carte a puce a plusieurs protocoles de communication. | |
EP0426541A1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
WO1999049426A1 (fr) | Procede de commutation d'applications sur une carte a puce multi-applicative | |
WO2008142356A2 (fr) | Cryptoprocesseur a protection de donnees amelioree | |
FR2503424A1 (fr) | Support d'informations secretes autodestructif | |
EP0409672A1 (fr) | Procédé d'effacement de points mémoire, dispositif destiné à sa mise en oeuvre, et son utilisation dans un dispositif à mémoire non alimenté | |
FR2513408A1 (en) | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal | |
EP0013192B1 (fr) | Système de traitement d'informations à cartes portatives et à postes de commande, utilisant des éléments à bulles magnétiques | |
EP0735489A1 (fr) | Procédé de protection de zones de mémoires non volatiles | |
FR2545632A1 (fr) | Systeme antivol comportant un dispositif principal et un element " annexe a proteger " | |
FR2519160A1 (fr) | Systeme electronique de reconnaissance d'un code, permettant l'identification certaine d'une personne ou d'un objet, en vue de la commande d'un organe de puissance | |
FR2471004A1 (fr) | Installation et dispositif de controle de l'acces a une memoire electronique | |
FR2586446A1 (fr) | Dispositif de securite ameliore | |
CA2214098C (fr) | Coupleur pour gerer une communication entre un support de donnees portable et un dispositif d'echange de donnees, et dispositif d'echange de donnees associe | |
WO1997030447A1 (fr) | Dispositif de protection de donnees sur supports magnetique ou magneto-optique | |
EP2743835B1 (fr) | Circuit d'échange de données bidirectionnel |