FR2673016A1 - Procede de protection d'un circuit integre contre les utilisations frauduleuses. - Google Patents
Procede de protection d'un circuit integre contre les utilisations frauduleuses. Download PDFInfo
- Publication number
- FR2673016A1 FR2673016A1 FR9101933A FR9101933A FR2673016A1 FR 2673016 A1 FR2673016 A1 FR 2673016A1 FR 9101933 A FR9101933 A FR 9101933A FR 9101933 A FR9101933 A FR 9101933A FR 2673016 A1 FR2673016 A1 FR 2673016A1
- Authority
- FR
- France
- Prior art keywords
- memory
- integrated circuit
- secret
- code
- circuits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/31719—Security aspects, e.g. preventing unauthorised access during test
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne les procédés qui permettent de protéger les circuits intégrés, à leur sortie de fabrication, contre les utilisations frauduleuses. Elle consiste à inscrire physiquement pendant la fabrication un code secret à une adresse secrète (102) de la mémoire (101) du circuit intégré et à prévoir une logique interne (103-108) qui bloque l'écriture dans la mémoire, le test du circuit intégré, et la sortie des données lues dans la mémoire. Pour déverrouiller le circuit intégré, on provoque la lecture de l'adresse secrète tout en appliquant le code secret à l'entrée du circuit intégré. La comparaison (207) du code lu et du code appliqué déverrouille (103) le circuit intégré de manière irréversible. Elle permet de transporter des circuits intégrés entre un producteur et un utilisateur éloigné sans craindre les résultats d'un vol éventuel.
Description
PROCEDE DE PROTECTION D'UN CIRCUIT INTEGRE
CONTRE LES UTILISATIONS FRAUDULEUSES
La présente invention se rapporte aux procédés qui permettent de protéger les circuits intégrés contre les utilisations frauduleuses par des personnes non autorisées. Elle s'applique notamment aux circuits intégrés destinés à être utilisés dans les "cartes à puces", ainsi qu'aux circuits spécialisés connus sous le nom d'ASIC qui représentent souvent l'essentiel des performances de l'équipement auquel ils sont intégrés.
CONTRE LES UTILISATIONS FRAUDULEUSES
La présente invention se rapporte aux procédés qui permettent de protéger les circuits intégrés contre les utilisations frauduleuses par des personnes non autorisées. Elle s'applique notamment aux circuits intégrés destinés à être utilisés dans les "cartes à puces", ainsi qu'aux circuits spécialisés connus sous le nom d'ASIC qui représentent souvent l'essentiel des performances de l'équipement auquel ils sont intégrés.
Tous ces circuits comportent au moins une mémoire et un nombre plus ou moins grand de circuits logiques pouvant éventuellement aller jusqu'à constituer un microprocesseur.
Il est de pratique courante pour les fabricants de cartes à puces de tester le circuit puis de le prépersonnaliser en inscrivant dans sa mémoire un certain nombre de données qui définissent plus précisément ses fonctions. Pour éviter les usages frauduleux, en particulier en cas de vol pendant le transport entre le fabricant et le client, on introduit dans ces données un code confidentiel dissimulé parmi les autres données. A la réception de la carte le client, qui a eu connaissance du code confidentiel par une autre voie, valide celui-ci en introduisant, selon une procédure déterminée, le code dans la carte.
Il arrive fréquemment que le fabricant de la carte ne soit pas celui du circuit, et que ces deux industriels soient localisés à des endroits très éloignes l'un de l'autre. On est donc amené à transférer un grand nombre de circuits sous un petit volume, puisque ceux-ci ne sont pas montés dans les cartes. Le montage des circuits dans les cartes est délicat mais ne présente pas de difficultés excessives et la personnalisation de la carte est très simple car les données inscrites dans la mémoire ne sont pas particulièrement confidentielles, puisqu'elles sont la plupart du temps lisibles dans les cartes régulièrement mises en circulation. Comme pour des besoins de test, avant montage et personnalisation, toutes les cellules de la mémoire doivent être accessibles en lecture/écriture, il suffit donc d'y inscrire ces données.
Le risque est alors grand de voir un voleur s'emparer des circuits et effectuer ces opérations pour utiliser les cartes à son profit, notamment pour récupérer l'argent auquel elles donnent accès dans les utilisations monétiques. Ce risque est d'autant plus grand qu'un seul paquet de circuits peut représenter une contre-valeur très importante.
Il faut donc prendre pour ces transports des précautions considérables, qui sont sources de coûts et de délais importants.
Pour protéger les circuits contre de tels risques, l'invention propose un procédé de protection d'un circuit intégré contre les utilisations frauduleuses, ce circuit intégré comprenant une mémoire et des circuits logiques de gestion de cette mémoire, principalement caractérisé en ce que
- à la fabrication du circuit intégré on détermine physiquement, à partir de la géométrie d'au moins l'un des masques de fabrication du circuit, le contenu d'au moins une adresse secrète de la mémoire, pour que ce contenu représente un code secret qui permet de verrouiller au moins l'écriture ou au moins la lecture d'au moins une partie de cette mémoire ; et
- pour déverrouiller ensuite la mémoire, on provoque la lecture du code secret contenu dans l'adresse secrète et on présente un code identique aux circuits logiques de gestion pour les comparer.
- à la fabrication du circuit intégré on détermine physiquement, à partir de la géométrie d'au moins l'un des masques de fabrication du circuit, le contenu d'au moins une adresse secrète de la mémoire, pour que ce contenu représente un code secret qui permet de verrouiller au moins l'écriture ou au moins la lecture d'au moins une partie de cette mémoire ; et
- pour déverrouiller ensuite la mémoire, on provoque la lecture du code secret contenu dans l'adresse secrète et on présente un code identique aux circuits logiques de gestion pour les comparer.
D'autres particularités et avantages de l'invention apparaîtront clairement dans la description suivante, faite en regard des figures annexées qui représentent
- la figure 1, un schéma partiel et didactique d'un circuit intégré muni de moyens de protection selon l'invention ; et
- la figure 2, un schéma également partiel et didactique de la mémoire et d'un registre associé d'un circuit selon l'invention.
- la figure 1, un schéma partiel et didactique d'un circuit intégré muni de moyens de protection selon l'invention ; et
- la figure 2, un schéma également partiel et didactique de la mémoire et d'un registre associé d'un circuit selon l'invention.
Le schéma de la figure 1 a été fait pour expliquer le procédé selon l'invention et est sans rapport avec la réalité physique des organes composant le circuit intégré muni des moyens de protection permettant de mettre en oeuvre le procédé selon l'invention. On n'a pas non plus représenté les organes utilisés dans le fonctionnement normal du circuit et connus en eux-mêmes.
Ce circuit intégré comprend donc une mémoire 101 dans laquelle seront enregistrés un programme et des données nécessaires pour son usage normal, et des organes non représentés qui permettent l'exploitation de ces données et le déroulement du programme.
Le contenu des mots de la mémoire est écrit à partir d'une entrée écriture et il est présenté après lecture sur une sortie lecture. La sélection de l'adresse des mots écrits et lus est faite par une entrée adresse. Ces entrées et sorties transitent bien entendu par les organes d'exploitation non représentés.
Lors de la fabrication du circuit intégré protégé selon l'invention, on a inscrit dans au moins un mot déterminé de la mémoire, dont l'adresse secrète fait partie de la protection, un code secret déterminé. Cette inscription se fait par des moyens physiques lors de l'implantation du circuit, par exemple en configurant de manière adéquate au moins l'un des masques de fabrication. Ce mot 102 est commun à tout un lot de fabrication, ce lot pouvant être par exemple un ensemble de tranches de semi-conducteur ou, pour des applications de grande sécurité, seulement tous les circuits d'une plaquette unique. La longueur du code est variable, là aussi selon le degré de sécurité souhaité, et si cette longueur dépasse celle d'un mot unique on utilise plusieurs mots, éventuellement disjoints dans la mémoire, c'est-à-dire localisés à des adresses non contiguës.
A titre de variante, et toujours pour augmenter la sécurité, on peut utiliser des codes différents pour les circuits selon leur localisation physique sur la tranche qui forme le substrat commun où ils sont implantés.
Ainsi le voleur qui aura pu se procurer un code par un moyen ou un autre ne connaitra pas les autres.
Lors de la mise sous tension du circuit, la logique de démarrage non représentée positionne une bascule 103 dont la sortie est reliée aux circuits logiques de test 104 et à deux portes 105 et 106, qui bloquent respectivement l'entrée écriture et la sortie lecture, c'est-à-dire l'accès à la mémoire pour l'utilisateur à ce moment.
Ainsi donc dans cet état le circuit ne peut pas être testé, rien ne peut être inscrit dans la mémoire, et le contenu de la mémoire n'est pas disponible sur les sorties du circuit. A titre de variante on pourra, pour certaines applications, prévoir une possibilité limitée d'écriture dans la mémoire pour valider le code secret selon une procédure connue.
Par contre il est tout à fait possible de lire ce contenu en adressant les mots par l'entrée adresse qui reste libre, sauf pour d'éventuelles zones protégées.
Les données qui sont ainsi lues, et qui sont bloquées en sortie par la porte 106, sont appliquées à un comparateur 107 qui reçoit par ailleurs sur une entrée code le code à reconnaître pour débloquer l'accès au circuit.
Pour effectuer une tentative frauduleuse de déblocage du circuit il faudrait donc lire la totalité de la mémoire, et pour chacun des mots ainsi lus essayer toutes les combinaisons de codes possibles. Dès que le code est un peu long on arrive à une durée qui décourage toutes les tentatives.
Le fabricant en possession du bon code par contre, lira directement la bonne adresse et entrera dans le circuit le bon code.
A ce moment le comparateur reconnaît l'identité du code extérieur et du contenu du mot lu dans la mémoire et il adresse un signal "oui" à la bascule 103. Celle-ci change alors d'état, libère la logique de test et ouvre les portes 105 et 106. On peut alors procéder au test du circuit et à sa prépersonnalisation. A l'issue de cette étape, la mémoire comporte donc une zone dans laquelle sont inscrites les données de prépersonnalisation.
Pour éviter que le circuit ne se retrouve bloqué par la bascule 103 à la prochaine mise sous tension, celle-ci, lorsqu'elle bascule sous la commande du comparateur 107, vient positionner de manière définitive un circuit 108 qui rétroagit sur la bascule pour l'obliger à rester dans la bonne position. Ce circuit est par exemple une simple cellule de mémoire EPROM. Il peut être localisé dans des endroits divers et par exemple faire partie de la logique de démarrage, ou même être directement intégré dans les circuits qui constituent la bascule.
De même il est préférable de neutraliser le contenu du mot 102 pour d'une part avoir une mémoire sans trou et d'autre part éviter qu'une personne mal intentionnée ne vienne lire le code secret qu'il contient.
On pourrait faire en sorte que ce mot soit noyé dans les données de prépersonnalisation, mais cette solution n'est pas entièrement satisfaisante.
Une meilleure solution consiste à configurer la logique de commande du circuit intégré de telle manière que le mot 102 disparaisse de la liste des mots adressables tout en lui en substituant un autre, le dernier de la mémoire par exemple. La configuration de cette logique se fera alors soit par commande à partir du circuit de blocage 108, ou de la sortie de la bascule 103 elle même bloquée par 108, soit par des circuits internes à la logique, analogues au circuit 108 et bloqués eux mêmes lors de la reconnaissance du code secret. Outre des cellules EPROM, on peut aussi utiliser des fusibles.
La solution préférée consiste à utiliser, comme représenté sur la figure 2 là aussi de manière purement explicative, un registre séparé de la mémoire principale pour enregistrer le code secret.
La mémoire 201 est identique à la mémoire 101, sauf que tous ses mots sont vierges. Le code secret est contenu dans un registre distinct 202 (ou éventuellement une mémoire distincte) dont l'adresse est la même que celle du mot 102 dans la mémoire 101. L'adressage de ce registre se fait donc en même temps que celui du mot correspondant dans la mémoire 201, représenté en pointillés sur la figure.
Le contenu du registre 202 est donc lu lors de l'étape de déblocage du circuit intégré et son contenu est transféré vers le comparateur 107 et la porte 106 à travers une porte ET 209 et une porte OU 210. Le contenu du mot de même adresse de la mémoire 201 est aussi appliqué à la porte OU 210, ce qui est à ce stade sans importance puisque ce contenu est nul. D'autres dispositions, donnant un résultat équivalent, permettraient de ne pas lire ce mot.
Si par ailleurs le bon code a été appliqué sur le comparateur 107, la séquence décrite plus haut se déroule et la bascule 103, dont la sortie est aussi appliquée à une entrée de la porte 209, vient bloquer le passage du contenu du registre 202 vers la porte 210, qui ne délivre plus donc que le contenu de la mémoire.
Comme la bascule reste ultérieurement bloquée dans la même position, on ne lira donc plus que la mémoire et jamais plus le registre 202.
La suite du fonctionnement (test et prépersonnalisation) est identique à ce qui a été décrit auparavant.
Là aussi on peut utiliser tout autre mode de réalisation respectant les règles logiques décrites ci-dessus, par exemple un fusible situé sur la sortie du registre 202, ou sur la commande de lecture de celui-ci, ou un circuit d'aiguillage à la place de la porte 210.
La protection principale réside dans l'interdiction de l'écriture, puis secondairement dans celle de la sortie de la lecture, et enfin dans le blocage des fonctions de test. Lorsque les besoins de sécurité sont plus réduits, on peut se limiter à cette première interdiction, ou à une combinaison de la première et de la seconde.
Il est enfin clair que l'invention n'est pas limitée aux circuits intégrés destinés aux cartes à puces. Elle s'étend aussi par exemple aux circuits de type ASIC dont l'usage est réservé à l'utilisateur qui en a défini les spécifications
Claims (9)
1. Procédé de protection d'un circuit intégré contre les utilisations frauduleuses, ce circuit intégré comprenant une mémoire (201) et des circuits logiques de gestion de cette mémoire, caractérisé en ce que
- à la fabrication du circuit intégré on détermine physiquement, à partir de la géométrie d'au moins l'un des masques de fabrication du circuit, le contenu d'au moins une adresse secrète (102) de la mémoire, pour que ce contenu représente un code secret qui permet de verrouiller (105) au moins l'écriture ou au moins la lecture d'au moins une partie de cette mémoire ; et
- pour déverrouiller ensuite la mémoire, on provoque la lecture du code secret contenu dans l'adresse secrète et on présente un code identique aux circuits logiques de gestion (103, 107) pour les comparer.
2. Procédé selon la revendication 1, caractérisé en ce que le code secret permet en outre de verrouiller la sortie (106) hors du circuit intégré des codes lus dans la mémoire.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que le code secret permet en outre de verrouiller les circuits de test interne (104) contenus dans les circuits de gestion.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le code secret est réparti dans plusieurs adresses secrètes (102) distinctes.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le code secret est inscrit dans un registre (202) distinct de la mémoire mais ayant une adresse de lecture identique à une adresse de la mémoire, et que la lecture de ce registre est inhibée après l'opération de déverrouillage.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'opération de déverrouillage est rendue irréversible (108).
3. Procédé selon la revendication 6, caractérisé en ce que pour rendre le déverrouillage irréversible (108) on utilise des fusibles internes au circuit intégré.
8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que, chaque circuit intégré faisant partie d'un ensemble de circuits intégrés fabriqués simultanément sur une même tranche de matériau semi-conducteur, le code secret (102) de chacun de ces circuits intégrés est fonction de sa localisation physique sur la tranche.
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que le circuit intégré est du type ASIC.
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9101933A FR2673016B1 (fr) | 1991-02-19 | 1991-02-19 | Procede de protection d'un circuit integre contre les utilisations frauduleuses. |
| PCT/FR1992/000157 WO1992015074A1 (fr) | 1991-02-19 | 1992-02-18 | Procede de protection d'un circuit integre contre les utilisations frauduleuses |
| US08/090,117 US5740403A (en) | 1991-02-19 | 1992-02-18 | Process circuit & system for protecting an integrated circuit against fraudulent use |
| EP92906646A EP0572515A1 (fr) | 1991-02-19 | 1992-02-18 | Procede de protection d'un circuit integre contre les utilisations frauduleuses |
| JP4506387A JPH0769951B2 (ja) | 1991-02-19 | 1992-02-18 | 不正使用から集積回路を保護する方法 |
| CA002104373A CA2104373A1 (fr) | 1991-02-19 | 1992-02-18 | Procede de protection d'un circuit integre contre les utilisations frauduleuses |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9101933A FR2673016B1 (fr) | 1991-02-19 | 1991-02-19 | Procede de protection d'un circuit integre contre les utilisations frauduleuses. |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| FR2673016A1 true FR2673016A1 (fr) | 1992-08-21 |
| FR2673016B1 FR2673016B1 (fr) | 1993-04-30 |
Family
ID=9409852
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR9101933A Expired - Fee Related FR2673016B1 (fr) | 1991-02-19 | 1991-02-19 | Procede de protection d'un circuit integre contre les utilisations frauduleuses. |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US5740403A (fr) |
| EP (1) | EP0572515A1 (fr) |
| JP (1) | JPH0769951B2 (fr) |
| CA (1) | CA2104373A1 (fr) |
| FR (1) | FR2673016B1 (fr) |
| WO (1) | WO1992015074A1 (fr) |
Families Citing this family (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2683342B1 (fr) * | 1991-10-31 | 1994-01-07 | Gemplus Card International | Circuit d'interface pour carte a circuit integre. |
| FR2694093B1 (fr) * | 1992-07-24 | 1996-08-02 | Point Pacific | Procede et dispositif pour controler a distance la conformite d'un produit integrant un circuit electronique. |
| FR2703501B1 (fr) * | 1993-04-01 | 1995-05-19 | Gemplus Card Int | Circuit intégré pour carte à mémoire et procédé de décomptage d'unités dans une carte à mémoire. |
| FR2703526B1 (fr) * | 1993-04-02 | 1995-05-19 | Gemplus Card Int | Circuit de déclenchement automatique. |
| FR2705810B1 (fr) * | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
| FR2739706B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
| FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
| FR2787223B1 (fr) * | 1998-12-11 | 2001-03-16 | Claude Ricard | Procede et dispositif pour eviter les fraudes sur un taxi equipe d'un taximetre de type extractible |
| US7076663B2 (en) * | 2001-11-06 | 2006-07-11 | International Business Machines Corporation | Integrated system security method |
| WO2004032557A1 (fr) | 2002-10-07 | 2004-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Ameliorations apportee a la securite et a la confidentialite dans des dispositifs de securite |
| KR20050084877A (ko) * | 2002-10-31 | 2005-08-29 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 장치 특정 보안 데이터의 안전한 실시 및 이용 |
| FR2875949A1 (fr) * | 2004-09-28 | 2006-03-31 | St Microelectronics Sa | Verrouillage d'un circuit integre |
| JP2007064762A (ja) * | 2005-08-30 | 2007-03-15 | Matsushita Electric Ind Co Ltd | 半導体装置、テストモード制御回路 |
| FR2973564A1 (fr) * | 2011-04-01 | 2012-10-05 | St Microelectronics Rousset | Securisation d'une plaquette de circuits electroniques |
| FR2973561A1 (fr) * | 2011-04-01 | 2012-10-05 | St Microelectronics Rousset | Gestion autonome et automatique de test et/ou procedure de securite sur une plaquette de circuits electroniques |
| EP2677327A1 (fr) * | 2012-06-21 | 2013-12-25 | Gemalto SA | Méthode de production d'un dispositif électronique ayant un mode sensible désactivé, et procédé de transformation d'un tel dispositif électronique pour réactiver le mode sensible |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4211919A (en) * | 1977-08-26 | 1980-07-08 | Compagnie Internationale Pour L'informatique | Portable data carrier including a microprocessor |
| FR2471004A1 (fr) * | 1979-11-30 | 1981-06-12 | Dassault Electronique | Installation et dispositif de controle de l'acces a une memoire electronique |
| FR2613102A1 (fr) * | 1987-03-24 | 1988-09-30 | Mitsubishi Electric Corp | Systeme pour emettre des cartes a circuits integres, procede pour l'assurer et systeme pour prevenir l'emission de cartes integrees |
| EP0353530A1 (fr) * | 1988-07-20 | 1990-02-07 | Siemens Aktiengesellschaft | Méthode de différenciation de circuits électroniques à mémoires non volatiles |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2311365A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants |
| US4446475A (en) * | 1981-07-10 | 1984-05-01 | Motorola, Inc. | Means and method for disabling access to a memory |
| US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
| JP2712149B2 (ja) * | 1986-01-14 | 1998-02-10 | カシオ計算機株式会社 | テストプログラム起動方法及びテストプログラム起動装置 |
| JPS62173547A (ja) * | 1986-01-27 | 1987-07-30 | Nec Corp | デ−タ処理装置 |
| JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
| JPH02217983A (ja) * | 1989-02-17 | 1990-08-30 | Matsushita Electric Ind Co Ltd | Icカード |
| US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
| JP2682700B2 (ja) * | 1989-05-09 | 1997-11-26 | 三菱電機株式会社 | Icカード |
| JPH0452890A (ja) * | 1990-06-15 | 1992-02-20 | Mitsubishi Electric Corp | Icカード |
-
1991
- 1991-02-19 FR FR9101933A patent/FR2673016B1/fr not_active Expired - Fee Related
-
1992
- 1992-02-18 CA CA002104373A patent/CA2104373A1/fr not_active Abandoned
- 1992-02-18 US US08/090,117 patent/US5740403A/en not_active Expired - Fee Related
- 1992-02-18 EP EP92906646A patent/EP0572515A1/fr not_active Ceased
- 1992-02-18 WO PCT/FR1992/000157 patent/WO1992015074A1/fr not_active Ceased
- 1992-02-18 JP JP4506387A patent/JPH0769951B2/ja not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4211919A (en) * | 1977-08-26 | 1980-07-08 | Compagnie Internationale Pour L'informatique | Portable data carrier including a microprocessor |
| FR2471004A1 (fr) * | 1979-11-30 | 1981-06-12 | Dassault Electronique | Installation et dispositif de controle de l'acces a une memoire electronique |
| FR2613102A1 (fr) * | 1987-03-24 | 1988-09-30 | Mitsubishi Electric Corp | Systeme pour emettre des cartes a circuits integres, procede pour l'assurer et systeme pour prevenir l'emission de cartes integrees |
| EP0353530A1 (fr) * | 1988-07-20 | 1990-02-07 | Siemens Aktiengesellschaft | Méthode de différenciation de circuits électroniques à mémoires non volatiles |
Also Published As
| Publication number | Publication date |
|---|---|
| JPH06500189A (ja) | 1994-01-06 |
| WO1992015074A1 (fr) | 1992-09-03 |
| CA2104373A1 (fr) | 1992-08-20 |
| FR2673016B1 (fr) | 1993-04-30 |
| JPH0769951B2 (ja) | 1995-07-31 |
| US5740403A (en) | 1998-04-14 |
| EP0572515A1 (fr) | 1993-12-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| FR2673016A1 (fr) | Procede de protection d'un circuit integre contre les utilisations frauduleuses. | |
| EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
| EP0437386B1 (fr) | Verrous de sécurité pour circuit intégré | |
| EP1374018B1 (fr) | Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire | |
| EP0651394B1 (fr) | Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré | |
| EP0552079B1 (fr) | Carte à mémoire de masse pour microordinateur | |
| EP0434551B1 (fr) | Procédé de génération d'un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé | |
| EP0481881A1 (fr) | Circuit intégré à sécurité d'accès amélioré | |
| FR2681165A1 (fr) | Procede de transmission d'information confidentielle entre deux cartes a puces. | |
| EP1766588A2 (fr) | Composant pour module de sécurité | |
| EP0735489A1 (fr) | Procédé de protection de zones de mémoires non volatiles | |
| EP2388948B1 (fr) | Procédé et système d'accès à un circuit intégré comprenant une clé personnelle d'authentification | |
| WO1998037525A1 (fr) | Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs | |
| EP0393050B1 (fr) | Dispositif de protection des zones memoire d'un systeme electronique a microprocesseur | |
| CN100517398C (zh) | 鉴别的系统和方法 | |
| EP1020800B1 (fr) | Microprocesseur avec circuits de protection pour sécuriser l'accès à ses registres | |
| EP0957461B1 (fr) | Procédé de personnalisation d'une carte à puce | |
| EP0900429A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
| EP0329497B1 (fr) | Système de contrôle de personnes par carte à puces | |
| FR2834366A1 (fr) | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes | |
| CA2252001A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
| EP1713023B1 (fr) | Protection de données contenues dans un circuit intégré | |
| FR2656126A1 (fr) | Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede. | |
| EP2280380B1 (fr) | Procédé de personnalisation d'une entité électronique, et entité électronique mettant en oeuvre ce procédé | |
| EP1633074A1 (fr) | Circuit intégré à signal de sécurisation codé, procédé de sécurisation, dispositif et signal de sécurisation codé au moyen d'une clé dynamique correspondants. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| ST | Notification of lapse |
Effective date: 20091030 |