FR2589268A1 - Dispositif electronique portatif sous forme d'une carte - Google Patents

Dispositif electronique portatif sous forme d'une carte Download PDF

Info

Publication number
FR2589268A1
FR2589268A1 FR8614996A FR8614996A FR2589268A1 FR 2589268 A1 FR2589268 A1 FR 2589268A1 FR 8614996 A FR8614996 A FR 8614996A FR 8614996 A FR8614996 A FR 8614996A FR 2589268 A1 FR2589268 A1 FR 2589268A1
Authority
FR
France
Prior art keywords
data
memory
limit
value
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8614996A
Other languages
English (en)
Other versions
FR2589268B1 (fr
Inventor
Yasuo Iijima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP60240969A external-priority patent/JPS62100890A/ja
Priority claimed from JP3334486A external-priority patent/JPH0654507B2/ja
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of FR2589268A1 publication Critical patent/FR2589268A1/fr
Application granted granted Critical
Publication of FR2589268B1 publication Critical patent/FR2589268B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'INVENTION CONCERNE UN DISPOSITIF ELECTRONIQUE SOUS FORME D'UNE CARTE ELECTRONIQUE. ELLE SE RAPPORTE A UNE CARTE ELECTRONIQUE 2 AYANT DES ZONES DE CONTACT 2A A 2H PERMETTANT LA CONNEXION A UN SYSTEME EXTERIEUR. SELON L'INVENTION, LA MEMOIRE DE LA CARTE 2 CONTIENT PLUSIEURS ZONES DE DONNEES, CONTENANT PAR EXEMPLE DES NUMEROS D'IDENTIFICATION PERSONNELS, QUI SONT ASSOCIES CHACUN A UN NOMBRE MAXIMAL DE COMPARAISONS POUVANT DONNER UN RESULTAT NEGATIF. UN NUMERO PARTICULIER D'IDENTIFICATION EST SELECTIONNE, AVEC LE NOMBRE ASSOCIE, LORS DE L'INITIALISATION. DE CETTE MANIERE, DEUX MEMES CARTES PEUVENT ETRE UTILISEES POUR DES PROCESSUS DIFFERENTS. APPLICATION A LA REALISATION DE CARTES A MEMOIRE POUR TRANSACTIONS BANCAIRES.

Description

La présente invention concerne un support portatif, par exemple une carte à circuit intégré comprenant des circuits paillettes tels qu'une unité centrale de traitement, une mémoire de données et analogues.
On a récemment mis au point une carte à circuit intégré qui est disponible dans le commerce sous forme d'une carte à mémoire destinée à conserver des données. Cette carte à circuit intégré comporte des circuits paillettes, par exemple une unité centrale de traitement, une mémoire de données qui constitue une mémoire passive programmable destinée à conserver un programme de commande et des données, et analogues. L'unité centrale est connectée à des bornes placées à la surface de la carte afin qux la communication de données soit effectuée par l'inter médiaire de ces bornes, et un accès de lecture-écriture de données à la mémoire est réalisé sous la commande de l'unité centrale.
Cependant, dans cette carte à circuit intégré, une limite de validité d'utilisation est fixée en fonction du domaine d'application ou du but recherché. La limite de validité d'utilisation comporte une date de validité, lorsque la carte est utilisée comme carte de crédit ou comme carte de passage, un montant limite lorsqu'elle est utilisée comme carte de distribution d'espèces, comme carte de crédit, comme carte téléphonique ou analogue, et la limite due à la capacité de la mémoire de la carte.
Les données mémorisées, par exemple des données de carte, une capacité actuelle de mémorisation ou unité somme cumulée, doivent être lues par un dispositif extérieur destiné à juger de la limite de validité. Pour cette raison, diverses données conservées dans la carte à circuit intégré peuvent être atteintes depuis l'extérieur d'une manière facile, si bien que la sécurité est rendue plus difficile.
Un système bancaire mettant en oeuvre des cartes à circuit intégré comprenant des circuits paillettes a déjà été proposé. Les données utilisées pour la certifica tion de données d'identification personnelles lors d'une transaction sont enregistrées sur une bande magnétique placée à la surface d'une carte magnétique. Cette carte peut être facilement falsifiee ou des données peuvent être modifiées. Dans la carte à circuit intégré, les données de comparaison sont conservées dans la carte et ne peuvent pas être atteintes depuis l'extérieur. Les données d'identification personnelles introduites par un utilisateur sont certifiées par rapport à des données de comparaison mémorisées préalablement dans la carte et seul le résultat de la comparaison est transmis par la carte. Lorsqu'il existe un défaut de coïncidence, le nombre de défauts de coïncidence est compté.Lorsqu'il dépasse une valeur prédéterminée, la comparaison suivante est empech-ée afi-n- que la -sécurité des données conservées dans la carte soit accrue.
Le nombre de défauts de coïncidence est comparé à une val -u-r predé-terminée à l'intérieur de la carte. Cependant, lorsque cette valeur prédéterminée est fixée par un programme de commande, une application dans laquelle la limite supérieure du nombre de défauts de coïncidence est obligatoirement différente n'est pas possible. En particulier, le programme de commande est conservé dans une mémoire passive cachée et ne peut pas être normalement lue depuis l'extérieur. Dans le cas précité, les cartes à circuit intégré qui conservent des programmes correspondant à des applications individuelles doivent être fabriquées séparément, si bien que la fabrication en grande série est difficile.
Lorsque la limite supérieure du nombre de défauts de coïncidence est fixée dans la mémoire de données de la carte à circuit intégré, lorsqu'elle peut être modifiée par l'utilisateur, la sécurité des données conservées dans la carte se trouve réduite.
La présente invention concerne un dispositif électronique portatif dans lequel des données mémorisées peuvent etre facilement atteintes depuis l'extérieur.
Elle concerne aussi un dispositif électronique portatif qui peut déterminer de manière avantageuse le nombre de defauts de coïncidence correspondant à diverses applications lorsque le dispositif électronique es initialisé, si bien qu'un seul dispositif électronique portatif peut faire utilisé pour diverses applications correspondant à des nombres différents de défauts de coïncidence, etE après initialisation du disposiriff le nombre de défauts de coincidence ne peut pas etre modifié et la sécurité peut etre conservez.
Plus precisément, l'inventicn concerne un dispositif élecoronique portatif qui comprend une unité centrale de traitement et de commander et une mémoire ayant une zone destinée à memoriser des données de limite qui indiquent une limite de validité d'utilisation et une zone de mémorisation de donnes à traiter, unité centrale de traitement comparant les données de limite incorporées à des données de texte transmises par un système bote connecte au dispositif électronique portatif à des données de limite conserves dans la memolre et déterminant si lutili- sation du dispositif électronique portatif est permis et transmettant le résultat de son jugement
D'autres caractéristiques et avantages de lDinven- tion seroalt mieux compris à la lecture de la description qui va suivre d'exemples de réalisation, faite en référence aux dessins annexes sur lesquels
la figure 1 est une perspective représentant
aspect extérieur d'une carte à circuit intégré constituant un dispositif électronique portatif selon un mode de réalisation de l'invention s
la figure 2 est un diagramme synoptique représenté tant un circuit électrique de la carte a circuit intégré de la figure 1
la figure 3 représente l'organisation de la mémoire de données de la figure 2 ;;
la figure 4 est une perspective indiquant l'aspect extérieur d'un appareil de manipulation de carte utilisé avec la carte de la figure 1
la figure 5 est un diagramme synoptique du circuit de l'appareil de manipulation de carte de la figure 4
la figure 6 est un format de texte échangé entre la carte et le manipulateur
la figure 7 est un format de bit de données de désignation de certification du type représenté sur la figure 6 ;
la figure 8 est une coupe dlun appareil de lectureécriture de carte à circuit intégré ;
la figure 9 est un diagramme synoptique d'un circuit d'un appareil de lecture-écriture de carte à circuit intégré
les figures 10A à lOC son des ordinogrammes illustrant le fonctionnement d'un mode de réalisation de l'invention ;;
la figure 11 est un diagramme synoptique des blocs de fonction d'une carte à circuit intégré selon un autremode de réalisation de l'invention ;
la figure 12 est un diagramme synoptique représentant l'arrangement de circuit paillette dans un autre mode de réalisation de l'invention ;
la figure 13 représente l'organisation de la mémoire de données du dispositif de la figure 12
la figure 14 est un ordinogramme illustrant le fonctionnement d'un dispositif de surveillance ;
les figures 15A et 15B représentent des formats de données d'instruction ;
la figure 16 est un ordinogramme illustrant une opération de comparaison de numéro personnel d'identification ; et
la figure 17 représente le format de données d'instruction de comparaison de numéro personnel d'identification.
Sur la figure 1, la référence 1 désigne une carte à circuit intégré constituant un support portatif. Une section 2 formant connecteur est placée à la surface de la carte 1 et comporte plusieurs bornes 2a à 2h. La borne 2a est utilisée comme borne d'alimentation (+ 5 V), la borne 2b comme borne de masse, la borne 2c comme borne de signaux d'horloge, la borne 2d comme borne de signaux de remise à zéro, les bornes 2e à 2g comme borne d'entrée-sortie de donnes, et la borne 2h comme borne d'alimentation d'écriture (+ 21 V).
La carte 1 à circuit intégré comporte une unité centrale de traitement 3, une mémoire de données 4 comprenant une mémoire passive programmable et effaçable électriquement EEPROM ou analogue, conservant un programme de commande et des données, un circuit 5 d'interface et une mémoire à accès direct 6 utilisé pour le traitement de données et conservant un texte transmis à un dispositif terminal (décrit dans la suite), comme représenté sur la figure 2. Les composants précités sont sous forme de circuits paillettes et sont disposés sur une même plaquette de circuit. Le circuit 5 d'interface est relié à la section 2 formant connecteur par un câblage.
La mémoire 4 de données comporte des zones 4a à 4f de mémorisation de données de limite dans lesquelles sont conservées diverses données de limite qui peuvent être utilisées comme limite de validité d'utilisation, introduites lors de la fabrication ou de la délivrance de la carte, et une zone 4g de conservation de données.
Les zones 4a à 4f de mémorisation forment une zone 4a d'enregistrement destinée à conserver des donnes de temps, par exemple une date ou une heure, notamment une valeur d'expiration de données de temps, une zone 4b de conservation de données de temps, par exemple une date ou une heure, constituant une valeur d'avertissement d'expira tion(ayant une valeur inférieure à la valeur d'expiration), une zone 4c de mémorisation d'une adresse finale, une zone 4d de mémorisation d'une adresse prédéterminée donnant une valeur d'avertissement de capacité de mémoire (ayant une valeur inférieure à celle de l'adresse finale), une zone 4e de conservation d'une valeur limite d'achat, et une zone 4f de conservation d'une valeur d'avertissement de limite d'achat (inférieure à la valeur limite d'achat).
Les figures 4 et 5 représentent un appareil 14 constituant un manipulateur de carte à circuit intégré formant un dispositif terminal selon la présente invention.
Plus précisément, la référence 11 désigne une unité centrale de traitement destinée à commander l'ensemble de l'appareil, la référence 12 désigne un clavier destiné à l'introduction de données, la référence 13 une unité d'affichage à tube à rayons cathodiques, la référence 14 une mémoire passive conservant un programme de commande, la référence 15 une mémoire à accès direct destiné à conserver des données, la référence 16 une imprimante matricielle destinée à transmettre diverses données d'impression, la référence 17 une unité de disquette destinée à conserver et restituer des données sur une disquette 19 introduite par une ouverture 18 d'introduction de disquette, et la référence 20 une section de lecture-écriture de carte destinée à lire les données dans la zone 4g de mémorisation dans la mémoire 4 de la carte 1 introduite par l'ouverture 21 d'introduction de carte, et à écrire des données dans la zone 4g de la mémoire 4.
Un texte préparé dans l'unité centrale 11 et destiné à la carte 1 comporte un code de fonction des données de désignation de certification, des données de temps et des données de traitement comme l'indique la figure 6. Les données de désignation de certification sont formées de drapeaux destinés à indiquer si la certification est réalisée avec les données précitées de limite ou non. Par exemple, comme 1'indique la figure 7, les données de désignation de certification ont une configuration à 8 bits. Lorsque le bit O (le plus significatif ou le moins significatif) est misàun, cela indique la certification des données de temps (valeur d'expiration et valeur d'avertissement). Lorsque le bit O est mis à zéro, il indique que les données de temps ne doivent pas être certifiées.Lorsque le bit 1 est à un, il indique la certification d'une capacité de mémoire (valeur maximale et d'avertissement) et lorsque le bit 1 est à zéro, il indique que la capacité de mémoire ne doit pas être certifiée.
Lorsque le bit 2 est à un, il indique qu'une valeur limite d'achat doit être certifiée (valeur limite et valeur d'avertissement), et lorsqu'il est mis a zrrof il indique que la valeur ne doit pas être certifiée. Les données de désignation de certification sont préréglées pour chaque manipulateur 10 et sont conservées dans une mémoire interne (non représentée) de l'unité centrale 11.
La section 20 de lecture-écriture de carte àcircuit intégré est connectée au manitulateur 10 par un cable 22. Plus précisément, comme l'indique la figure 8, la section 20 a un trajet 31 de transport de la carte 1 introduite par l'ouverture 21. Plusieurs paires de galets 32 de transport sont placées le gong du trajet 31 afin que les galets soient disposés de part et d'autre de la carte 1 lorsqu'elle est transportée. Les pares de galets 32 sont placées à intervalles regaliers le long du trajet 31. La distance comprise entre le centre de chaque galet 32 de transport et le centre d'un galet adjacent 32 correspond à la largeur de la carte 1 dans la direction de transport. En conséquence, le trajet 31 de la carte 1 est délimité par le guide 33 de transport.
Un dispositif de lecture-écriture 34 destiné à assurer la communication avec l'unité centrale 3 de la carte est placé au-dessus du guide 33. Ce dispositif 34 de lecture-écriture est relié électriquement à la section 2 formant connecteur.
Le circuit électrique de la section 2Q de lectureécriture de carte est placé comme représente sur la figure 9. Plus précisément, la section 20 comporte une unité centrale de traitement 51 destinée à commander l'ensemble de la section, une mémoire passive 52 qui conserve un programme de commande, une mémoire à accès direct 53 destinte à conserver des données, et le dispositif 34 de lecture-écriture.
On décrit maintenant le fonctionnement de l'arrangement précité en référence aux figures lOA à 10C. On sup pose qu'un utilisateur introduit la carte 1 a circuit intégré dans l'ouverture 21. La carte t est reliée électriquement au dispositif 34 de lecture-écriture par la section 2 de connecteur. L'utilisateur introduit alors par exemple des données de transaction par 7'intermédiaire du clavier 12.L'unité centrale 11 forme un texte constitué des données de temps lues dans une horloge interne (non représentée), d'un code de fonction correspondant aux données de désignation de certification et aux données de transaction, et des données de traitement, et les transmet à l'unité centrale 3 par l'intermédiaire du dispositif 34 de lecture-écriture de la section 20, de la section 2 de connecteur et du circuit 5 d'interface.
L'unité centrale 3 reçoit le texte et le conserve dans la mémoire à accès direct 6. L'unité centrale 3 vérifie alors si le bit 0 des données de désignation de certification du texte est mis à 1 (pas 61 et 63). Lorsque la réponse du pas 63 est positive, l'unité centrale 3 détermine quellesdonnéesde temps (valeurs d'expiration et d'avertissement) doivent être certifiées. L'unité centrale 3 compare les données de date (données de temps) du texte conservé dans la mémoire 6 aux données de date (données de temps) conservées dans la zone 4a de mémoire parmi les zones de mémorisation de données de limite de la mémoire 4 (au pas 65). D'après le résultat de la comparaison, lorsque la date du texte a atteint la date de validité, l'unité centrale 3 détermine qu'une date de validité a expiré (pas 67) et transmet un texte qui l'indique à l'unité centrale 11 (pas 69). L'unité centrale 17 certifie alors l'expiration de la date de validité de la carte introduite 1, affiche un message par l'intermédiaire de l'unité d'affichage 13 et retire alors la carte 1 ou la fait sortir par l'ouverture 21.
Cependant, lorsque l'unité centrale 3 détermine au pas 67 que la date du texte n'a pas atteint la date de validité, elle compare les données de date (données de temps) du texte conservé dans la mémoire 6 aux données de date (données de temps) conservées dans la zone 4b parmi les zones de mémorisation de données de limite de la mémoire 4 (au pas 71). D'après le résultat de la comparaison, lorsque l'unité centrale 3 détermine au pas 73 que la date du texte a atteint une date ayant une valeur d'avertissement, elle transmet un texte indiquant ce phénomène à l'unité centrale 11 (pas 75), et le programme passe au pas 77. Ainsi, l'unité centrale 11 certifie que la valeur d'avertisement de la carte introduite 1 a été atteinte et affiche un message sur l'unité 13.
Cependant, lorsque l'unité centrale 3 détermine au pas 73 que la date du texte n'a pas- atteint une date avant une valeur d'avertissement, le programme passe au pas 77,
Lorsque l'unité centrale 3 détermine au pas 73 que la valeur d'avertissement n'est pas atteinte ou au pas 63 que les données de temps (valeurs d'expiration et d'avertissement) ne sont pas certifiées, l'unité centrale 3 vérifie si le bit 1 des données de désignation de certification du texte est à 1 (pas 77 et 79). Lorsque le pas 79 donne une réponse positive, l'unité centrale 3 détermine que la capacité de mémorisation (valeur maximale et d'avertissement) doit être vérifiée. L'unité centrale 3 compare les données de traitement du texte conservées dans la mémoire 6 à l'adresse finale (valeur maximale) conservée dans la zone 4c de mémorisation des zones de mémorisation de données de limite de la mémoire 4 (au pas 81).D'après cette comparaison, lorsque l'adresse finale est atteinte, l'unité centrale 3 détermine que la capacité de la mémoire 4 est complètement utilisée (pas 83) et transmet un texte indiquant ce phénomène à l'unité centrale 11 (pas 89).
L'unité centrale 11 certifie ainsi que la capacité de mémorisation de la carte 1 est totalement occupée et l'indique sur l'unité 13. Simultanément, l'unité centrale 11 retire la carte 1 ou l'évacue par l'ouverture 21.
A la suite du résultat de la comparaison du pas 81, lorsque l'adresse finale n'est pas atteInte, i'unité centrale 3 détermine que la capacité de la mémoire 4 de données n'est pas totalement utilisée (pas 83) et compare les données de traitement du texte à une adresse prédéterminée (valeur d'avertissement) conservée dans la zone 4d des zones de mémorisation de données de limite de la mémoire 4 (au pas 85). Lorsque les données de trai temjnt ont atteint l'adresse prédéterminée, l'unité centrale 3 détermine que la capacité de la mémoire 4 a atteint la valeur d'avertissement (au pas 87), transmet un texte l'indiquant à l'unité centrale 11 (au pas 91) et le programme passe au pas 93.L'unité centrale 11 certifie alors que la capacité de mémorisation de la carte introduite 1 a atteint la valeur d'avertissement et l'indique sur l'unité 13.
D'après le résultat de la comparaison du pas 85, lorsque l'adresse prédéterminée n'est pas atteinte, l'unité centrale 3 détermine que la capacité de la mémoire 4 n'a pas atteint la valeur d'avertissement (au pas 87), et le programme passe au pas 93.
Lorsque l'unité centrale 3 détermine au pas 87 que la capacité de la mémoire 4 n'a pas atteint la valeur d'avertissement ou determine au pas 79 que la capacité de mémorisation (valeurs maximale et d'avertissement) n'est pas certifiée, elle vérifie si le bit 2 des données de désignation de certification du texte conservé dans la mémoire 6 est au moins à 1 (au pas 93). Lorsque le bit 2 est à 1, l'unité centrale 3 détermine qu'une valeur limite d'achat (valeur limite et valeur d'avertissement) doit être certifiée (au pas 95). L'unité centrale 3 compare une valeur temporaire d'achat obtenle par addition des données de traitement du texte conservées dans la mémoire 6 à une valeur d'achat conservée dans la zone 4g à une valeur d achat (valeur limite) conservée dans la zone 4e (au pas 97).D'après le résultat de la comparaison, lorsque l'unité centrale 3 détermine au pas 99 que la valeur d'achat a atteint la valeur limite, elle transmet un texte l'indiquant à l'unité centrale il (au pas 107). L'unité centrale 1î certifie alors que la valeur d'achat de la carte 1 a atteint la valeur limite, l'affiche sur l'unité 13, et retire la carte 1 ou l'évacue par 1touverture 21.
Cependant, d'après le résultat de la comparaison du pas 97, lorsque l'unité centrale 3 détermine au pas 99 que la valeur temporaire d'achat -n'atteint pas la valeur limite, elle conserve la valeur temporaire d'achat dans la zone 4ç de memorisation sous forme d'une nouvelle valeur d'achat (au pas 101). L'unité centrale 3 compare alors la nouvelle valeur d'achat à une valeur d'achat (valeur d'avertissement) conservée dans la zone of de mémorisation de valeur d'avertissement de limite d'achat 4f de la mémoire 4 (au pas 103). D'après le résultat de la comparaison du pas 103, lorsque l'unité centale 3 détermine au pas 105 que la valeur d'achat a atteint la valeur d'avertissement, elle transmet un teste l'indiquant à l'unité centrale 11 5au pas 109).L'unité centrale Il certifie que la valeur d'achat de la carte introduite 1 a atteint la valeur d'avertissement et l'affiche sur l'unité 13.
D'après le résultat de la comparaison du pas 103, lorsque l'unité centrale 3 détermine au pas 105 que la valeur d'achat n'a pas atteint la valeur d'avertissement, elle transmet un texte indiquant la fin du traitement à l'unité centrale 11 (au pas 111). L'unité centrale il certifie alors la fin du traitement de la carte 1 et évacue celle-cl par l'ouverture 21.
Cependant, lorsque lignite centrale 3 détermine au pas 95 que la valeur d'achat (valeur limite et valeur d'avertissement) n'est pas certifiée, elle effectue le traitement correspondant au texte mémorisé dans la mémoire 6, c'est-à-dire le traitement correspondant au code de fonction et aux données de traitement (au pas 113). Lorsque le traitement est terminé, l'unité centrale 3 transmet un texte indiquant la fin du traitement à l'unité centrale 11 (au pas 115). L'unité centrale li certifie alors la fin du traitement de la carte 1 et évacue celle-ci par l'ouverture 21.
Comme décrit précédemment, comme trois types d'opération de certification -de limite sont réalisés de manière fiable et cornue des données indiquant simplement la validité de la carte seulement sont transmises, les données détaillées conservées dans la carte peuvent être protégées par l'utilisateur ou le manipulateur et n peuvent pas être connues par un tiers.
Un autre mode de réalisation de la présente invention est maintenant décrit en référence aux figures 11 à 16.
Une carte 1 à circuit intégré est possédée par un utilisatear et compare un numéro d'identification personnel connu uniqaement de l'utilisateur ou accumule les données nécessaires, par exemple après l'achat d'un produit. Comme représenté par les blocs de fonction de la figure 11, la carte 1 comporte un bloc destiné à l'exécution de ces fonctions de base, par exemple une section 117 de lectureécriture, une section 119 de détermination-comparaison de numéro personnel d'idenoification, une section 121 de chiffrage-déchiffrage et analogue, et un organe de surveillance 123 destiné à contrôler ces blocs de fonction fondamentaux. La section 117 de lecture-écriture est un bloc de fonction destiné à lire, écrire ou effacer des données, à l'aide de la section 20 de lecture-écriture de carte.La section 119 de détermination-comparaison de numéro personnel d'identification est un bloc de fonction destiné à conserver un numéro d'identification personnel déterminé par l'utilisé sateur et à empêcher l'accès à la lecture, et destiné à comparer le numéro d'identification personnel après sa détermination de manière que le traitement suivant soit possible. La section 121 de chiffrage-déchiffrage est un bloc de fonction destiné à chiffrer les données de communication lorsque des donnes sont transmises par l'unité centrale 11 à un autre dispositif terminal afin que les données soient protégées et ne puissent pas etre connues ou modifiées par un tiers, la section assurant aussi le déchiffrage des données chiffrées.La section 121 exécute un traitement en fonction d'un algorithme de chiffrage ayant une capacité suffisante de chiffrage, par exemple suivant une norme de chiffrage de données. L'organe 123 de surveillance est un bloc de fonction destiné à décoder un code de fonction avec ou sans entrée de données à partir de la section 20 de lecture-écriture, et il sélectionne la fonction nécessaire parmi les fonctions de base afin qu'elle soit remplie.
La carte 1 à circuit intégré de ce mode de réalisation, destinée à remplir ces fonctions, comporte une unité centale 125 de traitement, une mémoire permanente 127 qui permet l'effacement de son contenu, une mémoire 129 de programme, et un organe 131 de contact destiné à être en contact électrique avec la section 20 de lecture-écriture de carte, comme indiqué sur la figure 12. Parmi ces sections, celles qui sont entourées par les traits interrompus (unité centrale 125, mémoire 127 de données et mémoire 129 de programme) sont constituées par des circuits paillettes.
La mémoire 129 de programme est une mémoire passive cachée et conserve un programme de commande de l'unité centrale 125, contenant des sous-programmes destinés à l'exécution des fonctions fondamentales. La mémoire 127 de données st utilisée pour la conservation des diverses données et est constituée par exemple d'une mémoire passive programmable et effaçable électriquement EEPROM. La mémoire 127 de données est divisée en une zone 1271 et une zone 1272 de mémorisation de données spécifiées comme indiqué sur la figure 13.La zone 1271 comprend une zone 1273 destinee à conserver des numéros d'identifications personnels sous forme de plusieurs données de numéro d'identification personnel, les limites supérieures des nombres de défauts de colncidence correspondant à ces numéros, et des données de zone, et une zone 1274 de drapeau de fin d'initialisa tIen. Les limites supérieures des nombres de défauts de coïncidence sont conservées lorsque la carte 1 est initlalisée. L'unité centrale 125 détermine, d'après l'état du drapeau de fin d'initialisation, si l'initialisation de la carte 1 est terminée ou non.
Ii faut noter que la figure 11 indique sc:némati- quement les fonctions respeztives de ce mode de réalisation de l'invention. L'organe 123 de surveillance de la figure
11 est réalisé par l'unité centrale 125 de la figure 12, et la section 117 de lecture-écriture, la section 119 de détermination-comparaison de numéro personnel d'identification et la section 121 de chiffrage-déchiffrage sont aussi réalisées nar l'unité centrale 125 sous la commande d'un programme conservé dans la mémoire 129 de programme.
On considère maintenant le fonctionnement de -lNm$té centrale 125 en référence à l'ordinogramme de la figure 14, dans le cas de l'arrangement précédent. L'unité centrale 125 reçoit des données dtinstruction représentées sur la figure 15A ou 15B, au pas 133, les déchiffre et les exécute. Les données d'instruction ne comportent qu'un code de fonction comme indiqué sur la figure 15A ou comporte un code de fonction et desdonnées ajoutées comme indiqué sur la figure 15B. Le code de fonction peut être considéré comme un code exécuté lors de l'initialisation ou comme un code exécuté après la fin de l'initialisation.Lorsque
les données d'instruction sont transmises à la carte
1, l'unité centrale 125 détermine, d'après le code de fonction qui y est compris, Si les données d'instruction
sont destinées à l'initialisation. Lorsque la réponse au pas 135 est positive, l'unité centrale 125 se réfère à la
zone 1274 de drapeau de fin d'initialisation au pas 137 et vérifie si l'initialisation est terminée. Lorsque la réponse du pas 137 est positive, l'unité centrale 125 transmet des données de réponse indiquant une erreur d'instruction au pas 139, et le programme revient alors au pas 133.
Lorsque la réponse au pas 137 est négative, l'unité centrale
125 exécute les données d'instruction et transmet des données de réponse indiquant la fin de l'exécution au pas
141, et le programme revient au pas 133. Cependant, lorsque la réponse au pas 135 est négative, l'unité centrale
125 se réfère à la zone 127î de drapeau de fin d'initialisation au pas 143. Lorsque la réponse du pas 143 est négative,
l'unité centrale 125 crée des données en réponse indiquant une erreur d'instruction au pas 139. Cependant, lorsque la réponse est positive au pas 143, l'unité centrale 125 exécute ces données d'instruction, transmet des données de réponse indiquant que l'instruction a été exécutée, et le programme revient alors au pas 133.Lorsque les données d'instruction destinées à déterminer la limite supérieure du nombre de défauts de coïncidence sont considérées comme des données d'initialisation, la limite supérieure peut être avantageusement fixee pendant l'initialisation
Lorsque l'initialisation est terminé, la limite supérieure ne peut plus etre remise à jour En consequence, la limite supérieure du nombre de défauts de coïncidence ne peut pas etre modifiée depuis l'extérieur.
On décrit maintenant l'opération de comparaison de numéro d'identification personnel en référence à lSordi- nogramme de la figure 16. Les données d'instruction de comparaison de numéro personnel d'identification comprennent le code 145 de fonction de comparaison, des données 147 de zone et des données 149 de comparaison comme lzindique la figure 17. Lorsque l'unité centrale 125 reçoit ces données d'instruction au pas 151 elle recherche le meme index que celui qui est compris dans les données d instruction provenant de la zone 1273 de numéro personnel d'idontificao tion, au pas 153. Lorsque de telles données ne sont pas trouvées au pas 155, l'unité centrale 125 transmet des données de réponse indiquant l'impossiblité de l'exécution au pas 157 et le programme revient au pas 151.Lorsque des données sont trouvées au pas 155, des données de numéro d'identification personnel de la zone 1273 correspondant à l'index sont comparées aux données de comparaison introduites, au pas 159. Lorsqu'une coïncidence est déterminée au pas 161, l'unité centrale 125 transmet des donnees de réponse indiquant que l'utilisation de la carte est permise au pas 163. Cependant, lorsqu'une coincidence n'est pas déterminée au pas 161, l'unité centrale 125 détermine le nombre de défauts de coïncidence au pas 165. Lorsque le nombre actuel de défauts de coïncidence n'a pas atteint la limite supérieure indiquée dans la zone 1273, comme déterminé au pas 165, l'unité centrale 125 crée des données de réponse indiquant le défaut de coïncidence, au pas 167, et le programme revient au pas 151.Lorsque le pas 165 détecte que le nombre de défauts de coïncidence a atteint la limite supérieure, l'unité centrale 125 crée des données de réponse indiquant que l'utilisation de la carte est empêchée au pas 169 si bien que l'acceptation de données suivantes d'instruction est empêchée.
De cette manière, comme la limite supérieure du nombre de défauts de coïncidence du nombre d'identification personnel de la carte à circuit intégré peut entre déterminée avantageusement lors de l'initialisation, une même carte à circuit intégré peut etre utilisée dans diverses applications nécessitant des limites supérieures différentes. En outre, comme la limite supérieure ne peut pas être modifiée lorsque la carte a été initialisée, la sécurité du système de gestion par carte à circuit intégré peut être garantie.
Dans le mode de réalisation qui précède, la mémoire de données est une mémoire passive programmable et effaçable électriquement, mais il peut aussi s'agir d'une mémoire à accès direct ou d'une mémoire passive programmable électriquement.
Dans le mode de réalisation qui précède, la carte à circuit intégré a été considérée comme constituant un dispositif électronique portatif. Cependant, la configuration du dispositif électronique portatif n'est pas limitée à celle d'une carte, mais il peut s'agir d'une configuration analogue à un bloc ou un crayon. Les circuits du dispositif électronique portatif peuvent etre modifiés dans le cadre de l'invention.
Bien entendu, diverses modifications peuvent être apportées par l'homme de l'art aux dispositifs qui viennent d'etre décrits uniquement à titre d'exemples non limitatif sans sortir du cadre de l'invention.

Claims (12)

REVENDICATIONS
1. Dispositif électronique portatif, caractérisé en ce qu'il comprend
une unité centrale de traitement (3), et
une mémoire (4) ayant une zone (4a à 4f) de mémorisation de données de limite indiquant une limite de validiS d'utilisation, et une zone (4g) de mémorisation de données à traiter, l'unité centrale de traitement comparant des données de limite comprises dans des données de texte transmises par un système hôte connecté au dispositif électronique portatif à des données de limite conservées dans la mémoire, déterminant si l'utilisation du dispositif électronique portatif est permis, et transmettant le résultat de sa détermination.
2. Dispositif selon la revendication 1, caractérisé en ce que la mémoire est une mémoire passive programmable.
3. Dispositif selon la revendication 1, caractérisé en ce que la mémoire est une mémoire passive électriquement effaçable.
4. Dispositif selon la revendication 1, caractérisé en ce que la zone de mémorisation des données de limite comporte une zone (4a) de mémorisation d'une valeur d'expiration de données de temps, et une zone (4b) de mémorisation d'une valeur d'expiration avancée de données de temps indiquant une valeur d'avertissement de limite.
5. Dispositif selon la revendication 1, caractérisé en ce que la zone de mémorisation des données de limite comporte une zone (4e) de mémorisation d'une valeur limite de possibilité d'achat, et une zone (4f) de mémorisation d'une valeur d'avertissement de limite de possibilité d'achat, inférieure à la valeur limite de possibilité d'achat.
6. Dispositif selon la revendication 1, caractérisé en ce que la zone de mémorisation de données de limite comporte une zone de mémorisation d'une valeur d'expiration de données de temps, une zone de mémorisation d'une valeur d'expiration avancée de données de temps indiquant une valeur d'avertissement de limite, une zone de mémorisation d'une valeur limite de capacité d'achat, et une zone de mémorisation d'une valeur d'avertissement de limite de capacité d'achat inférieure à la valeur limite de capacité d'achat.
7. Dispositif selon l'une quelconque des revendications 4 à 6, caractérisé en ce que la zone de mémorisation de données de limite comporte en outre une zone (4c) de mémorisation d'une valeur de limite de capacité de mémoire, et une zone (4d) de mémorisation d'une valeur d'avertissement de limite de capacite de mémoire inférieure à la valeur limite de capacité de mémoire.
8. Dispositif selon la revendication 7, caractérisé en ce que les données de texte échangées entre le dispositif électronique portatif et le système hôte qui lui est connecté sont constituées d'un code de fonction destiné à indiquer une fonction à exécuter par le dispositif électronique portatif, les données de désignation de certification, des données de temps, et des données de traitement, et les données de désignation de certification ont des données de drapeau de certification de données de temps indiquant si les données de temps doivent être certifiées, un drapeau de certification de capacité d'achat indiquant si la capacité d'achat doit être certifiée, et un drapeau de certification de capacité de mémoire indiquant si la capacité de la mémoire doit être certifiée.
9. Dispositif électronique portatif selon la revendication 1, caractérisé en ce que la mémoire conserve des données de nombre prédéterminé destinées à une comparaison, l'unité centrale de traitement compare les données d'identification personnelles transmises par le système hôte connecté au dispositif électronique portatif à des données d'identification personnelles conservées dans la mémoire, et, lorsque le nombre de défauts de colncidence détecté par l'unité centrale de traitement dépasse les données de nombre prédéterminé conservées dans la mémoire, l'unité centrale de traitement empêche le traitement suivant de comparaison.
10. Dispositif selon la revendication 9, caractérisé en ce que les données de nombre prédéterminé peuvent etre conservées dans la mémoire uniquement lors de l'initia- lisation du dispositif électronique portatif, et ne peuvent pas être modifiées après la fin de l'initialisation.
11. Dispositif selon la revendication 10, caractérisé en ce que la mémoire est divisée en une zone de mémorisation de données spécifiées et une zone de mémorisation de données, et la zone de mémorisation de données spécifiées contient une zone destinée à mémoriser des numéros d'identification personnels sous forme de plusieurs données d'identification personnelles, des limites supérieures de nombre de défauts de coincidence correspondant aux numeros respectifs d'identification personnels, et des données de zone, ainsi qu'un drapeau de fin d'initialisation.
12. Dispositif selon la revendication 11, caractérisé en ce que l'unité centrale de traitement détermine si l'initialisation du dispositif électronique portatif a été terminé ou non en se référant au drapeau de fin d'initialisation, et, lorsque l'initialisation n'est pas terminée, l'unité centrale de traitement détermine la limite supérieure du nombre de défauts de coïncidence alors que, lorsque l'initialisation a été déterminée, l'unité centrale de traitement empeche la modification de la limite supérieure du nombre de défauts de noïncidencee
FR868614996A 1985-10-28 1986-10-28 Dispositif electronique portatif sous forme d'une carte Expired - Lifetime FR2589268B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP60240969A JPS62100890A (ja) 1985-10-28 1985-10-28 携帯可能媒体
JP3334486A JPH0654507B2 (ja) 1986-02-18 1986-02-18 携帯可能電子装置

Publications (2)

Publication Number Publication Date
FR2589268A1 true FR2589268A1 (fr) 1987-04-30
FR2589268B1 FR2589268B1 (fr) 1991-04-19

Family

ID=26372020

Family Applications (1)

Application Number Title Priority Date Filing Date
FR868614996A Expired - Lifetime FR2589268B1 (fr) 1985-10-28 1986-10-28 Dispositif electronique portatif sous forme d'une carte

Country Status (3)

Country Link
KR (1) KR910002131B1 (fr)
DE (1) DE3636703A1 (fr)
FR (1) FR2589268B1 (fr)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0586852A2 (fr) * 1992-09-07 1994-03-16 National Rejectors Inc. GmbH Porteur de données mobile et dispositif d'échange de données
WO1996030881A1 (fr) * 1995-03-31 1996-10-03 Solaic Carte a memoire et procede pour fiabiliser une demande d'acces a une application
WO1998039746A2 (fr) * 1997-03-06 1998-09-11 Deutsche Telekom Ag Support de donnees, notamment carte a puce
EP0829830A3 (fr) * 1996-08-14 1999-04-07 Kabushiki Kaisha Toshiba Carte pour déterminer la nécessité de réaliser une identification, système pour sa mise en oeuvre et méthode pour le traitement de cette carte
WO1999049425A1 (fr) * 1998-03-23 1999-09-30 Wincor Nixdorf Gmbh & Co Kg Appareil et procede pour la distribution securisee de bons de valeur
FR2783623A1 (fr) * 1998-09-18 2000-03-24 France Telecom Procede de gestion d'une transaction electronique par carte a puce, terminal et carte a puce mettant en oeuvre ce procede
EP1074951A1 (fr) * 1999-08-03 2001-02-07 Fujitsu Limited Système de réglement et carte associée
EP1077425A1 (fr) * 1998-03-13 2001-02-21 Fujitsu Limited Systeme de gestion de porte-monnaie electronique, porte-monnaie electronique, dispositif de gestion de porte-monnaie electronique et terminal associe
US7270265B2 (en) 2001-07-06 2007-09-18 France Telecom Process for managing an electronic transaction by chip card terminal and chip card implementing this process

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE8709268U1 (de) * 1987-07-04 1987-09-03 WBT Elektronik-Systeme GmbH, 7500 Karlsruhe Tragbares, batterieloses Codeträgerelement
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
DE3928107A1 (de) * 1989-08-25 1991-02-28 Kloeckner Moeller Elektrizit Verfahren zur kodierung und verfuegbarkeit einer chipkarte
WO1996019782A1 (fr) * 1994-12-22 1996-06-27 Trefon Kommunikationssysteme Gmbh Caisse enregistreuse pourvue d'une memoire de donnees

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
EP0061373A2 (fr) * 1981-03-05 1982-09-29 Electronique Serge Dassault Système de contrôle par exemple pour le passage de points de péage
EP0159539A1 (fr) * 1984-04-04 1985-10-30 Siemens Aktiengesellschaft Système de cartes à circuit intégré
WO1987007062A1 (fr) * 1986-05-16 1987-11-19 American Telephone & Telegraph Company Systeme pour supports portatifs de donnees

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285445A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
DE2917965A1 (de) * 1978-05-12 1979-11-22 Dataplus Ag Datentraeger, insbesondere ausweiskarte
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
US4001550B1 (fr) * 1975-12-04 1988-12-13
EP0061373A2 (fr) * 1981-03-05 1982-09-29 Electronique Serge Dassault Système de contrôle par exemple pour le passage de points de péage
EP0159539A1 (fr) * 1984-04-04 1985-10-30 Siemens Aktiengesellschaft Système de cartes à circuit intégré
WO1987007062A1 (fr) * 1986-05-16 1987-11-19 American Telephone & Telegraph Company Systeme pour supports portatifs de donnees

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0586852A2 (fr) * 1992-09-07 1994-03-16 National Rejectors Inc. GmbH Porteur de données mobile et dispositif d'échange de données
EP0586852A3 (en) * 1992-09-07 1996-01-10 Nat Rejectors Gmbh Mobile data carrier and data exchange system
WO1996030881A1 (fr) * 1995-03-31 1996-10-03 Solaic Carte a memoire et procede pour fiabiliser une demande d'acces a une application
FR2732486A1 (fr) * 1995-03-31 1996-10-04 Solaic Sa Procede pour fiabiliser une demande d'acces au programme de gestion d'une application d'une carte a memoire, et carte a memoire pour la mise en oeuvre de ce procede
AU691426B2 (en) * 1995-03-31 1998-05-14 Axalto Sa Smart card and method for enhancing the reliability of an application access request
US5798506A (en) * 1995-03-31 1998-08-25 Solaic Memory card and a method for making more reliable a request for access to an application
EP0829830A3 (fr) * 1996-08-14 1999-04-07 Kabushiki Kaisha Toshiba Carte pour déterminer la nécessité de réaliser une identification, système pour sa mise en oeuvre et méthode pour le traitement de cette carte
WO1998039746A3 (fr) * 1997-03-06 1999-01-14 Deutsche Telekom Ag Support de donnees, notamment carte a puce
WO1998039746A2 (fr) * 1997-03-06 1998-09-11 Deutsche Telekom Ag Support de donnees, notamment carte a puce
EP1077425A1 (fr) * 1998-03-13 2001-02-21 Fujitsu Limited Systeme de gestion de porte-monnaie electronique, porte-monnaie electronique, dispositif de gestion de porte-monnaie electronique et terminal associe
EP1077425A4 (fr) * 1998-03-13 2003-05-02 Fujitsu Ltd Systeme de gestion de porte-monnaie electronique, porte-monnaie electronique, dispositif de gestion de porte-monnaie electronique et terminal associe
US7024390B1 (en) 1998-03-13 2006-04-04 Fujitsu Limited Electronic wallet management system, electronic wallet device, electronic wallet management unit, and terminal station
WO1999049425A1 (fr) * 1998-03-23 1999-09-30 Wincor Nixdorf Gmbh & Co Kg Appareil et procede pour la distribution securisee de bons de valeur
FR2783623A1 (fr) * 1998-09-18 2000-03-24 France Telecom Procede de gestion d'une transaction electronique par carte a puce, terminal et carte a puce mettant en oeuvre ce procede
WO2000017827A1 (fr) * 1998-09-18 2000-03-30 France Telecom Procede de gestion d'une transaction electronique par carte a puce, terminal et carte a puce mettant en oeuvre ce procede
EP1074951A1 (fr) * 1999-08-03 2001-02-07 Fujitsu Limited Système de réglement et carte associée
US7270265B2 (en) 2001-07-06 2007-09-18 France Telecom Process for managing an electronic transaction by chip card terminal and chip card implementing this process

Also Published As

Publication number Publication date
FR2589268B1 (fr) 1991-04-19
KR910002131B1 (ko) 1991-04-04
DE3636703A1 (de) 1987-04-30
KR870004361A (ko) 1987-05-09

Similar Documents

Publication Publication Date Title
CA2027344C (fr) Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie
FR2589268A1 (fr) Dispositif electronique portatif sous forme d'une carte
EP0207115B1 (fr) Procede pour personnaliser des supports portatifs tels que des cartes
EP0402182B1 (fr) Système de paiement par cartes à circuits intégrés bi-module
EP0800209B1 (fr) Dipositif de sécurité d'une pastille semi-conductrice
FR2606909A1 (fr) Systeme de traitement pour un appareil electronique portatif, tel qu'une carte a circuit integre
FR2591008A1 (fr) Dispositif electronique portatif
FR2591006A1 (fr) Dispositif electronique portatif
FR2591780A1 (fr) Dispositif electronique portatif, tel qu'une carte a circuit integre
FR2492135A1 (fr) Appareil de distribution d'objets et d'acquisition de services
FR2835638A1 (fr) Circuit integre ayant une fonction de securite, carte a puce utilisant ce circuit et procede de controle du fonctionnement d'un circuit integre
FR2684466A1 (fr)
FR2635598A1 (fr) Appareil et procede de transmission de donnees pour support d'emmagasinage de donnees portatif
FR2594573A1 (fr) Dispositif electronique portatif
EP0742532A1 (fr) Procédé de mémoration et de restitution d'un code secret
EP0519847B1 (fr) Carte à mémoire de comptage de données et appareil de lecture
EP0838053B1 (fr) Procede et dispositif permettant a un programme fige de pouvoir evoluer
EP1155410B1 (fr) Disque optique securise et procede de securisation d'un disque optique
WO1997040474A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
EP1012847B1 (fr) Procede d'enregistrement d'un mot binaire au moyen de cellules memoire du type programmable et effa able electriquement
EP0786747A1 (fr) Carte de paiement virtuelle a puce
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
WO1997040473A1 (fr) Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
EP0609156A1 (fr) Système détecteur de falsification d'informations mémorisées
EP1498841A1 (fr) Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur