FR2673016A1 - Procede de protection d'un circuit integre contre les utilisations frauduleuses. - Google Patents

Procede de protection d'un circuit integre contre les utilisations frauduleuses. Download PDF

Info

Publication number
FR2673016A1
FR2673016A1 FR9101933A FR9101933A FR2673016A1 FR 2673016 A1 FR2673016 A1 FR 2673016A1 FR 9101933 A FR9101933 A FR 9101933A FR 9101933 A FR9101933 A FR 9101933A FR 2673016 A1 FR2673016 A1 FR 2673016A1
Authority
FR
France
Prior art keywords
memory
integrated circuit
secret
code
circuits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9101933A
Other languages
English (en)
Other versions
FR2673016B1 (fr
Inventor
Cabinet Ballot-Schmit
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Priority to FR9101933A priority Critical patent/FR2673016B1/fr
Priority to JP4506387A priority patent/JPH0769951B2/ja
Priority to EP92906646A priority patent/EP0572515A1/fr
Priority to CA002104373A priority patent/CA2104373A1/fr
Priority to US08/090,117 priority patent/US5740403A/en
Priority to PCT/FR1992/000157 priority patent/WO1992015074A1/fr
Publication of FR2673016A1 publication Critical patent/FR2673016A1/fr
Application granted granted Critical
Publication of FR2673016B1 publication Critical patent/FR2673016B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne les procédés qui permettent de protéger les circuits intégrés, à leur sortie de fabrication, contre les utilisations frauduleuses. Elle consiste à inscrire physiquement pendant la fabrication un code secret à une adresse secrète (102) de la mémoire (101) du circuit intégré et à prévoir une logique interne (103-108) qui bloque l'écriture dans la mémoire, le test du circuit intégré, et la sortie des données lues dans la mémoire. Pour déverrouiller le circuit intégré, on provoque la lecture de l'adresse secrète tout en appliquant le code secret à l'entrée du circuit intégré. La comparaison (207) du code lu et du code appliqué déverrouille (103) le circuit intégré de manière irréversible. Elle permet de transporter des circuits intégrés entre un producteur et un utilisateur éloigné sans craindre les résultats d'un vol éventuel.

Description

PROCEDE DE PROTECTION D'UN CIRCUIT INTEGRE
CONTRE LES UTILISATIONS FRAUDULEUSES
La présente invention se rapporte aux procédés qui permettent de protéger les circuits intégrés contre les utilisations frauduleuses par des personnes non autorisées. Elle s'applique notamment aux circuits intégrés destinés à être utilisés dans les "cartes à puces", ainsi qu'aux circuits spécialisés connus sous le nom d'ASIC qui représentent souvent l'essentiel des performances de l'équipement auquel ils sont intégrés.
Tous ces circuits comportent au moins une mémoire et un nombre plus ou moins grand de circuits logiques pouvant éventuellement aller jusqu'à constituer un microprocesseur.
Il est de pratique courante pour les fabricants de cartes à puces de tester le circuit puis de le prépersonnaliser en inscrivant dans sa mémoire un certain nombre de données qui définissent plus précisément ses fonctions. Pour éviter les usages frauduleux, en particulier en cas de vol pendant le transport entre le fabricant et le client, on introduit dans ces données un code confidentiel dissimulé parmi les autres données. A la réception de la carte le client, qui a eu connaissance du code confidentiel par une autre voie, valide celui-ci en introduisant, selon une procédure déterminée, le code dans la carte.
Il arrive fréquemment que le fabricant de la carte ne soit pas celui du circuit, et que ces deux industriels soient localisés à des endroits très éloignes l'un de l'autre. On est donc amené à transférer un grand nombre de circuits sous un petit volume, puisque ceux-ci ne sont pas montés dans les cartes. Le montage des circuits dans les cartes est délicat mais ne présente pas de difficultés excessives et la personnalisation de la carte est très simple car les données inscrites dans la mémoire ne sont pas particulièrement confidentielles, puisqu'elles sont la plupart du temps lisibles dans les cartes régulièrement mises en circulation. Comme pour des besoins de test, avant montage et personnalisation, toutes les cellules de la mémoire doivent être accessibles en lecture/écriture, il suffit donc d'y inscrire ces données.
Le risque est alors grand de voir un voleur s'emparer des circuits et effectuer ces opérations pour utiliser les cartes à son profit, notamment pour récupérer l'argent auquel elles donnent accès dans les utilisations monétiques. Ce risque est d'autant plus grand qu'un seul paquet de circuits peut représenter une contre-valeur très importante.
Il faut donc prendre pour ces transports des précautions considérables, qui sont sources de coûts et de délais importants.
Pour protéger les circuits contre de tels risques, l'invention propose un procédé de protection d'un circuit intégré contre les utilisations frauduleuses, ce circuit intégré comprenant une mémoire et des circuits logiques de gestion de cette mémoire, principalement caractérisé en ce que
- à la fabrication du circuit intégré on détermine physiquement, à partir de la géométrie d'au moins l'un des masques de fabrication du circuit, le contenu d'au moins une adresse secrète de la mémoire, pour que ce contenu représente un code secret qui permet de verrouiller au moins l'écriture ou au moins la lecture d'au moins une partie de cette mémoire ; et
- pour déverrouiller ensuite la mémoire, on provoque la lecture du code secret contenu dans l'adresse secrète et on présente un code identique aux circuits logiques de gestion pour les comparer.
D'autres particularités et avantages de l'invention apparaîtront clairement dans la description suivante, faite en regard des figures annexées qui représentent
- la figure 1, un schéma partiel et didactique d'un circuit intégré muni de moyens de protection selon l'invention ; et
- la figure 2, un schéma également partiel et didactique de la mémoire et d'un registre associé d'un circuit selon l'invention.
Le schéma de la figure 1 a été fait pour expliquer le procédé selon l'invention et est sans rapport avec la réalité physique des organes composant le circuit intégré muni des moyens de protection permettant de mettre en oeuvre le procédé selon l'invention. On n'a pas non plus représenté les organes utilisés dans le fonctionnement normal du circuit et connus en eux-mêmes.
Ce circuit intégré comprend donc une mémoire 101 dans laquelle seront enregistrés un programme et des données nécessaires pour son usage normal, et des organes non représentés qui permettent l'exploitation de ces données et le déroulement du programme.
Le contenu des mots de la mémoire est écrit à partir d'une entrée écriture et il est présenté après lecture sur une sortie lecture. La sélection de l'adresse des mots écrits et lus est faite par une entrée adresse. Ces entrées et sorties transitent bien entendu par les organes d'exploitation non représentés.
Lors de la fabrication du circuit intégré protégé selon l'invention, on a inscrit dans au moins un mot déterminé de la mémoire, dont l'adresse secrète fait partie de la protection, un code secret déterminé. Cette inscription se fait par des moyens physiques lors de l'implantation du circuit, par exemple en configurant de manière adéquate au moins l'un des masques de fabrication. Ce mot 102 est commun à tout un lot de fabrication, ce lot pouvant être par exemple un ensemble de tranches de semi-conducteur ou, pour des applications de grande sécurité, seulement tous les circuits d'une plaquette unique. La longueur du code est variable, là aussi selon le degré de sécurité souhaité, et si cette longueur dépasse celle d'un mot unique on utilise plusieurs mots, éventuellement disjoints dans la mémoire, c'est-à-dire localisés à des adresses non contiguës.
A titre de variante, et toujours pour augmenter la sécurité, on peut utiliser des codes différents pour les circuits selon leur localisation physique sur la tranche qui forme le substrat commun où ils sont implantés.
Ainsi le voleur qui aura pu se procurer un code par un moyen ou un autre ne connaitra pas les autres.
Lors de la mise sous tension du circuit, la logique de démarrage non représentée positionne une bascule 103 dont la sortie est reliée aux circuits logiques de test 104 et à deux portes 105 et 106, qui bloquent respectivement l'entrée écriture et la sortie lecture, c'est-à-dire l'accès à la mémoire pour l'utilisateur à ce moment.
Ainsi donc dans cet état le circuit ne peut pas être testé, rien ne peut être inscrit dans la mémoire, et le contenu de la mémoire n'est pas disponible sur les sorties du circuit. A titre de variante on pourra, pour certaines applications, prévoir une possibilité limitée d'écriture dans la mémoire pour valider le code secret selon une procédure connue.
Par contre il est tout à fait possible de lire ce contenu en adressant les mots par l'entrée adresse qui reste libre, sauf pour d'éventuelles zones protégées.
Les données qui sont ainsi lues, et qui sont bloquées en sortie par la porte 106, sont appliquées à un comparateur 107 qui reçoit par ailleurs sur une entrée code le code à reconnaître pour débloquer l'accès au circuit.
Pour effectuer une tentative frauduleuse de déblocage du circuit il faudrait donc lire la totalité de la mémoire, et pour chacun des mots ainsi lus essayer toutes les combinaisons de codes possibles. Dès que le code est un peu long on arrive à une durée qui décourage toutes les tentatives.
Le fabricant en possession du bon code par contre, lira directement la bonne adresse et entrera dans le circuit le bon code.
A ce moment le comparateur reconnaît l'identité du code extérieur et du contenu du mot lu dans la mémoire et il adresse un signal "oui" à la bascule 103. Celle-ci change alors d'état, libère la logique de test et ouvre les portes 105 et 106. On peut alors procéder au test du circuit et à sa prépersonnalisation. A l'issue de cette étape, la mémoire comporte donc une zone dans laquelle sont inscrites les données de prépersonnalisation.
Pour éviter que le circuit ne se retrouve bloqué par la bascule 103 à la prochaine mise sous tension, celle-ci, lorsqu'elle bascule sous la commande du comparateur 107, vient positionner de manière définitive un circuit 108 qui rétroagit sur la bascule pour l'obliger à rester dans la bonne position. Ce circuit est par exemple une simple cellule de mémoire EPROM. Il peut être localisé dans des endroits divers et par exemple faire partie de la logique de démarrage, ou même être directement intégré dans les circuits qui constituent la bascule.
De même il est préférable de neutraliser le contenu du mot 102 pour d'une part avoir une mémoire sans trou et d'autre part éviter qu'une personne mal intentionnée ne vienne lire le code secret qu'il contient.
On pourrait faire en sorte que ce mot soit noyé dans les données de prépersonnalisation, mais cette solution n'est pas entièrement satisfaisante.
Une meilleure solution consiste à configurer la logique de commande du circuit intégré de telle manière que le mot 102 disparaisse de la liste des mots adressables tout en lui en substituant un autre, le dernier de la mémoire par exemple. La configuration de cette logique se fera alors soit par commande à partir du circuit de blocage 108, ou de la sortie de la bascule 103 elle même bloquée par 108, soit par des circuits internes à la logique, analogues au circuit 108 et bloqués eux mêmes lors de la reconnaissance du code secret. Outre des cellules EPROM, on peut aussi utiliser des fusibles.
La solution préférée consiste à utiliser, comme représenté sur la figure 2 là aussi de manière purement explicative, un registre séparé de la mémoire principale pour enregistrer le code secret.
La mémoire 201 est identique à la mémoire 101, sauf que tous ses mots sont vierges. Le code secret est contenu dans un registre distinct 202 (ou éventuellement une mémoire distincte) dont l'adresse est la même que celle du mot 102 dans la mémoire 101. L'adressage de ce registre se fait donc en même temps que celui du mot correspondant dans la mémoire 201, représenté en pointillés sur la figure.
Le contenu du registre 202 est donc lu lors de l'étape de déblocage du circuit intégré et son contenu est transféré vers le comparateur 107 et la porte 106 à travers une porte ET 209 et une porte OU 210. Le contenu du mot de même adresse de la mémoire 201 est aussi appliqué à la porte OU 210, ce qui est à ce stade sans importance puisque ce contenu est nul. D'autres dispositions, donnant un résultat équivalent, permettraient de ne pas lire ce mot.
Si par ailleurs le bon code a été appliqué sur le comparateur 107, la séquence décrite plus haut se déroule et la bascule 103, dont la sortie est aussi appliquée à une entrée de la porte 209, vient bloquer le passage du contenu du registre 202 vers la porte 210, qui ne délivre plus donc que le contenu de la mémoire.
Comme la bascule reste ultérieurement bloquée dans la même position, on ne lira donc plus que la mémoire et jamais plus le registre 202.
La suite du fonctionnement (test et prépersonnalisation) est identique à ce qui a été décrit auparavant.
Là aussi on peut utiliser tout autre mode de réalisation respectant les règles logiques décrites ci-dessus, par exemple un fusible situé sur la sortie du registre 202, ou sur la commande de lecture de celui-ci, ou un circuit d'aiguillage à la place de la porte 210.
La protection principale réside dans l'interdiction de l'écriture, puis secondairement dans celle de la sortie de la lecture, et enfin dans le blocage des fonctions de test. Lorsque les besoins de sécurité sont plus réduits, on peut se limiter à cette première interdiction, ou à une combinaison de la première et de la seconde.
Il est enfin clair que l'invention n'est pas limitée aux circuits intégrés destinés aux cartes à puces. Elle s'étend aussi par exemple aux circuits de type ASIC dont l'usage est réservé à l'utilisateur qui en a défini les spécifications

Claims (9)

REVENDICATIONS
1. Procédé de protection d'un circuit intégré contre les utilisations frauduleuses, ce circuit intégré comprenant une mémoire (201) et des circuits logiques de gestion de cette mémoire, caractérisé en ce que
- à la fabrication du circuit intégré on détermine physiquement, à partir de la géométrie d'au moins l'un des masques de fabrication du circuit, le contenu d'au moins une adresse secrète (102) de la mémoire, pour que ce contenu représente un code secret qui permet de verrouiller (105) au moins l'écriture ou au moins la lecture d'au moins une partie de cette mémoire ; et
- pour déverrouiller ensuite la mémoire, on provoque la lecture du code secret contenu dans l'adresse secrète et on présente un code identique aux circuits logiques de gestion (103, 107) pour les comparer.
2. Procédé selon la revendication 1, caractérisé en ce que le code secret permet en outre de verrouiller la sortie (106) hors du circuit intégré des codes lus dans la mémoire.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que le code secret permet en outre de verrouiller les circuits de test interne (104) contenus dans les circuits de gestion.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le code secret est réparti dans plusieurs adresses secrètes (102) distinctes.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le code secret est inscrit dans un registre (202) distinct de la mémoire mais ayant une adresse de lecture identique à une adresse de la mémoire, et que la lecture de ce registre est inhibée après l'opération de déverrouillage.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'opération de déverrouillage est rendue irréversible (108).
3. Procédé selon la revendication 6, caractérisé en ce que pour rendre le déverrouillage irréversible (108) on utilise des fusibles internes au circuit intégré.
8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que, chaque circuit intégré faisant partie d'un ensemble de circuits intégrés fabriqués simultanément sur une même tranche de matériau semi-conducteur, le code secret (102) de chacun de ces circuits intégrés est fonction de sa localisation physique sur la tranche.
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que le circuit intégré est du type ASIC.
FR9101933A 1991-02-19 1991-02-19 Procede de protection d'un circuit integre contre les utilisations frauduleuses. Expired - Fee Related FR2673016B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR9101933A FR2673016B1 (fr) 1991-02-19 1991-02-19 Procede de protection d'un circuit integre contre les utilisations frauduleuses.
JP4506387A JPH0769951B2 (ja) 1991-02-19 1992-02-18 不正使用から集積回路を保護する方法
EP92906646A EP0572515A1 (fr) 1991-02-19 1992-02-18 Procede de protection d'un circuit integre contre les utilisations frauduleuses
CA002104373A CA2104373A1 (fr) 1991-02-19 1992-02-18 Procede de protection d'un circuit integre contre les utilisations frauduleuses
US08/090,117 US5740403A (en) 1991-02-19 1992-02-18 Process circuit & system for protecting an integrated circuit against fraudulent use
PCT/FR1992/000157 WO1992015074A1 (fr) 1991-02-19 1992-02-18 Procede de protection d'un circuit integre contre les utilisations frauduleuses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9101933A FR2673016B1 (fr) 1991-02-19 1991-02-19 Procede de protection d'un circuit integre contre les utilisations frauduleuses.

Publications (2)

Publication Number Publication Date
FR2673016A1 true FR2673016A1 (fr) 1992-08-21
FR2673016B1 FR2673016B1 (fr) 1993-04-30

Family

ID=9409852

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9101933A Expired - Fee Related FR2673016B1 (fr) 1991-02-19 1991-02-19 Procede de protection d'un circuit integre contre les utilisations frauduleuses.

Country Status (6)

Country Link
US (1) US5740403A (fr)
EP (1) EP0572515A1 (fr)
JP (1) JPH0769951B2 (fr)
CA (1) CA2104373A1 (fr)
FR (1) FR2673016B1 (fr)
WO (1) WO1992015074A1 (fr)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2683342B1 (fr) * 1991-10-31 1994-01-07 Gemplus Card International Circuit d'interface pour carte a circuit integre.
FR2694093B1 (fr) * 1992-07-24 1996-08-02 Point Pacific Procede et dispositif pour controler a distance la conformite d'un produit integrant un circuit electronique.
FR2703501B1 (fr) * 1993-04-01 1995-05-19 Gemplus Card Int Circuit intégré pour carte à mémoire et procédé de décomptage d'unités dans une carte à mémoire.
FR2703526B1 (fr) * 1993-04-02 1995-05-19 Gemplus Card Int Circuit de déclenchement automatique.
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
FR2739706B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
FR2787223B1 (fr) * 1998-12-11 2001-03-16 Claude Ricard Procede et dispositif pour eviter les fraudes sur un taxi equipe d'un taximetre de type extractible
US7076663B2 (en) * 2001-11-06 2006-07-11 International Business Machines Corporation Integrated system security method
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
BRPI0315450B1 (pt) * 2002-10-31 2019-12-17 Ericsson Telefon Ab L M circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
JP2007064762A (ja) * 2005-08-30 2007-03-15 Matsushita Electric Ind Co Ltd 半導体装置、テストモード制御回路
FR2973561A1 (fr) * 2011-04-01 2012-10-05 St Microelectronics Rousset Gestion autonome et automatique de test et/ou procedure de securite sur une plaquette de circuits electroniques
FR2973564A1 (fr) * 2011-04-01 2012-10-05 St Microelectronics Rousset Securisation d'une plaquette de circuits electroniques
EP2677327A1 (fr) * 2012-06-21 2013-12-25 Gemalto SA Méthode de production d'un dispositif électronique ayant un mode sensible désactivé, et procédé de transformation d'un tel dispositif électronique pour réactiver le mode sensible

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4211919A (en) * 1977-08-26 1980-07-08 Compagnie Internationale Pour L'informatique Portable data carrier including a microprocessor
FR2471004A1 (fr) * 1979-11-30 1981-06-12 Dassault Electronique Installation et dispositif de controle de l'acces a une memoire electronique
FR2613102A1 (fr) * 1987-03-24 1988-09-30 Mitsubishi Electric Corp Systeme pour emettre des cartes a circuits integres, procede pour l'assurer et systeme pour prevenir l'emission de cartes integrees
EP0353530A1 (fr) * 1988-07-20 1990-02-07 Siemens Aktiengesellschaft Méthode de différenciation de circuits électroniques à mémoires non volatiles

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
US4446475A (en) * 1981-07-10 1984-05-01 Motorola, Inc. Means and method for disabling access to a memory
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JP2712149B2 (ja) * 1986-01-14 1998-02-10 カシオ計算機株式会社 テストプログラム起動方法及びテストプログラム起動装置
JPS62173547A (ja) * 1986-01-27 1987-07-30 Nec Corp デ−タ処理装置
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
JPH02217983A (ja) * 1989-02-17 1990-08-30 Matsushita Electric Ind Co Ltd Icカード
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
JPH0452890A (ja) * 1990-06-15 1992-02-20 Mitsubishi Electric Corp Icカード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4211919A (en) * 1977-08-26 1980-07-08 Compagnie Internationale Pour L'informatique Portable data carrier including a microprocessor
FR2471004A1 (fr) * 1979-11-30 1981-06-12 Dassault Electronique Installation et dispositif de controle de l'acces a une memoire electronique
FR2613102A1 (fr) * 1987-03-24 1988-09-30 Mitsubishi Electric Corp Systeme pour emettre des cartes a circuits integres, procede pour l'assurer et systeme pour prevenir l'emission de cartes integrees
EP0353530A1 (fr) * 1988-07-20 1990-02-07 Siemens Aktiengesellschaft Méthode de différenciation de circuits électroniques à mémoires non volatiles

Also Published As

Publication number Publication date
FR2673016B1 (fr) 1993-04-30
JPH06500189A (ja) 1994-01-06
EP0572515A1 (fr) 1993-12-08
JPH0769951B2 (ja) 1995-07-31
US5740403A (en) 1998-04-14
WO1992015074A1 (fr) 1992-09-03
CA2104373A1 (fr) 1992-08-20

Similar Documents

Publication Publication Date Title
FR2673016A1 (fr) Procede de protection d'un circuit integre contre les utilisations frauduleuses.
EP0481881B1 (fr) Circuit intégré à sécurité d'accès amélioré
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP1374018B1 (fr) Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire
EP0651394B1 (fr) Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré
FR2656939A1 (fr) Verrous de securite pour circuit integre.
EP0552079B1 (fr) Carte à mémoire de masse pour microordinateur
EP0434551B1 (fr) Procédé de génération d'un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé
WO2005119583A2 (fr) Composant pour module de sécurité
EP0735489A1 (fr) Procédé de protection de zones de mémoires non volatiles
EP2388948B1 (fr) Procédé et système d'accès à un circuit intégré comprenant une clé personnelle d'authentification
WO1998037525A1 (fr) Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
EP0393050B1 (fr) Dispositif de protection des zones memoire d'un systeme electronique a microprocesseur
EP1633074A1 (fr) Circuit intégré à signal de sécurisation codé, procédé de sécurisation, dispositif et signal de sécurisation codé au moyen d'une clé dynamique correspondants.
EP1020800B1 (fr) Microprocesseur avec circuits de protection pour sécuriser l'accès à ses registres
EP0957461B1 (fr) Procédé de personnalisation d'une carte à puce
EP0900429A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
EP0329497B1 (fr) Système de contrôle de personnes par carte à puces
EP1713023B1 (fr) Protection de données contenues dans un circuit intégré
FR2710769A1 (fr) Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
CA2252001A1 (fr) Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
FR2834366A1 (fr) Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
EP2280380B1 (fr) Procédé de personnalisation d'une entité électronique, et entité électronique mettant en oeuvre ce procédé
FR2656126A1 (fr) Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede.
EP1030314B1 (fr) Dispositif et procédé de test d'une mémoire non-volatile reprogrammable

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091030