CA2264896A1 - Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires - Google Patents
Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires Download PDFInfo
- Publication number
- CA2264896A1 CA2264896A1 CA002264896A CA2264896A CA2264896A1 CA 2264896 A1 CA2264896 A1 CA 2264896A1 CA 002264896 A CA002264896 A CA 002264896A CA 2264896 A CA2264896 A CA 2264896A CA 2264896 A1 CA2264896 A1 CA 2264896A1
- Authority
- CA
- Canada
- Prior art keywords
- file
- link
- files
- data
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
L'invention concerne un module de sécurité coopérant avec un dispositif de traitement de l'information et comportant des moyens de traitement de l'information et des moyens de stockage de l'information, ces derniers stockant plusieurs fichiers. Selon l'invention, le module de sécurité comprend: des moyens de création de liens agencés pour créer un lien entre au moins un fichier principal (30) et un fichier auxiliaire (31), le fichier principal ayant un contenu déterminé (33) et étant rendu accessible aux moyens de traitement dans les moyens de stockage grâce à des données de localisation (RFC), les moyens de création de lien associant au fichier auxiliaire (31) lesdites données de localisation; et des moyens de branchement agencés pour mettre à disposition des moyens de traitement, lorsque ceux-ci exécutent une demande d'accès visant à accéder au fichier auxiliaire (31), ledit contenu (33) du fichier principal (30) en utilisant lesdites données de localisation (RFC).
Description
202530CA 02264896 1999-02-25WO 99100774 PCT/FR98/013441Module de sécurité comportant des moyens de creation de liens entre des fichiersprincipaux et des fichiers auxiliairesLâinvention est relative a un module de sécurité agencé pour coopéreravec un dispositif de traitement de l'information et comportant des moyens detraitement de l'information et des moyens de stockage de lâinformation, lesmoyens de stockage stockant plusieurs fichiers.Le terme "module de sécurite" doit étre pris, soit dans son sens classiquedans lequel ll designe un dispositif ayant vocation, dans un réseau decommunication ou d'information, a étre détenu par un organisme supervisant leréseau et a stocker de facon protégée des parametres secrets et fondamentauxdu réseau tels que des clés cryptographiques, soit comme désignant plussimplement un dispositif attribué a divers usagers du réseau et permettant achacun d'eux d'avoir accés a celuiâci, ce dernier dispositif étant lui aussisusceptible de détenir des parametres secrets. Le module de sécurité pourraprendre la forme d'un objet portatif du type carte a puce.La présente invention concerne notamment les cartes a micro-circuit et, plusgénéralement les objets portatifs dotés de circuits intégrés comportant au moins unmicroprocesseur, une mémoire morte (ROM) contenant un systéme d'exp|oitationde la carte et une ou plusieurs mémoires non volatiles, programmables par lemicroprocesseur. Ces mémoires non volatiles permettent de stocker des donnéeset du code.Le microprocesseur controle le transfert des informations et, le caséchéant mémorise les donnees recues de l'extérieur ou les lit pour les transmettrea l'extérieur. Ces objets possedent un ou plusieurs moyens de communication. Lesmémoires peuvent étre de technologie EPROM, EEPROM, FeRAM, SRAM ouFLASH.Grace a lâévolution de la technologie, la taille de la mémoire ROM contenantle programme est de plus en plus importante ; ainsi les concepteurs de ceprogramme peuvent introduire de plus en plus de fonctions. Certaines de cesfonctions se rapportent directement a lâorganisation de la mémoire programmable.Cette mémoire, dont la taille a aussi augmenté, est organisée hiérarchiquement enfichiers indépendants, cette organisation est décrite notamment dans la norme ISO7816-4.202530CA 02264896 1999-02-25WO 99/00774 PCT/FR98/013442De nos jours, les cartes peuvent servir a de multiples applications et pourcela elles posse-dent souvent deux ou trois niveaux hiérarchiques appelés parexemple : CARTE, APPLICATION et SERVICE. A chaque niveau, les informationsse rapportant a une méme affectation sont regroupées en fichiers, ces fichierscomprenant deux niveaux de stockage , a savoir des "REPERTOlRES" et, danschaque repertoire, des informations de méme nature stockées dans des"FICHIERS DE DONNEES Cette architecture définie en plusieurs niveaux s'élabore généralement lorsde la personnalisation de la carte, c'est-aâdire avant son utilisation. ll est possiblecependant de rajouter en utilisation d'autres répertoires ou d'autres fichiers dedonnées , mais cela dépend de la place disponible restant dans la mémoire nonvolatile programmable. Cette mémoire étant de taille limitée, il est important de nepas gaspiller d'emplacement et de définir lors de la personnalisation uniquement laplace nécessaire et suffisante au bon fonctionnement des répertoires et desfichiers de données .Un excellent moyen de ne pas perdre de place consiste a ne pas dupliquerles informations. Ainsi, il faut éviter que les memes informations utiles a plusieursrépertoires soient écrites de facon identique dans plusieurs endroits de lamémoire. Malheureusement, l'architecture hiérarchisée des répertoires empéchede partager un méme fichier de données entre plusieurs répertoires. Si deuxrépertoires doivent posséder les mémes informations, il nâexiste a ce jour que lasolution de créer deux fichiers de données comportant ces mémes informations al'intérieur. La présente invention résout ce probleme en évitant la duplicationd'informations communes, tout en conservant les liens hiérarchisés entre fichiersde données et répertoires.Un autre probleme est celui de la mise a jour de fichiers presents enplusieurs endroits de la mémoire : il faut en effet effectuer les modificationsnecessaires en chaque endroit. Outre le fait que cette operation est longue, ellepeut étre perturbée par une interruption accidentelle du fonctionnement de la carte, avec pour consequence probable une mise a jour incomplete de lâensemble deces fichiers , c'est-a-dire une mise a jour de certains fichiers, et pas des autres. Lacoherence entre tous ces fichiers ne serait plus assurée.Par ailleurs, la structure en plusieurs niveaux peut pénaliser les tempsd'acces a des fichiers de données ou répertoires de bas niveaux. En effet, pour15202530CA 02264896 1999-02-25W0 99/00774 PCT/FR98/013443atteindre des donnees d'un repertoire d'un niveau inferieur, ll faut dans denombreux cas selectionner tous les repertoires principaux de niveau supérieur.Par exemple, pour passer dâun repertoire a un autre de meme niveau, il fautremonter une arborescence jusquâa un premier repertoire commun puisredescendre, ceci en selectionnant des repertoires intermediaires. Ce mecanismede selection successive est lourd et penalisant en temps.La presente invention vise a resoudre ces differents problemes : elleprocure un moyen d'eviter la duplication en memoire de donnees identiques ; elleassure la coherence dâinformations partagees entre plusieurs fichiers ; enfin, elleoptimise la recherche dâinformations dans des repertoires distants, danslâarborescence des fichiers de la memoire.Elle concerne a cet effet un module de securite du genre cite au debut delâexpose, qui comprend :-des moyens de creation de lien agences pour creer un lien entre au moinsun fichier principal et un fichier auxiliaire, le fichier principal ayant un contenu âdetermine et etant rendu accessible aux moyens de traitement dans les moyens destockage grace a des donnees de localisation, les moyens de creation de lienassociant au fichier auxiliaire lesdites donnees de localisation ;~des moyens de branchement agences pour mettre a disposition desmoyens de traitement, lorsque ceuxâci executent une demande dâacces visant aacceder au fichier auxiliaire , ledit contenu du fichier principal en utilisant lesditesdonnees de localisation.D'autres details et avantages de la presente invention apparaitront aucours de la description suivante d'une forme de realisation prefere mais nonlimitative, au regard des dessins annexes sur lesquels :La figure 1 presente une arborescence de plusieurs niveaux hierarchiquesdans une carte ;La figure 2 presente une organisation typique de repertoires et de fichiersde donnees dans une carte ;La figure 3 presente la structure detaillee de deux categories fondamentalesde fichiers utilises dans |âinvention ;La figure 4 est un organigramme detaillant les etapes d'une procedure decreation de fichier selon lâinvention ; et202530CA 02264896 1999-02-25WO 99/00774 PCT/FR98/013444La figure 5 est le schema dâun module de securite auquel est destineelâinvention , cooperant avec un disposltif de traitement de lâinformation.Le dispositif de traitement de l'information 51 represente sur la figure 5comprend de facon connue en soi un microprocesseur 52 auquel sont relies unemémoire ROM 53, et une memoire RAM 54, des moyens 55 pour cooperer, avecou sans contact physique, avec un module de securite 58, et une interface detransmission 57 permettant au dispositif de traitement de l'information decommuniquer avec un autre dispositif semblable, soit directement_ soit au traversdâun reseau de communication.Le dispositif 51 peut en outre etre equipe de moyens de stockage tels quedes disquettes ou disques amovibles ou non, de moyens de saisie (tels.quâunclavier et/ou un dispositif de pointage du type souris) et de moyens d'affichage, cesdifferents moyens n'etant pas représentés sur la figure 5.Le dispositif de traitement de l'information peut etre constitue par toutappareil informatique installe sur un site prive ou public et apte 2 fournir desmoyens de gestion de l'information ou de delivrance de divers biens ou services,cet appareil etant installe a demeure ou portable. ll peut notamment s'agir aussidâun appareil de telecommunications. _Par ailleurs, le module de securite 58 inclut des moyens de traitement del'information 59, une mémoire non volatile 60, une mémoire volatile de travail RAM64, et des moyens 63 pour cooperer avec le dispositif de traitement del'information. Ce module est agencé pour definir, dans la mémoire 60, une zonesecrete 61 dans laquelle des informations une fois enregistrees, sont inaccessiblesdepuis lexterieur du module mais seulement accessibles aux moyens detraitement 59, et une zone libre 62 qui est accessible depuis |'exterieur du modulepour une lecture et/ou une ecriture d'informations. Chaque zone de la memoire nonvolatile 60 peut comprendre une partie non modifiable ROM et une partiemodifiable EPROM, EEPROM, ou constituee de mémoire RAM du type "flash",c'est-a-dire presentant Ies caracteristiques d'une memoire EEPROM avec en outredes temps d'acces identiques e ceux d'une RAM classique.En tant que module de securite 58, on pourra notamment utiliser unmicroprocesseur a mémoire non volatile autoprogrammable, tel que decrit dans lebrevet americain n° 4.382.279 au nom de la Demanderesse. Comme indique enU:202530CA 02264896 1999-02-25W0 9.9/-00774 PCT/FR98/013445colonne 1, lignes 13-25 de ce brevet, Ie caractere autoprogrammable de lamemoire correspond a la possibilite pour un programme fi situe dans cettememoire, de modifier un autre programme fj situe egalement dans cette memoireen un programme gj. Bien que les moyens a mettre en oeuvre pour realiser cetteautoprogrammation puissent varier selon Ia technique utilisee pour concevoir lesmoyens de traitement de l'information 59, on rappelle que, dans le cas ou cesmoyens de traitement sont constitues par un microprocesseur associe a unememoire non volatile et selon le brevet precite, ces moyens peuvent inclure :-des memoires tampon de donnees et d'adresses, associees a la memoire ;-un programme d'ecriture dans la memoire, charge dans celle-ci etcontenant notamment les instructions permettant le maintien d'une part de latension de programmation de la memoire, et d'autre part des donnees a eccire etde leurs adresses, pendant un temps suffisant, ce programme d'ecriture pouvanttoutefois etre remplace par un automate d'ecriture a circuits Iogiques.Dans une variante, le microprocesseur du module de sécurité 58 estremplace -ou tout du moins complete- par des circuits Iogiques implantés dans unepuce a semi-conducteurs. En effet, de tels circuits sont aptes a effectuer descalculs, notamment dauthentification et de signature, grace a de l'electroniquecéblee, et non microprogrammee. lls peuvent notamment étre de type ASIC (delâanglais « Application Specific Integrated Circuit >>). A titre d'exemple, on peut citerle composant de la societe SIEMENS commercialise sous la reference SLE 4436et celui de la sociéte SGS-THOMSON commercialise sous la reference ST 1335.Avantageusement, le module de securite 58 sera concu sous formemonolithique sur une seule puce.En variante au microprocesseur a memoire non volatile autoprogrammabledecrit ci-dessus, le caractere securitaire du module de sécurité pourra résulter desa localisation dans une enceinte inviolable.La memoire non volatile des cartes est organisee en fichiers qui peuventetre, comme rappele precedemment, de deux types repertoire ou fichierélementaire de donnees. Chaque fichier elementaire comprend un en-tete et uncorps contenant des informations. Le niveau de hierarchisation est precise dansi'enâtéte, on y trouve egalement les references du fichier, l'etat ou phase de vie de202530CA 02264896 1999-02-25WO 99/00774 PCT/FR98/013446la carte, les conditions d'acces et la taille. En regle générale, l'en-téte contientl'ensemb|e des informations qui permettent de gérer les informations stockéesdans le corps. Deux ou trois niveaux sont actuellement utilises. En reference a lafigure 1, et en général, le niveau supérieur est appelé "CARTE", et les niveauxinférieurs "APPLICATION" ou "SERVICE". On peut parfaitement envisager descartes avec plus de trois niveaux ; dans l'exemple cité, trois niveaux sont décrits.A titre d'exempIe, une méme carte peut étre utilisée pour diversesapplications telles que : la banque, la municipalité, le dossier médical, leradiotéléphone cellulaire, qui sont représentées par des répertoires de niveauAPPLICATION. Dans l'application municipale, on trouve des parties telles que lestransport publics, l'accés a la piscine et a la bibliotheque, Ie paiement dustationnement, qui sont représentées par des répertoires de niveau SERVICEâLa figure 2 illustre un exemple des liens hierarchisés entre des fichiers dansla mémoire programmable d'une carte. Le répertoire CARTE contient deuxrépertoires APPLICATION 1 et 2 et le fichier élémentaire C1. Le répertoire .APPLICATION 1 contient deux répertoires SERVICE A1âS1 et A1-S2 et Ie fichierélémentaire A1-1. Le répertoire SERVICE A1-S2 possede un seul fichier: A1S1-1. Le répertoire APPLICATION 2 possede deuxrépertoires SERVICE A2-S1 et A2-S2. Le répertoire SERVICE A2-S1 possédedeux fichiers élémentaires de données : A2S1â1 et A2S1â2. Le répertoire SERVICEA2-S2 posséde un fichier élémentaire de données : A2S2-1. Tous ces fichiersoccupent une place non négligeable dans la mémoire limitée de la carte, il estélémentaire de donnéesdonc important d'optimiser I'occupation mémoire et d'éviter de dupliquer les memesinformations dans plusieurs emplacements différents.Dans certains cas, les mémes informations sont utilisées par deuxrépertoires différents. Par exemple, les coordonnées bancaires d'un individuporteur d'une carte: nom et adresse du porteur, nom et coordonnées de labanque, numéro de compte, information sur le. crédit ...etc. peuvent étre stockéesdans un fichier élémentaire, inclus dans le répertoire correspondant a lâappIicationbancaire, dans lepar exemple le fichier élémentaire A1-1APPLICATION 1, décrit dans la figure 2.La carte peut aussi servir de carte-ville ; cette application est gérée par lerépertoire APPLICATION 2. Elle permet notamment de payer les transports enrepertoirecommun, d'accéder a la bibliotheque municipale et a certaines activités culturelles202530CA 02264896 1999-02-25W0 9.9/00774 PCT/FR98/013447payantes (theatre, cinema...) Ces services sont geres par les deux répertoiresSERVICE A2-SI etAPPLICATION 2. Lorsque la carte sert de moyen de paiement, pour payer parA2-S2, hierarchiquement dependants du repertoireexemple Ies trajets effectues dans les transports en commun, I'argent est debitedirectement sur le compte bancaire dont Ies coordonnees sont precisees dans Iefichier elementaire A1-1. II faut donc rendre accessible depuis Ie repertoireSERVICE A2-S1 du repertoire APPLICATION 2, Ies informations du fichierelementaire A1-1 de APPLICATION 1. Cet acces est symbolise par la fleche sur lafigure 2. La solution consistant a reproduire Ies donnees n'est pas satisfaisante.Un autre exemple concerne Ies cles secretes et les codes confidentiels :Ieurs valeurs peuvent etre identiques Iors de l'acces a differentes repertoires quine sont pas hierarchiquement dependants. Le probleme est important si des clesde type RSA ( des inventeurs Rivest, Shamir et Adleman) stockees sur plus de1024 bits sont utilisees. Un dernier exemple concerne les fichiers elementaires deratification ces fichiers elementaires servent a memoriser les bonnes oumauvaises presentations de cles ou codes. Le regroupement de plusieurs fichierselementaires de ratification correspondent a des cles differentes permet de gagnerde la place et dâaccroitre Ia securite.Une facon de realiser |'invention consiste a creer et gerer des fichiers dits"Lien" dont Ie corps est confondu avec celui d'autres fichiers. L'invention consiste apouvoir partager un meme corps de fichier entre plusieurs fichiers. Ceci peut etrerealise en indiquant, soit dans I'en-tete du fichier, soit dans son corps, l'adresse ouse situent effectivement Ies donnees.Sur la figure 3, sont representes deux fichiers, a savoir un fichierâcibIe 30 etun fichier-lien 31. La description qui suit concerne aussi bien Ie cas ou ces fichierssont des fichiers de donnees et celui ou ils representent des répertoires. Cesrépertoires contiennent soit une arborescence de sousârepertoires donnant accesa des fichiers de donnees, soit des fichiers de donnees qui Ieur sont directementrattaches, soit les deux. Le terme « donnees » regroupe a la fois des donnees nonexecutables et des donnees executables ou programmes.Le fichier-cible 30 est organise, dans cet exemple, en deux partiescomprenant un en-tete 32 et un corps 33. Lâen-tete 32 inclut un premier groupe deparametres connus en eux-memes, a savoir :202530CA 02264896 1999-02-253 W0 99/00774 PCT/FR98/013448-un type, qui indique si ie fichier est un repertoire ou bien un fichier dedonnées;-un identifiant qui désigne Ie fichier au sein dâun repertoire qui Ie contient ; iisâagit par exemple dâun nom ou dâun numéro ; etâdes conditions dâacces qui donnent une iiste de droits dâacces an ce fichierdéterminé, pour tout usager : elles précisent par exemple si ie fichier estaccessible ou non en lecture ou écriture ; de fagon connue en soi, ladélivrance de ces droits peut étre subordonnée 2 la presentation de clés oumots de passe.L'enâtéte 32 inclut un second groupe de paramétres qui sont spécifiques aVinvention: a savoir :-un parametre <Lien> qui peut prendre deux valeurs : soit Ia vaieur 1, quiindique que ce fichier est un fichier-lien soit Ia valeur O qui indique quâi| nâestpas un fichier-lien ; ici, ce parametre a la valeur O ;-un parametre >Lien< qui peut prendre deux valeurs I soit Ia valeur 1, quiindique que ce fichier est un fichier-cible, soit la valeur 0 qui indique quâilnâest pas un fichierâcibie ; ici, oe parametre a la valeur 1 ;-un parametre AâLien qui peut prendre deux valeurs : soit la valeur 1, quiindique que ce fichier peut étre lie a un fichier-lien , soit Ia valeur 0 qui |âenempéche ; et-un parametre CA-Lien qui définit des conditions de création que Vusagerdevra respecter iorsquâi| voudra creer un lien entre ce fichier et un fichier-lien : elles pourront par exemple definir des clés ou mots de passe apresenter par lâusager.Lâenâtéte 32 comporte enfin une référence RC indiquant au microprocesseurde la carte une valeur binaire dâune adresse mémoire RC a partir de laquelie eststocké ie corps 33 précité.Dans une variante, le corps 33 est stocké en mémoire immédiatement a lasuite de lâenâtéte 32, de sorte que la mention de la référence RC nâest pasnécessaire.Par ailieurs, si ie fichier cible 30 est du type « repertoire » , le corps 33contient soit une arborescence de sous-répertoires donnant accés a des fichiersUn202530CA 02264896 1999-02-25W0 99/00774 PCT/FR98/013449de donnees, soit des fichiers de donnees qui lui sont directement rattaches, soitles deux ;Si au contraire le fichier-cible 30 est du type « fichier de donnees », le corps33 contient un ensemble de donnees directement accessibles pour lecture oumodification, ou executables par le microprocesseur de la carte .En variante , l'organisation du fichier-cible 30 pourra etre differente de celleen deux parties (enâtéte et corps) presentee sur la figure 3. Ainsi par exemple , lesparametres de |âen-téte 32 pourront etre repartis en des endroits specifiques ducorps.Quant au fichierâlien 31, ll ne comprend qu'une seule partie, a savoir un en-tete qui presente la meme structure que celui 32 du fichier-cible 30, mais a uncontenu qui en differe de la facon suivante :-sâagissant dâun fichier-lien , et non dâun fichier-cible, les parametres A-Lienet CA-Lien ne sont en general pas utilises, sauf dans le cas particulier décrit plusloin ;-par ailleurs, la « reference» nâest pas celle relative a un eventuel corpsrattache au fichier-lien , mais une reference RFC precisant la localisation enmémoire d'un fichier-cible ainsi lie a ce fichier-lien. Dans cet exemple , câest lefichier-cible 30. La reference RFC est soit de preference « physique » et constitueepar une valeur binaire dâune adresse mémoire a partir de laquelle est stocke Iefichier-cible 32 precité, soit en variante « logique » et constituee par un chemindâacces precisant les identifiants dâun ou plusieurs repertoires a partir desquels lefichier-cible 32 est accessible.Dans le cas tres particulier d'une gestion dynamique de la mémoire de lacarte, celle-ci peut etre reâorganisee par le microprocesseur afin d'optimiserl'occupation de la mémoire. L'emplacement des fichiers peut donc fluctuer, ainsipar consequent que leurs adresses d'imp|antation. Dans ce cas, seule la referencelogique du fichier-cible est facilement utilisable car les adresses physiquesrisquent de constamment changer. En prenant comme exemple le cas evoqueprecedemment, la reference logique est : [CARTE -) APPLICATION 1 -) Fichier dedonnees A1 -1].ll apparait donc quâun fichierâlien est depourvu de corps, mais est lie a unfichier-cible determine, dont le corps sera ainsi mis é disposition du fichierâ|ien.202530CA 02264896 1999-02-25, W0 99/00774 PCT/FR98/0134410On notera que, dans un cas particulier, un second fichierâlien, different dufichier-lien 31, pourrait étre lie, non pas directement a un fichierâcible , mais parexemple au fichier-lien 31. La situation serait alors la suivante :-la reference contenue dans le second fichier-lien serait celle du fichier-lien31 ;-le parametre CAâLien serait avantageusement utilise dans I'en-téte dupremier fichier-lien pour controler les conditions de creation du second fichierâ|ien .En fonctionnement, lors de la seiection d'un fichier par lâusager , unprogramme du microprocesseur lit son en-téte et teste son parametre <Lien>. S'ilest egal a 0, le fonctionnement est conforme a |'art antérieur le corpsestdirectement rattache a cet en-téte.Si <Lien> est egal a 1, le fichier est un fichier-lien. Le programme lit enconsequence la reference RFC de ce fichier-lien precisant I'adresse ou Ie chemindâacces dâun fichier-cible contenant un corps indirectement rattache a lâen-téte dufichier-lien. Avant de mettre a disposition de l'usager ou du microprocesseur lecontenu du corps du fichierâcible , le programme effectue les verificationssuivantes, en consultant les en-tétes respectifs du fichier-lien et du fichier-cible :-lors de la creation du fichier-lien, il verifie que le type du fichierâcibleidentifié est identique a celui du fichier-lien ; dans la negative, la proceduredâacces au fichier-lien est interrompue ;-lors de chaque acces au fichierâcible, il verifie le respect des conditionsd'acces selon une procedure qui sera precisee plus loin.Ces verifications etant effectuees, le programme poursuit sa proceduredâacces au contenu du fichierâ|ien.Si la taille du corps du fichierâcible est « zerooctet» , câestâa-dire sâil ne contient rien, le programme s'interrompt et la carterenvoie un message d'erreur. Sinon, le programme recherche les informationscontenues dans ce corps, a partir de lâadresse RC.. En reprenant lâexemple de lafigure 2, on suppose que le fichier A1-1 du repertoire de l'application 1 a ete creesous forme de fichierâcible, et que les fichiers A231-1, A281-2, A282-1 desrepertoires service A2-S1 et A2-S2 ont ete crees sous forme de fichiers-lien. Enconsequence, la selection dâun fichier-lien tel que A2S1â1 donnera acces aucontenu du fichierâcible A1 -1.U:2025CA 02264896 1999-02-25WO 99/00774 PCT/FR98/0134411Les conditions dâacces au corps du fichier-Cible, definies dans l'en-tete decelui-ci, doivent dans tous les cas étre respectees, lors de l'execution dâun lienentre fichier-lien et fichier-cible . Plusieurs strategies sont possibles. La plussimple consiste a obeir aux conditions d'acces définies dans l'en-tete du fichier-Cible zainsi l'acces des informations dans le fichierâCible via le fichierâlien n'estaccordé que si les conditions d'acces du fichier-Cible sont respectées.Une autre strategie consiste 2 prendre en compte les conditions d'acces dufichier-Cible lors de la creation du fichier-lien. ll faut alors verifier que lesconditions d'acces inscrites dans l'enâtete du fichier-lien incluent toutes lesconditions d'accés du fichier-Cible auquel il va étre lie.Une troisieme strategie est applicable lorsque les conditions dâaccessâexpriment sous la forme dâune valeur binaire : elle consiste a cumuler les deuxconditions d'acces. Concretement, cette operation peut étre realisee en effectuantun ET logique entre les deux valeurs. L'acces des informations dans le fichier-Cible via le fichier-lien n'est accordé que si, 2â: la fois, les conditions d'acces desfichiers-Cible e_t lien sont respectées.A travers ces differentes strategies, le lecteur comprend que l'objectif, auniveau du controle d'acces, consiste a proscrire toute possibilite de contourner lesconditions d'acces d'un fichier en le liant a un fichier qui posséde des conditionsd'acces plus favorables. Dâautres strategies, connues de |âhomme du metier,pourront étre utilisees pour assurer la securite d'acces.Un perfectionnement important concernant la securite consiste a utiliser leparamétre A-Lien dâun fichierâcib|e pour |âempécher dâétre lie a un autre fichier . Sila valeur de ce paramétre est lors de la creation dâun fichierâlien rattache a cefichier-cible , l'operation est menee a bien et le contenu du corps du fichierâCibleest bien accessible par le fichierâlien. Si en revanche la valeur de ce champ est ce fichierâcib|e ne peut étre lie at aucun autre. Lors d'une tentative de creationd'un fichier-lien designant un fichier dont le champ A-Lien egal a l'operation estrefusee et la carte rend un message d'erreur.Un probleme se pose lors de l'effacement, câest-a-dire de la suppression defichiers Lien/Cible. Si un fichier-Cible est efface, l'acces par des fichiers-Liens auxinformations qu'il contenait n'est plus possible. Les consequences dâun tel202530CA 02264896 1999-02-25W0 9&9/00774 PCT/FR98/0134412effacement ne sont donc pas uniquement limitees au repertoire qui contenait cefichier, mais peuvent se repercuter dans dâautres repertoires. La solution consistesoit a interdire l'effacement du ï¬chier-Cible auquel est rattaché un ou plusieursfichiers-Lien , soit 2 avertir l'uti|isateur de la carte que certains fichiers ne sont plusoperationnels apres cet effacement. Un premiere methode consiste done a testerla valeur >Lien<. Si cette valeur est 1, le fichier que l'on est en train d'effacer estun fichierâCible.Lâoperation est alors soit interdite , soit menee a bien mais avec unavertissement ; dans ce dernier cas, le terminal de commande de la carte doiteffacer tous les fichiers-Lien lies au fichier-cible efface.Pour effacer un fichier-Cible sans perturber le reste de la memoire, il fautdonc prealablement effacer tous les fichiers-Lien qui Iui sont rattaches. Lorsque Iedernier fichier-Lien est efface, l'indicateur >Lien< prend Ia valeur "O" 1 il ne.-s'agitdonc plus d'un fichier-Cible. Un simple indicateur binaire n'est donc pas suffisantpour comptabiliser Ie nombre de fichiers-Lien sans devoir balayer chaque foistoute la memoire non volatile de la carte . Une solution consiste a prevoir uncompteur Cp-Lien a la place du parametre >Lien<. Avantageusement, ce compteurest de 8 bits, ce qui autorise l'existence de 255 fichiers-Liens au maximum : cenombre parait largement suffisant pour des applications courantes. Ce compteurest incorpore dans lâen-tete du fichier-cible .Lors de la creation du fichier-cible, le compteur Cp-Lien est mis a "0O". Achaque nouvelle creation d'un fichier-Lien qui est rattaché au fichier-cible , lecompteur est incremente. A chaque effacement d'un fichier-Lien qui Iui estrattache, le compteur est decremente. Avantageusement, lors de la selection de cefichier-cible, Ia valeur du compteur peut etre émise avec les autres informationd'en-tete : l'utilisateur peut ainsi connaitre le nombre de fichiers-Lien rattaches aufichier-cible selectionne.Pour resoudre le probleme de Peffacement d'un fichierâCible de facon plusadroite, le programme de la carte est equipe d'une commande, activable del'exterieur de la carte, permettant d'echanger Ies statuts respectifs « lien » et« cible » de deux fichiers. Ainsi, un fichier-Cible devenu un fichier-Lien peut etreeï¬ace sans consequence pour les autres fichiers-Lien. Le contenu du nouveaufichier-Cible est alors constitue par celui de I'ancien fichier-cible . Cette operationest particulierement facile lorsque Ies corps de fichiers sont physiquement separes202530CA 02264896 1999-02-25WO 99/00774 PCT/FR98/0134413des en-tetes. Pour des raisons de securite, l'execution de cette commande estsoumise a la verification des conditions dâacces definies dans lâen-tete de i'ancienfichier-cible, et eventuellement a la verification des conditions de creation de liensentre fichiers, definies par le parametre CA-Lien dans le repertoire du nouveaufichierâcible . Lors de l'execution de cette commande dâechange, la valeur ducompteur CP-Lien de |'ancien fichier-Cible est memorisee dans le compteur CP-Lien du nouveau fichier-Cible.La figure 4 illustre un procede de creation d'un fichier, quâil sâagisse d'unfichier-lien ou non. ll inclut, outre des etapes specifiques a lâinvention et relativesau fichier-lien , certaines etapes connues en elles-memes et relatives a la creationde tout fichier, quelle que soit sa nature. A l'etape 1, un ordre de creation de ï¬chierest recu par la carte, accompagne de données de creation " ces donnéesdefinissent notamment le type et lâidentifiant du fichier a creer et, sâil sâagit d'unfichier-lien , Ia reference RFC (figure 3) d'un fichier-cible auquel il doit etre lie.Ensuite, le systeme d'exploitation de la carte verifie que la creation d'unnouveau fichier est possible dans le repertoire actuel, appele aussi "courant"(etape 2). En effet, la creation d'un nouveau fichier est eventuellement soumise ala bonne presentation prealable de cles definies par les conditions dâacces de lâen-tete du repertoire courant. Puis, on verifie qu'il reste suffisamment de memoiredans le repertoire courant pour contenir le nouveau fichier (etape 3). Si un de cestests est negatif, l'ordre de creation est interrompu (etape 13), et la carte renvoiealors un message correspondant a |'origine de l'arrét.Le systeme d'exploitation teste ensuite s'il sâagit de la creation dâun fichiernormal ou de la creation d'un fichier-Lien (etape 4). Une difference importanteentre un fichier normal et un fichier-lien, et sur laquelle peut porter le test residedans les données de creation, et principalement dans |'indication precise de lalocalisation du fichier-Cible (adresse physique ou logique). Si ce n'est pas unfichier-Lien, le programme saute directement a l'etape 12 decrite ci-apres. Dans lecas contraire, les informations correspondant au fichier-Cible designe sontrecherchees et analysées a |'etape 5 ; puis le systeme d'exploitation effectue uncertain nombre de tests pour s'assurer que le lien entrele fichierâcible designe et lefichier-lien a creer est possible.202530CA 02264896 1999-02-25W0 99/00774 PCT/FR98/0134414Tout d'abord, on vérifie a |'aide des données de creation que Ie fichier-Cibleexiste bien (etape 6). Si par contre, ces données ne correspondent a aucun fichier,Poperation de creation est interrompue et la carte envoie un message d'erreur(etape 13). A Iâetape 7, ie parametre A-Lien du fichier Cibie _|ocalise est testé. Sisa vaieur est "1", Iâoperation peut etre menée a bien. Sinon, le fichier-Cible ne peutetre lie 2:1 aucun autre. L'operation de creation est alors interrompue et la carteenvoie un message d'erreur. A Iâetape 8, le systeme d'exp|oitation teste si leséventuelles cles definies dans les conditions de creation du fichier-Lien, c'est adire definies par Ie parametre CA-Lien du fichier-Cible, ont ete prealablementprésentées. Si ce n'est pas le cas, Iâoperation de creation est interrompue.A Iâetape 9, le systeme d'exp|oitation de la carte verifie que les types defichiers etsles conditions dâacces aux informations sont Compatibles. Pour ce_|a, leparamétre TYPE du fichier-Cibie est compare a celui transmis dans les donnéesde creation. Si les valeurs sont differentes, ou du moins incompatibles, comme parexemple dans le cas dâun ordre de creation visant a faire un lien entre un fichier dedonnées et un repertoire, ou un lien entre un fichier de données de type "pubiic"et un fichier de données de type "secret", alors Iâoperation de creation estinterrompue et la carte envoie un message d'erreur. Ce test est facultatif car uneautre solution consiste a forcer les données recues pour Ie fichier-Lien a creer, a lameme valeur que celles du fichier Cible designe : la compatibilite est dans ce cascertaine.Enfin, un dernier test effectue porte sur les conditions d'acces auxinformations contenues dans le fichier-Cible (etape10). II s'agit dâeviter decontourner les conditions d'acces du fichier-Cibie par un fichier-Lien quiposséderait des conditions dâacces plus favorables. Une des strategies decritesprecedemment consiste 2 interdire la creation d'un fichier-Lien possédant desconditions d'acces moins restrictives que celles du fichier-Cible : Iâoperation decreation est alors interrompue et la carte envoie un message d'erreur (etape 13).Une autre strategie consiste a aménager, et donc modifier, des conditions d'accestrop favorables du fichierâiien pour les rendre au moins aussi restrictives que cellesdu fichierâCibIe. Dans ce cas, ie test de Iâetape 10 devient une operation de calculavec modification, si besoin. des conditions d'accés transmises dans lacommande.20CA 02264896 1999-02-25W0 99/00774 PCT/FR98/0134415Une fois les etapes de test franchies, la creation du fichierâLien peutintervenir. A lâetape 11, lâen-tete du fichierâCible est mise a jour. Cela concerneprincipalement le parametre >Lien< ou Cp-Lien, S'il sâagit du parametre >Lien<, ,le programme verifie qu'il possede la valeur a "1", ou sinon le met a cette valeur.S'i| sâagit au contraire du compteur Cp-Lien, , celui-ci est incremente d'une unite.Enfin a lâetape 12, un nouveau fichier est effeotivement cree, et les valeursdes parametres d'en-tete de ce fichier sont determinees en memoire de travail apartir des donnees de creation, Ces valeurs sont ecrites en memoireprogrammable non volatile. Si c'est un fichier-Lien qui est Cree, une reference lieea la localisation du fichier-Cible (adresse physique ou logique) est ecrite. Une foistoutes ces etapes franchies, la carte rend un message d'etat correct et le fichiernouvellement cree est operationnel.Le cas de la creation d'un fichier-Cible ne sera pas detaille, puisque, lors desa creation, ce fichier est analogue a un fichier classique. Ce nâest quâau momentoil: il est lie a un fichier-lien quâi| devient un fichier-cible effectif.Une application particulierement intéressante de lâinvention et relative auxrepertoires-lien est celle ou un repertoire porte-monnaie electronique est utilise parla carte pour permettre des paiements. Ce repertoire contient des fichiersélémentaires contenant des cles, des zones debitâcredits, des zones de validationde mot de passe, etc... Un tel repertoire peut etre utilise dans diverses applications(transport, restaurant, centrale d'achats) : chacune dâelles doit donc contenir unrepertoire-lien lie au repertoire porte-monnaie electronique, lequel devient alors unrepertoire-cible.
Claims (6)
1. Module de sécurité agencé pour coopérer avec un dispositif de traitement de l'information et comportant des moyens de traitement de l'information et des moyens de stockage de l'information, les moyens de stockage stockant plusieurs fichiers, caractérisé en ce qu'il comprend:
-des moyens de création de lien agencés pour créer un lien entre au moins un fichier principal (30) et un fichier auxiliaire (31), le fichier principal ayant un contenu déterminé (33) et étant rendu accessible aux moyens de traitement dans les moyens de stockage grâce à des données de localisation (RFC), les moyens de création de lien associant au fichier auxiliaire (31) lesdites données de localisation;
~ es moyens de branchement agencés pour mettre à disposition des moyens de traitement, lorsque ceux-ci exécutent une demande d'accès visant à
accéder au fichier auxiliaire (31), ledit contenu (33) du fichier principal (30) en utilisant lesdites données de localisation (RFC).
-des moyens de création de lien agencés pour créer un lien entre au moins un fichier principal (30) et un fichier auxiliaire (31), le fichier principal ayant un contenu déterminé (33) et étant rendu accessible aux moyens de traitement dans les moyens de stockage grâce à des données de localisation (RFC), les moyens de création de lien associant au fichier auxiliaire (31) lesdites données de localisation;
~ es moyens de branchement agencés pour mettre à disposition des moyens de traitement, lorsque ceux-ci exécutent une demande d'accès visant à
accéder au fichier auxiliaire (31), ledit contenu (33) du fichier principal (30) en utilisant lesdites données de localisation (RFC).
2. Module de sécurité selon la revendication 1, dans lequel le fichier auxiliaire (31) contient un paramètre (<lien>) indiquant qu'il contient des données de localisation d'un fichier principal (30).
3. Module de sécurité selon la revendication 1, dans lequel le fichier principal (30) contient un paramètre (>lien<) indiquant que ses données de localisation (RFC) sont associées à au moins un fichier auxiliaire (31).
4. Module de sécurité selon la revendication 3, dans lequel ledit paramètre (>lien<) est une valeur d'un compteur (Cp-Lien) agencé pour compter un nombre de fichiers auxiliaires.(31) qui sont liés à ce fichier principal (30).
5. Module de sécurité selon la revendication 1, dans lequel le fichier principal (30) contient un paramètre (A-Lien) indiquant si la mise à disposition de son contenu lors d'une demande d'accès au fichier auxiliaire (31) est autorisée ou non.
6. Module de sécurité selon la revendication 1, dans lequel le fichier principal (30) contient un paramètre (CA-Lien) définissant des conditions de création à respecter par les moyens de traitement lors de la création d'un lien avec un fichier auxiliaire (31) déterminé.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR97/07996 | 1997-06-26 | ||
FR9707996A FR2765362B1 (fr) | 1997-06-26 | 1997-06-26 | Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires |
PCT/FR1998/001344 WO1999000774A1 (fr) | 1997-06-26 | 1998-06-25 | Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires |
Publications (1)
Publication Number | Publication Date |
---|---|
CA2264896A1 true CA2264896A1 (fr) | 1999-01-07 |
Family
ID=9508465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA002264896A Abandoned CA2264896A1 (fr) | 1997-06-26 | 1998-06-25 | Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires |
Country Status (12)
Country | Link |
---|---|
EP (1) | EP0944880A1 (fr) |
JP (1) | JP2000503157A (fr) |
KR (1) | KR20000068374A (fr) |
CN (1) | CN1231042A (fr) |
AR (1) | AR016092A1 (fr) |
AU (1) | AU8343998A (fr) |
BR (1) | BR9806014A (fr) |
CA (1) | CA2264896A1 (fr) |
FR (1) | FR2765362B1 (fr) |
NO (1) | NO990893L (fr) |
TW (1) | TW434504B (fr) |
WO (1) | WO1999000774A1 (fr) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4565703B2 (ja) * | 2000-05-16 | 2010-10-20 | グローリー株式会社 | データ記憶装置およびデータ記憶方法 |
EP1764699A4 (fr) * | 2004-06-14 | 2010-07-28 | Sony Corp | Dispositif de gestion d'informations et procede de gestion d'informations |
JP5124733B2 (ja) * | 2006-04-25 | 2013-01-23 | キヤノンItソリューションズ株式会社 | サーバ装置および情報共有システムおよびプログラムおよび記録媒体 |
CN102306170A (zh) * | 2011-08-23 | 2012-01-04 | 北京握奇数据系统有限公司 | 一种存储及处理智能卡公共信息的方法及装置 |
US20190042808A1 (en) * | 2016-03-23 | 2019-02-07 | Sony Corporation | Information processing device and information processing method |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63253493A (ja) * | 1987-04-09 | 1988-10-20 | Mitsubishi Electric Corp | 情報記録システム |
EP0332117B1 (fr) * | 1988-03-09 | 1994-05-11 | Kabushiki Kaisha Toshiba | Appareil électronique portatif |
JP3017736B2 (ja) * | 1988-03-09 | 2000-03-13 | 株式会社東芝 | 携帯可能電子装置 |
JPH04373040A (ja) * | 1991-06-21 | 1992-12-25 | Fujitsu Ltd | ファイル管理方式 |
FR2696854A1 (fr) * | 1992-10-09 | 1994-04-15 | Kudelski Sa Fabrique Enreg Nag | Système de traitement d'information utilisant un ensemble de cartes à mémoire. |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
JPH0756781A (ja) * | 1993-08-20 | 1995-03-03 | Fujitsu Ltd | ファイル管理方式 |
JPH0778098A (ja) * | 1993-09-08 | 1995-03-20 | Fujitsu Ltd | ファイル管理システム |
EP0666550B1 (fr) * | 1994-02-08 | 1997-05-02 | Belle Gate Investment B.V. | Système d'échange de données avec des unités de traitement de données portatives |
JPH07262214A (ja) * | 1994-03-18 | 1995-10-13 | Hitachi Ltd | リンク情報管理方法 |
JP2912840B2 (ja) * | 1994-12-07 | 1999-06-28 | 富士通株式会社 | ファイル管理システム |
-
1997
- 1997-06-26 FR FR9707996A patent/FR2765362B1/fr not_active Expired - Fee Related
-
1998
- 1998-06-19 TW TW087109858A patent/TW434504B/zh not_active IP Right Cessation
- 1998-06-25 BR BR9806014-7A patent/BR9806014A/pt not_active IP Right Cessation
- 1998-06-25 KR KR1019997001615A patent/KR20000068374A/ko not_active Application Discontinuation
- 1998-06-25 EP EP98933716A patent/EP0944880A1/fr not_active Withdrawn
- 1998-06-25 AU AU83439/98A patent/AU8343998A/en not_active Abandoned
- 1998-06-25 WO PCT/FR1998/001344 patent/WO1999000774A1/fr not_active Application Discontinuation
- 1998-06-25 CN CN98800895A patent/CN1231042A/zh active Pending
- 1998-06-25 JP JP11505329A patent/JP2000503157A/ja active Pending
- 1998-06-25 AR ARP980103062A patent/AR016092A1/es unknown
- 1998-06-25 CA CA002264896A patent/CA2264896A1/fr not_active Abandoned
-
1999
- 1999-02-25 NO NO990893A patent/NO990893L/no not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
NO990893L (no) | 1999-03-17 |
TW434504B (en) | 2001-05-16 |
NO990893D0 (no) | 1999-02-25 |
AR016092A1 (es) | 2001-06-20 |
WO1999000774A9 (fr) | 2007-07-26 |
EP0944880A1 (fr) | 1999-09-29 |
FR2765362A1 (fr) | 1998-12-31 |
FR2765362B1 (fr) | 2001-08-17 |
KR20000068374A (ko) | 2000-11-25 |
AU8343998A (en) | 1999-01-19 |
WO1999000774A1 (fr) | 1999-01-07 |
JP2000503157A (ja) | 2000-03-14 |
BR9806014A (pt) | 1999-10-13 |
CN1231042A (zh) | 1999-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0409701B2 (fr) | Carte à microcircuit câblé et procédé de transaction entre une carte à microcircuit câblé correspondante et un terminal | |
EP0540095B1 (fr) | Microcircuit pour carte à puce à mémoire programmable protégée | |
EP0981808B1 (fr) | Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a cartes a puce | |
EP0018889B1 (fr) | Procédé pour prolonger la validité d'une zone de travail de la mémoire d'un support d'enregistrement | |
EP0626664B1 (fr) | Système de communication avec cartes à puce | |
EP0089876A1 (fr) | Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur | |
FR2716021A1 (fr) | Procédé et système de transaction par carte à puce. | |
FR2777673A1 (fr) | Dispositif de traitement de l'information comprenant des moyens pour gerer une memoire virtuelle, et procede de stockage d'informations associe | |
WO2004107283A1 (fr) | Methode de generation d’une cle de securite | |
FR2817055A1 (fr) | Execution d'une application dans un objet electronique portable a faible capacite de memoire | |
CA2264896A1 (fr) | Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires | |
EP2912640B1 (fr) | Procédé de gestion d'identifiants dans une carte a circuit integré et carte a circuit integré correspondante | |
US20220137838A1 (en) | Method and system for managing data in a computer system | |
WO1997041510A1 (fr) | Procede et dispositif permettant a un programme fige de pouvoir evoluer | |
EP0900429A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
FR2790324A1 (fr) | Dispositif d'acces securise a des applications d'une carte a puce | |
FR2806813A1 (fr) | Systeme de gestion de memoire pour cartes a puce permettant a un utilisateur d'avoir acces a certaines prestations dans le cadre notamment d'une gestion informatisee des services de la ville | |
CA2043829C (fr) | Procede de dialogue entre les processeurs d'un systeme, systeme pour sa mise en oeuvre et utilisation pour la repartition des processus aux processeurs | |
WO1997040473A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
WO2010003832A1 (fr) | Procédé de basculement entre deux versions d'une même application au sein d'un dispositif de traitement de l'information et ledit dispositif | |
WO1998041047A1 (fr) | Procede pour programmer un recepteur portatif de radiomessagerie unilaterale, et recepteur programmable selon ce procede | |
FR3031609A1 (fr) | Procede de traitement d'une transaction a partir d'un terminal de communication | |
FR2749956A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
EP2115656A2 (fr) | Procede de modification de secrets compris dans un module cryptographique, notamment en milieu non protege | |
FR2950172A1 (fr) | Procede et dispositif d'installation d'une application mifare dans une memoire mifare |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FZDE | Discontinued |