ES2313944T3 - Escritura en tiempo real asegurada para memoria no volatil. - Google Patents

Escritura en tiempo real asegurada para memoria no volatil. Download PDF

Info

Publication number
ES2313944T3
ES2313944T3 ES01904042T ES01904042T ES2313944T3 ES 2313944 T3 ES2313944 T3 ES 2313944T3 ES 01904042 T ES01904042 T ES 01904042T ES 01904042 T ES01904042 T ES 01904042T ES 2313944 T3 ES2313944 T3 ES 2313944T3
Authority
ES
Spain
Prior art keywords
data
writing
memory
write
mnv
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01904042T
Other languages
English (en)
Inventor
Laurence Bringer
Pascal Guterman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Application granted granted Critical
Publication of ES2313944T3 publication Critical patent/ES2313944T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)
  • Measurement Of Unknown Time Intervals (AREA)
  • Fire-Detection Mechanisms (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

Procedimiento para escribir datos iniciales contenidos en una petición de escritura (RE1) transmitida por un medio de tratamiento de datos (PR, AP) a un medio de control de escritura-lectura (CM, DR) de una memoria no volátil (MNV) en un objeto electrónico portátil (CP), caracterizado por comprender las siguientes etapas: - transmitir solamente (El, E2) un acuse de recibo (AC) por el medio de control (CM, DR) al medio de tratamiento de datos (PR, AP) inmediatamente como respuesta a la petición de escritura (RE1) si el medio de control está disponible para una escritura (E4) de los datos iniciales (DI) en la memoria, - realizar tareas (T2, T3) en el medio de tratamiento de datos en respuesta al acuse de recibo simultáneamente a la escritura (E4) de datos iniciales (DI) en datos escritos (DE) en la memoria, - poner en espera (E3) hasta el final de la escritura el medio de tratamiento de datos (PR, AP) si este transmite otra petición de escritura (RE2) antes del final de la escritura, y - aceptar solamente (E7) otra petición de escritura (RE2) después del final de la escritura de los datos iniciales en la memoria (MNV) por el medio de control.

Description

Escritura en tiempo real asegurada para memoria no volátil.
La presente invención concierne potencialmente cualquier tarjeta inteligente, o cualquier objeto electrónico portátil equivalente, que posea una memoria no volátil, por ejemplo, una memoria que pueda programarse y borrarse eléctricamente EEPROM o una memoria FLASH.
Las tarjetas inteligentes (smart card), llamadas también tarjetas de circuito integrado o tarjetas de microcontrolador, como la mayoría de los objetos electrónicos portátiles equivalentes, tales como calculadoras, organizadores, monederos electrónicos, juegos electrónicos, terminales radiotelefónicos, mandos a distancia; etc., almacenan distintos tipos de información en memoria no volátil.
No obstante, este almacenamiento de datos está sujeto, principalmente, en las aplicaciones a base de tarjeta inteligente, a distintas tensiones, como por ejemplo el tiempo de escritura y la seguridad.
El tiempo de escritura depende del tipo de la memoria. Es relativamente largo cuando la capa de aplicación en la tarjeta se somete a grandes dificultades temporales como, por ejemplo, durante las transacciones bancarias, o en tarjetas inteligentes sin contacto, etc.
En muchos casos, se considera que los datos confiados a la memoria no volátil son sensibles por la capa de aplicación. Por tanto, es importante que el proceso de escritura de estos datos se realice en condiciones seguras. Cualquier problema que se constatase durante la escritura de estos datos, como por ejemplo un fracaso de escritura, un fallo o una indisponibilidad de funcionamiento de la memoria, deberá señalarse, principalmente, en la capa de aplicación que tomará las medidas necesarias, tales como la anulación de la transacción; anulación de la tarjeta, etc.
Para realizar esta función de escritura, el sistema de explotación de la tarjeta inteligente proporciona un cierto número de servicios, que constituyen puntos de entrada informáticos, dedicados a la gestión de la memoria, los cuales llamamos a continuación "driver".
A continuación, la palabra "aplicación" designa el conjunto del programa informático que realiza las funcionalidades aplicativas soportadas por la tarjeta a nivel de su capa de aplicación. El driver agrupa subprogramas, principalmente, de escritura y lectura de datos contenidos en una capa de driver.
La figura 1 es un diagrama temporal que muestra, de izquierda a derecha, el desarrollo clásico de un proceso de escritura en una tarjeta inteligente, que fue solicitado por la aplicación y realizado por el driver. El proceso de escritura se divide generalmente en tres etapas:
- una etapa de inicialización IN el controlador que se ocupa de las funcionalidades de comando en escritura y en lectura de la memoria, como respuesta a una petición de escritura RE de la aplicación;
- una etapa de escritura EC para escribir un dato contenido en la petición RE, cuya duración depende de los resultados técnicos del controlador de memoria;
- una etapa de comprobación VE para verificar la exactitud del dato escrito en la memoria; la comprobación consiste en leer en la memoria el dato escrito en la etapa EC y en comparar el dato leído con el dato inicial contenido en la petición RE.
Seguidamente, el control del proceso de escritura lo comunica el driver a la aplicación transmitiéndole una respuesta de final RF después de que se haya terminado la última etapa de comprobación VE. Sabiendo que a menudo el conjunto del proceso de escritura es relativamente largo dependiendo de la tecnología utilizada para la fabricación de la memoria, los resultados de la aplicación resultan por tanto penalizados. La aplicación se suspende entonces hasta el final del proceso de escritura, tal y como se indica en SA entre dos tareas de aplicación sucesivas TA1 y TA2 en la figura 1. El documento US-A-5663910 muestra un proceso de escritura clásico.
En el ámbito de la informática tradicional, la escritura de datos "en tiempo real" es una solución clásica que permite la ejecución de la escritura "en tiempo enmascarado" de los datos, es decir, sin bloquear el desarrollo de la aplicación. Esta solución se aplica más especialmente a los medios de almacenamiento de tipo disquete o disco duro.
En cambio, la escritura "en tiempo enmascarado" de los datos resulta mucho más difícil de aplicar en el marco de un sistema de explotación dedicado a una tarjeta inteligente. Por lo general, el sistema de explotación debe adaptarse a entornos materiales pobres, en particular, en términos de memoria de tipo RAM. Por esta razón, resulta imposible generalmente conservar en memoria el dato que debe escribirse con vistas a la verificación final.
La invención pone la mira en adaptar a una tarjeta inteligente o a un objeto electrónico portátil equivalente el concepto "de escritura tiempo real", sin pérdida de resultado en lo que se refiere a la seguridad del programa informá-
tico.
Con este fin, un procedimiento para escribir datos iniciales contenidos en una petición de escritura transmitida por un medio de tratamiento de datos a otro medio de control de escritura-lectura de una memoria no volátil en un objeto electrónico portátil de tipo tarjeta inteligente, se caracteriza por incluir las siguientes etapas:
- transmitir sólo un acuse de recibo por el medio de control a través del tratamiento de datos inmediatamente en respuesta a la petición de escritura si el medio de control está disponible para una escritura de datos iniciales en la memoria,
- realizar tareas en el medio de tratamiento de datos en respuesta al acuse de recibo simultáneamente a la escritura de los datos iniciales en datos escritos en la memoria,
- poner en espera hasta el final de la escritura el medio de tratamiento de datos si éste transmite otra petición de escritura antes del final de la escritura, y
- aceptar sólo otra petición de escritura después del final de la escritura de los datos iniciales en la memoria por el medio de control.
De este modo, las tareas relativas por lo menos a una aplicación en el medio de tratamiento de datos, como por ejemplo el procesador en el objeto electrónico portátil, se realizan en paralelo a la escritura de los datos iniciales en la memoria. No obstante, cualquier otra petición de escritura transmitida al driver en el medio de control sólo se realizará cuando la escritura de los datos iniciales llegue a su término. Esto significa que el acceso a los servicios del driver se realiza a través de un semáforo que controlará los accesos al proceso de escritura en el driver y que es capaz de administrar conflictos entre peticiones de escritura y retrasar la fecha de las peticiones de escritura posteriores mientras que el driver no haya sido reconocido como disponible.
La liberación del driver se señala a la aplicación desarrollada a través del tratamiento de datos por un medio de detección de final de escritura proporcionado en el objeto electrónico portátil para contar hacia atrás una duración predeterminada prácticamente en cuanto se transmite el acuse de recibo y señalar el final de la escritura cuando expire el plazo predeterminado. Según otra realización, la etapa de aceptar otra petición de escritura acompaña la desactivación de un medio de aumento de tensión interno a la memoria.
El medio de control según la invención también es capaz, de acuerdo con las dificultades de seguridad, de ejercer un control de integridad de los datos que deben escribirse, es decir, una comprobación de la integridad de los datos iniciales en comparación con los datos escritos que se producen entre la escritura de los datos iniciales y una lectura posterior de los datos escritos bajo el comando del medio de tratamiento de datos. La comprobación se produce ya sea justo o inmediatamente después de la escritura de los datos iniciales, en particular, antes de la etapa de aceptar otra petición de escritura, o bien después del final de la escritura, especialmente justo antes de la lectura posterior de los datos escritos.
La invención no efectúa la comprobación de integridad de los datos iniciales por simple lectura de los datos escritos y comparándolos luego con los datos iniciales cuando los recursos en memoria del objeto electrónico portátil, como tarjeta inteligente, son relativamente limitados y no permiten almacenar temporalmente el conjunto de los datos iniciales en el momento de su escritura en memoria. La comprobación de integridad según la invención puede entonces comprender una comparación de una firma de los datos iniciales con una firma de los datos escritos leídos. Cada firma puede deducirse de una codificación con redundancia cíclica de los datos correspondientes, o resultar de un picado de los datos relativos. De este modo, la ocupación memoria se reduce a una firma de datos obviamente más corta que los propios datos.
Sabiendo que la comprobación de integridad puede resultar costosa en tiempo para el medio de tratamiento de datos, la comprobación se opera "en diferido", en forma de una tarea de prioridad mínima, para no interferir con procesos sensibles, por ejemplo la gestión de un protocolo de comunicación en la capa de aplicación.
Cuando se produce un fallo de integridad de los datos escritos en comparación con los datos iniciales, puede activarse un medio de seguridad, como por ejemplo un gestor informático de seguridad, para impedir el uso normal del objeto electrónico portátil. De este modo, la ejecución de la comprobación no perturba las tareas en proceso en la aplicación, a veces sin interrupción, como los procesos vinculados a los protocolos de comunicación por ejemplo.
Para garantizar esta propiedad, la arquitectura informática del sistema de explotación en el medio de tratamiento de datos se adapta a esta dificultad utilizando un verdadero núcleo instantáneo simplificado capaz de arbitrar las prioridades asignadas a cada una de las tareas.
Otras características y ventajas de la presente invención se pondrán más de manifiesto cuando se lea la siguiente descripción de varias realizaciones preferidas de la invención en referencia a los dibujos anexos correspondientes en los que:
- la figura 1 es un diagrama temporal de un proceso de escritura en una memoria según la técnica anterior, ya comentada;
- la figura 2 es un bloque-diagrama esquemático de la arquitectura material de una tarjeta inteligente;
- la figura 3 es un diagrama temporal de un proceso de escritura en una memoria según la invención;
- la figura 4 es un algoritmo de un proceso de escritura según una primera realización de la invención; y
- la figura 5 es un algoritmo de proceso de escritura y lectura de datos según una segunda realización de la invención.
\vskip1.000000\baselineskip
En referencia a la figura 2, un microcontrolador que constituye el "chip" de una tarjeta inteligente CP, o de cualquier objeto electrónico portátil equivalente, como por ejemplo un módulo de microprocesador denominado tarjeta inteligente SIM (Subscriber Identity Mobile) que se inserta en un terminal radiotelefónico, contiene principalmente de manera esquemática una unidad de tratamiento central CPU formada por un microprocesador PR, una memoria MO de tipo ROM que incluye un sistema de explotación OS de la tarjeta eventualmente completado por un navegador (browser) y algoritmos de aplicación de comunicación y autenticación específica, una memoria no volátil MNV de tipo EEPROM que con- tiene, en particular, los datos vinculados al dueño de la tarjeta, así como un número de identificación personal y un repertorio de nombres, y una memoria MA de tipo RAM destinada esencialmente al tratamiento de datos que deben recibirse de una estación de recepción de la tarjeta, tal como un terminal radiotelefónico o bancario que se transmitirá hacia la estación de recepción. Todos los componentes PR, MO MNV y MA están conectados entre sí por un bus interno BU.
Al tratarse de la invención, la tarjeta inteligente incluye, además, un controlador CM que pilota la memoria no volátil MNV para establecer comandos, como por ejemplo, la escritura, lectura y borrado de datos en la memoria, y para dirigir casillas de la memoria. El controlador de memoria CM obra recíprocamente con el procesador PR a medida del desarrollo de una aplicación por el intercambio de peticiones y respuestas a través del bus BU. En particular, el controlador CM contiene o está asociado al menos parcialmente a un driver DR, que pilota por lo menos el proceso de escritura y el proceso de lectura en la memoria MNV, a un verificador de firma VS y a un detector de final de escritura DFE. Los elementos DR, VS y CM se realizan en forma material y/o informática; si por lo menos un elemento está en forma informática, algunas de estas funcionalidades pueden implantarse en la memoria MO.
En la figura 3, observamos un diagrama temporal, comparable al de la técnica anterior de la figura 1, dónde una aplicación AP basada en el sistema de explotación OS se desarrolla con tareas sucesivas T1, T2 y T3, de izquierda a derecha. Se supone que la aplicación AP establece, hacia el final de la primera tarea T1, una petición de escritura RE1 que se transmite seguidamente al driver DR. La aplicación se desarrolla simultáneamente al proceso de escritura en el driver, el cual no interrumpe la aplicación como en la figura 1 y, de este modo, no bloquea el desarrollo de las siguientes tareas T2, T3 que suceden a la tarea T1 en la aplicación.
La figura 4 indica las etapas principales El a E7 que se encuentran a raíz de una petición de escritura RE establecida por la aplicación AP según una primera realización de la invención.
En la primera etapa E1, el driver inicia un proceso de escritura relativo a datos iniciales DI contenidos en la petición RE, SI el driver DR no tiene ninguna tarea de escritura, tal y como se indica en RE1 en la figura 3; como dijimos anteriormente, la aplicación AP continúa desarrollándose en paralelo al proceso de escritura. El driver confirma el lanzamiento inminente de la escritura en la siguiente etapa E2, transmitiendo un acuse de recibo AC a la aplicación.
En cambio, tal y como se indica en la etapa E3, si la petición de escritura RE se produce en curso del proceso de escritura, como la petición RE2 hacia la mitad de la tarea T2, o como la petición RE3 hacia el principio de la tarea T3 (figura 3), la aplicación AP se interrumpe hasta el final del proceso de escritura en curso, indicada por una señal de final de escritura FE del detector DFE; la petición RE1 o RE2 se pone en espera y se inscribe en una fila de espera del driver que se leerá en cuanto se termine el proceso de escritura en curso.
De este modo, si a las etapas del proceso que suceden a las etapas de inicialización E1 y E2, la tarea siguiente T2 no requiere ninguna escritura, ésta se realizará sin interrupción y sin ser diferida, al igual que la técnica anterior. Por ejemplo, una tarea T2 en la aplicación AP que consiste en enviar una respuesta hacia una estación de recepción de la tarjeta inteligente o en recibir una petición desde la estación de recepción no será perturbada por el proceso de escritura en curso.
En la etapa E2, simultáneamente al establecimiento de la respuesta AC, el detector de final de escritura DFE está activo cuando, según una primera variante, el detector de final de escritura DFE no está incluido directamente en el controlador CM de la memoria MNV y se encuentra en forma de un contador de cuenta hacia atrás (timer) de una duración predeterminada DP, es decir, un contador hacia atrás de impulso de reloj. Programado previamente a una duración predeterminada especificada de la escritura memoria, el detector de final de escritura DFE está activado con el controlador CM por el procesador PR a raíz de la petición RE1.
Según una segunda variante, el detector de final de escritura está implementado en el controlador MC de la memoria no volátil MNV embarcada en el microcircuito. En este ejemplo, la parada del proceso de escritura caracterizado por la reinicialización de registros y la desactivación de una "bomba de carga" aumenta la tensión de alimentación de la tarjeta para pasar a una tensión más elevada de progremación interna de una memoria reincrisptible de tipo EEPROM, necesaria, en particular, para la escritura, es automática.
Después de la etapa E4 que sucede a la etapa E2, el driver DR escribe los datos iniciales DI contenidos en la petición RE1 en la casilla designada de la memoria MNV. El driver comprueba a continuación los datos escritos en la etapa E5, la cual es esencial desde un punto de vista de seguridad. En el transcurso de la etapa E5, el driver DR lee los datos escritos DE y el verificador VS los compara con los datos DI inicialmente contenidos en la petición RE1, antes de la etapa de escritura propiamente dicha E4. La comparación en el verificador VS es, en realidad, la comparación de una firma S(DI) de los datos iniciales antes de la escritura establecida por el driver y de una firma S(DE) de los datos leídos después de la escritura. Las firmas S(DI) y S(DE) se calculan según un mismo algoritmo de comprobación; la firma S(DI) de los datos iniciales en la petición RE1 se calcula inmediatamente en espera del cálculo de la firma S(DE) de los datos escritos correspondientes, y seguidamente se leen en la memoria. Estas firmas tienen ventajosamente una longitud obviamente inferior a la de los datos.
Por ejemplo, cada una de las firmas S(DI) y S(DE) se deduce de una codificación de redundancia cíclica CRC (Cyclic Redundancy Check) realizada muy rápidamente por el verificador VS sin intervención del procesador PR.
Según otro ejemplo, cada una de las firmas S(DI) y S(DE) resulta de un picado de datos correspondientes, es decir, resulta de una toma de partes predeterminadas de los datos correspondientes, y las firmas que resultan de los datos iniciales picados y los datos escritos y seguidamente leídos y picados se comparan.
El verificador VS puede implantarse en lógica cableada, tal y como se muestra en la figura 2, o aplicado en forma de programa informático en la memoria ROM MO.
Si la prueba de comprobación revela un defecto de integridad de datos escritos DE en comparación con los datos iniciales DI de la etapa E5, se activa un medio de seguridad, por ejemplo un gestor de seguridad aplicado en la memoria MO de la tarjeta inteligente, como se indica en la etapa E6, con el fin de realizar una tarea de ayuda.
La tarea de ayuda consiste, por ejemplo, en prohibir toda comunicación entre la tarjeta inteligente CP y la estación de recepción de tarjeta, en la cual se introdujo la tarjeta y hacer que la tarjeta no sea válida de este modo, u ordenar la nueva escritura de los datos iniciales por ejemplo interrumpiendo la aplicación AP, o transferir el proceso de escritura de datos iniciales al driver hacia otra memoria de la tarjeta.
El final del proceso de escritura con comprobación lo constata en la etapa E7 el detector de final de escritura DFE que lo señala al controlador CM después del final del proceso de escritura anterior. El controlador se encuentra entonces en estado de aceptar otra petición de escritura, eventualmente ya en espera como la petición RE2 que se muestra en la figura 3.
Como variante, el controlador CM genera una señal de final de escritura FE en forma de una interrupción transmitida a la aplicación AP. Cuando el detector DFE es el contador hacia atrás de la duración citada anteriormente, su paso a cero, que corresponde a la expiración de la duración predeterminada DP, es indicado por la señal FE al procesador de PR que detiene el controlador CM. Cuando el detector DFE está implementado directamente en el controlador CM, éste genera automáticamente la señal FE para transmitirla al procesador PR después de un retraso predeterminado que sucede a la desactivación de la "bomba de carga" necesario para la escritura, dicho retraso está disponible para la comprobación.
Según otra realización, la etapa de comprobación E5 con la etapa de seguridad E6 no está incluida en el proceso de escritura entre las etapas E4 y E7, sino al principio del proceso de lectura posterior de los datos escritos en la memoria MNV por el procesador PR, como se demuestra en E10 en la figura S. La etapa E10 sucede a una petición de lectura RL de la aplicación AP, aplicada por el procesador PR al driver DR a través del bus BU. La petición de lectura RL es validada por el driver DR en una etapa E8 para la lectura, de manera análoga a la etapa E1, o se pone en espera hasta el final de un proceso de lectura en curso en una etapa E9, cuando el driver DR trata una petición de escritura.
A continuación, después de la comprobación positiva en la etapa E10, el proceso de lectura se prosigue de una manera conocida en una etapa E11.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citadas por el solicitante tiene como objeto solamente ayudar al lector, y no forma parte del documento de patente europea. A pesar de que se ha tenido mucho cuidado en su concepción, no pueden excluirse errores u omisiones, por tanto la OEP rehúsa toda responsabilidad a este respecto.
Documentos patentes citados en la descripción
\bullet US 5663910 A

Claims (12)

1. Procedimiento para escribir datos iniciales contenidos en una petición de escritura (RE1) transmitida por un medio de tratamiento de datos (PR, AP) a un medio de control de escritura-lectura (CM, DR) de una memoria no volátil (MNV) en un objeto electrónico portátil (CP), caracterizado por comprender las siguientes etapas:
- transmitir solamente (El, E2) un acuse de recibo (AC) por el medio de control (CM, DR) al medio de tratamiento de datos (PR, AP) inmediatamente como respuesta a la petición de escritura (RE1) si el medio de control está disponible para una escritura (E4) de los datos iniciales (DI) en la memoria,
- realizar tareas (T2, T3) en el medio de tratamiento de datos en respuesta al acuse de recibo simultáneamente a la escritura (E4) de datos iniciales (DI) en datos escritos (DE) en la memoria,
- poner en espera (E3) hasta el final de la escritura el medio de tratamiento de datos (PR, AP) si este transmite otra petición de escritura (RE2) antes del final de la escritura, y
- aceptar solamente (E7) otra petición de escritura (RE2) después del final de la escritura de los datos iniciales en la memoria (MNV) por el medio de control.
2. Procedimiento conforme a la reivindicación 1, según el cual un medio de detección de final de escritura (DFE) se suministra en el objeto electrónico portátil (CP) para contar hacia atrás una duración predeterminada (DP) prácticamente en cuanto el acuse de recibo (AC) se transmite (E2) e indicar el final de la escritura (E7) cuando expire la duración predeterminada.
3. Procedimiento conforme a la reivindicación 1, según el cual la etapa de aceptar (E7) otra petición de escritura acompaña la desactivación de un medio de aumento de tensión interna en la memoria (MNV).
4. Procedimiento conforme a cualquiera de las reivindicaciones 1 a 3, que comprende una verificación (E5, E10) de la integridad de los datos iniciales (DI) en comparación con los datos escritos (DE) que tienen lugar entre la escritura de los datos iniciales (E4) y una lectura posterior (E11) de los datos escritos (DE).
5. Procedimiento conforme a la reivindicación 4, según el cual la comprobación (E5) se produce justo después de la escritura (E4) datos iniciales (DI).
6. Procedimiento conforme a la reivindicación 4, según el cual la comprobación (E10) se produce justo antes de la lectura posterior (E11) de los datos escritos (DE).
7. Procedimiento conforme a cualquiera de las reivindicaciones 4 a 6, según el cual la comprobación incluye una comparación de una firma (S(DI)) de los datos iniciales con una firma (S(DE)) de los datos escritas leídos en la memoria (MNV).
8. Procedimiento conforme a la reivindicación 7, según el cual se deduce cada firma de una codificación con redundancia cíclica de los datos correspondientes.
9. Procedimiento conforme a la reivindicación 7, según el cual cada firma resulta de un picado de los datos correspondientes.
10. Procedimiento conforme a cualquiera de las reivindicaciones 4 a 9, que incluye la activación de un medio de seguridad (E6) en respuesta a un defecto de integridad de los datos escritos (DE) en comparación con los datos iniciales (DI).
11. Objeto electrónico portátil (CP) que incluye un medio de tratamiento de datos (PR), una memoria no volátil (MNV) y un medio de control de escritura-lectura (CM) de la memoria no volátil (MNV), caracterizado porque el medio de control (CM) y el medio de tratamiento de datos (PR) están en condiciones de aplicar el procedimiento según cualquiera de las reivindicaciones 1 a 10.
12. Objeto electrónico portátil (CP) conforme a la reivindicación 11, caracterizado por ser de tipo tarjeta inteligente.
ES01904042T 2000-02-11 2001-02-02 Escritura en tiempo real asegurada para memoria no volatil. Expired - Lifetime ES2313944T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0001869A FR2805073B1 (fr) 2000-02-11 2000-02-11 Ecriture en temps reel securisee pour memoire non volatile
FR0001869 2000-02-11

Publications (1)

Publication Number Publication Date
ES2313944T3 true ES2313944T3 (es) 2009-03-16

Family

ID=8847025

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01904042T Expired - Lifetime ES2313944T3 (es) 2000-02-11 2001-02-02 Escritura en tiempo real asegurada para memoria no volatil.

Country Status (11)

Country Link
US (1) US20030089786A1 (es)
EP (1) EP1258004B1 (es)
JP (1) JP2003523029A (es)
CN (1) CN1286114C (es)
AT (1) ATE404974T1 (es)
AU (1) AU2001231969A1 (es)
DE (1) DE60135309D1 (es)
ES (1) ES2313944T3 (es)
FR (1) FR2805073B1 (es)
MX (1) MXPA02007711A (es)
WO (1) WO2001059788A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2829847A1 (fr) * 2001-09-20 2003-03-21 Cp8 Procede de controle d'acces a des ressources partagees dans un systeme embarque et systeme embarque pour la mise en oeuvre d'un tel procede
JP4669262B2 (ja) * 2004-11-01 2011-04-13 大日本印刷株式会社 Icカード用icチップ、icカード及びicカード用プログラム
DE102006038428A1 (de) * 2006-08-17 2008-02-21 Bayerische Motoren Werke Ag Verfahren zur Programmierung eines Steuergerätes eines Kraftfahrzeugs
DE102007055654A1 (de) * 2007-11-21 2009-05-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
DE102009014995A1 (de) 2009-03-26 2010-09-30 Giesecke & Devrient Gmbh Sicherer Speicherzugriff auf einem portablen Datenträger
US8769188B2 (en) * 2009-11-18 2014-07-01 Mediatek Inc. Nonvolatile memory controller and method for writing data to nonvolatile memory
FR3035239B1 (fr) * 2015-04-17 2017-03-31 Morpho Procede de gestion d'une memoire de carte electronique
CN109920462B (zh) * 2019-03-01 2021-01-22 中国科学院微电子研究所 一种数据写入控制电路和控制方法
US10972902B1 (en) * 2019-09-27 2021-04-06 Qualcomm Incorporated Managing concurrent access to universal integrated circuit cards

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3732615A1 (de) * 1986-11-19 1988-06-01 Toshiba Kawasaki Kk Verarbeitungssystem fuer eine tragbare, elektronische vorrichtung
JP2724046B2 (ja) * 1991-02-07 1998-03-09 富士写真フイルム株式会社 Icメモリカードシステム
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
JP3053301B2 (ja) * 1992-09-11 2000-06-19 三菱電機株式会社 半導体集積回路及びicカード
FR2705820B1 (fr) * 1993-05-26 1995-08-11 Solaic Sa Procédé pour sécuriser les écritures de données sensibles dans la mémoire de stockage de données EEPROM d'une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé.
JPH0896106A (ja) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Icカード及びicカードシステム
DE19600081C2 (de) * 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
JP3728366B2 (ja) * 1997-05-13 2005-12-21 株式会社ルネサステクノロジ Icカード
DE19858840A1 (de) * 1998-12-19 2000-06-21 Orga Kartensysteme Gmbh Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte

Also Published As

Publication number Publication date
MXPA02007711A (es) 2002-10-11
US20030089786A1 (en) 2003-05-15
EP1258004B1 (fr) 2008-08-13
FR2805073A1 (fr) 2001-08-17
AU2001231969A1 (en) 2001-08-20
DE60135309D1 (de) 2008-09-25
WO2001059788A1 (fr) 2001-08-16
ATE404974T1 (de) 2008-08-15
JP2003523029A (ja) 2003-07-29
CN1286114C (zh) 2006-11-22
FR2805073B1 (fr) 2002-05-03
CN1398404A (zh) 2003-02-19
EP1258004A1 (fr) 2002-11-20

Similar Documents

Publication Publication Date Title
TW323359B (es)
JP4806639B2 (ja) セキュアデバイス及びicカード発行システム
US9418224B2 (en) Portable electronic device and control method of portable electronic device
ES2313944T3 (es) Escritura en tiempo real asegurada para memoria no volatil.
US20170068480A1 (en) Power Saving Methodology for Storage Device Equipped with Task Queues
US20090187709A1 (en) Method, system and controller for transmitting and dispatching data stream
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
CN115454517A (zh) 多介质安全启动的方法、系统、存储介质、设备及芯片
JP2008310596A (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JP2005011161A (ja) Icカード及びicカードプログラム
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
JP4784138B2 (ja) Icカード、および、icカード用プログラム
JP4334538B2 (ja) Icカード
JP7322923B2 (ja) セキュアエレメント,トランザクション制御方法およびデバイス
JP7556100B1 (ja) 携帯可能電子装置、icカードおよびicカード処理装置
JP2001202487A (ja) 携帯可能電子装置およびキー照合方法
US20200057732A1 (en) Ic card and method of controlling ic card
US10068168B2 (en) IC card and IC module
JP6421662B2 (ja) 電子情報記憶媒体、アクセス制限方法、及びアクセス制限プログラム
JP6281302B2 (ja) 情報処理装置、icカード、及びデータ処理方法
JPH11288446A (ja) 無線カードとそれを用いた通信装置及び通信方法
JP2005056259A (ja) 携帯可能電子媒体と携帯可能電子媒体取扱装置
JP2002259138A (ja) 集積回路、及びicカード
JP4557538B2 (ja) Icカード
JPH01177183A (ja) 携帯可能電子装置