FR2757978A1 - Procede de securisation d'une donnee dans une memoire reinscriptible - Google Patents

Procede de securisation d'une donnee dans une memoire reinscriptible Download PDF

Info

Publication number
FR2757978A1
FR2757978A1 FR9616243A FR9616243A FR2757978A1 FR 2757978 A1 FR2757978 A1 FR 2757978A1 FR 9616243 A FR9616243 A FR 9616243A FR 9616243 A FR9616243 A FR 9616243A FR 2757978 A1 FR2757978 A1 FR 2757978A1
Authority
FR
France
Prior art keywords
value
restoration
inr
zone
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9616243A
Other languages
English (en)
Other versions
FR2757978B1 (fr
Inventor
Olivier Franchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schlumberger SA
Original Assignee
Schlumberger SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger SA filed Critical Schlumberger SA
Priority to FR9616243A priority Critical patent/FR2757978B1/fr
Priority to AU57680/98A priority patent/AU5768098A/en
Priority to PCT/FR1997/002420 priority patent/WO1998029844A1/fr
Publication of FR2757978A1 publication Critical patent/FR2757978A1/fr
Application granted granted Critical
Publication of FR2757978B1 publication Critical patent/FR2757978B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • G11C16/105Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written

Abstract

Procédé de sécurisation d'une donnée dans une mémoire réinscriptible d'un composant électronique apte à effectuer des opérations susceptibles de modifier ladite donnée. Selon l'invention, ledit procédé comporte les étapes suivantes: a) dans une phase d'initialisation: - définir dans ladite mémoire réinscriptible (E2PROM): . une zone (ZE) d'écriture de la donnée, . une zone (ZS) de sauvegarde de la donnée, . une zone (Zi) dans laquelle est inscrite une valeur d'un indicateur (INR(Zi)) de restauration, - définir dans une mémoire morte (ROM) une valeur (INR(1)), dite restauration, de l'indicateur (INR(Zi)), indiquant qu'une restauration de la donnée doit être effectuée, - définir une valeur (INR(0)), dite d'effacement, de l'indicateur (INR(Zi)) de restauration, b) à chaque accès de ladite zone (ZE) d'écriture: - lire dans la zone (Zi) la valeur dudit indicateur (lNR(Zi)), - si la valeur de l'indicateur de restauration est égale à ladite valeur de restauration, effectuer une restauration de la donnée et inscrire dans la zone (Zi) ladite valeur (INR(0)) d'effacement. Application aux cartes à mémoire électronique.

Description

PROCÉDÉ DE SÉCURISATION D'UNE DONNÉE DANS UNE
MÉMOIRE REINSCRIPTIBLE
La présente invention concerne un procédé de sécurisation d'au moins une donnée dans une mémoire réinscriptible d'un composant électronique, ledit composant électronique étant apte à effectuer des opérations susceptibles de modifier ladite donnée.
L'invention trouve une application particuliêrement avantageuse dans le domaine des cartes à mémoire électronique, notamment les cartes connues sous le nom de porte-monnaie électroniques.
D'une manière générale, les cartes à mémoire électronique précitées utilisent des mémoires du type EEPROM ou flash EPROM qui ont le double avantage d'être non volatiles et électriquement effaçables, donc réinscriptibles. Toutefois, dans certaines applications, il arrive que ces mémoires soient corrompues en raison, notamment, d'une interruption accidentelle de l'alimentation électrique en cours d'opération, entraînant la perte des données antérieures sans inscription de nouvelles données.
Ce dernier risque est particulièrement important dans les applications, telles que les cartes à mémoire électronique, où ladite mémoire est embarquée dans un objet dépendant d'une source d'alimentation extérieure dont il peut être séparé à tout moment par arrachement volontaire ou non.
Des solutions à ce problème ont déjà été décrites. Elles consistent généralement, lorsqu'on veut modifier les valeurs d'une donnée, à inscrire les valeurs courantes successives de ladite donnée dans des zones différentes de la mémoire. En conséquence, il est nécessaire de programmer le pointeur servant d'indicateur de manière à ce qu'il puisse désigner la zone dans laquelle est inscrite la dernière valeur courante de la donnée.
L'inconvénient de ce type de procédé est qu'il nécessite plusieurs opérations d'inscription qui peuvent être chacune le siège d'une corruption. Le logiciel gérant les inscriptions dans la mémoire doit donc être complexe et, de là, consommateur de temps et d'espace mémoire.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé de sécurisation d'au moins une donnée dans une mémoire réinscriptible d'un composant électronique, ledit composant électronique étant apte à effectuer des opérations susceptibles de modifier ladite donnée, procédé qui permettrait à coup sûr d'éviter les inconvénients liés à toute interruption d'alimentation du composant quel que soit le moment où se produit cette interruption dans le déroulement de l'opération.
La solution au problème technique posé consiste, selon la présente invention en ce que ledit procédé comporte les étapes consistant à a) dans une phase d'initialisation:
- définir dans ladite mémoire réinscriptible
une zone d'écriture de la donnée,
e une zone de sauvegarde de la donnée, dans laquelle est
inscrite une valeur non corrompue de ladite donnée,
une zone d'indication de restauration, dans laquelle est
inscrite une valeur d'un indicateur de restauration,
- définir dans une mémoire morte du composant électronique
une valeur, dite de restauration, de l'indicateur de
restauration, indiquant qu'une restauration de la donnée
doit être effectuée suite à une corruption d'écriture de ladite
donnée,
- définir une valeur, dite d'effacement, de l'indicateur de
restauration, différente de la valeur de restauration, b) à chaque acces de ladite zone d'écriture
- lire dans la zone d'indication de restauration la valeur dudit
indicateur de restauration,
- si la valeur de l'indicateur de restauration est égale à ladite
valeur de restauration, effectuer une restauration de la
donnée en inscrivant dans la zone d'écriture la valeur de la
donnée inscrite dans ladite zone de sauvegarde, et inscrire
dans la zone d'indication de restauration ladite valeur
d'effacement de l'indicateur de restauration.
Ce type de procédé peut être mis en oeuvre lorsque l'on désire seulement accéder à la zone d'écriture, pour simple lecture de la valeur qui y est inscrite, comme le crédit disponible dans un portemonnaie électronique.
Lorsque l'on veut maintenant modifier la valeur inscrite dans la zone d'écriture, suite à une transaction effectuée au moyen dudit porte-monnaie électronique par exemple, il est prévu que le procédé de sécurisation de l'invention comporte en outre les étapes consistant, à chaque mise à jour de ladite zone d'écriture, à
- sauvegarder la valeur de ladite donnée inscrite dans la zone
d'écriture en l'inscrivant dans la zone de sauvegarde,
- inscrire dans la zone d'indication de restauration ladite
valeur de restauration,
- inscrire dans la zone d'écriture une nouvelle valeur de la
donnée, résultant de l'opération,
- inscrire dans la zone d'indication de restauration ladite
valeur d'effacement de l'indicateur de restauration.
La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 est une représentation schématique des zonesmémoire d'un composant électronique sécurisé au moyen du procédé de l'invention.
La figure 2 est un schéma synoptique d'un premier mode de mise en oeuvre du procédé de l'invention.
La figure 3 est un schéma synoptique d'un deuxième mode de mise en oeuvre du procédé de l'invention.
Sur la figure 1 sont représentées de manière schématique des zones-mémoire d'un composant électronique appartenant, par exemple, à un porte-monnaie électronique destiné à effectuer des transactions financières avec un terminal prévu à cet effet.
Comme l'indique la figure 1, ledit composant électronique comprend une mémoire réinscriptible EEPf?OM, qui d'ailleurs pourrait être tout aussi bien une mémoire flash EPROM, dans laquelle doit être inscrite de manière sécurisée une donnée DATA susceptible d'être modifiée au cours de l'opération réalisée par le composant électronique. Dans le cas d'une transaction financière, cette donnée peut être le crédit disponible dans le porte-monnaie ainsi que le nombre de transactions effectuées, lequel s'incrémente d'une unité à chaque transaction validée.
Dans une phase d'initialisation, le procédé de sécurisation de la donnée DATA consiste à définir dans la mémoire réinscriptible
EEPROM trois zones distinctes, respectivement référencées ZE, ZS et Zi.
La zone ZE est une zone d'écriture dans laquelle est inscrite toute nouvelle valeur de la donnée DATA. Le but du procédé de l'invention étant précisément d'éviter les inconvénients liés à une corruption d'écriture de ladite donnée dans la zone ZE d'écriture, due par exemple à une coupure de l'alimentation électrique du composant électronique, il est prévu une zone ZS de sauvegarde de la donnée, destinée à recevoir, selon un processus qui sera décrit plus loin, une valeur de la donnée dont il peut être établi avec certitude qu'elle est non corrompue. Enfin, dans la zone notée Zi, dite d'indication de restauration, est inscrite la valeur prise par un indicateur INR(Zi) de restauration au cours du déroulement du procédé de sécurisation de l'invention. Plus particulièrement, ledit indicateur INR(Zi) de restauration peut prendre une valeur INR(1), dite de restauration, indiquant qu'une restauration de la donnée doit être effectuée à partir de la zone ZS de sauvegarde, suite à une corruption d'écriture de la donnée. Cette valeur INR(1), par exemple 87 en numérotation hexadécimale, est inscrite définitivement dans une mémoire morte ROM du composant électronique. Est également définie une valeur INR(O) d'effacement, différente de INR(1), de l'indicateur INR(Zi) de restauration. La valeur INR(O) est prise par exemple égale à 00 et est affectée à l'indicateur INR(Zi) sur simple instruction de programmation.
Sur la figure 2 est représenté un schéma synoptique d'un premier mode de mise en oeuvre du procédé de sécurisation de l'invention dans le cas d'un simple accès à la zone ZE d'écriture, pour lecture de la donnée DATA par exemple. Comme l'indique la partie centrale de la figure 2, le procédé de sécurisation consiste à lire dans la zone Zi d'indication de restauration la valeur dudit indicateur INR(Zi) de restauration. Puis, si la valeur de INR(Zi) est égale à ladite valeur INR(1) de restauration, ce qui indique que la valeur de la donnée dans la zone ZE d'écriture est corrompue, on effectue une restauration de la donnée en inscrivant dans ladite zone d'écriture la valeur de la donnée inscrite dans la zone ZS de sauvegarde, et on inscrit ensuite dans la zone Zi ladite valeur
INR(O) d'effacement de l'indicateur de restauration, montrant ainsi que la valeur de la donnée inscrite dans la zone ZE d'écriture à laquelle on veut accéder est une valeur non corrompue et qu'il n'est pas nécessaire d'effectuer une restauration à partir de la zone
ZS de sauvegarde. Le tableau de droite de la figure 2 illustre ce processus dans le cas où la valeur DATA(n-2) de la donnée lors d'une (n-2)ieme transaction n'a pas été corrompue et normalement sauvegardée dans la zone ZS, mais où une corruption s'est produite au cours de la (n- l)ieme transaction, portant l'indicateur
INR(Zi) à la valeur INR(1) de restauration, la valeur de la donnée dans la zone ZE d'écriture étant incertaine.
On observera que, si lors de la restauration de la donnée
DATA (n-2) de la zone ZS de sauvegarde vers la zone ZE d'écriture une coupure d'alimentation se produisait, cela n'aurait aucune conséquence néfaste puisque, l'indicateur INR(Zi) restant égal à sa valeur INR(1) de restauration, une nouvelle restauration aurait lieu à la demande suivante d'accès à la zone ZE d'écriture.
Par contre, on peut voir sur le tableau de gauche de la figure 2 que si, à l'inverse, la (n1)iéme transaction s'est effectuée normalement, sans corruption, la dernière valeur DATA (n-l) est inscrite dans la zone ZE d'écriture et que , l'indicateur INR(Zi) ayant la valeur INR(O), l'accès à la zone ZE se fera directement, sans restauration.
La figure 3 représente un schéma synoptique d'un deuxième mode de mise en oeuvre du procédé de sécurisation de l'invention dans le cas d'une mise à jour de la zone ZE d'écriture, lorsque, par exemple, il faut modifier le crédit disponible d'un porte monnaie électronique à la suite d'une transaction financière.
Cette opération de mise à jour débute d'abord par un accès à la zone ZE d'écriture, conformément au processus qui vient d'être décrit, puis, comme le montre plus particulièrement la partie centrale de la figure 3, on procède à une sauvegarde de la donnée inscrite dans la zone ZE d'écriture en l'inscrivant dans la zone ZS de sauvegarde. Cette sauvegarde est sans effet sur le contenu des zones ZE et ZS si, initialement, l'indicateur INR(Zi) avait la valeur
INR(1) (tableau de droite de la figure 3). Par contre, si la valeur initiale INR(Zi) est INR(O) (tableau de gauche de la figure 3), la sauvegarde de la zone ZE a pour effet de remplacer la valeur DATA (n-2) dans la zone ZS par la valeur DATA (n-l) contenue dans ZE.
On remarque qu'une corruption survenant lors de la sauvegarde est sans conséquence puisque, d'une part, elle n'affecte que la zone
ZS de sauvegarde et que, d'autre part, l'indicateur INR(Zi) étant différent de INR(1), aucune restauration ne sera réalisée au début de la transaction suivante.
Après la sauvegarde de la zone ZE d'écriture, on inscrit dans la zone Zi de restauration ladite valeur INR(1) de restauration.
Puis, la noème transaction est effectuée en inscrivant dans la zone
ZE la nouvelle valeur DATA (n) de la donnée. Si une interruption d'alimentation électrique du composant a lieu au cours de cette inscription une restauration de la donnée sera automatiquement effectuée puisque la valeur de l'indicateur INR(Zi) étant la valeur
INR(1) de restauration, la dernière valeur non corrompue de la donnée, DATA(n-1) ou DATA (n-2), sera inscrite dans la zone ZE au cours de la (n- 1)iéme transacùon
Enfin, si l'écriture de la nouvelle donnée DATA(n) dans la zone
ZE s'est effectuée sans corruption, on inscrit dans la zone Zi ladite valeur INR(O) d'effacement de l'indicateur de restauration, aucune restauration n'étant nécessaire au début de la (n+l)iemetransaction.

Claims (2)

  1. REVENDICATIONS
    l'indicateur de restauration.
    de restauration ladite valeur (INR(O)) d'effacement de
    (ZS) de sauvegarde et inscrire dans la zone (Zi) d'indication
    d'écriture la valeur de la donnée inscrite dans ladite zone
    restauration de la donnée en inscrivant dans la zone (ZE)
    ladite valeur (INR(1)) de restauration, effectuer une
    - si la valeur de l'indicateur de restauration est égale à
    dudit indicateur (INR(Zi))de restauration,
    - lire dans la zone (Zi) d'indication de restauration la valeur
    valeur (INR(1)) de restauration, b) à chaque accès de ladite zone (ZE) d'écriture
    l'indicateur (INR(Zi)) de restauration, différente de la
    - définir une valeur (INR(O)), dite d'effacement, de
    corruption d'écriture de ladite donnée,
    restauration de la donnée doit être effectuée suite à une
    l'indicateur (INR(Zi)) de restauration, indiquant qu'une
    électronique une valeur (INR(1)), dite restauration, de
    - définir dans une mémoire morte (ROM) du composant
    (INR(Zi)) de restauration,
    laquelle est inscrite une valeur d'un indicateur
    une zone (Zi) d'indication de restauration, dans
    ladite donnée,
    laquelle est inscrite une valeur non corrompue de
    une zone (ZS) de sauvegarde de la donnée, dans
    une zone (ZE) d'écriture de la donnée,
    - définir dans ladite mémoire réinscriptible (E2PROM)
    a) dans une phase d'initialisation:
    étapes suivantes
    donnée, caractérisé en ce que ledit procédé comporte les
    effectuer des opérations susceptibles de modifier ladite
    électronique, ledit composant électronique étant apte à
    mémoire réinscriptible (E2PROM) d'un composant
    Procédé de sécurisation d'au moins une donnée dans une
  2. 2. Procédé selon la revendication 1, caractérisé en ce qu'il
    comporte en outre les étapes consistant, à chaque mise à jour
    de ladite zone (ZE) d'écriture, à
    - sauvegarder la valeur de ladite donnée inscrite dans la zone
    (ZE) d'écriture en l'inscrivant dans la zone (ZS) de
    sauvegarde,
    - inscrire dans la zone (Zi) d'indication de restauration ladite
    valeur (INR(1)) de restauration,
    - inscrire dans la zone (ZE) d'écriture une nouvelle valeur de
    la donnée, résultant de l'opération,
    - inscrire dans la zone (Zi) d'indication de restauration ladite
    valeur (INR(O)) d'effacement de l'indicateur de restauration.
FR9616243A 1996-12-27 1996-12-27 Procede de securisation d'une donnee dans une memoire reinscriptible Expired - Fee Related FR2757978B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR9616243A FR2757978B1 (fr) 1996-12-27 1996-12-27 Procede de securisation d'une donnee dans une memoire reinscriptible
AU57680/98A AU5768098A (en) 1996-12-27 1997-12-24 Method for ensuring the security of an information in a rewritable memory
PCT/FR1997/002420 WO1998029844A1 (fr) 1996-12-27 1997-12-24 Procede de securisation d'une donnee dans une memoire reinscriptible

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9616243A FR2757978B1 (fr) 1996-12-27 1996-12-27 Procede de securisation d'une donnee dans une memoire reinscriptible

Publications (2)

Publication Number Publication Date
FR2757978A1 true FR2757978A1 (fr) 1998-07-03
FR2757978B1 FR2757978B1 (fr) 1999-01-29

Family

ID=9499323

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9616243A Expired - Fee Related FR2757978B1 (fr) 1996-12-27 1996-12-27 Procede de securisation d'une donnee dans une memoire reinscriptible

Country Status (3)

Country Link
AU (1) AU5768098A (fr)
FR (1) FR2757978B1 (fr)
WO (1) WO1998029844A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2784483A1 (fr) * 1998-10-13 2000-04-14 Innovatron Electronique Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service
EP1011080A1 (fr) * 1998-12-19 2000-06-21 Orga Kartensysteme GmbH Méthode pour le transfert de données bidirectionnel entre un terminal et une carte à puce ainsi que carte à puce
FR2815432A1 (fr) * 2000-10-17 2002-04-19 Fujitsu Ltd Carte ic, procede de commande de mise a jour de donnees, procede de commande de restauration de donnees ou de messages
FR2818426A1 (fr) * 2000-12-18 2002-06-21 Schlumberger Systems & Service Dispositif et procede de securisation de zones de donnees dans une carte a puce

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4842417B2 (ja) 1999-12-16 2011-12-21 ソニー株式会社 記録装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994024673A1 (fr) * 1993-04-13 1994-10-27 Jonhig Limited Ecriture de donnees dans une memoire remanente
EP0630027A1 (fr) * 1993-05-26 1994-12-21 SOLAIC (société anonyme) Procédé pour sécuriser les écritures de données sensibles dans la mémoire de stockage de données EEPROM d'une carte à mémoire, et carte à mémoire pour la mise en oeuvre de ce procédé
WO1996025743A1 (fr) * 1995-02-16 1996-08-22 Gemplus Procede de mise a jour securisee de memoire eeprom

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994024673A1 (fr) * 1993-04-13 1994-10-27 Jonhig Limited Ecriture de donnees dans une memoire remanente
EP0630027A1 (fr) * 1993-05-26 1994-12-21 SOLAIC (société anonyme) Procédé pour sécuriser les écritures de données sensibles dans la mémoire de stockage de données EEPROM d'une carte à mémoire, et carte à mémoire pour la mise en oeuvre de ce procédé
WO1996025743A1 (fr) * 1995-02-16 1996-08-22 Gemplus Procede de mise a jour securisee de memoire eeprom

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2784483A1 (fr) * 1998-10-13 2000-04-14 Innovatron Electronique Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service
WO2000022583A1 (fr) * 1998-10-13 2000-04-20 Regie Autonome Des Transports Parisiens Procede d'echange de donnees entre un automate et une carte a microcircuit
US6745935B1 (en) 1998-10-13 2004-06-08 Regie Autonome Des Transports Parisiens Method for exchanging data between an automatic dispenser and a microcircuit card
EP1011080A1 (fr) * 1998-12-19 2000-06-21 Orga Kartensysteme GmbH Méthode pour le transfert de données bidirectionnel entre un terminal et une carte à puce ainsi que carte à puce
FR2815432A1 (fr) * 2000-10-17 2002-04-19 Fujitsu Ltd Carte ic, procede de commande de mise a jour de donnees, procede de commande de restauration de donnees ou de messages
FR2818426A1 (fr) * 2000-12-18 2002-06-21 Schlumberger Systems & Service Dispositif et procede de securisation de zones de donnees dans une carte a puce

Also Published As

Publication number Publication date
AU5768098A (en) 1998-07-31
WO1998029844A1 (fr) 1998-07-09
FR2757978B1 (fr) 1999-01-29

Similar Documents

Publication Publication Date Title
EP0756746B1 (fr) Procede de mise a jour securisee de memoire eeprom
FR2611289A1 (fr) Dispositif electronique portatif
FR2700040A1 (fr) Carte à puce avec données et programmes protégés contre le vieillissement.
EP0630027B1 (fr) Procédé pour sécuriser les écritures de données sensibles dans la mémoire de stockage de données EEPROM d'une carte à mémoire, et carte à mémoire pour la mise en oeuvre de ce procédé
FR3055992A1 (fr) Gestion d'index dans une memoire flash
FR2740237A1 (fr) Composant electronique a memoire synchronisee
FR2757978A1 (fr) Procede de securisation d'une donnee dans une memoire reinscriptible
EP1191426A2 (fr) Méthode et appareil de gestion de panne d'alimentation
EP0700554B1 (fr) Procede d'ecriture d'informations dans une memoire non-volatile
FR2665791A1 (fr) Procede de mise a jour d'une memoire eeprom.
EP3246820A1 (fr) Gestion du stockage dans une mémoire flash
FR2667192A1 (fr) Procede de comptage en memoire eeprom et son utilisation pour la realisation d'un compteur securise.
FR2742893A1 (fr) Procede d'inscription d'une donnee dans une memoire reinscriptible
FR2689662A1 (fr) Procédé de protection d'une carte à puce contre la perte d'information.
FR2897192A1 (fr) Procede de mise a jour securisee de memoire volatile
WO1997041510A1 (fr) Procede et dispositif permettant a un programme fige de pouvoir evoluer
FR2701578A1 (fr) Procédé d'écriture dans une mémoire non volatile, notamment dans une carte à mémoire.
FR2818426A1 (fr) Dispositif et procede de securisation de zones de donnees dans une carte a puce
EP1573690B1 (fr) Procede securise de modification de donnees enregistrees dans une carte a memoire
CA2452672A1 (fr) Procede de modification des donnees d'une carte a memoire lors d'une transaction
FR2830667A1 (fr) Procede de determination d'une zone stable dans une memoire et dispositif de gestion d'une memoire associe
WO2010003832A1 (fr) Procédé de basculement entre deux versions d'une même application au sein d'un dispositif de traitement de l'information et ledit dispositif
FR2812116A1 (fr) Procede et dispositif d'inscription securisee de donnees dans une memoire reinscriptible
FR3067831A1 (fr) Gestion d'atomicite dans une memoire eeprom
FR3051575A1 (fr) Gestion de l'effacement dans une memoire flash

Legal Events

Date Code Title Description
CA Change of address
CD Change of name or company name
TP Transmission of property
ST Notification of lapse

Effective date: 20090831