FR3071641B1 - METHOD FOR CONFIGURING A SECURE ELEMENT SUCH AS AN ELECTRONIC CARD - Google Patents

METHOD FOR CONFIGURING A SECURE ELEMENT SUCH AS AN ELECTRONIC CARD Download PDF

Info

Publication number
FR3071641B1
FR3071641B1 FR1759002A FR1759002A FR3071641B1 FR 3071641 B1 FR3071641 B1 FR 3071641B1 FR 1759002 A FR1759002 A FR 1759002A FR 1759002 A FR1759002 A FR 1759002A FR 3071641 B1 FR3071641 B1 FR 3071641B1
Authority
FR
France
Prior art keywords
program
configuration data
data
secure element
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
FR1759002A
Other languages
French (fr)
Other versions
FR3071641A1 (en
Inventor
Raphael Geslain
Cyrille Pepin
Jerome Fromager Sylvain
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Idemia Identity and Security France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia Identity and Security France SAS filed Critical Idemia Identity and Security France SAS
Priority to FR1759002A priority Critical patent/FR3071641B1/en
Publication of FR3071641A1 publication Critical patent/FR3071641A1/en
Application granted granted Critical
Publication of FR3071641B1 publication Critical patent/FR3071641B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading

Abstract

L'invention concerne un procédé de configuration d'un programme destiné à être exécuté par un élément sécurisé, le procédé comprenant des étapes mises en œuvre dans l'élément sécurisé : - réception par un élément sécurisé de données de configuration d'un programme, lesdites données comprenant une version d'un programme ; - comparaison d'une version du programme à configurer avec la version indiquée dans les données de configuration reçues, et si les versions comparées sont différentes ; - traitement des données de configuration reçues afin qu'elles soient compatibles avec la version du programme à configurer.The invention relates to a method for configuring a program intended to be executed by a secure element, the method comprising steps implemented in the secure element: reception by a secure element of configuration data of a program, said data comprising a version of a program; - comparing a version of the program to be configured with the version indicated in the received configuration data, and if the compared versions are different; processing the received configuration data so that it is compatible with the version of the program to be configured.

Description

DOMAINE TECHNIQUE GENERALGENERAL TECHNICAL FIELD

La présente invention concerne le domaine des éléments sécurisés tels que les cartes à puce. Et l’invention concerne plus particulièrement la configuration d’une application stockée sur un élément sécurisé.The present invention relates to the field of secure elements such as smart cards. And the invention relates more particularly to the configuration of an application stored on a secure element.

ETAT DE LA TECHNIQUESTATE OF THE ART

Un élément sécurisé (en anglais « Secure Elément », (SE)) comprend classiquement un processeur configuré pour exécuter un système d’exploitation et un ou plusieurs programmes applicatifs (appelée applications) qui coopèrent avec le système d’exploitation. L’élément sécurisé comprend une mémoire à laquelle le processeur a accès.A secure element (in English "Secure Element", (SE)) conventionally comprises a processor configured to run an operating system and one or more application programs (called applications) that cooperate with the operating system. The secure element includes a memory to which the processor has access.

Pour chaque application, sont mémorisées dans la mémoire le programme lui-même (sous forme de code compilé ou interprété) et d’autre part des données écrites et/ou lues dans la mémoire par le programme au cours de son exécution par le processeur.For each application, the program itself is stored in the memory (in the form of compiled or interpreted code) and on the other hand data written and / or read into the memory by the program during its execution by the processor.

Ces données sont, notamment des données de personnalisation ou configuration associées à l’utilisation de l’élément sécurisé. Par exemple, dans le cas d’une carte bancaire une donnée de personnalisation peut être un plafond de paiement.This data is, in particular personalization data or configuration associated with the use of the secure element. For example, in the case of a credit card personalization data may be a payment cap.

Habituellement un industriel développe l’élément sécurisé avec une ou plusieurs applications qui correspondent à l’utilisation finale proposée par un fournisseur de service à ses clients. Ces applications ont des spécifications qui sont, par exemple, issues d’un éditeur. Parfois, les spécifications sont directement fournies par l’industriel (on parle alors d’application propriétaire). L’industriel développe par exemple des cartes bancaires à destination d’une enseigne bancaire qui procède à la personnalisation des applications en fonction de l’utilisation finale pour ses clients.Usually an industrial develops the secure element with one or more applications that correspond to the end-use proposed by a service provider to its customers. These applications have specifications that are, for example, from an editor. Sometimes, specifications are directly provided by the manufacturer (we speak of proprietary application). For example, the manufacturer develops bank cards for a banking brand that customizes the applications according to the end use for its customers.

Aussi, pour ce faire, le fournisseur de services dispose d’outils de personnalisation qui permettent de personnaliser une ou plusieurs application(s) à un instant donné.Also, to do this, the service provider has personalization tools that can customize one or more application (s) at a given time.

Un problème survient lorsque l’éditeur fait évoluer les applications (aussi bien pour les applications que pour la personnalisation de ces applications). Le fournisseur dispose alors d’éléments sécurisés avec les différentes évolutions mais n’a pas forcément les outils de personnalisation en phase avec les évolutions.A problem occurs when the publisher is changing applications (both for applications and for customizing these applications). The supplier then has secure elements with the various evolutions but does not necessarily have the personalization tools in phase with the evolutions.

PRESENTATION DE L’INVENTIONPRESENTATION OF THE INVENTION

Un but de l’invention est d’avoir un élément sécurisé sur lequel sont stockées plusieurs programmes différents lesquels sont configurables à partir de données de configuration et ce quelle que soit la version du programme. L’invention propose de pallier au moins un de ces inconvénients. A cet effet, l’invention propose un procédé de configuration d’un programme destiné à être exécuté par un élément sécurisé, le procédé comprenant des étapes mises en œuvre dans l’élément sécurisé : - réception par un élément sécurisé de données de configuration d’un programme, lesdites données comprenant une version d’un programme ; - comparaison d’une version du programme à configurer avec la version indiquée dans les données de configuration reçues, et si les versions comparées sont différentes ; - traitement des données de configuration reçues afin qu’elles soient compatibles avec la version du programme à configurer. L’invention est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible : - l’étape de traitement (300) comprend la sous-étape d’extraction (301), parmi les données de configuration reçues lesquelles sont indépendantes des versions ; - l’étape de traitement (300) comprend les sous-étapes de : extraction (302), parmi les données de configuration lesquelles sont utilisées dans les deux versions mais de différentes manières fonctions de chacune des versions ; modification (303) des données de configuration afin que des données extraites fonctionnent avec le programme à configurer ; - l’étape de traitement (300) comprend les sous-étapes de : extraction (304), parmi les données de configuration lesquelles sont utilisées selon plusieurs types d’utilisation dans le programme à configurer ; duplication (305) des données de configuration extraites ; - l’étape de traitement (300) comprend les sous-étapes de : extraction (306), parmi les données de configuration lesquelles ne sont pas utilisées par le programme à configurer ; suppression (307) des données ainsi extraites ; - l’étape de traitement (300) comprend les sous-étapes de : vérification (308) que les données de configuration attendues par le programme à configurer sont présentes dans les données reçues, et si des données de configuration attendues ne sont pas présentes dans les données de configuration reçues ; création (309) de données de configuration ayant une valeur par défaut ; - le procédé comprend une étape (400) de stockage des données traitées au sein de l’élément sécurisé. L’invention concerne également un produit programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé selon l’invention, lorsque ce programme est exécuté par un processeur (2). L’invention concerne aussi un élément sécurisé de type carte électronique comprenant : au moins un processeur (2) ; une mémoire (3) configurée pour stockée un programme ayant une version donnée et des données de configurations dudit programme ; la carte électronique étant caractérisée en ce que le processeur est configuré pour mettre en oeuvre un procédé selon l’invention.An object of the invention is to have a secure element on which are stored several different programs which are configurable from configuration data and regardless of the version of the program. The invention proposes to overcome at least one of these disadvantages. For this purpose, the invention proposes a method of configuring a program intended to be executed by a secure element, the method comprising steps implemented in the secure element: reception by a secure element of configuration data; a program, said data comprising a version of a program; - comparing a version of the program to be configured with the version indicated in the received configuration data, and if the compared versions are different; processing the received configuration data so that it is compatible with the version of the program to be configured. The invention is advantageously completed by the following characteristics, taken alone or in any of their technically possible combination: the processing step (300) comprises the extraction sub-step (301), from the received configuration data which are independent of the versions; the processing step (300) comprises the sub-steps of: extraction (302), among the configuration data which are used in the two versions but in different ways functions of each of the versions; modifying (303) the configuration data so that extracted data works with the program to be configured; the processing step (300) comprises the substeps of: extraction (304), among the configuration data which are used according to several types of use in the program to be configured; duplicating (305) the extracted configuration data; the processing step (300) comprises the substeps of: extraction (306), among the configuration data which are not used by the program to be configured; deleting (307) the data thus extracted; the processing step (300) comprises the substeps of: verifying (308) that the configuration data expected by the program to be configured are present in the received data, and if expected configuration data are not present in the received configuration data; creating (309) configuration data having a default value; the method comprises a step (400) for storing the processed data within the secure element. The invention also relates to a computer program product comprising program code instructions for executing the steps of the method according to the invention, when this program is executed by a processor (2). The invention also relates to a secure electronic card type element comprising: at least one processor (2); a memory (3) configured to store a program having a given version and configuration data of said program; the electronic card being characterized in that the processor is configured to implement a method according to the invention.

De manière complémentaire, la mémoire de l’élément sécurisé est de type flash.In a complementary manner, the memory of the secure element is of flash type.

Les avantages de l’invention sont multiples. L’invention permet la modification de données de personnalisation à la volée afin :The advantages of the invention are manifold. The invention allows the modification of personalization data on the fly to:

De conserver les mécanismes de personnalisation d’une application à l’autre,Keep the customization mechanisms from one application to another,

De rendre la mise sur le marché de certains produits plus rapide.To make the marketing of certain products faster.

Ainsi, un industriel développant des éléments sécurités peut proposer à ses clients (fournisseurs de services) des solutions embarquant plusieurs applications différentes, et propose à ses clients la possibilité de pouvoir conserver leurs fichiers de configuration et de personnalisation d’une application à l’autre, même lorsque les normes applicatives sont amenées à être modifiées. L’invention permet de configurer l’élément sécurisé contenant certaines applications avec des données d’une autre application. L’invention permet également une mise sur le marché plus rapide de l’élément sécurisé embarquant des applications différentes de celles utilisées habituellement. En effet, le fournisseur de service peut conserver son écosystème de configuration malgré les nouvelles applications présentes, et effectuer la migration de son système de configuration à son propre rythme.Thus, an industrialist developing security elements can offer its customers (service providers) solutions embedding several different applications, and offers its customers the ability to keep their configuration and customization files from one application to another , even when the application standards are brought to be modified. The invention makes it possible to configure the secure element containing certain applications with data from another application. The invention also allows a faster marketing of the secure element embedding applications different from those used usually. Indeed, the service provider can keep his configuration ecosystem despite new applications, and migrate his configuration system at his own pace.

PRESENTATION DES FIGURES D’autres caractéristiques, buts et avantages de l’invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés sur lesquels : - la figure 1 illustre schématiquement un élément sécurisé selon un mode de réalisation de l’invention ; - la figure 2 illustre un organigramme d’étapes d’un procédé de configuration d’un élément sécurisé selon un mode de réalisation de l’invention.PRESENTATION OF THE FIGURES Other features, objects and advantages of the invention will emerge from the description which follows, which is purely illustrative and nonlimiting, and which should be read with reference to the accompanying drawings, in which: FIG. secure element according to one embodiment of the invention; FIG. 2 illustrates a flowchart of steps of a method of configuring a secure element according to one embodiment of the invention.

Sur l’ensemble des figures les éléments similaires portent des références identiques.In the set of figures, similar elements bear identical references.

DESCRIPTION DETAILLEE DE L’INVENTIONDETAILED DESCRIPTION OF THE INVENTION

En référence à la figure 1, un élément sécurisé 1 comprend une mémoire 3 au moins un processeur 2 et une interface 4 de communication.With reference to FIG. 1, a secure element 1 comprises a memory 3 at least one processor 2 and a communication interface 4.

Un élément sécurisé 1 est par exemple une carte bancaire d’un utilisateur, un téléphone mobile ou tout élément possédant un tel élément sécurisé.A secure element 1 is for example a bank card of a user, a mobile phone or any element having such a secure element.

La mémoire 3 est par exemple une unité mémoire de type « flash ».The memory 3 is for example a memory unit of "flash" type.

Le processeur 2 est adapté pour exécuter des instructions de code de programmes et notamment accéder en lecture et en écriture au contenu de la mémoire. L’élément sécurisé 1 est muni d’un système d’exploitation dont l’exécution est effectuée par le processeur 2. Un tel système d’exploitation est un programme central qui contrôle l’installation, la configuration, l’exécution de programmes applicatifs ou applications. L’interface 4 de communication est connectée au processeur 2 qui est configuré pour traiter des données reçues par l’interface. L’interface 4 de communication est configurée pour coopérer avec une interface de communication d’un terminal 5, par exemple, une borne de transaction bancaire ou, en particulier, un terminal de configuration de l’élément sécurisé 1.The processor 2 is adapted to execute program code instructions and in particular read and write access to the contents of the memory. The secure element 1 is provided with an operating system whose execution is performed by the processor 2. Such an operating system is a central program that controls the installation, configuration, execution of application programs or applications. The communication interface 4 is connected to the processor 2 which is configured to process data received by the interface. The communication interface 4 is configured to cooperate with a communication interface of a terminal 5, for example a bank transaction terminal or, in particular, a configuration terminal of the secure element 1.

En outre, le processeur 2 est configuré pour mettre en oeuvre un procédé de configuration d’un programme applicatif destiné à être exécuté par l’élément sécurisé et décrit, ci-dessous, en relation avec la figure 2.In addition, the processor 2 is configured to implement a method of configuring an application program intended to be executed by the secure element and described below, with reference to FIG. 2.

Dans un état initial, un programme applicatif (ou plus simplement programme dans la suite de la description) est stocké dans la mémoire de l’élément sécurisé. Ce programme est identifié par une version de programme afin d’identifier les évolutions du programme.In an initial state, an application program (or more simply program in the following description) is stored in the memory of the secure element. This program is identified by a program version to identify changes in the program.

Le programme est configurable au moyen de données de configuration.The program is configurable using configuration data.

Ces données ont un certain contenu selon un certain format qui dépend de la version du programme. Ainsi, les données de configuration comprennent, notamment, la version du programme. De manière plus générale, ces données de configuration comprennent des données qui permettent à une application de fonctionner correctement une fois l’élément sécurisé dans la main de son utilisateur final.These data have some content in a certain format that depends on the version of the program. Thus, the configuration data includes, in particular, the version of the program. More generally, this configuration data includes data that allows an application to function properly once the secure element is in the hand of its end user.

Afin de simplifier la description ci-dessous, on considère qu’un programme ayant une version X est stocké dans la mémoire du programme et que les données de configuration qui correspondent à cette version X sont notées DX et que les données de configuration qui correspondent à la version Y du programme sont notées DY.In order to simplify the description below, it is considered that a program having an X version is stored in the program memory and that the configuration data corresponding to this version X is denoted DX and that the configuration data corresponding to Y version of the program are noted DY.

Dans une étape 100, l’élément sécurisé reçoit des données de configuration d’un programme.In a step 100, the secure element receives configuration data from a program.

De préférence, c’est par un terminal 5 de configuration en liaison avec l’interface 4 de communication de l’élément sécurisé 1 que l’élément sécurisé 1 reçoit les données de configuration.Preferably, it is through a configuration terminal 5 in connection with the communication interface 4 of the secure element 1 that the secure element 1 receives the configuration data.

Dans une étape 200, la version du programme à configurer est comparée à la version indiquée dans les données de configuration reçues.In a step 200, the version of the program to be configured is compared to the version indicated in the received configuration data.

Si les versions sont identiques (données DY reçues, programme de version Y stocké), alors les données de configuration sont stockées dans la mémoire et seront utilisées par le programme au cours de son exécution. Les données sont stockées telles quelles et ce cas-là ne sera pas plus détaillé dans la description.If the versions are identical (received DY data, stored Y version program), then the configuration data is stored in the memory and will be used by the program during its execution. The data is stored as is and this case will not be more detailed in the description.

Dans une étape 300, si les versions sont différentes (données DY reçues, programme de version X stocké), les données de configuration reçues sont traitées afin qu’elles soient compatibles avec la version du programme à configurer. C’est-à-dire afin qu’elles soient interprétables et utilisables.In a step 300, if the versions are different (received DY data, stored version X program), the received configuration data are processed so that they are compatible with the version of the program to be configured. That is, so that they are interpretable and usable.

Ce sont alors les données ainsi traitées qui, dans une étape 400, sont stockées dans la mémoire et qui seront utilisées par le programme au cours de son exécution.It is then the data thus processed which, in a step 400, are stored in the memory and which will be used by the program during its execution.

On précise que l’étape de traitement 300 est faite à la volée lorsque les données de configuration sont envoyées à l’élément sécurisé. L’étape 300 de traitement des données de configuration comprend plusieurs types de fonctionnements fonction du type de données comprises dans les données de configuration.It is specified that the processing step 300 is done on the fly when the configuration data is sent to the secure element. The step 300 of the configuration data processing comprises several types of operations depending on the type of data included in the configuration data.

On décrit ci-dessous plusieurs variantes de l’étape 300 de traitement. Chacune de ces variantes peut être appelée à la volée et l’ordre de présentation de ces dernières n’est en aucun limitatif.Several variants of the treatment step 300 are described below. Each of these variants can be called on the fly and the order of presentation of the latter is in no way limiting.

Variante 1Variant 1

Dans une sous-étape 301, les données de configuration qui sont indépendantes des versions du programme sont extraites.In a sub-step 301, the configuration data that is independent of the versions of the program are extracted.

Ces données sont utilisées de la même manière par le programme à configurer et par les données de configuration qui peuvent correspondre à une version différente de celle du programme à configurer. Ces données seront directement stockées dans la mémoire sans traitement spécifique puisqu’il n’y a pas besoin de les modifier.This data is used in the same way by the program to be configured and by the configuration data which may correspond to a different version from that of the program to be configured. These data will be directly stored in the memory without specific processing since there is no need to modify them.

Variante 2Variant 2

Dans une sous-étape 302, les données de configuration reçues DY qui sont utilisées à la fois par le programme à configurer de version X et par le programme de version Y qui correspond aux données reçues DY sont extraites.In a sub-step 302, the received configuration data DY which is used both by the program to be configured version X and by the version program Y which corresponds to the received data DY are extracted.

Dans une étape 303 ces données sont modifiées afin qu’elles puissent fonctionner avec le programme à configurer de version X.In a step 303 these data are modified so that they can work with the program to be configured version X.

Variante 3Variant 3

Dans une sous-étape 304, les données de configuration reçues DY qui existent dans le programme de version Y et qui ont été dupliquées suivant plusieurs types d’utilisations différentes dans le programme de version X sont extraites et dans une sous-étape 305 sont dupliquées autant de fois que nécessaire.In a substep 304, the received configuration data DY that exists in the version Y program and that has been duplicated according to several different types of uses in the version X program are extracted and in a substep 305 are duplicated as many times as necessary.

Variante 4Variant 4

Dans une sous-étape 306, les données de configuration reçues DY qui ne sont pas utilisées par le programme à configurer de version X sont extraites et dans une sous-étape 307 sont supprimées des données de configuration.In a sub-step 306, the received configuration data DY which is not used by the program to be configured version X is extracted and in a sub-step 307 are deleted configuration data.

Variante 5Variant 5

Dans une sous-étape 308, on vérifie que toutes les données attendues par le programme à configurer sont présentes dans les données de configuration reçues.In a sub-step 308, it is verified that all the data expected by the program to be configured are present in the received configuration data.

Si des données sont attendues par le programme à configurer mais qu’elles ne sont pas dans les données de configuration alors dans une sous-étape 309 des données supplémentaires sont créés au sein de l’élément sécurisé avec une valeur par défaut et directement stockées dans une sous-étape 310 puisque ces données ne seront jamais envoyées à l’élément sécurisé au cours de la configuration.If data is expected by the program to be configured but not in the configuration data then in a sub-step 309 additional data is created within the secure element with a default value and directly stored in a substep 310 since these data will never be sent to the secure element during configuration.

Claims (10)

REVENDICATIONS 1. Procédé de configuration d’un programme destiné à être exécuté par un élément sécurisé, le procédé comprenant des étapes mises en œuvre dans l’élément sécurisé : - réception (100) par un élément sécurisé de données de configuration d’un programme, lesdites données comprenant une version d’un programme ; - comparaison (200) d’une version du programme à configurer avec la version indiquée dans les données de configuration reçues, et si les versions comparées sont différentes ; - traitement (300) des données de configuration reçues afin qu’elles soient compatibles avec la version du programme à configurer.A method of configuring a program to be executed by a secure element, the method comprising steps implemented in the secure element: receiving (100) by a secure element of configuration data of a program, said data comprising a version of a program; - comparing (200) a version of the program to be configured with the version indicated in the received configuration data, and if the compared versions are different; processing (300) the received configuration data so that it is compatible with the version of the program to be configured. 2. Procédé selon la revendication 1, dans lequel l’étape de traitement (300) comprend la sous-étape de : - extraction (301), parmi les données de configuration reçues lesquelles sont indépendantes des versions.The method of claim 1, wherein the processing step (300) comprises the substep of: - extracting (301), from the received configuration data which is version independent. 3. Procédé selon l’une des revendications précédentes, dans lequel l’étape de traitement (300) comprend les sous-étapes de - extraction (302), parmi les données de configuration lesquelles sont utilisées dans les deux versions mais de différentes manières fonctions de chacune des versions ; - modification (303) des données de configuration afin que des données extraites fonctionnent avec le programme à configurer3. Method according to one of the preceding claims, wherein the processing step (300) comprises the sub-steps of - extraction (302), among the configuration data which are used in both versions but in different ways functions each version; - modification (303) of the configuration data so that extracted data works with the program to be configured 4. Procédé selon l’une des revendications précédentes, dans lequel l’étape de traitement (300) comprend les sous-étapes de - extraction (304), parmi les données de configuration lesquelles sont utilisées selon plusieurs types d’utilisation dans le programme à configurer ; - duplication (305) des données de configuration extraites.4. Method according to one of the preceding claims, wherein the processing step (300) comprises the extraction sub-steps (304), among the configuration data which are used according to several types of use in the program. to configure; duplication (305) of the extracted configuration data. 5. Procédé selon l’une des revendications précédentes, dans lequel l’étape de traitement (300) comprend les sous-étapes de - extraction (306), parmi les données de configuration lesquelles ne sont pas utilisées par le programme à configurer ; - suppression (307) des données ainsi extraites.5. Method according to one of the preceding claims, wherein the processing step (300) comprises the extraction substeps (306), among the configuration data which are not used by the program to be configured; - deleting (307) the data thus extracted. 6. Procédé selon l’une des revendications précédentes, dans lequel l’étape de traitement (300) comprend les sous-étapes de - vérification (308) que les données de configuration attendues par le programme à configurer sont présentes dans les données reçues, et si des données de configuration attendues ne sont pas présentes dans les données de configuration reçues ; - création (309) de données de configuration ayant une valeur par défaut.The method according to one of the preceding claims, wherein the processing step (300) comprises the check substeps (308) that the configuration data expected by the program to be configured is present in the received data, and if expected configuration data is not present in the received configuration data; creating (309) configuration data having a default value. 7. Procédé selon l’une des revendications précédentes, comprenant une étape (400) de stockage des données traitées au sein de l’élément sécurisé.7. Method according to one of the preceding claims, comprising a step (400) for storing the processed data within the secure element. 8. Produit programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé selon l’une des revendications précédentes, lorsque ce programme est exécuté par un processeur (2).A computer program product comprising program code instructions for executing the steps of the method according to one of the preceding claims, when this program is executed by a processor (2). 9. Elément sécurisé de type carte électronique comprenant - au moins un processeur (2) ; une mémoire (3) configurée pour stockée un programme ayant une version donnée et des données de configurations dudit programme ; la carte électronique étant caractérisée en ce que le processeur est configuré pour mettre en œuvre un procédé selon l’une des revendications 1 à 7.9. Electronic card type secure element comprising - at least one processor (2); a memory (3) configured to store a program having a given version and configuration data of said program; the electronic card being characterized in that the processor is configured to implement a method according to one of claims 1 to 7. 10. Elément sécurisé selon la revendication 9, dans lequel la mémoire est de type flash.10. Secure element according to claim 9, wherein the memory is of flash type.
FR1759002A 2017-09-28 2017-09-28 METHOD FOR CONFIGURING A SECURE ELEMENT SUCH AS AN ELECTRONIC CARD Active FR3071641B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1759002A FR3071641B1 (en) 2017-09-28 2017-09-28 METHOD FOR CONFIGURING A SECURE ELEMENT SUCH AS AN ELECTRONIC CARD

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1759002 2017-09-28
FR1759002A FR3071641B1 (en) 2017-09-28 2017-09-28 METHOD FOR CONFIGURING A SECURE ELEMENT SUCH AS AN ELECTRONIC CARD

Publications (2)

Publication Number Publication Date
FR3071641A1 FR3071641A1 (en) 2019-03-29
FR3071641B1 true FR3071641B1 (en) 2019-09-27

Family

ID=61655832

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1759002A Active FR3071641B1 (en) 2017-09-28 2017-09-28 METHOD FOR CONFIGURING A SECURE ELEMENT SUCH AS AN ELECTRONIC CARD

Country Status (1)

Country Link
FR (1) FR3071641B1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010141922A1 (en) * 2009-06-04 2010-12-09 Abbott Diabetes Care Inc. Method and system for updating a medical device
CN102707964B (en) * 2012-04-09 2016-04-06 深圳市佳信捷技术股份有限公司 Compatible program Release parameter collocation method and device

Also Published As

Publication number Publication date
FR3071641A1 (en) 2019-03-29

Similar Documents

Publication Publication Date Title
EP2786317B1 (en) Writing data in a non-volatile memory of a smart card
EP2447835B1 (en) Method for configuring an electronic entity
CN108491897B (en) Information identification method, server, client and system
CA2946143C (en) Method for processing transaction data, device and corresponding program
EP1605333A1 (en) Program execution control
CA3065489A1 (en) Systems and methods for real-time application configuration for nfc transactions
EP3507690B1 (en) Java card application memory footprint optimization
FR3071641B1 (en) METHOD FOR CONFIGURING A SECURE ELEMENT SUCH AS AN ELECTRONIC CARD
EP1141903B1 (en) Device and method for initialising an applicative programme of an integrated circuit card
EP4125240A1 (en) Pre-personalised secure element and integrated personalisation
EP3132404B1 (en) Module for emulating at least one payment card, and corresponding method, payment device, computer program product and storage medium
EP3987390A1 (en) Service application system for payment terminals
EP2304559B1 (en) Method for swapping between two versions of a same application within an information processing device, and said device
EP3588308B1 (en) Configuration of an electronic device
EP4024221A1 (en) Method for increasing the number of applications in a limited memory device
FR3060166A1 (en) METHOD FOR ACCESSING SHARED DATA IN A FILE ARBORESCENCE MANAGED BY A FILE SYSTEM USING A HERITAGE MECHANISM
EP2833262B1 (en) Method for installing an application on a secure element
FR2854261A1 (en) Software application executing method for personal computer, involves detecting coupling of chip card with personal computer using software bootstrap program, and loading and executing client program in computer
FR3037753A1 (en) IMPROVED METHOD AND SYSTEM FOR SELECTING A DEFAULT APPLICATION IN A SECURE ELEMENT
EP3502997B1 (en) Backup of history data in a device intended for processing transactions
WO2002008897A1 (en) Protocol for message exchange between applications implanted on an onboard system, and corresponding onboard system
EP3082042B1 (en) Method for managing an electronic card memory
FR2984564A1 (en) METHOD AND DEVICE FOR SECURING A COMPUTER APPLICATION
CN113672265A (en) Method and device for fusing enterprise mobile phone bank application after architecture adjustment
EP2306414A1 (en) Communication method between a reader and two chip cards

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190329

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7