WO1998029844A1 - Procede de securisation d'une donnee dans une memoire reinscriptible - Google Patents

Procede de securisation d'une donnee dans une memoire reinscriptible Download PDF

Info

Publication number
WO1998029844A1
WO1998029844A1 PCT/FR1997/002420 FR9702420W WO9829844A1 WO 1998029844 A1 WO1998029844 A1 WO 1998029844A1 FR 9702420 W FR9702420 W FR 9702420W WO 9829844 A1 WO9829844 A1 WO 9829844A1
Authority
WO
WIPO (PCT)
Prior art keywords
value
restoration
zone
inr
data
Prior art date
Application number
PCT/FR1997/002420
Other languages
English (en)
Inventor
Olivier Franchi
Original Assignee
Schlumberger Systemes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes filed Critical Schlumberger Systemes
Priority to AU57680/98A priority Critical patent/AU5768098A/en
Publication of WO1998029844A1 publication Critical patent/WO1998029844A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • G11C16/105Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written

Definitions

  • the present invention relates to a method for securing at least one data item in a rewritable memory of an electronic component, said electronic component being capable of performing operations capable of modifying said data item.
  • the invention finds a particularly advantageous application in the field of electronic memory cards, in particular cards known as electronic purses.
  • the aforementioned electronic memory cards use memories of the EEPROM or flash EPROM type which have the double advantage of being non-volatile and electrically erasable, therefore rewritable.
  • these memories may be corrupted due, in particular, to an accidental interruption of the power supply during operation, resulting in the loss of previous data without writing new data.
  • the latter risk is particularly important in applications, such as electronic memory cards, where said memory is embedded in an object dependent on an external power source from which it can be separated at any time by voluntary or involuntary removal. Solutions to this problem have already been described. They generally consist, when one wants to modify the values of a datum, to write the successive current values of said datum in different zones of the memory. Consequently, it is necessary to program the pointer serving as an indicator so that it can designate the zone in which the last current value of the data is written.
  • the technical problem to be solved by the object of the present invention is to propose a method for securing at least one piece of data in a rewritable memory of an electronic component, said electronic component being capable of performing operations capable of modifying said data, a process which would certainly make it possible to avoid the drawbacks linked to any interruption in the supply of the component regardless of when this interruption occurs in the course of the operation.
  • restoration value of the restoration indicator indicating that a restoration of the data must be carried out following a write corruption of said data
  • the method of securing the invention further comprises the steps consisting , on each update of said writing area, to:
  • FIG. 1 is a schematic representation of the memory zones of an electronic component secured using the method of the invention.
  • Figure 2 is a block diagram of a first embodiment of the method of the invention.
  • FIG. 3 is a block diagram of a second embodiment of the method of the invention.
  • FIG. 1 are shown schematically memory areas of an electronic component belonging, for example, to an electronic purse intended for carrying out financial transactions with a terminal provided for this purpose.
  • said electronic component comprises a rewritable EEPROM memory, which moreover could just as easily be an EPROM flash memory, in which must be securely written a DATA data capable of being modified during the operation performed by the electronic component.
  • this data can be the credit available in the wallet as well as the number of transactions carried out, which is incremented by one with each validated transaction.
  • the method for securing the DATA data consists in defining in the rewritable memory EEPROM three distinct zones, respectively referenced ZE, ZS and Zi.
  • the zone ZE is a writing zone in which any new value of the data item is written.
  • the aim of the method of the invention being precisely to avoid the drawbacks associated with writing corruption of said data in the writing zone ZE, due for example to a cut in the electrical supply of the electronic component, it is provided a zone ZS for saving the data, intended to receive, according to a process which will be described later, a value of the data which can be established with certainty that it is uncorrupted.
  • the zone denoted Zi known as the restoration indication, the value taken by an INR indicator (Zi) is recorded during the course of the securing process of the invention.
  • said indicator INR (Zi) for restoration can take an value INR (l), called restoration, indicating that a restoration of the data must be carried out from the backup zone ZS, following a corruption of writing the data.
  • This value INR (1) for example 87 in hexadecimal numbering, is permanently written to a ROM ROM of the electronic component.
  • INR (O) erase value different from INR (l), of the INR (Zi) restore indicator.
  • the value INR (O) is taken for example equal to 00 and is assigned to the indicator INR (Zi) on simple programming instruction.
  • FIG. 2 shows a block diagram of a first mode of implementation of the method for securing the invention in the case of a simple access to the write area ZE, for reading the data DATA for example.
  • the security method consists in reading in the area Zi of indication of restoration the value of said indicator INR (Zi) of restoration. Then, if the value of INR (Zi) is equal to said restoration value INR (l), which indicates that the value of the data in the area, write ZE is corrupt, a restoration of the data is carried out.
  • the right table of figure 2 illustrates this process in the case where the value DATA (n-2) of the data during a (n-2) th transaction was not corrupted and normally saved in the zone ZS , but where a corruption occurred during the (n- l) th transaction, bringing the indicator INR (Zi) to the value INR (l) of restoration, the value of the data in the zone ZE of writing being uncertain.
  • FIG. 3 represents a block diagram of a second embodiment of the security method of the invention in the case of an update of the writing zone ZE, when, for example, it is necessary to modify the available credit of an electronic purse following a financial transaction.
  • This update operation begins first with access to the write zone ZE, in accordance with the process which has just been described, then, as shown more particularly in the central part of FIG. 3, a procedure is carried out. backup of the data entered in the write zone ZE by writing it in the save zone ZS.
  • This saving has no effect on the content of the zones ZE and ZS if, initially, the indicator INR (Zi) had the value INR (l) (right table of figure 3).
  • the initial value INR (Zi) is INR (O) (left table of figure 3)
  • saving the zone ZE has the effect of replacing the value DATA (n-2) in the zone ZS by the DATA (n- 1) value contained in ZE.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Procédé de sécurisation d'une donnée dans une mémoire réinscriptible d'un composant électronique apte à effectuer des opérations susceptibles de modifier ladite donnée. Selon l'invention, ledit procédé comporte les étapes suivantes: a) dans une phase d'initialisation: définir dans ladite mémoire réinscriptible (E2PROM): une zone (ZE) d'écriture de la donnée, une zone (ZS) de sauvegarde de la donnée, une zone (Zi) dans laquelle est inscrite une valeur d'un indicateur (INR(Zi)) de restauration; définir dans une mémoire morte (ROM) une valeur (INR(1)), dite restauration, de l'indicateur (INR(Zi)), indiquant qu'une restauration de la donnée doit être effectuée; définir une valeur (INR(0)), dite d'effacement, de l'indicateur (INR(Zi)) de restauration; b) à chaque accès de ladite zone (ZE) d'écriture: lire dans la zone (Zi) la valeur dudit indicateur (INR(Zi)); si la valeur de l'indicateur de restaureation est égale à ladite valeur de restauration, effectuer une restauration de la donnée et inscrire dans la zone (Zi) ladite valeur (INR(0)) d'effacement. Application aux cartes à mémoire électronique.

Description

PROCÉDÉ DE SÉCURISATION D'UNE DONNÉE DANS UNE MÉMOIRE RÉINSCRIPTIBLE
La présente invention concerne un procédé de sécurisation d'au moins une donnée dans une mémoire réinscriptible d'un composant électronique, ledit composant électronique étant apte à effectuer des opérations susceptibles de modifier ladite donnée.
L'invention trouve une application particulièrement avantageuse dans le domaine des cartes à mémoire électronique, notamment les cartes connues sous le nom de porte-monnaie électroniques.
D'une manière générale, les cartes à mémoire électronique précitées utilisent des mémoires du type EEPROM ou flash EPROM qui ont le double avantage d'être non volatiles et électriquement effaçables, donc réinscriptibles. Toutefois, dans certaines applications, il arrive que ces mémoires soient corrompues en raison, notamment, d'une interruption accidentelle de l'alimentation électrique en cours d'opération, entraînant la perte des données antérieures sans inscription de nouvelles données. Ce dernier risque est particulièrement important dans les applications, telles que les cartes à mémoire électronique, où ladite mémoire est embarquée dans un objet dépendant d'une source d'alimentation extérieure dont il peut être séparé à tout moment par arrachement volontaire ou non. Des solutions à ce problème ont déjà été décrites. Elles consistent généralement, lorsqu'on veut modifier les valeurs d'une donnée, à inscrire les valeurs courantes successives de ladite donnée dans des zones différentes de la mémoire. En conséquence, il est nécessaire de programmer le pointeur servant d'indicateur de manière à ce qu'il puisse désigner la zone dans laquelle est inscrite la dernière valeur courante de la donnée.
L'inconvénient de ce type de procédé est qu'il nécessite plusieurs opérations d'inscription qui peuvent être chacune le siège d'une corruption. Le logiciel gérant les inscriptions dans la mémoire doit donc être complexe et, de là, consommateur de temps et d'espace mémoire.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé de sécurisation d'au moins une donnée dans une mémoire réinscriptible d'un composant électronique, ledit composant électronique étant apte à effectuer des opérations susceptibles de modifier ladite donnée, procédé qui permettrait à coup sûr d'éviter les inconvénients liés à toute interruption d'alimentation du composant quel que soit le moment où se produit cette interruption dans le déroulement de l'opération.
La solution au problème technique posé consiste, selon la présente invention en ce que ledit procédé comporte les étapes consistant à : a) dans une phase d'initialisation :
- définir dans ladite mémoire réinscriptible :
• une zone d'écriture de la donnée,
• une zone de sauvegarde de la donnée, dans laquelle est inscrite une valeur non corrompue de ladite donnée, • une zone d'indication de restauration, dans laquelle est inscrite une valeur d'un indicateur de restauration,
- définir dans une mémoire morte du composant électronique une valeur, dite de restauration, de l'indicateur de restauration, indiquant qu'une restauration de la donnée doit être effectuée suite à une corruption d'écriture de ladite donnée,
- définir une valeur, dite d'effacement, de l'indicateur de restauration, différente de la valeur de restauration, b) à chaque accès de ladite zone d'écriture : - lire dans la zone d'indication de restauration la valeur dudit indicateur de restauration,
- si la valeur de l'indicateur de restauration est égale à ladite valeur de restauration, effectuer une restauration de la donnée en inscrivant dans la zone d'écriture la valeur de la donnée inscrite dans ladite zone de sauvegarde, et inscrire dans la zone d'indication de restauration ladite valeur d'effacement de l'indicateur de restauration. Ce type de procédé peut être mis en oeuvre lorsque l'on désire seulement accéder à la zone d'écriture, pour simple lecture de la valeur qui y est inscrite, comme le crédit disponible dans un porte- monnaie électronique.
Lorsque l'on veut maintenant modifier la valeur inscrite dans la zone d'écriture, suite à une transaction effectuée au moyen dudit porte-monnaie électronique par exemple, il est prévu que le procédé de sécurisation de l'invention comporte en outre les étapes consistant, à chaque mise à jour de ladite zone d'écriture, à :
- sauvegarder la valeur de ladite donnée inscrite dans la zone d'écriture en l'inscrivant dans la zone de sauvegarde,
- inscrire dans la zone d'indication de restauration ladite valeur de restauration,
- inscrire dans la zone d'écriture une nouvelle valeur de la donnée, résultant de l'opération,
- inscrire dans la zone d'indication de restauration ladite valeur d'effacement de l'indicateur de restauration. La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 est une représentation schématique des zones- mémoire d'un composant électronique sécurisé au moyen du procédé de l'invention.
La figure 2 est un schéma synoptique d'un premier mode de mise en oeuvre du procédé de l'invention.
La figure 3 est un schéma synoptique d'un deuxième mode de mise en oeuvre du procédé de l'invention. Sur la figure 1 sont représentées de manière schématique des zones-mémoire d'un composant électronique appartenant, par exemple, à un porte-monnaie électronique destiné à effectuer des transactions financières avec un terminal prévu à cet effet.
Comme l'indique la figure 1 , ledit composant électronique comprend une mémoire réinscriptible EEPROM, qui d'ailleurs pourrait être tout aussi bien une mémoire flash EPROM, dans laquelle doit être inscrite de manière sécurisée une donnée DATA susceptible d'être modifiée au cours de l'opération réalisée par le composant électronique. Dans le cas d'une transaction financière, cette donnée peut être le crédit disponible dans le porte-monnaie ainsi que le nombre de transactions effectuées, lequel s'incrémente d'une unité à chaque transaction validée.
Dans une phase d'initialisation, le procédé de sécurisation de la donnée DATA consiste à définir dans la mémoire réinscriptible EEPROM trois zones distinctes, respectivement référencées ZE, ZS et Zi.
La zone ZE est une zone d'écriture dans laquelle est inscrite toute nouvelle valeur de la donnée DATA. Le but du procédé de l'invention étant précisément d'éviter les inconvénients liés à une corruption d'écriture de ladite donnée dans la zone ZE d'écriture, due par exemple à une coupure de l'alimentation électrique du composant électronique, il est prévu une zone ZS de sauvegarde de la donnée, destinée à recevoir, selon un processus qui sera décrit plus loin, une valeur de la donnée dont il peut être établi avec certitude qu'elle est non corrompue. Enfin, dans la zone notée Zi, dite d'indication de restauration, est inscrite la valeur prise par un indicateur INR(Zi) de restauration au cours du déroulement du procédé de sécurisation de l'invention. Plus particulièrement, ledit indicateur INR(Zi) de restauration peut prendre une valeur INR(l), dite de restauration, indiquant qu'une restauration de la donnée doit être effectuée à partir de la zone ZS de sauvegarde, suite à une corruption d'écriture de la donnée. Cette valeur INR(l), par exemple 87 en numérotation hexadécimale, est inscrite définitivement dans une mémoire morte ROM du composant électronique. Est également définie une valeur INR(O) d'effacement, différente de INR( l), de l'indicateur INR(Zi) de restauration. La valeur INR(O) est prise par exemple égale à 00 et est affectée à l'indicateur INR(Zi) sur simple instruction de programmation.
Sur la figure 2 est représenté un schéma synoptique d'un premier mode de mise en oeuvre du procédé de sécurisation de l'invention dans le cas d'un simple accès à la zone ZE d'écriture, pour lecture de la donnée DATA par exemple. Comme l'indique la partie centrale de la figure 2, le procédé de sécurisation consiste à lire dans la zone Zi d'indication de restauration la valeur dudit indicateur INR(Zi) de restauration. Puis, si la valeur de INR(Zi) est égale à ladite valeur INR(l) de restauration, ce qui indique que la valeur de la donnée dans la zone, ZE d'écriture est corrompue, on effectue une restauration de la donnée en inscrivant dans ladite zone d'écriture la valeur de la donnée inscrite dans la zone ZS de sauvegarde, et on inscrit ensuite dans la zone Zi ladite valeur INR(O) d'effacement de l'indicateur de restauration, montrant ainsi que la valeur de la donnée inscrite dans la zone ZE d'écriture à laquelle on veut accéder est une valeur non corrompue et qu'il n'est pas nécessaire d'effectuer une restauration à partir de la zone ZS de sauvegarde. Le tableau de droite de la figure 2 illustre ce processus dans le cas où la valeur DATA(n-2) de la donnée lors d'une (n-2)ième transaction n'a pas été corrompue et normalement sauvegardée dans la zone ZS, mais où une corruption s'est produite au cours de la (n- l)ième transaction, portant l'indicateur INR(Zi) à la valeur INR(l) de restauration, la valeur de la donnée dans la zone ZE d'écriture étant incertaine.
On observera que, si lors de la restauration de la donnée DATA (n-2) de la zone ZS de sauvegarde vers la zone ZE d'écriture une coupure d'alimentation se produisait, cela n'aurait aucune conséquence néfaste puisque, l'indicateur INR(Zi) restant égal à sa valeur INR( l) de restauration, une nouvelle restauration aurait lieu à la demande suivante d'accès à la zone ZE d'écriture.
Par contre, on peut voir sur le tableau de gauche de la figure 2 que si, à l'inverse, la (n- l)ième transaction s'est effectuée normalement, sans corruption, la dernière valeur DATA (n- 1) est inscrite dans la zone ZE d'écriture et que , l'indicateur INR(Zi) ayant la valeur INR(O), l'accès à la zone ZE se fera directement, sans restauration.
La figure 3 représente un schéma synoptique d'un deuxième mode de mise en oeuvre du procédé de sécurisation de l'invention dans le cas d'une mise à jour de la zone ZE d'écriture, lorsque, par exemple, il faut modifier le crédit disponible d'un porte monnaie électronique à la suite d'une transaction financière.
Cette opération de mise à jour débute d'abord par un accès à la zone ZE d'écriture, conformément au processus qui vient d'être décrit, puis, comme le montre plus particulièrement la partie centrale de la figure 3, on procède à une sauvegarde de la donnée inscrite dans la zone ZE d'écriture en l'inscrivant dans la zone ZS de sauvegarde. Cette sauvegarde est sans effet sur le contenu des zones ZE et ZS si, initialement, l'indicateur INR(Zi) avait la valeur INR(l) (tableau de droite de la figure 3). Par contre, si la valeur initiale INR(Zi) est INR(O) (tableau de gauche de la figure 3), la sauvegarde de la zone ZE a pour effet de remplacer la valeur DATA (n-2) dans la zone ZS par la valeur DATA (n- 1) contenue dans ZE. On remarque qu'une corruption survenant lors de la sauvegarde est sans conséquence puisque, d'une part, elle n'affecte que la zone ZS de sauvegarde et que, d'autre part, l'indicateur INR(Zi) étant différent de INR(l), aucune restauration ne sera réalisée au début de la transaction suivante. Après la sauvegarde de la zone ZE d'écriture, on inscrit dans la zone Zi de restauration ladite valeur INR(l) de restauration. Puis, la nième transaction est effectuée en inscrivant dans la zone ZE la nouvelle valeur DATA (n) de la donnée. Si une interruption d'alimentation électrique du composant a lieu au cours de cette inscription une restauration de la donnée sera automatiquement effectuée puisque la valeur de l'indicateur INR(Zi) étant la valeur INR(l) de restauration, la dernière valeur non corrompue de la donnée, DATA(n- l) ou DATA (n-2), sera inscrite dans la zone ZE au cours de la (n- l)ième transaction Enfin, si l'écriture de la nouvelle donnée DATA(n) dans la zone
ZE s'est effectuée sans corruption, on inscrit dans la zone Zi ladite valeur INR(O) d'effacement de l'indicateur de restauration, aucune restauration n'étant nécessaire au début de la (n+ l)ième transaction.

Claims

REVENDICATIONS
1. Procédé de sécurisation d'au moins une donnée dans une mémoire réinscriptible (E2PROM) d'un composant électronique, ledit composant électronique étant apte à effectuer des opérations susceptibles de modifier ladite donnée, caractérisé en ce que ledit procédé comporte les étapes suivantes : a) dans une phase d'initialisation : - définir dans ladite mémoire réinscriptible (E2PROM) :
• une zone (ZE) d'écriture de la donnée,
• une zone (ZS) de sauvegarde de la donnée, dans laquelle est inscrite une valeur non corrompue de ladite donnée, • une zone (Zi) d'indication de restauration, dans laquelle est inscrite une valeur d'un indicateur (INR(Zi)) de restauration,
- définir dans une mémoire morte (ROM) du composant électronique une valeur (INR(l)), dite restauration, de l'indicateur (INR(Zi)) de restauration, indiquant qu'une restauration de la donnée doit être effectuée suite à une corruption d'écriture de ladite donnée,
- définir une valeur (INR(O)), dite d'effacement, de l'indicateur (INR(Zi)) de restauration, différente de la valeur (INR(l)) de restauration, b) à chaque accès de ladite zone (ZE) d'écriture :
- lire dans la zone (Zi) d'indication de restauration la valeur dudit indicateur (INR(Zi))de restauration, si la valeur de l'indicateur de restauration est égale à ladite valeur (INR(l)) de restauration, effectuer une restauration de la donnée en inscrivant dans la zone (ZE) d'écriture la valeur de la donnée inscrite dans ladite zone (ZS) de sauvegarde et inscrire dans la zone (Zi) d'indication de restauration ladite valeur (INR(O)) d'effacement de l'indicateur de restauration.
2. Procédé selon la revendication 1 , caractérisé en ce qu'il comporte en outre les étapes consistant, à chaque mise à jour de ladite zone (ZE) d'écriture, à :
- sauvegarder la valeur de ladite donnée inscrite dans la zone (ZE) d'écriture en l'inscrivant dans la zone (ZS) de sauvegarde,
- inscrire dans la zone (Zi) d'indication de restauration ladite valeur (INR(l)) de restauration,
- inscrire dans la zone (ZE) d'écriture une nouvelle valeur de la donnée, résultant de l'opération,
- inscrire dans la zone (Zi) d'indication de restauration ladite valeur (INR(O)) d'effacement de l'indicateur de restauration.
PCT/FR1997/002420 1996-12-27 1997-12-24 Procede de securisation d'une donnee dans une memoire reinscriptible WO1998029844A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU57680/98A AU5768098A (en) 1996-12-27 1997-12-24 Method for ensuring the security of an information in a rewritable memory

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR96/16243 1996-12-27
FR9616243A FR2757978B1 (fr) 1996-12-27 1996-12-27 Procede de securisation d'une donnee dans une memoire reinscriptible

Publications (1)

Publication Number Publication Date
WO1998029844A1 true WO1998029844A1 (fr) 1998-07-09

Family

ID=9499323

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1997/002420 WO1998029844A1 (fr) 1996-12-27 1997-12-24 Procede de securisation d'une donnee dans une memoire reinscriptible

Country Status (3)

Country Link
AU (1) AU5768098A (fr)
FR (1) FR2757978B1 (fr)
WO (1) WO1998029844A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788604B2 (en) * 1999-12-16 2004-09-07 Sony Corporation Apparatus and method for determining the erasability of data in a memory

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2784483B1 (fr) * 1998-10-13 2000-12-29 Innovatron Electronique Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service
DE19858840A1 (de) * 1998-12-19 2000-06-21 Orga Kartensysteme Gmbh Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte
JP2002123806A (ja) * 2000-10-17 2002-04-26 Fujitsu Ltd Icカード、データ更新制御方法、データ/メッセージ復元制御方法、および制御プログラムを記録した記録媒体
FR2818426A1 (fr) * 2000-12-18 2002-06-21 Schlumberger Systems & Service Dispositif et procede de securisation de zones de donnees dans une carte a puce

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994024673A1 (fr) * 1993-04-13 1994-10-27 Jonhig Limited Ecriture de donnees dans une memoire remanente
EP0630027A1 (fr) * 1993-05-26 1994-12-21 SOLAIC (société anonyme) Procédé pour sécuriser les écritures de données sensibles dans la mémoire de stockage de données EEPROM d'une carte à mémoire, et carte à mémoire pour la mise en oeuvre de ce procédé
WO1996025743A1 (fr) * 1995-02-16 1996-08-22 Gemplus Procede de mise a jour securisee de memoire eeprom

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994024673A1 (fr) * 1993-04-13 1994-10-27 Jonhig Limited Ecriture de donnees dans une memoire remanente
EP0630027A1 (fr) * 1993-05-26 1994-12-21 SOLAIC (société anonyme) Procédé pour sécuriser les écritures de données sensibles dans la mémoire de stockage de données EEPROM d'une carte à mémoire, et carte à mémoire pour la mise en oeuvre de ce procédé
WO1996025743A1 (fr) * 1995-02-16 1996-08-22 Gemplus Procede de mise a jour securisee de memoire eeprom

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788604B2 (en) * 1999-12-16 2004-09-07 Sony Corporation Apparatus and method for determining the erasability of data in a memory
US7193916B2 (en) 1999-12-16 2007-03-20 Sony Corporation Apparatus and method for determining erasability of data
US7600085B2 (en) 1999-12-16 2009-10-06 Sony Corporation Apparatus and method for determining erasability of data

Also Published As

Publication number Publication date
FR2757978B1 (fr) 1999-01-29
FR2757978A1 (fr) 1998-07-03
AU5768098A (en) 1998-07-31

Similar Documents

Publication Publication Date Title
EP0756746B1 (fr) Procede de mise a jour securisee de memoire eeprom
FR2611289A1 (fr) Dispositif electronique portatif
FR2700040A1 (fr) Carte à puce avec données et programmes protégés contre le vieillissement.
FR3055992A1 (fr) Gestion d'index dans une memoire flash
FR2685520A1 (fr) Carte a memoire rechargeable, procede de securisation et terminal d'utilisation.
FR2740237A1 (fr) Composant electronique a memoire synchronisee
WO1998029844A1 (fr) Procede de securisation d'une donnee dans une memoire reinscriptible
EP1191426A2 (fr) Méthode et appareil de gestion de panne d'alimentation
EP0700554B1 (fr) Procede d'ecriture d'informations dans une memoire non-volatile
FR3051574A1 (fr) Gestion du stockage dans une memoire flash
EP0838053B1 (fr) Procede et dispositif permettant a un programme fige de pouvoir evoluer
FR2742893A1 (fr) Procede d'inscription d'une donnee dans une memoire reinscriptible
FR2689662A1 (fr) Procédé de protection d'une carte à puce contre la perte d'information.
WO2007077142A2 (fr) Procede de securisation de l'execution d'un programme d'ordinateur
WO2007090857A1 (fr) Procede de mise a jour securisee de memoire non volatile
FR2818426A1 (fr) Dispositif et procede de securisation de zones de donnees dans une carte a puce
FR2701578A1 (fr) Procédé d'écriture dans une mémoire non volatile, notamment dans une carte à mémoire.
EP1573690B1 (fr) Procede securise de modification de donnees enregistrees dans une carte a memoire
EP2304559B1 (fr) Procédé de basculement entre deux versions d'une même application au sein d'un dispositif de traitement de l'information et ledit dispositif
CA2452672A1 (fr) Procede de modification des donnees d'une carte a memoire lors d'une transaction
FR2812116A1 (fr) Procede et dispositif d'inscription securisee de donnees dans une memoire reinscriptible
WO2003042827A2 (fr) Comparaison de donnees repliques
EP1064776B1 (fr) Procede de gestion securisee d'un compteur d'unites et module de securite mettant en oeuvre le procede
FR2749413A1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
FR3051575A1 (fr) Gestion de l'effacement dans une memoire flash

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CN JP SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase