CN1265762A - 带有微控制器和安全性部件的智能卡读卡器 - Google Patents
带有微控制器和安全性部件的智能卡读卡器 Download PDFInfo
- Publication number
- CN1265762A CN1265762A CN98807805A CN98807805A CN1265762A CN 1265762 A CN1265762 A CN 1265762A CN 98807805 A CN98807805 A CN 98807805A CN 98807805 A CN98807805 A CN 98807805A CN 1265762 A CN1265762 A CN 1265762A
- Authority
- CN
- China
- Prior art keywords
- microcontroller
- security component
- card
- card reader
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
本发明涉及智能卡读卡器,该读卡器专用于特定的应用程序并使用一个微控制器(MC)和一个安全性部件(CS),微控制器的只读存储器决定应用程序的运行,安全性部件在微控制器的控制下执行与应用程序的安全性(鉴别,保密程序等)相关的子程序。应用程序的管理者能够访问安全性部件一定的存储器区域,规定了当识别了测试卡发出的特别访问码时微控制器可以自动进入所谓的“透明”模式。在该模式下,由测试卡发出的存储器区域的读或写指令被微控制器解释成安全性部件的存储器区域的读或写命令而不是微控制器的存储器区域。本发明应用于可携带式读卡器。
Description
本发明涉及智能卡读卡器,特别是其运行是在执行与应用的安全性相关的特殊程序的安全性部件的保护之下的读卡器。
众所周知,智能卡读卡器是专用于执行特定应用并并且必须受到保护使得在应用的执行期间没有欺骗行为(特别是在该应用与金融相关时)。
这些读卡器有一个带有只读程序存储器的微控制器,以执行固化在存储器中的应用程序。此外,它们还有一个安全性部件,与微控制器不同,它们能够在微控制器的控制下执行(与应用的安全性或者保密部件相关的)特定的程序,使得智能卡和安全性部件之间的任何数据通信都必须经过微控制器。
因此安全性部件本身在某种程度上也是一个微控制器,它有自己的程序存储器,但它不直接连接至读卡器的输入连接器。它只与微处理器通信,微处理器的部件连接至输入连接器。因此微处理器可以与插入输入连接器的智能卡或安全性部件通信,并且,假设应用程序被固化并且在智能卡被插入读卡器时立即被执行,相对于智能卡和安全性部件,微控制器是主导控件。
为了说明本发明需要解决的问题,给出一个例子,其中智能卡专用于在应用管理者控制下的特定应用,该管理者销售智能卡。只有由供应商发出的卡才被授权。安全性部件的主要任务是通过密码和解密码算法的方式检测插入读卡器的卡是被授权的卡。读卡器的微控制器控制整个应用的运行;它发送指令至安全性部件并控制卡和安全性部件之间的数据通信。
应用的一个标准用户显然不能访问安全性部件中非易失型存储器的程序和数据。由只读存储器方式编程的微控制器构成使该用户不能知道安全性部件发生了什么或不能修改它的必要的屏障。例如,如果程序请求安全性部件给卡提供数据,它原则上以加密的形式提供数据。固化在只读存储器中因而不能被用户修改的应用程序不提供到安全性部件中非易失型存储器区的访问。
但是,管理者可能因为测试,故障诊断,或甚至对应用程序参数进行微小修改的原因需要控制安全性部件的一定区域内容,或修改这些内容。
一种方案是保留安全性部件的端子可部分被访问,例如可能通过打开读卡器后的测试焊点的方式访问它们。但是,在实际应用中,由于安全性的原因,最好是将安全性部件的访问管脚嵌入到树脂中。
还可以设想微处理器的只读程序存储器除了含有专用于读卡器的应用程序以外,还含有其它由特殊协议触发的程序。这样,这些程序被事先放在微处理器的只读存储器中并包含应用程序的管理者以后需要使用的在读模式和写模式进行访问的所有程序。如果不得不使用秘密数据(例如密码)是难以想象的,甚至是危险的。
本发明的目的是提供一种使应用程序的管理者为测试,诊断或修改的目的而容易地访问安全性部件的手段,(也就是在实际应用中,该安全性部件的一定存储器区域),而不威胁到应用的安全。
为了这个目的,本发明提供一种智能卡读卡器,它的微控制器有两个操作模式,标准用户使用的正常操作,用于执行读卡器专用的固定的应用程序,和“透明”操作,它不能由标准用户使用,而在这种模式下微控制器可以接收一个智能卡或者一个模拟智能卡的探测器,访问一些指令,它们不解释成作为访问自己的存储器指令而作为访问安全性部件的存储器的指令。
更准确地说,本发明提供一种卡读卡器,它带有一个输入连接器,一个微控制器,和一个在微控制器的控制下执行程序的安全性部件,微控制器有一个正常操作模式,在正常操作模式下,它执行包含在它的只读存贮器中的程序,其特征在于微控制器还有一个所谓的“透明”操作模式,在这种模式下,它自动将自己设为在输入连接器上自动接收特殊代码并且从输入连接器接收存储器寻址指令并执行这些指令,而且将它们解释成访问安全性部件的存储器区域的指令。
这样,虽然安全性部件不能直接与输入连接器通信,但它可以进行这个部件的存储器区域的访问;在处于透明模式后,访问存储器区域的地址不再被解释成微控制器的存储器地址而成为安全性部件的存储器地址。这样,微控制器针对安全性部件执行寻址自例程。相反,在正常模式下,由输入连接器提供的存储器寻址指令总是被解释成微控制器的存储器区域的寻址指令。
在实际应用中,透明操作模式有四个主要指令,分别是:
-开启安全性部件;
-从一个存储器地址读出数据项;
-向一个存储器地址写入数据项;
-关闭安全性部件。
如果安全性部件有电可编程非易失型存储器,特别是为了定制的原因,应用的管理者而不是标准用户可以为了改变其中的数据而对该存储器进行访问。因此透明模式使得不能由在正常模式下执行的程序修改的区域被修改成为可能。
在阅读了以下结合附图的详细描述后可以理解本发明的其它特征和优点,其中:
-图1描述带有微控制器和安全性部件的智能卡读卡器的总体配置;
-图2描述微处理器的内部结构;
-图3描述安全性部件的内部结构;
-图4描述由微控制器和测试卡为了到达透明模式而执行的顺序的表;
-图5至8描述由微控制器,安全性部件和(测试)卡在执行每个透明模式的主要指令期间的顺序的方框图。
读卡器带有一个智能卡连接器CN,一个微控制器MC和一个安全性部件CS。根据专用于读卡器的应用程序,还可以包括一个人机接口,例如键盘CL和屏幕SR,使得如果应用程序需要的话,用户能够输入或读出数据。一般应用程序的运行简单地由智能卡插入读卡器来触发。可能有几个应用程序而通过例如键盘方式选择其中一个应用程序。但是,在任何情况下,它是固化到非易失型只读存储器中的程序之一。
卡连接器CN组成读卡器的输入端(一般是一个输入端有六至八个触点,数据交换是通过在一个触点上串行类型的通信的方式进行的)。
微控制器MC通过第一连接总线B1被连接至连接器CN的输入端;它通过第二连接总线B2连接至安全性部件。不存在允许安全性部件和输入连接器之间的数据流通的直接连接。
安全性部件被焊接到组成读卡器的核心的印刷电路板上,位于读卡器内。它的连接管脚不是可以物理访问的(一般来说即使是测试焊盘的方式也不可以,这是因为管脚被保护树脂覆盖的)。
这种对安全性部件的不可访问是有意这样作的,对于卡的标准用户,使得只允许事先固化的微控制器的应用程序进行访问并受到微控制器的影响。
在这种专用于非常精确的应用的读卡器中的微控制器有ROM型的程序存储器,也就是不可修改存储器(只读存储器),它含有允许应用程序运行的指令序列。微控制器还包括RAM存储器,允许易失性数据的暂时存储。这些存储器与微处理器MP1相关,后者组成微控制器的智能的核心。最后,它有输入/输出线,它们有足够的数量进行与安全性部件CS通信、与输入连接器CN通信,以及可能与键盘CL和屏幕SR通信。图2描述微控制器的结构。
安全性部件有相似的结构(图3),因为在实际应用中它包含一个微控制器(也就是说带有程序和工作存储器的微处理器MP2),但是,如上所述,它只与微控制器通信而不与智能卡通信。它能够执行位于它的只读存储器ROM中的程序。此外,它最好有非易失型存储器部件,它是电可擦除和可写入的(EEPROM存储器)。在这个电可编程存储器中,可以放置用于安全性部件执行的程序的定制数据。还可以放置表示这些程序的变量参数的数据。
安全性部件能够接收它们输入线上的指令和数据。它执行这些指令,记录数据到存储器,并通过输出线返回它执行的指令的结果,特别是位于它的非易失型存储器(ROM和EEPROM)中的程序执行的保密计算的结果。
插入到读卡器中的智能卡能够提供命令和数据至微控制器,并一般与微控制器通信。在读卡器的标准使用中,用户有一个智能卡,他将卡插入读卡器中以启动应用程序。但是,另一种可能性是,为了实现本发明,将探测器插入读卡器,也就是说一个模拟卡,带有用于与读卡器的输入端通信所需的触点,同时它还连接到计算机终端。该模拟卡使得外部和读卡器之间可以进行通信以进行测试或跟踪操作。测试智能卡可以为应用程序的管理者的需要提供(但不给读卡器的标准用户提供),该测试卡不连接至计算机,但能够控制测试程序的运行和接收测试数据。
安全性部件CS和智能卡在执行的应用程序中都是微控制器MC的从属外围设备,这是因为微控制器执行应用程序而智能卡和安全性部件在程序运行时在微控制器控制下执行指令。因此卡和安全性部件接收命令(读,写,执行包含在卡或安全性部件中的程序),执行它们,并将执行结果返回到微控制器。
这样,微控制器在与标准智能卡通信和与安全性部件通信中是主控制器。
读卡器的用户,以后称为标准用户,只能够作一件事:启动包含在微控制器的ROM存储器中的标准应用程序。
为了给出这三个部件(智能卡,微控制器,安全性部件)在标准应用程序运行时的功能的清楚的说明,在更详细地描述本发明之前,再次参考可能性应用程序的对策。
标准用户有一个由应用程序的管理者发出的智能卡。该卡有鉴定部件,其形式是记录在存储器中的数据(可以由安全性部件检验的数据)也可能是鉴定程序,通过与包含在安全性部件中的程序进行比较,将使得可以由后者鉴定该卡。
用户将他的卡插入读卡器。根据ISO 7816-3,读卡器的微控制器检测卡的插入,之后开启它,并向它发出它的第一个命令“复位”。
卡接收到这个命令并发出一个“复位响应”;这个响应可以使卡的类型得到识别并可以根据给定的协议继续通信。
之后在仍然是主控制器的微控制器的控制下,进行在卡和安全性部件之间进行卡的鉴别过程。
例如,微控制器开启安全性部件,接收它的复位响应以复位,之后从它那里请求一个随机数,接收这个数并再次发送它至卡。后者使用它的密码程序对这个随机数进行编码。它通过微控制器返回已加密的数,一个数据项和一个签名至安全性部件。安全性部件验证它的真实性,特别是通过验证加密值是正确的,验证数据项和签名的一致性,或通过其他可能的方式。
如果验证被接受,用户可以请求发送数据项至安全性部件。如果用户必须输入被发送的数据项,读卡器当然需要有外设(键盘,屏幕)以作出选择。这些外设也由微控制器和它的程序管理。
安全性部件计算卡的新数据项和卡的新签名。数据和签名是加密的并被发送到微控制器,为了将来的交换,微控制器将它们输入到芯片卡中。
随后应用程序可以启动了。
该应用程序由包含在安全性部件中的非易失型存储器(ROM和EEPROM)中的程序执行。
在安全性部件中发生了什么,和特别是安全性部件的非易失型存储器中发生了什么对于标准用户来说是不知道的并且不能被修改。对于安全性部件的存储器没有任意访问。
但是,另一方面,应用程序的管理者可能希望访问安全性部件的内部,以进行测试操作,故障诊断,或甚至修改应用程序的数据。
本发明通过当一张特殊卡(或模拟一张卡并连接至计算机的探测器)插入读卡器时微控制器自动进入与正常操作模式不同的“透明”模式的转换而解决这个问题。这种转换是不授权给标准用户的并且在插入特殊卡时识别了读卡器的输入端上的特殊码而自动转换的。
在实际应用中,转换至透明模式按以下步骤:有包含特殊码的特殊智能卡或探测器的应用程序管理者可以将它插入读卡器连接器。卡或探测器的插入被读卡器通过传统的方式(用于检测的简单的触点)检测。检测使得微控制器给卡一个重新初始命令(复位)。重新初始命令使卡响应(响应复位)。首先,复位响应包括(根据ISO7816-3)有关以后用于通信的协议的信息,和其次它包括在标准中保留为空的数据域。智能卡的标准用户不知道的特殊码被置于特殊卡的这个域中。这样,特殊卡的复位响应包括这个特殊码。
这个特殊码被微控制器识别并触发改变至“透明”模式。
在透明模式下,来自读卡器的输入端,也就是说来自特殊卡或探测器的读或写存储器命令被微控制器接受。这些指令伴随有读或写需要的存储器地址。但是,随后,微控制器将这些地址解释成安全性部件的存储器的读或写地址而不是正常模式中的微控制器的存储器的读或写地址。改变成透明模式可以包含使微控制器的一个寄存器的一个状态位或标志初始化,该标志在特殊码未被微控制器识别前相应于正常模式保持缺省状态,并在返回正常模式时返回缺省状态。返回正常模式由卡给出的特殊指令或在一个事件(卡从读卡器中取出等)之后导致。
之后,该状态位将从被微控制器接受的来自卡的读或写命令转移开,并将它们切换至(微控制器的只读存储器中的)只包含寻址至安全性部件的读或写指令的子程序。分配给该指令的参数,也就是说读或写需要写入的数据所需的地址,是从智能卡接收的并被子程序传递。应理解,这些微控制器的只读存储器中的子程序只包含寻址至安全性部件的读或写指令,即不包括读或写所需要的地址也不包括被写入的数据。这些地址和数据被简单地从微控制器的工作存储器传送至安全性部件。这就是使访问安全性部件的任何存储器地址而不混乱微控制器的只读存储器成为可能,而在测试或跟踪程序期间可以访问安全性部件希望读或写的所有地址。
在读安全性部件的存储器区域的情况下,安全性部件将要读的数据项发送至微控制器,它并将其再次发送至智能卡。
除了读和写命令外,透明模式还可包括来自智能卡的少数命令,特别是:
-启动安全性部件的命令,引发后者的复位响应并将响应写入该卡;
-启动安全性部件的命令,使微控制器返回正常模式;
-可能的一个双向指令,包括写入和读出安全性部件中的数据。
可为每个可能的命令分配一个指令代码;相应于读或写的指令代码可以与正常模式下的读或写使用的代码完全一致,但它们在透明模式下的执行是不同的,因为它们在安全性部件中读或写,而在微控制器的存储器中。
总的来说,在透明模式下,微控制器可能保持为主控制器而以以下方式执行由特殊卡提供的指令:微控制器在结束执行以前的序列后向卡有系统地发送命令。换句话说,它连续第接听来自卡的可能的命令。
为了保留与ISO 7816-3协议的兼容性,可以作出规定,例如,在透明模式下,微控制器定期发出命令以读取卡;它首先发出下一个命令的长度;之后微控制器向卡发出结果请求(结果是命令适合)。可发出命令和状态字。微控制器检查该状态字并执行该命令(也就是说,在实际应用中,在透明模式下,使得它被安全性部件执行);之后,如果需要它发出结果;卡发出一个确认。微控制器可以发出读命令。
图4至8总结了微控制器安全性部件和特殊卡在透明模式下的执行的不同指令的序列。
图4是转换到透明模式的序列;执行的序列如下:
-由微控制器执行:检测卡的出现,启动(复位)卡,等待复位的响应;
-由卡执行:用响应中的特殊码来响应复位;
-由微控制器执行:分析复位响应;识别特殊码;转换成透明模式,将透明模式信号标识设置;
-由安全性部件执行:无操作。
图5是启动安全性部件的命令:
-由微控制器执行:发出卡读取命令;等待响应;
-由卡执行:接收;发出其后的命令的长度;
-由微控制器执行:接收来自卡的响应;发出结果请求;等待响应;
-由卡执行:接收消息;发出命令以启动安全性部件;
-由微控制器执行:接收来自卡的响应;启动和复位安全性部件;等待复位的响应;
-由安全性部件执行:发出复位响应;
-由微控制器执行:接收响应;发出指令写入响应至卡;等待来自卡的确认;
-由卡执行:执行写指令;发出确认。
图6相应于是发出输出指令至安全性部件(数据读出):
-由微控制器执行:发出读卡命令;等待响应;
-由卡执行:接收;发出其后的命令的长度;
-由微控制器执行:接收来自卡的响应;发出结果请求;等待响应;
-由卡执行:接收消息;发出带有安全性部件存储器区域的地址的读命令;
-由微控制器执行:接收来自卡的响应;解释命令;发出命令在由卡指示的地址处读取安全性部件;等待来自安全性部件的响应;
-由安全性部件执行:接收消息,执行,发出响应;
-由微控制器执行:接收响应;发出指令将响应写入卡;等待来自卡的确认;
-由卡执行:接收消息;执行写指令;发出确认。
图7相应于发出输入指令(写入安全性部件的存储器)。该指令对于写入安全性部件的非易失型存储器(EEPROM)来说特别重要,例如为了修改读卡器的定制信息或修改应用程序的参数:
-由微控制器执行:发出读卡命令;等待响应;
-由卡执行:接收;发出其后的命令的长度;
-由微控制器执行:接收来自卡的响应;发出结果请求;等待响应;
-由卡执行:接收消息;发出带有写入地址和被写入数据的命令以写入安全性部件;
-由微控制器执行:接收来自卡的响应;解释命令;发出命令将由卡指示的数据项在由卡指示的地址写入安全性部件;
-由安全性部件执行:接收消息;执行写入命令;发出表示命令执行状态的状态字;
-由微控制器执行:接收消息,发出命令将状态字写入卡;等待来自卡的确认;
-由卡执行:执行写入指令;发出确认。
对于双向命令(写+读)其原理是相同的。
图8相应于关闭安全性部件和相应于透明模式的输出:
-由微控制器执行:发出读命令至卡;等待响应;
-由卡执行:接收;发出其后的命令的长度;
-由微控制器执行:接收来自卡的响应;发出结果请求;等待响应;
-由卡执行:接收消息;发出带有卡的状态字的命令以关闭安全性部件;
-由微控制器执行:接收来自卡的响应;确认状态字;关闭安全性部件;将透明模式标志重置为相应于正常模式的缺省值;
Claims (5)
1.一种智能卡读卡器,带有一个输入连接器(CN),一个微控制器(MC),和一个在微控制器的控制下执行程序的安全性部件,其中微控制器有一个正常模式,在正常模式下,它执行包含在其只读存储器中的程序,其特征在于:该微控制器还有一个所谓的“透明”模式,在透明模式下,它将自身自动置为接收输入连接器上的特殊代码并从输入连接器接收存储器区域的寻址指令,并将它们解释为访问安全性部件的存储器区域的指令进行执行。
2.如权利要求1的卡读卡器,其特征在于:安全性部件只能通过微控制器并在它的控制下与输入连接器通信。
3.如权利要求1或2的卡读卡器,其特征在于:读卡器专用于给定的应用程序,该应用程序的执行由微控制器的只读存储器中包含的程序限定,这个应用程序不可能访问安全性部件的一定区域。
4.如上述权利要求的任一个所述的卡读卡器,其特征在于:透明模式有四个基本指令,分别是:
-启动安全性部件;
-在存储器地址读取数据项;
-写数据项至存储器地址;
-关闭安全性部件。
5.如上述权利要求的任一个所述的卡读卡器,其特征在于:安全性部件有一个电可编程存储器,和透明模式允许访问该存储器从而修改在正常模式下执行的程序不能修改的区域中的内容。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9709821A FR2766942B1 (fr) | 1997-07-31 | 1997-07-31 | Lecteur de carte a puce avec microcontroleur et composant de securite |
FR97/09821 | 1997-07-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1265762A true CN1265762A (zh) | 2000-09-06 |
Family
ID=9509891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN98807805A Pending CN1265762A (zh) | 1997-07-31 | 1998-07-27 | 带有微控制器和安全性部件的智能卡读卡器 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6669096B1 (zh) |
EP (1) | EP1000413A1 (zh) |
JP (1) | JP2001512270A (zh) |
CN (1) | CN1265762A (zh) |
AU (1) | AU8868898A (zh) |
CA (1) | CA2299173A1 (zh) |
FR (1) | FR2766942B1 (zh) |
WO (1) | WO1999006970A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101061663B (zh) * | 2003-07-22 | 2011-11-02 | 高通股份有限公司 | 通过声音信道进行数字认证 |
CN101103584B (zh) * | 2003-02-07 | 2012-05-02 | Broadon通信公司 | 中央处理器向下兼容安全保密系统处理能力及安全保密系统运行 |
CN102692578A (zh) * | 2011-03-21 | 2012-09-26 | 纬创资通(昆山)有限公司 | 用来测试具有多种存储卡规格的读卡器的测试卡 |
CN101765995B (zh) * | 2007-05-28 | 2012-11-14 | 霍尼韦尔国际公司 | 用于调试访问控制装置的系统和方法 |
CN101923504B (zh) * | 2009-06-16 | 2012-11-21 | 鸿富锦精密工业(深圳)有限公司 | 读卡器测试治具及读卡器测试方法 |
US8351350B2 (en) | 2007-05-28 | 2013-01-08 | Honeywell International Inc. | Systems and methods for configuring access control devices |
US8707414B2 (en) | 2010-01-07 | 2014-04-22 | Honeywell International Inc. | Systems and methods for location aware access control management |
US8787725B2 (en) | 2010-11-11 | 2014-07-22 | Honeywell International Inc. | Systems and methods for managing video data |
US9019070B2 (en) | 2009-03-19 | 2015-04-28 | Honeywell International Inc. | Systems and methods for managing access control devices |
CN104573467A (zh) * | 2015-01-24 | 2015-04-29 | 浙江远望软件有限公司 | 一种由读卡器直接接受用户确认的文件存储与访问方法 |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US9704313B2 (en) | 2008-09-30 | 2017-07-11 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
US9894261B2 (en) | 2011-06-24 | 2018-02-13 | Honeywell International Inc. | Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface |
US10038872B2 (en) | 2011-08-05 | 2018-07-31 | Honeywell International Inc. | Systems and methods for managing video data |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103357B2 (en) | 1999-11-05 | 2006-09-05 | Lightsurf Technologies, Inc. | Media spooler system and methodology providing efficient transmission of media content from wireless devices |
US7146436B1 (en) * | 2000-05-30 | 2006-12-05 | Cisco Technology, Inc. | System and method for activating and downloading executable files for a line card without requiring the use of boot code on the line card |
FR2809892B1 (fr) * | 2000-05-31 | 2002-09-06 | Gemplus Card Int | Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise |
AUPQ983500A0 (en) | 2000-08-31 | 2000-09-28 | Canon Kabushiki Kaisha | Hyperlink access system |
AU761933B2 (en) * | 2000-08-31 | 2003-06-12 | Canon Kabushiki Kaisha | Hyperlink access system |
EP1217590A1 (en) * | 2000-12-19 | 2002-06-26 | Pijnenburg Securealink B.V. | Data transfer device, transaction system and method for exchanging control and I/O data with a data processing system |
US6941404B2 (en) | 2000-12-19 | 2005-09-06 | Safenet B.V. | Data transfer device, transaction system and method for exchanging control and I/O data with a data processing system |
EP1220172A1 (en) * | 2000-12-19 | 2002-07-03 | Pijnenburg Custom Chips B.V. | A data transfer device, a transaction system and a method for exchanging data with a data processing system |
EP1251449A1 (en) * | 2001-04-17 | 2002-10-23 | Thomson Licensing S.A. | System with IC card deactivation before a hardware reset |
EP1382973A1 (en) * | 2002-07-19 | 2004-01-21 | Thomson Licensing S.A. | Method and test adapter for testing an appliance having a smart card reader |
US8131649B2 (en) | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
US20100017627A1 (en) | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
US7779482B1 (en) | 2003-02-07 | 2010-08-17 | iGware Inc | Delivery of license information using a short messaging system protocol in a closed content distribution system |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
AU2005319019A1 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (PDK) authentication |
US20070083351A1 (en) * | 2005-10-12 | 2007-04-12 | Proton World International N.V. | Integrated circuit test simulator |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
EP2033350A2 (en) | 2006-05-02 | 2009-03-11 | Broadon Communications Corp. | Content management system and method |
US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
EP2068498B1 (en) | 2006-09-25 | 2017-12-13 | Hewlett-Packard Enterprise Development LP | Method and network device for communicating between different components |
US7624276B2 (en) | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US8200961B2 (en) | 2006-11-19 | 2012-06-12 | Igware, Inc. | Securing a flash memory block in a secure device system and method |
EP1965342A1 (fr) * | 2007-02-27 | 2008-09-03 | Nagracard S.A. | Procédé pour effectuer une transaction entre un module de paiement et un module de sécurité |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3435697C2 (de) * | 1984-09-28 | 1994-06-01 | Bosch Gmbh Robert | Elektrisches Gerät, dessen Funktionsmerkmale in einem internen elektronischen Funktionsspeicher gespeichert sind |
JP2979092B2 (ja) * | 1989-06-20 | 1999-11-15 | カシオ計算機株式会社 | 情報処理装置 |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
US5327497A (en) * | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5521362A (en) * | 1994-06-08 | 1996-05-28 | Mci Communications Corporation | Electronic purse card having multiple storage memories to prevent fraudulent usage and method therefor |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5987134A (en) * | 1996-02-23 | 1999-11-16 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US5901303A (en) * | 1996-12-27 | 1999-05-04 | Gemplus Card International | Smart cards, systems using smart cards and methods of operating said cards in systems |
US6351817B1 (en) * | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
-
1997
- 1997-07-31 FR FR9709821A patent/FR2766942B1/fr not_active Expired - Fee Related
-
1998
- 1998-07-27 EP EP98940346A patent/EP1000413A1/fr not_active Withdrawn
- 1998-07-27 JP JP2000505617A patent/JP2001512270A/ja active Pending
- 1998-07-27 CN CN98807805A patent/CN1265762A/zh active Pending
- 1998-07-27 US US09/485,044 patent/US6669096B1/en not_active Expired - Fee Related
- 1998-07-27 CA CA002299173A patent/CA2299173A1/fr not_active Abandoned
- 1998-07-27 AU AU88688/98A patent/AU8868898A/en not_active Abandoned
- 1998-07-27 WO PCT/FR1998/001659 patent/WO1999006970A1/fr not_active Application Discontinuation
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101103584B (zh) * | 2003-02-07 | 2012-05-02 | Broadon通信公司 | 中央处理器向下兼容安全保密系统处理能力及安全保密系统运行 |
CN101061663B (zh) * | 2003-07-22 | 2011-11-02 | 高通股份有限公司 | 通过声音信道进行数字认证 |
US8598982B2 (en) | 2007-05-28 | 2013-12-03 | Honeywell International Inc. | Systems and methods for commissioning access control devices |
CN101765995B (zh) * | 2007-05-28 | 2012-11-14 | 霍尼韦尔国际公司 | 用于调试访问控制装置的系统和方法 |
US8351350B2 (en) | 2007-05-28 | 2013-01-08 | Honeywell International Inc. | Systems and methods for configuring access control devices |
US9704313B2 (en) | 2008-09-30 | 2017-07-11 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
US9019070B2 (en) | 2009-03-19 | 2015-04-28 | Honeywell International Inc. | Systems and methods for managing access control devices |
CN101923504B (zh) * | 2009-06-16 | 2012-11-21 | 鸿富锦精密工业(深圳)有限公司 | 读卡器测试治具及读卡器测试方法 |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US8707414B2 (en) | 2010-01-07 | 2014-04-22 | Honeywell International Inc. | Systems and methods for location aware access control management |
US8787725B2 (en) | 2010-11-11 | 2014-07-22 | Honeywell International Inc. | Systems and methods for managing video data |
CN102692578A (zh) * | 2011-03-21 | 2012-09-26 | 纬创资通(昆山)有限公司 | 用来测试具有多种存储卡规格的读卡器的测试卡 |
CN102692578B (zh) * | 2011-03-21 | 2016-04-27 | 纬创资通(昆山)有限公司 | 用来测试具有多种存储卡规格的读卡器的测试卡 |
US9894261B2 (en) | 2011-06-24 | 2018-02-13 | Honeywell International Inc. | Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface |
US10038872B2 (en) | 2011-08-05 | 2018-07-31 | Honeywell International Inc. | Systems and methods for managing video data |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
US10863143B2 (en) | 2011-08-05 | 2020-12-08 | Honeywell International Inc. | Systems and methods for managing video data |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
US11523088B2 (en) | 2013-10-30 | 2022-12-06 | Honeywell Interntional Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
CN104573467A (zh) * | 2015-01-24 | 2015-04-29 | 浙江远望软件有限公司 | 一种由读卡器直接接受用户确认的文件存储与访问方法 |
Also Published As
Publication number | Publication date |
---|---|
US6669096B1 (en) | 2003-12-30 |
JP2001512270A (ja) | 2001-08-21 |
FR2766942B1 (fr) | 1999-10-01 |
EP1000413A1 (fr) | 2000-05-17 |
AU8868898A (en) | 1999-02-22 |
WO1999006970A1 (fr) | 1999-02-11 |
CA2299173A1 (fr) | 1999-02-11 |
FR2766942A1 (fr) | 1999-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1265762A (zh) | 带有微控制器和安全性部件的智能卡读卡器 | |
CN1140880C (zh) | 具有反窃听功能的保密存储器 | |
CN1248110C (zh) | 监控软件程序按规定执行的方法 | |
US6296191B1 (en) | Storing data objects in a smart card memory | |
CN1129916C (zh) | 快闪存储器装置中的可编程存取保护 | |
JP3710671B2 (ja) | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 | |
CN1146813A (zh) | 对于数据安全系统的预引导保护 | |
JP2682700B2 (ja) | Icカード | |
CN100338589C (zh) | 对存储器逻辑分区访问权限进行控制的方法和ic卡 | |
KR100318150B1 (ko) | 플래시 메모리 탑재형 싱글 칩 마이크로 컴퓨터 | |
DE9109977U1 (de) | Speicherkarte mit Kopierschutzeinrichtung | |
SG48001A1 (en) | A secure memory card | |
CN1897008A (zh) | 用于保护电子设备中的通信端口的方法和装置 | |
US5828831A (en) | System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer | |
CN101000497A (zh) | 程控系统和数据保护方法 | |
KR20160142868A (ko) | 액세스 보호 기법을 안전화하기 위한 장치 및 방법 | |
CN1176700A (zh) | 具有存储保护的多用户数据处理设备 | |
CN1320465C (zh) | 数据载体的微处理器电路及组织存取内存数据的方法 | |
JP4073974B2 (ja) | コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法 | |
CN1430147A (zh) | 用于对eeprom页面进行编程和校验的方法和装置 | |
US20030128583A1 (en) | Method and arrangement for controlling access to EEPROMs and a corresponding computer software product and a corresponding computer-readable storage medium | |
CN101533372B (zh) | 数据存取系统 | |
CN101089830B (zh) | 记忆装置及其运作方法 | |
RU2198424C2 (ru) | Микрокомпьютер | |
CN2512045Y (zh) | 具有扩展接口的ic卡识别存储装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
C20 | Patent right or utility model deemed to be abandoned or is abandoned |