ES2142337T5 - Tarjeta de memoria de masa para microordenador. - Google Patents

Tarjeta de memoria de masa para microordenador.

Info

Publication number
ES2142337T5
ES2142337T5 ES93400041T ES93400041T ES2142337T5 ES 2142337 T5 ES2142337 T5 ES 2142337T5 ES 93400041 T ES93400041 T ES 93400041T ES 93400041 T ES93400041 T ES 93400041T ES 2142337 T5 ES2142337 T5 ES 2142337T5
Authority
ES
Spain
Prior art keywords
memory
security
chip
card
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES93400041T
Other languages
English (en)
Other versions
ES2142337T3 (es
Inventor
Jean-Yves Le Roux
Patrice Peyret
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9425619&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2142337(T5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Application granted granted Critical
Publication of ES2142337T3 publication Critical patent/ES2142337T3/es
Publication of ES2142337T5 publication Critical patent/ES2142337T5/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

LA INVENCION SE REFIERE A LAS TARJETAS DE MEMORIA AMOVIBLES CON VARIOS CIRCUITOS INTEGRADOS, PARA ORDENADORES PERSONALES. ESTAS TARJETAS DE MEMORIA SIRVEN DE MEMORIA DE MASA DE GRAN CAPACIDAD DESTINADAS A SUSTITUIR A LOS DISQUETES Y OTROS SOPORTES MAGNETICOS AMOVIBLES. PARA PROTEGER EL CONTENIDO DE ESTAS TARJETAS DE MEMORIA CONTRA UNA UTILIZACION NO AUTORIZADA, SE PROPONE SEGUN LA INVENCION INCORPORAR A LA TARJETA (CC) UN MICROCHIP DE CIRCUITO INTEGRADO ESPECIFICO DE SEGURIDAD (MPS) QUE CUMPLE UNA FUNCION DE HABILITACION PARA EL ACCESO DE LAS MICROCHIPS DE MEMORIA (MEM). UN MICROCONTROLADOR (MPC) COLOCADO TAMBIEN EN LA TARJETA COMUNICA CON EL ORDENADOR Y CON EL CIRCUITO DE SEGURIDAD. HACE QUE SE VALIDE MEDIANTE EL MICROCHIP DE SEGURIDAD UN CODIGO CONFIDENCIAL INTRODUCIDO A PARTIR DEL ORDENADOR. Y PROPORCIONA SEÑALES DE CONTROL DE LOS MICROCHIPS DE MEMORIA EN FUNCION DEL RESULTADO DE LA VALIDACION.

Description

Tarjeta de memoria de masa para microordenador.
Las tarjetas de memoria de masa amovibles para microordenadores (u ordenadores personales o PC, del inglés "personal computer") surgieron recientemente como accesorios de los ordenadores personales, sobre todo para los ordenadores portátiles. Éstas podrían reemplazar en el futuro los disquetes y otros medios de almacenamiento de masa de tipo magnético. Pueden servir de memoria de masa con una capacidad idéntica a la de los disquetes magnéticos (orden de magnitud: el millón de octetos); sus dimensiones totales no son muy grandes (formato tarjeta de crédito, espesor de 3 a 5 milímetros); su acceso es mucho más rápido (varios millares de veces más rápidas).
Pueden servir incluso de memoria viva de programa directamente ejecutable por el microordenador. En este caso, contrariamente a las memorias de masa magnéticas, no deben descargarse en la memoria viva (RAM) del PC para ser ejecutadas seguidamente. Los programas que contiene son ejecutables directamente por el PC.
Las tarjetas de memoria de masa, a veces denominadas PC-Cards, comprenden varios chips de memoria y un conector (conector hembra de 68 husillos según la norma PCMCIA de "Personal Computer Memory Card Internacional Association" 1030B East Duane Avenue Sunnyvale, California). La tarjeta puede enchufarse en el conector correspondiente (macho) del ordenador. Las conexiones son tales, que la memoria puede ser dirigida por un puerto de entrada-salida paralelo al PC, ya sea como si la memoria fuese una memoria de masa magnética, ya sea como si fuese una extensión de memoria viva del ordenador.
Según el invento, se ha pensado que sería deseable asegurar al máximo las tarjetas de memoria de masa para ordenadores personales. En efecto, su gran capacidad hace que puedan contener, bien sea datos importantes que merecen la pena proteger tanto en lectura como en escritura, bien sea programas costosos que no se desea que se utilicen o dupliquen sin autorización; o por último, éstas pueden servir para asegurar transacciones confidenciales según programas más sofisticados que los existentes actualmente, o que implican cantidades de datos más importantes que los que pueden almacenar las simples tarjetas inteligentes de transacciones aseguradas que sólo tienen un chip.
Las soluciones actualmente disponibles par garantizar una cierta seguridad son las siguientes:
-
en primer lugar, se pueden utilizar los mismos tipos de protección que para las memorias magnéticas; entre éstas existe la posibilidad de ocultar los ficheros mediante atributos informáticos que los hacen invisibles para el usuario, cuando éste intenta acceder a ellos por el microordenador. Ésta es una solución clásica para los PC que funcionan con un sistema DOS. Pero ya se sabe que un usuario prevenido puede fácilmente suprimir dichas protecciones accediendo de manera informática a los atributos de los ficheros y modificándolos a continuación. Por lo tanto, esto sólo constituye una protección somera;
-
a continuación existen todas las protecciones clásicas utilizadas por los fabricantes de softwares para protegerlos contra la copia. Estas soluciones resultan más o menos eficaces, y de todos modos no sirven para protegerlos contra la utilización;
-
por último, ya se conoce la utilización de tarjetas inteligentes de seguridad para proteger un ordenador (u otros aparatos) contra una utilización por un titular no habilitado. Esta solución se evocará detalladamente a continuación.
También se conoce según el documento EP
0 152 024 una tarjeta inteligente que contiene un microprocesador, una primera memoria específica para almacenar reglas de acceso a zonas de una segunda memoria de la tarjeta inteligente.
Para garantizar una autorización de acceso a un PC se ha propuesto añadir a los PC un lector de tarjeta inteligente de seguridad: el lector de tarjeta inteligente está conectado al PC; por otra parte el teclado y la pantalla del ordenador son los que sirven de interfaz para garantizar el intercambio de datos con vistas a las operaciones de autorización; la tarjeta inteligente comprende un chip único que es un módulo de seguridad. La seguridad consiste en impedir la utilización del PC si el usuario no facilita los adecuados códigos de confidencialidad. Estos códigos se introducen a partir del teclado del PC, según un protocolo de intercambio especialmente previsto entre el PC y la tarjeta. El mismo PC, cuya utilización debe protegerse, es el que debe servir para asegurar los intercambios. La tarjeta inteligente no forma parte del PC. El usuario se lleva su tarjeta de seguridad después de haber utilizado el aparato para no dejar su libre disposición a un tercero no autorizado; de hecho, la seguridad se basa esencialmente en la posesión simultánea de la tarjeta y de un código confidencial atribuido a esta tarjeta.
Si ahora se desea proteger ya no el PC en su conjunto (puesto que queremos que sirva para otras utilizaciones corrientes) sino la tarjeta de memoria de masa que se le va a conectar, será preciso prever que la tarjeta de seguridad conectada al lector de tarjeta asociado al PC provocará ya no la prohibición total de funcionamiento del PC, sino selectivamente la prohibición de funcionamiento del puerto al que está conectado la tarjeta de memoria de masa.
Sin embargo, se piensa que esta solución presenta inconvenientes y no garantiza una seguridad suficiente contra una utilización no deseada de la tarjeta.
Según el invento, se propone una solución original que consiste en incorporar a la misma tarjeta de memoria de masa amovible (la cual comprende varios circuitos integrados de memoria) al menos un circuito integrado de seguridad en condiciones de controlar el acceso a las zonas de memoria de la memoria de masa.
El control se realiza en un principio en función de las informaciones de habilitación que el usuario debe facilitar por mediación del ordenador (código confidencial introducido en el teclado u otro modo de habilitación).
Por circuito de seguridad se entiende en este caso un chip de circuito integrado único que comprende una memoria no volátil con informaciones confidenciales que no pueden transmitirse a los bornes exteriores del circuito integrado, y un sistema de circuitos de seguridad programados, apto para utilizar estas informaciones confidenciales y otras informaciones facilitadas por el usuario, para entregar instrucciones de validación después de haber verificado una relación predeterminada entre esos dos tipos de información; los datos confidenciales no salen al exterior del circuito integrado.
Este circuito de seguridad es de preferencia el mismo que el circuito único de una tarjeta inteligente de habilitación (de la que se ha hablado anteriormente y que puede servir para autorizar el funcionamiento de un ordenador cuando el titular la introduce en el ordenador). Pero en este caso, no se utiliza una tarjeta de habilitación amovible que sirve para autorizar el funcionamiento del ordenador o del puerto de conexión con la memoria de masa. Se coloca directamente un chip de seguridad en la memoria de masa para asegurar su contenido.
Cabe mencionar que los chips de seguridad utilizados para proteger en lectura o escritura los datos de una memoria sólo servían hasta ahora para proteger el contenido de la memoria interna del mismo chip, valiéndose del hecho de que en el caso de un chip único los datos que deben protegerse no se transmiten fuera del chip. Por otra parte, no se trataba de memorias de masa sino de pequeñas memorias, precisamente porque esas memorias estaban colocadas en el chip. Y por otra parte, los chips de seguridad utilizados para proteger otros aparatos estaban incorporados en una tarjeta de seguridad distinta de la del aparato que debía protegerse, tarjeta que el usuario habilitado transporta con él y que no deja en el aparato que debe protegerse, en este caso, no se utiliza una tarjeta inteligente diferente del aparato que debe protegerse, sino más bien un chip de circuito integrado montado de manera inamovible en la tarjeta de memoria cuya utilización deberá estar protegida.
Mediante esta disposición se logra una protección de ficheros, en lectura y/o escritura mucho más superior a la que se obtiene por los medios estándares (de tipo informático: ficheros ocultos) de protección de ficheros de ordenador personales.
El chip de seguridad (denominado a continuación igualmente módulo de seguridad) controla (directa o indirectamente) los medios de acceso a los diferentes chips de memoria de la tarjeta.
En la práctica, se preferirá utilizar un chip de seguridad de tipo estándar, es decir, del tipo utilizado en las tarjetas de seguridad de acceso a los aparatos o locales, o bien en las tarjetas de transacciones aseguradas; estos chips utilizan un modo de comunicación en serie; en general sólo tienen seis u ocho contactos de conexión con el exterior, entre los cuales solamente un contacto de comunicación de datos o de instrucciones.
Así pues, se prefiere colocar en la tarjeta de memoria un chip suplementario que constituye un procesador de control de la tarjeta. Este procesador o microcontrolador tendrá como función realizar una interfaz entre el conectador de la tarjeta y el chip de seguridad, y una interfaz entre el chip de seguridad y los chips de memoria. En la práctica, el desarrollo de un programa de verificación de la habilitación de un titular podrá hacerse bajo el comando del procesador de control: este programa podrá entonces estar contenido en una memoria de programa formando parte del mismo chip que el procesador de control: o bien este programa podrá estar contenido eventualmente en una parte de la misma memoria de masa, si esta parte está conectada a un bus ejecutable del procesador de control.
El chip de seguridad comprende él mismo un microprocesador y memorias, teniendo entre esas memorias, memorias no volátiles programables eléctricamente y eventualmente borrables eléctricamente. El programa de funcionamiento de ese microprocesador se registra en un principio en una memoria muerta del chip: pero puede igualmente registrarse parcialmente en una memoria no volátil programable y borrable eléctricamente. El contenido de algunas, por lo menos de las memorias no volátiles, no es accesible en lectura en los bornes exteriores del chip. Este contenido lo utiliza exclusivamente el microprocesador para sus propias necesidades, y principalmente para la ejecución de programas de seguridad en los que intervienen códigos secretos colocados en esas memorias inaccesibles.
Se puede prever por ejemplo que la memoria de datos confidenciales del chip de seguridad contenga una palabra de habilitación para cada zona memoria de la memoria de masa: si hay 24 chips memoria, puede haber 24 palabras de acceso diferentes: también puede haber jerarquías de acceso para el acceso a varias zonas de memoria.
Por otra parte, para una seguridad reforzada, se puede prever que los datos almacenados en la memoria de masa estén codificados y que el módulo de seguridad comprenda un programa de codificación y descodificación. Los datos de la memoria pueden entonces comunicarse a través del módulo de seguridad (en lectura o en escritura). El módulo de seguridad puede efectuar él mismo la codificación o descodificación: pero puede igualmente suministrar una clave de cálculo al procesador de control que efectuará entonces él mismo la codificación y descodificación (solamente en presencia de una habilitación reconocida por el chip de seguridad).
El invento tiene como objeto, más particularmente, una tarjeta de memoria de masa según la reivindicación 1.
Otras características y ventajas del invento aparecerán cuando se lea la descripción detallada que sigue y que se hace en referencia a los dibujos anexados en los que:
- la figura 1 representa la arquitectura de la tarjeta de memoria de masa según el invento,
- la figura 2 representa un detalle de circuito.
La tarjeta CC representa la figura 1 y está destinada a introducirse en un ordenador personal (denominado a continuación PC para "personal computer"); la tarjeta comprende un conectador enchufable estándar CNC, de preferencia del tipo definido por la norma PCMCIA y el PC consta del correspondiente conector para recibir la tarjeta.
La tarjeta es una tarjeta de memoria, es decir, que está destinada a servir principalmente para almacenar datos. Para esta función, la tarjeta comprende, ya sea varios tipos de memoria diferentes (RAM estática o dinámica, ROM, EPROM, EEPROM, FLASHEPRON son los tipos más corrientes), ya sea un solo tipo de memoria. Si las memorias son memorias RAM, por esencia volátiles, se puede prever una pila de alimentación de auxilio para salvaguardar los datos.
Para obtener una mayor capacidad de almacenamiento, se han previsto varios chips de circuitos integrados, cada uno de ellos es un chip de memoria. Estos chips se designan globalmente con la referencia MEM. Pueden existir varias decenas de chips en la tarjeta para grandes capacidades de almacenamiento (varios megaoctetos por ejemplo).
La tarjeta CC es un órgano periférico amovible del ordenador PC. Puede utilizarse, ya sea como periférico de almacenamiento de masa, ya sea como extensión de memoria viva. El ordenador es el que administra esta elección (cuando es posible elegir, es decir, sobre todo, cuando existen varios tipos de memoria en la tarjeta).
Además de las memorias MEM, la tarjeta consta, según el invento, de un módulo de seguridad, que es un chip de circuito integrado MPS que comprende un microprocesador, pequeñas memorias, y programas para el funcionamiento del microprocesador; la función esencial de este módulo consiste en garantizar la seguridad de acceso a las memorias MEM a partir del ordenador.
De preferencia, la tarjeta CC comprende aún un chip suplementario, que es un procesador de control o microcontrolador MPC, es decir un microprocesador al que están asociados memorias de programas. Este microcontrolador MPC tiene como función la emisión de señales de control de acceso a los chips de memoria, en función de las informaciones de seguridad facilitadas por el módulo de seguridad MPS, y en función de las solicitudes de acceso hechas a partir del PC. Cabe mencionar que este microcontrolador posee salidas de datos en paralelo para suministrar directamente varias señales de control destinadas a las memorias. En cuanto al módulo de seguridad, sólo tiene en un principio salidas de datos en serie en un solo borne de entrada/salida, y esta es la razón por la que se han previsto dos chips diferentes MPS y MPC, poseyendo cada uno de ellos un microprocesador. Si el módulo MPS tuviera salidas de datos paralelas, nos podríamos pasar del chip MCP; las funciones de estos dos circuitos las cumpliría un solo circuito de microprocesador comprendiendo memorias de programas correspondientes a las diferentes funciones por
cumplir.
El módulo de seguridad MPS actúa como "esclavo" con respecto a un "maestro" que es el microcontrolador MPC.
Las memorias MEM están conectadas al PC por mediación de varios bus: un bus de dirección, un bus de datos, y un bus de señales de control. No obstante, estos bus están controlados por un circuito de bloqueo CV, él mismo controlado por el microcontrolador MPC, de manera a que el acceso a las memorias no quede completamente libre, excepto si el microcontrolador MPC ha dado su autorización.
En el ejemplo representado, hemos supuesto que el circuito de bloqueo CV actúa en el bus de dirección y en el bus de señales de control, pero no en el bus de datos. No obstante, existen otras soluciones.
Por esta razón, hemos representado, por una parte un bus de datos BD1 que va directamente del conector CNC a la memoria MEM; y por otra parte un bus de dirección que va del conector hasta la memoria, e interrumpido por el circuito de bloqueo CV; este bus está referenciado AD1 río arriba del circuito de bloqueo (del lado del conector) y AD3 río abajo (del lado de la memoria); por último, un bus de señales de control (SC1 río arriba, SC3 río abajo) igualmente interrumpido por el circuito de bloqueo CB. Cabe mencionar provisionalmente que otro circuito (circuido de direccionamiento AA) se ha interpuesto entre el bus SC3 y la memoria. Éste tiene como función dirigir hacia la memoria, bien sea las señales de control del bus SC3 procedentes del PC, bien sea las señales de control de un bus SC2 procedente del microcontrolador MPC. Analizaremos de nuevo estos puntos más adelante. El bus de señales de control que llega finalmente a la memoria está designado por SC, río abajo del circuito de direccionamiento.
Para que sirva de ejemplo ilustrativo simplificado, podemos considerar por ejemplo que los bus de control SC1, o SC2 o SC3 o SC transportan señales tales como ordenes de lectura (RD1, RD2, RD3, RD) o de escritura (WR1, WR2, WR3, WR) u ordenes de selección de un chip entre varios (CEal, CEa2, CEa3, CEa para la selección de un chip de memoria A entre varios chips A, B, C; o CEbl, CEb2, CEb3, CEb para el chip B, etc...).
El circuito de bloqueo CV está controlado directamente por un bus de habilitación SH resultante del microcontrolador MPC. Este bus transporta señales de autorización o de prohibición de paso de las señales de control o de dirección que transitan a través del circuito de bloqueo CV. Para que continúe sirviendo de ejemplo, podemos imaginar que existe una señal de habilitación de lectura SHR, una señal de habilitación de escritura SHW, señales de habilitación para cada chip de memoria, SHA para el chip A, SHB para el chip B, SHC para el chip C.
La particularidad es que las señales de habilitación proceden directamente del microcontrolador MPC.
El microcontrolador MPC tiene pues la posibilidad de prohibir electrónica y selectivamente el acceso en lectura o en escritura a ciertas partes de la memoria MEM de la tarjeta.
Para terminar la descripción general de la arquitectura de la figura 1, señalaremos todavía los siguientes puntos:
-
el microcontrolador MPC puede acceder a voluntad a la memoria MEM, lo más sencillo consiste en prever que esta memoria tenga doble acceso, y por esta razón hemos representado un bus de dirección AD2 y un bus de datos BD2 entre el microcontrolador y la memoria, pero esta solución no es obligatoria, también es posible una memoria de simple acceso;
-
el acceso por el microcontrolador MPC a la memoria se hace mediante un bus de señales de control SC2 procedente del microcontrolador, pero, como ya lo hemos dicho, este bus transita a través del circuito de direccionamiento AA, esta disposición pone la mira en permitir un funcionamiento del microcontrolador en circuito cerrado con la memoria MEM durante ciertas fases de programas:
-
una señal de direccionamiento general SGA, procedente del microcontrolador MPC dirige el direccionamiento AA.
-
por último, en el caso general en que las solicitudes formuladas por el PC exterior transiten sistemáticamente por la memoria MEM antes de llegar al microcontrolador para ser interpretadas y ejecutadas, resulta útil prever que las ordenes de escritura WR1 procedentes del PC se apliquen directamente al microcontrolador MPC; de este modo, éste último puede saber cuando se ha hecho una solicitud y puede ir a buscar eventualmente una instrucción que debe interpretarse; por ello se ha representado una conexión directa WR1 entre el conector CNC y el microcontrolador.
El acceso a ciertas zonas de memoria (algunos chips por ejemplo o algunas zonas de chips) está autorizado por el microcontrolador MPC en función de las confirmaciones dadas por el módulo de seguridad.
El módulo de seguridad es por ejemplo el chip de circuito integrado del componente vendido por SGS-THOM-SON con la referencia ST16612, al que está incorporado el programa de memoria no volátil MCOS de la sociedad GEMPLUS. Este componente posee las siguientes particularidades: los datos de memoria son invisibles para el usuario, puesto que no transitan por las entradas-salidas del chip. Son igualmente invisibles ópticamente (ocultos). El chip comprende un microprocesador y sólo él puede ir a buscar y tratar datos en memoria. Los programas de memoria muerta se realizan por enmascaramiento. Por lo tanto no pueden modificarse. Estos programas no autorizan el acceso a todas las zonas de memoria del chip. Cuando un código secreto de habilitación se presenta en las entradas del chip, es tratado por el microprocesador, el cual facilita como respuesta señales de habilitación o de prohibición, y en ningún momento podrá detectarse la naturaleza del tratamiento de verificación en los bornes de entrada/salida del chip.
El procedimiento se desarrolla por ejemplo de la siguiente manera: la inserción de la tarjeta de memoria de masa en el ordenador activa las siguientes operaciones: solicitud por el PC del código confidencial de habilitación del titular; esté código lo introduce el usuario en el teclado del PC según un protocolo de comunicación paralelo estándar para un PC. Se transmite al procesador de control MPC de la tarjeta y se retransmite por éste hacia el módulo de seguridad MPS en un formato comprensible para él (en principio, por consiguiente en forma de serie en el único borne de entrada/salida disponible en el chip MPS). El módulo de seguridad verifica el código confidencial y transmite al procesador de control una palabra de control que traduce el estado de las autorizaciones dadas (prohibición total, autorización total, autorización parcial de ciertas zonas de memoria por ejemplo). El procesador de control MPC recibe esta palabra en forma de serie y establece entonces en el bus SH las señales de habilitación correspondientes (SHA, SHB, SHC, SHR, SHW...) que dirigen el acceso a los diversos chips de memoria. Seguidamente, el procesador de control envía hacia el PC una palabra de estado indicando que el procedimiento de seguridad se ha efectuado, e indicando a su vez el resultado de este procedimiento.
En este sistema, se comprende, que es el microcontrolador MPC el que administra los programas de seguridad de la tarjeta de memoria. Éste define las autorizaciones y las prohibiciones, y utiliza el módulo de seguridad como órgano especializado de verificación de una habilitación por código confidencial. El PC no administra ninguna operación de seguridad de acceso.
Los circuitos de bloqueo y de direccionamiento CV y AA son circuitos extremadamente sencillos de lógica cableada. Se da un ejemplo de esto en la figura 2 para facilitar la comprensión del principio del invento.
Suponemos por ejemplo que el acceso a los diversos chips de memoria en lectura y escritura exige la presencia de señales de selección de chips ("chip enable") CEa, CEb, CEc para los chips A, B, C respectivamente, y la presencia de ordenes de lectura RD o de escritura WR. Las señales CEa, CEb, CEc, forman así pues en este ejemplo el contenido del bus de control SC que llega a la memoria MEM.
El PC exterior formula solicitudes de acceso en forma de señales CEa1, CEb1, CEc1, RD1, WR1 en el bus SC1. Señales SHA, SHB, SHC, SHR, SHW se presentan en el bus de habilitación SH. Cada una de estas señales dirige la abertura o el cierre de una puerta ET respectiva; cada una de las puertas recibe una señal de control respectiva. Las salidas de estas puertas constituyen el bus SC3 de la figura 1, transportando o no las señales de control, tales como recibidas del PC según las autorizaciones dadas por el microcontrolador.
Las señales de control transportadas en el bus SC3 se aplican al circuito de direccionamiento AA que se ha representado parcialmente en la figura 2.
El circuito de direccionamiento está controlado por una señal de direccionamiento SGA. Según el estado de esta señal, se transfieren hacia el bus SC (es decir hacia la memoria MEM) ya sea las señales de control procedentes del bus SC3 (por ejemplo RD3, WR3, etc...) es decir del PC bajo control del microcontrolador, ya sea las señales de control (RD2, WR2, etc.) procedentes del mismo microcontrolador.
Por ejemplo, para el direccionamiento de las señales de control de lectura RD, una puerta ET recibe RD3 y está dirigida por la señal SGA; otra recibe RD2 y está dirigida por el complemento lógico de SGA, y una puerta OU recibe las salidas de estas dos puertas y suministra la señal de lectura RD; esta señal es, bien sea RD2, bien sea RD3, según el estado de SGA.
La acción del circuito de bloqueo de direccionamiento se ha representado en las señales de control únicamente, pero se comprenderá, en conformidad con la arquitectura dibujada en la figura 1, que puede ejercer igualmente en los bits de dirección enviados por el PC.
En una estructura de seguridad reforzada, los datos almacenados en la memoria están codificados por medio de una clave secreta. La clave secreta de descodificación no la conoce el usuario. Está contenida en el módulo de seguridad. Bajo presentación de un código de habilitación válido, el módulo de seguridad facilita la clave secreta al microcontrolador MPC, que puede entonces ejecutar un programa de descodificación de los datos de memoria y transmitirlos al PC en forma descifrada. De este modo, nos aseguramos que los datos almacenados en la memoria no pueden copiarse útilmente por una persona no habilitada. La inscripción de datos en la memoria puede hacerse, asimismo, de manera codificada con la misma clave de codificación, y en este caso también una vez que se haya reconocido la habilitación del usuario.
Cabe mencionar que no se transmiten datos en forma codificada como sucede en algunas aplicaciones de seguridad, sino que se codifican los datos almacenados en el interior de la tarjeta memoria para que una copia de estos datos sea inutilizable por cualquier persona que no estuviese habilitada para ello.
Esto significa en particular que incluso si se forzase fraudulentamente la señal SGA o las señales RD, WR, para leer los datos de la tarjeta, estos datos permanecerían inexplotables.
Igualmente existen variantes del invento: por ejemplo, se puede prever, ya sea que las direcciones y datos transiten libremente del PC hacia las memorias y al contrario, cuando se ha acordado la habilitación, ya sea que las direcciones y/o los datos transiten siempre por el microcontrolador.
En esta realización, hemos supuesto, por razones prácticas de comunicación rápida con el PC que las entradas-salidas de la tarjeta constituyen un conector paralelo según el estándar PCMCIA. Pero en algunos casos, podemos suponer que la salida se hace en un conector de contactos nivelados al estándar ISO 7816, comprendiendo únicamente contactos, entre los cuales un solo contacto de entrada-salida, en modo de comunicación serie. De este modo se obtiene una tarjeta de memoria asegurada de gran capacidad según el estándar de las tarjetas de crédito, que se inserta en un lector de tarjeta de crédito clásico, con la sola condición de que el espesor de la tarjeta en la región en la que deberá insertarse sea bastante fina para que pueda entrar en la ranura del lector. Podrá preverse una zona de tarjeta bastante fina si fuera necesario; esta zona tendrá los contactos nivelados según el estándar IS07816.
Para terminar esta descripción, podemos citar un ejemplo de funcionamiento con seguridad reforzada en el cual ciertos ficheros de la memoria MEM aún están más protegidos. A cada fichero protegido se le asocia una cierta "firma" que representa este fichero y que está alterada si el fichero se ha modificado. Esta firma se ha creado a partir del contenido del mismo fichero: por ejemplo es la concatenación de todos los bits del fichero. Esta firma está almacenada en una memoria no volátil y no accesible del módulo de seguridad. Cuando el fichero debe utilizarse (y especialmente en el caso en el que va a servir de programa ejecutable por el microcontrolador MPC) se verificará en primer lugar que no se haya alterado el fichero. Si hubiera tenido lugar una alteración, se impedirá su utilización. Para ello, el microcontrolador calculará de nuevo en primer lugar la firma del fichero (al que tiene acceso); pedirá al módulo de seguridad la firma esperada; y seguidamente procederá a su comparación, y validará la utilización solamente si las firmas corresponden. La comparación podrá hacerse igualmente en el interior del módulo de seguridad. En el módulo de seguridad puede haber tantas firmas almacenadas como ficheros a proteger. Así pues, existe en el módulo de seguridad una "imagen" de los ficheros que deben protegerse de la memoria MEM, en forma de un fichero de firmas correspondientes a las diversas partes a proteger.

Claims (6)

1. Tarjeta de memoria (CC) con varios circuitos integrados de memoria que constituyen una memoria de masa amovible para un microordenador (PC), caracterizada porque comprende además:
un módulo de seguridad (MPS), que consiste en un chip de circuito integrado específico que comprende un microprocesador, y por lo menos una memoria cuyo contenido no es accesible en lectura en los bornes exteriores del chip, y que lo utiliza exclusivamente el microprocesador para la ejecución de programas de seguridad, en los que intervienen códigos secretos colocados en esta memoria inaccesible, para garantizar la seguridad contra el acceso de al menos ciertas zonas de memoria por un usuario del microordenador que no estuviese habilitado para este acceso;
y
un procesador de control que administra los programas de seguridad de la tarjeta de memoria y emite señales de control de acceso a los chips de memoria, en función de las solicitudes de acceso a partir del PC, y en función de las informaciones de seguridad, permitiendo a éste último controlar los medios de acceso a los diferentes chips de memoria, dicho procesador de control realiza una interfaz entre el conector de la tarjeta y el chip responsable de la seguridad y una interfaz entre el chip que se ocupa de la seguridad y los chips de memoria.
2. Tarjeta de memoria según la reivindicación 1, caracterizada porque el módulo de seguridad (MPS) es un chip de circuito integrado único que comprende una memoria no volátil con informaciones confidenciales, y un sistema de circuitos de seguridad programada, en condiciones de utilizar estas informaciones confidenciales y otras informaciones facilitadas por el usuario, para suministrar instrucciones de validación después de haber verificado una relación predeterminada entre dos tipos de información.
3. Tarjeta de memoria según una de las reivindicaciones 1 y 2 caracterizada porque el procesador de control consiste en un chip de microcontrolador (MPC) que comprende programas en memoria no volátil para controlar el módulo de seguridad (MPS), mandarle ejecutar tareas de verificación y de habilitación, y utilizar las señales emitidas por el módulo de seguridad para controlar el acceso a las zonas de memoria en función de estas señales.
4. Tarjeta de memoria según una de las reivindicaciones anteriores, caracterizada porque se han previsto medios para ejecutar un programa de codificación de los datos introducidos en la memoria y un programa de descodificación de los datos extraídos de la memoria, el programa de codificación y el programa de descodificación son ejecutables solamente tras haber suministrado las señales de habilitación mediante el módulo de seguridad.
5. Tarjeta de memoria según la reivindicación 4, caracterizada porque los programas de codificación y de descodificación son ejecutables con una clave de codificación contenida en el modulo de seguridad.
6. Tarjeta de memoria según una de las reivindicaciones de 1 a 3, caracterizada porque el modulo de seguridad comprende un fichero de firmas calculadas de ficheros que deben protegerse contenidos en la memoria (MEM), y porque la tarjeta comprende medios para verificar que la firma de un fichero determinado sea la misma que la firma almacenada en el modulo de seguridad.
ES93400041T 1992-01-14 1993-01-08 Tarjeta de memoria de masa para microordenador. Expired - Lifetime ES2142337T5 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9200321 1992-01-14
FR9200321A FR2686170B1 (fr) 1992-01-14 1992-01-14 Carte a memoire de masse pour microordinateur.

Publications (2)

Publication Number Publication Date
ES2142337T3 ES2142337T3 (es) 2000-04-16
ES2142337T5 true ES2142337T5 (es) 2004-11-01

Family

ID=9425619

Family Applications (1)

Application Number Title Priority Date Filing Date
ES93400041T Expired - Lifetime ES2142337T5 (es) 1992-01-14 1993-01-08 Tarjeta de memoria de masa para microordenador.

Country Status (7)

Country Link
US (2) US5875480A (es)
EP (1) EP0552079B2 (es)
JP (1) JP3613687B2 (es)
DE (1) DE69327181T3 (es)
ES (1) ES2142337T5 (es)
FR (1) FR2686170B1 (es)
SG (1) SG52681A1 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5860099A (en) * 1993-05-12 1999-01-12 Usar Systems, Inc. Stored program system with protected memory and secure signature extraction
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
FR2762417B1 (fr) * 1997-04-16 1999-07-02 Gemplus Card Int Procede de controle de l'execution d'un produit logiciel
EP0984403A1 (en) * 1998-09-01 2000-03-08 Mindport B.V. Security system
DE19908285A1 (de) * 1999-02-26 2000-08-31 Orga Kartensysteme Gmbh Vorrichtung zum Laden einer Chipkarte mit Personalisierungsdaten
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
EP1058216B1 (en) 1999-06-04 2002-12-11 D'Udekem D'Acoz, Xavier Guy Bernard Memory card
JP2001005569A (ja) * 1999-06-18 2001-01-12 Matsushita Electric Ind Co Ltd Pcカード一体型無線通信装置
US7055752B2 (en) * 2000-05-22 2006-06-06 Matsushita Electric Industrial Co., Ltd. IC card
TW519651B (en) * 2000-06-27 2003-02-01 Intel Corp Embedded security device within a nonvolatile memory device
FR2822971A1 (fr) * 2001-04-03 2002-10-04 St Microelectronics Sa Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
KR100555003B1 (ko) * 2001-06-04 2006-02-24 가부시끼가이샤 르네사스 테크놀로지 기억 장치
JP2003282745A (ja) * 2002-03-26 2003-10-03 Toshiba Corp 半導体記憶装置
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
JP4686193B2 (ja) * 2002-11-27 2011-05-18 エヌエックスピー ビー ヴィ チップが集積されている保護手段
FR2849247B1 (fr) * 2002-12-18 2005-10-07 Oberthur Card Syst Sa Dispositif optimise de communication de donnees numeriques dans une carte a microcircuit
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
JP4242682B2 (ja) * 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
FR2867871B1 (fr) * 2004-03-19 2007-08-24 Secure Machines Sa Procede et dispositif de securisation de l'acces a un peripherique
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US10303880B2 (en) * 2014-07-24 2019-05-28 Nuvoton Technology Corporation Security device having indirect access to external non-volatile memory
TWI751962B (zh) * 2019-04-07 2022-01-01 新唐科技股份有限公司 安全裝置、安全方法、安全系統以及安全設備

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US5175840A (en) * 1985-10-02 1992-12-29 Hitachi, Ltd. Microcomputer having a PROM including data security and test circuitry
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
JP3025502B2 (ja) * 1987-03-16 2000-03-27 日立マクセル株式会社 半導体メモリ装置
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
DE3903454A1 (de) * 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
FR2668278A1 (fr) * 1990-10-19 1992-04-24 Gemplus Card Int Procede pour la ratification de codes secrets pour cartes a memoires.

Also Published As

Publication number Publication date
FR2686170B1 (fr) 1996-09-06
EP0552079A1 (fr) 1993-07-21
EP0552079B2 (fr) 2004-01-28
DE69327181D1 (de) 2000-01-13
JPH05314013A (ja) 1993-11-26
DE69327181T2 (de) 2000-06-15
US6182205B1 (en) 2001-01-30
US5875480A (en) 1999-02-23
DE69327181T3 (de) 2004-09-16
FR2686170A1 (fr) 1993-07-16
ES2142337T3 (es) 2000-04-16
SG52681A1 (en) 1998-09-28
JP3613687B2 (ja) 2005-01-26
EP0552079B1 (fr) 1999-12-08

Similar Documents

Publication Publication Date Title
ES2142337T5 (es) Tarjeta de memoria de masa para microordenador.
ES2202344T3 (es) Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US7178039B2 (en) Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium
US20080005584A1 (en) Electronic data storage medium with fingerprint verification capability
ES2217830T3 (es) Procedimiento de autentificacion entre una tarjeta de memoria y un terminal.
US20130010519A1 (en) System and method for updating read-only memory in smart card memory modules
CN1265762A (zh) 带有微控制器和安全性部件的智能卡读卡器
US5671367A (en) Microcomputer PC-card having switching circuit for controlling access to memory based on control signals from internal microprocessor on control signals from external PC
US6814297B2 (en) Method and arrangement for controlling access to EEPROMs and a corresponding computer software product and a corresponding computer-readable storage medium
ES2420961T3 (es) Dispositivo de memoria de datos con función auxiliar
RU2003134384A (ru) Устройство защиты от несанкционарованного доступа к информации, хранимой в персональной эвм
JPS61211787A (ja) Icカ−ド
JPH04107793A (ja) データアクセス方法及びその実施用icカード
ES2396965T3 (es) Procedimiento para la realización de una transacción de datos por medio de un dispositivo de transacción que comprende un componente principal y un componente auxiliar separable
JP2677342B2 (ja) 携帯形半導体記憶装置システム
JPS63184853A (ja) 携帯可能電子装置
JPS60160492A (ja) Icカ−ド
JPH0253154A (ja) 携帯可能電子装置
CN2512045Y (zh) 具有扩展接口的ic卡识别存储装置
JPS62159295A (ja) 携帯可能電子装置
JPH1069435A (ja) Icカード
ES2176035T5 (es) Procedimiento y dispositivo de control del ciclo de vida de un objeto portatil, en particular de una tarjeta de chip.
CN2512046Y (zh) 带有计算机通用标准接口的一体化ic卡识别装置
KR20050068920A (ko) 범용직렬버스 저장 장치 및 그 제어 방법

Legal Events

Date Code Title Description
FA2A Application withdrawn

Effective date: 19940628

FG2A Definitive protection

Ref document number: 552079

Country of ref document: ES