ES2416367T3 - Tarjeta de circuito integrado con tampón de entrada/salida asegurado - Google Patents
Tarjeta de circuito integrado con tampón de entrada/salida asegurado Download PDFInfo
- Publication number
- ES2416367T3 ES2416367T3 ES08853741T ES08853741T ES2416367T3 ES 2416367 T3 ES2416367 T3 ES 2416367T3 ES 08853741 T ES08853741 T ES 08853741T ES 08853741 T ES08853741 T ES 08853741T ES 2416367 T3 ES2416367 T3 ES 2416367T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- dedicated
- card
- zone
- memorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Tarjeta de circuito integrado incluyendo una unidad de tratamiento (3) asociada a una memoria de trabajo (5)y a medios de intercambio (6) de datos con un dispositivo externo (D), incluyendo la memoria del trabajo unaúnica zona de memorización (7) dedicada a los datos intercambiados y estando situada la unidad de tratamientopara almacenar en la zona de memorización dedicada los datos intercambiados y para limitar el riesgo de quedicha zona de memorización dedicada contenga datos perjudiciales para la seguridad de la tarjeta, estandocaracterizada la tarjeta por qué la unidad de tratamiento (3) está programada para codificar los datos de la zonade memorización dedicada (7) antes de una transferencia de datos desde el exterior con el fin de que datossucesivos recibidos por la tarjeta no puedan ser recombinados o utilizados para formar una instrucciónmalintencionada.
Description
Tarjeta de circuito integrado con tampón de entrada/salida asegurado
El presente invento concierne a una tarjeta de circuito integrado utilizable principalmente como soporte de datos por ejemplo para constituir un medio de identificación del portador de la tarjeta, un medio de acceso a un lugar o un material, un medio de pago tal como una tarjeta bancaria o una tarjeta de teléfono…
Una tarjeta de circuito integrado incluye generalmente un cuerpo sobre el que está fijado un circuito integrado incluyendo una unidad de tratamiento asociada a una memoria de trabajo y a unos medios de intercambio de datos con un dispositivo externo tal como un lector de tarjeta. Los medios de intercambio incluyen por ejemplo unas zonas conductoras destinadas a cooperar con unos electrodos del dispositivo externo o una antena emisora/receptora para intercambiar señales electromagnéticas con una antena del dispositivo externo. La unidad de tratamiento, un microprocesador, que efectúa operaciones sobre datos, y más particularmente cálculos criptográficos, que van a permitir principalmente a la unidad de tratamiento verificar si está autorizada para realizar una transacción con el dispositivo externo al que los medios de intercambio le conectan. La memoria de trabajo (o RAM del inglés “Random Access Memory”, memoria de acceso aleatorio) es utilizada para la memorización de datos que son intercambiados con el dispositivo externo y datos de funcionamiento interno tales como resultados intermedios que son reutilizados en las operaciones efectuadas por la unidad de tratamiento.
EP-A-1 672 566 divulga una tarjeta de circuito integrado incluyendo una unidad de tratamiento asociada a una memoria de trabajo y a medios de intercambio de datos con un dispositivo externo. La memoria de trabajo incluye una zona de memorización dedicada a los datos intercambiados. Las características en el preámbulo de la reivindicaciones 1 y 5 son conocidas de EP-A1 672 566.
Dichas tarjetas contienen a veces informaciones confidenciales, tales como un código secreto, o permiten el acceso a lugares, o a equipos que contienen dichas informaciones, y son a veces sometidas a tentativas de fraude que tienen como objetivo perturbar el funcionamiento de la unidad de tratamiento para llevar a esta a comunicar hacia el exterior datos confidenciales o para revelar su modo de funcionamiento.
Estas tentativas de fraude son generalmente realizadas utilizando la memoria de trabajo para lograr grabar trozos de instrucciones, inofensivos tomados individualmente, que la unidad de tratamiento ensamblará constituyendo así una instrucción que pone en peligro la seguridad de la tarjeta; o para recuperar informaciones que la unidad de tratamiento ha memorizado temporalmente y que no están normalmente destinadas a ser transmitidas al exterior.
Objeto del invento
Un objetivo del invento es suministrar un medio que permita controlar el intercambio de informaciones con el exterior con el fin de asegurar una protección de la tarjeta.
A este efecto se prevé, según el invento, una tarjeta de circuito integrado según la reivindicación 1.
Los datos intercambiados son los datos recibidos o que se van a emitir. Así, únicamente los datos intercambiados están contenidos en la zona de memorización dedicada y podrán ser intercambiados con el exterior. La seguridad por software asegurada por la unidad de tratamiento permite limitar el riesgo de que esta zona contenga datos perjudiciales para la seguridad de la tarjeta, es decir ya sean trozos de instrucciones, inofensivos tomados individualmente, y que constituyen una instrucción malintencionada una vez unidos, ya sea datos de funcionamiento interno que no deben ser comunicados normalmente al exterior. La unidad de tratamiento impide la presencia simultánea de estos trozos de instrucciones en memoria y la memorización de estos datos de funcionamiento interno. El hecho de tener una zona de memorización dedicada facilita la vigilancia limitando el número de bytes potencialmente peligrosos y no tiene una incidencia notable en el rendimiento de la tarjeta.
Según el invento, la unidad de tratamiento está programada para codificar los datos de la zona de memorización dedicada antes de una transferencia de datos desde el exterior.
Así, se evita que datos recibidos por la tarjeta para un primer comando puedan ser utilizados combinados con datos recibidos para un segundo comando, o utilizados directamente. Unos datos sucesivamente recibidos por la tarjeta no pueden por tanto ser recombinados o utilizados para formar una instrucción malintencionada.
Según una característica preferida, la unidad de tratamiento está programada para bloquear el acceso a la zona de memorización dedicada durante una operación de tratamiento.
Así, durante su funcionamiento, la unidad de tratamiento no puede grabar datos en la zona de memorización dedicada, eliminando el riesgo de que dichos datos, y más particularmente datos secretos o sensibles, sean a continuación trasmitidos al exterior.
Ventajosamente entonces, la unidad de tratamiento está programada para evaluar un estado de datos de la zona de memorización dedicada antes de realizar una operación de tratamiento y de verificar la integridad de los datos después de la operación de tratamiento.
Cualquier grabación de datos en la zona de memorización dedicada conllevaría entonces un fallo de integridad de esta zona y revelaría una tentativa de fraude.
El invento tiene igualmente como objeto un procedimiento según la reivindicación 5.
Otras características y ventajas del invento aparecerán con la lectura de la siguiente descripción de un modo de realización particular no limitativo del invento.
Breve descripción de los dibujos
Se hará referencia a la figura única que representa esquemáticamente una tarjeta conforme al invento.
Descripción detallada del invento
Haciendo referencia a la figura, la tarjeta incluye, de forma en sí conocida, un cuerpo 1 al que está fijado un circuito integrado 2 incluyendo una unidad de tratamiento 3, con la forma de un microprocesador, una memoria de sólo lectura 4, del tipo ROM (del inglés “Read Only Memory”, memoria de sólo lectura) y una memoria de trabajo 5 del tipo RAM (del inglés “Random Access Memory”, memoria de acceso aleatorio). La memoria de sólo lectura 4 contiene un programa de explotación (o varios) que está destinado a ser ejecutado por la unidad de tratamiento 3 con el fin de permitir a esta efectuar operaciones predeterminadas. Esta operación incluye operaciones de recepción de datos, operaciones de tratamiento de datos y operaciones de transmisión de datos. Las operaciones de tratamiento en cuestión son por ejemplo cálculos criptográficos y procedimientos de autentificación. La memoria de trabajo 5 es utilizada por la unidad de tratamiento 3 para memorizar datos. El circuito integrado 2 está unido a una antena 6 que constituye un medio de intercambio de datos con un dispositivo externo D formado aquí por un lector de tarjetas sin contacto.
En la memoria de trabajo 5 está definida una zona de memorización dedicada a los datos intercambiados. La zona de memorización dedicada, referenciada con el 7, está limitada de manera que no pueda ser extendida durante el funcionamiento de la unidad de tratamiento 3.
El programa de explotación ejecutado por la unidad de tratamiento 3 está situado para obligar a la unidad de tratamiento 3 a grabar en la zona de memorización dedicada 7 los datos intercambiados, es decir los datos que recibe de la antena 6 y los datos que está a punto de trasmitir al dispositivo externo D a través de la antena 6.
La unidad de tratamiento 3 está programada para verificar antes de la emisión de un dato que el dato está contenido en la zona de memorización dedicada 7.
El programa de explotación está igualmente ubicado para qué, previamente a cada recepción de datos, la unidad de tratamiento 3 altere los datos contenidos en la zona de memorización dedicada 7. Esta alteración consiste en codificar (“scramble”) los datos contenidos en esta zona. Esta operación es asimilable a un borrado de dichos datos.
El programa de explotación de la unidad de tratamiento 3 está además ubicado para bloquear la zona de memorización dedicada 7 durante las operaciones efectuadas por la unidad de tratamiento 3. Este bloqueo consiste aquí, en primer lugar, en prohibir a la unidad de tratamiento 3, mediante el programa de explotación, memorizar informaciones en la zona de memorización dedicada 7 durante las operaciones de tratamiento. En segundo lugar, el bloqueo incluye las etapas de evaluar un estado de datos de la zona de memorización dedicada 7 antes de realizar una operación de tratamiento y de verificar la integridad de los datos contenidos en la zona de memorización dedicada 7 después de la operación de tratamiento. Esta verificación de integridad es efectuada calculando un polinomio sobre los bytes presentes en la zona de memorización dedicada 7 antes de la operación de tratamiento y recalculando este polinomio después de la operación de tratamiento. Ya sólo falta entonces comparar los dos polinomios obtenidos. Este polinomio, igualmente llamado checksum o código de redundancia cíclica (obtenido del procedimiento CRC del inglés “Cyclic Redundancy Checks” como control de redundancia cíclica) es obtenido de forma clásica tratando un bloque de datos como una serie de coeficientes binarios de un polinomio. Así, cualquier memorización de los datos efectuada después del cálculo de integridad modificará el valor de este. La verificación de integridad revelará esta memorización no autorizada indicativa de un mal funcionamiento.
La tarjeta conforme al invento incluye así una memoria de trabajo provista de una zona de memorización de datos intercambiados y una seguridad por software asegurando un control de la memorización de los datos en esta zona.
Se señalará que la tarjeta conforme al invento únicamente precisa de una zona de memoria dedicada al intercambio de datos, conteniendo esta zona de memoria los datos intercambiados.
Por supuesto, el invento no se limita al modo de realización descrito y se pueden aportar variantes de realización sin salir del marco del invento tal y como se define en las reivindicaciones.
En particular, el invento es aplicable a cualquier tipo de tarjetas, y principalmente a tarjetas de contacto que posean
zonas conductoras para cooperar con electrodos de un lector de tarjeta.
Los modos descritos de proveer seguridad pueden ser utilizados independientemente unos de otros o combinados.
Son utilizables otros modos de verificación de integridad.
Claims (8)
- REIVINDICACIONES
- 1.
- Tarjeta de circuito integrado incluyendo una unidad de tratamiento (3) asociada a una memoria de trabajo (5) y a medios de intercambio (6) de datos con un dispositivo externo (D), incluyendo la memoria del trabajo una única zona de memorización (7) dedicada a los datos intercambiados y estando situada la unidad de tratamiento para almacenar en la zona de memorización dedicada los datos intercambiados y para limitar el riesgo de que dicha zona de memorización dedicada contenga datos perjudiciales para la seguridad de la tarjeta, estando caracterizada la tarjeta por qué la unidad de tratamiento (3) está programada para codificar los datos de la zona de memorización dedicada (7) antes de una transferencia de datos desde el exterior con el fin de que datos sucesivos recibidos por la tarjeta no puedan ser recombinados o utilizados para formar una instrucción malintencionada.
-
- 2.
- Tarjeta de circuito integrado según la reivindicación 1, en la que la unidad de tratamiento (3) está programada para bloquear el acceso a la zona de memorización dedicada (7) durante una operación de tratamiento con el fin de que los datos secretos o sensibles no puedan ser transmitidos al exterior por la tarjeta.
-
- 3.
- Tarjeta según la reivindicación 2 en la que la unidad de tratamiento (3) está programada para calcular una integridad sobre los datos de la zona de memorización dedicada (7) antes de realizar una operación de tratamiento y para verificar la integridad de los datos después de la operación de tratamiento.
-
- 4.
- Tarjeta según la reivindicación 1, en la que la unidad de tratamiento (3) está programada para verificar antes de una emisión de un dato que el dato está contenido en la zona de memorización dedicada (7).
-
- 5.
- Procedimiento de gestión de una memoria de trabajo (5) de una tarjeta de circuito integrado (2) incluyendo una unidad de tratamiento (3) a la que están asociadas la memoria de trabajo y los medios de intercambio (6) de datos con un dispositivo externo (D), incluyendo las etapas de:
- -
- definir en la memoria de trabajo una única zona dedicada (7) a datos intercambiados,
- -
- controlar la unidad de tratamiento para almacenar los datos intercambiados en esta zona y para limitar el riesgo de que dicha zona dedicada contenga datos perjudiciales para la seguridad de la tarjeta,
caracterizada por que la limitación del riesgo de que la zona contenga datos perjudiciales incluye una fase de codificación de los datos de la zona de memorización dedicada (7) antes de una transferencia de datos desde el exterior con el fin de que datos sucesivos recibidos por la tarjeta no puedan ser recombinados o utilizados para formar una instrucción malintencionada. -
- 6.
- Procedimiento de gestión según la reivindicación 5, en el que la limitación del riesgo de que la zona contenga datos perjudiciales incluye una fase de bloqueo del acceso a la zona de memorización dedicada (7) durante una operación de tratamiento con el fin de que los datos secretos o sensibles no pueden ser transmitidos al exterior por la tarjeta.
-
- 7.
- Procedimiento de gestión según la reivindicación 6, en el que la limitación del riesgo de que la zona contenga datos perjudiciales incluye las fases de evaluar un estado de los datos de la zona de memorización dedicada (7) antes de realizar una operación de tratamiento y de verificar la integridad de los datos después de la operación de tratamiento.
-
- 8.
- Procedimiento de gestión según la reivindicación 6, en el que la limitación del riesgo de que la zona contenga datos perjudiciales incluye la fase de verificar una emisión de un dato antes de que el dato esté contenido en la zona de memorización dedicada (7).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0706447 | 2007-09-14 | ||
FR0706447A FR2921175A1 (fr) | 2007-09-14 | 2007-09-14 | Carte a circuit integre a tampon d'entree/sortie securise |
PCT/FR2008/001276 WO2009068760A1 (fr) | 2007-09-14 | 2008-09-12 | Carte a circuit integre a tampon d'entree/sortie securise |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2416367T3 true ES2416367T3 (es) | 2013-07-31 |
Family
ID=39135219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES08853741T Active ES2416367T3 (es) | 2007-09-14 | 2008-09-12 | Tarjeta de circuito integrado con tampón de entrada/salida asegurado |
Country Status (6)
Country | Link |
---|---|
US (1) | US9183160B2 (es) |
EP (1) | EP2188762B1 (es) |
ES (1) | ES2416367T3 (es) |
FR (1) | FR2921175A1 (es) |
RU (2) | RU2010114712A (es) |
WO (1) | WO2009068760A1 (es) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3050847B1 (fr) * | 2016-05-02 | 2019-04-05 | Morpho | Procede d'optimisation d'ecritures en memoire dans un dispositif |
CN108038688B (zh) * | 2017-12-28 | 2020-09-01 | 飞天诚信科技股份有限公司 | 一种风险控制的实现方法及终端 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01219982A (ja) * | 1988-02-29 | 1989-09-01 | Hitachi Maxell Ltd | Icカード |
EP0666550B1 (en) * | 1994-02-08 | 1997-05-02 | Belle Gate Investment B.V. | Data exchange system comprising portable data processing units |
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
JP3689213B2 (ja) * | 1997-01-21 | 2005-08-31 | ローム株式会社 | 非接触型icカード |
TW412909B (en) * | 1998-05-07 | 2000-11-21 | Kudelski Sa | Mechanism of matching between a receiver and a security module |
JP3590338B2 (ja) * | 1999-12-13 | 2004-11-17 | 株式会社東芝 | 携帯可能電子装置 |
JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
US20050283566A1 (en) * | 2003-09-29 | 2005-12-22 | Rockwell Automation Technologies, Inc. | Self testing and securing ram system and method |
JP4713878B2 (ja) * | 2004-12-14 | 2011-06-29 | 株式会社東芝 | 携帯可能電子装置 |
US7681000B2 (en) * | 2006-07-10 | 2010-03-16 | Silverbrook Research Pty Ltd | System for protecting sensitive data from user code in register window architecture |
US8103844B2 (en) * | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
-
2007
- 2007-09-14 FR FR0706447A patent/FR2921175A1/fr not_active Withdrawn
-
2008
- 2008-09-12 EP EP08853741.0A patent/EP2188762B1/fr active Active
- 2008-09-12 ES ES08853741T patent/ES2416367T3/es active Active
- 2008-09-12 RU RU2010114712/08A patent/RU2010114712A/ru unknown
- 2008-09-12 US US12/677,696 patent/US9183160B2/en active Active
- 2008-09-12 RU RU2012157283/08A patent/RU2549517C2/ru active
- 2008-09-12 WO PCT/FR2008/001276 patent/WO2009068760A1/fr active Application Filing
Also Published As
Publication number | Publication date |
---|---|
RU2010114712A (ru) | 2011-10-20 |
US20100211727A1 (en) | 2010-08-19 |
EP2188762A1 (fr) | 2010-05-26 |
FR2921175A1 (fr) | 2009-03-20 |
WO2009068760A1 (fr) | 2009-06-04 |
EP2188762B1 (fr) | 2013-04-17 |
RU2549517C2 (ru) | 2015-04-27 |
RU2012157283A (ru) | 2014-07-10 |
US9183160B2 (en) | 2015-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105938433B (zh) | 用于对机动车的控制设备进行编程的方法 | |
US8698605B2 (en) | Determining the validity of a connection between a reader and a transponder | |
ES2311991T3 (es) | Componente para modulo de seguridad. | |
US7178039B2 (en) | Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium | |
CN108269605A (zh) | 安全器件状态设备和方法以及生命周期管理 | |
CN101589409B (zh) | 行驶记录仪 | |
US9047727B2 (en) | Portable electronic device and method for securing such device | |
CN101398872B (zh) | 保护口令免受未授权访问的方法和数据处理单元 | |
CN102047606A (zh) | 测量应答器的响应时间的断开及其认证 | |
ES2473326T3 (es) | Procedimiento y dispositivo de tratamiento de datos | |
CN105094082A (zh) | 用于执行在控制设备之间的通信的方法 | |
CN106067205A (zh) | 一种门禁鉴权方法和装置 | |
ES2416367T3 (es) | Tarjeta de circuito integrado con tampón de entrada/salida asegurado | |
CN107615703A (zh) | 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程 | |
CN103338985A (zh) | 用于车辆安全的方法和设备 | |
CN103391117B (zh) | 安全近场通信解决方案和电路 | |
KR20100108206A (ko) | 전기적으로 퓨즈된 암호화 키의 보안을 위한 방법 | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
CN112468288A (zh) | 用于医疗系统的智能卡密码管理系统和方法 | |
CN101799789B (zh) | 芯片及其存储器数据保护装置与其保护方法 | |
ES2273270T3 (es) | Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil. | |
ES2675859T3 (es) | Dispositivo electrónico con dos interfaces de comunicación y método asociado para asegurar tal dispositivo | |
ES2353348T3 (es) | Módulo de seguridad. | |
ES2199128T3 (es) | Sistema informatico asegurado. | |
ES2206644T3 (es) | Procedimiento para la programacion segura de una tarjeta con microprocesador para una aplicacion adicional. |