FR2766942A1 - Lecteur de carte a puce avec microcontroleur et composant de securite - Google Patents
Lecteur de carte a puce avec microcontroleur et composant de securite Download PDFInfo
- Publication number
- FR2766942A1 FR2766942A1 FR9709821A FR9709821A FR2766942A1 FR 2766942 A1 FR2766942 A1 FR 2766942A1 FR 9709821 A FR9709821 A FR 9709821A FR 9709821 A FR9709821 A FR 9709821A FR 2766942 A1 FR2766942 A1 FR 2766942A1
- Authority
- FR
- France
- Prior art keywords
- microcontroller
- security component
- card
- memory
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
L'invention concerne les lecteurs de carte à puce dédiés à une application particulière et utilisant à la fois un microcontrôleur (MC) dont la mémoire morte détermine le déroulement de l'application, et un composant de sécurité (CS) exécutant, sous le contrôle du microcontrôleur, des sous-programmes liés à la sécurité de l'application (authentification, programmes confidentiels, etc...).Pour que le gestionnaire de l'application puisse avoir accès à certaines zones de mémoire du composant de sécurité, on prévoit que le microcontrôleur peut passer automatiquement dans un mode dit " transparent ", lors de la reconnaissance d'un code d'accès spécifique émis par une carte de test. Dans ce mode, les instructions de lecture ou écriture d'une zone de mémoire, émises par la carte de test, sont interprétées par le microcontrôleur comme étant des instructions de lecture ou écriture d'une zone de mémoire du composant de sécurité et non du microcontrôleur.Apllication aux lecteurs portables.
Description
LECTEUR DE CARTE A PUCE AVEC
MICROCONTROLEUR ET COMPOSANT DE SECURITE
L'invention concerne les lecteurs de carte à puce, et plus particulièrement les lecteurs dont le fonctionnement est sécurisé par un composant de sécurité exécutant des programmes spécifiques liés à la sécurité d'une application.
MICROCONTROLEUR ET COMPOSANT DE SECURITE
L'invention concerne les lecteurs de carte à puce, et plus particulièrement les lecteurs dont le fonctionnement est sécurisé par un composant de sécurité exécutant des programmes spécifiques liés à la sécurité d'une application.
On connaît des lecteurs de cartes à puces qui sont dédiés à l'exécution d'une application spécifique et qui doivent être sécurisés pour qu'il nty ait pas de fraude lors de l'exécution de l'application (notamment lorsque l'application a des implications financières).
Ces lecteurs comportent un microcontrôleur pourvu d'une mémoire morte de programmes, pour exécuter un programme applicatif figé dans cette mémoire. Et ils comportent en outre un composant de sécurité, distinct du microcontrôleur, capable d'exécuter des programmes spécifiques (liés à la sécurité ou à des éléments confidentiels de l'application) sous la commande du microcontrôleur de telle manière que toute communication de données entre la carte à puce et le composant de sécurité passe obligatoirement par le microcontrôleur.
Le composant de sécurité est donc en quelque sorte lui aussi un microcontrôleur, avec ses mémoires de programmes, mais il n'est pas relié directement à un connecteur d'entrée du lecteur. I1 ne communique qu'avec le microcontrôleur qui, lui, est relié au connecteur d'entrée. Le microcontrôleur peut donc communiquer soit avec la carte à puce insérée dans le connecteur d'entrée soit avec le composant de sécurité, et, étant donné que l'application est figée et se déroule dès l'introduction d'une carte à puce dans le lecteur, c'est le microcontrôleur qui agit comme maître par rapport à la carte à puce et par rapport au composant de sécurité.
Pour illustrer le problème que vise à résoudre la présente invention, on peut donner l'exemple d'un lecteur de carte à puce dédié à une application particulière placée sous le contrôle d'un gestionnaire de l'application, et c'est ce gestionnaire qui vend des cartes à puces. Seules les cartes émises par le prestataire sont autorisées. Le composant de sécurité a notamment pour mission de détecter, à l'aide d'algorithmes de chiffrement et déchiffrement, que la carte placée dans le lecteur est une carte autorisée.
Le microcontrôleur du lecteur pilote le déroulement de l'ensemble de l'application; il transmet des instructions au composant de sécurité et contrôle la communication de données entre la carte et le composant de sécurité.
L'utilisateur standard de l'application n'a évidemment pas accès aux programmes et aux données des mémoires non volatiles du composant de sécurité. Et le microcontrôleur programmé par une mémoire morte constitue la barrière nécessaire pour que cet utilisateur ne puisse ni savoir ce qui se passe dans le composant de sécurité, ni le modifier. Par exemple, si le programme nécessite que le composant de sécurité fournisse des données à la carte, il les fournit en principe sous forme cryptée. Et le programme de l'application, figé en mémoire morte ROM donc non modifiable par un utilisateur, ne prévoit pas d'accès aux zones de mémoire non volatile du composant de sécurité.
Mais le gestionnaire de l'application peut avoir besoin, pour des raisons de test, de diagnostic de défauts, ou même de nécessité de légères modifications dans les paramètres de l'application, de contrôler certains contenus de mémoire du composant de sécurité, ou de modifier ces contenus.
Une solution serait de laisser en partie accessibles les bornes du composant de sécurité, par exemple pour qu'on puisse y accéder par l'intermédiaire de pointes de test après ouverture du lecteur. Mais en pratique, pour des raisons de sécurité, on préfère noyer complètement dans une résine les broches d'accès du composant de sécurité.
On pourrait aussi envisager que la mémoire morte de programme du microcontrôleur contienne, outre le programme de l'application à laquelle le lecteur est dédié, d'autres programmes déclenchés par des protocoles spéciaux. Ces programmes seraient donc présents par avance dans la mémoire morte du microcontrôleur et comprendraient a priori tous les programmes d'accès en lecture ou en écriture que le gestionnaire de l'application pourrait avoir besoin d'utiliser ultérieurement. C'est difficilement envisageable, et même dangereux si les données secrètes doivent être utilisées (code secret par exemple).
La présente invention a pour but de proposer un moyen pour que le gestionnaire de l'application puisse accéder facilement, à des fins de test, de diagnostic, ou de modification, au composant de sécurité, c'est-àdire en pratique à certaines zones de mémoire de ce composant de sécurité, et ceci sans mettre en péril la sécurité de l'application.
Pour cela, l'invention propose un lecteur de carte à puce dont le microcontrôleur possède deux modes de fonctionnement qui sont un fonctionnement normal, à usage d'un utilisateur standard, pour l'exécution du programme applicatif figé auquel le lecteur est dédié, et un fonctionnement "transparent", dont l'utilisateur standard n'a pas l'usage, dans lequel le microcontrôleur peut recevoir d'une carte à puce ou d'une sonde simulant une carte à puce, des instructions d'accès qu'il interprète non pas comme des instructions d'accès à ses propres mémoires, mais comme des instructions d'accès aux mémoires du composant de sécurité.
Plus précisément, l'invention propose un lecteur de carte comportant un connecteur d'entrée, un microcontrôleur, et un composant de sécurité exécutant des programmes sous la commande du microcontrôleur, le microcontrôleur possédant un mode de fonctionnement normal dans lequel il exécute un programme contenu dans sa mémoire morte, caractérisé en ce que le microcontrôleur possède également un mode de fonctionnement dit "transparent", dans lequel il se place automatiquement à réception d'un code spécifique sur le connecteur d'entrée, et dans lequel il reçoit du connecteur d'entrée des instructions d'adressage de zones de mémoire et il exécute ces instructions en les interprétant comme étant des ordres d'accès à des zones de mémoire du composant de sécurité.
Ainsi, bien que le composant de sécurité ne puisse pas être en communication directe avec le connecteur d'entrée, il devient possible d'accéder à des zones de mémoire de ce composant : après passage dans le mode transparent, une adresse d'accès à une zone de mémoire cesse d'être interprétée comme une adresse de mémoire du microcontrôleur et devient une adresse de mémoire du composant de sécurité. Le microcontrôleur exécutera alors un sous-programme d'adressage du composant de sécurité. Inversement, dans le mode normal, une instruction d'adressage de zone de mémoire fournie par le connecteur d'entrée est toujours interprétée comme étant une instruction d'adressage d'une zone de mémoire du microcontrôleur.
En pratique, le mode de fonctionnement transparent comporte quatre instructions principales qui sont respectivement
- mise sous tension du composant de sécurité;
- lecture d'une donnée à une adresse de mémoire;
- écriture d'une donnée à une adresse de mémoire;
- mise hors tension du composant de sécurité.
- mise sous tension du composant de sécurité;
- lecture d'une donnée à une adresse de mémoire;
- écriture d'une donnée à une adresse de mémoire;
- mise hors tension du composant de sécurité.
Si le composant de sécurité possède une mémoire non volatile électriquement programmable, notamment pour des raisons de personnalisation, il sera possible d'accéder à cette mémoire, pour le gestionnaire de l'application mais pas pour l'utilisateur standard, pour en changer les données. Le mode de fonctionnement transparent permettra donc de modifier le contenu de zones qui ne sont pas modifiables par le programme exécuté en mode normal.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit et qui est faite en référence aux dessins annexés dans lesquels
- la figure 1 représente la configuration générale d'un lecteur de carte à puce à microcontrôleur et à composant de sécurité;
- la figure 2 représente la constitution interne du microcontrôleur;
- la figure 3 représente la constitution interne du composant de sécurité;
- la figure 4 représente un tableau des séquences exécutées par le microcontrôleur et la carte de test pour aboutir au passage en mode transparent;
- les figures 5 à 8 représentent des diagrammes
de séquences exécutées par le microcontrôleur, le composant de sécurité et la carte (de test) lors de l'exécution de chacune des instructions principales du mode transparent.
- la figure 1 représente la configuration générale d'un lecteur de carte à puce à microcontrôleur et à composant de sécurité;
- la figure 2 représente la constitution interne du microcontrôleur;
- la figure 3 représente la constitution interne du composant de sécurité;
- la figure 4 représente un tableau des séquences exécutées par le microcontrôleur et la carte de test pour aboutir au passage en mode transparent;
- les figures 5 à 8 représentent des diagrammes
de séquences exécutées par le microcontrôleur, le composant de sécurité et la carte (de test) lors de l'exécution de chacune des instructions principales du mode transparent.
Le lecteur comporte un connecteur de carte à puce
CN, un microcontrôleur MC et un composant de sécurité
CS. Selon l'application auquel le lecteur est dédié, il peut comprendre aussi une interface homme-machine, par exemple un clavier CL et un écran SR, pour permettre à l'utilisateur d'entrer ou de lire des données si c'est nécessaire pour l'application. Le déroulement de l'application sera en général déclenché simplement par l'introduction d'une carte à puce dans le lecteur. I1 peut y avoir plusieurs applications et une sélection d'une application peut être effectuée par exemple par le clavier. Mais de toutes façons, il s'agit d'applications figées dans une mémoire morte non modifiable.
CN, un microcontrôleur MC et un composant de sécurité
CS. Selon l'application auquel le lecteur est dédié, il peut comprendre aussi une interface homme-machine, par exemple un clavier CL et un écran SR, pour permettre à l'utilisateur d'entrer ou de lire des données si c'est nécessaire pour l'application. Le déroulement de l'application sera en général déclenché simplement par l'introduction d'une carte à puce dans le lecteur. I1 peut y avoir plusieurs applications et une sélection d'une application peut être effectuée par exemple par le clavier. Mais de toutes façons, il s'agit d'applications figées dans une mémoire morte non modifiable.
Le connecteur de carte CN constitue l'entrée du lecteur (en général une entrée à six ou huit contacts, l'échange de données s'effectuant par une communication de type série sur l'un des contacts).
Le microcontrôleur MC est relié au connecteur d'entrée CN par un premier bus de liaison B1; il est relié au composant de sécurité CS par un deuxième bus de liaison B2. I1 n'y a pas de liaison directe permettant le passage de données entre le composant de sécurité et le connecteur d'entrée.
Le composant de sécurité est soudé sur un circuit imprimé formant le coeur du lecteur, à l'intérieur de ce dernier. Ses broches de connexion ne sont pas physiquement accessibles (en général même pas par des pointes de test car les broches sont recouvertes d'une résine de protection).
Cette impossibilité d'accès au composant de sécurité est volontaire; pour l'utilisation standard de la carte, seuls les accès prévus à l'avance dans le programme d'application figé du microcontrôleur sont autorisés et sont effectués par l'intermédiaire du microcontrôleur.
Le microcontrôleur, dans ce type de lecteur dédié à une application bien précise, possède de la mémoire de programme de type ROM, c'est-à-dire une mémoire non modifiable (mémoire morte) qui contient les séquences d'instruction permettant le déroulement de l'application. Le microcontrôleur possède également de la mémoire RAM permettant le stockage temporaire de données volatiles. Ces mémoires sont associées à un microprocesseur MP1 qui forme le coeur de l'intelligence du microcontrôleur. Enfin il possède des lignes d'entree/sortie en nombre suffisant pour communiquer avec les composant de sécurité CS d'une part, avec le connecteur d'entrée CN d'autre part, et éventuellement avec le clavier CL et l'écran SR. La figure 2 représente la structure du microcontrôleur.
Le composant de sécurité a une structure similaire (figure 3) car il est en pratique constitué par un microcontrôleur (c'est-à-dire un microprocesseur MP2 pourvu de mémoires de programmes et de travail), mais, comme indiqué ci-dessus, il ne communique qu'avec le microcontrôleur et non avec la carte à puce. I1 est capable d'exécuter des programmes placés dans sa mémoire morte ROM. En outre, il possède de préférence une partie de mémoire non volatile, inscriptible et effaçable électriquement (mémoire EEPROM). Dans cette mémoire électriquement programmable, on peut placer des données de personnalisation des programmes exécutés par le composant de sécurité. On peut placer aussi des données représentant des paramètres variables de ces programmes.
Le composant de sécurité est capable de recevoir sur ses lignes d'entrée des ordres et des données. I1 exécute les ordres, enregistre en mémoire les données, et renvoie sur ses lignes de sortie des résultats d'ordres qu'il a exécutés, notamment des résultats de calcul secrets effectués par les programmes qu'il possède dans ses mémoires non volatiles (ROM et
EEPROM).
EEPROM).
La carte à puce qu'on introduit dans le lecteur est capable de fournir des commandes et des données au microcontrôleur, et plus généralement de communiquer avec le microcontrôleur. Dans l'utilisation standard du lecteur, l'utilisateur possède une carte à puce qu'il introduit dans le lecteur pour lancer l'application.
Mais on peut également, pour la mise en oeuvre de l'invention, introduire dans le lecteur une sonde, c'est-à-dire une carte simulée, ayant les contacts requis pour communiquer avec les entrées du lecteur, mais reliée par ailleurs à un terminal d'ordinateur.
Cette carte simulée permet une communication entre l'extérieur et le lecteur pour des opérations de test ou de mise au point. Des cartes à puces de test non reliées à un ordinateur, mais capables de commander le déroulement de programmes de test et de recueillir des données de test, pourraient aussi être prévues pour les besoins du gestionnaire de l'application (mais pas pour les utilisateurs standards du lecteur).
Le composant de sécurité CS et la carte à puce sont tous deux des périphériques esclaves du microcontrôleur
MC dans l'application exécutée, en ce sens que c'est le microcontrôleur qui exécute le programme de l'application, la carte à puce et le composant de sécurité exécutant des ordres lorsqu'ils sont sollicités par le microcontrôleur dans le déroulement du programme. La carte et le composant de sécurité reçoivent donc des commandes (lecture, écriture, exécution de programmes contenus dans la carte ou le composant de sécurité), les exécutent, et renvoient les résultats d'exécution au microcontrôleur.
MC dans l'application exécutée, en ce sens que c'est le microcontrôleur qui exécute le programme de l'application, la carte à puce et le composant de sécurité exécutant des ordres lorsqu'ils sont sollicités par le microcontrôleur dans le déroulement du programme. La carte et le composant de sécurité reçoivent donc des commandes (lecture, écriture, exécution de programmes contenus dans la carte ou le composant de sécurité), les exécutent, et renvoient les résultats d'exécution au microcontrôleur.
Le microcontrôleur est donc maître en ce qui concerne la communication avec une carte à puce standard et la communication avec le composant de sécurité.
Les utilisateurs du lecteur, qu'on appellera utilisateurs standard, ne peuvent faire qu'une seule chose : lancer l'exécution du programme applicatif standard contenu dans la mémoire ROM du microcontrôleur.
Pour bien faire comprendre le fonctionnement des trois composants (carte à puce, microcontrôleur, composant de sécurité) dans le déroulement de l'application standard, on se réfère à nouveau à une application de jeu de hasard, avant de décrire plus précisément l'invention.
L'utilisateur standard possède une carte à puce qui a été émise par le gestionnaire de l'application. Cette carte possède des éléments permettant de l'authentifier, sous forme de données enregistrées en mémoire (données pouvant être vérifiées par le composant de sécurité) et éventuellement sous forme de programmes d'authentification qui, par comparaison avec des programmes contenus dans le composant de sécurité, permettront une authentification de la carte par ce dernier.
L'utilisateur introduit sa carte dans le lecteur.
Selon la norme ISO 7816-3, le microcontrôleur du lecteur détecte l'introduction de la carte, la met alors sous tension, et lui envoie sa première commande "RESET".
La carte reçoit cette commande et envoie une "REPONSE AU RESET"; cette réponse permet une reconnaissance du type de carte de manière que la communication puisse être poursuivie selon un protocole déterminé.
Les procédures d'authentification de la carte se déroulent alors entre la carte et le composant de sécurité, sous le contrôle du microcontrôleur qui reste maître.
Par exemple, le microcontrôleur met le composant de sécurité sous tension, reçoit sa réponse au reset, puis lui demande un nombre aléatoire, reçoit ce nombre et le retransmet à la carte. Celle-ci code ce nombre aléatoire à l'aide d'un programme de chiffrement qu'elle possède. Elle renvoie au composant de sécurité, par l'intermédiaire du microcontrôleur, le nombre crypté, une donnée et une signature. Le composant de sécurité vérifie l'authenticité, notamment en vérifiant que la valeur cryptée est la bonne, en vérifiant la concordance de la donnée et de la signature, ou éventuellement par d'autres moyens.
Si l'authenticité est acquise, l'utilisateur peut demander de transférer la donnée dans le composant de sécurité. Si l'utilisateur doit entrer la donnée à transférer, il faut bien sûr que le lecteur comporte des périphériques (clavier, écran) permettant de faire une sélection; ces périphériques sont gérés eux aussi par le microcontrôleur et son programme.
Le composant de sécurité calcule la nouvelle donnée de la carte et une nouvelle signature de la carte.
Donnée et signature sont cryptés et transmis au microcontrôleur qui les inscrit dans la carte à puce en vue d'un échange futur.
Dès lors, l'application peut démarrer.
L'application est exécutée par un programme contenu dans la mémoire non volatile (ROM et EEPROM) du composant de sécurité.
Ce qui se passe dans le composant de sécurité, et notamment ce qui est contenu dans les mémoires non volatiles du composant de sécurité reste parfaitement inconnu de l'utilisateur standard et non modifiable. I1 n'y a pas d'accès à volonté aux mémoires du composant de sécurité.
Mais le gestionnaire de l'application peut au contraire souhaiter avoir accès à l'intérieur du composant de sécurité pour des opérations de test, de diagnostic de défauts, ou même de modification des données de l'application.
L'invention résout ce problème en prévoyant le passage automatique du microcontrôleur dans un mode de fonctionnement "transparent", différent du mode de fonctionnement normal, lorsqu'une carte spéciale (ou une sonde simulant une carte et reliée à un ordinateur) est introduite dans le lecteur. Ce passage en mode transparent n'est pas autorisé pour les utilisateurs standards, et il résulte automatiquement de la reconnaissance d'un code spécifique à l'entrée du lecteur lors de l'introduction de la carte spéciale.
En pratique, le passage dans le mode transparent se déroule de la manière suivante : le gestionnaire de l'application, qui possède la carte à puce spéciale ou la sonde comportant le code spécifique, peut l'introduire dans le connecteur du lecteur. L'insertion de cette carte ou sonde est détectée par le lecteur selon une procédure classique (un simple contact sert à la détection). Cette détection provoque de la part du microcontrôleur une mise sous tension de la carte avec commande de réinitialisation (RESET). La commande de réinitialisation implique une réponse de la carte (Réponse au reset). La réponse au reset comprend d'abord (selon la norme ISO 7816-3) des informations sur le protocole de communication qui sera utilisé par la suite, puis un champ de données que la norme laisse libre. Un code spécifique, non connu des utilisateurs standards de la carte à puce est placé par la carte spéciale dans ce champ. La réponse au reset de la carte spéciale inclut donc ce code spécifique.
Le code spécifique est reconnu par le microcontrôleur et déclenche le passage en mode "transparent.
Dans le mode transparent, des commandes de lecture ou d'écriture en mémoire, en provenance de l'entrée du lecteur, c'est-à-dire en provenance de la carte spéciale ou la sonde, peuvent être reçues par le microcontrôleur. Ces ordres sont accompagnés de l'adresse de mémoire qu'il faut lire ou écrire. Mais le microcontrôleur interprète alors ces adresses comme étant des adresses de lecture ou d'écriture dans une mémoire du composant de sécurité et non comme une adresse de lecture ou d'écriture dans une mémoire du microcontrôleur comme il le ferait dans le mode de fonctionnement normal.
Le passage en mode transparent peut consister dans l'initialisation d'un bit d'état ou drapeau dans un registre du microcontrôleur, ce drapeau restant dans un état par défaut correspondant au mode normal tant que le code spécifique n'a pas été reconnu par le microcontrôleur et revenant dans cet état par défaut lors du retour au mode normal. Le retour au mode normal est effectué par une instruction spécifique donnée à partir de la carte, ou à la suite d'un incident (retrait de la carte hors du lecteur, etc.).
Ce bit d'état déroute alors les commandes de lecture ou d'écriture reçues par le microcontrôleur en provenance de la carte, et les aiguille vers des sousprogrammes (en mémoire morte du microcontrôleur) contenant simplement un ordre de lecture ou d'écriture adressé au composant de sécurité. Les paramètres affectés à cet ordre, c'est-à-dire l'adresse où il faut lire ou écrire avec la donnée à écrire, sont ceux qui sont reçus de la carte à puce et ils sont transmis tels quels par le sous-programme. On comprendra que ces sous-programmes en mémoire morte du microcontrôleur ne comprennent que l'instruction de lecture ou écriture adressée au composant de sécurité, mais ne comprennent ni l'adresse à laquelle il faut lire ou écrire ni la donnée à écrire. L'adresse et les données sont simplement transportées de la mémoire de travail du microcontrôleur vers le composant de sécurité. C'est ce qui permet d'avoir un accès à n'importe quelle adresse de mémoire du composant de sécurité sans encombrer la mémoire morte du microcontrôleur de toutes les adresses auxquelles on peut vouloir lire ou écrire dans le composant de sécurité lors des programmes de test ou de mise au point.
En cas de lecture dans une zone de mémoire du composant de sécurité, le composant de sécurité transmet la donnée lue au microcontrôleur qui la retransmet à la carte à puce.
Outre les commandes de lecture et d'écriture, le mode transparent peut comporter un petit nombre de commandes en provenance de la carte à puce, et notamment
- un ordre de mise sous tension du composant de sécurité, entraînant une réponse au reset de ce dernier et une écriture de la réponse dans la carte;
- un ordre de mise hors tension du composant de sécurité, entraînant également le retour du microcontrôleur dans son mode normal;
- éventuellement un ordre bidirectionnel comprenant une écriture de données et une lecture de données dans le composant de sécurité.
- un ordre de mise sous tension du composant de sécurité, entraînant une réponse au reset de ce dernier et une écriture de la réponse dans la carte;
- un ordre de mise hors tension du composant de sécurité, entraînant également le retour du microcontrôleur dans son mode normal;
- éventuellement un ordre bidirectionnel comprenant une écriture de données et une lecture de données dans le composant de sécurité.
Un code d'instruction peut être affecté à chacune des commandes possibles; le code d'instruction correspondant à la lecture ou à l'écriture peut être exactement le même code qui servirait à la lecture ou à l'écriture en mode normal mais il se traduit par une exécution différente dans le mode transparent puisqu'il va alors consister en une lecture ou une écriture dans le composant de sécurité et non dans les mémoires du microcontrôleur.
D'une manière générale, dans le mode de fonctionnement transparent, on peut prévoir que le microcontrôleur reste maître tout en exécutant des instructions fournies par la carte spéciale, et ceci de la manière suivante : c'est le microcontrôleur qui envoie systématiquement à la carte, lorsqu'il a fini l'exécution d'une séquence précédente, une commande de lecture de la carte. Autrement dit, il se met en permanence à l'écoute d'une commande possible en provenance de la carte.
Pour rester compatible avec les protocoles de la norme ISO 7816-3, on peut prévoir par exemple que dans le mode de fonctionnement transparent le microcontrôleur envoie systématiquement une commande de lecture de la carte; celle-ci renvoie d'abord la longueur de la commande qui va suivre; le microcontrôleur envoie ensuite à la carte une demande de résultat (le résultat est la commande proprement dite). La carte envoie la commande et un mot d'état. Le microcontrôleur vérifie le mot d'état et exécute la commande (c'est-à-dire qu'en pratique, dans le mode transparent, il la fait exécuter par le composant de sécurité); puis il renvoie un résultat s'il y a lieu; la carte envoie un acquittement. Le microcontrôleur peut renvoyer une commande de lecture.
Les diagrammes des figures 4 à 8 résument les séquences exécutées par le microcontrôleur, le composant de sécurité, et la carte spéciale pour diverses instructions exécutées en mode transparent.
Le diagramme de la figure 4 correspond aux séquences de passage en mode transparent; les séquences exécutées sont les suivantes
- par le microcontrôleur : détection de la présence d'une carte, mise sous tension (reset) de la carte, attente de réponse au reset;
- par la carte : réponse au reset avec code spécifique dans la réponse;
- par le microcontrôleur : analyse de la réponse au reset; reconnaissance du code spécifique; passage au mode transparent, avec établissement du drapeau de signalisation du mode transparent.
- par le microcontrôleur : détection de la présence d'une carte, mise sous tension (reset) de la carte, attente de réponse au reset;
- par la carte : réponse au reset avec code spécifique dans la réponse;
- par le microcontrôleur : analyse de la réponse au reset; reconnaissance du code spécifique; passage au mode transparent, avec établissement du drapeau de signalisation du mode transparent.
- par le composant de sécurité : pas d'action.
La figure 5 correspond à une commande de mise sous tension du composant de sécurité
- par le microcontrôleur : envoi d'une commande de lecture à la carte; attente de la réponse;
- par la carte : réception; envoi de la longueur de la commande qui va suivre;
- par le microcontrôleur : réception de la réponse de la carte; envoi d'une demande de résultat; attente de la réponse;
- par la carte : réception du message; envoi d'une commande de mise sous tension du composant de sécurité;
- par le microcontrôleur : réception de la réponse de la carte; mise sous tension et reset du composant de sécurité; attente de la réponse au reset;
- par le composant de sécurité : envoi de la réponse au reset;
- par le microcontrôleur : réception de la réponse, envoi d'un ordre d'écriture de la réponse dans la carte; attente d'un acquittement de la part de la carte;
- par la carte : exécution de l'ordre d'écriture; envoi de l'acquittement.
- par le microcontrôleur : envoi d'une commande de lecture à la carte; attente de la réponse;
- par la carte : réception; envoi de la longueur de la commande qui va suivre;
- par le microcontrôleur : réception de la réponse de la carte; envoi d'une demande de résultat; attente de la réponse;
- par la carte : réception du message; envoi d'une commande de mise sous tension du composant de sécurité;
- par le microcontrôleur : réception de la réponse de la carte; mise sous tension et reset du composant de sécurité; attente de la réponse au reset;
- par le composant de sécurité : envoi de la réponse au reset;
- par le microcontrôleur : réception de la réponse, envoi d'un ordre d'écriture de la réponse dans la carte; attente d'un acquittement de la part de la carte;
- par la carte : exécution de l'ordre d'écriture; envoi de l'acquittement.
La figure 6 correspond à un envoi d'ordre sortant vers le composant de sécurité (lecture de données)
- par le microcontrôleur : envoi d'une commande de lecture à la carte; attente de la réponse;
- par la carte : réception; envoi de la longueur de la commande qui va suivre;
- par le microcontrôleur : réception de la réponse de la carte; envoi d'une demande de résultat; attente de la réponse;
- par la carte : réception du message; envoi d'une commande de lecture, avec adresse de zone de mémoire du composant de sécurité;
- par le microcontrôleur : réception de la réponse de la carte; interprétation'de la commande; envoi d'une commande de lecture du composant de sécurité, à l'adresse indiquée par la carte; attente de la réponse du composant de sécurité;
- par le composant de sécurité : réception du message, exécution, envoi de la réponse;
- par le microcontrôleur : réception de la réponse, envoi d'un ordre d'écriture de la réponse dans la carte; attente d'un acquittement de la part de la carte;
- par la carte : réception du message; exécution de l'ordre d'écriture; envoi de l'acquittement.
- par le microcontrôleur : envoi d'une commande de lecture à la carte; attente de la réponse;
- par la carte : réception; envoi de la longueur de la commande qui va suivre;
- par le microcontrôleur : réception de la réponse de la carte; envoi d'une demande de résultat; attente de la réponse;
- par la carte : réception du message; envoi d'une commande de lecture, avec adresse de zone de mémoire du composant de sécurité;
- par le microcontrôleur : réception de la réponse de la carte; interprétation'de la commande; envoi d'une commande de lecture du composant de sécurité, à l'adresse indiquée par la carte; attente de la réponse du composant de sécurité;
- par le composant de sécurité : réception du message, exécution, envoi de la réponse;
- par le microcontrôleur : réception de la réponse, envoi d'un ordre d'écriture de la réponse dans la carte; attente d'un acquittement de la part de la carte;
- par la carte : réception du message; exécution de l'ordre d'écriture; envoi de l'acquittement.
La figure 7 correspond à l'envoi d'un ordre entrant (écriture dans une mémoire du composant de sécurité).
Cet ordre est particulièrement important pour écrire dans une mémoire non-volatile (EEPROM) du composant de sécurité, par exemple pour modifier la personnalisation du lecteur ou pour modifier des paramètres de l'application
- par le microcontrôleur : envoi d'une commande de lecture à la carte; attente de la réponse;
- par la carte : réception; envoi de la longueur de la commande qui va suivre;
- par le microcontrôleur : réception de la réponse de la carte; envoi d'une demande de résultat; attente de la réponse;
- par la carte : réception du message; envoi d'une commande d'écriture dans le composant de sécurité, avec adresse d'écriture et donnée à écrire;
- par le microcontrôleur : réception de la réponse de la carte; interprétation de la commande; envoi d'une commande d'écriture dans le composant de sécurité, avec la donnée indiquée par la carte et l'adresse indiquée par la carte;
- par le composant de sécurité : réception du message; exécution de la commande d'écriture; envoi d'un mot d'état représentant l'état d'exécution de la commande;
- par le microcontrôleur : réception du message, envoi d'un ordre d'écriture du mot d'état dans la carte; attente d'un acquittement de la part de la carte;
- par la carte : exécution de l'ordre d'écriture; envoi de l'acquittement.
- par le microcontrôleur : envoi d'une commande de lecture à la carte; attente de la réponse;
- par la carte : réception; envoi de la longueur de la commande qui va suivre;
- par le microcontrôleur : réception de la réponse de la carte; envoi d'une demande de résultat; attente de la réponse;
- par la carte : réception du message; envoi d'une commande d'écriture dans le composant de sécurité, avec adresse d'écriture et donnée à écrire;
- par le microcontrôleur : réception de la réponse de la carte; interprétation de la commande; envoi d'une commande d'écriture dans le composant de sécurité, avec la donnée indiquée par la carte et l'adresse indiquée par la carte;
- par le composant de sécurité : réception du message; exécution de la commande d'écriture; envoi d'un mot d'état représentant l'état d'exécution de la commande;
- par le microcontrôleur : réception du message, envoi d'un ordre d'écriture du mot d'état dans la carte; attente d'un acquittement de la part de la carte;
- par la carte : exécution de l'ordre d'écriture; envoi de l'acquittement.
Pour un ordre bidirectionnel (écriture + lecture) le principe serait le même.
La figure 8 correspond à la mise hors tension du composant de sécurité et à la sortie du mode transparent
- par le microcontrôleur : envoi d'une commande de lecture à la carte; attente de la réponse;
- par la carte : réception; envoi de la longueur de la commande qui va suivre;
- par le microcontrôleur : réception de la réponse de la carte; envoi d'une demande de résultat; attente de la réponse;
- par la carte : réception du message; envoi d'une commande de mise hors tension du composant de sécurité, avec un mot d'état de la carte;
- par le microcontrôleur : réception de la réponse de la carte; vérification du mot d'état; mise hors tension du composant de sécurité; rétablissement du drapeau de mode transparent à sa valeur par défaut correspondant au mode normal.
- par le microcontrôleur : envoi d'une commande de lecture à la carte; attente de la réponse;
- par la carte : réception; envoi de la longueur de la commande qui va suivre;
- par le microcontrôleur : réception de la réponse de la carte; envoi d'une demande de résultat; attente de la réponse;
- par la carte : réception du message; envoi d'une commande de mise hors tension du composant de sécurité, avec un mot d'état de la carte;
- par le microcontrôleur : réception de la réponse de la carte; vérification du mot d'état; mise hors tension du composant de sécurité; rétablissement du drapeau de mode transparent à sa valeur par défaut correspondant au mode normal.
Claims (5)
1. Lecteur de carte à puce comportant un connecteur d'entrée (CN), un microcontrôleur (MC), et un composant de sécurité (CS) exécutant des programmes sous la commande du microcontrôleur, le microcontrôleur possédant un mode de fonctionnement normal dans lequel il exécute un programme contenu dans sa mémoire morte, caractérisé en ce que le microcontrôleur possède également un mode de fonctionnement dit "transparent", dans lequel il se place automatiquement à réception d'un code spécifique sur le connecteur d'entrée, et dans lequel il reçoit du connecteur d'entrée des instructions d'adressage de zones de mémoire et il exécute ces instructions en les interprétant comme étant des ordres d'accès à des zones de mémoire du composant de sécurité.
2. Lecteur de carte selon la revendication 1, caractérisé en ce que le composant de sécurité ne peut communiquer avec le connecteur d'entrée que par l'intermédiaire du microcontrôleur et sous la commande de celui-ci.
3. Lecteur de carte selon l'une des revendications 1 et 2, caractérisé en ce que le lecteur est dédié à une application déterminée dont l'exécution est définie par le programme contenu dans la mémoire morte du microcontrôleur, cette application ne comportant pas de possibilité d'accès à certaines zones de mémoire du composant de sécurité.
4. Lecteur de carte selon l'une des revendications précédentes, caractérisé en ce que le mode de fonctionnement transparent comporte quatre instructions principales qui sont respectivement
- mise sous tension du composant de sécurité;
- lecture d'une donnée à une adresse de mémoire;
- écriture d'une donnée à une adresse de mémoire;
- mise hors tension du composant de sécurité.
5. Lecteur de carte selon l'une des revendications précédentes, caractérisé en ce que le composant de sécurité possède une mémoire électriquement programmable, et en ce que le mode de fonctionnement transparent permet l'accès à cette mémoire pour modifier le contenu de zones qui ne sont pas modifiables par le programme exécuté en mode normal.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9709821A FR2766942B1 (fr) | 1997-07-31 | 1997-07-31 | Lecteur de carte a puce avec microcontroleur et composant de securite |
JP2000505617A JP2001512270A (ja) | 1997-07-31 | 1998-07-27 | 小型制御装置とセキュリティ構成部品を備えたチップカード読取り装置 |
AU88688/98A AU8868898A (en) | 1997-07-31 | 1998-07-27 | Smart card reader with microcontroller and security component |
PCT/FR1998/001659 WO1999006970A1 (fr) | 1997-07-31 | 1998-07-27 | Lecteur de carte a puce avec microcontroleur et composant de securite |
CN98807805A CN1265762A (zh) | 1997-07-31 | 1998-07-27 | 带有微控制器和安全性部件的智能卡读卡器 |
US09/485,044 US6669096B1 (en) | 1997-07-31 | 1998-07-27 | Smart card reader with microcontroller and security component |
EP98940346A EP1000413A1 (fr) | 1997-07-31 | 1998-07-27 | Lecteur de carte a puce avec microcontroleur et composant de securite |
CA002299173A CA2299173A1 (fr) | 1997-07-31 | 1998-07-27 | Lecteur de carte a puce avec microcontroleur et composant de securite |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9709821A FR2766942B1 (fr) | 1997-07-31 | 1997-07-31 | Lecteur de carte a puce avec microcontroleur et composant de securite |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2766942A1 true FR2766942A1 (fr) | 1999-02-05 |
FR2766942B1 FR2766942B1 (fr) | 1999-10-01 |
Family
ID=9509891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9709821A Expired - Fee Related FR2766942B1 (fr) | 1997-07-31 | 1997-07-31 | Lecteur de carte a puce avec microcontroleur et composant de securite |
Country Status (8)
Country | Link |
---|---|
US (1) | US6669096B1 (fr) |
EP (1) | EP1000413A1 (fr) |
JP (1) | JP2001512270A (fr) |
CN (1) | CN1265762A (fr) |
AU (1) | AU8868898A (fr) |
CA (1) | CA2299173A1 (fr) |
FR (1) | FR2766942B1 (fr) |
WO (1) | WO1999006970A1 (fr) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103357B2 (en) | 1999-11-05 | 2006-09-05 | Lightsurf Technologies, Inc. | Media spooler system and methodology providing efficient transmission of media content from wireless devices |
US7146436B1 (en) * | 2000-05-30 | 2006-12-05 | Cisco Technology, Inc. | System and method for activating and downloading executable files for a line card without requiring the use of boot code on the line card |
FR2809892B1 (fr) * | 2000-05-31 | 2002-09-06 | Gemplus Card Int | Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise |
AUPQ983500A0 (en) | 2000-08-31 | 2000-09-28 | Canon Kabushiki Kaisha | Hyperlink access system |
AU761933B2 (en) * | 2000-08-31 | 2003-06-12 | Canon Kabushiki Kaisha | Hyperlink access system |
EP1220172A1 (fr) * | 2000-12-19 | 2002-07-03 | Pijnenburg Custom Chips B.V. | Système à transférer des données, système à transactions et méthode pour échanger des données avec un système de traitement de données |
US6941404B2 (en) | 2000-12-19 | 2005-09-06 | Safenet B.V. | Data transfer device, transaction system and method for exchanging control and I/O data with a data processing system |
EP1217590A1 (fr) * | 2000-12-19 | 2002-06-26 | Pijnenburg Securealink B.V. | Apparail pour la transmission de données, système pour éffectuer des transactions et méthode pour échanger des données de contrôle et des données d'entrée/sortie avec un système de traitement de données |
EP1251449A1 (fr) * | 2001-04-17 | 2002-10-23 | Thomson Licensing S.A. | Système avec désactivation de carte à puce avant une remise à zéro du hardware |
US7533735B2 (en) * | 2002-02-15 | 2009-05-19 | Qualcomm Corporation | Digital authentication over acoustic channel |
EP1382973A1 (fr) * | 2002-07-19 | 2004-01-21 | Thomson Licensing S.A. | Méthode et adaptateur de test pour tester un équipement ayant un lecteur de carte à puce |
US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US7779482B1 (en) | 2003-02-07 | 2010-08-17 | iGware Inc | Delivery of license information using a short messaging system protocol in a closed content distribution system |
US20100017627A1 (en) | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
US8131649B2 (en) | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
AU2005319019A1 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (PDK) authentication |
EP1775595B1 (fr) * | 2005-10-12 | 2011-07-06 | Proton World International N.V. | Simulateur de test de circuits intégrés |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
EP2033350A2 (fr) | 2006-05-02 | 2009-03-11 | Broadon Communications Corp. | Procédé et gestion de contenu |
US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
EP2068498B1 (fr) | 2006-09-25 | 2017-12-13 | Hewlett-Packard Enterprise Development LP | Procédé et dispositif de réseau pour communiquer entre différents composants |
US7624276B2 (en) | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US8200961B2 (en) | 2006-11-19 | 2012-06-12 | Igware, Inc. | Securing a flash memory block in a secure device system and method |
EP1965342A1 (fr) * | 2007-02-27 | 2008-09-03 | Nagracard S.A. | Procédé pour effectuer une transaction entre un module de paiement et un module de sécurité |
US8351350B2 (en) | 2007-05-28 | 2013-01-08 | Honeywell International Inc. | Systems and methods for configuring access control devices |
US8598982B2 (en) | 2007-05-28 | 2013-12-03 | Honeywell International Inc. | Systems and methods for commissioning access control devices |
WO2009062194A1 (fr) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Capteur de proximité de support de services d'applications multiples |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (fr) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Système de sécurité et procédé de contrôle d'accès à des ressources informatiques |
WO2009102979A2 (fr) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Système de gestion de soins de santé de proximité équipé d’un accès automatique aux informations privées |
WO2009126732A2 (fr) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Traitement automatisé de commande de services |
EP2332386A4 (fr) | 2008-09-30 | 2014-07-23 | Honeywell Int Inc | Systèmes et procédés permettant d'interagir avec des dispositifs de contrôle d'accès |
EP2408984B1 (fr) | 2009-03-19 | 2019-11-27 | Honeywell International Inc. | Systèmes et procédés de gestion de dispositifs de contrôle d'accès |
CN101923504B (zh) * | 2009-06-16 | 2012-11-21 | 鸿富锦精密工业(深圳)有限公司 | 读卡器测试治具及读卡器测试方法 |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US8707414B2 (en) | 2010-01-07 | 2014-04-22 | Honeywell International Inc. | Systems and methods for location aware access control management |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US8787725B2 (en) | 2010-11-11 | 2014-07-22 | Honeywell International Inc. | Systems and methods for managing video data |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
CN102692578B (zh) * | 2011-03-21 | 2016-04-27 | 纬创资通(昆山)有限公司 | 用来测试具有多种存储卡规格的读卡器的测试卡 |
WO2012174603A1 (fr) | 2011-06-24 | 2012-12-27 | Honeywell International Inc. | Systèmes et procédés de présentation d'informations de système dvm |
CN104137154B (zh) | 2011-08-05 | 2019-02-01 | 霍尼韦尔国际公司 | 用于管理视频数据的系统和方法 |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
WO2014183106A2 (fr) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Element securise sous la forme de poche numerique |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
CN104573467B (zh) * | 2015-01-24 | 2015-12-30 | 浙江远望软件有限公司 | 一种由读卡器直接接受用户确认的文件存储与访问方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3435697A1 (de) * | 1984-09-28 | 1986-04-03 | Robert Bosch Gmbh, 7000 Stuttgart | Elektrisches geraet, dessen funktionsmerkmale in einem internen elektronischen funktionsspeicher gespeichert sind |
US5390331A (en) * | 1989-06-20 | 1995-02-14 | Casio Computer Co., Ltd. | Data processing device which processes data in accordance with an application program stored in a memory device which is removably connected with the data processing device |
EP0707290A1 (fr) * | 1994-10-11 | 1996-04-17 | Cp8 Transac | Procédé de chargement d'une zone mémoire protégée d'un dispositif de traitement de l'information et dispositif associé |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
US5327497A (en) * | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5521362A (en) * | 1994-06-08 | 1996-05-28 | Mci Communications Corporation | Electronic purse card having multiple storage memories to prevent fraudulent usage and method therefor |
US5987134A (en) * | 1996-02-23 | 1999-11-16 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US5901303A (en) * | 1996-12-27 | 1999-05-04 | Gemplus Card International | Smart cards, systems using smart cards and methods of operating said cards in systems |
US6351817B1 (en) * | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
-
1997
- 1997-07-31 FR FR9709821A patent/FR2766942B1/fr not_active Expired - Fee Related
-
1998
- 1998-07-27 US US09/485,044 patent/US6669096B1/en not_active Expired - Fee Related
- 1998-07-27 EP EP98940346A patent/EP1000413A1/fr not_active Withdrawn
- 1998-07-27 AU AU88688/98A patent/AU8868898A/en not_active Abandoned
- 1998-07-27 JP JP2000505617A patent/JP2001512270A/ja active Pending
- 1998-07-27 WO PCT/FR1998/001659 patent/WO1999006970A1/fr not_active Application Discontinuation
- 1998-07-27 CA CA002299173A patent/CA2299173A1/fr not_active Abandoned
- 1998-07-27 CN CN98807805A patent/CN1265762A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3435697A1 (de) * | 1984-09-28 | 1986-04-03 | Robert Bosch Gmbh, 7000 Stuttgart | Elektrisches geraet, dessen funktionsmerkmale in einem internen elektronischen funktionsspeicher gespeichert sind |
US5390331A (en) * | 1989-06-20 | 1995-02-14 | Casio Computer Co., Ltd. | Data processing device which processes data in accordance with an application program stored in a memory device which is removably connected with the data processing device |
EP0707290A1 (fr) * | 1994-10-11 | 1996-04-17 | Cp8 Transac | Procédé de chargement d'une zone mémoire protégée d'un dispositif de traitement de l'information et dispositif associé |
Also Published As
Publication number | Publication date |
---|---|
EP1000413A1 (fr) | 2000-05-17 |
WO1999006970A1 (fr) | 1999-02-11 |
US6669096B1 (en) | 2003-12-30 |
FR2766942B1 (fr) | 1999-10-01 |
AU8868898A (en) | 1999-02-22 |
CN1265762A (zh) | 2000-09-06 |
JP2001512270A (ja) | 2001-08-21 |
CA2299173A1 (fr) | 1999-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2766942A1 (fr) | Lecteur de carte a puce avec microcontroleur et composant de securite | |
CA2053741C (fr) | Circuit integre a securite d'acces amelioree | |
EP0733245B1 (fr) | Carte a memoire et procede de fonctionnement | |
EP0479655B1 (fr) | Circuit intégré pour une carte à microprocesseur conçue pour recevoir des programmes multiples en mémoire programmable | |
EP0552079B1 (fr) | Carte à mémoire de masse pour microordinateur | |
FR2646942A1 (fr) | Carte a circuit integre | |
FR2806505A1 (fr) | Procede de communication entre une carte a puce et une station hote | |
EP0907937A1 (fr) | Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede | |
FR2686171A1 (fr) | Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes. | |
EP2466470B1 (fr) | Module matériel de sécurité et procédé de traitement dans un tel module | |
FR2765706A1 (fr) | Lecteur de cartes a puces a protocole de transmission rapide | |
WO2001084512A1 (fr) | Carte a puce multi-applicatives | |
EP2087417A1 (fr) | Entite electronique portable et procede de personnalisation d'une telle entite electronique | |
EP0881590B1 (fr) | Protocole de communication pour carte à mémoire asynchrone | |
FR2570524A1 (fr) | Terminal de tele-informatique a extensions externes | |
EP1141903B1 (fr) | Dispositif et procede d'initialisation d'un programme applicatif d'une carte a circuit integre | |
CA2309243A1 (fr) | Procede de gestion securise d'une memoire | |
FR2916881A1 (fr) | Entite electronique portable, station hote et procede associe | |
WO2002008897A1 (fr) | Protocole d'echange de messages entre applications implantees sur un systeme embarque, et systeme embarque correspondant | |
FR2808100A1 (fr) | Interface de connexion entre des lecteurs de cartes a puce et systeme de connexion entre des lecteurs comprenant une telle interface | |
FR2764408A1 (fr) | Ordinateur securise | |
EP0367216A2 (fr) | Lecteur enregistreur de carte à mémoire | |
FR2797505A1 (fr) | Circuit a microprocesseur securise par un interpreteur secret | |
FR2852415A1 (fr) | Support de type cle, de controle de l'acces a des donnees et/ou a un logiciel et procede correspondant |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CD | Change of name or company name | ||
TP | Transmission of property | ||
ST | Notification of lapse |
Effective date: 20160331 |