PT1547005T - Cartão de microcircuito cujos desempenhos podem ser modificados após a personalização - Google Patents

Cartão de microcircuito cujos desempenhos podem ser modificados após a personalização Download PDF

Info

Publication number
PT1547005T
PT1547005T PT37754520T PT03775452T PT1547005T PT 1547005 T PT1547005 T PT 1547005T PT 37754520 T PT37754520 T PT 37754520T PT 03775452 T PT03775452 T PT 03775452T PT 1547005 T PT1547005 T PT 1547005T
Authority
PT
Portugal
Prior art keywords
card
performance
command
microcircuit
modifying
Prior art date
Application number
PT37754520T
Other languages
English (en)
Inventor
Jayet Stéphane
Huot Jean-Claude
Original Assignee
Oberthur Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32011403&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=PT1547005(T) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Oberthur Technologies filed Critical Oberthur Technologies
Publication of PT1547005T publication Critical patent/PT1547005T/pt

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Prepayment Telephone Systems (AREA)

Description

DESCRIÇÃO "Cartão de microcircuito cujos desempenhos podem ser modificados após a personalização" 0 presente invento refere-se a um cartão de microcircuito, cujos desempenhos podem ser modificados após um passo de personalização do cartão, e a um processo de configuração de um tal cartão.
No que se segue deste documento, o termo "personalização" (ou individualização) será entendido como sendo o mesmo utilizado correntemente pelo especialista da técnica na indústria dos cartões de microcircuito, ou tal como definido por W.Rankl e W.Effing no documento "Smart Card Handbook, Second Edition, Ed. John Wiley & Sons, Ltd" da maneira seguinte: "0 termo personalização, no seu sentido mais lato, significa que os dados específicos de um cartão ou de uma pessoa são inseridos no cartão. Estes dados podem ser, por exemplo, um nome, um endereço, mas também chaves associadas ao cartão. A única coisa que importa é que estes dados sejam específicos para este cartão."
Certas operações podem ser efetuadas nos cartões de microcircuito após o passo de personalização., por exemplo, a patente americana US 6,273,335 descreve um método e um sistema para bloquear ou desbloquear uma aplicação num cartão de microcircuito, que utiliza um mecanismo de autenticação automático com base na comparação de números de PIN e palavras passe. 0 invento encontra uma aplicação privilegiada, mas não limitativa no dominio dos cartões de microcircuito das telecomunicações móveis, tais como os cartões SIM, de acordo com a norma GSM ou cartões de acordo com normas semelhantes, tais como as normas CDMA, TDMA e UMTS. Neste contexto, o invento permite a mudança dos desempenhos de um cartão de telecomunicações móveis personalizado e já atribuído a um utilizador subscritor de um serviço de telefonia móvel. A modificação da frequência de relógio de um cartão de microcircuito é já conhecida do especialista da técnica, quando a mesma é efetuada antes do passo de personalização do cartão.
Um tal procedimento é, em particular, utilizado durante uma das fases de desenvolvimento de um cartão de microcircuito, as fases no decorrer das quais os cartões são testados com diferentes frequências de relógio, sendo a frequência de relógio a seguir fixa antes do fim da personalização.
Todavia, de acordo com a técnica anterior, ainda que as aplicações pudessem ser instaladas após a personalização do cartão, tal como descrito, por exemplo, no pedido de patente WO 00/25278, a modificação dos desempenhos do cartão não pode ser feita após a personalização do cartão.
Seria, portanto, desejável modificar os desempenhos de um cartão de microcircuito, após a personalização, nomeadamente, após a sua comercialização, ou mais geralmente, após o mesmo ter sido atribuído a um utilizador.
Para este efeito, o invento refere-se a um cartão de microcircuito, tal como definido na reivindicação 1.
Correlativamente, o invento visa, de acordo com um segundo aspeto, um processo de configuração de um cartão de microcircuito, tal como definido na reivindicação 11.
No contexto do presente invento, um desempenho de um cartão de microcircuito que pode ser modificado por um processo de configuração de acordo com o presente invento, deve ser entendido como sendo qualquer caracteristica material ou suporte lógico pré-existente no cartão e não acessível após a personalização. O invento permite assim melhorar ou degradar um desempenho de um cartão de microcircuito, pelo envio do comando citado anteriormente após a personalização, estando o cartão já atribuído a um utilizador. Sem o presente invento, em contrapartida, um utilizador que deseje utilizar um cartão com receção do comando, não pode beneficiar de todos 64 kilobytes da memória física sem ter que mudar de cartão.
Num modo preferido de realização, estes meios de autenticação incluem meios criptográficos que permitem verificar se o comando foi encriptado com uma chave de autenticação predeterminada.
Estes meios de verificação podem utilizar uma função endereçamento (hash) de acordo com um algoritmo do tipo MD4, MD5 ou SHA-1.
Assim, de acordo com esta caracteristica vantajosa, as modificações de desempenho do cartão necessitam do conhecimento da chave de autenticação, podendo esta chave ser mantida secreta por um operador, pelo fabricante do cartão ou por qualquer terceiro, ao qual se reserva assim s possibilidade de modificar os desempenhos do cartão.
Numa variante de realização, a chave de autenticação citada anteriormente está associada à modificação de um desempenho predeterminado de um cartão predeterminado.
De acordo com uma outra caracteristica, os meios de modificação estão adaptados para determinar qual desempenho do cartão é que deve ser modificado em função de uma ordem predeterminada recebida no comando.
Esta caracteristica permite, de acordo com a ordem predeterminada recebida no comando, modificar uma ou diversas caracteristicas do cartão.
De acordo com um modo de realização particularmente vantajoso, os meios de receção estão adaptados para receberem a ordem, de acordo com o protocolo SMS ou semelhante, tal como uma mensagem MMS (serviço multimédia).
Este modo de realização permite, assim, a modificação, pelo menos, de um desempenho do cartão através de uma rede de telecomunicações móveis.
Bem entendido, noutros modos de realização, o comando pode ser recebido pelos meios de receção através de uma rede com fios ou localmente.
De acordo com um modo preferido de realização do cartão, de acordo com o invento, os meios de modificação estão adaptados para modificarem o tamanho de uma zona utilizável de uma memória fisica do cartão.
Esta caracteristica permite assim aumentar as capacidades de memorização do cartão, por exemplo, para permitir o telecarregamento de novas aplicações no cartão.
Numa variante preferida deste modo de realização, a modificação do tamanho da zona utilizável da memória fisica é efetuada através criando ou destruindo, pelo menos, um ficheiro especifico compreendido na memória fisica, ou modificando o tamanho de, pelo menos, um ficheiro especifico compreendido na memória fisica.
Este ficheiro pode ser um ficheiro especialmente criado para ocupar um espaço da memória fisica ou um ficheiro de dados, utilizado por uma aplicação do cartão de microcircuito.
Num outro modo preferido de realização, os meios de modificação de, pelo menos, um desempenho, estão adaptados para modificarem, de forma reversível ou não, uma frequência de relógio do cartão.
De acordo com esta caracteristica particular, pode-se acelerar a velocidade de cálculo de um processador ou de um componente criptográfico do cartão, o que permite realizar tratamentos mais complexos nos dados digitais recebidos pelo cartão de microcircuito.
Num outro modo de realização, os meios de modificação de, pelo menos, um desempenho, estão adaptados para permitirem ou impedirem, de maneira reversível ou não, a utilização de, pelo menos, uma função de suporte lógico do cartão.
Esta caracteristica particular permite assim validar aplicações de suportes lógicos previstas inicialmente no cartão, mas invalidadas antes do fim da sua personalização.
Uma tal função de suporte lógico pode, por exemplo, ser uma função criptográfica, tal como uma função de controlo de uma assinatura de dados digitais.
Da mesma maneira, num outro modo de realização, os meios de modificação do desempenho do cartão estão adaptados para permitirem ou impedirem, de maneira reversivel ou não, a utilização de todo ou parte de um circuito eletrónico do cartão, podendo este circuito eletrónico, por exemplo, ser uma unidade criptográfica.
Os tratamentos criptográficos, que foram realizados por suporte lógico, podem assim ser vantajosamente acelerados pela utilização desta unidade criptográfica.
Num modo preferido de realização, o cartão de microcircuito, de acordo com o invento, compreende ainda meios de sincronização adaptados para verificarem a unicidade do comando.
Esta caracteristica particular permite vantajosamente evitar a utilização desonesta do cartão de microcircuito, impedindo que um comando já recebido e copiado fraudulentamente não seja tido em conta uma segunda vez.
As vantagens e caracteristicas particulares próprias do processo de configuração, de acordo com o invento, sendo semelhantes às expostas acima referentes ao cartão de microcircuito de acordo com o invento, que não serão aqui relembradas.
Outros aspetos e vantagens do presente invento aparecerão mais claramente com a leitura das descrições de um modo particular de realização, o qual vai seguir esta descrição, que é dado a titulo de exemplo não limitativo, é feita com referência aos desenhos juntos, nos quais: a Figura 1 representa de maneira esquemática a arquitetura de um cartão de microcircuito de acordo com o invento; a Figura 2 representa um comando de acordo com o presente invento, num modo preferido de realização; e a Figura 3 representa, na forma de organigrama, os principais passos de um processo de configuração, de acordo com o invento, num modo preferido de realização. A Figura 1 representa de maneira esquemática a arquitetura de um cartão de microcircuito 100, de acordo com o invento. O cartão de microcircuito 100 inclui principalmente um processador CPU associado de maneira clássica a um certo número de memórias tipo RAM, ROM e EEPROM. A memória ROM inclui, em particular, as instruções de um programa de informático, adaptadas para implementar um processo de configuração, de acordo com o presente invento, e cujos passos principais serão descritos ulteriormente com referência à Figura 3.
Da mesma maneira, a memória viva RAM inclui os registos necessários para a execução deste programa. O cartão de microcircuito 100 inclui igualmente uma memória fisica, por exemplo, uma memória tipo EEPROM, cujo tamanho de uma zona utilizável 110 pode ser modificado após a personalização. O cartão de microcircuito 100 inclui igualmente um circuito eletrónico 120, constituído, no modo de realização aqui descrito, por uma unidade criptográfica.
De uma maneira conhecida, o cartão de microcircuito 100 recebe igualmente um sinal de um relógio do relógio CLOCK externo ao cartão, sendo este sinal de relógio fornecido aos diferentes componentes do cartão.
No modo de realização particular aqui descrito, o cartão de microcircuito 100 inclui um componente PLL (Phase Lock Looping em inglês) conhecido pelo especialista da técnica e que permite derivar sinais com diferentes frequências de relógio a partir do sinal do relógio externo CLOCK.
Mais precisamente, no modo de realização aqui descrito, a zona utilizável 110 a memória EEPROM inclui um registo mult_horl para memorizar um fator multiplicador aplicado à frequência do sinal de relógio externo CLOCK.
Com a colocação sob tensão do cartão de microcircuito, o processador CPU lê este registo mult_horl e programa o componente PLL com o valor contido neste registo, sendo o sinal de relógio na saida do componente PLL em seguida aplicado a certos componentes do cartão.
No modo de realização aqui descrito, o componente PLL permite assim modificar a velocidade de cálculo do processador CPU e da unidade criptográfica 120. O cartão de microcircuito 100, de acordo com o invento, inclui meios de receção RX de um comando 200, o qual vai agora ser descrito, num modo preferido de realização, com referência à Figura 2. O comando 200 inclui um campo 210, que inclui uma ordem predeterminada, cuja análise permite determinar quais são os desempenhos do cartão 100, que devem ser modificados.
No exemplo de realização aqui descrito, os desempenhos do cartão de microcircuito 100, que podem ser modificados após a personalização, são o tamanho da zona utilizável 110 da memória física EEPROM, a frequência do sinal de relógio, a função de suporte lógico f implementada pelo processador CPU e pelo circuito eletrónico 120.
No modo preferido de realização aqui descrito, a ordem 210 é constituída por um byte em que: - o primeiro bit (bitl) e o segundo bit (bit2) são representativos de uma ordem de criação ou a destruição de uma zona utilizável 110, ou uma ordem de modificação do tamanho da zona utilizável 110 da memória física EEPROM do cartão de microcircuito 100; - o terceiro bit (bit3) e o quarto bit (bit4) constituem um fator multiplicador da frequência do sinal de relógio fornecido pelo relógio externo CLOCK; - o quinto bit (bit5) é representativo de uma ordem de utilização ou de não utilização de uma função de suporte lógico f do cartão; - o sexto bit (bit6) é representativo de uma ordem de utilização ou de não utilização do circuito eletrónico 120; e - o sétimo e o oitavo bits não são utilizados.
No modo preferido de realização aqui descrito, os meios de receção RX estão adaptados para receberem o comando 200 de acordo com o protocolo SMS, por exemplo, por meio do comando ENVELOPE deste protocolo, e para memorizar este comando 200 numa zona de memória viva RAM. O cartão de microcircuito 100 inclui igualmente meios de autenticação de um emissor do comando 200.
Num modo preferido de realização, os meios de autenticação incluem meios criptográficos que permitem verificar se o comando 200 foi encriptado com uma chave de autenticação AUTH predeterminada, sendo a chave de autenticação AUTH memorizada numa parte AUTH da zona utilizável 110 da memória EEPROM no momento da personalização do cartão.
Estes meios criptográficos podem ser constituídos por um programa informático, executado pelo processador CPU, incluindo este programa informático instruções de implementação de um algoritmo de desencriptação da chave pública, tal como o algoritmo RSA conhecido do especialista da técnica.
No modo preferido de realização aqui descrito, o cartão de microcircuito 100 inclui ainda meios de sincronização 130, adaptados para verificarem a unicidade do comando 200, de maneira a evitar que um comando 200 já recebido e copiado fraudulentamente não seja tido em conta uma segunda vez de maneira não autorizada.
Os meios de sincronização 130 podem, em particular, serem constituídos por um circuito eletrónico que implementa o teste E35 de verificação, descrito ulteriormente com referência à Figura 3.
De acordo com um modo preferido de realização, o processador CPU determina, a partir do comando 200, o ou os desempenhos do cartão de microcircuito 100, os quais devem ser modificados.
Em particular, se o par (bitl, bit2) constituído pelo primeiro bit, bitl, e pelo segundo bit, bit2, da ordem 210 for igual a (1,1), isto significa que o tamanho da zona utilizável 110 da memória física EEPROM deve, se possível, ser aumentada.
Na prática, e no modo preferido de realização aqui descrito, o cartão de microcircuito 100 inclui, antes da personalização, um ficheiro informático FICHIER VOID na memória física EEPROM, de tal modo que, quando o par (bitl, bit2) é igual a (1, 1), o processador CPU destrói esse ficheiro FICHIER_VOID, libertando assim uma parte da memória física EEPROM.
Como variante, quando o par (bitl, bit2) é igual a (1,1), o tamanho da zona utilizável da memória física EEPROM é (se possível) aumentado, diminuindo o tamanho do ficheiro FICHIER_VOID de maneira predeterminada, por exemplo, de 16 kilobytes.
Igualmente, no modo preferido de realização aqui descrito, quando o par (bitl, bit2) for igual a (0,0), isto significa que o tamanho da zona utilizável 110 da memória física EEPROM deve, se possível, ser diminuído, sendo esta operação realizada aumentando (se possível) o tamanho do ficheiro FICHIER_VOID de maneira predeterminada, por exemplo, de 16 kilobytes.
Como variante, quando o par (bitl, bit2) é igual a (0,0), isto significa que o ficheiro FICHIER_VOID deve ser criado, se possível, num endereço e com um tamanho predeterminado na memória física EEPROM.
No modo de realização aqui descrito, a receção de um comando 200 cujo par (bitl, bit2) é igual a (1,0) ou (0,1) não tem efeito.
De acordo com a norma IS07816, a modificação das caracteristicas (criação, destruição, modificação de tamanho) de ficheiro FICHIER VOID pode necessitar uma chave especifica CLEF 220 recebida no comando 200, tal como representado na Figura 2.
Num outro modo preferido de realização, vários ficheiros do mesmo tipo podem ser previstos antes da personalização do cartão, o que permite aumentar, progressivamente, por destruição destes ficheiros, o tamanho da zona utilizável da memória física EEPROM.
Por outro lado, quando o cartão de microcircuito 100 recebe a ordem 210, o processador CPU obtém, pela leitura do terceiro, bit3, e do quarto bit, bit4, desta ordem 210, um multiplicador de relógio.
No modo preferido de realização aqui descrito, este fator multiplicador de relógio é igual, respetivamente, a 1, 2 e 3 para os valores de pares (bit3, bit4), respetivamente, igual a (0,1) (1,0) (1,1) .
No modo realização particular aqui descrito, este multiplicador é memorizado no registro mult_horl da zona utilizável 110 da memória EEPROM, sendo este registo lido pelo processador CPU, com a colocação sob tensão, para parametrizar o componente PLL.
No modo de realização aqui descrito, o cartão de microcircuito compreende meios de modificação, adaptados para permitirem ou impedirem a utilização de uma função de suporte lógico f do cartão.
Na prática, a memória morta ROM inclui um programa informático que pode invocar esta função de suporte lógico f, quando um registo soft (lógico) da zona utilizável 110 da memória não volátil EEPROM contém o valor 1.
Na receção do comando 200, o processador CPU lê, escreve no registo soft o valor do quinto bit, bit5, da ordem predeterminada recebida no comando 200.
No exemplo aqui descrito, a função do suporte lógico é uma função criptográfica ou uma função de controlo de uma assinatura de dados digitais, recebidos pelos meios de receção RX. 0 cartão de microcircuito 100 inclui também meios de modificação adaptados para permitirem ou impedirem a utilização de todo ou parte de um circuito eletrónico 120 do cartão.
No modo de realização aqui descrito, este circuito eletrónico 120 inclui uma unidade criptográfica.
Na prática, a utilização deste circuito eletrónico 120 é possível após a escrita do valor de 1 num registo hard (físico) deste componente, sendo o valor deste registo modificado pelo processador CPU com o conteúdo do sexto bit, bit6, da ordem predeterminada.
No exemplo aqui descrito, a modificação da frequência de relógio, a autorização ou o impedimento de utilizar a função de suporte lógico ou o componente eletrónico são operações reversíveis. Num outro modo de realização, pelo menos, uma destas operações pode não ser reversível. Vão ser agora descritos, com referência à Figura 3, os principais passos de um processo de configuração de acordo com o invento num modo preferido de realização. O processo de configuração inclui um primeiro passo E10 de personalização. Este passo é conhecido do especialista da técnica, e não será descrito aqui em pormenor.
De qualquer modo, este passo de personalização consiste em escrever numa memória do cartão, por exemplo, na EEPROM dados específicos deste cartão ou de um utilizador deste cartão.
No exemplo aqui descrito, este passo de personalização compreende, em particular, a escrita numa memória EEPROM do cartão de microcircuito 100, do valor da chave de autenticação AUTH.
Este passo de personalização compreende também a criação do ficheiro FICHIER_VOID e da sua chave 220 na memória EEPROM. 0 passo E10 é seguido por um passo E20 de receção do comando 200 descrito anteriormente com referência à Figura 2. O passo E20 é seguido por um passo E30 de verificação, no decurso do qual o processador CPU autentica um emissor do comando 200. Este passo de autenticação é efetuado, no modo de realização aqui descrito, verificando se o comando 200 foi encriptado com uma chave de autenticação AUTH predeterminada, sendo a chave de autenticação AUTH memorizada num registo da memória EEPROM no momento da personalização do cartão.
Se tal não for o caso, o resultado do teste E30 é negativo. Este teste é, então, seguido pelo passo E20 de receção de um comando já descrito.
Em contrapartida, se o emissor do comando 200 for autenticado como autorizado a emitir o comando 200, o resultado do teste E30 é positivo.
Este teste é então seguido por um teste E35, no decurso do qual é verificada a unicidade do comando 200. Este teste E35 de verificação permite evitar que um comando 200 já recebido e copiado fraudulentamente não seja tido em conta uma segunda vez de maneira não autorizada.
De maneira conhecida, este teste E35 de verificação pode ser implementado, incluindo um número de mensagem em cada comando 200, sendo este número incrementado por cada comando, e comparando este número recebido num comando 200 particular com o valor do número recebido no comando 200 anterior.
Se o comando 200 tiver sido já recebido, o resultado do teste de verificação E35 é negativo. Este teste é então seguido pelo passo E20 de receção de um comando 200 já descrito.
Em contrapartida, se o comando 200 for recebido pela primeira vez, o resultado do teste de verificação E35 é positivo.
Este teste é, então, seguido por um passo E40, no decurso do qual é modificado o tamanho da zona utilizável 110 da memória física EEPROM em função dos valores dos primeiro e segundo bits (bitl, bit2) da ordem predeterminada 210 recebida no comando 200.
De acordo com as diferentes variantes de realização descritas anteriormente com referência à Figura 1, este passo E40 é realizado criando, destruindo o ficheiro FICHIER_VOID na memória física EEPROM, modificando o tamanho deste ficheiro FICHIER_VOID. O passo E40 de modificação do tamanho da zona utilizável 110 da memória física EEPROM é seguido por um passo E60, no decurso do qual é memorizado o fator multiplicador da frequência do relógio externo CLOCK no registo mult_horl da zona utilizável 110 da memória EEPROM, sendo este registo lido pelo processador CPU na colocação sob tensão, para parametrizar o componente PLL, que tem o por efeito modificar de maneira reversível a frequência de relógio do cartão.
Como descrito anteriormente, o fator multiplicador desta frequência de relógio é determinado pelo valor da ordem terceiro bit, bit3, e do quarto bit, bit4, da ordem 210 predeterminada. O passo E60 de modificação a frequência de relógio é seguido por um passo E70, no decurso do qual o processador CPU escreve no registo soft da memória não volátil EEPROM, o valor do quinto bit, bit5, da ordem 210.
Como descrito anteriormente, quando este registo soft memoriza o valor 1, uma função de suporte lógico f, por exemplo, uma função criptográfica, tal como uma função de controlo de uma assinatura de dados digitais é tornada acessível, por a mesma poder ser invocada por um programa informático, memorizado na memória ROM ou na memória EEPROM. O passo E70 é seguido por um passo E80, no decurso do qual o processador CPU memoriza no registo hard do circuito eletrónico 120 o valor do sexto bit, bit6, da ordem predeterminada.
Quando este registo hard memoriza o valor 1, é autorizada a utilização deste circuito eletrónico 120. No modo preferido de realização aqui descrito, o circuito eletrónico 120 é uma unidade criptográfica. O passo E80 é seguido pelo passo E20 de receção de um comando já descrito.
Lisboa, 2016-09-02

Claims (19)

  1. REIVINDICAÇÕES
    1 - Cartão de microcircuito (100) que inclui meios (RX) de receção de um comando (200) e meios de modificação de, pelo menos, um desempenho do referido cartão na receção do referido comando, podendo os meios de modificação serem implementados após um passo (E10) de personalização do referido cartão, e que inclui igualmente meios criptográficos para autenticar um emissor do referido comando, visando o referido, pelo menos, um desempenho, pelo menos, uma caracteristica pré-existente no referido cartão, sendo os referidos meios de receção (RX) caracterizados por os mesmos estarem adaptados para receberem 0 referido comando (200) de acordo com um protocolo tipo SMS.
  2. 2 - Cartão de microcircuito de acordo com a reivindicação 1, caracterizado por os referidos meios criptográficos de autenticação compreendem uma chave de autenticação.
  3. 3 - Cartão de microcircuito de acordo com a reivindicação 1 ou 2, caracterizado por os meios de modificação estarem adaptados para determinarem o referido, pelo menos, um desempenho em função de uma ordem predeterminada (210) recebida no referido comando (200).
  4. 4 - Cartão de microcircuito de acordo com qualquer uma das reivindicações 1 a 3, caracterizado por os referidos meios de modificação de, pelo menos, um desempenho estarem adaptados para modificar o tamanho de uma zona utilizável (110) de uma memória fisica (EEPROM) do referido cartão.
  5. 5 - Cartão de microcircuito de acordo com a reivindicação 4, caracterizado por a referida modificação do tamanho de uma zona utilizável (110) de uma memória física (EEPROM) ser efetuada criando ou destruindo, pelo menos, um ficheiro específico (FICHIER_VOID) compreendido na referida memória física, ou modificando o tamanho de, pelo menos, um ficheiro específico (FICHIER_VOID) compreendido na referida memória física.
  6. 6 - Cartão de microcircuito de acordo com qualquer uma das reivindicações 1 a 5, caracterizado por os referidos meios de modificação de, pelo menos, um desempenho estarem adaptados para modificar, de maneira reversível ou não, uma frequência de relógio do referido cartão.
  7. 7 - Cartão de microcircuito de acordo com qualquer uma das reivindicações 1 a 6, caracterizado por os referidos meios de modificação de, pelo menos, um desempenho estarem adaptados para permitirem ou impedirem, de forma reversível ou não, a utilização de, pelo menos, uma função de suporte lógico (f) do referido cartão.
  8. 8 - Cartão de microcircuito de acordo com qualquer uma das reivindicações 1 a 7, caracterizado por os referidos meios de modificação de, pelo menos, um desempenho estarem adaptados para permitirem ou impedirem, de maneira reversível ou não, a utilização de todo ou parte de um circuito eletrónico (120) do referido cartão.
  9. 9 - Cartão de microcircuito de acordo com a reivindicação 8, caracterizado por o referido circuito eletrónico (120) ser uma unidade criptográfica.
  10. 10 - Cartão de microcircuito de acordo com qualquer uma das reivindicações 1 a 9, caracterizado por compreender ainda meios de sincronização (130) adaptados para verificarem a unicidade do referido comando (200) .
  11. 11 - Processo de configuração de um cartão de microcircuito (100) que inclui os passos sucessivos seguintes: - de personalização (E10) do referido cartão; - de receção (E20) de um comando (200); - de autenticação (E30) por criptografia de um emissor do referido comando (200); e - de modificação (E40, E60, E70, E80) de, pelo menos, um desempenho do cartão na receção do referido comando (200), visando o referido, pelo menos, um desempenho, pelo menos, uma característica pré-existente no referido cartão, sendo o processo caracterizado por o referido passo (E20) de receção de um comando (200) ser de acordo com um protocolo tipo SMS.
  12. 12 - Processo de configuração de acordo com a reivindicação 11, caracterizado por, no decurso do referido passo de modificação (E40, E60, E70, E80), ser determinado o referido, pelo menos, um desempenho em função de uma ordem predeterminada (210) recebida no referido comando (200).
  13. 13 - Processo de configuração de acordo com qualquer uma das reivindicações 11 a 12, caracterizado por, no decurso do referido passo (F40) de modificação de, pelo menos, um desempenho, ser modificado o tamanho de uma zona utilizável (110) de uma memória fisica (EEPROM) do referido cartão.
  14. 14 - Processo de configuração de acordo com a reivindicação 13, caracterizado por, no decurso da referida modificação do tamanho de uma zona utilizável (110) de uma memória fisica (EEPROM), ser criado ou ser destruído, pelo menos, um ficheiro especifico (FICHIER_VOID) compreendido na referida memória fisica.
  15. 15 - Processo de configuração de acordo com qualquer uma das reivindicações 11 a 14, caracterizado por no decurso do referido passo (E60) de modificação de, pelo menos, um desempenho, ser modificada, de maneira reversível ou não, uma frequência de relógio do referido cartão.
  16. 16 - Processo de configuração de acordo com qualquer uma das reivindicações 11 a 15, caracterizado por no decurso do referido passo (E70) de modificação de, pelo menos, um desempenho, ser permitida ou ser impedida, de maneira reversível ou não, a utilização de, pelo menos, uma função de suporte lógico (f) do referido cartão.
  17. 17 - Processo de configuração de acordo com qualquer uma das reivindicações 11 a 16, caracterizado por no decurso do referido passo (E80) de modificação de, pelo menos, um desempenho, ser permitida ou ser impedida, de maneira reversível ou não, a utilização de todo ou parte de um circuito eletrónico (120) do referido cartão.
  18. 18 - Processo de configuração de acordo com a reivindicação 17, caracterizado por o referido componente eletrónico (120) ser uma unidade criptográfica.
  19. 19 - Processo de configuração de acordo com qualquer uma das reivindicações 11 a 18, caracterizado por compreender, anteriormente ao referido passo (E40) de modificação de, pelo menos, um desempenho, um passo (E35) de verificação da unicidade do referido comando (200) . Lisboa, 2016-09-02
PT37754520T 2002-10-04 2003-09-29 Cartão de microcircuito cujos desempenhos podem ser modificados após a personalização PT1547005T (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0212340A FR2845502B1 (fr) 2002-10-04 2002-10-04 Carte a microcircuit dont les performances peuvent etre modifiees apres personnalisation.

Publications (1)

Publication Number Publication Date
PT1547005T true PT1547005T (pt) 2016-09-08

Family

ID=32011403

Family Applications (1)

Application Number Title Priority Date Filing Date
PT37754520T PT1547005T (pt) 2002-10-04 2003-09-29 Cartão de microcircuito cujos desempenhos podem ser modificados após a personalização

Country Status (9)

Country Link
US (1) US7744003B2 (pt)
EP (1) EP1547005B9 (pt)
JP (1) JP4718180B2 (pt)
CN (1) CN100395771C (pt)
AU (1) AU2003283480A1 (pt)
FR (1) FR2845502B1 (pt)
HU (1) HUE029453T2 (pt)
PT (1) PT1547005T (pt)
WO (1) WO2004032042A1 (pt)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2880149B1 (fr) * 2004-12-23 2007-03-30 Oberthur Card Syst Sa Procede de traitement de donnees et dispositif associe
FR2999747B1 (fr) * 2012-12-19 2018-05-04 Idemia France Procede de securisation d'un dispositif apte a communiquer avec un lecteur selon deux protocoles d'authentification

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JP2930259B2 (ja) * 1991-04-22 1999-08-03 株式会社東芝 携帯可能電子装置
JPH06131517A (ja) * 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
FR2716989B1 (fr) * 1994-03-04 1996-04-05 Gemplus Card Int Procédé de fonctionnement d'une carte à puce.
JPH09231111A (ja) * 1995-12-22 1997-09-05 Dainippon Printing Co Ltd Icカード
JP3718564B2 (ja) * 1995-12-22 2005-11-24 大日本印刷株式会社 Icカード
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
WO2000025278A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
EP1143688A1 (en) * 2000-03-02 2001-10-10 Client Electronics GmbH Mobile services on the basis of a smart card
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
JP2002229621A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ハードウェア管理装置

Also Published As

Publication number Publication date
AU2003283480A1 (en) 2004-04-23
US20060231632A1 (en) 2006-10-19
HK1073001A1 (zh) 2005-09-16
CN100395771C (zh) 2008-06-18
FR2845502A1 (fr) 2004-04-09
EP1547005A1 (fr) 2005-06-29
EP1547005B2 (fr) 2019-10-02
EP1547005B1 (fr) 2016-05-04
JP2006501555A (ja) 2006-01-12
WO2004032042A1 (fr) 2004-04-15
EP1547005B9 (fr) 2020-07-29
FR2845502B1 (fr) 2005-01-28
HUE029453T2 (en) 2017-02-28
US7744003B2 (en) 2010-06-29
CN1689034A (zh) 2005-10-26
JP4718180B2 (ja) 2011-07-06

Similar Documents

Publication Publication Date Title
EP2115655B1 (en) Virtual secure on-chip one time programming
CN115019874B (zh) 安全器件状态设备和方法
CN112035152B (zh) 一种SoC芯片固件升级的安全处理系统及方法
FI114416B (fi) Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
CN103914658B (zh) 终端设备的安全启动方法及终端设备
JP3734408B2 (ja) 半導体記憶装置
KR102864753B1 (ko) 키를 안전하게 관리하기 위한 장치 및 방법
US20090055658A1 (en) Authenticating and Verifying an Authenticable and Verifiable Module
KR100746012B1 (ko) 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치
CN110543768B (zh) 一种在bios中控制可信根的方法和系统
CN108804352B (zh) 管理安全性集成电路状态的装置及其方法
CN117708897A (zh) 用于保护嵌入式设备固件数据的方法以及嵌入式设备
CN114266083A (zh) 一种芯片内密钥的安全存储方法
US7725942B2 (en) Method for loading and customizing data and programmes loaded in a smart card
BRPI0212257B1 (pt) Método para leitura dos dados de inicialização em um cartão de microplaqueta, cartão de microplaqueta, método para geração de um registro, portador de dados legível e método para inicialização de um cartão de microplaqueta.
CN112199740A (zh) 一种加密锁的实现方法及加密锁
US20220317184A1 (en) Secured debug
PT1547005T (pt) Cartão de microcircuito cujos desempenhos podem ser modificados após a personalização
TWI467408B (zh) 嵌入式元件與控制方法
CN101175268A (zh) 控制通信终端芯片操作权限的方法及装置
US20080275917A1 (en) Itso Fvc2 Application Monitor
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
TWI773516B (zh) 進化可信根的方法與使用所述方法的電子裝置
JP2000000369A (ja) 遊技制御装置
HK1073001B (en) Microcircuit card whereof the performances can be modified after customization