RU2549517C2 - Карта с интегральной микросхемой с защищенным входным/выходным буфером - Google Patents

Карта с интегральной микросхемой с защищенным входным/выходным буфером Download PDF

Info

Publication number
RU2549517C2
RU2549517C2 RU2012157283/08A RU2012157283A RU2549517C2 RU 2549517 C2 RU2549517 C2 RU 2549517C2 RU 2012157283/08 A RU2012157283/08 A RU 2012157283/08A RU 2012157283 A RU2012157283 A RU 2012157283A RU 2549517 C2 RU2549517 C2 RU 2549517C2
Authority
RU
Russia
Prior art keywords
data
card
processing unit
memory zone
zone
Prior art date
Application number
RU2012157283/08A
Other languages
English (en)
Other versions
RU2012157283A (ru
Inventor
Алексис БЭЛЛИ
Давид ДЕКРУА
Луи-Филипп ГОНКАЛЬВ
Сириль ПЕПЕН
Гийом РУДЬЕР
Original Assignee
Морфо
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Морфо filed Critical Морфо
Publication of RU2012157283A publication Critical patent/RU2012157283A/ru
Application granted granted Critical
Publication of RU2549517C2 publication Critical patent/RU2549517C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении защиты карты. Карта с интегральной микросхемой содержит блок обработки, связанный с оперативным запоминающим устройством и со средствами обмена данными с внешним устройством, причем оперативное запоминающее устройство содержит единственную зону памяти, выделенную для данных обмена, при этом блок обработки выполнен с возможностью записывать данные, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанную единственную выделенную зону памяти и с возможностью ограничивать риск попадания в эту единственную выделенную зону памяти данных, которые способны нарушить защиту карты, при этом блок обработки программирован таким образом, чтобы скремблировать данные, содержащиеся в указанной единственной выделенной зоне памяти, перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды. 2 н. и 6 з.п. ф-лы, 1 ил.

Description

Изобретение касается карты с интегральной микросхемой, используемой, в частности, в качестве носителя данных, например, представляющего собой средство идентификации предъявителя карты, средство доступа к какому-либо месту или к какому-либо оборудованию, платежное средство, такое как банковская карта или телефонная карта и т.д.
Уровень техники
Как правило, карта с интегральной микросхемой содержит корпус, на котором закреплена интегральная схема, содержащая блок обработки, связанный с оперативным запоминающим устройством и со средствами обмена данными с внешним устройством, таким как устройство считывания карты. Средства обмена содержат, например, электропроводящие зоны, предназначенные для взаимодействия с электродами внешнего устройства, или приемо-передающую антенну для обмена электромагнитными сигналами с антенной внешнего устройства. Блок обработки или микропроцессор осуществляет операции на данных и, в частности, криптографические вычисления, которые, в частности, позволяют блоку обработки проверить, разрешено ли ему осуществить трансакцию с внешним устройством, с которым он связан через средства обмена. Оперативное запоминающее устройство (или RAM от английского термина “Random Access Memory”) используют для запоминания данных, которыми обмениваются с внешним устройством, и данных внутренней работы, таких как промежуточные результаты, которые впоследствии опять используют в операциях, производимых блоком обработки.
Такие карты иногда содержат конфиденциальные сведения, такие как секретный код, или данные, обеспечивающие доступ в какие-либо места или в устройства, содержащие такие сведения, поэтому иногда подвергаются попыткам несанкционированного использования, которые ставят целью нарушить работу блока обработки, чтобы заставить его выдать конфиденциальные данные или чтобы раскрыть его рабочий режим.
Как правило, эти попытки несанкционированного использования производят, используя оперативную память, чтобы записать в нее куски команд, которые сами по себе в отдельности являются безвредными и которые блок обработки будет вынужден соединить воедино, создав, таким образом, команду, подвергающую опасности защиту карты; или чтобы извлечь из нее данные, которые блок обработки сохранил временно и которые обычно не предназначены для передачи во внешнюю среду.
Объект изобретения
Настоящее изобретение призвано предложить средство, позволяющее контролировать обмен данными с внешней средой, чтобы обеспечить защиту карты.
Сущность изобретения
В этой связи объектом настоящего изобретения является карта с интегральной микросхемой, содержащей блок обработки, связанный с оперативным запоминающим устройством и со средствами обмена данными с внешним устройством, при этом оперативное запоминающее устройство содержит зону памяти, выделенную для обмениваемых данных, и блок обработки выполнен с возможностью обеспечения защиты зоны памяти и с возможностью записи в этой зоне обмениваемых данных.
Обмениваемые данные являются принимаемыми или передаваемыми данными. Таким образом, в выделенной зоне памяти содержатся только обмениваемые данные и только они могут быть объектом обмена с внешней средой. Информационная защита, обеспечиваемая блоком обработки, позволяет ограничить риск попадания в эту зону данных, которые могут нарушить защиту карты, то есть либо кусков команд, безвредных индивидуально, но образующих опасную команду после соединения друг с другом, либо данных внутренней работы, которые обычно не должны передаваться во внешнюю среду. Блок обработки препятствует одновременному присутствию этих кусков команд в памяти и запоминанию этих данных внутренней работы. Наличие выделенной зоны памяти облегчает контроль, ограничивая число потенциально опасных байт, и не оказывает существенного влияния на характеристики карты.
Согласно первому варианту обеспечения защиты, блок обработки программируют таким образом, чтобы изменять данные выделенной зоны памяти перед передачей данных из внешней среды.
Таким образом, данные, принятые картой при первой команде, не могут быть использованы в комбинации с данными, принятыми при второй команде, или не могут быть использованы напрямую. Данные, последовательно принимаемые картой, не могут, таким образом, быть повторно комбинированы или использованы для создания несанкционированной команды.
Согласно второму варианту обеспечения защиты, блок обработки программируют таким образом, чтобы блокировать доступ к выделенной зоне памяти во время операции обработки.
Таким образом, во время своей работы блок обработки не может записывать данные в выделенную зону памяти, что ограничивает опасность последующей передачи во внешнюю среду таких данных и, в частности, секретных или чувствительных данных.
В этом случае предпочтительно блок обработки программируют таким образом, чтобы оценивать состояние данных выделенной зоны памяти до осуществления операции обработки и чтобы проверять целостность данных после операции обработки.
Любая запись данных в выделенной зоне памяти может привести к нарушению целостности этой зоны и свидетельствовать, таким образом, о попытке взлома.
Объектом настоящего изобретения является также способ управления оперативным запоминающим устройством карты с интегральной микросхемой, содержащей блок обработки, с которым связаны оперативное запоминающее устройство и средства обмена данными с внешним устройством, при этом способ содержит следующие этапы:
- в оперативном запоминающем устройстве определяют зону, выделенную для данных обмена,
- в блок обработки подают команду на обеспечение защиты этой зоны и на запись в ней данных обмена.
Другие признаки и преимущества изобретения будут более очевидны из нижеследующего описания частного и неограничительного варианта выполнения изобретения.
Краткое описание чертежей
Описание представлено со ссылками на чертеж, на котором схематично показана карта в соответствии с настоящим изобретением.
Подробное описание изобретения
Как показано на чертеже и как известно, карта содержит корпус 1, на котором закреплена интегральная схема 2, содержащая блок 3 обработки в виде микропроцессора, постоянное запоминающее устройство 4 типа ROM (от английского “Read Only Memory” - память только для считывания) и оперативное запоминающее устройство 5 типа RAM (от английского “Random Access Memory” - память с произвольной выборкой). Постоянное запоминающее устройство 4 содержит исполнительную программу (или несколько таких программ), которая предназначена для исполнения блоком 3 обработки и позволяет ему осуществлять заранее определенные операции. Эти операции представляют собой операции приема данных, операции обработки данных и операции передачи данных. Операции обработки в данном случае являются, например, криптографическими вычислениями и процедурами аутентификации. Оперативное запоминающее устройство 5 используется блоком 3 обработки для записи в нем данных. Интегральная схема 2 связана с антенной 6, являющейся средством обмена данными с внешним устройством D, являющимся в данном случае устройством считывания бесконтактной карты.
Зона памяти, выделенная для обмениваемых данных, находится в оперативном запоминающем устройстве 5. Выделенную зону памяти, обозначенную позицией 7, ограничивают таким образом, чтобы ее нельзя было расширить во время работы блока 3 обработки.
Исполнительная программа, исполняемая блоком 3 обработки, разработана таким образом, чтобы заставлять блок 3 обработки записывать в выделенную зону 7 памяти данные обмена, то есть данные, которые он получает от антенны 6, и данные, которые он готовит к передаче во внешнее устройство D через антенну 6.
Блок 3 обработки запрограммирован таким образом, чтобы до оправки данных проверять, содержится ли эти данные в выделенной зоне 7 памяти.
Исполнительная программа разработана также таким образом, чтобы перед каждым получением данных блок 3 обработки изменял данные, содержащиеся в выделенной зоне 7 памяти. Это изменение состоит в искажении (“scramble”) данных, содержащихся в этой зоне. Эту операцию можно уподобить стиранию указанных данных.
Кроме того, эта исполнительная программа блока 3 обработки разработана с возможностью блокировки выделенной зоны 7 памяти во время операций, осуществляемых блоком 3 обработки. В данном случае эта блокировка в первую очередь состоит в запрете, выдаваемом исполнительной программой на блок 3 обработки, на запоминание сведений в выделенной зоне 7 памяти во время операций обработки. Во-вторых, блокировка содержит этапы, на которых оценивают состояние данных выделенной зоны 7 памяти до осуществления операции обработки и проверяют целостность данных, содержащихся в выделенной зоне 7 памяти после операции обработки. Эту проверку целостности производят путем вычисления полинома на байтах, присутствующих в выделенной зоне 7 памяти до операции обработки, и путем повторного вычисления этого полинома после операции обработки. В этом случае остается лишь сравнить два полученных полинома. Этот полином, называемый также контрольной суммой или циклическим избыточным кодом (получаемым в процессе CRC от английского “Cyclic Redundancy Check” - контроль над циклическим избыточным кодом), обычно получают путем обработки блока данных как последовательности двоичных коэффициентов полинома. Таким образом, любое запоминание данных после вычисления целостности изменит его значение. Проверка целостности позволит обнаружить это несанкционированное запоминание, свидетельствующее о нарушении работы.
Карта в соответствии с настоящим изобретением содержит также оперативное запоминающее устройство, содержащее выделенную зону памяти для запоминания данных обмена и программную защиту, обеспечивающую контроль запоминания данных в этой зоне.
Следует отметить, что карта в соответствии с настоящим изобретением требует наличия только одной зоны памяти, выделенной для обмена данных, и эта зона памяти содержит данные обмена.
Разумеется, настоящее изобретение не ограничивается описанным вариантом выполнения и может включать любые его версии, не выходя при этом за рамки изобретения, определенные прилагаемой формулой изобретения.
В частности, изобретение можно применять для любого типа карточек, в частности для контактных карточек, содержащих электропроводящие зоны для взаимодействия с электродами устройства считывания карточек.
Описанные варианты выполнения можно применять отдельно друг от друга или в комбинации.
Можно применять также другие варианты проверки целостности.

Claims (8)

1. Карта с интегральной микросхемой, содержащая блок (3) обработки, связанный с оперативным запоминающим устройством (5) и со средствами (6) обмена данными с внешним устройством (D), отличающаяся тем, что оперативное запоминающее устройство содержит единственную зону (7) памяти, выделенную для данных обмена, при этом блок обработки выполнен с возможностью записывать данные, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанную единственную выделенную зону памяти и с возможностью ограничивать риск попадания в эту единственную выделенную зону памяти данных, которые способны нарушить защиту карты, при этом блок (3) обработки программирован таким образом, чтобы скремблировать данные, содержащиеся в указанной единственной выделенной зоне (7) памяти, перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды.
2. Карта с интегральной микросхемой по п. 1, в которой блок (3) обработки программирован таким образом, чтобы блокировать доступ к выделенной зоне (7) памяти во время операции обработки, с тем чтобы секретные или чувствительные данные не могли быть переданы картой во внешнюю среду.
3. Карта по п. 2, в которой блок (3) обработки программирован таким образом, чтобы вычислять целостность данных выделенной зоны (7) памяти до осуществления операции обработки и проверять целостность данных после операции обработки.
4. Карта по п. 1, в которой блок (3) обработки программирован таким образом, чтобы проверять до передачи данных, что эти данные содержатся в выделенной зоне (7) памяти.
5. Способ управления оперативным запоминающим устройством (5) карты с интегральной микросхемой (2), содержащей блок (3) обработки, с которым связаны оперативное запоминающее устройство и средства (6) обмена данными с внешним устройством (D), отличающийся тем, что включает этапы, на которых:
в оперативном запоминающем устройстве определяют единственную зону (7) памяти, выделенную для данных обмена,
управляют блоком обработки для записи данных, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанной единственной выделенной зоне памяти и для ограничения риска попадания в эту единственную выделенную зону памяти данных, которые способны нанести вред защите карты, при этом указанное ограничение риска попадания в единственную выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию скремблирования данных в единственной выделенной зоне (7) памяти перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды.
6. Способ управления по п. 5, в котором ограничение риска попадания в выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию, на которой блокируют доступ к выделенной зоне (7) памяти во время операции обработки, с тем чтобы секретные или чувствительные данные не могли быть переданы картой во внешнюю среду.
7. Способ управления по п. 6, в котором ограничение риска попадания в выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию, на которой оценивают состояние данных выделенной зоны (7) памяти до осуществления операции обработки и проверяют целостность данных после операции обработки.
8. Способ управления по п. 6, в котором ограничение риска попадания в выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию проверки, что указанные данные содержатся в выделенной зоне (7) памяти, перед передачей данных.
RU2012157283/08A 2007-09-14 2008-09-12 Карта с интегральной микросхемой с защищенным входным/выходным буфером RU2549517C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0706447A FR2921175A1 (fr) 2007-09-14 2007-09-14 Carte a circuit integre a tampon d'entree/sortie securise
FR0706447 2007-09-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2010114712/08A Division RU2010114712A (ru) 2007-09-14 2008-09-12 Карта с интегральной микросхемой с защищенным входным/выходным буфером

Publications (2)

Publication Number Publication Date
RU2012157283A RU2012157283A (ru) 2014-07-10
RU2549517C2 true RU2549517C2 (ru) 2015-04-27

Family

ID=39135219

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2012157283/08A RU2549517C2 (ru) 2007-09-14 2008-09-12 Карта с интегральной микросхемой с защищенным входным/выходным буфером
RU2010114712/08A RU2010114712A (ru) 2007-09-14 2008-09-12 Карта с интегральной микросхемой с защищенным входным/выходным буфером

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2010114712/08A RU2010114712A (ru) 2007-09-14 2008-09-12 Карта с интегральной микросхемой с защищенным входным/выходным буфером

Country Status (6)

Country Link
US (1) US9183160B2 (ru)
EP (1) EP2188762B1 (ru)
ES (1) ES2416367T3 (ru)
FR (1) FR2921175A1 (ru)
RU (2) RU2549517C2 (ru)
WO (1) WO2009068760A1 (ru)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3050847B1 (fr) * 2016-05-02 2019-04-05 Morpho Procede d'optimisation d'ecritures en memoire dans un dispositif
CN108038688B (zh) * 2017-12-28 2020-09-01 飞天诚信科技股份有限公司 一种风险控制的实现方法及终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA002703B1 (ru) * 1998-05-07 2002-08-29 Награкард С.А. Механизм согласования приемника с модулем защиты
RU2253189C2 (ru) * 1994-08-19 2005-05-27 Томсон Конзьюмер Электроникс, Инк. Способ и устройство обработки сигнала
EP1672566A1 (en) * 2004-12-14 2006-06-21 Kabushiki Kaisha Toshiba Portable electronic apparatus

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01219982A (ja) * 1988-02-29 1989-09-01 Hitachi Maxell Ltd Icカード
ATE152539T1 (de) * 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
JP3689213B2 (ja) * 1997-01-21 2005-08-31 ローム株式会社 非接触型icカード
JP3590338B2 (ja) * 1999-12-13 2004-11-17 株式会社東芝 携帯可能電子装置
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
US20050283566A1 (en) * 2003-09-29 2005-12-22 Rockwell Automation Technologies, Inc. Self testing and securing ram system and method
US7681000B2 (en) * 2006-07-10 2010-03-16 Silverbrook Research Pty Ltd System for protecting sensitive data from user code in register window architecture
US8103844B2 (en) * 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2253189C2 (ru) * 1994-08-19 2005-05-27 Томсон Конзьюмер Электроникс, Инк. Способ и устройство обработки сигнала
EA002703B1 (ru) * 1998-05-07 2002-08-29 Награкард С.А. Механизм согласования приемника с модулем защиты
EP1672566A1 (en) * 2004-12-14 2006-06-21 Kabushiki Kaisha Toshiba Portable electronic apparatus

Also Published As

Publication number Publication date
WO2009068760A1 (fr) 2009-06-04
EP2188762B1 (fr) 2013-04-17
ES2416367T3 (es) 2013-07-31
EP2188762A1 (fr) 2010-05-26
RU2010114712A (ru) 2011-10-20
FR2921175A1 (fr) 2009-03-20
RU2012157283A (ru) 2014-07-10
US9183160B2 (en) 2015-11-10
US20100211727A1 (en) 2010-08-19

Similar Documents

Publication Publication Date Title
TWI332629B (ru)
EP2115655B1 (en) Virtual secure on-chip one time programming
CN100480946C (zh) 用于在计算机系统内为sim设备提供受信通道的方法和装置
Barbu et al. Attacks on java card 3.0 combining fault and logical attacks
US8639946B2 (en) System and method of using a protected non-volatile memory
JP5254372B2 (ja) データ処理の方法及び装置
KR102324328B1 (ko) 보안 요소
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
RU2549517C2 (ru) Карта с интегральной микросхемой с защищенным входным/выходным буфером
JP2005502140A (ja) チップカードの初期化
Lee et al. A brief review on jtag security
KR20060067584A (ko) 해킹 방지 기능이 있는 스마트 카드
US20100287386A1 (en) Secure integrated circuit comprising means for disclosing counterpart mask values
Plötz et al. Peeling away layers of an RFID security system
Chaumette et al. An Efficient and Simple Way to Test the Security of Java CardsTM.
Toll et al. The Caernarvon secure embedded operating system
JP5998452B2 (ja) Icチップ、icカード、情報処理方法、情報処理プログラム及び情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
Chaumette et al. Some security problems raised by open multiapplication smart cards
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
RU2621613C2 (ru) Способ и карта с чипом для передачи информации
EP4030682A1 (en) Method and device for controlling access to a resource
KR20060014600A (ko) 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법
Chaumette et al. New security problems raised by open multiapplication smart cards
US20150095660A1 (en) Computational System
US20070220612A1 (en) Protection of a program against a trap