RU2621613C2 - Способ и карта с чипом для передачи информации - Google Patents
Способ и карта с чипом для передачи информации Download PDFInfo
- Publication number
- RU2621613C2 RU2621613C2 RU2014152003A RU2014152003A RU2621613C2 RU 2621613 C2 RU2621613 C2 RU 2621613C2 RU 2014152003 A RU2014152003 A RU 2014152003A RU 2014152003 A RU2014152003 A RU 2014152003A RU 2621613 C2 RU2621613 C2 RU 2621613C2
- Authority
- RU
- Russia
- Prior art keywords
- card
- life
- specified
- state
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0722—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips comprising an arrangement for testing the record carrier
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
Изобретение относится к области карт с чипом и, более конкретно, к карте, оснащенной средствами передачи данных с использованием вспомогательных каналов передачи. Технический результат – обеспечение возможности передачи информации о состоянии карты с сохранением защищенности информации на карте. Предложен способ передачи данных картой с чипом в конце срока эксплуатации, используя скрытые каналы связи, отличающиеся от стандартных каналов коммуникации карты. Данные передаются с помощью модуляции двоичного сигнала, получаемого изменением аппаратного параметра карты. 2 н. и 9 з.п. ф-лы, 3 ил.
Description
Настоящее изобретение относится к области карт с чипом и, более конкретно, к карте, оснащенной средствами передачи данных с использованием вспомогательных каналов передачи.
Карты с чипом имеют состояние, которое называется "конец срока эксплуатации", в котором теоретически более невозможно использовать карту. Карта находится в этом состоянии в результате сбоя или атаки. Карта блокируется и отказывает в любой операции, чтобы сохранить целостность конфиденциальных данных, которые она содержит, и убедиться, что они не похищены.
Тем не менее, было бы выгодно иметь возможность узнать первоначальную причину, вызвавшую переход карты в это состояние конца срока эксплуатации.
Когда карта блокируется, невозможно связаться с ней. Кроме того, причиной блокировки карты может быть атака, важно не поставить под угрозу конфиденциальные данные, потенциально содержащиеся на карте.
Изобретение направлено на решение вышеуказанных проблем посредством способа передачи данных картой с чипом в конце срока эксплуатации с использованием скрытых каналов связи, отличающихся от стандартных каналов связи карты.
Данные передаются с помощью модуляции двоичного сигнала в результате изменения физического параметра карты.
Таким образом, карта располагает средством передачи информации о состоянии с помощью строго одностороннего канала, который совершенно не уменьшает защищенность карты.
Изобретение относится к карте с чипом, которая включает в себя средства передачи данных, использующие вспомогательный канал передачи, определяемый фактом использования контролируемого изменения физической характеристики карты, детектируемой за пределами карты.
В соответствии с конкретным вариантом осуществления настоящего изобретения, она контролируется первой операционной системой, предназначенной для контроля карты в ходе нормального функционирования, и она включает в себя вторую операционную систему, предназначенную для контроля передачи данных с помощью вспомогательных каналов.
В соответствии с конкретным вариантом осуществления настоящего изобретения, карта включает в себя загрузочный модуль, позволяющий перевести контроль на вторую операционную систему, когда карта помечается как находящаяся в конце срока эксплуатации, и на первую систему, если нет.
В соответствии с конкретным вариантом осуществления настоящего изобретения, указанная вторая система включает в себя средства для передачи, через вспомогательный канал, данных, хранящихся в пространстве памяти, совместно используемом первой и второй системами.
В соответствии с частным вариантом осуществления настоящего изобретения, первая система включает в себя средства для, когда карта приходит к концу срока эксплуатации, копирования данных, подлежащих передаче из частного пространства памяти первой системы в пространство памяти, совместно используемое двумя системами.
В соответствии с частным вариантом осуществления настоящего изобретения, первая система дополнительно включает в себя средства шифрования копируемых данных, предназначенных для передачи.
В соответствии с частным вариантом осуществления настоящего изобретения, первая система дополнительно включает в себя средства для проверки целостности копируемых данных, подлежащих передаче.
В соответствии с частным вариантом осуществления настоящего изобретения, упомянутый вспомогательный канал использует кодирование на основе использования одной и той же инструкции, изменяя тактовую частоту выполнения, для изменения величины потребляемого картой тока, во время этого выполнения.
В соответствии с частным вариантом осуществления настоящего изобретения, упомянутый вспомогательный канал использует кодирование на основе использования инструкций криптографического сопроцессора, для изменения электромагнитных полей, испускаемых этим сопроцессором, позволяя обнаружение его использования.
Настоящее изобретение также относится к способу загрузки карты с чипом, который включает в себя:
- этап запуска загрузочного модуля при подаче напряжения на карту;
- этап тестирования для определения, не помечена ли карта как находящаяся в состоянии конца срока эксплуатации;
- этап перехода контроля к первой системе, если карта не отмечена как находящаяся в конце срока эксплуатации;
- этап перехода контроля ко второй системе, если карта отмечена как находящаяся в конце срока эксплуатации;
- этап передачи данных указанной второй системой с использованием вспомогательных каналов, определяемых фактом использования контролируемого изменения физической характеристики карты, обнаруживаемой за пределами карты.
В соответствии с частным вариантом осуществления настоящего изобретения, этап передачи данных указанной второй системой с использованием вспомогательных каналов регулярно повторяют до тех пор, пока карта запитана.
Характеристики изобретения, упомянутые выше, а также другие будут более понятны из нижеследующего описания примерного варианта осуществления; указанное описание приведено со ссылкой на приложенные чертежи, среди которых:
фиг. 1 иллюстрирует архитектуру карты с чипом в соответствии с предшествующим уровнем техники;
фиг. 2 иллюстрирует архитектуру карты с чипом в соответствии с примерным вариантом осуществления настоящего изобретения;
фиг. 3 иллюстрирует способ передачи в соответствии с вариантом осуществления настоящего изобретения.
Фиг. 1 иллюстрирует архитектуру карты с чипом 1.1. Карта содержит загрузочный модуль 1.2 (boot module по-английски). Этот модуль активируется автоматически, при подаче напряжения на карту. Этот модуль отвечает за проверку состояния карты при загрузке. Обычно существуют два возможных состояния для карты. Первое - состояние нормального функционирования карты. В этом состоянии загрузочный модуль передает контроль операционной системе 1.3, которая управляет картой. Эта операционная система 1.3 использует по меньшей мере одно пространство хранения данных 1.5. Она также управляет модулем 1.4 ввода-вывода, позволяющим обмен данными с окружением.
Карта также может быть во втором состоянии, называемом состоянием конца срока эксплуатации.
Когда загрузочный модуль распознает, что карта находится в этом состоянии конца срока эксплуатации, он не передает контроль операционной системе. Он прерывает работу карты.
Функциональная карта может решить перейти к концу срока эксплуатации по многим причинам. Это может быть обнаружение атаки или обнаружение неисправности. Процедура перехода к концу срока эксплуатации включает в себя несколько этапов. Это необходимо для защиты конфиденциальных данных на карте. Чтобы сделать это, все стираемые данные стираются. В зависимости от используемого оборудования, как правило, можно блокировать доступ к страницам памяти, блокируя диапазоны адресов. Как правило, все диапазоны адресов могут быть заблокированы. Входы и выходы карты также блокируются. Затем карта помечается как находящаяся в конце срока эксплуатации. Эта маркировка, как правило, осуществляется путем сохранения флага (flag по-английски) в энергонезависимой памяти. Этот флаг доступен загрузочному модулю. Именно через него загрузочный модуль узнает о состоянии карты.
Фиг. 2 иллюстрирует архитектуру карты в соответствии с примерным вариантом осуществления изобретения. Эта архитектура включает в себя элементы фиг. 1, помеченные с теми же самыми цифрами после 2. Она включает в себя вторую систему 2.6, имеющую доступ к пространству памяти 2.7, совместно используемому первой и второй системой. Вторая система также контролирует модуль 2.8 ввода-вывода. Эта вторая система предназначена для передачи данных, используя вспомогательный канал связи карты, управляемый модулем ввода 2.8 ввода-вывода. В настоящем описании вспомогательный канал передачи определен как канал передачи данных, использующий контролируемое изменение физической характеристики карты, это изменение детектируемо и измеримо по интенсивности за пределами карты. Эта физическая характеристика, также называемая ниже аппаратной характеристикой, может быть энергией или электрическим током, потребляемым самой картой, энергия переносимая электромагнитными или звуковыми волнами, испускаемыми картой или тепловая энергия, выделяемая картой, или любая форма энергии, излучаемая картой.
Информация, передаваемая по этому вспомогательному каналу передачи, кодируется в виде контролируемого изменения, детектируемого и измеримого за пределами карты, одной из этих физических характеристик.
Когда карта переходит к концу срока эксплуатации, информация копируется из пространства 2.5 хранения, принадлежащего первой системе 2.3, в совместно используемое пространство 2.7 хранения. Эта информация, как правило, информация о состоянии, связанном с причиной перехода к концу срока эксплуатации. Речь может идти о подозреваемом модуле для детектирования неисправности. Также речь может идти о типе распознанной атаки, если причиной перехода к концу срока эксплуатации является обнаружение атаки. Также речь может идти о любом типе информации, которой желают располагать, раз карта в конце срока эксплуатации. Эта копия информации так же, как ее возможное шифрование, обычно является единственной дополнительной операцией, связанной с изобретением, участвующей в процессе перехода карты к концу срока службы.
Фиг. 3 показывает способ загрузки карты в соответствии с вариантом осуществления изобретения.
На первом этапе 3.1 карта запускается, как правило, после подачи напряжения на последнюю. Контроль автоматически передается загрузочному модулю. Он проверяет, на этапе 3.2, не находится ли карта в конце срока эксплуатации. Этот тест обычно осуществляется путем считывания флага, предусмотренного для этой цели. Этот флаг преимущественно находится в совместно используемой области памяти карты.
Если карта не в конце срока эксплуатации, контроль переходит к первой системе карты на этапе 3.3. В этом случае карта функционирует совершенно нормально. Она использует обычную систему ввода-вывода для связи с внешним миром.
Напротив, если карта в конце срока эксплуатации, вместо того чтобы останавливаться, загрузочный модуль передает контроль второй системе на стадии 3.4. Цель этой второй системы заключается в передаче информации состояния, хранящейся в совместно используемом объеме памяти наружу. Эта передача осуществляется в виде передачи данных с помощью вспомогательного канала передачи.
Преимущественно передача данных продолжается регулярно, до тех пор, пока карта остается запитанной.
В соответствии с первым вариантом осуществления изобретения, аппаратная характеристика, используемая для вспомогательного канала, является потреблением тока картой. В этом варианте осуществления можно программно изменить тактовую частоту функционирования процессора карты. В таком случае можно использовать выбранную инструкцию процессора, которую вызывают при различных тактовых частотах для кодирования двоичной информации. В соответствии с вариантом осуществления, используется инструкция «NOP». Эта инструкция не вызывает никаких вычислений. Тем не менее, она вызывает потребление тока, зависящее от выбранной тактовой частоты. Следует отметить, что время выполнения инструкций в равной степени зависит как от выбранной частоты, так и от длительности кодируемого символа. Преимущественно состояние позволяет кодировать промежуточный символ, вводимый между двумя двоичными символами. Это позволяет легко различать два последовательных символов одного и того же значения.
Согласно другому варианту используемой характеристикой оборудования является функционирование криптографического сопроцессора. Символы кодируются в виде инструкций, которые используют или нет криптографический сопроцессор. Запись электромагнитных излучений, испускаемых в непосредственной близости от этого сопроцессора, позволяют извлечь сигнал, где отображается информация использования сопроцессора.
Кроме того, можно использовать температуру карты, так как некоторые инструкции, как известно, вызывают больший нагрев процессора, другие - меньший. Можно также использовать звук или электромагнитные поля.
Принцип в том, что информация кодируется в виде детектируемого и управляемого изменения аппаратной характеристики карты.
Можно было бы использовать физические интерфейсы коммуникации карты, но это потребовало бы реализации полноценного коммуникационного драйвера внутри второй системы. Или адаптированное решение может быть преимущественно реализовано с помощью всего нескольких строк кода. Достаточно цикла, считывающего передаваемые данные и их кодирующего в виде последовательности инструкций, позволяя изменять выбранную аппаратную характеристику. Объем памяти на карте с чипом ограничен, эта умеренность выгодна.
Также следует отметить, что конец срока эксплуатации может быть вызван отказом карты: чем более ограничены ресурсы, используемые для реализации второй системы, тем больше шансов, что она будет работать.
Значение этого утверждения заключается в использовании этого протокола связи с использованием всех измеримых изменений окружения картой. Связанным с использованием протокола связи является тот факт, что код, разработанный для этого случая, является компактным и выполняется вне какого-либо кода, используемого в процессе нормального функционирования карты. Это делает эту реализацию безопасной с точки зрения безопасности, поскольку она использует отдельный код. Не нужно изменять никакую из уже присутствующих защит, и последние должны работать как обычно для отражения какой-либо внешней атаки.
Канал связи, созданный таким образом, является строго однонаправленным. Это особенно важно с точки зрения безопасности. У злоумышленника нет возможности использовать этот канал для записи данных в карту или для попытки вызова нежелательного поведения последней.
Только заранее выбранные и перемещенные в совместно используемый объем памяти данные могут быть переданы. Вторая система не имеет доступа к пространству памяти, управляемому первой системой, потенциально содержащей конфиденциальные данные.
Настоящее изобретение в основном используется для диагностики, позволяя понять, какие проблемы вызвали переход карты к концу срока эксплуатации. В этом контексте и для примера использования вполне возможно шифровать данные для отправки, во время перехода карты к окончанию срока эксплуатации. Механизм шифрования и используемый ключ следует разумно выбрать, чтобы поддержать хороший уровень безопасности. Преимущественно используется механизм проверки целостности данных, как правило, контрольная сумма CRC (Cyclic Redundancy Check по-английски). Когда карта находится в состоянии "конца срока эксплуатации", и когда она запитана, она просто посылает посредством использования механизма настоящего изобретения уже зашифрованные данные, хранящиеся в энергонезависимой памяти.
Кроме защиты во время перехода к концу срока эксплуатации карты этот механизм также может быть использован как часть протокола связи и/или способа безопасности.
Например, при проверке подлинности карты последняя может отправить информацию, необходимую для правильного выполнения проверки подлинности. В таком случае атакующему становится сложнее увидеть и понять информацию, передаваемую таким образом. Учитывая их функции, терминалы могут иметь средства для отслеживания использования карты. Если она потребляет слишком много в данный момент, это может рассматриваться как атака и может блокировать карту. Эти дефекты особенно обнаруживаются, когда используются поддельные карты. Таким образом, в данном протоколе между терминалом и карточкой высокое потребление для отправки сообщения в конкретный момент времени может быть использовано в рамках установления подлинности, когда такое потребление обычно блокирует карту. Тут идет речь о способе, предоставляющем лучшую защиту карте и терминалу, который связывается с ней.
В этом варианте осуществления вспомогательный канал передачи данных используется в первой системе во время нормального функционирования карты. Таким образом, это функционирование осуществляется параллельно с нормальным функционированием и использованием обычных каналов передачи карты с чипом.
В соответствии с использованием вспомогательного канала, нормальная работа и передача данных должны быть исключающими в конкретный момент времени, чтобы избежать, что помехи выбранной аппаратной характеристики, вызванные нормальным функционированием карты, нарушали передачу данных через вспомогательный канал.
Изобретение описано в области карты с чипом, также относится ко всем устройствам обработки информации с использованием чипов, типа карт с чипом. К ним относятся, например, USB-устройства, содержащие такую микросхему или еще телефоны, использующие SIM-карту (Subscriber Information Module по-английски).
Claims (16)
1. Карта с чипом, включающая в себя первую операционную систему, предназначенную для контроля карты в ходе нормального функционирования, и вторую операционную систему, предназначенную для контроля передачи данных с помощью как минимум одного вспомогательного канала, отличающаяся тем, что она дополнительно включает в себя:
- загрузочный модуль, позволяющий перевести контроль на вторую операционную систему, когда карта помечается как находящаяся в состоянии «конца срока эксплуатации», и на первую систему, если нет,
- указанный вспомогательный канал передачи, использующий измеримое изменение окружения указанной карты, для передачи данных, относящихся к информации указанного состояния "конца срока эксплуатации".
2. Карта с чипом по п. 1, отличающаяся тем, что указанная вторая система включает в себя средства для передачи через вспомогательный канал указанных данных состояния "конца срока эксплуатации", хранящихся в пространстве памяти, совместно используемом первой и второй операционной системами.
3. Карта с чипом по п. 2, отличающаяся тем, что первая система включает в себя средства для, когда карта переходит в состояние "конца срока эксплуатации", копирования указанных данных состояния, подлежащих передаче из частного пространства памяти первой операционной системы в пространство памяти, совместно используемое двумя системами.
4. Карта с чипом по п. 3, отличающаяся тем, что первая система дополнительно включает в себя средства шифрования упомянутых копируемых данных состояния, предназначенных для передачи.
5. Карта с чипом по п. 3 или 4, отличающаяся тем, что первая система дополнительно включает в себя средства для проверки целостности упомянутых копируемых данных состояния, подлежащих передаче.
6. Карта с чипом по любому из пп. 1-4, отличающаяся тем, что указанный вспомогательный канал использует ток, потребляемый указанной картой, для кодирования указанной информации, указанного состояния "конца срока эксплуатации" в двоичные данные.
7. Карта с чипом по п. 6, отличающаяся тем, что она включает в себя средства для кодирования указанной информации, указанного состояния "конца срока эксплуатации" в двоичные данные, изменяя тактовую частоту выполнения одной и той же инструкции, что таким образом изменяет величину тока, потребляемого указанной картой во время этого выполнения.
8. Карта с чипом по любому из пп. 1-4, отличающаяся тем, что указанный вспомогательный канал использует электромагнитные поля, испускаемые указанной картой, для кодирования указанной информации, указанного состояния "конца срока эксплуатации" в двоичные данные.
9. Карта с чипом по п. 8, отличающаяся тем, что она включает в себя средства для кодирования указанной информации указанного состояния "конца срока эксплуатации" в двоичные данные, используя инструкции криптографического сопроцессора, который содержит указанная карта, что изменяет электромагнитные поля, испускаемые этим сопроцессором.
10. Способ загрузки карты с чипом, отличающийся тем, что он включает в себя:
- этап тестирования для определения, не помечена ли карта как находящаяся в состоянии "конца срока эксплуатации";
- этап перехода контроля к первой операционной системе, предназначенной для контроля карты при ее нормальном функционировании, если карта не отмечена как находящаяся в состоянии "конца срока эксплуатации" или если карта отмечена как находящаяся в состоянии "конца срока эксплуатации";
- этап перехода контроля ко второй системе, предназначенной для контроля передачи данных, относящихся к информации указанного состояния "конца срока эксплуатации" с помощью как минимум одного вспомогательного канала; указанный вспомогательный канал передачи использует измеряемое изменение окружения указанной карты для передачи данных, относящихся к информации указанного состояния "конца срока эксплуатации".
11. Способ по п. 10, отличающийся тем, что этап перехода контроля к указанной второй операционной системе регулярно повторяют до тех пор, пока карта запитана.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1254701 | 2012-05-23 | ||
FR1254701A FR2991085B1 (fr) | 2012-05-23 | 2012-05-23 | Procede et carte a puce pour transmettre des informations |
PCT/EP2013/060375 WO2013174796A1 (fr) | 2012-05-23 | 2013-05-21 | Procede et carte a puce pour transmettre des informations |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014152003A RU2014152003A (ru) | 2016-07-20 |
RU2621613C2 true RU2621613C2 (ru) | 2017-06-06 |
Family
ID=47172740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014152003A RU2621613C2 (ru) | 2012-05-23 | 2013-05-21 | Способ и карта с чипом для передачи информации |
Country Status (7)
Country | Link |
---|---|
US (1) | US9547498B2 (ru) |
EP (1) | EP2852921B1 (ru) |
ES (1) | ES2599666T3 (ru) |
FR (1) | FR2991085B1 (ru) |
IN (1) | IN2014DN09731A (ru) |
RU (1) | RU2621613C2 (ru) |
WO (1) | WO2013174796A1 (ru) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10120696B2 (en) * | 2015-03-19 | 2018-11-06 | Sony Corporation | Method and device for controlling usability of a communication device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001071658A1 (en) * | 2000-03-21 | 2001-09-27 | Koninklijke Philips Electronics N.V. | Communication device for rapidly and simultaneously writing onto a plurality of data carriers, and data carrier for such a communication device |
FR2863745A1 (fr) * | 2003-12-16 | 2005-06-17 | St Microelectronics Sa | Memoire pour etiquettes rfid adaptee pour recevoir une commande de desactivation |
RU2265247C2 (ru) * | 1999-09-07 | 2005-11-27 | Американ Экспресс Тревл Рилейтед Сервисиз Компани, Инк. | Карточка для финансовых трансакций |
US7011252B2 (en) * | 2003-04-14 | 2006-03-14 | Matsushita Electric Industrial Co., Ltd. | IC card and OS activation method for the same |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
RU2010115256A (ru) * | 2007-09-20 | 2011-10-27 | Бундесдруккерай Гмбх (De) | Защищенный от подделки документ с признаком действительности, а также способ его изготовления и устройство для проверки |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001243365A1 (en) * | 2000-03-02 | 2001-09-12 | Alarity Corporation | System and method for process protection |
US7890741B2 (en) * | 2000-12-01 | 2011-02-15 | O2Micro International Limited | Low power digital audio decoding/playing system for computing devices |
KR100528464B1 (ko) * | 2003-02-06 | 2005-11-15 | 삼성전자주식회사 | 스마트카드의 보안장치 |
US7424601B2 (en) * | 2004-07-07 | 2008-09-09 | Yongyong Xu | Methods and systems for running multiple operating systems in a single mobile device |
JP2006301771A (ja) * | 2005-04-18 | 2006-11-02 | Toshiba Corp | 情報処理装置および動作制御方法 |
FR2924262B1 (fr) * | 2007-11-26 | 2009-12-11 | Sagem Securite | Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant |
US8024557B2 (en) * | 2007-12-31 | 2011-09-20 | Icera, Inc. | Booting an integrated circuit |
JP4384243B1 (ja) * | 2008-06-30 | 2009-12-16 | 株式会社東芝 | 情報処理装置および起動方法 |
KR101785653B1 (ko) * | 2010-06-21 | 2017-10-16 | 엘지전자 주식회사 | 스마트 사용자 식별 모듈을 이용한 다중 운영체제 시스템 및 그 제어 방법 |
-
2012
- 2012-05-23 FR FR1254701A patent/FR2991085B1/fr not_active Expired - Fee Related
-
2013
- 2013-05-21 WO PCT/EP2013/060375 patent/WO2013174796A1/fr active Application Filing
- 2013-05-21 RU RU2014152003A patent/RU2621613C2/ru active
- 2013-05-21 US US14/402,731 patent/US9547498B2/en active Active
- 2013-05-21 ES ES13724257.4T patent/ES2599666T3/es active Active
- 2013-05-21 EP EP13724257.4A patent/EP2852921B1/fr active Active
-
2014
- 2014-11-18 IN IN9731DEN2014 patent/IN2014DN09731A/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
RU2265247C2 (ru) * | 1999-09-07 | 2005-11-27 | Американ Экспресс Тревл Рилейтед Сервисиз Компани, Инк. | Карточка для финансовых трансакций |
WO2001071658A1 (en) * | 2000-03-21 | 2001-09-27 | Koninklijke Philips Electronics N.V. | Communication device for rapidly and simultaneously writing onto a plurality of data carriers, and data carrier for such a communication device |
US7011252B2 (en) * | 2003-04-14 | 2006-03-14 | Matsushita Electric Industrial Co., Ltd. | IC card and OS activation method for the same |
FR2863745A1 (fr) * | 2003-12-16 | 2005-06-17 | St Microelectronics Sa | Memoire pour etiquettes rfid adaptee pour recevoir une commande de desactivation |
RU2010115256A (ru) * | 2007-09-20 | 2011-10-27 | Бундесдруккерай Гмбх (De) | Защищенный от подделки документ с признаком действительности, а также способ его изготовления и устройство для проверки |
Also Published As
Publication number | Publication date |
---|---|
US20150143096A1 (en) | 2015-05-21 |
RU2014152003A (ru) | 2016-07-20 |
FR2991085A1 (fr) | 2013-11-29 |
WO2013174796A1 (fr) | 2013-11-28 |
FR2991085B1 (fr) | 2016-03-11 |
EP2852921A1 (fr) | 2015-04-01 |
EP2852921B1 (fr) | 2016-08-10 |
IN2014DN09731A (ru) | 2015-07-31 |
US9547498B2 (en) | 2017-01-17 |
ES2599666T3 (es) | 2017-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10552645B2 (en) | Method for secure communications using NFC cryptographic security module | |
CN104156642B (zh) | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 | |
CN106056003B (zh) | 用于生成识别密钥的装置 | |
EP2115655B1 (en) | Virtual secure on-chip one time programming | |
US7392404B2 (en) | Enhancing data integrity and security in a processor-based system | |
Parameswaran et al. | Embedded systems security—an overview | |
JP2009505266A (ja) | 不揮発性メモリモジュールを有する回路装置、およびこの不揮発性メモリモジュールに対する攻撃を記録する方法 | |
US20150103598A1 (en) | Protection against side-channel attacks on non-volatile memory | |
KR20060135467A (ko) | 보호된 비휘발성 메모리를 사용하는 시스템 및 방법 | |
EP3241143B1 (en) | Secure element | |
Kasper et al. | Cloning cryptographic RFID cards for 25$ | |
US20110264926A1 (en) | Use of a secure element for writing to and reading from machine readable credentials | |
Kasper et al. | Chameleon: A versatile emulator for contactless smartcards | |
US10601592B2 (en) | System and method trusted workspace in commercial mobile devices | |
KR20010048160A (ko) | Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치 | |
CN101175268B (zh) | 控制通信终端芯片操作权限的方法及装置 | |
KR20060134771A (ko) | 휴대 가능 전자 장치 및 휴대 가능 전자 장치의 데이터출력 방법 | |
US20080127078A1 (en) | Method and apparatus for preventing modulation of executable program | |
RU2621613C2 (ru) | Способ и карта с чипом для передачи информации | |
EP3907633B1 (en) | System and method for obfuscating opcode commands in a semiconductor device | |
JP4394413B2 (ja) | 情報記憶装置及び情報処理システム | |
CN110321980B (zh) | Rfid认证方法、装置 | |
JP4104990B2 (ja) | メモリカード | |
RU2549517C2 (ru) | Карта с интегральной микросхемой с защищенным входным/выходным буфером | |
KR19990058372A (ko) | 스마트 카드를 이용한 컴퓨터의 보안 방법 |