RU2549517C2 - Карта с интегральной микросхемой с защищенным входным/выходным буфером - Google Patents
Карта с интегральной микросхемой с защищенным входным/выходным буфером Download PDFInfo
- Publication number
- RU2549517C2 RU2549517C2 RU2012157283/08A RU2012157283A RU2549517C2 RU 2549517 C2 RU2549517 C2 RU 2549517C2 RU 2012157283/08 A RU2012157283/08 A RU 2012157283/08A RU 2012157283 A RU2012157283 A RU 2012157283A RU 2549517 C2 RU2549517 C2 RU 2549517C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- card
- processing unit
- memory zone
- zone
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims 1
- 239000000126 substance Substances 0.000 abstract 1
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении защиты карты. Карта с интегральной микросхемой содержит блок обработки, связанный с оперативным запоминающим устройством и со средствами обмена данными с внешним устройством, причем оперативное запоминающее устройство содержит единственную зону памяти, выделенную для данных обмена, при этом блок обработки выполнен с возможностью записывать данные, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанную единственную выделенную зону памяти и с возможностью ограничивать риск попадания в эту единственную выделенную зону памяти данных, которые способны нарушить защиту карты, при этом блок обработки программирован таким образом, чтобы скремблировать данные, содержащиеся в указанной единственной выделенной зоне памяти, перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды. 2 н. и 6 з.п. ф-лы, 1 ил.
Description
Изобретение касается карты с интегральной микросхемой, используемой, в частности, в качестве носителя данных, например, представляющего собой средство идентификации предъявителя карты, средство доступа к какому-либо месту или к какому-либо оборудованию, платежное средство, такое как банковская карта или телефонная карта и т.д.
Уровень техники
Как правило, карта с интегральной микросхемой содержит корпус, на котором закреплена интегральная схема, содержащая блок обработки, связанный с оперативным запоминающим устройством и со средствами обмена данными с внешним устройством, таким как устройство считывания карты. Средства обмена содержат, например, электропроводящие зоны, предназначенные для взаимодействия с электродами внешнего устройства, или приемо-передающую антенну для обмена электромагнитными сигналами с антенной внешнего устройства. Блок обработки или микропроцессор осуществляет операции на данных и, в частности, криптографические вычисления, которые, в частности, позволяют блоку обработки проверить, разрешено ли ему осуществить трансакцию с внешним устройством, с которым он связан через средства обмена. Оперативное запоминающее устройство (или RAM от английского термина “Random Access Memory”) используют для запоминания данных, которыми обмениваются с внешним устройством, и данных внутренней работы, таких как промежуточные результаты, которые впоследствии опять используют в операциях, производимых блоком обработки.
Такие карты иногда содержат конфиденциальные сведения, такие как секретный код, или данные, обеспечивающие доступ в какие-либо места или в устройства, содержащие такие сведения, поэтому иногда подвергаются попыткам несанкционированного использования, которые ставят целью нарушить работу блока обработки, чтобы заставить его выдать конфиденциальные данные или чтобы раскрыть его рабочий режим.
Как правило, эти попытки несанкционированного использования производят, используя оперативную память, чтобы записать в нее куски команд, которые сами по себе в отдельности являются безвредными и которые блок обработки будет вынужден соединить воедино, создав, таким образом, команду, подвергающую опасности защиту карты; или чтобы извлечь из нее данные, которые блок обработки сохранил временно и которые обычно не предназначены для передачи во внешнюю среду.
Объект изобретения
Настоящее изобретение призвано предложить средство, позволяющее контролировать обмен данными с внешней средой, чтобы обеспечить защиту карты.
Сущность изобретения
В этой связи объектом настоящего изобретения является карта с интегральной микросхемой, содержащей блок обработки, связанный с оперативным запоминающим устройством и со средствами обмена данными с внешним устройством, при этом оперативное запоминающее устройство содержит зону памяти, выделенную для обмениваемых данных, и блок обработки выполнен с возможностью обеспечения защиты зоны памяти и с возможностью записи в этой зоне обмениваемых данных.
Обмениваемые данные являются принимаемыми или передаваемыми данными. Таким образом, в выделенной зоне памяти содержатся только обмениваемые данные и только они могут быть объектом обмена с внешней средой. Информационная защита, обеспечиваемая блоком обработки, позволяет ограничить риск попадания в эту зону данных, которые могут нарушить защиту карты, то есть либо кусков команд, безвредных индивидуально, но образующих опасную команду после соединения друг с другом, либо данных внутренней работы, которые обычно не должны передаваться во внешнюю среду. Блок обработки препятствует одновременному присутствию этих кусков команд в памяти и запоминанию этих данных внутренней работы. Наличие выделенной зоны памяти облегчает контроль, ограничивая число потенциально опасных байт, и не оказывает существенного влияния на характеристики карты.
Согласно первому варианту обеспечения защиты, блок обработки программируют таким образом, чтобы изменять данные выделенной зоны памяти перед передачей данных из внешней среды.
Таким образом, данные, принятые картой при первой команде, не могут быть использованы в комбинации с данными, принятыми при второй команде, или не могут быть использованы напрямую. Данные, последовательно принимаемые картой, не могут, таким образом, быть повторно комбинированы или использованы для создания несанкционированной команды.
Согласно второму варианту обеспечения защиты, блок обработки программируют таким образом, чтобы блокировать доступ к выделенной зоне памяти во время операции обработки.
Таким образом, во время своей работы блок обработки не может записывать данные в выделенную зону памяти, что ограничивает опасность последующей передачи во внешнюю среду таких данных и, в частности, секретных или чувствительных данных.
В этом случае предпочтительно блок обработки программируют таким образом, чтобы оценивать состояние данных выделенной зоны памяти до осуществления операции обработки и чтобы проверять целостность данных после операции обработки.
Любая запись данных в выделенной зоне памяти может привести к нарушению целостности этой зоны и свидетельствовать, таким образом, о попытке взлома.
Объектом настоящего изобретения является также способ управления оперативным запоминающим устройством карты с интегральной микросхемой, содержащей блок обработки, с которым связаны оперативное запоминающее устройство и средства обмена данными с внешним устройством, при этом способ содержит следующие этапы:
- в оперативном запоминающем устройстве определяют зону, выделенную для данных обмена,
- в блок обработки подают команду на обеспечение защиты этой зоны и на запись в ней данных обмена.
Другие признаки и преимущества изобретения будут более очевидны из нижеследующего описания частного и неограничительного варианта выполнения изобретения.
Краткое описание чертежей
Описание представлено со ссылками на чертеж, на котором схематично показана карта в соответствии с настоящим изобретением.
Подробное описание изобретения
Как показано на чертеже и как известно, карта содержит корпус 1, на котором закреплена интегральная схема 2, содержащая блок 3 обработки в виде микропроцессора, постоянное запоминающее устройство 4 типа ROM (от английского “Read Only Memory” - память только для считывания) и оперативное запоминающее устройство 5 типа RAM (от английского “Random Access Memory” - память с произвольной выборкой). Постоянное запоминающее устройство 4 содержит исполнительную программу (или несколько таких программ), которая предназначена для исполнения блоком 3 обработки и позволяет ему осуществлять заранее определенные операции. Эти операции представляют собой операции приема данных, операции обработки данных и операции передачи данных. Операции обработки в данном случае являются, например, криптографическими вычислениями и процедурами аутентификации. Оперативное запоминающее устройство 5 используется блоком 3 обработки для записи в нем данных. Интегральная схема 2 связана с антенной 6, являющейся средством обмена данными с внешним устройством D, являющимся в данном случае устройством считывания бесконтактной карты.
Зона памяти, выделенная для обмениваемых данных, находится в оперативном запоминающем устройстве 5. Выделенную зону памяти, обозначенную позицией 7, ограничивают таким образом, чтобы ее нельзя было расширить во время работы блока 3 обработки.
Исполнительная программа, исполняемая блоком 3 обработки, разработана таким образом, чтобы заставлять блок 3 обработки записывать в выделенную зону 7 памяти данные обмена, то есть данные, которые он получает от антенны 6, и данные, которые он готовит к передаче во внешнее устройство D через антенну 6.
Блок 3 обработки запрограммирован таким образом, чтобы до оправки данных проверять, содержится ли эти данные в выделенной зоне 7 памяти.
Исполнительная программа разработана также таким образом, чтобы перед каждым получением данных блок 3 обработки изменял данные, содержащиеся в выделенной зоне 7 памяти. Это изменение состоит в искажении (“scramble”) данных, содержащихся в этой зоне. Эту операцию можно уподобить стиранию указанных данных.
Кроме того, эта исполнительная программа блока 3 обработки разработана с возможностью блокировки выделенной зоны 7 памяти во время операций, осуществляемых блоком 3 обработки. В данном случае эта блокировка в первую очередь состоит в запрете, выдаваемом исполнительной программой на блок 3 обработки, на запоминание сведений в выделенной зоне 7 памяти во время операций обработки. Во-вторых, блокировка содержит этапы, на которых оценивают состояние данных выделенной зоны 7 памяти до осуществления операции обработки и проверяют целостность данных, содержащихся в выделенной зоне 7 памяти после операции обработки. Эту проверку целостности производят путем вычисления полинома на байтах, присутствующих в выделенной зоне 7 памяти до операции обработки, и путем повторного вычисления этого полинома после операции обработки. В этом случае остается лишь сравнить два полученных полинома. Этот полином, называемый также контрольной суммой или циклическим избыточным кодом (получаемым в процессе CRC от английского “Cyclic Redundancy Check” - контроль над циклическим избыточным кодом), обычно получают путем обработки блока данных как последовательности двоичных коэффициентов полинома. Таким образом, любое запоминание данных после вычисления целостности изменит его значение. Проверка целостности позволит обнаружить это несанкционированное запоминание, свидетельствующее о нарушении работы.
Карта в соответствии с настоящим изобретением содержит также оперативное запоминающее устройство, содержащее выделенную зону памяти для запоминания данных обмена и программную защиту, обеспечивающую контроль запоминания данных в этой зоне.
Следует отметить, что карта в соответствии с настоящим изобретением требует наличия только одной зоны памяти, выделенной для обмена данных, и эта зона памяти содержит данные обмена.
Разумеется, настоящее изобретение не ограничивается описанным вариантом выполнения и может включать любые его версии, не выходя при этом за рамки изобретения, определенные прилагаемой формулой изобретения.
В частности, изобретение можно применять для любого типа карточек, в частности для контактных карточек, содержащих электропроводящие зоны для взаимодействия с электродами устройства считывания карточек.
Описанные варианты выполнения можно применять отдельно друг от друга или в комбинации.
Можно применять также другие варианты проверки целостности.
Claims (8)
1. Карта с интегральной микросхемой, содержащая блок (3) обработки, связанный с оперативным запоминающим устройством (5) и со средствами (6) обмена данными с внешним устройством (D), отличающаяся тем, что оперативное запоминающее устройство содержит единственную зону (7) памяти, выделенную для данных обмена, при этом блок обработки выполнен с возможностью записывать данные, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанную единственную выделенную зону памяти и с возможностью ограничивать риск попадания в эту единственную выделенную зону памяти данных, которые способны нарушить защиту карты, при этом блок (3) обработки программирован таким образом, чтобы скремблировать данные, содержащиеся в указанной единственной выделенной зоне (7) памяти, перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды.
2. Карта с интегральной микросхемой по п. 1, в которой блок (3) обработки программирован таким образом, чтобы блокировать доступ к выделенной зоне (7) памяти во время операции обработки, с тем чтобы секретные или чувствительные данные не могли быть переданы картой во внешнюю среду.
3. Карта по п. 2, в которой блок (3) обработки программирован таким образом, чтобы вычислять целостность данных выделенной зоны (7) памяти до осуществления операции обработки и проверять целостность данных после операции обработки.
4. Карта по п. 1, в которой блок (3) обработки программирован таким образом, чтобы проверять до передачи данных, что эти данные содержатся в выделенной зоне (7) памяти.
5. Способ управления оперативным запоминающим устройством (5) карты с интегральной микросхемой (2), содержащей блок (3) обработки, с которым связаны оперативное запоминающее устройство и средства (6) обмена данными с внешним устройством (D), отличающийся тем, что включает этапы, на которых:
в оперативном запоминающем устройстве определяют единственную зону (7) памяти, выделенную для данных обмена,
управляют блоком обработки для записи данных, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанной единственной выделенной зоне памяти и для ограничения риска попадания в эту единственную выделенную зону памяти данных, которые способны нанести вред защите карты, при этом указанное ограничение риска попадания в единственную выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию скремблирования данных в единственной выделенной зоне (7) памяти перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды.
в оперативном запоминающем устройстве определяют единственную зону (7) памяти, выделенную для данных обмена,
управляют блоком обработки для записи данных, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанной единственной выделенной зоне памяти и для ограничения риска попадания в эту единственную выделенную зону памяти данных, которые способны нанести вред защите карты, при этом указанное ограничение риска попадания в единственную выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию скремблирования данных в единственной выделенной зоне (7) памяти перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды.
6. Способ управления по п. 5, в котором ограничение риска попадания в выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию, на которой блокируют доступ к выделенной зоне (7) памяти во время операции обработки, с тем чтобы секретные или чувствительные данные не могли быть переданы картой во внешнюю среду.
7. Способ управления по п. 6, в котором ограничение риска попадания в выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию, на которой оценивают состояние данных выделенной зоны (7) памяти до осуществления операции обработки и проверяют целостность данных после операции обработки.
8. Способ управления по п. 6, в котором ограничение риска попадания в выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию проверки, что указанные данные содержатся в выделенной зоне (7) памяти, перед передачей данных.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0706447 | 2007-09-14 | ||
FR0706447A FR2921175A1 (fr) | 2007-09-14 | 2007-09-14 | Carte a circuit integre a tampon d'entree/sortie securise |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010114712/08A Division RU2010114712A (ru) | 2007-09-14 | 2008-09-12 | Карта с интегральной микросхемой с защищенным входным/выходным буфером |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012157283A RU2012157283A (ru) | 2014-07-10 |
RU2549517C2 true RU2549517C2 (ru) | 2015-04-27 |
Family
ID=39135219
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010114712/08A RU2010114712A (ru) | 2007-09-14 | 2008-09-12 | Карта с интегральной микросхемой с защищенным входным/выходным буфером |
RU2012157283/08A RU2549517C2 (ru) | 2007-09-14 | 2008-09-12 | Карта с интегральной микросхемой с защищенным входным/выходным буфером |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010114712/08A RU2010114712A (ru) | 2007-09-14 | 2008-09-12 | Карта с интегральной микросхемой с защищенным входным/выходным буфером |
Country Status (6)
Country | Link |
---|---|
US (1) | US9183160B2 (ru) |
EP (1) | EP2188762B1 (ru) |
ES (1) | ES2416367T3 (ru) |
FR (1) | FR2921175A1 (ru) |
RU (2) | RU2010114712A (ru) |
WO (1) | WO2009068760A1 (ru) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3050847B1 (fr) * | 2016-05-02 | 2019-04-05 | Morpho | Procede d'optimisation d'ecritures en memoire dans un dispositif |
CN108038688B (zh) * | 2017-12-28 | 2020-09-01 | 飞天诚信科技股份有限公司 | 一种风险控制的实现方法及终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA002703B1 (ru) * | 1998-05-07 | 2002-08-29 | Награкард С.А. | Механизм согласования приемника с модулем защиты |
RU2253189C2 (ru) * | 1994-08-19 | 2005-05-27 | Томсон Конзьюмер Электроникс, Инк. | Способ и устройство обработки сигнала |
EP1672566A1 (en) * | 2004-12-14 | 2006-06-21 | Kabushiki Kaisha Toshiba | Portable electronic apparatus |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01219982A (ja) * | 1988-02-29 | 1989-09-01 | Hitachi Maxell Ltd | Icカード |
ATE152539T1 (de) * | 1994-02-08 | 1997-05-15 | Belle Gate Invest Bv | Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten |
JP3689213B2 (ja) * | 1997-01-21 | 2005-08-31 | ローム株式会社 | 非接触型icカード |
JP3590338B2 (ja) * | 1999-12-13 | 2004-11-17 | 株式会社東芝 | 携帯可能電子装置 |
JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
US20050283566A1 (en) * | 2003-09-29 | 2005-12-22 | Rockwell Automation Technologies, Inc. | Self testing and securing ram system and method |
US7681000B2 (en) * | 2006-07-10 | 2010-03-16 | Silverbrook Research Pty Ltd | System for protecting sensitive data from user code in register window architecture |
US8103844B2 (en) * | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
-
2007
- 2007-09-14 FR FR0706447A patent/FR2921175A1/fr not_active Withdrawn
-
2008
- 2008-09-12 EP EP08853741.0A patent/EP2188762B1/fr active Active
- 2008-09-12 WO PCT/FR2008/001276 patent/WO2009068760A1/fr active Application Filing
- 2008-09-12 RU RU2010114712/08A patent/RU2010114712A/ru unknown
- 2008-09-12 US US12/677,696 patent/US9183160B2/en active Active
- 2008-09-12 ES ES08853741T patent/ES2416367T3/es active Active
- 2008-09-12 RU RU2012157283/08A patent/RU2549517C2/ru active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2253189C2 (ru) * | 1994-08-19 | 2005-05-27 | Томсон Конзьюмер Электроникс, Инк. | Способ и устройство обработки сигнала |
EA002703B1 (ru) * | 1998-05-07 | 2002-08-29 | Награкард С.А. | Механизм согласования приемника с модулем защиты |
EP1672566A1 (en) * | 2004-12-14 | 2006-06-21 | Kabushiki Kaisha Toshiba | Portable electronic apparatus |
Also Published As
Publication number | Publication date |
---|---|
EP2188762A1 (fr) | 2010-05-26 |
US20100211727A1 (en) | 2010-08-19 |
EP2188762B1 (fr) | 2013-04-17 |
US9183160B2 (en) | 2015-11-10 |
WO2009068760A1 (fr) | 2009-06-04 |
FR2921175A1 (fr) | 2009-03-20 |
ES2416367T3 (es) | 2013-07-31 |
RU2010114712A (ru) | 2011-10-20 |
RU2012157283A (ru) | 2014-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI332629B (ru) | ||
EP2115655B1 (en) | Virtual secure on-chip one time programming | |
CN100480946C (zh) | 用于在计算机系统内为sim设备提供受信通道的方法和装置 | |
CN101512660B (zh) | 电路装置和电路 | |
Barbu et al. | Attacks on java card 3.0 combining fault and logical attacks | |
JP5254372B2 (ja) | データ処理の方法及び装置 | |
KR102729574B1 (ko) | 접적 회로, 접적 회로를 보호하는 방법 및 컴퓨터 프로그램 제품 | |
KR102324328B1 (ko) | 보안 요소 | |
US8639946B2 (en) | System and method of using a protected non-volatile memory | |
RU2549517C2 (ru) | Карта с интегральной микросхемой с защищенным входным/выходным буфером | |
JP2005502140A (ja) | チップカードの初期化 | |
Lee et al. | A brief review on jtag security | |
KR20060067584A (ko) | 해킹 방지 기능이 있는 스마트 카드 | |
US20100287386A1 (en) | Secure integrated circuit comprising means for disclosing counterpart mask values | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
Plötz et al. | Peeling away layers of an RFID security system | |
Kasper et al. | Cloning cryptographic RFID cards for 25$ | |
RU2621613C2 (ru) | Способ и карта с чипом для передачи информации | |
Chaumette et al. | An Efficient and Simple Way to Test the Security of Java CardsTM. | |
JP4899499B2 (ja) | Icカード発行方法、icカード発行システムおよびicカード | |
Toll et al. | The Caernarvon secure embedded operating system | |
Chaumette et al. | Some security problems raised by open multiapplication smart cards | |
Chaumette et al. | New security problems raised by open multiapplication smart cards | |
KR20060014600A (ko) | 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법 | |
EP4030682A1 (en) | Method and device for controlling access to a resource |