Карта с интегральной микросхемой с защищенным входным/выходным буфером

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении защиты карты. Карта с интегральной микросхемой содержит блок обработки, связанный с оперативным запоминающим устройством и со средствами обмена данными с внешним устройством, причем оперативное запоминающее устройство содержит единственную зону памяти, выделенную для данных обмена, при этом блок обработки выполнен с возможностью записывать данные, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанную единственную выделенную зону памяти и с возможностью ограничивать риск попадания в эту единственную выделенную зону памяти данных, которые способны нарушить защиту карты, при этом блок обработки программирован таким образом, чтобы скремблировать данные, содержащиеся в указанной единственной выделенной зоне памяти, перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды. 2 н. и 6 з.п. ф-лы, 1 ил.

 

Изобретение касается карты с интегральной микросхемой, используемой, в частности, в качестве носителя данных, например, представляющего собой средство идентификации предъявителя карты, средство доступа к какому-либо месту или к какому-либо оборудованию, платежное средство, такое как банковская карта или телефонная карта и т.д.

Уровень техники

Как правило, карта с интегральной микросхемой содержит корпус, на котором закреплена интегральная схема, содержащая блок обработки, связанный с оперативным запоминающим устройством и со средствами обмена данными с внешним устройством, таким как устройство считывания карты. Средства обмена содержат, например, электропроводящие зоны, предназначенные для взаимодействия с электродами внешнего устройства, или приемо-передающую антенну для обмена электромагнитными сигналами с антенной внешнего устройства. Блок обработки или микропроцессор осуществляет операции на данных и, в частности, криптографические вычисления, которые, в частности, позволяют блоку обработки проверить, разрешено ли ему осуществить трансакцию с внешним устройством, с которым он связан через средства обмена. Оперативное запоминающее устройство (или RAM от английского термина “Random Access Memory”) используют для запоминания данных, которыми обмениваются с внешним устройством, и данных внутренней работы, таких как промежуточные результаты, которые впоследствии опять используют в операциях, производимых блоком обработки.

Такие карты иногда содержат конфиденциальные сведения, такие как секретный код, или данные, обеспечивающие доступ в какие-либо места или в устройства, содержащие такие сведения, поэтому иногда подвергаются попыткам несанкционированного использования, которые ставят целью нарушить работу блока обработки, чтобы заставить его выдать конфиденциальные данные или чтобы раскрыть его рабочий режим.

Как правило, эти попытки несанкционированного использования производят, используя оперативную память, чтобы записать в нее куски команд, которые сами по себе в отдельности являются безвредными и которые блок обработки будет вынужден соединить воедино, создав, таким образом, команду, подвергающую опасности защиту карты; или чтобы извлечь из нее данные, которые блок обработки сохранил временно и которые обычно не предназначены для передачи во внешнюю среду.

Объект изобретения

Настоящее изобретение призвано предложить средство, позволяющее контролировать обмен данными с внешней средой, чтобы обеспечить защиту карты.

Сущность изобретения

В этой связи объектом настоящего изобретения является карта с интегральной микросхемой, содержащей блок обработки, связанный с оперативным запоминающим устройством и со средствами обмена данными с внешним устройством, при этом оперативное запоминающее устройство содержит зону памяти, выделенную для обмениваемых данных, и блок обработки выполнен с возможностью обеспечения защиты зоны памяти и с возможностью записи в этой зоне обмениваемых данных.

Обмениваемые данные являются принимаемыми или передаваемыми данными. Таким образом, в выделенной зоне памяти содержатся только обмениваемые данные и только они могут быть объектом обмена с внешней средой. Информационная защита, обеспечиваемая блоком обработки, позволяет ограничить риск попадания в эту зону данных, которые могут нарушить защиту карты, то есть либо кусков команд, безвредных индивидуально, но образующих опасную команду после соединения друг с другом, либо данных внутренней работы, которые обычно не должны передаваться во внешнюю среду. Блок обработки препятствует одновременному присутствию этих кусков команд в памяти и запоминанию этих данных внутренней работы. Наличие выделенной зоны памяти облегчает контроль, ограничивая число потенциально опасных байт, и не оказывает существенного влияния на характеристики карты.

Согласно первому варианту обеспечения защиты, блок обработки программируют таким образом, чтобы изменять данные выделенной зоны памяти перед передачей данных из внешней среды.

Таким образом, данные, принятые картой при первой команде, не могут быть использованы в комбинации с данными, принятыми при второй команде, или не могут быть использованы напрямую. Данные, последовательно принимаемые картой, не могут, таким образом, быть повторно комбинированы или использованы для создания несанкционированной команды.

Согласно второму варианту обеспечения защиты, блок обработки программируют таким образом, чтобы блокировать доступ к выделенной зоне памяти во время операции обработки.

Таким образом, во время своей работы блок обработки не может записывать данные в выделенную зону памяти, что ограничивает опасность последующей передачи во внешнюю среду таких данных и, в частности, секретных или чувствительных данных.

В этом случае предпочтительно блок обработки программируют таким образом, чтобы оценивать состояние данных выделенной зоны памяти до осуществления операции обработки и чтобы проверять целостность данных после операции обработки.

Любая запись данных в выделенной зоне памяти может привести к нарушению целостности этой зоны и свидетельствовать, таким образом, о попытке взлома.

Объектом настоящего изобретения является также способ управления оперативным запоминающим устройством карты с интегральной микросхемой, содержащей блок обработки, с которым связаны оперативное запоминающее устройство и средства обмена данными с внешним устройством, при этом способ содержит следующие этапы:

- в оперативном запоминающем устройстве определяют зону, выделенную для данных обмена,

- в блок обработки подают команду на обеспечение защиты этой зоны и на запись в ней данных обмена.

Другие признаки и преимущества изобретения будут более очевидны из нижеследующего описания частного и неограничительного варианта выполнения изобретения.

Краткое описание чертежей

Описание представлено со ссылками на чертеж, на котором схематично показана карта в соответствии с настоящим изобретением.

Подробное описание изобретения

Как показано на чертеже и как известно, карта содержит корпус 1, на котором закреплена интегральная схема 2, содержащая блок 3 обработки в виде микропроцессора, постоянное запоминающее устройство 4 типа ROM (от английского “Read Only Memory” - память только для считывания) и оперативное запоминающее устройство 5 типа RAM (от английского “Random Access Memory” - память с произвольной выборкой). Постоянное запоминающее устройство 4 содержит исполнительную программу (или несколько таких программ), которая предназначена для исполнения блоком 3 обработки и позволяет ему осуществлять заранее определенные операции. Эти операции представляют собой операции приема данных, операции обработки данных и операции передачи данных. Операции обработки в данном случае являются, например, криптографическими вычислениями и процедурами аутентификации. Оперативное запоминающее устройство 5 используется блоком 3 обработки для записи в нем данных. Интегральная схема 2 связана с антенной 6, являющейся средством обмена данными с внешним устройством D, являющимся в данном случае устройством считывания бесконтактной карты.

Зона памяти, выделенная для обмениваемых данных, находится в оперативном запоминающем устройстве 5. Выделенную зону памяти, обозначенную позицией 7, ограничивают таким образом, чтобы ее нельзя было расширить во время работы блока 3 обработки.

Исполнительная программа, исполняемая блоком 3 обработки, разработана таким образом, чтобы заставлять блок 3 обработки записывать в выделенную зону 7 памяти данные обмена, то есть данные, которые он получает от антенны 6, и данные, которые он готовит к передаче во внешнее устройство D через антенну 6.

Блок 3 обработки запрограммирован таким образом, чтобы до оправки данных проверять, содержится ли эти данные в выделенной зоне 7 памяти.

Исполнительная программа разработана также таким образом, чтобы перед каждым получением данных блок 3 обработки изменял данные, содержащиеся в выделенной зоне 7 памяти. Это изменение состоит в искажении (“scramble”) данных, содержащихся в этой зоне. Эту операцию можно уподобить стиранию указанных данных.

Кроме того, эта исполнительная программа блока 3 обработки разработана с возможностью блокировки выделенной зоны 7 памяти во время операций, осуществляемых блоком 3 обработки. В данном случае эта блокировка в первую очередь состоит в запрете, выдаваемом исполнительной программой на блок 3 обработки, на запоминание сведений в выделенной зоне 7 памяти во время операций обработки. Во-вторых, блокировка содержит этапы, на которых оценивают состояние данных выделенной зоны 7 памяти до осуществления операции обработки и проверяют целостность данных, содержащихся в выделенной зоне 7 памяти после операции обработки. Эту проверку целостности производят путем вычисления полинома на байтах, присутствующих в выделенной зоне 7 памяти до операции обработки, и путем повторного вычисления этого полинома после операции обработки. В этом случае остается лишь сравнить два полученных полинома. Этот полином, называемый также контрольной суммой или циклическим избыточным кодом (получаемым в процессе CRC от английского “Cyclic Redundancy Check” - контроль над циклическим избыточным кодом), обычно получают путем обработки блока данных как последовательности двоичных коэффициентов полинома. Таким образом, любое запоминание данных после вычисления целостности изменит его значение. Проверка целостности позволит обнаружить это несанкционированное запоминание, свидетельствующее о нарушении работы.

Карта в соответствии с настоящим изобретением содержит также оперативное запоминающее устройство, содержащее выделенную зону памяти для запоминания данных обмена и программную защиту, обеспечивающую контроль запоминания данных в этой зоне.

Следует отметить, что карта в соответствии с настоящим изобретением требует наличия только одной зоны памяти, выделенной для обмена данных, и эта зона памяти содержит данные обмена.

Разумеется, настоящее изобретение не ограничивается описанным вариантом выполнения и может включать любые его версии, не выходя при этом за рамки изобретения, определенные прилагаемой формулой изобретения.

В частности, изобретение можно применять для любого типа карточек, в частности для контактных карточек, содержащих электропроводящие зоны для взаимодействия с электродами устройства считывания карточек.

Описанные варианты выполнения можно применять отдельно друг от друга или в комбинации.

Можно применять также другие варианты проверки целостности.

1. Карта с интегральной микросхемой, содержащая блок (3) обработки, связанный с оперативным запоминающим устройством (5) и со средствами (6) обмена данными с внешним устройством (D), отличающаяся тем, что оперативное запоминающее устройство содержит единственную зону (7) памяти, выделенную для данных обмена, при этом блок обработки выполнен с возможностью записывать данные, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанную единственную выделенную зону памяти и с возможностью ограничивать риск попадания в эту единственную выделенную зону памяти данных, которые способны нарушить защиту карты, при этом блок (3) обработки программирован таким образом, чтобы скремблировать данные, содержащиеся в указанной единственной выделенной зоне (7) памяти, перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды.

2. Карта с интегральной микросхемой по п. 1, в которой блок (3) обработки программирован таким образом, чтобы блокировать доступ к выделенной зоне (7) памяти во время операции обработки, с тем чтобы секретные или чувствительные данные не могли быть переданы картой во внешнюю среду.

3. Карта по п. 2, в которой блок (3) обработки программирован таким образом, чтобы вычислять целостность данных выделенной зоны (7) памяти до осуществления операции обработки и проверять целостность данных после операции обработки.

4. Карта по п. 1, в которой блок (3) обработки программирован таким образом, чтобы проверять до передачи данных, что эти данные содержатся в выделенной зоне (7) памяти.

5. Способ управления оперативным запоминающим устройством (5) карты с интегральной микросхемой (2), содержащей блок (3) обработки, с которым связаны оперативное запоминающее устройство и средства (6) обмена данными с внешним устройством (D), отличающийся тем, что включает этапы, на которых:
в оперативном запоминающем устройстве определяют единственную зону (7) памяти, выделенную для данных обмена,
управляют блоком обработки для записи данных, которые предназначены для обмена между указанной картой с интегральной микросхемой и указанным внешним устройством, в указанной единственной выделенной зоне памяти и для ограничения риска попадания в эту единственную выделенную зону памяти данных, которые способны нанести вред защите карты, при этом указанное ограничение риска попадания в единственную выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию скремблирования данных в единственной выделенной зоне (7) памяти перед передачей данных из внешней среды, с тем чтобы данные, последовательно принимаемые картой, не могли быть рекомбинированы или использованы для создания несанкционированной команды.

6. Способ управления по п. 5, в котором ограничение риска попадания в выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию, на которой блокируют доступ к выделенной зоне (7) памяти во время операции обработки, с тем чтобы секретные или чувствительные данные не могли быть переданы картой во внешнюю среду.

7. Способ управления по п. 6, в котором ограничение риска попадания в выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию, на которой оценивают состояние данных выделенной зоны (7) памяти до осуществления операции обработки и проверяют целостность данных после операции обработки.

8. Способ управления по п. 6, в котором ограничение риска попадания в выделенную зону памяти данных, которые способны нанести вред, включает в себя стадию проверки, что указанные данные содержатся в выделенной зоне (7) памяти, перед передачей данных.



 

Похожие патенты:

Изобретение относится к средствам для авторизации пользователей в системах контроля доступа. Техническим результатом является упрощение конструкции карты и устройства ее считывания, а также исключение возможности считывания информации с карты за счет электромагнитного излучения, образующегося в процессе передачи информации от карты.

Метка rfid // 2541846
Изобретение относится к метке RFID. Техническим результатом является обеспечение защищенной метки RFID, которую невозможно считать с расстояния до ее активации.

Изобретение относится к вычислительной технике. .

Изобретение относится к защитной конструкции для изделия, например документа. .

Изобретение относится к способам защиты носителя данных от несанкционированного использования и подделки. .

Изобретение относится к портативному носителю данных, содержащему биометрический шаблон. .

Изобретение относится к технике защиты различных объектов от доступа посторонних лиц, в частности к носителям информации. .

Изобретение относится к способу управления фазами заряда и разряда опорного конденсатора (К) (С) носителя данных, причем опорный К (С) перед зарядом разряжается только до предварительно определенного уровня напряжения.

Изобретение относится к области защиты от несанкционированного доступа к информации. Технический результат заключается в расширении функциональных возможностей системы контроля доступа к ресурсам за счет реализации функций обнаружения и предотвращения вторжений.

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа (НСД) к информации, создаваемой и хранимой в компьютерных системах (КС).

Изобретение относится к области защиты от несанкционированного доступа к информации, создаваемой и хранимой в компьютерных системах. Техническим результатом является повышение эффективности контроля доступа к файлам.

Изобретение относится к области аутентификации пользователей. Техническим результатом является повышение эффективности аутентификации пользователей.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности переформирования системой объекта доступа в запросе доступа при одновременной работе на компьютере нескольких пользователей.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности защиты компьютера от несанкционированных действий на всех этапах его работы.

Изобретение относится к области защиты хранилища данных компьютера. Техническим результатом является повышение эффективности защиты хранилища данных.

Изобретение относится к области защиты компьютера от вредоносных программ. Техническим результатом является повышение безопасности компьютера.

Изобретение относится к области запуска гипервизора в компьютерной системе на ранней стадии загрузки компьютера. Техническим результатом является повышение безопасности компьютера.

Изобретение относится к области запуска гипервизора в компьютерной системе на ранней стадии загрузки компьютера. Техническим результатом является повышение безопасности компьютера.

Изобретение относится к вычислительной технике. Технический результат заключается в устранении нарушений в работе операционной системы за счет загрузки кода по меньшей мере одного программного модуля в главную память посредством процессора системы безопасности. Способ загрузки кода программного модуля в главную память посредством процессора системы безопасности, в котором главный загрузчик осуществляет загрузку в главную память кода указанного программного модуля до запуска исполнения операционной системы в диапазон адресов главной памяти, находящийся вне диапазона адресов, используемого операционной системой, и после запуска операционная система переадресует обращение к указанному программному модулю от пользовательской программы по адресу в главной памяти, по которому был загружен код программного модуля до запуска исполнения операционной системы, с использованием файловой системы операционной системы, которая автоматически ассоциирует адрес программного модуля в пространстве виртуальной памяти пользовательской программы с физическим адресом программного модуля в главной памяти. 4 н. и 11 з.п. ф-лы, 5 ил.
Наверх