ARCHITECTURE DE CARTE A PUCE INTEGRANT DES PERIPHERIQUES
L'invention concerne l'architecture interne d'une carte à puce intégrant divers types de périphérique.
L'invention propose notamment d'augmenter le niveau de sécurité d'une telle carte et de faciliter son utilisation.
Les cartes à puce avec et/ou sans contact sont destinées à la réalisation de diverses opérations telles que, par exemple, des opérations bancaires, des communications téléphoniques, diverses opérations d'identification, ou des opérations de type télébiliétique .
La majorité des procédés de fabrication de carte à puce est basée sur l'assemblage d'une puce de circuit intégré dans un sous-ensemble appelé micromodule qui est relié à une interface de communication et encarté, c' est à dire placé dans une cavité ménagée dans le corps de carte, en utilisant des techniques connues de l'homme du métier. La puce de circuit intégré est un composant sécurisé apte à communiquer uniquement avec un lecteur de carte.
Les cartes à contact comportent des métallisations affleurant la surface de la carte, disposées à un endroit précis du corps de carte, défini par la norme usuelle ISO 7816. Ces métallisations sont destinées à venir au contact d'une tête de lecture d'un lecteur en vue d'une transmission électrique de données.
Les cartes sans contact comportent une antenne permettant d'échanger des informations avec l'extérieur grâce à un couplage électromagnétique entre l'électronique de la carte et un appareil récepteur ou lecteur. Ce couplage peut être effectué en mode lecture
ou en mode lecture/écriture, et la transmission de données s'effectue par radiofréquence ou par hyperfréquence .
Il existe également des cartes hybrides ou « co bicards » qui comportent à la fois des métallisations affleurant la surface de la carte et une antenne noyée dans le corps de la carte. Ce type de carte peut donc échanger des données avec l'extérieur soit en mode contact, soit sans contact. Les périphériques qui peuvent être associés à une carte à puce sont multiples. Il s'agit par exemple d'un afficheur, d'un clavier, d'un haut-parleur ou d'un vibreur piézo-électrique, d'une interface de communication par radiofréquences, ou de composants de mesure de l'environnement telle que la température, des radiations ionisantes ou autre, ou de composants de mesure biométrique telle qu'un capteur d'empreinte digitale, un microphone et un système de traitement de la voix, ou autre. Ces périphériques doivent nécessairement communiquer avec la puce de circuit intégré de la carte afin d'échanger des données. Or, les puces de circuit intégré utilisées dans les cartes à puce sont des composants sécurisés prévus pour établir une communication uniquement avec un lecteur de carte.
Ainsi, dans une architecture standard utilisant des composants standards, la communication entre la puce de circuit intégré de la carte et un quelconque périphérique est impossible. II existe déjà des cartes à puce intégrant un ou plusieurs périphériques. En général, la puce de circuit intégré est alors conçue pour gérer le périphérique intégré. Ainsi, pour chaque application, il est nécessaire de développer un nouveau composant pour le
circuit intégré afin de lui permettre de gérer un écran, un clavier ou tout autre périphérique prédéterminé .
Cette solution, bien que performante, présente un inconvénient majeur du fait qu'il faille développer et fabriquer un composant électronique différent pour chaque application de périphérique. En effet, la solution proposée consistait à programmer la puce de circuit intégré de la carte pour piloter le périphérique tout en conservant ses caractéristiques sécurisées .
La présente invention propose une autre solution pour intégrer des périphériques à une carte à puce qui permette d'utiliser les composants sécurisés standards. Ainsi, l'invention propose d'intégrer un gestionnaire de périphériques muni d'une fonction lecteur afin de réaliser l'interface avec le composant sécurisé de la carte. Cette fonction lecteur peut être identique à celles réalisées par les lecteurs de cartes à puce standards .
Selon une particularité de l'invention, l'interface de communications externes de la carte est partagée entre un lecteur externe lorsque la carte est utilisée comme une carte à puce classique, et une fonction lecteur intégrée dans le gestionnaire de périphérique. Ce dernier se présente donc comme un lecteur de carte pour le composant sécurisé.
L' invention consiste plus particulièrement dans un dispositif électronique portable, du type carte à puce, intégrant au moins un périphérique et comportant au moins un composant sécurisé et une interface de communications externes, caractérisé en ce qu'il comporte en outre un gestionnaire de périphériques
comprenant au moins une fonction de lecteur de carte à puce pour communiquer avec le composant sécurisé.
Selon un mode de réalisation préférentiel, la fonction de gestion des périphériques est mise en œuvre par un programme exécutable stocké dans le composant sécurisé .
Selon un mode de réalisation, le composant sécurisé comprend une pluralité de programmes exécutables destinés à la mise en œuvre de différentes applications, chaque programme exécutable comprenant une partie spécifique d'instructions destinée à être exécutée par le gestionnaire de périphériques.
Selon une caractéristique, le gestionnaire de périphériques constitue une interface entre le composant sécurisé et l'utilisateur, et comporte une fonction de sélection des applications permettant à ce dernier de choisir l'application à mettre en œuvre.
Selon un premier mode de réalisation, le composant sécurisé et le gestionnaire de périphériques sont reliés à l'interface de communication en parallèle.
Selon une particularité de ce mode, le dispositif comporte des moyens de déconnexion ou d' inhibition du gestionnaire de périphériques lorsque l'interface de communication externe est sollicitée pour communiquer avec le composant sécurisé.
Selon un deuxième mode de réalisation, le composant sécurisé présente deux ports de communication d'entrée-sortie, un premier port pour une communication avec l'interface externe et un second port pour une communication avec le gestionnaire de périphériques.
Selon un troisième mode de réalisation, le composant sécurisé et le gestionnaire de périphériques sont reliés à l'interface de communication en série, le gestionnaire de périphériques gérant les transmissions
de données entre l' interface externe et le composant sécurisé .
Selon une caractéristique, le gestionnaire de périphériques comporte un mode de fonctionnement transparent lorsque l'interface de communications externes est sollicitée pour communiquer avec le composant sécurisé.
Selon les applications, les périphériques sont choisis parmi un afficheur, un clavier, un capteur biométrique.
La présente invention permet de réaliser une carte à puce intégrant des périphériques tout en utilisant des composants sécurisés standards, ce qui représente un gain de coût important.
En outre, l'architecture proposée par la présente invention permet d'utiliser différents composants sécurisés correspondant à différentes applications à partir d'un même gestionnaire de périphériques sur une même carte standard.
Il est ainsi possible de développer des cartes à puce « multi applications » selon les puces de circuit intégré insérées dans une même carte.
En outre, la carte à puce obtenue selon la présente invention conserve toutes ses caractéristiques standards et peut être utilisée comme une carte à puce classique .
D'autres particularités et avantages de l'invention apparaîtront à la lecture de la description qui suit donnée à titre d'exemple illustratif et non limitatif et faite en référence aux figures annexées dans lesquelles :
La figure 1 est un schéma de l'architecture de la carte selon un premier mode de réalisation de l'invention ;
La figure 2 est un schéma de l'architecture de la carte selon un deuxième mode de réalisation de l' invention ;
La figure 3 est un schéma de l'architecture de la carte selon un troisième mode de réalisation de l' invention ;
Les applications de l'invention sont multiples et variables .
Ainsi, par exemple, avec une carte munie d'un écran, il est possible de visualiser les données en dehors d'une infrastructure de lecteur de carte. Les applications les plus directes peuvent être, par exemple, un porte-monnaie électronique avec visualisation du solde sur un écran, ou une carte à puce de dossier médical avec visualisation directe et rapide de certaines données comme le groupe sanguin ou le carnet de vaccination.
Selon le principe de l'invention, le ou les périphériques sont pilotés par un gestionnaire de périphériques qui constitue une interface avec le composant sécurisé de la carte en se comportant à son égard comme un lecteur de carte.
Le gestionnaire de périphériques comporte un microprocesseur pour la gestion des signaux en provenance des périphériques. Par exemple, sur une carte à puce intégrant un écran et un clavier comme périphériques, il est possible d'afficher une information sur l'écran en appuyant sur des touches du clavier. Le gestionnaire de périphériques reçoit alors un signal provenant du
clavier qu'il traite en recherchant l'information correspondante dans le composant sécurisé.
Le gestionnaire de périphériques comprend en effet un programme exécutable qui transforme les signaux en provenance des périphériques en code de commande de carte à puce. Le gestionnaire de périphériques se comporte donc comme un lecteur de carte à puce à l'égard du composant sécurisé.
Selon un mode de réalisation préférentiel, le programme exécutable ci-dessus est stocké dans le composant sécurisé. Dans ce cas, les données stockées de manière permanente dans le gestionnaire de périphériques peuvent avantageusement se limiter aux instructions nécessaires à la lecture du fichier du composant sécurisé contenant ledit programme exécutable, ainsi qu'aux instructions de lancement de l'exécution de ce programme contenu dans ce fichier.
Ainsi par exemple, il peut être souhaitable de munir le gestionnaire de périphériques d'un programme permettant notamment la saisie au clavier d'un code numérique, ou le calcul d'une signature biométrique ou autre. Par exemple, il peut être intéressant de faire exécuter au gestionnaire de périphériques un nouvel algorithme de calcul de signature biométrique ou de modifier la nature des messages affichés sur un écran.
Grâce à l'invention, il «est possible de faire évoluer en sécurité les programmes contenus dans ledit fichier du composant sécurisé. L'accès à ce fichier peut être libre en lecture, mais sa modification ne pourra être effectuée que par une autorité ayant des droits d'accès en écriture sur ce fichier, comme l'émetteur de la carte par exemple.
Dans le cas d'une carte « multi-applications », le composant sécurisé comporte une pluralité de programmes
exécutables aptes a mettre en œuvre les différentes applications et a transmettre les instructions adéquates au gestionnaire de périphériques.
Le gestionnaire de périphériques peut avantageusement servir d' interface entre le composant sécurise et l'utilisateur afin que ce dernier choisisse l'application a mettre en œuvre. Il comporte a cet effet un programme de sélection des différentes applications . Afin de sécuriser cette carte « multi- applications », le composant sécurise comporte un fichier par application, chaque fichier contenant un programme exécutable spécifique de gestion des périphériques .
L' interface entre le composant sécurise de la carte et le gestionnaire de périphériques peut s'organiser de différentes manières, mais en utilisant néanmoins toujours les signaux disponibles sur un composant sécurise standard.
La figure 1 illustre sche atiquement l' architecture de la carte selon un premier mode de réalisation de 1' invention .
Dans ce mode de réalisation, le gestionnaire de périphériques et le composant sécurise sont relies a l'interface de communication de la carte en parallèle.
Dans l'exemple illustre, l'interface de communication est constituée par des plages de contact métalliques pour une application a une carte a puce a contact. Néanmoins, un schéma équivalent peut être envisage pour une application a une carte a puce sans contact, l'interface de communication étant alors constituée par une antenne.
Le gestionnaire de périphériques possède une fonction lecteur de carte à puce afin de lire et d' écrire des données dans un espace mémoire de la carte . De préférence, lors de l'insertion de la carte dans un lecteur de carte à puce externe, le gestionnaire de périphériques se déconnecte immédiatement des contacts pour ne pas interférer dans la transmission de données externes . A cet effet, le gestionnaire de périphériques comporte des moyens de détection (détecteur) de la connexion à un lecteur externe, par exemple en détectant la tension d'alimentation ; ainsi que des moyens de déconnexion des contacts, par exemple par l'intermédiaire d'un signal provenant des moyens de détection d'un lecteur externe et agissant sur les portes logiques qui vont le déconnecter des contacts.
Ce mode de réalisation permet avantageusement d'utiliser un composant sécurisé standard sans la moindre modification.
La figure 2 illustre schématiquement l'architecture de la carte selon un deuxième mode de réalisation de 1' invention .
Dans ce mode de réalisation, le gestionnaire de périphériques et le composant sécurisé sont également reliés à l'interface de communication de la carte en parallèle .
Ce mode de réalisation exploite cependant un second port d' entrée / sortie généralement présent sur les composants sécurisés mais rarement utilisés. Ce second port d' entrée / sortie constitue une interface directe entre le composant sécurisé et le gestionnaire de périphériques .
Il est cependant nécessaire d' intégrer dans le composant sécurisé, au moment de sa conception, le microcode nécessaire à la gestion de ce second port d'entrée / sortie. Ce mode de réalisation permet une plus grande sécurité des données car le composant sécurisé maîtrise les informations circulant à l'interface avec le gestionnaire de périphériques. Une telle architecture est également plus souple car elle permet un contrôle direct des informations envoyées du composant sécurisé vers les périphériques.
La figure 3 illustre schématiquement l'architecture de la carte selon un troisième mode de réalisation de 1' invention . Dans ce mode de réalisation, le gestionnaire de périphériques et le composant sécurisé sont reliés à l'interface de communication de la carte en série, le gestionnaire de périphériques filtrant les commandes du composant sécurisé. Ce mode de réalisation permet une simplification de l'interface externe de la carte à puce. En effet, il n'est alors plus nécessaire de partager l'accès au composant sécurisé entre l'interface de communications extérieures et le gestionnaire de périphériques, ce dernier fonctionnant selon un mode transparent lorsque la carte est insérée dans un lecteur externe.
A cet effet, des moyens de détection tels que ceux précédemment décrits peuvent être utilisés. En revanche, il est prévu des moyens assurant une connexion directe entre le composant sécurisé et les contacts, ces moyens étant commandés par un signal provenant des moyens de détection ci-dessus en réponse à la détection d'un lecteur externe.
En outre, cette architecture est particulièrement avantageuse dans le cadre d'une application de carte à puce sans contact lorsque l'interface externe de la carte est de type radiofréquence . En effet, le gestionnaire de périphériques étant situé entre l'interface externe et le composant sécurisé, il peut être en mesure de gérer les interruptions provenant d'un périphérique quelconque et d'une borne de communication extérieure selon des priorités prédéterminées.