1.2.2.3
Aspect utilisation
•
L'activation du produit est nécessaire avant toute utilisation. Une fois l'activation effectuée, le terminal est
opérationnel.
L'activation permet :
− d'autoriser le chargement d'applications.
− de sécuriser le produit,
1.2.2.4
Normes
Conformité aux spécifications internationales concernant :
•
Les PEDS (PIN Entry Device Security) : Terminaux on-line ou off-line acceptant les cartes (débit/crédit) à
PIN.
•
Les normes EMV (Europay, Mastercard, Visa) : traitement standard des cartes à puce (Normes EMV)
version V4.0, EMV2000
ISO 13491, secure cryptographic devices (1999-07)
ISO 11568, Key Management Techniques (1994-12-01)
ISO 9564-1, PIN Management and Security (1997)
EPCI
Visa card accepting device requirements (mars 98)
1.2.3
Le mécanisme d'étanchéité par système de verrouillage électronique
L'étanchéité
L'étanchéité en lecture et écriture est obtenue par confinement du USER dans l'espace mémoire de
l'application.
L'étanchéité inter applications est gérée par une MMU (Memory Management Unit).
Caractéristiques de la MMU
•
Protection matérielle
•
Protection inter-applications totale (lecture/écriture)
•
Protection du code
Une protection mémoire inviolable
Le contrôleur vérifie chaque accès à la mémoire.
Le Système d'exploitation est inviolable et protégé
Le Processeur distingue deux mondes d'exécution :
- Le monde USER : c'est le domaine des applications.
- Le monde SUPERVISEUR : c'est le domaine du système d'exploitation.
Tout logiciel s'exécutant dans le monde USER ne peut accéder au monde SUPERVISEUR.
Ce mécanisme d'exclusion est assuré par le processeur lui-même.
De ce fait le système d'exploitation est inviolable, même en cas de "bug" logiciel d'application. Cette inviolabilité
du système garantit que le mécanisme d'étanchéité supervisé par le système d'exploitation restera toujours
opérationnel.
Le Système d'exploitation garantit l'inviolabilité des applications entre elles
Le Système d'exploitation peut décider à tout moment des droits d'accès du monde USER.
La MMU gérée par le processeur permet de délimiter l'espace adressable de l'application.
Une application ne peut écrire que dans l'espace mémoire correspondant à l'étendue de son champ de
données. Toute tentative d'écriture ou de lecture dans un autre espace est immédiatement "trappé" par le
contrôleur, générant une exception. Le système d'exploitation garde alors trace de cet incident pour exploitation
future lors d'un télédiagnostic. Les autres applications restent inviolées et fonctionnelles. En outre, l'application
en cause ne peut même pas s'auto détruire, car l'accès en écriture de son code lui est interdit.
13 / 48
3000079985 éd.03 /713