ES2639061T3 - Soporte de almacenamiento de datos portátil - Google Patents

Soporte de almacenamiento de datos portátil Download PDF

Info

Publication number
ES2639061T3
ES2639061T3 ES11007400.2T ES11007400T ES2639061T3 ES 2639061 T3 ES2639061 T3 ES 2639061T3 ES 11007400 T ES11007400 T ES 11007400T ES 2639061 T3 ES2639061 T3 ES 2639061T3
Authority
ES
Spain
Prior art keywords
data storage
memory cell
storage medium
current flow
portable data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11007400.2T
Other languages
English (en)
Inventor
Klaus Butz
Michael Lamla
Arvid Wirén
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Application granted granted Critical
Publication of ES2639061T3 publication Critical patent/ES2639061T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Soporte de almacenamiento de datos portátil (1) que comprende al menos una celda de memoria no volátil (20) y un dispositivo de supervisión (30) configurado para supervisar de forma permanente un flujo de corriente (I3) entre una conexión fuente (S) y una conexión sumidero (D) de la celda de memoria (20) en un modo de supervisión con el fin de detectar una modificación del flujo de corriente (I3), caracterizado por un dispositivo de control (40) configurado para conmutar el soporte de almacenamiento de datos (1) a un estado seguro en función de la modificación detectada del flujo de corriente (I3) desactivando funcionalidades específicas del soporte de almacenamiento de datos (1), tal que la celda de memoria (20) es una celda de memoria EPROM (20) o una celda de memoria EEPROM (20), tal que el soporte de almacenamiento de datos incluye un dispositivo de carga configurado para aplicar una carga en una puerta de la celda de memoria (20) antes de cada uso del soporte de almacenamiento de datos (1) con el fin de detectar un ataque mediante radiación ionizante a través de una descarga de la puerta, considerándose un aumento del flujo de corriente como consecuencia de la descarga de la puerta como indicio de un ataque de este tipo.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Soporte de almacenamiento de datos portatil
La presente invencion se refiere a un soporte de almacenamiento de datos portatil con al menos una celda de memoria no volatil, a un procedimiento en un soporte de almacenamiento de datos de este tipo y a un sistema que comprende un soporte de almacenamiento de datos de este tipo y un dispositivo de lectura. En particular, la presente invencion se refiere a soportes de almacenamiento de datos portatiles en forma de tarjetas de chip, tarjetas de identificacion, tarjetas con funcion de pago, tarjetas inteligentes, tarjetas de telefonia movil (U)SIM, tarjetas multimedia seguras y similares.
Se conoce que estos soportes de almacenamiento de datos pueden sufrir distintos ataques que provocan fallos de funcionamiento y de procesamiento en los mismos, acarreando, por ejemplo, la lectura no autorizada de datos relevantes para la seguridad o que puedan eludirse consultas de seguridad como, por ejemplo, una consulta de PIN. En este contexto se conocen en particular los ataques que tienen lugar mediante variacion de la tension de suministro, radiacion de luz, influencia de calor o frio y similares, asi como ataques basados en la radiacion del soporte de almacenamiento de datos mediante radiacion ionizante y, en particular, con radiacion alfa.
En el caso de un componente semiconductor irradiado con radiacion ionizante, las zonas que previamente no eran conductoras del componente semiconductor pueden convertirse temporalmente en conductoras debido a la ionizacion, lo que produce alteraciones en puntos clave de la ejecucion de programas o fallos en procesamientos criptograficos del soporte de almacenamiento de datos, a partir de los cuales, mediante un analisis diferencial de fallos (DFA), es posible obtener conclusiones sobre datos secretos del soporte de almacenamiento de datos.
Para detectar este tipo de ataques, el documento DE 103 45 240 A1 propone un circuito integrado con un elemento sensible a la radiacion, que presenta una caracteristica de conmutacion que se modifica de forma irreversible tras la suficiente dosis de radiacion. En ese caso, el circuito integrado, por ejemplo, se desconecta. El elemento sensible a la radiacion es en este caso un diodo operado en direccion de bloqueo, cuya corriente de bloqueo aumenta bajo el efecto de la radiacion hasta un valor limite predeterminado, desconectandose el circuito integrado al alcanzar dicho valor. Alternativamente tambien se puede utilizar un transistor o una resistencia de polisilicio como elemento sensible a la radiacion.
No obstante, para que tenga lugar la desconexion del circuito integrado a consecuencia de un ataque se requiere una dosis de radiacion relativamente elevada, por lo que, debido a la falta de sensibilidad del elemento sensible a la radiacion, no es posible detectar de forma efectiva todos los ataques. Debido a que la caracteristica de conmutacion del elemento sensible a la radiacion se modifica de forma irreversible, la dosis de radiacion que actua durante toda la vida util del soporte de almacenamiento de datos se mide de forma acumulativa, por lo que la dosis de radiacion total para la cual se desconecta el soporte de almacenamiento de datos se debe elegir lo suficientemente grande.
El documento WO 2008/070071 y el documento US 2008/0129504 se refieren a etiquetas RFID con una memoria de datos sensible a la radiacion en la que esta almacenado un codigo individual. Cuando actua una radiacion se producen fallos en la memoria de datos sensible a la radiacion, de forma que, mediante la lectura del codigo, se puede determinar si la etiqueta ha recibido anteriormente una radiacion elevada. Sin embargo, no esta prevista la deteccion directa de un ataque de radiacion y una desactivacion lo mas rapida posible de la etiqueta RFID.
El documento DE 10 2004 009 622 A1 da a conocer un elemento constructivo semiconductor en el que estan previstas conexiones “bulk”, a traves de las cuales se detecta una corriente en la direccion de bloqueo de diodos “bulk” entre regiones dopadas y un dopaje basico del cuerpo semiconductor para poder activar una funcion de alarma o de proteccion en caso de radiacion de luz.
El documento DE 10 2005 058 238 A1 da a conocer un circuito en el que siete transistores estan conectados entre si de forma que se obtiene un circuito de deteccion digital. En caso de manipulacion el estado del circuito de deteccion se conmuta de manera que se detecta el intento de manipulacion. En una realizacion preferente, varios circuitos de deteccion estan conectados entre si en cadena, de forma que una senal que indica un intento de manipulacion se propaga en cadena. En una aplicacion ventajosa, varios circuitos de deteccion estan integrados en un campo de memoria. La invencion se refiere ademas a un procedimiento para operar una disposicion de circuito, en la que se detectan manipulaciones externas.
Por lo tanto, la presente invencion tiene como objetivo proteger un soporte de almacenamiento de datos portatil de forma fiable y a tiempo contra ataques con radiacion ionizante.
Este objetivo se consigue con las caracteristicas de las reivindicaciones independientes. En las reivindicaciones dependientes se indican configuraciones y perfeccionamientos ventajosos de la invencion.
Un soporte de almacenamiento de datos segun la invencion comprende al menos una celda de memoria no volatil, un dispositivo de supervision y un dispositivo de control. En un modo de supervision, el dispositivo de supervision
5
10
15
20
25
30
35
40
45
50
55
60
65
supervisa de forma permanente, es decir, esencialmente sin interrupcion, un flujo de corriente entre dos conexiones de la al menos una celda de memoria para detectar de este modo una modificacion reversible del flujo de corriente que indica que hay un ataque mediante radiacion ionizante, especialmente un ataque con radiacion alfa. El dispositivo de control conmuta el soporte de almacenamiento de datos a un estado seguro en funcion de la modificacion del flujo de corriente que indica que hay un ataque mediante radiacion ionizante.
Mediante la supervision permanente del flujo de corriente es posible detectar un ataque mediante radiacion ionizante de forma fiable y rapida en el modo de supervision. El soporte de almacenamiento de datos es conmutado entonces inmediatamente al estado seguro, contrarrestando dicho ataque de forma segura. Mediante el uso de una celda de memoria no volatil para la deteccion de la radiacion ionizante se logra una sensibilidad de deteccion elevada, ya que se detectan las modificaciones del flujo de corriente, que son reversibles, debido a la accion de la radiacion ionizante. De este modo se pueden diferenciar y cuantificar por separado los ataques individuales, ya que es posible medir y supervisar la dosis de radiacion que actua sobre el soporte de almacenamiento de datos en el periodo entre el encendido (o mas precisamente, la inicializacion) y el apagado del soporte de almacenamiento de datos.
El dispositivo de control conmuta el soporte de almacenamiento de datos a un estado seguro en caso de un ataque con radiacion ionizante en base a una modificacion del flujo de corriente a traves de la celda de memoria. Alternativamente, el dispositivo de control u otro componente del soporte de almacenamiento de datos tambien pueden estar configurados de forma que si ocurre una modificacion en el flujo de corriente, esta vuelva a ser compensada. En este caso, el dispositivo de control puede contar el numero de este tipo de modificaciones reversibles del flujo de corriente y conmutar el soporte de almacenamiento de datos al estado seguro cuando se supera un numero predeterminado de ataques detectados.
De forma especialmente preferente, el dispositivo de supervision supervisa el flujo de corriente entre una conexion fuente ("source") y una conexion sumidero ("drain") de una celda de memoria EPROM o una celda de memoria EEPROM del soporte de almacenamiento de datos. Este tipo de celdas de memoria (E)EPROM estan compuestas esencialmente por un transistor de efecto campo con una puerta aislada (denominada "floating Gate") sobre la cual se puede aplicar una carga para el almacenamiento de datos.
Habitualmente, el proceso de lectura de una celda de memoria de este tipo tiene lugar mediante seleccion de dicha celda y aplicacion de un potencial a una puerta de control ("control gate") de la celda de memoria. El estado de carga en la "floating gate" influye sobre la corriente entre el sumidero y la fuente, que es interpretada en los amplificadores de lectura por medio de un valor umbral como un 1 o 0 logico.
La "floating gate" esta aislada de forma que la carga aplicada no se puede perder durante un largo periodo de tiempo (por ejemplo, durante decadas). No obstante, mediante la accion de una radiacion ionizante, la carga de la "floating gate" se descarga mas rapidamente, por lo que se modifica el flujo de corriente entre la conexion fuente y la conexion sumidero de la celda de memoria (E)EPROM bajo la accion de una radiacion ionizante.
Este efecto se utiliza en este caso para la deteccion altamente sensible de la radiacion con el fin de detectar, en funcion de esta, una modificacion del flujo de corriente. De ello resulta una modificacion del estado logico al quedar el valor por encima o por debajo de un valor umbral en los amplificadores de lectura. En este caso, el soporte de almacenamiento de datos es conmutado al estado seguro.
Para volver a aplicar o aplicar inicialmente una carga en la "floating gate" de la celda de memoria (E)EPROM, el soporte de almacenamiento de datos comprende preferentemente un dispositivo de carga correspondiente. La carga puede aplicarse, por ejemplo, mediante control simultaneo de una conexion denominada conexion de control y de la conexion sumidero de la celda de memoria (E)EPROM. De este modo se puede volver a compensar una modificacion reversible del flujo de corriente entre la conexion fuente y la conexion sumidero de la celda de memoria, causada por un ataque de radiacion.
El flujo de corriente de la celda de memoria es supervisado preferentemente tras la aplicacion de la carga. Es decir que la supervision o el modo de supervision comienza cuando en la "floating gate" de la celda de memoria se encuentra una carga suficiente. Alternativamente, el modo de supervision puede activarse tambien antes de aplicar la carga. No obstante, en este caso, mientras no se haya aplicado ninguna carga en la "floating gate" de la celda de memoria, se producira un flujo de corriente en la celda de memoria, que podria ser detectado (erroneamente) como ataque de radiacion. En este caso, el dispositivo de control esta configurado preferentemente para ignorar aumentos del flujo de corriente mientras no se haya aplicado la suficiente carga en la "floating gate".
El soporte de almacenamiento de datos o su dispositivo de supervision estan configurados preferentemente de forma que el modo de supervision siempre esta activado cuando un ataque de radiacion pudiera ser, en principio, exitoso, es decir, cuando pudiera poner en riesgo la seguridad del soporte de almacenamiento de datos. Por lo tanto, el modo de supervision se activa preferentemente inmediatamente despues de la inicializacion del soporte de almacenamiento de datos. La inicializacion puede consistir, por ejemplo, unicamente en aplicar una carga en la puerta de la celda de memoria. Preferentemente, durante la inicializacion no se realiza en el soporte de almacenamiento de datos ningun tipo de operacion de procesamiento u operacion de almacenamiento que, en caso
5
10
15
20
25
30
35
40
45
50
55
60
65
de un ataque mediante radiacion ionizante, podria poner en riesgo la seguridad del soporte de almacenamiento de datos y de los datos almacenados en el mismo. De forma especialmente preferente, el soporte de almacenamiento de datos no realiza ningun tipo de operacion de procesamiento y/u otro tipo de operaciones durante la inicializacion. El modo de supervision finaliza preferentemente al finalizar el apagado del soporte de almacenamiento de datos.
Preferentemente, el dispositivo de supervision comprende al menos un comparador de tension analogico, por ejemplo, un amplificador operacional, para la supervision permanente del flujo de corriente de una celda de memoria.
El dispositivo de control conmuta el soporte de almacenamiento de datos preferentemente al estado seguro desactivando funcionalidades especificas del soporte de almacenamiento de datos. En este sentido, se puede tratar de cualquier funcionalidad. Preferentemente, no obstante, en el estado seguro estan desactivadas funcionalidades relevantes para la seguridad, por ejemplo, aquellas que comprenden operaciones criptograficas, operaciones en relacion con datos relevantes para la seguridad, como por ejemplo contrasenas o claves criptograficas, o similares. En principio, en el estado seguro se puede desactivar cualquier funcionalidad que se conoce o se sospecha que puede ser probablemente atacada mediante radiacion ionizante. Por ejemplo, se pueden desactivar todas las funcionalidades. En funcion de los requisitos de seguridad y del tipo de soporte de almacenamiento de datos tambien se pueden desactivar todas las funcionalidades del soporte de almacenamiento de datos de forma duradera o temporal.
Segun un modo de realizacion preferente, el dispositivo de control conmuta el soporte de almacenamiento de datos de forma duradera al estado seguro para excluir que la seguridad del soporte de almacenamiento de datos finalmente se pueda ver afectada por otros ataques. Tambien es posible que en el estado seguro determinadas funciones criticas esten desactivadas de forma duradera y otras unicamente por un periodo de tiempo predeterminado para que el soporte de almacenamiento de datos permanezca utilizable para funciones menos criticas o basicas.
La celda de memoria esta dispuesta preferentemente en una zona de componentes electronicos relevantes para la seguridad del soporte de almacenamiento de datos o en un chip del soporte de almacenamiento de datos con componentes electronicos relevantes para la seguridad. De este modo se pueden detectar de forma segura los ataques especificos a estos componentes mediante radiacion ionizante. Tecnicamente no es posible determinar con una precision especifica el objetivo de un ataque con radiacion ionizante, por ejemplo, mediante apantallamiento. No obstante, mediante la disposicion de una celda de memoria segun la invencion o una pluralidad de las mismas en una zona con componentes electronicos relevantes para la seguridad o distribuidas por una zona de este tipo se puede detectar con suficiente precision un ataque inespecifico a los componentes relevantes para la seguridad. Preferentemente, el soporte de almacenamiento de datos tambien se puede conmutar al estado seguro cuando no solo se constata una modificacion significativa del flujo de corriente en una celda de memoria individual, sino cuando se detectan modificaciones de los respectivos flujos de corriente en una pluralidad de celdas de memoria, cuya suma indica que hay a un ataque con radiacion ionizante.
Segun un modo de realizacion preferente, los componentes electronicos relevantes para la seguridad comprenden al menos una celda de memoria de datos, en la que estan almacenados los datos relevantes para la seguridad. En cuanto a los componentes relevantes para la seguridad estos pueden ser tambien procesadores o chips criptograficos, procesadores o chips de seguridad, o similares.
Preferentemente, la al menos una celda de memoria segun la invencion esta dispuesta oculta sobre el soporte de almacenamiento de datos o dentro de componentes relevantes para la seguridad o del chip de seguridad. Esto significa que las celdas de memoria no pueden ser reconocidas y localizadas en el soporte de almacenamiento de datos por un atacante mediante los metodos de inspeccion habituales, por ejemplo, mediante inspeccion visual, inspeccion con rayos X, inspeccion microscopica o similares. Para ello, un componente de memoria u otro componente relevante para la seguridad del soporte de almacenamiento de datos puede comprender tanto celdas de memoria segun la invencion para la deteccion de ataques como tambien celdas de memoria de datos tradicionales para el almacenamiento de datos de forma que las celdas de memoria segun la invencion no puedan o practicamente no puedan ser diferenciadas de las celdas de memoria de datos mediante metodos de inspeccion habituales, especialmente no puedan serlo debido a una disposicion especial y/o configuracion reconocible de las celdas de memoria segun la invencion en el componente de memoria.
La al menos una celda de memoria esta configurada preferentemente de manera que el flujo de corriente de la celda de memoria reacciona de forma sensible a un ataque con radiacion ionizante. Para ello, la curva caracteristica de la celda de memoria se puede especificar de forma que el flujo de corriente de la celda de memoria se modifique lo menos posible para una dosis de radiacion que sea muy baja para un ataque con radiacion ionizante, por ejemplo, para una radiacion de fondo habitual en el entorno. Sin embargo, ante una dosis de radiacion que indique que hay un ataque con radiacion ionizante, el flujo de corriente de la celda de memoria reacciona con una modificacion significativa. Preferentemente, en la zona de las celdas de memoria segun la invencion no se realiza ningun tipo de medida de proteccion o solo medidas de proteccion limitadas contra la radiacion ionizante mediante
5
10
15
20
25
30
35
40
45
50
55
60
65
apantallamientos o similares, aunque esta prevista una proteccion contra otros tipos de interferencias, especialmente por radiacion de luz.
Segun un modo de realizacion preferente, el soporte de almacenamiento de datos comprende una pluralidad de
celdas de memoria segun la invencion, controlando el dispositivo de control los flujos de corriente entre las
respectivas conexiones de la pluralidad de celdas de memoria y conmutando el dispositivo de control el soporte de almacenamiento de datos al estado seguro en caso de una modificacion del flujo de corriente, que indique que hay una radiacion ionizante, en al menos una cantidad predeterminada de celdas de memoria. Tambien es posible que el dispositivo de control conmute el soporte de almacenamiento de datos al estado seguro cuando la modificacion total de todos los flujos de corriente en la pluralidad de celdas de memoria supere un valor predeterminado.
De este modo se puede evitar una conmutacion demasiado pronta del soporte de almacenamiento de datos al estado seguro aunque en celdas de memoria individuales se detecten modificaciones significativas del flujo de corriente que, en comparacion con los otros flujos de corriente en todas las otras celdas de memoria segun la
invencion, probablemente no se deban a un ataque mediante radiacion ionizante, sino, por ejemplo, mas bien
indiquen que hay celdas de memoria defectuosas. Tomando esto como base, para hacer posible una deteccion segura y robusta de un ataque de radiacion, preferentemente se alojan una pluralidad de celdas de memoria, opcionalmente contiguas, en una zona de un componente relevante para la seguridad del soporte de almacenamiento de datos.
Otras caracteristicas y ventajas de la invencion resultan de la siguiente descripcion de los ejemplos de realizacion segun la invencion, asi como de otras alternativas de realizacion en relacion a los dibujos, que muestran esquematicamente:
Figura 1: un soporte de almacenamiento de datos portatil segun la invencion; y
Figura 2: un circuito integrado del soporte de almacenamiento de datos con celdas de memoria segun la invencion, un dispositivo de supervision, un dispositivo de control y un dispositivo de carga.
La figura 1 muestra esquematicamente un soporte de almacenamiento de datos portatil segun la invencion en forma de una tarjeta de chip -1-. La tarjeta de chip -1- comprende un chip de tarjeta de chip -10- que esta conectado a traves de un conductor de datos -3- a las superficies de contacto -2- de la tarjeta de chip -1-. Para una visualizacion mas clara, la figura 1 muestra una tarjeta de chip -1- cuyo chip de tarjeta de chip -10- esta dispuesto lateralmente junto a las superficies de contacto -2-. Naturalmente, y de forma preferente en la practica, el chip de tarjeta de chip -10- tambien puede encontrarse directamente debajo de las superficies de contacto -2-. En el presente ejemplo, el chip de tarjeta de chip -10- comprende una memoria de datos no volatil -11-, en este caso una memoria EPROM o una memoria EEPrOm, un procesador -12- y una memoria de datos volatil -13-, por ejemplo, una memoria de trabajo RAM. En principio, la tarjeta de chip -1- y el chip de tarjeta de chip -10- estan dotados ademas con todos los demas componentes habituales y necesarios en la practica cuya explicacion, no obstante, se omite en adelante, siempre y cuando no sean relevantes para la invencion.
La memoria (E)EPROM -11- comprende, ademas de la pluralidad de celdas de memoria de datos para el almacenamiento de datos (no mostradas), tambien una pluralidad de celdas de memoria -20- especialmente configuradas para detectar ataques mediante radiacion ionizante a la tarjeta de chip -1- y sus componentes. Las celdas de memoria -20- estan conectadas a un dispositivo de supervision -30- (las conexiones no estan representadas) que, en el modo de realizacion segun la figura 1, forma parte del chip de tarjeta de chip -10- y supervisa de forma permanente un flujo de corriente entre las conexiones fuente -S- y sumidero -D- de las celdas de memoria -20- en un modo de supervision. El chip -10- comprende ademas un dispositivo de control -40- que, en funcion de la modificacion del flujo de corriente detectada por el dispositivo de supervision en las celdas de memoria -20- respectivas, conmuta la tarjeta de chip -1- a un estado seguro. Un dispositivo de carga -50- sirve para aplicar una carga en las celdas de memoria -20-.
La figura 2 muestra un circuito integrado del chip -10- de la tarjeta de chip -1-, que comprende una pluralidad de celdas de memoria -20-, un dispositivo de supervision -30-, un dispositivo de control -40- y un dispositivo de carga -50-. Para lograr mayor claridad, la figura 2 solo muestra dos celdas de memoria -20'- y -20"- de la pluralidad de celdas de memoria -20- de la figura 1.
Para detectar un ataque mediante radiacion ionizante, en primer lugar, antes de cada uso de la tarjeta de chip -1- se aplica en cada celda de memoria -20- una carga en una puerta de la celda de memoria -20- mediante un dispositivo de carga -50- o se recarga una carga parcial existente previamente en la puerta, es decir, se eleva a un valor de carga predeterminado. La carga tiene lugar mediante control de la conexion de control -SG- y la conexion sumidero -D- de la celda de memoria -20- respectiva.
La puerta de la celda de memoria -20- esta aislada de forma que la carga aplicada no se pierde durante un largo periodo de tiempo. Sin embargo, bajo la accion de radiacion ionizante, la puerta se descarga de forma
5
10
15
20
25
30
35
40
45
50
55
60
65
esencialmente mas rapida, lo que se constata debido a un flujo de corriente creciente entre la conexion fuente -S- y la conexion sumidero -D- de la celda de memoria (E)EPROM -20- respectiva.
Tras haber aplicado o recargado la carga de la puerta se inicia el modo de supervision, en el que el dispositivo de supervision -30- supervisa de forma permanente los flujos de corriente en las celdas de memoria -20-. El flujo de corriente es supervisado para cada celda de memoria -20- individualmente mediante los comparadores de tension -30a- o amplificadores operacionales respectivos Para ello, la entrada (+) del comparador de tension -30a- esta conectada a una fuente de tension fija -30b-. Una segunda entrada (-) del comparador de tension -30a- esta conectada a la conexion sumidero -D- de la celda de memoria -20- y conectada a una tension de entrada -Uo- a traves de una resistencia previa -30c-. La conexion fuente -S- de la celda de memoria -20- esta conectada a masa. Mientras en la puerta de la celda de memoria -20- hay una carga, el flujo de corriente -I3- a traves de la celda de memoria es reducido y, por tanto, el flujo de corriente -I1- a traves de la resistencia -30c- es bajo, ya que este se compone del flujo de corriente -I3- y el flujo de corriente -I2- (tambien bajo) hacia la entrada (-) del comparador de tension -30a-. Correspondientemente, a traves de la resistencia -30c- solo se produce una caida de tension reducida y la tension en la entrada (-) del comparador de tension -30a- es solo un poco mas baja que la tension -Uo-. Cuando la carga de la puerta de la celda de memoria se reduce debido a la accion de radiacion ionizante, entonces aumenta el flujo de corriente -I3- a traves de la celda de memoria -20- y, por tanto, aumenta el flujo de corriente -h-, en la resistencia -30c- la caida de tension es mayor, es decir, la tension -Ui- baja al aumentar el flujo de corriente por la celda de memoria -20-.
La tension de la fuente de tension fija -30b- se elige de forma que esta sea inferior a la tension -Ui- inicialmente, es decir, para una carga completa de la puerta. Mientras este sea el caso, el comparador -30a- emite una senal de salida negativa. Sin embargo, si debido a la accion de radiacion ionizante la tension -Ui- baja por debajo de la tension -Uc- de la fuente de tension fija -30b-, la senal de salida del comparador -30a- cambia de negativa a positiva. De forma correspondiente, en el presente ejemplo de realizacion se fija un valor umbral a traves de la tension -Uc- de la fuente de tension fija -30b- (en relacion con la tension de entrada -Uo-, tambien fija, y el valor de resistencia de la resistencia -30c-), a partir del cual el flujo de corriente -I3- a traves de la celda de memoria -20- y, por tanto, la dosis de radiacion medida son considerados criticos, es decir, son interpretados como un ataque mediante radiacion ionizante.
El dispositivo de control -40- recibe la senal de salida del dispositivo de supervision -30-. Si el dispositivo de supervision -30- constata una modificacion del flujo de corriente -I3- que indica que hay un ataque mediante radiacion ionizante en una cantidad predeterminada de celdas de memoria -20-, por ejemplo, en ambas celdas de memoria -20'- y -20"- en la figura 2, el dispositivo de control -40- desactiva todas las funcionalidades de la tarjeta de chip -1- de forma irreversible. Esto tiene lugar en el ejemplo de realizacion mostrado decrementando un contador en el chip -10- cuando el dispositivo de supervision -30- informa de una modificacion significativa del flujo de corriente de una celda de memoria -20- y el dispositivo de control -40- bloquea todas las funcionalidades de la tarjeta de chip -1- de forma irreversible al alcanzar el valor de contador "cero". Alternativamente, el dispositivo de control -40- tambien puede comprender exclusivamente componentes analogicos y desactivar las funcionalidades de la tarjeta de chip -1- destruyendo partes del chip -10- mediante aplicacion de una tension.
De igual forma, tras constatar una modificacion reversible del flujo de corriente -I3- en una de las celdas de memoria -20-, que indica que hay un ataque mediante radiacion ionizante, se puede volver a aplicar una carga en la puerta de esta celda de memoria -20- o recargar la carga. Entonces se cuentan las veces en que se ha modificado reversiblemente el flujo de corriente y tras alcanzar un numero predeterminado de veces en que se ha modificado significativamente se desactivan las funcionalidades de la tarjeta de chip -1 -.
En el presente ejemplo de realizacion, las operaciones relevantes para la seguridad en la tarjeta de chip -1- tienen lugar exclusivamente cuando la tarjeta de chip -1- se encuentra en el modo de supervision.
En el ejemplo de realizacion representado en la figura 1, las celdas de memoria no volatil -20- utilizadas para determinar un ataque mediante radiacion ionizante estan distribuidas segun un patron irregular en la memoria (E)EPROM -11-. Ademas, las celdas de memoria -20- estan configuradas de forma que apenas se diferencian en sus caracteristicas reconocibles (especialmente en el caso de una inspeccion microscopica del chip -10-) de otras celdas de memoria de datos de la memoria (E)EPROM -11-, que sirven para el almacenamiento de datos. Esto dificulta a un atacante la localizacion y la manipulacion o el apantallamiento de las celdas de memoria -20-. El dispositivo de supervision -30-, el dispositivo de control -40- y el dispositivo de carga -50- tambien estan dispuestos en el chip de tarjeta de chip -10- de forma dificilmente localizable.
Ademas, las celdas de memoria -20- estan distribuidas en el chip -10- de forma que, en la zona de los componentes relevantes para la seguridad de la tarjeta de chip -1 - esta prevista una cantidad suficiente de celdas de memoria -20- para que un ataque de radiacion sobre uno de los componentes relevantes para la seguridad siempre provoque una modificacion significativa del flujo de corriente en al menos una cantidad predeterminada de celdas de memoria -20-. La disposicion de las celdas de memoria -20- en o cerca de los componentes relevantes para la seguridad se configura de forma que un ataque sea detectado por una cantidad suficiente de celdas de memoria -20- incluso si el atacante irradia precisamente solo una zona muy pequena del chip -10- mediante apantallamiento del chip -10-. En
el presente ejemplo de realizacion, todas las celdas de memoria de datos que sirven para el almacenamiento de datos de la memoria (E)EPROM -11 el procesador -12-, la memoria de datos volatil -13-, el dispositivo de supervision -30-, el dispositivo de control -40- y el dispositivo de carga -50- son componentes electronicos relevantes para la seguridad de la tarjeta de chip -1 -.
5
Aunque las celdas de memoria -20- que sirven para detectar ataques mediante radiacion ionizante estan configuradas de forma que resulten dificiles de localizar y dificiles de diferenciar de las celdas de memoria de datos tradicionales para un atacante, las celdas de memoria -20- estan optimizadas adicionalmente para que el flujo de corriente de cada una de las celdas de memoria -20- reaccione de forma sensible a un ataque con radiacion
10 ionizante. Para ello, las celdas de memoria -20- estan protegidas lo menos posible (mediante apantallamiento o similares) contra la radiacion ionizante a detectar, mientras que estan lo suficientemente protegidas contra otros tipos de interferencias que afectan el flujo de corriente -I3- pero no se deben a radiacion ionizante, por ejemplo, radiacion de luz o similares. De este modo se evita que la incidencia de luz diurna normal sea interpretada erroneamente como ataque mediante radiacion ionizante.
15
La tarjeta de chip -1- segun la invencion esta protegida contra todos los ataques mediante radiacion ionizante, especialmente contra radiacion alfa, radiacion beta y radiacion gamma. No obstante, la invencion ofrece una proteccion especialmente buena contra ataques mediante radiacion alfa.

Claims (10)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    REIVINDICACIONES
    1. Soporte de almacenamiento de datos portatil (1) que comprende al menos una celda de memoria no volatil (20) y
    un dispositivo de supervision (30) configurado para supervisar de forma permanente un flujo de corriente (I3) entre una conexion fuente (S) y una conexion sumidero (D) de la celda de memoria (20) en un modo de supervision con el fin de detectar una modificacion del flujo de corriente (I3), caracterizado por
    un dispositivo de control (40) configurado para conmutar el soporte de almacenamiento de datos (1) a un estado seguro en funcion de la modificacion detectada del flujo de corriente (I3) desactivando funcionalidades especificas del soporte de almacenamiento de datos (1), tal que la celda de memoria (20) es una celda de memoria EPROM (20) o una celda de memoria EEPROM (20),
    tal que el soporte de almacenamiento de datos incluye un dispositivo de carga configurado para aplicar una carga en una puerta de la celda de memoria (20) antes de cada uso del soporte de almacenamiento de datos (1) con el fin de detectar un ataque mediante radiacion ionizante a traves de una descarga de la puerta, considerandose un aumento del flujo de corriente como consecuencia de la descarga de la puerta como indicio de un ataque de este tipo.
  2. 2. Soporte de almacenamiento de datos portatil (1), segun la reivindicacion 1, caracterizado por que el modo de supervision se inicia inmediatamente despues de inicializar el soporte de almacenamiento de datos (1).
  3. 3. Soporte de almacenamiento de datos portatil (1), segun cualquiera de las reivindicaciones 1 a 2, caracterizado por que el dispositivo de control (40) esta configurado para conmutar el soporte de almacenamiento de datos (1) de forma irreversible al estado seguro.
  4. 4. Soporte de almacenamiento de datos portatil (1), segun cualquiera de las reivindicaciones 1 a 3, caracterizado por que la celda de memoria (20) esta dispuesta en una zona de componentes electronicos relevantes para la seguridad del soporte de almacenamiento de datos (1) o en un chip (10) del soporte de almacenamiento de datos (1) con componentes electronicos relevantes para la seguridad.
  5. 5. Soporte de almacenamiento de datos portatil (1), segun la reivindicacion 4, caracterizado por que los componentes electronicos relevantes para la seguridad comprenden al menos una celda de memoria de datos, en la que estan almacenados datos relevantes para la seguridad.
  6. 6. Soporte de almacenamiento de datos portatil (1), segun cualquiera de las reivindicaciones 4 o 5, caracterizado por que la celda de memoria (20) esta dispuesta en una zona de componentes electronicos relevantes para la seguridad o en un chip (10).
  7. 7. Soporte de almacenamiento de datos portatil (1), segun cualquiera de las reivindicaciones 1 a 6, caracterizado por que el dispositivo de supervision (30) comprende al menos un comparador de tension analogico para la supervision permanente del flujo de corriente (I3).
  8. 8. Soporte de almacenamiento de datos portatil (1), segun cualquiera de las reivindicaciones 1 a 7, caracterizado por que el soporte de almacenamiento de datos portatil (1) es una tarjeta de chip, una tarjeta de identificacion, una tarjeta con funcion de pago, una tarjeta inteligente, una tarjeta de telefonia movil (U)SIM o una tarjeta multimedia segura.
  9. 9. Procedimiento en un soporte de almacenamiento de datos portatil (1), segun cualquiera de las reivindicaciones 1 a 8, con al menos una celda de memoria no volatil (20), que comprende los pasos:
    supervision permanente de un flujo de corriente (I3) entre una conexion fuente (S) y una conexion sumidero (D) de la celda de memoria (20) mediante un dispositivo de supervision (30) del soporte de almacenamiento de datos (1) con el fin de detectar una modificacion del flujo de corriente (I3), caracterizado por
    la conmutacion del soporte de almacenamiento de datos (1) a un estado seguro mediante un dispositivo de control (40) en funcion de la modificacion detectada del flujo de corriente (I3),
    tal que la celda de memoria (20) es una celda de memoria EPROM (20) o una celda de memoria EEPROM (20), tal que el soporte de almacenamiento de datos (1) incluye un dispositivo de carga que, aplica una carga en una puerta de la celda de memoria (20) antes de cada uso del soporte de almacenamiento de datos (1) con el fin de detectar un ataque mediante radiacion ionizante a traves de una descarga de la puerta, considerandose un aumento del flujo de corriente como consecuencia de la descarga de la puerta como indicio de un ataque de este tipo.
  10. 10. Sistema que comprende al menos un soporte de almacenamiento de datos portatil (1), segun cualquiera de las reivindicaciones 1 a 8, asi como un dispositivo de lectura para la comunicacion con el soporte de almacenamiento de datos portatil (1).
ES11007400.2T 2010-09-14 2011-09-12 Soporte de almacenamiento de datos portátil Active ES2639061T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102010045328A DE102010045328A1 (de) 2010-09-14 2010-09-14 Portabler Datenträger
DE102010045328 2010-09-14

Publications (1)

Publication Number Publication Date
ES2639061T3 true ES2639061T3 (es) 2017-10-25

Family

ID=44650863

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11007400.2T Active ES2639061T3 (es) 2010-09-14 2011-09-12 Soporte de almacenamiento de datos portátil

Country Status (3)

Country Link
EP (1) EP2428918B8 (es)
DE (1) DE102010045328A1 (es)
ES (1) ES2639061T3 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012025416A1 (de) * 2012-12-21 2014-06-26 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines portablen Datenträgers sowie ein solcher portabler Datenträger
DE102013112552B4 (de) 2013-11-14 2017-05-24 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Sichern einer Schaltungsanordnung gegen wiederholte Lichtangriffe

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10345240A1 (de) 2003-09-29 2005-05-04 Infineon Technologies Ag Integrierte Schaltung mit Strahlungssensoranordnung
DE102004009622A1 (de) * 2004-02-27 2005-06-16 Infineon Technologies Ag Halbleiterbauelement mit einer CMOS-Schaltung
DE102005055158B4 (de) * 2005-11-18 2008-08-28 Infineon Technologies Ag Schaltungsanordnung mit einer Einrichtung zur Erkennung von Manipulationsversuchen und Verfahren zur Erkennung von Manipulationsversuchen bei einer Schaltungsanordnung
DE102005058238B4 (de) * 2005-12-06 2008-08-14 Infineon Technologies Ag Detektorschaltung zur Erfassung einer externen Manipulation einer elektrischen Schaltung sowie Verfahren zum Betreiben einer Schaltungsanordnung, bei dem externe Manipulation erfasst werden
DE102005061553B4 (de) * 2005-12-22 2013-07-11 Infineon Technologies Ag Chipmodul
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
DE102006048969B4 (de) * 2006-10-17 2018-08-16 Infineon Technologies Ag Schaltungsanordnung und Verfahren zum Unterbinden eines Schaltungsbetriebs
US7999673B2 (en) 2006-12-05 2011-08-16 At&T Intellectual Property Ii, L.P. Radiation detection with enhanced RFID tags
DE102009013852A1 (de) * 2009-03-18 2010-09-23 Giesecke & Devrient Gmbh Sperren eines portablen Datenträgers

Also Published As

Publication number Publication date
EP2428918B1 (de) 2017-07-12
EP2428918A3 (de) 2013-10-02
DE102010045328A1 (de) 2012-03-15
EP2428918A2 (de) 2012-03-14
EP2428918B8 (de) 2017-08-30

Similar Documents

Publication Publication Date Title
US7953987B2 (en) Protection of secure electronic modules against attacks
US10509132B1 (en) Flash memory-based radiation sensing
Kim et al. Faults, injection methods, and fault attacks
AU783858B2 (en) Anti tamper encapsulation for an integrated circuit
US11626169B1 (en) Systems and methods for sensing radiation using flash memory
KR101484331B1 (ko) 데이터 저장 디바이스의 데이터 무결성 검증
US20090065591A1 (en) Smart-card chip arrangement
KR100837275B1 (ko) 빛을 감지하는 스마트 카드
JPS60157648A (ja) 機密情報保護装置
US8315026B2 (en) Semiconductor device and apparatus including semiconductor device
ES2639061T3 (es) Soporte de almacenamiento de datos portátil
US7473958B2 (en) Electronic memory component with protection against light attack
US7454629B2 (en) Electronic data processing device
US9582053B2 (en) Method and apparatus for erasing memory data
US20210342065A1 (en) Managing tamper detections in secure memory devices
US7180071B2 (en) Integrated circuit having radiation sensor arrangement
US20100050275A1 (en) Device that can be rendered useless and method thereof
US20070159882A1 (en) Protection of the flow of a program executed by an integrated circuit or of data contained in this circuit
JP2020513567A (ja) 静電気放電の回数を検出するための装置および方法
JP2005149438A (ja) 半導体装置
JP6439408B2 (ja) 表示機能付きicカードおよび制御方法
TWI296374B (en) Test terminal negation circuit, method of negating a test singal, nonvolatile semiconductor memory device, and ic card
KR100365726B1 (ko) 암호프로세서 패키지에서의 물리적인 해킹방지 장치
TW200305994A (en) Integrated circuit
US9946597B2 (en) Protecting embedded nonvolatile memory from interference