ES2675072T3 - Criptoprocesador con protección de datos mejorada - Google Patents
Criptoprocesador con protección de datos mejorada Download PDFInfo
- Publication number
- ES2675072T3 ES2675072T3 ES08805806.0T ES08805806T ES2675072T3 ES 2675072 T3 ES2675072 T3 ES 2675072T3 ES 08805806 T ES08805806 T ES 08805806T ES 2675072 T3 ES2675072 T3 ES 2675072T3
- Authority
- ES
- Spain
- Prior art keywords
- electronic circuit
- treatment module
- power supply
- ram
- access terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims abstract description 48
- 230000003071 parasitic effect Effects 0.000 claims abstract description 5
- 238000013500 data storage Methods 0.000 claims abstract description 3
- 239000003990 capacitor Substances 0.000 claims description 29
- 230000000295 complement effect Effects 0.000 claims description 14
- 238000000034 method Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 description 9
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000009849 deactivation Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Circuito electrónico (30) realizado de manera integrada, que comprende: una primera memoria RAM (14) de almacenamiento de datos; una segunda memoria RAM (32) en la que se almacena una clave, encriptándose dichos datos poniendo en práctica dicha clave; un módulo de tratamiento (16) adaptado para realizar una operación de borrado de la primera memoria RAM; y un terminal de acceso (B4) unido al módulo de tratamiento y destinado a recibir una primera señal de alimentación (VDD_BU) proporcionada por una primera fuente de alimentación (P, C1) externa al circuito electrónico, en el que una segunda fuente de alimentación (C2) integrada en el circuito electrónico está adaptada para proporcionar una segunda señal de alimentación (VAl) al módulo de tratamiento, estando el módulo de tratamiento adaptado para detectar que se produce un intento de acceso no autorizado a partir de la comparación de las señales de alimentación primera y segunda y para borrar dicha clave mientras que el módulo de tratamiento se alimenta mediante la segunda fuente de alimentación, en el que la segunda fuente de alimentación comprende un elemento capacitivo (C2) unido al terminal de acceso (B4) y al módulo de tratamiento (16), comprendiendo el circuito electrónico, además, un dispositivo (R) adaptado para impedir una descarga rápida del elemento capacitivo mediante una acción exterior sobre el terminal de acceso, caracterizado por que el módulo de tratamiento (16) comprende transistores MOS y por que el elemento capacitivo (C2) corresponde a las capacidades parásitas de los transistores MOS.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Criptoprocesador con protección de datos mejorada Campo de la invención
La presente invención se refiere a un circuito electrónico que comprende una memoria RAM en la que se almacenan datos y adaptado para borrar los datos durante la detección de un intento de acceso no autorizado.
Descripción de la técnica anterior
Numerosos sistemas electrónicos comprenden una memoria RAM en la que se almacenan datos denominados sensibles necesarios para el buen funcionamiento del sistema electrónico y que no deben resultar accesibles para un usuario no autorizado. A modo de ejemplo, un lector de tarjetas, por ejemplo, de tarjetas bancarias, comprende generalmente un circuito electrónico, denominado criptoprocesador, que se encarga del almacenamiento de los datos sensibles y de la realización de operaciones aritméticas con los datos sensibles. Los datos sensibles corresponden, por ejemplo, a los códigos confidenciales de las tarjetas introducidas en el lector o a claves utilizadas por el criptoprocesador para la puesta en práctica de algoritmos de encriptación. El criptoprocesador está adaptado para borrar el conjunto de datos sensibles en cuanto se detecta un intento de acceso no autorizado al lector por los dispositivos de seguridad que equipan el lector de manera que se evita que un individuo pueda leer los datos sensibles almacenados en el criptoprocesador.
Los componentes del lector, entre ellos el criptoprocesador, se alimentan generalmente a partir de una única fuente de alimentación, por ejemplo, la alimentación de la red, denominada a continuación alimentación principal. Generalmente, está prevista una fuente de alimentación de emergencia a nivel del lector para alimentar al criptoprocesador aunque se interrumpa la alimentación principal con el fin de permitir la conservación de los datos, el funcionamiento de los dispositivos de seguridad y el borrado de los datos sensibles en caso de detección de un intento de acceso no autorizado. Por ejemplo, la fuente de alimentación de emergencia está constituida por una batería conectada al criptoprocesador y que proporciona una tensión de alimentación de emergencia.
Concretamente debido a la disposición y del tamaño de la fuente de alimentación de emergencia y de las exigencias de seguridad actuales en el campo de los lectores de tarjetas bancarias, la protección de la fuente de alimentación de emergencia necesita dispositivos mecánicos costosos (por ejemplo, tapa con detección de apertura) y, generalmente, no es posible excluir completamente el riesgo de que un individuo consiga acceder a la fuente de alimentación de emergencia sin que esta intrusión se detecte por el criptoprocesador. Según una primera posibilidad, podría concebirse una desactivación de la fuente de alimentación de emergencia, lo que se traduciría en una detención del funcionamiento del criptoprocesador sin que haya podido realizarse el borrado de los datos sensibles almacenados en la memoria RAM del criptoprocesador. Aunque la interrupción de la alimentación de una memoria RAM conlleva, teóricamente, la pérdida de los datos almacenados en la misma, existe un riesgo de que los datos puedan recuperarse debido a fenómenos de remanencia característicos de determinados tipos de memorias RAM utilizadas habitualmente en los lectores. Según una segunda posibilidad, aún menos favorable, puede concebirse, haciendo variar la tensión de alimentación de emergencia, alterar el funcionamiento del criptoprocesador de manera que es posible un acceso al criptoprocesador sin conllevar el borrado de los datos sensibles en la memoria RAM que entonces permanece alimentada. Entonces, una persona no autorizada podría leer los datos sensibles.
El documento GB2195478 describe un sistema electrónico que comprende una memoria principal, una memoria secundaria, y un detector de intrusión. La memoria secundaria se borra tras la detección de una intrusión. El sistema electrónico se alimenta mediante una fuente de alimentación externa.
El documento WO 99/40501 describe un sistema electrónico que comprende una sola memoria unida a una fuente de alimentación principal y un detector de intrusión. La memoria secundaria se une a otra fuente de alimentación tras la detección de una intrusión para borrarse.
Sumario de la invención
La presente invención se refiere a un circuito electrónico que comprende una memoria RAM en la que se almacenan datos sensibles que está adaptado para impedir el acceso a los datos sensibles en el caso de una variación de la tensión de alimentación del circuito electrónico.
Así, un modo de realización de la presente invención prevé un circuito electrónico realizado de manera integrada que comprende una primera memoria RAM de almacenamiento de datos; un módulo de tratamiento adaptado para realizar una operación de borrado de la primera memoria RAM; y un terminal de acceso unido al módulo de tratamiento y destinado a recibir una primera señal de alimentación proporcionada por una primera fuente de alimentación externa al circuito electrónico. El circuito comprende, además, una segunda memoria RAM en la que se almacena una clave, encriptándose dichos datos poniendo en práctica dicha clave; y una segunda fuente de
5
10
15
20
25
30
35
40
45
50
55
60
65
alimentación integrada en el circuito electrónico y adaptada para proporcionar una segunda señal de alimentación al módulo de tratamiento, estando el módulo de tratamiento adaptado para detectar que se produce un intento de acceso no autorizado a partir de la comparación de las señales de alimentación primera y segunda y para borrar dicha clave mientras que el módulo de tratamiento se alimenta mediante la segunda fuente de alimentación.
Según un modo de realización, la segunda fuente de alimentación comprende un elemento capacitivo unido al terminal de acceso y al módulo de tratamiento, comprendiendo el circuito electrónico, además, un dispositivo adaptado para impedir una descarga rápida del elemento capacitivo mediante una acción exterior sobre el terminal de acceso.
Según un modo de realización, el módulo de tratamiento comprende transistores MOS y el elemento capacitivo corresponde a las capacidades parásitas de los transistores MOS.
Según un modo de realización, la capacidad de almacenamiento de la segunda memoria RAM es inferior a la capacidad de almacenamiento de la primera memoria RAM.
Según un modo de realización, la capacidad de almacenamiento de la segunda memoria RAM es inferior a mil bits.
Según un modo de realización, el circuito comprende un terminal de acceso complementario destinado a unirse a una tercera fuente de alimentación, externa al circuito electrónico, que garantiza la alimentación del módulo de tratamiento en un modo de funcionamiento normal del circuito electrónico, garantizando la primera fuente de alimentación la alimentación del módulo de tratamiento cuando la tercera fuente de alimentación está inactiva.
Según un modo de realización, la primera fuente de alimentación comprende una batería conectada al terminal de acceso y un condensador montado en paralelo a los terminales de la batería.
También está previsto un sistema, concretamente un lector de tarjeta, que comprende una carcasa que contiene una fuente de alimentación y un circuito electrónico tal como se definió anteriormente unido a la fuente de alimentación.
También está previsto un procedimiento de protección de datos almacenados en una primera memoria RAM de un circuito electrónico, comprendiendo el circuito electrónico, además, un módulo de tratamiento adaptado para realizar una operación de borrado de la primera memoria RAM y un terminal de acceso unido al módulo de tratamiento y destinado a recibir una primera señal de alimentación proporcionada por una primera fuente de alimentación, externa al circuito electrónico. El procedimiento consiste en proporcionar una segunda memoria RAM a nivel del circuito electrónico en la que se almacena una clave, obteniéndose dichos datos mediante una encriptación que pone en práctica dicha clave y una segunda fuente de alimentación integrada en el circuito electrónico y adaptada para proporcionar una segunda señal de alimentación al módulo de tratamiento. El procedimiento consiste, además, en hacer que el módulo de tratamiento detecte que se produce un intento de acceso no autorizado a partir de la comparación de las señales de alimentación primera y segunda y en borrar dicha clave, alimentándose entonces el módulo de tratamiento mediante la segunda fuente de alimentación.
Según un modo de realización, la primera señal de alimentación corresponde a una primera tensión y la segunda señal de alimentación corresponde a una segunda tensión, detectándose un intento de acceso no autorizado cuando la diferencia entre las tensiones primera y segunda es superior a un umbral dado durante un periodo de tiempo dado.
Breve descripción de los dibujos
Estos objetos, características y ventajas, así como otros, se expondrán en detalle en la siguiente descripción de un ejemplo de realización particular realizada a modo no limitativo en relación con las figuras adjuntas en las que:
la figura 1 representa un ejemplo habitual de criptoprocesador de un lector de tarjetas; y
la figura 2 representa un ejemplo de realización de un criptoprocesador de lector de tarjetas según la invención.
Descripción detallada
Por motivos de claridad, se han designado elementos iguales mediante referencias iguales en las diferentes figuras.
Ahora va a describirse un ejemplo habitual de criptoprocesador en relación con la figura 1. A modo de ejemplo, se considera un criptoprocesador que equipa un lector de tarjetas, por ejemplo, tarjetas bancarias. No obstante, la presente invención puede aplicarse a cualquier tipo de criptoprocesador.
El criptoprocesador 10 corresponde a un circuito integrado que comprende un terminal de alimentación B1 al que se aplica una tensión de alimentación principal VDD proporcionada, por ejemplo, a partir de la alimentación de la red. A modo de ejemplo, la tensión de alimentación principal VDD es del orden de 2 voltios. El criptoprocesador 10 comprende un microprocesador 12 (pP) que realiza, en funcionamiento normal, las operaciones habituales
5
10
15
20
25
30
35
40
45
50
55
60
65
características del criptoprocesador 10. Para ello, el criptoprocesador 10 comprende uno o varios terminales de acceso (representándose un solo terminal B2 en la figura 1) por medio de los cuales el microprocesador 12 intercambia datos con otros componentes del lector. El criptoprocesador 10 comprende, además, una memoria RAM 14 (RAM) en la que el microprocesador 12 está adaptado para leer y escribir datos, concretamente datos denominados sensibles. El tamaño de la memoria 14 depende de la cantidad de datos tratados por el criptoprocesador 10 y es, de manera habitual, del orden de algunos kilooctetos, por ejemplo 8 kilooctetos.
El criptoprocesador 10 comprende además un módulo de seguridad 16 (módulo de seguridad) o autómata. El módulo de seguridad 16 es un circuito lógico que tiene una estructura más simple que la estructura del microprocesador 12 y que puede comprender de algunos millares a algunas decenas de millares de puertas lógicas. El módulo de seguridad 16 puede intercambiar datos con el microprocesador 12 y al menos realizar operaciones de escritura en la memoria 14. El módulo de seguridad 16 puede, además, intercambiar datos con otros componentes del lector por medio de terminales de acceso (representándose un solo terminal B3 en la figura 1). Generalmente, está previsto un módulo de interfaz entrada/salida 18 (PIO) entre el módulo de seguridad 16 y el terminal de acceso B3. A modo de ejemplo, el módulo de seguridad 16 puede recibir mediante el terminal de acceso B3 señales transmitidas por dispositivos de seguridad que equipan el lector. Un ejemplo de dispositivo de seguridad corresponde a un circuito de tipo enrejado que comprende una pista conductora cuya interrupción, que representa un intento de acceso no autorizado al lector, conlleva la provisión de una señal de alarma al criptoprocesador 10. Otro ejemplo de dispositivo de seguridad corresponde a una tecla de teclado falsa que garantiza de manera permanente un contacto eléctrico entre dos pistas conductoras en funcionamiento normal, representando una interrupción del contacto un intento de acceso no autorizado y conllevando la provisión de una señal de alarma al criptoprocesador 10. Otro dispositivo de seguridad corresponde a un sensor de temperatura, representando una temperatura excesiva un mal funcionamiento o un intento de acceso no autorizado y conllevando la provisión de una señal de alarma al criptoprocesador 10. El módulo de seguridad 16 puede decidir que se produce un intento de acceso no autorizado tras la recepción de una señal de alarma en el terminal B3, tras la detección de una variación de la tensión de alimentación principal VDD, tras la detección de un mal funcionamiento del microprocesador 12, etc. Cuando el módulo de seguridad 16 detecta un intento de acceso no autorizado, ordena el borrado de los datos almacenados en la memoria 14. El criptoprocesador 10 comprende un módulo, no representado, de provisión de una señal de reloj que marca el ritmo de los elementos del criptoprocesador 10, concretamente el módulo de seguridad 16.
En funcionamiento normal, el módulo de seguridad 16 se alimenta mediante la tensión de alimentación principal VDD. Cuando la tensión de alimentación principal VDD no está presente, el módulo de seguridad 16 se alimenta mediante una fuente de alimentación de emergencia que proporciona una tensión de alimentación de emergencia VDD_BU a un terminal B4 del criptoprocesador 10. En el presente ejemplo de realización, la fuente de alimentación de emergencia comprende una batería P de la que un terminal se conecta al terminal B4 y de la que otro terminal se conecta a una fuente de un potencial de referencia, por ejemplo, la masa GND del lector. Además, un condensador C1 está montado en paralelo a los terminales de la batería P. Se disponen, por debajo de una línea en trazos discontinuos 20, los elementos del criptoprocesador 10 que no funcionan cuando la tensión de alimentación principal VDD no está presente y, por encima de la línea 20, los elementos del criptoprocesador 10 que, cuando la tensión de alimentación principal VDD no está presente, continúan funcionando alimentándose mediante la tensión de alimentación de emergencia VDD_BU, eventualmente en un modo de funcionamiento diferente del modo de funcionamiento normal. En particular, el módulo de provisión de la señal de reloj funciona de manera permanente. Cuando la tensión de alimentación principal VDD no está presente, el módulo de seguridad 16, alimentado por la batería P, continúa funcionando y, por tanto, puede borrar los datos almacenados en la memoria 14 cuando se detecta un intento de acceso no autorizado. En el caso en el que la batería P se desactivara, el módulo de seguridad 16 sigue alimentándose un tiempo determinado mediante el condensador C1. La disminución de la tensión en los terminales del condensador C1 se detecta mediante el módulo de seguridad 16 que reacciona, tal como para la detección un intento de acceso no autorizado, mediante el borrado de los datos sensibles almacenados en la memoria 14. La capacidad del condensador C1, que, generalmente, corresponde a un componente discreto, es suficiente para permitir la realización de la operación de borrado de la memoria 14 mediante el módulo de seguridad 16.
Generalmente, el lector comprende una carcasa formada por una parte superior de carcasa (a nivel de la cual se encuentran la pantalla de visualización y el teclado del lector) y por una parte inferior de carcasa. La carcasa contiene una placa base, conectándose los componentes electrónicos del lector a una u otra de las caras de la placa base. En particular, el criptoprocesador 10 y el condensador C1 se conectan, generalmente, a la cara de la placa base orientada hacia la parte superior de carcasa o cara superior. Por motivos de volumen ocupado, la batería P se conecta generalmente a la cara de la placa base orientada hacia la parte inferior de carcasa o cara inferior. Aunque los dispositivos de seguridad puedan disponerse en las dos caras de la placa base, generalmente se considera que el nivel de seguridad de los componentes conectados a la cara inferior de la placa base es menos elevado que el de los componentes conectados a la cara superior de la placa base puesto que una intrusión realizada del lado de la parte superior de carcasa generalmente es visible durante una manipulación habitual de la carcasa.
Por tanto, existe un riesgo de que un individuo pueda acceder a la batería P sin que se detecte un intento de acceso no autorizado. Entonces, teóricamente sería posible modificar el valor de la tensión de alimentación de emergencia
5
10
15
20
25
30
35
40
45
50
55
60
65
VDD_BU mientras que la tensión de alimentación principal VDD no está presente. Esto podría alterar el funcionamiento del módulo de seguridad 16 que entonces ya no estaría en condiciones de detectar un intento de acceso no autorizado y de borrar en consecuencia los datos sensibles almacenados en la memoria 14. Entonces, sería posible un acceso a estos datos.
Además, aunque el condensador C1 está dispuesto, generalmente, en la cara superior de la placa base que presenta un nivel de seguridad más elevado que la cara inferior, se trata de un componente discreto distinto del criptoprocesador 10. Por tanto, siempre existe un riesgo de que un usuario consiga acceder al condensador C1 sin que se detecte un intento de acceso no autorizado. Una desconexión del condensador C1, y de la batería P, conlleva entonces la caída casi instantánea de la tensión de alimentación de emergencia VDD_BU y, por tanto, cuando la tensión de alimentación principal VDD no está presente, una detención del funcionamiento del módulo de seguridad 16 sin que haya podido realizarse una operación de borrado de los datos sensibles almacenados en la memoria 14. Aunque la interrupción de la alimentación de la memoria RAM 14 conlleva teóricamente una pérdida de los datos que se almacenan en la misma, existe un riesgo, debido a fenómenos de remanencia de determinados tipos de memoria RAM, de que los datos sensibles, o una parte de los mismos, puedan recuperarse. La línea 22 discontinua delimita los elementos del lector 10, más concretamente la batería P, el condensador C1 y la unión eléctrica entre la batería P, el condensador C1 y el terminal de acceso B4, que necesitan una protección particular para garantizar el buen funcionamiento del criptoprocesador 10.
La figura 2 representa un ejemplo de realización de un criptoprocesador 30 según la invención que permite impedir el acceso a los datos sensibles durante variaciones de la tensión de alimentación de emergencia VDD_BU. Los elementos comunes con el criptoprocesador 10 de la figura 1 se designan mediante las mismas referencias. El criptoprocesador 30 comprende el conjunto de los elementos del criptoprocesador 10 y comprende, además, un condensador complementario C2 del que un terminal está unido a una fuente de un potencial de referencia, por ejemplo la masa GND del lector, y del que el otro terminal está unido por un lado a un terminal Al del módulo de seguridad 16 y por otro lado al terminal B4 por medio de un dispositivo R (por ejemplo una resistencia, un diodo u otro) lo que prohíbe una descarga rápida del condensador C2 mediante una acción exterior sobre el terminal B4. Además, el terminal B4 está unido directamente a un terminal RAZ del módulo de seguridad 16. Se denomina DIFF a la tensión entre los terminales Al y RAZ y Vai a la tensión en los terminales del condensador C2. El módulo de seguridad 16 comprende una memoria RAM complementaria 32 (registro) de capacidad reducida con respecto a la memoria RAM 14 y para la que pueden realizarse las operaciones de escritura y de lectura por el módulo de tratamiento 16 a un pequeño número de ciclos de reloj y a un bajo coste energético. Por ejemplo, se trata de un registro de algunos centenares de bits, por ejemplo, de 256 bits.
En el presente ejemplo de realización, los datos sensibles se almacenan en la memoria 14 en una forma encriptada, poniendo en práctica el procedimiento de encriptación utilizado al menos una clave, llamada clave primaria. La clave primaria se almacena en la memoria complementaria 32 del módulo de seguridad 16. En funcionamiento normal, cuando el microprocesador 12 desea utilizar un dato sensible almacenado en la memoria 14, también lee la clave primaria almacenada en la memoria complementaria 32 para desencriptar el dato sensible almacenado en la memoria 14. Cuando se detecta un intento de acceso no autorizado, el módulo de seguridad 16 borra en primer lugar la clave primaria almacenada en la memoria complementaria 32, después, eventualmente, borra los datos sensibles almacenados en la memoria 14.
En el caso de una interrupción de la alimentación VDD principal, el microprocesador 12 deja de funcionar y el módulo de seguridad 16 continúa funcionando alimentándose por la batería P. El condensador C2 se carga mediante la tensión de alimentación de emergencia VDD_BU aplicada al terminal B4. Entonces, la tensión Vai es igual a la tensión de alimentación de emergencia VDD_BU. Entonces, la tensión DIFF es sustancialmente nula. En el caso en el que la tensión de alimentación de emergencia VDD_BU varíe, lo que corresponde, por ejemplo, a una desactivación de la batería P o a una manipulación voluntaria de la tensión VDD_BU, la tensión en el terminal RAZ varía mientras que la tensión Vai en el terminal Al se mantiene a un valor sustancialmente constante por el condensador C2. El aumento en valor absoluto de la tensión DIFF se detecta por el módulo de seguridad 16 como un intento de acceso no autorizado, por ejemplo, cuando es superior a un umbral determinado durante un número dado de ciclos de reloj. Al haber podido disminuir la tensión de alimentación de emergencia VDD_BU, el módulo de seguridad 16 se alimenta entonces por el condensador complementario C2 hasta que éste se descargue. Al haber detectado un intento de acceso no autorizado, el módulo de seguridad 16 borra en primer lugar la clave primaria almacenada en la memoria 32 secundaria. A continuación, si su alimentación es suficiente, el módulo de seguridad 16 trata de borrar los datos sensibles almacenados en la memoria 14.
Al ser pequeño el tamaño de la memoria complementaria 32, la operación de borrado de los datos almacenados en la memoria complementaria 32 puede realizarse rápidamente con un bajo coste energético. En particular, puede realizarse, aunque el módulo de seguridad 16 solamente se alimente por el condensador C2. Por el contrario, según el tamaño de la memoria RAM 14, la capacidad del condensador C2 puede no ser lo bastante importante como para garantizar una alimentación suficiente del módulo de seguridad 16 que permita el borrado de la totalidad de los datos sensibles almacenados en la memoria 14. No obstante, aunque la alimentación del módulo de seguridad 16 mediante el condensador C2 sea insuficiente como para permitir el borrado de todos los datos sensibles almacenados en la memoria 14 y aunque la tensión de alimentación de emergencia VDD_BU se lleve a un valor
5
10
15
20
25
para el que el funcionamiento del módulo de seguridad 16 se ve alterado de manera que ya no está en condiciones de borrar los datos sensibles restantes almacenados en la memoria 14, los datos sensibles restantes almacenados en la memoria 14 ya no pueden usarse ya que la clave primaria almacenada en la memoria complementaria 32 se ha borrado. Entonces, ya no puede accederse a los datos sensibles restantes en la memoria 14.
A modo de ejemplo, la capacidad del condensador C2 puede ser inferior a algunos picofaradios. Una capacidad de este tipo es suficiente para garantizar una corriente de alimentación del módulo de seguridad 16 del orden de algunos centenares de nanoamperios durante algunos ciclos de reloj. Esto es suficiente para garantizar el funcionamiento del módulo de seguridad 16 durante los algunos ciclos de reloj necesarios para la detección de un intento de intrusión y para el borrado de la memoria complementaria 32. En particular, cuando la memoria complementaria 32 corresponde a un registro, el borrado de los datos almacenados en la memoria 32 puede realizarse en un solo ciclo de reloj. El condensador C2 puede realizarse de manera integrada con los otros elementos del módulo de seguridad 16. A modo de ejemplo, el condensador C2 puede corresponder a las capacidades parásitas de transistores MOS que constituyen el módulo de seguridad 16. Además, al garantizar el condensador C2 la alimentación del módulo de seguridad 16, las restricciones de protección de la batería P, del condensador C1 y de la unión eléctrica entre la batería P, el condensador C1 y el terminal de acceso B4 pueden ser menos estrictas que para el circuito representado en la figura 1.
Se han descrito modos de realización particulares de la presente invención. Diversas variantes y modificaciones serán evidentes para el experto en la técnica. En particular, aunque la presente invención se haya descrito en el caso de un criptoprocesador unido a una fuente de alimentación principal y a una fuente de alimentación de emergencia, es evidente que puede aplicarse a un criptoprocesador unido a una única fuente de alimentación, cargándose entonces el condensador complementario integrado en el criptoprocesador mediante la única fuente de alimentación, y comparándose la tensión proporcionada por la única fuente de alimentación con la tensión en los terminales del condensador complementario mediante el módulo de seguridad para la detección de un intento de acceso no autorizado.
Claims (7)
10
15
20
25
2.
3. 30
4.
35
5.
40
6.
45
7.
50
55
60
REIVINDICACIONES
Circuito electrónico (30) realizado de manera integrada, que comprende: una primera memoria RAM (14) de almacenamiento de datos;
una segunda memoria RAM (32) en la que se almacena una clave, encriptándose dichos datos poniendo en práctica dicha clave;
un módulo de tratamiento (16) adaptado para realizar una operación de borrado de la primera memoria RAM; y
un terminal de acceso (B4) unido al módulo de tratamiento y destinado a recibir una primera señal de alimentación (VDD_BU) proporcionada por una primera fuente de alimentación (P, C1) externa al circuito electrónico,
en el que una segunda fuente de alimentación (C2) integrada en el circuito electrónico está adaptada para proporcionar una segunda señal de alimentación (VAl) al módulo de tratamiento, estando el módulo de tratamiento adaptado para detectar que se produce un intento de acceso no autorizado a partir de la comparación de las señales de alimentación primera y segunda y para borrar dicha clave mientras que el módulo de tratamiento se alimenta mediante la segunda fuente de alimentación,
en el que la segunda fuente de alimentación comprende un elemento capacitivo (C2) unido al terminal de acceso (B4) y al módulo de tratamiento (16), comprendiendo el circuito electrónico, además, un dispositivo (R) adaptado para impedir una descarga rápida del elemento capacitivo mediante una acción exterior sobre el terminal de acceso,
caracterizado por que el módulo de tratamiento (16) comprende transistores MOS y por que el elemento capacitivo (C2) corresponde a las capacidades parásitas de los transistores MOS.
Circuito electrónico según la reivindicación 1, en el que la capacidad de almacenamiento de la segunda memoria RAM (32) es inferior a la capacidad de almacenamiento de la primera memoria RAM (14).
Circuito electrónico según una cualquiera de las reivindicaciones anteriores, en el que la capacidad de almacenamiento de la segunda memoria RAM (32) es inferior a mil bits.
Circuito electrónico según una cualquiera de las reivindicaciones anteriores, que comprende un terminal de acceso complementario (B1) destinado a unirse a una tercera fuente de alimentación, externa al circuito electrónico (30), que garantiza la alimentación del módulo de tratamiento (16) en un modo de funcionamiento normal del circuito electrónico, garantizando la primera fuente de alimentación (P, C1) la alimentación del módulo de tratamiento cuando la tercera fuente de alimentación está inactiva.
Circuito electrónico según una cualquiera de las reivindicaciones anteriores, en el que la primera fuente de alimentación comprende una batería (P) conectada al terminal de acceso (B4) y un condensador (C1) montado en paralelo a los terminales de la batería.
Sistema, concretamente lector de tarjeta, que comprende una carcasa que contiene una fuente de alimentación (P, C1) y un circuito electrónico (30) según una cualquiera de las reivindicaciones 1 a 5 unido a la fuente de alimentación.
Procedimiento de protección de datos almacenados en una primera memoria RAM (14) de un circuito electrónico (30), comprendiendo el circuito electrónico, además, una segunda memoria RAM (32) a nivel del circuito electrónico (30) en la que se almacena una clave, obteniéndose dichos datos mediante una encriptación que pone en práctica dicha clave, un módulo de tratamiento (16) adaptado para realizar una operación de borrado de la primera memoria RAM y un terminal de acceso (B4) unido al módulo de tratamiento y destinado a recibir una primera señal de alimentación (VDD_BU) proporcionada por una primera fuente de alimentación (P, C1), externa al circuito electrónico, en el que una segunda fuente de alimentación (C2) está integrada en el circuito electrónico y adaptada para proporcionar una segunda señal de alimentación (VAl) al módulo de tratamiento, consistiendo el procedimiento en hacer que el módulo de tratamiento detecte que se produce un intento de acceso no autorizado a partir de la comparación de las señales de alimentación primera y segunda y en borrar dicha clave, alimentándose entonces el módulo de tratamiento mediante la segunda fuente de alimentación, en el que la segunda fuente de alimentación comprende un elemento capacitivo (C2) unido al terminal de acceso (B4) y al módulo de tratamiento (16), comprendiendo el circuito electrónico, además, un dispositivo (R) adaptado para impedir una descarga rápida del elemento capacitivo mediante una acción exterior sobre el terminal de acceso, caracterizado por que el módulo de tratamiento (16) comprende transistores MOS y por que el elemento capacitivo (C2) corresponde a las capacidades parásitas de los transistores MOS.
Procedimiento según la reivindicación 7, en el que la primera señal de alimentación corresponde a una primera tensión (VDD_BU) y en el que la segunda señal de alimentación corresponde a una segunda tensión (VAl), detectándose un intento de acceso no autorizado cuando la diferencia entre las tensiones
primera y segunda es superior a un umbral dado durante un periodo de tiempo dado.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0755148 | 2007-05-21 | ||
FR0755148A FR2916560B1 (fr) | 2007-05-21 | 2007-05-21 | Cryptoprocesseur a protection de donnees amelioree |
PCT/FR2008/050860 WO2008142356A2 (fr) | 2007-05-21 | 2008-05-19 | Cryptoprocesseur a protection de donnees amelioree |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2675072T3 true ES2675072T3 (es) | 2018-07-06 |
Family
ID=38769930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES08805806.0T Active ES2675072T3 (es) | 2007-05-21 | 2008-05-19 | Criptoprocesador con protección de datos mejorada |
Country Status (7)
Country | Link |
---|---|
US (1) | US8316242B2 (es) |
EP (1) | EP2162846B1 (es) |
CA (1) | CA2687582C (es) |
ES (1) | ES2675072T3 (es) |
FR (1) | FR2916560B1 (es) |
PL (1) | PL2162846T3 (es) |
WO (1) | WO2008142356A2 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100911379B1 (ko) * | 2007-06-14 | 2009-08-10 | 삼성전자주식회사 | 반도체 집적 회로의 해킹 검출기 및 그것의 검출 방법 |
US8201267B2 (en) * | 2008-10-24 | 2012-06-12 | Pitney Bowes Inc. | Cryptographic device having active clearing of memory regardless of state of external power |
US9250671B2 (en) | 2011-02-16 | 2016-02-02 | Honeywell International Inc. | Cryptographic logic circuit with resistance to differential power analysis |
US8378710B1 (en) * | 2011-09-20 | 2013-02-19 | Nxp B.V. | Secure device anti-tampering circuit |
CN103177753B (zh) * | 2013-04-15 | 2016-07-06 | 东莞市美之尊电子科技有限公司 | 一种带有蓝牙防泄密和防丢的移动存储器及应用方法 |
CN104681076A (zh) * | 2013-11-28 | 2015-06-03 | 中国航天科工集团第三研究院第八三五七研究所 | 带快速数据自销毁功能的固态硬盘 |
US11074235B2 (en) * | 2017-08-10 | 2021-07-27 | Io-Tahoe Llc | Inclusion dependency determination in a large database for establishing primary key-foreign key relationships |
US10489614B2 (en) * | 2017-09-26 | 2019-11-26 | Hewlett Packard Enterprise Development Lp | Tamper detecting cases |
FR3077673B1 (fr) * | 2018-02-07 | 2020-10-16 | Ingenico Group | Circuit securise d'alimentation de memoire volatile |
JP7010864B2 (ja) * | 2019-02-26 | 2022-02-10 | ファナック株式会社 | ケースが回路基板から取り外されたか否かを記録するケース開封記録装置及びケース開封記録システム |
US11221666B2 (en) * | 2019-12-19 | 2022-01-11 | Bae Systems Information And Electronic Systems Integration Inc. | Externally powered cold key load |
US20230061037A1 (en) * | 2021-09-01 | 2023-03-02 | Micron Technology, Inc. | Apparatus with power-based data protection mechanism and methods for operating the same |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2195478B (en) * | 1986-09-24 | 1990-06-13 | Ncr Co | Security device for sensitive data |
US5027397A (en) * | 1989-09-12 | 1991-06-25 | International Business Machines Corporation | Data protection by detection of intrusion into electronic assemblies |
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US6292898B1 (en) * | 1998-02-04 | 2001-09-18 | Spyrus, Inc. | Active erasure of electronically stored data upon tamper detection |
JP2002109900A (ja) * | 2000-09-28 | 2002-04-12 | Mitsubishi Electric Corp | 半導体装置、および半導体記憶装置のテスト方法 |
WO2002041317A1 (fr) * | 2000-11-17 | 2002-05-23 | Fujitsu Limited | Procede de realisation d'un support sur, dispositif a cet effet et dispositif de reproduction |
US7218567B1 (en) * | 2005-09-23 | 2007-05-15 | Xilinx, Inc. | Method and apparatus for the protection of sensitive data within an integrated circuit |
-
2007
- 2007-05-21 FR FR0755148A patent/FR2916560B1/fr active Active
-
2008
- 2008-05-19 EP EP08805806.0A patent/EP2162846B1/fr active Active
- 2008-05-19 PL PL08805806T patent/PL2162846T3/pl unknown
- 2008-05-19 US US12/600,747 patent/US8316242B2/en active Active
- 2008-05-19 ES ES08805806.0T patent/ES2675072T3/es active Active
- 2008-05-19 WO PCT/FR2008/050860 patent/WO2008142356A2/fr active Application Filing
- 2008-05-19 CA CA2687582A patent/CA2687582C/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20100169671A1 (en) | 2010-07-01 |
FR2916560A1 (fr) | 2008-11-28 |
CA2687582A1 (en) | 2008-11-27 |
WO2008142356A2 (fr) | 2008-11-27 |
EP2162846A2 (fr) | 2010-03-17 |
EP2162846B1 (fr) | 2018-04-18 |
US8316242B2 (en) | 2012-11-20 |
PL2162846T3 (pl) | 2018-09-28 |
WO2008142356A3 (fr) | 2009-04-09 |
CA2687582C (en) | 2018-09-11 |
FR2916560B1 (fr) | 2009-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2675072T3 (es) | Criptoprocesador con protección de datos mejorada | |
US6264108B1 (en) | Protection of sensitive information contained in integrated circuit cards | |
JP4984721B2 (ja) | データ記憶装置、電力制御方法、並びに、通信装置 | |
US7843339B2 (en) | Secure point of sale device employing capacitive sensors | |
JP2000076139A (ja) | 携帯型情報記憶媒体 | |
JP4349389B2 (ja) | データ記憶装置、および、通信装置 | |
KR100341665B1 (ko) | 암호및변경검출기능을갖는기밀데이타프로세서 | |
JP3184228B2 (ja) | チップカード | |
KR100480654B1 (ko) | 안전한 데이터 기억용 반도체 메모리 | |
KR20030066858A (ko) | 보안 기능을 갖는 반도체 집적 회로 | |
JP2002517868A (ja) | 集積回路カードの自動回復 | |
KR20080059321A (ko) | 반도체 장치 및 이를 포함하는 스마트 카드, 공격 방어방법 | |
US9582053B2 (en) | Method and apparatus for erasing memory data | |
JP2009536389A (ja) | 回路装置付きセンサ | |
JP3641182B2 (ja) | 自己破壊型半導体装置 | |
US7787315B2 (en) | Semiconductor device and method for detecting abnormal operation | |
US20050041803A1 (en) | On-device random number generator | |
US20030133241A1 (en) | Method and arrangement for protecting digital parts of circuits | |
ES2639061T3 (es) | Soporte de almacenamiento de datos portátil | |
JP2005149438A (ja) | 半導体装置 | |
KR20040049117A (ko) | 보안 기능을 갖는 반도체 집적 회로 | |
JP2005242650A (ja) | Icカード用ケース | |
JP2006172384A (ja) | 半導体装置 | |
JPH04124790A (ja) | Ramカード | |
KR20060012088A (ko) | 보안 기능을 갖는 반도체 집적 회로 |