ES2818551T3 - Procedimiento y dispositivo para la emisión de un mensaje - Google Patents

Procedimiento y dispositivo para la emisión de un mensaje Download PDF

Info

Publication number
ES2818551T3
ES2818551T3 ES13724194T ES13724194T ES2818551T3 ES 2818551 T3 ES2818551 T3 ES 2818551T3 ES 13724194 T ES13724194 T ES 13724194T ES 13724194 T ES13724194 T ES 13724194T ES 2818551 T3 ES2818551 T3 ES 2818551T3
Authority
ES
Spain
Prior art keywords
symbol
card
processor
instruction
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13724194T
Other languages
English (en)
Inventor
Maël Berthier
Yves Bocktaels
Julien Bringer
François Lecocq
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Idemia Identity and Security France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia Identity and Security France SAS filed Critical Idemia Identity and Security France SAS
Application granted granted Critical
Publication of ES2818551T3 publication Critical patent/ES2818551T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/02Transmitters
    • H04B1/04Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0034Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector being capable of simultaneously receiving a plurality of cards in the same insertion slot
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Dc Digital Transmission (AREA)

Abstract

Procedimiento de transmisión mediante una tarjeta con chip pasada al final de la vida, a través de un canal de transmisión de datos, de unas informaciones del estado relacionadas con la causa del paso al final de la vida de la citada tarjeta con chip, siendo el citado canal de transmisión de datos un canal de transmisión anexo que utiliza la modificación controlada de una característica material de la citada tarjeta, siendo detectable esta modificación desde el exterior de la citada tarjeta, estando codificadas las citadas informaciones bajo la forma de unos símbolos, de tal manera que un símbolo es transmitido mediante la ejecución de una instrucción elegida del procesador de la citada tarjeta con chip, lo que tiene como efecto una modificación de la citada característica material, y * se transmite un símbolo mediante una instrucción que utiliza o no el procesador criptográfico de la citada tarjeta con chip según el valor del símbolo o * se transmite un símbolo mediante una instrucción que depende del poder de calentamiento del citado procesador de la citada tarjeta con chip según el valor del citado símbolo o * siendo la citada característica material utilizada el consumo de la corriente de la tarjeta, mientras que su procesador ejecuta la citada instrucción elegida, se emite un símbolo mediante la ejecución de una instrucción particular a una frecuencia del reloj de funcionamiento del procesador de la tarjeta que depende del valor del citado símbolo.

Description

DESCRIPCIÓN
Procedimiento y dispositivo para la emisión de un mensaje
El presente invento se refiere al campo de los sistemas embarcados y, de una manera más particular, a un protocolo de comunicación adaptado a una emisión de datos utilizando unos canales anexos de tal sistema embarcado.
Las tarjetas con chip conocen un estado llamado de “final de la vida” en el que ya no es posible en teoría utilizar la tarjeta. La tarjeta se encuentra en este estado como consecuencia de una anomalía o de un ataque. La tarjeta se bloquea y se niega a cualquier funcionamiento, con el fin de conservar la integridad de los datos sensibles que contiene y de asegurarse que estos datos no van a ser robados.
Sin embargo, sería ventajoso poder conocer el problema en el origen del paso de la tarjeta a este estado de final de la vida.
Sin embargo, al estar la tarjeta bloqueada, no es posible comunicar con ella. Además, al haber podido ser la causa del bloqueo de la tarjeta un ataque, es importante no comprometer los datos sensibles potencialmente contenidos en la tarjeta.
Es posible utilizar un procedimiento de transmisión de los datos por parte de una tarjeta con chip al final de la vida, utilizando unos canales de comunicación escondidos diferentes a los canales de comunicación estándar de la tarjeta. Estos canales son activados por la modulación de una señal numérica mediante la modificación de un parámetro material de la tarjeta.
De esta manera, la tarjeta dispone de un medio de emisión de una información de su estado por un canal estrictamente monodireccional, típicamente asíncrono, que no debilita en nada la seguridad de la tarjeta.
Sin embargo, estos canales de comunicación son muy particulares y, especialmente, variables. Debido a que el estado de final de la vida de la tarjeta puede ser debido, entre otras posibles, a unas disfuncionales materiales, no se puede nunca presagiar de una manera cierta la forma particular que puede tomar la modificación del parámetro material de la tarjeta.
El documento Global plateform card specification 2.1.1 publicado el 25 de marzo de 2003 describe un procedimiento de transmisión por parte de una tarjeta con chip que ha pasado al final de la vida, de unas informaciones del estado relacionadas con la causa del paso al final de la vida de la tarjeta con chip.
El invento trata de resolver este problema proponiendo un procedimiento de transmisión adaptado a tal canal según la reivindicación independiente 1.
El invento se refiere igualmente a una tarjeta con chip según la reivindicación independiente 4.
Las características del invento mencionadas anteriormente, así como otras, aparecerán de una manera más clara con la lectura de la descripción siguiente de un ejemplo de realización, descripción hecha en relación con los dibujos adjuntos, entre los cuales:
La Figura 1 ilustra la arquitectura de una tarjeta con chip según un ejemplo de realización del invento.
La Figura 2 ilustra un ejemplo de una señal según el invento.
La Figura 3 ilustra el organigrama del procedimiento de emisión según un modo de realización del invento.
La Figura 4 ilustra el organigrama del procedimiento de descodificación según un modo de realización del invento. La Figura 1 ilustra la arquitectura típica de una tarjeta con chip 1.1. Incluye un procesador 1.2 que permite ejecutar los programas situados en una memoria no volátil 1.3. Estas memorias no volátiles permiten el almacenamiento y el registro de los datos. Estas memorias pueden ser programables como la EEPROM (Electrically-Erasable Programmable Read-Only Memory, en inglés) y la memoria Flash. Pueden también no ser programable como la ROM (Read Only Memory, en inglés). Los datos que deben ser manipulados por estos programas están situados de igual manera típicamente en la memoria no volátil 1.3. Para ejecutarlos, estos programas utilizan como memoria de trabajo una memoria volátil o memoria viva 1.4. Las memorias volátiles como la RAM (Random Access Memory, en inglés) permiten en lo que a ellas se refiere almacenar y modificar los datos, las variables del estado, los resultados de los cálculos en el transcurso de la ejecución de la lógica presente en el componente. Las tarjetas con chip disponen de igual manera y típicamente de un coprocesador criptográfico 1.5 dedicado a las operaciones de cifrado y de descifrado. Las entradas/salidas se efectúan por medio de un módulo de entrada/salida 1.6 que permite a la tarjeta comunicarse con su entorno, típicamente un lector de tarjetas. Las comunicaciones entre estos diferentes módulos se efectúan mediante un bus de comunicación 1.7.
Una tarjeta funcional puede decidir pasar al final de la vida por un número de razones. Puede tratarse de la detección de un ataque o incluso de la detección de una avería. El proceso de paso al final de la vida incluye varias etapas. Se trata de proteger los datos sensibles contenidos en la tarjeta. Para ello, todos los datos que se pueden borrar, son borrados. Según el material utilizado, es posible generalmente bloquear el acceso a las páginas de memorias bloqueando las páginas de direcciones. Típicamente, todas las páginas de direcciones que pueden ser bloqueadas, son bloqueadas. Las entradas/salidas de la tarjeta son bloqueadas igualmente. La tarjeta queda marcada a continuación como estando al final de la vida. Este marcaje se realiza típicamente por el almacenamiento de una bandera (flag, en inglés) en la memoria. Esta bandera permanece accesible al módulo de arranque. Es de esta manera como este módulo de arranque tiene conocimiento del estado de la tarjeta.
Se define un canal de transmisión anexo como si fuese un canal de transmisión de datos utilizando la modificación controlada de una característica material de la tarjeta, siendo esta modificación detectable desde el exterior de la tarjeta.
Cuando la tarjeta pasa al final de la vida, se emiten entonces las informaciones por un canal de transmisión anexo. Estas informaciones son típicamente informaciones del estado relacionadas con la causa del paso al final de la vida. Puede tratarse de un módulo incriminado para la detección de una avería. Puede tratarse igualmente del tipo de ataque detectado si la causa del paso a final de la vida es la detección de un ataque. Puede tratarse igualmente de cualquier otro tipo de información de la que se desea disponer una vez que la tarjeta ha pasado al final de la vida. Esta copia de la información es típicamente la única operación suplementaria relacionada con el invento que interviene durante el paso de la tarjeta al final de la vida.
Según un primer modo de realización del invento, la característica material utilizada para el canal anexo es el consumo de la corriente de la tarjeta. En este modo de realización, es posible modificar por medio de la lógica la frecuencia del reloj de funcionamiento del procesador de la tarjeta. Se puede utilizar entonces una instrucción elegida del procesador que va a apelar a diferentes frecuencias del reloj para codificar una información binaria. Según el ejemplo de realización, se utiliza la instrucción “NOP”. Esta instrucción no provoca ningún cálculo, sin embargo, provoca un consumo de la corriente que depende de la frecuencia del reloj seleccionada. Hay que observar que la duración de la ejecución de la instrucción depende igualmente de la frecuencia seleccionada, y la duración del símbolo codificado, por lo tanto, también. De una manera ventajosa, un estado permite codificar un símbolo intermedio que se introduce entre dos símbolos binarios. Esto permite distinguir fácilmente dos símbolos sucesivos del mismo valor.
Según otro modo de realización, la característica material utilizada es el funcionamiento del coprocesador criptográfico. Los símbolos son codificados bajo la forma de unas instrucciones que utiliza, o no, el coprocesador criptográfico. Un registro de las emisiones electromagnéticas emitidas en las proximidades de este coprocesador permite recuperar una señal en la que aparece la información de utilización de este coprocesador.
Es posible igualmente utilizar la temperatura de la tarjeta, desde el momento en el que se conocen algunas instrucciones para provocar un calentamiento del procesador, otras menos. Se puede utilizar también el sonido o los campos electromagnéticos.
El principio es que la información está codificada bajo la forma de una evolución detectable y controlada de una característica material de la tarjeta.
Hubiese sido posible utilizar los interfaces de comunicación de la tarjeta, pero esto habría exigido implementar una guía completa de comunicación en el seno del segundo sistema. Sin embargo, la solución adoptada puede ser implementada de una manera ventajosa con la ayuda de algunas líneas de códigos únicamente. Basta con un bucle que lea los datos a emitir y los codifique bajo la forma de una serie de instrucciones que permitan modificar la característica física elegida. Al ser limitado el espacio de la memoria en una tarjeta con chip, esta sobriedad es ventajosa.
Es necesario observar también que, al poder ser provocado el final de la vida por una avería de la tarjeta, más limitados son los recursos utilizados para implementar el segundo sistema, y más aumentan las posibilidades de que sea operacional.
En canal de comunicación así creado es estrictamente monodireccional. Esta característica es importante desde un punto de vista de la seguridad. No le es posible a un atacante utilizar este canal para escribir un dato en la tarjeta o tratar de provocar un comportamiento no deseado de ésta.
El canal es igualmente muy variable debido a que un disfuncionamiento puede perturbar el funcionamiento de la tarjeta y alterar las modificaciones de la característica física utilizada por el canal de transmisión anexo. Por ejemplo, la utilización de la modificación del consumo de la corriente puede ser alterada por el disfuncionamiento de un módulo material pudiendo provocar un consumo de corriente aumentado o disminuido. Los umbrales y los niveles de los símbolos emitidos serán entonces diferentes a los esperados para una tarjeta en buen estado de funcionamiento. Al ser numerosas las posibles disfunciones, es ventajoso no utilizar el conocimiento a priori de la forma de los símbolos codificados.
Por lo tanto, se utilizan de una manera ventajosa tres símbolos diferentes. Un primer símbolo codifica el valor binario "1”, un segundo símbolo codifica el valor binario “0”, mientras que el tercer símbolo sirve de separador. En efecto, según el canal utilizado, la longitud de los símbolos puede variar y puede ser eventualmente modificada de igual manera por un disfuncionamiento de la tarjeta. Típicamente, si los símbolos son codificados por una modificación de la frecuencia del reloj del procesador durante la ejecución de una instrucción “NOP”, la duración de la ejecución varía en función de la frecuencia del reloj. Es posible, por lo tanto, que la duración del símbolo “0” y la del símbolo “1” sean diferentes. La utilización de un símbolo de separación permite, por lo tanto, diferenciar varios sucesos sucesivos de un mismo símbolo.
La Figura 2 ilustra un ejemplo de una señal en el caso en el que el canal utilice el consumo de la corriente. La señal ilustrada es un extracto de una captura en un osciloscopio de la evolución en el tiempo del consumo de la corriente. Se ven aparecer de una manera muy clara los 3 símbolos utilizados. Un primer símbolo 2.1 codifica el valor “0”, un segundo símbolo 2.2 sirve de separador y el tercer símbolo 2.3 codifica el valor “1”. Se ve que cada símbolo está codificado por una meseta, es decir, que el símbolo permanece un cierto tiempo alrededor del valor diana medio sin variar de una forma apreciable. Se ve en la figura, una primera meseta alrededor de un valor bajo de consumo, la meseta 2.1, una segunda meseta alrededor de un valor medio, la meseta 2,2, y una tercera meseta alrededor de un valor alto del consumo 2.3.
Incluso si los valores medios de cada meseta, la duración de la meseta e incluso la separación tipo de los valores medidos en el transcurso de la meseta, se ven afectados por un disfuncionamiento de la tarjeta, es posible siempre, de una manera general, discriminar los diferentes símbolos. Estos pueden entonces ser aprendidos, sin necesidad de que sea a priori, por su forma.
Según un ejemplo de realización, el aprendizaje pasa por una etapa de selección de los motivos de una manera manual. Se delimita en la curva presentada el principio y el fin de cada uno de los 3, o más, motivos. Se retienen varias características de estos extractos con el fin de resaltar un elemento de distinción de los motivos. Estas características pueden incluir la media, la separación-tipo, la correlación u otras.
La Figura 3 ilustra el procedimiento de emisión del mensaje según un modo de realización del invento.
Durante una etapa opcional 3.1, se emite un marcador del principio de la secuencia. Este marcador puede estar constituido de una manera ventajosa por un cuarto símbolo diferente de los símbolos “0” y “1” y del símbolo separador. Cuando está presente, es símbolo que marca el comienzo de la secuencia permite sincronizar la descodificación y facilita el reconocimiento del preámbulo. Cuando está ausente, se pasa directamente a la etapa 3.2.
Durante una etapa 3.2, la tarjeta emite un preámbulo. De una manera ventajosa, el preámbulo está constituido por una sucesión de símbolos “0” y “1” alternados y no separados por el símbolo separador. Esta sucesión se termina por la aparición del símbolo separador. Por ejemplo, la secuencia emitida en un ejemplo de realización del invento es la siguiente secuencia: 0, 1, 0 ,1, 2, en la que el valor “2” representa al símbolo separador. Esta manera de hacer permite distinguir el preámbulo de la parte significativa del mensaje. En efecto, en la parte significativa del mensaje. los símbolos “0” y “1” están separados siempre por el símbolo separador “2”. De una manera alternativa, el símbolo separador puede no estar insertado nada más que entre dos símbolos sucesivos idénticos. El preámbulo es entonces claramente reconocible con respecto al mensaje mismo. Como contiene una secuencia conocida de símbolos, es posible reconocerlos y aprender su forma.
Durante una etapa 3.3, se emite la parte significativa. Esta parte significativa está constituida por una sucesión de símbolos “0” y “1” separados eventualmente por el símbolo separador “2”.
Durante una etapa opcional 3.4, se emite un marcador de fin de la secuencia. Este marcador puede estar constituido de una manera ventajosa por un quinto símbolo, pero es posible igualmente retomar el cuarto símbolo utilizado como marcador del principio de la secuencia cuando se utilizan los dos marcadores. Cuando está presente, este símbolo que marca el fin de la secuencia permite sincronizar la descodificación en el caso en el que la emisión del mensaje haya tenido lugar de una manera repetitiva. Cuando no está presente, la utilización única de un marcador de principio de la secuencia puede permitir separar las diferentes copias del mensaje.
De una manera ventajosa, aunque no necesariamente, el mensaje, su preámbulo, así como los eventuales marcadores de principio y/o de fin de la secuencia son reemitidos de una manera regular. Esta reemisión permite multiplicar las adquisiciones del mismo mensaje, una mejora de la relación de la señal de ruido que puede efectuarse por correlación y adición de las diferentes capturas, ruido que tiene tendencia a anularse mientras que se refuerza la señal. Esta es una de las ventajas de un tratamiento diferido de las capturas enviadas con los problemas del tiempo real.
La Figura 4 ilustra el procedimiento de descodificación correspondiente según un ejemplo de realización del invento. Durante una primera etapa opcional 4.1, se efectúa una sincronización en una captura de la señal emitida. La captura se hace de una manera ventajosa mediante el registro de la trama completa en un osciloscopio. Esta etapa consiste en señalar los marcadores de principio y/o de fin de la secuencia si están presentes de tal manera que se ajuste temporalmente la captura. Esto permite facilitar el reconocimiento del resto del mensaje.
Durante una etapa 4.2, se efectúa el aprendizaje de los símbolos en una captura de la señal emitida. Este aprendizaje se efectúa en el preámbulo. Se busca, por lo tanto, detectar la sucesión alternativa de los niveles de la señal que puedan corresponder a la sucesión de símbolos “0” y “1” buscada. Se aprende a continuación el símbolo separador que sigue. De una manera ventajosa, si la señal se emite varias veces, se efectúa una etapa opcional de correlación y de adición de las copias de la señal para mejorar la relación señal/ruido.
Durante una tapa 4.3, una vez determinados los símbolos, se puede descodificar la parte significativa de la descodificación con la ayuda de los símbolos aprendidos.
El ejemplo de realización del invento se hace sobre una señal de consumo eléctrico, pero puede utilizarse cualquier tipo de característica material. Ella da lugar a una captura de la evolución temporal de la medida de esta característica material y es tratada, por lo tanto, de una manera similar a la descrita aquí para un nivel de consumo eléctrico.
El invento, aunque está descrito en el marco de una tarjeta con chip, puede aplicarse a cualquier dispositivo de tratamiento de la información que emita un mensaje bajo la forma de una evolución detectable y controlada de una característica material del citado dispositivo.

Claims (4)

REIVINDICACIONES
1) . Procedimiento de transmisión mediante una tarjeta con chip pasada al final de la vida, a través de un canal de transmisión de datos, de unas informaciones del estado relacionadas con la causa del paso al final de la vida de la citada tarjeta con chip, siendo el citado canal de transmisión de datos un canal de transmisión anexo que utiliza la modificación controlada de una característica material de la citada tarjeta, siendo detectable esta modificación desde el exterior de la citada tarjeta, estando codificadas las citadas informaciones bajo la forma de unos símbolos, de tal manera que un símbolo es transmitido mediante la ejecución de una instrucción elegida del procesador de la citada tarjeta con chip, lo que tiene como efecto una modificación de la citada característica material, y
* se transmite un símbolo mediante una instrucción que utiliza o no el procesador criptográfico de la citada tarjeta con chip según el valor del símbolo o
* se transmite un símbolo mediante una instrucción que depende del poder de calentamiento del citado procesador de la citada tarjeta con chip según el valor del citado símbolo o
* siendo la citada característica material utilizada el consumo de la corriente de la tarjeta, mientras que su procesador ejecuta la citada instrucción elegida, se emite un símbolo mediante la ejecución de una instrucción particular a una frecuencia del reloj de funcionamiento del procesador de la tarjeta que depende del valor del citado símbolo.
2) . Procedimiento de transmisión según la reivindicación precedente, caracterizado por que el procedimiento incluye las etapas de:
- emisión de un preámbulo constituido por una sucesión alternativa de unos símbolos que codifican los valores binarios “0” y “1 ” seguidos por un símbolo separador;
- emisión de una parte significativa constituida por una sucesión de símbolos “0” y “1” separados eventualmente por el símbolo separador “2”.
3) . Procedimiento de transmisión según una de las reivindicaciones precedentes, caracterizado por que la transmisión de la información del estado de la tarjeta se repite de una manera regular.
4) . Tarjeta con chip pasada al final de la vida que incluye unos medios de transmisión a través de un canal de transmisión de datos, de unas informaciones del estado de la tarjeta relacionadas con la causa del paso de la citada tarjeta al final de la vida, siendo el citado canal de transmisión de los datos un canal de transmisión anexo que utiliza la modificación controlada de una característica material de la citada tarjeta, siendo detectable esta modificación desde el exterior de la citada tarjeta, caracterizada por que las citadas informaciones están codificadas bajo la forma de unos símbolos, porque un símbolo es transmitido mediante la ejecución de una instrucción elegida del procesador de la citada tarjeta con chip, lo que tiene como efecto una modificación de la citada característica material, porque un símbolo es transmitido mediante una instrucción que utiliza o no el coprocesador criptográfico de la citada tarjeta con chip según el valor del símbolo o por que un símbolo es transmitido mediante una instrucción que depende del poder de calentamiento del citado procesador de la citada tarjeta con chip según el valor del citado símbolo o por que la citada característica material utilizada por el citado canal es el consumo de la corriente de la tarjeta mientras que su procesador ejecuta la citada instrucción elegida y porque se emite un símbolo mediante la ejecución de una instrucción particular a una frecuencia del reloj de funcionamiento del procesador de la tarjeta que depende del valor del citado símbolo.
ES13724194T 2012-05-11 2013-05-07 Procedimiento y dispositivo para la emisión de un mensaje Active ES2818551T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1254329A FR2990539B1 (fr) 2012-05-11 2012-05-11 Procede et dispositif pour l'emission d'un message
PCT/EP2013/059519 WO2013167608A1 (fr) 2012-05-11 2013-05-07 Procédé et dispositif pour l'émission d'un message

Publications (1)

Publication Number Publication Date
ES2818551T3 true ES2818551T3 (es) 2021-04-13

Family

ID=47137795

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13724194T Active ES2818551T3 (es) 2012-05-11 2013-05-07 Procedimiento y dispositivo para la emisión de un mensaje

Country Status (6)

Country Link
US (1) US9929754B2 (es)
EP (1) EP2847922B1 (es)
ES (1) ES2818551T3 (es)
FR (1) FR2990539B1 (es)
RU (1) RU2630172C2 (es)
WO (1) WO2013167608A1 (es)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6449741B1 (en) 1998-10-30 2002-09-10 Ltx Corporation Single platform electronic tester
JP4005796B2 (ja) * 2001-11-30 2007-11-14 富士通株式会社 電力制御回路および無線送信装置
CA2536610C (en) * 2004-02-05 2013-04-30 Research In Motion Limited Debugging port security interface
KR20070025744A (ko) * 2005-09-05 2007-03-08 삼성전자주식회사 지그를 통해 dcu 와 액세스가 가능한 셋탑박스
EP2262341B1 (en) * 2006-03-07 2016-11-02 Panasonic Corporation Overhead reduction of uplink control signaling in a mobile communication system
JP2008046923A (ja) * 2006-08-17 2008-02-28 Toshiba Corp 半導体メモリカードシステムの制御方法
US8248831B2 (en) * 2008-12-31 2012-08-21 Apple Inc. Rejuvenation of analog memory cells
PL2438463T3 (pl) 2009-06-03 2014-05-30 Raytheon Co System identyfikacji swój-obcy (IFF)
JP5657242B2 (ja) * 2009-12-09 2015-01-21 株式会社東芝 半導体装置及びメモリシステム
JP5052639B2 (ja) * 2010-03-31 2012-10-17 株式会社東芝 送信装置および受信装置
WO2012046029A1 (en) * 2010-10-04 2012-04-12 Quo Vadis Labs Limited Integrated circuit investigation method and apparatus
US8902894B2 (en) * 2011-05-06 2014-12-02 Qualcomm Incorporated Apparatus and methods for wireless communication using a packet structure that indicates whether payload length field and payload are included in the packet

Also Published As

Publication number Publication date
US9929754B2 (en) 2018-03-27
WO2013167608A1 (fr) 2013-11-14
RU2014150035A (ru) 2016-07-10
EP2847922B1 (fr) 2020-08-26
FR2990539B1 (fr) 2016-03-11
US20150098519A1 (en) 2015-04-09
RU2630172C2 (ru) 2017-09-05
FR2990539A1 (fr) 2013-11-15
EP2847922A1 (fr) 2015-03-18

Similar Documents

Publication Publication Date Title
US20100064370A1 (en) Method and device for protection of a microcircuit against attacks
Kim et al. Faults, injection methods, and fault attacks
ES2390796T3 (es) Método de implementación de un procesador para garantizar la integridad de un software
US8867746B2 (en) Method for protecting a control device against manipulation
CN104054061A (zh) 用以禁止返回定向编程的动态执行阻止
US20160352508A1 (en) Methods and Apparatus for Plaintext Analysis as Countermeasures Against Side Channel Attacks
CN107908359B (zh) 一种otp存储器及其数据写入和读取方法、安全芯片
CN108073528B (zh) 非易失性存储器中的存储
ES2818551T3 (es) Procedimiento y dispositivo para la emisión de un mensaje
US9514292B2 (en) Multi-factor authentication using a combined secure pattern
US11443820B2 (en) Memory device, memory address decoder, system, and related method for memory attack detection
ES2314286T3 (es) Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad.
US20210342065A1 (en) Managing tamper detections in secure memory devices
US9318221B2 (en) Memory device with secure test mode
US20180373648A1 (en) Method for writing in a non-volatile memory of an electronic entity, and related electronic entity
US20200184113A1 (en) Side channel attack protection
JP2008541257A (ja) エラー注入によるアタックに対してメモリを保護する装置
ES2855749T3 (es) Procedimiento de cifrado, procedimiento de cifrado, dispositivos y programas correspondientes
ES2199128T3 (es) Sistema informatico asegurado.
US20150200961A1 (en) Determination and classification of defense measures in web applications
JP2010258630A (ja) セキュリティトークン及びスクランブル鍵の派生方法
JP2009015651A (ja) 情報記憶媒体
US9684631B2 (en) Processing sytem with a secure set of executable instructions and/or addressing scheme
US10389521B2 (en) Protection of encrypted information during a processing by a processing unit
US20220360424A1 (en) Method for executing a function, secured by temporal desynchronization