FR2947360A1 - Dispositif et procede de protection d'un composant electronique contre des attaques basees sur l'analyse de la consommation du composant - Google Patents

Dispositif et procede de protection d'un composant electronique contre des attaques basees sur l'analyse de la consommation du composant Download PDF

Info

Publication number
FR2947360A1
FR2947360A1 FR0954409A FR0954409A FR2947360A1 FR 2947360 A1 FR2947360 A1 FR 2947360A1 FR 0954409 A FR0954409 A FR 0954409A FR 0954409 A FR0954409 A FR 0954409A FR 2947360 A1 FR2947360 A1 FR 2947360A1
Authority
FR
France
Prior art keywords
resistor
terminals
electronic component
control
voltage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0954409A
Other languages
English (en)
Other versions
FR2947360B1 (fr
Inventor
Nicolas Morin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR0954409A priority Critical patent/FR2947360B1/fr
Publication of FR2947360A1 publication Critical patent/FR2947360A1/fr
Application granted granted Critical
Publication of FR2947360B1 publication Critical patent/FR2947360B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Protection Of Static Devices (AREA)

Abstract

Ce dispositif de protection d'un composant électronique comporte : - deux bornes (P1, P2) auxquelles peuvent être appliquées une différence de potentiel ; - un circuit électrique de contrôle (CE ) connecté à ces bornes (P1, P2) en parallèle du composant ; et - des moyens de détection (AMP, REG, 11) aptes à détecter la présence d'une résistance malveillante (R ) connectée frauduleusement à l'une de ces bornes en fonction d'une tension de contrôle (U ) mesurée entre deux points dudit circuit électrique de contrôle (CE ).

Description

Arrière-plan de l'invention
La présente invention se situe dans le domaine de la protection des composants électroniques contre des attaques malveillantes.
Elle s'applique en particulier, mais de façon non limitative, à la protection des entités cryptographiques, et notamment à la protection des cartes à microcircuit, autrement appelées cartes à puce . Traditionnellement, il était considéré que les informations sensibles utilisées dans de telles entités, par exemple des clés de cryptage étaient inviolables dès lors qu'elles étaient incorporées physiquement dans un circuit intégré sécurisé, et que la seule solution pour les découvrir frauduleusement, consistait soit à essayer toutes celles possibles, soit à mettre en oeuvre des algorithmes complexes de recherche mathématique. On connaît maintenant des attaques qui consistent à observer et analyser les fluctuations de consommation électrique d'un composant pour en déterminer les secrets, cryptographiques, ou autres. Il est en effet connu que l'exécution de certaines fonctions cryptographiques par le processeur, modifient la quantité de courant tirée de la source d'alimentation électrique. Ainsi, dès lors qu'un fraudeur possède une certaine connaissance des fonctions exercées par le processeur, celui-ci peut établir une corrélation entre les fluctuations précitées et les données manipulées par le processeur. Les documents US 6,766,455 et WO 2005/103855 décrivent une méthode visant à empêcher ce type d'attaque, dans laquelle, un circuit est intercalé entre la source d'alimentation et le composant à protéger, ce circuit ayant pour fonction de maintenir constante la consommation du composant, quelles que soient les fonctions exécutées, de sorte qu'aucun enseignement ne puisse être obtenu de l'analyse de cette consommation. Malheureusement, cette solution n'est pas satisfaisante, car elle entraine une consommation importante même lorsque le processeur est très peu actif, par exemple en mode veille. L'invention vise un dispositif et un procédé de protection d'un composant électronique qui ne présente pas ces inconvénients. 1 Objet et résumé de l'invention
Plus précisément, et selon un premier aspect, l'invention concerne un dispositif de protection d'un composant électronique comportant deux bornes auxquelles peuvent être appliquées une différence de potentiel. Ce dispositif de protection comporte : - un circuit électrique de contrôle connecté à ces bornes, en parallèle du composant à protéger ; et - des moyens de détection aptes à détecter la présence d'une résistance malveillante connectée frauduleusement à l'une ou l'autre de ces bornes en fonction d'une tension de contrôle mesurée entre deux points du circuit électrique de contrôle. L'invention permet ainsi de détecter tout type d'attaque basée sur l'analyse de la consommation électrique du composant à protéger, une telle analyse nécessitant l'installation d'une résistance en série entre le composant à protéger et la masse ou entre le composant à protéger et l'alimentation positive. L'invention permet ainsi de détecter les attaques passives du type DPA ("Differential power analysis") ou les attaques actives à injection de faute. Une action sécuritaire peut bien entendu être déclenchée suite à la détection d'une attaque, mais cette action ne fait pas partie de l'invention à proprement parler. Dans un mode de réalisation de l'invention, le dispositif de protection peut être placé à l'extérieur du composant électronique à protéger. Mais, de façon préférée, le dispositif de protection est implémenté dans le composant à protéger. L'invention peut en particulier être utilisée pour protéger une carte 30 à microcircuit, autrement appelée carte à puce, conforme à la norme ISO 7816. Le dispositif de protection peut par exemple être connecté en parallèle, aux bornes d'alimentation du microcontrôleur d'une telle carte, et être fondue, avec le microcontrôleur, dans un même composant. 35 L'invention peut aussi être incorporée dans un microcontrôleur pour protéger un processeur (CPU). 2 Corrélativement, l'invention vise aussi un procédé de protection d'un composant électronique comportant deux bornes auxquelles peuvent être appliquées une différence de potentiel. Ce procédé comporte : - une étape d'obtention d'une tension de contrôle mesurée entre deux points d'un circuit électrique de contrôle connecté à ces bornes, en parallèle du composant à protéger ; et - une étape de détection de la présence d'une résistance malveillante connectée frauduleusement à l'une de ces bornes en fonction de cette tension de contrôle.
Les caractéristiques et avantages particuliers du procédé de protection selon l'invention sont les mêmes que celui du dispositif de protection selon l'invention. Dans un mode particulier de réalisation, les différentes étapes du procédé de protection selon l'invention sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en oeuvre dans un ordinateur, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes du procédé de protection que mentionné ci-dessus. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. La présente invention peut être mise en oeuvre selon différentes variantes.
Dans une première variante, le dispositif de protection selon l'invention comporte une unité de contrôle apte à faire basculer le composant électronique à protéger d'un mode haute consommation en un mode basse consommation, la détection d'une résistance malveillante se faisant en détectant un pic de tension dans le circuit de contrôle lors du basculement du mode haute consommation vers le mode basse consommation. Les notions de "haute consommation" et de "basse consommation" sont relatives. Dans un mode particulier de réalisation de cette première variante, le circuit électrique de contrôle comporte un condensateur et une résistance de contrôle en série entre les bornes du composant électronique à protéger. Dès lors, lorsque le composant à protéger passe du mode haute consommation, au mode basse consommation, la tension aux bornes du condensateur varie, générant un courant dans la résistance de contrôle, la tension aux bornes de cette résistance pouvant être mesurée par le dispositif de protection selon l'invention. Dans un mode particulier de cette variante de réalisation, on utilise une logique de contrôle pour faire basculer le composant à protéger en mode haute consommation ou en mode basse consommation.
On peut par exemple sélectionner un mode veille (en anglais "sleep mode") de ce composant si ce mode existe. En variante, on peut aussi utiliser un interrupteur NMOS en série avec le composant électronique à protéger, cet interrupteur étant ouvert en mode basse consommation et fermé en mode haute consommation.
Dans une autre variante de réalisation de l'invention, on cherche à vérifier si l'alimentation du composant électronique à protéger ne passe pas en dessous d'une valeur déterminée. On peut par exemple utiliser pour cela les propriétés d'une diode Zener, placée en parallèle, entre les bornes du composant. Si une résistance malveillante est placée frauduleusement pour mesurer l'activité du composant électronique, cette résistance se trouvera, grâce à l'agencement de ce mode de réalisation de l'invention, en série avec la diode Zener elle-même, si bien que l'alimentation de la diode Zener s'en trouve diminuée. Or, il est connu, qu'une diode Zener a la propriété de se bloquer, dès lors que la tension à ses bornes passe en dessous d'une valeur de blocage, le courant traversant cette diode devenant nul. Dans ce mode de réalisation, une petite résistance est placée en série avec la diode Zener afin de limiter le courant traversant cette diode, la résistance frauduleuse pouvant théoriquement être détectée en mesurant directement une tension nulle aux bornes de cette résistance. Cependant, il est préférable, en pratique, d'utiliser une résistance de très petite valeur, si bien que cette détection s'avère délicate.
Afin de résoudre ce problème, l'invention propose de placer, dans un mode de réalisation particulier, la diode Zener et la résistance de contrôle en série dans une première branche du circuit de contrôle et d'utiliser un miroir de courant pour faire circuler un courant de même intensité dans une deuxième branche parallèle à la première branche.
On peut alors placer une deuxième résistance de contrôle dans cette deuxième branche, de valeur plus élevée que la première résistance, la détection d'une tension nulle aux bornes de cette deuxième résistance de contrôle étant beaucoup plus simple.
Brève description des dessins
D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures : - la figure 1 représente une carte à microcircuit conforme à une première variante de réalisation de l'invention ; - la figure 2 représente des tensions mesurées en différents points d'un dispositif de protection incorporé dans la carte à microcircuit de la figure 1, lorsqu'une résistance malveillante est placée en série avec un composant électronique de cette carte ; - la figure 3 représente, sous forme d'organigramme, un procédé de protection pouvant être mis en oeuvre par le composant électronique à protéger, dans cette première variante de réalisation ; - les figures 4 et 5 représentent une carte à microcircuit conforme à une deuxième variante de réalisation de l'invention ; - la figure 6 représente des tensions mesurées en différents points d'un dispositif de protection incorporé dans la carte à microcircuit de la figure 6 en fonction ou non de la présence d'une résistance malveillante placée en série avec un composant électronique de cette carte ; et - la figure 7 représente, sous forme d'organigramme, un procédé de protection pouvant être mis en oeuvre par le composant électronique à protéger dans cette deuxième variante.
Description détaillée de variantes de réalisation de l'invention
En référence aux figures 1 à 3, nous allons maintenant décrire une première variante de réalisation de l'invention. Sur la figure 1, on a représenté une carte à microcircuit 100 conforme à l'invention. Cette carte à microcircuit comporte un composant électronique 10 dans lequel sont incorporés un microcontrôleur 50 et un dispositif de protection de ce microcontrôleur, conforme à l'invention. Dans l'exemple de réalisation décrit ici, cette carte à microcircuit 100 est conforme à la norme ISO 7816.
Le microcontrôleur 50 comporte deux bornes P1, P2 reliées respectivement à une alimentation positive VCC et à une masse GND. Dans l'exemple de réalisation décrit ici, l'alimentation VCC est de 5V. Dans l'exemple de réalisation décrit ici, le microcontrôleur 50 35 comporte un processeur 11, une mémoire morte de type ROM 12 et une mémoire vive de type RAM 13.
La mémoire morte de type ROM 12 comporte un programme d'ordinateur PG1 dont les principales étapes sont représentées à la figure 3. Dans l'exemple de réalisation décrit ici, le microcontrôleur 50 5 comporte : - un registre de veille V pouvant être programmé pour faire basculer ce microcontrôleur en mode haute consommation ou en mode basse consommation ; et - un registre REG apte à mémoriser une valeur représentative d'une 10 tension de contrôle dont la valeur peut être surveillée par le microcontrôleur 50 pour détecter une attaque. Dans l'exemple de la figure 1, on suppose qu'une résistance malveillante RMAL est placée en série entre la borne P2 du microcontrôleur 50 et la masse GND. On note UMAL la tension aux bornes de cette 15 résistance. Conformément à l'invention, le dispositif de protection du microcontrôleur 50 est connecté aux bornes P1, P2 en parallèle du microcontrôleur. Dans l'exemple de réalisation décrit ici, ce dispositif de protection 20 comporte un circuit électrique de contrôle CECONT, connecté aux bornes P1, P2 et comportant, en série, un condensateur de contrôle CCONT et une résistance de contrôle RCONT. On note Uc la tension aux bornes du condensateur CCONT et UCONT la tension aux bornes de la résistance RCONT. 25 Lorsqu'une résistance malveillante RMAL est présente, la tension UCONT mesurée aux bornes PM1, PM2 de la résistance de contrôle est non nulle. Dans le mode de réalisation décrit ici, le dispositif de protection comporte un amplificateur AMP apte à amplifier cette tension non nulle jusqu'à saturation, la sortie de cet amplificateur étant alors à un niveau 30 haut lisible dans le registre REG du microcontrôleur 50. En pratique, le seuil de tension UCONT critique représentatif de la présence d'une résistance malveillante RMAL peut être ajusté par le gain de l'amplificateur AMP, on ajuste ainsi la valeur minimale de la résistance Rmal à détecter. Le choix de la valeur de la résistance de contrôle et 35 ajustement adéquat du gain de l'amplificateur font partie des connaissances générales d'un homme du métier.
Dans le mode de réalisation décrit, le dispositif de protection comporte en outre une logique LOG apte à faire basculer le microcontrôleur 50 en mode haute consommation ou en mode basse consommation, par écriture dans le registre de veille V.
Dans cette première variante de réalisation de l'invention, la détection de la présence d'une résistance malveillante RMAL s'effectue au moment du basculement entre le mode haute consommation et le mode basse consommation du microcontrôleur 50. Nous supposerons donc, dans un premier temps, que le microcontrôleur 50 est en mode haute consommation, le condensateur de contrôle CCONT étant chargé à la tension (VCC - UMAL), la tension UMAL étant nulle en cas d'absence de résistance malveillante RMAL. La tension aux bornes de ce condensateur étant stable, l'intensité du courant électrique qui traverse la résistance de contrôle RCONT est nulle et la tension UCONT aux bornes de cette résistance est nulle. Si une résistance malveillante RMAL est connectée en série du microcontrôleur 50, la tension UMAL aux bornes de cette résistance est relativement importante, le microcontrôleur 50 fonctionnant en mode haute consommation.
La tension UC aux bornes du condensateur de contrôle CCONT est égale à la tension positive VCC diminuée, si une résistance malveillante RMAL est présente, de la tension UMAL aux bornes de cette résistance. Afin de détecter la présence ou non d'une telle résistance, le microcontrôleur 50 met en oeuvre le programme d'ordinateur PG1 et bascule, au cours d'une étape E10, le microcontrôleur 50 en mode basse consommation, par programmation du registre de veille V de ce microcontrôleur. La tension UMAL aux bornes de la résistance malveillante RMAL chute brutalement, d'une amplitude représentée A sur la figure 2. La tension UMAL étant alors proche de 0V. Par conséquent, les bornes du condensateur CCONT en série avec la résistance RCONT ne sont plus au même potentiel, si bien qu'un courant parcourt la résistance de contrôle RCONT durant la charge du condensateur CCONT de la tension VCC-D à la tension VCC. La constante de temps de cette charge est égale à (RCONT X CCONT).
Comme représenté à la figure 2, la tension UCONT aux bornes PM1, PM2 de la résistance de contrôle RCONT qui était nulle lors du régime stabilisé en haute consommation croît brutalement au moment du basculement (repère BASC) en basse consommation, puis décroît progressivement jusqu'à redevenir nulle comme le mode basse consommation est stabilisé. La tension UCONT est amplifiée par l'amplificateur AMP jusqu'à saturation de celui ci afin d'obtenir un signal logique de sortie de niveau lisible dans le registre REG du microcontrôleur 50.
Cette valeur logique mémorisée dans le registre REG peut être lue, par le processeur 11, au cours d'une étape E20 du procédé de protection selon l'invention.. S'il n'y avait pas de résistance malveillante RMAL en série du microcontrôleur 50, il est bien entendu que la tension UCONT resterait nulle pendant le basculement du mode haute consommation au mode basse consommation, et que le pic de la figure 2 ne se produirait pas. Dans ce cas, la sortie de l'amplificateur AMP est à un niveau logique bas, lisible dans le registre REG. Par conséquent, la détection d'un niveau logique haut, à l'étape 20 E30, est représentative du fait qu'une résistance malveillante RMAL est placée en série avec le microcontrôleur 50. Lorsque c'est le cas, le résultat du test E30 est positif, et ce test peut être suivi par une étape E40 au cours de laquelle le processeur 11 met en oeuvre une action sécuritaire afin de protéger la carte à 25 microcircuit 100. Cette action sécuritaire peut consister à mettre hors service le microcontrôleur 50, par exemple en écrivant une valeur déterminée dans un registre d'une mémoire non volatile de ce microcontrôleur, le processeur 11 étant adapté à surveiller le contenu de ce registre et à 30 inhiber son propre fonctionnement sur détection de cette valeur. En variante, l'action sécuritaire peut être une action par laquelle le processeur 11 efface de la mémoire non volatile du microcontrôleur 50 des données sécurisées nécessaires à son fonctionnement, par exemple des clefs cryptographiques ou un identifiant. En référence aux figures 4 35 à 7, nous allons maintenant décrire une deuxième variante de mise en oeuvre de l'invention.
La figure 4 représente une carte à puce 100 comportant un microcontrôleur 50 protégé par l'invention. Ce microcontrôleur 50 comporte un processeur 11, une mémoire morte de type ROM 12, et une mémoire vive de type RAM 13.
Dans ce mode de réalisation de l'invention, on utilise un circuit de contrôle CECONT, connecté en parallèle du microcontrôleur 50, ce circuit électrique de contrôle comportant une diode Zener DZ et une résistance de contrôle RCONT en série. Dans l'exemple de réalisation décrit ici, l'alimentation positive VCC est une alimentation de 5 Volts et la diode Zener est une diode pour laquelle la tension de blocage Uz, autrement appelée tension Zener , est 4,9V. Dans l'exemple de réalisation décrit ici, la résistance de contrôle RCONT est très faible afin de limiter le courant dans la diode Zener DZ. On négligera donc la tension UCONT. Si une résistance malveillante RMAL est placée en série avec le microcontrôleur 50, la tension Uz aux bornes de la diode Zener diminue. Plus précisément, dès lors qu'une résistance RMAL génère une tension UMAL supérieure à 0,1 V, la diode Zener DZ se met en situation de blocage et l'intensité du courant iz traversant la résistance de contrôle RCONT est nulle. Sur la figure 4, un amplificateur AMP amplifie la différence de potentielle entre les bornes PM1, PM2 de la résistance de contrôle RCONT. Si le courant iz est non nul, la tension UCONT non nulle aussi, est amplifiée jusqu'à saturation pour que la sortie de l'amplificateur AMP soit à un niveau logique haut. Si ce même courant iz devient nul, UCONT passe à OV et la sortie de l'amplificateur AMP est à un niveau logique bas. Si la résistance de contrôle RCONT est d'une impédance très faible, et ce pour protéger la diode Zener, il est difficile de détecter la résistance malveillante RMAL, car même en présence de cette résistance, la tension mesurée aux bornes PM1, PM2 de cette résistance est faible. C'est pourquoi, dans un mode préféré de réalisation représenté figure 5, on place la diode Zener DZ et la résistance de contrôle RCONT sur une première branche B1 d'un circuit comportant deux branches, B1, B2 miroirs l'une de l'autre, grâce à l'utilisation d'un miroir de courant MC connu en soi de l'homme du métier.
Dans cet exemple la différence de potentiel Ub induite par le miroir MC est de 0,6 V. Grâce à cet agencement, le courant iz dans la branche B1 comportant la diode Zener DZ est dupliqué dans la branche B2.
Cette deuxième branche B2 comporte une deuxième résistance de contrôle R2coNT, la mesure de la tension de contrôle U2CONT, pour détecter la présence ou non de la résistance malveillante RMAL étant faite au bord de cette deuxième résistance. La figure 6 représente des tensions mesurées dans le dispositif de contrôle de la figure 5. Ce diagramme comporte deux parties, la partie gauche représentant ces tensions lorsque la résistance malveillante est absente et la partie droite ces tensions lorsque la résistance malveillante est présente.
Si la résistance malveillante est absente, la tension UZ aux bornes de la diode Zener DZ est égale à 4,3 V, l'intensité iz traversant la branche B2, égale à l'intensité iz traversant la branche B1 est non nulle, et la tension U2CONT mesurée aux bornes de la deuxième résistance de contrôle R2coNT est non nulle.
En revanche, si une résistance malveillante RMAL induisant une différence de potentiel UMAL supplémentaire supérieure à 0,1 V est présente, la tension Uz aux bornes de la diode Zener DZ passe sous la tension de blocage de 4,3 V si bien que l'intensité du courant iz parcourant la deuxième résistance de contrôle R2coNT est nulle.
Dans ce mode de réalisation décrit ici, il est facile de différentier une tension nulle aux bornes PM1, PM2 de la deuxième résistance de contrôle R2coNT par rapport à la tension aux bornes de cette résistance lorsqu'aucune résistance malveillante n'est présente. La figure 7 représente sous forme d'organigramme les principales 30 étapes d'un programme d'ordinateur PG2 mis en oeuvre par le processus 11 du microcontrôleur 50 de la figure 5. Dans l'exemple de réalisation décrit ici, ce programme peut être mis en oeuvre à n'importe quel moment. Il consiste principalement à lire le registre REG mis à jour par 35 l'amplificateur AMP au cours d'une étape F20.
S'il est détecté (étape F30) que la tension U2CONT aux bornes de cette résistance est nulle, le microcontrôleur 11 peut déclencher une étape sécuritaire à l'étape F40.

Claims (6)

  1. REVENDICATIONS1. Dispositif de protection d'un composant électronique comportant deux bornes (Pl, P2) auxquelles peuvent être appliquées une différence de potentiel, ledit dispositif comportant : - un circuit électrique de contrôle (CECONT) connecté auxdites bornes (P1, P2) en parallèle dudit composant ; - des moyens de détection (AMP, REG, 11) aptes à détecter la présence d'une résistance malveillante (RMAL) connectée frauduleusement à l'une desdites bornes en fonction d'une tension de contrôle (UCONT) mesurée entre deux points dudit circuit électrique de contrôle (CECONT).
  2. 2. Dispositif selon la revendication 1, caractérisé en ce qu'il comporte une unité de contrôle (LOG) apte à faire basculer ledit composant électronique d'un mode haute consommation en un mode basse consommation ; et en ce que - ledit circuit électrique de contrôle (CECONT) comporte un condensateur de contrôle (CCONT) et une résistance de contrôle (RCONT) en série entre lesdites bornes (B1, B2) ; - lesdits moyens de détection (11, AMP, REG) étant aptes à détecter la présence de ladite résistance malveillante en détectant un pic de tension aux bornes de ladite résistance de contrôle (RCONT) consécutivement audit basculement.
  3. 3. Dispositif selon la revendication 1, caractérisé en ce que ledit circuit électrique de contrôle (CECONT) comporte une diode Zener (DZ) et une résistance de contrôle (RCONT) en série entre lesdites bornes (B1, B2), lesdits moyens de détection (11, AMP, REG) étant aptes à détecter la présence de ladite résistance malveillante (RMAL) en détectant une tension de contrôle (UCONT) nulle aux bornes de ladite résistance de contrôle (RCONT)
  4. 4. Dispositif selon la revendication 3, dans lequel ladite diode Zener (DZ) et ladite résistance de contrôle (RCONT) sont placées en série dans une première branche (B1) dudit circuit électrique de contrôle (CECONT), ledit circuit électrique de contrôle (CECONT) comportant :- une deuxième branche (B2), parallèle à ladite première branche, et comportant une deuxième résistance de contrôle (R2coNT) ; - un miroir de courant (MC) apte à faire circuler un courant de même intensité dans lesdites branches ; - lesdits moyens de détection étant aptes à détecter la présence de ladite résistance malveillante (RMAL) en détectant une tension nulle aux bornes de ladite deuxième résistance de contrôle (R2coNT)•
  5. 5. Carte à microcircuit (100) comportant un composant (10) incorporant un microcontrôleur (50) et un dispositif de protection selon l'une quelconque des revendications 1 à 4 pour protéger ledit microcontrôleur.
  6. 6. Procédé de protection d'un composant électronique comportant deux bornes (P1, P2) auxquelles peuvent être appliquées une différence de potentiel, caractérisé en ce qu'il comporte : - une étape d'obtention d'une tension de contrôle (UCONT) mesurée entre deux points d'un circuit électrique de contrôle (CECONT) connecté auxdites bornes (P1, P2) en parallèle dudit composant ; et - une étape (E30, F30) de détection de la présence d'une résistance malveillante (RMAL) connectée frauduleusement à l'une desdites bornes en fonction de ladite tension de contrôle (UCONT). 8. Procédé de protection selon la revendication 6, caractérisé en ce qu'il comporte, sur détection de la présence d'une résistance malveillante (RMAL), une étape (E40, F40) de déclenchement d'une action sécuritaire. 9. Procédé de protection selon la revendication 7, caractérisé en ce que ladite action sécuritaire consiste à inhiber le fonctionnement d'un processeur (11) dudit composant électronique ou à effacer une donnée nécessaire au fonctionnement dudit composant. 10. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé de protection selon l'une quelconque des revendications 6 à 8 lorsque ledit programme est exécuté par un ordinateur.10. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé de protection selon l'une quelconque 5 des revendications 6 à 8.
FR0954409A 2009-06-29 2009-06-29 Dispositif et procede de protection d'un composant electronique contre des attaques basees sur l'analyse de la consommation du composant Expired - Fee Related FR2947360B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0954409A FR2947360B1 (fr) 2009-06-29 2009-06-29 Dispositif et procede de protection d'un composant electronique contre des attaques basees sur l'analyse de la consommation du composant

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0954409A FR2947360B1 (fr) 2009-06-29 2009-06-29 Dispositif et procede de protection d'un composant electronique contre des attaques basees sur l'analyse de la consommation du composant

Publications (2)

Publication Number Publication Date
FR2947360A1 true FR2947360A1 (fr) 2010-12-31
FR2947360B1 FR2947360B1 (fr) 2011-08-26

Family

ID=41809132

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0954409A Expired - Fee Related FR2947360B1 (fr) 2009-06-29 2009-06-29 Dispositif et procede de protection d'un composant electronique contre des attaques basees sur l'analyse de la consommation du composant

Country Status (1)

Country Link
FR (1) FR2947360B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10326089B3 (de) * 2003-06-10 2004-11-18 Infineon Technologies Ag Manipulationsüberwachung für eine Schaltung
US20090085737A1 (en) * 2007-09-28 2009-04-02 Texas Instruments Incorporated Battery-Centric Tamper Resistant Circuitry and Portable Electronic Devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10326089B3 (de) * 2003-06-10 2004-11-18 Infineon Technologies Ag Manipulationsüberwachung für eine Schaltung
US20090085737A1 (en) * 2007-09-28 2009-04-02 Texas Instruments Incorporated Battery-Centric Tamper Resistant Circuitry and Portable Electronic Devices

Also Published As

Publication number Publication date
FR2947360B1 (fr) 2011-08-26

Similar Documents

Publication Publication Date Title
EP2164031B1 (fr) Procédé et dispositif de protection d'un microcircuit contre des attaques
EP1904946B1 (fr) Detection d'une faute par perturbation longue
EP2162846B1 (fr) Cryptoprocesseur a protection de donnees amelioree
FR2959580A1 (fr) Circuit et procede de detection d'une attaque par injection de fautes
EP2285038B1 (fr) Surveillance de l'activité d'un circuit électronique
FR2968806A1 (fr) Securisation de l'alimentation de moyens de commande d'une carte a microcircuit en cas d'attaque
EP2333703B1 (fr) Composant électronique apte à détecter des attaques actives
EP3391228B1 (fr) Procédé d'écriture dans une mémoire non-volatile d'une entité électronique et entité électronique associée
FR2947360A1 (fr) Dispositif et procede de protection d'un composant electronique contre des attaques basees sur l'analyse de la consommation du composant
FR2860342A1 (fr) Circuit integre a dispositif formant capteur de rayonnement
EP1715436A2 (fr) Protection du déroulement d'un programme exécuté par un circuit intégré ou de données contenues dans ce circuit
EP1873537B1 (fr) Détection de type de détecteur de pics parasites dans l'alimentation d'un circuit intégré
EP2860668B1 (fr) Procédé et dispositif de réalisation de fonction par un microcircuit
FR2811164A1 (fr) Circuit integre avec dispositif de protection
FR2810438A1 (fr) Circuit de detection d'usure
EP2860669B1 (fr) Procédé mis en oeuvre dans un microcircuit et dispositif associé
EP2852921B1 (fr) Procédé et carte à puce pour transmettre des informations
WO2011073301A1 (fr) Procede de protection polymorphe d'un code executable
FR3011650A1 (fr) Procede et dispositif de realisation de fonction par un microcircuit
EP2622526B1 (fr) Dispositif de protection, terminal de paiement électronique et tête de lecture magnétique correspondants
FR3070092A1 (fr) Protection d'un circuit integre
EP1959266B1 (fr) Circuit intégré, procédé de test, dispositif et programme d'ordinateur correspondants.
FR2910657A1 (fr) Procede de verification de conformite d'une plateforme electronique et/ou d'un programme informatique present sur cette plateforme, dispositif et programme d'ordinateur correspondants.
FR3066846A1 (fr) Protection d'un generateur de nombres aleatoires
FR3066847A1 (fr) Protection d'un generateur aleatoire

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

ST Notification of lapse

Effective date: 20210205