TWI524276B - 發生攻擊時保全微電路卡之命令構件之電力供應 - Google Patents
發生攻擊時保全微電路卡之命令構件之電力供應 Download PDFInfo
- Publication number
- TWI524276B TWI524276B TW100146306A TW100146306A TWI524276B TW I524276 B TWI524276 B TW I524276B TW 100146306 A TW100146306 A TW 100146306A TW 100146306 A TW100146306 A TW 100146306A TW I524276 B TWI524276 B TW I524276B
- Authority
- TW
- Taiwan
- Prior art keywords
- module
- attack
- control signal
- detected
- unit
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Read Only Memory (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Power Sources (AREA)
Description
本發明屬於電子模組之保護之領域。
其尤其適用於(但不限於)一微電路卡之保護,舉例而言,符合ISO 7816標準之微電路卡。
在對抗故障注入攻擊之微電路卡保護之範疇內,一習知對抗手段由以下各項組成:在偵測到一破壞時將一預定值寫入至該卡之一非揮發性記憶體之一保留區域中,在每一命令之開始由該卡檢查此區域之內容;在此內容等於以上所提及之預定值時,該卡拒絕執行該命令且該卡變成不可使用。
以習知方式,藉由給一電荷幫浦充電強制地使至非揮發性記憶體中之一寫入操作居先執行,此涉及該卡之電流消耗之一極顯著增加。
可藉由使用與該卡串聯之一電阻器之簡單電力分析(SPA)來觀測此突然變化。
因此,對於使一電荷幫浦充電偵測模組可用之一攻擊者,可藉由在其偵測到正常操作中不常有且因此表示該卡正嘗試使其本身不可操作之事實之一電力消耗升高時立即切斷該卡之電力供應以防止將預定值寫入至該區域中而避開先前所闡述之對抗手段。
本發明提供此問題之一解決方案。
更精確地,本發明係關於一種模組,其包括:
-偵測構件,其用於偵測對此模組之一攻擊;
-命令構件,其能夠在偵測到一攻擊時給一電荷幫浦充電,該電荷幫浦能夠施加一程式化電壓以命令至一非揮發性記憶體單元中之一寫入操作;及
-一電容器,其經配置以便在正常操作期間被供應電力且僅在偵測到一攻擊時將電力供應至該電荷幫浦。
此模組在以下方面係值得注意的:該電容器亦在偵測到一攻擊時給該等命令構件供應電力。
遵照本發明,且關於特定優點,該電容器之放電係不可藉由分析該微電路卡之電力消耗來偵測。
此外,由於該電容器亦在偵測到該攻擊時將電力供應至該等命令構件之事實,因此企圖切斷至該微電路卡之電力供應之一攻擊將係無效的。
在本發明之一個特定實施例中,該等命令構件包含一正反器及一「反」(NOT)閘,該閘之輸出在正常操作中處於一第一正常位準且在偵測到一攻擊時處於一第二位準。
該非揮發性記憶體單元可係一可單次程式化(OTP)單元或一EEPROM記憶體之一單元。
在本發明之一個特定實施例中,該模組包含一控制信號,其位準表示該EEPROM單元之寫入或空白狀態,此控制信號用於在偵測到一攻擊時維持該模組之一極重要信號。
此極重要信號可係選自與該模組外部之設備連接之一-重設信號、一時鐘信號或一輸入/輸出信號中。
在另一實施例中,該控制信號用以命令控制至該模組之一極重要組件之電力供應之一開關。
舉例而言,此極重要組件可由一處理器組成。
該開關可係一PMOS電晶體。
在本發明之一個特定實施例中,該模組係符合ISO 7816標準之一微電路卡。
根據上文參考附圖給出之說明將顯而易見本發明之其他特徵及優點,該等附圖圖解說明在性質上決非限制性之三個實施例。
圖1展示遵照本發明之一第一實施例之一模組100。
在此實例中,此模組由符合ISO 7816標準之一微電路卡組成。
此微電路卡包含由一單元110組成之一非揮發性記憶體,此單元係僅可程式化一次。此單元係以名稱OTP(可單次程式化)單元為熟習此項技術者所習知。
遵照本發明,將OTP單元110設計成經修改以儲存表示偵測到對微電路卡100之一惡意攻擊之一變數。舉例而言,可藉由實施一操作兩次且比較對應輸出來偵測此一攻擊,但對適當攻擊之偵測並非本發明之目的。
以習知方式,微電路卡100包含一電荷幫浦120,其經實施用於將一值寫入至OTP單元110中,藉由給電荷幫浦120充電以用於將一程式化電壓UP施加至該單元來使至一非揮發性記憶體中之任何寫入居先執行,此涉及該微電路卡中之電流消耗之一極顯著增加。
舉例而言,可藉由SPA(簡單電力分析)(舉例而言,藉由使一電阻器與微電路卡100串聯)來觀測此突然變化。
微電路卡100包含用於命令將一變數寫入至OTP單元110中之構件130。更精確地,此等構件產生在正常操作中處於一第一位準(低位準NB)且在偵測到一攻擊時處於一第二位準(高位準NH)之一命令COM。
在此處所闡述之實施例中,此等命令構件包含一D正反器132及一「反」閘134。D正反器132對應於控制至OTP單元110中之寫入操作之一位元。
換言之,在此實例中,偵測到一攻擊導致將D正反器132之輸出自低位準(NB)翻轉至高位準(NH)。
遵照本發明,該微電路卡包含一電容器140,其在正常操作中被供應一電壓VCC。
在此處所闡述之實施例中,電容器140之一個導線連接至一開關T1,其在正常操作期間係導通的以便能夠給該電容器充電。此開關T1由直接連接至D正反器132之輸出之一PMOS電晶體組成,D正反器132之輸出在正常操作中處於低位準(NB)。
電荷幫浦120亦由命令構件130控制,命令構件130在正常操作期間防止至電荷幫浦之電力供應。
更精確地,在此處所闡述之實施例中,電荷幫浦120之一個導線連接至一開關T2,其在正常操作期間係不導通的。此開關T2由一PMOS電晶體組成,該PMOS電晶體透過一「反」閘134連接至D正反器132之輸出。
遵照本發明,電容器140經設計以僅在偵測到一攻擊時給電荷幫浦120供電。在此處所闡述之實施例中,電容器140之一個導線連接至開關T2。
在偵測到一攻擊時,D正反器132之輸出翻轉至高位準(NH),此引起開關T2之接通、由電容器140給幫浦120充電及至OTP單元110之一寫入操作。
在此處所闡述之實施例中,該微電路卡之一處理器150以軟體形式監視(輪詢、中斷、...)該OTP單元之內容以回應於該攻擊而執行一動作,此動作不構成本發明之一部分。
以習知方式,對於適當地寫入至暫存器110中,在整個寫入操作中該D正反器之輸出保持處於高位準(NH)係必要的。
然而,對於一攻擊者,可使用EMA(電磁分析)(舉例而言)來偵測電容器140至電荷幫浦120中之放電之開始且切斷至微電路卡100之電力供應以破壞該D正反器之輸出及藉此破壞至OTP單元110之寫入操作。
本發明藉由亦將電力自電容器140供應至命令構件130來解決此問題。
由於本發明之幫助,且極有利地,電容器140之放電係不可藉由分析該微電路卡之電力消耗來偵測。
因此,在此處所闡述之實施例中,電容器140將電力供應至D正反器132及「反」閘134。
可由處理器150或由另一硬體組件寫入至正反器132。
在一個變化形式(未展示)中,此正反器可係處理器150之一特定暫存器之一個位元。
圖2展示遵照本發明之另一實施例之一微電路卡500。
在此圖中,類似於圖1之微電路卡100之元件之微電路卡500之元件具有相同元件符號。
在此實施例中,微電路卡500之非揮發性記憶體係一EEPROM單元510;此實施例之原理係在偵測到一攻擊時藉由將電力供應至電荷幫浦120來觸發至EEPROM單元510中之一寫入操作且在實施至EEPROM記憶體中之一寫入操作時將一控制信號SC(在正常模式中處於高位準)翻轉至低位準。
在此處所闡述之實施例中,控制信號SC用以在偵測到一攻擊時藉由藉助一「及」(AND)閘組合此等信號SC、SIV來維持微電路卡500之一極重要信號SIV。
此極重要信號可(舉例而言)係選自與該微電路卡之一讀取器連接之一重設信號(RESET)、一時鐘信號(CLOCK)或一輸入/輸出(IO)信號中。
由此邏輯「及」產生之信號SIVS係受本發明保護之一極重要信號。
在本文中所闡述之實施例中,該EEPROM單元之汲極d連接至電荷幫浦120之輸出及控制信號SC以使得控制信號SC之位準表示EEPROM單元510之寫入或空白狀態。
在正常操作中,EEPROM單元510係空白的且在其源極s與其汲極d之間具有一高阻抗,閘極連接至接地。EEPROM單元510作用像一斷開開關一樣;無電流穿過EEPROM單元510。
一電阻器520(其一第一導線連接至電壓VCC且其另一導線連接至汲極d)使得可保持信號SC處於高位準。
在此正常操作模式中,電荷幫浦120藉由置於其輸出處之一第一二極體530保護。
在由構件130偵測到一攻擊時,開關T2變成導通的且電荷幫浦120將一程式化電壓UP(舉例而言,約為15 V)發送至EEPROM單元510之汲極d。
以習知方式,EEPROM 510之浮動閘極gf接著充正電;執行至EEPROM 510中之一寫入操作,此引起變成負性之臨限電壓(閘極與源極之間)之一下降。
重要的係,注意,在寫入操作之整個持續時間期間,程式化電壓UP大於VCC。為在寫入操作之整個持續時間期間維持控制信號SC處於VCC位準且不處於位準UP,微電路卡500包含串聯置於EEPROM 510之汲極d與電阻器520之間的一第二二極體540,其提拉控制信號SC。
此第二二極體540防止電荷幫浦120輸出與控制信號SC連接以保護此信號背後之邏輯。
一旦完成至EEPROM中之寫入操作,其即變成導通的(閘極與源極之間的電壓(其係0 V)變成大於臨限電壓),與電阻器520相比,源極s與汲極d之間的阻抗係低。
因此,控制信號SC翻轉至低位準且可藉由邏輯監視此位準來偵測攻擊。
圖3展示遵照本發明之另一實施例之一微電路卡600。
在此圖中,類似於圖2中之微電路卡500之元件之微電路卡600之元件具有相同元件符號。
在此實施例中,微電路卡600具有一「反」閘560以用於產生與圖2之控制信號互補之一控制信號SC。
換言之,在此實施例中,控制信號SC在正常操作中處於低位準(NB),且在偵測到一攻擊之情形下處於高位準(NH)。
此控制信號SC控制能夠切斷至該卡之一極重要組件之電力供應(在此實例中亦即一處理器150之電力供應)之一開關。
在此處所闡述之實施例中,此開關由一PMOS電晶體T3組成。
更精確地,在圖3之實施例中,微電路卡600包含由控制信號SC以使得達成以下目的之此一方式控制之一電晶體T3:
-在正常操作中,控制信號SC處於低位準且CPU 150被供應電壓VCC;且
-在偵測到一攻擊之情形下,控制信號SC翻轉至高位準且CPU 150不再被供應電力。
100...微電路卡/模組
110...可單次程式化單元
120...電荷幫浦
130...命令構件
132...D正反器
134...「反」閘
140...電容器
150...處理器
500...微電路卡
510...電可抹除可程式化唯讀記憶體單元
520...電阻器
530...第一二極體
540...第二二極體
560...「反」閘
600...微電路卡
COM...命令
d...汲極
gf...浮動閘極
SC...控制信號
SIV...極重要信號
SIVS...信號
s...源極
T1...開關
T2...開關
T3...開關
UP...程式化電壓
VCC...電壓
圖1展示遵照本發明之一第一實施例之一模組100。
圖2展示遵照本發明之另一實施例之一微電路卡500。
圖3展示遵照本發明之另一實施例之一微電路卡600。
100...微電路卡/模組
110...可單次程式化單元
120...電荷幫浦
130...命令構件
132...D正反器
134...「反」閘
140...電容器
150...處理器
COM...命令
T1...開關
T2...開關
UP...程式化電壓
VCC...電壓
Claims (10)
- 一種模組(100、500、600),其包含:偵測構件,其用於偵測對該模組之一攻擊;命令構件(130),其能夠在偵測到一攻擊時給一電荷幫浦(120)充電,該電荷幫浦(120)能夠施加一程式化電壓(UP)以命令至一非揮發性記憶體之一單元(110、510)中之一寫入操作;及一電容器(140),其經配置以便在正常操作期間被供應電力且僅在偵測到一攻擊時給該電荷幫浦(120)供電;該模組(100、500)之特徵在於該電容器(140)亦在偵測到一攻擊時給該命令構件(130)供電。
- 如請求項1之模組(100、500、600),其中該等命令構件(130)包含一正反器(132)及一「反」閘(134),該正反器之輸出在正常操作期間處於一第一位準且在偵測到一攻擊時處於一第二位準,在該寫入操作之整個持續時間期間該位準保持高。
- 如請求項1或2之模組(100),其中該單元(110)係一可單次程式化(OTP)單元。
- 如請求項1或2之模組(500、600),其中該單元(510)係一EEPROM記憶體之一單元。
- 如請求項4之模組(500),其中其包含一控制信號(SC),該控制信號之位準(NH、NB)表示該單元(510)之寫入或空白狀態,此控制信號(SC)用以在已偵測到一攻擊時維持該模組(500)之一極重要信號(SIV)。
- 如請求項5之模組(500),其中該極重要信號(SIV)係選自與該模組(500)外部之設備連接之一重設信號、一時鐘信號或一輸入/輸出信號中。
- 如請求項4之模組(600),其中其包含一控制信號(SC),該控制信號之該位準(NH、NB)表示該單元(510)之該寫入或空白狀態,此控制信號(SC)用以命令控制至該模組之一極重要組件(150)之電力供應之一開關(T3)。
- 如請求項7之模組(600),其中該開關(T3)係一PMOS電晶體。
- 如請求項7之模組(600),其中該極重要組件係一處理器(150)。
- 如請求項1之模組(100、500、600),其由符合ISO 7816標準之一微電路卡組成。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1060465A FR2968806B1 (fr) | 2010-12-14 | 2010-12-14 | Securisation de l'alimentation de moyens de commande d'une carte a microcircuit en cas d'attaque |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201232419A TW201232419A (en) | 2012-08-01 |
TWI524276B true TWI524276B (zh) | 2016-03-01 |
Family
ID=45093630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100146306A TWI524276B (zh) | 2010-12-14 | 2011-12-14 | 發生攻擊時保全微電路卡之命令構件之電力供應 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8453261B2 (zh) |
EP (1) | EP2466528B1 (zh) |
JP (1) | JP5976308B2 (zh) |
FR (1) | FR2968806B1 (zh) |
TW (1) | TWI524276B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5776927B2 (ja) * | 2011-03-28 | 2015-09-09 | ソニー株式会社 | 情報処理装置及び方法、並びにプログラム |
US8912814B2 (en) * | 2012-11-12 | 2014-12-16 | Chaologix, Inc. | Clocked charge domain logic |
JP6387767B2 (ja) * | 2014-09-26 | 2018-09-12 | 大日本印刷株式会社 | 電子情報記録媒体、icカード、チェック方法、及び処理プログラム |
US10685118B2 (en) | 2017-05-15 | 2020-06-16 | Ut-Battelle, Llc | System and method for monitoring power consumption to detect malware |
CN109067435B (zh) * | 2018-07-12 | 2021-12-14 | 徐正兴 | 用于近场通信装置的设备 |
US11074345B2 (en) | 2019-05-30 | 2021-07-27 | Ut-Battelle, Llc | Rootkit detection system |
EP3839750A1 (en) | 2019-12-18 | 2021-06-23 | Thales Dis France Sa | Method for secure executing of a security related process |
CN115840969B (zh) * | 2023-02-27 | 2023-04-28 | 合肥天帷信息安全技术有限公司 | 一种数据存储安全等级保护测评系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6507913B1 (en) * | 1999-12-30 | 2003-01-14 | Yeda Research And Development Co. Ltd. | Protecting smart cards from power analysis with detachable power supplies |
DE602005018457D1 (de) * | 2004-02-24 | 2010-02-04 | Nxp Bv | Verfahren und Einrichtung zum Schützen einer integrierten Schaltung mittels Einbrucherkennung durch Monte-Carlo-Analyse |
FR2935823B1 (fr) * | 2008-09-11 | 2010-10-01 | Oberthur Technologies | Procede et dispositif de protection d'un microcircuit contre les attaques. |
-
2010
- 2010-12-14 FR FR1060465A patent/FR2968806B1/fr active Active
-
2011
- 2011-12-12 EP EP11193003.8A patent/EP2466528B1/fr active Active
- 2011-12-13 US US13/324,780 patent/US8453261B2/en active Active
- 2011-12-14 JP JP2011273503A patent/JP5976308B2/ja active Active
- 2011-12-14 TW TW100146306A patent/TWI524276B/zh active
Also Published As
Publication number | Publication date |
---|---|
US8453261B2 (en) | 2013-05-28 |
FR2968806B1 (fr) | 2013-01-18 |
JP2012128860A (ja) | 2012-07-05 |
FR2968806A1 (fr) | 2012-06-15 |
TW201232419A (en) | 2012-08-01 |
EP2466528B1 (fr) | 2013-07-10 |
US20120151608A1 (en) | 2012-06-14 |
JP5976308B2 (ja) | 2016-08-23 |
EP2466528A1 (fr) | 2012-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI524276B (zh) | 發生攻擊時保全微電路卡之命令構件之電力供應 | |
CN100594551C (zh) | 保护集成电路免于错误操作的方法和装置 | |
US4962484A (en) | Non-volatile memory device | |
US9523722B2 (en) | Method and apparatus for supply voltage glitch detection in a monolithic integrated circuit device | |
KR101705794B1 (ko) | 2차전지 보호 회로, 2차전지 보호 장치, 전지팩 및 데이터 기입 방법 | |
US20100132047A1 (en) | Systems and methods for tamper resistant memory devices | |
JP2012128860A5 (zh) | ||
KR101108516B1 (ko) | 비휘발성 저장 장치와 방법 | |
TWI682397B (zh) | 資料處理系統與資料處理方法 | |
US8467230B2 (en) | Data security for dynamic random access memory using body bias to clear data at power-up | |
US11487441B2 (en) | Managing tamper detections in secure memory devices | |
CN105629028B (zh) | 检测电源电压突波方法以及单芯片集成电路装置 | |
CN109844752B (zh) | 固态硬盘数据信息防泄漏安全装置 | |
JP6063759B2 (ja) | 半導体記憶装置 | |
TWI565954B (zh) | 偵測電源電壓突波方法以及單晶片積體電路裝置 | |
TWI589083B (zh) | 電子模組 | |
US9865355B2 (en) | Apparatuses and methods for transistor protection by charge sharing | |
CN104077545A (zh) | 一种用电可擦除存储器实现芯片保护自锁的方法 | |
US8848459B2 (en) | Semiconductor device | |
JP6387767B2 (ja) | 電子情報記録媒体、icカード、チェック方法、及び処理プログラム | |
JP3938376B2 (ja) | テスト端子無効化回路 | |
JPH01243149A (ja) | 不揮発性記憶装置 | |
JP5179923B2 (ja) | 半導体集積回路装置 | |
JP2006172384A (ja) | 半導体装置 | |
JP2006277012A (ja) | 半導体集積回路 |