WO2003077194A2 - Dispositif electronique securise - Google Patents

Dispositif electronique securise Download PDF

Info

Publication number
WO2003077194A2
WO2003077194A2 PCT/FR2003/000778 FR0300778W WO03077194A2 WO 2003077194 A2 WO2003077194 A2 WO 2003077194A2 FR 0300778 W FR0300778 W FR 0300778W WO 03077194 A2 WO03077194 A2 WO 03077194A2
Authority
WO
WIPO (PCT)
Prior art keywords
micro
circuit
energy source
sensor
charge
Prior art date
Application number
PCT/FR2003/000778
Other languages
English (en)
Other versions
WO2003077194A3 (fr
Inventor
François VACHERAND
Gilles Delapierre
Didier Bloch
Original Assignee
Commissariat A L'energie Atomique
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat A L'energie Atomique filed Critical Commissariat A L'energie Atomique
Priority to DE60309304T priority Critical patent/DE60309304T2/de
Priority to EP03727581A priority patent/EP1493126B1/fr
Priority to JP2003575336A priority patent/JP2005532609A/ja
Priority to US10/477,640 priority patent/US6926204B2/en
Publication of WO2003077194A2 publication Critical patent/WO2003077194A2/fr
Publication of WO2003077194A3 publication Critical patent/WO2003077194A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • G06K19/07381Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit with deactivation or otherwise incapacitation of at least a part of the circuit upon detected tampering
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Definitions

  • the present invention relates to a secure electronic device, for example a circuit for a smart card.
  • the supply of smart cards of the known art is carried out when they are introduced into a reader. Active protection of these can only take place at that time. These cards have, in fact, no means to detect an invasive attack when they are not powered. An attack in "retro-technique”, or “reverse engineering”, allowing a dishonest person to recover confidential information stored on this card, for example encryption keys and personal identification code, therefore has every chance of succeed.
  • the announced arrival of micro-energy sources makes it possible to envisage other protection scenarios in which the electronic circuit of the smart card ensures a minimum active standby function. Depending on the result of this watch, the circuit can then react and, thanks to the on-board energy, trigger countermeasures.
  • the invention aims to solve this protection problem by implementing an active countermeasure in the event of an intrusive attack in a secure electronic device such as an integrated circuit for a smart card, this countermeasure aimed at destroying all or part of the electronic blocks implementing the sensitive functions of the circuit.
  • the present invention relates to a secure electronic device comprising an electronic circuit containing information to be protected comprising:
  • At least one sensor capable of measuring a determined physical quantity and of providing a value representative of this quantity
  • an information protection device comprising means for controlling destruction of at least part of the circuit, - a logic intrusion detection device able to activate the protection device in the light of the result signals, characterized in that it comprises firing means which make it possible to initiate a local or global pyrotechnic micro-charge at the using electrical energy stored in the energy source, permanently.
  • the ignition means are for example an electric primer or a wick.
  • the device of the invention can be entirely covered by a pyrotechnic micro-charge, or a micro-charge and a primer can be associated with different elements of the circuit.
  • the circuit of the invention constitutes a chip in which the micro-charges and primers are located in the substrate of this chip, for example by being arranged in micro-cards existing on the rear face of the substrate, or in the layer d implantation of the transistors, or in a metal layer thereof.
  • At least one micro-charge / primer assembly can be associated with a micro-fuse.
  • the device of the invention can also include at least one micro-coil coupled remotely to a micro-coil of a resonant circuit integrated in a micro-charge.
  • the energy source can be integrated into the electronic circuit. It can also be an accumulator.
  • At least one sensor can be integrated into the electronic circuit.
  • the entire device can also be integrated into the electronic circuit.
  • At least one sensor may be a sensor capable of measuring a physical quantity characterizing the circuit or the environment of the circuit, or a sensor capable of measuring a physical quantity characterizing the communication. entering or leaving said device, or a sensor capable of measuring the energy level of the energy source in order to emit a warning signal requesting recharging or activation of the protection device, or a sensor capable of measure a physical quantity characterizing the electrical link energy source - logical decision-making device.
  • Such a device which can be a chip card circuit, makes it possible to establish an active standby, that is to say to carry out permanent measurements of physical parameters characterizing normal operation and then to trigger when this proves necessary, the destruction of all or part of the electronic blocks implementing the sensitive functions thereof.
  • FIG. 1 illustrates the device of the invention.
  • FIG. 2 illustrates a particular embodiment of the device of the invention.
  • FIG. 3 illustrates different types of charge / primer associations which can be used in the device of the invention.
  • the device of the invention 9 comprises:
  • an energy source or micro-source 11 an integrated electronic circuit 10, containing for example a logic processor and a non-volatile memory containing information to be protected,
  • At least one sensor capable of measuring a given physical quantity and of providing a value representative of this quantity, these sensors being three in number here: 12, 13, 14,
  • Act input activation of local or global destruction
  • a logic device 21 for decision making capable of activating the protection device 20, receiving the output signals from the comparators 15, 16 and 17.
  • This secure electronic device therefore implements two active functions:
  • a firing function which makes it possible to initiate a local pyrotechnic micro-charge or overall using the electrical energy stored in a micro-battery, permanently, that is to say whether it is introduced into a reader or not.
  • the circuit 10 containing this information is that which is conventionally found in a smart card. It contains, for example, the following functions:
  • CPU central processor
  • ROM read-only memory
  • RAM working memory
  • the energy source 11 can be a micro- or mini-battery: button cell, ultra-flat cell, integrated cell, etc. It must allow the power supply of the circuit of the invention to be implemented. Two active intrusion detection functions, and activation of protection by firing one or more micro-charges.
  • This energy source 11 can also be produced using methods originating from microelectronics, for example by adding several technological levels above those conventionally dedicated to the production of the integrated circuit 10: these levels making it possible to manufacture in a manner collective the energy source 11, the connectors and the electrolyte in the solid state.
  • the energy source 11 can also be external to the integrated circuit 10.
  • Sensors 12, 13 and 14 can be: • environmental monitoring sensors: such sensors must check whether the nominal conditions of use (circuit supplied through the communication channel) and rest of the circuit are indeed verified. A deviation detected with a reference value can mean that there is an intrusion attempt.
  • These sensors can be in particular:
  • an electric or magnetic field sensor antenna, etc. • sensors for monitoring the communication link 26 of circuit 9 with the outside. Such sensors carry out electronic monitoring of what is happening on the communication link 26.
  • sensors carry out electronic monitoring of what is happening on the communication link 26.
  • the first and second sensors 12, 13 are for example ultra-violet and X-ray sensors
  • the third sensor 14 can be a sensor for measuring the impedance of the galvanic link 25 between the source 11 and the processing unit 10.
  • the role of the comparison means is to regularly inspect the different parameters from the sensors 12, 13, 14 and to compare them with different reference values refl, ref2 and ref3.
  • the comparators 15, 16 and 17 are, for example, operational amplifiers; the reference values refl, ref2 and ref3 being either internal or imposed by the outside or by the microprocessor.
  • the comparison means can also perform: - on the one hand, detection at a low energy level (first threshold) to constitute an alarm for maintenance intervention.
  • a low energy level first threshold
  • the energy source is a rechargeable battery, it is a question of detecting the level of charge below which it is necessary to emit a warning signal of request for recharge,
  • a detection of a critical energy level (second threshold) to constitute an alert and possibly an implementation of the protection since the energy remaining below this second threshold is barely sufficient to activate the protection, it is necessary to trigger it in order to guarantee safety.
  • the purpose of the protection circuit 20 is to protect any confidential information. It implements an active countermeasure in the event of an intrusive attack. This countermeasure aims to destroy all or part of the electronic blocks implementing the sensitive functions of the circuit 9.
  • the energy source 11 which is located in the electronic circuit 9 therefore ensures continuous active standby and the triggering of the countermeasures securely. This destruction is ensured by a micro-explosion spraying the function or functions to be protected. It is therefore at least one micro-charge initiated by the energy stored on board, for example in a micro-battery. After such destruction, a reverse engineering attack is no longer possible.
  • This micro-charge can be global or local.
  • the circuit 9 is entirely covered by a pyrotechnic micro-charge, the entire circuit then being destroyed during an explosion.
  • the micro-charges are located at different sensitive points, as illustrated in Figure 2.
  • a micro-charge 30 and a primer (electric firing) 31 are associated with various elements of the circuit of the invention, namely:
  • FIG. 2 are also illustrated a trace memory 37, a micro-source of energy 38 and the firing signal 39.
  • the initiation of the primers 31 is done either by an electrical signal or by an integrated micro-wick connecting the different pyrotechnic micro-charges 30.
  • FIG. 3 are illustrated different types of micro-charge 30 / primer associations 31.
  • the pyrotechnic materials are deposited mainly by screen printing or drop by drop distribution.
  • the micro-charges 30 and primers 31 can potentially be produced at several levels of the chip corresponding to the circuit 9 of the invention. There are thus the following different implementation possibilities.
  • the pyrotechnic material is deposited on the circuit and, for example, it is the rise in temperature which destroys the circuit.
  • the pyrotechnic microcharges 30 and primers 31 are located in the substrate 40, as illustrated in FIG. 4; the two other layers shown being the doping level 41 and the metal level 42.
  • Figure 5 thus illustrates an example of implementation of the device of the invention comprising zones to be protected 50, and a micro-cavity 43 connected to two other micro-cavities 44 by means of a channel 51.
  • the small predefined surfaces 52 and 53 of these microcavities 44 make it possible to concentrate the mechanical force at the time of the explosion in the direction of these zones 50: volume of charge, in fact, a ratio is obtained important surface to destroy.
  • the pyrotechnic microcharges 30 and the primers 31 are located at the level of the transistors in the layer 41 as illustrated in FIG. 6.
  • the pyrotechnic microcharges 30 and the primers 31 are located at level 42 of the layers of metal, as shown in Figure 7.
  • micro-fuse functions are implemented.
  • An example of pyrotechnic micro-fuse 45 is illustrated in FIG. 8, the two layers shown being the metal level 42, and the substrate 40.
  • the explosive charge In the case of a circuit 9 produced in conventional technology and so as not to modify the method of manufacturing said circuit, one can consider placing the explosive charge 30, 31 outside and triggering it remotely, for example by contactless means by inductive coupling.
  • the explosive charge consists of a micro-charge 30 and a primer 31 connected to a resonant circuit consisting, inter alia, of a micro-coil 47.
  • a micro- coil 46 located in layer 42 of equivalent size made with the last metal layer (s) allows triggering of the firing.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Credit Cards Or The Like (AREA)
  • Sink And Installation For Waste Water (AREA)
  • Air Bags (AREA)
  • Vending Machines For Individual Products (AREA)
  • Thermistors And Varistors (AREA)
  • Control Of Motors That Do Not Use Commutators (AREA)
  • Power Sources (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

La présente invention concerne un dispositif électronique sécurisé comprenant : - au moins un circuit électronique (10) contenant des informations à protéger,- une source d'énergie (11),- au moins un capteur (12, 13, 14) apte à mesurer une grandeur physique déterminée e à fournir une valeur représentative de cette grandeur,- des moyens (15, 16, 17) de comparaison de chaque valeur à au moins un seuil prédéfini (ref1, ref2, ref3) délivrant des signaux résultats,- un dispositif (20) de protection des informations comprenant des moyens de commande de destruction d'au moins une partie du circuit grâce à des moyens pyrotechniques (27),- un dispositif logique (21) de prise de décision apte à activer le dispositif de protection au vu des signaux résultats.- des moyens de mise à feu (31) qui permettent d'amorcer une micro-charge pyrotechnique locale ou globale (30) à l'aide de l'énergie électrique stockée dans la source d'énergie, de manière permanente.

Description

DISPOSITIF ELECTRONIQUE SECURISE
DESCRIPTION
Domaine technique
La présente invention concerne un dispositif électronique sécurisé, par exemple un circuit pour carte à puce.
Etat de la technique antérieure
L'alimentation des cartes à puce de l'art connu est réalisée lors de l'introduction de celles-ci dans un lecteur. Une protection active de celles-ci ne peut avoir lieu qu'à ce moment là. Ces cartes n'ont, en effet, aucun moyen pour détecter une attaque invasive lorsqu'elles ne sont pas alimentées. Une attaque en "rétro-technique", ou "reverse engineering", permettant à une personne malhonnête de récupérer les informations confidentielles mémorisées sur cette carte, par exemple les clés de cryptage et le code d'identification personnel, a donc toutes les chances de réussir. L'arrivée annoncée de micro- sources d'énergie permet d'envisager d'autres scénarios de protection dans lesquels le circuit électronique de la carte à puce assure une fonction minimum de veille active. Selon le résultat de cette veille, le circuit peut alors réagir et, grâce à l'énergie embarquée, enclencher des contre-mesures.
Pour détecter toute intrusion dommageable voire malveillante dans un circuit pour carte à puce, il est connu, par exemple comme décrit dans le document référencé [1] en fin de description, d'entourer ce circuit d'un maillage de conducteurs électriques permettant de détecter une ouverture dans 1 ' enveloppe ainsi formée. Mais une telle détection ne peut se faire que si le circuit est alimenté.
Comme décrit dans le document référencé [2], les contre mesures se résument, jusqu'à présent, à l'effacement des mémoires où sont sauvegardées les informations confidentielles telles que les clés. Toutefois la disparition des clés ne correspond pas alors à la destruction de toutes les informations confidentielles .
L'invention a pour objectif de résoudre ce problème de protection en mettant en œuvre une contre- mesure active en cas d'attaque intrusive dans un dispositif électronique sécurisé tel qu'un circuit intégré pour carte à puce, cette contre-mesure visant à détruire tout ou partie des blocs électroniques mettant en œuvre les fonctions sensibles du circuit.
Exposé de l'invention
La présente invention concerne un dispositif électronique sécurisé comprenant un circuit électronique contenant des informations à protéger comprenant :
- une source d'énergie,
- au moins un capteur apte à mesurer une grandeur physique déterminée et à fournir une valeur représentative de cette grandeur,
- des moyens de comparaison de chaque valeur à au moins un seuil prédéfini délivrant des signaux résultats, - un dispositif de protection des informations comprenant des moyens de commande de destruction d'au moins une partie du circuit, - un dispositif logique de détection d' intrusion apte à activer le dispositif de protection au vu des signaux résultats, caractérisé en ce qu'il comprend des moyens de mise à feu qui permettent d'amorcer une micro-charge pyrotechnique locale ou globale à l'aide de l'énergie électrique stockée dans la source d'énergie, de manière permanente .
Avantageusement les moyens de mise à feu, sont par exemple une amorce électrique ou une mèche.
Le dispositif de l'invention peut être entièrement recouvert par une micro-charge pyrotechnique, ou une micro-charge et une amorce peuvent être associées à différents éléments du circuit.
Avantageusement, le circuit de l'invention constitue une puce dans laquelle les micro-charges et amorces sont situées dans le substrat de cette puce, par exemple en étant disposées dans des micro-cartes existant en face arrière du substrat, ou dans la couche d'implantation des transistors, ou dans une couche métal de celle-ci.
Au moins un ensemble micro-charge/amorce peut être associé à un micro-fusible. Le dispositif de l'invention peut également comporter au moins une micro-bobine couplée à distance à une micro-bobine d'un circuit résonant intégrée dans une micro-charg .
La source d'énergie peut être intégrée au circuit électronique. Elle peut également être un accumulateur.
Au moins un capteur peut être intégré au circuit électronique. Tout le dispositif peut également être intégré au circuit électronique. Au moins un capteur peut être un capteur apte à mesurer une grandeur physique caractérisant le circuit ou l'environnement du circuit, ou un capteur apte à mesurer une grandeur physique caractérisant la communication . entrant ou sortant dudit dispositif, ou un capteur apte à mesurer le niveau d'énergie de la source d'énergie afin d'émettre un signal d'avertissement de demande de recharge ou d'activation du dispositif de protection, ou un capteur apte à mesurer une grandeur physique caractérisant la liaison électrique source d'énergie - dispositif logique de prise de décision.
Un tel dispositif, qui peut être un circuit pour carte à puce, permet d'établir une veille active, c'est-à-dire de procéder à des mesures permanentes de paramètres physiques caractérisant un fonctionnement normal puis à déclencher quand cela s'avère nécessaire, la destruction de tout ou partie des blocs électroniques mettant en œuvre les fonctions sensibles de celui-ci.
Brève description des dessins
La figure 1 illustre le dispositif de l'invention.
La figure 2 illustre un mode de réalisation particulier du dispositif de l'invention.
La figure 3 illustre différents types d'associations charge/amorce pouvant être utilisé dans le dispositif de l'invention.
Les figures 4 à 10 illustrent différents exemples de mise en œuvre du dispositif de l'invention. Exposé détaillé de modes de réalisation
Comme illustré sur la figure 1 le dispositif de l'invention 9 comprend :
- une source ou micro-source d'énergie 11, - un circuit électronique intégré 10, contenant par exemple un processeur logique et une mémoire non volatile contenant des informations à protéger,
- au moins un capteur apte à mesurer une grandeur physique déterminée et à fournir une valeur représentative de cette grandeur, ces capteurs étant ici au nombre de trois : 12, 13, 14,
- des moyens de comparaison de chaque valeur mesurée à un seuil prédéfini, réalisés ici par trois comparateurs 15, 16, 17 recevant respectivement sur une de leurs deux entrées un signal refl, ref2, ref3, et sur l'autre entrée la sortie du capteur correspondant 12, 13 ou 14,
- un dispositif 20 de protection des informations contenues dans le circuit 10, dont la sortie est reliée par exemple à une entrée Act (Activation de destruction locale ou globale) du circuit intégré 10, apte à détruire tout ou partie du circuit 9 grâce à des moyens pyrotechniques 27, - un dispositif logique 21 de prise de décision, apte à activer le dispositif de protection 20, recevant les signaux de sortie des comparateurs 15, 16 et 17.
Ce dispositif électronique sécurisé selon l'invention met donc en œuvre deux fonctions actives :
- une fonction de détection d'intrusion,
- une fonction de mise à feu qui permet d'amorcer une micro-charge pyrotechnique locale ou globale à l'aide de l'énergie électrique stockée dans une micro-batterie, de manière permanente, c'est-à-dire qu'il soit introduit ou non dans un lecteur.
On va, à présent, prendre en considération chacun de ces éléments du dispositif de l'invention.
Ce qui doit être protégé est de
1 ' information sensible comme des données sauvegardées dans une mémoire électronique (clef de cryptage, mot de passe...) ou l'architecture même du circuit électronique .
Le circuit 10 contenant cette information est celui que l'on trouve de manière classique dans une carte à puce. Il contient, par exemple, les fonctions suivantes :
- un processeur central (CPU) ,
- une mémoire à lecture seule (ROM) ,
- une mémoire de travail volatile (RAM) , - une mémoire de stockage non volatile
(EEPROM) ,
- une interface de communication, avec ou sans contact, qui fournit :
• l'alimentation du circuit (externe), • un canal de communication bidirectionnel,
• éventuellement une horloge,
• éventuellement un signal de remise à zéro du processeur.
Elle peut également contenir d'autres fonctions par exemple celles des capteurs, des comparateurs, de la logique, de la communication.
La source d'énergie 11 peut être une micro- ou mini-batterie : pile bouton, pile ultra-plate, pile intégrée ... Elle doit permettre l'alimentation en énergie du circuit dé l'invention pour la mise en œuvre des deux fonctions de détection active d'intrusion, et d'activation de la protection par mise à feu d'une ou plusieurs micro-charges.
Cette source d'énergie 11 peut également être réalisée en utilisant des procédés issus de la micro-électronique, par exemple en ajoutant plusieurs niveaux technologiques au-dessus de ceux dédiés classiquement à la réalisation du circuit intégré 10 : ces niveaux permettant de fabriquer de manière collective la source d'énergie 11, la connectique et 1 ' électrolyte à l'état solide.
La source d'énergie 11 peut également être externe au circuit intégré 10.
Les capteurs 12, 13 et 14 peuvent être : • des capteurs de surveillance de l'environnement : de tels capteurs doivent vérifier si les conditions nominales d'utilisation (circuit alimenté au travers de la voie de communication) et de repos du circuit sont bien vérifiées. Un écart détecté avec une valeur référence peut signifier alors qu'il y a une tentative d'intrusion. Ces capteurs peuvent être notamment :
- un capteur de température qui permet de protéger la source d'énergie 11, - un capteur de rayons ultra-violets qui permet de détecter une agression sur la mémoire EEPROM par exemple,
- un capteur de rayons X qui permet de détecter une agression de type radiographie du circuit intégré 10,
- un maillage de protection qui permet de détecter une tentative de "reverse engineering",
- un capteur de champ électrique ou magnétique : antenne, etc.. • des capteurs de surveillance du lien de communication 26 du circuit 9 avec l'extérieur. De tels capteurs réalisent une surveillance électronique de ce qui se passe sur le lien de communication 26. On peut citer entre autres :
- la surveillance de la tension d'alimentation,
- la surveillance du signal d'horloge.
Il est également possible d'avoir d'autres fonctions permettant :
• une recharge de la source d'énergie 11, si celle-ci est un accumulateur, par le lien de communication. On peut intégrer à l'intérieur du circuit de 1 ' invention une fonction de recharge de cet accumulateur, que la communication se fasse par contact ou sans contact .
• une activation/désactivation du circuit de l'invention. Dans certaines applications il peut être intéressant de commander l'utilisation de la source d'énergie. Une télécommande d' arrêt/marche est alors disponible via le lien de communication.
• une protection supplémentaire, par un étage situé en amont de la mise à feu des moyens pyrotechniques 27, formant une position de sécurité, par exemple pour le transport, qui permet de verrouiller temporairement la mise à feu,
• une mémorisation supplémentaire permettant de sauvegarder, après destruction, des informations venant par exemple des capteurs permettant d'expliquer le circonstances de la destruction : par exemple date, paramètre perturbé ...
Sur la figure 1, le premier et le second capteur 12, 13 sont par exemple des capteurs ultra- violet et rayons X, et le troisième capteur 14 peut être un capteur permettant la mesure d'impédance de la liaison galvanique 25 entre la source 11 et l'unité de traitement 10.
Les moyens de comparaison ont pour rôle d'inspecter régulièrement les différents paramètres issus des capteurs 12, 13, 14 et de les comparer à différentes valeurs de référence refl, ref2 et ref3.
Les comparateurs 15, 16 et 17 sont, par exemple, des amplificateurs opérationnels ; les valeurs de référence refl, ref2 et ref3 étant soit internes soit imposées par l'extérieur ou par le microprocesseur.
Les moyens de comparaison peuvent également réaliser : - d'une part une détection à un niveau d'énergie faible (premier seuil) pour constituer une alarme pour intervention de maintenance. Dans le cas où la source d'énergie est une batterie rechargeable, il s ' agit de détecter le niveau de charge en deçà duquel il faut émettre un signal d'avertissement de demande de recharge,
- d'autre part une détection d'un niveau d'énergie critique (deuxième seuil) pour constituer une alerte et éventuellement une mise en œuvre de la protection. L'énergie restante en deçà de ce deuxième seuil étant tout juste suffisante pour activer la protection, il s'agit de la déclencher afin de garantir la sécurité.
Ces différents éléments peuvent constituer une zone dite protégée qui est supposée constituée par un montage réputé insécable. Les liaisons entre les différentes fonctions (puce, source d'énergie, capteurs) sont alors valides en permanence et ne peuvent pas faire l'objet d'une attaque ou d'une modification. Mais il est également possible :
- soit de détecter la déconnexion d'un capteur 12, 13 ou 14 en vérifiant que la mesure directe est erronée, ou en réalisant des moyens d'étalonnage,
- soit de pallier la déconnexion de la source d'énergie 11 en transmettant l'énergie sous d'autres façons, au moins momentanément.
Le circuit de protection 20 a pour but de protéger toute information confidentielle. Il met en œuvre une contre-mesure active en cas d'attaque intrusive. Cette contre-mesure vise à réaliser une destruction de tout ou partie des blocs électroniques mettant en œuvre les fonctions sensibles du circuit 9. La source d'énergie 11 qui se trouve dans le circuit électronique 9 assure donc une veille active continue et le déclenchement des contre-mesures de façon sécurisée. Cette destruction est assurée par une micro-explosion pulvérisant la ou les fonctions à protéger. Il s'agit donc d'au moins une micro-charge amorcée par 1 ' énergie stockée à bord par exemple dans une micro-batterie. Après une telle destruction, une attaque en "reverse engineering" n'est plus possible.
Cette micro-charge peut être globale ou locale. Dans le premier cas, le circuit 9 est entièrement recouvert par une micro-charge pyrotechnique, tout le circuit étant alors détruit lors d'une explosion. Dans le second αas, les micro-charges sont localisées en différents points sensibles, comme illustré sur la figure 2.
Sur cette figure 2, une micro-charge 30 et une amorce (mise à feu électrique) 31 sont associées à différents éléments du circuit de l'invention, à savoir :
- les plots d'entrée-sortie 32,
- la logique sécurité 33, - la mémoire clés 34,
- le processeur de cryptographie 35,
- les capteurs anti-intrusion 36.
Sur cette figure 2 sont également illustrés une mémoire trace 37, une micro-source d'énergie 38 et le signal de mise à feu 39.
Dans ce second cas le déclenchement des amorces 31 se fait soit par un signal électrique, soit par une micro-mèche intégrée reliant les différentes micro-charges pyrotechniques 30. Sur la figure 3 sont illustrés différents types d'associations micro-charge 30/amorce 31.
Différents exemples de mise en œuyre
Le dépôt des matériaux pyrotechniques se fait essentiellement par sérigraphie ou distribution goutte à goutte. On peut potentiellement réaliser les micro-charges 30 et amorces 31 à plusieurs niveaux de la puce correspondant au circuit 9 de l'invention. On a ainsi les différentes possibilités de mise en œuvre suivantes.
a) Mise en œuvre dite "above IC"
Le matériau pyrotechnique est déposé sur circuit et, par exemple, c'est l'élévation de température qui détruit le circuit.
b) Mise en œuvre dite "inside IC"
Dans une première variante, les microcharges pyrotechniques 30 et amorces 31 sont situées dans le substrat 40, comme illustré sur la figure 4 ; les deux autres couches représentées étant le niveau dopage 41 et le niveau métal 42. On peut alors astucieusement utiliser des micro-cavités 43 existant en face arrière pour placer les micro-charges 30 et les amorces 31 ou pour guider et concentrer sur un" point précis la force mécanique au moment de l'explosion. La figure 5 illustre, ainsi, un exemple de mise en œuvre du dispositif de l'invention comprenant des zones à protéger 50, et une micro-cavité 43 reliée à deux autres micro-cavités 44 au moyen d'un canal 51. Les petites surfaces prédéfinies 52 et 53 de ces microcavités 44 permettent de concentrer la force mécanique au moment de l'explosion en direction de ces zones 50 : volume de charge on obtient, en effet, un rapport surface à détruire important.
Dans une seconde variante, les microcharges pyrotechniques 30 et les amorces 31 sont situées au niveau des transistors dans la couche 41 comme illustré sur la figure 6. Dans une troisième variante, les microcharges pyrotechniques 30 et les amorces 31 sont situées au niveau 42 des couches de métal, comme illustré sur la figure 7.
c) Mise en carte dite "micro-fusible"
Dans cet exemple de mise en œuvre, on implante des fonctions micro-fusibles. Un exemple de micro- fusible pyrotechnique 45 est illustré sur la figure 8, les deux couches représentées étant le niveau métal 42, et le substrat 40.
d) Mise en œuvre dite "outside IC"
Dans le cas d'un circuit 9 réalisé en technologie classique et pour ne pas modifier le procédé de fabrication dudit circuit, on peut envisager de placer la charge explosive 30, 31 à l'extérieur et de la déclencher à distance, par exemple par un moyen sans contact par couplage inductif. Dans ce cas, comme illustré sur la figure 10, la charge explosive est constituée d'une micro-charge 30 et d'une amorce 31 reliée à un circuit résonnant constitué, entre autre, d'une micro-bobine 47. Une micro-bobine 46 située dans la couche 42 de taille équivalente réalisée avec la ou les dernières couches métal permet un déclenchement de la mise à feu.
Comme représenté sur la figure 10, en vue de dessus, on peut intégrer alors dans la micro-charge pyrotechnique 30 un circuit résonnant constitué de la micro-bobine 47, d'une capacité d'accord 48, d'une résistance chauffante 49 permettant de déclencher l'amorce 31.
REFERENCES
[1] "Design principles for tamper-resistant smartcard processors" de Oliver Kômmerling et Markus G. Kuhn (Proceedings of the USENIX Workshop on smartcard technology, Chicago, Illinois, USA, 10-11 mai 1999, pages 1 à 12)
[2] "Tamper resistance-a cautionary note" de Ross Anderson et Markus Kuhn (Second USENIX Workshop on
Electronic Commerce Proceedings, Oakland, Californie, 18-21 novembre 1996, pages 1 à 11) .

Claims

REVENDICATIONS
1. Dispositif électronique sécurisé comportant au moins un circuit électronique contenant des informations à protéger comprenant : - une source d'énergie (11),
- au moins un capteur (12, 13, 14) apte à mesurer une grandeur physique déterminée et à fournir une valeur représentative de cette grandeur,
- des moyens (15, 16, 17) de comparaison de chaque valeur à au moins un seuil prédéfini (refl, ref2, ref3) délivrant des signaux résultats,
- un dispositif (20) de protection des informations comprenant des moyens de commande de destruction d'au moins une partie du circuit, - un dispositif logique (21) de détection d'intrusion apte à activer le dispositif de protection au vu des signaux résultats, caractérisé en ce qu'il comprend des moyens de mise à feu (31) qui permettent d'amorcer une micro- charge pyrotechnique locale ou globale (30) à l'aide de l'énergie électrique stockée dans la source d'énergie, de manière permanente.
2. Dispositif selon la revendication 1, dans lequel les moyens de mise à feu comprennent une amorce électrique (31) ou une mèche.
3. Dispositif selon la revendication 2, qui est entièrement recouvert par une micro-charge pyrotechnique .
4. Dispositif selon la revendication 2, dans lequel au moins une micro-charge (30) et au moins une amorce (31) sont associées à au moins un élément du circuit.
5. Dispositif selon la revendication 2, dans lequel le circuit constitue une puce dans laquelle les micro-charges (30) et amorces (31) sont situées dans le substrat de cette puce .
6. Dispositif selon la revendication 5, dans lequel les micro-charges (30) et amorces (31) sont disposées dans des micro-cavités existant en face arrière du substrat.
7. Dispositif selon la revendication 2, dans lequel le circuit constitue une puce dans laquelle les micro-charges (30) et amorces (31) sont situées dans la couche d'implantation des transistors.
8. Dispositif selon la revendication 2, dans lequel le circuit constitue une puce dans laquelle les micro-charges (30) et amorces (31) sont situées dans une couche métal de celle-ci.
9. Dispositif selon la revendication 2, dans lequel au moins un ensemble micro-charge (30) /amorce (31) est associé à un micro-fusible (45).
10. Dispositif selon la revendication 2 comportant au moins une micro-bobine' (46) couplée à distance à une micro-bobine (47) d'un circuit résonant intégré dans une micro-charge (30) .
11. Dispositif selon la revendication 1, dans lequel la source d'énergie (11) est intégrée au circuit électronique.
12. Dispositif selon la revendication 1, dans lequel la source d'énergie (11) est un accumulateur.
13. Dispositif selon la revendication 1, dans lequel au moins un capteur est intégré au circuit électronique.
14. Dispositif selon la revendication 1, dans lequel tout le dispositif est intégré au circuit électronique .
15. Dispositif selon la revendication 1, dans lequel au moins un capteur (12, 13, 14) est apte à mesurer une grandeur physique caractérisant le circuit ou l'environnement du circuit
16. Dispositif selon la revendication 1, dans lequel au moins un capteur (12, 13, 14) est apte à mesurer une grandeur physique caractérisant la communication entrant ou sortant dudit dispositif.
17. Dispositif selon la revendication 1, dans lequel au moins un capteur (12, 13, 14) est apte à mesurer le niveau d'énergie de la source d'énergie afin d'émettre un signal d'avertissement de demande de recharge ou d'activation du dispositif de protection.
18. Dispositif selon la revendication 1, dans lequel au moins un capteur (12, 13, 14) est apte à mesurer une grandeur physique caractérisant la liaison électrique source d'énergie (11) - dispositif logique de prise de décision.
19. Utilisation du dispositif selon l'une quelconque des revendications précédentes dans une carte à puce.
PCT/FR2003/000778 2002-03-13 2003-03-11 Dispositif electronique securise WO2003077194A2 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE60309304T DE60309304T2 (de) 2002-03-13 2003-03-11 Gesicherte elektronische vorrichtung
EP03727581A EP1493126B1 (fr) 2002-03-13 2003-03-11 Dispositif electronique securise
JP2003575336A JP2005532609A (ja) 2002-03-13 2003-03-11 安全保障のための電子デバイス
US10/477,640 US6926204B2 (en) 2002-03-13 2003-03-11 Secure electronic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR03/03102 2002-03-13
FR0203102A FR2837304B1 (fr) 2002-03-13 2002-03-13 Dispositif electronique securise

Publications (2)

Publication Number Publication Date
WO2003077194A2 true WO2003077194A2 (fr) 2003-09-18
WO2003077194A3 WO2003077194A3 (fr) 2004-03-11

Family

ID=27772073

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/000778 WO2003077194A2 (fr) 2002-03-13 2003-03-11 Dispositif electronique securise

Country Status (7)

Country Link
US (1) US6926204B2 (fr)
EP (1) EP1493126B1 (fr)
JP (1) JP2005532609A (fr)
AT (1) ATE343824T1 (fr)
DE (1) DE60309304T2 (fr)
FR (1) FR2837304B1 (fr)
WO (1) WO2003077194A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1596324A3 (fr) * 2004-05-14 2011-06-22 Oki Electric Industry Co., Ltd. Système de support de données sans contact
EP2594123A2 (fr) * 2010-07-18 2013-05-22 Graeme John Freedman Dispositif inviolable pour circuits imprimés

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7498644B2 (en) * 2002-06-04 2009-03-03 Nds Limited Prevention of tampering in electronic devices
US7896988B2 (en) 2007-06-15 2011-03-01 Spectre Enterprises, Inc. Charge system for destroying chips on a circuit board and method for destroying chips on a circuit board
US9704817B2 (en) * 2007-09-06 2017-07-11 Qortek, Inc. Integrated laser auto-destruct system for electronic components
US9323958B2 (en) * 2013-07-22 2016-04-26 Enterprise Sciences, Inc. Method and apparatus for prevention of tampering and unauthorized use, and unauthorized extraction of information from secured devices
US9842812B2 (en) 2014-03-24 2017-12-12 Honeywell International Inc. Self-destructing chip
EP3186585B1 (fr) 2014-08-26 2020-04-22 Pahmet LLC Système et procédé pour la destruction autonome ou télécommandée d'informations stockées ou de composants
US9431354B2 (en) 2014-11-06 2016-08-30 International Business Machines Corporation Activating reactions in integrated circuits through electrical discharge
US9859227B1 (en) 2016-06-30 2018-01-02 International Business Machines Corporation Damaging integrated circuit components
US10026579B2 (en) * 2016-07-26 2018-07-17 Palo Alto Research Center Incorporated Self-limiting electrical triggering for initiating fracture of frangible glass
US10969205B2 (en) * 2019-05-03 2021-04-06 Palo Alto Research Center Incorporated Electrically-activated pressure vessels for fracturing frangible structures
US12013043B2 (en) 2020-12-21 2024-06-18 Xerox Corporation Triggerable mechanisms and fragment containment arrangements for self-destructing frangible structures and sealed vessels
US11904986B2 (en) 2020-12-21 2024-02-20 Xerox Corporation Mechanical triggers and triggering methods for self-destructing frangible structures and sealed vessels

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3725671A (en) * 1970-11-02 1973-04-03 Us Navy Pyrotechnic eradication of microcircuits
US3882323A (en) * 1973-12-17 1975-05-06 Us Navy Method and apparatus for protecting sensitive information contained in thin-film microelectonic circuitry
DE3920957A1 (de) * 1989-06-27 1991-01-10 Bodenseewerk Geraetetech Verwendung einer piezoelektrischen folie
US5060261A (en) * 1989-07-13 1991-10-22 Gemplus Card International Microcircuit card protected against intrusion
US5883429A (en) * 1995-04-25 1999-03-16 Siemens Aktiengesellschaft Chip cover
US5998858A (en) * 1995-07-20 1999-12-07 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
FR2805116A1 (fr) * 2000-02-16 2001-08-17 Frederic Francois Margerard Dispositif pour detruire a distance un telephone portable a partir d'un telephone quelconque

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US5629607A (en) * 1984-08-15 1997-05-13 Callahan; Michael Initializing controlled transition light dimmers
US5319301A (en) * 1984-08-15 1994-06-07 Michael Callahan Inductorless controlled transition and other light dimmers
US5220250A (en) * 1989-12-11 1993-06-15 North American Philips Corp. Fluorescent lamp lighting arrangement for "smart" buildings
EP0513405A1 (fr) * 1991-05-11 1992-11-19 Intermacom A.G. Méthode et dispositif d'interruption de courant pour appareils et équipements actionnés électriquement
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5397881A (en) * 1993-11-22 1995-03-14 Mannik; Kallis H. Third millenium credit card with magnetically onto it written multiple validity dates, from which is one single day as the credit card's validity day selected day after day by the legitimate card owner
JPH08115267A (ja) * 1994-10-19 1996-05-07 Tech Res & Dev Inst Of Japan Def Agency 情報秘匿機構
JPH08136628A (ja) * 1994-11-11 1996-05-31 Fujitsu Ltd 電池容量監視装置
FR2747245B1 (fr) * 1996-04-04 1998-05-15 Gec Alsthom T & D Sa Systeme de protection d'un transformateur de distribution triphase a isolation dans un dielectrique liquide
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JPH10222426A (ja) * 1997-02-04 1998-08-21 Yokogawa Denshi Kiki Kk 電子情報の保護装置
DE19947574A1 (de) * 1999-10-01 2001-04-12 Giesecke & Devrient Gmbh Verfahren zur Sicherung eines Datenspeichers
JP3641182B2 (ja) * 2000-03-14 2005-04-20 日本電信電話株式会社 自己破壊型半導体装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3725671A (en) * 1970-11-02 1973-04-03 Us Navy Pyrotechnic eradication of microcircuits
US3882323A (en) * 1973-12-17 1975-05-06 Us Navy Method and apparatus for protecting sensitive information contained in thin-film microelectonic circuitry
DE3920957A1 (de) * 1989-06-27 1991-01-10 Bodenseewerk Geraetetech Verwendung einer piezoelektrischen folie
US5060261A (en) * 1989-07-13 1991-10-22 Gemplus Card International Microcircuit card protected against intrusion
US5883429A (en) * 1995-04-25 1999-03-16 Siemens Aktiengesellschaft Chip cover
US5998858A (en) * 1995-07-20 1999-12-07 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
FR2805116A1 (fr) * 2000-02-16 2001-08-17 Frederic Francois Margerard Dispositif pour detruire a distance un telephone portable a partir d'un telephone quelconque

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1596324A3 (fr) * 2004-05-14 2011-06-22 Oki Electric Industry Co., Ltd. Système de support de données sans contact
EP2594123A2 (fr) * 2010-07-18 2013-05-22 Graeme John Freedman Dispositif inviolable pour circuits imprimés
EP2594123A4 (fr) * 2010-07-18 2013-08-21 Graeme John Freedman Dispositif inviolable pour circuits imprimés

Also Published As

Publication number Publication date
FR2837304A1 (fr) 2003-09-19
WO2003077194A3 (fr) 2004-03-11
DE60309304T2 (de) 2007-05-10
FR2837304B1 (fr) 2004-05-28
ATE343824T1 (de) 2006-11-15
JP2005532609A (ja) 2005-10-27
US6926204B2 (en) 2005-08-09
EP1493126B1 (fr) 2006-10-25
US20040134993A1 (en) 2004-07-15
DE60309304D1 (de) 2006-12-07
EP1493126A2 (fr) 2005-01-05

Similar Documents

Publication Publication Date Title
EP1493126B1 (fr) Dispositif electronique securise
US9704817B2 (en) Integrated laser auto-destruct system for electronic components
US5998858A (en) Microcircuit with memory that is protected by both hardware and software
FR2587816A1 (fr) Dispositif de securite pour la protection de donnees confidentielles memorisees
US7429915B2 (en) System and method for detecting unauthorized access to electronic equipment or components
EP2194489A1 (fr) Carte électronique ayant des moyens de commande
FR2746962A1 (fr) Dispositif de securite d'une pastille semi-conductrice
US20170185805A1 (en) Intrusion-protected memory component
WO2007057536A1 (fr) Securisation entre des composants electroniques d'une entite electronique securisee portable
EP2241997B1 (fr) Lecteur de carte mémoire
WO2010028896A1 (fr) Procédé de contre-attaque autonome en réponse à une ou plusieurs agressions physiques, et dispositif associé
EP2549404A1 (fr) Système et procédé pour sécuriser des données à protéger d'un équipement
FR2814264A1 (fr) Dispositif electronique integre securise
US20180060613A1 (en) Intrusion-protected memory component
EP1862785A1 (fr) Circuit électronique indicateur du temps et de la température destiné à être placé sur un produit à surveiller
EP1599832B1 (fr) Dispositif de scelle a transpondeur multiple
EP2680184A1 (fr) Circuit intégré protégé contre des intrusions d'un pirate
EP1048003A1 (fr) Systeme pour la communication securisee sans contact entre un terminal et un objet portatif tel qu'une carte a puce
FR2770315A1 (fr) Systeme pour la communication securisee sans contact entre un terminal et un objet portatif tel qu'une carte a puce
CN111868729B (zh) 受到入侵保护的存储组件
FR2892544A1 (fr) Detection de tentative d'effraction sur une puce a travers sa structure support
EP3855352A1 (fr) Procede d'acquisition d'empreintes digitales
EP1455259B1 (fr) Procédé et dispositif de sélection de mode de fonctionnement d'un circuit intégré
EP1944723A2 (fr) Module de sécurité matériel procédé de mise en service et terminal de paiement électronique utilisant ce module
EP1862952A1 (fr) Dispositif électronique sécurisé

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

WWE Wipo information: entry into national phase

Ref document number: 2003727581

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003575336

Country of ref document: JP

Ref document number: 10477640

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2003727581

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2003727581

Country of ref document: EP