Soporte de datos portátil que comprende un contador de error de control.

Procedimiento en un soporte de datos portátil (10), en el que el soporte de datos

(10) ejecuta una instrucción predefinida (54; 56) sólo si, al menos un, contador (62; 64) del soporte de datos se halla dentro de un rango de valores predefinido (S2), caracterizado porque el, al menos un, contador (54; 56) se acciona (TS13) si, por medio de una memoria tampón de recuperación (66) del soporte de datos (10), se detecta (TS11) que se ha perturbado una ejecución anterior de una instrucción (54; 56).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2011/006228.

Solicitante: GIESECKE & DEVRIENT GMBH.

Nacionalidad solicitante: Alemania.

Dirección: PRINZREGENTENSTRASSE 159 81677 MUNCHEN ALEMANIA.

Inventor/es: GIBIS,OLIVER.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION G — FISICA > DISPOSITIVOS DE CONTROL > APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES... > Mecanismos accionados por objetos diferentes de las... > G07F7/10 (utilizada simultáneamente con una señal codificada)
  • SECCION G — FISICA > DISPOSITIVOS DE CONTROL > APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES... > Mecanismos accionados por objetos diferentes de las... > G07F7/08 (por tarjeta de identidad codificada o tarjeta de crédito codificada)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > Detección de errores; Corrección de errores; Monitorización... > G06F11/07 (Respuesta ante la aparición de un defecto, p. ej. tolerancia ante fallos)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > Disposiciones de seguridad para la protección de... > G06F21/72 (en circuitos criptográficos)

PDF original: ES-2548688_T3.pdf

 

google+ twitter facebookPin it
Soporte de datos portátil que comprende un contador de error de control.
Soporte de datos portátil que comprende un contador de error de control.

Fragmento de la descripción:

Soporte de datos portátil que comprende un contador de error de control [0001] La presente invención se refiere a un soporte de datos portátil con un contador de operaciones erróneas y a un procedimiento para proteger una instrucción en el soporte de datos mediante un contador de operaciones erróneas. [0002] En relación con los soportes de datos portátiles, por ejemplo tarjetas chip, los contadores de operaciones erróneas se emplean para limitar la ejecución no autorizada de instrucciones relevantes para la seguridad con el fin de obtener datos del soporte de datos relevantes para la seguridad. Por ejemplo se conoce ya el método de limitar el número de introducciones erróneas sucesivas. Si se sobrepasa este número, el soporte de datos se bloquea. Mediante un contador de operaciones erróneas pueden detectarse también ataques de otro tipo a cualesquiera instrucciones ejecutadas en el soporte de datos. Si, por ejemplo, un cálculo realizado mediante una instrucción es perturbado por una acción externa sobre el soporte de datos con el fin de, por medio del resultado perturbado, espiar datos secretos implicados en el cálculo, esta acción puede detectarse de forma interna en el soporte de datos repitiendo el cálculo antes de emitir un resultado. La emisión de un resultado del cálculo se realiza sólo si ambos cálculos proporcionan un resultado idéntico. En caso contrario, puede partirse de un ataque a uno de los cálculos y un contador de operaciones erróneas correspondiente anota este ataque. [0003] Sin embargo, un atacante que realice un ataque como el anteriormente descrito a una instrucción de un soporte de datos, por ejemplo robado, puede reconocer, por medio de un análisis de determinados parámetros del soporte de datos, por ejemplo por medio del consumo de corriente, si la comparación de los dos resultados del cálculo presenta igualdad o no. Con ello, el atacante tiene la posibilidad de desactivar el soporte de datos cortando la alimentación de corriente antes de que el contador de operaciones erróneas pueda anotar el ataque. De este modo, el atacante puede en cierto modo invalidar el contador de operaciones erróneas y realizar el ataque tantas veces como quiera. [0004] Por este motivo, se ha pasado a, partiendo de un valor inicial positivo predefinido, disminuir un contador de operaciones erróneas ya antes de ejecutar la instrucción relevante para la seguridad e incrementarlo solamente si la instrucción se ha ejecutado sin interrupciones. De este modo, el contador de operaciones erróneas puede detectar con seguridad un ataque como el anteriormente descrito, dado que, en caso de cortarse la alimentación de corriente aún durante la ejecución de la instrucción, ya no se incrementa el contador. En consecuencia, en la siguiente llamada de la instrucción el valor indicado por el contador de operaciones erróneas está reducido en uno. Si se prevé que la instrucción se ejecute en el soporte de datos solamente mientras el contador de operaciones erróneas presente un valor positivo, el número de ataques a la instrucción está limitado por el valor inicial del contador de operaciones erróneas. De este modo puede impedirse con seguridad un ataque extensivo a la instrucción. [0005] Sin embargo, este tipo de contador de operaciones erróneas también tiene desventajas. Por una parte, la disminución del contador de operaciones erróneas antes de ejecutar cada instrucción relevante para la seguridad y el subsiguiente incremento suponen una pérdida de rendimiento en todos los casos en los que no se produce ningún ataque. Por otra parte, la necesidad de efectuar repetidos accesos de escritura para la disminución y el subsiguiente incremento del contador de operaciones erróneas puede mermar la durabilidad de las áreas de memoria correspondientes del soporte de datos, proporcionadas por ejemplo por células de memoria EEPROM. [0006] El documento DE 101 41 926 A1 revela un procedimiento previsto para la gestión de una memoria de datos, que presenta páginas de memoria con, respectivas, varias palabras de memoria, siendo necesario acceder a toda la página de memoria para escribir una palabra de memoria. El procedimiento soporta transacciones con operaciones de escritura atómicas, almacenándose imágenes de la memoria en una memoria tampón de recuperación para, en caso de una interrupción de la transacción, permitir una recuperación del contenido de la memoria con respecto a las operaciones de escritura atómicas de la transacción. Además, el procedimiento soporta operaciones de escritura no atómicas durante transacciones en curso. Al menos cuando exista en la memoria tampón de recuperación una imagen de memoria de una página de memoria afectada por la operación de escritura no atómica, se crea, sobre la base de la imagen de memoria existente, una imagen de memoria modificada de acuerdo con la operación de escritura no atómica, de manera que, en caso de recuperarse el contenido de la memoria, se mantengan en el contenido de la memoria los efectos de operaciones de escritura no atómicas realizadas con éxito. Un microcontrolador y una tarjeta chip presentan características correspondientes. Mediante la invención se pone a disposición una gestión de memoria para una memoria de datos grabable sólo página a página, que, además de operaciones de escritura atómicas, también soporta operaciones de escritura no atómicas en transacciones. [0007] El documento CA 2 247 475 A1 revela un procedimiento para garantizar la seguridad de un módulo de seguridad, estando el módulo configurado para conectarlo a un ordenador. El fin del procedimiento es impedir que una operación segura pueda comprometerse a través de una interrupción. [0008] El documento WO 2008/084016 A1 se refiere a un procedimiento y un circuito para la protección de datos contra un acceso no autorizado por medio de interrupciones de funcionamiento, incrementándose o disminuyéndose un contador después de cada interrupción registrada y reiniciándose el contador automáticamente después de cierto tiempo. [0009 El objetivo de la presente invención es proponer un procedimiento para proteger un soporte de datos mediante un contador de operaciones erróneas, que pueda implementarse ahorrando recursos y cuidando los recursos. [0010] Este objetivo se logra mediante un procedimiento y un soporte de datos con las características de las reivindicaciones independientes. En las reivindicaciones dependientes se indican configuraciones ventajosas y perfeccionamientos.

En un procedimiento según la invención en un soporte de datos portátil para proteger el soporte de datos contra ataques externos al soporte de datos se utiliza al menos un contador en el soporte de datos. Una instrucción predefinida se protege aquí de tal manera que sólo es ejecutada por el soporte de datos si el al menos un contador se halla dentro de un rango de valores admisible predefinido, en particular cuando el valor indicado por el al menos un contador no es inferior a un valor mínimo predefinido. Según la invención, el al menos un contador se acciona, por regla general se disminuye, cuando, por medio de una memoria tampón de recuperación del soporte de datos, se detecta que se ha perturbado una ejecución anterior de una instrucción. [0012] El accionamiento del contador corresponde, como ya se ha mencionado, por ejemplo a una disminución del contador. En caso de un error reiterado se abandona entonces el rango de valores admisible hacia abajo, es decir que el valor se hace inferior a un valor mínimo predefinido. Se sobrentiende que, análogamente a la primera variante arriba mencionada, según una segunda variante el contador también puede estar configurado de tal manera que la instrucción predefinida se ejecute sólo cuando el, al menos, un contador no abandone hacia arriba el rango de valores predefinido, o sea que no sobrepase... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento en un soporte de datos portátil (10) , en el que el soporte de datos (10) ejecuta una instrucción predefinida (54; 56) sólo si, al menos un, contador (62; 64) del soporte de datos se halla dentro de un rango de valores predefinido (S2) , caracterizado porque el, al menos un, contador (54; 56) se acciona (TS13) si, por medio de una memoria tampón de recuperación (66) del soporte de datos (10) , se detecta (TS11) que se ha perturbado una ejecución anterior de una instrucción (54; 56) .

2. Procedimiento según la reivindicación 1, caracterizado porque el, al menos un, contador (54; 56) se acciona si, por medio de la memoria tampón de recuperación (66) del soporte de datos (10) , se detecta que se ha perturbado una ejecución anterior de la instrucción predefinida.

3. Procedimiento según la reivindicación 1 o 2, caracterizado porque una perturbación de una ejecución anterior de una instrucción (54; 56) se detecta por el hecho de que, antes de la ejecución actual de la instrucción predefinida 15 (54; 56) , exista una entrada válida (68) en la memoria tampón de recuperación (66) .

4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque la memoria tampón de recuperación (66) se utiliza para proteger un área de memoria del soporte de datos (10) contra una incoherencia causada por un acceso de escritura perturbado a dicho área de memoria.

5. Procedimiento según la reivindicación 4, caracterizado porque el acceso de escritura tiene lugar durante una ejecución de la instrucción predefinida (54; 56) .

6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado porque el, al menos un, contador (62; 64) 25 se ajusta tras una entrega del soporte de datos (10) a un usuario.

7. Procedimiento según la reivindicación 6, caracterizado porque el, al menos un, contador (62; 64) se ajusta tras una autenticación con éxito ante el soporte de datos (10) .

8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque está previsto más de un contador (62; 64) , utilizándose un primer contador (62) para proteger una primera instrucción (54) y un segundo contador (64) para proteger una segunda instrucción (56) .

9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado porque el, al menos un, contador (62; 64) 35 se utiliza para proteger una pluralidad de instrucciones (54; 56) .

10. Procedimiento según una de las reivindicaciones 1 a 9, caracterizado porque el soporte de datos (10) , o al menos una instrucción (54; 56) protegida por el, al menos un, contador (62; 64) , se desactiva (TS22) cuando el, al menos un, contador (62; 64) abandona el rango de valores predefinido.

11. Soporte de datos portátil (10) , que comprende, al menos, una memoria (50; 60; 70) y un procesador (30) , configurado para ejecutar una instrucción (54; 56) almacenada en dicha memoria (50; 60; 70) , y al menos, un contador (62; 64) para proteger la instrucción (54; 56) , estando el soporte de datos (10) configurado para ejecutar la instrucción (54; 56) sólo si el, al menos un contador (62; 64) se encuentra dentro de un rango de valores predefinido, 45 caracterizado porque dicho soporte de datos (10) está configurado para, por medio de una memoria tampón de recuperación (66) de dicho soporte de datos (10) , detectar si se ha perturbado una ejecución anterior de una instrucción (54; 56) y está configurado además para accionar el contador (62; 64) si se ha detectado tal perturbación.

12. Soporte de datos según la reivindicación 11, caracterizado porque el al menos un contador (62; 64) está 50 configurado para ser ajustable después de una entrega del soporte de datos (10) a un usuario.

13. Soporte de datos (10) según la reivindicación 11 o 12, caracterizado porque el soporte de datos (10) está configurado para llevar a cabo un procedimiento según una de las reivindicaciones 1 a 10.

- 9