Procedimiento y dispositivo de tratamiento de datos.
Procedimiento de seguridad en un dispositivo que aplica un procedimiento de tratamiento de datos que comprende:
- una etapa de verificación de un criterio indicativo del desarrollo normal del procedimiento de tratamiento de datos, y - una etapa de tratamiento (E528) efectuada en caso de verificación negativa;
en el que se realiza una primera acción (E512) de grabación de datos en una memoria física (6) en caso de verificación positiva, en el que la etapa de tratamiento (E320; E528) incluye una segunda acción de grabación de datos en la memoria física (6) y en el que la grabación (E528) de datos de la segunda acción se lleva a cabo en el momento en el que se realizaría la grabación (E512) de datos de la primera acción en caso de desarrollo normal del procedimiento, caracterizado porque dicha segunda acción de grabación de datos incluye al menos una de entre:
- una grabación de datos de bloqueo que impide un uso posterior de dicho dispositivo,
- una grabación de datos representativos de una anomalía detectada en caso de verificación negativa, permitiendo dichos datos representativos de una anomalía detectada un análisis de un problema encontrado por dicho dispositivo.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/FR2005/002083.
Solicitante: OBERTHUR TECHNOLOGIES.
Nacionalidad solicitante: Francia.
Dirección: 420, RUE D'ESTIENNE D'ORVES 92700 COLOMBES FRANCIA.
Inventor/es: CHAMBEROT,FRANCIS.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F21/55 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › La detección de intrusiones locales o la aplicación de contramedidas.
PDF original: ES-2473326_T3.pdf
Fragmento de la descripción:
Procedimiento y dispositivo de tratamiento de datos La presente invenciïn se refiere a un procedimiento de tratamiento de datos, aplicado por ejemplo en una tarjeta de microcircuito.
En ciertos contextos, se busca que el funcionamiento de los aparatos de tratamiento de datos sea seguro. Este es especialmente el caso en el ïmbito del dinero electrïnico, en el que una entidad electrïnica (por ejemplo una tarjeta de microcircuito) es portadora de informaciïn que representa un valor pecuniario y que solo puede por lo tanto modificarse segïn un protocolo determinado. Asimismo puede tratarse de una entidad electrïnica que permite la identificaciïn de su portador, en cuyo caso el funcionamiento debe ser seguro para evitar cualquier falsificaciïn o uso abusivo.
Tal entidad electrïnica es por ejemplo una tarjeta bancaria, una tarjeta SIM para telefonïa (procediendo el acrïnimo de SIM del inglïs Subscriber Identity Module) , un pasaporte electrïnico, un mïdulo seguro de tipo HSM (del inglïs Hardware Security Module) tal como una tarjeta PCMCIA de tipo IBM4758, sin que estos ejemplos sean limitativos.
Para mejorar la seguridad del funcionamiento, se pretende la protecciïn contra los diversos tipos de ataques considerables. Una categorïa importante de ataques que hay que reprimir estï constituida por los ataques denominados por generaciïn de fallos, durante los cuales personas malintencionadas pretenden hacer salir el aparato de tratamiento de datos de su funcionamiento normal, y por lo tanto seguro.
Para detener este tipo de ataques, los procedimientos de tratamiento de datos habitualmente usados prevïn etapas de verificaciïn del desarrollo normal del procedimiento, con el objetivo de detectar anomalïas, cuyo posible origen sea un ataque por generaciïn de fallos. Cuando se detecta una anomalïa (es decir que el desarrollo normal no estï verificado) , se procede inmediatamente al tratamiento de la anomalïa, generalmente denominada tratamiento de seguridad. Este tipo de tratamiento consiste efectivamente en una contramedida destinada a reprimir el ataque, por ejemplo impidiendo cualquier funcionamiento posterior del aparato de tratamiento de datos.
Como se ha indicado, se concibe habitualmente el tratamiento de la anomalïa como inmediato despuïs de la detecciïn, ya que el hecho de seguir con el tratamiento en presencia de una anomalïa implica a primera vista el riesgo de seguir degradando el funcionamiento del aparato de tratamiento de datos, y por lo tanto de su seguridad.
Sin embargo, el inventor indica que esta concepciïn habitual da al atacante una informaciïn sobre el momento en el
que se lleva a cabo la detecciïn de la anomalïa. En efecto, el instante de detecciïn de la anomalïa es en sï mismo difïcilmente accesible desde el exterior. Sin embargo, se piensa que el atacante puede tener acceso, por una observaciïn y un anïlisis del consumo elïctrico (o de la radiaciïn electromagnïtica) del aparato, en el instante de implementaciïn del tratamiento de la anomalïa, por ejemplo en el caso en el que este tratamiento consiste en una acciïn sobre un dispositivo externo. Puesto que este tratamiento va inmediatamente despuïs de la detecciïn de la anomalïa en la concepciïn habitual, el atacante deducirïa de ello de manera relativamente fïcil el instante de detecciïn de la anomalïa.
De este modo, debido a la proximidad de la detecciïn de la anomalïa y del tratamiento de la misma en los sistemas usuales, el atacante tiene acceso a una informaciïn adicional acerca del funcionamiento del aparato de tratamiento de 45 datos, lo cual es evidentemente perjudicial para la seguridad del procedimiento.
El documento US 2003/0028794 A1 divulga un procedimiento de protecciïn de un dispositivo informïtico en el que se comparan datos de huellas digitales, en funciïn del resultado de esta comparaciïn, se actualiza una variable de control para compararla con un umbral.
La invenciïn propone un procedimiento segïn la reivindicaciïn 1.
Un atacante que pretende comprender el funcionamiento del procedimiento tendrï de este modo dificultades para discernir el funcionamiento normal (caso de verificaciïn positiva) del funcionamiento en caso de anomalïa (es decir, de 55 verificaciïn negativa) .
La segunda acciïn es por ejemplo diferente de la primera acciïn. De este modo la segunda acciïn puede comprender menos riesgos, incluso ningïn riesgo, para la seguridad del sistema.
Cuando se lleva a cabo una tercera acciïn en caso de verificaciïn positiva, la etapa de tratamiento puede comprender la realizaciïn de al menos una cuarta acciïn que tiene al menos una segunda caracterïstica comïn con la tercera acciïn.
Un atacante no podrï por lo tanto distinguir los modos de funcionamiento. De este modo, no podrï evitar el tratamiento 65 de la anomalïa.
Cuando el procedimiento se aplica en un aparato electrïnico, la primera y segunda acciones pueden tener una primera o una segunda caracterïstica comïn que es, por ejemplo, el consumo elïctrico o la radiaciïn electromagnïtica del aparato generado/a por la primera, respectivamente la tercera, acciïn y por la segunda, respectivamente la cuarta, acciïn. De este modo, un atacante no podrï distinguir el modo de funcionamiento normal del modo de funcionamiento anormal por la observaciïn del comportamiento elïctrico y/o electromagnïtico del aparato electrïnico.
La primera o segunda caracterïstica comïn puede ser asimismo el nïmero de instrucciones aplicado en la primera, respectivamente la tercera, acciïn y en la segunda, respectivamente la cuarta, acciïn, lo cual hace imposible la distinciïn de los modos de funcionamiento por la duraciïn de dichas acciones.
La primera o segunda caracterïstica comïn puede ser ademïs el tipo de instrucciïn aplicado por la primera, respectivamente la tercera, acciïn y por la segunda, respectivamente la cuarta, acciïn, lo cual garantiza una gran similitud en la firma elïctrica y/o electromagnïtica de dichas acciones.
La primera o segunda caracterïstica comïn puede tambiïn ser el tipo de datos procesados por la primera, respectivamente la tercera, acciïn y por la segunda, respectivamente la cuarta, acciïn, lo que garantiza asimismo tal similitud.
Cuando la primera, respectivamente la tercera, acciïn comprende un acceso a una primera zona de una memoria, la segunda, respectivamente la cuarta, acciïn puede comprender un acceso a una segunda zona de dicha memoria diferente de la primera zona. El tratamiento de los datos parece por lo tanto similar en ambos modos de funcionamiento mencionado anteriormente, pero de hecho se efectïa en contextos diferentes.
Segïn otra posibilidad, la primera o segunda caracterïstica comïn es la comunicaciïn con un dispositivo externo, que puede ser por ejemplo un criptoprocesador, una memoria (por ejemplo, una memoria regrabable de semiconductor) , o un terminal de usuario. La comunicaciïn con tales dispositivos exteriores es en efecto observada por los atacantes y esta caracterïstica comïn es por lo tanto particularmente susceptible de inducirles a error.
La primera acciïn puede incluir una etapa segura, por ejemplo un algoritmo criptogrïfico, que estï de este modo 30 protegida contra los ataques por generaciïn de fallo.
Por ejemplo, los datos de bloqueo se graban en una memoria fïsica.
Segïn una posibilidad particularmente interesante, la grabaciïn de datos de bloqueo puede llevarse a cabo segïn una 35 cronologïa idïntica a una grabaciïn de datos en la memoria fïsica en caso de desarrollo normal del procedimiento.
Segïn una realizaciïn, estos datos representan un valor pecuniario. De este modo, un atacante no podrï discernir a priori un bloqueo del aparato de una operaciïn sobre el valor que representa.
El criterio es negativo por ejemplo si se proporciona una firma errïnea o si se detecta una anomalïa.
El criterio puede tambiïn ser negativo si se detecta un ataque. Como ya se ha visto, la invenciïn es especialmente interesante en este contexto.
El criterio puede asimismo ser negativo si se detecta un error funcional. Tal tratamiento en caso de error funcional no es habitual pero se revela interesante para mejorar la seguridad del sistema, especialmente porque tales errores funcionales son muy raros fuera de las situaciones de ataque y traducen de este modo la probable presencia de un ataque.
Segïn una posible caracterïstica, la etapa de tratamiento y la etapa de verificaciïn estïn separadas por una etapa intermedia que comprende al menos una instrucciïn determinada durante la ejecuciïn del procedimiento, por ejemplo de manera aleatoria. La comprensiïn del funcionamiento del sistema... [Seguir leyendo]
Reivindicaciones:
1. Procedimiento de seguridad en un dispositivo que aplica un procedimiento de tratamiento de datos que comprende:
- una etapa de verificaciïn de un criterio indicativo del desarrollo normal del procedimiento de tratamiento de datos, y
- una etapa de tratamiento (E528) efectuada en caso de verificaciïn negativa;
en el que se realiza una primera acciïn (E512) de grabaciïn de datos en una memoria fïsica (6) en caso de verificaciïn positiva, en el que la etapa de tratamiento (E320; E528) incluye una segunda acciïn de grabaciïn de datos en la memoria fïsica (6) y en el que la grabaciïn (E528) de datos de la segunda acciïn se lleva a cabo en el momento en el que se realizarïa la grabaciïn (E512) de datos de la primera acciïn en caso de desarrollo normal del procedimiento, caracterizado porque dicha segunda acciïn de grabaciïn de datos incluye al menos una de entre:
- una grabaciïn de datos de bloqueo que impide un uso posterior de dicho dispositivo,
- una grabaciïn de datos representativos de una anomalïa detectada en caso de verificaciïn negativa, permitiendo dichos datos representativos de una anomalïa detectada un anïlisis de un problema encontrado por dicho dispositivo.
2. Procedimiento segïn la reivindicaciïn 1, que incluye, ademïs, una etapa de bloqueo de dicho dispositivo que impide un uso posterior, tras dicho anïlisis.
3. Procedimiento segïn una de las reivindicaciones anteriores, en el que dicha grabaciïn de datos representativas de una anomalïa detectada incluye la actualizaciïn de un indicador.
2.
4. Procedimiento segïn una de las reivindicaciones anteriores, en el que dicha seguridad pretende la protecciïn de dicho dispositivo contra ataques.
5. Procedimiento segïn una de las reivindicaciones anteriores, en el que dicha primera acciïn de grabaciïn se refiere a 30 primeros datos propios del desarrollo normal de dicho procedimiento y dicha segunda acciïn de grabaciïn se refiere a segundos datos propios del desarrollo anormal del procedimiento.
6. Procedimiento segïn la reivindicaciïn 5, en el que dicha primera acciïn de grabaciïn incluye la actualizaciïn de un primer dato propio del desarrollo normal de dicho procedimiento y dicha segunda acciïn de grabaciïn se refiere a la 35 actualizaciïn de un segundo dato propio del desarrollo anormal del procedimiento.
7. Procedimiento segïn una de las reivindicaciones 1 a 6, en el que la segunda acciïn es diferente de la primera acciïn.
8. Procedimiento segïn una de las reivindicaciones 1 a 7, en el que, al estar realizada una tercera acciïn (E418; E512) en caso de verificaciïn positiva, la etapa de tratamiento comprende la realizaciïn de al menos una cuarta acciïn (E458; E528) .
9. Procedimiento segïn la reivindicaciïn 8, en el que la tercera acciïn aplica una instrucciïn del mismo tipo que la 45 cuarta acciïn.
10. Procedimiento segïn la reivindicaciïn 8, en el que la tercera acciïn comprende un acceso a una primera zona de una memoria, la cuarta acciïn comprende un acceso a una segunda zona de dicha memoria diferente de la primera zona.
5.
11. Procedimiento segïn la reivindicaciïn 10, en el que dicha primera zona contiene una clave secreta.
12. Procedimiento segïn la reivindicaciïn 8, en el que la cuarta acciïn aplica una comunicaciïn con un dispositivo externo idïntico al utilizado en la tercera acciïn. 5.
13. Procedimiento segïn la reivindicaciïn 12, en el que el dispositivo externo es un criptoprocesador.
14. Procedimiento segïn la reivindicaciïn 12, en el que el dispositivo externo es una memoria (2, 6) .
15. Procedimiento segïn la reivindicaciïn 12, en el que el dispositivo externo es una memoria regrabable de semiconductor (6) .
16. Procedimiento segïn la reivindicaciïn 12, en el que el dispositivo externo es un terminal de usuario.
17. Procedimiento segïn una de las reivindicaciones 1 a 16, en el que la primera acciïn incluye una etapa segura.
18. Procedimiento segïn la reivindicaciïn 17, en el que la etapa segura incluye un algoritmo criptogrïfico.
19. Procedimiento segïn una de las reivindicaciones 1 a 18, en el que los datos representan un valor pecuniario.
20. Procedimiento segïn una de las reivindicaciones 1 a 19, en el que el criterio es negativo si se proporciona una firma errïnea.
21. Procedimiento segïn una de las reivindicaciones 1 a 20, en el que el criterio es negativo si se detecta una anomalïa. 1.
22. Procedimiento segïn una de las reivindicaciones 1 a 21, en el que el criterio es negativo si se detecta un ataque.
23. Procedimiento segïn una de las reivindicaciones 1 a 22, en el que el criterio es negativo si se detecta un error funcional.
1.
24. Procedimiento segïn una de las reivindicaciones 1 a 23, aplicado por un microprocesador (2) de una tarjeta de microcircuito (10) .
25. Dispositivo de tratamiento de datos que comprende: 20
- medios de verificaciïn de un criterio indicativo del funcionamiento normal del dispositivo; y
- medios de tratamiento aplicados en caso de verificaciïn negativa, en el que primeros medios de acciïn de grabaciïn de datos en una memoria fïsica se aplican en caso de verificaciïn positiva, y en el que los medios de tratamiento son
capaces de grabar datos en la memoria fïsica en el momento en que serïa realizada la grabaciïn de datos en la memoria fïsica por los primeros medios de acciïn en caso de desarrollo normal del procedimiento, caracterizado porque los medios de tratamiento son capaces de grabar datos entre:
- datos de bloqueo que impiden un uso posterior de dicho dispositivo, y 30
- datos representativos de una anomalïa detectada en caso de verificaciïn negativa, permitiendo dichos datos representativos de una anomalïa detectada un anïlisis de un problema encontrado por dicho dispositivo.
26. Dispositivo segïn la reivindicaciïn 25, siendo el dispositivo una tarjeta de microcircuito.
Patentes similares o relacionadas:
Método y aparato de procesamiento de servicio, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método para el procesamiento de servicios, el método que comprende: después de recibir una solicitud de procesamiento de servicios de un usuario, […]
Método y aparato para reconocer el comportamiento de riesgo, del 8 de Abril de 2020, de Alibaba Group Holding Limited: Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, […]
Sistemas y métodos para rastrear comportamiento malicioso a través de múltiples entidades de software, del 25 de Marzo de 2020, de Bitdefender IPR Management Ltd: Un sistema de servidor que comprende al menos un procesador de hardware y una unidad de memoria, configurado el al menos un procesador de hardware para ejecutar un gestor […]
Sistemas y métodos de seguridad informática que utilizan excepciones de introspección asíncronas, del 18 de Marzo de 2020, de Bitdefender IPR Management Ltd: Sistema anfitrión que comprende un procesador de hardware y una memoria, estando configurado el procesador de hardware para ejecutar una entidad objetivo, un analizador de […]
Sistema y método para proporcionar un nodo de almacenamiento seguro conectado a la red aérea, del 18 de Marzo de 2020, de THE BOEING COMPANY: Un sistema de almacenamiento conectado a la red, que comprende: al menos un medio de almacenamiento extraíble, el al menos un medio de […]
Servidor de seguridad de soporte lógico, del 19 de Febrero de 2020, de Idemia Identity & Security France: Procedimiento de verificación de ejecución de applets (AA1, AB1) desarrolladas en un lenguaje orientado objeto y compiladas en código intermedio, siendo el procedimiento […]
Método, aparato y sistema para detectar condiciones de seguridad de un terminal, del 5 de Febrero de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un aparato para detectar un estado de seguridad del terminal, en donde el aparato está ubicado en una unión entre una red privada y una red pública, […]
Detección y alerta de ataques cibernéticos a redes centradas en recursos, del 29 de Enero de 2020, de Palantir Technologies, Inc: Un sistema informático configurado para generar una alerta relacionada con un ataque cibernético contra un recurso, comprendiendo el sistema informático: […]