CN100375984C - 具有使用保密数据的可修改计数器的安全电子单元 - Google Patents

具有使用保密数据的可修改计数器的安全电子单元 Download PDF

Info

Publication number
CN100375984C
CN100375984C CNB2004800095345A CN200480009534A CN100375984C CN 100375984 C CN100375984 C CN 100375984C CN B2004800095345 A CNB2004800095345 A CN B2004800095345A CN 200480009534 A CN200480009534 A CN 200480009534A CN 100375984 C CN100375984 C CN 100375984C
Authority
CN
China
Prior art keywords
electronic unit
maximum times
unit
card
safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004800095345A
Other languages
English (en)
Other versions
CN1771519A (zh
Inventor
西尔维斯特雷·德尼斯
让-贝尔纳德·菲舍尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Card Systems SA France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Card Systems SA France filed Critical Oberthur Card Systems SA France
Publication of CN1771519A publication Critical patent/CN1771519A/zh
Application granted granted Critical
Publication of CN100375984C publication Critical patent/CN100375984C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

本发明的安全电子单元包括一个模块(16),用来存储电子单元授权的使用保密数据的最大次数,还包括一个用来在电子单元投入使用后根据接收预定的命令(CMD),修改所述的最大使用次数的模块,还有一个接收预定命令的模块(17),它能检验这个命令是来自授权第三人的。本发明特别用于微电子卡。

Description

具有使用保密数据的可修改计数器的安全电子单元
技术领域
本发明涉及的是使用保密数据的可修改计数器的一种安全电子单元。
本发明属于如微电路卡那样的电子单元使用安全领域,然而,适用于各类安全保护的电子单元。
上面所述的安全保护电子单元例如可以是安全微电路卡,例如,银行卡,进入监控卡、识别卡、SIM卡(用户识别模块,英语为Subscriber Identification Module)或者是安全保护的存储卡(例如SD卡,Panasonic的“Secured Digital”),也可以是安全保护的PCMCIA卡(个人计算机内存卡国际协会,英语为“Personal Computer Memoryeard International Architecture”,例如IBM4758卡)。所述的安全电子单元还可以是一种安全电子护照,就是说,是一种通常的纸介质形成的护照,但其中的某一页上加插有一个含有护照安全装置的无接触微电路。
本发明在于防止偷取安全电子单元中所含的保密数据,例如密钥或者证书,以对安全电子单元进行安全保护。
有多种形式的攻击能够偷取存储在安全电子单元的存储器中的保密数据,例如可以举出:各种DPA攻击(微分功率分析,英语为“Differential power Analysis”)和EMA(电磁分析,英语为“ElectroMagnetic Analysis”)。
为了实施这些攻击,偷密者通常是重复向其攻击的安全电子单元发送命令,使其使用其中的保密数据进行一种算法,典型的是一种验证算法。
大多数攻击在能够解读保密数据之前需要上万次验证,比如100000多次的验证。
在微电路卡方面,偷取保密数据的存取可以对一个微电路卡进行“克隆”,这种对微电路卡的克隆在于偷取记录于原始微电路卡的存储器中的保密信息,然后将这保密信息拷贝在一个(或多个)次级微电路卡上,最终偷盗使用,而使原卡的持有人一无所知。
这就对各种类型的安全电子单元指出了严重的安全问题,例如银行卡、特别是在这个方向要求高的用于移动无线通信的各种微电路卡,或者是各种安全电子护照(存取保密数据就可以制造假护照)。
为了阻止偷取一个电子单元中的保密数据,技术人员通常使用一个计数器来计数并限制这个保密数据使用的次数。例如文献DE-A-19818998和WO-A-9956253提出了这种限制。在微电路卡方面,如文献DE-A19818998所批露的那样,其解决办法是对验证的次数确定一个限值,这个限值或是大于这个卡的全部寿命中所执行的预定的验证次数,或是小于为偷取这个卡的密钥所需的验证次数。
因此要将验证的次数限制在几万,以避免使一个攻击能够实现发现密钥所需的验证次数。对于一种遵守GSM规范的SIM型移动无线通信微电路卡,其每次呼叫的开始例如都需要一次验证,可将其验证的次数限定在54720,这大约为五年内每天呼叫大约三十次。
然而,已经出现新类型的攻击,特别是各种DFA攻击(微分错误分析,英语为Differential Fault Analysis),这种攻击获取安全保护数据所用的次数远远小于这个保密数据的使用次数,对于某些算法小于十几次,有时只需2或3次验证,对于其它的更为可靠的算法也低于百次。
同时,对于用于移动通信的微电路卡,特别是各种SIM卡,某些操作者使用一种GSM标准中的名为COMP128的算法,其中有两个版本:COMP128-1,COMP128-2,这种算法以其安全性特别低而知名。进行几千次验证,经常小于5000次或10000次验证,如能花费几个小时的攻击,就能偷取记录于卡中的保密密钥。
对于一个操作者的SIM移动通信微电路卡来说,这个问题是相当严重的。例如欧洲遵守GSM标准,这样的偷取攻击通常是能够在将卡卖给顾客之前实现的。偷取者可以向别的操作者,例如亚洲人提供他无偿使用的克隆卡,这个操作者就授权按照GSM标准中称为漫游(英语为“roaming”)的方式进行通信。按照这种漫游方法,亚洲的操作者允许检验欧洲操作者卡的人在其复盖的区域内打电话,通过和欧洲操作者的协作,检验欧洲操作者在卡中验证所用的密钥。这种漫游方法一般并不使亚洲操作者立即达到欧洲操作者的通信的金额,或者检验预付卡的情况下相应帐目中还有的余额,因而这个偷取者在一段时间内不会被发现。
这样,对于COM128算法,为偷取密钥只需5000或10000次的偷取验证,偷取密钥所需要的验证数目完全低于这个卡的寿命中预定要实现的验证数目。在这种情况下,不可能为验证的次数设定一个限值,即使其高于卡的全部寿命中执行验证的预定数目,但又低于偷取其中的密钥所需的验证的数目。这就一定是要么选择一个限值低于卡的整个寿命内预定要实现的验证数目,例如5000次的验证,这就担心一个卡不是因为遭遇攻击而不再能自我验证;要么选取一个限值高于偷取密钥所需的验证数目,例如6000次验证,而在此情况下,保密数据的安全就得不到保证。
当根据应用,希望抗击只需几十次验证的DFA攻击的情况下,其局面就更为严重。
有一种办法可以是对验证次数选取一个中间限值,超过这个数值,这个卡就会向操作者发送一个信号,使之改为一个新保密数据。将这个中间限值定得较现在的技术人员认为的值还要低,例如1000次验证。而这另一方面操作人员必须检验这个卡没有向他发送信号,以便异常频繁更换新的保密数据的信号,这将是微电路卡遭到攻击的标志。
然而,这种方法是既花钱又复杂,特别是这要涉及到密钥修改的管理,例如在一个无线通信网络中特别要在网络中不同组成元件间同步的问题,因为要将新的密钥同时向网络中的所有成员发布其在微电路卡中修改。
发明内容
本发明的目的在于使用一种简单的方法消除前面举出的弊端。
为此,本发明提出一种安全电子单元,其中有一个模块用于存储使用该电子单元存储的保密数据的最大授权次数,值得注意的是其中还包括一个模块,用于在这个电子组使用之后根据接收到预定的操作修改最大次数。这个电子单元还有一个命令接收模块,适于检验来自授权第三者的命令。
这样,在使用这个安全电子单元的时候,例如当这个安全的电子单元是一个微电路卡并在将这个卡个人化时,将一个计数器初始化在一个给定的验证次数上,例如1000,然后每次使用保密数据都减少这个数值。当这个计数器的值到达零时,则这个安全电子单元便可以禁止保密数据的新的使用。授权使用最大数目的修改或更新可以是对这个计数器重新初始化,例如重新赋予的值为1000或2000。
也可以使用一个计数器,在安全电子单元开始使用时将它的值初始化为零,然后保密数据的每次使用都使计数器的值增加,当计数器达到存储在这个安全电子单元里一个最大值时,例如1000,这个卡便能禁止对其中的保密数据的新的使用。授权使用最大数目的修改或更新可以是对这个计数器重新初始化,赋予值0或修改最大值,例如为2000。
修改最大值还可能是考虑修改前保留的授权验证最大数目。可以例如在上述最大值上,例如修改前等于500,加上修改命令中已知的一个增量,例如10000。
上面所述的接收命令模块可使用的机制对下述的情况是不可能的:
一非授权第三者截获的命令的拒绝;
一非授权第三者对一个命令的修改;以及
一非授权第三者所发射的一个命令的执行。
典型的讲,在这种安全电子单元中的这种安全命令接收模块是由一个为这作用而开发出来的一种应用,利用一个密钥、多种密码术算法(DES、AES、RSA非限制性例子),以及多种散列函数(MD5或SHA1,非限制性例子)。在微电路卡这种特殊的情况下,其接收模块和修改模块可以是用一种存储在这个卡中的应用来实施的,而且可以是用和ISO7816标准相适应的方式向这个卡发送APDV命令来执行的。在微电路卡带有一个Java虚拟机的情况下,接收模块和修改模块由一个java小应用程序构成,同样可以利用向这个卡发送一个APDU命令来执行。
于是,按照本发明,不需改变保密数据,可以简单地更新授权的验证的最大次数,只要在适当的时间进行更新,就可以阻止使用足够验证次数偷取保密数据的攻击。
在用于移动通信的微电路卡领域,操作者可以在卡售出之时起,就是说在他接收到销售人员发出的有关卡持有人的所有的踪迹(coordonnée)起,每隔一段时间修改一次授权验证的最大数目。可以将这个卡的验证次数初始化为某一个数目,以能在持有人正常的几天中使用,这就使操作者接收到它的踪迹。这样,可在对卡个人化的时候将授权验证最大次数初始化为200次验证,让持有人能在一个星期中进行通信,在操作者接收到持有人的踪迹时便每隔一定时间赋给授权验证的最大数目,所给的数值例如大于这个微电路卡的整个寿命中预定的验证的次数。这样就完全避免了这个卡在售给持有人之前就被克隆的危险。
作为变种,移动通信的操作者可以分阶段地逐步对保密数据使用的授权最大次数进行修改,随着SIM卡的持有人的信誉的逐步得到证实而给他的次数的数值逐渐加大,例如在几个月的使用中这个持有人在付费方法没有任何意外。
操作者还可以估计持卡人根据其耗费来实施的验证次数,当持卡人估计他的微电路卡的授权验证数目接近用完时便更新一次最大验证次数。
操作者还可以用定期的方式赋予授权的验证最大次数,例如每六个月一次,使用修改模块授权最大验证数为5000。
方便的是使保密数据的授权使用的最大数目小于这个电子单元的整个寿命中预计的使用数目。
这样就可以将保密数据使用的最大次数限制在一个足够低的数目,使得任何类型的攻击都不能实施,例如实施DFA型攻击,亦或根据COMP128算法。修改模块在选定的时间实施对最大次数的修改使这个卡在不遭到攻击时永远不能达到这个限定的最大次数。
根据方便的但非限制性的方法,保密数据的使用在于对安全电子单元的验证操作。实际上,现行的大多数安全通信系统都是建立在对安全电子单元中存储的密钥的验证上面,这可以是经典的验证模式,例如“询问一应答”模式(英语为“challenge-response”)。在这种模式中,服务器向安全电子单元发送一个随机数,后者运用密码算法和其中的密钥获得一个数并将这个数返回,所述的密码术算法例如可以是如AES、DES、RSA密码术算法中的某一种,也可以是无线通信操作者所用的算法,例如称为COMP128-1,COMP128-2,COMP128-3的用GSM标准所定义的算法,也可以是称为“milenage的用UMTS标准定义的算法,也可以是用CDMA标准定义的称为“cave”的算法。在无线通信领域,微电路卡就是这样在通信网络中被验证的。
在别的实施方式中,使用所述的数据在于加密、解密或签名等操作。
方便地说,授权使用的最大次数的值在1到15000之间,这个数值可以是在安全电子单元开始使用时赋予的,或如果这个安全电子单元是一个微电路卡时在个人化之后,或是在授权验证最大数目的初始化的过程中赋予的。这样可以保护防止对安全水平比较低的算法的各种攻击,例如根据GSM标准定义的COMP128算法,需要上万次验证,可以通过一次偷取攻击而获得密钥。
方便地说,授权使用的最大次数的值在1到500之间。这个数值同样可以是在安全电子单元开始服务时赋予,如果这个安全电子单元是一个微电路卡时也可以在将这个卡个人化时赋予,也可以是在个人化后对最大次数初始化期间赋予。这样就可以在遭遇只需相对很少的验证次数就能偷取安全电子单元保密数据的DFA攻击时得到保护。这样的攻击在事实上就不能在直到下一次修改授权的最大使用次数之前实现获取这个保密数据所需要的这个保密数据的使用次数。
例如,如果微电路卡为一银行卡,所用的验证模式是建立在AES密码术算法上的,可以在将这个卡个人化时把验证的最大次数确定为30,存储于这个银行卡的EEPROM存储器中。如果验证的模式是建立在DES算法上,则可以将验证的最大次数确定为5,因为这种算法抗DFA攻击的能力要低得多。如果所用密码术算法的抗攻击能力极端地弱,则可设想将授权的最大验证次数确定在同样低的数值1。在这种极端情况下,在每次验证后就都要重新赋予一次使用次数。
方便地说,所述的电子单元包括一些装置,当授权的最大使用数低于一个给定的阈值时便向例如服务器目的地发送一个修改授权的最大使用数目的请求。典型的这些装置是在电子单元中的ROM或EEPROM存储的应用。所述的请求例如是以一种SMS形式(短信服务,英语是“short message service”)发送,其中含有一个安全消息。
服务器在接收到这个请求,检验出这个要求在没有对卡进行攻击的情况下是可接受的之后,便向这个电子单元发送前面讲到的预定的命令,修改最大次数的值,以使电子单元能继续运行。这样就完全避免了安全电子单元在授权使用的最大次数到0的时候而可能出现的阻断。
在本发明的一种实施方式中,安全的电子单元是一个微电路卡,而修改模块是这个卡被个人化之后开始使用的。实际上这种类型的电子单元特别适于本发明。各种类型的微电路卡在各种安全应用方面(银行的、无线通信、识别,......)有非常广泛的应用,且具有便携性(将之放在钱包内,可能被偷和遭受攻击),应该特别对偷取存于其存储器中的保密数据的攻击进行防护。在微电路卡的情况下,亦有可能在个人化之后对最大的验证次数进行修改以改善其安全性能。
在第一种实施例中,所述的微电路卡是在移动通信网中的一种用户识别卡,启动修改最大验证次数的命令可以是在根据SMS协议接收的,所述的SMS协议可以是根据SMS标准或是MMS标准(多媒体消息传送服务,英语为“Multimedia messaging service”),例如通过与GSM标准相适应的一个命令包络。这样就能够由移动通信操作者通过它的网络非常简单地就对持有人的识别卡的授权的最大验证次数进行初始化。当然,对于其它实施方式,这种命令可以是由接收模块通过有线网络或是局域网接收到的。在移动通信网络中的一个用户识别卡可以是一种根据GSM标准的SIM卡,也可以是依据各种标准,如CDMA、TDMA、UMTS的卡。
为了攻击这样的系统,一个攻击者可以观察等待下一次对授权的使用最大次数的修改,或他需要的修改,以期保密数据使用的数目使他能够偷取这个保密数据。如果授权的使用的最大次数是以一个随机的和保密的值修改的,则使实现这样的攻击相当困难。例如在10、100、500、1000、2000和5000这些数字中抽取某一个数值,为获取这个保密数据所需的这个保密数据的使用次数为10000。
为了使得这种方法有效,在我们的10、100、500、1000、2000和5000这个例子中所选取的随机数应该是保密的,就是说这不能为攻击者知道。为此赋予授权使用最大次数的值可以是加密的。如果对保密数据使用的授权最大次数的修改的命令是加密的,自然赋予授权使用最大次数的值也是加密的。这个随机数值也可以是由微电路卡来选择。显然在向这个微电路卡赋予随机数值运行时便实现了对授权的使用最大次数的后面的修改。例如可以设想,在安全电子单元是一个SIM卡的情况下,假如选取的随机数为100,并且预计用户每天使用30次验证,下一次对使用最大值的修改是在3天以后。
方便地说,一个无线通信操作者的用户微电路卡,在授权的保密数据的使用数低于一个给定的阈值时,例如是将验证的次数的最低阈值定为50,则例如用SMS形式的信息向这个操作者发送修改授权使用最大次数的请求。
当所述的操作者接收到这个请求的时候,他可以检验这个请求并非是由一个攻击发动的。例如他检验这个请求并非是这个卡刚刚发送的,或者通过这个卡所实现的验证的演化来检验这个请求的相关性(例如以费率单位察看这个持有人的消费)。按照这种方法,仅当需要修改授权的最大使用次数时才进行这个修改,这样就减少了SMS发送的次数,从而可以减少修改的总的费用。
在这种实施方式中,上述的阈值可以方便地由微电路卡随机生成。在相反的情况下,一个攻击就可以检测一个这样的修改请求的发送,并且推导剩余的授权的验证次数。
当然,在无线通信领域,授权的使用最大次数不需要由操作者来实现,例如可以是由一个服务供应商来实现,在这种情况下,这个供应商应该拥有用来发送修改安全命令的密钥。
附图说明
在后面给出的示例性的但非限制性的特别的实施例的详细描述中,可以看出本发明的别的观念和利益。在后面的描述中参考的附图如下:
图1用示意性方式示出一个根据本发明的安全电子单元,在一个特别的实施方式中这个电子单元是关于微电路卡的;而
图2用示意性方式示出图1所示类型的电子单元根据本发明的接收的修改授权的验证最大次数的命令。
具体实施方式
在图1所示的这种实施方式中,根据本发明的安全电子单元是一个微电路卡10,其中有一个中央处理单元CPU(美语为“CentralProcessing Unit”)和一个密码单元13,按照传统的方式一个RAM存储器、一个EEPROM存储器、一个ROM存储器和一个输入/输出端口与它们相连接。
在这个非限制性的例子中,涉及到一个根据GSM标准的SIM卡。EEPROM存储器中有一个用专用于每个卡的密钥CLE 1根据ISO7816标准加以安全保护的文件FICH 1,文件FICH 1中有一个记录器(enregistrement)16,存储着授权使用的最大次数,这里是卡的验证操作。
每进行一次验证,这个卡的操作系统(存储于ROM)就将上述的记录器16递减。自从这个记录器所存的数目为零,这个操作系统就禁止新的验证。在制造商将这个卡个人化时,便将这个记录器初始化为200。存储器EEPROM还存储一个修改授权的验证最大次数的接收命令的计数器CPT 1。
根据本发明,所述的操作系统还在ROM存储器中包括一个应用17,用于接收并执行修改授权的验证最大次数的命令。应用17可以根据GSM标准为SMS协议的命令包络激活。
所述的应用17例如还可以在授权的最大验证数目低于一个确定的阈值时向服务器发送一个修改这个数目的请求。作为变种,所述的操作系统还可以包含一个不同于应用17的另一个应用,该另一个应用专门用于向服务器发送修改授权验证最大次数的请求。
接收的所述的命令包络可以包含有如图2所示的CMD数据,这些CMD数据为应用17所接收,其中有:
-授权验证最大次数的新值V,
-一个修改的数目CPTO,能够禁止拒绝非授权的第三者截取的命令,以及
-密钥CLE 1。
所有的这些数据是用密钥CLE 2加密的。这些密钥是每个卡所特有的,存储在这个微电路卡的EEPROM存储器中(见图1)。
移动通信的操作者接收到一个持有卡10的新的持有人的信息,通常的检验之后,就是说在协议生效之后,便向这个卡10发送一个SMS信息,其中含有CMD数据,将应用17激活,赋予V一个值,这个值等于这个卡在整个寿命中预计要验证的次数,例如60000。
在操作者那边(图中没有画出),操作者保持一个修改信息计数器,每发送一次授权的最大验证次数的修改信息,这个计数器都递增。用发送SMS在CPT 0记录器中对操作者的计数器赋值,操作者还向他所制造的每一个卡存储密钥CLE 1和CLE 2。
所述的卡10在接收到这个SMS信息时,便启动应用17用密钥CLE 2将CMD信息解密,并将记录器CPTO的值和存于EEPROM的CPTI的记录值比较。如果存储在CPTO的值大于存储在CPTI的值,则这个信息并非是一个拒绝,且操作系统将CPTO的值赋予记录器CPTI,然后使用密钥CLE 1打开文件FICH 1,并将V的值赋予记录器16,在我们的例子中,此值为60000。
对用来打开文件FICH 1的密钥CLE 1的检验能够检验所发信息的真实性,就是说能够检验出SMS是否为非授权的第三者所发送或修改。事实上,攻击者不使用密钥CLE 1就发送一个任意的CMD信息,他希望非常幸运,解密V的值很大,例如为200000,这就能使他实现多次数的验证。作为变种,可以不使用密钥CLE 1,而信息CMD中含有一个根据散列函数和加密函数而得到的签名,以对上述的消息进行证实。
这样操作者就完全避免了在将卡售给用户之前和移动通信操作者使协议生效之前就实现的克隆。
作为变种,所述的命令包可以为一个文件FICH 1选择命令所取代,这个选择命令即为跟随在记录器16的修改命令后面的根据ISO7816标准的SELECT命令,亦即在ISO 7816标准中的UPDATERECORD命令。SMS可以简单地根据GSM 03.48加密。

Claims (16)

1.一种安金电子单元,包括用于存储允许使用由所述的安全电子单元存储的保密数据的最大次数的装置(16),其特征在于安全电子单元还包括用于在这个电子单元投入使用之后根据接收到的预定命令(CMD)修改所述的最大次数的装置,所述的最大次数小于在所述电子单元的整个寿命中预计使用的次数,所述电子单元包括所述命令的接收装置(17),这些接收装置适于检验所述命令是否来自经授权的第三方。
2.根据权利要求1所述的安全电子单元,其特征在于所述的保密数据的使用是所述的安全电子单元的验证操作。
3.根据权利要求1或2所述的安全电子单元,其特征在于所述的最大次数的值是在1到15000之间。
4.根据权利要求1或2所述的安全电子单元,其特征在于所述的最大次数的值是在1到500之间。
5.根据权利要求1或2所述的安全电子单元,其特征在于包括装置(17),适于在所述的最大次数低于一个预定阈值时,发送对所述最大次数进行修改的请求。
6.根据权利要求1或2所述的安全电子单元,其特征在于所述的电子单元是一微电路卡,修改装置是在将该卡个人化之后使用的。
7.根据权利要求6所述的安全电子单元,其特征在于所述微电路卡是移动无线通信网络中的用户识别卡,所述的命令(CMD)由接收装置(17)根据SMS协议接收。
8.根据权利要求1或2所述的安全电子单元,其特征在于修改装置适于将一个随机的保密值赋予所述最大次数。
9.一种修改允许使用安全电子单元所存储的保密数据的最大次数的方法,所述的最大次数存储在所述的电子单元中,其特征在于包括在电子单元投入使用之后根据接收到的预定命令(CMD)修改所述的最大次数的步骤,其中所述的最大次数小于所述电子单元在整个寿命中预计使用的次数;和检验所述命令是否来自经授权的第三方的步骤。
10.根据权利要求9所述的方法,其特征在于所述保密数据的使用是所述的安全电子单元的验证操作。
11.根据权利要求9或10所述的方法,其特征在于所述的最大次数的值在1到15000之间。
12.根据权利要求9或10所述的方法,其特征在于所述的最大次数的值是在1到500之间。
13.根据权利要求9或10所述的方法,其特征在于所述的电子单元在所述的最大次数小于一个预定阈值时发送对最大次数进行修改的请求。
14.根据权利要求9或10所述的方法,其特征在于所述的电子单元是一个微电路卡,还在于修改步骤是在对卡进行个人化之后进行的。
15.根据权利要求14所述的方法,其特征在于所述的微电路卡是移动无线通信网络中的用户识别卡,所述方法还包括根据SMS协议接收所述命令(CMD)的步骤。
16.根据权利要求9或10所述的方法,其特征在于在修改步骤中将一个随机的保密值赋予所述最大次数。
CNB2004800095345A 2003-04-09 2004-03-24 具有使用保密数据的可修改计数器的安全电子单元 Expired - Lifetime CN100375984C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR03/04403 2003-04-09
FR0304403A FR2853785B1 (fr) 2003-04-09 2003-04-09 Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete

Publications (2)

Publication Number Publication Date
CN1771519A CN1771519A (zh) 2006-05-10
CN100375984C true CN100375984C (zh) 2008-03-19

Family

ID=33041738

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800095345A Expired - Lifetime CN100375984C (zh) 2003-04-09 2004-03-24 具有使用保密数据的可修改计数器的安全电子单元

Country Status (4)

Country Link
CN (1) CN100375984C (zh)
BR (1) BRPI0409234B1 (zh)
FR (1) FR2853785B1 (zh)
WO (1) WO2004093019A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2880149B1 (fr) 2004-12-23 2007-03-30 Oberthur Card Syst Sa Procede de traitement de donnees et dispositif associe
CN102499430B (zh) * 2011-12-13 2013-10-23 卧龙电气集团股份有限公司 用于密集烤房控制器的烤次自动修改装置及其方法
JP7327349B2 (ja) 2020-10-23 2023-08-16 大日本印刷株式会社 Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
FR2765985A1 (fr) * 1997-07-10 1999-01-15 Gemplus Card Int Procede de gestion d'un terminal securise
FR2786006A1 (fr) * 1998-11-17 2000-05-19 Schlumberger Systems & Service Dispositif pour la limitation de fraudes dans une carte a circuit integre
FR2786007A1 (fr) * 1998-11-18 2000-05-19 Gemplus Card Int Procede de controle d'utilisation d'une carte a puce
WO2001035685A1 (en) * 1999-11-09 2001-05-17 Orange A/S System for electronic delivery of a personal identification code
EP1215633A2 (en) * 2000-12-13 2002-06-19 NTT DoCoMo, Inc. IC card having block state of operation and method of providing security for the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
FR2765985A1 (fr) * 1997-07-10 1999-01-15 Gemplus Card Int Procede de gestion d'un terminal securise
FR2786006A1 (fr) * 1998-11-17 2000-05-19 Schlumberger Systems & Service Dispositif pour la limitation de fraudes dans une carte a circuit integre
FR2786007A1 (fr) * 1998-11-18 2000-05-19 Gemplus Card Int Procede de controle d'utilisation d'une carte a puce
WO2001035685A1 (en) * 1999-11-09 2001-05-17 Orange A/S System for electronic delivery of a personal identification code
EP1215633A2 (en) * 2000-12-13 2002-06-19 NTT DoCoMo, Inc. IC card having block state of operation and method of providing security for the same

Also Published As

Publication number Publication date
BRPI0409234A (pt) 2006-03-28
FR2853785B1 (fr) 2006-02-17
WO2004093019A1 (fr) 2004-10-28
CN1771519A (zh) 2006-05-10
BRPI0409234B1 (pt) 2017-04-25
FR2853785A1 (fr) 2004-10-15

Similar Documents

Publication Publication Date Title
US5742756A (en) System and method of using smart cards to perform security-critical operations requiring user authorization
US9860751B2 (en) Secure short message service (SMS) communications
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
EP1977552B1 (en) Method and system for personalizing smart cards using asymmetric key cryptography
CN1489748B (zh) 安全模块、使用其计算算法代码结果的方法及通信方法
EP1943849B1 (en) Method and apparatus for initializing a secure element in a wireless terminal
EP1880368B1 (en) Implementation of an integrity-protected secure storage
US9436940B2 (en) Embedded secure element for authentication, storage and transaction within a mobile terminal
CN101422058B (zh) 用于保护对移动终端中的近距离通信模块的访问的方法
EP2525595A1 (en) Security architecture for using host memory in the design of a secure element
EP2028829B1 (en) Message processing apparatus, wireless device and method of storing a message in a wireless device
EP1933252A1 (en) Dynamic OTP Token
EP2113856A1 (en) Secure storage of user data in UICC and Smart Card enabled devices
CN101467430A (zh) 便携式电信装置
EP1872507A2 (fr) Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile
JP6329485B2 (ja) 移動端末、処理端末、及び、移動端末を用いて処理端末で処理を実行する方法
US8117449B2 (en) Method to detect man-in-the-middle (MITM) or relay attacks
CN102867157A (zh) 移动终端和数据保护方法
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
US8423797B2 (en) Initialization of a chip card
CN100375984C (zh) 具有使用保密数据的可修改计数器的安全电子单元
CA2940465C (en) Device and method for securing commands exchanged between a terminal and an integrated circuit
Ertl Secure mobile tokens-the future
Cyberflex RSA Applets on the Schlumberger Cyberflex Access 64K Platform
Chip Security Policy for DAL C3 2 Applet Suite on Axalto Cyberflex Access 64Kv1

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080319