CN107766914B - 用于电子标签有限次操作的安全防护方法 - Google Patents

用于电子标签有限次操作的安全防护方法 Download PDF

Info

Publication number
CN107766914B
CN107766914B CN201610709789.7A CN201610709789A CN107766914B CN 107766914 B CN107766914 B CN 107766914B CN 201610709789 A CN201610709789 A CN 201610709789A CN 107766914 B CN107766914 B CN 107766914B
Authority
CN
China
Prior art keywords
signature
electronic tag
self
operation result
storage location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610709789.7A
Other languages
English (en)
Other versions
CN107766914A (zh
Inventor
沈红伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Huada Hengxin Technology Co., Ltd.
Original Assignee
Huada Hengxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huada Hengxin Technology Co ltd filed Critical Huada Hengxin Technology Co ltd
Priority to CN201610709789.7A priority Critical patent/CN107766914B/zh
Publication of CN107766914A publication Critical patent/CN107766914A/zh
Application granted granted Critical
Publication of CN107766914B publication Critical patent/CN107766914B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种用于电子标签有限次操作的安全防护方法,包括:设置第一签名和第二签名,所述第一签名和所述第二签名用于保护和/或记录所述电子标签的指定操作的执行次数;将所述第一签名加载到签名算法中,获得所述第一签名的运算结果;以及将所述运算结果与所述第二签名进行验证,若二者不一致,则所述电子标签执行自毁功能。本发明提出的上述方法能够保护抵御侧信道攻击的关键信息—指定操作的执行次数。

Description

用于电子标签有限次操作的安全防护方法
技术领域
本发明涉及射频识别技术领域,尤其涉及一种用于电子标签有限次操作的安全防护方法。
背景技术
随着电子标签的广泛应用,电子标签的安全需求日益突出。基于算法双向认证的电子标签已经问世。但是,在没有其他辅助手段保护的情况下,电子标签在面对日益复杂和先进的攻击技术时显得不堪一击。电子标签由于受到功耗的限制,无法承载复杂的检测电路以便及时发现外部的攻击,因此电子标签的安全级别处于芯片安全级别的最低级,不能满足当前的安全需求。
侧信道攻击是针对电子标签的新型攻击技术,它首先获取电子标签在正常工作期间产生的物理信号,通过对这些物理信号进行统计分析从而获取密码信息。该技术绕过了对加密算法的直接、繁琐的数学分析,在针对具体的芯片实现破解的研究中显示出良好的破解性能。
为了使电子标签能够抵御侧信道攻击,随机时钟技术、双轨技术、掩码技术等技术相继被提出,但是这些技术需要占用大量的资源,电子标签无法承受相应的资源和功耗。
发明内容
针对通过限制电子标签指定操作的执行次数来抵御侧信道攻击的方法,尚需能够保护抵御侧信道攻击的关键信息—指定操作的执行次数的方法。
本发明提出一种用于电子标签有限次操作的安全防护方法,包括:设置第一签名和第二签名,所述第一签名和所述第二签名用于保护和/或记录所述电子标签的指定操作的执行次数;将所述第一签名加载到签名算法中,获得所述第一签名的运算结果;以及将所述运算结果与所述第二签名进行验证,若二者不一致,则所述电子标签执行自毁功能。
进一步地,当所述执行次数达到预设的阈值时,所述电子标签执行自毁功能。
优选地,所述电子标签执行自毁功能包括将所述电子标签中的自毁标志位置位,并且所述电子标签不再响应任何命令。所述指定操作包括以下各项中的一个或多个:发起周期询问命令、返回防冲突随机数、返回电子产品编码、擦写所述电子标签中的存储器、执行安全算法、双向认证。
优选地,所述电子标签在每次上电时检测自毁标志位和所述执行次数,并且对所述第一签名和所述第二签名进行验证。
优选地,还包括,在所述电子标签每次执行所述指定操作时,修改所述执行次数;将所述第一签名加载到所述签名算法中,获得所述第一签名的运算结果;以及将所述运算结果与所述第二签名进行验证,若二者不一致,则所述电子标签执行自毁功能。
优选地,每次对所述第一签名和所述第二签名验证成功之后,更新所述第一签名和所述第二签名。
优选地,,所述更新所述第一签名和所述第二签名可包括将用于本次签名验证的所述第二签名用作下一次签名验证的第一签名,并将通过将用于本次签名验证的所述第二签名加载到所述签名算法计算得出的运算结果用作所述下一次签名验证的第二签名。
优选地,还包括:设置用于存储所述第一签名和所述第二签名的第一存储位置和第二存储位置,所述第一存储位置和所述第二存储位置均包括顺序标识位,所述顺序标识位用于标识所述第一存储位置和所述第二存储位置中存储的是所述第一签名还是所述第二签名。
优选地,所述第一签名和/或所述第二签名与所述指定操作的所述执行次数具有对应关系。
附图说明
包括附图是为提供对本公开内容的进一步的理解。附图示出了本公开内容的实施例,并与本说明书一起起到解释本公开内容原理的作用。在结合附图并阅读了下面的对特定的非限制性本公开内容的实施例之后,本公开内容的技术方案及其优点将变得显而易见。其中:
图1示出了根据本发明的一个实施例的用于电子标签有限次操作的安全防护方法的流程图。
图2示出了根据本发明的一个实施例的第一和第二存储位置的示意图。
图3示出了根据本发明的一个实施例的第一和第二签名的先后顺序跳转图。
具体实施方式
参考在附图中示出和在以下描述中详述的非限制性实施例,更完整地说明本公开内容的多个技术特征和有利细节。并且,以下描述忽略了对公知的原始材料、处理技术、组件以及设备的描述,以免不必要地混淆本公开内容的技术要点。然而,本领域技术人员能够理解到,在下文中描述本公开内容的实施例时,描述和特定示例仅作为说明而非限制的方式来给出。
在任何可能的情况下,在所有附图中将使用相同的标记来表示相同或相似的部分。此外,尽管本公开内容中所使用的术语是从公知公用的术语中选择的,但是本公开内容的说明书中所提及的一些术语可能是公开内容人按他或她的判断来选择的,其详细含义在本文的描述的相关部分中说明。此外,要求不仅仅通过所使用的实际术语,而是还要通过每个术语所蕴含的意义来理解本公开内容。
侧信道攻击的具体原理如下:一般设备采用的加密算法是公开的,而算法在实现过程中存在物理信息泄露点。侧信道攻击首先采集与密钥相关的大量物理信息,并使用统计分析的方法来分析信息与密钥的相关性。当分析得到的密钥与加密算法采用的密钥相匹配时,功耗泄露信息与密钥的相关性达到最大,从而分析得到密钥。
侧信道攻击的特点还包括采集芯片物理信息的手段较多,而且可以无数次地采集所需的信息。侧信道攻击采集芯片物理信息的手段包括通过线圈磁场耦合,接收天线监听等。
针对上述侧信道攻击,存在一种有限次操作的控制方法。具体地,记录电子标签的指定操作的执行次数。当该执行次数达到预设的阈值时,电子标签执行自毁功能。由于预设的阈值小于侧信道攻击获得足够物理信息所需的指定操作的执行次数,因此通过控制上述执行次数,可以使得侧信道攻击无法获得破解密钥所需的足够的物理信息,从而实现保护电子标签免受侧信道攻击的目的。
记录电子标签的指定操作的执行次数包括在所述电子标签每次执行所述指定操作时,修改所述执行次数。其中,指定操作是指侧信道攻击可在其执行过程中窃取相关物理信息的操作。优选地,指定操作可包括但不限于以下各项中的一个或多个:发起周期询问命令、返回防冲突随机数,返回电子产品编码(EPC,Electronic Product Code)、擦写电子标签中的存储器、执行安全算法、双向认证。
根据上述内容可知,指定操作的执行次数是关键信息。一旦该信息遭到恶意的攻击或篡改,那么上述有限次操作的控制方法就无法控制指定操作的执行,即形同虚设。针对此情形,本发明提出一种在修改执行次数之后针对该执行次数的安全防护方法,包括设置第一签名和第二签名,所述第一签名和所述第二签名用于保护和/或记录所述电子标签的指定操作的执行次数;将所述第一签名加载到签名算法中,获得所述第一签名的运算结果;将所述运算结果与所述第二签名进行验证,若二者不一致,则所述电子标签执行自毁功能。
由于上述第一和第二签名与电子标签指定操作的执行次数紧密结合,因此通过判断第一签名是否正确就能得知执行次数是否遭到攻击或篡改。一旦通过签名算法的运算判断出第一签名不再正确,则出于安全考虑,使电子标签执行自毁功能。
在一个实施例中,当电子标签上电时,检测自毁标志位和执行操作的执行次数。若自毁标志位被置位或者执行次数达到阈值,则该电子标签执行自毁功能。若自毁标志位未被置位并且执行次数未达到阈值,则将第一签名加载到签名算法中;得到运算结果后将其与第二签名进行验证;若二者一致,则电子标签跳转到就绪状态,执行正常的功能;若二者不一致,则该电子标签执行自毁功能。
由于本发明的签名算法是保密的,因此经签名算法计算得出的运算结果不会被伪造。即如果执行次数被攻击或篡改,那么通过对第一签名进行验证(例如加载到签名算法)就能及时发现。
本领域技术人员可以理解,由于第一和第二签名用于保护电子标签的指定操作的执行次数,因此需要在每次修改执行次数时对第一签名进行验证。
在一个实施例中,第一签名x取值为例如1,第二签名y取值为4,签名算法为y=x3+3。当进行签名验证时,将第一签名(即1)加载到签名算法中,得到运算结果为13+3=4。然后将该运算结果与y值进行验证,二者相同,则说明已存储的执行次数是正确的,接下来可对该执行次数进行相关操作。
在另一个实施例中,每次对签名进行验证之后,更新第一和第二签名。更新方法可以包括多种,例如:第一签名和第二签名的初始值(x0,y0)被设置为(1,4),签名算法为y=x3+3。在第一次签名验证成功之后对签名进行更新时,将前一次的第二签名作为下一次签名验证的第一签名,并将其加载到签名算法中得到下一次签名验证的第二签名。即令更新后的第一签名x1=4,则更新后的第二签名y1=43+3=67。
以此类推,在第二次签名验证成功之后,将第二签名67作为下一次签名验证的第一签名,即x2=67,并且令下一次签名验证的第二签名y2=673+3=300766。
本领域技术人员可以理解,在每次更新签名的过程中,需要更新第一和第二签名,即需要进行至少两个存储器写操作。为了进一步提高处理效率和节省电子标签的功耗,本发明提出每次更新过程只进行一个存储器写操作的方法。该方法可以实施于上述将本次签名验证的第二签名用作下一次签名验证的第一签名的实施例中。
在一个优选的实施例中,第一和第二签名、签名算法与执行次数之间的关系可以如表1所示:
Figure BDA0001087706470000041
表1
由于签名算法y=x3+3和第一签名的初始值x0是预先设置的,指定操作的执行次数的阈值也是预设的,因此可得出执行次数达到阈值时所对应的第一和第二签名。当执行次数的阈值被设置为3时,第二签名y2=300766。即当第二签名被更新至300766时,可知指定操作的执行次数达到3,也就是说,亦可通过检测第二签名是否达到阈值来限制指定操作的执行次数。
具体的,将用于存储第一、第二标签的第一和第二存储位置的最高位设置为顺序标识位,每次进行签名更新时修改两位顺序标识位中的一位,以便表明第一、第二存储位置中哪个存储的是第一签名,哪个存储的是第二签名。与动辄修改十几位的签名数据相比,只修改一位标识位的效率就提高许多了。
在一个实施例中,如图3所示,“0、1”组合表示第一存储位置存储的是第一签名,第二存储位置存储的是第二签名;“1、1”组合表示第一存储位置存储的是第二签名,第二存储位置存储的是第一签名;“1、0”组合表示第一存储位置存储的是第一签名,第二存储位置存储的是第二签名;“0、0”组合表示第一存储位置存储的是第二签名,第二存储位置存储的是第一签名。
在一个优选的实施例中,电子标签执行自毁功能可通过以下方式来实现:当检测到指定操作的执行次数达到阈值时,将该电子标签的自毁标志位置位,同时不再响应任何命令。
虽然本发明的一些实施方式已经在本申请文件中予以了描述,但是对本领域技术人员显而易见的是,这些实施方式仅仅是作为示例示出的。本领域技术人员可以想到众多的变型方案、替代方案和改进方案而不超出本发明的范围。所附权利要求书旨在限定本发明的范围,并藉此涵盖这些权利要求本身及其等同变换的范围内的方法和结构。

Claims (8)

1.一种用于电子标签有限次操作的安全防护方法,包括:
设置第一签名和第二签名,所述第一签名和所述第二签名用于保护和/或记录所述电子标签的指定操作的执行次数;将所述第一签名加载到签名算法中,获得所述第一签名的运算结果;以及将所述运算结果与所述第二签名进行验证,若二者不一致,则所述电子标签执行自毁功能;每次对所述第一签名和所述第二签名验证成功之后,更新所述第一签名和所述第二签名;当所述执行次数达到预设的阈值时,所述电子标签执行自毁功能;当所述执行次数达到预设的阈值时,所述电子标签执行自毁功能。
2.如权利要求1所述的方法,其特征在于,所述电子标签执行自毁功能包括将所述电子标签中的自毁标志位置位,并且所述电子标签不再响应任何命令。
3.如权利要求1所述的方法,其特征在于,所述指定操作包括以下各项中的一个或多个:发起周期询问命令、返回防冲突随机数、返回电子产品编码、擦写所述电子标签中的存储器、执行安全算法、双向认证。
4.如权利要求1所述的方法,其特征在于,所述电子标签在每次上电时检测自毁标志位和所述执行次数,并且对所述第一签名和所述第二签名进行验证。
5.如权利要求1所述的方法,还包括,在所述电子标签每次执行所述指定操作时,修改所述执行次数;将所述第一签名加载到所述签名算法中,获得所述第一签名的运算结果;以及将所述运算结果与所述第二签名进行验证,若二者不一致,则所述电子标签执行自毁功能。
6.如权利要求1所述的方法,其特征在于,所述更新所述第一签名和所述第二签名可包括将用于本次签名验证的所述第二签名用作下一次签名验证的第一签名,并将通过将用于本次签名验证的所述第二签名加载到所述签名算法计算得出的运算结果用作所述下一次签名验证的第二签名。
7.如权利要求1所述的方法,还包括:设置用于存储所述第一签名和所述第二签名的第一存储位置和第二存储位置,所述第一存储位置和所述第二存储位置均包括顺序标识位,所述顺序标识位用于标识所述第一存储位置和所述第二存储位置中存储的是所述第一签名还是所述第二签名。
8.如权利要求1所述的方法,其特征在于,所述第一签名和/或所述第二签名与所述指定操作的所述执行次数具有对应关系。
CN201610709789.7A 2016-08-23 2016-08-23 用于电子标签有限次操作的安全防护方法 Active CN107766914B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610709789.7A CN107766914B (zh) 2016-08-23 2016-08-23 用于电子标签有限次操作的安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610709789.7A CN107766914B (zh) 2016-08-23 2016-08-23 用于电子标签有限次操作的安全防护方法

Publications (2)

Publication Number Publication Date
CN107766914A CN107766914A (zh) 2018-03-06
CN107766914B true CN107766914B (zh) 2021-04-13

Family

ID=61263680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610709789.7A Active CN107766914B (zh) 2016-08-23 2016-08-23 用于电子标签有限次操作的安全防护方法

Country Status (1)

Country Link
CN (1) CN107766914B (zh)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI256226B (en) * 2001-10-30 2006-06-01 Matsushita Electric Ind Co Ltd Data processing system, method and device, computer-readable program recording medium having recorded thereon a data processing program, and recording medium in a data processing system
US8510812B2 (en) * 2006-03-15 2013-08-13 Fortinet, Inc. Computerized system and method for deployment of management tunnels
CN102880560A (zh) * 2011-07-11 2013-01-16 三星电子(中国)研发中心 用户隐私数据保护方法以及使用该方法的移动终端
CN102315933B (zh) * 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及系统
CN104217142B (zh) * 2013-05-30 2017-12-05 华为终端有限公司 通过开机密码保护终端的方法及装置
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
CN104410492B (zh) * 2014-10-31 2016-01-13 杭州沃朴物联科技有限公司 一种事件型动态口令防伪标签合法性实时验证方法及系统
US9461998B2 (en) * 2014-10-31 2016-10-04 Facebook, Inc. Techniques for call-based user verification
JP2016116134A (ja) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
CN105827655B (zh) * 2016-05-27 2019-04-16 飞天诚信科技股份有限公司 一种智能密钥设备及其工作方法

Also Published As

Publication number Publication date
CN107766914A (zh) 2018-03-06

Similar Documents

Publication Publication Date Title
US20090193211A1 (en) Software authentication for computer systems
US7516902B2 (en) Protection of a microcontroller
US20080301817A1 (en) Memory card
CN106845289A (zh) 一种安全芯片及其非易失性存储控制装置、方法
US20090113546A1 (en) Memory system for sensing attack
JP6388765B2 (ja) 無効化モジュールを備えた電子アセンブリ
CN106716333B (zh) 用于完成安全擦除操作的方法
US20220318405A1 (en) Fuse based replay protection with conservative fuse usage
US9727490B2 (en) Self-locking mass storage system and method of operation thereof
US20220318375A1 (en) Fuse based replay protection with aggressive fuse usage and countermeasures for fuse voltage cut attacks
CN112199740B (zh) 一种加密锁的实现方法及加密锁
CN107766914B (zh) 用于电子标签有限次操作的安全防护方法
WO2001097010A2 (en) Data processing method and device for protected execution of instructions
US7730115B2 (en) System, microcontroller and methods thereof
CN103105783B (zh) 嵌入式元件与控制方法
CN103942293A (zh) 基于文件系统被恶意入侵时的自毁防护方法及其装置
US20090235365A1 (en) Data access system
TW201833772A (zh) 安全碼跳躍及執行閘
US8195955B2 (en) Method for cryptographic authentication
EP3667533A1 (en) Method for securing a system in case of an undesired power-loss
CN107346403B (zh) 外接存储器的操作方法、装置和智能终端
JP2009015651A (ja) 情報記憶媒体
JP6280371B2 (ja) 携帯可能電子装置、電子回路および端末
US20090235328A1 (en) Data accessing system
US20070043993A1 (en) System and method for protection of data contained in an integrated circuit

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190905

Address after: 610015 China (Sichuan) Free Trade Pilot Zone, Chengdu City, Sichuan Province

Applicant after: Sichuan Huada Hengxin Technology Co., Ltd.

Address before: Room 303-304, Block A, 112 Liangxiu Road, Shanghai Pudong New Area Free Trade Pilot Area, 2000

Applicant before: HUADA SEMICONDUCTOR CO., LTD.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: Floor 17, unit 2, building 6, 171 hele 2nd Street, Chengdu hi tech Zone, Chengdu pilot Free Trade Zone, Sichuan 610212

Applicant after: Huada Hengxin Technology Co.,Ltd.

Address before: 610015 1-3 / F, block B, building 4, No. 200, Tianfu 5th Street, Chengdu hi tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan

Applicant before: Sichuan Huada Hengxin Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant