WO2004093019A1 - Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete - Google Patents

Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete Download PDF

Info

Publication number
WO2004093019A1
WO2004093019A1 PCT/FR2004/000728 FR2004000728W WO2004093019A1 WO 2004093019 A1 WO2004093019 A1 WO 2004093019A1 FR 2004000728 W FR2004000728 W FR 2004000728W WO 2004093019 A1 WO2004093019 A1 WO 2004093019A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic entity
card
maximum number
secure electronic
maximum
Prior art date
Application number
PCT/FR2004/000728
Other languages
English (en)
Inventor
Sylvestre Denis
Jean-Bernard Fischer
Original Assignee
Oberthur Card Systems Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Card Systems Sa filed Critical Oberthur Card Systems Sa
Priority to BRPI0409234A priority Critical patent/BRPI0409234B1/pt
Publication of WO2004093019A1 publication Critical patent/WO2004093019A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Definitions

  • the invention relates to a secure electronic entity with modifiable counter for the use of secret data.
  • the secure electronic entity can for example be a secure microcircuit card such as a bank card, an access control card, an identity card, a SIM card (subscriber identification module, in English). "Subscriber Identification Module”) or a secure memory card (such as an SD card (“Secured Digital”) from Panasonic), or can be a card
  • the secure electronic entity can also be a secure electronic passport, that is to say a passport in a usual paper format, but to which has been added, inserted in one of the sheets, a contactless microcircuit containing means of passport security.
  • the present invention aims to protect a secure electronic entity against fraudulent access to a secret data that it contains, for example a key or a certificate.
  • the fraudster generally sends, repeatedly, to the secure electronic entity, commands causing the execution by the secure electronic entity of an algorithm using the secret datum, typically an authentication algorithm.
  • Most attacks require tens of thousands of authentications, or even more than 100,000 authentications, before they can discover the secret data.
  • Cloning a microcircuit card consists of fraudulently obtaining secret information recorded in the memory of a first microcircuit card, then copying this secret information into one (or more) second microcircuit card (s) in order to to use it fraudulently, without the knowledge in particular of the holder of the first card.
  • microcircuit card for mobile telecommunications of the SIM type conforming to the GSM standard in which for example an authentication is carried out at the start of each call, one can for example limit the number of authentications to 54,720, which represents around thirty calls per day for 5 years.
  • This problem is particularly critical for microcircuit cards for mobile telecommunications SIM of an operator, for example European, conforming to the GSM standard, where such a fraudulent attack can be carried out, possibly before selling the card to a customer.
  • the fraudster then has cloned cards which he can use free of charge from another operator, for example an Asian operator, which authorizes communication by a process called roaming in the GSM standard.
  • the Asian operator authorizes on its coverage area, the holder of the card of the European operator to telephone, by verifying by an authentication carried out in collaboration with the European operator that the card does indeed have 'a secret key for the European operator.
  • this roaming process generally does not allow the Asian operator to immediately pass on the amount of communications to the European operator or to verify, in the case of a prepaid card, that there are still credits on the associated account. Fraud thus goes unnoticed for some time.
  • the number of authentications required to fraudulently obtain the key is much lower than the anticipated number of authentications carried out in the life of the card. In this case, it is impossible to define a limit, for the number of authentications, which either greater than the anticipated number of authentications performed in the life of the card, and less than the number of authentications necessary to fraudulently obtain the key.
  • One solution could consist in providing an intermediate threshold for the number of authentications, beyond which the card sends a signal to the operator, in order to exchange new secret data.
  • a low intermediate threshold would be set in comparison with that currently considered by those skilled in the art, for example 1000 authentications.
  • the operator would also have to check that the card is not sending a signal in order to exchange new secret data too frequently, which would be a sign that the microcircuit card is under attack.
  • Such a solution is however expensive and complex, in particular because it involves managing the change of key, for example in a telecommunications network, with in particular problems of synchronization between the various elements of the network, because the new key must be distributed to all the elements of the network at the same time as it is modified in the microcircuit card.
  • the object of the present invention is to remedy the aforementioned drawbacks in a simple manner.
  • the invention provides a secure electronic entity comprising a module for storing a maximum authorized number of uses of a secret datum stored by the secure electronic entity, remarkable in that it also comprises a module for modifying this maximum number after the electronic unit has been put into service, upon receipt of a predetermined order, the electronic entity comprising a module for receiving the order which is adapted to verify that the order comes from an authorized third party.
  • a counter initialized at the time of the putting into service of the secure electronic entity, for example at the time of personalization of the card when the secure electronic entity is a microcircuit card, with a number of authentications given, for example 1000, then decremented each time the secret data is used.
  • a new use of the secret data may be prohibited by the secure electronic entity as soon as the counter reaches the zero value.
  • the modification or update of the maximum number of authorized uses can consist in resetting the counter by assigning it the value 1000 or 2000 for example.
  • a counter initialized to zero when the secure electronic entity is put into service then incremented each time the secret data is used.
  • a new use of the secret data may be prohibited by the card as soon as the counter reaches a maximum value, for example 1000, stored in the memory of the secure electronic entity.
  • the modification or updating of the maximum number of authorized uses can consist in resetting the counter by assigning it the value 0 or else modifying the maximum value, for example by assigning it the value 2000.
  • the modification of the maximum number can possibly take into account the maximum number of authorized authentications remaining before the modification.
  • an increment contained in the modification command for example equal to 10000.
  • the module for receiving the command mentioned above can implement mechanisms known per se in order to make impossible:
  • the module for receiving this secure command in the secure electronic entity consists of a dedicated application developed for this purpose using a secret key, algorithms for cryptography (DES, AES, RSA, as nonlimiting examples), and hash functions (MD5 or SHA1, as nonlimiting examples).
  • the reception module and the modification module can be implemented by an application stored in the card and which can be executed on sending APDU commands to the card, in accordance with the ISO 7816 standard.
  • the reception module and the modification module can be constituted by a Java applet, which can also be executed on sending APDU commands to the card.
  • the operator can for example modify remotely the maximum number of authentications authorized as soon as the card is sold, that is to say as soon as the operator receives from the reseller all contact details of the card holder subscriber.
  • the microcircuit card can be initialized to a number of authentications allowing normal use by the subscriber for the few days necessary for the operator to thus receive his contact details.
  • the mobile telecommunications operator can proceed, in stages, to successive modifications of the maximum authorized number of uses of the secret data, by assigning it increasingly larger values, as it is more and more confident in the honesty of the subscriber holding the SIM card, for example when several months have passed without payment incident for this subscriber.
  • the operator can also evaluate the number of authentications carried out by the subscriber according to his consumption and carry out a new update of the maximum number of authentications when he considers that the microcircuit card of his subscriber is close to have exhausted the number of authorized authentications.
  • the operator can also update the maximum number of authentications authorized periodically, for example every 6 months, using the modification module to authorize a maximum of 5000 authentications.
  • the maximum number of authorized uses of the secret data is less than the number of uses anticipated for the lifetime of the electronic entity.
  • the use of the secret data consists in an authentication operation of the secure electronic entity.
  • most of the current secure communication systems are based on authentication using a secret key stored in the secure electronic entity.
  • These can be conventional authentication schemes, for example a "challenge-response" scheme, in which the server sends a random number to the secure electronic entity, which s authenticate by returning a number obtained by applying an encryption algorithm using its secret key.
  • the encryption algorithm can for example be a cryptographic algorithm such as AES,
  • the microcircuit card is thus authenticated with the telecommunications network.
  • the use of the data consists of an encryption, decryption or signature operation.
  • the maximum authorized number of uses has a value between 1 and 15,000. This value may have been assigned when the secure electronic entity was put into service, or when the card was personalized, if the The secure electronic entity is a microcircuit card, or after personalization, during an initialization of the maximum authorized number of authentications. This protects, for example, against attacks by algorithms with a low level of security such as the COMP128 algorithm defined by the GSM standard, for which ten thousand authentication is necessary to obtain the key by a fraudulent attack.
  • the maximum authorized number of uses has a value between 1 and 500.
  • This value may also have been assigned when the secure electronic entity was put into service, or when the card was personalized, if the secure electronic entity is a microcircuit card, or during an initialization of the maximum number after personalization. This protects against DFA attacks requiring a relatively low number of authentications to fraudulently obtain secret data from the secure electronic entity. In fact, the attacker cannot then make the number of uses of the secret data necessary to obtain this secret data, at least until the next modification of the maximum authorized number of uses.
  • a microcircuit card for a banking application uses an authentication scheme based on the AES cryptography algorithm, it will be possible to set, at the time of personalization, the maximum number of authentications stored in the EEPROM memory of the bank card, at the value 30.
  • the authentication scheme is based on a DES algorithm, we can set the maximum number of authentications at 5, for example, because this algorithm is much less resistant to DFA attacks.
  • the electronic entity comprises means adapted to send, for example to a se ⁇ / eur, a request to modify the maximum authorized number of uses when it is below a determined threshold.
  • These means typically consist of an application stored in ROM or in EEPROM in the electronic entity.
  • the request is sent for example in the form of an SMS (short message service, in English "short message service”) comprising a secure message.
  • the server On receipt of this request, the server, after having verified that such a request is plausible in the absence of an attack on the card, sends the above-mentioned predetermined command to the electronic entity so that the value of the maximum number is modified and that the electronic entity can continue to operate. This avoids any risk of blockage of the secure electronic entity that may appear when the maximum authorized number of uses reaches the value 0.
  • the secure electronic entity is a microcircuit card and the modification module is implemented after personalization of the card.
  • this type of electronic entity lends itself particularly well to the invention.
  • Microcircuit cards widely distributed in the context of various secure applications (banking, telecommunications, identification, etc.) and portable (they are stored in a wallet, they are likely to be stolen and to be attacked) , must be particularly protected from attacks aimed at fraudulently obtaining secret data contained in their memory. In the case of microcircuit cards, it is thus possible to modify, after personalization, the maximum number of authentications to improve security.
  • the microcircuit card is an identification card of a subscriber to a mobile telecommunications network and the command triggering the modification of the maximum number of authentications can be received according to a type protocol.
  • SMS for example according to the SMS or MMS standard (multimedia messaging service, in English "multimedia messaging service"), for example by a envelope order in accordance with GSM standard.
  • MMS multimedia messaging service, in English "multimedia messaging service”
  • GSM GSM standard
  • the identification card of a subscriber to a mobile telecommunications network can be a SIM card conforming to the GSM standard, or cards conforming to related standards such as CDMA, TDMA, UMTS.
  • an attacker can consider waiting for the next modification of the maximum authorized number of uses, or as many modifications as necessary, to effect the number of uses of the secret data allowing him to fraudulently obtain this data secret.
  • Such an attack is made much more difficult if the maximum allowed number of uses is changed to a random and secret value. For example, a value is drawn at random from the numbers 10, 100, 500, 1000, 2000 and 5000, if the number of uses of the secret data necessary to obtain this secret data is 10000.
  • the random value chosen in our example 10, 100, 500, 1000, 2000 or 5000, must remain secret, that is to say that it must not be known to the attacker.
  • the value assigned to the maximum authorized number of authentications can be encrypted. This is automatically the case if the command to modify the maximum authorized number of uses of the secret data is encrypted.
  • the random value can also be chosen by the microcircuit card. Obviously, the following modification of the maximum authorized number of uses is carried out at an instant which is a function of the random value which is assigned to it. Suppose, for example, in the case where the secure electronic entity is a SIM card, that the random value chosen is equal to 100, and that it is anticipated that a user will be able to carry out up to 30 authentications per day. The next modification of the maximum number of authentications must take place 3 days later.
  • the microcircuit card of a subscriber of a telecommunications operator sends the operator a request to modify the number maximum authorized use, for example in the form of an SMS type message, when the remaining authorized number of uses of the secret data is less than a determined threshold.
  • this threshold can be set at 50 authentications.
  • the operator receives such a request, he can verify that this request is not triggered by an attack, for example by checking that such a request has not been issued recently by this card, or by checking the consistency. of this request, by an evaluation of the authentications carried out by the card (by observing for example the consumption of the subscriber in tariff units). In this way, modifications to the maximum authorized number of authentications are carried out only when necessary, which makes it possible to reduce the overall cost of the modifications by reducing the number of SMS sent.
  • the threshold mentioned above can advantageously be generated randomly by the microcircuit card. Otherwise, an attacker could then detect the sending of such a modification request and deduce the remaining authorized number of authentications.
  • the modification of the maximum authorized number of authentications is not necessarily carried out by the operator.
  • the operation can be performed by a service provider, for example.
  • the service provider must have secret keys to send secure modification orders.
  • FIG. 1 schematically represents a secure electronic entity in accordance with the invention, in a particular embodiment where it is a microcircuit card ; and
  • FIG. 2 schematically represents a command to modify the maximum authorized number of authentications received in accordance with the present invention by an electronic entity of the type of FIG. 1.
  • FIG. 1 schematically represents a secure electronic entity in accordance with the invention, in a particular embodiment where it is a microcircuit card ;
  • FIG. 2 schematically represents a command to modify the maximum authorized number of authentications received in accordance with the present invention by an electronic entity of the type of FIG. 1.
  • the secure electronic entity in accordance with the present invention is a microcircuit card 10 comprising a central processing unit CPU (in English "Central Processing Unit ') and a cryptographic unit 13, which are conventionally associated with a RAM memory, an EEPROM memory, a ROM memory and an input / output port 14.
  • CPU central processing unit
  • cryptographic unit 13 which are conventionally associated with a RAM memory, an EEPROM memory, a ROM memory and an input / output port 14.
  • the EEPROM memory contains a file FICH1 secured according to ISO standard 7816 by a secret key CLE1 specific to each card, containing a record 16 which stores the maximum authorized number of uses, which are here card authentication operations.
  • This record 16 is decremented by the operating system of the card (stored in ROM) each time the card performs an authentication. A new authentication is prohibited by the operating system as soon as this record contains the number zero. At the time of personalization carried out by the manufacturer of microcircuit cards, this record 16 is initialized to 200.
  • the EEPROM memory also stores a counter CPTI of commands received for modification of the maximum authorized number of authentications.
  • the operating system further comprises, in ROM memory, an application 17 for receiving and executing a command to modify the maximum authorized number of authentications.
  • the application 17 can be activated by an envelope command of the SMS protocol according to the GSM standard.
  • Application 17 can also be used to send, for example to a se ⁇ / eur, a request to modify the maximum authorized number of authentications when it is below a determined threshold.
  • the card's operating system may include another application, distinct from application 17, this other application being dedicated to the function of transmitting, to a server, the request to modify the number maximum authorized authentication.
  • the envelope command received may contain the CMD data shown in FIG. 2. These CMD data received by the application 17 contain:
  • the mobile telecommunications operator On receipt of information concerning a new subscriber having the card 10, and after possible verification, that is to say at the time of the validation of a subscription, the mobile telecommunications operator sends to the attention of the card 10 , an SMS message containing the CMD data, activating the application 17, by giving V a value equal to the number of authentications anticipated during the life of the card, for example 60000.
  • the operator For its part (not shown), the operator maintains a counter of modification messages incremented when each modification message is sent by the maximum authorized number of authentications. The current value of the operator counter is assigned to the CPTO record of the SMS sent. The operator also stores the keys CLE1 and CLE2 for each SIM card he has had manufactured.
  • the card 10 launches the application 17 which decrypts the CMD message with the key CLE2 and compares the value of the CPTO record with the value of the CPTI record stored in
  • the verification of the key CLE1 for the opening of the file FICH1 makes it possible to verify the authenticity of the message sent, that is to say to verify that the SMS has not been sent or modified by an unauthorized third party. Indeed, without the use of this key CLE1, an attacker could send any CMD message hoping that, knowingly, the decrypted value V is large, for example equal to 200000, which would then allow him to perform a large number of authentications.
  • the message CMD may include a signature obtained from a hash function and an encryption function in order to authenticate the message.
  • the envelope command can be replaced by a command for selecting the file FICH1, that is to say the command SELECT in the ISO 7816 standard, followed by a command for modifying the record 16, this is ie the UPDATE RECORD command in the ISO 7816 standard.
  • the SMS can be simply encrypted according to the GSM 03.48 standard.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Cette entité électronique sécurisée comporte un module (16) pour mémoriser un nombre maximal autorisé d'utilisations d'une donnée secrète mémorisée par l'entité électronique sécurisée et comporte en outre un module pour modifier ce nombre maximal après la mise en service de l'entité électronique, sur réception d'une commande prédéterminée (CMD), l'entité électronique comportant un module (17) de réception de la commande prédéterminée qui est adapté à vérifier que cette commande provient d'un tiers autorisé. Applications notamment aux cartes à microcircuit.

Description

ENTITE ELECTRONIQUE SECURISEE AVEC COMPTEUR MODIFIABLE
D'UTILISATIONS D'UNE DONNEE SECRETE
L'invention se rapporte à une entité électronique sécurisée avec compteur modifiable d'utilisations d'une donnée secrète.
Elle appartient au domaine de la sécurisation de l'utilisation des entités électroniques telles que les cartes à microcircuit. Néanmoins, elle s'applique à toute entité électronique sécurisée.
L'entité électronique sécurisée peut être par exemple une carte à microcircuit sécurisée telle qu'une carte bancaire, une carte de contrôle d'accès, une carte d'identité, une carte SIM (module d'identification de l'abonné, en anglais "Subscriber Identification Module") ou une carte mémoire sécurisée (telle qu'une carte SD {"Secured Digital") de Panasonic), ou peut être une carte
PCMCIA (architecture internationale de cartes-mémoire d'ordinateurs individuels, en anglais "Personal Computer Memory Card International Architecture") sécurisée (par exemple, une carte IBM 4758). L'entité électronique sécurisée peut également être un passeport électronique sécurisé, c'est-à-dire un passeport dans un format papier habituel, mais auquel on a ajouté, inséré dans l'un des feuillets, un microcircuit sans contact contenant des moyens de sécurisation du passeport.
La présente invention vise la protection d'une entité électronique sécurisée contre l'accès frauduleux à une donnée secrète qu'elle contient, par exemple une clé ou un certificat.
Il existe plusieurs types d'attaques permettant d'obtenir frauduleusement une donnée secrète mémorisée dans la mémoire d'une entité électronique sécurisée. On peut citer, par exemple, les attaques DPA (analyse de puissance différentielle, en anglais "Differential Power Analysis") et EMA (analyse électromagnétique, en anglais "ElectroMagnetic Analysis").
Pour réaliser ces attaques, le fraudeur envoie généralement, de façon répétitive, à l'entité électronique sécurisée, des commandes entraînant l'exécution par l'entité électronique sécurisée d'un algorithme utilisant la donnée secrète, typiquement un algorithme d'authentification. La plupart des attaques nécessitent plusieurs dizaines de milliers d'authentifications, voire plus de 100000 authentifications, avant de pouvoir découvrir la donnée secrète.
Dans le domaine des cartes à microcircuit, l'accès frauduleux à une donnée secrète peut permettre de "cloner" une carte à microcircuit. Le clonage d'une carte à microcircuit consiste à obtenir frauduleusement une information secrète enregistrée dans la mémoire d'une première carte à microcircuit, puis à copier cette information secrète dans une (ou plusieurs) seconde(s) carte(s) à microcircuit afin de l'utiliser frauduleusement, à l'insu notamment du titulaire de la première carte.
Cela pose d'importants problèmes de sécurité, pour tout type d'entité électronique sécurisée, par exemple les cartes bancaires, particulièrement exigeantes dans ce domaine, les cartes à microcircuit pour télécommunications mobiles, ou les passeports électroniques sécurisés (l'accès à une donnée secrète peut permettre de fabriquer de faux passeports).
Pour empêcher l'accès frauduleux à une donnée secrète d'une entité électronique, l'homme du métier utilise souvent un compteur pour compter et limiter le nombre d'utilisations de cette donnée secrète. Par exemple, les documents DE-A-198 18 998 et WO-A-99 56253 proposent une telle limitation. Dans le domaine des cartes à microcircuit, une solution consiste, comme le divulgue le document DE-A-198 18 998, à définir une limite, pour le nombre d'authentifications, qui soit supérieure au nombre anticipé d'authentifications effectuées durant toute la vie de la carte, et qui soit inférieure au nombre d'authentifications nécessaires pour obtenir frauduleusement la clé de la carte. On peut ainsi limiter le nombre d'authentifications à plusieurs dizaines de milliers afin d'éviter qu'un attaquant puisse réaliser un nombre d'authentifications suffisant pour découvrir la clé. Dans le cas d'une carte à microcircuit pour télécommunications mobiles de type SIM conforme à la norme GSM, où on réalise par exemple une authentification au début de chaque appel, on peut par exemple limiter le nombre d'authentifications à 54720, ce qui représente environ une trentaine d'appels par jour pendant 5 ans.
Cependant, on a vu apparaître un nouveau type d'attaques, notamment les attaques DFA (analyse d'erreur différentielle, en anglais " Differential Fault Analysis"), qui permettent d'obtenir la donnée sécurisée en un nombre d'utilisations beaucoup plus faible de la donnée secrète : moins d'une dizaine pour certains algorithmes, parfois 2 ou 3 authentifications, et moins d'une centaine pour d'autres algorithmes plus sûrs. Parallèlement, dans le domaine des cartes à microcircuit pour télécommunications mobiles, en particulier les cartes SIM, certains opérateurs utilisent un algorithme connu sous le nom de COMP128 dans la norme GSM, sous notamment deux variantes : COMP128-1 et COMP128-2. Cet algorithme est connu comme ayant une sécurité particulièrement faible. Quelques milliers d'authentifications, le plus souvent moins de 5000 ou 10000 authentifications, pouvant être réalisées en quelques heures seulement, suffisent pour obtenir frauduleusement par une attaque la clé secrète enregistrée dans la carte.
Ce problème est particulièrement critique pour les cartes à microcircuit pour télécommunications mobiles SIM d'un opérateur, par exemple européen, conformes à la norme GSM, où une telle attaque frauduleuse peut être réalisée, éventuellement avant de vendre la carte à un client. Le fraudeur dispose ensuite de cartes clonées qu'il peut utiliser gratuitement auprès d'un autre opérateur, par exemple asiatique, qui autorise la communication selon un procédé appelé itinérance (en anglais "roaming") dans la norme GSM. Selon ce procédé d'itinérance, l'opérateur asiatique autorise sur sa zone de couverture, le détenteur de la carte de l'opérateur européen à téléphoner, en vérifiant par une authentification réalisée en collaboration avec l'opérateur européen que la carte dispose bien d'une clé secrète pour l'opérateur européen. Cependant, ce procédé d'itinérance ne permet généralement pas à l'opérateur asiatique de répercuter immédiatement le montant des communications à l'opérateur européen ou de vérifier, dans le cas d'une carte prépayée, qu'il reste encore des crédits sur le compte associé. La fraude passe ainsi inaperçue durant un certain temps.
Ainsi, pour un algorithme COMP128, où il suffit de 5000 ou 10000 authentifications frauduleuses pour obtenir la clé, le nombre d'authentifications nécessaires pour obtenir frauduleusement la clé est nettement inférieur au nombre anticipé d'authentifications effectuées dans la vie de la carte. Dans ce cas, il est impossible de définir une limite, pour le nombre d'authentifications, qui soit à la fois supérieure au nombre anticipé d'authentifications effectuées dans la vie de la carte, et inférieure au nombre d'authentifications nécessaires pour obtenir frauduleusement la clé. Il faut, soit choisir une limite inférieure au nombre anticipé d'authentifications effectuées dans la vie de la carte, par exemple 5000 authentifications, et risquer qu'une carte ne puisse plus s'authentifier, sans pour autant avoir subi d'attaque; soit choisir une limite supérieure au nombre d'authentifications nécessaires pour obtenir frauduleusement la clé, par exemple 60000 authentifications, et dans ce cas la sécurité de la donnée secrète n'est plus assurée. La situation est encore plus dramatique, selon les applications, dès lors qu'on souhaite se protéger contre les attaques DFA nécessitant quelques dizaines d'authentifications.
Une solution pourrait consister à prévoir un seuil intermédiaire pour le nombre d'authentifications, au-delà duquel la carte envoie un signal à l'opérateur, afin d'échanger une nouvelle donnée secrète. On fixerait un seuil intermédiaire faible en comparaison avec celui considéré actuellement par l'homme du métier, par exemple 1000 authentifications. Il faudrait en outre que l'opérateur vérifie que la carte n'envoie pas de signal afin d'échanger une nouvelle donnée secrète trop fréquemment, ce qui serait le signe que la carte à microcircuit est attaquée.
Une telle solution est cependant coûteuse et complexe, en particulier car elle implique une gestion du changement de clé, par exemple dans un réseau de télécommunications, avec notamment des problèmes de synchronisation entre les différents éléments du réseau, car la nouvelle clé doit être diffusée à tous les éléments du réseau en même temps qu'elle est modifiée dans la carte à microcircuit.
La présente invention a pour but de remédier de façon simple aux inconvénients précités.
Dans ce but, l'invention propose une entité électronique sécurisée comportant un module pour mémoriser un nombre maximal autorisé d'utilisations d'une donnée secrète mémorisée par l'entité électronique sécurisée, remarquable en ce qu'elle comporte en outre un module pour modifier ce nombre maximal après la mise en service de l'entité électronique, sur réception d'une commande prédéterminée, l'entité électronique comportant un module de réception de la commande qui est adapté à vérifier que la commande provient d'un tiers autorisé.
On peut ainsi utiliser un compteur initialisé, au moment de la mise en service de l'entité électronique sécurisée, par exemple au moment de la personnalisation de la carte lorsque l'entité électronique sécurisée est une carte à microcircuit, à un nombre d'authentifications donné, par exemple 1000, puis décrémenté à chaque utilisation de la donnée secrète. Une nouvelle utilisation de la donnée secrète pourra être interdite par l'entité électronique sécurisée dès lors que le compteur atteint la valeur nulle. La modification ou mise à jour du nombre maximal d'utilisations autorisé peut consister à réinitialiser le compteur en lui affectant la valeur 1000 ou 2000 par exemple.
On peut aussi utiliser un compteur initialisé à zéro au moment de la mise en service de l'entité électronique sécurisée, puis incrémenté à chaque utilisation de la donnée secrète. Une nouvelle utilisation de la donnée secrète pourra être interdite par la carte dès lors que le compteur atteint une valeur maximale, par exemple 1000, mémorisée dans la mémoire de l'entité électronique sécurisée. La modification ou mise à jour du nombre maximal d'utilisations autorisé peut consister à réinitialiser le compteur en lui affectant la valeur 0 ou bien à modifier la valeur maximale, par exemple en lui affectant la valeur 2000.
La modification du nombre maximal peut éventuellement tenir compte du nombre maximal d'authentifications autorisé restant avant la modification. On peut par exemple ajouter à la valeur maximale précitée, par exemple égale à
500 avant la modification, un incrément contenu dans la commande de modification, par exemple égal à 10000.
Le module de réception de la commande mentionnée plus haut peut mettre en œuvre des mécanismes connus en soi afin de rendre impossibles :
- le rejeu d'une commande interceptée par un tiers non autorisé,
- la modification d'une commande par un tiers non autorisé, et - l'exécution d'une commande émise par un tiers non autorisé.
Typiquement, le module de réception de cette commande sécurisée dans l'entité électronique sécurisée est constitué par une application dédiée développée à cet effet utilisant une clé secrète, des algorithmes de cryptographie (DES, AES, RSA, à titre d'exemples non limitatifs), et des fonctions de hachage (MD5 ou SHA1 , à titre d'exemples non limitatifs). Dans le cas particulier d'une carte à microcircuit, le module de réception et le module de modification peuvent être mis en œuvre par une application mémorisée dans la carte et pouvant être exécutée sur envoi de commandes APDU à la carte, de façon conforme à la norme ISO 7816. Dans le cas d'une carte à microcircuit comportant une machine virtuelle Java, le module de réception et le module de modification peuvent être constitués par une applet Java, pouvant également être exécutée sur envoi de commandes APDU à la carte. Ainsi, selon l'invention, au lieu de changer la donnée secrète, on propose simplement de mettre à jour le nombre maximal d'authentifications autorisées, ce qui empêche un attaquant d'effectuer le nombre d'utilisations nécessaires pour découvrir la donnée secrète, si cette mise à jour est effectuée à des moments appropriés. Dans le domaine des cartes à microcircuit pour les télécommunications mobiles, l'opérateur peut par exemple modifier à distance le nombre maximal d'authentifications autorisées dès que la carte est vendue, c'est-à-dire dès que l'opérateur reçoit du revendeur toutes les coordonnées de l'abonné titulaire de la carte. La carte à microcircuit peut être initialisée à un nombre d'authentifications permettant une utilisation normale par l'abonné pendant les quelques jours nécessaires pour que l'opérateur reçoive ainsi ses coordonnées. On peut ainsi, au moment de la personnalisation de la carte, initialiser le nombre maximal d'authentifications autorisées à 200 authentifications, permettant à l'abonné de communiquer pendant une semaine, le temps que l'opérateur reçoive les coordonnées de l'abonné et mette à jour à distance le nombre maximal d'authentifications autorisées, en lui donnant par exemple une valeur supérieure au nombre d'authentifications anticipé dans la durée de vie de la carte à microcircuit. On évite ainsi tout risque de clonage qui serait réalisé avant la vente de la carte à un abonné. En variante, l'opérateur de télécommunications mobiles peut procéder, par étapes, à des modifications successives du nombre maximal autorisé d'utilisations de la donnée secrète, en lui attribuant des valeurs de plus en plus grandes, au fur et à mesure qu'il est de plus en plus confiant dans l'honnêteté de l'abonné titulaire de la carte SIM, par exemple lorsque plusieurs mois se sont écoulés sans incident de paiement pour cet abonné.
L'opérateur peut aussi évaluer le nombre d'authentifications réalisées par l'abonné en fonction de sa consommation et réaliser une nouvelle mise à jour du nombre maximal d'authentifications lorsqu'il estime que la carte à microcircuit de son abonné est proche d'avoir épuisé le nombre d'authentifications autorisées.
L'opérateur peut également remettre à jour le nombre maximal d'authentifications autorisées de façon périodique, par exemple tous les 6 mois, en utilisant le module de modification pour autoriser au maximum 5000 authentifications.
Avantageusement, le nombre maximal d'utilisations autorisées de la donnée secrète est inférieur au nombre d'utilisations anticipé pour la durée de vie de l'entité électronique.
On peut ainsi limiter le nombre maximal d'utilisations de la donnée secrète à un nombre suffisamment faible pour rendre inopérante toute attaque, par exemple de type DFA ou sur un algorithme COMP128. La mise en œuvre, à des moments choisis, du module de modification de ce nombre maximal permet cependant à la carte de ne jamais atteindre cette limite en l'absence d'attaques.
De façon avantageuse, mais non restrictive, l'utilisation de la donnée secrète consiste en une opération d'authentification de l'entité électronique sécurisée. En effet, la plupart des systèmes de communication sécurisée actuels sont fondés sur une authentification à partir d'une clé secrète mémorisée dans l'entité électronique sécurisée. Il peut s'agir de schémas d'authentification classiques, par exemple d'un schéma "défi-réponse" (en anglais "challenge- response"), dans lequel le serveur envoie un nombre aléatoire à l'entité électronique sécurisée, qui s'authentifie en renvoyant un nombre obtenu par application d'un algorithme de cryptage en utilisant sa clé secrète. L'algorithme de cryptage peut être par exemple un algorithme cryptographique tel que AES,
DES, RSA ou tels que ceux utilisés par les opérateurs de télécommunications mobiles par exemple, les algorithmes définis par la norme GSM, appelés
COMP128-1 ,COMP128-2, COMP128-3, ou l'algorithme défini par la norme
UMTS appelé "milenage", ou l'algorithme défini par la norme CDMA appelé "cave". Dans le domaine des télécommunications mobiles, la carte à microcircuit s'authentifie ainsi auprès du réseau de télécommunications.
Dans d'autres modes de réalisation, l'utilisation de la donnée consiste en une opération de cryptage, de décryptage ou de signature. Avantageusement, le nombre maximal autorisé d'utilisations a une valeur comprise entre 1 et 15000. Cette valeur peut avoir été affectée au moment de la mise en service de l'entité électronique sécurisée, ou au moment de la personnalisation de la carte, si l'entité électronique sécurisée est une carte à microcircuit, ou après personnalisation, au cours d'une initialisation du nombre maximal autorisé d'authentifications. On se protège par exemple ainsi contre les attaques des algorithmes à faible niveau de sécurité tels que l'algorithme COMP128 défini par la norme GSM, pour lesquels une dizaine de milliers d'authentifications sont nécessaires pour obtenir la clé par une attaque frauduleuse. Avantageusement, le nombre maximal autorisé d'utilisations a une valeur comprise entre 1 et 500. Cette valeur peut également avoir été affectée au moment de la mise en service de l'entité électronique sécurisée, ou au moment de la personnalisation de la carte, si l'entité électronique sécurisée est une carte à microcircuit, ou au cours d'une initialisation du nombre maximal après personnalisation. On se protège ainsi contre les attaques DFA nécessitant un nombre d'authentifications relativement faible pour obtenir frauduleusement une donnée secrète de l'entité électronique sécurisée. En effet, l'attaquant ne peut pas alors effectuer le nombre d'utilisations de la donnée secrète nécessaire à l'obtention de cette donnée secrète, au moins jusqu'à la prochaine modification du nombre maximal autorisé d'utilisations.
Par exemple, si une carte à microcircuit pour une application bancaire utilise un schéma d'authentification basé sur l'algorithme de cryptographie AES, on pourra fixer, au moment de la personnalisation, le nombre maximal d'authentifications mémorisé dans la mémoire EEPROM de la carte bancaire, à la valeur 30. Si le schéma d'authentification est basé sur un algorithme DES, on peut fixer par exemple le nombre maximal d'authentifications à 5, car cet algorithme se montre beaucoup moins résistant aux attaques DFA. Dans le cas de l'utilisation d'un algorithme de cryptographie extrêmement peu résistant, on peut imaginer de fixer le nombre maximal autorisé d'authentifications à une valeur aussi faible que 1. Dans ce cas extrême, le nombre d'utilisations est alors réactualisé après chaque authentification.
Avantageusement, l'entité électronique comporte des moyens adaptés à envoyer, par exemple à destination d'un seπ/eur, une requête de modification du nombre maximal autorisé d'utilisations lorsque celui-ci est inférieur à un seuil déterminé. Ces moyens consistent typiquement en une application mémorisée en ROM ou en EEPROM dans l'entité électronique. La requête est envoyée par exemple sous la forme d'un SMS (service de messages courts, en anglais "short message service") comportant un message sécurisé.
A réception de cette requête, le serveur, après avoir vérifié qu'une telle requête est plausible en l'absence d'attaque de la carte, envoie à l'entité électronique la commande prédéterminée précitée afin que la valeur du nombre maximal soit modifiée et que l'entité électronique puisse continuer à fonctionner. On évite ainsi tout risque de blocage de l'entité électronique sécurisée pouvant apparaître lorsque le nombre maximal autorisé d'utilisations atteint la valeur 0.
Dans un mode de réalisation de l'invention, l'entité électronique sécurisée est une carte à microcircuit et le module de modification est mis en œuvre après personnalisation de la carte. En effet, ce type d'entité électronique se prête particulièrement bien à l'invention. Les cartes à microcircuit, très largement diffusées dans le cadre de diverses applications sécurisées (bancaire, télécommunications, identification, ...), et portables (on les range dans un portefeuille, elles sont susceptibles d'être volées et de subir des attaques), doivent être particulièrement protégées des attaques visant à obtenir frauduleusement une donnée secrète contenue dans leur mémoire. Dans le cas des cartes à microcircuit, il est ainsi possible de modifier après personnalisation le nombre maximal d'authentifications pour améliorer la sécurité.
Dans un premier exemple de ce mode de réalisation, la carte à microcircuit est une carte d'identification d'un abonné à un réseau de télécommunications mobiles et la commande déclenchant la modification du nombre maximal d'authentifications peut être reçue selon un protocole de type SMS, par exemple selon la norme SMS ou MMS (service de messagerie multimédia, en anglais "multimédia messaging service"), par exemple par une commande enveloppe conformément à la norme GSM. Cela permet ainsi l'initialisation, par un opérateur de télécommunications mobiles, du nombre maximal autorisé d'authentifications des cartes d'identification de ses abonnés, à travers son réseau, de façon simple. Bien entendu, dans d'autres modes de réalisation, la commande peut être reçue par le module de réception à travers un réseau filaire ou localement. La carte d'identification d'un abonné à un réseau de télécommunications mobiles peut être une carte SIM conforme à la norme GSM, ou des cartes conformes à des normes apparentées telles que CDMA, TDMA, UMTS. Pour attaquer un tel système, un attaquant peut envisager d'attendre la prochaine modification du nombre maximal autorisé d'utilisations, ou autant de modifications que nécessaire, pour effectuer le nombre d'utilisations de la donnée secrète lui permettant d'obtenir frauduleusement cette donnée secrète. Une telle attaque est rendue beaucoup plus difficile si le nombre maximal autorisé d'utilisations est modifié à une valeur aléatoire et secrète. Par exemple, on tire au sort une valeur comprise parmi les nombres 10, 100, 500, 1000, 2000 et 5000, si le nombre d'utilisations de la donnée secrète nécessaires pour obtenir cette donnée secrète est 10000.
Pour que cette mesure soit efficace, la valeur aléatoire choisie, dans notre exemple 10, 100, 500, 1000, 2000 ou 5000, doit rester secrète, c'est-à-dire qu'elle ne doit pas pouvoir être connue par l'attaquant. Pour cela, la valeur affectée au nombre maximal autorisé d'authentifications peut être crypté. C'est automatiquement le cas, si la commande de modification du nombre maximal autorisé d'utilisations de la donnée secrète est cryptée. La valeur aléatoire peut également être choisie par la carte à microcircuit. Evidemment, la modification suivante du nombre maximal autorisé d'utilisations est réalisée à un instant qui est fonction de la valeur aléatoire qui lui est affectée. Supposons, par exemple, dans le cas où l'entité électronique sécurisée est une carte SIM, que la valeur aléatoire choisie soit égale à 100, et qu'on anticipe qu'un utilisateur pourra réaliser jusqu'à 30 authentifications par jour. La modification suivante du nombre maximal d'authentifications devra avoir lieu 3 jours plus tard.
Avantageusement, la carte à microcircuit d'un abonné d'un opérateur de télécommunications envoie à l'opérateur une requête de modification du nombre maximal autorisé d'utilisations, sous la forme par exemple d'un message de type SMS, lorsque le nombre autorisé restant d'utilisations de la donnée secrète est inférieur à un seuil déterminé. Par exemple, ce seuil peut être fixé à 50 authentifications. Lorsque l'opérateur reçoit une telle requête, il peut vérifier que cette requête n'est pas déclenchée par une attaque, par exemple en vérifiant qu'une telle requête n'a pas été émise récemment par cette carte, ou bien en vérifiant la cohérence de cette requête, par une évaluation des authentifications réalisées par la carte (en observant par exemple la consommation de l'abonné en unités tarifaires). De cette façon, les modifications du nombre maximal autorisé d'authentifications sont réalisées uniquement lorsque cela est nécessaire, ce qui permet de réduire le coût global des modifications en réduisant le nombre de SMS envoyés.
Dans ce mode de réalisation, le seuil mentionné ci-dessus peut être avantageusement engendré aléatoirement par la carte à microcircuit. Dans le cas contraire, un attaquant pourrait alors détecter l'envoi d'une telle requête de modification et en déduire le nombre autorisé restant d'authentifications.
Bien sûr, dans le domaine des télécommunications, la modification du nombre maximal autorisé d'authentifications n'est pas nécessairement réalisée par l'opérateur. L'opération peut être réalisée par un prestataire de service, par exemple. Dans ce cas, le prestataire doit disposer des clés secrètes permettant d'envoyer des commandes sécurisées de modification.
D'autres aspects et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit de modes particuliers de réalisation, donnés à titre d'exemples non limitatifs. La description est faite en référence aux dessins qui l'accompagnent, dans lesquels : la figure 1 représente de façon schématique une entité électronique sécurisée conforme à l'invention, dans un mode particulier de réalisation où il s'agit d'une carte à microcircuit ; et - la figure 2 représente de façon schématique une commande de modification du nombre maximal autorisé d'authentifications reçue conformément à la présente invention par une entité électronique du type de la figure 1. Dans le mode particulier de réalisation illustré sur la figure 1, l'entité électronique sécurisée conforme à la présente invention est une carte à microcircuit 10 comprenant une unité centrale de traitement CPU (en anglais "Central Processing Unit') et une unité cryptographique 13, auxquelles sont associées de façon classique une mémoire RAM, une mémoire EEPROM, une mémoire ROM et un port d'entrées/sorties 14.
Dans cet exemple nullement limitatif, il s'agit d'une carte SIM selon la norme GSM. La mémoire EEPROM contient un fichier FICH1 sécurisé selon la norme ISO 7816 par une clé secrète CLE1 propre à chaque carte, contenant un enregistrement 16 qui mémorise le nombre maximal autorisé d'utilisations, qui sont ici des opérations d'authentification de la carte.
Cet enregistrement 16 est décrémenté par le système d'exploitation de la carte (mémorisé en ROM) chaque fois que la carte réalise une authentification. Une nouvelle authentification est interdite par le système d'exploitation dès que cet enregistrement contient le nombre zéro. Au moment de la personnalisation réalisée par le fabricant de cartes à microcircuit, cet enregistrement 16 est initialisé à 200. La mémoire EEPROM mémorise également un compteur CPTI de commandes reçues de modification du nombre maximal autorisé d'authentifications. Selon l'invention, le système d'exploitation comprend en outre, en mémoire ROM, une application 17 de réception et d'exécution d'une commande de modification du nombre maximal autorisé d'authentifications. L'application 17 peut être activée par une commande enveloppe du protocole SMS selon la norme GSM. L'application 17 peut aussi servir à émettre, par exemple à destination d'un seπ/eur, une requête de modification du nombre maximal autorisé d'authentifications lorsque celui-ci est inférieur à un seuil déterminé. En variante, le système d'exploitation de la carte peut comporter une autre application, distincte de l'application 17, cette autre application étant dédiée à la fonction d'émission, à destination d'un serveur, de la requête de modification du nombre maximal autorisé d'authentifications. La commande enveloppe reçue peut contenir les données CMD représentées sur la figure 2. Ces données CMD reçues par l'application 17 contiennent :
- la nouvelle valeur V du nombre maximal autorisé d'authentifications, - un numéro de modification CPTO permettant d'interdire le rejeu d'une commande interceptée par un tiers non autorisé et
- la clé CLEI , l'ensemble de ces données étant crypté avec une clé secrète CLE2, propre à chaque carte, mémorisée dans la mémoire EEPROM de la carte à microcircuit (voir figure 1).
A réception des informations concernant un nouvel abonné possédant la carte 10, et après éventuelle vérification, c'est-à-dire au moment de la validation d'un abonnement, l'opérateur de télécommunications mobiles envoie à l'attention de la carte 10, un message SMS contenant les données CMD, activant l'application 17, en donnant à V une valeur égale au nombre d'authentifications anticipé durant la vie de la carte, par exemple 60000.
De son côté (non représenté), l'opérateur maintient un compteur de messages de modification incrémenté à l'envoi de chaque message de modification du nombre maximal autorisé d'authentifications. La valeur courante du compteur de l'opérateur est affectée à l'enregistrement CPTO du SMS envoyé. L'opérateur mémorise en outre les clés CLE1 et CLE2 pour chaque carte SIM qu'il a fait fabriquer.
A réception de ce message SMS, la carte 10 lance l'application 17 qui décrypte le message CMD avec la clé CLE2 et compare la valeur de l'enregistrement CPTO avec la valeur de l'enregistrement CPTI mémorisé en
EEPROM. Si la valeur mémorisée dans CPTO est supérieure à la valeur mémorisée dans CPTI alors le message n'est pas un rejeu et le système d'exploitation affecte à l'enregistrement CPTI la valeur de CPTO puis ouvre le fichier FICH1 en utilisant la clé CLE1 et affecte à l'enregistrement 16 la valeur de V, soit 60000 dans notre exemple.
La vérification de la clé CLE1 pour l'ouverture du fichier FICH1 permet de vérifier l'authenticité du message envoyé, c'est-à-dire de vérifier que le SMS n'a pas été envoyé ou modifié par un tiers non autorisé. En effet, sans l'utilisation de cette clé CLE1 , un attaquant pourrait envoyer un message CMD quelconque en espérant que, par chance, la valeur V décryptée soit grande, par exemple égale à 200000, ce qui lui permettrait ensuite d'effectuer un grand nombre d'authentifications. En variante, à la place de la clé CLE1 , le message CMD peut comporter une signature obtenue à partir d'une fonction de hachage et une fonction de cryptage afin d'authentifier le message.
L'opérateur évite ainsi tout risque de clonage qui serait réalisé avant la vente de la carte à un abonné et la validation de l'abonnement par l'opérateur de télécommunications mobiles. En variante, la commande enveloppe peut être remplacée par une commande de sélection du fichier FICH1 , c'est-à-dire la commande SELECT dans la norme ISO 7816, suivie d'une commande de modification de l'enregistrement 16, c'est-à-dire la commande UPDATE RECORD dans la norme ISO 7816. Le SMS peut être simplement crypté selon la norme GSM 03.48.

Claims

REVENDICATIONS
1. Entité électronique sécurisée comportant des moyens (16) pour mémoriser un nombre maximal autorisé d'utilisations d'une donnée secrète mémorisée par ladite entité électronique sécurisée, caractérisée en ce qu'elle comporte en outre des moyens pour modifier ledit nombre maximal après la mise en service de ladite entité électronique, sur réception d'une commande prédéterminée (CMD), ladite entité électronique comportant des moyens (17) de réception de ladite commande qui sont adaptés à vérifier que la commande provient d'un tiers autorisé.
2. Entité électronique sécurisée selon la revendication 1 , caractérisée en ce que ledit nombre maximal est inférieur au nombre d'utilisations anticipé pour la durée de vie de ladite entité électronique.
3. Entité électronique sécurisée selon la revendication 1 ou 2, caractérisée en ce que lesdites utilisations de la donnée secrète sont des opérations d'authentification de ladite entité électronique sécurisée.
4. Entité électronique sécurisée selon la revendication 1 , 2 ou 3, caractérisée en ce que ledit nombre maximal a une valeur comprise entre 1 et 15000.
5. Entité électronique sécurisée selon l'une quelconque des revendications précédentes, caractérisée en ce que ledit nombre maximal a une valeur comprise entre 1 et 500.
6. Entité électronique sécurisée selon l'une quelconque des revendications précédentes, caractérisée en ce qu'elle comporte des moyens (17) adaptés à envoyer une requête de modification dudit nombre maximal lorsque ledit nombre maximal est inférieur à un seuil déterminé.
7. Entité électronique sécurisée selon l'une quelconque des revendications précédentes, caractérisée en ce que l'entité électronique est une carte à microcircuit et en ce que les moyens de modification sont mis en œuvre après personnalisation de la carte.
8. Entité électronique sécurisée selon la revendication précédente, caractérisée en ce que la carte à microcircuit est une carte d'identification d'un abonné dans un réseau de télécommunications mobiles et en ce que ladite commande (CMD) est reçue par les moyens (17) de réception selon un protocole de type SMS.
9. Entité électronique sécurisée selon l'une quelconque des revendications précédentes, caractérisée en ce que les moyens de modification sont adaptés à affecter audit nombre maximal une valeur aléatoire et secrète.
10. Procédé de modification d'un nombre maximal autorisé d'utilisations d'une donnée secrète mémorisée par une entité électronique sécurisée, ledit nombre maximal étant mémorisé dans ladite entité électronique, caractérisé en ce qu'il comporte une étape consistant à modifier ledit nombre maximal après la mise en service de ladite entité électronique, sur réception d'une commande prédéterminée (CMD), et une étape consistant à vérifier que ladite commande provient d'un tiers autorisé.
11. Procédé selon la revendication 10, caractérisé en ce que ledit nombre maximal est inférieur au nombre d'utilisations anticipé pour la durée de vie de ladite entité électronique.
12. Procédé selon la revendication 10 ou 11 , caractérisé en ce que lesdites utilisations de la donnée secrète sont des opérations d'authentification de ladite entité électronique sécurisée.
13. Procédé selon la revendication 10, 11 ou 12, caractérisé en ce que ledit nombre maximal a une valeur comprise entre 1 et 15000.
14. Procédé selon l'une quelconque des revendications 10 à 13, caractérisé en ce que ledit nombre maximal a une valeur comprise entre 1 et 500.
15. Procédé selon l'une quelconque des revendications 10 à 14, caractérisé en ce que l'entité électronique envoie une requête de modification dudit nombre maximal lorsque ledit nombre maximal est inférieur à un seuil déterminé.
16. Procédé selon l'une quelconque des revendications 10 à 15, caractérisé en ce que l'entité électronique est une carte à microcircuit et en ce que l'étape de modification est effectuée après personnalisation de la carte.
17. Procédé selon la revendication précédente, caractérisé en ce que la carte à microcircuit est une carte d'identification d'un abonné dans un réseau de télécommunications mobiles et en ce que ledit procédé comporte en outre une étape consistant à recevoir ladite commande (CMD) selon un protocole de type SMS.
18. Procédé selon l'une quelconque des revendications 10 à 17, caractérisé en ce que, lors de l'étape de modification, une valeur aléatoire et secrète est affectée audit nombre maximal.
PCT/FR2004/000728 2003-04-09 2004-03-24 Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete WO2004093019A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BRPI0409234A BRPI0409234B1 (pt) 2003-04-09 2004-03-24 entidade eletrônica tornada segura que compreende meios para memorizar um número máximo permitido de utilizações de um dado secreto e processo de modificação de um número máximo permitido de utilizações de um dado secreto memorizado por uma entidade eletrônica tornada segura

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR03/04403 2003-04-09
FR0304403A FR2853785B1 (fr) 2003-04-09 2003-04-09 Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete

Publications (1)

Publication Number Publication Date
WO2004093019A1 true WO2004093019A1 (fr) 2004-10-28

Family

ID=33041738

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2004/000728 WO2004093019A1 (fr) 2003-04-09 2004-03-24 Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete

Country Status (4)

Country Link
CN (1) CN100375984C (fr)
BR (1) BRPI0409234B1 (fr)
FR (1) FR2853785B1 (fr)
WO (1) WO2004093019A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102499430A (zh) * 2011-12-13 2012-06-20 卧龙电气集团股份有限公司 用于密集烤房控制器的烤次自动修改装置及其方法
US9524144B2 (en) 2004-12-23 2016-12-20 Oberthur Technologies Data processing method and related device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7327349B2 (ja) * 2020-10-23 2023-08-16 大日本印刷株式会社 Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2765985A1 (fr) * 1997-07-10 1999-01-15 Gemplus Card Int Procede de gestion d'un terminal securise
FR2786007A1 (fr) * 1998-11-18 2000-05-19 Gemplus Card Int Procede de controle d'utilisation d'une carte a puce
FR2786006A1 (fr) * 1998-11-17 2000-05-19 Schlumberger Systems & Service Dispositif pour la limitation de fraudes dans une carte a circuit integre
WO2001035685A1 (fr) * 1999-11-09 2001-05-17 Orange A/S Systeme de delivrance electronique de code d'identification personnel
EP1215633A2 (fr) * 2000-12-13 2002-06-19 NTT DoCoMo, Inc. Carte à puce ayant un mode de blocage et méthode pour lui fournir la sécurité

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2765985A1 (fr) * 1997-07-10 1999-01-15 Gemplus Card Int Procede de gestion d'un terminal securise
FR2786006A1 (fr) * 1998-11-17 2000-05-19 Schlumberger Systems & Service Dispositif pour la limitation de fraudes dans une carte a circuit integre
FR2786007A1 (fr) * 1998-11-18 2000-05-19 Gemplus Card Int Procede de controle d'utilisation d'une carte a puce
WO2001035685A1 (fr) * 1999-11-09 2001-05-17 Orange A/S Systeme de delivrance electronique de code d'identification personnel
EP1215633A2 (fr) * 2000-12-13 2002-06-19 NTT DoCoMo, Inc. Carte à puce ayant un mode de blocage et méthode pour lui fournir la sécurité

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9524144B2 (en) 2004-12-23 2016-12-20 Oberthur Technologies Data processing method and related device
CN102499430A (zh) * 2011-12-13 2012-06-20 卧龙电气集团股份有限公司 用于密集烤房控制器的烤次自动修改装置及其方法
CN102499430B (zh) * 2011-12-13 2013-10-23 卧龙电气集团股份有限公司 用于密集烤房控制器的烤次自动修改装置及其方法

Also Published As

Publication number Publication date
FR2853785B1 (fr) 2006-02-17
CN1771519A (zh) 2006-05-10
BRPI0409234A (pt) 2006-03-28
CN100375984C (zh) 2008-03-19
BRPI0409234B1 (pt) 2017-04-25
FR2853785A1 (fr) 2004-10-15

Similar Documents

Publication Publication Date Title
EP1004101B1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
EP2463833B1 (fr) Procédé et dispositif de contrôle d'exécution pour des fonctions internes et des applications protégées embarquées dans des cartes à microcircuits pour terminaux mobiles
EP0675614B1 (fr) Dispositif pour l'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages et carte à microcircuit comportant un tel dispositif
EP2656578B1 (fr) Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
EP2545721B1 (fr) Protection contre un deroutement d'un canal de communication d'un circuit nfc
EP2113856A1 (fr) Stockage sécurisé de données utilisateur dans des dispositifs adaptés aux UICC et Smart Card
EP2545722B1 (fr) Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
EP1872507A2 (fr) Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2005119583A2 (fr) Composant pour module de sécurité
WO2017182747A1 (fr) Procédé d'obtention par un terminal mobile d'un jeton de sécurité
EP3189485A1 (fr) Gestion de ticket électronique
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP1709827B1 (fr) Procédé de sécurisation de l'identitifiant d'un téléphone portable, et téléphone portable correspondant
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
WO2004093019A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete
EP3136283B1 (fr) Dispositif et procédé sécurisation de commandes échangées entre un terminal et circuit intégré
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
EP1547005B2 (fr) Carte à microcircuit dont les performances peuvent être modifiées après personnalisation
EP0889450B1 (fr) Méthode de chargement de donnees dans une carte à microprocesseur
EP2084679A1 (fr) Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
EP0817144A1 (fr) Procédé de contrÔle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur
WO2011003721A1 (fr) Securisation de localisation d'un code distant a travers l'empreinte du destinataire
FR2870019A1 (fr) Plate forme electronique a acces securise, et procede de securisation

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 20048095345

Country of ref document: CN

ENP Entry into the national phase

Ref document number: PI0409234

Country of ref document: BR

122 Ep: pct application non-entry in european phase