BRPI0409234B1 - secure electronic entity comprising means for storing a maximum allowed number of uses of a secret data and process for modifying a maximum permitted number of uses of a secret data memorized by a secure electronic entity - Google Patents

secure electronic entity comprising means for storing a maximum allowed number of uses of a secret data and process for modifying a maximum permitted number of uses of a secret data memorized by a secure electronic entity Download PDF

Info

Publication number
BRPI0409234B1
BRPI0409234B1 BRPI0409234A BRPI0409234A BRPI0409234B1 BR PI0409234 B1 BRPI0409234 B1 BR PI0409234B1 BR PI0409234 A BRPI0409234 A BR PI0409234A BR PI0409234 A BRPI0409234 A BR PI0409234A BR PI0409234 B1 BRPI0409234 B1 BR PI0409234B1
Authority
BR
Brazil
Prior art keywords
electronic entity
card
maximum number
secret data
maximum
Prior art date
Application number
BRPI0409234A
Other languages
Portuguese (pt)
Inventor
Fischer Jean-Bernard
Denis Sylvestre
Original Assignee
Oberthur Card Syst Sa
Oberthur Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Card Syst Sa, Oberthur Technologies filed Critical Oberthur Card Syst Sa
Publication of BRPI0409234A publication Critical patent/BRPI0409234A/en
Publication of BRPI0409234B1 publication Critical patent/BRPI0409234B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

"entidade eletrônica tornada segura que compreende meios para memorizar um número máximo permitido de utilizações de um dado secreto e processo de modificação de um número máximo permitido de utilizações de um dado secreto memorizado por uma entidade eletrônica tornada segura". essa entidade eletrônica tomada segura compreende um módulo (16) para memorizar um número máximo permitido de utilizações de um dado secreto memorizado pela entidade eletrônica tomada segura e compreende por outro lado um módulo para modificar esse número máximo depois da colocação em serviço da dita entidade eletrônica, por recepção de um comando predeterminado (cmd), a entidade eletrônica compreendendo um módulo (17) de recepção do comando predeterminado que é adaptado para verificar que esse comando provém de um terceiro autorizado. aplicação notadamente nos cartões com microcircuito."secure electronic entity comprising means for storing a maximum allowed number of uses of a secret data and process for modifying a maximum permitted number of uses of a secret data memorized by a secure electronic entity". said secure socket electronics entity comprises a module (16) for storing a maximum allowable number of uses of a secret data memorized by the secure socket electronics entity and further comprises a module for modifying that maximum number after commissioning of said electronic entity. , upon receiving a predetermined command (cmd), the electronic entity comprising a predetermined command receiving module (17) which is adapted to verify that such command comes from an authorized third party. notably on microcircuit cards.

Description

“ENTIDADE ELETRÔNICA TORNADA SEGURA QUE COMPREENDE MEIOS PARA MEMORIZAR UM NÚMERO MÁXIMO PERMITIDO DE UTILIZAÇÕES DE UM DADO SECRETO E PROCESSO DE MODIFICAÇÃO DE UM NÚMERO MÁXIMO PERMITIDO DE UTILIZAÇÕES DE UM DADO SECRETO MEMORIZADO POR UMA ENTIDADE ELETRÔNICA TORNADA SEGURA” A invenção se refere a uma entidade eletrônica tomada segura com um contador modificável de utilizações de um dado secreto.“SECURITY BECOMING ENERGY UNDERSTANDING MEANS TO MEMORIZE A MAXIMUM ALLOWED USE OF SECRET DATA AND PROCEDURE FOR MODIFICATION OF A MAXIMUM ALLOWED SECRET TO A SECRET IDENTIFIED USE OF SECRET DATA safe socket electronics with a modifiable counter of uses of a secret data.

Ela pertence ao domínio da segurança da utilização das entidades eletrônicas tais como os cartões de microcircuito. No entanto, ela se aplica a qualquer entidade eletrônica tomada segura. A entidade eletrônica tomada segura pode ser por um exemplo um cartão com microcircuito tomado seguro tal como um cartão bancário, um cartão de controle de acesso, uma carteira de identidade, um cartão SIM (módulo de identificação do assinante, em inglês “Subscriber Identification Module”) ou um cartão de memória tomado seguro (tal como um cartão SD (“Secured Digitar) de Panasonic), ou pode ser um cartão PCMCIA (arquitetura internacional de cartões-memória de computadores individuais, em inglês “Personal Computer Memory Card International Architecturé’) tomado seguro (por exemplo, um cartão IBM 475S). A entidade eletrônica tomada segura pode também ser um passaporte eletrônico tomado seguro, quer dizer um passaporte em um formato papel habitual, mas ao qual é adicionado, inserido em uma das folhas, um microcircuito sem contato que contém meios de segurança do passaporte. A presente invenção visa a proteção de uma entidade eletrônica tomada segura contra o acesso fraudulento a um dado secreto que ela contém, por exemplo uma chave ou um certificado.It belongs to the safe field of using electronic entities such as microcircuit cards. However, it applies to any secure outlet electronic entity. The secure electronic entity may be, for example, a secure microcircuit card such as a bank card, an access control card, an identity card, or a Subscriber Identification Module (SIM) card. ”) Or a secure memory card (such as a Panasonic Secured Typing), or it can be a PCMCIA (Personal Computer Memory Card International Architect) card. ') insured (for example, an IBM 475S card). A secure electronic entity may also be a secure electronic passport, that is, a passport in a standard paper format, but to which a contactless microcircuit containing passport security is added on one of the sheets. The present invention aims at protecting a secure electronic entity against fraudulent access to a secret data it contains, for example a key or a certificate.

Existem vários tipos de ataques que permitem obter fraudulentamente um dado secreto memorizado na memória de uma entidade eletrônica tomada segura. Podem ser citados, por exemplo, os ataques DPA (análise de potência diferencial, em inglês “Differential Power Analysis”) e EMA (análise eletromagnética, em inglês “EletroMagnetic Analysis”).There are several types of attacks that make it possible to fraudulently obtain a secret data stored in the memory of a secure electronic entity. For example, DPA (Differential Power Analysis) and EMA (ElectroMagnetic Analysis) attacks can be cited.

Para realizar esses ataques, o fraudador envia geralmente, de modo repetitivo, à entidade eletrônica tomada segura, comandos que provocam a execução pela entidade eletrônica tomada segura de um algoritmo que utiliza o dado secreto, tipicamente um algoritmo de autenticação. A maior parte dos ataques necessita de várias dezenas de milhares de autenticações, e mesmo mais de 100000 autenticações, antes de poder descobrir o dado secreto.To perform such attacks, the fraudster generally repeatedly sends to the secure entity the commands that cause the secure entity to execute an algorithm that uses the secret data, typically an authentication algorithm. Most attacks require several tens of thousands of authentications, and even more than 100,000 authentications, before the secret data can be discovered.

No domínio dos cartões com microcircuito, o acesso fraudulento a um dado secreto pode permitir “clonar” um cartão com microcircuito. A clonagem de um cartão com microcircuito consiste em obter fraudulentamente uma informação secreta registrada na memória de um primeiro cartão com microcircuito, e depois em copiar essa informação secreta em um (ou vários) segundo(s) cartão(ões) com microcircuito a fim de utilizá-lo fraudulentamente, sem o conhecimento notadamente do titular do primeiro cartão.In the field of microcircuit cards, fraudulent access to a secret data can "clone" a microcircuit card. Cloning a microcircuit card consists of fraudulently obtaining secret information recorded in the memory of a first microcircuit card, and then copying that secret information into one (or several) second microcircuit card (s) in order to use it fraudulently, unbeknownst to the first cardholder.

Isso apresenta grandes problemas de segurança, para qualquer tipo de entidade eletrônica tomada segura, por exemplo os cartões de banco, especialmente exigentes nesse domínio, os cartões com microcircuito para telecomunicações móveis, ou os passaportes eletrônicos tomados seguros (o acesso a um dado secreto pode permitir fabricar passaportes falsos).This presents major security problems for any type of secure electronic entity, for example bank cards, especially demanding in this field, microcircuit cards for mobile telecommunications, or secure electronic passports (access to a secret can allow manufacture of false passports).

Para impedir o acesso fraudulento a um dado secreto de uma entidade eletrônica, o profissional utiliza com freqüência um contador para contar e limitar o número de utilizações desse dado secreto. Por exemplo, os documentos DE-A-198 18 998 e WO-A-99 56253 propõem uma tal limitação. No domínio dos cartões com microcircuito, uma solução consiste, como o divulga o documento DE-A-198 18 998, em definir um limite, para o número de autenticações efetuadas durante foda a vida do cartão, e que seja inferior ao número de autenticações necessárias para obter ffaudulentamente a chave do cartão. É possível assim limitar o número de autenticações a várias dezenas de milhares a fim de evitar que um ataque possa realizar um número de autenticações suficiente para descobrir a chave. No caso de um cartão com microcircuito para telecomunicações móveis de tipo SIM de acordo com a norma GSM, onde é realizada por exemplo uma autenticação no início de cada chamada, é possível por exemplo limitar o número de autenticações a 54720, o que representa cerca de uma trintena de chamadas por dia durante 5 anos.To prevent fraudulent access to a secret data from an electronic entity, the trader often uses a counter to count and limit the number of uses of that secret data. For example, DE-A-198 18 998 and WO-A-99 56253 propose such a limitation. In the field of microcircuit cards, one solution, as disclosed by document DE-A-198 18 998, is to set a limit on the number of authentications made during the lifetime of the card and which is less than the number of authentications. required to fulently obtain the card key. It is thus possible to limit the number of authentications to several tens of thousands in order to prevent an attack from performing enough authentication to discover the key. In the case of a SIM-type microcircuit card for mobile telecommunications according to the GSM standard, where for example an authentication is performed at the beginning of each call, it is possible for example to limit the number of authentications to 54720, which represents about 30 calls a day for 5 years.

No entanto, foi visto aparecer um novo tipo de ataques, notadamente os ataques DFA (análise de erro diferencial, em inglês “Differential Fault Analysis”), que permitem obter o dado tomado seguro em um número de utilizações muito menor do dado secreto: menos de uma dezena para certos algoritmos, às vezes 2 ou 3 autenticações, e menos de uma centena para os algoritmos mais seguros.However, a new type of attack has been seen, notably DFA (Differential Fault Analysis) attacks, which allow secure data to be obtained in a much smaller number of uses than secret data: less than a dozen for certain algorithms, sometimes 2 or 3 authentications, and less than a hundred for more secure algorithms.

Paralelamente, no domínio dos cartões com microcircuito para telecomunicações móveis, em especial os cartões SIM, certos operadores utilizam o algoritmo conhecido sob o nome de COMP128 na norma GSM, sob notadamente duas variantes: COMP128-1 e COMP128-2. Esse algoritmo é conhecido como tendo uma segurança especialmente pequena. Alguns milhares de autenticações, na maior parte das vezes menos de 5000 ou 10000 autenticações, podendo ser realizada em algumas horas somente, são suficientes para obter fraudulentamente por um ataque a chave secreta registrada no cartão.At the same time, in the field of microcircuit cards for mobile telecommunications, in particular SIM cards, certain operators use the algorithm known as COMP128 in the GSM standard, notably two variants: COMP128-1 and COMP128-2. This algorithm is known to have especially low security. A few thousand authentications, most often less than 5000 or 10000 authentications, and can be performed within a few hours, are sufficient to fraudulently obtain a secret key on the card.

Esse problema é especialmente crítico para os cartões com microcircuito para telecomunicações móveis SIM de um operador, por exemplo europeu, de acordo com a norma GSM, onde um tal ataque fraudulento pode ser realizado, evefltualmente antes de vender o cartão a um cliente. O ffaudador dispõe em seguida de cartões clonados que ele pode utilizar gratuitamente junto a um outro operador, por exemplo asiático, que permite a comunicação de acordo com um processo chamado itinerância (em inglês “roaming”) na norma GSM. De acordo com esse processo de itinerância, o operador asiático permite em sua zona de cobertura, que o detentor do cartão do operador europeu telefone, verificando para isso por uma autenticação realizada em colaboração com o operador europeu que o cartão dispõe mesmo de uma chave secreta para o operador europeu. No entanto, esse processo de itinerância não permite geralmente que o operador asiático repercuta imediatamente o montante das comunicações ao operador europeu ou que ele verifique, no caso de um cartão pré-pago, que resta ainda créditos na conta associada. A fraude passa assim despercebida durante um certo tempo.This problem is especially critical for a mobile operator's microcircuit SIM cards, for example a European operator, according to the GSM standard, where such a fraudulent attack may be carried out, e ectively before selling the card to a customer. The speaker then has cloned cards which he can use free of charge with another operator, for example Asian, which allows communication according to a process called roaming in the GSM standard. In accordance with this roaming process, the Asian operator in its coverage area allows the European operator's cardholder to call, verifying by an authentication carried out in collaboration with the European operator that the card even has a secret key. for the European operator. However, such roaming does not generally allow the Asian operator to immediately pass on the amount of the communications to the European operator or to verify, in the case of a prepaid card, that credits remain in the associated account. The fraud goes unnoticed for a while.

Assim, para um algoritmo COMP128, onde bastam 5000 ou 10000 autenticações fraudulentas para obter a chave, o número de autenticações necessárias para obter fraudulentamente a chave é nitidamente inferior ao número antecipado de autenticações efetuadas na vida do cartão. Nesse caso, é impossível definir um limite, para o número de autenticações, que seja ao mesmo tempo superior ao número antecipado de autenticações efetuadas na vida de um cartão, e inferior ao número de autenticações necessárias para obter fraudulentamente a chave. É preciso, ou escolher um limite inferior ao número antecipado de autenticações efetuadas na vida do cartão, por exemplo 5000 autenticações, e arriscar que um cartão não possa mais se autenticar, sem por causa disso ter sofrido ataque; ou escolher um limite superior ao número de autenticações necessárias para obter ffaudulentamente a chave, por exemplo 60000 autenticações, e nesse caso a segurança do dado secreto não está mais assegurada. A situação é ainda mais dramática, de acordo com as aplicações, desde que há o desejo de se proteger contra os ataques DFA que necessitam de algumas dezenas de autenticações.Thus, for a COMP128 algorithm, where 5000 or 10000 fraudulent authentications are enough to obtain the key, the number of authentications required to fraudulently obtain the key is significantly lower than the anticipated number of authentications performed in the life of the card. In this case, it is impossible to set a limit on the number of authentications that is both greater than the anticipated number of authentications made in the life of a card and less than the number of authentications required to fraudulently obtain the key. You must either choose a lower limit than the anticipated number of authentications made in the life of the card, for example 5000 authentications, and risk that a card can no longer authenticate without being attacked; or choose a limit higher than the number of authentications required to obtain the key, for example 60000 authentications, in which case the security of the secret data is no longer assured. The situation is even more dramatic, according to the applications, since there is a desire to protect against DFA attacks that require a few dozen authentications.

Uma solução poderia consistir em prever um limite intermediário para o número de autenticações, acima do qual o cartão envia um sinal ao operador, a fím de trocar um novo dado secreto. Seria fixado um limite intermediário baixo em comparação com aquele considerado atualmente pelo profissional, por exemplo 1000 autenticações. Seria preciso por outro lado que o operador verifique que o cartão não envia sinal a fim de trocar um novo dado secreto muito freqüentemente, o que seria o sinal de que o cartão com microcircuito está sendo atacado.One solution could be to provide an intermediate limit on the number of authentications, above which the card sends a signal to the operator in order to exchange a new secret data. A low intermediate limit would be set compared to that currently considered by the trader, for example 1000 endorsements. On the other hand, the operator would need to verify that the card does not send a signal in order to exchange new secret data very often, which would be the signal that the chip card is being attacked.

Uma tal solução é no entanto custosa e complexa, em especial pois ela implica uma gestão da troca de chave, por exemplo em uma rede de telecomunicações, com notadamente problemas de sincronização entre os diferentes elementos da rede, pois a nova chave deve ser difundida a todos os elementos da rede ao mesmo tempo em que ela é modificada no cartão com microcircuito. A presente invenção tem como objetivo corrigir de modo simples os inconvenientes precitados.Such a solution is however costly and complex, especially as it involves managing key exchange, for example in a telecommunications network, with notably problems of synchronization between the different elements of the network, as the new key must be diffused to each other. all elements of the network at the same time as it is modified on the chip card. The aim of the present invention is to simply correct the above drawbacks.

Com esse objetivo, a invenção propõe uma entidade eletrônica tomada segura que compreende um módulo para memorizar um número máximo permitido de utilizações de um dado secreto memorizado pela entidade eletrônica tomada segura, notável pelo fato de que ela compreende por outro lado um módulo para modificar esse número máximo depois da colocação em serviço da entidade eletrônica, por recepção de um comando predeterminado, a entidade eletrônica compreendendo um módulo de recepção do comando que é adaptado para verificar que o comando provém de um terceiro autorizado. É possível assim utilizar um contador inicializado, no momento da colocação em serviço da entidade eletrônica tomada segura, por exemplo no momento da personalização do cartão quando a entidade eletrônica tomada segura é um cartão com microcircuito, a um número de autenticações dado, por exemplo 1000,e depois decrementado a cada utilização do dado secreto. Uma nova utilização do dado secreto poderá ser impedida pela entidade eletrônica tomada segura desde que o contador atinge o valor nulo. A modificação ou a atualização do número máximo de utilizações permitido pode consistir em reinicializar o contador atribuindo para isso a ele o valor 1000 ou 2000 por exemplo. É possível também utilizar um contador inicializado em zero no momento da colocação em serviço da entidade eletrônica tomada segura, e depois incrementado a cada utilização do dado secreto. Uma nova utilização do dado secreto poderá ser impedia pelo cartão desde que o contador atinge um valor máximo, por exemplo 1000, memorizado na memória da entidade eletrônica tomada segura. A modificação ou a atualização do número máximo de utilizações permitido pode consistir em reinicializar o contador atribuindo para isso a ele o valor 0 ou então em modificar o valor máximo, por exemplo atribuindo a ele o valor 2000. A modificação do número máximo pode eventualmente levar em consideração o número máximo de autenticações permitido que resta antes da modificação. É possível por exemplo acrescentar ao valor máximo precitado, por exemplo igual a 500 antes da modificação, um incremento contido no comando de modificação, por exemplo igual a 10000. O módulo de recepção do comando mencionado mais acima pode empregar mecanismos conhecidos em si a fim de tomar impossíveis: - a repetição de um comando interceptado por um terceiro não autorizado, - a modificação de um comando por um terceiro não autorizado, e - a execução de um comando emitido por um terceiro não autorizado.To this end, the invention proposes a secure socket electronics entity comprising a module for storing a maximum allowable number of uses of a secret data memorized by the secure socket electronics entity, notably in that it comprises a module for modifying that data. maximum number after commissioning of the electronic entity upon receipt of a predetermined command, the electronic entity comprising a command receiving module which is adapted to verify that the command comes from an authorized third party. It is thus possible to use an initialized counter at the time of the commissioning of the secure electronic entity, for example at the time of card personalization when the secure electronic entity is a microcircuit card, to a given authentication number, for example 1000 , and then decremented with each use of the secret data. Reuse of the secret data may be prevented by the secure electronic entity as long as the counter reaches the null value. Modifying or updating the maximum number of uses allowed may consist of resetting the counter by assigning it for example 1000 or 2000. It is also possible to use a counter initialized at zero at the time of commissioning of the secure electronic entity, and then incremented with each use of the secret data. A further use of the secret data may be prevented by the card as long as the counter reaches a maximum value, for example 1000, stored in the memory of the secured electronic entity. Modifying or updating the maximum allowed number of uses may consist of resetting the counter by setting it to 0, or modifying the maximum value, for example by setting it to 2000. Modifying the maximum number may eventually lead to account the maximum number of authentications allowed before modification. It is possible, for example, to add to the maximum price, eg 500 before modification, an increment contained in the modification command, for example 10000. The above-mentioned command receiving module may employ mechanisms known per se in order to impossible to do: - the repetition of a command intercepted by an unauthorized third party, - the modification of a command by an unauthorized third party, and - the execution of a command issued by an unauthorized third party.

Tipicamente, o módulo de recepção desse comando tomado seguro na entidade eletrônica tomada segura é constituído por um aplicação dedicada desenvolvida com essa finalidade que utiliza uma chave secreta, algoritmos de criptografia (DES, AES, RSA, a título de exemplos não limitativos), e funções de corte (MD5 ou SHA1, a título de exemplos não limitativos). No caso especial de um cartão com microcircuito, o módulo de recepção e o módulo de modificação podem ser empregados por uma aplicação memorizada no cartão e que pode ser executada por Enio de comandos APDU ao cartão, de modo de acordo com a norma ISO 7816. No caso de um cartão com microcircuito que compreende uma máquina virtual Java, o módulo de recepção e o módulo de modificação podem ser constituídos por uma applet Java, que pode também ser executada por envio de comandos APDU ao cartão.Typically, the receiving module of this command taken secure in the secure electronic entity is a dedicated application developed for this purpose that uses a secret key, encryption algorithms (DES, AES, RSA, by way of non-limiting examples), and cutting functions (MD5 or SHA1, by way of non-limiting examples). In the special case of a microcircuit card, the receiving module and modification module may be employed by an application stored in the card and which may be executed by Enio of APDU commands on the card in accordance with ISO 7816. In the case of a microcircuit card comprising a Java virtual machine, the receiving module and the modification module may consist of a Java applet, which may also be executed by sending APDU commands to the card.

Assim, de acordo com a invenção, no lugar de trocar o dado secreto, é proposto simplesmente atualizar o número máximo de autenticações permitidas, o que impede que um atacante efetue um número de utilizações necessárias para descobrir o dado secreto, se essa atualização é efetuada em momentos apropriados, No domínio dos cartões com microcircuito para as telecomunicações móveis, o operador pode por exemplo modificar à distância o número máximo de autenticações permitidas desde que o cartão é vendido, quer dizer desde que o operador recebe do revendedor todas as coordenadas do assinante titular do cartão. O cartão com microcircuito pode ser inicializado a um número de autenticações que permite uma utilização normal pelo assinante durante os alguns dias necessários para que o operador receba assim suas coordenadas. É possível assim, no momento da personalização do cartão, inicializar o número máximo de autenticações permitidas a 200 autenticações, o que permite que o assinante se comunique durante uma semana, o tempo para que o operador rèceba as coordenadas do assinante e atualiza à distância o número máximo de autenticações permitidas, dando a ele por exemplo um valor superior ao número de autenticações antecipado na duração de vida do cartão com microcircuito. Evita-se assim qualquer risco de clonagem que seria realizada antes da venda do cartão a um assinante.Thus, according to the invention, instead of exchanging the secret data, it is proposed simply to update the maximum number of permitted authentications, which prevents an attacker from making a number of uses necessary to discover the secret data if such an update is performed. At the appropriate time, In the field of microcircuit cards for mobile telecommunications, the operator may for example remotely modify the maximum number of authentications allowed since the card is sold, ie provided that the operator receives all subscriber coordinates from the dealer. cardholder. The microcircuit card can be initialized to a number of authentications that allows the subscriber to use it normally for a few days for the operator to receive his coordinates. It is thus possible, at the time of card personalization, to initialize the maximum number of authentications allowed to 200 authentications, which allows the subscriber to communicate for one week, the time for the operator to receive the subscriber's coordinates and to remotely update the maximum number of authentications allowed, for example giving it a higher value than the number of authentications anticipated in the lifetime of the microcircuit card. This avoids any risk of cloning that would be carried out before the card was sold to a subscriber.

Em variante, o operador de telecomunicações móveis pode proceder, por etapas, a modificações sucessivas do número máximo permitido de utilizações do dado secreto, atribuindo para isso a ele valores cada vez maiores, à medida que ele está cada vez mais confiante na honestidade do assinante titular do cartão SIM, por exemplo quando vários meses se passaram sem incidente de pagamento para esse assinante. O operador pode também avaliar o número de autenticações realizada pelo assinante em função de seu consumo e realizar uma nova atualização do número máximo de autenticações quando ele estima que o cartão com microcircuito de seu assinante está próximo de ter esgotado o número de autenticações permitidas. O operador pode também re-atualizar o número máximo de autenticações permitida de modo periódico, por exemplo a cada 6 meses, utilizando para isso o módulo de modificação para permitir no máximo 5000 autenticações.Alternatively, the mobile telecommunications operator may, in stages, make successive modifications to the maximum permitted number of uses of the secret data, thereby assigning it increasing values as it becomes increasingly confident of the subscriber's honesty. SIM card holder, for example when several months have passed without payment incident to that subscriber. The operator can also evaluate the number of authentications performed by the subscriber according to their consumption and perform a new update of the maximum number of authentications when he estimates that his subscriber's microcircuit card is close to being out of the allowed authentications. The operator can also update the maximum number of authentications allowed periodically, for example every 6 months, using the modification module to allow a maximum of 5000 authentications.

Vantajosamente, o número máximo de utilizações permitidas do dado secreto é inferior ao número de utilizações antecipado para a duração de vida da entidade eletrônica. É possível assim limitar o número máximo de utilizações do dado secreto a um número suficientemente baixo para tomar inoperante qualquer ataque, por exemplo de tipo DFA ou em um algoritmo COMP128. A utilização, em momentos escolhidos, do módulo de modificação desse número máximo permite no entanto que o cartão nunca atinja esse limite na ausência de ataques.Advantageously, the maximum number of permitted uses of the secret data is less than the anticipated number of uses for the life of the electronic entity. It is thus possible to limit the maximum number of uses of the secret data to a number sufficiently low to render any attack inoperative, for example DFA or in a COMP128 algorithm. Using the modifying module of this maximum number at selected times, however, allows the card never to reach this limit in the absence of attacks.

De modo vantajoso, mas nãõ restritivo, a utilização do dado secreto consiste em uma operação de autenticação da entidade eletrônica tomada segura. De fato, a maior parte dos sistemas de comunicação tomados seguros atuais são fundados em uma autenticação a partir de uma chave secreta memorizada na entidade eletrônica tomada segura. Pode se tratar de esquemas de autenticação clássicos, por exemplo de um esquema “desafio-resposta” (em inglês “challenge-response”), no qual o servidor envia um número aleatório à entidade eletrônica tomada segura, que se autentica reenviando para isso um número obtido por aplicação de um algoritmo de codificação utilizando para isso sua chave secreta. O algoritmo de codificação pode ser por exemplo um algoritmo criptográfico tal como AES, DES, RSA ou tais como aqueles utilizados pelos operadores de telecomunicações móveis por exemplo, os algoritmos definidos pela norma GSM, chamados COMP128-1, COMP128-2, COMP128-3, ou o algoritmo definido pela norma UMTS chamado de “milenage”, ou o algoritmo definido pela norma CDMA chamado “cave”. Nesse domínio das telecomunicações móveis, o cartão com microcircuito se autentica assim junto aa rede de telecomunicações.Advantageously, but not restrictively, the use of the secret data consists of an authentication operation of the secure electronic entity. In fact, most current secure communication systems are based on authentication from a secret key stored in the secure electronic entity. These may be classic authentication schemes, for example a challenge-response scheme, in which the server sends a random number to the secure socket, which authenticates itself by resubmitting it. number obtained by applying a coding algorithm using its secret key. The encoding algorithm may be for example a cryptographic algorithm such as AES, DES, RSA or such as those used by mobile telecommunications operators e.g. GSM defined algorithms called COMP128-1, COMP128-2, COMP128-3 , or the algorithm defined by the UMTS standard called “millenage”, or the algorithm defined by the CDMA standard called “cave”. In this field of mobile telecommunications, the microcircuit card is thus authenticated with the telecommunications network.

Em outros modos de realização, a utilização do dado consiste em uma operação de codificação, de decodificação ou de assinatura.In other embodiments, the use of the data consists of an encoding, decoding or signing operation.

Vantajosamente, o número máximo permitido de utilizações tem um valor compreendido entre 1 e 15000. Esse valor pode ter sido atribuído no momento da colocação em serviço da entidade eletrônica tomada segura, ou no momento da personalização do cartão, se a entidade eletrônica tomada segura é um cartão com microcircuito, ou depois de personalização, no decorrer de uma inicialização do número máximo permitido de autenticações. Fica-se por exemplo assim protegido contra os ataques dos algoritmos de baixo nível de segurança tais como o algoritmo COMP128 definido pela norma GSM, para os quais uma dezena de milhares de autenticações são necessárias para obter a chave por um ataque fraudulento.Advantageously, the maximum allowable number of uses is between 1 and 15000. This value may have been assigned at the time of commissioning of the secure outlet electronic entity, or at the time of card personalization, if the secure outlet electronic entity is a microcircuit card, or after personalization, during an initialization of the maximum allowed number of authentications. For example, you are protected against attacks by low-level algorithms such as the GSM-defined COMP128 algorithm, for which tens of thousands of authentications are required to obtain the key for a fraudulent attack.

Vantajosamente, o rfúmero máximo permitido de utilizações tem um valor compreendido entre 1 e 500. Esse valor pode também ter sido atribuído no momento da colocação em serviço da entidade eletrônica tomada segura, ou no momento da personalização do cartão, se a entidade eletrônica tomada segura é um cartão com microcircuito, ou no decorrer de uma inicialização do número máximo depois de personalização. Fica-se assim protegido contra os ataques DFA que necessitam de um número de autenticações relativamente pequeno para obter fraudulentamente um dado secreto da entidade eletrônica tomada segura. De fato, o atacante não pode nesse caso efetuar o número de utilizações do dado secreto necessário para a obtenção desse dado secreto, pelo menos até a próxima modificação do número máximo permitido de utilizações.Advantageously, the maximum allowed number of uses has a value of 1 to 500. This value may also have been assigned at the time of commissioning of the secured electronic entity, or at the time of card personalization, if the secured electronic entity It is a microcircuit card, or during a maximum number initialization after customization. This protects against DFA attacks that require a relatively small number of authentications to fraudulently obtain a secret data from the secure electronic entity. In fact, the attacker cannot in this case make the number of uses of the secret data needed to obtain that secret data, at least until the next modification of the maximum allowed number of uses.

Por exemplo, se um cartão com microcircuito para uma aplicação bancaria utiliza um sistema de autenticação baseado no algoritmo de codificação AES, será possível fixar, no momento da personalização, o número máximo de autenticações memorizado na memória EEPROM do cartão bancário, no valor 30. Se o esquema de autenticação é baseado em um algoritmo DES, é possível fixar por exemplo o número máximo de autenticações em 5, pois esse algoritmo se mostra muito menos resistente aos ataques DFA. No caso da utilização de um algoritmo de codificação extremamente pouco resistente, é possível imaginar fixar o número máximo permitido de autenticações em um valor tão baixo quanto 1. Nesse caso extremo, o número de utilizações é então re-atualizado depois de cada autenticação.For example, if a microcircuit card for a bank application uses an authentication system based on the AES encoding algorithm, the maximum number of authentications stored in the bank card EEPROM memory can be set at 30 at the time of personalization. If the authentication scheme is based on a DES algorithm, it is possible to set for example the maximum number of authentications at 5, as this algorithm is much less resistant to DFA attacks. In the case of using an extremely unsuccessful encoding algorithm, it is possible to imagine setting the maximum allowed number of authentications to a value as low as 1. In this extreme case, the number of uses is then updated after each authentication.

Vantajosamente, a entidade eletrônica compreende meios adaptados para enviar, por exemplo com destino a um servidor, um pedido de modificação do número máximo permitido de utilizações quando esse último é inferior a um limite determinado. Esses meios consistem tipicamente em uma aplicação memorizada em ROM ou em EEPROM na entidade eletrônica. 0 pedido é enviado por exemplo sob a forma de um SMS (serviço de mensagens curtas, em inglês “short message Service”) que compreende uma mensagem tomada segura.Advantageously, the electronic entity comprises means adapted to send, for example to a server, a request to modify the maximum allowed number of uses when the latter is below a certain limit. These media typically consist of an application memorized in ROM or EEPROM in the electronic entity. The request is sent for example in the form of a short message service (SMS) comprising a secure socket message.

Na recepção desse pedido, o servidor, depois de ter verificado que um tal pedido é plausível na ausência de ataque do cartão, envia à entidade eletrônica o comando predeterminado precitado a fim de que o valor do número máximo seja modificado e que a entidade eletrônica possa continuar a funcionar. Evita-se assim qualquer risco de bloqueio da entidade eletrônica tomada segura que pode aparecer quando o número máximo permitido de utilizações atinge o valor 0.Upon receipt of such a request, the server, having verified that such a request is plausible in the absence of a card attack, sends the predetermined command to the electronic entity so that the maximum number value can be modified and the electronic entity can continue to work. This avoids any risk of locking of the secure electronic entity that may arise when the maximum allowed number of uses reaches the value 0.

Em um modo de realização da invenção, a entidade eletrônica tomada segura é um cartão com microcircuito e o módulo de modificação é empregado depois de personalização do cartão. De fato, esse tipo de entidade eletrônica se presta especialmente bem à invenção. Os cartões com microcircuito, bastante difundidos no âmbito de diversas aplicações tomadas seguras (bancária, telecomunicações, identificação,...) e portáteis (eles são guardados em uma carteira, eles são suscetíveis de ser roubados e de sofrer ataques), devem ser especialmente protegidos dos ataques que visam obter fraudulentamente um dado secreto contido na memória dos mesmos. No caso dos cartões com microcircuito, é assim possível modificar depois de personalização o número máximo de autenticações para melhorar a segurança.In one embodiment of the invention, the secure socket entity is a microcircuit card and the modification module is employed after personalization of the card. In fact, this kind of electronic entity lends itself especially well to the invention. Microcircuit cards, widespread in a variety of secure (banking, telecommunications, identification, ...) and portable (they are stored in a wallet, they are susceptible to being stolen and attacked) applications, should be especially protected from attacks aimed at fraudulently obtaining a secret data contained in their memory. In the case of microcircuit cards, it is thus possible to modify after personalization the maximum number of authentications to improve security.

Em um primeiro exemplo desse modo de realização, o cartão com microcircuito é um cartão de identificação de um assinante a uma rede de telecomunicações móveis e o comando que aciona a modificação do número máximo de autenticações pode ser recebido de acordo com um protocolo de tipo SMS, por exemplo de acordo com a norma SMS ou MMS (serviço de mensagens multimídia, em inglês “multimedia messaging Service"), por exemplo por um comando invólucro de acordo com a norma GSM. Isso permite assim a inicialização, por um operador de telecomunicações móveis, do número máximo permitido de autenticações dos cartões de identificação de seus assinantes, através de sua rede, de modo simples. Naturalmente, em outros modos de realização, o comando pode ser recebido pelo módulo de recepção através de uma rede filar ou localmente. O cartão de identificação de um assinante a uma rede de telecomunicações móveis pode ser um cartão SIM de acordo com a norma GSM, ou cartões de acordo com normas aparentadas tais como CDMA, TDMA, UMTS.In a first example of this embodiment, the microcircuit card is a subscriber's identification card to a mobile telecommunications network and the command that triggers the modification of the maximum number of authentications may be received according to an SMS-type protocol. for example in accordance with the SMS or MMS standard (multimedia messaging service), for example by a wrapper command in accordance with the GSM standard. This allows a telecommunications operator to initialize of the maximum allowed number of authentication of their subscriber ID cards through their network in a simple way Naturally, in other embodiments, the command may be received by the receiving module through a filar network or locally. A subscriber's identification card to a mobile telecommunications network may be a SIM card in accordance with the GSM standard, or cards according to related standards such as CDMA, TDMA, UMTS.

Para atacar um tal sistema, um atacante pode considerar esperar a próxima modificação do número máximo permitido de utilizações, ou tantas modificações quanto forem necessárias, para efetuar o número de utilizações do dado secreto que lhe permite obter fraudulentamente esse dado secreto. Um tal ataque é tomado muito mais difícil se o número máximo permitido de utilizações é modificado a um valor aleatório e secreto. Por exemplo, sorteia-se um valor compreendido entre os números 10, 100, 500, 1000, 2000 e 5000, se o número de utilizações do dado secreto necessárias para obter esse dado secreto é 10000.In order to attack such a system, an attacker may consider waiting for the next modification of the maximum permitted number of uses, or as many modifications as necessary, to effect the number of uses of the secret data that allows him to fraudulently obtain that secret data. Such an attack is made much more difficult if the maximum allowed number of uses is changed to a random and secret value. For example, a value from 10, 100, 500, 1000, 2000 and 5000 is drawn if the number of uses of the secret data required to obtain this secret data is 10000.

Para que essa medida seja eficaz, o valor aleatório escolhido, no presente exemplo 10, 100, 500, 1000, 2000 ou 5000, deve permanecer secreto, quer dizer que ele não deve poder ser conhecido pelo atacante. Para isso, o valor atribuído ao número máximo permitido de autenticações pode ser codificado. Esse é automaticamente o caso, se o comando de modificação do número máximo permitido de utilizações do dado secreto está codificado. O valor aleatório pode também ser escolhido pelo cartão com microcircuito. Evidentemente, a modificação seguinte do número máximo permitido de utilizações é realizada a um instante que é função do valor aleatório que lhe é atribuído. Suponha-se, por exemplo, no caso em que a entidade eletrônica tomada segura é um cartão SIM, que o valor aleatório escolhido seja igual a 100, e que se antecipa que um usuário poderá realizar até 30 autenticações por dia. A modificação seguinte do número máximo de autenticações deverá ocorrer 3 dias mais tarde.For this measure to be effective, the random value chosen in the present example 10, 100, 500, 1000, 2000 or 5000 must remain secret, meaning that it must not be known to the attacker. For this, the value assigned to the maximum allowed number of authentications can be encoded. This is automatically the case if the command to modify the maximum allowed number of uses of the secret data is coded. The random value can also be chosen by the chip card. Of course, the next modification of the maximum permitted number of uses is made at a time which is a function of the random value assigned to it. Suppose, for example, in the case that the secure electronic entity is a SIM card, that the chosen random value is 100, and it is anticipated that a user can perform up to 30 authentications per day. The next modification of the maximum number of authentications should occur 3 days later.

Vantajosamente, o cartão com microcircuito de um assinante de um operador de telecomunicações envia ao operador um pedido de modificação do número máximo permitido de utilizações, sob a forma por exemplo de uma mensagem de tipo SMS, quando o número permitido restante de utilizações do dado secreto é inferior a um limite determinado. Por exemplo, esse limite pode ser fixado a 50 autenticações.Advantageously, the microcircuit card of a subscriber of a telecommunications operator sends the operator a request to modify the maximum allowed number of uses, for example in the form of an SMS message, when the remaining allowed number of uses of the secret data. is below a certain limit. For example, this limit can be set to 50 authentications.

Quando o operador recebe um tal pedido, ele pode verificar que esse pedido não é acionado por um ataque, por exemplo verificando para isso que um tal pedido não foi emitido recentemente por esse cartão, ou então verificando para isso a coerência desse pedido, por uma avaliação das autenticações realizadas pelo cartão (observando para isso por exemplo o consumo do assinante em unidades tarifárias), Desse modo, as modificações do número máximo permitido de autenticações são realizadas unicamente quando isso é necessário, o que permite reduzir o custo global das modificações reduzindo assim o número de SMS enviadas.When the operator receives such a request, he can verify that this request is not triggered by an attack, for example by verifying that such a request was not issued recently by that card, or by verifying the consistency of that request by a evaluation of card authentications (for example, by observing subscriber consumption in tariff units). Thus, modifications to the maximum allowed number of authentications are performed only when this is necessary, which reduces the overall cost of modifications by reducing thus the number of SMS sent.

Nesse modo de realização, o limite mencionado acima pode ser vantajosamente gerado aleatoriamente pelo cartão com microcircuito. No caso contrário, um atacante podería então detectar o envio de um tal pedido de modificação e deduzir dai o número permitido restante de autenticações.In such an embodiment, the above mentioned limit may advantageously be randomly generated by the microcircuit board. Otherwise, an attacker could then detect the submission of such a modification request and then deduct the remaining allowed number of authentications.

Naturalmente, no domínio das telecomunicações, a modificação do número máximo permitido de autenticações não é necessariamente realizada pelo operador. A operação pode ser realizada por um fornecedor de serviço, por exemplo. Nesse caso, o fornecedor deve dispor das chaves secretas que permitem enviar comandos tomados seguros de modificação.Of course, in the telecommunications field, the modification of the maximum permitted number of authentications is not necessarily carried out by the operator. The operation may be performed by a service provider, for example. In such a case, the supplier shall have the secret keys that allow him to send safe modification commands.

Outros aspectos e vantagens da invenção aparecerão com a leitura da descrição detalhada que se segue de modos especiais de realização, dados a título de exemplos não limitativos. A descrição é feita em referência aos desenhos que a acompanham, nos quais: - a figura 1 representa de modo esquemático uma entidade eletrônica tomada segura de acordo com a invenção, em um modo especial de realização no qual trata-se de um cartão com microcircuito; e - a figura 2 representa de modo esquemático um comando de modificação do número máximo permitido de autenticações recebido de acordo com a presente invenção por uma entidade eletrônica do tipo da figura 1.Other aspects and advantages of the invention will appear upon reading the following detailed description of special embodiments given by way of non-limiting examples. The description is made with reference to the accompanying drawings, in which: - Figure 1 schematically represents a secure electronic entity according to the invention, in a special embodiment in which it is a microcircuit card. ; and Figure 2 schematically depicts a command to modify the maximum allowed number of authentications received in accordance with the present invention by an electronic entity of the type of Figure 1.

No modo especial de realização ilustrado na figura 1, a entidade eletrônica tomada segura de acordo com a presente invenção é um cartão com microcircuito 10 que compreende uma unidade central de tratamento CPU (em inglês “Central Processing Unif) e uma unidade criptográfica 13, às quais são associados de modo clássico uma memória RAM, uma memória EEPROM, uma memória ROM e um porto de entradas/saídas 14.In the special embodiment illustrated in FIG. 1, the secure socket entity according to the present invention is a microcircuit card 10 comprising a central processing unit (CPU) and a cryptographic unit 13 at which are classically associated with a RAM memory, an EEPROM memory, a ROM memory and an input / output port 14.

Nesse exemplo de nenhuma forma limitativo, trata-se de um cartão SIM de acordo com a norma GSM. A memória EEPROM contém um arquivo ARQ1 tomado seguro de acordo com a norma ISO 7816 por uma chave secreta CHAVE 1 própria a cada cartão, que contém um registro 16 que memoriza o número máximo permitido de utilizações, que são aqui operações de autenticação do cartão.In this example by no means limiting, it is a SIM card according to the GSM standard. The EEPROM memory contains an ARQ1 file secured in accordance with ISO 7816 by a unique KEY 1 secret key to each card, which contains a register 16 that memorizes the maximum allowed number of uses, which are here card authentication operations.

Esse registro 16 é decrementado pelo sistema de exploração o cartão (memorizado em ROM) cada vez que o cartão realiza uma autenticação. Uma nova autenticação é proibida pelo sistema de exploração desde que esse registro contém o número zero. No momento da personalização realizada pelo fabricante de cartões com microcircuito, esse registro 16 é inicializado em 200. A memória EEPROM memoriza também um contador CPTI de comandos recebidos de modificação do número máximo permitido de autenticações.This register 16 is decremented by the card-holding system (memorized in ROM) each time the card performs an authentication. New authentication is prohibited by the operating system as long as this record contains the number zero. At the time of personalization performed by the chip manufacturer, this register 16 is initialized to 200. The EEPROM memory also memorizes a CPTI counter of received commands to modify the maximum allowed number of authentications.

De acordo com a invenção, õ sistema de exploração compreende por outro lado, uma memória ROM, uma aplicação 17 de recepção e de execução de um comando de modificação do número máximo permitido de autenticações. A aplicação 17 pode ser ativada por um comando invólucro do protocolo SMS de acordo com a norma GSM. A aplicação 17 pode também servir para emitir, por exemplo com destino a um servidor, um pedido de modificação do número máximo permitido de autenticações quando esse último é inferior a um limite determinado. Em variante, o sistema de exploração do cartão pode compreender uma outra aplicação, distinta da aplicação 17, essa outra aplicação sendo dedicada à função de emissão, com destino a um servidor, do pedido de modificação do número máximo permitido de autenticações. O comando invólucro recebido pode conter os dados CMD representados na figura 2. Esses dados CMD recebidos pela aplicação 17 contêm: - o novo valor V do número máximo permitido de autenticações, - um número de modificações CPTO que permite proibir a repetição de um comando interceptado por um terceiro não autorizado e -a chave CHAVE1, o conjunto desse dados sendo codificado com uma chave secreta CHAVE2, própria a cada cartão, memorizada na memória EEPROM do cartão com microcircuito (ver a figura 1).According to the invention, the operating system further comprises a ROM, an application 17 for receiving and executing a command to modify the maximum permitted number of authentications. Application 17 may be activated by an SMS protocol wrapper command in accordance with the GSM standard. Application 17 may also serve to issue, for example to a server, a request to modify the maximum permitted number of authentications when the latter is below a certain limit. Alternatively, the card operating system may comprise another application, distinct from application 17, that other application being dedicated to the function of issuing, to a server, the request to modify the maximum permitted number of authentications. The received wrapper command can contain the CMD data shown in Figure 2. This CMD data received by application 17 contains: - the new value V of the maximum allowed number of authentications, - a number of CPTO modifications that make it impossible to repeat a trapped command by an unauthorized third party and the key KEY1, the set of this data being encoded with a secret key CHAVE2, unique to each card, stored in the EEPROM memory of the microcircuit card (see Figure 1).

Na recepção das informações que se referem a um novo assinante que possui o cartão 10, e depois de eventual verificação, quer dizer no momento da validação de uma assinatura, o operador de telecomunicações móveis envia à atenção do cartão 10, uma mensagem SMS que contém os dados CMD, ativando a aplicação 17, dando assim a V um valor igual ao número de autenticações antecipado durante a vida do cartão, por exemplo 60000.Upon receipt of information relating to a new subscriber who has card 10, and after any verification, ie at the time of validation of a subscription, the mobile telecommunications operator sends to card 10 an SMS message containing CMD data, enabling application 17, thus giving V a value equal to the number of anticipated authentications over the life of the card, for example 60000.

Por sua parte (não representada), o operador mantém um contador de mensagens de modificação incrementado no envio de cada mensagem de modificação do número máximo permitido de autenticações. O valor corrente do contador do operador é atribuído ao registro CPTO da SMS enviada. O operador memoriza por outro lado as chaves CHAVE 1 e CHAVE2 para cada cartão SIM que ele manda fabricar.For its part (not shown), the operator maintains an increment message modification counter in sending each modification message to the maximum allowed number of authentications. The current value of the operator counter is assigned to the sent SMS CPTO record. On the other hand, the operator memorizes the KEY 1 and KEY2 keys for each SIM card that he has to manufacture.

Na recepção dessa mensagem SMS, o cartão 10 lança a aplicação 17 que decodifica a mensagem CMD com a chave CHAVE2 e compara o valor do registro CPTO com o valor do registro CPTI memorizado em EEPROM. Se o valor memorizado em CPTO é superior ao valor memorizado em CPTI então a mensagem não é uma repetição e o sistema de exploração atribui ao registro CPTI o valor de CPTO e depois abre o arquivo ARQ1 utilizando para isso a chave CHAVE 1 e atribui ao registro 16 o valor de V, ou seja 60000 no presente exemplo. A verificação da chave CHAVE 1 para a abertura do arquivo ARQ1 permite verificar a autenticidade da mensagem enviada, quer dizer verificar que a SMS não foi enviada ou modificada por um terceiro não autorizado. De fato, sem a utilização dessa CHAVE 1, um atacante podería enviar uma mensagem CMD qualquer esperando que, por sorte, o valor V decodificado seja grande, por exemplo igual a 200000, o que permitiría que ele em seguida efetuasse um grande número de autenticações. Em variante, no lugar da chave CHAVE 1, a mensagem CMD pode compreender a assinatura obtida a partir de uma função de corte e uma função de codificação a fim de autenticar a mensagem. O operador evita assim qualquer risco de clonagem que seria realizada antes da venda do cartão a um assinante e da validação da assinatura pelo operador de telecomunicações móveis.Upon receipt of this SMS message, card 10 launches application 17 which decodes the CMD message with the KEY2 key and compares the CPTO register value with the EEPROM stored CPTI register value. If the value stored in CPTO is higher than the value stored in CPTI then the message is not a repetition and the operating system assigns the CPTI register the CPTO value and then opens the ARQ1 file using the KEY key 1 and assigns it to the register. 16 is the value of V, ie 60000 in the present example. Checking the KEY key 1 for opening the ARQ1 file allows you to verify the authenticity of the sent message, ie to verify that the SMS was not sent or modified by an unauthorized third party. In fact, without using this KEY 1, an attacker could send any CMD message hoping that, luckily, the decoded V value would be large, for example 200000, which would then allow him to perform a large number of authentications. . Alternatively, in place of the KEY key 1, the CMD message may comprise the signature obtained from a hack function and an encoding function in order to authenticate the message. The operator thus avoids any risk of cloning that would be carried out prior to the sale of the card to a subscriber and the signature validation by the mobile telecommunications operator.

Em variante, o comando invólucro pode ser substituído por um comando de seleção do arquivo ARQ1, quer dizer o comando SELECT na norma ISO 7816, seguido por um comando de modificação do registro 16, quer dizer o comando UPDATE RECORD na norma ISSO 7816. A SMS pode ser simplesmente codificada de acordo com a norma GSM 03.48.Alternatively, the wrapper command may be replaced by an ARQ1 file select command, that is to say the SELECT command in ISO 7816, followed by a register modification command 16, that is, the UPDATE RECORD command in ISO 7816. A SMS can simply be encoded according to GSM 03.48.

REIVINDICAÇÕES

Claims (16)

1. Entidade eletrônica tomada segura, que compreende meios (16) para memorizar um número máximo permitido de utilizações de um dado secreto memorizado pela dita entidade eletrônica tomada segura, compreendendo por outro lado meios para modificar o dito número máximo depois da colocação em serviço da dita entidade eletrônica, por recepção de um, comando predeterminado (CMD), a dita entidade eletrônica compreendendo meios (17) de recepção do dito comando que são adaptados para verificar que o comando provém de um terceiro autorizado, caracterizada pelo fato de que: o dito número máximo é inferior ao número de utilizações antecipado para a duração de vida da dita entidade eletrônica.1. Secure socket electronic entity, comprising means (16) for storing a maximum allowable number of uses of a secret data stored by said secure socket electronic entity, and further comprising means for modifying said maximum number after the commissioning of the secreted electronic data. said electronic entity, upon receipt of a predetermined command (CMD), said electronic entity comprising means (17) for receiving said command which are adapted to verify that the command comes from an authorized third party, characterized in that: said maximum number is less than the anticipated number of uses for the lifetime of said electronic entity. 2. Entidade eletrônica tornada segura de acordo com a reivindicação 1, caracterizada pelo fato de que as ditas utilizações do dado secreto são operações de autenticação da dita entidade eletrônica tomada segura.A secure electronic entity according to claim 1, characterized in that said uses of the secret data are authentication operations of said secure electronic entity. 3. Entidade eletrônica tornada segura de acordo com a reivindicação 1 ou 2, caracterizada pelo fato de que o dito número máximo tem um valor compreendido entre 1 e 15000.Secured electronic entity according to claim 1 or 2, characterized in that said maximum number is between 1 and 15000. 4. Entidade eletrônica tomada segura de acordo com qualquer uma das reivindicações 1 a 3, caracterizada pelo fato de que o dito número máximo tem um valor compreendido entre l e 500.A secure socket electronic entity according to any one of claims 1 to 3, characterized in that said maximum number is between 1 and 500. 5. Entidade eletrônica tornada segura de acordo com qualquer uma das reivindicações 1 a 4, caracterizada pelo fato de que ela compreende meios (17) adaptados para enviar um pedido de modificação do dito número máximo quando o dito número máximo é inferior a um limite determinado.Electronic entity secured according to any one of claims 1 to 4, characterized in that it comprises means (17) adapted to send a request for modification of said maximum number when said maximum number is below a certain limit. . 6. Entidade eletrônica tomada segura de acordo com qualquer uma das reivindicações 1 a 5, caracterizada pelo fato de que a entidade eletrônica é um cartão com microcireuito e pelo fato de que os meios de modificação são empregados depois de personalização do cartão.Secured electronic entity according to any one of Claims 1 to 5, characterized in that the electronic entity is a microcircuit card and that the modifying means are employed after personalization of the card. 7. Entidade eletrônica tomada segura de acordo com a reivindicação 6, caracterizada pelo fato de que o cartão com microcircuito é um cartão de identificação de um assinante em uma rede de telecomunicações móveis e pelo fato de que o dito comando (CMD) é recebido pelos meios (17) de recepção de acordo com um protocolo de tipo SMS.Secured electronic entity according to claim 6, characterized in that the microcircuit card is a subscriber's identification card in a mobile telecommunications network and the fact that said command (CMD) is received by receiving means (17) according to an SMS type protocol. 8. Entidade eletrônica tomada segura de acordo com qualquer uma das reivindicações 1 a 7, caracterizada pelo fato de que os meios de modificação são adaptados para atribuir ao dito número máximo um valor aleatório e secreto.A secure electronic entity according to any one of claims 1 to 7, characterized in that the modifying means are adapted to assign said maximum number to a random and secret value. 9. Processo de modificação de um número máximo permitido de utilizações de um dado secreto memorizado por uma entidade eletrônica tomada segura, o dito número máximo sendo memorizado na dita entidade eletrônica, compreendendo uma etapa que consiste em modificar o dito número máximo depois da colocação em serviço da dita entidade eletrônica, por recepção de um comando predeterminado (CMD), e uma etapa que consiste em verificar que o dito comando provém de um terceiro autorizado, caracterizado pelo fato de que: o dito número máximo é inferior ao número de utilizações antecipado para a duração de vida da dita entidade eletrônica.A process for modifying a maximum permitted number of uses of a secret data stored by a secure electronic entity, said maximum number being stored in said electronic entity, comprising a step of modifying said maximum number after being put into service. service of said electronic entity, upon receipt of a predetermined command (CMD), and a step of verifying that said command comes from an authorized third party, characterized in that: said maximum number is less than the anticipated number of uses for the lifetime of said electronic entity. 10. Processo de acordo com a reivindicação 9, caracterizado pelo fato de que as ditas utilizações do dado secreto são operações de autenticação da dita entidade eletrônica tomada segura.Process according to claim 9, characterized in that said uses of the secret data are authentication operations of said secure electronic entity. 11. Processo de acordo com a reivindicação 9 ou 10, caracterizado pelo fato de que o dito número máximo tem um valor compreendido entre 1 e 15000.Process according to Claim 9 or 10, characterized in that said maximum number has a value between 1 and 15000. 12. Processo de acordo com qualquer uma das reivindicações 9 a 11, caracterizado pelo fato de que o dito número máximo tem um valor compreendido entre 1 e 500.Process according to any one of claims 9 to 11, characterized in that said maximum number has a value between 1 and 500. 13. Processo de acordo com qualquer uma das reivindicações 9 a 12, caracterizado pelo fato de que a entidade eletrônica envia um pedido de modificação do dito número máximo quando o dito número máximo é inferior a um limite determinado.Method according to any one of claims 9 to 12, characterized in that the electronic entity sends a request to modify said maximum number when said maximum number is below a certain limit. 14. Processo de acordo com qualquer uma das reivindicações 9 a 13, caracterizado pelo fato de que a entidade eletrônica é um cartão com microcircuito e pelo fato de que a etapa de modificação é efetuada depois de personalização do cartão.Process according to any one of claims 9 to 13, characterized in that the electronic entity is a microcircuit card and that the modification step is performed after personalization of the card. 15. Processo de acordo com a reivindicação 14, caracterizado pelo fato de que o cartão com microcircuito é um cartão de identificação de um assinante em uma rede de telecomunicações móveis e pelo fato de que o dito processo compreende por outro lado uma etapa que consiste em receber o dito comando (CMD) de acordo com um protocolo de tipo SMS.A method according to claim 14, characterized in that the microcircuit card is a subscriber's identification card in a mobile telecommunications network and in that said method further comprises a step consisting of receiving said command (CMD) according to an SMS type protocol. 16. Processo de acordo com qualquer uma das reivindicações 9 a 15, caracterizado pelo fato de que, por ocasião da etapa de modificação, um valor aleatório e secreto é atribuído ao dito número máximo.Process according to any one of claims 9 to 15, characterized in that, at the time of the modification step, a random and secret value is assigned to said maximum number.
BRPI0409234A 2003-04-09 2004-03-24 secure electronic entity comprising means for storing a maximum allowed number of uses of a secret data and process for modifying a maximum permitted number of uses of a secret data memorized by a secure electronic entity BRPI0409234B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0304403A FR2853785B1 (en) 2003-04-09 2003-04-09 SECURE ELECTRONIC ENTITY WITH MODIFIABLE COUNTER FOR USING SECRET DATA
PCT/FR2004/000728 WO2004093019A1 (en) 2003-04-09 2004-03-24 Electronic entity secured by a modifiable counter for the uses of classified data

Publications (2)

Publication Number Publication Date
BRPI0409234A BRPI0409234A (en) 2006-03-28
BRPI0409234B1 true BRPI0409234B1 (en) 2017-04-25

Family

ID=33041738

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0409234A BRPI0409234B1 (en) 2003-04-09 2004-03-24 secure electronic entity comprising means for storing a maximum allowed number of uses of a secret data and process for modifying a maximum permitted number of uses of a secret data memorized by a secure electronic entity

Country Status (4)

Country Link
CN (1) CN100375984C (en)
BR (1) BRPI0409234B1 (en)
FR (1) FR2853785B1 (en)
WO (1) WO2004093019A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2880149B1 (en) 2004-12-23 2007-03-30 Oberthur Card Syst Sa DATA PROCESSING METHOD AND ASSOCIATED DEVICE
CN102499430B (en) * 2011-12-13 2013-10-23 卧龙电气集团股份有限公司 Device and method for automatically modifying curing times of controller of bulk curing barn
JP7327349B2 (en) * 2020-10-23 2023-08-16 大日本印刷株式会社 IC card, command management method for IC card, and microcontroller for IC card

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207957A (en) * 1984-03-31 1985-10-19 Toshiba Corp Data protecting system
FR2765985B1 (en) * 1997-07-10 1999-09-17 Gemplus Card Int METHOD FOR MANAGING A SECURE TERMINAL
FR2786006B1 (en) * 1998-11-17 2001-10-12 Schlumberger Systems & Service DEVICE FOR LIMITING FRAUD IN AN INTEGRATED CIRCUIT CARD
FR2786007B1 (en) * 1998-11-18 2001-10-12 Gemplus Card Int METHOD FOR CONTROLLING THE USE OF A CHIP CARD
DK174672B1 (en) * 1999-11-09 2003-08-25 Orange As Electronic identification code delivery system
JP3997052B2 (en) * 2000-12-13 2007-10-24 株式会社エヌ・ティ・ティ・ドコモ IC card, IC card information protection method, and IC card issuing device

Also Published As

Publication number Publication date
CN1771519A (en) 2006-05-10
FR2853785A1 (en) 2004-10-15
WO2004093019A1 (en) 2004-10-28
BRPI0409234A (en) 2006-03-28
FR2853785B1 (en) 2006-02-17
CN100375984C (en) 2008-03-19

Similar Documents

Publication Publication Date Title
JP4906168B2 (en) Key distribution unit for IC card
US6328217B1 (en) Integrated circuit card with application history list
US9300665B2 (en) Credential authentication methods and systems
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
EP2525595B1 (en) Security architecture for using host memory in the design of a secure element
US7707408B2 (en) Key transformation unit for a tamper resistant module
KR100978053B1 (en) Method and apparatus for initializing a secure element in a wireless terminal
CN110582774B (en) System and method for binding software modules
US7392404B2 (en) Enhancing data integrity and security in a processor-based system
EP2087639A1 (en) Securing payment data
EP1082710A1 (en) Preloaded ic-card and method for authenticating the same
CN113595714A (en) Contactless card with multiple rotating security keys
BRPI0409234B1 (en) secure electronic entity comprising means for storing a maximum allowed number of uses of a secret data and process for modifying a maximum permitted number of uses of a secret data memorized by a secure electronic entity
JP4899499B2 (en) IC card issuing method, IC card issuing system, and IC card
JPH07200756A (en) Portable data carrier processing system
KR100946677B1 (en) Data strorage system using secure card master and its storage method thereof
JP4638135B2 (en) Information storage medium
JP4578167B2 (en) Information processing device with authentication function
JP5131327B2 (en) Issuing method of information processing apparatus having authentication function
WO2001079959A2 (en) System and method for the protection of electronic communications and data using multiple, single-use key codes
Citiz IDeal Citiz v2. 0 Open

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: PAGAR RESTAURACAO.

B08H Application fees: decision cancelled [chapter 8.8 patent gazette]

Free format text: REFERENTE AO 8.6 DESPACHO PUBLICADO NA RPI 2307 DE 24/03/2015.

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: G07F 7/10 , H04Q 7/32

Ipc: G06F 21/55 (2013.01), G06F 21/77 (2013.01), G06Q 2

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B25G Requested change of headquarter approved

Owner name: OBERTHUR CARD SYSTEMS SA (FR)

B25D Requested change of name of applicant approved
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B25D Requested change of name of applicant approved
B25G Requested change of headquarter approved