ES2314286T3 - Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad. - Google Patents

Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad. Download PDF

Info

Publication number
ES2314286T3
ES2314286T3 ES03811304T ES03811304T ES2314286T3 ES 2314286 T3 ES2314286 T3 ES 2314286T3 ES 03811304 T ES03811304 T ES 03811304T ES 03811304 T ES03811304 T ES 03811304T ES 2314286 T3 ES2314286 T3 ES 2314286T3
Authority
ES
Spain
Prior art keywords
random number
security
security element
mode
protection mechanism
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03811304T
Other languages
English (en)
Inventor
Reuben Sumner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synamedia Ltd
Original Assignee
NDS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NDS Ltd filed Critical NDS Ltd
Application granted granted Critical
Publication of ES2314286T3 publication Critical patent/ES2314286T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Container Filling Or Packaging Operations (AREA)
  • Read Only Memory (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Un procedimiento para prevenir la clonación de un elemento de seguridad genuino (20), comprendiendo el procedimiento: la asociación de un generador (40) de números aleatorios en el elemento de seguridad (20) con una porción (80) de una memoria no volátil (50) del elemento de seguridad (20); y la activación de dicho generador (40) de números aleatorios para escribir automáticamente, durante un modo de funcionamiento normal del elemento de seguridad (20) un nuevo número aleatorio dentro de dicha porción (80) de la memoria no volátil (50) siempre que se realice una tentativa de escribir dentro de dicha porción (80) de la memoria no volátil (50).

Description

Procedimiento y aparato para la prevención de la clonación de elementos de seguridad.
La presente invención se refiere a unos elementos de seguridad que incluyen una memoria, como por ejemplo una memoria no volátil, y más concretamente a unos elementos de seguridad extraíbles.
Los elementos de seguridad, en particular los elementos de seguridad extraíbles, como por ejemplo las tarjetas inteligentes, son ampliamente utilizados en los sistemas de comunicación protegidos para proporcionar un acceso condicionado a los servicios, como por ejemplo los servicios bancarios y los servicios de transmisión por televisión. Una preocupación importante asociada con el acceso condicionado en el cual se utilizan elementos de seguridad incrustados o extraíbles es la clonación de los elementos de seguridad genuinos a través de los cuales determinados usuarios no autorizados pueden obtener acceso a los servicios suministrados a los usuarios autorizados. Encontrar formas de impedir dicha clonación de los elementos de seguridad genuinos se considera, por consiguiente, altamente deseable.
Algunos aspectos de las tecnologías y de la técnica relacionada que pueden ser útiles en la comprensión de la presente invención se describen en el Capítulo 5 o en el manual de Criptografía Aplicada [Applied Cryptography], de Alfred J. Menezes, Paul C. van Oorschot y Scout A. Vanstone, CRC Press LLC, 1997.
El documento US-A-5832090 divulga un procedimiento de encriptación y un sistema de valores almacenados que comprende una computadora central, un lector/escritor que comunica con la computadora central, y un transpondedor de RF que comunica con el lector/escritor. El transpondedor comprende un chip del transpondedor que tiene una memoria con una pluralidad de secciones de la memoria, procedimiento de encriptación que protege los datos almacenados en la memoria.
Sumario de la invención
La presente invención tiene como objetivo proporcionar un procedimiento y un aparato para combatir la clonación de elementos de seguridad que incluyen alguna forma de memoria no volátil (NVM).
En la presente invención, un elemento de seguridad, como por ejemplo una tarjeta inteligente que tiene una NVM está provista de un mecanismo de protección que crea un número de identificación único que, excepción hecha de una probabilidad despreciable como es sobradamente conocido en la técnica de la criptografía, no puede ser copiado de un elemento a otro elemento que tenga el mismo mecanismo de protección.
El mecanismo de protección incluye un generador de número aleatorio RNG que está asociado con una porción, como por ejemplo un campo, de la NVM del elemento de seguridad. Durante un modo de funcionamiento normal del elemento de seguridad, el RNG preferentemente escribe automáticamente un nuevo número aleatorio dentro del campo siempre que se haga un intento de escribir dentro del campo. Preferentemente, el campo es accesible solo por el RNG durante el modo de funcionamiento normal del elemento de seguridad, de manera que el RNG es la única entidad que puede escribir dentro del campo durante el modo de funcionamiento normal del elemento de seguridad.
Si el RNG y el campo permiten un número lo suficientemente grande de combinaciones de números aleatorios y el RNG no repite ningún valor determinado con una probabilidad más que despreciable, como es sobradamente conocido en la técnica de la criptografía, la probabilidad de generar, en cualquier tentativa de falsificación del elemento de seguridad, un nuevo número aleatorio que esté ya escrito en el elemento de seguridad o en otro elemento de seguridad genuino resulta despreciable como es sobradamente conocido en la técnica de la criptografía. El nuevo número aleatorio es por consiguiente diferente de un número aleatorio previamente escrito dentro del campo y de los números aleatorios escritos en otros elementos de seguridad genuinos distribuidos a los usuarios, excepción hecha de una probabilidad despreciable como es sobradamente conocido en la técnica de la criptografía.
Por tanto, incluso si un pirata informático conoce un número aleatorio que está escrito en una memoria de un elemento de seguridad genuino, el pirata no tiene control sobre el RNG y no puede, en la práctica, forzar el RNG a que escriba el mismo número obteniendo unos clones que tengan el mismo tipo de mecanismo de protección. Así mismo, cualquier tentativa por un correspondiente RNG de un elemento de seguridad clónico que tenga el mismo tipo de mecanismo de protección de escribir el mismo número en una memoria del elemento de seguridad clónico terminará, excepción hecha de una probabilidad despreciable como es sobradamente conocido en la técnica de la criptografía, con la escritura automática de un número aleatorio diferente por parte del correspondiente RNG del elemento de seguridad clónico dentro de un campo correspondiente de la memoria. El contenido de un campo que incluye dicho número aleatorio de cualquier elemento de seguridad distribuido a un usuario, puede, por consiguiente, bajo ciertas circunstancias, mantenerse inseguro desde el punto de vista de la posibilidad de que sea leído el número aleatorio, por oposición a los números aleatorios que se mantienen secretos en los mecanismos de secreto convencionales.
Preferentemente, el mecanismo de protección posibilita el uso de un modo de prueba de la NVM para probar de la NVM del elemento de seguridad. El modo de prueba de la NVM se distingue preferentemente de un modo de prueba funcional convencional del elemento de seguridad en el que típicamente se prueba toda la circuitería del elemento de seguridad. El modo de prueba de la NVM se emplea típicamente antes de que el elemento de seguridad sea distribuido a los usuarios y la NVM del elemento de seguridad preferentemente tiene un sistema para marcar el elemento de seguridad como inutilizable, pero susceptible de prueba, durante el modo de prueba de la NVM. Al final del modo de prueba de la NVM, una constante inicial o valor aleatorio puede estar presente en el correspondiente campo, siendo dicho valor inicial un número seleccionado no aleatorio como por ejemplo cero o un número fijo que es aleatoriamente generado. El valor inicial se escribe típicamente solo con fines de prueba y no es utilizado normalmente dentro de un elemento de seguridad genuino distribuido a un usuario.
Después de que se ha completado la prueba de la NVM del elemento de seguridad, el elemento de seguridad pasa a un modo de funcionamiento normal durante el cual el RNG escribe automáticamente un número aleatorio dentro del campo. Este número aleatorio hace que el elemento de seguridad sea programable solo una vez (OTP), dado que, excepción hecha de una probabilidad despreciable como es sobradamente conocido en la técnica de la criptografía, cualquier tentativa para suplementar este número termina en un número aleatorio diferente escrito dentro del campo, número que no es utilizado por ningún otro elemento de seguridad genuino.
Preferentemente, antes de que los elementos de seguridad genuinos sean distribuidos a los usuarios, cada elemento de seguridad genuino es verificado para asegurar que tiene un número aleatorio escrito en el campo especificado. Los números aleatorios de los elementos de seguridad genuinos pueden preferentemente ser registrados, por ejemplo, en una instalación central.
Se proporciona por tanto, de acuerdo con una forma de realización preferente de la presente invención, un procedimiento para prevenir la clonación de un elemento de seguridad genuino, incluyendo el procedimiento: la asociación de un generador de número aleatorio (RNG) en el elemento de seguridad con una porción de una memoria no volátil (NVM) en el elemento de seguridad, y la activación del RNG para escribir de forma automática, durante un modo de operación normal del elemento de seguridad, un nuevo número aleatorio dentro de la porción de la NVM siempre que se lleve a cabo una tentativa para escribir dentro de la porción de la NVM.
El nuevo número aleatorio es preferentemente diferente de un número aleatorio previamente escrito dentro de la porción de la NVM hasta un nivel de probabilidades predeterminado.
Preferentemente, la asociación incluye la prevención de que cualquier unidad distinta del RNG escriba datos dentro de la porción de la NVM durante el modo de funcionamiento normal del elemento de seguridad.
También se proporciona, de acuerdo con una forma de realización de la presente invención, un mecanismo de protección para prevenir la clonación de un elemento de seguridad genuino, incluyendo el mecanismo de protección: una NVM, y un RNG operativamente asociado con una porción de la NVM y activado para escribir de manera automática, durante un modo de operación normal del elemento de seguridad, un nuevo número aleatorio dentro de la porción de la NVM siempre que se efectúe una tentativa para escribir dentro de la porción de la NVM.
Preferentemente, el nuevo número aleatorio es diferente de un número aleatorio previamente escrito dentro de la porción de la NVM hasta un nivel de probabilidades predeterminado.
También preferentemente, el elemento de seguridad incluye al menos uno de los siguientes elementos: una tarjeta inteligente; y un microcontrolador de seguridad. La porción de la NVM preferentemente incluye un campo. La porción de la NVM es preferentemente accesible por el RNG durante el modo de funcionamiento normal del elemento de seguridad.
Así mismo, el mecanismo de protección incluye también un procesador operativo para determinar un modo de funcionamiento del elemento de seguridad, en el que si el elemento de seguridad es un modo de prueba de la NVM el procesador es operativo para ejecutar los pasos siguientes: la inhabilitación de la posibilidad de utilizar el elemento de seguridad para ofrecer un acceso seguro a un servicio y posibilitar la prueba de la NVM del elemento de seguridad.
Preferentemente, el procesador es también operativo para marcar el elemento de seguridad como no utilizable cuando el elemento de seguridad esté en el modo de prueba de la NVM.
El mecanismo de protección está preferentemente incorporado dentro del elemento de seguridad.
También de acuerdo con una forma de realización preferente de la presente invención, se proporciona un procedimiento para prevenir la clonación de un elemento de seguridad genuino, incluyendo la asociación de un RNG en el elemento de seguridad con una porción de una NVM en el elemento de seguridad, la determinación de un modo de funcionamiento en el elemento de seguridad, y si el elemento de seguridad está en un modo de prueba de la NVM: la inhabilitación de la posibilidad de utilización del elemento de seguridad para ofrecer un acceso seguro a un servicio, y la habilitación de la prueba de la NVM del elemento de seguridad, y la activación del RNG para escribir un primer número aleatorio dentro de la porción de la NVM en el momento de la transición del modo de prueba de la NVM al modo de funcionamiento normal, y la activación del RNG para anular el primer número aleatorio escrito dentro de la porción de la NVM y para escribir un nuevo número aleatorio dentro de la porción de la NVM siempre que se efectúe una nueva tentativa para escribir dentro de la porción de la NVM.
\newpage
Preferentemente, el nuevo número aleatorio es diferente del primer número aleatorio hasta un nivel de probabilidades predeterminado.
Así mismo, el procedimiento incluye también el marcaje del elemento de seguridad como no utilizable cuando el elemento de seguridad está en el modo de prueba de la NVM.
Así mismo también, el procedimiento incluye además la transmisión del primer número aleatorio en un mensaje firmado en una instalación central. Así mismo también, el procedimiento incluye además la extracción del primer número aleatorio a partir del mensaje firmado, y la confirmación del primer número aleatorio para verificar su existencia en una base de datos de los números aleatorios de los elementos de seguridad genuinos.
Como una alternativa, el procedimiento incluye la inhabilitación de la posibilidad de utilización de los elementos de seguridad para proporcionar una acceso seguro al servicio durante el modo de funcionamiento normal del elemento de seguridad si una firma de un número aleatorio generado por el RNG no se corresponde con una firma del primer número aleatorio.
Breve descripción de los dibujos
La presente invención se comprenderá y apreciará con mayor exactitud a partir de la descripción detallada subsecuente, tomada en combinación con los dibujos, en los cuales:
La Fig. 1 es una ilustración de un diagrama de bloques simplificado de un circuito integrado (IC) de un elemento de seguridad, estando el IC estructurado y siendo operativo de acuerdo con una forma de realización preferente de la presente invención;
la Fig. 2 es una ilustración de un diagrama de flujo simplificado de un procedimiento de funcionamiento preferente del aparato de la Fig. 1; y
la Fig. 3 es una ilustración de un diagrama de flujo simplificado de otro modo de funcionamiento preferente del aparato de la Fig. 1.
Descripción detallada de una forma de realización preferente
Se hace referencia ahora a la Fig. 1, la cual es una ilustración de un diagrama de bloques simplificado de un circuito integrado (IC) 10 de un elemento de seguridad 20, estando el IC 10 estructurado y siendo operativo de acuerdo con una forma de realización preferente de la presente invención. El elemento de seguridad 20 puede incluir, a modo de ejemplo y sin limitar la generalidad de la descripción, un elemento de seguridad extraíble, como por ejemplo una tarjeta inteligente que es también conocida como circuito estampado para plaquetas, o, como una alternativa, un microcontrolador de seguridad.
Preferentemente, el IC 10 incluye un procesador 30 que tiene un generador de número aleatorio (RNG) 40, una memoria no volátil (NVM) 50 como por ejemplo una memoria de solo lectura, borrable y programable eléctricamente (EEPROM), y un controlador de memoria 60. Los generadores de números aleatorios son sobradamente conocidos en la técnica y se describen, por ejemplo, en el Capítulo 5 del Manual de Criptografía Aplicada [Handbook of Applied Cryptography], de Alfred J. Menezes, Paul C. Van Oorschot y Scout A. Vanstone, CRC Press LLC, 1997.
El RNG 40 y la NVM 50, activados bajo el control del procesador 30 y del controlador 60 de la memoria, preferentemente forman un mecanismo de protección 70 que puede preferentemente ser utilizado para prevenir la clonación del elemento de seguridad 20. El mecanismo de protección 70 preferentemente crea un número de identificación único que, excepción hecha de una probabilidad despreciable como es sobradamente conocido en la técnica de la criptografía, no puede ser copiado del elemento de seguridad 20 en otro elemento de seguridad que tenga el mismo mecanismo de protección.
Preferentemente, el RNG 40 está asociado con una porción de la NVM 50, como por ejemplo un campo 80. El RNG 40 puede preferentemente ser activado para escribir de forma automática, durante un modo de funcionamiento normal del elemento de seguridad 20, un nuevo número aleatorio dentro del campo 80 siempre que se lleve a cabo una tentativa para escribir dentro del campo 80. Preferentemente, el campo 80 es accesible solo por el RNG 40 durante el modo de funcionamiento normal del elemento de seguridad 20 de forma que el RNG 40 es la única entidad que puede escribir dentro del campo 80 durante el modo de funcionamiento normal del elemento de seguridad 20.
Podrá apreciarse que si el RNG 40 y el campo 80 posibilitan un número lo suficientemente grande de combinaciones del número aleatorio y que el RNG 40 no repite ningún valor determinado con una probabilidad más que despreciable como es sobradamente conocido en la técnica de la criptografía, la probabilidad de generar en cualquier tentativa de falsificación del elemento de seguridad 20 un nuevo número aleatorio que esté ya escrito en el elemento de seguridad 20 o en otro elemento de seguridad genuino resulta ya despreciable como es sobradamente conocido en la técnica de la criptografía. Por ejemplo, en sistemas de comunicación protegidos que ofrecen servicio a millones de usuarios, es suficiente contar con el campo 80 compuesto por un campo de 128 bits y el RNG 40 compuesto por un RNG que emite de salida sobre el campo 80 unos números aleatorios no repetitivos con una longitud de 128 bits con el fin de conseguir que sea despreciable la probabilidad de repetir el número aleatorio del elemento de seguridad 20 y/o la probabilidad de generar un número aleatorio genuino que esté ya escrito en otro elemento de seguridad genuino. En este sentido, se apreciará que está típicamente limitado el número de veces sobre la que una NVM puede ser escrita, por ejemplo, en un caso en que la NVM comprenda una EEPROM en típicamente ciento de miles de veces, y por consiguiente un pirata informático no puede prácticamente llevar a cabo cualquier número de tentativas que pueda desear para generar un número aleatorio genuino.
Puede así predeterminarse un nivel de probabilidades suficientemente bajo, por ejemplo un nivel de probabilidades de 10^{-12}, y puede preferentemente requerirse que el nuevo número aleatorio sea diferente de un número aleatorio previamente escrito dentro del campo 80 y de un número aleatorio ya escrito en otro elemento de seguridad genuino hasta el nivel de probabilidades predeterminado.
Se consigue, por consiguiente, que el nuevo número aleatorio sea diferente de un número aleatorio previamente escrito dentro del campo 80 y de números aleatorios escritos en otros elementos de seguridad genuinos distribuidos a los usuarios, excepción hecha de una probabilidad despreciable como es sobradamente conocido en la técnica de la criptografía.
Así, incluso si un pirata conoce un número aleatorio que está escrito en el NVM 50 del elemento de seguridad 20, el pirata no tiene control sobre el RNG 40 y no puede, por razones prácticas, forzar al RNG 40 a escribir el mismo número formando clones que tengan el mismo tipo de mecanismo de protección. Así mismo, cualquier tentativa por parte de un correspondiente RNG de que un elemento de seguridad clónico tenga el mismo tipo de mecanismo de protección para escribir el mismo número en un correspondiente RNG del elemento de seguridad clónico, terminara, excepción hecha de una probabilidad despreciable como es sobradamente conocido en la técnica de la criptografía, en que se escriba de forma automática un número aleatorio diferente por parte del correspondiente RNG del elemento de seguridad clónico dentro de un campo correspondiente de la correspondiente NVM.
Preferentemente, el mecanismo de protección 70 posibilita el uso de un modo de prueba de la NVM para probar la NVM 50 del elemento de seguridad 20. El modo de prueba de la NVM se distingue preferentemente de un modo de prueba funcional convencional del elemento de seguridad 20 porque típicamente toda la circuitería del elemento de seguridad es comprobada mientras que el mecanismo de protección 70 está habilitado y activo. El modo de prueba de la NVM se emplea típicamente antes de que el elemento de seguridad 20 sea distribuido a un usuario.
En el modo de prueba de la NVM, el controlador 60 de la memoria preferentemente utiliza un sistema interno que marca el elemento de seguridad 20 como susceptible de prueba pero no utilizable, inhabilita la posibilidad de utilización del elemento de seguridad 20 para ofrecer el seguro acceso a un servicio, y posibilita la prueba de la NVM 50. El marcaje del elemento de seguridad 20 puede llevarse a cabo, por ejemplo, mediante la modificación del contenido existente de un campo 90. Como una alternativa, el controlador 60 de la memoria puede inhabilitar la posibilidad de utilización del elemento de seguridad 20 para ofrecer el acceso seguro a un servicio y posibilitar la prueba del elemento de seguridad 20 sin marcar efectivamente el elemento de seguridad 20.
Al final del elemento de prueba de la NVM, un valor inicial constante o aleatorio puede existir dentro del campo 80, siendo dicho valor inicial, por ejemplo, un número seleccionado no aleatorio, como por ejemplo cero o un número fijo que se genere de forma aleatoria. Se apreciará que el valor inicial típicamente se escribe solo con fines de prueba y que no se utiliza normalmente en un elemento de seguridad genuino distribuido a un usuario.
Después de que la prueba de la NVM del elemento de seguridad 20 se ha completado, el elemento de seguridad 20 pasa preferentemente a un modo de funcionamiento normal durante el cual el marcaje es suprimido, por ejemplo, mediante la restauración del contenido original del campo 90. El RNG 40 a continuación preferentemente escribe de forma automática, por primera vez, un número aleatorio dentro del campo 80, y el número aleatorio escribe encima el valor inicial. El número aleatorio convierte el elemento de seguridad en un elemento programable una sola vez (OTP) dado que cualquier tentativa para suplantar este número termina en un número aleatorio diferente escrito dentro del campo 80, número que no es utilizado por ningún otro elemento de seguridad genuino.
Preferentemente, antes de que el elemento de seguridad 20 sea suministrado al usuario, es verificado, por ejemplo, en el proceso de producción mediante el equipo de pruebas convencional. La verificación del elemento de seguridad 20 se lleva a cabo para asegurar que un número escrito en el campo 80 no sea el valor inicial lo que significa típicamente que el número aleatorio ha sido ya escrito en el campo 80. Este número aleatorio junto con los números aleatorios genuinos de otros elementos de seguridad genuinos, pueden preferentemente ser registrados en una base de datos de números aleatorios (no mostrada) que puede guardarse, por ejemplo en una instalación central (no mostrada).
El registro de números aleatorios de la base de datos de números aleatorios puede ser útil para la detección de los elementos de seguridad falsificados en un caso en el que los elementos de seguridad sean capaces de comunicar con la instalación central de los enlaces de comunicación. Por ejemplo, cada elemento de seguridad puede ser requerido para transmitir su número aleatorio en un mensaje firmado recibido en la instalación central. En la instalación central, el número aleatorio puede ser extraído del mensaje y controlado para verificar que existe en la base de datos de números aleatorios. Los números aleatorios que no se encuentran en la base de datos indican que los elementos de seguridad que los transmitieron son falsificaciones.
En un caso en el que no hay comunicación con una instalación central, puede llevarse a cabo un procedimiento de personalización convencional que genere una firma mediante la utilización de una técnica de firma de seguridad de clave pública convencional en cada elemento de seguridad genuino. Preferentemente, un número aleatorio genuino de un elemento de seguridad genuino puede ser firmado por una firma, y el número aleatorio genuino y su firma asociada puede ser designado como mensaje de referencia. Si más tarde se genera un número aleatorio no genuino, una firma del número aleatorio no genuino no se corresponderá típicamente con la firma del mensaje de referencia. El elemento de seguridad genuino puede entonces preferentemente ser habilitado para proporcionar un acceso seguro a los servicios durante un modo de funcionamiento normal del elemento de seguridad genuino solo si una firma de un número aleatorio generado se corresponde con la firma del mensaje de referencia.
Por otro lado, dado que las firmas son difíciles de falsificar, los clones del elemento de seguridad genuino que utilizan una copia del mensaje de referencia y unos números aleatorios no genuinos no serán capaces de generar unas firmas que se correspondan con la firma del mensaje de referencia y por tanto dichos clones no estarán habilitados para proporcionar un acceso seguro a los servicios.
A continuación se hace referencia a la Fig. 2 la cual es una ilustración de un diagrama de flujo simplificado de un procedimiento preferente del funcionamiento del IC 10 del elemento de seguridad 20 de la Fig. 1.
Preferentemente, un RNG de un IC de un elemento de seguridad está asociado con una porción de una NVM del IC (etapa 100). El RNG es a continuación preferentemente activado para escribir automáticamente (etapa 110), durante un modo de funcionamiento normal del elemento de seguridad, un nuevo número aleatorio dentro de la porción de la NVM siempre que se efectúe una tentativa para escribir dentro de la porción de la NVM.
A continuación se hace referencia a la Fig. 3, la cual es una ilustración de un diagrama de flujo simplificado de otro procedimiento de funcionamiento preferente del IC 10 del elemento de seguridad 20 de la Fig. 1.
Un RNG de un IC de un elemento de seguridad está preferentemente asociado con una porción de una NVM del IC (etapa 200). Un modo de funcionamiento del elemento de seguridad es a continuación preferentemente determinado (etapa 210), por ejemplo, mediante un procesador del IC. A continuación, si el elemento de seguridad es un modo de prueba de la NVM, el elemento de seguridad es preferentemente marcado como inutilizable (etapa 220), inhabilitándose la posibilidad de utilización del elemento de seguridad para proporcionar un acceso de seguridad a un servicio (etapa 230), y la prueba de la NVM del elemento de seguridad es habilitado (etapa 240) y preferentemente ejecutada.
En el momento de la transición del modo de prueba de la NVM a un modo de funcionamiento normal, el marcaje del elemento de seguridad como inutilizable es preferentemente suprimido (etapa 250), y, típicamente al mismo tiempo, el RNG es preferentemente activado para sobrescribir cualquier valor inicial que pueda estar presente en la porción de la NVM escribiendo automáticamente una vez un primer número aleatorio dentro de la porción de la NVM (etapa 260) convirtiendo el elemento de seguridad en operable. Típicamente, el primer número aleatorio no se modifica a lo largo del periodo de posible funcionamiento del elemento de seguridad a menos que, por ejemplo, se produzca un episodio que requiera la comprobación del elemento de seguridad.
Si, por ejemplo, el elemento de seguridad es obtenido por un pirata que intente manipular el elemento de seguridad realizando una nueva tentativa para escribir dentro de la porción de la NVM (etapa 270), por ejemplo con la finalidad de modificar las autorizaciones suministradas por el elemento de seguridad, el RNG es preferentemente activado para sustituir el primer número aleatorio escrito dentro de la porción de la NVM y para escribir un nuevo número aleatorio dentro de la porción de la NVM (etapa 280) convirtiendo con ello en inoperable el elemento de seguridad. Se apreciará que el nuevo número aleatorio es diferente del primer número aleatorio, excepción hecha de la probabilidad despreciable como es sobradamente conocido en la técnica de la criptografía.
Debe apreciarse por parte de los expertos en la materia que la presente invención no está limitada por lo que ha sido concretamente mostrado y descrito en la presente memoria. Por el contrario, el alcance de la invención se define únicamente por las reivindicaciones que siguen.

Claims (17)

1. Un procedimiento para prevenir la clonación de un elemento de seguridad genuino (20), comprendiendo el procedimiento:
la asociación de un generador (40) de números aleatorios en el elemento de seguridad (20) con una porción (80) de una memoria no volátil (50) del elemento de seguridad (20); y
la activación de dicho generador (40) de números aleatorios para escribir automáticamente, durante un modo de funcionamiento normal del elemento de seguridad (20) un nuevo número aleatorio dentro de dicha porción (80) de la memoria no volátil (50) siempre que se realice una tentativa de escribir dentro de dicha porción (80) de la memoria no volátil (50).
2. El procedimiento de acuerdo con la reivindicación 1 y en el que dicho nuevo número aleatorio es diferente de un nuevo número aleatorio previamente escrito dentro de dicha porción (80) de la memoria no volátil (50) hasta un nivel de probabilidades predeterminado.
3. El procedimiento de acuerdo con las reivindicaciones 1 o 2 y en el que dicha asociación comprende la evitación de que cualquier unidad distinta del generador (40) de números aleatorios escriba datos dentro de dicha porción (80) de la memoria no volátil (50) durante dicho modo de funcionamiento normal.
4. Un mecanismo de protección (70) para impedir la clonación de un elemento de seguridad genuino (20) comprendiendo el mecanismo de protección (70):
una memoria no volátil (50), y
un generador de números aleatorios operativamente asociado con una porción (80) de una memoria no volátil (50) y activada para escribir automáticamente durante un modo de funcionamiento normal el elemento de seguridad (20), un nuevo número aleatorio dentro de dicha porción (80) de la memoria no volátil (50) siempre que se realice una tentativa para escribir dentro de dicha porción (80) de la memoria no volátil (50).
5. El mecanismo de protección (70) de acuerdo con la reivindicación 4 y en el que dicho nuevo número aleatorio es diferente de un número aleatorio previamente escrito dentro de dicha porción (80) de la memoria no volátil (50) hasta un nivel de probabilidades predeterminado.
6. El mecanismo de protección (70) de acuerdo con las reivindicaciones 4 o 5 en el que dicho elemento de seguridad (20) comprende al menos uno de los siguientes elementos: una tarjeta inteligente; y un microcontrolador de seguridad.
7. El mecanismo de protección (70) de acuerdo con cualquiera de las reivindicaciones 4 a 6 y en el que dicha porción (80) de la memoria no volátil (50) comprende un campo (80).
8. El mecanismo de protección (70) de acuerdo con cualquiera de las reivindicaciones 4 a 7 y en el que dicha porción (80) de la memoria no volátil (50) es accesible solo por el generador (40) de números aleatorios durante dicho modo de funcionamiento normal del elemento de seguridad (20).
9. El mecanismo de protección (70) de acuerdo con cualquiera de las reivindicaciones 4 a 8 y que comprende también un procesador (30) operativo para determinar un modo de funcionamiento del elemento de seguridad (20), en el que:
si el elemento de seguridad (20) es una memoria no volátil (50) está en un modo de prueba de la memoria no volátil (50) el procesador (30) es operativo para llevar a cabo lo siguiente:
la inhabilitación de la posibilidad de utilización del elemento de seguridad (20) para proporcionar un acceso protegido a un servicio; y
la habilitación de la prueba de la memoria no volátil (50) del elemento de seguridad (20).
10. El mecanismo de protección (70) de acuerdo con la reivindicación 9 y en el que dicho procesador (30) es también operativo para marcar el elemento de seguridad (20) como inutilizable cuando el elemento de seguridad (20) está en el modo de prueba de la memoria no volátil (50).
11. Un elemento de seguridad (20) que comprende el mecanismo de protección (70) de cualquiera de las reivindicaciones 4 a 10.
\newpage
12. Un procedimiento de acuerdo con la reivindicación 1 y que comprende también:
la determinación de un modo de funcionamiento del elemento de seguridad (20); y
si elemento de seguridad (20) es un modo de prueba de la memoria no volátil (50):
la inhabilitación de la posibilidad de utilización del elemento de seguridad (20) para proporcionar un acceso protegido a un servicio, y
la habilitación de la prueba de la memoria no volátil (50) del elemento de seguridad (20); y
en el momento de la transición del modo de prueba no volátil al modo normal, la activación del generador de números aleatorios para escribir automáticamente un primer número aleatorio dentro de dicha porción (80) de la memoria no volátil.
13. El procedimiento de acuerdo con la reivindicación 12 y en el que dicho nuevo número aleatorio es diferente del primer número aleatorio hasta un nivel de probabilidades predeterminado.
14. El procedimiento de acuerdo con la reivindicación 12 o de la reivindicación 13 y que comprende también el marcaje del elemento de seguridad (20) como inutilizable cuando el elemento de seguridad (20) está en el modo de prueba de la memoria no volátil (50).
15. El procedimiento de acuerdo con cualquiera de las reivindicaciones 12 a 14 y que comprende también la transmisión del primer número aleatorio en un mensaje firmado en una instalación central.
16. El procedimiento de acuerdo con la reivindicación 15 y que comprende también:
la extracción del primer número aleatorio del mensaje firmado; y
la comprobación del primer número aleatorio para verificar su existencia en una base de datos de números aleatorios de elementos de seguridad genuinos.
17. El procedimiento de acuerdo con cualquiera de las reivindicaciones 12 a 14 y que comprende también la inhabilitación de la posibilidad de utilización del elemento de seguridad (20) para proporcionar un acceso protegido al servicio durante el modo de funcionamiento normal del elemento de seguridad (20) si una firma de un número aleatorio generado por el generador (40) de números aleatorios no se corresponde con una firma del primer número aleatorio.
ES03811304T 2003-03-31 2003-03-31 Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad. Expired - Lifetime ES2314286T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IL2003/000263 WO2004088484A1 (en) 2003-03-31 2003-03-31 Method and apparatus for preventing cloning of security elements

Publications (1)

Publication Number Publication Date
ES2314286T3 true ES2314286T3 (es) 2009-03-16

Family

ID=33104938

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03811304T Expired - Lifetime ES2314286T3 (es) 2003-03-31 2003-03-31 Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad.

Country Status (9)

Country Link
US (1) US7370192B2 (es)
EP (1) EP1616229B1 (es)
JP (1) JP4447470B2 (es)
KR (1) KR100948043B1 (es)
AT (1) ATE410742T1 (es)
AU (1) AU2003227312A1 (es)
DE (1) DE60324034D1 (es)
ES (1) ES2314286T3 (es)
WO (1) WO2004088484A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4516347B2 (ja) * 2004-04-16 2010-08-04 株式会社三井ハイテック 研削方法
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8397081B2 (en) 2005-06-22 2013-03-12 Freescale Semiconductor, Inc. Device and method for securing software
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
CN103532707B (zh) 2007-05-18 2018-01-26 美国唯美安视国际有限公司 用于确定在保护数据时应用的可编程处理步骤的系统和方法
KR101436982B1 (ko) * 2007-10-12 2014-09-03 삼성전자주식회사 반도체 집적 회로 및 그것의 검사 방법
KR102154187B1 (ko) 2014-08-07 2020-09-09 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
KR20210145341A (ko) 2020-05-25 2021-12-02 삼성전자주식회사 비휘발성 메모리 장치에서의 데이터 암호화 방법, 비휘발성 메모리 장치 및 사용자 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996021225A1 (en) 1995-01-06 1996-07-11 Vlsi Technology, Inc. On-chip randomly self-programmable non-volatile memory architecture
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US6012636A (en) 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
US20020047049A1 (en) 2000-09-13 2002-04-25 David Perron Authentication device with self-personalization capabilities
KR100406009B1 (ko) * 2001-04-24 2003-11-17 장홍종 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템

Also Published As

Publication number Publication date
EP1616229A1 (en) 2006-01-18
ATE410742T1 (de) 2008-10-15
KR100948043B1 (ko) 2010-03-19
EP1616229B1 (en) 2008-10-08
WO2004088484A1 (en) 2004-10-14
US7370192B2 (en) 2008-05-06
JP4447470B2 (ja) 2010-04-07
US20050123132A1 (en) 2005-06-09
AU2003227312A1 (en) 2004-10-25
KR20060023930A (ko) 2006-03-15
DE60324034D1 (de) 2008-11-20
JP2006514373A (ja) 2006-04-27

Similar Documents

Publication Publication Date Title
RU2224288C2 (ru) Защищенное запоминающее устройство, имеющее защиту от перехвата
JP3734408B2 (ja) 半導体記憶装置
JP5123524B2 (ja) 保護されたメモリ・アクセスを用いたスマートカード
JP2008502068A (ja) ワンタイム認証システム
KR20170093847A (ko) 장치 키 보호
TW200832427A (en) Virtual secure on-chip one time programming
CN107194237B (zh) 应用程序安全认证的方法、装置、计算机设备及存储介质
JP2003536154A (ja) 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム
WO2017207288A1 (en) Cryptographic device and memory based puf
CN103562930B (zh) 一种用于数据安全性的方法及数据安全性装置
ES2314286T3 (es) Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad.
US9542713B2 (en) Systems and methods for securing the manufacturing supply chain
CN110311780A (zh) 信息处理装置以及信息处理方法
CN108270767B (zh) 数据验证方法
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
KR20170102285A (ko) 보안 요소
US7949912B1 (en) System and method of securing data stored in a memory
RU2467390C2 (ru) Способ и устройство для безопасного хранения и для безопасного считывания полезных данных
EP1739587A1 (en) Portable electronic apparatus and secured data output method therefor
Plötz et al. Peeling away layers of an RFID security system
JP4601329B2 (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP4364749B2 (ja) 認証装置
JP2005148808A (ja) Icカードおよびicカードの初期化方法
CN108121903A (zh) 一种基于逻辑加密卡的密码管理方法及数据加密表示方法
BRPI0409234B1 (pt) entidade eletrônica tornada segura que compreende meios para memorizar um número máximo permitido de utilizações de um dado secreto e processo de modificação de um número máximo permitido de utilizações de um dado secreto memorizado por uma entidade eletrônica tornada segura