ES2314286T3 - Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad. - Google Patents
Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad. Download PDFInfo
- Publication number
- ES2314286T3 ES2314286T3 ES03811304T ES03811304T ES2314286T3 ES 2314286 T3 ES2314286 T3 ES 2314286T3 ES 03811304 T ES03811304 T ES 03811304T ES 03811304 T ES03811304 T ES 03811304T ES 2314286 T3 ES2314286 T3 ES 2314286T3
- Authority
- ES
- Spain
- Prior art keywords
- random number
- security
- security element
- mode
- protection mechanism
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Container Filling Or Packaging Operations (AREA)
- Read Only Memory (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Un procedimiento para prevenir la clonación de un elemento de seguridad genuino (20), comprendiendo el procedimiento: la asociación de un generador (40) de números aleatorios en el elemento de seguridad (20) con una porción (80) de una memoria no volátil (50) del elemento de seguridad (20); y la activación de dicho generador (40) de números aleatorios para escribir automáticamente, durante un modo de funcionamiento normal del elemento de seguridad (20) un nuevo número aleatorio dentro de dicha porción (80) de la memoria no volátil (50) siempre que se realice una tentativa de escribir dentro de dicha porción (80) de la memoria no volátil (50).
Description
Procedimiento y aparato para la prevención de la
clonación de elementos de seguridad.
La presente invención se refiere a unos
elementos de seguridad que incluyen una memoria, como por ejemplo
una memoria no volátil, y más concretamente a unos elementos de
seguridad extraíbles.
Los elementos de seguridad, en particular los
elementos de seguridad extraíbles, como por ejemplo las tarjetas
inteligentes, son ampliamente utilizados en los sistemas de
comunicación protegidos para proporcionar un acceso condicionado a
los servicios, como por ejemplo los servicios bancarios y los
servicios de transmisión por televisión. Una preocupación
importante asociada con el acceso condicionado en el cual se
utilizan elementos de seguridad incrustados o extraíbles es la
clonación de los elementos de seguridad genuinos a través de los
cuales determinados usuarios no autorizados pueden obtener acceso a
los servicios suministrados a los usuarios autorizados. Encontrar
formas de impedir dicha clonación de los elementos de seguridad
genuinos se considera, por consiguiente, altamente deseable.
Algunos aspectos de las tecnologías y de la
técnica relacionada que pueden ser útiles en la comprensión de la
presente invención se describen en el Capítulo 5 o en el manual de
Criptografía Aplicada [Applied Cryptography], de Alfred J. Menezes,
Paul C. van Oorschot y Scout A. Vanstone, CRC Press LLC, 1997.
El documento
US-A-5832090 divulga un
procedimiento de encriptación y un sistema de valores almacenados
que comprende una computadora central, un lector/escritor que
comunica con la computadora central, y un transpondedor de RF que
comunica con el lector/escritor. El transpondedor comprende un chip
del transpondedor que tiene una memoria con una pluralidad de
secciones de la memoria, procedimiento de encriptación que protege
los datos almacenados en la memoria.
La presente invención tiene como objetivo
proporcionar un procedimiento y un aparato para combatir la
clonación de elementos de seguridad que incluyen alguna forma de
memoria no volátil (NVM).
En la presente invención, un elemento de
seguridad, como por ejemplo una tarjeta inteligente que tiene una
NVM está provista de un mecanismo de protección que crea un número
de identificación único que, excepción hecha de una probabilidad
despreciable como es sobradamente conocido en la técnica de la
criptografía, no puede ser copiado de un elemento a otro elemento
que tenga el mismo mecanismo de protección.
El mecanismo de protección incluye un generador
de número aleatorio RNG que está asociado con una porción, como por
ejemplo un campo, de la NVM del elemento de seguridad. Durante un
modo de funcionamiento normal del elemento de seguridad, el RNG
preferentemente escribe automáticamente un nuevo número aleatorio
dentro del campo siempre que se haga un intento de escribir dentro
del campo. Preferentemente, el campo es accesible solo por el RNG
durante el modo de funcionamiento normal del elemento de seguridad,
de manera que el RNG es la única entidad que puede escribir dentro
del campo durante el modo de funcionamiento normal del elemento de
seguridad.
Si el RNG y el campo permiten un número lo
suficientemente grande de combinaciones de números aleatorios y el
RNG no repite ningún valor determinado con una probabilidad más que
despreciable, como es sobradamente conocido en la técnica de la
criptografía, la probabilidad de generar, en cualquier tentativa de
falsificación del elemento de seguridad, un nuevo número aleatorio
que esté ya escrito en el elemento de seguridad o en otro elemento
de seguridad genuino resulta despreciable como es sobradamente
conocido en la técnica de la criptografía. El nuevo número
aleatorio es por consiguiente diferente de un número aleatorio
previamente escrito dentro del campo y de los números aleatorios
escritos en otros elementos de seguridad genuinos distribuidos a
los usuarios, excepción hecha de una probabilidad despreciable como
es sobradamente conocido en la técnica de la criptografía.
Por tanto, incluso si un pirata informático
conoce un número aleatorio que está escrito en una memoria de un
elemento de seguridad genuino, el pirata no tiene control sobre el
RNG y no puede, en la práctica, forzar el RNG a que escriba el
mismo número obteniendo unos clones que tengan el mismo tipo de
mecanismo de protección. Así mismo, cualquier tentativa por un
correspondiente RNG de un elemento de seguridad clónico que tenga el
mismo tipo de mecanismo de protección de escribir el mismo número
en una memoria del elemento de seguridad clónico terminará,
excepción hecha de una probabilidad despreciable como es
sobradamente conocido en la técnica de la criptografía, con la
escritura automática de un número aleatorio diferente por parte del
correspondiente RNG del elemento de seguridad clónico dentro de un
campo correspondiente de la memoria. El contenido de un campo que
incluye dicho número aleatorio de cualquier elemento de seguridad
distribuido a un usuario, puede, por consiguiente, bajo ciertas
circunstancias, mantenerse inseguro desde el punto de vista de la
posibilidad de que sea leído el número aleatorio, por oposición a
los números aleatorios que se mantienen secretos en los mecanismos
de secreto convencionales.
Preferentemente, el mecanismo de protección
posibilita el uso de un modo de prueba de la NVM para probar de la
NVM del elemento de seguridad. El modo de prueba de la NVM se
distingue preferentemente de un modo de prueba funcional
convencional del elemento de seguridad en el que típicamente se
prueba toda la circuitería del elemento de seguridad. El modo de
prueba de la NVM se emplea típicamente antes de que el elemento de
seguridad sea distribuido a los usuarios y la NVM del elemento de
seguridad preferentemente tiene un sistema para marcar el elemento
de seguridad como inutilizable, pero susceptible de prueba, durante
el modo de prueba de la NVM. Al final del modo de prueba de la NVM,
una constante inicial o valor aleatorio puede estar presente en el
correspondiente campo, siendo dicho valor inicial un número
seleccionado no aleatorio como por ejemplo cero o un número fijo
que es aleatoriamente generado. El valor inicial se escribe
típicamente solo con fines de prueba y no es utilizado normalmente
dentro de un elemento de seguridad genuino distribuido a un
usuario.
Después de que se ha completado la prueba de la
NVM del elemento de seguridad, el elemento de seguridad pasa a un
modo de funcionamiento normal durante el cual el RNG escribe
automáticamente un número aleatorio dentro del campo. Este número
aleatorio hace que el elemento de seguridad sea programable solo una
vez (OTP), dado que, excepción hecha de una probabilidad
despreciable como es sobradamente conocido en la técnica de la
criptografía, cualquier tentativa para suplementar este número
termina en un número aleatorio diferente escrito dentro del campo,
número que no es utilizado por ningún otro elemento de seguridad
genuino.
Preferentemente, antes de que los elementos de
seguridad genuinos sean distribuidos a los usuarios, cada elemento
de seguridad genuino es verificado para asegurar que tiene un número
aleatorio escrito en el campo especificado. Los números aleatorios
de los elementos de seguridad genuinos pueden preferentemente ser
registrados, por ejemplo, en una instalación central.
Se proporciona por tanto, de acuerdo con una
forma de realización preferente de la presente invención, un
procedimiento para prevenir la clonación de un elemento de seguridad
genuino, incluyendo el procedimiento: la asociación de un generador
de número aleatorio (RNG) en el elemento de seguridad con una
porción de una memoria no volátil (NVM) en el elemento de
seguridad, y la activación del RNG para escribir de forma
automática, durante un modo de operación normal del elemento de
seguridad, un nuevo número aleatorio dentro de la porción de la NVM
siempre que se lleve a cabo una tentativa para escribir dentro de la
porción de la NVM.
El nuevo número aleatorio es preferentemente
diferente de un número aleatorio previamente escrito dentro de la
porción de la NVM hasta un nivel de probabilidades
predeterminado.
Preferentemente, la asociación incluye la
prevención de que cualquier unidad distinta del RNG escriba datos
dentro de la porción de la NVM durante el modo de funcionamiento
normal del elemento de seguridad.
También se proporciona, de acuerdo con una forma
de realización de la presente invención, un mecanismo de protección
para prevenir la clonación de un elemento de seguridad genuino,
incluyendo el mecanismo de protección: una NVM, y un RNG
operativamente asociado con una porción de la NVM y activado para
escribir de manera automática, durante un modo de operación normal
del elemento de seguridad, un nuevo número aleatorio dentro de la
porción de la NVM siempre que se efectúe una tentativa para
escribir dentro de la porción de la NVM.
Preferentemente, el nuevo número aleatorio es
diferente de un número aleatorio previamente escrito dentro de la
porción de la NVM hasta un nivel de probabilidades
predeterminado.
También preferentemente, el elemento de
seguridad incluye al menos uno de los siguientes elementos: una
tarjeta inteligente; y un microcontrolador de seguridad. La porción
de la NVM preferentemente incluye un campo. La porción de la NVM es
preferentemente accesible por el RNG durante el modo de
funcionamiento normal del elemento de seguridad.
Así mismo, el mecanismo de protección incluye
también un procesador operativo para determinar un modo de
funcionamiento del elemento de seguridad, en el que si el elemento
de seguridad es un modo de prueba de la NVM el procesador es
operativo para ejecutar los pasos siguientes: la inhabilitación de
la posibilidad de utilizar el elemento de seguridad para ofrecer un
acceso seguro a un servicio y posibilitar la prueba de la NVM del
elemento de seguridad.
Preferentemente, el procesador es también
operativo para marcar el elemento de seguridad como no utilizable
cuando el elemento de seguridad esté en el modo de prueba de la
NVM.
El mecanismo de protección está preferentemente
incorporado dentro del elemento de seguridad.
También de acuerdo con una forma de realización
preferente de la presente invención, se proporciona un procedimiento
para prevenir la clonación de un elemento de seguridad genuino,
incluyendo la asociación de un RNG en el elemento de seguridad con
una porción de una NVM en el elemento de seguridad, la determinación
de un modo de funcionamiento en el elemento de seguridad, y si el
elemento de seguridad está en un modo de prueba de la NVM: la
inhabilitación de la posibilidad de utilización del elemento de
seguridad para ofrecer un acceso seguro a un servicio, y la
habilitación de la prueba de la NVM del elemento de seguridad, y la
activación del RNG para escribir un primer número aleatorio dentro
de la porción de la NVM en el momento de la transición del modo de
prueba de la NVM al modo de funcionamiento normal, y la activación
del RNG para anular el primer número aleatorio escrito dentro de la
porción de la NVM y para escribir un nuevo número aleatorio dentro
de la porción de la NVM siempre que se efectúe una nueva tentativa
para escribir dentro de la porción de la NVM.
\newpage
Preferentemente, el nuevo número aleatorio es
diferente del primer número aleatorio hasta un nivel de
probabilidades predeterminado.
Así mismo, el procedimiento incluye también el
marcaje del elemento de seguridad como no utilizable cuando el
elemento de seguridad está en el modo de prueba de la NVM.
Así mismo también, el procedimiento incluye
además la transmisión del primer número aleatorio en un mensaje
firmado en una instalación central. Así mismo también, el
procedimiento incluye además la extracción del primer número
aleatorio a partir del mensaje firmado, y la confirmación del primer
número aleatorio para verificar su existencia en una base de datos
de los números aleatorios de los elementos de seguridad
genuinos.
Como una alternativa, el procedimiento incluye
la inhabilitación de la posibilidad de utilización de los elementos
de seguridad para proporcionar una acceso seguro al servicio
durante el modo de funcionamiento normal del elemento de seguridad
si una firma de un número aleatorio generado por el RNG no se
corresponde con una firma del primer número aleatorio.
La presente invención se comprenderá y apreciará
con mayor exactitud a partir de la descripción detallada
subsecuente, tomada en combinación con los dibujos, en los
cuales:
La Fig. 1 es una ilustración de un diagrama de
bloques simplificado de un circuito integrado (IC) de un elemento
de seguridad, estando el IC estructurado y siendo operativo de
acuerdo con una forma de realización preferente de la presente
invención;
la Fig. 2 es una ilustración de un diagrama de
flujo simplificado de un procedimiento de funcionamiento preferente
del aparato de la Fig. 1; y
la Fig. 3 es una ilustración de un diagrama de
flujo simplificado de otro modo de funcionamiento preferente del
aparato de la Fig. 1.
Se hace referencia ahora a la Fig. 1, la cual
es una ilustración de un diagrama de bloques simplificado de un
circuito integrado (IC) 10 de un elemento de seguridad 20, estando
el IC 10 estructurado y siendo operativo de acuerdo con una forma
de realización preferente de la presente invención. El elemento de
seguridad 20 puede incluir, a modo de ejemplo y sin limitar la
generalidad de la descripción, un elemento de seguridad extraíble,
como por ejemplo una tarjeta inteligente que es también conocida
como circuito estampado para plaquetas, o, como una alternativa, un
microcontrolador de seguridad.
Preferentemente, el IC 10 incluye un procesador
30 que tiene un generador de número aleatorio (RNG) 40, una memoria
no volátil (NVM) 50 como por ejemplo una memoria de solo lectura,
borrable y programable eléctricamente (EEPROM), y un controlador de
memoria 60. Los generadores de números aleatorios son sobradamente
conocidos en la técnica y se describen, por ejemplo, en el Capítulo
5 del Manual de Criptografía Aplicada [Handbook of Applied
Cryptography], de Alfred J. Menezes, Paul C. Van Oorschot y
Scout A. Vanstone, CRC Press LLC, 1997.
El RNG 40 y la NVM 50, activados bajo el control
del procesador 30 y del controlador 60 de la memoria,
preferentemente forman un mecanismo de protección 70 que puede
preferentemente ser utilizado para prevenir la clonación del
elemento de seguridad 20. El mecanismo de protección 70
preferentemente crea un número de identificación único que,
excepción hecha de una probabilidad despreciable como es
sobradamente conocido en la técnica de la criptografía, no puede
ser copiado del elemento de seguridad 20 en otro elemento de
seguridad que tenga el mismo mecanismo de protección.
Preferentemente, el RNG 40 está asociado con una
porción de la NVM 50, como por ejemplo un campo 80. El RNG 40 puede
preferentemente ser activado para escribir de forma automática,
durante un modo de funcionamiento normal del elemento de seguridad
20, un nuevo número aleatorio dentro del campo 80 siempre que se
lleve a cabo una tentativa para escribir dentro del campo 80.
Preferentemente, el campo 80 es accesible solo por el RNG 40
durante el modo de funcionamiento normal del elemento de seguridad
20 de forma que el RNG 40 es la única entidad que puede escribir
dentro del campo 80 durante el modo de funcionamiento normal del
elemento de seguridad 20.
Podrá apreciarse que si el RNG 40 y el campo 80
posibilitan un número lo suficientemente grande de combinaciones
del número aleatorio y que el RNG 40 no repite ningún valor
determinado con una probabilidad más que despreciable como es
sobradamente conocido en la técnica de la criptografía, la
probabilidad de generar en cualquier tentativa de falsificación del
elemento de seguridad 20 un nuevo número aleatorio que esté ya
escrito en el elemento de seguridad 20 o en otro elemento de
seguridad genuino resulta ya despreciable como es sobradamente
conocido en la técnica de la criptografía. Por ejemplo, en sistemas
de comunicación protegidos que ofrecen servicio a millones de
usuarios, es suficiente contar con el campo 80 compuesto por un
campo de 128 bits y el RNG 40 compuesto por un RNG que emite de
salida sobre el campo 80 unos números aleatorios no repetitivos con
una longitud de 128 bits con el fin de conseguir que sea
despreciable la probabilidad de repetir el número aleatorio del
elemento de seguridad 20 y/o la probabilidad de generar un número
aleatorio genuino que esté ya escrito en otro elemento de seguridad
genuino. En este sentido, se apreciará que está típicamente limitado
el número de veces sobre la que una NVM puede ser escrita, por
ejemplo, en un caso en que la NVM comprenda una EEPROM en
típicamente ciento de miles de veces, y por consiguiente un pirata
informático no puede prácticamente llevar a cabo cualquier número
de tentativas que pueda desear para generar un número aleatorio
genuino.
Puede así predeterminarse un nivel de
probabilidades suficientemente bajo, por ejemplo un nivel de
probabilidades de 10^{-12}, y puede preferentemente requerirse
que el nuevo número aleatorio sea diferente de un número aleatorio
previamente escrito dentro del campo 80 y de un número aleatorio ya
escrito en otro elemento de seguridad genuino hasta el nivel de
probabilidades predeterminado.
Se consigue, por consiguiente, que el nuevo
número aleatorio sea diferente de un número aleatorio previamente
escrito dentro del campo 80 y de números aleatorios escritos en
otros elementos de seguridad genuinos distribuidos a los usuarios,
excepción hecha de una probabilidad despreciable como es
sobradamente conocido en la técnica de la criptografía.
Así, incluso si un pirata conoce un número
aleatorio que está escrito en el NVM 50 del elemento de seguridad
20, el pirata no tiene control sobre el RNG 40 y no puede, por
razones prácticas, forzar al RNG 40 a escribir el mismo número
formando clones que tengan el mismo tipo de mecanismo de protección.
Así mismo, cualquier tentativa por parte de un correspondiente RNG
de que un elemento de seguridad clónico tenga el mismo tipo de
mecanismo de protección para escribir el mismo número en un
correspondiente RNG del elemento de seguridad clónico, terminara,
excepción hecha de una probabilidad despreciable como es
sobradamente conocido en la técnica de la criptografía, en que se
escriba de forma automática un número aleatorio diferente por parte
del correspondiente RNG del elemento de seguridad clónico dentro de
un campo correspondiente de la correspondiente NVM.
Preferentemente, el mecanismo de protección 70
posibilita el uso de un modo de prueba de la NVM para probar la NVM
50 del elemento de seguridad 20. El modo de prueba de la NVM se
distingue preferentemente de un modo de prueba funcional
convencional del elemento de seguridad 20 porque típicamente toda la
circuitería del elemento de seguridad es comprobada mientras que el
mecanismo de protección 70 está habilitado y activo. El modo de
prueba de la NVM se emplea típicamente antes de que el elemento de
seguridad 20 sea distribuido a un usuario.
En el modo de prueba de la NVM, el controlador
60 de la memoria preferentemente utiliza un sistema interno que
marca el elemento de seguridad 20 como susceptible de prueba pero no
utilizable, inhabilita la posibilidad de utilización del elemento
de seguridad 20 para ofrecer el seguro acceso a un servicio, y
posibilita la prueba de la NVM 50. El marcaje del elemento de
seguridad 20 puede llevarse a cabo, por ejemplo, mediante la
modificación del contenido existente de un campo 90. Como una
alternativa, el controlador 60 de la memoria puede inhabilitar la
posibilidad de utilización del elemento de seguridad 20 para ofrecer
el acceso seguro a un servicio y posibilitar la prueba del elemento
de seguridad 20 sin marcar efectivamente el elemento de seguridad
20.
Al final del elemento de prueba de la NVM, un
valor inicial constante o aleatorio puede existir dentro del campo
80, siendo dicho valor inicial, por ejemplo, un número seleccionado
no aleatorio, como por ejemplo cero o un número fijo que se genere
de forma aleatoria. Se apreciará que el valor inicial típicamente se
escribe solo con fines de prueba y que no se utiliza normalmente en
un elemento de seguridad genuino distribuido a un usuario.
Después de que la prueba de la NVM del elemento
de seguridad 20 se ha completado, el elemento de seguridad 20 pasa
preferentemente a un modo de funcionamiento normal durante el cual
el marcaje es suprimido, por ejemplo, mediante la restauración del
contenido original del campo 90. El RNG 40 a continuación
preferentemente escribe de forma automática, por primera vez, un
número aleatorio dentro del campo 80, y el número aleatorio escribe
encima el valor inicial. El número aleatorio convierte el elemento
de seguridad en un elemento programable una sola vez (OTP) dado que
cualquier tentativa para suplantar este número termina en un número
aleatorio diferente escrito dentro del campo 80, número que no es
utilizado por ningún otro elemento de seguridad genuino.
Preferentemente, antes de que el elemento de
seguridad 20 sea suministrado al usuario, es verificado, por
ejemplo, en el proceso de producción mediante el equipo de pruebas
convencional. La verificación del elemento de seguridad 20 se lleva
a cabo para asegurar que un número escrito en el campo 80 no sea el
valor inicial lo que significa típicamente que el número aleatorio
ha sido ya escrito en el campo 80. Este número aleatorio junto con
los números aleatorios genuinos de otros elementos de seguridad
genuinos, pueden preferentemente ser registrados en una base de
datos de números aleatorios (no mostrada) que puede guardarse, por
ejemplo en una instalación central (no mostrada).
El registro de números aleatorios de la base de
datos de números aleatorios puede ser útil para la detección de los
elementos de seguridad falsificados en un caso en el que los
elementos de seguridad sean capaces de comunicar con la instalación
central de los enlaces de comunicación. Por ejemplo, cada elemento
de seguridad puede ser requerido para transmitir su número
aleatorio en un mensaje firmado recibido en la instalación central.
En la instalación central, el número aleatorio puede ser extraído
del mensaje y controlado para verificar que existe en la base de
datos de números aleatorios. Los números aleatorios que no se
encuentran en la base de datos indican que los elementos de
seguridad que los transmitieron son falsificaciones.
En un caso en el que no hay comunicación con una
instalación central, puede llevarse a cabo un procedimiento de
personalización convencional que genere una firma mediante la
utilización de una técnica de firma de seguridad de clave pública
convencional en cada elemento de seguridad genuino. Preferentemente,
un número aleatorio genuino de un elemento de seguridad genuino
puede ser firmado por una firma, y el número aleatorio genuino y su
firma asociada puede ser designado como mensaje de referencia. Si
más tarde se genera un número aleatorio no genuino, una firma del
número aleatorio no genuino no se corresponderá típicamente con la
firma del mensaje de referencia. El elemento de seguridad genuino
puede entonces preferentemente ser habilitado para proporcionar un
acceso seguro a los servicios durante un modo de funcionamiento
normal del elemento de seguridad genuino solo si una firma de un
número aleatorio generado se corresponde con la firma del mensaje de
referencia.
Por otro lado, dado que las firmas son difíciles
de falsificar, los clones del elemento de seguridad genuino que
utilizan una copia del mensaje de referencia y unos números
aleatorios no genuinos no serán capaces de generar unas firmas que
se correspondan con la firma del mensaje de referencia y por tanto
dichos clones no estarán habilitados para proporcionar un acceso
seguro a los servicios.
A continuación se hace referencia a la Fig. 2 la
cual es una ilustración de un diagrama de flujo simplificado de un
procedimiento preferente del funcionamiento del IC 10 del elemento
de seguridad 20 de la Fig. 1.
Preferentemente, un RNG de un IC de un elemento
de seguridad está asociado con una porción de una NVM del IC (etapa
100). El RNG es a continuación preferentemente activado para
escribir automáticamente (etapa 110), durante un modo de
funcionamiento normal del elemento de seguridad, un nuevo número
aleatorio dentro de la porción de la NVM siempre que se efectúe una
tentativa para escribir dentro de la porción de la NVM.
A continuación se hace referencia a la Fig. 3,
la cual es una ilustración de un diagrama de flujo simplificado de
otro procedimiento de funcionamiento preferente del IC 10 del
elemento de seguridad 20 de la Fig. 1.
Un RNG de un IC de un elemento de seguridad está
preferentemente asociado con una porción de una NVM del IC (etapa
200). Un modo de funcionamiento del elemento de seguridad es a
continuación preferentemente determinado (etapa 210), por ejemplo,
mediante un procesador del IC. A continuación, si el elemento de
seguridad es un modo de prueba de la NVM, el elemento de seguridad
es preferentemente marcado como inutilizable (etapa 220),
inhabilitándose la posibilidad de utilización del elemento de
seguridad para proporcionar un acceso de seguridad a un servicio
(etapa 230), y la prueba de la NVM del elemento de seguridad es
habilitado (etapa 240) y preferentemente ejecutada.
En el momento de la transición del modo de
prueba de la NVM a un modo de funcionamiento normal, el marcaje del
elemento de seguridad como inutilizable es preferentemente suprimido
(etapa 250), y, típicamente al mismo tiempo, el RNG es
preferentemente activado para sobrescribir cualquier valor inicial
que pueda estar presente en la porción de la NVM escribiendo
automáticamente una vez un primer número aleatorio dentro de la
porción de la NVM (etapa 260) convirtiendo el elemento de seguridad
en operable. Típicamente, el primer número aleatorio no se modifica
a lo largo del periodo de posible funcionamiento del elemento de
seguridad a menos que, por ejemplo, se produzca un episodio que
requiera la comprobación del elemento de seguridad.
Si, por ejemplo, el elemento de seguridad es
obtenido por un pirata que intente manipular el elemento de
seguridad realizando una nueva tentativa para escribir dentro de la
porción de la NVM (etapa 270), por ejemplo con la finalidad de
modificar las autorizaciones suministradas por el elemento de
seguridad, el RNG es preferentemente activado para sustituir el
primer número aleatorio escrito dentro de la porción de la NVM y
para escribir un nuevo número aleatorio dentro de la porción de la
NVM (etapa 280) convirtiendo con ello en inoperable el elemento de
seguridad. Se apreciará que el nuevo número aleatorio es diferente
del primer número aleatorio, excepción hecha de la probabilidad
despreciable como es sobradamente conocido en la técnica de la
criptografía.
Debe apreciarse por parte de los expertos en la
materia que la presente invención no está limitada por lo que ha
sido concretamente mostrado y descrito en la presente memoria. Por
el contrario, el alcance de la invención se define únicamente por
las reivindicaciones que siguen.
Claims (17)
1. Un procedimiento para prevenir la clonación
de un elemento de seguridad genuino (20), comprendiendo el
procedimiento:
- la asociación de un generador (40) de números aleatorios en el elemento de seguridad (20) con una porción (80) de una memoria no volátil (50) del elemento de seguridad (20); y
- la activación de dicho generador (40) de números aleatorios para escribir automáticamente, durante un modo de funcionamiento normal del elemento de seguridad (20) un nuevo número aleatorio dentro de dicha porción (80) de la memoria no volátil (50) siempre que se realice una tentativa de escribir dentro de dicha porción (80) de la memoria no volátil (50).
2. El procedimiento de acuerdo con la
reivindicación 1 y en el que dicho nuevo número aleatorio es
diferente de un nuevo número aleatorio previamente escrito dentro
de dicha porción (80) de la memoria no volátil (50) hasta un nivel
de probabilidades predeterminado.
3. El procedimiento de acuerdo con las
reivindicaciones 1 o 2 y en el que dicha asociación comprende la
evitación de que cualquier unidad distinta del generador (40) de
números aleatorios escriba datos dentro de dicha porción (80) de la
memoria no volátil (50) durante dicho modo de funcionamiento
normal.
4. Un mecanismo de protección (70) para impedir
la clonación de un elemento de seguridad genuino (20) comprendiendo
el mecanismo de protección (70):
- una memoria no volátil (50), y
- un generador de números aleatorios operativamente asociado con una porción (80) de una memoria no volátil (50) y activada para escribir automáticamente durante un modo de funcionamiento normal el elemento de seguridad (20), un nuevo número aleatorio dentro de dicha porción (80) de la memoria no volátil (50) siempre que se realice una tentativa para escribir dentro de dicha porción (80) de la memoria no volátil (50).
5. El mecanismo de protección (70) de acuerdo
con la reivindicación 4 y en el que dicho nuevo número aleatorio es
diferente de un número aleatorio previamente escrito dentro de dicha
porción (80) de la memoria no volátil (50) hasta un nivel de
probabilidades predeterminado.
6. El mecanismo de protección (70) de acuerdo
con las reivindicaciones 4 o 5 en el que dicho elemento de seguridad
(20) comprende al menos uno de los siguientes elementos: una
tarjeta inteligente; y un microcontrolador de seguridad.
7. El mecanismo de protección (70) de acuerdo
con cualquiera de las reivindicaciones 4 a 6 y en el que dicha
porción (80) de la memoria no volátil (50) comprende un campo
(80).
8. El mecanismo de protección (70) de acuerdo
con cualquiera de las reivindicaciones 4 a 7 y en el que dicha
porción (80) de la memoria no volátil (50) es accesible solo por el
generador (40) de números aleatorios durante dicho modo de
funcionamiento normal del elemento de seguridad (20).
9. El mecanismo de protección (70) de acuerdo
con cualquiera de las reivindicaciones 4 a 8 y que comprende también
un procesador (30) operativo para determinar un modo de
funcionamiento del elemento de seguridad (20), en el que:
- si el elemento de seguridad (20) es una memoria no volátil (50) está en un modo de prueba de la memoria no volátil (50) el procesador (30) es operativo para llevar a cabo lo siguiente:
- la inhabilitación de la posibilidad de utilización del elemento de seguridad (20) para proporcionar un acceso protegido a un servicio; y
- la habilitación de la prueba de la memoria no volátil (50) del elemento de seguridad (20).
10. El mecanismo de protección (70) de acuerdo
con la reivindicación 9 y en el que dicho procesador (30) es también
operativo para marcar el elemento de seguridad (20) como
inutilizable cuando el elemento de seguridad (20) está en el modo
de prueba de la memoria no volátil (50).
11. Un elemento de seguridad (20) que comprende
el mecanismo de protección (70) de cualquiera de las
reivindicaciones 4 a 10.
\newpage
12. Un procedimiento de acuerdo con la
reivindicación 1 y que comprende también:
- la determinación de un modo de funcionamiento del elemento de seguridad (20); y
- si elemento de seguridad (20) es un modo de prueba de la memoria no volátil (50):
- la inhabilitación de la posibilidad de utilización del elemento de seguridad (20) para proporcionar un acceso protegido a un servicio, y
- la habilitación de la prueba de la memoria no volátil (50) del elemento de seguridad (20); y
- en el momento de la transición del modo de prueba no volátil al modo normal, la activación del generador de números aleatorios para escribir automáticamente un primer número aleatorio dentro de dicha porción (80) de la memoria no volátil.
13. El procedimiento de acuerdo con la
reivindicación 12 y en el que dicho nuevo número aleatorio es
diferente del primer número aleatorio hasta un nivel de
probabilidades predeterminado.
14. El procedimiento de acuerdo con la
reivindicación 12 o de la reivindicación 13 y que comprende también
el marcaje del elemento de seguridad (20) como inutilizable cuando
el elemento de seguridad (20) está en el modo de prueba de la
memoria no volátil (50).
15. El procedimiento de acuerdo con cualquiera
de las reivindicaciones 12 a 14 y que comprende también la
transmisión del primer número aleatorio en un mensaje firmado en
una instalación central.
16. El procedimiento de acuerdo con la
reivindicación 15 y que comprende también:
- la extracción del primer número aleatorio del mensaje firmado; y
- la comprobación del primer número aleatorio para verificar su existencia en una base de datos de números aleatorios de elementos de seguridad genuinos.
17. El procedimiento de acuerdo con cualquiera
de las reivindicaciones 12 a 14 y que comprende también la
inhabilitación de la posibilidad de utilización del elemento de
seguridad (20) para proporcionar un acceso protegido al servicio
durante el modo de funcionamiento normal del elemento de seguridad
(20) si una firma de un número aleatorio generado por el generador
(40) de números aleatorios no se corresponde con una firma del
primer número aleatorio.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/IL2003/000263 WO2004088484A1 (en) | 2003-03-31 | 2003-03-31 | Method and apparatus for preventing cloning of security elements |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2314286T3 true ES2314286T3 (es) | 2009-03-16 |
Family
ID=33104938
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES03811304T Expired - Lifetime ES2314286T3 (es) | 2003-03-31 | 2003-03-31 | Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad. |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US7370192B2 (es) |
| EP (1) | EP1616229B1 (es) |
| JP (1) | JP4447470B2 (es) |
| KR (1) | KR100948043B1 (es) |
| AT (1) | ATE410742T1 (es) |
| AU (1) | AU2003227312A1 (es) |
| DE (1) | DE60324034D1 (es) |
| ES (1) | ES2314286T3 (es) |
| WO (1) | WO2004088484A1 (es) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4516347B2 (ja) * | 2004-04-16 | 2010-08-04 | 株式会社三井ハイテック | 研削方法 |
| US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
| US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
| US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
| US8397081B2 (en) | 2005-06-22 | 2013-03-12 | Freescale Semiconductor, Inc. | Device and method for securing software |
| US7743409B2 (en) * | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
| CN103532707B (zh) | 2007-05-18 | 2018-01-26 | 美国唯美安视国际有限公司 | 用于确定在保护数据时应用的可编程处理步骤的系统和方法 |
| KR101436982B1 (ko) * | 2007-10-12 | 2014-09-03 | 삼성전자주식회사 | 반도체 집적 회로 및 그것의 검사 방법 |
| KR102154187B1 (ko) | 2014-08-07 | 2020-09-09 | 삼성전자 주식회사 | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 |
| KR20210145341A (ko) | 2020-05-25 | 2021-12-02 | 삼성전자주식회사 | 비휘발성 메모리 장치에서의 데이터 암호화 방법, 비휘발성 메모리 장치 및 사용자 장치 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996021225A1 (en) | 1995-01-06 | 1996-07-11 | Vlsi Technology, Inc. | On-chip randomly self-programmable non-volatile memory architecture |
| US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
| US6012636A (en) | 1997-04-22 | 2000-01-11 | Smith; Frank E. | Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means |
| US20020047049A1 (en) | 2000-09-13 | 2002-04-25 | David Perron | Authentication device with self-personalization capabilities |
| KR100406009B1 (ko) * | 2001-04-24 | 2003-11-17 | 장홍종 | 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템 |
-
2003
- 2003-03-31 ES ES03811304T patent/ES2314286T3/es not_active Expired - Lifetime
- 2003-03-31 KR KR1020047009932A patent/KR100948043B1/ko not_active Expired - Fee Related
- 2003-03-31 WO PCT/IL2003/000263 patent/WO2004088484A1/en not_active Ceased
- 2003-03-31 EP EP03811304A patent/EP1616229B1/en not_active Expired - Lifetime
- 2003-03-31 DE DE60324034T patent/DE60324034D1/de not_active Expired - Lifetime
- 2003-03-31 AU AU2003227312A patent/AU2003227312A1/en not_active Abandoned
- 2003-03-31 US US10/496,444 patent/US7370192B2/en not_active Expired - Lifetime
- 2003-03-31 AT AT03811304T patent/ATE410742T1/de not_active IP Right Cessation
- 2003-03-31 JP JP2004570058A patent/JP4447470B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| EP1616229A1 (en) | 2006-01-18 |
| ATE410742T1 (de) | 2008-10-15 |
| KR100948043B1 (ko) | 2010-03-19 |
| EP1616229B1 (en) | 2008-10-08 |
| WO2004088484A1 (en) | 2004-10-14 |
| US7370192B2 (en) | 2008-05-06 |
| JP4447470B2 (ja) | 2010-04-07 |
| US20050123132A1 (en) | 2005-06-09 |
| AU2003227312A1 (en) | 2004-10-25 |
| KR20060023930A (ko) | 2006-03-15 |
| DE60324034D1 (de) | 2008-11-20 |
| JP2006514373A (ja) | 2006-04-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2224288C2 (ru) | Защищенное запоминающее устройство, имеющее защиту от перехвата | |
| JP3734408B2 (ja) | 半導体記憶装置 | |
| JP5123524B2 (ja) | 保護されたメモリ・アクセスを用いたスマートカード | |
| JP2008502068A (ja) | ワンタイム認証システム | |
| KR20170093847A (ko) | 장치 키 보호 | |
| TW200832427A (en) | Virtual secure on-chip one time programming | |
| CN107194237B (zh) | 应用程序安全认证的方法、装置、计算机设备及存储介质 | |
| JP2003536154A (ja) | 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム | |
| WO2017207288A1 (en) | Cryptographic device and memory based puf | |
| CN103562930B (zh) | 一种用于数据安全性的方法及数据安全性装置 | |
| ES2314286T3 (es) | Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad. | |
| US9542713B2 (en) | Systems and methods for securing the manufacturing supply chain | |
| CN110311780A (zh) | 信息处理装置以及信息处理方法 | |
| CN108270767B (zh) | 数据验证方法 | |
| JP6518798B2 (ja) | 安全な集積回路状態を管理する装置およびその方法 | |
| KR20170102285A (ko) | 보안 요소 | |
| US7949912B1 (en) | System and method of securing data stored in a memory | |
| RU2467390C2 (ru) | Способ и устройство для безопасного хранения и для безопасного считывания полезных данных | |
| EP1739587A1 (en) | Portable electronic apparatus and secured data output method therefor | |
| Plötz et al. | Peeling away layers of an RFID security system | |
| JP4601329B2 (ja) | 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 | |
| JP4364749B2 (ja) | 認証装置 | |
| JP2005148808A (ja) | Icカードおよびicカードの初期化方法 | |
| CN108121903A (zh) | 一种基于逻辑加密卡的密码管理方法及数据加密表示方法 | |
| BRPI0409234B1 (pt) | entidade eletrônica tornada segura que compreende meios para memorizar um número máximo permitido de utilizações de um dado secreto e processo de modificação de um número máximo permitido de utilizações de um dado secreto memorizado por uma entidade eletrônica tornada segura |