CN101506853B - 无保护环境下显著定制安全组件的方法 - Google Patents

无保护环境下显著定制安全组件的方法 Download PDF

Info

Publication number
CN101506853B
CN101506853B CN2007800315211A CN200780031521A CN101506853B CN 101506853 B CN101506853 B CN 101506853B CN 2007800315211 A CN2007800315211 A CN 2007800315211A CN 200780031521 A CN200780031521 A CN 200780031521A CN 101506853 B CN101506853 B CN 101506853B
Authority
CN
China
Prior art keywords
secret
security component
component
security
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800315211A
Other languages
English (en)
Other versions
CN101506853A (zh
Inventor
T·达蒂斯
P·达伊
D·拉捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Publication of CN101506853A publication Critical patent/CN101506853A/zh
Application granted granted Critical
Publication of CN101506853B publication Critical patent/CN101506853B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user

Abstract

本发明涉及在无保护环境下定制安全组件的方法。根据本发明的该方法包括:将第一秘密K0插入所述安全组件的步骤,所述步骤在所述安全组件的制造商的职责下的安全域中实施;生成应用秘密K的步骤和生成通过使用所述第一秘密K0对所述应用秘密K进行加密而获得的定制密码[K]K0的步骤,所述步骤在所述安全组件的持有者的职责下的应用安全域中实施;通过将所述定制密码[K]K0插入所述安全组件来定制所述安全组件的步骤,所述定制步骤在应用域中实施。特别地,本发明适用于安全访问模块类型的组件。

Description

无保护环境下显著定制安全组件的方法
技术领域
本发明涉及在无保护环境下对安全组件进行定制或初始化的方法。具体而言,本发明适用于安全访问模块类型的组件(也称为安全访问模块)。
背景技术
安全访问模块类型的组件在许多系统中得到使用,例如在票务系统中。借助于这些组件,这些系统实现各种密码方法,这些方法特别地完成加密/解密、认证、署名等等功能。这些各种各样的密码算法,无论所使用的是哪种技术,至少在它们的初始化阶段,需要第一秘密(对称密钥、非对称密钥、随机数等)。此时,该系统的安全功能的安全级别取决于该第一秘密的机密性级别。特别是,该第一秘密的泄密通常会造成对取决于该第一秘密的整个安全链丧失信心。
在安全组件中引入第一秘密一般由所述组件的制造商来完成。该操作一般在大量生产的安全组件的批次上执行。然后,该第一秘密被传输给该安全组件批次的购买方。基于对该第一秘密的了解,购买方通常希望通过在每个组件中引入定制的秘密来对每个组件定制第一秘密。特别地,通过生成仅为购买方所知的秘密,这个步骤可以显著地提高系统的安全性。但是该步骤遇到了对第一秘密的了解问题,因为不知晓第一秘密而引入定制的秘密是不可能的。必然地,定制的秘密的引入必须在对于能够在该步骤的过程中访问组件的人员而言是明显安全的域(domain)内来执行。因此,组件通常在安全的设施内被定制。
对于完整的系统,例如可以包括具有安全组件、分布在广大地理区域的大量设备的票务系统,该定制步骤因而将会是漫长、昂贵并且相当不灵活的。在配置这样的系统期间,这个缺陷尤其明显。
法国专利申请(FR2873467A)描述了通过以第二密钥替代第一原始密钥来定制安全电子元件的方法,其中该第二密钥由认证模块在第一密钥的基础上生成。
发明内容
本发明的目的主要在于减小前述缺陷。本发明的主题是定制安全组件的方法,该方法包括:
·将第一秘密K0插入所述安全组件的步骤,所述步骤在安全组件的制造商的职责下的安全域内实施
·生成应用秘密K的步骤,以及生成通过使用所述第一秘密K0对所述应用秘密K进行加密而获得的定制密码[K]K0的步骤,所述步骤在所述安全组件的持有者的职责下的应用安全域内实施;
·通过将所述定制密码[K]K0插入所述安全组件来定制所述安全组件的步骤,所述定制步骤在应用域内实施。
有益地,本方法还可以包括将所述第一秘密K0插入加密组件的步骤,所述步骤在安全组件的制造商的职责下的安全域内实施。该加密组件用于使用所述第一秘密K0对所述应用秘密K进行加密来生成定制密码[K]K0。
在一个实施例中,加密组件可以使用的数量是受限制的。
在另一实施例中,第一多样化秘密K0ND被插入所述安全组件中。通过借助于主秘密KM对特定于所述安全组件的信息ND进行加密来获得第一多样化秘密K0ND。通过加载定制密码[K]K0ND,在定制安全组件的步骤中插入应用秘密K。信息ND可以是安全组件的序列号NS,或从序列号NS和/或不可逆的使用计数器N获得。
有益地,将应用秘密K加载到大量生产的安全组件中的功能是不可逆的。
本发明特别地具有使得加载到安全组件中的敏感数据能够在任何时刻对以下人员保持机密的优点:
·在系统外部以及在定制操作期间在场的任何人,甚至是恶意的;
·操作该定制的任何人,不管是管理员或简单的代理人;
·应用系统内部的任何人(设计者、开发者等等)。
此外,执行组件的定制不需要任何外部的连接。机密数据可以被保护而免于复制,复制操作包括重放相同类型的另一组件上的交换。机密数据可以避免在同一组件上重放。
附图说明
本发明的其他特征和优点将通过以下相对于附图的说明书而变得显而易见,在附图中:
图1为根据本发明的在无保护环境下定制安全组件的方法的示意图。
具体实施方式
图1通过示意图示出了根据本发明的在无保护环境下定制安全组件的方法。根据本发明的方法的目的特别在于将应用秘密K提供给安全组件,可以仅借助于从可信的第三方获得的第一秘密K0制造并使用该应用秘密。可信的第三方是例如该组件制造商自身。安全组件可以是例如安全访问模块类型的(或SAM类型,表示安全访问模块的缩写)。
因此,在步骤11中,制造商将第一秘密K0插入安全组件。第一秘密K0可以被物理地插入安全组件的电路中或插入安全组件(或已知的固件)的微程序中。在该步骤11的过程中,第一秘密K0可以被插入构成一个或多个批次、大批量生产的大量安全组件中。
在步骤12中,制造商可以将特别在步骤11中使用的第一秘密K0插入加密组件,从而具有可用的安全装置,该装置可将第一秘密K0分配给安全组件的购买方。加密组件是适于借助于其秘密K0来生成应用秘密K的装置。尽管如此,理想的是,通过使理解或物理访问非常困难,加密组件限制对第一秘密K0的访问或不提供任何对其进行访问的手段。例如,适合于生成应用秘密K的加密组件可以是安全访问模块类型的安全组件,其能够对具有不可提取的第一秘密K0的任何值进行编码。因此,将第一秘密K0插入加密组件使得组件的制造商能够不再需要保留除了秘密K0之外的秘密。具体地,加密组件在步骤12完成之后被递送给在步骤11完成之后封入第一秘密K0的安全组件系列的购买方。然后用户将能够基于应用秘密K从第一秘密K0生成定制密码[K]K0。
在步骤11和12中实施的操作在安全组件制造商的职责之下的安全域10内被执行。具体地,攻击者对于第一秘密K0的发现将使得他能够通过监视密码[K]K0来发现应用秘密K。这是为什么秘密K0必须不被制造商职责之下的安全域10的外界所知晓的原因。而且,制造商必须可被信任才能保证实现所述安全组件的系统的安全。加密组件是敏感的,因为一方面它持有制造商的秘密K0,另一方面它可能遭受包括发现应用秘密K的攻击。具体地,在解密中使用加密组件将可以基于密码[K]K0的了解来发现应用秘密K,即使并不知道第一秘密K0。基于这个理由,加密组件必须通过对加密功能的使用进行授权并通过对解密功能的使用进行禁止来加以保护。在一个实施例中,通过对加密组件可以使用的数量进行限制,可以是的对加密组件的攻击更加困难。该限制可以通过加密组件的制造商来引入。
在步骤21中,生成应用秘密K。然后在步骤22中,生成定制密码[K]K0。定制密码与通过第一秘密K0在步骤21生成的应用秘密K应用的加密相对应。通过借助于第一秘密K0使用加密组件对秘密K进行加密来获得定制密码[K]K0。对定制密码[K]K0不必进行保密。定制密码[K]K0此后在步骤23中分配给其他人,例如分配给负责系统配置的人。
在步骤21和22中实施的操作在安全组件持有者的职责内的应用安全域20中执行。这些操作必须在安全框架下执行:例如,它们可以在系统参数化的阶段在安全的设施中实施。
接着,在步骤31中,通过插入在步骤22中生成并在步骤23中在应用安全域20之外分配的定制密码[K]K0,来定制安全组件。安全组件随后包括定制密码[K]K0以及在步骤11中由制造商插入的第一秘密K0。因此,安全组件得以知道应用秘密K。
在步骤31中实施的操作在应用非安全域30中被执行。这些操作不必在安全构架中执行:例如,它们可以在安装系统的阶段中在任意地点被实施,而无需特定的监视。
在一个实施例中,在安全组件中实现了防复制功能。对包括在大量生产的一个或多个批次的安全组件中的第一秘密K0进行多样化,以便保证适合于系统需求的安全级别。所以,为了给包括在各种批次中的每个安全组件引入不同的第一秘密,并且为了避免制造与安全组件那么多的加密组件,有必要生成通过对主秘密KM进行多样化而获得的第一秘密。因此,用于生成通过第一秘密K0的多样化而获得的第一秘密的程序必须是确定的。为此目的,利用第一多样化秘密K0ND来制造每个大量生产的安全组件,通过采用秘密KM对信息ND进行加密来获得该第一多样化秘密K0ND,即K0ND=[ND]KM。信息ND可以是安全组件的序列号NS。借助于单个加密组件,可以获得针对各种批次所有安全组件的第一多样化秘密K0ND。应用秘密K此后在步骤31中通过加载定制密码[K]K0ND插入。使用定制密码[K]K0ND将应用秘密K仅加载到安全组件上将是可能的,该安全组件的多样化的号码等于信息ND。
在一个实施例中,在安全组件中实现了防重放功能。例如,将应用秘密K重新加载到一系列安全组件中的命令是不可逆的。此外,秘密K的第N+1次加载(记为KN+1)可被迫取决于秘密KN或者取决于由值N来修改的秘密K0(例如[N]K0),然后组件使用不可逆的包括数值N的使用计数器。因此将安全组件恢复至工厂状态是不可能的。
这两个实施例,第一秘密K0的多样化和防重放功能,可以结合,因此使得秘密KN+1的加载,可以取决于秘密[ND]KN、秘密[N]K0ND或者从一组件到另一组件且从一加载到另一加载改变的ND、NS、N、KN和K0ND的任何其他组合。

Claims (5)

1.一种定制安全组件的方法,其特征在于包括:
·将第一秘密K0插入所述安全组件的步骤(11),所述步骤(11)在所述安全组件的制造商的职责下的安全域(10)中实施;
·将所述第一秘密K0插入加密组件的步骤(12),所述步骤(12)在所述安全组件的制造商的职责下的安全域(10)中实施;
·生成应用秘密K的步骤(21)和使用所述加密组件生成通过使用所述第一秘密K0对所述应用秘密K进行加密而获得的定制密码
[K]K0的步骤(22),所述步骤(21,22)在所述安全组件的持有者的职责下的应用安全域(20)中实施;
·通过将所述定制密码[K]K0插入所述安全组件来定制所述安全组件的步骤(31),所述定制步骤(31)在应用域(30)中实施。
2.根据权利要求1所述的方法,其特征在于,所述加密组件可以使用的次数是有限的。
3.根据权利要求1和2中任一项所述的方法,其特征在于,插入(11)所述安全组件的第一秘密K0是通过借助于主秘密KM对特定于所述安全组件的信息ND进行加密而获得的第一多样化秘密K0ND,所述应用秘密K通过加载所述定制密码[K]K0在定制所述安全组件的步骤(31)中被插入。
4.根据权利要求3所述的方法,其特征在于,所述信息ND是所述安全组件的序列号NS,或从所述序列号NS和/或不可逆的使用的计数器N得出。
5.根据权利要求1或2所述的方法,其特征在于,用于将所述应用秘密K加载到所述大量生产的安全组件的功能是不可逆的。
CN2007800315211A 2006-08-25 2007-08-24 无保护环境下显著定制安全组件的方法 Active CN101506853B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0607524 2006-08-25
FR0607524A FR2905216B1 (fr) 2006-08-25 2006-08-25 Procede de personnalisation d'un composant de securite, notamment en milieu non protege
PCT/EP2007/058834 WO2008023065A1 (fr) 2006-08-25 2007-08-24 Procede de personnalisation d'un composant de securite, notamment en milieu non protege

Publications (2)

Publication Number Publication Date
CN101506853A CN101506853A (zh) 2009-08-12
CN101506853B true CN101506853B (zh) 2011-05-25

Family

ID=37889611

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800315211A Active CN101506853B (zh) 2006-08-25 2007-08-24 无保护环境下显著定制安全组件的方法

Country Status (11)

Country Link
US (1) US20100014658A1 (zh)
EP (1) EP2054862B1 (zh)
CN (1) CN101506853B (zh)
AU (1) AU2007287512B2 (zh)
CA (1) CA2662124A1 (zh)
DK (1) DK2054862T3 (zh)
ES (1) ES2641265T3 (zh)
FR (1) FR2905216B1 (zh)
PL (1) PL2054862T3 (zh)
WO (1) WO2008023065A1 (zh)
ZA (1) ZA200901187B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077371A1 (en) * 2007-09-14 2009-03-19 Valicore Technologies, Inc. Systems and methods for a template-based encryption management system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0671703A1 (fr) * 1994-02-11 1995-09-13 SOLAIC (société anonyme) Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses
CN1158195A (zh) * 1994-08-11 1997-08-27 信托信息系统公司 密钥托管及数据托管加密系统和方法
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
EP1691250A1 (en) * 2005-02-14 2006-08-16 Axalto SA Enhanced method for introducing a collective key in an authentication token

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
AU755458B2 (en) * 1997-10-14 2002-12-12 Visa International Service Association Personalization of smart cards
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US8571221B2 (en) * 2004-02-05 2013-10-29 Blackberry Limited On-chip storage, creation, and manipulation of an encryption key
US8750522B2 (en) * 2004-08-26 2014-06-10 Deutsche Telekom Ag Method and security system for the secure and unequivocal encoding of a security module
WO2007052111A1 (en) 2005-11-01 2007-05-10 Nokia Corporation Identifying scope esg fragments and enabling hierarchy in the scope

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0671703A1 (fr) * 1994-02-11 1995-09-13 SOLAIC (société anonyme) Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses
CN1158195A (zh) * 1994-08-11 1997-08-27 信托信息系统公司 密钥托管及数据托管加密系统和方法
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
EP1691250A1 (en) * 2005-02-14 2006-08-16 Axalto SA Enhanced method for introducing a collective key in an authentication token

Also Published As

Publication number Publication date
PL2054862T3 (pl) 2017-11-30
WO2008023065A1 (fr) 2008-02-28
US20100014658A1 (en) 2010-01-21
CA2662124A1 (en) 2008-02-28
FR2905216B1 (fr) 2009-03-06
EP2054862B1 (fr) 2017-06-28
ES2641265T3 (es) 2017-11-08
DK2054862T3 (en) 2017-10-09
EP2054862A1 (fr) 2009-05-06
CN101506853A (zh) 2009-08-12
AU2007287512A1 (en) 2008-02-28
AU2007287512B2 (en) 2011-08-25
ZA200901187B (en) 2009-12-30
FR2905216A1 (fr) 2008-02-29

Similar Documents

Publication Publication Date Title
WO2018046008A1 (zh) 一种区块链加密射频芯片存储设计方法
Trimberger et al. FPGA security: Motivations, features, and applications
US8423765B2 (en) System and method for remote device registration
EP1989651B1 (en) System and method for product registration
US8000473B2 (en) Method and apparatus for generating cryptographic sets of instructions automatically and code generator
CN111680305A (zh) 一种基于区块链的数据处理方法、装置及设备
Mavrovouniotis et al. Hardware security modules
Zhang et al. A pragmatic per-device licensing scheme for hardware IP cores on SRAM-based FPGAs
CN105978680A (zh) 在白盒实现方案中实现填充
Garcia et al. Wirelessly lockpicking a smart card reader
JP2003084853A (ja) プログラム可能なゲートアレイのためのコピー防止方法及びシステム
US20160352514A1 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
CA2611818C (en) System and method for remote device registration
CN101506853B (zh) 无保护环境下显著定制安全组件的方法
US20220391544A1 (en) Flexible cryptographic device
Mohammad et al. Required policies and properties of the security engine of an SoC
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
JP4989806B2 (ja) 遠隔装置登録のためのシステムと方法
US20230224173A1 (en) Method for remotely programming a programmable device
CN102013977B (zh) 用于远程器件注册的系统和方法
UEKAE Certification Report

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant