CN102339498A - 具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法 - Google Patents
具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法 Download PDFInfo
- Publication number
- CN102339498A CN102339498A CN2011101318978A CN201110131897A CN102339498A CN 102339498 A CN102339498 A CN 102339498A CN 2011101318978 A CN2011101318978 A CN 2011101318978A CN 201110131897 A CN201110131897 A CN 201110131897A CN 102339498 A CN102339498 A CN 102339498A
- Authority
- CN
- China
- Prior art keywords
- key
- electronic installation
- integrated circuit
- authentication
- msk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000015654 memory Effects 0.000 claims abstract description 58
- 230000004044 response Effects 0.000 claims abstract description 25
- 239000004233 Indanthrene blue RS Substances 0.000 claims abstract description 7
- 239000004177 patent blue V Substances 0.000 claims abstract description 7
- 238000009434 installation Methods 0.000 claims description 55
- 238000004519 manufacturing process Methods 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 claims description 31
- 238000007726 management method Methods 0.000 claims description 11
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 claims description 9
- 229910052710 silicon Inorganic materials 0.000 claims description 9
- 239000010703 silicon Substances 0.000 claims description 9
- 239000004179 indigotine Substances 0.000 claims description 7
- 239000004161 brilliant blue FCF Substances 0.000 claims description 5
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 235000012431 wafers Nutrition 0.000 description 27
- 230000006870 function Effects 0.000 description 14
- 238000012360 testing method Methods 0.000 description 13
- 239000013256 coordination polymer Substances 0.000 description 12
- 230000008901 benefit Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 101100194362 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res1 gene Proteins 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 101100194363 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res2 gene Proteins 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 238000013101 initial test Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Semiconductor Integrated Circuits (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及集成电路(10i)的管理系统和管理方法,所述方法包括在访问装置(300,310,320)和电子装置(10i)之间进行认证以能访问(E14)电子装置的认证步骤(E13′,E13″),所述认证借助所述电子装置(10i)所特有的并通过根密钥(MSK)的多样化生成的个人认证密钥(MSKDi)实施。另外所述方法包括以下的步骤:在所述访问之前,记录(E4′)所述根密钥(MSK)和所述电子装置的唯一识别数据(IDi)在所述电子装置的非易失性存储器(12)中;在所述电子装置(10i)内和为响应由该电子装置接收到的整个第一数字信号或整个第一模拟信号(E60,E130),基于所记录的唯一识别数据通过所记录的所述根密钥(MSK)的多样化来生成(E61′,E131″)所述个人认证密钥(MSKDi)。
Description
技术领域
本发明涉及电子装置例如电子集成电路的领域,并且更为特别地涉及电子装置的管理方法、电子装置、以及电子装置的生产方法和生产系统。
背景技术
当今,电子集成电路类型的电子装置在许多电子装置中使用。已知尤其形成智能卡的电子芯片、存储卡、U盘等的集成电路。
集成电路制造通常在第一制造工场或单元(通常是工厂)中进行,其中电路在硅晶片(或wafer)上制作。继而当电路需要进行定制或预定制时,该操作在第二定制工场或单元(或多个其它工场)中实施,其中,鉴于其需要执行的功能如此制作的集成电路通过数字数据进行(预)定制。
在本文献的下文中,术语“定制”一般性地被理解为由微电路板工业领域中的技术人员通常所采用的术语,或如由W.Rankl和W.Effing在文献“智能卡手册,第二版,Ed.John Wiley & Sons,Ltd”中以如下的方式定义的术语:“术语定制,在其广义上意味着卡或个人所特定的数据被输入卡中。这些数据可以例如是姓名、地址,也可以是与卡相关的密钥。唯一重要的事情是这些数据对于该卡是特定的。”
推而广之,集成电路的预定制在于一些相似操作,除了输入这些集成电路中的数据对于一批次或一类型的装置(例如智能卡)是共同的以外。这例如涉及包含在只读存储器ROM中的程序配置数据,其旨在确定与相同批次或相同类型的装置的所有集成电路所共有的性能或运行。
出于安全的原因,当集成电路离开制造工场时,集成电路应当包含每个集成电路所特有的称为传输密钥的密钥,以预防各种不期望的对集成电路所包含的存储器的访问,存储器通常是EEPROM(″Electrically-ErasableProgrammable Read-Only Memory″,也就是电可擦可编程只读存储器)。该传输密钥因而在通过访问这些存储器以进行集成电路预定制或定制之前的认证控制时被使用。该传输密钥因而可被视作是认证密钥。
图1示出在基于集成电路生产电子智能卡的生产过程中的不同参与对象。
如在图2上示意性地示出的,智能卡CP通常包括塑料材料制的卡体CO,卡体接纳基于CI集成电路10构建的模块。该集成电路包括处理器或微控制器11,以及可录的非易失性存储器12、RAM类型的易失性存储器13、非可录的非易失性存储器ROM 14和通信接口19,通信接口19允许在处理器和智能卡外部之间交换数据和还允许对智能卡供电,例如根据ISO/IEC 7816标准的电触点或符合ISO/IEC 14443标准的非接触式接口。
存储器和通信接口通过微控制器进行管理并且是微控制器可访问的(根据情况,在读取和/或写入时)。
回到图1,申请者100、例如智能卡制造商,根据智能卡中的期望功能,求助于集成电路制造商200(或创建者)和集成电路的(预)定制公司300。
从如信息处理的物理观点看,制造工场200是高安全等级的环境,以便保证基于硅晶片1或wafers的集成电路10的整合制造。
在申请者处,用于集成电路的硬件安全模块HSM(″Hardware SecurityModule″)110被设置用于生成制造商密钥MSK(“Manufacturer SecretKey″),下文中其被称为根密钥或主密钥(root key)。这些根密钥因而通过加安全的访问、例如经加安全的因特网被传输给制造工场200和(预)定制工场300。
在创建者200处,也存在硬件安全模块HSM 210,用于接收这些根密钥MSK和安全地将其传送给制造链的其余部分。
所述制造链包括集成电路的控制和编程模块220、和集成电路10的编程头230。如在下文中将看见的,编程头230还包括在初始测试时供电给集成电路10的供电部件(未显示)。
当然,制造操作和(预)定制操作可由同一家公司进行,制造和(预)定制单元可在同一工厂中,但是在不同的两个操作区域内。
对于接下来的描述,将主要描述集成电路10的定制。但是本发明适用于其它操作,例如预定制操作。
图3示出智能卡CP的传统生产步骤。
在初始步骤E0时,创建者200负责集成电路10的硬件制造、因而参照图2在前文中列举的不同器件的制造。特别地,集成电路不同层的图纹(dessin)制作非可录的非易失性存储器(ROM)14,以使得其包括代表用于集成电路运行的基础程序指令的数据,基础程序指令例如引导(boot)程序的数据和能够处理APDU(英语术语“Application Protocol Data Unit(应用协议数据单元)”)控制命令的操作系统OS的数据,如在下文中所述。
在第一步骤E1时,在智能卡制造商100处,通过HSM模块110生成密钥MSK,例如8字节或16字节。
在步骤E2时,通过加安全的因特网,密钥MSK被传输给创建者200和定制工场300,并且更为确切地被传输给HSM模块210和310。
在制造工场200处,电子集成电路10在晶片1(步骤E0)上制作。每个晶片属于一批次的编号IDlot的晶片,并且包括识别号IDwafer。在晶片上实现的每个集成电路此外可通过其在晶片上的位置(Xcircuit、Ycircuit)进行识别或者包括在该批次或晶片上的电路号IDcircuit。
在步骤E3,对于实现的每个集成电路10i,已接收密钥MSK的HSM模块210通过利用每个电子电路10i的唯一一个序列号或唯一一个识别数据IDi的所接收密钥MSK的多样化,来生成个人传输或认证密钥MSKDi。
多样化的概念已充分地为本领域技术人员所熟知,并且不再进行细述。仅仅作为说明,可通过借助对称算法例如MSKDi=AES(IDi,MSK)对唯一识别数据IDi和根密钥MSK应用加密操作,来生成个人传输或认证密钥MSKDi。
一旦集成电路10i的晶片1被制出,编程模块220在步骤E4控制编程头230,用以在每个集成电路10i的例如EEPROM类型的可录的非易失性存储器12中写入:
-可例如包括集成电路类型、制造工场识别码IDsite和识别码IDlot、IDwafer和IDcircuit(或Xcircuit、Ycircuit)中所有或部分的集成电路唯一识别数据IDi,
-该集成电路10i特有的和在步骤E3时生成的传输/认证密钥MSKDi。
图2示出在该步骤后的集成电路的状态。
因此,编程头230包括直接访问存储区域12的访问部件,用于写入这些各种的数据,例如通过在存储器的物理端子上的直接接触。这里“直接访问”意指这样的事实:既不经过集成电路的处理器也不经过集成电路的正常通信接口来进行访问(通常根据ISO/IEC 7816标准的电触点)。
当处理器11的操作系统包括探测与密钥相关的异常情况或攻击的探测部件时,该直接访问显得有效,通常就是这种情形。实际上,在此情形下,如果在其传输或认证密钥MSKDi被存储在非易失性存储器上之前使处理器通电,则由于缺少密钥立即探测到异常情况/攻击,并且该探测引起集成电路运行停止,而这不是所述情形。
需要注意的是,当编程模块期望执行步骤E4的操作时,正是该编程模块220来控制HSM模块210以执行步骤E3的生成。
继而在步骤E5,创建者200在日志(数字文件或“log”)中存储所有使用的密钥MSKDi和相关电路的唯一识别数据IDi。该日志尤其以加密的方式被存储在编程模块220处,或作为变型,被存储在HSM模块210中。
在集成电路的(预)定制时出现问题的情况下,该日志尤其允许保存已被卸载的传输或认证密钥MSKDi的轨迹,用于如果定制时不能再找到密钥MSKDi来排除故障或需要时避免需丢弃电路。
在该步骤结束时,集成电路10的编程已经实施。然而已知进行供电测试E6,以验证每个电路的良好的电力运行。
该测试包括步骤E60,在该步骤的过程中,带馈电头的控制模块(这可以是与配有其编程头230的编程模块220相同的模块)与通信接口的正常的外部电触点相连接,并通过给其应用第一供电模拟信号使集成电路10i通电。
因而在步骤E65,根据标准IEO/IEC 7816,电路10i通过ATR消息(“Answer To Reset(重置响应)”)响应通电。在ISO/IEC 14443标准(非接触式卡)的范围内,该响应以ATS(“Answer To Select(选择响应)”)消息的形式进行。
如果集成电路返送符合ISO 7816标准的ATR消息并且如果其内容是正确的,也就是控制模块(测试E8)所期望的消息内容,那么该集成电路10i被视作是相符的(步骤E9)。
否则(例如,在通常大约10到20微秒的时限内没有接收到任何响应),集成电路被视作是有缺陷的和被废弃(步骤E10)。在此情况下,集成电路可被标注为有缺陷的(通过控制模块记录在储存器中或在步骤E5设置的日志中的等同写入)。
在该测试后,集成电路10i离开制造工场,同时在存储器上具有唯一的识别数据IDi和每个集成电路特有的传输/认证密钥MSKDi。这些集成电路继而或以完整晶片的形式或以通过晶片1切割已个体化形式,被交付给定制工场300(步骤E11)。
在步骤E12,所接收的集成电路如果需要从所接收的晶片中切割出,继而例如被安装在图纹(vignette)上用以形成智能卡模块,最后插入符合ISO 7816标准的卡体CO中以便产生智能卡。
当然,实施相同方法,通过将集成电路安装在非接触式卡的模块上用于生产非接触式卡(“contactless”或“eCover(易通维)”--商品名),或通过选择需要接纳集成电路的装置主体,用以生产其它便携式装置或袖珍装置如存储卡(SD或Flash)或U盘。
继而通过定制模块/装置320进行对智能卡的定制和因而其所包含的集成电路的定制,以符合所期望的功能。
该定制在步骤E13包括智能卡CP与具有根密钥MSK的访问和定制装置310/320之间的认证。
该认证的目的在于授权或不授权数据在集成电路10i的EEPROM类型的非易失性存储器中的写入。
该认证尤其是经通信接口14、例如经根据ISO 7816标准的电触点通过与集成电路10i的通信实施。
作为非限定性的说明,通过质询-响应算法的认证可被实施,以通过访问或定制装置对智能卡CP进行认证。通过智能卡CP对访问或定制装置的相似认证也被设置用于获得这两个装置的交互认证。
通过访问或定制装置对智能卡CP的认证可包括:
-由访问或定制装置向待定制卡发送APDU控制命令类型的第一数字认证控制命令,将合适规模的质询c(典型地随机数字)传输给集成电路10i(步骤E130)。在该阶段,该APDU控制命令构成所制造的智能卡通常接收的整个第一数字信号。
-由卡的集成电路10i计算响应res1,该响应对应于通过其特有的传输或认证密钥MSKDi(步骤E134)对质询c的加密(例如通过应用DES或AES类型的对称算法),
-将伴有卡的唯一识别数据IDi的响应res1发送给访问或定制装置(步骤E135);
-由访问或定制装置计算被认为由其接收的响应res2,
■借助于同样被接收的对应于该卡的唯一识别数据IDi,首先产生所持有的根密钥MSK(从步骤E2),用以获得与该智能卡CP相关联的(或更为特别地与该卡的集成电路相关联的)传输/认证密钥:MSKDi-calculée=AES(IDi,MSK)(步骤E136);然后
■以与计算res1相似的方式、但这次使用密钥MSKDi-calculée,借助该密钥计算res2;和
-在两个值res1和res2之间进行比较,以验证或不验证所述认证(步骤E137)。
访问或定制装置通过智能卡CP进行的认证是相类似的,只是颠倒角色:第一控制命令APDU允许智能卡CP生成一随机数c,随机数c因而被传输给访问或定制装置。
在有效交互认证的情况下,智能卡CP的集成电路的定制E14因而通过定制装置实施。否则定制不被允许。
这种定制可在于:在集成电路的非易失性存储器12中存储软件指令,以使得智能卡提供“服务”(电子钱包、客票、护照等)。
该定制还可如公开文献US 2007/095927中所描述的,其中考虑定制使用于对智能卡发送器与包括该智能卡的装置之间的通信加安全的加密密钥。
在该公开文献中所描述的方法在标记为404的测试时,规定在验证预记录在卡中的数据时的加密密钥的定制,尤其是“MAC seed”和“TransferKey(传输密钥)”密钥--它们在集成电路的初始制造/编程和其首次验证以定制之间保持不变化。
如前所述的制造方法对于申请者100来说显得维持很昂贵,尤其由于创建者的高额帐单。该高额帐单看来来自于创建者所必需的用于操控密钥的技能,这些技术此外来自集成电路制造业特有的技能。其还看起来还源自该密钥操控所产生的风险。
因此,创建者会转嫁传输/认证密钥列表的日志的维护费用、以及与生成这些传输/认证密钥时或在其在合适的集成电路中写入时与潜在错误风险相关联的成本。
因此存在简化创建者需实施的操作的需要,尤其以便降低重复支付的费用。一般性地,存在简化根密钥和传输/认证密钥的管理操作的需要。
发明内容
为消除至少一个前述的弊端,本发明特别是提出电子装置、例如在下文中所表示的集成电路的管理方法,其包括在访问装置和集成电路之间进行认证以便能够访问所述集成电路的认证步骤,认证借助于所述集成电路特有的和通过根密钥多样化生成的个人认证密钥实施,其特征在于,所述方法包括以下的步骤:
-在所述访问之前,在集成电路的非易失性存储器中记录所述根密钥和集成电路的唯一识别数据(或序列号);
-在集成电路内和为响应由该集成电路接收到的整个第一数字信号或整个第一模拟信号,通过利用所记录的唯一识别数据的所记录根密钥的多样化来生成所述个人认证密钥。
根据本发明,最初实现的与密钥相关联的操作(例如在创建者处)被简化,这允许对于尤其在大量电路实施上的该步骤降低运行成本。该简化通过在所述访问之前记录根密钥和通过在集成电路内部生成该电路所固有的认证密钥来获得。
因此,在初始步骤时,人们(例如创建者)今后仅操作单一密钥,通常根密钥是大量同时制造的集成电路所公共的,没有如现有技术的步骤E3、E4和E5的认证密钥组。与该操作相关联的风险因而降低。
此外,步骤E5的日志的管理显著地得到简化,这是因为认证密钥没有在其中写入。
此外,个人认证密钥的秘密性得到增强,因为它们的值不是外部机构(日志、创建者等)已知的。
在本发明的一实施方式中,所述第一信号是集成电路通电的第一模拟信号。其通常涉及在将付给定制工场前,通过在制造工场上由测试设备进行的首次测试通电,以了解是否集成电路是可运行的还是要被丢弃的。
该布置允许在对集成电路进行各种干预前生成个人认证密钥。由于在制造工场上存在测试,因而该布置使得:当集成电路被交付以便定制时,集成电路已经包含其个人传输密钥,个人传输密钥对于每个集成电路是不同的。因此避免了仅知道根密钥就能够访问具有公共根密钥的所有卡。
作为变型,所述第一信号是第一数字信号,即包含数字信息的信号。这允许仅仅当集成电路的数字处理部件(处理器或微控制器)被请求时生成个人认证密钥。一般性地,通过数字信号进行的该首次访问只在定制工场在集成电路的首次定制尝试时实施。
因此,在该构型中,对应于根密钥多样化以获得个人传输/认证密钥的等待时限被移转到定制工场。这允许避免在制造工场进行的各种等待。
此外,考虑到模拟信号的处理(制造工场)比数字信号的处理(通常在定制工场)更加简短,因而由于这种数字信号的处理时限,该布置使认证密钥的生成是准透明的。
特别地,第一数字信号是第一控制指令,例如由访问装置发送的APDU类型的和例如在为集成电路定制的首次访问尝试时。控制指令的功能尤其在于:通过请求已经存储在集成电路中的一程序(例如操作系统)来在集成电路上执行一行动。
根据本发明的一特征,本方法包括在集成电路接收到所述第一信号时包括在一次性可编程的非易失性存储器(PROM即“Programmable ReadOnly Memory”(可编程只读存储器)类型,或OTP即One TimeProgrammable(一次性可编程))中写入指示第一信号已经接收的信息的步骤。
借助于该信息(例如通过特征位或各种其它二进制指示标),集成电路以更小代价了解已经实现了根密钥的多样化以获得其个人传输/认证密钥。
该信息在一次性可编程的存储器中的写入还保证了:没有任何恶意行动能够引起集成电路重新实施根密钥的多样化。
因此,在此情形下,所述方法可包括这样的步骤:在接收到信号(与所述第一信号具有相同的属性)时和在所述个人认证密钥的生成的启动之前,确定指示第一信号已经接收的信息在一次性可编程的非易失性存储器中的存在。因此,如果个人传输/认证密钥已经被实现,则集成电路能够有效地阻止个人传输/认证密钥的新的生成。
根据一特别的特征,第一信号已经接收的信息的所述写入在个人认证密钥记录在集成电路的非易失性存储器中的记录步骤之后。该布置保护集成电路避免可能在通过多样化进行的生成结束前集成电路供电断开所产生的某些问题。实际上,首次访问已经实施的信息因而仅仅当个人认证密钥良好地被生成时被写入存储器中。
当然,可考虑一些变型,如该信息的写入在通过多样化进行的生成之前进行。
在本发明的一实施方式中,所述方法此外包括以下步骤:
-从非易失性存储器删除所述根密钥;和
-在集成电路的非易失性存储器中记录所述个人认证密钥。
特别地,所述删除通过在利用生成的个人认证密钥在存储器中覆盖所记录的根密钥来实施。
认证密钥的存储允许在例如为定制而访问集成电路时实施认证。
至于覆盖,其保证在拥有该集成电路时,怀有目的恶意人不能取得需要时可被重新使用的根密钥。
如上所述,个人认证密钥尤其是通过利用存储在集成电路的所述非易失性存储器中的集成电路唯一识别数据(或唯一序列号)的根密钥多样化来获得。需要注意的是,该识别数据(或序列号)的记录可在制造工场与根密钥的记录同时进行。
因此,个人传输密钥的生成可由集成电路本身自主地进行,而不需要来自集成电路外部的信息。
集成电路的唯一识别数据(或唯一序列号)可尤其包括所述集成电路在其上制作的一批次硅晶片或一个硅晶片的识别码,和包括在所述批次或晶片内的所述集成电路的识别(识别码或空间坐标)。
根据另一特别的特征,所述集成电路将对所述第一信号的响应传输给外部装置,并且这是在个人认证密钥记录在集成电路的非易失性存储器中的记录步骤之后进行。当然,该外部装置尤其是已经生成给集成电路的所述第一信号的外部装置。
该布置允许根据通过多样化进行生成的步骤的成功与否来调整响应。因此,可能的错误可在外部装置中回溯,以便例如使集成电路作废。
特别地,所述外部装置在生成错误前的至少50ms(微秒)内、尤其至少10ms、优选至少250ms内等待对所述第一信号的响应。通过多样化的生成导致相对于第一信号处理的附加处理时限。该布置因而保证这些生成时限在集成电路的测试和/或定制装置处得以考虑。
在另一实施方式中,同一根密钥在制造工场被记录在于同一硅晶片上制作的多个集成电路中。该布置允许创建者即集成电路制造者对于同一硅晶片(wafer)或同一批次的所有电路,都只能操作较少数量的根密钥,甚至仅一个密钥。需要注意的是,同一根密钥可被使用于整一个硅晶片批次。
根据各种不同的方面,认证步骤可包括:
-由访问装置对集成电路进行认证;
-由集成电路对访问装置进行认证;或
-集合两种前述认证的交互认证。
每个认证可以是质询-响应类型的。
此外,根密钥在非易失性存储器中的记录步骤可包括:对所述非易失性存储器的直接访问的访问步骤,即不需要经过集成电路的传统的通信接口或处理器;和在该直接访问时将所述根密钥写入在存储器中的写入步骤。该直接访问允许在如果集成电路被通电而未持有根密钥和关于密钥的异常情况的探测部配备在该电路上时,避免对异常情况的探测。
相应地,本发明涉及一种例如集成电路类型的电子装置,其包括可定制的非易失性存储器、基于所述集成电路特有的个人认证密钥的集成电路认证模块,所述个人认证密钥通过根密钥的多样化生成,其特征在于,所述装置包括:
-所述根密钥和集成电路的唯一识别数据在非易失性存储器上的记录;
-一模块,其能够为响应所接收的整个第一模拟信号或响应所接收的整个第一数字信号,而通过利用所记录的唯一识别数据的所记录根密钥的多样化来生成所述个人认证密钥。
电子装置或集成电路具有与上文所展示的方法的优点相似的优点。尤其是,该电子装置或集成电路对于其制造商而言更加易于进行配置,这是因为制造商在其方面不需要生成个人传输/认证密钥并将其存储在日志中。
可选择地,电子装置或集成电路可包括与前文所述方法的特征相关的部件。
特别地,电子装置或集成电路此外包括能够记录指示第一信号已经接收的信息的部件。
特别是,能够记录指示第一信号已经接收的信息的部件包括一次性可编程的非易失性存储器,并被配置成在一次性可编程的非易失性存储器中写入所述信息。
在一实施方式中,所述电子装置或集成电路包括通过在非易失性存储器中覆盖所记录的根密钥来记录个人认证密钥的记录部件。
认证模块例如在集成电路的非易失性存储器的定制之前的认证期时是可运作的。
此外,本发明还涉及集成电路的生产方法,其包括在制造工场制造集成电路的制造步骤和如前所述的集成电路的管理步骤,在所述方法中,根密钥的记录在制造工场实施,并且为访问电子装置而对电子装置进行的认证在预定制或定制工场实施以便能预定制或定制所述电子装置。
该生产方法具有与前文展示的管理方法的优点相似的优点,尤其是简化对于创建者、集成电路的硬件制造商在对密钥管理中的操作。
可选择地,所述生产方法可包括与如上文展示的管理方法的方面相关的特征。
特别是,所述方法可包括在不同的预定制或定制工场对多个集成电路进行定制的步骤。
认证在这些定制步骤之前,在其过程中通过发送控制命令给集成电路而获得对应集成电路的唯一识别数据(或唯一序列号),利用所获得的唯一识别数据对所述根密钥进行多样化,并在集成电路和定制装置之间基于根密钥实施优选是交互的认证。
此外,本发明还涉及集成电路的一种生产系统:
-在制造工场处,生产系统包括如前所述的集成电路的制造单元,制造单元能够控制所述根密钥在集成电路的非易失性存储器中的记录;和
-在不同的集成电路预定制或定制工场处,生产系统包括用于通过与集成电路认证模块的通信对所述集成电路进行认证的认证单元。
该系统具有与前文所述的优点相同的优点。
此外,制造单元可被构型成掌控同一根密钥在于同一硅晶片上制作的多个集成电路中的记录。
附图说明
本发明的其它特征和优点还将在接下来的参照附图示意表示的描述中进行展示,附图中:
-图1示出根据现有技术的生产系统;
-图2示意性地示出根据现有技术的包含传输/认证密钥的智能卡中的集成电路;
-图3以逻辑图的形式示出根据现有技术的智能卡或集成电路的生产步骤;
-图4示出根据第一实施方式实施本发明的生产系统;
-图5以逻辑图的形式示出根据图4的第一实施方式的智能卡或集成电路的生产步骤;
-图6和7示意性地示出在根据图4的第一实施方式的集成电路生产中在两个不同时刻的集成电路存储器的状态,分别在集成电路内部生成个人传输或认证密钥之前和之后,
-图8示出根据第二实施方式实施本发明的生产系统;和
-图9以逻辑图的形式示出根据图8的第二实施方式生产智能卡或集成电路的生产步骤。
具体实施方式
图4和图5示出本发明的第一实施方式,其仍采用与前文所述的与图1和图3相同的标记来表示相同的元件或相同步骤。
在第一实施方式中,步骤E1后跟随步骤E1′,在步骤E1′的过程中,HSM模块110例如通过基于正在制造工场200构建的批次号IDlot或晶片号IDwafer的根密钥MSK多样化的第一步骤S1,同样生成中间密钥MSKL。如前文所述的,该批次号或晶片号构成集成电路10i的唯一识别数据或唯一序列号IDi的第一子部分。该子部分尤其是所有集成电路(相同批次或者相同晶片的集成电路)所共有的,并且为此,中间密钥MSKL是该同一组集成电路所公共的。
作为说明,该第一多样化步骤S1可使用哈希加密函数,例如SHA-256,其具有快速执行和难以探测的优点。因此,基于简单地级联输入哈希函数的16字节的根密钥MSK和4到8字节之间的批次号IDlot,获得32字节的中间密钥MSKL:MSKL=SHA-256(IDlot||MSK)。
在步骤E1′之后,步骤E2仅仅在于将根密钥MSK传输给创建者200,继而步骤E2′在于将中间密钥MSKL传输给定制工场300。
在该阶段,因而可观察到,定制工场300不知晓根密钥MSK,这提高对集成电路进行保护的安全性。
步骤E2′后紧随有步骤E4′,步骤E4′与图3的步骤E4相似,不同之处仅在于记录在集成电路10i中的密钥是所接收的根密钥MSK。
此外可以注意到,个人传输/认证密钥MSKDi的自动生成程序也被存储在ROM存储器14中,其在集成电路的物理设计E0时被设置。
需要注意的是,然而,某些程序可通过部件220和230被输入和存储在非易失性存储器12中。
因此产生一些集成电路,其中的每个集成电路包括:
-其唯一的序列号IDi,例如其由子部分IDlot(或IDwafer)和IDcircuit组成;
-根密钥MSK。
因而在该阶段注意到,所有集成电路在存储器上具有相同的根密钥MSK。因此,创建者100仅操控该根密钥,而不需要生成每个集成电路的个人密钥也不需要生成中间密钥MSKL。
对于创建者,较难处理的步骤E3因而被消除。其处理因而得到加速,尤其降低了与密钥操控相关联的错误风险。
图6示出在该阶段非易失性存储器12的状态。
接下来的步骤E5此外被简化,因为步骤E5不再需要写入个人密钥MSKDi,仅仅序列号IDi被存储。
然后在基本对应步骤E6的步骤E6′,当集成电路首次被通电(E60)时,其自动地启动通过处理器11运行(E61′)个人传输/认证密钥MSKDi的自动生成程序。
该生成计算例如在于:在基于唯一序列号IDi的相继两个多样化步骤S1和S2使根密钥MSK多样化,这两个信息(根密钥和序列号)被记录在处理器11访问的非易失性存储器12中。
如前文所述,多样化是这些相继步骤的组成部分,因为通过这些步骤之一所产生的中间密钥用作下面步骤的输入。
特别是,第一步骤S1在于:基于存储器上的根密钥MSK获得中间密钥MSKL,例如MSKL=SHA-256(IDlot||MSK)。然后第二步骤S2在于:基于在该批次中或该晶片上(或坐标Xcircuit、Ycircuit)的集成电路号IDcircuit(4到8字节之间)使中间密钥MSKL多样化。
作为说明,可简单地将IDcircuit与中间密钥MSKL进行级联,并对所获得的数值应用哈希函数SHA-256:MSKDi=SHA-256(IDcircuit||MSKL)。
可以注意到,哈希函数如SHA-256的使用的优点在于简化用于形成这些函数的输入字的处理:没有截取,单一级联(这里由符号“||”表示)是有效的,因为哈希函数可接收可变长度的输入数据。
此外,哈希函数SHA-256的优点在于:生成32字节的个人传输/认证密钥,这对应于可使用于认证E13的算法AES用的密钥的尺寸。特别是,根据认证算法,将使用这样生成的个人密钥的字节的全部或部分:对于3DES或AES-128类型的算法,个人密钥MSKDi的仅仅前16个字节将被使用;对于AES-192类型的算法,个人密钥MSKDi的仅仅前24个字节将被使用;和对于AES-256类型的算法,个人密钥MSKDi的32个字节将被使用。
在步骤E61′之后,处理器在非易失性存储器12中记录(E62′)这样生成的个人密钥MSKDi,来替代根密钥MSK。为避免怀有恶意目的的人可访问到根密钥,该操作通过利用新的个人密钥MSKDi覆盖根密钥MSK来实施。
继而,处理器在一次性可编程的非易失性存储器15(图6)中写入指示个人密钥MSKDi的生成已经发生的特征位150(flag,例如比特)(步骤E63′),存储器15还已知为术语“PROM存储器”即Programmable ReadOnly Memory(可编程只读存储器)、或“OTP存储器”即One TimeProgrammable(一次性可编程)。
但是,OTP存储器15可以是非可录的非易失性存储器ROM 14的一部分。
这种OTP存储器15,例如通过熔丝的不可逆的焙烧,避免对信息150的各种修改,因此对于知晓是否个人密钥MSKDi已被良好生成而言保证了安全性。
尤其是在集成电路的每次通电时(例如在个人密钥的自动生成程序运行开始时)验证该信息在OTP存储器15中的存在与否,以确定是否涉及电路的首次通电,在电路首次通电的情况下,个人密钥MSKDi的生成需要如前所述那样实现,或者以确定是否涉及以后的通电,在这种情况下,该个人密钥的生成程序的运行被阻止。
因此,特征位150指示第一通电信号已被接收。
在该实施方式中,步骤E63′在生成步骤E61′之后,因而使集成电路安全防护于在多样化生成E61′结束之前可能断电会导致的一些问题。实际上,在此情形下,没有适当地在存储器15中指示个人密钥MSKDi已经生成。下一次通电E61因而将重新启动该生成。
但是作为变型,步骤63′可在步骤E61′之前或同时发生。
在这些步骤之后,实施步骤E65,步骤E65和与参照图3描述的步骤相似。
如果需要,该步骤顺序允许在对通电的响应(在设置用于符合ISO/IEC7816标准的接触式装置的集成电路的情形中是ATR,在设置用于符合ISO/IEC 14443标准的非接触式装置的集成电路的情形中是ATS)中指示:在通过多样化生成个人密钥时产生错误或异常。
探测智能卡程序运行中的错误的探测部件因而被设置在集成电路10i中。
因此在测试E8时探测到错误或异常的指示,以废弃集成电路10i。
但是作为变型,步骤E61′、E62′和E63′的全部或部分可在步骤E65后实施。
由于在集成电路10i中生成个人密钥MSKDi所需的时间(取50ms到500ms之间,通常在100ms到200ms之间),控制模块220被配置成在测试E8时等待足够长的时间以允许个人密钥的完全生成。
因此,该控制模块被配置成在生成错误前等待对通电的响应ATR/ATS至少50ms(微秒),尤其至少100ms,优选至少250ms甚至500ms。在大多数情况中,等待将不大于1秒、甚至500ms。
因而可以观察到,该等待明显大于用于常见的对通电响应的等待。
步骤E9、E10、E11和E12与前文所描述的那些步骤相同。
图7示出在交付E11时集成电路10i的状态:存储器12包括个人密钥MKSDi,但不再有根密钥MSK,并且OTP存储器15包括特征位150。
认证步骤E13′与前文所述的步骤E13相似,不同之处只在于:包括通过定制装置计算个人密钥的MSKDi-calculée的子步骤E136′是不同的。
实际上,定制工场300已经仅接收了中间密钥MSKL(步骤E1′),该计算操作包括基于针对智能卡CP所获得的电路号IDcircuit对所接收的中间密钥MSKL实施如前所述的第二多样化步骤S2,以获得所述个人密钥MSKDi-calculée:MSKDi-calculée=SHA-256(IDcircuit||MSKL)。
优选地,在定制装置和集成电路之间进行交互认证。
因而可以观察到,认证可被实施,而定制装置320并不知道产生不同集成电路的个人密钥MSKDi的根密钥MSK。
与了解根密钥相关的不安全性因而被消除。
此外,应用于每个多样化步骤S1或S2的标准的适当选择,允许对于或多或少有限数量的集成电路而言获得可操作的中间密钥。尤其是,提供给300的中间密钥MSKL可仅仅涉及300所处理的集成电路,例如仅仅交付其识别码IDlot或IDwafer用于该告知的中间密钥MSKL的生成E1′的批次或晶片。
接下来的定制E14仍是传统的。
图8和9示出本发明的第二实施方式,其中与前文所述标记相同的标记涉及相同的元件或相同的步骤。
该实施方式与第一实施方式的不同之处在于:集成电路10i内部的个人密钥MSKDi的生成是在集成电路10i接收E130到第一有效控制命令、即接收到数字信号--在本例中是APDU控制命令时实施。
编程模块220仍在集成电路10i的非易失性存储器12中写入(E4′)根密钥MSK和序列号IDi。
继而,供电测试E6与图3的测试相似。
在交付E11时,存储器12因而包含根密钥MSK但没有个人密钥MSKDi,并且在OPT存储器15中没有特征位150(图6)。
认证E13″的不同之处在于:在接收E130整个第一控制命令APDU时,传输/认证个人密钥MSKDi的自动生成程序的运行在集成电路10i内部启动(E131″)。
当然,可应用在接收到“第一”控制命令时就启动的其它启动标准,例如接收能引起处理器11执行一动作的第一有效控制命令,或接收在控制命令类别中或在预定的控制命令列表中的第一控制命令。
步骤E132″和E133″分别地与前文所述的步骤E62′和E63′相似,它们在接收到控制命令时引起:在启动个人密钥MSKDi生成的运行E131″之前,对存储器15上是否存在特征位150进行验证。
后序步骤E134、E135、E136′、E137和E14保持不变,允许集成电路10i的认证和定制。该集成电路在定制步骤E14前的状态与图7上所示的状态相同。
与第一实施方式相类似地,步骤E131″、E132″、E133″的顺序可以更改,当然步骤E135在响应中提供基于在步骤E131″生成的个人密钥MSKDi计算出的值res 1。
此外,在认证E13″时,定制装置320被配置成在生成错误消息或发送新的控制命令APDU之前,等待集成电路10i能生成个人密钥MSKDi所必需的时间,即通常为至少50ms,甚至100ms、250ms或500ms。
但是可以注意到,这类装置320的等待控制命令的时间通常大于如前文所述的控制模块220的等待时间。作为示例,常见的是,智能卡读卡器在考虑请求操作失败之前等待一秒。
因此,该实施方式特别地适合于集成电路或智能卡的读取装置的实际等待时间。考虑到数字控制命令的处理时限,个人密钥MSKDi的生成因此显示出是准透明的。
同样,响应E135可对在生成E131″或记录E132″和E133″中产生的各种错误或异常提供情况。
此外,尽管在这些实施例中,用于在两个相继的多样化步骤中生成个人密钥的序列号第一部分IDlot(或IDwafer)及同一序列号第二部分IDcircuit是唯一序列号的互补部分:IDi=IDlot(或IDwafer)||IDcircuit,可考虑不是这种情况,例如这两部分是不同的但具有共同的一子部分(作为示例,一方IDlot和IDwafer,另一方面IDwafer和IDcircuit)。
在这两个实施方式的一变型中,步骤E2和E2′在于:将在步骤E1′时生成的中间密钥MSKL同样发送给制造工场200和定制工场300。
在此情形下,步骤E4′在于在集成电路10i的存储器中记录MSKL,步骤E61′和E131′在于仅仅实施第二多样化步骤,在本文示例中MSKDi=SHA-256(IDcircuit||MSKL)。
图6和图7也适用于该第二实施方式,不同之处只在于:在图6的状态中,存储器12包括中间密钥MSKL,来替代根密钥MSK。
这两个实施方式的另一变型在于:基于根密钥MSK的个人传输/认证密钥MSKDi的生成,通过实施单一多样化操作而非通过所述两步骤即S1继而S2来进行,例如借助于哈希函数,对称密钥式的加密算法如AES或DES,甚至非对称密钥式的加密算法:MSKDi=AES(MSK,IDi)。
在此情形下,步骤E1′和步骤E2′被取消,重现图1的步骤E1和E2:将根密钥MSK发送给制造单元200和定制单元300。此外,在认证E13′或E13″时的步骤E136′包括通过仅单一步骤的根密钥MSK多样化来计算个人密钥MSKDi-calculée。
如在前文中展示的,为对集成电路的访问加安全,尤其是关于大量制造的集成电路所共有的根密钥MSK的管理,这种对集成电路的访问,可包括通过使用所述集成电路所特有的和存储在该集成电路中的个人认证密钥由访问装置(定制装置)认证所述集成电路的认证步骤,所述个人认证密钥通过根密钥的多样化生成。在此情形下:
-通过根密钥多样化的生成实施至少两个使密钥多样化的步骤,和
-所述访问装置从中心站点接收产生于根密钥多样化第一步骤的中间密钥。
还已经看到,所述访问装置可实施对所接收的中间密钥的多样化的第二步骤,以便获得用于集成电路的认证的所述个人认证密钥。
根据不同可选的方面:
-所述集成电路在存储器中包括所述个人认证密钥,并且所述认正步骤使用对称密钥式的加密算法;
-所述个人认证密钥通过利用集成电路唯一序列号的根密钥多样化获得;
-第一多样化步骤包括利用集成电路唯一序列号的第一子部分的根密钥多样化操作;
-访问进程包括多个集成电路的制造步骤,并且所述唯一序列号的所述第一子部分是多个集成电路所共有的;
-第二多样化步骤包括通过利用集成电路唯一序列号的第二子部分的中间密钥多样化操作;
-唯一序列号的所述第二子部分包括在通过所述第一子部分识别的多个集成电路内的集成电路识别信息;
-唯一序列号的所述第一和第二子部分是相等的,即是相同的;
-唯一序列号的所述第一和第二子部分在所述唯一识别数据中是互补的;
-访问进程在所述集成电路的定制操作的过程中实施;
-根密钥的多样化应用哈希函数,例如SHA-256(“Secure HashAlgorithm(安全哈希算法)”,其产生256比特的结果或哈希)和/或加密函数(对称密钥式或非对称密钥式);
-访问进程包括所述集成电路在符合ISO 7816标准的卡体中的安装。当然,集成电路还可安装在符合ISO 14443标准的非接触式装置模块上。
符合这些标准之一的装置可尤其具有格式卡ID1、生物遗传护照、U盘、micro SD类型的存储器等的形式。
前述的示例只是本发明的一些非限定性的实施方式。
例如,尽管提到根密钥MSK多样化的两个组成步骤S1和S2,但可设置更多数目的步骤,从而生成多个中间密钥。这样的情形可以例如用于:对于将一批次晶片所交付给的公司(允许生成针对该公司的一中间密钥的借助IDlot的第一多样化步骤,),这些晶片分布在多个定制工场(允许对于每个工场生成一个中间密钥的借助于IDwafer的第二多样化步骤)。每个工场因而借助于所接收的中间密钥实施认证E13′或E13″。
特别是,第一多样化可在集成电路中在接收到第一通电信号时实施(步骤E6′),并且第二多样化也在集成电路中、但在接收到第一数字信号时实施(步骤E13″)。
此外,本发明可在与如上所述的集成电路的制造和(预)定制背景不同的使用背景中实施。作为示例,根密钥可在智能卡CP的定制操作时被存储在易失性存储器中。继而自在使用者处的首次使用起(来自使用者的读取/写入装置的第一信号的探测),将根密钥多样化为个人认证密钥。
此外,尽管如前所述的多样化示例实施SHA-256类型的哈希操作,但这些多样化可实施对称密钥式或非对称密钥式的加密操作(AES、DES),或者直接地在整个或部分的序列号IDi上实施,或者在哈希操作的结果上实施(在此情形下,合并哈希和加密操作)。
Claims (17)
1.集成电路(10i)类型的电子装置的管理方法,其包括在访问装置(300,310,320)和电子装置(10i)之间进行认证以便能访问(E14)所述电子装置的认证步骤(E13′,E13″),所述认证借助所述电子装置(10i)所特有的并通过根密钥(MSK)的多样化生成的个人认证密钥(MSKDi)实施,其特征在于,所述方法包括以下的步骤:
-在所述访问之前,在所述电子装置的非易失性存储器(12)中记录(E4′)所述根密钥(MSK)和所述电子装置的唯一识别数据(IDi);
-在所述电子装置(10i)内和响应由该电子装置接收到的整个第一数字信号或整个第一模拟信号(E60,E130),通过基于所记录的唯一识别数据的所记录根密钥(MSK)的多样化来生成(E61′,E131″)所述个人认证密钥(MSKDi)。
2.根据权利要求1所述的方法,其特征在于,所述第一信号是电子装置通电的第一模拟信号。
3.根据权利要求1所述的方法,其特征在于,所述第一信号是第一数字信号。
4.根据权利要求3所述的方法,其特征在于,所述第一数字信号是第一控制指令。
5.根据前述权利要求中任一项所述的方法,其特征在于,所述方法在所述电子装置(10i)接收到所述第一信号(E60,E130)时具有在一次性可编程的非易失性存储器(15)中写入指示第一信号已被接收的信息(150)的写入步骤(E63′,E133″)。
6.根据权利要求5所述的方法,其特征在于,所述方法在接收到(E60,E130)信号时并在启动所述个人认证密钥(MSKDi)的生成(E61′,E131″)之前,具有确定指示第一信号已被接收的信息(150)在一次性可编程的非易失性存储器(15)中的存在的步骤。
7.根据权利要求5或6所述的方法,其特征在于,第一信号已被接收的信息(150)的写入(E63′,E133″)在将所述个人认证密钥(MSKDi)记录在所述电子装置的非易失性存储器(12)中的记录步骤(E62′,E132″)之后。
8.根据前述权利要求中任一项所述的方法,其特征在于,所述方法还包括以下步骤:
-从所述非易失性存储器(12)删除(E62′,E132″)所述根密钥(MSK);和
-在所述电子装置的非易失性存储器中记录(E62′,E132″)所述个人认证密钥(MSKDi)。
9.根据权利要求8所述的方法,其特征在于,所述删除通过利用生成的所述个人认证密钥在存储器中覆盖(E62′,E132″)所记录的根密钥来实现。
10.根据前述权利要求中任一项所述的方法,其特征在于,在将所述个人认证密钥(MSKDi)记录在所述电子装置的非易失性存储器(12)中的记录步骤(E62′,E132″)之后,所述电子装置将对第一信号的响应传输(E65,E135)给外部装置。
11.根据权利要求10所述的方法,其特征在于,所述外部装置在生成错误前在至少50ms的期间等待对所述第一信号的响应。
12.根据前述权利要求中任一项所述的方法,其特征在于,所述根密钥(MSK)在制造工场(200)被记录(E4′)在于同一硅晶片(1)上制出的多个电子装置(10i)中。
13.根据前述权利要求中任一项所述的方法,其特征在于,所述电子装置的所述唯一识别数据(IDi)是该电子装置的唯一序列号。
14.例如集成电路(10i)类型的电子装置的生产方法,其包括在制造工场(200)处制造电子装置的步骤(E0)和根据前述权利要求中任一项所述的电子装置的管理,
其中,根密钥(MSK)的记录(E4′)在所述制造工场(200)处实施,并且为访问电子装置而对电子装置进行的认证(E13′,E13″)在预定制或定制工场(300)处实施以便能预定制或定制所述电子装置(10i)。
15.例如集成电路(10i)类型的电子装置,其包括可定制的非易失性存储器(12)、基于电子装置所特有的个人认证密钥(MSKDi)的电子装置认证模块,所述个人认证密钥通过根密钥(MSK)的多样化生成,其特征在于,所述电子装置包括:
-所述根密钥(MSK)和所述电子装置的唯一识别数据(IDi)在非易失性存储器(12)中的记录;
-一模块,其适于通过基于所记录的唯一识别数据的所记录的根密钥的多样化来生成所述个人认证密钥,以响应接收到的整个第一模拟信号或接收到的整个第一数字信号(E60,E130)。
16.根据权利要求15所述的电子装置,其特征在于,所述电子装置的所述唯一识别数据(IDi)是该电子装置的唯一序列号。
17.例如集成电路(10i)类型的电子装置的生产系统,其:
-在制造工场(200)处,包括根据权利要求15或16所述的电子装置的制造单元,所述制造单元适于控制所述根密钥(MSK)在所述电子装置的非易失性存储器(12)中的记录(E4′);和
-在不同的电子装置预定制或定制工场(300)处,包括用于通过与电子装置认证模块的通信对所述电子装置进行认证的认证单元。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1053930A FR2960328B1 (fr) | 2010-05-20 | 2010-05-20 | Procede de gestion de circuits integres avec generation interne d'une cle personnelle d'authentification |
FR1053930 | 2010-05-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102339498A true CN102339498A (zh) | 2012-02-01 |
CN102339498B CN102339498B (zh) | 2015-12-16 |
Family
ID=43334688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110131897.8A Active CN102339498B (zh) | 2010-05-20 | 2011-05-20 | 具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2388949B1 (zh) |
KR (1) | KR101824249B1 (zh) |
CN (1) | CN102339498B (zh) |
FR (1) | FR2960328B1 (zh) |
TW (1) | TWI560566B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105512520A (zh) * | 2015-12-02 | 2016-04-20 | 厦门雅迅网络股份有限公司 | 一种反克隆的车载系统及其工作方法 |
CN109313684A (zh) * | 2016-05-31 | 2019-02-05 | 三菱电机株式会社 | 可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序 |
CN111737770A (zh) * | 2020-05-29 | 2020-10-02 | 宁波三星医疗电气股份有限公司 | 一种密钥管理方法及应用 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3255579A1 (en) * | 2016-06-07 | 2017-12-13 | Gemalto Sa | Device self personalization |
US10505931B2 (en) | 2017-06-02 | 2019-12-10 | Nxp B.V. | Method for authenticating an integrated circuit device |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
CN108769986A (zh) * | 2018-06-08 | 2018-11-06 | 廊坊新奥燃气设备有限公司 | 一种gprs远传燃气表加密通信方法 |
CN115277194A (zh) * | 2022-07-27 | 2022-11-01 | 歌尔科技有限公司 | 产品认证方法、穿戴设备、表带及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007087432A2 (en) * | 2006-01-24 | 2007-08-02 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
CN101116282A (zh) * | 2005-02-14 | 2008-01-30 | 维亚赛斯公司 | 一种用于接收多媒体信号的方法和系统、一种用于所述接收方法和系统的密码实体以及一种用于产生所述密码实体的方法和黑匣子 |
CN101322424A (zh) * | 2005-11-02 | 2008-12-10 | 诺基亚公司 | 用于初始化无线终端中的安全元件的方法和装置 |
WO2009102247A1 (en) * | 2008-02-15 | 2009-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI303386B (en) * | 2004-10-06 | 2008-11-21 | Mi-Kyoung Park | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not |
-
2010
- 2010-05-20 FR FR1053930A patent/FR2960328B1/fr active Active
-
2011
- 2011-05-18 EP EP11166554.3A patent/EP2388949B1/fr active Active
- 2011-05-20 CN CN201110131897.8A patent/CN102339498B/zh active Active
- 2011-05-20 KR KR1020110048194A patent/KR101824249B1/ko active IP Right Grant
- 2011-05-20 TW TW100117839A patent/TWI560566B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101116282A (zh) * | 2005-02-14 | 2008-01-30 | 维亚赛斯公司 | 一种用于接收多媒体信号的方法和系统、一种用于所述接收方法和系统的密码实体以及一种用于产生所述密码实体的方法和黑匣子 |
CN101322424A (zh) * | 2005-11-02 | 2008-12-10 | 诺基亚公司 | 用于初始化无线终端中的安全元件的方法和装置 |
WO2007087432A2 (en) * | 2006-01-24 | 2007-08-02 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
WO2009102247A1 (en) * | 2008-02-15 | 2009-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105512520A (zh) * | 2015-12-02 | 2016-04-20 | 厦门雅迅网络股份有限公司 | 一种反克隆的车载系统及其工作方法 |
CN105512520B (zh) * | 2015-12-02 | 2020-09-11 | 厦门雅迅网络股份有限公司 | 一种反克隆的车载系统及其工作方法 |
CN109313684A (zh) * | 2016-05-31 | 2019-02-05 | 三菱电机株式会社 | 可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序 |
CN111737770A (zh) * | 2020-05-29 | 2020-10-02 | 宁波三星医疗电气股份有限公司 | 一种密钥管理方法及应用 |
CN111737770B (zh) * | 2020-05-29 | 2023-04-28 | 宁波三星医疗电气股份有限公司 | 一种密钥管理方法及应用方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102339498B (zh) | 2015-12-16 |
KR101824249B1 (ko) | 2018-01-31 |
TWI560566B (en) | 2016-12-01 |
FR2960328B1 (fr) | 2013-12-20 |
EP2388949A1 (fr) | 2011-11-23 |
TW201211820A (en) | 2012-03-16 |
EP2388949B1 (fr) | 2019-07-17 |
KR20110128160A (ko) | 2011-11-28 |
FR2960328A1 (fr) | 2011-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102339498A (zh) | 具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法 | |
CN101727603B (zh) | 信息处理装置、用于切换密码的方法以及程序 | |
US20070279190A1 (en) | Method of authentication and secure exchange of data between a personalised chip and a dedicated server, and assembly for implementing the same | |
EP3228107A1 (en) | Access control system with virtual card data | |
EP2297667B1 (en) | System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking | |
CN100565562C (zh) | 电子标签安全认证方法 | |
CN104025122A (zh) | 防止识别密钥泄露的ic芯片及其认证方法 | |
CN102354413A (zh) | 访问包含认证私密钥的集成电路的方法和系统 | |
CN103391117B (zh) | 安全近场通信解决方案和电路 | |
US8681991B2 (en) | System and method for providing user media | |
JP5976458B2 (ja) | Icカード、及び、携帯可能電子装置 | |
EP2775461B1 (en) | Smart card, electronic device and portable electronic device | |
US8782749B2 (en) | Information processing device, information processing method, and program | |
EP3299985B1 (en) | Settlement terminal and method of protecting data stored in the settlement terminal against tampering | |
JP2007173911A (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
KR20150017374A (ko) | 아이씨칩을 이용한 결제 방법 | |
JP2004259176A (ja) | Icカード | |
US11777746B2 (en) | Mutual authentication system and mutual authentication method | |
KR101554621B1 (ko) | 비접촉 아이씨칩을 이용한 결제 운영 방법 | |
KR101298099B1 (ko) | 다중키 des 보드 및 그의 설정방법 | |
KR20190088935A (ko) | 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법 | |
CN101587444A (zh) | 用于微计算机的识别信息管理系统和方法 | |
KR20170094095A (ko) | 비보안 단말을 이용한 비접촉 ic칩의 보안 처리 방법 | |
JP2018082246A (ja) | 電子情報記憶媒体、セキュア処理実行方法、及びセキュア処理実行プログラム | |
KR20160141692A (ko) | 비접촉 ic칩을 이용한 결제 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: French Levallois Perret Patentee after: Ai Demiyafaguo Address before: French Levallois Perret Patentee before: OBERTHUR TECHNOLOGIES |
|
CP01 | Change in the name or title of a patent holder |