ES2353348T3 - Módulo de seguridad. - Google Patents

Módulo de seguridad. Download PDF

Info

Publication number
ES2353348T3
ES2353348T3 ES08018021T ES08018021T ES2353348T3 ES 2353348 T3 ES2353348 T3 ES 2353348T3 ES 08018021 T ES08018021 T ES 08018021T ES 08018021 T ES08018021 T ES 08018021T ES 2353348 T3 ES2353348 T3 ES 2353348T3
Authority
ES
Spain
Prior art keywords
module
data
key
housing
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08018021T
Other languages
English (en)
Inventor
Kai Dr. Martius
Uwe Dipl.-Ing. Dornseifer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secunet Security Networks AG
Original Assignee
Secunet Security Networks AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secunet Security Networks AG filed Critical Secunet Security Networks AG
Application granted granted Critical
Publication of ES2353348T3 publication Critical patent/ES2353348T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

Procedimiento de custodia securizada de datos, en el que se utiliza un módulo de seguridad (1) que presenta al menos una carcasa sólidamente cerrada (2) y al menos una memoria (3) para los datos (D) a custodiar, dispuesta en la carcasa (2), así como al menos una tarjeta de chip de aparato (4) fijamente instalada en la carcasa (2), en el que se conecta a una interfaz (5) dispuesta en o sobre la carcasa (2) un dispositivo lector (6) de tarjetas de chip en el que pueden enchufarse una o varias tarjetas de chip de usuario (7), en el que se ingresan datos en la memoria (3) a través de una interfaz (5') después de una comprobación de la autenticidad, integridad y/o confidencialidad de dichos datos, y a través de dicha interfaz se entregan datos (D) securizados en la memoria (3) después de la comprobación de la autorización del usuario, en el que se almacenan en la memoria (3) los datos ingresados (D) en forma codificada o securizada por medio de al menos un clave de módulo, en el que la clave del módulo está compuesta de al menos una primera clave parcial de módulo (M1) archivada en la tarjeta de chip (4) del aparato y una segunda clave parcial de módulo (M2) archivada en la tarjeta de chip (7) del usuario, en el que la carcasa (2) lleva asociados uno o varios sensores de seguridad (9) que están unidos con un controlador de seguridad (10) dispuesto en la carcasa (2), estando archivada en el controlador de seguridad (10) una tercera clave parcial de módulo (M3) y conteniendo adicionalmente la clave del módulo esta tercera clave parcial de módulo (M1, M2, M3), y en el que se detectan con los sensores de seguridad (9) una manipulación y/o un desperfecto de la carcasa y seguidamente se anula o se modifica al menos una clave parcial (M1, M2, M3) del módulo.

Description

Módulo de seguridad.
La invención concierne a un procedimiento para la custodia o salvaguardia securizada de datos sensibles o confidenciales y, en consecuencia, merecedores de protección. Tales datos merecedores de protección pueden consistir especialmente también en software, firmware, claves u otros parámetros. En muy diferentes sectores técnicos y especialmente en la tecnología de la información existe la necesidad de custodiar con seguridad datos sensibles de modo que se eviten accesos no autorizados y manipulaciones no autorizadas de estos datos. En este contexto, es conocido el recurso de codificar o securizar datos merecedores de protección en formas muy diferentes. Las claves, parámetros criptográficos o funciones criptográficas empleados en este contexto representan ellos mismos datos merecedores de protección. Asimismo, es conocido el recurso de insertar en un grupo constructivo técnico, por ejemplo un ordenador, determinados programas en forma de software o bien de firmware, determinando decisivamente tales programas la funcionalidad de un grupo constructivo de esta clase, por ejemplo un ordenador. En este contexto, existe también la necesidad de proteger fiablemente tal software y/o tal firmware.
En principio, es conocido el recurso de utilizar, en relación con la autentificación o la autorización de acceso de usuarios diferentes, unas tarjetas inteligentes en forma de smart cards que pueden estar configuradas hoy en día no sólo como tarjetas puras con memoria, sino también como tarjetas de chip inteligentes que se emplean casi siempre para un almacenamiento y comprobación de un PIN. Dentro de tales tarjetas inteligentes se insertan frecuentemente incluso procedimientos de codificación para impedir un acceso no autorizado a los datos almacenados dentro de la tarjeta inteligente. Sin embargo, el espacio de memoria en tales tarjetas inteligentes es limitado y la velocidad de procesamiento es pequeña.
Se conoce por el documento US 5,623,637 una tarjeta con memoria que se puede unir con un ordenador a través de una interfaz PCMCIA. En la tarjeta con memoria está dispuesta una tarjeta inteligente con una contraseña almacenada de modo que los datos archivados en la tarjeta con memoria puedan ser recuperados por un usuario únicamente después de la entrada de una contraseña coincidente con la contraseña archivada en la tarjeta inteligente. El documento WO 00/67097 A1 concierne a un dispositivo de almacenamiento conectable a un ordenador y dotado de una memoria. Los datos de la memoria pueden estar codificados, pudiendo adquirirse la clave únicamente a través de una tarjeta inteligente. Asimismo, es conocida la división de un secreto en partes diferentes, transmitiéndose las diferentes partes a usuarios distintos. De este modo, se puede incrementar la seguridad en su conjunto (Menezes et al, Handbook of Applied Cryptography, Boca Raton, FL, CRC Press; US, 01 de Enero de 1997, página 524). Unos sensores de seguridad, que vigilan la destrucción o el deterioro de un componente y ponen a un sistema de ordenador fuera de servicio, son conocidos por Kerstin Lemke, Embedded Security: Physical Protection against Tampering Attacks, Springer Berlin Heidelberg, 28 de Marzo de 2006, páginas 207 a 217.
La invención se basa en el problema de crear un procedimiento de la clase descrita al principio que haga posible una custodia especialmente segura de datos sensibles o confidenciales incluso en mayores cantidades.
Para resolver este problema, la invención revela un procedimiento de custodia securizada de datos, en el que se utiliza un módulo de seguridad que presenta al menos una carcasa sólidamente cerrada y al menos una memoria dispuesta en la carcasa para los datos que se deben custodiar, así como al menos una tarjeta de chip de aparato fijamente instalada en la carcasa,
en el que se conecta a una interfaz dispuesta en o sobre la carcasa un aparato lector de tarjetas de chip en el que se pueden enchufar una o varias tarjetas de chip de usuario, ingresándose datos en la memoria a través de una interfaz después de la comprobación de la autenticidad, integridad y/o confidencialidad de tales datos y emitiéndose a través de dicha interfaz datos securizados en la memoria después de haber comprobado la autorización del usuario,
en el que los datos ingresados se almacenan en la memoria en forma cifrada o securizada por medio de al menos una clave de módulo,
en el que la clave de módulo está compuesta de al menos una primera clave parcial de módulo archivada en la tarjeta de chip del aparato y una segunda clave parcial de módulo archivada en la tarjeta de chip del usuario,
en el que la carcasa lleva asociados uno varios sensores de seguridad que están unidos con un controlador de seguridad dispuesto en la carcasa, estando archivada en el controlador de seguridad una tercera clave parcial de módulo y conteniendo adicionalmente la clave de módulo esta tercera clave parcial de módulo, y detectándose con los sensores de seguridad una manipulación y/o un desperfecto de la carcasa y anulándose o variándose seguidamente al menos una clave parcial de módulo.
La invención parte aquí, en primer lugar, del conocimiento de que incluso grandes cantidades de datos sensibles, como, por ejemplo, firmware, software, claves u otros parámetros, pueden securizarse en uno o varios módulos de memoria convencionales cuando un módulo de memoria de esta clase esté dispuesto dentro de una carcasa sólidamente cerrada y, además, en esta carcasa está integrada una tarjeta de chip de aparato fijamente instalada. Los datos están entonces protegidos en la memoria por medio de un secreto conocido internamente al módulo e individual del módulo, si bien en este secreto intervienen porciones tanto de la tarjeta de chip del aparato como de la tarjeta de chip del usuario, de modo que es posible un acceso solamente cuando están presentes las dos porciones. Se emplea aquí primeramente una clave de módulo que está "compuesta" de varias claves parciales o que se calcula a base de varias partes. Para fines de utilización diferentes se pueden emplear claves de módulo distintas. Es conveniente siempre que una respectiva clave de módulo sea responsable de la codificación y, en consecuencia, de la confidencialidad y, además, al menos otra clave de módulo sea responsable de la integridad. En consecuencia, una clave de módulo puede utilizarse para la codificación y la otra para el cálculo de sumas de verificación criptográficas. Las dos claves de módulo se componen aquí cada una de ellas de varias claves parciales que en parte o de forma predominante o bien completa pueden ser idénticas. En consecuencia, los datos están preferiblemente no sólo "codificados" sino, además, securizados también en su integridad. Por consiguiente, los datos están securizados en la memoria, es decir que, aparte del servicio de confidencialidad, están incluidos también el servicio de integridad y el servicio de autenticidad. En consecuencia el término de datos securizados significa preferiblemente la toma en consideración del servicio de seguridad consistente en confidencialidad, integridad y/o autenticidad mediante el empleo de fuertes procedimientos de codificación y fuertes sumas de verificación criptográficas. Tanto la memoria como la tarjeta de chip del aparato están integradas sólida e indisolublemente en la carcasa, mientras que la tarjeta de chip del usuario se conecta directa o indirectamente al módulo de seguridad para obtener un acceso autorizado. Dispuesto en la carcasa o integrado en la carcasa significa en el marco de la invención dispuesto en el recinto interior circundado por la carcasa. Para la conexión de la tarjeta de chip del usuario, en donde los datos ingresados están codificados por medio de al menos una clave de módulo (criptográfica) y, eventualmente securizados en su integridad, están almacenados o securizados en la memoria, y de un respectivo lector de tarjetas correspondiente, y para la transmisión de los datos, están presentes una o varias interfaces. En este caso, pueden estar presentes varias interfaces separadas para, por un lado, la tarjeta de chip o el dispositivo lector de tarjetas de chip y, por otro lado, para los datos que se deben transmitir. Sin embargo, estas varias interfaces pueden estar agrupadas en una única unión de enchufado o similares. No obstante, las funciones pueden ser asumidas también por una única interfaz (basada en hardware). Se caracteriza por una seguridad especialmente alta una forma de realización según la invención en la que la carcasa lleva asociados uno varios sensores de seguridad que están unidos con un controlador se seguridad dispuesto en la carcasa, estando archivada en el controlador de seguridad una tercera clave parcial de módulo y conteniendo adicionalmente la clave de módulo esta tercera clave parcial de módulo. Con los sensores dispuestos en o sobre la carcasa se pueden detectar según la invención una manipulación (no autorizada) y/o un desperfecto de la carcasa de modo que seguidamente se anule o se modifique al menos una clave parcial de módulo, por ejemplo la tercera clave parcial de módulo. La invención parte aquí del conocimiento de que puede garantizarse una seguridad especialmente alta cuando se protegen los datos en el módulo no sólo sobre la base de las dos claves parciales ya descritas en la tarjeta de chip del aparato y en la tarjeta de chip del usuario, sino, además, sobre la base de una tercera clave parcial que está archivada en el controlador de seguridad y que depende funcionalmente de la vigilancia de los sensores de seguridad. En consecuencia, el módulo de seguridad según la invención dispone de una "sensórica y evaluación antifraude", ya que para el acceso a los datos sensibles o para su descodificación se necesita la clave de módulo compuesta de al menos tres claves parciales. En consecuencia, se trabaja según un "procedimiento de secreto dividido" en el que intervienen en el secreto conocido internamente al módulo e individual del módulo al menos tres porciones, a saber, por un lado, la porción de la tarjeta de chip del aparato, por otro lado la porción de la tarjeta de chip del usuario y finalmente la porción que está archivada en el controlador antifraude. Únicamente en caso de que estén presentes estas tres porciones es posible un acceso autorizado. En este contexto, es conveniente que en el controlador se seguridad esté archivado un procedimiento de evaluación con el cual se efectúen una comprobación y una evaluación permanentes y duraderas de las señales de los sensores. Siempre que se intente manipular el módulo de seguridad, por ejemplo abrirlo a la fuerza, reaccionan los sensores, con lo que existe, a través del controlador de seguridad, la posibilidad de anular o modificar una clave parcial y especialmente la tercera clave parcial, de modo que en conjunto ya no es posible entonces un acceso a los datos. En un perfeccionamiento preferido existe también la posibilidad de que, en el caso de un ataque de esta clase, incluso se borren total o parcialmente varias o bien todas las claves parciales y/o los datos securizados.
Según otra propuesta de la invención, se ha previsto que en la carcasa esté fijamente instalada una alimentación de corriente interna. Esta alimentación de corriente puede consistir en una batería no recargable. Preferiblemente, está previsto un acumulador recargable que puede recargarse de forma continua o al menos temporal. Es conveniente entonces que, al interrumpirse la alimentación de corriente, por ejemplo en caso de un ataque o bien en caso de substracción del módulo y de una alimentación de corriente decreciente, se produzca una anulación de, en cualquier caso, una clave parcial. Siempre que la alimentación de corriente sea suficiente, existe también la posibilidad de que se borren varias claves parciales o bien todos los datos. En cualquier caso, se garantiza que, al producirse una interrupción completa de la alimentación de corriente, ya no estén disponibles los datos, puesto que previamente se ha anulado al menos una de las claves parciales.
Es también objeto de la invención un procedimiento para el ingreso de datos en un módulo de seguridad de la clase descrita. En este caso, los datos se codifican primero fuera del módulo (en un entorno securizado) por medio de una clave de transporte o varias claves de transporte y se le provee de una firma. A continuación, se transmiten los datos al módulo y se les descodifica y verifica en el módulo por medio de la clave de transporte archivada en forma securizada y temporalmente calculada. Al mismo tiempo o más tarde, se codifican los datos descodificados por medio de la clave de módulo (o de varias claves de módulo) temporalmente calculada en el módulo y se les provee de sumas de verificación criptográficas. Los datos así codificados o securizados son archivados en la memoria interna al módulo. La invención parte aquí del conocimiento de que es conveniente que los datos sensibles presentes inicialmente fuera del módulo de seguridad se securicen en el "recorrido de transporte" concretamente con la clave o claves de transporte citadas. Las claves de transporte pueden estar archivadas también en la tarjeta de chip de aparato fijamente integrada en el módulo de seguridad. Al cargarlos en el módulo, los datos son descodificados y verificados por la tarjeta de chip del aparato. Sin embargo, existe también la posibilidad de que la tarjeta de chip del aparato descodifique solamente las claves de transporte y los contenedores de datos seleccionados (pequeños contenedores de datos). La descodificación de mayores juegos de datos puede tener lugar en un controlador dispuesto adicionalmente en la carcasa. Después de una verificación exitosa se protegen los datos con las claves de módulo descritas conocidas tan sólo internamente al módulo e individuales del módulo y se les archiva dentro del módulo. En consecuencia, en el marco ce la invención se diferencia entre, por un lado, la clave o las claves de transporte y, por otro, la clave o las claves del módulo. Los derechos de acceso a los datos son administrados entonces en función de otras respectivas tarjetas de chip de usuario externas que deben ser aportadas y son convertidos a la forma de un sistema de ficheros criptográficos internos. En principio, existe aquí la posibilidad de que la clave de transporte esté compuesta también de al menos dos y preferiblemente al menos tres claves parciales de transporte. En este caso, una primera clave parcial de transporte puede estar archivada en la tarjeta de chip del aparato y una segunda clave parcial de transporte puede estarlo en una tarjeta de chip de usuario. Esta tarjeta de chip de usuario consiste en una tarjeta que necesita un usuario, por ejemplo el administrador, para securizar los datos en el módulo de seguridad. Asimismo, puede estar prevista una tercera clave parcial de transporte que esté archivada en el controlador de seguridad o en el controlador antifraude. En consecuencia, los datos sensibles se protegen también sobre la base de varias claves parciales en el recorrido de transporte desde el sitio emisor hasta el módulo. Dos claves parciales pueden encontrarse en el propio módulo, a saber, en la tarjeta de chip del aparato y en el controlador antifraude. Una clave parcial adicional puede estar almacenada en la tarjeta de chip del usuario. Preferiblemente, todas estas claves parciales son necesarias para "cargar" los datos sensibles y, en consecuencia, para ingresar los datos en el módulo. Las claves parciales se reúnen tan sólo temporalmente en la tarjeta de chip del aparato para el proceso de carga, es decir, para el proceso de ingreso. Al ingresarlos o cargarlos en el módulo, los datos son descodificados por medio de la tarjeta de chip del aparato o internamente al módulo empleando la clave de transporte y se verifican la integridad y la autenticidad de los datos. Después de una verificación exitosa se protegen los datos empleando la clave de módulo conocida tan sólo internamente al módulo e individual del módulo, y se archivan dichos datos dentro del módulo. La clave del módulo puede estar compuesta - como ya se ha descrito - por varias claves parciales, por ejemplo tres claves parciales. Por lo demás, no es necesario que la clave de transporte esté compuesta de varias claves parciales o se calcule a partir de ellas. En realidad, la clave de transporte - securizada a través de la clave del módulo - puede almacenarse en el módulo. En particular, la clave de transporte está disponible dentro del módulo únicamente después del cálculo de la clave del módulo a partir de las claves parciales del mismo.
Asimismo, es también objeto de la invención un procedimiento de entrega de datos desde un módulo de seguridad de la clase descrita. En este caso, un usuario se autentifica frente al módulo de seguridad por medio de una tarjeta de chip de usuario. Los datos securizados o una parte de los datos securizados son descodificados en función de la autorización de acceso del respectivo usuario, y se verifica y emite la integridad, descodificándose los datos por medio de la clave del módulo, que se compone al menos de una primera clave parcial, una segunda clave parcial y preferiblemente una tercera clave parcial. En este caso, puede tratarse de las claves parciales de módulo descritas que están archivadas en la tarjeta de chip del aparato, en la tarjeta de chip del usuario y eventualmente en el controlador de seguridad. La identificación del usuario se efectúa preferiblemente con ayuda de una tarjeta de chip de usuario que está concebida como tarjeta inteligente con vinculación personal a través de un PIN.
En lo que sigue se explica la invención con más detalle ayudándose de un dibujo que representa solamente un ejemplo de realización. El dibujo único muestra esquemáticamente un módulo de seguridad 1 según la invención que hace posible una custodia securizada de datos sensibles o confidenciales y, en consecuencia, merecedores de protección. Estos datos pueden consistir, por ejemplo, en firmware, software o bien claves. Este módulo de seguridad 1 puede incrustarse en un grupo constructivo circundante del módulo de seguridad, por ejemplo en un ordenador, viniendo determinada entonces la funcionalidad de tal grupo constructivo (no representado), por ejemplo, por los datos almacenados en el módulo de seguridad 1. En consecuencia, en el módulo de seguridad puede estar securizado un software o bien un firmware que necesita el módulo constructivo circundante para su funcionamiento. Así, existe la posibilidad de que el grupo constructivo consista en un ordenador que, por ejemplo, en el transcurso del "arranque" necesite un software o un firmware determinados y acceda en este caso al software almacenado en el módulo de seguridad. De este modo, con ayuda del módulo de seguridad se puede cargar, por ejemplo, un módulo funcional reconfigurable, por ejemplo un FPGA.
Es de importancia especial el hecho de que el módulo de seguridad 1 presenta ante todo una carcasa sólidamente cerrada 2 que garantiza una alta protección física contra accesos no autorizados. Dentro de esta carcasa 2 está dispuesta una memoria 3 en la que se almacenan los datos que se deben securizar. Puede tratarse aquí de uno o varios módulos de memoria convencionales. Asimismo, en la carcasa 2 está fijamente instalada una tarjeta de chip de aparato 4 en una forma segura contra manipulación. La tarjeta de chip de aparato 4 puede estar concebida como una tarjeta inteligente. Además, en la figura se ha insinuado que el módulo de seguridad 1 puede presentar una o varias interfaces 5, 5'. A la interfaz 5 puede conectarse ante todo un dispositivo lector 6 de tarjetas de chip, enchufándose en este dispositivo lector de tarjetas de chip una o bien preferiblemente diferentes tarjetas de chip de usuario 7. La interfaz insinuada 5' sirve como interfaz de datos, pero también sirve para que los datos a securizar o ya securizados sean ingresados en el módulo de seguridad 1 o emitidos desde dicho módulo de seguridad 1. Las tarjetas de chip de usuario 7 pueden estar concebidas también como tarjetas inteligentes. Las interfaces 5 y 5' pueden estar integradas en una única unión de enchufado o similares.
Asimismo, en el módulo de seguridad 1 está integrado un dispositivo de alimentación de corriente 8, por ejemplo un acumulador, que puede ser recargado desde fuera. La unión de las distintas partes integrantes del módulo de seguridad no está representada en la figura.
En el marco de un primer aspecto de la invención se ha previsto ahora ante todo que los datos sensibles generados fuera del módulo de seguridad 1 sean cargados en el módulo de seguridad 1 y, en consecuencia, sean ingresados en dicho módulo de seguridad y almacenados allí. Los datos pueden consistir, por ejemplo, en un firmware o software que necesita un grupo constructivo circundante del módulo de seguridad.
En este caso, se ha insinuado en la figura que estos datos D se presentan en forma codificada fuera del módulo y se codifican para ello por medio de una clave de transporte. El proceso de carga es realizado, por ejemplo, por un administrador que se identifica frente al módulo de seguridad con una tarjeta de chip de usuario 7 concebida como tarjeta de administrador. Los datos D se cargan en el módulo y se descodifican y verifica allí. A este fin, se archiva la clave de transporte securizada necesaria en la tarjeta de chip de aparato 4 o bien se la descodifica temporalmente en dicha tarjeta de chip de aparato.
Es ahora de importancia especial en el marco de la invención el que los datos descodificados y verificados sean protegidos después de una verificación exitosa con un secreto conocido tan sólo internamente al módulo e individual del módulo y sean archivados dentro del módulo 1. En consecuencia, los datos D son codificados o securizados por medio de una clave de módulo y son archivados o securizados en la memoria en esta forma codificada o securizada. Según la invención, esta clave del módulo se compone ahora de varias claves parciales M_{1}, M_{2}, M_{3}, con lo que resulta una alta seguridad de acceso según la invención. La clave del módulo o sus claves parciales pueden generarse con procedimientos criptográficos conocidos.
Según la invención, la clave del módulo se compone ante todo de una primera clave parcial de módulo M_{1} y una segunda clave parcial de módulo M_{2}, estando archivada la primera clave parcial M_{1} del módulo en la tarjeta de chip 4 del aparato y estando archivada la segunda clave parcial M_{2} del módulo en la tarjeta de chip 7 del usuario. Se garantiza una seguridad especialmente alta haciendo que esté prevista, además, una tercera clave parcial de módulo M_{3} de modo que la clave del módulo se componga en total de tres claves parciales M_{1}, M_{2}, M_{3}. A este fin, en el ejemplo de realización se ha previsto que en la carcasa de seguridad 2 del módulo de seguridad 1 estén integrados un gran número de sensores de seguridad 9 que estén unidos con un controlador de seguridad 10 dispuesto en la carcasa o que cooperen con un controlador de esta clase. En este controlador de seguridad 10 está archivada la tercera clave parcial M_{3} del módulo. La clave del módulo se calcula empleando robustos mecanismos criptográficos, interviniendo en esta clave del módulo porciones de la tarjeta de chip 4 del aparato, la tarjeta de chip 7 del usuario y el controlador de seguridad 10, de modo que solamente empleando las tres porciones M_{1}, M_{2}, M_{3} es posible un acceso. En este contexto, es de importancia que se detecte fiablemente con los sensores antifraude 9 una manipulación no autorizada o un desperfecto de la carcasa 2 y que seguidamente se anule o se modifique al menos una clave parcial del módulo, por ejemplo la tercera clave parcial M_{3} del módulo. En consecuencia, si se intenta romper, taladrar o manipular de otra manera la carcasa 2, esto es reconocido por la sensórica antifraude y el controlador antifraude 10 borra seguidamente al menos una clave parcial del módulo, con lo que ya no es posible un acceso. En este caso, se reconocen con alta seguridad manipulaciones de clases muy diferentes en la envoltura física 2 del módulo 1, tales como, por ejemplo, manipulaciones mecánicas o bien químicas del tipo de taladrado o disolución. En el controlador de seguridad 10 está archivado un software de evaluación que realiza una comprobación y evaluación permanentes y duraderas de la sensórica 9. El software de evaluación calcula, por medio de diferentes campos de líneas características y probabilidades de aparición de eventos de los diferentes sensores (firmas de eventos), la posibilidad de un ataque físico al módulo y dispara entonces una alarma correspondiente. El software de evaluación tiene en cuenta aquí efectos a largo plazo, por ejemplo modificaciones de líneas características de sensores 9. Se realizan funciones de autoensayo permanentemente redundantes que sirven para reconocer fallos de los sensores. La alimentación de corriente 8 insinuada en la figura puede estar concebida como una alimentación de corriente interior de varias etapas para garantizar una autovigilancia autónoma.
Dentro del módulo 1 se efectúa en el marco de la invención una administración y securización autónomas de los datos D respecto de derechos de acceso, confidencialidad e integridad. En este caso, puede estar prevista una gestión de clave multietapa que haga posibles un sencillo cambio de clave y una sencilla formación de dominios administrativos diferentes. La tarjeta inteligente 4 del aparato fijamente instalada en dicho aparato forma por así decirlo un ancla de seguridad para todo el sistema. Es posible una codificación o recodificación interna para garantizar la protección del acceso incluso bajo ataques físicos. El sistema hace posible una rápida "inutilización" en caso de ataques al módulo. Se tiene que borrar únicamente una clave interna o una clave parcial interna, con lo que no es necesario sobrescribir voluminosos datos en la memoria. Sin embargo, existe en principio también la posibilidad de borrar o sobrescribir todos los datos. En el marco del módulo 1 puede efectuarse entonces una gestión de usuario, de clave o de ciclo vital que securice la identificabilidad o direccionabilidad de un módulo durante diferentes fases de su ciclo vital. En este caso, es posible una protección de acceso controlada en tiempo, es decir que pueda ajustarse el período de validez de derechos de acceso, de modo que la duración de la empleabilidad de datos sensibles pueda ser ajustada por usuarios determinados.
Asimismo, es recomendable prever la estructura de la carcasa 2 como, por así decirlo, una envoltura de protección y prever la disposición de los componentes de modo que se eviten manipulaciones. Esto se logra con ayuda de un diseño de circuito y de firmware resistente a mediciones. Se trabaja usualmente con placas de circuito impreso multicapa, un ocultamiento de componentes y un equipamiento muy restringido. Es recomendable a este respecto la utilización de componentes BGA, cuyas filas de contactos interiores sólo pueden contactarse con dificultad. A través de una mensajería segura se generan canales de comunicación seguros entre los componentes.
El ejemplo de realización se ha explicado con ayuda de una clave de módulo y una clave de transporte. Sin embargo, puede ser conveniente - como se ha explicado - que se empleen varias (por ejemplo, dos) claves de módulo y varias (por ejemplo, dos) claves de transporte.

Claims (7)

1. Procedimiento de custodia securizada de datos, en el que se utiliza un módulo de seguridad (1) que presenta al menos una carcasa sólidamente cerrada (2) y al menos una memoria (3) para los datos (D) a custodiar, dispuesta en la carcasa (2), así como al menos una tarjeta de chip de aparato (4) fijamente instalada en la carcasa (2),
en el que se conecta a una interfaz (5) dispuesta en o sobre la carcasa (2) un dispositivo lector (6) de tarjetas de chip en el que pueden enchufarse una o varias tarjetas de chip de usuario (7),
en el que se ingresan datos en la memoria (3) a través de una interfaz (5') después de una comprobación de la autenticidad, integridad y/o confidencialidad de dichos datos, y a través de dicha interfaz se entregan datos (D) securizados en la memoria (3) después de la comprobación de la autorización del usuario,
en el que se almacenan en la memoria (3) los datos ingresados (D) en forma codificada o securizada por medio de al menos un clave de módulo,
en el que la clave del módulo está compuesta de al menos una primera clave parcial de módulo (M_{1}) archivada en la tarjeta de chip (4) del aparato y una segunda clave parcial de módulo (M_{2}) archivada en la tarjeta de chip (7) del usuario,
en el que la carcasa (2) lleva asociados uno o varios sensores de seguridad (9) que están unidos con un controlador de seguridad (10) dispuesto en la carcasa (2), estando archivada en el controlador de seguridad (10) una tercera clave parcial de módulo (M_{3}) y conteniendo adicionalmente la clave del módulo esta tercera clave parcial de módulo (M_{1}, M_{2}, M_{3}), y
en el que se detectan con los sensores de seguridad (9) una manipulación y/o un desperfecto de la carcasa y seguidamente se anula o se modifica al menos una clave parcial (M_{1}, M_{2}, M_{3}) del módulo.
2. Procedimiento según la reivindicación 1, en el que se anula o modifica la tercera clave parcial (M_{3}) del módulo al detectarse una manipulación y/o un desperfecto de la carcasa (2).
3. Procedimiento según cualquiera de las reivindicaciones 1 ó 2, en el que está archivado en el controlador de seguridad (10) un procedimiento de evaluación con el cual se realiza una comprobación y evaluación permanentes y duraderas de las señales de los sensores de seguridad (9).
4. Procedimiento según cualquiera de las reivindicaciones 1 a 3, en el que está fijamente instalada en la carcasa (2) una alimentación de corriente interna (8), por ejemplo una batería y/o un acumulador recargable.
5. Procedimiento según cualquiera de las reivindicaciones 1 a 4, en el que las tarjetas de chip (7) de los usuarios están securizadas por medio de un PIN de usuario.
6. Procedimiento según cualquiera de las reivindicaciones 1 a 5, en el que, para ingresar los datos en el módulo de seguridad, se codifican éstos primeramente fuera del módulo por medio de al menos una clave de transporte y eventualmente se les provee de una firma,
en el que se transmiten seguidamente los datos al módulo y se les descodifica y verifica en el módulo por medio de la clave de transporte archivada de forma securizada en el módulo o temporalmente calculada, y
en el que se codifican o securizan los datos descodificados al mismo tiempo o en un momento posterior por medio de la clave de módulo archivada en el módulo o temporalmente calculada y se archivan en la memoria estos datos codificados o securizados.
7. Procedimiento según cualquiera de las reivindicaciones 1 a 6, en el que, para la entrega de datos desde el módulo de seguridad, se identifica un usuario frente al módulo de seguridad por medio de una tarjeta de chip de usuario, descodificándose y emitiéndose los datos o una parte de los datos en función de la autorización de acceso del respectivo usuario, y
en el que se descodifican los datos por medio de la clave del módulo, la cual se compone de al menos la primera clave parcial del módulo y la segunda clave parcial del módulo, así como adicionalmente la tercera clave parcial del módulo.
ES08018021T 2007-11-16 2008-10-15 Módulo de seguridad. Active ES2353348T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007055248 2007-11-16
DE102007055248A DE102007055248A1 (de) 2007-11-16 2007-11-16 Sicherheitsmodul

Publications (1)

Publication Number Publication Date
ES2353348T3 true ES2353348T3 (es) 2011-03-01

Family

ID=40352756

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08018021T Active ES2353348T3 (es) 2007-11-16 2008-10-15 Módulo de seguridad.

Country Status (5)

Country Link
EP (1) EP2060988B1 (es)
AT (1) ATE484803T1 (es)
DE (2) DE102007055248A1 (es)
ES (1) ES2353348T3 (es)
PL (1) PL2060988T3 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011002703A1 (de) 2011-01-14 2012-07-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels für ein Feldgerät
DE102011002706B4 (de) * 2011-01-14 2013-12-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Schutz eines Sicherheitsmoduls gegen Manipulationsversuche in einem Feldgerät

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US7117369B1 (en) * 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents

Also Published As

Publication number Publication date
DE102007055248A1 (de) 2009-06-25
EP2060988B1 (de) 2010-10-13
DE502008001515D1 (de) 2010-11-25
PL2060988T3 (pl) 2011-04-29
EP2060988A1 (de) 2009-05-20
ATE484803T1 (de) 2010-10-15

Similar Documents

Publication Publication Date Title
ES2664947T3 (es) Procedimiento de control de bloqueo de cerradura, y cerradura
ES2737426T3 (es) Dispositivo y método de manejo de datos confidenciales
ES2328017T3 (es) Procedimiento para la activacion de una unidad de control dispuesta en un alojamiento, que esta protegida frente a un acceso no autorizado a datos.
CN103415855B (zh) 大容量存储设备存储器加密方法、系统及装置
ES2311991T3 (es) Componente para modulo de seguridad.
KR101878682B1 (ko) 컨텐츠를 보호하기 위한 방법 및 저장 매체
US9164927B2 (en) Integrated circuit and memory data protection apparatus and methods thereof
US7093299B1 (en) System for authenticating digital data
ES2428816T3 (es) Dispositivo de cierre
ES2393220T3 (es) Método y sistema para el incremento de la seguridad en la elaboración de firmas electrónicas mediante tarjeta con chip
CN103338985A (zh) 用于车辆安全的方法和设备
ES2400165T3 (es) Procedimiento para proporcionar un acceso controlado a una tarjeta de memoria y tarjeta de memoria
ES2353348T3 (es) Módulo de seguridad.
ES2399461T3 (es) Dispositivo portátil de autenticación
ES2643420T3 (es) Terminal de pago seguro
KR20100108206A (ko) 전기적으로 퓨즈된 암호화 키의 보안을 위한 방법
CN106100854A (zh) 基于权威主体的终端设备的逆向认证方法及系统
KR20090002074A (ko) 보안성이 향상된 일회용 비밀번호에 기반한 사용자 인증장치 및 방법
KR100693874B1 (ko) 판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터
ES2343188T3 (es) Procedimiento para la liberacion de acceso a un sistema de ordenador o a un programa.
ES2314286T3 (es) Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad.
ES2225786T3 (es) Metodo de almacenamiento de datos encriptados.
US20070113277A1 (en) Computer data security method, system and computer utilized thereof
CA3124026A1 (en) Tamper-proof data processing device
US9177161B2 (en) Systems and methods for secure access modules