ES2353348T3 - Módulo de seguridad. - Google Patents
Módulo de seguridad. Download PDFInfo
- Publication number
- ES2353348T3 ES2353348T3 ES08018021T ES08018021T ES2353348T3 ES 2353348 T3 ES2353348 T3 ES 2353348T3 ES 08018021 T ES08018021 T ES 08018021T ES 08018021 T ES08018021 T ES 08018021T ES 2353348 T3 ES2353348 T3 ES 2353348T3
- Authority
- ES
- Spain
- Prior art keywords
- module
- data
- key
- housing
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Abstract
Procedimiento de custodia securizada de datos, en el que se utiliza un módulo de seguridad (1) que presenta al menos una carcasa sólidamente cerrada (2) y al menos una memoria (3) para los datos (D) a custodiar, dispuesta en la carcasa (2), así como al menos una tarjeta de chip de aparato (4) fijamente instalada en la carcasa (2), en el que se conecta a una interfaz (5) dispuesta en o sobre la carcasa (2) un dispositivo lector (6) de tarjetas de chip en el que pueden enchufarse una o varias tarjetas de chip de usuario (7), en el que se ingresan datos en la memoria (3) a través de una interfaz (5') después de una comprobación de la autenticidad, integridad y/o confidencialidad de dichos datos, y a través de dicha interfaz se entregan datos (D) securizados en la memoria (3) después de la comprobación de la autorización del usuario, en el que se almacenan en la memoria (3) los datos ingresados (D) en forma codificada o securizada por medio de al menos un clave de módulo, en el que la clave del módulo está compuesta de al menos una primera clave parcial de módulo (M1) archivada en la tarjeta de chip (4) del aparato y una segunda clave parcial de módulo (M2) archivada en la tarjeta de chip (7) del usuario, en el que la carcasa (2) lleva asociados uno o varios sensores de seguridad (9) que están unidos con un controlador de seguridad (10) dispuesto en la carcasa (2), estando archivada en el controlador de seguridad (10) una tercera clave parcial de módulo (M3) y conteniendo adicionalmente la clave del módulo esta tercera clave parcial de módulo (M1, M2, M3), y en el que se detectan con los sensores de seguridad (9) una manipulación y/o un desperfecto de la carcasa y seguidamente se anula o se modifica al menos una clave parcial (M1, M2, M3) del módulo.
Description
Módulo de seguridad.
La invención concierne a un procedimiento para
la custodia o salvaguardia securizada de datos sensibles o
confidenciales y, en consecuencia, merecedores de protección. Tales
datos merecedores de protección pueden consistir especialmente
también en software, firmware, claves u otros parámetros. En muy
diferentes sectores técnicos y especialmente en la tecnología de la
información existe la necesidad de custodiar con seguridad datos
sensibles de modo que se eviten accesos no autorizados y
manipulaciones no autorizadas de estos datos. En este contexto, es
conocido el recurso de codificar o securizar datos merecedores de
protección en formas muy diferentes. Las claves, parámetros
criptográficos o funciones criptográficas empleados en este contexto
representan ellos mismos datos merecedores de protección. Asimismo,
es conocido el recurso de insertar en un grupo constructivo
técnico, por ejemplo un ordenador, determinados programas en forma
de software o bien de firmware, determinando decisivamente tales
programas la funcionalidad de un grupo constructivo de esta clase,
por ejemplo un ordenador. En este contexto, existe también la
necesidad de proteger fiablemente tal software y/o tal
firmware.
En principio, es conocido el recurso de
utilizar, en relación con la autentificación o la autorización de
acceso de usuarios diferentes, unas tarjetas inteligentes en forma
de smart cards que pueden estar configuradas hoy en día no sólo
como tarjetas puras con memoria, sino también como tarjetas de chip
inteligentes que se emplean casi siempre para un almacenamiento y
comprobación de un PIN. Dentro de tales tarjetas inteligentes se
insertan frecuentemente incluso procedimientos de codificación para
impedir un acceso no autorizado a los datos almacenados dentro de
la tarjeta inteligente. Sin embargo, el espacio de memoria en tales
tarjetas inteligentes es limitado y la velocidad de procesamiento
es pequeña.
Se conoce por el documento US 5,623,637 una
tarjeta con memoria que se puede unir con un ordenador a través de
una interfaz PCMCIA. En la tarjeta con memoria está dispuesta una
tarjeta inteligente con una contraseña almacenada de modo que los
datos archivados en la tarjeta con memoria puedan ser recuperados
por un usuario únicamente después de la entrada de una contraseña
coincidente con la contraseña archivada en la tarjeta inteligente.
El documento WO 00/67097 A1 concierne a un dispositivo de
almacenamiento conectable a un ordenador y dotado de una memoria.
Los datos de la memoria pueden estar codificados, pudiendo
adquirirse la clave únicamente a través de una tarjeta inteligente.
Asimismo, es conocida la división de un secreto en partes
diferentes, transmitiéndose las diferentes partes a usuarios
distintos. De este modo, se puede incrementar la seguridad en su
conjunto (Menezes et al, Handbook of Applied Cryptography,
Boca Raton, FL, CRC Press; US, 01 de Enero de 1997, página 524).
Unos sensores de seguridad, que vigilan la destrucción o el
deterioro de un componente y ponen a un sistema de ordenador fuera
de servicio, son conocidos por Kerstin Lemke, Embedded Security:
Physical Protection against Tampering Attacks, Springer Berlin
Heidelberg, 28 de Marzo de 2006, páginas 207 a 217.
La invención se basa en el problema de crear un
procedimiento de la clase descrita al principio que haga posible
una custodia especialmente segura de datos sensibles o
confidenciales incluso en mayores cantidades.
Para resolver este problema, la invención revela
un procedimiento de custodia securizada de datos, en el que se
utiliza un módulo de seguridad que presenta al menos una carcasa
sólidamente cerrada y al menos una memoria dispuesta en la carcasa
para los datos que se deben custodiar, así como al menos una tarjeta
de chip de aparato fijamente instalada en la carcasa,
en el que se conecta a una interfaz dispuesta en
o sobre la carcasa un aparato lector de tarjetas de chip en el que
se pueden enchufar una o varias tarjetas de chip de usuario,
ingresándose datos en la memoria a través de una interfaz después
de la comprobación de la autenticidad, integridad y/o
confidencialidad de tales datos y emitiéndose a través de dicha
interfaz datos securizados en la memoria después de haber comprobado
la autorización del usuario,
en el que los datos ingresados se almacenan en
la memoria en forma cifrada o securizada por medio de al menos una
clave de módulo,
en el que la clave de módulo está compuesta de
al menos una primera clave parcial de módulo archivada en la
tarjeta de chip del aparato y una segunda clave parcial de módulo
archivada en la tarjeta de chip del usuario,
en el que la carcasa lleva asociados uno varios
sensores de seguridad que están unidos con un controlador de
seguridad dispuesto en la carcasa, estando archivada en el
controlador de seguridad una tercera clave parcial de módulo y
conteniendo adicionalmente la clave de módulo esta tercera clave
parcial de módulo, y detectándose con los sensores de seguridad una
manipulación y/o un desperfecto de la carcasa y anulándose o
variándose seguidamente al menos una clave parcial de módulo.
La invención parte aquí, en primer lugar, del
conocimiento de que incluso grandes cantidades de datos sensibles,
como, por ejemplo, firmware, software, claves u otros parámetros,
pueden securizarse en uno o varios módulos de memoria
convencionales cuando un módulo de memoria de esta clase esté
dispuesto dentro de una carcasa sólidamente cerrada y, además, en
esta carcasa está integrada una tarjeta de chip de aparato fijamente
instalada. Los datos están entonces protegidos en la memoria por
medio de un secreto conocido internamente al módulo e individual
del módulo, si bien en este secreto intervienen porciones tanto de
la tarjeta de chip del aparato como de la tarjeta de chip del
usuario, de modo que es posible un acceso solamente cuando están
presentes las dos porciones. Se emplea aquí primeramente una clave
de módulo que está "compuesta" de varias claves parciales o
que se calcula a base de varias partes. Para fines de utilización
diferentes se pueden emplear claves de módulo distintas. Es
conveniente siempre que una respectiva clave de módulo sea
responsable de la codificación y, en consecuencia, de la
confidencialidad y, además, al menos otra clave de módulo sea
responsable de la integridad. En consecuencia, una clave de módulo
puede utilizarse para la codificación y la otra para el cálculo de
sumas de verificación criptográficas. Las dos claves de módulo se
componen aquí cada una de ellas de varias claves parciales que en
parte o de forma predominante o bien completa pueden ser idénticas.
En consecuencia, los datos están preferiblemente no sólo
"codificados" sino, además, securizados también en su
integridad. Por consiguiente, los datos están securizados en la
memoria, es decir que, aparte del servicio de confidencialidad,
están incluidos también el servicio de integridad y el servicio de
autenticidad. En consecuencia el término de datos securizados
significa preferiblemente la toma en consideración del servicio de
seguridad consistente en confidencialidad, integridad y/o
autenticidad mediante el empleo de fuertes procedimientos de
codificación y fuertes sumas de verificación criptográficas. Tanto
la memoria como la tarjeta de chip del aparato están integradas
sólida e indisolublemente en la carcasa, mientras que la tarjeta de
chip del usuario se conecta directa o indirectamente al módulo de
seguridad para obtener un acceso autorizado. Dispuesto en la carcasa
o integrado en la carcasa significa en el marco de la invención
dispuesto en el recinto interior circundado por la carcasa. Para la
conexión de la tarjeta de chip del usuario, en donde los datos
ingresados están codificados por medio de al menos una clave de
módulo (criptográfica) y, eventualmente securizados en su
integridad, están almacenados o securizados en la memoria, y de un
respectivo lector de tarjetas correspondiente, y para la
transmisión de los datos, están presentes una o varias interfaces.
En este caso, pueden estar presentes varias interfaces separadas
para, por un lado, la tarjeta de chip o el dispositivo lector de
tarjetas de chip y, por otro lado, para los datos que se deben
transmitir. Sin embargo, estas varias interfaces pueden estar
agrupadas en una única unión de enchufado o similares. No obstante,
las funciones pueden ser asumidas también por una única interfaz
(basada en hardware). Se caracteriza por una seguridad especialmente
alta una forma de realización según la invención en la que la
carcasa lleva asociados uno varios sensores de seguridad que están
unidos con un controlador se seguridad dispuesto en la carcasa,
estando archivada en el controlador de seguridad una tercera clave
parcial de módulo y conteniendo adicionalmente la clave de módulo
esta tercera clave parcial de módulo. Con los sensores dispuestos
en o sobre la carcasa se pueden detectar según la invención una
manipulación (no autorizada) y/o un desperfecto de la carcasa de
modo que seguidamente se anule o se modifique al menos una clave
parcial de módulo, por ejemplo la tercera clave parcial de módulo.
La invención parte aquí del conocimiento de que puede garantizarse
una seguridad especialmente alta cuando se protegen los datos en el
módulo no sólo sobre la base de las dos claves parciales ya
descritas en la tarjeta de chip del aparato y en la tarjeta de chip
del usuario, sino, además, sobre la base de una tercera clave
parcial que está archivada en el controlador de seguridad y que
depende funcionalmente de la vigilancia de los sensores de
seguridad. En consecuencia, el módulo de seguridad según la
invención dispone de una "sensórica y evaluación antifraude",
ya que para el acceso a los datos sensibles o para su
descodificación se necesita la clave de módulo compuesta de al menos
tres claves parciales. En consecuencia, se trabaja según un
"procedimiento de secreto dividido" en el que intervienen en
el secreto conocido internamente al módulo e individual del módulo
al menos tres porciones, a saber, por un lado, la porción de la
tarjeta de chip del aparato, por otro lado la porción de la tarjeta
de chip del usuario y finalmente la porción que está archivada en el
controlador antifraude. Únicamente en caso de que estén presentes
estas tres porciones es posible un acceso autorizado. En este
contexto, es conveniente que en el controlador se seguridad esté
archivado un procedimiento de evaluación con el cual se efectúen una
comprobación y una evaluación permanentes y duraderas de las
señales de los sensores. Siempre que se intente manipular el módulo
de seguridad, por ejemplo abrirlo a la fuerza, reaccionan los
sensores, con lo que existe, a través del controlador de seguridad,
la posibilidad de anular o modificar una clave parcial y
especialmente la tercera clave parcial, de modo que en conjunto ya
no es posible entonces un acceso a los datos. En un
perfeccionamiento preferido existe también la posibilidad de que,
en el caso de un ataque de esta clase, incluso se borren total o
parcialmente varias o bien todas las claves parciales y/o los datos
securizados.
Según otra propuesta de la invención, se ha
previsto que en la carcasa esté fijamente instalada una alimentación
de corriente interna. Esta alimentación de corriente puede
consistir en una batería no recargable. Preferiblemente, está
previsto un acumulador recargable que puede recargarse de forma
continua o al menos temporal. Es conveniente entonces que, al
interrumpirse la alimentación de corriente, por ejemplo en caso de
un ataque o bien en caso de substracción del módulo y de una
alimentación de corriente decreciente, se produzca una anulación de,
en cualquier caso, una clave parcial. Siempre que la alimentación
de corriente sea suficiente, existe también la posibilidad de que
se borren varias claves parciales o bien todos los datos. En
cualquier caso, se garantiza que, al producirse una interrupción
completa de la alimentación de corriente, ya no estén disponibles
los datos, puesto que previamente se ha anulado al menos una de las
claves parciales.
Es también objeto de la invención un
procedimiento para el ingreso de datos en un módulo de seguridad de
la clase descrita. En este caso, los datos se codifican primero
fuera del módulo (en un entorno securizado) por medio de una clave
de transporte o varias claves de transporte y se le provee de una
firma. A continuación, se transmiten los datos al módulo y se les
descodifica y verifica en el módulo por medio de la clave de
transporte archivada en forma securizada y temporalmente calculada.
Al mismo tiempo o más tarde, se codifican los datos descodificados
por medio de la clave de módulo (o de varias claves de módulo)
temporalmente calculada en el módulo y se les provee de sumas de
verificación criptográficas. Los datos así codificados o securizados
son archivados en la memoria interna al módulo. La invención parte
aquí del conocimiento de que es conveniente que los datos sensibles
presentes inicialmente fuera del módulo de seguridad se securicen en
el "recorrido de transporte" concretamente con la clave o
claves de transporte citadas. Las claves de transporte pueden estar
archivadas también en la tarjeta de chip de aparato fijamente
integrada en el módulo de seguridad. Al cargarlos en el módulo, los
datos son descodificados y verificados por la tarjeta de chip del
aparato. Sin embargo, existe también la posibilidad de que la
tarjeta de chip del aparato descodifique solamente las claves de
transporte y los contenedores de datos seleccionados (pequeños
contenedores de datos). La descodificación de mayores juegos de
datos puede tener lugar en un controlador dispuesto adicionalmente
en la carcasa. Después de una verificación exitosa se protegen los
datos con las claves de módulo descritas conocidas tan sólo
internamente al módulo e individuales del módulo y se les archiva
dentro del módulo. En consecuencia, en el marco ce la invención se
diferencia entre, por un lado, la clave o las claves de transporte
y, por otro, la clave o las claves del módulo. Los derechos de
acceso a los datos son administrados entonces en función de otras
respectivas tarjetas de chip de usuario externas que deben ser
aportadas y son convertidos a la forma de un sistema de ficheros
criptográficos internos. En principio, existe aquí la posibilidad de
que la clave de transporte esté compuesta también de al menos dos y
preferiblemente al menos tres claves parciales de transporte. En
este caso, una primera clave parcial de transporte puede estar
archivada en la tarjeta de chip del aparato y una segunda clave
parcial de transporte puede estarlo en una tarjeta de chip de
usuario. Esta tarjeta de chip de usuario consiste en una tarjeta
que necesita un usuario, por ejemplo el administrador, para
securizar los datos en el módulo de seguridad. Asimismo, puede
estar prevista una tercera clave parcial de transporte que esté
archivada en el controlador de seguridad o en el controlador
antifraude. En consecuencia, los datos sensibles se protegen
también sobre la base de varias claves parciales en el recorrido de
transporte desde el sitio emisor hasta el módulo. Dos claves
parciales pueden encontrarse en el propio módulo, a saber, en la
tarjeta de chip del aparato y en el controlador antifraude. Una
clave parcial adicional puede estar almacenada en la tarjeta de
chip del usuario. Preferiblemente, todas estas claves parciales son
necesarias para "cargar" los datos sensibles y, en
consecuencia, para ingresar los datos en el módulo. Las claves
parciales se reúnen tan sólo temporalmente en la tarjeta de chip
del aparato para el proceso de carga, es decir, para el proceso de
ingreso. Al ingresarlos o cargarlos en el módulo, los datos son
descodificados por medio de la tarjeta de chip del aparato o
internamente al módulo empleando la clave de transporte y se
verifican la integridad y la autenticidad de los datos. Después de
una verificación exitosa se protegen los datos empleando la clave
de módulo conocida tan sólo internamente al módulo e individual del
módulo, y se archivan dichos datos dentro del módulo. La clave del
módulo puede estar compuesta - como ya se ha descrito - por varias
claves parciales, por ejemplo tres claves parciales. Por lo demás,
no es necesario que la clave de transporte esté compuesta de varias
claves parciales o se calcule a partir de ellas. En realidad, la
clave de transporte - securizada a través de la clave del módulo -
puede almacenarse en el módulo. En particular, la clave de
transporte está disponible dentro del módulo únicamente después del
cálculo de la clave del módulo a partir de las claves parciales del
mismo.
Asimismo, es también objeto de la invención un
procedimiento de entrega de datos desde un módulo de seguridad de
la clase descrita. En este caso, un usuario se autentifica frente al
módulo de seguridad por medio de una tarjeta de chip de usuario.
Los datos securizados o una parte de los datos securizados son
descodificados en función de la autorización de acceso del
respectivo usuario, y se verifica y emite la integridad,
descodificándose los datos por medio de la clave del módulo, que se
compone al menos de una primera clave parcial, una segunda clave
parcial y preferiblemente una tercera clave parcial. En este caso,
puede tratarse de las claves parciales de módulo descritas que
están archivadas en la tarjeta de chip del aparato, en la tarjeta de
chip del usuario y eventualmente en el controlador de seguridad. La
identificación del usuario se efectúa preferiblemente con ayuda de
una tarjeta de chip de usuario que está concebida como tarjeta
inteligente con vinculación personal a través de un PIN.
En lo que sigue se explica la invención con más
detalle ayudándose de un dibujo que representa solamente un ejemplo
de realización. El dibujo único muestra esquemáticamente un módulo
de seguridad 1 según la invención que hace posible una custodia
securizada de datos sensibles o confidenciales y, en consecuencia,
merecedores de protección. Estos datos pueden consistir, por
ejemplo, en firmware, software o bien claves. Este módulo de
seguridad 1 puede incrustarse en un grupo constructivo circundante
del módulo de seguridad, por ejemplo en un ordenador, viniendo
determinada entonces la funcionalidad de tal grupo constructivo (no
representado), por ejemplo, por los datos almacenados en el módulo
de seguridad 1. En consecuencia, en el módulo de seguridad puede
estar securizado un software o bien un firmware que necesita el
módulo constructivo circundante para su funcionamiento. Así, existe
la posibilidad de que el grupo constructivo consista en un ordenador
que, por ejemplo, en el transcurso del "arranque" necesite un
software o un firmware determinados y acceda en este caso al
software almacenado en el módulo de seguridad. De este modo, con
ayuda del módulo de seguridad se puede cargar, por ejemplo, un
módulo funcional reconfigurable, por ejemplo un FPGA.
Es de importancia especial el hecho de que el
módulo de seguridad 1 presenta ante todo una carcasa sólidamente
cerrada 2 que garantiza una alta protección física contra accesos no
autorizados. Dentro de esta carcasa 2 está dispuesta una memoria 3
en la que se almacenan los datos que se deben securizar. Puede
tratarse aquí de uno o varios módulos de memoria convencionales.
Asimismo, en la carcasa 2 está fijamente instalada una tarjeta de
chip de aparato 4 en una forma segura contra manipulación. La
tarjeta de chip de aparato 4 puede estar concebida como una tarjeta
inteligente. Además, en la figura se ha insinuado que el módulo de
seguridad 1 puede presentar una o varias interfaces 5, 5'. A la
interfaz 5 puede conectarse ante todo un dispositivo lector 6 de
tarjetas de chip, enchufándose en este dispositivo lector de
tarjetas de chip una o bien preferiblemente diferentes tarjetas de
chip de usuario 7. La interfaz insinuada 5' sirve como interfaz de
datos, pero también sirve para que los datos a securizar o ya
securizados sean ingresados en el módulo de seguridad 1 o emitidos
desde dicho módulo de seguridad 1. Las tarjetas de chip de usuario 7
pueden estar concebidas también como tarjetas inteligentes. Las
interfaces 5 y 5' pueden estar integradas en una única unión de
enchufado o similares.
Asimismo, en el módulo de seguridad 1 está
integrado un dispositivo de alimentación de corriente 8, por ejemplo
un acumulador, que puede ser recargado desde fuera. La unión de las
distintas partes integrantes del módulo de seguridad no está
representada en la figura.
En el marco de un primer aspecto de la invención
se ha previsto ahora ante todo que los datos sensibles generados
fuera del módulo de seguridad 1 sean cargados en el módulo de
seguridad 1 y, en consecuencia, sean ingresados en dicho módulo de
seguridad y almacenados allí. Los datos pueden consistir, por
ejemplo, en un firmware o software que necesita un grupo
constructivo circundante del módulo de seguridad.
En este caso, se ha insinuado en la figura que
estos datos D se presentan en forma codificada fuera del módulo y
se codifican para ello por medio de una clave de transporte. El
proceso de carga es realizado, por ejemplo, por un administrador
que se identifica frente al módulo de seguridad con una tarjeta de
chip de usuario 7 concebida como tarjeta de administrador. Los
datos D se cargan en el módulo y se descodifican y verifica allí. A
este fin, se archiva la clave de transporte securizada necesaria en
la tarjeta de chip de aparato 4 o bien se la descodifica
temporalmente en dicha tarjeta de chip de aparato.
Es ahora de importancia especial en el marco de
la invención el que los datos descodificados y verificados sean
protegidos después de una verificación exitosa con un secreto
conocido tan sólo internamente al módulo e individual del módulo y
sean archivados dentro del módulo 1. En consecuencia, los datos D
son codificados o securizados por medio de una clave de módulo y
son archivados o securizados en la memoria en esta forma codificada
o securizada. Según la invención, esta clave del módulo se compone
ahora de varias claves parciales M_{1}, M_{2}, M_{3}, con lo
que resulta una alta seguridad de acceso según la invención. La
clave del módulo o sus claves parciales pueden generarse con
procedimientos criptográficos conocidos.
Según la invención, la clave del módulo se
compone ante todo de una primera clave parcial de módulo M_{1} y
una segunda clave parcial de módulo M_{2}, estando archivada la
primera clave parcial M_{1} del módulo en la tarjeta de chip 4
del aparato y estando archivada la segunda clave parcial M_{2} del
módulo en la tarjeta de chip 7 del usuario. Se garantiza una
seguridad especialmente alta haciendo que esté prevista, además,
una tercera clave parcial de módulo M_{3} de modo que la clave del
módulo se componga en total de tres claves parciales M_{1},
M_{2}, M_{3}. A este fin, en el ejemplo de realización se ha
previsto que en la carcasa de seguridad 2 del módulo de seguridad 1
estén integrados un gran número de sensores de seguridad 9 que estén
unidos con un controlador de seguridad 10 dispuesto en la carcasa o
que cooperen con un controlador de esta clase. En este controlador
de seguridad 10 está archivada la tercera clave parcial M_{3} del
módulo. La clave del módulo se calcula empleando robustos
mecanismos criptográficos, interviniendo en esta clave del módulo
porciones de la tarjeta de chip 4 del aparato, la tarjeta de chip 7
del usuario y el controlador de seguridad 10, de modo que solamente
empleando las tres porciones M_{1}, M_{2}, M_{3} es posible un
acceso. En este contexto, es de importancia que se detecte
fiablemente con los sensores antifraude 9 una manipulación no
autorizada o un desperfecto de la carcasa 2 y que seguidamente se
anule o se modifique al menos una clave parcial del módulo, por
ejemplo la tercera clave parcial M_{3} del módulo. En
consecuencia, si se intenta romper, taladrar o manipular de otra
manera la carcasa 2, esto es reconocido por la sensórica antifraude
y el controlador antifraude 10 borra seguidamente al menos una
clave parcial del módulo, con lo que ya no es posible un acceso. En
este caso, se reconocen con alta seguridad manipulaciones de clases
muy diferentes en la envoltura física 2 del módulo 1, tales como,
por ejemplo, manipulaciones mecánicas o bien químicas del tipo de
taladrado o disolución. En el controlador de seguridad 10 está
archivado un software de evaluación que realiza una comprobación y
evaluación permanentes y duraderas de la sensórica 9. El software de
evaluación calcula, por medio de diferentes campos de líneas
características y probabilidades de aparición de eventos de los
diferentes sensores (firmas de eventos), la posibilidad de un ataque
físico al módulo y dispara entonces una alarma correspondiente. El
software de evaluación tiene en cuenta aquí efectos a largo plazo,
por ejemplo modificaciones de líneas características de sensores 9.
Se realizan funciones de autoensayo permanentemente redundantes que
sirven para reconocer fallos de los sensores. La alimentación de
corriente 8 insinuada en la figura puede estar concebida como una
alimentación de corriente interior de varias etapas para garantizar
una autovigilancia autónoma.
Dentro del módulo 1 se efectúa en el marco de la
invención una administración y securización autónomas de los datos
D respecto de derechos de acceso, confidencialidad e integridad. En
este caso, puede estar prevista una gestión de clave multietapa que
haga posibles un sencillo cambio de clave y una sencilla formación
de dominios administrativos diferentes. La tarjeta inteligente 4
del aparato fijamente instalada en dicho aparato forma por así
decirlo un ancla de seguridad para todo el sistema. Es posible una
codificación o recodificación interna para garantizar la protección
del acceso incluso bajo ataques físicos. El sistema hace posible una
rápida "inutilización" en caso de ataques al módulo. Se tiene
que borrar únicamente una clave interna o una clave parcial
interna, con lo que no es necesario sobrescribir voluminosos datos
en la memoria. Sin embargo, existe en principio también la
posibilidad de borrar o sobrescribir todos los datos. En el marco
del módulo 1 puede efectuarse entonces una gestión de usuario, de
clave o de ciclo vital que securice la identificabilidad o
direccionabilidad de un módulo durante diferentes fases de su ciclo
vital. En este caso, es posible una protección de acceso controlada
en tiempo, es decir que pueda ajustarse el período de validez de
derechos de acceso, de modo que la duración de la empleabilidad de
datos sensibles pueda ser ajustada por usuarios determinados.
Asimismo, es recomendable prever la estructura
de la carcasa 2 como, por así decirlo, una envoltura de protección
y prever la disposición de los componentes de modo que se eviten
manipulaciones. Esto se logra con ayuda de un diseño de circuito y
de firmware resistente a mediciones. Se trabaja usualmente con
placas de circuito impreso multicapa, un ocultamiento de
componentes y un equipamiento muy restringido. Es recomendable a
este respecto la utilización de componentes BGA, cuyas filas de
contactos interiores sólo pueden contactarse con dificultad. A
través de una mensajería segura se generan canales de comunicación
seguros entre los componentes.
El ejemplo de realización se ha explicado con
ayuda de una clave de módulo y una clave de transporte. Sin
embargo, puede ser conveniente - como se ha explicado - que se
empleen varias (por ejemplo, dos) claves de módulo y varias (por
ejemplo, dos) claves de transporte.
Claims (7)
1. Procedimiento de custodia securizada de
datos, en el que se utiliza un módulo de seguridad (1) que presenta
al menos una carcasa sólidamente cerrada (2) y al menos una memoria
(3) para los datos (D) a custodiar, dispuesta en la carcasa (2),
así como al menos una tarjeta de chip de aparato (4) fijamente
instalada en la carcasa (2),
en el que se conecta a una interfaz (5)
dispuesta en o sobre la carcasa (2) un dispositivo lector (6) de
tarjetas de chip en el que pueden enchufarse una o varias tarjetas
de chip de usuario (7),
en el que se ingresan datos en la memoria (3) a
través de una interfaz (5') después de una comprobación de la
autenticidad, integridad y/o confidencialidad de dichos datos, y a
través de dicha interfaz se entregan datos (D) securizados en la
memoria (3) después de la comprobación de la autorización del
usuario,
en el que se almacenan en la memoria (3) los
datos ingresados (D) en forma codificada o securizada por medio de
al menos un clave de módulo,
en el que la clave del módulo está compuesta de
al menos una primera clave parcial de módulo (M_{1}) archivada en
la tarjeta de chip (4) del aparato y una segunda clave parcial de
módulo (M_{2}) archivada en la tarjeta de chip (7) del
usuario,
en el que la carcasa (2) lleva asociados uno o
varios sensores de seguridad (9) que están unidos con un controlador
de seguridad (10) dispuesto en la carcasa (2), estando archivada en
el controlador de seguridad (10) una tercera clave parcial de
módulo (M_{3}) y conteniendo adicionalmente la clave del módulo
esta tercera clave parcial de módulo (M_{1}, M_{2}, M_{3}),
y
en el que se detectan con los sensores de
seguridad (9) una manipulación y/o un desperfecto de la carcasa y
seguidamente se anula o se modifica al menos una clave parcial
(M_{1}, M_{2}, M_{3}) del módulo.
2. Procedimiento según la reivindicación 1, en
el que se anula o modifica la tercera clave parcial (M_{3}) del
módulo al detectarse una manipulación y/o un desperfecto de la
carcasa (2).
3. Procedimiento según cualquiera de las
reivindicaciones 1 ó 2, en el que está archivado en el controlador
de seguridad (10) un procedimiento de evaluación con el cual se
realiza una comprobación y evaluación permanentes y duraderas de
las señales de los sensores de seguridad (9).
4. Procedimiento según cualquiera de las
reivindicaciones 1 a 3, en el que está fijamente instalada en la
carcasa (2) una alimentación de corriente interna (8), por ejemplo
una batería y/o un acumulador recargable.
5. Procedimiento según cualquiera de las
reivindicaciones 1 a 4, en el que las tarjetas de chip (7) de los
usuarios están securizadas por medio de un PIN de usuario.
6. Procedimiento según cualquiera de las
reivindicaciones 1 a 5, en el que, para ingresar los datos en el
módulo de seguridad, se codifican éstos primeramente fuera del
módulo por medio de al menos una clave de transporte y
eventualmente se les provee de una firma,
en el que se transmiten seguidamente los datos
al módulo y se les descodifica y verifica en el módulo por medio de
la clave de transporte archivada de forma securizada en el módulo o
temporalmente calculada, y
en el que se codifican o securizan los datos
descodificados al mismo tiempo o en un momento posterior por medio
de la clave de módulo archivada en el módulo o temporalmente
calculada y se archivan en la memoria estos datos codificados o
securizados.
7. Procedimiento según cualquiera de las
reivindicaciones 1 a 6, en el que, para la entrega de datos desde
el módulo de seguridad, se identifica un usuario frente al módulo de
seguridad por medio de una tarjeta de chip de usuario,
descodificándose y emitiéndose los datos o una parte de los datos en
función de la autorización de acceso del respectivo usuario, y
en el que se descodifican los datos por medio de
la clave del módulo, la cual se compone de al menos la primera
clave parcial del módulo y la segunda clave parcial del módulo, así
como adicionalmente la tercera clave parcial del módulo.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007055248 | 2007-11-16 | ||
DE102007055248A DE102007055248A1 (de) | 2007-11-16 | 2007-11-16 | Sicherheitsmodul |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2353348T3 true ES2353348T3 (es) | 2011-03-01 |
Family
ID=40352756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES08018021T Active ES2353348T3 (es) | 2007-11-16 | 2008-10-15 | Módulo de seguridad. |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2060988B1 (es) |
AT (1) | ATE484803T1 (es) |
DE (2) | DE102007055248A1 (es) |
ES (1) | ES2353348T3 (es) |
PL (1) | PL2060988T3 (es) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011002703A1 (de) | 2011-01-14 | 2012-07-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels für ein Feldgerät |
DE102011002706B4 (de) * | 2011-01-14 | 2013-12-19 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Schutz eines Sicherheitsmoduls gegen Manipulationsversuche in einem Feldgerät |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US7117369B1 (en) * | 1999-05-03 | 2006-10-03 | Microsoft Corporation | Portable smart card secured memory system for porting user profiles and documents |
-
2007
- 2007-11-16 DE DE102007055248A patent/DE102007055248A1/de not_active Ceased
-
2008
- 2008-10-15 DE DE502008001515T patent/DE502008001515D1/de active Active
- 2008-10-15 ES ES08018021T patent/ES2353348T3/es active Active
- 2008-10-15 AT AT08018021T patent/ATE484803T1/de active
- 2008-10-15 EP EP08018021A patent/EP2060988B1/de active Active
- 2008-10-15 PL PL08018021T patent/PL2060988T3/pl unknown
Also Published As
Publication number | Publication date |
---|---|
DE102007055248A1 (de) | 2009-06-25 |
EP2060988B1 (de) | 2010-10-13 |
DE502008001515D1 (de) | 2010-11-25 |
PL2060988T3 (pl) | 2011-04-29 |
EP2060988A1 (de) | 2009-05-20 |
ATE484803T1 (de) | 2010-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2664947T3 (es) | Procedimiento de control de bloqueo de cerradura, y cerradura | |
ES2737426T3 (es) | Dispositivo y método de manejo de datos confidenciales | |
ES2328017T3 (es) | Procedimiento para la activacion de una unidad de control dispuesta en un alojamiento, que esta protegida frente a un acceso no autorizado a datos. | |
CN103415855B (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
ES2311991T3 (es) | Componente para modulo de seguridad. | |
KR101878682B1 (ko) | 컨텐츠를 보호하기 위한 방법 및 저장 매체 | |
US9164927B2 (en) | Integrated circuit and memory data protection apparatus and methods thereof | |
US7093299B1 (en) | System for authenticating digital data | |
ES2428816T3 (es) | Dispositivo de cierre | |
ES2393220T3 (es) | Método y sistema para el incremento de la seguridad en la elaboración de firmas electrónicas mediante tarjeta con chip | |
CN103338985A (zh) | 用于车辆安全的方法和设备 | |
ES2400165T3 (es) | Procedimiento para proporcionar un acceso controlado a una tarjeta de memoria y tarjeta de memoria | |
ES2353348T3 (es) | Módulo de seguridad. | |
ES2399461T3 (es) | Dispositivo portátil de autenticación | |
ES2643420T3 (es) | Terminal de pago seguro | |
KR20100108206A (ko) | 전기적으로 퓨즈된 암호화 키의 보안을 위한 방법 | |
CN106100854A (zh) | 基于权威主体的终端设备的逆向认证方法及系统 | |
KR20090002074A (ko) | 보안성이 향상된 일회용 비밀번호에 기반한 사용자 인증장치 및 방법 | |
KR100693874B1 (ko) | 판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터 | |
ES2343188T3 (es) | Procedimiento para la liberacion de acceso a un sistema de ordenador o a un programa. | |
ES2314286T3 (es) | Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad. | |
ES2225786T3 (es) | Metodo de almacenamiento de datos encriptados. | |
US20070113277A1 (en) | Computer data security method, system and computer utilized thereof | |
CA3124026A1 (en) | Tamper-proof data processing device | |
US9177161B2 (en) | Systems and methods for secure access modules |