ES2403233T3 - Método para autenticación de acceso a un chip protegido por un dispositivo de prueba - Google Patents

Método para autenticación de acceso a un chip protegido por un dispositivo de prueba

Info

Publication number
ES2403233T3
ES2403233T3 ES10721754T ES10721754T ES2403233T3 ES 2403233 T3 ES2403233 T3 ES 2403233T3 ES 10721754 T ES10721754 T ES 10721754T ES 10721754 T ES10721754 T ES 10721754T ES 2403233 T3 ES2403233 T3 ES 2403233T3
Authority
ES
Spain
Prior art keywords
key
test
test device
chip
cryptogram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10721754T
Other languages
English (en)
Inventor
Pascal Junod
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2403233T3 publication Critical patent/ES2403233T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Tests Of Electronic Circuits (AREA)

Abstract

Método para autenticar acceso a un chip protegido (SC) por un dispositivo de prueba (TD), el dispositivo de pruebaalmacenando al menos una clave común (CK) y una clave de prueba (TK), el chip protegido (SC) almacenando lamisma clave común (CK) y una huella de referencia F(TK) que resulta de una función criptográfica sobre la clave deprueba (TK), el método incluyendo los siguientes pasos: - recepción, por el dispositivo de prueba (TD), de un desafío (R) producido por el chip protegido (SC), - combinación, por el dispositivo de prueba (TD), del desafío (R) recibido con la clave de prueba (TK) mediantela aplicación de una operación matemática (op) bidireccional, encriptando el resultado (TK op R) con la clavecomún (CK), obteniendo un criptograma CK(TK op R), - envío del criptograma CK(TK op R) al chip protegido (SC), - desencriptación, por el chip protegido (SC), del criptograma CK(TK op R) con la clave común (CK),obteniendo una clave de imagen (TK') que representa la clave de prueba (TK) mediante la aplicación, con eldesafío (R), de la operación inversa (op-1) de la operación matemática (op) previamente usada por eldispositivo de prueba (TD), - cálculo de una huella esperada F(TK') de la clave de imagen (TK') con una función criptográficaunidireccional, - verificación de la validez por comparación de la huella esperada F(TK') con la huella de referencia F(TK), - si el resultado de la comparación entre la huella F(TK') de la clave de imagen (TK') y la huella de referenciaF(TK) es positivo, acceso por el dispositivo de prueba (TD) al chip seguro (SC) a modo de prueba.

Description

Método para autenticación de acceso a un chip protegido por un dispositivo de prueba
Campo de la invención
[0001] La invención se refiere al dominio de la protección del acceso a un chip protegido, en particular con un dispositivo de prueba, evitando las operaciones desautorizadas sobre los datos almacenados en las memorias del chip.
Antecedentes técnicos
[0002] Los chips protegidos se usan principalmente en la fabricación de tarjetas inteligentes, módulos de seguridad, dispositivos de identificación y otros circuitos integrados usados en aplicaciones que requieren un alto nivel de seguridad.
[0003] Un acceso protegido a un dispositivo o a una unidad distante se puede autorizar preferiblemente usando una contraseña de un solo uso introducida en una unidad terminal de usuario en respuesta a un desafío enviado por el dispositivo o la unidad distante. Por ejemplo, el documento W02005125078 describe un método para una comunicación segura entre una ubicación central y al menos una estación de cliente, que comprende los siguientes pasos: generación de un secreto inicial y almacenamiento del mismo en la ubicación central; generación de un conjunto de contraseñas de un solo uso, cada una de las contraseñas de un solo uso se asocia a un índice; almacenamiento de un subconjunto del conjunto de contraseñas de un solo uso en la estación del cliente; envío de un desafío a la estación del cliente desde la ubicación central, donde dicho desafío es un índice de dicho subconjunto del conjunto de contraseñas de un solo uso; envío desde la estación del cliente a la ubicación central de la contraseña de un solo uso asociada al índice.
[0004] El documento EP1392052 describe métodos para controlar el acceso a las funciones del dispositivo que incluye los pasos de: recibir una solicitud para habilitar la función del dispositivo; determinar si la función está habilitada; determinar si la función se puede habilitar con autorización; determinar si un solicitante está autorizado para habilitar la función del dispositivo. Si el dispositivo y el solicitante cumplen todas las condiciones la función se puede habilitar. La autorización se puede obtener mediante la generación de un valor de desafío por el dispositivo, almacenamiento del valor de desafío, envío del valor de desafío al solicitante, encriptación del valor de desafío por el solicitante, envío del valor de desafío encriptado de nuevo al dispositivo, desencriptación del valor de desafío encriptado por el dispositivo y comparación del valor de desafío almacenado con el valor de desafío descifrado. Si los dos valores de desafío son iguales, se da la autorización para habilitar la función.
[0005] El documento EP1441313 se refiere en un método criptográfico asimétrico de protección de un chip de lógica electrónica cableado contra el fraude en transacciones entre el chip electrónico y una aplicación que incluye el cálculo de un valor de autenticación a partir de parámetros de entrada en el chip electrónico. El método comprende los pasos de: producción por parte del chip de un número aleatorio específico para la transacción; envío a la aplicación de un primer parámetro calculado por la aplicación antes de la transacción, vinculado al número aleatorio por una relación matemática y almacenado en una o más memorias de datos del chip; cálculo mediante el chip de un segundo parámetro que constituye un valor de autenticación por medio de una función en serie cuyos parámetros de entrada son al menos el número aleatorio específico para la transacción y una clave privada que pertenecen a un par de claves asimétricas; envío del valor de autenticación a la aplicación y verificación de dicho valor de autenticación mediante una función de verificación cuyos parámetros de entrada consisten exclusivamente en parámetros públicos que incluyen al menos la clave pública.
[0006] El documento EP1983466 describe un método y un aparato de autenticación segura para un sistema en un chip (SoC). El SoC puede habilitar la autenticación de una entidad externa que intenta tener acceso a una función o sistema. El SoC y una entidad externa autorizada pueden tener cada uno conocimiento de datos ocultos antes de un intento de autenticación y pueden comunicar datos durante el proceso de autenticación también. Usando como datos, el SoC y la entidad externa pueden ser capaces de generar la misma contraseña y conseguir acceso de sistema. Las contraseñas pueden ser únicas de dos maneras, por ejemplo: por operación y por dispositivo SoC. Un generador de números aleatorio en el tablero del SoC puede permitir que las contraseñas varíen para cada interacción del proceso de autenticación. Cada instancia de un SoC tiene su propia palabra secreta que permite que las contraseñas sean únicas para cada dispositivo.
[0007] Además, se describen diferentes métodos de autenticación segura en "Chapter 10: Identification and Entity Authentication" of "Handbook of Applied Cryptography"; Ed; Menezes A, Oorschot van P; Vanstone S.
[0008] La seguridad de los métodos de autenticación de acceso de la técnica anterior se pueden ver comprometidos bien por ingeniería inversa bien por manipulación de las claves del chip protegido o por comunicación escuchada o escrita entre el dispositivo de acceso y el chip. De hecho, diferentes ataques conocidos, tales como ataques de fuerza bruta, análisis de señal, examen físico del chip, etc. permiten descubrir las claves de encriptación y deducir los desafíos u otros parámetros usados para crear las contraseñas de un solo uso. En algunos otros casos, el proceso de autenticación del dispositivo crea conjuntos de datos transmitidos desde el dispositivo al chip y viceversa que pueden revelar parámetros de seguridad importantes cuando un tercer dispositivo los captura y analiza.
5 Resumen de la invención
[0009] El objetivo de la invención es autenticar un acceso a un chip protegido por un dispositivo de prueba con un nivel de seguridad máximo usando un proceso rápido, eficaz y resistente a los ataques. Por ejemplo, manipular la clave desde el dispositivo de prueba o desde el chip no dará suficientes resultados para conseguir acceso al chip. Además,
10 los conjuntos de datos capturados durante la autenticación no revelan ninguna clave o criptograma útil para simular una autorización de acceso al chip.
[0010] El objetivo se consigue mediante un método para autenticación de acceso a un chip protegido por un dispositivo de prueba, el dispositivo de prueba almacena al menos una clave común y una clave de prueba, el chip protegido
15 almacena la misma clave común y una huella de referencia que resulta de una aplicación de una función criptográfica sobre la clave de prueba, el método incluye los siguientes pasos:
-
recepción, por el dispositivo de prueba, de un desafío producido por el chip protegido,
20 - combinación, por el dispositivo de prueba, del desafío recibido con la clave de prueba aplicando una operación matemática bidireccional, encriptación del resultado con la clave común, obtención de un criptograma,
-
envío del criptograma al chip protegido, 25
-
desencriptación, por el chip protegido, del criptograma con la clave común, obtención de una clave de imagen que representa la clave de prueba mediante la aplicación, con el desafío, de la operación inversa a la operación matemática previamente usada por el dispositivo de prueba,
30 - cálculo de una huella esperada de la clave de imagen con una función criptográfica unidireccional,
-
verificación de la validez por comparación de la huella esperada con la huella de referencia,
-
si el resultado de la comparación entre la huella de la clave de imagen y la huella de referencia es positiva, 35 acceso, por el dispositivo de prueba, al chip seguro en modo de prueba.
[0011] Antes de su distribución en los mercados o para fines de mantenimiento, se evalúan las diferentes funciones del chip protegido con un dispositivo de prueba que accede el chip de manera segura. Una vez que el dispositivo de prueba se autentica con el chip, es decir, se han hecho verificaciones exitosas mediante intercambio de datos de control entre
40 el dispositivo de prueba y el chip, las diferentes pruebas operativas o simulaciones se llevan a cabo en las funciones de hardware y de software y/o programas implementados en el chip. El dispositivo de prueba también puede comprender funciones de configuración o personalización del chip mediante la habilitación, deshabilitación o programación de funciones según los requisitos de aplicaciones previstos para el chip.
45 [0012] La invención proporciona un método para resistir contra una incursión invasiva del chip o contra una incursión tal como un snooping, pero no contra ambas incursiones combinadas.
[0013] Una incursión invasiva es una incursión física contra el chip que será destruido y dejará trazas detectables. Tal incursión permite acceder a las señales que están dentro del chip, extrayendo los datos mediante ingeniería inversa,
50 observando con un microscopio y usando herramientas tales como un taladrador o cortador láser, agujas de sondeo y un probador de haz de electrones.
[0014] Snooping es una técnica de extracción de datos no-destructiva que da acceso desautorizado a los datos no necesariamente durante su transmisión a dispositivos externos. Esta técnica también puede incluir la observación de los
55 cambios de datos por actividad informática de monitorización remota a través de una red, por ejemplo.
[0015] Según una realización preferida, una ventaja del método es la minimización de la transferencia de datos entre el dispositivo de prueba y el chip protegido. En respuesta a un desafío producido por el chip, el dispositivo de prueba envía un criptograma que será analizado y verificado por el chip antes de autorizar al dispositivo de prueba que lleve a cabo
60 pruebas en dicho chip.
[0016] El desafío se puede generar de forma aleatoria, mediante un generador basado en hardware integrado en el chip. En una forma de realización, el chip puede almacenar una lista de desafíos utilizables una sola vez. En otra forma de realización, el desafío puede ser en forma de número usado una sola vez o producido por aumento o disminución
65 monótonamente de un contador desde un valor predefinido.
[0017] Una captura del desafío y/o el criptograma por un tercer dispositivo no permite encontrar la clave de prueba necesaria para la verificación por comparación con la huella almacenada en el chip, asumiendo que la función unidireccional se conoce. De hecho, el criptograma obtenido por encriptación con la clave común de un resultado de una combinación del desafío con la clave de prueba requiere el conocimiento de la clave común, la clave de prueba y la
5 operación matemática bidireccional o función, respectivamente su inversa.
[0018] Si la clave común se pudiera obtener manipulando el chip protegido, la reproducción del criptograma sería más bien difícil porque requiere el conocimiento de la clave de prueba. Contrariamente a la clave común, la clave de prueba no está almacenada en una memoria no volátil del chip protegido.
10 Breve descripción de los dibujos
[0019] La invención se entenderá mejor con la siguiente descripción detallada, que se refiere a las figuras anexas aportadas como ejemplos no limitativos.
15 La figura 1 muestra un diagrama de bloques que representa un dispositivo de prueba conectado a un chip protegido con sus claves, huella y funciones respectivas almacenadas. Un criptograma enviado por el dispositivo de prueba en respuesta a un desafío recibido permite el acceso al chip protegido.
20 La figura 2 muestra el diagrama de bloques de la figura 1 incluyendo datos adicionales que fluyen entre el dispositivo de prueba y el chip protegido como una solicitud para probar y un mensaje de respuesta.
La figura 3 muestra el diagrama de bloques de la figura 1 incluyendo pruebas adicionales y claves comunes que tienen cada una un índice.
25 La figura 4 muestra un diagrama de bloques de un proceso de cálculo de huella que usa una clave de prueba de imagen que encripta un conjunto de datos simples de referencia, el conjunto de datos encriptados de imagen resultante se compara con el conjunto de datos encriptados de referencia.
30 Descripción detallada de la invención
[0020] El dispositivo de prueba TD, como se muestra en la figura 1, almacena datos de identificación en una memoria no volátil que comprende una clave de prueba TK, una clave común CK y un programa capaz de combinar unos datos de entrada con la clave de prueba TK. El programa incluye una operación matemática o función op bidireccional (con una
35 inversa) y biyectiva para aplicar con un desafío R recibido por el dispositivo de prueba TD desde un chip protegido SC conectado al dispositivo de prueba TD para fines de prueba. Una función es biyectiva o una biyección o una correspondencia uno-a-uno si es tanto inyectiva (no hay dos valores mapeados al mismo valor) y sobreyectiva (para cada elemento del dominio de imagen hay algún elemento del dominio de inicio que se mapea a éste). En otras palabras, hay exactamente un elemento del dominio de inicio que mapea a cada elemento del dominio de imagen.
40 [0021] El chip protegido SC almacena en una memoria no volátil:
-
la clave común CK,
45 - una huella F(TK) de la clave de prueba TK obtenida a través de una función criptográfica unidireccional F,
-
1
-
y un programa capaz de aplicar sobre los datos de entrada la op inversa de la operación o función op incluida en el programa almacenado por el dispositivo de prueba (TD).
50 [0022] Estos datos, entre otros, se han introducido en el chip protegido durante los pasos de personalización que completan su fabricación. El dispositivo de prueba TD se adapta luego a los chips disponibles para la prueba incluyendo todos los datos requeridos para la autenticación con los chips.
[0023] Una huella se puede definir como un resultado obtenido mediante el cálculo con una función criptográfica
55 aplicada sobre un conjunto de datos usando una clave, es decir, la clave de prueba TK. Además, el chip protegido comprende preferiblemente un generador aleatorio para producir el desafío R destinado para su envío al dispositivo de prueba TD y medios para procesar un criptograma recibido desde el dispositivo de prueba para llevar a cabo las verificaciones necesarias para la autenticación del dispositivo de prueba. Autenticación significa que sólo el dispositivo de prueba que posee las claves y programas necesarios está autorizado para acceder al chip protegido; otros
60 dispositivos sin los datos de identificación compatibles están excluidos y no son capaces de ejecutar las pruebas.
[0024] En una primera fase (1) el dispositivo de prueba TD recibe del chip protegido SC un desafío R que se combina con la clave de prueba TK gracias a la operación op del programa almacenado. El resultado (TK op R) obtenido así se encripta con la clave común CK para producir un criptograma CK(TK op R). En un segundo paso (2), el dispositivo de
65 prueba TD envía el criptograma CK(TK op R) al chip protegido SC para procesamiento.
[0025] El chip protegido SC desencripta el criptograma CK(TK op R) con la clave común CK y obtiene un resultado TK op R. Como el desafío R se almacena en una memoria temporal del generador, está disponible como datos de entrada
-
1
del programa que incluye la operación inversa op aplicada con el desafío R sobre el resultado TK op R para obtener una imagen TK' de la clave de prueba: 5
-
1 -1
TK op R op R da TK op I = TK, donde I es la identidad o elemento neutral para la operación op y op.
[0026] En otro ejemplo, la operación puede ser la suma del desafío R a la clave de prueba TK y su inversa será la resta del desafío R para obtener la clave TK.
10 [0027] TK + R - R da TK + 0 = TK, 0 es el elemento neutral para operaciones de suma y de resta. Se podría hacer un razonamiento similar con operaciones de multiplicación y división, donde el elemento neutral es 1.
-
1
[0028] En un caso particular, la operación op puede ser la operación XOR cuya inversa op es la misma operación 15 XOR.
[0029] La clave de prueba obtenida representa, en un primer momento, una imagen TK' de la clave de prueba TK real antes de que se haya llevado a cabo la verificación.
20 [0030] Según una primera forma de realización, una función criptográfica unidireccional F, tal como una función hash del tipo SHA256, por ejemplo, se aplica sobre la imagen TK'. La huella obtenida F(TK') se compara con la huella almacenada F(TK) previamente calculada con la misma función tipo hash unidireccional F en la personalización del chip protegido. Cuando los valores comparados de la huella almacenada F(TK) y la huella de imagen F(TK') son los mismos, la clave de prueba TK es válida y el dispositivo de prueba TD se considera como autenticado por el chip protegido SC y
25 se autoriza el acceso para fines de prueba.
[0031] Según una segunda forma de realización, la huella de referencia F(TK) almacenada en el chip protegido comprende uno conjunto de datos simples PD y un conjunto de datos encriptados CD. La clave de imagen TK' se usa como una clave en un módulo criptográfico CM en el que el conjunto de datos simples PD se aplica para obtener un
30 conjunto de datos encriptados CD' de imagen. Después se hace la comparación entre el conjunto de datos encriptados CD de referencia de la huella de referencia F(TK) y el conjunto de datos encriptados de imagen CD' calculada, como se ilustra esquemáticamente en la figura 4.
[0032] En la siguiente descripción, la huella puede ser de cualquier tipo, tal y como se menciona en las dos formas de 35 realización precedentes.
[0033] Según una forma de realización como se ilustra en la figura 2, el método de la invención puede incluir un paso preliminar (1) de envío de una solicitud (RQ) para autenticación al chip protegido SC. Una vez que el chip protegido ha recibido la solicitud RQ, éste manda el desafío R al dispositivo de prueba TD en el paso (2) y recibe el criptograma
40 CK(TK op R) del dispositivo de prueba TD en el paso (3).
[0034] Opcionalmente, un mensaje de respuesta M se puede devolverse en el paso (4) al dispositivo de prueba TD después de que el chip protegido SC haya ejecutado la verificación del criptograma CK(TK op R). El mensaje M indica si la autenticación ha tenido éxito o no, es decir, si los valores de las huellas comparadas son iguales F(TK') = F(TK) o
45 diferentes F(TK') ≠ F(TK). En el último caso, el acceso al chip protegido se bloquea y según un ejemplo se pueden llevar a cabo un número limitado de intentos adicionales de autenticación antes de una desactivación completa del chip.
[0035] Uno de los pasos adicionales (1) o (4) de la figura 2 o ambos se pueden incluir en el método.
50 [0036] El desafío R producido por el chip protegido se puede generar mediante un generador de números pseudoaleatorios de hardware o mediante un algoritmo implementado en un programa de generación almacenado.
[0037] En otra forma de realización, el desafío se puede producir mediante un contador que aumenta o disminuye, desde un valor de inicio dado, en cada conexión del dispositivo de prueba al chip protegido o en cada solicitud de
55 prueba enviada a dicho chip protegido.
[0038] En otra forma de realización, el desafío puede incluir una marca de hora que incluye la fecha y la hora actuales con una precisión predeterminada (1 segundo, 100 milisegundos, 10ms, 1 ms, etc.).
60 [0039] Una combinación de dos o más de las formas de realización precedentes también puede ser posible para generar un desafío.
[0040] Se debe mencionar que la prueba y/o claves comunes (TK, CK) usadas en el método pueden ser del tipo asimétrico o simétrico.
[0041] En otra forma de realización, la clave de prueba puede derivar de un único identificador del dispositivo de prueba TD, mientras que la clave común puede derivar de un único identificador del chip protegido SC.
[0042] En otra forma de realización, el dispositivo de prueba y el chip protegido memorizan una pluralidad de claves comunes. El dispositivo de prueba puede también almacenar una pluralidad de claves de prueba y el chip protegido almacena una pluralidad de huellas calculadas, cada una con una clave de prueba correspondiente almacenada en el dispositivo de prueba.
[0043] Ventajosamente, se puede asociar un índice a cada prueba y clave común para evitar el intento sistemático de todas las claves almacenadas de desencriptar y verificar las operaciones con la huella. Tales intentos podrían retrasar el proceso de autenticación de manera indeseable, particularmente cuando las claves y las huellas son numerosas.
[0044] El índice puede ser una referencia de registro o una indicación de dirección de memoria que indica el lugar en el que se almacenan la clave común y la clave de prueba. El índice también puede ser un número de clasificación de una clave en un conjunto de claves almacenadas en una memoria no volátil. El dispositivo de prueba determina el índice automáticamente o según una secuencia definida por un programa o la entrada de instrucciones de un usuario.
[0045] La figura 3 ilustra una forma de realización en la que el dispositivo de prueba TD almacena tres claves de prueba (TK1, TK2; TK3) y dos claves comunes (CK1, CK2). Las claves de prueba y comunes están preferiblemente acompañadas de un índice respectivo (11, 12, 13), (J1, J2) usado para designar una clave específica para que se seleccione para procesar la autenticación.
[0046] El chip protegido SC almacena las tres huellas de las claves de prueba F(TK1), F(TK2) y F(TK3) acompañadas del índice (I1, I2, I3) que corresponde a las claves de prueba respectivas. Las claves comunes (CK1, CK2) también se almacenan con su índice (J1, J2) como en el dispositivo de prueba TD.
[0047] El criptograma CK1(TK3 op R) enviado desde el dispositivo de prueba en respuesta al desafío R recibido está acompañado del índice (I, J) de las claves usadas en el mismo. En el ejemplo de la figura 3, el criptograma CK1(TK3 op R) se transmite con el índice 13 que designa la clave de prueba TK3 y el índice J1 que designa la clave común CK1.
[0048] A la recepción del criptograma CK1(TK3 op R) por el chip protegido SC, el índice J1 primero se lee para seleccionar la clave común CK1 correcta que se va a usar para la desencriptación del criptograma CK1 (TK3 op R).
-
1
Después de obtener la clave de prueba TK3 aplicando la operación inversa op y calculando una huella de imagen F(TK3'), el chip protegido selecciona la huella de referencia almacenada F(TK3) designada por el índice recibido I3. Después se hace la comparación entre las huellas de imagen y de referencia F(TK3') y F(TK3), que corresponden a la tercera clave de prueba TK3, para autorizar el acceso al chip protegido SC por el dispositivo de prueba TD si ambos valores de huella son idénticos.
[0049] Debe mencionarse que se puede almacenar cualquier número de claves y huellas correspondientes en el dispositivo de prueba y el chip protegido.
[0050] Según una forma de realización, el índice I de la clave de prueba TK transmitido con el criptograma CK1 (TK3 op R) se puede encriptar mediante la clave común CK que encripta el resultado TK op R obtenido por la aplicación de la operación op con el desafío R en la clave de prueba TK.
[0051] En el ejemplo, los datos transmitidos por el dispositivo de prueba TD serán entonces: el criptograma CK1 (TK3 op R), CK1(I3), J1, donde CK1(I3) es el índice de la clave de prueba TK3 encriptado con la clave común CK1. A la recepción, el dispositivo de prueba desencriptará el índice I3 con la clave común CK1 designada por el índice J1. Después de la desencriptación del criptograma CK1(TK3 op R) con la clave común CK1 y de la determinación de la clave de prueba TK3, el índice previamente descifrado I3 se usa luego para seleccionar la huella adecuada F(TK3) para verificar la validez de la clave de prueba TK3.

Claims (12)

  1. REIVINDICACIONES
    1. Método para autenticar acceso a un chip protegido (SC) por un dispositivo de prueba (TD), el dispositivo de prueba almacenando al menos una clave común (CK) y una clave de prueba (TK), el chip protegido (SC) almacenando la
    5 misma clave común (CK) y una huella de referencia F(TK) que resulta de una función criptográfica sobre la clave de prueba (TK), el método incluyendo los siguientes pasos:
    -
    recepción, por el dispositivo de prueba (TD), de un desafío (R) producido por el chip protegido (SC),
    -
    combinación, por el dispositivo de prueba (TD), del desafío (R) recibido con la clave de prueba (TK) mediante
    10 la aplicación de una operación matemática (op) bidireccional, encriptando el resultado (TK op R) con la clave común (CK), obteniendo un criptograma CK(TK op R),
    -
    envío del criptograma CK(TK op R) al chip protegido (SC),
    -
    desencriptación, por el chip protegido (SC), del criptograma CK(TK op R) con la clave común (CK), obteniendo una clave de imagen (TK') que representa la clave de prueba (TK) mediante la aplicación, con el
    15 desafío (R), de la operación inversa (op-1) de la operación matemática (op) previamente usada por el dispositivo de prueba (TD),
    -
    cálculo de una huella esperada F(TK') de la clave de imagen (TK') con una función criptográfica unidireccional,
    -
    verificación de la validez por comparación de la huella esperada F(TK') con la huella de referencia F(TK),
    20 - si el resultado de la comparación entre la huella F(TK') de la clave de imagen (TK') y la huella de referencia F(TK) es positivo, acceso por el dispositivo de prueba (TD) al chip seguro (SC) a modo de prueba.
  2. 2. Método según la reivindicación 1, caracterizado por el hecho de que la huella esperada se obtiene por aplicación
    de una función hash (F) sobre la clave de imagen (TK'). 25
  3. 3. Método según la reivindicación 1, caracterizado por el hecho de que la huella de referencia F(TK) comprende un conjunto de datos simples (PD) y un conjunto de datos encriptados (CD), la clave de imagen (TK') se utiliza como clave para un módulo criptográfico (CM) en el que el conjunto de datos simples (PD) se aplica con el fin de obtener un conjunto de datos encriptados de imagen (CD') resultante, realizándose la comparación entre el conjunto de datos
    30 encriptados (CD) de la huella de referencia F(TK) y el conjunto de datos encriptados de imagen (CD') calculado.
  4. 4. Método según la reivindicación 1, caracterizado por el hecho de que la recepción del desafío (R) por el dispositivo de prueba se realiza de la siguiente manera:
    35 - envío, por el dispositivo de prueba (TD), de una solicitud (RQ) para autenticación al chip protegido (SC), que devuelve el desafío (R) al dispositivo de prueba (TD) a la recepción de dicha solicitud (RQ).
  5. 5. Método según cualquiera de las reivindicaciones 1 a 4, caracterizado por el hecho de que el chip protegido (SC)
    devuelve un mensaje de respuesta (M) que indica al dispositivo de prueba (TD) el resultado de la comparación entre la 40 huella F(TK') de la clave de imagen (TK') y la huella de referencia F(TK).
  6. 6. Método según cualquiera de las reivindicaciones 1 a 5, caracterizado por el hecho de que el desafío (R) se produce por el chip protegido (SC) mediante un generador de números pseudoaleatorios de hardware o por un algoritmo implementado en un programa de generación almacenado.
  7. 7. Método según cualquiera de las reivindicaciones 1 a 5, caracterizado por el hecho de que el desafío (R) se produce por un contador que incrementa o disminuye, desde un valor de inicio dado, en cada conexión del dispositivo de prueba (TD) con el chip protegido (SC) o en cada solicitud de prueba enviada a dicho chip protegido (SC).
    50 8. Método según cualquiera de las reivindicaciones 1 a 7, caracterizado por el hecho de que el desafío (R) comprende una marca de hora que incluye una fecha y una hora actuales con una precisión predeterminada.
  8. 9. Método según cualquiera de las reivindicaciones 1 a 8, caracterizado por el hecho de que el dispositivo de prueba
    (TD) y el chip protegido (SC) memorizan una pluralidad de claves comunes (CK). 55
  9. 10. Método según cualquiera de las reivindicaciones 1 a 9, caracterizado por el hecho de que el dispositivo de prueba (TD) almacena una pluralidad de claves de prueba (TK) y por el hecho de que el chip protegido (SC) almacena una pluralidad de huellas F(TK) calculadas cada una con la clave de prueba correspondiente (TK) almacenada en el dispositivo de prueba (TD).
  10. 11. Método según las reivindicaciones 9 o 10, caracterizado por el hecho de que cada clave común (CK) almacenada en el dispositivo de prueba (TD) y en el chip protegido (SC) y cada clave de prueba (TK) almacenada en el dispositivo de prueba (TD) y las huellas correspondientes F(TK) almacenadas en el chip protegido (SC) están acompañadas de un índice (I; J) para la selección de una clave de prueba específica (TK), una clave común (CK) y una huella F(TK)
    65 específica durante el proceso de autenticación de acceso.
  11. 12. Método según la reivindicación 11, caracterizado por el hecho de que el criptograma CK(TK op R) enviado por el dispositivo de prueba (TD) al chip protegido (SC) está acompañado del índice (I, J) de la clave de prueba y común (TK, CK) respectivas utilizadas en dicho criptograma CK(TK op R).
    5 13. Método según la reivindicación 11, caracterizado por el hecho de que el chip protegido (SC) selecciona el índice recibido (J) para designar la clave común (CK) que se va a utilizar para la desencriptación del criptograma CK(TK op R) y el índice (I) de la huella F(TK) que se va a utilizar para verificar la validez de la clave de prueba (TK) determinada a partir del criptograma CK(TK op R).
    10 14. Método según la reivindicación 12, caracterizado por el hecho de que el índice (I) de la clave de prueba (TK) usada en el criptograma CKj(TKi op R) se encripta con la clave común (CK) correspondiente al índice (J) transmitido con el criptograma CK(TK op R).
  12. 15. Método según la reivindicación 14, caracterizado por el hecho de que el chip protegido (SC) desencripta el índice
    15 (I) de la clave de prueba (TK) con la clave común (CK) designada por el índice (J) que acompaña al criptograma CK(TK op R), dicho índice desencriptado (I) se usa para seleccionar la huella F(TK) adecuada para verificar la validez de la clave de prueba (TK) determinada a partir del criptograma CK(TK op R).
ES10721754T 2009-05-13 2010-05-11 Método para autenticación de acceso a un chip protegido por un dispositivo de prueba Active ES2403233T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09160096A EP2251813A1 (en) 2009-05-13 2009-05-13 Method for authenticating access to a secured chip by a test device
EP09160096 2009-05-13
PCT/EP2010/056409 WO2010130709A1 (en) 2009-05-13 2010-05-11 Method for authenticating access to a secured chip by a test device

Publications (1)

Publication Number Publication Date
ES2403233T3 true ES2403233T3 (es) 2013-05-16

Family

ID=40764366

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10721754T Active ES2403233T3 (es) 2009-05-13 2010-05-11 Método para autenticación de acceso a un chip protegido por un dispositivo de prueba

Country Status (12)

Country Link
US (1) US8595498B2 (es)
EP (2) EP2251813A1 (es)
JP (1) JP5563067B2 (es)
KR (1) KR101659110B1 (es)
CN (1) CN102422296B (es)
BR (1) BRPI1011378B1 (es)
ES (1) ES2403233T3 (es)
HK (1) HK1166528A1 (es)
PL (1) PL2430583T3 (es)
PT (1) PT2430583E (es)
TW (1) TWI503688B (es)
WO (1) WO2010130709A1 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186798B (zh) * 2011-12-27 2017-08-01 国民技术股份有限公司 一种ic卡生产测试系统
US9173085B2 (en) * 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
EP2720167A1 (en) 2012-10-11 2014-04-16 Nagravision S.A. Method and system for smart card chip personalization
US9165163B2 (en) * 2012-11-30 2015-10-20 Broadcom Corporation Secure delivery of processing code
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
EP2755364A1 (en) * 2013-01-11 2014-07-16 ST-Ericsson SA Authentication systems
EP2797334A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
KR102190469B1 (ko) 2013-12-05 2020-12-11 삼성전자주식회사 보안 회로 및 이를 포함하는 보안 시스템
CN104777761B (zh) * 2014-01-15 2018-04-27 上海华虹集成电路有限责任公司 实现mcu安全性的方法及电路
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
CN105095780B (zh) * 2014-05-08 2019-08-16 国民技术股份有限公司 一种芯片内测试端口的访问方法及装置
PL3032448T3 (pl) 2014-12-08 2020-07-13 Ipcom Gmbh & Co. Kg Sposób autoryzacji dostępu do informacji w systemie telekomunikacyjnym
CN105045695B (zh) * 2015-08-17 2018-08-10 大唐微电子技术有限公司 一种芯片进入测试模式的保护方法和系统
EP3185194A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
CN106529221B (zh) * 2016-11-22 2019-03-19 北京中金国信科技有限公司 一种fpga程序防拷贝方法和pci-e密码卡
US10833877B2 (en) * 2017-10-12 2020-11-10 Canon Kabushiki Kaisha Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
CN107967413A (zh) * 2017-11-28 2018-04-27 深圳进化动力数码科技有限公司 软件加密方法及装置
US10990300B2 (en) * 2018-04-16 2021-04-27 Lexmark International, Inc. Methods for restricting read access to supply chips
CN109784032B (zh) * 2018-12-25 2022-02-11 深圳市江波龙电子股份有限公司 测试设备验证方法、测试设备、验证设备和存储装置
FR3093203A1 (fr) * 2019-02-22 2020-08-28 Proton World International N.V. Procédé d'authentification
WO2020240237A1 (en) * 2019-05-31 2020-12-03 Micron Technology, Inc. Memory device having a secure test mode entry
US11416639B2 (en) * 2020-06-29 2022-08-16 Nuvoton Technology Corporation PQA unlock
CN112904182B (zh) * 2021-01-28 2021-12-07 无锡众星微系统技术有限公司 测试模式进入控制方法
CN115314188B (zh) * 2022-10-11 2022-12-09 北京紫光青藤微系统有限公司 解码装置、用于解码装置的认证方法和移动终端
CN115993525B (zh) * 2023-03-22 2023-08-22 山东华翼微电子技术股份有限公司 基于Ymodem协议的芯片批量样本测试、验证方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
KR20000039411A (ko) * 1998-12-12 2000-07-05 이계철 암호화 메커니즘 및 일회용 패스워드를 이용한 인증 방법
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US7266848B2 (en) * 2002-03-18 2007-09-04 Freescale Semiconductor, Inc. Integrated circuit security and method therefor
EP1392052A1 (en) 2002-05-08 2004-02-25 Broadcom Corporation System and method for secure controlling the configuration of device functions
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
JP2007511810A (ja) * 2003-05-16 2007-05-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 乱数関数を利用した実行証明
CA2471055A1 (en) 2004-06-16 2005-12-16 Qualtech Technical Sales Inc. A network security enforcement system
US20060036857A1 (en) * 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
US20070162759A1 (en) * 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
CN100591006C (zh) * 2006-08-29 2010-02-17 联想(北京)有限公司 安全读取下载数据的方法和系统
WO2008059480A1 (en) * 2006-11-16 2008-05-22 Sandisk Il Ltd. Systems and methiods for protection of data integrity of updatable data against unauthorized modification
US9767319B2 (en) * 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)

Also Published As

Publication number Publication date
JP5563067B2 (ja) 2014-07-30
JP2012527141A (ja) 2012-11-01
US20120069991A1 (en) 2012-03-22
TW201108027A (en) 2011-03-01
PT2430583E (pt) 2013-04-23
CN102422296A (zh) 2012-04-18
EP2251813A1 (en) 2010-11-17
KR20120027215A (ko) 2012-03-21
EP2430583B1 (en) 2013-01-23
BRPI1011378A2 (pt) 2017-10-24
PL2430583T3 (pl) 2013-06-28
TWI503688B (zh) 2015-10-11
HK1166528A1 (en) 2012-11-02
CN102422296B (zh) 2014-11-19
BRPI1011378B1 (pt) 2020-10-27
EP2430583A1 (en) 2012-03-21
KR101659110B1 (ko) 2016-09-22
WO2010130709A1 (en) 2010-11-18
US8595498B2 (en) 2013-11-26

Similar Documents

Publication Publication Date Title
ES2403233T3 (es) Método para autenticación de acceso a un chip protegido por un dispositivo de prueba
CN110519260B (zh) 一种信息处理方法及信息处理装置
US9729322B2 (en) Method and system for smart card chip personalization
KR100876003B1 (ko) 생체정보를 이용하는 사용자 인증방법
KR100969740B1 (ko) 디지털 서명 및 인증을 위한 시스템 및 방법
CN103413159B (zh) 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统
GB2513265A (en) Provisioning of security certificates
RU2013150168A (ru) Система для осуществления биометрических операций удаленным образом
CN102084313A (zh) 用于数据安全的系统和方法
KR20130129431A (ko) 인증자, 피인증자 및 인증 방법
CN101504732A (zh) 基于标识密码技术的电子护照扩展访问控制系统及鉴权方法
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
CN108418834A (zh) 一种物联网设备身份验证方法
CN103606223A (zh) 一种卡片认证方法及装置
KR101247521B1 (ko) 모바일 기기 보안 장치
JPH0397089A (ja) Icカードのアクセス制御方法
Falk et al. New applications of physical unclonable functions
ES2685123A1 (es) Dispositivo de cifrado individual con mecanismo de protección de credenciales de usuario
Yu A Study of Password Authentications