无保护环境下显著定制安全组件的方法.pdf

上传人:a2 文档编号:971239 上传时间:2018-03-22 格式:PDF 页数:9 大小:405.65KB
返回 下载 相关 举报
摘要
申请专利号:

CN200780031521.1

申请日:

2007.08.24

公开号:

CN101506853A

公开日:

2009.08.12

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效|||公开

IPC分类号:

G07F7/10

主分类号:

G07F7/10

申请人:

塔莱斯公司

发明人:

T·达蒂斯; P·达伊; D·拉捷

地址:

法国耐伊市(赛纳河上)

优先权:

2006.8.25 FR 0607524

专利代理机构:

永新专利商标代理有限公司

代理人:

韩 宏

PDF下载: PDF下载
内容摘要

本发明涉及在无保护环境下定制安全组件的方法。根据本发明的该方法包括:将第一秘密K0插入所述安全组件的步骤,所述步骤在所述安全组件的制造商的职责下的安全域中实施;生成应用秘密K的步骤和生成通过使用所述第一秘密K0对所述应用秘密K进行加密而获得的定制密码[K]K0的步骤,所述步骤在所述安全组件的持有者的职责下的应用安全域中实施;通过将所述定制密码[K]K0插入所述安全组件来定制所述安全组件的步骤,所述定制步骤在应用域中实施。特别地,本发明适用于安全访问模块类型的组件。

权利要求书

1、  一种定制安全组件的方法,其特征在于包括:
·将第一秘密K0插入所述安全组件的步骤(11),所述步骤(11)在所述安全组件的制造商的职责下的安全域(10)中实施;
·生成应用秘密K的步骤(21)和生成通过使用所述第一秘密K0对所述应用秘密K进行加密而获得的定制密码[K]K0的步骤(22),所述步骤(21,22)在所述安全组件的持有者的职责下的应用安全域(20)中实施;
·通过将所述定制密码[K]K0插入所述安全组件来定制所述安全组件的步骤(31),所述定制步骤(31)在应用域(30)中实施。

2、
  根据权利要求1所述的方法,其特征在于,其包括:将所述第一秘密K0插入加密组件的步骤(12),所述步骤(12)在所述安全组件的制造商的职责下的安全域(10)中实施,所述加密组件用于使用所述第一秘密K0对所述应用秘密K进行加密来生成(22)所述定制密码[K]K0。

3、
  根据权利要求2所述的方法,其特征在于,所述加密组件可以使用的次数是有限的。

4、
  根据权利要求1至3中的任一项所述的方法,其特征在于,插入(11)所述安全组件的第一多样化秘密K0是通过借助于主秘密KM对特定于所述安全组件的信息ND进行加密而获得的第一多样化秘密K0ND,所述应用秘密K通过加载所述定制密码[K]K0ND在定制所述安全组件的步骤(31)中被插入。

5、
  根据权利要求4所述的方法,其特征在于,所述信息ND是所述安全组件的序列号NS,或从所述序列号NS和/或不可逆的使用的计数器N得出。

6、
  根据权利要求1至5中任一项所述的方法,其特征在于,用于将所述应用秘密K加载到所述大量生产的安全组件的功能是不可逆的。

说明书

无保护环境下显著定制安全组件的方法
技术领域
本发明涉及在无保护环境下对安全组件进行定制或初始化的方法。具体而言,本发明适用于安全访问模块类型的组件(也称为安全访问模块)。
背景技术
安全访问模块类型的组件在许多系统中得到使用,例如在票务系统中。借助于这些组件,这些系统实现各种密码方法,这些方法特别地完成加密/解密、认证、署名等等功能。这些各种各样的密码算法,无论所使用的是哪种技术,至少在它们的初始化阶段,需要第一秘密(对称密钥、非对称密钥、随机数等)。此时,该系统的安全功能的安全级别取决于该第一秘密的机密性级别。特别是,该第一秘密的泄密通常会造成对取决于该第一秘密的整个安全链丧失信心。
在安全组件中引入第一秘密一般由所述组件的制造商来完成。该操作一般在大量生产的安全组件的批次上执行。然后,该第一秘密被传输给该安全组件批次的购买方。基于对该第一秘密的了解,购买方通常希望通过在每个组件中引入定制的秘密来对每个组件定制第一秘密。特别地,通过生成仅为购买方所知的秘密,这个步骤可以显著地提高系统的安全性。但是该步骤遇到了对第一秘密的了解问题,因为不知晓第一秘密而引入定制的秘密是不可能的。必然地,定制的秘密的引入必须在对于能够在该步骤的过程中访问组件的人员而言是明显安全的域(domain)内来执行。因此,组件通常在安全的设施内被定制。
对于完整的系统,例如可以包括具有安全组件、分布在广大地理区域的大量设备的票务系统,该定制步骤因而将会是漫长、昂贵并且相当不灵活的。在配置这样的系统期间,这个缺陷尤其明显。
发明内容
本发明的目的主要在于减小前述缺陷。本发明的主题是定制安全组件的方法,该方法包括:
·将第一秘密K0插入所述安全组件的步骤,所述步骤在安全组件的制造商的职责下的安全域内实施
·生成应用秘密K的步骤,以及生成通过使用所述第一秘密K0对所述应用秘密K进行加密而获得的定制密码[K]K0的步骤,所述步骤在所述安全组件的持有者的职责下的应用安全域内实施;
·通过将所述定制密码[K]K0插入所述安全组件来定制所述安全组件的步骤,所述定制步骤在应用域内实施。
有益地,本方法还可以包括将所述第一秘密K0插入加密组件的步骤,所述步骤在安全组件的制造商的职责下的安全域内实施。该加密组件用于使用所述第一秘密K0对所述应用秘密K进行加密来生成定制密码[K]K0。
在一个实施例中,加密组件可以使用的数量是受限制的。
在另一实施例中,第一多样化秘密K0ND被插入所述安全组件中。通过借助于主秘密KM对特定于所述安全组件的信息ND进行加密来获得第一多样化秘密K0ND。通过加载定制密码[K]K0ND,在定制安全组件的步骤中插入应用秘密K。信息ND可以是安全组件的序列号NS,或从序列号NS和/或不可逆的使用计数器N获得。
有益地,将应用秘密K加载到大量生产的安全组件中的功能是不可逆的。
本发明特别地具有使得加载到安全组件中的敏感数据能够在任何时刻对以下人员保持机密的优点:
·在系统外部以及在定制操作期间在场的任何人,甚至是恶意的;
·操作该定制的任何人,不管是管理员或简单的代理人;
·应用系统内部的任何人(设计者、开发者等等)。此外,执行组件的定制不需要任何外部的连接。机密数据可以被保护而免于复制,复制操作包括重放相同类型的另一组件上的交换。机密数据可以避免在同一组件上重放。
附图说明
本发明的其他特征和优点将通过以下相对于附图的说明书而变得显而易见,在附图中:
图1为根据本发明的在无保护环境下定制安全组件的方法的示意图。
具体实施方式
图1通过示意图示出了根据本发明的在无保护环境下定制安全组件的方法。根据本发明的方法的目的特别在于将应用秘密K提供给安全组件,可以仅借助于从可信的第三方获得的第一秘密K0制造并使用该应用秘密。可信的第三方是例如该组件制造商自身。安全组件可以是例如安全访问模块类型的(或SAM类型,表示安全访问模块的缩写)。
因此,在步骤11中,制造商将第一秘密K0插入安全组件。第一秘密K0可以被物理地插入安全组件的电路中或插入安全组件(或已知的固件)的微程序中。在该步骤11的过程中,第一秘密K0可以被插入构成一个或多个批次、大批量生产的大量安全组件中。
在步骤12中,制造商可以将特别在步骤11中使用的第一秘密K0插入加密组件,从而具有可用的安全装置,该装置可将第一秘密K0分配给安全组件的购买方。加密组件是适于借助于其秘密K0来生成应用秘密K的装置。尽管如此,理想的是,通过使理解或物理访问非常困难,加密组件限制对第一秘密K0的访问或不提供任何对其进行访问的手段。例如,适合于生成应用秘密K的加密组件可以是安全访问模块类型的安全组件,其能够对具有不可提取的第一秘密K0的任何值进行编码。因此,将第一秘密K0插入加密组件使得组件的制造商能够不再需要保留除了秘密K0之外的秘密。具体地,加密组件在步骤12完成之后被递送给在步骤11完成之后封入第一秘密K0的安全组件系列的购买方。然后用户将能够基于应用秘密K从第一秘密K0生成定制密码[K]K0。
在步骤11和12中实施的操作在安全组件制造商的职责之下的安全域10内被执行。具体地,攻击者对于第一秘密K0的发现将使得他能够通过监视密码[K]K0来发现应用秘密K。这是为什么秘密K0必须不被制造商职责之下的安全域10的外界所知晓的原因。而且,制造商必须可被信任才能保证实现所述安全组件的系统的安全。加密组件是敏感的,因为一方面它持有制造商的秘密K0,另一方面它可能遭受包括发现应用秘密K的攻击。具体地,在解密中使用加密组件将可以基于密码[K]K0的了解来发现应用秘密K,即使并不知道第一秘密K0。基于这个理由,加密组件必须通过对加密功能的使用进行授权并通过对解密功能的使用进行禁止来加以保护。在一个实施例中,通过对加密组件可以使用的数量进行限制,可以是的对加密组件的攻击更加困难。该限制可以通过加密组件的制造商来引入。
在步骤21中,生成应用秘密K。然后在步骤22中,生成定制密码[K]K0。定制密码与通过第一秘密K0在步骤21生成的应用秘密K应用的加密相对应。通过借助于第一秘密K0使用加密组件对秘密K进行加密来获得定制密码[K]K0。对定制密码[K]K0不必进行保密。定制密码[K]K0此后在步骤23中分配给其他人,例如分配给负责系统配置的人。
在步骤21和22中实施的操作在安全组件持有者的职责内的应用安全域20中执行。这些操作必须在安全框架下执行:例如,它们可以在系统参数化的阶段在安全的设施中实施。
接着,在步骤31中,通过插入在步骤22中生成并在步骤23中在应用安全域20之外分配的定制密码[K]K0,来定制安全组件。安全组件随后包括定制密码[K]K0以及在步骤11中由制造商插入的第一秘密K0。因此,安全组件得以知道应用秘密K。
在步骤31中实施的操作在应用非安全域30中被执行。这些操作不必在安全构架中执行:例如,它们可以在安装系统的阶段中在任意地点被实施,而无需特定的监视。
在一个实施例中,在安全组件中实现了防复制功能。对包括在大量生产的一个或多个批次的安全组件中的第一秘密K0进行多样化,以便保证适合于系统需求的安全级别。所以,为了给包括在各种批次中的每个安全组件引入不同的第一秘密,并且为了避免制造与安全组件那么多的加密组件,有必要生成通过对主秘密KM进行多样化而获得的第一秘密。因此,用于生成通过第一秘密K0的多样化而获得的第一秘密的程序必须是确定的。为此目的,利用第一多样化秘密K0ND来制造每个大量生产的安全组件,通过采用秘密KM对信息ND进行加密来获得该第一多样化秘密K0ND,即K0ND=[ND]KM。信息ND可以是安全组件的序列号NS。借助于单个加密组件,可以获得针对各种批次所有安全组件的第一多样化秘密K0ND。应用秘密K此后在步骤31中通过加载定制密码[K]K0ND插入。使用定制密码[K]K0ND将应用秘密K仅加载到安全组件上将是可能的,该安全组件的多样化的号码等于信息ND。
在一个实施例中,在安全组件中实现了防重放功能。例如,将应用秘密K重新加载到一系列安全组件中的命令是不可逆的。此外,秘密K的第N+1次加载(记为KN+1)可被迫取决于秘密KN或者取决于由值N来修改的秘密K0(例如[N]K0),然后组件使用不可逆的包括数值N的使用计数器。因此将安全组件恢复至工厂状态是不可能的。
这两个实施例,第一秘密K0的多样化和防重放功能,可以结合,因此使得秘密KN+1的加载,可以取决于秘密[ND]KN、秘密[N]K0ND或者从一组件到另一组件且从一加载到另一加载改变的ND、NS、N、KN和K0ND的任何其他组合。

无保护环境下显著定制安全组件的方法.pdf_第1页
第1页 / 共9页
无保护环境下显著定制安全组件的方法.pdf_第2页
第2页 / 共9页
无保护环境下显著定制安全组件的方法.pdf_第3页
第3页 / 共9页
点击查看更多>>
资源描述

《无保护环境下显著定制安全组件的方法.pdf》由会员分享,可在线阅读,更多相关《无保护环境下显著定制安全组件的方法.pdf(9页珍藏版)》请在专利查询网上搜索。

本发明涉及在无保护环境下定制安全组件的方法。根据本发明的该方法包括:将第一秘密K0插入所述安全组件的步骤,所述步骤在所述安全组件的制造商的职责下的安全域中实施;生成应用秘密K的步骤和生成通过使用所述第一秘密K0对所述应用秘密K进行加密而获得的定制密码KK0的步骤,所述步骤在所述安全组件的持有者的职责下的应用安全域中实施;通过将所述定制密码KK0插入所述安全组件来定制所述安全组件的步骤,所述定制步骤。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 核算装置


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1