MÓDULO DE SEGURIDAD Y MÉTODO DE PERSONALIZACIÓN DE TAL MÓDULO DE SEGURIDAD.

Módulo de seguridad comprendiendo un microprocesador, una memoria programa que contiene al menos un programa operativo y un medio de identificación único de dicho módulo,

caracterizado por el hecho de que este medio de identificación (UA2) se constituye de un conjunto de códigos informáticos artificial, compatible con su ejecución por dicho microprocesador del módulo y almacenado en la memoria programa.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2005/052988.

Solicitante: NAGRAVISION S.A..

Nacionalidad solicitante: Suiza.

Dirección: ROUTE DE GENEVE 22-24 1033 CHESEAUX-SUR-LAUSANNE SUIZA.

Inventor/es: STRANSKY, PHILIPPE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F1/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

PDF original: ES-2375484_T3.pdf

 


Fragmento de la descripción:

Módulo de seguridad y método de personalización de tal módulo de seguridad.

La presente invención se refiere al ámbito de los módulos de seguridad protegidos comprendiendo al menos un microprocesador y una memoria programa. La invención se refiere también a la personalización de tal módulo de seguridad así como a la identificación de un módulo de seguridad cuyo contenido se ha hecho público.

Estos módulos de seguridad se utilizan en sistemas que ponen en obra operaciones criptográficas y que se entregan en forma monobloque. Estos se realizan en un único chip de silicio, o bien se ensamblan en un soporte y se introducen en una resina o son protegidos por una hoja, la cual cubre los diversos elementos y actúa como fusible en caso de intento de intrusión.

Estos módulos protegidos tienen una memoria programa que contiene en particular un programa de arranque y uno o unos programas operativos. El programa de arranque se ejecuta durante la activación del procesador o en cada reiniciación (reset) . Este programa de arranque se almacena en una memoria de tipo ROM es decir que el acceso sólo se puede realizar por lectura.

El programa operativo se almacena en una memoria de tipo reinscribible, en general de tipo EEPROM, NVRAM o Flash.

Cuando el programa de arranque termina su verificación, inicia la ejecución del programa operativo en una dirección acordada.

Uno de los ataques conocidos para descubrir el contenido de la memoria de un módulo de seguridad consiste en buscar un fallo de seguridad tal como un desbordamiento de memoria que permitiría tomar el control del procesador. Una vez conseguida dicha toma de control, se puede transferir el contenido de la memoria hacia el exterior y analizar el mecanismo de seguridad y las claves utilizadas.

Gracias al conocimiento del contenido de la memoria, se puede obtener las claves que sirven para gestionar los diferentes derechos y accesos a los servicios controlados por el procesador. De este modo, si se produce un cambio de claves, ordenado por el centro de gestión, esta orden de cambio será codificada por una clave presente en la memoria programa. Al disponer de esta clave, se podrá descodificar el mensaje de cambio de clave y actualizar también el contenido de esta nueva clave.

Se comprueba entonces que, cuando una persona malintencionada ha violado una vez la seguridad de un módulo de seguridad, todos los cambios iniciados por el centro de gestión no tienen ningún efecto sobre la seguridad ya que los medios de cambio (nueva clave de transmisión por ejemplo) utilizan claves que ya están en posesión de dicha persona. La cual puede así descodificar el mensaje de actualización y cambiar también su clave de transmisión.

Cuando se ha violado la seguridad de un módulo de seguridad y que se conoce así el contenido de la memoria programa, la persona malintencionada que ha violado la seguridad de este módulo puede publicar los códigos informáticos correspondientes al contenido de la memoria programa, esta publicación siendo realizada particularmente en una red tal como Internet. Eso permite a terceros que poseen tarjetas vírgenes copiar dichos códigos y crear así tarjetas clones perfectamente funcionales, de manera totalmente ilegal.

Uno de los medios que permiten limitar estas actividades ilegales consiste en aumentar la seguridad de los módulos, de modo que resulte particularmente difícil violar la seguridad de este módulo.

Otro medio para limitar en gran medida estas actividades ilegales consiste en detectar el módulo de seguridad cuya seguridad ha sido violada y que ha permitido la clonación, y en actuar sobre este módulo mediante la desactivación de éste y de los clones que ha permitido realizar.

El documento US 6, 725, 374 describe un módulo de seguridad que utiliza el primer medio mencionado anteriormente, es decir la mejora de la seguridad con respecto a los módulos anteriores. De hecho, en el módulo descrito en esta patente, el descubrimiento de claves se vuelve más difícil gracias a la adición, en el código informático del módulo, de elementos de "interferencia" que interfieren en las informaciones que pueden servir para extraer las claves, a saber el consumo eléctrico. Estos elementos de interferencia se forman a partir de módulos cuyo orden de ejecución no tiene importancia para el desarrollo del programa. Estos elementos se utilizan de manera aleatoria, de modo que el tratamiento de dos señales de entrada idénticas no produzca dos señales de salida idénticas. A pesar de esta dificultad adicional, si una persona consigue determinar el contenido del módulo de seguridad, este código podrá ser publicado y reutilizado por terceros, sin que sea posible reencontrar la fuente del código publicado.

La presente invención se propone utilizar el segundo medio mencionado anteriormente, es decir que propone introducir en el módulo un medio que permite la detección del módulo usado en un fraude.

De manera bien conocida, cada módulo de seguridad incluye un número de identificación único. Habitualmente, las personas capaces de extraer los códigos informáticos de un módulo de seguridad son también capaces de detectar el número único de su módulo, a partir de un análisis relativamente sumario del contenido de este módulo. Este número único no se publica durante la publicación de los códigos informáticos.

Esto impide por un lado que se identifique la persona malintencionada y por otra parte que se desactive el módulo de origen y sus clones.

El objeto de la presente invención es proponer un método y un módulo de seguridad que comprende los medios de identificación del módulo de seguridad durante la publicación ilegal del código de este módulo, incluso si el tercero malintencionado ha retirado el identificador de este módulo. En la presente invención, la lucha contra la clonación de módulos de seguridad por lo tanto no consiste en mejorar la seguridad de estos módulos, sino en facilitar la detección de los módulos que han servido para la clonación, de modo que estos módulos se vuelvan inoperantes.

La patente europea EP 1 178 406 describe un método en el que un número de serie único de un circuito impreso se memoriza en una memoria. En esta invención, el número de serie es en primer lugar leído a partir de un código barras, y luego convertido en informaciones numéricas. Estas informaciones son eventualmente cifradas antes de ser introducidas en una o varias memorias. El objetivo de la invención es por un lado que la detección del número de serie sea más difícil y por otra parte impedir que una persona no autorizada conozca y modifique este número de serie. Para ocultar el número de serie, se memoriza en una memoria de gran tamaño, de modo que sea difícil localizarlo entre todas las otras informaciones memorizadas. Para impedir conocer y modificar el número, éste es cifrado.

El hecho de ocultar el número de serie no permite resolver de manera satisfactoria el problema de la invención. De hecho, el número de serie se memoriza en forma de valor en un emplazamiento dado de la memoria. Si una persona o un grupo de personas determina el emplazamiento del número de serie, este emplazamiento se podrá hacer público. Durante la publicación del código informático necesario para realizar un módulo de seguridad clonado, por lo tanto sólo será necesario evitar la publicación del contenido de este emplazamiento para evitar que su módulo de seguridad sea detectado.

El objetivo de la invención se alcanza por un módulo de seguridad que incluye un microprocesador, una memoria programa comprendiendo al menos un programa operativo y un medio de identificación único de dicho módulo, caracterizado por el hecho de que este medio de identificación se constituye de un conjunto de códigos informáticos artificial, compatible con su ejecución por dicho microprocesador del módulo y almacenado en la memoria programa.

Este objetivo se alcanza también por medio de un método de personalización de un módulo de seguridad por un identificador único, este módulo comprendiendo un microprocesador y una memoria programa que contiene al menos un programa operativo, caracterizado por el hecho de que incluye las etapas siguientes de:

- generación de un conjunto único de códigos informáticos, llamados códigos informáticos artificiales, compatibles con su ejecución por dicho microprocesador;

- escritura de este conjunto de códigos en la memoria... [Seguir leyendo]

 


Reivindicaciones:

1. Módulo de seguridad comprendiendo un microprocesador, una memoria programa que contiene al menos un programa operativo y un medio de identificación único de dicho módulo, caracterizado por el hecho de que este medio de identificación (UA2) se constituye de un conjunto de códigos informáticos artificial, compatible con su ejecución por dicho microprocesador del módulo y almacenado en la memoria programa.

2. Módulo de seguridad según la reivindicación 1, caracterizado por el hecho de que dichos códigos informáticos se disponen en un bloque de instrucciones específicas.

3. Módulo de seguridad según la reivindicación 1, caracterizado por el hecho de que dichos códigos informáticos artificiales se reparten entre los códigos informáticos que forman el programa operativo.

4. Módulo de seguridad según la reivindicación 2 o 3, caracterizado por el hecho de que dichos códigos informáticos artificiales no se ejecutan por medio de dicho microprocesador.

5. Módulo de seguridad según la reivindicación 2 o 3, caracterizado por el hecho de que dichos códigos informáticos artificiales no modifican el desarrollo del programa operativo ejecutado por dicho microprocesador.

6. Módulo de seguridad según la reivindicación 1, caracterizado por el hecho de que dicho módulo incluye además un conjunto de códigos informáticos artificiales que no se utilizan, ni para el funcionamiento del módulo de seguridad, ni para formar el medio de identificación.

7. Método de personalización de un módulo de seguridad por un identificador único, este módulo comprendiendo un microprocesador y una memoria programa incluyendo al menos un programa operativo, caracterizado por el hecho de que ésta incluye las etapas siguientes:

- generación de un conjunto único de códigos informáticos, llamados códigos informáticos artificiales, compatibles con su ejecución por dicho microprocesador;

- escritura de este conjunto de códigos en la memoria programa en emplazamientos memoria específicos.

8. Método de personalización según la reivindicación 7, caracterizado por el hecho de que los códigos informáticos artificiales dispuestos en dichos emplazamientos memoria específicos no se ejecutan por medio de dicho microprocesador.

9. Método de personalización según la reivindicación 7, caracterizado por el hecho de que los códigos informáticos artificiales dispuestos en dichos emplazamientos memoria específicos no tienen influencia sobre la ejecución por dicho microprocesador del programa operativo.

10. Método de personalización según la reivindicación 8 o 9, caracterizado por el hecho de que dichos códigos informáticos artificiales que forman dicho conjunto único son elegidos a partir de una biblioteca de códigos informáticos.

11. Método de personalización según la reivindicación 7, caracterizado por el hecho de que dichos códigos informáticos artificiales forman un bloque de instrucción distinto de los códigos informáticos que constituyen el programa operativo.

12. Método de personalización según la reivindicación 7, caracterizado por el hecho de que dichos códigos informáticos artificiales están dispersos entre los códigos informáticos que constituyen el programa operativo.

13. Método de personalización según cualquiera de las reivindicaciones 7 a 12, caracterizado por el hecho de que de los códigos informáticos se tratan de manera a disimular la estructura del programa formado por estos códigos.

14. Método de identificación de un módulo de seguridad tal como definido en cualquiera de las reivindicaciones 1 a 6 y cuyos códigos informáticos se han vuelto accesibles al público, este método comprendiendo las etapas de:

- extracción de los códigos informáticos artificiales de los códigos informáticos que se han vuelto accesibles al público;

- tratamiento de dichos códigos informáticos artificiales según reglas predefinidas de manera a deducir a partir de éstos el medio de identificación de dicho módulo de seguridad.

 

Patentes similares o relacionadas:

MÉTODO PARA LA ELIMINACIÓN DEL SESGO EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO, del 24 de Junio de 2020, de UNIVERSIDAD AUTONOMA DE MADRID: Método para eliminación del sesgo (por edad, etnia o género) en sistemas de reconocimiento biométrico, que comprende definir un conjunto de M muestras de Y personas diferentes […]

Sistema y método para una salida digital pervasiva de dispositivo a dispositivo, del 23 de Octubre de 2019, de Flexiworld Technologies, Inc: Un método de salida de datos para transmitir de forma inalámbrica, en uno o más dispositivos de salida, contenidos digitales a los que se accede mediante un […]

Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 15 de Mayo de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de […]

Derechos divididos en dominio autorizado, del 27 de Febrero de 2019, de KONINKLIJKE PHILIPS N.V: Un método para controlar el acceso a un elemento de contenido en un sistema que comprende un conjunto de dispositivos, constituyendo el conjunto […]

Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 20 de Febrero de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato […]

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 7 de Febrero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado […]

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 16 de Enero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo […]

Aparato de formación de imágenes, método de borrado y método de gestión de disco duro, del 25 de Octubre de 2018, de RICOH COMPANY, LTD.: Un aparato de formación de imágenes que incluye unos recursos de soporte físico que se van a usar para un proceso de formación de imágenes, al menos un programa para llevar […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .