JP7108257B2 - 回路チップおよびそれを動作させる方法 - Google Patents

回路チップおよびそれを動作させる方法 Download PDF

Info

Publication number
JP7108257B2
JP7108257B2 JP2021528366A JP2021528366A JP7108257B2 JP 7108257 B2 JP7108257 B2 JP 7108257B2 JP 2021528366 A JP2021528366 A JP 2021528366A JP 2021528366 A JP2021528366 A JP 2021528366A JP 7108257 B2 JP7108257 B2 JP 7108257B2
Authority
JP
Japan
Prior art keywords
integrated circuit
circuit chip
patch
certificate
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021528366A
Other languages
English (en)
Other versions
JP2022509794A (ja
Inventor
シャペリエ,セバスチャン
ランチ,マリオ-ロカス
ワン-ズゥ,ジャービス
フー,ヨン・ジエ
Original Assignee
タレス・ディス・フランス・エス・ア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス・ディス・フランス・エス・ア filed Critical タレス・ディス・フランス・エス・ア
Publication of JP2022509794A publication Critical patent/JP2022509794A/ja
Application granted granted Critical
Publication of JP7108257B2 publication Critical patent/JP7108257B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/24Passports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、一般的には、集積回路チップに関し、より詳細には、埋め込まれた集積回路チップのオペレーティングシステムのセキュアなアップデーティングに関する。
セキュアな集積回路チップ、たとえば、スマートカードにおいて見られるセキュアな集積回路チップは、多くのデバイスのセキュリティーを強化するためのますます重要なメカニズムである。たとえば、パスポートが存在してきたのと同じだけの長きにわたって、パスポートの偽造者も存在してきた。昔からのいたちごっこにおいて、パスポート発行者たちは、偽造するのがより一層困難であるセキュリティー機能を導入することによってパスポートのセキュリティーを強化しようとしてきたが、偽造者たちは、そのようなセキュリティー機能をくじくための技術を開発しようとしている。パスポートのセキュリティーを強化するための1つのメカニズムが、ePassport、すなわち、セキュアな集積回路チップを含むパスポートの導入であった。
セキュアな集積回路チップは、多くのセキュリティー機能を含む耐タンパー性の集積回路である。しばしば、このようなチップは、アカウント番号、ログインクレデンシャル、暗号化キー、生体認証を含む個人ユーザ情報などの機密情報を記憶するために使用される。
セキュアな集積回路チップは、それらの耐タンパー性を強化するための多くのセキュリティー機能を含んでいるが、それらのセキュアな集積回路チップは、チップの正当なユーザになりすますこと、またはチップ上に記憶されている情報に不正にアクセスすることのいずれかを試みる偽造者およびハッカーによる攻撃に依然としてさらされている。したがって、昔ながらのセキュリティー文書の製造業者が新たなセキュリティー機能を付加したのとまさに同様に、セキュアな集積回路チップの製造業者は、ときおり新たなセキュリティー機能を付加して、彼らのセキュアな集積回路チップのセキュリティーを強化しなければならない。たとえば、暗号化アルゴリズムにおいてセキュリティー欠陥が発覚した場合には、チップの製造業者は、識別されたセキュリティー欠陥を是正する、そのアルゴリズムに対する修正を提供することを必要とされる場合がある。
電子文書およびその他のコンピュータ化されたデバイスの1つの利点は、新たな機能および機能性を文書またはデバイスに付加できることである。たとえば、銀行が新たなサービスを導入する場合には、その新たなサービスに対応する新たな機能を、その銀行の顧客たちによって保持されている銀行カードに付加することが必要である可能性がある。
現代のコンピュータまたはネットワーク化された電子デバイスのユーザたちは、何らかの種類のソフトウェアパッチをインストールするよう毎日のように勧められることをよく分かっており、それによって苛立つ場合さえある。実際に、たびたび、そのようなパッチは、オペレーティングシステムまたはアプリケーションプログラムの発行者によって「重要なセキュリティーパッチ」としてアナウンスされる。そのようなネットワーク上のパッチ適用は、ネットワーク化されたデバイスにとっては比較的取るに足りないことであり;オペレーティングシステムまたはアプリケーションプログラムは、インストールされるべきであるまたはインストールされることが可能である利用可能なパッチがあるかどうかを判定するためにネットワークを上でパッチサーバにより問合せを行うための内蔵メカニズムを有することが可能である。
しかしながら、ネットワークに接続していない電子デバイスにとっては、ソフトウェアのパッチ適用は、はるかに困難である。たとえば、電子パスポートに対する重要なセキュリティーアップデートについて考慮されたい。電子パスポートは、その他の多くのデバイスと同様に、典型的には、ネットワーク上でサーバと通信している状態にはない。さらに、ネットワークに接続されている場合でさえ、いずれの提案されるパッチも、不確かなまたは悪意あるソースから由来したものではないと信頼され得ることが不可欠である。
2018年10月30日にアクセスされたBundesamt fur Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.html(以降では、「TR-03110」) 2018年10月30日にアクセスされたInternational Civil Aviation Organization (ICAO), Doc 9303, Machine Readable Travel Documents, https://www.icao.int/publications/pages/publication.aspx?docnum=9303 2018年10月30日にアクセスされたBundesamt fur Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, Part 3: Common Specifications, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.htmlの89-90ページ
以上のことから、セキュアな集積回路チップ上にインストールされたオペレーティングシステムおよびその他のプログラムのセキュアなアップデートを提供するための改善された方法に対する必要性があるということは明らかである。
集積回路チップのオペレーティングシステムにセキュアにパッチ適用するための方法が、パッチサーバを動作させて、オペレーティングシステムに対するパッチを暗号化することと、パッチサーバを動作させて、暗号化されたパッチを発行局サーバへ送信することと、発行局サーバを動作させて、第2のデジタル証明書に対する拡張において、暗号化されたパッチを発行局の第2のデジタル証明書内に添付することとを含む。発行局サーバは、暗号化されたパッチを含む第2のデジタル証明書を端末へ送信する。端末は、端末への集積回路チップの提示に際して集積回路チップと通信する。
それらおよびその他の利点を達成するために、そして具現化され広く説明されている本発明の目的に従って、本発明は、発行局の第1のデジタル証明書を含む集積回路チップ、パッチサーバ、発行局サーバ、および端末を動作させて、集積回路チップのオペレーティングシステムにセキュアにパッチ適用するための方法を提案し、この方法は:
パッチサーバを動作させて、集積回路チップのオペレーティングシステムに対するパッチを暗号化することと;
パッチサーバを動作させて、暗号化されたパッチを発行局サーバへ送信することと;
発行局サーバを動作させて、第2のデジタル証明書に対する拡張において、暗号化されたパッチを発行局の第2のデジタル証明書内に添付することと;
発行局サーバを動作させて、暗号化されたパッチを含む第2のデジタル証明書を端末へ送信することと;
端末を動作させて、端末への集積回路チップの提示に際して集積回路チップと通信することと;
端末を動作させて、暗号化されたパッチを含む第2のデジタル証明書を集積回路チップへ送信することと;
集積回路チップを動作させて、暗号化されたパッチを含む第2のデジタル証明書を解凍して第2のデジタル証明書に対する拡張を復元することと;
集積回路チップを動作させて、第2のデジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証し、その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、第2のデジタル証明書に対する拡張を復号し、それによって集積回路チップのオペレーティングシステムに対するパッチを復元し、そのパッチを集積回路チップのオペレーティングシステム内にインストールすることと
を含む。
端末は、暗号化されたパッチを含む第2のデジタル証明書を集積回路チップへ送信する。
集積回路チップは、暗号化されたパッチを含む第2のデジタル証明書を解凍して、第2のデジタル証明書に対する拡張を復元し、第2のデジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証する。その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、集積回路チップは、第2のデジタル証明書に対する拡張を復号し、それによって集積回路チップのオペレーティングシステムに対するパッチを復元し、そのパッチを集積回路チップのオペレーティングシステム内にインストールする。
一態様においては、パッチサーバは、暗号化されたパッチにデジタル署名し、集積回路チップは、暗号化されたパッチのデジタル署名を、そのパッチを集積回路チップのオペレーティングシステム内にインストールする前に検証する。
さらなる態様においては、集積回路チップの製造業者のキーが、集積回路チップ内にインストールされ;パッチサーバは、集積回路チップの製造業者のキーを使用してパッチを暗号化し、集積回路チップは、製造業者のキーを使用してデジタル証明書に対する拡張を復号する。
発行局の第2のデジタル証明書は、集積回路チップ上に記憶されている認証局の第1の証明書にリンクするリンク証明書、たとえば、国検証認証局(country verifying certificate authority)のリンク証明書であることが可能である。
ある態様においては、集積回路チップは、電子セキュリティー文書に埋め込まれている。
さらなる態様においては、電子セキュリティー文書は、機械可読な旅行文書である。
ある態様においては、集積回路チップの製造業者のプライベートキーが、集積回路チップ内にインストールされ;パッチサーバは、集積回路チップの製造業者のプライベートキーに対応するパブリックキーを使用してパッチを暗号化し、集積回路チップは、製造業者のプライベートキーを使用してデジタル証明書に対する拡張を復号する。
ある態様においては、集積回路チップの製造業者のシークレットキーが、集積回路チップ内にインストールされ;パッチサーバは、集積回路チップの製造業者のシークレットキーに対応するシークレットキーを使用してパッチを暗号化し、集積回路チップは、製造業者のシークレットキーを使用してデジタル証明書に対する拡張を復号する。
本発明はまた、
プロセッサと;
プロセッサに接続されているメモリとを含み、メモリは、オペレーティングシステム、および;
プロセッサに、
検証器端末を介してパッチサーバからデジタル証明書を受信させ、デジタル証明書が、オペレーティングシステムのための暗号化されたパッチを含む拡張を含んでおり、
デジタル証明書を解凍させ、それによってデジタル証明書に対する拡張を復元させ、
デジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証させ、その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、デジタル証明書に対する拡張を復号させ、それによって集積回路チップのオペレーティングシステムに対するパッチを復元させ、そのパッチを集積回路チップのオペレーティングシステム内にインストールさせる
命令を含む、プロセッサによって実行可能な命令を含む、
集積回路チップに関する。
ある態様においては、パッチローダの命令は、プロセッサに、暗号化されたパッチのデジタル署名を、そのパッチを集積回路チップのオペレーティングシステム内にインストールする前に検証させる命令をさらに含む。
ある態様においては、メモリは、集積回路チップの製造業者のプライベートキーをさらに含み;集積回路チップの製造業者のプライベートキーに対応するパブリックキーを使用してパッチが暗号化され、命令は、プロセッサに、製造業者のプライベートキーを使用してデジタル証明書に対する拡張を復号させる命令をさらに含む。
ある態様においては、メモリは、集積回路チップの製造業者のシークレットキーをさらに含み;共有シークレットキーを使用してパッチが暗号化され;命令は、プロセッサに、製造業者の共有シークレットキーを使用してデジタル証明書に対する拡張を復号させる命令をさらに含む。
パスポート帳の表紙の図解である。 ページ内のインレイとして集積回路チップを含む電子パスポートのページの図解である。 図2の集積回路チップのアーキテクチャーのハイレベルブロック図である。 図3のメモリに対応するメモリに記憶されているデータおよびプログラムを示すブロック図である。 ネットワークを介する、製造業者サーバから、集積回路チップ203(図示せず)を含んでいるデバイスまたは文書へのパッチの流れを示すネットワーク図である。 電子パスポートの集積回路チップのメモリに含まれることが可能であるプログラムおよびデータの概略図である。 証明書本体と証明書拡張部分とを有するデジタル証明書の概略図である。 電子パスポートの実施形態に関する証明書拡張部分の概略図である。 図2の集積回路チップに対応する、集積回路チップ上の必要とされるキーのポピュレーションを示すデータフロー図である。 図10aおよび図10bから構成されている、集積回路チップのライフサイクルの使用段階のデータフロー図である。 集積回路チップのライフサイクルの使用段階のデータフロー図である。 集積回路チップのライフサイクルの使用段階のデータフロー図である。
以降の詳細な説明においては、本発明が実践されることが可能である特定の実施形態を例として示す添付の図面に対して参照が行われる。これらの実施形態は、当業者が本発明を実施することを可能にするように十分に詳しく説明されている。本発明のさまざまな実施形態は、異なるものであるが、必ずしも相互に排他的なものではないということを理解されたい。たとえば、一実施形態に関連して本明細書において説明されている特定の機能、構造、または特徴は、本発明の趣旨および範囲から逸脱することなく、その他の実施形態内で実現されることが可能である。加えて、それぞれの開示されている実施形態内の個々の要素の場所または配置は、本発明の趣旨および範囲から逸脱することなく修正されることが可能であるということを理解されたい。したがって、以降の詳細な説明は、限定的な意味でとられるべきではなく、本発明の範囲は、適切に解釈された添付の特許請求の範囲によってのみ、および特許請求の範囲が権利を付与されている均等の全範囲を伴って定義される。図面においては、いくつかの図を通じて、同様の数字は、同じまたは同様の機能性を指している。
以降の説明は、集積回路チップのプロセッサによって実行されるさまざまな方法への言及を含む。当分野において一般的であるように、本明細書においては、これらの方法または方法ステップがソフトウェア命令またはソフトウェアモジュールによって行われることを示すフレーズがある場合がある。当業者なら知っているように、そのような説明は、プロセッサが実際に方法、ソフトウェア命令、およびソフトウェアモジュールを実行するということを意味するととられるべきである。
本明細書において説明されているテクノロジーは、セキュアな集積回路チップのためのセキュアな、現場での(in-the-field)ソフトウェアアップデートメカニズムを提供する。
図1は、パスポート帳100の表紙の図解である。記号101は、このパスポートが、国境の入国審査局の端末によって読み取られることが可能である集積回路チップを含む電子パスポートであるということを示している。
図2は、ページ201内のインレイとして集積回路チップ203を含む電子パスポート100のページ201の図解である。ページ201はまた、集積回路チップ203に接続されているアンテナ205を含み、アンテナ205によって、集積回路チップ203は端末と通信する。
図3は、集積回路チップ203およびアンテナ205のアーキテクチャーのハイレベルブロック図である。集積回路チップ203は、プロセッサ301およびメモリ構造303を含み、メモリ構造303は、プロセッサ301によって実行可能なデータおよびプログラムを記憶している。メモリ構造303は、ランダムアクセスメモリ(RAM)305、読み取り専用メモリ(ROM)307、および不揮発性プログラマブルメモリ(NVM)309の各々のうちの1つ以上を含むことが可能である。メモリデバイス305、307、および309は、バス311を介してプロセッサ301に接続されている。
集積回路チップ203は、アンテナ205を介して外部デバイス、たとえば端末に対して通信するための入力/出力インターフェース313をさらに含む。非接触通信に関しては、入力/出力インターフェース313は、ISO 14443プロトコル上で端末と通信することが可能である。
代替実施形態においては、集積回路チップ203は、たとえばISO-7816プロトコルまたはユニバーサルシリアルバス(USB)プロトコルに従って、接触インターフェース上で端末に対して通信を行うための電気接点(図示せず)を含むことが可能である。
図4は、図3のメモリ303に対応するメモリ403に記憶されているデータおよびプログラムを示すブロック図である。好ましい実施形態においては、メモリ403に記憶されているものとして示されているデータおよびプログラムは、図3のNVM309に対応するNVM409に記憶されている。しかしながら、その他のメモリ編成も可能である。
メモリ403は、プログラム401およびパーソナライゼーションデータ451を含む。プログラム401は、プロセッサ301に特定のアクションを行わせるコンピュータプログラム命令である。プログラム401は、オペレーティングシステム405およびアプリケーションプログラム407を含む。
そしてオペレーティングシステム405は、さまざまなオペレーティングシステム機能409およびパッチローダ411を含む。オペレーティングシステム機能409は、たとえば、アプリケーションプログラム407とメモリ管理機能とを実行するための仮想マシンを含むことが可能である。
パッチローダ411は、以降でさらに詳細に説明されており、パッチを受信することと、そのパッチが集積回路チップ203の製造業者に(または別の信頼されているソースから)由来していることを検証することと、暗号化されているパッチを復号することと、そのパッチをオペレーティングシステム405内にインストールすることとに関連した機能を行う。
図5は、ネットワーク505を介する、製造業者501から、集積回路チップ203(図示せず)を含んでいるデバイスまたは文書503へのパッチ507の流れを示すネットワーク図である。製造業者、たとえば、集積回路チップ203の製造業者は、オペレーティングシステム409に対するパッチ507を作成する。製造業者は、パッチを暗号化し署名し、署名された暗号化されたパッチ509をICCデバイス発行者511、たとえば、国のパスポート発行局へ送信する。
ICCデバイス発行者513は、署名された暗号化されたパッチ509を、デジタル証明書513内に、たとえば、期限が切れたまたは期限が切れかかっているデジタル証明書を後継のデジタル証明書にリンクするリンク証明書内に組み込み、デジタル証明書513を端末515、たとえば、国境または入国港の入国審査において動作されているパスポート検証器端末へ送信する。
デバイス503の持参人、たとえば、電子パスポートを携行している旅行者が、デバイス503を端末515に提示する。デバイス503と端末との間に通信リンクが確立される。その通信リンクは、たとえば、ISO 7816プロトコルもしくはユニバーサルシリアルバスプロトコル上で動作する接触ベースの通信リンク、または非接触通信リンク、たとえば、近距離無線通信(NFC)もしくはISO/IEC 14443プロトコル上の通信のいずれかであることが可能である。
端末515は次いで、端末認証プロセス517の一環として、デジタル証明書513をデバイス503へ送信する。
次いで図4へ戻ると、パッチローダ411は、端末を介して発行局から、署名され暗号化されているパッチを受信する。署名され暗号化されたパッチの受信に際して、パッチローダ411は、パッチのソースを検証し、パッチを復号し、パッチをオペレーティングシステム405にインストールする。
本明細書において説明されているメカニズムは、オペレーティングシステム405にパッチ適用することに適用されるが、これらのメカニズムは、アプリケーションプログラム407にパッチ適用する際に使用されることも可能である。実際に、アプリケーションプログラム407とオペレーティングシステム405との間における境界は、いくつかの環境においては、かなりぼやけている場合がある。
パーソナライゼーションデータ451は、ユーザデータ453、システムキー455、およびパッチキー457を含むことが可能である。ユーザデータ453は、経歴情報―名前および生年月日など、生体認証データ―写真、指紋、および網膜スキャンなど、アカウント情報、ならびにユーザキーを含むことが可能である。システムキー455は、ルート証明書を含むことが可能である。パッチキー457は、パッチファイルの出所を検証するために、およびパッチファイルを復号するために使用されるキーを含む。
図6は、電子パスポート100の集積回路チップのメモリ603(たとえば、およびNVM609)に含まれることが可能であるプログラムおよびデータの概略図であり、この場合、メモリ603およびNVM609は、図3のメモリ303およびNVM309、ならびに図4のメモリ403およびNVM409にそれぞれ対応し、オペレーティングシステム609を含む、図4のプログラム401に対応するプログラム601を含む。
ePassportに関しては、オペレーティングシステム609は、基本アクセス制御(BAC)613、アクティブ認証615、パスワード認証接続確立617、チップ認証619、および端末認証621などのさまざまなePassport機能を含むことが可能である。これらのePassport機能は、2018年10月30日にアクセスされたBundesamt fur Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.html(以降では、「TR-03110」)において、および2018年10月30日にアクセスされたInternational Civil Aviation Organization (ICAO), Doc 9303, Machine Readable Travel Documents, https://www.icao.int/publications/pages/publication.aspx?docnum=9303において説明されている。
オペレーティングシステム609は、パッチローダ611をさらに含み、パッチローダ611は、図4のパッチローダ411に対応する。
図6において示されている電子パスポートの実施形態に関しては、図4のアプリケーションプログラム407は、パスポートアプリケーション607であることが可能であり、パスポートアプリケーション607は、認証コンテキスト613、617、621に応じてユーザデータ653へのアクセスを許可することが可能である。
図4と併せて論じられているように、パーソナライゼーションデータは、特定の個人情報653を含むことが可能である。電子パスポートのコンテキストにおいては、これは、パスポート番号ならびに旅行情報を含むことが可能である。
電子パスポートは、さまざまな検証機能、たとえば端末認証621を行って、そこに記憶されている機密情報が、その情報にアクセスするための必須の承認を有さないエンティティーによって取得されないことを検証する。1つのメカニズムは、端末によって提供された証明書が、信頼されている認証局によって署名されているということを検証することによるものである。そうするために、電子パスポートの集積回路チップは、システムキー655内に国検証認証局証明書(CCVCA)659を含む。
パッチローダ611は、製造業者のパブリック署名キー(PKManSign)661を使用して、署名された暗号化されたパッチを検証し、その検証が肯定的である場合には、パッチローダは、製造業者のシークレットキー(SKMan)663を使用して暗号化されたパッチ509を復号する。製造業者のシークレットキー(SKMan)663は、PKI(パブリックキーインフラストラクチャー)キーペアの共有シークレットキーまたはプライベートキーのいずれかであることが可能である。
発行局511は、署名された暗号化されたパッチをデジタル証明書513内に組み込む。図7は、証明書本体703と証明書拡張部分705とを有するデジタル証明書701の概略図である。
証明書本体703は、認証局のパブリックキーと、特定のその他の関連情報、たとえば有効期限を含むことが可能である。
証明書拡張部分705は、所定のテンプレートにそれぞれが従っている1つ以上の証明書拡張707を含む。証明書拡張707は、オブジェクト識別子709によって導入され、その後に一連のコンテキスト依存データオブジェクト711が続く。オブジェクト識別子709は、拡張707がどの集積回路チップに関連しているか、たとえば、集積回路チップの製造業者を識別することが可能であり、それによって、拡張707が適用されない集積回路チップは、拡張707を無視することが可能である。
一実施形態においては、証明書拡張部分705および証明書拡張部分707は、2018年10月30日にアクセスされたBundesamt fur Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, Part 3: Common Specifications, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.html(引用によって本明細書に組み込まれている)の89-90ページにおいて説明されているフォーマットに従っている。
図8は、たとえば、電子パスポートの実施形態に関する、図7の証明書拡張部分705に対応する、証明書拡張部分805の概略図である。証明書拡張部分805は、拡張をクレアグレイストーンエンタープライズコーポレーション(CGE Corp.、架空の企業)に由来するパッチとして識別するオブジェクト識別子809を有する証明書拡張807を含む。CGE Corp.から由来するものではない集積回路チップは、拡張807を無視することが可能である。実際に、そのようなその他のICCであれば、そのパッチを復号するための必須のキーを有していないであろう。証明書拡張807は、暗号化されたパッチおよび署名811をさらに含む。
図9は、図2の集積回路チップ203に対応する、集積回路チップ907上の必要とされるキーのポピュレーションを示すデータフロー図である。上述されているように、集積回路チップのパッチ適用は、4つのノード:製造業者501によって運営されている製造サーバ901、集積回路チップ発行者511によって運営されている発行局サーバ903、端末515に対応する端末905、および集積回路チップ203に対応する集積回路チップ907を含む。集積回路チップは、それらのライフサイクル中にさまざまな段階を経る。第1の段階は、製造段階909であり、その間に製造業者は、ステップ911で暗号化キー、復号キー、および署名キーを生成する。
集積回路チップ907は、製造業者の復号キーを使用して暗号化されたパッチ509を復号する。パッチの暗号化および復号は、共有シークレット暗号法またはPKIのいずれかに基づくことが可能である。いずれの場合も、復号キーは、製造業者のシークレットキーであり、したがって、ここではSKMan913として示されている。代替実施形態においては、暗号化は、パブリックキーを使用して行われる。そのような実施形態においては、製造業者は、製造業者のパブリックキー(PKMan)915を生成して記憶することも可能である。
暗号化されたパッチ509の署名、および署名の検証は、PKIを使用して行われる。したがって製造業者は、PKIキーペア、製造業者のパブリック署名キー(PKManSign)917、および製造業者の対応するシークレット署名キー(SKManSign)919を生成する。製造業者サーバ901は、ステップ921でPKManSignキー917およびSKManキー913を集積回路チップ907へ送信し、集積回路チップ907は、ステップ923でそれらのキーを集積回路チップ907のメモリに記憶する。送信するおよび記憶するステップ921および923は、製造業者サーバ901が集積回路チップ907のメモリ内に直接書き込みを行う書き込み動作を使用して行われることが可能である。
集積回路チップ203のライフサイクルにおいては、製造段階909の後にパーソナライゼーションおよび発行段階951が続く。パーソナライゼーション951中に、発行局サーバ903は、ステップ953でユーザ情報、たとえば、カード所持人と関連付けられている経歴および生体認証情報を取得し、次いでステップ955で、そのユーザ情報は集積回路チップ907へ送信され、そして集積回路チップ907は、ステップ957でそのユーザ情報を記憶する。
発行局サーバ903はまた、ステップ961で発行局のパブリックキー(PKIssAuth)959を集積回路チップ907へ送信する。集積回路チップ907は、ステップ963でキーPKIssAuth959を記憶する。パブリックキーPKIssAuth959は、デジタル証明書であることが可能である。電子パスポートの実施形態においては、パブリックキーは、TR-31110において説明されている国検証認証局(CCVCA)の証明書であることが可能である。
図10aおよび10bが結び付いて、集積回路チップ907のライフサイクルの使用段階971(図10aの第1の部分971aおよび図10bの第2の部分971bから構成されている)のデータフロー図を形成している。使用段階971中に、集積回路チップ907は、デバイス、たとえば、スマートカードまたは電子パスポート内に組み込まれている。使用段階971中にときおり、ユーザ、たとえば旅行者は、集積回路チップ907、またはさらにはそれが組み込まれているデバイスを端末905に提示することが可能である。
集積回路チップ907の使用中に、ステップ973でオペレーティングシステムパッチを開発することによって集積回路チップ907のオペレーティングシステムをアップデートする必要または要望がある場合がある。
そのパッチが、承認されている集積回路チップ907にとってのみ利用可能であって、その他のいかなる当事者にとってもアクセス可能ではないということを確実にするために、製造業者サーバ901は、ステップ975でそのパッチを暗号化する。その暗号化は、製造業者の共有シークレットキー(SKMan)を使用すること:
PATCHENC=E(SKMAN,PATCH)
または、PKIに従って、製造業者のパブリックキー(PKMan)を使用すること:
PATCHENC=E(PKMAN,PATCH)
のいずれかであることが可能である。
製造業者サーバ901はまた、ステップ977で暗号化されたパッチPATCHENCに署名して、署名された暗号化されたパッチ(PATCHSIGN)を作成する。署名された暗号化されたパッチは、製造業者のシークレット署名キー(SKManSign)を用いて署名することによって、PKIを使用して作成される:
PATCHSIGN=SIGN(SKManSign,PATCHENC
製造業者サーバ901は、ステップ979で、署名された暗号化されたパッチ(PATCHSIGN)を発行局サーバ903へ送信する。
任意選択で、発行局サーバ903は、ステップ981で、署名された暗号化されたパッチの署名を検証する。その検証が失敗した場合には(パスは示されていない)、エラー状態にフラグが立てられ、エラー是正アクション、たとえば、プロセスを終了すること、または潜在的なセキュリティー侵害の試みを関連当局にアラートすること、がとられる。
あるいは、発行局サーバ903は、(後述されているように)発行局の、署名の検証なしで、署名された暗号化されたパッチをICCへ単に送信する。
ステップ981の署名検証が成功した(または行われなかった)場合には、発行当局は、ステップ983で、上述されているように、署名された暗号化されたパッチ(PATCHSIGN)を、たとえば、リンク証明書(CERTLINK)に対する証明書拡張として、デジタル証明書に付加する。
次いで図10Bについて続ける。発行局サーバ903は、ステップ985でデジタル証明書(CERTLINK)を端末905へ送信する。
ユーザは、ステップ987で集積回路チップ907を端末905に提示する。端末および集積回路チップ907は、通信チャネルを確立する。
端末認証段階989中に、端末905は、ステップ991でデジタル証明書を集積回路チップ907へ送信する。
集積回路チップ907は、ステップ993でデジタル証明書を解凍して、証明書拡張707を復元する。
集積回路チップは、証明書拡張707のオブジェクト識別子タグ709を読み取る。オブジェクト識別子タグ709が集積回路チップ907の製造業者に対応している場合には、集積回路チップは、デジタル証明書において運ばれているオペレーティングシステムパッチをインストールすることを進める。さもなければ、オブジェクト識別子タグ709が集積回路チップ907の製造業者に対応していない場合には、集積回路チップ907は、拡張707を無視する。
集積回路チップ907は、ステップ993でデジタル証明書991を、製造業者901と合致するとして、および信頼されている認証局によって署名されているとして検証する。その検証が不成功である場合には、エラー状態にフラグが立てられ、是正アクションがとられる(図示せず)。
そのデジタル署名は、集積回路チップ907の製造業者に対して合致するものであり、集積回路チップ907は、ステップ997で暗号化されたパッチを復号する:
PATCH=D(SKMAN,PATCHENC
最後に、集積回路チップ907は、そのパッチをオペレーティングシステム405内にインストールする。
以上のことから、集積回路チップのオペレーティングシステムへの、オペレーティングシステムパッチの現場でのインストールのための効率的でセキュアなメカニズムが提供されることは明らかであろう。
本発明の特定の実施形態が説明され示されてきたが、本発明は、そのように説明され示されている部分の特定の形態または構成に限定されるものではない。本発明は、特許請求の範囲によってのみ限定される。

Claims (16)

  1. 発行局の第1のデジタル証明書を含む集積回路チップ、パッチサーバ、発行局サーバ、および端末を動作させて、集積回路チップのオペレーティングシステムにセキュアにパッチ適用するための方法であって、
    パッチサーバを動作させて、集積回路チップのオペレーティングシステムに対するパッチを暗号化することと、
    パッチサーバを動作させて、暗号化されたパッチを発行局サーバへ送信することと、
    発行局サーバを動作させて、第2のデジタル証明書に対する拡張において、暗号化されたパッチを発行局の第2のデジタル証明書内に添付することと、
    発行局サーバを動作させて、暗号化されたパッチを含む第2のデジタル証明書を端末へ送信することと、
    端末を動作させて、端末への集積回路チップの提示に際して集積回路チップと通信することと、
    端末を動作させて、暗号化されたパッチを含む第2のデジタル証明書を集積回路チップへ送信することと、
    集積回路チップを動作させて、暗号化されたパッチを含む第2のデジタル証明書を解凍して第2のデジタル証明書に対する拡張を復元することと、
    集積回路チップを動作させて、第2のデジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証し、その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、第2のデジタル証明書に対する拡張を復号し、それによって集積回路チップのオペレーティングシステムに対するパッチを復元し、そのパッチを集積回路チップのオペレーティングシステム内にインストールすることと
    を含む、方法。
  2. パッチサーバを動作させて、暗号化されたパッチにデジタル署名することと、
    集積回路チップを動作させて、暗号化されたパッチのデジタル署名を、そのパッチを集積回路チップのオペレーティングシステム内にインストールする前に検証することと
    をさらに含む、請求項1に記載の方法。
  3. 集積回路チップの製造業者のプライベートキーを集積回路チップ内にインストールする予備ステップをさらに含み、パッチサーバが、集積回路チップの製造業者のプライベートキーに対応するパブリックキーを使用してパッチを暗号化し、集積回路チップが、製造業者のプライベートキーを使用してデジタル証明書に対する拡張を復号する、請求項1または2に記載の方法。
  4. 集積回路チップの製造業者のシークレットキーを集積回路チップ内にインストールする予備ステップをさらに含み、パッチサーバが、集積回路チップの製造業者のシークレットキーに対応するシークレットキーを使用してパッチを暗号化し、集積回路チップが、製造業者のシークレットキーを使用してデジタル証明書に対する拡張を復号する、請求項1または2に記載の方法。
  5. 発行局の第2のデジタル証明書が、集積回路チップ上に記憶されている認証局の第1の証明書にリンクするリンク証明書である、請求項1から4のいずれか一項に記載の方法。
  6. リンク証明書が、国検証認証局リンク証明書であり、リンク証明書に対する拡張が、リンク証明書に対する拡張を創り出したとして集積回路チップの製造業者を示すオブジェクト識別子を含む、請求項1から5のいずれか一項に記載の方法。
  7. 集積回路チップが、電子セキュリティー文書に埋め込まれている、請求項1から6のいずれか一項に記載の方法。
  8. 電子セキュリティー文書が、機械可読な旅行文書である、請求項1から7のいずれか一項に記載の方法。
  9. プロセッサと、
    プロセッサに接続されているメモリとを含み、メモリが、オペレーティングシステム、および、
    プロセッサに、
    検証器端末を介してパッチサーバからデジタル証明書を受信させ、デジタル証明書が、オペレーティングシステムのための暗号化されたパッチを含む拡張を含んでおり、
    デジタル証明書を解凍させ、それによってデジタル証明書に対する拡張を復元させ、
    デジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証させ、その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、デジタル証明書に対する拡張を復号させ、それによって集積回路チップのオペレーティングシステムに対するパッチを復元させ、そのパッチを集積回路チップのオペレーティングシステム内にインストールさせる
    命令を含む、プロセッサによって実行可能な命令を含む、
    集積回路チップ。
  10. パッチローダの命令が、プロセッサに、暗号化されたパッチのデジタル署名を、そのパッチを集積回路チップのオペレーティングシステム内にインストールする前に検証させる命令をさらに含む、請求項9に記載の集積回路チップ。
  11. メモリが、集積回路チップの製造業者のプライベートキーをさらに含み、集積回路チップの製造業者のプライベートキーに対応するパブリックキーを使用してパッチが暗号化され、命令が、プロセッサに、製造業者のプライベートキーを使用してデジタル証明書に対する拡張を復号させる命令をさらに含む、請求項9または10に記載の集積回路チップ。
  12. メモリが、集積回路チップの製造業者のシークレットキーをさらに含み、共有シークレットキーを使用してパッチが暗号化され、命令が、プロセッサに、製造業者の共有シークレットキーを使用してデジタル証明書に対する拡張を復号させる命令をさらに含む、請求項9または10に記載の集積回路チップ。
  13. 発行局の第2のデジタル証明書が、集積回路チップ上に記憶されている認証局の第1の証明書にリンクするリンク証明書である、請求項9から12のいずれか一項に記載の集積回路チップ。
  14. リンク証明書が、国検証認証局リンク証明書であり、リンク証明書に対する拡張が、リンク証明書に対する拡張を創り出したとして集積回路チップの製造業者を示すオブジェクト識別子を含む、請求項13に記載の集積回路チップ。
  15. 集積回路チップが、電子セキュリティー文書に埋め込まれている、請求項9から14のいずれか一項に記載の集積回路チップ。
  16. 電子セキュリティー文書が、機械可読な旅行文書である、請求項9から15のいずれか一項に記載の集積回路チップ。
JP2021528366A 2018-11-21 2019-11-20 回路チップおよびそれを動作させる方法 Active JP7108257B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18306538.2 2018-11-21
EP18306538.2A EP3656577A1 (en) 2018-11-21 2018-11-21 In-the-field patching of an operating system using a digital certificate extension
PCT/EP2019/081955 WO2020104537A1 (en) 2018-11-21 2019-11-20 A circuit chip and a method of operating it

Publications (2)

Publication Number Publication Date
JP2022509794A JP2022509794A (ja) 2022-01-24
JP7108257B2 true JP7108257B2 (ja) 2022-07-28

Family

ID=65228298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021528366A Active JP7108257B2 (ja) 2018-11-21 2019-11-20 回路チップおよびそれを動作させる方法

Country Status (11)

Country Link
US (1) US11849049B2 (ja)
EP (2) EP3656577A1 (ja)
JP (1) JP7108257B2 (ja)
KR (1) KR102519828B1 (ja)
CA (1) CA3119676A1 (ja)
CO (1) CO2021008019A2 (ja)
IL (1) IL283250A (ja)
MX (1) MX2021005971A (ja)
PE (1) PE20212000A1 (ja)
WO (1) WO2020104537A1 (ja)
ZA (1) ZA202103391B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489592B (zh) * 2021-07-01 2023-03-24 公安部第三研究所 针对eID电子证照实现快捷通关能力开通处理的系统及其方法
CN116070219B (zh) * 2023-04-06 2023-07-25 北京紫光青藤微系统有限公司 用于写补丁的方法及系统、电子设备、存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6338435B1 (en) 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US20140019955A1 (en) 2011-03-31 2014-01-16 Giesecke & Devrient Gmbh Update of a data-carrier application

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4207465B2 (ja) * 2002-06-07 2009-01-14 ソニー株式会社 データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US8572219B1 (en) * 2006-03-02 2013-10-29 F5 Networks, Inc. Selective tunneling based on a client configuration and request
JP2008181228A (ja) * 2007-01-23 2008-08-07 Sony Corp 管理システムおよび管理方法、端末装置、管理サーバ、並びにプログラム
JP5180678B2 (ja) * 2008-05-19 2013-04-10 株式会社日立製作所 Icカード、icカードシステムおよびその方法
JP4377450B1 (ja) * 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
WO2012094254A1 (en) * 2011-01-05 2012-07-12 Smith Micro Software, Inc. Device api for securely monitoring and managing mobile broadband devices
CN103502991B (zh) * 2011-05-06 2016-10-12 诺基亚技术有限公司 设备配置和编程数据的确定
US8990356B2 (en) * 2011-10-03 2015-03-24 Verisign, Inc. Adaptive name resolution
US10438106B2 (en) * 2014-11-04 2019-10-08 Intellignet Technologies International, Inc. Smartcard
WO2016076880A1 (en) * 2014-11-14 2016-05-19 Hewlett Packard Enterprise Development Lp Secure update of firmware and software
US20160315777A1 (en) * 2015-04-24 2016-10-27 Citrix Systems, Inc. Certificate updating
GB2555986A (en) * 2015-05-27 2018-05-16 Gupta Vishal Universal original document validation platform
CN106295385B (zh) * 2015-05-29 2019-10-22 华为技术有限公司 一种数据保护方法和装置
US10523435B2 (en) * 2015-07-20 2019-12-31 Digicert, Inc. Mutable fields in digital certificates
ES2786551T3 (es) * 2015-09-24 2020-10-13 Sicpa Holding Sa Marcado remoto de pasaporte y documento de seguridad
US9998285B2 (en) * 2015-12-22 2018-06-12 T-Mobile Usa, Inc. Security hardening for a Wi-Fi router
US20170300317A1 (en) * 2016-03-24 2017-10-19 Knight Point Systems, Inc. System and method for patching software in a target computer system device
CN107341393A (zh) * 2016-04-29 2017-11-10 腾讯科技(深圳)有限公司 应用程序安装包的检测方法和装置
CA3023530C (en) * 2016-05-24 2021-02-23 Arris Enterprises Llc Efficient encrypted software distribution mechanism
US10855462B2 (en) * 2016-06-14 2020-12-01 Honeywell International Inc. Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs
US10505730B2 (en) * 2017-02-06 2019-12-10 Red Hat, Inc. Secure data management
AU2018219696B2 (en) * 2017-02-10 2021-03-25 Huawei Technologies Co., Ltd. Method for updating certificate issuer public key, and related device and system
JP7208707B2 (ja) * 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
CN109547400A (zh) * 2017-09-22 2019-03-29 三星电子株式会社 通信方法、完整性验证方法和客户端的服务器注册方法
US10861600B2 (en) * 2017-09-28 2020-12-08 General Electric Company Method and system for user-verifiable certification of software for medical devices
US10542091B2 (en) * 2017-11-14 2020-01-21 Sap Se Repository-based shipment channel for cloud and on-premise software
EP3489853B1 (en) * 2017-11-27 2021-02-24 Schneider Electric Industries SAS A method for providing a firmware update of a device
US11533184B2 (en) * 2018-01-29 2022-12-20 Arris Enterprises Llc Method and apparatus for online and offline generation of unique digital certificates
US11323274B1 (en) * 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority
US20190386822A1 (en) * 2018-06-17 2019-12-19 Altair Semiconductor Ltd. Personalizing an Integrated Circuit that is Produced with Embedded Root of Trust Secret
US10805087B1 (en) * 2018-09-28 2020-10-13 Amazon Technologies, Inc. Code signing method and system
CN111264044B (zh) * 2018-10-09 2021-11-19 华为技术有限公司 芯片、生成私钥的方法和可信证明的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6338435B1 (en) 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US20140019955A1 (en) 2011-03-31 2014-01-16 Giesecke & Devrient Gmbh Update of a data-carrier application

Also Published As

Publication number Publication date
PE20212000A1 (es) 2021-10-18
IL283250A (en) 2021-07-29
ZA202103391B (en) 2022-08-31
CO2021008019A2 (es) 2021-11-30
EP3656577A1 (en) 2020-05-27
EP3883782B1 (en) 2024-05-22
CA3119676A1 (en) 2020-05-28
KR102519828B1 (ko) 2023-04-10
US20220014387A1 (en) 2022-01-13
US11849049B2 (en) 2023-12-19
EP3883782A1 (en) 2021-09-29
JP2022509794A (ja) 2022-01-24
WO2020104537A1 (en) 2020-05-28
EP3883782C0 (en) 2024-05-22
MX2021005971A (es) 2021-09-14
KR20210107681A (ko) 2021-09-01

Similar Documents

Publication Publication Date Title
US11917074B2 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
JP7277270B2 (ja) 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化
CA2838763C (en) Credential authentication methods and systems
US7775427B2 (en) System and method for binding a smartcard and a smartcard reader
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
US7178027B2 (en) System and method for securely copying a cryptographic key
US20190306152A1 (en) Systems and methods for certificate chain validation of secure elements
US20110113241A1 (en) Ic card, ic card system, and method thereof
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20050229006A1 (en) Digital sealer apparatus
JP7108257B2 (ja) 回路チップおよびそれを動作させる方法
CA3030608A1 (en) Method for providing secure digital signatures
CN104125064A (zh) 一种动态密码认证方法、客户端及认证系统
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
JP2007115136A (ja) Icカード、および、icカードプログラム
US20240129139A1 (en) User authentication using two independent security elements
Li et al. E-passport EAC scheme based on Identity-Based Cryptography
OA20194A (en) A circuit chip and a method of operating it.
US20240223370A1 (en) Method for authentication of a service provider device to a user device
Hicks et al. SIMple ID: QR Codes for Authentication Using Basic Mobile Phones in Developing Countries
KR20170012972A (ko) 생체정보에 기반한 공인인증서, 이를 이용한 공인인증장치 및 전자서명방법
CN115987598A (zh) 一种基于WebAuthn协议的国密算法身份认证系统、方法和装置
Markantonakis et al. On the life cycle of the certification authority key pair in EMV’96
Airasvirta Versatile Authentication Methods for Web Applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210716

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220704

R150 Certificate of patent or registration of utility model

Ref document number: 7108257

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150