JP7296390B2 - 電子デバイスの無欠性検査 - Google Patents

電子デバイスの無欠性検査 Download PDF

Info

Publication number
JP7296390B2
JP7296390B2 JP2020536765A JP2020536765A JP7296390B2 JP 7296390 B2 JP7296390 B2 JP 7296390B2 JP 2020536765 A JP2020536765 A JP 2020536765A JP 2020536765 A JP2020536765 A JP 2020536765A JP 7296390 B2 JP7296390 B2 JP 7296390B2
Authority
JP
Japan
Prior art keywords
secure element
integrity
memory
storage means
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020536765A
Other languages
English (en)
Other versions
JP2021508892A (ja
Inventor
バッカ,ニコラ
トマ,オリヴィエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ledger SAS
Original Assignee
Ledger SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ledger SAS filed Critical Ledger SAS
Publication of JP2021508892A publication Critical patent/JP2021508892A/ja
Application granted granted Critical
Publication of JP7296390B2 publication Critical patent/JP7296390B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は電子デバイスの無欠性検査の分野に関する。
本発明は、より厳密には、電子デバイスの無欠性検査方法、この方法を実施することのできるこのような電子デバイス、およびこの方法を実施するこのような電子デバイスの使用を目的とする。以下では、電子デバイスは時として「デバイス」と省略して呼称されるものとする。
本発明のデバイスのようなものは、カードによる支払いシステムであり得るが、この例およびこの応用は他のものを排除するわけではない。「カードによる支払いシステム」とは、支払い端末と支払い用銀行チップカードの機能的組合せのことである。
公知のように、本発明のデバイスのようなものは、少なくとも以下のものを含む。
- プロセッサ(一般に「マイクロプロセッサユニット」はMPUと呼称される、
- データを記憶し管理することができ、電子署名を確認するための公開鍵が中にロードされているセキュア素子(これは詳細にはチップカードであり得る)、
および
- データ記憶手段(メモリなど)。
その上、記憶手段のコンテンツを予め認証して、この認証に役立った秘密鍵に対応する公開鍵によりこのコンテンツの無欠性を確認できるようにすることができる、ということも同様に知られている。本発明に関連して、この公開鍵は、セキュア素子のメモリ内にロードされる公開鍵であり得る。
本発明に関連して、「無欠性検査」とは、ISO規格第7498-2号により示されている定義にしたがって、データが認可されていない形で修正または破壊されていないことの確認を意味する。
公知のように、ユーザの使用に供されるようになる前の段階、すなわち対象のデバイスの製造、または製品またはサービスの供給業者によるデバイスのパラメータ化のレベルであり得る段階において、その構成要素は、政府のまたは民間の特別認定機関によって認証され得る。
将来の展開段階においては、ユーザがデバイスをつねに高い信頼性で、すなわちその無欠性を保持することが保証された状態で使用できることが重要である。
これが本発明の目的である。
電子文書または情報の無欠性を保証しその作成者を確認することを可能にする電子署名が公知である。しかしながら、電子署名のメカニズムは、署名を提供したプログラムがその意図する実行対象を正確に実行することを単独で保証することができない。
銀行カードによる支払いシステムにおいては、銀行カード/認証サーバおよび支払い端末/認証サーバのチャレンジ-レスポンス方式の認証、ならびに支払い端末が、利用されているカードについてそれが所有するとみなされている秘密鍵を正に所有していることの検証が想定されている。しかしながら、ユーザは、自らが支払い端末を用いて実現するトランザクションと支払い端末によって現実に行われているトランザクションの間の同一性については知ることができず、したがって確信が全く無い。団体EMVCo(登録商標)またはそれに類似する組織が提供する認定は、偽造のまたはクローン化された支払い端末の利用を妨げるものではない。
技術的現状は同様に、米国特許第6830840号明細書および米国特許第5721781号明細書によっても示されている。
米国特許第6839840号明細書は、メモリカードおよび端末が自己認証できるようにする方法において、メモリカードが接続されている端末によって全てのアルゴリズム計算が行なわれる方法について記載している。認証に関係するこれらのオペレーションは、次のトランザクションの始まりにおける認証を目的としていわゆるトランザクションの開始前およびこのトランザクションの終了後に行なわれる。
米国特許第5721781号明細書は、携帯型情報デバイスと端末の間、デバイスに一意的なデバイスに関連する認定書を記憶する携帯型情報デバイスと端末のタイプに関する情報を含む端末に一意的な端末に関連する認定書を記憶する端末との間のトランザクションを認証するための方法について記載している。該方法は、デバイスに関連するおよび端末に関連する認定書をトランザクション中に携帯型情報デバイスと端末との間で交換するステップ、交換されたデバイスおよび端末に関連する認定書を用いて携帯型情報デバイスおよび端末を相互に認証し合うステップ、携帯型情報デバイス上で、端末から受信された端末に関連する認定書内に含まれた端末タイプの情報に基づいて端末についてのセキュリティレベルを決定するステップであって、このセキュリティレベルが、トランザクション中に行なわれるトランザクションの値に関連する制限の値を有しているステップ、および決定されたセキュリティレベルに関連する値の制限に、トランザクションの値を制限するステップというステップを含む。
米国特許出願公開第2002/023032号明細書は、電子システムを用いて金融トランザクションを行なうことを可能にする方法において、金融トランザクション用端末についての無欠性測定基準を得るために電子セキュリティデバイスを用いて電子トランザクション端末に質問すること、無欠性測定基準に基づいてトランザクション端末が信頼できる端末であるか否かを決定すること、トランザクション端末が信頼できる端末として識別された場合にトランザクション端末内に金融トランザクションデータを入力することを可能にすること、からなる方法に関する。米国特許出願公開第2002/023032号明細書は、同様に、電子金融端末、電子金融トランザクション端末についての無欠性測定基準を得る目的で電子金融トランザクション端末に質問するための質問手段、無欠性測定基準に基づいてトランザクション端末が信頼できる端末であるか否かを決定するための決定手段、トランザクション端末が信頼できる端末として識別された場合にトランザクション端末内に金融トランザクションデータを入力することを認可するための手段を有する電子セキュリティデバイスを含む、金融トランザクションシステムにも関する。米国特許出願公開第2002/023032号明細書中に記載の方法およびシステムは、トランザクション端末のメモリ全体がセキュア素子によるハッシュ化の対象になることを想定していない。ところが、1つの認定書および1つのチェックサムしかハッシュ化の対象にしないということは、それらが偽造されたものである可能性を暗示する。米国特許出願公開第2002/023032号明細書に記載の方法およびシステムは、無欠性測定基準に応じてセキュア素子の機能性レベルを調整することを可能にしない。
米国特許第9177152号明細書は、セキュア素子により実行されるための暗号化されたプログラムファイルの認証および解読方法において、外部デバイスからプログラムファイルおよびプログラムファイルに関連したデジタル認定書を受信することからなる方法に関する。該方法は、セキュア素子内に配置されたセキュアなランダムアクセスメモリの中にプログラムファイルおよび関連する認定書を記憶し、ハッシュ化を得るためにプログラムファイルをハッシュ化する。該方法は、得られたハッシュ化を認定書中に記憶されたチェックサムと比較することによって、プログラムファイルを認証する。その上、該方法は、セキュア素子内に配置された対応する機器構成レジスタ内に認定書中に記憶された実行機器構成情報を書き込み、該方法は、さらに、認定書中に記憶された出発値およびセキュア素子内に配置された一意的識別子を用いることによって暗号化鍵を生成し、生成された暗号化鍵を用いてプログラムファイルを解読する。米国特許第9177152号明細書に記載の方法は、セキュア素子がプログラムをハッシュ化することを可能にせず、このプログラムはそのセキュアランダムアクセスメモリ内で記憶可能ではなくなる。その上、この明細書は、別のマイクロプロセッサによるプログラムの実行を認可するか否かを想定していない。
米国特許出願公開第2002/023032号明細書および米国特許第9177152号明細書中に記載の方法およびシステムは、セキュア素子が、完全ではあるものの比較的小さいコンテンツまたはチェックサムの提示を受け、その無欠性を確認するようなものである。
全く逆に、本発明の精神においては、プラットフォームの残りの部分の無欠性検査の結果に応じて自ら果たすことのできる機能性を決定するのがセキュア素子であることが望まれ、このことは、マイクロプロセッサの残りの部分のメモリ全体を制御することを意味している。
このような望みは2つの障害に遭遇する。一方では、大量の情報の無欠性の確実な検査は、コンテンツがセキュア素子によって送られハッシュ化されなければならないという事実を前提としており、このことがこの無欠性検査のオペレーションの遂行能力のボトルネックとなっている。他方では、メモリの全コンテンツの伝送の際に別のマイクロプロセッサがなおも機能しているという事実から、システムを危険にさらすことを望む悪意ある第3者により場合によって行なわれた修正を隠すために伝送されたデータをこのマイクロプロセッサが素早く修正していない、ということを確認する義務が課せられることになる。
今日存在する解決法がこの方向で進められず、むしろ実行の前かまたは単なる無欠性サムおよび関連する認定書を介したコンテンツの確認の方に進められているという事実は、これら2つの障害がその理由となっている。
しかしながら、本発明によって提示されているこれら2つの障害に対する解決法は、システムに先進的機能性を追加することを可能にする。例えば、確認された無欠性レベルに応じて、セキュア素子は、サービスを送出するかまたは送出しないかの2値選択に限定されず、傾斜機能に帰結することになる。
したがって、ユーザがトランザクションの検証デバイスの無欠性、つまりチップカード/支払い端末対の無欠性(その母集団の不均質性を考慮に入れたもの)を検査できるようにするという一般的問題、そして以上で述べた2つの障害を克服することという特定の問題が存在する。
米国特許第6830840号明細書 米国特許第5721781号明細書 米国特許第6839840号明細書 米国特許第5721781号明細書 米国特許出願公開第2002/023032号明細書 米国特許第9177152号明細書
本発明は、セキュア素子を利用することによって、これらの問題に対する解決法をもたらすことを目的とする。したがって、デバイスの将来の展開段階において、ユーザはつねに完全に信頼してこのデバイスを使用できる。
この目的で、将来の展開段階においては予備段階(製造またはパラメータ化の段階)で使用された公開鍵/秘密鍵のペア鍵が使用される。したがって2つの段階は相互依存関係にある。
以下で、本発明を説明する。
第1の態様によると、本発明は、
- プロセッサと、
- 電子署名を確認するための公開鍵が中にロードされ、データを記憶し管理することのできるセキュア素子と、および
- コンテンツが予め認証されており、公開鍵によって無欠性が確認可能であるデータ記憶手段と、
を少なくとも含む電子デバイス、特にカード支払いシステムの無欠性検査方法において、無欠性検査コマンドが、
- セキュア素子がプロセッサを介して、データ記憶手段のメモリから受信したコンテンツについて真正確認を実行して、コンテンツが初期認証以降修正不可能であったことを公開鍵により確認するステップ、
- 真正確認が成功した場合、デバイスが無欠であるとみなされるステップ、
の実行をもたらすようになっている方法を目的とする。
該方法は、無欠性検査コマンドが、
- デバイスのプロセッサがセキュア素子を要請するステップ、
- 応答して、セキュア素子がプロセッサを介して、データ記憶手段に対して、そのメモリの全コンテンツを自らに差し向けさせるための要求を差し向けるステップ、
- セキュア素子が次に前記真正確認を実行するステップ、
という連続ステップの実行をもたらすようなものである。
一実施形態によると、デバイスが無欠であるとみなされる場合、このデバイスは割り当てられた名目的行動にしたがって機能することができる。
一実施形態によると、真正確認が不成功である場合、デバイスは、確認の失敗を考慮に入れて適応させたモードにしたがって機能するようにプログラミングされる。
一実施形態によると、該方法は、無欠性検査コマンドがデバイスに対して差し向けられる毎に実行されるステップの他に、電子デバイスをパラメータ化する予備段階を含み、その電子デバイスにおいて、特にセキュア素子内にロードされた公開鍵に対応する秘密鍵を使用する電子署名システムなどのデジタル認証手段によって、データ記憶手段の初期コンテンツが検証される。詳細には、電子デバイスを製造またはパラメータ化する予備段階の際に最初に実現される電子署名は、データ記憶手段内か、またはセキュア素子のメモリ内にロードされる。
一実施形態によると、無欠性検査コマンドが、デバイスの始動の際またはデバイスの無欠性の検査を要求するそのユーザの要請の際に行なわれる。
一実施形態によると、無欠性検査ステップの少なくとも1回または既定の回数の実行によって初期状態に対比したメモリの無欠性が確認されるに至らなかった後、メモリのコンテンツの真正確認の失敗が、
- ユーザに対する無欠性検査の失敗の通知、
- セキュア素子内にロードされたデータへのアクセスのブロック、
- 電子デバイスに対するアクセスのブロック、
- 電子デバイスおよびそれを構成する素子の中に記憶されたデータの全てまたは一部の消去、
という機能劣化形態のうちの単数または複数のものをもたらす。
一実施形態によると、セキュア素子には、このセキュア素子が認証すべきメモリコンテンツ全てを回収するために必要な最大時間よりも短くなるように選択された基準時間間隔Tがメモリ内にあり、デバイスに対し差し向けられた各々の無欠性検査コマンドは、
- セキュア素子が、データ記憶手段のメモリから引出された単数または複数のデータシーケンスをセキュア素子に差し向けるための要求を、プロセッサを介してデータ記憶手段に対して差し向けるステップ、
- セキュア素子が、要求の送信と、請求された単数または複数のシーケンスのプロセッサを介した受信との間に経過した時間を識別し、それを基準時間間隔Tと比較するステップ、
- 経過時間が間隔Tを上回る場合、セキュア素子がデータ記憶手段のメモリコンテンツの認証を拒否し、無欠性検査方法の後続するステップの実行を中断するステップ、
という連続的ステップの実行をもたらす。
一実施形態によると、セキュア素子による要求の送信と請求された単数または複数のシーケンスの受信との間の経過時間が間隔Tを下回る場合、セキュア素子は、自らが検証すべきメモリのコンテンツの真正に対比した受信済みシーケンスの無欠性を確認しながら、無欠性検査のステップを実行する。
一実施形態によると、プロセッサの機能はマイクロコントローラによって行われる。
第2の態様によると、本発明は、
- プロセッサと、
- 電子署名を確認するための公開鍵が中にロードされ、データを記憶し管理することのできるセキュア素子と、および
- コンテンツが予め認証されており公開鍵によって無欠性が確認可能であるデータ記憶手段と、
を少なくとも含み、上述の無欠性検査方法を実施することができ、かつこれを実施することを目的とする電子デバイス、特に支払い端末において、無欠性検査コマンドが、
- プロセッサがセキュア素子を要請するステップ、
- 応答して、セキュア素子がプロセッサを介して、データ記憶手段に対して、そのメモリの全コンテンツを自らに差し向けさせるための要求を差し向けるステップ、
- セキュア素子が次に、プロセッサを介して、データ記憶手段のメモリから受信したコンテンツについて真正確認を実行して、コンテンツが初期認証以降修正不可能であったことを公開鍵により確認するステップ、
- 真正確認が成功した場合、デバイスが無欠であるとみなされるステップ、
という連続ステップの実行をもたらす電子デバイスを目的とする。
より一般的には、デバイスは、上述の方法の他のステップおよび/または特徴を実施する。
一実施形態によると、デバイスは、データ記憶手段の全部または一部を含むメモリおよびプロセッサの機能を果たすプロセッサを有するマイクロコントローラを含む。
場合によって、デバイスは、
- マンマシンインターフェース、特にキーボードまたはスクリーン、
- 外部デジタルデバイス、特にコンピュータ、通信ネットワークまたは遠隔サーバとの通信インタフェース、
という補足的手段の一方または/および他方も同様に含む。
第3の態様によると、本発明は、このような無欠性検査方法を実施するこのような電子デバイスの使用を目的とする。
これらの使用は、デバイス自体の内部かまたは遠隔に記憶され通信ネットワークを通じてアクセス可能なデータの認証、暗号化または遠隔セキュア交換、さらにはトランザクション、特に金融トランザクションの実行である。
ここで図面中の図について簡単に説明する。
本発明に係る電子デバイスを示す概略図である。 当該デバイスの製造またはパラメータ化の予備段階を示す概略図である。 当該のデバイスの無欠性検査方法の展開段階の各ステップを示すシーケンス線図である。
本発明は、電子デバイスDEの無欠性検査方法を目的とする。すでに記した通り、電子デバイスDEは時として「デバイス」と省略して呼称される。本発明は同様に、この無欠性検査方法を実施することができかつ実施することを目的とする電子デバイスDEも目的とする。
本発明は、無欠性検査方法を実施することを特徴とする電子デバイスDEの使用をもその目的とする。
デバイスDEは、カードによる支払いシステム、すなわち支払い端末と支払い用銀行チップカードの機能的組合せであり得る。
しかしながら、この例およびこの応用範囲は、他を排除するわけではない。
公知のように、デバイスDEは、少なくとも以下のものを含む。
- プロセッサMPU、
- データを記憶し管理することができ、電子署名を確認するための公開鍵KPが中にロードされているセキュア素子SE、および
- 予め認証されたコンテンツを有し、公開鍵KPによって無欠性が確認できるデータ記憶手段MEM。このデータ記憶手段MEMは、マイクロコントローラの内部メモリの全てまたは一部を含む。
デバイスDEは同様に、マンマシンインターフェース、特にキーボードまたはスクリーンも含むことができる。デバイスは同様に、外部デジタルデバイスとの通信インタフェース、特にコンピュータ、通信ネットワークまたは遠隔サーバも含むことができる。
デバイスDEは平担かつ側面が数センチメートルと薄いケースの形、あるいはUSBキーの形を呈することができる。
このようなデバイスDEは、無欠性検査方法を実施することによって、デバイスDE自体の内部かまたは遠隔に記憶され通信ネットワークを通じてアクセス可能なデータの特に認証、暗号化または遠隔セキュア交換といったセキュリティ機能のために使用される。したがって、デバイスDEは自律的に、または他の電子手段との通信によって使用可能である。デバイスDEの典型的な使用は、トランザクション、特に、仮想通貨向けを含めた金融トランザクションのセキュアな実行にある。
本発明に関連して、「無欠性検査」とは、ISO規格第7498-2号により示されている定義にしたがって、データが認可されていない形で修正または破壊されていないことの確認を意味する。
デバイスDEの製造またはパラメータ化予備段階FABにおいては、その構成要素は、政府のまたは民間の特別認定機関によって認証される。こうしてデバイスDEは、この初期認証によって、該方法の実施のためにパラメータ化される。
将来の展開段階USEにおいて、本発明の無欠性検査方法が使用される。
ここで、本発明の考えられる複数の実施形態について説明する。
ここで、より特定的に、図2を参照しながらデバイスDEの製造またはパラメータ化予備段階FABについて説明する。この段階は、まさにデバイスDEの物理的製造の時点で、あるいはその後、ただし将来の展開段階USEの前に介入するものである。製造またはパラメータ化予備段階FABから展開段階USEに向かうこの遷移は最終的なものである。電子デバイスのこのパラメータ化予備段階においては、データ記憶手段MEMのメモリの初期コンテンツCOが、特にセキュア素子SE内にロードされた公開鍵KPに対応する秘密鍵Kdを用いる電子署名システムなどのデジタル認証手段によって、検証される。場合によって、電子署名SIGNは、データ記憶手段MEM(図3に示されているような)内か、またはセキュア素子SEのメモリ内にロードされる。
ここでより特定的に、図3を参照しながら、将来の展開段階USEにおける電子デバイスDEの無欠性検査方法について説明する。この無欠性検査方法は、無欠性検査コマンドAが、以下で説明する連続的なステップおよびオペレーションの実行をもたらすようなものである(各ステップは、図3上では、このステップを識別する参照記号の付いた矢印によって示されている)。
まず、デバイスのプロセッサMPUはセキュア素子SEを要請する(矢印B)。
応答して、セキュア素子SEは、プロセッサMPUを介して(矢印C)、データ記憶手段MEMに対して、そのメモリの全コンテンツを自らに差し向けさせる(矢印E)ための要求(矢印D)を差し向ける。
本発明は、システムのさまざまなマイクロプロセッサのメモリを危険にさらすことのない完全な検査を可能にするという利点を有する。
セキュア素子は、プロセッサMPUに対して、ディスプレーおよびユーザインタラクションオペレーションを委任しなければならず、そのために、プロセッサMPU上で実行される検証済みコードの協力を必要とする。したがって、プロセッサMPUは、セキュア素子SEによって実際に操作された情報と表示された情報の間の不適合をユーザが回避できるように無欠であるコードを実行しなければならない。
セキュア素子SEと協働するプロセッサMPUのメモリの全体が検査されることから、セキュリティ効果は完全であり、プロセッサMPUには、無欠でないプロシージャを行なうための操作余裕は無く、セキュア素子SEの機能性レベルは適合している。
セキュア素子SEは例えば、以下のセキュリティレベルセットを決定することができる。
・ 完全:プロセッサMPUのメモリは無欠であると認知されており、偽造プロセッサMPUを検出するための対策が陽性結果を示すことはない。
・ 部分的(認証機能のみ):プロセッサMPUのメモリは無欠であると認知されているものの、偽造プロセッサMPUの検出対策のいくつかが陽性結果を示し、セキュア素子SEは、ユーザの秘密を介したコンテンツの認証要求しか受諾せず、他の全ての請求を拒否する。
・ 無効:プロセッサMPUのメモリは、無欠として認知されない。この場合、セキュア素子SEは、ユーザの秘密を援用する請求は全く行なわず、それでも、他の暗号オペレーションの実施を認可する(外部秘密の移入、その操作)。この場合、任意には、セキュア素子SEは、機密性を高めるためユーザの秘密を消去する決定を下すことができる。
これらのセキュリティレベルから、セキュア素子SEが、このセキュア素子に要求を提示するシステムによって制御されるだけでなく、これらの要求に応じて、システムへのこのセキュア素子自体の要求に対する応答およびこのセキュア素子が送出することのできる機能性のレベルについての決定を下すこともできる。
その後、セキュア素子SEは、データ記憶手段MEMのメモリから受信した(矢印F)コンテンツについて、真正確認(矢印G)を実行して、コンテンツが初期認証以降修正不可能であったことを、公開鍵KPによって確認する。
真正確認が成功した場合、デバイスDEは無欠であるとみなされる。
場合によって、デバイスDEを構成する素子の能力に応じて、矢印C、D、EおよびFに対応するステップおよびオペレーションは、データ記憶手段MEMのメモリのコンテンツ全体に関係するかまたはこのコンテンツの一部分に関係し、その場合、矢印C、D、EおよびFに対応するこれらのステップおよびオペレーションは、コンテンツ全体がセキュア素子SEによって受信されてしまうまで反復され、こうしてこのとき無欠性確認(矢印G)を実行することが可能になる。
場合に応じて、無欠性検査コマンドAは、デバイスDEの始動の際またはデバイスの無欠性の検査を要求するそのユーザの要請の際に行なわれる。
デバイスDEが無欠であるとみなされる場合、このデバイスは割り当てられた名目的行動にしたがって機能することができる。
逆に、真正確認が不成功であった場合、デバイスDEは、確認の失敗を考慮に入れて適応させたモードにしたがって機能するようにプログラミングされる。このように適応されたモードは、例えば、何があってもデバイスDEの使用を続行するかまたは反対にこれを続行しないユーザ側からの積極的アクションが関与するユーザのアラートプロセスを含むことができる。
一実施形態によると、無欠性検査ステップの少なくとも1回または既定の回数の実行によって、初期状態に対比したデータ記憶手段MEMのメモリの無欠性が確認されるに至らなかった後、データ記憶手段MEMのメモリのコンテンツの真正確認の失敗が、
- ユーザに対する無欠性検査の失敗の通知、
- セキュア素子SE内にロードされたデータへのアクセスのブロック、
- デバイスDEに対するアクセスのブロック、
- デバイスDEおよびそれを構成する素子の中に記憶されたデータの全てまたは一部の消去、
という機能劣化形態のうちの単数または複数のものをもたらす、ということが想定されている。
一実施形態によると(図3参照)、セキュア素子SEには、矢印C、D、EおよびFに対応するステップのシーケンスの実行のために必要な最大の時間よりも短くなるように選択された基準時間間隔Tがメモリ内に有り、デバイスDEに対し差し向けられた各々の無欠性検査コマンドが、
- セキュア素子SEが、データ記憶手段のメモリから引出された単数または複数のデータシーケンスをセキュア素子に差し向けるための要求を、プロセッサMPUを介してデータ記憶手段MEMに対して差し向けるステップ、
- セキュア素子SEが、要求の送信と、請求された単数または複数のシーケンスのプロセッサ(MPU)を介した受信との間に経過した時間を識別し、それを基準時間間隔Tに比較するステップ、
- 経過時間が間隔Tを上回る場合、セキュア素子(SE)がデータ記憶手段MEMのメモリコンテンツの認証を拒否し、無欠性検査方法の後続するステップの実行を中断するステップ、
という連続的ステップの実行をもたらすことが想定されている。
セキュア素子SEによる要求の送信と請求された単数または複数のシーケンスの受信との間の経過時間が間隔Tを下回る場合、セキュア素子SEは、自らが検証すべきメモリのコンテンツの真正に対比した受信済みシーケンスの無欠性を確認しながら、無欠性検査方法のステップを実行する。
DE 電子デバイス
MPU プロセッサ
MEM データ記憶手段
CO メモリの初期コンテンツ
FAB パラメータ化予備段階
SIGN 電子署名
KP 公開鍵
Kd 秘密鍵
A 無欠性検査コマンド

Claims (11)

  1. - プロセッサ(MPU)と、
    - 電子署名を確認するための公開鍵(KP)が中にロードされ、データを記憶し管理することのできるセキュア素子(SE)と、および
    - コンテンツが予め認証されており、公開鍵によって無欠性が確認可能であるデータ記憶手段(MEM)と、
    を少なくとも含む電子デバイス(DE)、特にカード支払いシステムの無欠性検査方法において、無欠性検査コマンドが、
    - セキュア素子(SE)がプロセッサ(MPU)を介して、データ記憶手段(MEM)のメモリから受信したコンテンツについて真正確認を実行して、コンテンツが初期認証以降修正不可能であったことを公開鍵(KP)により確認するステップ、
    - 真正確認が成功した場合、デバイスが無欠であるとみなされるステップ、
    の実行をもたらすようになっている方法であって、無欠性検査コマンドが、
    - デバイスのプロセッサ(MPU)がセキュア素子(SE)を要請するステップ、
    - 応答して、セキュア素子(SE)がプロセッサ(MPU)を介して、データ記憶手段(MEM)に対して、そのメモリの全コンテンツを自らに差し向けさせるための要求を差し向けるステップ、
    - セキュア素子(SE)が次に前記真正確認を実行するステップ、
    という連続ステップの実行をもたらし、
    該プロセッサ(MPU)の機能がマイクロコントローラによって行われることを特徴とする、電子デバイス(DE)の無欠性検査方法。
  2. デバイスが無欠であるとみなされる場合、このデバイスは割り当てられた名目的行動にしたがって機能することができる、請求項1に記載の電子デバイス(DE)の無欠性検査方法。
  3. 真正確認が不成功である場合、デバイスは、確認の失敗を考慮に入れて適応させたモードにしたがって機能するようにプログラミングされる、請求項1または2に記載の電子デバイス(DE)の無欠性検査方法。
  4. 無欠性検査コマンドがデバイスに対して差し向けられる毎に実行されるステップの他に、電子デバイス(DE)をパラメータ化する予備段階を含み、その電子デバイスにおいて、特にセキュア素子(SE)内にロードされた公開鍵(KP)に対応する秘密鍵を使用する電子署名システムのデジタル認証手段によって、データ記憶手段(MEM)の初期コンテンツが検証される、請求項1から3のいずれか一つに記載の無欠性検査方法。
  5. 電子デバイス(DE)をパラメータ化する予備段階の際に最初に実現される電子署名が、データ記憶手段(MEM)内か、またはセキュア素子(SE)のメモリ内にロードされる、請求項4に記載の電子デバイス(DE)の無欠性検査方法。
  6. 無欠性検査コマンドが、デバイスの始動の際またはデバイスの無欠性の検査を要求するそのユーザの要請の際に行なわれる、請求項1から5のいずれか一つに記載の電子デバイス(DE)の無欠性検査方法。
  7. 無欠性検査ステップの少なくとも1回または既定の回数の実行によって初期状態に対比したメモリの無欠性が確認されるに至らなかった後、メモリのコンテンツの真正確認の失敗が、
    - ユーザに対する無欠性検査の失敗の通知、
    - セキュア素子(SE)内にロードされたデータへのアクセスのブロック、
    - 電子デバイス(DE)に対するアクセスのブロック、
    - 電子デバイス(DE)およびそれを構成する素子の中に記憶されたデータの全てまたは一部の消去、
    という機能劣化形態のうちの単数または複数のものをもたらす、請求項1から6のいずれか一つに記載の無欠性検査方法。
  8. セキュア素子(SE)には、このセキュア素子(SE)が認証すべきメモリコンテンツ全てを回収するために必要な最大時間よりも短くなるように選択された基準時間間隔Tがメモリ内にあり、デバイスに対し差し向けられた各々の無欠性検査コマンドが、
    - セキュア素子(SE)が、データ記憶手段のメモリから引出された単数または複数のデータシーケンスをセキュア素子に差し向けるための要求を、データ記憶手段(MEM)に対して差し向けるステップ、
    - セキュア素子(SE)が、要求の送信と、請求された単数または複数のシーケンスの受信との間に経過した時間を識別し、それを基準時間間隔Tと比較するステップ、
    - 経過時間が間隔Tを上回る場合、セキュア素子(SE)がデータ記憶手段(MEM)のメモリコンテンツの認証を拒否し、無欠性検査方法の後続するステップの実行を中断するステップ、
    という連続的ステップの実行をもたらす、請求項1から7のいずれか一つに記載の電子デバイス(DE)の無欠性検査方法。
  9. セキュア素子(SE)による要求の送信と請求された単数または複数のシーケンスの受信との間の経過時間が間隔Tを下回る場合、セキュア素子(SE)は、自らが検証すべきメモリのコンテンツの真正に対比した受信済みシーケンスの無欠性を確認しながら、無欠性検査方法のステップを実行する、請求項8に記載の電子デバイス(DE)の無欠性検査方法。
  10. - プロセッサ(MPU)と、
    - 電子署名を確認するための公開鍵が中にロードされ、データを記憶し管理することのできるセキュア素子(SE)と、および
    - コンテンツが予め認証されており、公開鍵によって無欠性が確認可能であるデータ記憶手段(MEM)と、
    を少なくとも含む電子デバイス(DE)、特に支払い端末において、
    請求項1から9のいずれか一つに記載の無欠性検査方法を実施することができ、かつこれを実施すること目的としていることを特徴とし、かつ無欠性検査コマンドが、
    - プロセッサ(MPU)がセキュア素子(SE)を要請するステップ、
    - 応答して、セキュア素子(SE)がプロセッサ(MPU)を介して、データ記憶手段(MEM)に対して、そのメモリの全コンテンツを自らに差し向けさせるための要求を差し向けるステップ、
    - セキュア素子(SE)が次に、プロセッサ(MPU)を介して、データ記憶手段(MEM)のメモリから受信したコンテンツについて真正確認を実行して、コンテンツが初期認証以降修正不可能であったことを公開鍵(KP)により確認するステップ、
    - 真正確認が成功した場合、デバイスが無欠であるとみなされるステップ、
    という連続ステップの実行をもたらし、
    データ記憶手段(MEM)の全部または一部を含むメモリおよびプロセッサ(MPU)の機能を果たすプロセッサを有するマイクロコントローラを含む電子デバイス(DE)。
  11. - マンマシンインターフェース、特にキーボードまたはスクリーン、
    - 外部デジタルデバイス、特にコンピュータ、通信ネットワークまたは遠隔サーバとの通信インタフェース、
    という補足的手段の一方または/および他方も同様に含むことを特徴とする、請求項10に記載の電子デバイス(DE)。
JP2020536765A 2017-12-26 2018-12-21 電子デバイスの無欠性検査 Active JP7296390B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1771431A FR3076014B1 (fr) 2017-12-26 2017-12-26 Controle d'integrite d'un dispositif electronique
FR1771431 2017-12-26
PCT/FR2018/000270 WO2019129937A1 (fr) 2017-12-26 2018-12-21 Contrôle d'intégrité d'un dispositif électronique

Publications (2)

Publication Number Publication Date
JP2021508892A JP2021508892A (ja) 2021-03-11
JP7296390B2 true JP7296390B2 (ja) 2023-06-22

Family

ID=62143310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020536765A Active JP7296390B2 (ja) 2017-12-26 2018-12-21 電子デバイスの無欠性検査

Country Status (10)

Country Link
US (1) US11693991B2 (ja)
EP (1) EP3732604A1 (ja)
JP (1) JP7296390B2 (ja)
KR (1) KR102663133B1 (ja)
CN (1) CN112020718A (ja)
AU (1) AU2018398972B2 (ja)
CA (1) CA3086863A1 (ja)
FR (1) FR3076014B1 (ja)
SG (1) SG11202006149YA (ja)
WO (1) WO2019129937A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3105484B1 (fr) * 2019-12-19 2021-12-10 Commissariat Energie Atomique Méthode de vérification dynamique de l’intégrité d’un code machine
EP4145325A1 (en) 2021-09-06 2023-03-08 ID Secure Spolka Z Ograniczona Opdowiedzialnoscia Cryptographic device, method of performing cryptographic operation, and computer program product

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023032A1 (en) 2000-08-18 2002-02-21 Hewlett-Packard Company Trusted system
JP2008176435A (ja) 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
WO2015041161A1 (ja) 2013-09-20 2015-03-26 国立大学法人名古屋大学 書換検出システム、書換検出装置及び情報処理装置
JP2016162019A (ja) 2015-02-27 2016-09-05 オムロン株式会社 決済端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2786013B1 (fr) 1998-11-12 2001-01-19 Gemplus Card Int Procede d'authentification entre une carte a memoire et un terminal
KR100437292B1 (ko) 1999-04-26 2004-06-25 마쯔시다덴기산교 가부시키가이샤 고분자 전해질형 연료전지의 운전방법
US9177152B2 (en) * 2010-03-26 2015-11-03 Maxlinear, Inc. Firmware authentication and deciphering for secure TV receiver
US20140278882A1 (en) * 2012-09-18 2014-09-18 Cheer Berry Limited Method and system for implementing electronic promotional offers
KR20160142809A (ko) * 2016-11-30 2016-12-13 주식회사 비즈모델라인 결제 처리 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023032A1 (en) 2000-08-18 2002-02-21 Hewlett-Packard Company Trusted system
JP2008176435A (ja) 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
WO2015041161A1 (ja) 2013-09-20 2015-03-26 国立大学法人名古屋大学 書換検出システム、書換検出装置及び情報処理装置
JP2016162019A (ja) 2015-02-27 2016-09-05 オムロン株式会社 決済端末

Also Published As

Publication number Publication date
KR102663133B1 (ko) 2024-05-03
EP3732604A1 (fr) 2020-11-04
CN112020718A (zh) 2020-12-01
FR3076014B1 (fr) 2020-09-25
US11693991B2 (en) 2023-07-04
JP2021508892A (ja) 2021-03-11
WO2019129937A1 (fr) 2019-07-04
AU2018398972A1 (en) 2020-08-06
AU2018398972B2 (en) 2024-05-02
CA3086863A1 (fr) 2019-07-04
FR3076014A1 (fr) 2019-06-28
SG11202006149YA (en) 2020-07-29
US20200342141A1 (en) 2020-10-29
KR20210005841A (ko) 2021-01-15

Similar Documents

Publication Publication Date Title
US10425230B1 (en) Identity and electronic signature verification in blockchain
US10762479B2 (en) Method and system for processing blockchain-based real-time transaction
US20180293557A1 (en) Method of charging electronic currency automatically based on blockchain and system thereof
JP6046248B2 (ja) セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
US20190050598A1 (en) Secure data storage
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
KR20180113145A (ko) 블록체인 기반 실시간 거래 처리 방법 및 그 시스템
CN111034120B (zh) 基于身份信息的加密密钥管理
TW201732669A (zh) 受控的安全碼鑑認
KR100951094B1 (ko) 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체
JP7296390B2 (ja) 電子デバイスの無欠性検査
CN110431803B (zh) 基于身份信息管理加密密钥
JP2022534677A (ja) ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護
KR102466866B1 (ko) 데이터의 검증 방법
WO2017197689A1 (zh) 一种sim卡处理方法、装置、终端及esam芯片
CN114631109A (zh) 用于交叉耦合风险分析和一次性口令的系统及方法
CA2887937A1 (en) Method for deactivating a payment module, corresponding computer program product, storage medium and payment module
CN115442805A (zh) 密钥找回方法、服务器及识别卡
CN115398856A (zh) 密钥属性验证
CN115037493A (zh) 监测具有安全存储器装置的端点的完整性以用于身份认证
CN115021949A (zh) 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统
KR20170111823A (ko) Otp 검증 방법, 이를 수행하는 인증 서버 장치 및 사용자 단말

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211217

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20220826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230612

R150 Certificate of patent or registration of utility model

Ref document number: 7296390

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150