KR102519828B1 - 회로 칩 및 그 동작 방법 - Google Patents

회로 칩 및 그 동작 방법 Download PDF

Info

Publication number
KR102519828B1
KR102519828B1 KR1020217019193A KR20217019193A KR102519828B1 KR 102519828 B1 KR102519828 B1 KR 102519828B1 KR 1020217019193 A KR1020217019193 A KR 1020217019193A KR 20217019193 A KR20217019193 A KR 20217019193A KR 102519828 B1 KR102519828 B1 KR 102519828B1
Authority
KR
South Korea
Prior art keywords
integrated circuit
circuit chip
patch
digital certificate
extension
Prior art date
Application number
KR1020217019193A
Other languages
English (en)
Other versions
KR20210107681A (ko
Inventor
세바스티엔 차펠리에르
마리오-로카스 란티
저비스 왕-즈브
용 지 푸
Original Assignee
탈레스 Dis 프랑스 Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sa filed Critical 탈레스 Dis 프랑스 Sa
Publication of KR20210107681A publication Critical patent/KR20210107681A/ko
Application granted granted Critical
Publication of KR102519828B1 publication Critical patent/KR102519828B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/24Passports
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

집적 회로 칩의 운영 체제의 보안 패칭. 패치 서버는 집적 회로 칩의 운영 체제에 대한 패치를 암호화하고, 암호화된 패치를 발급 기관 서버로 전송한다. 발급 기관 서버는 암호화된 패치를 디지털 인증서에 대한 확장부의 디지털 인증서에 추가하고, 암호화된 패치를 포함한 디지털 인증서를 단말로 전송하다. 단말은 디지털 인증서를 집적 회로 칩으로 전송한다. 집적 회로 칩은 제 2 디지털 인증서에 대한 확장부를 복구하고 집적 회로 칩 제조사의 해역 키를 사용하여 확장부를 해독하여 집적 회로 칩의 운영 체제에 대한 패치를 복구하고 패치를 집적 회로 칩의 운영 체제에 설치한다.

Description

회로 칩 및 그 동작 방법
본 발명은 일반적으로 집적 회로 칩에 관한 것으로, 특히 임베디드 집적 회로 칩의 운영 체제의 보안 업데이트에 관한 것이다.
예를 들어, 스마트 카드에서 발견되는 것과 같은 보안 집적 회로 칩은 많은 장치의 보안을 강화하기 위한 점점 더 중요한 메커니즘이다. 예를 들어, 여권이 있는한 여권 위조가 있었다. 오래된 고양이와 쥐 게임에서 여권 발급자는 위조하기가 더욱 어려워지는 보안 기능을 도입하여 여권의 보안을 강화하고 위조자는 이러한 보안 기능을 무력화하는 기술을 개발하려고하다. 여권의 보안을 강화하기 위한 한 가지 메커니즘은 보안 집적 회로 칩이 포함된 여권인 전자 여권의 도입이었다
보안 집적 회로 칩은 많은 보안 기능을 포함하는 변조 방지 집적 회로이다. 종종 이러한 칩은 계정 번호, 로그인 자격 증명, 암호화 키, 생체 인식을 포함한 개인 사용자 정보와 같은 민감한 정보를 저장하는 데 사용된다.
보안 집적 회로 칩에는 변조 방지 기능을 향상시키기 위한 많은 보안 기능이 포함되어 있지만, 칩의 합법적인 사용자를 사칭하거나 칩에 저장된 정보에 불법적으로 액세스하려는 위조자 및 해커의 공격을 받고 있다. 따라서 구식 보안 문서 제조사가 새로운 보안 기능을 추가한 것처럼 보안 집적 회로 칩 제조사는 보안 집적 회로 칩의 보안을 강화하기 위해 때때로 새로운 보안 기능을 추가해야한다. 예를 들어, 암호화 알고리즘에서 보안 결함이 노출된 경우 칩 제조사는 식별된 보안 결함을 수정하는 알고리즘에 대한 수정 사항을 제공해야할 수 있다.
전자 문서 및 기타 컴퓨터화된 장치의 한 가지 장점은 문서 또는 장치에 새로운 특징과 기능을 추가할 수 있다는 것이다. 예를 들어, 은행에서 새로운 서비스를 도입하는 경우 은행 고객이 보유한 은행 카드에 새로운 서비스에 해당하는 새로운 기능을 추가해야할 수 있다.
현대의 컴퓨터 또는 네트워크로 연결된 전자 장치의 사용자는 일종의 소프트웨어 패치를 설치하라는 거의 매일의 초대에 익숙하고 짜증이 날 수도 있다. 실제로 이러한 패치는 종종 운영 체제 또는 응용 프로그램 발급자에서 "중요 보안 패치"로 발표된다. 이러한 네트워크를 통한 패칭은 네트워크로 연결된 장치에서 비교적 사소하다. 운영 체제 또는 응용 프로그램에는 패치 서버를 통해 네트워크를 통해 조사하여 설치해야하거나 설치할 수 있는 패치가 있는지 확인하는 기본 제공 메커니즘이 있을 수 있다.
그러나, 네트워크에 연결되지 않는 전자 장치의 경우 소프트웨어 패칭이 훨씬 더 어렵다. 예를 들어 전자 여권에 대한 중요한 보안 업데이트를 고려해보자. 다른 많은 장치와 마찬가지로 전자 여권은 일반적으로 네트워크를 통해 서버와 통신하지 않는다. 또한 네트워크에 연결되어 있더라도 제안된 패치가 안전하지 않거나 악의적인 소스에서 생성되지 않았음을 신뢰할 수 있어야한다.
전술한 바로부터, 보안 집적 회로 칩 상에 설치된 운영 체제 및 기타 프로그램의 보안 업데이트를 제공하기 위한 개선된 방법이 필요하다는 것이 명백하다.
집적 회로 칩의 운영 체제를 안전하게 패칭하기 위한 방법은, 운영 체제에 대한 패치를 암호화하도록 패치 서버를 운영하는 단계; 암호화된 패치를 발급 기관 서버에 전송하도록 패치 서버를 운영하는 단계; 및 제 2 디지털 인증서에 대한 확장부 내 발급 기관의 제 2 디지털 인증서에 암호화된 패치를 부착하도록 발급 기관 서버를 운영하는 단계를 포함한다. 발급 기관 서버는 암호화된 패치를 포함하는 제 2 디지털 인증서를 단말에 전송한다. 단말은 집적 회로 칩이 단말에 제시할 때 집적 회로 칩과 통신한다.
이같은 그리고 기타의 장점들을 실현하기 위해, 그리고 구체화되고 폭넓게 설명되는 발명의 용도에 따라, 발명은 집적 회로 칩의 운영 체제를 안전하게 패칭하기 위해 단말과, 발급 기관 서버와, 패치 서버와, 발급 기관의 제 1 디지털 인증서를 포함하는 집적 회로 칩을 운영하는 방법을 제안하며, 상기 방법은:
집적 회로 칩의 운영 체제에 대한 패치를 암호화하도록 패치 서버를 운영하는 단계;
암호화된 패치를 발급 기관 서버로 전송하도록 패치 서버를 운영하는 단계;
제 2 디지털 인증서에 대한 확장부 내 발급 기관의 제 2 디지털 인증서에 암호화된 패치를 부착하도록 발급 기관 서버를 작동시키는 단계;
상기 암호화된 패치를 포함하는 제 2 디지털 인증서를 상기 단말로 전송하도록 상기 발급 기관 서버를 운영하는 단계;
집적 회로 칩을 단말에 제시하면 집적 회로 칩과 통신하도록 단말을 동작시키는 단계;
암호화된 패치를 포함하는 제 2 디지털 인증서를 집적 회로 칩으로 전송하도록 단말을 동작시키는 단계;
제 2 디지털 인증서에 대한 확장부를 복구하기 위해 암호화된 패치를 포함하는 제 2 디지털 인증서를 압축 해제(unpack)하도록 집적 회로 칩을 동작시키는 단계; 및
제 2 디지털 인증서에 대한 확장부가 집적 회로 칩의 운영 체제에 대응하는지 검증하고, 확장부가 집적 회로 칩의 운영 체제에 대응하는 것으로 검증되면, 제 2 디지털 인증서에 대한 확장부를 해독하여 집적 회로 칩의 운영 체제에 대한 패치를 복구하고, 패치를 집적 회로 칩의 운영 체제에 설치하도록, 집적 회로 칩을 동작시키는 단계를 포함한다.
단말은 암호화된 패치를 포함한 제 2 디지털 인증서를 집적 회로 칩에 전송한다.
집적 회로 칩은 제 2 디지털 인증서에 대한 확장부를 복구하도록 암호화된 패치를 포함한 제 2 디지털 인증서를 압축 해제하며, 제 2 디지털 인증서에 대한 확장부가 집적 회로 칩의 운영 체제에 대응함을 검증한다. 확장부가 집적 회로 칩의 운영 체제에 대응하는 것으로 검증되면, 집적 회로 칩은 제 2 디지털 인증서에 대한 확장부를 해역하여, 제 2 회로 칩의 운영 체제에 대한 패치를 복구하고, 집적 회로 칩의 운영 체제로 패치를 설치한다.
일 형태에서, 패치 서버는 암호화된 패치에 디지털 서명을 하고, 집적 회로 칩의 운영 체제에 패치를 설치하기 전에 집적 회로 칩이 암호화된 패치의 디지털 시그너처를 검증한다.
다른 양태에서, 상기 집적 회로 칩 제조사의 개인 키를 상기 집적 회로 칩에 설치하고, 상기 패치 서버는 집적 회로 칩 제조사의 키를 이용하여 패치를 암호화하며, 집적 회로 칩은 제조사의 키를 사용하여 디지털 인증서에 대한 확장부를 해독한다.
발급 기관의 제 2 디지털 인증서는 집적 회로 칩에 저장된 인증 기관의 제 1 인증서에 연동되는, 링크 인증서, 가령, 인증 기관을 검증하는 국가의 링크 인증서다.
일 형태에서, 집적 회로 칩은 전자 보안 문서에 임베딩된다.
다른 형태에서, 전자 보안 문서는 기계 판독가능 여행 문서이다.
일 형태에서, 집적 회로 칩의 제조사의 개인 키가 집적 회로 칩 내에 설치되고, 패치 서버는 집적 회로 칩의 제조사의 개인 키에 대응하는 공개 키를 이용하여 패치를 암호화하며, 집적 회로 칩은 제조사의 개인 키를 이용하여 디지털 인증서에 대한 확장부를 해역한다.
일 형태에서, 집적 회로 칩의 제조사의 비밀 키가 집적 회로 칩에 설치되고, 패치 서버는 집적 회로 칩의 제조사의 비밀 키에 대응하는 비밀 키를 이용하여 패치를 암호화하며, 집적 회로 칩은 제조사의 비밀 키를 이용하여 디지털 인증서에 대한 확장부를 해역한다.
본 발명은 집적 회로 칩에 또한 관련되며,
프로세서, 및
상기 프로세서에 연결되고, 운영 체제를 포함한, 프로세서에 의해 실행가능한 명령어를 지닌, 메모리, 및
명령어를 포함하되, 상기 명령어는 프로세서로 하여금,
운영 체제에 대한 암호화된 패치를 포함하는 확장부를 포함하는 디지털 인증서를 패치 서버로부터 검증 단말을 통해 수신하게 하고;
디지털 인증서의 압축을 풀어 디지털 인증서에 대한 확장부를 복구하게 하며,
디지털 인증서의 확장부가 집적 회로 칩의 운영 체제에 대응하는지 검증하고, 확장부가 집적 회로 칩의 운영 체제에 대응하는 것으로 검증되면 디지털 인증서에 대한 확장부를 해독하여, 집적 회로 칩의 운영 체제에 대한 패치를 복구하고 패치를 집적 회로 칩의 해당 운영 체제에 설치하게 한다.
일 형태에서, 상기 패치 로더의 명령어는 집적 회로 칩의 운영 체제에 패치를 설치하기 전에 프로세서로 하여금 암호화된 패치의 디지털 시그너처를 검증하게하는 명령어를 더 포함한다.
일 형태에서, 상기 메모리는 상기 집적 회로 칩의 제조사의 개인 키를 더 포함하고; 상기 패치는 집적 회로 칩 제조사의 개인 키에 대응하는 공개 키를 사용하여 암호화되며, 명령어는 프로세서로 하여금 제조사의 개인 키를 사용하여 디지털 인증서에 대한 확장부를 해독하게 하는 명령어를 더 포함한다.
일 형태에서, 상기 메모리는 집적 회로 칩 제조사의 비밀 키를 더 포함하고; 패치는 공유 비밀 키를 사용하여 암호화되며; 상기 명령어는 프로세서로 하여금 제조사의 공유 비밀 키를 사용하여 디지털 인증서에 대한 확장부를 해독하게하는 명령어를 더 포함한다.
도 1은 여권 수첩의 앞 표지를 예시한 것이다.
도 2는 페이지 내의 인레이로서 집적 회로 칩을 포함하는 전자 여권의 페이지의 예시이다.
도 3은 도 2의 집적 회로 칩의 아키텍처의 하이-레벨 블록도이다.
도 4는 도 3의 메모리에 대응하는 메모리에 저장된 데이터 및 프로그램을 보여주는 블록도이다.
도 5는 네트워크를 통해 제조사 서버로부터 집적 회로 칩(203)을 포함하는 장치 또는 문서(도시되지 않음)로의 패치 흐름을 나타내는 네트워크 다이어그램이다.
도 6은 전자 여권의 집적 회로 칩의 메모리에 포함될 수 있는 프로그램 및 데이터의 개략도이다.
도 7은 인증서 본체 및 인증서 확장 부분을 갖는 디지털 인증서의 개략도이다.
도 8은 전자 여권 실시예에 대한 인증서 확장 부분의 개략도이다.
도 9는 도 2의 집적 회로 칩에 대응하는, 집적 회로 칩 상의 필요한 키들의 모집단을 예시하는 데이터 흐름도이다.
도 10a 및 도 10b로 구성된 도 10은 집적 회로 칩의 수명주기의 사용 단계에 대한 데이터 흐름도이다.
다음의 상세한 설명에서, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있도록 충분히 상세하게 설명된다. 본 발명의 다양한 실시예는 비록 다르지만 반드시 상호 배타적인 것은 아니라는 것을 이해해야한다. 예를 들어, 일 실시예와 관련하여 여기에 설명된 특정 특징, 구조 또는 특성은 본 발명의 사상 및 범위를 벗어나지 않고 다른 실시예 내에서 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 요소의 위치 또는 배열은 본 발명의 사상 및 범위를 벗어나지 않고 수정될 수 있음을 이해해야한다. 따라서, 다음의 상세한 설명은 제한적인 의미로 받아 들여서는 안되며, 본 발명의 범위는 첨부된 청구 범위에 의해서만 정의되고, 청구 범위가 자격이 되는 등가물의 전체 범위와 함께 적절하게 해석된다. 도면에서, 유사한 번호는 여러 도면에 걸쳐 동일하거나 유사한 기능을 지칭한다.
다음의 설명은 집적 회로 칩의 프로세서에 의해 실행되는 다양한 방법에 대한 참조를 포함한다. 이 분야에서 흔히 볼 수 있듯이, 이러한 방법 또는 방법 단계가 소프트웨어 명령 또는 소프트웨어 모듈에 의해 수행됨을 나타내는 문구가 여기에 있을 수 있다. 당업자가 알고있는 바와 같이, 그러한 설명은 실제로 프로세서가 방법, 소프트웨어 명령 및 소프트웨어 모듈을 실행한다는 것을 의미하는 것으로 간주되어야한다.
여기에 설명된 기술은 보안 집적 회로 칩을 위한 보안 현장 소프트웨어 업데이트 메커니즘을 제공하다.
도 1은 여권 수첩(100)의 앞 표지의 예시이다. 기호(101)는 여권이 국경 출입국 관리소에서 단말기에 의해 판독될 수 있는 집적 회로 칩을 포함하는 전자 여권임을 나타낸다.
도 2는 페이지(201)에서 인레이로서 집적 회로 칩(203)을 포함하는 전자 여권(100)의 페이지(201)의 예시이다. 페이지(201)는 또한 집적 회로 칩(203)에 연결된 안테나(205)를 포함하며, 이에 의해 집적 회로 칩(203)이 단말과 통신한다.
도 3은 집적 회로 칩(203) 및 안테나(205)의 아키텍처의 하이-레벨 블록도이다. 집적 회로 칩(203)은 프로세서(301)와, 프로세서(301)에 의해 실행 가능한 데이터 및 프로그램을 저장하는 메모리 구조(303)를 포함한다. 메모리 구조(303)는 랜덤 액세스 메모리(RAM)(305), 읽기 전용 메모리(ROM)(307) 및 비 휘발성 프로그램 가능 메모리(NVM)(309) 중 하나 이상을 포함할 수 있다. 메모리 장치(305, 307 및 309)는 버스(311)를 통해 프로세서(301)에 연결된다.
집적 회로 칩(203)은 안테나(205)를 통해 외부 장치, 예를 들어 단말과 통신하기 위한 입/출력 인터페이스(313)를 더 포함한다. 비접촉 통신을 위해, 입/출력 인터페이스(313)는 ISO 14443 프로토콜을 통해 단말과 통신할 수 있다.
대안적인 실시예에서, 집적 회로 칩(203)은 예를 들어 ISO-7816 프로토콜 또는 USB(Universal Serial Bus) 프로토콜에 따라 접촉 인터페이스를 통해 단말에 통신하기 위한 전기 접촉부(도시되지 않음)를 포함할 수 있다.
도 4는 도 3의 메모리(303)에 대응하는 메모리(403)에 저장된 데이터 및 프로그램을 나타내는 블록도이다. 바람직한 실시예에서, 메모리(403)에 저장된 것으로 예시된 데이터 및 프로그램은 도 3의 NVM(309)에 대응하는 NVM(409)에 저장된다. 그러나 다른 메모리 조직도 가능하다.
메모리(403)는 프로그램(401) 및 개인화 데이터(451)를 포함한다. 프로그램(401)은 프로세서(301)가 특정 동작을 수행하게하는 컴퓨터 프로그램 명령이다. 프로그램(401)은 운영 체제(405) 및 응용프로그램(407)을 포함한다.
이어서, 운영 체제(405)는 다양한 운영 체제 기능(409) 및 패치 로더(411)를 포함한다. 운영 체제 기능(409)은 예를 들어 응용프로그램(407) 및 메모리 관리 기능을 실행하기 위한 가상 머신을 포함할 수 있다.
이하에서 보다 상세히 설명되는 패치 로더(411)는 패치를 수신하고, 패치가 집적 회로 칩(203)의 제조사(또는 다른 신뢰할 수 있는 소스로부터)로부터 생성되었는지 확인하고, 암호화된 패치를 해역하고, 운영 체제(405)에 패치 설치하는 것과 관련된 기능을 수행한다.
도 5는 네트워크(505)를 통해 제조사(501)로부터 집적 회로 칩(203)(미도시)을 포함하는 장치 또는 문서(503) 로의 패치(507)의 흐름을 예시하는 네트워크 다이어그램이다. 예를 들어, 집적 회로 칩(203)의 제조사와 같은 제조사는 패치(507)를 운영 체제(409)에 생성한다. 제조사는 패치를 암호화하여 서명하고, 서명된 암호화된 패치(509)를 ICC 장치 발급자(511), 예를 들어, 국가 여권 발급 기관에 전송한다.
ICC 장치 발급자(513)는 서명된 암호화 패치(509)를 디지털 인증서(513), 예를 들어 만료되었거나 만료되는 디지털 인증서를 대체 디지털 인증서에 연결하는 링크 인증서에 통합하고, 디지털 인증서(513)를 단말기(515) - 예를 들어 국경이나 입국장의 여권 심사대에서 운영되는 여권 검증 단말 - 로 전송한다.
장치(503)의 소지자, 예를 들어 전자 여권을 소지한 여행자는 장치(503)를 단말기(515)에 제시한다. 장치(503)와 단말기 사이에 통신 링크가 설정된다. 통신 링크는 예를 들어 ISO 7816 프로토콜 또는 범용 직렬 버스 프로토콜을 통해 작동하는 접촉 기반 통신 링크이거나, NFC(근거리 통신) 또는 ISO/IEC 14443을 통한 통신과 같은 비접촉 통신 링크일 수 있다.
단말기(515)는 단말 인증 프로세스(517)의 일부로서 디지털 인증서(513)를 장치(503)로 전송한다.
이제 도 4를 다시 참조하면, 패치 로더(411)는 단말기를 통해 발급 기관으로부터 서명 및 암호화된 패치를 수신한다. 서명되고 암호화된 패치를 수신하면, 패치 로더(411)는 패치의 소스를 확인하고, 패치를 해독하고, 운영 체제(405)에 패치를 설치한다.
여기에 설명된 메커니즘이 운영 체제(405)를 패치하는 데 적용되지만, 메커니즘은 응용프로그램(407)을 패치하는 데에도 사용될 수 있다. 실제로, 응용프로그램(407)과 운영 체제(405) 사이의 경계는 일부 환경에서 다소 모호할 수 있다.
개인화 데이터(451)는 사용자 데이터(453), 시스템 키(455) 및 패치 키(457)를 포함할 수 있다. 사용자 데이터(453)는 이름 및 생년월일과 같은 인적사항 정보, 사진, 지문, 및 망막 스캔과 같은 생체 정보, 계정 정보 및 사용자 키를 포함할 수 있다. 시스템 키(455)는 루트 인증서를 포함할 수 있다. 패치 키(457)는 패치 파일의 출처를 확인하고 패치 파일을 해독하는데 사용되는 키를 포함한다.
도 6은 전자 여권(100)의 집적 회로 칩의 메모리(603)(예를 들어, NVM(609))에 포함될 수 있는 프로그램 및 데이터의 개략도이다. 여기서 메모리(603) 및 NVM(609)는 도 3의 메모리(303) 및 NVM(309)와, 도 4의 메모리(403) 및 NVM(409)에 대응하며, 운영 체제(609)를 포함한, 도 4의 프로그램(401)에 대응하는 프로그램(601)을 지닌다.
전자 여권의 경우, 운영 체제(609)는 기본 접근 제어(BAC)(613), 능동 인증(615), 암호 인증 연결 설정(617), 칩 인증(619), 단말 인증(621)과 같은 다양한 전자 여권 기능을 포함할 수 있다. 이러한 전자 여권 기능은 Bundesamt fur Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.html , 2018 년 10 월 30 일 액세스(이하 "TR-03110") 및 ICAO(International Civil Aviation Organization), Doc 9303, Machine Readable Travel Documents, https://www.icao.int/publications/pages/publication.aspx? docnum = 9303, 2018 년 10 월 30 일 액세스에 기술되어 있다.
운영 체제(609)는 도 4의 패치 로더(411)에 대응하는 패치 로더(611)를 더 포함한다.
도 6에 도시된 전자 여권 실시예의 경우, 도 4의 응용 프로그램(407)은 도 4는 인증 컨텍스트(613, 617, 621)에 따라 사용자 데이터(653)에 대한 액세스를 허용할 수 있는 여권 애플리케이션(607)일 수 있다.
도 4와 관련하여 논의된 바와 같이, 개인화 데이터에는 특정 개인 정보(653)가 포함될 수 있다. 전자 여권과 관련하여 여기에는 여권 번호와 여행 정보가 포함될 수 있다.
전자 여권은 단말 인증(621)과 같은 다양한 검증 기능을 수행하여, 저장된 민감한 정보가 정보에 접근하기 위한 필수 권한이 없는 실체에 의해 획득되지 않 음을 확인한다. 한 가지 메커니즘은 단말에서 제공한 인증서가 신뢰할 수 있는 인증 기관에 의해 서명되었는지 확인하는 것이다. 이를 위해 전자 여권의 집적 회로 칩에는 시스템 키(655)에 C CVCA (Country Verifying Certificate Authority certificate)(659)가 포함되어 있다.
패치 로더(611)는 제조사의 공개 서명 키(PK ManSign )(661)를 사용하여 서명된 암호화 패치를 검증하고, 검증이 긍정적이면 패치 로더는 제조사(SK Man )의 비밀 키(663)를 사용하여 암호화된 패치(509)를 해역한다. 제조사 비밀 키(SK Man )(663)는 공유 비밀 키 또는 PKI(공개 키 인프라) 키 쌍의 개인 키일 수 있다.
발급 기관(511)은 서명된 암호화 패치를 디지털 인증서(513)에 통합한다. 도 7은 인증서 바디(703) 및 인증서 확장 부분(705)을 갖는 디지털 인증서(701)의 개략도이다.
인증 바디(703)는 인증 기관의 공개 키 및 특정 다른 관련 정보, 예를 들어 유효 일자를 포함할 수 있다.
인증서 확장 부분(705)은 각각 규정된 템플릿을 따르는 하나 이상의 인증서 확장부(707)를 포함한다. 인증서 확장부(707)는 컨텍스트 의존 데이터 개체(711)의 시퀀스로 이어지는 객체 식별자(709)에 의해 도입된다. 객체 식별자(709)는 확장부(707)가 어느 집적 회로 칩에 속하는지, 예를 들어 집적 회로 칩의 제조사를 식별할 수 있다. 따라서, 확장부(707)가 적용되지 않는 집적 회로 칩은 확장부(707)를 무시할 수 있다.
일 실시예에서, 인증서 확장 부분(705) 및 인증서 확장부(707)는 Bundesamt fu¨r Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, Part 3: Common Specifications, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.html, October 30, 2018 액세스, (참고자료로 포함됨), pages 89-90에 설명된 형식을 따른다.
도 8은 예를 들어, 전자 여권 실시예의 경우, 도 7의 인증서 확장 부분(705)에 대응하는 인증서 확장 부분(805)의 개략도이다. 이 인증서 확장 부분(805)은 Claire Greystone Enterprises Corporation(CGE Corp., 가상 기업)에서 시작된 패치로서 확장부를 식별하는 객체 식별자(809)를 갖는 인증서 확장부(807)를 포함한다. CGE Corp.에서 생성되지 않은 집적 회로 칩은 확장부(807)를 무시할 수 있다. 실제로 이러한 다른 ICC에는 패치를 해독하는 데 필요한 키가 없다. 인증서 확장부(807)는 암호화된 패치 및 시그너처(811)를 더 포함한다.
도 9는 도 2의 집적 회로 칩(203)에 대응하는, 집적 회로 칩(907) 상의 요구되는 키들의 집단을 예시하는 데이터 흐름도이다. 전술한 바와 같이, 집적 회로 칩의 패칭은 4 개의 노드를 포함한다: 제조업 자(501)가 운영하는 제조 서버(901), 집적 회로 칩 발급 기관(511)이 운영하는 발급 기관 서버(903), 단말(515)에 대응하는 단말(905), 및 집적 회로 칩(203)에 대응하는 집적 회로 칩(907). 집적 회로 칩은 수명 주기 동안 다양한 단계를 거친다. 첫 번째 단계는 제조사가 암호화, 암호 해독 및 시그너처 키를 생성(단계 911)하는 제조 단계(909)이다.
집적 회로 칩(907)은 제조사의 해역 키를 사용하여 암호화된 패치(509)를 해역한다. 패치의 암호화 및 해독은 공유 비밀 암호화 또는 PKI를 기반으로할 수 있다. 어느쪽에서든 암호 해독 키는 제조사의 비밀 키이므로 여기서 SK Man (913)으로 표시된다. 대안적인 실시예에서, 암호화는 공개 키를 사용하여 수행된다. 이러한 실시예에서, 제조사는 또한 제조사의 공개 키(PK Man )(915)를 생성하고 저장할 수 있다.
암호화된 패치(509)의 서명 및 시그너처의 검증은 PKI를 사용하여 수행된다. 따라서, 제조사는 PKI 키 쌍, 제조사의 공개 시그너처 키(PK ManSign )(917) 및 제조사의 해당 비밀 시그너처 키(SK ManSign )(919)를 생성한다. 제조사 서버(901)는 PK ManSign 키(917) 및 SK Man 키(913)를 집적 회로 칩(907)에 전송하고(단계 921), 집적 회로 칩(907)은 집적 회로 칩(907)의 메모리에 키를 저장한다(단계 923). 전송 및 저장 단계 921 및 923은 제조사 서버(901)가 집적 회로 칩(907)의 메모리에 직접 기입하는 기입 동작을 이용하여 수행될 수 있다.
개인화 및 발급 단계(951)는 집적 회로 칩(203)의 수명 주기에서 제조 단계(909)를 따른다. 개인화(951) 동안 발급 기관 서버(903)는 사용자 정보, 예를 들어, 카드 소지자와 관련된 인적사항 및 생체 정보를 획득하고(단계 953), 이를 단계 955에서 집적 회로 칩(907)에 전송하며, 집적 회로 칩은 다시 사용자 정보를 저장한다(단계 957).
발급 기관 서버(903)는 발급 기관의 공개 키(PK IssAuth )(959)를 집적 회로 칩(907)으로 전송한다(961 단계). 집적 회로 칩(907)은 키 PK IssAuth (959)를 저장한다(963 단계). 공개 키 PK IssAuth (959)는 디지털 인증서일 수 있다. 전자 여권 실시예에서 공개 키는 TR-31110에 설명된 대로 C CVCA (Country Verifying Certificate Authority)의 인증서일 수 있다.
도 10a 및 10b는 집적 회로 칩(907)의 수명주기의 사용 단계 971(도 10a의 제 1 부분 971a 및 도 10b의 제 2 부분 971b로 구성됨)의 데이터 흐름도를 형성하도록 조합된다. 971 단계에서, 집적 회로 칩(907)은 예를 들어 스마트 카드 또는 전자 여권과 같은 장치에 통합되었다. 사용 단계(971) 동안 수시로, 사용자, 예를 들어 여행자는 집적 회로 칩(907) 또는 그것이 통합된 장치를 단말기(905)에 제시할 수 있다.
집적 회로 칩(907)을 사용하는 동안, 운영 체제 패치를 개발함으로써 집적 회로 칩(907)의 운영 체제를 업데이트할 필요 또는 요구가 있을 수 있다(단계 973).
패치가 승인된 집적 회로 칩(907)에서만 이용 가능하고 다른 당사자가 액세스할 수 없음을 보장하기 위해, 제조사 서버(901)는 패치를 암호화하다(단계 975). 암호화는 제조사의 공유 비밀 키(SK Man )를 사용할 수 있다.
Figure 112021071342688-pct00001
또는 PIK에 따르면, 제조사의 공개 키(PK Man )를 이용한다:
Figure 112021071342688-pct00002
제조사 서버(901)는 암호화된 패치 PATCH ENC 에 서명하여, 서명된 암호화 패치(PATCH SIGN )를 생성한단(단계 977). 서명된 암호화 패치는 제조사의 비밀 서명 키(SK ManSign )로 서명함으로써 PKI를 이용하여 생성된다:
Figure 112021071342688-pct00003
제조사 서버(901)는 979 단계에서, 서명된 암호화 패치(PATCH SIGN )를 발급 기관 서버(903)로 전송한다.
선택적으로, 발급 기관 서버(903)는 서명된 암호화된 패치의 시그너처를 검증한다(단계 981). 검증에 실패하면(경로가 도시되지 않음) 오류 조건이 표시되고 오류 정정 조치(예: 프로세스를 종료하거나 또는 잠재적인 보안 위반 시도에 대해 관련 당국에 경고함)를 취한다.
대안적으로, 발급 기관 서버(903)는 발급 기관의 시그너처 확인없이 서명된 암호화 패치를 ICC로 단순히 전송한다(아래 설명 됨).
단계 981의 시그너처 검증이 성공하면(또는 수행되지 않은 경우), 발급 기관은 앞서 설명한 바와 같이, 예를 들어 링크 인증서(CERT LINK )에 대한 인증서 확장으로, 서명된 암호화 패치(PATCH SIGN )를 디지털 인증서에 추가한다(단계 983).
이제 도 10B로 이어진다. 발급 기관 서버(903)는 985 단계에서 디지털 인증서(CERT LINK )를 단말(905)로 전송한다.
사용자는 집적 회로 칩(907)을 단말기(905)에 제시한다(987 단계). 단말기와 집적 회로 칩(907)은 통신 채널을 구축한다.
단말 인증 단계(989) 동안, 단말(905)은 디지털 인증서를 집적 회로 칩(907)으로 전송한다(단계 991).
집적 회로 칩(907)은 인증서 확장(707)을 복구하기 위해 디지털 인증서를 압축 해제(unpack)한다(993 단계).
집적 회로 칩은 인증서 확장부(707)의 객체 식별자 태그(709)를 판독한다. 객체 식별자 태그(709)가 집적 회로 칩(907)의 제조에 해당하는 경우, 집적 회로 칩은 디지털 인증서 내에 탑재된 운영 체제 패치 설치를 진행한다. 그렇지 않으면, 객체 식별자 태그(709)가 집적 회로 칩(907)의 제조에 대응하지 않으면, 집적 회로 칩(907)은 확장부(707)를 무시한다.
집적 회로 칩(907)은 디지털 인증서(991)를, 제조사(901)와 일치하고 신뢰할 수 있는 인증 기관에 의해 서명된 것으로 검증한다(단계 993). 검증이 실패하면 오류 조건이 표시되고 수정 조치가 취해진다(도시되지 않음).
디지털 시그너처는 집적 회로 칩(907) 제조사에 대한 일치이고, 집적 회로 칩(907)은 암호화된 패치를 해독한다(단계 997):
Figure 112021071342688-pct00004
마지막으로, 집적 회로 칩(907)은 패치를 운영 체제(405)에 설치한다.
전술한 바로부터, 집적 회로 칩의 운영 체제에서 운영 체제 패치의 현장 설치를 위한 효율적이고 안전한 메커니즘이 제공됨이 명백할 것이다.
본 발명의 특정 실시예가 설명되고 예시되었지만, 본 발명은 그렇게 설명되고 예시된 부분의 특정 형태 또는 배열로 제한되지 않는다. 본 발명은 청구 범위에 의해서만 제한된다.

Claims (16)

  1. 발급 기관의 제 1 디지털 인증서를 포함하는 집적 회로 칩, 패치 서버, 발급 기관 서버, 및 상기 집적 회로 칩의 운영 체제를 안전하게 패치하기 위한 단말의 운영 방법에 있어서,
    집적 회로 칩의 운영 체제에 대한 패치를 암호화하도록 패치 서버를 운영하는 단계;
    암호화된 패치를 발급 기관 서버로 전송하도록 패치 서버를 운영하는 단계;
    제 2 디지털 인증서에 대한 확장부 내 발급 기관의 제 2 디지털 인증서에 암호화된 패치를 부착하도록 발급 기관 서버를 작동시키는 단계;
    상기 암호화된 패치를 포함하는 제 2 디지털 인증서를 상기 단말로 전송하도록 상기 발급 기관 서버를 운영하는 단계;
    집적 회로 칩을 단말에 제시하면 집적 회로 칩과 통신하도록 단말을 동작시키는 단계;
    암호화된 패치를 포함하는 제 2 디지털 인증서를 집적 회로 칩으로 전송하도록 단말을 동작시키는 단계;
    제 2 디지털 인증서에 대한 확장부를 복구하기 위해 암호화된 패치를 포함하는 제 2 디지털 인증서를 압축 해제(unpack)하도록 집적 회로 칩을 동작시키는 단계; 및
    제 2 디지털 인증서에 대한 확장부가 집적 회로 칩의 운영 체제에 대응하는지 검증하고, 확장부가 집적 회로 칩의 운영 체제에 대응하는 것으로 검증되면, 제 2 디지털 인증서에 대한 확장부를 해독하여 집적 회로 칩의 운영 체제에 패치를 복구하고, 패치를 집적 회로 칩의 운영 체제에 설치하도록, 집적 회로 칩을 동작시키는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    암호화된 패치에 디지털 서명을 하도록 패치 서버를 운영하는 단계; 및
    집적 회로 칩의 운영 체제에 패치를 설치하기 전에 암호화된 패치의 디지털 시그너처를 검증하도록 집적 회로 칩을 작동하는 단계를 더 포함하는, 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 집적 회로 칩 제조사의 개인 키를 상기 집적 회로 칩에 설치하는 예비 단계를 더 포함하고, 상기 패치 서버는 집적 회로 칩 제조사의 개인 키에 대응하는 공개 키를 사용하여 패치를 암호화하며, 집적 회로 칩은 제조사의 개인 키를 사용하여 디지털 인증서에 대한 확장부를 해독하는 방법.
  4. 제 1 항 또는 제 2 항에 있어서, 상기 집적 회로 칩에 상기 집적 회로 칩 제조사의 비밀 키를 설치하는 예비 단계를 더 포함하고, 상기 패치 서버는 집적 회로 칩 제조사의 비밀 키에 대응하는 비밀 키를 사용하여 패치를 암호화하며, 집적 회로 칩은 제조사의 비밀 키를 사용하여 디지털 인증서에 대한 확장부를 해독하는, 방법.
  5. 제 1 항 또는 제 2 항에 있어서, 발급 기관의 제 2 디지털 인증서는 집적 회로 칩에 저장된 인증 기관의 제 1 인증서에 연동되는 링크 인증서 인 방법.
  6. 제 5 항에 있어서, 상기 링크 인증서는 인증 기관 링크 인증서를 검증하는 국가이고, 상기 링크 인증서에 대한 확장부는 상기 링크 인증서에 대한 확장을 생성한 것으로 집적 회로 칩의 제조사를 나타내는 객체 식별자를 포함하는 방법.
  7. 제 1 항 또는 제 2 항에 있어서, 상기 집적 회로 칩은 전자 보안 문서에 내장되는 방법.
  8. 제 7 항에 있어서, 상기 전자 보안 문서는 기계 판독 가능 여행 문서인 방법.
  9. 집적 회로 칩에 있어서,
    프로세서, 및
    상기 프로세서에 연결되고, 운영 체제를 포함한, 프로세서에 의해 실행가능한 명령어를 지니며, 상기 운영 체제는 다양한 운영 체제 기능과 패치 로더를 포함하는, 메모리, 및
    명령어를 포함하되, 상기 명령어는 프로세서로 하여금,
    운영 체제에 대한 암호화된 패치를 포함하는 확장부를 포함하는 발급 기관의 디지털 인증서를 패치 서버로부터 검증 단말을 통해 수신하게 하고;
    디지털 인증서의 압축을 풀어 디지털 인증서에 대한 확장부를 복구하게 하며,
    디지털 인증서의 확장부가 집적 회로 칩의 운영 체제와 대응하는지 검증하고, 확장부가 집적 회로 칩의 운영 체제에 대응하는 것으로 검증되면 디지털 인증서에 대한 확장부를 해독하여, 집적 회로 칩의 운영 체제에 대한 패치를 복구하고, 패치를 집적 회로 칩의 해당 운영 체제에 설치하게 하는, 집적 회로 칩.
  10. 제 9 항에 있어서, 상기 패치 로더의 명령어는 집적 회로 칩의 운영 체제에 패치를 설치하기 전에 프로세서로 하여금 암호화된 패치의 디지털 시그너처를 검증하게하는 명령어를 더 포함하는 집적 회로 칩.
  11. 제 9 항 또는 제 10 항에 있어서, 상기 메모리는 상기 집적 회로 칩의 제조사의 개인 키를 더 포함하고; 상기 패치는 집적 회로 칩 제조사의 개인 키에 대응하는 공개 키를 사용하여 암호화되며, 명령어는 프로세서로 하여금 제조사의 개인 키를 사용하여 디지털 인증서에 대한 확장부를 해독하게 하는 명령어를 더 포함하는, 집적 회로 칩.
  12. 제 9 항 또는 제 10 항에 있어서, 상기 메모리는 집적 회로 칩 제조사의 비밀 키를 더 포함하고; 패치는 공유 비밀 키를 사용하여 암호화되며; 상기 명령어는 프로세서로 하여금 제조사의 공유 비밀 키를 사용하여 디지털 인증서에 대한 확장부를 해독하게하는 명령어를 더 포함하는, 집적 회로 칩.
  13. 제 9 항 또는 제 10 항에 있어서, 발급 기관의 디지털 인증서는 상기 집적 회로 칩에 저장된 인증 기관의 제 1 인증서에 연동된 링크 인증서인, 집적 회로 칩.
  14. 제 13 항에 있어서, 상기 링크 인증서는 인증 기관 링크 인증서를 검증하는 국가이고, 상기 링크 인증서에 대한 확장부는 상기 링크 인증서에 대한 확장부를 생성한 것으로 집적 회로 칩의 제조사를 나타내는 객체 식별자를 포함하는, 집적 회로 칩.
  15. 제 9 항 또는 제 10 항에 있어서, 상기 집적 회로 칩은 전자 보안 문서에 내장되는, 집적 회로 칩.
  16. 제 15항에 있어서, 상기 전자 보안 문서는 기계 판독 가능 여행 문서인, 집적 회로 칩.
KR1020217019193A 2018-11-21 2019-11-20 회로 칩 및 그 동작 방법 KR102519828B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18306538.2 2018-11-21
EP18306538.2A EP3656577A1 (en) 2018-11-21 2018-11-21 In-the-field patching of an operating system using a digital certificate extension
PCT/EP2019/081955 WO2020104537A1 (en) 2018-11-21 2019-11-20 A circuit chip and a method of operating it

Publications (2)

Publication Number Publication Date
KR20210107681A KR20210107681A (ko) 2021-09-01
KR102519828B1 true KR102519828B1 (ko) 2023-04-10

Family

ID=65228298

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217019193A KR102519828B1 (ko) 2018-11-21 2019-11-20 회로 칩 및 그 동작 방법

Country Status (11)

Country Link
US (1) US11849049B2 (ko)
EP (2) EP3656577A1 (ko)
JP (1) JP7108257B2 (ko)
KR (1) KR102519828B1 (ko)
CA (1) CA3119676A1 (ko)
CO (1) CO2021008019A2 (ko)
IL (1) IL283250A (ko)
MX (1) MX2021005971A (ko)
PE (1) PE20212000A1 (ko)
WO (1) WO2020104537A1 (ko)
ZA (1) ZA202103391B (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489592B (zh) * 2021-07-01 2023-03-24 公安部第三研究所 针对eID电子证照实现快捷通关能力开通处理的系统及其方法
CN116070219B (zh) * 2023-04-06 2023-07-25 北京紫光青藤微系统有限公司 用于写补丁的方法及系统、电子设备、存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070005955A1 (en) 2005-06-29 2007-01-04 Microsoft Corporation Establishing secure mutual trust using an insecure password
JP4377450B1 (ja) 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
WO2016073202A1 (en) 2014-11-04 2016-05-12 Intelligent Technologies International, Inc. Smartcard
WO2016189488A2 (en) 2015-05-27 2016-12-01 Vishal Gupta Universal original document validation platform
WO2017050739A1 (en) 2015-09-24 2017-03-30 Sicpa Holding Sa Remote passport and security document marking

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6338435B1 (en) 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
JP4207465B2 (ja) * 2002-06-07 2009-01-14 ソニー株式会社 データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US8572219B1 (en) * 2006-03-02 2013-10-29 F5 Networks, Inc. Selective tunneling based on a client configuration and request
JP2008181228A (ja) * 2007-01-23 2008-08-07 Sony Corp 管理システムおよび管理方法、端末装置、管理サーバ、並びにプログラム
JP5180678B2 (ja) * 2008-05-19 2013-04-10 株式会社日立製作所 Icカード、icカードシステムおよびその方法
US8826410B2 (en) * 2011-01-05 2014-09-02 Smith Micro Software, Inc. Device API for securely monitoring and managing mobile broadband devices
DE102011015711A1 (de) 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Aktualisierung einer Datenträgerapplikation
WO2012152979A1 (en) * 2011-05-06 2012-11-15 Nokia Corporation Determination of apparatus configuration and programming data
US8990356B2 (en) * 2011-10-03 2015-03-24 Verisign, Inc. Adaptive name resolution
US10489145B2 (en) * 2014-11-14 2019-11-26 Hewlett Packard Enterprise Development Lp Secure update of firmware and software
US20160315777A1 (en) * 2015-04-24 2016-10-27 Citrix Systems, Inc. Certificate updating
CN106295385B (zh) * 2015-05-29 2019-10-22 华为技术有限公司 一种数据保护方法和装置
US10523435B2 (en) * 2015-07-20 2019-12-31 Digicert, Inc. Mutable fields in digital certificates
US9998285B2 (en) * 2015-12-22 2018-06-12 T-Mobile Usa, Inc. Security hardening for a Wi-Fi router
US20170300317A1 (en) * 2016-03-24 2017-10-19 Knight Point Systems, Inc. System and method for patching software in a target computer system device
CN107341393A (zh) * 2016-04-29 2017-11-10 腾讯科技(深圳)有限公司 应用程序安装包的检测方法和装置
US10498540B2 (en) * 2016-05-24 2019-12-03 Arris Enterprises Llc Efficient encrypted software distribution mechanism
US10855462B2 (en) * 2016-06-14 2020-12-01 Honeywell International Inc. Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs
US10505730B2 (en) * 2017-02-06 2019-12-10 Red Hat, Inc. Secure data management
AU2018219696B2 (en) * 2017-02-10 2021-03-25 Huawei Technologies Co., Ltd. Method for updating certificate issuer public key, and related device and system
JP7208707B2 (ja) * 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
CN109547400A (zh) * 2017-09-22 2019-03-29 三星电子株式会社 通信方法、完整性验证方法和客户端的服务器注册方法
US10861600B2 (en) * 2017-09-28 2020-12-08 General Electric Company Method and system for user-verifiable certification of software for medical devices
US10542091B2 (en) * 2017-11-14 2020-01-21 Sap Se Repository-based shipment channel for cloud and on-premise software
EP3489853B1 (en) * 2017-11-27 2021-02-24 Schneider Electric Industries SAS A method for providing a firmware update of a device
US11533184B2 (en) * 2018-01-29 2022-12-20 Arris Enterprises Llc Method and apparatus for online and offline generation of unique digital certificates
US11323274B1 (en) * 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority
US20190386822A1 (en) * 2018-06-17 2019-12-19 Altair Semiconductor Ltd. Personalizing an Integrated Circuit that is Produced with Embedded Root of Trust Secret
US10805087B1 (en) * 2018-09-28 2020-10-13 Amazon Technologies, Inc. Code signing method and system
EP3809625A4 (en) * 2018-10-09 2021-09-08 Huawei Technologies Co., Ltd. CHIP, PROCESS FOR GENERATING A PRIVATE KEY AND PROCEDURE FOR TRUSTED VERIFICATION

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070005955A1 (en) 2005-06-29 2007-01-04 Microsoft Corporation Establishing secure mutual trust using an insecure password
JP4377450B1 (ja) 2009-03-12 2009-12-02 パナソニック株式会社 帳票リーダ装置および帳票認証方法
WO2016073202A1 (en) 2014-11-04 2016-05-12 Intelligent Technologies International, Inc. Smartcard
WO2016189488A2 (en) 2015-05-27 2016-12-01 Vishal Gupta Universal original document validation platform
WO2017050739A1 (en) 2015-09-24 2017-03-30 Sicpa Holding Sa Remote passport and security document marking

Also Published As

Publication number Publication date
ZA202103391B (en) 2022-08-31
PE20212000A1 (es) 2021-10-18
MX2021005971A (es) 2021-09-14
US20220014387A1 (en) 2022-01-13
CA3119676A1 (en) 2020-05-28
JP2022509794A (ja) 2022-01-24
EP3883782A1 (en) 2021-09-29
IL283250A (en) 2021-07-29
CO2021008019A2 (es) 2021-11-30
EP3656577A1 (en) 2020-05-27
EP3883782B1 (en) 2024-05-22
JP7108257B2 (ja) 2022-07-28
KR20210107681A (ko) 2021-09-01
US11849049B2 (en) 2023-12-19
WO2020104537A1 (en) 2020-05-28

Similar Documents

Publication Publication Date Title
CA2838763C (en) Credential authentication methods and systems
EP2525595B1 (en) Security architecture for using host memory in the design of a secure element
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
JP7277270B2 (ja) 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化
US20220038291A1 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
US20090217047A1 (en) Service providing system, service providing server and information terminal device
US20230368194A1 (en) Encryption method and decryption method for payment key, payment authentication method, and terminal device
CN106067205B (zh) 一种门禁鉴权方法和装置
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
CN107832589B (zh) 软件版权保护方法及其系统
JP2017505048A (ja) 電子署名方法、システムおよび装置
KR102519828B1 (ko) 회로 칩 및 그 동작 방법
CN109299944B (zh) 一种交易过程中的数据加密方法、系统及终端
JP2000011101A (ja) Icカードおよび記録媒体
CN111143784A (zh) 一种版权保护的实现方法和版权保护存储装置
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN111327429A (zh) 终端启动的处理方法和装置
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
CN112311807A (zh) 智能卡防复用的方法、装置、设备和存储介质
OA20194A (en) A circuit chip and a method of operating it.
CN107743062A (zh) 手机安全加密芯片
Hicks et al. SIMple ID: QR Codes for Authentication Using Basic Mobile Phones in Developing Countries
KR101188701B1 (ko) 스마트 카드 판독기 드라이버에 의한 결제 처리 방법
Markantonakis et al. On the life cycle of the certification authority key pair in EMV’96
KR101224886B1 (ko) 스마트 카드 판독기 드라이버에 의한 데이터 처리 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant