(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-07-20
(45)【発行日】2022-07-28
(54)【発明の名称】回路チップおよびそれを動作させる方法
(51)【国際特許分類】
H04L 9/32 20060101AFI20220721BHJP
G06F 21/57 20130101ALI20220721BHJP
G06F 21/64 20130101ALI20220721BHJP
H04L 9/10 20060101ALI20220721BHJP
【FI】
H04L9/32 200D
G06F21/57 320
G06F21/64 350
H04L9/10 Z
(21)【出願番号】P 2021528366
(86)(22)【出願日】2019-11-20
(86)【国際出願番号】 EP2019081955
(87)【国際公開番号】W WO2020104537
(87)【国際公開日】2020-05-28
【審査請求日】2021-07-16
(32)【優先日】2018-11-21
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】519271263
【氏名又は名称】タレス・ディス・フランス・エス・ア
(74)【代理人】
【識別番号】110001173
【氏名又は名称】弁理士法人川口國際特許事務所
(72)【発明者】
【氏名】シャペリエ,セバスチャン
(72)【発明者】
【氏名】ランチ,マリオ-ロカス
(72)【発明者】
【氏名】ワン-ズゥ,ジャービス
(72)【発明者】
【氏名】フー,ヨン・ジエ
【審査官】中里 裕正
(56)【参考文献】
【文献】米国特許第6338435(US,B1)
【文献】米国特許出願公開第2014/0019955(US,A1)
【文献】特開2004-15527(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/57
G06F 21/64
H04L 9/10
(57)【特許請求の範囲】
【請求項1】
発行局の第1のデジタル証明書を含む集積回路チップ、パッチサーバ、発行局サーバ、および端末を動作させて、集積回路チップのオペレーティングシステムにセキュアにパッチ適用するための方法であって、
パッチサーバを動作させて、集積回路チップのオペレーティングシステムに対するパッチを暗号化することと、
パッチサーバを動作させて、暗号化されたパッチを発行局サーバへ送信することと、
発行局サーバを動作させて、第2のデジタル証明書に対する拡張において、暗号化されたパッチを発行局の第2のデジタル証明書内に添付することと、
発行局サーバを動作させて、暗号化されたパッチを含む第2のデジタル証明書を端末へ送信することと、
端末を動作させて、端末への集積回路チップの提示に際して集積回路チップと通信することと、
端末を動作させて、暗号化されたパッチを含む第2のデジタル証明書を集積回路チップへ送信することと、
集積回路チップを動作させて、暗号化されたパッチを含む第2のデジタル証明書を解凍して第2のデジタル証明書に対する拡張を復元することと、
集積回路チップを動作させて、第2のデジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証し、その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、第2のデジタル証明書に対する拡張を復号し、それによって集積回路チップのオペレーティングシステムに対するパッチを復元し、そのパッチを集積回路チップのオペレーティングシステム内にインストールすることと
を含む、方法。
【請求項2】
パッチサーバを動作させて、暗号化されたパッチにデジタル署名することと、
集積回路チップを動作させて、暗号化されたパッチのデジタル署名を、そのパッチを集積回路チップのオペレーティングシステム内にインストールする前に検証することと
をさらに含む、請求項1に記載の方法。
【請求項3】
集積回路チップの製造業者のプライベートキーを集積回路チップ内にインストールする予備ステップをさらに含み、パッチサーバが、集積回路チップの製造業者のプライベートキーに対応するパブリックキーを使用してパッチを暗号化し、集積回路チップが、製造業者のプライベートキーを使用してデジタル証明書に対する拡張を復号する、請求項1または2に記載の方法。
【請求項4】
集積回路チップの製造業者のシークレットキーを集積回路チップ内にインストールする予備ステップをさらに含み、パッチサーバが、集積回路チップの製造業者のシークレットキーに対応するシークレットキーを使用してパッチを暗号化し、集積回路チップが、製造業者のシークレットキーを使用してデジタル証明書に対する拡張を復号する、請求項1または2に記載の方法。
【請求項5】
発行局の第2のデジタル証明書が、集積回路チップ上に記憶されている認証局の第1の証明書にリンクするリンク証明書である、請求項1から4のいずれか一項に記載の方法。
【請求項6】
リンク証明書が、国検証認証局リンク証明書であり、リンク証明書に対する拡張が、リンク証明書に対する拡張を創り出したとして集積回路チップの製造業者を示すオブジェクト識別子を含む、請求項1から5のいずれか一項に記載の方法。
【請求項7】
集積回路チップが、電子セキュリティー文書に埋め込まれている、請求項1から6のいずれか一項に記載の方法。
【請求項8】
電子セキュリティー文書が、機械可読な旅行文書である、請求項1から7のいずれか一項に記載の方法。
【請求項9】
プロセッサと、
プロセッサに接続されているメモリとを含み、メモリが、オペレーティングシステム、および、
プロセッサに、
検証器端末を介してパッチサーバからデジタル証明書を受信させ、デジタル証明書が、オペレーティングシステムのための暗号化されたパッチを含む拡張を含んでおり、
デジタル証明書を解凍させ、それによってデジタル証明書に対する拡張を復元させ、
デジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証させ、その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、デジタル証明書に対する拡張を復号させ、それによって集積回路チップのオペレーティングシステムに対するパッチを復元させ、そのパッチを集積回路チップのオペレーティングシステム内にインストールさせる
命令を含む、プロセッサによって実行可能な命令を含む、
集積回路チップ。
【請求項10】
パッチローダの命令が、プロセッサに、暗号化されたパッチのデジタル署名を、そのパッチを集積回路チップのオペレーティングシステム内にインストールする前に検証させる命令をさらに含む、請求項9に記載の集積回路チップ。
【請求項11】
メモリが、集積回路チップの製造業者のプライベートキーをさらに含み、集積回路チップの製造業者のプライベートキーに対応するパブリックキーを使用してパッチが暗号化され、命令が、プロセッサに、製造業者のプライベートキーを使用してデジタル証明書に対する拡張を復号させる命令をさらに含む、請求項9または10に記載の集積回路チップ。
【請求項12】
メモリが、集積回路チップの製造業者のシークレットキーをさらに含み、共有シークレットキーを使用してパッチが暗号化され、命令が、プロセッサに、製造業者の共有シークレットキーを使用してデジタル証明書に対する拡張を復号させる命令をさらに含む、請求項9または10に記載の集積回路チップ。
【請求項13】
発行局の第2のデジタル証明書が、集積回路チップ上に記憶されている認証局の第1の証明書にリンクするリンク証明書である、請求項9から12のいずれか一項に記載の集積回路チップ。
【請求項14】
リンク証明書が、国検証認証局リンク証明書であり、リンク証明書に対する拡張が、リンク証明書に対する拡張を創り出したとして集積回路チップの製造業者を示すオブジェクト識別子を含む、請求項13に記載の集積回路チップ。
【請求項15】
集積回路チップが、電子セキュリティー文書に埋め込まれている、請求項9から14のいずれか一項に記載の集積回路チップ。
【請求項16】
電子セキュリティー文書が、機械可読な旅行文書である、請求項9から15のいずれか一項に記載の集積回路チップ。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般的には、集積回路チップに関し、より詳細には、埋め込まれた集積回路チップのオペレーティングシステムのセキュアなアップデーティングに関する。
【背景技術】
【0002】
セキュアな集積回路チップ、たとえば、スマートカードにおいて見られるセキュアな集積回路チップは、多くのデバイスのセキュリティーを強化するためのますます重要なメカニズムである。たとえば、パスポートが存在してきたのと同じだけの長きにわたって、パスポートの偽造者も存在してきた。昔からのいたちごっこにおいて、パスポート発行者たちは、偽造するのがより一層困難であるセキュリティー機能を導入することによってパスポートのセキュリティーを強化しようとしてきたが、偽造者たちは、そのようなセキュリティー機能をくじくための技術を開発しようとしている。パスポートのセキュリティーを強化するための1つのメカニズムが、ePassport、すなわち、セキュアな集積回路チップを含むパスポートの導入であった。
【0003】
セキュアな集積回路チップは、多くのセキュリティー機能を含む耐タンパー性の集積回路である。しばしば、このようなチップは、アカウント番号、ログインクレデンシャル、暗号化キー、生体認証を含む個人ユーザ情報などの機密情報を記憶するために使用される。
【0004】
セキュアな集積回路チップは、それらの耐タンパー性を強化するための多くのセキュリティー機能を含んでいるが、それらのセキュアな集積回路チップは、チップの正当なユーザになりすますこと、またはチップ上に記憶されている情報に不正にアクセスすることのいずれかを試みる偽造者およびハッカーによる攻撃に依然としてさらされている。したがって、昔ながらのセキュリティー文書の製造業者が新たなセキュリティー機能を付加したのとまさに同様に、セキュアな集積回路チップの製造業者は、ときおり新たなセキュリティー機能を付加して、彼らのセキュアな集積回路チップのセキュリティーを強化しなければならない。たとえば、暗号化アルゴリズムにおいてセキュリティー欠陥が発覚した場合には、チップの製造業者は、識別されたセキュリティー欠陥を是正する、そのアルゴリズムに対する修正を提供することを必要とされる場合がある。
【0005】
電子文書およびその他のコンピュータ化されたデバイスの1つの利点は、新たな機能および機能性を文書またはデバイスに付加できることである。たとえば、銀行が新たなサービスを導入する場合には、その新たなサービスに対応する新たな機能を、その銀行の顧客たちによって保持されている銀行カードに付加することが必要である可能性がある。
【0006】
現代のコンピュータまたはネットワーク化された電子デバイスのユーザたちは、何らかの種類のソフトウェアパッチをインストールするよう毎日のように勧められることをよく分かっており、それによって苛立つ場合さえある。実際に、たびたび、そのようなパッチは、オペレーティングシステムまたはアプリケーションプログラムの発行者によって「重要なセキュリティーパッチ」としてアナウンスされる。そのようなネットワーク上のパッチ適用は、ネットワーク化されたデバイスにとっては比較的取るに足りないことであり;オペレーティングシステムまたはアプリケーションプログラムは、インストールされるべきであるまたはインストールされることが可能である利用可能なパッチがあるかどうかを判定するためにネットワークを上でパッチサーバにより問合せを行うための内蔵メカニズムを有することが可能である。
【0007】
しかしながら、ネットワークに接続していない電子デバイスにとっては、ソフトウェアのパッチ適用は、はるかに困難である。たとえば、電子パスポートに対する重要なセキュリティーアップデートについて考慮されたい。電子パスポートは、その他の多くのデバイスと同様に、典型的には、ネットワーク上でサーバと通信している状態にはない。さらに、ネットワークに接続されている場合でさえ、いずれの提案されるパッチも、不確かなまたは悪意あるソースから由来したものではないと信頼され得ることが不可欠である。
【先行技術文献】
【非特許文献】
【0008】
【文献】2018年10月30日にアクセスされたBundesamt fur Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.html(以降では、「TR-03110」)
【文献】2018年10月30日にアクセスされたInternational Civil Aviation Organization (ICAO), Doc 9303, Machine Readable Travel Documents, https://www.icao.int/publications/pages/publication.aspx?docnum=9303
【文献】2018年10月30日にアクセスされたBundesamt fur Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, Part 3: Common Specifications, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.htmlの89-90ページ
【発明の概要】
【発明が解決しようとする課題】
【0009】
以上のことから、セキュアな集積回路チップ上にインストールされたオペレーティングシステムおよびその他のプログラムのセキュアなアップデートを提供するための改善された方法に対する必要性があるということは明らかである。
【課題を解決するための手段】
【0010】
集積回路チップのオペレーティングシステムにセキュアにパッチ適用するための方法が、パッチサーバを動作させて、オペレーティングシステムに対するパッチを暗号化することと、パッチサーバを動作させて、暗号化されたパッチを発行局サーバへ送信することと、発行局サーバを動作させて、第2のデジタル証明書に対する拡張において、暗号化されたパッチを発行局の第2のデジタル証明書内に添付することとを含む。発行局サーバは、暗号化されたパッチを含む第2のデジタル証明書を端末へ送信する。端末は、端末への集積回路チップの提示に際して集積回路チップと通信する。
【0011】
それらおよびその他の利点を達成するために、そして具現化され広く説明されている本発明の目的に従って、本発明は、発行局の第1のデジタル証明書を含む集積回路チップ、パッチサーバ、発行局サーバ、および端末を動作させて、集積回路チップのオペレーティングシステムにセキュアにパッチ適用するための方法を提案し、この方法は:
パッチサーバを動作させて、集積回路チップのオペレーティングシステムに対するパッチを暗号化することと;
パッチサーバを動作させて、暗号化されたパッチを発行局サーバへ送信することと;
発行局サーバを動作させて、第2のデジタル証明書に対する拡張において、暗号化されたパッチを発行局の第2のデジタル証明書内に添付することと;
発行局サーバを動作させて、暗号化されたパッチを含む第2のデジタル証明書を端末へ送信することと;
端末を動作させて、端末への集積回路チップの提示に際して集積回路チップと通信することと;
端末を動作させて、暗号化されたパッチを含む第2のデジタル証明書を集積回路チップへ送信することと;
集積回路チップを動作させて、暗号化されたパッチを含む第2のデジタル証明書を解凍して第2のデジタル証明書に対する拡張を復元することと;
集積回路チップを動作させて、第2のデジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証し、その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、第2のデジタル証明書に対する拡張を復号し、それによって集積回路チップのオペレーティングシステムに対するパッチを復元し、そのパッチを集積回路チップのオペレーティングシステム内にインストールすることと
を含む。
【0012】
端末は、暗号化されたパッチを含む第2のデジタル証明書を集積回路チップへ送信する。
【0013】
集積回路チップは、暗号化されたパッチを含む第2のデジタル証明書を解凍して、第2のデジタル証明書に対する拡張を復元し、第2のデジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証する。その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、集積回路チップは、第2のデジタル証明書に対する拡張を復号し、それによって集積回路チップのオペレーティングシステムに対するパッチを復元し、そのパッチを集積回路チップのオペレーティングシステム内にインストールする。
【0014】
一態様においては、パッチサーバは、暗号化されたパッチにデジタル署名し、集積回路チップは、暗号化されたパッチのデジタル署名を、そのパッチを集積回路チップのオペレーティングシステム内にインストールする前に検証する。
【0015】
さらなる態様においては、集積回路チップの製造業者のキーが、集積回路チップ内にインストールされ;パッチサーバは、集積回路チップの製造業者のキーを使用してパッチを暗号化し、集積回路チップは、製造業者のキーを使用してデジタル証明書に対する拡張を復号する。
【0016】
発行局の第2のデジタル証明書は、集積回路チップ上に記憶されている認証局の第1の証明書にリンクするリンク証明書、たとえば、国検証認証局(country verifying certificate authority)のリンク証明書であることが可能である。
【0017】
ある態様においては、集積回路チップは、電子セキュリティー文書に埋め込まれている。
【0018】
さらなる態様においては、電子セキュリティー文書は、機械可読な旅行文書である。
【0019】
ある態様においては、集積回路チップの製造業者のプライベートキーが、集積回路チップ内にインストールされ;パッチサーバは、集積回路チップの製造業者のプライベートキーに対応するパブリックキーを使用してパッチを暗号化し、集積回路チップは、製造業者のプライベートキーを使用してデジタル証明書に対する拡張を復号する。
【0020】
ある態様においては、集積回路チップの製造業者のシークレットキーが、集積回路チップ内にインストールされ;パッチサーバは、集積回路チップの製造業者のシークレットキーに対応するシークレットキーを使用してパッチを暗号化し、集積回路チップは、製造業者のシークレットキーを使用してデジタル証明書に対する拡張を復号する。
【0021】
本発明はまた、
プロセッサと;
プロセッサに接続されているメモリとを含み、メモリは、オペレーティングシステム、および;
プロセッサに、
検証器端末を介してパッチサーバからデジタル証明書を受信させ、デジタル証明書が、オペレーティングシステムのための暗号化されたパッチを含む拡張を含んでおり、
デジタル証明書を解凍させ、それによってデジタル証明書に対する拡張を復元させ、
デジタル証明書に対する拡張が集積回路チップのオペレーティングシステムに対応していることを検証させ、その拡張が集積回路チップのオペレーティングシステムに対応していると検証された場合には、デジタル証明書に対する拡張を復号させ、それによって集積回路チップのオペレーティングシステムに対するパッチを復元させ、そのパッチを集積回路チップのオペレーティングシステム内にインストールさせる
命令を含む、プロセッサによって実行可能な命令を含む、
集積回路チップに関する。
【0022】
ある態様においては、パッチローダの命令は、プロセッサに、暗号化されたパッチのデジタル署名を、そのパッチを集積回路チップのオペレーティングシステム内にインストールする前に検証させる命令をさらに含む。
【0023】
ある態様においては、メモリは、集積回路チップの製造業者のプライベートキーをさらに含み;集積回路チップの製造業者のプライベートキーに対応するパブリックキーを使用してパッチが暗号化され、命令は、プロセッサに、製造業者のプライベートキーを使用してデジタル証明書に対する拡張を復号させる命令をさらに含む。
【0024】
ある態様においては、メモリは、集積回路チップの製造業者のシークレットキーをさらに含み;共有シークレットキーを使用してパッチが暗号化され;命令は、プロセッサに、製造業者の共有シークレットキーを使用してデジタル証明書に対する拡張を復号させる命令をさらに含む。
【図面の簡単な説明】
【0025】
【
図2】ページ内のインレイとして集積回路チップを含む電子パスポートのページの図解である。
【
図3】
図2の集積回路チップのアーキテクチャーのハイレベルブロック図である。
【
図4】
図3のメモリに対応するメモリに記憶されているデータおよびプログラムを示すブロック図である。
【
図5】ネットワークを介する、製造業者サーバから、集積回路チップ203(図示せず)を含んでいるデバイスまたは文書へのパッチの流れを示すネットワーク図である。
【
図6】電子パスポートの集積回路チップのメモリに含まれることが可能であるプログラムおよびデータの概略図である。
【
図7】証明書本体と証明書拡張部分とを有するデジタル証明書の概略図である。
【
図8】電子パスポートの実施形態に関する証明書拡張部分の概略図である。
【
図9】
図2の集積回路チップに対応する、集積回路チップ上の必要とされるキーのポピュレーションを示すデータフロー図である。
【
図10】
図10aおよび
図10bから構成されている、集積回路チップのライフサイクルの使用段階のデータフロー図である。
【
図10a】集積回路チップのライフサイクルの使用段階のデータフロー図である。
【
図10b】集積回路チップのライフサイクルの使用段階のデータフロー図である。
【発明を実施するための形態】
【0026】
以降の詳細な説明においては、本発明が実践されることが可能である特定の実施形態を例として示す添付の図面に対して参照が行われる。これらの実施形態は、当業者が本発明を実施することを可能にするように十分に詳しく説明されている。本発明のさまざまな実施形態は、異なるものであるが、必ずしも相互に排他的なものではないということを理解されたい。たとえば、一実施形態に関連して本明細書において説明されている特定の機能、構造、または特徴は、本発明の趣旨および範囲から逸脱することなく、その他の実施形態内で実現されることが可能である。加えて、それぞれの開示されている実施形態内の個々の要素の場所または配置は、本発明の趣旨および範囲から逸脱することなく修正されることが可能であるということを理解されたい。したがって、以降の詳細な説明は、限定的な意味でとられるべきではなく、本発明の範囲は、適切に解釈された添付の特許請求の範囲によってのみ、および特許請求の範囲が権利を付与されている均等の全範囲を伴って定義される。図面においては、いくつかの図を通じて、同様の数字は、同じまたは同様の機能性を指している。
【0027】
以降の説明は、集積回路チップのプロセッサによって実行されるさまざまな方法への言及を含む。当分野において一般的であるように、本明細書においては、これらの方法または方法ステップがソフトウェア命令またはソフトウェアモジュールによって行われることを示すフレーズがある場合がある。当業者なら知っているように、そのような説明は、プロセッサが実際に方法、ソフトウェア命令、およびソフトウェアモジュールを実行するということを意味するととられるべきである。
【0028】
本明細書において説明されているテクノロジーは、セキュアな集積回路チップのためのセキュアな、現場での(in-the-field)ソフトウェアアップデートメカニズムを提供する。
【0029】
図1は、パスポート帳100の表紙の図解である。記号101は、このパスポートが、国境の入国審査局の端末によって読み取られることが可能である集積回路チップを含む電子パスポートであるということを示している。
【0030】
図2は、ページ201内のインレイとして集積回路チップ203を含む電子パスポート100のページ201の図解である。ページ201はまた、集積回路チップ203に接続されているアンテナ205を含み、アンテナ205によって、集積回路チップ203は端末と通信する。
【0031】
図3は、集積回路チップ203およびアンテナ205のアーキテクチャーのハイレベルブロック図である。集積回路チップ203は、プロセッサ301およびメモリ構造303を含み、メモリ構造303は、プロセッサ301によって実行可能なデータおよびプログラムを記憶している。メモリ構造303は、ランダムアクセスメモリ(RAM)305、読み取り専用メモリ(ROM)307、および不揮発性プログラマブルメモリ(NVM)309の各々のうちの1つ以上を含むことが可能である。メモリデバイス305、307、および309は、バス311を介してプロセッサ301に接続されている。
【0032】
集積回路チップ203は、アンテナ205を介して外部デバイス、たとえば端末に対して通信するための入力/出力インターフェース313をさらに含む。非接触通信に関しては、入力/出力インターフェース313は、ISO 14443プロトコル上で端末と通信することが可能である。
【0033】
代替実施形態においては、集積回路チップ203は、たとえばISO-7816プロトコルまたはユニバーサルシリアルバス(USB)プロトコルに従って、接触インターフェース上で端末に対して通信を行うための電気接点(図示せず)を含むことが可能である。
【0034】
図4は、
図3のメモリ303に対応するメモリ403に記憶されているデータおよびプログラムを示すブロック図である。好ましい実施形態においては、メモリ403に記憶されているものとして示されているデータおよびプログラムは、
図3のNVM309に対応するNVM409に記憶されている。しかしながら、その他のメモリ編成も可能である。
【0035】
メモリ403は、プログラム401およびパーソナライゼーションデータ451を含む。プログラム401は、プロセッサ301に特定のアクションを行わせるコンピュータプログラム命令である。プログラム401は、オペレーティングシステム405およびアプリケーションプログラム407を含む。
【0036】
そしてオペレーティングシステム405は、さまざまなオペレーティングシステム機能409およびパッチローダ411を含む。オペレーティングシステム機能409は、たとえば、アプリケーションプログラム407とメモリ管理機能とを実行するための仮想マシンを含むことが可能である。
【0037】
パッチローダ411は、以降でさらに詳細に説明されており、パッチを受信することと、そのパッチが集積回路チップ203の製造業者に(または別の信頼されているソースから)由来していることを検証することと、暗号化されているパッチを復号することと、そのパッチをオペレーティングシステム405内にインストールすることとに関連した機能を行う。
【0038】
図5は、ネットワーク505を介する、製造業者501から、集積回路チップ203(図示せず)を含んでいるデバイスまたは文書503へのパッチ507の流れを示すネットワーク図である。製造業者、たとえば、集積回路チップ203の製造業者は、オペレーティングシステム409に対するパッチ507を作成する。製造業者は、パッチを暗号化し署名し、署名された暗号化されたパッチ509をICCデバイス発行者511、たとえば、国のパスポート発行局へ送信する。
【0039】
ICCデバイス発行者513は、署名された暗号化されたパッチ509を、デジタル証明書513内に、たとえば、期限が切れたまたは期限が切れかかっているデジタル証明書を後継のデジタル証明書にリンクするリンク証明書内に組み込み、デジタル証明書513を端末515、たとえば、国境または入国港の入国審査において動作されているパスポート検証器端末へ送信する。
【0040】
デバイス503の持参人、たとえば、電子パスポートを携行している旅行者が、デバイス503を端末515に提示する。デバイス503と端末との間に通信リンクが確立される。その通信リンクは、たとえば、ISO 7816プロトコルもしくはユニバーサルシリアルバスプロトコル上で動作する接触ベースの通信リンク、または非接触通信リンク、たとえば、近距離無線通信(NFC)もしくはISO/IEC 14443プロトコル上の通信のいずれかであることが可能である。
【0041】
端末515は次いで、端末認証プロセス517の一環として、デジタル証明書513をデバイス503へ送信する。
【0042】
次いで
図4へ戻ると、パッチローダ411は、端末を介して発行局から、署名され暗号化されているパッチを受信する。署名され暗号化されたパッチの受信に際して、パッチローダ411は、パッチのソースを検証し、パッチを復号し、パッチをオペレーティングシステム405にインストールする。
【0043】
本明細書において説明されているメカニズムは、オペレーティングシステム405にパッチ適用することに適用されるが、これらのメカニズムは、アプリケーションプログラム407にパッチ適用する際に使用されることも可能である。実際に、アプリケーションプログラム407とオペレーティングシステム405との間における境界は、いくつかの環境においては、かなりぼやけている場合がある。
【0044】
パーソナライゼーションデータ451は、ユーザデータ453、システムキー455、およびパッチキー457を含むことが可能である。ユーザデータ453は、経歴情報―名前および生年月日など、生体認証データ―写真、指紋、および網膜スキャンなど、アカウント情報、ならびにユーザキーを含むことが可能である。システムキー455は、ルート証明書を含むことが可能である。パッチキー457は、パッチファイルの出所を検証するために、およびパッチファイルを復号するために使用されるキーを含む。
【0045】
図6は、電子パスポート100の集積回路チップのメモリ603(たとえば、およびNVM609)に含まれることが可能であるプログラムおよびデータの概略図であり、この場合、メモリ603およびNVM609は、
図3のメモリ303およびNVM309、ならびに
図4のメモリ403およびNVM409にそれぞれ対応し、オペレーティングシステム609を含む、
図4のプログラム401に対応するプログラム601を含む。
【0046】
ePassportに関しては、オペレーティングシステム609は、基本アクセス制御(BAC)613、アクティブ認証615、パスワード認証接続確立617、チップ認証619、および端末認証621などのさまざまなePassport機能を含むことが可能である。これらのePassport機能は、2018年10月30日にアクセスされたBundesamt fur Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.html(以降では、「TR-03110」)において、および2018年10月30日にアクセスされたInternational Civil Aviation Organization (ICAO), Doc 9303, Machine Readable Travel Documents, https://www.icao.int/publications/pages/publication.aspx?docnum=9303において説明されている。
【0047】
オペレーティングシステム609は、パッチローダ611をさらに含み、パッチローダ611は、
図4のパッチローダ411に対応する。
【0048】
図6において示されている電子パスポートの実施形態に関しては、
図4のアプリケーションプログラム407は、パスポートアプリケーション607であることが可能であり、パスポートアプリケーション607は、認証コンテキスト613、617、621に応じてユーザデータ653へのアクセスを許可することが可能である。
【0049】
図4と併せて論じられているように、パーソナライゼーションデータは、特定の個人情報653を含むことが可能である。電子パスポートのコンテキストにおいては、これは、パスポート番号ならびに旅行情報を含むことが可能である。
【0050】
電子パスポートは、さまざまな検証機能、たとえば端末認証621を行って、そこに記憶されている機密情報が、その情報にアクセスするための必須の承認を有さないエンティティーによって取得されないことを検証する。1つのメカニズムは、端末によって提供された証明書が、信頼されている認証局によって署名されているということを検証することによるものである。そうするために、電子パスポートの集積回路チップは、システムキー655内に国検証認証局証明書(CCVCA)659を含む。
【0051】
パッチローダ611は、製造業者のパブリック署名キー(PKManSign)661を使用して、署名された暗号化されたパッチを検証し、その検証が肯定的である場合には、パッチローダは、製造業者のシークレットキー(SKMan)663を使用して暗号化されたパッチ509を復号する。製造業者のシークレットキー(SKMan)663は、PKI(パブリックキーインフラストラクチャー)キーペアの共有シークレットキーまたはプライベートキーのいずれかであることが可能である。
【0052】
発行局511は、署名された暗号化されたパッチをデジタル証明書513内に組み込む。
図7は、証明書本体703と証明書拡張部分705とを有するデジタル証明書701の概略図である。
【0053】
証明書本体703は、認証局のパブリックキーと、特定のその他の関連情報、たとえば有効期限を含むことが可能である。
【0054】
証明書拡張部分705は、所定のテンプレートにそれぞれが従っている1つ以上の証明書拡張707を含む。証明書拡張707は、オブジェクト識別子709によって導入され、その後に一連のコンテキスト依存データオブジェクト711が続く。オブジェクト識別子709は、拡張707がどの集積回路チップに関連しているか、たとえば、集積回路チップの製造業者を識別することが可能であり、それによって、拡張707が適用されない集積回路チップは、拡張707を無視することが可能である。
【0055】
一実施形態においては、証明書拡張部分705および証明書拡張部分707は、2018年10月30日にアクセスされたBundesamt fur Sicherheit in der Informationstechnik, BSI TR-03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token, Part 3: Common Specifications, https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.html(引用によって本明細書に組み込まれている)の89-90ページにおいて説明されているフォーマットに従っている。
【0056】
図8は、たとえば、電子パスポートの実施形態に関する、
図7の証明書拡張部分705に対応する、証明書拡張部分805の概略図である。証明書拡張部分805は、拡張をクレアグレイストーンエンタープライズコーポレーション(CGE Corp.、架空の企業)に由来するパッチとして識別するオブジェクト識別子809を有する証明書拡張807を含む。CGE Corp.から由来するものではない集積回路チップは、拡張807を無視することが可能である。実際に、そのようなその他のICCであれば、そのパッチを復号するための必須のキーを有していないであろう。証明書拡張807は、暗号化されたパッチおよび署名811をさらに含む。
【0057】
図9は、
図2の集積回路チップ203に対応する、集積回路チップ907上の必要とされるキーのポピュレーションを示すデータフロー図である。上述されているように、集積回路チップのパッチ適用は、4つのノード:製造業者501によって運営されている製造サーバ901、集積回路チップ発行者511によって運営されている発行局サーバ903、端末515に対応する端末905、および集積回路チップ203に対応する集積回路チップ907を含む。集積回路チップは、それらのライフサイクル中にさまざまな段階を経る。第1の段階は、製造段階909であり、その間に製造業者は、ステップ911で暗号化キー、復号キー、および署名キーを生成する。
【0058】
集積回路チップ907は、製造業者の復号キーを使用して暗号化されたパッチ509を復号する。パッチの暗号化および復号は、共有シークレット暗号法またはPKIのいずれかに基づくことが可能である。いずれの場合も、復号キーは、製造業者のシークレットキーであり、したがって、ここではSKMan913として示されている。代替実施形態においては、暗号化は、パブリックキーを使用して行われる。そのような実施形態においては、製造業者は、製造業者のパブリックキー(PKMan)915を生成して記憶することも可能である。
【0059】
暗号化されたパッチ509の署名、および署名の検証は、PKIを使用して行われる。したがって製造業者は、PKIキーペア、製造業者のパブリック署名キー(PKManSign)917、および製造業者の対応するシークレット署名キー(SKManSign)919を生成する。製造業者サーバ901は、ステップ921でPKManSignキー917およびSKManキー913を集積回路チップ907へ送信し、集積回路チップ907は、ステップ923でそれらのキーを集積回路チップ907のメモリに記憶する。送信するおよび記憶するステップ921および923は、製造業者サーバ901が集積回路チップ907のメモリ内に直接書き込みを行う書き込み動作を使用して行われることが可能である。
【0060】
集積回路チップ203のライフサイクルにおいては、製造段階909の後にパーソナライゼーションおよび発行段階951が続く。パーソナライゼーション951中に、発行局サーバ903は、ステップ953でユーザ情報、たとえば、カード所持人と関連付けられている経歴および生体認証情報を取得し、次いでステップ955で、そのユーザ情報は集積回路チップ907へ送信され、そして集積回路チップ907は、ステップ957でそのユーザ情報を記憶する。
【0061】
発行局サーバ903はまた、ステップ961で発行局のパブリックキー(PKIssAuth)959を集積回路チップ907へ送信する。集積回路チップ907は、ステップ963でキーPKIssAuth959を記憶する。パブリックキーPKIssAuth959は、デジタル証明書であることが可能である。電子パスポートの実施形態においては、パブリックキーは、TR-31110において説明されている国検証認証局(CCVCA)の証明書であることが可能である。
【0062】
図10aおよび10bが結び付いて、集積回路チップ907のライフサイクルの使用段階971(
図10aの第1の部分971aおよび
図10bの第2の部分971bから構成されている)のデータフロー図を形成している。使用段階971中に、集積回路チップ907は、デバイス、たとえば、スマートカードまたは電子パスポート内に組み込まれている。使用段階971中にときおり、ユーザ、たとえば旅行者は、集積回路チップ907、またはさらにはそれが組み込まれているデバイスを端末905に提示することが可能である。
【0063】
集積回路チップ907の使用中に、ステップ973でオペレーティングシステムパッチを開発することによって集積回路チップ907のオペレーティングシステムをアップデートする必要または要望がある場合がある。
【0064】
そのパッチが、承認されている集積回路チップ907にとってのみ利用可能であって、その他のいかなる当事者にとってもアクセス可能ではないということを確実にするために、製造業者サーバ901は、ステップ975でそのパッチを暗号化する。その暗号化は、製造業者の共有シークレットキー(SKMan)を使用すること:
PATCHENC=E(SKMAN,PATCH)
または、PKIに従って、製造業者のパブリックキー(PKMan)を使用すること:
PATCHENC=E(PKMAN,PATCH)
のいずれかであることが可能である。
【0065】
製造業者サーバ901はまた、ステップ977で暗号化されたパッチPATCHENCに署名して、署名された暗号化されたパッチ(PATCHSIGN)を作成する。署名された暗号化されたパッチは、製造業者のシークレット署名キー(SKManSign)を用いて署名することによって、PKIを使用して作成される:
PATCHSIGN=SIGN(SKManSign,PATCHENC)
【0066】
製造業者サーバ901は、ステップ979で、署名された暗号化されたパッチ(PATCHSIGN)を発行局サーバ903へ送信する。
【0067】
任意選択で、発行局サーバ903は、ステップ981で、署名された暗号化されたパッチの署名を検証する。その検証が失敗した場合には(パスは示されていない)、エラー状態にフラグが立てられ、エラー是正アクション、たとえば、プロセスを終了すること、または潜在的なセキュリティー侵害の試みを関連当局にアラートすること、がとられる。
【0068】
あるいは、発行局サーバ903は、(後述されているように)発行局の、署名の検証なしで、署名された暗号化されたパッチをICCへ単に送信する。
【0069】
ステップ981の署名検証が成功した(または行われなかった)場合には、発行当局は、ステップ983で、上述されているように、署名された暗号化されたパッチ(PATCHSIGN)を、たとえば、リンク証明書(CERTLINK)に対する証明書拡張として、デジタル証明書に付加する。
【0070】
次いで
図10Bについて続ける。発行局サーバ903は、ステップ985でデジタル証明書(CERT
LINK)を端末905へ送信する。
【0071】
ユーザは、ステップ987で集積回路チップ907を端末905に提示する。端末および集積回路チップ907は、通信チャネルを確立する。
【0072】
端末認証段階989中に、端末905は、ステップ991でデジタル証明書を集積回路チップ907へ送信する。
【0073】
集積回路チップ907は、ステップ993でデジタル証明書を解凍して、証明書拡張707を復元する。
【0074】
集積回路チップは、証明書拡張707のオブジェクト識別子タグ709を読み取る。オブジェクト識別子タグ709が集積回路チップ907の製造業者に対応している場合には、集積回路チップは、デジタル証明書において運ばれているオペレーティングシステムパッチをインストールすることを進める。さもなければ、オブジェクト識別子タグ709が集積回路チップ907の製造業者に対応していない場合には、集積回路チップ907は、拡張707を無視する。
【0075】
集積回路チップ907は、ステップ993でデジタル証明書991を、製造業者901と合致するとして、および信頼されている認証局によって署名されているとして検証する。その検証が不成功である場合には、エラー状態にフラグが立てられ、是正アクションがとられる(図示せず)。
【0076】
そのデジタル署名は、集積回路チップ907の製造業者に対して合致するものであり、集積回路チップ907は、ステップ997で暗号化されたパッチを復号する:
PATCH=D(SKMAN,PATCHENC)
【0077】
最後に、集積回路チップ907は、そのパッチをオペレーティングシステム405内にインストールする。
【0078】
以上のことから、集積回路チップのオペレーティングシステムへの、オペレーティングシステムパッチの現場でのインストールのための効率的でセキュアなメカニズムが提供されることは明らかであろう。
【0079】
本発明の特定の実施形態が説明され示されてきたが、本発明は、そのように説明され示されている部分の特定の形態または構成に限定されるものではない。本発明は、特許請求の範囲によってのみ限定される。