KR102519828B1 有效 电路芯片及其操作方法
技术领域 [0001] [0001] 本发明总体上涉及集成电路芯片,并且更具体地涉及嵌入式集成电路芯片的操作系统的安全更新。 背景技术 [0002] 例如,安全集成电路芯片(如智能卡中的芯片)是增强许多设备安全性的越来越重要的机制。 比如,只要有护照,就出现过伪造护照的情况。 在旧的猫捉老鼠游戏中,护照发行者通过引入使护照更难伪造的安全特征来提高护照的安全性,并且伪造者试图开发破坏这些安全特征的技术。 一种提高护照安全性的机制是引入电子护照,即包含安全集成电路芯片的护照。 [0003] 安全集成电路芯片是包含许多安全功能的防篡改集成电路。 这些芯片通常用于存储敏感信息,例如帐号、登录凭据、加密密钥和包括生物识别在内的个人用户信息。 [0004] 尽管安全集成电路芯片包含许多提高防篡改的安全特性,但它们仍然受到伪造者和黑客的攻击,他们试图冒充芯片的合法用户或非法访问存储在芯片上的信息。 因此,正如旧的安全文件制造商增加新的安全特征一样,安全集成电路芯片制造商也需要不时地增加新的安全特征,以增强安全集成电路芯片的安全性。 例如,如果密码算法中存在安全漏洞,芯片制造商可能需要对算法进行修改以修复已识别的安全漏洞。 [0005] 电子文档和其他计算机化设备的一个优点是可以将新的特征和功能添加到文档或设备中。 例如,当银行推出一项新业务时,可能需要为银行客户持有的银行卡增加与新业务相对应的新功能。 [0006] 现代计算机或联网电子设备的用户习惯于几乎每天都被邀请安装某种软件补丁,并且可能对此感到恼火。 实际上,这些补丁通常由操作系统或应用程序发行者作为“关键安全补丁”发布。 跨这些网络打补丁对于联网设备而言相对微不足道。 操作系统或应用程序可能具有内置机制来检查需要安装的补丁,或者可以通过补丁服务器在网络上询问它们来安装补丁。 [0007] 然而,软件补丁对于非联网电子设备来说要困难得多。 例如,考虑对电子护照进行重要的安全更新。 与许多其他设备一样,电子护照通常不通过网络与服务器通信。 此外,即使您连接到网络,您也必须能够相信建议的补丁不是从不安全或恶意来源创建的。 [0008] 从前面所述,显然需要改进的方法来提供安装在安全集成电路芯片上的操作系统和其他程序的安全更新。 解决问题的手段 [0009] 一种为集成电路芯片的操作系统安全打补丁的方法,包括运行补丁服务器对操作系统的补丁进行加密; 操作补丁服务器以将加密的补丁传输到发布机构服务器; 操作个性化权限服务器,为第二数字证书扩展单元中的个性化权限的第二数字证书附加加密补丁。 个性化授权服务器向终端发送包含加密补丁的第二数字证书。 当集成电路芯片呈现给终端时,终端与集成电路芯片进行通信。 [0010] 为了实现这些和其他优点,并且根据具体化和广泛描述的本发明的使用,本发明涉及一种终端、一种个性化代理服务器、一种补丁服务器以及一种用于安全地为操作系统打补丁的个性化代理。集成电路芯片,提出一种操作包含第一数字证书的集成电路芯片的方法,该方法包括: [0011] 操作补丁服务器为集成电路芯片的操作系统加密补丁; [0012] 操作补丁服务器以将加密的补丁传输到发布机构服务器; [0013] 操作个性化权限服务器,在第二数字证书的扩展中为个性化权限的第二数字证书附加加密补丁; [0014] 操作个性化权限服务器向终端发送包含加密补丁的第二数字证书; [0015] 将集成电路芯片出示给终端后,操作终端与集成电路芯片进行通信; [0016] 操作终端向集成电路芯片传输包括加密补丁的第二数字证书; [0017] 操作集成电路芯片解包包含加密补丁的第二数字证书以恢复对第二数字证书的扩展; 和 [0018] 验证第二数字证书的扩展名是否对应集成电路芯片的操作系统,如果验证到集成电路芯片的扩展名与集成电路芯片的操作系统对应,则解密第二数字证书的扩展名操作集成电路芯片的数字证书,操作集成电路芯片对系统进行补丁修复,将补丁安装到集成电路芯片的操作系统中。 [0019] 终端将包含加密补丁的第二数字证书发送给集成电路芯片。 [0020] 集成电路芯片解压包含加密补丁的第二数字证书,恢复第二数字证书的扩展名,并验证第二数字证书的扩展名与集成电路芯片的操作系统对应。 如果验证扩展与集成电路芯片的操作系统对应,则集成电路芯片将扩展解释为第二数字证书,从而将补丁恢复到第二电路芯片的操作系统,并安装补丁 [0021] 在一种形式中,补丁服务器对加密补丁进行数字签名,集成电路芯片在将补丁安装到集成电路芯片的操作系统之前验证加密补丁的数字签名。 [0022] 另一方面,集成电路芯片中安装有集成电路芯片厂商的私钥,补丁服务器使用集成电路芯片厂商的密钥对补丁进行加密,集成电路芯片使用厂商的密钥对补丁进行加密。解密证书的扩展。 [0023] 颁发机构的第二数字证书是与存储在集成电路芯片上的证书颁发机构的第一证书链接的链接证书,例如验证证书颁发机构的国家的链接证书。 [0024] 在一种形式中,集成电路芯片嵌入电子安全文件中。 [0025] 在另一种形式中,电子安全文件是机器可读的旅行文件。 [0026] 一种形式,在集成电路芯片中安装集成电路芯片厂商的私钥,补丁服务器使用与集成电路芯片厂商的私钥对应的公钥对补丁进行加密,集成的电路芯片 私钥用于解析对数字证书的扩展。 [0027] 一种形式,在集成电路芯片中安装集成电路芯片厂商的私钥,补丁服务器使用集成电路芯片厂商的私钥对应的私钥对补丁进行加密,集成电路芯片 密钥用于解析数字证书的扩展。 [0028] 本发明还涉及一种集成电路芯片, [0029] 处理器,和 [0030] 存储器耦合到处理器并具有可由处理器执行的指令,包括操作系统;以及 [0031] 包括指令,其中指令使处理器: [0032]通过验证终端从补丁服务器接收包含操作系统加密补丁扩展名的数字证书; [0033] 解压数字证书以恢复数字证书的扩展; [0034] 验证数字证书的扩展名与集成电路芯片的操作系统对应,如果验证扩展名与集成电路芯片的操作系统对应,则对数字证书的扩展名进行解密,对操作系统打补丁集成电路芯片修复,为集成电路芯片对应的操作系统安装补丁。 [0035] 在一种形式中,补丁加载器的指令还包括使处理器在将补丁安装到集成电路芯片的操作系统之前验证加密补丁的数字签名的指令。 [0036] 在一种形式中,存储器还包括集成电路芯片制造商的私钥; 使用与集成电路芯片制造商的私钥相对应的公钥对补丁进行加密,指令还包括使处理器使用制造商的私钥解密数字证书的扩展的指令。 [0037] 在一种形式中,存储器还包括集成电路芯片制造商的私钥; 补丁使用共享密钥加密; 该指令还包括用于使处理器使用制造商的共享密钥来解密对数字证书的扩展的指令。 附图简要说明 [0038] 附图说明图1说明了护照簿的封面。 图2是包括集成电路芯片作为页面内的嵌体的电子护照的页面的图示。 图3是图2的集成电路芯片架构的高级框图; 图4是示出存储在与图3的存储器对应的存储器中的数据和程序的框图。 图5是网络图,示出了补丁通过网络从制造商服务器到包含集成电路芯片203的设备或文档(未示出)的流。 图6是电子护照的集成电路芯片的存储器中可以包含的程序和数据的示意图。 图7是具有证书主体和证书扩展部分的数字证书的示意图。 图8是电子护照实施例的证书扩展部分的示意图。 图9是说明对应于图2的集成电路芯片的集成电路芯片上所需键的数量的数据流程图; 包括图10A和10B的图10是集成电路芯片生命周期的使用阶段的数据流程图。 实施发明的具体细节 [0039] 在下面的详细描述中,参考了附图,这些附图以示例的方式说明了可以实践本发明的具体实施例。 这些实施例被足够详细地描述以使本领域的任何技术人员能够实践本发明。 应当理解,本发明的各个实施例虽然不同,但并不一定相互排斥。 例如,在不脱离本发明的精神和范围的情况下,在一个实施例的上下文中在此描述的特定特征、结构或特性可以在另一实施例中实现。 此外,应当理解,在不脱离本发明的精神和范围的情况下,可以修改每个公开的实施例中的各个元件的位置或布置。 因此,以下详细描述不应理解为限制意义,并且本发明的范围仅由所附权利要求以及权利要求所赋予权利的全部等同物酌情限定。 在附图中,相同的数字在多个视图中指代相同或相似的功能。 [0040] 以下描述包括对由集成电路芯片的处理器执行的各种方法的引用。 如本领域中常见的,本文中可能存在指示此类方法或方法步骤由软件指令或软件模块执行的陈述。 如本领域技术人员所理解的,这样的描述应该被理解为处理器实际执行方法、软件指令和软件模块。 [0041] 本文描述的技术为安全集成电路芯片提供了安全域软件更新机制。 [0042] 图1是护照簿100的封面的例子。 符号101表示该护照为电子护照,内含集成电路芯片,可由边防移民办公室的终端机读取。 [0043] 图2是电子护照100的页面201的图示,其包括作为页面201中的嵌体的集成电路芯片203。 页面201还包括连接到集成电路芯片203的天线205,由此集成电路芯片203与终端通信。 [0044] 图3是集成电路芯片203和天线205的架构的高级框图。 集成电路芯片203包括处理器301和存储器结构303,存储器结构303存储处理器301可执行的数据和程序。 存储器结构303可以包括随机存取存储器(RAM)305、只读存储器(ROM)307和非易失性可编程存储器(NVM)309中的一个或多个。 存储器设备305、307和309经由总线311耦合到处理器301。 [0045] 集成电路芯片203还包括输入/​​输出接口313,用于通过天线205与外部设备例如终端进行通信。 对于非接触通信,输入/输出接口313可以通过ISO 14443协议与终端通信。 [0046] 在可选实施例中,集成电路芯片203可以包括电触点(未示出),用于根据例如ISO-7816协议或通用串行总线(USB)协议通过接触接口与终端通信。有. [0047] 图4是示出存储在对应于图3的存储器303的存储器403中的数据和程序的框图。 在优选实施例中,被示为存储在存储器403中的数据和程序存储在对应于图3中的NVM 309的NVM 409中。 然而,其他存储器组织是可能的。 [0048] 存储器403包括程序401和个性化数据451。 程序401是使处理器301执行特定操作的计算机程序指令。 程序401包括操作系统405和应用程序407。 [0049] 操作系统405又包括各种操作系统功能409和补丁加载器411。 操作系统功能409可以包括例如用于执行应用程序407和存储器管理功能的虚拟机。 [0050] 下文更详细描述的补丁加载器411接收补丁,验证补丁来自集成电路芯片203的制造商(或来自另一个可信来源),解密加密的补丁,并操作执行与安装补丁相关的功能到系统405。 [0051] 图5是示出补丁507通过网络505从制造商501到包括集成电路芯片203(未示出)的设备或文件503的流程的网络图。 例如,制造商,例如集成电路芯片203的制造商,在操作系统409中创建补丁507。 制造商对补丁进行加密和签名,并将签名后的加密补丁509传送给ICC设备发行者511,例如国家护照发行机构。 [0052] ICC设备发行者513将签名的密码补丁509合并到数字证书513中,例如,将过期或即将到期的数字证书链接到替换数字证书的链接证书,以及将数字证书513链接到终端。(515)-例如,它被传输到在边境或到达大厅的护照控制柜台操作的护照验证终端。 [0053]设备503的持有者,例如持有电子护照的旅行者,向终端515出示设备503。 在设备503和终端之间建立通信链路。 通信链路可以是基于接触的通信链路,例如,通过 ISO 7816 协议或通用串行总线协议运行,或者可以是非接触式通信链路,例如通过 NFC(近场通信)或 ISO/IEC 14443 的通信。 [0054] 作为终端认证过程517的一部分,终端515将数字证书513发送到设备503。 [0055] 现在再次参考图4,补丁加载器411通过终端从发布机构接收签名和加密的补丁。 在接收到签名和加密的补丁后,补丁加载器411验证补丁的来源、解密补丁并将补丁安装到操作系统405中。 [0056] 尽管此处描述的机制适用于为操作系统打补丁405,但是该机制也可以用于为应用程序打补丁407。 实际上,应用程序407和操作系统405之间的界限在某些情况下可能有些模糊。 [0057] 个性化数据451可以包括用户数据453、系统密钥455和补丁密钥457。 用户数据453可以包括诸如姓名和出生日期之类的个人信息、诸如照片、指纹和视网膜扫描之类的生物信息、账户信息和用户密钥。 系统密钥455可以包括根证书。 补丁密钥457包括用于验证补丁文件的来源和解密补丁文件的密钥。 [0058] 图6是可以包含在电子护照100的集成电路芯片的存储器603(例如,NVM 609)中的程序和数据的示意图。 这里,内存603和NVM 609分别对应图3的内存303和NVM 309以及图4的内存403和NVM 409,包括操作系统609,它有一个程序601对应图4中的程序401 . [0059] 在电子护照的情况下,操作系统609执行各种电子认证,例如基本访问控制(BAC)613、主动认证615、密码认证连接建立617、芯片认证619和终端认证621。可以包括护照功能. Bundesamt fur Sicherheit in der Informationstechnik、BSI TR-03110 机器可读旅行证件和 eIDAS 令牌技术指南高级安全机制中描述了这些电子护照功能,https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines /TR03110/ BSITR03110.html,2018 年 10 月 30 日访问(以下简称“TR-03110”)和国际民用航空组织 (ICAO),Doc 9303,机读旅行证件,https://www.icao.int/publications/pages/发布.aspx? docnum = 9303,2018 年 10 月 30 日访问。 [0060] 操作系统609还包括与图4中的补丁加载器411对应的补丁加载器611。 [0061] 在图6所示的电子护照实施例的情况下,图4的应用程序407是护照应用程序(其可以允许根据认证上下文613、617和621访问用户数据653.607)。 [0062] 如关于图4所讨论的,个性化数据可以包括特定的个人信息653。 在电子护照的情况下,这可能包括护照号码和旅行信息。 [0063] 电子护照执行各种验证功能,例如终端验证 621,以确保存储的敏感信息不会被没有必要权限访问信息的实体获取。 一种机制是验证端点提供的证书是否已由受信任的证书颁发机构签名。 为此,电子护照的集成电路芯片有一个系统密钥655 C CVCA (国家验证证书颁发机构证书) (659) 包括在内。 [0064] 补丁加载器 611 使用制造商的公共签名密钥 ( PK ManSign ) 661 验证签名的加密补丁,如果验证是肯定的,补丁加载器 K Man 使用的秘密密钥663解密加密补丁509。 制造商密钥 (S K Man )663可以是共享密钥或公钥基础设施(PKI)密钥对的私钥。 [0065] 颁发机构511将签名的密码补丁合并到数字证书513中。 图7是具有证书主体703和证书扩展部分705的数字证书701的示意图。 [0066] 证书主体703可以包括证书授权机构的公钥和某些其他相关信息,例如生效日期。 [0067] 证书扩展部分705包括一个或多个证书扩展707,每个证书扩展707符合规定的模板。 证书扩展707由对象标识符709引入,随后是上下文相关数据实体序列711。 对象标识709可以标识分机707属于哪个集成电路芯片,例如集成电路芯片的制造商。 因此,未应用扩展707的集成电路芯片可以忽略扩展707。 [0068] 在一个实施例中,证书扩展部分705和证书扩展部分707是Bundesamt fu¨r Sicherheit in der Informationstechnik, BSI TR-03110 机器可读旅行证件和 eIDAS 令牌的高级安全机制技术指南 ,第 3 部分:通用规范,https://www.bsi.bund.de/EN/Publications/TechnicalGuidelines/TR03110/BSITR03110.html , 于 2018 年 10 月 30 日访问(通过引用包含在内),遵循第 89-90 页所述的格式。 [0069] 图8是例如用于电子护照实施例的对应于图7的凭证扩展部分705的凭证扩展部分805的示意图。 此证书扩展部分 805 是源自 Claire Greystone Enterprises Corporation(CGE Corp.,虚构公司)的补丁,并且包括具有标识该扩展的对象标识符 809 的证书扩展 807。 非 CGE Corp. 制造的集成电路芯片可能会忽略扩展 807。 事实上,这些其他 ICC 没有解密补丁所需的密钥。 证书扩展807还包括加密补丁和签名811。 [0070] 图9是说明对应于图2中的集成电路芯片203的集成电路芯片907上的一组所需键的数据流图。 如上所述,集成电路芯片的打补丁包括四个节点:制造商501运营的制造服务器901、集成电路芯片发行商511运营的发行服务器903、终端515对应的终端905、集成电路芯片203对应的集成电路芯片907。 . 集成电路芯片在其生命周期中会经历多个阶段。 第一步是制造步骤 909,其中制造商生成加密、解密和签名密钥(步骤 911)。 [0071] 集成电路芯片907使用制造商的解密密钥解密加密补丁509。 补丁的加密和解密可以基于共享秘密加密或 PKI。 在任何一种情况下,解密密钥都是制造商的秘密密钥,所以这里 S K Man (913)。 在替代实施例中,使用公钥执行加密。 在这个实施例中,制造商也有制造商的公钥( PKMan ) 915 可以创建和存储。 [0072] 使用PKI执行加密补丁509的签名和签名的验证。 因此,厂商有一对PKI密钥,厂商的签名公钥( PK ManSign ) 917 和制造商对应的秘密签名密钥 (S K ManSign ) (919)。 厂商服务器901 PK ManSign 键 (917) 和 S K Man 密钥913被发送到集成电路芯片907(步骤921),集成电路芯片907将密钥存储在集成电路芯片907的存储器中(步骤923)。 传输和存储步骤921和923可以使用制造商服务器901直接写入集成电路芯片907的存储器的写入操作来执行。 [0073] 在集成电路芯片203的生命周期中,个性化和发行阶段951在制造阶段909之后。 在个性化951期间,发卡机构服务器903获取用户信息,例如与持卡人相关的个人和生物特征信息(步骤953),并在步骤955将其传输到集成电路芯片907;集成电路芯片再次存储用户信息(步骤953) 957). [0074] 发证机构服务器903提供发证机构的公钥( PK IssAuth )959被传送到集成电路芯片907(步骤961)。 集成电路芯片907是关键 PK IssAuth (959)被存储(步骤963)。 公钥 PK IssAuth 959 可能是数字证书。 在电子护照实施例中,公钥如 TR-31110 中所述。 C CVCA (国家验证证书颁发机构) 可能是一个证书 [0075] 图10A和10B组合形成集成电路芯片907的生命周期的使用阶段971(由图10A中的第一部分971a和图10B中的第二部分971b组成)的数据流图。 在步骤971中,集成电路芯片907已被集成到例如智能卡或电子护照的设备中。 在使用阶段971期间,例如旅行者的用户可以不时地向终端905出示集成电路芯片907或其中集成了它的设备。 [0076] 在使用集成电路芯片907时,可能需要或希望通过开发操作系统补丁来更新集成电路芯片907的操作系统(步骤973)。 [0077] 为确保补丁仅在批准的集成电路芯片907上可用且其他方不能访问,制造商服务器901加密补丁(步骤975)。 使用制造商的共享密钥(S K Man ) 可以使用。 [0078] [0079] 或者,根据 PIK,制造商的公钥 ( PK Man ) 用来: [0080] [0081] 厂商服务器901是加密补丁 修补 ENC 通过签署签名的加密补丁( 修补 SIGN )被生成(步骤977)。 签名的加密补丁是制造商的秘密签名密钥( SK ManSign ) 是使用 PKI 通过签署创建的: [0082] [0083] 在步骤979,制造商服务器901,签名的加密补丁( 修补 SIGN )被传送到发行机构服务器903。 [0084] 可选地,发行机构服务器903验证签名的加密补丁的签名(步骤981)。 如果验证失败(未显示路径),则会显示错误情况并采取纠正措施(例如,终止流程或警告相关当局注意潜在的安全漏洞尝试)。 [0085] 或者,发行机构服务器903简单地将签名的密码补丁传输到ICC而不验证发行机构的签名(如下所述)。 [0086] 如果步骤 981 的签名验证成功(或未执行),则发布机构如上所述,例如链接证书( CERT LINK ) 作为签名加密补丁的证书扩展 ( 修补 SIGN )被添加到数字证书(步骤983)。 [0087] 我们现在转向图 10B。 在步骤985中,颁发机构服务器903接收数字证书( CERT LINK )被传送到终端905。 [0088] 用户向终端905出示集成电路芯片907(步骤987)。 终端与集成电路芯片907建立通信通道。 [0089] 在终端认证步骤989期间,终端905向集成电路芯片907发送数字证书(步骤991)。 [0090] 集成电路芯片907解包数字证书以恢复证书扩展707(步骤993)。 [0091] 集成电路芯片读取凭证扩展707的对象标识符标签709。 如果对象标识符标签709对应于集成电路芯片907的制造,则集成电路芯片继续安装嵌入在数字证书中的操作系统补丁。 否则,如果对象标识符标签709不对应于集成电路芯片907的制造,则集成电路芯片907忽略扩展707。 [0092] 集成电路芯片907验证数字证书991与制造商901一致并由受信任的证书授权机构签名(步骤993)。 如果验证失败,则会显示错误情况并采取纠正措施(未显示)。 [0093] 数字签名与集成电路芯片907的制造商一致,集成电路芯片907对加密补丁进行解密(步骤997): [0094] [0095] 最后,集成电路芯片907为操作系统405安装补丁。 [0096] 由上可见,为集成电路芯片的操作系统现场安装操作系统补丁提供了一种高效、安全的机制。 [0097] 尽管已经描述和说明了本发明的特定实施例,但是本发明不限于如此描述和说明的部件的特定形式或布置。 本发明仅受权利要求的范围限制。
现在,一起体验智慧芽的产品和服务
自动注册,无需人工审核,即可立即开始查询专利
立即注册
澳门正版图库

AI助手