CN100361165C - 存储器中的编码数据的更新管理 - Google Patents

存储器中的编码数据的更新管理 Download PDF

Info

Publication number
CN100361165C
CN100361165C CNB038029928A CN03802992A CN100361165C CN 100361165 C CN100361165 C CN 100361165C CN B038029928 A CNB038029928 A CN B038029928A CN 03802992 A CN03802992 A CN 03802992A CN 100361165 C CN100361165 C CN 100361165C
Authority
CN
China
Prior art keywords
reference object
processing equipment
data processing
data
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038029928A
Other languages
English (en)
Other versions
CN1625759A (zh
Inventor
伊兰·马哈拉尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of CN1625759A publication Critical patent/CN1625759A/zh
Application granted granted Critical
Publication of CN100361165C publication Critical patent/CN100361165C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于更新在诸如智能卡的数据处理装置的存储器中存储的编码数据的系统。在该系统中,数据由根据对象表示法的目录和文件的树结构来表示。根据本发明,所述更新系统包括能够引用存储器中的编码数据的全部或一些属性的特定引用对象。然后微控制被编程用来从所述引用对象提取用于定位由该属性占用的存储器块所需的信息,和更新该块,用新的先前编码的数据来替换该块。

Description

存储器中的编码数据的更新管理
技术领域
本发明涉及对于存储器中存储的编码数据的更新管理。本发明尤其适用于在标记(token)的存储器中存储的安全性数据的管理。被选择用来举例说明本发明的示例是智能卡。
本发明尤其适用于包括WIM(WAP标识模块)应用的便携式装置。该WIM应用通常包含在智能卡中,当被诸如蜂窝电话的数据处理装置请求时,该WIM应用使用诸如电子签名或数据加密等的公共密钥来执行操作。在该WIM应用中,根据标准PKCS#15(PKCS:公共密钥密码系统标准)将数据存储在存储器中,该标准PKCS#15是由RSA公司实验室定义和发布用以实现公共密钥密码系统的。作为提醒,请注意公共密钥密码系统使用一对密钥,一个公共密钥可以对每个人公开,而一个私钥必须被保持在安全场所并从不公开。该标准使用面向对象的数据结构,即由类别分类的对象类的层次结构。
注意到RSA实验室定义了一组标准PKCS#n(n是标准的标识符;RSA使用一个整数来标识各种PKCS标准),这一组标准被计划用来确保不同种类的计算机系统中的数据互操作性。这些各种标准(PKCS#1,...,PKCS#15)定义了在公共密钥密码系统中使用的数据类型和算法。具体的,标准PKCS#15涉及在能够存储永久数据的标记中存储的密码信息。
参考描述这些各种标准的RSA文献。可在下面网站:
http://www.rsasecurity.com中获得所述文献。
背景技术
通常,密码系统使用私钥和公钥,该私钥仅由用户访问,该公钥在那些希望与该用户通信的人请求以使用时可以被发布或分布。希望与用户通信的人将首先获得认证,所述认证可以是从保存用户的公共密钥的认证机构获得。
有关密钥和认证的数据由目录和文件的树结构来表示。在该结构中通常发现两种文件类型:
-包含文件控制信息的DF类型文件(以及指向EF文件或其他文件的指针),
-和EF(基本文件)类型文件。
在该应用中,将不详述在所述卡文件结构的每一层定义和用于对文件作用的功能组的访问条件。
更确切地说,格式PKCS#15定义了附加到根目录的四种对象类。这些类是:
-密钥类,
-认证类,
-授权类,
-和数据类。
这些类本身包括子类。例如,“密钥”类包括三个类称为:
-私钥类
-秘密密钥类
-公共密钥类
属于一个类的每个对象包括属性。因此树通常包括几个遍及该树分布的对象。
根据由ANSI(美国国家标准协会)发布的标准ASN.1(ASN.1抽象语法表示法)ISO/IEC 8824来表示这些对象和目录。该标准规定了用来描述复杂数据对象的语法。
然后根据在相同标准ASN.1中定义的判别(Distinguished)编码规则(DER)来编码这些对象。这些编码规则定义对象的编码为字节序列。由于标准ASN.1不是本发明的主题,因此不必描述该标准。
一旦执行了编码,则对于卡的外部应用,例如卡读出器,可以从目录PKCS#15(根目录)读取存储在卡上的编码数据,并且从上述的树结构中发现如何使用存储在卡上的密钥、认证和应用。
在卡个性化期间通常执行编码。在个性化之后,可能必须更新一些树状属性。这种更新非常复杂。从读出器的更新实际上包括两个主步骤:
-首先,必须解码所有编码数据,
-其次,一旦已经执行了更新,则必须再次编码该数据。
无论何时必须更新对象的至少一个属性时,都必须重复这两个步骤。
发明内容
本发明的一个目的是简化用于更新卡上的编码数据的过程。
因此,所述卡包括在存储器中的能够引用存储器中编码数据的全部或一些属性的特定引用对象。根据本发明,提供一种数据处理装置,具体为智能卡,其中在存储器中存储了由根据对象表示法的目录和文件的树结构表示的编码数据,其特征在于包括:特定的引用对象,能够引用存储器中的编码数据的全部或一些属性,并且其特征在于所述编码数据的更新是由运行在所述数据处理装置的程序来管理,以便响应所述数据处理装置的新公共密钥对产生来:从所述特定的引用对象提取用于定位由前述公共密钥的哈希值占用的存储器块所需的信息,和更新该块,在事先编码的状态下,用新产生的公共密钥的新产生的哈希值来替换该块。
还提供一种用于在已经由数据处理装置重新产生新的公共密钥对的同时更新在诸如智能卡的数据处理装置的存储器中的、经编码的公共密钥的哈希值的方法,所述哈希值是由根据对象表示法的目录和文件的树结构表示的某些数据的一部分,其特征在于所述方法包括:初始步骤,用于创建能够引用存储器中编码数据的全部或一些属性的特定引用对象,并且其特征在于包括由数据处理装置执行的下列步骤:从所述引用对象提取用于定位由前述公共密钥的哈希值占用的存储器块所需的信息的步骤,更新该块的步骤,用事先编码的、新产生的公共密钥的哈希值来替换该块。与先前的方法不同,所述方法不再需要对所有的编码数据进行解码,然后在更新之后对所有该数据重新编码。现在,通过使用引用对象,能够仅更新一些编码数据。为了定位必须更新的编码数据,从所述引用对象提取位置信息。现在新的数据被简单编码并代替先前数据而被存储。更新过程被相当地简化了。
当阅读下面作为示例给出的描述并参考附图时,将更容易理解本发明。
附图说明
图1是可应用本发明的计算机系统的视图。
图2是卡文件树结构的示例的示意图。
图3是存储器中的数据组织的示意图。
图4示出了引用对象的实现示例。
图5是图解说明实现示例的不同步骤的算法。
具体实施方式
为了简化描述,附图中示出的相应元件具有相同的附图标记。
图1是可实现本发明的计算机系统的简化图。该系统包括智能卡CAR和智能卡读出器RDR。该读出器可合并在诸如蜂窝电话、电子助理等的计算机中。注意到计算机是一种能够进行数据处理的可编程机器。
在本发明实现的示例中,将智能卡读出器合并在蜂窝电话中。
注意,智能卡包括电子模块(未示出)。该模块包括微控制器和用于与外部进行通信的接触点。微控制器通常包括:
-用于执行命令的微处理器,
-非易失性存储器ROM(只读存储器),它的内容在工厂就被烙上了,因此不能修改。从而在ROM中可以写入加密算法、操作系统、应用程序编程接口(API)等等;
-非易失性存储器,例如EEPROM(电可擦除可编程只读存储器)。该存储器通常用于存储特定于每个卡的数据,例如卡持有人身份、对服务的访问权利、卡应用程序的文件系统等。
-易失性存储器RAM,执行卡命令的工作空间,
-安全性单元,考虑到电源电压、时钟速度等,
-连接所有组件的数据总线,
-输入-输出总线BUS,在本发明实现的示例中,用于与读出器RDR通信。
所述卡在存储器中存储各种信息项。在该存储器中存储的应用WIM当被蜂窝电话请求时执行操作。例如,当蜂窝电话要求签名时,它将命令发送至应用WIM,指示应用WIM产生签名并且将所请求的签名返回到电话。注意,被用来产生签名的私钥从未被公开。
该申请WIM通常使用卡中存储的几个私钥。当电话从应用请求签名时,它必须因此指示将被选择用以密码操作的密钥。电话首先读出从根PKCS#15直至与私钥关联的节点的树来发现可在应用WIM中应用的私钥的数目和每个私钥的标识符。
该数据在存储器中存储为树结构。图2是图解说明这种结构的图。在示例中,该树在它的节点中包括类型DF和EF(基本文件)的文件。DF文件称作PKCS#15并代表树根目录。文件PKCS#15包括子节点,包括称作EF(ODF)的节点,该EF(ODF)节点是包含指向其他基本文件的指针的基本文件,尤其指向下列文件的指针:
-称作EF(PkKDF)的基本文件,包含有关应用WIM中的私钥的完整信息,
-称作EF(PuKDF)的基本文件,专用于公共密钥,
-称作EF(CDF)的基本文件,专用于认证,
-等等。
每个文件EF(PkKDF)、EF(PuKDF)和EF(CDF)通常包含专门类的对象目录PKCS#15。文件EF(ODF)的内容符合ASN.1语法。
可以如下将对应于私钥的对象写入基本文件EF(PkKDF)中:
value PKCS15PrivateKey::=privateRSAKey:
{
  commonObjectAttributes
  {
     lable“AUT-KEY”,
     flags{private},
     authld‘01’H
     },
     classAttributes
     {
       iD‘6754C890FD57453289AB9076E64245BC6D709FE7’H,
       usage{encrypt,decrypt,sign,verify},
       keyReference 1
     },
     typeAttributes
     {
        value indirect:path:
         {
            path‘0012’H
         },
        modulusLength 1024
        }
      }
在读出该文件时,我们看到每个对象包括几个属性。该文件包括下列属性:
-“Lable”属性,值为AUT-KEY。
-“Flag”属性,值为{private}。值{private}表示这个属性受保护于未授权访问。在集成电路卡上,对所谓的私有对象的访问(读、写、使用等)由授权对象定义。访问条件可以是为用户所知的PIN代码的输入。
-属性“Authld”,包括值“01”H,指示保护该密钥的使用的PIN代码的标识符。
-属性“ClassAttibute.iD”是密钥标识符。在示例中,它是一个二进制值,是通过诸如公共密钥的SHA-1函数的密码哈希函数获得的值。有关该函数的进一步详细资料请参考标准FIPS 180-1。哈希函数在该应用中不是必要的。
-属性“Usage”,具有四个值{加密、解密、签字、验证},表示该密钥仅用于加密、解密、文档签字和签字验证。
-提供有关密钥访问路径的信息的属性。在示例中,长度为1024字节的该密钥是经由访问路径“0012”H访问的。
在本发明实现的示例中,该文件是在智能卡个性化阶段期间创建的。
当已经写入所有文件时,根据DER标准来编码数据。在编码之后,将结果存储在存储器中。
如在介绍中看出,问题是一旦已经执行了编码,在计算时间和更新算法的困难级别方面,更新一个或多个属性是非常昂贵的。
根据本发明,创建了引用对象,所述引用对象的属性值提供有关对存储器中所有或一些对象属性PKCS#15的引用的信息。随后这些引用对象将被在装置(在该示例中为智能卡)或在卡读出器中运行的程序使用。在本发明实现的示例中,在智能卡个性化阶段期间创建该引用对象。
图3是编码后在文件EF(PrKDF)中的数据组织的示意和概略图。通常,存储器中所有的数据项是链接的(concatenated),即,一个接着一个存储。在该文件中,每个属性的长度为L,即字节的数量。也使用计数器OFF来确定文件EF中的每个属性的位置,所述计数器OFF以字节数量表示文件EF(PrKDF)的开始和属性的第一字节之间的偏移。
例如,在该文件EF(PrKDF)中,第一属性ATT1的长度为L12字节。该属性是文件EF(PrKDF)中所引用的第一属性;因此它的计数器OFF1等于0。下一个属性ATT2的长度为L23字节并且其计数器OFF2等于L12。类似地,ATT3的长度为L34字节并且其计数器为L12+L23,等等。
能够以几种方式做出引用。在本发明实现的示例中,我们已经选择使用下列属性:
-对象类型属性(例如privateRSAKey),
-用于指定该对象类型所涉及的实例(instance)的属性,
-用于指定属性名称的属性,
-用于在文件(例如,EF(PrKDF))中定位与该属性相关的数据块的计数器OFF属性,
-用于表示所涉及的属性的长度的长度属性。
明显地,存在不同的方式来定位文件中的数据。例如,除了“Counter”和“Length”属性,可以使用由该属性占用的数据块的开始和结束地址。
图4是引用对象的示例。在该图中,属性表示为一个表。
在该表中存储了上述五个属性。在本发明实现的示例中,我们希望更新在如上定义的文件EF(PrKDF)中存储的属性Lable和ClassAttributes.iD。我们假设将被修改的对象是文件EF(PrKDF)中以类型“privateRSAKey”存储的第一实例。
明显地,树PKCS#15可以存储相同类型的其他实例和包括具有属性的对象的其他文件。本发明的原理也适用于所有这些实例和所有这些文件。
第一行涉及属性ClassAttributes.iD。对于该属性,
-表中的第一列标识对象类型。在示例中,对象类型是“privateRSAKey”。
-第二列指示所涉及的实例是类型“privateRSAKey”的第一实例。明显地,如果在树中存在多于一个的该类型的实例,才需要这一列。
-第三列指示它的名称“Lable”。
-第四列指示存储属性ClassAttributes.iD的涉及EF(PrKDF)的文件。
-第五列给出了在该示例中为15字节的计数器。
-第六属性给出了按字节的属性长度。在该示例中,这一属性被设定为20个字节。
在图解说明的示例中,为了安全起见,这个表必须写保护。最好是,独立于将被更新的属性的值的长度来设定属性计数器和长度。换句话说,对于表中所引用的每个属性,设定不能修改的特定长度。该特定长度包括足够多的字节来存储变化长度的属性。
图5是图解说明应用到实现的示例的方法的主要步骤的算法。假设更新涉及类型privateRSAKey的文件EP(PrKDF)中的属性“Label”,并且该属性的新值是“AUT-KEY2”。
步骤如下:
步骤1:
第一步骤ET1包括获得将要在文件EF(PrKDF)中更新的新的值。
步骤2:
第二步骤ET2包括使用蜂窝电话中包含的命令将属性“Lable”的新的值发送至所述卡用以更新。为了标识表中的属性,由于它可能同时在树中的几个文件中,所以命令也包括例如属性ClassAttributes.iD和有关“privateRSAkey”的实例。蜂窝电话中存储的计算机程序将更新命令发送至所述卡。
步骤3
在第三步骤ET3期间,卡接收和处理命令。当接收从蜂窝电话发送的更新命令时,激活存储在卡中的计算机程序。随后该程序指向引用对象来定位存储器中的属性“Lable”。
步骤4
在第四步骤ETR期间,引用对象将110提供给计数器和将20提供给长度。
步骤5
第五步骤ET5包括编码该新值“AUT-KEY2”并将其写入所指示的位置。
其他示例可以是在智能卡中产生新的公共密钥对。在我们的示例中,公共密钥的哈希(hash)用作对象PKCS#15中的密钥标识符。在产生密钥对之后,相应的对象PKCS#15必须被公共密钥的新的哈希值更新。由于公共密钥的哈希值具有固定长度,因此在卡中存储的产生新的公共密钥对的应用程序只需要在对象PKCS#15中找到要被替换的哈希公共密钥的所有实例;应用程序使用特定引用对象来发现这些实例。一旦发现这些实例,则它们将被新的值更新。在这种情况下,过程与附加步骤ET4bis相同。因此通过对属性“ClassAttribute.iD”的值的哈希步骤进行步骤4的编码。
“公共密钥对”的同义词是“非对称密钥对”。
总的来说,本发明涉及一种数据处理装置,尤其涉及一种智能卡,其中在存储器中存储编码数据,所述编码数据由根据对象表示法的目录和文件的树结构来表示,其特征在于所述装置包括:
-特定引用对象,能够引用存储器中的编码数据的全部或一些属性,
-并且其特征在于编码数据的更新是由微控制器来管理的,所述微控制器被编程用来:
-从所述引用对象提取用于定位由该属性占用的存储器块所需的信息,
-以及更新该块,用新的先前编码的数据来替换所述块。
该引用对象存储在数据处理装置中的存储器中。在本发明实现的示例中,我们可以看出,由于显而易见的安全原因该引用对象是写保护的。写保护确保了存储在该存储器中的引用数据将不会被修改。
被编程用于更新的微控制器既可以位于数据处理装置上也可以位于连接到数据处理装置的外部工具上。
在本发明实现的示例中,所述引用对象包括永久数据,即,即使在电源故障的情况下数据也保持不变。在示例中,即使当卡从它的读出器取出时,即,当不再对所述卡通电时,该对象也存储在存储器中并不会被改变。
而且,我们已经看出所述引用对象包括属性。在本发明实现的示例中,定义了五个属性。我们可以看出三个属性足够用来标识
-文件,例如文件EF(PrKDF),
-属性,例如将要在该文件中更新的属性ClassAttributes.iD,
-以及位置,例如通过所述文件中的该属性的一对值(计数器,长度)。
我们获得一种用于更新在诸如智能卡的数据处理装置的存储器中存储的编码数据的方法,其特征在于该方法包括:
-初始步骤,用于创建能够引用存储器中的编码数据的全部或一些属性的特定引用对象,
并且其特征在于更新包括下列步骤:
-从所述引用对象提取用于定位由该属性占用的存储器块所需的信息的步骤,
-以及更新该块的步骤,用新的先前编码的数据来替换所述块。
优选的,在智能卡个性化阶段期间创建该特定引用对象。
本发明也涉及用于更新在诸如智能卡的数据处理装置的存储器中存储的编码数据的计算机程序,所述程序包括用于执行如先前定义的更新步骤的程序代码指令,使用如先前定义的更新系统的微控制器来执行所述程序。也可以看出,该程序执行既可以由位于卡上的微控制器又可以由连接到卡的外部工具来执行的更新。该外部工具例如可以是连接到智能卡的移动电话读出器。
本发明在计算时间、存储大小方面提供了极大的节省,并且相当地简化了更新算法。
附录
I)根据标准PKCS#15和ASN1写文件EF(PrKDF)
  value PKCS15PrivateKey::=privateRSAKey:
   {
    commonObjectAttributes
    {
     label″AUT-KEY″,
     flags{private},
     authld′01′H
    },
    classAttributes
    {
     iD′0011111111111111111111111111111111111100′H,
     usage{encrypt,decrypt,sign,verify},
     keyReference 1
    },
    typeAttributes
    {
     value indirect:path:
       {
        path′0012′H
       },
      modulusLength 1024
    }
 }
value PKCS15PrivateKey::=privateRSAKey:
 {
  commonObjectAttributes
  {
   label″NR-KEY″,
   flags{private},
   authld′02′H
  },
  classAttributes
  {
   iD′0022222222222222222222222222222222222200′H,
    usage{nonRepudiation},
    keyReference 2
  },
  typeAttributes
  {
   value indirect:path:
     {
      path′0012′H
     },
    modulusLength 1024
  }
}
在编码该文件后,我们得到:
记录长度(十六进制):41
303F3010 0C074155 542D4B45 59030207 80040101 301D0414 00111111 11111111
11111111 11111111 11111100 030201E2 020101A1 0C300A30 04040200 12020204
00
记录长度(十六进制):41
303F300F 0C064E52 2D4B4559 03020780 04010230 1E041400 22222222 22222222
22222222 22222222 22220003 03060040 020102A1 0C300A30 04040200 12020204
00
EF(PrKDF)文件长度:82
II)根据标准PKCS#15和ASN1写文件EF(UnusedSpace)
value PKCS15UnusedSpace::=
{
 path
 {
  path′6200′H,
  index0,
  length 1500
 },
 authld′01′H
}
在编码该文件后,我们得到:
记录长度(十六进制):12
3010300B 04026200 02010080 0205DC04 0101
EF(UnusedSpace)文件长度:12
III)根据标准PKCS#15和ASN1写文件EF(DODF)
value PKCS15Data::=opaqueDO:
 {
  commonObjectAttributes
  {
   flags(private,modifiable},
   authid′01′H
  },
  classAttributes
  {
   applicationOID{2 23 43 1 2 1}
  },
  typeAttributes indirect:path:
    {
     path′5108′H,
     Index0,
     Iength 176
    }
 }
value PKCS15Data::=opaqueDO:
 {
  commonObjectAttributes
  {
   flags{private,modifiable},
   authld′01′H
},
classAttributes
{
 appllcationOID{2 23 43 1 2 2}
},
typeAttributes indirect:path:
  {
   path′5109′H,
   index0,
   length 176
  }
}
在编码该文件后,我们得到:
记录长度(十六进制):23
30213007 030206C0 04010130 07060567 2B010201 A10D300B 04025108 02010080
0200B0
记录长度(十六进制):23
30213007 030206C0 04010130 07060567 2B010202 A10D300B 04025109 02010080
0200B0
EF(DODF)文件长度:46
IV)根据标准PKCS#15和ASN1写文件EF(CDF)
value PKC515Certificate::=x509Certificate:
 {
  commonObjectAttributes
  {
   label″User Auth Certificate File″,
   flags{modifiable}
 },
 classAttributes
 {
  iD′0011111111111111111111111111111111111100′H,
  authority FALSE,
      requestld
      {
       IdType 5,
       IdValue PKCS15ldentifier:′492C1FF42D87C376789444E8EC309C67C97B8D25′H
      }
    },
    typeAttributes
    {
     value indirect:path:
       {
        path′6001′H,
        Index 0,
        length 704
       }
   }
}
value PKCS15Certlficate::=x509Certificate:
 {
  commonObjectAttributes
  {
   label″User NR Certlflcate File″,
   flags{modifiable}
  },
  classAttributes
  {
   iD′0022222222222222222222222222222222222200′H,
   authority FALSE,
   requestld
   {
    idType 5,
    IdValue PKCS15lderntlfler:′492C1FF42D87C376789444E8EC309C67C97B8D25′H
   }
  },
  typeAttributes
  {
   value indirect:path:
     {
      path′6002′H,
      index 0,
      length 704
    }
  }
 }
valule PKCS15Certificate::=x509Certificate:
 {
  commonObjectAttributes
  {
   label″User Auth Certificate URL″,
   flags{modifiable}
  },
  classAttributes
  {
   iD′0011111111111111111111111111111111111100′H,
   authority FALSE,
   requestld
   {
    idType 5,
    idValue PKCS15ldentifier:′492C1FF42D87C376789444E8EC309C67C97B8D25′H
   }
  },
  typeAttributes
  {
   value Indirect:url:″http:∥baseAddress/certs?ih=Oi+06/g...″
  }
 }
value PKCS15Certificate::=x509Certificate:
 {
  commonObjectAttributes
  {
   label″User NR Certificate URL″,
   fiags{modifiable}
  },
  classAttributes
  {
   ID′0022222222222222222222222222222222222200′H,
   authority FALSE,
   requestld
   {
    idType 5,
    IdValue PKCS15ldentifier:′492C1FF42D87C376789444E8EC309C67C97B8D25′H
   }
 },
 typeAttributes
 {
  value indirect:url:″http:∥baseAddress/certs?ih=O1+06/g...″
 }
}
在编码该文件后,我们得到:
记录长度(十六进制):68
30663020 0C1A5573 65722041 75746820 43657274 69666963 61746520 46696C65
03020640 30310414 00111111 11111111 11111111 11111111 11111100 30190201
05041449 2C1FF42D 87C37678 9444E8EC 309C67C9 7B8D25A1 0F300D30 0B040260
01020100 800202C0
记录长度(十六进制):66
3064301E 0C185573 6572204E 52204365 72746966 69636174 65204669 6C650302
06403031 04140022 22222222 22222222 22222222 22222222 22003019 02010504
14492C1F F42D87C3 76789444 E8EC309C 67C97B8D 25A10F30 0D300B04 02600202
01008002 02C0
记录长度(十六进制):AO
30819D30 1F0C1955 73657220 41757468 20436572 74696669 63617465 2055524C
03020640 30310414 00111111 11111111 11111111 11111111 11111100 30190201
05041449 2C1FF42D 87C37678 9444E8EC 309C67C9 7B8D25A1 47304516 43687474
703A2F2F 62617365 41646472 6573732F 63657274 733F6968 3D4F692B 30362F67
3975574E 66777977 42344343 6D343147 79523845 3D736E3D 4F6F7230 36673D3D
记录长度(十六进制):9E
30819B30 1D0C1755 73657220 4E522043 65727469 66696361 74652055 524C0302
06403031 04140022 22222222 22222222 22222222 22222222 22003019 02010504
14492C1F F42D87C3 76789444 E8EC309C 67C97B8D 25A14730 45164368 7474703A
2F2F6261 73654164 64726573 732F6365 7274733F 69683D4F 692B3036 2F673975
574E6677 79774234 43436D34 31477952 38453D73 6E3D4F6F 72303741 3D3D
EF(CDF)文件长度:20C
V)根据标准PKCS#15和ASN1写文件EF(ODF)
value PKCS15Objects::=privateKeys:path:
  {
   path′5101′H
  }
value PKCS15Objects::=certificates:path:
  {
   path′5103′H
  }
value PKCS15Objects::=trustedCertificates:path:
  {
   path′5104′H
  }
value PKCS15Objects::=usefulCertificates:path:
  {
   path′5105′H
  }
value PKCS15Objects::=dataObjects:path:
  {
   path′5106′H
  }
value PKCS15Objects::=authObjects:path:
  {
 path′5107′H
}
记录长度(十六进制):8
A0063004 04025101
记录长度(十六进制):8
A4063004 04025103
记录长度(十六进制):8
A5063004 04025104
记录长度(十六进制):8
A6063004 04025105
记录长度(十六进制):8
A7063004 04025106
记录长度(十六进制):8
A8063004 04025107
EF(ODF)文件长度:30
VI)根据标准PKCS#15和ASN1写文件EF(CDF)
value PKCS15Certificate::=wtlsCertificate:
 {
  commonObjectAttributes
  {
   label″Entrust.net Test WAP CA″,
   flags{ }
  },
  classAttributes
{
 ID′D4C6D9234AEF75233FB5B5BF4427FCFBC55C40E3′H,
 authority TRUE,
 requestld
 {
  IdType 5,
  idValue PKCS15ldentifier:′D4C6D9234AEF75233FB5B5BF4427FCFBC55C40E3′H
 }
},
typeAttributes
{
 value indirect:path:
   {
    path′6101′H,
    index 0,
    length 431
   }
  }
}
在编码该文件后,我们得到:
记录长度(十六进制):67
A365301C 0C17456E 74727573 742E6E65 74205465 73742057 41502043 41030100
30340414 D4C6D923 4AEF7523 3FB5B5BF 4427FCFB C55C40E3 0101FF30 19020105
0414D4C6 D9234AEF 75233FB5 B5BF4427 FCFBC55C 40E3A10F 300D300B 04026101
02010080 0201AF
EF(CDF)文件长度:67
VII)根据标准PKCS#15和ASN1写文件EF(AODF)
value PKCS15Authentication::=pin:
 {
  commonObjectAttributes
  {
   label″PIN-G″,
     flags{private,modlflable}
   },
   classAttributes
   {
    authld′01′H
   },
   typeAttributes
   {
    pinFlags{case-sensitive,local,initialized,needs-padding,disable-ailowed},
    pinType ascii-numeric,
    minLerngth 4,
    storedLength 8,
    pinReference 1,
    padChar′FF′H,
    path
    {
     path′0000′H
    }
   }
 }
value PKCS15Authentication::=pin:
 {
  commonObjectAttributes
  {
   label″PIN-NR″,
   flags{private,modifiable}
  },
  classAttributes
  {
   authld′02′H
  },
  typeAttributes
  {
   pinFlags{case-sensitive,local,initialized,needs-padding},
   pinType ascll-numeric,
   minLength 4,
   storedLength 8,
  pinReference 2,
  padChar′FF′H,
  path
  {
   path′0100′H
  }
 }
}
在编码该文件后,我们得到:
记录长度(十六进制):32
3030300B 0C055049 4E2D4703 0206C030 03040101 A11C301A 030307CC 800A0101
02010402 01088001 010401FF 30040402 0000
记录长度(十六进制):32
3030300C 0C065049 4E2D4E52 030206C0 30030401 02A11B30 19030202 CC0A0101
02010402 01088001 020401FF 30040402 0100
EF(AODF)文件长度:64

Claims (7)

1.一种数据处理装置,具体为智能卡,其中在存储器中存储了由根据对象表示法的目录和文件的树结构表示的编码数据,其特征在于包括:
-特定的引用对象,能够引用存储器中的编码数据的全部或一些属性,
-并且其特征在于所述编码数据的更新是由运行在所述数据处理装置的程序来管理,以便响应所述数据处理装置的新公共密钥对产生来:
-从所述特定的引用对象提取用于定位由前述公共密钥的哈希值占用的存储器块所需的信息,
-和更新该块,在事先编码的状态下,用新产生的公共密钥的新产生的哈希值来替换该块。
2.根据权利要求1的装置,其特征在于在所述数据处理装置中对所述引用对象的访问是写保护的。
3.根据权利要求1或2的装置,其特征在于所述引用对象包括永久数据。
4.根据权利要求1的装置,其特征在于所述引用对象包括用于标识以下内容的属性:
-文件(EF(PrKDF)),
-该文件中将被更新的属性(ClassAttributes.iD),
-和所述文件中该属性的位置(Counter,Length)。
5.一种用于在已经由数据处理装置重新产生新的公共密钥对的同时更新在诸如智能卡的数据处理装置的存储器中的、经编码的公共密钥的哈希值的方法,所述哈希值是由根据对象表示法的目录和文件的树结构表示的某些数据的一部分,其特征在于所述方法包括:
-初始步骤,用于创建能够引用存储器中编码数据的全部或一些属性的特定引用对象,
并且其特征在于包括由数据处理装置执行的下列步骤:
-从所述引用对象提取用于定位由前述公共密钥的哈希值占用的存储器块所需的信息的步骤,
-更新该块的步骤,用事先编码的、新产生的公共密钥的哈希值来替换该块。
6.根据权利要求5的更新方法,其特征在于,在创建所述引用对象之后并在更新所述编码数据之前,步骤包括在数据处理装置中写保护所述引用对象。
7.根据权利要求5的方法,其特征在于,创建特定引用对象的初始步骤是在数据处理装置的个性化阶段期间执行的。
CNB038029928A 2002-02-01 2003-01-31 存储器中的编码数据的更新管理 Expired - Fee Related CN100361165C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0201363A FR2835628A1 (fr) 2002-02-01 2002-02-01 Gestion de la mise a jour d'informations encodees en memoire
FR0201363 2002-02-01

Publications (2)

Publication Number Publication Date
CN1625759A CN1625759A (zh) 2005-06-08
CN100361165C true CN100361165C (zh) 2008-01-09

Family

ID=27619906

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038029928A Expired - Fee Related CN100361165C (zh) 2002-02-01 2003-01-31 存储器中的编码数据的更新管理

Country Status (7)

Country Link
US (1) US7147167B2 (zh)
EP (1) EP1472656A1 (zh)
JP (1) JP4723187B2 (zh)
CN (1) CN100361165C (zh)
BR (1) BR0307114A (zh)
FR (1) FR2835628A1 (zh)
WO (1) WO2003065319A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2511366A1 (en) * 2005-06-30 2005-10-16 Thierry Moreau Trust anchor key cryptogram and cryptoperiod management method
US8935771B2 (en) * 2006-11-06 2015-01-13 Safenet, Inc. System, method, and computer security device having virtual memory cells
AU2009200139B2 (en) 2008-01-15 2012-02-16 Aristocrat Technologies Australia Pty Limited A method of processing a user data card, an interface module and a gaming system
US20100329458A1 (en) * 2009-06-30 2010-12-30 Anshuman Sinha Smartcard, holder and method for loading and updating access control device firmware and/or programs
US9491624B2 (en) * 2011-12-09 2016-11-08 Verizon Patent And Licensing Inc. Public key cryptography for applications requiring generic bootstrap architecture
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
CN102945206B (zh) * 2012-10-22 2016-04-20 大唐微电子技术有限公司 一种基于智能卡的对象存储访问方法及智能卡
IT201800005510A1 (it) 2018-05-18 2019-11-18 Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico
IT201900009543A1 (it) 2019-06-19 2020-12-19 St Microelectronics Srl Procedimento per la generazione di dati personalizzati di profile package in carte a circuito integrato, corrispondente sistema e prodotto informatico
CN111054082B (zh) * 2019-11-29 2023-10-13 珠海金山数字网络科技有限公司 Unity资源数据集编码的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0354793A2 (en) * 1988-08-12 1990-02-14 Hitachi Maxell Ltd. IC card and method for rewriting its program
WO2001001357A1 (de) * 1999-06-25 2001-01-04 Giesecke & Devrient Gmbh Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0758500B2 (ja) * 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
US5276903A (en) * 1988-08-12 1994-01-04 Hatachi Maxell, Ltd. Method for rewriting partial program data in an IC card and apparatus therefor
JPH0250786A (ja) * 1988-08-12 1990-02-20 Hitachi Maxell Ltd Icカード及びそのプログラム書換え方式
JPH0250787A (ja) * 1988-08-12 1990-02-20 Hitachi Maxell Ltd Icカード及びそのプログラム書換え方式
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
JP3231467B2 (ja) * 1993-03-24 2001-11-19 大日本印刷株式会社 Cpuを内蔵した情報記録媒体
GB9307623D0 (en) * 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
KR0127029B1 (ko) * 1994-10-27 1998-04-01 김광호 메모리카드와 그 기록, 재생 및 소거방법
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
JPH09106376A (ja) * 1995-10-11 1997-04-22 Dainippon Printing Co Ltd 携帯可能情報記録媒体
EP0790551A1 (en) * 1996-02-16 1997-08-20 Koninklijke KPN N.V. Method of modifying the instruction set of a smart card
FR2752072B1 (fr) * 1996-08-01 1999-01-29 Solaic Sa Carte a circuit integre comportant des fichiers classes selon une arborescence
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US6094721A (en) * 1997-10-31 2000-07-25 International Business Machines Corporation Method and apparatus for password based authentication in a distributed system
SG92632A1 (en) * 1998-03-30 2002-11-19 Citicorp Dev Ct Inc Method and system for managing applications for a multi-function smartcard
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0354793A2 (en) * 1988-08-12 1990-02-14 Hitachi Maxell Ltd. IC card and method for rewriting its program
WO2001001357A1 (de) * 1999-06-25 2001-01-04 Giesecke & Devrient Gmbh Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers

Also Published As

Publication number Publication date
FR2835628A1 (fr) 2003-08-08
US20050127188A1 (en) 2005-06-16
WO2003065319A1 (en) 2003-08-07
BR0307114A (pt) 2007-03-20
JP4723187B2 (ja) 2011-07-13
JP2005516317A (ja) 2005-06-02
EP1472656A1 (en) 2004-11-03
CN1625759A (zh) 2005-06-08
US7147167B2 (en) 2006-12-12

Similar Documents

Publication Publication Date Title
US7669055B2 (en) Key transformation unit for a tamper resistant module
US6385723B1 (en) Key transformation unit for an IC card
US7917760B2 (en) Tamper resistant module having separate control of issuance and content delivery
CN100576173C (zh) 减小存储需求并提供固件安全更新和存储区的系统和方法
CN101042736B (zh) 一种智能卡及智能卡中存取对象的方法
CN101042738B (zh) 一种实现智能卡多应用的方法及数据处理装置
US20050123142A1 (en) Method and apparatus for secure key replacement
CN114218592A (zh) 敏感数据的加解密方法、装置、计算机设备及存储介质
EP0981807A2 (en) Integrated circuit card with application history list
KR20000022696A (ko) 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스
CN101042737B (zh) 一种智能卡及向智能卡中创建应用、插入对象的方法
US6195700B1 (en) Application protocol data unit management facility
CN101218609B (zh) 带有安全的数据处理的便携式数据载体
CN105160242A (zh) 一种读卡器的证书加载方法、证书更新方法及读卡器
CN100361165C (zh) 存储器中的编码数据的更新管理
CN205091758U (zh) 一种读卡器及cpu卡交易系统
JP2005196730A (ja) 携帯可能電子装置
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
CN101282347A (zh) 一种智能存储卡的控制方法
CN101369296A (zh) 实现离线打印限制的方法和系统
CN104616039A (zh) 一种rfid标签的发卡方法及发卡装置
JPH025158A (ja) 拡張icカード及びそのアクセス法
CN110516457B (zh) 一种数据存储方法及读取方法、存储设备
Lambrinoudakis Smart card technology for deploying a secure information management framework
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: AXALTO SA

CP03 Change of name, title or address

Address after: East France

Patentee after: Gemalto Sa

Address before: Monte Carlo, France

Patentee before: Axalto S. A.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080109

Termination date: 20180131