CN101622625B - 尤其是在无保护的环境下对密码模块中的秘密进行修改的方法 - Google Patents
尤其是在无保护的环境下对密码模块中的秘密进行修改的方法 Download PDFInfo
- Publication number
- CN101622625B CN101622625B CN200880006865.1A CN200880006865A CN101622625B CN 101622625 B CN101622625 B CN 101622625B CN 200880006865 A CN200880006865 A CN 200880006865A CN 101622625 B CN101622625 B CN 101622625B
- Authority
- CN
- China
- Prior art keywords
- secret
- version number
- group
- crypto module
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
- Structures Or Materials For Encapsulating Or Coating Semiconductor Devices Or Solid State Devices (AREA)
- Air Bags (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)
- Processes Of Treating Macromolecular Substances (AREA)
- Casings For Electric Apparatus (AREA)
Abstract
本发明涉及对包括在密码模块中的一组秘密进行修改的方法。所述密码模块确保秘密的加载要么完成,要么为空并且无效。所述模块允许读取每个秘密的版本号。所述模块包括指示对应于所述一组秘密的版本号的信息。根据本发明的方法包括第一步骤,在该步骤中,如果所述一组秘密的版本号等于要求加载一组新的秘密的版本号,则使密码模块中的一组秘密的版本号等于特有的号码,使得能够确定所述密码模块正在进行加载。所述方法包括第二步骤,在该步骤中,对于每个秘密,如果所述秘密的版本号与将要加载的对应的新的秘密的版本号不同,则加载所述新的秘密及其版本号。所述方法包括第三步骤,在该步骤中,使所述密码模块的一组秘密的版本号等于所述一组新的秘密的版本号。特别的,本发明可用于在无保护环境中下载包括在一组智能卡中的存取密钥。
Description
本发明涉及一种对包括在密码模块中的一组秘密进行修改的方法。具体而言,本发明适用于在无保护环境中重新加载包括在一组芯片卡中的存取密钥。
在包括一组密码模块的系统中(例如包括密码秘密的芯片卡),对包括在所述模块中的秘密进行管理是一项复杂的工作。尤其是,对秘密进行更新的操作必须满足特定的安全要求。因此,通常在安全环境下对秘密进行更新,即,通常在使用密码模块的环境之外的安全设施中进行。当密码模块数量较多时,该管理性操作是繁重和昂贵的。
此外,为了保证正确的安全级别,密码模块不允许对秘密进行读和写访问。一旦更新秘密的过程遭受失败,例如在过程非有意中断之后,就不可能在出现该故障的确切位置恢复并完成该过程。
本发明的目标主要是克服前述缺点。为此,本发明是对包括在密码模块中的秘密进行修改的方法。所述密码模块保证了秘密的加载要么成功,要么无效。密码模块允许读取每个秘密的版本号。密码模块包括指示对应于一组秘密的版本号的信息。根据本发明的方法主要包括第一步骤,在该步骤中,如果所述一组秘密的版本号等于要求加载的一组新的秘密的版本号,则使密码模块的一组秘密的版本号等于特有的号码,使得能够确定所述密码模块正在进行重新加载。根据本发明的方法包括第二步骤,在该步骤中,对于每个秘密,如果所述秘密的版本号与对应的将要加载的新的秘密的版本号不同,则加载所述新的秘密及其版本号。根据本发明的方法包括第三步骤,在该步骤中,使密码模块的一组秘密的版本号等于所述一组新的秘密的版本号。
在一个实施例中,将在卡上的密码模块的一组秘密的版本号记录在可通过不可改变的秘密访问的、卡的密码模块的文件中。
在另一实施例中,在卡上的密码模块的一组秘密的版本号以仅用于指示所述多个秘密全局版本的秘密的形式进行记录。
在另一实施例中,在卡上的密码模块的一组秘密的版本号以所述第二步骤中要重新加载的秘密中的最后一个秘密的形式进行记录。
在第二步骤中,具体地说,对每个秘密的版本号的验证是通过对各个秘密进行相互认证直到找到中断点为止来进行。
本发明的优势主要在于能够对密码模块中的一组秘密进行修改,使得即使更新仅可采用逐个秘密的方式进行,仍然能保证其一致性。本发明还可以保证在重新加载密码模块内的秘密以后,已经存在于密码模块中的数据继续可访问并不受到破坏。此外,根据本发明的方法可在任何时刻中断,而不使包括在密码模块中的秘密受到破坏。此外,在一个或多个不管是有意的还是意外的中断以后,在根据本发明方法的步骤的实现过程中,方法仍可以由相同的机器实现,或者由能够追踪方法步骤的实现的不同机器来实现。
本发明的其他特征和优势将在下面结合附图给出的描述的辅助下变得明显,其中图1表示根据本发明对包括在密码模块中的秘密进行修改的方法的步骤的示意图。
根据本发明的方法主要能够恢复和完成对一组秘密(附有存取密钥的敏感数据)的修改,所述秘密不可能重读或重写。
如图1所示,在根据本发明的方法的实施例中,包括秘密的密码模块主要具有下述特征(该密码在方法步骤的实现过程中使用):
●保证秘密的加载要么成功,要么无效(防破坏(anti-tear)原则);
●同时对秘密及其版本进行更新;
●能够读取每个秘密的版本号,所述秘密本身不可访问;
密码模块还包括指示对应于一组秘密的版本号的信息。
举例来说,这种密码模块可以是芯片卡,特别地是“DESFire”卡。
根据本发明的方法接收一组新的秘密作为待加载的输入,而不是包括在密码模块中的秘密。对于一组新的秘密,存在对应于该组新的秘密的相应版本号。同样,对于包括在密码模块中的一组秘密,存在对应的一个版本号。对于每个包括在密码模块中的秘密,存在对应的版本号。对于将要加载的每个新的秘密,存在对应的版本号。因此每个秘密对应于一个版本号。如果版本号是相同的,则表示秘密是相同的。这对于一组秘密的版本号也成立。
根据本发明的方法包括第一步骤1,在该步骤中,将密码模块标记为对秘密进行重新加载。因此,在第一步骤1的过程中,在需要时确保了已请求重新加载秘密以后,读取密码模块的一组秘密的版本号。
然后,将密码模块的一组秘密的版本号与将要加载的一组秘密的版本号进行比较。该比较判断是否需要加载新的秘密(例如,将要加载的一组秘密的版本号大于已经加载的一组秘密的版本号)。如果合适,则:
●使密码模块的一组秘密的版本号等于特有的号码,使得能够确定密码模块正在进行重新加载;
●然后,在根据本发明的方法第二步骤2中,对于每个秘密,如果该秘密的版本号与待加载的新的秘密的版本号不同,则将对应的新的秘密与其版本号一起加载;
●然后,在根据本发明的方法第三步骤3中,使密码模块的一组秘密的版本号等于新的一组秘密的版本号。
在第一步骤1中,如果密码模块的一组秘密的版本号等于特有的号码,使得能够确定密码模块正在进行重新加载,则这表示不可能提前完成更新操作。在该情形下:
●在步骤2中,对于每个秘密,如果该秘密的版本号与新的待加载秘密的版本号不同,则将对应的新的秘密与其版本号一起进行加载;
●然后,在步骤3中,使密码模块的一组秘密的版本号等于一组新的秘密的版本号。
可以对这些步骤中的任何中断进行恢复,在相同机器或不同机器上在中断位置继续进行重新加载。
在卡上的密码模块的一组秘密的版本号可以:
●或者存储在可通过不可改变的秘密访问的卡的文件中;
●或者采用特定秘密的版本的形式进行存储,即以下秘密版本形式:
○或者是仅用于给出所述多个秘密全局版本的秘密;
○或者是将秘密以约定的不可改变的顺序进行加载的步骤中重新加载的秘密中的最后一个。
特别是,根据本发明的方法可以应用于具有不同秘密版本号的芯片卡池。该情形特别是在当一组芯片卡对应于一批时,以及当秘密为数据存取密钥时出现。该方法可应用到敏感终端池,其通信秘密必须实时(in the field)改变。根据本发明的方法还可应用于不允许在单次事务中对访问权限进行改变的数据库。
在一个实施例中,对每个秘密版本号的验证(特别是当这些秘密不可用或者不可读取时)可以通过对各个秘密进行相互认证直到找到中断点为止来完成。
Claims (5)
1.一种对包括在密码模块中的秘密进行修改的方法,所述密码模块:
·保证对秘密的加载要么成功,要么无效;
·允许读取每个秘密的版本号;
·包括指示对应于一组秘密的版本号的信息;
其特征在于,所述方法包括:
·第一步骤(1),在该步骤中,如果所述一组秘密的版本号等于要求加载的一组新的秘密的版本号,则使所述密码模块的所述一组秘密的版本号等于特有的号码,使得能够确定所述密码模块正在进行重新加载;
·第二步骤(2),在该步骤中,对于每个秘密,如果所述秘密的版本号与对应于将要加载的新的秘密的版本号不同,则加载所述新的秘密及其版本号;
·第三步骤(3),在该步骤中,使所述密码模块的所述一组秘密的版本号等于所述一组新的秘密的版本号。
2.根据权利要求1所述的方法,其特征在于,在卡上的所述密码模块的所述一组秘密的版本号记录在可通过不可改变的秘密访问的、所述卡的密码模块的文件中。
3.根据权利要求1所述的方法,其特征在于,在卡上的所述密码模块的所述一组秘密的版本号以仅用于指示多个秘密的全局版本的秘密的形式进行记录。
4.根据权利要求1所述的方法,其特征在于,在卡上的所述密码模块的所述一组秘密的版本号以所述第二步骤(2)中加载的所述新的秘密中的最后一个秘密的形式进行记录。
5.根据前述任意一项权利要求所述的方法,其特征在于,在所述第二步骤(2)中,对每个秘密的版本号与对应于将要加载的新的秘密的版本号的比较是通过对各个秘密进行相互认证直到找到中断点为止来完成。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0701625 | 2007-03-06 | ||
FR0701625A FR2913511B1 (fr) | 2007-03-06 | 2007-03-06 | Procede de modification de secrets compris dans un module cryptographique, notamment en milieu non protege |
PCT/EP2008/052376 WO2008107351A2 (fr) | 2007-03-06 | 2008-02-27 | Procédé de modification de secrets compris dans un module cryptographique, notamment en milieu non protégé. |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101622625A CN101622625A (zh) | 2010-01-06 |
CN101622625B true CN101622625B (zh) | 2013-02-06 |
Family
ID=38702034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880006865.1A Active CN101622625B (zh) | 2007-03-06 | 2008-02-27 | 尤其是在无保护的环境下对密码模块中的秘密进行修改的方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US8411864B2 (zh) |
EP (1) | EP2115656B1 (zh) |
CN (1) | CN101622625B (zh) |
AT (1) | ATE494589T1 (zh) |
AU (1) | AU2008223932B9 (zh) |
CA (1) | CA2679871C (zh) |
DE (1) | DE602008004314D1 (zh) |
DK (1) | DK2115656T3 (zh) |
ES (1) | ES2358000T3 (zh) |
FR (1) | FR2913511B1 (zh) |
PT (1) | PT2115656E (zh) |
WO (1) | WO2008107351A2 (zh) |
ZA (1) | ZA200905944B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
CN1886734A (zh) * | 2003-11-25 | 2006-12-27 | 松下电器产业株式会社 | 认证系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
AU758710B2 (en) * | 1997-12-19 | 2003-03-27 | Visa International Service Association | Card activation at point of distribution |
US6832373B2 (en) * | 2000-11-17 | 2004-12-14 | Bitfone Corporation | System and method for updating and distributing information |
US7082549B2 (en) * | 2000-11-17 | 2006-07-25 | Bitfone Corporation | Method for fault tolerant updating of an electronic device |
JP2002278839A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体 |
US7152166B2 (en) * | 2002-06-26 | 2006-12-19 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7480907B1 (en) * | 2003-01-09 | 2009-01-20 | Hewlett-Packard Development Company, L.P. | Mobile services network for update of firmware/software in mobile handsets |
GB2400526B (en) * | 2003-04-08 | 2005-12-21 | Hewlett Packard Development Co | Cryptographic key update management |
US20050027862A1 (en) * | 2003-07-18 | 2005-02-03 | Nguyen Tien Le | System and methods of cooperatively load-balancing clustered servers |
US7643636B2 (en) * | 2003-09-03 | 2010-01-05 | Motorola, Inc. | Managing multiple cryptographic periods in a single cryptographic group |
US7549042B2 (en) * | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Applying custom software image updates to non-volatile storage in a failsafe manner |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
US20060259207A1 (en) * | 2005-04-20 | 2006-11-16 | Denso Corporation | Electronic control system for automobile |
US7613743B1 (en) * | 2005-06-10 | 2009-11-03 | Apple Inc. | Methods and apparatuses for data protection |
KR101253632B1 (ko) * | 2006-02-24 | 2013-04-10 | 엘지전자 주식회사 | 디지털 방송에서 psip의 방송 프로그램 등급 정보와 관련된 테이블을 제어하는 방법, 상기 테이블의 데이터 구조를 포함하는 방송 신호를 처리하는 방송 수신기 |
-
2007
- 2007-03-06 FR FR0701625A patent/FR2913511B1/fr not_active Expired - Fee Related
-
2008
- 2008-02-27 CN CN200880006865.1A patent/CN101622625B/zh active Active
- 2008-02-27 DK DK08717183.1T patent/DK2115656T3/da active
- 2008-02-27 PT PT08717183T patent/PT2115656E/pt unknown
- 2008-02-27 US US12/528,183 patent/US8411864B2/en active Active
- 2008-02-27 WO PCT/EP2008/052376 patent/WO2008107351A2/fr active Application Filing
- 2008-02-27 DE DE602008004314T patent/DE602008004314D1/de active Active
- 2008-02-27 CA CA2679871A patent/CA2679871C/en active Active
- 2008-02-27 ES ES08717183T patent/ES2358000T3/es active Active
- 2008-02-27 EP EP08717183A patent/EP2115656B1/fr active Active
- 2008-02-27 AU AU2008223932A patent/AU2008223932B9/en active Active
- 2008-02-27 AT AT08717183T patent/ATE494589T1/de not_active IP Right Cessation
-
2009
- 2009-08-27 ZA ZA200905944A patent/ZA200905944B/xx unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
CN1886734A (zh) * | 2003-11-25 | 2006-12-27 | 松下电器产业株式会社 | 认证系统 |
Non-Patent Citations (1)
Title |
---|
JP特开2001-175606A 2001.06.29 |
Also Published As
Publication number | Publication date |
---|---|
CN101622625A (zh) | 2010-01-06 |
CA2679871C (en) | 2015-05-12 |
WO2008107351A3 (fr) | 2008-12-11 |
PT2115656E (pt) | 2011-03-17 |
EP2115656B1 (fr) | 2011-01-05 |
AU2008223932B9 (en) | 2013-09-12 |
AU2008223932A1 (en) | 2008-09-12 |
CA2679871A1 (en) | 2008-09-12 |
US20100135496A1 (en) | 2010-06-03 |
WO2008107351A2 (fr) | 2008-09-12 |
ZA200905944B (en) | 2010-05-26 |
FR2913511A1 (fr) | 2008-09-12 |
DE602008004314D1 (de) | 2011-02-17 |
EP2115656A2 (fr) | 2009-11-11 |
ES2358000T3 (es) | 2011-05-04 |
AU2008223932B2 (en) | 2013-09-05 |
DK2115656T3 (da) | 2011-04-26 |
ATE494589T1 (de) | 2011-01-15 |
FR2913511B1 (fr) | 2009-04-24 |
US8411864B2 (en) | 2013-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
US6317832B1 (en) | Secure multiple application card system and process | |
CN1933647B (zh) | 外部存储器管理装置和外部存储器管理方法 | |
US8060925B2 (en) | Processor, memory, computer system, and method of authentication | |
CN101714124B (zh) | 存储器保护方法及信息处理装置 | |
CZ20022659A3 (cs) | Způsob ovládání přístupu ke zdroji počítačového systému a počítačový systém k provádění tohoto způsobu | |
CN105518687A (zh) | 安全数据存储装置 | |
CN101276389B (zh) | 单个物理可信平台模块内的多个逻辑可信平台模块的分离 | |
WO2010036471A1 (en) | Physical access control system with smartcard and methods of operating | |
CN102156840A (zh) | 控制装置以及管理装置 | |
US8195946B2 (en) | Protection of data of a memory associated with a microprocessor | |
CN101218609B (zh) | 带有安全的数据处理的便携式数据载体 | |
US7664953B2 (en) | Data processing device, method of same, and program of same | |
US8700848B2 (en) | Data exchange between protected memory cards | |
CN101196877B (zh) | 一种多存储单元操作隔离的智能卡及其实现方法 | |
EP1079339B1 (en) | Secure personalization of chip cards | |
CN101206469A (zh) | 用于设定数值控制装置的软件选项的系统及设定方法 | |
AU2006256601B2 (en) | ITSO FVC2 application monitor | |
JP2018136835A (ja) | Icカード及びicカード発行システム、icカード発行方法 | |
CN101622625B (zh) | 尤其是在无保护的环境下对密码模块中的秘密进行修改的方法 | |
US7738854B2 (en) | External memory management apparatus and external memory management method | |
US6173401B1 (en) | Importing information onto a chip card | |
CN103229218A (zh) | 用于检验有价文件的传感器 | |
US20070174571A1 (en) | Binding a protected application program to shell code | |
CN113518951A (zh) | 控制系统、控制方法以及控制设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |