CN104978531A - 对智能卡进行编程的方法和可编程的智能卡 - Google Patents
对智能卡进行编程的方法和可编程的智能卡 Download PDFInfo
- Publication number
- CN104978531A CN104978531A CN201510154672.2A CN201510154672A CN104978531A CN 104978531 A CN104978531 A CN 104978531A CN 201510154672 A CN201510154672 A CN 201510154672A CN 104978531 A CN104978531 A CN 104978531A
- Authority
- CN
- China
- Prior art keywords
- safety element
- firmware image
- firmware
- microprocessor unit
- smart card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004590 computer program Methods 0.000 title abstract description 3
- 239000000284 extract Substances 0.000 claims abstract description 3
- ORQBXQOJMQIAOY-UHFFFAOYSA-N nobelium Chemical compound [No] ORQBXQOJMQIAOY-UHFFFAOYSA-N 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 3
- 239000004615 ingredient Substances 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本文提出了一种对智能卡进行编程的方法,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,该方法包括:(a)安全元件从主机设备接收固件图像;(b)安全元件验证固件图像;(c)如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;(d)微处理器单元从安全元件接收固件图像;(e)微处理器单元从固件图像中提取固件;以及(f)微处理器单元将固件安装到所述智能卡的存储器单元中。此外,本文还揭示了相应的可编程的智能卡。
Description
技术领域
本文涉及对智能卡进行编程的方法。此外,本文还涉及相应的可编程的智能卡。
背景技术
现如今,智能卡在社会上被广泛使用。例如,智能卡可以被用作电子身份(eID)卡。然而,终端用户对这种eID卡的接受程度还相当低。虽然eID卡相对安全,但是由于这种卡的加密能力,它们通常不配备有适用于输入用户凭证的用户接口,即“认证接口”。因此,大多数eID用户仍然是通过个人计算机和便携式计算机输入他们的PIN码,这样增加了他们的凭证被诸如特洛伊木马程序和键盘记录程序等恶意软件截获的风险。
已经知道可以将认证接口结合到智能卡中。例如,EP2575084A1描述了一种技术,这种技术使用嵌入式的触觉感知的用户接口将秘密信息例如用户凭证输入到安全令牌中,特别是智能卡中,以达到用存储的相同的秘密信息来验证该秘密信息的目的。特别是,安全令牌的实施例包括被配置为接收用户编码的秘密信息的触觉感知的用户接口,被配置为通过对用户编码的秘密信息进行解码来产生解码的秘密信息的解码单元,被配置为将解码的秘密信息与存储在令牌中的秘密信息进行比较以验证用户的真实性的比较单元。因此,安全令牌提供卡上匹配功能。
所述智能卡通常包括标准的微处理器单元,该单元可以例如控制触觉感知的用户接口。通常是在将这样的微处理器单元集成到智能卡中之前,用固件对其进行编程。通常,微处理器单元具有专门的用于编程的调试接口,如果微处理器单元已经被安装到智能卡上,那么该调试接口是不能被访问的。因此,很难在微处理器单元被安装到智能卡上之后,例如在智能卡已经使用时,对微处理器单元进行编程或再编程。
发明内容
本文提出了一种对智能卡进行编程的方法,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,该方法包括:(a)安全元件从主机设备接收固件图像;(b)安全元件验证固件图像;(c)如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;(d)微处理器单元从安全元件接收固件图像;(e)微处理器单元从固件图像中提取固件;以及(f)微处理器单元将固件安装到所述智能卡的存储器单元中。
根据一个示例性实施例,固件图像包括先前安装的固件的更新,以及安全元件还从主机设备接收固件更新请求,验证所述固件更新请求的证书,并且只有当所述证书有效时才执行步骤(a)、(b)和(c)。
根据另一个示例性实施例,安全元件通过计算固件图像的校验和并将所计算的校验和与固件图像中存储的校验和进行比较来验证固件图像。
根据另一个示例性实施例,安全元件在计算固件图像的校验和并将所计算的校验和与固件图像中存储的校验和进行比较之前还对固件图像进行解密。
根据另一个示例性实施例,安全元件通过接触式接口单元和/或非接触式接口单元从主机设备接收所述固件图像。
根据另一个示例性实施例,接触式接口单元和/或非接触式接口单元受安全元件控制。
根据另一个示例性实施例,微处理器单元在从安全元件接收固件图像之前进入IAP模式。
根据另一个示例性实施例,安全元件指示微处理器单元进入IAP模式,并且当微处理器单元处于IAP模式时安全元件通知主机设备,以使主机设备启动对智能卡的编程。
根据另一个示例性实施例,微处理器单元包括引导加载程序,该引导加载程序在微处理器单元启动期间自动启动。
根据另一个示例性实施例,存储器单元被包括在微处理器单元中。
此外,本文还揭示了一种可编程的智能卡,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,其中:安全元件被配置成从主机设备接收固件图像;安全元件被配置成验证固件图像是否是有效的;如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;微处理器单元被配置成从安全元件接收固件图像;微处理器单元被配置成从固件图像中提取固件;以及微处理器单元被配置成将固件安装到所述智能卡的存储器单元中。
根据一个示例性实施例,该智能卡是电子身份卡,支付卡或门禁卡。
附图说明
下面将参照附图详细描述本发明,其中:
图1示出了智能卡的示例性实施例;
图2示出了固件安装方法的示例性实施例;
图3示出了固件更新方法的示例性实施例。
参考标号列表
100 智能卡
102 安全元件
104 微处理器单元
106 接触式接口单元
108 非接触式接口单元
110 连接
112 连接
114 连接
200 固件安装方法
202 进入IAP模式
204 发送固件图像到安全元件
206 验证固件图像
208 安装固件
300 固件更新方法
302 发送固件更新请求到安全元件
304 检查证书
具体实施方式
根据本发明,提出了一种对智能卡进行编程的方法以及相应的可编程的智能卡。智能卡包括安全元件和连接到安全元件的微处理器单元。在操作过程中,安全元件从外部的主机设备接收固件图像。此外,安全元件还验证固件图像。此外,如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元。此外,微处理器单元从安全元件接收固件图像,并将包含在所述固件图像中的固件安装到所述智能卡的存储器中。
因此,安全元件可以作为主机设备和微处理器单元之间的防火墙,安全元件可以接收固件图像并对其进行验证。这样,安全元件可以保护微处理器单元免受未授权访问。特别是,可以在微处理器单元已经被安装到智能卡上之后安装新的固件或固件更新,同时保持足够的安全等级。
安全元件可以实现为嵌入式芯片,更具体地说是实现为安装或预先安装有智能卡级别的应用的防篡改集成电路,智能卡级别的应用例如是支付应用,智能卡级别的应用具有规定的功能和规定的安全等级。这样的安全元件的例子是由NXP半导体公司制造的SmartMXTM或SmartMX2TM系列的集成电路。这样的安全元件可以被配置为(根据ISO7816)控制接触式接口单元和/或(根据ISO 14443)控制非接触式接口单元。安全元件还可以执行安全功能,诸如加密功能和验证功能。因此,安全元件可以控制与主机设备的通信以及验证接收到的固件图像,这样可以提高安全等级。
注意,术语“图像”在广义上可以指容器或包,利用容器或包来传输固件。也就是说,利用这样的容器或包,可以很容易地将固件从一个实体传输到另一个实体。例如,固件图像可以由部署包组成,可以通过安全元件将该部署包从主机设备传输到微处理器单元。
图1示出了智能卡100的示例性实施例。智能卡100包括安全元件102和微处理器单元104。此外,智能卡100可以包括例如国际标准ISO 7816中标准化的接触式接口单元106,以及例如国际标准ISO14443中标准化的非接触式接口单元108。安全元件102可以能够控制接触式接口单元106和非接触式接口单元108。安全元件102通过连接110耦接到微处理器单元104,连接110可以是串行的通用异步收发器(UART:Universal Asynchronous Receiver/Transmitter)连接。该连接110也可以是I2C连接,SPI连接或其他连接。此外,安全元件102通过连接112和114分别被耦接到接触式接口单元106和非接触式接口单元108。
图2示出了固件安装方法200的示例性实施例。在该实施例中,微处理器单元104进入到202在应用编程(IAP:In-ApplicationProgramming)模式,该模式便于将固件安装到所述智能卡的存储器单元中。存储器单元可以被包括在微处理器单元中。例如,存储器单元可以包括片上闪速存储器,该存储器通常被用作程序存储器。此外,主机设备,更具体地说,在所述主机设备上运行的主机应用程序通过接触式接口单元106或非接触式接口单元108将固件图像发送到204安全元件102。主机设备例如可以是个人计算机。安全元件102验证206该固件图像。如果该固件图像是有效的,则固件可以被安装到208存储器中。
安全元件102可以按如下方式来验证206固件图像。安全元件102可以计算固件图像的校验和,并将所计算的校验和与固件图像中存储的校验和进行比较。可以利用传统的哈希或签名函数来计算校验和。此外,固件图像可能已经由固件提供者使用密钥进行了加密。密钥可能已经提供给了安全元件102,密钥可能已经被安全地存储在安全元件102中了。安全元件102可以在计算校验和以及比较所计算的校验和与存储的校验和之前,使用密钥对固件图像进行解密。此外,例如,微处理器单元104可以计算其他的校验和,以检查所转发的固件图像是否包含传输错误。
在图2所示的示例性实施例中,微处理器单元104进入202在应用编程(IAP)模式。IAP模式可以提供便利的方式在存储器中安装固件。为了进入IAP模式,微处理器单元应当已经包含应用程序。例如,应用程序可以是在晶片试验期间被预先安装到微处理器单元中的。然后,例如可以利用下述固件更新方法用新的应用程序来代替预先安装的应用程序。微处理器单元还可以装载有空的程序存储器。在这种情况中,微处理器单元可以在启动期间验证应用程序是否是可用的。例如,如果没有应用程序是可用的,则微处理器单元的引导加载程序可以自动地启动,并且所述引导加载程序可以等待下载应用程序。术语“引导加载程序”在广义上可以指执行自我测试过程的计算机程序,该程序在完成自我测试过程之后,可以为计算机加载主操作系统或运行环境。
图3示出了固件更新方法300的示例性实施例。除了参考图2描述的步骤以外,固件更新方法300包括主机设备发送302固件更新请求到安全元件102的步骤,以及安全元件验证304该请求的证书的步骤。如果证书是有效的,则可以执行图2描述的步骤。这样,可以以足够的安全等级来执行现场升级(即升级智能卡上已经在使用的固件)。证书可以是数字证书,例如,可以是基于上述密钥和安全元件102的唯一标识符(UID)的数字。例如,密钥和UID可以作为输入提供给传统的加密函数。该加密函数的输出(数字)可以作为数字证书。主机设备可以拥有数字证书,并将数字证书连同固件更新请求一起发送给安全元件,或者作为固件更新请求的组成部分发送给安全元件。安全元件例如可以通过提取UID并将所提取的UID与安全元件自己存储的UID进行比较来验证304证书。由于每个智能卡都包含具有不同的UID的安全元件,因此使用UID作为加密函数的输入可以使得证书对于每个智能卡都是唯一的,这样可以提高攻击者的攻击难度。特别是,可以对抗使用丢失的或被偷的密钥将单个固件图像拷贝到多个智能卡中这样的攻击。
应当注意的是,本文中的附图都是示意性的。在不同的附图中,相似的或相同的部分具有相同的参考标号。此外,应当注意的是,在本文中对示例性实施例进行了简要描述,并没有对本领域的惯用技术手段和公知常识的实施细节做详细描述。应当理解的是,对于这些实施方式,本领域技术人员为了实现特定的目标会作出各种特定的实施决定,以符合系统要求或商业要求。然而对于本领域技术人员来说,对这些实施方式的变形并不超出本发明的保护范围。
最后,应当注意的是,本领域技术人员将能够设计出许多替代实施例而不会脱离本发明的权利要求的保护范围。在权利要求书中,置于括号中的任何附图标记不应被解释为是对权利要求的限制。本文中所使用的“包括”或“包含”并不排除存在其他部分或步骤。组成部分前面没有量词并不排除存在多个这样的部分。本发明可以通过包括若干不同组成部分的硬件来实现,和/或可以通过适当编程的处理器来实现。在列举了若干装置的设备权利要求中,这些装置可以由一个硬件单元和相同的硬件单元来实施。事实是,某些手段在相互不同的从属权利要求中被叙述并不表示这些措施的组合不能被有利地使用。
Claims (12)
1.一种对智能卡进行编程的方法,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,其特征在于,该方法包括:
(a)安全元件从主机设备接收固件图像;
(b)安全元件验证固件图像;
(c)如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;
(d)微处理器单元从安全元件接收固件图像;
(e)微处理器单元从固件图像中提取固件;以及
(f)微处理器单元将固件安装到所述智能卡的存储器单元中。
2.如权利要求1所述的方法,其特征在于,固件图像包括先前安装的固件的更新,以及其中安全元件进一步地:
从主机设备接收固件更新请求,
验证所述固件更新请求的证书,以及
只有当所述证书有效时才执行步骤(a)、(b)和(c)。
3.如权利要求1或2所述的系统,其特征在于,安全元件通过计算固件图像的校验和并将所计算的校验和与固件图像中存储的校验和进行比较来验证固件图像。
4.如权利要求3所述的方法,其特征在于,安全元件在计算固件图像的校验和并将所计算的校验和与固件图像中存储的校验和进行比较之前还对固件图像进行解密。
5.如在前的任意一项权利要求所述的方法,其特征在于,安全元件通过接触式接口单元和/或非接触式接口单元从主机设备接收所述固件图像。
6.如权利要求5所述的方法,其特征在于,接触式接口单元和/或非接触式接口单元受安全元件控制。
7.如在前的任意一项权利要求所述的方法,其特征在于,微处理器单元在从安全元件接收固件图像之前进入IAP模式。
8.如权利要求7所述的方法,其特征在于,安全元件指示微处理器单元进入IAP模式,并且当微处理器单元处于IAP模式时安全元件通知主机设备,以使主机设备开始对智能卡编程。
9.如在前的任意一项权利要求所述的方法,其特征在于,微处理器单元包括引导加载程序,该引导加载程序在微处理器单元启动期间自动启动。
10.如在前的任意一项权利要求所述的方法,其特征在于,存储器单元被包括在微处理器单元中。
11.一种可编程的智能卡,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,其特征在于,
安全元件被配置成从主机设备接收固件图像;
安全元件被配置成验证固件图像;
如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;
微处理器单元被配置成从安全元件接收固件图像;
微处理器单元被配置成从固件图像中提取固件;以及
微处理器单元被配置成将固件安装到所述智能卡的存储器单元中。
12.如权利要求11所述的智能卡,其特征在于,所述智能卡是电子身份卡,支付卡或门禁卡。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14163732.2 | 2014-04-07 | ||
EP14163732.2A EP2930641B1 (en) | 2014-04-07 | 2014-04-07 | Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104978531A true CN104978531A (zh) | 2015-10-14 |
CN104978531B CN104978531B (zh) | 2018-11-23 |
Family
ID=50478229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510154672.2A Active CN104978531B (zh) | 2014-04-07 | 2015-04-02 | 对智能卡进行编程的方法和可编程的智能卡 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10084604B2 (zh) |
EP (1) | EP2930641B1 (zh) |
CN (1) | CN104978531B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108141733A (zh) * | 2015-10-22 | 2018-06-08 | 潘斯荣尼克斯股份公司 | Nfc“拆分堆栈”体系架构 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
EP3283951B1 (en) | 2015-04-14 | 2020-01-29 | Capital One Services, LLC | System and method for secure firmware validation |
FR3038423B1 (fr) * | 2015-06-30 | 2018-07-20 | Idemia France | Entite electronique et procede mis en œuvre dans une telle entite electronique |
CN105096872B (zh) * | 2015-08-13 | 2017-10-17 | 深圳市华星光电技术有限公司 | 液晶显示器的启动方法 |
ES2924081T3 (es) * | 2016-03-16 | 2022-10-04 | Dresser LLC | Ampliación de las funciones de un dispositivo de proceso |
EP3232369B1 (en) * | 2016-04-15 | 2021-06-16 | Nxp B.V. | Fingerprint authentication system and method |
US11157901B2 (en) * | 2016-07-18 | 2021-10-26 | Dream Payments Corp. | Systems and methods for initialization and activation of secure elements |
US10534936B2 (en) * | 2017-08-30 | 2020-01-14 | Dell Products, Lp | System and method for enabling and disabling of baseboard management controller configuration lockdown |
US10459714B2 (en) * | 2017-12-20 | 2019-10-29 | Coolbitx Ltd. | Method of updating firmware of closed storage device |
US10949289B1 (en) * | 2018-12-28 | 2021-03-16 | Virtuozzo International Gmbh | System and method for maintaining data integrity of data on a storage device |
TWI775061B (zh) * | 2020-03-30 | 2022-08-21 | 尚承科技股份有限公司 | 軟韌體或資料保護系統及保護方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547699A (zh) * | 2001-11-06 | 2004-11-17 | 用于更新存储卡上固件的系统内编程的实现 | |
US20090121029A1 (en) * | 2007-11-12 | 2009-05-14 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
CN101506815A (zh) * | 2006-08-17 | 2009-08-12 | 爱特梅尔公司 | 用于安全系统的双处理器结构 |
US20100012732A1 (en) * | 2007-01-24 | 2010-01-21 | Giesecke & Devrient Gmbh | Installing a patch in a smart card module |
CN103620544A (zh) * | 2011-04-13 | 2014-03-05 | 雷蛇(亚太)私人有限公司 | 提供附加3d用户接口的计算机外围显示器和通讯装置 |
WO2014032750A1 (en) * | 2012-08-27 | 2014-03-06 | Giesecke & Devrient Gmbh | Method and system for updating a firmware of a security module |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6338435B1 (en) * | 1999-01-15 | 2002-01-15 | Todd Carper | Smart card patch manager |
US20040030877A1 (en) * | 2002-08-06 | 2004-02-12 | Aleksandr Frid | Using system BIOS to update embedded controller firmware |
US7364087B2 (en) * | 2004-06-24 | 2008-04-29 | Intel Corporation | Virtual firmware smart card |
US7374080B2 (en) * | 2004-11-10 | 2008-05-20 | Texas Instruments Incorporated | System and method for securing the initialization of an inherently non-secure Smartcard controller |
TWI345175B (en) * | 2005-06-08 | 2011-07-11 | Winbond Electronics Corp | Method for updating firmware of memory card |
US20080184020A1 (en) * | 2007-01-25 | 2008-07-31 | International Business Machines Corporation | Apparatus and method to update firmware disposed in multiple devices sharing a common address in a computing system |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
US8078861B1 (en) * | 2008-02-13 | 2011-12-13 | Omnimgtrix, LLC | Remote processor reprogramming |
US9069965B2 (en) | 2008-08-26 | 2015-06-30 | Dell Products L.P. | System and method for secure information handling system flash memory access |
JP5802137B2 (ja) * | 2009-02-05 | 2015-10-28 | ダブリューダブリューパス コーポレイションWwpass Corporation | 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 |
WO2011109780A2 (en) | 2010-03-05 | 2011-09-09 | Maxlinear, Inc. | Code download and firewall for embedded secure application |
EP2543974B1 (en) | 2011-07-06 | 2014-02-26 | Nxp B.V. | Metering system having improved security |
EP2575084A1 (en) | 2011-09-30 | 2013-04-03 | Nxp B.V. | Security token and authentication system |
FR2993682B1 (fr) | 2012-07-20 | 2014-08-22 | Oberthur Technologies | Mise a jour d'un systeme d'exploitation pour element securise |
US9548867B2 (en) * | 2013-11-26 | 2017-01-17 | Rockwell Automation Technologies, Inc. | Method and apparatus for secure distribution of embedded firmware |
-
2014
- 2014-04-07 EP EP14163732.2A patent/EP2930641B1/en active Active
-
2015
- 2015-04-02 CN CN201510154672.2A patent/CN104978531B/zh active Active
- 2015-04-07 US US14/681,019 patent/US10084604B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547699A (zh) * | 2001-11-06 | 2004-11-17 | 用于更新存储卡上固件的系统内编程的实现 | |
CN101506815A (zh) * | 2006-08-17 | 2009-08-12 | 爱特梅尔公司 | 用于安全系统的双处理器结构 |
US20100012732A1 (en) * | 2007-01-24 | 2010-01-21 | Giesecke & Devrient Gmbh | Installing a patch in a smart card module |
US20090121029A1 (en) * | 2007-11-12 | 2009-05-14 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
CN103620544A (zh) * | 2011-04-13 | 2014-03-05 | 雷蛇(亚太)私人有限公司 | 提供附加3d用户接口的计算机外围显示器和通讯装置 |
WO2014032750A1 (en) * | 2012-08-27 | 2014-03-06 | Giesecke & Devrient Gmbh | Method and system for updating a firmware of a security module |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108141733A (zh) * | 2015-10-22 | 2018-06-08 | 潘斯荣尼克斯股份公司 | Nfc“拆分堆栈”体系架构 |
CN108141733B (zh) * | 2015-10-22 | 2020-10-23 | 潘斯荣尼克斯股份公司 | Nfc“拆分堆栈”体系架构 |
Also Published As
Publication number | Publication date |
---|---|
CN104978531B (zh) | 2018-11-23 |
EP2930641A1 (en) | 2015-10-14 |
US10084604B2 (en) | 2018-09-25 |
EP2930641B1 (en) | 2019-04-03 |
US20150288523A1 (en) | 2015-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104978531A (zh) | 对智能卡进行编程的方法和可编程的智能卡 | |
US11861372B2 (en) | Integrity manifest certificate | |
US9734091B2 (en) | Remote load and update card emulation support | |
US9749141B2 (en) | Secure boot devices, systems, and methods | |
CN110326266B (zh) | 一种数据处理的方法及装置 | |
CN112165382B (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN106156635A (zh) | 终端启动方法和装置 | |
CN109328444B (zh) | 保护设备和加密狗及其使用方法 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN103679005A (zh) | 启用安全电子控制单元的开发模式的方法 | |
CN102340398A (zh) | 安全策略设置、确定方法、应用程序执行操作方法及装置 | |
CN104584023A (zh) | 硬件强制访问保护 | |
CN111160879A (zh) | 一种硬件钱包及其安全性提升方法和装置 | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
US20130102285A1 (en) | Mobile communication terminal, startup method thereof, and network communication system | |
KR20160065261A (ko) | 앱 위변조 방지시스템 및 그 방법 | |
CN109308407A (zh) | 电子系统中的授权操作 | |
CN110061988B (zh) | 嵌入式设备的鉴权方法、嵌入式设备、业务服务器及存储介质 | |
CN112740209A (zh) | 通过使用安全元件提供服务的电子装置及其操作方法 | |
CN110851813A (zh) | 身份验证方法、区块链系统的节点装置和区块链系统 | |
CN112020718A (zh) | 电子装置的完整性检查 | |
CN105701412B (zh) | 外部认证密钥验证方法及装置 | |
CN106603237B (zh) | 一种安全支付方法及装置 | |
CN109309917B (zh) | 基于移动端软件密码模块的eID数字身份认证方法及系统 | |
CN107786341B (zh) | 证书加载方法及移动终端和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |