CN104978531A - 对智能卡进行编程的方法和可编程的智能卡 - Google Patents

对智能卡进行编程的方法和可编程的智能卡 Download PDF

Info

Publication number
CN104978531A
CN104978531A CN201510154672.2A CN201510154672A CN104978531A CN 104978531 A CN104978531 A CN 104978531A CN 201510154672 A CN201510154672 A CN 201510154672A CN 104978531 A CN104978531 A CN 104978531A
Authority
CN
China
Prior art keywords
safety element
firmware image
firmware
microprocessor unit
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510154672.2A
Other languages
English (en)
Other versions
CN104978531B (zh
Inventor
阿恩·布格哈特
托马斯·苏瓦尔德
法比安·马肯休恩
科兰·古纳谢卡尔·谢卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN104978531A publication Critical patent/CN104978531A/zh
Application granted granted Critical
Publication of CN104978531B publication Critical patent/CN104978531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本文提出了一种对智能卡进行编程的方法,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,该方法包括:(a)安全元件从主机设备接收固件图像;(b)安全元件验证固件图像;(c)如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;(d)微处理器单元从安全元件接收固件图像;(e)微处理器单元从固件图像中提取固件;以及(f)微处理器单元将固件安装到所述智能卡的存储器单元中。此外,本文还揭示了相应的可编程的智能卡。

Description

对智能卡进行编程的方法和可编程的智能卡
技术领域
本文涉及对智能卡进行编程的方法。此外,本文还涉及相应的可编程的智能卡。
背景技术
现如今,智能卡在社会上被广泛使用。例如,智能卡可以被用作电子身份(eID)卡。然而,终端用户对这种eID卡的接受程度还相当低。虽然eID卡相对安全,但是由于这种卡的加密能力,它们通常不配备有适用于输入用户凭证的用户接口,即“认证接口”。因此,大多数eID用户仍然是通过个人计算机和便携式计算机输入他们的PIN码,这样增加了他们的凭证被诸如特洛伊木马程序和键盘记录程序等恶意软件截获的风险。
已经知道可以将认证接口结合到智能卡中。例如,EP2575084A1描述了一种技术,这种技术使用嵌入式的触觉感知的用户接口将秘密信息例如用户凭证输入到安全令牌中,特别是智能卡中,以达到用存储的相同的秘密信息来验证该秘密信息的目的。特别是,安全令牌的实施例包括被配置为接收用户编码的秘密信息的触觉感知的用户接口,被配置为通过对用户编码的秘密信息进行解码来产生解码的秘密信息的解码单元,被配置为将解码的秘密信息与存储在令牌中的秘密信息进行比较以验证用户的真实性的比较单元。因此,安全令牌提供卡上匹配功能。
所述智能卡通常包括标准的微处理器单元,该单元可以例如控制触觉感知的用户接口。通常是在将这样的微处理器单元集成到智能卡中之前,用固件对其进行编程。通常,微处理器单元具有专门的用于编程的调试接口,如果微处理器单元已经被安装到智能卡上,那么该调试接口是不能被访问的。因此,很难在微处理器单元被安装到智能卡上之后,例如在智能卡已经使用时,对微处理器单元进行编程或再编程。
发明内容
本文提出了一种对智能卡进行编程的方法,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,该方法包括:(a)安全元件从主机设备接收固件图像;(b)安全元件验证固件图像;(c)如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;(d)微处理器单元从安全元件接收固件图像;(e)微处理器单元从固件图像中提取固件;以及(f)微处理器单元将固件安装到所述智能卡的存储器单元中。
根据一个示例性实施例,固件图像包括先前安装的固件的更新,以及安全元件还从主机设备接收固件更新请求,验证所述固件更新请求的证书,并且只有当所述证书有效时才执行步骤(a)、(b)和(c)。
根据另一个示例性实施例,安全元件通过计算固件图像的校验和并将所计算的校验和与固件图像中存储的校验和进行比较来验证固件图像。
根据另一个示例性实施例,安全元件在计算固件图像的校验和并将所计算的校验和与固件图像中存储的校验和进行比较之前还对固件图像进行解密。
根据另一个示例性实施例,安全元件通过接触式接口单元和/或非接触式接口单元从主机设备接收所述固件图像。
根据另一个示例性实施例,接触式接口单元和/或非接触式接口单元受安全元件控制。
根据另一个示例性实施例,微处理器单元在从安全元件接收固件图像之前进入IAP模式。
根据另一个示例性实施例,安全元件指示微处理器单元进入IAP模式,并且当微处理器单元处于IAP模式时安全元件通知主机设备,以使主机设备启动对智能卡的编程。
根据另一个示例性实施例,微处理器单元包括引导加载程序,该引导加载程序在微处理器单元启动期间自动启动。
根据另一个示例性实施例,存储器单元被包括在微处理器单元中。
此外,本文还揭示了一种可编程的智能卡,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,其中:安全元件被配置成从主机设备接收固件图像;安全元件被配置成验证固件图像是否是有效的;如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;微处理器单元被配置成从安全元件接收固件图像;微处理器单元被配置成从固件图像中提取固件;以及微处理器单元被配置成将固件安装到所述智能卡的存储器单元中。
根据一个示例性实施例,该智能卡是电子身份卡,支付卡或门禁卡。
附图说明
下面将参照附图详细描述本发明,其中:
图1示出了智能卡的示例性实施例;
图2示出了固件安装方法的示例性实施例;
图3示出了固件更新方法的示例性实施例。
参考标号列表
100     智能卡
102     安全元件
104     微处理器单元
106     接触式接口单元
108     非接触式接口单元
110     连接
112     连接
114     连接
200     固件安装方法
202     进入IAP模式
204     发送固件图像到安全元件
206     验证固件图像
208     安装固件
300     固件更新方法
302     发送固件更新请求到安全元件
304     检查证书
具体实施方式
根据本发明,提出了一种对智能卡进行编程的方法以及相应的可编程的智能卡。智能卡包括安全元件和连接到安全元件的微处理器单元。在操作过程中,安全元件从外部的主机设备接收固件图像。此外,安全元件还验证固件图像。此外,如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元。此外,微处理器单元从安全元件接收固件图像,并将包含在所述固件图像中的固件安装到所述智能卡的存储器中。
因此,安全元件可以作为主机设备和微处理器单元之间的防火墙,安全元件可以接收固件图像并对其进行验证。这样,安全元件可以保护微处理器单元免受未授权访问。特别是,可以在微处理器单元已经被安装到智能卡上之后安装新的固件或固件更新,同时保持足够的安全等级。
安全元件可以实现为嵌入式芯片,更具体地说是实现为安装或预先安装有智能卡级别的应用的防篡改集成电路,智能卡级别的应用例如是支付应用,智能卡级别的应用具有规定的功能和规定的安全等级。这样的安全元件的例子是由NXP半导体公司制造的SmartMXTM或SmartMX2TM系列的集成电路。这样的安全元件可以被配置为(根据ISO7816)控制接触式接口单元和/或(根据ISO 14443)控制非接触式接口单元。安全元件还可以执行安全功能,诸如加密功能和验证功能。因此,安全元件可以控制与主机设备的通信以及验证接收到的固件图像,这样可以提高安全等级。
注意,术语“图像”在广义上可以指容器或包,利用容器或包来传输固件。也就是说,利用这样的容器或包,可以很容易地将固件从一个实体传输到另一个实体。例如,固件图像可以由部署包组成,可以通过安全元件将该部署包从主机设备传输到微处理器单元。
图1示出了智能卡100的示例性实施例。智能卡100包括安全元件102和微处理器单元104。此外,智能卡100可以包括例如国际标准ISO 7816中标准化的接触式接口单元106,以及例如国际标准ISO14443中标准化的非接触式接口单元108。安全元件102可以能够控制接触式接口单元106和非接触式接口单元108。安全元件102通过连接110耦接到微处理器单元104,连接110可以是串行的通用异步收发器(UART:Universal Asynchronous Receiver/Transmitter)连接。该连接110也可以是I2C连接,SPI连接或其他连接。此外,安全元件102通过连接112和114分别被耦接到接触式接口单元106和非接触式接口单元108。
图2示出了固件安装方法200的示例性实施例。在该实施例中,微处理器单元104进入到202在应用编程(IAP:In-ApplicationProgramming)模式,该模式便于将固件安装到所述智能卡的存储器单元中。存储器单元可以被包括在微处理器单元中。例如,存储器单元可以包括片上闪速存储器,该存储器通常被用作程序存储器。此外,主机设备,更具体地说,在所述主机设备上运行的主机应用程序通过接触式接口单元106或非接触式接口单元108将固件图像发送到204安全元件102。主机设备例如可以是个人计算机。安全元件102验证206该固件图像。如果该固件图像是有效的,则固件可以被安装到208存储器中。
安全元件102可以按如下方式来验证206固件图像。安全元件102可以计算固件图像的校验和,并将所计算的校验和与固件图像中存储的校验和进行比较。可以利用传统的哈希或签名函数来计算校验和。此外,固件图像可能已经由固件提供者使用密钥进行了加密。密钥可能已经提供给了安全元件102,密钥可能已经被安全地存储在安全元件102中了。安全元件102可以在计算校验和以及比较所计算的校验和与存储的校验和之前,使用密钥对固件图像进行解密。此外,例如,微处理器单元104可以计算其他的校验和,以检查所转发的固件图像是否包含传输错误。
在图2所示的示例性实施例中,微处理器单元104进入202在应用编程(IAP)模式。IAP模式可以提供便利的方式在存储器中安装固件。为了进入IAP模式,微处理器单元应当已经包含应用程序。例如,应用程序可以是在晶片试验期间被预先安装到微处理器单元中的。然后,例如可以利用下述固件更新方法用新的应用程序来代替预先安装的应用程序。微处理器单元还可以装载有空的程序存储器。在这种情况中,微处理器单元可以在启动期间验证应用程序是否是可用的。例如,如果没有应用程序是可用的,则微处理器单元的引导加载程序可以自动地启动,并且所述引导加载程序可以等待下载应用程序。术语“引导加载程序”在广义上可以指执行自我测试过程的计算机程序,该程序在完成自我测试过程之后,可以为计算机加载主操作系统或运行环境。
图3示出了固件更新方法300的示例性实施例。除了参考图2描述的步骤以外,固件更新方法300包括主机设备发送302固件更新请求到安全元件102的步骤,以及安全元件验证304该请求的证书的步骤。如果证书是有效的,则可以执行图2描述的步骤。这样,可以以足够的安全等级来执行现场升级(即升级智能卡上已经在使用的固件)。证书可以是数字证书,例如,可以是基于上述密钥和安全元件102的唯一标识符(UID)的数字。例如,密钥和UID可以作为输入提供给传统的加密函数。该加密函数的输出(数字)可以作为数字证书。主机设备可以拥有数字证书,并将数字证书连同固件更新请求一起发送给安全元件,或者作为固件更新请求的组成部分发送给安全元件。安全元件例如可以通过提取UID并将所提取的UID与安全元件自己存储的UID进行比较来验证304证书。由于每个智能卡都包含具有不同的UID的安全元件,因此使用UID作为加密函数的输入可以使得证书对于每个智能卡都是唯一的,这样可以提高攻击者的攻击难度。特别是,可以对抗使用丢失的或被偷的密钥将单个固件图像拷贝到多个智能卡中这样的攻击。
应当注意的是,本文中的附图都是示意性的。在不同的附图中,相似的或相同的部分具有相同的参考标号。此外,应当注意的是,在本文中对示例性实施例进行了简要描述,并没有对本领域的惯用技术手段和公知常识的实施细节做详细描述。应当理解的是,对于这些实施方式,本领域技术人员为了实现特定的目标会作出各种特定的实施决定,以符合系统要求或商业要求。然而对于本领域技术人员来说,对这些实施方式的变形并不超出本发明的保护范围。
最后,应当注意的是,本领域技术人员将能够设计出许多替代实施例而不会脱离本发明的权利要求的保护范围。在权利要求书中,置于括号中的任何附图标记不应被解释为是对权利要求的限制。本文中所使用的“包括”或“包含”并不排除存在其他部分或步骤。组成部分前面没有量词并不排除存在多个这样的部分。本发明可以通过包括若干不同组成部分的硬件来实现,和/或可以通过适当编程的处理器来实现。在列举了若干装置的设备权利要求中,这些装置可以由一个硬件单元和相同的硬件单元来实施。事实是,某些手段在相互不同的从属权利要求中被叙述并不表示这些措施的组合不能被有利地使用。

Claims (12)

1.一种对智能卡进行编程的方法,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,其特征在于,该方法包括:
(a)安全元件从主机设备接收固件图像;
(b)安全元件验证固件图像;
(c)如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;
(d)微处理器单元从安全元件接收固件图像;
(e)微处理器单元从固件图像中提取固件;以及
(f)微处理器单元将固件安装到所述智能卡的存储器单元中。
2.如权利要求1所述的方法,其特征在于,固件图像包括先前安装的固件的更新,以及其中安全元件进一步地:
从主机设备接收固件更新请求,
验证所述固件更新请求的证书,以及
只有当所述证书有效时才执行步骤(a)、(b)和(c)。
3.如权利要求1或2所述的系统,其特征在于,安全元件通过计算固件图像的校验和并将所计算的校验和与固件图像中存储的校验和进行比较来验证固件图像。
4.如权利要求3所述的方法,其特征在于,安全元件在计算固件图像的校验和并将所计算的校验和与固件图像中存储的校验和进行比较之前还对固件图像进行解密。
5.如在前的任意一项权利要求所述的方法,其特征在于,安全元件通过接触式接口单元和/或非接触式接口单元从主机设备接收所述固件图像。
6.如权利要求5所述的方法,其特征在于,接触式接口单元和/或非接触式接口单元受安全元件控制。
7.如在前的任意一项权利要求所述的方法,其特征在于,微处理器单元在从安全元件接收固件图像之前进入IAP模式。
8.如权利要求7所述的方法,其特征在于,安全元件指示微处理器单元进入IAP模式,并且当微处理器单元处于IAP模式时安全元件通知主机设备,以使主机设备开始对智能卡编程。
9.如在前的任意一项权利要求所述的方法,其特征在于,微处理器单元包括引导加载程序,该引导加载程序在微处理器单元启动期间自动启动。
10.如在前的任意一项权利要求所述的方法,其特征在于,存储器单元被包括在微处理器单元中。
11.一种可编程的智能卡,所述智能卡包括安全元件和连接到所述安全元件的微处理器单元,其特征在于,
安全元件被配置成从主机设备接收固件图像;
安全元件被配置成验证固件图像;
如果固件图像是有效的,则安全元件将固件图像转发到微处理器单元;
微处理器单元被配置成从安全元件接收固件图像;
微处理器单元被配置成从固件图像中提取固件;以及
微处理器单元被配置成将固件安装到所述智能卡的存储器单元中。
12.如权利要求11所述的智能卡,其特征在于,所述智能卡是电子身份卡,支付卡或门禁卡。
CN201510154672.2A 2014-04-07 2015-04-02 对智能卡进行编程的方法和可编程的智能卡 Active CN104978531B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14163732.2 2014-04-07
EP14163732.2A EP2930641B1 (en) 2014-04-07 2014-04-07 Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card

Publications (2)

Publication Number Publication Date
CN104978531A true CN104978531A (zh) 2015-10-14
CN104978531B CN104978531B (zh) 2018-11-23

Family

ID=50478229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510154672.2A Active CN104978531B (zh) 2014-04-07 2015-04-02 对智能卡进行编程的方法和可编程的智能卡

Country Status (3)

Country Link
US (1) US10084604B2 (zh)
EP (1) EP2930641B1 (zh)
CN (1) CN104978531B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141733A (zh) * 2015-10-22 2018-06-08 潘斯荣尼克斯股份公司 Nfc“拆分堆栈”体系架构

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
EP3283951B1 (en) 2015-04-14 2020-01-29 Capital One Services, LLC System and method for secure firmware validation
FR3038423B1 (fr) * 2015-06-30 2018-07-20 Idemia France Entite electronique et procede mis en œuvre dans une telle entite electronique
CN105096872B (zh) * 2015-08-13 2017-10-17 深圳市华星光电技术有限公司 液晶显示器的启动方法
ES2924081T3 (es) * 2016-03-16 2022-10-04 Dresser LLC Ampliación de las funciones de un dispositivo de proceso
EP3232369B1 (en) * 2016-04-15 2021-06-16 Nxp B.V. Fingerprint authentication system and method
US11157901B2 (en) * 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
US10534936B2 (en) * 2017-08-30 2020-01-14 Dell Products, Lp System and method for enabling and disabling of baseboard management controller configuration lockdown
US10459714B2 (en) * 2017-12-20 2019-10-29 Coolbitx Ltd. Method of updating firmware of closed storage device
US10949289B1 (en) * 2018-12-28 2021-03-16 Virtuozzo International Gmbh System and method for maintaining data integrity of data on a storage device
TWI775061B (zh) * 2020-03-30 2022-08-21 尚承科技股份有限公司 軟韌體或資料保護系統及保護方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1547699A (zh) * 2001-11-06 2004-11-17 用于更新存储卡上固件的系统内编程的实现
US20090121029A1 (en) * 2007-11-12 2009-05-14 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
CN101506815A (zh) * 2006-08-17 2009-08-12 爱特梅尔公司 用于安全系统的双处理器结构
US20100012732A1 (en) * 2007-01-24 2010-01-21 Giesecke & Devrient Gmbh Installing a patch in a smart card module
CN103620544A (zh) * 2011-04-13 2014-03-05 雷蛇(亚太)私人有限公司 提供附加3d用户接口的计算机外围显示器和通讯装置
WO2014032750A1 (en) * 2012-08-27 2014-03-06 Giesecke & Devrient Gmbh Method and system for updating a firmware of a security module

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6338435B1 (en) * 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US20040030877A1 (en) * 2002-08-06 2004-02-12 Aleksandr Frid Using system BIOS to update embedded controller firmware
US7364087B2 (en) * 2004-06-24 2008-04-29 Intel Corporation Virtual firmware smart card
US7374080B2 (en) * 2004-11-10 2008-05-20 Texas Instruments Incorporated System and method for securing the initialization of an inherently non-secure Smartcard controller
TWI345175B (en) * 2005-06-08 2011-07-11 Winbond Electronics Corp Method for updating firmware of memory card
US20080184020A1 (en) * 2007-01-25 2008-07-31 International Business Machines Corporation Apparatus and method to update firmware disposed in multiple devices sharing a common address in a computing system
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8078861B1 (en) * 2008-02-13 2011-12-13 Omnimgtrix, LLC Remote processor reprogramming
US9069965B2 (en) 2008-08-26 2015-06-30 Dell Products L.P. System and method for secure information handling system flash memory access
JP5802137B2 (ja) * 2009-02-05 2015-10-28 ダブリューダブリューパス コーポレイションWwpass Corporation 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
WO2011109780A2 (en) 2010-03-05 2011-09-09 Maxlinear, Inc. Code download and firewall for embedded secure application
EP2543974B1 (en) 2011-07-06 2014-02-26 Nxp B.V. Metering system having improved security
EP2575084A1 (en) 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
FR2993682B1 (fr) 2012-07-20 2014-08-22 Oberthur Technologies Mise a jour d'un systeme d'exploitation pour element securise
US9548867B2 (en) * 2013-11-26 2017-01-17 Rockwell Automation Technologies, Inc. Method and apparatus for secure distribution of embedded firmware

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1547699A (zh) * 2001-11-06 2004-11-17 用于更新存储卡上固件的系统内编程的实现
CN101506815A (zh) * 2006-08-17 2009-08-12 爱特梅尔公司 用于安全系统的双处理器结构
US20100012732A1 (en) * 2007-01-24 2010-01-21 Giesecke & Devrient Gmbh Installing a patch in a smart card module
US20090121029A1 (en) * 2007-11-12 2009-05-14 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
CN103620544A (zh) * 2011-04-13 2014-03-05 雷蛇(亚太)私人有限公司 提供附加3d用户接口的计算机外围显示器和通讯装置
WO2014032750A1 (en) * 2012-08-27 2014-03-06 Giesecke & Devrient Gmbh Method and system for updating a firmware of a security module

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141733A (zh) * 2015-10-22 2018-06-08 潘斯荣尼克斯股份公司 Nfc“拆分堆栈”体系架构
CN108141733B (zh) * 2015-10-22 2020-10-23 潘斯荣尼克斯股份公司 Nfc“拆分堆栈”体系架构

Also Published As

Publication number Publication date
CN104978531B (zh) 2018-11-23
EP2930641A1 (en) 2015-10-14
US10084604B2 (en) 2018-09-25
EP2930641B1 (en) 2019-04-03
US20150288523A1 (en) 2015-10-08

Similar Documents

Publication Publication Date Title
CN104978531A (zh) 对智能卡进行编程的方法和可编程的智能卡
US11861372B2 (en) Integrity manifest certificate
US9734091B2 (en) Remote load and update card emulation support
US9749141B2 (en) Secure boot devices, systems, and methods
CN110326266B (zh) 一种数据处理的方法及装置
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN106156635A (zh) 终端启动方法和装置
CN109328444B (zh) 保护设备和加密狗及其使用方法
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
CN103679005A (zh) 启用安全电子控制单元的开发模式的方法
CN102340398A (zh) 安全策略设置、确定方法、应用程序执行操作方法及装置
CN104584023A (zh) 硬件强制访问保护
CN111160879A (zh) 一种硬件钱包及其安全性提升方法和装置
JP5183517B2 (ja) 情報処理装置及びプログラム
US20130102285A1 (en) Mobile communication terminal, startup method thereof, and network communication system
KR20160065261A (ko) 앱 위변조 방지시스템 및 그 방법
CN109308407A (zh) 电子系统中的授权操作
CN110061988B (zh) 嵌入式设备的鉴权方法、嵌入式设备、业务服务器及存储介质
CN112740209A (zh) 通过使用安全元件提供服务的电子装置及其操作方法
CN110851813A (zh) 身份验证方法、区块链系统的节点装置和区块链系统
CN112020718A (zh) 电子装置的完整性检查
CN105701412B (zh) 外部认证密钥验证方法及装置
CN106603237B (zh) 一种安全支付方法及装置
CN109309917B (zh) 基于移动端软件密码模块的eID数字身份认证方法及系统
CN107786341B (zh) 证书加载方法及移动终端和计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant