CN117795511A - 更新代理和更新代理中的数据预播种 - Google Patents

更新代理和更新代理中的数据预播种 Download PDF

Info

Publication number
CN117795511A
CN117795511A CN202280052010.2A CN202280052010A CN117795511A CN 117795511 A CN117795511 A CN 117795511A CN 202280052010 A CN202280052010 A CN 202280052010A CN 117795511 A CN117795511 A CN 117795511A
Authority
CN
China
Prior art keywords
update agent
software
software image
secure element
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280052010.2A
Other languages
English (en)
Inventor
D·帕蒂诺
C·吉福
F·鲁乌
B·科尔内法克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiede Mobile Security Germany Co ltd
Original Assignee
Jiede Mobile Security Germany Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiede Mobile Security Germany Co ltd filed Critical Jiede Mobile Security Germany Co ltd
Publication of CN117795511A publication Critical patent/CN117795511A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及更新代理、包含更新代理的安全元件以及用于在安全元件中加载和个性化软件的方法。在第一步骤中,将更新代理加载到安全元件中。在进一步的步骤中,将软件个性化数据加载到安全元件中,并存储在更新代理中。随后,将软件加载到安全元件中并使用存储在更新代理中的软件个性化数据进行个性化。

Description

更新代理和更新代理中的数据预播种
技术领域
本发明总体上涉及安全元件,并且具体地涉及配备有具有数据预播种能力的更新代理的安全元件以及用于使用更新代理中的预播种数据来加载和个性化软件的方法。
背景技术
智能卡广泛用于诸如移动电话、支付卡、访问卡的各种系统中,以提供识别、认证、数据存储和应用程序处理。
在智能卡包含安全关键应用程序和敏感数据的情况下,诸如在支付卡等的情况下,使用安全元件来存储数据。安全元件是防篡改元件TRE,其提供安全存储器和执行环境,其中可以安全地存储和管理应用程序代码和应用程序数据。安全元件确保仅在被授权时才提供对存储在卡上的数据的访问。
这样的安全元件可以以任何外形存在,诸如UICC、嵌入式SE、智能SD、智能microSD等。
安全元件可包括一个或多个安全域(SD),每个安全域包括使用安全密钥进行认证的数据集合,诸如操作系统、个性化数据、包、小应用程序、应用程序等。因此,操作系统和应用程序存储在安全元件内的易失性和非易失性存储器模块中,并且在安全元件的安全处理器中被执行。
规范Global Platform Card Technology Open Firmware Loader for TamperResistant Element v1.3(在下文中由[1]引用)描述了用于将固件(即,可以包含操作系统和应用数据的用例相关数据)加载到安全元件中的标准化机制。特别地,开放固件加载器OFL备选地映像可信加载器ITL或更新代理被提供在安全元件内部,并且被配置为接收操作系统的映像和个性化数据,以对映像执行安全检查(特别是认证和完整性检查),并且触发将映像内容安装到安全元件的存储器中,以便在安全元件中安装操作系统和个性化数据。
对于用作eSIM卡,最重要的是保持身份安全并防止未经授权的修改。这些身份中的一些具有与可将它们加载到卡上的环境相关的特定认证要求。特别地,由于某些与生产相关的限制,必须将包括密钥和证书的凭证加载到受控环境中,诸如需要具有认证环境来存储来自某些实体的密钥或在工厂中个性化多样化数据所需的调整。
图1示出了用于将固件(例如,操作系统OS)加载到安全元件中的常规生产流程的示意图。上行示出了负责对应生产阶段(I、II、III、IV)的实体,而下行示出了安全元件(即,芯片)的内容。芯片制造商可以在第一生产阶段I期间提供要用可信软件(诸如安全操作系统(OS)130)加载(通常在芯片工厂中)的安全元件。安全OS用凭证进行个性化,凭证是密钥或证书,并且存储在个性化OS映像中(例如,在图1中由“maxiinit”标识)。
个性化安全OS映像130与更新代理110一起加载在芯片内。然后,具有其OS的芯片可以(阶段II)嵌入在便携式卡状设备中或交付给另一个设备制造商以被包括(阶段III)在更大的电子设备(如智能电话、计算机、汽车、测量设备等)中,并最终发布到市场(阶段IV)。
通过遵循该常规过程,一旦OS已经被加载到芯片中,它就保持不变,直到该嵌入式芯片被交付给市场为止。
尽管可信软件可以经由SE的更新代理被加载到任何地方(假设可信软件映像本身被适当地保护),但是包括密钥和证书的凭证必须在工厂生产期间被加载到经认证的环境中。因此,在图1中标识的流程中的稍后阶段加载可信软件而不是在生产链的阶段I期间加载的情况下,可信软件不能被个性化,因为在芯片工厂外部不存在认证环境,以允许以安全的方式加载所需的个性化数据。
因此,仍然需要提供一种解决上述缺点的用于将可信软件加载和个性化到安全元件中的解决方案。
发明内容
本发明通过独立权利要求所涵盖的主题来解决上述目标。本发明的优选实施例在从属权利要求中限定。
根据本发明的第一方面,提供了一种用于在安全元件SE中加载和个性化软件的方法。该方法包括在第一步骤中将更新代理加载到SE中。在进一步的步骤中,将软件个性化数据加载到SE中,并存储在更新代理中。随后,将软件加载到SE中,并使用存储在更新代理中的软件个性化数据进行个性化。
通过本申请,表述“软件”是指要在安全元件中加载和执行的任何可信软件。示例包括固件、操作系统(OS)和任何其他依赖于用例的安全应用。表述“软件映像”(或“OS映像”)是指封装要由更新代理使用的软件版本和密码数据的通用数据格式。
所提出的方法提供了用于独立于安全元件中的对应个性化数据来加载可信软件的高效且安全的解决方案。由于可信软件不需要与个性化数据同时加载,因此提供了用于在安全元件的生命周期期间的任何时间加载、更新和个性化软件的灵活解决方案。
在本发明的一些实施例中,在SE的生产阶段期间,在认证环境中将软件个性化数据与更新代理一起加载到SE中。
优选地,软件个性化数据包括安全凭证,特别是一组密码密钥。
通过将包括安全凭证的个性化数据与更新代理一起加载到认证环境中的安全元件中,确保了在严格的安全条件下加载严格机密的个性化数据,从而保护其免受未经授权的修改。
优选地,个性化数据存储在更新代理的存储器中,诸如非易失性存储器。
因此,安全凭证被安全地加载到防篡改SE中并存储在更新代理中,但是它们尚未绑定到特定的软件映像。
软件优选地在SE的生产阶段之后的稍后阶段中加载到SE中。
这增加了安全元件及其在电子设备内的应用程序的灵活性和通用性,同时仍然提供用于使软件个性化所需的安全级别。
在本发明的一些实施例中,在加载软件之后,通过应用程序编程接口API从更新代理获得软件个性化数据。
根据本发明的第二方面,提供了一种包括更新代理和操作系统(OS)的安全元件(SE)。更新代理和操作系统被配置为通过应用程序编程接口(API)彼此通信。更新代理可以包括用于存储用于认证软件映像的认证数据的第一存储器,以及用于存储软件映像的个性化数据的第二存储器。
在根据第一或第二方面的本发明的一些实施例中,更新代理被配置为在接收到软件映像时,使用存储在更新代理的第一存储器中的认证数据来执行软件映像的认证。
优选地,安全元件(特别是更新代理)通过验证数字签名来认证软件映像,该数字签名可以与安全元件的供应商相关联或与将安全元件嵌入在其上的电子设备的提供商相关联。数字签名还可以与安装在安全元件上的小应用程序相关联。例如,更新代理可以使用与特定供应商或设备相关联的加密密钥来验证软件映像的完整性。
在根据第一或第二方面的本发明的一些实施例中,更新代理被配置为在接收到软件映像时,使用存储在更新代理的第一存储器中的认证数据来解密软件映像。
安全元件可以使用第二加密密钥来解密软件映像,第二加密密钥可以与用于认证的加密密钥相同或不同。在一个实施例中,使用了公钥-私钥对。备选地,使用了对称加密方法。相同的加密密钥可以用于对软件映像进行签名、加密和/或解密。
在本发明的一些实施例中,安全元件被配置为指示操作系统OS检索存储在更新代理中的第二存储器中的个性化数据,以使用个性化数据执行软件映像的个性化,并且将个性化软件映像存储在SE的存储器中。
优选地,安全元件被配置为通过指示OS通过API与更新代理执行数据恢复规程来检索个性化数据。
在一些实施例中,安全元件包括处理器和耦接到处理器的存储器,该存储器存储由处理器执行的程序模块。程序模块可以包括用于由安全元件执行的上述操作中的至少一些操作的指令。
根据本发明的另一方面,提供了一种用于在安全元件中使用的更新代理,包括用于存储用于认证软件映像的认证数据的第一存储器,以及用于存储软件映像的个性化数据的第二存储器。
这允许向更新代理提供预播种能力,即,用于将软件数据(特别是OS数据)预播种到安全元件上。
在一些实施例中,更新代理还包括应用程序编程接口API。更新代理被配置为在从设备接收到软件映像时,使用所存储的认证数据来执行软件映像的认证和/或解密,并且通过API向安全元件的操作系统提供与软件映像相对应的个性化数据。
因此,更新代理是独立实体,其在工厂中加载到安全元件上,并且允许在任何时间将操作系统和/或其他可信软件加载到安全元件的顶部,即使当安全元件(相应地,安全元件嵌入在其上的设备)已经在现场部署时。因此,更新代理允许在现场(即,在认证环境之外)直接加载操作系统。
根据本发明的另一方面,提供了一种电子设备,其包括至少一个处理器、包括计算机程序代码的至少一个存储器、以及安全元件SE。具有至少一个存储器和计算机程序代码的至少一个处理器被布置为使得电子设备至少执行:向SE提供要加载并存储在其上的软件映像;指示SE使用存储在SE中的认证数据来执行软件映像的认证和/或解密;以及指示SE检索存储在SE中的个性化数据,使用个性化数据执行软件映像的个性化,并且将个性化的软件映像存储在SE中。
根据本发明的又一方面,提供了一种用于与电子设备中的安全元件结合使用的计算机程序产品,该计算机程序产品包括非暂时性计算机可读存储介质和嵌入其中的计算机程序机制,以将软件加载到电子设备中的安全元件中,该计算机程序机制包括用于以下操作的指令:从映像递送服务器接收要加载到SE上的软件映像;用于使用存储在SE中的认证数据来认证和/或解密软件映像的指令;用于使用存储在SE中的个性化数据来个性化软件映像的指令;以及用于在SE上安装个性化软件映像的指令。
必须注意,本申请中描述的所有设备、元件、单元和部件可以以软件或硬件元件或其组合来实现。由本申请中描述的各种实体执行的所有步骤以及所描述的功能旨在表示相应的实体适于或被配置为执行相应的步骤和功能。
在结合附图阅读本发明的优选实施例和变型的以下详细描述后,本发明的其他方面、特征和优点对于本领域普通技术人员将变得显而易见。
附图说明
现在将参考附图,其中:
图1示出了安全元件的常规生产流程的示意图;
图2示出了根据实施例的安全元件的结构;
图3示出了根据实施例的用于实现用于在安全元件中加载和个性化软件的方法的系统的架构;
图4示出了说明根据实施例的用于在安全元件中加载和个性化软件的方法的流程图;
图5示出了根据实施例的安全元件的生产流程的示意性表示;以及
图6示出了根据实施例的装置的各部件的框图。
具体实施方式
下面参考附图给出本发明的详细说明,附图示出了本发明的具体实施例示例。足够详细地描述这些实施例以使本领域技术人员能够实践本发明。应当理解,本发明的各种实施例虽然不同,但不一定是相互排斥的。例如,在不脱离本发明范围的情况下,本文结合一个实施例描述的特定特征、结构或特性可以在其他实施例中实现。另外,应当理解,在不脱离本发明范围的情况下,可以修改每个公开的实施例内的各个元件的位置或布置。因此,以下详细描述不应被视为具有限制意义,并且本发明的范围仅由适当解释的所附权利要求以及权利要求所赋予的等同物的全部范围来限定。在附图中,贯穿若干视图,相同的附图标记指代相同或相似的功能。
图2示出了根据实施例的SE 100的结构。
SE 100是防篡改元件,包含更新代理110和OS 130。更新代理110和OS 130都可以存储在SE的存储器(图2中未示出)中。OS和更新代理是可以例如通过应用程序编程接口API125彼此通信的独立实体。
更新代理110是允许在SE内提供软件(例如,依赖于用例的固件)的加载器实体。更新代理是负责在安全元件中加载软件以及与其相关的任何其他规程(例如,更新、恢复、回滚)的主要实体。更新代理110在工厂生产期间被加载到SE 100上。
更新代理110可以包含两个不同的存储器结构或区域,以在其上存储敏感数据。第一存储器结构115优选地包含认证数据,当稍后加载或更新时,更新代理使用该认证数据来认证和解密软件或OS映像。优选地,第一存储器结构115包括安全密钥或私有凭证,例如,以获得访问来改变固件或认证对另一应用程序(诸如eSIM)和需要受保护的安全密钥的其他应用程序的访问。只有更新代理110可以访问存储器区域115。
可由更新代理110和操作系统130两者访问的第二存储器结构120(操作系统130将通过API 125访问第二存储器结构120)可以包含OS的个性化数据,即OS凭证135。这些凭证在工厂生产阶段I期间与更新代理110的加载一起被加载到SE 100上,并且被存储在更新代理110的第二存储器120中。
这确保加载OS凭证的操作在认证环境中执行。当在稍后阶段中加载OS时,可以通过使用凭证来安全地个性化OS。此外,如果OS被更新,则个性化数据仍然安全地存储在SE中,并且可以在加载新OS版本并将其应用于新OS版本以进行个性化之后进行检索。
这有助于在认证环境之外执行OS加载以及OS更新。因此赋予SE生产和部署更大的灵活性。
图3示出了根据实施例的用于实现OS的加载和个性化的方法的系统架构和数据流。
OS加载或OS更新可以由外部设备200(其在SE外部)发起。外部设备可以描述控制SE 100并与SE 100通信的实体。它可以是LPA(本地配置文件助理)、终端或SE安装在其上的任何设备。外部设备200可以例如从映像递送服务器300取得软件或OS映像,并且通过定制接口将映像提供给SE。
图4示出了用于在安全元件中加载和个性化软件(特别是操作系统OS)的方法的主要步骤的流程图。
图5示出了基于实现图4中的流程图的步骤的安全元件的生产流程的示意性表示。上行示出了负责对应生产阶段(I、II、III、IV)的实体,而下行示出了每个生产阶段中的安全元件(即,芯片)的内容。
下面以OS作为要加载和个性化的软件的示例来描述该方法。然而,该方法不限于OS软件,并且适用于可以在安全元件上执行的任何其他软件,诸如,例如固件或小应用程序/应用程序。
参考图4,在第一步骤S1中,更新代理110被加载到安全元件SE 100上。在步骤S2中,将OS个性化数据加载(步骤S2)到SE中,并存储(步骤S3)在更新代理中。随后,使用存储在更新代理中的OS个性化数据将OS加载到SE中(步骤S4)并个性化(步骤S6)。
在安全元件的工厂生产阶段期间,在经认证的环境内执行步骤S1和S2。参考图5,该阶段被标识为阶段I。步骤S1和S2可以顺序地执行,即,通过两个加载命令(例如,APDU命令),或者在一个步骤中执行,其中更新代理与OS个性化数据一起被加载到安全元件上。
OS个性化数据存储在更新代理110的存储器120中。
因此,OS个性化数据被安全地加载并存储在SE中,并被保护免受未经授权的修改。在阶段I结束时,OS个性化数据(即,安全凭证)因此被安全地加载到防篡改SE中并存储在更新代理中,但是它们尚未绑定到特定的OS映像。
在步骤S4中,将实际软件(例如,操作系统)下载到SE上。该步骤可以在制造芯片期间发生,但也可以在稍后的阶段中发生,当芯片被安装在设备中时(图5中的阶段II)、在设备初始化期间(阶段III)或当设备被客户使用时(例如,固件更新,阶段IV)。
在OS映像已经被下载到SE上之后,OS在步骤S5中通过API 125从更新代理110的存储器120中检索OS个性化数据,并将个性化数据存储在其自己的存储器部分135中。使用这些凭证,即个性化数据,然后可以在步骤S6中对下载的OS映像进行个性化。
由图5中的阶段III的结束描绘的安全元件100的结构对应于图2的SE 100的结构,并且示出了OS个性化之后的安全元件的内容。个性化OS映像包含凭证135。这意味着它包含操作性系统加上其特定的个性化/配置,包括凭证。
图6是根据实施例的装置的各部件的示意图。装置可以是与安全元件(例如,图2和图3中的SE 100)通信的电子设备,或者是安全元件100嵌入在其上的设备,例如图3的设备200。该装置可以具有处理器210、紧密耦合到处理器并且包括RAM 222和ROM 224的存储器220,以及可选地,用户输入230和显示器240。处理器可以通过合适的接口连接到图1的安全元件100,来控制安全元件100,以执行如结合图4所例示的上述操作中的至少一些操作。具体地,处理器210可以使得电子设备200向安全元件SE 100提供要加载并存储在其上的软件映像(例如,OS映像)。处理器还可以使得电子设备200指示SE 100使用存储在SE中的认证数据来执行软件映像的认证和/或解密。处理器还可以使得电子设备200指示SE 100来检索存储在SE 100中的个性化数据135,以使用个性化数据135执行OS映像的个性化,并将个性化的软件映像存储在SE 100中。
如通过上述实施例描述的方法和装置提供了用于独立于安全元件中对应的个性化数据来加载可信软件的有效且安全的解决方案。由于可信软件不需要与个性化数据同时加载,因此提供了用于在安全元件的生命周期期间的任何时间加载、更新和个性化软件的灵活解决方案。
例如,该解决方案允许在生产链的稍后阶段中加载实际OS,这意味着稍后可以决定要加载的OS。
在前述说明书中,已经参考本发明的具体实施例描述了本发明。然而,显而易见的是,在不脱离本发明的更宽范围的情况下,可以对其进行各种修改和改变。例如,参考处理动作的特定顺序来描述上述处理流程。然而,在不影响本发明的范围或操作的情况下,可以改变许多所描述的过程动作的顺序。因此,说明书和附图应被认为是说明性的而不是限制性的。

Claims (15)

1.一种用于在安全元件SE(100)中加载和个性化软件特别是操作系统OS(130)的方法,所述方法包括:
-将更新代理(110)加载(S1)到所述SE(100)中;
-将软件个性化数据(135)加载(S2)到所述SE(100)中;
-将所述软件个性化数据(135)存储(S3)在所述更新代理(110)中;
-将软件映像加载(S4)到所述SE(100)中;以及
-使用所述软件个性化数据(135)对所加载的软件映像进行个性化(S6)。
2.根据权利要求1所述的方法,其中,所述软件个性化数据(135)在所述SE(100)的生产阶段(I)期间与所述更新代理(110)一起被加载到所述SE中,并且被存储在所述更新代理(110)的存储器(120)中。
3.根据权利要求1或2所述的方法,其中,所述软件个性化数据包括安全凭证,特别是一组密码密钥。
4.根据前述权利要求中任一项所述的方法,其中,在所述SE(100)的生产阶段(I)之后的后续阶段(II、III、IV)中将所述软件映像加载到所述SE(110)中。
5.根据前述权利要求中任一项所述的方法,其中,所述更新代理包括另外的存储器(115),所述另外的存储器(115)用于存储用于认证软件映像的认证数据,其中,所述方法还包括使用存储在所述另外的存储器(115)中的认证数据来执行所述软件映像的认证和/或解密。
6.根据前述权利要求中任一项所述的方法,还包括,
-通过应用程序编程接口API(125)从所述更新代理(110)获得(S5)所述软件个性化数据(135)。
7.一种安全元件SE(100),其包括更新代理(110)和操作系统OS(130),其中所述更新代理(110)和所述操作系统(130)被配置成通过应用程序编程接口API(125)彼此通信,其中所述更新代理(110)包括:
-第一存储器(115),其存储用于认证软件映像的认证数据;以及
-第二存储器(120),其存储所述软件映像的个性化数据。
8.根据权利要求7所述的安全元件(100),其中所述更新代理(110)被配置为在接收到所述软件映像时,使用存储在所述更新代理(110)的所述第一存储器(115)中的所述认证数据来执行所述软件映像的认证。
9.根据权利要求7或8所述的安全元件(100),其中,所述更新代理(110)被配置为在接收到所述软件映像时,使用存储在所述更新代理(110)的所述第一存储器(115)中的所述认证数据来解密所述软件映像。
10.根据权利要求7至9中任一项所述的安全元件(100),其中,所述安全元件(100)被配置为指示所述操作系统(130)来检索存储在所述更新代理(110)的所述第二存储器(120)中的所述个性化数据(135),以使用所述个性化数据(135)执行所述软件映像的个性化,以及将所述个性化的软件映像存储在所述SE(100)的存储器中。
11.根据权利要求10所述的安全元件(100),其中所述安全元件被配置为通过指示所述OS(130)通过所述API(125)利用所述更新代理(110)以执行数据恢复规程来检索所述个性化数据(135)。
12.一种用于在安全元件(100)中使用的更新代理(110),包括:
-第一存储器(115),用于存储用于认证软件映像的认证数据;以及
-第二存储器(120),用于存储软件映像的个性化数据。
13.根据权利要求12所述的更新代理(110),还包括应用编程接口API(125),其中所述更新代理(110)被配置为在从设备(200)接收到软件映像时,使用所存储的认证数据来执行所述软件映像的认证和/或解密,并且通过所述API(125)向所述安全元件(100)的操作系统(130)提供与所述软件映像相对应的所述个性化数据。
14.一种电子设备(200),包括:
至少一个处理器(210);
至少一个存储器(220),其包括计算机程序代码;以及
安全元件(100);
其中,所述至少一个处理器(210)与所述至少一个存储器(220)和所述计算机程序代码一起被布置为使得所述电子设备(200)至少执行:
-向所述安全元件SE(100)提供要加载并存储在其上的软件映像;
-指示所述SE(100)使用存储在所述SE(100)中的认证数据来执行所述软件映像的认证和/或解密;以及
-指示所述SE(100)获得存储在所述SE(100)中的个性化数据(135),以使用所述个性化数据(135)来执行所述软件映像的个性化,以及将所述个性化软件映像存储在所述SE(100)中。
15.一种用于与电子设备(200)中的安全元件(100)结合使用的计算机程序产品,所述计算机程序产品包括非暂时性计算机可读存储介质和嵌入其中的计算机程序机制,以将软件加载到所述电子设备中的所述安全元件中,所述计算机程序机制包括:
-用于从映像递送服务器(300)接收要加载到所述SE(100)上的软件映像的指令;
-用于使用存储在所述SE(100)中的认证数据来认证和/或解密所述软件映像的指令;
-用于使用存储在所述SE(100)中的个性化数据来个性化所述软件映像的指令;以及
-用于在所述SE(100)上安装所述个性化的软件映像的指令。
CN202280052010.2A 2021-07-28 2022-07-26 更新代理和更新代理中的数据预播种 Pending CN117795511A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP21382703.3A EP4124976A1 (en) 2021-07-28 2021-07-28 Update agent and data pre-seeding in update agent
EP21382703.3 2021-07-28
PCT/EP2022/025345 WO2023006242A1 (en) 2021-07-28 2022-07-26 Update agent and data pre-seeding in update agent

Publications (1)

Publication Number Publication Date
CN117795511A true CN117795511A (zh) 2024-03-29

Family

ID=77168177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280052010.2A Pending CN117795511A (zh) 2021-07-28 2022-07-26 更新代理和更新代理中的数据预播种

Country Status (3)

Country Link
EP (1) EP4124976A1 (zh)
CN (1) CN117795511A (zh)
WO (1) WO2023006242A1 (zh)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10936719B2 (en) * 2016-09-23 2021-03-02 Apple Inc. Preserving trust data during operating system updates of a secure element of an electronic device
US10069633B2 (en) * 2016-09-30 2018-09-04 Data I/O Corporation Unified programming environment for programmable devices

Also Published As

Publication number Publication date
EP4124976A1 (en) 2023-02-01
WO2023006242A1 (en) 2023-02-02

Similar Documents

Publication Publication Date Title
JP5038487B2 (ja) 電子デバイスにおいてSIMlock情報を保護する方法及び装置
KR101030819B1 (ko) 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드
KR101793664B1 (ko) 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
US9348575B2 (en) Update of a data-carrier application
CN110326266B (zh) 一种数据处理的方法及装置
KR20150083878A (ko) 내부 비-휘발성 메모리를 갖지 않는 디바이스에서 안티-롤백 보호를 제공하기 위한 방법들
US20140359268A1 (en) Methods of Securely Changing the Root Key of a Chip, and Related Electronic Devices and Chips
US7594108B2 (en) Operator root certificates
US9430650B2 (en) Method for managing memory space in a secure non-volatile memory of a secure element
WO2012056094A1 (en) Software authentication
CN103460186A (zh) 用于更新数据载体的方法
US9390259B2 (en) Method for activating an operating system in a security module
CA2779654A1 (en) Method for secure interaction with a security element
US11556673B2 (en) Method for managing an instance of a class
EP4124976A1 (en) Update agent and data pre-seeding in update agent
KR20230019032A (ko) 사전 개인화된 보안 요소 및 내장된 개인화
EP4124977A1 (en) Update agent with provisioning connectivity and secure element comprising the same
EP4124979A1 (en) Software update in a security element
US20230114775A1 (en) Portable Chip Device and Method for Executing a Software Module Update in a Portable Chip Device
JP7211472B2 (ja) データ書き込み方法
KR20240027149A (ko) 보안 요소의 개인화
CN118332620A (zh) 安全元件中的个性化数据的改变和恢复
WO2015177310A1 (en) System and method for post-issuance enablement of asymmetric-key application loading on smartcards issued as symmetric-key application-loading smartcards
CN117642742A (zh) 用于向更新代理提供软件更新的认证方案
CN112883364A (zh) 安全载体的管控方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination