RU2013133975A - Обновление рабочей системы для защищенного элемента - Google Patents

Обновление рабочей системы для защищенного элемента Download PDF

Info

Publication number
RU2013133975A
RU2013133975A RU2013133975/08A RU2013133975A RU2013133975A RU 2013133975 A RU2013133975 A RU 2013133975A RU 2013133975/08 A RU2013133975/08 A RU 2013133975/08A RU 2013133975 A RU2013133975 A RU 2013133975A RU 2013133975 A RU2013133975 A RU 2013133975A
Authority
RU
Russia
Prior art keywords
working system
auth
protected element
authentication data
authentication
Prior art date
Application number
RU2013133975/08A
Other languages
English (en)
Other versions
RU2643457C2 (ru
Inventor
Кристоф ЖИРО
Оливье ШАМЛИ
Грегуар ГОДЕЛЬ
Original Assignee
Обертур Текноложи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Обертур Текноложи filed Critical Обертур Текноложи
Publication of RU2013133975A publication Critical patent/RU2013133975A/ru
Application granted granted Critical
Publication of RU2643457C2 publication Critical patent/RU2643457C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • G11C16/105Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

1. Защищенный элемент (30), содержащий, по меньшей мере, микропроцессор (31), энергонезависимое запоминающее устройство (34) и интерфейс (36) связи, при этом защищенный элемент (30) выполнен с возможностью осуществления связи с устройством (10) обновления через интерфейс (36) связи, энергонезависимое запоминающее устройство (34) хранит по меньшей мере программу (38) инициирования, а микропроцессор (31) выполнен с возможностью исполнения программы (38) инициирования при запуске защищенного элемента (30), отличающийся тем, что программа (38) инициирования содержит команды для выполнения, при исполнении указанных команд микропроцессором (31):этапа запуска (El, E12) для определения, содержит ли энергонезависимое запоминающее устройство (34) активную рабочую систему (35), и, при положительном результате определения, для запуска исполнения рабочей системы (35),этапа (Е4, Е5, Е6, Е7, Е13, Е14) аутентификации устройства (10) обновления в зависимости от первых данных аутентификации (AUTH), определяемых защищенным элементом (30), и от вторых данных аутентификации (AUTH), принимаемых устройством (10) обновления,в ответ на этап аутентификации этапа (Е9, Е10) сохранения новой рабочей системы, принимаемой от устройства (10) обновления, в энергонезависимом запоминающем устройстве (34) и этапа (Е11) активации новой рабочей системы.2. Защищенный элемент (30) по п.1, в котором этап аутентификации устройства обновления содержит:этап передачи (Е4) сообщения (М5), содержащего переменную (RAND), в устройство (10) обновления,этап приема (Е5) вторых данных аутентификации (AUTH),этап определения (Е6, Е13) первых данных аутентификации (AUTH) в зависимости от указанной переменной (RAND) и ключа (MK), хранящегося

Claims (11)

1. Защищенный элемент (30), содержащий, по меньшей мере, микропроцессор (31), энергонезависимое запоминающее устройство (34) и интерфейс (36) связи, при этом защищенный элемент (30) выполнен с возможностью осуществления связи с устройством (10) обновления через интерфейс (36) связи, энергонезависимое запоминающее устройство (34) хранит по меньшей мере программу (38) инициирования, а микропроцессор (31) выполнен с возможностью исполнения программы (38) инициирования при запуске защищенного элемента (30), отличающийся тем, что программа (38) инициирования содержит команды для выполнения, при исполнении указанных команд микропроцессором (31):
этапа запуска (El, E12) для определения, содержит ли энергонезависимое запоминающее устройство (34) активную рабочую систему (35), и, при положительном результате определения, для запуска исполнения рабочей системы (35),
этапа (Е4, Е5, Е6, Е7, Е13, Е14) аутентификации устройства (10) обновления в зависимости от первых данных аутентификации (AUTH30), определяемых защищенным элементом (30), и от вторых данных аутентификации (AUTH10), принимаемых устройством (10) обновления,
в ответ на этап аутентификации этапа (Е9, Е10) сохранения новой рабочей системы, принимаемой от устройства (10) обновления, в энергонезависимом запоминающем устройстве (34) и этапа (Е11) активации новой рабочей системы.
2. Защищенный элемент (30) по п.1, в котором этап аутентификации устройства обновления содержит:
этап передачи (Е4) сообщения (М5), содержащего переменную (RAND), в устройство (10) обновления,
этап приема (Е5) вторых данных аутентификации (AUTH10),
этап определения (Е6, Е13) первых данных аутентификации (AUTH30) в зависимости от указанной переменной (RAND) и ключа (MKi), хранящегося в указанном энергонезависимом запоминающем устройстве (34), и
этап сравнения (Е7, Е14) первых данных аутентификации (AUTH30) и вторых данных аутентификации (AUTH10).
3. Защищенный элемент (30) по п.2, в котором программа (38) инициирования содержит команды для выполнения этапа передачи (Е8) сообщения (М7), содержащего данные (VI), зашифрованные в зависимости от ключа (MKi) и указанной переменной (RAND), в устройство (10) обновления.
4. Защищенный элемент (30) по п.2 или 3, в котором энергонезависимое запоминающее устройство (34) содержит рабочую систему (35), включающую в себя команды для выполнения:
этапа передачи (F4) сообщения (М5), содержащего переменную (RAND), в устройство (10) обновления,
этапа получения (F5) вторых данных аутентификации (AUTH10).
5. Защищенный элемент (30) по п.4, в котором рабочая система (35) включает в себя команды для выполнения этапа передачи (F8) сообщения (М7), содержащего данные (VI), зашифрованные в зависимости от ключа (МKi) и от указанной переменной (RAND), в устройство (10) обновления.
6. Защищенный элемент (30) по любому из пп.1-3, в котором этап сохранения содержит прием новой рабочей системы в зашифрованном виде.
7. Защищенный элемент (30) по п.2, в котором этап аутентификации включает в себя определение сеансового ключа (SK) в зависимости от указанного ключа (MKi) и от указанной переменной (RAND), при этом этап сохранения включает в себя прием новой рабочей системы, зашифрованной при помощи указанного сеансового ключа (SK).
8. Защищенный элемент (30) по любому из пп.1-3, в котором программа (38) инициирования сохранена в неперезаписываемой части (41) энергонезависимого запоминающего устройства (34).
9. Защищенный элемент (30) по любому из пп.1-3, в котором программа (38) инициирования сохранена в перезаписываемой части (40) энергонезависимого запоминающего устройства (34), при этом энергонезависимое запоминающее устройство (34) содержит рабочую систему (35), выполненную с возможностью блокировки команд записи в программу (38) инициирования.
10. Терминал (20), содержащий, по меньшей мере, микропроцессор (21), энергонезависимое запоминающее устройство (24) и защищенный элемент (30) по любому из пп.1-9, при этом энергонезависимое запоминающее устройство (24) терминала (20) содержит программу (Р1) управления обновлением и приложение (А1), предназначенное для использования сервиса, предоставляемого защищенным элементом (30), при этом программа (Р1) управления обновлением содержит команды для выполнения, при исполнении указанных команд микропроцессором (21) терминала (20);
этапа передачи, включающего в себя прием новой рабочей системы от устройства (10) обновления и передачу принятой новой рабочей системы в защищенный элемент,
этапа деактивации указанного сервиса, по меньшей мере, во время этапа передачи.
11. Система, содержащая, по меньшей мере, один защищенный элемент (30) по любому из пп.1-9 и устройство (10) обновления, содержащее в памяти новую версию рабочей системы.
RU2013133975A 2012-07-20 2013-07-19 Обновление рабочей системы для защищенного элемента RU2643457C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1257062 2012-07-20
FR1257062A FR2993682B1 (fr) 2012-07-20 2012-07-20 Mise a jour d'un systeme d'exploitation pour element securise

Publications (2)

Publication Number Publication Date
RU2013133975A true RU2013133975A (ru) 2015-01-27
RU2643457C2 RU2643457C2 (ru) 2018-02-01

Family

ID=47003055

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013133975A RU2643457C2 (ru) 2012-07-20 2013-07-19 Обновление рабочей системы для защищенного элемента

Country Status (10)

Country Link
US (1) US9779246B2 (ru)
EP (1) EP2688010B1 (ru)
JP (1) JP6214259B2 (ru)
KR (1) KR101517286B1 (ru)
CN (1) CN103577221B (ru)
BR (1) BR102013020063B1 (ru)
ES (1) ES2795101T3 (ru)
FR (1) FR2993682B1 (ru)
RU (1) RU2643457C2 (ru)
TW (1) TWI510959B (ru)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011015710A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Verfahren zum Aktualisieren eines Datenträgers
FR3019347B1 (fr) 2014-03-25 2017-07-21 Oberthur Technologies Securisation du chargement de donnees dans une memoire non-volatile d'un element securise
EP2930641B1 (en) 2014-04-07 2019-04-03 Nxp B.V. Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card
FR3023951B1 (fr) * 2014-07-15 2016-08-05 Oberthur Technologies Procede d'etablissement d'une session de communication via une interface swp
US9934014B2 (en) * 2014-08-22 2018-04-03 Apple Inc. Automatic purposed-application creation
DE102014220616A1 (de) 2014-10-10 2016-04-14 Bundesdruckerei Gmbh Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb
DE102014224278A1 (de) * 2014-11-27 2016-06-02 Bundesdruckerei Gmbh Verfahren zum Nachladen von Software auf eine Chipkarte durch einen Nachladeautomaten
KR102459703B1 (ko) * 2014-12-29 2022-10-27 엘지디스플레이 주식회사 유기발광다이오드 표시장치와 그 구동방법
KR101662947B1 (ko) * 2015-03-25 2016-10-05 (주)에이티솔루션즈 보안운영체제를 이용한 세션보안 제공 방법
EP3086254A1 (en) * 2015-04-22 2016-10-26 Gemalto Sa Method of managing applications in a secure element when updating the operating system
JP2017033149A (ja) 2015-07-30 2017-02-09 株式会社東芝 情報処理装置、コントローラ、及び、情報処理装置の制御方法
JP6602102B2 (ja) * 2015-08-21 2019-11-06 三菱電機株式会社 プログラム更新制御装置、情報家電機器、プログラム更新システム、プログラム更新方法およびプログラム
EP3160166A1 (en) * 2015-10-19 2017-04-26 Gemalto Sa Method for managing applications in a secure element
EP3176695A1 (en) * 2015-12-04 2017-06-07 Gemalto Sa Method for managing a package in a secure element
EP3208717A1 (en) * 2016-02-17 2017-08-23 Gemalto Sa Method for managing objects in a secure element
WO2017171749A1 (en) * 2016-03-30 2017-10-05 Ford Global Technologies, Llc Vehicle computer update authentication
US10911939B2 (en) * 2017-06-14 2021-02-02 Huawei Technologies Co., Ltd. Embedded universal integrated circuit card profile management method and apparatus
KR102057665B1 (ko) * 2017-07-04 2020-01-22 주식회사 웨인 리눅스 계열 운영체제 배포시스템
US10769279B2 (en) * 2017-08-24 2020-09-08 Apple Inc. Secure element operating system update notification
JP6988444B2 (ja) * 2017-12-20 2022-01-05 大日本印刷株式会社 初期設定方法、セキュアエレメント、デバイス及びプログラム
US10789364B2 (en) * 2018-05-02 2020-09-29 Nxp B.V. Method for providing an authenticated update in a distributed network
CN108874418B (zh) * 2018-05-23 2022-04-05 北京五八信息技术有限公司 Ui组件的更新方法、装置、终端及计算机可读存储介质
EP3736716B1 (en) * 2019-05-10 2021-12-22 Aptiv Technologies Limited Method for protecting an electronic control unit
US11240634B1 (en) * 2020-01-02 2022-02-01 II Leon Tyrone Cain Systems and methods for initiating a secure media session between mobile computing devices during image capture
EP4113341A1 (en) * 2021-06-30 2023-01-04 Giesecke+Devrient Mobile Security GmbH Encryption scheme for providing software updates to an update agent
EP4307142A1 (en) * 2022-07-13 2024-01-17 Giesecke+Devrient Mobile Security Germany GmbH Update agent for multiple operating systems in a secure element

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4216914B2 (ja) 1997-10-17 2009-01-28 株式会社リコー ネットワークシステム
US5987605A (en) * 1998-02-28 1999-11-16 Hewlett-Packard Co. Methods and apparatus for dual-boot memory selection, update, and recovery in a programmable device
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE19926389B4 (de) 1999-06-10 2008-02-07 Behr Gmbh & Co. Kg Luftführungsanordnung für eine Kraftfahrzeug-Klimatisierungsanlage
US20030182414A1 (en) * 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
US6944854B2 (en) * 2000-11-30 2005-09-13 International Business Machines Corporation Method and apparatus for updating new versions of firmware in the background
CN1734418A (zh) * 2004-08-09 2006-02-15 上海乐金广电电子有限公司 存储器程序更新方法
US7698698B2 (en) * 2004-09-30 2010-04-13 Smith Micro Software, Inc. Method for over-the-air firmware update of NAND flash memory based mobile devices
JP2006127267A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置およびブート制御方法
US7522732B2 (en) * 2004-11-09 2009-04-21 Lexmark International, Inc. Method for controlling the distribution of software code updates
US7865740B2 (en) * 2005-09-27 2011-01-04 Intel Corporation Logging changes to blocks in a non-volatile memory
KR100778293B1 (ko) * 2005-10-10 2007-11-22 삼성전자주식회사 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법
JP2007213494A (ja) * 2006-02-13 2007-08-23 Ntt Docomo Inc 更新起動装置及び更新起動制御方法
KR101426710B1 (ko) * 2006-07-14 2014-09-23 삼성전자주식회사 휴대단말기의 버전정보 갱신 장치 및 방법
KR20080039046A (ko) 2006-10-31 2008-05-07 삼성전자주식회사 펌웨어 업데이트 장치 및 방법
JP2008276555A (ja) 2007-04-27 2008-11-13 Toshiba Corp 情報処理装置、およびファームウェア更新方法
US8635608B2 (en) 2007-09-04 2014-01-21 Teradata Us, Inc. Software update system and method
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory
US8286883B2 (en) * 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8162227B2 (en) * 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8838924B2 (en) * 2008-05-24 2014-09-16 Via Technologies, Inc. Microprocessor having internal secure memory
US8055893B2 (en) * 2008-08-28 2011-11-08 Lenovo (Singapore) Pte. Ltd. Techniques for booting a stateless client
JP5113700B2 (ja) * 2008-09-24 2013-01-09 株式会社日立ソリューションズ ファームウェア更新装置及び方法
TW201027324A (en) * 2009-01-14 2010-07-16 Giga Byte Tech Co Ltd Embedded electronic device free from being stuck in update failure and method of making the same
JP5220675B2 (ja) * 2009-04-07 2013-06-26 株式会社日立製作所 シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
JP2012058803A (ja) * 2010-09-06 2012-03-22 Dainippon Printing Co Ltd シンクライアントシステム、およびオペレーティングシステム更新方法
US8756409B2 (en) * 2010-10-13 2014-06-17 International Business Machines Corporation System, method and computer program product for retrieving data at boot time
EP2453352A1 (en) * 2010-11-08 2012-05-16 Gemalto SA Software updating process for an embedded device
US8984611B2 (en) * 2011-05-09 2015-03-17 I Think Security Ltd. System, apparatus and method for securing electronic data independent of their location

Also Published As

Publication number Publication date
RU2643457C2 (ru) 2018-02-01
FR2993682A1 (fr) 2014-01-24
TWI510959B (zh) 2015-12-01
BR102013020063B1 (pt) 2021-10-13
JP2014029688A (ja) 2014-02-13
CN103577221A (zh) 2014-02-12
TW201413491A (zh) 2014-04-01
BR102013020063A2 (pt) 2015-10-20
JP6214259B2 (ja) 2017-10-18
KR101517286B1 (ko) 2015-05-04
CN103577221B (zh) 2018-12-18
EP2688010B1 (fr) 2020-03-04
KR20140011998A (ko) 2014-01-29
FR2993682B1 (fr) 2014-08-22
US20140025940A1 (en) 2014-01-23
EP2688010A1 (fr) 2014-01-22
US9779246B2 (en) 2017-10-03
ES2795101T3 (es) 2020-11-20

Similar Documents

Publication Publication Date Title
RU2013133975A (ru) Обновление рабочей системы для защищенного элемента
JP2015192890A5 (ru)
US10452384B2 (en) Device health tickets
CN104159214B (zh) 虚拟sim卡的管理方法、系统和装置
RU2016103107A (ru) Ключевое устройство, способ работы такого устройства и программный продукт
JP2018110378A5 (ru)
RU2016118867A (ru) Способ (варианты) и устройство (варианты) для управления бытовыми приборами
US10360373B2 (en) Return address encryption
WO2013032515A3 (en) Systems and methods for application identification
RU2015125245A (ru) Способ и устройство рекомендации режима сценария для интеллектуального устройства
RU2011125909A (ru) Способ и система для обеспечения удаленого доступа к состоянию прикладной программы
JP2016511464A5 (ru)
RU2010100630A (ru) Способ и программа обработки информации
US10872155B2 (en) Computing system for managing firmware and firmware managing method thereof
RU2015123452A (ru) Способ, устройство и электронное устройство для управления соединениями
RU2018113732A (ru) Способ и система для генерации усовершенствованного ключа хранения в мобильном устройстве без защитных элементов
WO2010057199A3 (en) Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
RU2009120039A (ru) Способ обработки для задания параметров связи, устройство связи, способ управления и программа для этого
US8607318B2 (en) Slave device for a bluetooth system and related authentication method
RU2016151382A (ru) Способ и сервер для управления профилем
RU2017102663A (ru) Способ и устройство для запуска режима экономии энергии
RU2015112215A (ru) Таймер индикации предпочтительного энергопотребления
RU2016134455A (ru) Приоритетный доступ к каналу приоритетного доступа
RU2016130451A (ru) Способ и система помощи пользователю при аварийных завершениях приложения программного обеспечения
US20170010821A1 (en) Architecture and method for updating firmware of storage device