RU2720254C1 - Способ восстановления и обновления программного обеспечения на смарт-карте - Google Patents
Способ восстановления и обновления программного обеспечения на смарт-карте Download PDFInfo
- Publication number
- RU2720254C1 RU2720254C1 RU2019139789A RU2019139789A RU2720254C1 RU 2720254 C1 RU2720254 C1 RU 2720254C1 RU 2019139789 A RU2019139789 A RU 2019139789A RU 2019139789 A RU2019139789 A RU 2019139789A RU 2720254 C1 RU2720254 C1 RU 2720254C1
- Authority
- RU
- Russia
- Prior art keywords
- software
- smart card
- component
- internal storage
- stored
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 230000008676 import Effects 0.000 claims abstract description 12
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 claims description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000012795 verification Methods 0.000 abstract 1
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к области вычислительной техники. Технический результат заключается в обеспечении защиты от внедрения на смарт-карту вредоносного программного обеспечения (ПО) в процессе обновления и восстановления ПО. Технический результат достигается за счет способа восстановления и обновления ПО на смарт-карте, в котором на этапе инициализации смарт-карты осуществляют следующие операции: записывают на смарт-карту программный компонент импорта ПО, программный компонент проверки ПО и программный компонент записи ПО; резервируют и очищают в защищенной внутренней памяти смарт-карты область внутреннего хранилища; записывают во внутреннее хранилище открытый ключ для проверки ПО для смарт-карты и начальную отметку времени ПО; на этапе пользования смарт-картой осуществляются следующие операции: с помощью компонента импорта ПО загружают из внешнего хранилища ПО в оперативную память смарт-карты программный модуль с ПО для смарт-карты и передают его в компонент проверки ПО, при этом в случае успешного завершения всех проверок передают программный модуль с ПО в компонент записи ПО. 1 з.п. ф-лы, 1 ил.
Description
Изобретение относится к области вычислительной техники, а именно к способам восстановления и обновления программного обеспечения (ПО) на смарт-карте и может применяться для различных типов смарт-карт.
В настоящее время программное обеспечение (ПО), необходимое для восстановления или обновления ПО, уже существующего на смарт-карте, хранится только на внешних удаленных серверах (внешних хранилищах), поэтому не доступно пользователю в случае отсутствия доступа из локальной компьютерной сети в глобальную сеть Интернет. Это причинят неудобства пользователям в случае необходимости обновления и восстановления ПО на смарт карте, а также повышает риски нарушения информационной безопасности, связанные с использованием не доверенной внешней среды в сети Интернет при передаче ПО из внешнего хранилища на смарт-карту.
Наиболее близким к заявленному изобретению является способ обновления ПО на смарт-карте, описанный в патентной заявке US 2017338966 (А1). Данный способ выбран в качестве прототипа заявленного изобретения.
Недостатком способа-прототипа является недостаточная информационная безопасность вследствие того, что ПО хранится только на удаленных внешних серверах (внешних хранилищах), взаимодействие с которыми происходит по открытым незащищенным каналам в глобальной сети Интернет в процессе обновления ПО на смарт-карте.
Техническим результатом изобретения является создание способа восстановления и обновления программного обеспечения (ПО) на смарт-карте, обладающего повышенной информационной безопасностью в не доверенной внешней среде, а именно обеспечивающего защиту от внедрения на смарт-карту вредоносного, подменного, модифицированного, или устаревшего ПО в процессе обновления и восстановления ПО, за счет интегрирования в смарт-карту программных компонентов импорта, проверки и записи ПО, реализующих способ восстановления и обновления записанного на смарт-карту ПО.
Поставленный технический результат достигнут путем создания способа восстановления и обновления программного обеспечения (ПО) на смарт-карте, в котором
на этапе инициализации смарт-карты осуществляют следующие операции:
a) записывают на смарт-карту программный компонент импорта ПО, программный компонент проверки ПО и программный компонент записи ПО;
b) резервируют и очищают в защищенной внутренней памяти смарт-карты область внутреннего хранилища;
c) записывают во внутреннее хранилище открытый ключ для проверки ПО для смарт-карты;
d) записывают во внутреннее хранилище начальную отметку времени ПО;
e) с помощью компонента импорта ПО загружают из внешнего хранилища ПО в оперативную память смарт-карты программный модуль с ПО для смарт-карты, и передают его в
f) компонент проверки ПО, с помощью которого проверяют электронную подпись программного модуля с ПО, хранящуюся в программном модуле с ПО, на открытом ключе из внутреннего хранилища смарт-карты, а также вычисляют контрольную сумму программного модуля с ПО и сравнивают ее с контрольной суммой, хранящейся в программном модуле с ПО, а также сравнивают отметку времени, хранящуюся в программном модуле с ПО, с отметкой времени, хранящейся во внутреннем хранилище смарт-карты, при этом в случае успешного завершения всех перечисленных выше проверок и при условии, что в программном модуле с ПО хранится отметка времени, соответствующая более позднему или тому же времени, что отметка времени из внутреннего хранилища смарт-карты, передают программный модуль с ПО в
g) компонент записи ПО, с помощью которого вычленяют из программного модуля с ПО бинарный (исполняемый) код ПО и записывают бинарный код во внутреннее хранилище смарт-карты, при этом хранящуюся во внутреннем хранилище смарт-карты отметку времени заменяют на отметку времени, хранящуюся в программном модуле с ПО;
на этапе пользования смарт-картой осуществляются следующие операции:
h) с помощью компонента импорта ПО загружают из внешнего хранилища ПО в оперативную память смарт-карты программный модуль с ПО для смарт-карты, и передают его в
i) компонент проверки ПО, с помощью которого для программного модуля с ПО осуществляют действия операции f), при этом, в случае успешного завершения всех проверок, передают программный модуль с ПО в
j) компонент записи ПО, с помощью которого для программного модуля с ПО осуществляют действия операции g).
В предпочтительном варианте осуществления способа в операции g) с помощью компонента записи ПО вычленяют из программного модуля с ПО бинарный (исполняемый) код ПО и записывают бинарный код во внутреннее хранилище смарт-карты, при этом хранящуюся во внутреннем хранилище смарт-карты отметку времени заменяют на отметку времени, хранящуюся в программном модуле с ПО причем, в случае, если в программном модуле с ПО хранится также новый общий ключ для проверки ПО, тогда заменяют им общий ключ, хранящийся во внутреннем хранилище смарт-карты.
Для лучшего понимания заявленного изобретения далее приводится его подробное описание с соответствующими графическими материалами.
Фиг. 1. Схема способа восстановления и обновления программного обеспечения на смарт-карте, выполненная согласно изобретению.
Рассмотрим более подробно функционирование заявленного способа восстановления и обновления программного обеспечения (ПО) на смарт-карте (Фиг. 1).
На этапе инициализации смарт-карты осуществляют следующие операции.
Записывают на смарт-карту 1 программный компонент 2 импорта ПО, программный компонент 4 проверки ПО и программный компонент 3 записи ПО (операция а).
Резервируют и очищают в защищенной внутренней памяти смарт-карты 1 область внутреннего хранилища 5 (операция b).
Записывают во внутреннее хранилище 5 открытый ключ для проверки ПО для смарт-карты 1 (операция с).
Записывают во внутреннее хранилище 5 начальную отметку времени ПО (операция d).
С помощью компонента 2 импорта ПО загружают из внешнего хранилища 6 ПО в оперативную память смарт-карты 1 программный модуль с ПО для смарт-карты, и передают его в компонент 4 проверки ПО (операция е).
С помощью компонента 4 проверки ПО проверяют электронную подпись программного модуля с ПО, хранящуюся в программном модуле с ПО, на открытом ключе из внутреннего хранилища 5 смарт-карты 1, а также вычисляют контрольную сумму программного модуля с ПО и сравнивают ее с контрольной суммой, хранящейся в программном модуле с ПО, а также сравнивают отметку времени, хранящуюся в программном модуле с ПО, с отметкой времени, хранящейся во внутреннем хранилище 5 смарт-карты 1, при этом в случае успешного завершения всех перечисленных выше проверок и при условии, что в программном модуле с ПО хранится отметка времени, соответствующая более позднему или тому же времени, что отметка времени из внутреннего хранилища 5 смарт-карты 1, передают программный модуль с ПО в компонент 3 записи ПО (операция f).
С помощью компонента 3 записи ПО вычленяют из программного модуля с ПО бинарный (исполняемый) код ПО и записывают бинарный код во внутреннее хранилище 5 смарт-карты 1, при этом хранящуюся во внутреннем хранилище 5 смарт-карты 1 отметку времени заменяют на отметку времени, хранящуюся в программном модуле с ПО причем, в случае, если в программном модуле с ПО хранится также новый общий ключ для проверки ПО, тогда заменяют им общий ключ, хранящийся во внутреннем хранилище 5 смарт-карты 1 (операция g).
На этапе пользования смарт-картой 1 осуществляются следующие операции.
С помощью компонента 2 импорта ПО загружают из внешнего хранилища 6 ПО в оперативную память смарт-карты 1 программный модуль с ПО для смарт-карты 1, и передают его в компонент 4 проверки ПО (операция h).
С помощью компонента 4 проверки ПО для программного модуля с ПО осуществляют действия операции f), при этом, в случае успешного завершения всех проверок, передают программный модуль с ПО в компонент 3 записи ПО (операция i).
С помощью компонента 3 записи ПО для программного модуля с ПО осуществляют действия операции g) (операция j).
Хотя описанный выше вариант выполнения изобретения был изложен с целью иллюстрации заявленного изобретения, специалистам ясно, что возможны разные модификации, добавления и замены, не выходящие из объема и смысла заявленного изобретения, раскрытого в прилагаемой формуле изобретения.
Claims (14)
1. Способ восстановления и обновления программного обеспечения (ПО) на смарт-карте, в котором
на этапе инициализации смарт-карты осуществляют следующие операции:
a) записывают на смарт-карту программный компонент импорта ПО, программный компонент проверки ПО и программный компонент записи ПО;
b) резервируют и очищают в защищенной внутренней памяти смарт-карты область внутреннего хранилища;
c) записывают во внутреннее хранилище открытый ключ для проверки ПО для смарт-карты;
d) записывают во внутреннее хранилище начальную отметку времени ПО;
e) с помощью компонента импорта ПО загружают из внешнего хранилища ПО в оперативную память смарт-карты программный модуль с ПО для смарт-карты и передают его в
f) компонент проверки ПО, с помощью которого проверяют электронную подпись программного модуля с ПО, хранящуюся в программном модуле с ПО, на открытом ключе из внутреннего хранилища смарт-карты, а также вычисляют контрольную сумму программного модуля с ПО и сравнивают ее с контрольной суммой, хранящейся в программном модуле с ПО, а также сравнивают отметку времени, хранящуюся в программном модуле с ПО, с отметкой времени, хранящейся во внутреннем хранилище смарт-карты, при этом в случае успешного завершения всех перечисленных выше проверок и при условии, что в программном модуле с ПО хранится отметка времени, соответствующая более позднему или тому же времени, что отметка времени из внутреннего хранилища смарт-карты, передают программный модуль с ПО в
g) компонент записи ПО, с помощью которого вычленяют из программного модуля с ПО бинарный (исполняемый) код ПО и записывают бинарный код во внутреннее хранилище смарт-карты, при этом хранящуюся во внутреннем хранилище смарт-карты отметку времени заменяют на отметку времени, хранящуюся в программном модуле с ПО;
на этапе пользования смарт-картой осуществляются следующие операции:
h) с помощью компонента импорта ПО загружают из внешнего хранилища ПО в оперативную память смарт-карты программный модуль с ПО для смарт-карты и передают его в
i) компонент проверки ПО, с помощью которого для программного модуля с ПО осуществляют действия операции f), при этом в случае успешного завершения всех проверок передают программный модуль с ПО в
j) компонент записи ПО, с помощью которого для программного модуля с ПО осуществляют действия операции g).
2. Способ по п. 1, отличающийся тем, что в операции g) с помощью компонента записи ПО вычленяют из программного модуля с ПО бинарный (исполняемый) код ПО и записывают бинарный код во внутреннее хранилище смарт-карты, при этом хранящуюся во внутреннем хранилище смарт-карты отметку времени заменяют на отметку времени, хранящуюся в программном модуле с ПО, причем, в случае если в программном модуле с ПО хранится также новый общий ключ для проверки ПО, тогда заменяют им общий ключ, хранящийся во внутреннем хранилище смарт-карты.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019139789A RU2720254C1 (ru) | 2019-12-05 | 2019-12-05 | Способ восстановления и обновления программного обеспечения на смарт-карте |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019139789A RU2720254C1 (ru) | 2019-12-05 | 2019-12-05 | Способ восстановления и обновления программного обеспечения на смарт-карте |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2720254C1 true RU2720254C1 (ru) | 2020-04-28 |
Family
ID=70553040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019139789A RU2720254C1 (ru) | 2019-12-05 | 2019-12-05 | Способ восстановления и обновления программного обеспечения на смарт-карте |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2720254C1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2780961C1 (ru) * | 2021-12-21 | 2022-10-04 | АО "Актив-софт" | Способ восстановления состояния систем смарт-карты |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090049258A1 (en) * | 2005-04-22 | 2009-02-19 | Gemplus | Method of verifying pseudo-code loaded in an embedded system, in particular a smart card |
RU2439669C2 (ru) * | 2005-08-06 | 2012-01-10 | Майкрософт Корпорейшн | Способ предотвращения обратного инжиниринга программного обеспечения, неавторизованной модификации и перехвата данных во время выполнения |
CN103677941A (zh) * | 2013-12-27 | 2014-03-26 | 北京大唐智能卡技术有限公司 | 一种实现智能卡操作系统模块升级的方法及装置 |
JP2016153945A (ja) * | 2015-02-20 | 2016-08-25 | 大日本印刷株式会社 | 電子情報記憶媒体、カウンタ書換方法、及びカウンタ書換プログラム |
WO2017194862A1 (fr) * | 2016-05-09 | 2017-11-16 | Oberthur Technologies | Procede de securisation d'un dispositif electronique, et dispositif electronique correspondant |
US20170338966A1 (en) * | 2016-05-18 | 2017-11-23 | Apple Inc. | eUICC SECURE TIMING AND CERTIFICATE REVOCATION |
-
2019
- 2019-12-05 RU RU2019139789A patent/RU2720254C1/ru active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090049258A1 (en) * | 2005-04-22 | 2009-02-19 | Gemplus | Method of verifying pseudo-code loaded in an embedded system, in particular a smart card |
RU2439669C2 (ru) * | 2005-08-06 | 2012-01-10 | Майкрософт Корпорейшн | Способ предотвращения обратного инжиниринга программного обеспечения, неавторизованной модификации и перехвата данных во время выполнения |
CN103677941A (zh) * | 2013-12-27 | 2014-03-26 | 北京大唐智能卡技术有限公司 | 一种实现智能卡操作系统模块升级的方法及装置 |
JP2016153945A (ja) * | 2015-02-20 | 2016-08-25 | 大日本印刷株式会社 | 電子情報記憶媒体、カウンタ書換方法、及びカウンタ書換プログラム |
WO2017194862A1 (fr) * | 2016-05-09 | 2017-11-16 | Oberthur Technologies | Procede de securisation d'un dispositif electronique, et dispositif electronique correspondant |
US20170338966A1 (en) * | 2016-05-18 | 2017-11-23 | Apple Inc. | eUICC SECURE TIMING AND CERTIFICATE REVOCATION |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2780961C1 (ru) * | 2021-12-21 | 2022-10-04 | АО "Актив-софт" | Способ восстановления состояния систем смарт-карты |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3369030B1 (en) | Methods and apparatus for mobile computing device security in testing facilities | |
Ntantogian et al. | Evaluating the privacy of Android mobile applications under forensic analysis | |
Garfinkel | Lessons learned writing digital forensics tools and managing a 30TB digital evidence corpus | |
CN105426708A (zh) | 一种Android系统的应用程序的加固方法 | |
CN106951799B (zh) | 一种Android双数据分区构建方法 | |
Fowler | SQL server forenisc analysis | |
CN109120584A (zh) | 基于UEFI和WinPE的终端安全防范方法及系统 | |
US9659156B1 (en) | Systems and methods for protecting virtual machine program code | |
CN107402843A (zh) | 数据库损坏的恢复方法、装置和设备 | |
CN108139868A (zh) | 用于从高速缓存供应频繁使用的映像片段的系统和方法 | |
RU2720254C1 (ru) | Способ восстановления и обновления программного обеспечения на смарт-карте | |
Parasram | Digital Forensics with Kali Linux: Perform data acquisition, data recovery, network forensics, and malware analysis with Kali Linux 2019. x | |
CN104915266A (zh) | 一种应用程序保护方法及装置 | |
Abalenkovs et al. | Mobile forensics: Comparison of extraction and analyzing methods of ios and android | |
CN105138378A (zh) | 一种bios刷写方法及电子设备 | |
CN109657458B (zh) | Ios中保护钥匙串数据的方法、存储介质、设备及系统 | |
Preston | Modern Data Protection | |
CN109523262A (zh) | 一种基于区块链的数字资产密钥的管理及交互方法和系统 | |
RU2722979C1 (ru) | Способ хранения, обновления и использования на смарт-карте корневых сертификатов электронной подписи | |
US11392696B1 (en) | Systems and methods for detecting code implanted into a published application | |
US10061923B1 (en) | Safe and secure internet or network connected computing machine providing means for processing, manipulating, receiving, transmitting and storing information free from hackers, hijackers, virus, malware etc. | |
CN116366492B (zh) | 防御验证方法、装置、设备及存储介质 | |
JP6752347B1 (ja) | 情報処理装置、コンピュータプログラム及び情報処理方法 | |
CN108133149A (zh) | 一种数据保护方法、装置及电子设备 | |
US20240214413A1 (en) | Cyber-hardening using adversarial simulated attacking and defender systems and machine learning |