安全元件上的软件更新方法和设备技术

技术编号:11609926 阅读:149 留言:0更新日期:2015-06-17 09:48
公开了一种向主机设备中包括的安全元件提供软件更新的方法,包括:使用链式加密方案将软件更新转换为密文块的序列;以及将所述密文块的序列传输至主机设备。另外,公开了一种在主机设备包括的安全元件上安装软件更新的方法,包括:由主机设备接收密文块的序列,所述密文块的序列由所述提供软件更新的方法产生;将所述密文块的序列转换为软件更新;以及在安全元件上安装软件更新。另外,公开了相应的计算机程序产品和相应的主机设备。

【技术实现步骤摘要】

本公开涉及向主机设备中包括的安全元件提供软件更新的方法。另外,本公开涉及在主机设备中包括的安全软件上安装软件更新的方法。另外,本公开涉及相应的计算机程序产品和相应的主机设备。
技术介绍
当今,安全在许多电子设备和计算环境中起到重要的作用。例如,传统的移动电子设备可以用于支付业务,所述支付业务要求将诸如用户凭证之类的敏感支付相关数据输入和/或存储在所述设备中。例如,这些移动电子设备可以配备有基于射频(RF)技术的近场通信(NFC)接口,以便与销售点(POS)的支付终端设备交换支付相关数据。通常,已经将敏感的支付相关数据合并到诸如智能卡之类的专用安全令牌中,其中将数据固有地限制到相对信任的环境。然而,随着集成解决方案的出现,具体地将所谓的安全元件(SE)集成到移动设备中,经常将支付相关数据暴露到可能敌对的环境,因此这些数据的机密性可能成为问题。通常将安全软件实现为嵌入式芯片,更具体地实现为具有(预先)安装的智能卡级别应用(例如支付应用)的抗篡改集成电路,其具有规定的功能和规定的安全级别。替代地,所谓的用户身份模块(SIM)或通用用户身份模块(USIM)可以用作安全元件。另外,诸如传统SD卡或微SD卡之类的安全数字(SD)卡可以用作安全元件。安全元件可以嵌入到移动设备或另一个主机设备中,例如作为直接焊接到印刷电路板上的小外形封装。替代地,可以将安全元件包括在所述移动设备中作为可拆卸部件(例如,SIM或SD卡)。尽管安全元件提供用于执行应用程序的相对安全的环境,然而例如当需要安装和/或配置安全元件的操作部件时,实现或保持这种安全级别相对困难。具体地,如果需要更新在安全元件上安装的软件,例如安全元件的操作系统,那么安全元件可能易受攻击。尽管存在提供安全软件更新的许多技术,这些技术通常不会解决所述种类的安全元件上的软件更新。例如,WO 2012/109640A2描述了一种安全软件更新,所述安全软件更新向目标设备提供具有更新定义、私有加密密钥和公共签名密钥的更新功能。在便携媒质上准备了软件更新包,所述软件更新包包括可执行更新程序、用对称密钥加密的程序的检验和、用公共加密密钥加密的已加密对称密钥和用私有签名密钥准备的数字签名。更新过程认证数字签名,使用私有加密密钥解密对称密钥,并且使用对称密钥解密检验和。针对可执行的更新程序产生新的检验和,并且将新的检验和与已解密的检验和进行比较。如果在更新过程期间检测到不一致,终止过程。否则,可以以相对高的抗讹误、抗病毒和抗第三方干扰保证来安装软件更新。作为另一个示例,WO 2007/014314 A2描述了一种对已经使用的电子设备中的软件进行更新的改进技术。在一个实施例中,可以使用密码术按照安全和受控的方式来更新软件。可以在更新之前确认已更新软件的可靠性和针对具体电子设备的适当性。也可以逐个模块地更新软件。在一个实施例中,服务器主持针对各种电子设备的软件更新,并且经由数据网络向电子设备供应适当的软件更新。图1示出了其中使用安全元件的传统计算系统。计算系统100包括主机设备102、主机设备卖主108、受信服务管理方110和安全元件发行方112。例如,主机设备102可以是配备有如上所述的NFC技术的所谓的智能电话或平板设备。主机设备102包括中央处理单元104和安全元件106。为了准备计算系统100来使用,安全元件发行方112发布用于集成到主机设备102中的安全元件106。此外,安全元件发行方112或者代表安全元件发行方112的安全元件生产者(未示出)在安全元件106上安装操作系统的初始版本。应该注意的是安全元件106的操作系统在该文档的其余部分称作“安全OS”。另外,主机设备卖主108在主机设备102中(典型地在所述主机设备102的闪存(未示出)中)安装主机设备102的操作系统的初始版本。应该注意的是主机设备102的操作系统在该文档的其余部分中称作“主机OS”。在使用时,可能必须更新安全OS和主机OS,例如以便提供附加的安全特征或其他功能。典型地,主机设备卖主108负责在主机设备102上安装主机OS的更新。例如,现今许多主机设备配置为自动地接收和安装所广播的主机OS的更新。这种规律更新的主机OS的示例是安卓操作系统。也必须规律地更新安全OS。然而在这种情况下,称作受信服务管理方(TSM) 110的第三方典型地用作安装安全OS的更新的媒介。具体地,因为安全元件发行方112不再访问已经在现场(即在使用中)的安全元件,安全元件发行方112向受信服务管理方110提供安全OS的更新。随后,受信服务管理方110管理安全元件106上安全OS更新的安装。然而不幸地是,用于在安全元件106上安装这些更新的机制典型地是相当麻烦的。具体地,这些机制依赖于复杂且不灵活的硬件特定加密方法。同样,这些机制典型地要求在安全元件和受信服务管理方之间建立安全的点对点通信信道。考虑到这些因素,需要促进和简化安全元件上操作系统更新的安装。应该注意的是如果必须在安全元件上安装其他软件更新,可能发生同样的问题;换句话说,这种问题不局限于安全OS的更新。因此更一般地来说,需要促进和简化在所述种类的安全元件上软件更新的安装。
技术实现思路
公开了一种向主机设备中包括的安全元件提供软件更新的方法,包括:使用链式加密方案将软件更新转换为密文块的序列,以及将所述密文块的序列传输至主机设备。根据说明性实施例,转换软件更新包括:通过加密明文块来产生所述序列中除了第一密文块之外的每一个密文块,所述明文块包括软件更新的一部分。根据另一个说明性实施例,利用在序列的在先密文块中包括的密钥对明文块进行加密。根据另一个说明性实施例,通过利用根密钥对用于产生所述序列的第二密文块的密钥进行加密来产生所述序列的第一密文块。根据另一个说明性实施例,在将密文块的序列传输至主机设备之前,对密文块的序列进行加密签名。根据另一个说明性实施例,将所述密文块的序列集成到针对主机设备的软件更新中。另外,公开了一种计算机程序产品,包括程序指令,当通过处理单元执行时,所述程序指令使所述处理单元执行或控制所述种类的提供软件更新的方法的步骤。另外,公开了一种在主机设备包括的安全元件上安装软件更新的方法,包括:由主机设备接收对软件更新加以表示的密文块的序列,所述序列是通过所述种类的提供软件更新的方法产生的;将所述密文块的序列转换为软件更新;并且在安全元件上安装软件更新。根据另外的说明性实施例,转换密文块的序列包括:从所述序列中除了第一密文块之外的每一个密文块提取明文块,所述明文块包括软件更新的一部分。根据另外的说明性实施例,从密文块提取明文块包括:利用在所述序列的在先密文块中包括的密钥来解密密文块。根据另外的说明性实施例,在从除了第一密文块之外的每一个密文块提取明文块之前,用根密钥解密第一密文块,以便解锁用于对所述序列的第二密文块进行解密的密钥。根据另外的说明性实施例,在转换密文块的序列之前,验证密文块的序列的加密签名。根据另外的说明性实施例,从针对主机设备的软件更新中提取所述密文块的序列。另外,公开了一种计算机程序产品,包括程序指令,当通过处理单元执行时,所述程序指令使所述处理单元执行或控制所述种类的安装软件更新的方法的步骤。另外,公开了一种包括安全元件本文档来自技高网
...

【技术保护点】
一种向主机设备中包括的安全元件提供软件更新的方法,包括:使用链式加密方案将软件更新转换为密文块的序列;将所述密文块的序列传输至主机设备。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:迪米特里·华尼兹蒂埃里·格鲁德拉斐尔·让·约瑟夫·缪森安德里亚斯·莱西克弗兰克·西德尔恩斯特·哈塞尔斯特因纳布鲁斯·默里
申请(专利权)人:恩智浦有限公司
类型:发明
国别省市:荷兰;NL

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1