安全元件的个性化的制作方法

文档序号:37348943发布日期:2024-03-18 18:26阅读:9来源:国知局
安全元件的个性化的制作方法

本发明涉及安全元件的个性化,并且更具体地涉及在芯片生产场所外部安全元件的个性化。


背景技术:

1、智能卡广泛用于诸如移动电话、支付卡、访问卡的各种系统中,以提供识别、认证、数据存储和应用程序处理。

2、在智能卡包含安全关键应用程序和敏感数据的情况下,诸如在支付卡等的情况下,使用安全元件来存储数据。安全元件是防篡改元件tre,其提供安全存储器和执行环境,其中可以安全地存储和管理应用程序代码和应用程序数据。安全元件确保仅在被授权时才提供对存储在卡上的数据的访问。此类安全元件可以任何外形存在,诸如uicc、嵌入式se、smartsd、智能microsd、esim等。

3、安全元件可以包括使用安全密钥认证的数据集合,诸如固件/操作系统、个性化数据、包、小应用程序、应用程序等。操作系统和应用程序存储在安全元件内的易失性和非易失性存储器模块中,并且在安全元件的安全处理器中执行。

4、规范global platform technology card specification version 2.3描述了用于将固件(即,可以包含操作系统和应用程序数据的用例相关数据)和个性化数据加载到安全元件中的标准化机制。特别地,在安全元件内部提供的映像可信加载器itl或更新代理被配置为接收操作系统映像,以对映像执行安全检查(特别是认证和完整性检查),并且触发将映像内容安装到安全元件的存储器中,以便在安全元件中安装操作系统。

5、图1示出了将固件(例如,操作系统,os)加载到安全元件中的常规过程的示意图。上行示出了负责对应的生产阶段(i、ii、iii、iv)的实体,而下行示出了该特定生产阶段中的安全元件(即,芯片)的内容。在芯片生产场所(即,芯片工厂)处的第一生产阶段i期间,芯片制造商提供要加载可信软件(诸如安全操作系统)的安全元件。在芯片生产场所,可信软件用凭证41个性化,凭证41是密钥或证书,并且在个性化时存储在个性化软件映像中,例如,个性化操作系统os(在图1中称为“maxiinit”)。可信软件或os由特定命令(所谓的apdu)个性化,该特定命令从芯片生产场所处的外部个性化设备发送到安全元件。个性化的软件最终被加载到芯片内。

6、然后,具有其个性化软件的芯片在设备制造商场所处被嵌入在便携式卡状设备(诸如(e)uicc或(e)sim)中(阶段ii),或者可以被递送到另一设备制造商场所以被包括(阶段iii)在电子终端设备(诸如智能电话、计算机、汽车、测量设备等)中,并且最终被发布到市场(阶段iv)。

7、通过遵循该常规过程,个性化的软件映像在芯片工厂被加载到芯片中(阶段i),因为出于安全原因,包括密钥和证书的凭证必须在芯片生产期间被加载到认证环境中。因此,由于在芯片工厂之外没有建立认证环境,所以可信软件不能在除了芯片生产场所之外的场所处被个性化。

8、除了这样的安全问题之外,除了芯片制造商之外的场所通常不能个性化存在于芯片上的软件,例如安装在其中的os,因为它们的生产线可能没有向芯片发送标准个性化命令(例如根据iso 7816的apdus)所需的基础设施。

9、因此,仍然需要能够将可信软件加载和个性化到安全元件中,克服上述缺点。


技术实现思路

1、本发明通过独立权利要求所涵盖的主题来解决上述目的。本发明的优选实施例在从属权利要求中限定。

2、根据本发明的第一方面,提供了一种用于在安全元件se中加载和个性化软件的方法。该方法包括在第一步骤中将软件映像加载到se的存储器中。在进一步的步骤中,软件个性化记录也被加载到se的存储器中。软件个性化记录包括可以用于个性化软件映像的软件个性化数据。在随后的步骤中,se的内部代理通过个性化数据发起对软件映像的个性化,从而指示在se内提供个性化的软件。

3、在整个本技术中,术语“软件”是指要在安全元件中加载和执行的任何可信软件。这种软件的示例包括固件、操作系统(os)和任何其他依赖于用例的安全应用程序。表述“软件映像”(或“os映像”)是指封装要由操作系统或se的代理(诸如根据本发明的内部代理)使用的软件版本和密码数据的通用数据格式。

4、本发明的本质在于,内部代理承担外部个性化设备的角色并且由此替换外部个性化设备,使得根据本发明,个性化可以由安全元件的内部实体在任何时间和任何地方发起,而不是在芯片生产期间由需要在芯片生产场所的认证环境中操作的外部个性化设备发起。

5、因此,所提出的方法提供了一种高效且安全的解决方案,用于在安全元件中个性化可信软件,而与将相应的软件映像和对应的个性化数据加载到认证环境内的安全元件中的过程无关。由于可信软件基本上不再需要在加载个性化数据的同一时间和同一场所被个性化,因此提供了用于在安全元件的生命周期期间的任何时间和任何地方加载和个性化软件的灵活解决方案。

6、包括在软件个性化记录中的软件个性化数据包括使软件个性化所需的所有安全凭证,特别是一组密码密钥。

7、通过在芯片生产者的认证环境中将个性化记录(包括诸如安全凭证的个性化数据)连同软件映像一起加载到的安全元件中,确保了机密个性化数据在严格的安全条件下被加载,并且因此被保护免受未经授权的修改。

8、实际的个性化是将安全凭证(即密钥、证书和进一步的个性化数据)绑定到软件映像的过程。它是通过安全元件的内部代理而不是通过外部个性化设备发起的。经认证的环境对于实际个性化变得不必要,因此可以在稍后阶段进行实际个性化,例如,当安全元件在设备制造场所处被嵌入到消费者设备中时。

9、这增加了安全元件及其在电子设备内的应用程序的灵活性和通用性,同时仍然提供用于个性化软件所需的安全级别。

10、优选地,如果和/或当触发事件发生时,由内部代理发起个性化。也就是说,内部代理一旦检测到触发事件就通过个性化数据发起软件映像的个性化。优选地,触发事件与软件个性化无关,并且由安全元件的预定义内部状态(例如se的初始重置)或由se从外部设备接收的特定命令产生。

11、通过根据与个性化无关的触发事件来启动个性化,通过外部个性化设备将个性化与认证环境内的常规个性化方案分离。例如,虽然常规地通过从外部个性化设备发送到安全元件的一个或多个特定标准化个性化命令来发起和指示个性化,但是本发明建议在检测到触发事件之后由内部代理在内部发起个性化。无论触发事件是在内部发生还是在外部发生,个性化都在内部发起和指示,因此与任何外部发起、设备、基础设施或环境分离。

12、根据一些实施例,触发事件是由se从外部设备接收的特定命令,例如根据iso7816的应用程序协议数据单元apdu。这样的命令可以是se的制造商的专有命令或包括专有信息(例如专有报头字节)的命令。以这种方式,个性化可以链接到由se从与个性化无关的外部设备接收的任何任意命令。

13、软件优选地在se的生产阶段之后的稍后阶段中被个性化,其中认证环境不可用。因为如包括在个性化记录中的个性化日期已经在生产阶段期间安全地加载到认证环境中的se中,并且因为个性化在稍后阶段期间由se的内部代理发起,而没有来自se外部的任何干扰,所以个性化与在生产阶段期间进行的一样安全。

14、在加载时,软件映像和个性化记录优选地被写入se的非易失性存储器中。优选地,软件映像和个性化记录都被写入存储器的预定区中。预定存储器区足够大以容纳软件映像和个性化记录两者,并且包括专用的预先指定存储器区域,个性化记录被加载到该存储器区域中。预先指定存储器区域的存储器地址(例如,可以经由其寻址预先指定的存储器的存储器地址)对于内部代理是已知的,并且因此可以与稍后要执行的个性化命令和例程一起使用。以这种方式,可以通过取消引用存储器地址来识别个性化记录和其中的个性化数据。

15、优选地,软件映像被加载到存储器区中,使得预先指定存储器区域保持为空。然后将个性化记录加载到该预先指定存储器区域中,使得实际上个性化记录可以位于加载的软件映像的两个部分之间。个性化记录也可以被加载到预定存储器区的前导或尾部区域中,而优选地,预先指定存储器区域位于容纳软件映像的各部分的存储器区段内。由此,个性化记录被伪装在存储器区内。

16、根据第一优选实施例,内部代理部署个性化命令,并且因此,因为内部代理传送或移交由se的处理器执行的个性化命令而发起个性化。这种个性化命令利用包括在个性化记录中并存储在预先指定存储器区域中的个性化数据。如果软件映像以常规方式被个性化,则个性化命令可以表示外部个性化设备将发送到se的标准化个性化命令或与之兼容。也就是说,即使个性化由内部代理在内部发起,但软件个性化命令由内部代理传送或移交而不是从外部个性化设备接收,这对于se的处理器和操作系统是透明的。

17、根据第二优选实施例,除了实际个性化数据之外,个性化记录还包括在使用个性化数据对软件映像进行个性化时要由se的处理器执行的个性化命令。因此,根据该实施例,个性化记录部署个性化命令。个性化命令利用存储在预先指定存储器区域中的个性化数据。如果软件映像以常规方式被个性化,则它们可以表示外部个性化设备将向se发送的标准化个性化命令或与之兼容。

18、根据该实施例,内部代理本身不部署个性化命令,而是参考由个性化记录部署的个性化命令。这样的个性化命令可以表示脚本或相当的命令序列,当发起个性化时,可由内部代理转译该脚本或相当的命令序列,使得命令最终由处理器执行。即使个性化是由转译在个性化记录中部署的个性化命令序列的内部代理在内部发起的,但是对于se的处理器和操作系统来说,软件个性化命令由个性化记录部署而不是从外部个性化设备接收是透明的。

19、在本发明的一些实施例中,在制造商场所的认证环境内的芯片生产时,内部代理被加载到se中。优选地,内部代理与软件映像和/或个性化记录一起或紧密协调地加载到se中。通过将包括在个性化记录中的个性化数据(包括安全凭证)与内部代理一起加载到认证环境中的安全元件中,确保了在严格的安全条件下加载严格机密的个性化数据,从而保护其免受未经授权的修改。

20、优选地,安全元件(特别是内部代理)通过验证数字签名来认证软件映像和/或个性化记录,该数字签名可以与安全元件的制造商或供应商相关联,或者与将安全元件嵌入其中的电子设备的提供商相关联。安全元件还可以使用加密密钥来解密软件映像和/或个性化记录,该加密密钥可以是与用于验证签名的加密密钥相同的加密密钥或另一密码密钥。优选地,包括软件映像和个性化记录两者的预定存储器区作为整体被认证、验证和/或解密。

21、根据本发明的第二方面,提供了一种安全元件(se),其包括内部代理、处理器和存储器,其被配置为执行如上所述的方法。在安全元件的存储器中,提供了存储器区,在该存储器区中存储要个性化的软件映像和包括软件个性化数据的软件个性化记录。安全元件的内部代理被配置为使用个性化记录中包括的个性化数据来发起软件映像的个性化。

22、作为用于发起软件映像的个性化的触发器,内部代理还被配置为检测与触发的软件个性化无关的触发事件。该过程可以涉及检测se的预定义内部状态,例如se的初始复位,或者检测由se从se制造商的外部设备接收的特定(优选专有)命令作为外部触发事件。

23、优选地,内部代理被配置为与操作系统(os)通信,以便发起软件映像的个性化。

24、内部代理可以包括用于在个性化过程的准备中或在个性化过程期间存储数据的存储器或存储器结构,诸如用于认证软件映像的数据和/或从安全元件的预先指定存储器区域获取的个性化数据,在此个性化记录和个性化数据已经被加载到该预先指定存储器区域中。

25、在本发明的一些实施例中,se的内部代理被配置为获取在内部代理的存储器结构中部署的个性化命令,并且通过操作系统将这样的命令移交或传送到se的处理器以使它们被执行,并且由此个性化软件映像。在本发明的其它实施例中,软件个性化命令被部署在个性化记录中,并且表示命令或脚本的可转译序列。在这样的实施例中,se的内部代理被配置为访问个性化记录并且转译个性化命令的序列,以使命令最终通过se的操作系统由se的处理器执行。

26、必须注意,本技术中描述的所有过程、设备、元件、单元和部件可以以软件或硬件元件或其组合来实现。由本技术中描述的各种实体执行的所有步骤以及所描述的功能性旨在表示相应的实体适于或被配置为执行相应的步骤和功能。

27、在结合附图阅读本发明的优选实施例和变型的以下详细描述后,本发明的其他方面、特征和优点对于本领域普通技术人员将变得显而易见。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1