CN104471586A - 用于将一部分安全单元组件集成在片上系统上的方法和装置 - Google Patents
用于将一部分安全单元组件集成在片上系统上的方法和装置 Download PDFInfo
- Publication number
- CN104471586A CN104471586A CN201380036770.5A CN201380036770A CN104471586A CN 104471586 A CN104471586 A CN 104471586A CN 201380036770 A CN201380036770 A CN 201380036770A CN 104471586 A CN104471586 A CN 104471586A
- Authority
- CN
- China
- Prior art keywords
- information
- security
- security component
- function
- soc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明结合提供高效的SE功能,来提供用于无线通信的方法、装置和计算机程序产品。在一个示例中,通信设备包括SE,其中该SE包括处理器、RAM和NVM、以及安全组件和非安全组件。SE可以被配备为:接收对可通过该SE中存储的信息来访问的功能进行访问的请求;获取在安全组件中存储的与该功能相关联的信息的第一部分;获得在非安全组件中存储的与该功能相关联的信息的第二部分;使用所获取的该信息的第一部分来促进针对该功能的访问,以便能够访问所获得的该信息的第二部分。在一个方面,安全组件可以包括处理器和RAM,非安全组件可以包括几乎所有的NVM。
Description
基于35U.S.C.§119要求优先权
本专利申请要求享受2012年7月13日提交的、标题为“METHODSAND APPARATUSES FOR INTEGRATING A PORTION OF SECUREELEMENT COMPONENTS ON A SYSTEM ON CHIP”的临时申请No.61/671,290的优先权,该临时申请已经转让给本申请的受让人,故以引用方式将其明确地并入本文。
技术领域
概括地说,所公开的方面涉及设备之间和/或之内的通信,具体地说,所公开的方面涉及用于使用安全单元的方法和系统,其中该安全单元的一部分集成在片上系统(SoC)中。
背景技术
技术的提高使得生产出越来越小和越来越强大的个人计算设备。例如,当前存在多种多样的便携式个人计算设备,其包括诸如便携式无线电话、个人数字助理(PDA)和寻呼设备之类的无线计算设备,它们每一个都是小型、轻型和用户容易携带的。具体而言,例如,便携式无线电话还包括通过无线网络来传输语音和数据分组的蜂窝电话。制造的很多这种蜂窝电话的计算能力都具有相对很大的提升,故它们变得等价于小型个人计算机和手持型PDA。此外,制造这些设备以便能使用多种频率和适当的覆盖区域(例如,蜂窝通信、无线局域网(WLAN)通信、近场通信(NFC)等)来进行通信。
当前,在设备中,一些应用可以被配置为使用高级别的安全,其包括防止物理和/或软件入侵。这些应用可以主存在安全单元(SE)中。如本申请所使用的,SE可以包括已被硬化以防止未授权访问的完整计算平台(例如,随机存取存储器(RAM)、只读存储器(ROM)、非易失性存储器(NVM)、加密加速器、中央处理单元(CPU)等)。虽然这些SE可以实现非常高级别的安全,但当将它们集成到设备中时,也是相对昂贵的。例如,通常使用独立的硅工艺来产生SE,因此,其不能通过集成的SoC上的可能的成本效益中获益。
因此,期望用于提供高效的SE功能的改进方法和装置。
发明内容
为了对一个或多个方面有一个基本的理解,下面给出了这些方面的简单概括。该概括部分不是对所有预期方面的详尽概述,也不是旨在标识所有方面的关键或重要元素或者描述任意或全部方面的范围。其唯一目的是用简单的形式呈现本发明的一个或多个方面的一些概念,以此作为后面的详细说明的前奏。
根据一个或多个方面以及其相应公开内容,本申请结合提供高效SE功能,来描述各个方面。在一个示例中,通信设备包括SE,其包括处理器、RAM和NVM、安全组件、以及非安全组件。在一个方面,所述非安全组件和所述安全组件通过一种接口进行耦合。SE可以被配备为:接收对可通过该SE中存储的信息来访问的功能进行访问的请求;获取在所述SE的安全组件中存储的与该功能相关联的信息的第一部分;获得在所述SE的非安全组件中存储的与该功能相关联的信息的第二部分;使用所获取的该信息的第一部分来促进针对该功能的访问,以便能够访问所获得的该信息的第二部分。在一个方面,所述安全组件可以包括处理器和RAM,所述非安全组件可以包括几乎所有的NVM。
根据有关的方面,提供了一种用于提供高效SE功能的方法。该方法可以包括:接收对可通过所述SE中存储的信息来访问的进行访问的请求。在一个方面,所述SE可以包括处理器、RAM和NVM。此外,该方法还可以包括:获取在所述SE的安全组件中存储的与所述功能相关联的信息的第一部分。在一个方面,所述安全组件可以包括所述处理器和所述RAM。此外,该方法还可以包括:获得在所述SE的非安全组件中存储的与所述功能相关联的信息的第二部分。在一个方面,所述非安全组件可以包括几乎所有的所述NVM。此外,该方法还可以包括:使用所获取的所述信息的第一部分来促进针对所述功能的访问,以便能够访问所获得的所述信息的第二部分。
另一个方面与被启用以提供高效的SE功能的通信装置有关。该通信装置可以包括:用于接收对可通过所述SE中存储的信息来访问的功能进行访问的请求的单元。在一个方面,所述SE可以包括处理器、RAM和NVM。此外,该通信装置还可以包括:用于获取在所述SE的安全组件中存储的与所述功能相关联的信息的第一部分的单元。在一个方面,所述安全组件可以包括所述处理器和所述RAM。此外,该通信装置还可以包括:用于获得在所述SE的非安全组件中存储的与所述功能相关联的信息的第二部分的单元。在一个方面,所述非安全组件可以包括几乎所有的所述NVM。此外,该通信装置还可以包括:用于使用所获取的所述信息的第一部分来促进针对所述功能的访问,以便能够访问所获得的所述信息的第二部分的单元。
另一个方面涉及一种通信装置。该装置可以包括SE,其包括处理器、RAM和NVM、所述SE的安全组件、以及所述SE的非安全组件。所述SE可以被配置为:接收对可通过所述SE中存储的信息来访问的功能进行访问的请求。此外,所述UE还可以被配置为:获取在所述SE的安全组件中存储的与所述功能相关联的信息的第一部分。在一个方面,所述安全组件可以包括所述处理器和所述RAM。此外,所述UE还可以被配置为:获得在所述SE的非安全组件中存储的与所述功能相关联的信息的第二部分。在一个方面,所述非安全组件可以包括几乎所有的所述NVM。此外,所述UE还可以被配置为:使用所获取的所述信息的第一部分来促进针对所述功能的访问,以便能够访问所获得的所述信息的第二部分。
另一个方面涉及一种计算机程序产品,所述计算机程序产品可以具有计算机可读介质,所述计算机可读介质包括:用于接收对可通过所述SE中存储的信息来访问的功能进行访问的请求的代码。在一个方面,所述SE可以包括处理器、RAM和NVM。此外,所述计算机可读介质可以包括:用地获取在所述SE的安全组件中存储的与所述功能相关联的信息的第一部分的代码。在一个方面,所述安全组件可以包括所述处理器和所述RAM。此外,所述计算机可读介质可以包括:用于获得在所述SE的非安全组件中存储的与所述功能相关联的信息的第二部分的代码。在一个方面,所述非安全组件可以包括几乎所有的所述NVM。此外,所述计算机可读介质可以包括:用于使用所获取的所述信息的第一部分来促进针对所述功能的访问,以便能够访问所获得的所述信息的第二部分。
为了实现前述和有关的目的,一个或多个方面包括下文所详细描述和权利要求书中具体指出的特征。下文描述和附图详细描述了一个或多个方面的某些示例性特征。但是,这些特征仅仅说明可采用这些各个方面之基本原理的各种方法中的一些方法,并且该描述旨在包括所有这些方面及其等同物。
附图说明
下面结合附图来描述本发明的所公开方面,提供的这些附图用于说明而不是限制所公开的方面,其中相同的附图标记表示相同的元素,其中:
图1是根据一个方面,一种基于感应通信系统的简化框图;
图2是根据一个方面,一种基于感应系统的简化示意图;
图3是根据一个方面,具有集成的SE的SoC的框图;
图4是根据一个方面,描述用于使用集成到SoC中的SE的示例方法的流程图;
图5是根据本发明的通信设备的方面的框图;
图6根据一个方面,描绘了用于提供高效SE功能的示例通信设备的框图。
具体实施方式
现在参照附图来描述各个方面。在下文描述中,为了说明起见,为了对一个或多个方面有一个透彻理解,对众多特定细节进行了描述。但是,显而易见的是,可以在不使用这些特定细节的情况下实现这些方面。
通常,通信设备可以通过SE的使用,来访问各种功能。SE提供一种存储信息的环境,其中SE通常已被硬化以防止未授权的访问。此外,SE可以包括各种组件,例如但不限于:RAM、ROM、NV存储器(NVM)、加密加速器、CPU等。如本申请所使用的,给出了一种系统体系结构,其中该SE的组件中的一个或多个可以是独立的,并包括(例如,集成)在SoC中。因此,可以使用集成的并且低成本体系结构,来实现与传统单片SE设计方案相兼容的安全级别。
图1根据本发明的各个示例性实施例,描绘了一种基于感应的通信系统100。向发射机104提供输入功率102,以产生用于提供能量传输的辐射场106。接收机108耦接到辐射场106,产生用于存储或者由一个设备(没有示出)使用的输出功率110,其中该设备耦接到输出功率110。发射机104和接收机108相隔一定的距离112。在一个示例性实施例中,根据相互共振关系,对发射机104和接收机108进行配置,当接收机108的谐振频率和发射机104的谐振频率非常接近时,在接收机108位于辐射场106的“近场”之中时,发射机104和接收机108之间的传输损耗最小。
此外,发射机104还包括发射天线114,以提供用于能量传输的单元,接收机108还包括接收天线118,以提供用于能量接收的单元。根据应用场景以及与之相关联的设备,设计发射天线和接收天线的尺寸。如上所述,通过将发射天线的近场中的能量的一大部分耦接到接收天线,而不是将电磁波中的能量的大部分传播到远场,来实现高效的能量传输。当处于近场之中时,可以在发射天线114和接收天线118之间开发一种耦合模式。天线114和118周围的实现这种近场耦合的区域,本申请称为耦合模式区域。
图2示出了近场基于感应通信系统的简化示意图。发射机204包括振荡器222、功率放大器224以及滤波和匹配电路226。振荡器被配置为按照期望的频率来产生信号,其中可以响应于调整信号223来调整该期望频率。功率放大器224可以使用响应于控制信号225的放大量,对该振荡器信号进行放大。可以包括滤波和匹配电路226,以便过滤掉谐波或者其它不想要的频率,并使发射机204的阻抗与发射天线214相匹配。
接收机208可以包括匹配电路232与整流器和开关电路234,以产生DC电源输出,对如图2中所示的电池236进行充电,或者对耦接到接收机(没有示出)的设备进行供电。可以包括匹配电路232,以便使接收机208的阻抗与接收天线218相匹配。接收机208和发射机204可以在不同的通信信道219(例如,蓝牙、zigbee、蜂窝等)上进行通信。
参见图3,该图描绘了根据一个方面的NFC系统体系结构300的框图。NFC系统体系结构300可以包括SoC 302,其可以被配置为通过使用共享总线306,实现一个或多个CPU核304的处理。在一个方面,SoC 302可以代表移动站调制解调器(MSM)芯片。在另一个方面,SoC 302可以代表NFC控制器(NFCC)。
此外,NFC系统体系结构300还包括SE 308。在一个方面,SE 308可以是用户识别模块(SIM)卡、安全数字(SD)卡、微SD卡和/或嵌入式SE 308。SE 308可以包括安全组件310和非安全组件320。安全组件310和非安全组件可以通过接口324相耦合。在一个方面,接口324可以被配置为使用支持加密的总线接口。在另一个方面,接口324可以是标准高速接口。在该方面,接口324提供将代码、小应用程序等从非安全存储器322高效地装载到SE 308的安全组件310以进行处理。
安全组件310可以包括处理器312、安全NVM 314和存储器316。在一个方面,处理器312可以是与SE 308相关联的专用处理器312。在另一个方面,处理器312可以是能通过SoC 302可用的处理器,其具有另外的安全保护(例如,加密、签名等)以帮助维持SE 308中的安全性和完整性。在一个方面,安全NVM 314可以包括足够的存储器,以保存可以通过保护来获益的各个项(例如,根密钥、证书等)。在一个方面,存储器316可以包括足够的存储能力,以允许非安全存储器322中存储的信息的高效装载和处理。
此外,安全组件310可以是使用安全屏蔽318来变得安全的。在一个方面,安全屏蔽318可以提供针对硬件和/或软件攻击的各种预防措施(例如,差分功率分析(DPA)、简单功率分析(SPA)、激光攻击、电压改变、温度改变、激光探测等)。安全屏蔽318预防措施可以包括但不限于:用于使内部操作的观察更加困难的金属层;当包装被打开时,禁用操作的光传感器;用于类似操作的多个硬件路径等。在一个方面,安全屏蔽318可以使用与SoC 302相关联的现有金属层,来实现用于形成安全屏蔽的数字或模拟IP。
非安全组件320可以包括非安全存储器322。在一个方面,非安全存储器322可以专用于向安全存储设备、标准NVM、RAM、任何存储器存储设备或者其任意组合提供任务。在一个方面,非安全存储器322可以配置有近似1.2M字节的空间。在另一个方面,非安全存储器322可以用于存储:与可通过SE 308访问的各种功能相关联的代码、小应用程序等。在该方面,非安全存储器322可以用于应用(例如,计算机代码)和数据的非易失性存储,安全NVM 314可以用于存储与这些应用相关联的密钥系统。在一个方面,为了帮助维持代码和数据的安全性和完整性,防止通过外部接口的攻击,只要当数据离开SoC 302时,就对该数据进行加密(以确保安全)和签名(以保证完整性)。因此,可以使非安全存储器322中的信息的安全,达到在安全组件310中所使用的加密操作所提供的能力的程度。
在一个操作方面中,在称为‘公共标准’的指导方针下,SE 308可以被证实为安全。这些指导方针对于将规定的评价指标(TOE)进行评估,其中在该TOE中,对安全进行评估。如图3中所示,可以将包括安全组件310和非安全组件320的SE 308评估成一个TOE。换言之,为了保持可以合理地类似于当前所使用的TOE的TOE,可以使安全组件310和SoC 302的其它组件之间的接口326减到最少。在该方面,接口326可以被配置为:允许某些电熔丝(eFuse)数据仅仅可用于SE 308。在另一个方面,可以将接口326加密保护到SoC 302的内部(RAM)存储器,因此防止SoC 302中的其它处理器(例如,CPU核304)观察SE 308的操作。在另一个方面,与SoC 302上的其它组件(例如,304)相比,安全组件310可以使用独立的功率域和/或功率管理。在另一个方面,安全组件310可以例如使用二进制通用异步接收机/发射机(UART)接口,限制与其它处理器(例如,304)的交互。
因此,给出了一种可以将SE 308的各种功能分割到安全组件310和非安全组件320中的NFC系统体系结构300,其中安全组件310可以使用SoC302上的小的几何形状来高效实现,非安全组件320可以更高效地实现在更大更昂贵的几何形状上。
图4描绘了根据本发明的各个方面的各种方法。虽然,为了便于解释目的,将方法示出和描述为一系列的动作或者顺序步骤,但应当理解和明白的是,本发明并不受这些动作的顺序的限制,这是因为某些动作可以以不同的顺序发生和/或与本申请示出和描述的其它动作一起同时发生。例如,本领域普通技术人员应当理解和明白的是,一个方法可以替代地表示成一系列相互关联的状态或事件,如在状态图中。此外,实现根据本发明的方法,并不需要所有描绘的动作。此外,还应当理解的是,下文所公开的和贯穿本说明书的方法能够保存在制品上,以便于向计算机传送和传输这些方法。如本申请所使用的,术语制品旨在涵盖可从任何计算机可读器件、载体或介质访问的计算机程序。
现参见图4,该图描绘了用于描述使用SE的处理400的示例流程图,其中该SE至少部分地与SoC集成在一起。在一个方面,处理400可以由包括SE(例如,SE 560)的通信设备(例如,通信设备500)来执行。
在方框402处,SE可以接收对访问一种功能(例如,应用)的请求。在一个方面,该请求可以是响应于一种应用的激活而接收的、从一个或多个传感器获得的测量值、响应于从另一个设备接收的数据等。在一个方面,该请求可以是响应于下面情形而接收的:一种应用的激活、从一个或多个传感器获得的测量值、从另一个设备接收的数据等。在一个方面,该请求可以是通过该SE和通信设备之间的加密安全接口来接收的。
在方框404处,SE可以从该SE的安全组件获取与该功能相关联的信息的一部分。在一个方面,该信息可以包括:与以安全方式来访问所请求的功能相关联的密钥、证书等。在另一个方面,可以将SE的安全组件集成到SoC中(例如但不限于MSM芯片、NFCC等)。在一个方面,可以通过只将SE的安全组件集成到SoC中,来使SE在SoC上的封装(footprint)最小化。在另一个方面,SE的安全组件可以具有小于或等于65nm的几何尺寸。
在方框406处,SE可以从该SE的非安全组件中的存储设备,获得与该功能相关联的信息的一部分。在一个方面,非安全组件可以包括标准NVM,其可以存储与可通过该SE访问的各种功能相关联的代码、小应用程序等。在另一个方面,可以通过高速接口,将所获取的信息的部分传输给SE的安全组件。在该方面,可以将所获取的信息部分放置在SE的安全组件中可用的存储器里。在一个方面,可以以基于在安全组件中存储的信息部分的加密格式,对于在SE的非安全组件中存储的信息部分进行存储。
在方框408处,SE可以基于从该SE的非安全组件获得的信息和从该SE的安全组件获得的信息,来促进针对该功能的访问。在一个方面,当以加密格式来存储在SE的非安全组件中保存的信息部分时,促进访问可以包括:对该信息进行解密。
因此,处理400提供了一种用于使用SE的方法,其中该SE至少部分地集成到SoC中。
在参见图3时,但现在还转到图5,该图描绘了通信设备500的示例性体系结构。如图5中所示,通信设备500包括接收机502,其从例如接收天线(没有示出)接收信号,对所接收的信号执行动作(例如,滤波、放大、下变频等),并数字化所调节的信号以获得采样。接收机502可以包括解调器504,其可以对所接收的符号进行解调,并将它们提供给处理器506以用于信道估计。处理器506可以是专用于分析接收机502接收的信息和/或生成由发射机520发送的信息的处理器、用于控制通信设备500的一个或多个组件的处理器、和/或既分析由接收机502接收的信息、生成由发射机520发送的信息,又控制通信设备500的一个或多个组件的处理器。此外,发射机520通过调制器518对信号进行传输准备,其中调制器518可以对处理器506所处理的信号进行调制。
另外,通信设备500还可以包括存储器508,其操作性地耦合至处理器506,其中存储器508可以存储要发送的数据、接收的数据、与可用信道有关的信息、TCP流、与分析的信号和/或干扰强度相关联的数据、与分配的信道有关的信息、功率、速率等、以及用于估计信道和通过该信道进行通信的任何其它适当信息。此外,处理器506和/或设备主机534可以被配置为辅助NFC系统的控制。
在一个方面,处理器506、NFCC 530和/或SE 560可以提供:用于接收对可通过SE 560中存储的信息来访问的功能进行访问的请求的单元;用于获取在SE 560的安全组件562中存储的与该功能相关联的信息的第一部分的单元;用于获得在SE 560的非安全组件564中存储的与该功能相关联的信息的第二部分的单元;用于使用所获取的所述信息的第一部分来促进针对该功能的访问,以便能够访问所获得的所述信息的第二部分的单元。在一个方面,SE 560可以包括处理器506、RAM和NVM。在一个方面,安全组件562可以包括该处理器和RAM。在一个方面,非安全组件564可以包括几乎所有的NVM。
应当理解的是,本申请描述的数据存储器(例如,存储器508)可以是易失性存储器或NVM,或者可以包括易失性存储器和NVM二者。通过示例而不是限制的方式,NVM可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写PROM(EEPROM)或者闪存。易失性存储器可以包括充当为外部高速缓冲存储器的随机存取存储器(RAM)。通过示例而不是限制的方式,RAM能以多种形式可用,例如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链接DRAM(SLDRAM)和直接型Rambus RAM(DRRAM)。本发明的系统和方法的存储器508可以包括,但不限于,这些和任何其它适当类型的存储器。
在另一个方面,通信设备500可以包括NFC控制器接口(NCI)550。在一个方面,NCI 550可用于实现NFC启用天线(例如,502、520)和NFC控制器530之间的通信。NCI 550可以被配置为以监听模式和/或轮询模式进行工作。
在另一个方面,通信设备500可以包括一个或多个安全单元560。在一个方面,所述一个或多个安全单元560可以耦接到NFC控制器530,和/或至少部分地集成在NFC控制器530之中。在一个方面,所述一个或多个安全单元560可以耦接到MSM芯片(例如,处理器506),和/或至少部分地集成在MSM芯片之中。在一个方面,所述一个或多个安全单元560可以是安全单元或者近场控制器执行环境(NFCEE)。在一个方面,所述一个或多个安全单元560可以包括具有各种模块(例如,但不限于SIM、CSIM等)的UICC。在另一个方面,所述一个或多个安全单元560可以被配置为执行图4中所描述的处理。
SE 560可以包括安全组件562和非安全组件564。安全组件562和非安全组件可以通过一种接口相耦合。在一个方面,该接口可以被配置为使用支持加密的总线接口。在另一个方面,该接口可以是标准高速接口。在该方面,该接口提供将代码、小应用程序等从非安全存储器322高效地装载到SE 560的安全组件562以进行处理。
安全组件562可以包括安全存储器568。在一个方面,安全存储器568可以包括足够的存储器,以保存可以通过保护来获益的各个项(例如,根密钥、证书等)。在一个方面,安全存储器568可以包括5到10K比特的空间。在一个方面,安全存储器568可以包括足够的存储能力,以允许非安全存储器564中存储的信息的高效装载和处理。
此外,安全组件562可以是使用安全屏蔽566来变得安全的。在一个方面,安全屏蔽566可以提供针对基于硬件攻击的各种预防措施,例如,但不限于:用于使内部操作的观察更加困难的金属层;当包装被打开时,禁用操作的光传感器;用于类似操作的多个硬件路径等。在一个方面,安全屏蔽566可以使用与SoC相关联的现有金属层,来实现用于形成安全屏蔽的数字或模拟IP。
非安全组件564可以包括非安全存储器570。在一个方面,非安全存储器570可以专用于向安全存储设备、标准NVM或者其任意组合提供任务。在一个方面,非安全存储器570可以配置有近似1.2M字节的空间。在另一个方面,非安全存储器570可以用于存储:与可通过SE 560访问的各种功能相关联的代码、小应用程序等。在该方面,非安全存储器570可以用于应用(例如,计算机代码)和数据的非易失性存储,安全存储器568可以用于存储与这些应用相关联的密钥系统。在一个方面,为了帮助维持代码和数据的安全性和完整性,防止通过外部接口的攻击,只要当数据离开SoC560时,就对该数据进行加密(以确保安全)和签名(以保证完整性)。因此,可以使非安全存储器570中的信息的安全,达到在安全组件562中所使用的加密操作所提供的能力的程度。
另外,通信设备500可以包括用户接口540。用户接口540可以包括用于生成针对通信设备500的输入的输入装置542、以及用于生成由通信设备500的用户使用的信息的输出装置544。例如,输入装置542可以包括诸如键或键盘、鼠标、触摸屏显示器、麦克风等之类的装置。此外,例如,输出装置544可以包括显示器、音频扬声器、触觉反馈装置、个域网(PAN)收发机等。在所描绘的方面,输出装置544可以包括用于以图像或视频格式呈现媒体内容的显示器,或者用于以音频格式呈现媒体内容的音频扬声器。
图6描述了可用于促进使用SE 308的高效功能的示例性通信系统600的框图,其中SE 308可以至少部分地集成到一个通信设备中。例如,通信系统600可以至少部分地位于通信设备(例如,通信设备500)之内。此外,SE 308可以至少部分地位于该通信设备(例如,通信设备500)之内。应当明白的是,系统600表示为包括一些功能模块,而这些功能模块表示由处理器、软件或者其组合(例如,固件)实现的功能。系统600包括协力操作的电子组件的逻辑组602。
例如,逻辑组602可以包括可以提供用于接收对可通过SE中存储的信息来访问的功能进行访问的请求的单元的电子组件。例如,该用于接收的单元可以包括SE 308的安全组件310和处理器312、和/或通信设备500的处理器506。
此外,逻辑组602可以包括可以提供用于获取在SE的安全组件中存储的、与该功能相关联的信息的第一部分的单元606的电子组件。在一个方面,该安全组件可以包括所述处理器和RAM。例如,该获取单元606可以包括SE 308的安全组件310、安全NVM 314和/或处理器312。
此外,逻辑组602可以包括可以提供用于获得在SE的非安全组件中存储的、与该功能相关联的信息的第二部分的单元608的电子组件。在一个方面,该非安全组件可以包括几乎所有的NVM。例如,该获得单元608可以包括SE 308的安全组件310、非安全组件320、安全NVM 314、非安全存储器322和/或处理器312。在一个方面,该获得单元608可以被配置为:在该SE的非安全组件和该SE的安全组件之间使用高速接口。
此外,逻辑组602可以包括可以提供用于使用所获取的信息的第一部分来促进对所述功能的访问,以便能够访问所获得的信息的第二部分的单元610的电子组件。在一个方面,该用于促进访问的单元610可以包括SE308的安全组件310、非安全组件320、安全NVM 314、非安全存储器322和/或处理器312。
在一个可选的方面,逻辑组件602可以包括可以提供用于对与一个功能相关联的信息进行解密的单元612的电子组件。例如,该用于解密的单元612可以包括SE 308的安全组件310和/或处理器312。
另外,系统600可以包括存储器614,存储器614保存用于执行与电子组件604、606、608、610和612相关联的功能的指令,存储由电子组件604、606、608、610、612等使用或者获得的数据。在一个方面,存储器614可以包括存储器508,和/或被包括在存储器508中。虽然图中将电子组件604、606、608、610和612示为位于存储器614之外,但应当理解的是,电子组件604、606、608、610和612中的一个或多个可以位于存储器614之内。在一个示例中,电子组件604、606、608、610和612可以包括至少一个处理器,或者每一个电子组件604、606、608、610和612可以是至少一个处理器的相应模块。此外,在另外的或者替代的示例中,电子组件604、606、608、610和612可以是包括计算机可读介质的计算机程序产品,其中每一个电子组件604、606、608、610和612可以是相应的代码。
如本申请所使用的,术语“组件”、“模块”、“系统”等旨在包括与计算机相关实体,例如,但不限于:硬件、固件、硬件和软件的结合、软件或运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行的线程、程序和/或计算机。举例而言,在计算设备上运行的应用和计算设备都可以是组件。一个或多个组件可以存在于处理和/或执行线程中,组件可以位于一个计算机中和/或分布在两个或更多计算机之间。此外,这些组件能够从在其上具有存储的各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组的信号(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互),以本地和/或远程处理的方式进行通信。
此外,本申请结合终端(其可以是有线终端或无线终端)描述了各个方面。终端也可以称作为系统、设备、用户单元、用户站、移动站、移动台、移动设备、远程站、移动装备(ME)、远程终端、接入终端、用户终端、终端、通信设备、用户代理、用户设备或用户装备(UE)。无线终端可以是蜂窝电话、卫星电话、无绳电话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、具有无线连接能力的手持设备、计算设备或连接到无线调制解调器的其它处理设备。此外,本申请结合基站描述了各个方面。基站可以用于与无线终端进行通信,基站还可以称为接入点、节点B、或某种其它术语。
此外,术语“或”意味着包括性的“或”而不是排外的“或”。也就是说,除非另外说明或者从上下文中明确得知,否则“X使用A或B”意味任何正常的或排列。也就是说,如果X使用A;X使用B;或者X使用A和B,那么在任何上述实例中都满足“X使用A或B”。此外,本申请和所附权利要求书中使用的冠词“一个(a)”和“一(an)”通常应当解释为意味“一个或多个”,除非另外说明或者从上下文中明确得知其针对于单数形式。
本申请所描述的技术可以用于各种无线通信系统,比如CDMA、TDMA、FDMA、OFDMA、SC-FDMA及其它系统。术语“系统”和“网络”经常可以交换使用。CDMA系统可以实现诸如通用陆地无线接入(UTRA)、CDMA2000等之类的无线技术。UTRA包括宽带CDMA(W-CDMA)和CDMA的其它变形。此外,CDMA2000覆盖IS-2000、IS-95和IS-856标准。TDMA系统可以实现诸如全球移动通信系统(GSM)之类的无线技术。OFDMA系统可以实现诸如演进的UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDMA等之类的无线技术。UTRA和E-UTRA是通用移动通信系统(UMTS)的一部分。3GPP长期演进(LTE)是UMTS的采用E-UTRA的版本,其在下行链路上使用OFDMA,并在上行链路上使用SC-FDMA。在来自名为“第三代合作伙伴计划”(3GPP)的组织的文档中描述了UTRA、E-UTRA、UMTS、LTE和GSM。另外,在来自名为“第三代合作伙伴计划2”(3GPP2)的组织的文档中描述了CDMA2000和UMB。此外,这些无线通信系统还可以包括对等的(例如,移动台对移动台的)ad hoc网络系统,其通常使用不成对的未经许可的频谱、802.xx无线LAN、蓝牙(BLUETOOTH)、近场通信(NFC-A、NFC-B、NFC-F等)和任何其它短程或远程无线通信技术。
本申请围绕包括多个设备、组件、模块等的系统来呈现各个方面或特征。应当理解和明白的是,各个系统可以包括另外的设备、组件、模块等和/或可以不包括结合附图讨论的所有设备、组件、模块等。还可以使用这些方法途径的组合。
用于执行本申请所述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件部件或者其任意组合,可以用来实现或执行结合本申请所公开方面描述的各种示例性的逻辑、逻辑框、模块和电路。通用处理器可以是微处理器,或者,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可以实现为计算设备的组合,例如,DSP和微处理器的组合、若干微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构。另外,至少一个处理器可以包括可用于执行上述的一个或多个步骤和/或动作的一个或多个模块。
此外,结合本申请所公开方面描述的方法或者算法的步骤和/或动作可直接实现为硬件、用处理器执行的软件模块或者实现为两者的组合。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域已知的任何其它形式的存储介质中。可以将一种示例性的存储介质连接至处理器,从而使该处理器能够从该存储介质读取信息,并且可向该存储介质写入信息。或者,存储介质也可以是处理器的组成部分。此外,在一些方面,处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于用户终端中。当然,处理器和存储介质也可以作为分立组件存在于用户终端中。另外,在一些方面,方法或算法的步骤和/或动作可以作为代码和/或指令集中的一个或任意组合位于机器可读介质和/或计算机可读介质上,其中所述机器可读介质和/或计算机可读介质可以并入到计算机程序产品中。
在一个或多个方面,本申请所述功能可以用硬件、软件、固件或其任意组合的方式来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。通过示例的方式而不是限制的方式,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储介质或其它磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机进行存取的任何其它介质。此外,几乎任何连接都可以称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、数字用户线(DSL)或者诸如红外线、无线和微波之类的无线技术从网站、服务器或其它远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所述介质的定义中。如本申请所使用的,磁盘和光盘包括压缩盘(CD)、激光碟、光碟、数字多用途光碟(DVD)、软盘和蓝光光碟,其中磁盘通常磁性地复制数据,而光盘则用激光来光学地复制数据。上面的组合也应当包括在计算机可读介质的保护范围之内。
虽然上述公开内容讨论了示例性的方面和/或一些方面,但应当注意的是,在不脱离所描述的方面和/或如所附权利要求书所规定方面的保护范围的基础上,可以对本申请做出各种改变和修改。此外,虽然用单数形式描述或主张了所描述方面和/或一些方面的元素,但除非明确说明限于单数,否则复数形式是可以预期的。此外,除非另外说明,否则任何方面和/或方面的所有部分或一部分可以与任何其它方面和/或方面的所有部分或一部分一起使用。
Claims (40)
1.一种用于通信的装置,包括:
安全单元(SE),所述SE包括处理器、随机存取存储器(RAM)和非易失性存储器(NVM),其中,所述SE还包括所述SE的安全组件、所述SE的非安全组件,其中,所述非安全组件和所述安全组件通过接口耦合,并且其中,所述SE被配置为:
接收对可通过所述SE中存储的信息来访问的功能进行访问的请求;
获取在所述SE的所述安全组件中存储的、与所述功能相关联的所述信息的第一部分,其中,所述安全组件包括所述处理器和所述RAM;
获得在所述SE的所述非安全组件中存储的、与所述功能相关联的所述信息的第二部分,其中,所述非安全组件包括基本上所有的所述NVM;以及
使用所获取的所述信息的所述第一部分来促进对所述功能的访问,以便能够访问所获得的所述信息的所述第二部分。
2.根据权利要求1所述的装置,其中,所述功能是通信设备上存储的应用,并且其中,所述请求是通过所述SE和所述通信设备之间的加密安全接口来接收的。
3.根据权利要求1所述的装置,其中,在所述SE的所述非安全组件中包括的所述NVM包括标准NVM。
4.根据权利要求1所述的装置,其中,所述SE的所述安全组件是使用安全屏蔽来进行安全保护的。
5.根据权利要求1所述的装置,其中,所述SE的所述安全组件被集成到片上系统(SoC)。
6.根据权利要求5所述的装置,其中,所述SoC是近场通信控制器(NFCC)。
7.根据权利要求5所述的装置,其中,所述SoC是移动站调制解调器(MSM)芯片。
8.根据权利要求5所述的装置,其中,通过仅将所述SE的所述安全组件集成到所述SoC中,来使所述SE在所述SoC上的封装最小化。
9.根据权利要求8所述的装置,其中,所述SE的所述安全组件具有小于或等于65nm的几何尺寸。
10.根据权利要求5所述的装置,其中,用于所述安全组件的安全屏蔽包括:与所述SoC相关联的一个或多个现有的金属层。
11.根据权利要求1所述的装置,其中,所述SE还被配置为:
在所述SE的所述非安全组件和所述SE的所述安全组件之间使用高速接口。
12.根据权利要求1所述的装置,其中,以加密格式对在所述SE的所述非安全组件中存储的、与所述功能相关联的所述信息的所述第二部分进行存储,所述加密格式基于在所述安全组件中存储的、与所述功能相关联的所述信息的所述第一部分。
13.根据权利要求12所述的装置,其中,所述SE还被配置为:
基于所述信息的所述第一部分中包括的一个或多个密码,使用在所述SE的所述安全组件中包括的所述处理器,对所述信息的所述第二部分进行解密。
14.一种使用安全单元(SE)进行通信的方法,包括:
接收对可通过所述SE中存储的信息来访问的功能进行访问的请求,其中,所述SE包括处理器、随机存取存储器(RAM)和非易失性存储器(NVM);
获取在所述SE的安全组件中存储的、与所述功能相关联的所述信息的第一部分,其中,所述安全组件包括所述处理器和所述RAM;
获得在所述SE的非安全组件中存储的、与所述功能相关联的所述信息的第二部分,其中,所述非安全组件包括基本上所有的所述NVM;以及
使用所获取的所述信息的所述第一部分来促进对所述功能的访问,以便能够访问所获得的所述信息的所述第二部分。
15.根据权利要求14所述的方法,其中,所述功能是通信设备上存储的应用,并且其中,所述请求是通过所述SE和所述通信设备之间的加密安全接口来接收的。
16.根据权利要求14所述的方法,其中,在所述SE的所述非安全组件中包括的所述NVM包括标准NVM。
17.根据权利要求14所述的方法,其中,所述SE的所述安全组件是使用安全屏蔽来进行安全保护的。
18.根据权利要求14所述的方法,其中,所述SE的所述安全组件被集成到片上系统(SoC)。
19.根据权利要求18所述的方法,其中,所述SoC是近场通信控制器(NFCC)。
20.根据权利要求18所述的方法,其中,所述SoC是移动站调制解调器(MSM)芯片。
21.根据权利要求18所述的方法,其中,通过仅将所述SE的所述安全组件集成到所述SoC中,来使所述SE在所述SoC上的封装最小化。
22.根据权利要求21所述的方法,其中,所述SE的所述安全组件具有小于或等于65nm的几何尺寸。
23.根据权利要求18所述的方法,其中,用于所述安全组件的安全屏蔽包括:与所述SoC相关联的一个或多个现有的金属层。
24.根据权利要求14所述的方法,其中,所述获得包括:在所述SE的所述非安全组件和所述SE的所述安全组件之间使用高速接口。
25.根据权利要求14所述的方法,其中,以加密格式对在所述SE的所述非安全组件中存储的、与所述功能相关联的所述信息的所述第二部分进行存储,所述加密格式基于在所述安全组件中存储的、与所述功能相关联的所述信息的所述第一部分。
26.根据权利要求25所述的方法,其中,所述访问还包括:基于所述信息的所述第一部分中包括的一个或多个密码,由在所述SE的所述安全组件中包括的所述处理器对所述信息的所述第二部分进行解密。
27.一种用于通信的装置,包括:
用于接收对可通过安全单元中存储的信息来访问的功能进行访问的请求的单元,其中,所述SE包括处理器、随机存取存储器(RAM)和非易失性存储器(NVM);
用于获取在所述SE的安全组件中存储的、与所述功能相关联的所述信息的第一部分的单元,其中,所述安全组件包括所述处理器和所述RAM;
用于获得在所述SE的非安全组件中存储的、与所述功能相关联的所述信息的第二部分的单元,其中,所述非安全组件包括基本上所有的所述NVM;以及
用于使用所获取的所述信息的所述第一部分来促进对所述功能的访问,以便能够访问所获得的所述信息的所述第二部分的单元。
28.根据权利要求27所述的装置,其中,所述功能是通信设备上存储的应用,并且其中,所述请求是通过所述SE和所述通信设备之间的加密安全接口来接收的。
29.根据权利要求27所述的装置,其中,在所述SE的所述非安全组件中包括的所述NVM包括标准NVM。
30.根据权利要求27所述的装置,其中,所述SE的所述安全组件是使用安全屏蔽来进行安全保护的。
31.根据权利要求27所述的装置,其中,所述SE的所述安全组件被集成到片上系统(SoC)。
32.根据权利要求31所述的装置,其中,所述SoC是近场通信控制器(NFCC)。
33.根据权利要求31所述的装置,其中,所述SoC是移动站调制解调器(MSM)芯片。
34.根据权利要求31所述的装置,其中,通过仅将所述SE的所述安全组件集成到所述SoC中,来使所述SE在所述SoC上的封装最小化。
35.根据权利要求34所述的装置,其中,所述SE的所述安全组件具有小于或等于65nm的几何尺寸。
36.根据权利要求31所述的装置,其中,用于所述安全组件的安全屏蔽包括:与所述SoC相关联的一个或多个现有的金属层。
37.根据权利要求36所述的装置,其中,所述用于获得的单元还被配置为:在所述SE的所述非安全组件和所述SE的所述安全组件之间使用高速接口。
38.根据权利要求27所述的装置,其中,以加密格式对在所述SE的所述非安全组件中存储的、与所述功能相关联的所述信息的所述第二部分进行存储,所述加密格式基于在所述安全组件中存储的、与所述功能相关联的所述信息的所述第一部分。
39.根据权利要求38所述的装置,其中,所述用于促进访问的单元还被配置为:基于所述信息的所述第一部分中包括的一个或多个密码,对所述信息的所述第二部分进行解密。
40.一种计算机程序产品,包括:
计算机可读介质,其包括用于执行以下操作的代码:
接收对可通过所述SE中存储的信息来访问的功能进行访问的请求,其中,所述SE包括处理器、随机存取存储器(RAM)和非易失性存储器(NVM);
获取在所述SE的安全组件中存储的、与所述功能相关联的所述信息的第一部分,其中,所述安全组件包括所述处理器和所述RAM;
获得在所述SE的非安全组件中存储的、与所述功能相关联的所述信息的第二部分,其中,所述非安全组件包括基本上所有的所述NVM;以及
使用所获取的所述信息的所述第一部分来促进对所述功能的访问,以便能够访问所获得的所述信息的所述第二部分。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261671290P | 2012-07-13 | 2012-07-13 | |
US61/671,290 | 2012-07-13 | ||
US13/931,708 US20140020114A1 (en) | 2012-07-13 | 2013-06-28 | Methods and apparatuses for integrating a portion of secure element components on a system on chip |
US13/931,708 | 2013-06-28 | ||
PCT/US2013/049795 WO2014011687A1 (en) | 2012-07-13 | 2013-07-09 | Methods and apparatuses for integrating a portion of secure element components on a system on chip |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104471586A true CN104471586A (zh) | 2015-03-25 |
Family
ID=49915220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380036770.5A Pending CN104471586A (zh) | 2012-07-13 | 2013-07-09 | 用于将一部分安全单元组件集成在片上系统上的方法和装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20140020114A1 (zh) |
EP (1) | EP2873025A1 (zh) |
JP (1) | JP6306001B2 (zh) |
KR (1) | KR20150036423A (zh) |
CN (1) | CN104471586A (zh) |
BR (1) | BR112015000809A2 (zh) |
WO (1) | WO2014011687A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106057770A (zh) * | 2016-07-22 | 2016-10-26 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106057791A (zh) * | 2016-07-22 | 2016-10-26 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106098682A (zh) * | 2016-07-22 | 2016-11-09 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106127483A (zh) * | 2016-06-30 | 2016-11-16 | 华为技术有限公司 | 移动支付方法、片上系统及终端 |
CN106129055A (zh) * | 2016-07-22 | 2016-11-16 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106129054A (zh) * | 2016-07-22 | 2016-11-16 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106169469A (zh) * | 2016-07-22 | 2016-11-30 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
WO2018001277A1 (zh) * | 2016-07-01 | 2018-01-04 | 华为技术有限公司 | 一种系统级芯片和终端 |
CN110582770A (zh) * | 2017-09-06 | 2019-12-17 | 谷歌有限责任公司 | 安全协处理器中的环境条件验证和用户认证 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104778794B (zh) * | 2015-04-24 | 2017-06-20 | 华为技术有限公司 | 移动支付装置和方法 |
US10437788B2 (en) * | 2015-12-08 | 2019-10-08 | Sap Se | Automatic detection, retry, and resolution of errors in data synchronization |
DE102016002508A1 (de) | 2016-03-01 | 2017-09-07 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts |
EP3321838B1 (en) * | 2016-11-14 | 2019-07-17 | Giesecke+Devrient Mobile Security GmbH | Java card platform and applet security |
KR102621645B1 (ko) | 2019-03-12 | 2024-01-05 | 삼성전자주식회사 | 보안 집적 회로를 포함하는 전자 장치 |
CN113168475A (zh) * | 2019-08-29 | 2021-07-23 | 谷歌有限责任公司 | 保护集成于片上系统上的安全元件的外部数据存储的安全 |
KR20210125330A (ko) | 2020-04-08 | 2021-10-18 | 삼성전자주식회사 | 보안 데이터 처리 방법 및 이를 지원하는 전자 장치 |
FR3115622A1 (fr) * | 2020-10-27 | 2022-04-29 | Stmicroelectronics (Rousset) Sas | Elément sécurisé |
EP4307149A3 (en) * | 2022-07-11 | 2024-04-03 | Samsung Electronics Co., Ltd. | System-on-chip and electronic device including the same |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950343A (zh) * | 2002-08-08 | 2011-01-19 | 晟碟以色列有限公司 | 数字权利管理方法及集成电路 |
WO2011097482A1 (en) * | 2010-02-05 | 2011-08-11 | Maxlinear, Inc. | Conditional access integration in a soc for mobile tv applications |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6560349B1 (en) * | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
JP2001250092A (ja) * | 2000-03-03 | 2001-09-14 | Toshiba Corp | カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法 |
JP2009533927A (ja) * | 2006-04-11 | 2009-09-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コーティングpufを用いる攻撃検出 |
EP2113856A1 (en) * | 2008-04-29 | 2009-11-04 | Tiny Industries ApS | Secure storage of user data in UICC and Smart Card enabled devices |
US9483429B2 (en) * | 2008-07-14 | 2016-11-01 | Texas Instruments Incorporated | Unified input/output controller for integrated wireless devices |
WO2010105259A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Secure card access module for integrated circuit card applications |
US20100250818A1 (en) * | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station |
JP2012108672A (ja) * | 2010-11-16 | 2012-06-07 | Toshiba Corp | 記録媒体 |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
-
2013
- 2013-06-28 US US13/931,708 patent/US20140020114A1/en not_active Abandoned
- 2013-07-09 JP JP2015521757A patent/JP6306001B2/ja not_active Expired - Fee Related
- 2013-07-09 EP EP13745217.3A patent/EP2873025A1/en not_active Withdrawn
- 2013-07-09 KR KR20157003202A patent/KR20150036423A/ko not_active Application Discontinuation
- 2013-07-09 BR BR112015000809A patent/BR112015000809A2/pt not_active Application Discontinuation
- 2013-07-09 WO PCT/US2013/049795 patent/WO2014011687A1/en active Application Filing
- 2013-07-09 CN CN201380036770.5A patent/CN104471586A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950343A (zh) * | 2002-08-08 | 2011-01-19 | 晟碟以色列有限公司 | 数字权利管理方法及集成电路 |
WO2011097482A1 (en) * | 2010-02-05 | 2011-08-11 | Maxlinear, Inc. | Conditional access integration in a soc for mobile tv applications |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127483A (zh) * | 2016-06-30 | 2016-11-16 | 华为技术有限公司 | 移动支付方法、片上系统及终端 |
WO2018001277A1 (zh) * | 2016-07-01 | 2018-01-04 | 华为技术有限公司 | 一种系统级芯片和终端 |
CN106057770A (zh) * | 2016-07-22 | 2016-10-26 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106057791A (zh) * | 2016-07-22 | 2016-10-26 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106098682A (zh) * | 2016-07-22 | 2016-11-09 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106129055A (zh) * | 2016-07-22 | 2016-11-16 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106129054A (zh) * | 2016-07-22 | 2016-11-16 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN106169469A (zh) * | 2016-07-22 | 2016-11-30 | 美的智慧家居科技有限公司 | 系统级封装芯片及其制备方法以及包含该芯片的设备 |
CN110582770A (zh) * | 2017-09-06 | 2019-12-17 | 谷歌有限责任公司 | 安全协处理器中的环境条件验证和用户认证 |
CN110582770B (zh) * | 2017-09-06 | 2022-10-18 | 谷歌有限责任公司 | 用于维持安全的装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20150036423A (ko) | 2015-04-07 |
BR112015000809A2 (pt) | 2017-06-27 |
US20140020114A1 (en) | 2014-01-16 |
JP2015522199A (ja) | 2015-08-03 |
WO2014011687A1 (en) | 2014-01-16 |
JP6306001B2 (ja) | 2018-04-04 |
EP2873025A1 (en) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104471586A (zh) | 用于将一部分安全单元组件集成在片上系统上的方法和装置 | |
US11849048B2 (en) | Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs | |
US11916893B2 (en) | Embedded universal integrated circuit card supporting two-factor authentication | |
EP3698535B1 (en) | Privacy preserving tag | |
CN101978675B (zh) | 向通信装置安全地发布预订凭证的系统和方法 | |
CN108353076B (zh) | 针对因特网密钥交换(ike)的方法和设备 | |
KR101460811B1 (ko) | 보안 시스템을 위한 바이-프로세서 아키텍처 | |
KR20160124648A (ko) | 프로파일 다운로드 및 설치 장치 | |
KR101338323B1 (ko) | 사용자 인증 시스템 및 사용자 인증 방법 | |
US20140115346A1 (en) | Method and apparatus for implementing memory segment access control in a distributed memory environment | |
CN103477602A (zh) | 用于提供秘密委托的方法和设备 | |
CN109756451B (zh) | 一种信息交互方法及装置 | |
CN105681306A (zh) | 一种基于访问模式保护的空间数据安全控制系统 | |
Gudymenko et al. | Security in the Internet of Things | |
Armando et al. | Trusted host-based card emulation | |
KR101517908B1 (ko) | U 헬스케어 서비스 인증 방법 | |
Borghini et al. | Security of Wireless Body Area Networks for Healthcare Applications: Comparison between ETSI and IEEE Approaches | |
Kim | Analysis of RFID application for U-healthcare system in Internet of Things | |
WO2022006736A1 (en) | Methods and apparatuses for device provisioning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150325 |