CN104778401B - 数据处理设备和用于执行应用程序的方法 - Google Patents

数据处理设备和用于执行应用程序的方法 Download PDF

Info

Publication number
CN104778401B
CN104778401B CN201510011534.9A CN201510011534A CN104778401B CN 104778401 B CN104778401 B CN 104778401B CN 201510011534 A CN201510011534 A CN 201510011534A CN 104778401 B CN104778401 B CN 104778401B
Authority
CN
China
Prior art keywords
user
interface
access
safety element
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510011534.9A
Other languages
English (en)
Other versions
CN104778401A (zh
Inventor
托马斯·厄恩斯特·弗里德里希·维勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN104778401A publication Critical patent/CN104778401A/zh
Application granted granted Critical
Publication of CN104778401B publication Critical patent/CN104778401B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means

Abstract

本发明公开了一种用于执行应用程序的数据处理设备,该数据处理设备包括处理单元和安全元件,处理单元用于控制对包含在数据处理设备中的至少一个用户接口的访问,安全元件用于便于应用程序的安全执行,其中,执行应用程序包括从用户接口接收输入数据和/或将输出数据发送到用户接口;以及其中,安全元件被配置成在应用程序的执行期间使得处理单元限制对用户接口的访问。此外,本发明还公开了一种用于执行应用程序的对应方法。

Description

数据处理设备和用于执行应用程序的方法
技术领域
本发明涉及用于执行应用程序的数据处理设备。此外,本发明还涉及用于在数据处理设备中执行应用程序的方法。
背景技术
现如今,安全性在许多电子设备和计算环境中都起着重要的作用。例如,传统的移动电子设备可以用于支付交易,支付交易需要将与支付有关的敏感数据诸如用户凭证输入和/或存储到所述设备上。为了与位于销售终端(POS)处的终端设备交换与支付有关的数据,这样的移动电子设备可以例如配备有基于射频(RF)技术的近场通信(NFC)接口。
通常,与支付有关的敏感数据已经被存储到专用的安全令牌诸如智能卡中,在安全令牌诸如智能卡中,数据被固有地限制在相对被信任的环境中。然而,随着集成解决方案的出现,特别是随着在移动设备中集成安全元件(SE)的出现,与支付有关的数据通常被暴露于潜在的危险环境,因此这些数据的机密性可能处于危险当中。
安全元件通常实现为嵌入式芯片,更具体地说是实现为(预先)安装有智能卡级别的应用程序的防篡改集成电路,智能卡级别的应用程序例如是支付应用程序,智能卡级别的应用程序具有规定的功能和规定的安全等级。这样的安全元件的例子是由NXP半导体公司制造的SmartMXTM或SmartMX2TM系列的集成电路。或者,用户身份识别模块(SIM)或通用用户识别模块(USIM)也可以用作安全元件。此外,安全数字(SD)卡,诸如传统的SD卡或微型SD卡也可以用作安全元件。安全元件可以被嵌入到移动设备或另外的主机设备中,例如作为小型封装直接焊在印刷电路板上。或者,安全元件可以作为可拆卸的组件(例如SIM卡或SD卡)包含在所述移动设备中。
尽管安全元件提供相对安全的环境用于执行应用程序,但是执行这些应用程序通常需要将用户输入的数据,例如个人识别号码(PIN)或交易确认数据,经由主机设备的用户接口提供给安全元件,例如经由移动电话的物理键盘或虚拟键盘提供给安全元件,其中在移动电话中嵌入有安全元件。此外,执行这些应用程序可能需要经由主机设备的用户接口,例如显示器,将输出数据呈现给用户。很显然,输入数据和输出数据两者都必须要保密,因为这些数据本质上可能都是敏感的。然而,由于用户接口通常是由主机设备的中央处理器驱动的,因此这些输入数据和输出数据可能会相对容易地被攻击者获得和操控。
现如今,高端的移动设备架构是先进的、小型的计算机系统,通常包含应用程序处理器和基带处理器。基带处理器(或调制解调器处理器)控制无线电接口,诸如GSM、GPS、蓝牙和Wi-Fi接口。应用程序处理器是移动设备的主处理单元或中央处理单元,用于执行许多不同的应用程序。这表明用于安全元件的输入数据和来自安全元件的输出数据可能被暴露于移动设备的许多不同的组件和处理。
图1示出了通用数据处理设备,例如所述移动设备。数据处理设备100包括主处理单元或中央处理单元102,安全元件104,用户输出接口106,以及用户输入接口108。在操作过程中,处理单元102可以执行应用程序,并且对于某些特定功能依赖于安全元件104,诸如验证用户凭证和执行加密操作。或者,安全元件104可以代替中央处理单元102来安全地执行专门应用程序,诸如上述支付应用程序。换句话说,对于要求高等级安全性的应用,当担心应用的执行安全时,安全元件104可以充当中央处理单元102。然而,如同从图1中可以看到的,安全元件104仍然可以要求由用户输入接口108获得输入数据。此外,安全元件104仍然需要经由用户输出接口106将输出数据呈现给用户。遗憾的是,用户输入接口108和用户输出接口106是由中央处理单元102驱动的,中央处理单元102暴露于数据处理设备100的许多其他的组件和处理。这样对所执行的应用造成了安全威胁。
为了充分地保护支付交易,服务提供者(例如EuroCard、MasterCard和Visa)已经开发了专用的标准用于信用卡和借记卡。这些卡以及用这些卡执行的交易通常是通过用户凭证授权或通过4位保密的PIN码解锁来受到保护的。必须保护保密的PIN码不受到任何攻击,否则能够获得该PIN码及其他用户数据的攻击者可能能够以用户的名义来执行交易。现如今,通常是经由信任终端来进行交易,以便用户可以依赖于显示器和键盘的正确功能,而不用担心在交易期间例如特洛伊木马攻击获得用户在键盘上输入的数据和/或操控显示器。
在移动电话架构中,已经进行了许多尝试来对所述交易提供合理地好的安全等级。例如,ARM TrustZone提供了一种机制,用于在计算体系内隔离安全世界,即由硬件功能支持的安全子环境。在由ARM Limited出版,2005-2009,文件号为PRD 29-GENC-009492C的“ARM Security Technology:Building Secure System using TrustZoneTechnology”中已经对ARM TrustZone机制进行了描述。然而,ARM TrustZone机制要求在安全世界和非安全世界之间进行上下文转换,由于转换机制自身至少是部分受非安全世界的元件来控制的,因此对整个系统提供了攻击点。此外,移动电话容易受到越狱攻击的破坏,越狱攻击允许攻击者更新移动电话的整个闪速存储器。因此,今天的移动电话平台必须仍然被认为是相对不安全的。
如上所述,被引入到移动电话架构中的安全元件,例如与NFC技术相结合,提供相对高的安全等级用于存储和处理用户凭证和密钥,因此安全元件可以被认为是任何这样的架构中的信任锚或信任根。然而,安全元件的信任锚特征在当前的实现过程中不能被充分地利用,这是因为从应用的角度来看,安全元件在一定程度上仍然被用作从属设备。安全元件另一个很强的特征是它能够为任何应用建立端到端的安全信道,对于任何应用所需的密钥已经被预先安装在安全环境中的安全元件上。
鉴于上述情况,希望进一步提高电子设备和计算环境的安全性,其中安全元件用于便于应用的安全执行。更具体地,希望在电子设备和计算环境中更好地开拓安全元件的能力。
发明内容
本发明公开了一种用于执行应用程序的数据处理设备,该数据处理设备包括处理单元和安全元件,处理单元用于控制对包含在数据处理设备中的至少一个用户接口的访问,安全元件用于便于应用程序的安全执行。其中,执行应用程序包括从用户接口接收输入数据和/或将输出数据发送到用户接口;以及其中,安全元件被配置成使得处理单元在应用程序的执行期间限制对用户接口的访问。
根据本发明的数据处理设备的示例性实施例,限制对用户接口的访问包括:局限于所述应用程序中包含的指令能够访问用户接口。
根据本发明的数据处理设备的另一个示例性实施例,通过将处理单元中的至少一个控制寄存器设定为表示安全访问模式的值来局限于所述应用程序中包含的指令能够访问用户接口。
根据本发明的数据处理设备的另一个示例性实施例,控制寄存器被包括在处理单元的应用程序控制器中。
根据本发明的数据处理设备的另一个示例性实施例,安全元件包括集成电路,在集成电路中已经安装有应用程序。
根据本发明的数据处理设备的另一个示例性实施例,安全元件还被配置成在应用程序已经执行之后,使得处理单元取消对访问的限制。
根据本发明的数据处理设备的另一个示例性实施例,处理单元利用安装在处理单元中的至少一个硬件和控制程序来提供用户接口访问控制,以及其中安全元件还被配置成验证用户接口访问控制的正确性。
根据本发明的数据处理设备的另一个示例性实施例,安全元件还被配置成将用户接口访问控制程序上载到处理单元中。
根据本发明的数据处理设备的另一个示例性实施例,安全元件被集成到处理单元中。
此外,本发明还公开了一种用于执行数据处理设备中的应用程序的方法,该数据处理设备包括处理单元和安全元件,处理单元用于控制对包含在数据处理设备中的至少一个用户接口的访问,安全元件用于便于应用程序的安全执行。该方法包括:安全元件使得处理单元在应用程序的执行期间限制对用户接口的访问,以及从用户接口接收输入数据和/或将输出数据发送到用户接口。
根据本发明的方法的示例性实施例,限制对用户接口的访问包括:局限于所述应用程序中包含的指令能够访问用户接口。
根据本发明的方法的另一个示例性实施例,通过将处理单元中的至少一个控制寄存器设定为表示安全访问模式的值来局限于所述应用程序中包含的指令能够访问用户接口。
根据本发明的方法的另一个示例性实施例,安全元件还在应用程序已经执行之后,使得处理单元取消对访问的限制。
根据本发明的方法的另一个示例性实施例,处理单元利用安装在处理单元中的至少一个硬件和控制程序来提供用户接口访问控制,以及其中安全元件还验证用户接口访问控制的正确性。
附图说明
下面将参照附图详细描述本发明,其中:
图1示出了通用数据处理设备;
图2示出了数据处理设备的示例性实施例;
图3示出了系统架构的示例性实施例。
参考标号列表
100 数据处理设备
102 处理单元
104 安全元件
106 用户输出接口
108 用户输入接口
200 数据处理设备
202 处理单元
204 用户接口访问控制器
300 系统架构
302 TrustZone控制寄存器
304 TrustZone控制单元
306 应用程序处理器
308 ARM中央处理单元
310 AXI(高级可扩展接口)
312 系统外围设备
314 存储控制器
316 系统控制协处理器
318 通用中断控制器
320 到显示器/触摸板的连接
322 到闪存/DRAM/SRAM的连接
324 接口,例如SPI或S2C
326 APB(高级外围总线)
328 中断
330 TrustZone-寄存器控制总线
332 安全元件
334 安全中央处理单元
336 存储器管理单元
338 AHB总线矩阵
340 APB桥
342 外围设备
344 随机存取存储器
346 闪速存储器
348 只读存储器
350 模拟系统组件和参考
具体实施方式
根据本发明,提供用于执行应用程序的数据处理设备,例如移动电话。该数据处理设备包括处理单元和安全元件,处理单元用于控制对包含在数据处理设备中的至少一个用户接口的访问,安全元件用于便于应用程序的安全执行。应用程序可以例如由安全元件来执行,但是安全元件可以依赖于处理单元来处理应用程序的输入和输出。或者,处理单元可以执行应用程序,但是对于某些功能,处理单元要依赖于安全元件,这些功能例如是比较输入数据与存储在安全元件中的用户凭证,或者是基于存储在安全元件中的密钥所进行的加密功能。在任何一种情况中,执行应用程序包括从用户接口接收输入数据和/或将输出数据发送到用户接口。此外,安全元件被配置成在执行应用程序期间,使得处理单元限制对用户接口的访问。通过这种方式,可以更好地开发安全元件固有的建立端到端安全信道的能力,因此可以更加安全地执行应用程序。
图2示出了数据处理设备的示例性实施例。数据处理设备200包括如图1所示的安全元件104、用户输出接口106和用户输入接口108。此外,数据处理设备200还包括处理单元202,处理单元202包括用户接口访问控制器204,用户接口访问控制器204控制对用户输出接口106和用户输入接口108的访问。例如,可以利用上述ARM TrustZone技术来实现用户接口访问控制器200。TrustZone机制可以保证输入/输出信道位于计算环境的安全世界中。本领域技术人员可以理解,TrustZone提供这种保证的方式是已知的。因此,在执行应用程序期间实现对用户接口的限制访问。更具体地,只局限于应用程序中包含的指令能够访问用户接口。这样,其他的应用程序在执行应用程序期间不可以使用计算环境内的输入/输出信道。从而,可以进一步减小输入数据和/或输出数据被破坏的风险。注意,可以以分时的方式来执行应用程序。在这种情况下,根据本发明,可以实现在应用程序打开的整个期间,其他的应用程序不可以使用输入/输出信道,或者可以实现仅在应用程序正在执行的期间,其他的应用程序不可以使用输入/输出信道。
根据本发明,安全元件104可以以用户接口访问控制器激活安全访问模式这种方式来控制用户接口访问控制器,在安全访问模式中实现限制访问。例如,用户接口访问控制器204可以包含控制寄存器,可以通过安全元件104将控制寄存器的值设定为表示安全访问模式的值。然后,用户接口访问控制器204利用已知的技术,例如上述TrustZone机制,对用户接口实现限制访问。注意,并不需要在处理单元内部将用户接口访问控制器204实现为独立的实体,它可以由指定的软件和/或硬件资源组成,例如分配给用户输入和/或输出的处理的一部分ARM Trustzone。此外,注意,虽然在图2中已经示出了安全元件104位于处理单元202的外部,但是安全元件104也可以被合并到处理单元202中。通过这种方式,可以实现更加经济的设计。
图3示出了系统架构的示例性实施例。该系统300可以例如被嵌入到移动电话中。该系统300包括处理单元即应用程序处理器,以及安全元件。可以经由TrustZone控制单元304、系统控制协处理器316(即应用程序控制器)中的TrustZone控制寄存器302将安全元件设定为表示安全访问模式的值。在该安全访问模式中,TrustZone机制保证限制通过系统外围单元对用户接口的访问。
在现有的系统中,通常是由一部分应用程序控制器中的TrustZone驱动器来进行TrustZone控制,其中应用程序控制器属于非安全世界。根据本发明,TrustZone控制单元304有效地执行TrustZone驱动器的功能,即TrustZone控制单元304通过将TrustZone控制寄存器302设定为表示安全访问模式的适当的值来有效地控制TrustZone。如果TrustZone控制寄存器302被设定为这样的值,则应用程序控制器被有效地从非安全世界切换到安全世界。也就是说,应用程序控制器被有效地从非安全世界切换到由安全元件控制的安全世界。由于TrustZone驱动器功能或者至少它的所有安全性重要部件是位于安全元件中的,它们受到充分地保护,因此可以防止TrustZone驱动器功能或这它的安全性重要部件被操控以用于攻击。TrustZone驱动器功能可以例如实现为位于安全元件的非易失性存储器中的计算机程序。在安全访问模式中,如果高级外围总线326(APB)上的I/O事务是起源于不是包括在由安全元件执行或支持的应用程序中的指令的话,则高级外围总线326(APB)上的I/O事务可以例如被应用程序控制器拒绝。
注意,应用程序控制器可以包含超过一个TrustZone控制寄存器,例如允许用于具体的TrustZone功能的更多详细的控制。此外,安全元件可以直接经由基于专用硬件的控制信号来设定应用程序控制器的TrustZone控制寄存器的值,该控制信号不能被应用程序处理器中断或改变。这样建立了安全元件可以在应用程序的执行期间有效地作为主设备工作。特别是,如果应用程序已经被安装在安全元件中,并且安全元件根据本发明执行该应用程序并控制它的输入和/或输出,则可以实现相对高的安全性。
应用程序一旦已经被执行,例如支付交易一旦已经被执行,则安全元件就可以释放TrustZone控制寄存器,并将控制归还给应用程序控制器。通过这种方式,可以使得当前所揭露的访问控制功能对整个系统的处理速度的负面影响最小化。
此外,可以在切换到所述模式之前由安全元件预先检查安全访问模式中所使用的任何软件,特别是用户接口控制程序,以免执行已经被破坏的代码。作为替代方案或者另外,安全元件可以在将应用程序控制器切换到安全访问模式之前将软件,特别是用户接口控制程序,上载到应用程序控制器。这两种方法都可以进一步提高系统的安全性。此外,安全元件可以验证包含在处理单元中的用户接口访问控制硬件的正确性。
本领域技术人员应当理解,虽然上述实施例是参考ARM TrustZone技术来描述的,但是类似的技术也同样可以用于实现这些实施例。例如,上述实施例所基于的原则同样可以被应用于基于包括软件防护扩展(SGX)的英特尔的架构的数据处理设备,英特尔的这种技术允许应用程序实例化称为enclave的受保护容器。因此,可以知道,根据本发明,也可以通过基于英特尔的SGX机制激活安全访问模式来实现对用户接口的限制访问,英特尔的SGX机制保证了所述限制访问。
应当注意的是,本文中的附图都是示意性的。在不同的附图中,相似的或相同的部分具有相同的参考标号。此外,应当注意的是,在本文中对示例性实施例进行了简要描述,并没有对本领域的惯用技术手段和公知常识的实施细节做详细描述。应当理解的是,对于这些实施方式,本领域技术人员为了实现特定的目标会作出各种特定的实施决定,以符合系统要求或商业要求。然而对于本领域技术人员来说,对这些实施方式的变形并不超出本发明的保护范围。
最后,应当注意的是,本领域技术人员将能够设计出许多替代实施例而不会脱离本发明的权利要求的保护范围。在权利要求书中,置于括号中的任何附图标记不应被解释为是对权利要求的限制。本文中所使用的“包括”或“包含”并不排除存在其他部分或步骤。组成部分前面没有量词并不排除存在多个这样的部分。本发明可以通过包括若干不同组成部分的硬件来实现,和/或可以通过适当编程的处理器来实现。在列举了若干装置的设备权利要求中,这些装置可以由一个硬件单元和相同的硬件单元来实施。事实是,某些手段在相互不同的从属权利要求中被叙述并不表示这些措施的组合不能被有利地使用。

Claims (14)

1.一种配置为执行应用程序的数据处理设备,其特征在于,该数据处理设备包括:
处理单元,包括用户接口访问控制器,其配置为控制对包含在数据处理设备中的用户输入接口、用户输出接口的访问,其中用户输入接口和用户输出接口具有直接耦合到用户接口访问控制器中的安全机制的单独连接;
安全元件,配置为控制用户接口访问控制器处于安全访问模式;
其中,执行应用程序包括从用户输入接口接收输入数据和将输出数据发送到用户输出接口;以使在安全访问模式下应用程序的执行期间,处理单元中的用户接口访问控制器使用安全机制来限制对用户输入接口、用户输出接口的访问,其中安全驱动器功能位于所述安全元件中。
2.如权利要求1所述的数据处理设备,其特征在于,限制对用户输入接口、用户输出接口的访问包括:局限于所述应用程序中包含的指令能够访问用户输入接口、用户输出接口。
3.如权利要求2所述的数据处理设备,其特征在于,通过将处理单元中的至少一个控制寄存器设定为表示安全访问模式的值来局限于所述应用程序中包含的指令能够访问用户输入接口、用户输出接口。
4.如权利要求3所述的数据处理设备,其特征在于,控制寄存器被包括在处理单元的应用程序控制器中。
5.如权利要求1所述的数据处理设备,其特征在于,安全元件包括集成电路,在集成电路中已经安装有应用程序。
6.如权利要求1所述的数据处理设备,其特征在于,安全元件还被配置成在应用程序已经执行之后,使得处理单元取消对访问的限制。
7.如权利要求1所述的数据处理设备,其特征在于,安全元件还被配置成验证用户接口访问控制器的正确性。
8.如权利要求1所述的数据处理设备,其特征在于,安全元件还被配置成将用户接口访问控制程序上载到处理单元中。
9.如权利要求1所述的数据处理设备,其特征在于,安全元件被集成到处理单元中。
10.一种用于执行包括有用户接口访问控制器的数据处理设备中的应用程序的方法,其特征在于,该方法包括:
以所述用户接口访问控制器来控制对包含在数据处理设备中的用户输入接口、用户输出接口的访问,其中用户输入接口和用户输出接口具有直接耦合到用户接口访问控制器中的安全机制的单独连接;
以安全元件来控制用户接口访问控制器处于安全访问模式;
在安全访问模式下使处理单元中的用户接口访问控制器在应用程序的执行期间限制对用户输入接口、用户输出接口的访问;其中安全驱动器功能位于所述安全元件中;以及
从用户输入接口接收输入数据和将输出数据发送到用户输出接口。
11.如权利要求10所述的方法,其特征在于,限制对用户输入接口、用户输出接口的访问包括:局限于所述应用程序中包含的指令能够访问用户输入接口、用户输出接口。
12.如权利要求11所述的方法,其特征在于,通过将处理单元中的至少一个控制寄存器设定为能表示安全访问模式的值来局限于所述应用程序中包含的指令能够访问用户输入接口、用户输出接口。
13.如权利要求10所述的方法,其特征在于,安全元件还在应用程序已经执行之后,使得处理单元取消对访问的限制。
14.如权利要求10所述的方法,其特征在于,安全元件还验证用户接口访问控制器的正确性。
CN201510011534.9A 2014-01-13 2015-01-09 数据处理设备和用于执行应用程序的方法 Active CN104778401B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14150876.2A EP2894588B1 (en) 2014-01-13 2014-01-13 Data processing device, method for executing an application and computer program product
EP14150876.2 2014-01-13

Publications (2)

Publication Number Publication Date
CN104778401A CN104778401A (zh) 2015-07-15
CN104778401B true CN104778401B (zh) 2019-03-12

Family

ID=49958258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510011534.9A Active CN104778401B (zh) 2014-01-13 2015-01-09 数据处理设备和用于执行应用程序的方法

Country Status (3)

Country Link
US (1) US10853520B2 (zh)
EP (1) EP2894588B1 (zh)
CN (1) CN104778401B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US9491111B1 (en) * 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US9584517B1 (en) 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US10079681B1 (en) * 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9442752B1 (en) 2014-09-03 2016-09-13 Amazon Technologies, Inc. Virtual secure execution environments
US10664179B2 (en) * 2015-09-25 2020-05-26 Intel Corporation Processors, methods and systems to allow secure communications between protected container memory and input/output devices
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种系统级芯片和终端
CN108270910A (zh) * 2016-12-30 2018-07-10 展讯通信(上海)有限公司 移动终端
US11036875B2 (en) * 2017-01-24 2021-06-15 Microsoft Technology Licensing, Llc Dependent enclave binaries
CN107544918B (zh) * 2017-08-17 2021-01-15 海光信息技术股份有限公司 一种内存页共享方法
KR102605461B1 (ko) * 2018-09-20 2023-11-23 삼성전자주식회사 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 그의 동작 방법
US20220004509A1 (en) * 2019-03-26 2022-01-06 Stmicroelectronics S.R.L. Embedded secure element
CN112651018B (zh) * 2020-12-18 2022-08-02 卓尔智联(武汉)研究院有限公司 基于sgx的可信输入输出控制方法、装置、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1882896A (zh) * 2003-11-17 2006-12-20 英特尔公司 用于在计算机系统内为sim设备提供受信通道的方法和装置
CN103377349A (zh) * 2012-04-27 2013-10-30 美国博通公司 安全控制的多处理器系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432934A (en) * 1993-07-26 1995-07-11 Gensym Corporation Access restrictions as a means of configuring a user interface and making an application secure
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
AU7174700A (en) * 2000-05-04 2001-11-08 Vasu Tech Limited Configurable electronic controller
NZ508052A (en) * 2000-11-09 2003-06-30 Derek Ward Programmable controller
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US20030204560A1 (en) * 2002-04-26 2003-10-30 Chen Thomas C.H. Programmable Logic Controller with embedded Intelligent Web Server
US8028164B2 (en) * 2004-03-19 2011-09-27 Nokia Corporation Practical and secure storage encryption
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
KR20070096093A (ko) * 2005-12-16 2007-10-02 삼성전자주식회사 보다 신속한 인터넷 접속 및 접속 정보의 관리가 가능한이동통신 단말기 및 그 방법
KR101297776B1 (ko) * 2007-05-11 2013-08-20 삼성전자주식회사 통신모드를 변경하는 방법 및 휴대단말기
US7895426B2 (en) * 2007-08-24 2011-02-22 International Business Machines Corporation Secure power-on reset engine
DK2201475T3 (da) * 2007-10-10 2020-09-28 Gilbarco Inc System og fremgangsmåde til styring af sikkert og usikkert indhold ved dispenser- eller detailindretning
EP2587400B1 (en) * 2008-12-01 2017-02-15 BlackBerry Limited Simplified multi-factor authentication
TW201407412A (zh) * 2012-04-13 2014-02-16 Ologn Technologies Ag 基於電腦之安全交易之裝置、方法與系統
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
US9792439B2 (en) 2012-09-19 2017-10-17 Nxp B.V. Method and system for securely updating firmware in a computing device
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US20140095387A1 (en) 2012-10-01 2014-04-03 Nxp B.V. Validating a transaction with a secure input and a non-secure output
US10147090B2 (en) 2012-10-01 2018-12-04 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
US10147086B2 (en) 2012-12-19 2018-12-04 Nxp B.V. Digital wallet device for virtual wallet

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1882896A (zh) * 2003-11-17 2006-12-20 英特尔公司 用于在计算机系统内为sim设备提供受信通道的方法和装置
CN103377349A (zh) * 2012-04-27 2013-10-30 美国博通公司 安全控制的多处理器系统

Also Published As

Publication number Publication date
US20150199509A1 (en) 2015-07-16
US10853520B2 (en) 2020-12-01
CN104778401A (zh) 2015-07-15
EP2894588B1 (en) 2018-08-15
EP2894588A1 (en) 2015-07-15

Similar Documents

Publication Publication Date Title
CN104778401B (zh) 数据处理设备和用于执行应用程序的方法
US10440575B2 (en) Protection of a security element coupled to an NFC circuit
Sun et al. Trustice: Hardware-assisted isolated computing environments on mobile devices
Sun et al. TrustOTP: Transforming smartphones into secure one-time password tokens
US8494576B1 (en) Near field communication authentication and validation to access corporate data
Vasudevan et al. Trustworthy execution on mobile devices: What security properties can my mobile platform give me?
US11743721B2 (en) Protection of a communication channel between a security module and an NFC circuit
TWI648651B (zh) 用於處理安全訊息的設備、單晶片系統和實現安全操作系統切換的方法
US10716007B2 (en) Protection of a security module in a telecommunication device coupled to an NFC circuit
JP5981035B2 (ja) ハードウェアによるアクセス保護
CN108604274A (zh) 安全片上系统
JP7332087B2 (ja) エアギャッピングされた秘密鍵を用いてトランザクションに署名するためのシステムおよび方法
WO2016195880A1 (en) System, apparatus and method for controlling multiple trusted execution environments in a system
EP3188065A1 (en) Secure intelligent terminal device and information processing method
KR20180017218A (ko) 분실된 전자 디바이스의 모바일 결제 비활성화
CN110084029A (zh) 经由验证图像机制来验证系统的用户
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
CN201820230U (zh) 计算机用可信计算信任根设备及计算机
CN104182695A (zh) 确保验证和授权操作期间所用信息的保密性的系统和方法
Benadjila et al. Wookey: Designing a trusted and efficient USB device
Vasudevan et al. Trustworthy execution on mobile devices
RU2788153C2 (ru) Система и способ подписания транзакций с использованием отключенных от сети закрытых ключей
Akram A user centric security model for tamper-resistant devices.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant