CN105095773A - 使用专用安全设备进行用户交互的平台安全架构 - Google Patents

使用专用安全设备进行用户交互的平台安全架构 Download PDF

Info

Publication number
CN105095773A
CN105095773A CN201510232497.4A CN201510232497A CN105095773A CN 105095773 A CN105095773 A CN 105095773A CN 201510232497 A CN201510232497 A CN 201510232497A CN 105095773 A CN105095773 A CN 105095773A
Authority
CN
China
Prior art keywords
safety equipment
data
applicable
treatment facility
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510232497.4A
Other languages
English (en)
Inventor
彼得·玛利亚·弗朗西斯科·罗姆伯茨
韦茨斯拉夫·尼科夫
尼科·里卡埃尔
约翰·范金德多伊雷恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN105095773A publication Critical patent/CN105095773A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Alarm Systems (AREA)

Abstract

提供了一种使用专用安全设备进行用户交互的数据处理平台的架构,数据处理平台(100,200)包括:处理器设备(108);与处理设备(108)通信耦合(114)的安全设备(102),安全设备(102)适用于:接收输入数据(116);以及仅当输入数据(116)与预定安全等级范围相关联时,例如如果处理设备(108)处于安全操作模式或如果输入数据(116)被安全设备(102)认为具有预定安全等级范围内的安全等级,则向处理设备(108)提供输入数据(116)。

Description

使用专用安全设备进行用户交互的平台安全架构
技术领域
本发明涉及数据处理平台的技术领域,具体地涉及能够执行安全关键任务的数据处理平台。
背景技术
已知用户必须与设备交互的应用作为一个认证过程的一部分。示例是例如登录过程、金融软件、支付过程等。有时用户不能确定平台/设备没有被妥协,并且例如对通信的窃听、捕获PIN代码或未授权使用安全令牌。
发明内容
考虑到上述情况,需要一种改进技术,能够提供数据处理平台,而同时基本避免或至少减少一个或更多个上述问题。
可以通过根据独立权利要求的主题内容来满足该需要。通过从属权利要求来描述这里公开的主题内容的有利实施例。
根据这里公开的主题内容的第一方面的实施例,提供了一种数据处理平台,包括:处理设备;与处理设备通信耦合的安全设备,安全设备适用于:(i)接收输入数据;以及(ii)仅当输入数据与预定安全等级范围相关联时(例如如果输入数据被安全设备认为具有预定安全等级范围内的安全等级),向处理设备提供输入数据。
根据第一方面的实施例,安全设备适用于提供一个或更多个这里公开的实施例的功能,和/或提供一个或更多个这里公开的实施例所需的功能,具体地第一到第六方面的实施例所需的功能。
根据这里公开的主题内容的第二方面,提供了一种安全设备,安全设备适用于与处理设备通信耦合,安全设备还适用于:接收输入数据;和仅当输入数据与预定安全等级范围相关联时,向处理设备提供输入数据。
根据第二方面的实施例,安全设备适用于:提供一个或更多个这里公开的实施例的功能,和/或提供一个或更多个这里公开的实施例所需的功能,具体地第一到第六方面的实施例所需的功能。
根据这里公开的主题内容的第三方面的实施例,提供了一种适用于与安全设备通信耦合的处理设备,处理设备还适用于:为安全设备(102)提供以下的至少一个:(i)触发信号(130),用于触发安全设备上的安全处理的执行;以及(ii)输出数据,包括信息元素,所述信息元素向安全设备指示输出数据包括输入请求。
根据第三方面的实施例,处理设备适用于提供一个或更多个这里公开的实施例的功能,和/或提供一个或更多个这里公开的实施例所需的功能,具体地第一到第六方面的实施例所需的功能。
根据这里公开的主题内容的第四方面,提供了一种在数据处理平台中操作安全设备的方法,数据处理平台包括安全设备和处理设备,所述方法包括:(例如,由安全设备)接收输入数据;以及仅当输入数据与预定安全等级范围相关联时,向处理设备提供输入数据。
根据第四方面的实施例,该方法适用于提供一个或更多个这里公开的实施例的功能,和/或适用于提供一个或更多个这里公开的实施例所需的功能,具体地第一到第六方面的实施例所需的功能。
根据这里公开的主题内容的第五方面的实施例,提供了一种在数据处理平台中操作处理设备的方法,数据处理平台包括处理设备和安全设备,所述方法包括:向安全设备(102)提供以下各项的至少一个:(i)触发信号(130),用于触发安全设备上安全过程的执行;和(ii)输出数据,包括信息元素,所述信息元素向安全设备指示输出数据包括输入请求。
根据第五方面的实施例,该方法适用于提供一个或更多个这里公开的实施例的功能,和/或提供一个或更多个这里公开的实施例所需的功能,具体地第一到第六方面的实施例所需的功能。
根据这里公开的主题内容的第六方面的实施例,提供了一种程序单元或包括该程序单元的计算机可读介质形式的计算机程序产品,,程序单元适用于当处理器组合件上执行时执行根据第四方面(或其一个或更多个实施例)的方法。
根据第六方面的实施例,计算机程序产品适用于:提供一个或更多个这里公开的实施例的功能,和/或提供一个或更多个这里公开的实施例所需的功能,具体地第一到第六方面的实施例所需的功能。
根据这里所公开的主题内容的第七方面的实施例,提供了一种程序单元或包括该程序单元的计算机可读介质形式的计算机程序产品,程序单元适用于当在处理器组合件上执行时,执行根据第五方面(或其一个或更多个实施例)的方法。
根据第七方面的实施例,计算机程序产品适用于提供一个或更多个这里公开的实施例的功能,和/或用于提供一个或更多个这里公开的实施例所需的功能,具体地第一到第六方面的实施例所需的功能。
这里公开的主题内容的这些方面是基于以下构思:处理平台的安全性可以通过提供处理输入数据的专用安全设备(例如,安全中心)来增强,其中仅当输入数据与预定安全等级相对应时(例如,如果数据是低安全数据),安全设备向处理设备提供输入数据。
以下,描述了这里公开的主题内容的示例性实施例,可以用这里公开的主题内容的实施方式来实现示例性实施例的任意数目和任何组合。
这里,通常,如果引用“处理设备”,应该理解的是可以存在一个或更多个另外的处理设备。在这里公开的主题内容的意义上的处理设备(例如,处理设备或至少另一处理设备)可以是:例如主处理器、安全元件、订户身份模块(SIM)、基带处理器等,或用更通常的语言,内部处理设备(即包括在数据处理平台中的设备)。根据实施例,在这里所公开的主题内容的意义上的处理设备(例如,另外的处理设备中的至少一个)可以是外部处理设备(即,不包括在数据处理平台中的设备),例如,外部服务器、外部存储设备等。因此,根据实施例,处理设备是内部处理设备并且另外的处理设备可以是内部处理设备或外部处理设备。
根据实施例,安全设备适用于提供比与其通信耦合的处理设备更高的安全等级。考虑到这一点,更高的安全等级可以与对安装计算机程序单元的的较高限制相对应。例如,可以在只读存储设备上存储计算机程序单元。
可以用各种方式来执行对输入数据的安全等级的确定,这里示例性地示出了各种方式中的一些。
根据实施例,安全设备还适用于对输入请求的输出进行控制,输入请求定义了输入数据的输入安全等级;并且安全设备还适用于:根据输入安全等级不向处理设备提供输入数据。例如,输入请求可以是输入证书(例如用户登录名称和密码或pin码)的请求。此外,根据实施例,输入数据是由用户响应于输入请求所提供的数据。根据实施例,安全设备适用于从输入请求中导出输入数据的输入安全等级。如上述提到的,如果输入数据的安全等级在预定安全等级范围内,则认为输入数据与预定安全等级范围相关联。换言之,根据实施例,安全设备还适用于:仅当输入安全等级在预定安全等级范围内时,向处理设备提供输入数据。根据另一实施例,安全设备还适用于:如果输入安全等级在预定安全等级范围之外时,不向处理设备提供输入数据。
根据另一实施例,数据处理平台包括输出设备,输出设备与安全设备通信耦合。根据实施例,输出设备是显示设备(例如,屏幕、诸如发光二极管(LED)等一个或更多个光源、声学设备(例如扬声器)、触觉设备(例如振动设备))等。根据另一实施例,输出设备本身是处理设备,例如如这里公开的处理设备或另一处理设备。根据实施例,安全设备适用于向输出设备提供输出数据。根据另一实施例,还安全设备适用于对提供给输出设备的输出数据(例如在处理设备的控制下向输出设备提供的输出数据)进行监视。根据实施例,通过安全设备来路由向输出设备提供的输出数据(例如,向所有输出设备提供的输出数据或向输出设备的所选的那些输出设备提供的输出数据)。例如,根据实施例,安全设备适用于接收输出数据(输出数据可以是经认证的输出数据)并向输出设备转发输出数据。应该理解的是,相应地在实施例中,处理设备(例如数据处理平台的所有处理设备)适用于通过安全设备来路由输出数据,例如通过排他性地向安全设备提供输出数据。能够使用任意已知的方法(例如消息认证码(MAC)或加密签名)来对输出数据进行认证。
根据实施例,可以通过处理设备(例如,主处理器或基带处理器)从外部服务器或存储设备接收(经认证的)输出数据。
根据另一实施例,处理设备是第一处理设备,并且安全设备还适用于:如果输入安全等级在预定安全等级范围之外,则向第二处理设备提供输入数据。在这种情况下可以通过输入请求来识别被提供输入数据的第二处理设备。例如,输入请求可以与第二处理设备的身份相关联。根据另一实施例,安全设备还适用于处理输入数据本身。
根据另一实施例,还对处理器适用于向安全设备提供输出数据。根据另一实施例,安全设备还适用于向输出设备转发输入数据。根据实施例,输出数据是在处理设备的控制下呈现的显示数据。例如,输出数据可以是由处理设备呈现的显示数据。用这种方式,在安全设备上施加的处理负载可以保持为低,原因在于,由处理设备呈现显示数据,并且安全设备仅必须转发该显示数据。
根据实施例,输出数据可以包括信息元素,信息元素向安全设备指示输出数据包括输入请求。根据另一实施例,信息元素定义输入安全等级。
根据实施例,安全设备还包括存储有输出数据(例如,用预定输出数据的形式)的存储器。具体地,在这种情况下,安全设备还可以适用于(例如,在来自处理设备的触发信号时)向输出设备转发预定输出数据。例如,根据实施例,处理设备可以向安全设备提供指示“认证用户”的触发信号,并且安全设备可以从存储器选择与触发信号相关联的预定输出数据。这可以通过任意合适的方式(例如,查找表)来执行。此外,安全设备可以向输出设备提供预定输出数据,这例如可以要求用户输入她的或他的证书。根据实施例(例如,取代包括定义输入安全等级的信息元素的输出数据),触发信号可以定义输入安全等级。根据实施例,如这里公开的输出数据是触发信号。
根据实施例,数据处理平台还包括信令设备,信令设备与安全设备通信耦合,并且安全设备适用于控制信令设备,以向用户指示输入安全等级。例如,在实施例中,如果输入安全等级(例如,通过输入请求,通过输出数据,通过信息元素等)定义为在预定安全等级范围以外信令设备可以适用于提供信号(例如,光信号或声学信号)。用这种方式,信令设备可以向用户指示通过安全设备安全地处理(例如,不向处理设备转发)在该信号开启时由用户提供的输入数据。
根据实施例,安全设备还适用于从处理设备接收触发信号,并且响应于触发信号,在安全设备上执行安全处理(例如,相应软件组件-然而,该处理也可以用硬件来实现),安全处理对输入数据进行处理,而不向处理设备提供输入数据。根据实施例,安全处理可以是加密处理、支付处理、散列码生成、pin验证等。根据实施例,安全设备响应于触发信号并在执行安全处理之后,提供返回信号,例如,安全处理的输出(例如,散列码、加密证书、设备的解锁(例如,对数据处理平台解锁)等)。
根据另一实施例,安全设备包括用于存储软件组件的存储器,存储器与排他地与安全设备通信耦合(即,位于安全设备的外部组件不可访问)。
根据实施例,安全设备适用于选择性地采用安全操作模式和非安全操作模式之一;安全设备还适用于:如果安全设备处于安全操作模式,则根据输入数据是否与预定安全等级范围相关联,来向处理设备提供输入数据;并且安全设备还适用于:如果安全设备处于非安全操作模式(例如,在非安全操作模式中,安全设备认为任意输入数据具有在预定安全等级范围内的安全等级),与输入数据(和/或输出数据)无关地向处理设备提供输入数据。根据实施例,在安全操作模式中,安全设备认为任意输入数据具有预定安全等级范围以外的安全等级。例如,根据实施例,安全设备适用于认为任何输入数据具有在预定安全等级范围以外的安全等级。根据实施例,如果安全设备处于安全操作模式,则安全设备配置为从处理设备仅接收经认证的输出数据。
根据示例实施例,安全设备适用于监视与处理设备和/或与至少一个另外的处理设备(例如,SIM和/或安全单元)的交互(例如用户交互),并且可选地处理设备和/或至少一个另外的处理设备适用于向安全设备提供后续触发信号,以启用安全操作模式。
根据另一实施例,安全设备适用于根据由安全设备监视的数据(例如,所监视的与处理设备的交互、所监视的输出数据等)而采用(例如,切换至)安全操作模式。
根据实施例,这里公开的处理设备包括具有至少一个主处理器和至少一个图形处理器的处理器组合件。在这种情况下,在至少一个主处理器的控制下可以通过至少一个图形处理器来呈现显示数据。其他情形也是可能的。根据另一实施例,安全设备与输入设备(例如,两个或更多个输入设备)通信耦合。根据实施例,输入设备在这里公开的主题内容的意义上是用户接口(例如,人机接口设备)例如触屏、键区、按钮、麦克风、摄像头、加速度传感器、温度传感器、全球定位系统(GPS)传感器、指南针、相对湿度传感器、压力传感器、红外传感器、指纹扫描仪、虹膜扫描仪等。根据另一实施例,输入设备自身是处理设备,例如这里公开的处理设备或另一处理设备。根据另一实施例,从输入设备接收输入数据。此外,安全设备与至少一个另外的输入设备通信耦合。通常意义上说,安全设备可以与一个或更多个输入设备通信耦合,例如,与所有输入设备,或数据处理平台的输入设备中选择的一些输入设备通信耦接。根据实施例,安全设备可以是安全中心。
根据实施例,安全设备适用于认为从输入设备接收的所有输入数据与预定安全等级范围不相关联。根据实施例,安全设备适用于认为状态数据(具体地由安全设备生成的特定状态数据)与预定安全等级范围相关联。
根据实施例,如这里所描述的,安全设备与输出设备通信耦合。根据另一实施例,安全设备与至少一个另外的输出设备通信耦合。通常意义上说,安全设备与一个或更多个输出设备(例如,与数据处理平台的所有输出设备)通信耦合。根据实施例,安全设备是用于处理所有用户交互的专用设备。根据实施例,数据处理平台是数据处理装置。
如这里所公开的计算机程序单元可以通过使用任意合适的编程语言(例如,JAVA、C++)来实现为计算机可读指令代码,并且可以在计算机可读介质(可移除光盘、易失性或非易失性存储器、嵌入式存储器/处理器等)上存储。指令代码可操作用于对计算机或任意其他可编程设备进行编程,以实现所期望的功能。可以从网络(例如互联网)获得计算机程序,从互联网可以下载计算机程序。
这里公开的主题内容或其部分可以通过计算机程序的相应软件来实现。然而,这里公开的主题内容还可以通过一个或更多个特定电子电路的相应硬件来实现。此外,还可以用混合形式(即,用软件模块和硬件模块的组合)来实现这里公开的主题内容。例如,可以用软件(具体地运行在其本身运行在处理设备上的虚拟机中)来提供安全设备。根据另一实施例,安全设备可以是硬件设备,或运行在专用于安全设备的硬件上的软件组件。
以上,已经描述了并且以下将参照数据处理平台、安全设备、安全设备的操作方法、操作处理设备的方法和相应计算机程序产品,描述这里公开的主题内容的示例性实施例。还必须指出的是,当然还可以是关于这里公开的主题内容的不同方面的任意组合。具体地,已经参照装置(例如,平台、设备)类型实施例描述了或将参照装置(例如,平台、设备)类型实施例描述一些特征,而已经参照方法类型实施例描述了或将参照方法类型实施例描述其他特征。然而,本领域技术人员将从以上和以下描述中总结出,除非另外指示,否则除了属于一方面的特征的任意组合,还可以是属于不同方面或实施例的特征的组合,例如,即使是装置类型实施例的特征与方法类型实施例的特征的组合被认为随本申请一同公开。
上述方面和实施例以及这里公开的主题内容的其他方面和实施例根据下文要描述的示例变得显而易见,并且参照附图进行说明,但本发明不限于此。
附图说明
图1示出了根据这里公开的主题内容的实施例的数据处理平台。
图2示出了根据这里公开的主题内容的实施例的另一数据处理平台。
图3示出了根据这里公开的主题内容的实施例的数据处理平台的实体通信。
图4示出了根据这里公开的主题内容的实施例的数据处理平台的实体通信。
图5示出了根据这里公开的主题内容的实施例的数据处理平台。
具体实施方式
附图中的说明是示意性的。应该注意的是,在不同的附图中,相似的或相同的单元具备相同的附图标记,或具备仅第一位数字不同的相应的附图标记。因此,在后续附图中的描述中不重复对相似的或相同的附图的描述,以避免不必要的重复。然而,应该理解的是,除非另外说明,否则在前附图中的这些特征描述还适用于后续附图。
图1示出了根据这里公开的主题内容的实施例的数据处理平台。
根据实施例,数据处理平台100包括安全设备102。此外,根据实施例,平台100包括一个或更多个输入设备104(例如,如图1所示的两个输入设备104),一个或更多个输入设备104与安全设备102通信耦合。输入设备104可以包括例如一个或更多个触摸屏、键盘、开关、键区、激活按钮、麦克风、摄像机、加速度传感器、温度传感器、全球定位系统(GPS)传感器、指南针、相对湿度传感器、压力传感器、红外传感器、指纹扫描仪、虹膜扫描仪、麦克风、加速度计、摄像头等。
根据实施例,数据处理平台100还包括一个或更多个输出设备106,例如如图1所示的两个输出设备106。输出设备106可以包括例如一个或更多个触摸屏、电光换能器(例如发光二极管(LED)),电声换能器(例如扬声器)等。根据实施例,数据处理平台100可以包括组合的输入输出设备(例如上述触摸屏),输入输出设备能够提供输入设备104的功能和输出设备106的功能。
根据一个或更多输出设备106的实施例可以充当根据这里公开的主题内容的实施例的信令设备,其中安全设备102适用于控制信令设备,以向用户指示输入安全等级(即针对输入数据定义的安全等级)。根据另一实施例,提供了专用信令设备,其唯一的目的是向用户指示输入安全等级。
根据实施例,安全设备102与一个或更多的处理设备108(例如如图1所示向单个处理设备108)通信耦合。处理设备108可以包括具有一个或更多个主处理器110(例如图1中所示的两个主处理器110)的处理器组合件111。此外,处理器组合件111可以包括一个或更多个图形处理器112,例如一个图形处理器112。此外,处理器组合件可以包括一个或更多个基带处理器,处理例如(如在第三代合作伙伴计划(3GPP)中定义的)GSM、2G、3G、4G)、GPS、或其他(无线的或有线的)通信接口。图1中在114处指示通信耦合。
根据实施例,安全设备102本身包括具有例如一个或更多个主处理器并且可选地一个或更多个图形处理器的处理器组合件。然而,从能耗的角度,忽略安全设备102中的图形处理器是有利的。然而,根据实施例,如这里描述的安全设备102的功能由一个或更多个程序单元来提供,一个或更多个程序单元在处理器组合件上执行时提供所描述的功能。
根据实施例,安全设备102至少在正常操作(非安全操作模式)下,向处理设备108转发从输入设备104接收的数据(输入数据,在116处示例性示出)。根据另一实施例,至少在正常操作(非安全操作模式),下安全设备向输出设备106转发从处理设备108接收到的数据(例如,输出数据,在118处示例性地示出)。根据已知方法来执行向相应设备路由数据。
根据实施例,仅当输入数据与预定安全等级范围相关联时(例如如果安全设备处于非安全操作模式下),向处理设备108提供输入数据。根据实施例,安全设备102可以适用于根据操作条件来自动在安全操作模式和非安全操作模式之间切换。这种操作条件可以包括:例如输出常用输入请求、用户请求输入机密数据的输入请求。根据另一实施例,可以提供开关120,以允许用户在安全操作模式和非安全操作模式之间手动地切换。开关120可以提供为软件开关或硬件开关。优选地,开关120与安全设备102排他耦合,或由安全设备102控制。
根据实施例,数据处理平台的第一实体(例如,处理设备或另一处理设备)适用于发起安全操作模式。根据另一实施例,数据处理平台的第二实体(例如,处理设备或另一处理设备)适用于发起非安全操作模式。通常,第一实体和第二实体可以是硬件单元或软件单元。根据实施例,第二实体是第一实体,即通过相同的单个单元来实现第一实体和第二实体的功能。根据又一实施例,第一实体和第二实体是不同的单元。
这里公开的主题内容的实施例的实际应用(示例)是由安全单元(SE)处理的经济交易:主处理器可以适用于通过安全中心形式的安全设备来发起与SE的交易。这可以触发安全操作模式,或在另一实施例中,SE可以适用于随后触发安全操作模式。根据实施例,安全中心从所有输入数据切去主处理器的输入数据,并且向SE发送pin键入数据。根据另一实施例,在完成交易之后SE发信号通知安全中心它可以离开安全状态。。在该示例中,主处理器(第一实体)启用安全模式,但是SE(第二实体)禁用安全模式。
这里如通常情况下,通过已知的方法优选地执行各实体的通信耦合(在图1中的114处指示的),例如,触摸屏可以通过电导体和通过使用公用的通信协议与安全设备102相连。然而,应该理解的是,通信耦合可以是任意合适的类型,并且只要通信耦合提供实现这里公开的主题内容的实施例的必要功能,则这里公开的主题内容的实施例能够采用这种类型。
图2示出了根据这里公开的主题内容的实施例的另一数据处理平台200。
数据处理平台200包括安全设备102、处理设备108和触摸屏形式的组合输入输出设备104、106。114处同样指示了通信耦合。
在处理器组合件111上实现安全设备102,在处理器组合件111上还实现了传感器中心124。传感器中心124与在图2中的126处指示的一个或更多个传感器通信耦合。使用其上实现了传感器中心124的处理器组合件111具有以下优点:能够容易地在已经包括了传感器中心124的现有平台上实现安全设备102的功能。在实施例中,安全设备被实现为以虚拟机运行,虚拟机本身在处理器组件111上运行。
根据实施例,数据处理平台200包括安全单元128,安全单元128与安全设备102通信耦合或通信可耦合。根据实施例,安全单元128包括安全相关数据,例如加密密钥,和/或可以提供安全相关服务。根据实施例,如果安全设备102使安全单元执行这里公开的主题内容的一个或更多个实施例(例如,用户证书的加密)是必要的,则安全设备102适用于与安全单元128通信。
图3示出了根据这里公开的主题内容的实施例的数据处理平台的实体通信。
根据实施例,处理设备108(或其上运行的应用)向安全设备102(例如,以安全请求的形式)提供触发信号130。响应于安全请求130,安全设备切换至安全操作模式,在132处指示。根据实施例,响应于至安全操作模式的切换,安全设备102向信令设备109提供控制信号133,以便向用户发信号通知安全设备处于安全操作模式。
根据实施例,安全设备102向存储设备136提供检索请求134,检索请求134请求存储设备136来向安全设备102提供输出数据118。根据实施例,安全设备102向输出设备106转发输出数据118,输出数据正完成了输入请求,输入请求请求用户向输入设备104输入输入数据116(例如证书)。根据实施例,向安全设备102转发输入数据116。
根据实施例,安全设备102根据触发信号130执行与触发信号130相关联的动作(图3中未示出)。与触发信号130相关联并定义这些动作的处理140可以在安全设备的存储器中(例如,在存储器136中)预定义和存储。图3中未示出安全设备102和存储器136之间的相应通信。
在实施例中,处理140是支付过程。根据实施例,由触发信号130定义的处理140不需要与处理设备108的任何通信,由此保证不向处理设备108提供输入数据116(例如,由安全设备102从输入设备104接收)。根据图3中示出的另一实施例,至少部分地在与安全设备102通信耦合的安全单元(如这里描述的)中执行处理140。
根据另一实施例,为了确保不向处理设备提供输入数据116,安全设备102检查(在142处指示)关于输入数据116是否与预定安全等级范围相关联,例如关于安全设备是否处于非安全操作模式。由于在所描述的示例中,安全设备处于安全操作模式(见132),因此根据实施例在所描述的情况中,安全设备102不会向处理设备108提供输入数据116。可以在任意合适的时间发生安全检查142,这当然依赖于要由安全设备102响应于触发信号130执行的处理140。
根据实施例,在完成处理140之后,安全设备102向信令设备109提供控制信号144,从而操作信令设备,以向用户指示安全设备102不再控制对输入设备104的输入。
另外,根据实施例,安全设备102可以向处理设备108提供反馈信号146,反馈信号146指示关于由触发信号130所请求的处理140是否已经由安全设备102成功执行。可选地,安全设备可以切换至非安全模式(如这里所指示的),在图3中135处指示。
应该理解的是,根据这里公开的主题内容的实施例,仅通过例示可能的通信序列的方式来说明数据处理平台的实体之间的通信。然而,可以是各种变型,其示例参照图4示出。
图4示出了根据这里公开的主题内容的实施例的数据处理平台的实体通信。
根据实施例,安全设备102适用于监视(图4中在150处指示)向输出设备106提供的输出数据118,根据实施例输出数据118由处理设备108呈现并向安全设备102提供。这种监视150可以允许安全设备102判定关于安全设备102是否采用安全操作模式。例如,在实施例中,处理设备108适用于在输出数据118中包括指示输出数据118的安全等级的信息元素148。根据实施例,输出数据118的安全等级定义输入数据116的安全等级,响应于向输出设备106提供输出数据118安全设备102(例如,从输入设备104)接收输入数据116(因此实现输出设备106的相应输出)。例如,可以将输入数据116的安全等级定义为与输出数据118的安全等级相同。根据实施例,安全设备102适用于根据输入数据116的安全等级来切换至安全操作模式。根据另一实施例,安全设备102还适用于检查关于输入数据116的安全等级是否在预定安全等级范围内,并且仅当输入数据116的安全等级在预定安全等级范围内时向处理设备108转发输入数据116。
根据实施例,信息元素148还可以识别处理140,安全设备必须响应于输出数据118的输出执行处理140。如图4中所示,处理140可以包括接收输入数据116。安全设备102响应于接收输入数据116而执行的另外动作和通信可以与参照图3描述的相同。
图5示出了根据这里公开的主题内容的实施例的数据处理平台300。
根据实施例,数据处理平台300是用户设备(例如移动电话)。数据处理平台300包括多个处理设备108、208、308、408,例如,主处理器108、基带处理器208、安全单元308和订户识别模块(SIM)408。处理设备108、208、308和408以安全中心的形式与安全设备102通信耦合(在114处指示)。两个或更多个处理设备可以彼此(例如,主处理器108和基带处理器208)通信耦合。与安全设备102另外通信耦合的是人机接口输入设备形式的一个或更多个输入设备,其中之一在图5中104处示出。与安全设备102另外通信耦合的是人机接口输出设备形式的一个或更多个输出设备,其中之一在图5中106处示出。根据实施例,与安全设备102另外通信耦合的是人机接口输入-输出设备。
以下,提供了这里公开的主题内容的实施例的示例性实现方式,示出了可能的使用情况。
如果锁定了用户设备300(例如,通过用户交互或在预定时间间隔期满之后),根据实施例,主处理器适用于触发对用户设备300的所选输入信道的监视,其中可以在各个人机接口输入设备104与安全设备102的通信耦合上建立每个输入信道。根据实施例,在触发对所选输入信道的监视之后,主处理器将其自身置于睡眠状态。根据实施例,触发对所选输入信道的监视还触发了安全设备102切换到安全操作模式。
根据实施例,所选输入信道(或对应的人机接口输入设备104)由安全设备102监视。人机接口输入设备104可以是例如,触摸屏、键区、按钮、麦克风、摄像机、加速度传感器、温度传感器、全球定位系统(GPS)传感器、指南针、相对湿度传感器、压力传感器、红外传感器、指纹扫描仪、虹膜扫描仪等。例如,在实施例中,监视用户设备300的麦克风、按钮和触摸屏。监视麦克风可以允许提供基于语音输入的输入数据。根据实施例,安全设备102适用于在所选输入信道中的至少一个(或对应的人机接口输入设备104)上检测到有效信号(有效输入数据)时请求PIN。根据实施例,请求PIN与输出安全设备102的相应输入请求相对应,例如,通过向人机接口输出设备106中适合的一个输出输入请求。人机接口输出设备106可以是,例如显示设备(例如显示屏、诸如发光二极管(LED)等一个或更多个光源),声学设备(例如扬声器)、触觉设备(例如振动设备)等。例如,触摸屏是在单个设备中提供人机接口输入设备104功能和人机接口输出设备106的功能的人机接口I/O设备。根据实施例,由于安全设备102处于安全操作模式,因此安全设备102适用于不向主处理设备108提供任何输入数据(即PIN),安全设备102响应于来自人机接口输入设备104之一的输入请求来接收输入数据。
根据实施例,安全设备102适用于验证输入数据(即PIN)的正确性。根据另一实施例,安全设备102适用于叫醒主处理器108,并且可选地如果安全设备102确定输入数据正确,向主处理器提供已经正确键入了输入数据的状态消息。根据实施例,安全设备102适用于在叫醒主处理器108(以及,可选地,提供状态信息)之后,切换至不安全操作模式。
根据另一实施例,安全设备102适用于对SIM卡解锁,SIM卡与SIM408通信耦合。根据实施例,安全设备102适用于请求(自发地或当由主处理器108触发时)输入SIMPIN码,即,以便输出请求SIMPIN码的输入请求。此外,安全设备102还适用于直接向SIM408发送SIMPIN码,而不向主处理器108提供SIMPIN码。由此,在这种使用情况下,通过实现安全设备的操作(不向主处理器108提供SIMPIN码,SIMPIN码是响应于其输入请求来接收的),输入请求定义不与这里描述的预定安全安全等级范围相关联的SIMPIN码。此外,在这种使用情况下,主处理器108形成这里公开的主题内容意义的“处理设备”,即仅当输入数据与预定安全等级范围相关联时,向被提供输入数据(SIMPIN码)的处理设备。处理设备208、308、408还可以被认为是这里公开的主题内容意义的、至少与SIMPIN码的使用情况相关的另外的处理设备。
上述使用情况示出了可以通过使用数据处理平台的一个或更多个(不同的)实体集合,以单个数据处理平台(例如设备)中的各种功能来实现这里公开的主题内容的实施例。
如果参照方法实施例描述了一些特征,例如,安全设备向另一实体(例如输入设备)转发数据,应该理解的是,还认为这种方法实施例公开了相应的装置实施例,例如,在上述示例中,安全设备适用于向其它实体转发数据。
此外,尽管一些实施例引用通信或信号等,应该理解的是,认为这些引用隐含公开了对适用于执行通信的通信实体的相应引用。
还应该注意的是,这里公开的设备或组合件不限于指示在一些实施例中描述的专用实体。而是,这里公开的主题内容可以用各种方式来实现,而同时仍提供特定功能。
根据发明的实施例,这里公开的任何合适的实体(例如,组件和设备),例如至少部分地以相应计算机程序的形式来提供安全设备,计算机程序使得处理器组合件能够提供这里公开的各个实体的功能。根据其他实施例,可以用硬件来提供这里公开的任何合适的实体。根据其他-混合实施例,可以用软件来提供一些实体,而同时用硬件来提供其他实体。
应该注意的是,这里公开的任意实体(例如,组件和设备)不限于如在一些实施例中描述的专用实体。而是,这里公开的主题内容可以用各种方式来实现,并且用设备等级或软件模块等级的各种粒度来实现,而同时仍然提供特定功能。此外,应该注意的是,根据实施例,可以针对这里公开的每个功能来提供独立的实体(例如,软件模块、硬件模块或混合模块(组合的软件/硬件模块))。根据其他实施例,实体(例如,软件模块、硬件模块或混合模块)配置为提供这里所公开的两个或更多个功能。根据其他实施例,两个或更多个实体(例如,组件或设备)配置为一起提供为这里所公开的功能。
应该注意的是,术语“包括”不排除其他单元或步骤,并且“一个”或“一”不排除多个。同时,这里结合不同实施例描述的单元可以进行组合。应该注意的是,权利要求中的附图标记不视为为对权利要求的限制。
此外,应该注意的是,尽管在附图中的示例性数据处理平台包括这里公开的主题内容的若干实施例的特定组合,但是实施例的任何其他组合也是可能的,并且认为是随本申请申请一同公开。
为了总结本发明的上述实施例的一些,可以陈述如下:
提供了一种使用专用安全设备进行用户交互的数据处理平台的架构,数据处理平台包括:处理设备;与处理设备通信耦合的安全设备,安全设备适用于:接收输入数据;以及仅当输入数据与预定安全等级范围相关联时,例如如果处理设备处于安全操作模式或如果输入数据被安全设备认为具有预定安全等级范围内的安全等级,则向处理设备提供输入数据。
根据这里公开的主题内容,输入数据的安全等级可以由以下定义,例如:
-请求输入数据的输入的输入请求
-安全设备监视的输出数据,例如,输出数据中包含的信息元素
-安全设备从处理设备接收的触发信号(例如,触发信号的类型)
-安全设备的操作模式(可以是例如安全操作模式和非安全操作模式之一)。

Claims (14)

1.一种数据处理平台(100,200)包括:
处理设备(108);
与处理设备(108)通信耦合(114)的安全设备(102),所述安全设备(102)适用于:
接收输入数据(116);以及
仅当输入数据(116)与预定安全等级范围相关联时,向处理设备(108)提供输入数据(116)。
2.根据权利要求1所述的数据处理平台(100,200),
安全设备(102)还适用于控制输入请求的输出,所述输入请求定义输入数据(116)的输入安全等级;以及
安全设备(102)适用于根据输入安全等级,不向处理设备(108)提供输入数据(116)。
3.根据权利要求2所述的数据处理平台(100,200),
安全设备(102)还适用于:如果输入安全等级在预定安全等级范围内,则向处理设备(108)提供输入数据(116),;
安全设备(102)还适用于:如果输入安全等级在预定安全等级范围以外,则不向处理设备(108)提供输入数据(116)。
4.根据前述任一项权利要求所述的数据处理平台(100,200),还包括:
输出设备(106),输出设备(106)与安全设备(102)通信耦合(114);
安全设备(102)还适用于监视向输出设备(106)提供的输出数据(118)。
5.根据前述任一项权利要求所述的数据处理平台(100,200),
处理设备(108)还适用于向安全设备(102)提供输出数据(118);以及
安全设备(102)还适用于向输出设备(106)转发输出数据(118)。
6.根据权利要求4或5所述的数据处理平台(100,200),输出数据(118)是在处理设备(108)的控制下呈现的显示数据。
7.根据权利要求4所述的数据处理平台(100,200),
安全设备(102)还包括存储器(136),存储器(136)中存储了输出数据(118);
安全设备(102)还适用于向输出设备(106)转发输出数据(118)。
8.根据权利要求2至7中任一项所述的数据处理平台(100,200),所述数据处理平台(100,200)还包括:
信令设备(109);
信令设备(109)与安全设备(102)通信耦合(114);
安全设备(102)适用于对信令设备(109)进行控制(133,144),以指示输入安全等级。
9.根据前述权利要求中任一项所述的数据处理平台(100,200),所述安全设备(102)还适用于:
从处理设备(108)接收触发信号(130),以及
响应于触发信号(130),在安全设备(102)上执行安全处理(140),所述安全处理(140)对输入数据(116)进行处理,而不向处理设备(108)提供输入数据(116)。
10.根据前述任一项权利要求所述的数据处理平台(100,200),
安全设备(102)适用于选择性地采用安全操作模式(132)和非安全操作模式(135)之一;
安全设备(102)还适用于:如果安全设备(102)处于安全操作模式,则仅当输入数据(116)与预定安全等级范围相关联时,向处理设备(108)提供输入数据(116);以及
安全设备(102)适用于:如果安全设备(102)处于非安全操作模式(135),则与输入数据(116)无关地向处理设备(108)提供输入数据(116)。
11.一种安全设备(102),适用于与处理设备(108)通信耦合,所述安全设备(102)还适用于:
接收输入数据(116);以及
仅当输入数据(116)与预定安全等级范围相关联时,向处理设备(108)提供输入数据(116)。
12.一种处理设备(108),适用于与安全设备(102)通信耦合,所述处理设备(108)还适用于:
向安全设备(102)提供以下中的至少一个:
触发信号(130),用于触发在安全设备上执行安全处理;
输出数据,包括信息元素,所述信息元素向安全设备指示输出数据包括输入请求。
13.一种在数据处理平台(100,200)中操作安全设备(102)的方法,所述数据处理平台(100,200)包括安全设备(102)和处理设备(108),所述方法包括:
接收输入数据(116);以及
仅当输入数据(116)与预定安全等级范围相关联时,向处理设备(108)提供输入数据(116)。
14.一种在数据处理平台(100,200)中操作处理设备(108)的方法,所述数据处理平台(100,200)包括处理设备(108)和安全设备(102),所述方法包括:
向安全设备(102)提供以下中的至少一个:
触发信号(130),用于触发在安全设备上执行安全处理;
输出数据,包括信息元素,所述信息元素向安全设备指示输出数据包括输入请求。
CN201510232497.4A 2014-05-09 2015-05-08 使用专用安全设备进行用户交互的平台安全架构 Pending CN105095773A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14167792.2 2014-05-09
EP14167792 2014-05-09

Publications (1)

Publication Number Publication Date
CN105095773A true CN105095773A (zh) 2015-11-25

Family

ID=50721594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510232497.4A Pending CN105095773A (zh) 2014-05-09 2015-05-08 使用专用安全设备进行用户交互的平台安全架构

Country Status (3)

Country Link
US (1) US20150326558A1 (zh)
EP (1) EP2942733A1 (zh)
CN (1) CN105095773A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112272827A (zh) * 2018-06-13 2021-01-26 安谋知识产权有限公司 处理的鉴证

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019502984A (ja) * 2015-11-30 2019-01-31 シムセック ホン コン リミテッド マルチ方式決済モバイルデバイス及びシステム
US20180114007A1 (en) * 2016-10-21 2018-04-26 Samsung Electronics Co., Ltd. Secure element (se), a method of operating the se, and an electronic device including the se
US10866622B1 (en) * 2018-12-11 2020-12-15 Government of the United States as represented by Director National Security Agency Device for securing a charge operation of an end-user device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1302406A (zh) * 1998-05-22 2001-07-04 波系统股份有限公司 计算机系统中用于安全交易的方法和系统
CN1416559A (zh) * 2000-01-24 2003-05-07 格姆普拉斯公司 防止盗用多用途智能卡鉴别值的方法、用于此目的的智能卡及设计来接收所述卡的终端
CN101236536A (zh) * 2006-12-22 2008-08-06 日立环球储存科技荷兰有限公司 用于在存储设备中提供可检验安全的技术
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US8108932B2 (en) * 2008-06-12 2012-01-31 International Business Machines Corporation Calculating a password strength score based upon character proximity and relative position upon an input device
CN103714276A (zh) * 2012-10-01 2014-04-09 Nxp股份有限公司 相连的设备架构、移动平台和用于安全的用户认证的系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
US7152244B2 (en) * 2002-12-31 2006-12-19 American Online, Inc. Techniques for detecting and preventing unintentional disclosures of sensitive data
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
CN110096253B (zh) * 2013-07-11 2022-08-30 英特尔公司 利用相同的音频输入的设备唤醒和说话者验证

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1302406A (zh) * 1998-05-22 2001-07-04 波系统股份有限公司 计算机系统中用于安全交易的方法和系统
CN1416559A (zh) * 2000-01-24 2003-05-07 格姆普拉斯公司 防止盗用多用途智能卡鉴别值的方法、用于此目的的智能卡及设计来接收所述卡的终端
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
CN101236536A (zh) * 2006-12-22 2008-08-06 日立环球储存科技荷兰有限公司 用于在存储设备中提供可检验安全的技术
US8108932B2 (en) * 2008-06-12 2012-01-31 International Business Machines Corporation Calculating a password strength score based upon character proximity and relative position upon an input device
CN103714276A (zh) * 2012-10-01 2014-04-09 Nxp股份有限公司 相连的设备架构、移动平台和用于安全的用户认证的系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112272827A (zh) * 2018-06-13 2021-01-26 安谋知识产权有限公司 处理的鉴证
US12086253B2 (en) 2018-06-13 2024-09-10 Arm Ip Limited Attestation of processing

Also Published As

Publication number Publication date
US20150326558A1 (en) 2015-11-12
EP2942733A1 (en) 2015-11-11

Similar Documents

Publication Publication Date Title
US11128750B1 (en) Methods and devices for secure authentication to a compute device
US11171784B2 (en) Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware
CN105515768A (zh) 一种更新密钥的方法、装置和系统
CN109011583A (zh) 虚拟资源转移方法和装置、存储介质及电子装置
CN104573473A (zh) 一种解锁管理权限的方法和认证设备
CN108322310B (zh) 一种利用安全设备读卡登录方法及安全登录系统
CN106845177A (zh) 密码管理方法及系统
US10708045B2 (en) Confidential information setting method, confidential information setting system, and confidential information setting apparatus
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
CN105095773A (zh) 使用专用安全设备进行用户交互的平台安全架构
CN103220148A (zh) 电子签名令牌响应操作请求的方法、系统和电子签名令牌
US11909734B2 (en) Methods and systems for authenticating identity
CN104660417B (zh) 验证方法、验证装置和电子设备
CN114444134A (zh) 一种数据使用授权方法、系统及装置
CN105847007A (zh) 用于终端设备的身份验证方法和计算机设备
CN113268752A (zh) 一种数据管理方法、装置、设备和存储介质
US10735409B2 (en) Authenication stick
CN105933503B (zh) 一种信息处理方法和电子设备
CN112887922B (zh) 消息发送方法和电子设备
CN108322440B (zh) 一种利用安全设备读卡登录方法及安全登录系统
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
US20150264048A1 (en) Information processing apparatus, information processing method, and recording medium
CN105391673A (zh) 安全访问方法及装置
CN105844143A (zh) 一种密码处理方法和密码处理电子设备
CN105335673A (zh) 一种信息安全处理方法和信息安全处理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20151125