CN110826093A - 处理系统和执行功能的方法 - Google Patents
处理系统和执行功能的方法 Download PDFInfo
- Publication number
- CN110826093A CN110826093A CN201910733319.8A CN201910733319A CN110826093A CN 110826093 A CN110826093 A CN 110826093A CN 201910733319 A CN201910733319 A CN 201910733319A CN 110826093 A CN110826093 A CN 110826093A
- Authority
- CN
- China
- Prior art keywords
- processing unit
- subset
- resources
- operating system
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 title claims abstract description 202
- 230000006870 function Effects 0.000 title claims abstract description 39
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000004590 computer program Methods 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 description 10
- 238000004148 unit process Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
根据本公开的第一方面,提供一种处理系统,其包括:第一处理单元,其被配置成执行一个或多个第一功能;第二处理单元,其被配置成执行一个或多个第二功能;操作系统,其被配置成为所述第一处理单元和所述第二处理单元提供用于执行所述第一功能和所述第二功能的资源;其中所述操作系统的第一资源子集被分配给所述第一处理单元且所述操作系统的第二资源子集被分配给所述第二处理单元。根据本公开的第二方面,构想一种在处理系统中执行功能的对应方法。根据本公开的第三方面,提供一种对应计算机程序。
Description
技术领域
本公开涉及一种处理系统,涉及一种执行功能的方法,并涉及一种对应计算机程序。
背景技术
现代处理系统可包括多种安全执行环境。举例来说,所谓的NFC-SE组合集成电路(integrated circuit,IC)可包括近场通信(单元)和多个安全元件(secure element,SE),例如嵌入式安全元件(embedded secure element,eSE)和嵌入式通用集成电路卡(embedded universal integrated circuit card,eUICC)。嵌入式安全元件(eSE)是防篡改芯片,其通常以不同大小和设计可用,并可嵌入于任何移动装置中。eSE常常被配置成以安全方式保持敏感数据并仅将所述数据释放给经授权用户。eSE常常被配置成例如在支付、访问控制、公共交通、云端计算和电子政务的领域中保护广泛范围的应用。常常还被称作嵌入式订户身份模块(eSIM)的嵌入式通用集成电路卡(embedded subscriber identitymodule,eUICC)是被设计成远程管理多个移动网络运营商订用的安全元件,即,另一防篡改芯片。分离所阐述种类的处理系统中的多个安全执行环境可能是具有挑战性的。
发明内容
根据本公开的第一方面,提供一种处理系统,其包括:第一处理单元,其被配置成执行一个或多个第一功能;第二处理单元,其被配置成执行一个或多个第二功能;操作系统,其被配置成为所述第一处理单元和所述第二处理单元提供用于执行所述第一功能和所述第二功能的资源;其中所述操作系统的第一资源子集被分配给所述第一处理单元且所述操作系统的第二资源子集被分配给所述第二处理单元。
在实施例中,所述第一资源子集与所述第二资源子集是不相交子集。
在实施例中,所述第一资源子集与所述第二资源子集由逻辑防火墙彼此分隔开。
在实施例中,所述操作系统的第三资源子集被分配给所述第一处理单元和所述第二处理单元两者。
在实施例中,所述第一处理单元是嵌入式安全元件(eSE)。
在实施例中,所述第二处理单元是嵌入式订户身份模块(eSIM)或嵌入式通用集成电路卡(eUICC)。
在实施例中,所述资源包括GlobalPlatform(GP)对象的一个或多个个例。
在实施例中,每个子集与唯一地标识所述子集的子集标识符相关联。
在实施例中,所述操作系统被配置成验证从所述第一处理单元或所述第二处理单元接收到的输入数据是否对应于被分配给所述第一处理单元或第二处理单元的所述子集的所述标识符,并在所述输入数据对应于所述标识符的情况下为所述第一处理单元或所述第二处理单元授与对所述经分配子集中的所述资源的访问。
在实施例中,可通过单独接口访问所述第一处理单元和所述第二处理单元。
在实施例中,所述接口是物理接口和/或逻辑接口。
根据本公开的第二方面,构想一种执行处理系统中的功能的对应方法,所述方法包括:所述处理系统的第一处理单元执行一个或多个第一功能;所述处理系统的第二处理单元执行一个或多个第二功能;操作系统为所述第一处理单元和所述第二处理单元提供用于执行所述第一功能和所述第二功能的资源;其中所述操作系统的第一资源子集被分配给所述第一处理单元且所述操作系统的第二资源子集被分配给所述第二处理单元。
在实施例中,所述第一资源子集与所述第二资源子集是不相交子集。
根据本公开的第三方面,提供一种计算机程序,所述计算机程序包括在被执行时实行或控制所阐述种类的方法的可执行指令。
在实施例中,一种非暂时性计算机可读媒体包括所阐述种类的计算机程序。
附图说明
将参考附图更详细地描述实施例,在附图中:
图1示出处理系统的说明性实施例;
图2示出执行功能的方法的说明性实施例;
图3示出处理系统的另一说明性实施例;
图4示出处理系统的另一说明性实施例;
图5示出处理系统的一部分的说明性实施例;
图6示出处理命令的方法的说明性实施例;
图7示出处理命令的方法的另一说明性实施例。
具体实施方式
现代处理系统可包括多种安全执行环境。举例来说,所谓的NFC-SE组合芯片可包括近场通信(单元)和多个安全元件(secure element,SE),例如嵌入式安全元件(embeddedsecure element,eSE)和嵌入式通用集成电路卡(embedded universal integratedcircuit card,eUICC)。嵌入式安全元件(eSE)是防篡改芯片,其通常以不同大小和设计可用,并可嵌入于例如移动装置、车辆和物联网(internet-of-things,IoT)中。eSE常常被配置成以安全方式保持敏感数据并仅将所述数据释放给经授权用户。eSE常常被配置成例如在支付、访问控制、公共交通、云端计算和电子政务的领域中保护广泛范围的应用。常常还被称作嵌入式订户身份模块(eSIM)的嵌入式通用集成电路卡(embedded subscriberidentity module,eUICC)是被设计成远程管理多个移动网络运营商订用的安全元件,即,另一防篡改芯片。分离所阐述种类的处理系统中的多个安全执行环境可能是具有挑战性的。
因此,根据本公开,提供一种处理系统,其包括:第一处理单元,其被配置成执行一个或多个第一功能;第二处理单元,其被配置成执行一个或多个第二功能;操作系统,其被配置成为所述第一处理单元和所述第二处理单元提供用于执行所述第一功能和所述第二功能的资源;其中所述操作系统的第一资源子集被分配给所述第一处理单元且所述操作系统的第二资源子集被分配给所述第二处理单元。通过将操作系统资源的特定子集分配给不同处理单元,便于分离处理单元的安全执行环境。因此,有效地在处理单元之间共享操作系统,但将操作系统的特定子集分配给相应处理单元。相比之下,在已知系统中,不同安全元件通常具有其自有操作系统:尽管多个操作系统引起充分的分离,但其不太节约资源。根据本公开,可共享所述操作系统,同时仍使得能够分离处理单元的安全执行环境。应注意,当前公开的系统可扩展有更多处理单元,第三处理单元、第四处理单元、第五处理单元等等。在所述状况下,在多个处理单元当中共享操作系统,且将特定资源子集分配给每个处理单元。
在实施例中,所述第一资源子集与所述第二资源子集是不相交子集。以此方式,因为使用不相交子集意味着不可共享操作系统资源,所以便于更严格地分离安全执行环境。此外,以此方式,不同处理单元可请求按系统定义具有单个分配单位的资源。举例来说,GlobalPlatform(GP)架构指定其限定对象中的一些是‘单例’,这意味着在系统内仅可存在此对象的一个个例。
图1示出处理系统100的说明性实施例。系统100包括第一处理单元102、第二处理单元104和操作系统106。此操作系统的例子是基于GlobalPlatform的操作系统。更具体地说,操作系统106可以是银行卡操作系统、交通卡操作系统、电子识别文献或卡操作系统和/或Java Card 开放平台(Java Card open platform,JCOP)操作系统。操作系统106包括第一资源子集108和第二资源子集110。此类资源的例子是如由非盈利性业界团体GlobalPlatform发布的卡规范版本2.2中限定的GlobalPlatform(GP)对象。根据本公开,第一资源子集108被分配给第一处理单元102,且第二资源子集110被分配给第二处理单元104。
图2示出执行功能的方法200的说明性实施例。方法200包括:第一处理单元在202处执行一个或多个第一功能、第二处理单元在204处执行一个或多个第二功能,以及操作系统在206处为处理单元提供资源,其中第一资源子集被分配给第一处理单元且第二资源子集被分配给第二处理单元。
在实施例中,第一资源子集与第二资源子集由逻辑防火墙彼此分隔开。以此方式,进一步便于分离安全执行环境。具体地说,可按以下替代性或互补方式实现逻辑防火墙。首先,每个子集可与唯一地标识所述子集的子集标识符相关联。以此方式,可调节对子集中的资源的访问。举例来说,在实用且高效的实施方案中,操作系统可被配置成验证从第一处理单元或第二处理单元接收到的输入数据是否对应于被分配给所述第一处理单元或第二处理单元的子集的标识符,并在输入数据对应于所述标识符的情况下为第一处理单元或第二处理单元授与对经分配子集中的资源的访问。更具体地说,操作系统可被配置成验证从第一处理单元或第二处理单元接收到的输入数据是否匹配被分配给所述第一处理单元或第二处理单元的子集的标识符,并在输入数据匹配所述标识符的情况下为第一处理单元或第二处理单元授与对经分配子集中的资源的访问。应注意,应以其不限于精确匹配(即,输入数据等同于子集的标识符)的意义上广泛地解译词“匹配”。换句话说,匹配可意味着考虑例如某一误差余量,或使用所存储标识符对其输出可指示匹配的输入数据应用操作或变换。
替代地或另外,可通过单独接口访问第一处理单元和第二处理单元。以此方式,由相应处理单元和其所分配资源形成的安全执行环境在一定程度上也以物理方式分离。换句话说,外部组件或装置可仅通过被指派给专有处理单元的接口访问那些专有处理单元和其所分配资源。这可实施为硬编码路由机构:在所述状况下通过特定接口接收到的命令将由操作系统的驱动器路由被到指派给所述接口的处理单元。因此,可以此方式有效地实施物理防火墙。应注意,排他地被分配给所述处理单元的处理单元、一个或多个所指派接口与操作系统资源子集的特定组合在本文中被称作‘地址域’。在实用且有效的实施方案中,接口是物理接口和/或逻辑接口。逻辑接口可实施为支撑于特定物理接口上的一组逻辑端点或端口。不同逻辑接口可因此实施为支撑于同一物理接口上的不同组逻辑端点或端口。
举例来说,NFC-SE组合IC可包括eSE(第一处理单元)和eUICC(第二处理单元)。应注意,当前公开的处理系统和执行功能的对应方法可应用于存在两个或更多个安全执行环境的任何装置中。NFC-SE组合IC仅仅是此装置的例子。eSE和eUICC两者可预期操作系统和其资源的独立所有权。因为例如GlobalPlatform规范、GSMA规范和ETSI规范等技术指标通常不考虑组合式系统,所以在单个操作系统上运行eSE和eUICC将意味着两个实体中的一个应在另一个的所有权下存在。但是,某些GlobalPlatform(GP)对象预期是单例,且任何阶层将意味着两个中的一个对另一个具有覆写权限。因此,根据本公开,可在IC中实现多个地址域。更具体地说,这些地址域可通过逻辑防火墙彼此分隔开,从而允许相同GP对象的多个个例在其自有地址域中存在并保护免于交叉地址域访问。因此,在实施例中,资源包括GP对象的一个或多个个例。应注意,GP对象可以是以下对象中的一个:发行者安全域(ISD)、控制权限安全域(CASD)、补充安全域(SSD)、加密、签名。其他操作系统资源可包括例如GSMA自适应资源,例如发行者安全域根(ISD-R)、发行者安全域简档(ISD-P)、嵌入式UICC控制权限安全域(ECASD)、补充安全域(MNO-SD、简档内SSD)、加密、签名。应注意,这些资源仅仅是GP对象的例子;资源还可包括其他类型的GP对象的个例。
图3示出处理系统300的另一说明性实施例。除了图1中示出的元件以外,系统300还包括另外的资源子集302,所述资源子集包括于操作系统106中。另外的资源子集302被分配给第一处理单元102和第二处理单元104两者。因此,在实施例中,第操作系统的三资源子集被分配给第一处理单元和第二处理单元两者。以此方式,可易于在不同处理单元之间的共享操作系统的一些资源。
图4示出处理系统400的另一说明性实施例。具体地说,示出可包括上文所阐述种类的第一处理单元(eSE)和第二处理单元(eUICC)的系统400的例子。系统400可包括于例如智能电话等移动装置中。第一处理单元(eSE)和第二处理单元(eUICC)形成安全元件(SE)域408的部分,所述SE域又形成NFC-SE组合IC 404的部分。SE域还包括上文所阐述种类的操作系统(未示出)。根据本公开,特定操作资源子集被分配给不同处理单元(eSE和eUICC)。除了SE域408以外,NFC-SE组合IC 404还包括NFC域406和集成功率管理单元410。此外,如图4中所示出,处理系统400包括应用程序处理器402、电池和系统功率管理单元420、基带调制解调器422、射频(RF)匹配电路和天线412、外部安全元件418和两个外部通用集成电路卡(UICC)414、416。应注意,这些外部UICC不应与嵌入式UICC(即,第二处理单元)混淆。应用程序处理器402包括已安装有富执行环境(REE)、安卓或任何移动平台操作系统的主要主机424和具有例如TrustZone(TZ)的次要主机426。可通过单独物理和/或逻辑接口访问SE域408中的第一处理单元(eSE)和第二处理单元(eUICC)。具体地说,可通过具有主要主机424的串行外围接口(eSE SPI)访问第一处理单元(eSE),且可通过包括具有基带调制解调器422的ISO 7816接口和基带调制解调器422与主要主机424之间的SIM远程接口的接口访问第二处理单元(eUICC)。
图5示出处理系统500的一部分的说明性实施例。具体地说,图5示出示出为图4中的元件408的SE域的实施例。SE域502包括对应于第一处理单元的eSE地址域504和对应于第二处理单元的eUICC地址域506。eSE地址域504和eUICC地址域506可实施为防篡改微处理器。eSE地址域504和eUICC地址域506都包括专用安全域516、520和专用应用程序518、522。根据本公开,操作系统508的不同资源子集510、512分别被分配给eSE地址域504和eUICC地址域506。此外,操作系统的另外的资源子集514被分配给eSE地址域504和eUICC地址域506两者。此外,如上文参考图4作为例子所解释,可通过单独接口访问eSE地址域504和eUICC地址域506。因此,可通过第一组接口访问eSE地址域504,且可通过第二组接口访问eUICC地址域506,其中第一组接口与第二组接口可以是不相交组。
图6示出处理命令的方法600的说明性实施例。在602处,方法600开始。在604处,接收命令。命令可以是GP命令以访问SE中的安全功能,例如卡内容管理、安全存储、安装和管理(激活/去激活)、更新、删除小程序、管理安全凭证和证书、电信操作,例如网路验证、移动网络运营商简档管理(安装、激活、去激活、删除)、eUICC凭证管理命令。在实践中,操作系统的通信层接收命令并将其映射到所需处理单元。更具体地说,在606处,检查通过哪一通过物理和/或逻辑接口接收命令,且将命令映射到对应处理单元。如上文提到,这可实施为硬编码路由机构。取决于结果,第一处理单元或第二处理单元处理命令。如果第一处理单元处理命令,那么执行以下步骤:在608处,将命令发送到第一处理单元,在610处,第一处理单元处理命令,在612处,第一处理单元发射响应,且在614处,方法结束。更具体地说,在612处,第一处理单元准备并将响应移交到操作系统的通信层,且操作系统在接收命令所通过的接口上发射响应。类似地,如果第二处理单元处理命令,那么执行以下步骤:在616处,将命令发送到第二处理单元,在618处,第二处理单元处理命令,在620处,第二处理单元发射响应,且在622处,方法结束。
图7示出处理命令的方法700的另一说明性实施例。在700处,方法700开始。在704处,例如通过上述接口中的一个针对第一处理单元或第二处理单元接收命令。命令包括唯一地标识操作系统资源子集的子集标识符。在704处,操作系统检查是否应创建新对象。如果是,那么操作系统创建对象并在708处将子集标识符附加到对象。以此方式,此后将对象分配给接收命令所针对的处理单元。如果否,那么在722处访问现有对象,且在710处验证子集标识符。更具体地说,操作系统验证包括于命令中的输入数据(子集标识符)在其被创建时是否匹配附加到对象的子集标识符。如果存在匹配,那么操作系统在712处授与对对象的相应处理单元访问。随后,所述处理单元在714处处理命令,并在728处检查是否需要更多对象来处理命令。如果是,那么方法700返回到步骤706。如果否,那么处理单元在718处发射响应。如果不存在匹配,那么在716处设定访问误差,即,不向对象颁予访问,且处理单元在718处发射指示访问误差的响应。如果在708处创建新对象,那么处理单元在724处处理命令并在726处检查是否需要更多对象来处理命令。如果是,那么方法700返回到步骤706。如果否,那么处理单元在718处发射响应。方法在720处结束。
本文中所描述的系统和方法可以至少部分地由一个计算机程序或多个计算机程序实施,所述计算机程序可以在单个计算机系统中或跨越多个计算机系统以激活和非激活两种状态呈多种形式存在。举例来说,它们可作为由程序指令组成的软件程序以源代码、目标代码、可执行代码或用于执行一些步骤的其它格式存在。以上格式中的任一格式可以压缩或未压缩形式在计算机可读媒体上实施,所述计算机可读媒体可包括存储装置和信号。
如本文所使用,术语“计算机”是指包括处理器,例如通用中央处理单元(centralprocessing unit,CPU)、专用处理器或微控制器的任何电子装置。计算机能够接收数据(输入),能够对数据执行一系列预先确定的操作,且由此能够产生呈信息或信号形式的结果(输出)。取决于上下文,术语“计算机”将特定地意指处理器或更一般地意指与单个机箱或壳体内容纳的相关元件的组合相关联的处理器。
术语“处理器”或“处理单元”是指数据处理电路,所述数据处理电路可以是微处理器、协处理器、微控制器、微型计算机、中央处理单元、现场可编程门阵列(fieldprogrammable gate array,FPGA)、可编程逻辑电路和/或基于存储在存储器中的操作指令来控制信号(模拟信号或数字信号)的任何电路。术语“存储器”是指某一存储电路或多个存储电路,例如只读存储器、随机访问存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、快闪存储器、高速缓冲存储器和/或存储数字信息的任何电路。
如本文中所使用,“计算机可读媒体”或“存储媒体”可以是能够容纳、存储、传达、传播或发射计算机程序以供指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的任何构件。计算机可读媒体可以是例如但不限于电子、磁性、光学、电磁、红外线或半导体系统、设备、装置或传播媒体。计算机可读媒体的更特定的例子(非穷尽性列表)可以包括以下各项:具有一根或多根导线的电连接、便携式计算机磁盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、光纤、便携式光盘只读存储器(CDROM)、数字多功能光盘(DVD)、蓝光光盘(BD)以及存储卡。
应注意,已经参考不同的主题描述了以上实施例。具体地说,一些实施例可能是已参考方法类的权利要求来描述的,而其它实施例可能是已参考设备类的权利要求来加以描述的。然而,本领域的技术人员将从上述内容了解到,除非另有说明,否则除属于一种类型主题的特征的任意组合外,与不同主题相关的特征的任意组合,特别是方法类的权利要求的特征和设备类的权利要求的特征的组合,也视为与此文档一起公开。
另外,应注意图式为示意性的。在不同图式中,用相同的附图标记表示类似或相同元件。此外,应注意,为了提供对说明性实施例的简洁描述,可能并未描述属于技术人员的习惯做法的实施细节。应了解,在任何此类实施方案的开发中,如在任何工程或设计项目中,必须制定大量实施方案特定的决策以便实现研发者的特定目标,例如遵守系统相关的和商业相关的约束条件,这些约束条件在不同的实施方案之间可能不同。另外,应了解,此类开发工作可能是复杂且耗时的,但仍然是本领域的技术人员进行设计、制造和生产的例行任务。
最后,应注意,技术人员应能够在不脱离所附权利要求书的范围的情况下设计许多替代实施例。在权利要求书中,置于圆括号之间的任何附图标记不应解释为限制权利要求。词“包括”不排除在权利要求中列出的那些元件或步骤之外的元件或步骤的存在。在元件之前的单词“一”不排除多个此类元件的存在。权利要求书中叙述的措施可以借助于包括若干独特元件的硬件和/或借助于经适当编程的处理器来实施。在列出若干装置的装置权利要求中,可以通过硬件中的同一个物件实施若干这些装置。在彼此不同的附属权利要求项中叙述某些措施的这一单纯事实并不表示不能使用这些措施的组合来获得优势。
附图标记列表
100 处理系统
102 处理单元
104 处理单元
106 操作系统
108 资源子集
110 资源子集
200 执行功能的方法
202 第一处理单元执行一个或多个第一功能
204 第二处理单元执行一个或多个第二功能
206 操作系统为处理单元提供资源,其中第一资源子集被分配给第一处理单元且第二资源子集被分配给第二处理单元
300 处理系统
302 资源子集
400 处理系统
402 应用程序处理器
404 NFC-SE组合IC
406 NFC域
408 SE域
410 集成功率管理单元
412 RF匹配电路和天线
414 第一外部通用集成电路卡(UICC 1)
416 第二外部通用集成电路卡(UICC 2)
418 外部安全元件(SE)
420 电池和系统功率管理单元(PMU)
422 基带调制解调器
424 具有富执行环境(REE)或安卓的主要主机
426 具有TrustZone(TZ)的次要主机
500 处理系统的部分
502 安全元件(SE)域
504 嵌入式安全元件(eSE)地址域
506 嵌入式通用集成电路卡(eUICC)地址域
508 操作系统
510 资源子集
512 资源子集
514 资源子集
516 eSE安全域
518 eSE应用程序
520 eUICC安全域
522 eUICC应用程序
600 处理命令的方法
602 开始
604 接收命令
606 检查接口并映射到处理单元
608 将命令发送到第一处理单元
610 第一处理单元处理命令
612 第一处理单元发射响应
614 结束
616 将命令发送到第二处理单元
618 第二处理单元处理命令
620 第二处理单元发射响应
622 结束
700 处理命令的方法
702 开始
704 针对第一处理单元或第二处理单元接收命令,包括子集标识符
706 创建新对象?
708 创建对象并附加子集标识符
710 验证子集标识符
712 授与对对象的处理单元访问
714 处理单元处理命令
716 设定访问误差
718 处理单元发射响应
720 结束
722 访问现有对象
724 处理单元处理命令
726 需要更多对象?
728 需要更多对象?
Claims (10)
1.一种处理系统,其特征在于,包括:
第一处理单元,其被配置成执行一个或多个第一功能;
第二处理单元,其被配置成执行一个或多个第二功能;
操作系统,其被配置成为所述第一处理单元和所述第二处理单元提供用于执行所述第一功能和所述第二功能的资源;
其中所述操作系统的第一资源子集被分配给所述第一处理单元且所述操作系统的第二资源子集被分配给所述第二处理单元。
2.根据权利要求1所述的系统,其特征在于,所述第一资源子集与所述第二资源子集是不相交子集。
3.根据权利要求1或2所述的系统,其特征在于,所述第一资源子集与所述第二资源子集由逻辑防火墙彼此分隔开。
4.根据在前的任一项权利要求所述的系统,其特征在于,所述操作系统的第三资源子集被分配给所述第一处理单元和所述第二处理单元两者。
5.根据在前的任一项权利要求所述的系统,其特征在于,每个子集与唯一地标识所述子集的子集标识符相关联。
6.根据权利要求5所述的系统,其特征在于,所述操作系统被配置成验证从所述第一处理单元或所述第二处理单元接收到的输入数据是否对应于被分配给所述第一处理单元或第二处理单元的所述子集的所述标识符,并在所述输入数据对应于所述标识符的情况下为所述第一处理单元或所述第二处理单元授与对所述经分配子集中的所述资源的访问。
7.根据在前的任一项权利要求所述的系统,其特征在于,能够通过单独接口访问所述第一处理单元和所述第二处理单元。
8.一种执行处理系统中的功能的方法,其特征在于,所述方法包括:
所述处理系统的第一处理单元执行一个或多个第一功能;
所述处理系统的第二处理单元执行一个或多个第二功能;
操作系统为所述第一处理单元和所述第二处理单元提供用于执行所述第一功能和所述第二功能的资源;
其中所述操作系统的第一资源子集被分配给所述第一处理单元且所述操作系统的第二资源子集被分配给所述第二处理单元。
9.一种计算机程序,其特征在于,包括在被执行时实行或控制根据权利要求8所述的方法的可执行指令。
10.一种非暂时性计算机可读媒体,其特征在于,包括根据权利要求9所述的计算机程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18187985.9 | 2018-08-08 | ||
EP18187985.9A EP3608816A1 (en) | 2018-08-08 | 2018-08-08 | Processing system and method of executing functions |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110826093A true CN110826093A (zh) | 2020-02-21 |
Family
ID=63371475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910733319.8A Withdrawn CN110826093A (zh) | 2018-08-08 | 2019-08-08 | 处理系统和执行功能的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200050491A1 (zh) |
EP (1) | EP3608816A1 (zh) |
CN (1) | CN110826093A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3722981A1 (en) * | 2019-04-12 | 2020-10-14 | Nxp B.V. | System and method for applying patches to executable codes |
JP7570349B2 (ja) * | 2019-11-29 | 2024-10-21 | フェリカネットワークス株式会社 | 情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160104160A1 (en) * | 2011-09-02 | 2016-04-14 | Paypal, Inc. | Secure elements broker (seb) for application communication channel selector optimization |
US20160191246A1 (en) * | 2014-12-24 | 2016-06-30 | Intel Corporation | System and method for providing global platform compliant trusted execution environment |
CN106557716A (zh) * | 2015-09-29 | 2017-04-05 | 恩智浦有限公司 | 近场通信装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9451445B2 (en) * | 2014-05-30 | 2016-09-20 | Apple Inc. | Electronic subscriber identity module selection |
US11425095B2 (en) * | 2016-05-01 | 2022-08-23 | Nicira, Inc. | Fast ordering of firewall sections and rules |
-
2018
- 2018-08-08 EP EP18187985.9A patent/EP3608816A1/en not_active Withdrawn
-
2019
- 2019-06-27 US US16/455,264 patent/US20200050491A1/en not_active Abandoned
- 2019-08-08 CN CN201910733319.8A patent/CN110826093A/zh not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160104160A1 (en) * | 2011-09-02 | 2016-04-14 | Paypal, Inc. | Secure elements broker (seb) for application communication channel selector optimization |
US20160191246A1 (en) * | 2014-12-24 | 2016-06-30 | Intel Corporation | System and method for providing global platform compliant trusted execution environment |
CN106557716A (zh) * | 2015-09-29 | 2017-04-05 | 恩智浦有限公司 | 近场通信装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3608816A1 (en) | 2020-02-12 |
US20200050491A1 (en) | 2020-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9003116B2 (en) | Protected mode for global platform compliant smart cards | |
US10417436B2 (en) | TPM 2.0 platform hierarchy authentication after UEFI post | |
AU2016201055B2 (en) | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements | |
US9977890B2 (en) | Method and device for controlling access from the device to a card via a NFC interface | |
US9311588B2 (en) | Secure portable object | |
EP2930641B1 (en) | Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card | |
US9021055B2 (en) | Nonconforming web service policy functions | |
CN106415564A (zh) | 可信执行环境的动态配置 | |
US10248795B2 (en) | Implementing method for JavaCard application function expansion | |
JP6923582B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US10321288B2 (en) | Method for managing applications in a secure element | |
CN110826093A (zh) | 处理系统和执行功能的方法 | |
CN117693737A (zh) | 为容器实例设立子目录和网络接口的过程的保护 | |
US10069825B2 (en) | Electronic device identification | |
CN106576239B (zh) | 一种安全单元中内容管理的方法及装置 | |
CN102067147B (zh) | 验证密钥处理 | |
US10531296B2 (en) | Method for loading a subscription into an embedded security element of a mobile terminal | |
US10809930B2 (en) | Configuring an embedded subscriber identity module | |
EP4246873A1 (en) | Method and system for changing key in security module | |
US10268823B2 (en) | Device, system, and method for securing executable operations | |
US11443022B2 (en) | Method for controlling access to a security module | |
CN111814209A (zh) | 用于将补丁应用于可执行代码的系统和方法 | |
CN105376060B (zh) | 基于可配置的强制数据认证模式的认证方法及装置、系统 | |
US20240289116A1 (en) | Method of updating a software installed on a secure element | |
US11039318B2 (en) | Multi-configuration secure element and associated method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200221 |