CN113609537A - 电子设备 - Google Patents
电子设备 Download PDFInfo
- Publication number
- CN113609537A CN113609537A CN202110488408.8A CN202110488408A CN113609537A CN 113609537 A CN113609537 A CN 113609537A CN 202110488408 A CN202110488408 A CN 202110488408A CN 113609537 A CN113609537 A CN 113609537A
- Authority
- CN
- China
- Prior art keywords
- program code
- secure element
- memory
- processor
- customising
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims abstract description 156
- 230000006870 function Effects 0.000 claims abstract description 121
- 238000004891 communication Methods 0.000 claims abstract description 61
- 238000012795 verification Methods 0.000 claims description 4
- 239000004020 conductor Substances 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 12
- 238000013475 authorization Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000005192 partition Methods 0.000 description 4
- 238000012937 correction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
Abstract
一种包括集成电路(2)的电子设备(1),所述集成电路(2)包括安全元件电子电路(3)和电子无线电通信电路(6),所述安全元件(3)中存储有配置为实现操作系统功能(422)的固件程序码(42),操作系统功能(422)包括数据接收功能和数据发送功能,其中固件程序代码(42)进一步配置为控制安全元件(3)在接收到的数据中确定用于定制应用程序(41)的定制程序代码(411),以及将定制程序代码(411)存储在安全元件(3)的存储器(4)中,并实现应用程序编程接口(421),所述应用程序编程接口被配置为从定制应用程序(41)接收调用操作系统功能(422)的请求,以及为定制应用程序(41)执行被调用的操作系统功能(422)。
Description
技术领域
本发明涉及一种电子设备。具体而言,本发明涉及一种电子设备,其包括具有电子无线电通信电路的集成电路和安全元件电子电路。
背景技术
电子设备在工业和商业的所有领域中都是常见的,并且在许多情况下包括集成电路(ICs),其是具有一系列电路的小型半导体设备,例如,执行程序代码的处理器和专门配置用于执行特定任务的处理器。其他种类的半导体设备包括应用型专用集成电路(ASIC)。
在需要安全执行的应用程序中,电子设备通常主要有安全元件,用于存储敏感数据和运行安全应用程序。这些安全元件通常与电子设备的其余集成电路印刷在同一电路板上。例如,使用安全元件来存储加密密钥,使得电子设备的其余部分不知道加密密钥并且不能获得对加密密钥的访问。这是为了确保可能在电子设备上执行的任何恶意软件无法发现或操纵加密密钥。加密密钥通常在制造过程中存储在安全元件中,不能更改。与简单地存储加密密钥并存的,这些安全元件通常还提供一些与加密和安全性相关的附加有限功能,这些功能通常由应用程序的特定电路实现。这些附加功能包括加密功能、用于检测安全元件或主机设备的篡改的功能、用于检测侧信道攻击的功能等等。这一小部分附加功能使安全元件能够以有限的方式验证凭证,例如,提供和验证数字签名。
在该电子设备中,安全元件通常与通用目的处理器一起使用。通用目的处理器执行定制程序代码,通常还执行来自第三方的定制程序代码,并且当需要使用安全元件时,通常使用系统总线向安全元件发送消息和从安全元件接收消息。
广泛的应用程序需要安全地执行代码,因此通常使用安全元件。在访问控制系统中验证第三方设备或用户的访问需要安全地执行代码。例如,这种访问控制系统控制对物理位置、车辆或资源的访问,或者控制对虚拟系统,例如网站、计算环境或服务器的访问。使用安全元件的进一步应用领域通常是电信,特别是用于处理电子支付的系统、用于对文档、消息或数据进行数字签名的系统,以及用于登记项目、货物或装运的系统,或在运输过程中对其进行监控的系统。一般来说,可以说,在已知电子设备与未知或不安全设备交互的情况下,或者已知电子设备是可重编程的并且被配置为运行来自第三方的程序代码的情况下,安全元件的使用通常被用于增加安全性。
发明内容
本发明的目的是提供一种电子设备,该电子设备不具有现有技术的至少一些缺点。具体地,本发明的目的是提供一种包括安全元件的电子设备。
根据本发明,这些目标是通过独立权利要求的特征实现的。此外,其它的有利性实施例参照从属权利要求和描述。
根据本发明,上述目的尤其在包括集成电路的电子设备中实现。所述集成电路包括至少一个电子无线电通信电路和一个安全元件电子电路。安全元件电子电路是配置为实现安全元件的电子电路。安全元件电子电路包括处理器和存储器,安全元件的处理器连接到电子无线电通信电路和安全元件的存储器。通过在同一集成电路中具有安全元件和电子无线电通信电路,通过减少对侧信道攻击的暴露,以及降低制造中的材料使用以及通过更彻底的集成电路实现空间和能量节约,来增强集成电路的安全性。安全元件的存储器在其中存储固件程序代码,所述固件程序代码被配置成控制安全元件的处理器以实现操作系统功能。操作系统功能是一组功能,安全元件使用这些功能来管理资源,例如处理器和内存,以及执行集成电路并向集成电路提供功能。操作系统功能包括从电子无线电通信电路获得接收到的数据的数据接收功能,和写入要发送到电子无线电通信电路的数据的数据发送功能。固件程序代码进一步配置为控制安全元件的处理器在接收到的数据中确定用于定制应用的定制程序代码,并将定制程序代码存储在安全元件的存储器中。固件程序代码进一步配置为控制处理器实现应用程序接口,应用程序接口配置为在安全元件的处理器上执行定制程序代码时从定制应用程序接收对操作系统功能的请求,以及为定制应用程序执行调用的操作系统函数。固件程序代码包括在制造或调试期间安装在集成电路中并包括在集成电路中的程序代码,特别是安全元件。另一方面,定制程序代码是在制造或供应期间未与集成电路,特别是安全元件一起包括、安装或提供的程序代码。相反,定制程序代码是在电子设备制造和调试之后接收的,并且与固件程序代码完全分开存储。
在一个实施例中,该电子设备是读取器设备。特别地,该读取器设备安装在访问控制位置的大门、户门、入口或类似进入点里面、上面或旁边。读取器装置用于控制人员、车辆和/或货物的访问。具体地,读取器设备从用户、便携式用户设备、标签、加密狗等接收凭证。该凭证经由电子无线电通信电路或电子设备的用户接口在读取器设备中接收,并且由安全元件,尤其是安全元件的处理器使用,以确定对个人、车辆或物品的访问授权。
在一个实施例中,电子设备是终端设备。特别地,用于处理电子支付或订单的终端设备。
在一个实施例中,固件程序代码还被配置为:使用存储在安全元件存储器中的加密密钥,在将定制程序代码存储在安全元件的存储器中之前,控制安全元件的处理器以在接收到的数据中确定用于定制应用的加密定制程序代码,并解密加密的定制程序代码。
在一个实施例中,固件程序代码进一步配置为控制安全元件的处理器以在接收到的数据中确定加密的数据容器,通过使用存储在安全元件的存储器中的加密密钥对加密的数据容器进行解密来确定数据容器内容,以及将数据容器内容的至少一些数据存储在安全元件的存储器中。
在一个实施例中,固件程序代码进一步配置为在将定制程序代码存储在安全元件的存储器中之前,确定数据容器内容中的定制应用程序的定制程序代码。
在一个实施例中,固件程序代码进一步配置为在数据容器内容中确定定制程序代码的不同模块,每个模块与定制代码类型标识符相关联,并根据定制代码类型标识符,将定制程序代码的不同模块存储在不同的存储器中。不同的存储器包括与集成电路分离的安全元件的存储器的存储器部分、电子无线电通信电路的存储器部分和/或外部处理器的存储器。
在一个实施例中,安全元件的存储器的存储器部分严格地彼此分离,并且这种分离通过例如将每个存储器部分分配给唯一的存储器地址空间来实现。安全元件中的存储器管理单元被配置为维护和分配用于在处理器中执行的不同处理的存储器地址空间。存储器管理单元确保定制程序代码和固件代码不共享相同的存储器地址空间,并且处理不具有对不属于分配给该进程的存储器地址空间的存储器地址的访问。这提高了在安全元件的处理器上运行定制程序代码的安全性。
在一个实施例中,固件程序代码进一步配置为在数据容器内容中确定定制加密密钥,并将定制加密密钥存储在安全元件的存储器中,作为先前存储在安全元件的存储器中的加密密钥的替换。
在一个实施例中,固件程序代码进一步配置为控制安全元件的处理器,以便在将定制程序代码存储在安全元件的存储器中之前,在定制程序代码中验证版本指示符、制造商标识符和/或加密签名。
在一个实施例中,固件程序代码进一步配置为控制安全元件的处理器以实现操作系统功能,该操作系统功能还包括一个或多个密码功能,该一个或多个密码功能包括加密功能、解密功能、散列(hash)功能,加密密钥生成功能、加密密钥删除功能、加密签名功能和/或加密签名验证功能。
在一个实施例中,固件程序代码进一步配置为控制安全元件的处理器以实现进一步包括随机数发生器功能的操作系统功能。随机数发生功能是一个真正的随机数发生器,它从物理进程生成随机数,而不是通过算法生成的伪随机数。随机数发生器功能使用基于硬件的安全元件随机数发生器。例如,基于硬件的随机数发生器放大热噪声随机数,然后使用模数转换器,将热噪声随机数转换成随机数字位串。
在一个实施例中,固件程序代码进一步配置为控制安全元件的处理器以实现操作系统功能,该操作系统功能还包括一个或多个错误检查功能,例如循环冗余检查功能。另外,根据实施例,还包括纠错功能。
在一个实施例中,固件程序代码进一步配置为控制安全元件的处理器以在接收到的数据中确定用于定制应用程序的定制应用程序数据,并将定制应用程序数据存储在安全元件的存储器中,定制应用程序数据包括用于定制应用程序的一个加密密钥、一个加密证书、访问控制黑名单和/或访问控制白名单。具体地,访问控制黑名单或访问控制白名单用于访问控制,访问控制黑名单包括与未被授予访问授权的设备或人员相对应的标识符,以及访问控制白名单,其包括与被授予访问授权的设备或人员相对应的标识符。
在一个实施例中,固件程序代码进一步配置为控制处理器,在安全元件的处理器上执行定制程序代码时,实现应用程序编程接口进一步配置为从定制应用程序接收具有操作系统功能请求的功能输入参数,并在执行调用操作系统功能时返回功能输出参数。
在一个实施例中,所述电子无线电通信电路包括处理器和存储器,其中所述固件程序代码进一步配置为控制所述安全元件的处理器,在所接收的数据中确定所述电子无线电通信电路的进一步程序代码,以及将进一步的程序代码存储在电子无线电通信电路的存储器中。
在一个实施例中,固件程序代码进一步配置为控制安全元件的处理器,以在接收到的数据中确定与该集成电路分离的外部处理器的进一步程序代码,并将进一步程序代码传送到该外部处理器。
在一个实施例中,固件程序代码进一步配置为控制安全元件的处理器,以经由印刷电路板的导体路径、电子接口电路的导线连接和/或电子无线电通信电路的天线将进一步的程序代码传送到外部处理器。
在一个实施例中,所述电子设备还包括电子通信电路,所述电子通信电路具有电子接口电路,所述电子接口电路被配置成通过导线连接与外部设备交换数据。例如,使用连接到电子接口电路的电子装置中的插头将一个外部装置插入该电子设备。
在一个实施例中,安全元件还包括存储器管理单元,其被配置成在存储器中保持多个存储器地址空间,并将单独的存储器地址空间分配给定制应用程序和固件程序代码。存储器管理单元被配置成使得定制应用程序代码不能访问固件程序代码的存储器地址空间。这增加了安全元件的安全性,因为存储器管理单元分别确保定制应用程序或其定制程序代码不能获得对固件程序代码的存储器地址空间的未经授权的访问。因此,定制应用程序无法访问或操作固件程序代码内部的数据,只能通过固件程序代码接口的应用程序编程访问固件程序代码功能。
附图说明
将参照附图,通过举例更详细地解释本公开。
图1:示意性地示出根据本发明实施例的电子设备的框图;
图2:示出了说明在电子设备中接收数据的示例性步骤序列的流程图;
图3:显示说明定制应用程序和固件程序代码之间的功能关系的框图;和
图4:示出示意性地示出其中电子设备是读取器设备的实施例的框图。
具体实施方式
图1示出了示意性地示出电子设备1的框图。电子设备1包括集成电路2。集成电路2包括安全元件3和电子通信电路6。根据实施例,电子通信电路6包括电子无线电通信电路和/或配置为通过有线连接进行通信的电子通信电路,下面将更详细地描述。安全元件3是指集成电路2中用于安全地执行特定计算机程序代码的特定电子电路,因此包括用于存储代码的存储器4和用于执行代码的处理器5。本领域技术人员理解,包括存储器4和处理器5的安全元件3在许多方面不同于包括存储器和处理器的典型集成电路。总体来说,安全元件3被配置成存储特别敏感的数据并安全地运行应用程序。根据实施例,安全元件3被配置为防篡改或被配置为检测篡改,被配置为信任根,因为它使用安全地存储在存储器4中的加密密钥建立认证链,被配置为提供加密安全的随机数生成,配置为提供加密服务(例如,使用存储在存储器4中的密钥进行AES解密,使用存储在存储器4中的私钥生成消息的签名,以及验证签名),配置为安全生成密钥(例如,生成用于认证的公钥对或共享密钥),和/或配置成安全地监视集成电路2或电子设备1的进一步组件,例如硬件或软件配置。本领域技术人员理解,根据本公开,并非所有先前列出的特征或服务必须存在于安全元件电路3中,并且同时,根据本公开,仅仅拥有这些特征或服务中的一些特征或服务并不限定公共处理器和存储器作为安全元件3。
安全元件3的处理器5包括用于执行存储在存储器4中的计算机程序代码的中央处理单元(CPU)。处理器5还包括更具体的处理单元,例如专用集成电路(ASICs),可重编程处理单元,例如现场可编程门阵列(FPGAs),或者专门配置为加速某些应用的处理单元,例如用于加速加密功能的加密加速器。
安全元件3的存储器4包括一个或多个易失性(瞬态)和/或非易失性(非瞬态)存储组件。存储组件是不可移动的,并且集成在安全元件3中。存储组件的示例包括RAM(随机存取存储器)、闪存、数据存储器和/或其他数据存储器。在一个实施例中,存储器4被加密并且受到保护以防止未经授权的访问。存储器4被分成两个或更多个分区。每个分区具有唯一的存储器地址空间4C、4F,由存储器管理单元管理。存储器管理单元位于安全元件3中,并且在示例中是存储器4的一部分。存储器管理单元被配置为管理存储器地址空间4C、4F,该过程在处理器5上执行。具体地,存储器管理单元被配置为确保在处理器5上执行的特定处理仅对分配给该特定处理的存储器地址空间4C、4F具有读/写访问权。另外,根据处理,存储器管理单元授予对其它存储器地址空间4C、4F的访问权。在图1中,附图标记4C是指具有定制程序代码411和定制数据412的定制应用程序41的存储器地址空间;而附图标记4F是指固件程序代码42的存储器地址空间。
存储器4在其上存储固件程序代码42和定制程序代码411,所述固件程序代码42和定制程序代码411被配置为控制安全元件3的处理器5,使得安全元件3实现如本公开所述的一个或多个步骤和/或功能。根据实施例,固件程序代码42和/或定制程序代码411是编译或未编译的程序逻辑和/或机器代码。固件程序代码42被配置为实现安全元件3的操作系统。定制程序代码411是独立和离散的定制应用程序41的一部分。本领域技术人员将理解,定制程序代码411也可以分布在多个软件应用程序中。定制应用程序41安装在安全元件3中。在核心操作系统功能422之外的固件程序代码42进一步提供应用程序编程接口421,使得安全元件3的功能和/或数据可以被电子设备1的其他硬件模块访问,例如电子(无线电)通信电路6或电子设备1的其他集成电路。如上文更详细地解释的,虽然在集成电路或安全元件3的制造或调试期间在存储器4中安装了至少一些固件程序代码42,但是定制应用程序41没有。相反,在集成电路2或安全元件3的制造和调试之后,定制应用程序41被存储在存储器4中。此外,当固件程序代码42的至少一部分,特别是操作系统功能422的至少一部分,例如用于进一步加载(固件和/或定制)程序代码411的基本设备引导功能被固定地安装在安全元件3的存储器4中时,进一步的固件程序代码42和定制应用程序41的定制程序代码411可以交换或更新,如下文更详细地解释。这使得能够以灵活的方式实现电子设备1,特别是安全元件3,并且根据技术要求容易地配置和重新配置。特别地,可以更新固件程序代码42和定制应用程序41的定制程序代码411中的一些,以提高安全性、实施新技术、扩展功能并实现与新型电子设备1的兼容性。如上所述,存储器管理单元为每个处理管理存储器地址空间4C、4F。具体地,存储器管理单元被配置为确保定制应用程序41(及其定制程序代码411)不具有对固件程序代码42的存储器地址空间4F的访问。
在一个实施例中,安全元件3的存储器4具有大于16kb的存储器、优选大于32kb的存储器、更优选大于64kb的存储器。较大的存储器大小允许存储器4存储具有更多功能的更复杂的定制程序代码411。
在一个实施例中,存储器4包括缓冲器。缓冲器是存储器4中的临时数据存储器,其分别存储由安全元件3或电子(无线电)通信电路6获得的数据。
存储器4通常存储计算机程序代码和数据。存储器4被划分为两个或多个部分,或者通过物理地将存储器4配置为两个或多个单独的硬件模块,或者通过将存储器4逻辑地划分为两个或多个逻辑分区。存储器的一个部分存储定制应用程序41。定制应用程序41包括被配置成控制处理器5执行一系列步骤和/或功能的定制程序代码411和存储定制应用程序41的数据的定制数据412。
存储器4的另一部分存储固件程序代码42。固件程序代码42被配置为实现操作系统,该操作系统包括应用编程接口(API)421和操作系统功能422。操作系统功能422包括数据接收功能,其中安全元件3的处理器5经由电子(无线电)通信电路6接收数据,以及数据发送功能,其中处理器5经由电子(无线电)通信电路6接收数据。
在一个实施例中,在电子设备1的制造或调试期间,固件程序代码42最初以固定方式安装并存储在安全元件3的存储器4中,包括和/或限于基本设备引导功能,用于将进一步的固件程序代码和/或定制程序代码安全地加载和存储到安全元件3的存储器4中。根据配置和/或场景,进一步的固件程序代码和/或定制程序代码被加载在一个通用数据文件或单独的数据文件中,例如,加载在包含进一步的固件程序代码的加密数据容器中,加载在包含定制程序代码的加密数据容器中,和/或在包含进一步固件程序代码和定制程序代码的加密数据容器中。定制程序代码411由固件程序代码42(例如,通过基本设备引导功能)基于定制代码标识符来定义并且可以由固件程序代码42来确定。定制代码标识符链接到定制程序代码411,例如包括在加密数据容器中和/或作为定制程序代码411的组成部分。
定制程序代码411被配置为控制处理器5从定制数据412检索数据,根据定制程序代码411的指示处理检索的数据,并将处理的数据保存到定制数据412。特别地,定制程序代码411被配置为使用应用程序编程接口421调用固件程序代码42的操作系统功能422,如图3中更详细地说明。定制程序代码411还被配置为控制处理器5以从电子(无线电)通信电路6接收数据,并将数据发送到电子(无线电)通信电路6。
操作系统功能422(例如,作为基本设备引导功能的一部分)还包括解密部分加密的接收数据的功能,例如加密的固件程序代码、定制程序代码或具有固件程序代码、设备数据、定制程序代码的加密数据容器,和/或定制应用数据。处理器5使用存储在安全元件3的存储器4中的一个或多个加密密钥来解密所接收的数据。在电子设备1的制造或调试期间,加密密钥被存储在存储器4中。调试后,也可以更换或更新加密密钥,如以下更详细地解释。操作系统功能422还包括与根据解密的数据的类型来确定解密数据的内容有关的功能。例如,操作系统功能422包括用于确定在解密的数据容器中的数据容器内容以及将数据容器内容中的至少一些数据存储在安全元件3的存储器4中的功能。
在一个实施例中,固件程序代码42还包括一个或多个加密功能,所述一个或多个加密功能包括加密功能、解密功能、散列功能、加密密钥生成功能、加密密钥删除功能、加密签名功能,和/或密码签名验证功能。在实施例中,这些功能中的一个或多个被实现为安全元件3中的ASIC,以提高安全元件3的速度。
在一个实施例中,固件程序代码42进一步配置为控制安全元件3的处理器5以实现错误检查功能。错误检查功能检查安全元件3中接收的数据是否为无错误接收,并提高接收数据的可靠性。特别地,固件程序代码42被配置为实现循环冗余检查功能。根据实施例,还实现了其他错误检查功能,例如用于检查奇偶校验位的功能、校验和功能、加密散列功能。此外,在一个变体中,固件程序代码42被配置为控制安全元件3的处理器5以实现错误更正功能。
在一个实施例中,操作系统功能422还包括随机数发生器功能。随机数发生器功能被配置成控制处理器5生成随机或伪随机位。
在一个实施例中,集成电路2的安全元件3还包括基于硬件的随机数发生器。基于硬件的随机数发生器使用模数转换器放大热噪声随机数以产生随机数字位串。安全元件3,特别是操作系统功能422,包括使用随机数字位串的加密功能。这些加密功能还可以实现为安全元件3的应用特定电路。
在一个实施例中,电子设备1还包括或通信地耦合到一个或多个附加处理器。这些附加处理器可以是内部处理器,因此可以集成到电子设备1中,也可以是在电子设备1的外部。电子(无线电)通信电路6可选地包括处理器60和存储器61。电子设备1可选地包括外部处理器7。此外,在一个实施例中,外部处理器7与电子设备1分离,然而始终通过有线连接或通过无线连接使用无线电信号9通信地耦合到电子设备1。有线连接通过电缆或总线,例如使用UART(通用异步接收器/发送器)电路,或使用SPI(串行外围接口)通信接口规范。电子无线电通信电路6具有天线8,用于启用无线电信号9的传输和接收。根据实施例,电子无线电通信电路6被配置为使用RFID(射频识别)、更具体地NFC(近场通信)、蓝牙、蓝牙低能量和/或超宽带(UWB)进行无线通信。在优选的变化中,电子无线电通信电路6直接连接到天线8。具体地,电子无线电通信电路6与天线8直接电接触,没有任何中间电路元件,例如放在电子无线电通信电路6和天线8之间的二极管、电容器、电感等。所有滤波和信号处理都发生在电子无线电通信电路6中。这使得电子设备1可以在更小的空间内使用较少的电路元件制造。
图2示出了用于在电子设备1中接收数据的示例性步骤序列的流程图。在步骤S1中,电子(无线电)通信电路6接收数据包。在电子通信电路6是电子无线电通信电路的实施例中,从拾取电子设备1的无线电信号9的天线8接收数据包。在电子通信电路6包括电子接口电路的实施例中,通过有线连接接收数据包。在步骤S2中,固件程序代码42,例如基本设备引导功能,被配置成控制安全元件3的处理器5从电子(无线电)通信电路6接收数据包。然后,处理器5根据固件程序代码42确定数据包的内容。步骤S3中,如果在确定数据包包括定制(和/或固件)程序代码,则在步骤S51中,处理器5将定制(和/或固件)程序代码存储在存储器4中。同样,在步骤S30中,如果处理器5确定数据包包括加密的数据容器,则在步骤S52中,处理器5随后将该数据中的至少一些存储在存储器4中,例如固件程序代码42、设备数据、定制程序代码411和/或定制应用数据412。如果定制(和/或固件)程序代码411或数据容器被加密,则在可选步骤S4中,处理器5在分别将定制(和/或固件)程序代码411或数据存储在存储器4中之前解密定制(和/或固件)程序代码411或数据容器。处理器5使用存储在存储器4中的加密密钥进行该解密。
在一个实施例中,在步骤S1中,电子(无线电)通信电路6以多个片段接收数据包。安全元件3被配置成在存储器4,特别是存储器4的缓冲器中存储接收到的片段。一旦接收到数据包的所有片段并且数据包完成,处理器5进入步骤S2。
在一个实施例中,仅当满足多个条件中的一个或多个时,才将包含在所接收的数据包中的定制程序代码411存储在存储器4中。这些条件包括设备重置,其中电子设备1重置为故障解除状态;设备重新启动,其中电子设备1断电并再次通电;操作系统重新启动,其中固件程序代码42重新启动;以及时间解锁,其中,定制程序代码411仅在特定时间点到达时才存储在存储器4中。时间解锁特别允许多个电子设备1在不同的时间点接收定制程序代码411,但是仅在时间解锁的预定时间点将它们存储在存储器4中。在一个示例中,时间解锁作为数据包的一部分被发送。在上述方案中,在获得数据包的处理器5和存储在存储器4中的该数据包的内容之间进行了区分。本领域技术人员清楚,一旦数据包已经从电子(无线电)通信电路6发送到安全元件3,数据包就已经被临时存储,例如存储在存储器的高速缓存部分中。然而,存储在存储器4中的意思是存储在存储器4的一部分中,使得定制程序代码411可以由处理器5执行。
在一个实施例中,固件程序代码42,例如基本设备引导功能,还被配置成在将定制(和/或固件)程序代码411存储在安全元件3的存储器4中之前,控制安全元件3的处理器5在定制(和/或固件)程序代码411中验证版本指示符、制造商标识符和/或密码签名。这确保在存储器4中仅存储安全且可信的定制(和/或固件)程序代码411。使用存储在安全元件3的存储器4中的一个或多个加密密钥来验证受信任程序代码411,或者使用来自受信任系统的数据消息来验证受信任程序代码411,来自受信任系统的数据消息包括加密密钥、低版本指示符的列表或制造商标识符,或其它允许处理器5验证定制(和/或固件)程序代码411的信息。
在一个实施例中,固件程序代码42被进一步配置成使得在处理器5将定制(和/或固件)程序代码411存储在安全元件3的存储器4中之前,处理器5确定数据容器内容中的定制应用程序41(和/或固件程序代码)的定制程序代码411。这允许处理器5检查数据容器内容是否包含已被验证、其身份已被建立或不包含恶意软件的定制程序代码(和/或固件)程序代码411。可以通过以下一个或多个来建立该标识:生成数据容器内容和/或定制(和/或固件)程序代码411的散列、验证数据容器内容中包含的签名或匹配数据容器内容中的标识符。
在一个实施例中,固件程序代码42被配置成控制处理器5在接收到的数据中确定定制应用程序41的定制应用程序数据412,并将定制应用程序数据412存储在安全元件3的存储器4中,定制应用程序数据412包括加密密钥中的至少一个,用于定制应用程序41的加密证书、访问控制黑名单或访问控制白名单。将访问控制黑名单或访问控制白名单存储在安全元件3的存储器4中允许电子设备1执行访问授权,如下面在图4的描述中更详细地解释的。
在其中电子(无线电)通信电路6包括处理器60和存储器61的一个实施例中,固件程序代码42被配置成确定数据容器内容是否包括被配置成控制电子(无线电)通信电路6的程序代码。这样的程序代码例如是固件,因此安全元件3被配置成安全地更新电子(无线电)通信电路6的固件。
在其中电子(无线电)通信电路6包括处理器60和存储器61的一个实施例中,固件程序代码42进一步配置为控制安全元件3的处理器5以在接收的数据中确定电子(无线电)通信电路6的进一步程序代码411,并且被配置成将进一步的程序代码411存储在电子(无线电)通信电路6的存储器61中。
在一个实施例中,固件程序代码42还被配置成控制安全元件3的处理器5在接收到的数据中确定用于外部处理器7的进一步的程序代码411,并将进一步的程序代码411传送到外部处理器7。根据实施例,经由印刷电路板的导体路径、电子接口电路的导线连接和/或电子无线电通信电路的天线8将进一步的程序代码发送到外部处理器。
在一个实施例中,数据容器内容包括定制程序代码411的多个不同模块。每个模块与定制代码类型标识符相关联,并且固件程序代码42进一步配置为控制处理器5以确定数据容器内容中的定制程序代码411的不同模块,并取决于定制代码类型标识符,将定制程序代码411的不同模块存储在不同的存储器中。不同的存储器可以指与集成电路2分离的安全元件3的存储器4、电子(无线电)通信电路6的存储器61或外部处理器7的存储器的逻辑段或部分。因此,安全元件3根据定制代码类型标识符在不同存储器之间分配定制程序代码411的不同模块。
在一个实施例中,存储在存储器4中的加密密钥被替换为在数据容器内容中接收的定制加密密钥。这允许一个或多个加密密钥被续期、更新,或与定制加密密钥交换。加密密钥的预定更新可以是确保电子设备1随时间的安全性的重要因素。此外,在电子设备1是较大系统的一部分的那些实施例中,在系统实现、调试或更新期间,可能要求电子设备1具有存储在安全元件3的存储器4中的定制加密密钥。为了替换加密密钥,固件程序代码42被配置成控制处理器5在数据容器内容中确定定制加密密钥,并将定制加密密钥存储在安全元件3的存储器4中。从存储器4中删除先前存储的加密密钥。
在步骤S0(未显示)中,数据包在计算机系统中准备。计算机系统包括一个或多个处理器和存储器,并且在一个实施例中是通过网络应用程序访问的云计算系统。计算机系统包含一个或多个电子设备1的数字映射(digital twin),这意味着计算机系统包含一个或多个虚拟电子设备1,该虚拟电子设备1分配给现实电子设备1,并包含与所分配的真实电子设备1相关的信息。举例来说,特定电子设备1的数字映射包含与存储在该特定电子设备1上的定制应用程序41相关的信息,例如定制程序代码的副本、定制程序代码的标识符和/或定制程序代码的版本号或发布日期。计算机系统用于加密数据包。特别是,计算机系统使用对称加密来使用加密密钥对数据包进行加密,加密密钥也存储在电子设备1的存储器4中。然后,计算机系统直接经由因特网、通过有线连接和/或无线网络将加密数据包发送到电子设备1,或者当移动设备在电子设备1的电子无线电通信电路6的范围内时,通过移动设备接收数据包,然后将数据包发送至电子设备1。
图3示出了说明定制应用程序41和固件程序代码42之间的功能关系的框图。具体地,定制程序代码411使用应用编程接口421调用固件程序代码42的操作系统功能422。除了定制程序代码411使用应用程序编程接口421调用的操作系统功能422之外,定制程序代码411在调用操作系统功能422时还提供一个或多个功能输入参数。根据被调用的操作系统功能422,定制应用程序41或更准确地说定制程序代码411根据被调用的操作系统功能422接收功能输出参数。应用程序编程接口421提供额外的安全层,使得并非所有操作系统功能422或所有功能输入参数都分别被调用或传递。定制应用程序41还存储根据定制程序代码411存储、修改、删除的定制程序数据412。
通过将定制应用程序41存储在安全元件3的存储器4上,提供了更大的安全性。此外,通过将存储器4分隔成分区,使得固件程序代码42和定制应用程序41分开存储,安全性和可靠性得到增强。
图4示出了示意性地示出实施例的框图,其中电子设备是安装在访问控制点(例如一个物理访问控制点,例如门口、门、入口或物理位置的其他访问点)的读取器设备1。或者,读取器设备1安装在计算机终端或其它电子终端处或安装在计算机终端或其它电子终端中,并且控制对诸如网站、计算机程序、服务器等的虚拟资源的访问控制。用户10拥有用户设备11。用户设备11是被配置为与读取器设备1进行无线通信的移动电话、密钥卡、加密狗、标签或其它移动电子设备。读取器设备1通过从用户设备11接收访问请求来形成访问授权。访问请求包括访问凭证,所述访问凭证包括用户或用户设备的标识符、加密密钥或经加密签名的消息。包括访问凭证的访问请求在电子无线电通信电路6中接收,然后由安全元件3获得。定制应用程序41的定制程序代码411被配置成通过使用应用程序编程接口421调用操作系统功能422并将访问凭证作为输入参数来控制安全元件3的处理器5以确定访问授权,并将数据存储在定制程序数据412中。例如,处理器5使用访问凭证和访问控制黑名单或访问控制白名单来确定访问授权。定制应用程序41被配置成接收正的或负的访问授权作为被调用操作系统功能422的输出参数,在该访问授权上,定制应用程序41被配置成控制处理器5向电子无线电通信电路6读取器设备1的附加内部硬件组件、和/或可通信地连接到读取器设备1的附加外部硬件组件发送消息,取决于实施例。消息确认或拒绝访问授权。在一个实施例中,关于访问授权确认,控制门口或大门的致动器以允许用户10访问。
Claims (17)
1.一种包括集成电路(2)的电子设备(1),所述集成电路(2)包括至少一个电子无线电通信电路(6)和包括处理器(5)和存储器(4)的安全元件电子电路(3),安全元件(3)的处理器(5)连接到电子无线电通信电路(6)和安全元件(3)的存储器(4),安全元件(3)的存储器(4)中存储固件程序代码(42),所述固件程序代码被配置成控制安全元件(3)的处理器(5)以实现操作系统功能(422),所述操作系统功能(422)包括数据接收功能,获取从电子无线电通信电路(6)接收的数据,以及数据发送功能,将要发送到电子无线电通信电路(6)的数据写入;
其中,固件程序代码(42)进一步配置为控制安全元件(3)的处理器(5),以在接收到的数据中确定用于定制应用程序(41)的定制程序代码(411),并将定制程序代码(411)存储在安全元件(3)的存储器(4)中,以及
在安全元件(3)的处理器(5)上执行定制程序代码(411)时,控制处理器(5)实现配置成从定制应用程序(41)接收操作系统功能请求(422)的应用程序编程接口(421),以及为定制应用程序(41)执行被调用的操作系统功能(422)。
2.根据权利要求1所述的电子设备(1),其中所述固件程序代码(42)进一步配置为控制所述安全元件(3)的处理器(5),在所接收的数据中确定用于所述定制应用程序(41)的加密的定制程序代码,并使用存储在安全元件(3)的存储器(4)中的加密密钥,在将定制程序代码(411)存储在安全元件(3)的存储器(4)中之前,解密所述加密的定制程序代码,。
3.根据权利要求1或2之一所述的电子设备(1),其中所述固件程序代码(42)进一步配置为控制所述安全元件(3)的处理器(5)在所接收的数据中确定加密的数据容器,通过解密所述加密的数据容器来确定数据容器内容,使用存储在安全元件(3)的存储器(4)中的加密密钥,并且将数据容器内容的至少一些数据存储在安全元件(3)的存储器(4)中。
4.根据权利要求3所述的电子设备(1),其中固件程序代码(42)进一步配置为在将定制应用程序代码(412)存储在安全元件(3)的存储器(4)中之前,确定数据容器内容中的定制应用程序(41)的定制程序代码(411)。
5.根据权利要求4所述的电子设备(1),其中所述固件程序代码(42)进一步配置为确定所述定制程序代码(411)的不同模块在所述数据容器中的内容,所述每个模块与定制代码类型标识符相关联,以及根据所述定制代码类型标识符,将所述定制程序代码(411)的不同模块存储在不同的存储器中,其中所述不同的存储器包括以下之一:安全元件(3)的存储器(4)的存储器部分、电子无线电通信电路(6)的存储器(61),或与集成电路(2)分离的外部处理器(7)的存储器。
6.根据权利要求3至5中的一项所述的电子设备(1),其中所述固件程序代码(42)被进一步配置为确定所述数据容器内容中的定制加密密钥,以及将该定制加密密钥存储在安全元件(3)的存储器(4)中,作为先前存储在安全元件(3)的存储器(4)中的加密密钥的替换。
7.根据权利要求1至6之一所述的电子设备(1),其中所述固件程序代码(42)进一步配置为,在将定制程序代码(411)存储在安全元件(3)的存储器(4)中之前,控制所述安全元件(3)的处理器(5)在所述定制程序代码(411)中验证:版本指示符、制造商标识符或加密签名中的至少一个。
8.根据权利要求1至7中的一项所述的电子设备(1),其中所述固件程序代码(42)进一步配置为控制所述安全元件(3)的处理器(5)以实现进一步包括一个或多个密码功能的操作系统功能(422),所述一个或多个密码功能包括:加密功能、解密功能、散列功能、加密密钥生成功能、加密密钥删除功能、加密签名功能或加密签名验证功能。
9.根据权利要求1至8中的一项所述的电子设备(1),其中所述固件程序代码(42)进一步配置为控制所述安全元件(3)的处理器(5),以实现进一步包括随机发生器功能的操作系统功能(422)。
10.根据权利要求1至9中的一项所述的电子设备(1),其中所述固件程序代码(42)进一步配置为控制所述安全元件(3)的处理器(5),以实现进一步包括循环冗余校验功能的操作系统功能(422)。
11.根据权利要求1至10之一所述的电子设备(1),其中所述固件程序代码(42)进一步配置为控制所述安全元件(3)的处理器(5),在所接收的数据中确定用于所述定制应用程序(41)的定制应用程序数据(412),以及将定制应用数据(412)存储在安全元件(3)的存储器(4)中,定制应用数据(412)包括用于定制应用(41)的加密密钥、加密证书、访问控制黑名单或访问控制白名单中的至少一个。
12.根据权利要求1至11中的一项所述的电子设备(1),其中所述固件程序代码(42)进一步配置为,控制所述处理器(5)实现所述应用程序编程接口(421),所述应用程序编程接口(421)进一步配置为当在安全元件(3)的处理器(5)上执行定制程序代码(411)时,从所述定制应用程序(41)接收带有对操作系统功能(422)的请求的功能输入参数,以及在执行被调用的操作系统功能(422)时,向定制应用程序(41)返回功能输出参数。
13.根据权利要求1至12之一所述的电子设备(1),其中所述电子无线电通信电路(6)包括处理器(60)和存储器(61),其中,固件程序代码(42)还被配置成控制安全元件(3)的处理器(5),在接收到的数据中确定用于电子无线电通信电路(6)的进一步程序代码(411),并将进一步程序代码(411)存储在电子无线电通信电路(6)的存储器(61)中。
14.根据权利要求1至13中的一项所述的电子设备(1),其中所述固件程序代码(42)进一步配置为控制所述安全元件(3)的处理器(5),以在所接收的数据中确定与所述集成电路(2)分离的外部程序(7)的进一步程序代码(411),以及将进一步的程序代码(411)传送到外部处理器(7)。
15.根据权利要求14所述的电子设备(1),其中所述固件程序代码(42)进一步配置为控制所述安全元件(3)的处理器(5),以通过至少一个印刷电路板的导体路径将所述进一步的程序代码(411)传输到至少下列之一:所述外部处理器(7)、电子接口电路的接线、或电子无线电通信电路的天线(8)。
16.权利要求1至15之一的电子设备(1),其中电子通信电路(6)还包括电子接口电路,该电子接口电路配置为通过导线连接与外部设备交换数据。
17.权利要求1至16之一的电子设备(1),其中安全元件(3)还包括存储器管理单元,该存储器管理单元配置为在存储器(4)中保持多个存储器地址空间(4F,4C),并分配给定制应用程序(41)和固件程序代码(42)独立的存储器地址空间(4F、4C),使得定制应用程序代码(411)不能够访问固件程序代码(42)的存储器地址空间(4F)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH5312020 | 2020-05-05 | ||
CH00531/20 | 2020-05-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113609537A true CN113609537A (zh) | 2021-11-05 |
Family
ID=70775214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110488408.8A Pending CN113609537A (zh) | 2020-05-05 | 2021-05-06 | 电子设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11941158B2 (zh) |
EP (1) | EP3907970A1 (zh) |
CN (1) | CN113609537A (zh) |
CA (1) | CA3116935A1 (zh) |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0326626D0 (en) * | 2003-11-14 | 2003-12-17 | Filewave International Holding | A method in a network of the delivery of files |
US8676161B2 (en) * | 2010-07-20 | 2014-03-18 | Mastercard International Incorporated | Enforcing time-out periods in payment-enabled mobile device |
US9424421B2 (en) * | 2013-05-03 | 2016-08-23 | Visa International Service Association | Security engine for a secure operating environment |
EP2879074A1 (en) * | 2013-11-29 | 2015-06-03 | Gemalto SA | Method for loading a native code on a secure element |
US9934014B2 (en) * | 2014-08-22 | 2018-04-03 | Apple Inc. | Automatic purposed-application creation |
WO2016168475A1 (en) * | 2015-04-14 | 2016-10-20 | Capital One Services, Llc | Systems and methods for secure firmware validation |
KR20170032715A (ko) * | 2015-09-15 | 2017-03-23 | 삼성전자주식회사 | 어플리케이션 관리 방법 및 이를 지원하는 전자 장치 |
US10810581B2 (en) * | 2017-09-26 | 2020-10-20 | Paypal, Inc. | Secure offline transaction system using digital tokens and a secure ledger database |
KR102501304B1 (ko) * | 2018-05-17 | 2023-02-20 | 삼성전자주식회사 | 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치 |
US11206134B2 (en) * | 2018-11-29 | 2021-12-21 | Mocana Corporation | System and method for protection of multipart system applications using a cryptographically protected package, a package map and a package object store for decryption and verification at runtime on the target device platform |
US11177955B2 (en) * | 2019-01-23 | 2021-11-16 | Apple Inc. | Device-to-device messaging protocol |
-
2021
- 2021-04-30 CA CA3116935A patent/CA3116935A1/en active Pending
- 2021-05-03 EP EP21171870.5A patent/EP3907970A1/en active Pending
- 2021-05-05 US US17/308,602 patent/US11941158B2/en active Active
- 2021-05-06 CN CN202110488408.8A patent/CN113609537A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20210350029A1 (en) | 2021-11-11 |
EP3907970A1 (en) | 2021-11-10 |
CA3116935A1 (en) | 2021-11-05 |
US11941158B2 (en) | 2024-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102254256B1 (ko) | 보안형 메모리 칩의 롤백 방지 버전 업그레이드 | |
US9054874B2 (en) | System and method for data authentication among processors | |
CN109937419B (zh) | 安全功能强化的设备的初始化方法及设备的固件更新方法 | |
CN110765437B (zh) | 将资产安全地提供给目标设备的模块 | |
JP4488354B2 (ja) | 電子機器へのデータのローディング方法 | |
US7503064B2 (en) | Framework for providing a security context and configurable firewall for computing systems | |
CN110326266B (zh) | 一种数据处理的方法及装置 | |
US11061832B2 (en) | Hacking-resistant computer design | |
US11722315B2 (en) | Factory data storage and recovery | |
EP1508253A1 (en) | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus | |
GB2573178A (en) | Managing data access | |
US9344406B2 (en) | Information processing device, information processing method, and computer program product | |
US20160132681A1 (en) | Method for performing a secure boot of a computing system and computing system | |
JP2007293788A (ja) | 情報処理システム、情報処理装置、および集積回路チップ | |
KR20140048094A (ko) | 이동 단말 장치 칩 프로그래밍을 위한 방법 | |
CN116724309A (zh) | 设备和通信方法 | |
EP3737129B1 (en) | Management method for offline management instruction and terminal | |
US11941158B2 (en) | Electronic device | |
CN113439292B (zh) | 用于管理计算机芯片模块中可信应用程序的系统和方法 | |
JP2020508499A (ja) | ハッキング耐性のあるコンピュータ設計 | |
CN116208517A (zh) | 一种基于蓝牙的数据采集方法和系统 | |
TW202001661A (zh) | 通訊裝置、安全服務控制元件與安全服務控制方法 | |
CN111711612A (zh) | 通信控制方法、对通信请求进行处理的方法及其装置 | |
CN110611642A (zh) | 通讯装置、安全服务控制元件与安全服务控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |