CN117061426A - 路由器 - Google Patents

路由器 Download PDF

Info

Publication number
CN117061426A
CN117061426A CN202310540054.6A CN202310540054A CN117061426A CN 117061426 A CN117061426 A CN 117061426A CN 202310540054 A CN202310540054 A CN 202310540054A CN 117061426 A CN117061426 A CN 117061426A
Authority
CN
China
Prior art keywords
module
router
data
communication
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310540054.6A
Other languages
English (en)
Inventor
O·范涅尤文胡伊泽
A·韦内罗索
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
STMicroelectronics SRL
Original Assignee
Proton World International NV
STMicroelectronics SRL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US18/314,677 external-priority patent/US20230367867A1/en
Application filed by Proton World International NV, STMicroelectronics SRL filed Critical Proton World International NV
Publication of CN117061426A publication Critical patent/CN117061426A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本申请涉及路由器。在一个实施例中,一种电子设备包括:至少第一电子模块;安全元件;路由器,被配置为在所述第一模块和第二模块之间传输第一数据;以及第三方模块,不同于所述第一模块和所述第二模块,其中所述电子设备被配置为经由认证方法验证当所述第三方模块请求访问所述第一数据时,所述第三方模块是否被授权。

Description

路由器
相关申请的交叉引用
本申请要求于2022年5月13日提交的法国申请No.2204563的权益,该申请通过引用并入本文。
技术领域
本公开大体上涉及电子系统和设备,并且更具体地涉及使用这种电子系统或设备的用户的数据保护。
背景技术
随着时间的推移,诸如手机、平板计算机、计算机等复杂的电子设备集成了越来越多的功能性,并且能够实施数字服务,以便在日常生活中实现最佳集成。为了实施这些功能性,这些设备可以集成特定于这些功能性并且适用于彼此交换数据的电子组件。这些数据可以包括私密信息或关键信息。
集成新的电子组件(例如提高安全性或添加新特征)意味着增加功耗和这些电子设备中使用的管芯所占用的表面。
期望能够至少部分地改进在同一电子系统或设备内交换的数据的访问和/或保护的某些方面,并且能够使这些电子设备的尺寸最小化。
发明内容
实施例提供了内部数据交换得到更好保护并且对某些标准做出响应的电子系统或设备。
实施例提供了电子系统或设备,其中它们的电子组件中的一些电子组件的特征被集成至它们的主管芯,以便使那些电子系统或设备中使用的组件所占用的表面最小化。
其他实施例提供了被链接至不同特征的同一管芯的不同部分之间的安全通信,例如用于调试目的。
其他实施例提供了包括路由器的电子系统或设备,其中内部数据交换得到更好的保护。
其他实施例提供了包括安全元件的电子系统或设备,其中内部数据交换得到更好的保护。
实施例克服了已知电子系统或设备的全部或部分缺点。
一个实施例提供了一种用于将在第二模块和第一电子设备的第一模块之间交换的第一数据传递到第一电子设备的第三方模块的方法,该第三方模块不同于第一模块和第二模块,第一设备至少包括安全元件和将第一数据从第一模块传输到第二模块的路由器,该路由器适用于被设置为安全模式,其中,当第三方模块要求对第一数据进行访问时,认证方法被实施以验证第三方模块是否被授权对第一数据进行访问。
另一实施例提供了一种电子设备,包括:
-至少第一电子模块;
-安全元件;
-路由器,在第一模块和第二模块之间传输第一数据;以及
-第三方模块,不同于第一模块和第二模块,
-路由器,适用于被设置为安全模式,其中,当第三方模块要求对第一数据进行访问时,认证方法被实施以验证第三方模块是否被授权对第一数据进行访问。
根据一个实施例,在实施认证方法期间,第一数据被存储在安全元件中或被存储在路由器中。
根据一个实施例,在第一数据的存储期间,第一数据由第三方模块至少部分地可见。
根据一个实施例,认证方法由路由器实施。
根据一个实施例,认证方法由安全元件实施。
根据一个实施例,除第三方模块外,该认证方法还能够认证第一设备的用户、第一模块或第二模块。
根据一个实施例,认证方法经由外部服务器而被实施。
根据一个实施例,认证方法包括执行次级规则(secondary rule)。
根据一个实施例,路由器适用于请求授权处于安全模式。
根据一个实施例,路由器适用于在接收到具体指令时离开安全模式。
根据一个实施例,具体指令源自安全元件。
根据一个实施例,路由器包括关于第一设备的通信的安全性策略的一系列规则。
根据一个实施例,安全元件将所述一系列规则传输给所述路由器。
根据一个实施例,第二模块形成第一电子设备的一部分。
根据一个实施例,第二模块形成与第一电子设备不同的第二电子设备的一部分。
根据一个实施例,路由器被集成到执行第一模块和/或第三方模块的管芯。
附图说明
前述特征和优点以及其他特征和优点将在具体实施例的以下描述中详细描述,该具体实施例是参照附图通过图示而非限制给出的,在附图中:
图1示意性地示出了能够实施图5至图8的实施例的电子设备的示例;
图2示出了图1的设备的更详细示例;
图3示出了图1的设备的另一更详细示例;
图4示出了图1的设备的又一更详细示例;
图5示出了图示图1的设备的内部通信方法的实施模式的框图;
图6示出了图示图1的设备的内部通信方法的实施模式的框图;
图7示出了图示图1的设备的内部通信方法的另一实施模式的框图;以及
图8示出了图示图1的设备的内部通信方法的又一实施模式的框图。
具体实施方式
在各个附图中,相似的特征由相似的附图标记指定。具体地,在各种实施例中共有的结构和/或功能特征可以具有相同的附图标记,并且可以设置相同的结构、尺寸和材料性质。
为了清晰起见,仅对理解本文描述的实施例有用的步骤和元件被详细图示和描述。具体地,由电子设备的不同模块使用的不同内部通信协议在本文中未被详述,所描述的实施例适用于利用各常用通信协议来实施。
除非另有指示,否则当提及连接在一起的两个元件时,这表示除了导体之外没有任何中间元件的直接连接,并且当提及耦合在一起的两个元件时,这表示这两个元件可以被连接,或者它们可以经由一个或多个其他元件而被耦合。
在以下公开中,除非另有指定,否则当提及绝对位置限定词(诸如术语“前面”、“后面”、“顶部”、“底部”、“左侧”、“右侧”等)或相对位置限定词(诸如术语“上方”、“下方”、“上部”、“下部”等)或取向限定词(诸如“水平的”、“竖直的”等)时,引用附图所示的取向。
除非另外指定,否则表述“约”、“近似”、“基本上”和“大约”表示在10%内,并且优选地在5%内。
图1以框的形式非常示意地示出了电子设备100(设备,DEVICE)的实施例,关于图5至图8描述的通信方法可以应用于电子设备100。
设备100至少包括:
-安全元件101(secure element,SE);
-路由器102(路由器,ROUTER);以及
-至少两个其他电子模块。
安全元件101是适用于处理关键和/或秘密数据的电子设备,并且被认为是可靠的。安全元件101本身包括例如处理器、一个或多个存储器、加密数据处理模块(诸如例如数据加密模块和/或数据解密模块)。安全元件101适用于经由路由器102与设备100的其他电子模块通信。根据一种变型,安全元件101可以具有与设备100的一个或多个其他组件/模块的直接通信线路。根据一个示例,该通信线路可以通过绑定命令、通过通信总线和/或共享存储器来执行。
路由器102是一种电子设备,其适用于管理设备100的全部或部分内部通信,优选地所有内部通信,但其可以进一步管理设备100的至少部分外部通信。此处将设备100的内部通信称为设备100内部的电子模块之间的通信,即,数据和指令交换。在这种情况下,设备100的外部通信是利用电子设备的一个或多个组件以及设备100外部的一个或多个设备执行的通信,即,数据和/或指令交换。路由器102还可以适用于管理设备100内部的通信,其中数据可以去往(destined to)外部通信。根据一个示例,路由器102可以适用于执行数据转换,例如适用于第一协议的数据到适用于不同于第一协议的第二协议的数据改变(adaptation)。
在内部通信期间,路由器102具有接收由电子设备100的第一电子模块传输的所有数据和/或指令,然后将它们传输给电子设备100的第二电子模块的功能。为此目的,路由器102例如使用:
-待传输的数据和/或指令中所包含的信息;
-或者,例如由第一模块提供的发射相对数据和/或接收相对数据,并且如果是,则由第二模块提供;和/或
-内部对应表中所包含的数据。
在外部通信期间,路由器102具有接收由外部设备传输的所有数据或指令,并且将它们寻址到设备100的一个或多个内部模块的功能,或者相反地,接收由设备100的内部设备传输的全部数据或指令,并且将它们寻址至设备100外部的设备的功能。为此目的,路由器102使用例如待传输的数据和/或指令中所包含的信息,或者例如由外部电子设备提供的数据。
而且,并且根据一个实施例,路由器102适用于允许设备100的某些内部模块对在其不是一部分的外部通信或内部通信期间交换的全部或部分数据进行访问。换言之,路由器102可以允许设备100的内部模块对不是第一接收方的数据进行访问。在这种情况下,称模块正在注册,“日志记录(logging)”(通信日志)。在以下描述中,它被称为第三方模块,即,设备100的内部模块,该内部模块想要对在第一实例中其不是一部分的通信的全部或部分数据进行访问。换言之,通信的第三方模块是不同于发起通信的模块并且不同于接收通信的模块的模块。
根据一个实施例,当第三方模块正在寻找对通信数据的访问时,路由器102在处于安全模式时可以对一些通信应用特定处理。更具体地,路由器102可以存储或使另一组件/模块存储全部或部分数据,并且在允许或不允许第三方模块对全部或部分数据进行访问之前,要求第三方模块进行认证。同样地,通信可以是内部通信或者外部通信。第三方模块的认证可以由路由器102本身实施,或者根据一个替代实施例,由安全元件101实施。类似地,在对第三方模块进行认证之前,通信数据可以由路由器102或安全元件101存储。根据实施例,安全模式可以通过认证过程来激活。该安全元件将关于图5至图8进一步详细描述。
在本描述中,它被称为与电子设备的一个或多个特征链接的电路和/或组件的模块组。作为示例,该设备的所述一个或多个其他电子模块是通用集成电路卡(UICC)103、一个或多个存储器104(MEM)以及处理器或微处理器105(CPU)。这些模块是电子设备的常规电子模块,并且使其能够实施一个或多个功能性。例如,设备100是无线电话、智能手机、连接对象、平板计算机等。根据一个替代实施例,可以通过表述“模块”来指定由电子设备执行的软件实体。
根据一个实施例,路由器102是独立于电子设备100的其他模块的模块,这意味着路由器102不与设备100的另一模块捆绑在一起。换言之,路由器102可以物理地与其他模块隔离,例如通过由单个管芯执行,和/或通过借助于软件隔离,例如通过保护不受设备100执行的其他软件的影响。
根据另一实施例,路由器102可以与设备100的一个或多个模块捆绑在一起。换言之,路由器102可以被物理地执行和/或借助于软件以与其他模块捆绑的方式执行。根据第一示例,路由器102可以由与电子设备100的一个或多个其他模块相同的管芯执行,或者可以被集成或嵌入到执行电子设备100的一个或多个其他模块的管芯。根据第二示例,路由器102可以由与设备100的多个其他模块中的一个模块相同的操作系统来执行。
图2、图3和图4图示了设备100类型的电子设备的更详细示例。图5至图8图示了能够由设备100或由关于图2、图3或图4描述的设备中的一个设备实施的安全通信方法的实施模式。
图2以框的形式非常示意性地示出了关于图1描述的电子设备100类型的电子设备200的实施例的示例。
设备200包括:
-安全元件201(SE);
-路由器202(路由器,ROUTER);以及
-其中包括通用集成电路卡203(UICC)和处理器204(APP CPU)的至少两个电子模块。
安全元件201与关于图1描述的安全元件101类型相同。根据一个示例,安全元件201适用于经由适用于SWP(单线协议)通信的数据总线B1或经由适用于IPC(过程间呼叫)通信的存储器与路由器202通信。根据一个示例,安全元件201适用于经由适用于I2C(集成电路间)或SPI(串行外围接口)通信的数据总线B2与处理器204直接通信。
路由器202与关于图1描述的路由器102类型相同。路由器202特别适用于管理设备200内部的部分通信以及管理设备300的近场通信(NFC)NFC1。为此目的,路由器202适用于经由数据总线B1与安全元件201通信,经由数据总线B3与通用集成电路卡203通信,以及经由数据总线B4与处理器204通信。数据总线B3适用于SWP类型的通信。数据总线B4可以是与总线B2相同的类型。
例如,通用集成电路卡203是可以被视为安全元件的SIM(订户身份/标识模块)卡。根据一个示例,卡203适用于经由适用于ISO7816类型的通信的数据总线B5与处理器204直接通信。通用集成电路卡203可以是可移除的物理卡或集成卡。
处理器204是适用于实施一个或多个应用的处理器,例如图2所图示的示例中的两个应用2041(App1)和2042(App2)。为此目的,处理器204适用于实施多个软件程序,这些软件程序被用作应用2041和2042与设备300的其他模块之间的接口。该接口软件例如包括低级软件2043(LOW LEVEL)和转换软件2044(API)。接口软件适用于将由应用发送的指令转化为设备300的其他模块可理解的指令。根据一个示例,转换软件2044是使得能够将源自应用的指令转化为多个指令的软件,多个指令各自旨在用于设备300的模块。根据一个示例,低级软件2043是适用于将旨在用于设备300的模块的指令转换为所述模块可理解的指令的软件。其他架构在此处是可能的,并且本文描述的示例不是限制性的。数据总线B2、B4和B5适用于与处理器204的接口软件(例如低级软件2043)通信。
图3以框的形式非常示意性地示出了关于图1描述的电子设备100类型的电子设备300(设备,DEVICE)的实施例。
设备300包括:
-路由器301(VNP路由器,VNP ROUTER);
-调制解调器302(调制解调器,MODEM);
-实施至少一个应用3031(App1)的第一主机软件303(主机1,HOST 1);以及
-实施至少一个应用3032(App2)的第二主机软件304(主机2,HOST 2)。
路由器301是管理设备300的所有内部通信以及设备300的至少部分外部通信的路由器。根据一个示例,路由器301允许与外部设备310(其他设备,OTHER DEVICE)进行有线或无线通信。
调制解调器302例如是允许设备300连接至通信网络(例如电话网络或互联网)的模块。调制解调器302包括安全元件,例如通用集成电路卡,从而使其能够获得连接至所述通信网络的授权。
第一主机软件303和第二主机软件304例如是专用于应用或一组或多组应用的处理器或处理器部分。在图3中,每个主机软件303、304专用于一个应用。
图4以框的形式非常示意性地示出了关于图1描述的电子设备100类型的电子设备350(设备,DEVICE)的实施例。
设备350包括:
-路由器351(路由器,ROUTER);
-执行至少一个应用3521(VPP APP)的防篡改元件352(tamper resistantelement,TRE);
-实施至少一个应用3531(App1)的第一主机软件353(HOST 1);
-实施至少一个应用3032(App2)的第二主机软件354(HOST 2);以及
-一个或多个其他电子组件356(其他,OTHER)。
路由器351是管理设备300与防篡改元件352之间的所有内部通信的路由器。进一步地,路由器351可以管理来自或去往其他组件356的通信。
防篡改元件352是适用于执行应用的安全元件,如应用3521。防篡改元件352可以被形成在不同于路由器的管芯上,或者可以与路由器351集成。在防篡改元件被集成到路由器351的情况下,这两个元件之间的通信可以由路由器351的一个或多个总线和/或一个或多个内部存储器执行。根据一个示例,防篡改元件352可以被集成到设备350的另一组件,例如处理器,在这种情况下,来自或去往防篡改元件的所有通信都将使用路由器351来执行。
防篡改元件352包括例如它自己的存储器(一个或多个存储器),并且应用3521可以被存储在这些存储器中的一个存储器中。防篡改元件352还适用于执行应用3521(VPPApp)类型的多个应用。多种执行是可能的,其中的一种执行可以基于在内部存储器或外部存储器中将应用的数据存储到防篡改元件352。在外部存储装置的情况下,被存储在一个或多个外部存储器中的数据可以由防篡改元件保护,例如通过加密算法。另一执行可以包括使用内部存储器中的存储和外部存储器中的存储。
第一主机软件354和第二主机软件355以及应用3541和3551是关于图3描述的主机软件和应用的类型。
图5是图示了安全通信方法的实施模式的框图,其中第三方模块正在寻找对通信数据的访问。通信方法实施同一电子设备403的路由器401(路由器,ROUTER)和安全元件402(SE)。设备403是关于图1描述的设备100的类型,并且因此路由器401和安全元件402是路由器102和安全元件101的类型。
在步骤404(框“登录”)中,路由器401触发安全模式,其中向想要对通信数据进行访问的第三方模块要求认证。根据一个示例,在已经接收到源自安全元件的指令之后或者在具体事件之后,例如将整个设备切换到具体操作模式(例如,测试模式)之后,安全模式被激活。
根据一个替代实施例,路由器401可以要求授权处于安全模式。该授权可以源自安全元件401、源自设备403的用户或源自外部服务器。根据另一示例,授权可以由使用电子设备403的用户的识别的认证过程来提供,该认证过程例如能够要求密码或生物特征识别。根据一个示例,由路由器401获得的授权可以由路由器401或安全元件402验证。
在步骤404之后的步骤405(框“通信开始”)中,通信开始。该通信可以是设备403内部的通信或者设备403与另一电子设备之间的外部通信。在实践中,路由器401开始从第一模块和第二模块之间的通信接收数据DATA4。第一模块是电子设备403的一部分,并且第二模块可以是电子设备403的内部模块或者是设备403外部的设备。根据示例,通信可以是设备403的两个模块之间的通信、设备403的模块与外部设备之间的通信,甚或是安全元件402与设备403的另一模块或外部设备之间的通信。
而且,在步骤405中,第三方模块(即,与第一模块和第二模块不同的模块)要求对通信的全部或部分数据DATA4进行访问。
路由器401扮演他的角色,并且将数据DATA4从第一模块传输到第二模块。然而,由于路由器401处于安全模式,并且由于第三方模块正在要求访问数据DATA4,因此数据DATA4被复制并且传送到安全元件402。
在步骤406(框“隐藏数据”)中,安全元件402接收数据DATA4并且以安全方式存储它们。路由器401无法使数据DATA4可供第三方模块访问。根据一个替代实施例,数据DATA4由路由器401本身以安全的方式存储。根据一个示例,如果安全元件402或路由器401的存储容量(如果存在)饱和,则路由器401可以适用于检测它并且传输错误信号。
在步骤407(框“认证?”)中,安全元件开始第三方模块的认证方法,以验证储存数据DATA4的元件(即,路由器401或安全元件402)是否可以向其传输数据DATA4。
根据第一示例,认证方法旨在直接认证第三方模块,但也认证第一模块和/或第二模块。
根据第二示例,认证方法旨在通过认证设备403的用户,例如通过请求PIN码,直接认证第三方模块。
根据第三示例,认证方法旨在经由使用可能想要访问数据DATA4的外部服务器的服务来执行认证。
根据第四示例,认证过程包括执行多个次级规则。次级规则可以是由设备403的模块或由设备403执行的应用或软件要求的认证过程的执行。
进一步地,并且根据一种变型,在实施认证方法期间,数据DATA4可以由第三方模块可见或部分可见。根据第一示例,数据DATA4由正在认证的第三方模块完全可见。根据第二示例,仅数据DATA4的一部分由第三方模块可见,例如数据DATA4的标头(header)。根据第三示例,仅数据DATA4的形状或配置由第三方模块可见,例如识别数据DATA4是否是关于关键通信的数据,即,数据是关键的并且需要被保护的通信,诸如银行交易或用于使用SIM卡的用户的标识(订户身份/标识模块)。根据一个示例,如果用户提交其PIN码以开始使用SIM卡,则相对于该PIN码的信息被匿名化。
如果认证结果正确(框“认证?”的输出Y),则下一步骤为步骤408(框“继续”),否则(框“认证?”的输出N),下一步骤为步骤409(框“错误(error)”)。
在步骤408中,第三方模块被授权访问数据DATA4的全部或部分。为此目的,数据DATA4被发送回路由器。根据一种变型,如果数据DATA4由路由器401存储,那么在该步骤中,数据DATA4可供第三方模块访问。
在步骤409中,通信未被安全元件402授权。在这种情况下,数据DATA4可以被删除,因此第三方模块永远无法访问它。根据一种变型,错误计数器可以被设置,以便让第三方模块或用户有多次机会进行自身认证。根据一个示例,计数器可以对试验进行计数,并且如果试验的数量超过极限值,那么认证自身的可能性在预定时间段内被停用。根据另一示例,如果计数器的值达到极限值,那么数据DATA4被擦除,但是只要计数器的值低于极限值,数据DATA4就被保存。
在步骤408之后的步骤410(框“执行日志”)中,路由器401将数据DATA4传输到第三方模块。根据示例,由安全元件402执行的认证给予使数据DATA的全部或部分可访问的授权。根据另一示例,路由器401可以在通信的实施期间周期性地请求执行认证。
在步骤410之后的步骤411(框“注销”)中,路由器401离开其安全模式。根据一个示例,路由器401可以在接收到源自安全元件的指令之后或者在具体事件(例如设备403切换到另一具体操作模式)之后离开该模式。
该实施例的优点在于,它能够为电子设备的内部和外部通信添加附加的保护级别。
图6是图示了实施图5的同一电子设备403的路由器401(路由器,ROUTER)和安全元件402(SE)的安全通信方法的另一实施模式的框图。
关于图5描述的安全通信方法的实施方式具有与关于图4描述的安全通信方法共有的要素。具体地,在图6的方法中,第三方模块的认证由路由器401实施,而不是由安全元件402实施。
因此,图6的方法包括与图4的方法共有的步骤,这些共有的步骤在本文中不再被描述。这些常见步骤是:
-步骤404(框“登录”);
-步骤405(框“通信开始”);
-步骤406(框“隐藏数据”);
-步骤408(框“继续”);
-步骤409(框“错误”);
-步骤410(框“执行日志”);以及
-步骤411(框“注销”)。
与图5一样,该方法从步骤404开始,接着是步骤405。
步骤405接着是步骤501(框“认证?”),在此期间路由器401开始认证方法来认证第三方模块。根据第一示例,认证方法旨在直接认证第三方模块,但也认证第一模块和/或第二模块。根据第二示例,认证方法旨在直接认证设备403的用户,例如通过请求PIN码。根据第三示例,认证方法旨在经由使用外部服务器的服务来认证第三方模块。
如果安全元件402有效地是存储数据DATA4的元件,则关于认证方法的成功与否的信息AUT5被发送到安全元件402。
在步骤502(框“结果认证?”)中,安全元件402接收信息AUT5,并且从信息AUT5中推断认证是否成功。如果信息AUT5指示认证是正确的(框“结果认证?”的输出Y),则下一步骤是步骤408,否则(框“结果认证”的输出N),则下一步骤是步骤409(框“错误”)。
然后,步骤408接着是步骤410,然后是步骤411。
图7是图示了安全通信方法的另一实施模式的框图,其中第三方模块正在寻找对通信数据的访问。通信方法实施图7的同一电子设备603的路由器601(ROUTER)和安全元件602(SE)。设备603是关于图1描述的设备100的类型,因此路由器601和安全元件602分别是路由器102和安全元件101的类型。
在步骤604(框“策略”)中,安全元件602具有一系列规则POL6供其支配,这些规则涉及保护设备101的内部通信以及可选的外部通信的策略。当第三方模块要求访问通信的数据时,该一系列规则POL6旨在由路由器601实施。
它被称为规则,是路由器在具体情况下需要执行的指令。
一系列规则POL6可以包括不同类型的规则。根据第一示例,一系列规则POL6中的规则可以禁止具体的第三方模块或任何第三方模件访问具体通信的数据,例如特定类型的通信。根据第二示例,一系列规则POL6中的另一规则可以授权将具体通信的全部或部分数据传输到第三方模块。根据第三示例,一系列规则POL6中的另一规则可以迫使第三方模块以多种方式对其自身进行认证,以便访问通信的全部或部分数据。其他规则将在下文中描述,并且本领域技术人员可以在不展示创造性的情况下设想其他规则。
安全元件601可以利用多种方式获得一系列规则POL6。根据第一示例,安全元件601可以通过由设备603的构造器(constructor)、由设备603的用户、经由外部服务器(可以直接授权通信或由另一认证系统授权通信)和/或由设备603执行的软件和应用供应的指令来创建一系列规则POL6。在这种情况下,安全元件602可以为每个新接收的指令更新一系列规则。根据第二示例,一系列规则POL6被存储在安全元件601中,而安全元件601无法对其进行修改。
根据一个实施例,当应用由设备603执行时,该设备603是一系列规则的源(source),根据哪个应用被开始或执行,不同的规则可以被应用。这些规则可以通过设备603的操作系统提供的规则和/或设备603的保护或安全性软件提供的规则来完成。例如,保护或安全性软件可以提供规则,防止执行他认为不可靠的具体应用的规则,或者强制隐藏一些合理的数据。
根据另一实施例,规则POL6可以由安全元件602保护,以保证其完整性。为此,安全元件602可以将签名过程应用于规则POL6。
在步骤604之后的步骤605(框“存储策略”)中,路由器601从安全元件602接收一系列规则POL6并且存储其。路由器601在存储器中具有这一系列规则,它可以在接收用于设备603的内部或外部通信的数据时实施它。
在步骤605之后的步骤606(框“通信开始”)中,通信开始。该通信可以是设备603内部的通信或者设备603与另一电子设备之间的外部通信。在实践中,路由器601开始从第一模块接收数据,以将它们传输到第二模块。根据一个示例,第一模块是设备603的内部模块,并且第二设备同样是设备的内部模块或电子设备603的外部设备。
进一步地,在步骤606中,第三方模块要求访问在通信期间交换的数据。
在步骤607(框“策略检查”)中,路由器601查阅一系列规则POL6,以便知道规则是否必须被执行。如果无规则必须被执行(框“策略执行”的输出Y),下一步骤是步骤608(框“执行通信”);否则(框“策略检查”的输出N),下一步骤是步骤609(框“动作”)。
在步骤607之后的步骤608中,路由器601将数据传输到第三方模块,而不需要实施任何其他动作。
在步骤607之后的步骤609中,一系列规则POL6中的规则对应于通信中的情况。路由器601然后执行该规则。
根据一个示例,规则可以强制对源自设备603的具体模块或设备603外部的设备的通信的数据传送到第三方模块之前进行认证过程,例如由路由器601或安全元件602执行。根据另一示例,规则可以禁止从设备603的具体模块或从设备603外部的设备向第三方模块传输通信的所有数据。根据另一示例,规则可以强制对特定类型的所有数据(例如具有具体格式或报头的所有数据)进行加密。
在某些规则由设备603执行的应用提供的情况下,由这些应用提供的规则可以涉及用于允许或不允许通信的认证过程的类型。
而且,如果通信所遵循的规则由正在执行的第一应用和第二应用提供,那么由两个应用提供的规则可以被并行使用。根据一个实际示例,如果第一应用A需要呈现密码以授权作为通信的数据DATA的一部分的数据DATA-A的传输,并且如果第一应用B需要通过密码并且经由外部服务器进行认证以授权作为数据DATA的数据的一部分的数据DATA-B的传输,仅提供密码的用户将看不到数据DATA-A的传输,并且也看不见数据DATA-B的传输。如果设备603被配备有屏幕,则用户可以例如知道哪个规则已经被执行,并且哪个规则还未被执行。
图7的实施模式可以与图5和图6的实施模式组合。这是关于图8描述的。
图8是图示了实施同一电子设备的路由器和安全元件的安全通信方法的另一实施模式的框图。该设备是关于图1描述的设备100的类型,因此路由器和安全元件分别是路由器102和安全元件101的类型。
本文描述的路由器包括一系列规则,其类型与关于图7描述的一系列规则POL6的类型相同。安全元件向路由器供应了这一系列规则,如关于图7描述的。
在步骤701(框“路由器登录”)中,路由器被设置为安全操作模式。该步骤与关于图5描述的步骤404相同。
在步骤701之后的步骤702(框“通信开始”)中,通信开始。该通信可以是设备内部的通信或者设备与另一电子设备之间的外部通信。在实践中,路由器开始接收数据,并且将其作为指令传输到设备的模块或设备外部的另一电子设备。
进一步地,在步骤702中,第三方模块要求访问通信的全部或部分数据。
在步骤702之后的步骤703(框“认证和策略检查”)中,数据和通信指令被提交给存储在路由器中的一系列规则,并且被提交给能够由路由器的安全模式实施的认证方法。根据第一示例,路由器首先实施关于图7描述的一系列规则,然后根据关于图5或图6讨论的变型中的一个变型实施认证。根据第二示例,路由器首先根据关于图5或图6讨论的变型中的一个变型实施认证,然后实施关于图7描述的一系列规则。
如果第三方模块被授权对通信的数据(框“认证和策略检查”的输出Y)进行访问,则下一步骤为步骤704(框“执行通信”),否则(框“认证和策略检查”的输出N),则下一步骤为步骤705(框“动作”)。
在步骤703之后的步骤704中,路由器将数据传输到第三方模块,而不需要实施任何其他动作。
在步骤703之后的步骤705中,路由器试图实施的指令对应于一系列规则中的一个规则的情况,和/或认证方法没有给出肯定响应。路由器然后执行该规则和/或禁止通信。
各种实施例和变型已被描述。本领域技术人员将理解,这些各种实施例和变型的某些特征可以被组合,并且本领域技术人员将容易想到其他变型。
具体地,可以计划执行数据DATA4的存储的不同实施例。
根据第一示例,存储数据DATA4的模块(即,安全元件的路由器)可以使用具有有限存储容量的存储器。如果存储器已满,那么会发送警告消息,并且模块会决定释放存储空间。根据一种变型,存储器可以是循环存储器,这意味着存储器一旦填满就会擦除最古老的数据以释放一些空间。模块也可以只存储特定类型的数据,这意味着在数据DATA4内执行排序,以便只存储有用的数据并且避免数据的双重存储,这种类型的存储被称为聚合存储。
根据第二示例,如果需要,存储数据DATA4的模块可以决定将这些数据存储在设备的另一模块中,该模块先前已经应用了一系列规则。
最后,基于上文给出的功能指示,所描述的实施例和变化的实际实施方式在本领域技术人员的能力范围内。
虽然本发明已经参照说明性实施例描述,但是该描述并不旨在以限制意义来解释。在参照描述时,说明性实施例的各种修改和组合以及本发明的其他实施例对于本领域技术人员来说是显而易见的。因此,所附权利要求旨在涵盖任何这种修改或实施例。

Claims (20)

1.一种电子设备,包括:
至少第一电子模块;
安全元件;
路由器,被配置为在所述第一模块和第二模块之间传输第一数据;以及
第三方模块,不同于所述第一模块和所述第二模块,
其中所述电子设备被配置为经由认证方法验证:当所述第三方模块请求访问所述第一数据时,所述第三方模块是否被授权访问所述第一数据。
2.根据权利要求1所述的设备,其中所述安全元件或所述路由器被配置为在实施所述认证方法期间存储所述第一数据。
3.根据权利要求2所述的设备,其中在存储时所述第一数据对于所述第三方模块至少部分可见。
4.根据权利要求1所述的设备,其中所述路由器被配置为实施所述认证方法。
5.根据权利要求1所述的设备,其中所述安全元件被配置为实施所述认证方法。
6.根据权利要求1所述的设备,其中所述认证方法认证所述第三方模块以及所述第一模块、所述第二模块、或所述设备的用户。
7.根据权利要求1所述的设备,其中所述路由器被配置为请求认证处于安全模式。
8.根据权利要求1所述的设备,其中所述路由器包括关于所述设备的通信安全性策略的一系列规则。
9.根据权利要求8所述的设备,其中所述安全元件被配置为将所述一系列规则传输给所述路由器。
10.根据权利要求1所述的设备,其中所述第二模块是所述电子设备的一部分。
11.一种系统,包括:
根据权利要求1所述的第一电子设备;以及
第二电子设备,
其中所述第二模块是不同于所述第一电子设备的所述第二电子设备的一部分。
12.一种用于将在第一电子设备的第一模块和第二模块之间交换的第一数据传递到所述第一电子设备的第三方模块的方法,所述第三方模块不同于所述第一模块和所述第二模块,其中所述第一设备包括安全元件和路由器,所述方法包括:
在所述第一模块和所述第二模块之间传输所述第一数据;
由所述第三方模块,请求访问所述第一数据;以及
由认证方法,验证所述第三方模块是否被授权访问所述第一数据,
其中所述路由器适用于被设置为安全模式。
13.根据权利要求12所述的方法,在执行所述认证方法时,将所述第一数据存储在所述安全元件或所述路由器中。
14.根据权利要求13所述的方法,其中在存储时所述第一数据对于所述第三方模块至少部分可见。
15.根据权利要求12所述的方法,其中所述认证方法由所述路由器实施。
16.根据权利要求12所述的方法,其中所述认证方法由所述安全元件实施。
17.根据权利要求12所述的方法,其中所述认证方法认证所述第三方模块以及所述第一模块、所述第二模块、或所述第一设备的用户。
18.根据权利要求12所述的方法,其中所述认证方法由外部服务器实施。
19.根据权利要求12所述的方法,其中所述认证方法包括执行次级规则。
20.根据权利要求12所述的方法,还包括:由所述路由器请求授权处于所述安全模式,或者由所述路由器等待接收处于所述安全模式的具体指令。
CN202310540054.6A 2022-05-13 2023-05-15 路由器 Pending CN117061426A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR2204563 2022-05-13
US18/314,677 US20230367867A1 (en) 2022-05-13 2023-05-09 Router
US18/314,677 2023-05-09

Publications (1)

Publication Number Publication Date
CN117061426A true CN117061426A (zh) 2023-11-14

Family

ID=88656070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310540054.6A Pending CN117061426A (zh) 2022-05-13 2023-05-15 路由器

Country Status (1)

Country Link
CN (1) CN117061426A (zh)

Similar Documents

Publication Publication Date Title
US10716007B2 (en) Protection of a security module in a telecommunication device coupled to an NFC circuit
US20210051475A1 (en) Protection of a communication channel between a security module and an nfc circuit
JP7194847B2 (ja) デジタルキー、端末デバイス、及び媒体の同一性を認証する方法
US9185091B2 (en) Extensible access control architecture
US20130081126A1 (en) System and method for transparent single sign-on
US20050177724A1 (en) Authentication system and method
US20120198538A1 (en) Multi-enclave token
US7734279B2 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
KR20070103366A (ko) 컴퓨터에 대한 장치의 바인딩
EP1102157A1 (en) Method and arrangement for secure login in a telecommunications system
CN102523089B (zh) 用于批处理系统的第二凭证
JP2020077353A (ja) 認証及び承認方法並びに認証サーバー
JP4999936B2 (ja) 移動電話の近距離無線通信モジュールにおける少なくとも1の機能の実行を制御するための方法と装置
US20210279307A1 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
EP3017563B1 (en) Method of privacy preserving during an access to a restricted service
CN101471867A (zh) 网络访问权限控制方法及系统、接入终端、运营支撑系统
Otterbein et al. The German eID as an authentication token on android devices
CN117061426A (zh) 路由器
KR20190106589A (ko) 전자 디바이스에 서비스를 제공하는 장치 및 그 방법
US20230367867A1 (en) Router
JP5354663B2 (ja) サーバ一体型icカードシステム
CN113010875A (zh) 信息隔离的方法、存储卡和移动终端
JP2022089435A (ja) 通信制御装置、通信制御システム、通信制御方法、及び、通信制御プログラム
TW201843636A (zh) 網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統
Hadi Security protocol for a remote user authentication system over unsecure network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination