JP2015522199A - システムオンチップ上にセキュアエレメントコンポーネントの一部分を統合するための方法および装置 - Google Patents

システムオンチップ上にセキュアエレメントコンポーネントの一部分を統合するための方法および装置 Download PDF

Info

Publication number
JP2015522199A
JP2015522199A JP2015521757A JP2015521757A JP2015522199A JP 2015522199 A JP2015522199 A JP 2015522199A JP 2015521757 A JP2015521757 A JP 2015521757A JP 2015521757 A JP2015521757 A JP 2015521757A JP 2015522199 A JP2015522199 A JP 2015522199A
Authority
JP
Japan
Prior art keywords
secure component
information
secure
function
soc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015521757A
Other languages
English (en)
Other versions
JP2015522199A5 (ja
JP6306001B2 (ja
Inventor
バーティア、ネーラジ
オドノギュー、ジェレミー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2015522199A publication Critical patent/JP2015522199A/ja
Publication of JP2015522199A5 publication Critical patent/JP2015522199A5/ja
Application granted granted Critical
Publication of JP6306001B2 publication Critical patent/JP6306001B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits

Abstract

無線通信のための方法、装置、およびコンピュータプログラム製品が、効率的なSE機能を提供することと関連して提供される。1つの例では、通信デバイスは、プロセッサ、RAM、およびNVMと、セキュアなコンポーネントと、非セキュアなコンポーネントとを含むSEを含む。SEは、SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信し、セキュアなコンポーネントに格納された、機能と関連づけられた情報の第1の部分を取り出し、非セキュアなコンポーネントに格納された、機能と関連づけられた情報の第2の部分を取得し、情報の第2の取得された部分へのアクセスを可能にするために、情報の第1の取り出された部分を使用して、機能へのアクセスを容易にするように装備されうる。一態様では、セキュアなコンポーネントは、プロセッサおよびRAMを含むことができ、非セキュアなコンポーネントは、実質的にすべてのNVMを含むことができる。

Description

米国特許法第119条に基づく優先権の主張
本特許出願は、本譲受人にその権利が譲渡され、ここに参照により明確に組み込まれる、2012年7月13日に出願された、「システムオンチップ上にセキュアエレメントコンポーネントの一部分を統合するための方法および装置(“METHODS AND APPARATUSES FOR INTEGRATING A PORTION OF SECURE ELEMENT COMPONENTS ON A SYSTEM ON CHIP”)」と題された仮特許出願第61/671,290号の優先権を主張する。
[0001] 開示される態様は、一般的には、デバイス間および/またはデバイス内の通信に関し、詳細には、セキュアエレメントの一部分がシステムオンチップ(SoC)に統合される、セキュアエレメントを使用するための方法およびシステムに関する。
[0002] 技術の進歩は、より小型で、より強力なパーソナルコンピューティングデバイスをもたらした。例えば、それぞれ小型で、軽く、かつユーザによって容易に持ち運ばれることができる携帯用無線電話、携帯情報端末(PDA)、およびページングデバイスなどの無線コンピューティングデバイスを含む様々な携帯用パーソナルコンピューティングデバイスが現在存在している。より具体的には、例えば、携帯用無線電話は、無線ネットワーク上で音声およびデータパケットを通信するセルラ電話をさらに含む。多くのこのようなセルラ電話は、コンピューティング能力における比較的大きな増大とともに製造され、したがって、小型のパーソナルコンピュータおよびハンドヘルドPDAと同等になりつつある。さらに、このようなデバイスは、セルラ通信、無線ローカルエリアネットワーク(WLAN)通信、近距離無線通信(NFC:near field communication)等のような、様々な周波数および適用可能なカバレッジエリアを使用する通信を可能にするように製造されている。
[0003] 現在、デバイス内では、いくつかのアプリケーションが、物理的な侵入および/またはソフトウェアの侵入に対する保護を含む、高いレベルのセキュリティを使用するように構成されうる。このようなアプリケーションは、セキュアエレメント(SE)においてホスト(hosted)されうる。ここで使用される場合、SEは、不正アクセスから保護するために強化された(hardened)完全なコンピューティングプラットフォーム(例えば、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、不揮発性メモリ(NVM)、暗号化アクセラレータ(cryptographic accelerators)、中央処理装置(CPU)等)を含みうる。これらのSEは、非常に高いレベルのセキュリティを達成しうる一方で、これらはまた、デバイスに統合される場合、比較的コストがかかりうる。例えば、SEは、典型的に個別のシリコンプロセスを使用して作成され、したがって、統合されたSoC上で可能な費用便益から利益を得られないことがありうる。
[0004] したがって、効率的なSE機能を提供するための改善された方法および装置が望ましくありうる。
[0005] 以下は、1つまたは複数の態様の基本的な理解を提供するために、そのような態様の簡略化された概要を示す。この概要は、企図されるすべての態様の広範な概観ではなく、また、すべての態様の主要または重要な要素を特定するようにも、任意またはすべての態様の範囲を定めるようにも意図されない。その唯一の目的は、後に示されるより詳細な説明への前置きとして、簡略化された形式で1つまたは複数の態様のいくつかの概念を示すことである。
[0006] 1つまたは複数の態様およびその対応する開示に従って、様々な態様が、効率的なSE機能を提供することに関連して説明される。1つの例では、通信デバイスは、プロセッサ、RAM、およびNVMと、セキュアなコンポーネントと、非セキュアな(unsecured)コンポーネントとを含むSEを含む。一態様では、非セキュアなコンポーネントとセキュアなコンポーネントは、インタフェースを通じて結合される。SEは、SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信し、SEのセキュアなコンポーネントに格納された、機能と関連づけられた情報の第1の部分を取り出し、SEの非セキュアなコンポーネントに格納された、機能と関連づけられた情報の第2の部分を取得し、情報の第2の取得された部分へのアクセスを可能にするために、情報の第1の取り出された部分を使用して、機能へのアクセスを容易にするように装備されうる。一態様では、セキュアなコンポーネントは、プロセッサおよびRAMを含むことができ、非セキュアなコンポーネントは、実質的にすべてのNVMを含むことができる。
[0007] 関連する態様によると、効率的なSE機能を提供するための方法が提供される。この方法は、SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信することを含みうる。一態様では、SEは、プロセッサ、RAM、およびNVMを含みうる。さらに、この方法は、SEのセキュアなコンポーネントに格納された、機能と関連づけられた情報の第1の部分を取り出すことを含みうる。一態様では、セキュアなコンポーネントは、プロセッサおよびRAMを含みうる。さらに、この方法は、SEの非セキュアなコンポーネントに格納された、機能と関連づけられた情報の第2の部分を取得することを含みうる。一態様では、非セキュアなコンポーネントは、実質的にすべてのNVMを含みうる。さらに、この方法は、情報の第2の取得された部分へのアクセスを可能にするために、情報の第1の取り出された部分を使用して、機能へのアクセスを容易にすることを含みうる。
[0008] 別の態様が、効率的なSE機能を提供することを可能にされた通信装置に関連する。この通信装置は、SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信するための手段を含みうる。一態様では、SEは、プロセッサ、RAM、およびNVMを含みうる。さらに、この通信装置は、SEのセキュアなコンポーネントに格納された、機能と関連づけられた情報の第1の部分を取り出すための手段を含みうる。一態様では、セキュアなコンポーネントは、プロセッサおよびRAMを含みうる。さらに、この通信装置は、SEの非セキュアなコンポーネントに格納された、機能と関連づけられた情報の第2の部分を取得するための手段を含みうる。一態様では、非セキュアなコンポーネントは、実質的にすべてのNVMを含みうる。さらに、この通信装置は、情報の第2の取得された部分へのアクセスを可能にするために、情報の第1の取り出された部分を使用して、機能へのアクセスを容易にするための手段を含みうる。
[0009] 別の態様が、通信装置に関連する。この装置は、プロセッサ、RAM、およびNVMと、SEのセキュアなコンポーネントと、SEの非セキュアなコンポーネントとを含むSEを含みうる。このSEは、SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信するように構成されうる。さらに、このSEは、SEのセキュアなコンポーネントに格納された、機能と関連づけられた情報の第1の部分を取り出すように構成されうる。一態様では、セキュアなコンポーネントは、プロセッサおよびRAMを含みうる。さらに、このSEは、SEの非セキュアなコンポーネントに格納された、機能と関連づけられた情報の第2の部分を取得するように構成されうる。一態様では、非セキュアなコンポーネントは、実質的にすべてのNVMを含みうる。さらに、このSEは、情報の第2の取得された部分へのアクセスを可能にするために、情報の第1の取り出された部分を使用して、機能へのアクセスを容易にするように構成されうる。
[0010] なお別の態様が、コンピュータプログラム製品に関連し、これは、SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信するためのコードを含むコンピュータ可読媒体を有しうる。一態様では、SEは、プロセッサ、RAM、およびNVMを含みうる。さらに、このコンピュータ可読媒体は、SEのセキュアなコンポーネントに格納された、機能と関連づけられた情報の第1の部分を取り出すためのコードを含みうる。一態様では、セキュアなコンポーネントは、プロセッサおよびRAMを含みうる。さらに、このコンピュータ可読媒体は、SEの非セキュアなコンポーネントに格納された、機能と関連づけられた情報の第2の部分を取得するためのコードを含みうる。一態様では、非セキュアなコンポーネントは、実質的にすべてのNVMを含みうる。さらに、このコンピュータ可読媒体は、情報の第2の取得された部分へのアクセスを可能にするために、情報の第1の取り出された部分を使用して、機能へのアクセスを容易にするためのコードを含みうる。
[0011] 前述した目的および関連する目的を達成するために、1つまたは複数の態様は、以下に十分に説明され、かつ特許請求の範囲において具体的に示される特徴を備える。以下の説明および添付図面は、1つまたは複数の態様のある特定の例示的な特徴を詳細に記載する。しかしながら、これらの特徴は、様々な態様の原理が用いられうる様々な方法のうちのほんの少数を示し、本説明は、すべてのこのような態様およびそれらの同等物を含むように意図される。
[0012] これら開示される態様は、開示される態様を限定するためでなく、例示するために提供される添付図面と併せて以下に説明され、ここで、同様の表記は同様の要素を示す。
図1は、一態様による、誘導ベース(induction based)の通信システムの簡略化されたブロック図である。 図2は、一態様による、誘導ベースのシステムの簡略化された概略図である。 図3は、一態様による、統合されたSEを備えたSoCのブロック図である。 図4は、一態様による、SoCに統合されたSEを使用するための実例的な方法を説明するフローチャートである。 図5は、本開示による通信デバイスの態様のブロック図である。 図6は、一態様による、効率的なSE機能を提供するための実例的な通信デバイスのブロック図を例示する。
詳細な説明
[0019] 様々な態様が、ここで図面を参照して説明される。以下の記述では、説明の目的で、多くの特定の詳細が、1つまたは複数の態様についての完全な理解を提供するために記載される。しかしながら、このような(複数を含む)態様は、これら特定の詳細なしで実現されうることが明らかでありうる。
[0020] 一般に、通信デバイスは、SEの使用を通じて様々な機能にアクセスしうる。SEは、典型的に不正アクセスから保護するために強化された、情報を格納するための環境を提供する。さらに、SEは、それに限定されるものではないが、RAM、ROM、NVメモリ(NVM)、暗号化アクセラレータ、CPU等のような、様々なコンポーネントを含みうる。ここに説明されるように、SEのコンポーネントのうちの1つまたは複数が、分離されて、SoCに含まれる(例えば、統合される)ことができる、システムアーキテクチャが示される。したがって、統合されたおよびより低いコストのアーキテクチャを使用して、従来のモノリシックSE設計と同等のセキュリティのレベルが達成されうる。
[0021] 図1は、本発明の様々な典型的な実施形態による、誘導ベースの通信システム100を例示する。入力電力102は、エネルギー伝送(energy transfer)を提供するための放射界(radiated field)106を発生させるために送信機104に供給される。受信機108は、放射界106に結合し、出力電力110に結合されたデバイス(図示せず)によって蓄積または消費するための出力電力110を発生する。送信機104と受信機108の両方は、距離112だけ分離されている。1つの典型的な実施形態では、送信機104および受信機108は相互共振関係(mutual resonant relationship)に従って構成され、受信機108の共振周波数と送信機104の共振周波数とが非常に近い場合、受信機108が放射界106の「近距離場(near-field)」に位置するとき、送信機104と受信機108の間の伝送損失は最小になる。
[0022] 送信機104は、エネルギー送信のための手段を提供するための送信アンテナ114をさらに含み、受信機108は、エネルギー受信のための手段を提供するための受信アンテナ118をさらに含む。送信アンテナおよび受信アンテナは、それに関連づけられるアプリケーションおよびデバイスに従ってサイズ決定される。上述したように、効率的なエネルギー伝送は、エネルギーの大部分を電磁波で遠距離場に伝搬するのではなく、送信アンテナの近距離場におけるエネルギーの大部分を受信アンテナに結合することによって行われる。この近距離場にある場合、結合モードが、送信アンテナ114と受信アンテナ118との間に生じうる。この近距離結合が行われうるアンテナ114および118の周りのエリアを、本明細書では結合モード領域と呼ぶ。
[0023] 図2は、近距離場誘導ベースの通信システムの簡略化された概略図を示す。送信機204は、発振器222と、電力増幅器224と、フィルタおよび整合回路226とを含む。発振器は、調整信号223に応答して調整されうる、所望の周波数で信号を発生するように構成される。発振器信号は、制御信号225に応答する増幅量で電力増幅器224によって増幅されうる。フィルタおよび整合回路226は、高調波または他の不要な周波数をフィルタ除去し、送信機204のインピーダンスを送信アンテナ214に整合させるために含まれうる。
[0024] 受信機208は、図2に示されるようにバッテリ236を充電するため、または受信機に結合されたデバイス(図示せず)に電力供給するために、DC電力出力を発生するための整流器およびスイッチング回路234と整合回路232とを含みうる。整合回路232は、受信機208のインピーダンスを受信アンテナ218に整合させるために含まれうる。受信機208および送信機204は、(例えば、Bluetooth(登録商標)、Zigbee(登録商標)、セルラ等の)別個の通信チャネル219上で通信しうる。
[0025] 図3を参照すると、一態様によるNFCシステムアーキテクチャ300のブロック図が例示される。NFCシステムアーキテクチャ300は、共有バス306の使用を通じて1つまたは複数のCPUコア304のための処理を可能にするように構成されうるSoC 302を含みうる。一態様では、SoC 302は、移動局モデム(MSM)チップを表しうる。別の態様では、SoC 302は、NFCコントローラ(NFCC)を表しうる。
[0026] NFCシステムアーキテクチャ300は、SE 308をさらに含む。一態様では、SE 308は、加入者識別モジュール(SIM)カード、セキュアデジタル(SD)カード、マイクロSDカード、および/または埋め込まれたSE 308でありうる。SE 308は、セキュアなコンポーネント310および非セキュアなコンポーネント320を含みうる。セキュアなコンポーネント310および非セキュアなコンポーネントは、インタフェース324を通じて結合されうる。一態様では、インタフェース324は、暗号化をサポートするバスインタフェースを使用するように構成されうる。別の態様では、インタフェース324は、標準の高速インタフェースでありうる。このような態様では、インタフェース324は、処理のために、SE 308の非セキュアなメモリ322からセキュアなコンポーネント310へのコード、アプレット等の効率的なローディングを提供する。
[0027] セキュアなコンポーネント310は、プロセッサ312、セキュアNVM 314、およびメモリ316を含みうる。一態様では、プロセッサ312は、SE 308と関連づけられた専用プロセッサ312でありうる。別の態様では、プロセッサ312は、SE 308内のセキュリティおよび保全性を維持することを支援するための追加のセキュリティ保護(例えば、暗号化、署名等)を有するSoC 302を通じて利用可能なプロセッサでありうる。一態様では、セキュアNVM 314は、保護から利益を得ることができる様々なアイテム(例えば、ルート鍵、証明書(certificates)等)を格納するために十分なメモリを含みうる。一態様では、メモリ316は、非セキュアなメモリ322に格納された情報の効率的なローディングおよび処理を可能するための十分な記憶能力を含みうる。
[0028] さらに、セキュアなコンポーネント310は、セキュリティシールディング(security shielding)318を使用してセキュアにされうる。一態様では、セキュリティシールディング318は、ハードウェア攻撃および/またはソフトウェア攻撃(例えば、差分電力解析(DPA)、単純電力解析(SPA)、レーザー攻撃、電圧変化、温度変化、レーザー探査等)に対する様々な予防措置を提供しうる。セキュリティシールディング318の予防措置は、それに限定されるものではないが、内部動作の監視(observation)をより困難にするための金属層、パッケージが開かれた場合に動作を不能にする光センサ、同様の動作のための複数のハードウェアパス等を含みうる。一態様では、セキュリティシールディング318は、セキュリティシールディングの形態(forms)についてのデジタルまたはアナログIPをインプリメントするために、SoC 302と関連づけられた既存の金属層を使用しうる。
[0029] 非セキュアなコンポーネント320は、非セキュアなメモリ322を含みうる。一態様では、非セキュアなメモリ322は、セキュア記憶装置、標準NVM、RAM、任意のメモリ記憶デバイス、またはこれらの任意の組み合わせを提供するタスクに特化されうる。一態様では、非セキュアなメモリ322は、約1.2Mバイトの空間で構成されうる。別の態様では、非セキュアなメモリ322は、SE 308を通じてアクセス可能な様々な機能と関連づけられるコード、アプレット等を格納するために使用されうる。このような態様では、非セキュアなメモリ322は、アプリケーション(例えば、コンピュータコード)およびデータの不揮発性記憶のために使用されることができ、セキュアNVM 314は、アプリケーションと関連づけられた鍵システムを格納するために使用されることができる。一態様では、外部インタフェースを介した攻撃に対してコードおよびデータのセキュリティおよび保全性を維持することを支援するために、データは、それがSoC 302を出るたびに、(セキュアにするために)暗号化され、(保全性を保証するために)署名されうる。したがって、非セキュアなメモリ322における情報は、セキュアなコンポーネント310内で使用される暗号化動作によって提供される能力の程度までセキュアでありうる。
[0030] 一動作態様(operational aspect)では、SE 308は、「コモンクライテリア(Common Criteria)」として知られるガイドラインのもとでセキュアであると認証されうる。これらのガイドラインは、その中でセキュリティが評価される、定義されるべき評価対象(TOE:Target of Evaluation)を評価する。図3に図示されるように、セキュアなコンポーネント310と非セキュアなコンポーネント320とを含むSE 308は、TOEとして評価されうる。言い換えれば、現在使用されているTOEと適度に類似しうるTOEを保持するために、セキュアなコンポーネント310とSoC 302の他のコンポーネントとの間のインタフェース326は、最小化されうる。このような態様では、インタフェース326は、ある特定のeFuseデータがSE 308のみに利用可能であることを可能にするように構成されうる。別の態様では、インタフェース326は、SoC 302の内部(RAM)メモリに対して暗号的にセキュアであることができ、したがって、他のプロセッサ(例えば、SoC 302におけるCPUコア304)によるSE 308の動作の監視を阻止する。別の態様では、セキュアなコンポーネント310は、SoC 302上の他のコンポーネント(例えば、304)からの分離された電力領域および/または電力管理を使用しうる。なお別の態様では、セキュアなコンポーネント310は、例えば、バイナリ汎用非同期送受信回路(UART:universal asynchronous receiver/transmitter)インタフェースを使用して、他のプロセッサ(例えば、304)とのインタフェースを制約しうる。
[0031] したがって、SE 308の様々な機能が、SoC 302上の小さなシリコン形状(geometries)で効率的にインプリメントされうるセキュアなコンポーネント310と、より大きくよりコストのかかる形状でより効率的にインプリメントされうる非セキュアなコンポーネント320とに分割されうる、NFCシステムアーキテクチャ300が示される。
[0032] 図4は、提示される主題事項の様々な態様による様々な手法(methodologies)を例示する。説明の簡略化の目的で、これら手法は、一連の動作またはシーケンスステップとして説明および示されるが、いくつかの動作は、ここに説明および示されるものとは異なる順序で生じ、および/または他の動作と同時並行に生じうるので、特許請求される主題事項は、動作の順序によって限定されないことが理解および認識されるべきである。例えば、当業者であれば、手法が、状態図でのような一連の相互関係がある状態またはイベントとして代替的に表されうることを理解および認識するであろう。さらに、特許請求される主題事項に従って手法をインプリメントするために、すべての例示される動作が必要とされるわけではない。加えて、以下および本明細書の全体にわたって開示される手法は、このような手法をコンピュータにトランスポートすることおよび伝送することを容易にするために、製造品上に記憶されることが可能であることが、さらに認識されるべきである。ここで使用される場合、製造品という用語は、任意のコンピュータ可読デバイス、キャリア、または媒体からアクセス可能なコンピュータプログラムを包含するように意図される。
[0033] ここで図4を参照すると、SoCと少なくとも部分的に統合されたSEを使用するためのプロセス400を説明する実例的なフローチャートが例示される。一態様では、プロセス400は、SE(例えば、SE 560)を含む通信デバイス(例えば、通信デバイス500)によって実行されうる。
[0034] ブロック402において、SEは、(例えば、アプリケーションのような)機能にアクセスするための要求を受信しうる。一態様では、この要求は、アプリケーションの起動、1つまたは複数のセンサから取得された測定値に応答して、別のデバイスから受信されたデータに応答して等で受信されうる。一態様では、この要求は、アプリケーションの起動、1つまたは複数のセンサから取得された測定値、別のデバイスから受信されたデータ等に応答して受信されうる。一態様では、この要求は、SEと通信デバイスの間の暗号的にセキュアなインタフェースを通じて受信されうる。
[0035] ブロック404において、SEは、SEのセキュアなコンポーネントから機能と関連づけられた情報の一部分を取り出しうる。一態様では、この情報は、セキュアな方法で、要求された機能にアクセスすることと関連づけられた鍵、証明書等を含みうる。別の態様では、SEのセキュアなコンポーネントは、それに限定されるものではないが、MSMチップ、NFCC等のようなSoCに統合されうる。一態様では、SoC上のSEのフットプリントは、SoCにSEのセキュアなコンポーネントのみを統合することによって最小化されうる。別の態様では、SEのセキュアなコンポーネントは、65nm以下の形状を有しうる。
[0036] ブロック406において、SEは、SEの非セキュアなコンポーネントにおける記憶装置から、機能と関連づけられた情報の一部分を取得しうる。一態様では、非セキュアなコンポーネントは、SEを通じてアクセス可能な様々な機能と関連づけられるコード、アプレット等を格納しうる標準NVMを含みうる。別の態様では、情報の取り出された部分は、SEのセキュアなコンポーネントに高速インタフェースを通じて通信されうる。このような態様では、取り出された部分は、SEのセキュアなコンポーネントにおいて利用可能なメモリ内に配置されうる。一態様では、SEの非セキュアなコンポーネントに格納された情報の部分は、セキュアなコンポーネントに格納された情報の部分に基づいて、暗号化されたフォーマットで格納されうる。
[0037] ブロック408において、SEは、SEのセキュアなコンポーネントからの情報とSEの非セキュアなコンポーネントから取得された情報に基づいて、機能へのアクセスを容易にしうる。SEの非セキュアなコンポーネントに格納された情報の部分が暗号化されたフォーマットで格納されうる態様では、アクセスを容易にすることは、情報を解読(decrypting)することを含みうる。
[0038] したがって、プロセス400は、SoCに少なくとも部分的に統合されたSEを使用するための方法を提供する。
[0039] 図3を参照しながら、ここで図5も参照すると、通信デバイス500の実例的なアーキテクチャが例示される。図5に図示されるように、通信デバイス500は、例えば、受信アンテナ(図示せず)から信号を受信し、受信された信号に対して典型的な動作(例えば、フィルタ、増幅、ダウンコンバート等)を実行し、調整された信号をデジタル化してサンプルを得る受信機502を備える。受信機502は、受信されたシンボルを復調し、チャネル推定のためにプロセッサ506にそれらを供給しうる復調器504を備えうる。プロセッサ506は、受信機502によって受信された情報を分析すること、および/または、送信機520による送信のための情報を生成すること専用のプロセッサ、通信デバイス500の1つまたは複数のコンポーネントを制御するプロセッサ、および/または、受信機502によって受信された情報を分析し、送信機520による送信のための情報を生成することと、通信デバイス500の1つまたは複数のコンポーネントを制御することとの両方を行うプロセッサでありうる。さらに、信号は、プロセッサ506によって処理された信号を変調しうる変調器518を通じて、送信機520による送信のために準備されうる。
[0040] 通信デバイス500は、プロセッサ506に動作可能に結合され、かつ、送信されるデータ、受信されたデータ、利用可能なチャネルに関する情報、TCPフロー、分析された信号および/または干渉強度と関連づけられたデータ、割り当てられたチャネルや電力やレート等に関する情報、および、チャネルを推定し、このチャネルを介して通信するためのその他任意の適切な情報を格納しうる、メモリ508を追加で備えうる。さらに、NFCシステムの制御を支援するように構成されうるプロセッサ506および/またはデバイスホスト534を備えうる。
[0041] 一態様では、プロセッサ506、NFCC 530、および/またはSE 560は、SE 560に格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信するための手段と、SE 560のセキュアなコンポーネント562に格納された、機能と関連づけられた情報の第1の部分を取り出すための手段と、SE 560の非セキュアなコンポーネント564に格納された、機能と関連づけられた情報の第2の部分を取得するための手段と、情報の第2の取得された部分へのアクセスを可能にするために、情報の第1の取り出された部分を使用して、機能へのアクセスを容易にするための手段とを提供しうる。一態様では、SE 560は、プロセッサ506、RAM、およびNVMを含みうる。一態様では、セキュアなコンポーネント562は、プロセッサおよびRAMを含みうる。一態様では、非セキュアなコンポーネント564は、実質的にすべてのNVMを含みうる。
[0042] ここに説明されるデータストア(例えば、メモリ508)は、揮発性メモリまたはNVMのいずれかでありうるか、あるいは揮発性メモリとNVMの両方を含みうることが認識されるであろう。限定ではなく例として、NVMは、読取専用メモリ(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能PROM(EEPROM)、またはフラッシュメモリを含みうる。揮発性メモリは、外部キャッシュメモリとして動作するランダムアクセスメモリ(RAM)を含みうる。限定ではなく例として、RAMは、シンクロナスRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブルデータレートSDRAM(DDR SDRAM)、エンハンストSDRAM(ESDRAM)、シンクリンクDRAM(SLDRAM)、およびダイレクトラムバスRAM(DRRAM)などの多くの形態で利用可能である。主題のシステムおよび方法のメモリ508は、それに限定されることなく、これらのタイプのメモリおよびその他任意の適切なタイプのメモリを備えうる。
[0043] 別の態様では、通信デバイス500は、NFCコントローラインタフェース(NCI)550を含みうる。1つの態様では、NCI 550は、NFC対応アンテナ(NFC enabled antenna)(例えば、502、520)とNFCコントローラ530の間の通信を可能にするように動作可能でありうる。NCI 550は、リスニング(listening)モードおよび/またはポーリング(polling)モードで機能するように設定可能でありうる。
[0044] 別の態様では、通信デバイス500は、1つまたは複数のセキュアエレメント560を含みうる。1つの態様では、1つまたは複数のセキュアエレメント560は、NFCコントローラ530に結合されことができ、および/または、NFCコントローラ530内に少なくとも部分的に統合されることができる。1つの態様では、1つまたは複数のセキュアエレメント560は、MSMチップ(例えば、プロセッサ506)に結合されことができ、および/または、MSMチップ内に少なくとも部分的に統合されることができる。1つの態様では、1つまたは複数のセキュアエレメント560は、セキュアエレメントまたは近距離場コントローラ実行環境(NFCEE)でありうる。1つの態様では、1つまたは複数のセキュアエレメント560は、それに限定されるものではないが、SIM、CSIM等のような様々なモジュールを有するUICCを含みうる。別の態様では、1つまたは複数のセキュアエレメント560は、図4で説明されたプロセスを実行するように構成されうる。
[0045] SE 560は、セキュアなコンポーネント562および非セキュアなコンポーネント564を含みうる。セキュアなコンポーネント562と非セキュアなコンポーネントは、インタフェースを通じて結合されうる。一態様では、このインタフェースは、暗号化をサポートするバスインタフェースを使用するように構成されうる。別の態様では、このインタフェースは、標準の高速インタフェースでありうる。このような態様では、このインタフェースは、処理のために、SE 560の非セキュアなメモリ322からセキュアなコンポーネント562へのコード、アプレット等の効率的なローディングを提供する。
[0046] セキュアなコンポーネント562は、セキュアメモリ568を含みうる。一態様では、セキュアメモリ568は、保護から利益を得ることができる様々なアイテム(例えば、ルート鍵、証明書等)を格納するために十分なメモリを含みうる。一態様では、セキュアメモリ568は、5〜10kビットの空間を含みうる。一態様では、セキュアメモリ568は、非セキュアなメモリ564に格納された情報の効率的なローディングおよび処理を可能にするための十分な格納能力を含みうる。
[0047] さらに、セキュアなコンポーネント562は、セキュリティシールディング566を使用してセキュアにされうる。一態様では、セキュリティシールディング566は、それに限定されるものではないが、内部動作の監視をより困難にするための金属層、パッケージが開かれた場合に動作を不能にする光センサ、同様の動作のための複数のハードウェアパス等のような、ハードウェアベースの攻撃に対する様々な予防措置を行いうる。一態様では、セキュリティシールディング566は、セキュリティシールディングの形態についてデジタルまたはアナログIPをインプリメントするために、SoCと関連づけられた既存の金属層を使用しうる。
[0048] 非セキュアなコンポーネント564は、非セキュアなメモリ570を含みうる。一態様では、非セキュアなメモリ570は、セキュア記憶装置、標準NVM、またはこれらの任意の組み合わせを提供するタスクに特化されうる。一態様では、非セキュアなメモリ570は、約1.2Mバイトの空間で構成されうる。別の態様では、非セキュアなメモリ570は、SE 560を通じてアクセス可能な様々な機能と関連づけられるコード、アプレット等を格納するために使用されうる。このような態様では、非セキュアなメモリ570は、アプリケーション(例えば、コンピュータコード)およびデータの不揮発性記憶のために使用されることができ、セキュアメモリ568は、アプリケーションと関連づけられた鍵システムを格納するために使用されることができる。一態様では、外部インタフェースを介した攻撃に対してコードおよびデータのセキュリティおよび保全性を維持することを支援するために、データは、それがSE 560を出るたびに、(セキュアにするために)暗号化され、(保全性を保証するために)署名されうる。したがって、非セキュアなメモリ570における情報は、セキュアなコンポーネント562内で使用される暗号化動作によって提供される能力の程度までセキュアでありうる。
[0049] 加えて、通信デバイス500は、ユーザインタフェース540を含みうる。ユーザインタフェース540は、通信デバイス500への入力を発生させるための入力メカニズム542と、通信デバイス500のユーザによる消費のための情報を発生させるための出力メカニズム544とを含みうる。例えば、入力メカニズム542は、キーまたはキーボード、マウス、タッチスクリーンディスプレイ、マイクロフォン等のようなメカニズムを含みうる。さらに、例えば、出力メカニズム544は、ディスプレイ、オーディオスピーカ、触覚フィードバックメカニズム、パーソナルエリアネットワーク(PAN)トランシーバ等を含みうる。例示される態様では、出力メカニズム544は、画像またはビデオのフォーマットのメディアコンテンツを示すように動作可能なディスプレイ、またはオーディオフォーマットのメディアコンテンツを示すためのオーディオスピーカを含みうる。
[0050] 図6は、通信デバイスに少なくとも部分的に統合されうるSE 308との効率的な機能を容易にするように動作可能な実例的な通信システム600のブロック図を図示する。例えば、通信システム600は、通信デバイス(例えば、通信デバイス500)の内部に少なくとも部分的に存在しうる。さらに、SE 308は、通信デバイス(例えば、通信デバイス500)の内部に少なくとも部分的に存在しうる。システム600は、プロセッサ、ソフトウェア、またはこれらの組み合わせ(例えば、ファームウェア)によってインプリメントされる機能を表す機能ブロックであることができる、機能ブロックを含むものとして表されていることを認識されたい。システム600は、連携して動作しうる電気コンポーネントの論理グルーピング602を含む。
[0051] 例えば、論理グルーピング602は、SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信するための手段を提供しうる電気コンポーネントを含みうる。例えば、受信するための手段は、SE 308のプロセッサ312およびセキュアなコンポーネント310、および/または通信デバイス500のプロセッサ506を含みうる。
[0052] さらに、論理グルーピング602は、SEのセキュアなコンポーネントに格納された、機能と関連づけられた情報の第1の部分を取り出すための手段を提供しうる電気コンポーネント606を含みうる。一態様では、セキュアなコンポーネントは、プロセッサおよびRAMを含みうる。例えば、取り出すための手段606は、セキュアなコンポーネント310、セキュアNVM 314、および/またはSE 308のプロセッサ312を含みうる。
[0053] さらに、論理グルーピング602は、SEの非セキュアなコンポーネントに格納された、機能と関連づけられた情報の第2の部分を取得するための手段を提供しうる電気コンポーネント608を含みうる。一態様では、非セキュアなコンポーネントは、実質的にすべてのNVMを含みうる。例えば、取得するための手段608は、セキュアなコンポーネント310、非セキュアなコンポーネント320、セキュアNVM 314、非セキュアなメモリ322、および/またはSE 308のプロセッサ312を含みうる。一態様では、取得するための手段608は、SEの非セキュアなコンポーネントとSEのセキュアなコンポーネントの間の高速インタフェースを使用するように構成されうる。
[0054] さらに、論理グルーピング602は、情報の第2の取得された部分へのアクセスを可能にするために、情報の第1の取り出された部分を使用して、機能へのアクセスを容易にするための手段を提供しうる電気コンポーネント610を含みうる。一態様では、アクセスを容易にするための手段610は、セキュアなコンポーネント310、非セキュアなコンポーネント320、セキュアNVM 314、非セキュアなメモリ322、および/またはSE 308のプロセッサ312を含みうる。
[0055] 任意の態様では、論理グルーピング602は、機能と関連づけられた情報を解読するための手段を提供しうる電気コンポーネント612を含みうる。例えば、解読するための手段612は、セキュアなコンポーネント310および/またはSE 308のプロセッサ312を含みうる。
[0056] さらに、システム600は、電気コンポーネント604、606、608、610、および612と関連づけられた機能を実行するための命令を保持し、かつ電気コンポーネント604、606、608、610、612等によって使用または取得されるデータを格納するメモリ614を含みうる。一態様では、メモリ614は、メモリ508を含むことができ、および/または、メモリ508内に含まれることができる。メモリ614の外部にあるように示されているが、電気コンポーネント604、606、608、610、および612のうちの1つ以上が、メモリ614の内部に存在しうることも理解されるべきである。1つの例では、電気コンポーネント604、604、606、608、610、および612は、少なくとも1つのプロセッサを含みうる、あるいは、各電気コンポーネント604、604、606、608、610、および612は、少なくとも1つのプロセッサの対応するモジュールでありうる。さらに、追加または代替の例では、電気コンポーネント604、606、608、610、および612は、コンピュータ可読媒体を含むコンピュータプログラム製品であることができ、ここで、各電気コンポーネント604、606、608、610、および612は、対応するコードであることができる。
[0057] 本願で使用される場合、「コンポーネント」、「モジュール」、「システム」等の用語は、それに限定されるものではないが、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのような、コンピュータ関連エンティティを含むように意図される。例えば、コンポーネントは、それに限定されるものではないが、プロセッサで実行中のプロセス、プロセッサ、オブジェクト、プログラムとして実行可能なファイル(executable)、実行スレッド、プログラム、および/またはコンピュータでありうる。例として、コンピューティングデバイスで実行中のアプリケーションとコンピューティングデバイスの両方が、コンポーネントでありうる。1つまたは複数のコンポーネントが、プロセスおよび/または実行スレッド内に存在することができ、1つのコンポーネントが、1つのコンピュータでローカライズされることができ、および/または、2つ以上のコンピュータ間で分散されることができる。加えて、これらのコンポーネントは、その上に記憶された様々なデータ構造を有する様々なコンピュータ可読媒体から実行されうる。これらコンポーネントは、信号を介して、ローカルシステム、分散システム内の別のコンポーネントと相互作用し、および/またはインターネットのようなネットワークを介して他のシステムと相互作用する1つのコンポーネントからのデータのような、1つまたは複数のデータパケットを有する信号に従うことなどによって、ローカルプロセスおよび/またはリモートプロセスを介して通信しうる。
[0058] さらに、本明細書では、様々な態様が、端末に関連して説明され、それは、有線端末または無線端末でありうる。端末はまた、システム、デバイス、加入者ユニット、加入者局、移動局、モバイル、モバイルデバイス、遠隔局、モバイル機器(ME)、遠隔端末、アクセス端末、ユーザ端末、端末、通信デバイス、ユーザエージェント、ユーザデバイス、またはユーザ機器(UE)と称されうる。無線端末は、セルラ電話、衛星電話、コードレス電話、セッション開始プロトコル(SIP)電話、無線ローカルループ(WLL)局、携帯情報端末(PDA)、無線接続機能を有するハンドヘルドデバイス、コンピューティングデバイス、または、無線モデムに接続されたその他の処理デバイスでありうる。さらに、本明細書では、様々な態様が、基地局に関連して説明される。基地局は、(複数を含む)無線端末と通信するために利用されることができ、また、アクセスポイント、ノードB、またはいくつかのその他の用語で称されることもできる。
[0059] さらに、「または(“or”)」という用語は、排他的な「または」ではなく、包括的な「または」を意味するように意図される。すなわち、別段の規定がない限り、または文脈から明白でない限り、「XはAまたはBを使用する」という句は、自然な包括的置換のいずれかを意味するものとする。つまり、「XはAまたはBを使用する」という句は、XがAを使用する場合、XがBを使用する場合、またはXがAとBの両方を使用する場合のいずれによっても満たされる。さらに、本願および添付の特許請求の範囲で使用される冠詞「a」および「an」は、別段の規定がない限り、または単数形を示すことが文脈から明白でない限り、概して「1つまたは複数」を意味するものと解釈されるべきである。
[0060] 本明細書で説明された技術は、CDMA、TDMA、FDMA、OFDMA、SC−FDMAおよび他のシステムなどの、様々な無線通信システムのために使用されうる。「システム」および「ネットワーク」という用語は、しばしば交換可能に用いられる。CDMAシステムは、ユニバーサル地上無線アクセス(UTRA)、cdma2000等のような無線技術をインプリメントしうる。UTRAは、広帯域CDMA(W−CDMA)およびCDMAのその他の変形を含む。さらに、cdma2000は、IS−2000規格、IS−95規格、およびIS−856規格をカバーする。TDMAシステムは、グローバル移動体通信システム(GSM)(登録商標)のような無線技術をインプリメントしうる。OFDMAシステムは、発展型UTRA(E−UTRA)、ウルトラモバイルブロードバンド(UMB)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、フラッシュ−OFDMA等のような無線技術をインプリメントしうる。UTRAおよびE−UTRAは、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)の一部である。3GPPロングタームエボリューション(LTE)は、E−UTRAを使用するUMTSのリリースであり、これは、ダウンリンク上でOFDMAを使用し、アップリンク上でSC−FDMAを使用する。UTRA、E−UTRA、UMTS、LTEおよびGSMは、「第3世代パートナシッププロジェクト」(3GPP)と名付けられた機関からの文書に説明されている。さらに、cdma2000およびUMBは、「第3世代パートナシッププロジェクト2」(3GPP2)と名付けられた機関からの文書に説明されている。さらに、このような無線通信システムは、対になっていない無認可スペクトル、802.xx無線LAN、BLUETOOTH(登録商標)、近距離無線通信(NFC−A、NFC−B、NFC−F等)、およびその他任意の短距離または長距離の無線通信技術をしばしば使用するピアツーピア(例えば、モバイルツーモバイル)アドホックネットワークシステムを追加で含みうる。
[0061] 様々な態様または特徴が、多数のデバイス、コンポーネント、モジュール等を含みうるシステムに関して示される。様々なシステムは、追加のデバイス、コンポーネント、モジュール等を含んでもよく、および/または図面に関連して説明されたすべてのデバイス、コンポーネント、モジュール等を含まなくてもよいことが理解および認識されるべきである。これらの手法の組み合わせも使用されうる。
[0062] ここで開示された態様に関連して説明された様々な例示的な論理、論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)またはその他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェアコンポーネント、あるいはここに説明された機能を実行するように設計されたこれらの任意の組み合わせで、インプリメントまたは実行されうる。汎用プロセッサは、マイクロプロセッサでありうるが、代替において、このプロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシン(state machine)でありうる。プロセッサはまた、例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと連携した1つまたは複数のマイクロプロセッサ、あるいはその他任意のこのような構成である、コンピューティングデバイスの組み合わせとしてインプリメントされうる。さらに、少なくとも1つのプロセッサは、上述されたステップおよび/または動作の1つまたは複数を実行するように動作可能な1つまたは複数のモジュールを含みうる。
[0063] さらに、ここに開示された態様に関連して説明された方法またはアルゴリズムのステップおよび/または動作は、直接ハードウェアで、プロセッサによって実行されるソフトウェアモジュールで、またはこれら2つの組み合わせで、具現化(embodied)されうる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバルディスク、CD−ROM、または当該技術分野において周知のその他任意の形状の記憶媒体内に存在しうる。実例的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、また、記憶媒体に情報を書き込むことができるように、プロセッサに結合されうる。代替において、記憶媒体は、プロセッサと一体化されうる。さらに、いくつかの態様では、プロセッサおよび記憶媒体は、ASIC内に存在しうる。さらに、ASICは、ユーザ端末内に存在しうる。代替において、プロセッサおよび記憶媒体は、ユーザ端末内にディスクリートコンポーネントとして存在しうる。さらに、いくつかの態様では、方法またはアルゴリズムのステップおよび/または動作は、コンピュータプログラム製品に組み込まれうる、機械可読媒体および/またはコンピュータ可読媒体上のコードおよび/または命令の1つまたは任意の組み合わせ、あるいはそのセットとして存在しうる。
[0064] 1つまたは複数の態様では、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組み合わせでインプリメントされうる。ソフトウェアでインプリメントされる場合、これら機能は、コンピュータ可読媒体上で、1つまたは複数の命令またはコードとして送信または記憶されうる。コンピュータ可読媒体は、1つの場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、コンピュータ記憶媒体と通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされうる任意の利用可能な媒体でありうる。限定ではなく例として、このようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMまたは他の光ディスク記憶装置、磁気ディスク記憶装置またはその他の磁気記憶デバイス、あるいは、データ構造または命令の形式で所望のプログラムコードを記憶または伝送するために使用可能であり、かつコンピュータによってアクセスされうるその他任意の媒体を備えうる。また、任意の接続も、コンピュータ可読媒体と称されうる。例えば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、電波、およびマイクロ波のようなワイヤレス技術を使用して、ウェブサイト、サーバ、またはその他の遠隔ソースから送信される場合には、この同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、または赤外線、電波、およびマイクロ波のような無線技術は、媒体の定義に含まれる。ここで使用される場合、ディスク(disk)およびディスク(disc)は、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタル多目的ディスク(DVD)、フロッピー(登録商標)ディスクおよびブルーレイ(登録商標)ディスクを含み、ここでディスク(disks)は、通常磁気的にデータを再生し、一方ディスク(discs)は、通常レーザーを用いて光学的にデータを再生する。上記の組み合わせもまた、コンピュータ可読媒体の範囲内に含まれるべきである。
[0065] 上記の開示は、例示的な態様および/または態様を説明している一方で、説明された態様および/または添付の特許請求の範囲によって定義された態様の範囲から逸脱することなく、様々な変更および修正が本明細書で行われうることに留意されたい。さらに、説明された態様および/または態様の要素は、単数形で説明または特許請求されうるが、単数形に限定することが明記されていない限り、複数形が企図される。さらに、任意の態様および/または態様の全部または一部は、別段の規定がない限り、任意の他の態様および/または態様の全部または一部とともに利用されうる。

Claims (40)

  1. 通信のための装置であって、
    プロセッサと、ランダムアクセスメモリ(RAM)と、不揮発性メモリ(NVM)とを備えるセキュアエレメント(SE)を備え、ここにおいて、前記SEは、前記SEのセキュアなコンポーネントと、前記SEの非セキュアなコンポーネントとをさらに備え、前記非セキュアなコンポーネントと前記セキュアなコンポーネントは、インタフェースを通じて結合され、前記SEは、
    前記SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信し、
    前記SEの前記セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の第1の部分を取り出し、ここにおいて、前記セキュアなコンポーネントは、前記プロセッサおよび前記RAMを備える、
    前記SEの前記非セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の第2の部分を取得し、ここにおいて、前記非セキュアなコンポーネントは、実質的にすべての前記NVMを備える、
    前記情報の前記第2の取得された部分へのアクセスを可能にするために、前記情報の前記第1の取り出された部分を使用して、前記機能へのアクセスを容易にする
    ように構成される、装置。
  2. 前記機能は、通信デバイス上に格納されたアプリケーションであり、前記要求は、前記SEと前記通信デバイスの間の暗号的にセキュアなインタフェースを通じて受信される、請求項1に記載の装置。
  3. 前記SEの前記非セキュアなコンポーネント内に含まれる前記NVMは、標準NVMを備える、請求項1に記載の装置。
  4. 前記SEの前記セキュアなコンポーネントは、セキュリティシールディングを使用してセキュアにされる、請求項1に記載の装置。
  5. 前記SEの前記セキュアなコンポーネントは、システムオンチップ(SoC)に統合される、請求項1に記載の装置。
  6. 前記SoCは、近距離無線通信コントローラ(NFCC)である、請求項5に記載の装置。
  7. 前記SoCは、移動局モデム(MSM)チップである、請求項5に記載の装置。
  8. 前記SoC上の前記SEのフットプリントは、前記SoCに前記SEの前記セキュアなコンポーネントのみを統合することによって最小化される、請求項5に記載の装置。
  9. 前記SEの前記セキュアなコンポーネントは、65nm以下の形状を有する、請求項8に記載の装置。
  10. 前記セキュアなコンポーネントのためのセキュリティシールディングは、前記SoCと関連づけられた1つまたは複数の既存の金属層を含む、請求項5に記載の装置。
  11. 前記SEは、前記SEの前記非セキュアなコンポーネントと前記SEの前記セキュアなコンポーネントの間の高速インタフェースを使用するようにさらに構成される、請求項1に記載の装置。
  12. 前記SEの前記非セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の前記第2の部分は、前記セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の前記第1の部分に基づいて、暗号化されたフォーマットで格納される、請求項1に記載の装置。
  13. 前記SEは、前記情報の前記第1の部分に含まれる1つまたは複数の暗号に基づいて、前記SEの前記セキュアなコンポーネントに含まれる前記プロセッサを使用して、前記情報の前記第2の部分を解読するようにさらに構成される、請求項12に記載の装置。
  14. セキュアエレメント(SE)を使用する通信の方法であって、
    前記SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信することと、ここにおいて、前記SEは、プロセッサと、ランダムアクセスメモリ(RAM)と、不揮発性メモリ(NVM)とを備える、
    前記SEのセキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の第1の部分を取り出すことと、ここにおいて、前記セキュアなコンポーネントは、前記プロセッサおよび前記RAMを備える、
    前記SEの非セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の第2の部分を取得することと、ここにおいて、前記非セキュアなコンポーネントは、実質的にすべての前記NVMを備える、
    前記情報の前記第2の取得された部分へのアクセスを可能にするために、前記情報の前記第1の取り出された部分を使用して、前記機能へのアクセスを容易にすることと
    を備える方法。
  15. 前記機能は、通信デバイス上に格納されたアプリケーションであり、前記要求は、前記SEと前記通信デバイスの間の暗号的にセキュアなインタフェースを通じて受信される、請求項14に記載の方法。
  16. 前記SEの前記非セキュアなコンポーネント内に含まれる前記NVMは、標準NVMを備える、請求項14に記載の方法。
  17. 前記SEの前記セキュアなコンポーネントは、セキュリティシールディングを使用してセキュアにされる、請求項14に記載の方法。
  18. 前記SEの前記セキュアなコンポーネントは、システムオンチップ(SoC)に統合される、請求項14に記載の方法。
  19. 前記SoCは、近距離無線通信コントローラ(NFCC)である、請求項18に記載の方法。
  20. 前記SoCは、移動局モデム(MSM)チップである、請求項18に記載の方法。
  21. 前記SoC上の前記SEのフットプリントは、前記SoCに前記SEの前記セキュアなコンポーネントのみを統合することによって最小化される、請求項18に記載の方法。
  22. 前記SEの前記セキュアなコンポーネントは、65nm以下の形状を有する、請求項21に記載の方法。
  23. 前記セキュアなコンポーネントのためのセキュリティシールディングは、前記SoCと関連づけられた1つまたは複数の既存の金属層を含む、請求項18に記載の方法。
  24. 前記取得することは、前記SEの前記非セキュアなコンポーネントと前記SEの前記セキュアなコンポーネントの間の高速インタフェースを使用することを備える、請求項14に記載の方法。
  25. 前記SEの前記非セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の前記第2の部分は、前記セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の前記第1の部分に基づいて、暗号化されたフォーマットで格納される、請求項14に記載の方法。
  26. 前記アクセスすることは、前記情報の前記第1の部分に含まれる1つまたは複数の暗号に基づいて、前記SEの前記セキュアなコンポーネントに含まれる前記プロセッサによって、前記情報の前記第2の部分を解読することをさらに備える、請求項25に記載の方法。
  27. 通信のための装置であって、
    セキュアエレメント(SE)に格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信するための手段と、ここにおいて、前記SEは、プロセッサと、ランダムアクセスメモリ(RAM)と、不揮発性メモリ(NVM)とを備える、
    前記SEのセキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の第1の部分を取り出すための手段と、ここにおいて、前記セキュアなコンポーネントは、前記プロセッサおよび前記RAMを備える、
    前記SEの非セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の第2の部分を取得するための手段と、ここにおいて、前記非セキュアなコンポーネントは、実質的にすべての前記NVMを備える、
    前記情報の前記第2の取得された部分へのアクセスを可能にするために、前記情報の前記第1の取り出された部分を使用して、前記機能へのアクセスを容易にための手段と
    を備える装置。
  28. 前記機能は、通信デバイス上に格納されたアプリケーションであり、前記要求は、前記SEと前記通信デバイスの間の暗号的にセキュアなインタフェースを通じて受信される、請求項27に記載の装置。
  29. 前記SEの前記非セキュアなコンポーネント内に含まれる前記NVMは、標準NVMを備える、請求項27に記載の装置。
  30. 前記SEの前記セキュアなコンポーネントは、セキュリティシールディングを使用してセキュアにされる、請求項27に記載の装置。
  31. 前記SEの前記セキュアなコンポーネントは、システムオンチップ(SoC)に統合される、請求項27に記載の装置。
  32. 前記SoCは、近距離無線通信コントローラ(NFCC)である、請求項31に記載の装置。
  33. 前記SoCは、移動局モデム(MSM)チップである、請求項31に記載の装置。
  34. 前記SoC上の前記SEのフットプリントは、前記SoCに前記SEの前記セキュアなコンポーネントのみを統合することによって最小化される、請求項31に記載の装置。
  35. 前記SEの前記セキュアなコンポーネントは、65nm以下の形状を有する、請求項34に記載の装置。
  36. 前記セキュアなコンポーネントのためのセキュリティシールディングは、前記SoCと関連づけられた1つまたは複数の既存の金属層を含む、請求項31に記載の装置。
  37. 前記取得するための手段は、前記SEの前記非セキュアなコンポーネントと前記SEの前記セキュアなコンポーネントの間の高速インタフェースを使用するようにさらに構成される、請求項36に記載の装置。
  38. 前記SEの前記非セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の前記第2の部分は、前記セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の前記第1の部分に基づいて、暗号化されたフォーマットで格納される、請求項27に記載の装置。
  39. 前記アクセスを容易にするための手段は、前記情報の前記第1の部分に含まれる1つまたは複数の暗号に基づいて、前記情報の前記第2の部分を解読するようにさらに構成される、請求項38に記載の装置。
  40. コンピュータプログラム製品であって、
    前記SEに格納された情報を通じてアクセス可能な機能にアクセスするための要求を受信することと、ここにおいて、前記SEは、プロセッサと、ランダムアクセスメモリ(RAM)と、不揮発性メモリ(NVM)とを備える、
    前記SEのセキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の第1の部分を取り出すことと、ここにおいて、前記セキュアなコンポーネントは、前記プロセッサおよび前記RAMを備える、
    前記SEの非セキュアなコンポーネントに格納された、前記機能と関連づけられた前記情報の第2の部分を取得することと、ここにおいて、前記非セキュアなコンポーネントは、実質的にすべての前記NVMを備える、
    前記情報の前記第2の取得された部分へのアクセスを可能にするために、前記情報の前記第1の取り出された部分を使用して、前記機能へのアクセスを容易にすることと
    のためのコードを備えるコンピュータ可読媒体、
    を備えるコンピュータプログラム製品。
JP2015521757A 2012-07-13 2013-07-09 システムオンチップ上にセキュアエレメントコンポーネントの一部分を統合するための方法および装置 Expired - Fee Related JP6306001B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261671290P 2012-07-13 2012-07-13
US61/671,290 2012-07-13
US13/931,708 2013-06-28
US13/931,708 US20140020114A1 (en) 2012-07-13 2013-06-28 Methods and apparatuses for integrating a portion of secure element components on a system on chip
PCT/US2013/049795 WO2014011687A1 (en) 2012-07-13 2013-07-09 Methods and apparatuses for integrating a portion of secure element components on a system on chip

Publications (3)

Publication Number Publication Date
JP2015522199A true JP2015522199A (ja) 2015-08-03
JP2015522199A5 JP2015522199A5 (ja) 2016-08-04
JP6306001B2 JP6306001B2 (ja) 2018-04-04

Family

ID=49915220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015521757A Expired - Fee Related JP6306001B2 (ja) 2012-07-13 2013-07-09 システムオンチップ上にセキュアエレメントコンポーネントの一部分を統合するための方法および装置

Country Status (7)

Country Link
US (1) US20140020114A1 (ja)
EP (1) EP2873025A1 (ja)
JP (1) JP6306001B2 (ja)
KR (1) KR20150036423A (ja)
CN (1) CN104471586A (ja)
BR (1) BR112015000809A2 (ja)
WO (1) WO2014011687A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104778794B (zh) 2015-04-24 2017-06-20 华为技术有限公司 移动支付装置和方法
US10437788B2 (en) * 2015-12-08 2019-10-08 Sap Se Automatic detection, retry, and resolution of errors in data synchronization
DE102016002508A1 (de) 2016-03-01 2017-09-07 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts
CN106127483A (zh) * 2016-06-30 2016-11-16 华为技术有限公司 移动支付方法、片上系统及终端
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种系统级芯片和终端
CN106057770A (zh) * 2016-07-22 2016-10-26 美的智慧家居科技有限公司 系统级封装芯片及其制备方法以及包含该芯片的设备
CN106129054A (zh) * 2016-07-22 2016-11-16 美的智慧家居科技有限公司 系统级封装芯片及其制备方法以及包含该芯片的设备
CN106129055A (zh) * 2016-07-22 2016-11-16 美的智慧家居科技有限公司 系统级封装芯片及其制备方法以及包含该芯片的设备
CN106057791A (zh) * 2016-07-22 2016-10-26 美的智慧家居科技有限公司 系统级封装芯片及其制备方法以及包含该芯片的设备
CN106098682A (zh) * 2016-07-22 2016-11-09 美的智慧家居科技有限公司 系统级封装芯片及其制备方法以及包含该芯片的设备
CN106169469A (zh) * 2016-07-22 2016-11-30 美的智慧家居科技有限公司 系统级封装芯片及其制备方法以及包含该芯片的设备
EP3321838B1 (en) * 2016-11-14 2019-07-17 Giesecke+Devrient Mobile Security GmbH Java card platform and applet security
US10740494B2 (en) * 2017-09-06 2020-08-11 Google Llc Central and delegate security processors for a computing device
KR102621645B1 (ko) * 2019-03-12 2024-01-05 삼성전자주식회사 보안 집적 회로를 포함하는 전자 장치
KR20210125330A (ko) 2020-04-08 2021-10-18 삼성전자주식회사 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
FR3115622A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé
EP4307149A3 (en) * 2022-07-11 2024-04-03 Samsung Electronics Co., Ltd. System-on-chip and electronic device including the same

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
JP2005535958A (ja) * 2002-08-08 2005-11-24 エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド デジタル著作権管理のための集積回路
JP2009533927A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コーティングpufを用いる攻撃検出
WO2010110961A2 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station
WO2011097482A1 (en) * 2010-02-05 2011-08-11 Maxlinear, Inc. Conditional access integration in a soc for mobile tv applications
JP2012108672A (ja) * 2010-11-16 2012-06-07 Toshiba Corp 記録媒体

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560349B1 (en) * 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
EP2113856A1 (en) * 2008-04-29 2009-11-04 Tiny Industries ApS Secure storage of user data in UICC and Smart Card enabled devices
US9483429B2 (en) * 2008-07-14 2016-11-01 Texas Instruments Incorporated Unified input/output controller for integrated wireless devices
WO2010105259A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Secure card access module for integrated circuit card applications
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
JP2005535958A (ja) * 2002-08-08 2005-11-24 エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド デジタル著作権管理のための集積回路
JP2009533927A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コーティングpufを用いる攻撃検出
WO2010110961A2 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station
WO2011097482A1 (en) * 2010-02-05 2011-08-11 Maxlinear, Inc. Conditional access integration in a soc for mobile tv applications
JP2012108672A (ja) * 2010-11-16 2012-06-07 Toshiba Corp 記録媒体

Also Published As

Publication number Publication date
JP6306001B2 (ja) 2018-04-04
US20140020114A1 (en) 2014-01-16
BR112015000809A2 (pt) 2017-06-27
KR20150036423A (ko) 2015-04-07
CN104471586A (zh) 2015-03-25
WO2014011687A1 (en) 2014-01-16
EP2873025A1 (en) 2015-05-20

Similar Documents

Publication Publication Date Title
JP6306001B2 (ja) システムオンチップ上にセキュアエレメントコンポーネントの一部分を統合するための方法および装置
US9660810B2 (en) Method and apparatus for providing secret delegation
KR101671731B1 (ko) 센서 데이터 보안성을 갖는 모바일 플랫폼
US9867043B2 (en) Secure device service enrollment
US9602506B2 (en) Method and apparatus for supporting login through user terminal
EP2732652B1 (en) Data integrity for proximity-based communication
US11240007B1 (en) Using secure enclaves for decryption in unsecured locations
US10250578B2 (en) Internet key exchange (IKE) for secure association between devices
EP3437288A1 (en) Transport layer security token binding and trusted signing
US20150039908A1 (en) System and Method for Securing A Credential Vault On A Trusted Computing Base
US20160164852A1 (en) System and method for device authentication
US20160205128A1 (en) Adaptive security indicator for wireless devices
US20110239281A1 (en) Method and apparatus for authentication of services
TW201345217A (zh) 具區域功能性身份管理
WO2019007252A1 (zh) 一种控制方法及装置
CN107133794B (zh) Ifaa指纹支付装置、系统、方法和移动终端
US20220311778A1 (en) Remote authorization of gateway device
KR101633965B1 (ko) 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
US20110051698A1 (en) Mobile Remote Access
WO2018107398A1 (zh) 验证消息合法性的方法和服务器
KR101668995B1 (ko) 암호화 장치 및 이를 이용한 보안 인증 시스템과 방법
Stirparo et al. Secure Bluetooth for Trusted m-Commerce
JP6911303B2 (ja) 認証システム及び認証方法
WO2010067171A1 (en) Methods, apparatuses, and computer program products for protecting data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160616

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180307

R150 Certificate of patent or registration of utility model

Ref document number: 6306001

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees