CN105160254A - 包括安全电子单元的电子设备和用这种电子设备实施的方法 - Google Patents

包括安全电子单元的电子设备和用这种电子设备实施的方法 Download PDF

Info

Publication number
CN105160254A
CN105160254A CN201510423882.7A CN201510423882A CN105160254A CN 105160254 A CN105160254 A CN 105160254A CN 201510423882 A CN201510423882 A CN 201510423882A CN 105160254 A CN105160254 A CN 105160254A
Authority
CN
China
Prior art keywords
operating system
electronic equipment
processor
trusted operating
designed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510423882.7A
Other languages
English (en)
Inventor
O·查雷
N·布斯凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Publication of CN105160254A publication Critical patent/CN105160254A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

本发明涉及一种电子设备(10),它包括第一处理器和配备有第二处理器的安全电子单元(40),该电子设备(10)设计成通过可信操作系统(30)的第一处理器的执行来运转。位于安全电子单元(40)之外并且不同于该可信操作系统(30)的构件(20)设计成触发第二处理器对应用程序(42)的执行,由该第二处理器执行的应用程序(42)设计成请求实施可信操作系统(30)的服务。本发明还涉及在该电子设备中实施的方法。

Description

包括安全电子单元的电子设备和用这种电子设备实施的方法
技术领域
本发明涉及电子设备的安全性。
更具体地,本发明涉及包括第一处理器和装配有第二处理器的安全电子单元(实体)的电子设备,该电子设备设计成利用可信操作系统的第一处理器的执行(运行,实施,execution)来运转(运行,起作用)。本发明还涉及用这种电子设备的实施方法。
本发明特别有利地应用于在电子设备上执行多功能操作系统的情况。
背景技术
已知如前所定义的电子设备,一方面通过使用可信操作系统(英文为“TrustedOS”)保证其安全性,其能够提供可信执行环境(或TEE,“TrustedExecutionEnvironment”),其中的一些应用程序仅可被安装和执行,另一方面通过使用安全电子单元保证其安全性,该安全电子单元实施要求高安全级别的处理,如数据的加密处理。
这种电子设备通过还包括非安全构件,例如在电子设备上执行的多功能操作系统(英文为“RichOS”)。在它们的操作中,这些非安全构件可请求安全功能。
通常在可信操作系统中实施应用程序操控的非安全构件请求安全功能的情况下,加载该应用程序,以在需要时要求处理(典型地为加密)安全电子单元。
理解到,为了使用户执行搜索服务,该解决方案有时需要在非安全构件、可信执行环境和安全电子单元中安装应用程序。
发明内容
在本文中,本发明提供如前所定义的电子设备,其特征在于,设置位于安全电子单元外部并且不同于可信操作系统的构件,以触发(起动)第二处理器对应用程序的执行,以及,由第二处理器执行的应用程序设计成请求实施可信操作系统的服务。
而且,由非安全构件触发执行的应用程序将操控安全功能的实施,并在必要时、例如在由应使用于第二处理器操控的处理程序中的可信操作系统管理电子设备的资源时请求可信操作系统的服务。
因此仅使用可信操作系统提供的基本服务,因此不再需要在可信执行环境中安装专用于由用户实施搜索服务的应用程序。
另外,从安全电子单元操控安全功能,安全电子单元提供的安全级别仍大于由可信执行环境实现的安全级别。
根据第一可能性,所述不同的构件为在电子设备中实施的多功能操作系统。可将这种多功能操作系统设计成通过第一处理器执行。
如在接下来的详细描述中所解释的,可设置在基于多功能操作系统的功能和基于可信操作系统之间的功能切换的装置。
在变化形式中,电子设备可包括第三处理器,该多功能操作系统设计成通过所述第三处理器执行。
根据第二实施可能性,所述不同的构件为电子设备的模块,它同样装配有处理器,例如电子设备的通信模块。
应注意,所述不同的构件设计成直接控制第二处理器以触发应用程序的执行,或设计成发送触发应用程序执行的命令到可信操作系统,将可信操作系统设计成通过第二处理器控制应用程序的执行。在前一种情况下,可信操作系统的作用被限制于向第二处理器传输触发指令。
前面所提及的切换装置设计成将基于多功能操作系统的功能切换到基于可信操作系统的功能,以发送触发命令。
通过第二处理器控制服务的实施,包括例如实施电子设备的外设(例如人-机界面)的功能。
所述服务可包括在电子设备的人-机界面上返回信息(如显示或发送声音信号,又或激活振动器)和/或接收用户识别信息(例如授权信息)。
本发明还旨在提供电子设备实施的方法,该电子设备包括第一处理器和装配有第二处理器的安全电子单元,该电子设备设计成利用可信操作系统的第一处理器的执行来操作,该方法包括如下步骤:
-通过位于安全电子单元外部并且不同于可信操作系统的构件触发第二处理器执行应用程序;
-通过由第二处理器执行的应用程序来请求可信操作系统实施服务。
上面提供的用于电子设备的可选特征还可应用于所述方法。
附图说明
参照附图,通过接下来以举例而非限制性方式给出的详细描述将更好理解本发明的组成和怎样实施本发明。
在附图中:
-图1示意性表示实施本发明的系统的主要构件;
-图2表示根据本发明的在图1的系统构件之间的数据交换方法的第一实施例;
-图3表示根据本发明的在图1所示类型的系统中进行的数据交换方法的第二实施例;
-图4表示可实施本发明的系统的另一实施例;
-图5表示在图4的系统构件之间交换数据的方法的实施例。
具体实施方式
图1示意性表示实施本发明的系统的主要构件。
所述系统包括电子设备10,在此为终端(例如智能电话,或英文名称为“smart-phone”),其功能(运行)基于两种不同操作系统的使用:多功能操作系统20(英文为“RichOS”)和可信操作系统30(“TrustedOS”),有时命名为安全操作系统(“SecureOS”)。
多功能操作系统20能够给予用户较大的下载、安装和执行应用程序的自由度。
相反,在基于可信操作系统30的电子设备10的运行范围内,下载和安装应用程序的可能性受限(例如对于已接收特定认证的应用程序),以使可信操作系统的使用能够在电子设备10中形成可信执行环境(或TEE,“TrustedExecutionEnvironment”)。
所述可信执行环境例如提供符合公用标准EAL(“EvaluationAssuranceLevel”,评估保证级别)的安全级别,对应于ISO15408标准-其中级别在2-7之间,或对应于FIPS(“FederalInformationProcessingStandard”,联邦信息处理标准)140-2标准。
在此处所描述的实施例中,多功能操作系统20和可信操作系统30由电子设备的同一处理器执行,例如系统芯片型处理器(Soc,“SystemonChip”)。除了处理器,系统芯片包括具有不同功能的另外电子构件,尤其是一个或多个存储器(例如,只读存储器或ROM,即“ReadOnlyMemory”,随机存取存储器或RAM,即“RandomAccessMemory”,和非易失性可重写存储器,例如EEPROM,即“ElectricallyErasableProgrammableReadOnlyMemory”);其中至少一个存储器的一部分预留给可信操作系统30(即,该存储器部分仅被可信操作系统30读取和/或写入)。
在该情况下,如下文所述的,基于多功能操作系统20的电子设备10的运行和基于可信操作系统30的电子设备10的运行之间的切换过程为,使电子设备10在每一时刻基于这两个操作系统20、30中的单独一个运行。
在变化形式中,可使多功能操作系统20和可信操作系统30分别实施为两个专用处理器,这两个专用处理器例如均被嵌入系统芯片。
电子设备10还包括装配有处理器的安全电子单元40,该安全电子单元40例如为安全整合电路(SE,“SecureElement”,安全构件),它可选地焊接在电子设备10上(称为eSE,“embeddedSecureElement”,嵌入式安全构件),或微电路卡(UICC,“UniversalIntegratedCircuitCard”,通用集成电路卡)。
所述安全电子单元例如符合EAL通用标准,对应于ISO15408标准-其中级别在2-7之间,或FIPS140-2标准。
发送到电子单元40的命令例如为APDU类型的(例如见下面的步骤E13)。如图1示意性示出的,电子单元40还可将命令发送到可信操作系统30,该命令例如为STK(“SIMToolKit”)类型的。
电子设备10最后包括用户界面或人-机界面(IHM)50(或UI,“UserInterface”,用户界面),例如触摸屏,在此当用户触碰显示于触摸屏上的构件(如虚拟按键)时,该触摸屏可以向用户显示信息和接收用户的指令或信息。
在变化形式中,用户界面可使用其它类型的输入-输出装置,以交换电子设备与用户之间的信息,例如扬声器、麦克风或生物识别传感器。
图1呈现的系统包括远程服务器60(例如属于商业网站),其可通过箭头A示意性表示的通信装置与电子设备10交换数据,该通信装置尤其可包括电话网络(此处为移动电话网络)和数据网络,例如互联网这样的计算机网络。
图1的系统可选地另外包括银行服务器70,即由银行管理的服务器,通常在银行中,用户为银行帐户持有人。
图2示出根据本发明的在图1的系统构件之间交换数据的方法的第一实施例。
所述方法开始于步骤E0,在远程服务器60和浏览器24(例如互联网浏览器或“webbrowser”)之间交换数据,由电子设备10的处理器在由多功能操作系统20定义的环境范围内执行。
由浏览器24接收的数据被显示在电子设备10的触摸屏上。为此,在步骤E1中通过人-机界面(或IHM)管理模块22控制浏览器24。如图1所示,该IHM管理模块22是由多功能操作系统20提供的服务的一部分。
IHM管理模块22在步骤E2中控制触摸屏50上的请求显示。
然后用户选择(通过触碰例如触摸屏50上的虚拟按钮)需要在安全内容中实施的功能(例如付款)。
在步骤E3中,该选择(实际上是用户手指在触摸屏50指定位置上的定位)被传送到IHM管理模块22,它在步骤E4与浏览器24相关联。
由于这次选择,浏览器24在步骤E5中控制实施专用于该功能的模块26,例如扩展模块(或插入式模块,“plug-in”)。浏览器24还可与关联控制功能的信息专用模块26相通信,此处为付款信息如交易金额、交易者身份标识、交易日期和产品代码。
在步骤E6,专用模块26(由电子设备10的处理器执行)要求活动的(起作用的)操作系统(在适当情况下为多功能操作系统20)向基于另一可选操作系统(此处为可信操作系统30)的电子设备10的功能切换,即向可信操作执行环境(或TEE)中的功能切换。
多功能操作系统20还在步骤E7控制可信操作系统30的启动。该可信操作系统30在步骤E8中确认接收,这引起步骤E9中的多功能操作系统20的关闭。电子设备10在可信操作系统30的基础上运行。
专用模块26向可信操作系统30发送可信应用程序36的选择命令(或TA,“TrustedApplication”,也可为“trustlet”),这可在电子设备基于可信操作系统30运行时(步骤E10)通过该电子设备10的处理器执行。
所述选择命令例如伴有可信应用程序36的识别,如通用唯一识别码(UUID,“UniversalUniqueIdentifier”)。
在步骤E11中,可信操作系统30选择所请求的可信应用程序36(即,实际上可信操作系统30通过电子设备10的处理器开启可信应用程序36的执行)。
在步骤E12中,专用模块26可向与用户命令的功能相关联的可信应用程序36发送信息(此处为付款信息)。
可信应用程序36控制安全电子单元40中的小应用程序42的启动。为此,在步骤E13中,可信应用程序36向安全电子单元40发送选择命令,伴有小应用程序42的识别(AID,“ApplicationIDentifier”,应用标识符)。该命令例如为APDU(“ApplicationProtocolDataUnit”,应用协议数据单元)型的命令。安全电子单元40(更确切地是通过安全电子单元40的处理器执行的操作系统)通过该安全电子单元40的处理器启动执行被识别的小应用程序42(步骤E14)。
然后在步骤E15中,可信应用程序36向小应用程序42发送与用户请求功能相关联的信息(此处为付款信息)。
如现在所描述的,在由安全电子单元执行付款验证之前(如下面的描述),小应用程序42实施用户授权(用户通过触摸屏50提供授权信息)。
为此,小应用程序42请求可信操作系统30实施由可信操作系统提供的服务库中的服务34(步骤E16)。
所述服务例如对应于在触摸屏50上显示请求用户输入识别码(例如PIN码,“PersonalIdentificationNumber”,个人识别码)这样的消息,以及等待用户通过触摸屏50的虚拟键盘输入代码。
在变化形式中,可在触摸屏50上显示请求用户识别符号或图片的消息,可选地,以特定顺序,或将其手指放置在触摸屏50上的指定位置处,以检测用户的指纹。
在这些实施例中,识别代码、识别符号(或图片)和指纹分别形成用户的授权信息。
以通常的方式,用户识别数据经过输入外围设置(键盘、触摸屏、生物传感器等)由可信操作系统30接收。
然后可信操作系统30启动所请求的服务34(步骤E17)。所述服务34向IHM安全管理模块32(步骤E18)请求,IHM安全管理模块32在步骤E19中控制在触摸屏50上进行按要求的显示(即在上面提及的实施例中显示要求输入识别代码或的消息或显示要求放置手指的消息)。如图1所示,所述IHM安全管理模块32作为可信操作系统30的一部分。
在变化形式中,可设置将由安全电子单元40的处理器执行的小应用程序42直接指向安全管理模块32,以请求在触摸屏50上进行显示。
通过用户界面50(此处为触摸屏)从用户得到的识别或授权信息被在IHM安全管理模块32位置处确定(步骤E20),然后可选地通过可信操作系统30传送到小应用程序42(步骤E21和E22)。
小应用程序42可验证所接收的识别和授权信息是否与用户相关联(例如通过与安全电子单元40中存储的信息相对比)。
如果小应用程序42验证了所接收的识别和授权信息与所存储的信息相对应,则小应用程序42准备授权消息(例如利用存储在安全电子单元40中的密钥来标识该消息)并将该授权消息发送到在步骤E23中由电子设备10实施的可信操作系统30。(如果验证出不对应,可例如使小应用程序42发送取代授权消息的错误消息)。
然后可信操作系统30向专用模块26发送授权消息(步骤E24)。在步骤E26中,该授权消息还被浏览器24获取(步骤E25)以传送到远程服务器60,从而通知远程服务60有效实施用户要求的功能,此处为用户在步骤E3中开始的付款验证。
应当注意,在上面描述的方法中,所有的用户识别或授权处理步骤均由可信操作系统30和安全电子单元40的配合进行实施。而且,识别或授权处理由安全电子单元40的处理器执行的小应用程序42主动实施,其中的安全级别仍大于由可信操作系统30确保的安全级别。还保证了识别或授权处理不被要获取用户授权信息的黑客的恶意软件(“malware”)实施。
可信操作系统30的作用还在于限制与安全电子单元40的数据交换和将服务(尤其是针对访问触摸屏50的电子设备10的外围设备)提供给安全电子单元40,而无需操控功能的运行(例如交易运行),该操控已被委托给安全电子单元40。
图3示出根据本发明在图1类型的系统中的数据交换方法的第二实施例。
所述方法开始于步骤E100,其中用户例如通过在触摸屏50上选择与购买应用程序相关联的图标来启动在线购买应用程序。在由多功能操作系统20形成的环境中执行在线购买应用程序。在线购买应用程序还尤其请求多功能操作系统20提供的服务。
在步骤E101中,在线购买应用程序访问存储在远程服务器60中的远程内容(例如通过呼叫多功能操作系统20的专用服务和经过图1的箭头A表示的通信方式)。所述远程内容被显示在触摸屏50上(图3未示出的显示步骤),以能够例如使用户例如通过触碰显示在触摸屏50上的产品图像旁边显示的图标来选择其希望购买的产品。
一旦用户选择了产品(图3未示出选择步骤),例如通过触碰显示在触摸屏50上的付款虚拟按钮,用户通过在触摸屏50上的特写激活来启动为所选产品付款(步骤E102)。
由于该步骤E102(实际上由于用户已将其手指安置在付款虚拟按钮的显示位置处),多功能操作系统20接收付款启动信息,并在步骤E103中,控制存在在安全电子单元40中的付款应用程序的启动(即由安全电子单元处理器执行)。
由安全电子单元40的处理器执行的付款应用程序设置用户授权处理。
为此,在安全电子单元40中执行的付款应用程序在步骤E104中控制实施可信操作系统30的服务。所述服务旨在获得用户利用用户界面输入外围设备50(此处为触摸屏)提供的授权信息,例如上面所解释的密码、个人识别码(PIN码)或诸如指纹的生物信息。
服务例如命令在触摸屏50上显示专属用户的提示或消息,请求用户提供请求授的信息(图3未示出显示步骤)。
在步骤E105中,用户提供请求授权信息(通过在触摸屏50上的激活),还将授权信息传送到可信操作系统30。
在步骤E106中,可信操作系统30将这些授权信息传送到安全电子单元40,以使安全电子单元40可以验证这些授权信息,例如通过与存储在安全电子单元40中的对应数据进行对比来进行验证。
如果安全电子单元40检测到从用户处获得的授权信息不准确,则不会完成付款,并且安全电子单元40向多功能操作系统20发送例如错误消息(图3未示出该步骤)。
反之,如果安全电子单元40验证从用户处获得的授权信息准确,安全电子单元40准备交易授权消息(例如利用存储在安全电子单元40中的密钥标识的消息),并在步骤E107中将该授权消息发送到在多功能操作系统20中执行的在线购买应用程序。
应注意,在步骤E104到步骤E106中使用可信操作系统30能够使安全电子单元40利用电子设备10(此处为触摸屏50)的资源,这发生于由可信操作系统30而形成的可信操作环境(TEE)中。利用电子设备10的资源获得的信息(此处为授权信息)因此可被安全电子单元40中执行的应用程序(此处为付款应用程序)使用。
在接收到授权消息(上面描述的步骤E107)之后,在步骤E108中,在线购买应用程序根据银行通过与银行服务器70交换数据、尤其通过向银行服务器70传送授权消息(例如由已指示的安全电子单元40标识)来触发付款。
在利用前一步骤已完成交易时,通过请求专用于多功能操作系统20的服务(步骤E109),在线购买应用程序例如命令用户在触摸屏50上显示虚拟确认。
图4示出可实施本发明的另一系统实施例。
所述另一系统包括电子设备80和读出器90,该电子设备80在此为终端、例如智能电话,该读出器90配备有例如访问安全区域的转门。为了授权通过转门,用户应向读出器90呈现包括授权数据的电子设备,例如电子设备80。
该电子设备80包括控制模块82、通信模块88和诸如触摸屏的人-机界面84。
该控制模块82包括处理器以及存储器(例如随机存取存储器、只读存储器和可重写的非易失性存储器),并管理电子设备的主要功能。更具体地,控制模块82管理人-机界面84:该控制模块82可发送在触摸屏84上显示的命令和接收来自触摸屏84的信息,特别地,使用者的手指在触摸屏84上的位置可被用户特殊指令来解释(根据实施于触摸屏84上的显示,例如虚拟按钮的显示)。
控制模块82可基于可信操作系统运行(即,通过在控制模块82的处理器上执行可信操作系统来实施控制模块运行基础的功能),这能够产生可信执行环境或TEE。
以任选的方式,如上面参照图1描述的,控制模块82还可基于多功能操作系统运行。
通信模块88连接到天线89并且还可设置成与读出器90的小范围无接触通信。通信模块88例如为CLF(“ContactLessFrontend”,非接触前端)型的,并且例如能设置成NFC(“NearFieldCommunication”,近场通信)型通信。所述通信模块88包括处理器和可选的存储器,例如随机存取存储器和可重写的非易失性存储器。
例如通过串联或通过数据总线联接控制模块82和通信模块88。
电子设备80还具有安全电子单元86,例如安全集成电路(SE,“SecureElement”,安全构件),此处的安全集成电路被焊接在电子设备的印刷电路80(eSE,“embeddedSecureElement”,嵌入式安全构件)上。在变化形式中,可作为被容置在电子设备中的微电路卡(UICC,“UniversalIntegratedCircuitCard”,通用集成电路卡)。
安全电子单元86于此处同时联接到通信模块88(例如通过SWP(“SingleWireProtocol”,单线协议)型协议或12C(“InterIntegratedCircuit”,内部集成电路)型协议)和控制模块82(同样例如通过SWP或12C型协议)。
安全电子单元86包括处理器和存储器,例如随机存取存储器和可重写的非易失性存储器。可重写的非易失性存储器存储授权数据(其能如上面提示的允许用户通道穿过转门)或能够使安全电子单元86产生读出器90所等待的授权数据的数据,如接下来所解释的。
读出器90包括连接到天线91的处理器92。
当电子设备足够接近时(例如,当它们的天线89、91的距离小于5cm时),电子设备80的天线89受到由读出器90利用天线91生成磁场的作用,这能在读出器90的处理器92和通信模块88的处理器之间交换数据,例如符合ISO/IEC14443标准。
图5示出在图4的系统构件之间交换数据的方法的实施例。
考虑到用户已接近配备有转门的读出器90的终端80,如前所示的,这引起如在通信模块88和读出器90的处理器92之间实施通信会话。
在开始会话步骤后(未示出),在步骤E202中,读出器90的处理器92向通信模块88传送命令,该命令(例如SELECTAID型)指定安全电子单元86的小应用程序。
在步骤E203中,通信模块88向安全电子单元86传送命令,这能够执行在安全电子单元86中指定的小应用程序。所有这些之后的命令均被传送到选定小应用程序。
在准备授权数据之前,安全电子单元86将操控电子设备80的用户授权处理。
为此,由于小应用程序的执行,在步骤E204中,安全电子单元86将目标命令发送到由控制模块82的处理器执行的可信操作系统,以使用户可授权并在触摸屏84或另一电子设备的输入-输出装置、如生物传感器的位置处产生授权信息。授权信息例如为用户在触摸屏84呈现的虚拟键盘上输入的密码或识别代码(PIN码)。在变化形式中,可作为利用触摸屏84或上面提及的生物传感器获得的生物数据。
在步骤E205中,用户呈现的授权信息被从触摸屏84(或在变化形式中从另一输入-输出装置)传送到控制模块82的处理器执行的可信操作系统。
然后授权信息从可信操作系统传送到安全电子单元86(步骤E206)。
然后安全电子单元86验证授权信息是否对应于用户输入的信息(例如被存储在电子单元的非易失性存储器),如果对应,准备授权数据。(在否的情况下,自然结束处理器而不准备授权数据和因此不授权用户访问)
如已说明的,这些授权数据可为被存储在安全电子单元86的非易失性存储器中或由安全电子单元86例如根据询问-响应(“challenge-response”)技术获得的数据,例如通过将存储在非易失性存储器中的密钥应用到读出器接收的数据(例如联合到步骤E202的命令)。
安全电子单元86可将所准备的授权数据传送给通信模块88(步骤E207),通信模块88将这些授权数据传送给读出器90的处理器92(步骤E208)。
在所接收的授权数据基础上,读出器90的处理器92通过释放转门的旋转而向用户授权访问。

Claims (14)

1.一种电子设备(10;80),包括第一处理器和配备有第二处理器的安全电子单元(40;86),该电子设备(10;80)设计成借助于可信操作系统(30)的第一处理器的执行来运转,
其特征在于,设有位于安全电子单元(40;86)外部且不同于该可信操作系统(30)的构件(20;88),以便触发第二处理器对应用程序(42)的执行,以及,由第二处理器执行的应用程序(42)设计成请求实施可信操作系统(30)的服务。
2.根据权利要求1所述的电子设备,其中,该不同的构件为在电子设备中实施的多功能操作系统(20)。
3.根据权利要求2所述的电子设备,其中,所述多功能操作系统(20)设计成由第一处理器来执行。
4.根据权利要求3所述的电子设备,包括基于多功能操作系统(20)的功能和基于可信操作系统(30)的功能之间的功能切换的切换装置。
5.根据权利要求2所述的电子设备,其中,所述电子设备包括第三处理器,并且该多功能操作系统(20)设计成由该第三处理器来执行。
6.根据权利要求1所述的电子设备,其中,该不同的构件为该电子设备(80)的通信模块(88)。
7.根据权利要求1-6之一所述的电子设备,其中,该不同的构件(20;88)设计成直接控制第二处理器以触发对应用程序(42)的执行。
8.根据权利要求1-6之一所述的电子设备,其中,该不同的构件(20)设计成将触发应用程序的执行的命令发送到可信操作系统(30),该可信操作系统(30)设计成控制由第二处理器进行的应用程序(42)的执行。
9.根据权利要求8且从属于权利要求4所述的电子设备,其中,该切换装置设计成将基于多功能操作系统(20)的功能切换到基于可信操作系统(30)的功能,以发送触发命令。
10.根据权利要求1-6之一所述的电子设备,其中,所述服务包括实施电子设备(10;80)的外围设备(50;84)的功能性。
11.根据权利要求10所述的电子设备,其中,所述外围设备为电子设备(10;80)的人-机界面(50;84)。
12.根据权利要求1-6之一所述的电子设备,其中,所述服务包括在该电子设备(10;80)的人-机界面(50;84)上返回信息。
13.根据权利要求1-6之一所述的电子设备,其中,所述服务包括接收用户识别信息。
14.一种电子设备(10;80)的实施方法,该电子设备包括第一处理器和配备有第二处理器的安全电子单元(40;86),该电子设备(10;80)设计成借助于可信操作系统(30)的第一处理器的执行来运转,该方法包括如下步骤:
-通过位于该安全电子单元(40;86)外部并且不同于该可信操作系统(30)的构件触发由该第二处理器进行的应用程序(42)的执行;
-通过由该第二处理器执行的应用程序(42)来请求该可信操作系统(30)实施服务。
CN201510423882.7A 2014-06-06 2015-06-05 包括安全电子单元的电子设备和用这种电子设备实施的方法 Pending CN105160254A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1455186A FR3022055B1 (fr) 2014-06-06 2014-06-06 Appareil electronique comprenant une entite electronique securisee et procede mis en oeuvre dans un tel appareil electronique
FR1455186 2014-06-06

Publications (1)

Publication Number Publication Date
CN105160254A true CN105160254A (zh) 2015-12-16

Family

ID=51830413

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510423882.7A Pending CN105160254A (zh) 2014-06-06 2015-06-05 包括安全电子单元的电子设备和用这种电子设备实施的方法

Country Status (5)

Country Link
US (1) US20150356320A1 (zh)
EP (1) EP2953047A1 (zh)
KR (1) KR20150140588A (zh)
CN (1) CN105160254A (zh)
FR (1) FR3022055B1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108389049A (zh) * 2018-01-08 2018-08-10 北京握奇智能科技有限公司 身份认证方法、装置以及移动终端

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3048538B1 (fr) 2016-03-03 2018-11-09 Ingenico Group Procede d'execution et de traitement de donnees, dispositif et programme d'ordinateur correspondant
CN106529271A (zh) * 2016-10-08 2017-03-22 深圳市金立通信设备有限公司 一种终端及其绑定校验方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716720B1 (en) * 2005-06-17 2010-05-11 Rockwell Collins, Inc. System for providing secure and trusted computing environments
CN103136488A (zh) * 2011-12-02 2013-06-05 三星电子株式会社 保护触摸输入的方法和装置
EP2735969A1 (fr) * 2012-11-27 2014-05-28 Oberthur Technologies Ensemble électronique comprenant un module de desactivation

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2459097B (en) * 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
KR101925806B1 (ko) * 2011-12-02 2018-12-07 삼성전자 주식회사 보안 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716720B1 (en) * 2005-06-17 2010-05-11 Rockwell Collins, Inc. System for providing secure and trusted computing environments
CN103136488A (zh) * 2011-12-02 2013-06-05 三星电子株式会社 保护触摸输入的方法和装置
EP2735969A1 (fr) * 2012-11-27 2014-05-28 Oberthur Technologies Ensemble électronique comprenant un module de desactivation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108389049A (zh) * 2018-01-08 2018-08-10 北京握奇智能科技有限公司 身份认证方法、装置以及移动终端

Also Published As

Publication number Publication date
FR3022055A1 (fr) 2015-12-11
KR20150140588A (ko) 2015-12-16
US20150356320A1 (en) 2015-12-10
FR3022055B1 (fr) 2016-07-01
EP2953047A1 (fr) 2015-12-09

Similar Documents

Publication Publication Date Title
CN104182874B (zh) 多卡合一装置、系统和卡信息加载方法
KR102010355B1 (ko) Nfc 트랜잭션 서버
US10970706B2 (en) Method for processing a transaction from a communications terminal
US10699277B2 (en) Security for mobile payment applications
US9740847B2 (en) Method and system for authenticating a user by means of an application
CN105590201A (zh) 移动支付装置及移动支付系统
WO2013123577A1 (en) System and method of loading a transaction card and processing repayment on a mobile device
EP2911076A1 (en) Biometric authentication
EP2199993A1 (en) Method and token for managing one processing relating to an application supported or to be supported by a token
EP3092774B1 (en) System and method for communicating credentials
KR101389468B1 (ko) 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
EP2584485A1 (en) Method, device and system for entering data
CN111581994A (zh) 近场通信nfc通信方法、装置及电子设备
KR20230049645A (ko) Nfc 기반 인증을 통한 증강현실 정보 표시 및 상호작용
CN105160254A (zh) 包括安全电子单元的电子设备和用这种电子设备实施的方法
KR20230009370A (ko) 증강 현실 카드 활성화 체험
US9253628B2 (en) Method of exchanging data between two electronic entities
EP2753107B1 (en) Method and System for Processing a Data Transfer Related to a Data-Storing Card
JP2012141754A (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
EP3410332B1 (en) A system and method for transferring data to an authentication device
JPWO2017038821A1 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
US11429955B2 (en) Method for securing a transaction from a mobile terminal
JP2015194836A (ja) 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置
Nieto HCE-oriented payments vs. SE-oriented payments. Security Issues

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20151216

WD01 Invention patent application deemed withdrawn after publication