数据处理设备和用于执行应用程序的方法

文档序号:8457499阅读:309来源:国知局
数据处理设备和用于执行应用程序的方法
【技术领域】
[0001] 本发明涉及用于执行应用程序的数据处理设备。此外,本发明还涉及用于在数据 处理设备中执行应用程序的方法。
【背景技术】
[0002] 现如今,安全性在许多电子设备和计算环境中都起着重要的作用。例如,传统的移 动电子设备可以用于支付交易,支付交易需要将与支付有关的敏感数据诸如用户凭证输入 和/或存储到所述设备上。为了与位于销售终端(POS)处的终端设备交换与支付有关的数 据,这样的移动电子设备可以例如配备有基于射频(RF)技术的近场通信(NFC)接口。
[0003] 通常,与支付有关的敏感数据已经被存储到专用的安全令牌诸如智能卡中,在安 全令牌诸如智能卡中,数据被固有地限制在相对被信任的环境中。然而,随着集成解决方案 的出现,特别是随着在移动设备中集成安全元件(SE)的出现,与支付有关的数据通常被暴 露于潜在的危险环境,因此这些数据的机密性可能处于危险当中。
[0004] 安全元件通常实现为嵌入式芯片,更具体地说是实现为(预先)安装有智能卡级 别的应用程序的防篡改集成电路,智能卡级别的应用程序例如是支付应用程序,智能卡级 别的应用程序具有规定的功能和规定的安全等级。这样的安全元件的例子是由NXP半导体 公司制造的SmartMX?或SmartMX2?系列的集成电路。或者,用户身份识别模块(SIM)或通 用用户识别模块(USM)也可以用作安全元件。此外,安全数字(SD)卡,诸如传统的SD卡 或微型SD卡也可以用作安全元件。安全元件可以被嵌入到移动设备或另外的主机设备中, 例如作为小型封装直接焊在印刷电路板上。或者,安全元件可以作为可拆卸的组件(例如 SIM卡或SD卡)包含在所述移动设备中。
[0005] 尽管安全元件提供相对安全的环境用于执行应用程序,但是执行这些应用程序通 常需要将用户输入的数据,例如个人识别号码(PIN)或交易确认数据,经由主机设备的用 户接口提供给安全元件,例如经由移动电话的物理键盘或虚拟键盘提供给安全元件,其中 在移动电话中嵌入有安全元件。此外,执行这些应用程序可能需要经由主机设备的用户接 口,例如显示器,将输出数据呈现给用户。很显然,输入数据和输出数据两者都必须要保密, 因为这些数据本质上可能都是敏感的。然而,由于用户接口通常是由主机设备的中央处理 器驱动的,因此这些输入数据和输出数据可能会相对容易地被攻击者获得和操控。
[0006] 现如今,高端的移动设备架构是先进的、小型的计算机系统,通常包含应用程序处 理器和基带处理器。基带处理器(或调制解调器处理器)控制无线电接口,诸如GSM、GPS、 蓝牙和Wi-Fi接口。应用程序处理器是移动设备的主处理单元或中央处理单元,用于执行 许多不同的应用程序。这表明用于安全元件的输入数据和来自安全元件的输出数据可能被 暴露于移动设备的许多不同的组件和处理。
[0007] 图1示出了通用数据处理设备,例如所述移动设备。数据处理设备100包括主处理 单元或中央处理单元102,安全元件104,用户输出接口 106,以及用户输入接口 108。在操作 过程中,处理单元102可以执行应用程序,并且对于某些特定功能依赖于安全元件104,诸 如验证用户凭证和执行加密操作。或者,安全元件104可以代替中央处理单元102来安全 地执行专门应用程序,诸如上述支付应用程序。换句话说,对于要求高等级安全性的应用, 当担心应用的执行安全时,安全元件104可以充当中央处理单元102。然而,如同从图1中 可以看到的,安全元件104仍然可以要求由用户输入接口 108获得输入数据。此外,安全元 件104仍然需要经由用户输出接口 106将输出数据呈现给用户。遗憾的是,用户输入接口 108和用户输出接口 106是由中央处理单元102驱动的,中央处理单元102暴露于数据处理 设备100的许多其他的组件和处理。这样对所执行的应用造成了安全威胁。
[0008] 为了充分地保护支付交易,服务提供者(例如EuroCard、MasterCard和Visa)已 经开发了专用的标准用于信用卡和借记卡。这些卡以及用这些卡执行的交易通常是通过用 户凭证授权或通过4位保密的PIN码解锁来受到保护的。必须保护保密的PIN码不受到任 何攻击,否则能够获得该PIN码及其他用户数据的攻击者可能能够以用户的名义来执行交 易。现如今,通常是经由信任终端来进行交易,以便用户可以依赖于显示器和键盘的正确功 能,而不用担心在交易期间例如特洛伊木马攻击获得用户在键盘上输入的数据和/或操控 显示器。
[0009] 在移动电话架构中,已经进行了许多尝试来对所述交易提供合理地好的安全等 级。例如,ARM TrustZone提供了一种机制,用于在计算体系内隔离安全世界,即由硬件功能 支持的安全子环境。在由ARM Limited出版,?2005-2009,文件号为PRD 29-GENC-009492C 的"ARM Security Technology :Building Secure System using TrustZone(I)TechnoIogy^ 中已经对ARM TrustZone机制进行了描述。然而,ARM TrustZone机制要求在安全世界和 非安全世界之间进行上下文转换,由于转换机制自身至少是部分受非安全世界的元件来控 制的,因此对整个系统提供了攻击点。此外,移动电话容易受到越狱攻击的破坏,越狱攻击 允许攻击者更新移动电话的整个闪速存储器。因此,今天的移动电话平台必须仍然被认为 是相对不安全的。
[0010] 如上所述,被引入到移动电话架构中的安全元件,例如与NFC技术相结合,提供相 对高的安全等级用于存储和处理用户凭证和密钥,因此安全元件可以被认为是任何这样的 架构中的信任锚或信任根。然而,安全元件的信任锚特征在当前的实现过程中不能被充分 地利用,这是因为从应用的角度来看,安全元件在一定程度上仍然被用作从属设备。安全元 件另一个很强的特征是它能够为任何应用建立端到端的安全信道,对于任何应用所需的密 钥已经被预先安装在安全环境中的安全元件上。
[0011] 鉴于上述情况,希望进一步提高电子设备和计算环境的安全性,其中安全元件用 于便于应用的安全执行。更具体地,希望在电子设备和计算环境中更好地开拓安全元件的 能力。

【发明内容】

[0012] 本发明公开了一种用于执行应用程序的数据处理设备,该数据处理设备包括处理 单元和安全元件,处理单元用于控制对包含在数据处理设备中的至少一个用户接口的访 问,安全元件用于便于应用程序的安全执行。其中,执行应用程序包括从用户接口接收输入 数据和/或将输出数据发送到用户接口;以及其中,安全元件被配置成使得处理单元在应 用程序的执行期间限制对用户接口的访问。
[0013] 根据本发明的数据处理设备的示例性实施例,限制对用户接口的访问包括:局限 于所述应用程序中包含的指令能够访问用户接口。
[0014] 根据本发明的数据处理设备的另一个示例性实施例,通过将处理单元中的至少一 个控制寄存器设定为表示安全访问模式的值来局限于所述应用程序中包含的指令能够访 问用户接口。
[0015] 根据本发明的数据处理设备的另一个示例性实施例,控制寄存器被包括在处理单 元的应用程序控制器中。
[0016] 根据本发明的数据处理设备的另一个示例性实施例,安全元件包括集成电路,在 集成电路中已经安装有应用程序。
[0017] 根据本发明的数据处理设备的另一个示例性实施例,安全元件还被配置成在应用 程序已经执行之后,使得处理单元取消对访问的限制。
[0018] 根据本发明的数据处理设备的另一个示例性实施例,处理单元利用安装在处理单 元中的至少一个硬件和控制程序来提供用户接口访问控制
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1